ES2860687T3 - Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica - Google Patents

Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica Download PDF

Info

Publication number
ES2860687T3
ES2860687T3 ES15737608T ES15737608T ES2860687T3 ES 2860687 T3 ES2860687 T3 ES 2860687T3 ES 15737608 T ES15737608 T ES 15737608T ES 15737608 T ES15737608 T ES 15737608T ES 2860687 T3 ES2860687 T3 ES 2860687T3
Authority
ES
Spain
Prior art keywords
base station
senb
menb
scg
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15737608T
Other languages
English (en)
Inventor
Mangesh Abhimanyu Ingale
Der Velde Himke Van
Rajavelsamy Rajadurai
Woo-Seong Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Application granted granted Critical
Publication of ES2860687T3 publication Critical patent/ES2860687T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0048Allocation of pilot signals, i.e. of signals known to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento de recepción de una clave de seguridad renovada mediante una estación base secundaria en un sistema de comunicación inalámbrica que soporta la conectividad dual de un equipo de usuario, comprendiendo el procedimiento: identificar que un recuento de protocolo de convergencia de datos de paquetes, PDCP, va a volver a cero; transmitir (704), a una estación base maestra, un primer mensaje para solicitar la modificación de recursos de un grupo de células secundarias, SCG, asociadas con la estación base secundaria; y recibir (708), desde la estación base maestra, un segundo mensaje que incluye una clave de seguridad renovada asociada con la estación base secundaria, en el que el primer mensaje incluye información que indica que el recuento de PDCP va a volver a cero en la estación base secundaria.

Description

DESCRIPCIÓN
Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica
rCampo técnico!
La presente solicitud se refiere al campo de la comunicación inalámbrica y, más particularmente, a un aspecto de seguridad para un equipo de usuario (UE) en modo de operación de conectividad dual en redes de comunicación inalámbrica.
Antecedentes de la técnica!
Con el aumento en el despliegue de la Evolución a Largo Plazo (LTE) y LTE avanzada (LTE-A), las células pequeñas usando nodos de baja potencia tales como una Pico célula y una Femto célula se consideran prometedoras para hacer frente a la explosión del tráfico móvil. Se prefiere una célula pequeña que usa un nodo de baja potencia, que tiene una potencia de transmisión (Tx) menor que un macro nodo y las clases de Estación Base (BS), para despliegues de punto caliente en escenarios de interiores y exteriores que dan como resultado rendimiento mejorado.
La mejora de células pequeñas para Red de Acceso por Radio Terrestre de Sistema Universal de Telecomunicaciones Móviles (UMTS) Evolucionado (E-UTRAN) y E-UTRA se centra en funcionalidades adicionales para un rendimiento potenciado en áreas de punto caliente para interiores y exteriores que usan los nodos de baja potencia.
El Proyecto Asociación de la 3a Generación (3GPP) está considerando el uso de tecnologías de capa superior potenciales para soporte mejorado de despliegues de célula pequeña en el Acceso por Radio Terrestre (E-UTRA) del Sistema Universal de Telecomunicaciones Móviles (UMTS) Evolucionado y la Red de Acceso por Radio Terrestre de UMTS E-Evolucionado (UTRAN) para cumplir los escenarios de despliegue y los requisitos especificados en TR 36.932.
El 3GPP está considerando un escenario de despliegue, en el que diferentes bandas de frecuencia están asignadas de manera separada a la capa macro y a la capa de célula pequeña, respectivamente. Se espera que la mejora de célula pequeña soporte rendimiento de usuario significativamente aumentado para tanto el enlace descendente como el enlace descendente con el foco principal en el rendimiento de usuario típico, considerando una complejidad de sistema razonable. Se espera que la mejora de células pequeñas seleccione como objetivo la capacidad por unidad de área (tal como en bps/km2) para que sea tan alta como sea posible, para una distribución de células pequeñas y un usuario dados, los tipos de tráfico típicos y considerando una complejidad de sistema razonable. Las mejoras de célula pequeña también se espera que consideren el impacto de los retardos de enlace de retroceso reales y proporcionen soluciones con el objetivo de un rendimiento de sistema mejorado. Podrían también tratarse más adelante otros aspectos, por ejemplo, la calidad de servicio de la Voz sobre Evolución a Largo Plazo (LTE) (VoLTE), tal como, la Puntuación de Opinión Media (MOS) y los impactos de retardo o interferencia en los servicios, tales como envío por flujo continuo de vídeo, videollamadas y así sucesivamente.
En agregación de portadora de la LTE Release-10, todas las portadoras componentes implicadas en la agregación de portadora se manejan en el mismo Nodo B evolucionado (eNB) (co-ubicado) y las portadoras componentes son desde la misma banda de frecuencia, es decir, agregación de portadora intra-banda. En LTE Release-1l, la especificación soporta agregación de portadora inter-banda donde las portadoras componente son de diferentes bandas de frecuencia. En el escenario de agregación de portadora inter-banda la portadora componente (F1) desde una banda de frecuencia inferior puede proporcionar cobertura y movilidad, mientras que la otra portadora componente (F2) desde una banda de frecuencia superior puede proporcionar alto caudal al equipo de usuario (UE). La agregación de portadora inter-banda podría ser no co-ubicada, donde el UE tiene la portadora agregada con al menos una primera frecuencia de servicio mediante un eNB maestro (MeNB) y al menos una segunda frecuencia de servicio servida mediante un eNB secundario (SeNB). Cuando se prevé agregación de portadora entre al menos una célula controlada por dos eNB geográficamente separados, entonces se denomina como agregación de portadora inter-eNB y el UE se dice que está configurado con modo de operación de conectividad dual. En un escenario de este tipo, se prevé conectividad dual de manera que el UE mantiene enlaces físicos con al menos una célula controlada por dos eNB geográficamente separados. El UE mantiene conectividad dual tanto en el enlace descendente como en el enlace ascendente o únicamente en el enlace descendente. En el enlace ascendente la conectividad dual hacia el MeNB y el SeNB podría ser simultánea o podría estar multiplexada en el tiempo.
En el denominado modo de operación de conectividad dual, el UE consume recursos de radio proporcionados por dos nodos de red diferentes, en concreto, el MeNB asociado con al menos una primera frecuencia de servicio y el SeNB asociado con al menos una segunda frecuencia de servicio, conectados mediante una interfaz de enlace de retroceso no ideal, tal como, la interfaz X2. El MeNB es el eNB que aloja la capa de control de recursos de radio (RRC) y existe un único punto de terminación de S1-MME para un UE configurado con modo de operación de conectividad dual entre la entidad de gestión móvil (MME) y la E-UTRAN. El MeNB, por lo tanto, actúa como un ancla de movilidad hacia la red principal (CN). La arquitectura de E-UTRAN y las funciones relacionadas para soportar una Conectividad Dual para E-UTRAN se describen adicionalmente en la TS 36.300.
En mecanismos de seguridad existentes para conectividad única o UE que soporta agregación de portadora de la Release-10 o Release-11, se realiza autenticación y autorización usando el procedimiento de autenticación y acuerdo de clave (AKA) definido para la Red de Acceso por Radio Terrestre Universal Evolucionada (E-UTRAN) en las redes de LTE. Se deriva una clave de seguridad inicial mediante la entidad de gestión de movilidad (MME) en la red principal y se envía a un eNB de servicio o de origen del UE. Durante un traspaso inter-eNB (iniciado por S1 o X2), el eNB de servicio deriva la clave de seguridad para un eNB objetivo, usando una clave de seguridad base (si existe una interfaz tal como una interfaz X2 entre el eNB de servicio y el eNB objetivo), a la que se traspasa el UE debido a la movilidad. La clave de seguridad proporcionada por el eNB de servicio se usa para derivar claves adicionales en el eNB objetivo, que se usan para protección de datos de plano de usuario (al igual que el eNB de servicio, el UE deriva la clave de seguridad y claves adicionales como el eNB objetivo).
Durante un traspaso (HO), usando la derivación de clave vertical, es decir, pueden usarse los parámetros de siguiente salto (NH) no usados para derivar la clave de seguridad base en el eNB de origen (cuando la interfaz S1 está implicada en el procedimiento de HO). Para conectividad dual, el procedimiento existente que usa derivación de clave vertical, puede derivarse una nueva clave de seguridad asociada con el eNB secundario (SeNB) para el UE en el eNB maestro (MeNB) usando parámetros de siguiente salto (NH) no usado. Sin embargo, los parámetros de NH no usado pueden no siempre estar disponibles en el MeNB para derivar la clave de seguridad asociada con el SeNB usando derivación de clave vertical. En el mecanismo de seguridad existente, durante el HO, puede usarse una clave de seguridad existente asociada con el eNB de origen para derivar la clave de seguridad base. Para conectividad dual, este principio puede ampliarse de manera que la clave de seguridad existente del MeNB pueda usarse para derivar la clave de seguridad para el SeNB. El uso de la clave de seguridad del MeNB para derivar la clave de seguridad del SeNB para asegurar la comunicación entre el SeNB y el UE puede no proporcionar una separación de clave adecuada y también un posible problema de repetición de flujo de clave dando como resultado un compromiso de la seguridad.
Además, si el MeNB deriva la clave de seguridad para el SeNB usando una clave de seguridad existente, entonces tendrá lugar la repetición de clave. Por ejemplo, si cada vez se elimina el mismo SeNB y se añade de nuevo para soportar conectividad dual, puede repetirse la clave de seguridad generada. Puede tener lugar repetición de clave adicional también si se elimina el primer SeNB y se añade otro segundo SeNB diferente, pero el primer SeNB y el segundo SeNB operan en la misma frecuencia y tienen la misma identidad de célula física (PCI). Otro escenario para la ocurrencia de la repetición de clave es cuando los datos de plano de usuario manejados mediante la portadora de radio de datos (DRB) establecida en el SeNB experimentan una vuelta a cero del RECUENTO de PDCp (es decir, cuando se usa de nuevo (más de una vez) el mismo valor de recuento de PDCP con el mismo DRB-ID y clave de seguridad, es posible derivar el flujo de clave o los detalles de mensaje). Por lo tanto, la repetición de flujo de clave es muy posible cuando el mecanismo de seguridad existente definido en la TS 33.401 se usa para una conectividad dual y conduce a exponer el plano de usuario a ataques de seguridad, lo que necesita ser evitado.
Además de la repetición de clave, las capacidades de seguridad y/o la configuración local del SeNB pueden ser diferentes del MeNB. Por lo tanto, el UE configurado con conectividad dual puede necesitar usar diferentes algoritmos criptográficos para comunicarse con el SeNB. El establecimiento del contexto de seguridad entre el SeNB y el UE requiere el conocimiento de los algoritmos de seguridad soportados y seleccionados mediante el MeNB.
Cuando no hay restricción para añadir únicamente una SCell en el SeNB cada vez, es decir, está permitido añadir más de una SCell en el SeNB en la configuración inicial del SeNB, entonces usar el mecanismo de seguridad de HO existente para conectividad dual, el MeNB debería conocer la PCI y la frecuencia de enlace descendente de operación (EARFCN-DL) de una de la SCell dentro del SeNB para usarse para derivar la clave de seguridad para el SeNB.
Cuando el recuento de PDCP de cualquier entidad de PDCP que maneja la DRB en el MeNB está a punto de volver a cero, a continuación, el MeNB podría iniciar el traspaso intra-célula (es decir, traspaso a la misma célula de MeNB) para renovar la clave del MeNB, a continuación, el MeNB tendría que liberar todas las SCell en el SeNB al mismo tiempo para asegurar que la clave de seguridad del SeNB también se actualice (basándose en la clave de MeNB renovada). Cuando la clave de seguridad del MeNB se actualiza mientras el SeNB continúa usando la clave de seguridad existente que se derivó de la clave de seguridad anterior del MeNB, entonces esto puede dar como resultado un compromiso de seguridad, y, por lo tanto, no es una buena práctica de seguridad (usar claves secundarias derivadas de la clave primaria que se invalidó). Cuando el recuento de PDCP de cualquier entidad de PDCP que maneje la DRB en el SeNB está a punto de volver a cero, entonces es posible la ocurrencia de la repetición de clave cuando los datos de plano de usuario manejados mediante la portadora de radio de datos (DRB) establecida en el SeNB experimentan vuelta a cero del RECUENTO de PDCP (que es el mismo valor de recuento de PDCP con el mismo DRB-ID y la clave de seguridad que se usan de nuevo (más de una vez)).
Existen limitaciones y desventajas en la operación y gestión del mecanismo de seguridad tal como una ejecución de procedimiento de contracomprobación para la DRB establecida en el SeNB para un UE configurado con modo de operación de conectividad dual que pueden conducir a un compromiso potencial en la seguridad. El procedimiento de contracomprobación existente no trata el problema de la detección de intruso en conectividad dual, ya que el SeNB no tiene conexión de señalización de RRC directa con el UE. Es necesario que haya un procedimiento para comprobar el contador de PDCP asociado con el SeNB, para si se ha montado un ataque de inyección de paquetes y también posiblemente etiquetar los DRB-ID con la indicación que indica cuál nodo es responsable de manejar la DRB y proporcionar al UE los medios para identificar el contexto de DRB correcto usado en el MeNB o el SeNB.
En sistemas de LTE heredados (en concreto, de la Release 8 a Release 11), el procedimiento de contracomprobación se especifica en la especificación del 3GPP TS 36.331 (sección 5.3.6) para detectar el ataque de inyección de paquetes, donde el procedimiento de RRC es una especie de auditoría donde el eNB comprueba si el RECUENTO de PDCP proporcionado mediante el UE para las DRB establecidas coincide con los valores enviados mediante el eNB en el mensaje de solicitud del procedimiento. Si se detecta un ataque de intruso de este tipo, entonces la red puede decidir liberar la conexión de RRC inmediatamente y puede iniciar otro procedimiento como informar al nodo de red acerca del ataque. Para agregación de portadora (CA) de la Release-10, la célula primaria (PCell) del UE inicia el procedimiento de contracomprobación para la DRB establecida en la o las SCell. Este principio no puede aplicarse para conectividad dual donde la capa de RRC se asienta en el MeNB y no hay contexto o información acerca de la entidad de PDCP en el SeNB disponible con el MeNB.
En comparación con la CA de la Release-10, la extensión del procedimiento de contracomprobación para conectividad dual requiere nuevo soporte de señalización en la interfaz X2 y también en la señalización de RRC entre el UE y el MeNB.
El documento WO 2014/000610 A1 desvela un procedimiento en el que la estación base secundaria, después de determinar un cambio de una primera célula secundaria primaria, selecciona una nueva célula y envía un primer mensaje a la estación base primaria, que indica la identidad de la segunda célula secundaria primaria.
El documento WO 2013/185579 A1 se refiere a un procedimiento de actualización de clave en el que el eNB local monitoriza un valor de RECUENTO de PDCP de enlace ascendente o enlace descendente de plano de usuario de cada UE conectado con el eNB local, y transmite una solicitud de actualización de clave al macro eNB basándose en si el valor de RECUENTO de PDCP del UE alcanza un valor preestablecido o una condición de informe prestablecida.
D ivulgación!
Problem a técnico!
El aspecto de las realizaciones en el presente documento es proporcionar transmisión y recepción simultánea segura de una manera segura entre un equipo de usuario (UE) y uno o más eNodos B (eNB) configurados en un escenario de agregación de portadora inter-eNB.
Otro aspecto de la divulgación es proponer procedimientos y sistemas para el establecimiento de un contexto de seguridad entre el UE y el SeNB usando la señalización de r Rc entre el Ue y el MeNB, cuando se añade de manera simultánea una pluralidad de Scell dentro del SeNB.
Otro aspecto de la divulgación es proponer procedimientos y sistemas para el establecimiento o actualización de un contexto de seguridad entre el UE y el SeNB usando la señalización X2 entre el MeNB y SeNB y señalización de RRC entre el UE y el MeNB, cuando el RECUENTO de PDCP de al menos una DRB establecida en al menos una segunda frecuencia de servicio servida mediante el SeNB está a punto de volver a cero.
Otro aspecto de la divulgación es proponer procedimientos y sistemas para el establecimiento o actualización de un contexto de seguridad entre el UE y el SeNB usando la señalización X2 entre el MeNB y SeNB y señalización de RRC entre el UE y el MeNB, cuando se cambia la SCell configurada para el UE con recursos de PUCCH en como máximo una segunda frecuencia de servicio servida por el SeNB.
Otro aspecto de la divulgación es proponer procedimientos y sistemas para el establecimiento o actualización de un contexto de seguridad entre el UE y el SeNB usando la señalización X2 entre el MeNB y SeNB y señalización de RRC entre el UE y el MeNB, cuando van a cambiarse los algoritmos criptográficos usados mediante el UE y el SeNB.
Otro aspecto de la divulgación es proponer un mecanismo para detectar al intruso (inyección de paquetes) en las portadoras de radio de datos usando la señalización X2 entre el MeNB y el SeNB y señalización de RRC entre el UE y el MeNB, cuando el UE está operando en modo de operación de conectividad dual.
rSolución técnica
La invención se define mediante las reivindicaciones independientes adjuntas.
De acuerdo con un aspecto de la presente divulgación, se proporciona un procedimiento para realizar un cambio de un grupo de células de servicio (SCG) en un sistema de comunicación inalámbrica que soporta una conectividad dual de un equipo de usuario, el procedimiento comprende transmitir, mediante una estación base secundaria para la conectividad dual, un mensaje que incluye información que indica el cambio del SCG a una estación base maestra para la conectividad dual, para realizar el cambio del SCG, y recibir, mediante la estación base secundaria, una clave de seguridad asociada con la estación base secundaria, renovándose la clave de seguridad mediante el cambio del SCG.
De acuerdo con otro aspecto de la presente divulgación, se proporciona una estación base secundaria para realizar un cambio de un grupo de células de servicio (SCG) en un sistema de comunicación inalámbrica que soporta una conectividad dual de un equipo de usuario, la estación base secundaria comprende una interfaz de comunicación configurada para comunicarse con otra entidad de red, y un controlador configurado para controlar la transmisión de un mensaje que incluye información que indica el cambio del SCG a una estación base maestra para la conectividad dual, para realizar el cambio del SCG, y recibir una clave de seguridad asociada con la estación base secundaria, renovándose la clave de seguridad mediante el cambio del SCG.
De acuerdo con un aspecto adicional de la presente divulgación, se proporciona un procedimiento para realizar comprobación de contador de protocolo de convergencia de datos de paquetes (PDCP) de un grupo de células de servicio (SCG) en un sistema de comunicación inalámbrica que soporta una conectividad dual de un equipo de usuario, el procedimiento comprende recibir, mediante una estación base maestra para la conectividad dual, un mensaje de solicitud que incluye información para comprobar un contador de PDCP desde una estación base secundaria para la conectividad dual, estando asociado el recuento de PDCP con una portadora de radio de SCG de la estación base secundaria, y realizar, mediante la estación base maestra en respuesta al mensaje de solicitud, un procedimiento de comprobación de contador de PDCP para verificar un valor del recuento de PDCP, basándose en la información recibida.
De acuerdo con un aspecto adicional de la presente divulgación, se proporciona una estación base maestra para realizar una comprobación de contador de protocolo de convergencia de datos de paquetes (PDCP) de un grupo de células de servicio (SCG) en un sistema de comunicación inalámbrica que soporta una conectividad dual de un equipo de usuario, la estación base comprende una interfaz de comunicación configurada para comunicarse con otra entidad de red, y un controlador configurado para controlar la recepción de un mensaje de solicitud que incluye información para comprobar un recuento de PDCP desde una estación base secundaria para la conectividad dual, estando asociado el recuento de PDCP con una portadora de radio de SCG de la estación base secundaria, y realizar, en respuesta al mensaje de solicitud, un procedimiento de comprobación de contador de PDCP para verificar un valor del recuento de PDCP, basándose en la información recibida.
También, se proporciona en el presente documento un procedimiento para crear una conexión segura para un equipo de usuario (UE) en una red de comunicación inalámbrica que opera en un modo de conectividad dual, comprendiendo la red de comunicación inalámbrica un primer Nodo B evolucionado (eNB) conectado a un segundo eNB mediante una interfaz X2, en el que el UE tiene portadora agregada con al menos una primera frecuencia de servicio servida mediante el primer eNB y al menos una segunda frecuencia de servicio servida mediante el segundo eNB. El procedimiento incluye enviar un primer mensaje de Control de Recursos de Radio (RRC) al UE mediante el primer eNB. El procedimiento también incluye, recibir mediante el primer eNB, una indicación desde el segundo eNB, en el que el mensaje de RRC comprende una de instrucciones al Ue para actualizar la clave de base de seguridad asociada con el segundo eNB y para comprobar un recuento de PDCP asociado con al menos una Portadora de Radio de Datos (DRB) establecida en al menos uno del primer eNB y el segundo eNB.
También, se proporciona en el presente documento una red de comunicación inalámbrica que incluye al menos un primer Nodo B evolucionado (eNB) conectado a al menos un segundo eNB mediante una interfaz x 2 y al menos un Equipo de Usuario (UE) que opera en un modo de conectividad dual. El UE tiene agregación de portadora con al menos una primera frecuencia de servicio servida mediante el primer eNB y al menos una segunda frecuencia de servicio servida mediante el segundo eNB. El primer eNB está configurado para enviar un mensaje de Control de Recursos de Radio (RRC) al UE. El primer eNB recibe una indicación desde el segundo eNB, en la que el mensaje de RRC comprende una de instrucciones al UE para actualizar la clave de base de seguridad asociada con el segundo eNB y para comprobar un contador de PDCP asociado con al menos una Portadora de Radio de Datos (DRB) establecida en al menos uno del primer eNB y el segundo eNB.
Se proporciona en el presente documento un primer Nodo B evolucionado (eNB) en una red de comunicación inalámbrica. El primer eNB está conectado a al menos un segundo eNB mediante una interfaz X2 y a al menos un Equipo de Usuario (UE) que opera en un modo de conectividad dual. El UE tiene agregación de portadora con al menos una primera frecuencia de servicio servida mediante el primer eNB y al menos una segunda frecuencia de servicio servida mediante el segundo eNB. El primer eNB está configurado para enviar un primer mensaje de Control de Recursos de Radio (RRC) al UE. El primer eNB recibe una indicación desde el segundo eNB, en la que el mensaje de RRC comprende una de instrucciones al UE para actualizar la clave de base de seguridad asociada con el segundo eNB y para comprobar un contador de PDCP asociado con al menos una Portadora de Radio de Datos (DRB) establecida en al menos uno del primer eNB y el segundo eNB.
Se proporciona en el presente documento un segundo Nodo B evolucionado (eNB) conectado a una red de comunicación inalámbrica, en el que el segundo eNB está conectado a al menos un primer Nodo B evolucionado (eNB) mediante una interfaz X2 y a al menos un Equipo de Usuario (UE) que opera en un modo de conectividad dual. El UE tiene agregación de portadora con al menos una primera frecuencia de servicio servida mediante el primer eNB y al menos una segunda frecuencia de servicio servida mediante el segundo eNB. El segundo eNB está configurado para proporcionar identidad de Portadora de Radio de Datos (DRB) de al menos una DRB establecida en al menos una de la segunda frecuencia de servicio servida mediante el segundo eNB y valores de recuento de PDCP asociados en un mensaje X2. El primer eNB ejecuta el procedimiento de contracomprobación hacia el UE para al menos una DRB asociada con el segundo eNB después de recibir una segunda indicación mediante el primer eNB desde el segundo eNB a través de la interfaz X2. La segunda indicación indica la ejecución del procedimiento de contracomprobación para al menos una DRB establecida en al menos una de la segunda frecuencia de servicio servida mediante el segundo eNB.
Estos y otros aspectos de las realizaciones en el presente documento se apreciarán y se entenderán mejor cuando se consideren junto con la siguiente descripción y los dibujos adjuntos. Se debería entender, no obstante, que las siguientes descripciones, aunque indican las realizaciones preferidas y numerosos detalles específicos de las mismas, se dan a modo de ilustración y no de limitación. Pueden realizarse muchos cambios y modificaciones dentro del ámbito de las realizaciones en el presente documento, y las realizaciones en el presente documento incluyen todas tales modificaciones.
Antes de realizar la descripción detallada a continuación, puede ser ventajoso exponer definiciones de ciertas palabras y frases usadas a lo largo del presente documento de patente: los términos "incluye" y "comprende", así como derivados de los mismos, significan inclusión sin limitación; el término "o", es inclusivo, que significa y/o; las expresiones "asociado con" y "asociado con el mismo", así como derivadas de las mismas, pueden significar incluir, incluirse en, interconectarse como, contener, contenerse con, conectarse a o con, acoplarse a o con, ser comunicable con, cooperar con, intercalar, yuxtaponer, estar próximo a, unirse a o con, tener, tener una propiedad de o similar; y el término "controlador" significa cualquier dispositivo, sistema o parte del mismo que controla al menos una operación, un dispositivo de este tipo puede implementarse en hardware, firmware o software, o alguna combinación de al menos dos de los mismos. Debería observarse que la funcionalidad asociada con cualquier controlador particular puede ser centralizada o distribuida, ya sea local o remotamente. Se proporcionan definiciones para ciertas palabras y expresiones a lo largo del presente documento de patente, los expertos en la materia deberían entender que, en muchos, si no en la mayoría de los casos, tales definiciones se aplican a usos anteriores, así como futuros, de tales palabras y expresiones definidas.
D escripción de los dibujos!
Para un entendimiento más completo de la presente divulgación y sus ventajas, se hace referencia ahora a la siguiente descripción tomada en conjunto con los dibujos adjuntos, en los que números de referencia similares representan partes similares:
La Figura 1 ilustra una agregación de portadora de Nodo B (eNB) inter-evolucionada en un sistema de red de comunicación inalámbrica de acuerdo con las realizaciones de la presente divulgación;
Las Figuras 2a y 2b ilustran arquitecturas de protocolo para conectividad dual bajo consideración en la especificación del 3GPP TR 36.842 de acuerdo con las realizaciones de la presente divulgación;
La Figura 3 ilustra un eNodo B de acuerdo con las realizaciones de la presente divulgación;
La Figura 4 ilustra un UE configurado para operar en modo de conectividad dual, de acuerdo con las realizaciones de la presente divulgación;
La Figura 5 ilustra un procedimiento de ejemplo de derivación de las KeNB_s* usando parámetros de pSCell que se deciden mediante el SeNB de acuerdo con las realizaciones de la presente divulgación;
La Figura 6 ilustra un procedimiento de ejemplo de derivación de KeNB_s* en el que la pSCell se decide mediante el MeNB, de acuerdo con las realizaciones de la presente divulgación;
La Figura 7 ilustra un procedimiento de ejemplo de liberación de SCG iniciada por MeNB y posterior adición del SCG para la renovación de clave de SeNB debido a la vuelta a cero del contador de PDCP de cualquier entidad de PDCP que maneje la DRB en el SeNB de acuerdo con las realizaciones de la presente divulgación;
La Figura 8 ilustra un procedimiento de ejemplo de renovación de clave de SeNB en el SeNB que decide cambiar la PSCell de acuerdo con las realizaciones de la presente divulgación;
La Figura 9 ilustra un procedimiento de ejemplo del procedimiento de liberación y adición de SCG, cuando se cambia la clave de MeNB, de acuerdo con las realizaciones de la presente divulgación;
La Figura 10 ilustra el procedimiento de iniciación del SeNB del procedimiento de contracomprobación para la portadora de SCG y verificación del MeNB del resultado, de acuerdo con las realizaciones de la presente divulgación;
La Figura 11 ilustra el procedimiento de iniciación del MeNB del procedimiento de contracomprobación para la portadora de SCG y verificación del resultado, de acuerdo con las realizaciones de la presente divulgación; y La Figura 12 ilustra el procedimiento de iniciación del SeNB del procedimiento de contracomprobación para la portadora de SCG y verificación del resultado, de acuerdo con las realizaciones de la presente divulgación.
rModo para la invención!
Las Figuras 1 a 12, analizadas a continuación, y las diversas realizaciones usadas para describir los principios de la presente divulgación en el presente documento de patente son por medio de ilustración únicamente y no deberían interpretarse de ninguna forma para limitar el ámbito de la divulgación. Los expertos en la técnica entenderán que los principios de la presente divulgación pueden implementarse en cualquier sistema de comunicación inalámbrica dispuesto adecuadamente. Las realizaciones en el presente documento y las diversas características y detalles ventajosos de las mismas se explican más plenamente con referencia a las realizaciones no limitantes que se ilustran en los dibujos adjuntos y se detallan en la siguiente descripción. Las descripciones de técnicas de procesamiento y componentes bien conocidos se omiten con el fin de no complicar innecesariamente las realizaciones en el presente documento. Asimismo, las diversas realizaciones descritas en el presente documento no son necesariamente mutuamente exclusivas, debido a que algunas realizaciones se pueden combinar con otras una o más realizaciones para formar nuevas realizaciones. Los ejemplos usados en el presente documento tienen por objeto meramente facilitar la comprensión de las formas en las que se pueden poner en práctica las realizaciones en el presente documento y posibilitar adicionalmente que los expertos en la materia pongan en práctica las realizaciones en el presente documento. Por consiguiente, los ejemplos no se deberían interpretar como limitantes del ámbito de las realizaciones en el presente documento.
A través de todo el documento, las expresiones "primer Nodo B evolucionado" (primer eNB), "eNB Maestro (MeNB)", "eNB primario" y "eNB de ancla" se usan de forma intercambiable y se pueden referir a un único eNB, que conecta un Equipo de Usuario (UE) con la red principal, que termina al menos la interfaz S1-MME. A través de todo el documento, las expresiones "segundo eNB", "eNB secundario (SeNB)" y "ENB de deriva" se usan de forma intercambiable y se pueden referir a un eNB que sirve al UE para mejorar el caudal de datos en el UE (pero no el MeNB). A través de todo el documento, las expresiones "Contador de Cambio de Segundo eNB (SCC)", "Contador de Recuento S (SCC)", "Contador de Células Secundarias", "Contador de Grupos de Células Secundarias (SCG)" y contador de SCG se usan de forma intercambiable y se refieren a un parámetro de renovación mantenido en el primer eNB para derivar la clave de SeNB base. A través de todo el documento, las expresiones "renovación", "regeneración de clave" y "actualizar" se han usado de forma intercambiable y se pueden referir a la obtención de una clave de base de seguridad renovada asociada con el SeNB. A través de todo el documento, la expresión "KeNB_m" o "KeNB_M" se refieren a la clave KeNB especificada en la Especificación Técnica (TS) 33.401 del 3GPP, que se usa por el MeNB y el UE para derivar claves adicionales para proteger la comunicación entre los mismos y puede usarse también par la derivación de la clave de base de SeNB. A través de todo el documento, las expresiones "KeNB_s", "KeNB_S", "KeNB_S*" y "KeNB_s*" se refieren a la clave S-KeNB, que se usa mediante el SeNB y el UE para derivar claves adicionales para proteger la comunicación entre los mismos. A través de todo el documento, las expresiones "célula de servicio configurada con recursos de PUCCH", "Scell especial", "PSCell" y "pSCell" se han usado de manera intercambiable y pueden referirse a como máximo una célula de servicio en al menos una segunda frecuencia de servicio servida mediante el SeNB. A través de todo el presente documento, los términos y expresiones "contador", "RECUENTO de PDCP", "número de secuencia de PDCP" y partes más significativas de los valores de RECUENTO de PDCP se usan de manera intercambiable.
Las realizaciones de la presente divulgación consiguen seguridad en modo de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica. Ciertas realizaciones proporcionan un procedimiento y sistema para crear una conexión segura para el UE en una red inalámbrica que incluye el primer eNB conectado al segundo eNB. El UE tiene agregación de portadora con al menos una primera frecuencia de servicio servida mediante el primer eNB y al menos una segunda frecuencia de servicio servida mediante el segundo eNB. En el primer eNB, se deriva una clave base de seguridad asociada con el segundo eNB usando un parámetro de renovación durante al menos uno de lo siguiente: adición de una pluralidad de SCell en un segundo eNB, actualización de la clave base de seguridad del primer eNB, actualización de la clave base de seguridad del segundo eNB, cambio de algoritmos criptográficos y cambio de célula de servicio configurada con recursos de PUCCH en, como máximo, una segunda frecuencia de servicio servida mediante el SeNB. La clave base de seguridad asociada con el segundo eNB se genera basándose en una clave base de seguridad asociada con el primer eNB y un parámetro de renovación asociado con el contexto de seguridad del primer eNB. En el segundo eNB, se deriva una clave de encriptación de plano de usuario basándose en la clave base de seguridad asociada con el segundo eNB recibida desde el primer eNB para encriptar la transferencia de datos a través de al menos una portadora de radio de datos establecida en al menos una célula de servicio asociada con el segundo eNB. El parámetro de renovación se informa al UE para derivar la clave base de seguridad asociada con el segundo eNB y derivando adicionalmente una clave de encriptación de plano de usuario para asegurar la transferencia de datos entre el UE y el SeNB. Además, el SeNB proporciona al primer eNB la identidad de DRB y el RECUENTO de PDCP que corresponde a al menos una DRB establecida en al menos una célula de servicio asociada con el segundo eNB para ejecutar el procedimiento de comprobación de contador hacia el UE.
Haciendo referencia a continuación a los dibujos y, más en concreto, a las figuras 1 a 12 en las que caracteres de referencia similares indican características correspondientes consistentemente de principio a fin de las figuras, se muestran algunas realizaciones preferidas.
La Figura 1 ilustra una agregación de portadora de Nodo B (eNB) inter-evolucionada en un sistema 100 de red de comunicación inalámbrica tal como el de la Evolución a Largo Plazo (LTE) del 3GPP, de acuerdo con las realizaciones de la presente divulgación. La realización del sistema 100 de red de comunicación inalámbrica es para ilustración únicamente. Podrían usarse otras realizaciones sin alejarse del ámbito de la presente divulgación.
El sistema 100 de red de comunicación inalámbrica incluye una entidad de gestión de movilidad (MME) 102, un primer eNB (MeNB) 104, un segundo eNB (SeNB) 106, y un equipo de usuario (UE) 108 con agregación de portadora intereNB. La MME 102 gestiona estados de sesión, autenticación, radiobúsqueda, movilidad con 3GPP, nodos de 2G y de 3G, itinerancia y otras funciones de gestión de portadores. El UE 108 puede ser un teléfono móvil, una tableta, un dispositivo informático llevable, un adaptador de comunicación o cualquier otro dispositivo que pueda conectarse y comunicarse a través de un sistema 100 de red de comunicación inalámbrica. En ciertas realizaciones, el UE 108 puede operar en un modo de operación de conectividad dual conectado de manera simultánea al MeNB 104 y al SeNB 106.
El MeNB 104 puede ser un macro eNB, un eNB primario, un primer eNB, un eNB de ancla o cualquier otro eNB que pueda ser parte de un sistema 100 de red de comunicación inalámbrica y que dé servicio a al menos una célula servida en una primera frecuencia portadora (F1) al UE 108. El SeNB 106 puede ser un eNB secundario, un eNB pequeño, un eNB de desviación o cualquier otro eNB que pueda ser una parte de un sistema 100 de red de comunicación inalámbrica y que dé servicio a al menos una célula servida en una segunda frecuencia de portadora (F2) al UE 108. En ciertas realizaciones, el MeNB y SeNB son partes del mismo sistema 100 de red de comunicación inalámbrica y pueden conectarse entre sí en el extremo trasero a través de un enlace de retroceso no ideal, tal como la interfaz x 2 110 y se comunican usando el protocolo de aplicación X2 (X2-AP). El UE 108 está configurado para estar conectado a al menos uno del MeNB 104 y el SeNB 106 usando una interfaz aérea. Puede haber una pluralidad de SeNB y MeNB presentes en el sistema 100 de red de comunicación inalámbrica. El sistema 100 de red de comunicación inalámbrica es únicamente un ejemplo de un entorno adecuado y no se pretende sugerir limitación alguna en lo que respecta al ámbito de uso o funcionalidad de la divulgación.
En ciertas realizaciones, el MeNB 104 está conectado con el SeNB 106 con una interfaz caracterizada por uno de un enlace de retroceso no ideal y un enlace de retroceso ideal. El UE 108 tiene portadora agregada con al menos una primera frecuencia de servicio (F1) servida mediante el MeNB 104 y al menos una segunda frecuencia de servicio (F2) servida mediante el SeNB 106 y está configurado para operar en modo de operación de conectividad dual en al menos una de una dirección de enlace descendente y una dirección de enlace ascendente con el MeNB 104 y el SeNB 106. En ciertas realizaciones, el sistema 100 de red de comunicación inalámbrica usa un conjunto de portadoras de radio de datos (DRB) para el UE 108 que se transmiten a través del MeNB 104, mientras que se transmite otro conjunto de portadoras de radio de datos (d Rb ) para el UE 108 a través del SeNB 106. Cuando el MeNB 104 y el SeNB 106 dan servicio al UE 108, el MeNB 104 maneja el plano de control del UE 108 mientras que el manejo del plano de usuario del UE 108 está distribuido o dividido entre el MeNB 104 y el SeNB 106.
Las Figuras 2a y 2b ilustran arquitecturas de protocolo para conectividad dual bajo consideración en la especificación del 3GPP TR 36.842 de acuerdo con las realizaciones de la presente divulgación. Las realizaciones de arquitecturas de protocolo mostradas en las Figuras 2a y 2b son para ilustración únicamente. Podrían usarse otras realizaciones sin alejarse del ámbito de la presente divulgación.
La Figura 2a ilustra una arquitectura de división de red principal (CN) desde la perspectiva del eNB, de acuerdo con las realizaciones de la presente divulgación. La S1-U termina en el MeNB 104 y el SeNB 106. Se hace referencia a esta arquitectura como división de red principal (CN) en la que un conjunto de portadoras de Sistema de Paquetes Evolucionado (EPS) del UE 108 se dividen en la red principal en la Pasarela de Servicio (S-GW) y las portadoras de EPS se mapean en las interfaces S1-U respectivas hacia el MeNB 104 y el SeNB 106. Las respectivas portadoras de EPS se mapean en correspondientes portadoras de radio de datos (DRB) del MeNB 104 y el SeNB 106.
La Figura 2b ilustra la arquitectura de división de Red de Acceso por Radio (RAN) desde la perspectiva del eNB, de acuerdo con las realizaciones de la presente divulgación. La S1-U termina únicamente en el MeNB 104. Esta arquitectura se denomina como división de red de acceso por radio (RAN) donde la portadora de EPS N.° 2 del UE 108 se divide en el MeNB 104 y la portadora descargada se mapea en la interfaz X2 hacia el SeNB 106. La pila de protocolo de capa 2 para la portadora de radio de datos asociada con el MeNB 104 (portadora N.° 1 de EPS y portadora N.° 2 de EPS dividida) y el SeNB 106 (portadora N.° 2 de EPS descargada) incluye una entidad de PDCP independiente por portadora en el MeNB, un Control de Enlace de Radio (entidad de RLC) independiente por portadora en el MeNB 104 y el SeNB 106, y una entidad de Control de Acceso al Medio (MAC) común en el MeNB 104 y una entidad de MAC independiente en el SeNB 106. La portadora de radio de datos dividida/descargada asociada con el MeNB 104 (portadora N.° 2 de EPS) y asociada también con el SeNB 106 puede manejarse mediante la entidad de PDCP asociada con el MeNB 104 denominada la entidad de PDCP común. Además, el MeNB 104 incluye un protocolo de RRC para la señalización de control. La pila de protocolo de capa 2 asociada con el MeNB 104 y el SeNB 106 para manejar las portadoras de radio de datos asociadas con el MeNB 104 y el SeNB 106, incluye la entidad de MAC, la entidad de RLC. La entidad de PDCP, como se muestra en la Figura 2a y en la Figura 2b, también está duplicada en el UE 108 desde la perspectiva del UE y, por lo tanto, no se muestra explícitamente por simplicidad.
La Figura 3 ilustra un eNodo B (que puede ser al menos uno de un MeNB o un SeNB), de acuerdo con las realizaciones de la presente divulgación. La realización del eNB 300 mostrada en la Figura 3 es para ilustración únicamente. Podrían usarse otras realizaciones sin alejarse del ámbito de la presente divulgación. El eNB 300 mostrado en la Figura 3 puede ser el MeNB 104 o el SeNB 106. En ciertas realizaciones, tanto el MeNB 104 como el SeNB 106 están configurados igual o de manera similar al eNB 300
Los bloques primarios presentes en un eNB 300 para comunicación en conectividad dual del UE 108 comprenden un módulo 302 de comunicación, un módulo 304 de gestión de ruta de portadora, un módulo 306 de procesador, un módulo 308 de memoria y un módulo 310. En ciertas realizaciones, el módulo 302 de comunicación está configurado para comunicar información de seguridad con el UE 108 y otros eNB para establecer un contexto de seguridad. Por ejemplo, el módulo 302 de comunicación inalámbrica en un MeNB 104 se puede configurar para comunicar las claves de base de seguridad con uno o más UE 108.
El módulo 304 de gestión de ruta de portadora determina la portadora que va a transmitirse a través de respectivas células en los eNB. La portadora descrita en el presente documento puede ser una Portadora de Radio de Datos (DRB) o una Portadora de Radio de Señalización (SRB). La selección de una portadora puede ser basándose en una pluralidad de variables, que incluyen, pero sin limitación, requisitos de Calidad de Servicio (QoS), características de tráfico de la portadora, carga y área de cobertura de una célula secundaria seleccionada y así sucesivamente.
El módulo 310 de gestión de clave está configurado para derivar o recibir claves, o ambas, desde una pluralidad de entidades. En ciertas realizaciones, el módulo 310 de gestión de clave está configurado para generar claves de seguridad adicionales basándose en una clave recibida. El MeNB 104 recibe una clave de seguridad base desde la MME 102 y deriva una clave base de seguridad para el SeNB 106. De manera similar, el SeNB 106 usa la clave de seguridad recibida desde el MeNB 104 para derivar una nueva clave de seguridad para que se use para la comunicación segura con el UE 108. La clave de base de seguridad derivada para el SeNB 106 puede enviarse desde el MeNB 104 a través de la interfaz X2 usando un mensaje X2.
Además, en ciertas realizaciones, el módulo 308 de memoria está configurado para almacenar datos relacionados con la operación de los eNB, tal como operaciones de uno o ambos del MeNB 104 y el SeNB 106, y el UE 108. El módulo 308 de memoria se puede configurar para almacenar diversas claves de seguridad generadas para una comunicación con diferentes entidades.
La Figura 4 ilustra un UE configurado para operar en modo de conectividad dual, de acuerdo con las realizaciones de la presente divulgación. Sin embargo, los UE vienen en una amplia diversidad de configuraciones, y la Figura 4 no limita el ámbito de esta divulgación a ninguna implementación particular de un UE.
Los bloques primarios presentes en el UE 108 para comunicación en conectividad dual incluyen un módulo 402 de comunicación, un módulo de gestión 404 de ruta de portadora, un módulo 406 de procesador, un módulo 408 de memoria y un módulo 410. En ciertas realizaciones, el módulo 402 de comunicación está configurado para comunicar información de seguridad con los eNB, tal como el MeNB 104, un SeNB 106, o ambos, para establecer un contexto de seguridad. Por ejemplo, el módulo 402 de comunicación inalámbrica en un UE 108 puede configurarse para comunicar paquetes de plano de usuario protegidos con uno o más eNB. En ciertas realizaciones, el módulo 402 de comunicación inalámbrica en un UE 108 puede comunicarse de manera simultánea con uno o más eNB.
El módulo 404 de gestión de ruta de portadora determina la portadora que va a transmitirse a través de respectivas células en los eNB. La portadora descrita en el presente documento puede ser una Portadora de Radio de Datos (DRB) o una Portadora de Radio de Señalización (SRB). La selección de una portadora puede ser basándose en una pluralidad de variables, que incluyen, pero sin limitación, requisitos de Calidad de Servicio (QoS), características de tráfico de la portadora, carga y área de cobertura de una célula secundaria seleccionada y así sucesivamente.
El módulo 410 de gestión de clave está configurado para derivar claves para una pluralidad de entidades tales como los eNB y la MME.
Además, el módulo 408 de memoria está configurado para almacenar datos relacionados con la operación de los eNB, tal como el MeNB 104 y el SeNB 106, y el UE 108. El módulo 408 de memoria se puede configurar para almacenar diversas claves de seguridad generadas para una comunicación con diferentes entidades, según se reciben mediante el módulo 410 de gestión de clave.
Las realizaciones de la presente divulgación proporcionan un sistema y procedimiento para establecer un contexto de seguridad para agregación de portadora inter-eNB. Específicamente, ciertas realizaciones proporcionan un sistema y procedimiento para separación de clave y manejo de seguridad entre el MeNB y los SeNB. El SeNB 106 puede incluir una bandera de renovación en el menaje de solicitud de liberación de SeNB hacia el MeNB. En ciertas realizaciones, el SeNB 106 inicia un mensaje de solicitud de renovación de clave hacia el MeNB para renovar la clave KeNB_s (basándose en eventos tales como la vuelta a cero de PDCP, algoritmo criptográfico que va a cambiar, pSCell (célula secundaria primaria) que va a cambiar y similares). También, en ciertas realizaciones, el UE 108 inicia un mensaje de solicitud de renovación de clave hacia el MeNB para renovar la clave KeNB_s. En consecuencia, el MeNB puede indicar al UE 108 la identidad de célula física (PCI) específica de célula y la frecuencia de enlace descendente (EARFCN-DL) que van a usarse como parámetro de entrada en la función de derivación de clave (KDF) cuando se añade más de una SCell durante el procedimiento de adición de SeNB y se usa PCI y EARFCN-DL como los parámetros de entrada. En ciertas realizaciones, en el presente documento, se posibilita un establecimiento de contexto de seguridad entre el SeNB 106 y el UE 108 usando la señalización de RRC entre el UE 108 y el MeNB 104. En ciertas realizaciones, se proporciona la información de asistencia a través de la interfaz X2 en forma de la lista de células y la medición de RRM asociada (mediciones de RSRP/RSRQ) que cumplen los criterios umbral para calificar que sean la pSCell potencial en el SCG; y se proporciona información de asistencia a través de la interfaz X2 en forma de la lista de células y la disponibilidad de recurso físico asociado cumple los criterios para calificar como la pSCell potencial en el SCG.
Ciertas realizaciones de la presente divulgación proporcionan un sistema y procedimiento para la detección de intruso en modo de operación de conectividad dual de equipo de usuario. Ciertas realizaciones de la presente divulgación proporcionan un mecanismo para la detección de intruso para portadora de tráfico de plano de usuario de un equipo de usuario (UE) en un escenario de agregación de portadora inter-eNB. El procedimiento incluye proporcionar información de asistencia a través de la interfaz X2 relacionada con DRB-ID y RECUENTO de PDCP asociados con DRB manejada mediante el SeNB 106 para ambas de las DRB de enlace ascendente y de enlace descendente, puede incluir etiquetar los DRB-ID en el mensaje de solicitud de contracomprobación ya sea mediante la indicación de MCG o SCG dependiendo del nodo que maneja la correspondiente DRB.
Ciertas realizaciones de la presente divulgación desvelan el MeNB que inicia el procedimiento de contracomprobación para la DRB establecida en el MeNB y más; puede incluir también las DRB establecidas en el SeNB 106.
El procedimiento de contracomprobación puede soportarse para conectividad dual (para tanto la arquitectura de división de RAN como la división de CN) iniciando el MeNB el procedimiento y verificando el resultado, indiciando el SeNB 106 el procedimiento y verificando el resultado, o iniciando el SeNB 106 el procedimiento y verificando el MeNB el resultado. A partir de lo anterior, el SeNB 106 que inicia el procedimiento y el MeNB que verifica el resultado puede ser un procedimiento preferido, puesto que el SeNB está manejando la entidad de PDCP y el MeNB necesita ser la entidad que toma la decisión.
Para el procedimiento de adición de SeNB inicial, la derivación de clave de SeNB está basada en la clave en uso de MeNB actual (KeNB_m). El procedimiento, como se representa en el presente documento, usa un recuento de contador de SeNB (recuento de S o SCC) para asegurar que no ocurre la repetición de clave de SeNB. Los parámetros específicos de la célula de referencia (pSCell) del grupo de SCell (células de SCG) manejadas mediante el SeNB 106 pueden usarse también en la derivación de clave de SeNB.
El UE 108 envía el informe de medición al MeNB 104. El SeNB 106 también envía la actualización de estado de recurso al MeNB 104 usando la interfaz X2. La actualización de estado de recurso incluye la información de carga, el problema de radio y así sucesivamente. Basándose en la información recibida desde el UE 108 y el SeNB 106, el MeNB 104 selecciona la célula de referencia (pSCell). El MeNB 104 envía un comando de Scell al SeNB 106, en el que el comando de Scell incluye el ID de la pSCell seleccionada a añadir o liberar, restricciones (si las hubiera) asociadas con la pSCell y así sucesivamente. El SeNB 106 envía un mensaje de configuración de Scell al MeNB 104 después de recibir el comando de SCell, en el que la configuración de Scell incluye un SCellToAddModlist (lista de modificación de Scell a Añadir), un algoritmo de seguridad y así sucesivamente. El MeNB 104 envía un mensaje RRCConnectionReconfiguration (reconfiguración de conexión de RRC) al UE 108, en el que el mensaje RRCConnectionReconfiguration incluye una configuración de seguridad para la pSCell seleccionada. En respuesta al mensaje RRCConnectionReconfiguration, el UE 108 envía una respuesta al MeNB 104 en forma de un mensaje RRCConnectionReconfigurationComplete (reconfiguración de conexión de RRC completa). El MeNB 104 también envía un mensaje de RACH (Canal de Acceso Aleatorio) tanto al UE 108 como al SeNB 106. El MeNB 104 y el UE 108 generan una cadena de claves de SeNB renovada (recuento de S) que incrementa el recuento de S. El MeNB 104 envía adicionalmente un mensaje SCellConfigACK (ACK de configuración de SCell) al SeNB 106, en el que el mensaje SCellConfigACK incluye una SeNB-Kenb (KeNB_S). En respuesta, el SeNB 106 envía una respuesta SCellCommandAck (Ack de comando de SCell) al MeNB 104.
El contador como se desvela en el presente documento es un caso especial de un número aleatorio utilizado sólo una vez. Un número aleatorio utilizado sólo una vez y contador (Recuento de C o SCC) se han usado de manera intercambiable en el presente documento. El contador se incrementa para cada adición de SeNB y en el caso del número aleatorio utilizado sólo una vez, se genera pseudo aleatoriamente uno nuevo para cada adición de SeNB.
La clave derivada para el SeNB 106 es aplicable para todo el tráfico de plano de usuario manejado mediante todas las SCell añadidas en el SeNB 106. Las expresiones clave de MeNB y clave de MCG y las expresiones clave de SeNB y clave de SCG se han usado de manera intercambiable en el presente documento.
Las realizaciones en el presente documento desvelan un mecanismo para retener la clave antigua en el SeNB 106 o renovar la clave nueva en el SeNB 106, cuando se renueva la KeNB_m debido al cambio en el MeNB 104 o a que el recuento de PDCP de cualquier entidad de PDCP en el MeNB 104 está a punto de volver a cero.
Las realizaciones en el presente documento desvelan un mecanismo para evitar el cambio de clave KeNB_s cuando están configuradas múltiples SCell para el UE 108 y se cambia la SCell especial para un UE particular 108.
La Figura 5 ilustra un procedimiento de ejemplo de derivación de las KeNB_s* usando parámetros de pSCell que se deciden mediante el SeNB 106 de acuerdo con las realizaciones de la presente divulgación.
Cuando se añaden múltiples SCell de manera simultánea, la pSCell es en la que el UE 108 realiza acceso aleatorio. Tras decidir la pSCell, el SeNB 106 envía un mensaje de solicitud de clave de SeNB al MeNB 104 en la interfaz X2 que proporciona la pSCell o los parámetros específicos de célula. El MeNB 104 genera la KeNB_s* basándose en la pSCell indicada o en los parámetros específicos de célula. La KeNB_s* se proporciona al SeNB 106 en el mensaje de respuesta de clave de SeNB.
Tras decidir el MeNB 104 añadir un SeNB 106502, el MeNB 104 envía una solicitud de adición de SeNB 504 al SeNB 106, en la que pueden añadirse múltiples SCell basándose en la solicitud de adición. El SeNB 106 envía un mensaje Añadir respuesta 508 de SeNB que indica la pSCell 506 decidida desde la pluralidad de SCell añadidas, en respuesta a la solicitud 504 de adición. Tras recibir el mensaje 508 de respuesta, el MeNB 104 detiene las LCH_s 510. La LCH_S o la LCH_s están asociadas con el canal lógico entre el UE 108 y el SeNB 106. La LCH_S o la LCH_s corresponden a las portadoras de SCG. El MeNB 104 envía un acuse de recibo 511 de adición de SeNB al SeNB 106. El MeNB 104 a continuación envía un mensaje RRCConnectionReconfiguration 512 al UE, en el que el mensaje RRCConnectionReconfiguration indica que se ha añadido un nuevo SeNB 106, se han añadido múltiples SCell, los parámetros necesarios requeridos para la derivación de clave (SCC), la pSCell y así sucesivamente. Tras recibir el mensaje RRCConnectionReconfiguration 512, el UE 108 detiene la LCH_s 514 y envía un mensaje RRCConnectionReconfigurationComplete 516 al MeNB 104. En paralelo, el MeNB 104 envía un mensaje de estado de SN 518 al SeNB 106. El MeNB 104 también empieza a reenviar datos 520 al SeNB 106. El UE 108 genera la KeNB_s 522, basándose en parámetros relacionados con la PSCell, según se comunica mediante el MeNB 104. El UE 108 realiza el acceso 524 aleatorio en una de las SCell desde la pluralidad de SCell añadidas, en el que la Scell en la que el UE realiza el procedimiento 524 de acceso aleatorio es la pSCell indicada en el mensaje RRCConnectionReconfiguration 512 desde el MeNB 104. El UE 108 inicia adicionalmente la LCH_s 526 para las SCell añadidas. El MeNB 104 genera las KeNB_s*, basándose en parámetros relacionadas con la pSCell. El MeNB 104 a continuación envía una clave SeNB (KeNB_s*) al SeNB 106 en el mensaje de acuse de recibo de adición de SCG. Al usar la KeNB_s* como KeNB_s 528, el SeNB 106 inicia LCH_s 530. También, el UE 108 y el MeNB 104 consideran KeNB_M como k1 y se aplica k1 para LCH_M 532. La LCH_M o la LCH_m pueden estar asociadas con el canal lógico entre el UE y el MeNB. La LCH_M o la LCH_m corresponden a las portadoras de MCG. También, el UE 108 y el SeNB 106 consideran KeNB_S como k2 y se aplica k2 para LCH_S 534. El MeNB 104 comparte el informe 536 de estado de PDCP (Protocolo de Convergencia de Datos de Paquetes) con el SeNB 106 y el UE 108. El UE 108 y el SeNB 106 empiezan a usar la nueva KeNB_s 540 para derivar claves adicionales, que pueden usarse para proteger el tráfico de plano de usuario de todas las SCell.
En ciertas realizaciones, se desvela un procedimiento derivación de la clave KeNB_s independiente de parámetros específicos de célula. De acuerdo con esta realización, la función de derivación de clave independiente de los parámetros específicos de célula comprende:
KeNB_s* = KDF{KeNB_m (en uso), Semilla Aleatoria, KeNB_s, <otros posibles parámetros>}
donde la semilla aleatoria podría ser un número aleatorio utilizado sólo una vez y/o un contador o/y RECUENTO de PDCP de la entidad de PDCP que maneja la portadora de señalización (SRB0 o SRB1) en el MeNB 104, que indicia el cambio de clave en el UE 108. En este punto, se deriva la KeNB_s* no usando ningún parámetro específico de célula. En la función de derivación de clave anterior, además de la semilla aleatoria y KeNB m, todos los demás parámetros son opcionales.
Si la función de derivación de clave (KDF) no incluye la PCI ni EAFRCN-DL, que son parámetros específicos de célula (menos un parámetro aleatorio como el "número aleatorio utilizado sólo una vez o el contador o el RECUENTO de PDCP, o una combinación de los mismos", y así sucesivamente), incluso si se añade más de una SCell de manera simultánea, no habría problema de seguridad al derivar claves criptográficamente separadas.
En ciertas realizaciones, uno de los <otros posibles parámetros> mencionado en la función de derivación de clave puede ser el ID de eNB del SeNB 106 difundido en el mensaje de señalización de SIB1 para la derivación de KeNB_S*. El ID de eNB ya está incluido en el SIB1. El entendimiento general es que los 20 MSB de este campo de 28 bits identifican el eNB.
En LTE hasta la Rel-11, tras cada traspaso (HO) y el restablecimiento, el UE 108 deriva nuevas claves de estrato de acceso (AS), tales como KeNB, K_RRCint, K_RRCenc y K_UPenc. Es razonable suponer que las claves de SeNB es necesario que se actualicen cada vez que cambia la clave del MeNB. Por lo tanto, las claves de SeNB necesitan actualizarse tras el cambio de clave de MeNB, pero esto daría como resultado la liberación de SCG y es necesario que se considere la adición. Dado que el traspaso (HO) del MeNB 104 puede ser crítico en el tiempo, puede ser realmente preferible liberar el SCG tras el HO de MeNB y restablecerlo después de la finalización de HO. En ciertas realizaciones, la liberación de SCG y posterior adición serían similares a los procedimientos de plano de usuario durante el HO pero restringidas a las portadoras de SCG, en concreto, se resetea la entidad de MAC que maneja el SCG, se restablece la entidad de PDCP y se restablece la entidad de RLC.
En ciertas realizaciones de la presente divulgación, la liberación de SCG y posterior adición es un enfoque sencillo aplicable para tanto la renovación de clave de SCG como el cambio de clave de MeNB debido al traspaso (HO) de MeNB o debido a la vuelta a cero del recuento de PDCP de cualquier entidad de PDCP que maneje la DRB en el MeNB 104 o en el SeNB 106.
La Figura 6 ilustra un procedimiento de ejemplo de derivación de KeNB_s* usando parámetros de pSCell, en el que el MeNB decide la PSCell, de acuerdo con las realizaciones de la presente divulgación.
Cuando se añaden múltiples SCell de manera simultánea, la pSCell es en la que el UE 108 realiza acceso aleatorio. El MeNB 104 genera la KeNB_s* basándose en la pSCell decidida o parámetros específicos de célula.
Cuando el MeNB 104 decide 602 añadir un SeNB 106, el MeNB 104 decide la PSCell y deriva la KeNB_s*. El MeNB 104 envía una solicitud de adición de SeNB 604 al SeNB 106, en la que la solicitud de adición puede comprender que se añadan múltiples SCell, la pSCell decidida y la KeNB_s* derivada. El SeNB 106 envía un mensaje de respuesta de adición de SeNB 606, en respuesta a la solicitud de adición. Tras recibir el mensaje 606 de respuesta, el MeNB 104 detiene las LCH_s 608. El MeNB 104 a continuación envía un mensaje RRCConnectionReconfiguration 612 al UE, en el que el mensaje RRCConnectionReconfiguration 612 indica que se ha añadido un nuevo SeNB 106, se han añadido múltiples SCell y así sucesivamente. Tras recibir el mensaje RRCConnectionReconfiguration 612, el UE 108 detiene la l Ch_s 614. El UE 108 genera KeNB_s 616, basándose en parámetros relacionados con la pSCell, según se comunican mediante el MeNB 104 y envía un mensaje 618 RRCConnectionReconfigurationComplete al MeNB 104. En paralelo, el MeNB 104 envía un mensaje de estado de SN 620 al SeNB 106, en el que el SeNB 106 incluye el recuento. El MeNB 104 también empieza a reenviar datos 622 al SeNB 106. El UE 108 realiza acceso 624 aleatorio en una de la SCell de la pluralidad de SCell añadidas, en las que la Scell en la que el UE realiza el procedimiento de acceso aleatorio es la pSCell indicada en el mensaje RRCConnectionReconfiguration 618 desde el MeNB 104. El UE 108 inicia adicionalmente la LCH_s 625 para las SCell añadidas. Usando KeNB_s* como KeNB_s 626, el SeNB 106 inicia LCH_S 628. También, el UE 108 y el MeNB 104 consideran KeNB_M como k1 y se aplica k1630 para LCH_M. También, el UE 108 y el SeNB 106 consideran KeNB_S como k2 y se aplica k2 632 para LCH_S. El MeNB 104 comparte el informe 634 de estado de PDCP (Protocolo de Convergencia de Datos de Paquetes) con el SeNB 106 y el UE 108. El UE 108 y el SeNB 106 empiezan a usar la nueva KeNB_s 636 para el tráfico de plano de usuario de todas las SCell.
La Figura 7 ilustra un procedimiento de ejemplo de liberación de SCG iniciada por MeNB y posterior adición del SCG para la renovación de clave de SeNB debido a la vuelta a cero del recuento de PDCP de cualquier entidad de PDCP que maneje la DRB en el SeNB de acuerdo con las realizaciones de la presente divulgación.
La liberación de SCG y posterior adición del mismo SCG, en concreto, el procedimiento de liberación de SCG y adición, significa que la pila de protocolo de plano de usuario asociada con el SeNB 106 se resetea y restablece 702 en el UE 108 y en el SeNB 106. El SeNB 106 envía un mensaje 704 de actualización de estado de recurso (actualización de estado X2-AP) al MeNB 104, en el que la actualización de estado de recurso comprende el estado de vuelta a cero de SN de PDCP. En una realización, el mensaje 704 de actualización de estado X2-AP es un mensaje de modificación de SeNB 106 requerida con indicación de cambio de SCG que tiene un valor de causa como la vuelta a cero del recuento de PDCP. Tras recibir el mensaje requerido de modificación de SeNB, el MeNB 104 deriva una nueva KeNB_s* 706. El MeNB 104 envía un mensaje de comando de SCell (mensaje 708 de X2-AP, por ejemplo, solicitud de modificación de SeNB) que comprende la nueva KeNB_s* al SeNB 106. El MeNB 104 envía adicionalmente el mensaje RRCConnectionReconfiguration 710 al UE 108. El MeNB 104 incluye los parámetros necesarios (SCC) en el RRCConnectionReconfiguration para el UE 108 para actualizar la KeNB_s. Tras recibir este mensaje, el UE 108 actualiza (deriva) la clave KeNB_s y envía el mensaje 712 de RRCConnectionReconfigurationComplete al MeNB 104. El UE 108 libera 714 la clave activa KeNB_s y restablece una pila de protocolo de capa 2. Restablecer una pila de protocolo de capa 2 significa que el UE 108 resetea la capa de MAC asociada con el SeNB 106 y reestablece el PDCP y las entidades de RLC asociadas con el SeNB 106 para cada DRB establecida entre el UE 108 y el SeNB 106. El SeNB 106 también libera 716 la clave KeNB_s antigua. El MeNB 104 a continuación envía SCellConfigAck 718 al SeNB 106 y recibe un SCellCommandAck 719 desde el SeNB 106. A continuación el UE 108 realiza acceso 720 aleatorio en una de la SCell de la pluralidad de SCell añadidas, en las que la Scell en la que el UE realiza el procedimiento de acceso 720 aleatorio es la pSCell indicada en el mensaje 710 RRCConnectionReconfiguration desde el MeNB. El SeNB 106 usa adicionalmente la KeNB_s* 722, según se recibe desde el MeNB 104 como la KeNB_s. El UE 108 y el SeNB 106 empiezan a usar 724 la nueva clave derivada desde la KeNB_s (nueva) actualizada para la protección de tráfico de plano de usuario de todas las SCell.
Si hay un requisito, activador o evento para cambiar el algoritmo de seguridad de SCG a la DRB existente entre el UE 108 y el SeNB 106, entonces sería razonable soportarlo únicamente por medio del procedimiento de liberación y adición de SCG. En ciertas realizaciones, el SeNB 106 envía un mensaje de modificación de SeNB requerida al MeNB 104 y con indicación de cambio de SCG que tiene un valor de causa como el cambio de algoritmo de seguridad (o el valor de causa puede ser como "otros"). En ciertas realizaciones, el mensaje requerido de modificación de SeNB lleva el algoritmo de seguridad seleccionado. Debería observarse que, basándose en la causa, la indicación o la información desde el SeNB (por ejemplo, en el mensaje requerido de modificación de SeNB), el MeNB no inicia el procedimiento de conmutación de ruta de plano de usuario con el EPC, sino que inicia el procedimiento de cambio de clave con cambio de algoritmo por medio del procedimiento de liberación y adición de SCG.
La Figura 8 ilustra un procedimiento de ejemplo de renovación de clave de SeNB en el SeNB que decide cambiar la PSCell de acuerdo con las realizaciones de la presente divulgación.
La pila de protocolo de plano de usuario asociada con el SeNB 106 se resetea y restablece 802 en el UE 108 y en el SeNB 106. El UE 108 envía el informe 804 de medición al MeNB 104, para diferentes frecuencias, que se han configurado en el UE 108. El MeNB 104 envía un mensaje de solicitud de modificación de SeNB (X2-AP) 806 al SeNB 106, en el que el mensaje 806 de modificación de SeNB puede incluir mediciones de RRM. Basándose en el mensaje 806 de solicitud de modificación de SeNB, el SeNB 106 decide cambiar la PSCell 810 y decide en una PSCell apropiada. Tras decidir cambiar a la PSCell, el SeNB 106 envía un mensaje 812 de respuesta de modificación de SeNB al MeNB 104, en el que el mensaje de respuesta de modificación de SeNB incluye la nueva PSCell o la causa, indicación o información, o una combinación de las mismas, que es para el cambio de pSCell, según se determina mediante el SeNB 106. El MeNB 104 deriva 814 una nueva KeNB_s* y envía un mensaje 816 de acuse de recibo de modificación de SeNB, que incluye la KeNB_s* derivada, al SeNB 106. El MeNB 104 envía adicionalmente el mensaje RRCConnectionReconfiguration 818 al UE 108. Tras recibir este mensaje, el UE 108 envía el mensaje 820 RRCConnectionReconfigurationComplete al MeNB 104. El MeNB incluye los parámetros necesarios (SCC) en el RRCConnectionReconfiguration requeridos para que el UE actualice la KeNB_s. El UE 108 deriva la nueva KeNB_s y libera 821 la clave antigua y restablece una pila de protocolo de capa 2. El SeNB 106 también libera 822 la clave antigua. El MeNB 104 a continuación envía el SCellConfigAck 824 al SeNB 106 y recibe un SCellCommandAck 826 desde el SeNB 106. A continuación el UE 108 realiza acceso 828 aleatorio en una de la SCell de la pluralidad de SCell añadidas, en el que la Scell en la que el UE realiza el procedimiento de acceso 828 aleatorio es la pSCell indicada en el mensaje RRCConnectionReconfiguration desde el MeNB. El SeNB 106 usa adicionalmente la KeNB_s* 830, según se recibe desde el MeNB 104 como la KeNB_s para derivar claves adicionales. El UE 108 y el SeNB 106 empiezan a usar 832 la clave recientemente derivada desde la KeNB_s actualizada para asegurar el tráfico de plano de usuario de todas las SCell.
La Figura 9 ilustra un procedimiento de ejemplo de procedimiento de liberación y adición de SCG, cuando se cambia la clave de MeNB, de acuerdo con las realizaciones de la presente divulgación.
La pila de protocolo de plano de usuario asociada con el SeNB 106 se resetea y restablece 902 en el UE 108 y en el SeNB 106. Cuando el MeNB 104 decide renovar 904 la KeNB, el MeNB 104 actualiza 906 la KeNB_m y deriva la nueva KeNB_s*. El MeNB 104 envía un mensaje 908 de modificación de SeNB (que comprende la KeNB_s* derivada) al SeNB 106. El MeNB 104 envía adicionalmente el mensaje RRCConnectionReconfiguration 910 al UE 108. El MeNB incluye los parámetros necesarios (SCC) en el mensaje RRCConnectionReconfiguration 910 para que el UE actualice la KeNB_s. Tras recibir el mensaje RRCConnectionReconfiguration 910, el UE 108 envía el mensaje 912 RRCConnectionReconfigurationComplete al MeNB 104. El UE 108 realiza el procedimiento de renovación de clave (actualiza la KeNB_M) y a continuación el UE 108 deriva la nueva KeNB_s y libera 914 la clave antigua y restablece una pila de protocolo de capa 2. El SeNB 106 también libera 915 la clave antigua. El MeNB 104 a continuación envía SCellConfigAck 916 al SeNB 106 y recibe un SCellCommandAck 917 desde el SeNB 106. A continuación el UE 108 realiza acceso 918 aleatorio en una de la SCell de la pluralidad de SCell añadidas, en las que la Scell en la que el UE realiza el procedimiento de acceso 918 aleatorio es la pSCell indicada en el mensaje 910 RRCConnectionReconfiguration desde el MeNB. El SeNB 106 usa adicionalmente la KeNB_s* 920, según se recibe desde el MeNB 104 como la KeNB_s para derivar claves adicionales. El UE 108 y el SeNB 106 empiezan a usar 922 la clave recientemente derivada desde la KeNB_s actualizada para asegurar el tráfico de plano de usuario de todas las SCell.
La Figura 10 ilustra el procedimiento de iniciación del SeNB del procedimiento de contracomprobación para la portadora de SCG y verificación del MeNB del resultado, de acuerdo con las realizaciones de la presente divulgación.
La portadora 1001 de datos manejada mediante el MeNB 104 en conectividad dual se establece entre el UE 108 y el MeNB 104. La portadora 1002 de datos manejada mediante el SeNB 106 en conectividad dual se establece entre el UE 108 y el SeNB 106. El SeNB 106 inicia la contracomprobación 1003 hacia el UE 108 para las portadoras de SCG a través de la interfaz X2. La activación del SeNB 106 para iniciar el procedimiento de contracomprobación 1003 puede ser periódica, en la que tiene lugar un procedimiento de contracomprobación 1003 periódica a intervalos de tiempo regulares. El activador para que el SeNB 106 inicie el procedimiento de contracomprobación 1003 puede estar basado en evento, tal como si hubiera un aumento repentino en el volumen de datos. El activador para que el SeNB 106 inicie el procedimiento de contracomprobación 1003 puede ser cuando se considere necesario (similar a otras portadoras de SCG). El activador para que el SeNB 106 inicie el procedimiento de contracomprobación 1003 puede ser para comprobar el volumen de la transferencia de datos. Si se activa el procedimiento de contracomprobación, el SeNB 106 envía los contenidos (como valores de recuento de PDCP y/o los ID de DRB) en un mensaje 1004 de comprobación de contador al MeNB 104 a través de la interfaz X2. El SeNB 106 puede indicar también al MeNB 104 el estado de RECUENTO de PDCP de UL/DL actual de la DRB y el DRB-ID asociado (fuera del contenedor de RRC). El SeNB 106 puede indicar también una tasa de SN esperada (número de secuencia de PDCP) en segundos venideros (de nuevo fuera del contenedor de RRC) y así sucesivamente. El MeNB 104 ejecuta 1006 el procedimiento de RRC hacia el UE 108 y almacena la información recibida desde el SeNB 106 para su verificación. El UE 108 puede verificar el resultado basándose en la información recibida. El UE 108 compara el recuento de los valores de PDCP recibidos en el mensaje de contracomprobación con los valores de sus portadoras de radio. El UE 108 puede incluir diferentes valores de RECUENTO de PDCP de UE para todas las DRB establecidas (DRB de MCG así como DRB de SCG) en el mensaje de respuesta de contracomprobación, si el valor recibido y sus valores de PDCP actuales no son coincidentes (pueden estar dentro de un tamaño de ventana aceptable). Cuando el MeNB 104 recibe la respuesta 1008 desde el UE 108, el MeNB 104 realiza la contracomprobación 1010 basándose en la información proporcionada mediante el SeNB 106. Si el MeNB 104 recibe un mensaje 1008 de respuesta desde el UE 108 que no contiene ningún valor de RECUENTO de PDCP, a continuación el MeNB 104 considera la contracomprobación como pasada. Si se pasa la contracomprobación, entonces no hay intrusión detectada 1011. Es decir, si el MeNB 104 determina 1012 que el contador no está en rango, se detecta un atacante intruso en la portadora 1014 de MCG o se detecta un atacante intruso en la portadora 1016 de SCB. Si el MeNB 104 recibe una respuesta que contiene uno o varios valores de CONTADOR de PDCP desde el UE, a continuación el MeNB 104 considera la contracomprobación como no pasada (el UE puede incluir el recuento de PDCP que es diferente en comparación con los valores recibidos desde el MeNB). Si no se pasa la contracomprobación, entonces hay una intrusión detectada. A continuación, el MeNB 104 alerta al SeNB 106 y toma la acción apropiada como iniciar la solicitud para liberar el SCG 1018, liberando el UE 1020 y así sucesivamente.
La Figura 11 ilustra el procedimiento de iniciación del MeNB 104 del procedimiento de contracomprobación para la portadora de SCG y verificación del resultado, de acuerdo con las realizaciones de la presente divulgación.
La portadora 1101 de datos manejada mediante el MeNB 104 en conectividad dual se establece entre el UE 108 y el MeNB 104. La portadora 1102 de datos manejada mediante el SeNB 106 en conectividad dual se establece entre el UE 108 y el SeNB 106. El MeNB 104 inicia el procedimiento de contracomprobación 1103 hacia el UE 108 para las portadoras de SCG. El activador para que el MeNB 104 inicie el procedimiento de contracomprobación puede ser periódicamente, en el que un procedimiento de comprobación periódica tiene lugar a intervalos de tiempo regulares. El activador para que el MeNB 104 inicie el procedimiento de contracomprobación puede estar basado en evento tal como si hubiera un aumento repentino en el volumen de datos. El activador para que el MeNB 104 inicie el procedimiento de contracomprobación puede ser cuando se considere necesario de manera similar a las otras portadoras de MCG. El activador para que el MeNB 104 inicie el procedimiento de contracomprobación puede ser para comprobar el volumen de la transferencia de datos. Si se activa el procedimiento de contracomprobación, el MeNB 104 solicita 1106 al SeNB 106 información de contador para la portadora SCG y el DRB-ID asociado a través de la interfaz X2 de ese UE 108. El SeNB 106 proporciona 1108 el estado de número de secuencia (SN) de UL/DL actual y el DRB-ID de las DRB de ese UE 108 en el mensaje X2 enviado en respuesta. Además, el MeNB 104 ejecuta el procedimiento 1110 de contracomprobación hacia el UE 108 y puede ser etiquetando el DRB-ID con la indicación de MCG o SCG. La indicación puede ser al menos uno de lo siguiente: una indicación de bit para el DRB-ID correspondiente, una lista distinguida de DRB-ID del MCG y SCG, indicación de PCI para el correspondiente DRB-ID, PCI y EARFCN-DL para el correspondiente DRB-ID, ID de célula global, identificador global de célula y así sucesivamente. El Ue 108 compara el recuento de los valores de PDCP recibidos en el mensaje de contracomprobación con los valores de sus portadoras de radio. El UE 108 puede incluir diferentes valores de RECUENTO de PDCP de UE para todas las DrB establecidas (DRB de MCG así como DRB de SCG) y puede ser etiquetando el DRB-ID con indicación de MCG o SCG dentro del mensaje 1112 de respuesta de contracomprobación. Cuando el MeNB 104 recibe el mensaje 1112 de respuesta de contracomprobación desde el UE 108, el MeNB 104 realiza la contracomprobación 1113 basándose en la información proporcionada mediante el SeNB 106. Si el MeNB 104 recibe un mensaje 1112 de respuesta de contracomprobación que no contiene ningún valor de RECUENTO de PDCP, entonces la contracomprobación está pasada 1115. Es decir, si el MeNB 104 determina 1114 que el contador no está en rango, se detecta un atacante intruso en la portadora 1116 de MCG o se detecta un atacante intruso en la portadora 1118 de SCB. Si se pasa la contra comprobación, entonces no hay intrusión detectada. Si el MeNB 104 recibe una respuesta de contracomprobación que contiene uno o varios valores de RECUENTO de PDCP, entonces la contracomprobación no está pasada (el UE incluye el recuento de PDCP que es diferente en comparación con los valores recibidos desde el MeNB). Si no se pasa la contracomprobación, entonces hay una intrusión detectada. El MeNB 104 alerta 1120 al SeNB 106, si el RECUENTO de PDCP no coincidente de la DRB pertenece a SCG y el MeNB 104 toma la acción apropiada, tal como liberando el SCG, informando a las entidades de red principal para que tomen la acción apropiada, liberando al UE 1122, y así sucesivamente.
En este punto, el MeNB 104 está en control total del manejo del procedimiento de contracomprobación puesto que la iniciación y terminación del procedimiento está bajo el control del MeNB 104. Para las portadoras de división (arquitectura de división de RAN como se representa en la Figura 2b) puede suponerse que el SeNB 106 aplica la misma identidad de DRB (DRB-ID) para portadoras de división según se usan mediante el MeNB 104, es decir, el MeNB 104 decide la identidad para la portadora de división. Esto puede ser aplicable a las DRB de SCG también cuando el MeNB 104 controla el procedimiento completo.
En ciertas realizaciones, el UE 108 verifica y proporciona sus valores de contador al MeNB 104 a través de la señalización de RRC para que el MeNB o el SeNB verifiquen y actúen.
En ciertas realizaciones, el UE 108 verifica los valores de recuento recibidos en el mensaje de solicitud de contracomprobación y si la contracomprobación falla (el UE 108 mismo detecta un ataque de intrusión), entonces el UE 108 envía el mensaje de respuesta de contracomprobación modificado al MeNB 104 que ha detectado un ataque de intrusión para la portadora de SCG. El MeNB 104 decide la liberación del SCG y/o la portadora de SCG para las que se detecta intrusión.
En otra realización, tras detectar un ataque de intrusión, el UE 108 envía el mensaje de respuesta de contracomprobación modificado al MeNB 104 que ha detectado un ataque de intrusión para la portadora de SCG e informa al MeNB 104 que el UE 108 está liberando la portadora de SCG. Después de enviar el mensaje de respuesta de contracomprobación, el UE 108 toma de manera autónoma la decisión de liberar la portadora de SCG.
La Figura 12 ilustra el procedimiento de iniciación del SeNB del procedimiento de contracomprobación para la portadora de SCG y verificación del resultado, de acuerdo con las realizaciones de la presente divulgación.
La portadora 1201 de datos manejada mediante el MeNB 104 en conectividad dual se establece entre el UE 108 y el MeNB 104. La portadora 1202 de datos manejada mediante el SeNB 106 en conectividad dual se establece entre el UE 108 y el SeNB 106. El SeNB 106 inicia la contracomprobación 1204 hacia el UE 108 para las portadoras de SCG a través de la interfaz X2. El activador para que el SeNB 106 inicie el procedimiento de contracomprobación puede ser periódico, en el que tiene lugar un procedimiento de comprobación periódico a intervalos de tiempo regulares. El activador para que el SeNB 106 inicie el procedimiento de contracomprobación puede estar basado en evento tal como si hubiera un aumento repentino en el volumen de datos. El activador para que el SeNB 106 inicie el procedimiento de contracomprobación puede ser cuando se considere necesario de manera similar a las otras portadoras de SCG. El activador para que el SeNB 106 inicie el procedimiento de contracomprobación puede ser para comprobar el volumen de la transferencia de datos. Si se activa el procedimiento de contracomprobación, el SeNB 106 envía los contenidos (recuento de PDCP) en un mensaje 1206 de contracomprobación al MeNB 104 a través de la interfaz X2. El MeNB 104 ejecuta 1208 de manera transparente un procedimiento de RRC al UE 108 reenviando el mensaje de contracomprobación recibido desde el SeNB 106 al UE 108. El UE 108 verifica el resultado basándose en la información recibida. El UE 108 compara el recuento de los valores de PDCP recibidos en el mensaje de contracomprobación con los valores de sus portadoras de radio. El UE 108 puede incluir diferentes valores de RECUENTO de PDCP de UE para todas las DRB establecidas (DRB de MCG así como DRB de SCG) dentro del mensaje 1210 de respuesta de contracomprobación. El MeNB verifica 1211 un resultado basándose en el mensaje de respuesta de contracomprobación 1210 para las portadoras de MCG. Cuando el MeNB 104 recibe el mensaje 1210 de respuesta de contracomprobación desde el UE, el MeNB 104 reenvía 1212 el mensaje de respuesta en la interfaz X2 al SeNB 106 de una manera transparente. El SeNB 106 verifica 1214 el resultado basándose en la información reenviada mediante el MeNB 104. Si el SeNB 106 recibe un mensaje de respuesta de contracomprobación que no contiene ningún valor de RECUENTO de PDCP, ENTONCES el SeNB 106 considera la contracomprobación como pasada. Si se pasa la contracomprobación, entonces no hay intrusión detectada 1216. Si el SeNB 106 recibe una respuesta de contracomprobación que contiene uno o varios valores de RECUENTO de PDCP, entonces el SeNB 106 considera la contracomprobación como que no está pasada (el UE incluye el recuento de PDCP que es diferente en comparación con los valores recibidos desde el MeNB). Si no se pasa la contracomprobación, entonces hay una intrusión detectada 1218. A continuación, si el RECUENTO de PDCP no coincidente de la DRB pertenece a s Cg , el SeNB 106 toma la acción apropiada como iniciar la solicitud para liberar el SCG 1220, informar a las entidades de red principal mediante el MeNB para tomar la acción apropiada y así sucesivamente.
Los procedimientos de contracomprobación pueden usarse de manera intercambiable, pueden unirse dos o más procedimientos de contracomprobación, o puede usarse una combinación de unión e intercambio de procedimientos según se requiera.
La descripción anterior de las realizaciones específicas revelará tan completamente la naturaleza general de las realizaciones en el presente documento que lo que puedan otras, aplicando el conocimiento actual, modificando y/o adaptando fácilmente diversas aplicaciones a tales realizaciones específicas sin alejarse del concepto genérico, y, por lo tanto, tales adaptaciones y modificaciones deben y están destinadas a ser comprendidas dentro del significado y alcance de equivalentes de las realizaciones desveladas. Se ha de entender que la fraseología o la terminología empleadas en el presente documento son para el fin de descripción y no de limitación.
Aunque la presente divulgación se ha descrito con una realización ilustrativa, pueden sugerirse diversos cambios y modificaciones para un experto en la materia. Se concibe que la presente divulgación incluye tales cambios y modificaciones como pertenecientes al ámbito de las reivindicaciones adjuntas.

Claims (12)

REIVINDICACIONES
1. Un procedimiento de recepción de una clave de seguridad renovada mediante una estación base secundaria en un sistema de comunicación inalámbrica que soporta la conectividad dual de un equipo de usuario, comprendiendo el procedimiento:
identificar que un recuento de protocolo de convergencia de datos de paquetes, PDCP, va a volver a cero; transmitir (704), a una estación base maestra, un primer mensaje para solicitar la modificación de recursos de un grupo de células secundarias, SCG, asociadas con la estación base secundaria; y
recibir (708), desde la estación base maestra, un segundo mensaje que incluye una clave de seguridad renovada asociada con la estación base secundaria,
en el que el primer mensaje incluye información que indica que el recuento de PDCP va a volver a cero en la estación base secundaria.
2. El procedimiento de la reivindicación 1, en el que la modificación de recursos del SCG comprende la modificación de recursos de la célula secundaria primaria, PScell, del SCG.
3. El procedimiento de la reivindicación 1, en el que la estación base maestra y la estación base secundaria comprenden una entidad de control de acceso al medio, MAC, una entidad de control de enlace de radio, RLC, y una entidad de PDCP que están configuradas para el SCG, respectivamente,
en el que se resetea la entidad de MAC que maneja el SCG y se restablece la entidad de PDCP y la entidad de RLC mediante la modificación de recursos del SCG.
4. El procedimiento de la reivindicación 1, en el que la modificación de recursos del SCG comprende al menos una de la adición y liberación de al menos una célula en el SCG.
5. Una estación base secundaria para recibir una clave de seguridad renovada en un sistema de comunicación inalámbrica que soporta una conectividad dual de un equipo de usuario, comprendiendo la estación base secundaria:
un transceptor; y
un controlador acoplado con el transceptor y configurado para:
identificar que un recuento de protocolo de convergencia de datos de paquetes, PDCP, va a volver a cero, transmitir (704), a una estación base maestra, un primer mensaje para solicitar la modificación de recursos de un grupo de células secundarias, SCG, asociadas con la estación base secundaria, y
recibir (708), desde la estación base maestra, un segundo mensaje que incluye una clave de seguridad renovada asociada con la estación base secundaria,
en el que el primer mensaje incluye información que indica que el recuento de PDCP va a volver a cero en la estación base secundaria.
6. La estación base secundaria de la reivindicación 5, adaptada para operar de acuerdo con una de la reivindicación 2 a la reivindicación 4.
7. Un procedimiento para renovar una clave de seguridad mediante una estación base maestra en un sistema de comunicación inalámbrica que soporta la conectividad dual de un equipo de usuario, comprendiendo el procedimiento:
recibir (704), desde una estación base secundaria, un primer mensaje para solicitar la modificación de recursos de un grupo de células secundarias, SCG, asociadas con la estación base secundaria basándose en un recuento de protocolo de convergencia de datos de paquetes, PDCP, que se identifica como que va a volver a cero, incluyendo el primer mensaje información que indica que el recuento de PDCP va a volver a cero en la estación base secundaria;
renovar (706) una clave de seguridad asociada con la estación base secundaria, basándose en la información; y transmitir (708), a la estación base secundaria, un segundo mensaje que incluye la clave de seguridad renovada asociada con la estación base secundaria.
8. El procedimiento de la reivindicación 7, en el que la modificación de recursos del SCG comprende la modificación de recursos de la célula secundaria primaria, PScell, del SCG.
9. El procedimiento de la reivindicación 7, en el que la estación base maestra y la estación base secundaria comprenden una entidad de control de acceso al medio, MAC, una entidad de control de enlace de radio, RLC, y una entidad de PDCP que están configuradas para el SCG, respectivamente,
en el que se resetea la entidad de MAC que maneja el SCG y se restablece la entidad de PDCP y la entidad de RLC mediante la modificación de recursos del SCG.
10. El procedimiento de la reivindicación 7, en el que la modificación de recursos del SCG comprende al menos una de la adición y liberación de al menos una célula en el SCG.
11. Una estación base maestra para renovar una clave de seguridad en un sistema de comunicación inalámbrica que soporta una conectividad dual de un equipo de usuario, comprendiendo la estación base maestra:
un transceptor; y
un controlador acoplado con el transceptor y configurado para:
recibir (704), desde una estación base secundaria, un primer mensaje para solicitar la modificación de recursos de un grupo de células secundarias, SCG, asociadas con la estación base secundaria basándose en un recuento de protocolo de convergencia de datos de paquetes, PDCP, que se identifica como que va a volver a cero, incluyendo el primer mensaje información que indica que el recuento de PDCP va a volver a cero en la estación base secundaria,
renovar (706) una clave de seguridad asociada con la estación base secundaria, basándose en la información, y
transmitir (708), a la estación base secundaria, un segundo mensaje que incluye la clave de seguridad renovada asociada con la estación base secundaria.
12. La estación base maestra de la reivindicación 11, adaptada para operar de acuerdo con una de la reivindicación 8 a la reivindicación 10.
ES15737608T 2014-01-17 2015-01-19 Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica Active ES2860687T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN202CH2014 2014-01-17
IN1540CH2014 2014-03-24
PCT/KR2015/000541 WO2015108389A1 (en) 2014-01-17 2015-01-19 Dual connectivity mode of operation of a user equipment in a wireless communication network

Publications (1)

Publication Number Publication Date
ES2860687T3 true ES2860687T3 (es) 2021-10-05

Family

ID=54198813

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15737608T Active ES2860687T3 (es) 2014-01-17 2015-01-19 Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica

Country Status (7)

Country Link
US (4) US10064051B2 (es)
EP (1) EP2939456B1 (es)
JP (2) JP2016510575A (es)
KR (1) KR101751154B1 (es)
CN (1) CN104969592B (es)
ES (1) ES2860687T3 (es)
WO (1) WO2015108389A1 (es)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833802B (zh) * 2012-08-15 2015-09-23 电信科学技术研究院 一种数据转发方法及设备
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
CN105103517B (zh) * 2014-01-28 2019-04-05 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
US9538575B2 (en) * 2014-01-30 2017-01-03 Sharp Kabushiki Kaisha Systems and methods for dual-connectivity operation
JP2017502571A (ja) 2014-03-06 2017-01-19 日本電気株式会社 モバイル通信システム、基地局、及びそれらの方法
JP2015177548A (ja) * 2014-03-14 2015-10-05 宏達國際電子股▲ふん▼有限公司 ユーザ機器及び基地局に適用しうる接続変更方法
US9998345B2 (en) * 2014-03-18 2018-06-12 Sharp Kabushiki Kaisha Wireless communication system, terminal device, wireless communication method, integrated circuit, and processing method
HUE054540T2 (hu) * 2014-03-19 2021-09-28 Alcatel Lucent Kiszolgáló átjáró upling felhasználói sík végpontjának átkapcsolása egy hordozó számára kettõs kapcsolódási mûveletnél
JP6376790B2 (ja) * 2014-03-20 2018-08-22 株式会社Nttドコモ 基地局及び送信/受信開始判定方法
CN109511119A (zh) * 2014-03-21 2019-03-22 华为技术有限公司 检测中间人攻击的方法与装置
EP3451621B1 (en) 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
WO2016003216A1 (ko) * 2014-07-04 2016-01-07 엘지전자 주식회사 Ack/nack 전송 방법 및 장치
GB2529143A (en) * 2014-07-10 2016-02-17 Vodafone Ip Licensing Ltd Carrier aggregation mode selection
GB2528913B (en) * 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
US10757617B2 (en) * 2014-09-03 2020-08-25 Ntt Docomo, Inc. Base station and data transfer method
KR102162161B1 (ko) * 2015-01-30 2020-10-06 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법, 네트워크 디바이스, 사용자 장비, 및 통신 시스템
US10555216B2 (en) * 2015-03-10 2020-02-04 Intel IP Corporation Apparatus, system and method of offloading traffic of a secondary cell group (SCG)
US11178558B2 (en) * 2015-05-22 2021-11-16 Parallel Wireless, Inc. Wireless backhaul resiliency
WO2017026444A1 (ja) * 2015-08-11 2017-02-16 京セラ株式会社 無線端末及び基地局
CN106941700B (zh) * 2016-01-04 2020-12-29 中兴通讯股份有限公司 一种数据传输方法及装置和基站及ue
KR102232093B1 (ko) 2016-01-08 2021-03-24 닛본 덴끼 가부시끼가이샤 무선국 시스템, 무선 단말, 및 이들의 방법
WO2017135159A1 (ja) * 2016-02-03 2017-08-10 三菱電機株式会社 通信システム
EP3414943B1 (en) * 2016-02-12 2021-07-21 Apple Inc. Systems and methods for reducing interruptions in data transmissions due to handover operations
KR102147503B1 (ko) * 2016-03-31 2020-08-24 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법, 네트워크 측 장치 및 사용자 기기
EP3440860B1 (en) 2016-04-05 2025-01-15 Nokia Solutions and Networks Oy Optimized security key refresh procedure for 5g mc
CN109548090B (zh) * 2016-05-24 2020-07-07 华为技术有限公司 QoS控制方法及设备
KR102463290B1 (ko) * 2016-08-02 2022-11-04 삼성전자 주식회사 차세대 이동통신 시스템에서 네트워크 소모 전력을 효과적으로 절감시키는 방법 및 장치
US20190190572A1 (en) * 2016-08-03 2019-06-20 Ntt Docomo, Inc. User terminal and radio communication method
CN109691155B (zh) * 2016-08-09 2023-05-30 三星电子株式会社 无线通信系统中管理用户平面操作的方法和装置
GB2552825B (en) * 2016-08-11 2018-07-25 Tcl Communication Ltd Security enhancements for LTE WLAN aggregation
ES2940908T3 (es) * 2016-09-30 2023-05-12 Nokia Technologies Oy Actualización de clave de seguridad
US10757754B2 (en) * 2016-10-27 2020-08-25 Qualcomm Incorporated Techniques for securing PDCP control PDU
CN108713347B (zh) * 2016-10-28 2021-02-09 华为技术有限公司 一种通过用户设备接入网络的方法、装置及系统
WO2018119636A1 (en) * 2016-12-27 2018-07-05 Nokia Solutions And Networks System Technology (Beijing) Co., Ltd. A multi-connectivity establishment method, communication system, user equipment and access point
EP3566539B1 (en) * 2017-01-06 2021-03-17 Telefonaktiebolaget LM Ericsson (PUBL) Radio network node, wireless device, and methods performed therein for handling connections in a wireless communication network
US10749639B2 (en) * 2017-01-24 2020-08-18 Mediatek Inc. Bearer switching in reduced radio link quality conditions
CN116669112A (zh) * 2017-01-26 2023-08-29 中兴通讯股份有限公司 通信方法、网络设备、计算机存储介质
US12082056B2 (en) * 2017-02-02 2024-09-03 Apple Inc. Generation Node-B (GNB), user equipment (UE) and methods for handover based on multi-connectivity in new radio (NR) systems
US10292081B2 (en) * 2017-02-03 2019-05-14 Lg Electronics Inc. Method and apparatus for performing partial handover for continuous data transmission in wireless communication system
EP3577928B1 (en) * 2017-02-03 2021-03-31 Telefonaktiebolaget LM Ericsson (publ) Handover with zero ms user plane interruption
KR102314865B1 (ko) 2017-03-16 2021-10-19 삼성전자 주식회사 단말이 Temporary User ID(임시 사용자 식별자)를 이용해 5G 네트워크에 등록하는 방안
EP3603145B1 (en) * 2017-03-30 2025-06-25 InterDigital Patent Holdings, Inc. Telecommunications apparatus and methods
EP3621386A4 (en) * 2017-05-02 2021-01-20 NTT DoCoMo, Inc. WIRELESS COMMUNICATION SYSTEM AND WIRELESS COMMUNICATION METHOD
WO2018203710A1 (en) * 2017-05-04 2018-11-08 Samsung Electronics Co., Ltd. Methods and systems for reporting a secondary node failure in dual connectivity networks
CN117062064A (zh) * 2017-05-05 2023-11-14 苹果公司 在lte互通中统一分割承载
US10448289B2 (en) * 2017-05-05 2019-10-15 Futurewei Technologies, Inc. System and method for handovers in a dual connectivity communications system
CN108810888B (zh) * 2017-05-05 2020-09-18 华为技术有限公司 秘钥更新方法和设备
KR102445163B1 (ko) * 2017-05-15 2022-09-20 삼성전자주식회사 무선 통신 시스템의 보안 키를 관리하는 장치 및 방법
EP3413625B1 (en) 2017-06-07 2019-11-27 HTC Corporation Method of handling secondary cell group configuration in secondary node change
KR102388500B1 (ko) * 2017-06-15 2022-04-21 삼성전자 주식회사 듀얼 rrc 시스템에서 이동성을 처리하는 방법 및 장치
CN115297507B (zh) * 2017-06-16 2025-08-12 三星电子株式会社 用于在下一代移动通信系统中处理分组的方法和装置
CN109246844B (zh) 2017-06-16 2022-07-15 中兴通讯股份有限公司 无线承载的配置方法及系统
EP3643110A4 (en) * 2017-06-20 2021-03-10 Apple Inc. DEVICES AND METHODS FOR TRIPPING AND FEEDING BACK FLOW CONTROL
US10869353B2 (en) * 2017-07-23 2020-12-15 Lg Electronics Inc. Method and apparatus for modifying radio bearer in CU-DU split scenario
CN109716822B (zh) * 2017-09-25 2020-06-23 Oppo广东移动通信有限公司 控制终端设备产生上行信令的方法、终端设备和网络设备
CN111108796B (zh) * 2017-09-28 2024-04-05 三星电子株式会社 用于在多个带宽部分上执行数据发射和测量的方法和网络节点
JP7065183B2 (ja) 2017-11-16 2022-05-11 テレフオンアクチーボラゲット エルエム エリクソン(パブル) En-dcにおけるフルrrc設定
EP3738405B1 (en) * 2018-01-12 2025-02-19 Nokia Technologies Oy Apparatuses and methods for informing master node of impending wrap-around of packet counter value
US10470044B2 (en) * 2018-01-12 2019-11-05 Intel Corporation Resolving bidding down attacks for multi-connectivity
KR102529891B1 (ko) 2018-01-18 2023-05-09 삼성전자주식회사 전자 장치 및 전자 장치의 통신 방법
JP6892840B2 (ja) * 2018-05-08 2021-06-23 シャープ株式会社 端末装置、基地局装置、方法、および、集積回路
CN112154682B (zh) * 2018-05-10 2022-04-26 华为技术有限公司 密钥更新方法、设备和存储介质
CN110536487B (zh) * 2018-05-25 2021-12-10 华为技术有限公司 一种数据传输方法及装置
US10863441B2 (en) * 2018-07-17 2020-12-08 Silicon Laboratories, Inc. Bluetooth low power node latency optimization
WO2020087368A1 (en) * 2018-10-31 2020-05-07 Mediatek Singapore Pte. Ltd. Apparatus and mechanism of reordering with dual protocol to reduce mobility interruption in wireless network
US10952083B2 (en) 2018-11-12 2021-03-16 At&T Intellectual Property I, L.P. Network optimization and control for wireless networks
WO2020097850A1 (zh) * 2018-11-15 2020-05-22 Oppo广东移动通信有限公司 数据的传输方法及装置
WO2020127522A2 (en) * 2018-12-20 2020-06-25 Sony Corporation Telecommunications apparatus and methods
CN112690010B (zh) * 2019-01-29 2023-05-05 Oppo广东移动通信有限公司 一种密钥信息处理方法和接入网络节点、终端设备
US11523313B2 (en) 2019-05-03 2022-12-06 Samsung Electronics Co., Ltd. Method and apparatus for handling handover in wireless communication system
US12160500B2 (en) * 2019-09-13 2024-12-03 Dencrypt A/S Methods and devices for secure data communication
CN112584453B (zh) * 2019-09-30 2024-11-08 北京三星通信技术研究有限公司 移动通信网络中的主节点、辅节点和用户设备及其通信方法
WO2021062676A1 (zh) 2019-09-30 2021-04-08 华为技术有限公司 通信方法和装置
CN114424620A (zh) * 2019-09-30 2022-04-29 瑞典爱立信有限公司 确定安全密钥
EP4039058B1 (en) * 2019-10-03 2025-01-01 Telefonaktiebolaget Lm Ericsson (Publ) Resuming scg, synchronization aspects
TWI775009B (zh) * 2019-11-13 2022-08-21 財團法人資訊工業策進會 用於行動通訊系統之基地台及其資料傳輸方法
JP7443539B2 (ja) 2020-01-31 2024-03-05 ノキア テクノロジーズ オサケユイチア Ranノードおよびコアネットワークの間のシグナリングメッセージを低減するための装置、システム、方法、および非一時的コンピュータ可読媒体
CN114158099B (zh) * 2020-02-25 2025-01-21 展讯通信(上海)有限公司 传输方法及装置
EP4229904B1 (en) * 2020-10-14 2026-03-11 Telefonaktiebolaget LM Ericsson (publ) Management of master and secondary cell group configurations
CN114390561A (zh) * 2020-10-16 2022-04-22 北京三星通信技术研究有限公司 一种数据包传输机制及设备
CN116965093A (zh) * 2021-03-04 2023-10-27 联想(北京)有限公司 用于cpac过程中的配置替换操作的方法及设备
US12452223B2 (en) * 2021-12-22 2025-10-21 Altera Corporation Systems and methods for communicating encrypted time-related data
CN116367153A (zh) * 2021-12-27 2023-06-30 华为技术有限公司 通信方法、装置及系统
GB2624207A (en) * 2022-11-10 2024-05-15 Nokia Technologies Oy Cell selection for a user equipment
CN117896793B (zh) * 2024-03-15 2024-07-23 荣耀终端有限公司 通信方法和通信装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110651B (fi) 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
TW200803371A (en) * 2006-05-05 2008-01-01 Interdigital Tech Corp Ciphering control and synchronization in a wireless communication system
RU2407228C2 (ru) 2006-06-20 2010-12-20 Интердиджитал Текнолоджи Корпорейшн Способы и система для выполнения передачи обслуживания в системе беспроводной связи
CN101808415A (zh) * 2009-02-16 2010-08-18 大唐移动通信设备有限公司 处理通信业务过程冲突的方法及相关装置
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
CN102238552B (zh) * 2010-04-30 2015-08-05 索尼公司 选择成份载波的方法、基站、终端和通信系统
WO2012060565A2 (en) * 2010-11-04 2012-05-10 Lg Electronics Inc. Method and apparatus for reconfiguring connection to base station at relay node in a wireless communication system
RU2628489C2 (ru) 2012-05-10 2017-08-17 Самсунг Электроникс Ко., Лтд. Способ и система для передачи без подключения во время передачи пакетов данных по восходящей линии связи и нисходящей линии связи
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN107248906B (zh) 2012-06-28 2023-03-10 华为技术有限公司 辅助主小区的调整方法以及基站
KR20140033657A (ko) * 2012-09-10 2014-03-19 삼성전자주식회사 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법
EP3883170B1 (en) * 2012-09-28 2022-11-30 BlackBerry Limited Methods and apparatus for enabling enhancements to flexible subframes in lte heterogeneous networks
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
CN109511119A (zh) * 2014-03-21 2019-03-22 华为技术有限公司 检测中间人攻击的方法与装置

Also Published As

Publication number Publication date
CN104969592B (zh) 2019-05-31
US20200068395A1 (en) 2020-02-27
US20190364423A1 (en) 2019-11-28
JP6739471B2 (ja) 2020-08-12
JP2018129866A (ja) 2018-08-16
US10567957B1 (en) 2020-02-18
EP2939456A4 (en) 2016-02-17
US10375571B2 (en) 2019-08-06
EP2939456A1 (en) 2015-11-04
WO2015108389A1 (en) 2015-07-23
EP2939456B1 (en) 2021-03-03
KR101751154B1 (ko) 2017-06-26
CN104969592A (zh) 2015-10-07
KR20150103201A (ko) 2015-09-09
JP2016510575A (ja) 2016-04-07
US20180367990A1 (en) 2018-12-20
US10674356B2 (en) 2020-06-02
US20150208235A1 (en) 2015-07-23
US10064051B2 (en) 2018-08-28

Similar Documents

Publication Publication Date Title
ES2860687T3 (es) Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica
US12185101B2 (en) Multi-RAT access stratum security
ES2890499T3 (es) Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB
ES3058170T3 (en) Security key derivation in dual connectivity
ES2755803T3 (es) Nodos de acceso radioeléctrico y dispositivos terminales en una red de comunicación
US9999086B2 (en) Packet data transfer re-establishment
ES2724802T3 (es) Procedimiento y aparato de transmisión/recepción de datos en un sistema de comunicación móvil
CN104349309B (zh) 一种移动通信系统中利用nh、ncc对解决安全问题的方法
EP2897398B1 (en) Key isolation method and device
ES2871450T3 (es) Procedimiento de control, tarificación y posicionamiento de un UE en un sistema de célula pequeña
KR20150018265A (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
ES2934314T3 (es) Gestión de claves para CIoT
WO2013020420A1 (zh) 启用安全密钥的方法,接入网节点、用户设备和系统
BR112022015856B1 (pt) Nó de rede de rádio, equipamento de usuário, métodos relacionados e meio de armazenamento