[go: up one dir, main page]

JP6376790B2 - Base station and transmission / reception start determination method - Google Patents

Base station and transmission / reception start determination method Download PDF

Info

Publication number
JP6376790B2
JP6376790B2 JP2014059260A JP2014059260A JP6376790B2 JP 6376790 B2 JP6376790 B2 JP 6376790B2 JP 2014059260 A JP2014059260 A JP 2014059260A JP 2014059260 A JP2014059260 A JP 2014059260A JP 6376790 B2 JP6376790 B2 JP 6376790B2
Authority
JP
Japan
Prior art keywords
security key
senb
mobile station
cell group
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014059260A
Other languages
Japanese (ja)
Other versions
JP2015185960A (en
Inventor
アンダルマワンティ ハプサリ ウリ
アンダルマワンティ ハプサリ ウリ
徹 内野
徹 内野
高橋 秀明
秀明 高橋
ツーゲンマイヤー アルフ
ツーゲンマイヤー アルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2014059260A priority Critical patent/JP6376790B2/en
Publication of JP2015185960A publication Critical patent/JP2015185960A/en
Application granted granted Critical
Publication of JP6376790B2 publication Critical patent/JP6376790B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、移動局、基地局及び送信/受信開始判定方法に関する。   The present invention relates to a mobile station, a base station, and a transmission / reception start determination method.

LTE(Long Term Evolution)システムでは、アクセス層(AS:Access-Stratum)のセキュリティ機能と非アクセス層(NAS:Non-Access-Stratum)のセキュリティ機能とが分離されており、基地局(eNB:evolved Node B)と移動局(UE:User Equipment)との間のアクセス層のセキュリティ関連パラメータ(セキュリティ鍵を設定するためのパラメータ)については、eNBが管理している。   In the Long Term Evolution (LTE) system, the security function of the access layer (AS: Access-Stratum) and the security function of the non-access layer (NAS: Non-Access-Stratum) are separated, and the base station (eNB: evolved) The eNB manages security-related parameters (parameters for setting the security key) in the access layer between the Node B) and the mobile station (UE: User Equipment).

図1に、LTEシステムにおけるセキュリティ鍵の生成手順を示す。LTEシステムでは、AKA(Authentication and Key Agreement)に基づいてセキュリティ鍵が生成される。   FIG. 1 shows a security key generation procedure in the LTE system. In the LTE system, a security key is generated based on AKA (Authentication and Key Agreement).

予め、USIM(Universal Subscriber Identity Module)とAuC(Authentication Center)との間で鍵Kを共有している。ネットワークとユーザの相互認証が行われるたびに、暗号化及び完全性保証に使われる鍵CK、IKが生成される。UEがネットワークにアタッチした場合、UE及びHSS(Home Subscriber Service)は、鍵CK、IKからKASMEを生成する。UEとMME(Mobility Management Entity)との間のNASプロトコルの暗号化のための鍵KNASenc及び完全性保証のための鍵KNASintは、KASMEから生成される。UEがネットワークに接続するときは、MMEは鍵KeNBを生成し、eNBに渡す。ハンドオーバにおいても、RRC Connection Reconfigurationが完了すると、新たにKeNBが生成される。このKeNBから、U-Planeデータの暗号化の鍵であるKUPencと、RRC(Radio Resource Control)のための暗号化及び完全性保証のための鍵であるKRRCint及びKRRCencが生成される。なお、U-Planeデータの完全性保証のための鍵であるKUPintは生成されない場合がある(非特許文献1参照)。 The key K is shared in advance between USIM (Universal Subscriber Identity Module) and AuC (Authentication Center). Each time the network and user are mutually authenticated, keys CK and IK used for encryption and integrity assurance are generated. When the UE attaches to the network, the UE and HSS (Home Subscriber Service) generate K ASME from the keys CK and IK. The key K NASint for key K NASenc and integrity guarantee for the encryption of NAS protocol between the UE and the MME (Mobility Management Entity) is generated from K ASME. When the UE connects to the network, the MME generates a key K eNB and passes it to the eNB. Also in handover, when RRC Connection Reconfiguration is completed, a new KeNB is generated. This K eNB, and K UPenc a key for encryption of U-Plane data, K RRCint and K RRCenc are generated as a key for encryption and integrity protection for RRC (Radio Resource Control) . Note that K UPint that is a key for guaranteeing the integrity of U-Plane data may not be generated (see Non-Patent Document 1).

3GPP TS 33.401 V11.7.0 (2013-06)3GPP TS 33.401 V11.7.0 (2013-06)

上記のように、LTEシステムでは、アクセス層のセキュリティ機能はUEとeNBとの間で実現される。更に、アクセス層のセキュリティ鍵KeNBは、MME又はeNBのトリガーにより更新される。例えば、E-UTRAN(Evolved Universal Terrestrial Radio Access Network)へのハンドオーバ(Inter RAT HO to E-UTRAN)が実施される場合、又はセキュリティの理由で(例えば、UEが所定時間より長くネットワークに接続している場合)、MMEの指示によりセキュリティ鍵KeNBが更新される。例えば、送受信したデータ量が閾値を超えた場合、eNBの判断でセキュリティ鍵KeNBが更新される。 As described above, in the LTE system, the access layer security function is realized between the UE and the eNB. Further, the access layer security key K eNB is updated by the trigger of the MME or eNB. For example, when a handover to E-UTRAN (Evolved Universal Terrestrial Radio Access Network) (Inter RAT HO to E-UTRAN) is performed, or for security reasons (for example, the UE is connected to the network longer than a predetermined time) The security key K eNB is updated according to an instruction from the MME. For example, when the amount of transmitted / received data exceeds a threshold, the security key K eNB is updated based on the eNB's determination.

一方、UEが2つ以上のeNBのリソースを使ってデータ通信するデュアルコネクティビティ(Dual Connectivity)が検討されている。Dual Connectivityは、異なるeNBの配下のセルグループを用いて高スループットを実現するキャリアアグリゲーション(CA:Carrier Aggregation)の一形態でありinter eNB CAとも呼ばれる。   On the other hand, dual connectivity, in which a UE performs data communication using two or more eNB resources, has been studied. Dual Connectivity is a form of carrier aggregation (CA) that achieves high throughput using cell groups under different eNBs, and is also called inter eNB CA.

Dual Connectivityでは、異なるeNBのそれぞれのセルグループは異なる周波数を用いると想定されている。Dual Connectivityでは、UEとの接続性を担保する信頼性の高いマスターセルグループ(MCG:Master Cell Group)と、マスターセルグループに接続中のUEに追加的に設定されるセカンダリセルグループ(SCG:Secondary Cell Group)とが設定される。MCGに対応する基地局は、MeNB(Master eNB)と呼ばれ、SCGに対応する基地局はSeNB(Secondary eNB)と呼ばれる。   In Dual Connectivity, it is assumed that each cell group of different eNBs uses different frequencies. In Dual Connectivity, a reliable master cell group (MCG: Master Cell Group) that ensures connectivity with the UE and a secondary cell group (SCG: Secondary) that is additionally set for the UE connected to the master cell group Cell Group) is set. A base station corresponding to MCG is called MeNB (Master eNB), and a base station corresponding to SCG is called SeNB (Secondary eNB).

図2に、Dual Connectivityの概念図を示す。図2に示すDual Connectivityの接続形態は、Architecture option 1と呼ばれ、PDCP(Packet Data Convergence Protocol)エンティティが異なるeNBに存在する。従って、セキュリティ関連パラメータもそれぞれのeNBで管理される。更に、MCGと通信するためのセキュリティ鍵(以下、MeNB用セキュリティ鍵KeNBと呼ぶ)の更新と同様に、SCGと通信するためのセキュリティ鍵(以下、SeNB用セキュリティ鍵SKeNBと呼ぶ)も更新される可能性がある。例えば、MeNB用セキュリティ鍵KeNBが更新された場合、又はSeNBで送受信したデータ量が閾値を超えた場合、SeNB用セキュリティ鍵SKeNBが更新される。 FIG. 2 shows a conceptual diagram of Dual Connectivity. The connection form of Dual Connectivity shown in FIG. 2 is called Architecture option 1, and PDCP (Packet Data Convergence Protocol) entities exist in different eNBs. Accordingly, security-related parameters are also managed by each eNB. Furthermore, the security key for communication with the SCG (hereinafter referred to as the security key SK eNB for SeNB) is updated as well as the update of the security key for communication with the MCG (hereinafter referred to as the security key for MeNB K eNB ). There is a possibility that. For example, the SeNB security key SK eNB is updated when the MeNB security key K eNB is updated or when the amount of data transmitted and received by the SeNB exceeds a threshold.

一方、セキュリティ関連パラメータは、RRCメッセージでUEに通知されるが、SeNBはRRCメッセージをUEに送信することができない。このため、UEがセキュリティ鍵を更新したタイミングをSeNBが把握することができない。UEとSeNBとが所定のタイミングでセキュリティ鍵を適用しないと、SeNBが送信したデータをUEが正しく受信できない可能性があり、また、UEが送信したデータをSeNBが正しく受信できたとしてもS-GW(Serving Gateway)に正しく送信できずに破棄される可能性がある。   On the other hand, although a security related parameter is notified to UE by a RRC message, SeNB cannot transmit a RRC message to UE. For this reason, SeNB cannot grasp | ascertain the timing which UE updated the security key. If the UE and SeNB do not apply the security key at a predetermined timing, there is a possibility that the UE cannot correctly receive the data transmitted by the SeNB, and even if the SeNB can correctly receive the data transmitted by the UE, the S- There is a possibility of being discarded without being correctly transmitted to the GW (Serving Gateway).

本発明は、デュアルコネクティビティにおいて、セキュリティ鍵の更新のタイミングを把握することにより、送信/受信の開始を適切に判断することを目的とする。   An object of the present invention is to appropriately determine the start of transmission / reception by grasping the update timing of a security key in dual connectivity.

また、本発明の一形態に係る基地局は、
移動局が異なる基地局の配下のセルグループを用いて通信する無線システムにおける基地局であって、
マスターセルグループの基地局から、移動局がセカンダリセルグループと通信するための更新されたセキュリティ鍵を受信する受信部と、
移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するセキュリティ鍵設定部と、
マスターセルグループの基地局を介して、移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するためのパラメータを移動局に送信する送信部と、
移動局におけるセキュリティ鍵の更新の完了を示す制御メッセージを受信した又はランダムアクセス手順が完了したに、更新したセキュリティ鍵を使用して上りリンクデータの受信を開始し、移動局におけるセキュリティ鍵の更新の完了を示す制御メッセージを受信する前又はランダムアクセス手順が完了する前、且つ、移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するためのパラメータを含む設定変更要求に対する応答をマスターセルグループの基地局から受信した後に、更新したセキュリティ鍵を使用して下りリンクデータの送信を開始する送信/受信開始判定部と、
を有する。
In addition, a base station according to one aspect of the present invention is
A base station in a wireless system in which a mobile station communicates using a cell group under a different base station,
A receiving unit that receives an updated security key for the mobile station to communicate with the secondary cell group from the base station of the master cell group;
A security key setting unit that updates a security key for the mobile station to communicate with the secondary cell group;
A transmitting unit that transmits parameters for updating a security key for the mobile station to communicate with the secondary cell group to the mobile station via the base station of the master cell group;
After or the random access procedure after receiving the control message indicating the completion of updating of the security keys in the mobile station is completed, using the updated security key to start receiving the uplink data, the security keys in the mobile station Master response to setting change request before receiving control message indicating completion of update or before completion of random access procedure and including parameter for updating security key for mobile station to communicate with secondary cell group A transmission / reception start determination unit that starts transmission of downlink data using the updated security key after receiving from the base station of the cell group ;
Have

また、本発明の一形態に係る送信/受信開始判定方法は、
移動局が異なる基地局の配下のセルグループを用いて通信する無線システムにおける基地局での送信/受信開始判定方法であって、
マスターセルグループの基地局から、移動局がセカンダリセルグループと通信するための更新されたセキュリティ鍵を受信するステップと、
移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するステップと、
マスターセルグループの基地局を介して、移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するためのパラメータを移動局に送信するステップと、
移動局におけるセキュリティ鍵の更新の完了を示す制御メッセージを受信する前又はランダムアクセス手順が完了する前、且つ、移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するためのパラメータを含む設定変更要求に対する応答をマスターセルグループの基地局から受信した後に、更新したセキュリティ鍵を使用して下りリンクデータの送信を開始するステップと、
移動局におけるセキュリティ鍵の更新の完了を示す制御メッセージを受信した又はランダムアクセス手順が完了したに、更新したセキュリティ鍵を使用して上りリンクデータの受信を開始するステップと、
を有する。
In addition, a transmission / reception start determination method according to an aspect of the present invention includes:
A transmission / reception start determination method in a base station in a wireless system in which a mobile station communicates using cell groups under different base stations,
Receiving an updated security key for the mobile station to communicate with the secondary cell group from a base station of the master cell group;
Updating a security key for the mobile station to communicate with the secondary cell group;
Transmitting the parameter for updating the security key for the mobile station to communicate with the secondary cell group to the mobile station via the base station of the master cell group;
Settings including parameters for updating the security key for the mobile station to communicate with the secondary cell group before receiving the control message indicating the completion of the security key update in the mobile station or before the random access procedure is completed After receiving a response to the change request from the base station of the master cell group, starting transmission of downlink data using the updated security key;
After or the random access procedure after receiving the control message indicating the completion of updating of the security keys in the mobile station is completed, and initiating the receiving of uplink data using the updated security keys,
Have

本発明によれば、デュアルコネクティビティにおいて、セキュリティ鍵の更新のタイミングを把握することにより、送信/受信の開始を適切に判断することが可能になる。   According to the present invention, in the dual connectivity, it is possible to appropriately determine the start of transmission / reception by grasping the timing of updating the security key.

LTEシステムにおけるセキュリティ鍵の生成手順を示す図Diagram showing security key generation procedure in LTE system Dual Connectivityの概念図Conceptual diagram of Dual Connectivity Dual ConnectivityにおけるSeNB用セキュリティ鍵の更新手順を示すシーケンス図Sequence diagram showing the security key update procedure for SeNB in Dual Connectivity Dual Connectivityにおける鍵の階層化を示す図Diagram showing key hierarchy in Dual Connectivity 本発明の実施例に係る移動局の構成図Configuration diagram of a mobile station according to an embodiment of the present invention 本発明の実施例に係る基地局の構成図Configuration diagram of a base station according to an embodiment of the present invention 本発明の実施例に係るセキュリティ鍵更新手順及び送受信開始判定手順を示すシーケンス図(PDCP PDU又はMAC CEを使用する場合)FIG. 7 is a sequence diagram showing a security key update procedure and a transmission / reception start determination procedure according to an embodiment of the present invention (when PDCP PDU or MAC CE is used). 本発明の実施例で用いられるPDCP PDUの例を示す図The figure which shows the example of PDCP PDU used in the Example of this invention 本発明の実施例に係るセキュリティ鍵更新手順及び送受信開始判定手順を示すシーケンス図(ランダムアクセス手順を使用する場合)FIG. 7 is a sequence diagram showing a security key update procedure and a transmission / reception start determination procedure according to an embodiment of the present invention (when using a random access procedure).

以下、本発明の実施例について図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

本発明の実施例では、キャリアアグリゲーション(CA)の中でも、移動局が異なる基地局の配下のセルグループを用いて通信する場合について説明する。このようなCAの接続形態をDual Connectivityと呼ぶ。   In an embodiment of the present invention, a case will be described in which carrier stations communicate with each other using a cell group under the control of a different base station in carrier aggregation (CA). Such a CA connection form is called Dual Connectivity.

図2に示す例では、移動局(UE)は、2つの基地局(MeNB及びSeNB)の配下の異なる周波数のセルグループを用いて通信することで、Dual Connectivityを実現している。Dual Connectivityでは、UEとの接続性を担保する信頼性の高いマスターセルグループ(MCG)と、マスターセルグループに接続中のUEに追加的に設定されるセカンダリセルグループ(SCG)とが設定される。MSGに対応する基地局は、MeNBと呼ばれ、SCGに対応する基地局はSeNBと呼ばれる。なお、図2では、2つのセルグループが設定されているが、3つ以上のセルグループが設定されてもよい。   In the example illustrated in FIG. 2, the mobile station (UE) realizes dual connectivity by performing communication using cell groups having different frequencies under the control of two base stations (MeNB and SeNB). In Dual Connectivity, a highly reliable master cell group (MCG) that ensures connectivity with the UE and a secondary cell group (SCG) that is additionally set for the UE that is connected to the master cell group are set. . A base station corresponding to MSG is called MeNB, and a base station corresponding to SCG is called SeNB. In FIG. 2, two cell groups are set, but three or more cell groups may be set.

Dual Connectivityにおいて、S-GWからMeNBを経由してUEに設定されるベアラと、S-GWからSeNBを経由してUEに設定されるベアラは異なってもよい。このような場合、PDCP(Packet Data Convergence Protocol)エンティティが異なるeNBに存在するため、セキュリティ関連パラメータもそれぞれのeNBで管理される。更に、MeNB用セキュリティ鍵KeNBの更新と同様に、SeNB用セキュリティ鍵SKeNBも更新される可能性がある。例えば、MeNB用セキュリティ鍵KeNBが更新された場合、又はSeNBで送受信したデータ量が閾値を超えた場合、SeNB用セキュリティ鍵SKeNBが更新される。 In Dual Connectivity, the bearer set to UE via SNB and MeNB may differ from the bearer set to UE via SNB and SeNB. In such a case, since PDCP (Packet Data Convergence Protocol) entities exist in different eNBs, security-related parameters are also managed by the respective eNBs. Further, the SeNB security key SK eNB may be updated in the same manner as the MeNB security key K eNB is updated. For example, the SeNB security key SK eNB is updated when the MeNB security key K eNB is updated or when the amount of data transmitted and received by the SeNB exceeds a threshold.

一方、セキュリティ関連パラメータは、RRCメッセージでUEに通知されるが、SeNBはRRCメッセージをUEに送信することができないため、SeNBのセキュリティ関連パラメータは、MeNBからのRRCメッセージでUEに通知される。具体例を以下に説明する。   On the other hand, although a security relevant parameter is notified to UE by a RRC message, since SeNB cannot transmit a RRC message to UE, the security relevant parameter of SeNB is notified to UE by the RRC message from MeNB. A specific example will be described below.

図3に、Dual ConnectivityにおけるSeNB用セキュリティ鍵の更新手順を示す。   In FIG. 3, the update procedure of the security key for SeNB in Dual Connectivity is shown.

MeNB用セキュリティ鍵KeNBが更新された場合、又はSeNBで送受信したデータ量が閾値を超えた場合、MeNBは、SeNB用セキュリティ鍵SKeNBの更新を決定する(S10)。なお、UEは、定期的に信号品質の測定結果(Meas Report)をMeNBに報告している(S11)。 When the MeNB security key K eNB is updated, or when the amount of data transmitted / received by the SeNB exceeds the threshold, the MeNB determines to update the SeNB security key SK eNB (S10). In addition, UE reports the measurement result (Meas Report) of signal quality to MeNB regularly (S11).

MeNBは、MeNB用セキュリティ鍵KeNBに基づいてSeNB用セキュリティ鍵SKeNBを生成する(S13)。具体的には、図4に示すように、SeNB用セキュリティ鍵SKeNBは、SKeNB=KDF(KeNB, SCC)により生成される。ただし、KDFはセキュリティ鍵を生成するためのハッシュ関数であり、SCC(SKeNB chaining count)は、セキュリティ鍵SKeNBを特定するためのカウンタである。SeNB用セキュリティ鍵SKeNBの更新に伴い、このSKeNBから、U-Planeデータの暗号化の鍵であるSKUPencが生成される。なお、U-Planeデータの完全性保証のための鍵であるKUPintは生成されない場合がある。 The MeNB generates a SeNB security key SK eNB based on the MeNB security key K eNB (S13). Specifically, as shown in FIG. 4, the SeNB security key SK eNB is generated by SK eNB = KDF (K eNB , SCC). However, KDF is a hash function for generating a security key, and SCC (SK eNB chaining count) is a counter for specifying the security key SK eNB . With the update of the SeNB security key SK eNB , SK UPenc, which is a key for encrypting U-Plane data, is generated from this SK eNB . Note that K UPint, which is a key for guaranteeing the integrity of U-Plane data, may not be generated.

そして、MeNBは、生成したセキュリティ鍵SKeNBの情報を含むSCG(Secondary Cell Group) modification indicationをSeNBに送信する(S15)。SeNBは、SCG modification indicationに対して、SeNB用セキュリティ鍵SKeNBを更新すると共に、UEに通知するセキュリティ鍵のパラメータを含むSCG modification requestをMeNBに送信する(S17)。この時点で、SeNBはSeNB用セキュリティ鍵SKeNBを使用することが可能になる(S19)。 And MeNB transmits SCG (Secondary Cell Group) modification indication containing the information of the produced | generated security key SK eNB to SeNB (S15). In response to the SCG modification indication, the SeNB updates the SeNB security key SK eNB , and transmits an SCG modification request including the security key parameter notified to the UE to the MeNB (S17). At this time, SeNB can use SeNB security key SK eNB (S19).

MeNBは、SCG modification requestに含まれるセキュリティ鍵のパラメータをRRC Connection ReconfigurationによりUEに送信する(S21)。UEは、SeNB用セキュリティ鍵SKeNBを更新すると共に、RRC Connection Reconfigurationの設定が完了したことを報告するためにRRC Connection Reconfiguration CompleteをMeNBに送信する(S23)。この時点で、UEはSeNB用セキュリティ鍵SKeNBを使用することが可能になる(S25)。そして、MeNBはSCG modification requestに対する応答として、SCG modification responseをSeNBに送信する(S27)。 The MeNB transmits the security key parameter included in the SCG modification request to the UE by RRC Connection Reconfiguration (S21). The UE updates the SeNB security key SK eNB and transmits RRC Connection Reconfiguration Complete to the MeNB in order to report that the setting of RRC Connection Reconfiguration has been completed (S23). At this point, the UE can use the SeNB security key SK eNB (S25). And MeNB transmits SCG modification response to SeNB as a response with respect to SCG modification request (S27).

上記のように、SeNBがSeNB用セキュリティ鍵SKeNBを更新するタイミングとUEがSeNB用セキュリティ鍵SKeNBを更新するタイミングは異なり、SeNBは、UEがSeNB用セキュリティ鍵を更新したタイミングを直接把握することはできない。更に、SeNBは、UEがSeNB用セキュリティ鍵を正常に更新したか否かも把握することはできない。従って、本発明の実施例では、セキュリティ鍵の更新のタイミングを通知するために、UEとSeNBとの間でセキュリティ鍵の更新の完了を示す制御メッセージ又はランダムアクセス手順を使用する。 As described above, unlike the timing of SeNB is timing the UE to update the security key SK eNB for SeNB updates the security key SK eNB for SeNB, SeNB is directly know when the UE has updated the security keys for SeNB It is not possible. Furthermore, SeNB cannot grasp | ascertain whether UE updated the security key for SeNB normally. Therefore, in the embodiment of the present invention, in order to notify the update timing of the security key, a control message indicating the completion of the security key update or a random access procedure is used between the UE and the SeNB.

具体的なUE及びeNBの構成及び動作について以下に説明する。   Specific configurations and operations of the UE and eNB will be described below.

<移動局の構成>
図5に、本発明の実施例に係る移動局の構成図を示す。移動局10は、DL(Downlink)信号受信部101と、UL(Uplink)信号送信部103と、信号測定部105と、セキュリティ鍵設定部107と、セキュリティ鍵設定完了通知部109と、ULデータバッファ部111と、送信/受信開始判定部113とを有する。
<Configuration of mobile station>
FIG. 5 shows a configuration diagram of a mobile station according to an embodiment of the present invention. The mobile station 10 includes a DL (Downlink) signal receiving unit 101, a UL (Uplink) signal transmitting unit 103, a signal measuring unit 105, a security key setting unit 107, a security key setting completion notification unit 109, and a UL data buffer. Unit 111 and transmission / reception start determination unit 113.

DL信号受信部101は、MeNB及びSeNBからの下り信号を受信する。SeNB用セキュリティ鍵の更新に関して、DL信号受信部101は、MeNBからSeNB用セキュリティ鍵を更新するためのパラメータを受信する。このパラメータは、例えば、MeNBでKeNBが更新された場合、又はSeNBで送受信したデータ量が閾値を超えた場合にMeNBから送信されるRRC Connection Reconfigurationに含まれてもよい。また、DL信号受信部101は、基地局に対する信号品質を測定するための信号を受信する。更に、DL信号受信部101は、SeNBから、移動局10におけるセキュリティ鍵の更新の完了を示す制御メッセージに対する応答メッセージ又はランダムアクセス手順に関するメッセージを受信する。セキュリティ鍵の更新の完了を示す制御メッセージに対する応答メッセージは、PDCPレイヤのメッセージ(PDCP PDU(PDCP Protocol Data Unit))又はMACレイヤの制御情報(MAC CE(MAC Control Element))でもよい。 The DL signal receiving unit 101 receives downlink signals from MeNB and SeNB. Regarding the update of the SeNB security key, the DL signal receiving unit 101 receives a parameter for updating the SeNB security key from the MeNB. This parameter, for example, if the K eNB is updated in MeNB, or may be included in the RRC Connection Reconfiguration sent from MeNB when the amount of data sent and received has exceeded a threshold SeNB. Also, the DL signal receiving unit 101 receives a signal for measuring signal quality for the base station. Furthermore, the DL signal receiving unit 101 receives a response message to the control message indicating completion of the security key update in the mobile station 10 or a message related to the random access procedure from the SeNB. The response message to the control message indicating completion of the security key update may be a PDCP layer message (PDCP PDU (PDCP Protocol Data Unit)) or MAC layer control information (MAC CE (MAC Control Element)).

UL信号送信部103は、MeNB及びSeNBへの上り信号を送信する。SeNB用セキュリティ鍵の更新に関して、UL信号送信部103は、RRC Connection Reconfigurationへの応答であるRRC Connection Reconfiguration CompleteをMeNBに送信する。また、UL信号送信部103は、信号品質の測定結果をMeNBに送信する。更に、UL信号送信部103は、移動局10におけるセキュリティ鍵の更新の完了を示す制御メッセージ又はランダムアクセス手順に関するメッセージをSeNBに送信する。セキュリティ鍵の更新の完了を示す制御メッセージは、PDCPレイヤのメッセージ(PDCP PDU)又はMACレイヤの制御情報(MAC CE)でもよい。   UL signal transmission section 103 transmits an uplink signal to MeNB and SeNB. Regarding the update of the security key for SeNB, UL signal transmission section 103 transmits RRC Connection Reconfiguration Complete, which is a response to RRC Connection Reconfiguration, to MeNB. Moreover, UL signal transmission part 103 transmits the measurement result of signal quality to MeNB. Furthermore, the UL signal transmission unit 103 transmits a control message indicating completion of the security key update in the mobile station 10 or a message regarding a random access procedure to the SeNB. The control message indicating completion of the security key update may be a PDCP layer message (PDCP PDU) or MAC layer control information (MAC CE).

信号測定部105は、DL信号受信部101で受信した所定の信号に基づいてeNBに対する受信品質を測定する。測定された受信品質は、移動局が接続するeNBを選択するために用いられる。   The signal measurement unit 105 measures the reception quality for the eNB based on the predetermined signal received by the DL signal reception unit 101. The measured reception quality is used to select an eNB to which the mobile station is connected.

セキュリティ鍵設定部107は、DL信号受信部101で受信したSeNB用セキュリティ鍵のパラメータを用いて、SeNB用セキュリティ鍵を更新する。   The security key setting unit 107 updates the SeNB security key using the SeNB security key parameter received by the DL signal receiving unit 101.

セキュリティ鍵設定完了通知部109は、セキュリティ鍵設定部107においてセキュリティ鍵の更新が完了したことをSeNBに通知する。セキュリティ鍵設定完了通知部109は、セキュリティ鍵の更新が完了した際に、SeNBに対してセキュリティ鍵の更新の完了を示す制御メッセージの送信又はランダムアクセス手順を実施してもよい。   The security key setting completion notifying unit 109 notifies the SeNB that the security key setting unit 107 has updated the security key. When the security key update is completed, the security key setting completion notification unit 109 may perform a control message transmission or random access procedure indicating the completion of the security key update to the SeNB.

ULデータバッファ部111は、SeNB用セキュリティ鍵の更新に伴い、更新されたSeNB用セキュリティ鍵を使用した上りリンクデータの送信の開始まで、上りリンクデータを格納する。   The UL data buffer unit 111 stores the uplink data until the transmission of the uplink data using the updated SeNB security key is started with the update of the SeNB security key.

送信/受信開始判定部113は、更新したSeNB用セキュリティ鍵を使用した上りリンクデータの送信及び下りリンクデータの受信の開始を判定する。送信/受信開始判定部113は、MeNBからSeNB用セキュリティ鍵を更新するためのパラメータを受信した際に、上りリンクデータの送信を停止する。送信/受信開始判定部113は、セキュリティ鍵設定完了通知部109により送信された制御メッセージへの応答メッセージを受信した際又はランダムアクセス手順が完了した際に、更新したSeNB用セキュリティ鍵を使用して上りリンクデータの送信を開始する。   The transmission / reception start determination unit 113 determines the start of uplink data transmission and downlink data reception using the updated SeNB security key. The transmission / reception start determination unit 113 stops the transmission of the uplink data when receiving the parameter for updating the SeNB security key from the MeNB. The transmission / reception start determination unit 113 uses the updated SeNB security key when a response message to the control message transmitted by the security key setting completion notification unit 109 is received or when the random access procedure is completed. Start transmission of uplink data.

また、送信/受信開始判定部113は、SeNB用セキュリティ鍵の更新が完了した際に、更新したSeNB用セキュリティ鍵を使用して下りリンクデータの受信を開始する。或いは、上りリンクと同様に、セキュリティ鍵設定完了通知部109により送信された制御メッセージへの応答メッセージを受信した際又はランダムアクセス手順が完了した際に、更新したSeNB用セキュリティ鍵を使用して下りリンクデータの受信を開始してもよい。   In addition, when the update of the SeNB security key is completed, the transmission / reception start determination unit 113 starts receiving downlink data using the updated SeNB security key. Alternatively, as with the uplink, when the response message to the control message transmitted by the security key setting completion notification unit 109 is received or when the random access procedure is completed, the updated SeNB security key is used. You may start reception of link data.

<基地局の構成>
図6に、本発明の実施例に係る基地局の構成図を示す。図6はSeNBに相当する基地局20を示しており、基地局20は、UL信号受信部201と、DL信号送信部203と、セキュリティ鍵更新要求部205と、セキュリティ鍵設定部207と、DLデータバッファ部209と、送信/受信開始判定部211と、基地局間インタフェース部213とを有する。
<Base station configuration>
FIG. 6 shows a configuration diagram of a base station according to an embodiment of the present invention. FIG. 6 shows a base station 20 corresponding to SeNB. The base station 20 includes a UL signal receiving unit 201, a DL signal transmitting unit 203, a security key update request unit 205, a security key setting unit 207, a DL A data buffer unit 209, a transmission / reception start determination unit 211, and an inter-base station interface unit 213 are included.

UL信号受信部201は、UEからの信号を受信する。SeNBはRRCメッセージを送受信できないため、UL信号受信部201は、主にデータ信号をUEから受信する。SeNB用セキュリティ鍵の更新に関して、UL信号受信部201は、UEからUEにおけるセキュリティ鍵の更新の完了を示す制御メッセージ又はランダムアクセス手順に関するメッセージを受信する。   The UL signal receiving unit 201 receives a signal from the UE. Since SeNB cannot transmit and receive RRC messages, UL signal receiver 201 mainly receives data signals from UEs. Regarding the update of the SeNB security key, the UL signal reception unit 201 receives a control message indicating completion of the update of the security key in the UE or a message related to the random access procedure from the UE.

DL信号送信部203は、UEに信号を送信する。SeNBはRRCメッセージを送受信できないため、DL信号送信部203は、主にデータ信号をUEに送信する。SeNB用セキュリティ鍵の更新に関して、DL信号送信部203は、UEにおけるセキュリティ鍵の更新の完了を示す制御メッセージに対する応答メッセージ又はランダムアクセス手順に関するメッセージをUEに送信する。   The DL signal transmission unit 203 transmits a signal to the UE. Since SeNB cannot transmit and receive RRC messages, DL signal transmission section 203 mainly transmits data signals to UEs. Regarding the SeNB security key update, the DL signal transmission unit 203 transmits a response message to the control message indicating completion of the security key update in the UE or a message related to the random access procedure to the UE.

セキュリティ鍵更新要求部205は、基地局20で送受信したデータ量が閾値を超えた場合、SeNB用セキュリティ鍵の更新をMeNBに対して要求する。なお、セキュリティ鍵更新要求部205は、単にデータ量をMeNBに通知し、MeNBにおいてデータ量が閾値を超えたか否かが判断されてもよい。   When the amount of data transmitted / received at the base station 20 exceeds the threshold, the security key update request unit 205 requests the MeNB to update the SeNB security key. Note that the security key update request unit 205 may simply notify the MeNB of the data amount and determine whether or not the data amount exceeds the threshold in the MeNB.

MeNBがSeNB用セキュリティ鍵の更新を決定した場合、MeNBは、MeNB用セキュリティ鍵に基づいてSeNB用セキュリティ鍵を生成し、SCGの変更指示(SCG modification indication)にSeNB用セキュリティ鍵を入れてSeNBに送信する。なお、SeNB用セキュリティ鍵は、ベアラ毎に生成されてもよく、SCG毎に生成されてもよい。   When MeNB decides to update the security key for SeNB, MeNB generates a security key for SeNB based on the security key for MeNB, puts the security key for SeNB in the SCG modification indication, and enters SeNB. Send. Note that the SeNB security key may be generated for each bearer or may be generated for each SCG.

セキュリティ鍵設定部207は、MeNBがSeNB用セキュリティ鍵の更新を決定したときにMeNBから送信されるSCG modification indicationに含まれるセキュリティ鍵の情報を用いて、SeNB用セキュリティ鍵を更新する。   The security key setting unit 207 updates the SeNB security key using the security key information included in the SCG modification indication transmitted from the MeNB when the MeNB determines to update the SeNB security key.

DLデータバッファ部209は、SeNB用セキュリティ鍵の更新に伴い、更新されたSeNB用セキュリティ鍵を使用した下りリンクデータの送信の開始まで、下りリンクデータを格納する。   The DL data buffer unit 209 stores the downlink data until the start of transmission of the downlink data using the updated SeNB security key with the update of the SeNB security key.

送信/受信開始判定部211は、更新したSeNB用セキュリティ鍵を使用した下りリンクデータの送信及び上りリンクデータの受信の開始を判定する。送信/受信開始判定部211は、UEにおけるセキュリティ鍵の更新の完了を示す制御メッセージを受信した際又はランダムアクセス手順が完了した際に、更新したSeNB用セキュリティ鍵を使用して上りリンクデータの受信を開始する。   The transmission / reception start determination unit 211 determines the start of downlink data transmission and uplink data reception using the updated SeNB security key. The transmission / reception start determination unit 211 receives uplink data using the updated SeNB security key when a control message indicating completion of security key update in the UE is received or when the random access procedure is completed. To start.

また、送信/受信開始判定部211は、セキュリティ鍵の更新が完了した際に、下りリンクデータの送信を停止し、SeNB用セキュリティ鍵を更新するためのパラメータを含むSCGの設定変更要求(SCG modification request)に対する応答(SCG modification response)をMeNBから受信した際に、下りリンクデータの送信を開始する。或いは、上りリンクと同様に、UEにおけるセキュリティ鍵の更新の完了を示す制御メッセージを受信した際又はランダムアクセス手順が完了した際に、更新したSeNB用セキュリティ鍵を使用して下りリンクデータの送信を開始する。   In addition, the transmission / reception start determination unit 211 stops transmission of the downlink data when the update of the security key is completed, and an SCG setting change request (SCG modification) including a parameter for updating the SeNB security key. When a response to the request (SCG modification response) is received from the MeNB, transmission of downlink data is started. Or, similar to the uplink, when the control message indicating completion of the security key update in the UE is received or when the random access procedure is completed, transmission of the downlink data is performed using the updated SeNB security key. Start.

基地局間インタフェース部213は、MeNBと通信するためのインタフェースである。SeNB用セキュリティ鍵の更新に関して、基地局間インタフェース部213は、MeNBからSeNB用セキュリティ鍵の情報を含むSCG modification indicationを受信する。また、基地局間インタフェース部213は、SCG modification indicationに応じて、UEに通知するセキュリティ鍵のパラメータを含むSCG modification requestをMeNBに送信する。更に、基地局間インタフェース部213は、SCG modification requestに対する応答であるSCG modification responseをMeNBから受信する。   The inter-base station interface unit 213 is an interface for communicating with the MeNB. Regarding the update of the SeNB security key, the inter-base station interface unit 213 receives an SCG modification indication including information on the SeNB security key from the MeNB. Also, the inter-base station interface unit 213 transmits an SCG modification request including a security key parameter to notify the UE to the MeNB in response to the SCG modification indication. Further, the inter-base station interface unit 213 receives an SCG modification response, which is a response to the SCG modification request, from the MeNB.

<PDCP PDU又はMAC CEを使用する場合>
SeNB用セキュリティ鍵が更新される場合、UEが上りリンクデータの送信を開始する契機として、PDCP PDU又はMAC CEを使用することができる。
<When using PDCP PDU or MAC CE>
When the SeNB security key is updated, PDCP PDU or MAC CE can be used as an opportunity for the UE to start transmitting uplink data.

図7に、本発明の実施例に係るセキュリティ鍵更新手順及び送受信開始判定手順を示す。   FIG. 7 shows a security key update procedure and a transmission / reception start determination procedure according to the embodiment of the present invention.

SeNBは、SeNBで送受信したデータ量が閾値を超えた場合、SeNB用セキュリティ鍵の更新をMeNBに要求する(S110)。なお、SeNBは、データ量をMeNBに通知し、MeNBにおいてデータ量が閾値を超えたか否かが判断されてもよい。SeNB用セキュリティ鍵はベアラ毎に生成されてもよいため、この場合にはベアラ毎にデータ量が閾値と比較されてもよい。また、SeNB用セキュリティ鍵はSCG毎に生成されてもよいため、この場合にはSeNB全体のデータ量が閾値と比較されてもよい。なお、UEは、定期的に信号品質の測定結果(Meas Report)をMeNBに報告している(S111)。   SeNB requests MeNB to update the security key for SeNB when the amount of data transmitted / received by SeNB exceeds the threshold (S110). In addition, SeNB may notify data amount to MeNB and it may be determined whether data amount exceeded the threshold value in MeNB. Since the SeNB security key may be generated for each bearer, in this case, the data amount may be compared with a threshold value for each bearer. Moreover, since the security key for SeNB may be produced | generated for every SCG, the data amount of the whole SeNB may be compared with a threshold value in this case. Note that the UE periodically reports a signal quality measurement result (Meas Report) to the MeNB (S111).

MeNBは、MME又はeNBのトリガーによりMeNB用セキュリティ鍵を更新する(S112)。例えば、E-UTRANへのハンドオーバが実施される場合、セキュリティの理由がある場合、又はMeNBで送受信したデータ量が閾値を超えた場合、MeNBはMeNB用セキュリティ鍵を更新する。   MeNB updates the security key for MeNB by the trigger of MME or eNB (S112). For example, when a handover to E-UTRAN is performed, when there is a security reason, or when the amount of data transmitted and received by the MeNB exceeds a threshold, the MeNB updates the MeNB security key.

S110に応じてSeNB用セキュリティ鍵の更新が必要な場合、又はS112におけるMeNB用セキュリティ鍵の更新に伴ってSeNB用セキュリティ鍵の更新が必要な場合、MeNBは、SeNB用セキュリティ鍵を更新する(S113)。そして、更新したSeNB用セキュリティ鍵の情報を含むSCG modification indicationをSeNBに送信する(S115)。このSCG modification indicationには、SCC毎に生成されたセキュリティ鍵SKeNB、セキュリティ鍵SKeNBを特定するためのSCCが含まれる。SeNBは、SCG modification indicationに対して、SeNB用セキュリティ鍵を更新すると共に、SCG modification requestをMeNBに送信する(S117)。SCG modification requestには、UEに通知するセキュリティ鍵のパラメータとして、SCC、DRB ID(Data Radio Bearer ID)又はSCG IDが含まれる。SeNB用セキュリティ鍵がベアラ毎に生成される場合、SCG modification requestにDRB IDが含まれ、SeNB用セキュリティ鍵がSCG毎に生成される場合、SCG modification requestにSCG IDが含まれる。SeNBは、SeNB用セキュリティ鍵の更新が完了してSCG modification requestを送信した時点で、SeNB用セキュリティ鍵を使用することが可能になる(S119)。この時点で、SeNBは、下りリンクデータの送信を停止する(S120)。下りリンクデータの送信の開始まで、下りリンクデータは、バッファに格納される。バッファには、更新されたSeNB用セキュリティ鍵で暗号化されたデータが格納されてもよい。 When the SeNB security key needs to be updated in accordance with S110, or when the SeNB security key needs to be updated along with the update of the MeNB security key in S112, the MeNB updates the SeNB security key (S113). ). And SCG modification indication containing the information on the updated security key for SeNB is transmitted to SeNB (S115). The SCG modification indication includes a security key SK eNB generated for each SCC and an SCC for specifying the security key SK eNB . In response to the SCG modification indication, the SeNB updates the SeNB security key and transmits an SCG modification request to the MeNB (S117). The SCG modification request includes SCC, DRB ID (Data Radio Bearer ID) or SCG ID as a parameter of the security key notified to the UE. When the SeNB security key is generated for each bearer, the SCG modification request includes the DRB ID. When the SeNB security key is generated for each SCG, the SCG modification request includes the SCG ID. SeNB can use the SeNB security key at the point of time when the update of the SeNB security key is completed and the SCG modification request is transmitted (S119). At this time, SeNB stops transmission of downlink data (S120). Until the start of downlink data transmission, the downlink data is stored in the buffer. Data encrypted with the updated SeNB security key may be stored in the buffer.

MeNBは、SCG modification requestに含まれるセキュリティ鍵のパラメータをRRC Connection ReconfigurationによりUEに送信する(S121)。すなわち、RRC Connection Reconfigurationには、UEに通知するセキュリティ鍵のパラメータとして、SCC、DRB ID又はSCG IDが含まれる。更に、MeNB用セキュリティ鍵も更新される場合、RRC Connection Reconfigurationには、MeNB用セキュリティ鍵KeNBを特定するためのパラメータeKSI(Key Set Identifier in E-UTRAN)も含まれる。UEがRRC Connection Reconfigurationを受信した時点で、UEは、上りリンクデータの送信を停止する(S122)。上りリンクデータの送信の開始まで、上りリンクデータは、バッファに格納される。バッファには、更新されたSeNB用セキュリティ鍵で暗号化されたデータが格納されてもよい。 The MeNB transmits the security key parameter included in the SCG modification request to the UE by RRC Connection Reconfiguration (S121). That is, RRC Connection Reconfiguration includes SCC, DRB ID, or SCG ID as a parameter of the security key notified to UE. Further, when the MeNB security key is also updated, the RRC Connection Reconfiguration includes a parameter eKSI (Key Set Identifier in E-UTRAN) for specifying the MeNB security key K eNB . When the UE receives RRC Connection Reconfiguration, the UE stops transmitting uplink data (S122). Uplink data is stored in the buffer until the start of uplink data transmission. Data encrypted with the updated SeNB security key may be stored in the buffer.

UEは、SCCを用いてMeNB用セキュリティ鍵KeNB及び/又はSeNB用セキュリティ鍵SKeNBを更新すると共に、RRC Connection Reconfigurationの設定が完了したことを報告するためにRRC Connection Reconfiguration CompleteをMeNBに送信する(S123)。UEは、SeNB用セキュリティ鍵の更新が完了してRRC Connection Reconfigurationを送信した時点で、SeNB用セキュリティ鍵を使用することが可能になる(S125)。この時点で、UEは、更新したSeNB用セキュリティ鍵を使用して下りリンクデータの受信を開始してもよい(S126)。 The UE updates the MeNB security key K eNB and / or the SeNB security key SK eNB using the SCC, and transmits RRC Connection Reconfiguration Complete to the MeNB to report that the setting of the RRC Connection Reconfiguration is completed. (S123). The UE can use the SeNB security key when the update of the SeNB security key is completed and RRC Connection Reconfiguration is transmitted (S125). At this point, the UE may start receiving downlink data using the updated SeNB security key (S126).

そして、MeNBはSCG modification requestに対する応答として、SCG modification responseをSeNBに送信する(S127)。SeNBは、SCG modification responseを受信した時点で、更新したSeNB用セキュリティ鍵を使用して下りリンクデータの送信を開始してもよい(S129)。   And MeNB transmits SCG modification response to SeNB as a response with respect to SCG modification request (S127). SeNB may start transmitting downlink data using the updated SeNB security key at the time of receiving the SCG modification response (S129).

UEは、PDCP PDU又はMAC CEにより、SeNB用セキュリティ鍵の更新の完了をSeNBに通知する(S131)。SeNBは、PDCP PDU又はMAC CEにより、UEからのセキュリティ鍵の更新の完了に応答する(S132)。   The UE notifies the SeNB of the completion of the SeNB security key update by means of PDCP PDU or MAC CE (S131). SeNB responds to the completion of the update of the security key from UE by PDCP PDU or MAC CE (S132).

UEは、SeNBからSeNB用セキュリティ鍵の更新の完了に対する応答メッセージを受信した時点で、更新したSeNB用セキュリティ鍵を使用して上りリンクデータの送信を開始する(S133)。また、S126の代わりに、この時点で、UEは更新したSeNB用セキュリティ鍵を使用して下りリンクデータの受信を開始してもよい。   The UE starts transmission of uplink data using the updated SeNB security key when receiving a response message to the completion of the update of the SeNB security key from the SeNB (S133). Moreover, instead of S126, UE may start reception of downlink data using the updated security key for SeNB at this time.

SeNBは、UEからSeNB用セキュリティ鍵の更新の完了を受信した時点で、更新したSeNB用セキュリティ鍵を使用して上りリンクデータの受信を開始する(S135)。また、S129の代わりに、この時点で、SeNBは更新したSeNB用セキュリティ鍵を使用して下りリンクデータの送信を開始してもよい。   SeNB starts reception of uplink data using the updated security key for SeNB, when the completion of the update of the security key for SeNB is received from UE (S135). Moreover, instead of S129, SeNB may start transmission of downlink data using the updated security key for SeNB at this time.

図8に、図7のS131及びS132で用いられるPDCP PDUの例を示す。PDCP PDUには、データ又はPDCPレイヤの制御メッセージを示すフィールド(D/C)と、PDUの種別を示すフィールド(PDU Type)と、未使用のフィールド(Reserved)とが存在する。   FIG. 8 shows an example of the PDCP PDU used in S131 and S132 of FIG. A PDCP PDU includes a field (D / C) indicating a data or PDCP layer control message, a field (PDU Type) indicating a PDU type, and an unused field (Reserved).

SeNB用セキュリティ鍵の設定の完了を示すために、D/Cに、PDCPレイヤの制御メッセージであるという情報が設定され、且つ、PDU Typeに、SeNB用セキュリティ鍵の設定完了を示す種別が設定されてもよい。PDU Typeは、SeNBからUEへの通知と、UEからSeNBへの通知とで異なる種別が設定されてもよい。   To indicate the completion of the SeNB security key setting, information indicating that the control message of the PDCP layer is set in D / C, and the type indicating the completion of setting of the SeNB security key is set in PDU Type. May be. Different types of PDU Type may be set for the notification from the SeNB to the UE and the notification from the UE to the SeNB.

或いは、SeNB用セキュリティ鍵の設定の完了を示すために、4つのRビットが使用されてもよい。例えば、0001の場合には、SeNBからUEへの通知を示してもよく、0010の場合には、UEからSeNBへの通知を示してもよい。   Alternatively, four R bits may be used to indicate the completion of the SeNB security key setting. For example, in the case of 0001, the notification from the SeNB to the UE may be indicated, and in the case of 0010, the notification from the UE to the SeNB may be indicated.

なお、図8は本発明の実施例で用いられるPDCP PDUの単なる例であり、他の種類のPDCP PDU又はMAC CEが使用されてもよい。   FIG. 8 is merely an example of the PDCP PDU used in the embodiment of the present invention, and other types of PDCP PDU or MAC CE may be used.

<ランダムアクセス手順を使用する場合>
SeNB用セキュリティ鍵が更新される場合、UEが上りリンクデータの送信を開始する契機として、ランダムアクセス手順を使用することができる。
<When using random access procedure>
When the SeNB security key is updated, a random access procedure can be used as an opportunity for the UE to start transmitting uplink data.

図9に、本発明の実施例に係るセキュリティ鍵更新手順及び送受信開始判定手順を示す。図9のS210〜S229は、図7のS110〜S129と同様である。   FIG. 9 shows a security key update procedure and a transmission / reception start determination procedure according to the embodiment of the present invention. S210 to S229 in FIG. 9 are the same as S110 to S129 in FIG.

UEは、ランダムアクセス手順により、SeNB用セキュリティ鍵の更新の完了をSeNBに通知する(S231)。   The UE notifies the SeNB of the completion of the SeNB security key update by a random access procedure (S231).

UEは、ランダムアクセス手順が完了した時点で、更新したSeNB用セキュリティ鍵を使用して上りリンクデータの送信を開始する(S233)。また、S226の代わりに、この時点で、UEは更新したSeNB用セキュリティ鍵を使用して下りリンクデータの受信を開始してもよい。   When the random access procedure is completed, the UE starts transmission of uplink data using the updated SeNB security key (S233). Moreover, instead of S226, UE may start reception of downlink data using the updated security key for SeNB at this time.

SeNBも、ランダムアクセス手順が完了した時点で、更新したSeNB用セキュリティ鍵を使用して上りリンクデータの受信を開始する(S235)。また、S229の代わりに、この時点で、SeNBは更新したSeNB用セキュリティ鍵を使用して下りリンクデータの送信を開始してもよい。   SeNB also starts receiving uplink data using the updated security key for SeNB when the random access procedure is completed (S235). Moreover, instead of S229, SeNB may start transmission of downlink data using the updated security key for SeNB at this time.

<本発明の実施例の効果>
本発明の実施例によれば、デュアルコネクティビティにおいて、セキュリティ鍵の更新のタイミングを把握することにより、送信/受信の開始を適切に判断することが可能になる。
<Effect of the embodiment of the present invention>
According to the embodiment of the present invention, it is possible to appropriately determine the start of transmission / reception by grasping the update timing of the security key in dual connectivity.

このため、セキュリティ鍵の更新のタイミング差によりデータが破棄されるという状況を回避することができる。   For this reason, it is possible to avoid a situation in which data is discarded due to a difference in security key update timing.

SeNB用セキュリティ鍵の更新のタイミングを把握するために、図7に示すようにPDCP PDU又はMAC CEを使用してもよく、図9に示すようにランダムアクセス手順を使用してもよい。ベアラ毎にSeNB用セキュリティ鍵が生成される場合には、PDCP PDU又はMAC CEを使用することにより、既に設定されている他のベアラがランダムアクセス手順によって瞬断されるという状況を回避することができる。   In order to grasp the timing of updating the SeNB security key, a PDCP PDU or MAC CE may be used as shown in FIG. 7, or a random access procedure may be used as shown in FIG. When a security key for SeNB is generated for each bearer, use of PDCP PDU or MAC CE can avoid the situation that other bearers that have already been set are momentarily interrupted by the random access procedure. it can.

説明の便宜上、本発明の実施例に係る基地局及び移動局は機能的なブロック図を用いて説明しているが、本発明の実施例に係る基地局及び移動局は、ハードウェア、ソフトウェアまたはそれらの組み合わせで実現されてもよい。また、各機能部が必要に応じて組み合わせて使用されてもよい。また、本発明の実施例に係る方法は、実施例に示す順序と異なる順序で実施されてもよい。   For convenience of explanation, the base station and the mobile station according to the embodiment of the present invention are described using functional block diagrams, but the base station and the mobile station according to the embodiment of the present invention may be hardware, software, or A combination thereof may be realized. In addition, the functional units may be used in combination as necessary. In addition, the method according to the embodiment of the present invention may be performed in an order different from the order shown in the embodiment.

以上、デュアルコネクティビティにおいて、セキュリティ鍵の設定のタイミングを把握することにより、送受信の開始を適切に判断するための手法について説明したが、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々の変更・応用が可能である。   As described above, in the dual connectivity, the method for appropriately determining the start of transmission / reception by grasping the timing of setting the security key has been described, but the present invention is not limited to the above-described embodiments, Various modifications and applications are possible within the scope of the claims.

10 移動局
101 DL信号受信部
103 UL信号送信部
105 信号測定部
107 セキュリティ鍵設定部
109 セキュリティ鍵設定完了通知部
111 ULデータバッファ部
113 送信/受信開始判定部
20 基地局
201 UL信号受信部
203 DL信号送信部
205 セキュリティ鍵更新要求部
207 セキュリティ鍵設定部
209 DLデータバッファ部
211 送信/受信開始判定部
213 基地局間インタフェース部
DESCRIPTION OF SYMBOLS 10 Mobile station 101 DL signal reception part 103 UL signal transmission part 105 Signal measurement part 107 Security key setting part 109 Security key setting completion notification part 111 UL data buffer part 113 Transmission / reception start determination part 20 Base station 201 UL signal reception part 203 DL signal transmission unit 205 Security key update request unit 207 Security key setting unit 209 DL data buffer unit 211 Transmission / reception start determination unit 213 Interface unit between base stations

Claims (3)

移動局が異なる基地局の配下のセルグループを用いて通信する無線システムにおける基地局であって、
マスターセルグループの基地局から、移動局がセカンダリセルグループと通信するための更新されたセキュリティ鍵を受信する受信部と、
移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するセキュリティ鍵設定部と、
マスターセルグループの基地局を介して、移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するためのパラメータを移動局に送信する送信部と、
移動局におけるセキュリティ鍵の更新の完了を示す制御メッセージを受信した又はランダムアクセス手順が完了したに、更新したセキュリティ鍵を使用して上りリンクデータの受信を開始し、移動局におけるセキュリティ鍵の更新の完了を示す制御メッセージを受信する前又はランダムアクセス手順が完了する前、且つ、移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するためのパラメータを含む設定変更要求に対する応答をマスターセルグループの基地局から受信した後に、更新したセキュリティ鍵を使用して下りリンクデータの送信を開始する送信/受信開始判定部と、
を有する基地局。
A base station in a wireless system in which a mobile station communicates using a cell group under a different base station,
A receiving unit that receives an updated security key for the mobile station to communicate with the secondary cell group from the base station of the master cell group;
A security key setting unit that updates a security key for the mobile station to communicate with the secondary cell group;
A transmitting unit that transmits parameters for updating a security key for the mobile station to communicate with the secondary cell group to the mobile station via the base station of the master cell group;
After or the random access procedure after receiving the control message indicating the completion of updating of the security keys in the mobile station is completed, using the updated security key to start receiving the uplink data, the security keys in the mobile station Master response to setting change request before receiving control message indicating completion of update or before completion of random access procedure and including parameter for updating security key for mobile station to communicate with secondary cell group A transmission / reception start determination unit that starts transmission of downlink data using the updated security key after receiving from the base station of the cell group ;
Base station with
下りリンクデータの送信を停止してから、下りリンクデータの送信を開始するまで、下りリンクデータを格納する下りリンクデータ格納部を更に有する、請求項に記載の基地局。 Stop the transmission of downlink data, until the start of transmission of the downlink data, further comprising a downlink data storage unit for storing the downlink data, the base station according to claim 1. 移動局が異なる基地局の配下のセルグループを用いて通信する無線システムにおける基地局での送信/受信開始判定方法であって、
マスターセルグループの基地局から、移動局がセカンダリセルグループと通信するための更新されたセキュリティ鍵を受信するステップと、
移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するステップと、
マスターセルグループの基地局を介して、移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するためのパラメータを移動局に送信するステップと、
移動局におけるセキュリティ鍵の更新の完了を示す制御メッセージを受信する前又はランダムアクセス手順が完了する前、且つ、移動局がセカンダリセルグループと通信するためのセキュリティ鍵を更新するためのパラメータを含む設定変更要求に対する応答をマスターセルグループの基地局から受信した後に、更新したセキュリティ鍵を使用して下りリンクデータの送信を開始するステップと、
移動局におけるセキュリティ鍵の更新の完了を示す制御メッセージを受信した又はランダムアクセス手順が完了したに、更新したセキュリティ鍵を使用して上りリンクデータの受信を開始するステップと、
を有する送信/受信開始判定方法。
A transmission / reception start determination method in a base station in a wireless system in which a mobile station communicates using cell groups under different base stations,
Receiving an updated security key for the mobile station to communicate with the secondary cell group from a base station of the master cell group;
Updating a security key for the mobile station to communicate with the secondary cell group;
Transmitting the parameter for updating the security key for the mobile station to communicate with the secondary cell group to the mobile station via the base station of the master cell group;
Settings including parameters for updating the security key for the mobile station to communicate with the secondary cell group before receiving the control message indicating the completion of the security key update in the mobile station or before the random access procedure is completed After receiving a response to the change request from the base station of the master cell group, starting transmission of downlink data using the updated security key;
After or the random access procedure after receiving the control message indicating the completion of updating of the security keys in the mobile station is completed, and initiating the receiving of uplink data using the updated security keys,
A transmission / reception start determination method.
JP2014059260A 2014-03-20 2014-03-20 Base station and transmission / reception start determination method Expired - Fee Related JP6376790B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014059260A JP6376790B2 (en) 2014-03-20 2014-03-20 Base station and transmission / reception start determination method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014059260A JP6376790B2 (en) 2014-03-20 2014-03-20 Base station and transmission / reception start determination method

Publications (2)

Publication Number Publication Date
JP2015185960A JP2015185960A (en) 2015-10-22
JP6376790B2 true JP6376790B2 (en) 2018-08-22

Family

ID=54352081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014059260A Expired - Fee Related JP6376790B2 (en) 2014-03-20 2014-03-20 Base station and transmission / reception start determination method

Country Status (1)

Country Link
JP (1) JP6376790B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104936174B (en) 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 Method for updating keys in dual connectivity based on user plane 1A architecture
CN106537882A (en) * 2014-08-07 2017-03-22 Lg 电子株式会社 Method for processing a packet data convergence protocol packet data unit at a user equipment in a dual connectivity systme and device therefor
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
CN112399481B (en) * 2019-08-13 2025-07-08 中兴通讯股份有限公司 Traffic distribution management method and device, base station and storage medium

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104969592B (en) * 2014-01-17 2019-05-31 三星电子株式会社 Dual Connectivity Mode of Operation for User Equipment in Wireless Communication Networks

Also Published As

Publication number Publication date
JP2015185960A (en) 2015-10-22

Similar Documents

Publication Publication Date Title
US10567957B1 (en) Dual connectivity mode of operation of a user equipment in a wireless communication network
CN109005540B (en) A kind of method, apparatus and computer readable storage medium of secret key deduction
CN110086764B (en) Method and system for enabling secure communication for inter-ENB transmission
JP6309543B2 (en) Protected radio access by radio base station (inter-eNB) carrier aggregation
USRE50334E1 (en) Method for synchronizing encryption information between SCell and UE
WO2017166247A1 (en) Communication method, network-side device, and user terminal
EP3550930A1 (en) A network node, a wireless device and methods therein for handling radio access network (ran) context information in a wireless commmunications network
CN108029015A (en) Wireless access point and terminal device in communication network
US11265706B2 (en) Method for configuring and transmitting key
EP3337284B1 (en) Wireless terminal, base station, and wlan device
JP6376790B2 (en) Base station and transmission / reception start determination method
WO2015146825A1 (en) User equipment and base station
WO2013075417A1 (en) Method and system for generating key during handover
WO2015106387A1 (en) Key verification method, base station, user device and core network element
CN102917350B (en) Enable the method for safe key, access network node, subscriber equipment and system
WO2016114424A1 (en) Communication method based on radio access level bearer splitting between plurality of communication systems in network linking plurality communication systems, and apparatus for same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180724

R150 Certificate of patent or registration of utility model

Ref document number: 6376790

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees