JP6586212B2 - Security key changing method, base station, and user equipment - Google Patents

Security key changing method, base station, and user equipment Download PDF

Info

Publication number
JP6586212B2
JP6586212B2 JP2018188228A JP2018188228A JP6586212B2 JP 6586212 B2 JP6586212 B2 JP 6586212B2 JP 2018188228 A JP2018188228 A JP 2018188228A JP 2018188228 A JP2018188228 A JP 2018188228A JP 6586212 B2 JP6586212 B2 JP 6586212B2
Authority
JP
Japan
Prior art keywords
key
enodeb
base station
master enodeb
key change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018188228A
Other languages
Japanese (ja)
Other versions
JP2019036977A (en
Inventor
俊仁 常
俊仁 常
皓 ▲畢▼
皓 ▲畢▼
▲軼▼ 郭
▲軼▼ 郭
冬▲梅▼ ▲張▼
冬▲梅▼ ▲張▼
波 ▲リン▼
波 ▲リン▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to JP2018188228A priority Critical patent/JP6586212B2/en
Publication of JP2019036977A publication Critical patent/JP2019036977A/en
Application granted granted Critical
Publication of JP6586212B2 publication Critical patent/JP6586212B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は通信分野に関し、詳細には、セキュリティキー変更方法、基地局、およびユーザ機器に関する。   Embodiments of the present invention relate to the communication field, and in particular, to a security key changing method, a base station, and user equipment.

現在、無線ネットワークの伝送速度を改善するために、第3世代パートナーシッププロジェクト(3rd Generation Partnership Project、3GPP)組織では、スモールセル拡張に関する新しい研究プロジェクトの設立について議論している。   Currently, the 3rd Generation Partnership Project (3GPP) organization is discussing the establishment of a new research project on small cell expansion to improve the transmission speed of wireless networks.

先行技術のスモールセル展開時には、低周波数帯域の搬送波および高周波数帯域の搬送波が通常用いられる。例えば、低周波数帯域の搬送波として、周波数F1は、カバレッジエリアは大きいがリソースが比較的希薄であることを特徴とし、高周波数帯域の搬送波として、F2は、カバレッジエリアは小さいがリソースが比較的豊富であることを特徴とする。既存のセルラネットワークにおいては、低周波数帯域の搬送波が一般に用いられ、例えば、F1はユーザにサービスを提供するのに用いられる。しかし、スマートフォンの普及と共に、ユーザは無線伝送速度により厳しい要件を設定するようになっている。ユーザ要件を満たすには、豊富な高周波数帯域の搬送波リソースを逐次的に用いてユーザにサービスを提供する必要がある。高周波数帯域の搬送波はカバレッジが小さいことを特徴とするため、小さいカバレッジに高周波数帯域の搬送波を用いる基地局(evolved NodeB、eNB)は一般にマイクロ基地局と呼ばれ、マイクロ基地局のカバレッジエリアは一般にスモールセルと呼ばれる。一般には、マクロ基地局がマスタeNodeB(Master evolved NodeB,MeNB)として選択され、マイクロ基地局がセカンダリeNodeB(Secondary evolved NodeB、SeNB)として選択される。MeNBには複数のセルが存在しうる。1つのセルがユーザ機器(User Equipment、UE)にサービスを提供するためのプライマリセル(Primary Cell、PCell)として複数のセルの中から選択され、別のセルをセカンダリセル(Secondary Cell、SCell)とすることができる。加えて、セカンダリeNodeBのセルがUEにサービスを提供するためのセカンダリセルとして一般に選択される。UEが、MeNBとSeNBの両方によって提供される無線リソースを用いて通信を行うための方法が、デュアルコネクティビティ通信として定義されている。デュアルコネクティビティ通信は、データ伝送効率が優れ、スループットが高いために基地局とUEとの間のデータ伝送においてますます用いられるようになってきている。
When deploying prior art small cells, low and high frequency carriers are typically used. For example, as a carrier in the low frequency band, the frequency F1 is characterized by a large coverage area but relatively scarce resources, and as a carrier in the high frequency band, F2 has a small coverage area but relatively rich resources It is characterized by being. In existing cellular networks, low frequency band carriers are commonly used, for example, F1 is used to provide services to users. However, with the widespread use of smartphones, users are setting stricter requirements for wireless transmission speed. In order to satisfy the user requirements, it is necessary to provide services to users using abundant high frequency band carrier resources sequentially. Since a high frequency carrier wave has a small coverage, a base station (evolved NodeB, eNB) that uses a high frequency band carrier wave for small coverage is generally called a micro base station, and the coverage area of a micro base station is Generally called a small cell. In general, a macro base station is selected as a master eNodeB ( Master evolved NodeB, MeNB), and a micro base station is selected as a secondary eNodeB ( Secondary evolved NodeB, SeNB). There may be multiple cells in the MeNB. One cell is selected from a plurality of cells as a primary cell (Primary Cell, PCell) for providing services to user equipment (User Equipment, UE), and another cell is selected as a secondary cell (Secondary Cell, SCell). can do. In addition, the secondary eNodeB cell is generally selected as the secondary cell for providing services to the UE. A method for the UE to perform communication using radio resources provided by both MeNB and SeNB is defined as dual connectivity communication. Dual connectivity communication is increasingly used in data transmission between a base station and a UE because of its high data transmission efficiency and high throughput.

基地局とUEとの間のデータ伝送時にはセキュリティキーが通常必要である。しかし、場合によっては、セキュリティキーは変更される必要がある。ロング・ターム・エボルーション(Long Term Evolution、LTE)システムにおいて、セキュリティキーを変更するプロセスはセル内ハンドオーバプロセスで完了することができ、セル内ハンドオーバプロセスとは、UEがハンドオーバを行うときにソースセルとターゲットセルとが基地局の同じセルであること、すなわち、ハンドオーバの前と後のプライマリセルが同じセルであり変化しないことを意味する。   A security key is usually required during data transmission between the base station and the UE. However, in some cases, the security key needs to be changed. In the Long Term Evolution (LTE) system, the process of changing the security key can be completed by the intra-cell handover process, which is the same as the source cell when the UE performs handover. This means that the target cell is the same cell of the base station, that is, the primary cell before and after the handover is the same cell and does not change.

本発明を実施する過程で、本発明の発明者は、先行技術には少なくとも、既存のセキュリティキー変更方法はUEがただ1つの基地局とデータ伝送を行うときのセキュリティキー変更には適用可能であるが、UEがMeNBおよびSeNBとのデュアルコネクティビティ通信を行う適用シナリオについては、セキュリティキーを変更するための関連した実施策が提供されない、という不都合点が存在することを確認した。   In the process of implementing the present invention, the inventor of the present invention can apply at least the existing security key changing method to the security key changing when the UE performs data transmission with only one base station. However, for the application scenario in which the UE performs dual connectivity communication with the MeNB and SeNB, it has been confirmed that there is an inconvenience that a related implementation for changing the security key is not provided.

本発明の実施形態は、ユーザ機器がMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施するための、セキュリティキー変更方法、基地局、およびUEを提供する。   Embodiment of this invention provides the security key change method, base station, and UE for implementing a security key change when a user apparatus performs dual connectivity communication with both MeNB and SeNB.

第1の態様によれば、本発明の一実施形態はセキュリティキー変更方法を提供し、本方法は、
マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、
UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップと、
を含む。
According to a first aspect, an embodiment of the present invention provides a security key changing method, the method comprising:
The master eNodeB MeNB determines that a security key change needs to be performed between the first base station and the user equipment UE, and the first base station is at least one of the master eNodeB and the secondary eNodeB. The master eNodeB MeNB determines that a security key change needs to be performed between the first base station and the user equipment UE;
Whether the UE should change the security key between the UE and the first base station according to the key change command message, and retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message The master eNodeB sends a key change command message to the UE to determine whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB; and / or
The master eNodeB receives a key change completion message sent by the UE so that the first base station determines that the security key change between the UE and the first base station has been completed;
including.

第1の態様に関連して、第1の態様の第1の可能な実施態様において、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップの後に、本方法は、
セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、セカンダリeNodeBへキー変更完了メッセージを転送するステップ、
をさらに含む。
In relation to the first aspect, in the first possible embodiment of the first aspect, if the first base station determined by the master eNodeB includes a secondary eNodeB, the master eNodeB was transmitted by the UE After receiving the key change completion message, the method
The master eNodeB forwards a key change completion message to the secondary eNodeB so that the secondary eNodeB determines that the security key change between the UE and the secondary eNodeB has been completed;
Further included.

第1の態様に関連して、第1の態様の第2の可能な実施態様において、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する。   In connection with the first aspect, in a second possible embodiment of the first aspect, the key change command message carries instruction information indicating whether the UE performs random access to the first base station To do.

第1の態様の第2の可能な実施態様に関連して、第1の態様の第3の可能な実施態様において、キー変更コマンドメッセージがUEが第1の基地局へのランダムアクセスを行うことを指示する場合、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップは、
UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、マスタeNodeBが、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、
を含む。
In connection with the second possible embodiment of the first aspect, in the third possible embodiment of the first aspect, the key change command message causes the UE to perform random access to the first base station. If the master eNodeB sends a key change command message to the UE,
The master eNodeB sends a key change command message including information on the random access resource to the UE so that the UE performs random access to the first base station according to the information on the random access resource;
including.

第1の態様に関連して、第1の態様の第4の可能な実施態様において、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップは、
マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップであって、キー指示コマンドはマスタeNodeBとUEとの間でキーリキーKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップと、
キー指示コマンドに従ってマスタeNodeBが、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するステップと、
を含む。
In relation to the first aspect, in the fourth possible embodiment of the first aspect, the master eNodeB MeNB needs to perform a security key change between the first base station and the user equipment UE The steps to determine
A master eNodeB receiving a key indication command sent by the mobility management entity MME, wherein the key indication command commands key re-key between the master eNodeB and the UE and / or a secondary a master eNodeB used to instruct to perform a Key Re-key between the eNodeB and the UE, receiving a key indication command sent by the mobility management entity MME;
The master eNodeB according to a key indication command determines that a Key Re-key should be performed between the first base station and the UE;
including.

第1の態様の第4の可能な実施態様に関連して、第1の態様の第5の可能な実施態様において、マスタeNodeBが、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定した場合、キー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を搬送する。   In connection with the fourth possible embodiment of the first aspect, in a fifth possible embodiment of the first aspect, the master eNodeB is a Key Re-key between the first base station and the UE. The key change command message carries cell information associated with the secondary eNodeB security key change or base station information associated with the secondary eNodeB security key change.

第1の態様に関連して、第1の態様の第6の可能な実施態様において、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップの後に、本方法は、
マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップであって、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む、マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップ、
をさらに含む。
In connection with the first aspect, in a sixth possible embodiment of the first aspect, if the first base station determined by the master eNodeB includes a secondary eNodeB, the master eNodeB MeNB is the first base After determining that a security key change needs to be performed between the station and the user equipment UE, the method comprises:
The master eNodeB sends a key change instruction message to the secondary eNodeB, the key change instruction message is used to instruct the secondary eNodeB to change the security key, and the key change instruction message is the updated master Contains the secondary eNodeB-side intermediate key generated by the master eNodeB according to the cell information associated with the eNodeB-side intermediate key and the secondary eNodeB security key change or the base station information associated with the secondary eNodeB security key change, or key The change instruction message includes a secondary eNodeB side intermediate key generated by the MME for the secondary eNodeB, and the master eNodeB transmits a key change instruction message to the secondary eNodeB.
Further included.

第1の態様に関連して、第1の態様の第7の可能な実施態様において、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップは、
マスタeNodeBが、マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はマスタeNodeBである、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップ、
および/または、
マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はセカンダリeNodeBである、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップ、
を含む。
In relation to the first aspect, in the seventh possible embodiment of the first aspect, the master eNodeB MeNB needs to change the security key between the first base station and the user equipment UE The steps to determine
The master eNodeB determines whether the current packet data convergence protocol count PDCP Count of the UE on the master eNodeB side wraps around within the preset number of times, and the current PDCP Count of the UE on the master eNodeB side wraps within the preset number of times. If around, the master eNodeB determines that a security key change needs to be performed between the first base station and the UE and determines that a key refresh Key Refresh scheme should be used. The first base station is the master eNodeB, the master eNodeB determines that a security key change needs to be performed between the first base station and the UE, and the key refresh Key Refresh method should be used The step of determining that there is,
And / or
When the master eNodeB receives instruction information sent by the secondary eNodeB, instructing the PDCP Count on the secondary eNodeB side to wrap around within the preset number of times, or the master eNodeB is sent by the secondary eNodeB When the secondary eNodeB receives instruction information indicating that it is necessary to perform Key Refresh, or the master eNodeB wraps the current PDCP Count on the secondary eNodeB side reported by the UE within the preset number of times. When receiving the instruction information instructing to be around, the master eNodeB determines that the security key change needs to be performed between the first base station and the UE, and the Key Refresh method should be used. The first base station is the secondary eNodeB, and the master eNodeB is set up between the first base station and the UE. It determines that it is necessary Yuritiki changes are made, determining that it should Key Canada Refresh method is used,
including.

第1の態様または第1の態様の第1、第2、第3、第4、第5、第6、もしくは第7の可能な実施態様に関連して、第1の態様の第8の可能な実施態様において、キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。   In relation to the first aspect, or the first, second, third, fourth, fifth, sixth, or seventh possible embodiment of the first aspect, the eighth possibility of the first aspect. In such an embodiment, the key change command message includes first instruction information and second instruction information, and the first instruction information indicates that a security key change needs to be performed between the master eNodeB and the UE. The second instruction information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE.

第1の態様の第8の可能な実施態様に関連して、第1の態様の第9の可能な実施態様において、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
In connection with the eighth possible embodiment of the first aspect, in a ninth possible embodiment of the first aspect, the first indication information performs a security key change between the master eNodeB and the UE. Further used to indicate that the scheme for Key Re-key or Key Refresh is
The second instruction information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh.

第1の態様または第1の態様の第1、第2、第3、第4、第5、第6、もしくは第7の可能な実施態様に関連して、第1の態様の第10の可能な実施態様において、キー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。   In connection with the first aspect, or the first, second, third, fourth, fifth, sixth, or seventh possible embodiment of the first aspect, the tenth possible of the first aspect In one embodiment, the key change command message includes first security key context information and second security key context information, wherein the first security key context information is between the master eNodeB and the UE. Used to indicate that a security key change needs to be made, the second security key context information indicates that a security key change needs to be made between the secondary eNodeB and the UE Used for.

第1の態様の第10の可能な実施態様に関連して、第1の態様の第11の可能な実施態様において、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
In relation to the tenth possible embodiment of the first aspect, in an eleventh possible embodiment of the first aspect, the first security key context information is a security between the master eNodeB and the UE. It is further used to indicate that the method for performing the key change is Key Re-key or Key Refresh,
The second security key context information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh.

第1の態様に関連して、第1の態様の第12の可能な実施態様において、キー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する。   In connection with the first aspect, in a twelfth possible embodiment of the first aspect, the key change command message is sent between the first base station and the UE using the value of the key change indicator Key Change Indicator field. Indicates that the method for changing the security key between the keys is Key Re-key or Key Refresh.

第1の態様に関連して、第1の態様の第13の可能な実施態様において、キー変更コマンドメッセージは、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を中断することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送し、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。   In relation to the first aspect, in a thirteenth possible embodiment of the first aspect, the key change command message indicates that the UE continues data transmission between the UE and the second base station. Instructions to instruct the UE to suspend data transmission between the UE and the first base station, or to instruct the UE to stop data transmission between the UE and the first base station When the second base station is the master eNodeB, the first base station is the secondary eNodeB, and when the second base station is the secondary eNodeB, the second base station is the master eNodeB. eNodeB.

第1の態様または第1の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第1の態様の第14の可能な実施態様において、キー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである。   First, second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth, or thirteenth of the first aspect or first aspect In connection with possible implementations, in a fourteenth possible implementation of the first aspect, the key change command message is in particular an intra-cell handover HO command message.

第2の態様によれば、本発明の一実施形態は別のセキュリティキー変更方法を提供し、本方法は、
ユーザ機器UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、ユーザ機器UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップと、
キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップと、
キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEが、マスタeNodeBへキー変更完了メッセージを送信するステップと、
を含む。
According to the second aspect, an embodiment of the present invention provides another security key changing method, the method comprising:
The user equipment UE receives a key change command message transmitted by the master eNodeB, and the key change command message is such that the security key change is performed between the UE and the first base station by the master eNodeB. The user equipment UE receives a key change command message sent by the master eNodeB, wherein the first base station includes at least one of a master eNodeB and a secondary eNodeB.
In accordance with the key change command message, the UE performs a security key change between the UE and the first base station;
Whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the key change command message A step to determine;
The UE sends a key change completion message to the master eNodeB such that the first base station determines that the security key change between the UE and the first base station has been completed;
including.

第2の態様に関連して、第2の態様の第1の可能な実施態様において、キー変更コマンドメッセージはUEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップの後に、本方法は、
キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従ってUEが、第1の基地局へのランダムアクセスを行うべきかどうか決定するステップ、
をさらに含む。
In connection with the second aspect, in a first possible embodiment of the second aspect, the key change command message carries instruction information indicating whether the UE performs random access to the first base station. After the UE receives the key change command message sent by the master eNodeB, the method
Determining whether the UE should perform random access to the first base station according to the instruction information carried in the key change command message and instructing whether the UE performs random access to the first base station;
Further included.

第2の態様または第2の態様の第1の可能な実施態様に関連して、第2の態様の第2の可能な実施態様において、キー変更コマンドメッセージがUEが第1の基地局へのランダムアクセスを行うことを指示する場合、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップは、
UEが、マスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うステップ、
を含む。
In relation to the second aspect or the first possible embodiment of the second aspect, in the second possible embodiment of the second aspect, the key change command message is sent from the UE to the first base station. When instructing to perform random access, the UE receives the key change command message sent by the master eNodeB,
The UE receives a key change command message sent by the master eNodeB that includes information about the random access resource and performs random access to the first base station according to the information about the random access resource;
including.

第2の態様に関連して、第2の態様の第3の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、UEは、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する。   In relation to the second aspect, in a third possible embodiment of the second aspect, the instruction information included in the key change command message received by the UE includes the first instruction information and the second instruction information. The first instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is used between the secondary eNodeB and the UE. If the UE is used to indicate that a change needs to be made, according to the first indication information and / or the second indication information, the UE is the first base station Is a master eNodeB, the first base station is a secondary eNodeB, and the first base station is one of three states: a master eNodeB and a secondary eNodeB.

第2の態様の第3の可能な実施態様に関連して、第2の態様の第4の可能な実施態様において、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第1の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、であり、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第2の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、である。
In relation to the third possible embodiment of the second aspect, in the fourth possible embodiment of the second aspect, the first indication information performs a security key change between the master eNodeB and the UE Is further used to indicate that the method for re-keying is Key Re-key or Key Refresh, and the UE performs a security key change between the UE and the first base station according to the key change command message. Specifically, according to the first instruction information, the UE performs a security key change between the UE and the master eNodeB in a Key Re-key or Key Refresh method,
The second instruction information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh, and according to the key change command message, the UE Specifically, in the step of changing the security key between the UE and the first base station, the UE performs security between the UE and the secondary eNodeB using the Key Re-key or Key Refresh method according to the second instruction information. A step of changing the key.

第2の態様に関連して、第2の態様の第5の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、UEは、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する。   In connection with the second aspect, in a fifth possible embodiment of the second aspect, the indication information included in the key change command message received by the UE is the first security key context information and the second The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information If the key context information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE, the UE may use the first security key context information and / or Or according to the second security key context information, the first base station, the first base station is the master eNodeB, the first Earth station is a secondary eNodeB, and the first base station determines that the master eNodeB, and a secondary eNodeB, is one of three states:.

第2の態様の第5の可能な実施態様に関連して、第2の態様の第6の可能な実施態様において、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第1のセキュリティ・キー・コンテキスト情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、であり、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、第2のセキュリティ・キー・コンテキスト情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うと決定するステップ、である。
In connection with the fifth possible embodiment of the second aspect, in a sixth possible embodiment of the second aspect, the first security key context information is a security between the master eNodeB and the UE. It is further used to indicate that the method for performing the key change is Key Re-key or Key Refresh, and according to the key change command message, the UE performs a security key change between the UE and the first base station. Specifically, the performing step is a step in which the UE performs a security key change between the UE and the master eNodeB in a Key Re-key or Key Refresh method according to the first security key context information,
The second security key context information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. Specifically, the step in which the UE performs a security key change between the UE and the first base station in accordance with the second security key context information according to the UE in the Key Re-key or Key Refresh scheme. Determining to change the security key between the eNodeB and the secondary eNodeB.

第2の態様に関連して、第2の態様の第7の可能な実施態様において、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、Key Change Indicatorフィールドの値を用いてUEが、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するステップ、である。   In connection with the second aspect, in the seventh possible embodiment of the second aspect, if the indication information included in the key change command message is a key change indicator Key Change Indicator field, the UE according to the key change command message However, the step of changing the security key between the UE and the first base station is specifically performed by the UE using the value of the Key Change Indicator field, and the UE and the first base station using the Key Re-key or Key Refresh method. Deciding to change the security key with the base station.

第2の態様に関連して、第2の態様の第8の可能な実施態様において、キー変更コマンド情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
を含む。
In connection with the second aspect, in the eighth possible embodiment of the second aspect, whether the UE should retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command information The steps to determine whether
Determining whether the UE should retain access layer configuration information between the UE and the master eNodeB or the secondary eNodeB according to the first instruction information and the second instruction information included in the key change command message, The first instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is used to change the security key between the secondary eNodeB and the UE. Determining whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, used to indicate that the
Or
Whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the first security key context information and the second security key context information included in the key change command message The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context The context information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE, and the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB. Steps to determine whether
Or
Determining whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message;
Or
The access layer configuration between the UE and the master eNodeB or secondary eNodeB according to the instruction information included in the key change command message and instructing the UE to continue data transmission between the UE and the master eNodeB or secondary eNodeB Determining whether information should be retained,
including.

第2の態様の第8の可能な実施態様に関連して、第2の態様の第9の可能な実施態様において、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
を含む。
In connection with the eighth possible embodiment of the second aspect, in a ninth possible embodiment of the second aspect, the UE and the master eNodeB according to the Key Change Indicator field included in the key change command message Alternatively, the step of determining whether to maintain access layer configuration information with the secondary eNodeB is as follows:
Determining that the UE does not retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB when it is determined that Key Re-key needs to be performed according to the Key Change Indicator field;
Or
Access layer configuration information between the UE and the master eNodeB or secondary eNodeB when the UE determines that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB according to the Key Change Indicator field The step of deciding to hold
Or
Step of determining that the UE retains access layer configuration information between the UE and the master eNodeB or secondary eNodeB when it is determined that Key Refresh needs to be performed based on the next hop NH according to the Key Change Indicator field ,
including.

第2の態様に関連して、第2の態様の第10の可能な実施態様において、キー変更コマンド情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
を含む。
In connection with the second aspect, in a tenth possible embodiment of the second aspect, the UE determines whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the key change command information The steps to do are
The UE determines whether to continue data transmission between the UE and the master eNodeB or the secondary eNodeB according to the first instruction information and the second instruction information included in the key change command message, the first instruction information comprising: The instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information needs to be changed between the secondary eNodeB and the UE. Determining whether the UE should continue data transmission between the UE and the master eNodeB or secondary eNodeB, used to indicate that
Or
According to the first security key context information and the second security key context information included in the key change command message, the UE determines whether to continue data transmission between the UE and the master eNodeB or the secondary eNodeB. The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information Is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE, determines whether the UE should continue data transmission between the UE and the master eNodeB or secondary eNodeB Step,
Or
Determining whether the UE should continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message;
Or
Included in the key change command message, the UE performs data transmission between the UE and the master eNodeB or secondary eNodeB according to the instruction information instructing the UE to continue data transmission between the UE and the master eNodeB or secondary eNodeB. Steps to decide whether to continue,
including.

第2の態様の第10の可能な実施態様に関連して、第2の態様の第11の可能な実施態様において、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEが、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
を含む。
In connection with the tenth possible embodiment of the second aspect, in the eleventh possible embodiment of the second aspect, the UE and the master eNodeB according to the Key Change Indicator field included in the key change command message Alternatively, the step of deciding whether to continue data transmission with the secondary eNodeB is:
According to the Key Change Indicator field, when it is determined that Key Re-key needs to be performed, the UE decides not to continue data transmission between the UE and the master eNodeB or between the UE and the secondary eNodeB Step to perform, or
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB, the UE determines to continue data transmission between the UE and the secondary eNodeB. Step,
Or
The UE determines to continue data transmission between the UE and the secondary eNodeB when it determines that Key Refresh needs to be performed based on NH according to the Key Change Indicator field;
including.

第2の態様に関連して、第2の態様の第12の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、UEとマスタeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとマスタeNodeBとの間のデータ伝送を続行するステップは、
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含む。
In relation to the second aspect, in the twelfth possible embodiment of the second aspect, the UE needs to retain access layer configuration information between the UE and the master eNodeB according to the key change command information. And / or maintaining access layer configuration information between the UE and the master eNodeB when it is determined that data transmission between the UE and the master eNodeB needs to be continued, and / or the UE The steps to continue data transmission between the master eNodeB and
The UE maintains the packet data convergence protocol PDCP configuration of all radio bearer RBs established between the UE and the master eNodeB;
The UE maintains the radio link control RLC configuration of all RBs established between the UE and the master eNodeB;
The UE maintains the medium access control MAC configuration of all RBs established between the UE and the master eNodeB;
The UE maintains the active state of the activated secondary cell SCell between the UE and the master eNodeB;
The UE maintains a cell radio network temporary identifier C-RNTI used for communication between the UE and the master eNodeB; and
The UE continues or interrupts data transmission between the UE and the master eNodeB;
Including at least one of

第2の態様に関連して、第2の態様の第13の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行するステップは、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含む。
In relation to the second aspect, in the thirteenth possible embodiment of the second aspect, the UE needs to retain access layer configuration information between the UE and the secondary eNodeB according to the key change command information And / or maintaining access layer configuration information between the UE and the secondary eNodeB when it is determined that data transmission between the UE and the secondary eNodeB needs to be continued, and / or the UE The steps to continue data transmission between the secondary eNodeB and
The UE maintains the PDCP configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the RLC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the MAC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the active state of the activated SCell between the UE and the secondary eNodeB;
The UE maintains a C-RNTI used for communication between the UE and the secondary eNodeB; and
The UE continues or interrupts data transmission between the UE and the secondary eNodeB;
Including at least one of

第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第14の可能な実施態様において、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、を含み、
キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つをさらに含む。
The first, second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth, or thirteenth aspect of the second aspect or the second aspect In connection with possible embodiments, in a fourteenth possible embodiment of the second aspect, the UE performs a security key change between the UE and the first base station according to the key change command message, When the first base station is the master eNodeB, if the UE determines that the method for changing the security key between the master eNodeB and the UE according to the key change command message is Key Refresh, the UE , Changing the security key between the UE and the master eNodeB using the Key Refresh method,
Whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the key change command message After the step of determining, the method
The UE maintains the packet data convergence protocol PDCP configuration of all radio bearer RBs established between the UE and the secondary eNodeB;
The UE maintains the radio link control RLC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the medium access control MAC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the active state of the activated secondary cell SCell between the UE and the secondary eNodeB;
The UE maintains a cell radio network temporary identifier C-RNTI used for communication between the UE and the secondary eNodeB; and
The UE continues or interrupts data transmission between the UE and the secondary eNodeB;
At least one of the above.

第2の態様の第14の可能な実施態様に関連して、第2の態様の第15の可能な実施態様において、UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップは、
UEが、キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いてUEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、UEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を含む。
In relation to the fourteenth possible embodiment of the second aspect, in the fifteenth possible embodiment of the second aspect, the UE performs a security key change between the UE and the master eNodeB in a Key Refresh scheme. The steps to do are
The UE responds to the master eNodeB using the current UE-side intermediate key or next hop NH corresponding to the master eNodeB based on the Next Hop Chaining Count value indicated by the key change command message. Updating the UE-side intermediate key;
The UE generates a new security key corresponding to the master eNodeB using the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB, and the new security key corresponding to the master eNodeB is: The UE generates a new security key corresponding to the master eNodeB, including an encryption key and an integrity protection key used for communication between the UE and the master eNodeB;
including.

第2の態様の第15の可能な実施態様に関連して、第2の態様の第16の可能な実施態様において、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの前に、本方法は、
UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップはマスタeNodeBに対応する現在のUE側中間キーに基づくものである、と決定するステップ、
をさらに含む。
In relation to the fifteenth possible embodiment of the second aspect, in a sixteenth possible embodiment of the second aspect, according to a key change command message, the UE is between the UE and the master eNodeB or the secondary eNodeB. Prior to determining whether to retain access layer configuration information and / or whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB, the method includes:
The UE determines that the step of changing the security key between the UE and the master eNodeB in the Key Refresh method is based on the current UE-side intermediate key corresponding to the master eNodeB;
Further included.

第2の態様の第14の可能な実施態様に関連して、第2の態様の第17の可能な実施態様において、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定することは具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定すること、
である。
In connection with the fourteenth possible embodiment of the second aspect, in a seventeenth possible embodiment of the second aspect, the UE may send a security key between the master eNodeB and the UE according to the key change command message. Specifically, to determine that the method for making changes is Key Refresh,
The method for the UE to change the security key between the master eNodeB and the UE according to the first instruction information or the first security key context information or the security context information carried in the key change command message is Key Refresh. Determining that
It is.

第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第18の可能な実施態様において、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、UEが、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、を含み、
キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEが、UEとマスタeNodeBとの間のデータ伝送を停止するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を停止するステップ、
のうちの少なくとも1つをさらに含む。
The first, second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth, or thirteenth aspect of the second aspect or the second aspect In connection with possible implementations, in an eighteenth possible implementation of the second aspect, the UE performs a security key change between the UE and the first base station according to the key change command message, When the first base station is the master eNodeB, if the UE determines that the method for performing the security key change between the master eNodeB and the UE according to the key change command message is Key Re-key, The UE performs a security key change between the UE and the master eNodeB in a Key Re-key method,
Whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the key change command message After the step of determining, the method
The UE reconfigures the PDCP configuration of all RBs established between the UE and the master eNodeB;
The UE reconfigures the PDCP configuration of all RBs established between the UE and the secondary eNodeB;
The UE reconfigures the RLC configuration of all RBs established between the UE and the master eNodeB;
The UE reconfigures the RLC configuration of all RBs established between the UE and the secondary eNodeB;
The UE reconfigures the MAC configuration of all RBs established between the UE and the master eNodeB;
The UE reconfigures the MAC configuration of all RBs established between the UE and the secondary eNodeB;
The UE stops data transmission between the UE and the master eNodeB; and
The UE stops data transmission between the UE and the secondary eNodeB;
At least one of the above.

第2の態様の第18の可能な実施態様に関連して、第2の態様の第19の可能な実施態様において、UEが、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップは、
UEが、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従ってUEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、UEが、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を含む。
In connection with the eighteenth possible embodiment of the second aspect, in a nineteenth possible embodiment of the second aspect, the UE can provide a security key between the UE and the master eNodeB in a Key Re-key scheme. The steps to make the change are
The UE updates the UE-side intermediate key between the UE and the master eNodeB based on the updated access security management entity ASME intermediate key;
The UE generates a new security key corresponding to the master eNodeB according to the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB, and the new security key corresponding to the master eNodeB is UE and The UE generates a new security key corresponding to the master eNodeB, including an encryption key and an integrity protection key used for communication with the master eNodeB;
including.

第2の態様の第19の可能な実施態様に関連して、第2の態様の第20の可能な実施態様において、UEが、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップの後に、本方法は、
更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従ってUEが、セカンダリeNodeBに対応するUE側中間キーを更新するステップと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従ってUEが、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、UEが、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップと、
をさらに含む。
In connection with the nineteenth possible embodiment of the second aspect, in a twentieth possible embodiment of the second aspect, the UE and the master based on the updated access security management entity ASME intermediate key After the step of updating the UE side intermediate key with the eNodeB, the method
According to the updated master eNodeB side intermediate key and cell information associated with the secondary eNodeB security key change or base station information associated with the secondary eNodeB security key change, the UE assigns the UE intermediate key corresponding to the secondary eNodeB. A step to update,
The UE generates a new security key corresponding to the secondary eNodeB according to the updated UE-side intermediate key corresponding to the secondary eNodeB and the security algorithm of the secondary eNodeB, and the new security key corresponding to the secondary eNodeB is determined by the UE and the secondary eNodeB. the UE generates a new security key corresponding to the secondary eNodeB, including an encryption key used for communication with the eNodeB;
Further included.

第2の態様の第18の可能な実施態様に関連して、第2の態様の第21の可能な実施態様において、UEが、キー変更コマンドメッセージに含まれる指示情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定することは具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定すること、
である。
In connection with the eighteenth possible embodiment of the second aspect, in the twenty-first possible embodiment of the second aspect, the UE is in accordance with the indication information included in the key change command message and the master eNodeB and the UE Specifically, it is determined that the method for changing the security key is Key Re-key.
The method for the UE to change the security key between the master eNodeB and the UE according to the first instruction information or the first security key context information or the security context information carried in the key change command message is Key Re -Determining that it is a key
It is.

第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第22の可能な実施態様において、キー変更コマンドメッセージに含まれる指示情報が、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、UEが、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEと第2の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEと第2の基地局との間のデータ伝送を続行するステップ、
のうちの少なくとも1つをさらに含む。
The first, second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth, or thirteenth aspect of the second aspect or the second aspect In connection with possible embodiments, in a twenty-second possible embodiment of the second aspect, the indication information included in the key change command message indicates that the UE transmits data between the UE and the second base station. When instructing to continue, according to the key change command message, whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, and / or between the UE and the master eNodeB or secondary eNodeB After the step of deciding whether to continue data transmission, the method
The UE maintains the PDCP configuration of all RBs established between the UE and the second base station, and when the second base station is the master eNodeB, the first base station is the secondary eNodeB, and when the second base station is a secondary eNodeB, the second base station is the master eNodeB, and all RBs established between the UE and the second base station by the UE Maintaining the PDCP configuration of
The UE maintains the RLC configuration of all RBs established between the UE and the second base station;
The UE maintains the MAC configuration of all RBs established between the UE and the second base station;
The UE maintains an active state of the activated SCell between the UE and the second base station;
The UE maintains a C-RNTI used for communication between the UE and the second base station; and
The UE continues data transmission between the UE and the second base station;
At least one of the above.

第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第23の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEと第1の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEと第1の基地局との間のデータ伝送を中断するステップ、
のうちの少なくとも1つをさらに含む。
The first, second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth, or thirteenth aspect of the second aspect or the second aspect In connection with possible embodiments, in a twenty-third possible embodiment of the second aspect, a key change command message indicates that the UE interrupts data transmission between the UE and the first base station. When carrying instruction information to be carried out, according to the key change command message, the UE should maintain access layer configuration information between the UE and the master eNodeB or the secondary eNodeB, and / or between the UE and the master eNodeB or the secondary eNodeB. After the step of deciding whether to continue data transmission, the method
The UE maintains the PDCP configuration of all RBs established between the UE and the first base station;
The UE maintains the RLC configuration of all RBs established between the UE and the first base station;
The UE maintains the MAC configuration of all RBs established between the UE and the first base station;
The UE maintains an active state of the activated SCell between the UE and the first base station;
The UE maintains a C-RNTI used for communication between the UE and the first base station; and
The UE interrupts data transmission between the UE and the first base station;
At least one of the above.

第2の態様または第2の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第2の態様の第24の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップの後に、本方法は、
UEが、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEが、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するステップ、および
UEが、UEと第1の基地局との間のデータ伝送を停止するステップ、
のうちの少なくとも1つをさらに含む。
The first, second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth, or thirteenth aspect of the second aspect or the second aspect In connection with possible embodiments, in a twenty-fourth possible embodiment of the second aspect, a key change command message indicates that the UE stops data transmission between the UE and the first base station. When carrying instruction information to be carried out, according to the key change command message, the UE should maintain access layer configuration information between the UE and the master eNodeB or the secondary eNodeB, and / or between the UE and the master eNodeB or the secondary eNodeB. After the step of deciding whether to continue data transmission, the method
The UE reconfigures the PDCP configuration of all RBs established between the UE and the first base station;
The UE reconfigures the RLC configuration of all RBs established between the UE and the first base station;
The UE reconfigures the MAC configuration of all RBs established between the UE and the first base station; and
The UE stops data transmission between the UE and the first base station;
At least one of the above.

第3の態様によれば、本発明の一実施形態は基地局をさらに提供し、本基地局は特にマスタeNodeBであり、
第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するように構成されたキー変更決定モジュールであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、キー変更決定モジュールと、
UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信するように構成された、メッセージ送信モジュールと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信するように構成された、メッセージ受信モジュールと、
を含む。
According to a third aspect, an embodiment of the invention further provides a base station, which is in particular a master eNodeB,
A key change determination module configured to determine that a security key change needs to be performed between a first base station and a user equipment UE, wherein the first base station is a master eNodeB and a secondary eNodeB A key change determination module including at least one;
Whether the UE should change the security key between the UE and the first base station according to the key change command message, and retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message A message sending module configured to send a key change command message to the UE to determine whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB; and / or
A message receiving module configured to receive a key change completion message sent by the UE such that the first base station determines that the security key change between the UE and the first base station has been completed. When,
including.

第3の態様に関連して、第3の態様の第1の可能な実施態様において、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、メッセージ送信モジュールは、メッセージ受信モジュールがUEによって送信されたキー変更完了メッセージを受信した後で、セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、セカンダリeNodeBへキー変更完了メッセージを転送する、ようにさらに構成されている。   In relation to the third aspect, in the first possible embodiment of the third aspect, if the first base station determined by the master eNodeB includes a secondary eNodeB, the message sending module is After receiving the key change completion message sent by the UE, forward the key change completion message to the secondary eNodeB so that the secondary eNodeB determines that the security key change between the UE and the secondary eNodeB has been completed. It is further configured.

第3の態様に関連して、第3の態様の第2の可能な実施態様において、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する。   In connection with the third aspect, in a second possible embodiment of the third aspect, the key change command message carries instruction information indicating whether the UE performs random access to the first base station To do.

第3の態様の第2の可能な実施態様に関連して、第3の態様の第3の可能な実施態様において、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、メッセージ送信モジュールは、UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するように特に構成されている。   In connection with the second possible embodiment of the third aspect, in a third possible embodiment of the third aspect, the key change command message causes the UE to perform random access to the first base station. The message transmission module includes a key change command message including information on the random access resource to the UE, such that the UE performs random access to the first base station according to the information on the random access resource. Is specifically configured to transmit.

第3の態様に関連して、第3の態様の第4の可能な実施態様において、キー変更決定モジュールは、
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するように構成されたコマンド受信サブモジュールであって、キー指示コマンドはマスタeNodeBとUEとの間でKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、コマンド受信サブモジュールと、
キー指示コマンドに従って、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するように構成された、キー変更決定サブモジュールと、
を含む。
In relation to the third aspect, in a fourth possible embodiment of the third aspect, the key change determination module is
A command receiving sub-module configured to receive a key indication command sent by the mobility management entity MME, wherein the key indication command commands a Key Re-key between the master eNodeB and the UE; and A command receiving submodule used to instruct to perform Key Re-key between the secondary eNodeB and the UE;
A key change determination submodule configured to determine that a Key Re-key should be performed between the first base station and the UE according to the key indication command;
including.

第3の態様の第4の可能な実施態様に関連して、第3の態様の第5の可能な実施態様において、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであると決定した場合、キー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を搬送する。   In connection with the fourth possible embodiment of the third aspect, in a fifth possible embodiment of the third aspect, the master eNodeB performs a security key change between the first base station and the UE. If it is determined that the method to perform is Key Re-key, the key change command message carries cell information associated with the secondary eNodeB security key change or base station information associated with the secondary eNodeB security key change. To do.

第3の態様に関連して、第3の態様の第6の可能な実施態様において、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、メッセージ送信モジュールは、キー変更決定サブモジュールが、キー指示コマンドに従って、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、セカンダリeNodeBへキー変更指示メッセージを送信するようにさらに構成されており、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む。   In relation to the third aspect, in a sixth possible embodiment of the third aspect, if the first base station determined by the master eNodeB includes a secondary eNodeB, the message transmission module The module is further configured to send a key change indication message to the secondary eNodeB after determining that a security key change needs to be performed between the first base station and the UE according to the key indication command. The key change instruction message is used to instruct the secondary eNodeB to change the security key, and the key change instruction message is the cell information associated with the updated master eNodeB side intermediate key and the security key change of the secondary eNodeB. Or the master eNo according to the base station information associated with the security key change of the secondary eNodeB The secondary eNodeB side intermediate key generated by deB is included, or the key change instruction message includes the secondary eNodeB side intermediate key generated by the MME for the secondary eNodeB.

第3の態様に関連して、第3の態様の第7の可能な実施態様において、キー変更決定モジュールは、マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定する、ように特に構成されており、第1の基地局はマスタeNodeBであり、かつ/または、キー変更決定モジュールは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定する、ように特に構成されており、第1の基地局はセカンダリeNodeBである。   In connection with the third aspect, in a seventh possible embodiment of the third aspect, the key change determination module is configured to determine that the current packet data convergence protocol count PDCP Count of the UE on the master eNodeB side is within a preset number of times. When determining whether to wrap around, if the current PDCP Count of the UE on the master eNodeB side wraps around within the preset number of times, it is necessary to change the security key between the first base station and the UE Determining and determining that the Key Refresh scheme should be used, wherein the first base station is the master eNodeB and / or the key change determination module is the master eNodeB When the instruction information sent by the secondary eNodeB is instructed to wrap around the PDCP Count on the secondary eNodeB side within the preset number of times. Or, when the master eNodeB receives instruction information sent by the secondary eNodeB, indicating that the secondary eNodeB needs to perform Key Refresh, or when the master eNodeB is reported by the UE, the secondary eNodeB Decides that it is necessary to change the security key between the first base station and the UE when receiving the instruction information instructing that the current PDCP Count of the mobile station wraps around within the preset number of times , In particular configured to determine that the Key Refresh scheme should be used, and the first base station is the secondary eNodeB.

第3の態様または第3の態様の第1、第2、第3、第4、第5、第6、もしくは第7の可能な実施態様に関連して、第3の態様の第8の可能な実施態様において、キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。   In relation to the third aspect or the first, second, third, fourth, fifth, sixth, or seventh possible embodiment of the third aspect, the eighth possibility of the third aspect In such an embodiment, the key change command message includes first instruction information and second instruction information, and the first instruction information indicates that a security key change needs to be performed between the master eNodeB and the UE. The second instruction information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE.

第3の態様の第8の可能な実施態様に関連して、第3の態様の第9の可能な実施態様において、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
In connection with the eighth possible embodiment of the third aspect, in a ninth possible embodiment of the third aspect, the first indication information performs a security key change between the master eNodeB and the UE Further used to indicate that the scheme for Key Re-key or Key Refresh is
The second instruction information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh.

第3の態様または第3の態様の第1、第2、第3、第4、第5、第6、もしくは第7の可能な実施態様に関連して、第3の態様の第10の可能な実施態様において、キー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。   In relation to the third aspect or the first, second, third, fourth, fifth, sixth, or seventh possible embodiment of the third aspect, the tenth possible of the third aspect In one embodiment, the key change command message includes first security key context information and second security key context information, wherein the first security key context information is between the master eNodeB and the UE. Used to indicate that a security key change needs to be made, the second security key context information indicates that a security key change needs to be made between the secondary eNodeB and the UE Used for.

第3の態様の第10の可能な実施態様に関連して、第3の態様の第11の可能な実施態様において、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。
In connection with the tenth possible embodiment of the third aspect, in an eleventh possible embodiment of the third aspect, the first security key context information is a security between the master eNodeB and the UE. It is further used to indicate that the method for performing the key change is Key Re-key or Key Refresh,
The second security key context information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh.

第3の態様に関連して、第3の態様の第12の可能な実施態様において、キー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する。   In connection with the third aspect, in a twelfth possible embodiment of the third aspect, the key change command message is transmitted between the first base station and the UE using the value of the key change indicator Key Change Indicator field. Indicates that the method for changing the security key between the keys is Key Re-key or Key Refresh.

第3の態様に関連して、第3の態様の第13の可能な実施態様において、キー変更コマンドメッセージは、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を中断することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送し、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。   In relation to the third aspect, in a thirteenth possible embodiment of the third aspect, the key change command message indicates that the UE continues data transmission between the UE and the second base station. Instructions to instruct the UE to suspend data transmission between the UE and the first base station, or to instruct the UE to stop data transmission between the UE and the first base station When the second base station is the master eNodeB, the first base station is the secondary eNodeB, and when the second base station is the secondary eNodeB, the second base station is the master eNodeB. eNodeB.

第3の態様または第3の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第3の態様の第14の可能な実施態様において、キー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである。   3rd aspect or 3rd aspect 1st, 2nd, 3rd, 4th, 5th, 6th, 7th, 8th, 9th, 10th, 11th, 12th, or 13th In connection with possible embodiments, in a fourteenth possible embodiment of the third aspect, the key change command message is in particular an intra-cell handover HO command message.

第4の態様によれば、本発明の一実施形態はユーザ機器UEを提供し、本UEは、
マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するように構成されたメッセージ受信モジュールであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、メッセージ受信モジュールと、
キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行うように構成された、キー変更モジュールと、
キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように構成された、決定モジュールと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信するように構成された、メッセージ送信モジュールと、
を含む。
According to a fourth aspect, one embodiment of the present invention provides a user equipment UE,
A message receiving module configured to receive a key change command message sent by a master eNodeB, the key change command message being transmitted by the master eNodeB between the UE and the first base station. A message receiving module, wherein the first base station includes at least one of a master eNodeB and a secondary eNodeB.
A key change module configured to perform a security key change between the UE and the first base station according to a key change command message;
According to the key change command message, determine whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB A decision module configured to
A message sending module configured to send a key change completion message to the master eNodeB so that the first base station determines that the security key change between the UE and the first base station has been completed;
including.

4の態様に関連して、第4の態様の第1の可能な実施態様において、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、決定モジュールは、メッセージ受信モジュールがマスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従って、第1の基地局へのランダムアクセスを行うべきかどうか決定する、ようにさらに構成されている。
In relation to the fourth aspect, carried in a first possible embodiment of the fourth aspect, the key change command message, the command information for the UE to instruct whether to random access to the first base station The decision module determines whether the UE performs random access to the first base station carried in the key change command message after the message receiving module receives the key change command message sent by the master eNodeB. It is further configured to determine whether or not to perform random access to the first base station in accordance with the instructing instruction information.

4の態様または第4の態様の第1の可能な実施態様に関連して、第4の態様の第2の可能な実施態様において、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、UEはランダム・アクセス・モジュールをさらに含み、
メッセージ受信モジュールは、マスタeNodeBによって送信される、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信するように特に構成されており、
ランダム・アクセス・モジュールは、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように構成されている。
In relation to the first possible embodiment of the fourth aspect or the fourth aspect, in a second possible embodiment of the fourth aspect, the key change command message, UE is to the first base station The UE further includes a random access module,
The message receiving module is specifically configured to receive a key change command message sent by the master eNodeB that includes information about random access resources;
The random access module is configured to perform random access to the first base station according to information regarding the random access resource.

4の態様に関連して、第4の態様の第3の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュールは、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する、ようにさらに構成されている。
In connection with the fourth embodiment, in a third possible embodiment of the fourth aspect, the instruction information contained in the key change command message received by the UE is the first indication information and the second instruction information The first instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is used between the secondary eNodeB and the UE. If used to indicate that a change needs to be made, the key change module is in accordance with the first indication information and / or the second indication information, and the first base station Determining that the base station is a master eNodeB, the first base station is a secondary eNodeB, and the first base station is one of three states: a master eNodeB and a secondary eNodeB. Further configured There.

4の態様の第3の可能な実施態様に関連して、第4の態様の第4の可能な実施態様において、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第1の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されており、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
In relation to the third possible embodiment of the fourth aspect, in the fourth possible embodiment of the fourth aspect, the first indication information is carried out a security key change between the master eNodeB and UE The key change module is further used to indicate that the scheme for the key re-key or the key refresh is in accordance with the first indication information, and the key change module performs the key re-key or key refresh scheme between the UE and the master eNodeB. Specifically configured to change security keys between
The second instruction information is further used to indicate that the method for performing the security key change between the secondary eNodeB and the UE is Key Re-key or Key Refresh. According to the instruction information, it is particularly configured to change the security key between the UE and the secondary eNodeB by the Key Re-key or Key Refresh method.

4の態様に関連して、第4の態様の第5の可能な実施態様において、UEによって受信されたキー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュールは、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する、ようにさらに構成されている。
In connection with the fourth embodiment, the in the fifth possible embodiment of the fourth aspect, the key change command message received by the UE, the first security key context information and the second security key Including the context information, the first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information Is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE, the key change module may include the first security key context information and / or the second According to the security key context information of the first base station, the first base station is the first base station, wherein Station is a secondary eNodeB, and the first base station is the master eNodeB and secondary eNodeB, determined to be one of the three states that are further configured to.

4の態様の第5の可能な実施態様に関連して、第4の態様の第6の可能な実施態様において、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されており、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。
In relation to the fifth possible embodiment of the fourth aspect, in the sixth possible embodiment of the fourth aspect, the first security key context information security between the master eNodeB and UE It is further used to indicate that the method for performing the key change is Key Re-key or Key Refresh, and the key change module performs the Key Re-key or Key Refresh according to the first security key context information. Specifically configured to change the security key between the UE and the master eNodeB
The second security key context information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. In particular, the security key is changed between the UE and the secondary eNodeB by the Key Re-key or Key Refresh method according to the second security key context information.

4の態様に関連して、第4の態様の第7の可能な実施態様において、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、キー変更モジュールは、Key Change Indicatorフィールドの値を用いて、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するように特に構成されている。
In relation to the fourth aspect, in the seventh possible embodiment of the fourth aspect, when the instruction information contained in the key change command message is a key change indicator Key Canada Change Indicator field, key change module, Key Canada Using the value of the Change Indicator field, it is particularly configured to determine to change the security key between the UE and the first base station using the Key Re-key or Key Refresh method.

4の態様に関連して、第4の態様の第8の可能な実施態様において、取得モジュールは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、取得モジュールは、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、取得モジュールは、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成され、
または、取得モジュールは、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するように特に構成されている。
In relation to the fourth aspect, in the eighth possible embodiment of the fourth aspect, the acquisition module,
It is specifically configured to determine whether to retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the first instruction information and the second instruction information included in the key change command message The first instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is used to change the security key between the secondary eNodeB and the UE. Is used to indicate that needs to be done,
Or the acquisition module
Determine whether to retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the first security key context information and the second security key context information included in the key change command message The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information is configured. Key context information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE,
Or the acquisition module
In particular configured to determine whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message,
Or the acquisition module
The access layer configuration information between the UE and the master eNodeB or secondary eNodeB is included in the key change command message according to the instruction information that instructs the UE to continue data transmission between the UE and the master eNodeB or secondary eNodeB. It is specifically configured to determine whether to hold.

4の態様の第8の可能な実施態様に関連して、第4の態様の第9の可能な実施態様において、決定モジュールは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定し、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定し、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定する、
ように特に構成されている。
In connection with the eighth possible embodiment of the fourth aspect, in the ninth possible embodiment of the fourth aspect, the determination module,
According to the Key Change Indicator field, when it is determined that the Key Re-key needs to be performed, it is determined that the access layer configuration information between the UE and the master eNodeB or the secondary eNodeB is not retained,
Or
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB, the access layer configuration information between the UE and the master eNodeB or the secondary eNodeB is retained. Decide
Or
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on the next hop NH, it is determined to retain access layer configuration information between the UE and the master eNodeB or the secondary eNodeB.
It is especially configured as such.

4の態様に関連して、第4の態様の第10の可能な実施態様において、決定モジュールは、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュールは、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュールは、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成され、
または、決定モジュールは、
キー変更コマンドメッセージに含まれ、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成されている。
In relation to the fourth aspect, in the tenth possible embodiment of the fourth aspect, the determination module,
It is specifically configured to determine whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the first indication information and the second indication information included in the key change command message, The first instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is used to change the security key between the secondary eNodeB and the UE. Used to indicate that it needs to be
Or the decision module
Determine whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the first security key context information and the second security key context information included in the key change command message, and so on The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context Context information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE,
Or the decision module
Specifically configured to determine whether the UE should continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message;
Or the decision module
Whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the instruction information included in the key change command message and instructing to continue data transmission between the UE and the master eNodeB or secondary eNodeB Is specifically configured to determine.

4の態様の第10の可能な実施態様に関連して、第4の態様の第11の可能な実施態様において、決定モジュールは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定し、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定し、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定する、
ように特に構成されている。
In relation to the 10 possible embodiment of the fourth aspect, in the eleventh possible embodiment of the fourth aspect, the determination module,
According to the Key Change Indicator field, when it is determined that Key Re-key needs to be performed, it is determined not to continue data transmission between the UE and the master eNodeB, or between the UE and the secondary eNodeB, or ,
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB, it is determined to continue data transmission between the UE and the secondary eNodeB,
Or
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on NH, it is determined to continue data transmission between the UE and the secondary eNodeB.
It is especially configured as such.

4の態様に関連して、第4の態様の第12の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、決定モジュールは、
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持すること、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持すること、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持すること、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
In relation to the fourth aspect, in the twelfth possible embodiment of the fourth aspect, UE is in accordance with the key change command information, need access layer configuration information between the UE and the master eNodeB is held When determining that data transmission between the UE and the master eNodeB needs to be continued and / or
The UE maintains the packet data convergence protocol PDCP configuration of all radio bearer RBs established between the UE and the master eNodeB;
The UE maintains the radio link control RLC configuration of all RBs established between the UE and the master eNodeB;
The UE maintains the medium access control MAC configuration of all RBs established between the UE and the master eNodeB;
The UE maintains the active state of the activated secondary cell SCell between the UE and the master eNodeB;
The UE maintains a cell radio network temporary identifier C-RNTI used for communication between the UE and the master eNodeB; and
The UE continues or interrupts data transmission between the UE and the master eNodeB;
It is specifically configured to determine at least one of them.

4の態様に関連して、第4の態様の第13の可能な実施態様において、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要があること、すなわち、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持すること、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行することを決定したときに、決定モジュールは、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持すること、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持すること、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
In relation to the fourth aspect, in the thirteenth possible embodiment of the fourth aspect, UE is in accordance with the key change command information, need access layer configuration information between the UE and the secondary eNodeB is held And / or that data transmission between the UE and the secondary eNodeB needs to be continued, i.e. retaining access layer configuration information between the UE and the secondary eNodeB, and / or the UE and the secondary eNodeB When the decision module decides to continue the data transmission between
The UE maintains the PDCP configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the RLC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the MAC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the active state of the activated SCell between the UE and the secondary eNodeB,
The UE maintains a C-RNTI used for communication between the UE and the secondary eNodeB; and
The UE continues or interrupts data transmission between the UE and the secondary eNodeB,
It is specifically configured to determine at least one of them.

4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第14の可能な実施態様において、キー変更モジュールは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されており、
決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するように構成された、PDCP保持モジュール、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するように構成された、RLC保持モジュール、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するように構成された、MAC保持モジュール、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEとセカンダリeNodeBとの間のデータ伝送を続行または中断するように構成された、第1の伝送制御モジュール、
のうちの少なくとも1つをさらに含む。
The first of the fourth aspect or the fourth aspect, the second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth or thirteenth, In connection with possible embodiments, in a fourteenth possible embodiment of the fourth aspect, the key change module is configured such that when the first base station is the master eNodeB, the UE follows the key change command message: It is specifically configured to change the security key between the UE and the master eNodeB in the Key Refresh method when it is determined that the method for changing the security key between the master eNodeB and the UE is Key Refresh. And
The decision module should keep access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or continue data transmission between the UE and the master eNodeB or secondary eNodeB. After deciding whether or not
PDCP holding module, configured to hold the packet data convergence protocol PDCP configuration of all radio bearer RBs established between the UE and the secondary eNodeB,
RLC retention module, configured to maintain the radio link control RLC configuration of all RBs established between the UE and the secondary eNodeB,
A MAC holding module configured to hold the medium access control MAC configuration of all RBs established between the UE and the secondary eNodeB,
An activation holding module configured to hold the active state of the activated secondary cell SCell between the UE and the secondary eNodeB,
A C-RNTI holding module configured to hold a cell radio network temporary identifier C-RNTI used for communication between the UE and the secondary eNodeB; and
A first transmission control module configured to continue or interrupt data transmission between the UE and the secondary eNodeB;
At least one of the above.

4の態様の第14の可能な実施態様に関連して、第4の態様の第5の可能な実施態様において、キー変更モジュールは、
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するように構成された、第1の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
In relation to the 14 possible embodiment of the fourth aspect, in the fifth possible embodiment of the fourth aspect, the key change module,
Next hop chain count indicated by the key change command message Next hop chaining count value Based on the current UE side intermediate key or next hop NH corresponding to the master eNodeB, the UE side intermediate corresponding to the master eNodeB A first intermediate key update submodule configured to update keys;
A first key change submodule configured to generate a new security key corresponding to the master eNodeB using the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB, the master eNodeB comprising: A new security key corresponding to eNodeB includes a first key change sub-module that includes an encryption key and an integrity protection key used for communication between the UE and the master eNodeB;
including.

4の態様の第15の可能な実施態様に関連して、第4の態様の第16の可能な実施態様において、決定モジュールは、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前に、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことはマスタeNodeBに対応する現在のUE側中間キーに基づくものであると決定する、ようにさらに構成されている。
In relation to the 15 possible embodiment of the fourth aspect, in the first 16 possible embodiment of the fourth aspect, the determination module in accordance with the key change command message, the UE and the master eNodeB or secondary eNodeB Between the UE and the master eNodeB in a Key Refresh scheme before deciding whether to maintain access layer configuration information between them and / or whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB It is further configured to determine that performing the security key change is based on a current UE-side intermediate key corresponding to the master eNodeB.

4の態様の第14の可能な実施態様に関連して、第4の態様の第17の可能な実施態様において、キー変更モジュールは、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するように特に構成されている。
In relation to the 14 possible embodiment of the fourth aspect, in the seventeenth possible embodiment of the fourth aspect, the key change module, the first indication information or carried in the key change command message The method for performing the security key change between the master eNodeB and the UE according to the first security key context information or the security context information is specifically configured to determine that the key refresh is performed.

4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第18の可能な実施態様において、キー変更モジュールは、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されており、
決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する、ように構成された、PDCP再構成モジュール、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する、ように構成された、RLC再構成モジュール、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する、ように構成された、MAC再構成モジュール、および
UEとマスタeNodeBとの間のデータ伝送を停止し、UEとセカンダリeNodeBとの間のデータ伝送を停止するように構成された、第2の伝送制御モジュール、
のうちの少なくとも1つをさらに含む。
The first of the fourth aspect or the fourth aspect, the second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth or thirteenth, In connection with possible embodiments, in an eighteenth possible embodiment of the fourth aspect, the key change module is configured such that when the first base station is the master eNodeB, the UE follows the key change command message: When it is determined that the method for changing the security key between the master eNodeB and the UE is Key Re-key, the security key is changed between the UE and the master eNodeB using the Key Re-key method. Specially configured,
The decision module should keep access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or continue data transmission between the UE and the master eNodeB or secondary eNodeB. After deciding whether or not
Reconfigured the PDCP configuration for all RBs established between the UE and the master eNodeB, and reconfigured the PDCP configuration for all RBs established between the UE and the secondary eNodeB, PDCP reconfiguration module,
Reconfigured the RLC configuration of all RBs established between the UE and the master eNodeB, and reconfigured the RLC configuration of all RBs established between the UE and the secondary eNodeB, RLC reconfiguration module,
Reconfigured the MAC configuration of all RBs established between the UE and the master eNodeB, and reconfigured the MAC configuration of all RBs established between the UE and the secondary eNodeB, MAC reconfiguration module, and
A second transmission control module configured to stop data transmission between the UE and the master eNodeB and stop data transmission between the UE and the secondary eNodeB;
At least one of the above.

4の態様の第18の可能な実施態様に関連して、第4の態様の第19の可能な実施態様において、キー変更モジュールは、
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するように構成された、第2の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
In relation to the 18 possible embodiment of the fourth aspect, in the first 19 possible embodiment of the fourth aspect, the key change module,
A second intermediate key update submodule configured to update the UE side intermediate key between the UE and the master eNodeB based on the updated access security management entity ASME intermediate key;
A first key change submodule configured to generate a new security key corresponding to the master eNodeB according to the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB, the master eNodeB A corresponding new security key includes a first key change submodule that includes an encryption key and an integrity protection key used for communication between the UE and the master eNodeB;
including.

4の態様の第19の可能な実施態様に関連して、第4の態様の第20の可能な実施態様において、キー変更モジュールは、
第2の中間キー更新サブモジュールがアクセスセキュリティ管理エンティティASME中間キーに基づいてマスタeNodeBに対応するUE側中間キーを更新した後で、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新する、ように構成された、第3の中間キー更新サブモジュールと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するように構成された第2のキー変更サブモジュールであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、第2のキー変更サブモジュールと、
をさらに含む。
In relation to the 19 possible embodiment of the fourth aspect, in the first 20 possible embodiment of the fourth aspect, the key change module,
After the second intermediate key update submodule updates the UE-side intermediate key corresponding to the master eNodeB based on the access security management entity ASME intermediate key, the updated master eNodeB-side intermediate key and the security key change of the secondary eNodeB A third intermediate key update sub-module configured to update the UE-side intermediate key corresponding to the secondary eNodeB according to the cell information associated with or the base station information associated with the security key change of the secondary eNodeB ,
A second key change sub-module configured to generate a new security key corresponding to the secondary eNodeB according to the updated UE-side intermediate key corresponding to the secondary eNodeB and the security algorithm of the secondary eNodeB, the secondary eNodeB A corresponding new security key includes a second key change sub-module that includes an encryption key used for communication between the UE and the secondary eNodeB; and
Further included.

4の態様の第18の可能な実施態様に関連して、第4の態様の第21の可能な実施態様において、キー変更モジュールは、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定するように特に構成されている。
In relation to the 18 possible embodiment of the fourth aspect, in the twenty-first possible embodiment of the fourth aspect, the key change module, the first indication information or carried in the key change command message The method for changing the security key between the master eNodeB and the UE according to the first security key context information or the security context information is specifically configured to determine that the key is Re-key.

4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第22の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成されたPDCP保持モジュールであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、PDCP保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第2の基地局との間のデータ伝送を続行するように構成された、伝送続行モジュール、
のうちの少なくとも1つをさらに含む。
The first of the fourth aspect or the fourth aspect, the second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth or thirteenth, In connection with possible embodiments, in a twenty-second possible embodiment of the fourth aspect, a key change command message indicates that the UE continues data transmission between the UE and the second base station. The decision module should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or the UE and the master eNodeB or secondary eNodeB. After deciding whether to continue data transmission during the UE,
A PDCP holding module configured to hold the PDCP configuration of all RBs established between the UE and the second base station, and when the second base station is the master eNodeB, the first The base station is a secondary eNodeB, and when the second base station is a secondary eNodeB, the second base station is a master eNodeB, a PDCP holding module,
An RLC holding module, configured to hold the RLC configuration of all RBs established between the UE and the second base station,
MAC holding module, configured to hold the MAC configuration of all RBs established between the UE and the second base station,
An activation hold module configured to hold the active state of the activated SCell between the UE and the second base station,
A C-RNTI holding module configured to hold a C-RNTI used for communication between the UE and the second base station; and
A transmission continuation module configured to continue data transmission between the UE and the second base station,
At least one of the above.

4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第23の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第1の基地局との間のデータ伝送を中断するように構成された、伝送中断モジュール、
のうちの少なくとも1つをさらに含む。
The first of the fourth aspect or the fourth aspect, the second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth or thirteenth, In connection with possible embodiments, in a twenty-third possible embodiment of the fourth aspect, a key change command message indicates that the UE interrupts data transmission between the UE and the first base station. The decision module should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or the UE and the master eNodeB or secondary eNodeB. After deciding whether to continue data transmission during this UE,
A PDCP holding module configured to hold the PDCP configuration of all RBs established between the UE and the first base station,
An RLC holding module configured to hold the RLC configuration of all RBs established between the UE and the first base station,
A MAC holding module configured to hold the MAC configuration of all RBs established between the UE and the first base station,
An activation hold module configured to hold the active state of the activated SCell between the UE and the first base station;
A C-RNTI holding module configured to hold a C-RNTI used for communication between the UE and the first base station; and
A transmission interruption module configured to interrupt data transmission between the UE and the first base station;
At least one of the above.

4の態様または第4の態様の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、もしくは第13の可能な実施態様に関連して、第4の態様の第24の可能な実施態様において、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、本UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するように構成された、PDCP再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するように構成された、RLC再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するように構成された、MAC再構成モジュール、および
UEと第1の基地局との間のデータ伝送を停止するように構成された、伝送停止モジュール、
のうちの少なくとも1つをさらに含む。
The first of the fourth aspect or the fourth aspect, the second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, eleventh, twelfth or thirteenth, In connection with possible embodiments, in a twenty- fourth possible embodiment of the fourth aspect, a key change command message indicates that the UE stops data transmission between the UE and the first base station. The decision module should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or the UE and the master eNodeB or secondary eNodeB. After deciding whether to continue data transmission during this UE,
A PDCP reconfiguration module, configured to reconfigure the PDCP configuration of all RBs established between the UE and the first base station,
An RLC reconfiguration module configured to reconfigure the RLC configuration of all RBs established between the UE and the first base station,
A MAC reconfiguration module configured to reconfigure all RB MAC configurations established between the UE and the first base station; and
A transmission stop module configured to stop data transmission between the UE and the first base station;
At least one of the above.

前述の技術的解決策からわかるように、本発明の実施形態には以下の利点がある。   As can be seen from the foregoing technical solutions, the embodiments of the present invention have the following advantages.

本発明の実施形態においては、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があるとまず決定し、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含み、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、マスタeNodeBは、UEが、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、そのため第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、さらに、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。   In the embodiment of the present invention, the master eNodeB first determines that a security key change needs to be performed between the first base station and the UE, and the first base station determines at least the master eNodeB and the secondary eNodeB. After the master eNodeB determines that a security key change needs to be performed between the first base station and the UE, the master eNodeB may Change the security key with one base station, and according to the key change command message, whether access layer configuration information between UE and master eNodeB or secondary eNodeB should be retained, and / or UE and master eNodeB or secondary Send a key change command message to the UE to determine if data transmission to and from the eNodeB should continue, and the UE will change the security key. After the termination, the UE sends a key change completion message to the master eNodeB, and the master eNodeB can receive the key change completion message sent by the UE, so that the first base station uses the master eNodeB to And the first base station can determine that the security key change has been completed, and the first base station and the UE can perform data transmission using the new security key. Therefore, according to the embodiment of the present invention, the security key can be changed when the UE performs dual connectivity communication with both the MeNB and the SeNB.

本発明の一実施形態によるセキュリティキー変更方法のプロセスの概略的ブロック図である。FIG. 4 is a schematic block diagram of a process of a security key changing method according to an embodiment of the present invention. 本発明の一実施形態による別のセキュリティキー変更方法の概略的流れ図である。3 is a schematic flowchart of another security key changing method according to an embodiment of the present invention; 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図である。4 is a schematic flow diagram of an interaction between a master eNodeB, a secondary eNodeB and a UE according to an embodiment of the present invention. 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間の別のインタラクションの概略的流れ図である。4 is a schematic flow diagram of another interaction between a master eNodeB, a secondary eNodeB, and a UE according to an embodiment of the present invention. 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間の別のインタラクションの概略的流れ図である。4 is a schematic flow diagram of another interaction between a master eNodeB, a secondary eNodeB, and a UE according to an embodiment of the present invention. 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間の別のインタラクションの概略的流れ図である。4 is a schematic flow diagram of another interaction between a master eNodeB, a secondary eNodeB, and a UE according to an embodiment of the present invention. 本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間の別のインタラクションの概略的流れ図である。4 is a schematic flow diagram of another interaction between a master eNodeB, a secondary eNodeB, and a UE according to an embodiment of the present invention. 本発明の一実施形態による基地局の概略的構造図である。FIG. 3 is a schematic structural diagram of a base station according to an embodiment of the present invention; 本発明の一実施形態によるキー変更決定モジュールの概略的構造図である。2 is a schematic structural diagram of a key change determination module according to an embodiment of the present invention; FIG. 本発明の一実施形態によるUEの概略的構造図である。FIG. 3 is a schematic structural diagram of a UE according to an embodiment of the present invention; 本発明の一実施形態による別のUEの概略的構造図である。FIG. 3 is a schematic structural diagram of another UE according to an embodiment of the present invention; 本発明の一実施形態による別のUEの概略的構造図である。FIG. 3 is a schematic structural diagram of another UE according to an embodiment of the present invention; 本発明の一実施形態によるキー変更モジュールの概略的構造図である。FIG. 3 is a schematic structural diagram of a key change module according to an embodiment of the present invention; 本発明の一実施形態による別のUEの概略的構造図である。FIG. 3 is a schematic structural diagram of another UE according to an embodiment of the present invention; 本発明の一実施形態による別の基地局の概略的構造図である。FIG. 3 is a schematic structural diagram of another base station according to an embodiment of the present invention; 本発明の一実施形態による別のUEの概略的構造図である。FIG. 3 is a schematic structural diagram of another UE according to an embodiment of the present invention;

本発明の実施形態は、ユーザ機器がMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施するための、セキュリティキー変更方法、基地局、およびUEを提供する。   Embodiment of this invention provides the security key change method, base station, and UE for implementing a security key change when a user apparatus performs dual connectivity communication with both MeNB and SeNB.

本発明の目的、特徴、および利点をより明確でわかりやすくするために、以下で、本発明の実施形態における添付の図面に関連して本発明の実施形態における技術的解決策を明確かつ十分に説明する。明らかに、以下で説明される実施形態は本発明の実施形態の全部ではなく一部にすぎない。本発明の実施形態に基づいて当業者によって得られる他のすべての実施形態は、本発明の保護範囲内に含まれるものとする。   In order to make the objects, features and advantages of the present invention clearer and easier to understand, the following clearly and fully describes the technical solutions in the embodiments of the present invention with reference to the accompanying drawings in the embodiments of the present invention. explain. Apparently, the embodiments described below are only a part rather than all of the embodiments of the present invention. All other embodiments obtained by persons of ordinary skill in the art based on the embodiments of the present invention shall fall within the protection scope of the present invention.

本発明の明細書、特許請求の範囲、および添付の図面において、「第1の」、「第2の」などの用語は、類似した対象を区別するためのものであり、必ずしも特定の順序や連続を示すとは限らない。このように用いられる用語は、適正な状況において互換性を有し、本発明を記述する実施形態において同じ属性の対象が記述されるときに用いられる区別のし方にすぎないことを理解すべきである。さらに、「include」、「contain」という用語、およびこれらの用語の任意の他の変形は非排他的包含を対象とすることを意味し、そのため、ユニットのリストを含むプロセス、方法、システム、製品、もしくはデバイスは、必ずしもそれらのユニットだけに限定されるとは限らず、明記されていない、またはそうしたプロセス、方法、システム、製品、もしくはデバイスに固有の他のユニットを含みうる。   In the specification, claims, and accompanying drawings of the present invention, terms such as “first” and “second” are for distinguishing similar objects and do not necessarily have a specific order or It does not always indicate continuity. It should be understood that the terms used in this way are interchangeable in the right situation and are only a distinction used when the subject of the same attribute is described in the embodiment describing the present invention. It is. Furthermore, the terms “include”, “contain”, and any other variations of these terms are meant to cover non-exclusive inclusions, and thus processes, methods, systems, products that include a list of units Or devices are not necessarily limited to only those units, but may be unspecified or include other units unique to such processes, methods, systems, products, or devices.

以下で詳細を個別に説明する。   Details are individually described below.

本発明のセキュリティキー変更方法の一実施形態は基地局に適用することができ、UEが同時にデュアルコネクティビティ通信を行う相手の少なくとも2つの基地局のマスタeNodeBに特に適用可能である。本方法は、マスタeNodeBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップと、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップと、を含むことができる。   An embodiment of the security key changing method of the present invention can be applied to a base station, and is particularly applicable to master eNodeBs of at least two base stations with which a UE performs dual connectivity communication at the same time. The method is a step in which the master eNodeB determines that a security key change needs to be performed between the first base station and the user equipment UE, and the first base station has the master eNodeB and the secondary eNodeB The master eNodeB, including at least one, determines that a security key change needs to be performed between the first base station and the user equipment UE; and the UE and the first according to the key change command message Change the security key with the base station, and according to the key change command message, whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, and / or the UE and the master eNodeB or secondary eNodeB The master eNodeB sends a key change command message to the UE to determine whether data transmission during And the master eNodeB receives a key change completion message sent by the UE such that the first base station determines that the security key change between the UE and the first base station has been completed. , Can be included.

図1を参照すると、本発明の一実施形態によるセキュリティキー変更方法は以下のステップを含むことができる。   Referring to FIG. 1, a security key changing method according to an embodiment of the present invention may include the following steps.

101.マスタeNodeBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定する。   101. The master eNodeB determines that a security key change needs to be performed between the first base station and the user equipment UE.

第1の基地局は、マスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む。   The first base station includes at least one of a master eNodeB and a secondary eNodeB.

本発明の本実施形態では、基地局とUEとの間のデータ伝送時にセキュリティキーが通常必要であり、場合によってはセキュリティキーが変更される必要がある。同様に、UEが少なくとも2つのネットワークノードを用いて通信を行うときにも、通常、デュアルコネクティビティ通信を行うUEによって用いられるセキュリティキーを変更するという適用要件がある。例えば、セキュリティキーが変更される必要があるのは、UEがMeNBとSeNBの両方によって提供される無線リソースを用いて通信を行うときである。しかし、UEがデュアルコネクティビティ通信を行うときに、2つのネットワークデバイスは非理想的な(すなわち遅延が存在する)伝送ネットワークを用いて接続される。UEと基地局との間のデータ伝送の1つの適用シナリオでは、前述のUEがMeNBおよびSeNBとデュアルコネクティビティ通信を行うときに、デュアルコネクティビティ通信の特殊性が考慮されない場合、少なくとも以下の問題が存在する。例えば、SeNB上で確立されたRBのPDCP層およびRLC層が再確立される必要があり、MACが再構成される必要があり、その結果として、UEとSeNBとの間のデータ伝送が中断されることが必要になる。加えて、SeNB側のSCellの状況が非アクティブ化状態に変更され、セキュリティキー変更が完了した後で、SeNB上のSCellは再度アクティブ化される必要があり、これにより不要なデータ伝送遅延が生じる。加えて、プライマリセルとセカンダリセルとの間には大きな違いが存在する。例えば、主たる違いは、プライマリセルは初期接続またはハンドオーバ時にUEが無線リソース制御(Radio Resource Control、RRC)接続を確立する相手のセルであり、プライマリセルはUEのためのセキュリティおよびモビリティ管理に関連したパラメータを提供し、UEのユーザプレーンデータを送信するのにも用いられ、セカンダリセルは主にUEのためのユーザプレーンデータを送信する役割を果たすことに存する。デュアルコネクティビティ通信のこれらの特性のために、当業者は、UEがデュアルコネクティビティ通信を行うときにセキュリティキーをどのように変更すべきかに関してより深く研究する必要がある。   In this embodiment of the present invention, a security key is normally required during data transmission between the base station and the UE, and in some cases, the security key needs to be changed. Similarly, when the UE performs communication using at least two network nodes, there is usually an application requirement that the security key used by the UE performing dual connectivity communication is changed. For example, the security key needs to be changed when the UE performs communication using radio resources provided by both the MeNB and the SeNB. However, when the UE performs dual connectivity communication, the two network devices are connected using a non-ideal (ie, with delay) transmission network. In one application scenario of data transmission between the UE and the base station, when the above UE performs dual connectivity communication with MeNB and SeNB, if the special characteristics of dual connectivity communication are not considered, at least the following problems exist To do. For example, the PDCP layer and RLC layer of RB established on SeNB need to be reestablished, and MAC needs to be reconfigured, resulting in interrupted data transmission between UE and SeNB It will be necessary. In addition, after the SNB status on the SeNB side is changed to the deactivated state and the security key change is completed, the SCell on the SeNB needs to be activated again, which causes unnecessary data transmission delay . In addition, there are significant differences between primary and secondary cells. For example, the main difference is that the primary cell is the cell with which the UE establishes a Radio Resource Control (RRC) connection during initial connection or handover, and the primary cell is related to security and mobility management for the UE It is also used to provide parameters and transmit user plane data for the UE, and the secondary cell mainly serves to transmit user plane data for the UE. Due to these characteristics of dual connectivity communication, those skilled in the art need to study more in depth how the UE should change the security key when performing dual connectivity communication.

本発明の本実施形態では、UEがデュアルコネクティビティ通信を行うときにセキュリティキーを変更する問題を解決するために、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、およびSeNBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、まず決定することができる。すなわち、マスタeNodeBは、UEがデュアルコネクティビティ通信を行うためにマスタeNodeBとセカンダリeNodeBの両方によって提供される無線リソースを用いるときに、マスタeNodeBとUEとの間のデータ伝送プロセスおよびセカンダリeNodeBとUEとの間のデータ伝送プロセスを検出し、次いで、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、およびセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうかを決定する。加えて、マスタeNodeBはマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式を決定することができ、マスタeNodeBはセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式をさらに決定することができる。   In this embodiment of the present invention, in order to solve the problem of changing the security key when the UE performs dual connectivity communication, the master eNodeB needs to change the security key between the master eNodeB and the UE. It can first be determined whether or not a security key change needs to be performed between the SeNB and the UE. That is, when the master eNodeB uses radio resources provided by both the master eNodeB and the secondary eNodeB for the UE to perform dual connectivity communication, the data transmission process between the master eNodeB and the UE and the secondary eNodeB and UE The master eNodeB then detects whether a security key change needs to be performed between the master eNodeB and the UE, and a security key change occurs between the secondary eNodeB and the UE. Decide if you need to be In addition, the master eNodeB can determine a method for changing the security key between the master eNodeB and the UE, and the master eNodeB further determines a method for changing the security key between the secondary eNodeB and the UE. Can be determined.

本発明の本実施形態では、セキュリティキー変更方式がキーリキー(英語:Key Re−key)およびキーリフレッシュ(英語:Key Refresh)を含むことに留意すべきである。Key Re−keyおよびKey Refreshはどちらも基本的にはセキュリティキー変更を行うのに用いられる。違いは、Key Re−keyの実施プロセスはモビリティ管理エンティティ(Mobility Management Entity、MME)によって開始され、MMEはセキュリティキー変更プロセスを行うために新しい中間キー(シンボルKeNBで表すことができる)を提供することにある。Key RefreshはeNBによって開始される。Key Refreshは一般にパケットデータ収束プロトコル(Packet Data Convergence Protocol,PDCP)カウント(Count)のラップアラウンドによってトリガされ、次いでセキュリティキー変更プロセスが行われる。以下で詳細を説明する。 It should be noted that in this embodiment of the present invention, the security key change method includes key re-key (English: Key Re-key) and key refresh (English: Key Refresh). Both Key Re-key and Key Refresh are basically used to change the security key. The difference is that the Key Re-key enforcement process is initiated by the Mobility Management Entity (MME), which provides a new intermediate key (which can be represented by the symbol K eNB ) to perform the security key change process There is to do. Key Refresh is initiated by the eNB. Key Refresh is generally triggered by a wraparound of Packet Data Convergence Protocol (PDCP) Count, followed by a security key change process. Details will be described below.

本発明のいくつかの実施形態において、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定するステップ101は以下のステップを含むことができる。
A1.マスタeNodeBが、MMEによって送信されたキー指示コマンドを受信し、キー指示コマンドはマスタeNodeBとUEとの間でKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、および
A2.マスタeNodeBが、キー指示コマンドに従って、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定する。
In some embodiments of the present invention, the step 101 in which the master eNodeB determines that a security key change needs to be performed between the first base station and the UE may include the following steps.
A1. The master eNodeB receives the key indication command sent by the MME, the key indication command instructs the key e-reception between the master eNodeB and the UE, and / or the Key between the secondary eNodeB and the UE. Used to command re-key, and
A2. The master eNodeB determines that Key Re-key should be performed between the first base station and the UE according to the key instruction command.

すなわち、MMEはマスタeNodeBとセカンダリeNodeBのどちらがUEとセキュリティキー変更を行うか決定することができ、MMEはセキュリティキー変更がKey Re−key方式でUEと第1の基地局との間で特に行われるとさらに決定することができる。MMEがUEとセキュリティキー変更を行う基地局を決定し、用いられるべき方式を決定した後で、MMEはマスタeNodeBへキー指示コマンドを送信し、マスタeNodeBは、キー指示コマンドを構文解析することによって、MMEからのセキュリティキー変更を行うための具体的指示を取得することができる。本発明の本実施形態では、マスタeNodeBによって決定された結果が、第1の基地局とUEとの間でセキュリティキー変更を行う際に、すなわち、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われるべきであると決定し、Key Re−key方式が用いられるべきであると決定するステップA2を行う際に示される。第1の基地局は、マスタeNodeBによって決定され、UEとセキュリティキー変更を行う必要がある基地局を表す。本発明の本実施形態では、第1の基地局は、1.第1の基地局がマスタeNodeBである、2.第1の基地局がセカンダリeNodeBである、ならびに3.第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの態様として特に決定される。すなわち、マスタeNodeBは、キー指示コマンドを用いて、第1の基地局の3つの実施態様のうちの1つを選択することができる。例えば、MMEが、キー指示コマンドを用いて、セキュリティキー変更はマスタeNodeBとUEとの間でのみ行われさえすればよく、Key Re−key方式が用いられるべきであることを指示する場合、マスタeNodeBは、第1の基地局が特にマスタeNodeBを指すものであると決定することができる。   That is, the MME can determine which of the master eNodeB and the secondary eNodeB performs the security key change with the UE, and the MME performs the security key change particularly between the UE and the first base station in the Key Re-key method. Can be further determined. After the MME determines the base station to change the security key with the UE and determines the method to be used, the MME sends a key indication command to the master eNodeB, and the master eNodeB then parses the key indication command Specific instructions for changing the security key from the MME can be acquired. In the present embodiment of the present invention, the result determined by the master eNodeB is when the security key is changed between the first base station and the UE, that is, the master eNodeB is the first base station and the UE. It is shown when performing step A2 that determines that a security key change should be made between and that the Key Re-key scheme should be used. The first base station is determined by the master eNodeB and represents a base station that needs to change the security key with the UE. In the present embodiment of the present invention, the first base station is: 1. the first base station is the master eNodeB, 2. the first base station is a secondary eNodeB, and This is particularly determined as three modes in which the first base station is a master eNodeB and a secondary eNodeB. That is, the master eNodeB can select one of the three embodiments of the first base station using the key instruction command. For example, if the MME uses a key indication command to indicate that the security key change only needs to be performed between the master eNodeB and the UE and that the Key Re-key method should be used, The eNodeB may determine that the first base station specifically points to the master eNodeB.

本発明の他の実施形態では、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定するステップ101の後に、本発明の本実施形態は、
マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップであって、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む、マスタeNodeBが、セカンダリeNodeBへキー変更指示メッセージを送信するステップ、
をさらに含むことができる。
In another embodiment of the present invention, when the first base station determined by the master eNodeB includes the secondary eNodeB, the master eNodeB needs to change the security key between the first base station and the UE. After step 101 of determining that there is this embodiment of the present invention,
The master eNodeB sends a key change instruction message to the secondary eNodeB, the key change instruction message is used to instruct the secondary eNodeB to change the security key, and the key change instruction message is the updated master Contains the secondary eNodeB-side intermediate key generated by the master eNodeB according to the cell information associated with the eNodeB-side intermediate key and the secondary eNodeB security key change or the base station information associated with the secondary eNodeB security key change, or key The change instruction message includes a secondary eNodeB side intermediate key generated by the MME for the secondary eNodeB, and the master eNodeB transmits a key change instruction message to the secondary eNodeB.
Can further be included.

マスタeNodeBが第1の基地局はセカンダリeNodeBを含むと決定することは具体的には、第1の基地局がセカンダリeNodeBであることを意味し、または第1の基地局がマスタeNodeBおよびセカンダリeNodeBであることを意味する。すなわち、マスタeNodeBが、UEとセキュリティキー変更を行う必要がある基地局がセカンダリeNodeBを含むと決定したときに、マスタeNodeBは、セカンダリeNodeBにセキュリティキー変更を行うよう命令するためにセカンダリeNodeBへキー変更指示メッセージを送信する必要があり、マスタeNodeBはキー変更指示メッセージに、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従ってマスタeNodeBによって生成されたセカンダリeNodeB側中間キー、を追加する。あるいは、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キー、の情報を搬送する。すなわち、セキュリティキー変更がセカンダリeNodeBとUEとの間で行われる必要があるときに、セカンダリeNodeBはセカンダリeNodeB側中間キーを用いる必要があり、セカンダリeNodeB側中間キーはマスタeNodeBが決定することもでき、またはMMEが決定することもできる。セカンダリeNodeB側中間キーがマスタeNodeBによって決定されるときには、マスタeNodeBは、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従ってセカンダリeNodeB側中間キーを生成することができる。セカンダリeNodeB側中間キーがMMEによって決定されるときには、MMEによってマスタeNodeBへ送信されるキー指示コマンドはセカンダリeNodeB側中間キーを搬送することができ、マスタeNodeBはキー変更指示メッセージにセカンダリeNodeB側中間キーを追加し、キー変更指示メッセージをセカンダリeNodeBへ送信する。   The master eNodeB determining that the first base station includes a secondary eNodeB specifically means that the first base station is a secondary eNodeB, or the first base station is a master eNodeB and a secondary eNodeB. It means that. That is, when the master eNodeB determines that the base station that needs to change the security key with the UE includes the secondary eNodeB, the master eNodeB keys the secondary eNodeB to instruct the secondary eNodeB to change the security key. It is necessary to send a change instruction message, and the master eNodeB associates the key change instruction message with the updated master eNodeB side intermediate key and the cell information associated with the security key change of the secondary eNodeB or the security key change of the secondary eNodeB. The secondary eNodeB side intermediate key generated by the master eNodeB according to the received base station information is added. Alternatively, the key change instruction message carries information on the secondary eNodeB side intermediate key generated by the MME for the secondary eNodeB. That is, when a security key change needs to be performed between the secondary eNodeB and the UE, the secondary eNodeB needs to use the secondary eNodeB side intermediate key, and the secondary eNodeB side intermediate key can be determined by the master eNodeB. Or the MME can decide. When the secondary eNodeB-side intermediate key is determined by the master eNodeB, the master eNodeB is associated with the updated master eNodeB-side intermediate key and cell information associated with the secondary eNodeB security key change or with the secondary eNodeB security key change. The secondary eNodeB side intermediate key can be generated in accordance with the base station information. When the secondary eNodeB-side intermediate key is determined by the MME, the key instruction command sent by the MME to the master eNodeB can carry the secondary eNodeB-side intermediate key, and the master eNodeB sends the secondary eNodeB-side intermediate key to the key change instruction message. And send a key change instruction message to the secondary eNodeB.

具体的には、本発明の他の実施形態では、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであると決定した場合、キー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を搬送する。すなわち、セカンダリeNodeB側中間キーがマスタeNodeB側で生成されるべきである場合、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報をさらに搬送する必要があり、UEは、マスタeNodeBによって送信されたキー変更コマンドメッセージを用いて、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を取得することができ、UEは、セル情報および更新されたマスタeNodeB側中間キーを用いてセカンダリeNodeB側中間キーを生成することができる。   Specifically, in another embodiment of the present invention, when the master eNodeB determines that the method for changing the security key between the first base station and the UE is Key Re-key, The change command message carries cell information associated with the security key change of the secondary eNodeB or base station information associated with the security key change of the secondary eNodeB. That is, if the secondary eNodeB side intermediate key should be generated on the master eNodeB side, the key change command message sent to the UE by the master eNodeB is either cell information associated with the security key change of the secondary eNodeB or the secondary eNodeB The UE needs to carry further the base station information associated with the security key change, and the UE uses the key change command message sent by the master eNodeB to use the cell information or secondary eNodeB associated with the security key change of the secondary eNodeB. The UE can generate the secondary eNodeB side intermediate key using the cell information and the updated master eNodeB side intermediate key.

前述の内容は、セキュリティキー変更を行うための方式はKey Re−keyであることを説明しており、以下では、セキュリティキー変更を行うための方式はKey Refreshであることを説明する。以下の説明によれば、本発明のいくつかの実施形態では、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定するステップ101は以下のステップを含むことができる。   The above description explains that the method for changing the security key is Key Re-key, and hereinafter, the method for changing the security key is Key Refresh. According to the following description, in some embodiments of the present invention, the step 101 in which the master eNodeB determines that a security key change needs to be performed between the first base station and the UE is as follows: Can be included.

B1.マスタeNodeBが、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、マスタeNodeBは、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定し、第1の基地局はマスタeNodeBである、および/または   B1. If the master eNodeB determines whether the current PDCP Count of the UE on the master eNodeB side wraps around within the preset number of times, and if the current PDCP Count of the UE on the master eNodeB side wraps around within the preset number of times, the master eNodeB The eNodeB determines that a security key change needs to be performed between the first base station and the UE, determines that the Key Refresh scheme should be used, and the first base station is the master eNodeB And / or

B2.マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、マスタeNodeBは、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定し、第1の基地局はセカンダリeNodeBである。   B2. When the master eNodeB receives instruction information sent by the secondary eNodeB and instructing the PDCP Count on the secondary eNodeB side to wrap around within the preset number of times, or the master eNodeB is sent by the secondary eNodeB When the secondary eNodeB receives instruction information indicating that it is necessary to perform Key Refresh, or the master eNodeB wraps the current PDCP Count on the secondary eNodeB side reported by the UE within the preset number of times. When the master eNodeB receives the instruction information instructing the around, the master eNodeB determines that the security key change needs to be performed between the first base station and the UE, and the Key Refresh method should be used. The first base station is a secondary eNodeB.

すなわち、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドするかどうかについては、事前設定回数をマスタeNodeBが決定することができ、特定の適用シナリオに従って回数の値をマスタeNodeBが設定することができ、これについてここでは限定されない。加えて、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドすることは、マスタeNodeB側のUEの現在のPDCP Countがラップアラウンドしようとしている、と簡単に記述することができ、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドしないことは、マスタeNodeB側のUEの現在のPDCP Countがラップアラウンドしようとはしていない、と簡単に記述することができる。ステップB1で、マスタeNodeBは、PDCP Countがラップアラウンドしようとしていると決定した後で、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があり、Key Refresh方式が用いられるべきであると決定し、この場合、第1の基地局はマスタeNodeBを指すことができる。   That is, regarding whether the current PDCP Count of the UE on the master eNodeB side wraps around within the preset number of times, the master eNodeB can determine the preset number of times, and the value of the number of times according to a specific application scenario can be determined by the master eNodeB. Is not limited here. In addition, if the current PDCP Count of the UE on the master eNodeB side wraps around within the preset number of times, it can be easily described that the current PDCP Count of the UE on the master eNodeB side is about to wrap around. It can be simply described that the current PDCP Count of the UE on the master eNodeB side does not wrap around within the preset number of times, and that the current PDCP Count of the UE on the master eNodeB side is not trying to wrap around it can. In step B1, after the master eNodeB determines that the PDCP Count is about to wrap around, a security key change needs to be performed between the master eNodeB and the UE, and the Key Refresh method should be used. In this case, the first base station can point to the master eNodeB.

ステップB2について、以下の3つの条件のうちのいずれか1つが生じた場合、マスタeNodeBは、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があり、変更はKey Refresh方式で行われるべきであると決定することができる。3つの条件はそれぞれ以下のとおりである。1.セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドし、セカンダリeNodeBがマスタeNodeBへ、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドするという指示情報を送信する、2.セカンダリeNodeBがKey Refreshを行う必要があり、セカンダリeNodeBがマスタeNodeBへ、セカンダリeNodeBがKey Refreshを行う必要があるという指示情報を送信する、および、3.UEが、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを知り、UEがマスタeNodeBに、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを報告する。事前設定回数はセカンダリeNodeBが決定することができ、回数の値は、特定の適用シナリオに従ってセカンダリeNodeBが設定することができ、これについてここでは限定されない。加えて、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることは、セカンダリeNodeB側のPDCP Countがラップアラウンドしようとしている、と簡単に記述することができる。ステップB2で、マスタeNodeBは、PDCP Countがラップアラウンドしようとしていると決定した後で、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があり、Key Refresh方式が用いられるべきであると決定し、この場合、第1の基地局はセカンダリeNodeBを指すことができる。加えて、ステップB1およびステップB2の少なくとも1つが行われることになる。ステップB1とステップB2の両方が実施されるときに、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があると決定することができ、マスタeNodeBは、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があるとさらに決定することができ、マスタeNodeBは、セキュリティキー変更はKey Refresh方式で行われると決定する。   For Step B2, if any one of the following three conditions occurs, the master eNodeB needs to change the security key between the secondary eNodeB and the UE, and the change is made using the Key Refresh method: You can decide that you should. The three conditions are as follows. 1. 1. The secondary eNodeB side PDCP Count wraps around within the preset number, and the secondary eNodeB sends to the master eNodeB instruction information that the secondary eNodeB side PDCP Count wraps around within the preset number of times. 2. Secondary eNodeB needs to perform Key Refresh, secondary eNodeB sends to master eNodeB instruction information that secondary eNodeB needs to perform Key Refresh, and The UE learns that the current PDCP Count on the secondary eNodeB side wraps around within the preset number of times, and the UE reports to the master eNodeB that the PDCP Count on the secondary eNodeB side wraps around within the preset number of times. The preset number of times can be determined by the secondary eNodeB, and the value of the number of times can be set by the secondary eNodeB according to a specific application scenario, which is not limited here. In addition, the fact that the PDCP Count on the secondary eNodeB side wraps around within the preset number of times can be simply described as the PDCP Count on the secondary eNodeB side is about to wrap around. In step B2, after the master eNodeB determines that the PDCP Count is about to wrap around, a security key change needs to be made between the secondary eNodeB and the UE, and the Key Refresh method should be used. In this case, the first base station can point to the secondary eNodeB. In addition, at least one of step B1 and step B2 will be performed. When both step B1 and step B2 are performed, the master eNodeB can determine that a security key change needs to be made between the master eNodeB and the UE, and the master eNodeB It is possible to further determine that the security key change needs to be performed between the master eNodeB and the master eNodeB determines that the security key change is performed using the Key Refresh method.

102.マスタeNodeBは、UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信する。   102. The master eNodeB performs the security key change between the UE and the first base station according to the key change command message, and the access layer configuration information between the UE and the master eNodeB or the secondary eNodeB according to the key change command message. A key change command message is sent to the UE to determine whether to hold and / or whether to continue data transmission between the UE and the master or secondary eNodeB.

本発明の本実施形態では、ステップ101で、マスタeNodeBは、マスタeNodeBとセカンダリeNodeBのどちらがUEとセキュリティキー変更を行う必要があるか決定することができ、マスタeNodeBは、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、次いで、マスタeNodeBは、UEをトリガしてセキュリティキー変更を行わせるためにUEへキー変更コマンドメッセージを送信し、キー変更コマンドメッセージは、UEがセキュリティキー変更を行う必要のある相手のマスタeNodeBとセカンダリeNodeBとの間で基地局の指示情報を搬送し、キー変更コマンドメッセージは、UEがセキュリティキー変更を行う方式を指示する指示情報をさらに搬送することができる。   In this embodiment of the present invention, in step 101, the master eNodeB can determine which of the master eNodeB and the secondary eNodeB needs to change the security key with the UE, and the master eNodeB The master eNodeB decides that a security key change needs to be made with the UE, then the master eNodeB sends a key change command message to the UE to trigger the UE to make the security key change, and the key change command The message carries base station indication information between the master eNodeB and secondary eNodeB of the other party to which the UE needs to change the security key, and the key change command message indicates the method by which the UE makes the security key change The instruction information can be further conveyed.

本発明のいくつかの実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、
第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
In some embodiments of the invention, the key change command message sent to the UE by the master eNodeB includes first indication information and second indication information;
The first instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE,
The second instruction information is used to instruct that a security key change needs to be performed between the secondary eNodeB and the UE.

すなわち、マスタeNodeBによって生成されたキー変更コマンドメッセージは第1の指示情報および第2の指示情報を搬送し、2つの指示情報は、UEに、セキュリティキー変更を行うべきかどうか指示するのに別々に用いられる。第1の指示情報はマスタeNodeBを指示し、第2の指示情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1の指示情報の値および第2の指示情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。例えば、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示し、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するときに、マスタeNodeBは、第1の基地局はマスタeNodeBおよびセカンダリeNodeBを指すと決定することができ、したがって、UEは、第1の指示情報および第2の指示情報から、セキュリティキー変更がUEとマスタeNodeBとの間およびUEとセカンダリeNodeBとの間で別々に行われる必要があると知ることができる。   That is, the key change command message generated by the master eNodeB carries the first instruction information and the second instruction information, and the two instruction information is separately used to instruct the UE whether to change the security key. Used for. The first instruction information indicates the master eNodeB, and the second instruction information indicates the secondary eNodeB. The master eNodeB can specifically set the two fields in the key change command message to represent the value of the first instruction information and the value of the second instruction information, respectively. For example, the first instruction information indicates that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is a security key change between the secondary eNodeB and the UE. When indicating that there is a need, the master eNodeB can determine that the first base station refers to the master eNodeB and the secondary eNodeB, and therefore the UE is responsible for the first instruction information and the second instruction information. From this, it can be known that the security key change needs to be performed separately between the UE and the master eNodeB and between the UE and the secondary eNodeB.

さらに、本発明の他の実施形態では、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。すなわち、生成されたキー変更コマンドメッセージに第1の指示情報および第2の指示情報を追加した後で、マスタeNodeBは、セキュリティキー変更を行うための方式を指示するのに第1の指示情報および第2の指示情報をさらに用いることができる。第1の指示情報はマスタeNodeBを指示し、第2の指示情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1の指示情報の値および第2の指示情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであることを指示し、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Refreshであることを指示するときに、UEは、第1の指示情報から、UEとマスタeNodeBとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができ、またUEは、第2の指示情報から、UEとセカンダリeNodeBとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。   Further, in another embodiment of the present invention, the first instruction information further indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. The second instruction information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. That is, after adding the first instruction information and the second instruction information to the generated key change command message, the master eNodeB uses the first instruction information and the first instruction information to instruct the method for performing the security key change. The second instruction information can be further used. The first instruction information indicates the master eNodeB, and the second instruction information indicates the secondary eNodeB. The master eNodeB can specifically set the two fields in the key change command message to represent the value of the first instruction information and the value of the second instruction information, respectively. Therefore, the first instruction information indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key, and the second instruction information is between the secondary eNodeB and the UE. When instructing that the method for changing the security key is Key Refresh, the UE uses the key indication to change the security key between the UE and the master eNodeB from the first indication information. The UE can know that it is a key, and the UE can know from the second instruction information that the method for changing the security key between the UE and the secondary eNodeB is Key Refresh.

本発明の他の実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、
第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。
In another embodiment of the invention, the key change command message sent by the master eNodeB to the UE includes first security key context information and second security key context information;
The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE,
The second security key context information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE.

すなわち、マスタeNodeBによって生成されたキー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を搬送し、2つのセキュリティ・キー・コンテキスト情報は、UEに、セキュリティキー変更を行うべきかどうか指示するのに別々に用いられる。第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1のセキュリティ・キー・コンテキスト情報の値および第2のセキュリティ・キー・コンテキスト情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するときに、マスタeNodeBは、第1の基地局はマスタeNodeBおよびセカンダリeNodeBを指すと決定することができ、したがって、UEは、第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報から、セキュリティキー変更がUEとマスタeNodeBとの間およびUEとセカンダリeNodeBとの間で別々に行われる必要があると知ることができる。   That is, the key change command message generated by the master eNodeB carries the first security key context information and the second security key context information, and the two security key context information is sent to the UE Used separately to indicate whether a key change should be performed. The first security key context information indicates the master eNodeB, and the second security key context information indicates the secondary eNodeB. The master eNodeB can specifically set the two fields in the key change command message to represent the value of the first security key context information and the value of the second security key context information, respectively. Therefore, the first security key context information indicates that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information is between the secondary eNodeB and the UE. The master eNodeB can determine that the first base station points to the master eNodeB and the secondary eNodeB when instructing that a security key change needs to be made between, so the UE can From the security key context information and the second security key context information, it can be known that the security key change needs to be performed separately between the UE and the master eNodeB and between the UE and the secondary eNodeB. .

さらに、本発明の他の実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。すなわち、生成されたキー変更コマンドメッセージに第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を追加した後で、マスタeNodeBは、セキュリティキー変更を行うための方式を指示するのに第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報をさらに用いることができる。第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1のセキュリティ・キー・コンテキスト情報の値および第2のセキュリティ・キー・コンテキスト情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであることを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Refreshであることを指示するときに、UEは、第1のセキュリティ・キー・コンテキスト情報から、UEとマスタeNodeBとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができ、またUEは、第2のセキュリティ・キー・コンテキスト情報から、UEとセカンダリeNodeBとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。   Furthermore, in another embodiment of the present invention, the first security key context information indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. The second security key context information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. Used. That is, after adding the first security key context information and the second security key context information to the generated key change command message, the master eNodeB instructs the method for performing the security key change. In addition, the first security key context information and the second security key context information can be further used. The first security key context information indicates the master eNodeB, and the second security key context information indicates the secondary eNodeB. The master eNodeB can specifically set the two fields in the key change command message to represent the value of the first security key context information and the value of the second security key context information, respectively. Therefore, the first security key context information indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key, and the second security key context information is When instructing that the method for performing the security key change between the secondary eNodeB and the UE is Key Refresh, the UE determines between the UE and the master eNodeB from the first security key context information. It can be known that the method for changing the security key is Key Re-key, and the UE changes the security key between the UE and the secondary eNodeB from the second security key context information. This method can be known as Key Refresh.

本発明の他の実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージはキー変更標識(Key Change Indicator)をさらに含む。マスタeNodeBは、Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示することができる。例えば、マスタeNodeBは、第1の基地局とUEとの間でKey Re−keyが行われる必要があることを表すために、Key Change Indicatorフィールドの値を真(True)に設定することができ、マスタeNodeBは、第1の基地局とUEとの間でKey Refreshが行われる必要があることを表すために、Key Change Indicatorフィールドの値を偽(False)に設定することができる。   In another embodiment of the present invention, the key change command message sent to the UE by the master eNodeB further includes a key change indicator. The master eNodeB can use the value of the Key Change Indicator field to indicate that the method for changing the security key between the first base station and the UE is Key Re-key or Key Refresh. . For example, the master eNodeB can set the value of the Key Change Indicator field to True to indicate that Key Re-key needs to be performed between the first base station and the UE. The master eNodeB can set the value of the Key Change Indicator field to false to indicate that Key Refresh needs to be performed between the first base station and the UE.

本発明の他の実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは、UEと第1の基地局または第2の基地局との間のデータ伝送を指示する指示情報、をさらに含む。指示情報の内容は、1.UEがUEと第2の基地局との間のデータ伝送を続行することを指示する条件、2.UEがUEと第1の基地局との間のデータ伝送を中断することを指示する条件、および3.UEがUEと第1の基地局との間のデータ伝送を停止することを指示する条件、という3つの条件のうちのいずれか1つとすることができる。第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。具体的には、前述の指示情報の内容が条件1または2であるとき、UEは、前述の指示情報に従って、Key Refresh方式でセキュリティキー変更を行い、前述の指示情報の内容が条件3であるとき、UEは、前述の指示情報に従って、Key Re−key方式でセキュリティキー変更を行う。   In another embodiment of the present invention, the key change command message transmitted to the UE by the master eNodeB further includes instruction information for instructing data transmission between the UE and the first base station or the second base station. Including. The contents of the instruction information are as follows: 1. conditions instructing the UE to continue data transmission between the UE and the second base station; 2. conditions instructing the UE to interrupt data transmission between the UE and the first base station; and The UE can be any one of three conditions: a condition that instructs the UE to stop data transmission between the UE and the first base station. When the second base station is the master eNodeB, the first base station is the secondary eNodeB, and when the second base station is the secondary eNodeB, the second base station is the master eNodeB. Specifically, when the content of the above-described instruction information is condition 1 or 2, the UE changes the security key by the Key Refresh method according to the above-described instruction information, and the content of the above-described instruction information is condition 3 At this time, the UE changes the security key by the Key Re-key method in accordance with the instruction information described above.

本発明のいくつかの実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは特に、セル内ハンドオーバ(Handover、HO)・コマンド・メッセージであることに留意すべきである。すなわち、本発明の本実施形態では、UEがデュアルコネクティビティ通信を行うときにセキュリティキーを変更するプロセスをセル内ハンドオーバプロセスで完了することができ、セル内ハンドオーバプロセスとは、UEがハンドオーバを行うときのソースセルとターゲットセルとが基地局の同じセルであること、すなわち、ハンドオーバの前と後のプライマリセルが同じセルであり、変化しないことを意味する。   It should be noted that in some embodiments of the present invention, the key change command message sent by the master eNodeB to the UE is in particular an intra-cell handover (Handover, HO) command message. That is, in this embodiment of the present invention, when the UE performs dual connectivity communication, the process of changing the security key can be completed by the intra-cell handover process. This means that the source cell and the target cell are the same cell of the base station, that is, the primary cell before and after the handover is the same cell and does not change.

103.マスタeNodeBは、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信する。   103. The master eNodeB receives the key change completion message sent by the UE so that the first base station determines that the security key change between the UE and the first base station has been completed.

本発明の本実施形態では、UEがマスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、UEは、キー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行うことができる。UEがUEと第1の基地局との間でセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができる。マスタeNodeBがUEによって送信されたキー変更完了メッセージを受信した後で、第1の基地局は、マスタeNodeBによって受信されたキー変更完了メッセージを用いて、UEと第1の基地局との間のセキュリティキー変更が完了したと決定することができる。第1の基地局は新しいセキュリティキーを用いてUEとのデータ伝送を続行することができる。前述の説明からわかるように、第1の基地局はマスタeNodeBを指すこともでき、またはセカンダリeNodeBを指すこともでき、またはマスタeNodeBおよびセカンダリeNodeBを指すこともでき、したがって、セキュリティキー変更が完了したというUEからのフィードバックを獲得した後で、UEとセキュリティキー変更を行う必要がある基地局は、UEとのデータ伝送を続行するよう命令される必要がある、ことに留意すべきである。したがって、マスタeNodeBとUEとの間のセキュリティキー変更はセカンダリeNodeBとUEとの間のデータ伝送に影響を及ぼさず、同様に、セカンダリeNodeBとUEとの間のセキュリティキー変更もマスタeNodeBとUEとの間のデータ伝送に影響を及ぼさない。   In this embodiment of the present invention, after the UE receives the key change command message transmitted by the master eNodeB, the UE performs a security key change between the UE and the first base station according to the key change command message. be able to. After the UE completes the security key change between the UE and the first base station, the UE sends a key change completion message to the master eNodeB, and the master eNodeB receives the key change completion message sent by the UE be able to. After the master eNodeB receives the key change completion message sent by the UE, the first base station uses the key change completion message received by the master eNodeB to communicate between the UE and the first base station. It can be determined that the security key change has been completed. The first base station can continue data transmission with the UE using the new security key. As can be seen from the above description, the first base station can point to the master eNodeB, or it can point to the secondary eNodeB, or it can point to the master eNodeB and the secondary eNodeB, so the security key change is complete. It should be noted that after obtaining the feedback from the UE, the base station that needs to make a security key change with the UE needs to be instructed to continue data transmission with the UE. Therefore, the security key change between the master eNodeB and the UE does not affect the data transmission between the secondary eNodeB and the UE, and similarly, the security key change between the secondary eNodeB and the UE also takes place between the master eNodeB and the UE. Does not affect the data transmission between.

本発明のいくつかの実施形態では、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、マスタeNodeBが、UEによって送信されたキー変更完了メッセージを受信するステップ103の後に、本発明の本実施形態は、
セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、マスタeNodeBが、セカンダリeNodeBへキー変更完了メッセージを転送するステップ、
をさらに含むことができることに留意すべきである。
In some embodiments of the invention, if the first base station determined by the master eNodeB includes a secondary eNodeB, the master eNodeB receives the key change completion message sent by the UE after step 103 This embodiment of the invention
The master eNodeB forwards a key change completion message to the secondary eNodeB so that the secondary eNodeB determines that the security key change between the UE and the secondary eNodeB has been completed;
It should be noted that can further be included.

すなわち、UEがUEとセカンダリeNodeBとの間でセキュリティキー変更を行う場合、マスタeNodeBが、UEとセカンダリeNodeBとの間のセキュリティキー変更が完了したというUEからのフィードバックを受信したときに、マスタeNodeBはセカンダリeNodeBへキー変更完了メッセージを転送することができる。セカンダリeNodeBは、セキュリティキー変更を用いて、UEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定し、次いで、セカンダリeNodeBは、キー変更完了メッセージに従ってUEとセカンダリeNodeBとの間のデータ伝送を復元することができる。   That is, if the UE performs a security key change between the UE and the secondary eNodeB, when the master eNodeB receives feedback from the UE that the security key change between the UE and the secondary eNodeB has been completed, the master eNodeB Can forward the key change completion message to the secondary eNodeB. The secondary eNodeB uses the security key change to determine that the security key change between the UE and the secondary eNodeB is complete, and then the secondary eNodeB transmits data between the UE and the secondary eNodeB according to the key change completion message Can be restored.

本発明のいくつかの実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報をさらに含むことができる。すなわち、マスタeNodeBはUEに、ランダムアクセスが行われるべきである相手先の基地局を特に通知することができ、UEはマスタeNodeBの指示に従ってランダムアクセスを開始することができる。さらに、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示し、第1の基地局がマスタeNodeBを含む場合、マスタeNodeBが、UEへキー変更コマンドメッセージを送信するステップ102は、
UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、マスタeNodeBが、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、
を特に含む。
In some embodiments of the present invention, the key change command message sent to the UE by the master eNodeB may further include indication information indicating whether the UE performs random access to the first base station. That is, the master eNodeB can specifically notify the UE of the counterpart base station to which random access should be performed, and the UE can start random access according to the instruction of the master eNodeB. In addition, if the key change command message indicates that the UE performs random access to the first base station and the first base station includes a master eNodeB, the master eNodeB transmits a key change command message to the UE. Step 102 is
The master eNodeB sends a key change command message including information on the random access resource to the UE so that the UE performs random access to the first base station according to the information on the random access resource;
In particular.

すなわち、マスタeNodeBがUEにマスタeNodeBへのランダムアクセスを行うよう命令する場合、マスタeNodeBは、UEにランダム・アクセス・リソースを割り振り、キー変更コマンドメッセージにランダム・アクセス・リソースに関する情報を追加することができる。UEがマスタeNodeBへランダムアクセス要求を送信すると、マスタeNodeBは、全ランダム・アクセス・プロセスを完了するように、UEにマスタeNodeBへのランダムアクセスを行うよう命令するためにUEへランダムアクセス応答を送信する。マスタeNodeBがUEにセカンダリeNodeBへのランダムアクセスを行うよう命令する場合、UEとセカンダリeNodeBとは前述の方法に従って全ランダム・アクセス・プロセスを完了することができることに留意すべきである。当然ながら、マスタeNodeBはUEにマスタeNodeBおよびセカンダリeNodeBへのランダムアクセスを行うよう命令することもできる。UEがマスタeNodeBおよびセカンダリeNodeBへのランダムアクセスを行うときには、2つのランダム・アクセス・プロセスを同時に行うことができる。加えて、UEがセカンダリeNodeBへのランダムアクセスを行うときには、セカンダリeNodeBは、UEがランダム・アクセス・プロセスを正常に行ったと決定した後で、セキュリティキー変更が完了したと決定することができる。したがって、その場合マスタeNodeBはセカンダリeNodeBへキー変更完了メッセージを送信しない場合がある。   That is, when the master eNodeB instructs the UE to perform random access to the master eNodeB, the master eNodeB allocates random access resources to the UE and adds information about the random access resources to the key change command message Can do. When the UE sends a random access request to the master eNodeB, the master eNodeB sends a random access response to the UE to instruct the UE to perform random access to the master eNodeB to complete the entire random access process To do. It should be noted that if the master eNodeB instructs the UE to perform random access to the secondary eNodeB, the UE and secondary eNodeB can complete the entire random access process according to the method described above. Of course, the master eNodeB can also instruct the UE to perform random access to the master eNodeB and secondary eNodeB. When the UE performs random access to the master eNodeB and secondary eNodeB, two random access processes can be performed simultaneously. In addition, when the UE performs random access to the secondary eNodeB, the secondary eNodeB can determine that the security key change has been completed after determining that the UE has successfully performed the random access process. Therefore, in that case, the master eNodeB may not transmit a key change completion message to the secondary eNodeB.

本発明の本実施形態における前述の説明からわかるように、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含み、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、マスタeNodeBは、UEが、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、そのため第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。   As can be seen from the above description in this embodiment of the present invention, the master eNodeB determines that a security key change needs to be performed between the first base station and the UE, and the first base station And the master eNodeB includes a key change command message after the master eNodeB determines that a security key change needs to be performed between the first base station and the UE. To change the security key between the UE and the first base station, whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message, and / or UE Sends a key change command message to the UE to determine if data transmission between the master eNodeB and the secondary eNodeB should continue, and the UE After completing the security key change, the UE sends a key change completion message to the master eNodeB, and the master eNodeB can receive the key change completion message sent by the UE, so that the first base station Can be used to determine that the security key change between the UE and the first base station has been completed, and the first base station and the UE can perform data transmission using the new security key. Therefore, according to this embodiment of this invention, when UE performs dual connectivity communication with both MeNB and SeNB, a security key change can be implemented.

前述の実施形態はマスタeNodeBの観点から本発明の実施形態で提供されるセキュリティキー変更方法を説明しており、以下では、ユーザ機器の観点から詳細に本発明の実施形態で提供されるセキュリティキー変更方法を説明する。本発明のセキュリティキー変更方法の別の実施形態はユーザ機器に適用することができ、少なくとも2つの基地局とデュアルコネクティビティ通信を行うUEに特に適用可能である。本発明は、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップと、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップと、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップと、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEが、マスタeNodeBへキー変更完了メッセージを送信するステップと、を含むことができる。   The foregoing embodiment describes the security key changing method provided in the embodiment of the present invention from the viewpoint of the master eNodeB. Hereinafter, the security key provided in the embodiment of the present invention in detail from the viewpoint of the user equipment will be described. The change method will be described. Another embodiment of the security key changing method of the present invention can be applied to user equipment, and is particularly applicable to a UE that performs dual connectivity communication with at least two base stations. The present invention is a step in which a UE receives a key change command message transmitted by a master eNodeB, and the key change command message is transmitted from the master eNodeB between the UE and the first base station. The first base station includes at least one of a master eNodeB and a secondary eNodeB, the UE receives a key change command message sent by the master eNodeB, and according to the key change command message Whether the UE should maintain the access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the step of changing the security key between the UE and the first base station, and according to the key change command message And / or continue data transmission between UE and master or secondary eNodeB Determining whether the first base station determines that the security key change between the UE and the first base station has been completed, and sending a key change completion message to the master eNodeB. , Can be included.

図2を参照すると、本発明の別の実施形態によるセキュリティキー変更方法は以下のステップを含むことができる。   Referring to FIG. 2, a security key changing method according to another embodiment of the present invention may include the following steps.

201.UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信する。   201. The UE receives the key change command message sent by the master eNodeB.

キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む。   The key change command message includes instruction information instructing the master eNodeB to change the security key between the UE and the first base station, and the first base station includes at least one of the master eNodeB and the secondary eNodeB. .

本発明の本実施形態では、基地局とUEとの間のデータ伝送時にセキュリティキーが通常必要である。場合によっては、セキュリティキーは変更される必要がある。同様に、UEが少なくとも2つのネットワークノードを用いて通信を行うときにも、通常、デュアルコネクティビティ通信を行うUEによって用いられるセキュリティキーを変更するという適用要件がある。本発明の本実施形態では、UEがデュアルコネクティビティ通信を行うときにセキュリティキーを変更する問題を解決するために、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、およびセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうかをまず決定することができる。すなわち、マスタeNodeBは、UEがデュアルコネクティビティ通信を行うためにマスタeNodeBとセカンダリeNodeBの両方によって提供される無線リソースを用いるときに、マスタeNodeBとUEとの間のデータ伝送プロセスおよびセカンダリeNodeBとUEとの間のデータ伝送プロセスを検出し、次いで、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうか、およびセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があるかどうかを決定する。加えて、マスタeNodeBはマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式を決定することができ、マスタeNodeBはセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式をさらに決定することができる。   In this embodiment of the present invention, a security key is usually required during data transmission between the base station and the UE. In some cases, the security key needs to be changed. Similarly, when the UE performs communication using at least two network nodes, there is usually an application requirement that the security key used by the UE performing dual connectivity communication is changed. In this embodiment of the present invention, in order to solve the problem of changing the security key when the UE performs dual connectivity communication, the master eNodeB needs to change the security key between the master eNodeB and the UE. It can first be determined whether or not a security key change needs to be performed between the secondary eNodeB and the UE. That is, when the master eNodeB uses radio resources provided by both the master eNodeB and the secondary eNodeB for the UE to perform dual connectivity communication, the data transmission process between the master eNodeB and the UE and the secondary eNodeB and UE The master eNodeB then detects whether a security key change needs to be performed between the master eNodeB and the UE, and a security key change occurs between the secondary eNodeB and the UE. Decide if you need to be In addition, the master eNodeB can determine a method for changing the security key between the master eNodeB and the UE, and the master eNodeB further determines a method for changing the security key between the secondary eNodeB and the UE. Can be determined.

マスタeNodeBが、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があり、かつ/またはセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があると決定した後で、マスタeNodeBは、UEと第1の基地局との間でセキュリティキー変更が行われる必要があることを指示するためにUEへキー変更コマンドメッセージを送信することができ、第1の基地局は、マスタeNodeBによって決定された、UEとセキュリティキー変更を行う必要がある基地局を表す。本発明の本実施形態では、第1の基地局は、1.第1の基地局がマスタeNodeBである、2.第1の基地局がセカンダリeNodeBである、ならびに3.第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの態様として特に決定される。すなわち、マスタeNodeBは、キー指示コマンドを用いて、第1の基地局の3つの実施態様の中から1つを選択することができる。例えば、MMEが、キー指示コマンドを用いて、マスタeNodeBとUEとの間のセキュリティキー変更のみが行われさえすればよく、Key Re−key方式が用いられるべきであることを指示する場合、マスタeNodeBは、第1の基地局が特にマスタeNodeBを指すものであると決定することができる。マスタeNodeBはUEへ送信されるキー変更コマンドメッセージにマスタeNodeBの識別子を追加し、UEは、キー変更コマンドメッセージから、UEとマスタeNodeBとの間でセキュリティキー変更が行われる必要があると知ることができる。   After the master eNodeB determines that a security key change needs to be made between the master eNodeB and the UE and / or a security key change needs to be made between the secondary eNodeB and the UE, the master eNodeB Can send a key change command message to the UE to indicate that a security key change needs to be performed between the UE and the first base station, and the first base station can send a master eNodeB It represents the base station that needs to change the security key with the UE, determined by. In the present embodiment of the present invention, the first base station is: 1. the first base station is the master eNodeB, 2. the first base station is a secondary eNodeB, and This is particularly determined as three modes in which the first base station is a master eNodeB and a secondary eNodeB. That is, the master eNodeB can select one of the three embodiments of the first base station using the key instruction command. For example, if the MME only needs to change the security key between the master eNodeB and the UE using a key indication command and indicates that the Key Re-key method should be used, The eNodeB may determine that the first base station specifically points to the master eNodeB. The master eNodeB adds the master eNodeB identifier to the key change command message sent to the UE, and the UE knows from the key change command message that a security key change needs to be performed between the UE and the master eNodeB. Can do.

マスタeNodeBは、キー変更コマンドメッセージに、UEがセキュリティキー変更を行う方式を指示する指示情報をさらに追加することができる。具体的には、マスタeNodeBによって指示される、UEがセキュリティキー変更を行う方式は、Key Re−keyおよびKey Refreshを含む。Key Re−keyおよびKey Refreshはどちらも基本的にはセキュリティキー変更を行うのに用いられる。UEは、マスタeNodeBによって送信されたキー変更コマンドメッセージから、セキュリティキー変更を行うために方式を知ることができる。以下で詳細を説明する。   The master eNodeB can further add instruction information instructing a method for the UE to change the security key to the key change command message. Specifically, the method instructed by the master eNodeB for the UE to change the security key includes Key Re-key and Key Refresh. Both Key Re-key and Key Refresh are basically used to change the security key. The UE can know the method for changing the security key from the key change command message sent by the master eNodeB. Details will be described below.

本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、UEは、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する。   In some embodiments of the present invention, the instruction information included in the key change command message received by the UE includes first instruction information and second instruction information, and the first instruction information includes the master eNodeB and the UE. Is used to indicate that a security key change needs to be made between the two, and the second indication information is used to indicate that a security key change needs to be made between the secondary eNodeB and the UE. When used, the UE is in accordance with the first instruction information and / or the second instruction information, the first base station is the master eNodeB, the first base station is the secondary, It is determined to be one of three states: eNodeB, and the first base station is a master eNodeB and a secondary eNodeB.

すなわち、マスタeNodeBによって生成されたキー変更コマンドメッセージは第1の指示情報および第2の指示情報を搬送し、2つの指示情報は、UEに、セキュリティキー変更を行うべきかどうか指示するのに別々に用いられる。第1の指示情報はマスタeNodeBを指示し、第2の指示情報はセカンダリeNodeBを指示する。例えば、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示し、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するときに、UEは、第1の基地局はマスタeNodeBおよびセカンダリeNodeBを指すと決定することができ、したがって、UEは、第1の指示情報および第2の指示情報から、セキュリティキー変更がUEとマスタeNodeBとの間およびUEとセカンダリeNodeBとの間で別々に行われる必要があると知ることができる。   That is, the key change command message generated by the master eNodeB carries the first instruction information and the second instruction information, and the two instruction information is separately used to instruct the UE whether to change the security key. Used for. The first instruction information indicates the master eNodeB, and the second instruction information indicates the secondary eNodeB. For example, the first instruction information indicates that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is a security key change between the secondary eNodeB and the UE. When instructing that there is a need, the UE can determine that the first base station refers to the master eNodeB and the secondary eNodeB, so the UE can determine from the first indication information and the second indication information. It can be seen that the security key change needs to be performed separately between the UE and the master eNodeB and between the UE and the secondary eNodeB.

さらに、本発明の他の実施形態では、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。すなわち、生成されたキー変更コマンドメッセージに第1の指示情報および第2の指示情報を追加した後で、マスタeNodeBは、セキュリティキー変更を行うための方式を指示するのに第1の指示情報および第2の指示情報をさらに用いることができる。第1の指示情報はマスタeNodeBを指示し、第2の指示情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1の指示情報の値および第2の指示情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであることを指示し、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Refreshであることを指示するときに、UEは、第1の指示情報から、UEとマスタeNodeBとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができ、またUEは、第2の指示情報から、UEとセカンダリeNodeBとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。   Further, in another embodiment of the present invention, the first instruction information further indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. The second instruction information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. That is, after adding the first instruction information and the second instruction information to the generated key change command message, the master eNodeB uses the first instruction information and the first instruction information to instruct the method for performing the security key change. The second instruction information can be further used. The first instruction information indicates the master eNodeB, and the second instruction information indicates the secondary eNodeB. The master eNodeB can specifically set the two fields in the key change command message to represent the value of the first instruction information and the value of the second instruction information, respectively. Therefore, the first instruction information indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key, and the second instruction information is between the secondary eNodeB and the UE. When instructing that the method for changing the security key is Key Refresh, the UE uses the key indication to change the security key between the UE and the master eNodeB from the first indication information. The UE can know that it is a key, and the UE can know from the second instruction information that the method for changing the security key between the UE and the secondary eNodeB is Key Refresh.

本発明の他の実施形態では、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、UEは、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する。   In another embodiment of the present invention, the indication information included in the key change command message received by the UE includes first security key context information and second security key context information, and the first security The key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information is used between the secondary eNodeB and the UE. If it is used to indicate that a security key change needs to be made, the UE may perform the first according to the first security key context information and / or the second security key context information. If the first base station is the master eNodeB, the first base station is the secondary eNodeB, The first base station determines that the master eNodeB, and a secondary eNodeB, is one of three states: a.

すなわち、マスタeNodeBによって生成されたキー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を搬送し、2つのセキュリティ・キー・コンテキスト情報は、UEに、セキュリティキー変更を行うべきかどうか指示するのに別々に用いられる。第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBを指示する。例えば、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するときに、UEは、第1の基地局はマスタeNodeBおよびセカンダリeNodeBを指すと決定することができ、したがって、UEは、第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報から、セキュリティキー変更がUEとマスタeNodeBとの間およびUEとセカンダリeNodeBとの間で別々に行われる必要があると知ることができる。   That is, the key change command message generated by the master eNodeB carries the first security key context information and the second security key context information, and the two security key context information is sent to the UE Used separately to indicate whether a key change should be performed. The first security key context information indicates the master eNodeB, and the second security key context information indicates the secondary eNodeB. For example, the first security key context information indicates that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information is between the secondary eNodeB and the UE. The UE can determine that the first base station points to the master eNodeB and the secondary eNodeB, thus indicating that the UE has the first security From the key context information and the second security key context information, it can be known that the security key change needs to be performed separately between the UE and the master eNodeB and between the UE and the secondary eNodeB.

さらに、本発明の他の実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。すなわち、生成されたキー変更コマンドメッセージに第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を追加した後で、マスタeNodeBは、セキュリティキー変更を行うための方式を指示するのに第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報をさらに用いることができる。第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBを指示する。マスタeNodeBは、第1のセキュリティ・キー・コンテキスト情報の値および第2のセキュリティ・キー・コンテキスト情報の値をそれぞれ表すようにキー変更コマンドメッセージ内の2つのフィールドを特に設定することができる。したがって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであることを指示し、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Refreshであることを指示するときに、UEは、第1のセキュリティ・キー・コンテキスト情報から、UEとマスタeNodeBとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができ、またUEは、第2のセキュリティ・キー・コンテキスト情報から、UEとセカンダリeNodeBとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。   Furthermore, in another embodiment of the present invention, the first security key context information indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. The second security key context information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. Used. That is, after adding the first security key context information and the second security key context information to the generated key change command message, the master eNodeB instructs the method for performing the security key change. In addition, the first security key context information and the second security key context information can be further used. The first security key context information indicates the master eNodeB, and the second security key context information indicates the secondary eNodeB. The master eNodeB can specifically set the two fields in the key change command message to represent the value of the first security key context information and the value of the second security key context information, respectively. Therefore, the first security key context information indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key, and the second security key context information is When instructing that the method for performing the security key change between the secondary eNodeB and the UE is Key Refresh, the UE determines between the UE and the master eNodeB from the first security key context information. It can be known that the method for changing the security key is Key Re-key, and the UE changes the security key between the UE and the secondary eNodeB from the second security key context information. This method can be known as Key Refresh.

本発明の他の実施形態では、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、UEは、キー変更コマンドメッセージに含まれる指示情報であるKey Change Indicatorフィールドの値から、UEと第1の基地局との間でセキュリティキー変更を行うための方式を知る。例えば、マスタeNodeBは、第1の基地局とUEとの間でKey Re−keyが行われる必要があることを表すために、Key Change Indicatorフィールドの値をTrueに設定することができ、UEは、Key Change Indicatorの設定値Trueから、Key Re−keyが行われるべきであることを知る。マスタeNodeBは、第1の基地局とUEとの間でKey Refreshが行われる必要があることを表すために、Key Change Indicatorフィールドの値をFalseに設定することができ、UEは、Key Change Indicatorの設定値Falseから、Key Refreshが行われるべきであることを知る。   In another embodiment of the present invention, when the instruction information included in the key change command message is a key change indicator Key Change Indicator field, the UE sets the value of the Key Change Indicator field that is the instruction information included in the key change command message. From this, a method for changing the security key between the UE and the first base station is known. For example, the master eNodeB can set the value of the Key Change Indicator field to True to indicate that Key Re-key needs to be performed between the first base station and the UE, From the setting value True of the Key Change Indicator, it is known that Key Re-key should be performed. The master eNodeB can set the value of the Key Change Indicator field to False to indicate that Key Refresh needs to be performed between the first base station and the UE, and the UE From the set value False, it is known that Key Refresh should be performed.

本発明のいくつかの実施形態では、マスタeNodeBによってUEへ送信されるキー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報をさらに含むことができる。UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップ201の後に、本発明の本実施形態は、
キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従ってUEが、第1の基地局へのランダムアクセスを行うべきかどうか決定するステップ、
をさらに含むことができる。
In some embodiments of the present invention, the key change command message sent to the UE by the master eNodeB may further include indication information indicating whether the UE performs random access to the first base station. After step 201 where the UE receives the key change command message sent by the master eNodeB, this embodiment of the present invention
Determining whether the UE should perform random access to the first base station according to the instruction information carried in the key change command message and instructing whether the UE performs random access to the first base station;
Can further be included.

すなわち、マスタeNodeBはUEに、ランダムアクセスが行われるべきである相手先の基地局を特に通知することができ、UEは、マスタeNodeBの指示に従って、ランダムアクセスを開始すべきかどうか、およびランダムアクセスが行われるべきである相手先の基地局を決定することができる。キー変更コマンドメッセージがUEが第1の基地局へのランダムアクセスを行うことを指示する場合、UEが、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップ201は、
UEが、マスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うステップ、
を含む。
That is, the master eNodeB can specifically notify the UE of the destination base station to which random access should be performed, and the UE should start random access according to the instruction of the master eNodeB and The destination base station that should be performed can be determined. If the key change command message indicates that the UE performs random access to the first base station, the UE receives the key change command message sent by the master eNodeB 201.
The UE receives a key change command message sent by the master eNodeB that includes information about the random access resource and performs random access to the first base station according to the information about the random access resource;
including.

すなわち、マスタeNodeBがUEにマスタeNodeBへのランダムアクセスを行うよう命令する場合、マスタeNodeBは、UEにランダム・アクセス・リソースを割り振り、キー変更コマンドメッセージにランダム・アクセス・リソースに関する情報を追加することができる。UEがマスタeNodeBへランダムアクセス要求を送信すると、マスタeNodeBは、全ランダム・アクセス・プロセスを完了するように、UEにマスタeNodeBへのランダムアクセスを行うよう命令するためにUEへランダムアクセス応答を送信する。マスタeNodeBがUEにセカンダリeNodeBへのランダムアクセスを行うよう命令する場合、UEとセカンダリeNodeBとは前述の方法に従って全ランダム・アクセス・プロセスを完了することができることに留意すべきである。当然ながら、マスタeNodeBはUEにマスタeNodeBおよびセカンダリeNodeBへのランダムアクセスを行うよう命令することもできる。UEがマスタeNodeBおよびセカンダリeNodeBへのランダムアクセスを行うときには、2つのランダム・アクセス・プロセスを同時に行うことができる。   That is, when the master eNodeB instructs the UE to perform random access to the master eNodeB, the master eNodeB allocates random access resources to the UE and adds information about the random access resources to the key change command message Can do. When the UE sends a random access request to the master eNodeB, the master eNodeB sends a random access response to the UE to instruct the UE to perform random access to the master eNodeB to complete the entire random access process To do. It should be noted that if the master eNodeB instructs the UE to perform random access to the secondary eNodeB, the UE and secondary eNodeB can complete the entire random access process according to the method described above. Of course, the master eNodeB can also instruct the UE to perform random access to the master eNodeB and secondary eNodeB. When the UE performs random access to the master eNodeB and secondary eNodeB, two random access processes can be performed simultaneously.

202.UEは、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行う。   202. The UE changes the security key between the UE and the first base station according to the key change command message.

本発明の本実施形態においては、UEがマスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、UEは、マスタeNodeBの指示に従ってUEと第1の基地局との間でセキュリティキー変更を行う。具体的には、第1の基地局がマスタeNodeBである場合、UEはUEとマスタeNodeBとの間でセキュリティキー変更を行う必要があり、第1の基地局がセカンダリeNodeBである場合、UEはUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要があり、第1の基地局がマスタeNodeBおよびセカンダリeNodeBである場合、UEはUEとマスタeNodeBとの間のセキュリティキー変更およびUEとセカンダリeNodeBとの間のセキュリティキー変更を行う必要がある。   In this embodiment of the present invention, after the UE receives the key change command message transmitted by the master eNodeB, the UE performs a security key change between the UE and the first base station according to the instruction of the master eNodeB. Do. Specifically, if the first base station is a master eNodeB, the UE needs to perform a security key change between the UE and the master eNodeB, and if the first base station is a secondary eNodeB, the UE If the UE needs to change the security key between the secondary eNodeB and the first base station is the master eNodeB and the secondary eNodeB, the UE will change the security key between the UE and the master eNodeB and the UE and the secondary eNodeB. It is necessary to change the security key between

本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1の指示情報および第2の指示情報を含み、マスタeNodeBが、第1の指示情報を用いてUEに、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合であって、マスタeNodeBからの第1の指示情報が、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることをさらに指示する場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、第1の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、である。すなわち、マスタeNodeBが、第1の指示情報においてUEに、Key Re−keyが用いられるべきであることを指示する場合、UEは、第1の指示情報に従って、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う必要があり、マスタeNodeBが、第1の指示情報においてUEに、Key Refreshが用いられるべきであることを指示する場合、UEは、第1の指示情報に従って、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う必要がある。   In some embodiments of the present invention, the key change command message received by the UE includes first instruction information and second instruction information, and the master eNodeB uses the first instruction information to the UE When it is instructed that a security key change needs to be performed between the eNodeB and the UE, and the first instruction information from the master eNodeB changes the security key between the master eNodeB and the UE. Step 202 in which the UE performs a security key change between the UE and the first base station according to the key change command message is specifically instructed to further indicate that the method is Key Re-key or Key Refresh. The UE performs a security key change between the UE and the master eNodeB by the Key Re-key or Key Refresh method according to the first instruction information. That is, when the master eNodeB instructs the UE that Key Re-key should be used in the first instruction information, the UE and the master in the Key Re-key scheme according to the first instruction information. When it is necessary to change the security key with the eNodeB and the master eNodeB instructs the UE that Key Refresh should be used in the first instruction information, the UE follows the first instruction information. It is necessary to change the security key between the UE and the master eNodeB using the Key Refresh method.

加えて、本発明のいくつかの実施形態では、本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1の指示情報および第2の指示情報を含み、マスタeNodeBが、第2の指示情報を用いてUEに、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合であって、マスタeNodeBからの第2の指示情報が、セカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることをさらに指示する場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、第2の指示情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、である。すなわち、マスタeNodeBが、第2の指示情報においてUEに、Key Re−keyが用いられるべきであることを指示する場合、UEは、第2の指示情報に従って、Key Re−key方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要があり、マスタeNodeBが、第2の指示情報においてUEに、Key Refreshが用いられるべきであることを指示する場合、UEは、第2の指示情報に従って、Key Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要がある。
In addition, in some embodiments of the present invention, in some embodiments of the present invention, the key change command message received by the UE includes first instruction information and second instruction information, and the master eNodeB The second instruction information is used to instruct the UE that a security key change needs to be performed between the secondary eNodeB and the UE, and the second instruction information from the master eNodeB is secondary When further instructing that the method for changing the security key between the eNodeB and the UE is Key Re-key or Key Refresh, the UE performs communication between the UE and the first base station according to the key change command message. step in step 202 of performing a security key change is specifically, UE is in accordance with the second instruction information, to perform a security key change between the UE and the secondary eNodeB in key Canada Re-key or key Canada Refresh method It is. That is, the master eNodeB is, the UE in the second instruction information, to indicate that it should Key Canada Re-key is used, UE, in accordance with the second instruction information, UE and Secondary Key Canada Re-key scheme it is necessary to perform a security key change with the eNodeB, the master eNodeB is, the UE in the second instruction information, to indicate that it should key Canada Refresh is used, UE, in accordance with the second instruction information It is necessary to change the security key between the UE and the secondary eNodeB using the Key Refresh method.

本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、マスタeNodeBが、第1のセキュリティ・キー・コンテキスト情報を用いてUEに、マスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合であって、マスタeNodeBからの第1のセキュリティ・キー・コンテキスト情報が、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることをさらに指示する場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、第1のセキュリティ・キー・コンテキスト情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、である。すなわち、マスタeNodeBが、第1のセキュリティ・キー・コンテキスト情報においてUEに、Key Re−keyが用いられるべきであることを指示する場合、UEは、第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う必要があり、マスタeNodeBが、第1のセキュリティ・キー・コンテキスト情報においてUEに、Key Refreshが用いられるべきであることを指示する場合、UEは、第1のセキュリティ・キー・コンテキスト情報に従って、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う必要がある。   In some embodiments of the invention, the key change command message received by the UE includes first security key context information and second security key context information, and the master eNodeB has the first security key The first security key context information from the master eNodeB, instructing the UE that the security key change needs to be performed between the master eNodeB and the UE using the key context information , When further instructing that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh, the UE follows the key change command message and the UE and the first base station The step 202 of changing the security key between is specifically performed according to the first security key context information. The UE performs a security key change between the UE and the master eNodeB by a Key Re-key or Key Refresh method. That is, if the master eNodeB instructs the UE in the first security key context information that the Key Re-key should be used, the UE will follow the first security key context information and the Key It is necessary to change the security key between the UE and the master eNodeB using the Re-key method, and the master eNodeB indicates to the UE that Key Refresh should be used in the first security key context information. In this case, the UE needs to change the security key between the UE and the master eNodeB by the Key Refresh method according to the first security key context information.

加えて、本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、マスタeNodeBが、第2のセキュリティ・キー・コンテキスト情報を用いてUEに、セカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合であって、マスタeNodeBからの第2のセキュリティ・キー・コンテキスト情報が、セカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることをさらに指示する場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、第2のセキュリティ・キー・コンテキスト情報に従ってUEが、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、である。すなわち、マスタeNodeBが、第2のセキュリティ・キー・コンテキスト情報においてUEに、Key Re−keyが用いられるべきであることを指示する場合、UEは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−key方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要があり、マスタeNodeBが、第2のセキュリティ・キー・コンテキスト情報においてUEに、Key Refreshが用いられるべきであることを指示する場合、UEは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行う必要がある。   In addition, in some embodiments of the invention, the key change command message received by the UE includes first security key context information and second security key context information, and the master eNodeB Using the security key context information of 2 to instruct the UE that a security key change needs to be performed between the secondary eNodeB and the UE, and the second security key from the master eNodeB -If the context information further indicates that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh, the UE follows the key change command message and the UE and the first Step 202 of changing the security key with the other base station is specifically performed in the second security key context. The UE performs a security key change between the UE and the secondary eNodeB by the Key Re-key or Key Refresh method according to the strike information. That is, if the master eNodeB instructs the UE in the second security key context information that the Key Re-key should be used, the UE will follow the second security key context information according to the second security key context information. It is necessary to change the security key between the UE and the secondary eNodeB using the Re-key method, and the master eNodeB indicates to the UE that Key Refresh should be used in the second security key context information. In this case, the UE needs to change the security key between the UE and the secondary eNodeB by the Key Refresh method according to the second security key context information.

本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は具体的には、Key Change Indicatorフィールドの値を用いてUEが、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するステップ、である。例えば、マスタeNodeBからのキー変更コマンドメッセージにおけるKey Change Indicatorフィールドの値がTrueである場合、UEはKey Re−key方式でUEと第1の基地局との間でセキュリティキー変更を行い、マスタeNodeBからのキー変更コマンドメッセージにおけるKey Change Indicatorフィールドの値がFalseである場合、UEはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行う。   In some embodiments of the present invention, when the indication information included in the key change command message received by the UE is a key change indicator Key Change Indicator field, the UE and the first base station according to the key change command message Specifically, the step 202 of changing the security key with the station is performed by the UE using the value of the Key Change Indicator field between the UE and the first base station using the Key Re-key or Key Refresh method. A step of determining to change the security key. For example, if the value of the Key Change Indicator field in the key change command message from the master eNodeB is True, the UE performs a security key change between the UE and the first base station using the Key Re-key method, and the master eNodeB When the value of the Key Change Indicator field in the key change command message from is UE, the UE changes the security key between the UE and the first base station using the Key Refresh method.

203.UEは、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する。   203. Whether the UE should retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the key change command message Please decide.

本発明の本実施形態においては、UEは、キー変更コマンドメッセージから、UEとセキュリティキー変更を行う必要がある基地局を知ることができ、セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであるとさらに知ることができる。したがって、UEは、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定することができる。具体的には、ステップ203は、1.UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、2.UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ならびに、3.UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、およびUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、という3つの態様として実施することができる。上述の条件1は2つの実施態様を含み、第1の態様では、UEはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定し、第2の態様では、UEはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を再構成すると決定する。UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持することは2つの態様として特に実施することができ、第1の態様では、UEはUEとマスタeNodeBとの間のアクセス層構成情報を保持し、第2の態様では、UEはUEとセカンダリeNodeBとの間のアクセス層構成情報を保持する。上述の条件2は2つの実施態様を含み、第1の態様では、UEはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すると決定し、第2の態様では、UEは、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を中断もしくは停止すると決定する。UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することは2つの態様として特に実施することができ、第1の態様では、UEはUEとマスタeNodeBとの間のデータ伝送を続行し、第2の態様では、UEはUEとセカンダリeNodeBとの間のデータ伝送を続行する。UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を中断もしくは停止することは4つの態様として実施することができ、第1の態様では、UEはUEとマスタeNodeBとの間のデータ伝送を中断し、第2の態様では、UEはUEとセカンダリeNodeBとの間のデータ伝送を中断し、第3の態様では、UEはUEとマスタeNodeBとの間のデータ伝送を停止し、第4の態様では、UEはUEとセカンダリeNodeBとの間のデータ伝送を停止する。   In this embodiment of the present invention, the UE can know the base station that needs to change the security key with the UE from the key change command message, and the method for changing the security key is Key Re-key or You can know more about Key Refresh. Thus, the UE shall decide whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB. Can do. Specifically, step 203 is performed as follows. 1. Determine whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB. 2. The UE determines whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB, and Three modes of determining whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, and whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB Can be implemented as Condition 1 above includes two embodiments, in the first aspect, the UE decides to retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, and in the second aspect, the UE And determines to reconfigure access layer configuration information between the master eNodeB and the secondary eNodeB. The UE can specifically implement access layer configuration information between the UE and the master eNodeB or the secondary eNodeB as two aspects. In the first aspect, the UE accesses between the UE and the master eNodeB. Layer configuration information is retained, and in the second mode, the UE retains access layer configuration information between the UE and the secondary eNodeB. Condition 2 above includes two embodiments, in the first aspect, the UE decides to continue data transmission between the UE and the master eNodeB or secondary eNodeB, and in the second aspect, the UE It is determined to interrupt or stop data transmission with the master eNodeB or secondary eNodeB. The UE may continue to perform data transmission between the UE and the master eNodeB or the secondary eNodeB as two aspects, and in the first aspect, the UE performs data transmission between the UE and the master eNodeB. Continuing, in the second aspect, the UE continues data transmission between the UE and the secondary eNodeB. The UE can suspend or stop data transmission between the UE and the master eNodeB or secondary eNodeB as four aspects, and in the first aspect, the UE transmits data between the UE and the master eNodeB. In the second aspect, the UE interrupts data transmission between the UE and the secondary eNodeB, and in the third aspect, the UE stops data transmission between the UE and the master eNodeB, In this aspect, the UE stops data transmission between the UE and the secondary eNodeB.

本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ203の実施態様1は、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
を含む、ことに留意すべきである。
In some embodiments of the present invention, embodiment 1 of step 203, in which the UE determines whether to retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command information, comprises:
Determining whether the UE should retain access layer configuration information between the UE and the master eNodeB or the secondary eNodeB according to the first instruction information and the second instruction information included in the key change command message, The first instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is used to change the security key between the secondary eNodeB and the UE. Determining whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, used to indicate that the
Or
Whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the first security key context information and the second security key context information included in the key change command message The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context The context information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE, and the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB. Steps to determine whether
Or
Determining whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message;
Or
The access layer configuration between the UE and the master eNodeB or secondary eNodeB according to the instruction information included in the key change command message and instructing the UE to continue data transmission between the UE and the master eNodeB or secondary eNodeB Determining whether information should be retained,
It should be noted that.

以上本実施形態では、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する実施態様を説明している。本発明の本実施形態で提供される実施態様の発案に基づけば、別の実施態様もありうる。ここに示すのは単なる例示にすぎない。   As described above, the present embodiment describes an embodiment in which the UE determines whether to hold access layer configuration information between the UE and the master eNodeB or the secondary eNodeB. Other implementations are possible based on the implementation ideas provided in this embodiment of the invention. Shown here is merely an example.

具体的には、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
を含む。
Specifically, according to the Key Change Indicator field included in the key change command message, the step of determining whether the UE should retain access layer configuration information between the UE and the master eNodeB or the secondary eNodeB,
Determining that the access layer configuration information between the UE and the master eNodeB or secondary eNodeB is not retained when it is determined that Key Re-key needs to be performed according to the Key Change Indicator field;
Or
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB, the access layer configuration information between the UE and the master eNodeB or the secondary eNodeB is retained. Steps to determine,
Or
Determining to retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB when it is determined that Key Refresh needs to be performed based on the next hop NH according to the Key Change Indicator field;
including.

本発明のいくつかの実施形態では、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の実施態様2は、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
UEが、キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
を含むことに留意すべきである。
In some embodiments of the invention, embodiment 2 of step 203, in which the UE determines whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the key change command message, comprises:
The UE determines whether to continue data transmission between the UE and the master eNodeB or the secondary eNodeB according to the first instruction information and the second instruction information included in the key change command message, the first instruction information comprising: The instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information needs to be changed between the secondary eNodeB and the UE. Determining whether the UE should continue data transmission between the UE and the master eNodeB or secondary eNodeB, used to indicate that
Or
According to the first security key context information and the second security key context information included in the key change command message, the UE determines whether to continue data transmission between the UE and the master eNodeB or the secondary eNodeB. The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information Is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE, determines whether the UE should continue data transmission between the UE and the master eNodeB or secondary eNodeB Step,
Or
Determining whether the UE should continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message;
Or
Data transmission between the UE and the master eNodeB or secondary eNodeB according to the instruction information included in the key change command message and instructing the UE to continue data transmission between the UE and the master eNodeB or secondary eNodeB Steps to determine whether to continue,
It should be noted that.

以上本実施形態では、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する実施態様を説明している。本発明の本実施形態で提供される実施態様の発案に基づけば、別の実施態様もありうる。ここに示すのは単なる例示にすぎない。   As described above, the present embodiment describes an embodiment in which the UE determines whether to continue data transmission between the UE and the master eNodeB or the secondary eNodeB. Other implementations are possible based on the implementation ideas provided in this embodiment of the invention. Shown here is merely an example.

具体的には、キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップは、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
を含む。
Specifically, determining whether the UE should continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message,
Determining not to continue data transmission between the UE and the master eNodeB or between the UE and the secondary eNodeB when it is determined that the Key Re-key needs to be performed according to the Key Change Indicator field; Or
Determining to continue data transmission between the UE and the secondary eNodeB when it is determined that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB according to the Key Change Indicator field;
Or
Determining to continue data transmission between the UE and the secondary eNodeB when it is determined that Key Refresh needs to be performed based on NH according to the Key Change Indicator field;
including.

本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、UEとマスタeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとマスタeNodeBとの間のデータ伝送を続行するステップは、
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを特に含むことができる。
In some embodiments of the invention, the UE needs to maintain access layer configuration information between the UE and the master eNodeB according to the key change command information and / or between the UE and the master eNodeB. Maintaining access layer configuration information between the UE and the master eNodeB and / or continuing data transmission between the UE and the master eNodeB when it is determined that the data transmission needs to be continued Is
The UE maintains the packet data convergence protocol PDCP configuration of all radio bearer RBs established between the UE and the master eNodeB;
The UE maintains the radio link control RLC configuration of all RBs established between the UE and the master eNodeB;
The UE maintains the medium access control MAC configuration of all RBs established between the UE and the master eNodeB;
The UE maintains the active state of the activated secondary cell SCell between the UE and the master eNodeB;
The UE maintains a cell radio network temporary identifier C-RNTI used for communication between the UE and the master eNodeB; and
The UE continues or interrupts data transmission between the UE and the master eNodeB;
In particular, at least one of can be included.

本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行するステップは、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを特に含むことができる。
In some embodiments of the invention, the UE needs to maintain access layer configuration information between the UE and the secondary eNodeB according to the key change command information and / or between the UE and the secondary eNodeB. Maintaining access layer configuration information between the UE and the secondary eNodeB and / or continuing data transmission between the UE and the secondary eNodeB when it is determined that the data transmission needs to be continued Is
The UE maintains the PDCP configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the RLC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the MAC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the active state of the activated SCell between the UE and the secondary eNodeB;
The UE maintains a C-RNTI used for communication between the UE and the secondary eNodeB; and
The UE continues or interrupts data transmission between the UE and the secondary eNodeB;
In particular, at least one of can be included.

本発明のいくつかの実施形態では、キー変更コマンドメッセージがマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合、UEはマスタeNodeBとUEとの間でアクセス層構成情報を再構成すると決定することができ、またUEはマスタeNodeBとUEとの間のデータ伝送を中断または停止すると決定することができ、キー変更コマンドメッセージがセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示する場合、UEはセカンダリeNodeBとUEとの間でアクセス層構成情報を再構成すると決定することができ、またUEはセカンダリeNodeBとUEとの間のデータ伝送を中断または停止すると決定することができる。本発明の本実施形態では、UEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、決定の結果に従ってUEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を処理することができ、決定の結果に従ってUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を制御することができることに留意すべきである。以下で例を用いて個別に説明する。   In some embodiments of the present invention, if the key change command message indicates that a security key change needs to be performed between the master eNodeB and the UE, the UE may access the access layer between the master eNodeB and the UE. The configuration information can be determined to be reconfigured, and the UE can determine to suspend or stop data transmission between the master eNodeB and the UE, and a key change command message can be secured between the secondary eNodeB and the UE. In order to indicate that a key change needs to be performed, the UE can decide to reconfigure access layer configuration information between the secondary eNodeB and the UE, and the UE can also transmit data between the secondary eNodeB and the UE. It can be determined to interrupt or stop the transmission. In this embodiment of the invention, whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or continue data transmission between the UE and the master eNodeB or secondary eNodeB After determining whether to do, the UE can process the access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the determination result, and between the UE and the master eNodeB or secondary eNodeB according to the determination result It should be noted that data transmission between can be controlled. This will be individually described below using an example.

本発明のいくつかの実施形態では、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は以下のステップを含む。   In some embodiments of the invention, the step 202 in which the UE performs a security key change between the UE and the first base station according to the key change command message includes the following steps.

C1.第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、UEは、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う。   C1. When the first base station is the master eNodeB, if the UE determines that the method for changing the security key between the master eNodeB and the UE according to the key change command message is Key Refresh, the UE The security key is changed between the UE and the master eNodeB using the Key Refresh method.

すなわち、UEがキー変更コマンドメッセージに従って、マスタeNodeBが、UEとマスタeNodeBとの間でセキュリティキー変更が行われる必要があり、セキュリティキー変更を行うための方式はKey Refreshであることを指示している、と決定した場合、UEはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことができる。   That is, according to the key change command message, the UE must indicate that the master eNodeB needs to change the security key between the UE and the master eNodeB, and that the method for changing the security key is Key Refresh. When it is determined that the UE is present, the UE can change the security key between the UE and the master eNodeB using the Key Refresh method.

具体的には、キー変更コマンドメッセージに従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するステップC1は具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するステップ、
である。
Specifically, according to the key change command message, the step C1 in which the UE determines that the method for changing the security key between the master eNodeB and the UE is Key Refresh is specifically,
The method for the UE to change the security key between the master eNodeB and the UE according to the first instruction information or the first security key context information or the security context information carried in the key change command message is Key Refresh. The step of determining to be
It is.

すなわち、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであることを指示するために、キー変更コマンドメッセージで搬送される第1の指示情報または第1のセキュリティ・キー・コンテキスト情報を用いることができ、キー変更コマンドメッセージを受信した後で、UEは、第1の指示情報または第1のセキュリティ・キー・コンテキスト情報から、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると知ることができる。加えて、本発明のいくつかの実施形態では、キー変更コマンドメッセージは特にセル内ハンドオーバ・コマンド・メッセージとすることができ、その場合には、セル内ハンドオーバ・コマンド・メッセージで搬送されるセキュリティコンテキストが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであることを指示するのに用いられる。   That is, the master eNodeB uses the first instruction information or the first information carried in the key change command message to indicate that the method for changing the security key between the master eNodeB and the UE is Key Refresh. Security key context information can be used, and after receiving the key change command message, the UE can determine from the first indication information or the first security key context information between the master eNodeB and the UE. It can be known that the method for changing the security key is Key Refresh. In addition, in some embodiments of the invention, the key change command message may specifically be an intra-cell handover command message, in which case the security context carried in the intra-cell handover command message However, it is used to indicate that the method for changing the security key between the master eNodeB and the UE is Key Refresh.

本発明の他の実施形態では、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含むことに留意すべきである。   In other embodiments of the invention, according to the key change command message, the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, and / or between the UE and the master eNodeB or secondary eNodeB. It should be noted that after step 203 of determining whether data transmission between the two should continue, the security key changing method provided in this embodiment of the present invention further includes at least one of the following steps: .

C2.UEは、UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラ(Radio Bearer、RB)のPDCP構成を保持する。   C2. The UE maintains the PDCP configuration of all radio bearers (RBs) established between the UE and the secondary eNodeB.

C3.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御(Radio Link Control、RLC)構成を保持する。   C3. The UE maintains the radio link control (RLC) configuration of all RBs established between the UE and the secondary eNodeB.

C4.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御(Medium Access Control、MAC)構成を保持する。   C4. The UE maintains the Medium Access Control (MAC) configuration of all RBs established between the UE and the secondary eNodeB.

C5.UEは、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持する。   C5. The UE maintains the active state of the activated SCell between the UE and the secondary eNodeB.

C6.UEは、UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子(Cell−Radio Network Temporary Identity、C−RNTI)を保持する。   C6. The UE holds a Cell Radio Network Temporary Identity (C-RNTI) used for communication between the UE and the secondary eNodeB.

C7.UEは、UEとセカンダリeNodeBとの間のデータ伝送を続行または中断する。   C7. The UE continues or interrupts data transmission between the UE and the secondary eNodeB.

ステップC1で、UEは、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行い、これはセキュリティキー変更がUEとマスタeNodeBとの間で行われる必要があることを指示する。その場合には、ステップC2からステップC7のうちの少なくとも1つの実行時に、ステップC2からステップC7のうちの1つまたは複数を特定の要件に従って実行することができる。UEとセカンダリeNodeBとの間のアクセス層構成情報は保持され、UEはUEとセカンダリeNodeBとの間のデータ伝送を続行する。したがって、UEとマスタeNodeBとの間のセキュリティキー変更が原因ですべてのRBのアクセス層構成情報の再構成が行われるのを回避することができ、UEとセカンダリeNodeBとの間のRB上での通常のデータ伝送を確保することができ、これにより、UEとマスタeNodeBとの間のセキュリティキー変更によってUEとセカンダリeNodeBとの間の不要なデータ伝送中断が生じることが回避され、不要なデータ伝送遅延が低減される。前述のステップに記載されているUEがUEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持することは、UEがPDCP構成の構成情報についての現在の構成を保持することを意味することに留意すべきである。加えて、RLC構成およびMAC構成を保持することも同様の意味である。UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持することは、アクティブ化SCellのアクティブ状態がアクティブ状態のままであることを意味する。UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持することは、UEが現在のC−RNTI値を引き続き用いることを意味する。   In step C1, the UE performs a security key change between the UE and the master eNodeB in a Key Refresh scheme, which indicates that a security key change needs to be performed between the UE and the master eNodeB. In that case, one or more of steps C2 to C7 can be performed according to specific requirements when executing at least one of steps C2 to C7. Access layer configuration information between the UE and the secondary eNodeB is retained, and the UE continues data transmission between the UE and the secondary eNodeB. Therefore, it is possible to avoid reconfiguration of access layer configuration information of all RBs due to the security key change between the UE and the master eNodeB, and on the RB between the UE and the secondary eNodeB. Normal data transmission can be ensured, which avoids unnecessary data transmission interruption between UE and secondary eNodeB due to security key change between UE and master eNodeB. Delay is reduced. The UE described in the previous step maintains the PDCP configuration of all RBs established between the UE and the secondary eNodeB, which means that the UE maintains the current configuration for the configuration information of the PDCP configuration. It should be noted that it means. In addition, maintaining the RLC configuration and the MAC configuration has the same meaning. Holding the active state of the activated SCell between the UE and the secondary eNodeB means that the active state of the activated SCell remains in the active state. Maintaining the C-RNTI used for communication between the UE and the secondary eNodeB means that the UE continues to use the current C-RNTI value.

さらに、UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップC1は以下のステップを特に含むことができる。   Furthermore, Step C1 in which the UE changes the security key between the UE and the master eNodeB by the Key Refresh method can include the following steps.

C11.UEは、キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウント(英語:Next Hop Chaining Count)値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップ(Next Hop、NH)を用いて、マスタeNodeBに対応するUE側中間キーを更新する。   C11. The UE is based on the next hop chaining count (English: Next Hop Chaining Count) value indicated by the key change command message, and the current UE-side intermediate key or next hop (Next Hop, NH) corresponding to the master eNodeB Is used to update the UE-side intermediate key corresponding to the master eNodeB.

C12.UEは、マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成し、マスタeNodeBに対応する新しいセキュリティキーはUEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む。   C12. The UE generates a new security key corresponding to the master eNodeB using the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB, and the new security key corresponding to the master eNodeB is the UE and the master eNodeB. Encryption key and integrity protection key used for communication with

マスタeNodeBに対応するセキュリティキーを生成するときに、UEはマスタeNodeBに対応するUE側中間キーをまず更新し、次いで、マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成する。   When generating the security key corresponding to the master eNodeB, the UE first updates the UE-side intermediate key corresponding to the master eNodeB, and then the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB. To generate a new security key corresponding to the master eNodeB.

具体的には、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態は、
UEが、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップはマスタeNodeBに対応する現在のUE側中間キーに基づくものである、と決定するステップ、
をさらに含むことができる。
Specifically, according to the key change command message, whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, and / or data transmission between the UE and the master eNodeB or secondary eNodeB After step 203 of determining whether to continue, this embodiment of the present invention
The UE determines that the step of changing the security key between the UE and the master eNodeB in the Key Refresh method is based on the current UE-side intermediate key corresponding to the master eNodeB;
Can further be included.

すなわち、C11で、UEが、マスタeNodeBに対応する現在のUE側中間キーに基づいてUEとマスタeNodeBとの間でセキュリティキー変更を行うと決定された場合、マスタeNodeBに対応する現在のUE側中間キーを用いて、マスタeNodeBに対応する更新されたUE側中間キーを獲得するために、マスタeNodeBに対応するUE側中間キーを更新することができる。   That is, if it is determined in C11 that the UE performs a security key change between the UE and the master eNodeB based on the current UE-side intermediate key corresponding to the master eNodeB, the current UE side corresponding to the master eNodeB The UE-side intermediate key corresponding to the master eNodeB can be updated to obtain an updated UE-side intermediate key corresponding to the master eNodeB using the intermediate key.

本発明のいくつかの実施形態では、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップ202は以下のステップを含む。   In some embodiments of the invention, the step 202 in which the UE performs a security key change between the UE and the first base station according to the key change command message includes the following steps.

D1.第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、UEはKey Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う。   D1. When the first base station is the master eNodeB, if the UE determines that the method for changing the security key between the master eNodeB and the UE according to the key change command message is Key Re-key, The UE changes the security key between the UE and the master eNodeB using the Key Re-key method.

すなわち、UEがキー変更コマンドメッセージに従って、マスタeNodeBは、UEとマスタeNodeBとの間でセキュリティキー変更が行われる必要があり、セキュリティキー変更を行うための方式はKey Re−keyであることを指示していると決定した場合、UEはKey Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことができる。   That is, according to the key change command message, the UE needs to change the security key between the UE and the master eNodeB, and indicates that the method for changing the security key is Key Re-key. When it is determined that the UE has performed, the UE can change the security key between the UE and the master eNodeB using the Key Re-key method.

本発明の他の実施形態では、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含むことに留意すべきである。   In other embodiments of the invention, according to the key change command message, the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, and / or between the UE and the master eNodeB or secondary eNodeB. It should be noted that after step 203 of determining whether data transmission between the two should continue, the security key changing method provided in this embodiment of the present invention further includes at least one of the following steps: .

D2.UEは、UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する。   D2. The UE reconfigures the PDCP configuration of all RBs established between the UE and the master eNodeB.

D3.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する。   D3. The UE reconfigures the PDCP configuration of all RBs established between the UE and the secondary eNodeB.

D4.UEは、UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する。   D4. The UE reconfigures the RLC configuration of all RBs established between the UE and the master eNodeB.

D5.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する。   D5. The UE reconfigures the RLC configuration of all RBs established between the UE and the secondary eNodeB.

D6.UEは、UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する。   D6. The UE reconfigures the MAC configuration of all RBs established between the UE and the master eNodeB.

D7.UEは、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する。   D7. The UE reconfigures the MAC configuration of all RBs established between the UE and the secondary eNodeB.

D8.UEは、UEとマスタeNodeBとの間のデータ伝送を停止する。   D8. The UE stops data transmission between the UE and the master eNodeB.

D9.UEは、UEとセカンダリeNodeBとの間のデータ伝送を停止する。   D9. The UE stops data transmission between the UE and the secondary eNodeB.

ステップD1で、UEは、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行い、これは、セキュリティキー変更がUEとマスタeNodeBとの間で行われる必要があることを指示する。その場合には、ステップD2からステップD9のうちの少なくとも1つの実行時に、ステップD2からステップD9のうちの1つまたは複数を特定の要件に従って実行することができる。UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報は再構成され、UEはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を停止し、したがって、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送の失敗を回避することができる。前述のステップに記載されているUEがPDCP構成を再構成することは、UEがPDCP構成の構成情報を再構成することを意味することに留意すべきである。加えて、RLC構成およびMAC構成を再構成することも同様の意味である。   In step D1, the UE performs a security key change between the UE and the master eNodeB in the Key Re-key method, which indicates that the security key change needs to be performed between the UE and the master eNodeB. To do. In that case, one or more of steps D2 to D9 can be performed according to specific requirements when executing at least one of steps D2 to D9. The access layer configuration information between the UE and the master eNodeB or secondary eNodeB is reconfigured, the UE stops data transmission between the UE and the master eNodeB or secondary eNodeB, and therefore the UE and the master eNodeB or secondary eNodeB Data transmission failures can be avoided. It should be noted that the UE described in the previous step reconfigures the PDCP configuration means that the UE reconfigures the configuration information of the PDCP configuration. In addition, reconfiguring the RLC configuration and the MAC configuration has the same meaning.

さらに、UEが、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップD1は以下のステップを特に含むことができる。   Furthermore, the step D1 in which the UE changes the security key between the UE and the master eNodeB by the Key Re-key method may include the following steps.

D11.UEは、更新されたアクセスセキュリティ管理エンティティ(Access Security Management Entity、ASME)中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新する。
D11. The UE updated Access Security Management Entity (Access Security Management Entity, ASME) updates the UE side intermediate key between the UE and the master eNodeB based on the intermediate key.

D12.UEは、マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成し、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む。   D12. The UE generates a new security key corresponding to the master eNodeB according to the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB, and the new security key corresponding to the master eNodeB is the UE and the master eNodeB. Encryption key and integrity protection key used for communication between

マスタeNodeBに対応するセキュリティキーを生成するときに、UEはマスタeNodeBに対応するUE側中間キーをまず更新し、次いで、マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成する。   When generating the security key corresponding to the master eNodeB, the UE first updates the UE-side intermediate key corresponding to the master eNodeB, and then the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB. To generate a new security key corresponding to the master eNodeB.

さらに、本発明のいくつかの実施形態では、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップD11の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップをさらに含むことができる。   Furthermore, in some embodiments of the present invention, after step D11 of updating the UE-side intermediate key between the UE and the master eNodeB based on the updated access security management entity ASME intermediate key, this implementation of the present invention The security key changing method provided in the form may further include the following steps.

E1.UEは、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新する。   E1. The UE has the updated master eNodeB side intermediate key and the UE side intermediate key corresponding to the secondary eNodeB according to the cell information associated with the secondary eNodeB security key change or the base station information associated with the secondary eNodeB security key change. Update.

E2.UEは、セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成し、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む。   E2. The UE generates a new security key corresponding to the secondary eNodeB according to the updated UE-side intermediate key corresponding to the secondary eNodeB and the security algorithm of the secondary eNodeB, and the new security key corresponding to the secondary eNodeB is determined between the UE and the secondary eNodeB. It includes an encryption key used for communication between the two.

UEがセカンダリeNodeBに対応するセキュリティキーを生成するときに、UEは、ステップD11で取得することのできる更新されたマスタeNodeB側中間キーを用いてセカンダリeNodeBに対応するUE側中間キーを更新し、次いで、セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムを用いてセカンダリeNodeBに対応する新しいセキュリティキーを生成する必要がある。ステップE2でUEによって用いられるセカンダリeNodeBのセキュリティアルゴリズムはステップD11でUEによって用いられるマスタeNodeBのセキュリティアルゴリズムと同じとすることもでき、当然ながら、ステップE2でUEによって用いられるセカンダリeNodeBのセキュリティアルゴリズムはステップD11でUEによって用いられるマスタeNodeBのセキュリティアルゴリズムと異なっていてもよく、これは、適用シナリオに従って具体的に決定することができ、単に説明のためのものであり、限定のためのものではないことに留意すべきである。   When the UE generates a security key corresponding to the secondary eNodeB, the UE updates the UE-side intermediate key corresponding to the secondary eNodeB using the updated master eNodeB-side intermediate key that can be obtained in step D11. Next, it is necessary to generate a new security key corresponding to the secondary eNodeB using the updated UE-side intermediate key corresponding to the secondary eNodeB and the security algorithm of the secondary eNodeB. The security algorithm of the secondary eNodeB used by the UE in step E2 can be the same as the security algorithm of the master eNodeB used by the UE in step D11, and of course, the security algorithm of the secondary eNodeB used by the UE in step E2 is step It may be different from the master eNodeB security algorithm used by the UE at D11, which can be specifically determined according to the application scenario, is for illustration only, not for limitation Should be noted.

具体的には、キー変更コマンドメッセージに従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定するステップD1は具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するステップ、
である。
Specifically, according to the key change command message, the step D1 in which the UE determines that the method for changing the security key between the master eNodeB and the UE is Key Re-key is specifically,
The method for the UE to change the security key between the master eNodeB and the UE according to the first instruction information or the first security key context information or the security context information carried in the key change command message is Key Refresh. The step of determining to be
It is.

すなわち、マスタeNodeBは、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであることを指示するために、キー変更コマンドメッセージで搬送される第1の指示情報または第1のセキュリティ・キー・コンテキスト情報を用いることができ、キー変更コマンドメッセージを受信した後で、UEは、第1の指示情報または第1のセキュリティ・キー・コンテキスト情報から、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると知ることができる。加えて、本発明のいくつかの実施形態では、キー変更コマンドメッセージは特にセル内ハンドオーバ・コマンド・メッセージとすることができ、その場合には、セル内ハンドオーバ・コマンド・メッセージで搬送されるセキュリティコンテキストが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであることを指示するのに用いられる。   That is, the master eNodeB uses the first instruction information carried in the key change command message to indicate that the method for changing the security key between the master eNodeB and the UE is Key Re-key, The first security key context information can be used, and after receiving the key change command message, the UE can obtain from the master eNodeB and the UE from the first indication information or the first security key context information. It can be known that the method for changing the security key between the keys is Key Re-key. In addition, in some embodiments of the invention, the key change command message may specifically be an intra-cell handover command message, in which case the security context carried in the intra-cell handover command message However, it is used to indicate that the method for changing the security key between the master eNodeB and the UE is Key Re-key.

本発明のいくつかの実施形態では、キー変更コマンドメッセージに含まれる指示情報が、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含む。   In some embodiments of the invention, if the indication information included in the key change command message indicates that the UE continues data transmission between the UE and the second base station, according to the key change command message Step 203 of determining whether the UE should retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB. Later, the security key changing method provided in this embodiment of the present invention further includes at least one of the following steps.

F1.UEは、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持する。   F1. The UE maintains the PDCP configuration of all RBs established between the UE and the second base station.

F2.UEは、UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持する。   F2. The UE maintains the RLC configuration of all RBs established between the UE and the second base station.

F3.UEは、UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持する。   F3. The UE maintains the MAC configuration of all RBs established between the UE and the second base station.

F4.UEは、UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持する。   F4. The UE maintains the active state of the activated SCell between the UE and the second base station.

F5.UEは、UEと第2の基地局との間の通信に用いられるC−RNTIを保持する。   F5. The UE maintains a C-RNTI used for communication between the UE and the second base station.

F6.UEは、UEと第2の基地局との間のデータ伝送を続行する。   F6. The UE continues data transmission between the UE and the second base station.

キー変更コマンドメッセージに含まれる指示情報は、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する。第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。キー変更コマンドメッセージに含まれる指示情報が、UEがUEと第2の基地局との間のデータ伝送を続行することを指示するとき、これは、UEと第1の基地局との間でセキュリティキー変更が行われる必要があることを指示する。その場合には、ステップF1からステップF6のうちの少なくとも1つの実行時に、ステップF1からステップF6のうちの1つまたは複数を特定の要件に従って実行することができる。UEと第2の基地局との間のアクセス層構成情報が保持され、UEは、UEと第2の基地局との間のデータ伝送を続行する。したがって、UEと第1の基地局との間のセキュリティキー変更が原因ですべてのRBのアクセス層構成情報の再構成が行われるのを回避することができ、UEと第2の基地局との間のRB上での通常のデータ伝送を確保することができ、これにより、UEと第1の基地局との間のセキュリティキー変更によってUEと第2の基地局との間の不要なデータ伝送中断が生じることが回避され、不要なデータ伝送遅延が低減される。   The instruction information included in the key change command message instructs the UE to continue data transmission between the UE and the second base station. When the second base station is the master eNodeB, the first base station is the secondary eNodeB, and when the second base station is the secondary eNodeB, the second base station is the master eNodeB. When the indication information included in the key change command message instructs the UE to continue data transmission between the UE and the second base station, this is a security between the UE and the first base station. Indicates that a key change needs to be done. In that case, one or more of steps F1 to F6 can be performed according to specific requirements when executing at least one of steps F1 to F6. Access layer configuration information between the UE and the second base station is retained, and the UE continues data transmission between the UE and the second base station. Therefore, it is possible to avoid reconfiguration of access layer configuration information of all RBs due to a security key change between the UE and the first base station, and between the UE and the second base station. Normal data transmission on the RB between can be ensured, so that unnecessary data transmission between the UE and the second base station by changing the security key between the UE and the first base station Interruption is avoided and unnecessary data transmission delay is reduced.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含む。   In some embodiments of the invention, if the key change command message carries indication information indicating that the UE interrupts data transmission between the UE and the first base station, according to the key change command message Step 203 of determining whether the UE should retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB. Later, the security key changing method provided in this embodiment of the present invention further includes at least one of the following steps.

G1.UEは、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持する。   G1. The UE maintains the PDCP configuration of all RBs established between the UE and the first base station.

G2.UEは、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持する。   G2. The UE maintains the RLC configuration of all RBs established between the UE and the first base station.

G3.UEは、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持する。   G3. The UE maintains the MAC configuration of all RBs established between the UE and the first base station.

G4.UEは、UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持する。   G4. The UE maintains the active state of the activated SCell between the UE and the first base station.

G5.UEは、UEと第1の基地局との間の通信に用いられるC−RNTIを保持する。   G5. The UE maintains a C-RNTI used for communication between the UE and the first base station.

G6.UEは、UEと第1の基地局との間のデータ伝送を中断する。   G6. The UE interrupts data transmission between the UE and the first base station.

キー変更コマンドメッセージに含まれる指示情報は、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する。その場合には、ステップG1からステップG6のうちの少なくとも1つの実行時に、ステップG1からステップG6のうちの1つまたは複数を特定の要件に従って実行することができる。UEと第1の基地局との間のアクセス層構成情報が保持され、UEはUEと第1の基地局との間のデータ伝送を中断すし、したがって、UEと第1の基地局との間のアクセス層構成情報の再構成を回避することができる。   The instruction information included in the key change command message instructs the UE to interrupt data transmission between the UE and the first base station. In that case, one or more of steps G1 to G6 can be performed according to specific requirements when executing at least one of steps G1 to G6. Access layer configuration information between the UE and the first base station is retained, the UE interrupts data transmission between the UE and the first base station, and therefore between the UE and the first base station It is possible to avoid reconfiguration of the access layer configuration information.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、キー変更コマンドメッセージに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ203の後に、本発明の本実施形態で提供されるセキュリティキー変更方法は以下のステップのうちの少なくとも1つをさらに含む。   In some embodiments of the invention, if the key change command message carries indication information indicating that the UE stops data transmission between the UE and the first base station, according to the key change command message Step 203 of determining whether the UE should retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB. Later, the security key changing method provided in this embodiment of the present invention further includes at least one of the following steps.

H1.UEは、UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成する。   H1. The UE reconfigures the PDCP configuration of all RBs established between the UE and the first base station.

H2.UEは、UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成する。   H2. The UE reconfigures the RLC configuration of all RBs established between the UE and the first base station.

H3.UEは、UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成する。   H3. The UE reconfigures the MAC configuration of all RBs established between the UE and the first base station.

H4.UEは、UEと第1の基地局との間のデータ伝送を停止する。   H4. The UE stops data transmission between the UE and the first base station.

キー変更コマンドメッセージに含まれる指示情報は、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する。その場合、それは第1の基地局とUEとの間でセキュリティキー変更が行われる必要があることを指示する。その場合には、ステップH1からステップH4のうちの少なくとも1つの実行時に、ステップH1からステップH4のうちの1つまたは複数を特定の要件に従って実行することができる。UEと第1の基地局との間のアクセス層構成情報は再構成され、UEはUEと第1の基地局との間のデータ伝送を停止し、したがって、UEと第1の基地局との間のデータ伝送の失敗を回避することができる。   The instruction information included in the key change command message instructs the UE to stop data transmission between the UE and the first base station. In that case, it indicates that a security key change needs to be performed between the first base station and the UE. In that case, one or more of steps H1 to H4 can be executed according to specific requirements when executing at least one of steps H1 to H4. The access layer configuration information between the UE and the first base station is reconfigured, and the UE stops data transmission between the UE and the first base station, so the UE and the first base station Data transmission failures can be avoided.

204.UEは、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信する。   204. The UE transmits a key change completion message to the master eNodeB so that the first base station determines that the security key change between the UE and the first base station has been completed.

本発明の本実施形態においては、UEがUEと第1の基地局との間でセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができる。マスタeNodeBがUEによって送信されたキー変更完了メッセージを受信した後で、第1の基地局は、マスタeNodeBによって受信されたキー変更完了メッセージを用いて、UEと第1の基地局との間のセキュリティキー変更が完了したと決定することができる。第1の基地局は新しいセキュリティキーを用いてUEとのデータ伝送を続行することができる。前述の説明からわかるように、第1の基地局はマスタeNodeBを指すこともでき、またはセカンダリeNodeBを指すこともでき、またはマスタeNodeBおよびセカンダリeNodeBを指すこともでき、したがって、セキュリティキー変更が完了したというUEからのフィードバックを獲得した後で、UEとセキュリティキー変更を行う必要がある基地局は、UEとデータ伝送を続行するよう命令される必要がある、ことに留意すべきである。マスタeNodeBとUEとの間のセキュリティキー変更はセカンダリeNodeBとUEとの間のデータ伝送に影響を及ぼさず、同様に、セカンダリeNodeBとUEとの間のセキュリティキー変更もマスタeNodeBとUEとの間のデータ伝送に影響を及ぼさない。   In this embodiment of the present invention, after the UE completes the security key change between the UE and the first base station, the UE transmits a key change completion message to the master eNodeB, and the master eNodeB is transmitted by the UE. The received key change completion message can be received. After the master eNodeB receives the key change completion message sent by the UE, the first base station uses the key change completion message received by the master eNodeB to communicate between the UE and the first base station. It can be determined that the security key change has been completed. The first base station can continue data transmission with the UE using the new security key. As can be seen from the above description, the first base station can point to the master eNodeB, or it can point to the secondary eNodeB, or it can point to the master eNodeB and the secondary eNodeB, so the security key change is complete. It should be noted that after obtaining the feedback from the UE, the base station that needs to make a security key change with the UE needs to be instructed to continue data transmission with the UE. Changing the security key between the master eNodeB and the UE does not affect the data transmission between the secondary eNodeB and the UE, and similarly, changing the security key between the secondary eNodeB and the UE is also between the master eNodeB and the UE. Does not affect the data transmission.

本発明の本実施形態における前述の説明からわかるように、マスタeNodeBがUEへキー変更コマンドメッセージを送信し、UEは、キー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。   As can be seen from the above description in this embodiment of the present invention, the master eNodeB transmits a key change command message to the UE, and the UE changes the security key between the UE and the first base station according to the key change command message. Whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the key change command message After the UE completes the security key change, the UE sends a key change completion message to the master eNodeB, the master eNodeB can receive the key change completion message sent by the UE, and the first The base station uses the master eNodeB to determine that the security key change between the UE and the first base station has been completed. Can be, data can be transmitted using the new security key from the first base station and the UE. Therefore, according to this embodiment of this invention, when UE performs dual connectivity communication with both MeNB and SeNB, a security key change can be implemented.

本発明の各実施形態における前述の解決策をよりよく理解し、実施するために、以下で、対応する適用シナリオを例に取って具体的な説明を行う。   In order to better understand and implement the above-described solutions in each embodiment of the present invention, a specific description will be given below by taking the corresponding application scenario as an example.

本発明の1つの適用シナリオにおいては、図3−aを参照すると、図3−aは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。   In one application scenario of the present invention, referring to FIG. 3-a, FIG. 3-a is a schematic flow diagram of the interaction between a master eNodeB, a secondary eNodeB and a UE according to an embodiment of the present invention. This interaction can specifically include the following steps:

S01.MeNBは、セキュリティキー変更が行われる必要があり、Key RefreshまたはKey Re−keyを行うことができると決定する。   S01. The MeNB determines that a security key change needs to be made and Key Refresh or Key Re-key can be performed.

具体的には、MeNBが、MMEから、Key Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、Key Refreshが行われる必要があると決定するとき、例えば、UEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、Key Refreshが行われる必要があると決定する。   Specifically, when the MeNB receives a key instruction command for requesting Key Re-key from the MME, the MeNB determines that Key Re-key needs to be performed. When the MeNB determines that Key Refresh needs to be performed, for example, when the UE's current PDCP Count value determines that it is about to wrap around, the MeNB determines that Key Refresh needs to be performed To do.

S02.MeNBが、Key Re−keyが行われる必要があると決定したときに、MeNBは、SeNBにセキュリティキー変更を行うよう命令するために、SeNBへキー変更指示メッセージを送信することができる。   S02. When the MeNB determines that the Key Re-key needs to be performed, the MeNB can send a key change instruction message to the SeNB in order to instruct the SeNB to change the security key.

具体的には、MeNBは、キー変更指示メッセージに、MeNBの新しいマスタeNodeB側中間キーに基づいて生成された1つまたは複数のセカンダリeNodeB側中間キー、ならびに、SeNBの1つもしくは複数のセルの1つもしくは複数の周波数およびPCI情報、またはSeNBの特定のセキュリティパラメータ、例えばPDCP COUNT値を追加することができる。SeNBの1つまたは複数のセルはSeNBのセキュリティキーの生成と関連付けられた1つまたは複数のセルであり、1つまたは複数のセカンダリeNodeB側中間キーはSeNB側でユーザプレーン暗号キーを生成するのに用いられる。   Specifically, the MeNB sends the key change instruction message to one or more secondary eNodeB side intermediate keys generated based on the MeNB's new master eNodeB side intermediate key, and one or more cells of the SeNB. One or more frequency and PCI information, or SeNB specific security parameters, eg PDCP COUNT values, can be added. The SeNB cell or cells are one or more cells associated with SeNB security key generation, and one or more secondary eNodeB side intermediate keys generate user plane encryption keys on the SeNB side. Used for.

S03.MeNBは、UEがセル内HOコマンドメッセージに従ってセキュリティキー変更プロセスを行うように、UEへセル内HOコマンドメッセージを送信する。   S03. The MeNB transmits an intra-cell HO command message to the UE so that the UE performs a security key change process according to the intra-cell HO command message.

具体的には、Key Re−keyが行われる必要があるときには、セル内HOコマンドメッセージに内のKey Change IndicatorがTrueに設定され、そうではなく、Key Refreshが行われる必要があるときには、セル内HOコマンドメッセージに内のKey Change IndicatorはFalseに設定される。Key Re−keyが行われる必要がある場合、セル内HOコマンドメッセージは、SeNB側のセキュリティキーと関連付けられた更新されたセル情報、またはSeNB側のセキュリティキーと関連付けられた基地局の更新されたセキュリティパラメータをさらに含むことができる。   Specifically, when Key Re-key needs to be performed, the Key Change Indicator in the HO command message in the cell is set to True, and when Key Refresh needs to be performed, it is within the cell. The Key Change Indicator in the HO command message is set to False. If Key Re-key needs to be performed, the in-cell HO command message is updated cell information associated with the SeNB side security key, or the updated base station associated with the SeNB side security key. Security parameters can further be included.

S04.UEがMeNBによって送信されたセル内ハンドオーバ・コマンド・メッセージを受信した後で、UEは、セキュリティキー変更を行い、セル内HOコマンドメッセージ内のKey Change Indicatorに従って、UEとSeNBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとSeNBとの間のデータ伝送を続行すべきかどうか決定する。   S04. After the UE receives the intra-cell handover command message sent by the MeNB, the UE performs a security key change, and the access layer between the UE and the SeNB according to the Key Change Indicator in the intra-cell HO command message Decide if configuration information should be retained and / or if data transmission between UE and SeNB should continue.

具体的には、セル内HOコマンドメッセージ内の標識に従って、Key Refreshが行われる必要があり、またはKey Change IndicatorがFalseであると決定されたときに、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行/中断する、および
(7)UEとMeNBとの間でKey Refreshプロセスを行う。具体的には、UEとMeNBとの間でKey Refreshを行うことは、セル内HOコマンドメッセージで指示されるNext Hop Chaining Count値を用い、MeNBに対応する現在のUE側中間キーまたはNHに基づいて、MeNBに対応するUE側中間キーを更新すること、ならびに、MeNBに対応する更新されたUE側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーをさらに生成すること、である。
Specifically, according to the indicator in the intra-cell HO command message, when the Key Refresh needs to be performed, or when the Key Change Indicator is determined to be False, the UE performs one of the following operations or Should do more than one.
(1) Maintain the PDCP configuration of all RBs established between UE and SeNB,
(2) Maintain RLC configuration of all RBs established between UE and SeNB,
(3) Maintain the MAC configuration of all RBs established between the UE and SeNB,
(4) Maintain the active state of the activated SCell between the UE and the SeNB,
(5) Hold C-RNTI used for communication between UE and SeNB,
(6) Continue / interrupt data transmission between UE and SeNB, and (7) Perform Key Refresh process between UE and MeNB. Specifically, performing Key Refresh between UE and MeNB is based on the current UE-side intermediate key or NH corresponding to MeNB using Next Hop Chaining Count value indicated in the intra-cell HO command message. Updating the UE-side intermediate key corresponding to the MeNB, and using the updated UE-side intermediate key corresponding to the MeNB and the security algorithm of the MeNB, a new encryption key used for communication with the MeNB and a new complete key. To further generate a sex protection key.

セル内HOコマンドメッセージに従って、Key Re−keyが行われる必要があると決定された場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)MeNB側のMACを再構成する、
(2)SeNB側のMACを再構成する、
(3)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(4)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(5)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(6)セル内HOコマンドメッセージ内のセキュリティコンテキスト情報に従ってMeNBのセキュリティキーおよびSeNBのセキュリティキーを更新する。具体的には、MeNBについて、UEは、更新されたASME中間キーに基づいてUEとMeNBとの間の新しいUE側中間キーを生成し、UEとMeNBとの間の新しく生成されたUE側中間キーおよびMeNBのセキュリティアルゴリズムに従って、MeNBとの通信に用いられる暗号キーおよび完全性保護キーを生成する。さらに、UEは、UEとMeNBとの間の新しいUE側中間キー、およびSeNB側のセキュリティキー変更と関連付けられたセル情報またはSeNB側のセキュリティと関連付けられた基地局の特定のパラメータ、例えばPDCP Countに従って、UEとSeNBとの間のUE側中間キーを生成し、次いでUEは、UEとSeNBとの間の新しいUE側中間キーおよびSeNBのセキュリティアルゴリズムまたはMeNBのセキュリティアルゴリズムに基づいて、SeNBとの通信に用いられる新しい暗号キーを生成する。SeNBのセキュリティと関連付けられたセル情報は、セキュリティキー変更前のUEとSeNBとの間のセキュリティと関連付けられたセル情報、またはSeNBのセキュリティと関連付けられ、セル内HOコマンドメッセージから獲得された、更新されたセル情報である。具体的には、セル情報は、物理セル識別子(Physical Cell Identity、PCI)および周波数(Frequency)を含む。
If it is determined that the Key Re-key needs to be performed according to the in-cell HO command message, the UE should perform one or more of the following operations.
(1) Reconfigure MAC on MeNB side,
(2) Reconfigure the MAC on the SeNB side,
(3) For all RBs established on MeNB side and SeNB side, re-establish PDCP of those RBs,
(4) For all RBs established on the MeNB side and SeNB side, re-establish the RLC of those RBs.
(5) Stop data transmission between UE and MeNB and between UE and SeNB, and (6) Update MeNB security key and SeNB security key according to security context information in HO command message in cell . Specifically, for the MeNB, the UE generates a new UE-side intermediate key between the UE and the MeNB based on the updated ASME intermediate key, and a newly generated UE-side intermediate between the UE and the MeNB. According to the security algorithm of the key and MeNB, an encryption key and an integrity protection key used for communication with the MeNB are generated. In addition, the UE has a new UE-side intermediate key between the UE and MeNB, and cell information associated with SeNB-side security key change or certain parameters of the base station associated with SeNB-side security, e.g. PDCP Count To generate a UE-side intermediate key between the UE and the SeNB, and then the UE communicates with the SeNB based on the new UE-side intermediate key between the UE and the SeNB and the SeNB security algorithm or the MeNB security algorithm. A new encryption key used for communication is generated. Cell information associated with SeNB security is the cell information associated with the security between the UE and SeNB before the security key change, or updated from the in-cell HO command message associated with SeNB security. Cell information. Specifically, the cell information includes a physical cell identifier (Physical Cell Identity, PCI) and a frequency (Frequency).

S05.UEはMeNBへハンドオーバ完了メッセージを送信する。具体的には、MeNBへのランダムアクセスを正常に行った後で、UEはMeNBへハンドオーバ完了メッセージを送信することができ、または、MeNBとSeNBの両方へのランダムアクセスを正常に行った後で、UEはMeNBへハンドオーバ完了メッセージを送信することができる。   S05. The UE transmits a handover complete message to the MeNB. Specifically, after successfully performing random access to the MeNB, the UE can send a handover complete message to the MeNB, or after successfully performing random access to both the MeNB and the SeNB. The UE can transmit a handover complete message to the MeNB.

具体的には、UEがKey Refreshを行うことに決定したときには、UEはSeNBへのランダムアクセスを行う必要がない。UEがKey Re−keyを行うことに決定したときには、UEはMeNBとSeNBの両方へのランダムアクセスを行うことができ、MeNBとSeNBへのランダムアクセスは同時に行うことができる。   Specifically, when the UE decides to perform Key Refresh, the UE does not need to perform random access to the SeNB. When UE decides to perform Key Re-key, UE can perform random access to both MeNB and SeNB, and can perform random access to MeNB and SeNB simultaneously.

S06.MeNBはSeNBへキー変更完了メッセージを送信する。   S06. MeNB transmits a key change completion message to SeNB.

具体的には、Key Re−keyが行われる必要がある場合、UEがSeNBへのランダムアクセスを行わないときに、MeNBは、SeNBにUEのセキュリティキー変更プロセスが正常に完了し、新しいセキュリティキーを用いてUEとSeNBとの間のデータ伝送を行うことができることを通知するために、SeNBへキー変更完了メッセージを送信する必要がある。Key Refreshの場合には、UEがSeNBとのデータ伝送を中断する場合、MeNBによってSeNBへ送信されたキー変更完了メッセージは、UEとSeNBとの間の中断されたデータ伝送を回復することができることを指示するのに用いられる。   Specifically, when the Key Re-key needs to be performed, when the UE does not perform random access to the SeNB, the MeNB successfully completes the UE security key change process in the SeNB, and the new security key. In order to notify that data transmission between UE and SeNB can be performed using, it is necessary to transmit a key change completion message to SeNB. In the case of Key Refresh, when the UE interrupts data transmission with the SeNB, the key change completion message sent to the SeNB by the MeNB can recover the interrupted data transmission between the UE and the SeNB. Used to indicate

図3−aに記載されている適用シナリオでは、SeNBによるSeNB側中間キーの生成はMeNBに依存することに留意すべきである。その場合には、MeNBがKey Re−keyを行うときに、SeNBもセキュリティキー変更を行う必要がある。本発明の別の適用シナリオにおいては、図3−bを参照すると、図3−bは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。   It should be noted that in the application scenario described in FIG. 3-a, SeNB-side intermediate key generation by SeNB depends on MeNB. In that case, when MeNB performs Key Re-key, SeNB also needs to change a security key. In another application scenario of the present invention, referring to FIG. 3-b, FIG. 3-b is a schematic flow diagram of the interaction between the master eNodeB, the secondary eNodeB and the UE according to an embodiment of the present invention. This interaction can specifically include the following steps:

ステップS11:MeNBは、セキュリティキー変更が行われる必要があり、Key-RefreshまたはKey Re−keyが行われるべきであると決定する。
Step S11: The MeNB determines that a security key change needs to be performed and Key- Refresh or Key Re-key should be performed.

具体的には、MeNBが、MMEから、MeNB側および/またはSeNB側でKey Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、MeNB側のUEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、UEがMeNBのためのkey Refreshを行う必要があると決定することができる。ステップS11の前に、本発明の本実施形態は、ステップS10:SeNBがMeNBへキーリフレッシュ指示情報を送信する、をさらに含むことができることに留意すべきである。MeNBが、SeNBによって送信された、SeNB側のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報、もしくはSeNBによって送信された、SeNBがKey Refreshを行う必要があることを指示する指示情報を受信した後で、またはMeNBが、SeNBもしくはUEによって報告された、SeNB側の現在のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報を受信したときに、MeNBは、UEがMeNBおよび/もしくはSeNBのためにセキュリティキーのkey Refreshを行う必要があると決定することができる。   Specifically, when the MeNB receives a key instruction command for requesting Key Re-key on the MeNB side and / or SeNB side from the MME, the MeNB needs to perform Key Re-key. And decide. When the MeNB determines that the current PDCP Count value of the UE on the MeNB side is about to wrap around, the MeNB can determine that the UE needs to perform key refresh for the MeNB. It should be noted that prior to step S11, this embodiment of the present invention may further include step S10: SeNB sends key refresh indication information to MeNB. Instruction information for instructing that the PDCP Count value on the SeNB side is about to wrap around, sent by SeNB, or for instructing that SeNB needs to perform Key Refresh, sent by SeNB After receiving the instruction information indicating that the current PDCP Count value on the SeNB side is about to wrap around, as reported by the SeNB or UE, the MeNB And / or it can be determined that it is necessary to perform a key refresh of the security key for SeNB.

ステップS12:MeNBが、MMEによって送信された、SeNB側のセキュリティキーのKey Re−keyを行うことを求める指示を受信したときに、MeNBは、SeNBにKey Re−keyプロセスを行うよう命令するために、SeNBへキー変更指示メッセージを送信する必要がある。   Step S12: When the MeNB receives an instruction transmitted by the MME and requested to perform the Key Re-key of the SeNB-side security key, the MeNB instructs the SeNB to perform the Key Re-key process. In addition, it is necessary to send a key change instruction message to SeNB.

ステップS13a:UEとMeNBとの間でセキュリティキー変更が行われる必要があると決定したときに、MeNBはUEへセル内HOコマンドメッセージを送信し、セル内HOコマンドメッセージは、例えば、セル内HOコマンドメッセージ内のKey Change Indicatorを用いて、UEがMeNBのためにセキュリティキーのKey Re−keyを行うか、それともKey Refreshを行うか指示する指示情報を含む。   Step S13a: When it is determined that a security key change needs to be performed between the UE and the MeNB, the MeNB transmits an intra-cell HO command message to the UE. Using the Key Change Indicator in the command message, the UE includes instruction information instructing whether the UE performs security key re-key or key refresh for the MeNB.

ステップS13b:UEとSeNBとの間のセキュリティキーが変更される必要があると決定したときに、MeNBはUEへキー変更コマンドメッセージを送信し、キー変更コマンドメッセージは、UEがSeNB側でセキュリティキーのKey Re−keyを行うか、それともKey Refreshを行うか指示する指示情報を含む。   Step S13b: When it is determined that the security key between the UE and the SeNB needs to be changed, the MeNB sends a key change command message to the UE, and the UE changes the security key on the SeNB side. Instruction information for instructing whether to perform Key Re-key or Key Refresh is included.

ステップS14.UEがMeNBによって送信されたセル内HOコマンドメッセージを受信した後で、セル内HOコマンドメッセージの標識に従って、MeNB側のセキュリティキー変更が行われる必要があると決定された場合、UEは以下の操作のうちの1つを行うはずである。
(1)UEとMeNBとの間のセキュリティキー変更プロセスのみを行う、
(2)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(4)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(5)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(6)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、および
(7)UEとSeNBとの間のデータ伝送を続行/中断する。
Step S14. After the UE receives the intra-cell HO command message sent by the MeNB, if it is determined that the security key change on the MeNB side needs to be performed according to the indicator of the intra-cell HO command message, the UE performs the following operations: Should do one of them.
(1) Only the security key change process between UE and MeNB is performed,
(2) Maintain the PDCP configuration of all RBs established between UE and SeNB,
(3) Maintain RLC configuration of all RBs established between UE and SeNB,
(4) Maintain the MAC configuration of all RBs established between the UE and SeNB,
(5) Maintain the active state of the activated SCell between the UE and the SeNB,
(6) Hold C-RNTI used for communication between UE and SeNB, and (7) Continue / suspend data transmission between UE and SeNB.

UEがセル内HOコマンドメッセージに加えてキー変更コマンドメッセージも受信した場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)SeNB側のMACを再構成する、
(2)SeNB上で確立されたRBのPDCPを再確立する、
(3)SeNB上で確立されたRBのRLCを再確立する、
(4)UEとSeNBとの間のデータ伝送を停止する、および
(5)キー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報およびキー変更指示情報に従って、SeNBとの通信に用いられるセキュリティキーを変更する。具体的には、キー変更指示情報に従って、Key Re−keyが行われる必要があると決定したときに、UEは、UEとSeNBとの間の更新されたASME中間キーに基づいてUEとSeNBとの間のUE側中間キーを更新し、UEとSeNBとの間の更新されたUE側中間キーおよびSeNBのセキュリティアルゴリズムに基づいて、SeNBとの通信に用いられる新しい暗号キーを生成し、キー変更指示情報に従って、key Refreshが行われる必要があると決定したときに、UEは、SeNBに対応する現在のUE側中間キーまたはNH値に基づいて、SeNBに対応するUE側中間キーを更新し、次いで、SeNBに対応する更新されたUE側中間キーおよびSeNBのセキュリティアルゴリズムに基づいて新しい暗号キーを生成する。
If the UE receives a key change command message in addition to the in-cell HO command message, the UE should perform one or more of the following operations.
(1) Reconfigure the MAC on the SeNB side,
(2) Re-establish PDCP of RB established on SeNB,
(3) Re-establish RLC of RB established on SeNB,
(4) Stop data transmission between the UE and SeNB, and (5) Change the security key used for communication with SeNB according to the security context information and key change instruction information carried in the key change command message. . Specifically, when it is determined that the Key Re-key needs to be performed according to the key change instruction information, the UE determines that the UE and the SeNB are based on the updated ASME intermediate key between the UE and the SeNB. update the UE side intermediate key between, based on the updated UE-side intermediate key and SeNB security algorithm between the UE and the SeNB, generate a new encryption key used for communications with the SeNB, key change When it is determined that key refresh needs to be performed according to the instruction information, the UE updates the UE-side intermediate key corresponding to SeNB based on the current UE-side intermediate key or NH value corresponding to SeNB, Next, a new encryption key is generated based on the updated UE-side intermediate key corresponding to SeNB and the security algorithm of SeNB.

S15a.UEはMeNBへハンドオーバ完了メッセージを送信する。このステップはステップS13aへの応答である。具体的には、UEは、MeNBへのランダムアクセスを正常に行った後でMeNBへハンドオーバ完了メッセージを送信することもでき、または、UEは、MeNBとSeNBの両方へのランダムアクセスを正常に行った後でMeNBへハンドオーバ完了メッセージを送信することもできる。   S15a. The UE transmits a handover complete message to the MeNB. This step is a response to step S13a. Specifically, the UE can also send a handover complete message to the MeNB after normally performing random access to the MeNB, or the UE can normally perform random access to both the MeNB and the SeNB. After that, a handover completion message can be transmitted to the MeNB.

具体的には、UEがKey Refreshを行うことに決定したときには、UEはSeNBへのランダムアクセスを行う必要がない。UEがKey Re−keyを行うことに決定したときには、UEはMeNBとSeNBの両方へのランダムアクセスを行うことができ、MeNBとSeNBへのランダムアクセスは同時に行うことができる。   Specifically, when the UE decides to perform Key Refresh, the UE does not need to perform random access to the SeNB. When UE decides to perform Key Re-key, UE can perform random access to both MeNB and SeNB, and can perform random access to MeNB and SeNB simultaneously.

S15b.UEはMeNBへキー変更完了メッセージを送信する。このステップはステップS13bへの応答である。   S15b. The UE transmits a key change completion message to the MeNB. This step is a response to step S13b.

S16.MeNBはSeNBへキー変更完了メッセージを送信する。具体的には、Key Re−keyが行われる必要がある場合、UEがSeNBへのランダムアクセスを行わないときに、MeNBは、SeNBにUEのセキュリティキー変更プロセスが正常に完了し、新しいセキュリティキーを用いてUEとSeNBとの間のデータ伝送を行うことができることを通知するために、SeNBへキー変更完了メッセージを送信する必要がある。Key Refreshの場合には、UEがSeNBとのデータ伝送を中断する場合、MeNBによってSeNBへ送信されたキー変更完了メッセージは、UEとSeNBとの間の中断されたデータ伝送を回復することができることを指示するのに用いられる。   S16. MeNB transmits a key change completion message to SeNB. Specifically, when the Key Re-key needs to be performed, when the UE does not perform random access to the SeNB, the MeNB successfully completes the UE security key change process in the SeNB, and the new security key. In order to notify that data transmission between UE and SeNB can be performed using, it is necessary to transmit a key change completion message to SeNB. In the case of Key Refresh, when the UE interrupts data transmission with the SeNB, the key change completion message sent to the SeNB by the MeNB can recover the interrupted data transmission between the UE and the SeNB. Used to indicate

本発明の別の適用シナリオにおいては、図3−cを参照すると、図3−cは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。   In another application scenario of the present invention, reference is made to FIG. 3-c, which is a schematic flow diagram of the interaction between the master eNodeB, the secondary eNodeB and the UE according to an embodiment of the present invention. This interaction can specifically include the following steps:

ステップS21.MeNBは、セキュリティキー変更が行われる必要があり、Key freshまたはKey Re−keyが行われるべきであると決定する。   Step S21. The MeNB determines that a security key change needs to be made and Key fresh or Key Re-key should be done.

具体的には、MeNBが、MMEから、MeNB側またはSeNB側でKey Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、MeNB側のUEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、UEがMeNBのためのkey Refreshを行う必要があると決定することができる。ステップS21の前に、本発明の本実施形態は、ステップS20:SeNBがMeNBへキーリフレッシュ指示情報を送信する、をさらに含むことができることに留意すべきである。MeNBが、SeNBによって送信された、SeNB側のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報、もしくはSeNBによって送信された、SeNBがKey Refreshを行う必要があることを指示する指示情報を受信した後で、またはMeNBが、SeNBもしくはUEによって報告された、SeNB側の現在のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報を受信したときに、MeNBは、UEがSeNBのためにセキュリティキーのkey Refreshを行う必要があると決定することができる。   Specifically, when the MeNB receives a key instruction command for requesting Key Re-key to be performed on the MeNB side or SeNB side from the MME, the MeNB determines that the Key Re-key needs to be performed. To do. When the MeNB determines that the current PDCP Count value of the UE on the MeNB side is about to wrap around, the MeNB can determine that the UE needs to perform key refresh for the MeNB. It should be noted that prior to step S21, this embodiment of the present invention may further include step S20: SeNB transmits key refresh indication information to MeNB. Instruction information for instructing that the PDCP Count value on the SeNB side is about to wrap around, sent by SeNB, or for instructing that SeNB needs to perform Key Refresh, sent by SeNB After receiving the instruction information indicating that the current PDCP Count value on the SeNB side is about to wrap around, as reported by the SeNB or the UE, the MeNB It can be determined that it is necessary to perform a key refresh of the security key.

S22.MeNBが、Key Re−keyが行われる必要があると決定したときに、MeNBは、SeNBにセキュリティキー変更を行う必要があることを指示するために、SeNBへキー変更指示メッセージを送信することができる。   S22. When the MeNB determines that the Key Re-key needs to be performed, the MeNB may send a key change instruction message to the SeNB in order to instruct the SeNB that the security key needs to be changed. it can.

具体的には、SeNBに対応する中間キーがMeNBの中間キーに基づいて生成される場合、MeNBの新しい中間キーに基づいて生成されたSeNBに対応する1つまたは複数の中間キー、ならびにSeNBの1つまたは複数のセルの1つまたは複数の周波数およびPCI情報、またはSeNBの特定のセキュリティパラメータ、例えばPDCP COUNT値を、キー変更指示情報で搬送することができる。SeNBの1つまたは複数のセルは、SeNBのセキュリティキーの生成と関連付けられた1つまたは複数のセルであり、SeNBに対応する1つまたは複数の中間キーは、SeNB側でユーザプレーン暗号キーを生成するのに用いられる。   Specifically, when the intermediate key corresponding to SeNB is generated based on the intermediate key of MeNB, one or more intermediate keys corresponding to SeNB generated based on the new intermediate key of MeNB, and SeNB's One or more frequencies and PCI information of one or more cells, or SeNB specific security parameters, eg PDCP COUNT values, can be carried in the key change indication information. One or more cells of SeNB are one or more cells associated with the generation of SeNB security key, and one or more intermediate keys corresponding to SeNB are user plane encryption keys on the SeNB side. Used to generate.

SeNBに対応する中間キーがASME中間キーから生成される場合、キー変更指示情報は、SeNBのためにMMEによって生成されたSeNBに対応する新しい中間キーを搬送する。   When the intermediate key corresponding to SeNB is generated from the ASME intermediate key, the key change instruction information carries a new intermediate key corresponding to SeNB generated by MME for SeNB.

S23.MeNBは、UEがキー変更コマンドメッセージに従ってセキュリティキー変更プロセスを行うように、UEへキー変更コマンドメッセージを送信する。   S23. The MeNB transmits a key change command message to the UE so that the UE performs a security key change process according to the key change command message.

具体的には、キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含む。第1の指示情報はUEにUEとMeNBとの間のセキュリティキーを変更するよう命令するのに用いられ、第2の指示情報はUEにUEとSeNBとの間のセキュリティキーを変更するよう命令するのに用いられる。   Specifically, the key change command message includes first instruction information and second instruction information. The first instruction information is used to instruct the UE to change the security key between the UE and MeNB, and the second instruction information instructs the UE to change the security key between the UE and SeNB. Used to do.

さらに、第1の指示情報は、Key Re−keyが行われるべきかそれともkey Refreshが行われるべきか指示する指示情報をさらに含むことができ、第2の指示情報は、Key Re−keyが行われるべきかそれともKey Refreshが行われるべきか指示する指示情報をさらに含むことができる。   Further, the first instruction information can further include instruction information for instructing whether Key Re-key should be performed or key Refresh should be performed, and the second instruction information can be performed by Key Re-key. Instruction information may be further included that indicates whether to be performed or to perform Key Refresh.

特に、前述のキー変更コマンドメッセージはセル内HOコマンドメッセージとすることができる。   In particular, the key change command message described above may be an in-cell HO command message.

S24.MeNBによって送信されたキー変更コマンドメッセージを受信した後で、UEは、キー変更コマンドメッセージ内の第1の指示情報および第2の指示情報に従って、セキュリティキー変更プロセスをどのように行うべきか決定する。   S24. After receiving the key change command message sent by MeNB, the UE determines how to perform the security key change process according to the first indication information and the second indication information in the key change command message. .

具体的には、キー変更コマンドメッセージの指示に従って、UEとMeNBとの間のセキュリティキー変更のみが行われさえすればよいと決定したときに、例えば、第1の指示情報がTrueであり、第2の指示情報がFalseであるときに、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行/中断する、および
(7)UEとMeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第1の指示情報(例えば、第1の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1の指示情報(例えば、第1の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとMeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キー基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。
Specifically, when it is determined that only the security key change between the UE and the MeNB needs to be performed according to the instruction of the key change command message, for example, the first instruction information is True, When the indication information of 2 is False, the UE should perform one or more of the following operations.
(1) Maintain the PDCP configuration of all RBs established between UE and SeNB,
(2) Maintain RLC configuration of all RBs established between UE and SeNB,
(3) Maintain the MAC configuration of all RBs established between the UE and SeNB,
(4) Maintain the active state of the activated SCell between the UE and the SeNB,
(5) Hold C-RNTI used for communication between UE and SeNB,
(6) Continue / interrupt data transmission between UE and SeNB, and (7) Perform security key change process between UE and MeNB. Specifically, security context information (for example, the key change command message is Next Hop) conveyed in the first instruction information (for example, the first instruction information includes an instruction to perform key refresh) or the key change command message. The UE generates a new MeNB-side intermediate key based on the current MeNB-side intermediate key or NH, when it is determined that a key refresh between the UE and MeNB needs to be performed according to the Chaining Count value) Then, the updated MeNB side intermediate key and the MeNB security algorithm are further used to generate a new encryption key and a new integrity protection key used for communication with the MeNB. Security context information carried in the first instruction information (for example, the first instruction information includes an instruction to perform key Re-rekey) or a key change command message (for example, the key change command message has a Next Hop Chaining Count value) Or the value is empty), the UE decides that the Key Re-key process between the UE and MeNB needs to be performed, A new MeNB side intermediate key is generated based on the intermediate key, and then a new encryption key and a new integrity protection key used for communication with the MeNB are generated using the updated MeNB side intermediate key and the MeNB security algorithm.

キー変更コマンドメッセージの指示に従って、UEとSeNBとの間のセキュリティキー変更のみが行われさえすればよいと決定したときに、例えば、第1の指示情報がFalseであり、第2の指示情報がTrueであるときに、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとMeNBとの間で確立されたすべてのRBのPDCP構成、RLC構成、およびMAC構成を保持する、
(2)UEとMeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(3)UEとMeNBとの間の通信を続行する、
(4)SeNB側のMACを再構成する、
(5)SeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(6)SeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(7)UEとSeNBとの間のデータ伝送を停止する、および
(8)UEとSeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第2の指示情報(例えば、第2の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2の指示情報(例えば、第2の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとSeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
When it is determined that only the security key change between the UE and SeNB needs to be performed according to the instruction of the key change command message, for example, the first instruction information is False and the second instruction information is When True, the UE should perform one or more of the following operations.
(1) Holds the PDCP configuration, RLC configuration, and MAC configuration of all RBs established between the UE and MeNB.
(2) maintain the active state of the activated SCell between the UE and the MeNB,
(3) Continue communication between UE and MeNB,
(4) Reconfigure the MAC on the SeNB side,
(5) For all RBs established on the SeNB side, re-establish PDCP for those RBs,
(6) For all RBs established on the SeNB side, re-establish the RLC of those RBs.
(7) Stop data transmission between UE and SeNB, and (8) Perform security key change process between UE and SeNB. Specifically, security context information (for example, the key change command message is Next Hop) that is carried in the second instruction information (for example, the second instruction information includes an instruction to perform key refresh) or the key change command message. The UE generates a new SeNB-side intermediate key based on the current SeNB-side intermediate key or NH when it determines that a key refresh between the UE and SeNB needs to be performed according to the Chaining Count value) And the new encryption key used for communication with SeNB is produced | generated further using the updated SeNB side intermediate key and the security algorithm of SeNB. Security instruction information carried in the second instruction information (for example, the second instruction information includes an instruction to perform key Re-rekey) or a key change command message (for example, the key change command message has a Next Hop Chaining Count value) Or the value is empty), the UE determines that the Key Re-key process between the UE and SeNB needs to be performed, A new SeNB side intermediate key is generated based on the intermediate key, and then a new encryption key used for communication with SeNB is generated using the updated SeNB side intermediate key and SeNB security algorithm.

キー変更コマンドメッセージの指示に従って、UEとMeNBとの間のセキュリティキー変更プロセスおよびUEとSeNBとの間のセキュリティキー変更プロセスが行われる必要があると決定したときに、例えば、第1の指示情報と第2の指示情報の両方がTrueであるときに、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)MeNB側のMACを再構成する、
(2)SeNB側のMACを再構成する、
(3)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(4)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(5)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(6)UEとMeNBとの間のセキュリティキー変更プロセスおよびUEとSeNBとの間のセキュリティキー変更プロセスを行う。具体的には以下のとおりである。
When it is determined that the security key change process between the UE and the MeNB and the security key change process between the UE and the SeNB need to be performed according to the instruction of the key change command message, for example, the first instruction information When both the second indication information and the second indication information are true, the UE should perform one or more of the following operations.
(1) Reconfigure MAC on MeNB side,
(2) Reconfigure the MAC on the SeNB side,
(3) For all RBs established on MeNB side and SeNB side, re-establish PDCP of those RBs,
(4) For all RBs established on the MeNB side and SeNB side, re-establish the RLC of those RBs.
(5) Stop data transmission between UE and MeNB and between UE and SeNB, and (6) Security key change process between UE and MeNB and Security key change process between UE and SeNB I do. Specifically, it is as follows.

第1の指示情報(例えば、第1の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1の指示情報(例えば、第1の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとMeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キー基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。   Security instruction information carried in the first instruction information (for example, the first instruction information includes an instruction to perform key refresh) or a key change command message (for example, the key change command message includes a Next Hop Chaining Count value) ), The UE generates a new MeNB-side intermediate key based on the current MeNB-side intermediate key or NH and determines that a key refresh between the UE and the MeNB needs to be performed and updated. The MeNB side intermediate key and the MeNB security algorithm are further used to generate a new encryption key and a new integrity protection key used for communication with the MeNB. Security context information carried in the first instruction information (for example, the first instruction information includes an instruction to perform key Re-rekey) or a key change command message (for example, the key change command message has a Next Hop Chaining Count value) Or the value is empty), the UE decides that the Key Re-key process between the UE and MeNB needs to be performed, A new MeNB side intermediate key is generated based on the intermediate key, and then a new encryption key and a new integrity protection key used for communication with the MeNB are generated using the updated MeNB side intermediate key and the MeNB security algorithm.

具体的には、第2の指示情報(例えば、第2の指示情報はkey Refreshを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2の指示情報(例えば、第2の指示情報はkey Re−rekeyを行うという指示を含む)またはキー変更コマンドメッセージで搬送されたセキュリティコンテキスト情報(例えば、キー変更コマンドメッセージはNext Hop Chaining Count値を含まず、またはこの値が空である)に従って、UEとSeNBとの間のKey Re−keyプロセスが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
Specifically, security context information (for example, the key change command message is Next Hop) that is carried in the second instruction information (for example, the second instruction information includes an instruction to perform key refresh) or the key change command message. The UE generates a new SeNB-side intermediate key based on the current SeNB-side intermediate key or NH when it determines that a key refresh between the UE and SeNB needs to be performed according to the Chaining Count value) And the new encryption key used for communication with SeNB is produced | generated further using the updated SeNB side intermediate key and the security algorithm of SeNB. Security instruction information carried in the second instruction information (for example, the second instruction information includes an instruction to perform key Re-rekey) or a key change command message (for example, the key change command message has a Next Hop Chaining Count value) Or the value is empty), the UE determines that the Key Re-key process between the UE and SeNB needs to be performed, A new SeNB side intermediate key is generated based on the intermediate key, and then a new encryption key used for communication with SeNB is generated using the updated SeNB side intermediate key and SeNB security algorithm.

S25.UEはMeNBへキー変更完了メッセージを送信する。   S25. The UE transmits a key change completion message to the MeNB.

具体的には、MeNBとSeNBの両方がセキュリティキー変更を行うかどうかに従って、UEは(MeNBもしくはSeNBのキーのみが変更される場合)MeNBもしくはSeNBへのランダムアクセスを正常に行った後でMeNBへキー変更完了メッセージを送信することもでき、または、UEは、MeNBとSeNBの両方へのランダムアクセスを正常に行った後で(MeNBとSeNBの両方のキーが変更される)MeNBへキー変更完了メッセージを送信することもできる。UEがMeNBとSeNBの両方へのランダムアクセスを行うときには、2つのランダム・アクセス・プロセスを同時に行うことができる。   Specifically, according to whether both MeNB and SeNB perform security key change, UE (when only the key of MeNB or SeNB is changed) After performing normal random access to MeNB or SeNB, MeNB You can also send a key change completion message to the UE, or after the UE has successfully performed random access to both the MeNB and SeNB (the keys of both the MeNB and SeNB are changed) A completion message can also be sent. When the UE performs random access to both MeNB and SeNB, two random access processes can be performed simultaneously.

具体的には、前述のキー変更コマンドメッセージにおいて、UEに、UEがMeNBおよび/またはSeNBへのランダムアクセスを行うかどうかを特に通知することができる。すなわち、前述のキー変更コマンドメッセージは、MeNBおよび/またはSeNBへのランダムアクセスを行うべきかどうか指示する指示情報を含む。   Specifically, in the above-described key change command message, the UE can be particularly notified whether the UE performs random access to the MeNB and / or SeNB. That is, the above-described key change command message includes instruction information for instructing whether to perform random access to MeNB and / or SeNB.

S26.MeNBはSeNBへキー変更完了メッセージを送信する。例外的に、UEがSeNBへのランダムアクセスを行うときには、SeNBは、UEがランダム・アクセス・プロセスを正常に行ったと決定した後で、セキュリティキー変更が完了したと決定することができる。したがって、その場合MeNBはSeNBへキー変更完了メッセージを送信しない場合がある。   S26. MeNB transmits a key change completion message to SeNB. Exceptionally, when the UE performs random access to the SeNB, the SeNB can determine that the security key change has been completed after determining that the UE has successfully performed the random access process. Therefore, in that case, MeNB may not transmit a key change completion message to SeNB.

本発明の別の適用シナリオにおいては、図3−dを参照すると、図3−dは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。   In another application scenario of the present invention, referring to FIG. 3-d, FIG. 3-d is a schematic flow diagram of the interaction between the master eNodeB, the secondary eNodeB and the UE according to an embodiment of the present invention. This interaction can specifically include the following steps:

S31.MeNBは、セキュリティキー変更が行われる必要があり、Key freshまたはKey Re−keyが行われるべきであると決定する。   S31. The MeNB determines that a security key change needs to be made and Key fresh or Key Re-key should be done.

具体的には、MeNBが、MMEから、MeNB側またはSeNB側でKey Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、MeNB側のUEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、UEがMeNBのためのkey Refreshを行う必要があると決定することができる。ステップS31の前に、本発明の本実施形態は、ステップS30:SeNBがMeNBへキーリフレッシュ指示情報を送信する、をさらに含むことができることに留意すべきである。MeNBが、SeNBによって送信された、SeNB側のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報、もしくはSeNBによって送信された、SeNBがKey Refreshを行う必要があることを指示する指示情報を受信した後で、またはMeNBが、SeNBもしくはUEによって報告された、SeNB側の現在のPDCP Count値がラップアラウンドしようとしていることを指示する指示情報を受信したときに、MeNBは、UEがSeNBのためにセキュリティキーのkey Refreshを行う必要があると決定することができる。
Specifically, when the MeNB receives a key instruction command for requesting Key Re-key to be performed on the MeNB side or SeNB side from the MME, the MeNB determines that the Key Re-key needs to be performed. To do. When the MeNB determines that the current PDCP Count value of the UE on the MeNB side is about to wrap around, the MeNB can determine that the UE needs to perform key refresh for the MeNB. Before step S31 , it should be noted that this embodiment of the present invention may further include step S30: SeNB transmits key refresh indication information to MeNB. Instruction information for instructing that the PDCP Count value on the SeNB side is about to wrap around, sent by SeNB, or for instructing that SeNB needs to perform Key Refresh, sent by SeNB After receiving the instruction information indicating that the current PDCP Count value on the SeNB side is about to wrap around, as reported by the SeNB or the UE, the MeNB It can be determined that it is necessary to perform a key refresh of the security key.

S32.MeNBが、Key Re−keyが行われる必要があると決定したときに、MeNBは、SeNBにセキュリティキー変更を行う必要があることを指示するために、SeNBへキー変更指示メッセージを送信することができる。   S32. When the MeNB determines that the Key Re-key needs to be performed, the MeNB may send a key change instruction message to the SeNB in order to instruct the SeNB that the security key needs to be changed. it can.

具体的には、SeNBに対応する中間キーがMeNBの中間キーに基づいて生成される場合、MeNBの新しい中間キーに基づいて生成されたSeNBに対応する1つまたは複数の中間キー、ならびにSeNBの1つまたは複数のセルの1つまたは複数の周波数およびPCI情報、またはSeNBの特定のセキュリティパラメータ、例えばPDCP COUNT値を、キー変更指示情報で搬送することができる。SeNBの1つまたは複数のセルは、SeNBのセキュリティキーの生成と関連付けられた1つまたは複数のセルであり、SeNBに対応する1つまたは複数の中間キーは、SeNB側でユーザプレーン暗号キーを生成するのに用いられる。   Specifically, when the intermediate key corresponding to SeNB is generated based on the intermediate key of MeNB, one or more intermediate keys corresponding to SeNB generated based on the new intermediate key of MeNB, and SeNB's One or more frequencies and PCI information of one or more cells, or SeNB specific security parameters, eg PDCP COUNT values, can be carried in the key change indication information. One or more cells of SeNB are one or more cells associated with the generation of SeNB security key, and one or more intermediate keys corresponding to SeNB are user plane encryption keys on the SeNB side. Used to generate.

SeNBに対応する中間キーがASME中間キーから生成される場合、キー変更指示情報は、SeNBのためにMMEによって生成されたSeNBに対応する新しい中間キーを搬送する。   When the intermediate key corresponding to SeNB is generated from the ASME intermediate key, the key change instruction information carries a new intermediate key corresponding to SeNB generated by MME for SeNB.

S33.MeNBは、UEがキー変更コマンドメッセージに従ってセキュリティキー変更プロセスを行うように、UEへキー変更コマンドメッセージを送信する。   S33. The MeNB transmits a key change command message to the UE so that the UE performs a security key change process according to the key change command message.

具体的には、キー変更コマンドメッセージは、第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含む。第1のセキュリティ・キー・コンテキスト情報はUEにUEとMeNBとの間のセキュリティキーを変更するよう命令するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はUEにUEとSeNBとの間のセキュリティキーを変更するよう命令するのに用いられる。   Specifically, the key change command message includes first security key context information and second security key context information. The first security key context information is used to instruct the UE to change the security key between the UE and the MeNB, and the second security key context information is used between the UE and the SeNB. Used to instruct to change the security key.

特に、前述のキー変更コマンドメッセージはセル内HOコマンドメッセージとすることができる。   In particular, the key change command message described above may be an in-cell HO command message.

S34.MeNBによって送信されたキー変更コマンドメッセージを受信した後で、UEは、キー変更コマンドメッセージ内の第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、セキュリティキー変更プロセスをどのように行うべきか決定する。   S34. After receiving the key change command message sent by the MeNB, the UE performs the security key change process according to the first security key context information and the second security key context information in the key change command message. Decide how to do it.

具体的には、キー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報のみを含む場合、UEは、キー変更コマンドメッセージに従って、UEとMeNBとの間のセキュリティキー変更のみが行われさえすればよいと決定し、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行/中断する、および
(7)UEとMeNBとの間でセキュリティキー変更プロセスを行う。具体的には、第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はKey Re−key指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キーに基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。
Specifically, if the key change command message includes only the first security key context information, the UE only needs to change the security key between the UE and the MeNB according to the key change command message. If determined to be good, the UE should perform one or more of the following operations.
(1) Maintain the PDCP configuration of all RBs established between UE and SeNB,
(2) Maintain RLC configuration of all RBs established between UE and SeNB,
(3) Maintain the MAC configuration of all RBs established between the UE and SeNB,
(4) Maintain the active state of the activated SCell between the UE and the SeNB,
(5) Hold C-RNTI used for communication between UE and SeNB,
(6) Continue / interrupt data transmission between UE and SeNB, and (7) Perform security key change process between UE and MeNB. Specifically, the key refresh between the UE and the MeNB needs to be performed according to the first security key context information (for example, the first security key context information includes the Next Hop Chaining Count value). The UE generates a new MeNB-side intermediate key based on the current MeNB-side intermediate key or NH, and further uses the updated MeNB-side intermediate key and the MeNB security algorithm to Generate a new encryption key and a new integrity protection key for use in communication. According to the first security key context information (for example, the first security key context information includes the Key Re-key instruction), the Key Re-key between the UE and the MeNB needs to be performed. When determined, the UE generates a new MeNB-side intermediate key based on the new ASME intermediate key between the UE and the MeNB, and then uses the updated MeNB-side intermediate key and the MeNB security algorithm to Generate a new encryption key and a new integrity protection key for use in communication.

キー変更コマンドメッセージが第2のセキュリティ・キー・コンテキスト情報のみを含む場合、UEは、キー変更コマンドメッセージに従って、UEとSeNBとの間のセキュリティキー変更のみが行われさえすればよいと決定し、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとMeNBとの間で確立されたすべてのRBのPDCP構成、RLC構成、およびMAC構成を保持する、
(2)UEとMeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(3)UEとMeNBとの間のデータ伝送を続行する、
(4)SeNB側のMACを再構成する、
(5)SeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(6)SeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(7)UEとSeNBとの間のデータ伝送を停止する、および
(8)UEとSeNBとの間でキー変更プロセスを行う。具体的には、第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はkey Re−rekeyを行うという指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。
If the key change command message includes only the second security key context information, the UE determines according to the key change command message that only the security key change between the UE and the SeNB needs to be performed, The UE should perform one or more of the following operations:
(1) Holds the PDCP configuration, RLC configuration, and MAC configuration of all RBs established between the UE and MeNB.
(2) maintain the active state of the activated SCell between the UE and the MeNB,
(3) Continue data transmission between UE and MeNB,
(4) Reconfigure the MAC on the SeNB side,
(5) For all RBs established on the SeNB side, re-establish PDCP for those RBs,
(6) For all RBs established on the SeNB side, re-establish the RLC of those RBs.
(7) Stop data transmission between UE and SeNB, and (8) Perform a key change process between UE and SeNB. Specifically, key refresh between the UE and SeNB needs to be performed according to the second security key context information (for example, the second security key context information includes the Next Hop Chaining Count value). The UE generates a new SeNB-side intermediate key based on the current SeNB-side intermediate key or NH, and further uses the updated SeNB-side intermediate key and SeNB security algorithm to A new encryption key used for communication is generated. Key Re-key between UE and MeNB needs to be performed according to second security key context information (for example, the second security key context information includes an instruction to perform key Re-rekey) The UE generates a new SeNB-side intermediate key based on the new ASME intermediate key between the UE and the SeNB, and then uses the updated SeNB-side intermediate key and the SeNB security algorithm A new encryption key used for communication with SeNB is generated.

第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとMeNBとの間のキー変更およびUEとSeNBとの間のキー変更が行われる必要があると決定した場合、例えば、キー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含むときに、UEは以下のステップのうちの1つまたは複数を行うはずである。
(1)MeNB側のMACを再構成する、
(2)SeNB側のMACを再構成する、
(3)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのPDCPを再確立する、
(4)MeNB側とSeNB側で確立されたすべてのRBについて、それらのRBのRLCを再確立する、
(5)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(6)UEとMeNBとの間のセキュリティキー変更プロセスおよびUEとSeNBとの間のセキュリティキー変更プロセスを行う。具体的には以下のとおりである。
When it is determined that a key change between the UE and MeNB and a key change between the UE and SeNB need to be performed according to the first security key context information and the second security key context information For example, when the key change command message includes the first security key context information and the second security key context information, the UE should perform one or more of the following steps:
(1) Reconfigure MAC on MeNB side,
(2) Reconfigure the MAC on the SeNB side,
(3) For all RBs established on MeNB side and SeNB side, re-establish PDCP of those RBs,
(4) For all RBs established on the MeNB side and SeNB side, re-establish the RLC of those RBs.
(5) Stop data transmission between UE and MeNB and between UE and SeNB, and (6) Security key change process between UE and MeNB and Security key change process between UE and SeNB I do. Specifically, it is as follows.

第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとMeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のMeNB側中間キーまたはNHに基づいて新しいMeNB側中間キーを生成し、更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムをさらに用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。第1のセキュリティ・キー・コンテキスト情報(例えば、第1のセキュリティ・キー・コンテキスト情報はKey Re−key指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとMeNBとの間の新しいASME中間キーに基づいて新しいMeNB側中間キーを生成し、次いで更新されたMeNB側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーを生成する。   Determined that a key refresh between the UE and MeNB needs to be performed according to the first security key context information (for example, the first security key context information includes the Next Hop Chaining Count value) Sometimes, the UE generates a new MeNB-side intermediate key based on the current MeNB-side intermediate key or NH, and further uses the updated MeNB-side intermediate key and MeNB security algorithm to be used for communication with the MeNB Generate a new encryption key and a new integrity protection key. According to the first security key context information (for example, the first security key context information includes the Key Re-key instruction), the Key Re-key between the UE and the MeNB needs to be performed. When determined, the UE generates a new MeNB-side intermediate key based on the new ASME intermediate key between the UE and the MeNB, and then uses the updated MeNB-side intermediate key and the MeNB security algorithm to Generate a new encryption key and a new integrity protection key for use in communication.

第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はNext Hop Chaining Count値を含む)に従って、UEとSeNBとの間のkey Refreshが行われる必要があると決定したときに、UEは、現在のSeNB側中間キーまたはNHに基づいて新しいSeNB側中間キーを生成し、更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムをさらに用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。第2のセキュリティ・キー・コンテキスト情報(例えば、第2のセキュリティ・キー・コンテキスト情報はkey Re−rekeyを行うという指示を含む)に従って、UEとMeNBとの間のKey Re−keyが行われる必要があると決定したときに、UEは、UEとSeNBとの間の新しいASME中間キーに基づいて新しいSeNB側中間キーを生成し、次いで更新されたSeNB側中間キーおよびSeNBのセキュリティアルゴリズムを用いて、SeNBとの通信に用いられる新しい暗号キーを生成する。   Decided that a key refresh between the UE and SeNB needs to be performed according to the second security key context information (eg, the second security key context information includes the Next Hop Chaining Count value) When the UE generates a new SeNB-side intermediate key based on the current SeNB-side intermediate key or NH, it is used for communication with the SeNB, further using the updated SeNB-side intermediate key and SeNB security algorithm Generate a new encryption key. Key Re-key between UE and MeNB needs to be performed according to second security key context information (for example, the second security key context information includes an instruction to perform key Re-rekey) The UE generates a new SeNB-side intermediate key based on the new ASME intermediate key between the UE and the SeNB, and then uses the updated SeNB-side intermediate key and the SeNB security algorithm A new encryption key used for communication with SeNB is generated.

S35.UEはMeNBへキー変更完了メッセージを送信する。   S35. The UE transmits a key change completion message to the MeNB.

具体的には、MeNBとSeNBの両方がセキュリティキー変更を行うかどうかに従って、UEは(MeNBもしくはSeNBのキーのみが変更される場合)MeNBもしくはSeNBへのランダムアクセスを正常に行った後でMeNBへキー変更完了メッセージを送信することもでき、または、UEは、MeNBとSeNBの両方へのランダムアクセスを正常に行った後で(MeNBとSeNBの両方のキーが変更される)MeNBへキー変更完了メッセージを送信することもできる。UEがMeNBとSeNBの両方へのランダムアクセスを行うときには、2つのランダム・アクセス・プロセスを同時に行うことができる。   Specifically, according to whether both MeNB and SeNB perform security key change, UE (when only the key of MeNB or SeNB is changed) After performing normal random access to MeNB or SeNB, MeNB You can also send a key change completion message to the UE, or after the UE has successfully performed random access to both the MeNB and SeNB (the keys of both the MeNB and SeNB are changed) A completion message can also be sent. When the UE performs random access to both MeNB and SeNB, two random access processes can be performed simultaneously.

具体的には、前述のキー変更コマンドメッセージにおいて、UEに、UEがMeNBおよび/またはSeNBへのランダムアクセスを行うかどうかを特に通知することができる。すなわち、前述のキー変更コマンドメッセージは、MeNBおよび/またはSeNBへのランダムアクセスを行うべきかどうか指示する指示情報を含む。   Specifically, in the above-described key change command message, the UE can be particularly notified whether the UE performs random access to the MeNB and / or SeNB. That is, the above-described key change command message includes instruction information for instructing whether to perform random access to MeNB and / or SeNB.

S36.MeNBはSeNBへキー変更完了メッセージを送信する。例外的に、UEがSeNBへのランダムアクセスを行うときには、SeNBは、UEがランダム・アクセス・プロセスを正常に行ったと決定した後で、セキュリティキー変更が完了したと決定することができる。したがって、その場合MeNBはSeNBへキー変更完了メッセージを送信しない場合がある。   S36. MeNB transmits a key change completion message to SeNB. Exceptionally, when the UE performs random access to the SeNB, the SeNB can determine that the security key change has been completed after determining that the UE has successfully performed the random access process. Therefore, in that case, MeNB may not transmit a key change completion message to SeNB.

本発明の別の適用シナリオにおいては、図3−eを参照すると、図3−eは、本発明の一実施形態による、マスタeNodeBとセカンダリeNodeBとUEとの間のインタラクションの概略的流れ図であり、このインタラクションは以下のステップを特に含むことができる。   In another application scenario of the present invention, referring to FIG. 3-e, FIG. 3-e is a schematic flow diagram of the interaction between the master eNodeB, the secondary eNodeB and the UE according to an embodiment of the present invention. This interaction can specifically include the following steps:

S41.MeNBは、セキュリティキー変更が行われる必要があり、key RefreshまたはKey Re−keyを行うことができると決定する。   S41. The MeNB determines that a security key change needs to be made and key Refresh or Key Re-key can be performed.

具体的には、MeNBが、MMEから、Key Re−keyを行うことを求めるキー指示コマンドを受信したときに、MeNBは、Key Re−keyが行われる必要があると決定する。MeNBが、Key Refreshが行われる必要があると決定するとき、例えば、UEの現在のPDCP Count値がラップアラウンドしようとしていると決定したときに、MeNBは、Key Refreshが行われる必要があると決定する。   Specifically, when the MeNB receives a key instruction command for requesting Key Re-key from the MME, the MeNB determines that Key Re-key needs to be performed. When the MeNB determines that Key Refresh needs to be performed, for example, when the UE's current PDCP Count value determines that it is about to wrap around, the MeNB determines that Key Refresh needs to be performed To do.

S42.MeNBが、Key Re−keyが行われる必要があると決定したときに、MeNBは、SeNBにセキュリティキー変更を行うよう命令するために、SeNBへキー変更指示メッセージを送信することができる。具体的には、MeNBは、キー変更指示メッセージに、MeNBの新しいマスタeNodeB側中間キーに基づいて生成された1つまたは複数のセカンダリeNodeB側中間キー、ならびに、SeNBの1つもしくは複数のセルの1つもしくは複数の周波数およびPCI情報、またはSeNBの特定のセキュリティパラメータ、例えばPDCP COUNT値を追加することができる。SeNBの1つまたは複数のセルはSeNBのセキュリティキーの生成と関連付けられた1つまたは複数のセルであり、1つまたは複数のセカンダリeNodeB側中間キーはSeNB側でユーザプレーン暗号キーを生成するのに用いられる。   S42. When the MeNB determines that the Key Re-key needs to be performed, the MeNB can send a key change instruction message to the SeNB in order to instruct the SeNB to change the security key. Specifically, the MeNB sends the key change instruction message to one or more secondary eNodeB side intermediate keys generated based on the MeNB's new master eNodeB side intermediate key, and one or more cells of the SeNB. One or more frequency and PCI information, or SeNB specific security parameters, eg PDCP COUNT values, can be added. The SeNB cell or cells are one or more cells associated with SeNB security key generation, and one or more secondary eNodeB side intermediate keys generate user plane encryption keys on the SeNB side. Used for.

S43.MeNBは、UEがセル内HOコマンドメッセージに従ってセキュリティキー変更プロセスを行うように、UEへセル内HOコマンドメッセージを送信する。セル内HOコマンドメッセージはSeNB側のデータ伝送を指示する指示情報を含み、指示情報は、UEとSeNBとの間の伝送を続行することを指示する指示情報、またはUEとSeNBとの間のデータ伝送を停止することを指示する指示情報、またはUEとSeNBとの間のデータ伝送を中断することを指示する指示情報を含むことができ、そのためUEは、指示情報に従って、SeNB側のデータ伝送をどのように行うべきか決定する。   S43. The MeNB transmits an intra-cell HO command message to the UE so that the UE performs a security key change process according to the intra-cell HO command message. The in-cell HO command message includes instruction information instructing data transmission on the SeNB side, and the instruction information is instruction information instructing to continue transmission between the UE and the SeNB, or data between the UE and the SeNB. Instruction information for instructing to stop transmission or instruction information for instructing to interrupt data transmission between the UE and the SeNB can be included, so that the UE performs data transmission on the SeNB side according to the instruction information. Decide how to do it.

S44.MeNBによって送信されたセル内HOハンドオーバ・コマンド・メッセージを受信した後で、UEは、セル内HOコマンドに含まれる指示情報に従って、UEとSeNBとの間のデータ伝送をどのように処理すべきか決定する。   S44. After receiving the intra-cell HO handover command message sent by the MeNB, the UE determines how to handle data transmission between the UE and the SeNB according to the indication information included in the intra-cell HO command To do.

MeNBが、UEがUEとSeNBとの間のデータ伝送を続行することを指示する場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を続行する、および
(7)UEとMeNBとの間でkey Refreshプロセスを行う。具体的には、UEとMeNBとの間でkey Refreshを行うことは、セル内HOコマンドメッセージで指示されるNext Hop Chaining Count値を用い、MeNBに対応する現在のUE側中間キーまたはNHに基づいて、MeNBに対応するUE側中間キーを更新すること、ならびにMeNBに対応する更新されたUE側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーをさらに生成すること、である。
If the MeNB instructs the UE to continue data transmission between the UE and the SeNB, the UE should perform one or more of the following operations.
(1) Maintain the PDCP configuration of all RBs established between UE and SeNB,
(2) Maintain RLC configuration of all RBs established between UE and SeNB,
(3) Maintain the MAC configuration of all RBs established between the UE and SeNB,
(4) Maintain the active state of the activated SCell between the UE and the SeNB,
(5) Hold C-RNTI used for communication between UE and SeNB,
(6) Continue data transmission between UE and SeNB, and (7) Perform key refresh process between UE and MeNB. Specifically, key refresh between the UE and MeNB is based on the current UE-side intermediate key or NH corresponding to the MeNB using the Next Hop Chaining Count value indicated in the intra-cell HO command message. Updating the UE-side intermediate key corresponding to the MeNB, and using the updated UE-side intermediate key corresponding to the MeNB and the security algorithm of the MeNB, a new encryption key and a new integrity used for communication with the MeNB. Generating further protection keys.

MeNBがUEとSeNBとの間のデータ伝送を中断することを指示する場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)UEとSeNBとの間で確立されたすべてのRBのPDCP構成を保持する、
(2)UEとSeNBとの間で確立されたすべてのRBのRLC構成を保持する、
(3)UEとSeNBとの間で確立されたすべてのRBのMAC構成を保持する、
(4)UEとSeNBとの間のアクティブ化SCellのアクティブ状態を保持する、
(5)UEとSeNBとの間の通信に用いられるC−RNTIを保持する、
(6)UEとSeNBとの間のデータ伝送を中断する、および
(7)UEとMeNBとの間でKey Refreshプロセスを行う。具体的には、UEとMeNBとの間でkey Refreshを行うことは、セル内HOコマンドメッセージで指示されるNext Hop Chaining Count値を用い、MeNBに対応する現在のUE側中間キーまたはNHに基づいて、MeNBに対応するUE側中間キーを更新すること、ならびにMeNBに対応する更新されたUE側中間キーおよびMeNBのセキュリティアルゴリズムを用いて、MeNBとの通信に用いられる新しい暗号キーおよび新しい完全性保護キーをさらに生成すること、である。
When the MeNB instructs to interrupt data transmission between the UE and the SeNB, the UE should perform one or more of the following operations.
(1) Maintain the PDCP configuration of all RBs established between UE and SeNB,
(2) Maintain RLC configuration of all RBs established between UE and SeNB,
(3) Maintain the MAC configuration of all RBs established between the UE and SeNB,
(4) Maintain the active state of the activated SCell between the UE and the SeNB,
(5) Hold C-RNTI used for communication between UE and SeNB,
(6) Interrupt data transmission between UE and SeNB, and (7) Perform Key Refresh process between UE and MeNB. Specifically, key refresh between the UE and MeNB is based on the current UE-side intermediate key or NH corresponding to the MeNB using the Next Hop Chaining Count value indicated in the intra-cell HO command message. Updating the UE-side intermediate key corresponding to the MeNB, and using the updated UE-side intermediate key corresponding to the MeNB and the security algorithm of the MeNB, a new encryption key and a new integrity used for communication with the MeNB. Generating further protection keys.

MeNBが、UEがUEとSeNBとの間のデータ伝送を停止することを指示する場合、UEは以下の操作のうちの1つまたは複数を行うはずである。
(1)MeNB側のMACおよびSeNB側のMACを再構成する、
(2)MeNBのRBおよびSeNBのRBのためのPDCPおよびRLCを再確立する、
(3)UEとMeNBとの間およびUEとSeNBとの間のデータ伝送を停止する、ならびに
(4)セル内HOコマンドメッセージ内のセキュリティコンテキスト情報に従ってMeNBのセキュリティキーおよびSeNBのセキュリティキーを更新する。具体的プロセスについては、前述の実施形態の説明を参照されたい。
When the MeNB instructs the UE to stop data transmission between the UE and the SeNB, the UE should perform one or more of the following operations.
(1) Reconfigure the MeNB side MAC and SeNB side MAC,
(2) Re-establish PDCP and RLC for MeNB RB and SeNB RB,
(3) Stop data transmission between UE and MeNB and between UE and SeNB, and (4) Update MeNB security key and SeNB security key according to security context information in HO command message in cell . For the specific process, refer to the description of the above embodiment.

前述の実施形態における本発明の説明からわかるように、本発明の実施形態によれば、MeNBのセキュリティキー変更プロセスによってUEとSeNBとの間のデータ伝送に及ぼされる影響を低減させることができ、MeNBのセキュリティキー変更プロセスが原因で不要なRBのPDCPおよびRLCの再確立およびMACの再構成が行われることが回避され、それによって、UEとSeNBとの間のRB上での正常なデータ伝送が保証される。   As can be seen from the description of the present invention in the previous embodiment, according to the embodiment of the present invention, it is possible to reduce the effect on the data transmission between UE and SeNB by the security key change process of MeNB, Avoids unnecessary RB PDCP and RLC re-establishment and MAC reconfiguration due to MeNB's security key change process, thereby normal data transmission over RB between UE and SeNB Is guaranteed.

説明を簡単にするために、前述の方法実施形態は一連の動作として表されていることに留意すべきである。しかし、当業者は、本発明によれば、いくつかのステップを他の順序で、または同時に行うことができるため、本発明が記載される動作順序だけに限定されるものではないことを理解するはずである。加えて、当業者は、本明細書に記載される実施形態はすべて例示的実施形態に属するものであり、関与する動作およびモジュールは必ずしも本発明に必須であるとは限らないことも理解するはずである。   It should be noted that for ease of explanation, the foregoing method embodiments are represented as a series of operations. However, those skilled in the art will appreciate that according to the present invention, some steps may be performed in other orders or simultaneously, and thus the present invention is not limited to only the order of operations described. It should be. In addition, those skilled in the art should also understand that all of the embodiments described herein belong to exemplary embodiments, and the operations and modules involved are not necessarily essential to the invention. It is.

本発明の実施形態における前述の解決策をより適切に実施するために、前述の解決策を実施するのに用いられる関連装置を以下でさらに示す。   In order to better implement the above-described solution in an embodiment of the present invention, the related apparatus used to implement the above-described solution is further shown below.

図4−aを参照すると、本発明の一実施形態は基地局400を提供する。基地局400は特にマスタeNodeB MeNBであり、キー変更決定モジュール401と、メッセージ送信モジュール402と、メッセージ受信モジュール403とを含むことができる。   Referring to FIG. 4-a, an embodiment of the present invention provides a base station 400. Base station 400 is in particular a master eNodeB MeNB, which may include a key change determination module 401, a message transmission module 402, and a message reception module 403.

キー変更決定モジュール401は、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するように構成されており、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む。   The key change determination module 401 is configured to determine that a security key change needs to be performed between the first base station and the user equipment UE, and the first base station is a master eNodeB and a secondary eNodeB. Including at least one of

メッセージ送信モジュール402は、UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信するように構成されている。   Message transmission module 402, UE performs security key change between UE and first base station according to key change command message, and access layer configuration between UE and master eNodeB or secondary eNodeB according to key change command message A key change command message is configured to be sent to the UE to determine whether to retain information and / or whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB.

メッセージ受信モジュール403は、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信するように構成されている。   The message receiving module 403 is configured to receive a key change completion message sent by the UE so that the first base station determines that the security key change between the UE and the first base station has been completed. Has been.

本発明のいくつかの実施形態では、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、メッセージ送信モジュール402は、メッセージ受信モジュールがUEによって送信されたキー変更完了メッセージを受信した後で、セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、セカンダリeNodeBへキー変更完了メッセージを転送する、ようにさらに構成されている。   In some embodiments of the present invention, if the first base station determined by the master eNodeB includes a secondary eNodeB, the message sending module 402 has received a key change completion message sent by the message receiving module by the UE. Later, the secondary eNodeB is further configured to forward a key change completion message to the secondary eNodeB so as to determine that the security key change between the UE and the secondary eNodeB has been completed.

本発明のいくつかの実施形態では、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する。   In some embodiments of the invention, the key change command message carries indication information indicating whether the UE has random access to the first base station.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、メッセージ送信モジュール402は、UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するように特に構成されている。   In some embodiments of the present invention, if the key change command message indicates that the UE performs random access to the first base station, the message transmission module 402 may provide information regarding the random access resource. Is configured to send a key change command message including information on random access resources to the UE to perform random access to the first base station according to.

具体的には、本発明のいくつかの実施形態では、図4−bに示すように、キー変更決定モジュール401は、
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するように構成されたコマンド受信サブモジュール4011であって、キー指示コマンドはマスタeNodeBとUEとの間でKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、コマンド受信サブモジュール4011と、
キー指示コマンドに従って、第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するように構成された、キー変更決定サブモジュール4012と、
を含む。
Specifically, in some embodiments of the present invention, as shown in FIG.
A command receiving submodule 4011 configured to receive a key indication command sent by the mobility management entity MME, wherein the key indication command commands a Key Re-key between the master eNodeB and the UE; And / or a command receiving sub-module 4011 used to instruct to perform a Key Re-key between the secondary eNodeB and the UE;
A key change determination sub-module 4012 configured to determine that a Key Re-key should be performed between the first base station and the UE according to the key indication command;
including.

さらに、本発明のいくつかの実施形態では、マスタeNodeBが、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyであると決定した場合、キー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を搬送する。   Further, in some embodiments of the present invention, if the master eNodeB determines that the method for changing the security key between the first base station and the UE is Key Re-key, the key change command The message carries cell information associated with the secondary eNodeB security key change or base station information associated with the secondary eNodeB security key change.

本発明のいくつかの実施形態では、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、メッセージ送信モジュール402は、キー変更決定サブモジュールが、キー指示コマンドに従って、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、セカンダリeNodeBへキー変更指示メッセージを送信するようにさらに構成されており、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む。   In some embodiments of the present invention, when the first base station determined by the master eNodeB includes the secondary eNodeB, the message sending module 402 is configured such that the key change determination submodule is in accordance with the key indication command and the first base station After determining that a security key change needs to be performed between the station and the UE, it is further configured to send a key change indication message to the secondary eNodeB, the key change indication message being sent to the secondary eNodeB The key change instruction message is used to instruct to make a change, and the cell information associated with the updated master eNodeB side intermediate key and the security key change of the secondary eNodeB or the base associated with the security key change of the secondary eNodeB The second generated by the master eNodeB according to the station information The secondary eNodeB side intermediate key is included, or the key change instruction message includes the secondary eNodeB side intermediate key generated by the MME for the secondary eNodeB.

本発明のいくつかの実施形態では、キー変更決定モジュール401は、マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定する、ように特に構成されており、第1の基地局はマスタeNodeBであり、かつ/または、キー変更決定モジュールは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定する、ように特に構成されており、第1の基地局はセカンダリeNodeBである。   In some embodiments of the present invention, the key change determination module 401 determines whether the master eNodeB side UE's current packet data convergence protocol count PDCP Count wraps around within a preset number of times, and the master eNodeB side If the UE's current PDCP Count wraps around within the preset number of times, it is determined that a security key change needs to be performed between the first base station and the UE, and the key refresh key refresh method should be used The first base station is the master eNodeB, and / or the key change determination module is transmitted on the secondary eNodeB side by which the master eNodeB is transmitted by the secondary eNodeB. When the PDCP Count receives instruction information that instructs to wrap around within the preset number of times, or the master eNodeB When the secondary eNodeB receives instruction information indicating that the secondary eNodeB needs to perform Key Refresh, or the master eNodeB reports the UE's current PDCP Count on the secondary eNodeB side. When instruction information instructing to wrap around within the preset number of times is received, it is determined that the security key needs to be changed between the first base station and the UE, and the Key Refresh method is used The first base station is the secondary eNodeB, specifically configured to determine that it should be.

本発明のいくつかの実施形態では、キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。   In some embodiments of the present invention, the key change command message includes first instruction information and second instruction information, and the first instruction information requires a security key change between the master eNodeB and the UE. The second instruction information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE.

本発明のいくつかの実施形態では、第1の指示情報は、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。   In some embodiments of the present invention, the first indication information further indicates that a scheme for performing a security key change between the master eNodeB and the UE is Key Re-key or Key Refresh. Used.

第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。   The second instruction information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh.

本発明のいくつかの実施形態では、キー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。   In some embodiments of the invention, the key change command message includes first security key context information and second security key context information, wherein the first security key context information is the master eNodeB and Used to indicate that a security key change needs to be made between the UE and the second security key context information needs to be changed between the secondary eNodeB and the UE Used to indicate that.

本発明のいくつかの実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。   In some embodiments of the present invention, the first security key context information indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. It is used further.

第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。   The second security key context information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh.

本発明のいくつかの実施形態では、キー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する。   In some embodiments of the present invention, the key change command message uses a key change indicator field value to change the security key between the first base station and the UE using the value of the Key Change Indicator field. Indicates Re-key or Key Refresh.

本発明のいくつかの実施形態では、キー変更コマンドメッセージは、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を中断することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送し、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。   In some embodiments of the invention, the key change command message directs the UE to continue data transmission between the UE and the second base station, or the UE communicates with the UE and the first base station. Carry instruction information instructing to interrupt data transmission between the UE and the UE to stop data transmission between the UE and the first base station, the second base station is the master eNodeB The first base station is a secondary eNodeB, and when the second base station is a secondary eNodeB, the second base station is a master eNodeB.

本発明のいくつかの実施形態では、キー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである。   In some embodiments of the invention, the key change command message is specifically an intra-cell handover HO command message.

本発明の本実施形態における前述の説明からわかるように、キー変更決定モジュールが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含み、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、メッセージ送信モジュールが、UEが、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、そのため第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。
したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
As can be seen from the above description in this embodiment of the present invention, the key change determination module determines that a security key change needs to be performed between the first base station and the UE, and the first base station The message transmission module includes at least one of a master eNodeB and a secondary eNodeB, and after the master eNodeB determines that a security key change needs to be performed between the first base station and the UE, the UE sends the key Whether to change the security key between the UE and the first base station according to the change command message, whether to retain access layer configuration information between the UE and the master eNodeB or the secondary eNodeB according to the key change command message, and A key change command to the UE to determine if data transmission between the UE and the master eNodeB or secondary eNodeB should continue After the message is sent and the UE has completed the security key change, the UE sends a key change completion message to the master eNodeB, and the master eNodeB can receive the key change completion message sent by the UE, so 1 base station can use the master eNodeB to determine that the security key change between the UE and the first base station is complete, and the first base station and the UE use the new security key to Transmission can be performed.
Therefore, according to this embodiment of this invention, when UE performs dual connectivity communication with both MeNB and SeNB, a security key change can be implemented.

図5−aを参照すると、本発明の一実施形態はUE500を提供し、UE500は、メッセージ受信モジュール501と、キー変更モジュール502と、決定モジュール503と、メッセージ送信モジュール504とを含むことができる。   Referring to FIG. 5-a, an embodiment of the present invention provides a UE 500, which can include a message receiving module 501, a key changing module 502, a determining module 503, and a message sending module 504. .

メッセージ受信モジュール501は、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するように構成されており、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む。   The message receiving module 501 is configured to receive a key change command message transmitted by the master eNodeB, and the key change command message is transmitted between the UE and the first base station by the master eNodeB. The first base station includes at least one of a master eNodeB and a secondary eNodeB.

キー変更モジュール502は、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行うように構成されている。   The key change module 502 is configured to change the security key between the UE and the first base station according to the key change command message.

決定モジュール503は、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように構成されている。   The decision module 503 determines whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or continues data transmission between the UE and the master eNodeB or secondary eNodeB. Is configured to determine whether to do.

メッセージ送信モジュール504は、第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信するように構成されている。   The message transmission module 504 is configured to transmit a key change completion message to the master eNodeB so that the first base station determines that the security key change between the UE and the first base station has been completed. Yes.

本発明のいくつかの実施形態では、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、決定モジュール503は、メッセージ受信モジュールがマスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従って、第1の基地局へのランダムアクセスを行うべきかどうか決定する、ようにさらに構成されている。   In some embodiments of the present invention, the key change command message carries instruction information indicating whether the UE performs random access to the first base station, and the decision module 503 determines that the message receiving module is the master eNodeB. After receiving the key change command message sent by the UE to the first base station according to the instruction information carried in the key change command message and instructing whether the UE performs random access to the first base station It is further configured to determine whether to perform random access.

本発明の他の実施形態では、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、図5−bに示すように、UE500はランダム・アクセス・モジュール505をさらに含む。   In another embodiment of the present invention, if the key change command message indicates that the UE performs random access to the first base station, the UE 500 may select a random access module as shown in FIG. 5-b. 505 is further included.

メッセージ受信モジュール501は、マスタeNodeBによって送信される、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信するように特に構成されている。   The message receiving module 501 is specifically configured to receive a key change command message that is transmitted by the master eNodeB and includes information regarding random access resources.

ランダム・アクセス・モジュール505は、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように構成されている。   The random access module 505 is configured to perform random access to the first base station in accordance with information regarding random access resources.

本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュール502は、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定するようにさらに構成されている。   In some embodiments of the present invention, the instruction information included in the key change command message received by the UE includes first instruction information and second instruction information, and the first instruction information includes the master eNodeB and the UE. Is used to indicate that a security key change needs to be made between the two, and the second indication information is used to indicate that a security key change needs to be made between the secondary eNodeB and the UE. If used, the key change module 502 is configured to use the first base station according to the first instruction information and / or the second instruction information, the first base station, wherein the first base station is the master eNodeB. It is further configured to determine that the station is one of three states: a secondary eNodeB and a first base station is a master eNodeB and a secondary eNodeB.

本発明のいくつかの実施形態では、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュール502は、第1の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されている。   In some embodiments of the present invention, the first indication information is further used to indicate that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. The key change module 502 is specifically configured to change the security key between the UE and the master eNodeB in accordance with the first instruction information using the Key Re-key or Key Refresh method.

第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュール502は、第2の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。   The second instruction information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. In particular, the security key is changed between the UE and the secondary eNodeB by the Key Re-key or Key Refresh method according to the instruction information.

本発明のいくつかの実施形態では、UEによって受信されたキー変更コマンドメッセージが第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、キー変更モジュール502は、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定する、ようにさらに構成されている。   In some embodiments of the invention, the key change command message received by the UE includes first security key context information and second security key context information, and the first security key context The information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information is used to change the security key between the secondary eNodeB and the UE. If used to indicate that it needs to be done, the key change module 502 may use the first security key context information and / or the second security key context information according to the first security key context information. For the base station, the first base station is the master eNodeB, the first base station is the secondary eNodeB And the first base station is the master eNodeB and secondary eNodeB, determined to be one of the three states that are further configured to.

本発明のいくつかの実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュール502は、第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うように特に構成されている。   In some embodiments of the present invention, the first security key context information indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. Further, the key change module 502 is specifically configured to perform a security key change between the UE and the master eNodeB in a Key Re-key or Key Refresh manner according to the first security key context information. ing.

第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、キー変更モジュールは、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うように特に構成されている。   The second security key context information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. In particular, the security key is changed between the UE and the secondary eNodeB by the Key Re-key or Key Refresh method according to the second security key context information.

本発明のいくつかの実施形態では、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、キー変更モジュール502は、Key Change Indicatorフィールドの値を用いて、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するように特に構成されている。   In some embodiments of the present invention, when the instruction information included in the key change command message is a key change indicator field, the key change module 502 uses the value of the Key Change Indicator field to generate a Key Re- It is specifically configured to determine to change the security key between the UE and the first base station in a key or key refresh scheme.

本発明のいくつかの実施形態では、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定する、ように特に構成され、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するように特に構成されている。
In some embodiments of the invention, the determination module 503 includes:
It is specifically configured to determine whether to retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the first instruction information and the second instruction information included in the key change command message The first instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is used to change the security key between the secondary eNodeB and the UE. Is used to indicate that needs to be done,
Alternatively, the decision module 503
Determine whether to retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the first security key context information and the second security key context information included in the key change command message The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information is configured. Key context information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE,
Alternatively, the decision module 503
In particular configured to determine whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message,
Alternatively, the decision module 503
The access layer configuration information between the UE and the master eNodeB or secondary eNodeB is included in the key change command message according to the instruction information that instructs the UE to continue data transmission between the UE and the master eNodeB or secondary eNodeB. It is specifically configured to determine whether to hold.

本発明のいくつかの実施形態では、決定モジュール503は、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定し、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定し、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定する、
ように特に構成されている。
In some embodiments of the invention, the determination module 503 includes:
According to the Key Change Indicator field, when it is determined that the Key Re-key needs to be performed, it is determined that the access layer configuration information between the UE and the master eNodeB or the secondary eNodeB is not retained,
Or
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB, the access layer configuration information between the UE and the master eNodeB or the secondary eNodeB is retained. Decide
Or
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on the next hop NH, it is determined to retain access layer configuration information between the UE and the master eNodeB or the secondary eNodeB.
It is especially configured as such.

本発明のいくつかの実施形態では、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する、ように特に構成されており、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、
または、決定モジュール503は、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従ってUEが、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成され
または、決定モジュール503は、
キー変更コマンドメッセージに含まれ、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように特に構成されている。
In some embodiments of the invention, the determination module 503 includes:
It is specifically configured to determine whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the first indication information and the second indication information included in the key change command message, The first instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information is used to change the security key between the secondary eNodeB and the UE. Used to indicate that it needs to be
Alternatively, the decision module 503
Determine whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the first security key context information and the second security key context information included in the key change command message, and so on The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context Context information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE,
Alternatively, the decision module 503
The UE is specifically configured to determine whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message or
Whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the instruction information included in the key change command message and instructing to continue data transmission between the UE and the master eNodeB or secondary eNodeB Is specifically configured to determine.

本発明のいくつかの実施形態では、決定モジュール503は、
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定し、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定し、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定する、
ように特に構成されている。
In some embodiments of the invention, the determination module 503 includes:
According to the Key Change Indicator field, when it is determined that Key Re-key needs to be performed, it is determined not to continue data transmission between the UE and the master eNodeB, or between the UE and the secondary eNodeB, or ,
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB, it is determined to continue data transmission between the UE and the secondary eNodeB,
Or
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on NH, it is determined to continue data transmission between the UE and the secondary eNodeB.
It is especially configured as such.

本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、決定モジュール503は、
UEが、UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持すること、
UEが、UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持すること、
UEが、UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持すること、
UEが、UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持すること、および
UEが、UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
In some embodiments of the invention, the UE needs to maintain access layer configuration information between the UE and the master eNodeB according to the key change command information and / or between the UE and the master eNodeB. When determining that data transmission needs to continue, the decision module 503
The UE maintains the packet data convergence protocol PDCP configuration of all radio bearer RBs established between the UE and the master eNodeB;
The UE maintains the radio link control RLC configuration of all RBs established between the UE and the master eNodeB;
The UE maintains the medium access control MAC configuration of all RBs established between the UE and the master eNodeB;
The UE maintains the active state of the activated secondary cell SCell between the UE and the master eNodeB;
The UE maintains a cell radio network temporary identifier C-RNTI used for communication between the UE and the master eNodeB; and
The UE continues or interrupts data transmission between the UE and the master eNodeB;
It is specifically configured to determine at least one of them.

本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要があること、すなわち、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持すること、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行することを決定したときに、決定モジュール503は、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持すること、
UEが、UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持すること、
UEが、UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持すること、および
UEが、UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断すること、
のうちの少なくとも1つを決定するように特に構成されている。
In some embodiments of the invention, the UE needs to maintain access layer configuration information between the UE and the secondary eNodeB according to the key change command information and / or between the UE and the secondary eNodeB. Decided that data transmission needs to be continued, i.e. keep access layer configuration information between UE and secondary eNodeB and / or continue data transmission between UE and secondary eNodeB When the decision module 503
The UE maintains the PDCP configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the RLC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the MAC configuration of all RBs established between the UE and the secondary eNodeB;
The UE maintains the active state of the activated SCell between the UE and the secondary eNodeB,
The UE maintains a C-RNTI used for communication between the UE and the secondary eNodeB; and
The UE continues or interrupts data transmission between the UE and the secondary eNodeB,
It is specifically configured to determine at least one of them.

本発明のいくつかの実施形態では、キー変更モジュール502は、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されている。   In some embodiments of the invention, the key change module 502 allows the UE to change the security key between the master eNodeB and the UE according to the key change command message when the first base station is the master eNodeB. When it is determined that the method for performing is Key Refresh, the key refresh method is particularly configured to change the security key between the UE and the master eNodeB.

決定モジュール503が、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、図5−aに示すUE500と比べて、図5−cに示すUE500は、
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するように構成された、PDCP保持モジュール506、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するように構成された、RLC保持モジュール507、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するように構成された、MAC保持モジュール508、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール509、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するように構成された、C−RNTI保持モジュール510、および
UEとセカンダリeNodeBとの間のデータ伝送を続行または中断するように構成された、第1の伝送制御モジュール511、
のうちの少なくとも1つをさらに含む。
Whether the decision module 503 should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or continue data transmission between the UE and the master eNodeB or secondary eNodeB After determining whether to do, the UE 500 shown in FIG. 5-c, compared to the UE 500 shown in FIG. 5-a,
PDCP holding module 506, configured to hold the packet data convergence protocol PDCP configuration of all radio bearer RBs established between the UE and the secondary eNodeB,
RLC retention module 507, configured to maintain the radio link control RLC configuration of all RBs established between the UE and the secondary eNodeB,
MAC holding module 508, configured to hold the medium access control MAC configuration of all RBs established between the UE and the secondary eNodeB,
An activation hold module 509 configured to hold the active state of the activation secondary cell SCell between the UE and the secondary eNodeB,
A C-RNTI holding module 510 configured to hold a cell radio network temporary identifier C-RNTI used for communication between the UE and the secondary eNodeB; and
A first transmission control module 511, configured to continue or interrupt data transmission between the UE and the secondary eNodeB,
At least one of the above.

本発明のいくつかの実施形態では、図5−dに示すように、キー変更モジュール502は、
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するように構成された、第1の中間キー更新サブモジュール5021と、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュール5022であって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュール5022と、
を含む。
In some embodiments of the present invention, as shown in FIG.
Next hop chain count indicated by the key change command message Next hop chaining count value Based on the current UE side intermediate key or next hop NH corresponding to the master eNodeB, the UE side intermediate corresponding to the master eNodeB A first intermediate key update submodule 5021 configured to update keys;
A first key change submodule 5022 configured to generate a new security key corresponding to the master eNodeB using the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB; A new security key corresponding to the master eNodeB includes a first key change submodule 5022 that includes an encryption key and an integrity protection key used for communication between the UE and the master eNodeB;
including.

本発明のいくつかの実施形態では、決定モジュール503は、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前に、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うことはマスタeNodeBに対応する現在のUE側中間キーに基づくものであると決定する、ようにさらに構成されている。
In some embodiments of the invention, the determination module 503 determines whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or the UE and the master eNodeB or Before deciding whether to continue data transmission with the secondary eNodeB, changing the security key between the UE and the master eNodeB in the Key Refresh method is based on the current UE-side intermediate key corresponding to the master eNodeB It is further configured to determine that it is.

本発明のいくつかの実施形態では、キー変更モジュール502は、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定するように特に構成されている。   In some embodiments of the present invention, the key change module 502 determines whether the master eNodeB and UE are in accordance with the first indication information or the first security key context information or security context information carried in the key change command message. The method for changing the security key between is specifically configured to determine that it is Key Refresh.

本発明のいくつかの実施形態では、キー変更モジュール502は、第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行う、ように特に構成されている。   In some embodiments of the invention, the key change module 502 allows the UE to change the security key between the master eNodeB and the UE according to the key change command message when the first base station is the master eNodeB. When it is determined that the method for performing is Key Re-key, the security key is particularly changed between the UE and the master eNodeB by the Key Re-key method.

本発明のいくつかの実施形態では、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、図5−aに示すUE500と比べて、図5−eに示すUE500は、
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成する、ように構成された、PDCP再構成モジュール512、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成する、ように構成された、RLC再構成モジュール513、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成し、UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成する、ように構成された、MAC再構成モジュール514、および
UEとマスタeNodeBとの間のデータ伝送を停止し、UEとセカンダリeNodeBとの間のデータ伝送を停止するように構成された、第2の伝送制御モジュール515、
のうちの少なくとも1つをさらに含む。
In some embodiments of the invention, whether the decision module should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or the UE and the master eNodeB or secondary. After determining whether to continue data transmission to and from the eNodeB, the UE 500 shown in FIG. 5-e, compared to the UE 500 shown in FIG.
Reconfigured the PDCP configuration for all RBs established between the UE and the master eNodeB, and reconfigured the PDCP configuration for all RBs established between the UE and the secondary eNodeB, PDCP reconfiguration module 512,
Reconfigured the RLC configuration of all RBs established between the UE and the master eNodeB, and reconfigured the RLC configuration of all RBs established between the UE and the secondary eNodeB, RLC reconstruction module 513,
Reconfigured the MAC configuration of all RBs established between the UE and the master eNodeB, and reconfigured the MAC configuration of all RBs established between the UE and the secondary eNodeB, MAC reconfiguration module 514, and
A second transmission control module 515 configured to stop data transmission between the UE and the master eNodeB and stop data transmission between the UE and the secondary eNodeB;
At least one of the above.

本発明のいくつかの実施形態では、キー変更モジュール502は、
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するように構成された、第2の中間キー更新サブモジュールと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するように構成された第1のキー変更サブモジュールであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、第1のキー変更サブモジュールと、
を含む。
In some embodiments of the invention, the key change module 502 includes:
A second intermediate key update submodule configured to update the UE side intermediate key between the UE and the master eNodeB based on the updated access security management entity ASME intermediate key;
A first key change submodule configured to generate a new security key corresponding to the master eNodeB according to the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB, the master eNodeB A corresponding new security key includes a first key change submodule that includes an encryption key and an integrity protection key used for communication between the UE and the master eNodeB;
including.

本発明のいくつかの実施形態では、キー変更モジュールは、
第2の中間キー更新サブモジュールがアクセスセキュリティ管理エンティティASME中間キーに基づいてマスタeNodeBに対応するUE側中間キーを更新した後で、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新する、ように構成された、第3の中間キー更新サブモジュールと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するように構成された第2のキー変更サブモジュールであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、第2のキー変更サブモジュールと、
をさらに含む。
In some embodiments of the invention, the key change module is
After the second intermediate key update submodule updates the UE-side intermediate key corresponding to the master eNodeB based on the access security management entity ASME intermediate key, the updated master eNodeB-side intermediate key and the security key change of the secondary eNodeB A third intermediate key update sub-module configured to update the UE-side intermediate key corresponding to the secondary eNodeB according to the cell information associated with or the base station information associated with the security key change of the secondary eNodeB ,
A second key change sub-module configured to generate a new security key corresponding to the secondary eNodeB according to the updated UE-side intermediate key corresponding to the secondary eNodeB and the security algorithm of the secondary eNodeB, the secondary eNodeB A corresponding new security key includes a second key change sub-module that includes an encryption key used for communication between the UE and the secondary eNodeB; and
Further included.

本発明のいくつかの実施形態では、キー変更モジュール502は、キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定するように特に構成されている。   In some embodiments of the present invention, the key change module 502 determines whether the master eNodeB and UE are in accordance with the first indication information or the first security key context information or security context information carried in the key change command message. The method for changing the security key between the two is specifically configured to determine that it is Key Re-key.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第2の基地局との間のデータ伝送を続行するように構成された、伝送続行モジュール、
のうちの少なくとも1つをさらに含む。
In some embodiments of the invention, if the key change command message carries instruction information indicating that the UE will continue data transmission between the UE and the second base station, the decision module may After deciding whether to maintain access layer configuration information between UE and master eNodeB or secondary eNodeB and / or whether to continue data transmission between UE and master eNodeB or secondary eNodeB according to the change command message And the UE
PDCP holding module, configured to hold the PDCP configuration of all RBs established between the UE and the second base station,
An RLC holding module, configured to hold the RLC configuration of all RBs established between the UE and the second base station,
MAC holding module, configured to hold the MAC configuration of all RBs established between the UE and the second base station,
An activation hold module configured to hold the active state of the activated SCell between the UE and the second base station,
A C-RNTI holding module configured to hold a C-RNTI used for communication between the UE and the second base station; and
A transmission continuation module configured to continue data transmission between the UE and the second base station,
At least one of the above.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するように構成された、PDCP保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するように構成された、RLC保持モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するように構成された、MAC保持モジュール、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するように構成された、アクティブ化保持モジュール、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するように構成された、C−RNTI保持モジュール、および
UEと第1の基地局との間のデータ伝送を中断するように構成された、伝送中断モジュール、
のうちの少なくとも1つをさらに含む。
In some embodiments of the invention, if the key change command message carries instruction information indicating that the UE interrupts data transmission between the UE and the first base station, the decision module may After deciding whether to maintain access layer configuration information between UE and master eNodeB or secondary eNodeB and / or whether to continue data transmission between UE and master eNodeB or secondary eNodeB according to the change command message And the UE
A PDCP holding module configured to hold the PDCP configuration of all RBs established between the UE and the first base station,
An RLC holding module configured to hold the RLC configuration of all RBs established between the UE and the first base station,
A MAC holding module configured to hold the MAC configuration of all RBs established between the UE and the first base station,
An activation hold module configured to hold the active state of the activated SCell between the UE and the first base station;
A C-RNTI holding module configured to hold a C-RNTI used for communication between the UE and the first base station; and
A transmission interruption module configured to interrupt data transmission between the UE and the first base station;
At least one of the above.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、UEは、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するように構成された、PDCP再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するように構成された、RLC再構成モジュール、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するように構成された、MAC再構成モジュール、および
UEと第1の基地局との間のデータ伝送を停止するように構成された、伝送停止モジュール、
のうちの少なくとも1つをさらに含む。
In some embodiments of the invention, if the key change command message carries indication information indicating that the UE stops data transmission between the UE and the first base station, the decision module may After deciding whether to maintain access layer configuration information between UE and master eNodeB or secondary eNodeB and / or whether to continue data transmission between UE and master eNodeB or secondary eNodeB according to the change command message And the UE
A PDCP reconfiguration module, configured to reconfigure the PDCP configuration of all RBs established between the UE and the first base station,
An RLC reconfiguration module configured to reconfigure the RLC configuration of all RBs established between the UE and the first base station,
A MAC reconfiguration module configured to reconfigure all RB MAC configurations established between the UE and the first base station; and
A transmission stop module configured to stop data transmission between the UE and the first base station;
At least one of the above.

本発明の本実施形態における前述の説明からわかるように、マスタeNodeBがUEへキー変更コマンドメッセージを送信し、キー変更モジュールが、キー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、決定モジュールが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定し、UEがセキュリティキー変更を完了した後で、メッセージ送信モジュールがマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。   As can be seen from the above description in this embodiment of the present invention, the master eNodeB sends a key change command message to the UE, and the key change module performs security between the UE and the first base station according to the key change command message. Make a key change and whether the decision module should keep the access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or between the UE and the master eNodeB or secondary eNodeB After deciding whether data transmission should continue and the UE completes the security key change, the message sending module sends a key change completion message to the master eNodeB, and the master eNodeB receives the key change completion message sent by the UE The first base station can use the master eNodeB and the first base station Can determine a security key change between the base station has been completed, data can be transmitted using the new security key from the first base station and the UE. Therefore, according to this embodiment of this invention, when UE performs dual connectivity communication with both MeNB and SeNB, a security key change can be implemented.

本発明の一実施形態はコンピュータ記憶媒体をさらに提供し、本コンピュータ記憶媒体はプログラムを記憶し、プログラムは前述の方法実施形態において記録された一部または全部のステップを行う。   One embodiment of the present invention further provides a computer storage medium, which stores a program that performs some or all of the steps recorded in the method embodiments described above.

以下では本発明の一実施形態で提供される別の基地局を説明し、本基地局は特にマスタeNodeBを指す。図6に示すように、基地局600は、
入力装置601と、出力装置602と、プロセッサ603と、メモリ604とを含む(基地局600には1つまたは複数のプロセッサ603があってもよく、図6では1つのプロセッサを例に用いている)。本発明のいくつかの実施形態では、入力装置601、出力装置602、プロセッサ603、およびメモリ604は、バスを用いて、または別のやり方で接続することができ、図6ではバスを用いた接続を例に用いている。
In the following, another base station provided in an embodiment of the present invention will be described, and this base station particularly refers to a master eNodeB. As shown in FIG.
An input device 601, an output device 602, a processor 603, and a memory 604 are included (the base station 600 may have one or a plurality of processors 603, and one processor is used as an example in FIG. 6. ). In some embodiments of the present invention, input device 601, output device 602, processor 603, and memory 604 may be connected using a bus or otherwise, and in FIG. Is used as an example.

プロセッサ603は、
第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップと、
UEがキー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、UEによって送信されたキー変更完了メッセージを受信するステップと、
を行うように構成されている。
Processor 603
Determining that a security key change needs to be performed between the first base station and the user equipment UE, wherein the first base station includes at least one of a master eNodeB and a secondary eNodeB, Determining that a security key change needs to be performed between the base station and the user equipment UE;
Whether the UE should change the security key between the UE and the first base station according to the key change command message, and retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message Sending a key change command message to the UE to determine whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB; and / or
Receiving a key change completion message sent by the UE so that the first base station determines that the security key change between the UE and the first base station has been completed;
Is configured to do.

本発明のいくつかの実施形態では、プロセッサ603は、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、UEによって送信されたキー変更完了メッセージを受信した後で、セカンダリeNodeBがUEとセカンダリeNodeBとの間のセキュリティキー変更が完了したと決定するように、セカンダリeNodeBへキー変更完了メッセージを転送するステップ、を行うようにさらに構成されている。   In some embodiments of the present invention, the processor 603 determines that the secondary eNodeB has received the key change completion message sent by the UE if the first base station determined by the master eNodeB includes the secondary eNodeB. The step of transferring a key change completion message to the secondary eNodeB is further configured to determine that the security key change between the UE and the secondary eNodeB has been completed.

本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を有する。   In some embodiments of the present invention, the key change command message stored in the memory 604 includes indication information indicating whether the UE performs random access to the first base station.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、プロセッサ603は、UEがランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うように、UEへランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、を行うようにさらに構成されている。   In some embodiments of the invention, if the key change command message indicates that the UE performs random access to the first base station, the processor 603 may determine whether the UE is in accordance with information regarding the random access resource. A step of transmitting a key change command message including information regarding random access resources to the UE to perform random access to one base station.

本発明のいくつかの実施形態では、プロセッサ603は第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップが、
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップであって、キー指示コマンドはマスタeNodeBとUEとの間でキーリキーKey Re−keyを行うよう命令し、かつ/またはセカンダリeNodeBとUEとの間でKey Re−keyを行うよう命令するのに用いられる、マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップと、
キー指示コマンドに従って第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定するステップと、
を含むことのできるステップ、を行うように構成されている。
In some embodiments of the present invention, the processor 603, the step of the security key change is determined to need to be performed between the first base station and the user equipment UE,
Receiving a key indication command sent by the mobility management entity MME , the key indication command instructing a key re-key between the master eNodeB and the UE and / or a secondary eNodeB and the UE; A master eNodeB used to instruct to perform a Key Re-key between receiving a key indication command sent by the mobility management entity MME;
Determining a Key Canada Re-key with the key instruction command thus the first base station and the UE is to be performed,
Is configured to perform steps that can include:

本発明のいくつかの実施形態では、マスタeNodeBが第1の基地局とUEとの間でKey Re−keyが行われるべきであると決定した場合、メモリ604に記憶されたキー変更コマンドメッセージは、セカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報を有する。   In some embodiments of the invention, if the master eNodeB determines that a Key Re-key should be performed between the first base station and the UE, the key change command message stored in the memory 604 is Cell information associated with the security key change of the secondary eNodeB or base station information associated with the security key change of the secondary eNodeB.

本発明のいくつかの実施形態では、プロセッサ603は、マスタeNodeBによって決定された第1の基地局がセカンダリeNodeBを含む場合、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定した後で、セカンダリeNodeBへキー変更指示メッセージを送信するステップ、を行うように特に構成されており、キー変更指示メッセージはセカンダリeNodeBにセキュリティキー変更を行うよう命令するのに用いられ、キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよびセカンダリeNodeBのセキュリティキー変更と関連付けられるセル情報もしくはセカンダリeNodeBのセキュリティキー変更と関連付けられる基地局情報に従って、マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、キー変更指示メッセージは、セカンダリeNodeBのためにMMEによって生成されたセカンダリeNodeB側中間キーを含む。   In some embodiments of the invention, the processor 603 performs a security key change between the first base station and the user equipment UE when the first base station determined by the master eNodeB includes a secondary eNodeB. Is configured to perform a step of sending a key change instruction message to the secondary eNodeB after it has been determined that the second eNodeB is required to be instructed to perform a security key change to the secondary eNodeB. The key change instruction message used is generated by the master eNodeB according to the updated master eNodeB side intermediate key and cell information associated with the secondary eNodeB security key change or base station information associated with the secondary eNodeB security key change. Includes secondary eNodeB side intermediate key or key change instruction The message includes the secondary eNodeB side intermediate key generated by the MME for the secondary eNodeB.

本発明のいくつかの実施形態では、プロセッサ603は、
マスタeNodeB側のUEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、マスタeNodeB側のUEの現在のPDCP Countが事前設定回数以内でラップアラウンドする場合、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はマスタeNodeBである、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップ、
および/または、
マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、セカンダリeNodeBによって送信された、セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、マスタeNodeBが、UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップであって、第1の基地局はセカンダリeNodeBである、第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップ
行うように構成されている。
In some embodiments of the invention, the processor 603
If the current packet data convergence protocol count PDCP Count of the master eNodeB side UE wraps around within the preset number of times, and if the current PDCP Count of the master eNodeB side UE wraps around within the preset number of times, Determining that a security key change needs to be performed between the first base station and the UE and determining that a key refresh key refresh scheme should be used, wherein the first base station is a master eNodeB, determining that a security key change needs to be performed between the first base station and the UE, and determining that a key refresh Key Refresh scheme should be used;
And / or
When the master eNodeB receives instruction information sent by the secondary eNodeB, instructing the PDCP Count on the secondary eNodeB side to wrap around within the preset number of times, or the master eNodeB is sent by the secondary eNodeB When the secondary eNodeB receives instruction information indicating that it is necessary to perform Key Refresh, or the master eNodeB wraps the current PDCP Count on the secondary eNodeB side reported by the UE within the preset number of times. When receiving the instruction information instructing the around, it is determined that the security key needs to be changed between the first base station and the UE, and the Key Refresh method should be used. Step, where the first base station is a secondary eNodeB, and a security key change is performed between the first base station and the UE It determines that there is a necessity, is configured to perform the step of determining that it should Key Canada Refresh method is used.

本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。   In some embodiments of the invention, the key change command message stored in the memory 604 includes first instruction information and second instruction information, and the first instruction information is a security between the master eNodeB and the UE. Used to indicate that a key change needs to be performed, and the second instruction information is used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE.

本発明のいくつかの実施形態では、メモリ604に記憶された第1の指示情報は、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。   In some embodiments of the present invention, the first indication information stored in the memory 604 is that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. It is further used to indicate

第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。   The second instruction information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh.

本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる。   In some embodiments of the present invention, the key change command message stored in the memory 604 includes first security key context information and second security key context information, and the first security key context The context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information is used to change the security key between the secondary eNodeB and the UE. Used to indicate that needs to be done.

本発明のいくつかの実施形態では、メモリ604に記憶された第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる。   In some embodiments of the present invention, the first security key context information stored in the memory 604 is a key re-key or key refresh for changing the security key between the master eNodeB and the UE. The second security key context information indicates that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. Further used to indicate.

本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは、キー変更標識Key Change Indicatorフィールドの値を用いて、第1の基地局とUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示する。   In some embodiments of the present invention, the key change command message stored in the memory 604 uses the value of the key change indicator field to change the security key between the first base station and the UE. Instruct that the method to be performed is Key Re-key or Key Refresh.

本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を中断することを指示する、またはUEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を有し、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである。   In some embodiments of the invention, the key change command message stored in the memory 604 indicates that the UE will continue data transmission between the UE and the second base station, or the UE Having instruction information for instructing to interrupt data transmission with the first base station, or for instructing the UE to stop data transmission between the UE and the first base station; When the base station is the master eNodeB, the first base station is the secondary eNodeB, and when the second base station is the secondary eNodeB, the second base station is the master eNodeB.

本発明のいくつかの実施形態では、メモリ604に記憶されたキー変更コマンドメッセージは特にセル内ハンドオーバHO・コマンド・メッセージである。   In some embodiments of the invention, the key change command message stored in the memory 604 is specifically an intra-cell handover HO command message.

本発明の本実施形態における前述の説明からわかるように、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定し、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含み、マスタeNodeBが第1の基地局とUEとの間でセキュリティキー変更が行われる必要があると決定した後で、マスタeNodeBは、UEが、キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するように、UEへキー変更コマンドメッセージを送信し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、そのため第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。
したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。
As can be seen from the above description in this embodiment of the present invention, the master eNodeB determines that a security key change needs to be performed between the first base station and the UE, and the first base station And the master eNodeB includes a key change command message after the master eNodeB determines that a security key change needs to be performed between the first base station and the UE. To change the security key between the UE and the first base station, whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message, and / or UE Sends a key change command message to the UE to determine if data transmission between the master eNodeB and the secondary eNodeB should continue, and the UE After completing the security key change, the UE sends a key change completion message to the master eNodeB, and the master eNodeB can receive the key change completion message sent by the UE, so that the first base station Can be used to determine that the security key change between the UE and the first base station has been completed, and the first base station and the UE can perform data transmission using the new security key.
Therefore, according to this embodiment of this invention, when UE performs dual connectivity communication with both MeNB and SeNB, a security key change can be implemented.

以下では本発明の一実施形態で提供される別のUEについて説明し、図7に示すように、UE700は、
入力装置701と、出力装置702と、プロセッサ703と、メモリ704とを含む(UE700には1つまたは複数のプロセッサ703があってもよく、図7では1つのプロセッサを例に用いている)。本発明のいくつかの実施形態では、入力装置701、出力装置702、プロセッサ703、およびメモリ704は、バスを用いて、または別のやり方で接続することができ、図7ではバスを用いた接続を例に用いている。
In the following, another UE provided in an embodiment of the present invention will be described, and as shown in FIG.
An input device 701, an output device 702, a processor 703, and a memory 704 are included (the UE 700 may include one or more processors 703, and one processor is used as an example in FIG. 7). In some embodiments of the present invention, input device 701, output device 702, processor 703, and memory 704 can be connected using a bus or otherwise, and in FIG. Is used as an example.

プロセッサ703は、
マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップであって、キー変更コマンドメッセージは、マスタeNodeBがUEと第1の基地局との間でセキュリティキー変更が行われるよう命じる指示情報を含み、第1の基地局はマスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信するステップと、
キー変更コマンドメッセージに従って、UEと第1の基地局との間でセキュリティキー変更を行うステップと、
キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップと、
第1の基地局がUEと第1の基地局との間のセキュリティキー変更が完了したと決定するように、マスタeNodeBへキー変更完了メッセージを送信するステップと、
を行うように構成されている。
The processor 703
Receiving a key change command message sent by the master eNodeB, the key change command message including instruction information instructing the master eNodeB to change the security key between the UE and the first base station; The first base station receives a key change command message sent by the master eNodeB, including at least one of the master eNodeB and the secondary eNodeB;
Performing a security key change between the UE and the first base station according to a key change command message;
According to the key change command message, determine whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB Steps,
Sending a key change completion message to the master eNodeB so that the first base station determines that the security key change between the UE and the first base station has been completed;
Is configured to do.

本発明のいくつかの実施形態では、キー変更コマンドメッセージは、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送し、プロセッサ703は、マスタeNodeBによって送信されたキー変更コマンドメッセージを受信した後で、キー変更コマンドメッセージで搬送された、UEが第1の基地局へのランダムアクセスを行うかどうか指示する指示情報に従って、第1の基地局へのランダムアクセスを行うべきかどうか決定するステップ、を行うようにさらに構成されている。   In some embodiments of the present invention, the key change command message carries instruction information indicating whether the UE performs random access to the first base station, and the processor 703 sends the key transmitted by the master eNodeB. After receiving the change command message, perform random access to the first base station according to the instruction information carried in the key change command message and instructing whether or not the UE performs random access to the first base station Is further configured to perform the step of determining whether to.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEが第1の基地局へのランダムアクセスを行うことを指示する場合、プロセッサ703はマスタeNodeBによって送信された、ランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを受信し、ランダム・アクセス・リソースに関する情報に従って第1の基地局へのランダムアクセスを行うステップを行うように構成されている。
In some embodiments of the invention, if the key change command message indicates that the UE performs random access to the first base station, the processor 703 sends the random access message sent by the master eNodeB. receiving a key change command message including information on resources, is configured as a first step of performing a random access to the base station, it is carried out according to the information about the random access resource.

本発明のいくつかの実施形態では、プロセッサ703は、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1の指示情報および第2の指示情報を含み、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、第1の指示情報および/または第2の指示情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定するステップ、を行うように構成されている。   In some embodiments of the invention, the processor 703 determines that the instruction information included in the key change command message received by the UE includes first instruction information and second instruction information, and the first instruction information is the master Used to indicate that a security key change needs to be performed between the eNodeB and the UE, and the second instruction information indicates that a security key change needs to be performed between the secondary eNodeB and the UE. The first base station is the master eNodeB, the first base station is the first base station, according to the first instruction information and / or the second instruction information, A step of determining that the state is a secondary eNodeB and that the first base station is one of three states: a master eNodeB and a secondary eNodeB.

本発明のいくつかの実施形態では、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、プロセッサ703は第1の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップを行うように構成されている。
In some embodiments of the present invention, the first indication information is further used to indicate that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. is, the processor 703, according to the first indication information is configured to perform the steps of performing a security key change between the UE and the master eNodeB in key Canada Re-key or key Canada Refresh method.

本発明のいくつかの実施形態では、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが具体的には、第2の指示情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、であるステップ、を行うように構成されている。   In some embodiments of the present invention, the second indication information is further used to indicate that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. The processor 703 performs the step of changing the security key between the UE and the first base station according to the key change command message, specifically, according to the second instruction information, the key Re-key or Key The step of changing the security key between the UE and the secondary eNodeB by the Refresh method is configured to be performed.

本発明のいくつかの実施形態では、プロセッサ703は、UEによって受信されたキー変更コマンドメッセージに含まれる指示情報が第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報を含み、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられるものである場合、第1のセキュリティ・キー・コンテキスト情報および/または第2のセキュリティ・キー・コンテキスト情報に従って、第1の基地局は、第1の基地局がマスタeNodeBである、第1の基地局がセカンダリeNodeBである、ならびに第1の基地局がマスタeNodeBおよびセカンダリeNodeBである、という3つの状態のうちの1つであると決定するステップ、を行うように構成されている。   In some embodiments of the invention, the processor 703 causes the indication information included in the key change command message received by the UE to include first security key context information and second security key context information. The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information is the secondary eNodeB and If used to indicate that a security key change needs to be made with the UE, according to the first security key context information and / or the second security key context information, The first base station is the master eNodeB, the first base station is the secondary eNodeB Determining that the node is in one of three states of being a NodeB and a first base station being a master eNodeB and a secondary eNodeB.

本発明のいくつかの実施形態では、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが具体的には、第1のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、であるステップ、を行うように構成されている。   In some embodiments of the present invention, the first security key context information indicates that the method for changing the security key between the master eNodeB and the UE is Key Re-key or Key Refresh. In particular, the processor 703 performs the step of the UE changing the security key between the UE and the first base station according to the key change command message, specifically, the first security key context information. The step of changing the security key between the UE and the master eNodeB by the Key Re-key or Key Refresh method is performed.

本発明のいくつかの実施形態では、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが具体的には、第2のセキュリティ・キー・コンテキスト情報に従って、Key Re−keyまたはKey Refresh方式でUEとセカンダリeNodeBとの間でセキュリティキー変更を行うステップ、であるステップ、を行うように構成されている。   In some embodiments of the invention, the second security key context information indicates that the method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. The processor 703 further includes the step of the UE performing a security key change between the UE and the first base station according to the key change command message, specifically, the second security key context information. The step of changing the security key between the UE and the secondary eNodeB by the Key Re-key or Key Refresh method is performed.

本発明のいくつかの実施形態では、キー変更コマンドメッセージに含まれる指示情報がキー変更標識Key Change Indicatorフィールドである場合、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップは具体的には、Key Change Indicatorフィールドの値を用いて、Key Re−keyまたはKey Refresh方式でUEと第1の基地局との間でセキュリティキー変更を行うと決定するステップ、であるステップ、を行うように構成されている。   In some embodiments of the invention, if the indication information included in the key change command message is a key change indicator Key Change Indicator field, the processor 703 determines that the UE and the first base station are in accordance with the key change command message. Specifically, the step of changing the security key between the UE and the first base station using the Key Re-key or Key Refresh method is performed using the value of the Key Change Indicator field. A step that is determined to be performed.

本発明のいくつかの実施形態では、プロセッサ703は
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれるキー変更標識Key Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか決定するステップ、
行うように構成されている。
In some embodiments of the present invention, the processor 703,
Determining whether to retain access layer configuration information between the UE and the master eNodeB or the secondary eNodeB according to the first instruction information and the second instruction information included in the key change command message, the first instruction information comprising: The instruction information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information needs to be changed between the secondary eNodeB and the UE. Determining whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB, which is used to indicate that
Determine whether to retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the first security key context information and the second security key context information included in the key change command message The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information Determining whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB used to indicate that a security key change needs to be performed between the secondary eNodeB and the UE Or
Determining whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message;
Or
The access layer configuration information between the UE and the master eNodeB or secondary eNodeB is included in the key change command message according to the instruction information that instructs the UE to continue data transmission between the UE and the master eNodeB or secondary eNodeB. Determining whether to keep,
Is configured to do.

本発明のいくつかの実施形態では、プロセッサ703は
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持しないと決定するステップ、
または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、ネクストホップNHに基づいてKey Refreshが行われる必要があると決定したときに、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すると決定するステップ、
行うように構成されている。
In some embodiments of the present invention, the processor 703,
Determining that the access layer configuration information between the UE and the master eNodeB or secondary eNodeB is not retained when it is determined that Key Re-key needs to be performed according to the Key Change Indicator field;
Or
According to the Key Change Indicator field, when it is determined that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB, the access layer configuration information between the UE and the master eNodeB or the secondary eNodeB is retained. Steps to determine,
Or
Determining to retain access layer configuration information between the UE and the master eNodeB or secondary eNodeB when it is determined that Key Refresh needs to be performed based on the next hop NH according to the Key Change Indicator field;
Is configured to do.

本発明のいくつかの実施形態では、プロセッサ703は
キー変更コマンドメッセージに含まれる第1の指示情報および第2の指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1の指示情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2の指示情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれる第1のセキュリティ・キー・コンテキスト情報および第2のセキュリティ・キー・コンテキスト情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップであって、第1のセキュリティ・キー・コンテキスト情報はマスタeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられ、第2のセキュリティ・キー・コンテキスト情報はセカンダリeNodeBとUEとの間でセキュリティキー変更が行われる必要があることを指示するのに用いられる、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ
または、
キー変更コマンドメッセージに含まれるKey Change Indicatorフィールドに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
または、
キー変更コマンドメッセージに含まれ、UEがUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行することを指示する指示情報に従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定するステップ、
行うように構成されている。
In some embodiments of the present invention, the processor 703,
Determining whether to continue data transmission between the UE and the master eNodeB or the secondary eNodeB according to the first instruction information and the second instruction information included in the key change command message, the first instruction information Is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second instruction information needs to be changed between the secondary eNodeB and the UE Determining whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB, which is used to indicate
Determining whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the first security key context information and the second security key context information included in the key change command message The first security key context information is used to indicate that a security key change needs to be performed between the master eNodeB and the UE, and the second security key context information is a secondary determining whether data transmission between the UE and the master eNodeB or secondary eNodeB is to be used to indicate that a security key change needs to be performed between the eNodeB and the UE, or
Determining whether to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the Key Change Indicator field included in the key change command message;
Or
In the key change command message, the UE should continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the instruction information instructing the UE to continue data transmission between the UE and the master eNodeB or secondary eNodeB. Steps to determine whether
Is configured to do.

本発明のいくつかの実施形態では、プロセッサ703は
Key Change Indicatorフィールドに従って、Key Re−keyが行われる必要があると決定したときに、UEとマスタeNodeBとの間の、もしくはUEとセカンダリeNodeBとの間のデータ伝送を続行しないと決定するステップ、または、
Key Change Indicatorフィールドに従って、マスタeNodeBに対応するUE側中間キーに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
または、
Key Change Indicatorフィールドに従って、NHに基づいてKey Refreshが行われる必要があると決定したときに、UEとセカンダリeNodeBとの間のデータ伝送を続行すると決定するステップ、
行うように構成されている。
In some embodiments of the present invention, the processor 703,
Determining not to continue data transmission between the UE and the master eNodeB or between the UE and the secondary eNodeB when it is determined that the Key Re-key needs to be performed according to the Key Change Indicator field; Or
Determining to continue data transmission between the UE and the secondary eNodeB when it is determined that Key Refresh needs to be performed based on the UE-side intermediate key corresponding to the master eNodeB according to the Key Change Indicator field;
Or
Determining to continue data transmission between the UE and the secondary eNodeB when it is determined that Key Refresh needs to be performed based on NH according to the Key Change Indicator field;
Is configured to do.

本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとマスタeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとマスタeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、プロセッサ703は
UEとマスタeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEとマスタeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEとマスタeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEとマスタeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
行うように構成されている。
In some embodiments of the invention, the UE needs to maintain access layer configuration information between the UE and the master eNodeB according to the key change command information and / or between the UE and the master eNodeB. it is necessary that the data transmission is continued, when it is determined that, the processor 703,
Maintaining the packet data convergence protocol PDCP configuration of all radio bearer RBs established between the UE and the master eNodeB;
Maintaining the radio link control RLC configuration of all RBs established between the UE and the master eNodeB;
Maintaining the media access control MAC configuration of all RBs established between the UE and the master eNodeB;
Maintaining the active state of the activated secondary cell SCell between the UE and the master eNodeB;
Maintaining a cell radio network temporary identifier C-RNTI used for communication between the UE and the master eNodeB; and
Continuing or interrupting data transmission between the UE and the master eNodeB,
Is configured to do.

本発明のいくつかの実施形態では、UEが、キー変更コマンド情報に従って、UEとセカンダリeNodeBとの間のアクセス層構成情報が保持される必要があり、かつ/またはUEとセカンダリeNodeBとの間のデータ伝送が続行される必要がある、と決定したときに、プロセッサ703は、UEとセカンダリeNodeBとの間のアクセス層構成情報を保持するステップ、および/またはUEとセカンダリeNodeBとの間のデータ伝送を続行するステップが、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を保持するステップ、
UEとセカンダリeNodeBとの間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEとセカンダリeNodeBとの間の通信に用いられるC−RNTIを保持するステップ、および
UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを含むステップ、を行うように構成されている。
In some embodiments of the invention, the UE needs to maintain access layer configuration information between the UE and the secondary eNodeB according to the key change command information and / or between the UE and the secondary eNodeB. When it is determined that data transmission needs to be continued, the processor 703 retains access layer configuration information between the UE and the secondary eNodeB and / or data transmission between the UE and the secondary eNodeB. The step to continue is
Maintaining the PDCP configuration of all RBs established between the UE and the secondary eNodeB;
Maintaining the RLC configuration of all RBs established between the UE and the secondary eNodeB;
Maintaining the MAC configuration of all RBs established between the UE and the secondary eNodeB,
Maintaining the active state of the activated SCell between the UE and the secondary eNodeB;
Maintaining a C-RNTI used for communication between the UE and the secondary eNodeB; and
Continuing or interrupting data transmission between the UE and the secondary eNodeB,
A step including at least one of the steps.

本発明のいくつかの実施形態では、プロセッサ703は、キー変更コマンドメッセージに従ってUEが、UEと第1の基地局との間でセキュリティキー変更を行うステップが、
第1の基地局がマスタeNodeBであるときに、UEが、キー変更コマンドメッセージに従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定した場合、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、
を特に含むステップ、を行うように構成されている。
In some embodiments of the invention, the processor 703 causes the UE to perform a security key change between the UE and the first base station according to the key change command message.
When the first base station is the master eNodeB, if the UE determines that the method for changing the security key between the master eNodeB and the UE according to the key change command message is Key Refresh, the Key Refresh Changing the security key between the UE and the master eNodeB in a scheme,
In particular.

キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEとセカンダリeNodeBとの間で確立されたすべての無線ベアラRBのパケットデータ収束プロトコルPDCP構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの無線リンク制御RLC構成を保持するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBの媒体アクセス制御MAC構成を保持するステップ、
UEとセカンダリeNodeBとの間のアクティブ化セカンダリセルSCellのアクティブ状態を保持するステップ、
UEとセカンダリeNodeBとの間の通信に用いられるセル無線ネットワーク一時識別子C−RNTIを保持するステップ、および
UEとセカンダリeNodeBとの間のデータ伝送を続行もしくは中断するステップ、
のうちの少なくとも1つを行うように構成されている。
According to the key change command message, it is determined whether to maintain access layer configuration information between UE and master eNodeB or secondary eNodeB and / or whether to continue data transmission between UE and master eNodeB or secondary eNodeB Later, the processor 703
Maintaining the packet data convergence protocol PDCP configuration of all radio bearer RBs established between the UE and the secondary eNodeB;
Maintaining the radio link control RLC configuration of all RBs established between the UE and the secondary eNodeB;
Maintaining the medium access control MAC configuration of all RBs established between the UE and the secondary eNodeB;
Maintaining the active state of the activated secondary cell SCell between the UE and the secondary eNodeB;
Maintaining a cell radio network temporary identifier C-RNTI used for communication between the UE and the secondary eNodeB; and
Continuing or interrupting data transmission between the UE and the secondary eNodeB,
Configured to do at least one of the following.

本発明のいくつかの実施形態では、プロセッサ703は
キー変更コマンドメッセージによって指示されるネクスト・ホップ・チェーン・カウントNext Hop Chaining Count値に基づき、マスタeNodeBに対応する現在のUE側中間キーまたはネクストホップNHを用いて、マスタeNodeBに対応するUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムを用いて、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
行うように構成されている。
In some embodiments of the present invention, the processor 703,
Next hop chain count indicated by the key change command message Next hop chaining count value Based on the current UE side intermediate key or next hop NH corresponding to the master eNodeB, the UE side intermediate corresponding to the master eNodeB Updating the key;
Generating a new security key corresponding to the master eNodeB using the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB, wherein the new security key corresponding to the master eNodeB Generating a new security key corresponding to the master eNodeB, including an encryption key and an integrity protection key used for communication with the master eNodeB;
Is configured to do.

本発明のいくつかの実施形態では、プロセッサ703は、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定する前に、Key Refresh方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップはマスタeNodeBに対応する現在のUE側中間キーに基づくものである、と決定するステップ、を行うように構成されている。   In some embodiments of the invention, the processor 703 determines whether the UE should maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB according to the key change command message and / or the UE and master. Before deciding whether to continue data transmission between eNodeB or secondary eNodeB, the step of changing the security key between UE and master eNodeB by Key Refresh method is the current UE side intermediate key corresponding to master eNodeB Is determined to be based on.

本発明のいくつかの実施形態では、プロセッサ703は
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Refreshであると決定すること、
行うように構成されている。
In some embodiments of the present invention, the processor 703,
Key Refresh is a method for changing the security key between the master eNodeB and the UE according to the first instruction information or the first security key context information or security context information carried in the key change command message. To decide,
Is configured to do.

本発明のいくつかの実施形態では、プロセッサ703は第1の基地局がマスタeNodeBであるときに、キー変更コマンドメッセージに従ってUEが、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定した場合、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップ、行うように構成されている。


In some embodiments of the invention, the processor 703 allows the UE to perform a security key change between the master eNodeB and the UE according to the key change command message when the first base station is the master eNodeB. scheme is configured to perform the step of performing a security key change between the UE and the master eNodeB in case, key Canada Re-key method determined to be a key Re-key.


キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEとマスタeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEとマスタeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEとセカンダリeNodeBとの間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEとマスタeNodeBとの間のデータ伝送を停止するステップ、および
UEとセカンダリeNodeBとの間のデータ伝送を停止するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
According to the key change command message, it is determined whether to maintain access layer configuration information between UE and master eNodeB or secondary eNodeB and / or whether to continue data transmission between UE and master eNodeB or secondary eNodeB Later, the processor 703
Reconfiguring the PDCP configuration of all RBs established between the UE and the master eNodeB;
Reconfiguring the PDCP configuration of all RBs established between the UE and the secondary eNodeB;
Reconfiguring the RLC configuration of all RBs established between the UE and the master eNodeB;
Reconfiguring the RLC configuration of all RBs established between the UE and the secondary eNodeB;
Reconfiguring the MAC configuration of all RBs established between the UE and the master eNodeB;
Reconfiguring the MAC configuration of all RBs established between the UE and the secondary eNodeB;
Stopping data transmission between the UE and the master eNodeB; and
Stopping data transmission between the UE and the secondary eNodeB;
Is further configured to do at least one of the following.

本発明のいくつかの実施形態では、プロセッサ703は、UEが、Key Re−key方式でUEとマスタeNodeBとの間でセキュリティキー変更を行うステップが、
更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてUEとマスタeNodeBとの間でUE側中間キーを更新するステップと、
マスタeNodeBに対応する更新されたUE側中間キーおよびマスタeNodeBのセキュリティアルゴリズムに従って、マスタeNodeBに対応する新しいセキュリティキーを生成するステップであって、マスタeNodeBに対応する新しいセキュリティキーは、UEとマスタeNodeBとの間の通信に用いられる暗号キーおよび完全性保護キー、を含む、マスタeNodeBに対応する新しいセキュリティキーを生成するステップと、
を特に含むステップ、を行うように構成されている。
In some embodiments of the present invention, the processor 703 comprises the UE performing a security key change between the UE and the master eNodeB in a Key Re-key scheme.
Updating the UE-side intermediate key between the UE and the master eNodeB based on the updated access security management entity ASME intermediate key;
Generating a new security key corresponding to the master eNodeB according to the updated UE-side intermediate key corresponding to the master eNodeB and the security algorithm of the master eNodeB, wherein the new security key corresponding to the master eNodeB is the UE and the master eNodeB Generating a new security key corresponding to the master eNodeB, including an encryption key and an integrity protection key used for communication with
In particular.

本発明のいくつかの実施形態では、プロセッサ703は、UEが、更新されたアクセスセキュリティ管理エンティティASME中間キーに基づいてマスタeNodeBに対応するUE側中間キーを更新した後で、更新されたマスタeNodeB側中間キー、およびセカンダリeNodeBのセキュリティキー変更と関連付けられたセル情報またはセカンダリeNodeBのセキュリティキー変更と関連付けられた基地局情報に従って、セカンダリeNodeBに対応するUE側中間キーを更新するステップと、
セカンダリeNodeBに対応する更新されたUE側中間キーおよびセカンダリeNodeBのセキュリティアルゴリズムに従って、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップであって、セカンダリeNodeBに対応する新しいセキュリティキーはUEとセカンダリeNodeBとの間の通信に用いられる暗号キーを含む、セカンダリeNodeBに対応する新しいセキュリティキーを生成するステップと、
を行うようにさらに構成されている。
In some embodiments of the invention, the processor 703 updates the updated master eNodeB after the UE has updated the UE-side intermediate key corresponding to the master eNodeB based on the updated access security management entity ASME intermediate key. Updating the UE-side intermediate key corresponding to the secondary eNodeB according to the base station information associated with the side intermediate key and the cell information associated with the security key change of the secondary eNodeB or the security key change of the secondary eNodeB;
Generating a new security key corresponding to the secondary eNodeB according to the updated UE-side intermediate key corresponding to the secondary eNodeB and the security algorithm of the secondary eNodeB, wherein the new security key corresponding to the secondary eNodeB is the UE and the secondary eNodeB Generating a new security key corresponding to the secondary eNodeB, including an encryption key used for communication between
Is further configured to do.

本発明のいくつかの実施形態では、プロセッサ703は、UEが、キー変更コマンドメッセージに含まれる指示情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定することは具体的には、
キー変更コマンドメッセージで搬送された第1の指示情報または第1のセキュリティ・キー・コンテキスト情報またはセキュリティコンテキスト情報に従って、マスタeNodeBとUEとの間でセキュリティキー変更を行うための方式はKey Re−keyであると決定すること、
であるステップ、を行うように構成されている。
In some embodiments of the present invention, the processor 703 allows the UE to change the security key between the master eNodeB and the UE according to the instruction information included in the key change command message. Specifically, deciding that there is
The method for changing the security key between the master eNodeB and the UE according to the first instruction information or the first security key context information or security context information carried in the key change command message is Key Re-key. Determining that
Is configured to perform a step.

本発明のいくつかの実施形態では、キー変更コマンドメッセージで搬送された指示情報が、UEがUEと第2の基地局との間のデータ伝送を続行することを指示する場合、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップであって、第2の基地局がマスタeNodeBであるとき、第1の基地局はセカンダリeNodeBであり、そうではなく第2の基地局がセカンダリeNodeBであるとき、第2の基地局はマスタeNodeBである、UEと第2の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEと第2の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEと第2の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEと第2の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEと第2の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEと第2の基地局との間のデータ伝送を続行するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
In some embodiments of the present invention, if the indication information carried in the key change command message indicates that the UE continues data transmission between the UE and the second base station, the UE After deciding whether to retain access layer configuration information between UE and master eNodeB or secondary eNodeB and / or whether to continue data transmission between UE and master eNodeB or secondary eNodeB according to change command message So the processor 703
Maintaining the PDCP configuration of all RBs established between the UE and the second base station, when the second base station is the master eNodeB, the first base station is the secondary eNodeB , Otherwise, when the second base station is the secondary eNodeB, the second base station is the master eNodeB, holding the PDCP configuration of all RBs established between the UE and the second base station Step,
Maintaining the RLC configuration of all RBs established between the UE and the second base station;
Maintaining the MAC configuration of all RBs established between the UE and the second base station;
Maintaining the active state of the activated SCell between the UE and the second base station;
Maintaining a C-RNTI used for communication between the UE and the second base station; and
Continuing data transmission between the UE and the second base station;
Is further configured to do at least one of the following.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を中断することを指示する指示情報を搬送する場合、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を保持するステップ、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を保持するステップ、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を保持するステップ、
UEと第1の基地局との間のアクティブ化SCellのアクティブ状態を保持するステップ、
UEと第1の基地局との間の通信に用いられるC−RNTIを保持するステップ、および
UEと第1の基地局との間のデータ伝送を中断するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
In some embodiments of the present invention, if the key change command message carries instruction information indicating that the UE interrupts data transmission between the UE and the first base station, the UE changes the key. After deciding whether to maintain access layer configuration information between UE and master eNodeB or secondary eNodeB and / or whether to continue data transmission between UE and master eNodeB or secondary eNodeB according to command message Processor 703
Maintaining the PDCP configuration of all RBs established between the UE and the first base station;
Maintaining the RLC configuration of all RBs established between the UE and the first base station;
Maintaining the MAC configuration of all RBs established between the UE and the first base station;
Maintaining the active state of the activated SCell between the UE and the first base station;
Maintaining a C-RNTI used for communication between the UE and the first base station; and
Interrupting data transmission between the UE and the first base station;
Is further configured to do at least one of the following.

本発明のいくつかの実施形態では、キー変更コマンドメッセージが、UEがUEと第1の基地局との間のデータ伝送を停止することを指示する指示情報を搬送する場合、UEが、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定した後で、プロセッサ703は、
UEと第1の基地局との間で確立されたすべてのRBのPDCP構成を再構成するステップ、
UEと第1の基地局との間で確立されたすべてのRBのRLC構成を再構成するステップ、
UEと第1の基地局との間で確立されたすべてのRBのMAC構成を再構成するステップ、
UEと第1の基地局との間のデータ伝送を停止するステップ、
のうちの少なくとも1つを行うようにさらに構成されている。
In some embodiments of the invention, if the key change command message carries instruction information indicating that the UE stops data transmission between the UE and the first base station, the UE changes the key. After deciding whether to maintain access layer configuration information between UE and master eNodeB or secondary eNodeB and / or whether to continue data transmission between UE and master eNodeB or secondary eNodeB according to command message Processor 703
Reconfiguring the PDCP configuration of all RBs established between the UE and the first base station;
Reconfiguring the RLC configuration of all RBs established between the UE and the first base station;
Reconfiguring the MAC configuration of all RBs established between the UE and the first base station;
Stopping data transmission between the UE and the first base station;
Is further configured to do at least one of the following.

本発明の本実施形態における前述の説明からわかるように、マスタeNodeBがUEへキー変更コマンドメッセージを送信し、UEは、キー変更コマンドメッセージに従ってUEと第1の基地局との間でセキュリティキー変更を行い、キー変更コマンドメッセージに従って、UEとマスタeNodeBもしくはセカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/またはUEとマスタeNodeBもしくはセカンダリeNodeBとの間のデータ伝送を続行すべきかどうか決定し、UEがセキュリティキー変更を完了した後で、UEはマスタeNodeBへキー変更完了メッセージを送信し、マスタeNodeBはUEによって送信されたキー変更完了メッセージを受信することができ、第1の基地局はマスタeNodeBを用いてUEと第1の基地局との間のセキュリティキー変更が完了したと決定することができ、第1の基地局とUEとは新しいセキュリティキーを用いてデータ伝送を行うことができる。したがって、本発明の本実施形態によれば、UEがMeNBとSeNBの両方とデュアルコネクティビティ通信を行うときにセキュリティキー変更を実施することができる。   As can be seen from the above description in this embodiment of the present invention, the master eNodeB transmits a key change command message to the UE, and the UE changes the security key between the UE and the first base station according to the key change command message. Whether to maintain access layer configuration information between the UE and the master eNodeB or secondary eNodeB and / or to continue data transmission between the UE and the master eNodeB or secondary eNodeB according to the key change command message After the UE completes the security key change, the UE sends a key change completion message to the master eNodeB, the master eNodeB can receive the key change completion message sent by the UE, and the first The base station uses the master eNodeB to determine that the security key change between the UE and the first base station has been completed. Can be, data can be transmitted using the new security key from the first base station and the UE. Therefore, according to this embodiment of this invention, when UE performs dual connectivity communication with both MeNB and SeNB, a security key change can be implemented.

加えて、説明した装置実施形態は単なる例示にすぎないことに留意すべきである。別々の部分として記述されたユニットは物理的に分離している場合もそうでない場合もあり、ユニットとして表示された部品は、物理的ユニットである場合もそうでない場合もあり、一箇所に位置する場合もあり、複数のネットワークユニット上に分散される場合もある。モジュールの一部または全部を、各実施形態の解決策の目的を達成するための実際の要件に従って選択することもできる。加えて、本発明で提供される装置実施形態の添付の図面において、モジュール間の接続関係は、各モジュールが相互に通信接続を有することを指示し、これらの通信接続は、具体的には、1つまたは複数の通信バスまたは信号ケーブルとして実現することができる。当業者は、本発明の実施形態を難なく理解し、実現することができる。   In addition, it should be noted that the described apparatus embodiment is merely exemplary. Units described as separate parts may or may not be physically separated, and parts displayed as units may or may not be physical units and are located in one place In some cases, it may be distributed over multiple network units. Some or all of the modules can also be selected according to the actual requirements to achieve the objectives of the solutions of each embodiment. In addition, in the accompanying drawings of apparatus embodiments provided by the present invention, the connection relationship between modules indicates that the modules have communication connections with each other, and these communication connections are specifically It can be implemented as one or more communication buses or signal cables. One skilled in the art can readily understand and implement the embodiments of the present invention.

前述の実施態様の説明に基づけば、当業者は、本発明が、必要な汎用ハードウェアにソフトウェアを加えたものによっても、特定用途向け集積回路、専用CPU、専用メモリ、専用構成部品などを含む専用ハードウェアによっても実現できることを明確に理解することができる。一般に、コンピュータプログラムが果たすことのできるあらゆる機能は、対応するハードウェアを用いて容易に実現することができる。さらに、同じ機能を実現するのに使用される具体的なハードウェア構造は様々な形態のものとすることができ、例えば、アナログ回路、デジタル回路、専用回路などの形態とすることができる。しかし、本発明については、ほとんどの場合においてソフトウェアプログラムによる実施がより適切な実施態様である。そうした理解に基づき、本発明の技術的解決策を本質的に、または先行技術に寄与する部分を、ソフトウェア製品の形態で実現することができる。コンピュータソフトウェア製品は、コンピュータのフロッピーディスク、USBフラッシュドライブ、取り外し可能ハードディスク、読取り専用メモリ(ROM、Read−Only Memory)、ランダム・アクセス・メモリ(RAM、Random Access Memory)、磁気ディスク、または光ディスクといった可読記憶媒体に記憶され、コンピュータデバイス(パーソナルコンピュータ、サーバ、ネットワークデバイスなどとすることができる)に、本発明の各実施形態において記述されている方法を実行するよう命令するためのいくつかの命令を含む。   Based on the foregoing description of the embodiments, those skilled in the art will recognize that the present invention includes application specific integrated circuits, dedicated CPUs, dedicated memories, dedicated components, etc., depending on the required general purpose hardware plus software. A clear understanding of what can be achieved with dedicated hardware. In general, any function that a computer program can perform can be easily implemented using corresponding hardware. Furthermore, the specific hardware structure used to implement the same function can be in various forms, for example, an analog circuit, a digital circuit, a dedicated circuit, or the like. However, for the present invention, implementation by a software program is the more appropriate embodiment in most cases. Based on such understanding, the technical solution of the present invention can be realized in the form of a software product, essentially or a part contributing to the prior art. Computer software products are readable, such as computer floppy disks, USB flash drives, removable hard disks, read-only memory (ROM), random-access memory (RAM), magnetic disks, or optical disks A number of instructions for instructing a computer device (which may be a personal computer, server, network device, etc.) stored in a storage medium to perform the methods described in the embodiments of the present invention. Including.

前述の実施形態は、本発明を限定するためのものではく、単に本発明の技術的解決策を説明するためのものにすぎない。本発明は前述の実施形態に関連して詳細に説明されているが、当業者は、本発明の実施形態の技術的解決策の趣旨および範囲を逸脱することなく、さらに、前述の実施形態に記述されている技術的解決策に改変を加え、あるいは、前述の実施形態の一部の技術的特徴に対する等価の置換を行うことができることを理解するはずである。   The foregoing embodiments are not intended to limit the present invention, but merely to illustrate the technical solutions of the present invention. Although the present invention has been described in detail in connection with the above-described embodiments, those skilled in the art will not be able to deviate from the spirit and scope of the technical solutions of the embodiments of the present invention. It should be understood that modifications may be made to the described technical solutions or equivalent substitutions may be made for some technical features of the foregoing embodiments.

400 基地局
401 キー変更決定モジュール
4011 コマンド受信サブモジュール
4012 キー変更決定サブモジュール
402 メッセージ送信モジュール
403 メッセージ受信モジュール
500 UE
501 メッセージ受信モジュール
502 キー変更モジュール
5021 第1の中間キー更新サブモジュール
5022 第1のキー変更サブモジュール
503 決定モジュール
504 メッセージ送信モジュール
505 ランダム・アクセス・モジュール
506 PDCP保持モジュール
507 RLC保持モジュール
508 MAC保持モジュール
509 アクティブ化保持モジュール
510 C−RNTI保持モジュール
511 第1の伝送制御モジュール
512 PDCP再構成モジュール
513 RLC再構成モジュール
514 MAC再構成モジュール
515 第2の伝送制御モジュール
600 基地局
601 入力装置
602 出力装置
603 プロセッサ
604 メモリ
700 UE
701 入力装置
702 出力装置
703 プロセッサ
704 メモリ
400 base station
401 Key change determination module
4011 Command receiving submodule
4012 Key change decision submodule
402 Message sending module
403 message receiving module
500 UE
501 Message receiving module
502 Key change module
5021 First intermediate key update submodule
5022 First key change submodule
503 decision module
504 Message sending module
505 random access module
506 PDCP holding module
507 RLC retention module
508 MAC retention module
509 Activation retention module
510 C-RNTI holding module
511 First transmission control module
512 PDCP reconfiguration module
513 RLC reconfiguration module
514 MAC Reconfiguration Module
515 Second transmission control module
600 base station
601 input device
602 output device
603 processor
604 memory
700 UE
701 input device
702 output device
703 processor
704 memory

Claims (25)

マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するステップであって、前記第1の基地局は前記マスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、ステップと、
前記マスタeNodeBが、前記UEへ、前記UEと前記第1の基地局との間前記セキュリティキー変更のために用いられることが可能であるキー変更コマンドメッセージを送信するステップと、
記マスタeNodeBが、前記UEによって送信されたキー変更完了メッセージを受信するステップと、
を含む、セキュリティキー変更方法。
The master eNodeB MeNB determines that a security key change needs to be performed between the first base station and the user equipment UE, wherein the first base station is at least one of the master eNodeB and the secondary eNodeB. including the one, and the step,
The master eNodeB sending to the UE a key change command message that can be used for the security key change between the UE and the first base station;
Before SL master eNodeB comprises the steps of receiving the key change completion message sent by the UE,
Including security key change method.
前記キー変更コマンドメッセージは、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうの決定のために用いられることも可能である、請求項1に記載の方法。 Whether the key change command message should hold access layer configuration information between the UE and the master eNodeB or the secondary eNodeB, and / or data transmission between the UE and the master eNodeB or the secondary eNodeB The method of claim 1, wherein the method can also be used to determine whether to continue . 前記キー変更コマンドメッセージは、前記UEが前記第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する、請求項1または2に記載の方法。 The method according to claim 1 or 2 , wherein the key change command message carries instruction information instructing whether the UE performs random access to the first base station. 前記キー変更コマンドメッセージが前記UEが前記第1の基地局へのランダムアクセスを行うことを指示する場合、前記マスタeNodeBが、前記UEへキー変更コマンドメッセージを送信する前記ステップは、
前記マスタeNodeBが、前記UEへ、前記第1の基地局へのランダムアクセスのために用いられることが可能であるランダム・アクセス・リソースに関する情報を含むキー変更コマンドメッセージを送信するステップ、
を含む、請求項3に記載の方法。
When the key change command message indicates that the UE performs random access to the first base station, the master eNodeB transmits the key change command message to the UE,
Transmitting the master eNodeB is said to UE, a key change command message including the information about the random access resources it is possible to use for random access of the to the first base station,
4. The method of claim 3, comprising:
マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定する前記ステップは、
前記マスタeNodeBが、モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するステップであって、前記キー指示コマンドは前記マスタeNodeBと前記UEとの間でキーリキーKey Re−keyを行うよう命令し、かつ/または前記セカンダリeNodeBと前記UEとの間でKey Re−keyを行うよう命令するのに用いられる、ステップと、
前記キー指示コマンドに従って前記マスタeNodeBが、前記第1の基地局と前記UEとの間でKey Re−keyが行われるべきであると決定するステップと、
を含む、請求項1から4のいずれか一項に記載の方法。
The step in which the master eNodeB MeNB determines that a security key change needs to be performed between the first base station and the user equipment UE,
The master eNodeB receives a key indication command sent by a mobility management entity MME, the key indication command commanding a key re-key between the master eNodeB and the UE; and / or used to instruct to perform key Canada Re-key between the secondary eNodeB and the UE, and steps,
The master eNodeB according to the key indication command determining that a Key Re-key should be performed between the first base station and the UE;
Including method according to any one of claims 1 to 4.
前記マスタeNodeBが、前記第1の基地局と前記UEとの間でKey Re−keyが行われるべきであると決定した場合、前記キー変更コマンドメッセージは、前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報または前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報を搬送する、請求項5に記載の方法。   If the master eNodeB determines that Key Re-key should be performed between the first base station and the UE, the key change command message is associated with the security key change of the secondary eNodeB. 6. The method of claim 5, carrying base station information associated with the cell information provided or the security key change of the secondary eNodeB. 前記マスタeNodeBによって決定された前記第1の基地局が前記セカンダリeNodeBを含む場合、マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定する前記ステップの後に、前記方法は、
前記マスタeNodeBが、前記セカンダリeNodeBへキー変更指示メッセージを送信するステップであって、前記キー変更指示メッセージは前記セカンダリeNodeBに前記セキュリティキー変更を行うよう命令するのに用いられ、前記キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよび前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報もしくは前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報に従って、前記マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、前記キー変更指示メッセージは、前記セカンダリeNodeBのために前記MMEによって生成されたセカンダリeNodeB側中間キーを含む、ステップ、
をさらに含む、請求項1から6のいずれか一項に記載の方法。
If the first base station determined by the master eNodeB includes the secondary eNodeB, the master eNodeB MeNB determines that a security key change needs to be performed between the first base station and the user equipment UE After the step of:
The master eNodeB is a step of transmitting a key change instruction message to the secondary eNodeB, wherein the key change instruction message is used to instruct the secondary eNodeB to perform the security key change, and the key change instruction message Is generated by the master eNodeB according to the updated master eNodeB side intermediate key and cell information associated with the security key change of the secondary eNodeB or base station information associated with the security key change of the secondary eNodeB. includes a secondary eNodeB side intermediate key, or the key change instruction message includes a secondary eNodeB side intermediate key generated by the MME for the secondary eNodeB, step,
Further comprising a method according to any one of claims 1 6.
マスタeNodeB MeNBが、第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定する前記ステップは、
前記マスタeNodeBが、マスタeNodeB側の前記UEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、前記マスタeNodeB側の前記UEの前記現在のPDCP Countが前記事前設定回数以内でラップアラウンドする場合、前記マスタeNodeBが、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定するステップであって、前記第1の基地局は前記マスタeNodeBである、ステップ、
および/または、
前記マスタeNodeBが、前記セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、前記マスタeNodeBが、前記セカンダリeNodeBによって送信された、前記セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、前記マスタeNodeBが、前記UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、前記マスタeNodeBが、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定するステップであって、前記第1の基地局は前記セカンダリeNodeBである、ステップ、
を含む、請求項1から7のいずれか一項に記載の方法。
The step in which the master eNodeB MeNB determines that a security key change needs to be performed between the first base station and the user equipment UE,
The master eNodeB determines whether the current packet data convergence protocol count PDCP Count of the UE on the master eNodeB side wraps around within a preset number of times, and the current PDCP Count of the UE on the master eNodeB side When wrapping around within the set number of times before the article, the master eNodeB determines that the security key change needs to be performed between the first base station and the UE, and uses the key refresh key refresh method and determining a should be used, the first base station is the master eNodeB, step,
And / or
When the master eNodeB receives the instruction information transmitted by the secondary eNodeB and instructing that the PDCP Count on the secondary eNodeB side wraps around within the preset number of times, or the master eNodeB is the secondary eNodeB When the secondary eNodeB receives the instruction information indicating that the secondary eNodeB needs to perform Key Refresh, or when the master eNodeB is reported by the UE, the current PDCP Count on the secondary eNodeB side The master eNodeB needs to change the security key between the first base station and the UE when receiving instruction information instructing to wrap around within a preset number of times. Determining that a Key Refresh scheme should be used, wherein the first base station is the second base station. is an eNodeB, step,
Including method according to any one of claims 1 to 7.
前記キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、請求項1から8のいずれか一項に記載の方法。   The key change command message includes first instruction information and second instruction information, and the first instruction information indicates that the security key change needs to be performed between the master eNodeB and the UE. 9. The method according to claim 1, wherein the second instruction information is used to indicate that the security key change needs to be performed between the secondary eNodeB and the UE. The method according to one item. 前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる、請求項9に記載の方法。
The first instruction information is further used to indicate that a method for performing the security key change between the master eNodeB and the UE is Key Re-key or Key Refresh,
The second instruction information is further used to indicate that a method for changing the security key between the secondary eNodeB and the UE is Key Re-key or Key Refresh. The method described.
前記キー変更コマンドメッセージは具体的にはセル内ハンドオーバHO・コマンド・メッセージである、請求項1から10のいずれか一項に記載の方法。 The key change command message is specifically a cell in a handover HO, command message A method according to any one of claims 1 1 0. 装置であって、前記装置は、基地局であるか、または基地局内に設置されるために利用可能であり、前記基地局は具体的にはマスタeNodeB MeNBであり、
第1の基地局とユーザ機器UEとの間でセキュリティキー変更が行われる必要があると決定するように構成されたキー変更決定モジュールであって、前記第1の基地局は前記マスタeNodeBおよびセカンダリeNodeBの少なくとも1つを含む、キー変更決定モジュールと、
前記UEへ、前記UEと前記第1の基地局との間前記セキュリティキー変更のために用いられることが可能であるキー変更コマンドメッセージを送信するように構成された、メッセージ送信モジュールと、
記UEによって送信されたキー変更完了メッセージを受信するように構成された、メッセージ受信モジュールと、
を含む、装置
An apparatus , wherein the apparatus is a base station or is available for installation in a base station , and the base station is specifically a master eNodeB MeNB;
A key change determination module configured to determine that a security key change needs to be performed between a first base station and a user equipment UE, wherein the first base station includes the master eNodeB and a secondary a key change determination module including at least one of the eNodeBs;
A message transmission module configured to transmit to the UE a key change command message that can be used for the security key change between the UE and the first base station;
Before SL configured to receive the key change completion message sent by UE, and the message receiving module,
Including the device .
前記キー変更コマンドメッセージは、前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のアクセス層構成情報を保持すべきかどうか、および/または前記UEと前記マスタeNodeBもしくは前記セカンダリeNodeBとの間のデータ伝送を続行すべきかどうの決定のために用いられることも可能である、請求項12に記載の装置 Whether the key change command message should hold access layer configuration information between the UE and the master eNodeB or the secondary eNodeB, and / or data transmission between the UE and the master eNodeB or the secondary eNodeB 13. The apparatus of claim 12 , wherein the apparatus can also be used to determine whether to continue . 前記キー変更コマンドメッセージは、前記UEが前記第1の基地局へのランダムアクセスを行うかどうか指示する指示情報を搬送する、請求項12または13に記載の装置The apparatus according to claim 12 or 13 , wherein the key change command message carries instruction information instructing whether or not the UE performs random access to the first base station. 前記キー変更コマンドメッセージが、前記UEが前記第1の基地局へのランダムアクセスを行うことを指示する場合、前記メッセージ送信モジュールは、具体的には、前記UEがランダム・アクセス・リソースに関する情報に従って前記第1の基地局へのランダムアクセスを行うように、前記UEへ前記ランダム・アクセス・リソースに関する前記情報を含む前記キー変更コマンドメッセージを送信するように構成されている、請求項14に記載の装置If the key change command message indicates that the UE performs random access to the first base station, the message transmission module is specifically configured according to information on the random access resource by the UE. to perform a random access to the first base station, said have been configured to send the key change command message including the information about the random access resources to the UE, according to claim 14 Equipment . 前記キー変更決定モジュールは、
モビリティ管理エンティティMMEによって送信されたキー指示コマンドを受信するように構成されたコマンド受信サブモジュールであって、前記キー指示コマンドは前記マスタeNodeBと前記UEとの間でKey Re−keyを行うよう命令し、かつ/または前記セカンダリeNodeBと前記UEとの間でKey Re−keyを行うよう命令するのに用いられる、コマンド受信サブモジュールと、
前記キー指示コマンドに従って、前記第1の基地局と前記UEとの間でKey Re−keyが行われるべきであると決定するように構成された、キー変更決定サブモジュールと、
を含む、請求項12から15のいずれか一項に記載の装置
The key change determination module
A command reception submodule configured to receive a key indication command transmitted by a mobility management entity MME, wherein the key indication command is an instruction to perform a Key Re-key between the master eNodeB and the UE And / or a command receiving submodule used to instruct to perform a Key Re-key between the secondary eNodeB and the UE;
A key change determination submodule configured to determine that a Key Re-key should be performed between the first base station and the UE according to the key indication command;
16. The device according to any one of claims 12 to 15 , comprising:
前記マスタeNodeBが、前記第1の基地局と前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyであると決定した場合、前記キー変更コマンドメッセージは、前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報または前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報を搬送する、請求項16に記載の装置When the master eNodeB determines that the method for performing the security key change between the first base station and the UE is Key Re-key, the key change command message is sent from the secondary eNodeB. 17. The apparatus of claim 16 , carrying cell information associated with the security key change or base station information associated with the security key change of the secondary eNodeB. 前記マスタeNodeBによって決定された前記第1の基地局が前記セカンダリeNodeBを含む場合、前記メッセージ送信モジュールは、前記キー変更決定サブモジュールが、前記キー指示コマンドに従って、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定した後で、前記セカンダリeNodeBへキー変更指示メッセージを送信するようにさらに構成されており、前記キー変更指示メッセージは前記セカンダリeNodeBに前記セキュリティキー変更を行うよう命令するのに用いられ、前記キー変更指示メッセージは、更新されたマスタeNodeB側中間キーおよび前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられたセル情報もしくは前記セカンダリeNodeBの前記セキュリティキー変更と関連付けられた基地局情報に従って、前記マスタeNodeBによって生成されたセカンダリeNodeB側中間キーを含み、または、前記キー変更指示メッセージは、前記セカンダリeNodeBのために前記MMEによって生成されたセカンダリeNodeB側中間キーを含む、請求項12から17のいずれか一項に記載の装置When the first base station determined by the master eNodeB includes the secondary eNodeB, the message transmission module is configured such that the key change determination sub-module is configured so that the first base station and the UE according to the key instruction command Is further configured to send a key change instruction message to the secondary eNodeB, and the key change instruction message is transmitted to the secondary eNodeB. The key change instruction message is used for instructing to perform a security key change, the updated master eNodeB side intermediate key and the cell information associated with the security key change of the secondary eNodeB or the security of the secondary eNodeB Follow the base station information associated with the key change Te, comprise secondary eNodeB side intermediate key generated by the master eNodeB, or the key change instruction message includes a secondary eNodeB side intermediate key generated by the MME for the secondary eNodeB, claim 12 The device according to any one of 17 . 前記キー変更決定モジュールは、具体的には、マスタeNodeB側の前記UEの現在のパケットデータ収束プロトコルカウントPDCP Countが事前設定回数以内でラップアラウンドするかどうか判定し、前記マスタeNodeB側の前記UEの前記現在のPDCP Countが前記事前設定回数以内でラップアラウンドする場合、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、キーリフレッシュKey Refresh方式が用いられるべきであると決定する、ように構成されており、前記第1の基地局は前記マスタeNodeBであり、かつ/または、前記キー変更決定モジュールは、具体的には、前記マスタeNodeBが、前記セカンダリeNodeBによって送信された、セカンダリeNodeB側のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、もしくは、前記マスタeNodeBが、前記セカンダリeNodeBによって送信された、前記セカンダリeNodeBがKey Refreshを行う必要があることを指示する指示情報を受信したときに、もしくは、前記マスタeNodeBが、前記UEによって報告された、セカンダリeNodeB側の現在のPDCP Countが事前設定回数以内でラップアラウンドすることを指示する指示情報を受信したときに、前記第1の基地局と前記UEとの間で前記セキュリティキー変更が行われる必要があると決定し、Key Refresh方式が用いられるべきであると決定する、ように構成されており、前記第1の基地局は前記セカンダリeNodeBである、請求項12から18のいずれか一項に記載の装置 Specifically, the key change determination module determines whether or not the current packet data convergence protocol count PDCP Count of the UE on the master eNodeB side wraps around within a preset number of times, and the UE on the master eNodeB side If the current PDCP Count wraps around within the preset number of times, it is determined that the security key change needs to be performed between the first base station and the UE, and a key refresh key refresh method It determines that it should be used, which consists, as said first base station is the master eNodeB, and / or the key change determination module, specifically, the master eNodeB Is transmitted by the secondary eNodeB, and the instruction information instructing that the PDCP Count on the secondary eNodeB side wraps around within the preset number of times. When received, or when the master eNodeB receives instruction information transmitted by the secondary eNodeB, indicating that the secondary eNodeB needs to perform Key Refresh, or the master eNodeB, When receiving the instruction information instructed by the UE to wrap around the current PDCP Count on the secondary eNodeB side within the preset number of times, between the first base station and the UE determines that it is necessary security key change is made to determine that it should key Canada Refresh method is used, which consists, as said first base station is the secondary eNodeB, claim 12 The device according to any one of 1 to 18 . 前記キー変更コマンドメッセージは第1の指示情報および第2の指示情報を含み、前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられ、前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更が行われる必要があることを指示するのに用いられる、請求項12から19のいずれか一項に記載の装置The key change command message includes first instruction information and second instruction information, and the first instruction information indicates that the security key change needs to be performed between the master eNodeB and the UE. used to, the second indication information is used to indicate that it is necessary to the security key change between said secondary eNodeB and the UE takes place, any of claims 12 19, The apparatus according to one item. 前記第1の指示情報は前記マスタeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられ、
前記第2の指示情報は前記セカンダリeNodeBと前記UEとの間で前記セキュリティキー変更を行うための方式がKey Re−keyまたはKey Refreshであることを指示するのにさらに用いられる、請求項20に記載の装置
The first instruction information is further used to indicate that a method for performing the security key change between the master eNodeB and the UE is Key Re-key or Key Refresh,
The second indication information further used to denote that the method for performing the security key change between said secondary eNodeB and the UE is Key Canada Re-key or Key Canada Refresh, to claim 20 The device described.
前記キー変更コマンドメッセージは具体的にはセル内ハンドオーバHO・コマンド・メッセージである、請求項14から21のいずれか一項に記載の装置The apparatus according to any one of claims 14 to 21 , wherein the key change command message is specifically an intra-cell handover HO command message. 請求項1から11のいずれか一項に記載の方法をコンピュータに実行させるプログラムを記憶したコンピュータ可読記憶媒体。  A computer-readable storage medium storing a program for causing a computer to execute the method according to claim 1. 請求項1から11のいずれか一項に記載の方法をコンピュータに実行させるプログラム。  A program for causing a computer to execute the method according to any one of claims 1 to 11. 請求項1から11のいずれか一項に記載の方法を実行するように構成された装置。  12. An apparatus configured to perform the method of any one of claims 1-11.
JP2018188228A 2018-10-03 2018-10-03 Security key changing method, base station, and user equipment Expired - Fee Related JP6586212B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018188228A JP6586212B2 (en) 2018-10-03 2018-10-03 Security key changing method, base station, and user equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018188228A JP6586212B2 (en) 2018-10-03 2018-10-03 Security key changing method, base station, and user equipment

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016549110A Division JP6416918B2 (en) 2014-01-28 2014-01-28 Security key changing method, base station, and user equipment

Publications (2)

Publication Number Publication Date
JP2019036977A JP2019036977A (en) 2019-03-07
JP6586212B2 true JP6586212B2 (en) 2019-10-02

Family

ID=65636052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018188228A Expired - Fee Related JP6586212B2 (en) 2018-10-03 2018-10-03 Security key changing method, base station, and user equipment

Country Status (1)

Country Link
JP (1) JP6586212B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
EP3087769A1 (en) * 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce

Also Published As

Publication number Publication date
JP2019036977A (en) 2019-03-07

Similar Documents

Publication Publication Date Title
JP6416918B2 (en) Security key changing method, base station, and user equipment
US11917463B2 (en) Cell handover with minimum mobility interruption
JP6328264B2 (en) Dual connectivity network
WO2018219039A1 (en) Management method, device, equipment and storage medium for mobile handover
CN109088714B (en) System and method for communicating secure key information
EP3764693B1 (en) Handover method and apparatus
CN107079516B (en) Bearer release
TW202106068A (en) Methods for reducing mobility interruption and apparatus thereof
WO2014177090A1 (en) Handover method, master base station and slave base station
JP2012532539A (en) Security key processing method, apparatus and system for re-establishing radio resource control connection
US10567172B2 (en) Method for updating a key, and master transmission point
WO2015135292A1 (en) Key update method, sub base station, terminal, communication system and storage medium
WO2015113970A2 (en) Method and device for establishing a dual connectivity between a user equipment and a menb and a senb, by providing the user equipment history information
WO2020164620A1 (en) Communication processing method for terminal information and related device
JP6586212B2 (en) Security key changing method, base station, and user equipment
CN116419339A (en) Communication method, device and system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190906

R150 Certificate of patent or registration of utility model

Ref document number: 6586212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees