JP6416918B2 - セキュリティキー変更方法、基地局、およびユーザ機器 - Google Patents
セキュリティキー変更方法、基地局、およびユーザ機器 Download PDFInfo
- Publication number
- JP6416918B2 JP6416918B2 JP2016549110A JP2016549110A JP6416918B2 JP 6416918 B2 JP6416918 B2 JP 6416918B2 JP 2016549110 A JP2016549110 A JP 2016549110A JP 2016549110 A JP2016549110 A JP 2016549110A JP 6416918 B2 JP6416918 B2 JP 6416918B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- enodeb
- senb
- security
- security key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 281
- 230000008859 change Effects 0.000 claims description 1112
- 238000004891 communication Methods 0.000 claims description 108
- 230000009977 dual effect Effects 0.000 claims description 28
- 230000004913 activation Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 description 301
- 230000008569 process Effects 0.000 description 53
- 238000010586 diagram Methods 0.000 description 20
- 230000015654 memory Effects 0.000 description 18
- 230000000717 retained effect Effects 0.000 description 16
- 230000003993 interaction Effects 0.000 description 15
- 230000014759 maintenance of location Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 239000000969 carrier Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000010261 cell growth Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/06—Reselecting a communication resource in the serving access point
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、
UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップと、
を含む。
セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、セカンダリeNodeBへキー変更完了メッセージを転送するステップ、
をさらに含む。
UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、マスタeNodeBが、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、
を含む。
マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップであって、キー指示コマンドはマスタeNodeBとUEとの間でキーリキーKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップと、
キー指示コマンドに従ってマスタeNodeBが、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するステップと、
を含む。
マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップであって、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む、マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップ、
をさらに含む。
マスタeNodeBが、マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はマスタeNodeBである、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップ、
および/または、
マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はセカンダリeNodeBである、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップ、
を含む。
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
ユーザ機器UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、ユーザ機器UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップと、
キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップと、
キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEが、マスタeNodeBへキー変更完了メッセージを送信するステップと、
を含む。
キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従ってUEが、第1の基地局へのランダムアクセスを行うべきかどうか決定するステップ、
をさらに含む。
UEが、マスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うステップ、
を含む。
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第2の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、である。
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第2のセキュリティ・キー・コンテキスト情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うと決定するステップ、である。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
を含む。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
を含む。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
を含む。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEが、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
を含む。
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含む。
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含む。
キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つをさらに含む。
UEが、キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いてUEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、UEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を含む。
UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップはマスタeNodeBに対応する現在のUE側中間キーに基づくものである、と決定するステップ、
をさらに含む。
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定すること、
である。
キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEが、UEとマスタeNodeBとの間のデータ伝送を停止するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を停止するステップ、
のうちの少なくとも1つをさらに含む。
UEが、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従ってUEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、UEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を含む。
更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従ってUEが、セカンダリeNodeBに対応するUE側中間キーを更新するステップと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従ってUEが、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、UEが、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップと、
をさらに含む。
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定すること、
である。
UEが、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、UEが、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEと第2の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEと第2の基地局との間のデータ伝送を続行するステップ、
のうちの少なくとも1つをさらに含む。
UEが、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEと第1の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEと第1の基地局との間のデータ伝送を中断するステップ、
のうちの少なくとも1つをさらに含む。
UEが、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するステップ、および
UEが、UEと第1の基地局との間のデータ伝送を停止するステップ、
のうちの少なくとも1つをさらに含む。
第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するように構成されたキー変更決定モジュールであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、キー変更決定モジュールと、
UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信するように構成された、メッセージ送信モジュールと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信するように構成された、メッセージ受信モジュールと、
を含む。
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するように構成されたコマンド受信サブモジュールであって、キー指示コマンドはマスタeNodeBとUEとの間でKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、コマンド受信サブモジュールと、
キー指示コマンドに従って、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するように構成された、キー変更決定サブモジュールと、
を含む。
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するように構成されたメッセージ受信モジュールであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、メッセージ受信モジュールと、
キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行うように構成された、キー変更モジュールと、
キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように構成された、決定モジュールと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信するように構成された、メッセージ送信モジュールと、
を含む。
メッセージ受信モジュールは、マスタeNodeBによって送信される、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信するように特に構成されており、
ランダム・アクセス・モジュールは、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように構成されている。
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、取得モジュールは、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、取得モジュールは、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成され、
または、取得モジュールは、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するように特に構成されている。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定し、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定し、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定する、
ように特に構成されている。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュールは、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュールは、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成され、
または、決定モジュールは、
キー変更コマンドメッセージに含まれ、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成されている。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定し、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定し、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定する、
ように特に構成されている。
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持すること、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持すること、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持すること、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持すること、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持すること、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するように構成された、PDCP保持モジュール、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するように構成された、RLC保持モジュール、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するように構成された、MAC保持モジュール、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEとセカンダリeNodeBとの間のデータ伝送を続行または中断するように構成された、第1の伝送制御モジュール、
のうちの少なくとも1つをさらに含む。
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するように構成された、第1の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する、ように構成された、PDCP再構成モジュール、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する、ように構成された、RLC再構成モジュール、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する、ように構成された、MAC再構成モジュール、および
UEとマスタeNodeBとの間のデータ伝送を停止し、UEとセカンダリeNodeBとの間のデータ伝送を停止するように構成された、第2の伝送制御モジュール、
のうちの少なくとも1つをさらに含む。
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するように構成された、第2の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
第2の中間キー更新サブモジュールがアクセスセキュリティ管理エンティティASME中間キーに基づいてマスタeNodeBに対応するUE側中間キーを更新した後で、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新する、ように構成された、第3の中間キー更新サブモジュールと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するように構成された第2のキー変更サブモジュールであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、第2のキー変更サブモジュールと、
をさらに含む。
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成されたPDCP保持モジュールであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、PDCP保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第2の基地局との間のデータ伝送を続行するように構成された、伝送続行モジュール、
のうちの少なくとも1つをさらに含む。
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第1の基地局との間のデータ伝送を中断するように構成された、伝送中断モジュール、
のうちの少なくとも1つをさらに含む。
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するように構成された、PDCP再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するように構成された、RLC再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するように構成された、MAC再構成モジュール、および
UEと第1の基地局との間のデータ伝送を停止するように構成された、伝送停止モジュール、
のうちの少なくとも1つをさらに含む。
A1.マスタeNodeBが、MMEによって送信されたキー指示コマンドを受信し、キー指示コマンドはマスタeNodeBとUEとの間でKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、および
A2.マスタeNodeBが、キー指示コマンドに従って、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定する。
マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップであって、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む、マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップ、
をさらに含むことができる。
第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、セカンダリeNodeBへキー変更完了メッセージを転送するステップ、
をさらに含むことができることに留意すべきである。
UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、マスタeNodeBが、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、
を特に含む。
キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従ってUEが、第1の基地局へのランダムアクセスを行うべきかどうか決定するステップ、
をさらに含むことができる。
UEが、マスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うステップ、
を含む。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
を含む、ことに留意すべきである。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
を含む。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
UEが、キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
を含むことに留意すべきである。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
を含む。
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを特に含むことができる。
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを特に含むことができる。
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するステップ、
である。
UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップはマスタeNodeBに対応する現在のUE側中間キーに基づくものである、と決定するステップ、
をさらに含むことができる。
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するステップ、
である。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行/中断する、および
(7)UEとMeNBとの間でKey Refreshプロセスを行う。具体的には、UEとMeNBとの間でKey Refreshを行うことは、セル内HOコマンドメッセージで指示されるNext Hop Chaining Count値を用い、MeNBに対応する現在のUE側中間キーまたはNHに基づいて、MeNBに対応するUE側中間キーを更新すること、ならびに、MeNBに対応する更新されたUE側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーをさらに生成すること、である。
(1)MeNB側のMACを再構成する、
(2)SeNB側のMACを再構成する、
(3)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(4)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(5)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(6)セル内HOコマンドメッセージ内のセキュリティコンテキスト情報に従ってMeNBのセキュリティキーおよびSeNBのセキュリティキーを更新する。具体的には、MeNBについて、UEは、更新されたASME中間キーに基づいてUEとMeNBとの間の新しいUE側中間キーを生成し、UEとMeNBとの間の新しく生成されたUE側中間キーおよびMeNBのセキュリティアルゴリズムに従って、MeNBとの通信に用いられる暗号キーおよび完全性保護キーを生成する。さらに、UEは、UEとMeNBとの間の新しいUE側中間キー、およびSeNB側のセキュリティキー変更と関連付けられたセル情報またはSeNB側のセキュリティと関連付けられた基地局の特定のパラメータ、例えばPDCP Countに従って、UEとSeNBとの間のUE側中間キーを生成し、次いでUEは、UEとSeNBとの間の新しいUE側中間キーおよびSeNBのセキュリティアルゴリズムまたはMeNBのセキュリティアルゴリズムに基づいて、SeNBとの通信に用いられる新しい暗号キーを生成する。SeNBのセキュリティと関連付けられたセル情報は、セキュリティキー変更前のUEとSeNBとの間のセキュリティと関連付けられたセル情報、またはSeNBのセキュリティと関連付けられ、セル内HOコマンドメッセージから獲得された、更新されたセル情報である。具体的には、セル情報は、物理セル識別子(Physical Cell Identity、PCI)および周波数(Frequency)を含む。
(1)UEとMeNBとの間のセキュリティキー変更プロセスのみを行う、
(2)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(4)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(5)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(6)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、および
(7)UEとSeNBとの間のデータ伝送を続行/中断する。
(1)SeNB側のMACを再構成する、
(2)SeNB上で確立されたRBのPDCPを再確立する、
(3)SeNB上で確立されたRBのRLCを再確立する、
(4)UEとSeNBとの間のデータ伝送を停止する、および
(5)キー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報およびキー変更指示情報に従って、SeNBとの通信に用いられるセキュリティキーを変更する。具体的には、キー変更指示情報に従って、Key Re−keyが行われる必要があると決定したときに、UEは、UEとSeNBとの間の更新されたASME中間キーに基づいてUEとSeNBとの間のUE側中間キーを更新し、UEとSeNBとの間の更新されたUE側中間キーおよびSeNBのセキュリティアルゴリズムに基づいて、SeNBとの通信に用いられる新しい暗号キーを生成し、キー変更指示情報に従って、key Refreshが行われる必要があると決定したときに、UEは、SeNBに対応する現在のUE側中間キーまたはNH値に基づいて、SeNBに対応するUE側中間キーを更新し、次いで、SeNBに対応する更新されたUE側中間キーおよびSeNBのセキュリティアルゴリズムに基づいて新しい暗号キーを生成する。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行/中断する、および
(7)UEとMeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第1の指示情報(例えば、第1の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1の指示情報(例えば、第1の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとMeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キー基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。
(1)UEとMeNBとの間で確立されたすべてのRBのPDCP構成、RLC構成、およびMAC構成を保持する、
(2)UEとMeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(3)UEとMeNBとの間の通信を続行する、
(4)SeNB側のMACを再構成する、
(5)SeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(6)SeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(7)UEとSeNBとの間のデータ伝送を停止する、および
(8)UEとSeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第2の指示情報(例えば、第2の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2の指示情報(例えば、第2の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとSeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
(1)MeNB側のMACを再構成する、
(2)SeNB側のMACを再構成する、
(3)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(4)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(5)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(6)UEとMeNBとの間のセキュリティキー変更プロセスおよびUEとSeNBとの間のセキュリティキー変更プロセスを行う。具体的には以下のとおりである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行/中断する、および
(7)UEとMeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はKey Re−key指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キーに基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。
(1)UEとMeNBとの間で確立されたすべてのRBのPDCP構成、RLC構成、およびMAC構成を保持する、
(2)UEとMeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(3)UEとMeNBとの間のデータ伝送を続行する、
(4)SeNB側のMACを再構成する、
(5)SeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(6)SeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(7)UEとSeNBとの間のデータ伝送を停止する、および
(8)UEとSeNBとの間でキー変更プロセスを行う。具体的には、第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はkey Re−rekeyを行うという指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
(1)MeNB側のMACを再構成する、
(2)SeNB側のMACを再構成する、
(3)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(4)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(5)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(6)UEとMeNBとの間のセキュリティキー変更プロセスおよびUEとSeNBとの間のセキュリティキー変更プロセスを行う。具体的には以下のとおりである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行する、および
(7)UEとMeNBとの間でkey Refreshプロセスを行う。具体的には、UEとMeNBとの間でkey Refreshを行うことは、セル内HOコマンドメッセージで指示されるNext Hop Chaining Count値を用い、MeNBに対応する現在のUE側中間キーまたはNHに基づいて、MeNBに対応するUE側中間キーを更新すること、ならびにMeNBに対応する更新されたUE側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーをさらに生成すること、である。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を中断する、および
(7)UEとMeNBとの間でKey Refreshプロセスを行う。具体的には、UEとMeNBとの間でkey Refreshを行うことは、セル内HOコマンドメッセージで指示されるNext Hop Chaining Count値を用い、MeNBに対応する現在のUE側中間キーまたはNHに基づいて、MeNBに対応するUE側中間キーを更新すること、ならびにMeNBに対応する更新されたUE側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーをさらに生成すること、である。
(1)MeNB側のMACおよびSeNB側のMACを再構成する、
(2)MeNBのRBおよびSeNBのRBのためのPDCPおよびRLCを再確立する、
(3)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(4)セル内HOコマンドメッセージ内のセキュリティコンテキスト情報に従ってMeNBのセキュリティキーおよびSeNBのセキュリティキーを更新する。具体的プロセスについては、前述の実施形態の説明を参照されたい。
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するように構成されたコマンド受信サブモジュール4011であって、キー指示コマンドはマスタeNodeBとUEとの間でKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、コマンド受信サブモジュール4011と、
キー指示コマンドに従って、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するように構成された、キー変更決定サブモジュール4012と、
を含む。
したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成され、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するように特に構成されている。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定し、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定し、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定する、
ように特に構成されている。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成され
または、決定モジュール503は、
キー変更コマンドメッセージに含まれ、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成されている。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定し、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定し、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定する、
ように特に構成されている。
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持すること、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持すること、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持すること、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持すること、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持すること、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するように構成された、PDCP保持モジュール506、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するように構成された、RLC保持モジュール507、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するように構成された、MAC保持モジュール508、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール509、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するように構成された、C−RNTI保持モジュール510、および
UEとセカンダリeNodeBとの間のデータ伝送を続行または中断するように構成された、第1の伝送制御モジュール511、
のうちの少なくとも1つをさらに含む。
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するように構成された、第1の中間キー更新サブモジュール5021と、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュール5022であって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュール5022と、
を含む。
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する、ように構成された、PDCP再構成モジュール512、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する、ように構成された、RLC再構成モジュール513、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する、ように構成された、MAC再構成モジュール514、および
UEとマスタeNodeBとの間のデータ伝送を停止し、UEとセカンダリeNodeBとの間のデータ伝送を停止するように構成された、第2の伝送制御モジュール515、
のうちの少なくとも1つをさらに含む。
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するように構成された、第2の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
第2の中間キー更新サブモジュールがアクセスセキュリティ管理エンティティASME中間キーに基づいてマスタeNodeBに対応するUE側中間キーを更新した後で、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新する、ように構成された、第3の中間キー更新サブモジュールと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するように構成された第2のキー変更サブモジュールであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、第2のキー変更サブモジュールと、
をさらに含む。
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第2の基地局との間のデータ伝送を続行するように構成された、伝送続行モジュール、
のうちの少なくとも1つをさらに含む。
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第1の基地局との間のデータ伝送を中断するように構成された、伝送中断モジュール、
のうちの少なくとも1つをさらに含む。
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するように構成された、PDCP再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するように構成された、RLC再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するように構成された、MAC再構成モジュール、および
UEと第1の基地局との間のデータ伝送を停止するように構成された、伝送停止モジュール、
のうちの少なくとも1つをさらに含む。
入力装置601と、出力装置602と、プロセッサ603と、メモリ604とを含む(基地局600には1つまたは複数のプロセッサ603があってもよく、図6では1つのプロセッサを例に用いている)。本発明のいくつかの実施形態では、入力装置601、出力装置602、プロセッサ603、およびメモリ604は、バスを用いて、または別のやり方で接続することができ、図6ではバスを用いた接続を例に用いている。
第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、
UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信するステップと、
を行うように構成されている。
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップであって、キー指示コマンドはマスタeNodeBとUEとの間でキーリキーKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップと、
キー指示コマンドに従って第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するステップと、
を含むことのできるステップ、を行うように構成されている。
マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はマスタeNodeBである、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップ、
および/または、
マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はセカンダリeNodeBである、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップ
を行うように構成されている。
したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
入力装置701と、出力装置702と、プロセッサ703と、メモリ704とを含む(UE700には1つまたは複数のプロセッサ703があってもよく、図7では1つのプロセッサを例に用いている)。本発明のいくつかの実施形態では、入力装置701、出力装置702、プロセッサ703、およびメモリ704は、バスを用いて、または別のやり方で接続することができ、図7ではバスを用いた接続を例に用いている。
マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップと、
キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行うステップと、
キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信するステップと、
を行うように構成されている。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
を行うように構成されている。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
を行うように構成されている。
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
を行うように構成されている。
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
を行うように構成されている。
UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
を行うように構成されている。
UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含むステップ、を行うように構成されている。
第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、
を特に含むステップ、を行うように構成されている。
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを行うように構成されている。
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を行うように構成されている。
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定すること、
を行うように構成されている。
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEとマスタeNodeBとの間のデータ伝送を停止するステップ、および
UEとセカンダリeNodeBとの間のデータ伝送を停止するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を特に含むステップ、を行うように構成されている。
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップと、
を行うようにさらに構成されている。
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定すること、
であるステップ、を行うように構成されている。
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEと第2の基地局との間のデータ伝送を続行するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEと第1の基地局との間のデータ伝送を中断するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEと第1の基地局との間のデータ伝送を停止するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
401 キー変更決定モジュール
4011 コマンド受信サブモジュール
4012 キー変更決定サブモジュール
402 メッセージ送信モジュール
403 メッセージ受信モジュール
500 UE
501 メッセージ受信モジュール
502 キー変更モジュール
5021 第1の中間キー更新サブモジュール
5022 第1のキー変更サブモジュール
503 決定モジュール
504 メッセージ送信モジュール
505 ランダム・アクセス・モジュール
506 PDCP保持モジュール
507 RLC保持モジュール
508 MAC保持モジュール
509 アクティブ化保持モジュール
510 C−RNTI保持モジュール
511 第1の伝送制御モジュール
512 PDCP再構成モジュール
513 RLC再構成モジュール
514 MAC再構成モジュール
515 第2の伝送制御モジュール
600 基地局
601 入力装置
602 出力装置
603 プロセッサ
604 メモリ
700 UE
701 入力装置
702 出力装置
703 プロセッサ
704 メモリ
Claims (18)
- ユーザ機器(UE)によって、マスタeNodeB (MeNB)からキー変更コマンドメッセージを受信するステップであって、前記キー変更コマンドメッセージが前記UEとセカンダリeNodeB(SeNB)との間のセキュリティキーの変更の指示を含み、前記UEが前記MeNB 及び前記SeNBとの間のデュアルコネクティビティを伴って構成されるものである、ステップと、
前記UEによって、前記UEと前記SeNBとの間のセキュリティキーを更新するステップと、
前記UEによって、前記キー変更コマンドメッセージに従って、前記UEと前記SeNBとの間のアクセス層構成情報を保持すべきかどうか決定するステップと、
前記UEによって、前記SeNBにランダムアクセスを行うステップと、
前記UEによって、キー変更完了メッセージを前記MeNBへ送信するステップと、
を含む、セキュリティキー変更方法。 - 前記キー変更コマンドメッセージが前記SeNBへのランダムアクセスを行うためのランダムアクセスパラメータを含む、
請求項1に記載の方法。 - 前記UEによって、前記UEと前記SeNBとの間のセキュリティキーを更新するステップが、
前記UEと前記SeNBとの間のセキュリティキーをKey Refresh方式で更新するステップを含む、
請求項1もしくは2に記載の方法。 - 前記キー変更コマンドメッセージが、前記UEと前記MeNBとの間のセキュリティキーの変更の指示を更に含み、
前記UEによって、前記UEと前記MeNBとの間のセキュリティキーを更新する、
請求項1〜3のいずれか1項に記載の方法。 - 前記UEによって、前記UEと前記MeNBとの間のセキュリティキーを更新するステップが、
前記UEと前記MeNBとの間のセキュリティキーをKey RefreshもしくはKey Re-key方式で更新するステップを含む、
請求項4に記載の方法。 - 前記キー変更コマンドメッセージがKey Change Indicatorフィールドを含み、
前記Key Change Indicatorフィールドが前記UEと前記MeNBとの間のセキュリティキーの更新にKey Re-key方式を指示する場合に、前記UEによって、前記UEと前記SeNBとの間のアクセス層構成情報を保持しないことを決定する、
請求項1〜5のいずれか1項に記載の方法。 - 前記キー変更コマンドメッセージがKey Change Indicatorフィールドを含み、
前記Key Change Indicatorフィールドが前記UEと前記MeNBとの間のセキュリティキーの更新にKey Refresh方式を指示する場合に、前記UEによって、前記UEと前記SeNBとの間のアクセス層構成情報を保持することを決定する、
請求項1〜5のいずれか1項に記載の方法。 - 前記UEと前記SeNBとの間のアクセス層構成情報が、
前記UEと前記SeNBとの間のパケットデータ収束プロトコル(PDCP)構成、
前記UEと前記SeNBとの間の無線リンク制御(RLC)構成、
前記UEと前記SeNBとの間の媒体アクセス制御(MAC)構成、
前記UEと前記SeNBとの間のアクティブ化セカンダリセル(SCell)のアクティブ状態、
前記UEと前記SeNBとの間の通信に用いられるセル無線ネットワーク一時識別子(C−RNTI)、
のうちの少なくとも1つを含む、
請求項1〜7のいずれか1項に記載の方法。 - ユーザ機器(UE)であって、
マスタeNodeB (MeNB)からキー変更コマンドメッセージを受信するよう構成された受信機であって、前記キー変更コマンドメッセージが前記UEとセカンダリeNodeB(SeNB)との間のセキュリティキーの変更の指示を含み、前記UEが前記MeNB 及び前記SeNBとの間のデュアルコネクティビティを伴って構成されるものである、前記受信機と、
前記UEと前記SeNBとの間のセキュリティキーを更新し、前記キー変更コマンドメッセージに従って、前記UEと前記SeNBとの間のアクセス層構成情報を保持すべきかどうか決定し、前記SeNBにランダムアクセスを行うよう、構成されたプロセッサと、
キー変更完了メッセージを前記MeNBへ送信するよう構成された送信機と、
を含む、前記UE。 - 前記キー変更コマンドメッセージが前記SeNBへのランダムアクセスを行うためのランダムアクセスパラメータを含む、
請求項9に記載のUE。 - 前記プロセッサが、前記UEと前記SeNBとの間の前記セキュリティキーをKey Refresh方式で更新するよう構成された、
請求項9もしくは10に記載のUE。 - 前記キー変更コマンドメッセージが、前記UEと前記MeNBとの間のセキュリティキーの変更の指示を更に含み、
前記プロセッサが、前記UEと前記MeNBとの間のセキュリティキーを更新するよう更に構成された、
請求項9〜11のいずれか1項に記載のUE。 - 前記プロセッサが、前記UEと前記MeNBとの間の前記セキュリティキーをKey RefreshもしくはKey Re-key方式で更新するよう構成された、
請求項12に記載のUE。 - 前記キー変更コマンドメッセージがKey Change Indicatorフィールドを含み、
前記Key Change Indicatorフィールドが前記UEと前記MeNBとの間のセキュリティキーの更新にKey Re-key方式を指示する場合に、前記UEと前記SeNBとの間のアクセス層構成情報を保持しないことを決定するよう、前記プロセッサが構成された、
請求項9〜13のいずれか1項に記載のUE。 - 前記キー変更コマンドメッセージがKey Change Indicatorフィールドを含み、
前記Key Change Indicatorフィールドが前記UEと前記MeNBとの間のセキュリティキーの更新にKey Refresh方式を指示する場合に、前記UEと前記SeNBとの間のアクセス層構成情報を保持することを決定するよう、前記プロセッサが構成された、
請求項9〜13のいずれか1項に記載のUE。 - 前記UEと前記SeNBとの間のアクセス層構成情報が、
前記UEと前記SeNBとの間のパケットデータ収束プロトコル(PDCP)構成、
前記UEと前記SeNBとの間の無線リンク制御(RLC)構成、
前記UEと前記SeNBとの間の媒体アクセス制御(MAC)構成、
前記UEと前記SeNBとの間のアクティブ化セカンダリセル(SCell)のアクティブ状態、
前記UEと前記SeNBとの間の通信に用いられるセル無線ネットワーク一時識別子(C−RNTI)、
のうちの少なくとも1つを含む、
請求項9〜15のいずれか1項に記載のUE。 - その上に記録されたプログラムを有するコンピュータ可読記憶媒体であって、前記プログラムがコンピュータに請求項1〜8のいずれかの前記方法を実行させる、コンピュータ可読記憶媒体。
- コンピュータに請求項1〜8のいずれかの前記方法を実行させる、プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/071675 WO2015113207A1 (zh) | 2014-01-28 | 2014-01-28 | 一种安全密钥更改方法和基站及用户设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018188228A Division JP6586212B2 (ja) | 2018-10-03 | 2018-10-03 | セキュリティキー変更方法、基地局、およびユーザ機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017507576A JP2017507576A (ja) | 2017-03-16 |
JP6416918B2 true JP6416918B2 (ja) | 2018-10-31 |
Family
ID=53756103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016549110A Active JP6416918B2 (ja) | 2014-01-28 | 2014-01-28 | セキュリティキー変更方法、基地局、およびユーザ機器 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10855461B2 (ja) |
EP (2) | EP3668044B1 (ja) |
JP (1) | JP6416918B2 (ja) |
KR (2) | KR101924548B1 (ja) |
CN (3) | CN110072233B (ja) |
BR (1) | BR112016017475A8 (ja) |
ES (1) | ES2759428T3 (ja) |
WO (1) | WO2015113207A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014182339A1 (en) * | 2013-05-09 | 2014-11-13 | Intel IP Corporation | Small data communications |
EP3087769A1 (en) * | 2013-12-24 | 2016-11-02 | Nec Corporation | Apparatus, system and method for sce |
EP3668044B1 (en) * | 2014-01-28 | 2021-12-15 | Huawei Technologies Co., Ltd. | Security key change method, base station, and user equipment |
CN104936173B (zh) * | 2014-03-18 | 2022-02-25 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
JP6496302B2 (ja) | 2014-03-20 | 2019-04-03 | 京セラ株式会社 | ユーザ端末、通信制御方法及び基地局 |
US10244444B2 (en) | 2015-03-04 | 2019-03-26 | Qualcomm Incorporated | Dual link handover |
US10368238B2 (en) * | 2015-12-01 | 2019-07-30 | Htc Corporation | Device and method of handling data transmission/reception for dual connectivity |
CN109196897B (zh) * | 2016-04-05 | 2022-04-26 | 诺基亚通信公司 | 用于5g mc的优化的安全密钥刷新过程 |
WO2018137828A1 (en) * | 2017-01-27 | 2018-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Key change procedure |
CN115396886A (zh) | 2017-01-30 | 2022-11-25 | 瑞典爱立信有限公司 | 空闲模式期间5g中的安全性上下文处理的方法和装置 |
CN108810888B (zh) * | 2017-05-05 | 2020-09-18 | 华为技术有限公司 | 秘钥更新方法和设备 |
CN109246773B (zh) * | 2017-06-05 | 2020-06-26 | 维沃移动通信有限公司 | 一种数据传输方法和装置 |
CN109309918B (zh) * | 2017-07-27 | 2021-06-08 | 华为技术有限公司 | 通信方法、基站和终端设备 |
KR102375440B1 (ko) | 2017-09-28 | 2022-03-17 | 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 | 무선 통신 방법 및 단말기 디바이스 |
US20210059008A1 (en) | 2018-01-12 | 2021-02-25 | Nokia Technologies Oy | Apparatuses and methods for informing master node of impending wrap-around of packet counter value |
CN110557849B (zh) * | 2018-05-30 | 2021-06-22 | 华为技术有限公司 | 一种通信方法及装置 |
KR102655629B1 (ko) * | 2018-10-26 | 2024-04-08 | 삼성전자주식회사 | 이동 통신 시스템에서 핸드오버를 수행하는 방법 및 장치 |
CN111565425B (zh) * | 2019-02-14 | 2021-08-27 | 华为技术有限公司 | 通信方法、通信装置和计算机可读存储介质 |
CN111800832B (zh) * | 2019-08-01 | 2021-09-17 | 维沃移动通信有限公司 | 数据发送方法、用户设备ue及介质 |
US11363662B2 (en) * | 2019-11-20 | 2022-06-14 | Lg Electronics Inc. | Method and apparatus for reporting a connection failure with a target network during handover in a wireless communication system |
WO2021239076A1 (zh) * | 2020-05-27 | 2021-12-02 | 维沃移动通信有限公司 | 密钥获取方法、装置、用户设备及网络侧设备 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937837A (zh) * | 2005-09-19 | 2007-03-28 | 华为技术有限公司 | 一种移动终端位置变化时获得授权密钥的方法及装置 |
US7706799B2 (en) * | 2006-03-24 | 2010-04-27 | Intel Corporation | Reduced wireless context caching apparatus, systems, and methods |
CN101047978A (zh) * | 2006-03-27 | 2007-10-03 | 华为技术有限公司 | 对用户设备中的密钥进行更新的方法 |
JP4818345B2 (ja) * | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
TW200931918A (en) * | 2007-12-07 | 2009-07-16 | Interdigital Patent Holdings | Method and apparatus for supporting configuration and control of the RLC and PDCP sub-layers |
US8477811B2 (en) * | 2008-02-02 | 2013-07-02 | Qualcomm Incorporated | Radio access network (RAN) level keep alive signaling |
US8666077B2 (en) | 2008-05-07 | 2014-03-04 | Alcatel Lucent | Traffic encryption key generation in a wireless communication network |
CN101801096B (zh) * | 2009-02-10 | 2013-06-05 | 电信科学技术研究院 | 一种随机接入的方法、系统及设备 |
US20100304748A1 (en) * | 2009-04-27 | 2010-12-02 | Tero Henttonen | Apparatus and Method for Handover in a Communication System |
US20100278037A1 (en) * | 2009-04-29 | 2010-11-04 | Yu-Chih Jen | Method of Handling Identity Confusion and Related Communication Device |
CN102104982B (zh) * | 2010-04-01 | 2014-06-04 | 电信科学技术研究院 | 一种多载波系统的连接重建方法和设备 |
WO2011156769A1 (en) * | 2010-06-10 | 2011-12-15 | Interdigital Patent Holdings, Inc. | Reconfiguration and handover procedures for fuzzy cells |
WO2012044628A1 (en) * | 2010-09-28 | 2012-04-05 | Research In Motion Limited | Releasing connections with local gw when ue moves out of residential/enterprise network coverage |
CN102625300B (zh) * | 2011-01-28 | 2015-07-08 | 华为技术有限公司 | 密钥生成方法和设备 |
KR101808188B1 (ko) * | 2011-07-04 | 2017-12-13 | 삼성전자주식회사 | 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치 |
CN103139911B (zh) | 2011-11-25 | 2016-10-05 | 华为技术有限公司 | 实现载波聚合的方法、基站和用户设备 |
CN102740289B (zh) * | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
CN103533586B (zh) * | 2012-07-03 | 2016-07-20 | 电信科学技术研究院 | 切换过程中的信令交互及层重建的方法和设备 |
US9655012B2 (en) * | 2012-12-21 | 2017-05-16 | Qualcomm Incorporated | Deriving a WLAN security context from a WWAN security context |
US9699825B2 (en) * | 2013-01-16 | 2017-07-04 | Lg Electronics Inc. | Method and apparatus for transmitting indication in wireless communication system |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
US20160021581A1 (en) * | 2013-01-17 | 2016-01-21 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
PL2951975T3 (pl) * | 2013-01-30 | 2017-01-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Generowanie klucza bezpieczeństwa dla połączeń podwójnych |
US9357460B2 (en) * | 2013-03-22 | 2016-05-31 | Sharp Kabushiki Kaisha | Systems and methods for establishing multiple radio connections |
US9078241B2 (en) * | 2013-03-22 | 2015-07-07 | Sharp Kabushiki Kaisha | Systems and methods for establishing multiple radio connections |
US10075881B2 (en) * | 2013-04-02 | 2018-09-11 | Lg Electronics Inc. | Method for performing a cell change procedure in a wireless communication system and a device therefor |
WO2014165747A1 (en) * | 2013-04-05 | 2014-10-09 | Interdigital Patent Holdings, Inc. | Securing peer-to-peer and group communications |
WO2014182339A1 (en) * | 2013-05-09 | 2014-11-13 | Intel IP Corporation | Small data communications |
WO2015009075A1 (en) * | 2013-07-17 | 2015-01-22 | Lg Electronics Inc. | Method and apparatus for performing handover procedure for dual connectivity in wireless communication system |
EP3025540A4 (en) * | 2013-07-26 | 2017-03-15 | Intel IP Corporation | Signaling interference information for user equipment assistance |
KR102078866B1 (ko) * | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
RU2646846C2 (ru) * | 2013-10-30 | 2018-03-12 | Интердиджитал Пэйтент Холдингз, Инк. | Устойчивость подключения в беспроводных системах |
US9572171B2 (en) * | 2013-10-31 | 2017-02-14 | Intel IP Corporation | Systems, methods, and devices for efficient device-to-device channel contention |
WO2015062097A1 (zh) * | 2013-11-01 | 2015-05-07 | 华为技术有限公司 | 一种双连接模式下的密钥处理方法和设备 |
US9497673B2 (en) * | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
US10178589B2 (en) * | 2013-12-20 | 2019-01-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods in a radio access node for obtaining neighbouring information and radio access nodes |
EP3087769A1 (en) | 2013-12-24 | 2016-11-02 | Nec Corporation | Apparatus, system and method for sce |
KR101751154B1 (ko) * | 2014-01-17 | 2017-06-26 | 삼성전자주식회사 | 무선 통신 네트워크에서 사용자 단말기의 듀얼 연결 모드 동작 |
EP3668044B1 (en) * | 2014-01-28 | 2021-12-15 | Huawei Technologies Co., Ltd. | Security key change method, base station, and user equipment |
CN104936174B (zh) * | 2014-03-21 | 2019-04-19 | 上海诺基亚贝尔股份有限公司 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
EP3164976A1 (en) * | 2014-07-03 | 2017-05-10 | Nokia Solutions and Networks Oy | Method and apparatus |
-
2014
- 2014-01-28 EP EP19195477.5A patent/EP3668044B1/en active Active
- 2014-01-28 CN CN201910228639.8A patent/CN110072233B/zh active Active
- 2014-01-28 JP JP2016549110A patent/JP6416918B2/ja active Active
- 2014-01-28 KR KR1020167023753A patent/KR101924548B1/ko active IP Right Grant
- 2014-01-28 CN CN201480000162.3A patent/CN105103517B/zh active Active
- 2014-01-28 BR BR112016017475A patent/BR112016017475A8/pt not_active IP Right Cessation
- 2014-01-28 EP EP14881066.6A patent/EP3099029B1/en active Active
- 2014-01-28 KR KR1020187034363A patent/KR102040036B1/ko active IP Right Grant
- 2014-01-28 WO PCT/CN2014/071675 patent/WO2015113207A1/zh active Application Filing
- 2014-01-28 ES ES14881066T patent/ES2759428T3/es active Active
- 2014-01-28 CN CN201910229212.XA patent/CN109951281B/zh active Active
-
2016
- 2016-07-27 US US15/221,442 patent/US10855461B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2015113207A1 (zh) | 2015-08-06 |
ES2759428T3 (es) | 2020-05-11 |
JP2017507576A (ja) | 2017-03-16 |
CN109951281A (zh) | 2019-06-28 |
EP3099029B1 (en) | 2019-09-25 |
EP3668044B1 (en) | 2021-12-15 |
US20160337848A1 (en) | 2016-11-17 |
CN105103517B (zh) | 2019-04-05 |
KR20180128530A (ko) | 2018-12-03 |
EP3099029A4 (en) | 2016-11-30 |
KR20160113282A (ko) | 2016-09-28 |
CN110072233A (zh) | 2019-07-30 |
CN110072233B (zh) | 2022-10-18 |
CN105103517A (zh) | 2015-11-25 |
US10855461B2 (en) | 2020-12-01 |
EP3099029A1 (en) | 2016-11-30 |
EP3668044A1 (en) | 2020-06-17 |
BR112016017475A8 (pt) | 2020-06-16 |
CN109951281B (zh) | 2022-04-22 |
KR102040036B1 (ko) | 2019-11-04 |
KR101924548B1 (ko) | 2018-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6416918B2 (ja) | セキュリティキー変更方法、基地局、およびユーザ機器 | |
US11917463B2 (en) | Cell handover with minimum mobility interruption | |
JP6328264B2 (ja) | デュアル・コネクティビティ・ネットワーク | |
CN109088714B (zh) | 用于传递安全密钥信息的系统和方法 | |
US11483705B2 (en) | Method and device for generating access stratum key in communications system | |
CN107079516B (zh) | 承载释放 | |
CN114630381B (zh) | 无线通信系统中的安全性上下文 | |
TW202106068A (zh) | 減少行動中斷之方法和使用者設備 | |
US10567172B2 (en) | Method for updating a key, and master transmission point | |
WO2017123362A2 (en) | Key establishment for communications within a group | |
JP2017103770A (ja) | デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法 | |
US10708891B2 (en) | Method for establishing evolved packet system bearer and base station | |
WO2015135292A1 (zh) | 密钥更新方法、从基站、终端、通信系统和存储介质 | |
WO2019019787A1 (zh) | 通信方法、基站和终端设备 | |
WO2015113970A2 (en) | Method and device for establishing a dual connectivity between a user equipment and a menb and a senb, by providing the user equipment history information | |
WO2016026088A1 (zh) | 路径切换方法、移动锚点及基站 | |
JP6586212B2 (ja) | セキュリティキー変更方法、基地局、およびユーザ機器 | |
CN116419339A (zh) | 通信方法、装置及系统 | |
WO2014111049A1 (zh) | 小区优化方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6416918 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |