JP2022530788A - 通信方法及び通信装置 - Google Patents

通信方法及び通信装置 Download PDF

Info

Publication number
JP2022530788A
JP2022530788A JP2021564192A JP2021564192A JP2022530788A JP 2022530788 A JP2022530788 A JP 2022530788A JP 2021564192 A JP2021564192 A JP 2021564192A JP 2021564192 A JP2021564192 A JP 2021564192A JP 2022530788 A JP2022530788 A JP 2022530788A
Authority
JP
Japan
Prior art keywords
user plane
access network
network device
plane security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021564192A
Other languages
English (en)
Other versions
JP7422167B2 (ja
Inventor
リ,ホ
フゥ,リ
ウ,ルゥォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2022530788A publication Critical patent/JP2022530788A/ja
Application granted granted Critical
Publication of JP7422167B2 publication Critical patent/JP7422167B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

Figure 2022530788000001
本願の実施形態は通信方法及び通信装置を提供する。方法は、RRCレジュームメッセージをユーザ装置から受信した後に、ターゲットアクセスネットワークデバイスによって、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティを、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定することと、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティキーを決定することと、ユーザ装置から第1アップリンクユーザプレーンデータを受信した後に、アップリンクユーザプレーンデータを取得するために、第1ユーザプレーンセキュリティキー及び第1ユーザプレーンセキュリティ保護方法に基づき第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行することと、アップリンクユーザプレーンデータを送信することとを含む。本願の実施形態に従って、非アクティブシナリオでのユーザプレーンセキュリティが確保可能であり、それによって、非アクティブシナリオでのユーザプレーンデータ伝送セキュリティを確保する。

Description

本願の実施形態は、通信技術の分野に、具体的には、通信方法及び通信装置に関係がある。
通信技術が発展するにつれて、第5世代(5th-generation,5G)モバイル通信システムが出現している。ロング・ターム・エボリューション(long term evolution,LTE)システムでのユーザプレーン暗号保護に加えて、ユーザプレーンインテグリティ保護が更に5Gシステムに導入されている。ユーザプレーンインテグリティ保護は、ユーザプレーン伝送プロセスでデータのインテグリティを保護するものである。更に、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を5Gシステムで有効にすべきかどうかは、必要に応じて決定される。
5Gシステムは、アイドル(idle)状態及びコネクテッド(connected)状態とは異なる新しいステータス、つまり、非アクティブ状態を更に提案している。非アクティブ状態は、非アクティブ化状態、第3状態、非アクティブ状態、などとも呼ばれる。アイドル状態では、ユーザ装置(user equipment,UE)、基地局、及びコアネットワークは全てアイドル状態に入り、UE及び基地局によって前に使用されていたアクセス層(access stratum,AS)セキュリティコンテキストは全て削除され、基地局はUEのコンテキスト情報を削除し、UEのコンテキスト情報は、UEによって使用されていたASセキュリティコンテキストを含む。コネクテッド状態では、UE、基地局、及びコアネットワークは全てコネクテッド状態にある。この場合に、UE及び基地局は、ASセキュリティコンテキストを使用している。非アクティブ状態では、UEに接続されている基地局は、UEのコンテキストを記憶し、コンテキスト情報は、UEのアクセス層(access stratum,AS)セキュリティコンテキストを含む。コアネットワークについては、たとえUEが非アクティブ状態にあるとして、UEがコネクテッド状態にあると依然として見なされる。そのため、UEがコネクテッド状態から非アクティブ状態に入った後、基地局も非アクティブ状態に入るが、コアネットワークは依然としてコネクテッド状態にある。UEによって非アクティブ状態に入ることの利点は、UEが速やかにコネクテッド状態に戻ることができることであり、それによって、通信割り込みによって引き起こされる遅延を低減する。
非アクティブシナリオは2つのプロセスに関係がある可能性がある。UE及び基地局はコネクテッド状態から非アクティブ状態に入ることがあり、このプロセスはサスペンド(suspend)プロセスと呼ばれ得る。UE及び基地局は非アクティブ状態からコネクテッド状態に入ることがあり、このプロセスはレジューム(resume)プロセスと呼ばれ得る。
ユーザプレーンセキュリティ保護、つまり、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護、が5Gシステムに導入されているが、ユーザプレーンセキュリティ保護はコネクテッド状態に適用可能である。非アクティブシナリオでは、ユーザプレーンセキュリティ保護は関係しておらず、更には、ユーザプレーンオンデマンドセキュリティ保護は関係していない。そのため、非アクティブシナリオでユーザプレーンセキュリティをいかに確保すべきかは、解決されるべき喫緊の課題である。
本願の実施形態は、非アクティブシナリオでユーザプレーンセキュリティを確保するための通信方法及び通信装置を提供し、それによって、非アクティブシナリオでユーザプレーンデータ伝送セキュリティを確保する。
本願の実施形態の第1の態様は、
ユーザ装置から無線リソース制御(radio resource control,RRC)レジュームメッセージを受信した後、ターゲットアクセスネットワークデバイスによって、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定することと、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティキーを決定することと、ユーザ装置から第1アップリンクユーザプレーンデータを受信する場合に、アップリンクユーザプレーンデータを取得するために、第1ユーザプレーンセキュリティキー及び第1ユーザプレーンセキュリティ保護方法に基づいて第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行することと、アップリンクユーザプレーンデータを送信すること、具体的に、アップリンクユーザプレーンデータをコアネットワーク内のユーザプレーン機能へ送信することと
を含む通信方法を提供する。
ターゲットアクセスネットワークデバイスは、ユーザ装置が第3状態からコネクテッド状態に入るプロセスでユーザ装置へのRRC接続を隔離すべきであるアクセスネットワークデバイスである。ソースアクセスネットワークデバイスは、ユーザ装置がコネクテッド状態から第3状態に入ることを可能にするためにユーザ装置へRRC解放メッセージを送信するアクセスネットワークデバイス、すなわち、ユーザ装置が第3状態に入る前にユーザ装置とのRRC接続を確立しているアクセスネットワークデバイスである。
本願の実施形態の第1の態様に従って、ターゲットアクセスネットワークデバイスがRRCレジュームメッセージを受信する場合に、それは、ユーザ装置が第3状態からコネクテッド状態に入るべきであり、ターゲットアクセスネットワークデバイスへのRRC接続を確立すべきであることを示す。この場合に、ターゲットアクセスネットワークデバイスは、コンテキスト情報取得応答で運ばれた情報に基づき第1ユーザプレーンセキュリティ保護方法を決定し、第1ユーザプレーンセキュリティ保護方法及び第1ユーザプレーンセキュリティキーに基づき第1アップリンクユーザプレーンデータに対してセキュリティ保護解除を実行し、そして、ダウンリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行して、レジュームプロセスでユーザプレーンデータ伝送セキュリティを確かにする。
可能な実施において、コンテキスト情報取得応答は、ユーザ装置のユーザプレーンセキュリティポリシーを含む。ターゲットアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ユーザプレーンセキュリティポリシーに基づき直接決定し、具体的には、ユーザプレーンセキュリティポリシー及びターゲットアクセスネットワークデバイスのステータスに基づき第1ユーザプレーンセキュリティ保護方法を決定し得る。ターゲットアクセスネットワークデバイスは、第1ユーザプレーンセキュリティ保護方法に従ってユーザプレーンセキュリティをアクティブにし得る。第1ユーザプレーンセキュリティ保護方法は、ユーザプレーンセキュリティポリシー及びターゲットアクセスネットワークデバイスのステータスに基づき決定される。従って、アクティブにされたユーザプレーンセキュリティは、ユーザプレーンセキュリティポリシーの要件を満足するだけではなく、現在の環境の要件も満足する。
可能な実施において、コンテキスト情報取得応答は、ユーザ装置のユーザプレーンセキュリティポリシーと、第1指示情報とを含む。第1指示情報は、ユーザ装置及びソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される第2ユーザプレーンセキュリティ保護方法を示すために使用される。ターゲットアクセスネットワークデバイスは、第1指示情報によって示されている第2ユーザプレーンセキュリティ保護方法を第1ユーザプレーンセキュリティ保護方法として直接決定するか、あるいは、第2ユーザプレーンセキュリティ保護方法がサポートされ得ると決定する場合に、第2ユーザプレーンセキュリティ保護方法を第1ユーザプレーンセキュリティ保護方法として決定する。第2ユーザプレーンセキュリティ保護方法は、ユーザ装置及びソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される。第2ユーザプレーンセキュリティ保護方法は、ユーザ装置とソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用されるユーザプレーンセキュリティ保護が、ユーザ装置及びソースアクセスネットワークデバイスが第3状態からコネクテッド状態に入った後に使用されるユーザプレーンセキュリティ保護と一致するように、ターゲットアクセスネットワークデバイスとユーザ装置との間のユーザプレーンセキュリティ保護方法として使用される。
可能な実施において、コンテキスト情報取得応答は、ユーザ装置のユーザプレーンセキュリティポリシーと、第1指示情報とを含む。第2ユーザプレーンセキュリティ保護方法がサポートされ得ないか又は第2ユーザプレーンセキュリティ保護方法が使用されないと決定する場合に、ターゲットアクセスネットワークデバイスは、アクティブにされたユーザプレーンセキュリティがユーザプレーンセキュリティポリシーの要件を満足するだけではなく、現在の環境の要件も満足するように、ユーザプレーンセキュリティポリシーに基づき第1ユーザプレーンセキュリティ保護方法を決定する。代替的に、この場合に、ターゲットアクセスネットワークデバイスは、RRCメッセージをユーザ装置へ送信し、RRCメッセージは、ターゲットアクセスネットワークデバイスへのRRC接続を再確立するようにユーザ装置をトリガするために使用される。RRC接続を再確立する過程で、ターゲットアクセスネットワークデバイスは、第1ユーザプレーンセキュリティ保護方法を決定するようユーザ装置とユーザプレーンセキュリティ保護方法を再交渉する。このようにして、第1ユーザプレーンセキュリティ保護方法は、従来技術と最大限に互換性があり得る。
可能な実施において、ユーザセキュリティをアクティブにした後、ターゲットアクセスネットワークデバイスは、セッション管理ネットワーク要素に、アクティブ化結果を通知してもよく、それより、セッション管理ネットワーク要素は、使用された第1ユーザプレーンセキュリティ保護方法を知る。
可能な実施において、第1ユーザプレーンセキュリティ保護方法を決定した後、ターゲットアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティキーを、第1ユーザプレーンセキュリティ保護方法に従って決定してもよく、それにより、ターゲットアクセスネットワークデバイスは、第1ユーザプレーンセキュリティ保護方法及び第1ユーザプレーンセキュリティキーに基づき第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行し、そして、ダウンリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行する。
可能な実施において、ターゲットアクセスネットワークデバイスは、RRCレジュームメッセージを使用することによって第2指示情報をユーザ装置へ送信してもよく、すなわち、第2指示情報はRRCレジュームメッセージで運ばれる。第2指示情報は、ターゲットアクセスネットワークデバイスによって決定された第1ユーザプレーンセキュリティ保護方法を示すために使用される。ユーザ装置は、第2指示情報に基づきユーザプレーンセキュリティをアクティブにする。
ターゲットアクセスネットワークデバイスが第1指示情報に基づき第1ユーザプレーンセキュリティ保護方法を決定する場合に、ユーザ装置がサスペンドプロセスで第1指示情報を記憶するとき、RRCレジュームメッセージは第2指示情報を運ばなくてもよく、ユーザ装置は第1指示情報に基づきユーザプレーンセキュリティを直接アクティブにする。
ターゲットアクセスネットワークデバイスは、RRCレジュームメッセージを送信する前、その後、又はそのときに、ユーザプレーンセキュリティをアクティブにし得る。
本願の実施形態の第2の態様は、ターゲットアクセスネットワークデバイスを提供する。ターゲットアクセスネットワークデバイスは、第1の態様で提供される方法を実装する機能を備えている。機能は、ハードウェアによって実装されてもよく、あるいは、ハードウェアが対応するソフトウェアを実行することによって実装されてもよい。ハードウェア又はソフトウェアは、上記の機能に対応する1つ以上のモジュールを含む。
可能な実施において、ターゲットアクセスネットワークデバイスは、トランシーバユニット及び処理ユニットを含む。処理ユニットは、トランシーバユニットがユーザ装置からRRCレジュームメッセージを受信した後に、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定し、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティキーを決定し、トランシーバユニットがユーザ装置から第1アップリンクユーザプレーンデータを受信する場合に、アップリンクユーザプレーンデータを取得するために、第1ユーザプレーンセキュリティキー及び第1ユーザプレーンセキュリティ保護方法に基づいて第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行するよう構成される。トランシーバユニットは、アップリンクユーザプレーンデータを送信するよう、具体的には、アップリンクユーザプレーンデータをコアネットワーク内のユーザプレーン機能へ送信するよう構成される。
可能な実施において、ターゲットアクセスネットワークデバイスは、プロセッサ、トランシーバ、及びメモリを含む。トランシーバは、情報を受信及び送信するよう構成される。メモリはコンピュータプログラムを記憶し、コンピュータプログラムはプログラム命令を含む。プロセッサは、バスを使用することによってメモリ及びトランシーバへ接続され、プロセッサは、メモリに記憶されているプログラム命令を実行し、それにより、ユーザ装置は、次の、トランシーバがユーザ装置から無線リソース制御(radio resource control,RRC)レジュームメッセージを受信した後、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定する動作と、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティキーを決定する動作と、トランシーバがユーザ装置から第1アップリンクユーザプレーンデータを受信する場合に、アップリンクユーザプレーンデータを取得するために、第1ユーザプレーンセキュリティキー及び第1ユーザプレーンセキュリティ保護方法に基づいて第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行する動作と、アップリンクユーザプレーンデータを送信する用にトランシーバを制御する動作、具体的に、アップリンクユーザプレーンデータをコアネットワーク内のユーザプレーン機能へ送信する動作と、を実行する。
同じ発明概念に基づいて、ターゲットアクセスネットワークデバイスの問題解決原理及び有利な効果については、第1の態様での方法及びその方法によってもたらされる有利な効果を参照されたい。従って、装置の実施については、方法の実施を参照されたい。繰り返し部分は再び記載されない。
本願の実施形態の第3の態様は、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体はコンピュータプログラムを記憶し、コンピュータプログラムはプログラム命令を含み、プログラム命令がプロセッサによって実行される場合に、プロセッサは、第1の態様に従う方法を実行することを可能にされる。
本願の実施形態の第4の態様は、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータで実行される場合に、コンピュータは、第1の態様に従う方法を実行することを可能にされる。
本願の実施形態の第5の態様は、
RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信した後、ユーザ装置によって、ユーザ装置とターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティ保護方法を決定することと、ユーザ装置とターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定することと、第1アップリンクユーザプレーンデータを取得するために、第1ユーザプレーンセキュリティ保護方法及び第1ユーザプレーンセキュリティキーに基づいてアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行することと、第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信することと
を含む通信方法を提供する。
ダウンリンク伝送のために、ターゲットアクセスネットワークデバイスから第1ダウンリンクユーザプレーンデータを受信する場合に、ユーザ装置は、ダウンリンクユーザプレーンデータを取得するために、第1ユーザプレーンセキュリティ保護方法及び第1ユーザプレーンセキュリティキーに基づき第1ダウンリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行する。
本願の実施形態の第5の態様に従って、第1ユーザプレーンセキュリティ保護方法及び第1ユーザプレーンセキュリティキーを決定した後、ユーザ装置は、第1ユーザプレーンセキュリティ保護方法及び第1ユーザプレーンセキュリティキーに基づきアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行し、そして、ダウンリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行して、レジュームプロセスでユーザプレーンデータ伝送セキュリティを確かにする。
可能な実施において、ユーザ装置は、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信し、RRCレジュームメッセージは第2指示情報を含み、第2指示情報は、第1ユーザプレーンセキュリティ保護方法を示すために使用される。ユーザ装置は、第1ユーザプレーンセキュリティ保護方法に従ってユーザプレーンセキュリティをアクティブにするために、ユーザ装置とターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティ保護方法を第2指示情報に基づき直接決定する。
可能な実施において、第2指示情報を運ぶRRCレジュームメッセージを受信した後、ユーザ装置はRRC接続を解放する。ユーザ装置は、エラーをターゲットアクセスネットワークデバイスに報告することによってRRC接続を解放してもよく、あるいは、ターゲットアクセスネットワークデバイスは能動的に、RRC接続解放プロシージャを開始するか、又はRRC接続再確立プロシージャを開始してもよい。
可能な実施において、ターゲットアクセスネットワークデバイスからRRC解放メッセージを受信した後、ユーザ装置は、コネクテッド状態から第3状態に入り、第1指示情報を記憶する。第1指示情報は、ユーザ装置及びソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される第2ユーザプレーンセキュリティ保護方法を示すために使用される。ユーザ装置は、ユーザ装置がコネクテッド状態から第3状態に入る前及びユーザ装置がコネクテッド状態から第3状態に入った後に同じユーザプレーンセキュリティ保護方法が使用されるように、第1指示情報を記憶する。
可能な実施において、ユーザ装置が第1指示情報を記憶する場合に、ユーザ装置は、第1指示情報によって示されている第2ユーザプレーンセキュリティ保護方法を第1ユーザプレーンセキュリティ保護方法として直接決定してもよく、それにより、ーザ装置がコネクテッド状態から第3状態に入る前及びユーザ装置がコネクテッド状態から第3状態に入った後に同じユーザプレーンセキュリティ保護方法が使用される。
可能な実施において、ユーザ装置は、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信し、RRCレジュームメッセージは第2指示情報を含まず、第2指示情報は、ターゲットアクセスネットワークデバイスによって決定されたユーザプレーンセキュリティ保護方法を示すために使用される。RRCレジュームメッセージは第2指示情報を運ばない。デフォルトで、ユーザ装置及びターゲットアクセスネットワークデバイスは、第1指示情報に基づき第1ユーザプレーンセキュリティ保護方法を決定し、ユーザプレーンセキュリティをアクティブにする。ユーザ装置が第1指示情報を記憶する場合に、ターゲットアクセスネットワークデバイスは、ユーザ装置に通知する必要がなく、それによって、シグナリングオーバヘッドを低減する。
可能な実施において、第1ユーザプレーンセキュリティ保護方法が決定される場合に、ユーザ装置は、第1ユーザプレーンセキュリティキーを、第1ユーザプレーンセキュリティ保護方法に従って決定する。2つの場合があり得る。第1の場合には、RRCレジューム要求を送信した後、ユーザ装置は全てのユーザプレーンセキュリティキーを生成し、それから、第1ユーザプレーンセキュリティ保護方法に従って全てのユーザプレーンセキュリティキーの中で第1ユーザプレーンセキュリティキーを決定する。第2の場合には、ユーザ装置は、第1ユーザプレーンセキュリティ保護方法に従って第1ユーザプレーンセキュリティキーを直接決定する。
可能な実施において、ターゲットアクセスネットワークデバイスからRRC解放メッセージを受信した後、ユーザ装置は第2ユーザプレーンセキュリティキーを記憶し、第2ユーザプレーンセキュリティキーは、ユーザ装置及びソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される。ユーザ装置は第2ユーザプレーンセキュリティキーを記憶し、それにより、RRCレジューム要求を送信した後に、ユーザ装置は、第2ユーザプレーンセキュリティキー及び第2ユーザプレーンセキュリティ保護方法を使用することによってアップリンクユーザプレーンデータに対して直ちに又は速やかにユーザプレーンセキュリティ保護を実行することができる。
可能な実施において、ユーザ装置が第2ユーザプレーンセキュリティキーを記憶する場合に、レジュームプロセスで第1ユーザプレーンセキュリティキーを決定した後、ユーザ装置は、どのユーザプレーンセキュリティキーが使用されるべきかをユーザ装置が知らないことがないように、第2ユーザプレーンセキュリティキーを削除する。
可能な実施において、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信する前に、ユーザ装置は、ユーザプレーンセキュリティをアクティブにし、第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信してもよい。このようにして、ユーザ装置は、第2ユーザプレーンセキュリティ保護方法及び第2ユーザプレーンセキュリティキーを使用することによってアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行してもよく、それにより、ユーザ装置は、ユーザ装置がアップリンクユーザプレーンデータを送信すべきである場合に、ユーザプレーンデータに対して速やかにユーザプレーンセキュリティ保護を実行することができる。
可能な実施において、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信した後、ユーザ装置は、ユーザプレーンセキュリティをアクティブにし、第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信してもよい。このようにして、ユーザ装置は、新たに決定されたユーザプレーンセキュリティ保護方法及び新たに決定されたユーザプレーンセキュリティキーを使用することによってアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行してもよい。
本願の実施形態の第7の態様は、ユーザ装置を提供する。ユーザ装置は、第5の態様で提供される方法を実装する機能を備えている。機能は、ハードウェアによって実装されてもよく、あるいは、ハードウェアが対応するソフトウェアを実行することによって実装されてもよい。ハードウェア又はソフトウェアは、上記の機能に対応する1つ以上のモジュールを含む。
可能な実施において、ユーザ装置は、トランシーバユニット及び処理ユニットを含む。処理ユニットは、トランシーバユニットがRRCレジューム要求をターゲットアクセスネットワークデバイスへ送信した後に、ユーザ装置とターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティ保護方法を決定し、ユーザ装置とターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定し、第1アップリンクユーザプレーンデータを取得するために、第1ユーザプレーンセキュリティ保護方法及び第1ユーザプレーンセキュリティキーに基づいてアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行するよう構成される。トランシーバユニットは、第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信するよう構成される。
可能な実施において、ユーザ装置は、プロセッサ、トランシーバ、及びメモリを含む。トランシーバは、情報を受信及び送信するよう構成される。メモリはコンピュータプログラムを記憶し、コンピュータプログラムはプログラム命令を含む。プロセッサは、バスを使用することによってメモリ及びトランシーバへ接続されており、プロセッサは、メモリに記憶されているプログラム命令を実行し、それにより、ユーザ装置は、次の、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信するようにトランシーバを制御した後に、ユーザ装置とターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティ保護方法を決定する動作と、ユーザ装置とターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定する動作と、第1アップリンクユーザプレーンデータを取得するために、第1ユーザプレーンセキュリティ保護方法及び第1ユーザプレーンセキュリティキーに基づいてアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行する動作と、第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信するようにトランシーバを制御する動作と、を実行する。
同じ発明概念に基づいて、ユーザ装置の問題解決原理及び有利な効果については、第5の態様での方法及びその方法によってもたらされる有利な効果を参照されたい。従って、装置の実施については、方法の実施を参照されたい。繰り返し部分は再び記載されない。
本願の実施形態の第7の態様は、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体はコンピュータプログラムを記憶し、コンピュータプログラムはプログラム命令を含み、プログラム命令がプロセッサによって実行される場合に、プロセッサは、第5の態様に従う方法を実行することを可能にされる。
本願の実施形態の第8の態様は、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータで実行される場合に、コンピュータは、第5の態様に従う方法を実行することを可能にされる。
本願の実施形態の第9の態様は、第1の態様で提供されるターゲットアクセスネットワークデバイス及び第2の態様で提供されるユーザ装置を含む通信システムを提供する。
本願の実施形態での及び背景での技術的解決法についてより明確に記載するために、以下は、本願の実施形態又は背景について説明する添付の図面について簡単に説明する。
ユーザプレーンオンデマンドセキュリティプロセスの略フローチャートである。 現在のサスペンドプロセスの略フローチャートである。 現在のレジュームプロセスの略フローチャートである。 本願の実施形態が適用されるネットワークアーキテクチャの概略図である。 本願の実施形態1に従う通信方法の略フローチャートである。 本願の実施形態2に従う通信方法の略フローチャートである。 本願の実施形態3に従う通信方法の略フローチャートである。 本願の実施形態4に従う通信方法の略フローチャートである。 本願の実施形態5に従う通信方法の略フローチャートである。 本願の実施形態6に従う通信方法の略フローチャートである。 本願の実施形態7に従う通信方法の略フローチャートである。 本願の実施形態8に従う通信方法の略フローチャートである。 本願の実施形態9に従う通信方法の略フローチャートである。 本願の実施形態9に従う通信方法の略フローチャートである。 本願の実施形態10に従う通信方法の略フローチャートである。 本願の実施形態10に従う通信方法の略フローチャートである。 本願の実施形態に従うパススイッチプロシージャの概略図である。 本願の実施形態に従う通信装置の論理構造の概略図である。 本願の実施形態に従う通信装置の物理構造の簡略化された概略図である。
以下は、本願の実施形態における添付の図面を参照して、本願の実施形態における技術的解決法について記載する。本願の記載中、「/」は、別段特定されない限りは、関連するオブジェクトどうしの「論理和」関係を表す。例えば、A/BはA又はBを表し得る。本願中の「及び/又は」という用語は、関連するオブジェクトについて記載する関連付け関係のみを示し、3つの関係が存在する可能性があることを表す。例えば、A及び/又はBは、次の3つの場合を表し得る。Aのみが存在する、AとBの両方が存在する、及びBのみが存在する、であり、A及びBは単数でも複数でもよい。更には、別段特定されない限りは、本願の明細書中の「複数の~」は、2つ以上を意味する。「次の~のうちの少なくとも1つのアイテム(片)」又はその類似の表現は、単一のアイテム(片)又は複数のアイテム(片の)任意の組み合わせを含む、これらのアイテムのあらゆる組み合わせを指す。例えば、a、b、又はcのうちの少なくとも1つのアイテム(片)は、a、b、c、a-b、a-c、b-c、又はa-b-cを表すことができ、a、b、及びcは単数でも複数でもよい。更には、本願の実施形態での技術的解決法について明りょうに記載するために、「第1」及び「第2」といった用語は、基本的に同じ機能及び目的を有している同じアイテム又は類似のアイテムどうしを区別するために本願の実施形態で使用されている。当業者であれば、「第1」及び「第2」といった用語が数量又は実行順序を限定するわけではないことや、「第1」及び「第2」といった用語が明確さ相違を示すわけでないことを理解し得る。
更に、本願の実施形態で記載されているネットワークアーキテクチャ及びサービスシナリオは、本願の実施形態での技術的解決法についてより明確に記載するよう意図され、本願の実施形態で提供される技術的解決法に対する限定を構成するわけではない。当業者であれば、ネットワークアーキテクチャが進化し、新しいサービスシナリオが出現する場合に、本願の実施形態で提供される技術的解決法は類似した技術的課題にも適用可能である、と認識し得る。
以下は、本願の実施形態で使用される名称又は用語について記載する。
ユーザプレーンセキュリティポリシーは、ユーザプレーン暗号保護ポリシー及びユーザプレーンインテグリティ保護ポリシーを含む。ユーザプレーン暗号保護ポリシーは、3つのとり得る値:NOT NEEDED、PREFERRED、及びREQUIREDを有し、ユーザプレーン暗号保護ポリシーは、3つのとり得る値:NOT NEEDED、PREFERRED、及びREQUIREDを有し、NOT NEEDEDは、ポリシーが有効にされる必要がないことを示し、PREFERREDは、ポリシーが有効又は無効にされ得ることを示し、REQUIREDは、ポリシーが有効にされる必要があることを示す。上記の3つのとり得る値は夫々、2つのビット(bit)を使用することによって示され得る。例えば、00は、ポリシーが有効にされる必要がないことを示し、01は、ポリシーは有効にされても有効にされなくてもよいことを示し、11は、ポリシーが有効にされる必要があることを示す。3つのとり得る値がユーザプレーン暗号保護ポリシー及びユーザプレーンインテグリティ保護ポリシーについて示される具体的な方法は、本願の実施形態で限定されない。
ユーザプレーン暗号保護は、伝送中にデータの機密性を保護することである。(従って、ユーザプレーン暗号保護は、ユーザプレーン機密性保護とも呼ばれ得る。)機密性は、実際の内容が直接には見られ得ないことを意味する。ユーザプレーンインテグリティ保護は、ユーザプレーンで伝送中にデータのインテグリティを保護することである。インテグリティは、データがオリジナルであって、改ざんされていないことを意味する。
ユーザプレーンセキュリティ保護方法は、ユーザ装置側又は基地局側でユーザプレーン暗号保護及び/又はユーザプレーンインテグリティ保護を有効にすべきかどうかを指す。
セキュリティアルゴリズムは、ユーザプレーンセキュリティアルゴリズム(すなわち、ユーザプレーンで使用されるセキュリティアルゴリズム)及びシグナリングプレーンセキュリティアルゴリズム(すなわち、シグナリングプレーンで使用されるセキュリティアルゴリズム)を含み得る。ユーザプレーンで使用されるセキュリティアルゴリズムは、ユーザプレーンデータを保護するために使用され、ユーザプレーン暗号アルゴリズム及びユーザプレーンインテグリティアルゴリズムを含み得る。シグナリングプレーンで使用されるセキュリティアルゴリズムは、シグナリングを保護するために使用され、シグナリングプレーン暗号アルゴリズム及びシグナリングプレーンインテグリティアルゴリズムを含み得る。ユーザプレーンで使用されるセキュリティアルゴリズム及びシグナリングプレーンで使用されるセキュリティアルゴリズムは同じであってもよく、あるいは、異なってもよい。同じであることの具体的な意味は、ユーザプレーンインテグリティ保護が有効にされる場合に、ユーザプレーンで使用されるインテグリティアルゴリズムがシグナリングプレーンで使用されるインテグリティアルゴリズムと同じであること、又はユーザプレーン暗号保護が有効にされる場合に、ユーザプレーンで使用される暗号アルゴリズムがシグナリングプレーンで使用される暗号アルゴリズムと同じであること、である。シグナリングプレーンで使用されるセキュリティアルゴリズムは、ユーザプレーンで使用されるセキュリティアルゴリズムとは、それらのセキュリティアルゴリズムが異なったアルゴリズムを含むという条件で、異なる。例えば、ユーザプレーンで使用される暗号アルゴリズムは、暗号アルゴリズムAであり、シグナリングプレーンで使用される暗号アルゴリズムは、暗号アルゴリズムBであり、ユーザプレーン及びシグナリングプレーンは両方ともインテグリティアルゴリズムCを使用する。この場合に、ユーザプレーンで使用されるセキュリティアルゴリズムは、シグナリングプレーンで使用されるセキュリティアルゴリズムとは異なる。
セキュリティキーは、ユーザプレーンセキュリティキー及びシグナリングプレーンセキュリティキーを含み得る。ユーザプレーンセキュリティキーは、ユーザプレーンデータを保護するために使用され、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを含み得る。シグナリングプレーンセキュリティキーは、シグナリングを保護するために使用され、例えば、無線リソース制御(radio resource control,RRC)シグナリングを保護するためのキー、つまり、RRCキーであってよい。RRCキーは、RRC暗号キー及びRRCインテグリティ保護キーを含み得る。
セキュリティ保護:セキュリティ機能を実行するノードについては、ユーザプレーン/シグナリングプレーンセキュリティアルゴリズム及びユーザプレーン/シグナリングプレーンセキュリティキーが一緒に、ユーザプレーンデータを保護するために使用される。具体的に、暗号保護は、暗号キー及び暗号アルゴリズムを使用することによってユーザプレーン/シグナリングプレーンで実行される。インテグリティ保護は、インテグリティ保護キー及びインテグリティ保護アルゴリズムを使用することによってユーザプレーン/シグナリングプレーンで実行される。暗号保護とインテグリティ保護との間の順次関係は、本願の実施形態で限定されない。具体的に言えば、暗号保護が最初にユーザプレーン/シグナリングプレーンで実行されてもよく、それから、インテグリティ保護が実行される。代替的に、インテグリティ保護が最初にユーザプレーン/シグナリングプレーンで実行されてもよく、それから、暗号保護がユーザプレーン/シグナリングプレーンで実行される。確かに、ユーザプレーン及びシグナリングプレーンは同じ実行シーケンスを使用しなくてもよい。
セキュリティ保護解除:セキュリティ機能を実行するノードについては、ユーザプレーン/シグナリングプレーンセキュリティアルゴリズム及びユーザプレーン/シグナリングプレーンセキュリティキーが一緒に、オリジナルのユーザプレーンデータを取得するために使用される。具体的に、暗号化されたユーザプレーン/シグナリングプレーンデータは、暗号キー及び暗号アルゴリズムを使用することによって暗号解読される。インテグリティ保護検証が、インテグリティ保護キー及びインテグリティ保護アルゴリズムを使用することによってユーザプレーンデータに対して実行される。暗号解読及びインテグリティ保護検証の手順は、本願の実施形態で限定されない。ただし、暗号保護が最初にユーザプレーン/シグナリングプレーンデータに対して実行され、それからインテグリティ保護がユーザプレーン/シグナリングプレーンデータに対して実行される場合には、セキュリティ保護解除において、インテグリティ保護が最初に検証され、それから、暗号化されたユーザプレーンデータが暗号解読され、あるいは、インテグリティ保護が最初にユーザプレーン/シグナリングプレーンデータに対して実行され、それからユーザプレーン/シグナリングプレーンデータが暗号化される場合には、セキュリティ保護解除の手順は、最初に、暗号化されたデータを暗号解読し、それから、インテグリティ保護検証を実行するものである、と理解されるべきである。
ユーザプレーン/シグナリングプレーンセキュリティをアクティブにする、とは、ユーザプレーン/シグナリングプレーンセキュリティ保護方法が決定される場合に、ユーザプレーン/シグナリングプレーンセキュリティがユーザプレーン/シグナリングプレーンセキュリティアルゴリズム及びユーザプレーン/シグナリングプレーンセキュリティキーを使用することによってアクティブにされ始め得ること、すなわち、セキュリティ保護が、ユーザプレーン/シグナリングプレーンセキュリティ保護方法、ユーザプレーン/シグナリングプレーンセキュリティアルゴリズム、及びユーザプレーン/シグナリングプレーンセキュリティキーを使用することによって、伝送されるべきユーザプレーンデータ/シグナリングに対して実行され始め得ること、を意味する。例えば、決定されたユーザプレーンセキュリティ保護方法がユーザプレーン暗号保護を有効にしかつユーザプレーンインテグリティ保護を無効にすることであり、ユーザプレーン暗号アルゴリズムが暗号アルゴリズムAであり、ユーザプレーン暗号キーがキーBである場合に、ユーザプレーン暗号保護は、暗号アルゴリズムA及びキーKを使用することによって、伝送されるべきユーザプレーンデータに対して実行される。ユーザプレーンセキュリティ保護方法をアクティブにすることによって達成可能な効果は、ユーザプレーンセキュリティをアクティブにするノードがユーザプレーンデータに対してセキュリティ保護を実行し始めることができかつユーザプレーンデータに対してセキュリティ保護解除を実行し始めることができることである。セキュリティ保護及びセキュリティ保護解除は更には、別々にアクティブにされてもよいことが理解されるべきである。例えば、セキュリティアクティブ化メッセージを送信した後、基地局はセキュリティ保護解除をアクティブにし、セキュリティアクティブ化確認応答メッセージを受信した後、基地局はセキュリティ保護をアクティブにする。
図1は、ユーザプレーンオンデマンドセキュリティ保護の略フローチャートである。プロセスは、次のステップを含んでもよい。
ステップ101.UEは、プロトコルデータユニット(protocol data unit,PDU)セッション確立要求メッセージを基地局へ送信する。相応して、基地局は、UEからPDUセッション確立要求メッセージを受信する。
PDUセッション確立要求メッセージは、PDUセッションアイデンティティ(identity,ID)、データネットワーク名(data network name,DNN)、及びネットワークスライス選択補助情報(network slice select auxiliary information,NSSAI)などの情報を含む。
ステップ102.基地局は、アクセス及びモビリティ管理機能(access and mobility management function,AMF)を使用することによって、PDUセッション確立要求メッセージをセッション管理機能(session management function,SMF)へ送信する。
具体的に、基地局は、最初にPDUセッション確立要求メッセージをAMFへ送信し、それから、AMFが、PDUセッション確立要求メッセージをSMFへ送信する。基地局とSMFとの間のAMFは、図1では省略されている。
ステップ103.SMFは、ユーザプレーンセキュリティポリシーを取得する。
SMFは、統合データ管理(unified data management,UDM)機能からユーザプレーンセキュリティポリシーを取得してもよく、あるいは、SMFのローカル設定情報からユーザプレーンセキュリティポリシーを取得してもよい。
SMFによって取得されたユーザプレーンセキュリティポリシーは、UEのユーザプレーンセキュリティポリシーであり、具体的には、UEのPDUセッションのためのユーザプレーンセキュリティポリシーであってもよい。
ステップ104.SMFは、ユーザプレーンセキュリティポリシーを基地局へ送信する、具体的に言えば、SMFは、SMFによって取得されたユーザプレーンセキュリティポリシーを基地局へ送信する。相応して、基地局は、SMFからユーザプレーンセキュリティポリシーを受信する。
SMFは、ユーザプレーンセキュリティポリシーをAMFへ送信し、AMFが、N2メッセージを使用することによってユーザプレーンセキュリティポリシーを基地局へ送信し、すなわち、ユーザプレーンセキュリティポリシーはN2メッセージで運ばれる。
ユーザプレーンセキュリティポリシーを受信した後、基地局はユーザプレーンセキュリティポリシーを記憶してもよい。ユーザプレーンセキュリティポリシーを記憶した後、基地局は、ユーザプレーンセキュリティポリシーに対応するPDUセッションアイデンティティ、つまり、PDUセッションIDを更に記憶する。
ステップ105.基地局は、ユーザプレーンセキュリティポリシーに従ってユーザプレーンセキュリティをアクティブにする。
基地局は、ユーザプレーンセキュリティポリシーに従って基地局とUEとの間のユーザプレーンセキュリティをアクティブにする。例えば、ユーザプレーンセキュリティポリシーに含まれているユーザプレーン暗号保護ポリシーが要求され、ユーザプレーンインテグリティ保護ポリシーが要求される場合に、基地局は、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を有効にし、ユーザプレーン暗号キー、ユーザプレーンインテグリティ保護キー、及びユーザプレーンセキュリティアルゴリズムを使用して、暗号保護及びインテグリティ保護を実行するか、あるいは、基地局とUEとの間のユーザプレーンデータに対して暗号解読及び検証を実行する。他の例として、ユーザプレーンセキュリティポリシーに含まれているユーザプレーン暗号保護ポリシーがREQUIREDであり、ユーザプレーンインテグリティ保護ポリシーがNOT NEEDEDである場合に、基地局は、ユーザプレーン暗号保護を実行し、ユーザプレーンインテグリティ保護を有効にせず、ユーザプレーン暗号キー及びユーザプレーンセキュリティアルゴリズムを使用して、基地局とUEとの間のユーザプレーンデータに対して暗号保護又は暗号解読を実行する。
任意に、ユーザプレーン暗号保護ポリシー又はユーザプレーンインテグリティ保護ポリシーがPREFERREDである場合に、基地局はユーザプレーンセキュリティアクティブ化結果(又はセキュリティ結果)をSMFへ送信する。基地局がセキュリティ結果を生成する場合には、基地局はセキュリティ結果を記憶する。
ステップ106.基地局はRRC接続再設定メッセージをUEへ送信する。相応して、UEは、基地局からRRC接続再設定メッセージを受信する。
RRC接続再設定メッセージは、ユーザプレーンアクティブ化指示情報を含む。ユーザプレーンアクティブ化指示情報は、ユーザプレーン暗号保護アクティブ化指示情報及び/又はユーザプレーンインテグリティ保護アクティブ化指示情報を含む。ユーザプレーン暗号保護アクティブ化指示情報は、ユーザプレーン暗号保護をアクティブにすべきかどうかを示すために使用される。ユーザプレーンインテグリティ保護アクティブ化指示情報は、ユーザプレーンインテグリティ保護を有効にすべきどうかを示すために使用される。具体的に、ユーザプレーンアクティブ化指示情報に含まれているユーザプレーンインテグリティ保護アクティブ化指示情報が“enable”であり、ユーザプレーンアクティブ化指示情報がユーザプレーン暗号保護アクティブ化指示情報を含まない場合に、UEは、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を有効にすると決定し得る。ユーザプレーンアクティブ化指示情報に含まれているユーザプレーン暗号保護アクティブ化指示情報が“disable”であり、ユーザプレーンアクティブ化指示情報がユーザプレーンインテグリティ保護アクティブ化指示情報を含まない場合に、UEは、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を有効にしないと決定し得る。ユーザプレーンアクティブ化指示情報に含まれているユーザプレーンインテグリティ保護アクティブ化指示情報が“enable”であり、ユーザプレーンアクティブ化指示情報に含まれているユーザプレーン暗号保護アクティブ化指示情報が“disable”である場合に、ユーザは、ユーザプレーン暗号保護を有効にしないと決定し、ユーザプレーンインテグリティ保護を有効にすると決定し得る。ユーザプレーンアクティブ化指示情報がユーザプレーンインテグリティ保護アクティブ化指示情報又はユーザプレーン暗号保護アクティブ化指示情報を含まない場合に、UEは、ユーザプレーンインテグリティ保護を有効にしないと決定し、ユーザプレーン暗号保護を有効にすると決定し得る。
ステップ107.UEはユーザプレーンセキュリティをアクティブにする。UEは、UEと基地局との間のユーザプレーンデータに対してセキュリティ保護又はセキュリティ保護解除を実行するために、ステップ106で運ばれたユーザプレーンアクティブ化指示情報に基づき、UEと基地局との間のユーザプレーンセキュリティをアクティブにする。
ステップ108.UEは、RRC接続再設定確認応答(ack)メッセージを基地局へ送信する。相応して、基地局は、UEからRRC接続再設定確認応答メッセージを受信する。
図1に示されるプロシージャでは、コネクテッド状態において、基地局はSMFからユーザプレーンセキュリティポリシーを取得し、基地局とUEとの間のユーザプレーンセキュリティをアクティブにし、指示をUEへ送信して、UEが、UEと基地局との間のユーザプレーンデータの機密性及びインテグリティを確かにするよう、その指示に従ってUEと基地局との間のユーザプレーンセキュリティをアクティブにするようにする。
図2は、現在のサスペンドプロセスの略フローチャートである。プロセスは、次のステップを含んでもよい。
ステップ201.基地局は、UEのユーザプレーンセキュリティポリシーを取得し、記憶する。ステップ201で取得及び記憶されたUEのユーザプレーンセキュリティポリシーは、PDUセッションを確立する過程でSMFからPDUセッションのために基地局によって取得されるユーザプレーンセキュリティポリシー、すなわち、図1に示されるプロシージャのステップ104で伝送されたユーザプレーンセキュリティポリシーであってもよく、あるいは、スイッチプロシージャから基地局によって取得されてもよい。
任意に、基地局は、セキュリティ結果を更に記憶する。セキュリティ結果の機能は、ユーザプレーンセキュリティポリシー内のユーザプレーン暗号保護ポリシー及び/又はユーザプレーンインテグリティ保護ポリシーがPREFERREDである場合に、ユーザプレーンセキュリティポリシーが実行されるかどうかを示すことである(3GPP TS 38.413 リリースf30の記載は、セキュリティ指示IEでPREFERREDとして示されているセキュリティポリシーが実行されるか否かを示す。)。セキュリティ結果の生成及び使用は任意である。セキュリティ結果は、ユーザプレーンセキュリティポリシー内のユーザプレーン暗号保護ポリシー及び/又はユーザプレーンインテグリティ保護ポリシーがPREFERREDである場合にのみ生成される必要がある。セキュリティ結果は、任意に、いくつかのプロシージャで使用される。例えば、セキュリティ結果は、基地局がセキュリティ結果をSMFへ送信する必要がある場合に、又は基地局がセキュリティ結果をスイッチプロシージャにおけるターゲット基地局へ送信する必要がある場合に、使用される。従って、セキュリティ結果の記憶は任意である。セキュリティ結果は、ユーザプレーンインテグリティ保護結果(インテグリティ保護結果)及びユーザプレーン機密性保護結果(機密性保護結果)を含む。セキュリティ結果の値範囲はENUMERATED(実行される、実行されない、・・・)である。セキュリティ結果は、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護が現在のPDU接続に対して実行されるかどうかを示すために使用される。
ステップ202.基地局は、RRC解放(release)メッセージをUEへ送信する。相応して、UEは、基地局からRRC解放メッセージを受信する。
基地局及びUEがコネクテッド状態から非アクティブ状態に入る必要がある場合に、基地局はRRC解放メッセージをUEへ送信する。RRC解放メッセージは指示情報を含み、指示情報は、RRC接続を解放するように、かつアイドルモードに入らずに非アクティブモードに入るようにUEに指示するために使用される。指示情報はサスペンド設定情報である。RRC解放メッセージは、非アクティブ無線ネットワーク一時識別子(inactive-radio network temporary identifier,I-RNTI)及び次ホップチェイニングカウンタ(next hop chaining counter parameter,NCC)値を更に含む。I-RNTIは、基地局側で非アクティブ状態にあるUEを識別するために使用され、それにより、UEが非アクティブ状態からコネクテッド状態に入る場合に、UEのコンテキスト情報がI-RNTIに基づき探され得る。NCC値は、UEがコネクテッド状態に戻る場合に、新しいKgNB*を生成するために使用される。
ステップ203.RRC解放メッセージを送信した後、基地局は、RRC暗号キー、ユーザプレーン暗号キー、及びユーザプレーンインテグリティ保護キーを削除し、RRCインテグリティ保護キーを記憶する。言い換えると、RRC解放メッセージを送信した後、基地局は、ユーザプレーンセキュリティキー及びRRC暗号キーを削除し、RRCインテグリティ保護キーのみを記憶する。
更には、基地局はRRC解放メッセージに含まれているI-RNTIを更に記憶し、それにより、UEが非アクティブ状態からコネクテッド状態に入る場合に、基地局は、I-RNTIに基づきUEのコンテキスト情報を探すことができる。基地局はまた、ユーザプレーンセキュリティポリシーも記憶し、任意に、セキュリティ結果を記憶する。
ステップ204.RRC解放メッセージを受信した後、UEは、RRC解放メッセージのインテグリティ保護を検証し、RRCインテグリティ保護キーを使用することによってRRC解放メッセージを検証する。検証が成功する場合に、UEは、RRC解放メッセージに含まれているNCC値を記憶し、RRC暗号キー、ユーザプレーン暗号キー、及びユーザプレーンインテグリティ保護キーを削除し、RRCインテグリティ保護キーのみを記憶する。言い換えると、検証が成功する場合に、UEは、ユーザプレーンセキュリティキー及びRRC暗号キーを削除し、RRCインテグリティ保護キーのみを記憶する。UEは、NCC値に基づき、現在使用されているKgNBを保持すべきかどうかを決定する。具体的な決定方法は、本願のこの実施形態には無関係である。従って、詳細についてはここでは記載されない。
更には、UEは、RRC解放メッセージに含まれているI-RNTIを更に記憶する。
図2に示される現在のサスペンドプロセスにおけるセキュリティキーの処理は、あまり明確ではなく、基地局側でのユーザプレーンセキュリティ保護方法の処理も、あまり明確ではない。セキュリティ結果の生成、使用、及び記憶は任意である。ユーザプレーンセキュリティ保護方法の処理は、UE側では関与しない。このプロセスにおいて、基地局及びUEは両方とも、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを削除している。これを鑑みて、サスペンドプロセスでユーザプレーンセキュリティ保護方法をいかに処理すべきかが、本願のこの実施形態では明りょうに記載される。詳細については、実施形態1から実施形態3を参照されたい。
図3は、現在のレジュームプロセスの略フローチャートである。UEのサスペンドプロセスに関与する基地局と、UEがレジュームプロセスでRRC接続を確立する基地局とは、同じ基地局であってもよく、あるいは、異なる基地局であってもよい。図3では、基地局が異なる例が使用される。UEがコネクテッド状態から非アクティブ状態に入る場合に関与する基地局は、ソース基地局であり、非アクティブ状態からコネクテッド状態に入り、UEへのRRC接続を確立する基地局は、ターゲット基地局である、と仮定される。図3に示されるプロシージャは、次のステップを含んでもよい。
ステップ301.UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによってレジュームメッセージ認証コード識別子(message authentication code-identify,MAC-I)を計算する。
ステップ302.UEはRRCレジューム(resume)要求(request)をターゲット基地局へ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム要求を受信する。
RRCレジューム要求は、I-RNTI及びレジュームMAC-Iを含む。I-RNTIは、サスペンドプロセスでUEに記憶され得る。
RRCレジューム要求を送信した後、UEは新しいKgNB*を生成し、新しいKgNB*を使用することによってRRCキーを生成する。RRCキーは、RRC暗号キー及びRRCインテグリティ保護キーを含む。任意に、UEは、ユーザプレーンセキュリティキーを更に生成する。ユーザプレーンセキュリティキーは、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを含む。ここで留意されるべきは、先行技術では、ユーザプレーンセキュリティキーが任意に生成されると述べられることである。ユーザプレーンセキュリティキーが生成される場合も、ユーザプレーンセキュリティキーが使用される場合も、述べられていない。
ステップ303.RRCレジューム要求を受信した後、ターゲット基地局は、Xn-アプリケーションプロトコル(application protocol,AP)読み出し(retrieve)プロシージャを開始し、コンテキスト情報取得要求をソース基地局へ送信して、UEのコンテキスト情報を取得することを要求する。相応して、ソース基地局は、ターゲット基地局からコンテキスト情報取得要求を受信する。Xnは、基地局間のインターフェースである。
コンテキスト情報取得要求は、I-RNTI、レジュームMAC-I、ターゲットセルアイデンティティ(identity,ID)を含む。I-RNTI及びレジュームMAC-Iは、UEによってターゲット基地局へ送信される。ターゲットセル識別子は、ターゲット基地局のカバレッジ内にあってUEにサービスを提供するセルの識別子である。
コンテキスト情報取得要求を受信した後、ソース基地局は、I-RNTIに基づきUEのコンテキスト情報を探し、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによってレジュームMAC-Iを計算する。ソース基地局によって計算されたレジュームMAC-IがUEによって送信されたレジュームMAC-Iと同じである場合には、ソース基地局は新しいKgNB*を生成する。
ステップ304.ソース基地局は、コンテキスト情報取得応答をターゲット基地局へ送信する。相応して、ターゲット基地局は、ソース基地局からコンテキスト情報取得応答を受信する。
コンテキスト情報取得応答は、ソース基地局によって生成された新しいKgNB*と、KgNB*に対応するNCC値と、UEの5Gセキュリティ能力と、ソースセルによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムと、ユーザプレーンセキュリティポリシーと、任意のセキュリティ結果とを含む。
ステップ305.ターゲット基地局が、ソースセルによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムをサポートする場合には、ターゲット基地局は、コンテキスト情報取得応答に含まれているKgNB*を使用することによって、RRCキー及びユーザプレーンセキュリティキーを生成する。
RRCキーは、RRC暗号キー及びRRCインテグリティ保護キーを含み、ユーザプレーンセキュリティキーは、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを含む。
ステップ306.ターゲット基地局は、RRCレジュームメッセージをUEへ送信する。相応して、UEは、ターゲット基地局からRRCレジュームメッセージを受信する。
RRCレジュームメッセージは、ターゲット基地局によって新たに生成されたRRCキー、つまり、新たに生成されたRRC暗号キー及びRRCインテグリティ保護キーによって暗号保護及びインテグリティ保護されている。
ステップ307.UEは、UEによって新たに生成されたRRCキーを使用することによって、RRCレジュームメッセージを検証する、具体的に言えば、UEは、ステップ302でUEによって生成されたRRC暗号キー及びRRCインテグリティ保護キーを使用することによって、RRCレジュームメッセージを暗号解読し、そして、検証する。復号化及び検証が成功する場合に、UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを削除する。
ステップ308.UEは、RRCレジューム完了メッセージをターゲット基地局へ送信する。相応して、ターゲット基地局は、UEからRRCレジューム完了メッセージを受信する。
UEは、新たに生成されたRRCキーを使用することによって、RRCレジューム完了メッセージに対して暗号保護及びインテグリティ保護を実行する。
ステップ309.ターゲット基地局及びターゲットAMFは、パススイッチ(path switch)プロシージャを実行する。
UEが非アクティブ状態からコネクテッド状態に入り、UEへのRRC接続を確立する基地局がソース基地局である場合に、図3のステップ303及びステップ304は省略されてもよい。この場合には、次が含まれてもよい。UEは、RRCレジューム要求をソース基地局へ直接送信し、ソース基地局は、I-RNTIに基づきUEのコンテキスト情報を探し、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによってレジュームMAC-Iを計算し、ソース基地局によって計算されたレジュームMAC-IがUEによって送信されたレジュームMAC-Iと同じである場合には、ソース基地局は新しいKgNB*を生成し、その新しいKgNB*に基づきRRCキー及びユーザプレーンセキュリティキーを生成し、ソース基地局は、新たに生成されたRRCキーを使用することによってRRCレジュームメッセージに対して暗号保護及びインテグリティ保護を実行し、保護されたRRCレジュームメッセージをUEへ送信し、UEは、UEによって新たに生成されたRRCキーを使用することによってRRCレジュームメッセージを保護解除し、RRCキーによって保護されているRRCレジューム完了メッセージをソース基地局へ送信する。
図3に示されている現在のレジュームプロセスはユーザプレーンセキュリティキーに関係があるが、いつどのようにユーザプレーンセキュリティキーを使用すべきかは述べられていない。これを鑑みて、レジュームプロセスにおいていつどのようにユーザプレーンセキュリティキーを使用すべきか、及びいつユーザプレーンデータを送信すべきかが、本願の実施形態では特定される。
図2及び図3に示されているプロシージャは、3GPP TS 33.501 リリースF30から要約されている。更なる詳細については、関連する内容を参照されたい。
図4は、本願の実施形態が適用されるネットワークアーキテクチャの概略図である。ネットワークアーキテクチャは、ユーザ端末10及びソースアクセスネットワークデバイス20を含む。
ユーザ端末10は、無線通信機能を備えている様々な携帯型デバイス、車載型デバイス、ウェアラブルデバイス、若しくは計算デバイス、又は無線モデムに接続されている他の処理デバイスを含んでもよく、あるいは、UE、加入者ユニット(subscriber unit)、携帯電話機(cellular phone)、スマートフォン(smartphone)、無線データカード、パーソナル・デジタル・アシスタント(personal digital assistant,PDA)、コンピュータ、タブレットコンピュータ、無線モデム(modem)、携帯型(handheld)デバイス、ラップトップコンピュータ(laptop computer)、コードレス電話機(cordless phone)、無線ローカルループ(wireless local loop,WLL)ステーション、マシンタイプ通信(machine type communication,MTC)端末、UE、移動局(mobile station,MS)、端末デバイス(terminal device)、中継ユーザ装置、などを含んでもよい。中継ユーザ装置は、例えば、5Gレジデンシャルゲートウェイ(residential gateway,RG)であってもよい。説明を簡単にするために、本願の実施形態では、上記のデバイスはユーザ端末と総称され、ユーザ端末がUEである例が説明のために使用される。
アクセスネットワークデバイスは、例えば、ロング・ターム・エボリューション(long term evolution,LTE)システムでのエボルブド・ノード基地局(evolved Node Basestation,eNB又はeNodeB)、アップグレードされたeNB、つまり、次世代のエボルブド・ノード基地局(next generation eNodeB,ng-eNB)、第5世代(5th generation,5G)モバイル通信システムでの次世代ノード基地局(next generation Node Basestation,gNB)、又は将来の通信システムでのアクセスネットワークデバイスであってよい。
本願のこの実施形態では、ユーザ端末10がコネクテッド状態から非アクティブ状態に入るサスペンドプロセスに関与する基地局は、ソースアクセスネットワークデバイス20として使用される。ソースアクセスネットワークデバイス20は、図2の基地局であってもよい。基地局は、5G基地局、4G基地局、又は将来の進化した基地局であってもよい。基地局が4G基地局である場合に、上記の先行技術は、4Gに対応しているRRCサスペンドプロセス及びRRCレジュームプロセスであるべきである。本願のこの実施形態では、5G基地局が、説明のための例として使用される。ユーザ端末10が非アクティブ状態からコネクテッド状態に入り、ユーザ端末10へのRRC接続を確立する基地局がソースアクセスネットワークデバイス20ではない場合に、図4に示されるネットワークアーキテクチャは、ターゲットアクセスネットワークデバイス30を更に含む。ターゲットアクセスネットワークデバイス30は、ユーザ端末10が非アクティブ状態からコネクテッド状態に入る場合にユーザ端末10へのRRC接続を確立する基地局である。この場合に、ソースアクセスネットワークデバイス20は、図3のソース基地局であってもよく、ターゲットアクセスネットワークデバイスは、図3のターゲット基地局であってもよい。留意されるべきは、ソースアクセスネットワークデバイス及びターゲットアクセスネットワークデバイスは、本願の実施形態に対する限定を構成しないことである。例えば、ソースアクセスネットワークデバイスはソース基地局などと呼ばれてもよく、ターゲットアクセスネットワークデバイスはターゲット基地局などとも呼ばれてもよい。レジュームプロセスが本願のこの実施形態で述べられる場合に、サスペンドプロセスに関与するアクセスネットワークデバイスは、レジュームプロセスでUEへのRRC接続を確立するアクセスネットワークデバイスとは異なる。言い換えると、図4に示されるネットワークアーキテクチャがユーザ装置、ソースアクセスネットワークデバイス、及びターゲットアクセスネットワークデバイスを含む例が使用される。
以下は、本願の実施形態で提供される通信方法について詳細に記載する。実施形態における名称と特許請求の範囲における名称との間の対応は、特許請求の範囲における第1ユーザプレーンセキュリティ保護方法が実施形態における新しいユーザプレーンセキュリティ保護方法であり、第2ユーザプレーンセキュリティ保護方法が実施形態における古いユーザプレーンセキュリティ保護方法又は第1指示情報によって示されるユーザプレーンセキュリティ保護方法であり、第1ユーザプレーンセキュリティキーが実施形態における新しいユーザプレーンセキュリティキー又は使用されるべきユーザプレーンセキュリティキーであり、第2ユーザプレーンセキュリティキーが実施形態における古いユーザプレーンセキュリティキー又はサスペンドプロセスで記憶されたユーザプレーンセキュリティキーである、ことを含んでもよい。
留意されるべきは、本願の以下の実施形態では、ネットワーク要素間のメッセージの名称、メッセージ内のパラメータの名称、などは例にすぎず、具体的な実施の間には他の名称が存在してもよいことである。これは、本願の実施形態で特に限定されない。
図5-1は、本願の実施形態1に従う通信方法の略フローチャートである。この実施形態は単に、サスペンドプロセスでユーザプレーンセキュリティポリシーをどのように処理すべきかについて記載する。図5-1に示される実施形態では、ステップ505-1が、図2に示される概略プロシージャに基づき加えられている。ソースアクセスネットワークデバイスは第1指示情報を記憶する。図5-1に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ501-1.ソースアクセスネットワークデバイスは、UEのユーザプレーンセキュリティポリシーを取得し、記憶する。
ソースアクセスネットワークデバイスは、UEのユーザプレーンセキュリティポリシーを取得し、記憶する、具体的に言えば、ソースアクセスネットワークデバイスがコネクテッド状態にある場合に、ソースアクセスネットワークデバイスは、SMFからUEのユーザプレーンセキュリティポリシーを取得し、記憶するか、あるいは、スイッチプロシージャでは他の基地局からユーザプレーンセキュリティポリシーを取得する。ソースアクセスネットワークデバイスによってユーザプレーンセキュリティポリシーを記憶することの利点は、ソースアクセスネットワークデバイスがソースアクセスネットワークデバイスとUEとの間のユーザプレーンセキュリティ保護方法を都合よく決定することである。ソースアクセスネットワークデバイスがステップ505-1を実行しない場合に、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーに基づき、ソースアクセスネットワークデバイスとUEとの間のユーザプレーンセキュリティ保護方法を決定してもよい。
ユーザプレーンセキュリティポリシーを記憶する場合に、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーに対応する粒度情報を更に記憶してもよい。粒度情報は、ユーザプレーンセキュリティ保護方法の適用可能な範囲を指す。粒度情報はPDUセッションIDであってもよく、すなわち、異なるPDUセッションは異なるユーザプレーンセキュリティポリシーに対応することができ、あるいは、無線ベアラアイデンティティ(data radio bearer identity,DRB ID)、ネットワークスライス識別子、データネットワーク名、などであってもよい。例えば、異なるDRBは、異なるユーザプレーンセキュリティポリシーに対応し得る。粒度情報は、複数のタイプのPDUセッションID、DRB ID、ネットワークスライス識別子、データネットワーク名、などを更に含んでもよい。例えば、粒度情報はPDUセッションID及びDRBIDを含む。留意されるべきは、粒度情報がユーザプレーンセキュリティポリシーと結びつけられる場合に、対応は一対一の対応でも又は一対多の対応でもよいことである。例えば、1つのPDUセッションは1つのユーザプレーンセキュリティポリシーに対応し、あるいは、複数のPDUセッションが同じユーザプレーンセキュリティポリシーに対応してもよい。他の例として、1つのDRB IDは1つのユーザプレーンセキュリティポリシーに対応し、あるいは、複数のDRB DIが同じユーザプレーンセキュリティポリシーに対応する。現在、1つのPDUセッションは複数のDRB IDに対応し、PDUセッションに対応する複数のDRB IDは、同じユーザプレーンセキュリティポリシー、つまり、PDUセッションに対応するユーザプレーンセキュリティポリシーに対応し得る。
ソースアクセスネットワークデバイスによってユーザプレーンセキュリティポリシー及び対応する粒度情報を記憶することの利点は、ソースアクセスネットワークデバイスが非アクティブ状態からコネクテッド状態に入り、UEによって送信されたアップリンクユーザプレーンデータの粒度情報を知る場合に、ソースアクセスネットワークデバイスが粒度情報に基づき対応するユーザプレーンセキュリティポリシーを決定し、それからユーザプレーンセキュリティ保護方法を決定し、更にはアップリンクユーザプレーンデータに対してセキュリティ保護解除を実行し得ることである。
ソースアクセスネットワークデバイスがユーザプレーンセキュリティアクティブ化結果(又はセキュリティ結果)を生成し使用する場合に、ソースアクセスネットワークデバイスはセキュリティ結果を記憶する。
ステップ502-1.ソースアクセスネットワークデバイスは、RRC解放メッセージをUEへ送信する。相応して、UEは、ソースアクセスネットワークデバイスからRRC解放メッセージを受信する。
ステップ503-1.RRC解放メッセージを送信した後、ソースアクセスネットワークデバイスは、RRC暗号キー、ユーザプレーン暗号キー、及びユーザプレーンインテグリティ保護キーを削除し、RRCインテグリティ保護キーを記憶し、I-RNTIを記憶する。
更に、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティを非アクティブ化する。ユーザプレーンセキュリティのアクティブ化及び非アクティブ化は、ユーザプレーンキーと関連付けられる。ソースアクセスネットワークデバイスはユーザプレーンセキュリティキーを削除するので、ソースアクセスネットワークデバイスはユーザプレーンセキュリティを非アクティブ化する必要がある。具体的な実施方法はここで限定されない。言い換えると、ソースアクセスネットワークデバイスは、ソースアクセスネットワークデバイスがユーザプレーンセキュリティを非アクティブ化すると決定することで、ユーザプレーンセキュリティキーを削除してもよい。
ステップ504-1.RRC解放メッセージを受信した後、UEは、RRC解放メッセージのインテグリティ保護を検証する。検証が成功する場合に、UEは、NCC値を記憶し、RRC暗号キー、ユーザプレーン暗号キー、及びユーザプレーンインテグリティ保護キーを削除し、RRCインテグリティ保護キーを記憶する。
ステップ502-1からステップ504-1の実施プロセスについては、図2に示されるプロシージャにおけるステップ202からステップ204の具体的な記載を参照されたい。詳細はここで再び記載されない。
ここでやはり強調されるべきは、UEがユーザプレーンセキュリティを非アクティブ化することである。具体的に、UEのユーザプレーンセキュリティのアクティブ化状態は、UEのユーザプレーンセキュリティキーと結びつけられる。UEがユーザプレーンキーを削除するので、UEはユーザプレーンセキュリティを非アクティブ化する。具体的な実施方法はここで限定されない。言い換えると、UEは、UEがユーザプレーンセキュリティを非アクティブ化すると決定することで、ユーザプレーンセキュリティキーを削除してもよい。
ステップ505-1.ソースアクセスネットワークデバイスは第1指示情報を記憶し、第1指示情報は、ユーザプレーンセキュリティアクティブ化方法指示情報及び/又はユーザプレーンセキュリティ保護方法指示情報を含む。
ユーザプレーンセキュリティアクティブ化方法指示情報は、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を有効にすべきかどうかを示すために使用され、UE及びソースアクセスネットワークデバイスがコネクテッド状態にある場合に、RRCメッセージを使用することによって、ソースアクセスネットワークデバイスによってUEへ送信され、アクティブにされるべきユーザプレーンセキュリティ保護方法を示すために使用される。具体的な指示は、ソースアクセスネットワークデバイス及びUEがコネクテッド状態にある場合にソースアクセスネットワークデバイスによってアクティブにされるユーザプレーンセキュリティ保護方法に依存する。ユーザプレーンセキュリティアクティブ化方法指示情報は、図1のステップ106においてRRC接続再設定メッセージで運ばれるユーザプレーンアクティブ化指示情報であってもよい。ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティアクティブ化方法指示情報を記憶し、それにより、ソースアクセスネットワークデバイスは、レジュームプロセスでユーザプレーンセキュリティアクティブ化方法指示情報を使用することができる。
ユーザプレーンセキュリティ保護方法指示情報は、データを保護するためにUEによって現在使用されているユーザプレーンセキュリティ保護方法に基づきソースアクセスネットワークデバイスによって新たに生成される指示情報であり、ユーザプレーン暗号保護が有効にされるかどうか、及びユーザプレーンインテグリティ保護が有効にされるかどうかを示すために使用される。ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法指示情報を記憶し、それにより、ソースアクセスネットワークデバイスは、レジュームプロセスでユーザプレーンセキュリティ保護方法指示情報を使用することができる。
第1指示情報は、代替的に、セキュリティ結果のエンハンスメントであってもよい。先行技術では、セキュリティ結果は、任意に生成され、任意に使用される。セキュリティ結果は、ユーザプレーンセキュリティポリシーがPREFERREDである場合にしか生成されなくてもよい。本願の実施形態では、セキュリティ結果は、ユーザプレーンセキュリティポリシーがPREFERREDを含むかどうかにかかわらず生成される必要があることが更に要求され得る。既存のフォーマットがセキュリティ結果のために使用されてもよく、あるいは、セキュリティ結果のフォーマットはENUMERATED(有効化、無効化、・・・)に更新されてもよい。
ユーザプレーンセキュリティアクティブ化方法指示情報及びユーザプレーンセキュリティ保護方法指示情報は両方とも、ソースアクセスネットワークデバイスが非アクティブ状態に入る場合に、ソースアクセスネットワークデバイス及びUEがコネクテッド状態から非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法を示し得る。ユーザプレーンセキュリティアクティブ化方法指示情報は、アクセスネットワークデバイスによってUEへ伝送される。UEは、ユーザプレーンセキュリティアクティブ化方法指示情報を生成する必要がなく、ユーザプレーンセキュリティアクティブ化方法指示情報を受信しさえすればよい、ことが理解され得る。ユーザプレーンアクティブ化方法化指示情報はRRCメッセージで伝送され、具体的には、RRC接続再設定メッセージ(ステップ106を参照)で伝送される。ただし、ユーザプレーンセキュリティ保護方法指示情報は、伝送される必要がなく、アクセスネットワークデバイス及びUEによって別々に生成される必要がある。
ソースアクセスネットワークデバイスによって第1指示情報を記憶することの利点は、ソースアクセスネットワークデバイスがコネクテッド状態から非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法が、ソースアクセスネットワークデバイスがコネクテッド状態から非アクティブ状態に入った後に使用されるものと一致することが確保され得ることである。
可能な実施において、第1指示情報を記憶する場合に、ソースアクセスネットワークデバイスは、第1指示情報に対応する粒度情報を更に記憶する。粒度情報は、ユーザプレーンセキュリティ保護方法の適用可能な範囲を指す。粒度情報はPDUセッションIDであってよい。異なるPDUセッションは異なる第1指示情報、DRB ID、ネットワークスライス識別子、データネットワーク名、などに対応してもよい。例えば、異なるDRBは、異なる第1指示情報に対応し得る。粒度情報は、複数のタイプのPDUセッションID、DRB ID、ネットワークスライス識別子、データネットワーク名、などを更に含んでもよい。例えば、粒度情報はPDUセッションID及びDRBIDを含む。
留意されるべきは、粒度情報が第1指示情報と結びつけられる場合に、対応は一対一の対応でも又は一対多の対応でもよいことである。例えば、1つのPDUセッションは1つの第1指示情報に対応し、あるいは、複数のPDUセッションが同じ第1指示情報に対応してもよい。他の例として、1つのDRB IDは1つの第1指示情報に対応し、あるいは、複数のDRB DIが同じ第1指示情報に対応する。現在、1つのPDUセッションは複数のDRB IDに対応し、PDUセッションに対応する複数のDRB IDは、同じ第1指示情報、つまり、PDUセッションに対応する第1指示情報に対応し得る。
ソースアクセスネットワークデバイスによって第1指示情報及び第1指示情報に対応する粒度情報を記憶することの利点は、ソースアクセスネットワークデバイスが非アクティブ状態からコネクテッド状態に入り、UEによって送信されたアップリンクユーザプレーンデータの粒度情報を知る場合に、ソースアクセスネットワークデバイスが粒度情報に基づき対応するユーザプレーンセキュリティ保護方法を決定し、更にはアップリンクユーザプレーンデータに対してセキュリティ保護解除を実行し得ることである。
留意されるべきは、ステップ505-1はステップ503-1の後に実行されてもよく、あるいは、ステップ502-1とステップ503-1との間で実行されてもよく、あるいは、ステップ503-1を実行する過程で実行されてもよいことである。図5-1に示される実施では、ステップ505-1がステップ503-1の後に実行される例が説明のために使用され、その例は本願のこの実施形態に対する限定を構成しない。
図5-1に示される実施形態では、ソースアクセスネットワークデバイスは、RRC解放メッセージを送信した後に第1指示情報を記憶し、それにより、ソースアクセスネットワークデバイスがコネクテッド状態から非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法が、ソースアクセスネットワークデバイスがコネクテッド状態から非アクティブ状態に入った後に使用されるそれと一致することが確かにされ得る。更に、ソースアクセスネットワークデバイスにとって、第1指示情報に基づいて、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定することは、都合がよい。詳細は、図6に示される実施形態で説明される。ソースアクセスネットワークデバイスは第1指示情報を記憶するが、UEは第1指示情報を記憶しない。UEがRRCレジューム要求メッセージを送信した後、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法を決定した後に、第2指示情報を使用することによって、決定されたユーザプレーンセキュリティ保護方法をUEに通知してもよい。
更に、ユーザプレーンセキュリティポリシーがPREFERREDを含まない場合に、具体的に言えば、ユーザプレーン暗号保護ポリシーがPREFERREDでないか、あるいは、ユーザプレーンインテグリティ保護ポリシーがPREFERREDでないか、あるいは、ユーザプレーン暗号保護ポリシーもユーザプレーンインテグリティ保護ポリシーもPREFERREDでない場合に、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーしか記憶しなくてもよく、すなわち、ステップ501-1しか実行しない。ユーザプレーンセキュリティポリシーがPREFERREDを含む場合に、具体的に言えば、ユーザプレーン暗号保護ポリシーがPREFERREDであるか、あるいは、ユーザプレーンインテグリティ保護ポリシーがPREFERREDであるか、あるいは、ユーザプレーン暗号保護ポリシー及びユーザプレーンインテグリティ保護ポリシーの両方がPREFERREDである場合に、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー及び第1指示情報を記憶する必要があり、すなわち、ステップ501-1及びステップ505-1を実行する。このようにし、レジュームプロセスで、アクセスネットワークデバイスが、PREFERREDを含むユーザプレーンセキュリティポリシーに基づき、アクセスネットワークデバイスとUEとの間のユーザプレーンセキュリティ保護方法を正確に決定することができない場合に、アクセスネットワークデバイスは、第1指示情報に基づき、アクセスネットワークデバイスとUEとの間のユーザプレーンセキュリティ保護方法を決定し得る。アクセスネットワークデバイスは、UEがRRC接続を再開する基地局であり、ソースアクセスネットワークデバイス又はターゲットアクセスネットワークデバイスであってもよい。
図5-2は、本願の実施形態2に従う通信方法の略フローチャートである。この実施形態は単に、サスペンドプロセスでユーザプレーンセキュリティポリシーをどのように処理すべきかについて記載する。図5-1に示される実施形態に基づいて、ステップ506-2が、図5-2に示される実施形態で加えられており、具体的に言えば、UEは第1情報を記憶する。言い換えると、図5-2に示される実施形態では、UE及びソースアクセスネットワークデバイスの両方が第1指示情報を記憶し、一方、図5-1に示される実施形態では、ソースアクセスネットワークデバイスのみが第1指示情報を記憶する。図5-2に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ501-2.ソースアクセスネットワークデバイスは、UEのユーザプレーンセキュリティポリシーを取得し、記憶する。
ステップ502-2.ソースアクセスネットワークデバイスは、RRC解放メッセージをUEへ送信する。相応して、UEは、ソースアクセスネットワークデバイスからRRC解放メッセージを受信する。
ステップ503-2.RRC解放メッセージを送信した後、ソースアクセスネットワークデバイスは、RRC暗号キー、ユーザプレーン暗号キー、及びユーザプレーンインテグリティ保護キーを削除し、RRCインテグリティ保護キーを記憶し、I-RNTIを記憶する。
ステップ504-2.RRC解放メッセージを受信した後、UEは、RRC解放メッセージのインテグリティ保護を検証する。検証が成功する場合に、UEは、NCC値を記憶し、RRC暗号キー、ユーザプレーン暗号キー、及びユーザプレーンインテグリティ保護キーを削除し、RRCインテグリティ保護キーを記憶する。
ステップ505-2.ソースアクセスネットワークデバイスは第1指示情報を記憶し、第1指示情報は、ユーザプレーンセキュリティアクティブ化方法指示情報及び/又はユーザプレーンセキュリティ保護方法指示情報を含む。
ステップ501-2及びステップ505-2については、図5-1に示される実施形態のステップ501-1及びステップ505-1の具体的な記載を参照されたい。ステップ502-2からステップ504-2の実施プロセスについては、図2に示されるプロシージャにおけるステップ202からステップ204の具体的な記載と、図5-1に示されるプロシージャにおけるステップ502-1からステップ504-1の具体的な記載とを参照されたい。
ステップ506-2.UEは第1指示情報を記憶し、第1指示情報は、ユーザプレーンセキュリティアクティブ化方法指示情報及び/又はユーザプレーンセキュリティ保護方法指示情報を含む。
ユーザプレーンセキュリティアクティブ化方法指示情報は、UE及びソースアクセスネットワークデバイスがコネクテッド状態にある場合に図1のステップ106でソースアクセスネットワークデバイスによって運ばれるユーザプレーンアクティブ化指示情報である。例えば、図1のステップ106でのRRC接続再設定メッセージに含まれているユーザプレーンインテグリティ保護アクティブ化指示情報が“enable”であり、RRC接続再設定メッセージがユーザプレーン暗号保護アクティブ化指示情報を含まない場合に、UEは、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を有効にすると決定し得る。RRC解放メッセージを受信した後、UEは、ユーザプレーンインテグリティ保護を“enable”として記録する。この記録は、ユーザプレーンインテグリティ保護及びユーザプレーン暗号保護の両方が有効にされていることを示す。この場合に、UEに記憶されているユーザプレーンセキュリティアクティブ化方法指示情報は、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を有効にすることを示すために使用される。他の例として、図1のステップ106でのRRC接続再設定メッセージに含まれているユーザプレーン暗号保護アクティブ化指示情報が“disable”であり、RRC接続再設定メッセージがユーザプレーンインテグリティ保護アクティブ化指示情報を含まない場合に、UEは、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を有効にしないと決定し得る。RRC解放メッセージを受信した後、UEは、ユーザプレーンインテグリティ保護を“disable”として記録する。この記録は、ユーザプレーンインテグリティ保護もユーザプレーン暗号保護も有効にされないことを示す。この場合に、UEに記憶されているユーザプレーンセキュリティアクティブ化方法指示情報は、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を有効にしないことを示すために使用される。他の例として、図1のステップ106でのRRC接続再設定メッセージに含まれているユーザプレーン暗号保護アクティブ化指示情報が“enable”であり、ユーザプレーン暗号保護アクティブ化指示情報が“disable”である場合に、UEは、ユーザプレーン暗号保護を有効にしないと決定し、ユーザプレーンインテグリティ保護を有効にすると決定し得る。RRC解放メッセージを受信した後、UEは、ユーザプレーンインテグリティ保護を“enable”として記録し、ユーザプレーン暗号保護を“disable”として記録する。この記録は、ユーザプレーンインテグリティ保護が有効にされ、ユーザプレーン暗号保護が有効にされないことを示す。この場合に、UEに記憶されているユーザプレーンセキュリティアクティブ化方法指示情報は、ユーザプレーン暗号保護を有効にしないことと、ユーザプレーンインテグリティ保護を有効にすることとを示すために使用される。
上記の3つの例では、UEによって記録された情報は、ユーザプレーンセキュリティアクティブ化方法指示情報を示す。例えば、UEによって記録された情報が、ユーザプレーンインテグリティ保護が“enable”であり、ユーザプレーン暗号保護が“disable”である、ことである場合に、指示されたユーザプレーンセキュリティアクティブ化方法指示情報は、ユーザプレーン暗号保護を有効にしないことと、ユーザプレーンインテグリティ保護を有効にすることとを示すために使用される。他の例として、UEによって記録された情報は、ユーザプレーン暗号保護が“disabled”であり、指示されたユーザプレーンセキュリティアクティブ化方法指示情報は、ユーザプレーン暗号保護もユーザプレーンインテグリティ保護も有効にされないことを示すために使用される。この記録方法に加えて、ユーザプレーンセキュリティアクティブ化方法指示情報は更に、2つのビットを使用することによって記録又は指示されてもよい。例えば、“01”は、ユーザプレーン暗号保護が有効にされ、ユーザプレーンインテグリティ保護が無効にされることを示す。UEの具体的な記録方法及びユーザプレーンセキュリティアクティブ化方法指示情報の具体的な指示情報は、本願のこの実施形態で限定されない。
ユーザプレーンセキュリティ保護方法指示情報は、データを保護するためにUEによって現在使用されているユーザプレーンセキュリティ保護方法に基づきUEによって生成されるか、あるいは、UEがコネクテッド状態から非アクティブ状態に入る前にデータを保護するためにUEによって使用されていたユーザプレーンセキュリティ保護方法に基づきUEによって生成される。言い換えると、ユーザプレーンセキュリティ保護方法指示情報は、UEによって現在使用されているユーザプレーンセキュリティ保護方法を示すか、あるいは、UEがコネクテッド状態から非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法を示すために使用される。ユーザプレーンセキュリティ保護方法指示情報の具体的な表現形式については、UEによって記録されたユーザプレーンセキュリティアクティブ化方法指示情報の記憶形式を参照されたい。指示情報は、ソースアクセスネットワークデバイスで明示的に記録されてもよく、あるいは、DRB設定情報を記録することによって暗黙的に反映されてもよい。言い換えると、第1指示情報は、関連するDRB設定情報であってもよい。アクセスネットワークデバイスは、DRB設定情報に基づき、使用されるべきユーザプレーンセキュリティ保護方法を知り得る。
UEによって第1指示情報を記憶することの利点は、UEがコネクテッド状態から非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法が、UEがコネクテッド状態から非アクティブ状態に入った後に使用されるそれと一致することが確かにされ得ることである。
可能な実施において、第1指示情報を記憶する場合に、UEは、第1指示情報に対応する粒度情報を更に記憶する。このプロセスは、ソースアクセスネットワークデバイスが第1指示情報及び第1指示情報に対応する粒度情報を記憶するステップ505-1と同じである。UEによって第1指示情報及び第1指示情報に対応する粒度情報を記憶することの利点は、UEが非アクティブ状態からコネクテッド状態に入った後に、UEがアップリンクユーザプレーンデータを送信する必要がある場合に、UEが、送信されるべきアップリンクユーザプレーンデータの粒度情報に基づき、その粒度情報に対応するユーザプレーンセキュリティ保護方法を決定し、それからそのユーザプレーンセキュリティ保護方法に従ってアップリンクユーザプレーンデータに対してセキュリティ保護を実行し得ることである。
留意されるべきは、ステップ506-2はステップ504-2の後に実行されてもよく、あるいは、ステップ502-2とステップ504-2との間で実行されてもよく、あるいは、ステップ504-2を実行する過程で実行されてもよいことである。図5-2に示される実施形態では、ステップ505-2がステップ504-2の後に実行される例が説明のために使用され、その例は本願のこの実施形態に対する限定を構成しない。
図5-2に示される実施形態では、UE及びソースアクセスネットワークデバイスの両方が第1指示情報を記憶し、それにより、UE及びソースアクセスネットワークデバイスがコネクテッド状態から非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法が、UE及びソースアクセスネットワークデバイスがコネクテッド状態から非アクティブ状態に入った後に使用されるそれと一致することが確かにされ得る。更に、ソースアクセスネットワークデバイス及びUEにとって、第1指示情報に基づいて、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定することは、都合がよい。詳細は、図6に示される実施形態で説明される。
UE及びソースアクセスネットワークデバイスの両方が第1指示情報を記憶する場合に、UE及びソースアクセスネットワークデバイスは、異なる方法でユーザプレーンセキュリティ保護方法を記憶してもよい。これは、ステップ506-2で記憶された第1指示情報が、ステップ505-2で記憶された第1指示情報と同じであっても又は異なってもよいことを意味する。例えば、ステップ506-2で記憶された第1指示情報は、ステップ106でのユーザプレーンアクティブ化指示情報であるが、ステップ505-2で記憶された第1指示情報は、強化されたセキュリティ結果である。従って、この実施形態の主な目的は、UE側も第1指示情報と同じ機能を有している指示情報を記憶することについて記載することである。具体的に、UE及びソースアクセスネットワークデバイスで記録された指示情報の内容は同じであってもよく、あるいは、異なってもよい。これは本発明で限定されない。例えば、UEは、ユーザプレーンセキュリティアクティブ化方法指示情報を記憶し、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法指示情報を記憶する。ユーザプレーンセキュリティ保護方法も同じように記憶されてもよい。
図5-2に示される実施形態に基づき、ソースアクセスネットワークデバイス及びUEがユーザプレーンセキュリティ保護方法を記憶することを実装するための他の実装方法は、ソースアクセスネットワークデバイス及びUEがユーザプレーンセキュリティ保護方法をネゴシエーションすることである。ネゴシエーションされたユーザプレーンセキュリティ保護方法は、UE及びソースアクセスネットワークデバイスのどちらかがコネクテッド状態に再び入る過程で使用され得るべきであるユーザプレーンセキュリティ保護方法を決定するために使用される。ネゴシエーションされたユーザプレーンセキュリティ保護方法は、現在のユーザプレーンセキュリティ保護方法と同じであっても又は異なってもよい。
実現可能な実装方法は、ステップ502-2でのRRC解放メッセージが新しいユーザプレーンセキュリティアクティブ化方法指示情報及び/又は使用指示情報を運び得るものである。新しいユーザプレーンセキュリティアクティブ化方法指示情報は、UEがコネクテッド状態に再び入る場合に使用されるべきであるユーザプレーンセキュリティ保護方法を示す。使用指示情報は、UEがステップ502-2で示されたユーザプレーンセキュリティ保護方法を使用することができる場合を示す。ステップ502-2で新しいユーザプレーンセキュリティアクティブ化方法指示情報がない場合に、UEは、UEが非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法を使用することによってアーリーデータ転送(early data transfer)を保護してもよく、あるいは、UEは、コアネットワークから取得されたユーザプレーンセキュリティ保護方法を使用することによってアーリーデータ転送を保護してもよい。
運ばれた新しいユーザプレーンセキュリティアクティブ化方法指示情報の具体的な内容については、ユーザプレーンセキュリティアクティブ化方法指示情報を参照されたい。使用指示情報は、UEが非アクティブ状態からコネクテッド状態に入った後に、ユーザプレーンセキュリティ保護方法がアーリーデータ転送のみを保護するために使用されるか、あるいは、UEがコネクテッド状態に入った後にのみユーザプレーンデータ伝送を保護するために使用され得るか、あるいは、アーリーデータ転送及びUEがコネクテッド状態に入った後のユーザプレーンデータの両方を保護するために使用され得るかどうかを示し得る。例えば、この情報は、可算メッセージフォーマットで転送され得る。従って、ステップ504-2及びステップ506-2で、ソースアクセスネットワークデバイス及びUEは夫々、新たにネゴシエーションされたユーザプレーンセキュリティ保護方法に基づき、第1指示情報を記憶すると決定しさえすればよい。
図5-2に示される実施形態では、UE及びソースアクセスネットワークデバイスの両方が第1指示情報を記憶する。特別な場合に、ソースアクセスネットワークデバイスもUEも第1指示情報を記憶しない。ソースアクセスネットワークデバイス及びUEの両方がコネクテッド状態から非アクティブ状態に入る過程で、固定のユーザプレーンセキュリティ保護方法が存在する。この場合に、ソースアクセスネットワークデバイス及びUEのどちらかがコネクテッド状態から非アクティブ状態に入るとき、固定のユーザプレーンセキュリティ保護方法が直接に使用されることになる。例えば、固定のユーザプレーンセキュリティ保護方法は、ユーザプレーン暗号保護を有効にしていないが、ユーザプレーンインテグリティ保護を有効にしている。この方法では、ソースアクセスネットワークデバイスは、SMFから取得されたユーザプレーンセキュリティポリシーを記憶することができ、それにより、UEがコネクテッド状態に戻った後に、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーに従って、ソースアクセスネットワークデバイスとUEとの間のユーザプレーンセキュリティをアクティブにし得る。
図6は、本願の実施形態3に従う通信方法の略フローチャートである。この実施形態は単に、サスペンドプロセスでユーザプレーンセキュリティポリシーをどのように処理すべきかについて記載する。図2に示されるプロシージャに基づき、ソースアクセスネットワークデバイス及び/又はUEによって、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定するステップが、図6に示される実施形態では加えられている。言い換えると、図6に示される実施形態では、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを削除すべきかどうかが決定される必要がある。なお、図2に示されるプロシージャでは、ソースアクセスネットワークデバイス及びUEは、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを直接削除する。図6に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ601.ソースアクセスネットワークデバイスは、UEのユーザプレーンセキュリティポリシーを取得し、記憶する。ステップ601の実装プロセスについては、図5-1に示される実施形態のステップ501-1の具体的な記載を参照されたい。詳細はここで再び記載されない。
ステップ602.ソースアクセスネットワークデバイスは、RRC解放メッセージをUEへ送信する。相応して、UEは、ソースアクセスネットワークデバイスからRRC解放メッセージを受信する。ステップ602の実装プロセスについては、図2に示されるプロシージャのステップ202の具体的な記載を参照されたい。詳細はここで再び記載されない。
ステップ603.RRC解放メッセージを送信した後、ソースアクセスネットワークデバイスは、RRC暗号キーを削除し、RRCインテグリティ保護キーを記憶し、I-RNTIを記憶する。
ステップ604.ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定し、具体的に言えば、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを記憶すべきかどうかを決定する。
ソースアクセスネットワークデバイスは、次のいくつかの方法で、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定し得る。
方法1:固定のユーザプレーンセキュリティ保護方法が、ソースアクセスネットワークデバイス及びUEがレジュームメッセージを使用することによってコネクテッド状態に入った後に使用される場合に、ソースアクセスネットワークデバイスは、サスペンドプロセスで、ソースアクセスネットワークデバイスの方法に対応するユーザプレーンセキュリティキーを記憶すると決定する。固定のユーザプレーンセキュリティ保護方法は、ユーザプレーンインテグリティ保護のみを実行すること、若しくはユーザプレーン暗号保護のみを実行すること、又はユーザプレーン暗号保護及びユーザプレーンインテグリティ保護の両方を実行することであってよい。相応して、ソースアクセスネットワークデバイスは、ユーザプレーンインテグリティ保護キーのみを記憶するか、あるいは、ユーザプレーン暗号キーのみを記憶するか、あるいは、ユーザプレーンインテグリティ保護キー及びユーザプレーン暗号キーの両方を記憶する。相応して、UEがRRCレジュームメッセージを使用することによってコネクテッド状態に入った後に、ソースアクセスネットワークデバイスは、ユーザプレーンインテグリティ保護キーのみを使用するか、あるいは、ユーザプレーン暗号保護キーのみを使用するか、あるいは、ユーザプレーン暗号保護キー及びユーザプレーンインテグリティ保護キーの両方を使用して、受信されたユーザプレーンメッセージを暗号解読する。
方法2:ソースアクセスネットワークデバイスがユーザプレーンセキュリティポリシーのみを記憶する、つまり、図2に示されるプロシージャに従う実行を実行する場合に、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーに加えて、現在使用されているユーザプレーンセキュリティキーを更に記憶し、それにより、ソースアクセスネットワークデバイスは、コネクテッド状態に入った後にユーザプレーンセキュリティ保護方法をより良く決定することができる。この方法の利点は、ユーザプレーンセキュリティポリシーに含まれているユーザプレーン暗号保護ポリシー及びユーザプレーンインテグリティ保護ポリシーの両方がPREFERREDである場合に、ユーザプレーンセキュリティポリシーに基づき、前に使用されていたユーザプレーンセキュリティ保護方法を直接決定することが難しいことである。従って、ユーザプレーンセキュリティポリシーが記憶される場合に、現在使用されているユーザプレーンセキュリティキーも記憶され、それにより、ソースアクセスネットワークデバイスは前のユーザプレーンセキュリティ保護方法を知ることができる。ソースアクセスネットワークデバイスによって現在使用されているユーザプレーンセキュリティキーは、ソースアクセスネットワークデバイスがRRC解放メッセージを送信する前にユーザプレーンセキュリティを保護するためにソースアクセスネットワークデバイス及びUEによって使用されたユーザプレーンセキュリティキーである。
方法3:ソースアクセスネットワークデバイスが第1指示情報を記憶する場合に、すなわち、ソースアクセスネットワークデバイスがステップ505-1又はステップ505-2を実行する場合に、ソースアクセスネットワークデバイスは、第1指示情報に基づき、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定し、具体的に言えば、第1指示情報によって示されているユーザプレーンセキュリティ保護方法に従って、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを記憶すべきかどうかを決定する。例えば、ユーザプレーン暗号保護が有効にされ、ユーザプレーンインテグリティ保護が有効にされないことを第1指示情報が示す場合に、ソースアクセスネットワークデバイスは、ユーザプレーン暗号キーを記憶し、ユーザプレーンインテグリティ保護キーを削除する。
方法4:ソースアクセスネットワークデバイスが粒度情報に関連したユーザプレーンリソースを記憶する場合に、ソースアクセスネットワークデバイスは、そのユーザプレーンリソースに対応するユーザプレーンセキュリティ保護方法に基づき、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを記憶すべきかどうかを決定してもよい。
方法5:ソースアクセスネットワークデバイス及びUEがユーザプレーンセキュリティ保護方法を新たにネゴシエーションする場合に、ソースアクセスネットワークデバイスは、新たにネゴシエーションされたユーザプレーンセキュリティ保護方法に基づき、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを記憶すべきかどうかを決定してもよい。
ソースアクセスネットワークデバイスはユーザプレーンセキュリティキーを記憶するので、ソースアクセスネットワークデバイスはユーザプレーンセキュリティアクティブ化方法の関連するDRB設定情報を保持する。ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティアクティブ化方法の関連するDRB設定情報と、ユーザプレーンセキュリティキーとを一緒にソースアクセスネットワークデバイスにおいて記憶する、と理解され得る。
ステップ605.RRC解放メッセージを受信した後、UEは、RRC解放メッセージのインテグリティ保護を検証する。検証が成功する場合に、UEは、NCC値を記憶し、RRC暗号キーを削除し、RRCインテグリティ保護キーを記憶する。
ステップ606.UEは、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定し、具体的に言えば、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを記憶すべきかどうかを決定する。
UEは、次のいくつかの方法で、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定し得る。
方法1:UEは、UEが非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティキーにかかわらず、ユーザプレーンセキュリティキーを記憶する。この方法では、UEは、RRCレジュームプロセスでユーザプレーンセキュリティ保護方法を再アクティブ化する。新たにアクティブにされたユーザプレーンセキュリティ保護方法で使用されているユーザプレーンセキュリティキーは、UEが非アクティブ状態に入る前に使用されたものと同じであっても又は異なってもよい。
方法2:UEは、ユーザプレーン暗号キーのみを記憶すると、あるいは、ユーザプレーンインテグリティ保護キーのみを記憶すると、あるいは、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーの両方を記憶すると決定し得る。更に、記憶される内容は、ソースアクセスネットワークデバイス側でのそれと一致する。例えば、UE及びソースアクセスネットワークデバイスは両方とも、ユーザプレーン暗号キーしか記憶しない。このようにして記憶されたユーザプレーンセキュリティキーは、アーリーデータ転送を保護するために使用され得る。
方法3:UEは、現在のユーザプレーンセキュリティ保護方法に基づき、記憶されるべきキーを決定し得る。例えば、非アクティブ状態に入る前にUEがユーザプレーン暗号保護のみを有効にする場合には、UEは、ユーザプレーン暗号キーを記憶する必要があり、ユーザプレーンインテグリティ保護キーを削除しても又は記憶してもよく、UEがユーザプレーンインテグリティ保護のみを有効にする場合には、UEは、ユーザプレーンインテグリティ保護キーを記憶する必要があり、ユーザプレーン暗号キーを記憶しても又は削除してもよく、あるいは、UEがユーザプレーンインテグリティ保護及びユーザプレーン暗号保護の両方を有効にする場合には、UEは、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーの両方を記憶する必要がある。
方法4:UEが第1指示情報を記憶する場合に、すなわち、UEがステップ506-2を実行する場合に、UEは、第1指示情報に基づき、記憶されるべきユーザプレーンセキュリティキーを決定する。例えば、ユーザプレーン暗号保護のみが有効にされることを第1指示情報が示す場合には、ユーザプレーン暗号キーが記憶される必要があり、ユーザプレーンインテグリティ保護キーは削除されても又は記憶されてもよく、ユーザプレーンセキュリティアクティブ化方法指示情報及び/又はユーザプレーンセキュリティ保護方法指示情報が、ユーザプレーンインテグリティ保護のみが有効にされることを示す場合には、ユーザプレーンインテグリティ保護キーが記憶される必要があり、ユーザプレーン暗号キーは記憶されても又は削除されてもよく、あるいは、ユーザプレーンセキュリティアクティブ化方法指示情報及び/又はユーザプレーンセキュリティ保護方法指示情報が、ユーザプレーンインテグリティ保護及びユーザプレーン暗号保護の両方が有効にされることを示す場合には、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護の両方が記憶される必要がある。
方法4については、第1指示情報を記憶することと、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定することとは、同時に実行されてもよく、あるいは、第1指示情報が最初に記憶されてもよく、それから、ユーザプレーンセキュリティキーを記憶すべきかどうかが決定され、あるいは、ユーザプレーンセキュリティキーを記憶すべきかどうかが最初に決定されてもよく、それから第1指示情報が記憶される。
第1指示情報を記憶することと、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定することとが同時に実行される場合に、UEは、図1のステップ106で運ばれたユーザプレーンアクティブ化指示情報、又は現在使用されているユーザプレーンセキュリティ保護方法、又はUEがコネクテッド状態から非アクティブ状態に入るときに使用されていたユーザプレーンセキュリティ保護方法に基づき、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを記憶すべきかどうかを決定し、ユーザプレーンセキュリティアクティブ化方法指示情報及び/又はユーザプレーンセキュリティ保護方法指示情報を生成し記憶する。ここでの同時の実行は、ユーザプレーンセキュリティキーを決定することが、ユーザプレーンセキュリティアクティブ化方法指示情報及び/又はユーザプレーンセキュリティ保護方法指示情報を生成し記憶することに直接には関係がないことを意味する。
第1指示情報が最初に記憶され、それから、ユーザプレーンセキュリティキーを記憶すべきかどうかが決定される場合に、UEは、図1のステップ106で運ばれたユーザプレーンアクティブ化指示情報に基づきユーザプレーンセキュリティアクティブ化方法指示情報を生成し記憶し、現在使用されているユーザプレーンセキュリティ保護方法、又はUEがコネクテッド状態から非アクティブ状態に入るときに使用されていたユーザプレーンセキュリティ保護方法に基づき、ユーザプレーンセキュリティ保護方法指示情報を生成し記憶する。それから、UEは、ユーザプレーンセキュリティアクティブ化方法指示情報及び/又はユーザプレーンセキュリティ保護方法指示情報に基づき、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを記憶すべきかどうかを決定する。この場合に、UEは、ユーザプレーンセキュリティ保護方法に基づきユーザプレーンセキュリティ保護方法指示情報を生成し記憶し、そして、保護されるべきユーザプレーンセキュリティキーを記憶すべきかどうかを決定する、ことが分かる。
ユーザプレーンセキュリティキーを記憶すべきかどうかが最初に決定され、それから第1指示情報が記憶される場合に、UEは、図1のステップ106で運ばれたユーザプレーンアクティブ化指示情報、又は現在使用されているユーザプレーンセキュリティ保護方法、又はUEがコネクテッド状態から非アクティブ状態に入るときに使用されていたユーザプレーンセキュリティ保護方法に基づき、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを記憶すべきかどうかを決定し、決定されて記憶されたユーザプレーンセキュリティキーに基づきユーザプレーンセキュリティアクティブ化方法指示情報及び/又はユーザプレーンセキュリティ保護方法指示情報を更に生成し記憶する。この場合に、UEは最初に、記憶されるべきユーザプレーンセキュリティキーを決定し、それから、記憶されたキーに基づきユーザプレーンセキュリティ保護方法指示情報を更に生成し記憶し、そして、保護されるべきユーザプレーンセキュリティキーを決定する。
UEはユーザプレーンセキュリティキーを記憶するので、UEは、ユーザプレーンセキュリティアクティブ化方法の関連するDRB設定情報を保持する。UEは、ユーザプレーンセキュリティアクティブ化方法の関連するDRB設定情報と、ユーザプレーンセキュリティキーとを一緒にUEにおいて記憶する、と理解され得る。
留意されるべきは、ステップ605及びステップ606を実行する順序は、本願のこの実施形態で限定されないことである。ステップ605及びステップ606は、同時に実行されてもよく、あるいは、ステップ605は、ステップ606の前に実行されてもよく、あるいは、ステップ606は、ステップ605の前に実行されてもよい。
留意されるべきは、ユーザプレーンセキュリティキーを記憶すべきかどうかをソースアクセスネットワークデバイスによって決定することは、ユーザプレーンセキュリティキーを記憶すべきかどうかをUEによって決定することと同時であってもよく、言い換えると、ステップ604及びステップ606が実行されるか、あるいは、ステップ604及びステップ606が実行されかである、ことである。代替的に、ユーザプレーンセキュリティキーを記憶すべきかどうかをソースアクセスネットワークデバイスによって決定することは、ユーザプレーンセキュリティキーを記憶すべきかどうかをUEによって決定することと同時でなくてもよく、言い換えると、ステップ604は実行されるがステップ606は実行されず、具体的に言えば、ソースアクセスネットワークデバイスはユーザプレーンセキュリティキーを記憶するがUEはユーザプレーンセキュリティキーを記憶せずあるいは、ステップ606は実行されるがステップ604は実行されず、具体的に言えば、UEはユーザプレーンセキュリティキーを記憶するがソースアクセスネットワークデバイスはユーザプレーンセキュリティキーを記憶しない。ユーザプレーンセキュリティキーを記憶すべきかどうかをソースアクセスネットワークデバイスによって決定することが、ユーザプレーンセキュリティキーを記憶すべきかどうかをUEによって決定することと同時ではなく、UE及び基地局の後方互換性がより良く考慮される場合には、変更は最小限である。
図6に示される実施形態では、ユーザプレーンセキュリティキーを記憶すべきかどうかをUE及び/又はソースアクセスネットワークデバイスによって決定するステップがサスペンドプロセスで加えられており、それにより、セキュリティ保護及びセキュリティ保護解除は、レジュームプロセスでユーザプレーンデータに対して速やかに実行され得る。
図6に示される実施形態では、ユーザプレーンセキュリティキーを記憶すべきかどうかのステップは図2に基づき加えられてもよく、あるいは、図5-1又は図5-2に基づき加えられてもよい。例えば、UEは、記憶された第1指示情報に基づき、ユーザプレーンセキュリティキーを記憶すべきかどうかを決定する。
図5-1、図5-2、及び図6に示される実施形態は、サスペンドプロセスに特有である。以下は、レジュームプロセスについて記載する。本願の実施形態において、ユーザプレーンセキュリティキーがサスペンドプロセスで記憶される場合に、記憶されたユーザプレーンセキュリティキーは、古いユーザプレーンセキュリティキーと呼ばれ、レジュームプロセスで生成されたユーザプレーンセキュリティキーは、新しいユーザプレーンセキュリティキーと呼ばれ、サスペンドプロセスで使用されたユーザプレーンセキュリティ保護方法は、古いユーザプレーンセキュリティ保護方法と呼ばれ、レジュームプロセスで再決定されたユーザプレーンセキュリティ保護方法は、新しいユーザプレーンセキュリティ保護方法と呼ばれる。
図7-1は、本願の実施形態4に従う通信方法の略フローチャートである。この実施形態は、単に、レジュームプロセスでユーザプレーンデータに対するセキュリティ保護をどのように処理すべきかについて記載する。図7-1に示される実施形態は、図2に示されるプロシージャに基づいており、具体的に言えば、UEもソースアクセスネットワークデバイスもサスペンドプロセスで第1指示情報を記憶しない。図7-1に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ701-1.UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによって、レジュームMAC-Iを計算する。
ステップ702-1.UEは、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム要求を受信する。
RRCレジューム要求を送信した後、UEは新しいKgNB*を生成し、その新しいKgNB*を使用することによって新しいRRCキーを生成する。新しいRRCキーは、新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む。
可能な実施において、RRCレジューム要求を送信した後、UEは、ユーザプレーンセキュリティキーを生成しない、すなわち、図7-1に示されるとおりである。
他の可能な実施においては、RRCレジューム要求を送信した後、UEは、新しいユーザプレーンセキュリティキーを生成する。詳細は、図8-1に示されるステップ802-1aで記載される。
ステップ701-1及びステップ702-1の実施プロセスについては、図3に示される実施形態のステップ301及びステップ302の具体的な記載を参照されたい。ただし、ステップ702-1では、RRCキーしか生成されず、ユーザプレーンセキュリティキーは生成されない。
ステップ703-1.ターゲットアクセスネットワークデバイスは、コンテキスト情報取得要求をソースアクセスネットワークデバイスへ送信する。相応して、ソースアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスからコンテキスト情報取得要求を受信する。
ステップ704-1.ソースアクセスネットワークデバイスは、コンテキスト情報取得応答をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスからコンテキスト情報取得応答を受信する。
ステップ703-1及びステップ704-1の実施プロセスについては、図3に示される実施形態のステップ303及びステップ304の具体的な記載を参照されたい。
ステップ705-1.ターゲットアクセスネットワークデバイスが、ソースセルによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムをサポートする場合に、ターゲットアクセスネットワークデバイスは、KgNB*を使用することによって新しいRRCキー(新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む)を生成し、ユーザプレーンセキュリティポリシーに従ってユーザプレーンセキュリティ保護方法を決定し、ユーザプレーンセキュリティ保護方法に基づき、使用されるべきユーザプレーンセキュリティキーを決定する。
ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシー及びターゲットアクセスネットワークデバイスのステータスに基づき、ターゲットアクセスネットワークデバイスとUEとの間のユーザプレーンセキュリティ保護方法を決定する。ターゲットアクセスネットワークデバイスのステータスは、ユーザプレーン暗号保護が有効にされ得るかどうか、ユーザプレーンインテグリティ保護が有効にされ得るかどうか、現在のリソース利用ステータス、現在の負荷ステータス、UEによって現在サポートされているレート、などを含んでもよいが、これらに限られない。例えば、ユーザプレーンセキュリティポリシー内のユーザプレーン暗号保護ポリシーがREQUIREDであり、ユーザプレーンインテグリティ保護がPREFERREDであるが、ターゲットアクセスネットワークデバイスがユーザプレーンインテグリティ保護の有効化をサポートしない場合に、ターゲットアクセスネットワークデバイスとUEとの間でターゲットアクセスネットワークデバイスによって決定されるユーザプレーンセキュリティ保護方法は、ユーザプレーン暗号保護を有効にし、ユーザプレーンインテグリティ保護を有効にしないものである。相応して、ユーザプレーンセキュリティ保護方法に従って決定された使用されるべきユーザプレーンセキュリティキーは、ユーザプレーン暗号キーを含み、ユーザプレーンインテグリティ保護キーを含まない。
ユーザプレーンセキュリティキーをターゲットアクセスネットワークデバイスによって決定することは、ユーザプレーンセキュリティアクティブ化と結合されても、あるいは、それから分離されてもよい。ユーザプレーンセキュリティキーをターゲットアクセスネットワークデバイスによって決定することがユーザプレーンセキュリティアクティブ化と結合される場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法及びKgNB*に基づき、新しいユーザプレーンセキュリティキーを生成し、新しいユーザプレーンセキュリティ保護方法及び新しいユーザプレーンセキュリティキーを使用することによってユーザプレーンセキュリティをアクティブにする。新しいユーザプレーンセキュリティキーは、使用されるべきユーザプレーンセキュリティキーである。例えば、第1指示情報によって示されているユーザプレーンセキュリティ保護方法がユーザプレーンインテグリティ保護を有効にするものであるが、ターゲットアクセスネットワークデバイスがユーザプレーンインテグリティ保護を有効にすることをサポートしない場合に、再決定されたユーザプレーンセキュリティ保護方法は、ユーザプレーンインテグリティ保護を含まない。相応して、新しいユーザプレーンセキュリティキーは、ユーザプレーンインテグリティ保護キーを含まない。ユーザプレーンセキュリティキーをターゲットアクセスネットワークデバイスによって決定することがユーザプレーンセキュリティアクティブ化から分離される場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティアクティブ化の前又は後に全てのユーザプレーンセキュリティキーを生成し、それから、ユーザプレーンセキュリティアクティブ化方法に従って、使用されるべきユーザプレーンセキュリティキーを決定し得る。例えば、ユーザプレーンセキュリティアクティブ化中に、ユーザプレーン暗号保護のみがアクティブにされ、ユーザプレーンインテグリティ保護はアクティブにされない場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーン暗号キーのみを使用し、ユーザプレーンインテグリティ保護キーを使用しない。この場合に、ユーザプレーンインテグリティ保護キーは削除されても又は保持されてもよい。これは、本願のこの実施形態で特定されない。ユーザプレーンセキュリティ保護方法及び使用されるべきユーザプレーンセキュリティキーを決定する場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法、ユーザプレーンセキュリティキー、及びユーザプレーンセキュリティアルゴリズムを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護解除を実行し、そして、ダウンリンクユーザプレーンデータに対してセキュリティ保護を実行する。
ユーザプレーンセキュリティ保護方法を決定した後、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法を使用することによってユーザプレーンセキュリティをアクティブにすることができ、そして、RRCレジュームメッセージをUEへ送信する前にユーザプレーンセキュリティをアクティブにしてもよく、あるいは、RRCレジュームメッセージをUEへ送信した後にユーザプレーンセキュリティをアクティブにしてもよく、例えば、ステップ706-1と708-1との間に、又はステップ708-1の後にユーザプレーンセキュリティをアクティブにする。
任意に、ユーザプレーンセキュリティ保護方法を決定した後、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティアクティブ化結果をSMFへ送信する。ユーザプレーンセキュリティアクティブ化結果は、パススイッチプロシージャでのメッセージを使用することによって送信されてもよく、あるいは、他のプロシージャでのメッセージを使用することによって、例えば、ハンドオーバ要求確認応答転送(handover request acknowledge transfer)メッセージを使用することによって、送信されてもよい。具体的なベアラメッセージは本発明で限定されない。
ステップ706-1.ターゲットアクセスネットワークデバイスはRRCレジュームメッセージをUEへ送信し、RRCレジュームメッセージは第2指示情報を含む。相応して、UEは、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信する。
第2指示情報は、ターゲットアクセスネットワークデバイスによって決定されたユーザプレーンセキュリティ保護方法を示すために使用され、具体的には、ユーザプレーン暗号保護及びユーザプレーンインテグリティ保護を有効にすべきかどうかを示し、ユーザプレーン暗号保護アクティブ化指示情報及び/又はユーザプレーンインテグリティ保護アクティブ化指示情報を含む。可能な実施において、例えば、第2指示情報に含まれているユーザプレーンインテグリティ保護アクティブ化指示情報が“enable”であり、第2指示情報がユーザプレーン暗号保護アクティブ化指示情報を含まない場合に、第2指示情報は、ユーザプレーンインテグリティ保護及びユーザプレーン暗号保護を有効にすることを示すために使用される。他の例として、第2指示情報に含まれているユーザプレーンインテグリティ保護アクティブ化指示情報が“disable”であり、第2指示情報がユーザプレーン暗号保護アクティブ化指示情報を含まない場合に、第2指示情報は、ユーザプレーンインテグリティ保護及びユーザプレーン暗号保護を有効にしないことを示すために使用される。他の可能な実施においては、例えば、第2指示情報に含まれているユーザプレーンインテグリティ保護アクティブ化指示情報が“enable”であり、第2指示情報に含まれているユーザプレーン暗号保護アクティブ化指示情報が“enable”である場合に、第2指示情報は、ユーザプレーンインテグリティ保護及びユーザプレーン暗号保護を有効にすることを示すために使用される。他の例として、第2指示情報に含まれているユーザプレーンインテグリティ保護アクティブ化指示情報が“disable”であり、第2指示情報に含まれているユーザプレーン暗号保護アクティブ化指示情報が“disable”である場合に、第2指示情報は、ユーザプレーンインテグリティ保護及びユーザプレーン暗号保護を有効にしないことを示すために使用される。第2指示情報を示すための上記の方法に加えて、2つのビットが、第2指示情報を記録又は指示するために更に使用されてもよい。例えば、“01”は、ユーザプレーン暗号保護が有効にされ、ユーザプレーンインテグリティ保護が無効にされることを示す。UEの具体的な記録方法及び第2指示情報の具体的な指示方法は、本願のこの実施形態で限定されない。
ターゲットアクセスネットワークデバイスは、RRCレジュームメッセージに第2指示情報を含め、それにより、UEは、第2指示情報に基づきユーザプレーンセキュリティをアクティブにする。
RRCレジュームメッセージは、ターゲットアクセスネットワークデバイスによって生成された新しいRRCキーによってセキュリティ保護されかつインテグリティ保護される、すなわち、シグナリングプレーン保護がRRCレジュームメッセージに対して実行される。
ステップ707-1.UEは、第2指示情報に基づきユーザプレーンセキュリティをアクティブにし、使用されるべきユーザプレーンセキュリティキーを決定する。
RRCレジュームメッセージを受信した後、UEは、RRCレジュームメッセージのシグナリングプレーンセキュリティを検証し、検証が成功した後に全てのユーザプレーンセキュリティキーを生成し、それから、ユーザプレーンセキュリティアクティブ化ステータス又は第2指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを更に決定する。ユーザプレーンセキュリティアクティブ化ステータスは、UEがコネクテッド状態から第3状態に入る前にユーザプレーンセキュリティをどのようにアクティブにするかを指す。例えば、UEがユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを生成し、ユーザプレーンセキュリティアクティブ化ステータス又は第2指示情報が、ユーザプレーン暗号保護が有効にされ、ユーザプレーンインテグリティ保護が無効にされることを示す場合に、UEはユーザプレーン暗号キーしか使用しない。ユーザプレーンインテグリティ保護キーは削除されても又は保持されてもよい。これは本願のこの実施形態で限定されない。代替的に、UEは、ユーザプレーンセキュリティアクティブ化ステータス又は第2指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを直接決定してもよい。例えば、ユーザプレーンセキュリティアクティブ化ステータス又は第2指示情報が、ユーザプレーン暗号保護が有効にされ、ユーザプレーンインテグリティ保護が無効にされることを示す場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーン暗号キーを生成しさえすればよく、ユーザプレーンインテグリティ保護キーを生成する必要はない。
UEが、RRCレジュームメッセージを送信した後に、新しいユーザプレーンセキュリティキーを生成する場合に、すなわち、ステップ802-1aを実行する場合に、相応して、UEはステップ807-1を実行する必要がある。
ステップ708-1.UEは、RRCレジューム完了メッセージをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム完了メッセージを受信する。
RRCレジューム完了メッセージは、ステップ702-1で生成されたRRCキーによってセキュリティ保護されかつインテグリティ保護される、すなわち、シグナリングプレーン保護がRRCレジューム完了メッセージに対して実行される。
ステップ709-1.UEは第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEから第1アップリンクユーザプレーンデータを受信する。
UEは、第2指示情報、新しいユーザプレーンセキュリティキーと、ユーザプレーンセキュリティアルゴリズムに基づき決定されたユーザプレーンセキュリティ保護方法とを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護を実行して、第1アップリンクユーザプレーンデータを取得する。言い換えると、第1アップリンクユーザプレーンデータは、新しいユーザプレーンセキュリティキーによって保護される。このようにして、第1アップリンクユーザプレーンデータを受信する場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法、新しいユーザプレーンセキュリティキー、及びユーザプレーンセキュリティアルゴリズムを使用することによって第1アップリンクユーザプレーンデータに対してセキュリティ保護解除を実行して、アップリンクユーザプレーンデータを取得する。
ユーザプレーンセキュリティアルゴリズムは、サスペンドプロセスで記憶されてもよく、あるいは、レジュームプロセスでUE及びターゲットアクセスネットワークデバイスによってネゴシエーションされてもよい。プロセスが使用されるユーザプレーンセキュリティアルゴリズムは、図7-1に示される実施形態及びその後の実施形態で限定されない。ユーザプレーンセキュリティアルゴリズムは、後の実施形態の記載過程では省略される。実際に、ユーザプレーンセキュリティ保護方法、ユーザプレーンセキュリティキー、及びユーザプレーンセキュリティアルゴリズムは、アップリンクユーザプレーンデータに対してセキュリティ保護を実行するために必要とされる。UE及びターゲットアクセスネットワークデバイスは、レジュームプロセスでシグナリングプレーンセキュリティアルゴリズム及び/又はユーザプレーンセキュリティアルゴリズムをネゴシエーションしてもよく、あるいは、ネゴシエーションされたセキュリティアルゴリズムが、シグナリングプレーン及びユーザプレーンの両方のために使用されてもよい。
ステップ709-1はアップリンク伝送である。ダウンリンク伝送については、ダウンリンクユーザプレーンデータを受信する場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法、新しいユーザプレーンセキュリティキー、及びユーザプレーンセキュリティアルゴリズムを使用することによってダウンリンクユーザプレーンデータに対してセキュリティ保護を実行して、第1ダウンリンクユーザプレーンデータを取得し、その第1ダウンリンクユーザプレーンデータをUEへ送信する。このようにして、第1ダウンリンクユーザプレーンデータを受信する場合に、UEは、ユーザプレーンセキュリティ保護方法、新しいユーザプレーンセキュリティキー、及びユーザプレーンセキュリティアルゴリズムを使用することによって第1ダウンリンクユーザプレーンデータに対してセキュリティ保護解除を実行して、ダウンリンクユーザプレーンデータを取得する。
図7-1に示される実施形態では、UEもソースアクセスネットワークデバイスもサスペンドプロセスで第1指示情報を記憶せず、かつ、ユーザプレーンセキュリティキーを記憶すべきかどうかが決定されない場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーに従ってユーザプレーンセキュリティ保護方法を決定し、新しいユーザプレーンセキュリティキーを生成し、RRCレジュームメッセージを使用することによって第2指示情報をUEへ送信し、それにより、UEは、新しいユーザプレーンセキュリティキーを生成し、ユーザプレーンセキュリティをアクティブにする。この実施形態では、第2指示情報を受信する場合に、UEはユーザプレーンセキュリティをアクティブにし、アップリンクユーザプレーンデータを送信することが特定されている。ユーザプレーンセキュリティポリシーを受信した後に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティをアクティブにしてもよく、それによって、レジュームプロセスでのユーザプレーンデータ伝送セキュリティを確かにする。
ユーザプレーンセキュリティポリシーに従ってターゲットアクセスネットワークデバイスによって決定されたユーザプレーンセキュリティ保護方法は、新しいユーザプレーンセキュリティ保護方法であり、第1指示情報によって示されるユーザプレーンセキュリティ保護方法と同じであっても又は異なってもよい、ことが理解され得る。後の実施形態の記載過程で、第1指示情報によって示されるユーザプレーンセキュリティ保護方法は、古いユーザプレーンセキュリティ保護方法と呼ばれ、第1指示情報以外の情報に基づきターゲットアクセスネットワークデバイスによって決定されるユーザプレーンセキュリティ保護方法は、新しいユーザプレーンセキュリティ保護方法と呼ばれる。
図7-2は、本願の実施形態5に従う通信方法の略フローチャートである。この実施形態は、単に、レジュームプロセスでユーザプレーンデータに対するセキュリティ保護をどのように処理すべきかについて記載する。図7-2に示される実施形態は、図5-1に示される実施形態に基づいており、具体的に言えば、ソースアクセスネットワークデバイスがサスペンドプロセスで第1指示情報を記憶する。代替的に、図7-2に示される実施形態は、図2に示されるプロシージャに基づいている。たとえソースアクセスネットワークデバイスが第1指示情報を記憶しないとしても、ソースアクセスネットワークデバイスは第1指示情報を決定し得る。例えば、ソースアクセスネットワークデバイスは、ソースアクセスネットワークデバイスが非アクティブ状態に入る前にユーザプレーンデータの保護方法に基づきユーザプレーンセキュリティ保護方法を決定し、更には第1指示情報を決定する。
図7-2に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ701-2.UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによって、レジュームMAC-Iを計算する。
ステップ702-2.UEは、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム要求を受信する。
RRCレジューム要求を送信した後、UEは新しいKgNB*を生成し、その新しいKgNB*を使用することによって新しいRRCキーを生成する。新しいRRCキーは、新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む。
ステップ701-2及びステップ702-2の実施プロセスについては、図3に示される実施形態のステップ301及びステップ302の具体的な記載を参照されたく、あるいは、ステップ701-1及びステップ702-1の具体的な記載を参照されたい。
ステップ703-2.ターゲットアクセスネットワークデバイスは、コンテキスト情報取得要求をソースアクセスネットワークデバイスへ送信する。相応して、ソースアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスからコンテキスト情報取得要求を受信する。
ステップ704-2.ソースアクセスネットワークデバイスは、コンテキスト情報取得応答をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスからコンテキスト情報取得応答を受信する。
ステップ703-2及びステップ704-2の実施プロセスについては、図3に示される実施形態のステップ303及びステップ304の具体的な記載を参照されたい。ただし、ステップ304でコンテキスト情報取得応答に含まれた内容に加えて、ステップ704-2でのコンテキスト情報取得応答は第1指示情報を更に含む。第1指示情報は、図5-1に示される実施形態のステップ501-1でソースアクセスネットワークデバイスによって含められた指示情報である。
可能な実施において、ソースアクセスネットワークデバイスは、第1指示情報が運ばれる必要があるかどうかを決定してもよい。例えば、基地局が変化する場合に、ソースアクセスネットワークデバイスは、第1指示情報を送信しなくてもよい。この場合には、ステップ304の記載を参照されたい。
ステップ705-2.ターゲットアクセスネットワークデバイスが、ソースセルによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムをサポートする場合に、ターゲットアクセスネットワークデバイスは、KgNB*を使用することによって新しいRRCキー(新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む)を生成し、使用されるべきユーザプレーンセキュリティキーを決定する。
可能な実施において、ターゲットアクセスネットワークデバイスは、第1指示情報に基づき、その第1指示情報によって示されているユーザプレーンセキュリティ保護方法がサポートされ得るかどうかを決定する。そのユーザプレーンセキュリティ保護方法がサポートされ得ない場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーに従って、ターゲットアクセスネットワークデバイスとUEとの間のユーザプレーンセキュリティ保護方法を決定し直し、ユーザプレーンセキュリティをアクティブにする。代替的に、ターゲットアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスが、RRC接続を再確立することをUE及びターゲットアクセスネットワークデバイスに可能にするためにRRCメッセージを送信する方法を使用することによって、ターゲットアクセスネットワークデバイスとUEとの間のユーザプレーンセキュリティ保護方法を決定し直し、ユーザプレーンセキュリティをアクティブにする。ターゲットアクセスネットワークデバイスは、RRCメッセージをUEへ送信し、RRCメッセージは、PDUセッションに再アクセスするか又はそれを再確立してRRC接続を再確立するようにUEをトリガするために使用される。RRC接続を再確立する過程で、ターゲットアクセスネットワークデバイス及びUEは、UE及び基地局がユーザプレーンセキュリティ保護方法をネゴシエーションする既存の方法で、ユーザプレーンセキュリティ保護方法をネゴシエーションしてもよい。言い換えると、RRC接続の再確立は、UEがネットワークに再アクセスしてPDUセッション接続を再確立する必要があることを意味する。従って、ユーザプレーンセキュリティ保護方法はネゴシエーションされ得る。このようにして、アクセス効率は低下するが、先行技術との裁量の互換性が実装され得る。ユーザプレーンセキュリティポリシーに従ってターゲットアクセスネットワークデバイスによってユーザプレーンセキュリティ保護方法を決定し直すことに関する詳細については、ステップ705-1の記載を参照されたい。ターゲットアクセスネットワークデバイスは、アクティブにされたユーザプレーンセキュリティに基づき、使用されるべきユーザプレーンセキュリティキーを決定する。
可能な実施において、ターゲットアクセスネットワークデバイスは、第1指示情報を無視し、ユーザプレーンセキュリティポリシーに従ってユーザプレーンセキュリティ保護方法を直接決定し、ユーザプレーンセキュリティをアクティブにする。ターゲットアクセスネットワークデバイスは、アクティブにされたユーザプレーンセキュリティに基づき、使用されるべきユーザプレーンセキュリティキーを決定する。
可能な実施において、ソースアクセスネットワークデバイスが第1指示情報を搬送しないと決定する場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーに従ってユーザプレーンセキュリティ保護方法を決定し、ユーザプレーンセキュリティをアクティブにする。ターゲットアクセスネットワークデバイスは、アクティブにされたユーザプレーンセキュリティに基づき、使用されるべきユーザプレーンセキュリティキーを決定する。
可能な実施において、ターゲットアクセスネットワークデバイスは、第1指示情報及びKgNB*に基づき、新しいユーザプレーンセキュリティキーを直接生成し、その新しいユーザプレーンセキュリティキーと、第1指示情報によって示されているユーザプレーンセキュリティ保護方法とを使用することによって、ユーザプレーンセキュリティをアクティブにする。図7-2は図5-1に対応し、UEは第1指示情報を記憶しない。従って、この方法では、ターゲットアクセスネットワークデバイスは、RRCレジュームメッセージに第2指示情報を含めることによってUEに通知し、それにより、UEはユーザプレーンセキュリティ保護方法を決定して、ユーザプレーンセキュリティをアクティブにする。ターゲットアクセスネットワークデバイスは、RRCレジュームメッセージをUEへ送信する前にユーザプレーンセキュリティをアクティブにしてもよく、あるいは、RRCレジュームメッセージをUEへ送信した後にユーザプレーンセキュリティをアクティブにしてもよく、例えば、ステップ706-2と708-2との間に、又はステップ708-2の後にユーザプレーンセキュリティをアクティブにする。
ステップ706-2.ターゲットアクセスネットワークデバイスはRRCレジュームメッセージをUEへ送信し、RRCレジュームメッセージは第2指示情報を含む。相応して、UEは、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信する。
ステップ707-2.UEは、第2指示情報に基づきユーザプレーンセキュリティをアクティブにし、使用されるべきユーザプレーンセキュリティキーを決定する。
ステップ708-2.UEは、RRCレジューム完了メッセージをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム完了メッセージを受信する。
ステップ706-2からステップ708-2の実施プロセスについては、図7-1のステップ706-1からステップ708-1の具体的な記載を参照されたい。詳細はここで再び記載されない。
図7-2に示される実施形態では、ソースアクセスネットワークデバイスはサスペンドプロセスで第1指示情報を記憶するが、UEは第1指示情報を記憶しない場合に、第1指示情報によって示されているユーザプレーンセキュリティ保護方法がサポートされ得ないとターゲットアクセスネットワークデバイスが決定するとき、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーに従ってユーザプレーンセキュリティ保護方法を決定し直し、ユーザプレーンセキュリティをアクティブにするか、あるいは、ターゲットアクセスネットワークデバイスは、第1指示情報によって示されているユーザプレーンセキュリティ保護方法に従って直接にユーザプレーンセキュリティをアクティブにする。この実施形態では、第2指示情報を受信する場合に、UEはユーザプレーンセキュリティをアクティブにし、アップリンクユーザプレーンデータを送信する。ユーザプレーンセキュリティポリシー及び第1指示情報を受信した後に、ターゲットアクセスネットワークデバイスはユーザプレーンセキュリティをアクティブにしてもよく、それによって、レジュームプロセスでのユーザプレーンデータ伝送セキュリティを確かにする。
図7-3は、本願の実施形態6に従う通信方法の略フローチャートである。この実施形態は、単に、レジュームプロセスでユーザプレーンデータに対するセキュリティ保護をどのように処理すべきかについて記載する。図7-3に示される実施形態は、図5-2に示される実施形態に基づいており、具体的に言えば、ソースアクセスネットワークデバイス及びUEの両方がサスペンドプロセスで第1指示情報を記憶する。代替的に、図7-3に示される実施形態は、図2に示されるプロシージャに基づいている。たとえソースアクセスネットワークデバイスが第1指示情報を記憶しないとしても、ソースアクセスネットワークデバイスは第1指示情報を決定し得る。図7-3に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ701-3.UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによって、レジュームMAC-Iを計算する。
ステップ702-3.UEは、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム要求を受信する。
RRCレジューム要求を送信した後、UEは新しいKgNB*を生成し、その新しいKgNB*を使用することによって新しいRRCキーを生成する。新しいRRCキーは、新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む。
ステップ701-3及びステップ702-3の実施プロセスについては、図3に示される実施形態のステップ301及びステップ302の具体的な記載を参照されたく、あるいは、ステップ701-1及びステップ702-1の具体的な記載を参照されたい。
ステップ703-3.ターゲットアクセスネットワークデバイスは、コンテキスト情報取得要求をソースアクセスネットワークデバイスへ送信する。相応して、ソースアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスからコンテキスト情報取得要求を受信する。
ステップ704-3.ソースアクセスネットワークデバイスは、コンテキスト情報取得応答をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスからコンテキスト情報取得応答を受信する。コンテキスト情報取得応答は、ユーザプレーンセキュリティポリシー及び第1指示情報を含む。詳細については、ステップ704-2の具体的な記載を参照されたい。
ステップ705-3.ターゲットアクセスネットワークデバイスが、ソースセルによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムをサポートする場合に、ターゲットアクセスネットワークデバイスは、KgNB*を使用することによって新しいRRCキー(新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む)を生成し、第1指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを決定する。具体的なプロセスについては、ステップ705-2で第1指示情報に基づき使用されるべきユーザプレーンセキュリティキーを決定することの具体的な記載を参照されたい。
ターゲットアクセスネットワークデバイスは、RRCレジュームメッセージをUEへ送信する前にユーザプレーンセキュリティをアクティブにしてもよく、あるいは、RRCレジュームメッセージをUEへ送信した後にユーザプレーンセキュリティをアクティブにしてもよく、例えば、ステップ706-3と708-3との間に、又はステップ708-3の後にユーザプレーンセキュリティをアクティブにする。
ステップ706-3.ターゲットアクセスネットワークデバイスはRRCレジュームメッセージをUEへ送信する。相応して、UEは、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信する。
ステップ707-3.UEは、第1指示情報に基づきユーザプレーンセキュリティをアクティブにし、使用されるべきユーザプレーンセキュリティキーを決定する。
RRCレジュームメッセージを受信した後、UEは、RRCレジュームメッセージのシグナリングプレーンセキュリティを検証し、検証が成功した後に全てのユーザプレーンセキュリティキーを生成し、それから、ユーザプレーンセキュリティアクティブ化ステータス又は第1指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを更に決定する。ユーザプレーンセキュリティアクティブ化ステータスは、UEがコネクテッド状態から第3状態に入る前にユーザプレーンセキュリティをどのようにアクティブにするかを指す。例えば、UEがユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを生成し、ユーザプレーンセキュリティアクティブ化ステータス又は第1指示情報が、ユーザプレーン暗号保護が有効にされ、ユーザプレーンインテグリティ保護が無効にされることを示す場合に、UEはユーザプレーン暗号キーしか使用しない。ユーザプレーンインテグリティ保護キーは削除されても又は保持されてもよい。これは本願のこの実施形態で限定されない。代替的に、UEは、ユーザプレーンセキュリティアクティブ化ステータス又は第1指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを直接決定してもよい。例えば、ユーザプレーンセキュリティアクティブ化ステータス又は第1指示情報が、ユーザプレーン暗号保護が有効にされ、ユーザプレーンインテグリティ保護が無効にされることを示す場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーン暗号キーを生成しさえすればよく、ユーザプレーンインテグリティ保護キーを生成する必要はない。UEによって第1指示情報に基づき新しいユーザプレーンセキュリティキーを生成して、ユーザプレーンセキュリティをアクティブにするステップは、RRCレジュームメッセージが受信された後に実行されてもよく、つまり、ステップ707-3は、ステップ706-3の後に実行される。代替的に、UEによって第1指示情報に基づき新しいユーザプレーンセキュリティキーを生成して、ユーザプレーンセキュリティをアクティブにするステップは、UEがRRCレジューム要求をターゲットアクセスネットワークデバイスへ送信した後に実行されてもよく、つまり、ステップ707-3は、ステップ702-3の後に実行される。ステップ707-3がステップ706-3の後に実行され、第2指示情報がステップ706-3で運ばれる場合に、UEはRRC接続を解放する必要がある。これは、第2指示情報がステップ706-3で運ばれる場合には、それは、UEが第2指示情報に基づきユーザプレーンセキュリティ保護方法を再決定する必要があることを意味するからである。ユーザプレーンセキュリティ保護方法の再決定により、UEは、前のユーザプレーンセキュリティ保護方法を使用し続けることができなくなる。従って、UEは、RRC接続を解放する必要がある。任意に、UEは、エラーをターゲットアクセスネットワークデバイスに報告してもよく、それにより、ターゲットアクセスネットワークデバイスは、RRC接続解放又はRRC接続再確立プロシージャを能動的に開始する。
ステップ708-3.UEは、RRCレジューム完了メッセージをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム完了メッセージを受信する。
図7-3と図7-2との間の相違は、ステップ705-3で、ターゲットアクセスネットワークデバイスが第1指示情報に基づき新しいユーザプレーンセキュリティキーを直接生成して、ユーザプレーンセキュリティをアクティブにする点にある。UEが第1指示情報を記憶しているので、ターゲットアクセスネットワークデバイスは、RRCレジュームメッセージに第2指示情報を含める必要がない。このようにして、UE及びソースアクセスネットワークデバイスがコネクテッド状態から非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法は、UE及びソースアクセスネットワークデバイスがコネクテッド状態から非アクティブ状態に入った後に使用されるユーザプレーンセキュリティ保護方法と一致し、それにより、UE及びソースアクセスネットワークデバイスは、ユーザプレーンデータに対してセキュリティ保護及びセキュリティ保護解除を速やかに行うことができる。
ターゲットアクセスネットワークデバイスがユーザプレーンセキュリティポリシーに従って新しいユーザプレーンセキュリティ保護方法を決定する場合に、RRCレジュームメッセージは、ターゲットアクセスネットワークデバイスによって決定されたユーザプレーンセキュリティ保護方法を示すために第2指示情報を運ぶ必要がある。UEは、第2指示情報に基づきユーザプレーンセキュリティ保護方法を決定し、対応するユーザプレーンセキュリティをアクティブにする。
図7-3に示される実施形態では、UE及びソースアクセスネットワークデバイスの両方がサスペンドプロセスで第1指示情報を記憶し、両方が第1指示情報に基づき新しいユーザプレーンセキュリティキーを生成することができる。UEは、RRCレジュームメッセージを受信する前又はその後に新しいユーザプレーンセキュリティキーを生成し、ユーザプレーンセキュリティをアクティブにしてもよい。ターゲットアクセスネットワークデバイスは、RRCレジュームメッセージを送信した後に新しいユーザプレーンセキュリティキーを生成し、ユーザプレーンセキュリティをアクティブにしてもよい。このようにして、レジュームプロセスでのユーザプレーンデータ伝送セキュリティは確保される。
図7-1、図7-2、及び図7-3で、RRCレジューム要求を送信した後、UEは直ちにユーザプレーンセキュリティキーを生成しない。続く図8-1及び図8-2では、RRCレジューム要求を送信した後に、UEは直ちにユーザプレーンセキュリティキーを生成する。
図8-1は、本願の実施形態7に従う通信方法の略フローチャートである。この実施形態は、単に、レジュームプロセスでユーザプレーンデータに対するセキュリティ保護をどのように処理すべきかについて記載する。図8-1に示される実施形態は、図5-1に示される実施形態に基づいており、あるいは、図2に示されるプロシージャに基づいてもよい。図7-2も図5-1に基づいている。ただし、ユーザプレーンセキュリティキーは、図7-2のステップ702では生成されないが、図8-1のステップ802-1では、新しいユーザプレーンセキュリティキーが生成される。図8-1に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ801-1.UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによって、レジュームMAC-Iを計算する。
ステップ802-1.UEは、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム要求を受信する。
RRCレジューム要求を送信した後、UEは新しいKgNB*を生成し、その新しいKgNB*を使用することによって新しいRRCキーを生成する。新しいRRCキーは、新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む。RRCレジューム要求を送信した後、UEは、新しいユーザプレーンセキュリティキーを更に生成する。UEによって新しいユーザプレーンセキュリティキーを生成するステップは、ステップ802-1aとして使用される。
ステップ802-1aで、UEによって生成された新しいユーザプレーンセキュリティキーは、ユーザプレーン暗号キー若しくはユーザプレーンインテグリティ保護キー、又はユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーである。新しいユーザプレーンセキュリティキーは、決定されたユーザプレーンセキュリティキーであることが理解され得る。
可能な実施において、UEは、新しいKgNB*に基づき新しいユーザプレーンセキュリティキーを、具体的に言えば、新しいユーザプレーン暗号キー及び新しいユーザプレーンインテグリティ保護キーを直接生成する。この方法は、図3のステップ302では任意である。
可能な実施において、UE及びソースアクセスネットワークデバイスの両方が図5-2に示される実施形態で第1指示情報を記憶する場合に、UEは、新しいKgNB*及び記憶されている第1指示情報に基づき、新しいユーザプレーンセキュリティキーを生成する。この場合に、新しいユーザプレーン暗号キー及び/又は新しいユーザプレーンインテグリティ保護キーが生成される。例えば、ユーザプレーン暗号保護は有効にされず、ユーザプレーンインテグリティ保護は有効にされることを第1指示情報が示す場合に、UEは、新しいKgNB*に基づき新しいユーザプレーンインテグリティ保護キーを生成し、新しいユーザプレーン暗号キーを生成する必要がない。
UEがサスペンドプロセスでユーザプレーンセキュリティキーを記憶する場合に、例えば、UEが図6に示される実施形態でユーザプレーンセキュリティキーを記憶すると決定する場合に、UEが新しいユーザプレーンセキュリティキーを生成し、アーリーデータ転送(early data transfer)が起こらないとき、サスペンドプロセスで記憶されたユーザプレーンセキュリティキーは削除される。本願のこの実施形態では、サスペンドプロセスで記憶されたユーザプレーンセキュリティキーは、古いユーザプレーンセキュリティキーと呼ばれ、レジュームプロセスで新たに生成されたユーザプレーンセキュリティキーは、新しいユーザプレーンセキュリティキーと呼ばれる。この場合に、新しいユーザプレーンセキュリティキーが生成され、アーリーデータ転送が起こらないとき、古いユーザプレーンセキュリティキーは削除される。アーリーデータ転送があるとき、古いユーザプレーンセキュリティキーは適切な時点で削除される。例えば、UEは、RRCレジュームメッセージを受信した後に古いユーザプレーンセキュリティキーを削除する。他の例として、UEは、アーリーデータが成功裏に送信されたことを決定した後に古いユーザプレーンセキュリティキーを削除する。図8-1に示される実施形態では、UEがサスペンドプロセスで古いユーザプレーンセキュリティキーを記憶しているかどうかにかかわらず、UEは、RRCレジュームメッセージを受信した後に新しいユーザプレーンセキュリティキーを使用する。代替的に、UEがサスペンドプロセスで古いユーザプレーンセキュリティキーを記憶していない場合に、UEは、RRCレジュームメッセージを受信した後に、アップリンク及びダウンリンクユーザプレーンデータを保護及び検証するために、新しいユーザプレーンセキュリティキーを使用する。
新しいユーザプレーンセキュリティキーを生成する場合に、UEは、直ちにユーザプレーンセキュリティをアクティブにしてもよく、あるいは、直ちにユーザプレーンセキュリティをアクティブにしなくてもよい。言い換えると、ユーザプレーンセキュリティアクティブ化は、ステップ802-1aで実行されても、又はステップ802-1aの後で実行されてもよい。即時のアクティブ化の利点は、ユーザプレーンセキュリティが、UEが直ちにアップリンクユーザプレーンデータを送信するのに役立つ点にあり、アップリンクユーザプレーンデータは、新しいユーザプレーンセキュリティキーによってセキュリティ保護され得る。非即時のアクティブ化の利点は、UEがレジュームプロセスでターゲットアクセスネットワークデバイス又はソースアクセスネットワークデバイスにアクセスすることに成功したと決定した後にUEがアップリンクユーザプレーンデータを送信し得る点にある。アクセス成功を決定する前にUEがアップリンクユーザプレーンデータを送信する場合に、レジュームプロセスの失敗により、送信されたアップリンクユーザプレーンデータは再び送信される必要がある可能性がある。更に、ユーザプレーンセキュリティが直ちにアクティブにされない場合に、UEは、直ちにアップリンクユーザプレーンデータを送信することができず、あるいは、送信されたアップリンクユーザプレーンデータは、セキュリティ保護されない。図8-1に示される実施形態では、ユーザプレーンセキュリティがステップ806-1の後にアクティブにされる例が、使用される。
ユーザプレーンセキュリティがステップ802-1aでアクティブにされるかどうかは、UEが直ちにアップリンクユーザプレーンデータを送信する必要があるかどうかに基づき、UEによって決定されてもよい。例えば、UEが直ちにアップリンクユーザプレーンデータを送信する必要がある場合に、ユーザプレーンセキュリティは、新しいユーザプレーンセキュリティキーが生成された後に直ちにアクティブにされ得る。ステップ802-1aで、ユーザプレーンセキュリティをアクティブにすべきかどうかは、UE及びアクセスネットワークデバイスによって事前合意されたプロシージャに基づき、UEによって決定されてよい。例えば、標準規格で定められているように、アクセスネットワークデバイスがRRCレジュームメッセージを送信した後(すなわち、ステップ806-1の後)、UE及びアクセスネットワークデバイスはユーザプレーンセキュリティをアクティブにする。この場合に、新しいユーザプレーンセキュリティキーを生成した後、UEは直ちにユーザプレーンセキュリティをアクティブにせず、つまり、ユーザプレーンセキュリティはステップ802-1aではアクティブにされない。言い換えると、この例では、ユーザプレーンセキュリティアクティブ化と、ユーザプレーンセキュリティキー生成とは、切り離されている。他の例として、標準規格で定められているように、UEは、UEがRRCレジューム要求を送信した後で又はその前にユーザプレーンセキュリティをアクティブにしてもよい。この場合に、UEは最初にユーザプレーンセキュリティをアクティブにし、次いで、アクティブにされたユーザプレーンセキュリティに基づき新しいユーザプレーンセキュリティキーを生成し得る。代替的に、UEは最初に全てのユーザプレーンセキュリティキーを生成し、次いで、アクティブにされるべきユーザプレーンセキュリティに基づき、使用されるべきユーザプレーンセキュリティキーを決定する、つまり、新しいユーザプレーンセキュリティキーを決定する(この場合に、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーは、ステップ802-1aで生成され、それから、UEは、ステップ807-1で使用されるキーを決定し、これは、図8-2に示される実施形態で具体的に記載される)。
UEが古いユーザプレーンセキュリティキーを記憶しており、アーリーデータ転送があるとき、UE及びアクセスネットワークデバイスは、ユーザプレーンセキュリティを2回アクティブにし得る。具体的に言えば、アーリーデータを送信する前に、UEは最初にユーザプレーンセキュリティをアクティブにする。この場合に、ユーザプレーンセキュリティ保護方法は、UEが非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法(オンデマンドのユーザプレーンセキュリティ保護方法)であってもよく、あるいは、標準規格で定められた固定のユーザプレーンセキュリティ保護方法(例えば、固定のユーザプレーンセキュリティ保護方法はインテグリティ保護のみを有効にするものである)であってもよい。アクセスネットワークデバイスはUEと同じ処理を実行する。具体的に言えば、アーリーデータを受信する場合に、アクセスネットワークデバイスは最初にユーザプレーンセキュリティをアクティブにする。この場合に、ユーザプレーンセキュリティ保護方法は、UEが非アクティブ状態に入る前に使用されていたユーザプレーンセキュリティ保護方法(オンデマンドのユーザプレーンセキュリティ保護方法)であってもよく、あるいは、標準規格で定められた固定のユーザプレーンセキュリティ保護方法(例えば、固定のユーザプレーンセキュリティ保護方法はインテグリティ保護のみを有効にするものである)であってもよい。アーリーデータが送信された後、UE及びアクセスネットワークデバイスは、ユーザプレーンセキュリティを再アクティブ化し得る。この場合に、アクティブにされたユーザプレーンセキュリティは、UE及びアクセスネットワークデバイスがコネクテッド状態に入った後に使用される。ユーザプレーンセキュリティ保護方法は、最初のそれと同じであっても又は異なってもよい。確かに、実現可能な最適化方法は、最初にアクティブにされたユーザプレーンセキュリティ保護方法が引き続き使用され得るとアクセスネットワークデバイスが決定する場合に、アクセスネットワークデバイス及びUEが引き続き前のユーザプレーンセキュリティ保護方法を使用することである。この場合に、明示的な通知がステップ806-1で供給されてもよく、例えば、第2指示情報を転送することによって供給されてもよく、あるいは、暗黙的な通知が供給されてもよく、具体的に言えば、指示情報は伝送されず、UE及びアクセスネットワークデバイスはアクティブにされたユーザプレーンセキュリティ保護方法をデフォルトで使用し続ける。この場合に、UE及びアクセスネットワークデバイスは、記憶されている古いユーザプレーンセキュリティキーを引き続き使用してもよく、あるいは、新たに生成されたユーザプレーンセキュリティキーを使用してもよい。古いユーザプレーンセキュリティキーを使用することの利点は、追加のユーザプレーンセキュリティキーがリソースを占有することによって生成される必要がない点である。新しいユーザプレーンセキュリティキーを使用することの利点は、既存のユーザプレーンセキュリティ保護方法との互換性が良好である点である。
UEがユーザプレーンセキュリティをアクティブにすることは、UEがUEとターゲットアクセスネットワークデバイスとの間のユーザプレーンセキュリティ保護方法をアクティブにすることを意味し、ユーザプレーンセキュリティ保護方法は、アップリンクユーザプレーンデータに対してセキュリティ保護を実行するために有効にされ得る。ターゲットアクセスネットワークデバイスが存在しない場合に、UEは、UEとソースアクセスネットワークデバイスとの間のユーザプレーンセキュリティ保護方法をアクティブにする。
ステップ803-1.ターゲットアクセスネットワークデバイスは、コンテキスト情報取得要求をソースアクセスネットワークデバイスへ送信する。相応して、ソースアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスからコンテキスト情報取得要求を受信する。
ステップ804-1.ソースアクセスネットワークデバイスは、コンテキスト情報取得応答をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスからコンテキスト情報取得応答を受信する。
ステップ803-1及びステップ804-1の実施プロセスについては、図3に示される実施形態のステップ303及びステップ304の具体的な記載を参照されたい。ただし、ステップ304でコンテキスト情報取得応答に含まれた内容に加えて、ステップ804-1でのコンテキスト情報取得応答は、任意に、第1指示情報を更に含む。第1指示情報は、図5-1に示される実施形態のステップ505-1でソースアクセスネットワークデバイスに記憶された指示情報である。他の可能な実施においては、第1指示情報が生成される場合に、ソースアクセスネットワークデバイスは、第1指示情報を送信すべきかどうかを更に決定してもよい。ソースアクセスネットワークデバイスがレジュームプロセスで使用されるセキュリティコンテキストをターゲットアクセスネットワークデバイスへ送信する場合に、ソースアクセスネットワークデバイスは第1指示情報を送信しない。
ステップ805-1.ターゲットアクセスネットワークデバイスが、ソースセルによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムをサポートする場合に、ターゲットアクセスネットワークデバイスは、KgNB*を使用することによって新しいRRCキー(新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む)を生成し、使用されるべきユーザプレーンセキュリティキーを決定する。
可能な実施において、コンテキスト情報取得応答がユーザプレーンセキュリティポリシーのみを含む場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティポリシーに従ってユーザプレーンセキュリティをアクティブにし、アクティブにされたユーザプレーンセキュリティに基づき、使用されるべきユーザプレーンセキュリティキーを決定する。詳細については、図7-1のステップ705-1の記載を参照されたい。ステップ705-1の可能な実施に対する補足として、図8-2のステップ807-2の記載も参照のために使用されてもよい。
可能な実施において、コンテキスト情報取得応答がユーザプレーンセキュリティポリシー及び第1指示情報を含む場合に、ターゲットアクセスネットワークデバイスは、第1指示情報によって示されているユーザプレーンセキュリティ保護方法がサポートされ得ないと決定するときに、ユーザプレーンセキュリティポリシーに基づきユーザプレーンセキュリティをアクティブにし得る。相応して、使用されるべきユーザプレーンセキュリティキーは、アクティブにされたユーザプレーンセキュリティに基づき決定される。第1指示情報によって示されているユーザプレーンセキュリティ保護方法がサポートされ得ると決定するときには、ターゲットアクセスネットワークデバイスは、第1指示情報に基づきユーザプレーンセキュリティをアクティブにし得る。相応して、ターゲットアクセスネットワークデバイスは、アクティブにされたユーザプレーンセキュリティに基づき、使用されるべきユーザプレーンセキュリティキーを決定する。詳細については、図701のステップ705-1の記載又は図8-2のステップ807-2の記載を参照されたい。代替的に、ターゲットアクセスネットワークデバイスは、第1指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを直接決定する。詳細については、図7-2のステップ705-2の記載を参照されたい。
特に、ターゲットアクセスネットワークデバイスがない場合に、言い換えると、UEがRRCレジューム要求をソースアクセスネットワークデバイスへ送信する場合に、ソースアクセスネットワークデバイスによるユーザプレーンセキュリティキーの生成は、ユーザプレーンセキュリティアクティブ化と非同期的であってもよく、具体的に言えば、ソースアクセスネットワークデバイスは、最初に全てのユーザプレーンセキュリティキーを生成し、次いで、アクティブにされるべきユーザプレーンセキュリティに基づき、使用されるべきユーザプレーンセキュリティキーを決定してもよい。代替的に、ソースアクセスネットワークデバイスは、記憶されている古いユーザプレーンセキュリティキーを引き続き使用すると決定してもよい。古いユーザプレーンセキュリティキーが引き続き使用される場合に、ソースアクセスネットワークデバイスは、RRCレジュームメッセージに指示情報を含めてもよく、指示情報は、古いユーザプレーンセキュリティキーが引き続き使用されることを示すために使用される。この場合に、UEはステップ802-1aを実行せず、具体的に言えば、新しいユーザプレーンセキュリティキーを生成せず、あるいは、ステップ802-1aを実行するが、ステップ807-1で新しいユーザプレーンセキュリティキーを削除する。
他の可能な実施においては、ターゲットアクセスネットワークデバイスがない場合に、ソースアクセスネットワークデバイスが、第1指示情報に基づきユーザプレーンセキュリティをアクティブにし、それから、第2指示情報をUEへ送信する。UEは、第2指示情報に基づきユーザプレーンセキュリティをアクティブにし、使用されるべきユーザプレーンセキュリティキーを決定する。
しかし、ターゲットアクセスネットワークデバイスがある場合には、UE及びターゲットアクセスネットワークデバイスは、新しいユーザプレーンセキュリティキーのみを使用することができる。従って、RRCレジュームメッセージを受信した後、UEは、ターゲットアクセスネットワークデバイスがあるかどうかを決定する必要がある。ターゲットアクセスネットワークデバイスがある場合には、UEは、記憶されている古いユーザプレーンセキュリティキーを削除して、新しいユーザプレーンセキュリティキーを使用し始める必要がある。ターゲットアクセスネットワークデバイスは古いユーザプレーンセキュリティキーを有していないので、ターゲットアクセスネットワークデバイスは新しいユーザプレーンセキュリティキーのみを使用することができる。この場合に、ソースアクセスネットワークデバイスは、古いユーザプレーンセキュリティキーを削除する。例えば、ソースアクセスネットワークデバイスは、ステップ804-1の後に古いユーザプレーンセキュリティキーを削除してもよい。
ステップ806-1.ターゲットアクセスネットワークデバイスはRRCレジュームメッセージをUEへ送信し、RRCレジュームメッセージは第2指示情報を含む。相応して、UEは、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信する。
ステップ807-1.UEは、第2指示情報に基づきユーザプレーンセキュリティをアクティブにする。
ステップ707-1及びステップ707-2との相違は、ユーザプレーンセキュリティがステップ807-1では第2指示情報に基づき直接にアクティブにされる点、つまり、セキュリティ保護が、新しいユーザプレーンセキュリティキーと、第2指示情報によって示されているユーザプレーンセキュリティ保護方法とを使用することによって、アップリンクユーザプレーンデータに対して実行され得、セキュリティ保護解除が、新しいユーザプレーンセキュリティキーと、第2指示情報によって示されているユーザプレーンセキュリティ保護方法とを使用することによって、ダウンリンクユーザプレーンデータに対して実行され得る点にある。ユーザプレーンセキュリティがアクティブにされた後、新しいユーザプレーンセキュリティキーがステップ802-1aで生成されているので、ステップ807-1では、新しいユーザプレーンセキュリティキーがユーザプレーンセキュリティアクティブ化ステータスに基づき直接に使用され得る。ステップ707-1及びステップ707-2では、UEは、第2指示情報に基づき、UEとターゲットアクセスネットワークデバイスとの間のユーザプレーンセキュリティ保護方法を決定し、ユーザプレーンセキュリティをアクティブにする。言い換えると、ステップ707-1及びステップ707-2では、新しいユーザプレーンセキュリティキーは第2指示情報に関係があるが、ステップ807-1では、新しいユーザプレーンセキュリティキーは第2指示情報とは無関係である。
UEが古いユーザプレーンセキュリティキーを記憶している場合に、UEは、新しいユーザプレーンセキュリティキーを使用することによってユーザプレーンセキュリティをアクティブにした後に、古いユーザプレーンセキュリティキーを削除する。
ステップ808-1.UEは、RRCレジューム完了メッセージをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム完了メッセージを受信する。
ステップ809-1.UEは第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEから第1アップリンクユーザプレーンデータを受信する。
ステップ808-1及びステップ809-1の実施プロセスについては、ステップ708-1及びステップ709-1の具体的な記載を参照されたい。
図8-1に示される実施形態では、ソースアクセスネットワークデバイスはサスペンドプロセスで第1指示情報を記憶するが、UEは第1指示情報を記憶しない場合に、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法を決定した後に、UEにユーザプレーンセキュリティ保護方法を通知する。この実施形態では、第2指示情報を受信する場合に、UEはユーザプレーンセキュリティをアクティブにし、アップリンクユーザプレーンデータを送信することが定められている。ユーザプレーンセキュリティポリシー及び第1指示情報を受信した後に、ターゲットアクセスネットワークデバイスはユーザプレーンセキュリティをアクティブにしてもよく、それによって、レジュームプロセスでのユーザプレーンデータ伝送セキュリティを確かにする。
UEが(図5-2で示される実施形態で示されるように)サスペンドプロセスで第1指示情報を記憶する場合に、ステップ802-1aで、UEは、第1指示情報に基づき新しいユーザプレーンセキュリティキーを生成し、ステップ805-1で、ターゲットアクセスネットワークデバイスは、第1指示情報に基づき新しいユーザプレーンセキュリティキーを生成して、ユーザプレーンセキュリティをアクティブにし、ステップ806-1で、RRCレジュームメッセージは第2指示情報を運ばず、ステップ808-1で、UEは、第1指示情報に基づきユーザプレーンセキュリティをアクティブにし、ステップ809-1で、UEは、新しいユーザプレーンセキュリティキーと、第1指示情報によって示されているユーザプレーンセキュリティ保護方法とを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護を実行して、第1アップリンクユーザプレーンデータを取得する。
図8-2は、本願の実施形態8に従う通信方法の略フローチャートである。この実施形態は、単に、レジュームプロセスでユーザプレーンデータに対するセキュリティ保護をどのように処理すべきかについて記載する。図8-2に示される実施形態は、図5-1に示される実施形態に基づいており、あるいは、図2に示されるプロシージャに基づいてもよい。図8-2も図5-1に基づいている。ただし、全てのユーザプレーンセキュリティキーが、図8-2のステップ802-2aでは生成され、図8-1のステップ802-1aでは、新しいユーザプレーンセキュリティキー、つまり、決定されたユーザプレーンセキュリティキーが生成される。図8-2に示される実施形態と図8-1に示される実施形態との同じ部分については、図8-1の具体的な記載を参照されたい。図8-2に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ801-2.UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによって、レジュームMAC-Iを計算する。
ステップ802-2.UEは、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム要求を受信する。
ステップ802-2a.UEは全てのユーザプレーンセキュリティキーを生成し、全てのユーザプレーンセキュリティキーはユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーを含み、それにより、UEは、アクティブにされるべきユーザプレーンセキュリティに基づき、使用されるべきユーザプレーンセキュリティキーを決定する、つまり、新しいユーザプレーンセキュリティキーを決定する。RRCレジュームメッセージを受信した後に、UEは、第2指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを決定してもよい。代替的に、UEは、UEが第1指示情報を記憶している場合には、第1指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを決定してもよい。図8-2に示される実施形態では、RRCレジュームメッセージを受信した後に、UEは、第2指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを決定する。
ステップ803-2.ターゲットアクセスネットワークデバイスは、コンテキスト情報取得要求をソースアクセスネットワークデバイスへ送信する。相応して、ソースアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスからコンテキスト情報取得要求を受信する。
ステップ804-2.ソースアクセスネットワークデバイスは、コンテキスト情報取得応答をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスからコンテキスト情報取得応答を受信する。
ステップ805-2.ターゲットアクセスネットワークデバイスが、ソースセルによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムをサポートする場合に、ターゲットアクセスネットワークデバイスは、KgNB*を使用することによって新しいRRCキー(新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む)を生成し、使用されるべきユーザプレーンセキュリティキーを決定する。ステップ805-2の実施プロセスについては、ステップ805-1の具体的な記載を参照されたい。
ステップ806-2.ターゲットアクセスネットワークデバイスはRRCレジュームメッセージをUEへ送信し、RRCレジュームメッセージは第2指示情報を含む。相応して、UEは、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信する。
ステップ807-2.UEは、第2指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを決定し、ユーザプレーンセキュリティをアクティブにする。
UEは、第2指示情報に基づき、ステップ802-2aで生成された全てのユーザプレーンセキュリティキーの中で使用されるべきユーザプレーンセキュリティキーを決定する。例えば、ユーザプレーン暗号保護が有効にされ、ユーザプレーンインテグリティ保護が有効にされないことを第2指示情報が示し、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーがステップ802-2aで生成される場合に、決定された使用されるべきユーザプレーンセキュリティキーは、ユーザプレーン暗号キーである。使用されないユーザプレーンセキュリティキーは削除されても又は保持されてもよい。
新しいユーザプレーンセキュリティキーを決定した後、UEは、新しいユーザプレーンセキュリティキーと、第2指示情報によって示されているユーザプレーンセキュリティ保護方法とを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護を実行し、ダウンリンクユーザプレーンデータに対してセキュリティ保護解除を使用してもよい。
ステップ808-2.UEは、RRCレジューム完了メッセージをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム完了メッセージを受信する。
ステップ809-2.UEは第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEから第1アップリンクユーザプレーンデータを受信する。
図8-1に示される実施形態では、ソースアクセスネットワークデバイスはサスペンドプロセスで第1指示情報を記憶するが、UEは第1指示情報を記憶しない場合に、UEは最初に全てのユーザプレーンセキュリティキーを生成し、RRCレジュームメッセージを受信した後に、使用されるべきユーザプレーンセキュリティキーを決定し、ユーザプレーンセキュリティをアクティブにし、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法を決定した後に、UEにユーザプレーンセキュリティ保護方法を通知する。この実施形態では、第2指示情報を受信する場合に、UEはユーザプレーンセキュリティをアクティブにし、アップリンクユーザプレーンデータを送信することが定められている。ユーザプレーンセキュリティポリシー及び第1指示情報を受信した後に、ターゲットアクセスネットワークデバイスはユーザプレーンセキュリティをアクティブにしてもよく、それによって、レジュームプロセスでのユーザプレーンデータ伝送セキュリティを確かにする。
UEが(図5-2で示される実施形態で示されるように)サスペンドプロセスで第1指示情報を記憶する場合に、ステップ805-2で、ターゲットアクセスネットワークデバイスは、第1指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを決定し、ステップ806-2で、RRCレジュームメッセージは第2指示情報を運ばず、ステップ807-2で、UEは、第1指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを決定し、ユーザプレーンセキュリティをアクティブにし、ステップ809-2で、UEは、新しいユーザプレーンセキュリティキーと、第1指示情報によって示されているユーザプレーンセキュリティ保護方法とを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護を実行して、第1アップリンクユーザプレーンデータを取得する。
図9-1(a)及び図9-1(b)は、本願の実施形態9に従う通信方法の略フローチャートである。この実施形態は、単に、レジュームプロセスでユーザプレーンデータに対するセキュリティ保護をどのように処理すべきかについて記載する。図9-1(a)及び図9-1(b)に示される実施形態は、図5-1に示される実施形態に基づいており、あるいは、図2に示されるプロシージャに基づいてもよい。図9-1(a)及び図9-1(b)に示される実施形態と図8-1に示される実施形態との同じ部分については、図8-1の具体的な記載を参照されたい。図9-1(a)及び図9-1(b)に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ901-1.UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによって、レジュームMAC-Iを計算する。
ステップ902-1.UEは、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム要求を受信する。
ステップ902-1a.UEは、新しいユーザプレーンセキュリティキーを生成し、ユーザプレーンセキュリティをアクティブにする。
ステップ902-1b.UEは、第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEから第1アップリンクユーザプレーンデータを受信する。
UEは、新しいユーザプレーンセキュリティキーと、第1指示情報によって示されているユーザプレーンセキュリティ保護方法とを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護を実行して、第1アップリンクユーザプレーンデータを取得する。言い換えると、UEは、古いユーザプレーンセキュリティ保護方法及び新しいユーザプレーンセキュリティキーを使用することによってアップリンクユーザプレーンデータに対してセキュリティ保護を実行して、第1アップリンクユーザプレーンデータを取得する。
ステップ903-1.ターゲットアクセスネットワークデバイスは、コンテキスト情報取得要求をソースアクセスネットワークデバイスへ送信する。相応して、ソースアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスからコンテキスト情報取得要求を受信する。
ステップ904-1.ソースアクセスネットワークデバイスは、コンテキスト情報取得応答をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスからコンテキスト情報取得応答を受信する。
ステップ905-1.ターゲットアクセスネットワークデバイスが、ソースセルによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムをサポートする場合に、ターゲットアクセスネットワークデバイスは、KgNB*を使用することによって新しいRRCキー(新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む)を生成し、第1指示情報に基づき、使用されるべきユーザプレーンセキュリティキーを決定する。
ターゲットアクセスネットワークデバイスは、第1指示情報に基づきユーザプレーンセキュリティをアクティブにし、アクティブにされたユーザプレーンセキュリティに基づき、使用されるべきユーザプレーンセキュリティキーを決定する。ステップ905-1の実施プロセスについては、ステップ705-3の具体的な記載を参照されたい。
ステップ905-1a.ターゲットアクセスネットワークデバイスは、アップリンクユーザプレーンデータを取得する第1アップリンクユーザプレーンデータに対してセキュリティ保護解除を実行する。
ターゲットアクセスネットワークデバイスは、古いユーザプレーンセキュリティ保護方法及び新しいユーザプレーンセキュリティキーを使用することによって第1アップリンクユーザプレーンデータに対してセキュリティ保護解除を実行して、アップリンクユーザプレーンデータを取得する。
ステップ905-1b.ターゲットアクセスネットワークデバイスは、アップリンクユーザプレーンデータをコアネットワークへ送信し、具体的には、アップリンクユーザプレーンデータをユーザプレーン機能(user plane function,UPD)へ送信する。
ステップ905-1c.ターゲットアクセスネットワークデバイスは、古いユーザプレーンセキュリティ保護方法を使用しないと決定し、ユーザプレーンセキュリティポリシーに従って新しいユーザプレーンセキュリティ保護方法を決定する。
ユーザプレーンセキュリティポリシーに従ってターゲットアクセスネットワークデバイスによって新しいユーザプレーンセキュリティ保護方法を決定することに関する詳細については、図7-1のステップ705-1の具体的な記載を参照されたい。
ステップ906-1.ターゲットアクセスネットワークデバイスはRRCレジュームメッセージをUEへ送信し、RRCレジュームメッセージは第2指示情報を含む。相応して、UEは、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信する。
第2指示情報は、ターゲットアクセスネットワークデバイスによって決定された新しいユーザプレーンセキュリティ保護方法を示すために使用される。
ステップ907-1.UEは、第2指示情報に基づきユーザプレーンセキュリティを再アクティブ化にする。
UEは、新しいユーザプレーンセキュリティ保護方法及び新しいユーザプレーンセキュリティキーを使用することによってユーザプレーンセキュリティを再アクティブ化する。言い換えると、UEは、新しいユーザプレーンセキュリティ保護方法及び新しいユーザプレーンセキュリティキーを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護を実行し得る。
ステップ908-1.UEは、RRCレジューム完了メッセージをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム完了メッセージを受信する。
ステップ909-1.UEは第2アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEから第2アップリンクユーザプレーンデータを受信する。
UEは、新しいユーザプレーンセキュリティキーと、第2指示情報によって示されている新しいユーザプレーンセキュリティ保護方法とを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護を実行する。言い換えると、UEは、新しいユーザプレーンセキュリティ保護方法及び新しいユーザプレーンセキュリティキーを使用することによってアップリンクユーザプレーンデータに対してセキュリティ保護を実行して、第2アップリンクユーザプレーンデータを取得する。
図9-1(a)及び図9-1(b)に示される実施形態では、ユーザプレーンセキュリティアクティブ化が2回実行される。第1のユーザプレーンセキュリティアクティブ化は、UEがRRCレジューム要求を送信した後に実行され、この場合には、新しいユーザプレーンセキュリティキー及び古いユーザプレーンセキュリティ保護方法が使用される。第2のユーザプレーンセキュリティアクティブ化は、UEが第2指示情報を受信した後に実行され、この場合には、新しいユーザプレーンセキュリティキー及び新しいユーザプレーンセキュリティ保護方法が使用される。ステップ905-1cで古いユーザプレーンセキュリティ保護方法を使用し続けると決定される場合に、ステップ706でのRRCレジュームメッセージは第2指示情報を運ばず、ステップ907-1及びステップ909-1は実行されない。
図9-2(a)及び図9-2(b)は、本願の実施形態10に従う通信方法の略フローチャートである。この実施形態は、単に、レジュームプロセスでユーザプレーンデータに対するセキュリティ保護をどのように処理すべきかについて記載する。図9-1(a)及び図9-1(b)に示される実施形態は、図6に示される実施形態に基づいている。UE及びソースアクセスネットワークデバイスは夫々ユーザプレーンセキュリティキーを記憶する。図9-2(a)及び図9-2(b)に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
ステップ901-2.UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによって、レジュームMAC-Iを計算する。
ステップ902-2.UEは、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム要求を受信する。
ステップ902-2a.UEは、第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEから第1アップリンクユーザプレーンデータを受信する。
UEは、古いユーザプレーンセキュリティキーと、第1指示情報によって示されているユーザプレーンセキュリティ保護方法とを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護を実行して、第1アップリンクユーザプレーンデータを取得する。言い換えると、UEは、古いユーザプレーンセキュリティ保護方法及び古いユーザプレーンセキュリティキーを使用することによってアップリンクユーザプレーンデータに対してセキュリティ保護を実行して、第1アップリンクユーザプレーンデータを取得する。
ステップ903-2.ターゲットアクセスネットワークデバイスは、コンテキスト情報取得要求をソースアクセスネットワークデバイスへ送信する。相応して、ソースアクセスネットワークデバイスは、ターゲットアクセスネットワークデバイスからコンテキスト情報取得要求を受信する。
ステップ904-2.ソースアクセスネットワークデバイスは、コンテキスト情報取得応答をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、ソースアクセスネットワークデバイスからコンテキスト情報取得応答を受信する。
コンテキスト情報取得応答は、ユーザプレーンセキュリティポリシー及び第1指示情報を含み、更には、古いユーザプレーンセキュリティキーを含む。
ステップ905-2a.ターゲットアクセスネットワークデバイスは、アップリンクユーザプレーンデータを取得するよう第1アップリンクユーザプレーンデータに対してセキュリティ保護解除を実行する。
ターゲットアクセスネットワークデバイスは、古いユーザプレーンセキュリティ保護方法及び古いユーザプレーンセキュリティキーを使用することによって、第1アップリンクユーザプレーンデータに対してセキュリティ保護解除を実行して、アップリンクユーザプレーンデータを取得する。
ステップ905-2b.ターゲットアクセスネットワークデバイスは、アップリンクユーザプレーンデータをコアネットワークへ送信し、具体的には、アップリンクユーザプレーンデータをUPFへ送信する。
ステップ905-2.ターゲットアクセスネットワークデバイスが、ソースセルによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムをサポートする場合に、ターゲットアクセスネットワークデバイスは、KgNB*を使用することによって新しいRRCキー(新しいRRC暗号キー及び新しいRRCインテグリティ保護キーを含む)を生成し、使用されるべきユーザプレーンセキュリティキーを決定する。
ステップ906-2.ターゲットアクセスネットワークデバイスはRRCレジュームメッセージをUEへ送信し、RRCレジュームメッセージは第2指示情報を含む。相応して、UEは、ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信する。
ステップ907-2.UEは、第2指示情報に基づきユーザプレーンセキュリティをアクティブにし、使用されるべきユーザプレーンセキュリティキーを決定する。
新しいユーザプレーンセキュリティキーを生成した後、UEは古いユーザプレーンセキュリティキーを削除する。
ステップ908-2.UEは、RRCレジューム完了メッセージをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEからRRCレジューム完了メッセージを受信する。
ステップ905-2からステップ908-2の実施プロセスについては、図7-2に示される実施形態のステップ705-2から708-2の具体的な記載を参照されたい。
ステップ909-2.UEは第2アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、UEから第2アップリンクユーザプレーンデータを受信する。
UEは、新しいユーザプレーンセキュリティキーと、第2指示情報によって示されている新しいユーザプレーンセキュリティ保護方法とを使用することによって、アップリンクユーザプレーンデータに対してセキュリティ保護を実行する。言い換えると、UEは、新しいユーザプレーンセキュリティ保護方法及び新しいユーザプレーンセキュリティキーを使用することによってアップリンクユーザプレーンデータに対してセキュリティ保護を実行して、第2アップリンクユーザプレーンデータを取得する。
図9-2(a)及び図9-2(b)に示される実施形態では、ユーザプレーンセキュリティアクティブ化が2回実行される。第1のユーザプレーンセキュリティアクティブ化は、UEがRRCレジューム要求を送信した後に実行され、この場合には、古いユーザプレーンセキュリティキー及び古いユーザプレーンセキュリティ保護方法が使用される。第2のユーザプレーンセキュリティアクティブ化は、UEが第2指示情報を受信した後に実行され、この場合には、新しいユーザプレーンセキュリティキー及び新しいユーザプレーンセキュリティ保護方法が使用される。
図10は、本願の実施形態に従うパススイッチプロシージャの概略図である。パススイッチプロシージャは、実施形態1から実施形態10と組み合わされてもよい。図7-1が一例として使用される。パススイッチプロシージャは、ステップ704-1の後に実行されてもよく、ステップ704-1とステップ705-1との間で実行されてもよく、あるいは、ステップ709-1の後に実行されてもよい。
図10に示される実施形態は、次のステップを含んでもよいが、これらに限られない。
ステップ1001.ターゲットアクセスネットワークデバイスは、パススイッチ要求をAMFへ送信する。相応して、AMFは、ターゲットアクセスネットワークデバイスからパススイッチ要求を受信する。
パススイッチ要求は、ユーザプレーンセキュリティポリシーを含み、ユーザプレーンセキュリティポリシーは、ソースアクセスネットワークデバイスによってターゲットアクセスネットワークデバイスへ送信される。任意に、パススイッチ要求は、ユーザプレーンセキュリティポリシーに対応する粒度情報を更に含む。
ステップ1002.AMFは、セッション管理(session management,SM)メッセージをSMFへ送信する。相応して、SMFは、AMFからSMメッセージを受信する。
SMメッセージは、ユーザプレーンセキュリティポリシーを含み、任意に、ユーザプレーンセキュリティポリシーに対応する粒度情報を更に含む。
ステップ1001及びステップ1002は、ターゲットアクセスネットワークデバイスがAMFを通じてSMFへユーザプレーンセキュリティポリシーを送信し、任意に、ユーザプレーンセキュリティポリシーに対応する粒度情報を送信するものである。
ステップ1003.SMFは、SMFに記憶されているユーザプレーンセキュリティポリシーがパススイッチ要求で運ばれたユーザプレーンセキュリティポリシーと一致するかどうかを決定する。
スイッチ要求がユーザプレーンセキュリティポリシー及びユーザプレーンセキュリティポリシーに対応する粒度情報を含む場合に、SMFは、粒度情報に基づき、その粒度情報に対応するユーザプレーンセキュリティポリシーを探し、見つけられたユーザプレーンセキュリティポリシーがスイッチ要求で運ばれたユーザプレーンセキュリティポリシーと一致するかどうかを決定する。
スイッチ要求がユーザプレーンセキュリティポリシーに対応する粒度情報を含まない場合には、スイッチ要求はUEの識別子を更に含んでもよい。SMFは、UEの識別子に対応するユーザプレーンセキュリティポリシーを記憶しており、UEの識別子に対応するユーザプレーンセキュリティポリシーがスイッチ要求で運ばれたユーザプレーンセキュリティポリシーと一致するかどうかを決定する。
ステップ1004.UEの識別子に対応するユーザプレーンセキュリティポリシーがスイッチ要求で運ばれたユーザプレーンセキュリティポリシーと一致しない場合に、SMFは、SM確認応答(ack)メッセージをAMFへ送信する。相応して、AMFは、SMFからSM確認応答メッセージを受信する。
SM確認応答メッセージは、SMFに記憶されていたユーザプレーンセキュリティポリシーを含む。
ステップ1005.AMFは、パススイッチ応答をターゲットアクセスネットワークデバイスへ送信する。相応して、ターゲットアクセスネットワークデバイスは、AMFからパススイッチ応答を受信する。
パススイッチ応答は、SMFに記憶されていたユーザプレーンセキュリティポリシーを含む。
ステップ1004及びステップ1005は、SMFが、ターゲットアクセスネットワークデバイスに対して、AMFを使用することによって、SMFに記憶されていたユーザプレーンセキュリティポリシーを送信するものである。
ステップ1006.ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法を決定し直し、UEとのハンドオーバプロシージャを実行し、ハンドオーバプロシージャは、イントラ-gNB-集約ユニット(centralized unit,CU)ハンドオーバ(handover,HO)プロシージャであってもよく、それにより、UE及びターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法を決定し直して、ユーザプレーンセキュリティをアクティブにする。
パススイッチプロシージャがステップ704-1の後に実行されるか、あるいは、ステップ704-1とステップ705-1との間で実行される場合に、ステップ1006は実行されなくてもよい。ステップ705-1で、ユーザプレーンセキュリティ保護方法は、SMFから取得されたユーザプレーンセキュリティポリシーに基づき決定される。このようにして、遅延は短縮され得る。パススイッチプロシージャがステップ709-1の後に実行される場合には、ステップ1006は実行される必要がある。UE及びターゲットアクセスネットワークデバイスは、前に決定されたユーザプレーンセキュリティ保護方法を訂正するようユーザプレーンセキュリティ保護方法を再決定する。
上記は、本願の実施形態における方法を詳細に記載する。以下は、本願の実施形態における装置を提供する。
図11は、本願の実施形態に従う通信装置の論理構造の概略図である。通信装置60は、トランシーバユニット601及び処理ユニット602を含んでよい。通信装置60は、ユーザ装置、ターゲットアクセスネットワークデバイス、又はソースアクセスネットワークデバイスであってよい。
通信装置60がユーザ装置である場合については、
処理ユニット602は、トランシーバユニット601がRRCレジューム要求をターゲットアクセスネットワークデバイスへ送信した後、ユーザ装置とターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティ保護方法を決定し、ユーザ装置とターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定し、第1ユーザプレーンセキュリティ保護方法及び第1ユーザプレーンセキュリティキーに基づいてアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行して、第1アップリンクユーザプレーンデータを取得するよう構成され、
トランシーバユニット601は、第1アップリンクユーザプレーンデータをターゲットアクセスネットワークデバイスへ送信するよう構成される。
通信装置60がユーザ装置である場合に、通信装置60は、実施形態1から実施形態10におけるUEの機能を実装してもよい。通信装置60内のユニットによって機能を実行することの詳細なプロセスについては、実施形態1から実施形態10におけるUEの実行ステップを参照されたい。詳細はここで再び記載されない。
通信装置60がターゲットアクセスネットワークデバイスである場合については、
処理ユニット602は、トランシーバユニット601がユーザ装置からRRCレジュームメッセージを受信した後に、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定し、ターゲットアクセスネットワークデバイスとユーザ装置との間の第1ユーザプレーンセキュリティキーを決定し、トランシーバユニット601がユーザ装置から第1アップリンクユーザプレーンデータを受信する場合に、第1ユーザプレーンセキュリティキー及び第1ユーザプレーンセキュリティ保護方法に基づいて第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行して、アップリンクユーザプレーンデータを取得するよう構成され、
トランシーバユニット601は、アップリンクユーザプレーンデータを送信するよう、具体的には、アップリンクユーザプレーンデータをコアネットワーク内のユーザプレーン機能へ送信するよう構成される。
通信装置60がターゲットアクセスネットワークデバイスである場合に、通信装置60は、実施形態1から実施形態10におけるターゲットアクセスネットワークデバイスの機能を実装してもよい。通信装置60内のユニットによって機能を実行することの詳細なプロセスについては、実施形態1から実施形態10におけるターゲットアクセスネットワークデバイスの実行ステップを参照されたい。詳細はここで再び記載されない。
通信装置60がソースアクセスネットワークデバイスである場合に、通信装置60は、実施形態1から実施形態10におけるソースアクセスネットワークデバイスの機能を実装してもよい。通信装置60内のユニットによって機能を実行することの詳細なプロセスについては、実施形態1から実施形態10におけるソースアクセスネットワークデバイスの実行ステップを参照されたい。詳細はここで再び記載されない。
図12は、本願の実施形態に従う通信装置の物理構造の簡略化された概略図である。通信装置70は、ユーザ装置、ターゲットアクセスネットワークデバイス、又はソースアクセスネットワークデバイスであってよい。
通信装置70は、トランシーバ701、プロセッサ702、及びメモリ703を含む。トランシーバ701、プロセッサ702、及びメモリ703は、バス704を通じて互いに接続されてもよく、あるいは、他の方法で互いに接続されてもよい。図11に示されるトランシーバユニット601によって実装された関連する機能は、トランシーバ701によって実装されてもよい。図11に示される処理ユニット602によって実装された関連する機能は、1つ以上のプロセッサ702によって実装されてもよい。
メモリ703は、ランダム・アクセス・メモリ(random access memory,RAM)、リード・オンリー・メモリ(read-only memory,ROM)、消去可能なプログラム可能リード・オンリー・メモリ(erasable programmable read only memory,EPROM)、又はコンパクトディスク型リード・オンリー・メモリ(compact disc read-only memory,CD-ROM)を含むが、これらに限られない。メモリ703は、関連する命令及び関連するデータを記憶するよう構成される。
トランシーバ701は、データ及び/又はシグナリングを送信しかつデータ及び/又はシグナリングを受信するよう構成される。
通信装置70が実施形態1から実施形態10におけるUEである場合に、トランシーバ701は、ソースアクセスネットワークデバイス及びターゲットアクセスネットワークデバイスと通信するよう、例えば、図7-2に示されている実施形態のステップ702-2、ステップ706-2、ステップ708-2、及びステップ709-2を実行するよう構成されてもよい。
通信装置70が実施形態1から実施形態10におけるターゲットアクセスネットワークデバイスである場合に、トランシーバ701は、UE、ソースアクセスネットワークデバイス、及AMFと通信するよう、例えば、図7-2に示されている実施形態のステップ702-2、ステップ703-2、ステップ704-2、ステップ706-2、並びにステップ708-2及びステップ709-2を実行するよう構成されてもよい。
通信装置70が実施形態1から実施形態10におけるソースアクセスネットワークデバイスである場合に、トランシーバ701は、ターゲットアクセスネットワークデバイス及びUEと通信するよう、例えば、図7-2に示されている実施形態のステップ703-2及びステップ704-2を実行するよう構成されてもよい。
プロセッサ702は、1つ以上のプロセッサであってもよく、例えば、1つ以上の中央演算処理装置(central processing unit,CPU)であってもよい。プロセッサ702が1つのCPUである場合に、CPUはシングルコアCPU又はマルチコアCPUであってもよい。
通信装置70が実施形態1から実施形態10におけるUEである場合に、プロセッサ702は、UEの動作を実行及び制御するよう、例えば、図7-2に示されている実施形態のステップ701-2及びステップ707-2を実行するよう構成されてもよい。
通信装置70が実施形態1から実施形態10におけるターゲットアクセスネットワークデバイスである場合に、プロセッサ702は、ターゲットアクセスネットワークデバイスの動作を実行及び制御するよう、例えば、図7-2に示されている実施形態のステップ705-2を実行するよう構成されてもよい。
通信装置70が実施形態1から実施形態10におけるソースアクセスネットワークデバイスである場合に、プロセッサ702は、ソースアクセスネットワークデバイスの動作を実行及び制御するよう構成されてもよい。
メモリ703は、通信装置70のプログラムコード及びデータを記憶するよう構成される。
プロセッサ702及びトランシーバ701によって実行されるステップの詳細については、実施形態1から実施形態10の記載を参照されたい。詳細はここで再び記載されない。
図12は、通信装置の簡略化された設計を示しているにすぎないことが理解され得る。実際の適用では、通信装置は、任意の数のトランシーバ、プロセッサ、コントローラ、メモリ、通信ユニット、などを含むがこれらに限られない他の必要なコンポーネントを更に含んでもよい。本願を実装可能な全てのデバイスが本願の保護範囲内に入る。
本願の実施形態は通信システムを更に提供する。通信システムはユーザ装置及びターゲットアクセスネットワークデバイスを含んでよい。ユーザ装置及びターゲットアクセスネットワークデバイスは、実施形態1から実施形態10におけるUE及びターゲットアクセスネットワークデバイスの機能を実装するよう構成されてよい。詳細については、実施形態1から実施形態10におけるUE及びターゲットアクセスネットワークデバイスの具体的な実施プロセスを参照されたい。
通信システムは、ソースアクセスネットワークデバイスを更に含んでもよい。ソースアクセスネットワークデバイスは、実施形態1から実施形態10におけるソースアクセスネットワークデバイスの機能を実装するよう構成されてよい。詳細については、実施形態1から実施形態10におけるソースアクセスネットワークデバイスの具体的な実施プロセスを参照されたい。
当業者であれば、上記の実施形態における方法のプロシージャの全部又は一部が、関連するハードウェアに命令するコンピュータプログラムによって実装されてもよい、と理解し得る。プログラムはコンピュータ可読記憶媒体に記憶されてもよい。プログラムが実行される場合に、方法の実施形態でのプロシージャが実行され得る。上記の記憶媒体は、ROM、ランダム・アクセス・メモリRAM、磁気ディスク、又は光ディスクなどの、プログラムコードを記憶することができる如何なる媒体も含む。本願の他の実施形態は、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は命令を記憶する。命令がコンピュータで実行される場合に、コンピュータは、上記の態様での方法を実行することを可能にされる。
本願の他の実施形態は、命令を含むコンピュータプログラム製品を更に提供する。コンピュータプログラム製品がコンピュータで実行される場合に、コンピュータは、上記の態様での方法を実行することを可能にされる。
当業者であれば、本願で開示されている実施形態で記載されている例と組み合わせて、ユニット及びアルゴリズムステップが電子ハードウェア又はコンピュータソフトウェアと電子ハードウェアとの組み合わせによって実装されてもよい、と認識し得る。機能がハードウェア又はソフトウェアによって実行されるかどうかは、特定の用途及び技術的解決法の設計制約に依存する。当業者は、特定の用途ごとに、異なる方法を使用して、記載されている機能を実装し得るが、そのような実施は、本願の範囲を越えると考えられるべきではない。
当業者に明らかに理解され得るように、便宜上、かつ、簡潔な記載のために、上記のシステム、装置、及びユニットの詳細な作動プロセスについては、上記の方法の実施形態における対応するプロセスを参照されたく、詳細はここで再び記載されない。
本願で提供されるいくつかの実施形態において、開示されているシステム、装置、及び方法は他の方法で実装されてもよいことが理解されるべきである。例えば、記載されている装置の実施形態は例にすぎない。例えば、ユニットの分割は、論理的な機能分割にすぎず、実際の実施中は他の分割であってもよい。例えば、複数のユニット又はコンポーネントは、他のシステムに結合又は一体化されてもよく、あるいは、いくつかの特徴は無視されても又は実行されなくてもよく。更に、表示又は議論されている相互結合又は直接的な結合若しくは通信接続は、いくつかのインターフェースを使用することによって実装されてもよい。装置又はユニット間の間接的な結合又は通信接続は、電気的な、機械的な、又は他の形式で実装されてもよい。
別個の部分として記載されているユニットは、物理的に分離していてもいなくてもよく、ユニットとして表示されている部分は、物理的なユニットであってもなくてもよく、1つの場所に位置しても、あるいは、複数のネットワークユニットに分布してもよい。ユニットの一部又は全部は、実施形態の解決法の目的を達成するために、実際の要件に基づき選択されてもよい。
更には、本願の実施形態における機能ユニットは、1つの処理ユニットに組み込まれてもよく、あるいは、ユニットの夫々が物理的に単独で存在してもよく、あるいは、2つ以上のユニットが1つのユニットに組み込まれる。
上記の実施形態の全部又は一部は、ソフトウェア、ハードウェア、ファームウェア、又はそれらの任意の組み合わせを使用することによって実装されてもよい。ソフトウェアが実施形態を実装するために使用される場合に、実施形態の全部又は一部は、コンピュータプログラム製品の形で実装されてもよい。コンピュータプログラム製品は、1つ以上のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータでロードされて実行される場合に、本発明の実施形態に従うプロシージャ又は機能は全て又は部分的に生成される。コンピュータは汎用のコンピュータ、特別目的のコンピュータ、コンピュータネットワーク、又は他のプログラム可能な装置であってよい。コンピュータ命令はコンピュータ可読記憶媒体に記憶されてもよく、あるいは、コンピュータ可読記憶媒体を使用することによって伝送されてもよい。コンピュータ命令は、1つのウェブサイト、コンピュータ、サーバ、又はデータセンタから他のウェブサイト、コンピュータ、サーバ、又はデータセンタへ有線(例えば、同軸ケーブル、光ファイバ、若しくはデジタル加入者回線(digital subscriber line,DSL))又は無線(例えば、赤外線、電波、若しくはマイクロ波)形式で伝送されてもよい。コンピュータ可読記憶媒体は、コンピュータによってアクセス可能なあらゆる使用可能な媒体、又は1つ以上の使用可能媒体を含む、サーバ若しくはデータセンタなどのデータ記憶デバイスであってもよい。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、又は磁気テープ)、光学媒体(例えば、DVD)、半導体媒体(例えば、ソリッド・ステート・ドライブ(solid state disk,SSD))、などであってもよい。
本願は、2019年4月28日付けで「COMMUNICATION METHOD AND COMMUNICATIONS APPARATUS」との発明名称で中国特許庁に出願された中国特許出願第201910351464.X号に対する優先権を主張するものであり、先の中国特許出願は、その全文を参照により本願に援用される。
ステップ301.UEは、サスペンドプロセスで記憶されたRRCインテグリティ保護キーを使用することによってレジュームメッセージ認証コード識別子(message authentication code identifier,MAC-I)を計算する。
ステップ302.UEはRRCレジューム(resume)要求(request)をターゲット基地局へ送信する。相応して、ターゲット基地局は、UEからRRCレジューム要求を受信する。
本願のこの実施形態では、ユーザ端末10がコネクテッド状態から非アクティブ状態に入るサスペンドプロセスに関与する基地局は、ソースアクセスネットワークデバイス20として使用される。ソースアクセスネットワークデバイス20は、図2の基地局であってもよい。基地局は、5G基地局、4G基地局、又は将来の進化した基地局であってもよい。基地局が4G基地局である場合に、上記の先行技術は、4Gに対応しているRRCサスペンドプロセス及びRRCレジュームプロセスであるべきである。本願のこの実施形態では、5G基地局が、説明のための例として使用される。ユーザ端末10が非アクティブ状態からコネクテッド状態に入り、ユーザ端末10へのRRC接続を確立する基地局がソースアクセスネットワークデバイス20ではない場合に、図4に示されるネットワークアーキテクチャは、ターゲットアクセスネットワークデバイス30を更に含む。ターゲットアクセスネットワークデバイス30は、ユーザ端末10が非アクティブ状態からコネクテッド状態に入る場合にユーザ端末10へのRRC接続を確立する基地局である。この場合に、ソースアクセスネットワークデバイス20は、図3のソース基地局であってもよく、ターゲットアクセスネットワークデバイス30は、図3のターゲット基地局であってもよい。留意されるべきは、ソースアクセスネットワークデバイス及びターゲットアクセスネットワークデバイスは、本願の実施形態に対する限定を構成しないことである。例えば、ソースアクセスネットワークデバイスはソース基地局などと呼ばれてもよく、ターゲットアクセスネットワークデバイスはターゲット基地局などとも呼ばれてもよい。レジュームプロセスが本願のこの実施形態で述べられる場合に、サスペンドプロセスに関与するアクセスネットワークデバイスは、レジュームプロセスでUEへのRRC接続を確立するアクセスネットワークデバイスとは異なる。言い換えると、図4に示されるネットワークアーキテクチャがユーザ装置、ソースアクセスネットワークデバイス、及びターゲットアクセスネットワークデバイスを含む例が使用される。
更に、ソースアクセスネットワークデバイスは、ユーザプレーンセキュリティを非アクティブ化する。ユーザプレーンセキュリティのアクティブ化及び非アクティブ化は、ユーザプレーンセキュリティキーと関連付けられる。ソースアクセスネットワークデバイスはユーザプレーンセキュリティキーを削除するので、ソースアクセスネットワークデバイスはユーザプレーンセキュリティを非アクティブ化する必要がある。具体的な実施方法はここで限定されない。言い換えると、ソースアクセスネットワークデバイスは、ソースアクセスネットワークデバイスがユーザプレーンセキュリティを非アクティブ化すると決定することで、ユーザプレーンセキュリティキーを削除してもよい。
方法1:固定のユーザプレーンセキュリティ保護方法が、ソースアクセスネットワークデバイス及びUEがレジュームメッセージを使用することによってコネクテッド状態に入った後に使用される場合に、ソースアクセスネットワークデバイスは、サスペンドプロセスで、ソースアクセスネットワークデバイスの方法に対応するユーザプレーンセキュリティキーを記憶すると決定する。固定のユーザプレーンセキュリティ保護方法は、ユーザプレーンインテグリティ保護のみを実行すること、若しくはユーザプレーン暗号保護のみを実行すること、又はユーザプレーン暗号保護及びユーザプレーンインテグリティ保護の両方を実行することであってよい。相応して、ソースアクセスネットワークデバイスは、ユーザプレーンインテグリティ保護キーのみを記憶するか、あるいは、ユーザプレーン暗号キーのみを記憶するか、あるいは、ユーザプレーンインテグリティ保護キー及びユーザプレーン暗号キーの両方を記憶する。相応して、UEがRRCレジュームメッセージを使用することによってコネクテッド状態に入った後に、ソースアクセスネットワークデバイスは、ユーザプレーンインテグリティ保護キーのみを使用するか、あるいは、ユーザプレーン暗号キーのみを使用するか、あるいは、ユーザプレーン暗号キー及びユーザプレーンインテグリティ保護キーの両方を使用して、受信されたユーザプレーンメッセージを暗号解読する。
ステップ703-2及びステップ704-2の実施プロセスについては、図3に示される実施形態のステップ303及びステップ304の具体的な記載を参照されたい。ただし、ステップ304でコンテキスト情報取得応答に含まれた内容に加えて、ステップ704-2でのコンテキスト情報取得応答は第1指示情報を更に含む。第1指示情報は、図5-1に示される実施形態のステップ505-1でソースアクセスネットワークデバイスによって含められた指示情報である。
図8-2は、本願の実施形態8に従う通信方法の略フローチャートである。この実施形態は、単に、レジュームプロセスでユーザプレーンデータに対するセキュリティ保護をどのように処理すべきかについて記載する。図8-2に示される実施形態は、図5-1に示される実施形態に基づいており、あるいは、図2に示されるプロシージャに基づいてもよい。図8-1も図5-1に基づいている。ただし、全てのユーザプレーンセキュリティキーが、図8-2のステップ802-2aでは生成され、図8-1のステップ802-1aでは、新しいユーザプレーンセキュリティキー、つまり、決定されたユーザプレーンセキュリティキーが生成される。図8-2に示される実施形態と図8-1に示される実施形態との同じ部分については、図8-1の具体的な記載を参照されたい。図8-2に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。
8-2に示される実施形態では、ソースアクセスネットワークデバイスはサスペンドプロセスで第1指示情報を記憶するが、UEは第1指示情報を記憶しない場合に、UEは最初に全てのユーザプレーンセキュリティキーを生成し、RRCレジュームメッセージを受信した後に、使用されるべきユーザプレーンセキュリティキーを決定し、ユーザプレーンセキュリティをアクティブにし、ターゲットアクセスネットワークデバイスは、ユーザプレーンセキュリティ保護方法を決定した後に、UEにユーザプレーンセキュリティ保護方法を通知する。この実施形態では、第2指示情報を受信する場合に、UEはユーザプレーンセキュリティをアクティブにし、アップリンクユーザプレーンデータを送信することが定められている。ユーザプレーンセキュリティポリシー及び第1指示情報を受信した後に、ターゲットアクセスネットワークデバイスはユーザプレーンセキュリティをアクティブにしてもよく、それによって、レジュームプロセスでのユーザプレーンデータ伝送セキュリティを確かにする。
図9-1(a)及び図9-1(b)に示される実施形態では、ユーザプレーンセキュリティアクティブ化が2回実行される。第1のユーザプレーンセキュリティアクティブ化は、UEがRRCレジューム要求を送信した後に実行され、この場合には、新しいユーザプレーンセキュリティキー及び古いユーザプレーンセキュリティ保護方法が使用される。第2のユーザプレーンセキュリティアクティブ化は、UEが第2指示情報を受信した後に実行され、この場合には、新しいユーザプレーンセキュリティキー及び新しいユーザプレーンセキュリティ保護方法が使用される。ステップ905-1cで古いユーザプレーンセキュリティ保護方法を使用し続けると決定される場合に、ステップ906-1でのRRCレジュームメッセージは第2指示情報を運ばず、ステップ907-1及びステップ909-1は実行されない。
図9-2(a)及び図9-2(b)は、本願の実施形態10に従う通信方法の略フローチャートである。この実施形態は、単に、レジュームプロセスでユーザプレーンデータに対するセキュリティ保護をどのように処理すべきかについて記載する。図9-(a)及び図9-(b)に示される実施形態は、図6に示される実施形態に基づいている。UE及びソースアクセスネットワークデバイスは夫々ユーザプレーンセキュリティキーを記憶する。図9-2(a)及び図9-2(b)に示される実施形態は、次のステップを含んでもよいが、それらのステップに限定されない。

Claims (68)

  1. 通信方法であって、
    ターゲットアクセスネットワークデバイスによって、無線リソース制御、RRC、レジューム要求をユーザ装置、UEから受信した後に、第1指示情報を取得することであり、前記第1指示情報は、前記UEがコネクテッド状態から非アクティブ状態に入る前に使用されるユーザプレーンセキュリティ保護方法を示し、該ユーザプレーンセキュリティ保護方法は、ユーザプレーン暗号保護が有効にされるかどうか及び/又はユーザプレーンインテグリティ保護が有効にされるかどうかを示す、前記取得することと、
    前記第1指示情報によって示される前記ユーザプレーンセキュリティ保護方法がサポートされ得る場合に、前記ターゲットアクセスネットワークデバイスによって、該ターゲットアクセスネットワークデバイスと前記UEとの間のユーザプレーンセキュリティを、前記第1指示情報によって示されている前記ユーザプレーンセキュリティ保護方法を使用することによってアクティブにすることと
    を有する方法。
  2. 前記ターゲットアクセスネットワークデバイスによって、前記第1指示情報によって示される前記ユーザプレーンセキュリティ保護方法がサポートされ得ない場合に、RRCメッセージを前記UEへ送信することを更に有し、
    前記RRCメッセージは、前記ターゲットアクセスネットワークデバイスへのRRC接続を再確立するように前記UEをトリガするために使用される、
    請求項1に記載の方法。
  3. 前記第1指示情報を取得することは、
    前記ターゲットアクセスネットワークデバイスによって、コンテキスト情報取得要求をソースアクセスネットワークデバイスへ送信することと、
    前記ターゲットアクセスネットワークデバイスによって、前記ソースアクセスネットワークデバイスからコンテキスト情報取得応答を取得することと
    を有し、
    前記コンテキスト情報取得応答は、前記第1指示情報を含む、
    請求項1又は2に記載の方法。
  4. 前記コンテキスト情報取得応答は、前記ソースアクセスネットワークデバイスによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムと、前記ソースアクセスネットワークデバイスによって生成された新しいアクセス層キーKgNb*とを更に含み、当該方法は、
    前記ターゲットアクセスネットワークデバイスが前記ソースアクセスネットワークデバイスによって使用される前記暗号アルゴリズム及び前記インテグリティ保護アルゴリズムをサポートする場合に、前記ターゲットアクセスネットワークデバイスによって、前記ターゲットアクセスネットワークデバイスと前記UEとの間の第1ユーザプレーンセキュリティキーを前記KgNb*に基づき決定することを更に有する、
    請求項3に記載の方法。
  5. 前記UEから第1アップリンクユーザプレーンデータを受信する場合に、前記ターゲットアクセスネットワークデバイスによって、アップリンクユーザプレーンデータを取得するために前記第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行することを更に有する、
    請求項1、3又は4に記載の方法。
  6. 前記コンテキスト情報取得応答は、前記UEのユーザプレーンセキュリティポリシーを更に含み、該ユーザプレーンセキュリティポリシーは、ユーザプレーン暗号保護ポリシー及びユーザプレーンインテグリティ保護ポリシーを含む、
    請求項1乃至5のうちいずれか一項に記載の方法。
  7. 通信方法であって、
    ソースアクセスネットワークデバイスによって、無線リソース制御、RRC、解放メッセージをユーザ装置、UEへ送信することであり、前記RRC解放メッセージは、非アクティブ状態に入ることを前記UEに示すために使用される、前記送信することと、
    前記ソースアクセスネットワークデバイスによって、RRC暗号キー、ユーザプレーン暗号キー、及びユーザプレーンインテグリティ保護キーを削除し、RRCインテグリティ保護キー及び第1指示情報を記憶することと
    を有し、
    前記第1指示情報は、前記ソースアクセスネットワークデバイス及び前記UEがコネクテッド状態から前記非アクティブ状態に入る前に使用されるユーザプレーンセキュリティ保護方法を示し、該ユーザプレーンセキュリティ保護方法は、ユーザプレーン暗号保護が有効にされるかどうか及び/又はユーザプレーンインテグリティ保護が有効にされるかどうかを示す、
    方法。
  8. 前記ソースアクセスネットワークデバイスによって、ターゲットアクセスネットワークデバイスからコンテキスト情報取得要求を受信することと、
    前記ソースアクセスネットワークデバイスによって、前記コンテキスト情報取得要求に基づき前記第1指示情報を取得することと、
    前記ソースアクセスネットワークデバイスによって、コンテキスト情報取得応答を前記ターゲットアクセスネットワークデバイスへ送信することと
    を更に有し、
    前記コンテキスト情報取得応答は、前記第1指示情報を含む、
    請求項7に記載の方法。
  9. 前記コンテキスト情報取得応答は、前記UEのユーザプレーンセキュリティポリシーを更に含み、該ユーザプレーンセキュリティポリシーは、ユーザプレーン暗号保護ポリシー及びユーザプレーンインテグリティ保護ポリシーを含む、
    請求項7又は8に記載の方法。
  10. 通信方法であって、
    ユーザ装置、UEによって、無線リソース制御、RRC、解放メッセージを受信することであり、前記RRC解放メッセージは、非アクティブ状態に入ることを前記UEに示すために使用される、前記受信することと、
    第1指示情報を記憶することであり、前記第1指示情報は、前記UEがコネクテッド状態から前記非アクティブ状態に入る前に使用されるユーザプレーンセキュリティ保護方法を示し、該ユーザプレーンセキュリティ保護方法は、ユーザプレーン暗号保護が有効にされるかどうか及び/又はユーザプレーンインテグリティ保護が有効にされるかどうかを示す、前記記憶することと、
    前記UEによって、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信することと、
    前記UEによって、前記ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信することと、
    前記UEによって、前記UEと前記ターゲットアクセスネットワークデバイスとの間のユーザプレーンセキュリティを、前記第1指示情報によって示されている前記ユーザプレーンセキュリティ保護方法を使用することによってアクティブにすることと
    を有する方法。
  11. 前記UEによって、前記UEと前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定することと、
    前記UEによって、第1アップリンクユーザプレーンデータを取得するために、前記ユーザプレーンセキュリティ保護方法及び前記第1ユーザプレーンセキュリティキーに基づきアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行することと、
    前記UEによって、前記第1アップリンクユーザプレーンデータを前記ターゲットアクセスネットワークデバイスへ送信することと
    を更に有する、請求項10に記載の方法。
  12. 前記UEによって、前記UEと前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定することは、
    前記UEによって、前記ユーザプレーンセキュリティ保護方法に従って前記UEと前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティキーを決定することを有する、
    請求項11に記載の方法。
  13. 前記UEによって、無線リソース制御RRC解放メッセージを受信することは、
    前記UEによって、前記無線リソース制御、RRC、解放メッセージをソースアクセスネットワークデバイスから受信することを有する、
    請求項10乃至12のうちいずれか一項に記載の方法。
  14. ターゲットアクセスネットワークデバイス及びソースアクセスネットワークデバイスを有し、
    前記ターゲットアクセスネットワークデバイスは、無線リソース制御、RRC、レジューム要求をユーザ装置、UEから受信し、コンテキスト情報取得要求を前記ソースアクセスネットワークデバイスへ送信するよう構成され、
    前記ソースアクセスネットワークデバイスは、
    前記コンテキスト情報取得要求を前記ターゲットアクセスネットワークデバイスから受信し、
    前記コンテキスト情報取得要求に基づき第1指示情報を取得し、該第1指示情報が、前記ソースアクセスネットワークデバイス及び前記UEがコネクテッド状態から非アクティブ状態に入る前に使用されるユーザプレーンセキュリティ保護方法を示し、前記ユーザプレーンセキュリティ保護方法が、ユーザプレーン暗号保護が有効にされるかどうか及び/又はユーザプレーンインテグリティ保護が有効にされるかどうかを示し、
    コンテキスト情報取得応答を前記ターゲットアクセスネットワークデバイスへ送信し、前記コンテキスト情報取得応答が前記第1指示情報を含む、よう構成され、
    前記ターゲットアクセスネットワークデバイスは、
    前記コンテキスト情報取得応答から前記ソースアクセスネットワークデバイスから受信し、
    前記第1指示情報によって示される前記ユーザプレーンセキュリティ保護方法がサポートされ得る場合に、前記ターゲットアクセスネットワークデバイスと前記UEとの間のユーザプレーンセキュリティを、前記第1指示情報によって示されている前記ユーザプレーンセキュリティ保護方法を使用することによってアクティブにする、よう構成される、
    通信システム。
  15. 前記ターゲットアクセスネットワークデバイスは、前記第1指示情報によって示される前記ユーザプレーンセキュリティ保護方法がサポートされ得ない場合に、RRCメッセージを前記UEへ送信するよう更に構成され、前記RRCメッセージは、前記ターゲットアクセスネットワークデバイスへのRRC接続を再確立するように前記ユーザ装置をトリガするために使用される、
    請求項14に記載のシステム。
  16. 前記コンテキスト情報取得応答は、前記ソースアクセスネットワークデバイスによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムと、前記ソースアクセスネットワークデバイスによって生成された新しいアクセス層キーKgNb*とを更に含み、
    前記ターゲットアクセスネットワークデバイスは、該ターゲットアクセスネットワークデバイスが前記ソースアクセスネットワークデバイスによって使用される前記暗号アルゴリズム及び前記インテグリティ保護アルゴリズムをサポートする場合に、前記KgNb*に基づき前記ターゲットアクセスネットワークデバイスと前記UEとの間の第1ユーザプレーンセキュリティキーを決定するよう更に構成される、
    請求項14に記載のシステム。
  17. 前記ターゲットアクセスネットワークデバイスは、第1アップリンクユーザプレーンデータを前記ユーザ装置から受信する場合に、アップリンクユーザプレーンデータを取得するために、前記第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行するよう更に構成される、
    請求項14又は16に記載のシステム。
  18. 前記コンテキスト情報取得応答は、前記ユーザ装置のユーザプレーンセキュリティポリシーを更に含み、該ユーザプレーンセキュリティポリシーは、ユーザプレーン暗号保護ポリシー及びユーザプレーンインテグリティ保護ポリシーを含む、
    請求項14乃至17のうちいずれか一項に記載のシステム。
  19. 前記ソースアクセスネットワークデバイスは、RRC解放メッセージを前記UEへ送信するよう構成され、前記RRC解放メッセージは、非アクティブ状態に入り、前記第1指示情報を記憶することを前記UEに示すために使用される、
    請求項14乃至18のうちいずれか一項に記載のシステム。
  20. 処理ユニット及びトランシーバユニットを有するターゲットアクセスネットワークデバイスであって、
    前記トランシーバユニットは、無線リソース制御、RRC、レジューム要求をユーザ装置、UEから受信した後に、第1指示情報を取得するよう構成され、前記第1指示情報は、前記UEがコネクテッド状態から非アクティブ状態に入る前に使用されるユーザプレーンセキュリティ保護方法を示し、該ユーザプレーンセキュリティ保護方法は、ユーザプレーン暗号保護が有効にされるかどうか及び/又はユーザプレーンインテグリティ保護が有効にされるかどうかを示し、
    前記処理ユニットは、前記第1指示情報によって示される前記ユーザプレーンセキュリティ保護方法がサポートされ得る場合に、当該ターゲットアクセスネットワークデバイスと前記UEとの間のユーザプレーンセキュリティを、前記第1指示情報によって示されている前記ユーザプレーンセキュリティ保護方法を使用することによってアクティブにするよう構成される、
    ターゲットアクセスネットワークデバイス。
  21. 前記トランシーバユニットは、前記第1指示情報によって示される前記ユーザプレーンセキュリティ保護方法がサポートされ得ない場合に、RRCメッセージを前記UEへ送信するよう更に構成され、
    前記RRCメッセージは、前記ターゲットアクセスネットワークデバイスへのRRC接続を再確立するように前記ユーザ装置をトリガするために使用される、
    請求項20に記載のターゲットアクセスネットワークデバイス。
  22. 前記第1指示情報を取得するよう構成される場合に、前記トランシーバユニットは、コンテキスト情報取得要求をソースアクセスネットワークデバイスへ送信し、前記ソースアクセスネットワークデバイスからコンテキスト情報取得応答を受信するよう特に構成され、
    前記コンテキスト情報取得応答は、前記第1指示情報を含む、
    請求項20又は21に記載のターゲットアクセスネットワークデバイス。
  23. 前記コンテキスト情報取得応答は、前記ソースアクセスネットワークデバイスによって使用される暗号アルゴリズム及びインテグリティ保護アルゴリズムと、前記ソースアクセスネットワークデバイスによって生成された新しいアクセス層キーKgNb*とを更に含み、
    前記処理ユニットは、当該ターゲットアクセスネットワークデバイスが前記ソースアクセスネットワークデバイスによって使用される前記暗号アルゴリズム及び前記インテグリティ保護アルゴリズムをサポートする場合に、前記ターゲットアクセスネットワークデバイスと前記UEとの間の第1ユーザプレーンセキュリティキーを前記KgNb*に基づき決定するよう更に構成される、
    請求項22に記載のターゲットアクセスネットワークデバイス。
  24. 前記処理ユニットは、前記トランシーバユニットが前記UEから第1アップリンクユーザプレーンデータを受信する場合に、アップリンクユーザプレーンデータを取得するために前記第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行するよう更に構成される、
    請求項20、22又は23に記載のターゲットアクセスネットワークデバイス。
  25. 前記コンテキスト情報取得応答は、前記UEのユーザプレーンセキュリティポリシーを更に含み、該ユーザプレーンセキュリティポリシーは、ユーザプレーン暗号保護ポリシー及びユーザプレーンインテグリティ保護ポリシーを含む、
    請求項20乃至24のうちいずれか一項に記載のターゲットアクセスネットワークデバイス。
  26. 処理ユニット及び記憶ユニットを有するソースアクセスネットワークデバイスであって、
    前記トランシーバユニットは、無線リソース制御RRC解放メッセージをユーザ装置UEへ送信するよう構成され、前記RRC解放メッセージは、非アクティブ状態に入ることを前記UEに示すために使用され、
    前記記憶ユニットは、RRC暗号キー、ユーザプレーン暗号キー、及びユーザプレーンインテグリティ保護キーを削除し、RRCインテグリティ保護キー及び第1指示情報を記憶するよう構成され、
    前記第1指示情報は、当該ソースアクセスネットワークデバイス及び前記UEがコネクテッド状態から前記非アクティブ状態に入る前に使用されるユーザプレーンセキュリティ保護方法を示し、該ユーザプレーンセキュリティ保護方法は、ユーザプレーン暗号保護が有効にされるかどうか及び/又はユーザプレーンインテグリティ保護が有効にされるかどうかを示す、
    ソースアクセスネットワークデバイス。
  27. 前記トランシーバユニットは、
    ターゲットアクセスネットワークデバイスからコンテキスト情報取得要求を受信し、
    前記コンテキスト情報取得要求に基づき前記第1指示情報を取得し、
    コンテキスト情報取得応答を前記ターゲットアクセスネットワークデバイスへ送信する、よう更に構成され、
    前記コンテキスト情報取得応答は、前記第1指示情報を含む、
    請求項26に記載のソースアクセスネットワークデバイス。
  28. 前記コンテキスト情報取得応答は、前記UEのユーザプレーンセキュリティポリシーを更に含み、該ユーザプレーンセキュリティポリシーは、ユーザプレーン暗号保護ポリシー及びユーザプレーンインテグリティ保護ポリシーを含む、
    請求項26又は27に記載のソースアクセスネットワークデバイス。
  29. トランシーバユニット、記憶ユニット、及び処理ユニットを有するユーザ装置であって、
    前記トランシーバユニットは、無線リソース制御RRC解放メッセージを受信するよう構成され、前記RRC解放メッセージは、非アクティブ状態に入ることを前記UEに示すために使用され、
    前記記憶ユニットは、第1指示情報を記憶するよう構成され、前記第1指示情報は、前記UEがコネクテッド状態から前記非アクティブ状態に入る前に使用されるユーザプレーンセキュリティ保護方法を示し、該ユーザプレーンセキュリティ保護方法は、ユーザプレーン暗号保護が有効にされるかどうか及び/又はユーザプレーンインテグリティ保護が有効にされるかどうかを示し、
    前記トランシーバユニットは、RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信し、前記ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信するよう更に構成され、
    前記処理ユニットは、前記UEと前記ターゲットアクセスネットワークデバイスとの間のユーザプレーンセキュリティを、前記第1指示情報によって示されている前記ユーザプレーンセキュリティ保護方法を使用することによってアクティブにするよう構成される、
    ユーザ装置。
  30. 前記処理ユニットは、前記UEと前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定し、第1アップリンクユーザプレーンデータを取得するために、前記ユーザプレーンセキュリティ保護方法及び前記第1ユーザプレーンセキュリティキーに基づきアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行するよう更に構成され、
    前記トランシーバユニットは、前記第1アップリンクユーザプレーンデータを前記ターゲットアクセスネットワークデバイスへ送信するよう更に構成される、
    請求項29に記載のユーザ装置。
  31. 前記処理ユニットは、前記ユーザプレーンセキュリティ保護方法に従って前記UEと前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティキーを決定するよう特に構成される、
    請求項30に記載のユーザ装置。
  32. 前記トランシーバユニットは、無線リソース制御RRC解放メッセージをソースアクセスネットワークデバイスから受信するよう特に構成される、
    請求項29乃至31のうちいずれか一項に記載のユーザ装置。
  33. メモリ及びプロセッサを有し、
    前記メモリは、命令を記憶するよう構成され、
    前記プロセッサは、請求項1乃至6のうちいずれか一項に記載の方法が実装されるように、前記メモリ内の前記命令を実行するよう構成される、
    ターゲットアクセスネットワークデバイス。
  34. メモリ及びプロセッサを有し、
    前記メモリは、命令を記憶するよう構成され、
    前記プロセッサは、請求項7乃至9のうちいずれか一項に記載の方法が実装されるように、前記メモリ内の前記命令を実行するよう構成される、
    ソースアクセスネットワークデバイス。
  35. メモリ及びプロセッサを有し、
    前記メモリは、命令を記憶するよう構成され、
    前記プロセッサは、請求項10乃至13のうちいずれか一項に記載の方法が実装されるように、前記メモリ内の前記命令を実行するよう構成される、
    ユーザ装置。
  36. 命令を有し、該命令がコンピュータで実行される場合に、該コンピュータは、請求項1乃至6のうちいずれか一項に記載の方法、請求項7乃至9のうちいずれか一項に記載の方法、又は請求項10乃至13のうちいずれか一項に記載の方法を実行することを可能にされる、
    コンピュータ可読記憶媒体。
  37. 命令を有するコンピュータプログラム製品であって、
    当該コンピュータプログラム製品がコンピュータで実行される場合に、該コンピュータは、請求項1乃至6のうちいずれか一項に記載の方法、請求項7乃至9のうちいずれか一項に記載の方法、又は請求項10乃至13のうちいずれか一項に記載の方法を実行することを可能にされる、
    コンピュータプログラム製品。
  38. メモリへ接続され、該メモリに記憶されているソフトウェアプログラムを実行して、請求項1乃至6のうちいずれか一項に記載の方法を実行する、
    コンピュータチップ。
  39. メモリへ接続され、該メモリに記憶されているソフトウェアプログラムを実行して、請求項7乃至9のうちいずれか一項に記載の方法を実行する、
    コンピュータチップ。
  40. メモリへ接続され、該メモリに記憶されているソフトウェアプログラムを実行して、請求項10乃至13のうちいずれか一項に記載の方法を実行する、
    コンピュータチップ。
  41. 通信方法であって、
    ユーザ装置からRRCレジュームメッセージを受信した後、ターゲットアクセスネットワークデバイスによって、該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定することであり、前記第1ユーザプレーンセキュリティ保護方法は、前記ターゲットアクセスネットワークデバイスと前記ユーザ装置との間のユーザプレーン暗号保護が有効にされるかどうか及び/又は前記ターゲットアクセスネットワークデバイスと前記ユーザ装置との間のユーザプレーンインテグリティ保護が有効にされるかどうかを示す、ことと、
    前記ターゲットアクセスネットワークデバイスによって、該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の第1ユーザプレーンセキュリティキーを決定することと、
    前記ユーザ装置から第1アップリンクユーザプレーンデータを受信する場合に、前記ターゲットアクセスネットワークデバイスによって、アップリンクユーザプレーンデータを取得するために、前記第1ユーザプレーンセキュリティキー及び前記第1ユーザプレーンセキュリティ保護方法に基づいて前記第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行することと、
    前記ターゲットアクセスネットワークデバイスによって前記アップリンクユーザプレーンデータを送信することと
    を有する方法。
  42. 前記コンテキスト情報取得応答は、前記ユーザ装置のユーザプレーンセキュリティポリシーを含み、
    ターゲットアクセスネットワークデバイスによって、該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定することは、
    前記ターゲットアクセスネットワークデバイスによって、該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティ保護方法を、前記ソースアクセスネットワークデバイスからの前記ユーザプレーンセキュリティポリシーに基づき決定することを有する、
    請求項41に記載の方法。
  43. 前記コンテキスト情報取得応答は、前記ユーザ装置のユーザプレーンセキュリティポリシーと、第1指示情報とを含み、該第1指示情報は、前記ユーザ装置及び前記ソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される第2ユーザプレーンセキュリティ保護方法を示し、該第2ユーザプレーンセキュリティ保護方法は、前記ユーザ装置及び前記ソースアクセスネットワークデバイスが前記コネクテッド状態から前記第3状態に入る前に、前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーン暗号保護が有効にされるかどうか及び/又は前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーンインテグリティ保護が有効にされるかどうかを示し、
    ターゲットアクセスネットワークデバイスによって、該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定することは、
    前記ターゲットアクセスネットワークデバイスによって、前記ソースアクセスネットワークデバイスからの前記第1指示情報に基づいて、前記ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティ保護方法として前記第2ユーザプレーンセキュリティ保護方法を決定することを有する、
    請求項41に記載の方法。
  44. 前記コンテキスト情報取得応答は、前記ユーザ装置のユーザプレーンセキュリティポリシーと、第1指示情報とを含み、該第1指示情報は、前記ユーザ装置及び前記ソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される第2ユーザプレーンセキュリティ保護方法を示し、該第2ユーザプレーンセキュリティ保護方法は、前記ユーザ装置及び前記ソースアクセスネットワークデバイスが前記コネクテッド状態から前記第3状態に入る前に、前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーン暗号保護が有効にされるかどうか及び/又は前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーンインテグリティ保護が有効にされるかどうかを示し、
    ターゲットアクセスネットワークデバイスによって、該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定することは、
    前記第2ユーザプレーンセキュリティ保護方法がサポートされ得ないか若しくは前記第2ユーザプレーンセキュリティ保護方法が使用されないと決定する場合に、前記ターゲットアクセスネットワークデバイスによって、前記ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティ保護方法を、前記ユーザプレーンセキュリティポリシーに基づき決定すること、又は
    前記第2ユーザプレーンセキュリティ保護方法がサポートされ得ないか若しくは前記第2ユーザプレーンセキュリティ保護方法が使用されないと決定する場合に、前記ターゲットアクセスネットワークデバイスによって、RRCメッセージを前記ユーザ装置へ送信することであり、前記RRCメッセージは、前記ターゲットアクセスネットワークデバイスへのRRC接続を再確立するように前記ユーザ装置をトリガするために使用されることと、
    前記RRC接続の確立中に、前記ターゲットアクセスネットワークデバイスによって、前記ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティ保護方法を決定することと
    を有する、
    請求項41に記載の方法。
  45. 前記ターゲットアクセスネットワークデバイスによって、該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の第1ユーザプレーンセキュリティキーを決定することは、
    前記ターゲットアクセスネットワークデバイスによって、該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティキーを、前記第1ユーザプレーンセキュリティ保護方法に従って決定することを有する、
    請求項41乃至44のうちいずれか一項に記載の方法。
  46. 前記ターゲットアクセスネットワークデバイスによって、RRCレジュームメッセージを前記ユーザ装置へ送信することを更に有し、
    前記RRCレジュームメッセージは、第2指示情報を含み、該第2指示情報は、前記第1ユーザプレーンセキュリティ保護方法を示す、
    請求項41乃至44のうちいずれか一項に記載の方法。
  47. 通信方法であって、
    RRCレジューム要求をターゲットアクセスネットワークデバイスへ送信した後、ユーザ装置によって、該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティ保護方法を決定することであり、前記第1ユーザプレーンセキュリティ保護方法は、前記ターゲットアクセスネットワークデバイスと前記ユーザ装置との間のユーザプレーン暗号保護が有効にされるかどうか及び/又は前記ターゲットアクセスネットワークデバイスと前記ユーザ装置との間のユーザプレーンインテグリティ保護が有効にされるかどうかを示す、ことと、
    前記ユーザ装置によって、該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定することと、
    前記ユーザ装置によって、第1アップリンクユーザプレーンデータを取得するために、前記第1ユーザプレーンセキュリティ保護方法及び前記第1ユーザプレーンセキュリティキーに基づいてアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行することと、
    前記ユーザ装置によって、前記第1アップリンクユーザプレーンデータを前記ターゲットアクセスネットワークデバイスへ送信することと
    を有する方法。
  48. ユーザ装置によって、該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティ保護方法を決定することは、
    前記ユーザ装置によって、前記ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信することであり、前記RRCレジュームメッセージは、第2指示情報を含み、該第2指示情報は、前記第1ユーザプレーンセキュリティ保護方法を示す、ことと、
    前記ユーザ装置によって、該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティ保護方法を、前記第2指示情報に基づき決定することと
    を有する、
    請求項47に記載の方法。
  49. 前記ユーザ装置によって、前記RRCレジュームメッセージを受信した後にRRC接続を解放することを更に有する、
    請求項48に記載の方法。
  50. 前記ユーザ装置によって、前記ターゲットアクセスネットワークデバイスからRRC解放メッセージを受信した後に第1指示情報を記憶することを更に有し、
    前記第1指示情報は、前記ユーザ装置及びソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される第2ユーザプレーンセキュリティ保護方法を示し、該第2ユーザプレーンセキュリティ保護方法は、前記ユーザ装置及び前記ソースアクセスネットワークデバイスが前記コネクテッド状態から前記第3状態に入る前に、前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーン暗号保護が有効にされるかどうか及び/又は前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーンインテグリティ保護が有効にされるかどうかを示す、
    請求項47に記載の方法。
  51. ユーザ装置によって、該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティ保護方法を決定することは、
    前記ユーザ装置によって、前記ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティ保護方法として、前記第1指示情報によって示されている前記第2ユーザプレーンセキュリティ保護方法を決定することを有する、
    請求項50に記載の方法。
  52. 前記ユーザ装置によって、前記ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティ保護方法として、前記第1指示情報によって示されている前記第2ユーザプレーンセキュリティ保護方法を決定することの前に、当該方法は、
    前記ユーザ装置によって、前記ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信することであり、前記RRCレジュームメッセージは、第2指示情報を含まず、該第2指示情報は、前記ターゲットアクセスネットワークデバイスによって決定されたユーザプレーンセキュリティ保護方法を示す、ことと、
    前記ユーザ装置によって、前記ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティ保護方法として、前記第1指示情報によって示されている前記第2ユーザプレーンセキュリティ保護方法を決定するステップを実行することと
    を更に有する、
    請求項51に記載の方法。
  53. 前記ユーザ装置によって、該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定することは、
    前記ユーザ装置によって、該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティキーを、前記第1ユーザプレーンセキュリティ保護方法に従って決定することを有する、
    請求項48又は51に記載の方法。
  54. 前記ターゲットアクセスネットワークデバイスからRRC解放メッセージを受信した後、前記ユーザ装置によって、第2ユーザプレーンセキュリティキーを記憶することを更に有し、
    前記第2ユーザプレーンセキュリティキーは、前記ユーザ装置及び前記ソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される、
    請求項47に記載の方法。
  55. 処理ユニット及びトランシーバユニットを有するターゲットアクセスネットワークデバイスであって、
    前記処理ユニットは、
    前記トランシーバユニットがユーザ装置からRRCレジュームメッセージを受信した後に、当該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の第1ユーザプレーンセキュリティ保護方法を、ソースアクセスネットワークデバイスからのコンテキスト情報取得応答に基づき決定し、前記第1ユーザプレーンセキュリティ保護方法は、当該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間のユーザプレーン暗号保護が有効にされるかどうか及び/又は当該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間のユーザプレーンインテグリティ保護が有効にされるかどうかを示し、
    当該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の第1ユーザプレーンセキュリティキーを決定し、
    前記トランシーバユニットが前記ユーザ装置から第1アップリンクユーザプレーンデータを受信する場合に、アップリンクユーザプレーンデータを取得するために、前記第1ユーザプレーンセキュリティキー及び前記第1ユーザプレーンセキュリティ保護方法に基づいて前記第1アップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護解除を実行する
    よう構成され、
    前記トランシーバユニットは、前記アップリンクユーザプレーンデータを送信するよう構成される、
    ターゲットアクセスネットワークデバイス。
  56. 前記コンテキスト情報取得応答は、前記ユーザ装置のユーザプレーンセキュリティポリシーを含み、
    前記処理ユニットは、当該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティ保護方法を、前記ソースアクセスネットワークデバイスからの前記ユーザプレーンセキュリティポリシーに基づき決定するよう特に構成される、
    請求項55に記載のターゲットアクセスネットワークデバイス。
  57. 前記コンテキスト情報取得応答は、前記ユーザ装置のユーザプレーンセキュリティポリシーと、第1指示情報とを含み、該第1指示情報は、前記ユーザ装置及び前記ソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される第2ユーザプレーンセキュリティ保護方法を示し、該第2ユーザプレーンセキュリティ保護方法は、前記ユーザ装置及び前記ソースアクセスネットワークデバイスが前記コネクテッド状態から前記第3状態に入る前に、前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーン暗号保護が有効にされるかどうか及び/又は前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーンインテグリティ保護が有効にされるかどうかを示し、
    前記処理ユニットは、前記ソースアクセスネットワークデバイスからの前記第1指示情報に基づいて、当該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティ保護方法として前記第2ユーザプレーンセキュリティ保護方法を決定するよう特に構成される、
    請求項55に記載のターゲットアクセスネットワークデバイス。
  58. 前記コンテキスト情報取得応答は、前記ユーザ装置のユーザプレーンセキュリティポリシーと、第1指示情報とを含み、該第1指示情報は、前記ユーザ装置及び前記ソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される第2ユーザプレーンセキュリティ保護方法を示し、該第2ユーザプレーンセキュリティ保護方法は、前記ユーザ装置及び前記ソースアクセスネットワークデバイスが前記コネクテッド状態から前記第3状態に入る前に、前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーン暗号保護が有効にされるかどうか及び/又は前記ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーンインテグリティ保護が有効にされるかどうかを示し、
    前記処理ユニットは、前記第2ユーザプレーンセキュリティ保護方法がサポートされ得ないか又は前記第2ユーザプレーンセキュリティ保護方法が使用されないと決定する場合に、当該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティ保護方法を、前記ユーザプレーンセキュリティポリシーに基づき決定するか、あるいは、
    前記第2ユーザプレーンセキュリティ保護方法がサポートされ得ないか又は前記第2ユーザプレーンセキュリティ保護方法が使用されないと決定する場合に、RRCメッセージを前記ユーザ装置へ送信するように前記トランシーバユニットを制御し、前記RRCメッセージが当該ターゲットアクセスネットワークデバイスへのRRC接続を再確立するように前記ユーザ装置をトリガするために使用され、そして、前記RRC接続の確立中に、当該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティ保護方法を決定する
    よう特に構成される、
    請求項55に記載のターゲットアクセスネットワークデバイス。
  59. 前記処理ユニットは、当該ターゲットアクセスネットワークデバイスと前記ユーザ装置との間の前記第1ユーザプレーンセキュリティキーを、前記第1ユーザプレーンセキュリティ保護方法に従って決定するよう特に構成される、
    請求項55乃至58のうちいずれか一項に記載のターゲットアクセスネットワークデバイス。
  60. 前記トランシーバユニットは、RRCレジュームメッセージを前記ユーザ装置へ送信するよう更に構成され、
    前記RRCレジュームメッセージは、第2指示情報を含み、該第2指示情報は、前記第1ユーザプレーンセキュリティ保護方法を示す、
    請求項55乃至58のうちいずれか一項に記載のターゲットアクセスネットワークデバイス。
  61. 処理ユニット及びトランシーバユニットを有するユーザ装置であって、
    前記処理ユニットは、
    前記トランシーバユニットがRRCレジューム要求をターゲットアクセスネットワークデバイスへ送信した後に、当該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティ保護方法を決定し、前記第1ユーザプレーンセキュリティ保護方法が、前記ターゲットアクセスネットワークデバイスと当該ユーザ装置との間のユーザプレーン暗号保護が有効にされるかどうか及び/又は前記ターゲットアクセスネットワークデバイスと当該ユーザ装置との間のユーザプレーンインテグリティ保護が有効にされるかどうかを示し、
    当該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の第1ユーザプレーンセキュリティキーを決定し、
    第1アップリンクユーザプレーンデータを取得するために、前記第1ユーザプレーンセキュリティ保護方法及び前記第1ユーザプレーンセキュリティキーに基づいてアップリンクユーザプレーンデータに対してユーザプレーンセキュリティ保護を実行する
    よう構成され、
    前記トランシーバユニットは、前記第1アップリンクユーザプレーンデータを前記ターゲットアクセスネットワークデバイスへ送信するよう構成される、
    ユーザ装置。
  62. 前記処理ユニットは、
    前記ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信するように前記トランシーバユニットを制御し、前記RRCレジュームメッセージが第2指示情報を含み、該第2指示情報が前記第1ユーザプレーンセキュリティ保護方法を示し、
    当該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティ保護方法を、前記第2指示情報に基づき決定する
    よう特に構成される、
    請求項61に記載のユーザ装置。
  63. 前記処理ユニットは、前記トランシーバユニットが前記RRCレジュームメッセージを受信した後に、RRC接続を解放するよう更に構成される、
    請求項62に記載のユーザ装置。
  64. 記憶ユニットを更に有し、該記憶ユニットは、前記トランシーバユニットが前記ターゲットアクセスネットワークデバイスからRRC解放メッセージを受信した後に、第1指示情報を記憶するよう構成され、
    前記第1指示情報は、当該ユーザ装置及びソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される第2ユーザプレーンセキュリティ保護方法を示し、該第2ユーザプレーンセキュリティ保護方法は、当該ユーザ装置及び前記ソースアクセスネットワークデバイスが前記コネクテッド状態から前記第3状態に入る前に、当該ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーン暗号保護が有効にされるかどうか及び/又は当該ユーザ装置と前記ソースアクセスネットワークデバイスとの間のユーザプレーンインテグリティ保護が有効にされるかどうかを示す、
    請求項62に記載のユーザ装置。
  65. 前記処理ユニットは、当該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティ保護方法として、前記第1指示情報によって示されている前記第2ユーザプレーンセキュリティ保護方法を決定するよう特に構成される、
    請求項64に記載のユーザ装置。
  66. 前記トランシーバユニットは、前記ターゲットアクセスネットワークデバイスからRRCレジュームメッセージを受信するよう更に構成され、前記RRCレジュームメッセージは、第2指示情報を含まず、該第2指示情報は、前記ターゲットアクセスネットワークデバイスによって決定されたユーザプレーンセキュリティ保護方法を示し、
    前記処理ユニットは、当該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティ保護方法として、前記第1指示情報によって示されている前記第2ユーザプレーンセキュリティ保護方法を決定するステップを実行する、
    請求項65に記載のユーザ装置。
  67. 前記処理ユニットは、当該ユーザ装置と前記ターゲットアクセスネットワークデバイスとの間の前記第1ユーザプレーンセキュリティキーを、前記第1ユーザプレーンセキュリティ保護方法に基づき決定するよう特に構成される、
    請求項62又は65に記載のユーザ装置。
  68. 記憶ユニットを更に有し、該記憶ユニットは、前記トランシーバユニットが前記ターゲットアクセスネットワークデバイスからRRC解放メッセージを受信した後に、第2ユーザプレーンセキュリティキーを記憶するよう構成され、
    前記第2ユーザプレーンセキュリティキーは、当該ユーザ装置及び前記ソースアクセスネットワークデバイスがコネクテッド状態から第3状態に入る前に使用される、
    請求項61に記載のユーザ装置。
JP2021564192A 2019-04-28 2020-04-28 通信方法及び通信装置 Active JP7422167B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910351464.XA CN111866857B (zh) 2019-04-28 2019-04-28 通信方法及其装置
CN201910351464.X 2019-04-28
PCT/CN2020/087600 WO2020221263A1 (zh) 2019-04-28 2020-04-28 通信方法及其装置

Publications (2)

Publication Number Publication Date
JP2022530788A true JP2022530788A (ja) 2022-07-01
JP7422167B2 JP7422167B2 (ja) 2024-01-25

Family

ID=72965283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021564192A Active JP7422167B2 (ja) 2019-04-28 2020-04-28 通信方法及び通信装置

Country Status (6)

Country Link
US (2) US11445365B2 (ja)
EP (2) EP4290906A3 (ja)
JP (1) JP7422167B2 (ja)
CN (3) CN114727290A (ja)
AU (1) AU2020264654B2 (ja)
WO (1) WO2020221263A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230284018A1 (en) * 2019-12-09 2023-09-07 Telefonaktiebolaget Lm Ericsson (Publ) User Equipment, Network Node and Methods in a Wireless Communications Network
WO2021260256A1 (en) * 2020-06-24 2021-12-30 Nokia Technologies Oy User equipment context duplication
CN114760623A (zh) * 2021-01-10 2022-07-15 华为技术有限公司 安全策略处理方法以及通信设备
CN115843438A (zh) * 2021-07-19 2023-03-24 北京小米移动软件有限公司 一种通信方法、装置及设备
CN115884170A (zh) * 2021-09-29 2023-03-31 华为技术有限公司 通信方法及装置
CN115334608B (zh) * 2022-10-14 2023-03-31 武汉世炬信息技术有限公司 切换基站的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018142207A1 (en) * 2017-02-03 2018-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Radio resource control resume without context fetch
US20190052607A1 (en) * 2015-09-14 2019-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Radio access nodes and terminal devices in a communication network
US20190124506A1 (en) * 2017-10-19 2019-04-25 Futurewei Technologies, Inc. System and Method for Communicating with Provisioned Security Protection

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626607B (zh) * 2008-07-11 2012-06-27 普天信息技术研究院有限公司 无线通信系统中中继场景下终端切换的方法和系统
CN102811468B (zh) * 2011-06-01 2015-04-29 华为技术有限公司 中继切换安全保护方法、基站及中继系统
US10728927B2 (en) * 2016-11-11 2020-07-28 FG Innovation Company Limited Data packet delivery in RRC inactive state
US10849186B2 (en) 2017-01-09 2020-11-24 Huawei Technologies Co., Ltd. System and methods for session management
US10595167B2 (en) * 2017-01-12 2020-03-17 Asustek Computer Inc. Method and apparatus of handling interest indication in a wireless communication system
CN108632922B (zh) * 2017-03-23 2022-07-19 中兴通讯股份有限公司 一种移动性管理方法及装置
CN111182539B (zh) * 2017-03-24 2023-04-07 华为技术有限公司 通信方法与设备
CN108924829B (zh) * 2017-04-07 2022-05-24 中兴通讯股份有限公司 一种发送、处理上行数据和认证的方法及装置
CN109005540B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法、装置及计算机可读存储介质
CN109586900B (zh) * 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
CN117979378A (zh) * 2017-09-30 2024-05-03 华为技术有限公司 一种安全保护的方法、装置和系统
WO2019135649A1 (ko) * 2018-01-05 2019-07-11 삼성전자 주식회사 무선 통신 시스템에서 개선된 통신 성능을 위한 방법 및 장치
WO2019190383A1 (en) * 2018-03-26 2019-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Suspending/resuming measurements in rrc inactive state
WO2019194641A1 (en) * 2018-04-05 2019-10-10 Samsung Electronics Co., Ltd. Method and apparatus for operating protocol layer of terminal in inactive mode in next-generation mobile communication system
KR102143023B1 (ko) * 2018-04-16 2020-08-10 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링
CN118175662A (zh) * 2018-04-16 2024-06-11 瑞典爱立信有限公司 在释放和重新暂停时非活动参数的处置
US10499357B1 (en) * 2018-08-09 2019-12-03 Nec Corporation Method and system for transmission of SUSI in the NAS procedure
CN115699986A (zh) * 2020-04-07 2023-02-03 谷歌有限责任公司 非活动状态下的数据通信

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190052607A1 (en) * 2015-09-14 2019-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Radio access nodes and terminal devices in a communication network
WO2018142207A1 (en) * 2017-02-03 2018-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Radio resource control resume without context fetch
US20190124506A1 (en) * 2017-10-19 2019-04-25 Futurewei Technologies, Inc. System and Method for Communicating with Provisioned Security Protection

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"3GPP; TSG SA; Security architecture and procedures for 5G system (Release 15)", 3GPP TS 33.501 V15.4.0 (2019-03), JPN7022005920, 28 March 2019 (2019-03-28), ISSN: 0005105034 *
HUAWEI, HISILICON: "Add details on handling UP security in RRC inactive scenario[online]", 3GPP TSG SA WG3 #95 S3-191379, JPN6023028750, 29 April 2019 (2019-04-29), ISSN: 0005105037 *
MEDIATEK INC.: "Correction on UE configuration for RRC Resume procedure[online]", 3GPP TSG RAN WG2 #105BIS R2-1905366, JPN6022054191, 12 April 2019 (2019-04-12), ISSN: 0005105036 *
SA WG3: "Rel-15 CRs on Security aspects of 5G System - Phase 1 (5GS_Ph1-SEC)[online]", 3GPP TSG SA #83 SP-190095, JPN6022054190, 12 March 2019 (2019-03-12), ISSN: 0005105035 *

Also Published As

Publication number Publication date
EP3965446A1 (en) 2022-03-09
US20230007472A1 (en) 2023-01-05
CN114727289A (zh) 2022-07-08
EP3965446A4 (en) 2022-06-22
AU2020264654A1 (en) 2021-12-23
CN114727290A (zh) 2022-07-08
CN114727289B (zh) 2023-01-06
AU2020264654B2 (en) 2023-07-06
CN111866857B (zh) 2022-03-08
JP7422167B2 (ja) 2024-01-25
EP3965446C0 (en) 2023-09-06
US11445365B2 (en) 2022-09-13
EP4290906A3 (en) 2024-02-28
US20220060888A1 (en) 2022-02-24
WO2020221263A1 (zh) 2020-11-05
EP3965446B1 (en) 2023-09-06
CN111866857A (zh) 2020-10-30
EP4290906A2 (en) 2023-12-13
US11882433B2 (en) 2024-01-23

Similar Documents

Publication Publication Date Title
JP7422167B2 (ja) 通信方法及び通信装置
US11665535B2 (en) Method, apparatus, and system for dual-connectivity communication
CN109729524B (zh) 一种rrc连接恢复方法及装置
KR20100134758A (ko) 키 파생 방법, 장치 및 시스템
CN109788544B (zh) 一种层2处理方法、cu及du
US11558925B2 (en) Notification method and device for execution of PDCP data recovery
JP7255949B2 (ja) 通信方法および装置
CN109246696B (zh) 密钥处理方法以及相关装置
RU2748314C1 (ru) Конфигурирование радиоресурсов
WO2018166338A1 (zh) 一种秘钥更新方法及装置
JP6725764B2 (ja) 無線リソース制御接続の再確立
WO2018202131A1 (zh) 通信方法、装置及系统
WO2020098719A1 (zh) 一种通信方法及其装置
TWI816295B (zh) 配置演進分組系統非接入層安全演算法的方法及相關裝置
CN109168161B (zh) 安全模式激活方法、装置、系统和计算机存储介质
WO2018228444A1 (zh) 连接管理方法、终端及无线接入网设备
WO2016019586A1 (zh) 密钥流元素更新装置、方法及双连接系统
JP2024519477A (ja) 通信方法及び装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240115

R150 Certificate of patent or registration of utility model

Ref document number: 7422167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150