JP2017515365A - ベアラの解放 - Google Patents
ベアラの解放 Download PDFInfo
- Publication number
- JP2017515365A JP2017515365A JP2016560423A JP2016560423A JP2017515365A JP 2017515365 A JP2017515365 A JP 2017515365A JP 2016560423 A JP2016560423 A JP 2016560423A JP 2016560423 A JP2016560423 A JP 2016560423A JP 2017515365 A JP2017515365 A JP 2017515365A
- Authority
- JP
- Japan
- Prior art keywords
- access
- bearer
- layer
- packet data
- convergence protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 46
- 230000004048 modification Effects 0.000 claims abstract description 12
- 238000012986 modification Methods 0.000 claims abstract description 12
- 230000000717 retained effect Effects 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims abstract description 4
- 230000004044 response Effects 0.000 claims description 23
- 238000004891 communication Methods 0.000 abstract description 9
- 210000004027 cell Anatomy 0.000 description 30
- 238000013459 approach Methods 0.000 description 14
- 230000009977 dual effect Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 210000004457 myocytus nodalis Anatomy 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/22—Manipulation of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
図6に示されるように、1つのアプローチにおいては、ベアラについてのカウントが、ラップアラウンドしようとしているときに、ネットワークは、そのベアラの解放について上位レイヤに通知することなしに、ユーザ機器がベアラを解放し、また追加することを行うべきであるというユーザ機器に対する明示的な表示と一緒に、ベアラを解放し、また追加するようにユーザ機器に通知する。ベアラが、次いで解放されるときに、送信中のすべてのデータは、フラッシュされる。新しいベアラが確立されるときに、新しいキーが使用され、また次いで考慮に入れられ、またデータ・パケットは、次いで新しいキーを使用して暗号化される。
Claims (12)
- ユーザ機器の方法であって、
アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラを保持するステップと、
前記トリガに応答して、アップデートされたセキュリティ証明書を有するように前記アクセス階層無線ベアラを修正するステップと、
を含み、
前記修正するステップは、アップデートされたセキュリティ証明書を用いたパケット・データ収束プロトコル層の再確立を含み、
前記パケット・データ収束プロトコル層の前記再確立は、パケット・データ収束プロトコルのデータ・パケットとシーケンス番号とを維持する、方法。 - 前記トリガは、前記関連する非アクセス階層ベアラの解放が防止されるべきであることを示す表示を提供する、請求項1に記載の方法。
- 前記保持するステップは、前記アクセス階層無線ベアラを提供するアクセス階層から、前記関連する非アクセス階層ベアラを提供する非アクセス階層への、前記関連する非アクセス階層ベアラの解放を指示する指示の送信を防止するステップを含む、請求項1または2に記載の方法。
- 前記修正するステップは、アクセス階層プロトコル層の再確立とリセットとのうちの一方により、前記アクセス階層無線ベアラを解放し、再確立するステップとを含む、請求項1に記載の方法。
- 前記修正するステップは、
データ・パケットをフラッシュするための無線リンク制御レイヤの再確立と、
媒体アクセス制御レイヤのリセットと、
物理プロトコル層のリセットと、
を含む、請求項1乃至4のいずれか1項に記載の方法。 - 前記アクセス階層無線ベアラの前記修正するステップ中に、前記関連する非アクセス階層ベアラの識別子を維持するステップを含む、請求項1乃至5のいずれか1項に記載の方法。
- アップデートされたセキュリティ証明書を用いて、前記関連する非アクセス階層ベアラの前記識別子を、前記アクセス階層無線ベアラに関連付けるステップを含む、請求項6に記載の方法。
- 前記トリガに応答して、
前記ユーザ機器によって正しく受信される最後のシーケンシャル・パケット・データ収束プロトコルのデータ・パケットについての表示と、
前記ユーザ機器によって受信されることに失敗したパケット・データ収束プロトコルのパケット・データ・ユニットについての表示と、
のうちの少なくとも一方を提供するステップを含む、請求項1乃至7のいずれか1項に記載の方法。 - アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラを保持し、前記トリガに応答して、アップデートされたセキュリティ証明書を有するように前記アクセス階層無線ベアラを修正するように動作可能なロジック
を備えており、
前記ロジックは、アップデートされたセキュリティ証明書を用いてパケット・データ収束プロトコル層の再確立を引き起こすことにより修正するように動作可能であり、
前記パケット・データ収束プロトコル層の前記再確立は、パケット・データ収束プロトコルのデータ・パケットと、シーケンス番号とを維持する、ユーザ機器。 - 基地局の方法であって、
アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラを保持するステップと、
前記トリガに応答して、アップデートされたセキュリティ証明書を有するように前記アクセス階層無線ベアラを修正するステップと、
を含み、
前記修正するステップは、アップデートされたセキュリティ証明書を用いたパケット・データ収束プロトコル層の再確立を含み、
前記パケット・データ収束プロトコル層の前記再確立は、パケット・データ収束プロトコルのデータ・パケットと、シーケンス番号とを維持する、方法。 - アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラを保持し、前記トリガに応答して、アップデートされたセキュリティ証明書を有するように前記アクセス階層無線ベアラを修正するように動作可能なロジック
を備えており、
前記ロジックは、アップデートされたセキュリティ証明書を用いてパケット・データ収束プロトコル層の再確立により修正するように動作可能であり、
前記パケット・データ収束プロトコル層の前記再確立は、パケット・データ収束プロトコルのデータ・パケットと、シーケンス番号とを維持する、基地局。 - コンピュータ上で実行されるとき、請求項1乃至8および請求項10のいずれか1項に記載の方法ステップを実行するように動作可能なコンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14305468.2A EP2928261B1 (en) | 2014-03-31 | 2014-03-31 | Bearer release |
EP14305468.2 | 2014-03-31 | ||
PCT/EP2015/055175 WO2015150044A1 (en) | 2014-03-31 | 2015-03-12 | Bearer release |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019017657A Division JP2019097190A (ja) | 2014-03-31 | 2019-02-04 | ベアラの解放 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017515365A true JP2017515365A (ja) | 2017-06-08 |
JP6694824B2 JP6694824B2 (ja) | 2020-05-20 |
Family
ID=50479159
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016560423A Active JP6694824B2 (ja) | 2014-03-31 | 2015-03-12 | ベアラの解放 |
JP2019017657A Pending JP2019097190A (ja) | 2014-03-31 | 2019-02-04 | ベアラの解放 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019017657A Pending JP2019097190A (ja) | 2014-03-31 | 2019-02-04 | ベアラの解放 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10003967B2 (ja) |
EP (1) | EP2928261B1 (ja) |
JP (2) | JP6694824B2 (ja) |
KR (1) | KR20160138525A (ja) |
CN (1) | CN107079516B (ja) |
WO (1) | WO2015150044A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021192059A1 (ja) * | 2020-03-24 | 2021-09-30 | 株式会社Nttドコモ | 端末及び通信方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018089803A1 (en) * | 2016-11-14 | 2018-05-17 | Intel IP Corporation | Dynamic protocol stack reset during radio handover |
US10880737B2 (en) | 2017-06-23 | 2020-12-29 | Motorola Mobility Llc | Method and apparatus for refreshing the security keys of a subset of configured radio bearers |
WO2018237374A1 (en) * | 2017-06-23 | 2018-12-27 | Motorola Mobility Llc | METHOD AND APPARATUS FOR IMPLEMENTING MEDIA-SPECIFIC MODIFICATIONS AS PART OF CONNECTION RECONFIGURATION WHICH HAS CONSEQUENCES OF SAFETY KEYS DURING USE |
US10869353B2 (en) * | 2017-07-23 | 2020-12-15 | Lg Electronics Inc. | Method and apparatus for modifying radio bearer in CU-DU split scenario |
CN113286337A (zh) | 2017-11-16 | 2021-08-20 | 华为技术有限公司 | 数据处理方法、装置以及计算机存储介质 |
WO2020056880A1 (zh) * | 2018-09-17 | 2020-03-26 | Oppo广东移动通信有限公司 | 一种连接释放方法、数据处理方法、设备及存储介质 |
CN111585721B (zh) * | 2019-02-15 | 2022-08-19 | 华为技术有限公司 | 一种实体建立的处理方法及装置 |
EP4057766A4 (en) * | 2019-11-07 | 2023-12-20 | LG Electronics Inc. | METHOD AND DEVICE FOR CONTROLLING THE CONFIGURATION IN CONNECTION WITH SIDELINK COMMUNICATIONS IN A WIRELESS COMMUNICATIONS SYSTEM |
CN113347694B (zh) * | 2021-06-30 | 2022-12-06 | 锐迪科微电子科技(上海)有限公司 | 无线承载释放方法、装置、设备和介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010536271A (ja) * | 2007-08-08 | 2010-11-25 | クゥアルコム・インコーポレイテッド | 無線通信システムにおけるハンドオーバー中のデータのレイヤ2トンネリング |
JP2013219792A (ja) * | 2007-06-18 | 2013-10-24 | Qualcomm Inc | ハンドオフにおいてリオーダーするpdcpのための方法及び装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102348259B (zh) * | 2011-10-18 | 2014-06-04 | 大唐移动通信设备有限公司 | 一种初始ue消息的处理方法及装置 |
CN103906262B (zh) * | 2012-12-26 | 2019-02-26 | 中兴通讯股份有限公司 | 一种承载分配方法及用户设备、基站和服务网关 |
US20160021581A1 (en) * | 2013-01-17 | 2016-01-21 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
WO2014113190A1 (en) * | 2013-01-17 | 2014-07-24 | Intel IP Corporation | Method, apparatus and system for managing bearers in a wireless communication system |
US9814090B2 (en) * | 2014-03-12 | 2017-11-07 | Mediatek Inc. | Maintaining a packet-switched signaling connection during handover between cells |
-
2014
- 2014-03-31 EP EP14305468.2A patent/EP2928261B1/en active Active
-
2015
- 2015-03-12 KR KR1020167030082A patent/KR20160138525A/ko not_active Application Discontinuation
- 2015-03-12 CN CN201580024915.9A patent/CN107079516B/zh active Active
- 2015-03-12 US US15/300,228 patent/US10003967B2/en active Active
- 2015-03-12 WO PCT/EP2015/055175 patent/WO2015150044A1/en active Application Filing
- 2015-03-12 JP JP2016560423A patent/JP6694824B2/ja active Active
-
2019
- 2019-02-04 JP JP2019017657A patent/JP2019097190A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013219792A (ja) * | 2007-06-18 | 2013-10-24 | Qualcomm Inc | ハンドオフにおいてリオーダーするpdcpのための方法及び装置 |
JP2010536271A (ja) * | 2007-08-08 | 2010-11-25 | クゥアルコム・インコーポレイテッド | 無線通信システムにおけるハンドオーバー中のデータのレイヤ2トンネリング |
Non-Patent Citations (3)
Title |
---|
"3rd Generation Partnership Project;Technical Specification Group Radio Access Network;Evolved Univer", 3GPP TS 36.331, vol. V12.1.0, JPN6017048165, 19 March 2014 (2014-03-19), pages P.37-38,51-67 * |
CATT: "PCC Change[online]", 3GPP TSG-RAN WG2♯69BIS R2-102061, JPN6017048167, 6 April 2010 (2010-04-06) * |
SAMSUNG: "SCG user plane security in 1A[online]", 3GPP TSG-RAN WG2♯85 R2-140819, JPN6017048166, 7 February 2014 (2014-02-07) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021192059A1 (ja) * | 2020-03-24 | 2021-09-30 | 株式会社Nttドコモ | 端末及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2928261B1 (en) | 2020-03-18 |
JP6694824B2 (ja) | 2020-05-20 |
KR20160138525A (ko) | 2016-12-05 |
WO2015150044A1 (en) | 2015-10-08 |
EP2928261A1 (en) | 2015-10-07 |
CN107079516A (zh) | 2017-08-18 |
CN107079516B (zh) | 2020-06-26 |
US10003967B2 (en) | 2018-06-19 |
JP2019097190A (ja) | 2019-06-20 |
US20170156059A1 (en) | 2017-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6694824B2 (ja) | ベアラの解放 | |
JP6739471B2 (ja) | 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作 | |
US11050727B2 (en) | Security key generation and management method of PDCP distributed structure for supporting dual connectivity | |
JP6328264B2 (ja) | デュアル・コネクティビティ・ネットワーク | |
EP3099029B1 (en) | Security key changing method, and user equipment | |
US11272410B2 (en) | Communication system | |
US10142898B2 (en) | Method and apparatus for transmitting data through inter-ENB carrier aggregation in wireless communication system | |
CN109088714B (zh) | 用于传递安全密钥信息的系统和方法 | |
EP3764693B1 (en) | Handover method and apparatus | |
CN103888936B (zh) | 小区优化方法及装置 | |
JP2018500802A (ja) | セカンダリ基地局ベアラの変更 | |
JP2015530839A (ja) | 異種ネットワーク内のハンドオーバー管理のための方法 | |
WO2016026088A1 (zh) | 路径切换方法、移动锚点及基站 | |
WO2014190828A1 (zh) | 一种安全密钥管理方法、装置和系统 | |
JP6586212B2 (ja) | セキュリティキー変更方法、基地局、およびユーザ機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171214 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180614 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200420 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6694824 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |