JP2019208217A - セカンダリ基地局、マスタ基地局、ue、及び通信方法 - Google Patents
セカンダリ基地局、マスタ基地局、ue、及び通信方法 Download PDFInfo
- Publication number
- JP2019208217A JP2019208217A JP2019115071A JP2019115071A JP2019208217A JP 2019208217 A JP2019208217 A JP 2019208217A JP 2019115071 A JP2019115071 A JP 2019115071A JP 2019115071 A JP2019115071 A JP 2019115071A JP 2019208217 A JP2019208217 A JP 2019208217A
- Authority
- JP
- Japan
- Prior art keywords
- base station
- key
- radio base
- plane
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本実施の形態において、UE 10と、MeNB 20及びSeNB 30との間のU−Planeトラフィックをコンフィデンシャルに(confidentially)保護するための新たな鍵(以下、「UP鍵(UP keys)」とも呼ぶ)が、同じKeNBから導出される。MeNB 20は、SeNB 30のためのUP鍵を導出し、それをSeNB 30へ送信する。
図3に、本オプションにおける鍵階層(key hierarchy)を示す。図示された鍵階層は、KeNB、KRRCenc、KRRCint、KUPint、KUPenc、及びKUPenc−Sを含む。
図5に、このオプションにおける鍵階層を示す。図示された鍵階層は、独立した KUPenc−M及びKUPenc−SがKUPencから導出される点で、図3に示されるものと異なる。
本実施の形態において、UP鍵は、異なるKeNBから導出される。UP鍵を導出する方法について、以下の通り2つのオプションがある。
図6に、本オプションにおける鍵階層を示す。図示された鍵階層は、独立したKeNB−M及びKeNB−Sを含む。KeNB−Mは、MeNB 20が、KRRCenc、KRRCint、KUPint、及びKUPencを導出するために使用される鍵である。他方、KeNB−Sは、SeNB 30が、KUPencを導出するために使用される鍵である。KeNB−M及びKeNB−Sが、互いに異なるので、MeNB 20により導出されたKUPencは、SeNB 30により導出されたそれと異なる。
図8に、本オプションにおける鍵階層を示す。図示された鍵階層は、典型的なハンドオーバー手順と同様の方法でKeNB−MからKeNB **を導出する点、及びKeNB **がKeNB−Sとして使用される点で、図6に示されるものと異なる。KeNB **は、MeNB 20からSeNB 30へ送信される。
本実施の形態において、UP鍵は、異なるパラメータから導出される。
図11に、本実施の形態における鍵階層を示す。図示された鍵階層は、KeNB **の代替としてKXXがKeNB−Mから導出され、SeNB 30のためのKUPencがKXXから導出される点で、図8に示されるものと異なる。KXXは、MeNB 20からSeNB 30へ送信される。
SA3は、RAN(Radio Access Network)により特定されたソリューションによって暗示される潜在的なインパクトの概要を要求しているSA Plenary(SP−130720)からLSを受領した。
本セクションにおいて、ユーザプレーンアーキテクチャ1Aのセキュリティインパクトを議論する。
ユーザプレーンベアラは、SeNBで直接終端され、2つの独立したPDCPエンティティをもたらす。図16は、TR36.842のオプション1Aを表現する。これは、SeNBで終端されるベアラの暗号化が、SeNB PDCPで実行されるべきことを意味する。オプション1AのためのRRCはMeNBであり、ひいては鍵管理もMeNBである。暗号化鍵(encryption key)は、ユーザプレーンデータの暗号化及び解読を実行するために、SeNBで必要である。
オプション1:MeNBでKeNBは、SeNB暗号化鍵導出のために使用され、Xnインタフェース上で伝送される。
Xnは、MeNBとSeNBとの間のインタフェースである。Xnは、例えば、S1及びX2と同じセキュリティソリューションを使用することによって、十分なセキュリティを提供すべきである。
1)MeNBは、UEとSeNBとの間のユーザプレーン暗号化のための新たな鍵を導出すべきである。その鍵は、KUPencとは異なるべきである。
2)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
3)MeNBは、PDCP COUNTを管理する。
4)UEは、SeNBとのユーザプレーン暗号化のための同じ鍵を導出すべきである。
5)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
6)AS(Access Stratum) SMC(Security Mode Command)手順は、変更され得る。
UE及びMeNBは、KeNB*生成手順(KeNB* generation procedure)に基づいて、SeNBのためのKeNB*(又は、ハンドオーバーケースと区別されるKeNB**)を生成する。MeNBは、デュアルコネクティビティ(dual connectivity)を決定するとすぐにKeNB*を生成し、UEは、デュアルコネクティビティについて知らされるときにそれを行う;SeNBは、Xnシグナリングにより知らされる。MeNBにおいてRRCは終端されるため、RRCメッセージ(例えば、RRC Reconfig complete)は、依然としてMeNBでAS鍵により暗号化されていなければならない。このオプションは、ハンドオーバー及びデュアルコネクティビティのための鍵の異なるセットを管理することに関して、複雑さに関連する鍵管理を追加することができた。
1)MeNBは、SeNBでKSeNBとして使用されるK*eNBを導出するために、K*eNB生成手順を使用する。
2)MeNBは、K*eNBをX2インタフェース上でSeNBへ送信する。
3)SeNBは、KSeNBからユーザプレーンデータ暗号化のための暗号化鍵を導出する。
4)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
5)MeNBは、PDCP COUNTを管理する。
6)UEは、SeNBとのユーザプレーン暗号化のために、同じK*eNB及び暗号化鍵を導出する。
7)MeNB及びUEの両方は、KeNBの保持、及びKSeNBのための鍵管理の実行をすべきである。
8)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
MME及びUEは、2つのアクティブセキュリティコンテキスト(active security context)を維持する必要があり、また、ハンドオーバーシグナリングは複雑になる。また、SMC手順において変更が必要である。AKA(Authentication and Key Agreement)手順は、UE実装(UE implementation)において追加のシグナリング負荷及び複雑さに関して費用がかかる。
1)MME及びUEは、MeNB及びSeNBのための2つのKeNBを導出し、管理すべきである。
2)MMEは、KSeNBを、MeNBを介してSeNBへ送信する。
3)SeNBは、KSeNBからユーザプレーンデータ暗号化のための暗号化鍵を導出すべきである。
4)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
5)MeNBは、PDCP COUNTを管理する。
6)UEは、SeNBとのユーザプレーン暗号化のための同じ鍵を導出する。
7)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
8)NAS(Non−Access Stratum)及びAS SMA手順は変更され得る。
すべてのオプションのために研究すべき他の問題は、セキュリティ・ケイパビリティ(security capabilities)、ハンドオーバー、及び鍵変更オンザフライ(on−the−fly)の処理(handling)である。
SA3へ以下のことを提案する。
結論1によってSAインライン(in−line)に返答すること。上記によるSAインラインへのドラフトLSレスポンスは、S3−131xxxにおいて提供される。
1.SP−130720 Response to: LS on Small Cell Enhancement work in RAN
SA3は、ユーザプレーンアーキテクチャ1Aのためのセキュリティインパクトを議論し、以下の結論を出した。
SA3は、独立したPDCPによりSeNBにおけるセキュリティコンテキストの処理に対処するためのわずかなソリューション、及びSeNBのための暗号化鍵を生成する方法を議論した。この段階では、SA3は、現在の鍵階層、UE、及びネットワークエンティティ(eNB及び/又はMME)に対してインパクトがあると信じる。
−新たな鍵は、現在の鍵階層に追加されるべきである。
−AS SMC手順はインパクトを与えられる。
−NAS SMC手順はインパクトを与えられる。
−MeNBは、鍵を導出し、SeNBへ送信する。
−MeNBは、鍵管理を実行し、MeNBでRRCが終端するため、PDCP COUNTを維持する。
−MeNBは、ユーザデータ暗号化のためのパラメータをSeNBに提供する。
−MeNBは、鍵変更オンザフライ、ハンドオーバー、RRCコネクション失敗(RRC Connection failure)にしたがってあらゆる変化を管理する。
−SeNBは、暗号化鍵を導出する必要があり得る。
−SeNBは、アルゴリズム情報をMeNBに提供する必要があり得る。
−UEは、その(それらの)鍵のための鍵管理を実行すべきである。
無線基地局であって、
第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUE(User Equipment)との間のU−Plane(User−Plane)上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
前記第2の鍵は、標準化されたKeNBであり、
前記導出手段は、
前記KeNBから標準化されたKUPencを導出し、
前記第1の鍵として、前記KUPencとは異なる鍵を導出する、
付記1に記載の無線基地局。
前記第2の鍵は、標準化されたKeNBであり、
前記導出手段は、
前記KeNBから標準化されたKUPencを導出し、
前記KUPencから、前記第1の鍵及び第3の鍵を互いに異なるように導出し、前記第3の鍵は、前記無線基地局と前記UEとの間の前記U−Plane上の前記トラフィックを保護するために使用される、
付記1に記載の無線基地局。
前記UEが前記第1の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記1から3のいずれかに記載の無線基地局。
前記第1の鍵の管理を実行する管理手段、
をさらに備える付記1から4のいずれかに記載の無線基地局。
無線基地局であって、
第1の鍵をコアネットワークから受信する受信手段と、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信する送信手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
無線基地局。
前記第1の鍵は、前記無線基地局に割り当てられたKeNBとは異なるKeNBである、
付記6に記載の無線基地局。
前記UEが前記第2の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記6又は7に記載の無線基地局。
前記第2の鍵の管理を実行する管理手段、
をさらに備える付記6から8のいずれかに記載の無線基地局。
無線基地局であって、
ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
前記UEが前記第3の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記10に記載の無線基地局。
前記第3の鍵の管理を実行する管理手段、
をさらに備える付記10又は11に記載の無線基地局。
無線基地局であって、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信する送信手段を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
無線基地局。
前記UEが前記鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記13に記載の無線基地局。
前記鍵の管理を実行する管理手段、
をさらに備える付記13又は14に記載の無線基地局。
無線基地局であって、
第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
前記UEが前記第3の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記16に記載の無線基地局。
前記第3の鍵の管理を実行する管理手段、
をさらに備える付記16又は17に記載の無線基地局。
無線基地局であって、
UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信する受信手段を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
無線基地局であって、
第1の鍵を、UEが無線で接続された他の無線基地局から受信する受信手段と、
前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
無線基地局であって、
ランダム値を、UEが無線で接続された他の無線基地局から受信する受信手段と、
前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
コアネットワーク内に設置されるノードであって、
鍵を導出する導出手段と、
前記鍵をUEが無線で接続された無線基地局へ送信する送信手段と、を備え、
前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ノード。
UEであって、
前記UEが無線で接続された無線基地局とネゴシエートするネゴシエーション手段と、
前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
UE。
前記鍵の管理を実行する管理手段、
をさらに備える付記12に記載のUE。
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記第2の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記第1の無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、前記第1の鍵を前記第1の無線基地局から受信し、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第1の鍵を導出する、
通信システム
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、
コアネットワーク内に設置されるノードと、を備え、
前記ノードは、
第1の鍵を導出し、
前記第1の鍵を前記第1の無線基地局へ送信し、
前記第1の無線基地局は、
前記第1の鍵を前記ノードから受信し、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記第1の鍵を前記第1の無線基地局から受信し、
前記第1の鍵から、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第2の鍵を導出する、
通信システム
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記第2の無線基地局が導出するために使用され、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記第1の鍵を前記第1の無線基地局から受信し、
前記第1の鍵の使用によって前記第3の鍵を導出し、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第3の鍵を導出する、
通信システム
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、ランダム値を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記ランダム値を前記第1の無線基地局から受信し、
前記ランダム値の使用によって、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記鍵を導出する、
通信システム
無線基地局の動作を制御する方法であって、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
無線基地局の動作を制御する方法であって、
第1の鍵をコアネットワークから受信し、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
無線基地局の動作を制御する方法であって、
ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
無線基地局の動作を制御する方法であって、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
無線基地局の動作を制御する方法であって、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
無線基地局の動作を制御する方法であって、
UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
無線基地局の動作を制御する方法であって、
第1の鍵を、UEが無線で接続された他の無線基地局から受信し、
前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
無線基地局の動作を制御する方法であって、
ランダム値を、UEが無線で接続された他の無線基地局から受信し、
前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
コアネットワーク内に設置されるノードの動作を制御する方法であって、
鍵を導出し、
前記鍵をUEが無線で接続された無線基地局へ送信し、
前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
UEの動作を制御する方法であって、
前記UEが無線で接続された無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
11、24 ネゴシエーション部
12、21、32、41 導出部
13、25 管理部
20 MeNB
22、42 送信部
23、31 受信部
30 SeNB
40 MME
50 SGW
Claims (21)
- UE(User Equipment)と、マスタ基地局と、セカンダリ基地局と、を含み、前記UEが前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記セカンダリ基地局の通信方法であって、
前記マスタ基地局より、前記マスタ基地局が第1の基地局鍵から導出した第2の基地局鍵を受信し、
前記第2の基地局鍵を第3の基地局鍵に置き換え、
前記第3の基地局鍵から、前記UEと前記セカンダリ基地局間の前記U−Planeの保護に用いるUP鍵を導出し、
前記UP鍵を用いて、前記UEとのU−Planeトラフィックをコンフィデンシャルに保護する、
通信方法。 - 前記セカンダリ基地局は、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を前記マスタ基地局に送信する、請求項1に記載の通信方法。
- 前記セカンダリ基地局は、前記マスタ基地局とX2インタフェースで接続される、請求項1に記載の通信方法。
- 前記第1の基地局鍵は、MME(Mobility Management Entity)により鍵KASMEから導出され、前記マスタ基地局に送信される、請求項1に記載の通信方法。
- 前記マスタ基地局は、前記アルゴリズム情報を前記UEに送信し、前記UEは、前記アルゴリズム情報に基づいて、前記UP鍵を導出する、請求項2に記載の通信方法。
- 前記マスタ基地局は、前記UP鍵の更新および除去の管理を行う、請求項1に記載の通信方法。
- 前記UEは、PDCP(Packet Data Convergence Protocol)COUNTのための制御を行う、請求項1に記載の通信方法。
- UE(User Equipment)と、マスタ基地局と、セカンダリ基地局と、を含み、前記UEが前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記セカンダリ基地局であって、
前記マスタ基地局より、前記マスタ基地局が第1の基地局鍵から導出した第2の基地局鍵を受信する受信手段と、
前記第2の基地局鍵を第3の基地局鍵に置き換える制御手段と、
前記第3の基地局鍵から、前記UEと前記セカンダリ基地局間の前記U−Planeの保護に用いるUP鍵を導出する鍵導出手段と、
前記UP鍵を用いて、前記UEとのU−Planeトラフィックをコンフィデンシャルに保護する暗号化手段と、を有する
セカンダリ基地局。 - UE(User Equipment)と、マスタ基地局と、セカンダリ基地局と、を含み、前記UEが前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記マスタ基地局の通信方法であって、
第1の基地局鍵から導出した第2の基地局鍵を前記セカンダリ基地局に送信し、
前記セカンダリ基地局より、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を受信し、
前記アルゴリズム情報を前記UEに送信し、
前記セカンダリ基地局は、前記第2の基地局鍵を第3の基地局鍵に置き換え、前記第3の基地局鍵からUP鍵を導出する、
通信方法。 - 前記セカンダリ基地局は、前記マスタ基地局とX2インタフェースで接続される、請求項9に記載の通信方法。
- 前記第1の基地局鍵は、MME(Mobility Management Entity)により鍵KASMEから導出され、前記マスタ基地局に送信される、請求項9に記載の通信方法。
- 前記マスタ基地局は、前記UP鍵の更新および除去の管理を行う、請求項9に記載の通信方法。
- 前記UEは、PDCP(Packet Data Convergence Protocol)COUNTのための制御を行う、請求項9に記載の通信方法。
- UE(User Equipment)と、マスタ基地局と、セカンダリ基地局と、を含み、前記UEが前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記マスタ基地局であって、
第1の基地局鍵から導出した第2の基地局鍵を前記セカンダリ基地局に送信する第1の送信手段と、
前記セカンダリ基地局より、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を受信する受信手段と、
前記アルゴリズム情報を前記UEに送信する第2の送信手段と、を有し、
前記セカンダリ基地局は、前記第2の基地局鍵を第3の基地局鍵に置き換え、前記第3の基地局鍵からUP鍵を導出する、
マスタ基地局。 - マスタ基地局およびセカンダリ基地局を含み、UE(User Equipment)が前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記UEの通信方法であって、
第1の基地局鍵から第2の基地局鍵を導出する前記マスタ基地局から、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を受信し、
前記アルゴリズム情報に基づいて、前記UEと前記セカンダリ基地局間の前記U−Planeの保護に用いるUP鍵を導出し、
前記UP鍵を用いて、前記セカンダリ基地局とのU−Planeトラフィックをコンフィデンシャルに保護し、
前記セカンダリ基地局は、前記マスタ基地局から受信した前記第2の基地局鍵を第3の基地局鍵に置き換え、前記第3の基地局鍵から前記UP鍵を導出する、
通信方法。 - 前記セカンダリ基地局は、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を前記マスタ基地局に送信する、請求項15に記載の通信方法。
- 前記セカンダリ基地局は、前記マスタ基地局とX2インタフェースで接続される、請求項15に記載の通信方法。
- 前記第1の基地局鍵は、MME(Mobility Management Entity)により鍵KASMEから導出され、前記マスタ基地局に送信される、請求項15に記載の通信方法。
- 前記マスタ基地局は、前記UP鍵の更新および除去の管理を行う、請求項15に記載の通信方法。
- 前記UEは、PDCP(Packet Data Convergence Protocol) COUNTのための制御を行う、請求項15に記載の通信方法。
- マスタ基地局およびセカンダリ基地局を含み、UE(User Equipment)が前記マスタ基地局と前記セカンダリ基地局にU−Plane(User−Plane)で接続されたデュアルコネクティビティ構成の通信システムにおける、前記UEであって、
第1の基地局鍵から第2の基地局鍵を導出する前記マスタ基地局から、前記セカンダリ基地局がサポートする暗号化のためのアルゴリズム情報を受信する受信手段と、
前記アルゴリズム情報に基づいて、前記UEと前記セカンダリ基地局間の前記U−Planeの保護に用いるUP鍵を導出する鍵導出手段と、
前記UP鍵を用いて、前記セカンダリ基地局とのU−Planeトラフィックをコンフィデンシャルに保護する保護手段と、を有し、
前記セカンダリ基地局は、前記マスタ基地局から受信した前記第2の基地局鍵を第3の基地局鍵に置き換え、前記第3の基地局鍵から前記UP鍵を導出する、
UE。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013265273 | 2013-12-24 | ||
JP2013265273 | 2013-12-24 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018091067A Division JP2018160901A (ja) | 2013-12-24 | 2018-05-10 | 基地局とその方法、及びueの方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019182661A Division JP2020025288A (ja) | 2013-12-24 | 2019-10-03 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6597928B1 JP6597928B1 (ja) | 2019-10-30 |
JP2019208217A true JP2019208217A (ja) | 2019-12-05 |
Family
ID=52103144
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016541461A Active JP6337965B2 (ja) | 2013-12-24 | 2014-11-20 | Sceのための装置、システム、及び方法 |
JP2018091067A Pending JP2018160901A (ja) | 2013-12-24 | 2018-05-10 | 基地局とその方法、及びueの方法 |
JP2019115071A Active JP6597928B1 (ja) | 2013-12-24 | 2019-06-21 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
JP2019182661A Pending JP2020025288A (ja) | 2013-12-24 | 2019-10-03 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016541461A Active JP6337965B2 (ja) | 2013-12-24 | 2014-11-20 | Sceのための装置、システム、及び方法 |
JP2018091067A Pending JP2018160901A (ja) | 2013-12-24 | 2018-05-10 | 基地局とその方法、及びueの方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019182661A Pending JP2020025288A (ja) | 2013-12-24 | 2019-10-03 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
Country Status (7)
Country | Link |
---|---|
US (4) | US10652733B2 (ja) |
EP (1) | EP3087769A1 (ja) |
JP (4) | JP6337965B2 (ja) |
CN (2) | CN105850167B (ja) |
MX (2) | MX363294B (ja) |
TW (4) | TWI694706B (ja) |
WO (1) | WO2015097980A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015097980A1 (en) | 2013-12-24 | 2015-07-02 | Nec Corporation | Apparatus, system and method for sce |
ES2759428T3 (es) | 2014-01-28 | 2020-05-11 | Huawei Tech Co Ltd | Método de cambio de clave de seguridad y equipo de usuario |
CN104936173B (zh) * | 2014-03-18 | 2022-02-25 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
CN106375989B (zh) * | 2015-07-20 | 2019-03-12 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和无线接入小节点 |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
CN109246696B (zh) * | 2017-06-16 | 2021-04-20 | 华为技术有限公司 | 密钥处理方法以及相关装置 |
US11716614B2 (en) * | 2018-08-16 | 2023-08-01 | Comcast Cable Communications, Llc | Secured data derivation for user devices |
JP6586212B2 (ja) * | 2018-10-03 | 2019-10-02 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
US20210400473A1 (en) * | 2018-11-02 | 2021-12-23 | Nec Corporation | Procedure to update the parameters related to unified access control |
CN112449346B (zh) * | 2019-09-04 | 2022-09-23 | 华为技术有限公司 | 通信方法、装置及计算机可读存储介质 |
CN112188447B (zh) * | 2020-08-26 | 2021-09-14 | 江苏龙睿物联网科技有限公司 | 一种物联网移动基站通信保护系统及保护方法 |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3399428B2 (ja) * | 2000-01-12 | 2003-04-21 | 日本電気株式会社 | 移動通信システム |
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
US7236477B2 (en) | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US20070280138A1 (en) * | 2006-06-01 | 2007-12-06 | Stern Donald S | Information broadcasting system and method |
CN101110672A (zh) * | 2006-07-19 | 2008-01-23 | 华为技术有限公司 | 通信系统中建立esp安全联盟的方法和系统 |
US8259688B2 (en) * | 2006-09-01 | 2012-09-04 | Wi-Lan Inc. | Pre-allocated random access identifiers |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
US7805608B2 (en) * | 2006-11-03 | 2010-09-28 | Yahoo! Inc. | User privacy through one-sided cookies |
US20080181411A1 (en) | 2007-01-26 | 2008-07-31 | Karl Norrman | Method and system for protecting signaling information |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
ES2368875T3 (es) * | 2007-09-17 | 2011-11-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Método y disposición en un sistema de telecomunicaciones. |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
JP5088091B2 (ja) * | 2007-10-29 | 2012-12-05 | 富士通株式会社 | 基地局装置、通信方法及び移動通信システム |
JP4818345B2 (ja) | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
CN101953195B (zh) * | 2008-02-06 | 2014-08-06 | 日本电气株式会社 | 子载波分配方法及其装置 |
EP2109278B1 (en) * | 2008-04-07 | 2011-09-14 | NTT DoCoMo, Inc. | Method and apparatus for generating a new key |
US8422687B2 (en) * | 2008-05-30 | 2013-04-16 | Lantiq Deutschland Gmbh | Key management for communication networks |
CN102090093B (zh) * | 2009-04-30 | 2013-04-17 | 华为技术有限公司 | 空口链路安全机制建立的方法、设备 |
CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
EP2273820A1 (en) | 2009-06-30 | 2011-01-12 | Panasonic Corporation | Inter-VPLMN handover via a handover proxy node |
WO2011113873A1 (en) | 2010-03-17 | 2011-09-22 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced key management for srns relocation |
CN102238541B (zh) * | 2010-04-29 | 2015-09-02 | 电信科学技术研究院 | 密钥更新方法和基站 |
CN102238552B (zh) | 2010-04-30 | 2015-08-05 | 索尼公司 | 选择成份载波的方法、基站、终端和通信系统 |
CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US20110319066A1 (en) | 2010-06-24 | 2011-12-29 | Industrial Technology Research Institute | Apparatus and method for relaying content between a macrocell and a femtocell |
CN102348244B (zh) | 2010-08-03 | 2014-11-05 | 华为技术有限公司 | 蜂窝通信系统、终端在小区间切换的方法及宏基站 |
US9467285B2 (en) * | 2010-09-07 | 2016-10-11 | Nokia Technologies Oy | Security of a multimedia stream |
WO2012060565A2 (en) | 2010-11-04 | 2012-05-10 | Lg Electronics Inc. | Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system |
US8687727B2 (en) | 2010-11-05 | 2014-04-01 | Intel Corporation | Coordinated multi-point transmission using interference feedback |
US9137852B2 (en) * | 2011-01-06 | 2015-09-15 | Lg Electronics Inc. | Data communication method and apparatus via interlock between heterogeneous networks in radio access system supporting multi radio access technology |
WO2012134218A2 (ko) | 2011-03-31 | 2012-10-04 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치 |
EP2557889B1 (en) * | 2011-08-12 | 2019-07-17 | BlackBerry Limited | Simplified ue + enb messaging |
CN102958052B (zh) * | 2011-08-29 | 2017-07-14 | 华为技术有限公司 | 一种数据安全传输方法及相关设备 |
CA2853716A1 (en) * | 2011-11-04 | 2013-05-10 | Qualcomm Incorporated | Methods and apparatus for updating the ue capability in an e-utran |
EP2795986A4 (en) * | 2011-12-20 | 2016-01-06 | Intel Corp | WLAN PEER TO PEER (P2P) CONNECTION AND DISCHARGE WITH SUPPORT THROUGH A NEAR WWAN |
CN105916140B (zh) * | 2011-12-27 | 2019-10-22 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
CN103327658B (zh) * | 2012-03-19 | 2016-06-22 | 中兴通讯股份有限公司 | 一体化小基站站点并柜工作模式实现方法及系统 |
CN102740289B (zh) | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
CN103517355B (zh) | 2012-06-28 | 2017-05-24 | 华为技术有限公司 | 辅助主小区的调整方法以及基站 |
CN102740237B (zh) | 2012-06-28 | 2015-07-29 | 华为技术有限公司 | 小基站信息配置的方法及小基站 |
CN104584633B (zh) | 2012-08-23 | 2018-12-18 | 交互数字专利控股公司 | 在无线系统中采用多个调度器进行操作 |
KR20140033657A (ko) | 2012-09-10 | 2014-03-19 | 삼성전자주식회사 | 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법 |
US9544880B2 (en) | 2012-09-28 | 2017-01-10 | Blackberry Limited | Methods and apparatus for enabling further L1 enhancements in LTE heterogeneous networks |
US9681261B2 (en) | 2012-11-01 | 2017-06-13 | Lg Electronics Inc. | Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range |
CN110149667B (zh) * | 2012-12-28 | 2021-09-14 | 日本电气株式会社 | 基站、用户设备、及其方法 |
WO2014109602A1 (en) | 2013-01-11 | 2014-07-17 | Lg Electronics Inc. | Method and apparatus for applying security information in wireless communication system |
US20160021581A1 (en) | 2013-01-17 | 2016-01-21 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
WO2014113082A1 (en) | 2013-01-17 | 2014-07-24 | Intel Corporation | Communication of security key information |
GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
KR102043933B1 (ko) | 2013-01-30 | 2019-11-13 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 이중 연결을 위한 보안 키 생성 |
US9526602B1 (en) | 2013-03-15 | 2016-12-27 | Anne Piche-Radley | Method of applying adhesion barriers |
GB201306350D0 (en) * | 2013-04-08 | 2013-05-22 | Gen Dynamics Broadband Inc | Apparatus and methods for key generation |
EP2995019B1 (en) * | 2013-05-09 | 2019-01-30 | Intel IP Corporation | Small data communications |
US9924416B2 (en) * | 2013-08-01 | 2018-03-20 | Nokia Technologies Oy | Methods, apparatuses and computer program products for fast handover |
KR102078866B1 (ko) | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
EP3793167B1 (en) | 2013-09-11 | 2021-09-01 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
US9497673B2 (en) | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
JP2015095675A (ja) * | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | 移動通信方法 |
WO2015097980A1 (en) | 2013-12-24 | 2015-07-02 | Nec Corporation | Apparatus, system and method for sce |
ES2759428T3 (es) * | 2014-01-28 | 2020-05-11 | Huawei Tech Co Ltd | Método de cambio de clave de seguridad y equipo de usuario |
EP3886397B1 (en) * | 2014-03-21 | 2023-01-18 | Sun Patent Trust | Security key derivation in dual connectivity |
GB2527518A (en) | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
US9467910B2 (en) * | 2014-07-11 | 2016-10-11 | Luminate Wireless, Inc. | Handover methods and apparatus |
US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
WO2018083298A1 (en) * | 2016-11-07 | 2018-05-11 | Koninklijke Kpn N.V. | Deriving a security key for relayed communication |
KR102264356B1 (ko) * | 2017-06-16 | 2021-06-11 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 통신 방법 및 장치 |
US11071021B2 (en) * | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
CN109586900B (zh) * | 2017-09-29 | 2020-08-07 | 华为技术有限公司 | 数据安全处理方法及装置 |
-
2014
- 2014-11-20 WO PCT/JP2014/005847 patent/WO2015097980A1/en active Application Filing
- 2014-11-20 CN CN201480071074.2A patent/CN105850167B/zh active Active
- 2014-11-20 JP JP2016541461A patent/JP6337965B2/ja active Active
- 2014-11-20 CN CN201910659700.4A patent/CN110366177B/zh active Active
- 2014-11-20 US US15/107,640 patent/US10652733B2/en active Active
- 2014-11-20 EP EP14812815.0A patent/EP3087769A1/en not_active Ceased
- 2014-11-20 MX MX2016007818A patent/MX363294B/es unknown
- 2014-12-04 TW TW108107108A patent/TWI694706B/zh active
- 2014-12-04 TW TW109113159A patent/TWI712300B/zh active
- 2014-12-04 TW TW103142106A patent/TWI618389B/zh not_active IP Right Cessation
- 2014-12-04 TW TW107102938A patent/TWI656779B/zh not_active IP Right Cessation
-
2016
- 2016-06-15 MX MX2019002963A patent/MX2019002963A/es unknown
-
2018
- 2018-05-10 JP JP2018091067A patent/JP2018160901A/ja active Pending
-
2019
- 2019-06-21 JP JP2019115071A patent/JP6597928B1/ja active Active
- 2019-10-03 JP JP2019182661A patent/JP2020025288A/ja active Pending
- 2019-10-24 US US16/663,253 patent/US11228904B2/en active Active
-
2020
- 2020-04-07 US US16/842,553 patent/US20200236542A1/en not_active Abandoned
-
2021
- 2021-11-01 US US17/515,631 patent/US11729613B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018160901A (ja) | 2018-10-11 |
US20220060890A1 (en) | 2022-02-24 |
TWI656779B (zh) | 2019-04-11 |
JP6597928B1 (ja) | 2019-10-30 |
US11729613B2 (en) | 2023-08-15 |
TW202029688A (zh) | 2020-08-01 |
TWI694706B (zh) | 2020-05-21 |
TWI712300B (zh) | 2020-12-01 |
TW201818687A (zh) | 2018-05-16 |
EP3087769A1 (en) | 2016-11-02 |
US20200236542A1 (en) | 2020-07-23 |
MX2019002963A (es) | 2021-09-10 |
CN110366177A (zh) | 2019-10-22 |
JP2017503413A (ja) | 2017-01-26 |
CN105850167A (zh) | 2016-08-10 |
US20160330617A1 (en) | 2016-11-10 |
JP2020025288A (ja) | 2020-02-13 |
TW201534091A (zh) | 2015-09-01 |
MX363294B (es) | 2019-03-19 |
US11228904B2 (en) | 2022-01-18 |
CN110366177B (zh) | 2022-06-14 |
MX2016007818A (es) | 2016-09-07 |
CN105850167B (zh) | 2019-07-23 |
TW201921885A (zh) | 2019-06-01 |
US10652733B2 (en) | 2020-05-12 |
WO2015097980A1 (en) | 2015-07-02 |
TWI618389B (zh) | 2018-03-11 |
US20200059782A1 (en) | 2020-02-20 |
JP6337965B2 (ja) | 2018-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6597928B1 (ja) | セカンダリ基地局、マスタ基地局、ue、及び通信方法 | |
US11122405B2 (en) | MTC key management for key derivation at both UE and network | |
EP2663107B1 (en) | Key generating method and apparatus | |
JP5625703B2 (ja) | 移動通信システム、通信制御方法及び無線基地局 | |
JP5440696B2 (ja) | ゲートウェイ装置、基地局、移動管理サーバ、通信方法 | |
JP6309543B2 (ja) | 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス | |
US20130236016A1 (en) | Method, apparatus, and system for data protection on interface in communications system | |
KR20160037907A (ko) | Mtc 그룹 키 관리를 위한 디바이스들 및 방법 | |
US20110228935A1 (en) | Communication apparatus, communication method, and communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190621 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190621 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190916 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6597928 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |