JP2020504521A - 無線リソース制御接続の再確立 - Google Patents
無線リソース制御接続の再確立 Download PDFInfo
- Publication number
- JP2020504521A JP2020504521A JP2019536077A JP2019536077A JP2020504521A JP 2020504521 A JP2020504521 A JP 2020504521A JP 2019536077 A JP2019536077 A JP 2019536077A JP 2019536077 A JP2019536077 A JP 2019536077A JP 2020504521 A JP2020504521 A JP 2020504521A
- Authority
- JP
- Japan
- Prior art keywords
- authentication token
- input
- message
- mac
- target enb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
・RRC保全性鍵(integrity key):ビット文字列(サイズ(128))
・ターゲットセルの識別子(identity):ビット文字列(サイズ(28))
・ソースセルの物理セル識別子:整数(0…503)
・ソースセルにおけるUEのC−RNTI(セル無線ネットワーク一時識別子):ビット文字列(サイズ(16))
・RRC保全性鍵:ビット文字列(サイズ(128))
・ターゲットセルの識別子:ビット文字列(サイズ(28))
・ソースセルの物理セル識別子:整数(0…503)
・ソースセルにおけるUEのC−RNTI:ビット文字列(サイズ(16))
・再開定数(Resume constant)
ターゲットeNBからRRC接続再確立メッセージを受信することであって、当該RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)によって生成され、入力として非アクセス層(NAS)保全性鍵を有するダウンリンク(DL)認証トークンを含む、ことと、
受信したDL認証トークンを認証することを含む。
MMEから、MMEによって生成されたDL認証トークンを含むメッセージを受信ことであって、当該DL認証トークンは、入力としてNAS保全性鍵を用いて生成されている、ことと、
RRC接続再確立メッセージを前記UEへ送信することであって、当該RRC接続再確立メッセージは当該DL認証トークンを含むことを含む。
入力としてNAS保全性鍵を用いて生成されているDL認証トークンを取得することと、
応答メッセージを前記ターゲットeNBへ送信することであって、当該応答メッセージは取得したDL認証トークンを含む、ことを含む。
入力としてNAS保全性鍵を用いてDL認証トークンを生成することと、
生成したDL認証トークンを含むメッセージをターゲットeNBへ送信することを含む。
UL認証トークンをターゲットeNBから受信することであって、当該UL認証トークンは、入力として非アクセス層保全性鍵を用いてUEより生成されている、ことと、
認証トークンを検証することを含む。
プロセッサと、当該プロセッサにより実行された場合に、当該UEに、
ターゲットeNBからRRC接続再確立メッセージを受信させ、ここで、当該RRC接続再確立メッセージは、MMEによって生成され、入力としてNAS保全性鍵を有するダウンリンクDL認証トークンを含み、
受信したDL認証トークンを認証させる、ための命令を格納するコンピュータプログラム製品とを有する。
プロセッサと、
当該プロセッサにより実行された場合に、当該ターゲットeNBに、
MMEから、MMEによって生成されたDL認証トークンを含むメッセージを受信させ、ここで、当該DL認証トークンは、入力としてNAS保全性鍵を用いて生成されており、
RRC接続再確立メッセージをUEに送信させ、ここで、当該RRC接続再確立メッセージはDL認証トークンを含む、ための命令を格納するコンピュータプログラム製品とを有する。
プロセッサと、
当該プロセッサにより実行された場合に、当該ソースeNBに、
入力として非アクセス層保全性鍵を用いて生成されているDL認証トークンを取得させ、
応答メッセージをターゲットeNBへ送信させ、ここで、当該応答メッセージは取得されたDL認証トークンを含む、ための命令を格納するコンピュータプログラム製品とを有する。
プロセッサと、
当該プロセッサにより実行された場合に、当該MMEに、
入力としてNAS保全性鍵を用いてDL認証トークンを生成させ、
生成したDL認証トークンを含むメッセージをターゲットeNBへ送信する、ための命令を格納するコンピュータプログラム製品とを有する。
ターゲットeNBからRRC接続再確立メッセージを受信するための通信マネージャーであって、当該RRC接続再確立メッセージは、MMEによって生成され、入力としてNAS保全性鍵を有するDL認証トークンを含む、通信マネージャーと、
当該受信したDL認証トークンを認証するための判定マネージャーとを有する。
MMEから、当該MMEによって生成されたDL認証トークンを含むメッセージを受信し、RRC接続再確立メッセージをUEへ送信するための通信マネージャーであって、当該DL認証トークンは入力としてNAS保全性鍵を用いて生成されており、当該RRC接続再確立メッセージはDL認証トークンを含む、通信マネージャーを有する。
入力としてNAS保全性鍵を用いて生成されているDL認証トークンを取得するための判定マネージャーと、
応答メッセージを当該ターゲットeNBへ送信するための通信マネージャーであって、当該応答メッセージは当該取得したDL認証トークンを含む、通信マネージャーとを有する。
入力としてNAS保全性鍵を用いてDL認証トークンを生成するための判定マネージャーと、
当該生成したDL認証トークンを含むメッセージを当該ターゲットeNBへ送信するための通信マネージャーとを有する。
ターゲットeNBからRRC接続再確立メッセージを受信させ、ここで、当該RRC接続再確立メッセージは、MMEによって生成され、入力としてNAS層保全性鍵を有するDL認証トークンを含み、
受信したDL認証トークンを認証させる、コンピュータプログラムコードを含む。
MMEから、MMEによって生成されたDL認証トークンを含むメッセージを受信させ、ここで、当該DL認証トークンは、入力としてNAS保全性鍵を用いて生成されており、
RRC接続再確立メッセージをUEに送信させ、ここで、当該RRC接続再確立メッセージはDL認証トークンを含む、コンピュータプログラムコードを含む。
入力としてNAS保全性鍵を用いて生成されているDL認証トークンを取得させ、
応答メッセージをターゲットeNBへ送信させ、ここで、当該応答メッセージは取得したDL認証トークンを含む、コンピュータプログラムコードを含む。
入力としてNAS保全性鍵を用いてDL認証トークンを生成させ、
生成したDL認証トークンを含むメッセージをターゲットeNBへ送信させる、コンピュータプログラムコードを含む。
1a.DL認証トークンは、ソースeNBからターゲットeNBを介してUEに送信され、AS鍵を用いてUEによってチェックされる。あるいは、ターゲットeNBは、ソースeNBから受信したKrrC_int鍵を用いてトークンを計算する。この変形は、本願の特許請求の範囲の範囲内ではない。
1b.DL認証トークンは、MMEからソースeNBおよびターゲットeNBを介してUEに送信され、UEによってNAS鍵を用いてチェックされる。
2a.DL認証トークンは、 Path Switch Acknowledge(パススイッチ(切替)確認)メッセージ でターゲットEeNBを介してMMEからUEに送信され、UEはDL認証トークンを、NAS鍵を用いてチェックする。
2b.DL認証トークンは、ターゲットeNBを介して新しいメッセージでMMEからUEに送信され、UEはトークンを、NAS鍵を用いてチェックする。
・NAS保全性鍵(NAS-int、例えばKNASint)。他の変形例では、本出願では主張していないが、それはまた、AS保全性鍵、またはNAS-intもしくはAS保全性鍵(Krrc_int)から派生する鍵、またはそれらの鍵のいずれかから派生する鍵であり得る。NAS-intは、Key-MAC CIoT DLと表記される以下の文章を通して多くの場合に用いられている。NASまたはAS鍵の使用は、MAC CIoT DLがMME4またはeNBのいずれによって計算されるかに依存する。本出願の特許請求の範囲の範囲外の他の代替鍵は、NAS-int、例えば、LTEにおけるKASMEおよびNew RadioシステムにおけるKAUSF、KAUSF、KSEAF、およびKAMFのルート鍵である。
・ターゲットセルの識別子(セルID)
・ソースセルの物理セル識別子
・ソースセルにおけるUEのC−RNTI
・定数(定数は、ShortResumeMAC-IおよびShortMAC-Iまたは他の方法で定義されたMACからのMAC CIoTの区別を可能にする)
・MAC CIoT DL計算への可能性のある入力は、アップリンク(UL)認証トークンであり、ここではMAC IoT UL(アップリンク)と呼ばれる。
・鮮度パラメータ
26A.1。 UEは、オプションでNASデータPDU(NAS Data PDU)を含むRRC接続再確立完了メッセージをターゲットeNBに送信する。
26A.2〜26A.5。これらの手順は、通常のパス切り替えおよびベアラ変更手順である。
26A.6。ターゲットeNBは、UE Context Releaseと呼ばれるX2メッセージを送信することで、ソースeNBにUEコンテキストを解放するように指示する。
27A.1。UEは、オプションでNAS Data PDUを含むRRC接続再確立完了メッセージをターゲットeNBに送信する。
27A.2〜27A.5。これらの手順は、通常のパス切り替えおよびベアラ変更手順である。
27A.6。ターゲットeNBは、UE Context Releaseと呼ばれるX2メッセージを送信することで、ソースeNBにUEコンテキストを解放するように指示する。
ステップ24。MMEは、Input-MAC CIoT DLとKey-MAC CIoT DLを使用して上記のようにMAC CIoT DLを生成する。ターゲットセルのID等、Input-MAC CIoT DLのいくつかの要素は、Input-MAC CIoT ULから取得され得る。MMEは、成功を示すS1メッセージ(Check MAC Acknowledgeメッセージ)をターゲットeNBに送信し、MAC CIoT DLおよびInput-MAC CIoT DLを含める。
Claims (44)
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法は前記UE(1)によって実行され、前記方法は、
前記ターゲットeNB(3)からRRC接続再確立メッセージを受信すること(S100)であって、前記RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含む、ことと、
前記受信したDL認証トークンを認証すること(S110)を含む、方法。 - 請求項1に記載の方法であって、入力として前記非アクセス層保全性鍵を用いてアップリンク(UL)認証トークンを計算することと、前記UL認証トークンを含むRRC接続再確立要求を前記ターゲットeNB(3)に送信することを含む、方法。
- 請求項2に記載の方法であって、前記UL認証トークンは、入力としてターゲットセルの識別子を用いて計算される、方法。
- 請求項3に記載の方法であって、前記RRC接続再確立要求に前記ターゲットセルの識別子を含める、方法。
- 請求項1に記載の方法であって、前記DL認証トークンは、入力としてターゲットセルの識別子を用いて前記モビリティ管理エンティティ(4)により計算されている、方法。
- 請求項1から5のいずれか1項に記載の方法であって、前記RRC接続再確立メッセージは、Input MAC CIoT DLを含み、前記Input MAC CIoT DLと前記非アクセス層保全性鍵とを使用することにより前記受信したDL認証トークンを認証することを含む、方法。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法は前記ターゲットeNB(3)によって実行され、前記方法は、
モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信すること(S300)であって、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されている、ことと、
RRC接続再確立メッセージを前記UE(1)に送信すること(S310)であって、前記RRC接続再確立メッセージは前記DL認証トークンを含むこと、を含む方法。 - 請求項7に記載の方法であって、アップリンク(UL)認証トークンを含むRRC接続再確立要求を受信することであって、前記UL認証トークンは入力として前記非アクセス層保全性鍵を用いて前記UEによって計算されていること、を含む方法。
- 請求項8に記載の方法であって、前記UL認証トークンは、入力としてターゲットセルの識別子を用いて前記UE(1)により計算されている、方法。
- 請求項7に記載の方法であって、前記DL認証トークンは、入力としてターゲットセルの識別子を用いて前記MME(4)により計算されている、方法。
- 請求項7から10のいずれか1項に記載の方法であって、前記RRC接続再確立メッセージはInput MAC CIoT DLを含む、方法。
- 請求項7から11のいずれか1項に記載の方法であって、前記受信したメッセージは、Patch Switch Request Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、方法。
- 請求項7から11のいずれか1項に記載の方法であって、前記受信したメッセージは、Check MAC Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、方法。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法はソースeNB(2)によって実行され、前記方法は、
入力として非アクセス層保全性鍵を用いて生成されているダウンリンク(DL)認証トークンを取得すること(S200)と、
応答メッセージを前記ターゲットeNB(3)へ送信することであって、前記応答メッセージは前記取得したDL認証トークンを含むこと、を含む方法。 - 請求項14に記載の方法であって、前記取得すること(S200)は、前記認証トークンを生成すること、または、モビリティ管理エンティティ(4)から S1 Check responseメッセージを受信することを含み、前記受信した S1 Check responseメッセージは、前記DL認証トークンおよび/またはInput-MAC CIoT DLを含む、方法。
- 請求項15に記載の方法であって、前記応答メッセージは、X2 UE Context responseメッセージである、方法。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための方法であって、前記方法はモビリティ管理エンティティ(MME)(4)によって実行され、前記方法は、
入力として非アクセス層保全性鍵を用いてダウンリンク(DL)認証トークンを生成すること(S400)と、
前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信すること(S410)を含む、方法。 - 請求項17に記載の方法であって、入力としてターゲットセルの識別子を用いて前記DL認証トークンを生成することを含む、方法。
- 請求項17に記載の方法であって、
アップリンク(UL)認証トークンを前記ターゲットeNBから受信することであって、前記UL認証トークンは、入力として前記非アクセス層保全性鍵を用いて前記UE(1)により生成されている、ことと、
前記認証トークンを検証することを含む、方法。 - 請求項19に記載の方法であって、前記UL認証トークンは、入力としてターゲットセルの識別子を用いて前記UE(1)により生成されている、方法。
- 請求項17から20のいずれか1項に記載の方法であって、前記メッセージは、Path Switch Request Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、方法。
- 請求項17から20のいずれか1項に記載の方法であって、前記メッセージは、Check MAC Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、方法。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記UE(1)あって、前記UE(1)は、
プロセッサ(10)と、
命令を格納するコンピュータプログラム製品(12、13)を有し、前記命令は前記プロセッサにより実行された場合に、前記UEに、
前記ターゲットeNB(3)からRRC接続再確立メッセージを受信させ、ここで前記RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含み、
受信したDL認証トークンを認証させる、UE。 - 請求項23に記載のUEであって、前記RRC接続再確立メッセージは、Input-MAC CIoT DLを含み、前記受信したDL認証トークンは、前記Input-MAC CIoT DLと前記非アクセス層保全性鍵とを使用することにより認証される、UE。
- 請求項23または24に記載のUEであって、前記DL認証トークンは、入力としてターゲットセルの識別子を用いて前記モビリティ管理エンティティ(4)により計算されている、UE。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記ターゲットeNBであって、前記ターゲットeNB(3)は、
プロセッサ(30)と、
命令を格納するコンピュータプログラム製品(32、33)を有し、前記命令は前記プロセッサにより実行された場合に、前記ターゲットeNBに、
モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信させ、ここで、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されており、
RRC接続再確立メッセージを前記UE(1)に送信させ、ここで、前記RRC接続再確立メッセージは前記DL認証トークンを含む、ターゲットeNB。 - 請求項26に記載のターゲットeNB(3)であって、前DL認証トークンは、入力としてターゲットセルの識別子を用いて前記MME(4)により計算されている、ターゲットeNB。
- 請求項26または27に記載のターゲットeNB(3)であって、前記RRC接続再確立メッセージはInput MAC CIoT DLを含む、ターゲットeNB。
- 請求項26に記載のターゲットeNB(3)であって、前記受信したメッセージは、Patch Switch Request Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、ターゲットeNB。
- 請求項26に記載のターゲットeNBであって、前記受信したメッセージは、Check MAC Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、ターゲットeNB。
- ユーザ装置(UE)(1)とターゲットeNB(3)との間の無線リソース制御(RRC)接続を再確立するためのソース進化型ノードB(ソースeNB)(2)であって、前記ソースeNB(2)は、
プロセッサ(20)と、
命令を格納するコンピュータプログラム製品(22、23)を有し、前記命令は前記プロセッサにより実行された場合に、前記ソースeNBに、
入力として非アクセス層保全性鍵を用いて生成されているダウンリンク(DL)認証トークンを取得させ、
応答メッセージを前記ターゲットeNB(3)へ送信させ、前記応答メッセージは前記取得したDL認証トークンを含む、ソースeNB。 - 請求項31に記載のソースeNBであって、前記応答メッセージは、X2 UE Context応答メッセージである、ソースeNB。
- ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのモビリティ管理エンティティ(MME)(4)であって、前記MME(4)は、
プロセッサ(40)と、
命令を格納するコンピュータプログラム製品(42、43)を有し、前記命令は前記プロセッサにより実行された場合に、前記MMEに、
入力として非アクセス層保全性鍵を用いてダウンリンク(DL)認証トークンを生成させ、
前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信させる、MME。 - 請求項33に記載のMMEであって、前記メッセージは、Path Switch Request Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、MME。
- 請求項33に記載のMMEであって、前記受信したメッセージは、Check MAC Acknowledgeメッセージであり、Input-MAC CIoT DLを含む、MME。
- ユーザ装置(UE)(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記UE(1)あって、前記UE(1)は、
前記ターゲットeNB(3)からRRC接続再確立メッセージを受信するための通信マネージャー(61)であって、前記RRC接続再確立メッセージは、モビリティ管理エンティティ(MME)(4)によって生成され、入力として非アクセス層(NAS)保全性鍵を有するダウンリンク(DL)認証トークンを含む、通信マネージャーと、
受信したDL認証トークンを認証する(S110)ための判定マネージャー(60)とを有するUE。 - ユーザ装置(UE)(1)とターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するための前記ターゲットeNB(3)であって、前記ターゲットeNB(3)は、
モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信し、RRC接続再確立メッセージを前記UEへ送信するための通信マネージャー(61)を有し、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されており、前記RRC接続再確立メッセージは前記DL認証トークンを含む、ターゲットeNB。 - ユーザ装置(UE)(1)とターゲットeNB(3)との間の無線リソース制御(RRC)接続を再確立するためのソース進化型ノードB(ソースeNB)(2)であって、前記ソースeNB(2)は、
入力として非アクセス層保全性鍵を用いて生成されているダウンリンク(DL)認証トークンを取得するための判定マネージャー(70)と、
応答メッセージを前記ターゲットeNB(3)へ送信するための通信マネージャー(71)とを有し、前記応答メッセージは前記取得したDL認証トークンを含む、ソースeNB。 - ユーザ装置(1)およびターゲット進化型ノードB(3)との間の無線リソース制御(RRC)接続を再確立するためのモビリティ管理エンティティ(MME)(4)であって、前記MME(4)は、
入力として非アクセス層保全性鍵を用いてダウンリンク(DL)認証トークンを生成するための判定マネージャー(90)と、
前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信するための通信マネージャー(91)とを有する、MME。 - ユーザ装置(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(14、15)であって、前記コンピュータプログラムは、前記UE(1)上で実行されると、前記UEに、
前記ターゲットeNB(3)からRRC接続再確立メッセージを受信させ(S100)、ここで前記RRC接続再確立メッセージは、移動管理エンティティ(MME)(4)によって生成され、入力として非アクセス層保全性鍵を有するダウンリンク(DL)認証トークンを含み、
受信したDL認証トークンを認証させる(S110)、コンピュータプログラムコードを含む、コンピュータプログラム。 - ユーザ装置(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(34、35)であって、前記コンピュータプログラムは、前記ターゲットeNB(3)上で実行されると、前記ターゲットeNBに、
モビリティ管理エンティティ(MME)(4)から、前記MMEによって生成されたダウンリンク(DL)認証トークンを含むメッセージを受信させ、ここで、前記DL認証トークンは入力として非アクセス層保全性鍵を用いて生成されており、
RRC接続再確立メッセージを前記UE(1)に送信させ、ここで、前記RRC接続再確立メッセージは前記DL認証トークンを含む、コンピュータプログラムコードを含む、コンピュータプログラム。 - ユーザ装置(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(24、25)であって、前記コンピュータプログラムは、前記ソースeNB(2)上で実行されると、前記ソースeNBに、
入力として非アクセス層保全性鍵を用いて生成されているダウンリンク(DL)認証トークンを取得すること(S200)と、
応答メッセージを前記ターゲットeNB(3)へ送信させ、ここで、前記応答メッセージは前記取得したDL認証トークンを含む、コンピュータプログラムコードを含む、コンピュータプログラム。 - ユーザ装置(1)およびターゲット進化型ノードB(ターゲットeNB)(3)との間の無線リソース制御(RRC)接続を再確立するためのコンピュータプログラム(44、45)であって、前記コンピュータプログラムは、モビリティ管理エンティティ(MME)(4)上で実行されると、前記MMEに、
入力として非アクセス層保全性鍵を用いてダウンリンク(DL)認証トークンを生成させ、
前記生成したDL認証トークンを含むメッセージを前記ターゲットeNB(3)へ送信させる、コンピュータプログラムコードを含む、コンピュータプログラム。 - 請求項40から44のいずれか1項に記載のコンピュータプログラム(14、15; 24、25; 34、35; 44、45)と、前記コンピュータプログラムが格納されるコンピュータ可読記憶手段とを含むコンピュータプログラム製品(12、13; 22、23; 32、33; 42、43)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762451866P | 2017-01-30 | 2017-01-30 | |
US62/451,866 | 2017-01-30 | ||
PCT/EP2018/052162 WO2018138355A1 (en) | 2017-01-30 | 2018-01-29 | Methods and apparatuses for re-establishing a radio resource control (rrc) connection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020504521A true JP2020504521A (ja) | 2020-02-06 |
JP6725764B2 JP6725764B2 (ja) | 2020-07-22 |
Family
ID=61163696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019536077A Active JP6725764B2 (ja) | 2017-01-30 | 2018-01-29 | 無線リソース制御接続の再確立 |
Country Status (11)
Country | Link |
---|---|
US (2) | US11146951B2 (ja) |
EP (3) | EP3599784B1 (ja) |
JP (1) | JP6725764B2 (ja) |
KR (1) | KR102117644B1 (ja) |
CN (2) | CN112243232A (ja) |
DK (1) | DK3485669T3 (ja) |
ES (3) | ES2764438T3 (ja) |
HU (1) | HUE047851T2 (ja) |
PL (2) | PL3485669T3 (ja) |
WO (1) | WO2018138355A1 (ja) |
ZA (1) | ZA201904139B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462847B (zh) * | 2017-07-28 | 2019-08-02 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN110830988B (zh) * | 2018-08-08 | 2023-08-15 | 维沃移动通信有限公司 | 一种安全更新方法、网络设备及终端 |
CN110831255B (zh) * | 2018-08-09 | 2023-05-02 | 大唐移动通信设备有限公司 | 重建rrc连接的方法、基站、移动终端及存储介质 |
CN110831002B (zh) * | 2018-08-10 | 2021-12-03 | 华为技术有限公司 | 一种密钥推演的方法、装置及计算存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974247B (zh) | 2007-12-11 | 2019-04-30 | 爱立信电话股份有限公司 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
US8145195B2 (en) | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
EP2592868B8 (en) | 2009-04-27 | 2020-11-04 | Huawei Technologies Co., Ltd. | Service recovery method and apparatus for a wireless communication network |
KR101700448B1 (ko) * | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
KR20140091697A (ko) | 2011-10-27 | 2014-07-22 | 삼성전자주식회사 | 이동통신 시스템에서 단말의 전력 소모를 효과적으로 감소시키는 방법 및 장치 |
US9155121B2 (en) * | 2012-03-27 | 2015-10-06 | Blackberry Limited | Re-establishment of suspended RRC connection at a different eNB |
US9497673B2 (en) | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
US11457347B2 (en) * | 2016-04-29 | 2022-09-27 | Intel Corporation | Techniques to manage service requests in a wireless network |
US10827542B2 (en) * | 2016-04-29 | 2020-11-03 | Apple Inc. | Cellular IOT control and user plane switching |
WO2018031345A1 (en) | 2016-08-12 | 2018-02-15 | Intel IP Corporation | Initiation of radio resource control (rrc) connection reestablishment using security tokens |
US10462837B2 (en) * | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
EP3536000B1 (en) | 2016-11-07 | 2021-07-21 | Telefonaktiebolaget LM Ericsson (PUBL) | Handling radio link failure in a narrow bandwidth internet of things control plane |
WO2018088630A1 (ko) * | 2016-11-09 | 2018-05-17 | 엘지전자 주식회사 | Rrc 메시지를 전송하는 방법 및 무선 기기 |
EP4027676A1 (en) * | 2016-12-30 | 2022-07-13 | Huawei Technologies Co., Ltd. | Link re-establishment methods, apparatus and programmable storage media |
JP6625787B2 (ja) | 2017-01-25 | 2019-12-25 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線リソース制御接続の再確立 |
-
2018
- 2018-01-29 PL PL18703269T patent/PL3485669T3/pl unknown
- 2018-01-29 JP JP2019536077A patent/JP6725764B2/ja active Active
- 2018-01-29 ES ES18703269T patent/ES2764438T3/es active Active
- 2018-01-29 DK DK18703269.3T patent/DK3485669T3/da active
- 2018-01-29 EP EP19196520.1A patent/EP3599784B1/en active Active
- 2018-01-29 EP EP20201160.7A patent/EP3783939B1/en active Active
- 2018-01-29 KR KR1020197022411A patent/KR102117644B1/ko active IP Right Grant
- 2018-01-29 US US16/084,165 patent/US11146951B2/en active Active
- 2018-01-29 ES ES19196520T patent/ES2845874T3/es active Active
- 2018-01-29 CN CN202011099901.2A patent/CN112243232A/zh active Pending
- 2018-01-29 CN CN201880009288.5A patent/CN110235459B/zh active Active
- 2018-01-29 WO PCT/EP2018/052162 patent/WO2018138355A1/en unknown
- 2018-01-29 HU HUE18703269A patent/HUE047851T2/hu unknown
- 2018-01-29 PL PL20201160.7T patent/PL3783939T3/pl unknown
- 2018-01-29 ES ES20201160T patent/ES2936657T3/es active Active
- 2018-01-29 EP EP18703269.3A patent/EP3485669B1/en active Active
-
2019
- 2019-06-25 ZA ZA2019/04139A patent/ZA201904139B/en unknown
-
2021
- 2021-09-28 US US17/487,626 patent/US11689922B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
Non-Patent Citations (3)
Title |
---|
INTEL CORPORATION: "Connected mode mobility for NB-IOT UE using CP CIoT EPS optimisation", 3GPP TSG-RAN WG2#95BIS R2-166683, JPN6019046980, 1 October 2016 (2016-10-01), FR, pages 2 - 2, ISSN: 0004167254 * |
INTEL CORPORATION: "Inter-eNB connected mobility for NB-IOT UE using CIoT EPS CP optimisation", 3GPP TSG-RAN WG2#95 R2-164999, JPN6019046978, 13 August 2016 (2016-08-13), FR, pages 2, ISSN: 0004167253 * |
SAMSUNG: "RRC aspects of Suspend/Resume Procedure", 3GPP TSG RAN WG2 ADHOC_2016_01_LTE_NB_IOT R2-160522, JPN6019046983, 13 January 2016 (2016-01-13), FR, pages 2 - 1, ISSN: 0004167255 * |
Also Published As
Publication number | Publication date |
---|---|
US20220014914A1 (en) | 2022-01-13 |
PL3485669T3 (pl) | 2020-04-30 |
US11689922B2 (en) | 2023-06-27 |
PL3783939T3 (pl) | 2023-03-20 |
WO2018138355A1 (en) | 2018-08-02 |
ES2845874T3 (es) | 2021-07-28 |
KR20190094477A (ko) | 2019-08-13 |
CN110235459B (zh) | 2020-11-03 |
CN112243232A (zh) | 2021-01-19 |
ZA201904139B (en) | 2020-12-23 |
HUE047851T2 (hu) | 2020-05-28 |
ES2936657T3 (es) | 2023-03-21 |
EP3599784A1 (en) | 2020-01-29 |
EP3485669A1 (en) | 2019-05-22 |
US20200337104A1 (en) | 2020-10-22 |
KR102117644B1 (ko) | 2020-06-02 |
JP6725764B2 (ja) | 2020-07-22 |
EP3485669B1 (en) | 2019-09-25 |
EP3783939A1 (en) | 2021-02-24 |
CN110235459A (zh) | 2019-09-13 |
EP3783939B1 (en) | 2022-11-09 |
EP3599784B1 (en) | 2020-11-18 |
DK3485669T3 (da) | 2019-12-16 |
ES2764438T3 (es) | 2020-06-03 |
US11146951B2 (en) | 2021-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9817720B2 (en) | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks | |
US8526617B2 (en) | Method of handling security configuration in wireless communications system and related communication device | |
US8750515B2 (en) | Method and system for generating an identifier of a key | |
US11689922B2 (en) | Re-establishing a radio resource control connection | |
EP3905743B1 (en) | Re-establishing a radio resource control connection | |
US11445365B2 (en) | Communication method and communications apparatus | |
WO2015081784A1 (zh) | 一种验证安全能力的方法、设备及系统 | |
JP2024506102A (ja) | 進化型パケットシステム非アクセス層セキュリティアルゴリズムを構成する方法、および関連装置 | |
WO2023185960A1 (zh) | 通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190822 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190822 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190822 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200625 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6725764 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |