JP7074991B2 - Providing security information - Google Patents
Providing security information Download PDFInfo
- Publication number
- JP7074991B2 JP7074991B2 JP2019558659A JP2019558659A JP7074991B2 JP 7074991 B2 JP7074991 B2 JP 7074991B2 JP 2019558659 A JP2019558659 A JP 2019558659A JP 2019558659 A JP2019558659 A JP 2019558659A JP 7074991 B2 JP7074991 B2 JP 7074991B2
- Authority
- JP
- Japan
- Prior art keywords
- new
- message
- security key
- user device
- ncc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000007704 transition Effects 0.000 claims description 7
- 230000015654 memory Effects 0.000 description 41
- 230000006870 function Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 12
- 230000003287 optical effect Effects 0.000 description 6
- 238000003491 array Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000969 carrier Substances 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000003595 spectral effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000005693 optoelectronics Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本出願は、2017年5月5日に出願された米国仮出願62/502,002に基づく優先権主張を伴う。この先の出願の全体的な内容が、本明細書で参照により全体的に取り込まれる。 This application is accompanied by a priority claim under US provisional application 62 / 502,002 filed May 5, 2017. The entire content of future applications is incorporated herein by reference in its entirety.
[技術分野]
本発明の実施形態は、一般的に、UMTS(Universal Mobile Telecommunications System)、UTRAN(UMTS Terrestrial Radio Access Network)、LTE(Long Term Evolution) E-UTRAN(Evolved UTRAN、LTE-A(LTE-Advanced)、LTE-A Pro、及び/又は5G無線アクセステクノロジー、NR(new radio)アクセステクノロジー等の無線通信ネットワークまたは移動通信ネットワークに関するものであるが、上記の無線通信ネットワークまたは移動通信ネットワークに限定されるものではない。いくつかの実施形態は、5GまたはNR等のセキュリティ処理に関連する場合がある。
[Technical field]
Embodiments of the present invention generally include UMTS (Universal Mobile Telecommunications System), UTRAN (UMTS Terrestrial Radio Access Network), LTE (Long Term Evolution) E-UTRAN (Evolved UTRAN, LTE-A (LTE-Advanced), It relates to a wireless communication network or mobile communication network such as LTE-A Pro and / or 5G wireless access technology, NR (new radio) access technology, but is not limited to the above wireless communication network or mobile communication network. No. Some embodiments may relate to security measures such as 5G or NR.
UTRANは、基地局またはノードB(Node B)、及びRNC(radio network controllers)を備える通信ネットワークを参照する。UTRANは、ユーザ機器(UE)とコア・ネットワークとの間の接続を可能にする。RNCは、1つまたは複数のノードBの制御機能を提供する。RNC及びこのRNCに対応するノードBは、無線ネットワークサブシステム(RNS;Radio Network Subsystem)と呼ばれる。E-UTRAN(enhanced UTRAN)の場合、RNCが存在せず、無線アクセス機能が、1つのeNodeBまたはeNB(evolved Node B)や、複数のeNodeBによって提供される。また、例えばCoMP(Coordinated Multipoint Transmission)や二重接続の場合のように、一つのUE接続に対して複数のeNBが提供される。 UTRAN refers to a communication network including a base station or node B (Node B), and an RNC (radio network controllers). UTRAN enables connections between user equipment (UE) and core networks. RNC provides the control function of one or more nodes B. The RNC and the node B corresponding to this RNC are called a radio network subsystem (RNS). In the case of E-UTRAN (enhanced UTRAN), there is no RNC, and the wireless access function is provided by one eNodeB or eNB (evolved Node B) or multiple eNodeBs. Further, as in the case of CoMP (Coordinated Multipoint Transmission) or dual connection, a plurality of eNBs are provided for one UE connection.
ロング・ターム・エボリューション(LTE)またはE-UTRANは、改善された効率性及びサービス、低コスト、新しいスペクトルオポチュニティ(spectrum opportunity)の使用を通じ、UMTSを改良したものを言う。特に、LTEは3GPP標準規格である。そして、この3GPP標準規格は、アップリンクに関しては少なくとも例えば、搬送波ごとに75Mbpsのピーク速度を、ダウンリンクに関しては少なくとも搬送波ごとに300Mbpsのピーク速度を提供する。LTEは、1.4MHz~20MHzの拡張性のあるキャリアバンド幅をサポートし、周波数分割双方向(FDD;Frequency Division Duplexing)と時分割複信(TDD;Time Division Duplexing)の両方をサポートする。 Long Term Evolution (LTE) or E-UTRAN refers to UMTS improvements through improved efficiency and service, lower cost, and the use of new spectrum opportunities. In particular, LTE is a 3GPP standard. And this 3GPP standard provides at least a peak speed of 75 Mbps per carrier for uplinks and at least 300 Mbps per carrier for downlinks. LTE supports scalable carrier bandwidths from 1.4MHz to 20MHz and supports both Frequency Division Duplexing (FDD) and Time Division Duplexing (TDD).
前述のとおり、LTEはネットワークでのスペクトル効率を向上させることもでき、搬送波によって多くのデータを提供し、所定の帯域幅以上の音声サービスを提供することを可能にする。そのため、LTEは高性能な音声サポートに加えて、高速のデータおよびメディア伝送のための要求を満たすように設計されている。LTEの利点には、例えば、高処理能力、低遅延、同一プラットフォームでのFDD及びTDDのサポート、向上したエンド・ユーザ知識、技術がシンプルなことからくる低い事業費がある。 As mentioned above, LTE can also improve spectral efficiency in networks, providing a lot of data by carrier waves, making it possible to provide voice services above a given bandwidth. Therefore, LTE is designed to meet the demands for high speed data and media transmission in addition to high performance voice support. Benefits of LTE include, for example, high processing power, low latency, FDD and TDD support on the same platform, improved end-user knowledge, and low operating costs due to the simplicity of the technology.
3GPP LTEの特定のリリース(例えば、LTE Rel-10、LTE Rel-11,LTE Rel-12,LTE Rel-13)は、将来のIMT-Aシステム(international mobile telecommunications advanced system)に向けたものであり、本明細書においてこれを簡単にLTE-AdvancedまたはLTE-Aと呼ぶ。 Specific releases of 3GPP LTE (eg LTE Rel-10, LTE Rel-11, LTE Rel-12, LTE Rel-13) are for future IMT-A systems (international mobile telecommunications advanced systems). , In the present specification, this is simply referred to as LTE-Advanced or LTE-A.
LTE-Aは、3GPPのLTE無線アクセス技術を拡張及び最適化する方向に向かっている。LTE-A の目標は、高いデータレートと低いレイテンシーによって、少ないコストで非常に高度なサービスを提供することである。LTE-Aは、下位互換性を維持しつつIMT-Advancedの国際電気通信連合無線通信部門の要件(ITU-R要件)を満たす、より最適化された無線システムである。LTE Rel-10で発表されたLTE-Aの主な特徴の1つは、搬送波の集合体である。これらの主な特徴は、2つ以上のLTE搬送波の集合体を通じてデータレートを向上させることを可能にする。 LTE-A is heading towards expanding and optimizing 3GPP's LTE wireless access technology. The goal of LTE-A is to provide very advanced services at low cost with high data rates and low latencies. LTE-A is a more optimized wireless system that meets the requirements (ITU-R requirements) of the International Telecommunication Union Radiocommunication Sector of IMT-Advanced while maintaining backward compatibility. One of the main features of LTE-A announced at LTE Rel-10 is a collection of carrier waves. These key features make it possible to improve the data rate through an aggregate of two or more LTE carriers.
5G(第5世代)またはNR(new radio)の無線システムは、無線システムおよびネットワーク構造の新しい世代(NG: Next Generation)をいう。5Gは、10-20 Gbit/秒のオーダーでビットレートを提供するであろう。5Gは、少なくともeMBB(enhanced mobile broadband)およびURLLC(ultra-reliable low-latency-communication)をサポートするであろう。5Gはさらに、数十万接続までネットワーク拡張性を増加させることが期待されている。5Gの信号テクノロジーは、スペクトル効率およびシグナリング効率と同様に、広いカバレッジのために改良されることが予想される。5Gは、エクストリームブロードバンド(extreme broadband)とウルトラロバスト(ultra-robust)、低遅延接続性、巨大ネットワーキングを提供して、IoT(Internet of Things)をサポートすることが期待されている。IoTおよびM2M(machine-to-machine)通信がさらに広まると、低電力、低データレート、長いバッテリー寿命の要求に合ったネットワークに関するニーズが高くなるであろう。5GまたはNRでは、ノードBまたはeNBが次世代のノードB(gNB)を意味する場合がある。 A 5G (5th generation) or NR (new radio) radio system is a new generation (NG) of a radio system and network structure. 5G will provide bit rates on the order of 10-20 Gbit / s. 5G will support at least eMBB (enhanced mobile broadband) and URLLC (ultra-reliable low-latency-communication). 5G is also expected to increase network scalability to hundreds of thousands of connections. 5G signaling technology is expected to improve for wide coverage as well as spectral and signaling efficiencies. 5G is expected to support the Internet of Things (IoT) by providing extreme broadband and ultra-robust, low latency connectivity, and huge networking. As IoT and M2M (machine-to-machine) communications become more widespread, the need for networks that meet the demands of low power, low data rates, and long battery life will increase. In 5G or NR, node B or eNB may mean the next generation node B (gNB).
ある実施形態は、事前にネットワークノードによって、少なくとも1つのユーザ機器へのセキュリティキーを生成するのに使用する新しいパラメータを送信することを含む場合がある方法に関するものである。この実施形態は、さらに、整合性のチェックを実施することを含み、少なくとも1つのユーザ機器が正しいパラメータを使用してセキュリティキーを生成しているか否かを判断してもよい。 One embodiment relates to a method that may include pre-transmitting a new parameter used by a network node to generate a security key to at least one user device. This embodiment may further include performing a consistency check to determine if at least one user device has generated a security key using the correct parameters.
本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも一つのプロセッサ及び前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、少なくとも1つのユーザ機器にセキュリティキーを生成するのに使用される新しいパラメータを事前に送信することと、前記少なくとも1つのユーザ機器が正しいパラメータを使用して前記セキュリティキーを生成しているか否かを判断する整合性チェックを実施することと、を実行させるように構成される。 Another embodiment of the invention relates to a device capable of comprising at least one processor and at least one memory containing computer program code. The at least one processor and the computer program code use the at least one processor to pre-send to the device new parameters used to generate a security key to at least one user device. And performing a consistency check to determine whether the security key is generated by the at least one user device using the correct parameters.
他の実施形態はある装置に関連する。ここで、この装置は、ネットワークノードによって、少なくとも1つのユーザ機器にセキュリティキーを生成するのに使用される新しいパラメータを事前に送信する送信手段と、前記少なくとも1つのユーザ機器が正しいパラメータを使用して前記セキュリティキーを生成しているか否かを判断する整合性チェックを実施する実施手段を備えることができる。 Other embodiments relate to one device. Here, the device uses a transmission means by which the network node pre-sends new parameters used to generate a security key to at least one user device, and the at least one user device uses the correct parameters. It is possible to provide an implementation means for performing a consistency check for determining whether or not the security key is generated.
別の実施形態は持続性コンピュータ可読媒体に関する。ここで、この持続性コンピュータ可読媒体は、ネットワークノードによって、セキュリティキーを生成するのに使用される新しいパラメータを少なくとも1つのユーザ機器に事前に送信することと、前記少なくとも1つのユーザ機器が正しいパラメータを使用して前記セキュリティキーを生成しているか否かを判断する整合性チェックを実施することと、を実行されるために記録されるプログラム命令を備える。 Another embodiment relates to a sustainable computer readable medium. Here, this persistent computer readable medium pre-sends a new parameter used by the network node to generate a security key to at least one user device, and the at least one user device is the correct parameter. It is provided with a consistency check to determine whether or not the security key is generated using the above, and a program instruction to be recorded to be executed.
別の実施形態は、事前にネットワークノードから、ユーザ機器へのセキュリティキーを生成するのに使用する新しいパラメータを受信することを含む場合がある方法に関するものである。前記方法はさらに、前記ユーザ機器によって、前記新しいパラメータと、前記ユーザ機器がキャンプオンされるセルのセル識別子とのうちの少なくとも1つに基づいて、新しいセキュリティキーを生成することを含む。 Another embodiment relates to a method that may include preliminarily receiving new parameters from a network node that are used to generate a security key to a user device. The method further comprises generating a new security key by the user device based on at least one of the new parameter and the cell identifier of the cell in which the user device is camped on.
本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも1つのメモリ及び前記コンピュータプログラムコードは、少なくとも1つのプロセッサを用いて、前記装置に少なくとも、ネットワークノードから装置用のセキュリティコードを生成するのに使用される新しいパラメータを事前に受信することと、前記正しいパラメータと、前記装置がキャンプオンされるセルのセル識別子とのうちの少なくとも1つに基づいて、新しいセキュリティキーを生成することと、を実行させるように構成される。 Another embodiment of the invention relates to a device capable of comprising at least one processor and at least one memory containing computer program code. The at least one memory and the computer program code shall be pre-received by the device with at least one new parameter used to generate a security code for the device from a network node using at least one processor. , The device is configured to generate a new security key based on at least one of the correct parameters and the cell identifier of the cell in which the device is camped on.
別の実施形態は装置に関する。ここで、この装置は、ネットワークノードから、前記装置用のセキュリティキーを生成するのに使用される新しいパラメータを事前に受信する受信手段と、前記正しいパラメータと、前記装置がキャンプオンされるセルのセル識別子とのうちの少なくとも1つに基づく新しいセキュリティキーを生成する生成手段とを備える。 Another embodiment relates to an apparatus. Here, the device is a receiving means that previously receives from a network node new parameters used to generate a security key for the device, the correct parameters, and the cell in which the device is camped on. It comprises a generation means for generating a new security key based on at least one of the cell identifiers.
別の実施形態は持続性コンピュータ可読媒体に関する。ここで、この持続性コンピュータ可読媒体は、ネットワークノードから、少なくとも1つのユーザ機器用のセキュリティキーを生成するのに使用される新しいパラメータを事前に受信することと、前記ユーザ機器によって、前記正しいパラメータ、または前記ユーザ機器がキャンプオンされるセルのセル識別子のうちの少なくとも1つに基づいて、新しいセキュリティキーを生成することと、を実行されるために記録されるプログラム命令を備える。 Another embodiment relates to a sustainable computer readable medium. Here, this persistent computer readable medium pre-receives new parameters from the network node that are used to generate a security key for at least one user device, and by said user device, said correct parameters. , Or generate a new security key based on at least one of the cell identifiers of the cell in which the user equipment is camp-on, and include program instructions recorded to be executed.
本発明を適切に理解するために、以下の添付の図面を参照されたい。 Please refer to the accompanying drawings below for a proper understanding of the present invention.
本出願の図面で一般的に説明及び図示がされているように、本発明の構成要素は、幅広い様々な形態で構成、設計することができる。したがって、添付の図面及び以下に記載したような、例えば、5Gまたは新しい通信アクセス技術(NR: New Radio Access Technology)に準拠するセキュリティ処理に関連するシステム、方法、装置、コンピュータプログラム製品の実施形態を詳細に説明する図面は、本発明の範囲を限定するものではなく、本発明のうちの選択された実施形態を表現するものである。 As generally described and illustrated in the drawings of the present application, the components of the invention can be configured and designed in a wide variety of forms. Accordingly, embodiments of systems, methods, devices, computer program products related to security processing in accordance with, for example, 5G or New Radio Access Technology (NR), as described in the accompanying drawings and below. The drawings described in detail do not limit the scope of the invention, but represent selected embodiments of the invention.
本明細書の全体にわたって記載された発明の特性、構成、または特徴は、1つ以上の実施形態において任意の形で組み合わされてもよい。例えば、本明細書の全体にわたって記載された「ある実施形態」、「いくつかの実施形態」、または同様の表現は、実施形態に関連して記載された特定の特性、構成、または特徴が、本発明の少なくとも1つの実施形態に含まれていてもよいことを示している。したがって、本明細書の全体にわたって記載された「ある実施形態」、「いくつかの実施形態」、「別の実施形態」、または同様の表現により、必ずしも同じ群の実施形態を示しているわけではなく、記載された特性、構成、または特徴は1つ以上の実施形態において任意の好適な形で組み合わされてもよい。 The properties, configurations, or features of the invention described throughout this specification may be combined in any way in one or more embodiments. For example, "some embodiments", "some embodiments", or similar expressions described throughout the specification have specific properties, configurations, or features described in connection with an embodiment. It shows that it may be included in at least one embodiment of the present invention. Accordingly, "one embodiment," "some embodiments," "another embodiment," or similar expressions described throughout the specification do not necessarily indicate the same group of embodiments. None, the properties, configurations, or features described may be combined in any suitable form in one or more embodiments.
さらに必要に応じて、以下で開示した様々な機能が異なる順序で、及び/又は同時に実行されてもよい。さらに必要に応じて、記載した機能の1つ又は複数が任意選択できたり、統合されたりしてもよい。従って、以下の説明は、本発明の原理や教授、典型的実施形態の説明に過ぎないと考えるべきであり、これらを限定するものであると考えてはならない。 Further, if desired, the various functions disclosed below may be performed in different order and / or simultaneously. Further, if necessary, one or more of the described functions may be arbitrarily selected or integrated. Therefore, the following explanation should be considered merely as an explanation of the principles, teachings, and typical embodiments of the present invention, and should not be considered to limit them.
図1は、UEの状態マシンの一例、およびNRでの状態遷移を示すブロック図を示す。図1に示すように、NRのRRC(Radio Resource Control:無線リソース制御)は3つの状態モードを含む場合がある。ここで、これら3つの状態モードとは、RRC_IDLE,RRC_CONNECTED,RRC_INACTIVEである。RRC_IDLE状態では、セル再選択モビリティ(Cell Re-Selection Mobility)(UE ASコンテキストがいずれかのgNBまたはUEに記憶されていないかが判断される)があり、CN(コアネットワーク)によってページングが開始され、ページングエリアがCNによって管理される。RRC_INACTIVE状態では、セル再選択モビリティがあり、CN-NR RAN接続(双方C/U-plane)がUEのために確立されており、UE ASコンテキストが少なくとも1つのgNBおよびUEに記憶される。また、ページングがNR RANによって開始され、RANベースの通知エリアがNR RANによって管理される。また、NR RANはUEの属するRANベースの通知エリアを認知する。RRC_CONNECTED状態では、UEはNR RRC接続を有する。UEはNRにASコンテキストを有し、NR RANは、UEが属するセル、UEとのユニキャストデータの送受信、ネットワークのモビリティ管理(すなわち、NR内のハンドオーバ、E-UTRANを出入りするハンドオーバ)を認知する。 FIG. 1 shows an example of a state machine of UE and a block diagram showing a state transition in NR. As shown in FIG. 1, the RRC (Radio Resource Control) of the NR may include three state modes. Here, these three state modes are RRC_IDLE, RRC_CONNECTED, and RRC_INACTIVE. In the RRC_IDLE state, there is Cell Re-Selection Mobility (which determines if the UE AS context is remembered in one of the gNBs or UEs), and the CN (Core Network) initiates paging. The paging area is managed by CN. In the RRC_INACTIVE state, there is cell reselection mobility, a CN-NR RAN connection (both C / U-plane) is established for the UE, and the UE AS context is stored in at least one gNB and UE. Also, paging is initiated by NR RAN and the RAN-based notification area is managed by NR RAN. Also, NR RAN recognizes the RAN-based notification area to which the UE belongs. In the RRC_CONNECTED state, the UE has an NR RRC connection. The UE has an AS context in the NR, and the NR RAN recognizes the cell to which the UE belongs, sending and receiving unicast data to and from the UE, and network mobility management (that is, handover in the NR, handover in and out of E-UTRAN). do.
本発明の実施形態によっては、NR RRC_INACTIVE及びセキュリティ制御に関連する場合がある。 Some embodiments of the invention may relate to NR RRC_INACTIVE and security controls.
一般的には、UEがネットワークとのRRC接続を確立および再確立すると、新たなセキュリティキーの生成が必要となる。これは現在、UEがアップリンク(例えば、RRCConnectionResumeRequest)でメッセージを送信し、ネットワークがキー更新プロポーザル(例えば、NCC(next hop chaining count:ネクスト・ホップ・チェイニング・カウント)フィールドを有するRRCConnectionResume)で応答するといった方法で動作している。UEは、(例えばRRCConnectionRessumeCompleteによって、)この受信確認をし、新しいキーを使用できる。リリースメッセージ/非アクティブメッセージ(UEを非アクティブ状態に遷移させるメッセージ)で、UEにNCCを付与することによって、第3ステップを省略することは既に提案されている。この場合、UEは、セキュリティキーの更新プロポーザルの受信確認が不要になるであろう。しかしこのアプローチは、UEがネットワークからリリースコマンドを取得しないようなケースでは機能しないであろう。例えば、RLF(radio link failure:無線リンクの失敗)、HO(handover)の失敗、RRC接続の再構成の失敗、そのほかRRC接続再確立を試行させうるあらゆる失敗の場合である。 In general, when a UE establishes and reestablishes an RRC connection with a network, it requires the generation of a new security key. This is currently responded by the UE sending a message on the uplink (eg RRCConnectionResumeRequest) and the network responding with a key update proposal (eg RRCConnectionResume with an NCC (next hop chaining count) field). It works in such a way as to. The UE can confirm this receipt (for example, by RRCConnectionRessumeComplete) and use the new key. It has already been proposed to omit the third step by assigning NCC to the UE in the release message / inactive message (message that transitions the UE to the inactive state). In this case, the UE will not need to confirm receipt of the security key update proposal. However, this approach will not work in cases where the UE does not get the release command from the network. For example, RLF (radio link failure), HO (handover) failure, RRC connection reconfiguration failure, and any other failure that could cause an attempt to reestablish an RRC connection.
実施形態によっては、UEがCONNECTED状態に移行する、及び/又は、UEが現在の接続のためのセキュリティをアクティベートさせたときに、新たなNCC、またはそれと同等のパラメータがUEに付与される。この新たなNCC、またはそれと同等のパラメータは、キーを生成するために使用される。その結果、UEが、RLFまたはHOの失敗、再構成の失敗、その他のあらゆる無線通信の失敗等をし、RRC接続再確立/再構成を行う場合、その開始時点から既に用いていた新しいNCCに基づいて生成される新しいキーを使用できる。ここで、その開始時点とは、例えば、再確立メッセージ用の適切なMAC-I/short MAC-Iを生成するための開始時点である。ここで、ネットワークは、この再確立メッセージからUEのRRCメッセージの整合性を判断し、UEを認証することができ、COMPLETEメッセージの送信(すなわちmsg5)を省略することができる。これによりUEは、新しいキーがデータ暗号化のために使用されるので、再確立メッセージと共にすぐに新しいデータを送信することが可能になる。 In some embodiments, new NCCs, or equivalent parameters, are added to the UE when the UE transitions to the CONNECTED state and / or when the UE activates security for the current connection. This new NCC, or equivalent parameter, will be used to generate the key. As a result, if the UE fails RLF or HO, fails reconfiguration, fails any other wireless communication, etc. and reestablishes / reconfigures the RRC connection, the new NCC that was already in use from the beginning You can use the new key that is generated based on it. Here, the starting point is, for example, a starting point for generating an appropriate MAC-I / short MAC-I for a reestablishment message. Here, the network can determine the integrity of the UE's RRC message from this reestablishment message, authenticate the UE, and omit sending the COMPLETE message (ie, msg5). This allows the UE to immediately send new data with a re-establishment message as the new key is used for data encryption.
ある実施形態では、ネットワークは、例えば、RRCConnectionReconfigurationメッセージを用いてNCCを更新し、UEのRRCConnectionReconfigurationCompleteメッセージを用いて受信確認を行ってもよい。いくつかの実施形態によれば、RLF、HOの失敗、再構成の失敗等の失敗イベントが、UEによる新しいNCCの使用のトリガとして機能する場合がある。 In certain embodiments, the network may update the NCC, for example, using the RRCConnectionReconfiguration message and confirm receipt using the UE's RRCConnectionReconfigurationComplete message. According to some embodiments, failure events such as RLF, HO failure, reconfiguration failure, etc. may serve as a trigger for the UE to use the new NCC.
特定の実施形態では、失敗イベントの後及び/又はRRC接続再確立中に、UEが新しいセルを選択または再選択した場合、新しいNCCを適用してもよい。この場合、キー変更の必要がない場合(いわゆる、サービングネットワークノードが同一のとき)には、古いセキュリティキーの使用を可能にすることができる。
実施形態によっては、ネットワークは、UEが新しいNCCを適用しないようなセルのリスト及び/又はRAN通知エリアのリスト(RAN通知エリアのIDのリストでもよい)によって、UEを構成してもよい。
実施形態によっては、ネットワークは、UEがセルを選択または再選択すると新しいNCCを適用しなければならないようなセルのリスト及び/又はRAN通知エリアのリスト(RAN通知エリアのIDのリストでもよい)によって、UEを構成してもよい。
実施形態によっては、選択又は再選択したセルが、先に(すなわち、失敗イベントや非アクティベーションの前に)接続していたセルとは異なるネットワークノードに属すると判断した場合、UEは新しいNCCを適用することができる。UEは、システム情報で送信されるネットワークノードID及び/又はgNBIDから、これを判断できる場合がある。
In certain embodiments, a new NCC may be applied if the UE selects or reselects a new cell after a failure event and / or during RRC connection reestablishment. In this case, the old security key can be used when there is no need to change the key (so-called when the serving network nodes are the same).
In some embodiments, the network may configure the UE with a list of cells and / or a list of RAN notification areas (which may be a list of RAN notification area IDs) to which the UE does not apply the new NCC.
In some embodiments, the network is by a list of cells and / or a list of RAN notification areas (which may be a list of RAN notification area IDs) from which the UE must apply the new NCC when selecting or reselecting cells. , UE may be configured.
In some embodiments, if the selected or reselected cell is determined to belong to a different network node than the previously connected cell (ie, prior to the failure event or deactivation), the UE will issue a new NCC. Can be applied. The UE may be able to determine this from the network node ID and / or gNBID transmitted in the system information.
ある実施形態では、ネットワークがUEのためのNCCをアップデートしようとし、そのメッセージに対して生じた再構成の失敗(HOの失敗はこの特別なケースである)をした場合、ネットワークは、UEに送信する再確立メッセージに含まれるNCCをアップデートする。これは、UEにRRCConnectionResumeCompleteメッセージをネットワークへ送信させるトリガとなる。実施形態によっては、ネットワークは、UEが、整合性のチェックを用いて正確なNCCを使用しなかったことを判断できる。このとき、新旧両方のNCCが、先行のgNBによって、コンテキストフェッチに基づく新しいgNBに転送されることが要求される場合がある。代替的には、UEがIDLEモードに移行し、スクラッチからその接続確立の試行を開始するときに、ネットワークがUEの再確立要求を拒否してもよい。 In one embodiment, if the network attempts to update the NCC for the UE and makes a reconfiguration failure (HO failure is this special case) that occurs for that message, the network sends to the UE. Update the NCC contained in the reestablishment message. This triggers the UE to send an RRCConnectionResumeComplete message to the network. In some embodiments, the network can determine that the UE did not use the correct NCC with a consistency check. At this time, both the old and new NCCs may be required to be transferred by the preceding gNB to the new gNB based on the context fetch. Alternatively, the network may reject the UE's reestablishment request when the UE enters IDLE mode and initiates an attempt to establish its connection from scratch.
図2aは、ある実施形態による装置10の一例を描いた図である。ある実施形態では、装置10は、通信ネットワークまたはネットワーク等のサービングを構成するノード、ホスト、サーバであってもよい。例えば、装置10は、GSM(登録商標)ネットワーク、LTEネットワーク、5G、NR等の無線アクセスネットワークに関連する基地局、ノードB、進化型ノードB(evolved node B)、5GノードB(5G node B)またはアクセスポイント、次世代型ノードB(NG-NB、gNB)、WLANアクセスポイント、MME(mobility management entity)、サブスクリプション・サーバ(subscription server)であってもよい。
FIG. 2a is a diagram illustrating an example of the
装置10は、分散型コンピューティングシステムとしてエッジクラウドサーバ(edge cloud server)から成っていてもよい。ここで、この分散型コンピューティングシステムでは、サーバ及び無線ノードが、無線伝搬路または無線接続を介して互いに通信するスタンドアロンの装置であってもよく、または、これらサーバ及び無線ノードが、無線接続を介する同一のエンティティ・コミュニケーティング(entity communicating)内に設置されていてもよい。当業者であれば、装置10が、図2aに示されていない構成要素または機能を備える場合があることを理解するであろうことは言及すべきである。
The
図2aに示されているように、装置10は、情報を処理し、命令または操作を実行するためのプロセッサ12を備える場合がある。プロセッサ12は、汎用性のあるプロセッサ、特定用途向けのプロセッサ等いかなるタイプのものでもよい。さらにいえば、プロセッサ12は、1または複数の多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル・シグナル・プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコア・プロセッサ・アーキテクチャーを基礎とするプロセッサ等の場合がある。図2aにはシングルプロセッサ12が図示されているが、本発明の他の実施形態によると、マルチプロセッサを使用することもできる。例えば、ある実施形態では、装置10が1または複数のプロセッサを備えてもよく、これら1または複数のプロセッサがマルチプロセッサシステム(言い換えると、このケースでは、プロセッサ12がマルチプロセッサを表す)を形成してもよいことは理解されるべきである。ここで、このマルチプロセッサシステムがマルチプロセッシングをサポートすることができる。特定の実施形態では、マルチプロセッサシステムは、強固に連結していてもよいし、緩く連結していてもよい(例えば、コンピュータクラスタを形成するため等)。
As shown in FIG. 2a, the
プロセッサ12は、装置10の動作に関連する機能を実行することができる。この機能には、例えば、アンテナ利得及び/又はアンテナ位相のパラメータのプリコーディング(precoding)、通信メッセージを形成する個々のビットのエンコード及びデコード、情報のフォーマット、装置10の制御全般(通信資源の管理に関する処理を含む)が含まれる。
The
さらに装置10は、プロセッサ12と接続可能なメモリ14を含む場合またはメモリ14と(内部または外部で)接続されている場合があり、このメモリ14は、プロセッサ12によって実行される場合のある情報及び命令を記憶する。メモリ14は、1または複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス,磁気メモリデバイス・システム,光学式メモリデバイス・システム,固定式・移動式メモリ等の様々な適合する揮発性・不揮発性のデータ格納技術を用いて実装されてもよい。メモリ14は、例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気または光ディスク、ハードディスクドライブ(HDD)等の静的記憶装置、その他のあらゆる種類の持続性マシン(non-transitory machine)、コンピュータ読み取り可能媒体のあらゆる組み合わせから成りうる。メモリ14に記憶された命令は、プログラム命令またはコンピュータプログラムコードを含む場合があり、これらプログラム命令やプログラムコードがプロセッサ12によって実行されると、装置10は本明細書に記載されたタスクを実行することができる。
Further, the
ある実施形態では、装置10がドライブまたはポートをさらに備えるか、または、それらと連結(内部または外部で)されていてもよい。ここで、これらドライブまたはポートは、光ディスク、USBドライブ、フラッシュドライブ、その他の記憶媒体等の外付けのコンピュータ可読記憶媒体に対応し、読み取りを行うように構成されている。例えば、外付けのコンピュータ可読記憶媒体は、プロセッサ12及び/又は装置10によって実行されるコンピュータプログラムまたはソフトウェアを記憶することができる。
In certain embodiments, the
いくつかの実施形態では、装置10はさらに、信号及び/又はデータを送受信するための1つまたは複数のアンテナ15を備える場合、またはこれらアンテナ15と接続されている場合がある。装置10はさらに、情報を送受信するように構成された送受信機18を備える場合、またはこの送受信機18と接続されている場合がある。送受信機18は、例えば、アンテナ15と連動することのできる複数の無線インターフェースを備えていてもよい。無線インターフェースは、複数の無線アクセス技術に対応することができる。複数の無線アクセス技術には、1つまたは複数のGSM(登録商標)、BN-IoT、LTE、5G、WLAN、Bluetooth(登録商標)、BT-LE、NFC、RFID、UWB、その他これに類するものが含まれる。無線インターフェースは、フィルタや(D/Aコンバータのような)変換器、マッパー(mapper)、高速フーリエ変換(FFT)モジュール等の要素を備えてもよく、1又は複数のダウンリンクを通じて送信するシンボルを生成し、例えばアップリンクを通じてシンボルを受信する。このように、送受信機18は、アンテナ15による送信のために情報を変調して搬送波波形にのせ、装置10の他の要素によるさらなる処理のためにアンテナ15を介して受信された情報を復調するように構成されうる。本発明の他の実施形態では、送受信機18は、信号またはデータを直接送受信できる場合がある。
In some embodiments, the
本発明のある実施形態において、メモリ14は、プロセッサ12によって実行されたときに機能を実現するソフトウェアモジュールを記憶することができる。上記のモジュールには、装置10のシステム機能の操作を提供するオペレーティング・システム等が含まれている場合がある。メモリは、装置10の追加機能を実現するアプリケーションまたはプログラム等、1つまたは複数の機能モジュールを記憶することもできる。装置10の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組み合わせとして実装される場合がある。
In one embodiment of the invention, the
ある実施形態では、装置10は、基地局、アクセスポイント、ノードB、eNB、5G若しくは新しい無線通信のノードB(gNB)若しくはアクセスポイント、WLANアクセスポイントその他同様のもの等のネットワークノードまたはRANノードであってもよい。実施形態によっては、装置10は、メモリ14及びプロセッサ12によって制御され、本明細書に記載されたあらゆる実施形態に関連する機能を実行することができる。
In certain embodiments, the
ある実施形態では、装置10が、メモリ14及びプロセッサ12によって制御され、事前に(例えば、先行するRRC接続の間に)新しいNCCをUEに送信してもよい。この送信は、例えば、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージを用いて行われる。ある実施形態では、装置10が、UEが接続状態に移行するとすぐに、UEに新しいNCCを送信するよう、メモリ14及びプロセッサ12によって制御される場合がある。このとき、UEはすぐに、事前に付与された新しいNCCと、UEがキャンプオン(camp on)されるセルのセルIDとに基づいて計算された新しいセキュリティキーを適用できる。例えば、UEが非アクティブモード(例えば、RRC_INACTIVEモード)から接続モード(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、接続モードに切り替わることなく、非アクティブモードでResumeRequestメッセージを介してスモールデータを送信するとき、または、UEがRLF、HO失敗等の失敗に遭遇したとき、UEは新しいキーを計算してもよい。事前に新しいNCCがUEに提供されなかった場合、UEは古いキーを使用してResumeRequestメッセージと共に送信されるデータを暗号化することが必要になるであろうことに留意すべきである。これは、古いRANノード(いわゆる、装置10)が、データパケットを暗号化することを許される唯一のものであることを意味すると考えられる。実施形態によっては、事前にNCCを提供することによって、UEは、ResumeRequestメッセージと共に送信するデータのために、すぐにキーを適用できる。そして、新しいRANノードがUEコンテキストをフェッチ(fetch)すると、新しいRANノードはResumeRequestメッセージ自体の暗号解読を行うことが可能になる。
In certain embodiments, the
ある実施形態では、装置10はメモリ14及びプロセッサ12によって制御され、整合性チェックによって、正しいNCCを使用したかどうかを判断する場合がある。例えば、ある実施形態では、装置10が、メモリ14及びプロセッサ12によって制御され、RRCConnectionResumeメッセージを用いて整合性チェックを実行してもよい。従来は、NCCが再確立メッセージに含まれていたので、RRCResumeCompleteメッセージは、UEの整合性検証という目的を果たした。しかし、本明細書の開示事項である特定の実施形態によると、先行するRRC接続の間にNCCが提供されるため、整合性の検証がRRCConnectionResumeメッセージから行われることができ、RRCResumeComplete メッセージを省略することができる。
In some embodiments, the
図2bは、本発明の他の実施形態による装置20の例を描いた図である。ある実施形態では、装置20は、UE、ME(mobile equipment)、移動局、移動デバイス、固定デバイス、IoTデバイス、その他のデバイス等、通信ネットワーク内または同様のネットワークに関連するノード若しくは要素であってもよい。本明細書に記載のように、UEは、代替的に例えば、移動局、移動端末、移動ユニット、移動デバイス、ユーザ装置、加入者局、無線端末、タブレット、スマートフォン、IoTデバイス若しくはNB-IoTデバイス、その他これに類するものを意味する場合がある。一例として、装置20は、例えば、無線ハンドヘルドデバイスや無線プラグインアクセサリ等に実装されてもよい。
FIG. 2b is a diagram illustrating an example of the
いくつかの実施形態において、装置20は、1つまたは複数のプロセッサ、1つまたは複数のコンピュータ可読記憶媒体(例えば、メモリ、ストレージ、その他これに類するもの)、1つまたは複数の無線アクセスコンポーネント(例えば、モデム、送受信機、その他これに類するもの)、及び/又はユーザインターフェースを含む場合がある。いくつかの実施形態によれば、装置20は、GSM(登録商標)、LTE、 LTE-A、NR、5G、WLAN、WiFi、NB-IoT、Bluetooth(登録商標)、NFC、その他の無線アクセス技術等、1または複数の無線アクセス技術の使用を操作するように構成されうる。当業者であれば、装置20が、図2bに示されていない構成要素または機能を備える場合があることを理解するであろうことは言及すべきである。
In some embodiments, the
図2bに示されているように、装置20は、情報を処理し、命令または操作を実行するためのプロセッサ22を備える場合、または、そのようなプロセッサ22と連結されている場合がある。プロセッサ22は、汎用性のあるプロセッサ、特定用途向けのプロセッサ等いかなるタイプのものでもよい。さらにいえば、プロセッサ22は、1または複数の多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル・シグナル・プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコア・プロセッサ・アーキテクチャーを基礎とするプロセッサ等であってもよい。図2bにはシングルプロセッサ22が図示されているが、本発明の他の実施形態によると、マルチプロセッサを使用することもできる。例えば、ある実施形態では、装置20が1または複数のプロセッサを備えてもよく、これら1または複数のプロセッサがマルチプロセッサシステム(言い換えると、このケースでは、プロセッサ22がマルチプロセッサを表す)を形成してもよいことは理解されるべきである。ここで、このマルチプロセッサシステムは、マルチプロセッシングをサポートすることができる。特定の実施形態では、マルチプロセッサシステムは、強固に連結していてもよいし、緩く連結していてもよい(例えば、コンピュータクラスタを形成するため等)。
As shown in FIG. 2b, the
プロセッサ22は、装置20の動作に関連する機能を実行することができる。この機能には、アンテナ利得及び/又はアンテナ位相のパラメータのプリコーディング(precoding)、通信メッセージを形成する個々のビットのエンコード及びデコード、情報のフォーマット、装置20の制御全般(通信資源の管理に関する処理を含む)が含まれるが、これに限定されない。
The
さらに装置20は、プロセッサ22と接続可能なメモリ24を含む場合またはメモリ24と(内部または外部で)接続されている場合があり、このメモリ24は、プロセッサ22によって実行される場合のある情報及び命令を記憶する。メモリ24は、1または複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス、磁気メモリデバイス・システム、光学式メモリデバイス・システム、固定式・移動式メモリ等の様々な適合する揮発性・不揮発性のデータ格納技術を用いて実装されてもよい。メモリ24は、例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気ディスクまたは光ディスク等の静的記憶装置、その他のあらゆる種類の持続性マシン(non-transitory machine)、コンピュータ読み取り可能媒体のあらゆる組み合わせから成りうる。メモリ24に記憶された命令は、プログラム命令またはコンピュータプログラムコードを含む場合があり、これらプログラム命令やプログラムコードがプロセッサ22によって実行されると、装置20は本明細書に記載されたタスクを実行することができる。
Further, the
ある実施形態では、装置20がドライブまたはポートをさらに備えるか、または、それらと連結(内部または外部で)されていてもよい。ここで、これらドライブまたはポートは、光ディスク、USBドライブ、フラッシュドライブ、その他の記憶媒体等の外付けのコンピュータ可読記憶媒体に対応し、読み取りを行うように構成されている。例えば、外付けのコンピュータ可読記憶媒体は、プロセッサ22及び/又は装置20によって実行されるコンピュータプログラムまたはソフトウェアを記憶することができる。
In certain embodiments, the
いくつかの実施形態では、装置20はさらに、ダウンリンク信号の受信および装置20からのアップリンクを介した送信を行うため、1または複数のアンテナ25を備えること、またはこれらアンテナ25と連動することができる。装置20はさらに、情報を送受信するように構成された送受信機28を備える場合がある。送受信28はさらに、アンテナ25と連動した無線インターフェース(例えば、モデム)を含むことができる。無線インターフェースは、複数の無線アクセス技術(1つまたは複数のGSM(登録商標)、LTE、LTE-A、5G、NR、WLAN、NB-IoT、Bluetooth(登録商標)、BT-LE、NFC、 RFID、UWB、その他これに類するものを含む)に対応することができる。無線インターフェースは、フィルタや(D/Aコンバータのような)変換器、シンボル・デマッパー(symbol demappaer)、逆高速フーリエ変換(IFFT)モジュール等の要素をさらに備えてもよく、ダウンリンクやアップリンクで搬送されるシンボル(OFDMAシンボル等)を処理する。
In some embodiments, the
例えば、送受信機28は、アンテナ25による送信のために情報を変調して搬送波波形にのせ、装置20の他の要素によるさらなる処理のためにアンテナ25を介して受信された情報を復調するように構成されうる。本発明の他の実施形態では、送受信機28は、信号またはデータを直接送受信できる場合がある。装置20はさらに、グラフィックユーザインターフェース、タッチスクリーン等のユーザインターフェースを備える場合がある。
For example, the
本発明のある実施形態において、メモリ24は、プロセッサ22によって実行されたときに機能を実現するソフトウェアモジュールを記憶する。上記のモジュールには、装置20のシステム機能の操作を提供するオペレーティング・システム等が含まれている場合がある。メモリは、装置20の追加機能を実現するアプリケーションまたはプログラム等、1つまたは複数の機能モジュールを記憶することもできる。装置20の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組み合わせとして実装される場合がある。
In one embodiment of the invention, the
実施形態によっては、装置20は例えば、UE、移動装置、移動局、ME、IoT装置及び/又はNB-IoT装置であってもよい。実施形態によっては、装置20が、メモリ24及びプロセッサ22によって制御され、本明細書に記載された実施形態に関連する機能を実行することができる。例えば、いくつかの実施形態では、装置20は、本明細書の記載されたフローチャートや信号図で示された1または複数のプロセスを実行するように構成されていてもよい。実施形態によっては、装置20が、メモリ24及びプロセッサ22によって制御され、例えば、先行するRRC接続の間等、新しいNCCを事前に受信する場合がある。例えば、特定の実施形態では、NCCは、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージで受信される場合もある。
Depending on the embodiment, the
ある実施形態では、装置20は、メモリ24及びプロセッサ22に制御され、事前に付与された新しいNCC、及び/又は、装置20がキャンプオン(camp on)されるセルのセルIDに基づいて、新しいセキュリティキーを計算または生成してもよい。ある実施形態では、装置20はさらに、メモリ24及びプロセッサ22によって制御され、例えば、装置20が非アクティブ状態(例えば、RRC_INACTIVEモード)から接続状態(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、RRC_CONNECTEDモードに切り替わることなく、非アクティモードでResumeRequestメッセージを介してスモールデータを装置20に送信するとき、または、装置20がRLF、HO失敗等の無線通信の失敗に遭遇したとき、新しいキーを適用してもよい。
In one embodiment, the
実施形態によっては、RRC接続が設定されていた場合、事前にまたはすぐに新しいNCCが提供されることによって、装置20は、再確立手続きでRRC接続を再確立しようとすることができる。また、装置20は、事前に提供された新しいNCCに基づく新しいセキュリティキーをすぐに適用することができ、ネットワーク接続は、データの多重化を可能にすると同時にさらに迅速な再確立をされることが可能になる。
In some embodiments, if an RRC connection has been set up, the
図3aは、ある実施形態による方法の例示的フロー図である。図3aの方法は、例えば、ネットワークノード(基地局、アクセスポイント、eNB、gNBその他これに類するもの等)によって、実行することができる。図3aに記載のように、この方法は、事前に(例えば、先行するRRC接続の間に)、1または複数のUEに新しいNCC送信することを含むことができる(300)。ある実施形態では、新しいNCCの送信には、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージで、新しいNCCを送信することを含むことができる。このとき、UEはすぐに、事前に付与された新しいNCCと、UEがキャンプオン(camp on)されるセルのセルIDに基づいて計算された新しいセキュリティキーを適用できる。例えば、UEが非アクティブモード(例えば、RRC_INACTIVEモード)から接続モード(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、接続モードに切り替わることなく、非アクティモードでResumeRequestメッセージを介してスモールデータを送信するとき、または、UEがRLF、HO失敗等の失敗に遭遇したとき、UEは新しいキーを計算してもよい。ある実施形態では、この方法はさらに、UEが正しいNCCを使用したか否かを判断するために整合性チェックを使用することを含むことができる。例えば、ある実施形態では、使用のステップに、RRCConnectionResumeメッセージで整合性チェックを実行することを含む場合がある。本明細書の開示事項である特定の実施形態によると、先行するRRC接続の間にNCCが提供される場合があるため、整合性の検証がRRCConnectionResume メッセージで行われ、RRCResumeCompleteメッセージを省略することができる。 FIG. 3a is an exemplary flow diagram of a method according to an embodiment. The method of FIG. 3a can be performed, for example, by a network node (base station, access point, eNB, gNB or the like). As described in FIG. 3a, this method may include pre-sending a new NCC to one or more UEs (eg, during a preceding RRC connection) (300). In certain embodiments, sending a new NCC can include sending a new NCC with an RRCConnectionReconfiguration message, a SecurityModeCommand message, an RRCConnectionSetup message, and an RRCConnectionResume message. At this time, the UE can immediately apply the new pre-assigned NCC and the new security key calculated based on the cell ID of the cell in which the UE is camp on. For example, when the UE switches from inactive mode (eg, RRC_INACTIVE mode) to connected mode (eg, RRC_CONNECTED mode), or when it sends small data in inactive mode via a ResumeRequest message without switching to connected mode. Or, when the UE encounters a failure such as RLF, HO failure, the UE may calculate a new key. In certain embodiments, the method can further include using a consistency check to determine if the UE has used the correct NCC. For example, in one embodiment, the step of use may include performing an integrity check on an RRCConnectionResume message. According to certain embodiments disclosed herein, NCC may be provided between preceding RRC connections, so consistency verification may be performed in the RRCConnectionResume message and the RRCResumeComplete message may be omitted. can.
図3bは、ある実施形態による方法の例示的フロー図である。図3bの方法は、例えば、UE、移動局、移動装置、IoT装置、MTC装置その他これに類するものによって実行される場合がある。図3bに記載されているように、この方法は、事前に(例えば、先行するRRC接続の間に)新しいNCCを受信すること(350)を含むことができる。例えば、特定の実施形態では、NCCは、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージで受信される場合もある。ある実施形態では、この方法はさらに、事前に付与された新しいNCC、及び/又は、UEがキャンプオン(camp on)されるセルのセルIDに基づいて、新しいセキュリティキーを計算または生成してもよい(360)。ある実施形態では、この方法はさらに、例えば、UEが非アクティブ状態(例えば、RRC_INACTIVEモード)から接続状態(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、接続モードに切り替わることなく、非アクティモードでResumeRequestメッセージを介してスモールデータを送信するとき、または、UEがRLF、HO失敗等の失敗に遭遇したとき、新しいキーを適用することを含んでもよい(370)。 FIG. 3b is an exemplary flow diagram of a method according to an embodiment. The method of FIG. 3b may be performed by, for example, a UE, a mobile station, a mobile device, an IoT device, an MTC device or the like. As described in FIG. 3b, this method can include pre-receiving a new NCC (eg, during a preceding RRC connection) (350). For example, in certain embodiments, the NCC may be received in an RRCConnectionReconfiguration message, a SecurityModeCommand message, an RRCConnectionSetup message, an RRCConnectionResume message. In certain embodiments, the method may further calculate or generate a new security key based on a new pre-assigned NCC and / or the cell ID of the cell in which the UE is camp on. Good (360). In certain embodiments, the method further resumesRequest in non-acty mode, for example, when the UE switches from an inactive state (eg, RRC_INACTIVE mode) to a connected state (eg, RRC_CONNECTED mode), or without switching to connected mode. It may include applying a new key when sending small data via a message or when the UE encounters a failure such as RLF, HO failure (370).
上記のことを考慮すると、本発明の実施形態は、いくつかの技術的効果及び/又は改良及び/又は利点を提供する。例えば、実施形態によっては、例えばmsg5の省略を可能にすることによって、RLFの場合でもレイテンシーを削減することができる。さらに、実施形態によっては、最初のRRCメッセージ後のキーリフレッシュ(key refresh)が不要になり、UEによるデータ送信がすぐに可能になる。実施形態によっては、最初のRRCメッセージとミックスさせてすぐにデータ送信を行うことが可能である。結果的に、実施形態によっては、ネットワークノード(例えば、基地局、eNB、gNB、及び/又はUEを含む)のパフォーマンス及びスループットを向上させることができる。さらに、本発明の実施形態の使用は、通信ネットワーク及びそのノードの機能の改良をもたらす。 In view of the above, embodiments of the present invention provide some technical benefits and / or improvements and / or advantages. For example, depending on the embodiment, the latency can be reduced even in the case of RLF by allowing the omission of msg5, for example. Further, in some embodiments, key refresh after the first RRC message is not required, and data transmission by the UE becomes possible immediately. In some embodiments, it is possible to mix with the first RRC message and send the data immediately. As a result, in some embodiments, the performance and throughput of network nodes (including, for example, base stations, eNBs, gNBs, and / or UEs) can be improved. Moreover, the use of embodiments of the present invention results in improved functionality of the communication network and its nodes.
本発明のいくつかの実施形態では、本明細書に記載の方法、プロセス、信号図、フロー図のあらゆる機能が、ソフトウェア及び/又はメモリ、その他のコンピュータ読取り可能な媒体、もしくは有形的表現媒体(tangible media)に記憶されたコンピュータプログラム(または、そのコンピュータプログラムの一部)によって実装され、プロセッサによって実行される場合がある。 In some embodiments of the invention, all functions of the methods, processes, signal diagrams, and flow diagrams described herein are software and / or memory, other computer readable media, or tangible representation media. It may be implemented by a computer program (or part of that computer program) stored in tangible media) and executed by a processor.
特定の実施形態では、装置が、少なくとも1つのソフトウェアアプリケーション、モジュール、ユニット、エンティティを備え、または連携していてもよい。ここで、このエンティティは算術演算として構成されるか、または、少なくとも1つのオペレーションプロセッサによって実行されるプログラムまたはその一部(追加または更新ソフトウェアルーチンを含む)として構成される。コンピュータは、コンピュータプログラム製品またはコンピュータプログラムとも呼ばれることがある。これらはソフトウェアルーチンやアプレット、マクロも含む。これらは、装置可読記憶媒体に格納されてもよい。これらは特定のタスクを遂行させるためのプログラム命令を有する。 In certain embodiments, the device may include or cooperate with at least one software application, module, unit, entity. Here, this entity is configured as an arithmetic operation or as a program or part thereof (including addition or update software routines) executed by at least one operating processor. A computer may also be referred to as a computer program product or computer program. These also include software routines, applets and macros. These may be stored on a device readable storage medium. These have program instructions to perform a particular task.
コンピュータプログラム製品は、プログラムが実行されると、本明細に記載の実施形態を遂行させるように構成される一つ又は複数のコンピュータ実行可能な要素を含んでもよい。この一つ又は複数のコンピュータ実行可能な要素は、少なくとも一つのソフトウェアコードであってもよいし、またその一部であってもよい。ある実施形態の機能性向上のために要求される改良および配置は、追加または更新ソフトウェアルーチンとして実装されうるありふれたものとして行うことができる。いくつかの実施形態では、ソフトウェアルーチンが、装置にダウンロードされてもよい。 A computer program product may include one or more computer-executable elements configured to perform the embodiments described herein when the program is executed. This one or more computer-executable elements may be at least one software code or part thereof. The improvements and deployments required to improve the functionality of certain embodiments can be made as mundane, which can be implemented as additional or updated software routines. In some embodiments, software routines may be downloaded to the device.
ソフトウェアまたはコンピュータプログラムコード(または、コードの一部)はソースコード形式であってもよいし、オブジェクトコード形式、またはいくつかの媒体形式であってもよい。また、コンピュータプログラムは何らかのキャリア、流通媒体、コンピュータ可読媒体に記録されていてもよく、ここで、これらのキャリア、流通媒体、コンピュータ可読媒体は、プログラムを伝搬できるあらゆるエンティティ、装置であってもよい。このようなキャリアは、記憶媒体、コンピュータメモリ、ROM、光電子及び/又は電気的伝搬信号、電気通信信号、ソフトウェア販売パッケージ等を含む。必要とされる処理電力によって、コンピュータプログラムは、単一の電子デジタルデバイスで実行される場合、または、複数のデバイスまたはコンピュータで分散して実行される場合がある。コンピュータ可読媒体またはコンピュータ可読ストレージ媒体は、持続性媒体であってもよい。 The software or computer program code (or part of the code) may be in source code format, object code format, or some medium format. Further, the computer program may be recorded on some carrier, distribution medium, or computer-readable medium, where these carriers, distribution medium, or computer-readable medium may be any entity or device capable of propagating the program. .. Such carriers include storage media, computer memory, ROMs, optoelectronic and / or electrical propagation signals, telecommunications signals, software sales packages, and the like. Depending on the processing power required, the computer program may be run on a single electronic digital device or distributed across multiple devices or computers. The computer-readable medium or the computer-readable storage medium may be a persistent medium.
本発明の他の実施形態では、上記機能がハードウェアによって実現される場合がある。ハードウェアの例としては、特定用途向け集積回路(ASIC)、プログラマブルゲートアレイ(PGA)、フィールドプログラマブルゲートアレイ(FPGA)、その他のハードウェアとソフトウェアとの組み合わせ等がある。さらに別の実施形態では、その機能が、信号、非接触手段として実装される場合がある。ここで、この信号、非接触手段は、インターネットまたはその他のネットワークからダウンロードされる電磁的信号によって伝搬されうる。 In other embodiments of the invention, the above functions may be realized by hardware. Examples of hardware include application specific integrated circuits (ASICs), programmable gate arrays (PGAs), field programmable gate arrays (FPGAs), and other hardware-software combinations. In yet another embodiment, the function may be implemented as a signal, non-contact means. Here, this signal, non-contact means, can be propagated by electromagnetic signals downloaded from the Internet or other networks.
実施形態によっては、ノード、デバイス、これらに対応する構成要素等の装置は、シングル-チップのコンピュータ要素、チップセット等のコンピュータまたはマイクロプロセッサとして構成されうる。ここで、これらシングル-チップのコンピュータ要素、チップセット等には、算術演算用にストレージ容量を提供するメモリ、その算術演算を実行するためのオペレーションプロセッサも含まれる。 In some embodiments, devices such as nodes, devices, and corresponding components may be configured as single-chip computer elements, computers such as chipsets, or microprocessors. Here, these single-chip computer elements, chipsets, and the like also include a memory that provides storage capacity for arithmetic operations, and an operation processor for performing the arithmetic operations.
ある実施形態は、1または複数のUEに新しいNCCを事前に送信するネットワークノードを備えることができる方法に関連する。ある実施形態では、事前の送信に先行するRRC接続の間に新しいNCCを送信することを含む場合がある。この方法は、UEが正しいNCCを使用したか否かを判断するために整合性チェックを使用することを含むことができる。 One embodiment relates to a method that can include a network node that pre-sends a new NCC to one or more UEs. In some embodiments, it may include transmitting a new NCC during an RRC connection that precedes the prior transmission. This method can include using a consistency check to determine if the UE used the correct NCC.
本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも1つのメモリ及び前記プログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、1以上のUEに、新しいNCCを事前に送信するように構成される。ある実施形態では、事前の送信に先行するRRC接続の間に新しいNCCを送信することを含む場合がある。前記少なくとも1つのメモリ及び前記プログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、UEが正しいNCCを使用しているかどうかを判断するための整合性チェック(integrity check)を使用させるように構成されうる。 Another embodiment of the invention relates to a device capable of comprising at least one processor and at least one memory containing computer program code. The at least one memory and the program code are configured to pre-send a new NCC to the device to at least one UE using the at least one processor. In some embodiments, it may include transmitting a new NCC during an RRC connection that precedes the prior transmission. The at least one memory and the program code use the at least one processor to cause the device to use at least an integrity check to determine if the UE is using the correct NCC. Can be configured as
他の実施形態は、UEで新しいNCCを事前に(例えば、先行するRRC接続の間に)受信することを含むことのできる方法に関連する。この方法はさらに、新しいNCC及び/又はUEがキャンプオン(camp on)されるセルのセルIDに基づいて、新しいセキュリティキーを計算または生成すること、並びに、例えばUEが非アクティブ状態から接続状態に遷移するときに新しいセキュリティキーを適用することを含むことができる。 Other embodiments relate to methods that can include receiving a new NCC in advance (eg, during a preceding RRC connection) on the UE. This method also calculates or generates a new security key based on the cell ID of the cell in which the new NCC and / or UE is camped on, and, for example, from the inactive state to the connected state of the UE. It can include applying a new security key when transitioning.
本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも1つのメモリ及び前記コンピュータプログラムは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、新しいNCCを事前(例えば、先行するRRC接続の間)に受信することと、前記新しいNCC及び/又は前記装置がキャンプオンされるセルのセル識別子に基づいて新しいセキュリティキーを計算または生成することと、前記装置が非アクティブ状態から接続状態に移行するとき等に、前記新しいセキュリティキーを適用することと、を実行させるように構成される。 Another embodiment of the invention relates to a device capable of comprising at least one processor and at least one memory containing computer program code. The at least one memory and the computer program use the at least one processor to receive at least a new NCC to the device in advance (eg, during a preceding RRC connection), and the new NCC and / Or, to calculate or generate a new security key based on the cell identifier of the cell in which the device is camped on, and to apply the new security key when the device transitions from the inactive state to the connected state. And is configured to execute.
当業者であれば、上述の発明は、異なる処理順序で実施しうることや、開示されたものとは異なる構成のハードウェア要素で実施しうることを容易に理解するであろう。したがって、本発明を好適な実施形態に基づいて説明してきたが、当業者は、本発明の趣旨と範囲を逸脱することなく様々な変形、変更、および代替の構造を採りうることが自明であろう。例示的な実施形態による範囲を決定するためには、添付の特許請求の範囲を参照しなくてはならない。 Those skilled in the art will readily appreciate that the invention described above can be carried out in different processing sequences and with hardware elements of different configurations than those disclosed. Accordingly, although the invention has been described on the basis of preferred embodiments, it is obvious to those skilled in the art that various modifications, modifications, and alternative structures can be adopted without departing from the spirit and scope of the invention. Let's do it. In order to determine the scope of the exemplary embodiment, the appended claims must be referred to.
Claims (7)
セキュリティキーを生成するために使用する新しいパラメータを、少なくとも1つのユーザ機器へ事前に送信することと、
RRC_INACTIVEモードにある前記少なくとも1つのユーザ機器から、前記新しいパラメータに基づいて生成されたセキュリティキーを用いて暗号化されたデータを含む、ResumeRequestメッセージを受信することと、
前記データを暗号化するために使われたセキュリティキーが、正しいパラメータを使用して生成されたか否かを判断する整合性チェックを実施することと、
を含み、
前記新しいパラメータは、新しいネクスト・ホップ・チェイニング・カウンタ(NCC)を含み、
前記送信することにはさらに、前記少なくとも1つのユーザ機器が接続状態に移行するときに、前記新しいパラメータをすぐに送信することを含む、
方法。 The method performed by the network node,
Pre-sending the new parameters used to generate the security key to at least one user device,
Receiving a ResumeRequest message containing data encrypted with a security key generated based on the new parameter from at least one user device in RRC_INACTIVE mode.
Performing an integrity check to determine if the security key used to encrypt the data was generated using the correct parameters.
Including
The new parameters include a new next hop chaining counter (NCC).
The transmission further comprises transmitting the new parameter immediately when the at least one user device transitions to the connected state .
Method.
セキュリティキーを生成するために使用する新しいパラメータを、少なくとも1つのユーザ機器へ事前に送信することと、
RRC_INACTIVEモードにある前記少なくとも1つのユーザ機器から、前記新しいパラメータに基づいて生成されたセキュリティキーを用いて暗号化されたデータを含む、ResumeRequestメッセージを受信することと、
前記データを暗号化するために使われたセキュリティキーが、正しいパラメータを使用して生成されたか否かを判断する整合性チェックを実施することと、
を含み、
前記新しいパラメータは、新しいネクスト・ホップ・チェイニング・カウンタ(NCC)を含み、
前記事前に送信することには、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージのうちの少なくとも1つで、前記新しいパラメータを送信することを含む、
方法。 The method performed by the network node,
Pre-sending the new parameters used to generate the security key to at least one user device,
Receiving a ResumeRequest message containing data encrypted with a security key generated based on the new parameter from at least one user device in RRC_INACTIVE mode.
Performing an integrity check to determine if the security key used to encrypt the data was generated using the correct parameters.
Including
The new parameters include a new next hop chaining counter (NCC).
The pre-sending includes sending the new parameter in at least one of an RRCConnectionReconfiguration message, a SecurityModeCommand message, and an RRCConnectionSetup message .
Method.
セキュリティキーを生成するために使用する新しいパラメータを、少なくとも1つのユーザ機器へ事前に送信する手段と、
RRC_INACTIVEモードにある前記少なくとも1つのユーザ機器から、前記新しいパラメータを使って生成されたセキュリティキーを用いて暗号化されたデータを含む、ResumeRequestメッセージを受信する手段と、
前記データを暗号化するために使われたセキュリティキーが、正しいパラメータを使用して生成されたか否かを判断する整合性チェックを実施する手段と、
を備え、
前記新しいパラメータは、新しいネクスト・ホップ・チェイニング・カウンタ(NCC)を含み、
前記事前に送信する手段は、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージのうちの少なくとも1つで、前記新しいパラメータを送信するように構成される、
ネットワークノード。 A network node
A means of pre-sending new parameters used to generate a security key to at least one user device,
A means of receiving a ResumeRequest message from at least one user device in RRC_INACTIVE mode, including data encrypted with a security key generated using the new parameter.
A means of performing an integrity check to determine if the security key used to encrypt the data was generated using the correct parameters.
Equipped with
The new parameters include a new next hop chaining counter (NCC).
The pre-sending means is configured to send the new parameter in at least one of an RRCConnectionReconfiguration message, a SecurityModeCommand message, and an RRCConnectionSetup message.
Network node.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201762502002P | 2017-05-05 | 2017-05-05 | |
| US62/502,002 | 2017-05-05 | ||
| PCT/FI2018/050290 WO2018202941A1 (en) | 2017-05-05 | 2018-04-24 | Providing security information |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2020519088A JP2020519088A (en) | 2020-06-25 |
| JP7074991B2 true JP7074991B2 (en) | 2022-05-25 |
Family
ID=62152579
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019558659A Active JP7074991B2 (en) | 2017-05-05 | 2018-04-24 | Providing security information |
Country Status (3)
| Country | Link |
|---|---|
| JP (1) | JP7074991B2 (en) |
| CN (1) | CN110574334B (en) |
| WO (1) | WO2018202941A1 (en) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108924829B (en) * | 2017-04-07 | 2022-05-24 | 中兴通讯股份有限公司 | Method and device for sending and processing uplink data and authenticating |
| US20210067966A1 (en) * | 2018-08-06 | 2021-03-04 | Telefonaktiebolaget Lm Ericsson (Publ) | User equipment and method in a wireless communications network |
| WO2021096411A1 (en) * | 2019-11-11 | 2021-05-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Integrity protection of radio resource control message |
| CN115362656A (en) * | 2020-04-03 | 2022-11-18 | 苹果公司 | Application function key derivation and refresh |
| CN115004739B (en) * | 2020-04-10 | 2024-10-29 | Oppo广东移动通信有限公司 | Data transmission method, terminal device and network device |
| WO2022141025A1 (en) * | 2020-12-29 | 2022-07-07 | 华为技术有限公司 | Method and apparatus for transmitting data |
| CN114449514B (en) * | 2021-12-27 | 2024-04-26 | 中国电信股份有限公司 | Key generation method, device, equipment and medium |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2017048170A1 (en) | 2015-09-14 | 2017-03-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio access nodes and terminal devices in a communication network |
| JP6123009B1 (en) | 2015-11-05 | 2017-04-26 | 株式会社Nttドコモ | User apparatus, base station, and connection establishment method |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101400059B (en) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | A key update method and device in an active state |
| US20100042841A1 (en) * | 2008-08-15 | 2010-02-18 | Neal King | Updating and Distributing Encryption Keys |
| WO2010105442A1 (en) * | 2009-03-20 | 2010-09-23 | 深圳华为通信技术有限公司 | Method, apparatus and system for generating key evolving parameters |
| JP2016515338A (en) * | 2013-03-04 | 2016-05-26 | アップル インコーポレイテッド | Re-establishment in HetNet robustness using overlay macrocells as re-establishment candidates |
-
2018
- 2018-04-24 CN CN201880028751.0A patent/CN110574334B/en active Active
- 2018-04-24 JP JP2019558659A patent/JP7074991B2/en active Active
- 2018-04-24 WO PCT/FI2018/050290 patent/WO2018202941A1/en not_active Ceased
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2017048170A1 (en) | 2015-09-14 | 2017-03-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio access nodes and terminal devices in a communication network |
| JP6123009B1 (en) | 2015-11-05 | 2017-04-26 | 株式会社Nttドコモ | User apparatus, base station, and connection establishment method |
Non-Patent Citations (7)
| Title |
|---|
| Ericsson,Details of solution B for small data transmission in RRC_INACTIVE[online],3GPP TSG RAN WG2 #97 R2-1700890,2017年02月17日 |
| Ericsson,Security solution for Infrequent Small Data[online],3GPP TSG SA WG3 #85 S3-161869,2016年11月11日 |
| Ericsson,State transition and small data transmissions for inactive UEs[online], 3GPP TSG-RAN WG2#95 R2-165538,2016年08月26日 |
| HTC Corporation,Clarification on security configuration for inter RAT handover to E-UTRA[online], 3GPP TSG-RAN WG2♯64bis R2-090129,2009年01月16日 |
| Nokia, Alcatel-Lucent Shanghai Bell,RRC connection establishment, re-establishment and resume[online],3GPP TSG RAN WG2 #98 R2-1705247,2017年05月05日 |
| SA3,LS on Key derivation during handover[online], 3GPP TSG-RAN WG3#61 R3-082039,2008年08月22日 |
| ZTE,To remove seuritymodefailure message[online], 3GPP TSG-RAN WG2♯64bis R2-090313,2009年01月16日 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2020519088A (en) | 2020-06-25 |
| WO2018202941A1 (en) | 2018-11-08 |
| CN110574334B (en) | 2023-07-11 |
| CN110574334A (en) | 2019-12-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7074991B2 (en) | Providing security information | |
| TWI822826B (en) | Downlink data transmission in rrc inactive mode | |
| US20240089139A1 (en) | Mixed mode multicast architecture | |
| JP7432758B2 (en) | Adding per-user equipment control to the wireless intelligent controller's E2 policy | |
| KR102335693B1 (en) | Methods and apparatuses for NR PDCP preservation in RRC resume/suspend | |
| EP3498014B1 (en) | Long term evolution (lte) light connection enhancements for long term evolution (lte)-new radio access technology (nr) interworking | |
| KR102898485B1 (en) | Method and apparatus for measuring frequency in wireless communication system | |
| US12041498B2 (en) | Controlling operations of an integrated access and backhaul (IAB) node | |
| US9801228B2 (en) | Systems, apparatuses, and methods for lightweight over-the-air signaling mechanisms in data communications | |
| KR102895050B1 (en) | Method and apparatus for performing rrc conncection resume process in wireless communication system | |
| CN115699878A (en) | Layer 2 Relay User Equipment Mobility | |
| WO2024097358A1 (en) | Cell switching | |
| CN113039857B (en) | Optimized Secondary Node Reporting for Dual Connectivity with Multiple Radio Access Technologies | |
| US12015948B2 (en) | Small data transmission routing | |
| CN116783907A (en) | Methods and apparatus for multicast broadcast service (MBS) activation and deactivation | |
| US11356985B2 (en) | Method for establishing evolved packet system bearer and base station | |
| CN109792711B (en) | Paging area update failure handling | |
| US20240023176A1 (en) | Method of intra-next-generation-node-b mobility | |
| CN114026953B (en) | Radio Resource Control Inactive State for Remote User Equipment | |
| WO2022045061A1 (en) | Information processing device, information processing method, communication system, and entity | |
| KR20250136902A (en) | Broadcasting multicast and broadcast services in separate and shared wireless access network deployments. | |
| HK40009021B (en) | Paging area update failure handling | |
| HK40009021A (en) | Paging area update failure handling |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191114 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191114 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201111 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201118 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210215 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210816 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211101 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220325 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220421 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7074991 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |