JP2019097190A - ベアラの解放 - Google Patents

ベアラの解放 Download PDF

Info

Publication number
JP2019097190A
JP2019097190A JP2019017657A JP2019017657A JP2019097190A JP 2019097190 A JP2019097190 A JP 2019097190A JP 2019017657 A JP2019017657 A JP 2019017657A JP 2019017657 A JP2019017657 A JP 2019017657A JP 2019097190 A JP2019097190 A JP 2019097190A
Authority
JP
Japan
Prior art keywords
bearer
access
layer
access stratum
packet data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019017657A
Other languages
English (en)
Inventor
パラット,スディープ
Palat Sudeep
ウォラル,チャンドリカ
Worrall Chandrika
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of JP2019097190A publication Critical patent/JP2019097190A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】デュアル接続性展開において予期せぬ結果が生じた場合に、それらに対処する手法を提供すること。【解決手段】ユーザ機器の方法は、アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラの解放を防止するステップを含む。このようにして、アクセス階層またはデータ無線ベアラが修正されるように指示されるときに(そのベアラについてのセキュリティ証明書のアップデートが必要であるときに行われ得るように)、関連する非アクセス階層ベアラが、通信を中断させることなく、またはデータを損失することなくセキュリティ証明書のアップデートが行われることを可能にするために保持されてもよい。【選択図】図6

Description

本発明は、ユーザ機器の方法と、ユーザ機器と、基地局の方法と、基地局と、コンピュータ・プログラム製品とに関する。
ワイヤレス電気通信システムが知られている。そのようなシステムにおいては、ユーザ機器(例えば、モバイル電話)として知られているモバイル通信デバイスは、ネットワーク・プロバイダによって提供される基地局と通信するように動作可能である。
知られているワイヤレス電気通信システムにおいては、無線カバレッジが、セルとして知られているエリア内で、モバイル電話などのネットワーク接続可能デバイス、またはアイパッド(iPad)や他の類似したタブレットなどのワイヤレス・デバイスに対して提供される。基地局が、無線カバレッジを提供するために各セルの中に位置する。一般的に、各セルの中のネットワーク接続可能デバイスは、基地局から情報およびデータを受信し、また基地局に対して情報およびデータを送信するように動作可能である。
ユーザ機器は、ワイヤレス通信システムを通してローミングする。ユーザ機器に広域のカバレッジを提供するために、いくつかの基地局が設けられ、地理的に分散されている。
ユーザ機器が、基地局によってサービスされるエリア内にあるときに、関連する無線リンク上でユーザ機器と基地局との間で通信が確立され得る。各基地局は、一般的に、サービスの地理的エリア内でいくつかのセクタをサポートする。一般的に、基地局内の異なるアンテナが、それぞれの関連するセクタをサポートする。各基地局は、複数のアンテナを有する。
従来の基地局は、比較的大きな地理的エリアの中でカバレッジを提供し、またこれらのセルは、多くの場合に、マクロ・セルと称される。異機種ネットワーク(HetNet)を提供することが可能であり、ここでは、より小さなサイズのセルが、マクロ・セル内に提供される。そのようなより小さなサイズのセルは、時として、マイクロ・セル、ピコ・セル、またはフェムト・セルと称されることもある。スモール・セルを確立する1つのやり方は、マクロ・セルのカバレッジ・エリア内に比較的限られたレンジを有するカバレッジを提供するスモール・セル基地局を提供することである。スモール・セル基地局の送信電力は、比較的低く、またそれゆえに、各スモール・セルは、マクロ・セルのカバレッジ・エリアに比べて小さなカバレッジ・エリア提供し、例えば、オフィスまたは住居を対象とする。
そのようなスモール・セルは一般的に、マクロ・セルによって提供される通信カバレッジが不十分である場合に、あるいはユーザがスモール・セル基地局によりローカルに提供される代替的な通信リンクを使用し、コア・ネットワークと通信し、かつ/またはネットワーク内の容量もしくはユーザ・スループットを増大させることを望む場合に、提供される。
ワイヤレス通信ネットワークにおけるスモール・セルの展開は、高いトラフィック・エリア、例えば、いわゆるホット・スポット・エリアにおける容量を取り扱うことに関連してネットワークを支援することができる。ネットワークの高いトラフィック・エリアに位置している1つまたは複数のスモール・セルに対するトラフィックの負荷を軽減する能力は、とりわけ、ネットワーク・オペレータにとって有用であり得る。いくつかの場合においては、「デュアル接続性」は、ユーザが、例えば、マクロ・セル基地局やスモール・セル基地局など、2つの基地局との通信を可能にするように構成されるように提供され得る。いくつかのデュアル接続性実装形態が構成可能であり、異なる利点をそれぞれが提供することができる。
デュアル接続性を用いて、ユーザ機器は、マスタ基地局(MeNB:master base station)によって提供されるマクロ・セルと、二次基地局(SeNB:secondary base station)によって提供されるスモール・セルとの両方に接続される。現在では、1Aと、3Cと考えられている2つのアーキテクチャのオプションが存在している。図1は、ベアラについての無線プロトコル・スタックを示すものである。図2は、アーキテクチャのオプション1Aを示すものであり、ここでは、ベアラは、完全にスモール・セルにおいて取り扱われる(すなわち、ベアラについてのすべての無線アクセス・ネットワーク(RAN:radio access network)プロトコル層と、パケット・データ収束プロトコル(PDCP:packet data convergence protocol)と、無線リンク制御(RLC:radio link control)と、媒体アクセス制御(MAC:medium access control)とは、SeNBの中にある)。ベアラについてのセキュリティは、SeNBにおけるPDCPレイヤの中で取り扱われる。図3は、ベアラのために使用される暗号化アルゴリズムを示すものである。暗号化アルゴリズムは、入力としてカウント(COUNT)(またはパケット番号)を使用する。カウントは、2つの部分、ハイパー・フレーム番号(HFN:hyper frame nunber)と、シーケンス番号(SN:sequence number)とからなる。SNは、各パケットの中に含まれる。HFNは、パケット・サイズを低減させるために含まれてはいないが、それは、代わりに、ユーザ機器およびネットワーク内に維持される。たとえシーケンス番号サイズよりも少ないパケットの数が失われたとしても、これはネットワークとユーザ機器との中のカウントの同期化を維持する。暗号化アルゴリズムに対する別の入力は、5ビットのベアラ(BEARER)識別情報である。
デュアル接続性展開は利点を提供することができるが、そのような展開の予期せぬ結果が生じる可能性がある。これらの結果に対処することが望ましい。
第1の態様によれば、アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラの解放を防止するステップを含むユーザ機器の方法が提供される。
第1の態様は、同じカウント値と、ベアラ値とが、同じキーとともに使用されるべきではなく、またカウント値が、ラップアラウンドするときに、新しいキーまたは他のアップデートされたセキュリティ証明書がベアラのために使用される必要があり、言い換えれば、キーがリフレッシュされる必要があることを認識している。さらに、これが、SeNBにおいてベアラのために起こるときに、MeNBベアラに影響を及ぼすことなく、ベアラまたはSeNBのためにキーをリフレッシュすることが望ましい。
第1の態様はまた、キー・リフレッシュを提供するための既存のアプローチが、欠点を有していることも認識している。1つのアプローチは、図5に示されるようにセル内ハンドオーバを使用することである。セル内ハンドオーバ中に、新しいキーが、生成される。それに応じて、セル内ハンドオーバは、キーをリフレッシュする。しかしながら、ハンドオーバは、MeNBにおける一次セル(Pセル(PCell))に関連付けられ、また既存の構成は、SeNBを確立することはない。そのようにして、セル内ハンドオーバが、デュアル接続性の形で構成されたユーザ機器のために起こるときに、SeNBにおけるベアラは解放され、またMeNBに対して移動されるであろう。次いで、SeNBは、後続の再構成メッセージの中で再び追加される必要があるであろう。MeNBに対するベアラのこの移動と、SeNBに対して戻るベアラのこの移動とは、ベアラに対する中断を導入し、不十分なユーザ経験と、起こりえるデータ損失と、過剰な信号とをもたらす。たとえセル内ハンドオーバの一部分としてSeNBセルを導入することが考慮されたとしても、そのアプローチは、MeNBとSeNBとの間で必要とされる信号協調の観点から複雑になるであろう。それはまた、MeNBベアラに対する不必要な中断を引き起こすこともあろう。別のアプローチは、新しいキーを使用するために、ベアラの再構成を実行することとすることができる。以前のキーを使用することになる下位のプロトコル層において送信中のパケットが存在することになるので、これはまた、複雑でもある。そのようにして、以前のキーから新しいキーへの明確な切り替えポイントは、存在しない。また、これを導入することは、複雑になり、また既存の技法は、Pセル変更のためにそのようなメカニズムを使用することはない。別のアプローチは、ベアラを解放し追加することであるが、それは、図4に示されるように、既存の技法を使用するときに、より高位のレイヤにおけるベアラ(EPSベアラ)の解放をもたらす。また、それは、キー変更手順(rekeying procedure)中にデータ損失をもたらす。
それに応じて、ユーザ機器の方法が、提供される。本方法は、トリガを受信するステップを含むことができる。トリガは、アクセス階層無線ベアラの修正を指示することができる。本方法は、トリガが受信されるときに、関連する、または対応する非アクセス階層ベアラの解放が防止され、省略される可能性があり、または起こるのに失敗する可能性があることを含むことができる。このようにして、アクセス階層またはデータの無線ベアラが解放されるように指示されるときに(そのベアラのためのセキュリティ証明書が、アップデートされる必要があるときに行われ得るように)、関連する非アクセス階層ベアラは、非アクセス階層ベアラの解放が音声コールなどのユーザ・サービスを脱落させること、またはデータの損失をもたらす可能性があるので、セキュリティ証明書のアップデートが通信を中断することなく行われることを可能にするために、保持されることもある。
一実施形態においては、トリガは、関連する非アクセス階層ベアラの解放が防止されるべきであることを示す表示を提供する。それに応じて、ある表示は、アクセス階層無線ベアラが修正されるときに、非アクセス階層ベアラの解放が防止されるべきであることを示すトリガによって提供されることもある。
一実施形態においては、防止するステップは、アクセス階層無線ベアラを提供するアクセス階層から、関連する非アクセス階層ベアラを提供する非アクセス階層へと、関連する非アクセス階層ベアラの解放を指示する指示の送信を防止するステップを含んでいる。それに応じて、アクセス階層と非アクセス階層との間の指示または信号が生じないようにされ得る。
一実施形態においては、本方法は、トリガに応答して、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラを修正するステップを含んでいる。それに応じて、アクセス階層無線ベアラは、トリガに応答して、アップデートされたセキュリティ証明書を用いて修正され、または解放され、また再確立されることもある。
一実施形態においては、アクセス階層無線ベアラを修正するステップは、アクセス階層無線ベアラに関連するプロトコル層のうちの少なくともいくつかのプロトコル層内のデータ・パケットをフラッシュさせる。それに応じて、アクセス階層無線ベアラのいくつかのまたはすべてのプロトコル層内のいくつかの、またはすべてのデータ・パケットは、アクセス階層無線ベアラの修正または解放と再確立との間にフラッシュされることもある。
一実施形態においては、修正するステップは、アクセス階層プロトコル層の再確立とリセットとのうちの一方によって、アクセス階層無線ベアラを解放し、再確立するステップを含む。それに応じて、アクセス階層プロトコル層のうちのいくつかは、再確立されることもあり、またいくつかは、リセットされることもある。
一実施形態においては、修正するステップは、データ・パケットをフラッシュするための、無線リンク制御レイヤの再確立と、媒体アクセス制御レイヤのリセットと、物理プロトコル層のリセットとを含む。それゆえに、無線リンク制御レイヤと、媒体アクセス制御レイヤと、物理プロトコル層とは、データについてフラッシュされることもある。
一実施形態においては、修正するステップは、アップデートされたセキュリティ特性を有するパケット・データ収束プロトコル層の再確立を含む。それに応じて、パケット・データ収束プロトコル層は、アップデートされたセキュリティ証明書を用いて再確立されることもある。
一実施形態においては、アップデートされたセキュリティ特性は、アクセス階層無線ベアラのアップデートされた識別子と、アップデートされたキーについての表示とのうちの少なくとも一方を含んでいる。それに応じて、アップデートされたセキュリティ証明書は、データの無線ベアラのアップデートされた識別子、および/またはアップデートされた1つまたは複数のキーとすることができる。
一実施形態においては、パケット・データ収束プロトコル層の再確立は、パケット・データ収束プロトコルのデータ・パケットと、シーケンス番号とを維持する。それに応じて、パケット・データ収束プロトコル層の再確立中に、パケット・データ収束プロトコルのデータ・パケットとそれらのシーケンス番号とが、維持されることもある。
一実施形態においては、本方法は、アクセス階層無線ベアラの修正中に、関連する非アクセス階層ベアラの識別子を維持するステップを含んでいる。それに応じて、非アクセス階層ベアラの識別子は、維持され、保たれ、または保持されることもある。
一実施形態においては、本方法は、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラに、関連する非アクセス階層ベアラの識別子を関連付けるステップを含んでいる。それに応じて、アップデートされたセキュリティ証明書を有する新しく確立されたアクセス階層無線ベアラは、解放されないように防止された非アクセス階層ベアラに関連付けられ、またはリンクされることもある。
一実施形態においては、本方法は、トリガに応答して、ユーザ機器によって正しく受信される最後のシーケンシャル・パケット・データ収束プロトコルのデータ・パケットについての表示を提供するステップを含んでいる。それに応じて、最後の正しく受信されたデータ・パケットについての表示は、ユーザ機器により、ネットワークに対して提供され、または送信されることもある。
一実施形態においては、本方法は、トリガに応答して、ユーザ機器によって受信されることに失敗したパケット・データ収束プロトコルのパケット・データ・ユニットについての表示を提供するステップを含んでいる。それに応じて、ユーザ機器によって受信されることに失敗したこれらのパケットについての表示は、ユーザ機器により、ネットワークに対して提供され、または送信されることもある。
一実施形態においては、本方法は、トリガに応答して、複数のアクセス階層無線ベアラを解放するステップと、関連する非アクセス階層ベアラの解放を防止するステップとを含む。それに応じて、複数のアクセス階層無線ベアラが解放されることもあり、また関連する非アクセス階層ベアラが保持されることもある。一実施形態においては、複数のベアラは、SeNBのすべてのこれらの関連するベアラを含んでいる。
一実施形態においては、トリガは、別のネットワーク・ノードから受信されるメッセージと、ユーザ機器によって生成されるセキュリティ・アップデート信号とのうちの一方を含んでいる。それに応じて、トリガは、メッセージ、またはセキュリティ・アップデート信号を含むことができる。一般的には、たとえメッセージが、SeNBに起源を有している可能性があるとしても、メッセージは、デュアル接続性構成についてのMeNBから受信されるであろう。
一実施形態においては、メッセージは、アップデートされたセキュリティ特性を示している。
第2の態様によれば、アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラの解放を防止するように動作可能なロジックを備えているユーザ機器が、提供されている。
一実施形態においては、トリガは、関連する非アクセス階層ベアラの解放が防止されるべきであることを示す表示を提供する。
一実施形態においては、ロジックは、アクセス階層無線ベアラを提供するアクセス階層から、関連する非アクセス階層ベアラを提供する非アクセス階層への、関連する非アクセス階層ベアラの解放を指示する指示の送信を防止するように動作可能である。
一実施形態においては、ロジックは、トリガに応答して、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラを修正するように動作可能である。
一実施形態においては、ロジックは、アクセス階層無線ベアラに関連するプロトコル層のうちの少なくともいくつかのプロトコル層内のデータ・パケットをフラッシュさせるように動作可能である。
一実施形態においては、ロジックは、アクセス階層プロトコル層の再確立とリセットとのうちの一方を引き起こすことにより、アクセス階層無線ベアラを解放し、再確立することにより修正するように動作可能である。
一実施形態においては、ロジックは、データ・パケットをフラッシュするために、無線リンク制御レイヤの再確立と、媒体アクセス制御レイヤのリセットと、物理プロトコル層のリセットとを引き起こすことにより修正するように動作可能である。
一実施形態においては、ロジックは、アップデートされたセキュリティ特性を有するパケット・データ収束プロトコル層の再確立を引き起こすことにより修正するように動作可能である。
一実施形態においては、アップデートされたセキュリティ特性は、アクセス階層無線ベアラのアップデートされた識別子と、アップデートされたキーについての表示とのうちの少なくとも一方を含んでいる。その表示は、アップデートされたキーを生成する指示を含むことができることが理解されよう。
一実施形態においては、パケット・データ収束プロトコル層の再確立は、パケット・データ収束プロトコルのデータ・パケットと、シーケンス番号とを維持する。
一実施形態においては、ロジックは、関連する非アクセス階層ベアラの識別子を維持するように動作可能である。
一実施形態においては、ロジックは、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラに、関連する非アクセス階層ベアラの識別子を関連付けるように動作可能である。
一実施形態においては、ロジックは、トリガに応答して、ユーザ機器によって正しく受信される最後のシーケンシャル・パケット・データ収束プロトコルのデータ・パケットについての表示を提供するように動作可能である。
一実施形態においては、ロジックは、トリガに応答して、ユーザ機器によって受信されることに失敗したパケット・データ収束プロトコルのパケット・データ・ユニットについての表示を提供するように動作可能である。
一実施形態においては、ロジックは、トリガに応答して、複数のアクセス階層無線ベアラを解放し、また関連する非アクセス階層ベアラの解放を防止するように動作可能である。
一実施形態においては、トリガは、別のネットワーク・ノードから受信されるメッセージと、ユーザ機器によって生成されるセキュリティ・アップデート信号とのうちの一方を含んでいる。
一実施形態においては、メッセージは、アップデートされたセキュリティ特性を示す。
第3の態様によれば、アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラの解放を防止するステップを含む基地局の方法が、提供されている。トリガは、基地局内で生成されることもあることが理解されよう。
一実施形態においては、トリガは、関連する非アクセス階層ベアラの解放が防止されるべきであることを示す表示を提供する。
一実施形態においては、防止するステップは、アクセス階層無線ベアラを提供するアクセス階層から、関連する非アクセス階層ベアラを提供する非アクセス階層へと、関連する非アクセス階層ベアラの解放を指示する指示の送信を防止するステップを含んでいる。その指示は、コア・ネットワークに対して送信されないようにされ得ることが理解されよう。
一実施形態においては、本方法は、トリガに応答して、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラを修正するステップを含んでいる。
一実施形態においては、アクセス階層無線ベアラを修正するステップは、アクセス階層無線ベアラに関連するプロトコル層のうちの少なくともいくつかのプロトコル層内のデータ・パケットをフラッシュさせる。
一実施形態においては、修正するステップは、アクセス階層プロトコル層の再確立と、リセットとのうちの一方により、アクセス階層無線ベアラを解放し、再確立するステップを含む。
一実施形態においては、修正するステップは、データ・パケットをフラッシュするための、無線リンク制御レイヤの再確立と、媒体アクセス制御レイヤのリセットと、物理プロトコル層のリセットとを含む。
一実施形態においては、修正するステップは、アップデートされたセキュリティ特性を有するパケット・データ収束プロトコル層の再確立を含んでいる。
一実施形態においては、アップデートされたセキュリティ特性は、アクセス階層無線ベアラのアップデートされた識別子と、アップデートされたキーについての表示とのうちの少なくとも一方を含んでいる。
一実施形態においては、パケット・データ収束プロトコル層の再確立は、パケット・データ収束プロトコルのデータ・パケットと、シーケンス番号とを維持する。
一実施形態においては、本方法は、アクセス階層無線ベアラの修正するステップ中に、関連する非アクセス階層ベアラの識別子を維持するステップを含んでいる。
一実施形態においては、本方法は、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラに、関連する非アクセス階層ベアラの識別子を関連付けるステップを含んでいる。
一実施形態においては、本方法は、トリガに応答して、複数のアクセス階層無線ベアラを解放するステップと、関連する非アクセス階層ベアラの解放を防止するステップとを含む。これらのベアラは、SeNBベアラのうちのいくつかまたはすべてを含み得ることが理解されよう。
一実施形態においては、トリガは、別のネットワーク・ノードから受信されるメッセージと、基地局によって生成されるセキュリティ・アップデート信号とのうちの一方を含んでいる。
一実施形態においては、メッセージは、アップデートされたセキュリティ特性を示す。
一実施形態においては、本方法は、ユーザ機器によって正しく受信される最後のシーケンシャル・パケット・データ収束プロトコルのデータ・パケットについての表示を受信するステップと、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラを使用して、ユーザ機器によって正しく受信される最後のシーケンシャル・パケット・データ収束プロトコルのデータ・パケットからの送信を再開するステップとを含む。
一実施形態においては、本方法は、ユーザ機器によって受信されることに失敗したパケット・データ収束プロトコルのパケット・データ・ユニットについての表示を受信するステップと、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラを使用して、ユーザ機器によって受信されることに失敗したパケット・データ収束プロトコルのパケット・データ・ユニットから再送信するステップとを含む。
第4の態様によれば、アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラの解放を防止するように動作可能なロジックを備えている基地局が、提案されている。
一実施形態においては、トリガは、関連する非アクセス階層ベアラの解放が防止されるべきであることを示す表示を提供する。
一実施形態においては、ロジックは、アクセス階層無線ベアラを提供するアクセス階層から、関連する非アクセス階層ベアラを提供する非アクセス階層へと、関連する非アクセス階層ベアラの解放を指示する指示の送信を防止するように動作可能である。
一実施形態においては、ロジックは、トリガに応答して、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラを修正するように動作可能である。
一実施形態においては、ロジックは、アクセス階層無線ベアラに関連するプロトコル層のうちの少なくともいくつかの内部のデータ・パケットをフラッシュさせるように動作可能である。
一実施形態においては、ロジックは、アクセス階層プロトコル層の再確立と、リセットとのうちの一方により、修正するように動作可能である。
一実施形態においては、ロジックは、データ・パケットをフラッシュするために、無線リンク制御レイヤの再確立と、媒体アクセス制御レイヤのリセットと、物理プロトコル層のリセットとにより、修正するように動作可能である。
一実施形態においては、ロジックは、アップデートされたセキュリティ特性を有するパケット・データ収束プロトコル層の再確立により、修正するように動作可能である。
一実施形態においては、アップデートされたセキュリティ特性は、アクセス階層無線ベアラのアップデートされた識別子と、アップデートされたキーについての表示とのうちの少なくとも一方を含んでいる。
一実施形態においては、パケット・データ収束プロトコル層の再確立は、パケット・データ収束プロトコルのデータ・パケットとシーケンス番号とを維持する。
一実施形態においては、ロジックは、関連する非アクセス階層ベアラの識別子を維持するように動作可能である。
一実施形態においては、ロジックは、アップデートされたセキュリティ特性を有するアクセス階層無線ベアラに、関連する非アクセス階層ベアラの識別子を関連付けるように動作可能である。
一実施形態においては、ロジックは、トリガに応答して、複数のアクセス階層無線ベアラを解放し、また関連する非アクセス階層ベアラの解放を防止するように動作可能である。これらのベアラは、SeNBベアラのうちのいくつかまたはすべてを含むことができることが理解されよう。
一実施形態においては、トリガは、別のネットワーク・ノードから受信されるメッセージと、基地局によって生成されるセキュリティ・アップデート信号とのうちの一方を含んでいる。
一実施形態においては、メッセージは、アップデートされたセキュリティ特性を示す。
一実施形態においては、ロジックは、ユーザ機器によって正しく受信される最後のシーケンシャル・パケット・データ収束プロトコルのデータ・パケットについての表示を受信し、またアップデートされたセキュリティ特性を有するアクセス階層無線ベアラを使用して、ユーザ機器によって正しく受信される最後のシーケンシャル・パケット・データ収束プロトコルのデータ・パケットからの送信を再開するように動作可能である。
一実施形態においては、ロジックは、ユーザ機器によって受信されることに失敗したパケット・データ収束プロトコルのパケット・データ・ユニットについての表示を受信し、またアップデートされたセキュリティ特性を有するアクセス階層無線ベアラを使用して、ユーザ機器によって受信されることに失敗したパケット・データ収束プロトコルのパケット・データ・ユニットから再送信するように動作可能である。
第5の態様によれば、コンピュータの上で実行されるときに、第1の態様または第3の態様の方法ステップを実行するように動作可能なコンピュータ・プログラム製品が、提供されている。
さらなる特定の態様と好ましい態様とは、添付の独立請求項および従属請求項の形で、提示される。従属請求項の特徴は、必要に応じて独立請求項の特徴と組み合わされることもあり、また特許請求の範囲において明示的に提示されるこれら以外の組合せの形で組み合わされることもある。
装置の特徴が、ある機能を提供するように動作可能であるように説明される場合に、これは、その機能を提供する、またはその機能を提供するように、適合されており、または構成されている装置の特徴を含むことが理解されよう。
本発明の実施形態は、次に、添付の図面を参照して、さらに説明されるであろう。
ベアラについての無線プロトコル・スタックを示す図である。 アーキテクチャのオプション1Aを示す図である。 ベアラのために使用される暗号化アルゴリズムを示す図である。 無線ベアラを解放するための既存の技法を示す図である。 既存のセル内のハンドオーバを示す図である。 上位レイヤに対してどのような表示も提供することなく、新しいセキュリティ証明書を用いて解放され、また再確立されているベアラを示す図である。 デュアル接続性を有する上位レイヤに対してどのような表示も提供することなく、新しいセキュリティ証明書を用いて解放され、また再確立されているベアラを示す図である。 SeNBにおけるラップアラウンドのために使用されるメッセージングを示す図である。 PDCPレイヤを維持するときに使用されるメッセージングを示す図である。 下位レイヤがリセットされる間に、PDCPレイヤが維持されるが、再確立されることを示す図である。
どのようであれより詳細に実施形態を考察する前に、最初に概説が、提供されるであろう。実施形態は、キー・リフレッシュやセキュリティ構成に対する他の変更などのベアラ・セキュリティ・アップデートが、その基地局または別の基地局における通信を中断することまたはユーザ機器にデータを損失させることなしに、基地局の内部で実行されることを可能にする構成を提供している。これは、基地局ベアラの追加と解放とについての修正されたバージョンを実行することにより、達成される。これは、例えば、マスタ基地局(MeNB)における、または二次基地局(SeNB)におけるキー・リフレッシュが、MeNBにおける通信を中断すること、またはどのようなユーザ・データも損失することなしに、実行されることを可能にするであろう。
図6に示されるように、1つのアプローチにおいては、ベアラは、上位レイヤに対してどのような表示も提供することなしに、新しいセキュリティ証明書(新しいキーなど)を用いて解放され、また再確立される。とりわけ、アクセス階層ベアラのプロトコル層は、解放され、また再確立される可能性があるが、非アクセス階層ベアラのプロトコル層は、変更されないままである。これは、上位レイヤに対する影響を回避するために、非アクセス階層ベアラの損失を防止する。アクセス階層ベアラの残りが解放されるが、アクセス階層の中の進化型パケット・システム(EPS:evolved packet system)ベアラ識別子は、解放されない。この保持されたEPSベアラ識別情報を使用して、非アクセス階層レイヤにおける既存のベアラに、新しく追加されたアクセス階層ベアラをリンクさせる。さらに、ユーザ機器によって正しく受信されてきているシーケンスにおける最後のパケットのパケット・データ収束プロトコル(PDCP:packet data convergence protocol)のシーケンス番号が、交換されることもある。例えば、シーケンスからのパケットが無くなっている場合、そのときには、無くなっているパケットまでのそのシーケンスにおけるすべての正しく受信されたパケットのシーケンス番号、またはシーケンスの中の受信されなかったパケットのシーケンス番号が提供され、その結果、無くなっているパケットが、再送信される可能性がある。このパケットのシーケンス番号よりも大きなシーケンス番号を用いて送信されたPDCPデータ・パケットが、再送信される。それに応じて、たとえいくつかの受信されたデータ・パケットが、反復される可能性があるとしても、データ・パケットは、失われておらず、または順番がずれてもいない。
図9および10に示されるように、別の構成においては、ベアラに関連するアクセス階層のPDCPレイヤは、維持されるが再確立されるのに対して、下位無線リンク制御(RLC)レイヤは、再確立され、媒体アクセス制御(MAC)レイヤおよび物理プロトコル層は、リセットされる。RLCレイヤを再確立すること、およびMACレイヤをリセットすることは、これらのレイヤにおいて送信中の任意のパケットをクリアし、またそれによって異なるキーなど、異なるセキュリティ証明書を用いて暗号化されるデータ・パケットを処理する複雑さを取り除く。PDCPレイヤが、維持されるが再確立されるので、PDCPレイヤの下位レイヤは、PDCPデータ・パケットとシーケンス番号とを維持しながらクリアされる。それゆえに、データ・パケットは、このアプローチを使用して失われない。
新しいベアラについての新しいセキュリティ証明書または関連付けを提供するために、多数の異なるやり方が想定される。例えば、新しく生成されたベアラのために新しいデータ無線ベアラ識別子(DRBID:data radio bearer identifier)を使用することが、可能である。同様に、いくつかのあらかじめ指定された規則に基づいて、プロセス中に、ネットワークとユーザ機器とにおいて自律的に新しいキーを導き出すことが、可能である。また、新しいキー生成パラメータが、ユーザ機器に対して信号で伝えられ、次いで、これを使用して、新しいキーを導き出す。
ベアラ変更
図6に示されるように、1つのアプローチにおいては、ベアラについてのカウントが、ラップアラウンドしようとしているときに、ネットワークは、そのベアラの解放について上位レイヤに通知することなしに、ユーザ機器がベアラを解放し、また追加することを行うべきであるというユーザ機器に対する明示的な表示と一緒に、ベアラを解放し、また追加するようにユーザ機器に通知する。ベアラが、次いで解放されるときに、送信中のすべてのデータは、フラッシュされる。新しいベアラが確立されるときに、新しいキーが使用され、また次いで考慮に入れられ、またデータ・パケットは、次いで新しいキーを使用して暗号化される。
図7に示されるように、1つのアプローチにおいては、ベアラのラップアラウンドは、アーキテクチャ1aについてのSeNBにおいて、ベアラに関連している可能性がある。これが起こるときに、SeNBは、MeNBを通して、NASに通知せずに、ベアラを解放し、また再確立するように、ユーザ機器に直接的に、または間接的に通知する。
図7に示されるように、1つのアプローチにおいては、ネットワークからの表示はまた、ベアラが解放される前に、最後に成功裏に転送されたPDCPデータ・パケットのシーケンス番号の交換を要求し、またはトリガすることもできる。プロトコル層は、上記で説明されたやり方に類似したやり方で、解放され、また再セットアップされ、それによってユーザ・データのすべてを解放している。ベアラが再確立されるときに、新しいキーが考慮に入れられる。次いで送信エンティティは、第1の転送に失敗したPDCPデータ・パケットからデータを送信することを開始して、失われたデータが存在しないことを保証する。これは、以前に順序が乱れて受信されたいくつかのPDCPデータ・パケットを反復することをもたらす可能性がある。このアプローチはまた、MeNBまたはSeNBにおけるベアラについてのカウントが、ラップアラウンドするときに使用される可能性もある。図8は、SeNBにおけるラップアラウンドのために使用されるメッセージングを示すものである。
1つのアプローチにおいては、アクセス階層の下位レイヤだけがリセットされる。とりわけ、RLCレイヤが再確立され、またMACレイヤがリセットされ、またこれらのレイヤの中で送信中のデータだけがフラッシュされる。PDCPレイヤは、新しいキーなどのセキュリティ証明書を用いて再確立される。それらのカウントと一緒に、すべての受信されたデータ・パケットが保持される。PDCPステータス報告が送信されて、ユーザ機器における成功裏に受信されたデータ・パケットについて送信ノードに通知する。これは、PDCP再確立の直前または直後に送信されることもある。次いで、送信ノードは、成功裏に受信されなかったすべてのパケットを送信する。データの損失またはパケットの反復が存在しないので、これは最適なアプローチである。図9は、PDCPレイヤを維持するときに、使用されるメッセージングを示すものである。
上記で述べられたアプローチのうちの任意のものが、MeNBまたはSeNBにおけるベアラのうちの1つがラップアラウンドするときに、MeNBまたはSeNBにおけるすべてのベアラのために一緒に使用される可能性があることが理解されよう。
また、キー・リフレッシュが、カウント・ラップアラウンド以外の理由によってトリガされ得ることも理解されよう。これは、例えば、コア・ネットワークからの新しいキー表示、基地局内の任意の内部の理由などである可能性がある。
また、SeNBからの要求は、ユーザ機器にそのように行うように要求するMeNBに対する表示である可能性があり、またはSeNBからの要求は、MeNBを通してユーザ機器に対して中継されるか、またはSeNBによりユーザ機器に対して直接に送信されるかのいずれかのSeNBからの要求である可能性があることも理解されよう。
それに応じて、技法は、カウントがラップアラウンドするときに、例えば、セキュリティのためのキー・リフレッシュを実行する最適化された方法を提供する。それは、他のベアラを中断することなしに、キー・リフレッシュを行うメカニズムを提供する。それが、既存の技法とは違って、他の基地局におけるベアラに対して破壊的ではないので、それはまた、適用可能でもあり、またデュアル接続性の形のユーザ機器についてより関連があることもある。
当業者なら、様々な上記で説明された方法のステップが、プログラムされたコンピュータによって実行され得ることを簡単に認識するであろう。本明細書においては、いくつかの実施形態はまた、プログラム記憶デバイス、例えば、デジタル・データ・ストレージ媒体を対象として含むことも意図しており、これらのプログラム記憶デバイスは、マシン読み取り可能、またはコンピュータ読み取り可能であり、また命令のマシン実行可能なプログラム、またはコンピュータ実行可能なプログラムを符号化しており、そこで、前記命令は、前記の上記で説明された方法のステップのうちのいくつかまたはすべてを実行する。プログラム記憶デバイスは、例えば、デジタル・メモリ、磁気ディスクや磁気テープなどの磁気記憶媒体、ハード・ドライブ、または光学的に読み取り可能なデジタル・データ記憶媒体とすることができる。それらの実施形態はまた、上記で説明された方法の前記ステップを実行するようにプログラムされるコンピュータを対象として含むことも意図している。
「プロセッサ」または「ロジック」としてラベル付けされた任意の機能ブロックを含めて、図面の中に示される様々な要素についての機能は、専用のハードウェア、ならびに適切なソフトウェアに関連してソフトウェアを実行することができるハードウェアの使用を通して提供されてもよい。プロセッサによって提供されるときに、それらの機能は、単一の専用のプロセッサによって、単一の共用のプロセッサによって、またはそれらのうちのいくつかが共用され得る複数の個別のプロセッサによって提供されてもよい。さらに、「プロセッサ」または「制御装置」、あるいは「ロジック」という用語の明示的な使用は、ソフトウェアを実行することができるハードウェアだけを排他的に意味するように解釈されるべきではなく、また限定することなく、デジタル信号プロセッサ(DSP:digital signal processor)のハードウェアと、ネットワーク・プロセッサと、特定用途向け集積回路(ASIC:application specific integrated circuit)と、フィールド・プログラマブル・ゲート・アレイ(FPGA:field programmable gate array)と、ソフトウェアを記憶するためのリード・オンリー・メモリ(ROM:read only memory)と、ランダム・アクセス・メモリ(RAM:random access memory)と、不揮発性記憶装置とを暗黙のうちに含むことができる。他のハードウェアが、従来のものおよび/またはカスタムのものもまた、含まれる可能性がある。同様に、図面の中に示される任意のスイッチは、概念的なものにすぎない。それらの機能は、プログラム・ロジックのオペレーションを通して、専用のロジックを通して、プログラム制御と専用のロジックとの相互作用を通して、または手動によってさえも、実行される可能性があり、特定の技法は、文脈からさらに具体的に理解されるように、実装者によって選択可能である。
本明細書における任意のブロック図は、本発明の原理を実施する実例となる回路の概念図を表すことが、当業者によって理解されるべきである。同様に、任意のフロー・チャートと、流れ図と、状態遷移図と、擬似コードなどとは、コンピュータ読取り可能媒体の形で実質的に表され、またそのようにしてコンピュータまたはプロセッサによって、そのようなコンピュータまたはプロセッサが明示的に示されているか否かにかかわらず、実行され得る様々なプロセスを表すことが理解されよう。
説明および図面は、単に本発明の原理を示しているにすぎない。したがって、当業者なら、本明細書において明示的に説明されても、または示されてもいないが、本発明の原理を実施し、また本発明の精神および範囲内に含まれる様々な構成を考案することができるようになることが理解されよう。さらに、本明細書において列挙されるすべての例は、主として、本発明者が当技術を推進することに寄与している本発明の原理および概念を理解するに際して、読者を支援する教育上の目的のためにすぎないように明示的に意図され、またそのような具体的に列挙された例および状態だけに限定することのないように解釈されるべきである。さらに、本発明の原理、態様および実施形態を列挙している本明細書におけるすべての記述、ならびにその特定の例は、その同等物を包含することを意図している。

Claims (12)

  1. ユーザ機器の方法であって、
    アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラを保持するステップと、
    前記トリガに応答して、アップデートされたセキュリティ証明書を有するように前記アクセス階層無線ベアラを修正するステップと、
    を含み、
    前記修正するステップは、アップデートされたセキュリティ証明書を用いたパケット・データ収束プロトコル層の再確立を含み、
    前記パケット・データ収束プロトコル層の前記再確立は、パケット・データ収束プロトコルのデータ・パケットとシーケンス番号とを維持する、方法。
  2. 前記トリガは、前記関連する非アクセス階層ベアラの解放が防止されるべきであることを示す表示を提供する、請求項1に記載の方法。
  3. 前記保持するステップは、前記アクセス階層無線ベアラを提供するアクセス階層から、前記関連する非アクセス階層ベアラを提供する非アクセス階層への、前記関連する非アクセス階層ベアラの解放を指示する指示の送信を防止するステップを含む、請求項1または2に記載の方法。
  4. 前記修正するステップは、アクセス階層プロトコル層の再確立とリセットとのうちの一方により、前記アクセス階層無線ベアラを解放し、再確立するステップとを含む、請求項1に記載の方法。
  5. 前記修正するステップは、
    データ・パケットをフラッシュするための無線リンク制御レイヤの再確立と、
    媒体アクセス制御レイヤのリセットと、
    物理プロトコル層のリセットと、
    を含む、請求項1乃至4のいずれか1項に記載の方法。
  6. 前記アクセス階層無線ベアラの前記修正するステップ中に、前記関連する非アクセス階層ベアラの識別子を維持するステップを含む、請求項1乃至5のいずれか1項に記載の方法。
  7. アップデートされたセキュリティ証明書を用いて、前記関連する非アクセス階層ベアラの前記識別子を、前記アクセス階層無線ベアラに関連付けるステップを含む、請求項6に記載の方法。
  8. 前記トリガに応答して、
    前記ユーザ機器によって正しく受信される最後のシーケンシャル・パケット・データ収束プロトコルのデータ・パケットについての表示と、
    前記ユーザ機器によって受信されることに失敗したパケット・データ収束プロトコルのパケット・データ・ユニットについての表示と、
    のうちの少なくとも一方を提供するステップを含む、請求項1乃至7のいずれか1項に記載の方法。
  9. アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラを保持し、前記トリガに応答して、アップデートされたセキュリティ証明書を有するように前記アクセス階層無線ベアラを修正するように動作可能なロジック
    を備えており、
    前記ロジックは、アップデートされたセキュリティ証明書を用いてパケット・データ収束プロトコル層の再確立を引き起こすことにより修正するように動作可能であり、
    前記パケット・データ収束プロトコル層の前記再確立は、パケット・データ収束プロトコルのデータ・パケットと、シーケンス番号とを維持する、ユーザ機器。
  10. 基地局の方法であって、
    アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラを保持するステップと、
    前記トリガに応答して、アップデートされたセキュリティ証明書を有するように前記アクセス階層無線ベアラを修正するステップと、
    を含み、
    前記修正するステップは、アップデートされたセキュリティ証明書を用いたパケット・データ収束プロトコル層の再確立を含み、
    前記パケット・データ収束プロトコル層の前記再確立は、パケット・データ収束プロトコルのデータ・パケットと、シーケンス番号とを維持する、方法。
  11. アクセス階層無線ベアラの修正を指示するトリガを受信すると、関連する非アクセス階層ベアラを保持し、前記トリガに応答して、アップデートされたセキュリティ証明書を有するように前記アクセス階層無線ベアラを修正するように動作可能なロジック
    を備えており、
    前記ロジックは、アップデートされたセキュリティ証明書を用いてパケット・データ収束プロトコル層の再確立により修正するように動作可能であり、
    前記パケット・データ収束プロトコル層の前記再確立は、パケット・データ収束プロトコルのデータ・パケットと、シーケンス番号とを維持する、基地局。
  12. コンピュータ上で実行されるとき、請求項1乃至8および請求項10のいずれか1項に記載の方法ステップを実行するように動作可能なコンピュータ・プログラム。
JP2019017657A 2014-03-31 2019-02-04 ベアラの解放 Pending JP2019097190A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14305468.2 2014-03-31
EP14305468.2A EP2928261B1 (en) 2014-03-31 2014-03-31 Bearer release

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016560423A Division JP6694824B2 (ja) 2014-03-31 2015-03-12 ベアラの解放

Publications (1)

Publication Number Publication Date
JP2019097190A true JP2019097190A (ja) 2019-06-20

Family

ID=50479159

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016560423A Active JP6694824B2 (ja) 2014-03-31 2015-03-12 ベアラの解放
JP2019017657A Pending JP2019097190A (ja) 2014-03-31 2019-02-04 ベアラの解放

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016560423A Active JP6694824B2 (ja) 2014-03-31 2015-03-12 ベアラの解放

Country Status (6)

Country Link
US (1) US10003967B2 (ja)
EP (1) EP2928261B1 (ja)
JP (2) JP6694824B2 (ja)
KR (1) KR20160138525A (ja)
CN (1) CN107079516B (ja)
WO (1) WO2015150044A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018089803A1 (en) * 2016-11-14 2018-05-17 Intel IP Corporation Dynamic protocol stack reset during radio handover
EP3972309B1 (en) * 2017-06-23 2023-08-09 Motorola Mobility LLC Method and apparatus for implementing bearer specific changes as part of a connection reconfiguration that impacts the security keys being used
WO2018237373A1 (en) * 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR REFRESHING THE SECURITY KEYS OF A SUBASSEMBLY OF CONFIGURED RADIO MEDIA
US10869353B2 (en) 2017-07-23 2020-12-15 Lg Electronics Inc. Method and apparatus for modifying radio bearer in CU-DU split scenario
CN109803331B (zh) 2017-11-16 2021-05-18 华为技术有限公司 数据处理方法、装置以及计算机存储介质
WO2020056880A1 (zh) * 2018-09-17 2020-03-26 Oppo广东移动通信有限公司 一种连接释放方法、数据处理方法、设备及存储介质
CN111585721B (zh) * 2019-02-15 2022-08-19 华为技术有限公司 一种实体建立的处理方法及装置
WO2021091153A1 (ko) * 2019-11-07 2021-05-14 엘지전자 주식회사 무선 통신 시스템에서 사이드링크 통신에 관련된 설정을 제어하기 위한 방법 및 장치
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
CN113347694B (zh) * 2021-06-30 2022-12-06 锐迪科微电子科技(上海)有限公司 无线承载释放方法、装置、设备和介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8830950B2 (en) * 2007-06-18 2014-09-09 Qualcomm Incorporated Method and apparatus for PDCP reordering at handoff
US8437306B2 (en) * 2007-08-08 2013-05-07 Qualcomm Incorporated Layer 2 tunneling of data during handover in a wireless communication system
CN102348259B (zh) * 2011-10-18 2014-06-04 大唐移动通信设备有限公司 一种初始ue消息的处理方法及装置
CN103906262B (zh) * 2012-12-26 2019-02-26 中兴通讯股份有限公司 一种承载分配方法及用户设备、基站和服务网关
US20160021581A1 (en) * 2013-01-17 2016-01-21 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
US9848322B2 (en) * 2013-01-17 2017-12-19 Intel IP Corporation Method, apparatus and system for managing bearers in a wireless communication system
US9814090B2 (en) * 2014-03-12 2017-11-07 Mediatek Inc. Maintaining a packet-switched signaling connection during handover between cells

Also Published As

Publication number Publication date
US10003967B2 (en) 2018-06-19
CN107079516B (zh) 2020-06-26
WO2015150044A1 (en) 2015-10-08
JP2017515365A (ja) 2017-06-08
EP2928261B1 (en) 2020-03-18
EP2928261A1 (en) 2015-10-07
US20170156059A1 (en) 2017-06-01
CN107079516A (zh) 2017-08-18
JP6694824B2 (ja) 2020-05-20
KR20160138525A (ko) 2016-12-05

Similar Documents

Publication Publication Date Title
JP2019097190A (ja) ベアラの解放
JP6739471B2 (ja) 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
CN109792603B (zh) 用于处理分割无线电承载的电信设备和方法
JP6328264B2 (ja) デュアル・コネクティビティ・ネットワーク
CN105557006B (zh) 通信系统中的用户设备及由其进行通信的方法
CN109088714B (zh) 用于传递安全密钥信息的系统和方法
EP3099029B1 (en) Security key changing method, and user equipment
US10142898B2 (en) Method and apparatus for transmitting data through inter-ENB carrier aggregation in wireless communication system
EP3764693B1 (en) Handover method and apparatus
WO2014163171A2 (en) Communication system
CN103888936B (zh) 小区优化方法及装置
WO2017173612A1 (zh) 数据传输方法、用户设备及接入网设备
US20220030655A1 (en) Mobile communications network, infrastructure equipment, communications device and methods
WO2011153855A1 (zh) 空中接口密钥的更新、生成方法及无线接入系统
WO2016101586A1 (zh) 一种基站切换方法、系统及相关装置、存储介质
JP6586212B2 (ja) セキュリティキー変更方法、基地局、およびユーザ機器
WO2023005919A1 (zh) 分组数据汇聚协议状态报告发送方法、设备及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200825