JP6741882B1 - 非アクティブ状態からのrrc再開のためのセキュリティ処理 - Google Patents
非アクティブ状態からのrrc再開のためのセキュリティ処理 Download PDFInfo
- Publication number
- JP6741882B1 JP6741882B1 JP2019564486A JP2019564486A JP6741882B1 JP 6741882 B1 JP6741882 B1 JP 6741882B1 JP 2019564486 A JP2019564486 A JP 2019564486A JP 2019564486 A JP2019564486 A JP 2019564486A JP 6741882 B1 JP6741882 B1 JP 6741882B1
- Authority
- JP
- Japan
- Prior art keywords
- rrc
- network
- message
- wireless device
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 120
- 230000008569 process Effects 0.000 title description 7
- 238000012545 processing Methods 0.000 claims description 166
- 238000004891 communication Methods 0.000 claims description 139
- 230000004044 response Effects 0.000 claims description 88
- 230000007704 transition Effects 0.000 claims description 17
- 238000009795 derivation Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 abstract description 31
- 230000008859 change Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 29
- 230000005540 biological transmission Effects 0.000 description 23
- 230000008901 benefit Effects 0.000 description 18
- 238000005259 measurement Methods 0.000 description 18
- 230000009471 action Effects 0.000 description 17
- 238000004590 computer program Methods 0.000 description 15
- 230000003287 optical effect Effects 0.000 description 13
- 230000001413 cellular effect Effects 0.000 description 11
- 108091005487 SCARB1 Proteins 0.000 description 10
- 102100037118 Scavenger receptor class B member 1 Human genes 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000000977 initiatory effect Effects 0.000 description 8
- 230000001960 triggered effect Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 238000003491 array Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 239000000969 carrier Substances 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000000116 mitigating effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 239000000725 suspension Substances 0.000 description 3
- 101150014328 RAN2 gene Proteins 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 101150039363 SIB2 gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Abstract
Description
本出願は2018年4月16日に出願された米国仮出願第62/657,967号の利益を主張し、その開示は、その全体が基準により本明細書に組み込まれる。
無線リソース制御(RRC)は、第3世代(3G)モバイルセルラー無線ネットワークプロトコルユニバーサルモバイルテレコミュニケーションシステム(UMTS)、ならびに第4世代(4G)プロトコル、ロングタームエボリューション(LTE)において使用されるエアインタフェースプロトコルである。RRCに対する修正は、第5世代(5G)プロトコル、新無線(NR(New Radio))のために提案される。UMTS RRCのための第3世代パートナーシッププロジェクト(3GPP)仕様は、技術標準(TS)25.331にあり、LTEのための仕様は、TS 36.331にある。
RRC_IDLE:
・UE固有のDRXは、上位レイヤによって構成され得る;
・ネットワーク構成に基づくUE制御モビリティ;
・UE:
o 5G-S-TMSIを使用してCNページングのためのページングチャネルを監視する;
・隣接セル測定およびセル(再)選択を実行する;
・システム情報を取得する
RRC_INACTIVE:
・UE固有のDRXは、上位レイヤによって、またはRRCレイヤによって構成され得る;
・ネットワーク構成に基づくUE制御モビリティ;
・UEは、ASコンテキストを格納する;
・UE:
o 5G-S-TMSIを使用してCNページングのためのページングチャネルを監視し、I-RNTIを使用してRANページングを監視する;
o 隣接セル測定およびセル(再)選択を実行する;
o RANベースの通知エリアの更新を定期的に実行し、RANベースの通知エリアの外側に移動する場合;
o システム情報を取得する
RRC_CONNECTED:
・UEは、ASコンテキストを格納する;
・UEへの/からのユニキャストデータの転送。
・下位レイヤでは、UEがUE固有のDRXを用いて構成され得る;
・CAをサポートするUEの場合、帯域幅を増加させるために、SpCellと集約された1つまたは複数のSCellを使用する;
・DCをサポートするUEの場合、帯域幅を増加させるために、MCGと集約された1つのSCGを使用する;
・ネットワーク制御モビリティ、すなわち、NR内およびE-UTRANへの/からのハンドオーバ
・UE:
o ページングチャネルを監視する;
o 共有データチャネルに関連付けられた制御チャネルを監視して、データがそのためにスケジュールされているかどうかを判定する;
o チャネル品質およびフィードバック情報を提供する;
o 隣接セル測定および測定報告を実行する;
o システム情報を取得する。
RRC_INACTIVEの1つの重要な態様はセキュリティフレームワークであり、これは、LTEにおけるソリューションとは異なる。
LTEでは、UEは一時停止(サスペンド)され、再開を試みるとき、UEはまず、古いセキュリティ鍵に基づいて完全性(インテグリティ)セキュリティトークン(ショートMAC-Iと呼ばれる)を計算し、次いで、UEはRRC再開要求にそのトークンを含める。その要求を受信すると、ネットワークはUEコンテキストをフェッチし、UEがそのセキュリティ鍵をリフレッシュし、完全性保護および暗号化の両方を開始することを可能にする次ホップ連鎖(チェイニング)カウント(nextHopChaininingCount(NCC))パラメータを含む完全性保護されたRRC接続再開要求をUEに送信する。
NRでは、LTEとは異なり、RRC再開メッセージの受信時に鍵をリフレッシュし、その後セキュリティを開始する代わりに、RRC_INACTIVE内のNR UEはRRC_INACTIVE状態を開始するサスペンドメッセージ内のNCCを受信し、その結果、RRC再開要求を送信する前であっても鍵をリフレッシュすることができる。NRでは、トークン(LTEにおける短いMAC-Iに相当する)が新たにリフレッシュされた鍵に基づいて計算されることが合意されている。次いで、ネットワークはコンテキストをフェッチし、UEがすでに鍵をリフレッシュし、セキュリティを開始したという事実のために、完全性保護されているだけでなく、暗号化されているRRC再開メッセージを送信することができる。この手順に関連する合意は、アテネのRAN2#101iで行われ、以下に再現される:
作業仮定:
1.接続が中断されたときに提供されるNCC
2.新しい鍵は、サスペンドメッセージで受信したNCCに基づいて導出され、MSG3 のMAC-Iの計算に使用される
合意:
1.Msg3 は保護されており、UEコンテキストが別のネットワークノードに転送される前に、最後のサービスを提供するgNBによって検証が実行される
FFS:場合によっては、ターゲットgNBがMsg3を検証できる可能性もあるかどうか
(Msg3が古い鍵で保護されているか、新しい鍵で保護されているかを以前のオフラインに含める)
2.Msg3はLTEにおけるように、RRCメッセージ内にMAC-Iを含む
FFS:SA3からのリプレイ攻撃問題に対処するためにMAC-I演算に使用される入力
以下はNR RRCにおける再開手順に関する3GPP技術標準(TS)38.331の草案からの抜粋であり、これは、これらの新しいセキュリティ態様を含む:
5.3.13. RRC接続再開
5.3.13.1 一般
[図表5.3.13.1-1〜5.3.13.1-5は、図表2-6として再現されている]
この手順の目的は、SRBおよびDRBを再開することを含むRRC接続を再開すること、またはRNA更新を実行することである。
5.3.13.2 開始
UEは、UEがRRC_INACTIVEにある間に、NG-RANポケットベルに対応したり、RNA更新を起動したりすると、上位層のリクエストがRRC接続を再開するときに手順を開始する。
手順の開始時に、UEは、以下のことを行う:
編集者注:FFS SCG構成を解放すべきかどうか、またはそれを任意の他の構成として(すなわち、デルタ信号を用いて)扱うべきかどうか
1> 9.2.4 で指定されたデフォルトの物理チャネル設定を適用する;
1> 9.2.3 で指定されているデフォルトの半永続的スケジューリング設定を適用する;
1> 9.2.2で指定されているデフォルトのMACメイン構成を適用する;
1> 9.1.1.2に規定されたCCCH構成を適用する;
編集者注:FFS NRがtimeAlignmentTimerCommonをサポートするかどうか、SIB2で送信されるかどうか、および関連するUE動作)。
1> 開始タイマT300X;
1> 停止タイマT380;
1> 5.3.13.2に従ってRRCResumeRequestメッセージの送信を開始する;
編集者注:接続再開前の最新のシステム情報取得に関するFFS要件
5.3.13.3 RRCResumeRequestメッセージの送信に関するアクション
UEは、RRCResumeRequestメッセージの内容を以下のように設定する:
1> 一時停止時に提供される保存されたI-RNTI値に、再開アイデンティティを設定する;
1> 上位レイヤまたはASレイヤから受信した情報に従ってresumeCauseを設定する;
編集者注:FFS resumeCauseに関連するより多くの側面が捕捉される必要があるかどうか(例えば、移動性によるRNA更新、RNA定期的更新等)
1> 格納されたUE ASコンテキストからRRC構成およびセキュリティコンテキストを復元する;
1> TS 33.501[11]で指定されるように、記憶されたnextHopChaininingCount値を使用して、現行KgNBまたはNHに基づいてKgNB鍵を更新する;
編集者注:FFS 拒否の場合の扱い方
1> KRRCenc鍵、KRRCint、KUPint鍵、KUPenc鍵を導出する;
編集者注:FFS作業仮定TBC(NCCはサスペンド中であり、新しいキーはRRC再開要求中)
1> 計算されたMAC-IのX個の最下位ビットにresumeMAC-Iを設定する:
2> セクション8(すなわち、8ビットの倍数)VarResumeMAC-Inputに従って符号化されたASN.1上;
2> KRRCint鍵と以前に構成された完全性プロテクションアルゴリズムを用いて;および
2> COUNT、BEARER、方向のすべての入力ビットを2値に設定する;
編集者注:FFS resumeMAC-Iの長さX
編集者注:FFS VarResumeMAC-Inputへの追加入力(リプレイアタックの軽減)
1> PDCP状態を復元し、SRB1のPDCPエンティティを再確立する;
1> SRB1を再開する;
1> RRCResumeRequestメッセージを送信のために下位レイヤにサブミットする;
1> 下位レイヤを構成して、以前に構成されたアルゴリズムおよびKRRCint鍵およびKUPint鍵を使用してSRB0を除く全ての無線ベアラに対する完全性保護を即座に再開する、すなわち、完全性保護は、UEによって受信および送られた全てのその後のメッセージに適用される;
・注1:以前に構成されたUP完全性保護を有するDRBのみが完全性保護を再開する
1> SRB0を除くすべての無線ベアラの暗号化を再開し、以前に構成された暗号化アルゴリズム、KRRCenc鍵、およびKUPenc鍵を適用するように下位レイヤを構成する、すなわち、暗号化構成は、UEによって受信され、送信されるすべての後続のメッセージに適用される;
T300Xの実行中に下位レイヤが完全性チェック失敗を示す場合は、5.3.13.5で指定されたアクションを実行する。
UEは、セル再選択に関連する測定およびセル再選択評価を継続する。セル再選択のための条件が満たされる場合、UEは、5.3.13.6で指定されるようにセル再選択を実行する。
拒否(Reject)手順もNRについて議論されている。RAN2#99bisでは。以下のことが合意されている:
RRC接続を再開しようとする非アクティブ(INACTIVE)状態にあるUEは(完全性保護なしに)SRB0を介して送信されたMSG4を受信して、UEを非アクティブ状態に戻す(すなわち、待機タイマで拒絶される)ことができる。
非アクティブ関連パラメータ/構成は、(保護されていないメッセージであるため)SRB0を介して送信されるMSG4によって更新されるべきではない。
図7は、RRC_INACTIVEからRRC_INACTIVEへの遷移(拒否シナリオ)のための対応する信号フローを示す。
LTEにおけるように、タイマT302は3GPP TS 38.331の以下の抜粋が示すように、RRCResumeRequestまたはRRCSetupRequestのいずれかに応答することができるRRCRejectメッセージの受信時に開始される:
5.3.3.x UEによるRRCRejectの受信
UEは、以下のことを行う:
1> 停止タイマT300;
1> MACをリセットし、MAC設定を解除する;
1> タイマ値がwaitTimeに設定された状態で、タイマT302を開始する;
1> RRC接続の確立の失敗およびアクセス制御関連情報について上位レイヤに通知し、それに基づいて手順が終了する;
編集者注:FFS どのアクセス制御関連情報が上位レイヤに通知されるか
再開手順がNRで失敗する他の場合もある。これらは、UEが再開手順を開始したときに開始されたタイマがタイムアウトしたかどうか、またはUEが完全性チェックに合格しないパケットを受信したかどうかを含む。これらの場合の現在の草案仕様を以下に示す。
5.3.13.5 T300Xの実行中の、T300Xの満了または下位レイヤからの完全性チェックの失敗
UEは、以下のことを行う:
1> タイマT300Xが満了した場合、または完全性チェック失敗指標を受信した場合 2>5.3.11で指定されているように解放原因RRC再開失敗でRRC_IDLEに行くと、アクションを実行する;
編集者注:T300XがT300 と同じ場合はFFSである
5.3.13.y UEによるRRCRejectの受信
UEは、以下のことを行う:
1> 停止タイマT300X;
1> MACをリセットし、MAC設定を解除する;
1> タイマ値がwaitTimeに設定された状態で、タイマT302を開始する;
編集者注:FFS RRCRejectが、リダイレクション情報および/または周波数/RAT非優先化情報を含み得るかどうか。
1> RRCRejectが、上位レイヤによってトリガされるRRCResumeResquestに応答して送信される場合;
2> 上位レイヤに、RRC接続を再開する失敗と、アクセス制御関連情報とを通知し、この情報に基づいて、手順が終了する;
編集者注:FFS RRCResumeRequestが上位レイヤによってトリガされない場合、UEアクション
編集者注:FFS RRCReject(例えば、T380処理、SRB1サスペンド)を受信したときの追加のUEアクション
編集者注:FFS どのアクセス制御関連情報が上位レイヤに通知されるか
本発明の一実施形態によれば、UEは失敗した再開手順の際に、その以前のセキュリティコンテキストに戻る。UEが新しい鍵(KgNB、S-KgNB、KRRCenc、KRRCint、KUPint、KUPenc等)を含む新しいセキュリティコンテキストを生成したり、NCC、COUNT等の新しいパラメータ(リセットカウンタを含む)を適用したりすると、新しいコンテキストおよびパラメータを一時的なものとして考慮し、パラメータの古い値を保存することを意味する。UEは新たなセキュリティコンテキストを破棄し、以下の3つの場合に、格納されたセキュリティコンテキスト及びパラメータを復元する。
第1に、UEはUEが接続を再開する(すなわち、RRCResumeRequestメッセージを送信する)ことに応答して、RRCRejectメッセージ(または同等なもの)を受信すると、以前のセキュリティコンテキストおよびパラメータを復元する。RRCRejectメッセージは、UEがタイマ、例えば、T302を設定する待機時間(wait time)を含むことができる(もちろん、タイマを示すために任意の名前を使用することができるが)。UEはまた、他のソースから待機時間を取得することができ、例えば、UEは技術標準で定義された予め定義されたデフォルト値を使用することができ、またはUEは、ブロードキャストメッセージ等の別のメッセージで待機時間を受信することができる。
第2に、UEが再開手順を開始するときにタイマ、例えばT300X(もちろん、タイマを示すために任意の名前を使用することができるが)を開始したと仮定すると、タイマが満了すると、UEは、以前の(格納された)セキュリティコンテキストおよびパラメータを復元する。
第3に、UEは接続を要求した後(すなわち、RRCResumeRequestメッセージを送信した後)、拒否(Resume)メッセージを受信する前に、セル再選択を実行するときに、以前のセキュリティコンテキストおよびパラメータを復元する。タイマ、例えば、T300X(もちろん、タイマを示すために任意の名前を使用することができるが)が再開手順を開始するときに開始された場合、UEはセル再選択時およびタイマ(例えば、T300X)が実行されている間に、以前のセキュリティコンテキストおよびパラメータに戻ることに留意されたい。
これらの場合のいずれにおいても、UEが例えば、再開要求が拒否されたことに起因して、後続の再開手順を実行する(すなわち、RRCResumeRequestメッセージを送信する)場合、関連するタイマが満了する(例えば、T300XまたはT380)か、または別のセルに入ると、UEは以前に格納されたセキュリティコンテキストおよびパラメータを復元し、復元されたセキュリティコンテキストを使用して、新しいセキュリティコンテキスト(例えば、鍵)を導出する。
UEが新しいセキュリティコンテキストを使用してPDCPレイヤによって完全性保護されたRRC再開またはRRCサスペンドまたはRRCリリースメッセージを受信すると、UEは新しいセキュリティコンテキストが有効である(すなわち、もはや一時的なコンテキストではない)と見なし、格納された古いセキュリティコンテキストおよびパラメータを破棄する。
UEがRRCセットアップメッセージを受信すると、UEはその格納されたASコンテキストを破棄するようにトリガし、UEは、格納されたセキュリティコンテキスト(古い一時的コンテキストおよび新しい一時的コンテキストの両方)も破棄する。
本発明の別の実施形態によれば、UEは失敗した再開手順の際に新しいセキュリティコンテキストを保存し、再開を試みるときに再使用する。UEは、新しい鍵(KgNB、S-KgNB、KRRCenc、KRRCint、KUPint、KUPenc等)を含む新しいセキュリティコンテキストを生成するか、またはNCC、またはCOUNT等の新しいパラメータ(リセットカウンタを含む)を適用する。次いで、UEは後で可能な使用のために、この新しいセキュリティコンテキストを保存する。UEは以下の3つの場合において、新しいセキュリティコンテキストを保存する(または保存された新しいセキュリティコンテキストを維持する)。
第1に、UEはUEが接続を再開する(すなわち、RRCResumeRequestメッセージを送信する)ことに応答して、RRCRejectメッセージ(または同等のもの)を受信すると、新しいセキュリティコンテキストおよびパラメータを維持する。RRCRejectメッセージは、UEがタイマ、例えば、T380を設定する待機時間(wait time)を含むことができる(もちろん、タイマを示すために任意の名前を使用することができるが)。UEはまた、他のソースから待機時間を取得することができ、例えば、UEは技術標準で定義された予め定義されたデフォルト値を使用することができ、またはUEは、ブロードキャストメッセージ等の別のメッセージで待機時間を受信することができる。
第2に、UEが再開手順を開始するときにタイマ、例えばT300X(もちろん、タイマを示すために任意の名前を使用することができるが)を開始したと仮定すると、タイマが満了すると、UEは同じ(格納された)新しいセキュリティコンテキストおよびパラメータを使用する。
第3に、UEは接続を要求した後(すなわち、RRCResumeRequestメッセージを送信した後)、Resumeメッセージを受信する前に、セル再選択を実行するとき、新しいセキュリティコンテキストおよびパラメータを維持する。タイマ、例えば、T300X(もちろん、タイマを示すために任意の名前を使用することができるが)が再開手順を開始するときに開始された場合、UEはセル再選択時およびタイマ(例えば、T300X)が実行されている間に、新しい(格納された)セキュリティコンテキストおよびパラメータを使用することに留意されたい。
これらの場合のいずれにおいても、UEが後続の再開手順を実行する(すなわち、RRCResumeRequestメッセージを送信する)とき、例えば、再開要求が拒否されることにより、関連するタイマが満了する(期限切れになる)(例えば、T300XまたはT380)か、または別のセルに入ると、UEは新しいセキュリティコンテキストを生成せず、代わりに、格納された新しいセキュリティコンテキスト(例えば、鍵)を使用する。
UEが新しいセキュリティコンテキストを使用してPDCPレイヤによって完全性保護されたRRC再開またはRRCサスペンドまたはRRCリリースメッセージを受信すると、UEは、新しいセキュリティコンテキストを有効であると見なす。
UEがRRC設定メッセージを受信すると、UEはその格納されたASコンテキストを破棄するようにUEをトリガし、UEは、格納されたセキュリティコンテキストも破棄する。
上記の実施形態のいずれにおいても(失敗した再開手順の際に、UEは新しいセキュリティコンテキストを破棄し、古いセキュリティコンテキストを復元するか、または新しいセキュリティコンテキストを記憶し、維持するかのいずれか)、ネットワークは、協調して動作する。
UE RRC再開要求メッセージを受信すると、ネットワークは(例えば、ソースまたはターゲットRANノード、または別のネットワークノードにおいて)新しいUEセキュリティコンテキストを生成する。新しいセキュリティコンテキスト(例えば、鍵)は、RRCResumeRequestメッセージに含まれるセキュリティトークンを検証するために使用される。それはまた、RRCResumeメッセージを暗号化および/または完全性保護するために使用されてもよい。しかしながら、これを行うとき、ネットワークはセキュリティコンテキストを一時的なコンテキストと見なし、古いセキュリティコンテキストを保存する。ネットワークがネットワークがUEに送信する後続のメッセージ(例えば、RRC再開、RRCサスペンド、RRC解放)に対する応答を受信しない場合、ネットワークは新しいセキュリティコンテキストを破棄し、古いセキュリティコンテキストおよびパラメータを復元する。
以下は、本明細書で説明される実施形態を実装する関連する3GPP技術仕様に対する変更の代表的な例である。変更はマークアップ(追加)される:
5.3.13.3 RRCResumeRequestメッセージの送信に関するアクション
UEは、RRCResumeRequestメッセージの内容を以下のように設定する:
1> 一時停止時に提供される保存されたI-RNTI値に、再開アイデンティティを設定する;
1> 上位レイヤまたはASレイヤから受信した情報に従ってresumeCauseを設定する;
編集者注:FFS resumeCauseに関連するより多くの側面が捕捉される必要があるかどうか(例えば、移動性によるRNA更新、RNA定期的更新等)
1> 格納されたUE ASコンテキストからRRC構成およびセキュリティコンテキストを復元する:
1> TS 33.501[11]で指定されるように、記憶されたnextHopChaininingCount値を使用して、現行KgNBまたはNHに基づいて一時的なKgNB鍵を生成する;
編集者注:FFS 拒否の場合の扱い方
1> 一時的なKRRCenc鍵、一時的なKRRCint、一時的なKUPint鍵、一時的なKUPenc鍵を導出する;
編集者注:FFS作業仮定TBC(NCCはサスペンド中であり、新しい鍵はRRC再開要求中)
1> 計算されたMAC-IのX個の最下位ビットにresumeMAC-Iを設定する:
2> セクション8(すなわち、8ビットの倍数)VarResumeMAC-Inputに従って符号化されたASN.1上;
2> 一時的なKRRCint鍵と以前に構成された完全性プロテクションアルゴリズムを用いて;および
2> COUNT、BEARER、方向のすべての入力ビットを2値に設定する;
編集者注:resumeMAC-IのFFS長X
編集者注:FFS VarResumeMAC-Inputへの追加入力(リプレイアタックの軽減)。
1> PDCP状態を復元し、SRB1のPDCPエンティティを再確立する;
1> SRB1を再開する;
1> RRCResumeRequestメッセージを送信のために下位レイヤにサブミットする;
1> 下位レイヤを構成して、以前に構成されたアルゴリズムおよび一時的なKRRCint鍵および一時的なKUPint鍵を使用してSRB0を除く全ての無線担体に対する完全性保護を即座に再開する、すなわち、完全性保護は、UEによって受信および送られた全てのその後のメッセージに適用される;
・注1:以前に構成されたUP完全性保護を有するDRBのみが完全性保護を再開する
1> SRB0を除くすべての無線ベアラの暗号化を再開し、以前に構成された暗号化アルゴリズム、一時的なKRRCenc鍵、および一時的なKUPenc鍵を適用するように下位レイヤを構成する、すなわち、暗号化構成は、UEによって受信され、送信されるすべての後続のメッセージに適用される。
T300Xの実行中に下位レイヤが完全性チェック失敗を示す場合は、5.3.13.5で指定されたアクションを実行する。
UEは、セル再選択に関連する測定およびセル再選択評価を継続する。セル再選択のための条件が満たされる場合、UEは、5.5.5.5で指定されるようにセル再選択を実行する。
5.3.13.5 T300Xが実行されている間、またはT300Xが実行されている間にUEがセル再選択を実行している間に、T300Xの満了または下位レイヤからの完全性チェックの失敗
UEは、以下のことを行う:
1> 仮の鍵K gNB 、K RRCint 、K RRCenc 、K UPint およびK UPenc を含む仮のセキュリティコンテキストを破棄する
1> タイマT300Xが満了した場合、または完全性チェック失敗表示を受信した場合
2> 5.3.11で指定されているように、RRC_IDLEに進む際に、解放原因RRC再開失敗でアクションを実行する
編集者注:T300XがT300 と同じ場合はFFSである。
5.3.13.y UEによるRRCRejectの受信
UEは、以下のことを行う:
1> 仮の鍵K gNB 、K RRCint 、K RRCenc 、K UPint およびK UPenc を含む仮のセキュリティコンテキストを破棄する
1> 停止タイマT300X;
1> MACをリセットし、MAC設定を解除する;
1> タイマ値がwaitTimeに設定された状態で、タイマT302を開始する;
編集者注:FFS RRCRejectが、リダイレクション情報および/または周波数/RAT非優先化情報を含み得るかどうか。
1> RRCRejectが、上位レイヤによってトリガされるRRCResumeResquestに応答して送信される場合;
2> 上位レイヤに、RRC接続を再開する失敗と、アクセス制御関連情報とを通知し、この情報に基づいて、手順が終了する;
編集者注:FFS RRCResumeRequestが上位レイヤによってトリガされない場合、UEアクション。
編集者注:FFS RRCReject(例えば、T380処理、SRB1サスペンド)を受信したときの追加のUEアクション。
編集者注:FFS どのアクセス制御関連情報が上位レイヤに通知されるか。
UEが新しいセキュリティコンテキストを保持し、古いセキュリティコンテキストを破棄する実施形態
5.3.13.3 RRCResumeRequestメッセージの送信に関するアクション
UEは、RRCResumeRequestメッセージの内容を以下のように設定する:
1> 一時停止時に提供される保存されたI-RNTI値に、再開アイデンティティを設定する;
1> 上位レイヤまたはASレイヤから受信した情報に従ってresumeCauseを設定する;
編集者注:FFS resumeCauseに関連するより多くの側面が捕捉される必要があるかどうか(例えば、移動性によるRNA更新、RNA定期的更新等)。
1> RRC構成を復元する:
1> UEが「再開セキュリティコンテキスト」を格納していない場合
2> 格納されたUE ASコンテキストからセキュリティコンテキストを復元する
2> TS 33.501[11]で指定されるように、記憶されたnextHopChaininingCount値(次ホップ連鎖カウント値)を使用して、現行KgNBまたはNHに基づいてKgNB鍵を更新する;
編集者注:FFS 拒否の場合の扱い方
2> KRRCenc鍵、KRRCint、KUPint鍵、KUPenc鍵を導出する;
編集者注:FFS作業仮定TBC(NCCはサスペンド中であり、新しいキーはRRC再開要求中)。
1> その他
2> K gNB 、K RRCenc 鍵、K RRCint 、K UPint 鍵、K UPenc 鍵を、格納された「再開セキュリティコンテキスト」における値に設定する
1> (代替処理1)K gNB 、K RRCint 、K RRCenc 、K UPint 鍵、K UPenc 鍵を、「再開セキュリティコンテキスト」に格納する
1> 計算されたMAC-IのX個の最下位ビットにresumeMAC-Iを設定する:
2> セクション8(すなわち、8ビットの倍数)VarResumeMAC-Inputに従って符号化されたASN.1上;
2> 一時的なKRRCint鍵と以前に構成された完全性プロテクションアルゴリズムを用いて;および
2> COUNT、BEARER、方向のすべての入力ビットを2値に設定する;
編集者注:FFS resumeMAC-Iの長さX
編集者注:FFS VarResumeMAC-Inputへの追加入力(リプレイアタックの軽減)
1> PDCP状態を復元し、SRB1のPDCPエンティティを再確立する;
1> SRB1を再開する;
1> RRCResumeRequestメッセージを送信のために下位レイヤにサブミットする;
1> 下位レイヤを構成して、以前に構成されたアルゴリズムおよびKRRCint鍵およびKUPint鍵を使用してSRB0を除く全ての無線担体に対する完全性保護を即座に再開する、すなわち、完全性保護は、UEによって受信および送られた全てのその後のメッセージに適用される;
・注1:以前に構成されたUP完全性保護を有するDRBのみが完全性保護を再開する
1> SRB0を除くすべての無線ベアラの暗号化を再開し、以前に構成された暗号化アルゴリズム、KRRCenc鍵、およびKUPenc鍵を適用するように下位レイヤを構成する、すなわち、暗号化構成は、UEによって受信され、送信されるすべての後続のメッセージに適用される;
T300Xの実行中に下位レイヤが完全性チェック失敗を示す場合は、5.3.13.5で指定されたアクションを実行する。
UEは、セル再選択に関連する測定およびセル再選択評価を継続する。セル再選択のための条件が満たされる場合、UEは、5.3.3.5で指定されるようにセル再選択を実行する。
5.3.13.5 T300Xが実行されている間、またはT300Xが実行されている間にUEがセル再選択を実行している間に、T300Xの満了または下位レイヤからの完全性チェックの失敗
UEは、以下のことを行う:
1> (代替処理2)「再開セキュリティコンテキスト」において、K gNB 、K RRCenc 、K RRCint 、K UPint 、K UPenc を格納する
1> タイマーT300Xが満了した場合、または完全性チェック失敗表示を受信した場合
2> 5.3.11で指定されているように、RRC_IDLEに進む際に、解放原因RRC再開失敗でアクションを実行する
編集者注:T300XがT300 と同じ場合はFFSである。
5.3.13.y UEによるRRCRejectの受信
UEは、以下のことを行う:
1> (代替処理2)「再開セキュリティコンテキスト」において、K gNB 、K RRCenc 、K RRCint 、K UPint 、K UPenc を格納する
1> 停止タイマT300X;
1> MACをリセットし、MAC設定を解除する;
1> タイマ値がwaitTimeに設定された状態で、タイマT302を開始する;
編集者注:FFS RRCRejectが、リダイレクション情報および/または周波数/RAT非優先化情報を含み得るかどうか。
1> RRCRejectが、上位レイヤによってトリガされるRRCResumeResquestに応答して送信される場合;
2>上位レイヤに、RRC接続を再開する失敗と、アクセス制御関連情報とを通知し、この情報に基づいて、手順が終了する;
編集者注:FFS RRCResumeRequestが上位レイヤによってトリガされない場合、UEアクション
編集者注:FFS RRCReject(例えば、T380処理、SRB1サスペンド)を受信したときの追加のUEアクション
編集者注:FFS どのアクセス制御関連情報が上位レイヤに通知されるか
図8は、特定の実施形態によるセキュリティコンテキストを更新する方法100を示す。この方法は、無線リソース制御(RRC)プロトコルを使用する無線通信ネットワークにおいて動作する無線デバイスによって実行される。RRC CONNECTED状態にある無線デバイスは、セキュリティ更新パラメータを含むRRCサスペンドメッセージをネットワークから受信する。RRCサスペンドメッセージに応答して、無線デバイスはRRC INACTIVE状態に入り、第1のセキュリティコンテキストを保存する。RRC CONNECTED状態への遷移を試みると、第2のセキュリティコンテキストが、RRCサスペンドメッセージで受信されたセキュリティ更新パラメータを使用して生成される(ブロック102)。第2のセキュリティコンテキストからのセキュリティパラメータを含むRRC再開要求メッセージがネットワークに送信される(ブロック104)。以下の事象のいずれかが発生した場合にのみ、方法100はブロック112に進む:RRC再開要求メッセージに応答してネットワークからRRC拒否メッセージが受信される(ブロック106);ネットワークから応答メッセージを受信することなくRRC再開要求メッセージを送信すると開始されるタイマが満了する(ブロック108);またはRRC再開要求メッセージに応答してネットワークからメッセージを受信する前にセル再選択が実行される(ブロック110)。ブロック106、108、または110のいずれかのイベントが発生した場合、それに応答して、第2のセキュリティコンテキストが破棄され、第1のセキュリティコンテキストが取り出され(ブロック112)、方法100が繰り返される。
本明細書で説明される装置は、任意の機能的手段、部、ユニット、または回路を実装することによって、本明細書の方法100、200、300、および任意の他の処理を実行することができる。一実施形態では例えば、装置は方法図に示されるステップを実行するように構成されたそれぞれの回路または回路を備える。これに関する回路または回路は、特定の機能処理を実行すること専用の回路および/またはメモリと共に1つまたは複数のマイクロプロセッサを含み得る。例えば、回路は、1つ以上のマイクロプロセッサまたはマイクロコントローラ、ならびにデジタル信号プロセッサ(DSP)、専用デジタル論理等を含み得る他のデジタルハードウェアを含み得る。処理回路は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイス等の1つまたはいくつかのタイプのメモリを含み得る、メモリに格納されたプログラムコードを実行するように構成され得る。メモリに格納されたプログラムコードは、いくつかの実施形態では1つまたは複数の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を実行するための命令を含むことができる。メモリを使用する実施形態では、メモリが1つまたは複数のプロセッサによって実行されると、本明細書で説明する技法を実行するプログラムコードを保存する。
本発明の実施形態は、従来技術を超える多くの利点を提示する。例えば、ネットワークは、UEが何回失敗した再開試行を実行したかを追跡するためのメカニズムを有する必要はない。これは、ネットワークが過負荷であり、UEの試みを拒否するときに、試みの追跡がネットワーク負荷に追加される(例えば、基地局間のシグナリングを増加させる)という点で、特に有益である。
本明細書で説明される主題は任意の適切な構成要素を使用して任意の適切なタイプのシステムで実装され得るが、本明細書で開示される実施形態は図QQ1に示される例示的な無線ネットワーク等の無線ネットワークに関して説明される。簡単にするために、図QQ1の無線ネットワークは、ネットワークQQ106、ネットワークノードQQ160およびQQ160b、ならびにWD QQ110、QQ110b、およびQQ110cのみを示す。実際には、無線ネットワークが無線デバイス間の通信、または無線デバイスと、陸線電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイス等の別の通信デバイスとの間の通信をサポートするのに適した任意の追加の要素をさらに含むことができる。図示された構成要素のうち、ネットワークノードQQ160および無線デバイス(WD)QQ110が、さらなる詳細とともに示される。無線ネットワークは、無線ネットワークによって、または無線ネットワークを介して提供されるサービスへの無線デバイスのアクセスおよび/またはそのサービスの使用を容易にするために、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供することができる。
AA. 請求項1〜20のいずれかの方法であって、さらに、
ユーザデータを提供することと、
基地局への送信を介してホストコンピュータにユーザデータを転送すること、
を含む。
BB. 請求項1〜20のいずれかの方法であって、さらに、
ユーザデータを取得することと、
ユーザデータをホストコンピュータまたは無線デバイスに転送すること、
を含む。
C1. グループAの実施形態のいずれかの工程のいずれかを実行するように構成された無線デバイス。
グループAの実施形態のいずれかの工程のいずれかを実行するように構成された処理回路、
無線デバイスに電力を供給するように構成された電源回路、
を備える。
処理回路およびメモリであって、処理回路によって実行可能な命令を含むメモリであって、それによって無線デバイスがグループAの実施形態のいずれかの工程のいずれかを実行するように構成される。
無線信号を送受信するように構成されたアンテナ、
アンテナおよび処理回路に接続され、アンテナと処理回路との間で通信される信号を調整するように構成された無線フロントエンド回路、
グループAの実施形態のいずれかの工程のいずれかを実行するように構成された処理回路、
処理回路に接続され、UEへの情報の入力が処理回路によって処理されることを可能にするように構成された入力インタフェース、
処理回路に接続され、処理回路によって処理された情報をUEから出力するように構成された出力インターフェース、
処理回路に接続され、UEに電力を供給するように構成されたバッテリと、を備える。
グループBの実施形態のいずれかの工程のいずれかを実行するように構成された処理回路と、
無線デバイスに電力を供給するように構成された電源回路、を備える。
処理回路およびメモリであって、基地局がグループBの実施形態のいずれかの工程のいずれかを実行するように構成される処理回路によって実行可能な命令を含むメモリを備える。
D1. ホストコンピュータを含む通信システムであって、ホストコンピュータは、
ユーザデータを提供するように構成された処理回路と、
ユーザ装置(UE)に送信するためにユーザデータをセルラネットワークに転送するように構成された通信インターフェースと、を備え、
セルラネットワークは無線インターフェースおよび処理回路を有する基地局を備え、基地局の処理回路はグループBの実施形態のいずれかの工程のいずれかを実行するように構成される。
ホストコンピュータの処理回路はホストアプリケーションを実行し、それによってユーザデータを提供するように構成され、UEは、ホストアプリケーションに関連するクライアントアプリケーションを実行するように構成された処理回路を備える。
ホストコンピュータにおいて、ユーザデータを提供することと、
ホストコンピュータにおいて、基地局を備えるセルラネットワークを介してUEにユーザデータを搬送する送信を開始し、基地局は、グループBの実施形態のいずれかのステップのいずれかを実行すること、を含む。
ユーザデータを提供するように構成された処理回路と、
ユーザ装置(UE)に送信するためにユーザデータをセルラネットワークに転送するように構成された通信インターフェースと、を備え、
UEは無線インターフェースと処理回路を備え、UEの構成要素はグループAの実施形態のいずれかの工程を実行するように構成される。
ホストコンピュータの処理回路は、ホストアプリケーションを実行し、それによってユーザデータを提供するように構成され、
UEの処理回路は、ホストアプリケーションに関連するクライアントアプリケーションを実行するように構成される。
ホストコンピュータにおいて、ユーザデータを提供することと、
ホストコンピュータにおいて、基地局を備えるセルラネットワークを介してUEにユーザデータを搬送する送信を開始し、UEは、グループAの実施形態のいずれかのステップのいずれかを実行すること、を含む。
ユーザ装置(UE)から基地局への送信から生じるユーザデータを受信するように構成された通信インターフェースを有し、
UEは無線インターフェースおよび処理回路を備え、UEの処理回路はグループAの実施形態のいずれかの工程のいずれかを実行するように構成される。
ホストコンピュータの処理回路は、ホストアプリケーションを実行するように構成され、
UEの処理回路は、ホストアプリケーションに関連するクライアントアプリケーションを実行するように構成され、それによってユーザデータを提供する。
ホストコンピュータの処理回路は、ホストアプリケーションを実行し、それによって要求データを提供するように構成され、
UEの処理回路は、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それによって要求データに応答してユーザデータを提供するように構成される。
ホストコンピュータにおいて、UEから基地局に送信されたユーザデータを受信し、UEは、グループAの実施形態のいずれかの工程のいずれかを実行する。
UEにおいて、クライアントアプリケーションを実行し、それによって、送信されるユーザデータを提供することと、
ホストコンピュータにおいて、クライアントアプリケーションに関連付けられたホストアプリケーションを実行するすること、をさらに含む。
UEにおいて、クライアントアプリケーションを実行することと、
UEにおいて、クライアントアプリケーションへの入力データを受信することであって、当該入力データはクライアントアプリケーションに関連するホストアプリケーションを実行することによってホストコンピュータで提供される、ことを含み、
送信されるユーザデータは入力データに応答してクライアントアプリケーションによって提供される。
ホストコンピュータの処理回路は、ホストアプリケーションを実行するように構成され、
UEは、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行するように構成され、それによって、ホストコンピュータによって受信されるユーザデータを提供する。
ホストコンピュータにおいて、基地局から、基地局がUEから受信した送信に由来するユーザデータを受信することを含み、UEは、グループAの実施形態のいずれかの工程のいずれかを実行する。
Claims (14)
- 無線リソース制御(RRC)プロトコルを用いる無線通信ネットワークにおいて動作する無線デバイスにより実行される、セキュリティコンテキストを更新する方法であって、RRC CONCTED状態の前記無線デバイスは、前記ネットワークから、セキュリティ更新パラメータを含んだRRCサスペンドメッセージを受信し、RRC サスペンドメッセージに応答して、RRC INACTIVE状態に入り、第1のセキュリティコンテキストを記憶し、前記方法は、RRC CONNECTED状態への遷移を試みたときに、
前記RRCサスペンドメッセージにおいて受信された前記セキュリティ更新パラメータを使用して第2のセキュリティコンテキストを生成することと、
RRC再開要求メッセージを前記ネットワークに送信することと、
前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからRRC拒否メッセージを受信したか、または、前記無線デバイスが前記ネットワークから応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始されるタイマが満了したか、または、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからメッセージを受信する前にセル再選択を実行したか、を判定することと、
前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記RRC拒否メッセージを受信したと判定することに応答して、前記第2のセキュリティコンテキストを破棄し、前記第1のセキュリティコンテキストを復元し、または、
前記無線デバイスが前記ネットワークから応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始されるタイマが満了したと判定することに応答して、前記第2のセキュリティコンテキストを破棄し、または、
前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからメッセージを受信する前にセル再選択を実行したと判定することに応答して、前記第2のセキュリティコンテキストを破棄すること、
を含む、方法。 - 請求項1に記載の方法であって、前記RRCサスペンドメッセージに含まれる前記セキュリティ更新パラメータは、次ホップアクセス鍵の導出のために使用される連鎖カウンタパラメータを含む、方法。
- 請求項1または2に記載の方法であって、前記RRC再開要求メッセージに応答して前記ネットワークからRRC拒否メッセージを受信する場合に、前記無線デバイスが別のRRC再開要求メッセージを送信する前に待機すべき待機時間を取得することをさらに含み、前記待機時間は前記RRC拒否メッセージに含まれる、方法。
- 請求項1に記載の方法であって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記RRC拒否メッセージを受信したと判定することに応答して破棄され、前記第1のセキュリティコンテキストが復元される、方法。
- 請求項1に記載の方法であって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記ネットワークから前記応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始された前記タイマが満了したと判定することに応答して破棄される、方法。
- 請求項1に記載の方法であって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記メッセージを受信する前に前記セル再選択を実行したと判定することに応答して破棄される、方法。
- 請求項1に記載の方法であって、前記第2のセキュリティコンテキストからの1つまたは複数のセキュリティパラメータを使用して、前記RRC再開要求メッセージに対する応答を復号することをさらに含む、方法。
- 無線リソース制御(RRC)プロトコルを採用する無線通信ネットワークにおいて動作する無線デバイスであって、RRC CONNECTED状態にある前記無線デバイスは、セキュリティ更新パラメータを含むRRCサスペンドメッセージを前記ネットワークから受信し、RRCサスペンドメッセージに応答して、RRC INACTIVE状態に入り、第1のセキュリティコンテキストを記憶し、前記無線デバイスは、
通信回路と、
前記通信回路に動作可能に接続された処理回路であって、RRC CONNECTED状態への遷移を試みたときに、
前記RRCサスペンドメッセージにおいて受信された前記セキュリティ更新パラメータを使用して第2のセキュリティコンテキストを生成し、
RRC再開要求メッセージを前記ネットワークに送信し、
前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからRRC拒否メッセージを受信したか、または、前記無線デバイスが前記ネットワークから応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始されるタイマが満了したか、または、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからメッセージを受信する前にセル再選択を実行したか、を判定し、
前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記RRC拒否メッセージを受信したと判定することに応答して、前記第2のセキュリティコンテキストを破棄し、前記第1のセキュリティコンテキストを復元し、または、
前記無線デバイスが前記ネットワークから応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始されるタイマが満了したと判定することに応答して、前記第2のセキュリティコンテキストを破棄し、または、
前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからメッセージを受信する前にセル再選択を実行したと判定することに応答して、前記第2のセキュリティコンテキストを破棄するように適合される、処理回路、
を備える、無線デバイス。 - 請求項8に記載の無線デバイスであって、前記RRCサスペンドメッセージに含まれる前記セキュリティ更新パラメータは、次ホップアクセス鍵の導出のために使用される連鎖カウンタパラメータを含む、無線デバイス。
- 請求項8または9に記載の無線デバイスであって、前記処理回路は、前記RRC再開要求メッセージに応答して前記ネットワークからRRC拒否メッセージを受信する場合に、前記無線デバイスが別のRRC再開要求メッセージを送信する前に待機すべき待機時間を取得するようにさらに適合される、無線デバイス。
- 請求項10に記載の無線デバイスであって、前記待機時間は、前記RRC拒否メッセージに含まれる、無線デバイス。
- 請求項8に記載の無線デバイスであって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記RRC拒否メッセージを受信したと判定することに応答して破棄され、前記第1のセキュリティコンテキストが復元される、無線デバイス。
- 請求項8に記載の無線デバイスであって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記ネットワークから前記応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始される前記タイマが満了したと判定することに応答して破棄される(112)、無線デバイス。
- 請求項8に記載の無線デバイスであって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記メッセージを受信する前に前記セル再選択を実行したと判定することに応答して破棄される(112)、無線デバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020126741A JP6975291B2 (ja) | 2018-04-16 | 2020-07-27 | 非アクティブ状態からのrrc再開のためのセキュリティ処理 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862657967P | 2018-04-16 | 2018-04-16 | |
US62/657,967 | 2018-04-16 | ||
PCT/IB2019/053144 WO2019202513A1 (en) | 2018-04-16 | 2019-04-16 | Security handling for rrc resume from inactive state |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020126741A Division JP6975291B2 (ja) | 2018-04-16 | 2020-07-27 | 非アクティブ状態からのrrc再開のためのセキュリティ処理 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6741882B1 true JP6741882B1 (ja) | 2020-08-19 |
JP2020527871A JP2020527871A (ja) | 2020-09-10 |
Family
ID=66676844
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019564486A Active JP6741882B1 (ja) | 2018-04-16 | 2019-04-16 | 非アクティブ状態からのrrc再開のためのセキュリティ処理 |
JP2020126741A Active JP6975291B2 (ja) | 2018-04-16 | 2020-07-27 | 非アクティブ状態からのrrc再開のためのセキュリティ処理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020126741A Active JP6975291B2 (ja) | 2018-04-16 | 2020-07-27 | 非アクティブ状態からのrrc再開のためのセキュリティ処理 |
Country Status (10)
Country | Link |
---|---|
US (4) | US10555168B2 (ja) |
EP (1) | EP3782392A1 (ja) |
JP (2) | JP6741882B1 (ja) |
KR (2) | KR102519582B1 (ja) |
CN (1) | CN111989943A (ja) |
CA (1) | CA3097060C (ja) |
CO (1) | CO2020012713A2 (ja) |
MX (1) | MX2020010809A (ja) |
RU (1) | RU2748679C1 (ja) |
WO (1) | WO2019202513A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110945891A (zh) * | 2018-02-23 | 2020-03-31 | Oppo广东移动通信有限公司 | 一种安全算法的确定方法及装置、计算机存储介质 |
ES2947134T3 (es) * | 2018-05-07 | 2023-08-02 | Ericsson Telefon Ab L M | Métodos para suspender la inactividad en reanudaciones y reanudar la inactividad en suspensiones |
SG11202010164TA (en) * | 2018-05-10 | 2020-11-27 | Ericsson Telefon Ab L M | Ue behavior with rejection of resume request |
KR20200032518A (ko) * | 2018-09-18 | 2020-03-26 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 rrc 비활성화 모드 단말의 선택된 plmn을 보고하는 방법 및 장치 |
US11665766B2 (en) * | 2018-10-30 | 2023-05-30 | Samsung Electronics Co., Ltd. | Method and apparatus for reducing overhead of ethernet frame in next generation mobile communication system |
WO2020198234A1 (en) * | 2019-03-26 | 2020-10-01 | Apple Inc. | Methods, systems and computer readable storage devices for integrity protection of uplink data in early data transmission (edt) |
US20220159466A1 (en) * | 2019-04-11 | 2022-05-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for handling security of early mobile-terminated data transmissions |
WO2020215323A1 (zh) * | 2019-04-26 | 2020-10-29 | Oppo广东移动通信有限公司 | 用于完整性保护的方法或设备 |
CN114727289B (zh) * | 2019-04-28 | 2023-01-06 | 华为技术有限公司 | 通信方法及其装置 |
WO2021056563A1 (zh) * | 2019-09-29 | 2021-04-01 | 华为技术有限公司 | 通信方法和通信装置 |
US20220394476A1 (en) * | 2019-11-11 | 2022-12-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Integrity Protection of Radio Resource Control Message |
US11202336B2 (en) | 2020-04-23 | 2021-12-14 | FG Innovation Company Limited | Small data transmission in radio resource control (RRC) inactive state |
DE112020007470T5 (de) * | 2020-07-31 | 2023-05-25 | Apple Inc. | Techniken zur sicherheitsschlüsselerzeugung durch benutzervorrichtungen für datenübertragung im inaktiven zustand |
CN114126013A (zh) * | 2020-08-28 | 2022-03-01 | 中兴通讯股份有限公司 | 无线制式能力的管理方法和装置、电子设备、存储介质 |
JP7154629B2 (ja) * | 2020-11-18 | 2022-10-18 | 株式会社ニューギン | 遊技機 |
JP7154627B2 (ja) * | 2020-11-18 | 2022-10-18 | 株式会社ニューギン | 遊技機 |
WO2022151068A1 (en) * | 2021-01-13 | 2022-07-21 | Lenovo (Beijing) Limited | Method and apparatus for fallback process for available data |
CN116830780A (zh) * | 2021-01-14 | 2023-09-29 | 欧芬诺有限责任公司 | 非活动上下文管理 |
CN114828112B (zh) * | 2021-01-29 | 2024-03-08 | 大唐移动通信设备有限公司 | 服务可靠性的处理方法、装置和存储介质 |
US11622388B2 (en) * | 2021-03-08 | 2023-04-04 | Nokia Technologies Oy | Energy efficient, RRC state aware uplink radio resource allocation |
WO2023282834A1 (en) * | 2021-07-08 | 2023-01-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Generating an authentication token |
KR102500495B1 (ko) * | 2021-08-18 | 2023-02-16 | 주식회사 블랙핀 | 무선 이동 통신 시스템에서 rrc 연결 재개 절차와 데이터 송수신을 수행하기 위해 복수의 타이머와 베어러를 제어하는 방법 및 장치 |
CN114423018B (zh) * | 2021-12-08 | 2024-02-06 | 深圳市豪恩安全科技有限公司 | 一种基于Zigbee网络的提高通信效率的方法 |
KR20230095475A (ko) * | 2021-12-22 | 2023-06-29 | 삼성전자주식회사 | 무선 통신 시스템에서 사이드링크 단말의 위치 등록 절차를 처리하는 방법 및 장치 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1392071A1 (en) | 2002-08-22 | 2004-02-25 | Research In Motion Limited | System and method for reestablishing the communication to a mobile device |
US8190149B2 (en) * | 2007-09-04 | 2012-05-29 | Telefonaktiebolaget L M Ericsson (Publ) | Dynamic GGSN relocation in a GPRS network |
CN102845105B (zh) * | 2010-04-16 | 2016-03-16 | 高通股份有限公司 | 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法 |
EP2617261B1 (en) * | 2010-09-13 | 2016-10-26 | Nokia Solutions and Networks Oy | Reduced radio resource control connectivity |
US8848516B2 (en) | 2010-09-15 | 2014-09-30 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatus for relocating and restoring connections through a failed serving gateway and traffic offloading |
US9794980B2 (en) * | 2010-10-01 | 2017-10-17 | Nokia Solutions And Networks Oy | Radio resource control connection release message wait timer |
EP2509345A1 (en) * | 2011-04-05 | 2012-10-10 | Panasonic Corporation | Improved small data transmissions for machine-type-communication (MTC) devices |
GB2493348A (en) * | 2011-07-29 | 2013-02-06 | Intellectual Ventures Holding 81 Llc | Mobile communications terminal with simplified handover |
US20130039287A1 (en) * | 2011-08-12 | 2013-02-14 | Venkata Ratnakar Rao Rayavarapu | Simplified ue + enb messaging |
EP2557889B1 (en) * | 2011-08-12 | 2019-07-17 | BlackBerry Limited | Simplified ue + enb messaging |
US10259602B2 (en) | 2012-02-28 | 2019-04-16 | The Procter And Gamble Company | Method for forming packages |
US9155121B2 (en) * | 2012-03-27 | 2015-10-06 | Blackberry Limited | Re-establishment of suspended RRC connection at a different eNB |
US9295095B2 (en) * | 2012-03-27 | 2016-03-22 | Blackberry Limited | UE preference indicator for suspension |
WO2015037926A1 (en) * | 2013-09-11 | 2015-03-19 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
PL3213557T3 (pl) | 2014-10-28 | 2020-06-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Węzły sieciowe, urządzenie użytkownika i ich sposoby do obsługi połączenia między urządzeniem użytkownika a bezprzewodową siecią komunikacyjną |
US20160212622A1 (en) * | 2015-01-20 | 2016-07-21 | Qualcomm Incorporated | Enhanced back-to-back security procedure handling |
US10091649B2 (en) * | 2015-07-12 | 2018-10-02 | Qualcomm Incorporated | Network architecture and security with encrypted client device contexts |
WO2017048170A1 (en) | 2015-09-14 | 2017-03-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio access nodes and terminal devices in a communication network |
JP2019004197A (ja) * | 2015-11-10 | 2019-01-10 | シャープ株式会社 | 端末装置、c−sgnおよび通信制御方法 |
ES2907677T3 (es) | 2015-11-17 | 2022-04-26 | Ericsson Telefon Ab L M | Métodos y aparatos para realizar un procedimiento de reanudación |
EP4102871A1 (en) * | 2015-12-03 | 2022-12-14 | Telefonaktiebolaget LM Ericsson (publ) | Multi-rat security setup |
WO2017107073A1 (zh) | 2015-12-22 | 2017-06-29 | 华为技术有限公司 | 数据传输处理方法、用户设备和基站 |
CN106954270B (zh) * | 2016-01-06 | 2021-12-28 | 夏普株式会社 | 无线资源控制流程监测方法和设备 |
US20170202051A1 (en) * | 2016-01-12 | 2017-07-13 | Electronics And Telecommunications Research Institute | Method and apparatus for reusing access stratum context through unique base station identifier, and method and apparatus for resuming radio resource control (rrc) connection by using the same |
CN106961712A (zh) * | 2016-01-12 | 2017-07-18 | 展讯通信(上海)有限公司 | 小区接入方法及基站 |
EP3193557B1 (en) * | 2016-01-12 | 2020-04-22 | HTC Corporation | Device and method of handling radio resource control connection |
EP3407666B1 (en) | 2016-01-19 | 2022-08-31 | LG Electronics Inc. | Method for resuming connection in wireless communication system and device for same |
US10779260B2 (en) * | 2016-02-02 | 2020-09-15 | Lg Electronics Inc. | Method and apparatus for paging with resume ID for suspended user equipment in wireless communication system |
CN107041017A (zh) * | 2016-02-04 | 2017-08-11 | 中兴通讯股份有限公司 | Ue上下文信息恢复方法、装置和系统 |
US10887057B2 (en) * | 2016-05-12 | 2021-01-05 | Samsung Electronics Co., Ltd. | Method and apparatus for performing light connection in wireless communication system |
CN110691429B (zh) * | 2016-05-13 | 2021-02-12 | 华为技术有限公司 | Rrc状态的控制方法和装置 |
US10111142B2 (en) * | 2016-05-31 | 2018-10-23 | Htc Corporation | Device and method of handling a user equipment access stratum context |
CN107666692B (zh) * | 2016-07-29 | 2019-09-17 | 电信科学技术研究院 | 一种状态转移方法、用户终端和基站 |
JP7085478B2 (ja) | 2016-08-10 | 2022-06-16 | 株式会社Nttドコモ | 端末、端末の通信方法、及び無線通信システム |
EP3487258B1 (en) * | 2016-08-11 | 2021-11-10 | Samsung Electronics Co., Ltd. | Method, terminal and base station for resuming a conection |
US11172532B2 (en) | 2016-08-16 | 2021-11-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Network-controlled RRC resume via paging or RAR |
WO2018056785A1 (en) * | 2016-09-26 | 2018-03-29 | Samsung Electronics Co., Ltd. | Method and apparatus for communication in next-generation mobile communication system |
US10595167B2 (en) * | 2017-01-12 | 2020-03-17 | Asustek Computer Inc. | Method and apparatus of handling interest indication in a wireless communication system |
US10880947B2 (en) | 2017-01-24 | 2020-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Control plane latency reduction in a wireless communications network |
US10225879B2 (en) * | 2017-01-26 | 2019-03-05 | Htc Corporation | Device and method of handling a user equipment access stratum context |
US10624150B2 (en) * | 2017-01-30 | 2020-04-14 | FG Innovation Company Limited | Radio resource control connection resume method of wireless communication system |
US10327280B2 (en) * | 2017-02-02 | 2019-06-18 | Htc Corporation | Device and method of handling a state mismatch in a wireless communication system |
US10904941B2 (en) * | 2017-07-30 | 2021-01-26 | Lg Electronics Inc. | Method and apparatus for resuming RRC connection in CU-DU division scenario |
EP3738396A1 (en) * | 2018-01-12 | 2020-11-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Changing gtp teid upon ue resume |
US20190208411A1 (en) * | 2018-03-16 | 2019-07-04 | Intel Corporation | Security framework for msg3 and msg4 in early data transmission |
JP6700466B1 (ja) | 2018-11-27 | 2020-05-27 | 華碩電腦股▲ふん▼有限公司 | 無線通信システムにおいて事前設定された上りリンクリソースの設定を解除するための方法および装置 |
-
2019
- 2019-04-16 MX MX2020010809A patent/MX2020010809A/es unknown
- 2019-04-16 US US16/386,077 patent/US10555168B2/en active Active
- 2019-04-16 JP JP2019564486A patent/JP6741882B1/ja active Active
- 2019-04-16 RU RU2020136312A patent/RU2748679C1/ru active
- 2019-04-16 WO PCT/IB2019/053144 patent/WO2019202513A1/en unknown
- 2019-04-16 KR KR1020207022513A patent/KR102519582B1/ko active IP Right Grant
- 2019-04-16 CA CA3097060A patent/CA3097060C/en active Active
- 2019-04-16 EP EP19727490.5A patent/EP3782392A1/en active Pending
- 2019-04-16 KR KR1020197037732A patent/KR102143023B1/ko active IP Right Grant
- 2019-04-16 CN CN201980025744.XA patent/CN111989943A/zh active Pending
- 2019-12-19 US US16/721,410 patent/US11166164B2/en active Active
-
2020
- 2020-07-27 JP JP2020126741A patent/JP6975291B2/ja active Active
- 2020-10-14 CO CONC2020/0012713A patent/CO2020012713A2/es unknown
- 2020-11-24 US US17/103,401 patent/US11032715B2/en active Active
-
2021
- 2021-11-02 US US17/517,446 patent/US11838760B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20200132846A (ko) | 2020-11-25 |
CN111989943A (zh) | 2020-11-24 |
EP3782392A1 (en) | 2021-02-24 |
US10555168B2 (en) | 2020-02-04 |
US11838760B2 (en) | 2023-12-05 |
CO2020012713A2 (es) | 2020-10-30 |
US20200162897A1 (en) | 2020-05-21 |
CA3097060C (en) | 2023-04-04 |
WO2019202513A1 (en) | 2019-10-24 |
KR102519582B1 (ko) | 2023-04-10 |
JP6975291B2 (ja) | 2021-12-01 |
JP2020191654A (ja) | 2020-11-26 |
US20220060902A1 (en) | 2022-02-24 |
KR102143023B1 (ko) | 2020-08-10 |
MX2020010809A (es) | 2020-10-28 |
US20190320316A1 (en) | 2019-10-17 |
JP2020527871A (ja) | 2020-09-10 |
WO2019202513A9 (en) | 2020-05-07 |
US20210076198A1 (en) | 2021-03-11 |
CA3097060A1 (en) | 2019-10-24 |
US11032715B2 (en) | 2021-06-08 |
KR20200003224A (ko) | 2020-01-08 |
US11166164B2 (en) | 2021-11-02 |
RU2748679C1 (ru) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6741882B1 (ja) | 非アクティブ状態からのrrc再開のためのセキュリティ処理 | |
JP7307708B2 (ja) | 解除および再中断時における非アクティブパラメータの処理 | |
US10667185B2 (en) | Method for avoiding unnecessary actions in resume procedure | |
US11627625B2 (en) | UE behavior with rejection of resume request | |
JP7345589B2 (ja) | 不要なアクションを回避する接続確立のための方法およびue | |
JP2022110059A (ja) | リリース/サスペンドで提供されるパラメータの取り扱い | |
JP2023500194A (ja) | 無線リソース制御メッセージの完全性保護 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200121 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200121 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200121 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6741882 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |