IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ノキア テクノロジーズ オサケユイチアの特許一覧

<>
  • 特許-ユーザ機器のための無線リンクリカバリ 図1A
  • 特許-ユーザ機器のための無線リンクリカバリ 図1B
  • 特許-ユーザ機器のための無線リンクリカバリ 図2
  • 特許-ユーザ機器のための無線リンクリカバリ 図3
  • 特許-ユーザ機器のための無線リンクリカバリ 図4
  • 特許-ユーザ機器のための無線リンクリカバリ 図5A
  • 特許-ユーザ機器のための無線リンクリカバリ 図5B
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-05
(45)【発行日】2024-07-16
(54)【発明の名称】ユーザ機器のための無線リンクリカバリ
(51)【国際特許分類】
   H04W 36/08 20090101AFI20240708BHJP
   H04W 76/19 20180101ALI20240708BHJP
   H04W 36/02 20090101ALI20240708BHJP
   H04W 12/106 20210101ALI20240708BHJP
   H04W 12/041 20210101ALI20240708BHJP
   H04W 88/14 20090101ALI20240708BHJP
   H04W 92/14 20090101ALI20240708BHJP
【FI】
H04W36/08
H04W76/19
H04W36/02
H04W12/106
H04W12/041
H04W88/14
H04W92/14
【請求項の数】 41
(21)【出願番号】P 2021209119
(22)【出願日】2021-12-23
(62)【分割の表示】P 2019556832の分割
【原出願日】2018-03-29
(65)【公開番号】P2022034012
(43)【公開日】2022-03-02
【審査請求日】2022-01-24
(31)【優先権主張番号】15/700,940
(32)【優先日】2017-09-11
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】62/488,179
(32)【優先日】2017-04-21
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】515076873
【氏名又は名称】ノキア テクノロジーズ オサケユイチア
(74)【代理人】
【識別番号】100094569
【弁理士】
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【弁理士】
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【弁理士】
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100086771
【弁理士】
【氏名又は名称】西島 孝喜
(74)【代理人】
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【弁理士】
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【弁理士】
【氏名又は名称】那須 威夫
(72)【発明者】
【氏名】ネアー,スレッシュ
【審査官】伊藤 嘉彦
(56)【参考文献】
【文献】Intel Corporation,Connected mode mobility for NB-IOT UE using CP CIoT EPS optimisation[online],3GPP TSG-RAN WG2#95bis R2-166683,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_R,2016年10月14日,pp.1-4
【文献】Qualcomm Incorporated,Protecting the RLF procedure for NB-IoT UEs using the NAS security context[online],3GPP TSG SA WG3 Meeting #86 S3-170302,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_86_Sophia/Docs/S3-170302.zip>,2017年02月10日
【文献】Huawei, HiSilicon, Neul Limited,RRC impact of RRC connection Re-establishment based on NAS solution A[online],3GPP TSG RAN WG2 #98 Meeting R2-1705394,Internet<URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_98/Docs/R2-1705394.zip>,2017年02月19日
(58)【調査した分野】(Int.Cl.,DB名)
H04W 4/00 - 99/00
H04B 7/24 - 7/26
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
無線リンクをリカバリするための方法であって、
通信システムにおいて、前記通信システムのユーザ機器(UE)とモビリティ管理エンティティ(MME)との間で非アクセス層(NAS)セキュリティコンテキストを確立することと、
制御プレーン上でのデータ転送動作中に、前記通信システムの前記UEとソースアクセスノードとの間の無線リンク障害(RLF)に応答して、前記MMEにおいて、前記通信システムのターゲットアクセスノードを介して、前記RLFが発生したことを示す第1のメッセージを受信することであって、前記第1のメッセージは、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された鍵を使用して完全性保護されており、前記ターゲットアクセスノードは前記ソースアクセスノードと異なるものである、受信することと、
前記MMEと前記UEの間の前記制御プレーン上での前記データ転送動作中に前記RLFが発生したときに前記UEへ以前に配送されなかったデータを前記ソースアクセスノードから取り出すことと、
前記MMEにおいて、前記ターゲットアクセスノードとシグナリングインターフェースのセットアップを開始することと、
前記MMEにおいて、前記シグナリングインターフェースを介して第2のメッセージを前記ターゲットアクセスノードに送信することによって、前記UEのために前記無線リンクのリカバリをすることであって、前記第2のメッセージは、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された前記鍵を使用して保護されており、前記第2のメッセージは、前記MMEと前記UEとの間の前記制御プレーン上での前記データ転送動作中に前記RLFが発生したときに前記UEに以前に配送されなかった前記データを含む、リカバリをすることと、を含む、方法。
【請求項2】
前記鍵は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された完全性鍵である、請求項1に記載の方法。
【請求項3】
前記完全性鍵は、アップリンクNASカウントの一部またはダウンリンクNASカウントの一部のみから推定される、請求項2に記載の方法。
【請求項4】
前記第1のメッセージは無線リソース制御接続再確立要求を含む、請求項2に記載の方法。
【請求項5】
前記MMEにおいて、以前に確立されている前記NASセキュリティコンテキストの一部として作成された前記完全性鍵を使用して、前記第1のメッセージを検証すること、をさらに含む請求項4に記載の方法。
【請求項6】
前記第1のメッセージの少なくとも一部は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された暗号鍵を使用して保護される、請求項1に記載の方法。
【請求項7】
前記第2のメッセージは、前記MMEが前記UEと前記ソースアクセスノードとの間で前記RLFが発生したことを確認した指示を含む、請求項1に記載の方法。
【請求項8】
前記第2のメッセージは、前記MMEと前記UEとの間の前記制御プレーン上での前記データ転送動作中に前記RLFが発生したときに前記UEに以前に配送されなかった前記データを含む、請求項1に記載の方法。
【請求項9】
前記データは、前記UEと前記MMEとの間で以前に確立された前記NASセキュリティコンテキストの確立の間に作成される暗号鍵によって暗号化される、請求項8に記載の方法。
【請求項10】
前記暗号鍵が、NAS暗号鍵を含む、請求項9に記載の方法。
【請求項11】
通信システムが、狭帯域モノのインターネット(NB-IoT)ネットワークを備え、さらに、前記UEが、セルラIoT(CIoT)UEを備える、請求項1に記載の方法。
【請求項12】
プロセッサによって実行されたとき、前記プロセッサに、請求項1から11のいずれか1項に記載の方法をおこなわせる実行可能プログラムコードを記憶している非一時的コンピュータ可読記憶媒体。
【請求項13】
通信システムにおけるモビリティ管理エンティティ(MME)であって、前記MMEは無線リンクをリカバリするように動作可能であり、前記MMEは、
プロセッサ及びコンピュータ命令を含むメモリを含み、前記コンピュータ命令は前記プロセッサによって実行されると、前記MMEに、少なくとも、
前記通信システムにおいて、ユーザ機器(UE)と前記MMEとの間で、非アクセス層(NAS)セキュリティコンテキストを確立することと、
制御プレーン上でのデータ転送動作中に、前記通信システムの前記UEとソースアクセスノードとの間で無線リンク障害(RLF)が発生したことに応答して、前記UEから前記RLFが発生したことを示す第1のメッセージを受信することであって、ここで、前記第1のメッセージは、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された鍵を使用して完全性保護されている、受信することと、
前記制御プレーン上での前記データ転送動作中に、前記通信システムの前記UEと前記ソースアクセスノードとの間で前記RLFが発生したことを示す前記第1のメッセージに応答して、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストを維持しつつ、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された前記鍵を使用して、前記UEを検証することと、
前記MMEと前記UEの間の前記制御プレーン上での前記データ転送動作中に前記RLFが発生したときに前記UEへ以前に配送されなかったデータを前記ソースアクセスノードから取り出すことと、
前記ターゲットアクセスノードとシグナリングインターフェースのセットアップを開始することと、
前記MMEにおいて、前記シグナリングインターフェースを介して第2のメッセージを前記ターゲットアクセスノードに送信することによって、前記UEのために前記無線リンクのリカバリをすることであって、前記第2のメッセージは、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストに関連付けられた前記鍵を使用して保護されており、前記第2のメッセージは、前記MMEと前記UEとの間の前記制御プレーン上での前記データ転送動作中に前記RLFが発生したときに前記UEに以前に配送されなかった前記データを含む、リカバリをすることと、
実行させる、MME。
【請求項14】
前記鍵は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された完全性鍵である、請求項13に記載のMME。
【請求項15】
前記完全性鍵は、アップリンクNASカウントの一部またはダウンリンクNASカウントの一部のみから推定される、請求項14に記載のMME。
【請求項16】
前記第1のメッセージは無線リソース制御接続再確立要求を含む、請求項14に記載のMME。
【請求項17】
前記コンピュータ命令は前記プロセッサによって実行されると、前記MMEに、
以前に確立されている前記NASセキュリティコンテキストの一部として作成された前記完全性鍵を使用して、前記第1のメッセージを検証すること、をさらに実行させる請求項16に記載のMME。
【請求項18】
前記第1のメッセージの少なくとも一部は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された暗号鍵を使用して保護される、請求項14に記載のMME。
【請求項19】
前記通信システムが、狭帯域モノのインターネット(NB-IoT)ネットワークを備え、さらに、前記UEが、セルラIoT(CIoT)UEを備える、請求項14に記載の装置。
【請求項20】
無線リンクをリカバリするための方法であって、
通信システムのユーザ機器(UE)とモビリティ管理エンティティ(MME)との間で非アクセス層(NAS)セキュリティコンテキストを確立することと、
制御プレーン上でのデータ転送動作中に、前記通信システムの前記UEとソースアクセスノードとの間の無線リンク障害(RLF)に応答して、前記通信システムの、前記無線リンクのリカバリを、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストを維持しつつ、前記通信システムのターゲットアクセスノードを通じて前記通信システムの前記MMEに第1のメッセージを送信することによって、開始することであって、前記第1のメッセージは、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された鍵を使用して完全性保護され、前記ターゲットアクセスノードは前記ソースアクセスノードと異なる、リカバリを開始することと、
前記UEにおいて、前記ターゲットアクセスノードから、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストに関連付けられた前記鍵を使用して保護されている第2のメッセージを受信することであって、前記第2のメッセージは、前記MMEと前記UEとの間の前記制御プレーン上での前記データ転送動作中に前記ソースアクセスノードで前記RLFが発生したときに前記UEに以前に配送されなかったデータを含む、受信することと、を含む方法。
【請求項21】
前記鍵は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された完全性鍵である、請求項20に記載の方法。
【請求項22】
前記第1のメッセージの少なくとも一部は、暗号鍵を使用して保護されており、前記暗号鍵は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストに関連付けられている、請求項20に記載の方法。
【請求項23】
前記ターゲットアクセスノードを介して前記MMEに前記第1のメッセージを送信することは、前記ソースアクセスノードを使用することなく前記ターゲットアクセスノードを介して前記MMEに前記第1のメッセージを送信することを含む、請求項22に記載の方法。
【請求項24】
前記ターゲットアクセスノードは、前記ソースアクセスノードを使用することなく前記MMEに前記第1のメッセージを直接送信するように構成されている、請求項23に記載の方法。
【請求項25】
前記第2のメッセージを受信することは、前記ターゲットアクセノードを介して前記データを含む前記第2のメッセージを前記MMEから受信することを含む、請求項24に記載の方法。
【請求項26】
前記ターゲットアクセスノードは前記データを含む前記第2のメッセージを前記MMEから直接受信するように構成されている、請求項25に記載の方法。
【請求項27】
前記データは、前記UEと前記MMEとの間で以前に確立された前記NASセキュリティコンテキストの確立の間に作成される暗号鍵によって暗号化される、請求項25に記載の方法。
【請求項28】
前記暗号鍵が、NAS暗号鍵を含む、請求項27に記載の方法。
【請求項29】
前記通信システムが、狭帯域モノのインターネット(NB-IoT)ネットワークを備え、さらに、前記UEが、セルラIoT(CIoT)UEを備える、請求項20に記載の方法。
【請求項30】
前記暗号鍵は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストに関連付けられている、請求項22に記載の方法。
【請求項31】
前記第1のメッセージは、NASカウントについての情報を含む、請求項22に記載の方法。
【請求項32】
前記第1のメッセージ又は前記第2のメッセージの少なくとも一部は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストに関連付けられた前記暗号鍵を使用して暗号化される、請求項23に記載の方法。
【請求項33】
プロセッサによって実行されたとき、前記プロセッサに、請求項20から32のいずれか1項に記載の方法をおこなわせる実行可能プログラムコードを記憶している非一時的コンピュータ可読記憶媒体。
【請求項34】
無線リンクを介して通信システムにおいてデータを受信するように構成されたユーザ機器(UE)であって、前記UEは、
プロセッサ及びコンピュータ命令を含むメモリを含み、前記コンピュータ命令は前記プロセッサによって実行されると、前記UEに、少なくとも、
前記UEと前記通信システムのモビリティ管理エンティティ(MEE)との間で非アクセス層(NAS)セキュリティコンテキストを確立することと、
制御プレーン上でのデータ転送動作中に、前記UEと前記通信システムのソースアクセスノードとの間で無線リンク障害(RLF)が発生したことに応答して、前記無線リンクのリカバリを、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストを維持しつつ、前記通信システムのターゲットアクセスノードを通じて前記MMEに第1のメッセージを送信することによって、開始することであって、前記第1メッセージは、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された鍵を使用して完全性保護され、前記ターゲットアクセスノードは前記ソースアクセスノードと異なる、リカバリを開始することと、
前記ターゲットアクセスノードから、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストに関連付けられた前記鍵を使用して保護されている第2のメッセージを受信することであって、前記第2のメッセージは、前記MMEと前記UEとの間の前記制御プレーン上での前記データ転送動作中に前記ソースアクセスノードで前記RLFが発生したときに前記UEに以前に配送されなかったデータを含む、受信することと、
を実行させる、UE。
【請求項35】
前記鍵は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストの確立の間に作成された完全性鍵である、請求項34に記載のUE。
【請求項36】
前記ターゲットアクセスノードを介して前記MMEに前記第1のメッセージを送信することは、前記ソースアクセスノードを使用することなく前記ターゲットアクセスノードを介して前記MMEに前記第1のメッセージを送信することを含む、請求項34に記載のUE。
【請求項37】
前記ターゲットアクセスノードは、前記ソースアクセスノードを使用することなく前記MMEに前記第1のメッセージを直接送信するように構成されている、請求項36に記載のUE。
【請求項38】
前記通信システムが、狭帯域モノのインターネット(NB-IoT)ネットワークを備え、さらに、前記UEが、セルラIoT(CIoT)UEを備える、請求項34に記載のUE。
【請求項39】
前記暗号鍵は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストに関連付けられている、請求項36に記載のUE。
【請求項40】
前記第1のメッセージは、NASカウントについての情報を含む、請求項39に記載のUE。
【請求項41】
前記第1のメッセージ又は前記第2のメッセージの少なくとも一部は、前記UEと前記MMEとの間で以前に確立されている前記NASセキュリティコンテキストに関連付けられた前記暗号鍵を使用して暗号化される、請求項34に記載の装置。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、その開示が引用によりその全体が本明細書に組み込まれる、「Cellular Internet of Things(CIoT)UE Radio Link Recovery Using NAS Keys」という名称の、2017年4月21日に出願された米国整理番号第62/488,179号として識別される米国仮特許出願の優先権を主張する。
【0002】
本分野は、一般に、通信システムに関し、より詳細には、ただし、排他的にではなく、そのようなシステム内のセキュリティに関する。
【背景技術】
【0003】
本セクションは、本発明のよりよい理解を容易にするために役立つことが可能な態様を概説する。したがって、本セクションにおいて述べることは、この観点から読まれるべきであり、何が従来技術に含まれるか、または何が従来技術に含まれないかについての承認として理解されるべきではない。
【0004】
ロングタームエボリューション(LTE)技術としても知られている第4世代(4G)無線モバイル遠隔通信技術は、特に人間との対話に関して高いデータレートを有する高容量のモバイルマルチメディアを提供するように設計された。次世代、すなわち、第5世代(5G)技術は、人間との対話のために限ってではなく、いわゆるモノのインターネット(IoT)ネットワークにおけるマシンタイプの通信のためにも使用されることが意図される。
【0005】
LTE例の通信システムにおいて、モバイルデバイスなどのユーザ機器(UE)は、無線インターフェース上で、進化型ノードB(eNB)と呼ばれる基地局と通信する。例示として、eNBは、例えば、進化型ユニバーサル地上無線アクセスネットワーク(E-UTRAN)などのシステムのアクセスネットワークの一部である。eNBは、コアネットワーク(CN)に対するアクセスをUEに提供し、CNは、パケットデータネットワーク(例えば、インターネットなどのPDN)などのデータネットワークに対するアクセスをUEに提供する。
【0006】
狭帯域IoT(NB-IoT)は、セルラ通信ネットワークを使用して多種多様なデバイス(例えば、モバイルデバイス、センサ、スマートメータ、その他)およびサービスの接続を可能にするように開発された低電力ワイドエリアネットワーク(LPWAN)無線技術である。例えば、前述したLTEネットワークにおいて、E-UTRANが、セルラIoT(CIoT)UEをCNに接続し、最終的に、PDNまたは他のデータネットワークを通じて利用可能なサービスに接続する。しかし、現行で提案される例において、例えば、無線リンクリカバリなどの動作中、NB-IoTネットワークにおけるCIoT UEに関するセキュリティ問題が存在する。
【先行技術文献】
【非特許文献】
【0007】
【文献】3GPP TS23.401、Rel.14、2016-12、§5.3.4B.2
【文献】3GPP TS24.301
【文献】3GPP TS33.401
【文献】3GPP TS23.501、V0.4.0
【文献】3GPP TS36.413
【文献】3GPP TS36.300
【発明の概要】
【課題を解決するための手段】
【0008】
例示的な実施形態が、通信システムにおけるユーザ機器にセキュアな無線リンクリカバリを提供するための技法を提供する。
【0009】
一実施形態において、方法が、制御プレーン上でのデータ転送動作中に、通信システムの所与のユーザ機器とソースアクセスノードとの間の無線リンク障害に応答して、通信システムのターゲットアクセスノードを通じて所与のユーザ機器のための無線リンクをリカバーすることを含む。無線リンクリカバリは、所与のユーザ機器とモビリティ管理ノードとの間で以前に確立されている非アクセス層セキュリティコンテキストを使用して、通信システムのモビリティ管理ノードを介して可能にされる。
【0010】
別の実施形態において、方法が、制御プレーン上でのデータ転送動作中に、通信システムの所与のユーザ機器とソースアクセスノードとの間の無線リンク障害に応答して、通信システムのターゲットアクセスノードを通じて所与のユーザ機器のための無線リンクをリカバーすることを含む。無線リンクリカバリは、所与のユーザ機器によって、所与のユーザ機器とモビリティ管理ノードとの間で以前に確立されている非アクセス層セキュリティコンテキストを使用して、ターゲットアクセスノードを通じて通信システムのモビリティ管理ノードにメッセージを送信することによって開始される。
【0011】
有利なこととして、例示的な実施形態において、セキュアな無線リンクリカバリが、所与のユーザ機器とターゲットアクセスノードとの間のリンクを保護するように新たなコンテキストがセットアップされることなく、所与のユーザ機器とモビリティ管理ノードとの間の非アクセス層セキュリティコンテキスト、およびその関係する暗号鍵だけが使用されて、実現される。鍵分離のために、新たな鍵は、アップリンクまたはダウンリンクのいずれかにおける、既存の非アクセス層セキュリティパラメータまたは非アクセス層メッセージカウントを使用して計算されてよい。
【0012】
さらなる実施形態が、プロセッサによって実行されたとき、プロセッサに前述のステップをおこなわせる実行可能プログラムコードを具現化している非一時的コンピュータ可読記憶媒体の形態で提供される。さらなる実施形態は、前述のステップをおこなうように構成されたプロセッサおよびメモリを有する装置を備える。
【0013】
本明細書において説明される実施形態のこれら、およびその他の特徴および利点が、添付の図面、および後段の詳細な説明からより明白となろう。
【図面の簡単な説明】
【0014】
図1A】無線リンクリカバリが例示的な実施形態において実行される通信システムを示す図である。
図1B】無線リンクリカバリが例示的な実施形態において実行される通信システムを示す図である。
図2】例示的な実施形態における例示的なユーザ機器およびモビリティ管理エンティティ要素をより詳細に示す図である。
図3】例示的な実施形態における無線リンクリカバリプロセスに関するメッセージフローを示す図である。
図4】例示的な実施形態における無線リンクリカバリプロセスを示すフロー図である。
図5A】別の例示的な実施形態における無線リンクリカバリプロセスに関する鍵計算およびメッセージフローを示す図である。
図5B】別の例示的な実施形態における無線リンクリカバリプロセスに関する鍵計算およびメッセージフローを示す図である。
【発明を実施するための形態】
【0015】
実施形態が、例示的な通信システム、およびユーザ機器のための無線リンクリカバリのための関連する技法と併せて本明細書において例示される。しかし、特許請求の範囲は、開示される特定のタイプの通信システムおよび/またはプロセスに限定されないことを理解されたい。実施形態は、代替のプロセスおよび動作を使用して、多種多様な他のタイプの通信システムにおいて実施されることが可能である。例えば、LTE進化型パケットコア(EPC)などの3GPPシステム要素を利用する無線セルラシステムのコンテキストにおいて例示されるものの、開示される実施形態は、WiMAXシステムおよびWi-Fiシステムを含むが、これらには限定されない様々な他のタイプの通信システムに単純明快な様態で適合させられることが可能である。また、例示的な実施形態は、NB-IoTネットワークにおける実現に特によく適しているが、実施形態は、セキュアな無線リンクリカバリが所望される、または必要とされる他のネットワークにおいて実現されてよい。
【0016】
次に、様々な例示的な実施形態が、図面を参照して説明されるが、すべての図面にわたって同様の要素を参照するために同様の参照符号が使用される。後段の説明において、説明の目的で、例示的な1つ以上の実施形態の徹底的な理解をもたらすために多数の特定の詳細が記載される。しかし、そのような例示的な実施形態は、これらの詳細なしに、または機能的に類似した、もしくは等価な代替を用いて実践されてよいことが明白であり得る。
【0017】
本明細書において例示的に使用されるように、非アクセス層(NAS)は、無線アクセスネットワーク(RAN)にトランスペアレントに、UEとコアネットワーク(CN)の間のいくつかの制御プレーン機能のための非無線シグナリングを提供する通信ネットワークの機能層である。そのような機能は、モビリティ管理、認証、その他を含むが、以上には限定されない。NAS機能層を、無線接続上のデータトランスポート、および無線リソース管理を含むが、これらには限定されない、UEとRANの間の機能を提供する、NASより下の機能層であるアクセス層(AS)と比較されたい。
【0018】
CIoT最適化ソリューションを使用するNB-IoT UEに関する無線リンクリカバリおよびモビリティのサポートが、関係のある標準団体によって考慮されている。NAS層上のデータ転送に関するこの最適化ソリューションは、データオーバNAS(DoNAS)としても参照される。いくつかの提案は、従来の慣行のアクティブモードハンドオーバシナリオと類似した、モビリティシナリオにおけるサービング(またはソース)eNBからターゲットeNBへのコンテキストフェッチおよびデータ転送を可能にする無線リソース制御(RRC)接続再確立手続き、使用を含む。しかし、そのような提案は、悪意のある行為者からの潜在的な害を減らすように対処されなければならないセキュリティリスクをもたらし得る。
【0019】
より詳細には、CIoT制御プレーン最適化(DoNAS)のための無線リソース制御(RRC)接続再確立手続きをUEが使用することは、eNBに対するCIoT UEのRRC接続がセキュアではないので、攻撃に対して脆弱であり得る。後段の説明の様々な態様は、それぞれが引用によりその全体が本明細書に組み込まれる、TS23.401、Rel.14、2016-12、§5.3.4B.2、TS24.301、TS33.401を参照することによって明らかにされ得る。
【0020】
CIoT制御プレーン最適化戦略のための少なくとも1つの現在の提案は、単一の短いデータパケットの戦略を含む。しかし、本明細書において、そのような戦略は、セキュリティの点で危険にさらされ得ることが認識される。脅威分析が、UE-eNBリンクが保護されない限り、それが攻撃に対して脆弱であることを実証する。以下の所見が、そのような脅威分析からもたらされる:
【0021】
(i)UEが、送信すべき、または受信すべき大量のデータを有する場合、UEは、eNBと確立されたアクセス層(AS)コンテキスト、およびモビリティ管理エンティティ(MME)と確立されたNASコンテキストを有し得る。そのような事例において、RRCメッセージは、保護されなければならない。そのようなコンテキストおよび保護なしには、eNBとUEの持続した接続を維持することは、可能でないことがあり、例えば、UE接続が、攻撃者UEによって乗っ取られる、または閉じられる可能性がある。また、eNBは、アップリンク(UL)において偽のデータおよび/または制御パケットを用いた攻撃を受ける可能性もある。
【0022】
(ii)いくつかの現在の提案において、ASコンテキストを信頼できる様態で確立することなしにどのようにモビリティ(例えば、サービングまたはソースeNBからターゲットeNBへのUEのハンドオーバ)が確立されるかは、明確ではない。このため、信頼できるX2またはS1ハンドオーバのために、ASコンテキストが確立される必要がある。
【0023】
(iii)サービングまたはソースeNB、およびターゲットeNBにおけるASセキュリティコンテキストなしには、DoNAS UEに関するダウンリンク(DL)上への、およびUL上への、ならびにDoNAS UEのS1アプリケーションプロトコル(S1AP)リンクへの攻撃シナリオが存在する。
【0024】
様々な例示的な実施形態において、前述のセキュリティリスクのうちの1つ以上が、UEとCNのMME要素(ノード)の間のNASコンテキスト、およびそのコンテキストに関連付けられたNAS鍵を利用して、UEとeNBの間のリンクを保護することによって無線リンクリカバリに関するセキュリティを可能にすることによって軽減されてよい。
【0025】
例示的な実施形態によるそのようなセキュアな無線リンクリカバリプロセスについて説明する前に、そのようなプロセスが実行されてよい例示的な通信システムが、図1Aおよび図1Bに関連して説明される。
【0026】
図1Aは、無線インターフェース103を介して進化型ノードB(eNB)104と通信するユーザ機器(UE)102を備える通信システム100を示す。この例示的な実施形態において、通信システム100は、無線セルラシステム、より詳細には、LTEシステムを備える。通信システム100は、NB-IoTネットワークの少なくとも一部を示す。
【0027】
ユーザ機器102は、移動局であってよく、そのような移動局は、例として、モバイル電話、コンピュータ、センサ、スマートメータ、または他の任意のタイプの通信デバイスを備えてよい。したがって、本明細書において使用される「ユーザ機器」という用語は、様々な異なるタイプの、移動局、加入者局、または、より一般的に、通信デバイスに挿入されたデータカードの組合せなどの例を含む、通信デバイスを包含するように広く解釈されることが意図される。また、そのような通信デバイスは、アクセス端末として一般に参照されるデバイスを包含することも意図される。この例示的な実施形態において、UE102は、CIoT UEとみなされる。
【0028】
eNB104は、例示として、通信システム100のアクセスネットワークの一部である。そのような無線アクセスネットワークは、例えば、複数の基地局と、1つ以上の関連付けられた無線ネットワークコントローラ(RNC)とを有するE-UTRANを備えてよい。基地局とRNCは、論理的に別々のエンティティであるが、所与の実施形態において、例えば、基地局ルータまたはフェムトセルラアクセスポイントなどの同一の物理ネットワーク要素において実現されてよい。eNBは、より一般的に、アクセスノードとして参照されてよい。
【0029】
図1Aは、4Gネットワーク命名法を例示するが、通信100は、5Gネットワークまたはハイブリッド4G/5Gネットワークであってよいことを理解されたい。このため、4GネットワークにおいてeNBとして参照されるアクセスポイントは、5GネットワークにおいてgNBとして参照される。アクセスノード(例えば、gNB/eNB)は、例示として、通信システムの無線アクセスネットワークの一部である。4Gネットワークは、E-UTRANを無線アクセスネットワークとして利用するが、5Gネットワークにおいて、アクセスネットワークは、5Gシステムとして参照され、その開示が引用によりその全体が本明細書に組み込まれる、「Technical Specification Group Services and System Aspects; System Architecture for the 5G System」という名称の5G技術仕様書(TS)23.501、V0.4.0において説明される。一般に、アクセスノード(例えば、gNB/eNB)は、CNに対するアクセスをUEに提供し、CNは、次に、他のUE、および/またはパケットデータネットワーク(例えば、インターネット)などのデータネットワークに対するアクセスをUEに提供する。この例示的な実施形態において、CIoT UEは、データパケットネットワークを介してCIoTサービスにアクセスしてよい。
【0030】
この例示的な実施形態におけるeNB104は、モビリティ管理エンティティ(MME)106に動作上、結合される。MME106は、「モビリティ管理エンティティ要素」、「モビリティ管理エンティティ機能」、または、より一般的に、「モビリティ管理ノード」として参照されるものの一例である。本明細書において使用されるモビリティ管理ノードは、ネットワーク動作のなかでもとりわけ、UEとの(eNBを通じて)無線リンクリカバリ動作を可能にする通信システムにおける要素または機能である。また、eNB104は、パケットデータネットワーク(PDN)ゲートウェイ(PGW)110に動作上、結合されたサービングゲートウェイ(SGW)108にも動作上、結合される。PGW110は、パケットデータネットワーク、例えば、インターネット112に動作上、結合される。また、MME106も、SGW108に動作上、結合される。MME106およびSGW108は、CNの一部とみなされる。いくつかの実施形態において、PGW110もCNの一部とみなされる。
【0031】
システム要素のこの特定の配置は、例に過ぎず、他の実施形態において通信システムを実現するために他のタイプまたは配置のさらなる、または代替の要素が使用されることが可能であることを認識されたい。例えば、他の実施形態において、システム100は、認証要素、ならびに本明細書において明示されない他の要素を備えてよい。
【0032】
したがって、図1Aの配置は、無線セルラシステムの1つの例示的な構成に過ぎず、システム要素の多数の代替の構成が使用されてよい。例えば、単独のUE、eNB、MME、SGW、およびPGW要素が図1Aの実施形態に示されるものの、このことは、説明を簡単、明瞭にするために過ぎない。所与の代替の実施形態は、無論、より多くの数のそのようなシステム要素、機能、および/またはノード、ならびに従来のシステム実装形態に一般に関連付けられるタイプのさらなる、または代替の要素、機能、および/またはノードを含んでよい。
【0033】
また、図1Aは、システム要素、機能、および/またはノードを個々の機能ブロックとして例示するが、5Gネットワークを構成する様々なサブネットワークは、いわゆるネットワークスライスに分割されることにも留意されたい。ネットワークスライス(ネットワークパーティション)は、共通の物理インフラストラクチャ上でネットワーク機能仮想化(NFV)を使用する対応する各サービスタイプごとに一連の機能セット(すなわち、機能チェーン)を備える。ネットワークスライスは、所与のサービス、例えば、エンハンストモバイルブロードバンド(eMBB)サービス、大規模なIoTサービス、およびミッションクリティカルなIoTサービスに必要とされるのに応じてインスタンス化される。このため、ネットワークスライスまたは機能セットは、そのネットワークスライスまたは機能セットのインスタンスが作成されるときにインスタンス化される。いくつかの実施形態において、このことは、基礎をなす物理インフラストラクチャの1つ以上のホストデバイス上にネットワークスライスまたは機能セットをインストールすること、またはそうでなければ、そのようなデバイス上でネットワークスライスまたは機能セットを走らせることを含む。UE102は、eNB104を介してCNを通じてこれらのサービスのうちの1つ以上にアクセスする。
【0034】
前述したとおり、UE102が、様々な典型的な理由でeNB104との接続を失う無線リンク障害が生じることが可能である。そのような事例において、図1Bに示されるとおり、UE102がeNB104(ソースeNBとして示される)との接続を失ったとき、UE102は、例示的な実施形態による無線リンクリカバリプロセスによりeNB114(ターゲットeNBとして示される)と接続(無線インターフェース103)を再確立してよい。
【0035】
図1Aおよび図1Bに例示される通信システム100は、eNB104とeNB114がともに同一のMME106およびSGW108に動作上、結合されていることを認識されたい。しかし、代替の実施形態において、eNB104とeNB114はそれぞれ、異なるMMEおよび/または異なるSGWに動作上、結合されることが可能である。後段においても説明されるとおり、eNB104とeNB114は、実際には、同一のeNBであることが可能である。
【0036】
UE102が、ソースeNB104との接続を失い、ターゲットeNB114と接続を再確立することを求めるとき、例示的な実施形態は、UE102とMME106の間に確立された既存のNASセキュリティコンテキストおよび鍵を使用してUE102に関するセキュアな無線リンクリカバリ動作を提供する。
【0037】
図2は、例示的な実施形態におけるUE102およびMME106のより詳細な図を示す。UE102は、メモリ202およびインターフェース回路204に結合されたプロセッサ200を備える。UE102のプロセッサ200は、少なくとも部分的に、プロセッサによって実行されるソフトウェアの形態で実装されてよいリカバリ処理モジュール210を含む。「リカバリ処理」によって、例示的な1つ以上の実施形態による無線リンクリカバリに関連付けられた処理ステップ(動作、プロセス、実行される命令、その他)を参照することが意味される。より具体的には、リカバリ処理モジュール210は、後続の図に関連して説明される、およびそうでなければ本明細書において説明される無線リンクリカバリプロセスのユーザ機器動作をおこなう。UE102のメモリ202は、ターゲットeNB114を通じてMME106との無線リンクリカバリ動作中に生成されたデータを記憶するリカバリストレージモジュール212を含む。
【0038】
MME106は、メモリ222およびインターフェース回路224に結合されたプロセッサ220を備える。MME106のプロセッサ220は、少なくとも部分的に、プロセッサによって実行されるソフトウェアの形態で実装されてよいリカバリ処理モジュール230を含む。リカバリ処理モジュール230は、後続の図に関連して説明される、およびそうでなければ本明細書において説明されるUEとターゲットeNBの間の無線リンクリカバリプロセスのコンテキストにおいてMME動作を実行する。MME106のメモリ222は、ターゲットeNB114を通じてUE102との無線リンクリカバリ動作中に生成されたデータを記憶するリカバリストレージモジュール232を含む。
【0039】
それぞれのUE102およびMME106のプロセッサ200および220は、例えば、マイクロプロセッサ、特定用途向け集積回路(ASIC)、デジタルシグナルプロセッサ(DSP)、または他のタイプの処理デバイス、ならびにそのような要素の部分もしくは組合せを備えてよい。
【0040】
それぞれのUE102およびMME106のメモリ202および222は、本明細書において説明される機能の少なくとも一部分を実装するように、それぞれのプロセッサ200および220によって実行される、1つ以上のソフトウェアプログラムを記憶するために使用されてよい。例えば、後続の図に関連して説明される、およびそうでなければ本明細書において説明される無線リンクリカバリ動作および他の機能が、プロセッサ200および220によって実行されるソフトウェアコードを使用して単純明快な様態で実装されてよい。
【0041】
したがって、メモリ202または222の所与の1つが、本明細書において、コンピュータプログラム製品としてより一般的に参照されるもの、または実行可能プログラムコードを具現化しているプロセッサ可読(もしくはコンピュータ可読)記憶媒体としてさらに一般的に参照されるものの例と見なされてよい。プロセッサ可読記憶媒体の他の例は、ディスク、または他のタイプの磁気媒体もしくは光媒体を任意の組合せで含んでよい。例示的な実施形態は、そのようなコンピュータプログラム製品または他のプロセッサ可読記憶媒体を備える製造品を含むことが可能である。
【0042】
メモリ202または222は、より詳細には、例えば、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、または他のタイプの揮発性電子メモリもしくは不揮発性電子メモリなどの電子ランダムアクセスメモリ(RAM)を備えてよい。不揮発性電子メモリは、例えば、フラッシュメモリ、磁気RAM(MRAM)、相変化RAM(PC-RAM)、または強誘電体RAM(FRAM(登録商標))などの不揮発性メモリを含んでよい。本明細書において使用される「メモリ」という用語は、広く解釈されることが意図され、例えば、読取り専用メモリ(ROM)、ディスクベースのメモリ、または他のタイプのストレージデバイス、ならびにそのようなデバイスの部分もしくは組合せをさらに、または代替として包含してよい。
【0043】
それぞれのUE102およびMME106のインターフェース回路204および224は、例示として、関連付けられたシステム要素が本明細書において説明される様態で互いに通信することを可能にするトランシーバまたは他の通信ハードウェアもしくは通信ファームウェアを備える。
【0044】
図2から、UE102は、インターフェース回路204を介したMME106との通信のために構成され、MME106は、インターフェース回路224を介したUE102との通信のために構成されることが明白である。UE102は、eNB114を介してMME106と通信する。この通信は、UE102がeNB114を介してMME106にデータを送信すること、およびMME106がeNB114を介してUE102にデータを送信することを含む。しかし、代替の実施形態において、他のネットワーク要素が、UEとMMEの間に動作上、結合されてよい。本明細書において説明される「データ」という用語は、無線リンクリカバリデータ、制御データ、オーディオ、ビデオ、マルチメディア、任意のセンサデバイスからのデータ、その他を含むが、以上には限定されない、基地局要素を介してユーザ機器とコアネットワークの間で送信されてよい任意のタイプの情報を包含するように広く解釈されることが意図される。
【0045】
図2に示される構成要素の特定の配置は、例に過ぎず、他の実施形態において多数の代替の構成が使用されてよいことを認識されたい。例えば、ユーザ機器およびモバイル管理エンティティは、さらなる、もしくは代替の構成要素を組み込むように、および他の通信プロトコルをサポートするように構成されることが可能である。
【0046】
eNB104、eNB114、SGW108、およびPGW110などの他のシステム要素はそれぞれ、プロセッサ、メモリ、およびネットワークインターフェースなどの構成要素を含むように構成されてもよい。これらの要素は、別々のスタンドアロンの処理プラットフォーム上に実現されなくてもよく、代わりに、例えば、単一の共通の処理プラットフォームの異なる機能部分を表すことが可能である。そのような処理プラットフォームは、eNBの少なくとも部分と、関連付けられるRNCとをさらに備えてよい。
【0047】
例示的な実施形態は、サービングまたはソースeNB(例えば、eNB104)との接続を失い、ターゲットeNB(例えば、eNB114)と接続を再確立することを求めるCIoT UE(例えば、UE102)に無線リンクリカバリを提供する。より詳細には、後段でさらに説明されるとおり、例示的な実施形態は、UEとMME(例えば、MME106)の間の既存のNAS鍵およびNASコンテキストを使用する。ソースeNB104における無線リンク障害(RLF)シナリオにおいて、UE102が、ターゲットeNB114を通じてMME106にNASメッセージを直接送信するまで、eNBにおける一時的ASコンテキストが作成されてよい。いくつかの他の実施形態は、通常のNASメッセージと無線リンクリカバリ手続きの間の鍵分離のために、UEとMMEの間の既存のNASコンテキストパラメータまたはNASメッセージカウントから計算された代替の鍵を使用して、ターゲットeNBと接続を再確立してもよい。
【0048】
いくつかの実施形態において、ターゲットeNB114は、ソースeNB104と同一であってよく、すなわち、UEは、UEがそれとの接続を失った同一のeNBと接続を再確立することを求めることに留意されたい。そのような事例において、その同一のeNBは、サービングまたはソースアクセスノードであり、したがって、ターゲットアクセスノードである。
【0049】
MME106は、ソースeNB104においてバッファリングされたパケットを取り出す。MME106は、ターゲットeNB114と新たなS1APをセットアップし、さらなるパケット(ソースeNB104から取り出されたパケットを含む)を送信する。S1APは、S1インターフェースのためのE-UTRAN無線ネットワーク層シグナリングプロトコルの役割をするS1アプリケーションプロトコルである。S1APは、その開示が引用によりその全体が本明細書に組み込まれる、3GPP TS36.413において定義されるシグナリング手続きによってS1インターフェースの機能をサポートする。
【0050】
有利なこととして、例示的な実施形態によれば、1セットのNAS鍵以外に他の鍵計算は存在しない。MME106が、通常のNAS完全性鍵KNASintを使用して、RLFを示すNASメッセージを検証する。NAS完全性鍵KNASintおよびNAS暗号化鍵KNASencを含むが、これらには限定されないNASセキュリティコンテキスト確立および鍵生成について、その開示が引用によりその全体が本明細書に組み込まれる、3GPP TS24.301および3GPP TS33.401において説明される。無線リンクリカバリ手続きおよび鍵計算は、その開示が引用によりその全体が本明細書に組み込まれる、3GPP TS36.300、3GPP TS36.413、および3GPP TS33.401において詳細に記述される。
【0051】
例示的な無線リンクリカバリ実施形態が、図3において説明される。より詳細には、図3は、ユーザ機器のための無線リンクリカバリプロセスに関するメッセージフローを示す。図3に示されるシステム要素、機能、および/またはノード(UE、eNB(ソース)、eNB(ターゲット)、およびMME)は、図1A図1B図2において同様のラベルが付けられたシステム要素、機能、および/またはノードに対応することを認識されたい。後段の番号が付けられたステップは、図3におけるメッセージフローの番号に対応する。
【0052】
1.制御プレーン(CP)データ転送をおこなうことを求めるCIoT UE102(「CIoT」は、図、および本明細書の他の箇所において「NBIoT」としても参照され得ることに留意されたい)が、ULまたはDLのいずれかにおけるデータ転送のためにMME106とNASリンク(セキュリティコンテキスト)を確立する。MME106は、パケット転送のためにソースeNB104へのS1AP経路をセットアップする。ソースeNB104は、UE102に関するさらなるコンテキストを全く有さないことに留意されたい。
【0053】
2.データ転送中、UE102が、無線リンク障害(RLF)を検出する。さらに、または代替として、RLFは、いくつかの事例においてeNB104によって検出されることが可能である。
【0054】
2a.eNB104がRLFを検出した場合、eNB104は、そのバッファに入っている、UE102のためのまだ送信されていないパケットデータユニット(ステップ1で言及されるデータ転送に関連付けられたPDU)をプロアクティブにMME106に送信して、S1APにおいて示されるUE102にRLFを報告してよい。
【0055】
3/3a.UE102がRLFを検出したとき、UE102は、ターゲットeNB114を選択し(この場合も、これが、ソースeNB104と同一のeNBであることが可能であることに留意されたい)、RLFに遭遇したことを報告するNASメッセージを送信する。NASメッセージは、ステップ1において言及されたMME106とのNASセキュリティコンテキストの一部として作成された通常のNAS完全性鍵KNASintを使用して保護される。
【0056】
4.MME106が、通常のKNASintを使用してNASメッセージを検証する。
【0057】
5.完全性検査が合格であった場合、MME106は、UE102のための未送信の残りのパケットをソースeNB104から取り出す。ソースeNB104が、ステップ2aにおいて残りのデータをプロアクティブに送信している場合、このパケット転送は、このステップにおいて必要とされない。MME106は、ソースeNB104に対するS1APコンテキストおよび経路を取り消す。
【0058】
6a/6b.MME106が、新たなS1APコンテキストセットアップをターゲットeNB114に送信する。MME106は、ターゲットeNB114を介して、新しいデータと一緒にNAS RLF肯定応答をUE102に送信する。NASメッセージは、同一の通常のKNASintを使用して完全性保護され、データは、NAS暗号化鍵KNASencを使用して暗号化される(ともに、ステップ1において言及されたMME106とのNASセキュリティコンテキストの一部として作成される)。
【0059】
多くの利点が、例示的な実施形態による無線リンクリカバリ技法から実現される。例えば、これらの利点のいくつかは、以下を含むが、以下には限定されない:
【0060】
i)UE102とターゲットeNB114の間のリンクを保護するようにセットアップされる新たなコンテキストが存在せず、UE102とMME106の間のNASコンテキスト、およびNAS鍵だけが使用される。無線リンクリカバリ中に通常のNASメッセージからの鍵分離が所望される場合、代替の鍵が、現在のNASコンテキストから計算されてよい。
【0061】
ii)想定は、CIoT UEに関して、RLF(RRC接続再確立要求)が、NASコンテキストパラメータによって保護されたeNBによって処理されることである。CIoT UEは、RLFに遭遇した場合、それらがNASコンテキストだけしか有さないので、NASメッセージ(RLFを示す)をMMEに送信するか、またはNASコンテキストパラメータによって保護されたRRC接続再確立要求メッセージをターゲットeNBに送信するかのいずれかである。
【0062】
iii)NASメッセージまたはRRC接続再確立要求メッセージは、保護されるので、これらのメッセージを使用する攻撃も、別のeNBへの経路切替えもどちらも可能ではない。
【0063】
iv)NASメッセージだけが使用される場合、ネットワークの既存の要素、機能、および/またはノードにおける変更はまさに最小であり、すなわち、RLFを報告し肯定応答を戻すUE102とMME106の間の2つのNASメッセージ、バッファパケット取出しおよびS1AP経路変更のためのMME106とeNBの間の2つのS1APメッセージである。
【0064】
v)UE102は、動作全体においてNASコンテキストだけしか使用しない。
【0065】
vi)MME106は、他のノードにNASアルゴリズムもNAS識別子も転送する必要がない。
【0066】
したがって、一般に、制御プレーン上でのデータ転送動作中に、通信システムの所与のユーザ機器(例えば、UE102)とソースアクセスノード(例えば、eNB104)との間の無線リンク障害に応答して、プロセスは、通信システムのターゲットアクセスノード(例えば、eNB114)を通じて、所与のユーザ機器のための無線リンクをリカバーする。無線リンクリカバリは、所与のユーザ機器とモビリティ管理ノードとの間で以前に確立されているNASセキュリティコンテキストを使用して、通信システムのモビリティ管理ノード(例えば、MME106)を介して可能にされる。
【0067】
例えば、図4に示されるとおり、例示的な実施形態による無線リンクリカバリプロセスは、以下のステップを含む。
【0068】
ステップ400が、モビリティ管理ノードにおいて、所与のユーザ機器から第1のNASメッセージを受信する。第1のNASメッセージは、所与のユーザ機器が、ソースアクセスノードとRLFを経験したことを示し、および、所与のユーザ機器とモビリティ管理ノードとの間のNASセキュリティコンテキストの前の確立中に作成された暗号鍵(例えば、NAS完全性鍵KNASint)を使用して保護される。
【0069】
ステップ402が、モビリティ管理ノードにおいて、暗号鍵(KNASint)を使用して所与のユーザ機器を検証する。
【0070】
ステップ404が、モビリティ管理ノードにおいて、ターゲットアクセスノードとシグナリングインターフェース(例えば、S1AP)のセットアップを開始する。
【0071】
ステップ406が、モビリティ管理ノードから、ターゲットアクセスノードを通じて所与のユーザ機器に第2のNASメッセージを送信する。第2のNASメッセージは、RLFの肯定応答を示し、および、所与のユーザ機器とモビリティ管理ノードとの間のNASセキュリティコンテキストの前の確立中に作成された暗号鍵(KNASint)を使用して保護される。第2のNASメッセージは、データ転送に関連付けられたデータを収容する。データは、以前にバッファリングされたデータおよび/または新たなデータである。データは、所与のユーザ機器とモビリティ管理ノードとの間のNASセキュリティコンテキストの前の確立中に作成された別の暗号鍵(NAS暗号化鍵KNASenc)を使用して暗号化される。
【0072】
やはりいくつかの実施形態において、異なる手続きの間の鍵分離のために、代替の鍵が、NASコンテキストパラメータを、アップリンクメッセージカウントまたはダウンリンクメッセージカウントと一緒に使用して計算されてよい。
【0073】
この代替の鍵実施形態において、NBIoT UEは、RLFを報告する、MMEに対するアップリンクNASメッセージを保護するために別の鍵「KRLFint」を使用する。図5Aにおける鍵導出関数(KDF)に示されるとおり、鍵計算は、NASアップリンクカウントパラメータおよびKNASintを現在のKASMEと一緒に使用する。NASアップリンクカウントは、すべてのアップリンクNASメッセージに含められるので、受信側は、完全性鍵KRLFintを計算し、無線リンク障害状況におけるメッセージカウントの同期誤りを回避するために、受信されたメッセージにおけるカウント値を使用することが可能である。このことは、不安定な無線条件中に複数のメッセージが伝送される場合に無線リンク障害メッセージの適切なセキュリティおよびカウント検証に役立つことが可能である。RLF発生時中により良好な同期のためにダウンリンクメッセージにおける「NASダウンリンクカウント」をMME106によって使用することも可能である。
【0074】
このため、図5Bに示されるメッセージフローは、ステップ1、2、2a、3a、5、6a、および6bに関して図3に示されるものと同一であるが、ステップ3および4に関して、UE102は、RLFを報告するメッセージを完全性保護するために、通常の鍵KNASintの代わりに、KRLFint(例えば、図5Aに示されるとおり導出される)を使用する。
【0075】
本明細書において言及されるネットワーク要素の命名は、例示を目的とするに過ぎないことを認識されたい。このため、本明細書においてこれらのネットワーク要素に与えられる特定の名前または頭字語のいずれも、実施形態をいずれの様態においても限定することは意図していない。
【0076】
前述したとおり、実施形態は、LTEのコンテキストに限定されず、開示される技法は、他の3GPPシステムおよび非3GPPシステムを含むが、これらには限定されない多種多様な他の通信システムのコンテキストに単純明快な様態で適合させられることが可能である。
【0077】
本明細書において開示される通信システムのユーザ機器要素または基地局要素のプロセッサ、メモリ、コントローラ、および他の構成要素は、上で説明された無線リンクリカバリ機能の少なくとも一部分を実現するように適切に変形された、よく知られている回路を含んでよい。
【0078】
上で説明されたとおり、実施形態は、通信システムのユーザ機器、基地局、または他の要素の処理回路によって実行される1つ以上のソフトウェアプログラムをそれぞれが備える製造品の形態で実現されてよい。そのような回路の従来の態様は、当業者にはよく知られており、したがって、本明細書において詳細に説明されることはない。
【0079】
また、実施形態は、任意の組合せにおける、1つ以上のASIC、FPGS、または他のタイプの集積回路デバイスにおいて実施されてもよい。そのような集積回路デバイス、ならびにそのような集積回路デバイスの部分または組合せは、その用語が本明細書において使用されるとおりの「回路」の例である。
【0080】
多種多様な他の配置のハードウェア、および関連付けられるソフトウェアまたはファームウェアが、例示的な実施形態を実施する際に使用されてよい。
【0081】
したがって、本明細書において説明される様々な実施形態は、説明的な例として提示されるに過ぎず、特許請求の範囲を限定するものと解釈されるべきではないことがやはり強調されるべきである。例えば、代替の実施形態が、例示的な実施形態のコンテキストにおいて上で説明されたものとは異なる、通信システム構成、ユーザ機器構成、基地局構成、無線リンクリカバリプロセス、メッセージングプロトコル、およびメッセージフォーマットを利用することが可能である。添付の特許請求の範囲に含まれる、これら、および他の多数の代替の実施形態が、当業者には容易に明白となろう。
図1A
図1B
図2
図3
図4
図5A
図5B