JP2020504521A - 無線リソース制御接続の再確立 - Google Patents

無線リソース制御接続の再確立 Download PDF

Info

Publication number
JP2020504521A
JP2020504521A JP2019536077A JP2019536077A JP2020504521A JP 2020504521 A JP2020504521 A JP 2020504521A JP 2019536077 A JP2019536077 A JP 2019536077A JP 2019536077 A JP2019536077 A JP 2019536077A JP 2020504521 A JP2020504521 A JP 2020504521A
Authority
JP
Japan
Prior art keywords
authentication token
input
message
mac
target enb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019536077A
Other languages
English (en)
Other versions
JP6725764B2 (ja
Inventor
ヴェサ レヘトヴィルタ,
ヴェサ レヘトヴィルタ,
モニカ ウィフヴェッション,
モニカ ウィフヴェッション,
プラジウォル クマール ナカルミ,
プラジウォル クマール ナカルミ,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2020504521A publication Critical patent/JP2020504521A/ja
Application granted granted Critical
Publication of JP6725764B2 publication Critical patent/JP6725764B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ユーザ装置(UE)(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法は前記UE(1)によって実行され、前記方法は、前記ターゲットeNB(3)からRRC接続再確立メッセージを受信すること(S100)であって、前記RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含む、ことと、受信したDL認証トークンを認証すること(S110)を含む。開示は、UE、ターゲットeNB、ソースeNBおよびモビリティ管理エンティティ、ならびにそれらに関連する方法、コンピュータプログラムおよびコンピュータプログラム製品でもある。【選択図】図7A

Description

本発明は、無線リソース制御接続を再確立するための方法、ユーザ装置、ソースノードB、ターゲットノードB、モビリティ管理エンティティ、コンピュータプログラム、およびコンピュータプログラム製品に関する。
制御プレーン(CP)セルラーインターネットオブシングス(CIoT)の最適化(非アクセス層(NAS)を介したデータ(DoNAS)とも呼ばれる)は、第3世代パートナーシッププロジェクト(3GPP)の技術仕様であるTS 23.401 V14.2.0, 5.3.4B節(および他の仕様、例えばTS 23.301, V14.2.0)で規定されているNASを介したデータを転送するためのソリューションである。セキュリティ機能はTS 33.401 V14.1.0, 8.2節に規定されている。基本ソリューションのセキュリティへの影響は非常に限られている。DoNAS機能の目的は、データ無線ベアラ(DRB)を確立せずに、またアクセス層(AS)セキュリティを確立せずに、NASシグナリングを介してデータを送信することである。その意図はシグナリングを節約することである。TS23.401の図5.3.4B.2-1に対応する図1は、DoNASの原理を示している。
3GPP文書R3-161324の作業項目は、CP CIoTのためのモビリティ強化について考察している。ハンドオーバはCP CIoTではサポートされていないが、ユーザ装置(UE)は常に移動し、UEが接続モードにあるとき(すなわち、進化型ノードB(eNB)に対して無線リソース制御(RRC)接続しているとき)無線リンク障害(RLF)を引き起こす可能性がある。これはそのような場合に何をすべきかの問題を提起した。ASセキュリティはCP CIoT機能ではサポートされていないため、RLFの既存のメカニズムをそのままでは安全に使用できない。言い換えれば、CP CIoTで既存のRLF処理メカニズムを使用することは、セキュリティ面で容認できない。
RRCレイヤは現在のLTE(ロングタームエボリューション)システムにある。 例えば、3GPP TS36.331 V14.1.0は、例えばRRC接続再確立手順の間にUEの識別に使用されるShortMAC-Iと呼ばれる情報要素(IE)を含むように規定されている。ShortMAC-Iの計算には、入力として次のものが含まれる。
・RRC保全性鍵(integrity key):ビット文字列(サイズ(128))
・ターゲットセルの識別子(identity):ビット文字列(サイズ(28))
・ソースセルの物理セル識別子:整数(0…503)
・ソースセルにおけるUEのC−RNTI(セル無線ネットワーク一時識別子):ビット文字列(サイズ(16))
使用される機能はTS 33.401 V14.1.0に規定されている。
RRCレイヤは、LTEシステムでは、例えばRRC接続再開手順中にUEの識別に使用されるShortResumeMAC-Iと呼ばれる情報要素(IE)を含むように指定されている。ShortResumeMAC-Iの計算には、入力として次のものが含まれる。
・RRC保全性鍵:ビット文字列(サイズ(128))
・ターゲットセルの識別子:ビット文字列(サイズ(28))
・ソースセルの物理セル識別子:整数(0…503)
・ソースセルにおけるUEのC−RNTI:ビット文字列(サイズ(16))
・再開定数(Resume constant)
ShortResumeMAC-Iの計算には、ResumeShortMAC-IからShortMAC-Iを区別できるようにする再開定数が追加で含まれている。 使用される機能=は、TS 33.401 V 14.1.0に規定されている。
本発明の目的は、無線リソース制御接続の再確立中にシグナリングの削減を可能にする ことである。
本発明の別の目的は、RRC接続再確立中にUEによるターゲットeNBの認証を可能にすることである。
本発明の第1の態様によれば、ユーザ装置(UE)とターゲット進化型(evolved)ノードB(ターゲットeNB)との間の無線リソース制御(RRC)接続を再確立するための方法が提示される。方法はUEにより実行され、当該方法は、
ターゲットeNBからRRC接続再確立メッセージを受信することであって、当該RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)によって生成され、入力として非アクセス層(NAS)保全性鍵を有するダウンリンク(DL)認証トークンを含む、ことと、
受信したDL認証トークンを認証することを含む。
これによって、とりわけ、EPS CP IoT最適化のためのRRC接続再確立などのRRC接続再確立中に、UEがNAS保全性鍵を用いてeNBを認証することが可能になることが達成される。したがって、アクセス層(AS)鍵を作成する必要はなく、これは、例えばNAS鍵はいずれにせよ生成されなければならないが、AS鍵はRRC接続再確立で使用されるためだけに生成されなければならないという点で非常に有益である。
方法はまた、入力としてNAS保全性鍵を用いてアップリンク(UL)認証トークンを計算するステップと、UL認証トークンを含むRRC接続再確立要求をターゲットeNBに送信することとを含み得る。その場合、UL認証トークンは、ターゲットセルの識別子を入力として計算され得る。後者の場合、ターゲットセルの識別子は、RRC接続再確立要求に含まれてもよい。
本方法の一実施形態では、DL認証トークンは、入力としてターゲットセルの識別子を用いてMMEによって計算されてもよい。
RRC接続再確立メッセージは、Input-MAC CIoT DLを含み得る。受信されたDL認証トークンを認証することは、Input-MAC CIoT DLおよび非アクセス層保全性鍵を使用することによって行われ得る。Input-MAC CIoT DLは、ターゲットセルの識別子を含み得る。
第2の態様は、UEとターゲットeNBとの間のRRC接続を再確立するための方法に関し、ターゲットeNBによって実行される。方法は、
MMEから、MMEによって生成されたDL認証トークンを含むメッセージを受信ことであって、当該DL認証トークンは、入力としてNAS保全性鍵を用いて生成されている、ことと、
RRC接続再確立メッセージを前記UEへ送信することであって、当該RRC接続再確立メッセージは当該DL認証トークンを含むことを含む。
第2の態様の実施形態では、方法は、UEから、アップリンク(UL)認証トークンを含むRRC接続再確立要求を受信することであって、当該UL認証トークンは入力として非アクセス層保全性鍵を用いてUEによって計算されていること、を含む。当該UL認証トークンは、入力としてターゲットセルの識別子を用いてUEによって計算されてもよい。
第2の態様の実施形態では、DL認証トークンは、入力としてターゲットセルの識別子を用いてMMEにより計算されている。
第2の態様の実施形態では、RRC接続再確立メッセージは、Input MAC CIoT DLを含む。
受信したメッセージは、Patch Switch Request Acknowledgeメッセージであっても良く、Input-MAC CIoT DLを含んでも良い。受信したメッセージは、代替的に、Check MAC Acknowledgeメッセージであっても良く、Input-MAC CIoT DLを含んでも良い。
第3の態様は、UEとターゲットeNBとの間のRRC接続を再確立するための方法に関し、当該方法はソースeNBによって実行される。方法は、
入力としてNAS保全性鍵を用いて生成されているDL認証トークンを取得することと、
応答メッセージを前記ターゲットeNBへ送信することであって、当該応答メッセージは取得したDL認証トークンを含む、ことを含む。
当該取得することは、第3の態様の実施形態では、認証トークンを生成すること、または、MMEから S1 Check responseメッセージ(S1チェック応答メッセージ)を受信することを含み、当該受信したS1 Check responseメッセージは、DL認証トークンおよび/またはInput-MAC CIoT DLを含む。
応答メッセージは、第3の態様の実施形態では、 X2 UE Context responseメッセージ (X2 UE コンテキスト応答メッセージ)である。
第4の態様は、UEとターゲットeNBとの間のRRC接続を再確立するための方法に関し、当該方法はMMEによって実行される。方法は、
入力としてNAS保全性鍵を用いてDL認証トークンを生成することと、
生成したDL認証トークンを含むメッセージをターゲットeNBへ送信することを含む。
第4の態様の実施形態では、DL認証トークンの生成は、(NAS保全性鍵に追加して)入力としてターゲットセルの識別子を用いてなされる。
第4の態様による方法は、
UL認証トークンをターゲットeNBから受信することであって、当該UL認証トークンは、入力として非アクセス層保全性鍵を用いてUEより生成されている、ことと、
認証トークンを検証することを含む。
UL認証トークンは、入力としてターゲットセルの識別子を用いてUEによって計算されていても良い。
メッセージは、Path Switch Request Acknowledgeメッセージであっても良く、Input-MAC CIoT DLを含んでも良い。方法は、別の実施形態では、Check MAC Acknowledgeメッセージであっても良く、Input-MAC CIoT DLを含んでも良い。
本発明の第5の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのUEに関する。UEは、
プロセッサと、当該プロセッサにより実行された場合に、当該UEに、
ターゲットeNBからRRC接続再確立メッセージを受信させ、ここで、当該RRC接続再確立メッセージは、MMEによって生成され、入力としてNAS保全性鍵を有するダウンリンクDL認証トークンを含み、
受信したDL認証トークンを認証させる、ための命令を格納するコンピュータプログラム製品とを有する。
UEの実施形態では、RRC接続再確立メッセージは、Input-MAC CIoT DLを含み、受信したDL認証トークンは、Input-MAC CIoT DLと非アクセス層保全性鍵とを使用することにより認証される。
UEの実施形態では、DL認証トークンは、入力としてターゲットセルの識別子を用いてMMEにより計算されている。
第6の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのターゲットeNBに関する。当該ターゲットeNBは、
プロセッサと、
当該プロセッサにより実行された場合に、当該ターゲットeNBに、
MMEから、MMEによって生成されたDL認証トークンを含むメッセージを受信させ、ここで、当該DL認証トークンは、入力としてNAS保全性鍵を用いて生成されており、
RRC接続再確立メッセージをUEに送信させ、ここで、当該RRC接続再確立メッセージはDL認証トークンを含む、ための命令を格納するコンピュータプログラム製品とを有する。
DL認証トークンは、ターゲットeNBの実施形態では、入力としてターゲットセルの識別子を用いてMMEによって計算されてもよい。
ターゲットeNBの実施形態では、RRC接続再確立メッセージは、Input MAC CIoT DL、すなわち、DL認証トークンの生成に対する入力を含む。
ターゲットeNBの実施形態では、受信したメッセージは、Patch Switch Request Acknowledgeメッセージであっても良く、Input-MAC CIoT DLを含んでも良い。
受信したメッセージは、別の実施形態では、Check MAC Acknowledgeメッセージであっても良く、Input-MAC CIoT DLを含んでも良い。
第7の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのソースeNBに関する。ソースeNBは、
プロセッサと、
当該プロセッサにより実行された場合に、当該ソースeNBに、
入力として非アクセス層保全性鍵を用いて生成されているDL認証トークンを取得させ、
応答メッセージをターゲットeNBへ送信させ、ここで、当該応答メッセージは取得されたDL認証トークンを含む、ための命令を格納するコンピュータプログラム製品とを有する。
応答メッセージは、ソースeNBの実施形態では、 X2 UE Context responseメッセージ(X2 UE コンテキスト応答メッセージ)である。
第8の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのMMEに関する。当該MMEは、
プロセッサと、
当該プロセッサにより実行された場合に、当該MMEに、
入力としてNAS保全性鍵を用いてDL認証トークンを生成させ、
生成したDL認証トークンを含むメッセージをターゲットeNBへ送信する、ための命令を格納するコンピュータプログラム製品とを有する。
メッセージは、MMEの実施形態ではPath Switch Request Acknowledgeメッセージであっても良く、当該メッセージは、本実施形態ではInput-MAC CIoT DLを含んでも良い。
MMEの別の実施形態では、メッセージは、Check MAC Acknowledgeメッセージである。当該メッセージは、その場合、Input-MAC CIoT DLを含む。
第9の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのUEに関する。当該UEは、
ターゲットeNBからRRC接続再確立メッセージを受信するための通信マネージャーであって、当該RRC接続再確立メッセージは、MMEによって生成され、入力としてNAS保全性鍵を有するDL認証トークンを含む、通信マネージャーと、
当該受信したDL認証トークンを認証するための判定マネージャーとを有する。
第10の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのターゲットeNBに関する。当該ターゲットeNBは、
MMEから、当該MMEによって生成されたDL認証トークンを含むメッセージを受信し、RRC接続再確立メッセージをUEへ送信するための通信マネージャーであって、当該DL認証トークンは入力としてNAS保全性鍵を用いて生成されており、当該RRC接続再確立メッセージはDL認証トークンを含む、通信マネージャーを有する。
第11の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのソースeNBに関する。当該ソースeNBは、
入力としてNAS保全性鍵を用いて生成されているDL認証トークンを取得するための判定マネージャーと、
応答メッセージを当該ターゲットeNBへ送信するための通信マネージャーであって、当該応答メッセージは当該取得したDL認証トークンを含む、通信マネージャーとを有する。
第12の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのMMEに関する。当該MMEは、
入力としてNAS保全性鍵を用いてDL認証トークンを生成するための判定マネージャーと、
当該生成したDL認証トークンを含むメッセージを当該ターゲットeNBへ送信するための通信マネージャーとを有する。
第13の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのコンピュータプログラムに関する。当該コンピュータプログラムは、UE上で実行された場合に、UEに、
ターゲットeNBからRRC接続再確立メッセージを受信させ、ここで、当該RRC接続再確立メッセージは、MMEによって生成され、入力としてNAS層保全性鍵を有するDL認証トークンを含み、
受信したDL認証トークンを認証させる、コンピュータプログラムコードを含む。
第14の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのコンピュータプログラムに関する。コンピュータプログラムは、ターゲットeNB上で実行された場合に、当該ターゲットeNBに、
MMEから、MMEによって生成されたDL認証トークンを含むメッセージを受信させ、ここで、当該DL認証トークンは、入力としてNAS保全性鍵を用いて生成されており、
RRC接続再確立メッセージをUEに送信させ、ここで、当該RRC接続再確立メッセージはDL認証トークンを含む、コンピュータプログラムコードを含む。
第15の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのコンピュータプログラムに関する。当該コンピュータプログラムは、ソースeNB上で実行された場合に、ソースeNBに、
入力としてNAS保全性鍵を用いて生成されているDL認証トークンを取得させ、
応答メッセージをターゲットeNBへ送信させ、ここで、当該応答メッセージは取得したDL認証トークンを含む、コンピュータプログラムコードを含む。
第16の態様は、UEとターゲットeNBとの間のRRC接続を再確立するためのコンピュータプログラムに関する。コンピュータプログラムは、MME上で実行された場合に、当該MMEに、
入力としてNAS保全性鍵を用いてDL認証トークンを生成させ、
生成したDL認証トークンを含むメッセージをターゲットeNBへ送信させる、コンピュータプログラムコードを含む。
第17の態様は、第13から16の態様によるコンピュータプログラムの少なくとも1つを含むコンピュータプログラム製品、および、当該少なくとも1つのコンピュータプログラムが格納されているコンピュータ可読記憶手段に関する。
全ての第17の態様では、RRC接続に対する再確立は、制御プレーンインターネットオブシングスの最適化に対するものであり得る。
一般に、実施形態の箇条書きリストで使用されるすべての用語は、本明細書で他に明示的に定義されない限り、技術分野におけるそれらの通常の意味に従って解釈されるべきである。「要素、装置、構成要素、手段、ステップなど」に対するすべての参照は、他に明示的に述べられていない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つの例を指すものとして公然と解釈されるべきである。本明細書に開示された任意の方法のステップは、明示的に述べられていない限り、開示された正確な順序で実行される必要はない。
添付の図面を参照しながら、例として本発明を説明する。
図1は、DoNAS原理シグナリングを概略的に示す。 図2は、本明細書に提示された実施形態を適用することができる環境を概略的に示す。 図3aは、本明細書に提示される実施形態の一部によるシグナリングを概略的に示す。 図3bは、本明細書に提示され図3aから開始される一実施形態の一部によるシグナリングを概略的に示す。 図4aは、本明細書に提示される実施形態の一部によるシグナリングを概略的に示す。 図4bは、本明細書に提示され図4aで開始された実施形態の一部によるシグナリングを概略的に示す。 図5は、本明細書に提示された実施形態によるシグナリングを概略的に示す。 図6は、本明細書に提示された実施形態によるシグナリングを概略的に示す。 図7Aは、本明細書に提示された実施形態による方法を示すフローチャートである。 図7Bは、本明細書に提示された実施形態による方法を示すフローチャートである。 図7Cは、本明細書に提示された実施形態による方法を示すフローチャートである。 図7Dは、本明細書に提示された実施形態による方法を示すフローチャートである。 図8は、本明細書に提示されるエンティティのいくつかの構成要素を示す概略図である。 図9は、本明細書に提示されるエンティティのいくつかの構成要素を示す概略図である。 図10は、本明細書に提示されるエンティティのいくつかの構成要素を示す概略図である。 図11は、本明細書に提示されるエンティティのいくつかの構成要素を示す概略図である。 図12は、本明細書に提示される実施形態の機能モジュールを示す概略図である。 図13は、本明細書に提示される実施形態の機能モジュールを示す概略図である。 図14は、本明細書に提示される実施形態の機能モジュールを示す概略図である。 図15は、本明細書に提示される実施形態の機能モジュールを示す概略図である。
本発明の特定の実施形態が示されている添付の図面を参照しながら、本発明を以下でより十分に説明する。しかしながら、本発明は、多くの異なる形態で具体化することができ、そして本明細書に記載の実施形態に限定されると解釈されるべきではない。むしろ、これらの実施形態は、この開示が徹底的かつ完全であり、そして本発明の範囲を当業者に十分に伝えるように、例として提供される。説明全体を通して、同じ番号は同じ要素を指す。
無線リソース制御(RRC)接続再確立およびRRC接続中断/再開手順は既存のソリューションであり、これは、制御プレーン(CP)セルラーインターネットオブシングス(CIoT)最適化の場合に無線リンク障害を処理するための候補となり得る。これらの既存のソリューションは両方とも、背景で説明したように、ユーザ装置(UE)認証トークンを使用して、本物のUE1がRRC接続を再確立または再開したいことを進化型ノードB(eNB)に示す。更に、ダウンリンク(DL)方向の保全性保護RRCメッセージは、それが本物のeNBに接続されていることをUE1に示すために使用される。しかしながら、これらのソリューションは、アクセス層(AS)セキュリティ(特にRRCセキュリティ)の存在に依存しているが、ASセキュリティおよびRRCセキュリティは存在しないか、またはCP CIoT最適化には使用されていない。したがって、RRC接続再確立およびRRC接続中断/再開手順は、そのままでは、CP CIoT内のモビリティを処理するために使用されるのにセキュリティ上許容されるものではない。
3GPPの寄書S3-16717に記載されたソリューションは、認証トークンが、ASセキュリティモードコマンド(SMC)手順を介してUE1とソースeNB2との間にASセキュリティ(RRCセキュリティを含む)を設定することなく、UE1とモビリティ管理エンティティ(MME)4の両方によって導出することができる新しいRRC保全性鍵(KeNB-RRCと呼ばれる)に基づくこと、および、および当該トークンがUE1とターゲットeNB3との間で使用されることを提案する。しかしながら、3GPPの寄書S3-16717に記載されたソリューションは、本物のUE1がRRC接続を再確立したいことをeNBに示す方法の問題を解決しようとしている。本物のeNBに接続されていることをUE1にどのように示すかという問題は考慮されていない。
ASセキュリティがなく、その結果、eNBからUEへのDL RRCメッセージの保全性保護がない場合、CP CIoTモビリティのコンテキストにおいて、それが本物のeNBに接続されていることをUEに示す方法は現在ない。その問題を軽減するために、ネットワークからUEへのDL方向での認証トークンの使用が提示されている。認証トークンは、MME、ソースeNB、またはターゲットeNBによって生成および送信され得る。DL認証トークンは、それを送信しているエンティティに応じて、NASまたはAS鍵を使用して計算することができる(後者は本願の特許請求の範囲の範囲内ではない)。 以下のケースが識別される。
DL認証トークンは常にターゲットeNBを介してUEに送信される。
次の4つの異なる解決策は、これがどのように達成されるかを示している。
1a.DL認証トークンは、ソースeNBからターゲットeNBを介してUEに送信され、AS鍵を用いてUEによってチェックされる。あるいは、ターゲットeNBは、ソースeNBから受信したKrrC_int鍵を用いてトークンを計算する。この変形は、本願の特許請求の範囲の範囲内ではない。
1b.DL認証トークンは、MMEからソースeNBおよびターゲットeNBを介してUEに送信され、UEによってNAS鍵を用いてチェックされる。
2a.DL認証トークンは、 Path Switch Acknowledge(パススイッチ(切替)確認)メッセージ でターゲットEeNBを介してMMEからUEに送信され、UEはDL認証トークンを、NAS鍵を用いてチェックする。
2b.DL認証トークンは、ターゲットeNBを介して新しいメッセージでMMEからUEに送信され、UEはトークンを、NAS鍵を用いてチェックする。
本物のeNBに接続されているというUEによる確認がDL認証トークンに基づいている場合、AS鍵を確立する必要は全くない。したがって、AS鍵の生成を回避することができ、これは有益である。なぜならば、そうでなければAS鍵がRRC接続の再確立の目的のためにのみ生成されればよく、それ以上使用されないからである。しかしながら、NAS鍵は、eNBを認証するだけではなく、他のセキュリティ問題にも使用可能であろう。より正確には、NASを介してデータを送信するUEに対してNASセキュリティコンテキストが存在するので、NAS鍵はいずれにても作成されている。
UEがCP CIoT(DoNAS)接続中に無線リンク障害(RLF)を経験すると、UEは他のeNBへのRRC接続を再確立しようと試みる(図2参照)。
CP CIoTで使用するためのネットワークの認証トークン(MAC CIoT DLと示す)は、ネットワークの認証に使用される、すなわち、本物のターゲットeNB3に接続されていることをUE1に示すために使用されるトークンである。
請求項に係る発明の態様によれば、MAC CIoT DLは、入力として以下を用いて計算することができる。
・NAS保全性鍵(NAS-int、例えばKNASint)。他の変形例では、本出願では主張していないが、それはまた、AS保全性鍵、またはNAS-intもしくはAS保全性鍵(Krrc_int)から派生する鍵、またはそれらの鍵のいずれかから派生する鍵であり得る。NAS-intは、Key-MAC CIoT DLと表記される以下の文章を通して多くの場合に用いられている。NASまたはAS鍵の使用は、MAC CIoT DLがMME4またはeNBのいずれによって計算されるかに依存する。本出願の特許請求の範囲の範囲外の他の代替鍵は、NAS-int、例えば、LTEにおけるKASMEおよびNew RadioシステムにおけるKAUSF、KAUSF、KSEAF、およびKAMFのルート鍵である。
・ターゲットセルの識別子(セルID)
・ソースセルの物理セル識別子
・ソースセルにおけるUEのC−RNTI
・定数(定数は、ShortResumeMAC-IおよびShortMAC-Iまたは他の方法で定義されたMACからのMAC CIoTの区別を可能にする)
・MAC CIoT DL計算への可能性のある入力は、アップリンク(UL)認証トークンであり、ここではMAC IoT UL(アップリンク)と呼ばれる。
・鮮度パラメータ
MAC CIoT DLの計算に使用される入力は、Input-MAC CIoT DLと示される。したがって、ターゲットセルの識別子は、Input-MAC CIoT DLの一部であり得るが、それは、通常、既にNAS保全性鍵を有してMAC CIoT ULの計算のためにそれを使用するため、NAS保全性鍵はUEによって受信されたInput-MAC-CIoT DLとは別個であり得る。
MAC CIoT DL(Fun-MAC CIoT DLと示す)の計算に使用される関数は、RRC再確立およびRRC再開のためのTS 33.401のAnnex B.2で使用されるもの、すなわち、128-EIA1、128-EIA2、128-EIA3であり得るNAS 128ビット保全性アルゴリズムの形式の保全性アルゴリズム、と同じである場合がある。
変形例1aは、図3aおよび図3bに示されている。ここで、 MAC CIoT DLはソースeNBから送信され、AS鍵(アプリケーションのクレームの範囲内ではない)またはNAS鍵でUEによってチェックされる。
この変形例は、NASプロトコルを介したASアルゴリズムのネゴシエーションと、ソースeNBでのMAC CIoT ULと呼ばれるアップリンクトークンのその後のチェックに基づく。変形例は、MAC CIoT ULをチェックした後にソースeNBがMAC CIoT DLと呼ばれるダウンリンクトークンを生成するメカニズムを有する。ソースeNBは、X2 UE Context responseメッセージ(X2 UEコンテキスト応答メッセージ)でMAC CIoT DLをターゲットeNBに送信する。ターゲットeNBは、認証チェックのためにRRCメッセージでMAC CIoT DLを更にUEに送信する。MAC CIoT DLのチェックが成功した場合、UEは、それが偽のeNBではなく本物のeNBに接続されていることを知る。
ステップ1から15は、現在の3GPP仕様で定義されているとおりである。UEはRRC接続を設定し、MMEからサービングゲートウェイ(S−GW)/パケットデータネットワークゲートウェイ(P−GW)に転送されるNASを介してデータを送信する。RLFはステップ15において発生する。RLFはまた、UEがDLデータを受信する前に起こり得る。
ステップ16。UEは、ランダムアクセスメッセージをターゲットeNBに送信することによってRRC接続を開始する。
ステップ17。ターゲットeNBは、UEへのランダムアクセス応答で応答する。
ステップ18。UEは認証トークン、MAC CIoT ULを生成する。トークンは次のように計算することができる。トークン= f(ソースPCI、ソースC−RNTI、ターゲットセルID、NAS鍵、再生入力)、ここでNAS鍵は現在のNAS保全性鍵、例えば KNASint、またはその派生物である。 なお、fは関数である。しかしながら、この特定の変形例1aに関しては、トークンはNAS鍵の代わりにAS鍵によって代わりに導出され得る。AS鍵は、KRRCintのようなAS保全性鍵であり得る。
ステップ19。UEは、RRC接続再確立メッセージを、例えばCP IoT EPS(Evolved Packet System)最適化のために、ターゲットeNBに送信する。メッセージにはMAC CIoT ULが含まれる。
ステップ20。ターゲットeNBは、X2 UE Context requestメッセージ(X2 UEコンテキスト要求メッセージ)をソースeNBに送信する。メッセージにはMAC CIoT ULが含まれる。
ステップ21。ソースeNBは、MAC CIoT ULが本物かどうかをチェックする。
ステップ22。認証が成功した場合、ソースeNBは、Input-MAC CIoT DLとKey-MAC CIoT DLを使用して上記のようにMAC CIoT DLを生成し、処理はステップ23に続く。認証に失敗した場合、ソースeNBは、失敗を示すX2 UEコンテキスト応答を送信する。この失敗により、ターゲットEeNBがRRC接続を解放するようにトリガされる(図示せず)。
ステップ23。ソースeNBは、X2 UEコンテキスト応答をターゲットeNBに送信する。メッセージにはMAC CIoT DLが含まれる。メッセージには更にInput-MAC CIoT DLが含まれる。
ステップ24。ターゲットeNBはRRC接続再確立メッセージをUEに送信する。メッセージにはMAC CIoT DLが含まれる。メッセージには更にInput-MAC CIoT DLが含まれる。
ステップ25。RRC接続再確立メッセージを受信すると、UEは、前述のように、Input-MAC CIoT DLおよびKey-MAC CIoT DLを使用してMAC CIoT DLを認証する。
ステップ26A。MAC CIoT DL認証が成功した場合。
26A.1。 UEは、オプションでNASデータPDU(NAS Data PDU)を含むRRC接続再確立完了メッセージをターゲットeNBに送信する。
26A.2〜26A.5。これらの手順は、通常のパス切り替えおよびベアラ変更手順である。
26A.6。ターゲットeNBは、UE Context Releaseと呼ばれるX2メッセージを送信することで、ソースeNBにUEコンテキストを解放するように指示する。
ステップ25でMAC CIoT DLの認証が失敗した場合、UEは、更にメッセージを送信しない、または、RRC_CONNECTEDモードに移行してネットワークを認証するといったアクションを実行し得る。
変形例1bは、図4a〜4bに示されている。 ここで、MAC CIoT DLは、MMEからソースeNBへ、ソースeNBからターゲットeNBへ、ターゲットeNBからUEへ送信され、次いで、NAS鍵でUEによりチェックされる。
これは、RLFが発生する状況、例えば、CP CIoT最適化のためのNASデータの送信中に適用できる例である。
ステップ1から18は、現在の3GPP仕様で定義されているとおりである。
ステップ19。UEは、MAC CIoT ULを含むRRCメッセージをターゲットeNBに送信する。RRCメッセージは、RRC接続再確立要求、RRC再開要求、または他の何らかのRRCメッセージであり得る。
ステップ20。ターゲットeNBは、MAC CIoT ULを含むX2メッセージをソースeNBに送信する。X2メッセージは、X2 context fetchメッセージ(X2コンテキストフェッチメッセージ)であり得る。
ステップ21。ソースeNBは、MAC CIoT ULおよびInput-MAC CIoT ULを含むS1メッセージをMMEに送信する。
ステップ22。MAC CIoT ULおよびInput-MAC CIoT ULを受信すると、MMEはUEが実行したのと同じ計算を実行し、受信したMAC CIoT ULと比較することでMAC CIoT ULを検証する。検証が成功した場合、MMEはInput-MAC CIoT DLとKey-MAC CIoT DLを使用して上記のようにMAC CIoT DLを生成し、処理はステップ23に続く。ここで、MMEは、成功を示すS1メッセージをソースeNBに送信し、 MAC CIoT DLを含める。検証が失敗した場合、MMEはエラーを示すS1メッセージをソースeNBへ送信する。ソースeNBはその後、失敗を示すX2 UE context応答を送信する。この失敗により、ターゲットeNBがRRC接続を解放するようにトリガされる(図示せず)。
ステップ23。MMEは、成功を示すS1 Check responseメッセージ(S1チェック応答メッセージ)をソースeNBへ送信する。メッセージにはMAC CIoT DLが含まれる。メッセージには更にInput-MAC CIoT DLが含まれる。
ステップ24。ソースeNBは、UE Context response(UEコンテキスト応答)をターゲットeNBに送信する。メッセージにはMAC CIoT DLが含まれる。メッセージには更にInput-MAC CIoT DLが含まれる。
ステップ25。ターゲットeNBはRRC接続再確立メッセージをUEに送信する。メッセージにはMAC CIoT DLが含まれる。メッセージには更にInput-MAC CIoT DLが含まれる。
ステップ26。RRC接続再確立メッセージを受信すると、UEは、前述のように、Input-MAC CIoT DLおよびKey-MAC CIoT DLを使用してMAC CIoT DLを認証する。
ステップ27A。MAC CIoT DL認証が成功した場合。
27A.1。UEは、オプションでNAS Data PDUを含むRRC接続再確立完了メッセージをターゲットeNBに送信する。
27A.2〜27A.5。これらの手順は、通常のパス切り替えおよびベアラ変更手順である。
27A.6。ターゲットeNBは、UE Context Releaseと呼ばれるX2メッセージを送信することで、ソースeNBにUEコンテキストを解放するように指示する。
ステップ25でMAC CIoT DLの認証が失敗した場合、UEは、更にメッセージを送信しない、または、RRC_CONNECTEDモードに移行してネットワークを認証するといったアクションを実行し得る。
変形例2aが図5に示される。ここで、MAC CIoT DLは、MMEからターゲットeNBに、S1 AP Path Switch Request Acknowledgmentメッセージで送信される。MAC CIoT DL はターゲットeNBからUEに送信される。
この変形例は、MMEからターゲットeNBに送信されるPath Switch Request Acknowledgmentと呼ばれる既存のS1APメッセージに基づいている。Path Switch Request Acknowledgementは、MAC CIoT DLおよびInput-MAC CIoT DLを伝送できるように変更されている。同じ効果を達成するために、ステップの順序、メッセージ、およびフィールドを変更できること、メッセージの結合、異なるメッセージなどに入れられるフィールドは、当業者には明らかであるべきである。
ステップ1〜17は、図3aに関連して前述したものと同じである。
ステップ18〜19も、図3aに関連して前述したものと同じであるが、RRC接続再確立手順の完全性のために図5にも示されている。
ステップ20。ターゲットeNBは、ソースeNBにUEのコンテキストを送信するように要求する。Retrieve UE Context Request(リトリーブUEコンテキスト要求)と呼ばれる既存のX2メッセージは、必要に応じて適合させることができる(例えば、ResumeIdentityの代わりにReestabUE-Identityを使用する)。
ステップ21。ソースeNBは、UEのコンテキストをターゲットeNBに送信する。Retrieve UE Context Response(リトリーブUEコンテキスト応答)と呼ばれる既存のX2メッセージは、必要に応じて適合させることができる。
ステップ22。ターゲットeNBはRRC接続再確立メッセージをUEに送信する。
ステップ23。UEは、オプションでNAS Data PDU(プロトコルデータユニット)を含むRRC接続再確立完了メッセージをターゲットeNBに送信する。
ステップ24。ターゲットeNBはPath Switch RequestをMMEへ送信する。Path Switch Requestにおいて、ターゲットeNBはMAC CIoT ULおよびInput-MAC CIoT ULを含める。前述のように、Input-MAC CIoT ULにはターゲットセルのIDが含まれ得る。ターゲットeNBは、ステップ19でMAC CIoT ULを受信する。Input-MAC CIoT ULは、ターゲットeNBがステップ19および/またはステップ21で受信した情報、および/またはターゲットeNB自身の情報を含み得る。Path Switch Requestは、MMEがMMEにおけるUEのコンテキストを識別できるようにするUEの情報を含み得る。そのUEの情報は、現在「Source MME US S1AP ID」と呼ばれ、ターゲットeNBはステップ23で受信した情報から提供することができる。
ステップ25.MMEは、例えば、Fun-MAC CIoT DLへの入力としてInput-MAC CIoT ULおよびKey-MAC CIoT ULを使用することによって、MAC CIoT ULを認証する。Key-MAC CIoT ULは、一実施形態では、Key-MAC CIoT DL、すなわち、KASMEに基づいてMMEおよびUEによってそれぞれ別個に導出され得るNAS保全性鍵と同じであり、当業者には既知である。
以下では、簡単化のために、現在の解決策に関連するステップのみを更に説明する。それは、ステップ25における認証が成功した場合である。
ステップ26。MMEは、Input-MAC CIoT DLとKey-MAC CIoT DLを使用して上記のようにMAC CIoT DLを生成する。ターゲットセルのID(セルID)等、Input-MAC CIoT DLのいくつかの要素は、Input-MAC CIoT ULから取得され得る。
ステップ27。MMEは、ターゲットeNBに成功を示すS1メッセージ、Path Switch Request Acknowledgeメッセージを送信し、Path Switch Request Acknowledgeメッセージは、MAC CIoT DLおよびInput-MAC CIoT DLを含むように適合される。
ステップ28。ターゲットeNBは、UEによって送信され、前の手順で説明したMAC CIoT ULが本物であることを認識する。ターゲットeNBは、RRCメッセージにおいてUEにMAC CIoT DLとInput-MAC CIoT DLを、例えばRRC DL情報転送手順のDLInformationTransferメッセージのDedicatedInfoNASフィールドにそれらを入れることにより、送信する。MAC CIoT DLをUEに伝えるというこの特定の目的のために、新しい種類のRRC手順、例えばRRC再確立の確認、が導入され得る。
ステップ29。UEは、例えば、Fun-MAC CIoT DLへの入力としてInput-MAC CIoT DLおよびKey-MAC CIoT DLを使用して、MAC CIoT DLを認証する。
ステップ27でMAC CIoT DLの認証が失敗した場合、UEは、更にメッセージを送信しない、または、RRC_CONNECTEDモードに移行してネットワークを認証するといったアクションを実行し得る。
変形例2aが図6に示される。ここで、MAC CIoT DLは、新しいS1APメッセージでMMEからターゲットeNBに送信され、ターゲットeNBからUEに送信される。
この変形例は、ターゲットeNBからMMEに送信される新しいS1APメッセージ(Check MAC Requestと示す)に基づく。Check MAC Requestメッセージは、MAC CIoT ULおよびInput-MAC CIoT ULを伝送できる。同様に、MMEからターゲットeNBに送信されるCheck MAC AcknowledgeおよびCheck MAC Failureと表示される新しいS1APメッセージは、それぞれMAC CIoT ULが本物であるか本物ではないことを示すために使用される。新しいS1APメッセージCheck MAC Acknowledgeは、MAC CIoT DLおよびInput-MAC CIoT DLをMMEからターゲットeNBに送信する。ターゲットeNBは、RRC接続再確立メッセージに、UEへのMAC CIoT DLおよびInput-MAC CIoT DLを含める。同じ効果を達成するために、ステップの順序、メッセージ、およびフィールドを変更できること、メッセージの結合、異なるメッセージなどに入れられるフィールド、に気づくことは、当業者には明らかであるべきである。
ステップ1〜17は、図3に関連して前述したものと同じである。
ステップ18〜19も前述したものと同じであるが、RRC接続再確立手順の完全性のために示されている。
ステップ20。ターゲットeNBは、ソースeNBにUEのコンテキストを送信するように要求する。リトリーブUEコンテキスト要求と呼ばれる既存のX2メッセージは、例えば、ResumeIdentityの代わりにReestabUE-Identityを使用して、必要に応じて適合させることができる。
ステップ21。ソースeNBは、UEのコンテキストをターゲットeNBに送信する。Retrieve UE Context Responseと呼ばれる既存のX2メッセージは、必要に応じて適合させることができる。UEのコンテキストは、UEが登録されている対応するMMEをターゲットeNBに通知する。
ステップ22。ターゲットeNBは、ステップ21で識別されたMMEにCheck MAC Requestの形式でメッセージを送信する。Check MAC Requestにおいて、ターゲットeNBはMAC CIoT ULおよびInput-MAC CIoT ULを含める。ターゲットeNBは、ステップ19でMAC CIoT ULを受信する。Input-MAC CIoT ULは、ステップ19および/またはステップ21でターゲットeNBが受信した情報、および/またはターゲットeNB自身の情報を含み得る。Input-MAC CIoT ULに含まれるこのような情報は、ターゲットセルのIDであり得る。したがって、UE認証トークンMAC CIoT ULを生成するために、少なくともNAS保全性鍵とともに入力として使用される。Check MAC Requestはまた、MMEがMMEにおけるUEのコンテキストを識別できるようにするUEの情報を含み得る。そのUEの情報は、例えば、ステップ21でターゲットeNBがソースeNBから受信したMME UE S1AP IDであり得る。
ステップ23。MMEは、Fun-MAC CIoT ULへの入力として、Input-MAC CIoT ULおよびKey-MAC CIoT UL(例えば、Key-MAC CIoT DLとして使用される同じNAS保全性鍵)を使用して、MAC CIoT ULを認証する。言い換えれば、Fun-MAC CIoT ULの結果は、受信したMAC CIoT ULの検証のために、受信したMAC CIoT ULと比較される。
以下では、簡単にするために、この変形例に関連するステップのみを更に説明する。ステップ23における認証が成功した場合:
ステップ24。MMEは、Input-MAC CIoT DLとKey-MAC CIoT DLを使用して上記のようにMAC CIoT DLを生成する。ターゲットセルのID等、Input-MAC CIoT DLのいくつかの要素は、Input-MAC CIoT ULから取得され得る。MMEは、成功を示すS1メッセージ(Check MAC Acknowledgeメッセージ)をターゲットeNBに送信し、MAC CIoT DLおよびInput-MAC CIoT DLを含める。
ステップ25。MMEは、Check MAC Request AcknowledgeメッセージをターゲットeNBに送信する。当該メッセージは、MAC CIoT DLを含み、オプションでInput-MAC CIoT DLも含む。これで、ターゲットeNBは、前の手順で言及したMAC CIoT ULが本物であることを認識する。
ステップ26。ターゲットeNBはRRC接続再確立メッセージをUEに送信する。このメッセージは、MAC CIoT DLを含み、Input-MAC CIoT DLを含み得る。
ステップ27。UEは、例えば、Fun-MAC CIoT DLへの入力としてInput-MAC CIoT DLおよびKey-MAC CIoT DLを使用して、MAC CIoT DLを認証する。
ステップ28。ステップ27でMAC CIoT DLの認証が成功した場合、UEはオプションでNAS Data PDUを含むRRC接続再確立完了メッセージをターゲットeNBに送信する。
ステップ27でMAC CIoT DLの認証が失敗した場合、UEは、更にメッセージを送信しない、または、RRC_CONNECTEDモードに移行してネットワークを認証するといったいくつかのアクションを実行し得る。
一実施形態によれば、UEとターゲットeNBとの間のRRC接続を再確立するための方法が、図7Aを参照して提示される。この方法は、UE1によって実行され、S100において、CP IoT最適化のために、ターゲットeNB3からRRC接続再確立メッセージを受信することを含む。RRC接続再確立メッセージは、MME4によって生成され、入力としてNAS保全性鍵を持つDL認証トークンを含み、受信したDL認証トークンをS110で認証する。
DL認証トークンを含むRRC接続再確立メッセージには、オプションでInput-MAC CIoT DLを含めることもでき、受信したInput-MAC CIoT DLとNAS保全性鍵を使用して、受信したDL認証トークンが認証され得る。
RRCメッセージは、MAC CIoT DLおよびオプションでInput-MAC CIoT DLを含むRRC DL情報転送メッセージであり、受信したMAC CIoT DLは、Input-MAC CIoT DLおよびキーMAC CIoT DLを使用して認証され得る。
S100の前のオプションのステップS80では、UEは、NAS保全性鍵を入力としてUE認証トークン(図7AでUL ATと呼ばれる)を計算し、オプションのステップS90では、UE認証トークンを含むRRC接続再確立要求をターゲットeNB3に送信する。入力としてターゲットセルのIDを使用してUL認証トークンを計算でき、ターゲットセルのIDを、例えばInput-MAC ULの一部として、RRC接続再確立要求に含めることができる。
一実施形態によれば、UEとターゲットeNBとの間のRRC接続を再確立するための方法は、例えば、CP IoT最適化に対して、図7Bを参照して示される。当該方法は、ターゲットeNB3によって実行され、MME4から、MMEによって生成されたDL認証トークンを含むメッセージを受信すること(S300)であって、DL認証トークンは、入力としての非アクセス層保全性鍵とともに生成される、ことと、DL認証トークンを含むRRC接続再確立メッセージをUE1に送信すること(S310)を含む。
S300の前のオプションのステップS280において、ターゲットeNBは、UE1から、UL認証トークンを含むRRC接続再確立要求を受信する。ここで、UL認証トークンは、NAS保全性鍵を入力としてUE1によって計算されている。一実施形態では、UL認証トークンは、ターゲットセルの識別子を含むInput-MAC CIoT ULとともに送信される。S300の前のオプションのステップS290で、ターゲットeNBは、オプションでターゲットセルのIDを含むInput-MAC CIoT ULとともに、UL認証トークンをMME4に送信/転送する。
送信されたRRC接続再確立メッセージは、Input-MAC CIoT DLを含み得る。
受信したメッセージは、Input-MAC CIoT DLを含むPatch Switch Request Acknowledgeメッセージであり得る。
受信したメッセージは、Check MAC Acknowledgeメッセージであっても良く、Input-MAC CIoT DLを含んでも良い。
一実施形態によれば、UEとターゲットeNBとの間のRRC接続を再確立するための方法は、例えば、CP IoT最適化に対して、図7Cを参照して示される。当該方法は、ソースeNB2で実行され、NAS保全性鍵を入力として生成されたDL認証トークンを取得すること(S200)と、取得したDL認証トークンを含む応答メッセージをターゲットeNB3に送信すること(S210)とを含む。
取得すること(S200)は、DL認証トークンを生成すること、またはMME4からS1 Check responseメッセージ(S1チェック応答メッセージ)を受信することを含むことができ、受信したS1 Check response(S1チェック応答)はDL認証トークンおよびオプションとして Input-MAC CIoT DLを含む。
応答メッセージは、X2 UE Context responseメッセージ(X2 UE コンテキスト応答メッセージ)であり得る。
一実施形態によれば、UEとターゲットeNBとの間のRRC接続を再確立するための方法は、例えば、CP IoT最適化に対して、図7Dを参照して示される。この方法は、MME4によって実行され、NAS保全性鍵を入力としてDL認証トークンを生成すること(S400)、および生成されたDL認証トークンを含むメッセージをターゲットeNB3に送信することを含む。DL認証トークンは、入力としてターゲットセルの識別子をも用いて計算され得る。
S400の前のオプションのステップS380において、MMEは、ターゲットeNB3からUL認証トークンを受信する。ここで、UL認証トークンは、NAS保全性鍵を入力としてUE1により生成される。また、オプションのステップS390において、MMEは、UL認証トークンを、例えば UEと同じ方法で(たとえば、NAS保全性鍵とターゲットセルのIDを入力として用いて)2番目のUL認証トークンを計算し、2番目のUL認証トークンをターゲットeNBから受信したトークンと比較することによって、検証する。
当該メッセージは、Path Switch Request Acknowledgeメッセージであっても良く、Input-MAC CIoT DL.を含む。
当該メッセージは、Input-MAC CIoT DLを含むCheck MAC Acknowledgeメッセージであり得る。
一実施形態によれば、UEとターゲットeNBとの間のRRC接続を再確立するためのUE1が、図8を参照して提示される。UE1は、プロセッサ10とコンピュータプログラム製品を有する。コンピュータプログラムは、プロセッサにより実行された場合に、UEに、ターゲットeNB3からRRC接続再確立メッセージを受信させ、ここでRRC接続再確立メッセージは、MME4によって生成され入力としてNAS保全性鍵を持つDL認証トークンを含み、受信したDL認証トークンを認証させる命令を格納する。
RRC接続再確立メッセージには、オプションでInput-MAC CIoT DLを含めることもでき、Input-MAC CIoT DLとNAS保全性鍵を使用して、受信したDL認証トークンが認証され得る。
一実施形態によれば、UE1とターゲットeNB3との間のRRC接続を再確立するためのソースeNBが、図9を参照して提示される。ソースeNB2は、プロセッサ20とコンピュータプログラム製品を有する。コンピュータプログラム製品は、プロセッサにより実行された場合に、ソースeNBに、NAS保全性鍵を入力として生成されたDL認証トークンを取得させ、取得されたDL認証トークンを含む応答メッセージをターゲットeNB3に送信させるための命令を格納する。
応答メッセージは、X2 UE Context responseメッセージであり得る。
一実施形態によれば、UE1とターゲットeNB3との間のRRC接続を再確立するためのターゲットeNBが、図10を参照して提示される。ターゲットeNB3は、プロセッサ30とコンピュータプログラム製品を有する。コンピュータプログラム(製品)は、プロセッサにより実行された場合に、ターゲットeNBに、MME4から、MME4によって生成されたDL認証トークンを含むメッセージを受信させ、ここでDL認証トークンは、入力としてのNAS保全性鍵とともに生成され、DL認証トークンを含むRRC接続再確立メッセージをUE1に送信させる、ための命令を格納する。DL認証トークンは、一実施形態では、入力としてターゲットセルの識別子を用いてMME4によって計算されてもよい。
送信されたRRC接続再確立メッセージは、オプションでターゲットセルの識別子を含み得るInput-MAC CIoT DLを含んでいる。
受信したメッセージは、Input-MAC CIoT DLを含むPatch Switch Request Acknowledgeメッセージであり得る。
受信したメッセージは、Input-MAC CIoT DLを含むCheck MAC Acknowledgeメッセージであり得る。
一実施形態によれば、UE1とターゲットeNB3との間のRRC接続を再確立するためのMMEが、図11を参照して提示される。MME4は、プロセッサ40とコンピュータプログラム製品を有する。コンピュータプログラム製品は、プロセッサにより実行された場合に、MMEに、NAS保全性鍵を入力としてDL認証トークンを生成させ、生成されたDL認証トークンを含むメッセージをターゲットeNB3に送信させる、ための命令を格納する。
当該メッセージは、Input-MAC CIoT DLを含むPath Switch Request Acknowledgeメッセージであり得る。
当該メッセージは、Input-MAC CIoT DLを含むCheck MAC Acknowledgeメッセージであり得る。
図8は、UE1のいくつかのコンポーネントを示す概略図である。プロセッサ10は、メモリに格納されたコンピュータプログラム14のソフトウェア命令を実行することが可能な、CPU(central processing unit)、マルチプロセッサ、マイクロコントローラ、DSP(デジタル信号プロセッサ)、特定用途向け集積回路などのうちの1つ以上の任意の組み合わせを使用して提供され得る。したがって、メモリは、コンピュータプログラム製品12であるか、その一部を形成するとみなすことができる。プロセッサ10は、図7Aを参照して本明細書で説明される方法を実行するように構成され得る。
メモリは、読み取りおよび書き込みメモリ(RAM)と読み取り専用メモリ(ROM)の任意の組み合わせである。メモリはまた、例えば、磁気メモリ、光学メモリ、固体メモリ、またはリモートでマウントされたメモリでさえ、任意の単一のものまたは組み合わせであり得る永続的ストレージを備え得る。
例えば、プロセッサ10におけるソフトウェア命令の実行中のデータの読み取りおよび/または保存のために、データメモリの形態の第2のコンピュータプログラム製品13も提供され得る。データメモリは、読み取りおよび書き込みメモリ(RAM)、および読み取り専用メモリ(ROM)の組み合わせである可能性があり、また、例えば、磁気メモリ、光学メモリ、固体メモリ、またはリモートでマウントされたメモリでさえ、任意の単一のものまたは組み合わせであり得る永続的ストレージを備え得る。データメモリは、UE1に対する機能性を改善するために、例えば 他のソフトウェア命令15を保持し得る。
UE1は更に、例えばユーザインタフェースを含む入力/出力(I/O)インタフェース11を備え得る。UE1は、他のノードからシグナリングを受信するように構成された受信器と、他のノード(図示せず)にシグナリングを送信するように構成された送信器とを更に備えてもよい。UE1の他の構成要素は、本明細書に提示される概念を不明瞭にしないために省略されている。
図12は、UE1の機能ブロックを示す概略図である。モジュールは、キャッシュサーバーで実行されるコンピュータプログラムなどのソフトウェア命令のみ、または特定用途向け集積回路、フィールドプログラマブルゲートアレイ、個別論理コンポーネント、トランシーバーといった、ハードウェアのみ、またはそれらの組み合わせとして実装され得る。代替実施形態では、機能ブロックのいくつかはソフトウェアによって実装され、他はハードウェアによって実装されてもよい。これらのモジュールは、図7Aに示されている方法のステップに対応しており、判定マネージャー部60と通信マネージャー部61を備えている。モジュールの1つまたは複数がコンピュータプログラムによって実装される実施形態では、これらのモジュールは必ずしもプロセスモジュールに対応するわけではないが、実装されるプログラミング言語に従って命令として記述できることを理解されたい。それは、一部のプログラミング言語には通常、プロセスモジュールが含まれていないためである。
判定マネージャー60は、UEとターゲットeNBとの間のRRC接続の再確立を可能にするためのものである。このモジュールは、図7Aのチェックステップ(S110)、すなわち受信したDL認証トークンの認証に対応する。このモジュールは、例えば コンピュータプログラムを実行するとき、図8のプロセッサ10によって実行される。
通信マネージャー61は、UEとターゲットeNBとの間のRRC接続の再確立を可能にするためのものである。このモジュールは、図7Aの受信ステップ(S100)に対応する。このモジュールは、例えば コンピュータプログラムを実行するとき、図12のプロセッサ10によって実行される。
図9は、ソースeNB2いくつかのコンポーネントを示す概略図である。プロセッサ20は、メモリに格納されたコンピュータプログラム24のソフトウェア命令を実行することが可能な、CPU(central processing unit)、マルチプロセッサ、マイクロコントローラ、DSP(デジタル信号プロセッサ)、特定用途向け集積回路などのうちの1つ以上の任意の組み合わせを使用して提供され得る。したがって、メモリは、コンピュータプログラム製品22であるか、その一部を形成するとみなすことができる。プロセッサ20は、図7Bを参照して本明細書で説明される方法を実行するように構成され得る。
メモリは、読み取りおよび書き込みメモリ(RAM)と読み取り専用メモリ(ROM)の任意の組み合わせである。メモリはまた、例えば、磁気メモリ、光学メモリ、固体メモリ、またはリモートでマウントされたメモリでさえ、任意の単一のものまたは組み合わせであり得る永続的ストレージを備え得る。
例えば、プロセッサ20におけるソフトウェア命令の実行中のデータの読み取りおよび/または保存のために、データメモリの形態の第2のコンピュータプログラム製品23も提供され得る。データメモリは、読み取りおよび書き込みメモリ(RAM)、および読み取り専用メモリ(ROM)の組み合わせである可能性があり、また、例えば、磁気メモリ、光学メモリ、固体メモリ、またはリモートでマウントされたメモリでさえ、任意の単一のものまたは組み合わせであり得る永続的ストレージを備え得る。データメモリは、eNB2に対する機能性を改善するために、例えば 他のソフトウェア命令25を保持し得る。
eNB2は更に、例えばユーザインタフェースを含む入力/出力(I/O)インタフェース21を備え得る。ソースeNB2は、他のノードからシグナリングを受信するように構成された受信器と、他のノード(図示せず)にシグナリングを送信するように構成された送信器とを更に備えてもよい。ソースeNB2の他の構成要素は、本明細書に提示される概念を不明瞭にしないために省略されている。
図13は、ソースeNB2の機能ブロックを示す概略図である。モジュールは、キャッシュサーバーで実行されるコンピュータプログラムなどのソフトウェア命令のみ、または特定用途向け集積回路、フィールドプログラマブルゲートアレイ、個別論理コンポーネント、トランシーバーといった、ハードウェアのみ、またはそれらの組み合わせとして実装され得る。代替実施形態では、機能ブロックのいくつかはソフトウェアによって実装され、他はハードウェアによって実装されてもよい。これらのモジュールは、図7Cに示されている方法のステップに対応しており、判定マネージャー部70と通信マネージャー部71を備えている。モジュールの1つまたは複数がコンピュータプログラムによって実装される実施形態では、これらのモジュールは必ずしもプロセスモジュールに対応するわけではないが、実装されるプログラミング言語に従って命令として記述できることを理解されたい。それは、一部のプログラミング言語には通常、プロセスモジュールが含まれていないためである。
判定マネージャー70は、UEとターゲットeNBとの間のRRC接続の再確立を可能にするためのものである。このモジュールは、図7Cの取得ステップ(S200)に対応する。このモジュールは、例えば コンピュータプログラムを実行するとき、図9のプロセッサ20によって実行される。
通信マネージャー71は、UEとターゲットeNBとの間のRRC接続の再確立を可能にするためのものである。このモジュールは、図7Cの送信ステップ(S210)に対応する。このモジュールは、例えば コンピュータプログラムを実行するとき、図13のプロセッサ20によって実行される。
図10は、ターゲットeNB3のいくつかのコンポーネントを示す概略図である。プロセッサ30は、メモリに格納されたコンピュータプログラム34のソフトウェア命令を実行することが可能な、CPU(central processing unit)、マルチプロセッサ、マイクロコントローラ、DSP(デジタル信号プロセッサ)、特定用途向け集積回路などのうちの1つ以上の任意の組み合わせを使用して提供され得る。したがって、メモリは、コンピュータプログラム製品32であるか、その一部を形成するとみなすことができる。プロセッサ30は、図7Cを参照して本明細書で説明される方法を実行するように構成され得る。
メモリは、読み取りおよび書き込みメモリ(RAM)と読み取り専用メモリ(ROM)の任意の組み合わせである。メモリはまた、例えば、磁気メモリ、光学メモリ、固体メモリ、またはリモートでマウントされたメモリでさえ、任意の単一のものまたは組み合わせであり得る永続的ストレージを備え得る。
例えば、プロセッサ30におけるソフトウェア命令の実行中のデータの読み取りおよび/または保存のために、データメモリの形態の第2のコンピュータプログラム製品33も提供され得る。データメモリは、読み取りおよび書き込みメモリ(RAM)、および読み取り専用メモリ(ROM)の組み合わせである可能性があり、また、例えば、磁気メモリ、光学メモリ、固体メモリ、またはリモートでマウントされたメモリでさえ、任意の単一のものまたは組み合わせであり得る永続的ストレージを備え得る。データメモリは、ターゲットeNB3に対する機能性を改善するために、例えば 他のソフトウェア命令35を保持し得る。
ターゲットeNB3は更に、例えばユーザインタフェースを含む入力/出力(I/O)インタフェース31を備え得る。ターゲットeNB3は、他のノードからシグナリングを受信するように構成された受信器と、他のノード(図示せず)にシグナリングを送信するように構成された送信器とを更に備えてもよい。ターゲットeNB3の他の構成要素は、本明細書に提示される概念を不明瞭にしないために省略されている。
図14は、ターゲットeNB3いくつかの機能ブロックを示す概略図である。モジュールは、キャッシュサーバーで実行されるコンピュータプログラムなどのソフトウェア命令のみ、または特定用途向け集積回路、フィールドプログラマブルゲートアレイ、個別論理コンポーネント、トランシーバーといった、ハードウェアのみ、またはそれらの組み合わせとして実装され得る。代替実施形態では、機能ブロックのいくつかはソフトウェアによって実装され、他はハードウェアによって実装されてもよい。これらのモジュールは、図7Bに示されている方法のステップに対応しており、判定マネージャー部80と通信マネージャー部81を備えている。モジュールの1つまたは複数がコンピュータプログラムによって実装される実施形態では、これらのモジュールは必ずしもプロセスモジュールに対応するわけではないが、実装されるプログラミング言語に従って命令として記述できることを理解されたい。それは、一部のプログラミング言語には通常、プロセスモジュールが含まれていないためである。
通信マネージャー81は、UEとターゲットeNBとの間のRRC接続の再確立を可能にするためのものである。このモジュールは、図7Bの受信ステップ(S300)および送信ステップ(310)に対応する。このモジュールは、例えば コンピュータプログラムを実行するとき、図10のプロセッサ30によって実行される。
図11は、MME4のいくつかのコンポーネントを示す概略図である。プロセッサ40は、メモリに格納されたコンピュータプログラム44のソフトウェア命令を実行することが可能な、CPU(central processing unit)、マルチプロセッサ、マイクロコントローラ、DSP(デジタル信号プロセッサ)、特定用途向け集積回路などのうちの1つ以上の任意の組み合わせを使用して提供され得る。したがって、メモリは、コンピュータプログラム製品42であるか、その一部を形成するとみなすことができる。プロセッサ40は、図7Dを参照して本明細書で説明される方法を実行するように構成され得る。
メモリは、読み取りおよび書き込みメモリ(RAM)と読み取り専用メモリ(ROM)の任意の組み合わせである。メモリはまた、例えば、磁気メモリ、光学メモリ、固体メモリ、またはリモートでマウントされたメモリでさえ、任意の単一のものまたは組み合わせであり得る永続的ストレージを備え得る。
例えば、プロセッサ40におけるソフトウェア命令の実行中のデータの読み取りおよび/または保存のために、データメモリの形態の第2のコンピュータプログラム製品43も提供され得る。データメモリは、読み取りおよび書き込みメモリ(RAM)、および読み取り専用メモリ(ROM)の組み合わせである可能性があり、また、例えば、磁気メモリ、光学メモリ、固体メモリ、またはリモートでマウントされたメモリでさえ、任意の単一のものまたは組み合わせであり得る永続的ストレージを備え得る。データメモリは、MME4に対する機能性を改善するために、例えば 他のソフトウェア命令45を保持し得る。
MME4は更に、例えばユーザインタフェースを含む入力/出力(I/O)インタフェース41を備え得る。MME4は、他のノードからシグナリングを受信するように構成された受信器と、他のノード(図示せず)にシグナリングを送信するように構成された送信器とを更に備えてもよい。MME4の他の構成要素は、本明細書に提示される概念を不明瞭にしないために省略されている。
図15は、MME4の機能ブロックを示す概略図である。モジュールは、キャッシュサーバーで実行されるコンピュータプログラムなどのソフトウェア命令のみ、または特定用途向け集積回路、フィールドプログラマブルゲートアレイ、個別論理コンポーネント、トランシーバーといった、ハードウェアのみ、またはそれらの組み合わせとして実装され得る。代替実施形態では、機能ブロックのいくつかはソフトウェアによって実装され、他はハードウェアによって実装されてもよい。これらのモジュールは、図7Dに示されている方法のステップに対応しており、判定マネージャー部90と通信マネージャー部91を備えている。モジュールの1または複数がコンピュータプログラムによって実装される実施形態では、これらのモジュールは必ずしもプロセスモジュールに対応するわけではないが、実装されるプログラミング言語に従って命令として記述できることを理解されたい。それは、一部のプログラミング言語には通常、プロセスモジュールが含まれていないためである。
判定マネージャー90は、UEとターゲットeNBとの間のRRC接続の再確立を可能にするためのものである。このモジュールは、図7Dの生成ステップ(400)に対応する。このモジュールは、例えば コンピュータプログラムを実行するとき、図11のプロセッサ40によって実行される。
通信マネージャー91は、UEとターゲットeNBとの間のRRC接続の再確立を可能にするためのものである。このモジュールは、図7Dの送信ステップS410に対応する。このモジュールは、例えば コンピュータプログラムを実行するとき、図11のプロセッサ40によって実行される。
本発明は、いくつかの実施形態を参照して主に説明された。しかしながら、当業者には容易に理解されるように、上に開示されたもの以外の他の実施形態も、添付の項目別の実施形態のリストによって定義されるように、本発明の範囲内で等しく可能である。

Claims (44)

  1. ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法は前記UE(1)によって実行され、前記方法は、
    前記ターゲットeNB(3)からRRC接続再確立メッセージを受信すること(S100)であって、前記RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含む、ことと、
    前記受信したDL認証トークンを認証すること(S110)を含む、方法。
  2. 請求項1に記載の方法であって、入力として前記非アクセス層保全性鍵を用いてアップリンク(UL)認証トークンを計算することと、前記UL認証トークンを含むRRC接続再確立要求を前記ターゲットeNB(3)に送信することを含む、方法。
  3. 請求項2に記載の方法であって、前記UL認証トークンは、入力としてターゲットセルの識別子を用いて計算される、方法。
  4. 請求項3に記載の方法であって、前記RRC接続再確立要求に前記ターゲットセルの識別子を含める、方法。
  5. 請求項1に記載の方法であって、前記DL認証トークンは、入力としてターゲットセルの識別子を用いて前記モビリティ管理エンティティ(4)により計算されている、方法。
  6. 請求項1から5のいずれか1項に記載の方法であって、前記RRC接続再確立メッセージは、Input MAC CIoT DLを含み、前記Input MAC CIoT DLと前記非アクセス層保全性鍵とを使用することにより前記受信したDL認証トークンを認証することを含む、方法。
  7. ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法は前記ターゲットeNB(3)によって実行され、前記方法は、
    モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信すること(S300)であって、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されている、ことと、
    RRC接続再確立メッセージを前記UE(1)に送信すること(S310)であって、前記RRC接続再確立メッセージは前記DL認証トークンを含むこと、を含む方法。
  8. 請求項7に記載の方法であって、アップリンク(UL)認証トークンを含むRRC接続再確立要求を受信することであって、前記UL認証トークンは入力として前記非アクセス層保全性鍵を用いて前記UEによって計算されていること、を含む方法。
  9. 請求項8に記載の方法であって、前記UL認証トークンは、入力としてターゲットセルの識別子を用いて前記UE(1)により計算されている、方法。
  10. 請求項7に記載の方法であって、前記DL認証トークンは、入力としてターゲットセルの識別子を用いて前記MME(4)により計算されている、方法。
  11. 請求項7から10のいずれか1項に記載の方法であって、前記RRC接続再確立メッセージはInput MAC CIoT DLを含む、方法。
  12. 請求項7から11のいずれか1項に記載の方法であって、前記受信したメッセージは、Patch Switch Request Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、方法。
  13. 請求項7から11のいずれか1項に記載の方法であって、前記受信したメッセージは、Check MAC Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、方法。
  14. ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法はソースeNB(2)によって実行され、前記方法は、
    入力として非アクセス層保全性鍵を用いて生成されているダウンリンク(DL)認証トークンを取得すること(S200)と、
    応答メッセージを前記ターゲットeNB(3)へ送信することであって、前記応答メッセージは前記取得したDL認証トークンを含むこと、を含む方法。
  15. 請求項14に記載の方法であって、前記取得すること(S200)は、前記認証トークンを生成すること、または、モビリティ管理エンティティ(4)から S1 Check responseメッセージを受信することを含み、前記受信した S1 Check responseメッセージは、前記DL認証トークンおよび/またはInput-MAC CIoT DLを含む、方法。
  16. 請求項15に記載の方法であって、前記応答メッセージは、X2 UE Context responseメッセージである、方法。
  17. ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法はモビリティ管理エンティティ(MME)(4)によって実行され、前記方法は、
    入力として非アクセス層保全性鍵を用いてダウンリンク(DL)認証トークンを生成すること(S400)と、
    前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信すること(S410)を含む、方法。
  18. 請求項17に記載の方法であって、入力としてターゲットセルの識別子を用いて前記DL認証トークンを生成することを含む、方法。
  19. 請求項17に記載の方法であって、
    アップリンク(UL)認証トークンを前記ターゲットeNBから受信することであって、前記UL認証トークンは、入力として前記非アクセス層保全性鍵を用いて前記UE(1)により生成されている、ことと、
    前記認証トークンを検証することを含む、方法。
  20. 請求項19に記載の方法であって、前記UL認証トークンは、入力としてターゲットセルの識別子を用いて前記UE(1)により生成されている、方法。
  21. 請求項17から20のいずれか1項に記載の方法であって、前記メッセージは、Path Switch Request Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、方法。
  22. 請求項17から20のいずれか1項に記載の方法であって、前記メッセージは、Check MAC Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、方法。
  23. ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記UE(1)あって、前記UE(1)は、
    プロセッサ(10)と、
    命令を格納するコンピュータプログラム製品(12、13)を有し、前記命令は前記プロセッサにより実行された場合に、前記UEに、
    前記ターゲットeNB(3)からRRC接続再確立メッセージを受信させ、ここで前記RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含み、
    受信したDL認証トークンを認証させる、UE。
  24. 請求項23に記載のUEであって、前記RRC接続再確立メッセージは、Input-MAC CIoT DLを含み、前記受信したDL認証トークンは、前記Input-MAC CIoT DLと前記非アクセス層保全性鍵とを使用することにより認証される、UE。
  25. 請求項23または24に記載のUEであって、前記DL認証トークンは、入力としてターゲットセルの識別子を用いて前記モビリティ管理エンティティ(4)により計算されている、UE。
  26. ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記ターゲットeNBであって、前記ターゲットeNB(3)は、
    プロセッサ(30)と、
    命令を格納するコンピュータプログラム製品(32、33)を有し、前記命令は前記プロセッサにより実行された場合に、前記ターゲットeNBに、
    モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信させ、ここで、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されており、
    RRC接続再確立メッセージを前記UE(1)に送信させ、ここで、前記RRC接続再確立メッセージは前記DL認証トークンを含む、ターゲットeNB。
  27. 請求項26に記載のターゲットeNB(3)であって、前DL認証トークンは、入力としてターゲットセルの識別子を用いて前記MME(4)により計算されている、ターゲットeNB。
  28. 請求項26または27に記載のターゲットeNB(3)であって、前記RRC接続再確立メッセージはInput MAC CIoT DLを含む、ターゲットeNB。
  29. 請求項26に記載のターゲットeNB(3)であって、前記受信したメッセージは、Patch Switch Request Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、ターゲットeNB。
  30. 請求項26に記載のターゲットeNBであって、前記受信したメッセージは、Check MAC Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、ターゲットeNB。
  31. ユーザ装置(UE)(1)とターゲットeNB(3)との間の無線リソース制御(RRC)接続を再確立するためのソース進化型ノードB(ソースeNB)(2)であって、前記ソースeNB(2)は、
    プロセッサ(20)と、
    命令を格納するコンピュータプログラム製品(22、23)を有し、前記命令は前記プロセッサにより実行された場合に、前記ソースeNBに、
    入力として非アクセス層保全性鍵を用いて生成されているダウンリンク(DL)認証トークンを取得させ、
    応答メッセージを前記ターゲットeNB(3)へ送信させ、前記応答メッセージは前記取得したDL認証トークンを含む、ソースeNB。
  32. 請求項31に記載のソースeNBであって、前記応答メッセージは、X2 UE Context応答メッセージである、ソースeNB。
  33. ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのモビリティ管理エンティティ(MME)(4)であって、前記MME(4)は、
    プロセッサ(40)と、
    命令を格納するコンピュータプログラム製品(42、43)を有し、前記命令は前記プロセッサにより実行された場合に、前記MMEに、
    入力として非アクセス層保全性鍵を用いてダウンリンク(DL)認証トークンを生成させ、
    前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信させる、MME。
  34. 請求項33に記載のMMEであって、前記メッセージは、Path Switch Request Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、MME。
  35. 請求項33に記載のMMEであって、前記受信したメッセージは、Check MAC Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、MME。
  36. ユーザ装置(UE)(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記UE(1)あって、前記UE(1)は、
    前記ターゲットeNB(3)からRRC接続再確立メッセージを受信するための通信マネージャー(61)であって、前記RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)(4)によって生成され、入力として非アクセス層(NAS)保全性鍵を有するダウンリンク(DL)認証トークンを含む、通信マネージャーと、
    受信したDL認証トークンを認証する(S110)ための判定マネージャー(60)とを有するUE。
  37. ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記ターゲットeNB(3)であって、前記ターゲットeNB(3)は、
    モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信し、RRC接続再確立メッセージを前記UEへ送信するための通信マネージャー(61)を有し、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されており、前記RRC接続再確立メッセージは前記DL認証トークンを含む、ターゲットeNB。
  38. ユーザ装置(UE)(1)とターゲットeNB(3)との間の無線リソース制御(RRC)接続を再確立するためのソース進化型ノードB(ソースeNB)(2)であって、前記ソースeNB(2)は、
    入力として非アクセス層保全性鍵を用いて生成されているダウンリンク(DL)認証トークンを取得するための判定マネージャー(70)と、
    応答メッセージを前記ターゲットeNB(3)へ送信するための通信マネージャー(71)とを有し、前記応答メッセージは前記取得したDL認証トークンを含む、ソースeNB。
  39. ユーザ装置(1)およびターゲット進化型ノードB(3)との間の無線リソース制御(RRC)接続を再確立するためのモビリティ管理エンティティ(MME)(4)であって、前記MME(4)は、
    入力として非アクセス層保全性鍵を用いてダウンリンク(DL)認証トークンを生成するための判定マネージャー(90)と、
    前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信するための通信マネージャー(91)とを有する、MME。
  40. ユーザ装置(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(14、15)であって、前記コンピュータプログラムは、前記UE(1)上で実行されると、前記UEに、
    前記ターゲットeNB(3)からRRC接続再確立メッセージを受信させ(S100)、ここで前記RRC接続再確立メッセージは、移動管理エンティティ(MME)(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含み、
    受信したDL認証トークンを認証させる(S110)、コンピュータプログラムコードを含む、コンピュータプログラム。
  41. ユーザ装置(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(34、35)であって、前記コンピュータプログラムは、前記ターゲットeNB(3)上で実行されると、前記ターゲットeNBに、
    モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信させ、ここで、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されており、
    RRC接続再確立メッセージを前記UE(1)に送信させ、ここで、前記RRC接続再確立メッセージは前記DL認証トークンを含む、コンピュータプログラムコードを含む、コンピュータプログラム。
  42. ユーザ装置(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(24、25)であって、前記コンピュータプログラムは、前記ソースeNB(2)上で実行されると、前記ソースeNBに、
    入力として非アクセス層保全性鍵を用いて生成されているダウンリンク(DL)認証トークンを取得すること(S200)と、
    応答メッセージを前記ターゲットeNB(3)へ送信させ、ここで、前記応答メッセージは前記取得したDL認証トークンを含む、コンピュータプログラムコードを含む、コンピュータプログラム。
  43. ユーザ装置(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(44、45)であって、前記コンピュータプログラムは、モビリティ管理エンティティ(MME)(4)上で実行されると、前記MMEに、
    入力として非アクセス層保全性鍵を用いてダウンリンク(DL)認証トークンを生成させ、
    前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信させる、コンピュータプログラムコードを含む、コンピュータプログラム。
  44. 請求項40から44のいずれか1項に記載のコンピュータプログラム(14、15; 24、25; 34、35; 44、45)と、前記コンピュータプログラムが格納されるコンピュータ可読記憶手段とを含むコンピュータプログラム製品(12、13; 22、23; 32、33; 42、43)。
JP2019536077A 2017-01-30 2018-01-29 無線リソース制御接続の再確立 Active JP6725764B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762451866P 2017-01-30 2017-01-30
US62/451,866 2017-01-30
PCT/EP2018/052162 WO2018138355A1 (en) 2017-01-30 2018-01-29 Methods and apparatuses for re-establishing a radio resource control (rrc) connection

Publications (2)

Publication Number Publication Date
JP2020504521A true JP2020504521A (ja) 2020-02-06
JP6725764B2 JP6725764B2 (ja) 2020-07-22

Family

ID=61163696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019536077A Active JP6725764B2 (ja) 2017-01-30 2018-01-29 無線リソース制御接続の再確立

Country Status (11)

Country Link
US (2) US11146951B2 (ja)
EP (3) EP3599784B1 (ja)
JP (1) JP6725764B2 (ja)
KR (1) KR102117644B1 (ja)
CN (2) CN112243232A (ja)
DK (1) DK3485669T3 (ja)
ES (3) ES2764438T3 (ja)
HU (1) HUE047851T2 (ja)
PL (2) PL3485669T3 (ja)
WO (1) WO2018138355A1 (ja)
ZA (1) ZA201904139B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109462847B (zh) * 2017-07-28 2019-08-02 华为技术有限公司 安全实现方法、相关装置以及系统
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
CN110831255B (zh) * 2018-08-09 2023-05-02 大唐移动通信设备有限公司 重建rrc连接的方法、基站、移动终端及存储介质
CN110831002B (zh) * 2018-08-10 2021-12-03 华为技术有限公司 一种密钥推演的方法、装置及计算存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103974247B (zh) 2007-12-11 2019-04-30 爱立信电话股份有限公司 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
US8145195B2 (en) 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
EP2592868B8 (en) 2009-04-27 2020-11-04 Huawei Technologies Co., Ltd. Service recovery method and apparatus for a wireless communication network
KR101700448B1 (ko) * 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
KR20140091697A (ko) 2011-10-27 2014-07-22 삼성전자주식회사 이동통신 시스템에서 단말의 전력 소모를 효과적으로 감소시키는 방법 및 장치
US9155121B2 (en) * 2012-03-27 2015-10-06 Blackberry Limited Re-establishment of suspended RRC connection at a different eNB
US9497673B2 (en) 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US11457347B2 (en) * 2016-04-29 2022-09-27 Intel Corporation Techniques to manage service requests in a wireless network
US10827542B2 (en) * 2016-04-29 2020-11-03 Apple Inc. Cellular IOT control and user plane switching
WO2018031345A1 (en) 2016-08-12 2018-02-15 Intel IP Corporation Initiation of radio resource control (rrc) connection reestablishment using security tokens
US10462837B2 (en) * 2016-11-04 2019-10-29 Qualcomm Incorporated Method, apparatus, and system for reestablishing radio communication links due to radio link failure
EP3536000B1 (en) 2016-11-07 2021-07-21 Telefonaktiebolaget LM Ericsson (PUBL) Handling radio link failure in a narrow bandwidth internet of things control plane
WO2018088630A1 (ko) * 2016-11-09 2018-05-17 엘지전자 주식회사 Rrc 메시지를 전송하는 방법 및 무선 기기
EP4027676A1 (en) * 2016-12-30 2022-07-13 Huawei Technologies Co., Ltd. Link re-establishment methods, apparatus and programmable storage media
JP6625787B2 (ja) 2017-01-25 2019-12-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線リソース制御接続の再確立

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
INTEL CORPORATION: "Connected mode mobility for NB-IOT UE using CP CIoT EPS optimisation", 3GPP TSG-RAN WG2#95BIS R2-166683, JPN6019046980, 1 October 2016 (2016-10-01), FR, pages 2 - 2, ISSN: 0004167254 *
INTEL CORPORATION: "Inter-eNB connected mobility for NB-IOT UE using CIoT EPS CP optimisation", 3GPP TSG-RAN WG2#95 R2-164999, JPN6019046978, 13 August 2016 (2016-08-13), FR, pages 2, ISSN: 0004167253 *
SAMSUNG: "RRC aspects of Suspend/Resume Procedure", 3GPP TSG RAN WG2 ADHOC_2016_01_LTE_NB_IOT R2-160522, JPN6019046983, 13 January 2016 (2016-01-13), FR, pages 2 - 1, ISSN: 0004167255 *

Also Published As

Publication number Publication date
US20220014914A1 (en) 2022-01-13
PL3485669T3 (pl) 2020-04-30
US11689922B2 (en) 2023-06-27
PL3783939T3 (pl) 2023-03-20
WO2018138355A1 (en) 2018-08-02
ES2845874T3 (es) 2021-07-28
KR20190094477A (ko) 2019-08-13
CN110235459B (zh) 2020-11-03
CN112243232A (zh) 2021-01-19
ZA201904139B (en) 2020-12-23
HUE047851T2 (hu) 2020-05-28
ES2936657T3 (es) 2023-03-21
EP3599784A1 (en) 2020-01-29
EP3485669A1 (en) 2019-05-22
US20200337104A1 (en) 2020-10-22
KR102117644B1 (ko) 2020-06-02
JP6725764B2 (ja) 2020-07-22
EP3485669B1 (en) 2019-09-25
EP3783939A1 (en) 2021-02-24
CN110235459A (zh) 2019-09-13
EP3783939B1 (en) 2022-11-09
EP3599784B1 (en) 2020-11-18
DK3485669T3 (da) 2019-12-16
ES2764438T3 (es) 2020-06-03
US11146951B2 (en) 2021-10-12

Similar Documents

Publication Publication Date Title
US9817720B2 (en) Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
US8526617B2 (en) Method of handling security configuration in wireless communications system and related communication device
US8750515B2 (en) Method and system for generating an identifier of a key
US11689922B2 (en) Re-establishing a radio resource control connection
EP3905743B1 (en) Re-establishing a radio resource control connection
US11445365B2 (en) Communication method and communications apparatus
WO2015081784A1 (zh) 一种验证安全能力的方法、设备及系统
JP2024506102A (ja) 進化型パケットシステム非アクセス層セキュリティアルゴリズムを構成する方法、および関連装置
WO2023185960A1 (zh) 通信方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190822

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190822

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190822

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200625

R150 Certificate of patent or registration of utility model

Ref document number: 6725764

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250