[go: up one dir, main page]

JP7074991B2 - Providing security information - Google Patents

Providing security information Download PDF

Info

Publication number
JP7074991B2
JP7074991B2 JP2019558659A JP2019558659A JP7074991B2 JP 7074991 B2 JP7074991 B2 JP 7074991B2 JP 2019558659 A JP2019558659 A JP 2019558659A JP 2019558659 A JP2019558659 A JP 2019558659A JP 7074991 B2 JP7074991 B2 JP 7074991B2
Authority
JP
Japan
Prior art keywords
new
message
security key
user device
ncc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019558659A
Other languages
Japanese (ja)
Other versions
JP2020519088A (en
Inventor
ヤルッコ コスケラ
ユッシ-ペッカ コスキネン
サムリ トルティネン
Original Assignee
ノキア テクノロジーズ オーユー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オーユー filed Critical ノキア テクノロジーズ オーユー
Publication of JP2020519088A publication Critical patent/JP2020519088A/en
Application granted granted Critical
Publication of JP7074991B2 publication Critical patent/JP7074991B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願の相互参照Cross-reference of related applications

本出願は、2017年5月5日に出願された米国仮出願62/502,002に基づく優先権主張を伴う。この先の出願の全体的な内容が、本明細書で参照により全体的に取り込まれる。 This application is accompanied by a priority claim under US provisional application 62 / 502,002 filed May 5, 2017. The entire content of future applications is incorporated herein by reference in its entirety.

背景background

[技術分野]
本発明の実施形態は、一般的に、UMTS(Universal Mobile Telecommunications System)、UTRAN(UMTS Terrestrial Radio Access Network)、LTE(Long Term Evolution) E-UTRAN(Evolved UTRAN、LTE-A(LTE-Advanced)、LTE-A Pro、及び/又は5G無線アクセステクノロジー、NR(new radio)アクセステクノロジー等の無線通信ネットワークまたは移動通信ネットワークに関するものであるが、上記の無線通信ネットワークまたは移動通信ネットワークに限定されるものではない。いくつかの実施形態は、5GまたはNR等のセキュリティ処理に関連する場合がある。
[Technical field]
Embodiments of the present invention generally include UMTS (Universal Mobile Telecommunications System), UTRAN (UMTS Terrestrial Radio Access Network), LTE (Long Term Evolution) E-UTRAN (Evolved UTRAN, LTE-A (LTE-Advanced), It relates to a wireless communication network or mobile communication network such as LTE-A Pro and / or 5G wireless access technology, NR (new radio) access technology, but is not limited to the above wireless communication network or mobile communication network. No. Some embodiments may relate to security measures such as 5G or NR.

関連技術の説明Description of related technology

UTRANは、基地局またはノードB(Node B)、及びRNC(radio network controllers)を備える通信ネットワークを参照する。UTRANは、ユーザ機器(UE)とコア・ネットワークとの間の接続を可能にする。RNCは、1つまたは複数のノードBの制御機能を提供する。RNC及びこのRNCに対応するノードBは、無線ネットワークサブシステム(RNS;Radio Network Subsystem)と呼ばれる。E-UTRAN(enhanced UTRAN)の場合、RNCが存在せず、無線アクセス機能が、1つのeNodeBまたはeNB(evolved Node B)や、複数のeNodeBによって提供される。また、例えばCoMP(Coordinated Multipoint Transmission)や二重接続の場合のように、一つのUE接続に対して複数のeNBが提供される。 UTRAN refers to a communication network including a base station or node B (Node B), and an RNC (radio network controllers). UTRAN enables connections between user equipment (UE) and core networks. RNC provides the control function of one or more nodes B. The RNC and the node B corresponding to this RNC are called a radio network subsystem (RNS). In the case of E-UTRAN (enhanced UTRAN), there is no RNC, and the wireless access function is provided by one eNodeB or eNB (evolved Node B) or multiple eNodeBs. Further, as in the case of CoMP (Coordinated Multipoint Transmission) or dual connection, a plurality of eNBs are provided for one UE connection.

ロング・ターム・エボリューション(LTE)またはE-UTRANは、改善された効率性及びサービス、低コスト、新しいスペクトルオポチュニティ(spectrum opportunity)の使用を通じ、UMTSを改良したものを言う。特に、LTEは3GPP標準規格である。そして、この3GPP標準規格は、アップリンクに関しては少なくとも例えば、搬送波ごとに75Mbpsのピーク速度を、ダウンリンクに関しては少なくとも搬送波ごとに300Mbpsのピーク速度を提供する。LTEは、1.4MHz~20MHzの拡張性のあるキャリアバンド幅をサポートし、周波数分割双方向(FDD;Frequency Division Duplexing)と時分割複信(TDD;Time Division Duplexing)の両方をサポートする。 Long Term Evolution (LTE) or E-UTRAN refers to UMTS improvements through improved efficiency and service, lower cost, and the use of new spectrum opportunities. In particular, LTE is a 3GPP standard. And this 3GPP standard provides at least a peak speed of 75 Mbps per carrier for uplinks and at least 300 Mbps per carrier for downlinks. LTE supports scalable carrier bandwidths from 1.4MHz to 20MHz and supports both Frequency Division Duplexing (FDD) and Time Division Duplexing (TDD).

前述のとおり、LTEはネットワークでのスペクトル効率を向上させることもでき、搬送波によって多くのデータを提供し、所定の帯域幅以上の音声サービスを提供することを可能にする。そのため、LTEは高性能な音声サポートに加えて、高速のデータおよびメディア伝送のための要求を満たすように設計されている。LTEの利点には、例えば、高処理能力、低遅延、同一プラットフォームでのFDD及びTDDのサポート、向上したエンド・ユーザ知識、技術がシンプルなことからくる低い事業費がある。 As mentioned above, LTE can also improve spectral efficiency in networks, providing a lot of data by carrier waves, making it possible to provide voice services above a given bandwidth. Therefore, LTE is designed to meet the demands for high speed data and media transmission in addition to high performance voice support. Benefits of LTE include, for example, high processing power, low latency, FDD and TDD support on the same platform, improved end-user knowledge, and low operating costs due to the simplicity of the technology.

3GPP LTEの特定のリリース(例えば、LTE Rel-10、LTE Rel-11,LTE Rel-12,LTE Rel-13)は、将来のIMT-Aシステム(international mobile telecommunications advanced system)に向けたものであり、本明細書においてこれを簡単にLTE-AdvancedまたはLTE-Aと呼ぶ。 Specific releases of 3GPP LTE (eg LTE Rel-10, LTE Rel-11, LTE Rel-12, LTE Rel-13) are for future IMT-A systems (international mobile telecommunications advanced systems). , In the present specification, this is simply referred to as LTE-Advanced or LTE-A.

LTE-Aは、3GPPのLTE無線アクセス技術を拡張及び最適化する方向に向かっている。LTE-A の目標は、高いデータレートと低いレイテンシーによって、少ないコストで非常に高度なサービスを提供することである。LTE-Aは、下位互換性を維持しつつIMT-Advancedの国際電気通信連合無線通信部門の要件(ITU-R要件)を満たす、より最適化された無線システムである。LTE Rel-10で発表されたLTE-Aの主な特徴の1つは、搬送波の集合体である。これらの主な特徴は、2つ以上のLTE搬送波の集合体を通じてデータレートを向上させることを可能にする。 LTE-A is heading towards expanding and optimizing 3GPP's LTE wireless access technology. The goal of LTE-A is to provide very advanced services at low cost with high data rates and low latencies. LTE-A is a more optimized wireless system that meets the requirements (ITU-R requirements) of the International Telecommunication Union Radiocommunication Sector of IMT-Advanced while maintaining backward compatibility. One of the main features of LTE-A announced at LTE Rel-10 is a collection of carrier waves. These key features make it possible to improve the data rate through an aggregate of two or more LTE carriers.

5G(第5世代)またはNR(new radio)の無線システムは、無線システムおよびネットワーク構造の新しい世代(NG: Next Generation)をいう。5Gは、10-20 Gbit/秒のオーダーでビットレートを提供するであろう。5Gは、少なくともeMBB(enhanced mobile broadband)およびURLLC(ultra-reliable low-latency-communication)をサポートするであろう。5Gはさらに、数十万接続までネットワーク拡張性を増加させることが期待されている。5Gの信号テクノロジーは、スペクトル効率およびシグナリング効率と同様に、広いカバレッジのために改良されることが予想される。5Gは、エクストリームブロードバンド(extreme broadband)とウルトラロバスト(ultra-robust)、低遅延接続性、巨大ネットワーキングを提供して、IoT(Internet of Things)をサポートすることが期待されている。IoTおよびM2M(machine-to-machine)通信がさらに広まると、低電力、低データレート、長いバッテリー寿命の要求に合ったネットワークに関するニーズが高くなるであろう。5GまたはNRでは、ノードBまたはeNBが次世代のノードB(gNB)を意味する場合がある。 A 5G (5th generation) or NR (new radio) radio system is a new generation (NG) of a radio system and network structure. 5G will provide bit rates on the order of 10-20 Gbit / s. 5G will support at least eMBB (enhanced mobile broadband) and URLLC (ultra-reliable low-latency-communication). 5G is also expected to increase network scalability to hundreds of thousands of connections. 5G signaling technology is expected to improve for wide coverage as well as spectral and signaling efficiencies. 5G is expected to support the Internet of Things (IoT) by providing extreme broadband and ultra-robust, low latency connectivity, and huge networking. As IoT and M2M (machine-to-machine) communications become more widespread, the need for networks that meet the demands of low power, low data rates, and long battery life will increase. In 5G or NR, node B or eNB may mean the next generation node B (gNB).

摘要Description

ある実施形態は、事前にネットワークノードによって、少なくとも1つのユーザ機器へのセキュリティキーを生成するのに使用する新しいパラメータを送信することを含む場合がある方法に関するものである。この実施形態は、さらに、整合性のチェックを実施することを含み、少なくとも1つのユーザ機器が正しいパラメータを使用してセキュリティキーを生成しているか否かを判断してもよい。 One embodiment relates to a method that may include pre-transmitting a new parameter used by a network node to generate a security key to at least one user device. This embodiment may further include performing a consistency check to determine if at least one user device has generated a security key using the correct parameters.

本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも一つのプロセッサ及び前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、少なくとも1つのユーザ機器にセキュリティキーを生成するのに使用される新しいパラメータを事前に送信することと、前記少なくとも1つのユーザ機器が正しいパラメータを使用して前記セキュリティキーを生成しているか否かを判断する整合性チェックを実施することと、を実行させるように構成される。 Another embodiment of the invention relates to a device capable of comprising at least one processor and at least one memory containing computer program code. The at least one processor and the computer program code use the at least one processor to pre-send to the device new parameters used to generate a security key to at least one user device. And performing a consistency check to determine whether the security key is generated by the at least one user device using the correct parameters.

他の実施形態はある装置に関連する。ここで、この装置は、ネットワークノードによって、少なくとも1つのユーザ機器にセキュリティキーを生成するのに使用される新しいパラメータを事前に送信する送信手段と、前記少なくとも1つのユーザ機器が正しいパラメータを使用して前記セキュリティキーを生成しているか否かを判断する整合性チェックを実施する実施手段を備えることができる。 Other embodiments relate to one device. Here, the device uses a transmission means by which the network node pre-sends new parameters used to generate a security key to at least one user device, and the at least one user device uses the correct parameters. It is possible to provide an implementation means for performing a consistency check for determining whether or not the security key is generated.

別の実施形態は持続性コンピュータ可読媒体に関する。ここで、この持続性コンピュータ可読媒体は、ネットワークノードによって、セキュリティキーを生成するのに使用される新しいパラメータを少なくとも1つのユーザ機器に事前に送信することと、前記少なくとも1つのユーザ機器が正しいパラメータを使用して前記セキュリティキーを生成しているか否かを判断する整合性チェックを実施することと、を実行されるために記録されるプログラム命令を備える。 Another embodiment relates to a sustainable computer readable medium. Here, this persistent computer readable medium pre-sends a new parameter used by the network node to generate a security key to at least one user device, and the at least one user device is the correct parameter. It is provided with a consistency check to determine whether or not the security key is generated using the above, and a program instruction to be recorded to be executed.

別の実施形態は、事前にネットワークノードから、ユーザ機器へのセキュリティキーを生成するのに使用する新しいパラメータを受信することを含む場合がある方法に関するものである。前記方法はさらに、前記ユーザ機器によって、前記新しいパラメータと、前記ユーザ機器がキャンプオンされるセルのセル識別子とのうちの少なくとも1つに基づいて、新しいセキュリティキーを生成することを含む。 Another embodiment relates to a method that may include preliminarily receiving new parameters from a network node that are used to generate a security key to a user device. The method further comprises generating a new security key by the user device based on at least one of the new parameter and the cell identifier of the cell in which the user device is camped on.

本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも1つのメモリ及び前記コンピュータプログラムコードは、少なくとも1つのプロセッサを用いて、前記装置に少なくとも、ネットワークノードから装置用のセキュリティコードを生成するのに使用される新しいパラメータを事前に受信することと、前記正しいパラメータと、前記装置がキャンプオンされるセルのセル識別子とのうちの少なくとも1つに基づいて、新しいセキュリティキーを生成することと、を実行させるように構成される。 Another embodiment of the invention relates to a device capable of comprising at least one processor and at least one memory containing computer program code. The at least one memory and the computer program code shall be pre-received by the device with at least one new parameter used to generate a security code for the device from a network node using at least one processor. , The device is configured to generate a new security key based on at least one of the correct parameters and the cell identifier of the cell in which the device is camped on.

別の実施形態は装置に関する。ここで、この装置は、ネットワークノードから、前記装置用のセキュリティキーを生成するのに使用される新しいパラメータを事前に受信する受信手段と、前記正しいパラメータと、前記装置がキャンプオンされるセルのセル識別子とのうちの少なくとも1つに基づく新しいセキュリティキーを生成する生成手段とを備える。 Another embodiment relates to an apparatus. Here, the device is a receiving means that previously receives from a network node new parameters used to generate a security key for the device, the correct parameters, and the cell in which the device is camped on. It comprises a generation means for generating a new security key based on at least one of the cell identifiers.

別の実施形態は持続性コンピュータ可読媒体に関する。ここで、この持続性コンピュータ可読媒体は、ネットワークノードから、少なくとも1つのユーザ機器用のセキュリティキーを生成するのに使用される新しいパラメータを事前に受信することと、前記ユーザ機器によって、前記正しいパラメータ、または前記ユーザ機器がキャンプオンされるセルのセル識別子のうちの少なくとも1つに基づいて、新しいセキュリティキーを生成することと、を実行されるために記録されるプログラム命令を備える。 Another embodiment relates to a sustainable computer readable medium. Here, this persistent computer readable medium pre-receives new parameters from the network node that are used to generate a security key for at least one user device, and by said user device, said correct parameters. , Or generate a new security key based on at least one of the cell identifiers of the cell in which the user equipment is camp-on, and include program instructions recorded to be executed.

本発明を適切に理解するために、以下の添付の図面を参照されたい。 Please refer to the accompanying drawings below for a proper understanding of the present invention.

UEの状態マシンの一例、およびNRでの状態遷移を示すブロック図を示す。An example of a state machine of UE and a block diagram showing a state transition in NR are shown.

ある実施形態に従う装置の例示的ブロック図を示す。An exemplary block diagram of an apparatus according to an embodiment is shown.

他の実施形態による装置の例示的ブロック図を示す。An exemplary block diagram of the device according to another embodiment is shown.

ある実施形態による方法の例示的フロー図を示す。An exemplary flow diagram of a method according to an embodiment is shown.

他の実施形態による方法の例示的フロー図である。It is an exemplary flow diagram of the method by another embodiment.

詳細説明Detailed explanation

本出願の図面で一般的に説明及び図示がされているように、本発明の構成要素は、幅広い様々な形態で構成、設計することができる。したがって、添付の図面及び以下に記載したような、例えば、5Gまたは新しい通信アクセス技術(NR: New Radio Access Technology)に準拠するセキュリティ処理に関連するシステム、方法、装置、コンピュータプログラム製品の実施形態を詳細に説明する図面は、本発明の範囲を限定するものではなく、本発明のうちの選択された実施形態を表現するものである。 As generally described and illustrated in the drawings of the present application, the components of the invention can be configured and designed in a wide variety of forms. Accordingly, embodiments of systems, methods, devices, computer program products related to security processing in accordance with, for example, 5G or New Radio Access Technology (NR), as described in the accompanying drawings and below. The drawings described in detail do not limit the scope of the invention, but represent selected embodiments of the invention.

本明細書の全体にわたって記載された発明の特性、構成、または特徴は、1つ以上の実施形態において任意の形で組み合わされてもよい。例えば、本明細書の全体にわたって記載された「ある実施形態」、「いくつかの実施形態」、または同様の表現は、実施形態に関連して記載された特定の特性、構成、または特徴が、本発明の少なくとも1つの実施形態に含まれていてもよいことを示している。したがって、本明細書の全体にわたって記載された「ある実施形態」、「いくつかの実施形態」、「別の実施形態」、または同様の表現により、必ずしも同じ群の実施形態を示しているわけではなく、記載された特性、構成、または特徴は1つ以上の実施形態において任意の好適な形で組み合わされてもよい。 The properties, configurations, or features of the invention described throughout this specification may be combined in any way in one or more embodiments. For example, "some embodiments", "some embodiments", or similar expressions described throughout the specification have specific properties, configurations, or features described in connection with an embodiment. It shows that it may be included in at least one embodiment of the present invention. Accordingly, "one embodiment," "some embodiments," "another embodiment," or similar expressions described throughout the specification do not necessarily indicate the same group of embodiments. None, the properties, configurations, or features described may be combined in any suitable form in one or more embodiments.

さらに必要に応じて、以下で開示した様々な機能が異なる順序で、及び/又は同時に実行されてもよい。さらに必要に応じて、記載した機能の1つ又は複数が任意選択できたり、統合されたりしてもよい。従って、以下の説明は、本発明の原理や教授、典型的実施形態の説明に過ぎないと考えるべきであり、これらを限定するものであると考えてはならない。 Further, if desired, the various functions disclosed below may be performed in different order and / or simultaneously. Further, if necessary, one or more of the described functions may be arbitrarily selected or integrated. Therefore, the following explanation should be considered merely as an explanation of the principles, teachings, and typical embodiments of the present invention, and should not be considered to limit them.

図1は、UEの状態マシンの一例、およびNRでの状態遷移を示すブロック図を示す。図1に示すように、NRのRRC(Radio Resource Control:無線リソース制御)は3つの状態モードを含む場合がある。ここで、これら3つの状態モードとは、RRC_IDLE,RRC_CONNECTED,RRC_INACTIVEである。RRC_IDLE状態では、セル再選択モビリティ(Cell Re-Selection Mobility)(UE ASコンテキストがいずれかのgNBまたはUEに記憶されていないかが判断される)があり、CN(コアネットワーク)によってページングが開始され、ページングエリアがCNによって管理される。RRC_INACTIVE状態では、セル再選択モビリティがあり、CN-NR RAN接続(双方C/U-plane)がUEのために確立されており、UE ASコンテキストが少なくとも1つのgNBおよびUEに記憶される。また、ページングがNR RANによって開始され、RANベースの通知エリアがNR RANによって管理される。また、NR RANはUEの属するRANベースの通知エリアを認知する。RRC_CONNECTED状態では、UEはNR RRC接続を有する。UEはNRにASコンテキストを有し、NR RANは、UEが属するセル、UEとのユニキャストデータの送受信、ネットワークのモビリティ管理(すなわち、NR内のハンドオーバ、E-UTRANを出入りするハンドオーバ)を認知する。 FIG. 1 shows an example of a state machine of UE and a block diagram showing a state transition in NR. As shown in FIG. 1, the RRC (Radio Resource Control) of the NR may include three state modes. Here, these three state modes are RRC_IDLE, RRC_CONNECTED, and RRC_INACTIVE. In the RRC_IDLE state, there is Cell Re-Selection Mobility (which determines if the UE AS context is remembered in one of the gNBs or UEs), and the CN (Core Network) initiates paging. The paging area is managed by CN. In the RRC_INACTIVE state, there is cell reselection mobility, a CN-NR RAN connection (both C / U-plane) is established for the UE, and the UE AS context is stored in at least one gNB and UE. Also, paging is initiated by NR RAN and the RAN-based notification area is managed by NR RAN. Also, NR RAN recognizes the RAN-based notification area to which the UE belongs. In the RRC_CONNECTED state, the UE has an NR RRC connection. The UE has an AS context in the NR, and the NR RAN recognizes the cell to which the UE belongs, sending and receiving unicast data to and from the UE, and network mobility management (that is, handover in the NR, handover in and out of E-UTRAN). do.

本発明の実施形態によっては、NR RRC_INACTIVE及びセキュリティ制御に関連する場合がある。 Some embodiments of the invention may relate to NR RRC_INACTIVE and security controls.

一般的には、UEがネットワークとのRRC接続を確立および再確立すると、新たなセキュリティキーの生成が必要となる。これは現在、UEがアップリンク(例えば、RRCConnectionResumeRequest)でメッセージを送信し、ネットワークがキー更新プロポーザル(例えば、NCC(next hop chaining count:ネクスト・ホップ・チェイニング・カウント)フィールドを有するRRCConnectionResume)で応答するといった方法で動作している。UEは、(例えばRRCConnectionRessumeCompleteによって、)この受信確認をし、新しいキーを使用できる。リリースメッセージ/非アクティブメッセージ(UEを非アクティブ状態に遷移させるメッセージ)で、UEにNCCを付与することによって、第3ステップを省略することは既に提案されている。この場合、UEは、セキュリティキーの更新プロポーザルの受信確認が不要になるであろう。しかしこのアプローチは、UEがネットワークからリリースコマンドを取得しないようなケースでは機能しないであろう。例えば、RLF(radio link failure:無線リンクの失敗)、HO(handover)の失敗、RRC接続の再構成の失敗、そのほかRRC接続再確立を試行させうるあらゆる失敗の場合である。 In general, when a UE establishes and reestablishes an RRC connection with a network, it requires the generation of a new security key. This is currently responded by the UE sending a message on the uplink (eg RRCConnectionResumeRequest) and the network responding with a key update proposal (eg RRCConnectionResume with an NCC (next hop chaining count) field). It works in such a way as to. The UE can confirm this receipt (for example, by RRCConnectionRessumeComplete) and use the new key. It has already been proposed to omit the third step by assigning NCC to the UE in the release message / inactive message (message that transitions the UE to the inactive state). In this case, the UE will not need to confirm receipt of the security key update proposal. However, this approach will not work in cases where the UE does not get the release command from the network. For example, RLF (radio link failure), HO (handover) failure, RRC connection reconfiguration failure, and any other failure that could cause an attempt to reestablish an RRC connection.

実施形態によっては、UEがCONNECTED状態に移行する、及び/又は、UEが現在の接続のためのセキュリティをアクティベートさせたときに、新たなNCC、またはそれと同等のパラメータがUEに付与される。この新たなNCC、またはそれと同等のパラメータは、キーを生成するために使用される。その結果、UEが、RLFまたはHOの失敗、再構成の失敗、その他のあらゆる無線通信の失敗等をし、RRC接続再確立/再構成を行う場合、その開始時点から既に用いていた新しいNCCに基づいて生成される新しいキーを使用できる。ここで、その開始時点とは、例えば、再確立メッセージ用の適切なMAC-I/short MAC-Iを生成するための開始時点である。ここで、ネットワークは、この再確立メッセージからUEのRRCメッセージの整合性を判断し、UEを認証することができ、COMPLETEメッセージの送信(すなわちmsg5)を省略することができる。これによりUEは、新しいキーがデータ暗号化のために使用されるので、再確立メッセージと共にすぐに新しいデータを送信することが可能になる。 In some embodiments, new NCCs, or equivalent parameters, are added to the UE when the UE transitions to the CONNECTED state and / or when the UE activates security for the current connection. This new NCC, or equivalent parameter, will be used to generate the key. As a result, if the UE fails RLF or HO, fails reconfiguration, fails any other wireless communication, etc. and reestablishes / reconfigures the RRC connection, the new NCC that was already in use from the beginning You can use the new key that is generated based on it. Here, the starting point is, for example, a starting point for generating an appropriate MAC-I / short MAC-I for a reestablishment message. Here, the network can determine the integrity of the UE's RRC message from this reestablishment message, authenticate the UE, and omit sending the COMPLETE message (ie, msg5). This allows the UE to immediately send new data with a re-establishment message as the new key is used for data encryption.

ある実施形態では、ネットワークは、例えば、RRCConnectionReconfigurationメッセージを用いてNCCを更新し、UEのRRCConnectionReconfigurationCompleteメッセージを用いて受信確認を行ってもよい。いくつかの実施形態によれば、RLF、HOの失敗、再構成の失敗等の失敗イベントが、UEによる新しいNCCの使用のトリガとして機能する場合がある。 In certain embodiments, the network may update the NCC, for example, using the RRCConnectionReconfiguration message and confirm receipt using the UE's RRCConnectionReconfigurationComplete message. According to some embodiments, failure events such as RLF, HO failure, reconfiguration failure, etc. may serve as a trigger for the UE to use the new NCC.

特定の実施形態では、失敗イベントの後及び/又はRRC接続再確立中に、UEが新しいセルを選択または再選択した場合、新しいNCCを適用してもよい。この場合、キー変更の必要がない場合(いわゆる、サービングネットワークノードが同一のとき)には、古いセキュリティキーの使用を可能にすることができる。
実施形態によっては、ネットワークは、UEが新しいNCCを適用しないようなセルのリスト及び/又はRAN通知エリアのリスト(RAN通知エリアのIDのリストでもよい)によって、UEを構成してもよい。
実施形態によっては、ネットワークは、UEがセルを選択または再選択すると新しいNCCを適用しなければならないようなセルのリスト及び/又はRAN通知エリアのリスト(RAN通知エリアのIDのリストでもよい)によって、UEを構成してもよい。
実施形態によっては、選択又は再選択したセルが、先に(すなわち、失敗イベントや非アクティベーションの前に)接続していたセルとは異なるネットワークノードに属すると判断した場合、UEは新しいNCCを適用することができる。UEは、システム情報で送信されるネットワークノードID及び/又はgNBIDから、これを判断できる場合がある。
In certain embodiments, a new NCC may be applied if the UE selects or reselects a new cell after a failure event and / or during RRC connection reestablishment. In this case, the old security key can be used when there is no need to change the key (so-called when the serving network nodes are the same).
In some embodiments, the network may configure the UE with a list of cells and / or a list of RAN notification areas (which may be a list of RAN notification area IDs) to which the UE does not apply the new NCC.
In some embodiments, the network is by a list of cells and / or a list of RAN notification areas (which may be a list of RAN notification area IDs) from which the UE must apply the new NCC when selecting or reselecting cells. , UE may be configured.
In some embodiments, if the selected or reselected cell is determined to belong to a different network node than the previously connected cell (ie, prior to the failure event or deactivation), the UE will issue a new NCC. Can be applied. The UE may be able to determine this from the network node ID and / or gNBID transmitted in the system information.

ある実施形態では、ネットワークがUEのためのNCCをアップデートしようとし、そのメッセージに対して生じた再構成の失敗(HOの失敗はこの特別なケースである)をした場合、ネットワークは、UEに送信する再確立メッセージに含まれるNCCをアップデートする。これは、UEにRRCConnectionResumeCompleteメッセージをネットワークへ送信させるトリガとなる。実施形態によっては、ネットワークは、UEが、整合性のチェックを用いて正確なNCCを使用しなかったことを判断できる。このとき、新旧両方のNCCが、先行のgNBによって、コンテキストフェッチに基づく新しいgNBに転送されることが要求される場合がある。代替的には、UEがIDLEモードに移行し、スクラッチからその接続確立の試行を開始するときに、ネットワークがUEの再確立要求を拒否してもよい。 In one embodiment, if the network attempts to update the NCC for the UE and makes a reconfiguration failure (HO failure is this special case) that occurs for that message, the network sends to the UE. Update the NCC contained in the reestablishment message. This triggers the UE to send an RRCConnectionResumeComplete message to the network. In some embodiments, the network can determine that the UE did not use the correct NCC with a consistency check. At this time, both the old and new NCCs may be required to be transferred by the preceding gNB to the new gNB based on the context fetch. Alternatively, the network may reject the UE's reestablishment request when the UE enters IDLE mode and initiates an attempt to establish its connection from scratch.

図2aは、ある実施形態による装置10の一例を描いた図である。ある実施形態では、装置10は、通信ネットワークまたはネットワーク等のサービングを構成するノード、ホスト、サーバであってもよい。例えば、装置10は、GSM(登録商標)ネットワーク、LTEネットワーク、5G、NR等の無線アクセスネットワークに関連する基地局、ノードB、進化型ノードB(evolved node B)、5GノードB(5G node B)またはアクセスポイント、次世代型ノードB(NG-NB、gNB)、WLANアクセスポイント、MME(mobility management entity)、サブスクリプション・サーバ(subscription server)であってもよい。 FIG. 2a is a diagram illustrating an example of the device 10 according to an embodiment. In certain embodiments, the device 10 may be a node, host, or server constituting a serving such as a communication network or a network. For example, the device 10 includes a base station related to a GSM (registered trademark) network, an LTE network, a radio access network such as 5G, NR, a node B, an evolved node B, and a 5G node B (5G node B). ) Or an access point, a next-generation node B (NG-NB, gNB), a WLAN access point, an MME (mobility management entity), or a subscription server.

装置10は、分散型コンピューティングシステムとしてエッジクラウドサーバ(edge cloud server)から成っていてもよい。ここで、この分散型コンピューティングシステムでは、サーバ及び無線ノードが、無線伝搬路または無線接続を介して互いに通信するスタンドアロンの装置であってもよく、または、これらサーバ及び無線ノードが、無線接続を介する同一のエンティティ・コミュニケーティング(entity communicating)内に設置されていてもよい。当業者であれば、装置10が、図2aに示されていない構成要素または機能を備える場合があることを理解するであろうことは言及すべきである。 The device 10 may consist of an edge cloud server as a distributed computing system. Here, in this distributed computing system, the server and the radio node may be a stand-alone device that communicates with each other via a radio propagation path or a radio connection, or these servers and the radio node make a radio connection. It may be located within the same entity communicating through. It should be noted that one of ordinary skill in the art will appreciate that the device 10 may have components or functions not shown in FIG. 2a.

図2aに示されているように、装置10は、情報を処理し、命令または操作を実行するためのプロセッサ12を備える場合がある。プロセッサ12は、汎用性のあるプロセッサ、特定用途向けのプロセッサ等いかなるタイプのものでもよい。さらにいえば、プロセッサ12は、1または複数の多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル・シグナル・プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコア・プロセッサ・アーキテクチャーを基礎とするプロセッサ等の場合がある。図2aにはシングルプロセッサ12が図示されているが、本発明の他の実施形態によると、マルチプロセッサを使用することもできる。例えば、ある実施形態では、装置10が1または複数のプロセッサを備えてもよく、これら1または複数のプロセッサがマルチプロセッサシステム(言い換えると、このケースでは、プロセッサ12がマルチプロセッサを表す)を形成してもよいことは理解されるべきである。ここで、このマルチプロセッサシステムがマルチプロセッシングをサポートすることができる。特定の実施形態では、マルチプロセッサシステムは、強固に連結していてもよいし、緩く連結していてもよい(例えば、コンピュータクラスタを形成するため等)。 As shown in FIG. 2a, the device 10 may include a processor 12 for processing information and performing instructions or operations. The processor 12 may be of any type, such as a versatile processor, a processor for a specific application, or the like. Further, the processor 12 is one or more multipurpose computers, special purpose computers, microprocessors, digital signal processors (DSPs), field programmable gate arrays (FPGAs), and application-specific integrated circuits (ASICs). , Processors based on multi-core processor architecture, etc. Although the single processor 12 is shown in FIG. 2a, according to another embodiment of the present invention, a multiprocessor can also be used. For example, in certain embodiments, the device 10 may include one or more processors, these one or more processors forming a multiprocessor system (in other words, in this case the processor 12 represents a multiprocessor). It should be understood that it may be. Here, this multiprocessor system can support multiprocessing. In certain embodiments, the multiprocessor system may be tightly coupled or loosely coupled (eg, to form a computer cluster).

プロセッサ12は、装置10の動作に関連する機能を実行することができる。この機能には、例えば、アンテナ利得及び/又はアンテナ位相のパラメータのプリコーディング(precoding)、通信メッセージを形成する個々のビットのエンコード及びデコード、情報のフォーマット、装置10の制御全般(通信資源の管理に関する処理を含む)が含まれる。 The processor 12 can perform functions related to the operation of the device 10. This function includes, for example, precoding of antenna gain and / or antenna phase parameters, encoding and decoding of individual bits forming a communication message, information formatting, and overall control of the device 10 (communication resource management). Includes processing related to).

さらに装置10は、プロセッサ12と接続可能なメモリ14を含む場合またはメモリ14と(内部または外部で)接続されている場合があり、このメモリ14は、プロセッサ12によって実行される場合のある情報及び命令を記憶する。メモリ14は、1または複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス,磁気メモリデバイス・システム,光学式メモリデバイス・システム,固定式・移動式メモリ等の様々な適合する揮発性・不揮発性のデータ格納技術を用いて実装されてもよい。メモリ14は、例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気または光ディスク、ハードディスクドライブ(HDD)等の静的記憶装置、その他のあらゆる種類の持続性マシン(non-transitory machine)、コンピュータ読み取り可能媒体のあらゆる組み合わせから成りうる。メモリ14に記憶された命令は、プログラム命令またはコンピュータプログラムコードを含む場合があり、これらプログラム命令やプログラムコードがプロセッサ12によって実行されると、装置10は本明細書に記載されたタスクを実行することができる。 Further, the device 10 may include a memory 14 connectable to the processor 12 or may be connected (internally or externally) to the memory 14, which may be executed by the processor 12 and information and information. Memorize the command. The memory 14 may be one or more memories, or of any kind suitable for the local application environment. For example, it may be implemented using a variety of compatible volatile and non-volatile data storage techniques such as semiconductor-based memory devices, magnetic memory device systems, optical memory device systems, fixed and mobile memories, etc. .. The memory 14 is, for example, a random access memory (RAM), a read-only memory (ROM), a magnetic or optical disk, a static storage device such as a hard disk drive (HDD), or any other type of persistent machine (non). -transitory machine), can consist of any combination of computer readable media. The instructions stored in the memory 14 may include program instructions or computer program codes, and when these program instructions or program codes are executed by the processor 12, the device 10 executes the tasks described herein. be able to.

ある実施形態では、装置10がドライブまたはポートをさらに備えるか、または、それらと連結(内部または外部で)されていてもよい。ここで、これらドライブまたはポートは、光ディスク、USBドライブ、フラッシュドライブ、その他の記憶媒体等の外付けのコンピュータ可読記憶媒体に対応し、読み取りを行うように構成されている。例えば、外付けのコンピュータ可読記憶媒体は、プロセッサ12及び/又は装置10によって実行されるコンピュータプログラムまたはソフトウェアを記憶することができる。 In certain embodiments, the device 10 may further include or be connected (internally or externally) to a drive or port. Here, these drives or ports are configured to accommodate and read external computer-readable storage media such as optical discs, USB drives, flash drives, and other storage media. For example, an external computer-readable storage medium can store computer programs or software executed by the processor 12 and / or device 10.

いくつかの実施形態では、装置10はさらに、信号及び/又はデータを送受信するための1つまたは複数のアンテナ15を備える場合、またはこれらアンテナ15と接続されている場合がある。装置10はさらに、情報を送受信するように構成された送受信機18を備える場合、またはこの送受信機18と接続されている場合がある。送受信機18は、例えば、アンテナ15と連動することのできる複数の無線インターフェースを備えていてもよい。無線インターフェースは、複数の無線アクセス技術に対応することができる。複数の無線アクセス技術には、1つまたは複数のGSM(登録商標)、BN-IoT、LTE、5G、WLAN、Bluetooth(登録商標)、BT-LE、NFC、RFID、UWB、その他これに類するものが含まれる。無線インターフェースは、フィルタや(D/Aコンバータのような)変換器、マッパー(mapper)、高速フーリエ変換(FFT)モジュール等の要素を備えてもよく、1又は複数のダウンリンクを通じて送信するシンボルを生成し、例えばアップリンクを通じてシンボルを受信する。このように、送受信機18は、アンテナ15による送信のために情報を変調して搬送波波形にのせ、装置10の他の要素によるさらなる処理のためにアンテナ15を介して受信された情報を復調するように構成されうる。本発明の他の実施形態では、送受信機18は、信号またはデータを直接送受信できる場合がある。 In some embodiments, the device 10 may further include, or may be connected to, one or more antennas 15 for transmitting and receiving signals and / or data. The device 10 may further include a transceiver 18 configured to transmit and receive information, or may be connected to the transceiver 18. The transceiver 18 may include, for example, a plurality of wireless interfaces that can be interlocked with the antenna 15. The wireless interface can support multiple wireless access technologies. Multiple wireless access technologies include one or more GSM®, BN-IoT, LTE, 5G, WLAN, Bluetooth®, BT-LE, NFC, RFID, UWB and the like. Is included. The wireless interface may include elements such as filters, converters (such as digital-to-analog converters), mappers, fast Fourier transform (FFT) modules, and symbols transmitted through one or more downlinks. Generate and receive symbols, for example through an uplink. Thus, the transceiver 18 modulates the information for transmission by the antenna 15 onto a carrier waveform and demodulates the information received via the antenna 15 for further processing by other elements of the device 10. Can be configured as In another embodiment of the invention, the transceiver 18 may be able to directly transmit and receive signals or data.

本発明のある実施形態において、メモリ14は、プロセッサ12によって実行されたときに機能を実現するソフトウェアモジュールを記憶することができる。上記のモジュールには、装置10のシステム機能の操作を提供するオペレーティング・システム等が含まれている場合がある。メモリは、装置10の追加機能を実現するアプリケーションまたはプログラム等、1つまたは複数の機能モジュールを記憶することもできる。装置10の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組み合わせとして実装される場合がある。 In one embodiment of the invention, the memory 14 can store a software module that realizes its function when executed by the processor 12. The above modules may include an operating system or the like that provides operation of the system functions of the device 10. The memory may also store one or more functional modules, such as an application or program that implements the additional functionality of the device 10. The components of the device 10 may be implemented in hardware or as an appropriate combination of hardware and software.

ある実施形態では、装置10は、基地局、アクセスポイント、ノードB、eNB、5G若しくは新しい無線通信のノードB(gNB)若しくはアクセスポイント、WLANアクセスポイントその他同様のもの等のネットワークノードまたはRANノードであってもよい。実施形態によっては、装置10は、メモリ14及びプロセッサ12によって制御され、本明細書に記載されたあらゆる実施形態に関連する機能を実行することができる。 In certain embodiments, the device 10 is a network node or RAN node such as a base station, access point, node B, eNB, 5G or new wireless communication node B (gNB) or access point, WLAN access point or the like. There may be. In some embodiments, the device 10 is controlled by the memory 14 and the processor 12 and is capable of performing any of the functions associated with the embodiments described herein.

ある実施形態では、装置10が、メモリ14及びプロセッサ12によって制御され、事前に(例えば、先行するRRC接続の間に)新しいNCCをUEに送信してもよい。この送信は、例えば、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージを用いて行われる。ある実施形態では、装置10が、UEが接続状態に移行するとすぐに、UEに新しいNCCを送信するよう、メモリ14及びプロセッサ12によって制御される場合がある。このとき、UEはすぐに、事前に付与された新しいNCCと、UEがキャンプオン(camp on)されるセルのセルIDとに基づいて計算された新しいセキュリティキーを適用できる。例えば、UEが非アクティブモード(例えば、RRC_INACTIVEモード)から接続モード(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、接続モードに切り替わることなく、非アクティブモードでResumeRequestメッセージを介してスモールデータを送信するとき、または、UEがRLF、HO失敗等の失敗に遭遇したとき、UEは新しいキーを計算してもよい。事前に新しいNCCがUEに提供されなかった場合、UEは古いキーを使用してResumeRequestメッセージと共に送信されるデータを暗号化することが必要になるであろうことに留意すべきである。これは、古いRANノード(いわゆる、装置10)が、データパケットを暗号化することを許される唯一のものであることを意味すると考えられる。実施形態によっては、事前にNCCを提供することによって、UEは、ResumeRequestメッセージと共に送信するデータのために、すぐにキーを適用できる。そして、新しいRANノードがUEコンテキストをフェッチ(fetch)すると、新しいRANノードはResumeRequestメッセージ自体の暗号解読を行うことが可能になる。 In certain embodiments, the device 10 may be controlled by a memory 14 and a processor 12 to pre-send a new NCC to the UE (eg, during a preceding RRC connection). This transmission is performed using, for example, an RRCConnectionReconfiguration message, a SecurityModeCommand message, an RRCConnectionSetup message, and an RRCConnectionResume message. In some embodiments, the device 10 may be controlled by the memory 14 and the processor 12 to send a new NCC to the UE as soon as the UE transitions to the connected state. At this time, the UE can immediately apply the new pre-assigned NCC and the new security key calculated based on the cell ID of the cell in which the UE is camping on. For example, when the UE switches from inactive mode (eg RRC_INACTIVE mode) to connected mode (eg RRC_CONNECTED mode), or when sending small data in inactive mode via a ResumeRequest message without switching to connected mode. Or, when the UE encounters a failure such as RLF, HO failure, the UE may calculate a new key. It should be noted that if the new NCC was not provided to the UE in advance, the UE would need to use the old key to encrypt the data sent with the Resume Request message. This is believed to mean that the old RAN node (so-called device 10) is the only one that is allowed to encrypt data packets. In some embodiments, by providing the NCC in advance, the UE can immediately apply the key for the data sent with the ResumeRequest message. Then, when the new RAN node fetches the UE context, the new RAN node can decrypt the ResumeRequest message itself.

ある実施形態では、装置10はメモリ14及びプロセッサ12によって制御され、整合性チェックによって、正しいNCCを使用したかどうかを判断する場合がある。例えば、ある実施形態では、装置10が、メモリ14及びプロセッサ12によって制御され、RRCConnectionResumeメッセージを用いて整合性チェックを実行してもよい。従来は、NCCが再確立メッセージに含まれていたので、RRCResumeCompleteメッセージは、UEの整合性検証という目的を果たした。しかし、本明細書の開示事項である特定の実施形態によると、先行するRRC接続の間にNCCが提供されるため、整合性の検証がRRCConnectionResumeメッセージから行われることができ、RRCResumeComplete メッセージを省略することができる。 In some embodiments, the device 10 is controlled by a memory 14 and a processor 12, and a consistency check may be used to determine if the correct NCC has been used. For example, in one embodiment, device 10 may be controlled by memory 14 and processor 12 to perform consistency checks using RRCConnectionResume messages. Previously, the NCC was included in the reestablishment message, so the RRC ResumeComplete message served the purpose of UE integrity verification. However, according to certain embodiments disclosed herein, the NCC is provided between the preceding RRC connections so that integrity verification can be done from the RRCConnectionResume message, omitting the RRCResumeComplete message. be able to.

図2bは、本発明の他の実施形態による装置20の例を描いた図である。ある実施形態では、装置20は、UE、ME(mobile equipment)、移動局、移動デバイス、固定デバイス、IoTデバイス、その他のデバイス等、通信ネットワーク内または同様のネットワークに関連するノード若しくは要素であってもよい。本明細書に記載のように、UEは、代替的に例えば、移動局、移動端末、移動ユニット、移動デバイス、ユーザ装置、加入者局、無線端末、タブレット、スマートフォン、IoTデバイス若しくはNB-IoTデバイス、その他これに類するものを意味する場合がある。一例として、装置20は、例えば、無線ハンドヘルドデバイスや無線プラグインアクセサリ等に実装されてもよい。 FIG. 2b is a diagram illustrating an example of the device 20 according to another embodiment of the present invention. In certain embodiments, the device 20 is a node or element within a communication network or related to a similar network, such as a UE, ME (mobile equipment), mobile station, mobile device, fixed device, IoT device, or other device. May be good. As described herein, the UE is an alternative, for example, a mobile station, mobile terminal, mobile unit, mobile device, user device, subscriber station, wireless terminal, tablet, smartphone, IoT device or NB-IoT device. , Others may mean something similar. As an example, the device 20 may be mounted on, for example, a wireless handheld device, a wireless plug-in accessory, or the like.

いくつかの実施形態において、装置20は、1つまたは複数のプロセッサ、1つまたは複数のコンピュータ可読記憶媒体(例えば、メモリ、ストレージ、その他これに類するもの)、1つまたは複数の無線アクセスコンポーネント(例えば、モデム、送受信機、その他これに類するもの)、及び/又はユーザインターフェースを含む場合がある。いくつかの実施形態によれば、装置20は、GSM(登録商標)、LTE、 LTE-A、NR、5G、WLAN、WiFi、NB-IoT、Bluetooth(登録商標)、NFC、その他の無線アクセス技術等、1または複数の無線アクセス技術の使用を操作するように構成されうる。当業者であれば、装置20が、図2bに示されていない構成要素または機能を備える場合があることを理解するであろうことは言及すべきである。 In some embodiments, the device 20 has one or more processors, one or more computer-readable storage media (eg, memory, storage, or the like), or one or more wireless access components (eg, memory, storage, or the like). For example, it may include a modem, a transceiver, and the like), and / or a user interface. According to some embodiments, the device 20 is GSM®, LTE, LTE-A, NR, 5G, WLAN, WiFi, NB-IoT, Bluetooth®, NFC and other wireless access technologies. Etc., may be configured to manipulate the use of one or more wireless access technologies. It should be noted that one of ordinary skill in the art will appreciate that the device 20 may have components or functions not shown in FIG. 2b.

図2bに示されているように、装置20は、情報を処理し、命令または操作を実行するためのプロセッサ22を備える場合、または、そのようなプロセッサ22と連結されている場合がある。プロセッサ22は、汎用性のあるプロセッサ、特定用途向けのプロセッサ等いかなるタイプのものでもよい。さらにいえば、プロセッサ22は、1または複数の多目的用コンピュータ、特殊用途向けのコンピュータ、マイクロプロセッサ、デジタル・シグナル・プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、マルチコア・プロセッサ・アーキテクチャーを基礎とするプロセッサ等であってもよい。図2bにはシングルプロセッサ22が図示されているが、本発明の他の実施形態によると、マルチプロセッサを使用することもできる。例えば、ある実施形態では、装置20が1または複数のプロセッサを備えてもよく、これら1または複数のプロセッサがマルチプロセッサシステム(言い換えると、このケースでは、プロセッサ22がマルチプロセッサを表す)を形成してもよいことは理解されるべきである。ここで、このマルチプロセッサシステムは、マルチプロセッシングをサポートすることができる。特定の実施形態では、マルチプロセッサシステムは、強固に連結していてもよいし、緩く連結していてもよい(例えば、コンピュータクラスタを形成するため等)。 As shown in FIG. 2b, the device 20 may include or be coupled with a processor 22 for processing information and performing instructions or operations. The processor 22 may be of any type, such as a versatile processor, a processor for a specific application, or the like. Furthermore, the processor 22 is one or more multipurpose computers, special purpose computers, microprocessors, digital signal processors (DSPs), field programmable gate arrays (FPGAs), application-specific integrated circuits (ASICs). , A processor based on a multi-core processor architecture, or the like. Although the single processor 22 is shown in FIG. 2b, according to another embodiment of the invention, a multiprocessor can also be used. For example, in certain embodiments, the device 20 may include one or more processors, these one or more processors forming a multiprocessor system (in other words, in this case, the processor 22 represents a multiprocessor). It should be understood that it may be. Here, this multiprocessor system can support multiprocessing. In certain embodiments, the multiprocessor system may be tightly coupled or loosely coupled (eg, to form a computer cluster).

プロセッサ22は、装置20の動作に関連する機能を実行することができる。この機能には、アンテナ利得及び/又はアンテナ位相のパラメータのプリコーディング(precoding)、通信メッセージを形成する個々のビットのエンコード及びデコード、情報のフォーマット、装置20の制御全般(通信資源の管理に関する処理を含む)が含まれるが、これに限定されない。 The processor 22 can perform functions related to the operation of the device 20. This function includes precoding of antenna gain and / or antenna phase parameters, encoding and decoding of individual bits forming a communication message, information formatting, and overall control of device 20 (processing related to communication resource management). Includes, but is not limited to.

さらに装置20は、プロセッサ22と接続可能なメモリ24を含む場合またはメモリ24と(内部または外部で)接続されている場合があり、このメモリ24は、プロセッサ22によって実行される場合のある情報及び命令を記憶する。メモリ24は、1または複数のメモリであってもよいし、ローカルなアプリケーション環境に適したあらゆる種類のものであってよい。例えば、半導体ベースのメモリデバイス、磁気メモリデバイス・システム、光学式メモリデバイス・システム、固定式・移動式メモリ等の様々な適合する揮発性・不揮発性のデータ格納技術を用いて実装されてもよい。メモリ24は、例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、磁気ディスクまたは光ディスク等の静的記憶装置、その他のあらゆる種類の持続性マシン(non-transitory machine)、コンピュータ読み取り可能媒体のあらゆる組み合わせから成りうる。メモリ24に記憶された命令は、プログラム命令またはコンピュータプログラムコードを含む場合があり、これらプログラム命令やプログラムコードがプロセッサ22によって実行されると、装置20は本明細書に記載されたタスクを実行することができる。 Further, the device 20 may include a memory 24 connectable to the processor 22 or may be connected to the memory 24 (internally or externally), which may be executed by the processor 22 and information. Memorize the command. The memory 24 may be one or more memories, or of any kind suitable for the local application environment. For example, it may be implemented using a variety of compatible volatile and non-volatile data storage techniques such as semiconductor-based memory devices, magnetic memory device systems, optical memory device systems, fixed and mobile memories, etc. .. The memory 24 may be, for example, a random access memory (RAM), a read-only memory (ROM), a static storage device such as a magnetic disk or an optical disk, or any other non-transitory machine. It can consist of any combination of computer readable media. The instructions stored in the memory 24 may include program instructions or computer program codes, and when these program instructions or program codes are executed by the processor 22, the device 20 executes the tasks described herein. be able to.

ある実施形態では、装置20がドライブまたはポートをさらに備えるか、または、それらと連結(内部または外部で)されていてもよい。ここで、これらドライブまたはポートは、光ディスク、USBドライブ、フラッシュドライブ、その他の記憶媒体等の外付けのコンピュータ可読記憶媒体に対応し、読み取りを行うように構成されている。例えば、外付けのコンピュータ可読記憶媒体は、プロセッサ22及び/又は装置20によって実行されるコンピュータプログラムまたはソフトウェアを記憶することができる。 In certain embodiments, the device 20 may further include or be connected (internally or externally) to a drive or port. Here, these drives or ports are configured to accommodate and read external computer-readable storage media such as optical discs, USB drives, flash drives, and other storage media. For example, an external computer-readable storage medium can store computer programs or software executed by the processor 22 and / or device 20.

いくつかの実施形態では、装置20はさらに、ダウンリンク信号の受信および装置20からのアップリンクを介した送信を行うため、1または複数のアンテナ25を備えること、またはこれらアンテナ25と連動することができる。装置20はさらに、情報を送受信するように構成された送受信機28を備える場合がある。送受信28はさらに、アンテナ25と連動した無線インターフェース(例えば、モデム)を含むことができる。無線インターフェースは、複数の無線アクセス技術(1つまたは複数のGSM(登録商標)、LTE、LTE-A、5G、NR、WLAN、NB-IoT、Bluetooth(登録商標)、BT-LE、NFC、 RFID、UWB、その他これに類するものを含む)に対応することができる。無線インターフェースは、フィルタや(D/Aコンバータのような)変換器、シンボル・デマッパー(symbol demappaer)、逆高速フーリエ変換(IFFT)モジュール等の要素をさらに備えてもよく、ダウンリンクやアップリンクで搬送されるシンボル(OFDMAシンボル等)を処理する。 In some embodiments, the device 20 further comprises or interlocks with one or more antennas 25 to receive the downlink signal and transmit over the uplink from the device 20. Can be done. The device 20 may further include a transceiver 28 configured to transmit and receive information. The transmit / receive 28 may further include a wireless interface (eg, a modem) associated with the antenna 25. Wireless interfaces include multiple wireless access technologies (one or more GSM®, LTE, LTE-A, 5G, NR, WLAN, NB-IoT, Bluetooth®, BT-LE, NFC, RFID. , UWB, and the like). The wireless interface may further include elements such as filters, converters (such as D / A converters), symbol demappaers, inverse fast Fourier transform (IFFT) modules, etc., in downlinks and uplinks. Process the symbols to be carried (OFDMA symbols, etc.).

例えば、送受信機28は、アンテナ25による送信のために情報を変調して搬送波波形にのせ、装置20の他の要素によるさらなる処理のためにアンテナ25を介して受信された情報を復調するように構成されうる。本発明の他の実施形態では、送受信機28は、信号またはデータを直接送受信できる場合がある。装置20はさらに、グラフィックユーザインターフェース、タッチスクリーン等のユーザインターフェースを備える場合がある。 For example, the transceiver 28 may modulate the information for transmission by the antenna 25 into a carrier waveform and demodulate the information received via the antenna 25 for further processing by other elements of the device 20. Can be configured. In another embodiment of the invention, the transceiver 28 may be able to directly transmit and receive signals or data. The device 20 may further include a user interface such as a graphic user interface and a touch screen.

本発明のある実施形態において、メモリ24は、プロセッサ22によって実行されたときに機能を実現するソフトウェアモジュールを記憶する。上記のモジュールには、装置20のシステム機能の操作を提供するオペレーティング・システム等が含まれている場合がある。メモリは、装置20の追加機能を実現するアプリケーションまたはプログラム等、1つまたは複数の機能モジュールを記憶することもできる。装置20の構成要素は、ハードウェアにて実装、またはハードウェアとソフトウェアとの適切な組み合わせとして実装される場合がある。 In one embodiment of the invention, the memory 24 stores a software module that realizes its function when executed by the processor 22. The above modules may include an operating system or the like that provides operation of the system functions of the device 20. The memory may also store one or more functional modules, such as an application or program that implements the additional functionality of the device 20. The components of the device 20 may be implemented in hardware or as an appropriate combination of hardware and software.

実施形態によっては、装置20は例えば、UE、移動装置、移動局、ME、IoT装置及び/又はNB-IoT装置であってもよい。実施形態によっては、装置20が、メモリ24及びプロセッサ22によって制御され、本明細書に記載された実施形態に関連する機能を実行することができる。例えば、いくつかの実施形態では、装置20は、本明細書の記載されたフローチャートや信号図で示された1または複数のプロセスを実行するように構成されていてもよい。実施形態によっては、装置20が、メモリ24及びプロセッサ22によって制御され、例えば、先行するRRC接続の間等、新しいNCCを事前に受信する場合がある。例えば、特定の実施形態では、NCCは、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージで受信される場合もある。 Depending on the embodiment, the device 20 may be, for example, a UE, a mobile device, a mobile station, an ME, an IoT device and / or an NB-IoT device. In some embodiments, the device 20 can be controlled by the memory 24 and the processor 22 to perform functions related to the embodiments described herein. For example, in some embodiments, the device 20 may be configured to perform one or more processes as shown in the flowcharts and signal diagrams described herein. In some embodiments, the device 20 is controlled by a memory 24 and a processor 22 and may pre-receive a new NCC, for example during a preceding RRC connection. For example, in certain embodiments, the NCC may be received in an RRCConnectionReconfiguration message, a SecurityModeCommand message, an RRCConnectionSetup message, an RRCConnectionResume message.

ある実施形態では、装置20は、メモリ24及びプロセッサ22に制御され、事前に付与された新しいNCC、及び/又は、装置20がキャンプオン(camp on)されるセルのセルIDに基づいて、新しいセキュリティキーを計算または生成してもよい。ある実施形態では、装置20はさらに、メモリ24及びプロセッサ22によって制御され、例えば、装置20が非アクティブ状態(例えば、RRC_INACTIVEモード)から接続状態(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、RRC_CONNECTEDモードに切り替わることなく、非アクティモードでResumeRequestメッセージを介してスモールデータを装置20に送信するとき、または、装置20がRLF、HO失敗等の無線通信の失敗に遭遇したとき、新しいキーを適用してもよい。 In one embodiment, the device 20 is controlled by a memory 24 and a processor 22 and is new based on a new NCC and / or a cell ID of the cell in which the device 20 is camp on. Security keys may be calculated or generated. In certain embodiments, the device 20 is further controlled by a memory 24 and a processor 22, for example, when the device 20 switches from an inactive state (eg, RRC_INACTIVE mode) to a connected state (eg, RRC_CONNECTED mode), or in RRC_CONNECTED mode. Apply the new key when sending small data to device 20 via ResumeRequest message in non-acty mode without switching to, or when device 20 encounters a wireless communication failure such as RLF, HO failure, etc. May be good.

実施形態によっては、RRC接続が設定されていた場合、事前にまたはすぐに新しいNCCが提供されることによって、装置20は、再確立手続きでRRC接続を再確立しようとすることができる。また、装置20は、事前に提供された新しいNCCに基づく新しいセキュリティキーをすぐに適用することができ、ネットワーク接続は、データの多重化を可能にすると同時にさらに迅速な再確立をされることが可能になる。 In some embodiments, if an RRC connection has been set up, the device 20 may attempt to reestablish the RRC connection in the reestablishment procedure by providing a new NCC in advance or immediately. In addition, the device 20 can immediately apply a new security key based on the new NCC provided in advance, and the network connection can be reestablished more quickly while allowing data multiplexing. It will be possible.

図3aは、ある実施形態による方法の例示的フロー図である。図3aの方法は、例えば、ネットワークノード(基地局、アクセスポイント、eNB、gNBその他これに類するもの等)によって、実行することができる。図3aに記載のように、この方法は、事前に(例えば、先行するRRC接続の間に)、1または複数のUEに新しいNCC送信することを含むことができる(300)。ある実施形態では、新しいNCCの送信には、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージで、新しいNCCを送信することを含むことができる。このとき、UEはすぐに、事前に付与された新しいNCCと、UEがキャンプオン(camp on)されるセルのセルIDに基づいて計算された新しいセキュリティキーを適用できる。例えば、UEが非アクティブモード(例えば、RRC_INACTIVEモード)から接続モード(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、接続モードに切り替わることなく、非アクティモードでResumeRequestメッセージを介してスモールデータを送信するとき、または、UEがRLF、HO失敗等の失敗に遭遇したとき、UEは新しいキーを計算してもよい。ある実施形態では、この方法はさらに、UEが正しいNCCを使用したか否かを判断するために整合性チェックを使用することを含むことができる。例えば、ある実施形態では、使用のステップに、RRCConnectionResumeメッセージで整合性チェックを実行することを含む場合がある。本明細書の開示事項である特定の実施形態によると、先行するRRC接続の間にNCCが提供される場合があるため、整合性の検証がRRCConnectionResume メッセージで行われ、RRCResumeCompleteメッセージを省略することができる。 FIG. 3a is an exemplary flow diagram of a method according to an embodiment. The method of FIG. 3a can be performed, for example, by a network node (base station, access point, eNB, gNB or the like). As described in FIG. 3a, this method may include pre-sending a new NCC to one or more UEs (eg, during a preceding RRC connection) (300). In certain embodiments, sending a new NCC can include sending a new NCC with an RRCConnectionReconfiguration message, a SecurityModeCommand message, an RRCConnectionSetup message, and an RRCConnectionResume message. At this time, the UE can immediately apply the new pre-assigned NCC and the new security key calculated based on the cell ID of the cell in which the UE is camp on. For example, when the UE switches from inactive mode (eg, RRC_INACTIVE mode) to connected mode (eg, RRC_CONNECTED mode), or when it sends small data in inactive mode via a ResumeRequest message without switching to connected mode. Or, when the UE encounters a failure such as RLF, HO failure, the UE may calculate a new key. In certain embodiments, the method can further include using a consistency check to determine if the UE has used the correct NCC. For example, in one embodiment, the step of use may include performing an integrity check on an RRCConnectionResume message. According to certain embodiments disclosed herein, NCC may be provided between preceding RRC connections, so consistency verification may be performed in the RRCConnectionResume message and the RRCResumeComplete message may be omitted. can.

図3bは、ある実施形態による方法の例示的フロー図である。図3bの方法は、例えば、UE、移動局、移動装置、IoT装置、MTC装置その他これに類するものによって実行される場合がある。図3bに記載されているように、この方法は、事前に(例えば、先行するRRC接続の間に)新しいNCCを受信すること(350)を含むことができる。例えば、特定の実施形態では、NCCは、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージ、RRCConnectionResumeメッセージで受信される場合もある。ある実施形態では、この方法はさらに、事前に付与された新しいNCC、及び/又は、UEがキャンプオン(camp on)されるセルのセルIDに基づいて、新しいセキュリティキーを計算または生成してもよい(360)。ある実施形態では、この方法はさらに、例えば、UEが非アクティブ状態(例えば、RRC_INACTIVEモード)から接続状態(例えば、RRC_CONNECTEDモード)に切り替わるとき、または、接続モードに切り替わることなく、非アクティモードでResumeRequestメッセージを介してスモールデータを送信するとき、または、UEがRLF、HO失敗等の失敗に遭遇したとき、新しいキーを適用することを含んでもよい(370)。 FIG. 3b is an exemplary flow diagram of a method according to an embodiment. The method of FIG. 3b may be performed by, for example, a UE, a mobile station, a mobile device, an IoT device, an MTC device or the like. As described in FIG. 3b, this method can include pre-receiving a new NCC (eg, during a preceding RRC connection) (350). For example, in certain embodiments, the NCC may be received in an RRCConnectionReconfiguration message, a SecurityModeCommand message, an RRCConnectionSetup message, an RRCConnectionResume message. In certain embodiments, the method may further calculate or generate a new security key based on a new pre-assigned NCC and / or the cell ID of the cell in which the UE is camp on. Good (360). In certain embodiments, the method further resumesRequest in non-acty mode, for example, when the UE switches from an inactive state (eg, RRC_INACTIVE mode) to a connected state (eg, RRC_CONNECTED mode), or without switching to connected mode. It may include applying a new key when sending small data via a message or when the UE encounters a failure such as RLF, HO failure (370).

上記のことを考慮すると、本発明の実施形態は、いくつかの技術的効果及び/又は改良及び/又は利点を提供する。例えば、実施形態によっては、例えばmsg5の省略を可能にすることによって、RLFの場合でもレイテンシーを削減することができる。さらに、実施形態によっては、最初のRRCメッセージ後のキーリフレッシュ(key refresh)が不要になり、UEによるデータ送信がすぐに可能になる。実施形態によっては、最初のRRCメッセージとミックスさせてすぐにデータ送信を行うことが可能である。結果的に、実施形態によっては、ネットワークノード(例えば、基地局、eNB、gNB、及び/又はUEを含む)のパフォーマンス及びスループットを向上させることができる。さらに、本発明の実施形態の使用は、通信ネットワーク及びそのノードの機能の改良をもたらす。 In view of the above, embodiments of the present invention provide some technical benefits and / or improvements and / or advantages. For example, depending on the embodiment, the latency can be reduced even in the case of RLF by allowing the omission of msg5, for example. Further, in some embodiments, key refresh after the first RRC message is not required, and data transmission by the UE becomes possible immediately. In some embodiments, it is possible to mix with the first RRC message and send the data immediately. As a result, in some embodiments, the performance and throughput of network nodes (including, for example, base stations, eNBs, gNBs, and / or UEs) can be improved. Moreover, the use of embodiments of the present invention results in improved functionality of the communication network and its nodes.

本発明のいくつかの実施形態では、本明細書に記載の方法、プロセス、信号図、フロー図のあらゆる機能が、ソフトウェア及び/又はメモリ、その他のコンピュータ読取り可能な媒体、もしくは有形的表現媒体(tangible media)に記憶されたコンピュータプログラム(または、そのコンピュータプログラムの一部)によって実装され、プロセッサによって実行される場合がある。 In some embodiments of the invention, all functions of the methods, processes, signal diagrams, and flow diagrams described herein are software and / or memory, other computer readable media, or tangible representation media. It may be implemented by a computer program (or part of that computer program) stored in tangible media) and executed by a processor.

特定の実施形態では、装置が、少なくとも1つのソフトウェアアプリケーション、モジュール、ユニット、エンティティを備え、または連携していてもよい。ここで、このエンティティは算術演算として構成されるか、または、少なくとも1つのオペレーションプロセッサによって実行されるプログラムまたはその一部(追加または更新ソフトウェアルーチンを含む)として構成される。コンピュータは、コンピュータプログラム製品またはコンピュータプログラムとも呼ばれることがある。これらはソフトウェアルーチンやアプレット、マクロも含む。これらは、装置可読記憶媒体に格納されてもよい。これらは特定のタスクを遂行させるためのプログラム命令を有する。 In certain embodiments, the device may include or cooperate with at least one software application, module, unit, entity. Here, this entity is configured as an arithmetic operation or as a program or part thereof (including addition or update software routines) executed by at least one operating processor. A computer may also be referred to as a computer program product or computer program. These also include software routines, applets and macros. These may be stored on a device readable storage medium. These have program instructions to perform a particular task.

コンピュータプログラム製品は、プログラムが実行されると、本明細に記載の実施形態を遂行させるように構成される一つ又は複数のコンピュータ実行可能な要素を含んでもよい。この一つ又は複数のコンピュータ実行可能な要素は、少なくとも一つのソフトウェアコードであってもよいし、またその一部であってもよい。ある実施形態の機能性向上のために要求される改良および配置は、追加または更新ソフトウェアルーチンとして実装されうるありふれたものとして行うことができる。いくつかの実施形態では、ソフトウェアルーチンが、装置にダウンロードされてもよい。 A computer program product may include one or more computer-executable elements configured to perform the embodiments described herein when the program is executed. This one or more computer-executable elements may be at least one software code or part thereof. The improvements and deployments required to improve the functionality of certain embodiments can be made as mundane, which can be implemented as additional or updated software routines. In some embodiments, software routines may be downloaded to the device.

ソフトウェアまたはコンピュータプログラムコード(または、コードの一部)はソースコード形式であってもよいし、オブジェクトコード形式、またはいくつかの媒体形式であってもよい。また、コンピュータプログラムは何らかのキャリア、流通媒体、コンピュータ可読媒体に記録されていてもよく、ここで、これらのキャリア、流通媒体、コンピュータ可読媒体は、プログラムを伝搬できるあらゆるエンティティ、装置であってもよい。このようなキャリアは、記憶媒体、コンピュータメモリ、ROM、光電子及び/又は電気的伝搬信号、電気通信信号、ソフトウェア販売パッケージ等を含む。必要とされる処理電力によって、コンピュータプログラムは、単一の電子デジタルデバイスで実行される場合、または、複数のデバイスまたはコンピュータで分散して実行される場合がある。コンピュータ可読媒体またはコンピュータ可読ストレージ媒体は、持続性媒体であってもよい。 The software or computer program code (or part of the code) may be in source code format, object code format, or some medium format. Further, the computer program may be recorded on some carrier, distribution medium, or computer-readable medium, where these carriers, distribution medium, or computer-readable medium may be any entity or device capable of propagating the program. .. Such carriers include storage media, computer memory, ROMs, optoelectronic and / or electrical propagation signals, telecommunications signals, software sales packages, and the like. Depending on the processing power required, the computer program may be run on a single electronic digital device or distributed across multiple devices or computers. The computer-readable medium or the computer-readable storage medium may be a persistent medium.

本発明の他の実施形態では、上記機能がハードウェアによって実現される場合がある。ハードウェアの例としては、特定用途向け集積回路(ASIC)、プログラマブルゲートアレイ(PGA)、フィールドプログラマブルゲートアレイ(FPGA)、その他のハードウェアとソフトウェアとの組み合わせ等がある。さらに別の実施形態では、その機能が、信号、非接触手段として実装される場合がある。ここで、この信号、非接触手段は、インターネットまたはその他のネットワークからダウンロードされる電磁的信号によって伝搬されうる。 In other embodiments of the invention, the above functions may be realized by hardware. Examples of hardware include application specific integrated circuits (ASICs), programmable gate arrays (PGAs), field programmable gate arrays (FPGAs), and other hardware-software combinations. In yet another embodiment, the function may be implemented as a signal, non-contact means. Here, this signal, non-contact means, can be propagated by electromagnetic signals downloaded from the Internet or other networks.

実施形態によっては、ノード、デバイス、これらに対応する構成要素等の装置は、シングル-チップのコンピュータ要素、チップセット等のコンピュータまたはマイクロプロセッサとして構成されうる。ここで、これらシングル-チップのコンピュータ要素、チップセット等には、算術演算用にストレージ容量を提供するメモリ、その算術演算を実行するためのオペレーションプロセッサも含まれる。 In some embodiments, devices such as nodes, devices, and corresponding components may be configured as single-chip computer elements, computers such as chipsets, or microprocessors. Here, these single-chip computer elements, chipsets, and the like also include a memory that provides storage capacity for arithmetic operations, and an operation processor for performing the arithmetic operations.

ある実施形態は、1または複数のUEに新しいNCCを事前に送信するネットワークノードを備えることができる方法に関連する。ある実施形態では、事前の送信に先行するRRC接続の間に新しいNCCを送信することを含む場合がある。この方法は、UEが正しいNCCを使用したか否かを判断するために整合性チェックを使用することを含むことができる。 One embodiment relates to a method that can include a network node that pre-sends a new NCC to one or more UEs. In some embodiments, it may include transmitting a new NCC during an RRC connection that precedes the prior transmission. This method can include using a consistency check to determine if the UE used the correct NCC.

本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも1つのメモリ及び前記プログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、1以上のUEに、新しいNCCを事前に送信するように構成される。ある実施形態では、事前の送信に先行するRRC接続の間に新しいNCCを送信することを含む場合がある。前記少なくとも1つのメモリ及び前記プログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、UEが正しいNCCを使用しているかどうかを判断するための整合性チェック(integrity check)を使用させるように構成されうる。 Another embodiment of the invention relates to a device capable of comprising at least one processor and at least one memory containing computer program code. The at least one memory and the program code are configured to pre-send a new NCC to the device to at least one UE using the at least one processor. In some embodiments, it may include transmitting a new NCC during an RRC connection that precedes the prior transmission. The at least one memory and the program code use the at least one processor to cause the device to use at least an integrity check to determine if the UE is using the correct NCC. Can be configured as

他の実施形態は、UEで新しいNCCを事前に(例えば、先行するRRC接続の間に)受信することを含むことのできる方法に関連する。この方法はさらに、新しいNCC及び/又はUEがキャンプオン(camp on)されるセルのセルIDに基づいて、新しいセキュリティキーを計算または生成すること、並びに、例えばUEが非アクティブ状態から接続状態に遷移するときに新しいセキュリティキーを適用することを含むことができる。 Other embodiments relate to methods that can include receiving a new NCC in advance (eg, during a preceding RRC connection) on the UE. This method also calculates or generates a new security key based on the cell ID of the cell in which the new NCC and / or UE is camped on, and, for example, from the inactive state to the connected state of the UE. It can include applying a new security key when transitioning.

本発明の他の実施形態は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備えることができる装置に関するものである。前記少なくとも1つのメモリ及び前記コンピュータプログラムは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、新しいNCCを事前(例えば、先行するRRC接続の間)に受信することと、前記新しいNCC及び/又は前記装置がキャンプオンされるセルのセル識別子に基づいて新しいセキュリティキーを計算または生成することと、前記装置が非アクティブ状態から接続状態に移行するとき等に、前記新しいセキュリティキーを適用することと、を実行させるように構成される。 Another embodiment of the invention relates to a device capable of comprising at least one processor and at least one memory containing computer program code. The at least one memory and the computer program use the at least one processor to receive at least a new NCC to the device in advance (eg, during a preceding RRC connection), and the new NCC and / Or, to calculate or generate a new security key based on the cell identifier of the cell in which the device is camped on, and to apply the new security key when the device transitions from the inactive state to the connected state. And is configured to execute.

当業者であれば、上述の発明は、異なる処理順序で実施しうることや、開示されたものとは異なる構成のハードウェア要素で実施しうることを容易に理解するであろう。したがって、本発明を好適な実施形態に基づいて説明してきたが、当業者は、本発明の趣旨と範囲を逸脱することなく様々な変形、変更、および代替の構造を採りうることが自明であろう。例示的な実施形態による範囲を決定するためには、添付の特許請求の範囲を参照しなくてはならない。 Those skilled in the art will readily appreciate that the invention described above can be carried out in different processing sequences and with hardware elements of different configurations than those disclosed. Accordingly, although the invention has been described on the basis of preferred embodiments, it is obvious to those skilled in the art that various modifications, modifications, and alternative structures can be adopted without departing from the spirit and scope of the invention. Let's do it. In order to determine the scope of the exemplary embodiment, the appended claims must be referred to.

Claims (7)

ネットワークノードによって実行される方法であって、
セキュリティキーを生成するために使用する新しいパラメータを、少なくとも1つのユーザ機器へ事前に送信することと、
RRC_INACTIVEモードにある前記少なくとも1つのユーザ機器から、前記新しいパラメータに基づいて生成されたセキュリティキーを用いて暗号化されたデータを含む、ResumeRequestメッセージを受信することと、
前記データを暗号化するために使われたセキュリティキーが、正しいパラメータを使用して生成されたか否かを判断する整合性チェックを実施することと、
を含み、
前記新しいパラメータは、新しいネクスト・ホップ・チェイニング・カウンタ(NCC)を含み、
前記送信することにはさらに、前記少なくとも1つのユーザ機器が接続状態に移行するときに、前記新しいパラメータをすぐに送信することを含む
方法。
The method performed by the network node,
Pre-sending the new parameters used to generate the security key to at least one user device,
Receiving a ResumeRequest message containing data encrypted with a security key generated based on the new parameter from at least one user device in RRC_INACTIVE mode.
Performing an integrity check to determine if the security key used to encrypt the data was generated using the correct parameters.
Including
The new parameters include a new next hop chaining counter (NCC).
The transmission further comprises transmitting the new parameter immediately when the at least one user device transitions to the connected state .
Method.
ネットワークノードによって実行される方法であって、
セキュリティキーを生成するために使用する新しいパラメータを、少なくとも1つのユーザ機器へ事前に送信することと、
RRC_INACTIVEモードにある前記少なくとも1つのユーザ機器から、前記新しいパラメータに基づいて生成されたセキュリティキーを用いて暗号化されたデータを含む、ResumeRequestメッセージを受信することと、
前記データを暗号化するために使われたセキュリティキーが、正しいパラメータを使用して生成されたか否かを判断する整合性チェックを実施することと、
を含み、
前記新しいパラメータは、新しいネクスト・ホップ・チェイニング・カウンタ(NCC)を含み、
前記事前に送信することには、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージのうちの少なくとも1つで、前記新しいパラメータを送信することを含む
方法。
The method performed by the network node,
Pre-sending the new parameters used to generate the security key to at least one user device,
Receiving a ResumeRequest message containing data encrypted with a security key generated based on the new parameter from at least one user device in RRC_INACTIVE mode.
Performing an integrity check to determine if the security key used to encrypt the data was generated using the correct parameters.
Including
The new parameters include a new next hop chaining counter (NCC).
The pre-sending includes sending the new parameter in at least one of an RRCConnectionReconfiguration message, a SecurityModeCommand message, and an RRCConnectionSetup message .
Method.
前記実施することには、RRCConnectionResumeメッセージで前記整合性チェックを実施することを含む、請求項1又は2に記載の方法。 The method of claim 1 or 2 , wherein the implementation comprises performing the consistency check in an RRCConnectionResume message. 前記ネットワークノードはNRのネットワークノードであり、前記少なくとも1つのユーザ機器はNRのユーザ機器である、請求項1からに記載の方法。 The method according to claim 1 to 3 , wherein the network node is an NR network node, and the at least one user device is an NR user device. ネットワークノードであって、
セキュリティキーを生成するために使用する新しいパラメータを、少なくとも1つのユーザ機器へ事前に送信する手段と、
RRC_INACTIVEモードにある前記少なくとも1つのユーザ機器から、前記新しいパラメータを使って生成されたセキュリティキーを用いて暗号化されたデータを含む、ResumeRequestメッセージを受信する手段と、
前記データを暗号化するために使われたセキュリティキーが、正しいパラメータを使用して生成されたか否かを判断する整合性チェックを実施する手段と、
を備え
前記新しいパラメータは、新しいネクスト・ホップ・チェイニング・カウンタ(NCC)を含み、
前記事前に送信する手段は、RRCConnectionReconfigurationメッセージ、SecurityModeCommandメッセージ、RRCConnectionSetupメッセージのうちの少なくとも1つで、前記新しいパラメータを送信するように構成される、
ネットワークノード。
A network node
A means of pre-sending new parameters used to generate a security key to at least one user device,
A means of receiving a ResumeRequest message from at least one user device in RRC_INACTIVE mode, including data encrypted with a security key generated using the new parameter.
A means of performing an integrity check to determine if the security key used to encrypt the data was generated using the correct parameters.
Equipped with
The new parameters include a new next hop chaining counter (NCC).
The pre-sending means is configured to send the new parameter in at least one of an RRCConnectionReconfiguration message, a SecurityModeCommand message, and an RRCConnectionSetup message.
Network node.
処理手段及び記憶手段を備える装置であって、前記記憶手段はプログラム命令を格納し、前記プログラム命令は、前記処理手段に実行されると、前記装置に、請求項1からのいずれかに記載の方法を遂行させるように構成される、装置。 A device including a processing means and a storage means, wherein the storage means stores a program instruction, and when the program instruction is executed by the processing means, the device is described in any one of claims 1 to 4 . A device configured to carry out the method of. 装置の処理手段に実行されると、前記装置に、請求項1からのいずれかに記載の方法を遂行させるように構成されるプログラム命令を備える、コンピュータプログラム。 A computer program comprising a program instruction configured to cause the device to perform the method according to any one of claims 1 to 4 , when executed by the processing means of the device.
JP2019558659A 2017-05-05 2018-04-24 Providing security information Active JP7074991B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762502002P 2017-05-05 2017-05-05
US62/502,002 2017-05-05
PCT/FI2018/050290 WO2018202941A1 (en) 2017-05-05 2018-04-24 Providing security information

Publications (2)

Publication Number Publication Date
JP2020519088A JP2020519088A (en) 2020-06-25
JP7074991B2 true JP7074991B2 (en) 2022-05-25

Family

ID=62152579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019558659A Active JP7074991B2 (en) 2017-05-05 2018-04-24 Providing security information

Country Status (3)

Country Link
JP (1) JP7074991B2 (en)
CN (1) CN110574334B (en)
WO (1) WO2018202941A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108924829B (en) * 2017-04-07 2022-05-24 中兴通讯股份有限公司 Method and device for sending and processing uplink data and authenticating
US20210067966A1 (en) * 2018-08-06 2021-03-04 Telefonaktiebolaget Lm Ericsson (Publ) User equipment and method in a wireless communications network
WO2021096411A1 (en) * 2019-11-11 2021-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection of radio resource control message
CN115362656A (en) * 2020-04-03 2022-11-18 苹果公司 Application function key derivation and refresh
CN115004739B (en) * 2020-04-10 2024-10-29 Oppo广东移动通信有限公司 Data transmission method, terminal device and network device
WO2022141025A1 (en) * 2020-12-29 2022-07-07 华为技术有限公司 Method and apparatus for transmitting data
CN114449514B (en) * 2021-12-27 2024-04-26 中国电信股份有限公司 Key generation method, device, equipment and medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017048170A1 (en) 2015-09-14 2017-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Radio access nodes and terminal devices in a communication network
JP6123009B1 (en) 2015-11-05 2017-04-26 株式会社Nttドコモ User apparatus, base station, and connection establishment method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (en) * 2007-09-28 2010-12-08 华为技术有限公司 A key update method and device in an active state
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
WO2010105442A1 (en) * 2009-03-20 2010-09-23 深圳华为通信技术有限公司 Method, apparatus and system for generating key evolving parameters
JP2016515338A (en) * 2013-03-04 2016-05-26 アップル インコーポレイテッド Re-establishment in HetNet robustness using overlay macrocells as re-establishment candidates

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017048170A1 (en) 2015-09-14 2017-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Radio access nodes and terminal devices in a communication network
JP6123009B1 (en) 2015-11-05 2017-04-26 株式会社Nttドコモ User apparatus, base station, and connection establishment method

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
Ericsson,Details of solution B for small data transmission in RRC_INACTIVE[online],3GPP TSG RAN WG2 #97 R2-1700890,2017年02月17日
Ericsson,Security solution for Infrequent Small Data[online],3GPP TSG SA WG3 #85 S3-161869,2016年11月11日
Ericsson,State transition and small data transmissions for inactive UEs[online], 3GPP TSG-RAN WG2#95 R2-165538,2016年08月26日
HTC Corporation,Clarification on security configuration for inter RAT handover to E-UTRA[online], 3GPP TSG-RAN WG2♯64bis R2-090129,2009年01月16日
Nokia, Alcatel-Lucent Shanghai Bell,RRC connection establishment, re-establishment and resume[online],3GPP TSG RAN WG2 #98 R2-1705247,2017年05月05日
SA3,LS on Key derivation during handover[online], 3GPP TSG-RAN WG3#61 R3-082039,2008年08月22日
ZTE,To remove seuritymodefailure message[online], 3GPP TSG-RAN WG2♯64bis R2-090313,2009年01月16日

Also Published As

Publication number Publication date
JP2020519088A (en) 2020-06-25
WO2018202941A1 (en) 2018-11-08
CN110574334B (en) 2023-07-11
CN110574334A (en) 2019-12-13

Similar Documents

Publication Publication Date Title
JP7074991B2 (en) Providing security information
TWI822826B (en) Downlink data transmission in rrc inactive mode
US20240089139A1 (en) Mixed mode multicast architecture
JP7432758B2 (en) Adding per-user equipment control to the wireless intelligent controller's E2 policy
KR102335693B1 (en) Methods and apparatuses for NR PDCP preservation in RRC resume/suspend
EP3498014B1 (en) Long term evolution (lte) light connection enhancements for long term evolution (lte)-new radio access technology (nr) interworking
KR102898485B1 (en) Method and apparatus for measuring frequency in wireless communication system
US12041498B2 (en) Controlling operations of an integrated access and backhaul (IAB) node
US9801228B2 (en) Systems, apparatuses, and methods for lightweight over-the-air signaling mechanisms in data communications
KR102895050B1 (en) Method and apparatus for performing rrc conncection resume process in wireless communication system
CN115699878A (en) Layer 2 Relay User Equipment Mobility
WO2024097358A1 (en) Cell switching
CN113039857B (en) Optimized Secondary Node Reporting for Dual Connectivity with Multiple Radio Access Technologies
US12015948B2 (en) Small data transmission routing
CN116783907A (en) Methods and apparatus for multicast broadcast service (MBS) activation and deactivation
US11356985B2 (en) Method for establishing evolved packet system bearer and base station
CN109792711B (en) Paging area update failure handling
US20240023176A1 (en) Method of intra-next-generation-node-b mobility
CN114026953B (en) Radio Resource Control Inactive State for Remote User Equipment
WO2022045061A1 (en) Information processing device, information processing method, communication system, and entity
KR20250136902A (en) Broadcasting multicast and broadcast services in separate and shared wireless access network deployments.
HK40009021B (en) Paging area update failure handling
HK40009021A (en) Paging area update failure handling

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220421

R150 Certificate of patent or registration of utility model

Ref document number: 7074991

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250