BR112019027712A2 - método e aparelho para implementar alterações específicas de portadora como parte de uma reconfiguração de conexão que afeta as chaves de segurança sendo usadas - Google Patents

método e aparelho para implementar alterações específicas de portadora como parte de uma reconfiguração de conexão que afeta as chaves de segurança sendo usadas Download PDF

Info

Publication number
BR112019027712A2
BR112019027712A2 BR112019027712-9A BR112019027712A BR112019027712A2 BR 112019027712 A2 BR112019027712 A2 BR 112019027712A2 BR 112019027712 A BR112019027712 A BR 112019027712A BR 112019027712 A2 BR112019027712 A2 BR 112019027712A2
Authority
BR
Brazil
Prior art keywords
radio
carrier
subset
carriers
fact
Prior art date
Application number
BR112019027712-9A
Other languages
English (en)
Inventor
Prateek Basu MALLICK
Joachim Lohr
Ravi Kuchibhotla
Original Assignee
Motorola Mobility Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility Llc filed Critical Motorola Mobility Llc
Publication of BR112019027712A2 publication Critical patent/BR112019027712A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Um método e aparelho fornecem uma conexão de comunicação entre um equipamento de usuário e uma entidade de rede, incluindo uma pluralidade de portadoras de rádio tendo chaves de segurança. Uma mensagem de reconfiguração de conexão é recebida (1002), que identifica alterações específicas de portadora a serem feitas em um subconjunto de portadoras de rádio incluindo menos do que toda a pluralidade de portadoras de rádio, que afeta as chaves de segurança sendo usadas pelo subconjunto de portadoras de rádio, onde a mensagem de reconfiguração de conexão inclui um campo de identificação de portadora que identifica as portadoras de rádio incluídas no subconjunto e um contador de encadeamento. As alterações solicitadas são aplicadas (1004) ao subconjunto de portadoras de rádio associadas ao campo de identificação de portadora sem resetar a conexão de comunicação com a rede de comunicação.

Description

MÉTODO E APARELHO PARA IMPLEMENTAR ALTERAÇÕES ESPECÍFICAS DE PORTADORA COMO PARTE DE UMA RECONFIGURAÇÃO DE CONEXÃO QUE AFETA AS CHAVES DE SEGURANÇA SENDO USADAS CAMPO DA INVENÇÃO
[001] A presente divulgação é direcionada a um método e aparelho para implementar alterações específicas de portadora em um subconjunto selecionado de portadoras, o que inclui menos do que todas as portadoras de rádio existentes e, mais especificamente, a alterações feitas no subconjunto selecionado de portadoras como parte de uma reconfiguração de conexão que afeta as chaves de segurança que estão sendo usadas.
FUNDAMENTOS DA INVENÇÃO
[002] Atualmente, o equipamento de usuário, como dispositivos de comunicação sem fio, se comunica com outros dispositivos de comunicação usando sinais sem fio. Para facilitar a comunicação, os sinais sem fio são frequentemente difundidos para uma área na qual o parceiro de comunicação pretendido, assim como outros observadores dos sinais sem fio, possa estar presente. Geralmente, é desejável que apenas as partes pretendidas da comunicação possam discernir as informações que estão sendo transmitidas. Portanto, as informações em si geralmente são, pelo menos algumas vezes criptografadas, onde as chaves para a descriptografia geralmente são conhecidas apenas pelo remetente e pelo destinatário pretendido da comunicação.
[003] Alguns dispositivos de comunicação sem fio manterão múltiplas conexões e/ou canais de comunicação com um ou mais alvos de comunicação. Isso pode ser o resultado da presença e operação de um ou mais aplicativos de usuário dentro do dispositivo, que podem exigir a capacidade de transmitir ou receber informações. Por sua vez, isso pode resultar na criação e manutenção de várias portadoras em um dispositivo específico, e cada uma pode exigir uma ou mais formas de segurança para garantir a privacidade e/ou a integridade das informações transmitidas. Em muitos ambientes sem fio, uma conexão de comunicação pode ser gerenciada em relação a um padrão de comunicação, que define os detalhes que devem ser acordados e entendidos para facilitar uma conexão mais uniforme. Esses detalhes acordados geralmente incluem os detalhes relacionados à segurança das comunicações sem fio. Exemplos de padrões em desenvolvimento e/ou existentes incluem tecnologia de novo acesso de rádio (NR), Evolução de Longo Prazo (LTE), Serviço de Telecomunicações Móveis Universal (UMTS), Sistema Global para Comunicação Móvel (GSM) e/ou Ambiente GSM de Dados Aprimorados (EDGE).
[004] Em alguns casos, um dispositivo de comunicação sem fio pode estar atualmente conectado a um ou mais alvos de comunicação usando vários padrões diferentes. Adicionalmente, algumas conexões de comunicação podem envolver vários tipos de redes através das quais os dados relacionados à conexão podem ser transmitidos, onde cada rede pode ter seu próprio padrão. Em pelo menos alguns casos, isso pode ser chamado de conectividade dupla. Mesmo com algumas formas de conectividade dupla, uma conexão de comunicação específica pode ser focada mais exclusivamente com uma conexão a um determinado dos vários tipos de redes. Em outros casos, uma conexão de comunicação pode rotear informações através de várias redes. Em cada desses e em outros casos, pode ser importante entender como a segurança será gerenciada para cada uma das portadoras. Alguns sistemas podem tentar usar a mesma maneira de segurança para todas as portadoras de comunicação associadas a um dispositivo de comunicação sem fio particular. Outros sistemas podem aplicar e gerenciar uma forma diferente de segurança em relação a cada portadora de comunicação diferente. Qualquer que seja a maneira selecionada, tem o potencial de afetar diferentes aspectos da conexão de comunicação de maneira diferente, incluindo se e quando as chaves de segurança associadas a uma portadora particular precisam ser atualizadas.
[005] Os presentes inventores reconheceram que as chaves de segurança para um subconjunto selecionado de portadoras de rádio existentes incluindo menos que todas as portadoras de rádio existentes podem ser alteradas como parte de uma mensagem de reconfiguração de conexão, que visa o subconjunto selecionado.
SUMÁRIO
[006] Atualmente, o equipamento de usuário, como dispositivos de comunicação sem fio, se comunica com outros dispositivos de comunicação usando sinais sem fio. De acordo com uma modalidade possível, é fornecido um método em um equipamento de usuário tendo uma conexão de comunicação incluindo uma pluralidade de portadoras de rádio tendo chaves de segurança para uso com uma rede de comunicação. O método inclui receber uma mensagem de reconfiguração de conexão, que identifica alterações específicas de portadora a serem feitas em um subconjunto de portadoras de rádio incluindo menos do que toda a pluralidade de portadoras de rádio, que afeta as chaves de segurança sendo usadas pelo subconjunto de portadoras de rádio, onde a mensagem de reconfiguração de conexão inclui um campo de identificação de portadora que identifica as portadoras de rádio incluídas no subconjunto e um contador de encadeamento. O método inclui ainda aplicar as alterações solicitadas ao subconjunto de portadoras de rádio associadas ao campo de identificação de portadora sem resetar a conexão de comunicação com a rede de comunicação.
[007] De acordo com uma modalidade possível, é fornecido um equipamento de usuário tendo uma conexão de comunicação incluindo uma pluralidade de portadoras de rádio com uma rede de comunicação. O equipamento de usuário inclui um transceptor que recebe uma mensagem de reconfiguração de conexão, que identifica alterações específicas de portadora a serem feitas em um subconjunto de portadoras de rádio incluindo menos do que toda a pluralidade de portadoras de rádio, que afeta as chaves de segurança sendo usadas pelo subconjunto de portadoras de rádio, onde a mensagem de reconfiguração de conexão inclui um campo de identificação de portadora que identifica as portadoras de rádio incluídas no subconjunto e um contador de encadeamento. O equipamento de usuário inclui ainda um controlador que aplica as alterações solicitadas ao subconjunto de portadoras de rádio associadas ao campo de identificação de portadora sem resetar a conexão de comunicação com a rede de comunicação.
[008] De acordo com uma modalidade possível, é fornecido um método em uma entidade de rede tendo uma conexão de comunicação incluindo uma pluralidade de portadoras de rádio tendo chaves de segurança para uso com um ou mais equipamentos de usuário. O método inclui gerar uma mensagem de reconfiguração de conexão, que identifica alterações específicas de portadora a serem feitas em um subconjunto de portadoras de rádio incluindo menos do que toda a pluralidade de portadoras de rádio, que impacta as chaves de segurança sendo usadas pelo subconjunto de portadoras de rádio, onde a mensagem de reconfiguração de conexão inclui um campo de identificação de portadora que identifica as portadoras de rádio incluídas no subconjunto e um contador de encadeamento. O método inclui ainda transmitir a mensagem de reconfiguração de conexão ao equipamento de usuário associado às portadoras de rádio afetadas. Em alguns casos, o método pode incluir ainda receber um reconhecimento de conclusão das alterações solicitadas ao subconjunto de portadoras de rádio associadas ao campo de identificação de portadora sem resetar a conexão de comunicação com o equipamento de usuário associado às portadoras de rádio afetadas.
[009] De acordo com uma modalidade possível, é fornecida uma entidade de rede tendo uma conexão de comunicação incluindo uma pluralidade de portadoras de rádio com um ou mais equipamentos de usuário. O equipamento de usuário inclui um controlador que gera uma mensagem de reconfiguração de conexão, que identifica alterações específicas de portadora a serem feitas em um subconjunto de portadoras de rádio incluindo menos do que toda a pluralidade de portadoras de rádio, que afeta as chaves de segurança sendo usadas pelo subconjunto de portadoras de rádio, onde a mensagem de reconfiguração de conexão inclui um campo de identificação de portadora que identifica as portadoras de rádio incluídas no subconjunto e um contador de encadeamento. O equipamento de usuário inclui ainda um transceptor que transmite a mensagem de reconfiguração de conexão ao equipamento de usuário associado às portadoras de rádio afetadas.
[0010] Estes e outros objetos, recursos e vantagens do presente pedido são evidentes a partir da descrição a seguir de uma ou mais modalidades preferidas, com referência aos desenhos anexos.
BREVE DESCRIÇÃO DOS DESENHOS
[0011] A Figura 1 é um diagrama de blocos de um ambiente de rede exemplar no qual a presente invenção é adaptada para operar.
[0012] A Figura 2 é um diagrama de blocos da hierarquia de chaves em um sistema exemplar, como um sistema de Evolução de Longo Prazo (LTE);
[0013] A Figura 3 é um diagrama de blocos para cifragem de dados, onde um valor de contagem é uma entrada da cifragem;
[0014] As Figuras 4A e 4B são diagramas de blocos para a derivação da sinalização de proteção de integridade envolvendo um valor de contagem é uma entrada da derivação, onde a Figura 4A destaca a derivação para um remetente, e a Figura 4B destaca a derivação para um receptor;
[0015] A Figura 5 é um diagrama de sequência de mensagens para alterar a chave (s) de segurança de uma portadora de rádio, de acordo com pelo menos uma modalidade;
[0016] A Figura 6 é um diagrama de sequência de mensagens para alterar a(s) chave(s) de segurança de uma portadora de rádio, de acordo com pelo menos uma outra modalidade;
[0017] A Figura 7 é um diagrama de sequência de mensagens para alterar a(s) chave(s) de segurança de uma portadora de rádio, de acordo com pelo menos ainda uma outra modalidade;
[0018] A Figura 8 é um diagrama de blocos de um arranjo exemplar de portadoras de rádio para vários tipos de portadoras de rádio em relação à entidade de Controle de Acesso ao Meio (MAC) associada a cada um de um Grupo de Células Mestres e um Grupo de Células Secundárias, onde a portadora de rádio de dados de grupo de células mestres e a perna de grupo de células mestres da portadora de rádio de dados dividida estão na mesma entidade de Controle de Acesso ao Meio (MAC);
[0019] A Figura 9 é um diagrama de sequência de mensagens para implementar alterações específicas de portadora em um subconjunto selecionado de portadoras;
[0020] A Figura 10 é um fluxograma de um método em um equipamento de usuário para implementar alterações específicas de portadora em um subconjunto selecionado de portadoras;
[0021] A Figura 11 é um fluxograma de um método em uma entidade de rede para implementar alterações específicas de portadora em um subconjunto selecionado de portadoras; e
[0022] A Figura 12 é um diagrama de blocos exemplar de um aparelho de acordo com uma possível modalidade.
DESCRIÇÃO DETALHADA DA(S) MODALIDADE(S) PREFERIDA(S)
[0023] Embora a presente divulgação seja suscetível de modalidade em várias formas, são mostradas nos desenhos e a seguir serão descritas modalidades atualmente preferidas com o entendimento de que a presente divulgação deve ser considerada uma exemplificação da invenção e não se destina a limitar a invenção às modalidades específicas ilustradas.
[0024] Modalidades fornecem um método e aparelho para implementar alterações específicas de portadora em um número limitado de portadoras.
[0025] A Figura 1 é um diagrama de blocos exemplar de um sistema 100 de acordo com uma possível modalidade. O sistema 100 pode incluir um dispositivo de comunicação sem fio 110, como Equipamento de Usuário (UE), uma estação base 120, como um NÓB aprimorado (eNB) ou NÓóB de próxima geração (gNB), e uma rede 130. O dispositivo de comunicação sem fio 110 pode ser um terminal sem fio, um dispositivo de comunicação sem fio portátil, um telefone inteligente, um telefone celular, um telefone de flip, um assistente digital pessoal, um computador pessoal, um receptor de chamada seletivo, um computador tablet, um computador laptop ou qualquer outro dispositivo que é capaz de enviar e receber sinais de comunicação em uma rede sem fio.
[0026] A rede 130 pode incluir qualquer tipo de rede capaz de enviar e receber sinais de comunicação sem fio. Por exemplo, a rede 130 pode incluir uma rede de comunicação sem fio, uma rede de telefone celular, uma rede baseada em Acesso Múltiplo por Divisão de Tempo (TDMA), uma rede baseada em Acesso Múltiplo por Divisão de Código (CDMA), uma rede baseada em Acesso Múltiplo por Divisão de Frequência Ortogonal (OFDMA), uma rede de Evolução de Longo Prazo (LTE), uma rede de 5º geração (5G), uma rede baseada em Projeto de Parceria de 3º Geração (3GPP), uma rede de comunicações via satélite, uma rede de plataforma de alta altitude, a Internet e/ou outras redes de comunicação.
[0027] Há certas alterações/reconfigurações que podem ser realizadas não para todo o equipamento de usuário
(UE), mas para apenas um número limitado (mas não todas) de suas portadoras. Isso vale para conectividade única, bem como para situações de conectividade dupla. Em situações de conectividade única, se o UE tiver mais de uma portadora, mas apenas uma das portadoras for afetada por uma alteração que “tradicionalmente” precisaria para o UE liberar os buffers de Solicitação de Repetição Automática Híbrida (HARQ), realizar um Reset de Controle de Acesso ao Meio (MAC) nessa situação pode ser um exagero, pois também pode liberar os buffers de HARQ que não contêm nenhuma Unidade de Dados de Protocolo (PDU) de Controle de Enlace de Rádio (RLC) da portadora afetada; e, além disso, a liberação de buffer de HARQ em geral também pode afetar outras portadoras cujos pacotes possam compartilhar o Bloco de Transporte correspondente com o(s) pacote(s) a partir da portadora afetada. Na conectividade dupla, para uma mudança que afeta apenas a Portadora dividida, por exemplo, pode afetar um nó mestre e um nó secundário. Como no caso da conectividade única, um lado de Reset de MAC (em mestre e/ou secundário) pode ser um exagero, pois as outras portadoras também podem ser afetadas.
[0028] Pelo menos os três tipos de alterações a seguir podem exigir o Reset de MAC, o que pode afetar outras portadoras, que podem não ter nada a ver com a alteração, a saber
1. Alteração de nó secundário;
2. Alteração de tipo de portadora; e
3. Envolver COUNT de Protocolo de Convergência de Dados de Pacotes (PDCP).
[0029] Quanto ao impacto em “outras” portadoras e em todo o UE, o seguinte é citado como possíveis, a saber: (a) latência aumentada, pois a retransmissão de RLC pode precisar cuidar dos buffers de HARQ liberados; (b) perda de dados para portadoras de Modo Não Reconhecido (UM), pois pode não haver retransmissões de RLC para uma portadora de Enlace Ascendente (UL); e (c) Falha de Enlace de Rádio (RLF) pode ocorrer quando o número máximo de retransmissões de RLC for atingido para um grupo de células mestres (MCG), um grupo de células secundárias (SCG) ou uma portadora de rádio de dados dividida (DRB) como resultado da Liberação de HARQ levando a mais uma (e excedendo o máximo permitido) retransmissão de RLC.
[0030] Em LTE, o Estrato de Acesso (AS) aplica três chaves de segurança diferentes: uma para a proteção de integridade da sinalização de Controle de Recursos de Rádio (RRC) (Krrcint), UMa Para a cifragem da sinalização RRC (KrRrcenc) e uma para a cifragem de dados de usuário (Kvrenc). Todas as três chaves de AS são derivadas da chave Kene. À Ken É baseada na chave Kasvwe, que é tratada pelas camadas superiores.
[0031] A hierarquia de chaves do LTE é descrita na Especificação técnica (TS) 33.401, Figura 6.2-1 do Projeto de Parceria de Terceira Geração (3GPP), que foi reproduzida no presente pedido como Figura 2. A Figura 2 ilustra um diagrama de blocos 200 da hierarquia de chaves em um sistema exemplar, como um sistema de Evolução de Longo Prazo (LTE).
[0032] Os algoritmos de integridade e cifragem geralmente podem ser alterados mediante transferência (“handover”). As quatro chaves de AS (Kene, Krrcint, KRRCenc E Kurenc) geralmente mudam a cada transferência, restabelecimento de conexão e retomada de conexão. O keyChangeIndicator é usado na transferência e indica se o UE deve usar as chaves associadas à chave Kaswe usada no procedimento mais recente e bem-sucedido de Comando de Modo de Segurança (SMC) de Estrato de Não Acesso (NAS). O parâmetro nextHopChainingCount é usado mediante transferência (“handover”), restabelecimento de conexão e resumo de conexão pelo UE ao derivar a nova Kexg que é usada para gerar Krrcint, KrRcenc & Kurenc (consulte 3GPP TS 33.401 3GPP, “Evolução de Arquitetura de Sistema (SAE); Arquitetura de segurança", vl15.0.0, 14.06.2017). Um procedimento de transferência (“handover”) intracelular pode ser usado para alterar as chaves em RRC CONNECTED.
[0033] Para cada portadora de rádio, um contador independente (COUNT, conforme especificado em TS 36.323 [8]) é mantido para cada direção. Para cada portadora de rádio de dados (DRB), o COUNT é usado como entrada para codificação. Para cada portadora de rádio de sinalização (SRB), o COUNT é usado como entrada para cifragem e proteção de integridade. Geralmente, não é permitido usar o mesmo valor de COUNT mais de uma vez para uma determinada chave de segurança.
[0034] No caso de conectividade dupla, uma Kexe separada é usada para SCG-DRBs (S-Kexs). Essa chave é derivada a partir da chave usada para o MCG (Kem) e um contador de SCG que é usado para garantir a atualização. Para atualizar a S-Kevws, como quando o COUNT será contornado, a E-UTRAN emprega uma alteração de SCG, ou seja, uma mensagem de RRCConnectionReconfiguration incluindo mobilityControlInfoSCG. Ao realizar transferência, enquanto pelo menos uma SCG-DRB permanece configurada, ambas Kexg € S- Kens São atualizadas. Nesse caso, a Rede de Acesso de Rádio
Terrestre de Sistema de Telecomunicações Móvel Universal (E- UTRAN) realiza uma transferência com uma alteração de SCG, como para uma mensagem de RRCConnectionReconfiguration incluindo tanto a mobilityControlInfo quanto o mobilityControlInfoSCG. O algoritmo de cifragem é comum a todas as portadoras de rádio em um Grupo de Células (CG), mas pode ser diferente entre MCG e SCG. O algoritmo de cifragem para SCG DRBs geralmente só pode ser alterado após a alteração de SCG.
[0035] Como mencionado acima, no LTE, um contorno do COUNT para uma portadora de rádio afetará todas as portadoras de rádio do eNB, pois a Kens/S-Keng precisa ser atualizada, ou seja, o algoritmo de segurança para todas as portadoras de rádio do grupo de células é atualizado. No entanto, para NR, o objetivo é permitir a alteração da(s) chave(s) de segurança de uma portadora de rádio, como o contorno de COUNT, sem afetar as outras portadoras de rádio. A presente divulgação descreve vários métodos para o procedimento de alteração de chave de segurança de uma portadora de rádio. Em particular, são divulgadas várias modalidades do manuseio da camada 2 na atualização/alteração da chave de segurança.
[0036] A seguir, o termo eNB/oNB é usado para a estação base, mas é substituível por qualquer outro nó de acesso de rádio, por exemplo, Estação Base (BS), eNB, gNB, Ponto de Acesso (AP), NR, etc. Adicionalmente, o método proposto é aplicável também a outros tipos de redes, incluindo a tecnologia de novo acesso de rádio de quinta geração (NR), variantes de IEEE 802.11, GSM, Serviço de Rádio de Pacote Geral (GPRS), Sistema de Telecomunicações Móveis Universal (UMTS), variantes de LTE, acesso múltiplo por divisão de código (CDMA) 2000, Bluetooth, ZigBee, Sigfoxx, etc.
[0037] De acordo com uma possível modalidade, há ocasiões como, sem limitação, o contorno de COUNT, onde pode ser desejável que as chaves para cifragem e proteção de integridade de uma portadora sejam alteradas. A "CONTAGEM" (“COUNT”) é uma entrada na cifragem e proteção de integridade real, como mostrado na Figura 3, e as Figuras 4A e 4B. Mais especificamente, a Figura 3 ilustra um diagrama de blocos 300 para a cifragem de dados, onde um valor de contagem é uma entrada da cifragem. As Figuras 4A e 4B ilustram os diagramas de blocos 400 e 402 para a derivação da sinalização de proteção de integridade envolvendo um valor de contagem que é uma entrada da derivação, onde a Figura 4A destaca a derivação para um remetente, e a Figura 4B destaca a derivação para um receptor.
[0038] Para cada portadora de rádio, um contador independente (COUNT, conforme especificado em 3GPP TS
36.323-e10) é mantido para cada direção. Em LTE para cada DRB, o COUNT é usado como entrada para cifragem. Para cada SRB, o COUNT é usado como entrada para cifragem e proteção de integridade. Não é permitido usar o mesmo valor de COUNT mais de uma vez para uma determinada chave de segurança com os mesmos outros parâmetros de entrada, como ID de Portadora, DIREÇÃO, etc.
[0039] Pode haver várias razões pelas quais uma determinada portadora deve alterar as chaves atuais, embora não seja desejável atualizar as chaves das outras portadoras por exemplo, um gatilho potencial pode ser uma contagem de pacotes para a portadora que é excedida, uma contagem de tempo para a portadora que é excedido e/ou, políticas diferentes a partir de camadas superiores que exigem alterações de chave mais frequentes ou menos frequentes dependendo do serviço de aplicativo.
[0040] De acordo com uma modalidade, a(s) chave(s) de segurança de uma portadora de rádio é alterada liberando primeiro a portadora de rádio para a qual a(s) chave(s) de segurança deve ser alterada e subsequentemente adicionar uma nova portadora de rádio. Uma entidade de rede (NE), como uma estação base, eNB, gNB ou semelhantes, sinaliza uma mensagem de liberação de portadora ao UE, ordenando que o UE libere a portadora de rádio identificada pela identidade de portadora de rádio incluída na mensagem de liberação/reconfiguração. O UE após a recepção da mensagem de liberação liberará, de acordo com certas modalidades, a entidade de PDCP, a entidade ou entidades de Controle de Enlace de Rádio (RLC), o canal(s) lógico da portadora de rádio indicado pela identidade de portadora de rádio. A entidade de rede (NE) também sinaliza uma mensagem de adição de portadora de rádio ao UE, usando sinalização de Controle de Recursos de Rádio (RRC). Em resposta à recepção da mensagem de adição de portadora de rádio a partir da NE, o UE estabelece uma entidade de PDCP e a configura com novas chaves de segurança e de acordo com a Configuração PDCP recebida contida na mensagem de adição de portadora de rádio. Adicionalmente, o UE estabelece uma entidade ou entidades RLC de acordo com a Configuração RLC recebida sinalizada na mensagem de adição de portadora de rádio. O UE estabelece um canal lógico de acordo com a logicalChannelIdentity recebida e a logicalChannelConfiguration recebida sinalizada na mensagem de adição de portadora de rádio. De acordo com uma modalidade, a identidade de canal lógico do canal lógico recém-estabelecido é diferente da identidade de canal lógico da portadora de rádio que está sendo liberada.
[0041] A Figura 5 ilustra um diagrama de sequência de mensagens 500 para alterar a(s) chave(s) de segurança para uma portadora de rádio, de acordo com pelo menos uma modalidade do presente pedido.
[0042] O Controle de Acesso ao Meio (MAC) não é redefinido em resposta à liberação da portadora de rádio e adição de uma nova portadora de rádio. Uma vez que uma nova identidade de canal lógico é usada para a nova portadora de rádio, a camada MAC receptora apenas descarta os pacotes da portadora de rádio antiga que ainda estão sujeitos às retransmissões de Solicitação de Repetição Automática Híbrida (HARQ) após uma combinação de HARQ bem-sucedida.
[0043] De acordo com uma modalidade, a liberação de portadora de rádio e a adição de portadora de rádio são sinalizadas em uma mensagem para o UE, isto é, uma nova mensagem RRC, indicando especificamente a atualização de chave de uma portadora particular, e pode adicionar alguns parâmetros relevantes à segurança que ajudariam o UE a derivar as novas chaves. O UE pode liberar, semelhante à modalidade anterior, a portadora indicada e adicionar de volta uma nova portadora com a mesma configuração que a portadora liberada. O UE pode confirmar a solicitação de Atualização de Chave de Portadora RRC. As modalidades a seguir propõem enviar indicações ou parâmetros a partir do Equipamento de Usuário (UE) para a Entidade de Rede (NE), esta mensagem de Conclusão de Atualização de Chave de
Portadora RRC pode ser usada para transportar as informações.
[0044] A Figura 6 ilustra um diagrama de sequência de mensagens 600 para alterar a(s) chave(s) de segurança para uma portadora de rádio, de acordo com pelo menos uma modalidade adicional do presente pedido.
[0045] De acordo com uma modalidade, o UE primeiro adiciona uma nova portadora de rádio antes de liberar a portadora de rádio para a qual a(s) chave(s) de segurança deve ser alterada. Isso ajudará a garantir implicitamente que a identidade de portadora e a identidade de canal lógico são diferentes para a portadora de rádio recém-estabelecida e a portadora de rádio liberada.
[0046] De acordo com outra modalidade, o UE move a PDCP SDU a partir da portadora de rádio antiga a ser excluída para a entidade de PDCP da portadora de rádio recém- adicionada. A entidade de PDCP da portadora de rádio que será excluída decifra PDCP PDUs já processadas que ainda não foram reconhecidas e as transfere para a nova entidade de PDCP em ordem crescente do valor de contagem associado, que as trata como novos dados recebidos.
[0047] A configuração da entidade de PDCP/RLC da portadora de rádio adicionada pode, de acordo com outra modalidade, ser a mesma configuração correspondente da portadora de rádio liberada, exceto a configuração de segurança. De acordo com outra modalidade, a identidade de portadora de rádio e/ou a logicalChannelIdentity da portadora de rádio adicionada podem ser diferentes das identidades da portadora de rádio liberada.
[0048] De acordo com outra modalidade, a NE sinaliza uma mensagem ao UE indicando a alteração da(s) chave(s) de segurança para uma portadora de rádio identificada por uma identidade de portadora de rádio. Em resposta à recepção da mensagem, o UE executará uma reconfiguração PDCP com novas configurações/chaves de segurança. Com base na nova configuração de segurança, o UE derivará nova(s) chave(s) de segurança. De acordo com certas modalidades, o UE realizará um restabelecimento de PDCP. No transmissor de PDCP, as PDCP SDUs/PDUs armazenadas no buffer de transmissão são processadas novamente após o restabelecimento com a(s nova(s) chave(s) de segurança. A partir da primeira PDCP SDU para a qual a entrega bem-sucedida da PDCP PDU correspondente não foi confirmada pelas camadas inferiores, o UE realiza uma retransmissão ou transmissão de todas as PDCP SDUs subsequentes em ordem crescente. De acordo com uma modalidade, as PDCP PDUsS que já foram processadas e associadas a um Número de Sequência (SN) antes do restabelecimento são decifradas (com a chave antiga) e cifradas novamente com a nova chave de segurança. O UE executará ainda um reset, respectivamente, e um restabelecimento da entidade RLC da portadora de rádio indicado. O UE, por exemplo, para o Modo Reconhecido de Controle de Enlace de Rádio (RLC) (AM) descartará as AMD PDUs restantes no lado de recepção e descarta todas as RLC SDUs e AMD PDUs, respectivamente, todas as PDUs de controle de RLC no lado de transmissão. Para NR, o UE em resposta a receber uma indicação de restabelecimento de RLC descartará os dados na camada RLC e reseta as variáveis de estado Detalhes adicionais sobre o procedimento de restabelecimento de RLC podem ser encontrados, por exemplo, em TS38.322.
[0049] De acordo com outras modalidades, o UE, em resposta à recepção da mensagem, libera o buffer de HARQ e realiza um reset de MAC. O motivo do reset é limpar a MAC PDU, que está usando a antiga configuração de chave de segurança.
[0050] No entanto, um Reset de MAC normalmente causa interrupção não apenas à portadora em questão com a alteração de chave, mas também a outras portadoras e SRB, que não são afetadas pela alteração de chave. Portanto, de acordo com outra modalidade, o UE apenas libera os buffers de transmissão de HARQ, que contêm dados da portadora de rádio para a qual uma mudança da(s) chave(s) de segurança é indicada na mensagem de sinalização e não realiza um reset de MAC. De acordo com outra modalidade, o UE indica para a NE, os IDs de processo do(s) buffer(s) de HARQ Tx liberados. A NE não pode escalonar retransmissões adicionais para esses processos HARQ, mas escalonar novas transmissões iniciais. A indicação de ID de processo HARQ pode ser sinalizada na resposta à mensagem RRC que ordena ao UE alterar a(s chave(s) de segurança de uma portadora de rádio, por exemplo, mensagem de conclusão de reconfiguração de conexão RRC. De acordo com outra modalidade, o UE envia um novo Bloco de Transporte (TB) (transmissão inicial) em resposta a receber uma concessão de retransmissão para um processo HARQ que foi liberado devido ao procedimento de alteração de chave de segurança.
[0051] De acordo com outra modalidade, o UE não realiza um reset de MAC em resposta à alteração da(s) chave (s) de segurança de uma portadora de rádio. O transmissor de PDCP pode informar o receptor de PDCP do valor COUNT, respectivamente, do número de sequência da primeira
PDCP SDU cifrada com a nova chave de segurança após o restabelecimento. Esta informação está de acordo com certas modalidades enviadas em um elemento de controle de MAC ou elemento de controle de PDCP para o lado de recepção. Alternativamente, as informações COUNT são enviadas na mensagem de resposta de RRC para a mensagem RRC que está solicitando a alteração da chave de segurança, como uma mensagem de conclusão de reconfiguração de conexão RRC/ mensagem de conclusão de atualização de chave RRC.
[0052] A Figura 7 ilustra um diagrama de sequência de mensagens 700 para alterar a(s) chave(s) de segurança de uma portadora de rádio, de acordo com pelo menos ainda uma outra modalidade do presente pedido.
[0053] De acordo com outras modalidades, o UE acionará um relatório de status de buffer em resposta à alteração da(s) chave(s) de segurança de uma portadora de rádio. Em particular no caso em que aí(s) chave(s) de segurança de uma portadora de rádio é alterada por liberar a portadora de rádio e adicionar uma nova portadora de rádio, uma perda de pacotes pode ocorrer, ou seja, dados armazenados no buffer de (re)transmissão na camada PDCP/RLC são liberados. Em consequência, o status de buffer do UE está mudando. Portanto, seria benéfico informar a NE sobre o status de buffer alterado para permitir um escalonamento futuro eficiente.
[0054] De acordo com ainda outra modalidade, o UE, em resposta a receber uma indicação para alterar a(s) chave(s) de segurança de uma solicitação(s) de portadora de rádio cancelará a solicitação(s) de escalonamento e/ou relatório(s) de status de buffer acionado devido a dados se tornarem disponíveis para transmissão para o canal lógico associado à portadora de rádio para a qual a(s) chave(s) de segurança deve ser alterada.
[0055] De acordo com uma modalidade, o UE acionará um relatório de status de PDCP em resposta à alteração da(s) chave(s) de segurança de uma portadora de rádio. O relatório de status contém informações sobre as PDCP PDUs recebidas com êxito antes da alteração da(s) chave(s) de segurança.
[0056] De acordo com outra modalidade, o UE, em resposta à recepção de um pedido a partir da rede para realizar uma alteração/atualização de chave de segurança para uma portadora de rádio, realizará um procedimento de transferência intra-célula para essa portadora de rádio indicada sem aplicar um reset de MAC.
[0057] As múltiplas modalidades acima divulgam métodos para o comportamento de plano de usuário/camada 2 realizado na alteração de chave de segurança para uma portadora de rádio particular. Em caso de transferência (“handover”), este procedimento pode ser aplicado a todas as portadoras de rádio configuradas que devem ser transferidas.
[0058] De acordo com uma possível modalidade, o seguinte pode levar em consideração pelo menos algumas das preocupações mencionadas acima. Mais especificamente, os três tipos de alterações a seguir podem potencialmente exigir o reset de MAC, o que pode afetar “outras” portadoras (que não tinham a ver com a referida alteração); levando a aumentos na latência (quando a retransmissão de RLC tomará conta dos buffers de HARQ liberados), perda de dados (portadoras de UM) ou até RLF (número “máximo de retransmissões de RLC foi atingido para um MCG ou DRB dividida). Os três tipos de alterações incluem:
1. Alterações de nós secundários: se houver uma DRB dividida de SCG, então a questão é: o MCG MAC precisa ser necessariamente resetado se houver outras portadoras (portadoras de MCG)? O problema é explicado na Figura 8, onde a perna de MCG da portadora dividida de SCG termina no mesmo MAC que para uma portadora de MCG. Portanto, um reset de MCG MAC para liberar o buffer de HARQ para a “perna de MCG da portadora dividida de SCG” também afetará a portadora de MCG, o que poderia ser evitado.
Mais especificamente, a Figura 8 ilustra um diagrama de blocos 800 de um arranjo exemplar de portadoras de rádio para múltiplos tipos de portadoras de rádio em relação à entidade de Controle de Acesso ao Meio (MAC) associada a cada um de um grupo de células mestres e um grupo de células secundárias, onde a portadora de rádio de dados de grupo de células mestres e a perna de grupo de células mestres da portadora de rádio de dados dividida estão na mesma entidade MAC.
2. Alterações de tipo de portadora: estão em questão os casos com uma alteração de ponto de ancoragem de PDCP (do ponto de vista da rede) e pelo menos uma perna 'antiga permanece. Essa 'perna antiga' terá pacotes protegidos com a chave antiga e, após a troca de chave, o receptor receberá pacotes protegidos com a chave antiga e pacotes protegidos com a nova chave. Algum tempo no receptor, esses pacotes chegam misturados, dificultando a decifração/verificação dos pacotes. Aqui, os seis itens a seguir emergem:
1. MCG dividido para Portadora dividida de SCG
2. SCG dividido para Portadora dividida de MCG
3. MCG para Portadora dividida de SCG
4. SCG dividido para Portadora de MCG
5. SCG para Portadora dividida de MCG
6. MCG dividido para Portadora de SCG Adicionalmente, se o grupo de trabalho de Segurança e Privacidade nos Sistemas 3GPP (SA3) decidir ter chaves por tipo de portadora, mais dois itens poderão ser adicionados:
7. MCG para Portadora dividida de MCG
8. SCG para Portadora dividida de SCG A questão é então o que acontece na perna 'antiga', que é protegida com a chave antiga? O Reset de MAC é correspondente, para evitar a entrega de pacotes com a chave antiga?
3. Alterações de chave por portadora ou por tipo de portadora: Quando o valor de COUNT para uma portadora está prestes a ser contornado, uma Transferência Intra-célula (HO) é realizada no LTE para evitar a ameaça iminente de segurança, ou seja, a reutilização da parâmetros de entrada de segurança como id de portadora, DIREÇÃO, COUNT e a chave de segurança na cifragem/proteção de integridade do texto simples. Uma vez que o COUNT contorna pode ser um caso raro, uma solução “pesada” (por exemplo, transferência) era aceitável em LTE. No entanto, se uma solução para o(s problema(s) acima é projetada, é bom verificar se a solução também pode resolver esse problema.
[0059] Todas as três alterações, a saber, uma alteração de nó secundária, uma alteração de tipo de portadora e uma alteração de chave, podem ser realizadas por um procedimento de controle de recursos de rádio (RRC). Em 3GPP TS 36331-e30, podem ser executadas usando um procedimento de Reconfiguração de conexão RRC. A Figura 9 ilustra um diagrama de sequência de mensagens 900 para implementar alterações específicas de portadora em um subconjunto selecionado de portadoras.
[0060] Uma alteração do Nó Secundário é iniciada pela NE usando RRCConnectionReconfiguration, incluindo a mobilityControlInfo. Por outro lado, uma alteração de tipo de portadora, por si só, não precisa incluir a mobilityControlInfo; no entanto, na tecnologia 5G NR (New RAT), pode(m) haver chave(s) de segurança distintas por portadora ou por tipo de portadora e, portanto, ao realizar uma alteração de tipo de portadora, a safetyControlInfo precisa ser incluída para cuidar da alteração de chave de segurança dessa portadora. Finalmente, o PDCP COUNT contorna, aqui também a mobilityControlInfo, seria útil ser incluída para cuidar da alteração de chave de segurança. Portanto, a divulgação em uma modalidade utiliza RRCConnectionReconfiguration incluindo a mobilityControlInfo para realizar os 3 tipos de alterações mencionadas anteriormente. Por esse motivo, outras duas modalidades possíveis também são divulgadas.
[0061] Modalidade 1: Nesta modalidade, as entidades de PDCP e RLC da(s) portadora(s) afetada(s), por exemplo, todas as portadoras que se originam/terminam no nó secundário para alterações de nó secundário; portadora(s) cujo tipo de portadora está sendo alterado; e portadora para a qual o PDCP COUNT está prestes a ser contornado, podem ser restabelecidas no UE após a recepção da referida mensagem RRCConnectionReconfiguration. O restabelecimento resultaria na liberação de buffers de transmissão e retransmissão de
RLC e o PDCP seria a partir da primeira PDCP SDU para a qual a entrega bem-sucedida da correspondente PDCP PDU não foi confirmada pelas camadas inferiores, realiza retransmissão ou transmissão de todas as PDCP SDUs já associadas às PDCP SNs em ordem crescente dos valores de COUNT associados à PDCP PDU antes do restabelecimento de PDCP, e o PDCP realizaria segurança (cifragem e/ou proteção de integridade) da PDCP PDU usando o valor de COUNT associado a esta PDCP SDU usando as novas chaves de segurança derivadas.
A mensagem RRCConnectionReconfiguration pode conter adicionalmente os seguintes campos: drb-Identity, logicalChannelIdentity (ou logicalChannelIdientitySCG) e, opcionalmente, drb- TypeChange/drb-Type está incluído na alteração de tipo de portadora.
O UE primeiro determina se a drb-Identity sinalizada já existe, então aplica as novas chaves para a portadora afetada identificada com drb-Identity, retém a configuração de PDCP e RLC da portadora existente para essa drb-Identity, exceto as partes/IEs incluídos na mensagem RRCConnectionReconfiguration, e substitui a antiga logicalChannelIdentity pela nova logicalChannelIdentity incluída.
As transmissões a partir dessa portadora são feitas usando a nova chave na nova identidade de canal lógico.
O protocolo MAC não é resetado e, portanto, o MAC de lado de receptor falhará ao entregar as RLC PDUs para a entidade RLC "antiga" (correspondente à logicalChannelIdentity "antiga") e, assim, descarta essas RLC PDUs.
Como resultado, o MAC não precisa ser resetado e também o lado de recepção não precisa manipular duas chaves de segurança a qualquer momento para a mesma portadora (afetada). Adicionalmente, como não ocorre a liberação do buffer de HARQ, nenhum dos problemas mencionados anteriormente ocorreria.
[0062] Modalidade 2: Nesta modalidade, nem o PDCP nem a entidade RLC da(s) portadora(s) afetada(s), como todas as portadoras que originam/terminam no nó secundário para alterações de nó secundário, portadora(s) cujo tipo de portadora está sendo alterado, e a portadora(s) para a qual o PDCP COUNT está prestes a ser contornado, são restabelecidas no UE após a recepção da referida mensagem RRCConnectionReconfiguration. Portanto, não há liberação dos buffers de transmissão e retransmissão de RLC e o PDCP não precisa realizar retransmissão ou transmissão de nenhuma PDCP SDU já associada às PDCP SNs. O PDCP de transmissor deve primeiro verificar o valor de PDCP COUNT para uma PDCP SDU ainda não atribuída com um número de sequência. O RRC/PDCP deve configurar a nova chave a ser usada (com base na mobilityControlInfo ou no mobilityControlInfoSCG incluída na mensagem RRCConnectionReconfiguration) e sinalizar o valor COUNT verificado para o lado de receptor na mensagem de Conclusão de Reconfiguração de RRC. O receptor (por exemplo, gNB) deve continuar usando (por exemplo, para decifrar as PDCP PDUs) a chave antiga para PDCP PDUs com valores de COUNT menores que a COUNT sinalizada e a nova chave para PDCP PDUs com valores de COUNT maiores que (ou iguais a) a COUNT sinalizada. Esta modalidade tem o benefício que não ocorre perda/atraso de dados devido às retransmissões de RLC que compensam as perdas devidas à liberação de buffer de HARQ. Adicionalmente, como não ocorre a liberação do buffer de HARQ, nenhum dos problemas mencionados anteriormente ocorre. Uma vantagem adicional é que o pré- processamento de dados na camada 2 não é desperdiçado. O pré-processamento de dados na camada 2 é feito para acelerar a transmissão de dados no sistema, como um sistema de Novo Rádio (NR). Quanto a uma desvantagem, o número de COUNT que monitora e aplica a chave correspondente no lado de receptor pode exigir que o receptor mantenha duas chaves pelo menos por algum tempo transitório. Também nesta modalidade de solução, o UE determina primeiro se a drb-Identity sinalizada já existe, aplica as novas chaves para a portadora afetada identificada com a drb-Identity, e mantém a configuração de PDCP e RLC a partir da portadora existente para esta drb- Identity, exceto as Ppartes/IEs incluídos na mensagem RRCConnectionReconfiguration, se houver. As transmissões a partir dessa portadora são feitas usando a nova chave a partir do valor de COUNT verificado (para uma PDCP SDU ainda não atribuída com um número de sequência).
[0063] A Figura 10 ilustra um fluxograma 1000 de um método em um equipamento de usuário para implementar alterações específicas de portadora em um subconjunto selecionado de portadoras. O método inclui receber 1002 uma mensagem de reconfiguração de conexão, que identifica alterações específicas de portadora a serem feitas em um subconjunto de portadoras de rádio incluindo menos do que toda a pluralidade de portadoras de rádio, que impacta as chaves de segurança sendo usadas pelo subconjunto de portadoras de rádio, onde a mensagem de reconfiguração de conexão inclui um campo de identificação de portadora que identifica as portadoras de rádio incluídas no subconjunto e um contador de encadeamento. O método inclui ainda aplicar 1004 as alterações solicitadas ao subconjunto de portadoras de rádio associadas ao campo de identificação de portadora sem resetar a conexão de comunicação com a rede de comunicação.
[0064] Em alguns casos, o método pode incluir ainda um ou mais buffers associados à conexão de comunicação, onde cada um ou mais buffers estão associados a pelo menos parte da pluralidade de portadoras de rádio, e em que ao aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, pelo menos parte do conteúdo de pelo menos alguns dos buffers associados ao subconjunto de portadoras de rádio para as quais uma reconfiguração foi solicitada é mantida.
[0065] Em alguns casos, como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, uma entidade de controle de enlace de rádio pode ser restabelecida, o que pode incluir a liberação dos buffers de transmissão e retransmissão de controle de enlace de rádio.
[0066] Em alguns casos, como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, uma entidade de protocolo de convergência de dados de pacotes pode ser restabelecida com um novo conjunto de chaves derivadas. Em algumas dessas instâncias, antes do restabelecimento da entidade de protocolo de convergência de dados de pacotes, a entidade de protocolo de convergência de dados de pacotes pode realizar retransmissão e transmissão de unidades de dados de serviço já associadas a um número de sequência em ordem crescente usando um conjunto anterior de chaves. Em algumas dessas ou outras instâncias, após o restabelecimento da entidade de protocolo de convergência de dados de pacotes, a entidade de protocolo de convergência de dados de pacotes pode realizar segurança das unidades de dados de serviço usando o novo conjunto de chaves derivadas.
[0067] Em alguns casos, a mensagem de reconfiguração de conexão pode incluir uma nova identidade de canal lógico, que pode ser usada por uma portadora de rádio identificada para substituir uma identidade de canal lógico anterior. Em alguns desses casos, depois que a nova identidade de canal lógico é associada para uso com a portadora de rádio identificada, os pacotes de dados recebidos pela identidade de canal lógico anterior substituída podem não ser entregues, e podem ser descartados por uma entidade de Controle de Acesso ao Meio (MAC) receptora.
[0068] Em alguns casos, como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, uma entidade de controle de enlace de rádio pode ser mantida.
[0069] Em alguns casos, como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, uma entidade de protocolo de convergência de dados de pacotes pode ser mantida.
[0070] Em alguns casos, como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, um novo conjunto de chaves de segurança pode ser derivado.
[0071] Em alguns casos, um valor de contagem ou número de sequência de um primeiro pacote (PDCP PDU) é determinado pela entidade de PDCP transmissora e, em seguida, esse valor de contagem ou número de sequência é sinalizado para a entidade de PDCP receptora na mensagem de conclusão de reconfiguração ou usando uma PDU de Controle de PDCP separada. Em alguns desses casos, unidades de dados de pacote para uma portadora de rádio particular tendo um valor de contagem atribuído, que é menor que o valor determinado da contagem incluída como parte ou da mensagem de conclusão de reconfiguração de conexão, ou como parte da PDU de Controle de PDCP recebida, para a portadora de rádio particular usarão um conjunto anterior de chaves de segurança, e em que as unidades de dados de pacotes para uma portadora de rádio particular tendo um valor de contagem atribuído, que é maior ou igual ao valor determinado da contagem incluída como parte ou da mensagem de conclusão de reconfiguração de conexão, ou como parte da PDU de Controle de PDCP recebida para a portadora de rádio particular usará um novo conjunto de chaves de segurança, que foram derivadas como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio. Em alguns desses ou outros casos, como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, buffers relacionados a uma solicitação de repetição automática híbrida para portadoras de rádio para as quais uma alteração de chaves de segurança foi solicitada não serão liberados.
[0072] Em alguns casos, a mensagem de reconfiguração de conexão pode ser pelo menos uma de (a) recebida como parte de uma alteração de nó secundário, (b) recebida como parte de uma alteração de tipo de portadora, ou (c) recebida em resposta a uma contagem detectada contornada.
[0073] A Figura 11 ilustra um fluxograma 1100 de um método em uma entidade de rede para implementar alterações específicas de portadora em um subconjunto selecionado de portadoras. O método inclui gerar 1102 uma mensagem de reconfiguração de conexão, que identifica alterações específicas de portadora a serem feitas em um subconjunto de portadoras de rádio incluindo menos do que toda a pluralidade de portadoras de rádio, que impacta as chaves de segurança sendo usadas pelo subconjunto de portadoras de rádio, onde a mensagem de reconfiguração de conexão inclui um campo de identificação de portadora que identifica as portadoras de rádio incluídas no subconjunto. O método inclui ainda transmitir 1104 a mensagem de reconfiguração de conexão ao equipamento de usuário associado às portadoras de rádio afetadas. Em alguns casos, o método pode incluir ainda receber um reconhecimento de conclusão das alterações solicitadas ao subconjunto de portadoras de rádio associadas ao campo de identificação de portadora sem resetar a conexão de comunicação com o equipamento de usuário associado às portadoras de rádio afetadas.
[0074] Deve ser entendido que, apesar dos passos particulares, como mostrado nas figuras, uma variedade de passos adicionais ou diferentes pode ser realizada dependendo da modalidade, e um ou mais passos particulares podem ser reorganizados, repetidos ou eliminados inteiramente, dependendo da modalidade. Ainda, alguns dos passos realizados podem ser repetidos em uma base contínua ou em andamento simultaneamente, enquanto outros são realizados. Adicionalmente, diferentes passos podem ser realizados por diferentes elementos ou em um único elemento das modalidades divulgadas.
[0075] A Figura 12 é um diagrama de blocos exemplar de um aparelho 1200, como o dispositivo de comunicação sem fio 110, de acordo com uma possível modalidade. O aparelho 1200 pode incluir um alojamento 1210, um controlador 1220 dentro do alojamento 1210, circuitos de entrada e saída de áudio 1230 acoplados ao controlador 1220, uma exibição 1240 acoplada ao controlador 1220, um transceptor 1250 acoplado ao controlador 1220, uma antena 1255 acoplada ao transceptor 1250, uma interface de usuário 1260 acoplada ao controlador 1220, uma memória 1270 acoplada ao controlador 1220 e uma interface de rede 1280 acoplada ao controlador 1220. O aparelho 1200 pode realizar os métodos descritos em todas as modalidades.
[0076] A exibição 1240 pode ser um visor, uma tela de cristal líquido (LCD), uma tela de diodo emissor de luz (LED), uma exibição de plasma, uma exibição de projeção, uma tela sensível ao toque ou qualquer outro dispositivo que exiba informações. O transceptor 1250 pode incluir um transmissor e/ou um receptor. O circuito de entrada e saída de áudio 1230 pode incluir um microfone, um alto-falante, um transdutor ou qualquer outro circuito de entrada e saída de áudio. A interface de usuário 1260 pode incluir um miniteclado, teclado, botões, painel tátil, joystick, tela sensível ao toque, outra exibição adicional ou qualquer outro dispositivo útil para fornecer uma interface entre um usuário e um dispositivo eletrônico. A interface de rede 1280 pode ser uma porta de Barramento Serial Universal (USB), uma porta Ethernet, um transmissor/receptor de infravermelho, uma porta IEEE 1394, um transceptor WLAN ou qualquer outra interface que possa conectar um aparelho a uma rede, dispositivo ou computador e que pode transmitir e receber sinais de comunicação de dados. A memória 1270 pode incluir uma memória de acesso aleatório, uma memória somente de leitura, uma memória ótica, uma memória de estado sólido, uma memória flash, uma memória removível, um disco rígido,
um cache ou qualquer outra memória que possa ser acoplada a um aparelho.
[0077] O aparelho 1200 ou o controlador 1220 pode implementar qualquer sistema operacional, como Microsoft WindowsO, UNIXO ou LINUXO, Android"", ou qualquer outro sistema operacional. O software de operação de aparelho pode ser escrito em qualquer linguagem de programação, como C, C++, Java ou Visual Basic, por exemplo. O software do aparelho também pode ser executado em uma estrutura de trabalho de aplicação, como, por exemplo, uma estrutura de trabalho JavaO, uma estrutura de trabalho .NETO, ou qualquer outra estrutura de aplicação. O software e/ou o sistema operacional pode ser armazenado na memória 1270 ou em outro local no aparelho 1200. O aparelho 1200 ou o controlador 1220 também pode usar hardware para implementar operações divulgadas. Por exemplo, o controlador 1220 pode ser qualquer processador programável. Modalidades divulgadas também podem ser implementadas em um computador de propósito geral ou especial, um microprocessador ou microprocessador programado, elementos de circuitos integrados periféricos, um circuito integrado de aplicação específica ou outros circuitos integrados, circuitos lógicos de hardware/eletrônicos, como um circuito de elemento discreto, um dispositivo lógico programável, como uma matriz lógica programável, matriz de portas de campo programável ou semelhantes. Em geral, o controlador 1220 pode ser qualquer dispositivo ou dispositivos controladores ou processadores capazes de operar um aparelho e implementar as modalidades divulgadas. Alguns ou todos os elementos adicionais do aparelho 1200 também podem realizar algumas ou todas as operações das modalidades divulgadas.
[0078] o método desta divulgação pode ser implementado em um processador programado. No entanto, os controladores, fluxogramas e módulos também podem ser implementados em um computador de propósito geral ou de propósito especial, um microcontrolador ou microprocessador programado e elementos de circuitos integrados periféricos, um circuito integrado, um circuito eletrônico ou lógico de hardware, como um circuito de elemento discreto, um dispositivo lógico programável ou semelhantes. Em geral, qualquer dispositivo no qual reside uma máquina de estado finita capaz de implementar os fluxogramas mostrados nas figuras pode ser usado para implementar as funções de processador desta divulgação.
[0079] Embora esta divulgação tenha sido descrita com modalidades específicas da mesma, é evidente que muitas alternativas, modificações e variações serão aparentes para os técnicos no assunto. Por exemplo, vários componentes das modalidades podem ser trocados, adicionados ou substituídos nas outras modalidades. Adicionalmente, todos os elementos de cada figura não são necessários para a operação das modalidades divulgadas. Por exemplo, uma pessoa de normal técnica no assunto das modalidades divulgadas seria habilitada a fazer e usar os ensinamentos da divulgação simplesmente empregando os elementos das reivindicações independentes. Por conseguinte, modalidades da divulgação, conforme estabelecido neste documento, pretendem ser ilustrativas, não limitativas. Várias alterações podem ser feitas sem se afastar do espírito e do escopo da divulgação.
[0080] Neste documento, termos relacionais como
"primeiro", "segundo" e semelhantes podem ser usados apenas para distinguir uma entidade ou ação de outra entidade ou ação sem necessariamente exigir ou implicar qualquer relação ou ordem real entre essas entidades ou ações.
A frase "pelo menos um de", "pelo menos um selecionado do grupo de", ou "pelo menos um selecionado de" seguida de uma lista é definida para significar um, alguns ou todos, mas não necessariamente todos, os elementos na lista.
Os termos "compreende", "compreendendo", "incluindo" ou qualquer outra variação do mesmo, destinam-se a cobrir uma inclusão não exclusiva, de modo que um processo, método, artigo ou aparelho que inclua uma lista de elementos não inclua somente esses elementos, mas podem incluir outros elementos não expressamente listados ou inerentes a esse processo, método, artigo ou aparelho.
Um elemento procedido por "um", "uma" ou semelhantes não exclui, sem mais restrições, a existência de elementos idênticos adicionais no processo, método, artigo ou aparelho compreendendo o elemento.
Adicionalmente, o termo "outro" é definido como pelo menos um segundo ou mais.
Os termos "incluindo", "tendo" e semelhantes, como aqui utilizados, são definidos como "compreendendo". Adicionalmente, a seção de fundamentos é escrita como o próprio entendimento do inventor do contexto de algumas modalidades no momento do depósito e inclui o próprio reconhecimento do inventor de quaisquer problemas com as tecnologias existentes e/ou problemas experimentados no trabalho do próprio inventor.

Claims (19)

REIVINDICAÇÕES
1. Método em um equipamento de usuário tendo uma conexão de comunicação incluindo uma pluralidade de portadoras de rádio tendo chaves de segurança para uso com uma rede de comunicação, o método caracterizado pelo fato de que compreende: receber uma mensagem de reconfiguração de conexão, que identifica alterações específicas de portadora a serem feitas em um subconjunto de portadoras de rádio incluindo menos do que toda a pluralidade de portadoras de rádio, que afeta as chaves de segurança sendo usadas pelo subconjunto de portadoras de rádio, onde a mensagem de reconfiguração de conexão inclui um campo de identificação de portadora que identifica as portadoras de rádio incluídas no subconjunto e um contador de encadeamento; e aplicar as alterações solicitadas ao subconjunto de portadoras de rádio associadas ao campo de identificação de portadora sem resetar a conexão de comunicação com a rede de comunicação.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda um ou mais buffers associados à conexão de comunicação, em que cada do um ou mais buffers está associado a pelo menos parte da pluralidade de portadoras de rádio, e em que ao aplicar as alterações solicitadas para o subconjunto de portadoras de rádio, pelo menos parte do conteúdo de pelo menos alguns dos buffers associados ao subconjunto de portadoras de rádio para as quais uma reconfiguração foi solicitada é mantida.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, uma entidade de controle de enlace de rádio é restabelecida, o que inclui a liberação de buffers de transmissão e retransmissão de controle de enlace de rádio.
4, Método, de acordo com a reivindicação 1, caracterizado pelo fato de que como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, uma entidade de protocolo de convergência de dados de pacotes é restabelecida com um novo conjunto de chaves derivadas.
5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que antes do restabelecimento da entidade de protocolo de convergência de dados de pacotes, a entidade de protocolo de convergência de dados de pacotes realizará retransmissão e transmissão de unidades de dados de serviço já associadas a um número de sequência em ordem crescente usando um conjunto de chaves anterior.
6. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que após o restabelecimento da entidade de protocolo de convergência de dados de pacotes, a entidade de protocolo de convergência de dados de pacotes realizará segurança das unidades de dados de serviço usando o novo conjunto de chaves derivadas.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de reconfiguração de conexão inclui uma nova identidade de canal lógico, que será usada para uma portadora de rádio identificada para substituir uma identidade de canal lógico anterior.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que após a associação da nova identidade de canal lógico para uso com a portadora de rádio identificada,
os pacotes de dados recebidos pela identidade de canal lógico anterior substituída não serão entregues, e serão descartados por uma entidade de Controle de Acesso ao Meio receptora.
9. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, uma entidade de controle de enlace de rádio é mantida.
10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, uma entidade de protocolo de convergência de dados de pacotes é mantida.
11. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, um novo conjunto de chaves de segurança será derivado.
12. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que um valor de contagem ou número de sequência de um primeiro pacote (PDCP PDU) é determinado pela entidade de PDCP transmissora e, em seguida, esse valor de contagem ou número de sequência é sinalizado para a entidade de PDCP receptora na mensagem de conclusão de reconfiguração ou usando uma PDU de Controle de PDCP separada.
13. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que as unidades de dados de pacotes para uma portadora de rádio particular tendo um valor de contagem atribuído, que é menor que o valor determinado da contagem incluída como parte ou da mensagem de conclusão de reconfiguração de conexão, ou como parte de PDU de Controle de PDCP recebida, para a portadora de rádio particular usarão um conjunto anterior de chaves de segurança, e em que as unidades de dados de pacotes para uma portadora de rádio particular tendo um valor de contagem atribuído, que é maior ou igual ao valor determinado da contagem incluída como parte ou da mensagem de conclusão de reconfiguração de conexão, ou como parte da PDU de Controle de PDCP recebida para a portadora de rádio particular usarão um novo conjunto de chaves de segurança, que foram derivadas como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio.
14. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, os buffers relacionados a uma solicitação de repetição automática híbrida para portadoras de rádio para as quais foi solicitada uma alteração nas chaves de segurança não serão liberados.
15. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de reconfiguração de conexão é pelo menos uma de (a) recebida como parte de uma alteração de nó secundária, (b) recebida como parte de uma alteração de tipo de portadora, ou (c) recebida em resposta a uma contagem detectada.
16. Equipamento de usuário tendo uma conexão de comunicação incluindo uma pluralidade de portadoras de rádio com uma rede de comunicação, o equipamento de usuário caracterizado pelo fato de que compreende: um transceptor que recebe uma mensagem de reconfiguração de conexão, que identifica alterações específicas de portadora a serem feitas a um subconjunto de portadoras de rádio incluindo menos do que toda a pluralidade de portadoras de rádio, que impacta as chaves de segurança a serem utilizadas pelo subconjunto de portadoras de rádio, onde a mensagem de reconfiguração de conexão inclui um campo de identificação de portadora e um contador de encadeamento de NH (NCC) que identifica as portadoras de rádio incluídas no subconjunto; e um controlador que aplica as alterações solicitadas para o subconjunto de portadoras de rádio associadas com o campo de identificação de portadora sem resetar a conexão de comunicação com a rede de comunicação.
17. Equipamento de usuário, de acordo com a reivindicação 16, caracterizado pelo fato de que cada portadora de rádio está associada a uma entidade de protocolo de convergência de dados de pacotes, onde como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio, uma entidade de protocolo de convergência de dados de pacotes deriva um novo conjunto de chaves a serem usadas no lugar de um conjunto anterior de chaves.
18. Equipamento de usuário, de acordo com a reivindicação 16, caracterizado pelo fato de que um valor de contagem ou número de sequência de um primeiro pacote (PDCP PDU) é determinado pela entidade de PDCP transmissora e, em seguida, esse valor de contagem ou número de sequência é sinalizado para a entidade de PDCP receptora ou na mensagem de conclusão de reconfiguração ou usando uma PDU de Controle de PDCP separada; onde unidades de dados de pacotes para uma portadora de rádio particular tendo um valor de contagem atribuído, que é menor que o valor determinado da contagem incluída como parte da mensagem de conclusão de reconfiguração de conexão para a portadora de rádio particular, usará um conjunto anterior de chaves de segurança; e onde unidades de dados de pacotes para uma portadora de rádio particular tendo um valor de contagem atribuído, que é maior ou igual ao valor determinado da contagem incluída como parte da mensagem de conclusão de reconfiguração de conexão para a portadora de rádio particular, usará um novo conjunto de chaves de segurança, que foram derivadas como parte de aplicar as alterações solicitadas ao subconjunto de portadoras de rádio.
19. Equipamento de usuário, de acordo com a reivindicação 16, caracterizado pelo fato de que compreende ainda um ou mais buffers associados à conexão de comunicação, em que cada do um ou mais buffers está associado a pelo menos parte da pluralidade de portadoras de rádio, e em que ao aplicar as alterações solicitadas no subconjunto de portadoras de rádio, pelo menos parte do conteúdo de pelo menos alguns dos buffers associados ao subconjunto de portadoras de rádio para as quais uma reconfiguração foi solicitada é mantida.
BR112019027712-9A 2017-06-23 2018-06-23 método e aparelho para implementar alterações específicas de portadora como parte de uma reconfiguração de conexão que afeta as chaves de segurança sendo usadas BR112019027712A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762524379P 2017-06-23 2017-06-23
US62/524,379 2017-06-23
US201762543817P 2017-08-10 2017-08-10
US62/543,817 2017-08-10
PCT/US2018/039184 WO2018237374A1 (en) 2017-06-23 2018-06-23 METHOD AND APPARATUS FOR IMPLEMENTING MEDIA-SPECIFIC MODIFICATIONS AS PART OF CONNECTION RECONFIGURATION WHICH HAS CONSEQUENCES OF SAFETY KEYS DURING USE

Publications (1)

Publication Number Publication Date
BR112019027712A2 true BR112019027712A2 (pt) 2020-07-28

Family

ID=62986181

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019027712-9A BR112019027712A2 (pt) 2017-06-23 2018-06-23 método e aparelho para implementar alterações específicas de portadora como parte de uma reconfiguração de conexão que afeta as chaves de segurança sendo usadas

Country Status (6)

Country Link
US (3) US10917785B2 (pt)
EP (3) EP3643100B1 (pt)
KR (3) KR20230147749A (pt)
CN (1) CN110771191B (pt)
BR (1) BR112019027712A2 (pt)
WO (1) WO2018237374A1 (pt)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3244679B1 (en) * 2015-01-29 2020-02-26 Huawei Technologies Co., Ltd. Radio bearer reconfiguration method, establishing method, user equipment and base station
US10785817B2 (en) 2017-09-28 2020-09-22 Apple Inc. Signaling radio bearer type 3 (SRB3) and secondary cell group (SCG) failure handling
CN113286336B (zh) 2017-11-16 2022-09-16 华为技术有限公司 数据处理方法、装置以及计算机存储介质
US20190320352A1 (en) * 2018-04-12 2019-10-17 Qualcomm Incorporated Access stratum (as) security for a centralized radio access network (c-ran)
JP6892840B2 (ja) * 2018-05-08 2021-06-23 シャープ株式会社 端末装置、基地局装置、方法、および、集積回路
CN112203362A (zh) * 2019-07-08 2021-01-08 联发科技(新加坡)私人有限公司 减少移动中断的方法和用户设备
WO2022036507A1 (zh) * 2020-08-17 2022-02-24 Oppo广东移动通信有限公司 数据传输方法、终端设备和网络节点
WO2022133912A1 (zh) * 2020-12-24 2022-06-30 华为技术有限公司 侧行链路通信方法、装置和系统
EP4278679A4 (en) * 2021-01-14 2024-10-09 Lenovo Beijing Ltd METHOD AND APPARATUS FOR DATA TRANSMISSION

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
WO2006031019A1 (en) 2004-08-12 2006-03-23 Lg Electronics Inc. Reception in dedicated service of wireless communication system
EP3242436A1 (en) * 2008-06-06 2017-11-08 Telefonaktiebolaget LM Ericsson (publ) Cryptographic key generation
CN101841810B (zh) * 2010-06-07 2016-01-20 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及无线接入系统
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
CN102695202B (zh) 2011-03-25 2015-12-16 华为技术有限公司 重配置的方法、无线网络控制器和终端
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
US8724590B2 (en) * 2012-01-04 2014-05-13 Futurewei Technologies, Inc. System and method for primary point handovers
WO2013173957A1 (en) 2012-05-21 2013-11-28 Nokia Corporation Method and apparatus for managing radio bearer for user equipment
US9942210B2 (en) 2012-05-23 2018-04-10 Nokia Technologies Oy Key derivation method and apparatus for local access under control of a cellular network
KR101964083B1 (ko) * 2012-10-31 2019-04-01 삼성전자 주식회사 무선 통신 시스템에서 기지국간 반송파 집적을 통한 데이터 전송 방법 및 장치
CN110087272B (zh) * 2013-02-22 2021-10-08 三星电子株式会社 在多个e节点b和用户设备间提供同时连接的方法和系统
KR102219983B1 (ko) * 2013-04-02 2021-02-25 엘지전자 주식회사 무선 통신 시스템에서 셀 변경 절차를 수행하기 위한 방법 및 이를 위한 장치
KR102196213B1 (ko) * 2013-09-11 2020-12-31 삼성전자 주식회사 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
EP3883330A1 (en) * 2013-10-30 2021-09-22 Interdigital Patent Holdings, Inc. Carrier aggregation configuration in wireless systems
US9572171B2 (en) 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention
US10485018B2 (en) 2014-01-16 2019-11-19 Samsung Electronics Co., Ltd. Apparatus and method for operating user plane protocol stack in connectionless communication system
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
EP2928261B1 (en) * 2014-03-31 2020-03-18 Nokia Technologies Oy Bearer release
US10028311B2 (en) 2014-04-22 2018-07-17 Lg Electronics Inc. Method for processing received PDCP PDUs for D2D communication system and device therefor
CN104219722B (zh) * 2014-05-23 2019-07-23 中兴通讯股份有限公司 双连接无线承载的迁移处理、迁移方法及装置
WO2016000773A1 (en) * 2014-07-03 2016-01-07 Nokia Solutions And Networks Oy Method and apparatus
US9628586B2 (en) 2014-08-29 2017-04-18 Lg Electronics Inc. PDCP operation in a wireless communication system supporting dual connectivity
KR102213885B1 (ko) 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
EP3244679B1 (en) * 2015-01-29 2020-02-26 Huawei Technologies Co., Ltd. Radio bearer reconfiguration method, establishing method, user equipment and base station
WO2017002987A1 (ko) 2015-06-30 2017-01-05 엘지전자(주) 무선 통신 시스템에서 상향링크 데이터의 전송 방법 및 이를 위한 장치
ES2753824T3 (es) * 2015-10-08 2020-04-14 Ericsson Telefon Ab L M Nodos para uso en una red de comunicación y métodos para operar los mismos
JP2019004197A (ja) * 2015-11-10 2019-01-10 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
US10506662B2 (en) * 2016-05-10 2019-12-10 Qualcomm Incorporated Internet-of-Things design for unlicensed spectrum
US10764953B2 (en) * 2016-05-18 2020-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods of resuming a radio bearer and related wireless terminals and network nodes
US10303899B2 (en) 2016-08-11 2019-05-28 Intel Corporation Secure public cloud with protected guest-verified host control
EP3499949B1 (en) * 2016-09-30 2020-12-23 Huawei Technologies Co., Ltd. Method, device and system for processing control signalling
WO2018237373A1 (en) 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR REFRESHING THE SECURITY KEYS OF A SUBASSEMBLY OF CONFIGURED RADIO MEDIA
US11129232B2 (en) 2018-09-10 2021-09-21 Lenovo (Singapore) Pte. Ltd. Medium access control protocol data unit in a message 3 buffer

Also Published As

Publication number Publication date
KR20230147749A (ko) 2023-10-23
KR102588139B1 (ko) 2023-10-13
EP3972309C0 (en) 2023-08-09
US11689917B2 (en) 2023-06-27
EP3972309A1 (en) 2022-03-23
US20180376332A1 (en) 2018-12-27
EP3643100B1 (en) 2021-12-29
EP3972309B1 (en) 2023-08-09
US20210168600A1 (en) 2021-06-03
WO2018237374A1 (en) 2018-12-27
EP4221290A1 (en) 2023-08-02
KR102460648B1 (ko) 2022-10-31
US10917785B2 (en) 2021-02-09
KR20220151001A (ko) 2022-11-11
US20230276233A1 (en) 2023-08-31
CN110771191B (zh) 2023-07-04
KR20200018672A (ko) 2020-02-19
CN110771191A (zh) 2020-02-07
EP3643100A1 (en) 2020-04-29

Similar Documents

Publication Publication Date Title
BR112019027712A2 (pt) método e aparelho para implementar alterações específicas de portadora como parte de uma reconfiguração de conexão que afeta as chaves de segurança sendo usadas
ES2362397T3 (es) Procedimiento y aparato para manipular un procedimiento de transferencia.
KR101978084B1 (ko) Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
JP5447646B2 (ja) 通信ネットワークセキュリティを提供する方法
WO2008001187A2 (en) Method for providing improved sequence number handling in networks
US20220345296A1 (en) Managing Security Keys in a Communication System
US10880737B2 (en) Method and apparatus for refreshing the security keys of a subset of configured radio bearers
US20030076859A1 (en) Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol
US20230156820A1 (en) Data Communication In An Inactive State
US11616768B2 (en) Method and apparatus for handling security keys for individual bearers
BR122023027109A2 (pt) Método em um equipamento de usuário configurado para se comunicar com dois grupos de células e equipamento de usuário configurado para se comunicar com dois grupos de células
CN107529202A (zh) 一种下行数据传输的方法、装置及网络架构
CN113973297B (zh) 一种小数据传输方法、设备、装置及存储介质
WO2023214199A1 (en) Medium access control layer security in handovers

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B154 Notification of filing of divisional application [chapter 15.50 patent gazette]

Free format text: O PEDIDO FOI DIVIDIDO NO BR122023027109-2 PROTOCOLO 870230112971 EM 21/12/2023 14:43.