IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 中興通訊股▲ふん▼有限公司の特許一覧

<>
  • 特許-セキュリティキー生成技術 図1
  • 特許-セキュリティキー生成技術 図2
  • 特許-セキュリティキー生成技術 図3
  • 特許-セキュリティキー生成技術 図4
  • 特許-セキュリティキー生成技術 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-11-22
(45)【発行日】2023-12-01
(54)【発明の名称】セキュリティキー生成技術
(51)【国際特許分類】
   H04W 12/041 20210101AFI20231124BHJP
   H04W 72/0457 20230101ALI20231124BHJP
   H04W 16/32 20090101ALI20231124BHJP
【FI】
H04W12/041
H04W72/0457 110
H04W16/32
【請求項の数】 13
(21)【出願番号】P 2021506725
(86)(22)【出願日】2018-08-09
(65)【公表番号】
(43)【公表日】2022-01-06
(86)【国際出願番号】 CN2018099588
(87)【国際公開番号】W WO2020029165
(87)【国際公開日】2020-02-13
【審査請求日】2021-07-14
(73)【特許権者】
【識別番号】511151662
【氏名又は名称】中興通訊股▲ふん▼有限公司
【氏名又は名称原語表記】ZTE CORPORATION
【住所又は居所原語表記】ZTE Plaza,Keji Road South,Hi-Tech Industrial Park,Nanshan Shenzhen,Guangdong 518057 China
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】アイ,ジエンシュン
(72)【発明者】
【氏名】フアン,ホー
【審査官】石原 由晴
(56)【参考文献】
【文献】Ericsson,RRC handling of SN Counter for NE-DC[online],3GPP TSG-RAN WG2#AH1807 R2-1810284,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_AHs/2018_07_NR/Docs/R2-1810284.zip>,2018年06月21日
【文献】Samsung,Common Security framework for Resume and Re-establishment[online],3GPP TSG-RAN WG2#101 R2-1803430,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_101/Docs/R2-1803430.zip>,2018年02月16日
【文献】Ericsson,Way forward with Security in RRC Inactive[online],3GPP TSG-RAN WG2 #101 R2-1802372,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_101/Docs/R2-1802372.zip>,2018年02月15日
【文献】Ericsson [to be changed to RAN2],[Draft] Response LS on security keys in EN-DC[online],3GPP TSG RAN WG2 #99 R2-1709818,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_99/Docs/R2-1709818.zip>,2017年08月27日
【文献】Samsung,Security procedure from RRC_INACTIVE state in NR[online],3GPP TSG-RAN WG2 NR Ad hoc 1801 R2-1801145,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_AHs/2018_01_NR/Docs/R2-1801145.zip>,2018年01月12日
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24-7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
無線通信方法であって、
ユーザ装置が、前記ユーザ装置が非アクティブ状態で動作している間にネットワーク接続を再開するためにデータ送信またはプロシージャを開始することに応じて、第1のセキュリティキーを生成することを備え、
前記第1のセキュリティキーは、第1のネットワークノードと関連付けられた第2のセキュリティキーと、カウンタ値とに基づいて生成され、
前記第1のセキュリティキーは、第2のネットワークノードと関連付けられ、1つ以上のネットワークノードとデータを通信するようにユーザプレーンセキュリティキーを生成するために用いられ、
前記データは、前記第2のネットワークノードで終端されるデータ無線ベアラにマップされ、
前記第1のセキュリティキーから生成された前記ユーザプレーンセキュリティキーは、前記非アクティブ状態で送信される前記第2のネットワークノードで終端されるデータ無線ベアラにマップされる前記データのためのものである、方法。
【請求項2】
前記第2のセキュリティキーは、第2のカウンタ値と第3のセキュリティキーとに基づいて前記ユーザ装置によって取得され、
前記ユーザ装置は、前記ユーザ装置が前記非アクティブ状態に移行する前に前記第1のネットワークノードと関連付けられた前記第3のセキュリティキーを用いるように構成され、
前記第2のカウンタ値は、前記ユーザ装置の前記非アクティブ状態への移行に応じて、前記第1のネットワークノードによって示され、
好ましくは、前記第2のカウンタ値は、ネクストホップチェイニングカウンタ(NCC)値である、請求項1に記載の方法。
【請求項3】
前記カウンタ値は、事前設定値、セルシステム情報に含まれる第1の値、または前記ユーザ装置によって受信される制御メッセージに含まれる第2の値であり、
好ましくは、前記制御メッセージは、前記ユーザ装置を前記非アクティブ状態に移行させるために用いられる無線リソース制御(RRC)メッセージである、請求項1に記載の方法。
【請求項4】
前記1つ以上のネットワークノードは、マスターノードまたはセカンダリノードを含み、前記第1のネットワークノードは前記マスターノードを含み、前記第2のネットワークノードは前記セカンダリノードを含む、請求項1に記載の方法。
【請求項5】
前記非アクティブ状態は、無線リソース制御(RRC)非アクティブ状態である、請求項1に記載の方法。
【請求項6】
無線通信方法であって、
第1のネットワークノードが、第2のネットワークノードと関連付けられた第1のセキュリティキーを生成することを備え、
前記第1のセキュリティキーは、前記第1のネットワークノードと関連付けられた第2のセキュリティキーと、カウンタ値とに基づいて生成され、
前記第1のセキュリティキーは、ユーザ装置とデータを通信するようにユーザプレーンセキュリティキーを生成するために用いられ、
前記データは、前記第2のネットワークノードで終端されるデータ無線ベアラにマップされ、
前記第1のセキュリティキーから生成された前記ユーザプレーンセキュリティキーは、前記ユーザ装置が非アクティブ状態で動作する間に送信される前記第2のネットワークノードで終端されるデータ無線ベアラにマップされる前記データのためのものであり、
前記第1のネットワークノードは、前記ユーザ装置が前記非アクティブ状態で動作する間にネットワーク接続を再開するためにデータ送信またはプロシージャを開始するように構成されていることに応じて、前記第1のセキュリティキーを生成する、方法。
【請求項7】
前記第2のセキュリティキーは、第2のカウンタ値と第3のセキュリティキーとに基づいて前記第1のネットワークノードによって取得され、
前記ユーザ装置は、前記ユーザ装置が非アクティブ状態に移行する前に前記第1のネットワークノードと関連付けられた前記第3のセキュリティキーを用いるように構成され、
前記第2のカウンタ値は、前記ユーザ装置の前記非アクティブ状態への移行に応じて、前記第1のネットワークノードによって示され、
好ましくは、前記第2のカウンタ値は、ネクストホップチェイニングカウンタ(NCC)値である、請求項6に記載の方法。
【請求項8】
前記カウンタ値は、事前設定値、セルシステム情報に含まれる第1の値、または前記ユーザ装置に送信される制御メッセージに含まれる第2の値であり、
好ましくは、前記制御メッセージは、前記ユーザ装置を前記非アクティブ状態に移行させるために用いられる無線リソース制御(RRC)メッセージである、請求項6に記載の方法。
【請求項9】
前記第1のネットワークノードはマスターノードを含み、前記第2のネットワークノードはセカンダリノードを含む、請求項6に記載の方法。
【請求項10】
前記第1のネットワークノードは、前記第2のネットワークノードに対して前記第1のセキュリティキーを示す、請求項6に記載の方法。
【請求項11】
前記非アクティブ状態は、無線リソース制御(RRC)非アクティブ状態である、請求項6に記載の方法。
【請求項12】
請求項1~11のうちのいずれか1項に記載の方法を実現するように構成された、プロセッサを備える、無線通信のための装置。
【請求項13】
プロセッサによって実行されると、前記プロセッサに請求項1~11のうちのいずれか1項に記載の方法を実現させるコードを格納した、コンピュータ可読プログラムストレージ媒体。
【発明の詳細な説明】
【技術分野】
【0001】
技術分野
本開示は概して、デジタル無線通信を対象とする。
【背景技術】
【0002】
背景
モバイル電気通信技術は、ますます接続されネットワーク化された社会に世界を移行させている。既存の無線ネットワークと比較して、次世代システムおよび無線通信技術は、より広範囲の使用事例の特徴をサポートし、より複雑かつ高度な範囲のアクセス必要条件および柔軟性を提供しなければならない。
【0003】
ロングタームエボリューション(LTE)は、第3世代パートナーシッププロジェクト(3GPP)によって開発されたモバイルデバイスおよびデータ端末についての無線通信の規格である。LTE-アドバンスト(LTE-A)は、LTE規格を向上させる無線通信規格である。5Gとして知られる第5世代の無線システムは、LTEおよびLTE-A無線規格を促進し、高データ転送速度、多数の接続、超低レイテンシ、高信頼性および新たな他のビジネスニーズのサポートに関与している。
【発明の概要】
【課題を解決するための手段】
【0004】
要約
接続の再確立中に無線リソース制御(RRC)非アクティブ状態のユーザ装置(UE)がデータを送信する場合にセキュリティキーを生成するための技術が開示される。
【0005】
例示的な実施形態は、ユーザ装置が、ユーザ装置が非アクティブ状態で動作している間にネットワーク接続を再開するためにデータ送信またはプロシージャを開始することに応じて、第1のセキュリティキーを生成することを含む無線通信方法を開示する。第1のセキュリティキーは、第1のネットワークノードと関連付けられた第2のセキュリティキーと、カウンタ値とに基づいて生成され、第1のセキュリティキーは、第2のネットワークノードと関連付けられ、1つ以上のネットワークノードとデータを通信するように、ユーザプレーンセキュリティキーを生成するために用いられる。
【0006】
いくつかの実施形態では、第2のセキュリティキーは、第2のカウンタ値と第3のセキュリティキーとに基づいてユーザ装置によって取得され、ユーザ装置は、ユーザ装置が非アクティブ状態に移行する前に第1のネットワークノードと関連付けられた第3のセキュリティキーを用いるように構成され、第2のカウンタ値は、ユーザ装置の非アクティブ状態への移行に応じて、第1のネットワークノードによって示される。
【0007】
いくつかの実施形態では、第2のカウンタ値は、ネクストホップチェイニングカウンタ(NCC:Next Hop Chaining Counter)値である。いくつかの実施形態では、カウンタ値は、事前設定値、セルシステム情報に含まれる第1の値、またはユーザ装置によって受信される制御メッセージに含まれる第2の値である。
【0008】
いくつかの実施形態では、制御メッセージは、ユーザ装置を非アクティブ状態に移行させるために用いられる無線リソース制御(RRC)メッセージである。いくつかの実施形態では、データは、第2のネットワークノードにおいて終端されるデータ無線ベアラにマップされる。いくつかの実施形態では、1つ以上のネットワークノードは、マスターノードまたはセカンダリノードを含み、第1のネットワークノードはマスターノードを含み、第2のネットワークノードはセカンダリノードを含む。いくつかの実施形態では、非アクティブ状態は無線リソース制御(RRC)非アクティブ状態である。
【0009】
他の例示的な実施形態は、第2の無線通信方法を開示する。第2の無線方法は、第1のネットワークノードが、第2のネットワークノードと関連付けられた第1のセキュリティキーを生成することを備える。第1のセキュリティキーは、第1のネットワークノードと関連付けられた第2のセキュリティキーと、カウンタ値とに基づいて生成され、第1のセキュリティキーは、ユーザ装置とデータを通信するようにユーザプレーンセキュリティキーを生成するために用いられ、第1のネットワークノードは、ユーザ装置が非アクティブ状態で動作している間にネットワーク接続を回復するためにデータ送信またはプロシージャを開始するように構成されていることに応じて、第1のセキュリティキーを生成する。
【0010】
いくつかの実施形態では、第2のセキュリティキーは、第2のカウンタ値と第3のセキュリティキーとに基づいて第1のネットワークノードによって取得され、ユーザ装置は、ユーザ装置が非アクティブ状態に移行する前に第1のネットワークノードと関連付けられた第3のセキュリティキーを用いるように構成され、第2のカウンタ値は、ユーザ装置の非アクティブ状態への移行に応じて、第1のネットワークノードによって示される。
【0011】
いくつかの実施形態では、第2のカウンタ値は、ネクストホップチェイニングカウンタ(NCC)値である。いくつかの実施形態では、カウンタ値は、事前設定値、セルシステム情報に含まれる第1の値、またはユーザ装置に送信される制御メッセージに含まれる第2の値である。いくつかの実施形態では、制御メッセージは、ユーザ装置を非アクティブ状態に移行させるために用いられる無線リソース制御(RRC)メッセージである。
【0012】
いくつかの実施形態では、データは、第2のネットワークノードで終端されるデータ無線ベアラにマップされる。いくつかの実施形態では、第1のネットワークノードはマスターノードを含み、第2のネットワークノードはセカンダリノードを含む。いくつかの実施形態では、第1のネットワークノードは、第2のネットワークノードに対して第1のセキュリティキーを示す。いくつかの実施形態では、非アクティブ状態は無線リソース制御(RRC)非アクティブ状態である。
【0013】
さらに他の例示的な態様では、上述の方法は、プロセッサが実行可能なコードの形態で具体化され、コンピュータ可読プログラム媒体に格納される。
【0014】
さらに他の例示的な実施形態では、上述の方法を行うように構成されたまたは動作可能なデバイスが開示される。
【0015】
上述のおよび他の態様ならびにそれらの実現例について、図面、説明、および請求項でさらに詳細に記載される。
【図面の簡単な説明】
【0016】
図1】RRC非アクティブ状態のUEによってアップリンクデータを送信するための4ステップランダムアクセスプロシージャの模式図である。
図2】RRC非アクティブ状態のUEによってアップリンクデータを送信するための2ステップランダムアクセスプロシージャの模式図である。
図3】ユーザ装置によってセキュリティキーを生成するための例示的なフローチャートである。
図4】ネットワークノードによってセキュリティキーを生成するための例示的なフローチャートである。
図5】ネットワークノードまたはユーザ装置の一部であり得るハードウェアプラットフォーム500の例示的なブロック図である。
【発明を実施するための形態】
【0017】
詳細な説明
第3世代パートナーシッププロジェクト(3GPP)システムでは、新しい無線リソース制御(RRC)状態が導入される。新しいRRC状態は、RRC非アクティブ状態(RRC_INACTIVE)と呼ばれる。非アクティブ状態のユーザ装置(UE)について、UEのアクセス層(AS)のコンテキスト情報が、ネットワーク側ネットワーク要素およびUEで保持される。ここで、ASコンテキスト情報は、セキュリティコンテキスト、シグナリング無線ベアラ(SRB)およびデータ無線ベアラ(DRB)構成情報、状態情報、ならびに、パケットデータコンバージェンスプロトコル(PDCP)および無線リンク制御(RLC)構成などのユーザプレーンプロトコル層構成情報を含む。非アクティブなUEは、RRCアイドル状態(RRC_IDLE)のUEのように振る舞う、すなわち、このUE用に構成された専用無線リソースはない。ネットワーク側ネットワーク要素は、非アクティブなUEのために、コアネットワーク(CN)に対する制御プレーンおよびユーザ接続を保持する。UEのASコンテキストを保持するアクセスネットワーク要素は、UEのアンカネットワーク要素と呼ばれる。
【0018】
UEは、RRC接続再開プロシージャによってRRC非アクティブ状態からRRC接続を再開して、RRC接続状態に戻り得る。具体的に、UEは、ランダムアクセスチャネル(RACH)プロシージャ内のmsg3を介してRRC接続再開リクエストメッセージを送り、UEの識別子および検証情報などを伝える。
【0019】
3GPP技術では、RRC非アクティブ状態のUEによってアップリンクデータを送信する機能があり、これは、アップリンクデータを送るための4ステップランダムアクセスプロシージャ(RACH)または2ステップランダムアクセスプロシージャを用いることによって、RRC非アクティブ状態で実現可能である。
【0020】
図1は、RRC非アクティブ状態のUEによってアップリンクデータを送信するための4ステップランダムアクセスプロシージャの模式図である。図1に示すように、UEはまず、プリアンブル情報を含むメッセージ1を、アクセスネットワークのネットワーク要素に送る。アクセスネットワーク要素は、メッセージ1を受信し、これに応答して、ランダムアクセス応答(RAR)メッセージを含むメッセージ2をUEに送る。UEは、メッセージ2を受信した後で、メッセージ3をアクセスネットワーク要素に送る。メッセージ3は、RRCメッセージ(たとえば、RRC接続再開リクエストメッセージ)とアップリンクデータとを含み得る。アクセスネットワーク要素は、メッセージ3を受信した後で、応答メッセージを含むメッセージ4をUEに送る。図1に示すように、応答メッセージは、RRC接続再開メッセージなどのRRCメッセージ、および競合解決のためのメディアアクセス制御(MAC)制御要素(CE)を含み得る。
【0021】
図2は、RRC非アクティブ状態のUEによってアップリンクデータを送信するための2ステップランダムアクセスプロシージャの模式図である。図2に示すように、UEはまず、プリアンブルまたは拡散コードを含むメッセージ1をアクセスネットワーク要素に送る。メッセージ1はまた、アップリンクデータおよびRRC接続再開リクエストメッセージを含む。アクセスネットワーク要素は、メッセージ1を受信した後で、メッセージ2をUEに送る。メッセージ2は、RRC接続再開メッセージなどのRRCメッセージを含む応答メッセージ、および競合解決のためのMAC CEを含む。
【0022】
3GPP無線アクセスネットワーク技術はまた、デュアル接続(DC)モードを含む。DCモードでは、UEは、同時に2つのネットワーク要素と無線接続を確立する。一方のネットワーク要素は、UEのマスターノード(MN)と呼ばれ、他方のネットワーク要素はセカンダリノード(SN)と呼ばれる。UEおよびMNは、シグナリング無線ベアラSRB0、SRB1、および場合によってはSRB2を確立する。
【0023】
データ無線ベアラの種類は、MN終端MCGベアラ、MN終端SCGベアラ、MN終端スプリットベアラ、SN終端MCGベアラ、SN終端SCGベアラ、SN終端スプリットベアラを含む。MN終端MCGベアラ、MN終端SCGベアラおよびMN終端スプリットベアラは、MNで終端されるデータ無線ベアラである。SN終端MCGベアラ、SN終端SCGベアラおよびSN終端スプリットベアラは、SNで終端されるデータ無線ベアラである。
【0024】
SN終端MCGベアラは、データ無線ベアラのPDCPエンティティがSNネットワーク要素において確立される無線ベアラであり、RLCおよびMACプロトコルエンティティがMNネットワーク要素において確立される。SN終端スプリットベアラとは、SNネットワーク要素で確立されるデータ無線ベラのPDCPエンティティのことを言い、RLCおよびMACプロトコルエンティティはそれぞれ、MNおよびSNの2つのネットワーク要素において確立される。
【0025】
3GPPでは、そのPDCPエンティティがMNにおいて確立されるデータ無線ベアラについて、ユーザプレーン暗号化キー(KUP-ENC)およびユーザプレーン完全性保護キー(KRRC-INT)を含むユーザプレーンセキュリティキーが、MNのAS層セキュリティキー(K-mn)から導出される。そのPDCPエンティティがSNにおいて確立されるデータ無線ベアラについて、ユーザプレーンセキュリティキーが、SNのセキュリティキーK-snから導出される。K-snは、K-mnおよびsk-カウンタと呼ばれるカウンタから導出され、K-sn=KDF(k-mn、sk-カウンタ)であり、KDFは、セキュリティキー導出アルゴリズム機能である。
【0026】
3GPPでは、ネットワーク側ネットワーク要素がRRC接続状態のUEをRRCメッセージを介してRRC非アクティブ状態に移行させると、ネクストホップチェイニングカウンタ(NCC)値がRRCメッセージに示され、NCC値は、RRC接続再開リクエストメッセージが開始されると、またはUEがRRC非アクティブ状態でアップリンクデータ送信を開始すると新しいK-mnを生成するために、UEによって用いられる。
【0027】
MNおよびSNネットワーク要素の種類に応じて、K-mnおよびK-snは異なる名称を有し、それらは、(i)MNが3GPPで定義されるeNBまたは次世代進化NodeB(ng-eNB)である場合、K-mnはKeNBまたはKng-eNBである、(ii)MNが3GPPで定義されるgNBの場合、K-mnはKgNBである、かつ、(iii)SNが3GPPで定義されるeNBまたはng-eNBの場合、K-snはS-KeNBまたはS-Kng-eNBであることを含む。K-snは、SNが3GPPのgNBgと定義される場合、S-KgNBである。
【0028】
RRC接続状態でデュアル接続を用いて構成されたRRC非アクティブ状態のUEは、SN終端MCGベアラ、SN終端SCGベアラまたはSN終端スプリットベアラにマップされたデータを生成可能であり、ネットワークに対するRRC接続を再開するためにRRC接続再開プロシージャを開始可能である。現在の技術では、ベアラのデータが生成されRRC非アクティブ状態で送信される場合、およびUEがRRC接続状態に戻される場合に、これらのベアラについてセキュリティキーが生成される態様について説明されていない。
【0029】
例示的な実施形態では、UEがネットワークノードに対する接続を(たとえば、RRC接続再開リクエストメッセージをマスターノードに送ることによって)再開するためにプロシージャを開始する場合、または、ユーザ装置がRRC非アクティブ状態でアップリンクデータ送信を開始する場合、UEは以下の例示的な態様でK-snを生成する。
【0030】
いくつかの実施形態では、UEは、新たに生成されたK-mnとsk-カウンタ値とを用いて、新しいK-snを生成する。UEは、RRC非アクティブ状態の場合に新しいK-snを生成する。
【0031】
新たに生成されたk-mnは、RRC非アクティブ状態になる前に用いられた古いK-mn、および、UEをRRC接続状態からRRC非アクティブ状態に移行させるときにネットワーク側ネットワーク要素(たとえば、マスターノード)によって示されるNCC値に基づいて、UEによって導出される。具体的に、UEがRRC非アクティブ状態に移行すると、接続された状態のAS層コンテキストがローカルに保管され、ASコンテキストは、RRC非アクティブ状態への移行前に用いられたセキュリティキーK-mn-0、およびセキュリティキーK-mn-0に対応するNCC-0値を格納する。
【0032】
UEによって保管されたNCC-0の値がネットワーク側ネットワーク要素によって示される上述のNCC値と同じ場合、UEは、水平導出法を用いて、上述のK-mn-0から新しいK-mnを導出する。UEによって保管されたNCC-0の値がネットワーク側ネットワーク要素によって示される上述のNCC値と異なる場合、UEは、垂直導出法を用いて、NCCおよびその対応するネクストホップ(NH)値のペアから新しいK-mnを導出する。
【0033】
sk-カウンタは、以下の方法例のうちの1つを用いてUEによって求められる。
モード1の例:sk-カウンタ値は、プロトコル規約の事前設定値であり、好ましくは、数は0である。たとえば、プロトコル規約は、UEとネットワークノードとの間で事前に定められた値を含み得る。
【0034】
モード2の例:sk-カウンタ値は、セルシステム情報によって同報通信される値である。場合によって、この方法では、UEは、(図1または図2に示すような)RACHプロセスにおけるmsg1またはmsg3のsk-カウンタ値を含み、sk-カウンタ値をネットワーク側ネットワーク要素に送る。
【0035】
モード3の例:sk-カウンタ値は、UEに送られた専用RRCメッセージで示されるsk-カウンタ値である。この方法では、ネットワーク側ネットワーク要素は、UEをRRC非アクティブ状態に移行させるRRCメッセージ内のsk-カウンタの値を示す。RRC非アクティブ状態のUEは、ローカルASコンテキストでsk-カウンタ値を保持する。
【0036】
上述の方法例のうちの1つによってsk-カウンタを求めた後で、UEは、新たに導出されたK-mnとsk-カウンタ値とに従って、新しいK-snを生成する。
【0037】
UEが非アクティブ状態でアップリンクデータを送るときに、その種類がSN終端MCGベアラ、またはSN終端SCGベアラ、またはSN終端スプリットベアラである無線データベアラにアップリンクデータがマップされる場合、UEは、1つ以上のネットワークノードに(たとえば、MNを介してSNに、SNに、またはMNとSNとの両方に)送信されるデータの暗号化について、新しいK-snから導出される新しいユーザプレーン暗号化キーを用いる。さらに、データが完全性を保護した状態で取り扱われる場合、UEは、このデータの完全性保護プロセスについて新しいK-snから導出される新しいユーザプレーン完全性保護キーを用いる。また、K-snから導出されるユーザプレーン暗号化セキュリティキーおよびユーザプレーン完全性保護セキュリティキーは、SN終端MCGベアラ、SN終端SCGベアラおよびSN終端スプリットベアラのダウンリンクデータを処理するために、UEによって用いられる。
【0038】
UEが非アクティブ状態でアップリンクデータを送信するときに、その種類がMN終端MCGベアラ、またはMN終端SCGベアラ、またはMN終端スプリットベアラであるデータ無線ベアラにアップリンクデータがマップされる場合、UEは、1つ以上のネットワークノードに(たとえば、MNに、SNを介してMNに、またはMNとSNとの両方に)送信されるこのデータの暗号化について、新しいK-mnから導出される新しいユーザプレーン暗号化キーを用いる。さらに、データが完全性を保護した状態で取り扱われる場合、UEは、データ完全性保護プロセスについて、新しいK-mnから導出される新しいユーザプレーン完全性保護セキュリティキーを用いる。また、K-mnから導出されるユーザプレーン暗号化セキュリティキーおよびユーザプレーン完全性保護セキュリティキーは、MN終端MCGベアラ、MN終端SCGベアラおよびMN終端スプリットベアラのダウンリンクデータを処理するためにUEによって用いられる。
【0039】
具体的に、UEが非アクティブ状態でアップリンクデータを送ると、または、UEがRRC接続再開リクエストを開始すると、UEは、データ無線ベアラのPDCPエンティティを再確立する、すなわち、PDCP再確立を行い、データ無線ベアラについて新たに生成されたユーザプレーン暗号化セキュリティキー、および必要であれば完全性保護セキュリティキーを適用する。
【0040】
RRC非アクティブ状態のUEによって(図1もしくは図2に示すような)msg1またはmsg3またはRRC接続再開リクエストメッセージを介して送信されたデータを受信するネットワーク側ネットワーク要素は、UEがsk-カウンタを求める態様と同様の態様で新しいK-sn を生成するために、sk-カウンタを求める。いくつかの実施形態では、sk-カウンタは、以下の方法例のうちの1つを用いて、ネットワーク側ネットワーク要素によって求められる。
【0041】
モード1の例:sk-カウンタ値は、プロトコル規約の値であり、好ましくは、数は0である。
【0042】
モード2の例:sk-カウンタ値は、セルシステム情報によって同報通信される値である。アクセスネットワーク要素は、(図1または図2に示すように)UEによって送られるmsg1またはmsg3で伝えられるsk-カウンタ値を取得することによって、sk-カウンタの値を求める。
【0043】
モード3の例:sk-カウンタ値は、UEに送られる専用RRCメッセージで示されるsk-カウンタ値である。この方法では、ネットワーク側ネットワーク要素は、ネットワーク側で保管されたUE ASコンテキストから、sk-カウンタ値を取得する。
【0044】
ネットワーク側ネットワーク要素は、UEと同様の方法を用いて新しいk-mnを導出し、これによって、RRC非アクティブ状態になる前のUEのk-mn-0と、UEがRRC非アクティブ状態に変換されると示されるNCC値とから、新しいk-mnが導出される。
【0045】
具体的に、たとえば、
(i)ネットワーク側ネットワーク要素は、上述のように新しいk-mnとsk-カウンタ値とに基づいて、新しいK-snを導出する。たとえば、マスターノードは、新たに生成されたセキュリティキーK-mnに基づいて、新しいセキュリティキーK-snを生成する。マスターノードは、ユーザ装置が非アクティブ状態で動作している間にネットワークノードとの接続を再開するためにデータの送信またはプロシージャを開始するように構成されていることに応じて、新しいK-snを生成する。
【0046】
(ii)現在のネットワーク側ネットワーク要素MNは、新しいネットワーク側ネットワーク要素SNに対して新たに導出されたK-snを示す。具体的に、新しいMNは、SNを追加するメッセージ内の新しいK-snを有する新しいSNを示す、すなわち、新たに導出されたK-snは、SNに送られたSN追加リクエストメッセージに含まれる。または、
(iii)新しいMNは、UEのデータ無線ベアラリソースを再開するために、UEの古いSNを示すメッセージに新しいK-snを含める。
【0047】
上述のメッセージを受信したSNは、以下のようにメッセージを処理する。
SNは、K-snからユーザプレーン暗号化キーを導出し、必要であれば、SNは、そのPDCPエンティティがSNに位置するデータ無線ベアラについて完全性保護キーを導出する。
【0048】
そのPDCPエンティティがSNに位置するデータ無線ベアラについて、SNは、そのPDCPエンティティを再確立し(PDCP再確立)、新たに導出されたユーザプレーン暗号化キーをPDCPエンティティに適用し、必要であれば、完全性保護キーをPDCPに適用する。
【0049】
図3は、ユーザ装置についての例示的なフローチャートを示す。生成動作302において、ユーザ装置が非アクティブ状態で動作する間にネットワーク接続を再開するためにデータ送信またはプロシージャを開始すると、ユーザ装置は第1のセキュリティキーを生成する。第1のセキュリティキーは、第1のネットワークノードと関連付けられた第2のセキュリティキーと、カウンタ値とに基づいて生成される。さらに、第1のセキュリティキーは、第2のネットワークノードと関連付けられ、1つ以上のネットワークノードとデータを通信するようにユーザプレーンセキュリティキーを生成するために用いられる。
【0050】
いくつかの実施形態では、第2のセキュリティキーは、第2のカウンタ値と第3のセキュリティキーとに基づいてユーザ装置によって取得され、ユーザ装置は、非アクティブ状態に移行する前に第1のネットワークノードと関連付けられた第3のセキュリティキーを使用するように構成され、第2のカウンタ値は、ユーザ装置の非アクティブ状態への移行に応じて、第1のネットワークノードによって示される。
【0051】
いくつかの実施形態では、第2のカウンタ値は、ネクストホップチェイニングカウンタ(NCC)値である。いくつかの実施形態では、カウンタ値は、事前設定値、セルシステム情報に含まれる第1の値、またはユーザ装置によって受信される制御メッセージに含まれる第2の値である。いくつかの実施形態では、制御メッセージは、ユーザ装置を非アクティブ状態に移行させるために用いられる無線リソース制御(RRC)メッセージである。
【0052】
例示的な実施形態では、第2のネットワークノードにおいて終端されるデータ無線ベアラにデータがマップされる。いくつかの実施形態では、1つ以上のネットワークノードはマスターノードまたはセカンダリノードを含み、第1のネットワークノードはマスターノードを含み、第2のネットワークノードはセカンダリノードを含む。例示的な実施形態では、非アクティブ状態は無線リソース制御(RRC)非アクティブ状態である。
【0053】
図4は、ネットワークノードについての例示的なフローチャートを示す。生成動作402において、第1のネットワークノードは、第2のネットワークノードと関連付けられた第1のセキュリティキーを生成する。いくつかの実施形態では、第1のセキュリティキーは、第1のネットワークノードと関連付けられた第2のセキュリティキーと、カウンタ値とに基づいて生成され、第1のセキュリティキーは、ユーザ装置とデータを通信するようにユーザプレーンセキュリティキーを生成するために用いられ、第1のネットワークノードは、ユーザ装置が非アクティブ状態で動作する間にネットワーク接続を再開するためにデータ送信またはプロシージャを開始するように構成されていることに応じて、第1のセキュリティキーを生成する。
【0054】
例示的な実施形態では、第2のセキュリティキーは、第2のカウンタ値と第3のセキュリティキーとに基づいて第1のネットワークノードによって取得され、ユーザ装置は、非アクティブ状態に移行する前に第1のネットワークノードと関連付けられた第3のセキュリティキーを用いるように構成され、第2のカウンタ値は、ユーザ装置の非アクティブ状態への移行に応じて、第1のネットワークノードによって示される。
【0055】
いくつかの実施形態では、第2のカウンタ値は、ネクストホップチェイニングカウンタ(NCC)値である。いくつかの実施形態では、カウンタ値は、事前設定値、セルシステム情報に含まれる第1の値、またはユーザ装置に送られた制御メッセージに含まれる第2の値である。いくつかの実施形態では、制御メッセージは、ユーザ装置を非アクティブ状態に移行させるために用いられる無線リソース制御(RRC)メッセージである。
【0056】
いくつかの実施形態では、第2のネットワークノードで終端されるデータ無線ベアラにデータがマップされる。いくつかの実施形態では、第1のネットワークノードはマスターノードを含み、第2のネットワークノードはセカンダリノードを含む。いくつかの実施形態では、第1のネットワークノードは、第2のネットワークノードに対して第1のセキュリティキーを示す。例示的な実施形態では、非アクティブ状態は無線リソース制御(RRC)非アクティブ状態である。
【0057】
図5は、ネットワークノードまたはユーザ装置の一部であり得るハードウェアプラットフォーム500の例示的なブロック図である。ハードウェアプラットフォーム500は、少なくとも1つのプロセッサ510と、命令を格納したメモリ505とを備える。命令は、プロセッサ510によって実行されると、図1図4および特許文献に記載されるさまざまな実施形態において示される動作を行うように、ハードウェアプラットフォーム500を構成する。トランスミッタ515が、情報またはデータを他のノードに送信する、または送る。たとえば、ネットワークノードトランスミッタは、メッセージをユーザ装置に送ることができる。レシーバ520は、他のノードによって送信されたもしくは送られた情報またはデータを受信する。たとえば、ユーザ装置は、ネットワークノードからメッセージを受信可能である。
【0058】
本明細書では、「例示的な」という用語は、「~の例」を表すために用いられ、特に明記しない限り、理想的なまたは好ましい実施形態を意味するものではない。
【0059】
本明細書で説明される実施形態のうちの一部は、方法またはプロセスの一般的な文脈で説明され、ネットワーク化された環境でコンピュータによって実行される、プログラムコードなどのコンピュータ実行可能命令を含む、コンピュータ可読媒体で具体化されるコンピュータプログラム製品によって、1つの実施形態で実現可能な方法またはプロセスの一般的な文脈で説明される。コンピュータ可読媒体は、読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)などを含むがこれらに限定されない、取外し可能および取外しできないストレージデバイスを含み得る。したがって、コンピュータ可読媒体は、非一時的ストレージ媒体を含み得る。プログラムモジュールは一般に、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含み得る。データ構造と関連付けられたコンピュータまたはプロセッサ実行可能命令、およびプログラムモジュールは、本明細書で開示された方法のステップを実行するためのプログラムコードの例を表す。そのような実行可能命令または関連付けられたデータ構造の特定のシーケンスは、そのようなステップまたはプロセスで説明された機能を実現するための対応するアクションの例を表す。
【0060】
開示された実施形態の一部は、ハードウェア回路、ソフトウェア、またはそれらの組合わせを用いて、デバイスまたはモジュールとして実現可能である。たとえば、ハードウェア回路の実現例は、たとえばプリント回路基板の一部として集積された個別のアナログおよび/またはデジタルコンポーネントを含み得る。代替的にまたはさらに、開示されたコンポーネントまたはモジュールは、特定用途向け集積回路(ASIC)として、および/またはフィールドプログラマブルゲートアレイ(FPGA)デバイスとして実現可能である。いくつかの実現例は、さらにまたは代替的に、本開示の開示された機能性と関連付けられたデジタル信号処理の動作上の必要性について最適化されたアーキテクチャを有する専門マイクロプロセッサである、デジタル信号プロセッサ(DRP)を含む。同様に、各モジュール内のさまざまなコンポーネントまたはサブコンポーネントは、ソフトウェア、ハードウェアまたはファームウェアで実現可能である。モジュールおよび/またはモジュール内のコンポーネント間の接続性は、インターネット、適切なプトロコルを用いた有線または無線ネットワークによる通信を含むがこれらに制限されない、当該分野の技術で知られている接続性方法および媒体のうちのいずれか1つを用いて提供可能である。
【0061】
本文献は多くの詳細を含んでいるが、これらの詳細は、クレームされている発明の範囲またはクレームされる可能性のあるものの範囲を限定するものとして解釈されるべきではなく、特定の実施形態に特有の特徴を記載するものとして解釈されるべきである。本文献において別個の実施形態の文脈で記載されている特定の特徴も、単一の実施形態において組合せて実現することができる。逆に、単一の実施形態の文脈で記載されているさまざまな特徴も、複数の実施形態において別々に、または任意の好適な下位の組合せで実現することができる。さらに、特徴は、特定の組合せで動作するものとして上述され得るとともに、さらにそのようなものとして初めにクレームされ得るが、クレームされた組合せから得られる1つ以上の特徴は、場合によっては、その組合せから除外することができ、クレームされた組合せは、下位の組合せまたは下位の組合せの変形例に向けられてもよい。同様に、図面において動作が特定の順序で記載されているが、これは、このような動作が、望ましい結果を得るために、示される特定の順序でもしくは順々に行われること、または、図示されるすべての動作が実行されることを必要とするものとして理解されるべきではない。
【0062】
いくつかの実現例および例について説明されており、他の実現例、改良例、および変更例を、本開示で説明および図示されたものに基づいて実施可能である。
図1
図2
図3
図4
図5