JP2017507576A - セキュリティキー変更方法、基地局、およびユーザ機器 - Google Patents

セキュリティキー変更方法、基地局、およびユーザ機器 Download PDF

Info

Publication number
JP2017507576A
JP2017507576A JP2016549110A JP2016549110A JP2017507576A JP 2017507576 A JP2017507576 A JP 2017507576A JP 2016549110 A JP2016549110 A JP 2016549110A JP 2016549110 A JP2016549110 A JP 2016549110A JP 2017507576 A JP2017507576 A JP 2017507576A
Authority
JP
Japan
Prior art keywords
key
enodeb
base station
key change
master enodeb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016549110A
Other languages
English (en)
Other versions
JP6416918B2 (ja
Inventor
俊仁 常
俊仁 常
皓 ▲畢▼
皓 ▲畢▼
▲軼▼ 郭
▲軼▼ 郭
冬▲梅▼ ▲張▼
冬▲梅▼ ▲張▼
波 ▲リン▼
波 ▲リン▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2017507576A publication Critical patent/JP2017507576A/ja
Application granted granted Critical
Publication of JP6416918B2 publication Critical patent/JP6416918B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/06Reselecting a communication resource in the serving access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、セキュリティキー変更方法、基地局、およびユーザ機器を提供する。本方法は、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップと、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップと、を含む。

Description

本発明の実施形態は通信分野に関し、詳細には、セキュリティキー変更方法、基地局、およびユーザ機器に関する。
現在、無線ネットワークの伝送速度を改善するために、第3世代パートナーシッププロジェクト(3rd Generation Partnership Project、3GPP)組織では、スモールセル拡張に関する新しい研究プロジェクトの設立について議論している。
先行技術のスモールセル展開時には、低周波数帯域の搬送波および高周波数帯域の搬送波が通常用いられる。例えば、低周波数帯域の搬送波として、周波数F1は、カバレッジエリアは大きいがリソースが比較的希薄であることを特徴とし、高周波数帯域の搬送波として、F2は、カバレッジエリアは小さいがリソースが比較的豊富であることを特徴とする。既存のセルラネットワークにおいては、低周波数帯域の搬送波が一般に用いられ、例えば、F1はユーザにサービスを提供するのに用いられる。しかし、スマートフォンの普及と共に、ユーザは無線伝送速度により厳しい要件を設定するようになっている。ユーザ要件を満たすには、豊富な高周波数帯域の搬送波リソースを逐次的に用いてユーザにサービスを提供する必要がある。高周波数帯域の搬送波はカバレッジが小さいことを特徴とするため、小さいカバレッジに高周波数帯域の搬送波を用いる基地局(evolved NodeB、eNB)は一般にマイクロ基地局と呼ばれ、マイクロ基地局のカバレッジエリアは一般にスモールセルと呼ばれる。一般には、マクロ基地局がマスタeNodeB(Macro evolved NodeB,MeNB)として選択され、マイクロ基地局がセカンダリeNodeB(Small evolved NodeB、SeNB)として選択される。MeNBには複数のセルが存在しうる。1つのセルがユーザ機器(User Equipment、UE)にサービスを提供するためのプライマリセル(Primary Cell、PCell)として複数のセルの中から選択され、別のセルをセカンダリセル(Secondary Cell、SCell)とすることができる。加えて、セカンダリeNodeBのセルがUEにサービスを提供するためのセカンダリセルとして一般に選択される。UEが、MeNBとSeNBの両方によって提供される無線リソースを用いて通信を行うための方法が、デュアルコネクティビティ通信として定義されている。デュアルコネクティビティ通信は、データ伝送効率が優れ、スループットが高いために基地局とUEとの間のデータ伝送においてますます用いられるようになってきている。
基地局とUEとの間のデータ伝送時にはセキュリティキーが通常必要である。しかし、場合によっては、セキュリティキーは変更される必要がある。ロング・ターム・エボルーション(Long Term Evolution、LTE)システムにおいて、セキュリティキーを変更するプロセスはセル内ハンドオーバプロセスで完了することができ、セル内ハンドオーバプロセスとは、UEがハンドオーバを行うときにソースセルとターゲットセルとが基地局の同じセルであること、すなわち、ハンドオーバの前と後のプライマリセルが同じセルであり変化しないことを意味する。
本発明を実施する過程で、本発明の発明者は、先行技術には少なくとも、既存のセキュリティキー変更方法はUEがただ1つの基地局とデータ伝送を行うときのセキュリティキー変更には適用可能であるが、UEがMeNBおよびSeNBとのデュアルコネクティビティ通信を行う適用シナリオについては、セキュリティキーを変更するための関連した実施策が提供されない、という不都合点が存在することを確認した。
本発明の実施形態は、ユーザ機器がMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施するための、セキュリティキー変更方法、基地局、およびUEを提供する。
第1の態様によれば、本発明の一実施形態はセキュリティキー変更方法を提供し、本方法は、
マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、
UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップと、
を含む。
第1の態様に関連して、第1の態様の第1の可能な実施態様において、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップの後に、本方法は、
セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、セカンダリeNodeBへキー変更完了メッセージを転送するステップ、
をさらに含む。
第1の態様に関連して、第1の態様の第2の可能な実施態様において、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する。
第1の態様の第2の可能な実施態様に関連して、第1の態様の第3の可能な実施態様において、キー変更コマンドメッセージがUEが第1の基地局へのランダムアクセスを行うことを指示する場合、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップは、
UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、マスタeNodeBが、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、
を含む。
第1の態様に関連して、第1の態様の第4の可能な実施態様において、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップは、
マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップであって、キー指示コマンドはマスタeNodeBとUEとの間でキーリキーKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップと、
キー指示コマンドに従ってマスタeNodeBが、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するステップと、
を含む。
第1の態様の第4の可能な実施態様に関連して、第1の態様の第5の可能な実施態様において、マスタeNodeBが、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定した場合、キー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を搬送する。
第1の態様に関連して、第1の態様の第6の可能な実施態様において、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップの後に、本方法は、
マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップであって、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む、マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップ、
をさらに含む。
第1の態様に関連して、第1の態様の第7の可能な実施態様において、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップは、
マスタeNodeBが、マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はマスタeNodeBである、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップ、
および/または、
マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はセカンダリeNodeBである、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップ、
を含む。
第1の態様または第1の態様の第1、第2、第3、第4、第5、第6、もしくは第7の可能な実施態様に関連して、第1の態様の第8の可能な実施態様において、キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
第1の態様の第8の可能な実施態様に関連して、第1の態様の第9の可能な実施態様において、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
第1の態様または第1の態様の第1、第2、第3、第4、第5、第6、もしくは第7の可能な実施態様に関連して、第1の態様の第10の可能な実施態様において、キー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
第1の態様の第10の可能な実施態様に関連して、第1の態様の第11の可能な実施態様において、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
第1の態様に関連して、第1の態様の第12の可能な実施態様において、キー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する。
第1の態様に関連して、第1の態様の第13の可能な実施態様において、キー変更コマンドメッセージは、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を中断することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送し、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。
第1の態様または第1の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第1の態様の第14の可能な実施態様において、キー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである。
第2の態様によれば、本発明の一実施形態は別のセキュリティキー変更方法を提供し、本方法は、
ユーザ機器UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、ユーザ機器UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップと、
キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップと、
キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEが、マスタeNodeBへキー変更完了メッセージを送信するステップと、
を含む。
第2の態様に関連して、第2の態様の第1の可能な実施態様において、キー変更コマンドメッセージはUEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップの後に、本方法は、
キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従ってUEが、第1の基地局へのランダムアクセスを行うべきかどうか決定するステップ、
をさらに含む。
第2の態様または第2の態様の第1の可能な実施態様に関連して、第2の態様の第2の可能な実施態様において、キー変更コマンドメッセージがUEが第1の基地局へのランダムアクセスを行うことを指示する場合、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップは、
UEが、マスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うステップ、
を含む。
第2の態様に関連して、第2の態様の第3の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、UEは、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する。
第2の態様の第3の可能な実施態様に関連して、第2の態様の第4の可能な実施態様において、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第1の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、であり、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第2の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、である。
第2の態様に関連して、第2の態様の第5の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、UEは、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する。
第2の態様の第5の可能な実施態様に関連して、第2の態様の第6の可能な実施態様において、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第1のセキュリティ・キー・コンテキスト情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、であり、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第2のセキュリティ・キー・コンテキスト情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うと決定するステップ、である。
第2の態様に関連して、第2の態様の第7の可能な実施態様において、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、Key Change Indicatorフィールドの値を用いてUEが、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するステップ、である。
第2の態様に関連して、第2の態様の第8の可能な実施態様において、キー変更コマンド情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
を含む。
第2の態様の第8の可能な実施態様に関連して、第2の態様の第9の可能な実施態様において、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
を含む。
第2の態様に関連して、第2の態様の第10の可能な実施態様において、キー変更コマンド情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
を含む。
第2の態様の第10の可能な実施態様に関連して、第2の態様の第11の可能な実施態様において、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEが、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
を含む。
第2の態様に関連して、第2の態様の第12の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、UEとマスタeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとマスタeNodeBとの間のデータ伝送を続行するステップは、
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含む。
第2の態様に関連して、第2の態様の第13の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行するステップは、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含む。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第14の可能な実施態様において、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、を含み、
キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つをさらに含む。
第2の態様の第14の可能な実施態様に関連して、第2の態様の第15の可能な実施態様において、UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップは、
UEが、キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いてUEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、UEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を含む。
第2の態様の第15の可能な実施態様に関連して、第2の態様の第16の可能な実施態様において、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの前に、本方法は、
UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップはマスタeNodeBに対応する現在のUE側中間キーに基づくものである、と決定するステップ、
をさらに含む。
第2の態様の第14の可能な実施態様に関連して、第2の態様の第17の可能な実施態様において、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定することは具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定すること、
である。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第18の可能な実施態様において、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、UEが、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、を含み、
キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEが、UEとマスタeNodeBとの間のデータ伝送を停止するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を停止するステップ、
のうちの少なくとも1つをさらに含む。
第2の態様の第18の可能な実施態様に関連して、第2の態様の第19の可能な実施態様において、UEが、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップは、
UEが、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従ってUEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、UEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を含む。
第2の態様の第19の可能な実施態様に関連して、第2の態様の第20の可能な実施態様において、UEが、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップの後に、本方法は、
更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従ってUEが、セカンダリeNodeBに対応するUE側中間キーを更新するステップと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従ってUEが、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、UEが、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップと、
をさらに含む。
第2の態様の第18の可能な実施態様に関連して、第2の態様の第21の可能な実施態様において、UEが、キー変更コマンドメッセージに含まれる指示情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定することは具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定すること、
である。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第22の可能な実施態様において、キー変更コマンドメッセージに含まれる指示情報が、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、UEが、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEと第2の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEと第2の基地局との間のデータ伝送を続行するステップ、
のうちの少なくとも1つをさらに含む。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第23の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEと第1の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEと第1の基地局との間のデータ伝送を中断するステップ、
のうちの少なくとも1つをさらに含む。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第24の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するステップ、および
UEが、UEと第1の基地局との間のデータ伝送を停止するステップ、
のうちの少なくとも1つをさらに含む。
第3の態様によれば、本発明の一実施形態は基地局をさらに提供し、本基地局は特にマスタeNodeBであり、
第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するように構成されたキー変更決定モジュールであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、キー変更決定モジュールと、
UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信するように構成された、メッセージ送信モジュールと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信するように構成された、メッセージ受信モジュールと、
を含む。
第3の態様に関連して、第3の態様の第1の可能な実施態様において、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、メッセージ送信モジュールは、メッセージ受信モジュールがUEによって送信されたキー変更完了メッセージを受信した後で、セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、セカンダリeNodeBへキー変更完了メッセージを転送する、ようにさらに構成されている。
第3の態様に関連して、第3の態様の第2の可能な実施態様において、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する。
第3の態様の第2の可能な実施態様に関連して、第3の態様の第3の可能な実施態様において、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、メッセージ送信モジュールは、UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するように特に構成されている。
第3の態様に関連して、第3の態様の第4の可能な実施態様において、キー変更決定モジュールは、
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するように構成されたコマンド受信サブモジュールであって、キー指示コマンドはマスタeNodeBとUEとの間でKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、コマンド受信サブモジュールと、
キー指示コマンドに従って、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するように構成された、キー変更決定サブモジュールと、
を含む。
第3の態様の第4の可能な実施態様に関連して、第3の態様の第5の可能な実施態様において、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであると決定した場合、キー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を搬送する。
第3の態様に関連して、第3の態様の第6の可能な実施態様において、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、メッセージ送信モジュールは、キー変更決定サブモジュールが、キー指示コマンドに従って、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、セカンダリeNodeBへキー変更指示メッセージを送信するようにさらに構成されており、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む。
第3の態様に関連して、第3の態様の第7の可能な実施態様において、キー変更決定モジュールは、マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定する、ように特に構成されており、第1の基地局はマスタeNodeBであり、かつ/または、キー変更決定モジュールは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定する、ように特に構成されており、第1の基地局はセカンダリeNodeBである。
第3の態様または第3の態様の第1、第2、第3、第4、第5、第6、もしくは第7の可能な実施態様に関連して、第3の態様の第8の可能な実施態様において、キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
第3の態様の第8の可能な実施態様に関連して、第3の態様の第9の可能な実施態様において、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
第3の態様または第3の態様の第1、第2、第3、第4、第5、第6、もしくは第7の可能な実施態様に関連して、第3の態様の第10の可能な実施態様において、キー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
第3の態様の第10の可能な実施態様に関連して、第3の態様の第11の可能な実施態様において、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
第3の態様に関連して、第3の態様の第12の可能な実施態様において、キー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する。
第3の態様に関連して、第3の態様の第13の可能な実施態様において、キー変更コマンドメッセージは、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を中断することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送し、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。
第3の態様または第3の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第3の態様の第14の可能な実施態様において、キー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである。
第4の態様によれば、本発明の一実施形態はユーザ機器UEを提供し、本UEは、
マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するように構成されたメッセージ受信モジュールであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、メッセージ受信モジュールと、
キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行うように構成された、キー変更モジュールと、
キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように構成された、決定モジュールと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信するように構成された、メッセージ送信モジュールと、
を含む。
第2の態様に関連して、第2の態様の第1の可能な実施態様において、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、決定モジュールは、メッセージ受信モジュールがマスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従って、第1の基地局へのランダムアクセスを行うべきかどうか決定する、ようにさらに構成されている。
第2の態様または第2の態様の第1の可能な実施態様に関連して、第2の態様の第2の可能な実施態様において、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、UEはランダム・アクセス・モジュールをさらに含み、
メッセージ受信モジュールは、マスタeNodeBによって送信される、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信するように特に構成されており、
ランダム・アクセス・モジュールは、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように構成されている。
第2の態様に関連して、第2の態様の第3の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュールは、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する、ようにさらに構成されている。
第2の態様の第3の可能な実施態様に関連して、第2の態様の第4の可能な実施態様において、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第1の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されており、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
第2の態様に関連して、第2の態様の第5の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュールは、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する、ようにさらに構成されている。
第2の態様の第5の可能な実施態様に関連して、第2の態様の第6の可能な実施態様において、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されており、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
第2の態様に関連して、第2の態様の第7の可能な実施態様において、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、キー変更モジュールは、Key Change Indicatorフィールドの値を用いて、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するように特に構成されている。
第2の態様に関連して、第2の態様の第8の可能な実施態様において、取得モジュールは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、取得モジュールは、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、取得モジュールは、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成され、
または、取得モジュールは、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するように特に構成されている。
第2の態様の第8の可能な実施態様に関連して、第2の態様の第9の可能な実施態様において、決定モジュールは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定し、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定し、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定する、
ように特に構成されている。
第2の態様に関連して、第2の態様の第10の可能な実施態様において、決定モジュールは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュールは、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュールは、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成され、
または、決定モジュールは、
キー変更コマンドメッセージに含まれ、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成されている。
第2の態様の第10の可能な実施態様に関連して、第2の態様の第11の可能な実施態様において、決定モジュールは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定し、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定し、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定する、
ように特に構成されている。
第2の態様に関連して、第2の態様の第12の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、決定モジュールは、
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持すること、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持すること、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持すること、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
第2の態様に関連して、第2の態様の第13の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要があること、すなわち、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持すること、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行することを決定したときに、決定モジュールは、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持すること、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持すること、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第14の可能な実施態様において、キー変更モジュールは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されており、
決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するように構成された、PDCP保持モジュール、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するように構成された、RLC保持モジュール、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するように構成された、MAC保持モジュール、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEとセカンダリeNodeBとの間のデータ伝送を続行または中断するように構成された、第1の伝送制御モジュール、
のうちの少なくとも1つをさらに含む。
第2の態様の第14の可能な実施態様に関連して、第2の態様の第5の可能な実施態様において、キー変更モジュールは、
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するように構成された、第1の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
第2の態様の第15の可能な実施態様に関連して、第2の態様の第16の可能な実施態様において、決定モジュールは、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前に、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことはマスタeNodeBに対応する現在のUE側中間キーに基づくものであると決定する、ようにさらに構成されている。
第2の態様の第14の可能な実施態様に関連して、第2の態様の第17の可能な実施態様において、キー変更モジュールは、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するように特に構成されている。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第18の可能な実施態様において、キー変更モジュールは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されており、
決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する、ように構成された、PDCP再構成モジュール、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する、ように構成された、RLC再構成モジュール、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する、ように構成された、MAC再構成モジュール、および
UEとマスタeNodeBとの間のデータ伝送を停止し、UEとセカンダリeNodeBとの間のデータ伝送を停止するように構成された、第2の伝送制御モジュール、
のうちの少なくとも1つをさらに含む。
第2の態様の第18の可能な実施態様に関連して、第2の態様の第19の可能な実施態様において、キー変更モジュールは、
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するように構成された、第2の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
第2の態様の第19の可能な実施態様に関連して、第2の態様の第20の可能な実施態様において、キー変更モジュールは、
第2の中間キー更新サブモジュールがアクセスセキュリティ管理エンティティASME中間キーに基づいてマスタeNodeBに対応するUE側中間キーを更新した後で、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新する、ように構成された、第3の中間キー更新サブモジュールと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するように構成された第2のキー変更サブモジュールであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、第2のキー変更サブモジュールと、
をさらに含む。
第2の態様の第18の可能な実施態様に関連して、第2の態様の第21の可能な実施態様において、キー変更モジュールは、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定するように特に構成されている。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第22の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成されたPDCP保持モジュールであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、PDCP保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第2の基地局との間のデータ伝送を続行するように構成された、伝送続行モジュール、
のうちの少なくとも1つをさらに含む。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第23の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第1の基地局との間のデータ伝送を中断するように構成された、伝送中断モジュール、
のうちの少なくとも1つをさらに含む。
第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第24の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するように構成された、PDCP再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するように構成された、RLC再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するように構成された、MAC再構成モジュール、および
UEと第1の基地局との間のデータ伝送を停止するように構成された、伝送停止モジュール、
のうちの少なくとも1つをさらに含む。
前述の技術的解決策からわかるように、本発明の実施形態には以下の利点がある。
本発明の実施形態においては、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があるとまず決定し、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含み、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、マスタeNodeBは、UEが、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、そのため第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、さらに、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
本発明の一実施形態によるセキュリティキー変更方法のプロセスの概略的ブロック図である。 本発明の一実施形態による別のセキュリティキー変更方法の概略的流れ図である。 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図である。 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間の別のインタラクションの概略的流れ図である。 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間の別のインタラクションの概略的流れ図である。 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間の別のインタラクションの概略的流れ図である。 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間の別のインタラクションの概略的流れ図である。 本発明の一実施形態による基地局の概略的構造図である。 本発明の一実施形態によるキー変更決定モジュールの概略的構造図である。 本発明の一実施形態によるUEの概略的構造図である。 本発明の一実施形態による別のUEの概略的構造図である。 本発明の一実施形態による別のUEの概略的構造図である。 本発明の一実施形態によるキー変更モジュールの概略的構造図である。 本発明の一実施形態による別のUEの概略的構造図である。 本発明の一実施形態による別の基地局の概略的構造図である。 本発明の一実施形態による別のUEの概略的構造図である。
本発明の実施形態は、ユーザ機器がMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施するための、セキュリティキー変更方法、基地局、およびUEを提供する。
本発明の目的、特徴、および利点をより明確でわかりやすくするために、以下で、本発明の実施形態における添付の図面に関連して本発明の実施形態における技術的解決策を明確かつ十分に説明する。明らかに、以下で説明される実施形態は本発明の実施形態の全部ではなく一部にすぎない。本発明の実施形態に基づいて当業者によって得られる他のすべての実施形態は、本発明の保護範囲内に含まれるものとする。
本発明の明細書、特許請求の範囲、および添付の図面において、「第1の」、「第2の」などの用語は、類似した対象を区別するためのものであり、必ずしも特定の順序や連続を示すとは限らない。このように用いられる用語は、適正な状況において互換性を有し、本発明を記述する実施形態において同じ属性の対象が記述されるときに用いられる区別のし方にすぎないことを理解すべきである。さらに、「include」、「contain」という用語、およびこれらの用語の任意の他の変形は非排他的包含を対象とすることを意味し、そのため、ユニットのリストを含むプロセス、方法、システム、製品、もしくはデバイスは、必ずしもそれらのユニットだけに限定されるとは限らず、明記されていない、またはそうしたプロセス、方法、システム、製品、もしくはデバイスに固有の他のユニットを含みうる。
以下で詳細を個別に説明する。
本発明のセキュリティキー変更方法の一実施形態は基地局に適用することができ、UEが同時にデュアルコネクティビティ通信を行う相手の少なくとも2つの基地局のマスタeNodeBに特に適用可能である。本方法は、マスタeNodeBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップと、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップと、を含むことができる。
図1を参照すると、本発明の一実施形態によるセキュリティキー変更方法は以下のステップを含むことができる。
101.マスタeNodeBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定する。
第1の基地局は、マスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む。
本発明の本実施形態では、基地局とUEとの間のデータ伝送時にセキュリティキーが通常必要であり、場合によってはセキュリティキーが変更される必要がある。同様に、UEが少なくとも2つのネットワークノードを用いて通信を行うときにも、通常、デュアルコネクティビティ通信を行うUEによって用いられるセキュリティキーを変更するという適用要件がある。例えば、セキュリティキーが変更される必要があるのは、UEがMeNBとSeNBの両方によって提供される無線リソースを用いて通信を行うときである。しかし、UEがデュアルコネクティビティ通信を行うときに、2つのネットワークデバイスは非理想的な(すなわち遅延が存在する)伝送ネットワークを用いて接続される。UEと基地局との間のデータ伝送の1つの適用シナリオでは、前述のUEがMeNBおよびSeNBとデュアルコネクティビティ通信を行うときに、デュアルコネクティビティ通信の特殊性が考慮されない場合、少なくとも以下の問題が存在する。例えば、SeNB上で確立されたRBのPDCP層およびRLC層が再確立される必要があり、MACが再構成される必要があり、その結果として、UEとSeNBとの間のデータ伝送が中断されることが必要になる。加えて、SeNB側のSCellの状況が非アクティブ化状態に変更され、セキュリティキー変更が完了した後で、SeNB上のSCellは再度アクティブ化される必要があり、これにより不要なデータ伝送遅延が生じる。加えて、プライマリセルとセカンダリセルとの間には大きな違いが存在する。例えば、主たる違いは、プライマリセルは初期接続またはハンドオーバ時にUEが無線リソース制御(Radio Resource Control、RRC)接続を確立する相手のセルであり、プライマリセルはUEのためのセキュリティおよびモビリティ管理に関連したパラメータを提供し、UEのユーザプレーンデータを送信するのにも用いられ、セカンダリセルは主にUEのためのユーザプレーンデータを送信する役割を果たすことに存する。デュアルコネクティビティ通信のこれらの特性のために、当業者は、UEがデュアルコネクティビティ通信を行うときにセキュリティキーをどのように変更すべきかに関してより深く研究する必要がある。
本発明の本実施形態では、UEがデュアルコネクティビティ通信を行うときにセキュリティキーを変更する問題を解決するために、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、およびSeNBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、まず決定することができる。すなわち、マスタeNodeBは、UEがデュアルコネクティビティ通信を行うためにマスタeNodeBとセカンダリeNodeBの両方によって提供される無線リソースを用いるときに、マスタeNodeBとUEとの間のデータ伝送プロセスおよびセカンダリeNodeBとUEとの間のデータ伝送プロセスを検出し、次いで、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、およびセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうかを決定する。加えて、マスタeNodeBはマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式を決定することができ、マスタeNodeBはセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式をさらに決定することができる。
本発明の本実施形態では、セキュリティキー変更方式がキーリキー(英語:Key Re−key)およびキーリフレッシュ(英語:Key Refresh)を含むことに留意すべきである。Key Re−keyおよびKey Refreshはどちらも基本的にはセキュリティキー変更を行うのに用いられる。違いは、Key Re−keyの実施プロセスはモビリティ管理エンティティ(Mobility Management Entity、MME)によって開始され、MMEはセキュリティキー変更プロセスを行うために新しい中間キー(シンボルKeNBで表すことができる)を提供することにある。Key RefreshはeNBによって開始される。Key Refreshは一般にパケットデータ収束プロトコル(Packet Data Convergence Protocol,PDCP)カウント(Count)のラップアラウンドによってトリガされ、次いでセキュリティキー変更プロセスが行われる。以下で詳細を説明する。
本発明のいくつかの実施形態において、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定するステップ101は以下のステップを含むことができる。
A1.マスタeNodeBが、MMEによって送信されたキー指示コマンドを受信し、キー指示コマンドはマスタeNodeBとUEとの間でKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、および
A2.マスタeNodeBが、キー指示コマンドに従って、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定する。
すなわち、MMEはマスタeNodeBとセカンダリeNodeBのどちらがUEとセキュリティキー変更を行うか決定することができ、MMEはセキュリティキー変更がKey Re−key方式でUEと第1の基地局との間で特に行われるとさらに決定することができる。MMEがUEとセキュリティキー変更を行う基地局を決定し、用いられるべき方式を決定した後で、MMEはマスタeNodeBへキー指示コマンドを送信し、マスタeNodeBは、キー指示コマンドを構文解析することによって、MMEからのセキュリティキー変更を行うための具体的指示を取得することができる。本発明の本実施形態では、マスタeNodeBによって決定された結果が、第1の基地局とUEとの間でセキュリティキー変更を行う際に、すなわち、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われるべきであると決定し、Key Re−key方式が用いられるべきであると決定するステップA2を行う際に示される。第1の基地局は、マスタeNodeBによって決定され、UEとセキュリティキー変更を行う必要がある基地局を表す。本発明の本実施形態では、第1の基地局は、1.第1の基地局がマスタeNodeBである、2.第1の基地局がセカンダリeNodeBである、ならびに3.第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの態様として特に決定される。すなわち、マスタeNodeBは、キー指示コマンドを用いて、第1の基地局の3つの実施態様のうちの1つを選択することができる。例えば、MMEが、キー指示コマンドを用いて、セキュリティキー変更はマスタeNodeBとUEとの間でのみ行われさえすればよく、Key Re−key方式が用いられるべきであることを指示する場合、マスタeNodeBは、第1の基地局が特にマスタeNodeBを指すものであると決定することができる。
本発明の他の実施形態では、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定するステップ101の後に、本発明の本実施形態は、
マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップであって、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む、マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップ、
をさらに含むことができる。
マスタeNodeBが第1の基地局はセカンダリeNodeBを含むと決定することは具体的には、第1の基地局がセカンダリeNodeBであることを意味し、または第1の基地局がマスタeNodeBおよびセカンダリeNodeBであることを意味する。すなわち、マスタeNodeBが、UEとセキュリティキー変更を行う必要がある基地局がセカンダリeNodeBを含むと決定したときに、マスタeNodeBは、セカンダリeNodeBにセキュリティキー変更を行うよう命令するためにセカンダリeNodeBへキー変更指示メッセージを送信する必要があり、マスタeNodeBはキー変更指示メッセージに、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従ってマスタeNodeBによって生成されたセカンダリeNodeB側中間キー、を追加する。あるいは、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キー、の情報を搬送する。すなわち、セキュリティキー変更がセカンダリeNodeBとUEとの間で行われる必要があるときに、セカンダリeNodeBはセカンダリeNodeB側中間キーを用いる必要があり、セカンダリeNodeB側中間キーはマスタeNodeBが決定することもでき、またはMMEが決定することもできる。セカンダリeNodeB側中間キーがマスタeNodeBによって決定されるときには、マスタeNodeBは、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従ってセカンダリeNodeB側中間キーを生成することができる。セカンダリeNodeB側中間キーがMMEによって決定されるときには、MMEによってマスタeNodeBへ送信されるキー指示コマンドはセカンダリeNodeB側中間キーを搬送することができ、マスタeNodeBはキー変更指示メッセージにセカンダリeNodeB側中間キーを追加し、キー変更指示メッセージをセカンダリeNodeBへ送信する。
具体的には、本発明の他の実施形態では、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであると決定した場合、キー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を搬送する。すなわち、セカンダリeNodeB側中間キーがマスタeNodeB側で生成されるべきである場合、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報をさらに搬送する必要があり、UEは、マスタeNodeBによって送信されたキー変更コマンドメッセージを用いて、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を取得することができ、UEは、セル情報および更新されたマスタeNodeB側中間キーを用いてセカンダリeNodeB側中間キーを生成することができる。
前述の内容は、セキュリティキー変更を行うための方式はKey Re−keyであることを説明しており、以下では、セキュリティキー変更を行うための方式はKey Refreshであることを説明する。以下の説明によれば、本発明のいくつかの実施形態では、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定するステップ101は以下のステップを含むことができる。
B1.マスタeNodeBが、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、マスタeNodeBは、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定し、第1の基地局はマスタeNodeBである、および/または
B2.マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、マスタeNodeBは、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定し、第1の基地局はセカンダリeNodeBである。
すなわち、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドするかどうかについては、事前設定回数をマスタeNodeBが決定することができ、特定の適用シナリオに従って回数の値をマスタeNodeBが設定することができ、これについてここでは限定されない。加えて、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドすることは、マスタeNodeB側のUEの現在のPDCP Countがラップアラウンドしようとしている、と簡単に記述することができ、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドしないことは、マスタeNodeB側のUEの現在のPDCP Countがラップアラウンドしようとはしていない、と簡単に記述することができる。ステップB1で、マスタeNodeBは、PDCP Countがラップアラウンドしようとしていると決定した後で、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があり、Key Refresh方式が用いられるべきであると決定し、この場合、第1の基地局はマスタeNodeBを指すことができる。
ステップB2について、以下の3つの条件のうちのいずれか1つが生じた場合、マスタeNodeBは、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があり、変更はKey Refresh方式で行われるべきであると決定することができる。3つの条件はそれぞれ以下のとおりである。1.セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドし、セカンダリeNodeBがマスタeNodeBへ、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドするという指示情報を送信する、2.セカンダリeNodeBがKey Refreshを行う必要があり、セカンダリeNodeBがマスタeNodeBへ、セカンダリeNodeBがKey Refreshを行う必要があるという指示情報を送信する、および、3.UEが、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを知り、UEがマスタeNodeBに、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを報告する。事前設定回数はセカンダリeNodeBが決定することができ、回数の値は、特定の適用シナリオに従ってセカンダリeNodeBが設定することができ、これについてここでは限定されない。加えて、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることは、セカンダリeNodeB側のPDCP Countがラップアラウンドしようとしている、と簡単に記述することができる。ステップB2で、マスタeNodeBは、PDCP Countがラップアラウンドしようとしていると決定した後で、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があり、Key Refresh方式が用いられるべきであると決定し、この場合、第1の基地局はセカンダリeNodeBを指すことができる。加えて、ステップB1およびステップB2の少なくとも1つが行われることになる。ステップB1とステップB2の両方が実施されるときに、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があると決定することができ、マスタeNodeBは、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があるとさらに決定することができ、マスタeNodeBは、セキュリティキー変更はKey Refresh方式で行われると決定する。
102.マスタeNodeBは、UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信する。
本発明の本実施形態では、ステップ101で、マスタeNodeBは、マスタeNodeBとセカンダリeNodeBのどちらがUEとセキュリティキー変更を行う必要があるか決定することができ、マスタeNodeBは、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、次いで、マスタeNodeBは、UEをトリガしてセキュリティキー変更を行わせるためにUEへキー変更コマンドメッセージを送信し、キー変更コマンドメッセージは、UEがセキュリティキー変更を行う必要のある相手のマスタeNodeBとセカンダリeNodeBとの間で基地局の指示情報を搬送し、キー変更コマンドメッセージは、UEがセキュリティキー変更を行う方式を指示する指示情報をさらに搬送することができる。
本発明のいくつかの実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、
第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
すなわち、マスタeNodeBによって生成されたキー変更コマンドメッセージは第1の指示情報および第2の指示情報を搬送し、2つの指示情報は、UEに、セキュリティキー変更を行うべきかどうか指示するのに別々に用いられる。第1の指示情報はマスタeNodeBを指示し、第2の指示情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1の指示情報の値および第2の指示情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。例えば、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示し、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するときに、マスタeNodeBは、第1の基地局はマスタeNodeBおよびセカンダリeNodeBを指すと決定することができ、したがって、UEは、第1の指示情報および第2の指示情報から、セキュリティキー変更がUEとマスタeNodeBとの間およびUEとセカンダリeNodeBとの間で別々に行われる必要があると知ることができる。
さらに、本発明の他の実施形態では、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。すなわち、生成されたキー変更コマンドメッセージに第1の指示情報および第2の指示情報を追加した後で、マスタeNodeBは、セキュリティキー変更を行うための方式を指示するのに第1の指示情報および第2の指示情報をさらに用いることができる。第1の指示情報はマスタeNodeBを指示し、第2の指示情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1の指示情報の値および第2の指示情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであることを指示し、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Refreshであることを指示するときに、UEは、第1の指示情報から、UEとマスタeNodeBとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができ、またUEは、第2の指示情報から、UEとセカンダリeNodeBとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。
本発明の他の実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、
第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
すなわち、マスタeNodeBによって生成されたキー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を搬送し、2つのセキュリティ・キー・コンテキスト情報は、UEに、セキュリティキー変更を行うべきかどうか指示するのに別々に用いられる。第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1のセキュリティ・キー・コンテキスト情報の値および第2のセキュリティ・キー・コンテキスト情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するときに、マスタeNodeBは、第1の基地局はマスタeNodeBおよびセカンダリeNodeBを指すと決定することができ、したがって、UEは、第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報から、セキュリティキー変更がUEとマスタeNodeBとの間およびUEとセカンダリeNodeBとの間で別々に行われる必要があると知ることができる。
さらに、本発明の他の実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。すなわち、生成されたキー変更コマンドメッセージに第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を追加した後で、マスタeNodeBは、セキュリティキー変更を行うための方式を指示するのに第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報をさらに用いることができる。第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1のセキュリティ・キー・コンテキスト情報の値および第2のセキュリティ・キー・コンテキスト情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであることを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Refreshであることを指示するときに、UEは、第1のセキュリティ・キー・コンテキスト情報から、UEとマスタeNodeBとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができ、またUEは、第2のセキュリティ・キー・コンテキスト情報から、UEとセカンダリeNodeBとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。
本発明の他の実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージはキー変更標識(Key Change Indicator)をさらに含む。マスタeNodeBは、Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示することができる。例えば、マスタeNodeBは、第1の基地局とUEとの間でKey Re−keyが行われる必要があることを表すために、Key Change Indicatorフィールドの値を真(True)に設定することができ、マスタeNodeBは、第1の基地局とUEとの間でKey Refreshが行われる必要があることを表すために、Key Change Indicatorフィールドの値を偽(False)に設定することができる。
本発明の他の実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは、UEと第1の基地局または第2の基地局との間のデータ伝送を指示する指示情報、をさらに含む。指示情報の内容は、1.UEがUEと第2の基地局との間のデータ伝送を続行することを指示する条件、2.UEがUEと第1の基地局との間のデータ伝送を中断することを指示する条件、および3.UEがUEと第1の基地局との間のデータ伝送を停止することを指示する条件、という3つの条件のうちのいずれか1つとすることができる。第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。具体的には、前述の指示情報の内容が条件1または2であるとき、UEは、前述の指示情報に従って、Key Refresh方式でセキュリティキー変更を行い、前述の指示情報の内容が条件3であるとき、UEは、前述の指示情報に従って、Key Re−key方式でセキュリティキー変更を行う。
本発明のいくつかの実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは特に、セル内ハンドオーバ(Handover、HO)・コマンド・メッセージであることに留意すべきである。すなわち、本発明の本実施形態では、UEがデュアルコネクティビティ通信を行うときにセキュリティキーを変更するプロセスをセル内ハンドオーバプロセスで完了することができ、セル内ハンドオーバプロセスとは、UEがハンドオーバを行うときのソースセルとターゲットセルとが基地局の同じセルであること、すなわち、ハンドオーバの前と後のプライマリセルが同じセルであり、変化しないことを意味する。
103.マスタeNodeBは、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信する。
本発明の本実施形態では、UEがマスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、UEは、キー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行うことができる。UEがUEと第1の基地局との間でセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができる。マスタeNodeBがUEによって送信されたキー変更完了メッセージを受信した後で、第1の基地局は、マスタeNodeBによって受信されたキー変更完了メッセージを用いて、UEと第1の基地局との間のセキュリティキー変更が完了したと決定することができる。第1の基地局は新しいセキュリティキーを用いてUEとのデータ伝送を続行することができる。前述の説明からわかるように、第1の基地局はマスタeNodeBを指すこともでき、またはセカンダリeNodeBを指すこともでき、またはマスタeNodeBおよびセカンダリeNodeBを指すこともでき、したがって、セキュリティキー変更が完了したというUEからのフィードバックを獲得した後で、UEとセキュリティキー変更を行う必要がある基地局は、UEとのデータ伝送を続行するよう命令される必要がある、ことに留意すべきである。したがって、マスタeNodeBとUEとの間のセキュリティキー変更はセカンダリeNodeBとUEとの間のデータ伝送に影響を及ぼさず、同様に、セカンダリeNodeBとUEとの間のセキュリティキー変更もマスタeNodeBとUEとの間のデータ伝送に影響を及ぼさない。
本発明のいくつかの実施形態では、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップ103の後に、本発明の本実施形態は、
セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、セカンダリeNodeBへキー変更完了メッセージを転送するステップ、
をさらに含むことができることに留意すべきである。
すなわち、UEがUEとセカンダリeNodeBとの間でセキュリティキー変更を行う場合、マスタeNodeBが、UEとセカンダリeNodeBとの間のセキュリティキー変更が完了したというUEからのフィードバックを受信したときに、マスタeNodeBはセカンダリeNodeBへキー変更完了メッセージを転送することができる。セカンダリeNodeBは、セキュリティキー変更を用いて、UEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定し、次いで、セカンダリeNodeBは、キー変更完了メッセージに従ってUEとセカンダリeNodeBとの間のデータ伝送を復元することができる。
本発明のいくつかの実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報をさらに含むことができる。すなわち、マスタeNodeBはUEに、ランダムアクセスが行われるべきである相手先の基地局を特に通知することができ、UEはマスタeNodeBの指示に従ってランダムアクセスを開始することができる。さらに、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示し、第1の基地局がマスタeNodeBを含む場合、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップ101は、
UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、マスタeNodeBが、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、
を特に含む。
すなわち、マスタeNodeBがUEにマスタeNodeBへのランダムアクセスを行うよう命令する場合、マスタeNodeBは、UEにランダム・アクセス・リソースを割り振り、キー変更コマンドメッセージにランダム・アクセス・リソースに関する情報を追加することができる。UEがマスタeNodeBへランダムアクセス要求を送信すると、マスタeNodeBは、全ランダム・アクセス・プロセスを完了するように、UEにマスタeNodeBへのランダムアクセスを行うよう命令するためにUEへランダムアクセス応答を送信する。マスタeNodeBがUEにセカンダリeNodeBへのランダムアクセスを行うよう命令する場合、UEとセカンダリeNodeBとは前述の方法に従って全ランダム・アクセス・プロセスを完了することができることに留意すべきである。当然ながら、マスタeNodeBはUEにマスタeNodeBおよびセカンダリeNodeBへのランダムアクセスを行うよう命令することもできる。UEがマスタeNodeBおよびセカンダリeNodeBへのランダムアクセスを行うときには、2つのランダム・アクセス・プロセスを同時に行うことができる。加えて、UEがセカンダリeNodeBへのランダムアクセスを行うときには、セカンダリeNodeBは、UEがランダム・アクセス・プロセスを正常に行ったと決定した後で、セキュリティキー変更が完了したと決定することができる。したがって、その場合マスタeNodeBはセカンダリeNodeBへキー変更完了メッセージを送信しない場合がある。
本発明の本実施形態における前述の説明からわかるように、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含み、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、マスタeNodeBは、UEが、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、そのため第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
前述の実施形態はマスタeNodeBの観点から本発明の実施形態で提供されるセキュリティキー変更方法を説明しており、以下では、ユーザ機器の観点から詳細に本発明の実施形態で提供されるセキュリティキー変更方法を説明する。本発明のセキュリティキー変更方法の別の実施形態はユーザ機器に適用することができ、少なくとも2つの基地局とデュアルコネクティビティ通信を行うUEに特に適用可能である。本発明は、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップと、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップと、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップと、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEが、マスタeNodeBへキー変更完了メッセージを送信するステップと、を含むことができる。
図2を参照すると、本発明の別の実施形態によるセキュリティキー変更方法は以下のステップを含むことができる。
201.UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信する。
キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む。
本発明の本実施形態では、基地局とUEとの間のデータ伝送時にセキュリティキーが通常必要である。場合によっては、セキュリティキーは変更される必要がある。同様に、UEが少なくとも2つのネットワークノードを用いて通信を行うときにも、通常、デュアルコネクティビティ通信を行うUEによって用いられるセキュリティキーを変更するという適用要件がある。本発明の本実施形態では、UEがデュアルコネクティビティ通信を行うときにセキュリティキーを変更する問題を解決するために、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、およびセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうかをまず決定することができる。すなわち、マスタeNodeBは、UEがデュアルコネクティビティ通信を行うためにマスタeNodeBとセカンダリeNodeBの両方によって提供される無線リソースを用いるときに、マスタeNodeBとUEとの間のデータ伝送プロセスおよびセカンダリeNodeBとUEとの間のデータ伝送プロセスを検出し、次いで、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、およびセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうかを決定する。加えて、マスタeNodeBはマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式を決定することができ、マスタeNodeBはセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式をさらに決定することができる。
マスタeNodeBが、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があり、かつ/またはセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があると決定した後で、マスタeNodeBは、UEと第1の基地局との間でセキュリティキー変更が行われる必要があることを指示するためにUEへキー変更コマンドメッセージを送信することができ、第1の基地局は、マスタeNodeBによって決定された、UEとセキュリティキー変更を行う必要がある基地局を表す。本発明の本実施形態では、第1の基地局は、1.第1の基地局がマスタeNodeBである、2.第1の基地局がセカンダリeNodeBである、ならびに3.第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの態様として特に決定される。すなわち、マスタeNodeBは、キー指示コマンドを用いて、第1の基地局の3つの実施態様の中から1つを選択することができる。例えば、MMEが、キー指示コマンドを用いて、マスタeNodeBとUEとの間のセキュリティキー変更のみが行われさえすればよく、Key Re−key方式が用いられるべきであることを指示する場合、マスタeNodeBは、第1の基地局が特にマスタeNodeBを指すものであると決定することができる。マスタeNodeBはUEへ送信されるキー変更コマンドメッセージにマスタeNodeBの識別子を追加し、UEは、キー変更コマンドメッセージから、UEとマスタeNodeBとの間でセキュリティキー変更が行われる必要があると知ることができる。
マスタeNodeBは、キー変更コマンドメッセージに、UEがセキュリティキー変更を行う方式を指示する指示情報をさらに追加することができる。具体的には、マスタeNodeBによって指示される、UEがセキュリティキー変更を行う方式は、Key Re−keyおよびKey Refreshを含む。Key Re−keyおよびKey Refreshはどちらも基本的にはセキュリティキー変更を行うのに用いられる。UEは、マスタeNodeBによって送信されたキー変更コマンドメッセージから、セキュリティキー変更を行うために方式を知ることができる。以下で詳細を説明する。
本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、UEは、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する。
すなわち、マスタeNodeBによって生成されたキー変更コマンドメッセージは第1の指示情報および第2の指示情報を搬送し、2つの指示情報は、UEに、セキュリティキー変更を行うべきかどうか指示するのに別々に用いられる。第1の指示情報はマスタeNodeBを指示し、第2の指示情報はセカンダリeNodeBを指示する。例えば、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示し、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するときに、UEは、第1の基地局はマスタeNodeBおよびセカンダリeNodeBを指すと決定することができ、したがって、UEは、第1の指示情報および第2の指示情報から、セキュリティキー変更がUEとマスタeNodeBとの間およびUEとセカンダリeNodeBとの間で別々に行われる必要があると知ることができる。
さらに、本発明の他の実施形態では、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。すなわち、生成されたキー変更コマンドメッセージに第1の指示情報および第2の指示情報を追加した後で、マスタeNodeBは、セキュリティキー変更を行うための方式を指示するのに第1の指示情報および第2の指示情報をさらに用いることができる。第1の指示情報はマスタeNodeBを指示し、第2の指示情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1の指示情報の値および第2の指示情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであることを指示し、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Refreshであることを指示するときに、UEは、第1の指示情報から、UEとマスタeNodeBとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができ、またUEは、第2の指示情報から、UEとセカンダリeNodeBとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。
本発明の他の実施形態では、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、UEは、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する。
すなわち、マスタeNodeBによって生成されたキー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を搬送し、2つのセキュリティ・キー・コンテキスト情報は、UEに、セキュリティキー変更を行うべきかどうか指示するのに別々に用いられる。第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBを指示する。例えば、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するときに、UEは、第1の基地局はマスタeNodeBおよびセカンダリeNodeBを指すと決定することができ、したがって、UEは、第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報から、セキュリティキー変更がUEとマスタeNodeBとの間およびUEとセカンダリeNodeBとの間で別々に行われる必要があると知ることができる。
さらに、本発明の他の実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。すなわち、生成されたキー変更コマンドメッセージに第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を追加した後で、マスタeNodeBは、セキュリティキー変更を行うための方式を指示するのに第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報をさらに用いることができる。第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1のセキュリティ・キー・コンテキスト情報の値および第2のセキュリティ・キー・コンテキスト情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであることを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Refreshであることを指示するときに、UEは、第1のセキュリティ・キー・コンテキスト情報から、UEとマスタeNodeBとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができ、またUEは、第2のセキュリティ・キー・コンテキスト情報から、UEとセカンダリeNodeBとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。
本発明の他の実施形態では、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、UEは、キー変更コマンドメッセージに含まれる指示情報であるKey Change Indicatorフィールドの値から、UEと第1の基地局との間でセキュリティキー変更を行うための方式を知る。例えば、マスタeNodeBは、第1の基地局とUEとの間でKey Re−keyが行われる必要があることを表すために、Key Change Indicatorフィールドの値をTrueに設定することができ、UEは、Key Change Indicatorの設定値Trueから、Key Re−keyが行われるべきであることを知る。マスタeNodeBは、第1の基地局とUEとの間でKey Refreshが行われる必要があることを表すために、Key Change Indicatorフィールドの値をFalseに設定することができ、UEは、Key Change Indicatorの設定値Falseから、Key Refreshが行われるべきであることを知る。
本発明のいくつかの実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報をさらに含むことができる。UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップ201の後に、本発明の本実施形態は、
キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従ってUEが、第1の基地局へのランダムアクセスを行うべきかどうか決定するステップ、
をさらに含むことができる。
すなわち、マスタeNodeBはUEに、ランダムアクセスが行われるべきである相手先の基地局を特に通知することができ、UEは、マスタeNodeBの指示に従って、ランダムアクセスを開始すべきかどうか、およびランダムアクセスが行われるべきである相手先の基地局を決定することができる。キー変更コマンドメッセージがUEが第1の基地局へのランダムアクセスを行うことを指示する場合、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップ201は、
UEが、マスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うステップ、
を含む。
すなわち、マスタeNodeBがUEにマスタeNodeBへのランダムアクセスを行うよう命令する場合、マスタeNodeBは、UEにランダム・アクセス・リソースを割り振り、キー変更コマンドメッセージにランダム・アクセス・リソースに関する情報を追加することができる。UEがマスタeNodeBへランダムアクセス要求を送信すると、マスタeNodeBは、全ランダム・アクセス・プロセスを完了するように、UEにマスタeNodeBへのランダムアクセスを行うよう命令するためにUEへランダムアクセス応答を送信する。マスタeNodeBがUEにセカンダリeNodeBへのランダムアクセスを行うよう命令する場合、UEとセカンダリeNodeBとは前述の方法に従って全ランダム・アクセス・プロセスを完了することができることに留意すべきである。当然ながら、マスタeNodeBはUEにマスタeNodeBおよびセカンダリeNodeBへのランダムアクセスを行うよう命令することもできる。UEがマスタeNodeBおよびセカンダリeNodeBへのランダムアクセスを行うときには、2つのランダム・アクセス・プロセスを同時に行うことができる。
202.UEは、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行う。
本発明の本実施形態においては、UEがマスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、UEは、マスタeNodeBの指示に従ってUEと第1の基地局との間でセキュリティキー変更を行う。具体的には、第1の基地局がマスタeNodeBである場合、UEはUEとマスタeNodeBとの間でセキュリティキー変更を行う必要があり、第1の基地局がセカンダリeNodeBである場合、UEはUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要があり、第1の基地局がマスタeNodeBおよびセカンダリeNodeBである場合、UEはUEとマスタeNodeBとの間のセキュリティキー変更およびUEとセカンダリeNodeBとの間のセキュリティキー変更を行う必要がある。
本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1の指示情報および第2の指示情報を含み、マスタeNodeBが、第1の指示情報を用いてUEに、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合であって、マスタeNodeBからの第1の指示情報が、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることをさらに指示する場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、第1の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、である。すなわち、マスタeNodeBが、第1の指示情報においてUEに、Key Re−keyが用いられるべきであることを指示する場合、UEは、第1の指示情報に従って、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う必要があり、マスタeNodeBが、第1の指示情報においてUEに、Key Refreshが用いられるべきであることを指示する場合、UEは、第1の指示情報に従って、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う必要がある。
加えて、本発明のいくつかの実施形態では、本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1の指示情報および第2の指示情報を含み、マスタeNodeBが、第2の指示情報を用いてUEに、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合であって、マスタeNodeBからの第2の指示情報が、セカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることをさらに指示する場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、第1の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、である。すなわち、マスタeNodeBが、第1の指示情報においてUEに、Key Re−keyが用いられるべきであることを指示する場合、UEは、第1の指示情報に従って、Key Re−key方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要があり、マスタeNodeBが、第1の指示情報においてUEに、Key Refreshが用いられるべきであることを指示する場合、UEは、第1の指示情報に従って、Key Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要がある。
本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、マスタeNodeBが、第1のセキュリティ・キー・コンテキスト情報を用いてUEに、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合であって、マスタeNodeBからの第1のセキュリティ・キー・コンテキスト情報が、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることをさらに指示する場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、第1のセキュリティ・キー・コンテキスト情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、である。すなわち、マスタeNodeBが、第1のセキュリティ・キー・コンテキスト情報においてUEに、Key Re−keyが用いられるべきであることを指示する場合、UEは、第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う必要があり、マスタeNodeBが、第1のセキュリティ・キー・コンテキスト情報においてUEに、Key Refreshが用いられるべきであることを指示する場合、UEは、第1のセキュリティ・キー・コンテキスト情報に従って、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う必要がある。
加えて、本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、マスタeNodeBが、第2のセキュリティ・キー・コンテキスト情報を用いてUEに、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合であって、マスタeNodeBからの第2のセキュリティ・キー・コンテキスト情報が、セカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることをさらに指示する場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、第2のセキュリティ・キー・コンテキスト情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、である。すなわち、マスタeNodeBが、第2のセキュリティ・キー・コンテキスト情報においてUEに、Key Re−keyが用いられるべきであることを指示する場合、UEは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−key方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要があり、マスタeNodeBが、第2のセキュリティ・キー・コンテキスト情報においてUEに、Key Refreshが用いられるべきであることを指示する場合、UEは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要がある。
本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、Key Change Indicatorフィールドの値を用いてUEが、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するステップ、である。例えば、マスタeNodeBからのキー変更コマンドメッセージにおけるKey Change Indicatorフィールドの値がTrueである場合、UEはKey Re−key方式でUEと第1の基地局との間でセキュリティキー変更を行い、マスタeNodeBからのキー変更コマンドメッセージにおけるKey Change Indicatorフィールドの値がFalseである場合、UEはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行う。
203.UEは、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する。
本発明の本実施形態においては、UEは、キー変更コマンドメッセージから、UEとセキュリティキー変更を行う必要がある基地局を知ることができ、セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであるとさらに知ることができる。したがって、UEは、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定することができる。具体的には、ステップ203は、1.UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、2.UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ならびに、3.UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、およびUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、という3つの態様として実施することができる。上述の条件1は2つの実施態様を含み、第1の態様では、UEはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定し、第2の態様では、UEはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を再構成すると決定する。UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持することは2つの態様として特に実施することができ、第1の態様では、UEはUEとマスタeNodeBとの間のアクセス層構成情報を保持し、第2の態様では、UEはUEとセカンダリeNodeBとの間のアクセス層構成情報を保持する。上述の条件2は2つの実施態様を含み、第1の態様では、UEはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すると決定し、第2の態様では、UEは、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を中断もしくは停止すると決定する。UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することは2つの態様として特に実施することができ、第1の態様では、UEはUEとマスタeNodeBとの間のデータ伝送を続行し、第2の態様では、UEはUEとセカンダリeNodeBとの間のデータ伝送を続行する。UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を中断もしくは停止することは4つの態様として実施することができ、第1の態様では、UEはUEとマスタeNodeBとの間のデータ伝送を中断し、第2の態様では、UEはUEとセカンダリeNodeBとの間のデータ伝送を中断し、第3の態様では、UEはUEとマスタeNodeBとの間のデータ伝送を停止し、第4の態様では、UEはUEとセカンダリeNodeBとの間のデータ伝送を停止する。
本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ203の実施態様1は、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
を含む、ことに留意すべきである。
以上本実施形態では、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する実施態様を説明している。本発明の本実施形態で提供される実施態様の発案に基づけば、別の実施態様もありうる。ここに示すのは単なる例示にすぎない。
具体的には、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
を含む。
本発明のいくつかの実施形態では、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の実施態様2は、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
UEが、キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
を含むことに留意すべきである。
以上本実施形態では、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する実施態様を説明している。本発明の本実施形態で提供される実施態様の発案に基づけば、別の実施態様もありうる。ここに示すのは単なる例示にすぎない。
具体的には、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
を含む。
本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、UEとマスタeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとマスタeNodeBとの間のデータ伝送を続行するステップは、
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを特に含むことができる。
本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行するステップは、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを特に含むことができる。
本発明のいくつかの実施形態では、キー変更コマンドメッセージがマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合、UEはマスタeNodeBとUEとの間でアクセス層構成情報を再構成すると決定することができ、またUEはマスタeNodeBとUEとの間のデータ伝送を中断または停止すると決定することができ、キー変更コマンドメッセージがセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合、UEはセカンダリeNodeBとUEとの間でアクセス層構成情報を再構成すると決定することができ、またUEはセカンダリeNodeBとUEとの間のデータ伝送を中断または停止すると決定することができる。本発明の本実施形態では、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、決定の結果に従ってUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を処理することができ、決定の結果に従ってUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を制御することができることに留意すべきである。以下で例を用いて個別に説明する。
本発明のいくつかの実施形態では、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は以下のステップを含む。
C1.第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、UEは、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う。
すなわち、UEがキー変更コマンドメッセージに従って、マスタeNodeBが、UEとマスタeNodeBとの間でセキュリティキー変更が行われる必要があり、セキュリティキー変更を行うための方式はKey Refreshであることを指示している、と決定した場合、UEはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことができる。
具体的には、キー変更コマンドメッセージに従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するステップC1は具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するステップ、
である。
すなわち、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであることを指示するために、キー変更コマンドメッセージで搬送される第1の指示情報または第1のセキュリティ・キー・コンテキスト情報を用いることができ、キー変更コマンドメッセージを受信した後で、UEは、第1の指示情報または第1のセキュリティ・キー・コンテキスト情報から、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。加えて、本発明のいくつかの実施形態では、キー変更コマンドメッセージは特にセル内ハンドオーバ・コマンド・メッセージとすることができ、その場合には、セル内ハンドオーバ・コマンド・メッセージで搬送されるセキュリティコンテキストが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであることを指示するのに用いられる。
本発明の他の実施形態では、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含むことに留意すべきである。
C2.UEは、UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラ(Radio Bearer、RB)のPDCP構成を保持する。
C3.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御(Radio Link Control、RLC)構成を保持する。
C4.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御(Medium Access Control、MAC)構成を保持する。
C5.UEは、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持する。
C6.UEは、UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子(Cell−Radio Network Temporary Identity、C−RNTI)を保持する。
C7.UEは、UEとセカンダリeNodeBとの間のデータ伝送を続行または中断する。
ステップC1で、UEは、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行い、これはセキュリティキー変更がUEとマスタeNodeBとの間で行われる必要があることを指示する。その場合には、ステップC2からステップC7のうちの少なくとも1つの実行時に、ステップC2からステップC7のうちの1つまたは複数を特定の要件に従って実行することができる。UEとセカンダリeNodeBとの間のアクセス層構成情報は保持され、UEはUEとセカンダリeNodeBとの間のデータ伝送を続行する。したがって、UEとマスタeNodeBとの間のセキュリティキー変更が原因ですべてのRBのアクセス層構成情報の再構成が行われるのを回避することができ、UEとセカンダリeNodeBとの間のRB上での通常のデータ伝送を確保することができ、これにより、UEとマスタeNodeBとの間のセキュリティキー変更によってUEとセカンダリeNodeBとの間の不要なデータ伝送中断が生じることが回避され、不要なデータ伝送遅延が低減される。前述のステップに記載されているUEがUEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持することは、UEがPDCP構成の構成情報についての現在の構成を保持することを意味することに留意すべきである。加えて、RLC構成およびMAC構成を保持することも同様の意味である。UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持することは、アクティブ化SCellのアクティブ状態がアクティブ状態のままであることを意味する。UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持することは、UEが現在のC−RNTI値を引き続き用いることを意味する。
さらに、UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップC1は以下のステップを特に含むことができる。
C11.UEは、キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウント(英語:Next Hop Chaining Count)値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップ(Next Hop、NH)を用いて、マスタeNodeBに対応するUE側中間キーを更新する。
C12.UEは、マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成し、マスタeNodeBに対応する新しいセキュリティキーはUEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む。
マスタeNodeBに対応するセキュリティキーを生成するときに、UEはマスタeNodeBに対応するUE側中間キーをまず更新し、次いで、マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成する。
具体的には、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態は、
UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップはマスタeNodeBに対応する現在のUE側中間キーに基づくものである、と決定するステップ、
をさらに含むことができる。
すなわち、C11で、UEが、マスタeNodeBに対応する現在のUE側中間キーに基づいてUEとマスタeNodeBとの間でセキュリティキー変更を行うと決定された場合、マスタeNodeBに対応する現在のUE側中間キーを用いて、マスタeNodeBに対応する更新されたUE側中間キーを獲得するために、マスタeNodeBに対応するUE側中間キーを更新することができる。
本発明のいくつかの実施形態では、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は以下のステップを含む。
D1.第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、UEはKey Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う。
すなわち、UEがキー変更コマンドメッセージに従って、マスタeNodeBは、UEとマスタeNodeBとの間でセキュリティキー変更が行われる必要があり、セキュリティキー変更を行うための方式はKey Re−keyであることを指示していると決定した場合、UEはKey Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことができる。
本発明の他の実施形態では、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含むことに留意すべきである。
D2.UEは、UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する。
D3.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する。
D4.UEは、UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する。
D5.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する。
D6.UEは、UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する。
D7.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する。
D8.UEは、UEとマスタeNodeBとの間のデータ伝送を停止する。
D9.UEは、UEとセカンダリeNodeBとの間のデータ伝送を停止する。
ステップD1で、UEは、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行い、これは、セキュリティキー変更がUEとマスタeNodeBとの間で行われる必要があることを指示する。その場合には、ステップD2からステップD9のうちの少なくとも1つの実行時に、ステップD2からステップD9のうちの1つまたは複数を特定の要件に従って実行することができる。UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報は再構成され、UEはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を停止し、したがって、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送の失敗を回避することができる。前述のステップに記載されているUEがPDCP構成を再構成することは、UEがPDCP構成の構成情報を再構成することを意味することに留意すべきである。加えて、RLC構成およびMAC構成を再構成することも同様の意味である。
さらに、UEが、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップD1は以下のステップを特に含むことができる。
D11.UEは、更新されたアクセスセキュリティ管理エンティティ(Access Stratum Management Entity、ASME)中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新する。
D12.UEは、マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成し、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む。
マスタeNodeBに対応するセキュリティキーを生成するときに、UEはマスタeNodeBに対応するUE側中間キーをまず更新し、次いで、マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成する。
さらに、本発明のいくつかの実施形態では、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップD11の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップをさらに含むことができる。
E1.UEは、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新する。
E2.UEは、セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成し、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む。
UEがセカンダリeNodeBに対応するセキュリティキーを生成するときに、UEは、ステップD11で取得することのできる更新されたマスタeNodeB側中間キーを用いてセカンダリeNodeBに対応するUE側中間キーを更新し、次いで、セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムを用いてセカンダリeNodeBに対応する新しいセキュリティキーを生成する必要がある。ステップE2でUEによって用いられるセカンダリeNodeBのセキュリティアルゴリズムはステップD11でUEによって用いられるマスタeNodeBのセキュリティアルゴリズムと同じとすることもでき、当然ながら、ステップE2でUEによって用いられるセカンダリeNodeBのセキュリティアルゴリズムはステップD11でUEによって用いられるマスタeNodeBのセキュリティアルゴリズムと異なっていてもよく、これは、適用シナリオに従って具体的に決定することができ、単に説明のためのものであり、限定のためのものではないことに留意すべきである。
具体的には、キー変更コマンドメッセージに従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定するステップD1は具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するステップ、
である。
すなわち、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであることを指示するために、キー変更コマンドメッセージで搬送される第1の指示情報または第1のセキュリティ・キー・コンテキスト情報を用いることができ、キー変更コマンドメッセージを受信した後で、UEは、第1の指示情報または第1のセキュリティ・キー・コンテキスト情報から、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができる。加えて、本発明のいくつかの実施形態では、キー変更コマンドメッセージは特にセル内ハンドオーバ・コマンド・メッセージとすることができ、その場合には、セル内ハンドオーバ・コマンド・メッセージで搬送されるセキュリティコンテキストが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであることを指示するのに用いられる。
本発明のいくつかの実施形態では、キー変更コマンドメッセージに含まれる指示情報が、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含む。
F1.UEは、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持する。
F2.UEは、UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持する。
F3.UEは、UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持する。
F4.UEは、UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持する。
F5.UEは、UEと第2の基地局との間の通信に用いられるC−RNTIを保持する。
F6.UEは、UEと第2の基地局との間のデータ伝送を続行する。
キー変更コマンドメッセージに含まれる指示情報は、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する。第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。キー変更コマンドメッセージに含まれる指示情報が、UEがUEと第2の基地局との間のデータ伝送を続行することを指示するとき、これは、UEと第1の基地局との間でセキュリティキー変更が行われる必要があることを指示する。その場合には、ステップF1からステップF6のうちの少なくとも1つの実行時に、ステップF1からステップF6のうちの1つまたは複数を特定の要件に従って実行することができる。UEと第2の基地局との間のアクセス層構成情報が保持され、UEは、UEと第2の基地局との間のデータ伝送を続行する。したがって、UEと第1の基地局との間のセキュリティキー変更が原因ですべてのRBのアクセス層構成情報の再構成が行われるのを回避することができ、UEと第2の基地局との間のRB上での通常のデータ伝送を確保することができ、これにより、UEと第1の基地局との間のセキュリティキー変更によってUEと第2の基地局との間の不要なデータ伝送中断が生じることが回避され、不要なデータ伝送遅延が低減される。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含む。
G1.UEは、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持する。
G2.UEは、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持する。
G3.UEは、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持する。
G4.UEは、UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持する。
G5.UEは、UEと第1の基地局との間の通信に用いられるC−RNTIを保持する。
G6.UEは、UEと第1の基地局との間のデータ伝送を中断する。
キー変更コマンドメッセージに含まれる指示情報は、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する。その場合には、ステップG1からステップG6のうちの少なくとも1つの実行時に、ステップG1からステップG6のうちの1つまたは複数を特定の要件に従って実行することができる。UEと第1の基地局との間のアクセス層構成情報が保持され、UEはUEと第1の基地局との間のデータ伝送を中断すし、したがって、UEと第1の基地局との間のアクセス層構成情報の再構成を回避することができる。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含む。
H1.UEは、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成する。
H2.UEは、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成する。
H3.UEは、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成する。
H4.UEは、UEと第1の基地局との間のデータ伝送を停止する。
キー変更コマンドメッセージに含まれる指示情報は、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する。その場合、それは第1の基地局とUEとの間でセキュリティキー変更が行われる必要があることを指示する。その場合には、ステップH1からステップH4のうちの少なくとも1つの実行時に、ステップH1からステップH4のうちの1つまたは複数を特定の要件に従って実行することができる。UEと第1の基地局との間のアクセス層構成情報は再構成され、UEはUEと第1の基地局との間のデータ伝送を停止し、したがって、UEと第1の基地局との間のデータ伝送の失敗を回避することができる。
204.UEは、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信する。
本発明の本実施形態においては、UEがUEと第1の基地局との間でセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができる。マスタeNodeBがUEによって送信されたキー変更完了メッセージを受信した後で、第1の基地局は、マスタeNodeBによって受信されたキー変更完了メッセージを用いて、UEと第1の基地局との間のセキュリティキー変更が完了したと決定することができる。第1の基地局は新しいセキュリティキーを用いてUEとのデータ伝送を続行することができる。前述の説明からわかるように、第1の基地局はマスタeNodeBを指すこともでき、またはセカンダリeNodeBを指すこともでき、またはマスタeNodeBおよびセカンダリeNodeBを指すこともでき、したがって、セキュリティキー変更が完了したというUEからのフィードバックを獲得した後で、UEとセキュリティキー変更を行う必要がある基地局は、UEとデータ伝送を続行するよう命令される必要がある、ことに留意すべきである。マスタeNodeBとUEとの間のセキュリティキー変更はセカンダリeNodeBとUEとの間のデータ伝送に影響を及ぼさず、同様に、セカンダリeNodeBとUEとの間のセキュリティキー変更もマスタeNodeBとUEとの間のデータ伝送に影響を及ぼさない。
本発明の本実施形態における前述の説明からわかるように、マスタeNodeBがUEへキー変更コマンドメッセージを送信し、UEは、キー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
本発明の各実施形態における前述の解決策をよりよく理解し、実施するために、以下で、対応する適用シナリオを例に取って具体的な説明を行う。
本発明の1つの適用シナリオにおいては、図3−aを参照すると、図3−aは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。
S01.MeNBは、セキュリティキー変更が行われる必要があり、Key RefreshまたはKey Re−keyを行うことができると決定する。
具体的には、MeNBが、MMEから、Key Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、Key Refreshが行われる必要があると決定するとき、例えば、UEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、Key Refreshが行われる必要があると決定する。
S02.MeNBが、Key Re−keyが行われる必要があると決定したときに、MeNBは、SeNBにセキュリティキー変更を行うよう命令するために、SeNBへキー変更指示メッセージを送信することができる。
具体的には、MeNBは、キー変更指示メッセージに、MeNBの新しいマスタeNodeB側中間キーに基づいて生成された1つまたは複数のセカンダリeNodeB側中間キー、ならびに、SeNBの1つもしくは複数のセルの1つもしくは複数の周波数およびPCI情報、またはSeNBの特定のセキュリティパラメータ、例えばPDCP COUNT値を追加することができる。SeNBの1つまたは複数のセルはSeNBのセキュリティキーの生成と関連付けられた1つまたは複数のセルであり、1つまたは複数のセカンダリeNodeB側中間キーはSeNB側でユーザプレーン暗号キーを生成するのに用いられる。
S03.MeNBは、UEがセル内HOコマンドメッセージに従ってセキュリティキー変更プロセスを行うように、UEへセル内HOコマンドメッセージを送信する。
具体的には、Key Re−keyが行われる必要があるときには、セル内HOコマンドメッセージに内のKey Change IndicatorがTrueに設定され、そうではなく、Key Refreshが行われる必要があるときには、セル内HOコマンドメッセージに内のKey Change IndicatorはFalseに設定される。Key Re−keyが行われる必要がある場合、セル内HOコマンドメッセージは、SeNB側のセキュリティキーと関連付けられた更新されたセル情報、またはSeNB側のセキュリティキーと関連付けられた基地局の更新されたセキュリティパラメータをさらに含むことができる。
S04.UEがMeNBによって送信されたセル内ハンドオーバ・コマンド・メッセージを受信した後で、UEは、セキュリティキー変更を行い、セル内HOコマンドメッセージ内のKey Change Indicatorに従って、UEとSeNBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとSeNBとの間のデータ伝送を続行すべきかどうか決定する。
具体的には、セル内HOコマンドメッセージ内の標識に従って、Key Refreshが行われる必要があり、またはKey Change IndicatorがFalseであると決定されたときに、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行/中断する、および
(7)UEとMeNBとの間でKey Refreshプロセスを行う。具体的には、UEとMeNBとの間でKey Refreshを行うことは、セル内HOコマンドメッセージで指示されるNext Hop Chaining Count値を用い、MeNBに対応する現在のUE側中間キーまたはNHに基づいて、MeNBに対応するUE側中間キーを更新すること、ならびに、MeNBに対応する更新されたUE側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーをさらに生成すること、である。
セル内HOコマンドメッセージに従って、Key Re−keyが行われる必要があると決定された場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)MeNB側のMACを再構成する、
(2)SeNB側のMACを再構成する、
(3)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(4)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(5)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(6)セル内HOコマンドメッセージ内のセキュリティコンテキスト情報に従ってMeNBのセキュリティキーおよびSeNBのセキュリティキーを更新する。具体的には、MeNBについて、UEは、更新されたASME中間キーに基づいてUEとMeNBとの間の新しいUE側中間キーを生成し、UEとMeNBとの間の新しく生成されたUE側中間キーおよびMeNBのセキュリティアルゴリズムに従って、MeNBとの通信に用いられる暗号キーおよび完全性保護キーを生成する。さらに、UEは、UEとMeNBとの間の新しいUE側中間キー、およびSeNB側のセキュリティキー変更と関連付けられたセル情報またはSeNB側のセキュリティと関連付けられた基地局の特定のパラメータ、例えばPDCP Countに従って、UEとSeNBとの間のUE側中間キーを生成し、次いでUEは、UEとSeNBとの間の新しいUE側中間キーおよびSeNBのセキュリティアルゴリズムまたはMeNBのセキュリティアルゴリズムに基づいて、SeNBとの通信に用いられる新しい暗号キーを生成する。SeNBのセキュリティと関連付けられたセル情報は、セキュリティキー変更前のUEとSeNBとの間のセキュリティと関連付けられたセル情報、またはSeNBのセキュリティと関連付けられ、セル内HOコマンドメッセージから獲得された、更新されたセル情報である。具体的には、セル情報は、物理セル識別子(Physical Cell Identity、PCI)および周波数(Frequency)を含む。
S05.UEはMeNBへハンドオーバ完了メッセージを送信する。具体的には、MeNBへのランダムアクセスを正常に行った後で、UEはMeNBへハンドオーバ完了メッセージを送信することができ、または、MeNBとSeNBの両方へのランダムアクセスを正常に行った後で、UEはMeNBへハンドオーバ完了メッセージを送信することができる。
具体的には、UEがKey Refreshを行うことに決定したときには、UEはSeNBへのランダムアクセスを行う必要がない。UEがKey Re−keyを行うことに決定したときには、UEはMeNBとSeNBの両方へのランダムアクセスを行うことができ、MeNBとSeNBへのランダムアクセスは同時に行うことができる。
S06.MeNBはSeNBへキー変更完了メッセージを送信する。
具体的には、Key Re−keyが行われる必要がある場合、UEがSeNBへのランダムアクセスを行わないときに、MeNBは、SeNBにUEのセキュリティキー変更プロセスが正常に完了し、新しいセキュリティキーを用いてUEとSeNBとの間のデータ伝送を行うことができることを通知するために、SeNBへキー変更完了メッセージを送信する必要がある。Key Refreshの場合には、UEがSeNBとのデータ伝送を中断する場合、MeNBによってSeNBへ送信されたキー変更完了メッセージは、UEとSeNBとの間の中断されたデータ伝送を回復することができることを指示するのに用いられる。
図3−aに記載されている適用シナリオでは、SeNBによるSeNB側中間キーの生成はMeNBに依存することに留意すべきである。その場合には、MeNBがKey Re−keyを行うときに、SeNBもセキュリティキー変更を行う必要がある。本発明の別の適用シナリオにおいては、図3−bを参照すると、図3−bは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。
ステップS11:MeNBは、セキュリティキー変更が行われる必要があり、Key freshまたはKey Re−keyが行われるべきであると決定する。
具体的には、MeNBが、MMEから、MeNB側および/またはSeNB側でKey Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、MeNB側のUEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、UEがMeNBのためのkey Refreshを行う必要があると決定することができる。ステップS11の前に、本発明の本実施形態は、ステップS10:SeNBがMeNBへキーリフレッシュ指示情報を送信する、をさらに含むことができることに留意すべきである。MeNBが、SeNBによって送信された、SeNB側のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報、もしくはSeNBによって送信された、SeNBがKey Refreshを行う必要があることを指示する指示情報を受信した後で、またはMeNBが、SeNBもしくはUEによって報告された、SeNB側の現在のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報を受信したときに、MeNBは、UEがMeNBおよび/もしくはSeNBのためにセキュリティキーのkey Refreshを行う必要があると決定することができる。
ステップS12:MeNBが、MMEによって送信された、SeNB側のセキュリティキーのKey Re−keyを行うことを求める指示を受信したときに、MeNBは、SeNBにKey Re−keyプロセスを行うよう命令するために、SeNBへキー変更指示メッセージを送信する必要がある。
ステップS13a:UEとMeNBとの間でセキュリティキー変更が行われる必要があると決定したときに、MeNBはUEへセル内HOコマンドメッセージを送信し、セル内HOコマンドメッセージは、例えば、セル内HOコマンドメッセージ内のKey Change Indicatorを用いて、UEがMeNBのためにセキュリティキーのKey Re−keyを行うか、それともKey Refreshを行うか指示する指示情報を含む。
ステップS13b:UEとSeNBとの間のセキュリティキーが変更される必要があると決定したときに、MeNBはUEへキー変更コマンドメッセージを送信し、キー変更コマンドメッセージは、UEがSeNB側でセキュリティキーのKey Re−keyを行うか、それともKey Refreshを行うか指示する指示情報を含む。
ステップS14.UEがMeNBによって送信されたセル内HOコマンドメッセージを受信した後で、セル内HOコマンドメッセージの標識に従って、MeNB側のセキュリティキー変更が行われる必要があると決定された場合、UEは以下の操作のうちの1つを行うはずである。
(1)UEとMeNBとの間のセキュリティキー変更プロセスのみを行う、
(2)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(4)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(5)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(6)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、および
(7)UEとSeNBとの間のデータ伝送を続行/中断する。
UEがセル内HOコマンドメッセージに加えてキー変更コマンドメッセージも受信した場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)SeNB側のMACを再構成する、
(2)SeNB上で確立されたRBのPDCPを再確立する、
(3)SeNB上で確立されたRBのRLCを再確立する、
(4)UEとSeNBとの間のデータ伝送を停止する、および
(5)キー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報およびキー変更指示情報に従って、SeNBとの通信に用いられるセキュリティキーを変更する。具体的には、キー変更指示情報に従って、Key Re−keyが行われる必要があると決定したときに、UEは、UEとSeNBとの間の更新されたASME中間キーに基づいてUEとSeNBとの間のUE側中間キーを更新し、UEとSeNBとの間の更新されたUE側中間キーおよびSeNBのセキュリティアルゴリズムに基づいて、SeNBとの通信に用いられる新しい暗号キーを生成し、キー指示情報に従って、key Refreshが行われる必要があると決定したときに、UEは、SeNBに対応する現在のUE側中間キーまたはNH値に基づいて、SeNBに対応するUE側中間キーを更新し、次いで、SeNBに対応する更新されたUE側中間キーおよびSeNBのセキュリティアルゴリズムに基づいて新しい暗号キーを生成する。
S15a.UEはMeNBへハンドオーバ完了メッセージを送信する。このステップはステップS13aへの応答である。具体的には、UEは、MeNBへのランダムアクセスを正常に行った後でMeNBへハンドオーバ完了メッセージを送信することもでき、または、UEは、MeNBとSeNBの両方へのランダムアクセスを正常に行った後でMeNBへハンドオーバ完了メッセージを送信することもできる。
具体的には、UEがKey Refreshを行うことに決定したときには、UEはSeNBへのランダムアクセスを行う必要がない。UEがKey Re−keyを行うことに決定したときには、UEはMeNBとSeNBの両方へのランダムアクセスを行うことができ、MeNBとSeNBへのランダムアクセスは同時に行うことができる。
S15b.UEはMeNBへキー変更完了メッセージを送信する。このステップはステップS13bへの応答である。
S16.MeNBはSeNBへキー変更完了メッセージを送信する。具体的には、Key Re−keyが行われる必要がある場合、UEがSeNBへのランダムアクセスを行わないときに、MeNBは、SeNBにUEのセキュリティキー変更プロセスが正常に完了し、新しいセキュリティキーを用いてUEとSeNBとの間のデータ伝送を行うことができることを通知するために、SeNBへキー変更完了メッセージを送信する必要がある。Key Refreshの場合には、UEがSeNBとのデータ伝送を中断する場合、MeNBによってSeNBへ送信されたキー変更完了メッセージは、UEとSeNBとの間の中断されたデータ伝送を回復することができることを指示するのに用いられる。
本発明の別の適用シナリオにおいては、図3−cを参照すると、図3−cは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。
ステップS21.MeNBは、セキュリティキー変更が行われる必要があり、Key freshまたはKey Re−keyが行われるべきであると決定する。
具体的には、MeNBが、MMEから、MeNB側またはSeNB側でKey Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、MeNB側のUEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、UEがMeNBのためのkey Refreshを行う必要があると決定することができる。ステップS21の前に、本発明の本実施形態は、ステップS20:SeNBがMeNBへキーリフレッシュ指示情報を送信する、をさらに含むことができることに留意すべきである。MeNBが、SeNBによって送信された、SeNB側のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報、もしくはSeNBによって送信された、SeNBがKey Refreshを行う必要があることを指示する指示情報を受信した後で、またはMeNBが、SeNBもしくはUEによって報告された、SeNB側の現在のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報を受信したときに、MeNBは、UEがSeNBのためにセキュリティキーのkey Refreshを行う必要があると決定することができる。
S22.MeNBが、Key Re−keyが行われる必要があると決定したときに、MeNBは、SeNBにセキュリティキー変更を行う必要があることを指示するために、SeNBへキー変更指示メッセージを送信することができる。
具体的には、SeNBに対応する中間キーがMeNBの中間キーに基づいて生成される場合、MeNBの新しい中間キーに基づいて生成されたSeNBに対応する1つまたは複数の中間キー、ならびにSeNBの1つまたは複数のセルの1つまたは複数の周波数およびPCI情報、またはSeNBの特定のセキュリティパラメータ、例えばPDCP COUNT値を、キー変更指示情報で搬送することができる。SeNBの1つまたは複数のセルは、SeNBのセキュリティキーの生成と関連付けられた1つまたは複数のセルであり、SeNBに対応する1つまたは複数の中間キーは、SeNB側でユーザプレーン暗号キーを生成するのに用いられる。
SeNBに対応する中間キーがASME中間キーから生成される場合、キー変更指示情報は、SeNBのためにMMEによって生成されたSeNBに対応する新しい中間キーを搬送する。
S23.MeNBは、UEがキー変更コマンドメッセージに従ってセキュリティキー変更プロセスを行うように、UEへキー変更コマンドメッセージを送信する。
具体的には、キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含む。第1の指示情報はUEにUEとMeNBとの間のセキュリティキーを変更するよう命令するのに用いられ、第2の指示情報はUEにUEとSeNBとの間のセキュリティキーを変更するよう命令するのに用いられる。
さらに、第1の指示情報は、Key Re−keyが行われるべきかそれともkey Refreshが行われるべきか指示する指示情報をさらに含むことができ、第2の指示情報は、Key Re−keyが行われるべきかそれともKey Refreshが行われるべきか指示する指示情報をさらに含むことができる。
特に、前述のキー変更コマンドメッセージはセル内HOコマンドメッセージとすることができる。
S24.MeNBによって送信されたキー変更コマンドメッセージを受信した後で、UEは、キー変更コマンドメッセージ内の第1の指示情報および第2の指示情報に従って、セキュリティキー変更プロセスをどのように行うべきか決定する。
具体的には、キー変更コマンドメッセージの指示に従って、UEとMeNBとの間のセキュリティキー変更のみが行われさえすればよいと決定したときに、例えば、第1の指示情報がTrueであり、第2の指示情報がFalseであるときに、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行/中断する、および
(7)UEとMeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第1の指示情報(例えば、第1の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1の指示情報(例えば、第1の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとMeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キー基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。
キー変更コマンドメッセージの指示に従って、UEとSeNBとの間のセキュリティキー変更のみが行われさえすればよいと決定したときに、例えば、第1の指示情報がFalseであり、第2の指示情報がTrueであるときに、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとMeNBとの間で確立されたすべてのRBのPDCP構成、RLC構成、およびMAC構成を保持する、
(2)UEとMeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(3)UEとMeNBとの間の通信を続行する、
(4)SeNB側のMACを再構成する、
(5)SeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(6)SeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(7)UEとSeNBとの間のデータ伝送を停止する、および
(8)UEとSeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第2の指示情報(例えば、第2の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2の指示情報(例えば、第2の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとMeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
キー変更コマンドメッセージの指示に従って、UEとMeNBとの間のセキュリティキー変更プロセスおよびUEとSeNBとの間のセキュリティキー変更プロセスが行われる必要があると決定したときに、例えば、第1の指示情報と第2の指示情報の両方がTrueであるときに、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)MeNB側のMACを再構成する、
(2)SeNB側のMACを再構成する、
(3)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(4)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(5)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(6)UEとMeNBとの間のセキュリティキー変更プロセスおよびUEとSeNBとの間のセキュリティキー変更プロセスを行う。具体的には以下のとおりである。
第1の指示情報(例えば、第1の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1の指示情報(例えば、第1の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとMeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キー基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。
具体的には、第2の指示情報(例えば、第2の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2の指示情報(例えば、第2の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとMeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
S25.UEはMeNBへキー変更完了メッセージを送信する。
具体的には、MeNBとSeNBの両方がセキュリティキー変更を行うかどうかに従って、UEは(MeNBもしくはSeNBのキーのみが変更される場合)MeNBもしくはSeNBへのランダムアクセスを正常に行った後でMeNBへキー変更完了メッセージを送信することもでき、または、UEは、MeNBとSeNBの両方へのランダムアクセスを正常に行った後で(MeNBとSeNBの両方のキーが変更される)MeNBへキー変更完了メッセージを送信することもできる。UEがMeNBとSeNBの両方へのランダムアクセスを行うときには、2つのランダム・アクセス・プロセスを同時に行うことができる。
具体的には、前述のキー変更コマンドメッセージにおいて、UEに、UEがMeNBおよび/またはSeNBへのランダムアクセスを行うかどうかを特に通知することができる。すなわち、前述のキー変更コマンドメッセージは、MeNBおよび/またはSeNBへのランダムアクセスを行うべきかどうか指示する指示情報を含む。
S26.MeNBはSeNBへキー変更完了メッセージを送信する。例外的に、UEがSeNBへのランダムアクセスを行うときには、SeNBは、UEがランダム・アクセス・プロセスを正常に行ったと決定した後で、セキュリティキー変更が完了したと決定することができる。したがって、その場合MeNBはSeNBへキー変更完了メッセージを送信しない場合がある。
本発明の別の適用シナリオにおいては、図3−dを参照すると、図3−dは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。
S31.MeNBは、セキュリティキー変更が行われる必要があり、Key freshまたはKey Re−keyが行われるべきであると決定する。
具体的には、MeNBが、MMEから、MeNB側またはSeNB側でKey Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、MeNB側のUEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、UEがMeNBのためのkey Refreshを行う必要があると決定することができる。ステップS21の前に、本発明の本実施形態は、ステップS30:SeNBがMeNBへキーリフレッシュ指示情報を送信する、をさらに含むことができることに留意すべきである。MeNBが、SeNBによって送信された、SeNB側のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報、もしくはSeNBによって送信された、SeNBがKey Refreshを行う必要があることを指示する指示情報を受信した後で、またはMeNBが、SeNBもしくはUEによって報告された、SeNB側の現在のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報を受信したときに、MeNBは、UEがSeNBのためにセキュリティキーのkey Refreshを行う必要があると決定することができる。
S32.MeNBが、Key Re−keyが行われる必要があると決定したときに、MeNBは、SeNBにセキュリティキー変更を行う必要があることを指示するために、SeNBへキー変更指示メッセージを送信することができる。
具体的には、SeNBに対応する中間キーがMeNBの中間キーに基づいて生成される場合、MeNBの新しい中間キーに基づいて生成されたSeNBに対応する1つまたは複数の中間キー、ならびにSeNBの1つまたは複数のセルの1つまたは複数の周波数およびPCI情報、またはSeNBの特定のセキュリティパラメータ、例えばPDCP COUNT値を、キー変更指示情報で搬送することができる。SeNBの1つまたは複数のセルは、SeNBのセキュリティキーの生成と関連付けられた1つまたは複数のセルであり、SeNBに対応する1つまたは複数の中間キーは、SeNB側でユーザプレーン暗号キーを生成するのに用いられる。
SeNBに対応する中間キーがASME中間キーから生成される場合、キー変更指示情報は、SeNBのためにMMEによって生成されたSeNBに対応する新しい中間キーを搬送する。
S33.MeNBは、UEがキー変更コマンドメッセージに従ってセキュリティキー変更プロセスを行うように、UEへキー変更コマンドメッセージを送信する。
具体的には、キー変更コマンドメッセージは、第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含む。第1のセキュリティ・キー・コンテキスト情報はUEにUEとMeNBとの間のセキュリティキーを変更するよう命令するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はUEにUEとSeNBとの間のセキュリティキーを変更するよう命令するのに用いられる。
特に、前述のキー変更コマンドメッセージはセル内HOコマンドメッセージとすることができる。
S34.MeNBによって送信されたキー変更コマンドメッセージを受信した後で、UEは、キー変更コマンドメッセージ内の第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、セキュリティキー変更プロセスをどのように行うべきか決定する。
具体的には、キー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報のみを含む場合、UEは、キー変更コマンドメッセージに従って、UEとMeNBとの間のセキュリティキー変更のみが行われさえすればよいと決定し、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行/中断する、および
(7)UEとMeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はKey Re−key指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キーに基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。
キー変更コマンドメッセージが第2のセキュリティ・キー・コンテキスト情報のみを含む場合、UEは、キー変更コマンドメッセージに従って、UEとSeNBとの間のセキュリティキー変更のみが行われさえすればよいと決定し、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとMeNBとの間で確立されたすべてのRBのPDCP構成、RLC構成、およびMAC構成を保持する、
(2)UEとMeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(3)UEとMeNBとの間のデータ伝送を続行する、
(4)SeNB側のMACを再構成する、
(5)SeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(6)SeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(7)UEとSeNBとの間のデータ伝送を停止する、および
(8)UEとSeNBとの間でキー変更プロセスを行う。具体的には、第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はkey Re−rekeyを行うという指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとMeNBとの間のキー変更およびUEとSeNBとの間のキー変更が行われる必要があると決定した場合、例えば、キー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含むときに、UEは以下のステップのうちの1つまたは複数を行うはずである。
(1)MeNB側のMACを再構成する、
(2)SeNB側のMACを再構成する、
(3)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(4)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(5)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(6)UEとMeNBとの間のセキュリティキー変更プロセスおよびUEとSeNBとの間のセキュリティキー変更プロセスを行う。具体的には以下のとおりである。
第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はKey Re−key指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キーに基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。
第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はkey Re−rekeyを行うという指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
S35.UEはMeNBへキー変更完了メッセージを送信する。
具体的には、MeNBとSeNBの両方がセキュリティキー変更を行うかどうかに従って、UEは(MeNBもしくはSeNBのキーのみが変更される場合)MeNBもしくはSeNBへのランダムアクセスを正常に行った後でMeNBへキー変更完了メッセージを送信することもでき、または、UEは、MeNBとSeNBの両方へのランダムアクセスを正常に行った後で(MeNBとSeNBの両方のキーが変更される)MeNBへキー変更完了メッセージを送信することもできる。UEがMeNBとSeNBの両方へのランダムアクセスを行うときには、2つのランダム・アクセス・プロセスを同時に行うことができる。
具体的には、前述のキー変更コマンドメッセージにおいて、UEに、UEがMeNBおよび/またはSeNBへのランダムアクセスを行うかどうかを特に通知することができる。すなわち、前述のキー変更コマンドメッセージは、MeNBおよび/またはSeNBへのランダムアクセスを行うべきかどうか指示する指示情報を含む。
S36.MeNBはSeNBへキー変更完了メッセージを送信する。例外的に、UEがSeNBへのランダムアクセスを行うときには、SeNBは、UEがランダム・アクセス・プロセスを正常に行ったと決定した後で、セキュリティキー変更が完了したと決定することができる。したがって、その場合MeNBはSeNBへキー変更完了メッセージを送信しない場合がある。
本発明の別の適用シナリオにおいては、図3−eを参照すると、図3−eは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。
S41.MeNBは、セキュリティキー変更が行われる必要があり、key RefreshまたはKey Re−keyを行うことができると決定する。
具体的には、MeNBが、MMEから、Key Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、Key Refreshが行われる必要があると決定するとき、例えば、UEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、Key Refreshが行われる必要があると決定する。
S42.MeNBが、Key Re−keyが行われる必要があると決定したときに、MeNBは、SeNBにセキュリティキー変更を行うよう命令するために、SeNBへキー変更指示メッセージを送信することができる。具体的には、MeNBは、キー変更指示メッセージに、MeNBの新しいマスタeNodeB側中間キーに基づいて生成された1つまたは複数のセカンダリeNodeB側中間キー、ならびに、SeNBの1つもしくは複数のセルの1つもしくは複数の周波数およびPCI情報、またはSeNBの特定のセキュリティパラメータ、例えばPDCP COUNT値を追加することができる。SeNBの1つまたは複数のセルはSeNBのセキュリティキーの生成と関連付けられた1つまたは複数のセルであり、1つまたは複数のセカンダリeNodeB側中間キーはSeNB側でユーザプレーン暗号キーを生成するのに用いられる。
S43.MeNBは、UEがセル内HOコマンドメッセージに従ってセキュリティキー変更プロセスを行うように、UEへセル内HOコマンドメッセージを送信する。セル内HOコマンドメッセージはSeNB側のデータ伝送を指示する指示情報を含み、指示情報は、UEとSeNBとの間の伝送を続行することを指示する指示情報、またはUEとSeNBとの間のデータ伝送を停止することを指示する指示情報、またはUEとSeNBとの間のデータ伝送を中断することを指示する指示情報を含むことができ、そのためUEは、指示情報に従って、SeNB側のデータ伝送をどのように行うべきか決定する。
S44.MeNBによって送信されたセル内HOハンドオーバ・コマンド・メッセージを受信した後で、UEは、セル内HOコマンドに含まれる指示情報に従って、UEとSeNBとの間のデータ伝送をどのように処理すべきか決定する。
MeNBが、UEがUEとSeNBとの間のデータ伝送を続行することを指示する場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行する、および
(7)UEとMeNBとの間でkey Refreshプロセスを行う。具体的には、UEとMeNBとの間でkey Refreshを行うことは、セル内HOコマンドメッセージで指示されるNext Hop Chaining Count値を用い、MeNBに対応する現在のUE側中間キーまたはNHに基づいて、MeNBに対応するUE側中間キーを更新すること、ならびにMeNBに対応する更新されたUE側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーをさらに生成すること、である。
MeNBがUEとSeNBとの間のデータ伝送を中断することを指示する場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を中断する、および
(7)UEとMeNBとの間でKey Refreshプロセスを行う。具体的には、UEとMeNBとの間でkey Refreshを行うことは、セル内HOコマンドメッセージで指示されるNext Hop Chaining Count値を用い、MeNBに対応する現在のUE側中間キーまたはNHに基づいて、MeNBに対応するUE側中間キーを更新すること、ならびにMeNBに対応する更新されたUE側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーをさらに生成すること、である。
MeNBが、UEがUEとSeNBとの間のデータ伝送を停止することを指示する場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)MeNB側のMACおよびSeNB側のMACを再構成する、
(2)MeNBのRBおよびSeNBのRBのためのPDCPおよびRLCを再確立する、
(3)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(4)セル内HOコマンドメッセージ内のセキュリティコンテキスト情報に従ってMeNBのセキュリティキーおよびSeNBのセキュリティキーを更新する。具体的プロセスについては、前述の実施形態の説明を参照されたい。
前述の実施形態における本発明の説明からわかるように、本発明の実施形態によれば、MeNBのセキュリティキー変更プロセスによってUEとSeNBとの間のデータ伝送に及ぼされる影響を低減させることができ、MeNBのセキュリティキー変更プロセスが原因で不要なRBのPDCPおよびRLCの再確立およびMACの再構成が行われることが回避され、それによって、UEとSeNBとの間のRB上での正常なデータ伝送が保証される。
説明を簡単にするために、前述の方法実施形態は一連の動作として表されていることに留意すべきである。しかし、当業者は、本発明によれば、いくつかのステップを他の順序で、または同時に行うことができるため、本発明が記載される動作順序だけに限定されるものではないことを理解するはずである。加えて、当業者は、本明細書に記載される実施形態はすべて例示的実施形態に属するものであり、関与する動作およびモジュールは必ずしも本発明に必須であるとは限らないことも理解するはずである。
本発明の実施形態における前述の解決策をより適切に実施するために、前述の解決策を実施するのに用いられる関連装置を以下でさらに示す。
図4−aを参照すると、本発明の一実施形態は基地局400を提供する。基地局400は特にマスタeNodeB MeNBであり、キー変更決定モジュール401と、メッセージ送信モジュール402と、メッセージ受信モジュール403とを含むことができる。
キー変更決定モジュール401は、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するように構成されており、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む。
メッセージ送信モジュール402は、UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信するように構成されている。
メッセージ受信モジュール403は、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信するように構成されている。
本発明のいくつかの実施形態では、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、メッセージ送信モジュール402は、メッセージ受信モジュールがUEによって送信されたキー変更完了メッセージを受信した後で、セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、セカンダリeNodeBへキー変更完了メッセージを転送する、ようにさらに構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、メッセージ送信モジュール402は、UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するように特に構成されている。
具体的には、本発明のいくつかの実施形態では、図4−bに示すように、キー変更決定モジュール401は、
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するように構成されたコマンド受信サブモジュール4011であって、キー指示コマンドはマスタeNodeBとUEとの間でKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、コマンド受信サブモジュール4011と、
キー指示コマンドに従って、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するように構成された、キー変更決定サブモジュール4012と、
を含む。
さらに、本発明のいくつかの実施形態では、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであると決定した場合、キー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を搬送する。
本発明のいくつかの実施形態では、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、メッセージ送信モジュール402は、キー変更決定サブモジュールが、キー指示コマンドに従って、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、セカンダリeNodeBへキー変更指示メッセージを送信するようにさらに構成されており、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む。
本発明のいくつかの実施形態では、キー変更決定モジュール401は、マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定する、ように特に構成されており、第1の基地局はマスタeNodeBであり、かつ/または、キー変更決定モジュールは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定する、ように特に構成されており、第1の基地局はセカンダリeNodeBである。
本発明のいくつかの実施形態では、キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
本発明のいくつかの実施形態では、第1の指示情報は、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
本発明のいくつかの実施形態では、キー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
本発明のいくつかの実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
本発明のいくつかの実施形態では、キー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する。
本発明のいくつかの実施形態では、キー変更コマンドメッセージは、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を中断することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送し、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。
本発明のいくつかの実施形態では、キー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである。
本発明の本実施形態における前述の説明からわかるように、キー変更決定モジュールが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含み、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、メッセージ送信モジュールが、UEが、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、そのため第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。
したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
図5−aを参照すると、本発明の一実施形態はUE500を提供し、UE500は、メッセージ受信モジュール501と、キー変更モジュール502と、決定モジュール503と、メッセージ送信モジュール504とを含むことができる。
メッセージ受信モジュール501は、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するように構成されており、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む。
キー変更モジュール502は、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行うように構成されている。
決定モジュール503は、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように構成されている。
メッセージ送信モジュール504は、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信するように構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、決定モジュール503は、メッセージ受信モジュールがマスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従って、第1の基地局へのランダムアクセスを行うべきかどうか決定する、ようにさらに構成されている。
本発明の他の実施形態では、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、図5−bに示すように、UE500はランダム・アクセス・モジュール505をさらに含む。
メッセージ受信モジュール501は、マスタeNodeBによって送信される、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信するように特に構成されている。
ランダム・アクセス・モジュール505は、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように構成されている。
本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュール502は、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定するようにさらに構成されている。
本発明のいくつかの実施形態では、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュール502は、第1の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュール502は、第2の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュール502は、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する、ようにさらに構成されている。
本発明のいくつかの実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュール502は、第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、キー変更モジュール502は、Key Change Indicatorフィールドの値を用いて、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するように特に構成されている。
本発明のいくつかの実施形態では、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成され、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するように特に構成されている。
本発明のいくつかの実施形態では、決定モジュール503は、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定し、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定し、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定する、
ように特に構成されている。
本発明のいくつかの実施形態では、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成され
または、決定モジュール503は、
キー変更コマンドメッセージに含まれ、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成されている。
本発明のいくつかの実施形態では、決定モジュール503は、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定し、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定し、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定する、
ように特に構成されている。
本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、決定モジュール503は、
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持すること、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持すること、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持すること、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要があること、すなわち、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持すること、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行することを決定したときに、決定モジュール503は、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持すること、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持すること、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
本発明のいくつかの実施形態では、キー変更モジュール502は、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されている。
決定モジュール503が、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、図5−aに示すUE500と比べて、図5−cに示すUE500は、
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するように構成された、PDCP保持モジュール506、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するように構成された、RLC保持モジュール507、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するように構成された、MAC保持モジュール508、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール509、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するように構成された、C−RNTI保持モジュール510、および
UEとセカンダリeNodeBとの間のデータ伝送を続行または中断するように構成された、第1の伝送制御モジュール511、
のうちの少なくとも1つをさらに含む。
本発明のいくつかの実施形態では、図5−dに示すように、キー変更モジュール502は、
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するように構成された、第1の中間キー更新サブモジュール5021と、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュール5022であって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュール5022と、
を含む。
本発明のいくつかの実施形態では、決定モジュール503は、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことはマスタeNodeBに対応する現在のUE側中間キーに基づくものであると決定する、ようにさらに構成されている。
本発明のいくつかの実施形態では、キー変更モジュール502は、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するように特に構成されている。
本発明のいくつかの実施形態では、キー変更モジュール502は、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されている。
本発明のいくつかの実施形態では、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、図5−aに示すUE500と比べて、図5−eに示すUE500は、
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する、ように構成された、PDCP再構成モジュール512、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する、ように構成された、RLC再構成モジュール513、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する、ように構成された、MAC再構成モジュール514、および
UEとマスタeNodeBとの間のデータ伝送を停止し、UEとセカンダリeNodeBとの間のデータ伝送を停止するように構成された、第2の伝送制御モジュール515、
のうちの少なくとも1つをさらに含む。
本発明のいくつかの実施形態では、キー変更モジュール502は、
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するように構成された、第2の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
本発明のいくつかの実施形態では、キー変更モジュールは、
第2の中間キー更新サブモジュールがアクセスセキュリティ管理エンティティASME中間キーに基づいてマスタeNodeBに対応するUE側中間キーを更新した後で、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新する、ように構成された、第3の中間キー更新サブモジュールと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するように構成された第2のキー変更サブモジュールであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、第2のキー変更サブモジュールと、
をさらに含む。
本発明のいくつかの実施形態では、キー変更モジュール502は、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定するように特に構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第2の基地局との間のデータ伝送を続行するように構成された、伝送続行モジュール、
のうちの少なくとも1つをさらに含む。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第1の基地局との間のデータ伝送を中断するように構成された、伝送中断モジュール、
のうちの少なくとも1つをさらに含む。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するように構成された、PDCP再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するように構成された、RLC再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するように構成された、MAC再構成モジュール、および
UEと第1の基地局との間のデータ伝送を停止するように構成された、伝送停止モジュール、
のうちの少なくとも1つをさらに含む。
本発明の本実施形態における前述の説明からわかるように、マスタeNodeBがUEへキー変更コマンドメッセージを送信し、キー変更モジュールが、キー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定し、UEがセキュリティキー変更を完了した後で、メッセージ送信モジュールがマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
本発明の一実施形態はコンピュータ記憶媒体をさらに提供し、本コンピュータ記憶媒体はプログラムを記憶し、プログラムは前述の方法実施形態において記録された一部または全部のステップを行う。
以下では本発明の一実施形態で提供される別の基地局を説明し、本基地局は特にマスタeNodeBを指す。図6に示すように、基地局600は、
入力装置601と、出力装置602と、プロセッサ603と、メモリ604とを含む(基地局600には1つまたは複数のプロセッサ603があってもよく、図6では1つのプロセッサを例に用いている)。本発明のいくつかの実施形態では、入力装置601、出力装置602、プロセッサ603、およびメモリ604は、バスを用いて、または別のやり方で接続することができ、図6ではバスを用いた接続を例に用いている。
プロセッサ603は、
第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、
UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信するステップと、
を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ603は、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、UEによって送信されたキー変更完了メッセージを受信した後で、セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、セカンダリeNodeBへキー変更完了メッセージを転送するステップ、を行うようにさらに構成されている。
本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を有する。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、プロセッサ603は、UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、を行うようにさらに構成されている。
本発明のいくつかの実施形態では、プロセッサ603は、マスタeNodeBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップが、
マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップであって、キー指示コマンドはマスタeNodeBとUEとの間でキーリキーKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップと、
キー指示コマンドに従ってマスタeNodeBが、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するステップと、
を含むことのできるステップ、を行うように構成されている。
本発明のいくつかの実施形態では、マスタeNodeBが第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定した場合、メモリ604に記憶されたキー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を有する。
本発明のいくつかの実施形態では、プロセッサ603は、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定した後で、セカンダリeNodeBへキー変更指示メッセージを送信するステップ、を行うように特に構成されており、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられるセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられる基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む。
本発明のいくつかの実施形態では、プロセッサ603は、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップが、
マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はマスタeNodeBである、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップ、
および/または、
マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はセカンダリeNodeBである、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップ
を特に含むステップを行うように構成されている。
本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
本発明のいくつかの実施形態では、メモリ604に記憶された第1の指示情報は、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
本発明のいくつかの実施形態では、メモリ604に記憶された第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する。
本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を中断することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を有し、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。
本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである。
本発明の本実施形態における前述の説明からわかるように、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含み、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、マスタeNodeBは、UEが、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、そのため第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。
したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
以下では本発明の一実施形態で提供される別のUEについて説明し、図7に示すように、UE700は、
入力装置701と、出力装置702と、プロセッサ703と、メモリ704とを含む(UE700には1つまたは複数のプロセッサ703があってもよく、図7では1つのプロセッサを例に用いている)。本発明のいくつかの実施形態では、入力装置701、出力装置702、プロセッサ703、およびメモリ704は、バスを用いて、または別のやり方で接続することができ、図7ではバスを用いた接続を例に用いている。
プロセッサ703は、
マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップと、
キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行うステップと、
キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信するステップと、
を行うように構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、プロセッサ703は、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従って、第1の基地局へのランダムアクセスを行うべきかどうか決定するステップ、を行うようにさらに構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、プロセッサ703は、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップが、マスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うステップ、を含むステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定するステップ、を行うように構成されている。
本発明のいくつかの実施形態では、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが具体的には、第1の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、であるステップ、を行うように構成されている。
本発明のいくつかの実施形態では、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが具体的には、第2の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、であるステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定するステップ、を行うように構成されている。
本発明のいくつかの実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが具体的には、第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、であるステップ、を行うように構成されている。
本発明のいくつかの実施形態では、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが具体的には、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、であるステップ、を行うように構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、Key Change Indicatorフィールドの値を用いて、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するステップ、であるステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、キー変更コマンド情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップが、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
を特に含むステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップが、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
を特に含むステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、キー変更コマンド情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップが、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
を特に含むステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップが、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
を特に含むステップ、を行うように構成されている。
本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、プロセッサ703は、UEとマスタeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとマスタeNodeBとの間のデータ伝送を続行するステップが、
UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含むステップ、を行うように構成されている。
本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、プロセッサ703は、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行するステップが、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含むステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが、
第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、
を特に含むステップ、を行うように構成されている。
キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップが、
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を特に含むステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前に、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップはマスタeNodeBに対応する現在のUE側中間キーに基づくものである、と決定するステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定することが具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定すること、
であるステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが、第1の基地局がマスタeNodeBであるときに、キー変更コマンドメッセージに従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、を特に含むステップ、を行うように構成されている。
キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEとマスタeNodeBとの間のデータ伝送を停止するステップ、および
UEとセカンダリeNodeBとの間のデータ伝送を停止するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、UEが、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップが、
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を特に含むステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、UEが、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてマスタeNodeBに対応するUE側中間キーを更新した後で、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新するステップと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップと、
を行うようにさらに構成されている。
本発明のいくつかの実施形態では、プロセッサ703は、UEが、キー変更コマンドメッセージに含まれる指示情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定することは具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定すること、
であるステップ、を行うように構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージで搬送された指示情報が、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する場合、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEと第2の基地局との間のデータ伝送を続行するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEと第1の基地局との間のデータ伝送を中断するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEと第1の基地局との間のデータ伝送を停止するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
本発明の本実施形態における前述の説明からわかるように、マスタeNodeBがUEへキー変更コマンドメッセージを送信し、UEは、キー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
加えて、説明した装置実施形態は単なる例示にすぎないことに留意すべきである。別々の部分として記述されたユニットは物理的に分離している場合もそうでない場合もあり、ユニットとして表示された部品は、物理的ユニットである場合もそうでない場合もあり、一箇所に位置する場合もあり、複数のネットワークユニット上に分散される場合もある。モジュールの一部または全部を、各実施形態の解決策の目的を達成するための実際の要件に従って選択することもできる。加えて、本発明で提供される装置実施形態の添付の図面において、モジュール間の接続関係は、各モジュールが相互に通信接続を有することを指示し、これらの通信接続は、具体的には、1つまたは複数の通信バスまたは信号ケーブルとして実現することができる。当業者は、本発明の実施形態を難なく理解し、実現することができる。
前述の実施態様の説明に基づけば、当業者は、本発明が、必要な汎用ハードウェアにソフトウェアを加えたものによっても、特定用途向け集積回路、専用CPU、専用メモリ、専用構成部品などを含む専用ハードウェアによっても実現できることを明確に理解することができる。一般に、コンピュータプログラムが果たすことのできるあらゆる機能は、対応するハードウェアを用いて容易に実現することができる。さらに、同じ機能を実現するのに使用される具体的なハードウェア構造は様々な形態のものとすることができ、例えば、アナログ回路、デジタル回路、専用回路などの形態とすることができる。しかし、本発明については、ほとんどの場合においてソフトウェアプログラムによる実施がより適切な実施態様である。そうした理解に基づき、本発明の技術的解決策を本質的に、または先行技術に寄与する部分を、ソフトウェア製品の形態で実現することができる。コンピュータソフトウェア製品は、コンピュータのフロッピーディスク、USBフラッシュドライブ、取り外し可能ハードディスク、読取り専用メモリ(ROM、Read−Only Memory)、ランダム・アクセス・メモリ(RAM、Random Access Memory)、磁気ディスク、または光ディスクといった可読記憶媒体に記憶され、コンピュータデバイス(パーソナルコンピュータ、サーバ、ネットワークデバイスなどとすることができる)に、本発明の各実施形態において記述されている方法を実行するよう命令するためのいくつかの命令を含む。
前述の実施形態は、本発明を限定するためのものではく、単に本発明の技術的解決策を説明するためのものにすぎない。本発明は前述の実施形態に関連して詳細に説明されているが、当業者は、本発明の実施形態の技術的解決策の趣旨および範囲を逸脱することなく、さらに、前述の実施形態に記述されている技術的解決策に改変を加え、あるいは、前述の実施形態の一部の技術的特徴に対する等価の置換を行うことができることを理解するはずである。
400 基地局
401 キー変更決定モジュール
4011 コマンド受信サブモジュール
4012 キー変更決定サブモジュール
402 メッセージ送信モジュール
403 メッセージ受信モジュール
500 UE
501 メッセージ受信モジュール
502 キー変更モジュール
5021 第1の中間キー更新サブモジュール
5022 第1のキー変更サブモジュール
503 決定モジュール
504 メッセージ送信モジュール
505 ランダム・アクセス・モジュール
506 PDCP保持モジュール
507 RLC保持モジュール
508 MAC保持モジュール
509 アクティブ化保持モジュール
510 C−RNTI保持モジュール
511 第1の伝送制御モジュール
512 PDCP再構成モジュール
513 RLC再構成モジュール
514 MAC再構成モジュール
515 第2の伝送制御モジュール
600 基地局
601 入力装置
602 出力装置
603 プロセッサ
604 メモリ
700 UE
701 入力装置
702 出力装置
703 プロセッサ
704 メモリ
先行技術のスモールセル展開時には、低周波数帯域の搬送波および高周波数帯域の搬送波が通常用いられる。例えば、低周波数帯域の搬送波として、周波数F1は、カバレッジエリアは大きいがリソースが比較的希薄であることを特徴とし、高周波数帯域の搬送波として、F2は、カバレッジエリアは小さいがリソースが比較的豊富であることを特徴とする。既存のセルラネットワークにおいては、低周波数帯域の搬送波が一般に用いられ、例えば、F1はユーザにサービスを提供するのに用いられる。しかし、スマートフォンの普及と共に、ユーザは無線伝送速度により厳しい要件を設定するようになっている。ユーザ要件を満たすには、豊富な高周波数帯域の搬送波リソースを逐次的に用いてユーザにサービスを提供する必要がある。高周波数帯域の搬送波はカバレッジが小さいことを特徴とするため、小さいカバレッジに高周波数帯域の搬送波を用いる基地局(evolved NodeB、eNB)は一般にマイクロ基地局と呼ばれ、マイクロ基地局のカバレッジエリアは一般にスモールセルと呼ばれる。一般には、マクロ基地局がマスタeNodeB(Master evolved NodeB,MeNB)として選択され、マイクロ基地局がセカンダリeNodeB(Secondary evolved NodeB、SeNB)として選択される。MeNBには複数のセルが存在しうる。1つのセルがユーザ機器(User Equipment、UE)にサービスを提供するためのプライマリセル(Primary Cell、PCell)として複数のセルの中から選択され、別のセルをセカンダリセル(Secondary Cell、SCell)とすることができる。加えて、セカンダリeNodeBのセルがUEにサービスを提供するためのセカンダリセルとして一般に選択される。UEが、MeNBとSeNBの両方によって提供される無線リソースを用いて通信を行うための方法が、デュアルコネクティビティ通信として定義されている。デュアルコネクティビティ通信は、データ伝送効率が優れ、スループットが高いために基地局とUEとの間のデータ伝送においてますます用いられるようになってきている。
4の態様に関連して、第4の態様の第1の可能な実施態様において、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、決定モジュールは、メッセージ受信モジュールがマスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従って、第1の基地局へのランダムアクセスを行うべきかどうか決定する、ようにさらに構成されている。
4の態様または第4の態様の第1の可能な実施態様に関連して、第4の態様の第2の可能な実施態様において、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、UEはランダム・アクセス・モジュールをさらに含み、
メッセージ受信モジュールは、マスタeNodeBによって送信される、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信するように特に構成されており、
ランダム・アクセス・モジュールは、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように構成されている。
4の態様に関連して、第4の態様の第3の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュールは、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する、ようにさらに構成されている。
4の態様の第3の可能な実施態様に関連して、第4の態様の第4の可能な実施態様において、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第1の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されており、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
4の態様に関連して、第4の態様の第5の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュールは、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する、ようにさらに構成されている。
4の態様の第5の可能な実施態様に関連して、第4の態様の第6の可能な実施態様において、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されており、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
4の態様に関連して、第4の態様の第7の可能な実施態様において、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、キー変更モジュールは、Key Change Indicatorフィールドの値を用いて、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するように特に構成されている。
4の態様に関連して、第4の態様の第8の可能な実施態様において、取得モジュールは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、取得モジュールは、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、取得モジュールは、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成され、
または、取得モジュールは、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するように特に構成されている。
4の態様の第8の可能な実施態様に関連して、第4の態様の第9の可能な実施態様において、決定モジュールは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定し、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定し、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定する、
ように特に構成されている。
4の態様に関連して、第4の態様の第10の可能な実施態様において、決定モジュールは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュールは、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュールは、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成され、
または、決定モジュールは、
キー変更コマンドメッセージに含まれ、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成されている。
4の態様の第10の可能な実施態様に関連して、第4の態様の第11の可能な実施態様において、決定モジュールは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定し、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定し、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定する、
ように特に構成されている。
4の態様に関連して、第4の態様の第12の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、決定モジュールは、
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持すること、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持すること、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持すること、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
4の態様に関連して、第4の態様の第13の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要があること、すなわち、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持すること、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行することを決定したときに、決定モジュールは、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持すること、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持すること、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第14の可能な実施態様において、キー変更モジュールは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されており、
決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するように構成された、PDCP保持モジュール、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するように構成された、RLC保持モジュール、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するように構成された、MAC保持モジュール、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEとセカンダリeNodeBとの間のデータ伝送を続行または中断するように構成された、第1の伝送制御モジュール、
のうちの少なくとも1つをさらに含む。
4の態様の第14の可能な実施態様に関連して、第4の態様の第5の可能な実施態様において、キー変更モジュールは、
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するように構成された、第1の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
4の態様の第15の可能な実施態様に関連して、第4の態様の第16の可能な実施態様において、決定モジュールは、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前に、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことはマスタeNodeBに対応する現在のUE側中間キーに基づくものであると決定する、ようにさらに構成されている。
4の態様の第14の可能な実施態様に関連して、第4の態様の第17の可能な実施態様において、キー変更モジュールは、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するように特に構成されている。
4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第18の可能な実施態様において、キー変更モジュールは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されており、
決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する、ように構成された、PDCP再構成モジュール、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する、ように構成された、RLC再構成モジュール、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する、ように構成された、MAC再構成モジュール、および
UEとマスタeNodeBとの間のデータ伝送を停止し、UEとセカンダリeNodeBとの間のデータ伝送を停止するように構成された、第2の伝送制御モジュール、
のうちの少なくとも1つをさらに含む。
4の態様の第18の可能な実施態様に関連して、第4の態様の第19の可能な実施態様において、キー変更モジュールは、
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するように構成された、第2の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
4の態様の第19の可能な実施態様に関連して、第4の態様の第20の可能な実施態様において、キー変更モジュールは、
第2の中間キー更新サブモジュールがアクセスセキュリティ管理エンティティASME中間キーに基づいてマスタeNodeBに対応するUE側中間キーを更新した後で、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新する、ように構成された、第3の中間キー更新サブモジュールと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するように構成された第2のキー変更サブモジュールであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、第2のキー変更サブモジュールと、
をさらに含む。
4の態様の第18の可能な実施態様に関連して、第4の態様の第21の可能な実施態様において、キー変更モジュールは、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定するように特に構成されている。
4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第22の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成されたPDCP保持モジュールであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、PDCP保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第2の基地局との間のデータ伝送を続行するように構成された、伝送続行モジュール、
のうちの少なくとも1つをさらに含む。
4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第23の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第1の基地局との間のデータ伝送を中断するように構成された、伝送中断モジュール、
のうちの少なくとも1つをさらに含む。
4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第24の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するように構成された、PDCP再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するように構成された、RLC再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するように構成された、MAC再構成モジュール、および
UEと第1の基地局との間のデータ伝送を停止するように構成された、伝送停止モジュール、
のうちの少なくとも1つをさらに含む。
本発明のいくつかの実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報をさらに含むことができる。すなわち、マスタeNodeBはUEに、ランダムアクセスが行われるべきである相手先の基地局を特に通知することができ、UEはマスタeNodeBの指示に従ってランダムアクセスを開始することができる。さらに、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示し、第1の基地局がマスタeNodeBを含む場合、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップ102は、
UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、マスタeNodeBが、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、
を特に含む。
加えて、本発明のいくつかの実施形態では、本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1の指示情報および第2の指示情報を含み、マスタeNodeBが、第2の指示情報を用いてUEに、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合であって、マスタeNodeBからの第2の指示情報が、セカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることをさらに指示する場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、第2の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、である。すなわち、マスタeNodeBが、第2の指示情報においてUEに、Key Re−keyが用いられるべきであることを指示する場合、UEは、第2の指示情報に従って、Key Re−key方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要があり、マスタeNodeBが、第2の指示情報においてUEに、Key Refreshが用いられるべきであることを指示する場合、UEは、第2の指示情報に従って、Key Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要がある。
D11.UEは、更新されたアクセスセキュリティ管理エンティティ(Access Security Management Entity、ASME)中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新する。
ステップS11:MeNBは、セキュリティキー変更が行われる必要があり、Key-RefreshまたはKey Re−keyが行われるべきであると決定する。
UEがセル内HOコマンドメッセージに加えてキー変更コマンドメッセージも受信した場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)SeNB側のMACを再構成する、
(2)SeNB上で確立されたRBのPDCPを再確立する、
(3)SeNB上で確立されたRBのRLCを再確立する、
(4)UEとSeNBとの間のデータ伝送を停止する、および
(5)キー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報およびキー変更指示情報に従って、SeNBとの通信に用いられるセキュリティキーを変更する。具体的には、キー変更指示情報に従って、Key Re−keyが行われる必要があると決定したときに、UEは、UEとSeNBとの間の更新されたASME中間キーに基づいてUEとSeNBとの間のUE側中間キーを更新し、UEとSeNBとの間の更新されたUE側中間キーおよびSeNBのセキュリティアルゴリズムに基づいて、SeNBとの通信に用いられる新しい暗号キーを生成し、キー変更指示情報に従って、key Refreshが行われる必要があると決定したときに、UEは、SeNBに対応する現在のUE側中間キーまたはNH値に基づいて、SeNBに対応するUE側中間キーを更新し、次いで、SeNBに対応する更新されたUE側中間キーおよびSeNBのセキュリティアルゴリズムに基づいて新しい暗号キーを生成する。
キー変更コマンドメッセージの指示に従って、UEとSeNBとの間のセキュリティキー変更のみが行われさえすればよいと決定したときに、例えば、第1の指示情報がFalseであり、第2の指示情報がTrueであるときに、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとMeNBとの間で確立されたすべてのRBのPDCP構成、RLC構成、およびMAC構成を保持する、
(2)UEとMeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(3)UEとMeNBとの間の通信を続行する、
(4)SeNB側のMACを再構成する、
(5)SeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(6)SeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(7)UEとSeNBとの間のデータ伝送を停止する、および
(8)UEとSeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第2の指示情報(例えば、第2の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2の指示情報(例えば、第2の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとSeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
具体的には、第2の指示情報(例えば、第2の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2の指示情報(例えば、第2の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとSeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
具体的には、MeNBが、MMEから、MeNB側またはSeNB側でKey Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、MeNB側のUEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、UEがMeNBのためのkey Refreshを行う必要があると決定することができる。ステップS31の前に、本発明の本実施形態は、ステップS30:SeNBがMeNBへキーリフレッシュ指示情報を送信する、をさらに含むことができることに留意すべきである。MeNBが、SeNBによって送信された、SeNB側のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報、もしくはSeNBによって送信された、SeNBがKey Refreshを行う必要があることを指示する指示情報を受信した後で、またはMeNBが、SeNBもしくはUEによって報告された、SeNB側の現在のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報を受信したときに、MeNBは、UEがSeNBのためにセキュリティキーのkey Refreshを行う必要があると決定することができる。
本発明のいくつかの実施形態では、決定モジュール503は、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前に、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことはマスタeNodeBに対応する現在のUE側中間キーに基づくものであると決定する、ようにさらに構成されている。
本発明のいくつかの実施形態では、プロセッサ603は第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップが、
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップであって、キー指示コマンドはマスタeNodeBとUEとの間でキーリキーKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップと、
キー指示コマンドに従って第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するステップと、
を含むことのできるステップ、を行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ603は、
マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はマスタeNodeBである、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップ、
および/または、
マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はセカンダリeNodeBである、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップ
行うように構成されている。
本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、プロセッサ703はマスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うステップを行うように構成されている。
本発明のいくつかの実施形態では、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、プロセッサ703は第1の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップを行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
行うように構成されている。
本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、プロセッサ703は
UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定すること、
行うように構成されている。
本発明のいくつかの実施形態では、プロセッサ703は第1の基地局がマスタeNodeBであるときに、キー変更コマンドメッセージに従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、行うように構成されている。


Claims (80)

  1. マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、前記第1の基地局は前記マスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、
    前記UEがキー変更コマンドメッセージに従って前記UEと前記第1の基地局との間で前記セキュリティキー変更を行い、前記キー変更コマンドメッセージに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、前記マスタeNodeBが、前記UEへ前記キー変更コマンドメッセージを送信するステップと、
    前記第1の基地局が前記UEと前記第1の基地局との間の前記セキュリティキー変更が完了したと決定するように、前記マスタeNodeBが、前記UEによって送信されたキー変更完了メッセージを受信するステップと、
    を含む、セキュリティキー変更方法。
  2. 前記マスタeNodeBによって決定された前記第1の基地局が前記セカンダリeNodeBを含む場合、前記マスタeNodeBが、前記UEによって送信されたキー変更完了メッセージを受信する前記ステップの後に、前記方法は、
    前記セカンダリeNodeBが前記UEと前記セカンダリeNodeBとの間の前記セキュリティキー変更が完了したと決定するように、前記マスタeNodeBが、前記セカンダリeNodeBへ前記キー変更完了メッセージを転送するステップ、
    をさらに含む、請求項1に記載の方法。
  3. 前記キー変更コマンドメッセージは、前記UEが前記第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する、請求項1に記載の方法。
  4. 前記キー変更コマンドメッセージが前記UEが前記第1の基地局へのランダムアクセスを行うことを指示する場合、前記マスタeNodeBが、前記UEへキー変更コマンドメッセージを送信する前記ステップは、
    前記UEがランダム・アクセス・リソースに関する情報に従って前記第1の基地局へのランダムアクセスを行うように、前記マスタeNodeBが、前記UEへ前記ランダム・アクセス・リソースに関する前記情報を含むキー変更コマンドメッセージを送信するステップ、
    を含む、請求項3に記載の方法。
  5. マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定する前記ステップは、
    前記マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップであって、前記キー指示コマンドは前記マスタeNodeBと前記UEとの間でキーリキーKey Re−keyを行うよう命令し、かつ/または前記セカンダリeNodeBと前記UEとの間でKey Re−keyを行うよう命令するのに用いられる、前記マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップと、
    前記キー指示コマンドに従って前記マスタeNodeBが、前記第1の基地局と前記UEとの間でKey Re−keyが行われるべきであると決定するステップと、
    を含む、請求項1に記載の方法。
  6. 前記マスタeNodeBが、前記第1の基地局と前記UEとの間でKey Re−keyが行われるべきであると決定した場合、前記キー変更コマンドメッセージは、前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報または前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報を搬送する、請求項5に記載の方法。
  7. 前記マスタeNodeBによって決定された前記第1の基地局が前記セカンダリeNodeBを含む場合、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定する前記ステップの後に、前記方法は、
    前記マスタeNodeBが、前記セカンダリeNodeBへキー変更指示メッセージを送信するステップであって、前記キー変更指示メッセージは前記セカンダリeNodeBに前記セキュリティキー変更を行うよう命令するのに用いられ、前記キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよび前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報もしくは前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報に従って、前記マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、前記キー変更指示メッセージは、前記セカンダリeNodeBのために前記MMEによって生成されたセカンダリeNodeB側中間キーを含む、前記マスタeNodeBが、前記セカンダリeNodeBへキー変更指示メッセージを送信するステップ、
    をさらに含む、請求項1に記載の方法。
  8. マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定する前記ステップは、
    前記マスタeNodeBが、マスタeNodeB側の前記UEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、前記マスタeNodeB側の前記UEの前記現在のPDCP Countが前記事前設定回数以内でラップアラウンドする場合、前記マスタeNodeBが、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップであって、前記第1の基地局は前記マスタeNodeBである、前記マスタeNodeBが、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップ、
    および/または、
    前記マスタeNodeBが、前記セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、前記マスタeNodeBが、前記セカンダリeNodeBによって送信された、前記セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、前記マスタeNodeBが、前記UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、前記マスタeNodeBが、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップであって、前記第1の基地局は前記セカンダリeNodeBである、前記マスタeNodeBが、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップ、
    を含む、請求項1に記載の方法。
  9. 前記キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、請求項1から8のいずれか一項に記載の方法。
  10. 前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
    前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる、請求項9に記載の方法。
  11. 前記キー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、請求項1から8のいずれか一項に記載の方法。
  12. 前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
    前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる、請求項11に記載の方法。
  13. 前記キー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、前記第1の基地局と前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する、請求項1に記載の方法。
  14. 前記キー変更コマンドメッセージは、前記前記UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、または前記UEが前記UEと前記第1の基地局との間のデータ伝送を中断することを指示する、または前記UEが前記UEと前記第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送し、前記第2の基地局がマスタeNodeBであるとき、前記第1の基地局は前記セカンダリeNodeBであり、そうではなく前記第2の基地局が前記セカンダリeNodeBであるとき、前記第2の基地局は前記マスタeNodeBである、請求項1に記載の方法。
  15. 前記キー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである、請求項1から14のいずれか一項に記載の方法。
  16. ユーザ機器UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップであって、前記キー変更コマンドメッセージは、前記マスタeNodeBが前記UEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、前記第1の基地局は前記マスタeNodeBおよび前記セカンダリeNodeBの少なくとも1つを含む、ユーザ機器UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップと、
    前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記第1の基地局との間で前記セキュリティキー変更を行うステップと、
    前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップと、
    前記第1の基地局が前記UEと前記第1の基地局との間の前記セキュリティキー変更が完了したと決定するように、前記UEが、前記マスタeNodeBへキー変更完了メッセージを送信するステップと、
    を含む、セキュリティキー変更方法。
  17. 前記キー変更コマンドメッセージは前記UEが前記第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信する前記ステップの後に、前記方法は、
    前記キー変更コマンドメッセージで搬送された、前記UEが前記第1の基地局へのランダムアクセスを行うかどうか指示する前記指示情報に従って前記UEが、前記第1の基地局へのランダムアクセスを行うべきかどうか決定するステップ、
    をさらに含む、請求項16に記載の方法。
  18. 前記キー変更コマンドメッセージが前記UEは前記第1の基地局へのランダムアクセスを行うことを指示する場合、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信する前記ステップは、
    前記UEが、前記マスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、前記ランダム・アクセス・リソースに関する前記情報に従って前記第1の基地局へのランダムアクセスを行うステップ、
    を含む、請求項16または17に記載の方法。
  19. 前記UEによって受信された前記キー変更コマンドメッセージに含まれる前記指示情報が第1の指示情報および第2の指示情報を含み、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、前記UEは、前記第1の指示情報および/または前記第2の指示情報に従って、前記前記第1の基地局は、第1の基地局が前記マスタeNodeBである、前記第1の基地局が前記セカンダリeNodeBである、ならびに前記第1の基地局が前記マスタeNodeBおよび前記セカンダリeNodeBである、という3つの状態のうちの1つであると決定する、請求項16に記載の方法。
  20. 前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記第1の基地局との間で前記セキュリティキー変更を行う前記ステップは具体的には、前記第1の指示情報に従って前記UEが、Key Re−keyまたはKey Refresh方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行うステップ、であり、
    前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記第1の基地局との間で前記セキュリティキー変更を行う前記ステップは具体的には、前記第2の指示情報に従って前記UEが、前記Key Re−keyまたはKey Refresh方式で前記UEと前記セカンダリeNodeBとの間で前記セキュリティキー変更を行うステップ、である、請求項19に記載の方法。
  21. 前記UEによって受信された前記キー変更コマンドメッセージに含まれる前記指示情報が第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、前記UEは、前記第1のセキュリティ・キー・コンテキスト情報および/または前記第2のセキュリティ・キー・コンテキスト情報に従って、前記前記第1の基地局は、第1の基地局が前記マスタeNodeBである、前記第1の基地局が前記セカンダリeNodeBである、ならびに前記第1の基地局が前記マスタeNodeBおよび前記セカンダリeNodeBである、という3つの状態のうちの1つであると決定する、請求項16に記載の方法。
  22. 前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記前記第1の基地局との間でセキュリティキー変更を行う前記ステップは具体的には、前記第1のセキュリティ・キー・コンテキスト情報に従って前記UEが、Key Re−keyまたはKey Refresh方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行うステップ、であり、
    前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記第1の基地局との間でセキュリティキー変更を行う前記ステップは具体的には、前記第2のセキュリティ・キー・コンテキスト情報に従って前記UEが、前記Key Re−keyまたはKey Refresh方式で前記UEと前記セカンダリeNodeBとの間で前記セキュリティキー変更を行うと決定するステップ、である、請求項21に記載の方法。
  23. 前記キー変更コマンドメッセージに含まれる前記指示情報がキー変更標識Key Change Indicatorフィールドである場合、前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記第1の基地局との間で前記セキュリティキー変更を行う前記ステップは具体的には、前記Key Change Indicatorフィールドの値を用いて前記UEが、Key Re−keyまたはKey Refresh方式で前記UEと前記第1の基地局との間で前記セキュリティキー変更を行うと決定するステップ、である、請求項16に記載の方法。
  24. 前記キー変更コマンド情報に従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する前記ステップは、
    前記キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定するステップであって、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定するステップ、
    または、
    前記キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定するステップであって、前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定するステップ、
    または、
    前記キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定するステップ、
    または、
    前記キー変更コマンドメッセージに含まれ、前記UEが前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定するステップ、
    を含む、請求項16に記載の方法。
  25. 前記キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定する前記ステップは、
    前記Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持しないと決定するステップ、
    または、
    前記Key Change Indicatorフィールドに従って、前記マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すると決定するステップ、
    または、
    前記Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すると決定するステップ、
    を含む、請求項24に記載の方法。
  26. 前記キー変更コマンド情報に従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前記ステップは、
    前記キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
    または、
    前記キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
    または、
    前記キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
    または、
    前記キー変更コマンドメッセージに含まれ、前記UEが前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
    を含む、請求項16に記載の方法。
  27. 前記キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前記ステップは、
    前記Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、前記UEが、前記UEと前記マスタeNodeBとの間の、もしくは前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
    前記Key Change Indicatorフィールドに従って、前記マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、前記UEが、前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
    または、
    前記Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、前記UEが、前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
    を含む、請求項26に記載の方法。
  28. 前記UEが、前記キー変更コマンド情報に従って、前記UEと前記マスタeNodeBとの間の前記アクセス層構成情報が保持される必要があり、かつ/または前記UEと前記マスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、前記UEと前記マスタeNodeBとの間の前記アクセス層構成情報を保持するステップ、および/または前記UEと前記マスタeNodeBとの間のデータ伝送を続行するステップが、
    前記UEが、前記UEと前記マスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
    前記UEが、前記UEと前記マスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
    前記UEが、前記UEと前記マスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
    前記UEが、前記UEと前記マスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
    前記UEが、前記UEと前記マスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
    前記UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
    のうちの少なくとも1つを含む、請求項16に記載の方法。
  29. 前記UEが、前記キー変更コマンド情報に従って、前記UEと前記セカンダリeNodeBとの間の前記アクセス層構成情報が保持される必要があり、かつ/または前記UEと前記セカンダリeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、前記UEと前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持するステップ、および/または前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行するステップが、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
    前記UEが、前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
    のうちの少なくとも1つを含む、請求項16に記載の方法。
  30. 前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記第1の基地局との間で前記セキュリティキー変更を行う前記ステップは、前記第1の基地局が前記マスタeNodeBであるときに、前記UEが、前記キー変更コマンドメッセージに従って、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Refreshであると決定した場合、前記UEが、前記Key Refresh方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行うステップ、を含み、
    前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前記ステップの後に、前記方法は、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記無線ベアラRBの前記パケットデータ収束プロトコルPDCP構成を保持するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記無線リンク制御RLC構成を保持するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記媒体アクセス制御MAC構成を保持するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間の前記アクティブ化セカンダリセルSCellの前記アクティブ状態を保持するステップ、
    UEが、UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
    前記UEが、前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
    のうちの少なくとも1つをさらに含む、請求項16から29のいずれか一項に記載の方法。
  31. 前記UEが、前記Key Refresh方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行う前記ステップは、
    前記UEが、前記キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、前記マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、前記マスタeNodeBに対応する前記UE側中間キーを更新するステップと、
    前記マスタeNodeBに対応する更新されたUE側中間キーおよび前記マスタeNodeBのセキュリティアルゴリズムを用いて前記UEが、前記マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、前記マスタeNodeBに対応する前記新しいセキュリティキーは、前記UEと前記マスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、前記UEが、前記マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
    を含む、請求項30に記載の方法。
  32. 前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前記ステップの前に、前記方法は、
    前記UEが、前記Key Refresh方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行う前記ステップは前記マスタeNodeBに対応する前記現在のUE側中間キーに基づくものである、と決定するステップ、
    をさらに含む、請求項31に記載の方法。
  33. 前記UEが、前記キー変更コマンドメッセージに従って、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Refreshであると決定することは具体的には、
    前記キー変更コマンドメッセージで搬送された前記第1の指示情報または前記第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って前記UEが、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Refreshであると決定すること、
    である、請求項30に記載の方法。
  34. 前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記第1の基地局との間で前記セキュリティキー変更を行う前記ステップは、前記第1の基地局が前記マスタeNodeBであるときに、前記UEが、前記キー変更コマンドメッセージに従って、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Re−keyであると決定した場合、前記UEが、前記Key Re−key方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行うステップ、を含み、
    前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前記ステップの後に、前記方法は、
    前記UEが、前記UEと前記マスタeNodeBとの間で確立されたすべての前記RBの前記PDCP構成を再構成するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記PDCP構成を再構成するステップ、
    前記UEが、前記UEと前記マスタeNodeBとの間で確立されたすべての前記RBの前記RLC構成を再構成するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記RLC構成を再構成するステップ、
    前記UEが、前記UEと前記マスタeNodeBとの間で確立されたすべての前記RBの前記MAC構成を再構成するステップ、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記MAC構成を再構成するステップ、
    前記UEが、前記UEと前記マスタeNodeBとの間のデータ伝送を停止するステップ、および
    前記UEが、前記UEと前記セカンダリeNodeBとの間のデータ伝送を停止するステップ、
    のうちの少なくとも1つをさらに含む、請求項16から29のいずれか一項に記載の方法。
  35. 前記UEが、前記Key Re−key方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行う前記ステップは、
    前記UEが、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいて前記UEと前記マスタeNodeBとの間でUE側中間キーを更新するステップと、
    前記マスタeNodeBに対応する更新されたUE側中間キーおよび前記マスタeNodeBのセキュリティアルゴリズムに従って前記UEが、前記マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、前記マスタeNodeBに対応する前記新しいセキュリティキーは、前記UEと前記マスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、前記UEが、前記マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
    を含む、請求項34に記載の方法。
  36. 前記UEが、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいて前記UEと前記マスタeNodeBとの間でUE側中間キーを更新する前記ステップの後に、前記方法は、
    前記更新されたマスタeNodeB側中間キー、および前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報または前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報に従って前記UEが、前記セカンダリeNodeBに対応するUE側中間キーを更新するステップと、
    前記セカンダリeNodeBに対応する更新されたUE側中間キーおよび前記セカンダリeNodeBのセキュリティアルゴリズムに従って前記UEが、前記セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップであって、前記セカンダリeNodeBに対応する前記新しいセキュリティキーは前記UEと前記セカンダリeNodeBとの間の通信に用いられる暗号キーを含む、前記UEが、前記セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップと、
    をさらに含む、請求項35に記載の方法。
  37. 前記UEが、前記キー変更コマンドメッセージに従って、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Re−keyであると決定することは具体的には、
    前記キー変更コマンドメッセージで搬送された前記第1の指示情報または前記第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って前記UEが、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Re−keyであると決定すること、
    である、請求項34に記載の方法。
  38. 前記キー変更コマンドメッセージに含まれる前記指示情報が、前記UEが前記UEと前記第2の基地局との間のデータ伝送を続行することを指示する場合、前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前記ステップの後に、前記方法は、
    前記UEが、前記UEと前記第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップであって、前記第2の基地局が前記マスタeNodeBであるとき、前記第1の基地局は前記セカンダリeNodeBであり、そうではなく前記第2の基地局が前記セカンダリeNodeBであるとき、前記第2の基地局は前記マスタeNodeBである、前記UEが、前記UEと前記第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
    前記UEが、前記UEと前記第2の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
    前記UEが、前記UEと前記第2の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
    前記UEが、前記UEと前記第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
    前記UEが、前記UEと前記第2の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
    前記UEが、前記UEと前記第2の基地局との間のデータ伝送を続行するステップ、
    のうちの少なくとも1つをさらに含む、請求項16から29のいずれか一項に記載の方法。
  39. 前記キー変更コマンドメッセージが、前記UEが前記UEと前記第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前記ステップの後に、前記方法は、
    前記UEが、前記UEと前記第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
    前記UEが、前記UEと前記第1の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
    前記UEが、前記UEと前記第1の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
    前記UEが、前記UEと前記第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
    前記UEが、前記UEと前記第1の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
    前記UEが、前記UEと前記第1の基地局との間のデータ伝送を中断するステップ、
    のうちの少なくとも1つをさらに含む、請求項16から29のいずれか一項に記載の方法。
  40. 前記キー変更コマンドメッセージが、前記UEが前記UEと前記第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、前記キー変更コマンドメッセージに従って前記UEが、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前記ステップの後に、前記方法は、
    前記UEが、前記UEと前記第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するステップ、
    前記UEが、前記UEと前記第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するステップ、
    前記UEが、前記UEと前記第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するステップ、および
    前記UEが、前記UEと前記第1の基地局との間のデータ伝送を停止するステップ、
    のうちの少なくとも1つをさらに含む、請求項16から29のいずれか一項に記載の方法。
  41. 基地局であって、前記基地局は特にマスタeNodeB MeNBであり、
    第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するように構成されたキー変更決定モジュールであって、前記第1の基地局は前記マスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、キー変更決定モジュールと、
    前記UEがキー変更コマンドメッセージに従って前記UEと前記第1の基地局との間で前記セキュリティキー変更を行い、前記キー変更コマンドメッセージに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、前記UEへ前記キー変更コマンドメッセージを送信するように構成された、メッセージ送信モジュールと、
    前記第1の基地局が前記UEと前記第1の基地局との間の前記セキュリティキー変更が完了したと決定するように、前記UEによって送信されたキー変更完了メッセージを受信するように構成された、メッセージ受信モジュールと、
    を含む、基地局。
  42. 前記マスタeNodeBによって決定された前記第1の基地局が前記セカンダリeNodeBを含む場合、前記メッセージ送信モジュールは、前記メッセージ受信モジュールが前記UEによって送信された前記キー変更完了メッセージを受信した後で、前記セカンダリeNodeBが前記UEと前記セカンダリeNodeBとの間の前記セキュリティキー変更が完了したと決定するように、前記セカンダリeNodeBへ前記キー変更完了メッセージを転送する、ようにさらに構成されている、請求項41に記載の基地局。
  43. 前記キー変更コマンドメッセージは、前記UEが前記第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する、請求項41に記載の基地局。
  44. 前記キー変更コマンドメッセージが、前記UEが前記第1の基地局へのランダムアクセスを行うことを指示する場合、前記メッセージ送信モジュールは、前記UEがランダム・アクセス・リソースに関する情報に従って前記第1の基地局へのランダムアクセスを行うように、前記UEへ前記ランダム・アクセス・リソースに関する前記情報を含む前記キー変更コマンドメッセージを送信するように特に構成されている、請求項43に記載の基地局。
  45. 前記キー変更決定モジュールは、
    モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するように構成されたコマンド受信サブモジュールであって、前記キー指示コマンドは前記マスタeNodeBと前記UEとの間でKey Re−keyを行うよう命令し、かつ/または前記セカンダリeNodeBと前記UEとの間でKey Re−keyを行うよう命令するのに用いられる、コマンド受信サブモジュールと、
    前記キー指示コマンドに従って、前記第1の基地局と前記UEとの間でKey Re−keyが行われるべきであると決定するように構成された、キー変更決定サブモジュールと、
    を含む、請求項41に記載の基地局。
  46. 前記マスタeNodeBが、前記第1の基地局と前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyであると決定した場合、前記キー変更コマンドメッセージは、前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報または前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報を搬送する、請求項45に記載の基地局。
  47. 前記マスタeNodeBによって決定された前記第1の基地局が前記セカンダリeNodeBを含む場合、前記メッセージ送信モジュールは、前記キー変更決定サブモジュールが、前記キー指示コマンドに従って、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定した後で、前記セカンダリeNodeBへキー変更指示メッセージを送信するようにさらに構成されており、前記キー変更指示メッセージは前記セカンダリeNodeBに前記セキュリティキー変更を行うよう命令するのに用いられ、前記キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよび前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報もしくは前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報に従って、前記マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、前記キー変更指示メッセージは、前記セカンダリeNodeBのために前記MMEによって生成されたセカンダリeNodeB側中間キーを含む、請求項41に記載の基地局。
  48. 前記キー変更決定モジュールは、マスタeNodeB側の前記UEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、前記マスタeNodeB側の前記UEの前記現在のPDCP Countが前記事前設定回数以内でラップアラウンドする場合、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定する、ように特に構成されており、前記第1の基地局は前記マスタeNodeBであり、かつ/または、前記キー変更決定モジュールは、前記マスタeNodeBが、前記セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、前記マスタeNodeBが、前記セカンダリeNodeBによって送信された、前記セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、前記マスタeNodeBが、前記UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定する、ように特に構成されており、前記第1の基地局は前記セカンダリeNodeBである、請求項41に記載の基地局。
  49. 前記キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、請求項41から48のいずれか一項に記載の基地局。
  50. 前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
    前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる、請求項49に記載の基地局。
  51. 前記キー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、請求項41から48のいずれか一項に記載の基地局。
  52. 前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
    前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる、請求項51に記載の基地局。
  53. 前記キー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、前記第1の基地局と前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する、請求項41に記載の基地局。
  54. 前記キー変更コマンドメッセージは、前記前記UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、または前記UEが前記UEと前記第1の基地局との間のデータ伝送を中断することを指示する、または前記UEが前記UEと前記第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送し、前記第2の基地局がマスタeNodeBであるとき、前記第1の基地局は前記セカンダリeNodeBであり、そうではなく前記第2の基地局が前記セカンダリeNodeBであるとき、前記第2の基地局は前記マスタeNodeBである、請求項41に記載の基地局。
  55. 前記キー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである、請求項41から54のいずれか一項に記載の基地局。
  56. ユーザ機器UEであって、
    マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するように構成されたメッセージ受信モジュールであって、前記キー変更コマンドメッセージは、前記マスタeNodeBが前記UEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、前記第1の基地局は前記マスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、メッセージ受信モジュールと、
    前記キー変更コマンドメッセージに従って、前記UEと前記第1の基地局との間で前記セキュリティキー変更を行うように構成された、キー変更モジュールと、
    前記キー変更コマンドメッセージに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように構成された、決定モジュールと、
    前記第1の基地局が前記UEと前記第1の基地局との間の前記セキュリティキー変更が完了したと決定するように、前記マスタeNodeBへキー変更完了メッセージを送信するように構成された、メッセージ送信モジュールと、
    を含む、ユーザ機器UE。
  57. 前記キー変更コマンドメッセージは、前記UEが前記第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、前記決定モジュールは、前記メッセージ受信モジュールが前記マスタeNodeBによって送信された前記キー変更コマンドメッセージを受信した後で、前記キー変更コマンドメッセージで搬送された、前記UEが前記第1の基地局へのランダムアクセスを行うかどうか指示する前記指示情報に従って、前記第1の基地局へのランダムアクセスを行うべきかどうか決定する、ようにさらに構成されている、請求項56に記載のUE。
  58. 前記キー変更コマンドメッセージが、前記UEが前記第1の基地局へのランダムアクセスを行うことを指示する場合、前記UEはランダム・アクセス・モジュールをさらに含み、
    前記メッセージ受信モジュールは、前記マスタeNodeBによって送信される、ランダム・アクセス・リソースに関する情報を含む前記キー変更コマンドメッセージを受信するように特に構成されており、
    前記ランダム・アクセス・モジュールは、前記ランダム・アクセス・リソースに関する前記情報に従って前記第1の基地局へのランダムアクセスを行うように構成されている、請求項56または57に記載のUE。
  59. 前記UEによって受信された前記キー変更コマンドメッセージに含まれる前記指示情報が第1の指示情報および第2の指示情報を含み、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、前記キー変更モジュールは、前記第1の指示情報および/または前記第2の指示情報に従って、前記第1の基地局は、前記第1の基地局が前記マスタeNodeBである、前記第1の基地局が前記セカンダリeNodeBである、ならびに前記第1の基地局が前記マスタeNodeBおよび前記セカンダリeNodeBである、という3つの状態のうちの1つであると決定するようにさらに構成されている、請求項56に記載のUE。
  60. 前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、前記キー変更モジュールは、前記第1の指示情報に従って、Key Re−keyまたはKey Refresh方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行うように特に構成されており、
    前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、前記キー変更モジュールは、前記第2の指示情報に従って、前記Key Re−keyまたはKey Refresh方式で前記UEと前記セカンダリeNodeBとの間で前記セキュリティキー変更を行うように特に構成されている、請求項59に記載のUE。
  61. 前記UEによって受信された前記キー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、前記キー変更モジュールは、前記第1のセキュリティ・キー・コンテキスト情報および/または前記第2のセキュリティ・キー・コンテキスト情報に従って、前記前記第1の基地局は、第1の基地局が前記マスタeNodeBである、前記第1の基地局が前記セカンダリeNodeBである、ならびに前記第1の基地局が前記マスタeNodeBおよび前記セカンダリeNodeBである、という3つの状態のうちの1つであると決定するようにさらに構成されている、請求項56に記載のUE。
  62. 前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、前記キー変更モジュールは、前記第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行うように特に構成されており、
    前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、前記キー変更モジュールは、前記第2のセキュリティ・キー・コンテキスト情報に従って、前記Key Re−keyまたはKey Refresh方式で前記UEと前記セカンダリeNodeBとの間で前記セキュリティキー変更を行うように特に構成されている、請求項61に記載のUE。
  63. 前記キー変更コマンドメッセージに含まれる前記指示情報がキー変更標識Key Change Indicatorフィールドである場合、前記キー変更モジュールは、前記Key Change Indicatorフィールドの値を用いて、Key Re−keyまたはKey Refresh方式で前記UEと前記第1の基地局との間で前記セキュリティキー変更を行うと決定するように特に構成されている、請求項56に記載のUE。
  64. 前記決定モジュールは、
    前記キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、
    または、前記決定モジュールは、
    前記キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、
    または、前記決定モジュールは、
    前記キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するように特に構成され
    または、前記決定モジュールは、
    前記キー変更コマンドメッセージに含まれ、前記UEが前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか決定するように特に構成されている、請求項56に記載のUE。
  65. 前記決定モジュールは、
    前記Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持しないと決定し、
    または、
    前記Key Change Indicatorフィールドに従って、前記マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すると決定し、
    または、
    前記Key Change Indicatorフィールドに従って、ネクストホップNHに基づいて前記Key Refreshが行われる必要があると決定したときに、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すると決定する、
    ように特に構成されている、請求項64に記載のUE。
  66. 前記決定モジュールは、
    前記キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、
    または、前記決定モジュールは、
    前記キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、前記第1のセキュリティ・キー・コンテキスト情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2のセキュリティ・キー・コンテキスト情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、
    または、前記決定モジュールは、
    前記キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成され、
    または、前記決定モジュールは、
    前記キー変更コマンドメッセージに含まれ、前記UEが前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成されている、請求項56に記載のUE。
  67. 前記決定モジュールは、
    前記Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、前記UEと前記マスタeNodeBとの間の、もしくは前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行しないと決定し、または、
    前記Key Change Indicatorフィールドに従って、前記マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行すると決定し、
    または、
    前記Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行すると決定する、
    ように特に構成されている、請求項66に記載のUE。
  68. 前記UEが、前記キー変更コマンド情報に従って、前記UEと前記マスタeNodeBとの間の前記アクセス層構成情報が保持される必要があり、かつ/または前記UEと前記マスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、前記決定モジュールは、
    前記UEが、前記UEと前記マスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持すること、
    前記UEが、前記UEと前記マスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持すること、
    前記UEが、前記UEと前記マスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持すること、
    前記UEが、前記UEと前記マスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持すること、
    前記UEが、前記UEと前記マスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持すること、および
    UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断すること、
    のうちの少なくとも1つを決定するように特に構成されている、請求項56に記載のUE。
  69. 前記UEが、前記キー変更コマンド情報に従って、前記UEと前記セカンダリeNodeBとの間の前記アクセス層構成情報が保持される必要があり、かつ/または前記UEと前記セカンダリeNodeBとの間のデータ伝送が続行される必要があること、すなわち、前記UEと前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すること、および/または前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行することを決定したときに、前記決定モジュールは、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持すること、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持すること、
    前記UEが、前記UEと前記セカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持すること、
    UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持すること、
    前記UEが、前記UEと前記セカンダリeNodeBとの間の通信に用いられるC−RNTIを保持すること、および
    前記UEが、前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行もしくは中断すること、
    のうちの少なくとも1つを決定するように特に構成されている、請求項56に記載のUE。
  70. 前記キー変更モジュールは、前記第1の基地局が前記マスタeNodeBであるときに、前記UEが、前記キー変更コマンドメッセージに従って、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Refreshであると決定した場合、前記Key Refresh方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行う、ように特に構成されており、
    前記決定モジュールが、前記キー変更コマンドメッセージに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、前記UEは、
    前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記無線ベアラRBの前記パケットデータ収束プロトコルPDCP構成を保持するように構成された、PDCP保持モジュール、
    前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記無線リンク制御RLC構成を保持するように構成された、RLC保持モジュール、
    前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記媒体アクセス制御MAC構成を保持するように構成された、MAC保持モジュール、
    前記UEと前記セカンダリeNodeBとの間の前記アクティブ化セカンダリセルSCellの前記アクティブ状態を保持するように構成された、アクティブ化保持モジュール、
    前記UEと前記セカンダリeNodeBとの間の通信に用いられる前記セル無線ネットワーク一時識別子C−RNTIを保持するように構成された、C−RNTI保持モジュール、および
    前記UEと前記セカンダリeNodeBとの間のデータ伝送を続行または中断するように構成された、第1の伝送制御モジュール、
    のうちの少なくとも1つをさらに含む、請求項56から69のいずれか一項に記載のUE。
  71. 前記キー変更モジュールは、
    前記キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、前記マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、前記マスタeNodeBに対応する前記UE側中間キーを更新するように構成された、第1の中間キー更新サブモジュールと、
    前記マスタeNodeBに対応する更新されたUE側中間キーおよび前記マスタeNodeBのセキュリティアルゴリズムを用いて、前記マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、前記マスタeNodeBに対応する前記新しいセキュリティキーは、前記UEと前記マスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
    を含む、請求項70に記載のUE。
  72. 前記決定モジュールは、前記キー変更コマンドメッセージに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前に、前記Key Refresh方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行うことは前記マスタeNodeBに対応する前記現在のUE側中間キーに基づくものであると決定する、ようにさらに構成されている、請求項71に記載のUE。
  73. 前記キー変更モジュールは、前記キー変更コマンドメッセージで搬送された前記第1の指示情報または前記第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Refreshであると決定するように特に構成されている、請求項71に記載のUE。
  74. 前記キー変更モジュールは、前記第1の基地局が前記マスタeNodeBであるときに、前記UEが、前記キー変更コマンドメッセージに従って、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Re−keyであると決定した場合、前記Key Re−key方式で前記UEと前記マスタeNodeBとの間で前記セキュリティキー変更を行う、ように特に構成されており、
    前記決定モジュールが、前記キー変更コマンドメッセージに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、前記UEは、
    前記UEと前記マスタeNodeBとの間で確立されたすべての前記RBの前記PDCP構成を再構成し、前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記PDCP構成を再構成する、ように構成された、PDCP再構成モジュール、
    前記UEと前記マスタeNodeBとの間で確立されたすべての前記RBの前記RLC構成を再構成し、前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記RLC構成を再構成する、ように構成された、RLC再構成モジュール、
    前記UEと前記マスタeNodeBとの間で確立されたすべての前記RBの前記MAC構成を再構成し、前記UEと前記セカンダリeNodeBとの間で確立されたすべての前記RBの前記MAC構成を再構成する、ように構成された、MAC再構成モジュール、および
    前記UEと前記マスタeNodeBとの間のデータ伝送を停止し、前記UEと前記セカンダリeNodeBとの間のデータ伝送を停止するように構成された、第2の伝送制御モジュール、
    のうちの少なくとも1つをさらに含む、請求項56から69のいずれか一項に記載のUE。
  75. 前記キー変更モジュールは、
    更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいて前記UEと前記マスタeNodeBとの間でUE側中間キーを更新するように構成された、第2の中間キー更新サブモジュールと、
    前記マスタeNodeBに対応する更新されたUE側中間キーおよび前記マスタeNodeBのセキュリティアルゴリズムに従って、前記マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、前記マスタeNodeBに対応する前記新しいセキュリティキーは、前記UEと前記マスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
    を含む、請求項74に記載のUE。
  76. 前記キー変更モジュールは、
    前記第2の中間キー更新サブモジュールが前記アクセスセキュリティ管理エンティティASME中間キーに基づいて前記マスタeNodeBに対応する前記UE側中間キーを更新した後で、前記更新されたマスタeNodeB側中間キー、および前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報または前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報に従って、前記セカンダリeNodeBに対応するUE側中間キーを更新する、ように構成された、第3の中間キー更新サブモジュールと、
    前記セカンダリeNodeBに対応する更新されたUE側中間キーおよび前記セカンダリeNodeBのセキュリティアルゴリズムに従って、前記セカンダリeNodeBに対応する新しいセキュリティキーを生成するように構成された第2のキー変更サブモジュールであって、前記セカンダリeNodeBに対応する前記新しいセキュリティキーは前記UEと前記セカンダリeNodeBとの間の通信に用いられる暗号キーを含む、第2のキー変更サブモジュールと、
    をさらに含む、請求項75に記載のUE。
  77. 前記キー変更モジュールは、前記キー変更コマンドメッセージで搬送された前記第1の指示情報または前記第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための前記方式はKey Re−keyであると決定するように特に構成されている、請求項74に記載のUE。
  78. 前記キー変更コマンドメッセージが、前記UEが前記UEと第2の基地局との間のデータ伝送を続行することを指示する指示情報を搬送する場合、前記決定モジュールが、前記キー変更コマンドメッセージに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、前記UEは、
    前記UEと前記第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成されたPDCP保持モジュールであって、前記第2の基地局が前記マスタeNodeBであるとき、前記第1の基地局は前記セカンダリeNodeBであり、そうではなく前記第2の基地局が前記セカンダリeNodeBであるとき、前記第2の基地局は前記マスタeNodeBである、PDCP保持モジュール、
    前記UEと前記第2の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
    前記UEと前記第2の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
    前記UEと前記第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
    前記UEと前記第2の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
    前記UEと前記第2の基地局との間のデータ伝送を続行するように構成された、伝送続行モジュール、
    のうちの少なくとも1つをさらに含む、請求項56から69のいずれか一項に記載のUE。
  79. 前記キー変更コマンドメッセージが、前記UEが前記UEと前記第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、前記決定モジュールが、前記キー変更コマンドメッセージに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、前記UEは、
    前記UEと前記第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
    前記UEと前記第1の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
    前記UEと前記第1の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
    前記UEと前記第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
    前記UEと前記第1の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
    前記UEと前記第1の基地局との間のデータ伝送を中断するように構成された、伝送中断モジュール、
    のうちの少なくとも1つをさらに含む、請求項56から69のいずれか一項に記載のUE。
  80. 前記キー変更コマンドメッセージが、前記UEが前記UEと前記第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、前記決定モジュールが、前記キー変更コマンドメッセージに従って、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間の前記アクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、前記UEは、
    前記UEと前記第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するように構成された、PDCP再構成モジュール、
    前記UEと前記第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するように構成された、RLC再構成モジュール、
    前記UEと前記第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するように構成された、MAC再構成モジュール、および
    前記UEと前記第1の基地局との間のデータ伝送を停止するように構成された、伝送停止モジュール、
    のうちの少なくとも1つをさらに含む、請求項56から69のいずれか一項に記載のUE。
JP2016549110A 2014-01-28 2014-01-28 セキュリティキー変更方法、基地局、およびユーザ機器 Active JP6416918B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/071675 WO2015113207A1 (zh) 2014-01-28 2014-01-28 一种安全密钥更改方法和基站及用户设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018188228A Division JP6586212B2 (ja) 2018-10-03 2018-10-03 セキュリティキー変更方法、基地局、およびユーザ機器

Publications (2)

Publication Number Publication Date
JP2017507576A true JP2017507576A (ja) 2017-03-16
JP6416918B2 JP6416918B2 (ja) 2018-10-31

Family

ID=53756103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016549110A Active JP6416918B2 (ja) 2014-01-28 2014-01-28 セキュリティキー変更方法、基地局、およびユーザ機器

Country Status (8)

Country Link
US (1) US10855461B2 (ja)
EP (2) EP3099029B1 (ja)
JP (1) JP6416918B2 (ja)
KR (2) KR101924548B1 (ja)
CN (3) CN109951281B (ja)
BR (1) BR112016017475A8 (ja)
ES (1) ES2759428T3 (ja)
WO (1) WO2015113207A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7371173B2 (ja) 2018-01-12 2023-10-30 ノキア テクノロジーズ オーユー パケットカウンタ値のラップアラウンドが差し迫っていることをマスターノードに通知する装置および方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122672B (zh) * 2013-05-09 2018-11-27 英特尔Ip公司 小数据通信
CN110366177B (zh) * 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
CN104936173B (zh) * 2014-03-18 2022-02-25 华为技术有限公司 密钥生成方法、主基站、辅基站及用户设备
JP6496302B2 (ja) 2014-03-20 2019-04-03 京セラ株式会社 ユーザ端末、通信制御方法及び基地局
US10244444B2 (en) 2015-03-04 2019-03-26 Qualcomm Incorporated Dual link handover
US10368238B2 (en) * 2015-12-01 2019-07-30 Htc Corporation Device and method of handling data transmission/reception for dual connectivity
US11212092B2 (en) * 2016-04-05 2021-12-28 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5G MC
US11553382B2 (en) * 2017-01-27 2023-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Key change procedure
RU2719772C1 (ru) * 2017-01-30 2020-04-23 Телефонактиеболагет Лм Эрикссон (Пабл) Оперирование контекстом безопасности в 5g в соединенном режиме
CN108810888B (zh) * 2017-05-05 2020-09-18 华为技术有限公司 秘钥更新方法和设备
CN109246773B (zh) * 2017-06-05 2020-06-26 维沃移动通信有限公司 一种数据传输方法和装置
CN109309918B (zh) * 2017-07-27 2021-06-08 华为技术有限公司 通信方法、基站和终端设备
JP7024067B2 (ja) 2017-09-28 2022-02-22 オッポ広東移動通信有限公司 無線通信方法及び端末デバイス
CN113573423B (zh) 2018-05-30 2024-01-16 华为技术有限公司 一种通信方法及装置
KR102655629B1 (ko) * 2018-10-26 2024-04-08 삼성전자주식회사 이동 통신 시스템에서 핸드오버를 수행하는 방법 및 장치
CN111565425B (zh) * 2019-02-14 2021-08-27 华为技术有限公司 通信方法、通信装置和计算机可读存储介质
US11363662B2 (en) * 2019-11-20 2022-06-14 Lg Electronics Inc. Method and apparatus for reporting a connection failure with a target network during handover in a wireless communication system
CN113766494A (zh) * 2020-05-27 2021-12-07 维沃移动通信有限公司 密钥获取方法、装置、用户设备及网络侧设备

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937837A (zh) * 2005-09-19 2007-03-28 华为技术有限公司 一种移动终端位置变化时获得授权密钥的方法及装置
US7706799B2 (en) * 2006-03-24 2010-04-27 Intel Corporation Reduced wireless context caching apparatus, systems, and methods
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
TW201021488A (en) * 2007-12-07 2010-06-01 Interdigital Patent Holdings Method and apparatus for supporting configuration and control of the RLC and PDCP sub-layers
US8477811B2 (en) * 2008-02-02 2013-07-02 Qualcomm Incorporated Radio access network (RAN) level keep alive signaling
US8666077B2 (en) 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN101801096B (zh) * 2009-02-10 2013-06-05 电信科学技术研究院 一种随机接入的方法、系统及设备
US20100304748A1 (en) * 2009-04-27 2010-12-02 Tero Henttonen Apparatus and Method for Handover in a Communication System
US20100278037A1 (en) * 2009-04-29 2010-11-04 Yu-Chih Jen Method of Handling Identity Confusion and Related Communication Device
CN102104982B (zh) * 2010-04-01 2014-06-04 电信科学技术研究院 一种多载波系统的连接重建方法和设备
WO2011156769A1 (en) * 2010-06-10 2011-12-15 Interdigital Patent Holdings, Inc. Reconfiguration and handover procedures for fuzzy cells
EP2622903B1 (en) * 2010-09-28 2017-04-12 BlackBerry Limited Releasing connections with local gw when ue moves out of residential/enterprise network coverage
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
KR101808188B1 (ko) * 2011-07-04 2017-12-13 삼성전자주식회사 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
CN103139911B (zh) * 2011-11-25 2016-10-05 华为技术有限公司 实现载波聚合的方法、基站和用户设备
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN103533586B (zh) * 2012-07-03 2016-07-20 电信科学技术研究院 切换过程中的信令交互及层重建的方法和设备
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
WO2014112803A1 (en) * 2013-01-16 2014-07-24 Lg Electronics Inc. Method and apparatus for transmitting indication in wireless communication system
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
US20160021581A1 (en) * 2013-01-17 2016-01-21 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
NZ709755A (en) * 2013-01-30 2016-10-28 Ericsson Telefon Ab L M Security key generation for dual connectivity
US9078241B2 (en) * 2013-03-22 2015-07-07 Sharp Kabushiki Kaisha Systems and methods for establishing multiple radio connections
US9357460B2 (en) * 2013-03-22 2016-05-31 Sharp Kabushiki Kaisha Systems and methods for establishing multiple radio connections
WO2014163309A1 (en) * 2013-04-02 2014-10-09 Lg Electronics Inc. Method for performing a cell change procedure in a wireless communication system and a device therefor
US20160065362A1 (en) * 2013-04-05 2016-03-03 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
CN105122672B (zh) * 2013-05-09 2018-11-27 英特尔Ip公司 小数据通信
US20160135103A1 (en) * 2013-07-17 2016-05-12 Lg Electronics Inc Method and apparatus for performing handover procedure for dual connectivity in wireless communication system
WO2015012900A1 (en) * 2013-07-26 2015-01-29 Intel IP Corporation Signaling interference information for user equipment assistance
KR102078866B1 (ko) * 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US9973404B2 (en) * 2013-10-30 2018-05-15 Interdigital Patent Holdings, Inc. Connectivity robustness in wireless systems
US9572171B2 (en) * 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
EP3852413A1 (en) * 2013-11-01 2021-07-21 Huawei Technologies Co., Ltd. Key processing method in dual connectivity mode and device
EP3084999A1 (en) * 2013-12-20 2016-10-26 Telefonaktiebolaget LM Ericsson (publ) Methods in a radio access node for obtaining neighbouring information and radio access nodes
CN110366177B (zh) 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
WO2015108389A1 (en) * 2014-01-17 2015-07-23 Samsung Electronics Co., Ltd. Dual connectivity mode of operation of a user equipment in a wireless communication network
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
EP3164976A1 (en) * 2014-07-03 2017-05-10 Nokia Solutions and Networks Oy Method and apparatus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUAWEI, HISILICON: "Security for SCE arc.1A", 3GPP TSG-SA WG3 #74 S3-140026, JPN6017044077, 13 January 2014 (2014-01-13) *
SAMSUNG: "Discussion on Security Solution for 1A SCE UP Architecture", 3GPP TSG-SA WG3 #74 S3-140125, JPN6017044076, 13 January 2014 (2014-01-13) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7371173B2 (ja) 2018-01-12 2023-10-30 ノキア テクノロジーズ オーユー パケットカウンタ値のラップアラウンドが差し迫っていることをマスターノードに通知する装置および方法

Also Published As

Publication number Publication date
KR101924548B1 (ko) 2018-12-03
CN109951281A (zh) 2019-06-28
JP6416918B2 (ja) 2018-10-31
CN105103517B (zh) 2019-04-05
KR102040036B1 (ko) 2019-11-04
US20160337848A1 (en) 2016-11-17
EP3668044A1 (en) 2020-06-17
EP3099029B1 (en) 2019-09-25
ES2759428T3 (es) 2020-05-11
EP3099029A4 (en) 2016-11-30
KR20160113282A (ko) 2016-09-28
KR20180128530A (ko) 2018-12-03
CN109951281B (zh) 2022-04-22
EP3668044B1 (en) 2021-12-15
CN110072233A (zh) 2019-07-30
EP3099029A1 (en) 2016-11-30
WO2015113207A1 (zh) 2015-08-06
US10855461B2 (en) 2020-12-01
CN105103517A (zh) 2015-11-25
BR112016017475A8 (pt) 2020-06-16
CN110072233B (zh) 2022-10-18

Similar Documents

Publication Publication Date Title
JP6416918B2 (ja) セキュリティキー変更方法、基地局、およびユーザ機器
US11917463B2 (en) Cell handover with minimum mobility interruption
JP6328264B2 (ja) デュアル・コネクティビティ・ネットワーク
CN109088714B (zh) 用于传递安全密钥信息的系统和方法
US11483705B2 (en) Method and device for generating access stratum key in communications system
CN107079516B (zh) 承载释放
US10567172B2 (en) Method for updating a key, and master transmission point
EP3403386A2 (en) Key establishment for communications within a group
JP2017103770A (ja) デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法
WO2015135292A1 (zh) 密钥更新方法、从基站、终端、通信系统和存储介质
WO2019019787A1 (zh) 通信方法、基站和终端设备
WO2016026088A1 (zh) 路径切换方法、移动锚点及基站
WO2015139434A1 (zh) 安全算法的确定方法及装置
EP3579485A1 (en) Method for establishing evolved packet system bearer and base station
JP6586212B2 (ja) セキュリティキー変更方法、基地局、およびユーザ機器
WO2014111049A1 (zh) 小区优化方法及装置
CN116419339A (zh) 通信方法、装置及系统
CN115334501A (zh) 一种通信的方法、装置及系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181004

R150 Certificate of patent or registration of utility model

Ref document number: 6416918

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250