JP6412088B2 - デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法 - Google Patents

デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法 Download PDF

Info

Publication number
JP6412088B2
JP6412088B2 JP2016231962A JP2016231962A JP6412088B2 JP 6412088 B2 JP6412088 B2 JP 6412088B2 JP 2016231962 A JP2016231962 A JP 2016231962A JP 2016231962 A JP2016231962 A JP 2016231962A JP 6412088 B2 JP6412088 B2 JP 6412088B2
Authority
JP
Japan
Prior art keywords
base station
data
updated
key
communicating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016231962A
Other languages
English (en)
Other versions
JP2017103770A (ja
Inventor
志祥 ▲呉▼
志祥 ▲呉▼
Original Assignee
宏達國際電子股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 宏達國際電子股▲ふん▼有限公司 filed Critical 宏達國際電子股▲ふん▼有限公司
Publication of JP2017103770A publication Critical patent/JP2017103770A/ja
Application granted granted Critical
Publication of JP6412088B2 publication Critical patent/JP6412088B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線通信システムにおいて使用されるデバイス及び方法に関し、より具体的には、デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法に関する。
ロングタームエボリューション(LTE)システムは、高データレート、小さな待ち時間、パケット最適化、改善されたシステム容量、及び改善されたカバレッジを提供する。LTEシステムは、キャリアアグリゲーション(CA)、デュアルコネクティビティ、ライセンス補助アクセス等の高度化した技術を使用することにより、ピークデータレート及びスループットを増加させるように絶えず発達している。LTEシステムにおいて、進化型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN)として知られている無線アクセスネットワークは、少なくとも1つの進化型NodeB(eNB)を含み、進化型NodeB(eNB)は、少なくとも1つのユーザ機器(UE)と通信するとともにコアネットワークと通信する。コアネットワークは、少なくとも1つのUEのモビリティ管理及びサービス品質(QoS)制御を含んでもよい。
UEは、デュアルコネクティビティ用に構成されてもよい、すなわち、マスターeNB(MeNB)及びセカンダリーeNB(SeNB)に接続されるように構成されてもよい。MeNB(すなわち、ソースMeNB)は、MeNB間ハンドオーバーを開始してもよく、ターゲットMeNBは、SeNBを維持することを決定してもよい。UEがハンドオーバーコマンドを受信し、そのハンドオーバーコマンドがセカンダリーセルグループ(SCG)の変更を伴う場合には、UEは、S-KeNBキー及びKeNBキーを更新する。しかしながら、S-KeNBキー及びKeNBキーのうちのいずれが最初にUEによって更新されるべきかは知られてはいない。
従来技術によれば、UEがハンドオーバーコマンドを受信し、そのハンドオーバーコマンドがSCGの変更を伴う場合には、UEは、最初にSeNBに対してランダムアクセス手順を実行してもよく、その後、MeNBに対してランダムアクセス手順を実行してもよい。UEは、SeNBに対するランダムアクセス手順を首尾よく完了した後にMeNBにRRCConnectionReconfigurationCompleteを送信するので、ハンドオーバーの完了が遅延し、ハンドオーバー失敗の可能性が増大する。
このようにして、デュアルコネクティビティのためのデータ送信/データ受信をどのようにハンドリングするかは、解決するべき重要な課題である。
3GPP TS 36.300 V13.1.0 (2015-09) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal Terrestrial Radio Access Network (E-UTRAN); Overall description; Stage 2 (Release 13) 3GPP TS 36.331 V12.7.0 (2015-09) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA); Radio Resource Control (RRC); Protocol specification (Release 12) 3GPP TS 36.323 V12.4.0 (2015-06) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA); Packet Data Convergence Protocol (PDCP) specification (Release 12)
したがって、本発明は、上述の課題を解決するための、デュアルコネクティビティのためのデータ送信/データ受信をハンドリングする通信デバイス及び通信方法を提供する。
デュアルコネクティビティのためのデータ送信/データ受信をハンドリングする通信デバイスは、複数の命令を格納する記憶ユニット及び記憶ユニットに接続される処理回路を含む。処理回路は、記憶ユニットに格納されている複数の命令を実行するように構成される。上記の複数の命令は、第1の基地局(BS)及び第2の基地局(BS)に接続することと、前記第1の基地局(BS)との間で第1のデータを通信することであって、前記第1のデータは、第1のセキュリティキーに従って暗号化され、前記第1のセキュリティキーは、第1の親キーに従って生成される、第1のデータを通信することと、前記第2の基地局(BS)との間で第2のデータを通信することであって、前記第2のデータは、第2のセキュリティキーに従って暗号化され、前記第2のセキュリティキーは、第2の親キーに従って生成される、第2のデータを通信することと、前記第1の基地局(BS)からメッセージを受信することであって、前記メッセージは、第3の基地局(BS)へのハンドオーバー及び第4の基地局(BS)への接続変更を構成する、メッセージを受信することと、前記メッセージに応答して、前記第1の親キーを第1の更新された親キーに更新し、前記第1の更新された親キーに基づいて前記第2の親キーを第2の更新された親キーに更新することと、前記メッセージに応答して、前記第1の更新された親キーに基づいて前記第1のセキュリティキーを第1の更新されたセキュリティキーに更新し、前記第2の更新された親キーに基づいて前記第2のセキュリティキーを第2の更新されたセキュリティキーに更新することと、前記第3の基地局(BS)との間で第3のデータを通信することであって、前記第3のデータは、前記第1の更新されたセキュリティキーに従って暗号化される、第3のデータを通信することと、前記第4の基地局(BS)との間で第4のデータを通信することであって、前記第4のデータは、前記第2の更新されたセキュリティキーに従って暗号化される、第4のデータを通信することとを含む。
通信デバイスに関するデュアルコネクティビティのためのデータ送信/データ受信をハンドリングする方法は、第1の基地局(BS)及び第2の基地局(BS)に接続するステップと、前記第1の基地局(BS)との間で第1のデータを通信するステップであって、前記第1のデータは、第1のセキュリティキーに従って暗号化され、前記第1のセキュリティキーは、第1の親キーに従って生成される、第1のデータを通信するステップと、前記第2の基地局(BS)との間で第2のデータを通信するステップであって、前記第2のデータは、第2のセキュリティキーに従って暗号化され、前記第2のセキュリティキーは、第2の親キーに従って生成される、第2のデータを通信するステップと、前記第1の基地局(BS)からメッセージを受信するステップであって、前記メッセージは、第3の基地局(BS)へのハンドオーバー及び第4の基地局(BS)への接続変更を構成する、メッセージを受信するステップと、前記メッセージに応答して、前記第1の親キーを第1の更新された親キーに更新し、前記第1の更新された親キーに基づいて前記第2の親キーを第2の更新された親キーに更新するステップと、前記メッセージに応答して、前記第1の更新された親キーに基づいて前記第1のセキュリティキーを第1の更新されたセキュリティキーに更新し、前記第2の更新された親キーに基づいて前記第2のセキュリティキーを第2の更新されたセキュリティキーに更新するステップと、前記第3の基地局(BS)との間で第3のデータを通信するステップであって、前記第3のデータは、前記第1の更新されたセキュリティキーに従って暗号化される、第3のデータを通信するステップと、前記第4の基地局(BS)との間で第4のデータを通信するステップであって、前記第4のデータは、前記第2の更新されたセキュリティキーに従って暗号化される、第4のデータを通信するステップとを含む。
さまさまな図表及び図面に図示される好適な実施形態の以下の詳細な説明を読むと、本発明の上記の目的及びその他の目的は、本発明の技術分野の当業者にとって間違いなく自明なものとなるであろう。
本発明の一例に従った無線通信システムの概略図である。 本発明の一例に従った通信デバイスの概略図である。 本発明の一例に従ったプロセスのフローチャートである。
図1は、本発明の一例に従った無線通信システム10の概略図である。無線通信システム10は、簡単に説明すると、通信デバイス100、基地局(BS)102、104、106、及び108を含む。図1において、通信デバイス100及びBS102乃至108は、無線通信システムの構成を図示するのに利用されているに過ぎない。実際には、BS102、BS104、BS106、及び/又はBS108は、進化型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN)における1つ又は複数の進化型NB(eNB)及び/又は1つ又は複数の中継局であってもよく、又は1つ又は複数の5G BSであってもよく、5G BSは、直交周波数分割多重(OFDM)及び/又は非OFDM及び1msよりも短い(例えば、100マイクロ秒又は200マイクロ秒等の)送信時間間隔(TTI)を採用してもよい。図1において、BS102、BS104、BS106、及び/又はBS108のカバレッジエリアは、重複していてもよく、又は重複していなくてもよい。
図1に示されているように、通信デバイス100は、デュアルコネクティビティに従って、BS102及びBS104と同時に通信するように構成されてもよい。すなわち、通信デバイス100は、BS102及びBS104の双方を介して送信/受信を実行してもよい。例えば、通信デバイス100は、BS102の少なくとも1つのセルに及び/又はBS102の少なくとも1つのセルから(プロトコルデータユニット(PDU)等の)パケットを送信及び/又は受信してもよく、一方で、通信デバイス100は、デュアルコネクティビティに従ってBS104の少なくとも1つのセルに及び/又はBS104の少なくとも1つのセルから(PDU等の)パケットを送信及び/又は受信してもよい。さらに、BS102及びBS104のうちの一方のBSは、マスターBS(MBS)であってもよく、BS102及びBS104のうちの他方のBSは、セカンダリーBS(SBS)であってもよい。一例では、第3世代パートナーシッププロジェクト(3GPP)で定義されるデュアルコネクティビティに従って、MBSは、マスターeNB(MeNB)であってもよく、SBSは、セカンダリーeNB(SeNB)であってもよい。MBSの1つ又は複数のセルのうちの1つのセルは、通信デバイス100のためのプライマリーセル(PCell)であってもよい。SBSの1つ又は複数のセルのうちの1つのセルは、通信デバイス100のプライマリーSセル(PSCell)であってもよい。MBS及び/又はSBSのうちの0個のセル、又は1つ又は複数の他のセルは、通信デバイスのための1つ又は複数のSセルであってもよい。
本発明の複数の例と関連する技術用語は、以下に続く例の説明を簡単にするため、以下で説明される。デュアルコネクティビティは、RRC_CONNECTED状態での通信デバイスの1つの動作モードであってもよく、デュアルコネクティビティは、UEに対するマスターセルグループ(MCG)及びセカンダリーセルグループ(SCG)を使用して構成されてもよい。MeNBは、少なくともS1-MMEを終端させるeNBであってもよい。SeNBは、追加的な無線リソースを提供するが、MeNBではないeNBであってもよい。MCGは、MeNBと関連する1つ又は複数のサービングセルであってもよく、それらの1つ又は複数のサービングセルは、Pセル及び選択的に1つ又は複数のSセルを含んでもよい。SCGは、SeNBと関連する1つ又は複数のサービングセルであってもよく、それらの1つ又は複数のサービングセルは、PSセル及び選択的に1つ又は複数のSセルを含んでもよい。MCGベアラは、1つの無線ベアラであってもよく、その無線ベアラの無線プロトコルは、MeNBリソースのみを使用するためにMeNBにのみ位置していてもよい。SCGベアラは、1つの無線ベアラであってもよく、その無線ベアラの無線プロトコルは、SeNBリソースのみを使用するためにSeNBにのみ位置していてもよい。スプリットベアラは、1つの無線ベアラであってもよく、そのベアラの無線プロトコルは、MeNBリソース及びSeNBリソースの双方を使用するためにMeNB及びSeNBの双方に位置していてもよい。
通信デバイス100は、ユーザ機器(UE)、モバイルフォン、ラップトップコンピュータ、タブレットコンピュータ、電子ブック、携帯用コンピュータシステム、車載用デバイス、又は航空機搭載用デバイスであってもよい。アップリンクの場合には、通信デバイス100が送信機となり、BS102及び/又はBS104が受信機となり、ダウンリンクの場合には、BS102及び/又はBS104が送信機となり、通信デバイス100が受信機となる。
図2は、本発明の一例に従った通信デバイス20の概略図である。通信デバイス20は、これらには限定されないが、図1に示されている通信デバイス100、BS102、BS104、BS106及び/又はBS108であってもよい。通信デバイス20は、マイクロプロセッサ又は特定用途向け集積回路等の処理回路200、記憶ユニット210、及び通信インターフェイスユニット220を含んでもよい。記憶ユニット210はいずれかのデータ記憶デバイスであってもよく、そのデータ記憶デバイスはプログラムコード214を格納してもよく、処理回路200は、そのプログラムコード214にアクセスしてそれを実行してもよい。記憶ユニット210のいくつかの例は、これらには限定されないが、リードオンリーメモリ、フラッシュメモリ、ランダムアクセスメモリ、ハードディスク、光データ記憶デバイス、不揮発性記憶ユニット、(有体物の媒体等の)非一時的コンピュータ読み取り可能な媒体を含んでもよい。通信インターフェイスユニット220は、好適には、処理回路200の処理結果に従って(データ、信号、メッセージ及び/又はパケット等の)信号を送信し受信するのに使用されるトランシーバであってもよい。
以下の実施形態では、UEは、実施形態の図示を容易にするために、図1の通信デバイスを表すのに使用される。
図3は、本発明の例に従ったプロセス30のフローチャートである。プロセス30は、(通信デバイス100等の)UEにおいて利用されてもよく、(BS102乃至108等の)複数のBSとのデュアルコネクティビティのためのデータ送信/データ受信をハンドリングしてもよい。プロセス30は、コンパイルされて、プログラムコード214にされてもよく、以下のステップを含んでもよい。
ステップ300:第1のBSとの間で第1のデータを通信するステップであって、第1のデータは、第1のセキュリティキーに従って暗号化されており、第1のセキュリティキーは、第1の親キーに従って生成される。
ステップ302:第2のBSとの間で第2のデータを通信するステップであって、第2のデータは、第2のセキュリティキーに従って暗号化されており、第2のセキュリティキーは、第2の親キーに従って生成される。
ステップ304:第1のBSからメッセージを受信するステップであって、そのメッセージは、第3のBSへのハンドオーバー及び第4のBSへの接続変更を構成する。
ステップ306:メッセージに応答して、第1の親キーを第1の更新された親キーに更新し、第1の更新された親キーに基づいて第2の親キーを第2の更新された親キーに更新するステップである。
ステップ308:メッセージに応答して、第1の更新された親キーに基づいて第1のセキュリティキーを第1の更新されたセキュリティキーに更新し、第2の更新された親キーに基づいて第2のセキュリティキーを第2の更新されたセキュリティキーに更新するステップである。
ステップ310:第3のBSとの間で第3のデータを通信するステップであって、第3のデータは、第1の更新されたセキュリティキーに従って暗号化される。
ステップ312:第4のBSとの間で第4のデータを通信するステップであって、第4のデータは、第2のセキュリティキーに従って暗号化される。
プロセス30によれば、UEは、最初に、(BS102等の)第1のBS及び(BS104等の)第2のBSに接続する、すなわち、UEは、デュアルコネクティビティモードにある。その後、UEは、第1のBSとの間で第1のデータを(送信する又は受信するといったように)通信し、第1のデータは、第1のセキュリティキーに従って暗号化され、第1のセキュリティキーは、第1の親キーに従って生成される。UEは、第2のBSとの間で第2のデータを通信し、第2のデータは、第2のセキュリティキーに従って暗号化され、第2のセキュリティキーは、第2の親キーに従って生成される。その後、UEは、第1のBSからメッセージを受信し、そのメッセージは、(BS102又はBS106等の)第3のBSへのハンドオーバー及び(BS104又はBS108等の)第4のBSへの接続変更を構成する。UEは、メッセージに応答して、第1の親キーを第1の更新された親キーに更新し、第1の更新された親キーに基づいて第2の親キーを第2の更新された親キーに更新する。さらに、UEは、メッセージに応答して、第1の更新された親キーに基づいて第1のセキュリティキーを第1の更新されたセキュリティキーに更新し、第2の更新された親キーに基づいて第2のセキュリティキーを第2の更新されたセキュリティキーに更新する。このようにして、UEは、第3のBSとの間で第3のデータを通信することができ、第3のデータは、第1の更新されたセキュリティキーにしたがって暗号化され、UEは、第4のBSとの間で第4のデータを通信することができ、第4のデータは、第2の更新されたセキュリティキーにしたがって暗号化されている。すなわち、データの暗号化/復号化をハンドリングする手順が提供され、それによってUEは、ハンドオーバーコマンドを受信した後に(例えば、デュアルコネクティビティに従って)複数のBSとデータを正しく通信することが可能である。このようにして、従来技術の問題点は解決される。
第1のBSと第3のBSとが同一のBS(すなわち、同一のMBS)である場合には、ハンドオーバーは、BS内ハンドオーバーである。第1のBSと第3のBSとが異なるBSである場合には、ハンドオーバーは、BS間ハンドオーバーである。第2のBSと第4のBSとが同一のBS(すなわち、同一のSBS)である場合には、接続変更は、BS内のSCG変更である。第2のBSと第4のBSとが異なるBSである場合には、接続変更は、BS間のSCG変更である。BS間ハンドオーバーは、MBSの変更として理解されてもよい。
1つの例が、以下のようにプロセス30に従って解説される。UEは、第1のeNB及び第2のeNBに接続するように構成され、第1のeNBは、UEのMeNBであり、第2のeNBは、UEのSeNBである。UEは、第1のeNBに/第1のeNBから1つ又は複数の第1のパケットデータコンバージェンスプロトコル(PDCP)サービスデータユニット(SDU)(すなわち、データ)を送信し/受信し、上記の1つ又は複数の第1のPDCP SDUの各々は、KeNBキーから導出される第1の暗号化キー(第1のKUPencキー)を使用することにより暗号化される。UEは、第2のeNBに/第2のeNBから1つ又は複数の第2のPDCP SDUを送信し/受信し、上記の1つ又は複数の第2のPDCP SDUの各々は、S-KeNBキーから導出される第2の暗号化キー(第2のKUPencキー)を使用することにより暗号化される。その後、しばらくして、第1のeNBは、ハンドオーバーを実行することを決定する。第1のeNBは、(ハンドオーバーのための)mobilityControlInfo及び(SCG変更のための)mobilityControlInfoSCGの双方を含むRRCConnectionReconfigurationメッセージをUEに送信する。UEがRRCConnectionReconfigurationメッセージを受信すると、UEは、最初に、RRCConnectionReconfigurationメッセージに従ってKeNBキーを更新し、その後、UEは、2番目に、更新されたKeNBキーに従ってS-KeNBキーを更新する。UEは、第3のeNBへとハンドオーバーをした後に、更新されたKeNBキーに基づいて第1のKUPencキーを更新し、第3のeNBに送信される/第3のeNBから受信されるデータの暗号化/復号化のために第1の更新されたKUPencキーを使用する。UEは、第4のeNBへとSCG変更を実行した後に、更新されたS-KeNBキーに基づいて第2のKUPencキーを更新し、第4のeNBに送信される/第4のeNBから受信されるデータの暗号化/復号化のために第2の更新されたKUPencキーを使用する。
言い換えると、UEが、SCG変更を示している(すなわち、mobilityControlInfoSCGを含む)RRCConnectionReconfigurationメッセージを受信すると、UEは、RRCConnectionReconfigurationメッセージがハンドオーバーを示している(すなわち、mobilityControlInfoを含む)か否かを判定する。RRCConnectionReconfigurationメッセージがハンドオーバーを示している場合には、UEは、KeNBキーを更新し、その更新されたKeNBキーに基づいてS-KeNBキーを更新する。RRCConnectionReconfigurationメッセージがハンドオーバーを示していない(すなわち、mobilityControlInfoを含んでいない)場合には、UEは、KeNBキーに基づいてS-KeNBキーを更新する。
第3のeNBは、第1のeNBであってもよく(すなわち、MeNB内ハンドオーバー)、又は第1のeNBとは異なるeNBであってもよい(すなわち、MeNB間ハンドオーバー)ことに留意すべきである。第4のeNBは、第2のeNBであってもよく(すなわち、SeNB内のSCG変更)、又は第2のeNBとは異なるeNBであってもよい(すなわち、SeNB間のSCG変更)ことに留意すべきである。
プロセス30の実現は、上記の説明には限定されない。以下の例がプロセス30に適用されてもよい。
一例では、第1のBS及び第2のBSに接続する指示は、第1の無線ベアラを第1のBSと通信するためのMCGベアラとして構成する第1の構成情報を第1のBSから受信することを含んでもよく、また、第2の無線ベアラを第2のBSと通信するためのSCGベアラとして構成する第2の構成情報を第1のBS及び第2のBSのうちの一方から受信することを含んでもよい。例えば、第1のBSは、(RRCConnectionReconfigurationメッセージ等の)第1の無線リソース制御(RRC)メッセージの中でUEに第1の構成情報を送信してもよい。第1のBSは、(RRCConnectionReconfigurationメッセージ等の)第2のRRCメッセージの中でUEに第2の構成情報を送信してもよい。第2のRRCメッセージは、SCG構成情報を含んでもよく、SCG構成情報は、第2のeNBのセルを識別するための(セルグローバル識別子、物理セル識別子及び/又はDL搬送波周波数等の)セル識別情報を含んでもよい。
一例では、UEは、メッセージに応答して、第3のBSに対する第1のランダムアクセス手順を実行してもよく、メッセージに応答して、第1のランダムアクセス手順の完了に成功した後に、第4のBSに対する第2のランダムアクセス手順を実行してもよい。すなわち、第1のランダムアクセス手順の優先順位は、第2のランダムアクセス手順の優先順位よりもより高く、したがって、第1のランダムアクセス手順は、最初に実行されるべきである。
一例では、UEは、メッセージに応答して、第3のBSに対して第1のランダムアクセス手順を実行してもよく、第1のランダムアクセス手順を実行している間に、第4のBSに対して第2のランダムアクセス手順を実行してもよい。すなわち、UEは、1つの時間期間の中で第1のランダムアクセス手順と第2のランダムアクセス手順とを並行して実行してもよい。言い換えると、UEは、第1のランダムアクセス手順の完了に成功するのを待つことなく、第2のランダムアクセス手順を実行してもよい。このようにして、UEは、ハンドオーバーとSCG変更の双方を可能な限り早く終わらせてもよく、UEは、第4のBSとより早くデータを通信することができる。
第1のランダムアクセス手順のランダムアクセスプリアンブルの送信のタイミング及び第2のランダムアクセス手順のランダムアクセスプリアンブルの送信のタイミングは、同じであっても異なっていてもよいということに留意すべきである。
MBS及びSBSとデュアルコネクティビティモードにあるUEが、第1の無線リンクの障害(RLF)がSBSとの無線リンク上で発生したことを検出した場合に、UEは、SBSとの通信を停止し、MBSに上記の第1のRLFを示すメッセージを送信する。
MBS及びSBSとデュアルコネクティビティモードにあるUEが、第2の無線リンクの障害(RLF)がMBSとの無線リンク上で発生したことを検出した場合に、UEは、MBS及びSBSとの通信を停止し、(RRC接続再確立手順等の)回復手順を実行してもよい。その回復手順において、UEは、MBSとの無線リンクを回復するが、SBSとの無線リンクを回復しない。その回復手順に応答して、UEは、第1の親キーを第3の更新された親キーに更新し、その第3の更新された親キーに基づいて第1のセキュリティキーを更新する。また一方で、UEは、第2の親キーを更新せず、第2の親キー及び第2のセキュリティキーをそれ以上使用しない。
本発明の技術分野の当業者は、上記の説明及び複数の例に対して修正及び/又は変更を容易に加えることができ、それらを容易に組み合わせることができる。提示された複数のステップを含む上記の説明、ステップ、及び/又はプロセスは、ハードウェア、ソフトウェア、(ハードウェアデバイスに読み取り専用ソフトウェアとして常駐するデータ、ハードウェアデバイス、及び複数のコンピュータ命令の組み合わせとして知られる)ファームウェア、電子システム、又はそれらの組み合わせであってもよい1つ又は複数の手段によって実現されてもよい。上記の手段の1つの例は通信デバイス20であってもよい。上記の複数のプロセスのうちのいずれかは、コンパイルされてプログラムコード214にされてもよい。
要約すると、本発明は、データの暗号化/復号化をハンドリングするデバイス及び方法を提供し、それによってUEが、ハンドオーバーコマンドを受信した後に、(デュアルコネクティビティに従って)複数のBSとデータを正しく通信することができるようにする。したがって、従来技術の問題点は解決される。
本発明の技術分野の当業者は、本発明の教示をそのまま用いる一方で、それらのデバイス及び方法の数多くの修正及び変更がなされうるということに容易に気付くであろう。したがって、上記の開示は、添付の特許請求の範囲の境界のみによって限定されると解釈されるべきである。

Claims (9)

  1. デュアルコネクティビティのためのデータ送信/データ受信をハンドリングする通信デバイスであって、
    複数の命令を格納する記憶ユニットと、
    前記記憶ユニットに接続され、前記記憶ユニットに格納されている前記複数の命令を実行するように構成される処理回路とを含み、
    前記複数の命令は、前記処理回路で実行されると、当該通信デバイスが、
    第1の基地局(BS)及び第2の基地局(BS)に接続し、
    前記第1の基地局(BS)との間で第1のデータを通信し、前記第1のデータは、第1のセキュリティキーに従って暗号化され、前記第1のセキュリティキーは、第1の親キーに従って生成され、
    前記第2の基地局(BS)との間で第2のデータを通信し、前記第2のデータは、第2のセキュリティキーに従って暗号化され、前記第2のセキュリティキーは、第2の親キーに従って生成され、
    前記第1の基地局(BS)からメッセージを受信し、前記メッセージは、第3の基地局(BS)へのハンドオーバー及び第4の基地局(BS)への接続変更を構成し、
    前記メッセージに応答して、前記第1の親キーを第1の更新された親キーに更新し、前記第1の更新された親キーに基づいて前記第2の親キーを第2の更新された親キーに更新し、
    前記メッセージに応答して、前記第1の更新された親キーに基づいて前記第1のセキュリティキーを第1の更新されたセキュリティキーに更新し、前記第2の更新された親キーに基づいて前記第2のセキュリティキーを第2の更新されたセキュリティキーに更新し、
    前記第3の基地局(BS)との間で第3のデータを通信し、前記第3のデータは、前記第1の更新されたセキュリティキーに従って暗号化され、
    前記第4の基地局(BS)との間で第4のデータを通信し、前記第4のデータは、前記第2の更新されたセキュリティキーに従って暗号化される、
    ようにする、通信デバイス。
  2. 第1の基地局(BS)及び第2の基地局(BS)に接続する動作は、
    第1の無線ベアラを前記第1の基地局(BS)と通信するためのマスターセルグループ(MCG)ベアラとして構成する第1の構成情報を前記第1の基地局(BS)から受信する動作と、
    第2の無線ベアラを前記第2の基地局(BS)と通信するためのセカンダリーセルグループ(SCG)ベアラとして構成する第2の構成情報を前記第1の基地局(BS)及び前記第2の基地局(BS)のうちの一方から受信する動作とを含む、請求項1に記載の通信デバイス。
  3. 前記複数の命令は、当該通信デバイスを、
    前記メッセージに応答して、前記第3の基地局(BS)に対して第1のランダムアクセス手順を実行し、
    前記メッセージに応答して、前記第1のランダムアクセス手順の完了に成功した後に、前記第4の基地局(BS)に対して第2のランダムアクセス手順を実行するようにさらに構成する、請求項1に記載の通信デバイス。
  4. 前記複数の命令は、当該通信デバイスを、
    前記メッセージに応答して、前記第3の基地局(BS)に対して第1のランダムアクセス手順を実行し、
    前記第1のランダムアクセス手順を実行している間に、前記第4の基地局(BS)に対して第2のランダムアクセス手順を実行するようにさらに構成する、請求項1に記載の通信デバイス。
  5. 通信デバイスに関するデュアルコネクティビティのためのデータ送信/データ受信をハンドリングする方法であって、
    第1の基地局(BS)及び第2の基地局(BS)に接続するステップと、
    前記第1の基地局(BS)との間で第1のデータを通信するステップであって、前記第1のデータは、第1のセキュリティキーに従って暗号化され、前記第1のセキュリティキーは、第1の親キーに従って生成される、第1のデータを通信するステップと、
    前記第2の基地局(BS)との間で第2のデータを通信するステップであって、前記第2のデータは、第2のセキュリティキーに従って暗号化され、前記第2のセキュリティキーは、第2の親キーに従って生成される、第2のデータを通信するステップと、
    前記第1の基地局(BS)からメッセージを受信するステップであって、前記メッセージは、第3の基地局(BS)へのハンドオーバー及び第4の基地局(BS)への接続変更を構成する、メッセージを受信するステップと、
    前記メッセージに応答して、前記第1の親キーを第1の更新された親キーに更新し、前記第1の更新された親キーに基づいて前記第2の親キーを第2の更新された親キーに更新するステップと、
    前記メッセージに応答して、前記第1の更新された親キーに基づいて前記第1のセキュリティキーを第1の更新されたセキュリティキーに更新し、前記第2の更新された親キーに基づいて前記第2のセキュリティキーを第2の更新されたセキュリティキーに更新するステップと、
    前記第3の基地局(BS)との間で第3のデータを通信するステップであって、前記第3のデータは、前記第1の更新されたセキュリティキーに従って暗号化される、第3のデータを通信するステップと、
    前記第4の基地局(BS)との間で第4のデータを通信するステップであって、前記第4のデータは、前記第2の更新されたセキュリティキーに従って暗号化される、第4のデータを通信するステップとを含む、
    方法。
  6. 第1の無線ベアラを前記第1の基地局(BS)と通信するためのマスターセルグループ(MCG)ベアラとして構成する第1の構成情報を前記第1の基地局(BS)から受信するステップと、
    第2の無線ベアラを前記第2の基地局と通信するためのセカンダリーセルグループ(SCG)ベアラとして構成する第2の構成情報を前記第1の基地局(BS)及び前記第2の基地局(BS)のうちの一方から受信するステップとをさらに含む、請求項5に記載の方法。
  7. 前記メッセージに応答して、前記第3の基地局(BS)に対して第1のランダムアクセス手順を実行するステップと、
    前記メッセージに応答して、前記第1のランダムアクセス手順の完了に成功した後に、前記第4の基地局(BS)に対して第2のランダムアクセス手順を実行するステップとをさらに含む、請求項5に記載の方法。
  8. 前記メッセージに応答して、前記第3の基地局(BS)に対して第1のランダムアクセス手順を実行するステップと、
    前記第1のランダムアクセス手順を実行している間に、前記第4の基地局(BS)に対して第2のランダムアクセス手順を実行するステップとをさらに含む、請求項5に記載の方法。
  9. 複数のコンピュータ読み取り可能な命令を含むコンピュータプログラムであって、前記複数のコンピュータ読み取り可能な命令は、通信デバイスの処理回路で実行されると、前記通信デバイスに関するデュアルコネクティビティのためのデータ送信/データ受信をハンドリングする方法を前記通信デバイスに実行させ、前記方法は、
    第1の基地局(BS)及び第2の基地局(BS)に接続するステップと、
    前記第1の基地局(BS)との間で第1のデータを通信するステップであって、前記第1のデータは、第1のセキュリティキーに従って暗号化され、前記第1のセキュリティキーは、第1の親キーに従って生成される、第1のデータを通信するステップと、
    前記第2の基地局(BS)との間で第2のデータを通信するステップであって、前記第2のデータは、第2のセキュリティキーに従って暗号化され、前記第2のセキュリティキーは、第2の親キーに従って生成される、第2のデータを通信するステップと、
    前記第1の基地局(BS)からメッセージを受信するステップであって、前記メッセージは、第3の基地局(BS)へのハンドオーバー及び第4の基地局(BS)への接続変更を構成する、メッセージを受信するステップと、
    前記メッセージに応答して、前記第1の親キーを第1の更新された親キーに更新し、前記第1の更新された親キーに基づいて前記第2の親キーを第2の更新された親キーに更新するステップと、
    前記メッセージに応答して、前記第1の更新された親キーに基づいて前記第1のセキュリティキーを第1の更新されたセキュリティキーに更新し、前記第2の更新された親キーに基づいて前記第2のセキュリティキーを第2の更新されたセキュリティキーに更新するステップと、
    前記第3の基地局(BS)との間で第3のデータを通信するステップであって、前記第3のデータは、前記第1の更新されたセキュリティキーに従って暗号化される、第3のデータを通信するステップと、
    前記第4の基地局(BS)との間で第4のデータを通信するステップであって、前記第4のデータは、前記第2の更新されたセキュリティキーに従って暗号化される、第4のデータを通信するステップとを含む、
    コンピュータプログラム。
JP2016231962A 2015-12-01 2016-11-30 デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法 Active JP6412088B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562261318P 2015-12-01 2015-12-01
US62/261,318 2015-12-01
US15/362,747 US10368238B2 (en) 2015-12-01 2016-11-28 Device and method of handling data transmission/reception for dual connectivity
US15/362,747 2016-11-28

Publications (2)

Publication Number Publication Date
JP2017103770A JP2017103770A (ja) 2017-06-08
JP6412088B2 true JP6412088B2 (ja) 2018-10-24

Family

ID=57482175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016231962A Active JP6412088B2 (ja) 2015-12-01 2016-11-30 デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法

Country Status (4)

Country Link
US (1) US10368238B2 (ja)
EP (1) EP3177053B1 (ja)
JP (1) JP6412088B2 (ja)
CN (1) CN106817696B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2721014T3 (es) * 2013-05-09 2019-07-26 Intel Ip Corp Comunicaciones de pequeños datos
WO2017162309A1 (en) * 2016-03-22 2017-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and network nodes for multi-connectivity handling in a communication system
CN108810899A (zh) * 2017-04-28 2018-11-13 维沃移动通信有限公司 完整性检测方法、终端及网络侧设备
TWI672072B (zh) * 2017-07-21 2019-09-11 宏達國際電子股份有限公司 在雙連結中設定一次要節點及回報的裝置及方法
CN108966220B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法及网络设备
US11337117B2 (en) 2017-10-29 2022-05-17 Htc Corporation Device and method of handling radio bearer configurations of radio access technologies
CN110839266B (zh) * 2018-08-17 2021-12-24 维沃移动通信有限公司 一种信息的处理方法、用户侧设备及网络侧设备
WO2020150953A1 (en) * 2019-01-24 2020-07-30 Qualcomm Incorporated Minimization of drive test for multi radio access technology dual connectivity
US11924341B2 (en) 2021-04-27 2024-03-05 Rockwell Collins, Inc. Reliable cryptographic key update

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772100B (zh) 2008-12-29 2012-03-28 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
CN102238541B (zh) 2010-04-29 2015-09-02 电信科学技术研究院 密钥更新方法和基站
US9913179B2 (en) * 2013-07-03 2018-03-06 Centre Of Excellence In Wireless Technology Method and system to trigger UE handover in a radio communication network
EP2863681B1 (en) 2013-10-21 2017-08-23 HTC Corporation Method of handling handover for dual connectivity communication device and communication device thereof
WO2015062097A1 (zh) 2013-11-01 2015-05-07 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
ES2759428T3 (es) 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
KR102107959B1 (ko) 2014-03-10 2020-05-07 닛본 덴끼 가부시끼가이샤 Dc (이중 접속성) 를 위한 장치, 시스템 및 방법
JP2015177548A (ja) 2014-03-14 2015-10-05 宏達國際電子股▲ふん▼有限公司 ユーザ機器及び基地局に適用しうる接続変更方法
CN104918242B (zh) 2014-03-14 2020-04-03 中兴通讯股份有限公司 从基站密钥更新方法、从基站、终端及通信系统
CN104936174B (zh) 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
CN104219722B (zh) 2014-05-23 2019-07-23 中兴通讯股份有限公司 双连接无线承载的迁移处理、迁移方法及装置
GB2527518A (en) * 2014-06-23 2015-12-30 Nec Corp Communication system
GB2528913B (en) * 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
US10757621B2 (en) * 2017-03-22 2020-08-25 Ofinno, Llc Conditional handover execution

Also Published As

Publication number Publication date
JP2017103770A (ja) 2017-06-08
EP3177053A1 (en) 2017-06-07
CN106817696B (zh) 2019-12-10
CN106817696A (zh) 2017-06-09
US10368238B2 (en) 2019-07-30
EP3177053B1 (en) 2019-01-30
US20170156060A1 (en) 2017-06-01

Similar Documents

Publication Publication Date Title
JP6412088B2 (ja) デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法
US10492214B2 (en) Communication of security key information
EP2863681B1 (en) Method of handling handover for dual connectivity communication device and communication device thereof
JP6603297B2 (ja) 通信を扱う装置及び方法
CN111149419B (zh) 用于rrc恢复/暂停时的nr pdcp保留的方法和设备
US11582625B2 (en) Method and first base station for handling secondary cell group failure
CN109890055B (zh) 用于管理切换的方法和设备
TWI657679B (zh) 處理系統間行動中的封包資料流的裝置及方法
US10624009B2 (en) Device and method of handling cellular-WLAN aggregation after handover
CN110072233A (zh) 一种安全密钥更改方法和基站及用户设备
JP2018093493A (ja) ハンドオーバ後のデータ伝送を取り扱うデバイス及び方法
WO2014000687A1 (zh) 一种接入点切换过程中传输数据的方法、系统和设备
TW201904347A (zh) 處理雙連結中次要節點改變的裝置及方法
US10588058B2 (en) User equipment, base station and communication method
JP6749988B2 (ja) ユーザ装置、基地局及び通信方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180927

R150 Certificate of patent or registration of utility model

Ref document number: 6412088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250