JP2018160901A - 基地局とその方法、及びueの方法 - Google Patents
基地局とその方法、及びueの方法 Download PDFInfo
- Publication number
- JP2018160901A JP2018160901A JP2018091067A JP2018091067A JP2018160901A JP 2018160901 A JP2018160901 A JP 2018160901A JP 2018091067 A JP2018091067 A JP 2018091067A JP 2018091067 A JP2018091067 A JP 2018091067A JP 2018160901 A JP2018160901 A JP 2018160901A
- Authority
- JP
- Japan
- Prior art keywords
- base station
- key
- radio base
- traffic
- menb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 82
- 238000004891 communication Methods 0.000 claims abstract description 44
- 230000009977 dual effect Effects 0.000 claims abstract description 13
- 238000010586 diagram Methods 0.000 description 16
- 238000009795 derivation Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 11
- 238000010295 mobile communication Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 2
- JZEPSDIWGBJOEH-UHFFFAOYSA-N 4-decylbicyclo[2.2.1]hept-2-ene Chemical compound C1CC2C=CC1(CCCCCCCCCC)C2 JZEPSDIWGBJOEH-UHFFFAOYSA-N 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【解決手段】デュアルコネクティビティを構成する基地局であって、他の基地局と接続する第1のインタフェースと、UE(User Equipment)と接続する第2のインタフェースとを備える。他の基地局からアルゴリズムを示す情報を第1のインタフェースを介して受信し、他の基地局と前記UEとの間の通信を暗号化するために用いられる暗号化鍵を導出するために、アルゴリズムを示す情報を含むパラメータをUEへ第2のインタフェースを介して送信する。
【選択図】図4
Description
本実施の形態において、UE 10と、MeNB 20及びSeNB 30との間のU−Planeトラフィックをコンフィデンシャルに(confidentially)保護するための新たな鍵(以下、「UP鍵(UP keys)」とも呼ぶ)が、同じKeNBから導出される。MeNB 20は、SeNB 30のためのUP鍵を導出し、それをSeNB 30へ送信する。
図3に、本オプションにおける鍵階層(key hierarchy)を示す。図示された鍵階層は、KeNB、KRRCenc、KRRCint、KUPint、KUPenc、及びKUPenc−Sを含む。
図5に、このオプションにおける鍵階層を示す。図示された鍵階層は、独立した KUPenc−M及びKUPenc−SがKUPencから導出される点で、図3に示されるものと異なる。
本実施の形態において、UP鍵は、異なるKeNBから導出される。UP鍵を導出する方法について、以下の通り2つのオプションがある。
図6に、本オプションにおける鍵階層を示す。図示された鍵階層は、独立したKeNB−M及びKeNB−Sを含む。KeNB−Mは、MeNB 20が、KRRCenc、KRRCint、KUPint、及びKUPencを導出するために使用される鍵である。他方、KeNB−Sは、SeNB 30が、KUPencを導出するために使用される鍵である。KeNB−M及びKeNB−Sが、互いに異なるので、MeNB 20により導出されたKUPencは、SeNB 30により導出されたそれと異なる。
図8に、本オプションにおける鍵階層を示す。図示された鍵階層は、典型的なハンドオーバー手順と同様の方法でKeNB−MからKeNB **を導出する点、及びKeNB **がKeNB−Sとして使用される点で、図6に示されるものと異なる。KeNB **は、MeNB 20からSeNB 30へ送信される。
本実施の形態において、UP鍵は、異なるパラメータから導出される。
図11に、本実施の形態における鍵階層を示す。図示された鍵階層は、KeNB **の代替としてKXXがKeNB−Mから導出され、SeNB 30のためのKUPencがKXXから導出される点で、図8に示されるものと異なる。KXXは、MeNB 20からSeNB 30へ送信される。
SA3は、RAN(Radio Access Network)により特定されたソリューションによって暗示される潜在的なインパクトの概要を要求しているSA Plenary(SP−130720)からLSを受領した。
本セクションにおいて、ユーザプレーンアーキテクチャ1Aのセキュリティインパクトを議論する。
ユーザプレーンベアラは、SeNBで直接終端され、2つの独立したPDCPエンティティをもたらす。図16は、TR36.842のオプション1Aを表現する。これは、SeNBで終端されるベアラの暗号化が、SeNB PDCPで実行されるべきことを意味する。オプション1AのためのRRCはMeNBであり、ひいては鍵管理もMeNBである。暗号化鍵(encryption key)は、ユーザプレーンデータの暗号化及び解読を実行するために、SeNBで必要である。
オプション1:MeNBでKeNBは、SeNB暗号化鍵導出のために使用され、Xnインタフェース上で伝送される。
Xnは、MeNBとSeNBとの間のインタフェースである。Xnは、例えば、S1及びX2と同じセキュリティソリューションを使用することによって、十分なセキュリティを提供すべきである。
1)MeNBは、UEとSeNBとの間のユーザプレーン暗号化のための新たな鍵を導出すべきである。その鍵は、KUPencとは異なるべきである。
2)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
3)MeNBは、PDCP COUNTを管理する。
4)UEは、SeNBとのユーザプレーン暗号化のための同じ鍵を導出すべきである。
5)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
6)AS(Access Stratum) SMC(Security Mode Command)手順は、変更され得る。
UE及びMeNBは、KeNB*生成手順(KeNB* generation procedure)に基づいて、SeNBのためのKeNB*(又は、ハンドオーバーケースと区別されるKeNB**)を生成する。MeNBは、デュアルコネクティビティ(dual connectivity)を決定するとすぐにKeNB*を生成し、UEは、デュアルコネクティビティについて知らされるときにそれを行う;SeNBは、Xnシグナリングにより知らされる。MeNBにおいてRRCは終端されるため、RRCメッセージ(例えば、RRC Reconfig complete)は、依然としてMeNBでAS鍵により暗号化されていなければならない。このオプションは、ハンドオーバー及びデュアルコネクティビティのための鍵の異なるセットを管理することに関して、複雑さに関連する鍵管理を追加することができた。
1)MeNBは、SeNBでKSeNBとして使用されるK*eNBを導出するために、K*eNB生成手順を使用する。
2)MeNBは、K*eNBをX2インタフェース上でSeNBへ送信する。
3)SeNBは、KSeNBからユーザプレーンデータ暗号化のための暗号化鍵を導出する。
4)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
5)MeNBは、PDCP COUNTを管理する。
6)UEは、SeNBとのユーザプレーン暗号化のために、同じK*eNB及び暗号化鍵を導出する。
7)MeNB及びUEの両方は、KeNBの保持、及びKSeNBのための鍵管理の実行をすべきである。
8)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
MME及びUEは、2つのアクティブセキュリティコンテキスト(active security context)を維持する必要があり、また、ハンドオーバーシグナリングは複雑になる。また、SMC手順において変更が必要である。AKA(Authentication and Key Agreement)手順は、UE実装(UE implementation)において追加のシグナリング負荷及び複雑さに関して費用がかかる。
1)MME及びUEは、MeNB及びSeNBのための2つのKeNBを導出し、管理すべきである。
2)MMEは、KSeNBを、MeNBを介してSeNBへ送信する。
3)SeNBは、KSeNBからユーザプレーンデータ暗号化のための暗号化鍵を導出すべきである。
4)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
5)MeNBは、PDCP COUNTを管理する。
6)UEは、SeNBとのユーザプレーン暗号化のための同じ鍵を導出する。
7)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
8)NAS(Non−Access Stratum)及びAS SMA手順は変更され得る。
すべてのオプションのために研究すべき他の問題は、セキュリティ・ケイパビリティ(security capabilities)、ハンドオーバー、及び鍵変更オンザフライ(on−the−fly)の処理(handling)である。
SA3へ以下のことを提案する。
結論1によってSAインライン(in−line)に返答すること。上記によるSAインラインへのドラフトLSレスポンスは、S3−131xxxにおいて提供される。
1.SP−130720 Response to: LS on Small Cell Enhancement work in RAN
SA3は、ユーザプレーンアーキテクチャ1Aのためのセキュリティインパクトを議論し、以下の結論を出した。
SA3は、独立したPDCPによりSeNBにおけるセキュリティコンテキストの処理に対処するためのわずかなソリューション、及びSeNBのための暗号化鍵を生成する方法を議論した。この段階では、SA3は、現在の鍵階層、UE、及びネットワークエンティティ(eNB及び/又はMME)に対してインパクトがあると信じる。
−新たな鍵は、現在の鍵階層に追加されるべきである。
−AS SMC手順はインパクトを与えられる。
−NAS SMC手順はインパクトを与えられる。
−MeNBは、鍵を導出し、SeNBへ送信する。
−MeNBは、鍵管理を実行し、MeNBでRRCが終端するため、PDCP COUNTを維持する。
−MeNBは、ユーザデータ暗号化のためのパラメータをSeNBに提供する。
−MeNBは、鍵変更オンザフライ、ハンドオーバー、RRCコネクション失敗(RRC Connection failure)にしたがってあらゆる変化を管理する。
−SeNBは、暗号化鍵を導出する必要があり得る。
−SeNBは、アルゴリズム情報をMeNBに提供する必要があり得る。
−UEは、その(それらの)鍵のための鍵管理を実行すべきである。
無線基地局であって、
第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUE(User Equipment)との間のU−Plane(User−Plane)上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
前記第2の鍵は、標準化されたKeNBであり、
前記導出手段は、
前記KeNBから標準化されたKUPencを導出し、
前記第1の鍵として、前記KUPencとは異なる鍵を導出する、
付記1に記載の無線基地局。
前記第2の鍵は、標準化されたKeNBであり、
前記導出手段は、
前記KeNBから標準化されたKUPencを導出し、
前記KUPencから、前記第1の鍵及び第3の鍵を互いに異なるように導出し、前記第3の鍵は、前記無線基地局と前記UEとの間の前記U−Plane上の前記トラフィックを保護するために使用される、
付記1に記載の無線基地局。
前記UEが前記第1の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記1から3のいずれかに記載の無線基地局。
前記第1の鍵の管理を実行する管理手段、
をさらに備える付記1から4のいずれかに記載の無線基地局。
無線基地局であって、
第1の鍵をコアネットワークから受信する受信手段と、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信する送信手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
無線基地局。
前記第1の鍵は、前記無線基地局に割り当てられたKeNBとは異なるKeNBである、
付記6に記載の無線基地局。
前記UEが前記第2の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記6又は7に記載の無線基地局。
前記第2の鍵の管理を実行する管理手段、
をさらに備える付記6から8のいずれかに記載の無線基地局。
無線基地局であって、
ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
前記UEが前記第3の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記10に記載の無線基地局。
前記第3の鍵の管理を実行する管理手段、
をさらに備える付記10又は11に記載の無線基地局。
無線基地局であって、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信する送信手段を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
無線基地局。
前記UEが前記鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記13に記載の無線基地局。
前記鍵の管理を実行する管理手段、
をさらに備える付記13又は14に記載の無線基地局。
無線基地局であって、
第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
前記UEが前記第3の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記16に記載の無線基地局。
前記第3の鍵の管理を実行する管理手段、
をさらに備える付記16又は17に記載の無線基地局。
無線基地局であって、
UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信する受信手段を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
無線基地局であって、
第1の鍵を、UEが無線で接続された他の無線基地局から受信する受信手段と、
前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
無線基地局であって、
ランダム値を、UEが無線で接続された他の無線基地局から受信する受信手段と、
前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
コアネットワーク内に設置されるノードであって、
鍵を導出する導出手段と、
前記鍵をUEが無線で接続された無線基地局へ送信する送信手段と、を備え、
前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ノード。
UEであって、
前記UEが無線で接続された無線基地局とネゴシエートするネゴシエーション手段と、
前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
UE。
前記鍵の管理を実行する管理手段、
をさらに備える付記12に記載のUE。
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記第2の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記第1の無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、前記第1の鍵を前記第1の無線基地局から受信し、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第1の鍵を導出する、
通信システム
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、
コアネットワーク内に設置されるノードと、を備え、
前記ノードは、
第1の鍵を導出し、
前記第1の鍵を前記第1の無線基地局へ送信し、
前記第1の無線基地局は、
前記第1の鍵を前記ノードから受信し、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記第1の鍵を前記第1の無線基地局から受信し、
前記第1の鍵から、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第2の鍵を導出する、
通信システム
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記第2の無線基地局が導出するために使用され、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記第1の鍵を前記第1の無線基地局から受信し、
前記第1の鍵の使用によって前記第3の鍵を導出し、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第3の鍵を導出する、
通信システム
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、ランダム値を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記ランダム値を前記第1の無線基地局から受信し、
前記ランダム値の使用によって、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記鍵を導出する、
通信システム
無線基地局の動作を制御する方法であって、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
無線基地局の動作を制御する方法であって、
第1の鍵をコアネットワークから受信し、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
無線基地局の動作を制御する方法であって、
ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
無線基地局の動作を制御する方法であって、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
無線基地局の動作を制御する方法であって、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
無線基地局の動作を制御する方法であって、
UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
無線基地局の動作を制御する方法であって、
第1の鍵を、UEが無線で接続された他の無線基地局から受信し、
前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
無線基地局の動作を制御する方法であって、
ランダム値を、UEが無線で接続された他の無線基地局から受信し、
前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
コアネットワーク内に設置されるノードの動作を制御する方法であって、
鍵を導出し、
前記鍵をUEが無線で接続された無線基地局へ送信し、
前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
UEの動作を制御する方法であって、
前記UEが無線で接続された無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
11、24 ネゴシエーション部
12、21、32、41 導出部
13、25 管理部
20 MeNB
22、42 送信部
23、31 受信部
30 SeNB
40 MME
50 SGW
Claims (15)
- デュアルコネクティビティを構成する基地局であって、
他の基地局と接続する第1のインタフェースと、
UE(User Equipment)と接続する第2のインタフェースと、
を備え、
前記他の基地局からアルゴリズムを示す情報を前記第1のインタフェースを介して受信し、
前記他の基地局と前記UEとの間の通信を暗号化するために用いられる暗号化鍵を導出するために、前記アルゴリズムを示す情報を含むパラメータを前記UEへ前記第2のインタフェースを介して送信する、
基地局。 - 当該基地局で用いられる第1の鍵から、前記他の基地局で用いられる第2の鍵を導出する手段を、さらに備え、
前記暗号化鍵を導出するために、前記第2の鍵を前記他の基地局へ前記第1のインタフェースを介して送信する、
請求項1に記載の基地局。 - モビリティ・マネージメント装置と接続する第3のインタフェースを、さらに備え、
前記第1の鍵を前記モビリティ・マネージメント装置から前記第3のインタフェースを介して受信する、
請求項2に記載の基地局。 - 前記第1のインタフェースはX2インタフェースである、
請求項1乃至3のいずれか1項に記載の基地局。 - 当該基地局は、MeNB(Master evolved Node B)であり、
前記他の基地局は、SeNB(Second evolved Node B)である、
請求項1乃至4のいずれか1項に記載の基地局。 - デュアルコネクティビティのために基地局で用いられる方法であって、
他の基地局からアルゴリズムを示す情報を受信し、
前記他の基地局とUE(User Equipment)との間の通信を暗号化するために用いられる暗号化鍵を導出するために、前記アルゴリズムを示す情報を含むパラメータを前記UEへ送信する、基地局で用いられる方法。 - 当該基地局で用いられる第1の鍵から、前記他の基地局で用いられる第2の鍵を導出し、
前記暗号化鍵を導出するために、前記第2の鍵を前記他の基地局へ送信する、
請求項6に記載の基地局で用いられる方法。 - 前記第1の鍵をモビリティ・マネージメント装置から受信する、
請求項7に記載の基地局で用いられる方法。 - 当該基地局は、MeNB(Master evolved Node B)であり、
前記他の基地局は、SeNB(Second evolved Node B)である、
請求項6乃至8のいずれか1項に記載の基地局で用いられる方法。 - 通信システムで用いられるUE(User Equipment)であって、
第1の基地局に接続する手段と、第2の基地局に接続する手段と、暗号化鍵を導出する手段と、を備え、
前記第2の基地局から受信したアルゴリズムを示す情報を、含むパラメータを前記第1の基地局を介して受信し、
前記アルゴリズムを示す情報に基づいて、前記暗号化鍵を導出し、
前記暗号化鍵は、前記第2の基地局とのユーザプレーントラフィックを保護するために使用される、UE。 - 前記暗号化鍵は、KUPencである、請求項10に記載のUE。
- 前記第1の基地局は、MeNB(Master evolved Node B)であり、
前記第2の基地局は、SeNB(Second evolved Node B)である、
請求項10または11に記載のUE。 - デュアルコネクティビティにおいて、第1の基地局および第2の基地局に接続するUE(User Equipment)で用いられる方法であって、
前記第2の基地局から受信したアルゴリズムを示す情報を、含むパラメータを前記第1の基地局を介して受信し、
前記アルゴリズムを示す情報に基づいて、暗号化鍵を導出し、
前記暗号化鍵は、前記第2の基地局とのユーザプレーントラフィックを保護するために使用される、UEで用いられる方法。 - 前記暗号化鍵は、KUPencである、請求項13に記載のUEで用いられる方法。
- 前記第1の基地局は、MeNB(Master evolved Node B)であり、
前記第2の基地局は、SeNB(Second evolved Node B)である、
請求項13または14に記載のUEで用いられる方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013265273 | 2013-12-24 | ||
| JP2013265273 | 2013-12-24 |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016541461A Division JP6337965B2 (ja) | 2013-12-24 | 2014-11-20 | Sceのための装置、システム、及び方法 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019115071A Division JP6597928B1 (ja) | 2013-12-24 | 2019-06-21 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2018160901A true JP2018160901A (ja) | 2018-10-11 |
Family
ID=52103144
Family Applications (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016541461A Active JP6337965B2 (ja) | 2013-12-24 | 2014-11-20 | Sceのための装置、システム、及び方法 |
| JP2018091067A Pending JP2018160901A (ja) | 2013-12-24 | 2018-05-10 | 基地局とその方法、及びueの方法 |
| JP2019115071A Active JP6597928B1 (ja) | 2013-12-24 | 2019-06-21 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
| JP2019182661A Pending JP2020025288A (ja) | 2013-12-24 | 2019-10-03 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016541461A Active JP6337965B2 (ja) | 2013-12-24 | 2014-11-20 | Sceのための装置、システム、及び方法 |
Family Applications After (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019115071A Active JP6597928B1 (ja) | 2013-12-24 | 2019-06-21 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
| JP2019182661A Pending JP2020025288A (ja) | 2013-12-24 | 2019-10-03 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
Country Status (7)
| Country | Link |
|---|---|
| US (4) | US10652733B2 (ja) |
| EP (1) | EP3087769A1 (ja) |
| JP (4) | JP6337965B2 (ja) |
| CN (2) | CN110366177B (ja) |
| MX (2) | MX363294B (ja) |
| TW (4) | TWI712300B (ja) |
| WO (1) | WO2015097980A1 (ja) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| MX363294B (es) | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
| ES2759428T3 (es) | 2014-01-28 | 2020-05-11 | Huawei Tech Co Ltd | Método de cambio de clave de seguridad y equipo de usuario |
| CN104936173B (zh) * | 2014-03-18 | 2022-02-25 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
| CN106375989B (zh) * | 2015-07-20 | 2019-03-12 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和无线接入小节点 |
| US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
| CN109246696B (zh) * | 2017-06-16 | 2021-04-20 | 华为技术有限公司 | 密钥处理方法以及相关装置 |
| US11716614B2 (en) * | 2018-08-16 | 2023-08-01 | Comcast Cable Communications, Llc | Secured data derivation for user devices |
| JP6586212B2 (ja) * | 2018-10-03 | 2019-10-02 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
| US20210400473A1 (en) * | 2018-11-02 | 2021-12-23 | Nec Corporation | Procedure to update the parameters related to unified access control |
| CN112449346B (zh) | 2019-09-04 | 2022-09-23 | 华为技术有限公司 | 通信方法、装置及计算机可读存储介质 |
| CN112188447B (zh) * | 2020-08-26 | 2021-09-14 | 江苏龙睿物联网科技有限公司 | 一种物联网移动基站通信保护系统及保护方法 |
| CN118488435A (zh) * | 2023-02-10 | 2024-08-13 | 华为技术有限公司 | 一种密码算法协商方法及装置 |
Family Cites Families (71)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3399428B2 (ja) * | 2000-01-12 | 2003-04-21 | 日本電気株式会社 | 移動通信システム |
| US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
| US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
| US7236477B2 (en) | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
| US20070280138A1 (en) * | 2006-06-01 | 2007-12-06 | Stern Donald S | Information broadcasting system and method |
| CN101110672A (zh) * | 2006-07-19 | 2008-01-23 | 华为技术有限公司 | 通信系统中建立esp安全联盟的方法和系统 |
| US8259688B2 (en) * | 2006-09-01 | 2012-09-04 | Wi-Lan Inc. | Pre-allocated random access identifiers |
| US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
| US7805608B2 (en) * | 2006-11-03 | 2010-09-28 | Yahoo! Inc. | User privacy through one-sided cookies |
| US20080181411A1 (en) | 2007-01-26 | 2008-07-31 | Karl Norrman | Method and system for protecting signaling information |
| CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
| CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| PL3598690T3 (pl) * | 2007-09-17 | 2022-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposób i układ w systemie telekomunikacyjnym |
| CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
| JP5088091B2 (ja) * | 2007-10-29 | 2012-12-05 | 富士通株式会社 | 基地局装置、通信方法及び移動通信システム |
| JP4818345B2 (ja) | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
| US8483154B2 (en) * | 2008-02-06 | 2013-07-09 | Nec Corporation | Subcarrier allocation method and apparatus thereof |
| EP2109278B1 (en) | 2008-04-07 | 2011-09-14 | NTT DoCoMo, Inc. | Method and apparatus for generating a new key |
| US8422687B2 (en) * | 2008-05-30 | 2013-04-16 | Lantiq Deutschland Gmbh | Key management for communication networks |
| EP2421292B1 (en) * | 2009-04-30 | 2015-04-15 | Huawei Technologies Co., Ltd. | Method and device for establishing security mechanism of air interface link |
| CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
| EP2273820A1 (en) | 2009-06-30 | 2011-01-12 | Panasonic Corporation | Inter-VPLMN handover via a handover proxy node |
| BR112012018268B1 (pt) | 2010-03-17 | 2021-02-02 | Telefonaktiebolaget Lm Ericsson (Publ) | métodos, nó que serve um terminal móvel e terminal móvel |
| CN102238541B (zh) * | 2010-04-29 | 2015-09-02 | 电信科学技术研究院 | 密钥更新方法和基站 |
| CN102238552B (zh) | 2010-04-30 | 2015-08-05 | 索尼公司 | 选择成份载波的方法、基站、终端和通信系统 |
| CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
| US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
| US20110319066A1 (en) | 2010-06-24 | 2011-12-29 | Industrial Technology Research Institute | Apparatus and method for relaying content between a macrocell and a femtocell |
| CN102348244B (zh) | 2010-08-03 | 2014-11-05 | 华为技术有限公司 | 蜂窝通信系统、终端在小区间切换的方法及宏基站 |
| US9467285B2 (en) * | 2010-09-07 | 2016-10-11 | Nokia Technologies Oy | Security of a multimedia stream |
| WO2012060565A2 (en) | 2010-11-04 | 2012-05-10 | Lg Electronics Inc. | Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system |
| US8687727B2 (en) | 2010-11-05 | 2014-04-01 | Intel Corporation | Coordinated multi-point transmission using interference feedback |
| US9137852B2 (en) * | 2011-01-06 | 2015-09-15 | Lg Electronics Inc. | Data communication method and apparatus via interlock between heterogeneous networks in radio access system supporting multi radio access technology |
| WO2012134218A2 (ko) | 2011-03-31 | 2012-10-04 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치 |
| US9258839B2 (en) * | 2011-08-12 | 2016-02-09 | Blackberry Limited | Other network component receiving RRC configuration information from eNB |
| CN102958052B (zh) * | 2011-08-29 | 2017-07-14 | 华为技术有限公司 | 一种数据安全传输方法及相关设备 |
| WO2013063793A1 (en) * | 2011-11-04 | 2013-05-10 | Qualcomm Incorporated | Methods and apparatus for updating the ue capability in an e-utran |
| EP2795986A4 (en) * | 2011-12-20 | 2016-01-06 | Intel Corp | WLAN PEER TO PEER (P2P) CONNECTION AND DISCHARGE WITH SUPPORT THROUGH A NEAR WWAN |
| CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
| CN103327658B (zh) * | 2012-03-19 | 2016-06-22 | 中兴通讯股份有限公司 | 一体化小基站站点并柜工作模式实现方法及系统 |
| CN102740289B (zh) | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
| CN102740237B (zh) * | 2012-06-28 | 2015-07-29 | 华为技术有限公司 | 小基站信息配置的方法及小基站 |
| CN103517355B (zh) | 2012-06-28 | 2017-05-24 | 华为技术有限公司 | 辅助主小区的调整方法以及基站 |
| CN104584633B (zh) | 2012-08-23 | 2018-12-18 | 交互数字专利控股公司 | 在无线系统中采用多个调度器进行操作 |
| KR20140033657A (ko) | 2012-09-10 | 2014-03-19 | 삼성전자주식회사 | 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법 |
| CA2886214C (en) | 2012-09-28 | 2017-10-24 | Blackberry Limited | Methods and apparatus for enabling enhancements to flexible subframes in lte heterogeneous networks |
| US9681261B2 (en) | 2012-11-01 | 2017-06-13 | Lg Electronics Inc. | Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range |
| EP2941048B1 (en) * | 2012-12-28 | 2020-04-01 | NEC Corporation | Radio communication system, base station, communication control method, and computer-readable medium |
| KR101672663B1 (ko) | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
| GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
| EP2946582B1 (en) | 2013-01-17 | 2021-05-05 | Apple Inc. | Communication of security key information |
| US20160021581A1 (en) | 2013-01-17 | 2016-01-21 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
| CN107809443B (zh) | 2013-01-30 | 2021-01-05 | 瑞典爱立信有限公司 | 用于双连接的安全密钥生成 |
| US9526602B1 (en) | 2013-03-15 | 2016-12-27 | Anne Piche-Radley | Method of applying adhesion barriers |
| GB201306350D0 (en) * | 2013-04-08 | 2013-05-22 | Gen Dynamics Broadband Inc | Apparatus and methods for key generation |
| US10153816B2 (en) * | 2013-05-09 | 2018-12-11 | Intel IP Corporation | Small data communications |
| WO2015013964A1 (en) * | 2013-08-01 | 2015-02-05 | Nokia Corporation | Methods, apparatuses and computer program products for fast handover |
| KR102078866B1 (ko) | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
| CN110086764B (zh) | 2013-09-11 | 2022-04-05 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
| US9497673B2 (en) | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
| JP2015095675A (ja) | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | 移動通信方法 |
| MX363294B (es) | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
| ES2759428T3 (es) * | 2014-01-28 | 2020-05-11 | Huawei Tech Co Ltd | Método de cambio de clave de seguridad y equipo de usuario |
| EP3886397B1 (en) * | 2014-03-21 | 2023-01-18 | Sun Patent Trust | Security key derivation in dual connectivity |
| GB2527518A (en) | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
| US9467910B2 (en) * | 2014-07-11 | 2016-10-11 | Luminate Wireless, Inc. | Handover methods and apparatus |
| US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
| US11283770B2 (en) * | 2016-11-07 | 2022-03-22 | Koninklijke Kpn N.V. | Deriving a security key for relayed communication |
| CN111052701B (zh) * | 2017-06-16 | 2021-09-14 | 华为技术有限公司 | 通信方法、装置、系统和计算机可读存储介质 |
| US11071021B2 (en) * | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
| CN109586900B (zh) * | 2017-09-29 | 2020-08-07 | 华为技术有限公司 | 数据安全处理方法及装置 |
-
2014
- 2014-11-20 MX MX2016007818A patent/MX363294B/es unknown
- 2014-11-20 JP JP2016541461A patent/JP6337965B2/ja active Active
- 2014-11-20 CN CN201910659700.4A patent/CN110366177B/zh active Active
- 2014-11-20 US US15/107,640 patent/US10652733B2/en active Active
- 2014-11-20 WO PCT/JP2014/005847 patent/WO2015097980A1/en not_active Ceased
- 2014-11-20 CN CN201480071074.2A patent/CN105850167B/zh active Active
- 2014-11-20 EP EP14812815.0A patent/EP3087769A1/en not_active Ceased
- 2014-12-04 TW TW109113159A patent/TWI712300B/zh active
- 2014-12-04 TW TW103142106A patent/TWI618389B/zh not_active IP Right Cessation
- 2014-12-04 TW TW108107108A patent/TWI694706B/zh active
- 2014-12-04 TW TW107102938A patent/TWI656779B/zh not_active IP Right Cessation
-
2016
- 2016-06-15 MX MX2019002963A patent/MX2019002963A/es unknown
-
2018
- 2018-05-10 JP JP2018091067A patent/JP2018160901A/ja active Pending
-
2019
- 2019-06-21 JP JP2019115071A patent/JP6597928B1/ja active Active
- 2019-10-03 JP JP2019182661A patent/JP2020025288A/ja active Pending
- 2019-10-24 US US16/663,253 patent/US11228904B2/en active Active
-
2020
- 2020-04-07 US US16/842,553 patent/US20200236542A1/en not_active Abandoned
-
2021
- 2021-11-01 US US17/515,631 patent/US11729613B2/en active Active
Non-Patent Citations (5)
| Title |
|---|
| CATT: "Transmission of SeNB configuration", 3GPP TSG-RAN WG2#84 R2-134056, JPN6018050095, 2 November 2013 (2013-11-02), FR, pages 2, ISSN: 0004029767 * |
| ERICSSON (RAPPORTEUR): "Summary of email discussion [82#17][LTE/SCE] Control plane aspects", 3GPP TSG-RAN WG2♯83 R2-132691, JPN6018050094, 9 August 2013 (2013-08-09), FR, pages 2 - 1, ISSN: 0004029766 * |
| NEC CORPORATION: "Small cell enhancements security aspects", 3GPP TSG-SA WG3#73 S3-131000, JPN6018050097, 1 November 2013 (2013-11-01), FR, pages 2, ISSN: 0004147531 * |
| SAMSUNG: "Discussion on Security Aspects of SCE UP Architecture", 3GPP TSG RAN WG2#84 R2-134278, JPN6019016528, 1 November 2013 (2013-11-01), FR, pages 2 - 1, ISSN: 0004029764 * |
| ZTE: "Comments to Kenb handling during inter-RAT handover", 3GPP TSG-SA WG3#51 S3-080386, JPN6018050098, 9 April 2008 (2008-04-09), FR, pages 2 - 2, ISSN: 0004147533 * |
Also Published As
| Publication number | Publication date |
|---|---|
| US20220060890A1 (en) | 2022-02-24 |
| TW202029688A (zh) | 2020-08-01 |
| CN105850167A (zh) | 2016-08-10 |
| CN105850167B (zh) | 2019-07-23 |
| JP2017503413A (ja) | 2017-01-26 |
| TWI618389B (zh) | 2018-03-11 |
| EP3087769A1 (en) | 2016-11-02 |
| JP2019208217A (ja) | 2019-12-05 |
| CN110366177A (zh) | 2019-10-22 |
| CN110366177B (zh) | 2022-06-14 |
| US20160330617A1 (en) | 2016-11-10 |
| TWI656779B (zh) | 2019-04-11 |
| MX2016007818A (es) | 2016-09-07 |
| MX363294B (es) | 2019-03-19 |
| TW201921885A (zh) | 2019-06-01 |
| US10652733B2 (en) | 2020-05-12 |
| JP2020025288A (ja) | 2020-02-13 |
| TW201818687A (zh) | 2018-05-16 |
| JP6337965B2 (ja) | 2018-06-06 |
| TW201534091A (zh) | 2015-09-01 |
| JP6597928B1 (ja) | 2019-10-30 |
| TWI694706B (zh) | 2020-05-21 |
| TWI712300B (zh) | 2020-12-01 |
| US20200059782A1 (en) | 2020-02-20 |
| US11228904B2 (en) | 2022-01-18 |
| WO2015097980A1 (en) | 2015-07-02 |
| US11729613B2 (en) | 2023-08-15 |
| MX2019002963A (es) | 2021-09-10 |
| US20200236542A1 (en) | 2020-07-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6597928B1 (ja) | セカンダリ基地局、マスタ基地局、ue、及び通信方法 | |
| JP7211657B2 (ja) | 端末及び通信方法 | |
| EP2663107B1 (en) | Key generating method and apparatus | |
| JP5625703B2 (ja) | 移動通信システム、通信制御方法及び無線基地局 | |
| JP5440696B2 (ja) | ゲートウェイ装置、基地局、移動管理サーバ、通信方法 | |
| US8989381B2 (en) | Method, apparatus, and system for data protection on interface in communications system | |
| KR102123210B1 (ko) | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 | |
| CN107071768B (zh) | 建立安全上下文的方法、装置及系统 | |
| KR20160037907A (ko) | Mtc 그룹 키 관리를 위한 디바이스들 및 방법 | |
| US8631234B2 (en) | Apparatus and method for establishing encryption information common to a plurality of communication paths coupling two apparatuses |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180529 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180529 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181225 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190221 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190514 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191112 |