JP7100736B2 - ユーザ機器のための無線リンクリカバリ - Google Patents

ユーザ機器のための無線リンクリカバリ Download PDF

Info

Publication number
JP7100736B2
JP7100736B2 JP2021059583A JP2021059583A JP7100736B2 JP 7100736 B2 JP7100736 B2 JP 7100736B2 JP 2021059583 A JP2021059583 A JP 2021059583A JP 2021059583 A JP2021059583 A JP 2021059583A JP 7100736 B2 JP7100736 B2 JP 7100736B2
Authority
JP
Japan
Prior art keywords
access layer
communication system
user equipment
access
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021059583A
Other languages
English (en)
Other versions
JP2021106406A (ja
Inventor
ネアー,スレッシュ
Original Assignee
ノキア テクノロジーズ オサケユイチア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オサケユイチア filed Critical ノキア テクノロジーズ オサケユイチア
Publication of JP2021106406A publication Critical patent/JP2021106406A/ja
Priority to JP2022107180A priority Critical patent/JP2022130667A/ja
Application granted granted Critical
Publication of JP7100736B2 publication Critical patent/JP7100736B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/02Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
    • H04W36/023Buffering or recovering information during reselection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • H04W36/305Handover due to radio link failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、その開示が引用によりその全体が本明細書に組み込まれる、「Cellular Internet of Things(CIoT)UE Radio Link Recovery Using NAS Keys」という名称の、2017年4月21日に出願された米国整理番号第62/488,179号として識別される米国仮特許出願の優先権を主張する。
本分野は、一般に、通信システムに関し、より詳細には、ただし、排他的にではなく、そのようなシステム内のセキュリティに関する。
本セクションは、本発明のよりよい理解を容易にするために役立つことが可能な態様を概説する。したがって、本セクションにおいて述べることは、この観点から読まれるべきであり、何が従来技術に含まれるか、または何が従来技術に含まれないかについての承認として理解されるべきではない。
ロングタームエボリューション(LTE)技術としても知られている第4世代(4G)無線モバイル遠隔通信技術は、特に人間との対話に関して高いデータレートを有する高容量のモバイルマルチメディアを提供するように設計された。次世代、すなわち、第5世代(5G)技術は、人間との対話のために限ってではなく、いわゆるモノのインターネット(IoT)ネットワークにおけるマシンタイプの通信のためにも使用されることが意図される。
LTE例の通信システムにおいて、モバイルデバイスなどのユーザ機器(UE)は、無線インターフェース上で、進化型ノードB(eNB)と呼ばれる基地局と通信する。例示として、eNBは、例えば、進化型ユニバーサル地上無線アクセスネットワーク(E-UTRAN)などのシステムのアクセスネットワークの一部である。eNBは、コアネットワーク(CN)に対するアクセスをUEに提供し、CNは、パケットデータネットワーク(例えば、インターネットなどのPDN)などのデータネットワークに対するアクセスをUEに提供する。
狭帯域IoT(NB-IoT)は、セルラ通信ネットワークを使用して多種多様なデバイス(例えば、モバイルデバイス、センサ、スマートメータ、その他)およびサービスの接続を可能にするように開発された低電力ワイドエリアネットワーク(LPWAN)無線技術である。例えば、前述したLTEネットワークにおいて、E-UTRANが、セルラIoT(CIoT)UEをCNに接続し、最終的に、PDNまたは他のデータネットワークを通じて利用可能なサービスに接続する。しかし、現行で提案される例において、例えば、無線リンクリカバリなどの動作中、NB-IoTネットワークにおけるCIoT UEに関するセキュリティ問題が存在する。
3GPP TS23.401、Rel.14、2016-12、§5.3.4B.2 3GPP TS24.301 3GPP TS33.401 3GPP TS23.501、V0.4.0 3GPP TS36.413 3GPP TS36.300
例示的な実施形態が、通信システムにおけるユーザ機器にセキュアな無線リンクリカバリを提供するための技法を提供する。
一実施形態において、方法が、制御プレーン上でのデータ転送動作中に、通信システムの所与のユーザ機器とソースアクセスノードとの間の無線リンク障害に応答して、通信システムのターゲットアクセスノードを通じて所与のユーザ機器のための無線リンクをリカバーすることを含む。無線リンクリカバリは、所与のユーザ機器とモビリティ管理ノードとの間で以前に確立されている非アクセス層セキュリティコンテキストを使用して、通信システムのモビリティ管理ノードを介して可能にされる。
別の実施形態において、方法が、制御プレーン上でのデータ転送動作中に、通信システムの所与のユーザ機器とソースアクセスノードとの間の無線リンク障害に応答して、通信システムのターゲットアクセスノードを通じて所与のユーザ機器のための無線リンクをリカバーすることを含む。無線リンクリカバリは、所与のユーザ機器によって、所与のユーザ機器とモビリティ管理ノードとの間で以前に確立されている非アクセス層セキュリティコンテキストを使用して、ターゲットアクセスノードを通じて通信システムのモビリティ管理ノードにメッセージを送信することによって開始される。
有利なこととして、例示的な実施形態において、セキュアな無線リンクリカバリが、所与のユーザ機器とターゲットアクセスノードとの間のリンクを保護するように新たなコンテキストがセットアップされることなく、所与のユーザ機器とモビリティ管理ノードとの間の非アクセス層セキュリティコンテキスト、およびその関係する暗号鍵だけが使用されて、実現される。鍵分離のために、新たな鍵は、アップリンクまたはダウンリンクのいずれかにおける、既存の非アクセス層セキュリティパラメータまたは非アクセス層メッセージカウントを使用して計算されてよい。
さらなる実施形態が、プロセッサによって実行されたとき、プロセッサに前述のステップをおこなわせる実行可能プログラムコードを具現化している非一時的コンピュータ可読記憶媒体の形態で提供される。さらなる実施形態は、前述のステップをおこなうように構成されたプロセッサおよびメモリを有する装置を備える。
本明細書において説明される実施形態のこれら、およびその他の特徴および利点が、添付の図面、および後段の詳細な説明からより明白となろう。
無線リンクリカバリが例示的な実施形態において実行される通信システムを示す図である。 無線リンクリカバリが例示的な実施形態において実行される通信システムを示す図である。 例示的な実施形態における例示的なユーザ機器およびモビリティ管理エンティティ要素をより詳細に示す図である。 例示的な実施形態における無線リンクリカバリプロセスに関するメッセージフローを示す図である。 例示的な実施形態における無線リンクリカバリプロセスを示すフロー図である。 別の例示的な実施形態における無線リンクリカバリプロセスに関する鍵計算およびメッセージフローを示す図である。 別の例示的な実施形態における無線リンクリカバリプロセスに関する鍵計算およびメッセージフローを示す図である。
実施形態が、例示的な通信システム、およびユーザ機器のための無線リンクリカバリのための関連する技法と併せて本明細書において例示される。しかし、特許請求の範囲は、開示される特定のタイプの通信システムおよび/またはプロセスに限定されないことを理解されたい。実施形態は、代替のプロセスおよび動作を使用して、多種多様な他のタイプの通信システムにおいて実施されることが可能である。例えば、LTE進化型パケットコア(EPC)などの3GPPシステム要素を利用する無線セルラシステムのコンテキストにおいて例示されるものの、開示される実施形態は、WiMAXシステムおよびWi-Fiシステムを含むが、これらには限定されない様々な他のタイプの通信システムに単純明快な様態で適合させられることが可能である。また、例示的な実施形態は、NB-IoTネットワークにおける実現に特によく適しているが、実施形態は、セキュアな無線リンクリカバリが所望される、または必要とされる他のネットワークにおいて実現されてよい。
次に、様々な例示的な実施形態が、図面を参照して説明されるが、すべての図面にわたって同様の要素を参照するために同様の参照符号が使用される。後段の説明において、説明の目的で、例示的な1つ以上の実施形態の徹底的な理解をもたらすために多数の特定の詳細が記載される。しかし、そのような例示的な実施形態は、これらの詳細なしに、または機能的に類似した、もしくは等価な代替を用いて実践されてよいことが明白であり得る。
本明細書において例示的に使用されるように、非アクセス層(NAS)は、無線アクセスネットワーク(RAN)にトランスペアレントに、UEとコアネットワーク(CN)の間のいくつかの制御プレーン機能のための非無線シグナリングを提供する通信ネットワークの機能層である。そのような機能は、モビリティ管理、認証、その他を含むが、以上には限定されない。NAS機能層を、無線接続上のデータトランスポート、および無線リソース管理を含むが、これらには限定されない、UEとRANの間の機能を提供する、NASより下の機能層であるアクセス層(AS)と比較されたい。
CIoT最適化ソリューションを使用するNB-IoT UEに関する無線リンクリカバリおよびモビリティのサポートが、関係のある標準団体によって考慮されている。NAS層上のデータ転送に関するこの最適化ソリューションは、データオーバNAS(DoNAS)としても参照される。いくつかの提案は、従来の慣行のアクティブモードハンドオーバシナリオと類似した、モビリティシナリオにおけるサービング(またはソース)eNBからターゲットeNBへのコンテキストフェッチおよびデータ転送を可能にする無線リソース制御(RRC)接続再確立手続き、使用を含む。しかし、そのような提案は、悪意のある行為者からの潜在的な害を減らすように対処されなければならないセキュリティリスクをもたらし得る。
より詳細には、CIoT制御プレーン最適化(DoNAS)のための無線リソース制御(RRC)接続再確立手続きをUEが使用することは、eNBに対するCIoT UEのRRC接続がセキュアではないので、攻撃に対して脆弱であり得る。後段の説明の様々な態様は、それぞれが引用によりその全体が本明細書に組み込まれる、TS23.401、Rel.14、2016-12、§5.3.4B.2、TS24.301、TS33.401を参照することによって明らかにされ得る。
CIoT制御プレーン最適化戦略のための少なくとも1つの現在の提案は、単一の短いデータパケットの戦略を含む。しかし、本明細書において、そのような戦略は、セキュリティの点で危険にさらされ得ることが認識される。脅威分析が、UE-eNBリンクが保護されない限り、それが攻撃に対して脆弱であることを実証する。以下の所見が、そのような脅威分析からもたらされる:
(i)UEが、送信すべき、または受信すべき大量のデータを有する場合、UEは、eNBと確立されたアクセス層(AS)コンテキスト、およびモビリティ管理エンティティ(MME)と確立されたNASコンテキストを有し得る。そのような事例において、RRCメッセージは、保護されなければならない。そのようなコンテキストおよび保護なしには、eNBとUEの持続した接続を維持することは、可能でないことがあり、例えば、UE接続が、攻撃者UEによって乗っ取られる、または閉じられる可能性がある。また、eNBは、アップリンク(UL)において偽のデータおよび/または制御パケットを用いた攻撃を受ける可能性もある。
(ii)いくつかの現在の提案において、ASコンテキストを信頼できる様態で確立することなしにどのようにモビリティ(例えば、サービングまたはソースeNBからターゲットeNBへのUEのハンドオーバ)が確立されるかは、明確ではない。このため、信頼できるX2またはS1ハンドオーバのために、ASコンテキストが確立される必要がある。
(iii)サービングまたはソースeNB、およびターゲットeNBにおけるASセキュリティコンテキストなしには、DoNAS UEに関するダウンリンク(DL)上への、およびUL上への、ならびにDoNAS UEのS1アプリケーションプロトコル(S1AP)リンクへの攻撃シナリオが存在する。
様々な例示的な実施形態において、前述のセキュリティリスクのうちの1つ以上が、UEとCNのMME要素(ノード)の間のNASコンテキスト、およびそのコンテキストに関連付けられたNAS鍵を利用して、UEとeNBの間のリンクを保護することによって無線リンクリカバリに関するセキュリティを可能にすることによって軽減されてよい。
例示的な実施形態によるそのようなセキュアな無線リンクリカバリプロセスについて説明する前に、そのようなプロセスが実行されてよい例示的な通信システムが、図1Aおよび図1Bに関連して説明される。
図1Aは、無線インターフェース103を介して進化型ノードB(eNB)104と通信するユーザ機器(UE)102を備える通信システム100を示す。この例示的な実施形態において、通信システム100は、無線セルラシステム、より詳細には、LTEシステムを備える。通信システム100は、NB-IoTネットワークの少なくとも一部を示す。
ユーザ機器102は、移動局であってよく、そのような移動局は、例として、モバイル電話、コンピュータ、センサ、スマートメータ、または他の任意のタイプの通信デバイスを備えてよい。したがって、本明細書において使用される「ユーザ機器」という用語は、様々な異なるタイプの、移動局、加入者局、または、より一般的に、通信デバイスに挿入されたデータカードの組合せなどの例を含む、通信デバイスを包含するように広く解釈されることが意図される。また、そのような通信デバイスは、アクセス端末として一般に参照されるデバイスを包含することも意図される。この例示的な実施形態において、UE102は、CIoT UEとみなされる。
eNB104は、例示として、通信システム100のアクセスネットワークの一部である。そのような無線アクセスネットワークは、例えば、複数の基地局と、1つ以上の関連付けられた無線ネットワークコントローラ(RNC)とを有するE-UTRANを備えてよい。基地局とRNCは、論理的に別々のエンティティであるが、所与の実施形態において、例えば、基地局ルータまたはフェムトセルラアクセスポイントなどの同一の物理ネットワーク要素において実現されてよい。eNBは、より一般的に、アクセスノードとして参照されてよい。
図1Aは、4Gネットワーク命名法を例示するが、通信100は、5Gネットワークまたはハイブリッド4G/5Gネットワークであってよいことを理解されたい。このため、4GネットワークにおいてeNBとして参照されるアクセスポイントは、5GネットワークにおいてgNBとして参照される。アクセスノード(例えば、gNB/eNB)は、例示として、通信システムの無線アクセスネットワークの一部である。4Gネットワークは、E-UTRANを無線アクセスネットワークとして利用するが、5Gネットワークにおいて、アクセスネットワークは、5Gシステムとして参照され、その開示が引用によりその全体が本明細書に組み込まれる、「Technical Specification Group Services and System Aspects; System Architecture for the 5G System」という名称の5G技術仕様書(TS)23.501、V0.4.0において説明される。一般に、アクセスノード(例えば、gNB/eNB)は、CNに対するアクセスをUEに提供し、CNは、次に、他のUE、および/またはパケットデータネットワーク(例えば、インターネット)などのデータネットワークに対するアクセスをUEに提供する。この例示的な実施形態において、CIoT UEは、データパケットネットワークを介してCIoTサービスにアクセスしてよい。
この例示的な実施形態におけるeNB104は、モビリティ管理エンティティ(MME)106に動作上、結合される。MME106は、「モビリティ管理エンティティ要素」、「モビリティ管理エンティティ機能」、または、より一般的に、「モビリティ管理ノード」として参照されるものの一例である。本明細書において使用されるモビリティ管理ノードは、ネットワーク動作のなかでもとりわけ、UEとの(eNBを通じて)無線リンクリカバリ動作を可能にする通信システムにおける要素または機能である。また、eNB104は、パケットデータネットワーク(PDN)ゲートウェイ(PGW)110に動作上、結合されたサービングゲートウェイ(SGW)108にも動作上、結合される。PGW110は、パケットデータネットワーク、例えば、インターネット112に動作上、結合される。また、MME106も、SGW108に動作上、結合される。MME106およびSGW108は、CNの一部とみなされる。いくつかの実施形態において、PGW110もCNの一部とみなされる。
システム要素のこの特定の配置は、例に過ぎず、他の実施形態において通信システムを実現するために他のタイプまたは配置のさらなる、または代替の要素が使用されることが可能であることを認識されたい。例えば、他の実施形態において、システム100は、認証要素、ならびに本明細書において明示されない他の要素を備えてよい。
したがって、図1Aの配置は、無線セルラシステムの1つの例示的な構成に過ぎず、システム要素の多数の代替の構成が使用されてよい。例えば、単独のUE、eNB、MME、SGW、およびPGW要素が図1Aの実施形態に示されるものの、このことは、説明を簡単、明瞭にするために過ぎない。所与の代替の実施形態は、無論、より多くの数のそのようなシステム要素、機能、および/またはノード、ならびに従来のシステム実装形態に一般に関連付けられるタイプのさらなる、または代替の要素、機能、および/またはノードを含んでよい。
また、図1Aは、システム要素、機能、および/またはノードを個々の機能ブロックとして例示するが、5Gネットワークを構成する様々なサブネットワークは、いわゆるネットワークスライスに分割されることにも留意されたい。ネットワークスライス(ネットワークパーティション)は、共通の物理インフラストラクチャ上でネットワーク機能仮想化(NFV)を使用する対応する各サービスタイプごとに一連の機能セット(すなわち、機能チェーン)を備える。ネットワークスライスは、所与のサービス、例えば、エンハンストモバイルブロードバンド(eMBB)サービス、大規模なIoTサービス、およびミッションクリティカルなIoTサービスに必要とされるのに応じてインスタンス化される。このため、ネットワークスライスまたは機能セットは、そのネットワークスライスまたは機能セットのインスタンスが作成されるときにインスタンス化される。いくつかの実施形態において、このことは、基礎をなす物理インフラストラクチャの1つ以上のホストデバイス上にネットワークスライスまたは機能セットをインストールすること、またはそうでなければ、そのようなデバイス上でネットワークスライスまたは機能セットを走らせることを含む。UE102は、eNB104を介してCNを通じてこれらのサービスのうちの1つ以上にアクセスする。
前述したとおり、UE102が、様々な典型的な理由でeNB104との接続を失う無線リンク障害が生じることが可能である。そのような事例において、図1Bに示されるとおり、UE102がeNB104(ソースeNBとして示される)との接続を失ったとき、UE102は、例示的な実施形態による無線リンクリカバリプロセスによりeNB114(ターゲットeNBとして示される)と接続(無線インターフェース103)を再確立してよい。
図1Aおよび図1Bに例示される通信システム100は、eNB104とeNB114がともに同一のMME106およびSGW108に動作上、結合されていることを認識されたい。しかし、代替の実施形態において、eNB104とeNB114はそれぞれ、異なるMMEおよび/または異なるSGWに動作上、結合されることが可能である。後段においても説明されるとおり、eNB104とeNB114は、実際には、同一のeNBであることが可能である。
UE102が、ソースeNB104との接続を失い、ターゲットeNB114と接続を再確立することを求めるとき、例示的な実施形態は、UE102とMME106の間に確立された既存のNASセキュリティコンテキストおよび鍵を使用してUE102に関するセキュアな無線リンクリカバリ動作を提供する。
図2は、例示的な実施形態におけるUE102およびMME106のより詳細な図を示す。UE102は、メモリ202およびインターフェース回路204に結合されたプロセッサ200を備える。UE102のプロセッサ200は、少なくとも部分的に、プロセッサによって実行されるソフトウェアの形態で実装されてよいリカバリ処理モジュール210を含む。「リカバリ処理」によって、例示的な1つ以上の実施形態による無線リンクリカバリに関連付けられた処理ステップ(動作、プロセス、実行される命令、その他)を参照することが意味される。より具体的には、リカバリ処理モジュール210は、後続の図に関連して説明される、およびそうでなければ本明細書において説明される無線リンクリカバリプロセスのユーザ機器動作をおこなう。UE102のメモリ202は、ターゲットeNB114を通じてMME106との無線リンクリカバリ動作中に生成されたデータを記憶するリカバリストレージモジュール212を含む。
MME106は、メモリ222およびインターフェース回路224に結合されたプロセッサ220を備える。MME106のプロセッサ220は、少なくとも部分的に、プロセッサによって実行されるソフトウェアの形態で実装されてよいリカバリ処理モジュール230を含む。リカバリ処理モジュール230は、後続の図に関連して説明される、およびそうでなければ本明細書において説明されるUEとターゲットeNBの間の無線リンクリカバリプロセスのコンテキストにおいてMME動作を実行する。MME106のメモリ222は、ターゲットeNB114を通じてUE102との無線リンクリカバリ動作中に生成されたデータを記憶するリカバリストレージモジュール232を含む。
それぞれのUE102およびMME106のプロセッサ200および220は、例えば、マイクロプロセッサ、特定用途向け集積回路(ASIC)、デジタルシグナルプロセッサ(DSP)、または他のタイプの処理デバイス、ならびにそのような要素の部分もしくは組合せを備えてよい。
それぞれのUE102およびMME106のメモリ202および222は、本明細書において説明される機能の少なくとも一部分を実装するように、それぞれのプロセッサ200および220によって実行される、1つ以上のソフトウェアプログラムを記憶するために使用されてよい。例えば、後続の図に関連して説明される、およびそうでなければ本明細書において説明される無線リンクリカバリ動作および他の機能が、プロセッサ200および220によって実行されるソフトウェアコードを使用して単純明快な様態で実装されてよい。
したがって、メモリ202または222の所与の1つが、本明細書において、コンピュータプログラム製品としてより一般的に参照されるもの、または実行可能プログラムコードを具現化しているプロセッサ可読(もしくはコンピュータ可読)記憶媒体としてさらに一般的に参照されるものの例と見なされてよい。プロセッサ可読記憶媒体の他の例は、ディスク、または他のタイプの磁気媒体もしくは光媒体を任意の組合せで含んでよい。例示的な実施形態は、そのようなコンピュータプログラム製品または他のプロセッサ可読記憶媒体を備える製造品を含むことが可能である。
メモリ202または222は、より詳細には、例えば、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、または他のタイプの揮発性電子メモリもしくは不揮発性電子メモリなどの電子ランダムアクセスメモリ(RAM)を備えてよい。不揮発性電子メモリは、例えば、フラッシュメモリ、磁気RAM(MRAM)、相変化RAM(PC-RAM)、または強誘電体RAM(FRAM(登録商標))などの不揮発性メモリを含んでよい。本明細書において使用される「メモリ」という用語は、広く解釈されることが意図され、例えば、読取り専用メモリ(ROM)、ディスクベースのメモリ、または他のタイプのストレージデバイス、ならびにそのようなデバイスの部分もしくは組合せをさらに、または代替として包含してよい。
それぞれのUE102およびMME106のインターフェース回路204および224は、例示として、関連付けられたシステム要素が本明細書において説明される様態で互いに通信することを可能にするトランシーバまたは他の通信ハードウェアもしくは通信ファームウェアを備える。
図2から、UE102は、インターフェース回路204を介したMME106との通信のために構成され、MME106は、インターフェース回路224を介したUE102との通信のために構成されることが明白である。UE102は、eNB114を介してMME106と通信する。この通信は、UE102がeNB114を介してMME106にデータを送信すること、およびMME106がeNB114を介してUE102にデータを送信することを含む。しかし、代替の実施形態において、他のネットワーク要素が、UEとMMEの間に動作上、結合されてよい。本明細書において説明される「データ」という用語は、無線リンクリカバリデータ、制御データ、オーディオ、ビデオ、マルチメディア、任意のセンサデバイスからのデータ、その他を含むが、以上には限定されない、基地局要素を介してユーザ機器とコアネットワークの間で送信されてよい任意のタイプの情報を包含するように広く解釈されることが意図される。
図2に示される構成要素の特定の配置は、例に過ぎず、他の実施形態において多数の代替の構成が使用されてよいことを認識されたい。例えば、ユーザ機器およびモバイル管理エンティティは、さらなる、もしくは代替の構成要素を組み込むように、および他の通信プロトコルをサポートするように構成されることが可能である。
eNB104、eNB114、SGW108、およびPGW110などの他のシステム要素はそれぞれ、プロセッサ、メモリ、およびネットワークインターフェースなどの構成要素を含むように構成されてもよい。これらの要素は、別々のスタンドアロンの処理プラットフォーム上に実現されなくてもよく、代わりに、例えば、単一の共通の処理プラットフォームの異なる機能部分を表すことが可能である。そのような処理プラットフォームは、eNBの少なくとも部分と、関連付けられるRNCとをさらに備えてよい。
例示的な実施形態は、サービングまたはソースeNB(例えば、eNB104)との接続を失い、ターゲットeNB(例えば、eNB114)と接続を再確立することを求めるCIoT UE(例えば、UE102)に無線リンクリカバリを提供する。より詳細には、後段でさらに説明されるとおり、例示的な実施形態は、UEとMME(例えば、MME106)の間の既存のNAS鍵およびNASコンテキストを使用する。ソースeNB104における無線リンク障害(RLF)シナリオにおいて、UE102が、ターゲットeNB114を通じてMME106にNASメッセージを直接送信するまで、eNBにおける一時的ASコンテキストが作成されてよい。いくつかの他の実施形態は、通常のNASメッセージと無線リンクリカバリ手続きの間の鍵分離のために、UEとMMEの間の既存のNASコンテキストパラメータまたはNASメッセージカウントから計算された代替の鍵を使用して、ターゲットeNBと接続を再確立してもよい。
いくつかの実施形態において、ターゲットeNB114は、ソースeNB104と同一であってよく、すなわち、UEは、UEがそれとの接続を失った同一のeNBと接続を再確立することを求めることに留意されたい。そのような事例において、その同一のeNBは、サービングまたはソースアクセスノードであり、したがって、ターゲットアクセスノードである。
MME106は、ソースeNB104においてバッファリングされたパケットを取り出す。MME106は、ターゲットeNB114と新たなS1APをセットアップし、さらなるパケット(ソースeNB104から取り出されたパケットを含む)を送信する。S1APは、S1インターフェースのためのE-UTRAN無線ネットワーク層シグナリングプロトコルの役割をするS1アプリケーションプロトコルである。S1APは、その開示が引用によりその全体が本明細書に組み込まれる、3GPP TS36.413において定義されるシグナリング手続きによってS1インターフェースの機能をサポートする。
有利なこととして、例示的な実施形態によれば、1セットのNAS鍵以外に他の鍵計算は存在しない。MME106が、通常のNAS完全性鍵KNASintを使用して、RLFを示すNASメッセージを検証する。NAS完全性鍵KNASintおよびNAS暗号化鍵KNASencを含むが、これらには限定されないNASセキュリティコンテキスト確立および鍵生成について、その開示が引用によりその全体が本明細書に組み込まれる、3GPP TS24.301および3GPP TS33.401において説明される。無線リンクリカバリ手続きおよび鍵計算は、その開示が引用によりその全体が本明細書に組み込まれる、3GPP TS36.300、3GPP TS36.413、および3GPP TS33.401において詳細に記述される。
例示的な無線リンクリカバリ実施形態が、図3において説明される。より詳細には、図3は、ユーザ機器のための無線リンクリカバリプロセスに関するメッセージフローを示す。図3に示されるシステム要素、機能、および/またはノード(UE、eNB(ソース)、eNB(ターゲット)、およびMME)は、図1A、図1B、図2において同様のラベルが付けられたシステム要素、機能、および/またはノードに対応することを認識されたい。後段の番号が付けられたステップは、図3におけるメッセージフローの番号に対応する。
1.制御プレーン(CP)データ転送をおこなうことを求めるCIoT UE102(「CIoT」は、図、および本明細書の他の箇所において「NBIoT」としても参照され得ることに留意されたい)が、ULまたはDLのいずれかにおけるデータ転送のためにMME106とNASリンク(セキュリティコンテキスト)を確立する。MME106は、パケット転送のためにソースeNB104へのS1AP経路をセットアップする。ソースeNB104は、UE102に関するさらなるコンテキストを全く有さないことに留意されたい。
2.データ転送中、UE102が、無線リンク障害(RLF)を検出する。さらに、または代替として、RLFは、いくつかの事例においてeNB104によって検出されることが可能である。
2a.eNB104がRLFを検出した場合、eNB104は、そのバッファに入っている、UE102のためのまだ送信されていないパケットデータユニット(ステップ1で言及されるデータ転送に関連付けられたPDU)をプロアクティブにMME106に送信して、S1APにおいて示されるUE102にRLFを報告してよい。
3/3a.UE102がRLFを検出したとき、UE102は、ターゲットeNB114を選択し(この場合も、これが、ソースeNB104と同一のeNBであることが可能であることに留意されたい)、RLFに遭遇したことを報告するNASメッセージを送信する。NASメッセージは、ステップ1において言及されたMME106とのNASセキュリティコンテキストの一部として作成された通常のNAS完全性鍵KNASintを使用して保護される。
4.MME106が、通常のKNASintを使用してNASメッセージを検証する。
5.完全性検査が合格であった場合、MME106は、UE102のための未送信の残りのパケットをソースeNB104から取り出す。ソースeNB104が、ステップ2aにおいて残りのデータをプロアクティブに送信している場合、このパケット転送は、このステップにおいて必要とされない。MME106は、ソースeNB104に対するS1APコンテキストおよび経路を取り消す。
6a/6b.MME106が、新たなS1APコンテキストセットアップをターゲットeNB114に送信する。MME106は、ターゲットeNB114を介して、新しいデータと一緒にNAS RLF肯定応答をUE102に送信する。NASメッセージは、同一の通常のKNASintを使用して完全性保護され、データは、NAS暗号化鍵KNASencを使用して暗号化される(ともに、ステップ1において言及されたMME106とのNASセキュリティコンテキストの一部として作成される)。
多くの利点が、例示的な実施形態による無線リンクリカバリ技法から実現される。例えば、これらの利点のいくつかは、以下を含むが、以下には限定されない:
i)UE102とターゲットeNB114の間のリンクを保護するようにセットアップされる新たなコンテキストが存在せず、UE102とMME106の間のNASコンテキスト、およびNAS鍵だけが使用される。無線リンクリカバリ中に通常のNASメッセージからの鍵分離が所望される場合、代替の鍵が、現在のNASコンテキストから計算されてよい。
ii)想定は、CIoT UEに関して、RLF(RRC接続再確立要求)が、NASコンテキストパラメータによって保護されたeNBによって処理されることである。CIoT UEは、RLFに遭遇した場合、それらがNASコンテキストだけしか有さないので、NASメッセージ(RLFを示す)をMMEに送信するか、またはNASコンテキストパラメータによって保護されたRRC接続再確立要求メッセージをターゲットeNBに送信するかのいずれかである。
iii)NASメッセージまたはRRC接続再確立要求メッセージは、保護されるので、これらのメッセージを使用する攻撃も、別のeNBへの経路切替えもどちらも可能ではない。
iv)NASメッセージだけが使用される場合、ネットワークの既存の要素、機能、および/またはノードにおける変更はまさに最小であり、すなわち、RLFを報告し肯定応答を戻すUE102とMME106の間の2つのNASメッセージ、バッファパケット取出しおよびS1AP経路変更のためのMME106とeNBの間の2つのS1APメッセージである。
v)UE102は、動作全体においてNASコンテキストだけしか使用しない。
vi)MME106は、他のノードにNASアルゴリズムもNAS識別子も転送する必要がない。
したがって、一般に、制御プレーン上でのデータ転送動作中に、通信システムの所与のユーザ機器(例えば、UE102)とソースアクセスノード(例えば、eNB104)との間の無線リンク障害に応答して、プロセスは、通信システムのターゲットアクセスノード(例えば、eNB114)を通じて、所与のユーザ機器のための無線リンクをリカバーする。無線リンクリカバリは、所与のユーザ機器とモビリティ管理ノードとの間で以前に確立されているNASセキュリティコンテキストを使用して、通信システムのモビリティ管理ノード(例えば、MME106)を介して可能にされる。
例えば、図4に示されるとおり、例示的な実施形態による無線リンクリカバリプロセスは、以下のステップを含む。
ステップ400が、モビリティ管理ノードにおいて、所与のユーザ機器から第1のNASメッセージを受信する。第1のNASメッセージは、所与のユーザ機器が、ソースアクセスノードとRLFを経験したことを示し、および、所与のユーザ機器とモビリティ管理ノードとの間のNASセキュリティコンテキストの前の確立中に作成された暗号鍵(例えば、NAS完全性鍵KNASint)を使用して保護される。
ステップ402が、モビリティ管理ノードにおいて、暗号鍵(KNASint)を使用して所与のユーザ機器を検証する。
ステップ404が、モビリティ管理ノードにおいて、ターゲットアクセスノードとシグナリングインターフェース(例えば、S1AP)のセットアップを開始する。
ステップ406が、モビリティ管理ノードから、ターゲットアクセスノードを通じて所与のユーザ機器に第2のNASメッセージを送信する。第2のNASメッセージは、RLFの肯定応答を示し、および、所与のユーザ機器とモビリティ管理ノードとの間のNASセキュリティコンテキストの前の確立中に作成された暗号鍵(KNASint)を使用して保護される。第2のNASメッセージは、データ転送に関連付けられたデータを収容する。データは、以前にバッファリングされたデータおよび/または新たなデータである。データは、所与のユーザ機器とモビリティ管理ノードとの間のNASセキュリティコンテキストの前の確立中に作成された別の暗号鍵(NAS暗号化鍵KNASenc)を使用して暗号化される。
やはりいくつかの実施形態において、異なる手続きの間の鍵分離のために、代替の鍵が、NASコンテキストパラメータを、アップリンクメッセージカウントまたはダウンリンクメッセージカウントと一緒に使用して計算されてよい。
この代替の鍵実施形態において、NBIoT UEは、RLFを報告する、MMEに対するアップリンクNASメッセージを保護するために別の鍵「KRLFint」を使用する。図5Aにおける鍵導出関数(KDF)に示されるとおり、鍵計算は、NASアップリンクカウントパラメータおよびKNASintを現在のKASMEと一緒に使用する。NASアップリンクカウントは、すべてのアップリンクNASメッセージに含められるので、受信側は、完全性鍵KRLFintを計算し、無線リンク障害状況におけるメッセージカウントの同期誤りを回避するために、受信されたメッセージにおけるカウント値を使用することが可能である。このことは、不安定な無線条件中に複数のメッセージが伝送される場合に無線リンク障害メッセージの適切なセキュリティおよびカウント検証に役立つことが可能である。RLF発生時中により良好な同期のためにダウンリンクメッセージにおける「NASダウンリンクカウント」をMME106によって使用することも可能である。
このため、図5Bに示されるメッセージフローは、ステップ1、2、2a、3a、5、6a、および6bに関して図3に示されるものと同一であるが、ステップ3および4に関して、UE102は、RLFを報告するメッセージを完全性保護するために、通常の鍵KNASintの代わりに、KRLFint(例えば、図5Aに示されるとおり導出される)を使用する。
本明細書において言及されるネットワーク要素の命名は、例示を目的とするに過ぎないことを認識されたい。このため、本明細書においてこれらのネットワーク要素に与えられる特定の名前または頭字語のいずれも、実施形態をいずれの様態においても限定することは意図していない。
前述したとおり、実施形態は、LTEのコンテキストに限定されず、開示される技法は、他の3GPPシステムおよび非3GPPシステムを含むが、これらには限定されない多種多様な他の通信システムのコンテキストに単純明快な様態で適合させられることが可能である。
本明細書において開示される通信システムのユーザ機器要素または基地局要素のプロセッサ、メモリ、コントローラ、および他の構成要素は、上で説明された無線リンクリカバリ機能の少なくとも一部分を実現するように適切に変形された、よく知られている回路を含んでよい。
上で説明されたとおり、実施形態は、通信システムのユーザ機器、基地局、または他の要素の処理回路によって実行される1つ以上のソフトウェアプログラムをそれぞれが備える製造品の形態で実現されてよい。そのような回路の従来の態様は、当業者にはよく知られており、したがって、本明細書において詳細に説明されることはない。
また、実施形態は、任意の組合せにおける、1つ以上のASIC、FPGS、または他のタイプの集積回路デバイスにおいて実施されてもよい。そのような集積回路デバイス、ならびにそのような集積回路デバイスの部分または組合せは、その用語が本明細書において使用されるとおりの「回路」の例である。
多種多様な他の配置のハードウェア、および関連付けられるソフトウェアまたはファームウェアが、例示的な実施形態を実施する際に使用されてよい。
したがって、本明細書において説明される様々な実施形態は、説明的な例として提示されるに過ぎず、特許請求の範囲を限定するものと解釈されるべきではないことがやはり強調されるべきである。例えば、代替の実施形態が、例示的な実施形態のコンテキストにおいて上で説明されたものとは異なる、通信システム構成、ユーザ機器構成、基地局構成、無線リンクリカバリプロセス、メッセージングプロトコル、およびメッセージフォーマットを利用することが可能である。添付の特許請求の範囲に含まれる、これら、および他の多数の代替の実施形態が、当業者には容易に明白となろう。

Claims (39)

  1. 無線リンクをリカバリするための装置であって、前記装置は、
    1つ以上のプロセッサと、
    プログラム命令を記憶する1つ以上のメモリと、を含み、前記プログラム命令は前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
    通信システムにおいて、ユーザ機器と前記装置の間に非アクセス層セキュリティコンテキストを確立すること、
    前記装置において、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
    前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間無線リンク障害が発生したことを指示した場合に前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバすることを、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストを使用して、可能にすることを行なわせるものであり、
    前記非アクセス層メッセージは、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、装置
  2. 前記完全性鍵は、少なくともアップリンクメッセージカウントまたはダウンリンクメッセージカウントを使用して生成される、請求項1に記載の装置。
  3. 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記完全性鍵を使用して、前記ユーザ機器を検証すること、をさらに行なわせるものである、請求項1に記載の装置。
  4. 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記ターゲットアクセスノードとシグナリングインターフェースのセットアップを開始すること、
    をさらに行なわせる、請求項3に記載の装置
  5. 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ターゲットアクセスノードを通じて前記ユーザ機器に第2の非アクセス層メッセージを送信し、前記第2の非アクセス層メッセージは、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストから生成させる前記完全性鍵を使用して完全性保護されるものであること、をさらに行なわせる、請求項4に記載の装置。
  6. 前記第2の非アクセス層メッセージは、前記装置が、前記ユーザ機器と前記ソースアクセスノードとの間で前記無線リンク障害が発生したことに肯定応答したことの指示を含む、請求項5に記載の装置。
  7. 前記第2の非アクセス層メッセージは、前記データ転送に関連付けられたデータを含む、請求項6に記載の装置。
  8. 前記データは、以前にバッファリングされたデータ及び新たなデータの少なくとも1つである、請求項7に記載の装置。
  9. 前記データは、前記ユーザ機器と前記装置との間で以前に確立された前記非アクセス層セキュリティコンテキストの確立の間に生成された暗号化鍵によって暗号化される、請求項7に記載の装置。
  10. 前記データは、前記暗号化鍵は非アクセス層暗号化鍵を含む、請求項9に記載の装置。
  11. 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記ソースアクセスノードから前記データ転送に関連付けられたバッファリングされたデータを取り出すこと、をさらに行なわせる、請求項3に記載の装置。
  12. 前記無線リンク障害は、前記ユーザ機器によって検出される、請求項1に記載の装置。
  13. 前記無線リンク障害は、前記ソースアクセスノードによって検出される、請求項1に記載の装置。
  14. 非アクセス層セキュリティコンテキストは、前記ユーザ機器と前記ソースアクセスノードとの間で確立されない、請求項1に記載の装置。
  15. 前記通信システムが、狭帯域モノのインターネット(NB-IoT)ネットワークを備え、さらに、前記ユーザ機器が、セルラIoT(CIoT)ユーザ機器を備える、請求項1に記載の装置
  16. 前記ソースアクセスノード及び前記ターゲットアクセスノードは、それぞれ前記装置とは別の基地局を含む、請求項1に記載の装置。
  17. 前記非アクセス層メッセージは、非アクセス層メッセージカウントの少なくとも一部を含む、請求項1に記載の装置。
  18. 前記非アクセス層メッセージは、前記ユーザ機器からの無線リソース制御接続再確立要求を含み、前記ユーザ機器から前記ターゲットアクセスノードを介して受信され、前記非アクセス層メッセージは、前記非アクセス層メッセージカウントの前記少なくとも一部に少なくとも基づいて、前記装置が前記ユーザ機器からの前記無線リソース制御接続再確立要求を認証する要求を含む、請求項17に記載の装置。
  19. 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、前記非アクセス層メッセージカウントの前記少なくとも一部を使用して、前記非アクセス層メッセージカウントを推定すること、をさらに行なわせる、請求項18に記載の装置。
  20. 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
    前記装置が、前記無線リソース制御接続再確立要求と、前記装置が前記無線リソース制御接続再確立要求を認証する前記要求とを含む前記非アクセス層メッセージを受信した場合に、前記ユーザ機器から受信した前記無線リソース制御接続再確立要求を、前記非アクセス層メッセージカウント、前記ターゲットアクセスノードに関連付けられた識別子、または前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた前記完全性鍵、の内の少なくとも1つに基づいて認証すること、をさらに行なわせる、請求項19に記載の装置。
  21. 前記ターゲットアクセスノードは、前記ソースアクセスノードとは異なる、請求項1に記載の装置。
  22. 前記データ転送動作は、制御プレーンCIoT進化型パケットシステム(EPS)を使用して実行される、請求項1に記載の装置。
  23. 無線リンクをリカバリするための方法であって、前記方法は、
    通信システムにおいて、ユーザ機器と前記通信システムのモビリティ管理ノードの間に非アクセス層セキュリティコンテキストを確立すること、
    前記モビリティ管理ノードにおいて、前記ユーザ機器と前記通信システムの前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
    前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストを維持しながら、前記モビリティ管理ノードを介して、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすること、を含み、
    前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、方法。
  24. 無線リンクをリカバリするための非一時的コンピュータ読み取り可能記録媒体であって、前記非一時的コンピュータ読み取り可能記録媒体は実行可能プログラムコードを記憶しており、前記実行可能プログラムコードは、プロセッサに実行されたときに前記プロセッサに、
    通信システムにおいて、ユーザ機器と前記通信システムのモビリティ管理ノードの間に非アクセス層セキュリティコンテキストを確立すること、
    前記モビリティ管理ノードにおいて、前記ユーザ機器と前記通信システムの前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
    前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストを維持しながら、前記モビリティ管理ノードを介して、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすること、を行なわせるものであり、
    前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、非一時的コンピュータ読み取り可能記録媒体。
  25. 無線リンクをリカバリするための装置であって、前記装置は、
    1つ以上のプロセッサと、
    プログラム命令を記憶する1つ以上のメモリと、を含み、前記プログラム命令は前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
    前記装置と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
    制御プレーン上でのデータ転送動作中に、前記通信システムの前記装置と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記装置のための前記無線リンクをリカバリすることを、前記装置が、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を行なわせるものであり、
    前記非アクセス層メッセージは、前記装置と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、装置。
  26. 前記非アクセス層メッセージは、非アクセス層メッセージカウントの少なくとも一部を含む、請求項25に記載の装置。
  27. 前記プログラム命令は、前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、少なくとも前記非アクセス層メッセージカウントを使用して、前記非アクセス層メッセージカウントの前記少なくとも一部を生成し、
    前記非アクセス層メッセージカウントの前記少なくとも一部を前記非アクセス層メッセージ内に含ませること、をさらに行なわせる、請求項26に記載の装置。
  28. 前記非アクセス層メッセージは、無線リソース制御接続再確立要求を含む、請求項26に記載の装置。
  29. 前記非アクセス層メッセージは、前記モビリティ管理ノードが前記無線リソース制御接続再確立要求を認証する要求を含む、請求項28に記載の装置。
  30. 前記ターゲットアクセスノードは、前記ソースアクセスノードとは異なる、請求項25に記載の装置。
  31. 前記通信システムが、狭帯域モノのインターネット(NB-IoT)ネットワークを備え、さらに、前記装置が、セルラIoT(CIoT)ユーザ機器を備え、前記データ転送動作は、制御プレーンCIoT進化型パケットシステム(EPS)を使用して実行される、請求項25に記載の装置。
  32. 無線リンクをリカバリするための方法であって、前記方法は、
    ユーザ機器と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
    制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器から、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を含み、
    前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、方法。
  33. 無線リンクをリカバリするための非一時的コンピュータ読み取り可能記録媒体であって、前記非一時的コンピュータ読み取り可能記録媒体は実行可能プログラムコードを記憶しており、前記実行可能プログラムコードは、プロセッサに実行されたときに前記プロセッサに、
    ユーザ機器と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
    制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器から、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を行なわせるものであり、
    前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護されるものである、非一時的コンピュータ読み取り可能記録媒体。
  34. 無線リンクをリカバリするための装置であって、前記装置は、
    1つ以上のプロセッサと、
    プログラム命令を記憶する1つ以上のメモリと、を含み、前記プログラム命令は前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
    通信システムにおいて、ユーザ機器と前記装置の間に非アクセス層セキュリティコンテキストを確立すること、
    前記装置において、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
    前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストを使用して、可能にすること、を行なわせるものであり、
    前記非アクセス層メッセージは、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
    前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記装置との間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、装置。
  35. 無線リンクをリカバリするための方法であって、前記方法は、
    通信システムにおいて、ユーザ機器と前記通信システムのモビリティ管理ノードの間に非アクセス層セキュリティコンテキストを確立すること、
    前記モビリティ管理ノードにおいて、前記ユーザ機器と前記通信システムの前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
    前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストを維持しながら、前記モビリティ管理ノードを介して、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすること、を含み、
    前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
    前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、方法。
  36. 無線リンクをリカバリするための非一時的コンピュータ読み取り可能記録媒体であって、前記非一時的コンピュータ読み取り可能記録媒体は実行可能プログラムコードを記憶しており、前記実行可能プログラムコードは、プロセッサに実行されたときに前記プロセッサに、
    通信システムにおいて、ユーザ機器と前記通信システムのモビリティ管理ノードの間に非アクセス層セキュリティコンテキストを確立すること、
    前記モビリティ管理ノードにおいて、前記ユーザ機器と前記通信システムの前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキスト内で、前記ユーザ機器から前記通信システムのターゲットアクセスノードを介して非アクセス層メッセージを受信すること、及び
    前記ユーザ機器から受信した前記非アクセス層メッセージが、制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器とソースアクセスノードとの間で無線リンク障害が発生したことを指示した場合に、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストを維持しながら、前記モビリティ管理ノードを介して、前記通信システムの前記ターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすること、を行なわせるものであり、
    前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
    前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、非一時的コンピュータ読み取り可能記録媒体。
  37. 無線リンクをリカバリするための装置であって、前記装置は、
    1つ以上のプロセッサと、
    プログラム命令を記憶する1つ以上のメモリと、を含み、前記プログラム命令は前記1つ以上のプロセッサに実行されたときに、前記装置に、少なくとも、
    前記装置と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
    制御プレーン上でのデータ転送動作中に、前記通信システムの前記装置と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記装置のための前記無線リンクをリカバリすることを、前記装置が、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を行なわせるものであり、
    前記非アクセス層メッセージは、前記装置と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
    前記非アクセス層メッセージの少なくとも一部は、前記装置と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、装置。
  38. 無線リンクをリカバリするための方法であって、前記方法は、
    ユーザ機器と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
    制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器から、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を含み、
    前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
    前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、方法。
  39. 無線リンクをリカバリするための非一時的コンピュータ読み取り可能記録媒体であって、前記非一時的コンピュータ読み取り可能記録媒体は実行可能プログラムコードを記憶しており、前記実行可能プログラムコードは、プロセッサに実行されたときに前記プロセッサに、
    ユーザ機器と通信システムのモビリティ管理ノードの間において、前記通信システムのソースアクセスノードを介して、非アクセス層セキュリティコンテキストを確立すること、及び
    制御プレーン上でのデータ転送動作中に、前記通信システムの前記ユーザ機器と前記ソースアクセスノードとの間で無線リンク障害が発生した場合に、前記通信システムのターゲットアクセスノードを通じて前記ユーザ機器のための前記無線リンクをリカバリすることを、前記ユーザ機器から、前記無線リンク障害が発生したことを示す非アクセス層メッセージを前記ターゲットアクセスノードを通じて前記通信システムの前記モビリティ管理ノードに送信することによって、開始すること、を行なわせるものであり、
    前記非アクセス層メッセージは、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた完全性鍵を使用して完全性保護され、
    前記非アクセス層メッセージの少なくとも一部は、前記ユーザ機器と前記モビリティ管理ノードとの間で以前に確立されている前記非アクセス層セキュリティコンテキストに関連付けられた暗号化鍵を使用して暗号化されるものである、非一時的コンピュータ読み取り可能記録媒体。
JP2021059583A 2017-04-21 2021-03-31 ユーザ機器のための無線リンクリカバリ Active JP7100736B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022107180A JP2022130667A (ja) 2017-04-21 2022-07-01 ユーザ機器のための無線リンクリカバリ

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762488179P 2017-04-21 2017-04-21
US62/488,179 2017-04-21
US15/700,940 US10917789B2 (en) 2017-04-21 2017-09-11 Radio link recovery for user equipment
US15/700,940 2017-09-11
JP2019556832A JP7250694B2 (ja) 2017-04-21 2018-03-29 ユーザ機器のための無線リンクリカバリ

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019556832A Division JP7250694B2 (ja) 2017-04-21 2018-03-29 ユーザ機器のための無線リンクリカバリ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022107180A Division JP2022130667A (ja) 2017-04-21 2022-07-01 ユーザ機器のための無線リンクリカバリ

Publications (2)

Publication Number Publication Date
JP2021106406A JP2021106406A (ja) 2021-07-26
JP7100736B2 true JP7100736B2 (ja) 2022-07-13

Family

ID=63852855

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2019556832A Active JP7250694B2 (ja) 2017-04-21 2018-03-29 ユーザ機器のための無線リンクリカバリ
JP2021059583A Active JP7100736B2 (ja) 2017-04-21 2021-03-31 ユーザ機器のための無線リンクリカバリ
JP2021209119A Active JP7516340B2 (ja) 2017-04-21 2021-12-23 ユーザ機器のための無線リンクリカバリ
JP2022107180A Pending JP2022130667A (ja) 2017-04-21 2022-07-01 ユーザ機器のための無線リンクリカバリ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019556832A Active JP7250694B2 (ja) 2017-04-21 2018-03-29 ユーザ機器のための無線リンクリカバリ

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2021209119A Active JP7516340B2 (ja) 2017-04-21 2021-12-23 ユーザ機器のための無線リンクリカバリ
JP2022107180A Pending JP2022130667A (ja) 2017-04-21 2022-07-01 ユーザ機器のための無線リンクリカバリ

Country Status (14)

Country Link
US (3) US10917789B2 (ja)
EP (1) EP3613230A1 (ja)
JP (4) JP7250694B2 (ja)
KR (1) KR102278296B1 (ja)
CN (2) CN110731091B (ja)
AU (1) AU2018254323B2 (ja)
CA (1) CA3060420A1 (ja)
CO (1) CO2019012011A2 (ja)
MA (1) MA50272A (ja)
PH (1) PH12019502372A1 (ja)
RU (1) RU2742715C1 (ja)
SG (1) SG11201909741UA (ja)
WO (1) WO2018194809A1 (ja)
ZA (1) ZA201907516B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115460685A (zh) 2017-02-06 2022-12-09 三星电子株式会社 基站、接入和移动性管理功能实体及其方法
US10917789B2 (en) * 2017-04-21 2021-02-09 Nokia Technologies Oy Radio link recovery for user equipment
US11700565B2 (en) * 2018-09-18 2023-07-11 Qualcomm Incorporated Management of radio link failure in wireless backhaul
JP7177264B2 (ja) * 2018-10-26 2022-11-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 制御プレーンを介するユーザデータの高信頼性トランスポート
CN111315039B (zh) * 2018-12-24 2023-02-24 维沃移动通信有限公司 一种完整性保护失败的处理方法及终端
CN111417117B (zh) 2019-04-29 2021-03-02 华为技术有限公司 切换的处理方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150269028A1 (en) 2012-10-29 2015-09-24 Nokia Solutions And Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2057680A (en) 1934-12-17 1936-10-20 Western Union Telegraph Co Receiving channel assigner
US8095175B2 (en) * 2006-10-26 2012-01-10 Mcmaster University WLAN-to-WWAN handover methods and apparatus using a WLAN support node having a WWAN interface
US8019334B2 (en) 2007-01-15 2011-09-13 Nokia Corporation Method and apparatus for providing context recovery
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
GB2455707A (en) 2007-12-13 2009-06-24 Nec Corp Radio link failure recovery
JP4384700B1 (ja) 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
JP4394730B1 (ja) 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
US8526617B2 (en) * 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
US9002357B2 (en) * 2009-06-26 2015-04-07 Qualcomm Incorporated Systems, apparatus and methods to facilitate handover security
US8792328B2 (en) * 2009-11-06 2014-07-29 Intel Corporation Radio-link reliability using multi-carrier capability in wireless broadband systems
GB2479578A (en) * 2010-04-15 2011-10-19 Nec Corp Making emergency calls without the need for re-authentication
CN101835156B (zh) * 2010-05-21 2014-08-13 中兴通讯股份有限公司南京分公司 一种用户接入安全保护的方法及系统
US20120197801A1 (en) 2011-01-27 2012-08-02 Day Jimenez Merchant payment system and method for mobile phones
CN102075938B (zh) * 2011-02-25 2013-05-15 北京交通大学 基于地址锁机制的快速重认证方法
US9049698B2 (en) 2012-01-18 2015-06-02 Mediatek Inc. Method of enhanced connection recovery and cell selection
EP2645804B1 (en) 2012-03-27 2017-12-20 BlackBerry Limited Re-establishment of suspended RRC connection at a different ENB
WO2013166679A1 (en) 2012-05-10 2013-11-14 Nokia Corporation Method and apparatus for managing a wireless connection
US9538416B2 (en) * 2012-08-22 2017-01-03 Nokia Solutions And Networks Oy Handling radio link failure
GB2505656B (en) * 2012-09-05 2015-06-24 Nvidia Corp Error recovery
US10412649B2 (en) 2013-03-22 2019-09-10 Lg Electronics Inc. Method and apparatus for performing handover procedure in wireless communication system
JP6147929B2 (ja) 2013-07-05 2017-06-14 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるスモールセルに対してデータを伝達するための方法及び装置
KR102141621B1 (ko) 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
WO2015131379A1 (zh) * 2014-03-06 2015-09-11 华为技术有限公司 一种信息保护方法、基站、用户设备和移动管理实体
EP3146759B1 (en) * 2014-05-19 2021-04-07 Nokia Solutions and Networks Oy Re-establishment procedure in dual connectivity networks
US10506660B2 (en) * 2015-01-11 2019-12-10 Lg Electronics Inc. Method for transmitting and receiving signals related to PDN connection recovery in wireless communication system, and device therefor
WO2016140403A1 (ko) * 2015-03-05 2016-09-09 엘지전자(주) 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치
WO2016153130A1 (ko) 2015-03-23 2016-09-29 엘지전자(주) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
KR20180003546A (ko) 2015-04-08 2018-01-09 인터디지탈 패튼 홀딩스, 인크 디바이스 대 디바이스간(d2d) 통신을 위한 모바일 릴레이 구현
US9749825B2 (en) * 2015-06-10 2017-08-29 Voalte, Inc. Connection-oriented messaging and signaling in mobile heath networks
US10143013B2 (en) 2015-10-02 2018-11-27 Sony Mobile Communications Inc. Apparatus, systems and methods for user equipment (UE) coverage enhancement level definition, selection and allocation
US9867226B2 (en) 2015-12-14 2018-01-09 Qualcomm Incorporated Radio link failure (RLF) failover in a multi-connectivity environment
US10623990B2 (en) 2015-12-15 2020-04-14 Lg Electronics Inc. User equipment and method for transmitting data, and network node and method for receiving data
WO2017116115A1 (ko) * 2015-12-29 2017-07-06 엘지전자 주식회사 사용자 데이터의 전송을 위한 베어러를 설정하는 방법 및 장치
US20190045349A1 (en) 2016-01-31 2019-02-07 Lg Electronics Inc. Method for initiating tracking area update, and user equipment
US10506662B2 (en) * 2016-05-10 2019-12-10 Qualcomm Incorporated Internet-of-Things design for unlicensed spectrum
US10462837B2 (en) * 2016-11-04 2019-10-29 Qualcomm Incorporated Method, apparatus, and system for reestablishing radio communication links due to radio link failure
US10917789B2 (en) 2017-04-21 2021-02-09 Nokia Technologies Oy Radio link recovery for user equipment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150269028A1 (en) 2012-10-29 2015-09-24 Nokia Solutions And Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
Ericsson,A solution for RLF in CP NB-IoT[online],3GPP TSG SA WG3 #86 S3-170254,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86_Sophia/Docs/S3-170254.zip>,2017年01月30日
HW,RLF situation for control plane CIoT EPS optimizations solution[online],3GPP TSG SA WG3 #86 S3-170332,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86_Sophia/Docs/S3-170332.zip>,2017年01月30日
Intel Corporation,Connected mode mobility for NB-IOT UE using CP CIoT EPS optimisation[online],3GPP TSG-RAN WG2#95bis R2-166683,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_95bis/Docs/R2-166683.zip>,2016年10月01日
Nokia,Solution for RLF in CP NB-IoT using NAS context and NAS keys[online],3GPP TSG SA WG3 adhoc_TSGS3-ADHOC_emeeting_DoNAS(NB-IoT) S3A0003,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/ADHOCs/TSGS3-ADHOC_emeeting_DoNAS(NB-IoT)/Docs/S3A0003.zip>,2017年05月01日
Qualcomm Incorporated,Protecting the RLF procedure for NB-IoT UEs using the NAS security context[online],3GPP TSG SA WG3 #86 S3-170302,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86_Sophia/Docs/S3-170302.zip>,2017年01月30日
ZTE,Discussion on security method of mobility enhancement for NBIoT CP solution[online],3GPP TSG SA WG3 #86 S3-170077,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86_Sophia/Docs/S3-170077.zip>,2017年02月01日

Also Published As

Publication number Publication date
AU2018254323A1 (en) 2019-11-21
JP2020518163A (ja) 2020-06-18
US20180309575A1 (en) 2018-10-25
RU2742715C1 (ru) 2021-02-10
EP3613230A1 (en) 2020-02-26
JP7250694B2 (ja) 2023-04-03
PH12019502372A1 (en) 2020-07-13
CN116916315A (zh) 2023-10-20
JP7516340B2 (ja) 2024-07-16
MA50272A (fr) 2020-02-26
US12063507B2 (en) 2024-08-13
CA3060420A1 (en) 2018-10-25
US20230046112A1 (en) 2023-02-16
ZA201907516B (en) 2021-06-30
CO2019012011A2 (es) 2020-04-01
KR20190140007A (ko) 2019-12-18
US20210099877A1 (en) 2021-04-01
JP2022034012A (ja) 2022-03-02
US10917789B2 (en) 2021-02-09
AU2018254323B2 (en) 2021-07-08
CN110731091A (zh) 2020-01-24
JP2022130667A (ja) 2022-09-06
WO2018194809A1 (en) 2018-10-25
CN110731091B (zh) 2023-09-15
US11523280B2 (en) 2022-12-06
SG11201909741UA (en) 2019-11-28
JP2021106406A (ja) 2021-07-26
KR102278296B1 (ko) 2021-07-16

Similar Documents

Publication Publication Date Title
JP7100736B2 (ja) ユーザ機器のための無線リンクリカバリ
EP3138311B1 (en) Method and system for providing security from a radio access network
US8555064B2 (en) Security system and method for wireless communication system
ES2728572T3 (es) Procedimiento para la seguridad de telecomunicaciones móviles en una red de comunicaciones móviles y dispositivo para ello
US20110092236A1 (en) Mobile communication method, mobile station and radio base station
US20110222690A1 (en) Method and system for deriving keys
CN110235459B (zh) 用于重新建立无线电资源控制(rrc)连接的方法及装置
EP3520452B1 (en) Updating security key
US11856401B2 (en) IAB security
US20220345883A1 (en) Security key updates in dual connectivity
JP5856022B2 (ja) 移動通信方法及び移動局
US20220038904A1 (en) Wireless-network attack detection
CN112400335B (zh) 用于执行数据完整性保护的方法和计算设备
US20140024344A1 (en) Mobile communication method, radio base station, mobile management node, and mobile station
US20240114586A1 (en) Handling communication errors during early data communication
JP2016054552A (ja) 移動通信方法及び移動局

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210331

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220701

R150 Certificate of patent or registration of utility model

Ref document number: 7100736

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150