JP6739471B2 - 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作 - Google Patents

無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作 Download PDF

Info

Publication number
JP6739471B2
JP6739471B2 JP2018102785A JP2018102785A JP6739471B2 JP 6739471 B2 JP6739471 B2 JP 6739471B2 JP 2018102785 A JP2018102785 A JP 2018102785A JP 2018102785 A JP2018102785 A JP 2018102785A JP 6739471 B2 JP6739471 B2 JP 6739471B2
Authority
JP
Japan
Prior art keywords
senb
menb
pdcp
counter check
scg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018102785A
Other languages
English (en)
Other versions
JP2018129866A (ja
Inventor
マンゲシュ・アビマニュ・インガル
ヒムケ・ファン・デル・ヴェルデ
ラジャヴェルサミー・ラジャドゥライ
ウー−ソン・キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2018129866A publication Critical patent/JP2018129866A/ja
Application granted granted Critical
Publication of JP6739471B2 publication Critical patent/JP6739471B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は無線通信分野に関するもので、特に無線通信ネットワークにおけるデュアル接続モード動作でのユーザー端末(UE)に対するセキュリティ態様に関する。
LTE(Long Term Evolution)及びLTEアドバンスド(LTE-A)の配置が増加することによって、ピコセル(pico cell)及びフェムトセル(femto cell)のような低電力ノードを使用するスモールセルが爆発的な移動トラフィックに代替することが有望であると考慮される。マクロノード及び基地局(BS)クラスより低い送信電力(Tx)を有する低電力ノードを使用するスモールセルが、向上した性能を招くインドア(indoor)及びアウトドア(outdoor)シナリオのホットスポット配置に対して望ましい。
進化した汎用移動電話通信システム(UMTS)地上無線アクセスネットワーク(E-UTRAN)及びE-UTRAに対するスモールセルの増加は、低電力ノードを用いてインドア及びアウトドアに対するホットスポット領域で向上した性能のための追加的な機能に重点を置く。
3GPP(3rd Generation Partnership Project)は、TR36.932に明示されている配置シナリオ及び要求事項を達成するために、進化した汎用移動電話通信システム(UMTS)地上無線アクセス(E-UTRA)及びE-進化したUMTS地上無線アクセスネットワーク(UTRAN)でのスモールセル配置の向上したサポートのために可能な上位階層技術の使用を考慮している。
3GPPは、他の周波数帯域がマクロ階層及びスモールセル階層の各々に割り当てられる配置シナリオを考慮する。スモールセル増加は、合理的なシステムの複雑度も考慮して、一般的なユーザースループットに主な重点を置いたダウンリンク及びアップリンク両方ともに対して顕著に増加したユーザースループットをサポートすると期待される。スモールセルの増加は、与えられたユーザー及びスモールセル分布と、一般的なトラフィックタイプに対して、そして合理的なシステム複雑度も考慮して、与えられたユニット領域別スループット(bps/km2のように)が可能な限り高くなるようにすることをターゲットにすると期待される。また、スモールセルの増加は、実際バックホール遅延の影響を考慮して改善されたシステム性能の目的を指向する解決方式を提供すると期待される。他の態様、例えば、MOS(Mean Opinion Score)と、ビデオストリーミング、ビデオ呼のようなサービスでの遅延あるいはジッター(jitter)影響のようなVoLTE(Voice over Long Term Evolution)のサービス品質がその後に処理される。
LTEリリース10キャリアアグリゲーションにおいて、キャリアアグリゲーションに参加したすべてのコンポーネントキャリアは、同一の進化したNodeB(eNB)(同一の位置に存在)でハンドリングされ、コンポーネントキャリアは、同一の周波数帯域から存在し、すなわち帯域間キャリアアグリゲーションである。LTEリリース11規格では、コンポーネントキャリアが他の周波数帯域から存在する帯域間キャリアアグリゲーションをサポートする。帯域間キャリアアグリゲーションシナリオで、より低い周波数帯域からのコンポーネントキャリア(F1)は、カバレッジ及び移動性を提供し、これに対して高い周波数帯域からのコンポーネントキャリア(F2)は、ユーザー端末(UE)に高いスループットを提供することができる。帯域間キャリアアグリゲーションは、同一の位置に存在せず、UEは、マスタeNB(MeNB)によりサービスされる少なくとも一つの第1のサービング周波数及びセカンダリeNB(SeNB)によりサービスされる少なくとも一つの第2のサービング周波数でキャリアアグリゲートされる。2つの地理的に分離されているeNB間により制御される少なくとも一つのセル間のキャリアアグリゲーションがなされる場合、これは、eNB間キャリアアグリゲーションと称され、UEは、デュアル接続モードの動作で構成されると称される。上記のようなシナリオで、デュアル接続がなされる場合、UEは、2個の地理的に分離されたeNBにより制御される少なくとも一つのセルと物理リンクを維持するようになる。UEは、ダウンリンク及びアップリンク両方ともあるいはダウンリンクでのみデュアル接続を維持する。アップリンクで、MeNB及びSeNBに対するデュアル接続は、同時に存在し、あるいは時間多重化され得る。
いわゆるデュアル接続モード動作では、UEは、X2インターフェースのような非理想的バックホールインターフェースを通じて接続される、2個の異なるネットワークノード、すなわち少なくとも一つの第1のサービング周波数に関連したMeNB及び少なくとも一つの第2のサービング周波数に関連したSeNBにより提供される無線リソースを消費する。MeNBは、無線リソース制御(RRC)階層を管理するeNBであり、単一S1-MME終了ポイントは、移動管理エンティティ(MME)とE-UTRANとの間のデュアル接続モード動作で構成されるUEに対して存在する。したがって、MeNBは、コアネットワーク(CN)に対する移動アンカーとして動作する。E-UTRANに対するデュアル接続をサポートするE-UTRANアーキテクチャ及び関連する機能は、TS36.300で追加的に説明される。
単一接続又はリリース10又はリリース11キャリアアグリゲーションをサポートするUEに対する既存のセキュリティメカニズムでは、認証及び権限付与がLTEネットワークで進化した汎用地上無線アクセス(E-UTRAN)に対して定義されている認証及びキー同意手順(Authentication and Key Agreement procedure:AKA)を用いて遂行される。コアネットワークで初期セキュリティキーは、移動管理エンティティ(MME)により導出されてUEのサービング又はソースeNBに送信される。eNB間(S1又はX2-開始)ハンドオーバーの間(サービングeNBとターゲットeNBとの間でX2インターフェースのようなインターフェースが存在する場合)、サービングeNBは、UEが移動によりハンドオーバーするようになるターゲットeNBに対するセキュリティキーを、ベースセキュリティキーを用いて導出する。サービングeNBにより提供されるセキュリティキーは、ユーザープレーンデータ保護のために使われる、ターゲットeNBでの追加的なキーを導出するために使用される(サービングeNBと同一に、UEは、セキュリティキーを導出し、ターゲットeNBのように追加的なキーを導出する)。
ハンドオーバー(HO)の間に、垂直キー導出を使用すること、すなわち使用されていないネクストホップ(Next Hop:NH)パラメータがソースeNBでのベースセキュリティキーを導出するために使用され得る(S1インターフェースがHO手順に関連する場合)。デュアル接続に対して、既存手順が垂直キー導出を使用する場合、UEに対するセカンダリeNB(SeNB)に関連した新たなセキュリティキーが使用されていないネクストホップ(NH)パラメータを用いてマスタeNB(MeNB)で導出できる。しかしながら、使用されないNHパラメータは、MeNBで垂直キー導出を用いてSeNBに関連したセキュリティキーを導出する場合、常に有用であるものではない。HOの間、既存セキュリティメカニズムで、ソースeNBに関連した既存セキュリティキーは、ベースセキュリティキーを導出するために使用することがある。デュアル接続に対して、この原則は、MeNBの既存セキュリティキーがSeNBに対するセキュリティキーを導出するために使用されるように拡張可能である。SeNBとUEとの間の通信を確保するためのSeNBのセキュリティキーを導出するためのMeNBセキュリティキーの使用は、セキュリティ妥協(security compromise)を招く、適合したキー分割及び可能なキーストリーム反復問題を提供できない。
さらに、MeNBが既存のセキュリティキーを用いてSeNBに対するセキュリティキーを導出する場合、キー反復が発生する。例えば、デュアル接続をサポートするために同一のSeNBが除去され、再び追加される度に、生成されたセキュリティキーが反復される。さらに、追加的なキー反復は、第1のSeNBが除去され、異なる第2のSeNBが追加される場合に発生し得るが、第1のSeNB及び第2のSeNBは同一の周波数で動作し、同一の物理セル識別子(PCI)を有する。SeNBで確立したデータ無線ベアラ(DRB)により処理されるユーザープレーンデータがPDCPカウントラップアラウンド(wrap around)を経験する場合、キー反復発生に対する他のシナリオが存在する(すなわち、同一のDRB-IDを有する同一のPDCPカウント値とセキュリティキーが再び使用される場合(2回以上)、キーストリームあるいはメッセージ詳細を導出することが可能である。したがって、キーストリーム反復は、TS33.401に定義されている既存キーセキュリティメカニズムがデュアル接続のために使用され、防止される必要がある、セキュリティアタックに対してユーザープレーンを露出させることをもたらす場合に使用される可能性が高い。
キー反復だけでなく、SeNBのセキュリティ能力及び/又はローカル構成は、MeNBと異なり得る。したがって、デュアル接続で構成されるUEは、SeNBと通信するために異なる暗号アルゴリズムを使用しなければならない必要があり得る。SeNBとUEとの間のセキュリティコンテキストの確立は、MeNBによりサポートされ、選択されるセキュリティアルゴリズムの認知を必要とする。
SeNBにおいて、一回に1個のSCellのみを追加するように制限が存在しない場合、すなわちSeNBの初期構成でSeNBに2つ以上のSCellを超えることが許可される場合、デュアル接続に対する既存HOセキュリティメカニズムを使用する場合、MeNBは、PCI及びSeNBに対するセキュリティキーを導出するために使用されるSeNB内の一つのSCellの動作ダウンリンク周波数(EARFCN-DL)を知るべきである。
MeNBでDRBをハンドリングする任意のPDCPエンティティのPDCPカウントがラップアラウンドである場合、MeNBは、セル内ハンドオーバー(intra-cell handover)(すなわち、同一のMeNBセルへのハンドオーバー)を開始してMeNBキーをリフレッシュし(refresh)、その後にMeNBは、SeNBのセキュリティキーも(リフレッシュされたMeNBキーに基づいて)アップデートされることを保証するために同時にSeNBですべてのSCellを解除しなければならない。MeNBのセキュリティキーは、SeNBがMeNBの以前セキュリティキーから導出された既存セキュリティキーを継続して使用する間にアップデートされる場合、これは、セキュリティ妥協をもたらし、それによって、これは(有効でないプライマリキーから導出されたセカンダリキーを使用する)良いセキュリティ実行ではなくなる。SeNBでDRBをハンドリングするPDCPエンティティのPDCPカウントがラップアラウンドである場合、キー反復発生は、SeNBで確立したデータ無線ベアラ(DRB)によりハンドリングされるユーザープレーンデータがPDCPカウントラップアラウンドを経験する場合(すなわち、同一のDRB-IDを有する同一のPDCPカウント値とセキュリティキーが再び使用される場合(2回以上))に可能になる。
セキュリティでの潜在的な妥協をもたらすデュアル接続モードの動作で構成されるUEに対するSeNBで確立したDRBに対するカウンタチェック手順実行のようなセキュリティメカニズムの動作及び管理には制限及び短所が存在する。既存カウンタチェック手順は、SeNBがUEと直接的なRRCシグナリング接続を持っていないため、デュアル接続における侵入者(intruder)検出の問題を処理しない。したがって、SeNBに対してパケット挿入アタックが取り付けられるか否かに関連したPDCPカウンタとどのノードがDRBをハンドリングし、UEにMeNB又はSeNBで使用される正確なDRBコンテキストを識別するようにする手段を提供するかを指示する指示を有するフラグ(flag)をチェックする方法に対する必要性が存在する。
レガシ(legacy)LTEシステム(すなわち、リリース8〜リリース11)で、カウンタチェック手順は、パケット挿入アタックを検出するために3GPP規格TS36.331(セクション5.3.6)に明示されており、ここでRRC手順は、eNBが確立したDRBに対してUEにより提供されるPDCPカウントが上記手順の要請メッセージでeNBにより送信される値とマッチングされるか否かをチェックする日程の監査(audit)である。上記のような侵入者アタックが検出される場合、ネットワークは、RRC接続を直ちに解除することに決定し、ネットワークノードにアタックに対して知らせるような他の手順を開始することができる。リリース10キャリアアグリゲーション(CA)に対して、UEのプライマリセル(PCell)は、SCellで確立したDRBに対するカウンタチェック手順を開始する。この原則は、RRC階層がMeNBに存在するデュアル接続に対して適用でき、MeNBと有用なSeNBでPDCPエンティティに対するコンテキスト又は情報は存在しない。
リリース10CAと比較する場合、デュアル接続に対するカウンタチェック手順の拡張は、X2インターフェース及びUEとMeNB間のRRCシグナリングでサポートされる新たなシグナリングを必要とする。
国際公開第2014/000610号 国際公開第2013/169073号
Huawei, Hisilicon,Security for SCE arc.1A,3GPP TSG-SA WG3#74 S3-140026,2014年1月13日 BlackBerry UK Limited,Further Discussion on U-Plane Protocol Architecture Designs,3GPP TSG-RAN WG2#83 R2-132442,2013年8月23日
したがって、本発明は上記した従来技術の問題点に鑑みてなされたものであって、その目的は、eNB間キャリアアグリゲーションシナリオで構成されるユーザー端末(UE)と一つ以上のeNodeB(eNB)との間の保安方式で保安同時送信及び受信を提供することにある。
本発明の他の目的は、SeNB内に複数のSCellが同時に追加される場合、UEとMeNBとの間のRRCシグナリングを用いてUEとSeNBとの間のセキュリティコンテキストの確立のための方法及びシステムを提供することにある。
また、本発明の目的は、SeNBによりサービスされる少なくとも一つの第2のサービング周波数で確立する少なくとも一つのDRBのPDCPカウントがラップアラウンドである場合、MeNBとSeNBとの間のX2シグナリングとUEとMeNBとの間のRRCシグナリングを用いてUEとSeNBとの間のセキュリティコンテキストを確立あるいはアップデートする方法及びシステムを提供することにある。
さらに、本発明の目的は、SeNBによりサービスされる最大1個の第2のサービング周波数で、PUCCHリソースでUEに対して構成されるSCellが変更される場合、MeNBとSeNBとの間のX2シグナリング及びUEとMeNBとの間のRRCシグナリングを用いてUEとSeNBとの間のセキュリティコンテキストを確立及びアップデートする方法及びシステムを提供することにある。
本発明の他の目的は、UE及びSeNBにより使用される暗号アルゴリズムが変更される場合、MeNBとSeNBとの間のX2シグナリング及びUEとMeNBとの間のRRCシグナリングを用いてUEとSeNBとの間のセキュリティコンテキストを確立及びアップデートする方法及びシステムを提供することにある。
本発明の他の目的は、UEがデュアル接続モード動作で動作する場合、MeNBとSeNBとの間のX2シグナリング及びUEとMeNBとの間のRRCシグナリングを用いてデータ無線ベアラで侵入者(パケット挿入)を検出するメカニズムを提供することにある。
上記のような目的を達成するために、本発明の一態様によれば、デュアル接続モードで動作し、X2インターフェースにより第2の進化したNodeB(eNB)に接続される第1のeNBを含む無線通信ネットワークにおいて、第1のeNBによりサービスされる少なくとも一つの第1のサービング周波数と第2のeNBによりサービスされる少なくとも一つの第2のサービング周波数でキャリアアグリゲートされるユーザー端末(UE)に対する保安接続を生成する方法が提供される。上記方法は、第2のeNBからの指示を受信することに応答して、第1のeNBによりUEに第1の無線リソース制御(RRC)メッセージを送信するステップを有する。RRCメッセージは、UEが第2のeNBに関連したセキュリティベースキーをアップデートし、第1のeNBと第2のeNBのうち少なくとも一つで確立する少なくとも一つのデータ無線ベアラ(DRB)に関連したPDCPカウントをチェックするための命令を含む。
本発明の他の態様によれば、X2インターフェースにより少なくとも一つの第2の進化したNodeB(eNB)に接続する少なくとも一つの第1のeNBと、デュアル接続モードで動作する少なくとも一つのユーザー端末(UE)を含む無線通信ネットワークが提供される。上記UEは、第1のeNBによりサービスされる少なくとも一つの第1のサービング周波数及び第2のeNBによりサービスされる少なくとも一つの第2のサービング周波数でキャリアアグリゲートされる。第1のeNBは、第2のeNBからの指示を受信することに応答してUEに無線リソース制御(RRC)メッセージを送信するように構成される。RRCメッセージは、UEが第2のeNBに関連したセキュリティベースキーをアップデートし、第1のeNBと第2のeNBのうち少なくとも一つで確立する少なくとも一つのデータ無線ベアラ(DRB)に関連したPDCPカウントをチェックするための命令のうち一つを含む。
また、本発明の他の態様によれば、無線通信ネットワークで第1の進化したNodeB(eNB)が提供される。第1のeNBは、X2インターフェースにより少なくとも一つの第2のeNB及びデュアル接続モードで動作する少なくとも一つのユーザー端末(UE)に接続する。UEは、第1のeNBによりサービスされる少なくとも一つの第1のサービング周波数及び第2のeNBによりサービスされる少なくとも一つの第2のサービング周波数でキャリアアグリゲートされる。第1のeNBは、第1のeNBが第2のeNBからの指示を受信することに応答してUEに第1の無線リソース制御(RRC)メッセージを送信するように構成される。RRCメッセージは、UEが第2のeNBに関連したセキュリティベースキーをアップデートし、第1のeNBと第2のeNBのうち少なくとも一つで確立する少なくとも一つのデータ無線ベアラ(DRB)と関連したPDCPカウントをチェックするための命令のうちいずれか一つを含む。
さらに、本発明の他の態様によれば、無線通信ネットワークに接続される第2の進化したNodeB(eNB)が提供される。第2のeNBは、X2インターフェースにより少なくとも一つの第1の進化したNodeB(eNB)及びデュアル接続モードで動作する少なくとも一つのユーザー端末(UE)に接続される。UEは、第1のeNBによりサービスされる少なくとも一つの第1のサービング周波数及び第2のeNBによりサービスされる少なくとも一つの第2のサービング周波数でキャリアアグリゲートされる。第2のeNBは、第1のeNBが第2のeNBに関連した少なくとも一つのデータ無線ベアラ(DRB)に対してUEに対するカウンタチェック手順を実行することに対応して、第2のeNBによりサービスされる少なくとも一つのサービング周波数で確立する少なくとも一つのDRBのDRB識別子に関連するPDCPカウント値をX2メッセージで提供するように構成され、第1のeNBによりX2インターフェースを通じて第2のeNBから第2の指示を受信する。第2の指示は、第2のeNBによりサービスされる少なくとも一つの第2のサービング周波数で確立した少なくとも一つのDRBに対するカウンタチェック手順の実行を指示する。
ここで、本発明の実施形態のこれらの態様は、下記の説明及び添付の図面が共に考慮される場合、より容易に認識及び理解されるはずである。しかしながら、望ましい実施形態及びその特定のいくつかの具体的な事項を指示する下記のような説明は、単に説明のみのためのものであり、限定されるものではないことがわかるべきである。多くの変更及び修正が本発明の実施形態の範囲内でその精神を逸脱することなくなされることができ、ここで、本発明の実施形態は上記のようなすべての修正を含む。
本発明を詳細に説明するのに先立って、本明細書の全般にわたって使用される特定の単語及び語句の定義を開示することが望ましい。“含む(include)”及び “備える(comprise)”という語句だけではなく、その派生語(derivatives thereof)は、限定ではなく、含みを意味する。“又は(or)”という用語は、“及び/又は(and/or)”の意味を包括する。“関連した(associated with)”及び“それと関連した(associated therewith)”という語句だけではなく、その派生語句は、“含む(include)”、“含まれる(be included within)”、“相互に連結する(interconnect with)”、“包含する(contain)”、“包含される(be contained within)”、“連結する(connect to or with)”、“結合する(couple to or with)”、“疎通する(be communicable with)”、“協力する(cooperate with)”、“相互配置する(interleave)”、“並置する(juxtapose)”、“近接する(be proximate to)”、“接する(be bound to or with)”、“有する(have)”、及び“特性を有する(have a property of)”などを意味することができる。制御部は、少なくとも1つの動作を制御する装置、システム又はその部分を意味するもので、ハードウェア、ファームウェア、ソフトウェア、又は、それらのうちの2つ以上の組合せで実現することができる。特定の制御部に関連する機能は、集中しているか、あるいは近距離、又は遠距離に分散されることもあることに留意すべきである。特定の単語及び語句に関するこのような定義は、本明細書の全般にわたって規定されるもので、当業者には、大部分の場合ではなくても、多くの場合において、このような定義がそのように定義された単語及び語句の先行使用にはもちろん、将来の使用にも適用されるものであることが自明である。
本発明のより完全な理解及びそれに従う利点は、添付された図面とともに考慮すれば、後述する詳細な説明を参照してより容易に理解できる。また、図面中、同一の参照符号は、同一であるか又は類似した構成要素を示す。
本発明の実施形態による無線通信ネットワークシステムで進化したNodeB(eNB)間キャリアアグリゲーションを示す図である。 本発明の実施形態による3GPP規格TR36.842で考慮するデュアル接続に対するプロトコルアーキテクチャを示す図である。 本発明の実施形態による3GPP規格TR36.842で考慮するデュアル接続に対するプロトコルアーキテクチャを示す図である。 本発明の実施形態によるeNodeBを示す図である。 本発明の実施形態によるデュアル接続モードで動作するように構成されるUEを示す図である。 本発明の実施形態によるSeNBにより決定されるpSCellパラメータを用いてKeNB_sを導出する望ましいプロセスを示す図である。 本発明の実施形態によるpSCellがMeNBにより決定されるKeNB_sを導出する望ましいプロセスを示す図である。 本発明の実施形態による、SeNBでDRBをハンドリングする任意のPDCPエンティティのPDCPカウントのラップアラウンドによって、SeNBキーリフレッシュのためのMeNB開始、SCG解除、及びSCGの次の追加の望ましいプロセスを示す図である。 本発明の実施形態による、SeNBがPSCellを変更することに決定する場合にSeNBキーリフレッシュの望ましいプロセスを示す図である。 本発明の実施形態による、MeNBキーが変更される場合にSCG解除及び追加手順の望ましいプロセスを示す図である。 本発明の実施形態によるSCGベアラに対するカウンタチェック手順を開始するSeNB及び結果を確認するMeNBのプロセスを示す図である。 本発明の実施形態によるSCGベアラに対するカウンタチェック手順を開始して結果を確認するMeNBのプロセスを示す図である。 本発明の実施形態によるSCGベアラに対するカウンタチェック手順を開始して結果を確認するSeNBのプロセスを示す図である。
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
下記の図1乃至図12及び、本特許文献において本発明の開示原則を説明するために使用される多様な実施形態は、例示としてのみ提供され、開示の範囲を制限するいかなる方法としても理解されてはならない。本発明の開示原則が任意の適切に設定された無線通信システムで実施可能であることは、当該技術分野における通常の知識を持つ者には理解できるであろう。ここで、本発明の実施形態と多様な特徴及びその有益な細部事項が添付図面を参照して説明され、下記の詳細な説明で具体化される、制限のない実施形態を参照してより全体的に説明される。公知のコンポーネント及びプロセッシング技術の説明は、ここでの実施形態を不要に不明瞭にしないように省略する。また、ここで説明される多様な実施形態は、一部実施形態が一つ以上の他の実施形態と結合されて新たな実施形態を形成できるため、必ずしも排他的ではない。ここで使用される例示は、本実施形態が実現される方式の理解を可能にするための意図であるだけで、当該技術分野における知識を持つ者がこれら実施形態を実現することを可能にするためのものである。したがって、ここでの実施形態が本発明の範囲を限定するものではないことは明らかである。
文書全体にわたって、用語“第1の進化したNodeB(eNB)”、“マスタeNB(MeNB)”、“プライマリeNB”、及び“アンカーeNB”は混用され、ユーザー端末(UE)をコアネットワークに接続する、少なくともS1-MMEインターフェースを終了する単一eNBを表す。また、用語“第2のeNB”、“セカンダリeNB(SeNB)”、“スモールeNB”、及び“ドリフトeNB”は混用され、UEでデータスループットを向上させるためにUEにサービスをサービスする(MeNBでない)eNBを表すことができる。本明細書において、用語“第2のeNB変更カウント(SCC)”、“S-カウントカウンタ(SCC)”、“セカンダリセルカウンタ”、“補助セルグループ(SCG)カウンタ”、及びSCGカウンタは混用され、SeNBベースキーを導出するために第1のeNBで維持されるフレッシュネスパラメータ(freshness parameter)を表す。本文書全体にわたって、用語“リフレッシュ”、“キー再入力(rekeying)”、及び“アップデート”は混用され、SeNBに関連したフラッシュセキュリティベースキーの導出を表すことができる。本明細書において、用語“KeNB_m”又は“KeNB_M”は、MeNB及びUEによりMeNB及びUE間の通信を保護するキーを導出するために使用される、SeNBベースキーの導出のためのものである、3GPP技術規格(TS)33.401で明示されるキーKeNBを表す。文書全体にわたって、用語“KeNB_s”、“KeNB_S”、“KeNB_S”及び“KeNB_s”は、SeNBとUEがSeNBとUEとの間の通信を保護するためのキーを導出するために使用されるキーS-KeNBを表す。文書全体において、用語“PUCCHリソースで構成されるサービングセル”、“特定セル”、“PSCell”、及び“pSCell”は混用され、SeNBによりサービスされる少なくとも一つの第2のサービング周波数で最大1個のサービングセルを表すことができる。文書全体的に、用語“カウンタ”、“PDCPカウント”、“PDCPシーケンス番号”、及びPDCPカウント値の最上位パートは混用される。
本発明の実施形態は、無線通信ネットワークで、ユーザー端末のデュアル接続モードでセキュリティを達成する。特定の実施形態では、第2のeNBに接続される第1のeNBを含む無線ネットワークでUEに対する保安接続を生成する方法及びシステムを提供する。UEは、第1のeNBによりサービスされる少なくとも一つの第1のサービング周波数と第2のeNBによりサービスされる少なくとも一つの第2のサービング周波数でキャリアアグリゲートされる。第1のeNBで、第2のeNBと関連したセキュリティベースキーは、少なくとも下記のうち少なくとも一つの期間でフレッシュネスパラメータを用いて導出される:第2のeNB内で複数のSCellの追加、第1のeNBのセキュリティベースキーのアップデート、第2のeNBのセキュリティベースキーのアップデート、暗号アルゴリズムの変更、及びSeNBによりサービスされる最大1個の第2のサービング周波数で、PUCCHリソースで構成されるサービングセルの変更。第2のeNBに関連したセキュリティベースキーは、第1のeNBと関連したセキュリティベースキーと第1のeNBのセキュリティコンテキストに関連したフレッシュネスパラメータに基づいて生成される。第2のeNBで、ユーザープレーン暗号キーは、第2のeNBに関連した少なくとも一つのサービングセルで確立する少なくとも一つのデータ無線ベアラを通じるデータ転送を暗号化するために第1のeNBから受信された第2のeNBに関連した第2のセキュリティベースキーに基づいて導出される。フレッシュネスパラメータは、第2のeNBに関連したセキュリティベースキーを導出するために、UEとSeNBとの間のデータ転送をセキュリティ処理するためのユーザープレーン暗号を導出するためにUEに通知される。さらに、SeNBは、UEに対するカウンタチェック手順を実行させるために第1のeNBに第2のeNBと関連した少なくとも一つのサービングセルで確立する少なくとも一つのDRBに対応するDRB識別子及びPDCPカウントを提供する。
図面を参照すると、特に図1乃至図12を参照すると、望ましい実施形態が示されており、図1乃至図12にわたって類似する参照符号は、対応する機能を一貫して示す。
図1は、本発明の実施形態による、3GPPのLTE(Long Term Evolution)のような、無線通信ネットワークシステム100で進化したNodeB(eNB)間キャリアアグリゲーションを示す。無線通信ネットワークシステム100の実施形態は、単に説明のみのためのものである。他の実施形態が、本発明の範囲から逸脱することなく使用され得る。
無線通信ネットワークシステム100は、移動性管理エンティティ(MME)102、第1のeNB(MeNB)104、第2のeNB(SeNB)106、及びeNB間キャリアアグリゲーションを使用するユーザー端末(UE)108を含む。MME102は、セッション状態、認証、呼び出し、3GPP、2G、及び3Gノードとの移動性、ローミング、及び他のベアラ管理機能を管理する。UE108は、移動電話、タブレット、ウェアラブルコンピュータデバイス、通信ドングル(dongle)、又は無線通信ネットワークシステム100を通じた接続及び通信が可能な他のデバイスであり得る。特定の実施形態において、UE108は、MeNB104及びSeNB106と同時に接続されているデュアル接続モード動作で動作できる。
MeNB104は、マクロeNB、プライマリeNB、第1のeNB、アンカー(anchor)eNB、あるいは無線通信ネットワークシステム100の一部であり、あるいは第1のキャリア周波数(F1)でUE108にサービスされる少なくとも一つのセルをサービスする他の任意のeNBでもあり得る。SeNB106は、セカンダリeNB、スモールeNB、ドリフト(drift)eNB、又は無線通信ネットワークシステム100の一部であり、第2のキャリア周波数(F2)でUE108にサービスされる少なくとも一つのセルをサービスする他の任意のeNBでもあり得る。特定の実施形態で、MeNB及びSeNBは、同一の無線通信ネットワークシステム100の部分であり、バックエンド(backend)でX2インターフェース110のような非理想的(non-ideal)バックホールを通じて相互に接続でき、X2アプリケーションプロトコル(X2-AP)を用いて通信できる。UE108は、エアーインターフェース(air interface)を用いてMeNB104とSeNB106のうち少なくとも一つに接続するように構成される。無線通信ネットワークシステム100には、複数のSeNB及びMeNBが存在できる。無線ネットワークシステム100は、適合した環境の一例であるだけで、本発明の機能性の範囲に対するいかなる制限も提示する意図を有しない。
特定の実施形態において、MeNB104は、非理想的バックホールリンク及び理想的バックホールリンクのうちいずれか一つにより特定されるインターフェースを使用してSeNB106に接続される。UE108は、MeNB104によりサービスされる少なくとも一つの第1のサービング周波数(F1)とSeNB106によりサービスされる少なくとも一つの第2のサービング周波数(F2)でキャリアアグリゲートされ、MeNB104及びSeNB106に接続されるダウンリンク方向及びアップリンク方向のうち少なくとも一つで、デュアル接続モード動作で動作するように構成される。特定の実施形態で、無線ネットワークシステム100は、MeNB104を通じて送信されるUE108に対するデータ無線ベアラ(DRB)の集合を使用し、これに反して、UE108に対するデータ無線ベアラ(DRB)の他の集合は、SeNB106を通じて送信される。MeNB104及びSeNB106は、UE108をサービスし、MeNB104は、UE108の制御プレーンをハンドリングし、一方、UE108をハンドリングするユーザープレーンは、MeNB104とSeNB106との間で分散又は分離される。
図2A及び図2Bは、本発明の実施形態による、3GPP規格TR36.842において考慮されるデュアル接続に対するプロトコルアーキテクチャを示す。図2A及び図2Bに示すプロトコルアーキテクチャの実施形態は、単に説明のみのためのものである。他の実施形態は、本発明の範囲から逸脱することなく使われることができる。
図2Aは、本発明の実施形態による、eNB観点からのコアネットワーク(CN)分割アーキテクチャを示す。S1-Uは、MeNB104及びSeNB106で終了する。このアーキテクチャは、UE108の進化したパケットシステム(Evolved Packet System:EPS)ベアラの集合がサービスゲートウェイ(Service-Gateway:S-GW)でコアネットワーク(Core Network:CN)で分割され、EPSベアラがMeNB104及びSeNB106に対する各S1-UインターフェースにマッピングされるCN分割と称される。各EPSベアラは、MeNB104及びSeNB106の対応するデータ無線ベアラ(DRB)にマッピングされる。
図2Bは、本発明の実施形態による、eNB観点からの無線アクセスネットワーク(RAN)分割アーキテクチャを示す。S1-Uは、MeNB104のみで終了する。このアーキテクチャは、UE108のEPSベアラ#2がMeNB104に分割され、オフロードされたベアラは、SeNB106に対するX2インターフェースにマッピングされる無線アクセスネットワーク(RAN)分割と称する。MeNB104に関連したデータ無線ベアラ(EPSベアラ#1及び分割EPSベアラ#2)及びSeNB106に関連したデータ無線ベアラ(オフロードされたEPSベアラ#2)に対する階層2プロトコルスタックは、MeNBでベアラ別独立PDCPエンティティと、MeNB104とSeNB106でベアラ別独立無線リンク制御(RLC)エンティティと、MeNB104で共通メディアアクセス制御(MAC)エンティティとSeNB106で独立MACエンティティを含む。MeNB104に関連した分割/オフロードされたデータ無線ベアラ(EPSベアラ#2)及びSeNB106に関連した分割/オフロードされたデータ無線ベアラは、共通PDCPエンティティと称されるMeNB104に関連したPDCPエンティティによりハンドリングできる。また、MeNB104は、制御シグナリングのためのRRCプロトコルを含む。MeNB104及びSeNB106に関連したデータ無線ベアラを処理するためのMeNB104及びSeNB106に関連した階層2プロトコルスタックは、MACエンティティとRLCエンティティを含む。図2A及び図2Bに示すようなPDCPエンティティは、UE観点で、UE108で二重化され、それによって簡略性のために別途図示しない。
図3は、本発明の実施形態による、(MeNB又はSeNBのうち少なくとも一つとなり得る)eNodeBを示す。図3に示すeNB300の実施形態は、単に説明のみのためのものである。他の実施形態が本発明の範囲から逸脱することなく使用することができる。図3に示すeNB300は、MeNB104又はSeNB106であり得る。特定の実施形態では、MeNB104及びSeNB106の両方ともは、eNB300と同一に構成され、あるいは類似に構成される。
UE108のデュアル接続での通信のためのeNB300に存在するプライマリブロックは、通信モジュール302、ベアラ経路管理モジュール304、プロセッサモジュール306、メモリモジュール308、及びキー管理モジュール310を含む。特定の実施形態で、通信モジュール302は、セキュリティコンテキストを確立するためにUE108と他のeNBとセキュリティ情報を通信するように構成される。例えば、MeNB104で無線通信モジュール302は、一つあるいはそれ以上のUE108とセキュリティベースキーを通信するように構成され得る。
ベアラ経路管理モジュール304は、eNBで、各セル内で送信されるベアラを決定する。ここで説明されるベアラは、データ無線ベアラ(DRB)又はシグナリング無線ベアラ(SRB)であり得る。ベアラの選択は、サービス品質要求(QoS)要求事項、ベアラのトラフィック特性、選択されたセカンダリセルのロード及びカバレッジなどを含み、これに限定されない、複数の変数に基づく。
キー管理モジュール310は、キーを導出し、あるいは受信し、あるいは複数のエンティティからキーを導出して受信するように構成される。特定の実施形態において、キー管理モジュール310は、受信されたキーに基づいてセキュリティキーをさらに生成するように構成される。MeNB104は、MME102からベースセキュリティキーを受信し、SeNB106に対するセキュリティベースキーを導出する。同様に、SeNB106は、MeNB104から受信されたセキュリティキーを用いてUE108とのセキュリティ通信のために使用される新たなセキュリティキーを導出する。SeNB106に対して導出されたセキュリティベースキーは、X2メッセージを用いてX2インターフェースを通じてMeNB104から送信できる。
さらに、特定の実施形態で、メモリモジュール308は、MeNB104とSeNB106のうちいずれか一つあるいは両方ともの動作のように、eNBの動作とUE108の動作に関連したデータを格納するように構成される。メモリモジュール308は、異なるエンティティとの通信のために生成された多様なセキュリティキーを格納するように構成される。
図4は、本発明の実施形態による、デュアル接続モードで動作するように構成されるUEを示す。しかしながら、UEは、非常に多様な構成に関連され、図4は本発明の範囲がUEの特定実現に限定されるものではない。
デュアル接続での通信のためのUE108に存在する基本ブロックは、通信モジュール402、ベアラ経路管理モジュール404、プロセッサモジュール406、メモリモジュール408、及びキー管理モジュール410を含む。特定の実施形態で、通信モジュール402は、セキュリティコンテキストを確立するためにMeNB104、SeNB106、又は両方とものようなeNBとセキュリティ情報を通信するように構成される。例えば、UE108で無線通信モジュール402は、一つ以上のeNBと保護されるユーザープレーンパケットを通信するように構成される。特定の実施形態で、UE108で無線通信モジュール402は、一つ又はそれ以上のeNBと同時に通信できる。
ベアラ経路管理モジュール404は、eNBで、各セル内で送信されるベアラを決定する。ここで説明されるベアラは、データ無線ベアラ(DRB)又はシグナリング無線ベアラ(SRB)であり得る。ベアラの選択は、サービス品質要求(QoS)要求事項、ベアラのトラフィック特性、選択されたセカンダリセルのロード及びカバレッジなどを含み、これに限定されない、複数の変数を基にする。
キー管理モジュール410は、eNB及びMMEのような複数のエンティティに対するキーを導出するように構成される。
また、メモリモジュール408は、MeNB104とSeNB106のようなeNBの動作とUE108の動作に関連したデータを格納するように構成される。メモリモジュール408は、キー管理モジュール410により受信されるように、他のエンティティとの通信のために生成された多様なセキュリティキーを格納するように構成される。
本発明の実施形態は、eNB間キャリアアグリゲーションのためのセキュリティコンテキストを確立するシステム及び方法を提供する。特に、特定の実施形態は、MeNB及びSeNB間のキー分割及びセキュリティハンドリングのためのシステム及び方法を提供する。SeNB106は、MeNBに対するSeNB解除要求メッセージにキーリフレッシュフラグを含めることができる。特定の実施形態で、SeNB106は、(PDCPラップアラウンド、変更される暗号アルゴリズム、変更されるpSCellのようなイベントに基づき)KeNB_sキーをリフレッシュするためにMeNBに対するキーリフレッシュ要求メッセージを開始する。また、特定の実施形態において、UE108は、KeNB_sキーをリフレッシュするためにMeNBに対するキーリフレッシュ要求メッセージを開始する。したがって、MeNBは、2つ以上のSCellがSeNB追加手順で追加され、セル特定物理セル識別子(PCI)とダウンリンク周波数(EARFCN-DL)が入力パラメータとして使用される場合、UE108にキー導出関数(KDF)で入力パラメータとして使用されるPCI及びEARFCN-DLを指示できる。ここで、特定の実施形態では、セキュリティコンテキスト確立は、UE108とMeNB104との間のRRCシグナリングを用いてSeNB106とUE108との間でイネーブルされる。特定の実施形態で、補助情報がセルリストの形態でX2インターフェースを介して提供され、関連したRRM測定値(RSRP/RSRQ測定値)がSCG内で潜在的なpSCellになることに適合したしきい基準を満足させ、セカンダリ情報は、セルリストの形態でX2インターフェースを通じて提供され、関連した物理リソース有用性はSCG内で潜在的なpSCellになることに適合したしきい基準を満足させる。
本発明の特定の実施形態は、ユーザー端末のデュアル接続モードの動作で侵入者(intruder)検出のためのシステム及び方法を提供する。本発明の特定の実施形態は、eNB間キャリアアグリゲーションシナリオでユーザー端末(UE)のユーザープレーントラフィックベアラに対する侵入者検出のためのメカニズムを提供する。上記方法は、アップリンク及びダウンリンクDRB両方ともに対してSeNB106によりハンドリングされるDRBに関連したDRB-ID及びPDCPカウントに関連したX2インターフェースを通じてセカンダリ情報を提供する過程を含み、対応するDRBをハンドリングするノードに基づいてMCG又はSCG指示によりカウンタチェック要求メッセージでDRB-IDをフラグする過程を含むことができる。
本発明の特定の実施形態では、MeNBで確立したDRBに対するカウンタチェック手順を開始するMeNBを始め、SeNB106で確立したDRBを含むことができる。
カウンタチェック手順は、手順を開始して結果を確認するMeNB、手順を開始して結果を確認するSeNB106、あるいは手順を開始するSeNB106及び結果を確認するMeNBとの(RAN分割アーキテクチャ及びCN分割に対する)デュアル接続に対してサポートできる。上記したように、SeNBは、PDCPエンティティをハンドリングし、MeNBは決定エンティティになる必要があるため、手順を開始するSeNB106及び上記結果を確認するMeNBが望ましい手順であり得る。
初期SeNB追加手順で、SeNBキー導出は、現在使用中であるMeNBキー(KeNB_m)を基にする。ここで説明されるように、プロセスは、SeNBカウンタカウント(S-Count又はSCC)を用いてSeNBキー反復が発生できないことを保証する。SeNB106によりハンドリングされるSCellのグループ(SCGセル)から基準セル(pSCell)の特定パラメータは、SeNBキー導出で使用することができる。
UE108は、測定報告をMeNB104に送信する。SeNB106は、X2インターフェースを用いてMeNB104にリソース状態アップデートを送信する。リソース状態アップデートは、ロード情報、無線問題点などを含む。UE108及びSeNB106から受信された情報に基づき、MeNB104は、基準セル(pSCell)を選択する。MeNB108は、SCell命令(SCellCommand)をSeNB106に送信し、ここでSCellCommandは、追加あるいは解除される、選択されたpSCellのIDと、(もし存在すると)pSCellと関連した制限を含む。SeNB106は、SCellCommandを受信する場合、SCell構成(SCellConfig)メッセージをMeNB104に送信し、SCellConfigは、SCellToAddModList、セキュリティアルゴリズムなどを含む。MeNB104は、RRC接続再構成(RRCConnectionReconfiguration)メッセージをUE108に送信し、RRCConnectionReconfigurationメッセージは選択されたpSCellに対するセキュリティ構成を含む。RRCConnectionReconfigurationメッセージに対する応答で、UE108は、RRC接続再構成完了(RRCConnectionReconfigurationComplete)メッセージ形態でMeNB104に応答を送信する。MeNB104は、ランダムアクセスチャンネル(RACH)メッセージをUE108及びSeNB106両方ともに送信する。MeNB104とUE108は、SeNBキーチェーン(S-Count)を増加させるフレッシュS-Countを生成する。MeNB104は、SeNB106にSCell構成ACK(SCellConfigACK)メッセージを送信し、SCellConfigACKメッセージは、SeNB-KeNb(KeNB_S)を含む。応答で、SeNB106は、MeNB104にSCell命令ACK(SCellCommandAck)応答を送信する。
ここで説明されるように、カウンタは、ノンス(nonce)の特別な場合である。ここで、ノンス及びカウンタ(S-Count又はSCC)は、混用される。カウンタは、毎SeNB追加に対して増加し、ノンスの場合で、新たなノンスは、毎SeNB追加に対して疑似ランダムに生成される。
SeNB106に対して導出されたキーは、SeNB106で追加されるすべてのSCellによりハンドリングされるすべてのユーザープレーントラフィックに対して適用可能である。ここで、用語MeNBキー及びMCGキーと用語SeNBキー及びSCGキーは混用される。
ここでの実施形態は、KeNB_mがMeNB104での変更により、あるいはMeNB104で任意のPDCPエンティティのPDCPカウントのラップアラウンドによってリフレッシュされる場合、SeNB106での既存キーを維持し、あるいはSeNB106での新たなキーをリフレッシュするメカニズムを開始する。
ここでの実施形態は、複数のSCellがUE108に対して構成され、特定UE108に対する特定SCellが変更される場合にKeNB_sキー変更を防止するメカニズムを開始する。
図5は、本発明の実施形態によるSeNB106により決定されるpSCellパラメータを用いてKeNB_sを導出する望ましいプロセスを示す。
複数のSCellが同時に追加される場合、pSCellは、UE108がランダムアクセスを遂行するpSCellである。pSCellを決定する場合、SeNB106は、X2インターフェースでpSCell又はセル特定パラメータを提供するMeNB104にSeNBキー要請メッセージを送信する。MeNB104は、指示されたpSCell又はセル特定パラメータに基づいてKeNB_sを生成する。KeNB_sは、SeNBキー応答メッセージでSeNB106に提供される。
MeNB104がSeNB106を追加することに決定する場合(502)、MeNB104は、SeNB追加要請をSeNB106に送信し(504)、ここで、複数のSCellが追加要請に基づいて追加され得る。SeNB106は、追加要請504に対する応答で、複数の追加されたSCellから決定されたpSCell506を指示するSeNB追加応答メッセージ506を送信する。応答メッセージ508を受信する場合、MeNB104は、LCH_sを停止させる(510)。LCH_S又はLCH_sは、UE108とSeNB106との間の論理チャンネルに関連される。LCH_S又はLCH_sは、SCGベアラに対応する。MeNB104は、SeNB追加受信確認511をSeNB106に送信する。その後、MeNB104は、RRConnectionReconfigurationメッセージ512をUEに送信し、RRCConnectionReconfigurationメッセージは、新たなSeNB106が追加されることと、複数のSCellが追加されることと、キー導出に必要な必須パラメータ(SCC)、pSCellなどを指示する。RRConnectionReconfigurationメッセージ512を受信した後、UE108は、LCH_sを停止させ(514)、RRConnectionReconfigurationCompleteメッセージ516をMeNB104に送信する。同時に、MeNB104は、SeNB106にSN状態メッセージ518を送信する。MeNB104は、またSeNB106にデータをフォワーディングし始める(520)。UE108は、MeNB104により通信される、PSCellに関連するパラメータに基づいてKeNB_sを生成する(522)。UE108は、複数の追加されたSCellのうちいずれか一つのSCellでランダムアクセスを遂行し(524)、ここでUE108がランダムアクセス手順を遂行する(524)SCellは、MeNB104からの RRConnectionReconfigurationメッセージ516で指示されるPSCellである。UE108は、追加されるSCellに対するLCH_sを始める(526)。MeNB104は、pSCellに関連したパラメータに基づいてKeNB_sを生成する。その後、MeNB104は、SeNBキー(KeNB_s)をSeNB106にSCGAddAcknowledgementメッセージで送信する。KeNB_sをKeNB_sとして使用する場合(528)、SeNB106は、LCH_sを始める(530)。また、UE108及びMeNB10は、KeNB_Mがk1として考慮され、k1は、LCH_Mに対して適用される(532)。LCH_MあるいはLCH_mは、UEとMeNBとの間の論理チャンネルに関連することができる。LCH_M又はLCH_mは、MCGベアラに対応する。また、UE108及びSeNB106は、KeNB_Sをk2として考慮し、k2は、LCH_Sに対して適用される(534)。MeNB104は、SeNB106及びUE108とパケットデータコンバージェンスプロトコル(PDCP)状態報告(536)を共有する。UE108及びSeNB106は、追加的なキーを導出するためにnewKeNB_s540を使用し始め、追加的なキーは、すべてのSCellのユーザープレーントラフィックを保護するために使われることができる。
特定の実施形態において、セル特定パラメータと独立的なKeNB_sキーを導出する方法が開始される。この実施形態によると、セル特定パラメータと独立的なキー導出関数は、次のものを含む:
KeNB_s=KDF{KeNB_m(in use),Random Seed、KeNB_s、<other possible parameters>}
ランダムシードは、ノンス又は/及びカウンタ又は/及びMeNB104でシグナリングベアラ(SRB0又はSRB1)をハンドリングする上記PDCPエンティティのPDCPカウントであり、MeNB104は、UE108でキー変更を開始する。ここで、KeNB_ sは任意のセル特定パラメータも使用せずに導出される。上記したようなキー導出関数で、ランダムシードとKeNB_m以外の、他のすべてのパラメータは選択的である。
キー導出関数(Key Derivation Function:KDF)がセル特定パラメータである(しかしながら、“ノンス又はカウンタあるいはPDCPカウント、あるいはそれらの組み合わせ”のようなランダムパラメータである)PCI及びEAFRCN-DLを含まない場合、2個以上のSCellが同時に追加されても、暗号的に分離されたキーを導出する場合にいかなるセキュリティ問題(issue)も発生しない。
特定の実施形態において、キー導出関数で説明される<other possible parameters>のうちいずれか一つは、KeNB_S導出のためにSIB1シグナリングメッセージでブロードキャストされるSeNB106のeNB IDであり得る。eNB IDは、既にSIB1に含まれる。この28ビットフィールドの20MSBがeNBを識別することは一般的に理解可能である。
Rel-11までのLTEで、毎ハンドオーバー(HO)及び再確立時に、UE108は、KeNB、K_RRCint、K_RRCenc、及びK_UPencのような新たなアクセス階層(AS)キーを導出する。SeNBキーが、MeNBキーが変更される度にアップデートされる必要があると仮定することが合理的であり得る。したがって、SeNBキーはeNBキー変更の際にアップデートされる必要があり、しかしながら、これがSCG解除及び追加をもたらすか否かを考慮する必要がある。MeNB104のハンドオーバー(HO)が時間に厳格であり得ることが与えられる場合、実際にはHO完了後にMeNB HO及びSCGを再確立する場合、SCGを解除することが望ましい。特定の実施形態において、SCGの解除及び次の追加は、HO間ユーザープレーン手順と類似しており、しかしながら、SCGベアラで制限され、すなわちSCGをハンドリングするMACエンティティはリセットされ、PDCPエンティティは再確立され、RLCエンティティは再確立される。
本発明の特定の実施形態において、SCG解除及び次の追加は、MeNBハンドオーバー(HO)によりあるいはMeNB104で、あるいはSeNB106でDRBをハンドリングするPDCPエンティティのPDCPカウントのラップアラウンドによってSCGキーリフレッシュ及びMeNBキー変更両方ともに対して適用可能な簡単な接近方式である。
図6は本発明の実施形態による、MeNBがPSCellを決定し、pSCellパラメータを用いてKeNB_sを導出する望ましいプロセスを示す。
複数のSCellが同時に追加される場合、pSCellは、UE108がランダムアクセスを遂行するSCellである。MeNB104は、決定されたpSCell又はセル特定パラメータに基づいてKeNB_sを生成する。
MeNB104がSeNB106を追加することに決定する場合(602)、MeNB104は、PSCellを決定してKeNB_sを導出する。MeNB104は、SeNB106にSeNB追加要請604を送信し、追加要請は、追加される複数のSCell、決定されたPSCell、及び導出されたKeNB_s含むことができる。SeNB106は、追加要請に対する応答であって、SeNB追加応答メッセージ606を送信する。応答メッセージ606を受信した後、MeNB104は、LCH_sを停止させる(608)。その後、MeNB104は、UEにRRCConnectionReconfigurationメッセージ612を送信し、ここで、RRCConnectionReconfigurationメッセージ612は、新たなSeNB106が追加されたことと、複数のSCellが追加されたことなどを指示する。RRCConnectionReconfigurationメッセージ612を受信する場合、UE108は、LCH_sを停止させる(614)。UE108は、MeNB104により通信される、pSCellに関連したパラメータに基づいてKeNB_sを生成し(616)、MeNB104にRRCConnectionReconfigurationCompleteメッセージ618を送信する。同時に、MeNB104は、SN状態メッセージ620をSeNB106に送信し、ここで、SeNB106はカウントを含む。MeNB104は、SeNB106にデータをフォワーディングすることを始める(622)。UE108は、複数の追加されたSCellのうちいずれか1個のSCellでランダムアクセスを遂行し(624)、ここで、UEがランダムアクセス手順を遂行するSCellは、MeNB104からのRRCConnectionReconfigurationメッセージ618で指示したpSCellである。UE108は、追加されたSCellに対するLCH_sを始める(625)。KeNB_sをKeNB_sとして使用する場合(626)、SeNB106は、LCH_Sを開始する(628)。また、UE108とMeNB104は、KeNB_Mをk1として考慮し、k1はLCH_Mに対して適用される(630)。また、UE108及びSeNB106は、KeNB_Sをk2として考慮し、k2は、LCH_Sに対して適用される(632)。MeNB104は、SeNB106及びUE108とパケットデータコンバージェンスプロトコル(PDCP)状態報告634を共有する。UE108及びSeNB106は、すべてのSCellのユーザープレーントラフィックを保護するために新たなKeNB_s636を使用し始める(636)。
図7は、本発明の実施形態による、SeNBでDRBをハンドリングする任意のPDCPエンティティのPDCPカウントラップアラウンドによるSeNBキーリフレッシュに対するMeNB開始、SCG解除、及びSCGの、次の追加の望ましいプロセスを示す。
SCG解除及び同一のSCGの次の追加、すなわちSCG解除及び追加手順は、SeNB106と関連したユーザープレーンプロトコルスタックがUE108及びSeNB106でリセットされて再確立されることを意味する(702)。SeNB106は、MeNB104にリソース状態アップデート(X2-AP状態アップデート)メッセージ704を送信し、リソース状態アップデートは、PDCP SNラップアラウンド状態を含む。一実施形態において、X2-AP状態アップデートメッセージ704は、PDCPカウントラップアラウンドである原因値を有するSCG変更指示を有するSeNB106の修正要求メッセージである。SeNB修正要求メッセージを受信する場合、MeNB104は、新たなKeNB_s706を導出する。MeNB104は、新たなKeNB_sを含むSCell命令メッセージ(X2-APメッセージ708、例えば、SeNB修正要請)をSeNB106に送信する。MeNB104は、RRCConnectionReconfigurationメッセージ710をUE108に送信する。MeNB104は、KeNB_sアップデートさせるためにUE108に対するRRCConnectionReconfigurationに必須パラメータ(SCC)を含める。このメッセージを受信する場合、UE108は、キーKeNB_sをアップデートし(導出し)、RRCConnectionReconfigurationCompleteメッセージ712をMeNB104に送信する。UE108は、アクティブキーKeNB_sを解除し、階層2プロトコルスタックを再確立する(714)。階層2プロトコルスタック再確立することは、UE108がSeNB106に関連したMAC階層をリセットし、UE108とSeNB106との間に確立する各DRBに対してSeNB106に関連したPDCP及びRLCエンティティを再確立することを意味する。また、SeNB106は、既存KeNB_sキーを解除する(716)。その後、MeNB104は、SeNB106にSCellConfigAck718を送信し、SeNB106からSCellCommandAck719を受信する。その後、UE108は、追加された複数のSCellのうち1個のSCellでランダムアクセス720を遂行し、UEがランダムアクセス720を遂行するSCellは、MeNBからのRRCConnectionReconfigurationメッセージ710に指示されるpSCellである。SeNB106は、MeNB104から受信されたKeNB_s722をKeNB_sとして使用する。UE108及びSeNB106は、すべてのSCellのユーザープレーントラフィック保護のためのアップデートされた(新規)KeNB_sから導出される新たなキーを使用することを開始する(724)。
UE108とSeNB106との間の既存DRBに対するSCGセキュリティアルゴリズムを変更させる要求事項、トリガ、あるいはイベントが存在する場合、SCG解除及び追加手順を用いて要求事項、トリガ、あるいはイベントをサポートすることが合理的であり得る。特定の実施形態で、SeNB106は、セキュリティアルゴリズム変更を原因値として有する(あるいは原因値は“others”となり得る)SCG変更指示を有するSeNB修正要請メッセージをMeNB104に送信する。特定の実施形態で、SeNB修正要請メッセージは、選択されたセキュリティアルゴリズムを伝達する。SeNBからの原因、指示、あるいは情報(例えば、SeNB修正要請メッセージで)に基づき、MeNBは、EPCとユーザープレーン経路スイッチ手順を開始せず、SCG解除及び追加手順を使用してアルゴリズム変更を有するキー変更手順を開始することに留意しなければならない。
図8は、本発明の実施形態による、PSCellを変更することに決定するSeNBでのSeNBキーリフレッシュの望ましいプロセスを示す。
SeNB106に関連したユーザープレーンプロトコルスタックは、UE108及びSeNB106でリセットされて再確立される(802)。UE108は、UE108で構成されている他の周波数に対して、測定報告804をMeNB104に送信する。MeNB104は、SeNB106にSeNB修正要請メッセージ(X2-AP)806を送信し、SeNB修正要請メッセージ806は、RRM測定値を含むことができる。SeNB修正要請メッセージ806に基づき、SeNB106は、PSCellを変更することに決定し(810)、適合したPSCellを決定する。PSCellを変更すると決定する場合、SeNB106は、MeNB104にSeNB修正要請受信確認メッセージ812を送信し、ここで、SeNB修正メッセージは、SeNB106により決定されるようなpSCell変更に対する新たなPSCell又は原因、指示、あるいは情報、あるいはそれらの組み合わせを含む。MeNB104は、新たなKeNB_sを導出し(814)、導出されたKeNB_sを含むSeNB修正メッセージ816をSeNB106に送信する。MeNB104は、RRCConnectionReconfigurationメッセージ818をUE108に送信する。このメッセージを受信する場合、UE108は、MeNB104にRRCConnectionReconfigurationCompleteメッセージ820を送信する。MeNBは、UEがKeNB_sをアップデートさせるために必要とする必須パラメータ(SCC)をRRCConnectionReconfigurationに含める。UE108は、新たなKeNB_sを導出し、既存キーを解除し(821)、階層2プロトコルスタックを再確立する。SeNB106は、既存キーを解除させる(822)。MeNB104は、SCellConfigAck824をSeNB106に送信し、SeNB106からSCellCommandAck826を受信する。UE108は、追加された複数のSCellのうちいずれか一つのSCellに対してランダムアクセス828を遂行し、UEがランダムアクセス828手順を遂行するSCellは、MeNBからのRRCConnectionReconfigurationメッセージに指示されるpSCellである。SeNB106は、MeNB104から受信されたKeNB_s830をKeNB_sとして使用して追加的なキーを導出する。UE108とSeNB106は、すべてのSCellのユーザープレーントラフィックに対する保安のためにアップデートされたKeNB_sから新しく導出されるキーを使用し始める(832)。
図9は、本発明の実施形態による、MeNBキーが変更される場合にSCG解除及び追加手順の望ましいプロセスを示す。
SeNB106に関連したユーザープレーンプロトコルスタックは、UE108及びSeNB106でリセットされて再確立される(902)。MeNB104は、KeNBをリフレッシュする(904)と決定し、MeNB104は、KeNB_mをアップデートし(906)、新たなKeNB_sを導出する。MeNB104は、(導出されたKeNB_sを含む)SeNB修正メッセージ908をSeNB106に送信する。MeNB104は、RRCConnectionReconfigurationメッセージ910をUE108に送信する。MeNBは、UEがKeNB_sをアップデートするための必須パラメータ(SCC)をRRCConnectionReconfigurationメッセージ910に含める。RRCConnectionReconfigurationメッセージ910を受信する場合、UE108は、RRCConnectionReconfigurationCompleteメッセージ912をMeNB104に送信する。UE108は、キーリフレッシュ手順を遂行し(KeNB_Mをアップデートし)、その後にUE108は、新たなKeNB_sを導出し、既存キーを解除し(914)、階層2プロトコルスタックを再確立する。SeNB106は、既存キーを解除させる(915)。MeNB104は、その後、SCellConfigAck916をSeNB106に送信し、SeNB106からSCellCommandAck917を受信する。UE108は、追加された複数のSCellのうちいずれか一つのSCellに対してランダムアクセス918を遂行し、UEがランダムアクセス918手順を遂行するSCellは、MeNBからのRRCConnectionReconfigurationメッセージ910に指示されているpSCellである。SeNB106は、MeNB104から受信されたKeNB_s920をKeNB_sとして使用して追加的なキーを導出する。UE108とSeNB106は、すべてのSCellのユーザープレーントラフィックに対する保安のためにアップデートされたKeNB_sから新しく導出されたキーを使用し始める(922)。
図10は、本発明の実施形態による、SCGベアラに対するカウンタチェック手順を開始するSeNB及び結果を確認するMeNBのプロセスを示す。
デュアル接続でMeNB104によりハンドリングされるデータベアラ1001は、UE108とMeNB104との間で確立する。デュアル接続でSeNB106によりハンドリングされるデータベアラ1002は、UE108とSeNB106との間で確立する。SeNB106は、X2インターフェースを通じるSCGベアラに対してUE108に対するカウンタチェック1003を開始する。SeNB106がカウンタチェック1003手順を開始するためのトリガは、周期的であり、ここで周期的カウンタチェック1003手順は、規則的な時区間で発生する。SeNB106がカウンタチェック1003手順を開始するためのトリガは、データのボリュームで突然な増加(surge)が存在する場合のように、イベントに基づくことがある。SeNB106がカウンタチェック1003手順を開始するためのトリガは、(他のSCGベアラのように)必須であると考慮される場合に存在する。SeNB106がカウンタチェック1003手順を開始するためのトリガは、データ転送のボリュームをチェックするためのことであり得る。カウンタチェック手順がトリガされる場合、SeNB106は、コンテンツ(PDCPカウント値及び/又はDRB ID)をカウンタチェックメッセージ1004でX2インターフェースを通じてMeNB104に送信する。また、SeNB106は、MeNB104にDRBの現在UL/DLPDCPカウント状態及び関連されるDRB-ID(RRCコンテナ外部の)を指示できる。SeNB106は、(また、RRCコンテナ外部の)以後の数秒で期待(PDCPシーケンス番号)SNレートなどを指示できる。MeNB104は、UE108に対するRRC手順を実行させ(1006)、確認のためにSeNB106から受信された情報を受信する。UE108は、受信された情報に基づいて結果を確認する。UE108は、カウンタチェックメッセージで受信されたPDCPカウント値とUE108の無線ベアラの値を比較する。UE108は、受信された値及びUE108の現在PDCP値がマッチングされない場合(許容可能なウィンドウサイズ内に存在できる)、カウンタチェック応答メッセージ内のすべての確立したDRB(SCG DRBだけでなくMCG DRB)に対する異なるUE PDCPカウント値を含むことができる。MeNB104がUE108から応答1008を受信する場合、MeNB104は、SeNB106により提供された情報に基づいてカウンタチェックを遂行する(1010)。MeNB104がUE108からいかなるPDCPカウント値も含まない応答メッセージ1008を受信する場合、MeNB104は、カウンタチェックが通過したと考慮する。カウンタチェックが通過した場合、検出される侵入が存在しない(1011)。すなわち、MeNB104がカウント範囲内に存在しないと決定する場合(1012)、侵入者アタックは、MCGベアラで検出され(1014)、あるいは侵入者アタックはSCベアラで検出される(1016)。MeNB104がUEから一つ又はいくつかのPDCPカウント値を含む応答を受信する場合、MeNB104は、カウンタチェックが通過しなかったと考慮する(UEは、MeNBから受信した値と比較して異なるPDCPカウントを含むことができる)。カウンタチェックが通過しなかった場合、侵入が検出される。すると、MeNB104は、SeNB106に警告し、SCGを解除するための要請を開始し(1018)、UEを解除すること(1020)のような適合した動作を取る。
図11は、本発明の実施形態による、SCGベアラに対するカウンタチェック手順を開始して結果を確認するMeNB104のプロセスを示す。
デュアル接続でMeNB104によりハンドリングされるデータベアラ1101は、UE108とMeNB104との間で確立される。デュアル接続でSeNB106によりハンドリングされるデータベアラ1102は、UE108とSeNB106との間で確立する。MeNB104は、SCGベアラに対してUE108に対するカウンタチェック手順1103を開始する。MeNB104がカウンタチェック手順を開始するためのトリガは周期的であり、ここで、周期的カウンタチェック手順は、規則的な時区間で発生する。MeNB104がカウンタチェック手順を開始するためのトリガは、データのボリュームで突然な増加が存在する場合のように、イベント基盤であり得る。MeNB104がカウンタチェック手順を開始するためのトリガは、(他のMCGベアラのように)必須であると考慮される場合がある。MeNB104がカウンタチェック手順を開始するためのトリガは、データ転送のボリュームをチェックするためのことである。カウンタチェック手順がトリガされる場合、MeNB104は、SeNB106にUE108のX2インターフェースを通じるSCGベアラのカウンタ情報及び関連DRB-IDを要求する(1106)。SeNB106は、現在のUL/DLシーケンス番号(SN)状態及びUE108のDRBのDRB-IDを応答で送信されるX2メッセージで提供する(1108)。また、MeNB104は、UE108に対するカウンタチェック手順を実行させ(1110)、DRB-IDをMCGあるいはSCG指示とフラッグされる。指示は、下記のうち少なくとも一つであり得る。対応するDRB-IDに対するビット指示、MCG及びSCGのDRB-IDの区分されたリスト、対応するDRB-IDに対するPCI指示、対応するDRB-IDに対するPCI及びEARFCN-DL、グローバルセルID、セルグローバル識別子である。UE108は、カウンタチェックメッセージで受信されたPDCPカウント値とUE108の無線ベアラの値を比較する。UE108は、すべての確立したDRB(SCG DRBだけでなくMCG DRB)に対する異なるUE PDCPカウント値を含むことができ、カウンタチェック応答メッセージ内のMCG又はSCG指示でDRB-IDをフラッグできる(1112)。MeNB104がUE108からカウンタチェック応答メッセージ1112を受信する場合、MeNB104は、SeNB106により提供された情報に基づいてカウンタチェックを遂行する(1113)。MeNB104がいかなるPDCPカウント値も含まないカウンタチェック応答メッセージ1112を受信する場合、カウンタチェックは通過される(1115)。すなわち、MeNB104が、カウントが範囲内に存在しないと決定する場合(1114)、侵入者アタックは、MCGベアラで検出され(1116)、あるいは侵入者アタックはSCベアラで検出される(1118)。カウンタチェックが通過した場合、検出される侵入が存在しない。MeNB104が一つ又はいくつかのPDCPカウント値を含むカウンタ応答を受信する場合、カウンタチェックは、通過されない(UEは、MeNBから受信された値と比較して異なるPDCPカウントを含む)。カウンタチェックが通過されない場合、侵入が検出される。その後、MeNB104は、SeNB106に警告し(1120)、SCG及びMeNB104に属するDRBの、間違ってマッチングされたPDCPカウントが、SCGを解除するような適合した動作を取るようにするために、コアネットワークエンティティに報告し、UEを解除すること(1122)のように適合した動作を行う。
ここで、MeNB104は、手順の開始及び終了が、MeNB104の制御の下にあるためにカウンタチェック手順をハンドリングすることをすべて管理する。分割ベアラ(図2Bに示したようなRAN分割構造)に対して、SeNB106は、MeNB104により使用される分割ベアラに対して同一のDRB識別子(DRB-ID)を適用すると、すなわちMeNB104は、分割ベアラに対する識別子を決定すると仮定する。これは、MeNB104が全体手順を制御するSCG DRBに対しても適用可能である。
特定の実施形態で、UE108は、UE108のカウンタ値を確認し、UE108のカウンタ値をMeNB又はSeNBが確認及び動作するようにRRCシグナリングを通じてMeNB104に提供する。
特定の実施形態において、UE108は、カウンタチェック要求メッセージで受信されたカウンタ値を確認し、カウンタチェックが失敗した場合(UE108自身が侵入アタックを検出した場合)、UE108は、UE108がSCGベアラに対して侵入アタックを検出したことを表す修正されたカウンタチェック応答メッセージをMeNB104に送信する。MeNB104は、侵入が検出されたSCG及び/又はSCGベアラの解除を決定する。
他の実施形態において、侵入アタックを検出する場合、UE108は、UE108がSCGベアラに対する侵入アタックを検出したことを表す修正されたカウンタチェック応答メッセージをMeNB104に送信し、MeNB104にUE108がSCGベアラを解除中であることを通知する。カウンタチェック応答メッセージを送信した後、UE108は、SCGベアラを解除することに決定する。
図12は、本発明の実施形態による、SCGベアラに対するカウンタチェック手順を開始して結果を確認するSeNBのプロセスを示す。
デュアル接続でMeNB104によりハンドリングされるデータベアラ1201は、UE108とMeNB104との間で確立する。デュアル接続でSeNB106によりハンドリングされるデータベアラ1202は、UE108とSeNB106との間で確立する。SeNB106は、SCGベアラに対してUE108に対するカウンタチェック手順1204を開始する。SeNB106がカウンタチェック手順を開始するためのトリガは、周期的であり、ここで周期的カウンタチェック手順は規則的な時区間で発生する。SeNB106がカウンタチェック手順を開始するためのトリガは、データのボリュームで突然な増加が存在する場合のように、イベントを基にする。MeNB104がカウンタチェック手順を開始するためのトリガは、他のSCGベアラのように必須であると考慮される場合に存在する。SeNB106がカウンタチェック手順を開始するためのトリガは、データ転送のボリュームをチェックするためのことである。カウンタチェック手順がトリガされる場合、SeNB106は、カウンタメッセージ1206でコンテンツ(PDCPカウント)を、X2インターフェースを通じてMeNB104に送信する。MeNB104は、SeNB106から受信したカウンタチェックメッセージをUE108でフォワーディングすることでUE108に対するRRC手順を実行する(1208)。UE108は、受信された情報に基づいて結果を確認する。UE108は、カウンタチェックメッセージで受信されたPDCPカウント値とUE108の無線ベアラの値を比較する。UE108は、すべての確立したDRB(SCG DRBだけでなくMCG DRB)に対する他のUE PDCPカウント値をカウンタチェック応答メッセージ内に含めることができる(1210)。MeNBは、MCGベアラに対するカウンタチェック応答メッセージ1210に基づいて結果を確認する(1211)。MeNB104がUE108からカウンタチェック応答メッセージ1210を受信する場合、MeNB104は、トランスペアレント(transparent)方式でX2インターフェースを通じてSeNB106に応答メッセージをフォワードする(1212)。SeNB106は、MeNB104によりフォワードされる情報に基づいて結果を確認する(1214)。SeNB106がいかなるPDCPカウント値も含まないカウンタチェック応答メッセージを受信する場合、SeNB106は、カウンタチェックが通過したと考慮する。カウンタチェックが通過した場合、検出される侵入が存在しない(1216)。SeNB106が一つ又はいくつかのPDCPカウント値を含むカウンタ応答を受信する場合、SeNB106は、カウンタチェックが通過されないと考慮する(UEは、MeNBから受信された値と比較して他のPDCPカウントを含む)。カウンタチェックが通過されない場合、侵入が検出される(1218)。その後、SCGに属したDRBの、間違ってマッチングされたPDCPカウントがSCGを解除する場合、SeNB106は、SCGを解除することに対する要請を開始すること(1220)と、MeNBを通じてコアネットワークエンティティに報告して適合した動作を取るような適合した動作を遂行する。
カウンタチェック手順は混用され、2つあるいはそれ以上のカウンタチェック手順は結合され、あるいは手順の結合及び相互交換が必要に従って使用され得る。
特定の実施形態に対する上記のような説明は、他の人が現在の知識を適用して一般的な概念から外れることなく、上記のような特定の実施形態のような多様なアプリケションに対して容易に修正及び/又は調整することができ、したがって上記のような調整及び修正は開始された実施形態の均等な意味及び範囲内で理解されなければならないし、理解させる意図を有するここでの実施形態の一般的な特性を完全に開示するはずである。ここで使用される表現及び用語は、説明の目的のためのものであり、制限のためのものでないことが理解されなければならない。
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲を外れない限り、様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。したがって、本発明の範囲は、前述の実施形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。
102 MME
104 MeNB
106 SeNB
108 UE
110 X2インターフェース
300 eNB
302 通信モジュール
304 ベアラ経路管理モジュール
306 プロセッサモジュール
308 メモリモジュール
310 キー管理モジュール
402 通信モジュール
404 ベアラ経路管理モジュール
406 プロセッサモジュール
408 メモリモジュール
410 キー管理モジュール

Claims (10)

  1. 端末のデュアル接続をサポートする無線通信システムにおけるマスタ基地局が補助セルグループ(SCG)のパケットデータコンバージェンスプロトコル(PDCP)カウンタチェックを実行する方法であって、
    補助基地局からPDCPカウントをチェックするための情報を含む要請メッセージを受信するステップと、
    前記要請メッセージに応じて、前記受信された情報に基づいて前記PDCPカウントの値を検証するためのPDCPカウンタチェックの手順を実行するステップと、を含み、
    前記PDCPカウントは前記補助基地局のSCG無線ベアラに関連したことであり、
    前記マスタ基地局から前記補助基地局にオフロードされた前記SCG無線ベアラに対して前記PDCPカウンタチェックの要請が開始され
    前記PDCPカウンタチェックの手順の実行によって、前記マスタ基地局は前記端末からカウンタチェック応答メッセージを受信し、前記カウンタチェック応答メッセージに含まれたPDCPカウントは、MCG無線ベアラ及び前記SCG無線ベアラに関連したことを特徴とする方法。
  2. 前記PDCPカウントをチェックするための前記情報は、前記SCG無線ベアラの識別情報と、アップリンクとダウンリンクのうち少なくとも一つで前記PDCPカウントの前記値を含むことを特徴とする請求項1に記載の方法。
  3. 前記PDCPカウンタチェックは周期的に実行されることを特徴とする請求項1または
    2に記載の方法。
  4. 前記PDCPカウンタチェックが通過されたか否かに基づいて前記SCGに対する侵入を検出するステップをさらに含むことを特徴とする請求項1乃至3のうち何れか一項に記載の方法。
  5. 前記PDCPカウンタチェックが通過されない場合、前記SCGに対する接続を解除するステップをさらに含むことを特徴とする請求項1乃至4のうち何れか一項に記載の方法。
  6. 端末のデュアル接続をサポートする無線通信システムにおける補助セルグループ(SCG)のパケットデータコンバージェンスプロトコル(PDCP)カウンタチェックを実行するマスタ基地局であって、
    他のネットワークエンティティと通信するための通信インターフェースと、
    補助基地局からPDCPカウントをチェックするための情報を含む要請メッセージを受信し、前記要請メッセージに応じて、前記受信された情報に基づいて前記PDCPカウントの値を検証するためのPDCPカウンタチェックの手順を実行することを制御するための制御部と、を含み、
    前記PDCPカウントは前記補助基地局のSCG無線ベアラに関連したことであり、
    前記マスタ基地局から前記補助基地局にオフロードされた前記SCG無線ベアラに対して前記PDCPカウンタチェックの要請が開始され
    前記PDCPカウンタチェックの手順の実行によって、前記マスタ基地局は前記端末からカウンタチェック応答メッセージを受信し、前記カウンタチェック応答メッセージに含まれたPDCPカウントは、MCG無線ベアラ及び前記SCG無線ベアラに関連したことを特徴とするマスタ基地局。
  7. 前記PDCPカウントをチェックするための前記情報は、前記SCG無線ベアラの識別情報と、アップリンクとダウンリンクのうち少なくとも一つで前記PDCPカウントの前記値を含むことを特徴とする請求項に記載のマスタ基地局。
  8. 前記PDCPカウンタチェックは周期的に実行されることを特徴とする請求項またはに記載のマスタ基地局。
  9. 前記制御部は、前記PDCPカウンタチェックが通過されたか否かに基づいて前記SCGに対する侵入を検出するようにさらに構成されたことを特徴とする請求項乃至のうち何れか一項に記載のマスタ基地局。
  10. 前記制御部は、前記PDCPカウンタチェックが通過されない場合、前記SCGに対する接続を解除するようにさらに構成されたことを特徴とする請求項乃至のうち何れか一項に記載のマスタ基地局。
JP2018102785A 2014-01-17 2018-05-29 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作 Active JP6739471B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IN202/CHE/2014 2014-01-17
IN202CH2014 2014-01-17
IN1540CH2014 2014-03-24
IN1540/CHE/2014 2014-03-24

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015557965A Division JP2016510575A (ja) 2014-01-17 2015-01-19 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作

Publications (2)

Publication Number Publication Date
JP2018129866A JP2018129866A (ja) 2018-08-16
JP6739471B2 true JP6739471B2 (ja) 2020-08-12

Family

ID=54198813

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015557965A Pending JP2016510575A (ja) 2014-01-17 2015-01-19 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
JP2018102785A Active JP6739471B2 (ja) 2014-01-17 2018-05-29 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015557965A Pending JP2016510575A (ja) 2014-01-17 2015-01-19 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作

Country Status (7)

Country Link
US (4) US10064051B2 (ja)
EP (1) EP2939456B1 (ja)
JP (2) JP2016510575A (ja)
KR (1) KR101751154B1 (ja)
CN (1) CN104969592B (ja)
ES (1) ES2860687T3 (ja)
WO (1) WO2015108389A1 (ja)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833802B (zh) * 2012-08-15 2015-09-23 电信科学技术研究院 一种数据转发方法及设备
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
EP3099029B1 (en) * 2014-01-28 2019-09-25 Huawei Technologies Co., Ltd. Security key changing method, and user equipment
US9538575B2 (en) * 2014-01-30 2017-01-03 Sharp Kabushiki Kaisha Systems and methods for dual-connectivity operation
US10375614B2 (en) 2014-03-06 2019-08-06 Nec Corporation Apparatus, system and method for dual connectivity
EP2919519B1 (en) * 2014-03-14 2022-07-06 HTC Corporation Connection modification method applicable to user equipment and base station
WO2015141682A1 (ja) * 2014-03-18 2015-09-24 シャープ株式会社 無線通信システム、端末装置、無線通信方法、集積回路および処理方法
EP2922344B1 (en) * 2014-03-19 2021-04-21 Alcatel Lucent Switching of uplink user plane termination point of a serving gateway for a bearer in dual connectivity operation
JP6376790B2 (ja) * 2014-03-20 2018-08-22 株式会社Nttドコモ 基地局及び送信/受信開始判定方法
EP2922326B1 (en) 2014-03-21 2018-12-19 Sun Patent Trust Security key derivation in dual connectivity
CN104936170B (zh) * 2014-03-21 2019-01-18 华为技术有限公司 检测中间人攻击的方法与装置
WO2016003216A1 (ko) * 2014-07-04 2016-01-07 엘지전자 주식회사 Ack/nack 전송 방법 및 장치
GB2529143A (en) * 2014-07-10 2016-02-17 Vodafone Ip Licensing Ltd Carrier aggregation mode selection
GB2528913B (en) * 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
EP3190846B1 (en) * 2014-09-03 2020-10-21 Ntt Docomo, Inc. Base station and data transfer method
CN111148245B (zh) * 2015-01-30 2023-11-10 华为技术有限公司 通信方法、网络设备、用户设备和通信系统
US10555216B2 (en) * 2015-03-10 2020-02-04 Intel IP Corporation Apparatus, system and method of offloading traffic of a secondary cell group (SCG)
US11178558B2 (en) * 2015-05-22 2021-11-16 Parallel Wireless, Inc. Wireless backhaul resiliency
WO2017026444A1 (ja) * 2015-08-11 2017-02-16 京セラ株式会社 無線端末及び基地局
CN106941700B (zh) * 2016-01-04 2020-12-29 中兴通讯股份有限公司 一种数据传输方法及装置和基站及ue
KR102232093B1 (ko) 2016-01-08 2021-03-24 닛본 덴끼 가부시끼가이샤 무선국 시스템, 무선 단말, 및 이들의 방법
JP6968706B2 (ja) * 2016-02-03 2021-11-17 三菱電機株式会社 通信システム
WO2017138978A1 (en) * 2016-02-12 2017-08-17 Intel IP Corporation Systems and methods for reducing interruptions in data transmissions due to handover operations
CN108886733B (zh) * 2016-03-31 2021-02-26 华为技术有限公司 通信方法、网络侧设备及用户终端
EP3440860A4 (en) * 2016-04-05 2019-11-20 Nokia Solutions and Networks Oy OPTIMIZED SAFETY KEY REFRESH PROCEDURE FOR MC 5G
CN107426776B (zh) * 2016-05-24 2024-06-04 华为技术有限公司 QoS控制方法及设备
KR102463290B1 (ko) * 2016-08-02 2022-11-04 삼성전자 주식회사 차세대 이동통신 시스템에서 네트워크 소모 전력을 효과적으로 절감시키는 방법 및 장치
JP6927976B2 (ja) * 2016-08-03 2021-09-01 株式会社Nttドコモ 端末及び無線通信方法
EP4429296A2 (en) * 2016-08-09 2024-09-11 Samsung Electronics Co., Ltd Method and apparatus for managing user plane operation in wireless communication system
GB2552825B (en) * 2016-08-11 2018-07-25 Tcl Communication Ltd Security enhancements for LTE WLAN aggregation
US11582214B2 (en) * 2016-09-30 2023-02-14 Nokia Technologies Oy Updating security key
US10757754B2 (en) * 2016-10-27 2020-08-25 Qualcomm Incorporated Techniques for securing PDCP control PDU
CN108713347B (zh) * 2016-10-28 2021-02-09 华为技术有限公司 一种通过用户设备接入网络的方法、装置及系统
WO2018119636A1 (en) * 2016-12-27 2018-07-05 Nokia Solutions And Networks System Technology (Beijing) Co., Ltd. A multi-connectivity establishment method, communication system, user equipment and access point
EP3566539B1 (en) * 2017-01-06 2021-03-17 Telefonaktiebolaget LM Ericsson (PUBL) Radio network node, wireless device, and methods performed therein for handling connections in a wireless communication network
US10623149B2 (en) * 2017-01-24 2020-04-14 Mediatek Inc. Blockage detection in millimeter wave radio communications
US12082056B2 (en) * 2017-02-02 2024-09-03 Apple Inc. Generation Node-B (GNB), user equipment (UE) and methods for handover based on multi-connectivity in new radio (NR) systems
US10292081B2 (en) * 2017-02-03 2019-05-14 Lg Electronics Inc. Method and apparatus for performing partial handover for continuous data transmission in wireless communication system
US12022333B2 (en) * 2017-02-03 2024-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Handover with zero MS user plane interruption
KR102314865B1 (ko) * 2017-03-16 2021-10-19 삼성전자 주식회사 단말이 Temporary User ID(임시 사용자 식별자)를 이용해 5G 네트워크에 등록하는 방안
US11108755B2 (en) 2017-03-30 2021-08-31 Convida Wireless, Llc Telecommunications apparatus and methods
CN110583072B (zh) * 2017-05-02 2023-10-20 株式会社Ntt都科摩 无线基站及无线通信方法
WO2018203710A1 (en) * 2017-05-04 2018-11-08 Samsung Electronics Co., Ltd. Methods and systems for reporting a secondary node failure in dual connectivity networks
US10448289B2 (en) * 2017-05-05 2019-10-15 Futurewei Technologies, Inc. System and method for handovers in a dual connectivity communications system
WO2018204899A1 (en) * 2017-05-05 2018-11-08 Intel Corporation Unifying split bearers in lte interworking
CN108810888B (zh) * 2017-05-05 2020-09-18 华为技术有限公司 秘钥更新方法和设备
GB2564530B (en) * 2017-05-15 2020-08-05 Samsung Electronics Co Ltd Improvements in and relating to telecommunication network security
TWI669017B (zh) 2017-06-07 2019-08-11 宏達國際電子股份有限公司 處理次要節點改變中的次要細胞群組組態的方法
KR102388500B1 (ko) * 2017-06-15 2022-04-21 삼성전자 주식회사 듀얼 rrc 시스템에서 이동성을 처리하는 방법 및 장치
CN109246844B (zh) * 2017-06-16 2022-07-15 中兴通讯股份有限公司 无线承载的配置方法及系统
EP4307588A3 (en) 2017-06-20 2024-02-28 Apple Inc. Devices and methods for flow-control triggering and feedback
US10869353B2 (en) * 2017-07-23 2020-12-15 Lg Electronics Inc. Method and apparatus for modifying radio bearer in CU-DU split scenario
CN109716822B (zh) * 2017-09-25 2020-06-23 Oppo广东移动通信有限公司 控制终端设备产生上行信令的方法、终端设备和网络设备
MX2020003878A (es) 2017-11-16 2020-08-17 Ericsson Telefon Ab L M Configuracion de rrc completa en en-dc.
WO2019138152A1 (en) * 2018-01-12 2019-07-18 Nokia Technologies Oy Apparatuses and methods for informing master node of impending wrap-around of packet counter value
US10470044B2 (en) * 2018-01-12 2019-11-05 Intel Corporation Resolving bidding down attacks for multi-connectivity
KR102529891B1 (ko) 2018-01-18 2023-05-09 삼성전자주식회사 전자 장치 및 전자 장치의 통신 방법
JP6892840B2 (ja) * 2018-05-08 2021-06-23 シャープ株式会社 端末装置、基地局装置、方法、および、集積回路
EP3793317A4 (en) * 2018-05-10 2021-05-05 Huawei Technologies Co., Ltd. KEY, DEVICE, AND STORAGE MEDIA UPDATE PROCESS
CN110536487B (zh) * 2018-05-25 2021-12-10 华为技术有限公司 一种数据传输方法及装置
US10863441B2 (en) * 2018-07-17 2020-12-08 Silicon Laboratories, Inc. Bluetooth low power node latency optimization
WO2020087368A1 (en) * 2018-10-31 2020-05-07 Mediatek Singapore Pte. Ltd. Apparatus and mechanism of reordering with dual protocol to reduce mobility interruption in wireless network
US10952083B2 (en) 2018-11-12 2021-03-16 At&T Intellectual Property I, L.P. Network optimization and control for wireless networks
WO2020097850A1 (zh) * 2018-11-15 2020-05-22 Oppo广东移动通信有限公司 数据的传输方法及装置
WO2020127522A2 (en) * 2018-12-20 2020-06-25 Sony Corporation Telecommunications apparatus and methods
CN112690010B (zh) * 2019-01-29 2023-05-05 Oppo广东移动通信有限公司 一种密钥信息处理方法和接入网络节点、终端设备
EP3884705B1 (en) 2019-05-03 2024-03-13 Samsung Electronics Co., Ltd. Method and apparatuses for handling handover in wireless communication system
EP4018595A1 (en) * 2019-09-13 2022-06-29 Dencrypt A/S Methods and devices for secure data communication
EP4038924A1 (en) * 2019-09-30 2022-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Determining security keys
CN112584453A (zh) * 2019-09-30 2021-03-30 北京三星通信技术研究有限公司 移动通信网络中的主节点、辅节点和用户设备及其通信方法
EP4030827A4 (en) 2019-09-30 2022-08-31 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND DEVICE
EP4039058A1 (en) * 2019-10-03 2022-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Resuming scg, synchronization aspects
TWI775009B (zh) * 2019-11-13 2022-08-21 財團法人資訊工業策進會 用於行動通訊系統之基地台及其資料傳輸方法
JP7443539B2 (ja) 2020-01-31 2024-03-05 ノキア テクノロジーズ オサケユイチア Ranノードおよびコアネットワークの間のシグナリングメッセージを低減するための装置、システム、方法、および非一時的コンピュータ可読媒体
CN111328118B (zh) * 2020-02-25 2021-12-21 展讯通信(上海)有限公司 传输方法及装置
US20240056835A1 (en) * 2020-10-14 2024-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Management of master and secondary cell group configurations
CN114390561A (zh) * 2020-10-16 2022-04-22 北京三星通信技术研究有限公司 一种数据包传输机制及设备
WO2022183433A1 (en) * 2021-03-04 2022-09-09 Lenovo (Beijing) Limited Methods and apparatuses for configuration replace operation in cpac procedure
GB2624207A (en) * 2022-11-10 2024-05-15 Nokia Technologies Oy Cell selection for a user equipment
CN117896793B (zh) * 2024-03-15 2024-07-23 荣耀终端有限公司 通信方法和通信装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110651B (fi) 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
WO2007130637A2 (en) * 2006-05-05 2007-11-15 Interdigital Technology Corporation Apparatuses for performing ciphering with pdcp layer sequence number or by pdcp entities
ES2456690T3 (es) 2006-06-20 2014-04-23 Interdigital Technology Corporation Realización de transferencia en un sistema de comunicación inalámbrico
CN101808415A (zh) * 2009-02-16 2010-08-18 大唐移动通信设备有限公司 处理通信业务过程冲突的方法及相关装置
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
CN102238552B (zh) 2010-04-30 2015-08-05 索尼公司 选择成份载波的方法、基站、终端和通信系统
US9432847B2 (en) * 2010-11-04 2016-08-30 Lg Electronics Inc. Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
JP6227631B2 (ja) * 2012-05-10 2017-11-08 サムスン エレクトロニクス カンパニー リミテッド データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム
CN102740289B (zh) 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN107197490B (zh) 2012-06-28 2022-08-19 华为技术有限公司 辅助主小区的调整方法以及基站
KR20140033657A (ko) * 2012-09-10 2014-03-19 삼성전자주식회사 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법
WO2014051697A1 (en) * 2012-09-28 2014-04-03 Research In Motion Limited Methods and apparatus for enabling further l1 enhancements in lte heterogeneous networks
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
CN104936170B (zh) * 2014-03-21 2019-01-18 华为技术有限公司 检测中间人攻击的方法与装置

Also Published As

Publication number Publication date
CN104969592B (zh) 2019-05-31
EP2939456A4 (en) 2016-02-17
KR101751154B1 (ko) 2017-06-26
US20190364423A1 (en) 2019-11-28
KR20150103201A (ko) 2015-09-09
EP2939456B1 (en) 2021-03-03
ES2860687T3 (es) 2021-10-05
US10567957B1 (en) 2020-02-18
WO2015108389A1 (en) 2015-07-23
CN104969592A (zh) 2015-10-07
US20180367990A1 (en) 2018-12-20
US20150208235A1 (en) 2015-07-23
EP2939456A1 (en) 2015-11-04
US10674356B2 (en) 2020-06-02
US10064051B2 (en) 2018-08-28
JP2016510575A (ja) 2016-04-07
US20200068395A1 (en) 2020-02-27
JP2018129866A (ja) 2018-08-16
US10375571B2 (en) 2019-08-06

Similar Documents

Publication Publication Date Title
JP6739471B2 (ja) 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
JP6861361B2 (ja) 二重接続におけるセキュリティ鍵の導出
US10524120B2 (en) Method and system to enable secure communication for inter-eNB transmission
CN109982397B (zh) 在无线系统中采用多个调度器进行操作
CN107079361B (zh) 利用上下文转移切换到集成Enode B/AP
US10863569B2 (en) RRC connection re-establishment method for data transmission
CN108476217B (zh) 可配置的接入阶层安全性
KR20160110974A (ko) 이중 연결에서의 특별한 Scell 선택의 처리를 위한 방법 및 시스템
Khairy et al. Efficient Modified Intra-MME Handover Authentication and Key Management Protocol for LTE Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200325

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200721

R150 Certificate of patent or registration of utility model

Ref document number: 6739471

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250