JP6309543B2 - 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス - Google Patents

無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス Download PDF

Info

Publication number
JP6309543B2
JP6309543B2 JP2015551800A JP2015551800A JP6309543B2 JP 6309543 B2 JP6309543 B2 JP 6309543B2 JP 2015551800 A JP2015551800 A JP 2015551800A JP 2015551800 A JP2015551800 A JP 2015551800A JP 6309543 B2 JP6309543 B2 JP 6309543B2
Authority
JP
Japan
Prior art keywords
enb
bearer
senb
penb
inter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015551800A
Other languages
English (en)
Other versions
JP2016506204A (ja
Inventor
ムー リョン ジョン
ムー リョン ジョン
石井 啓之
啓之 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2016506204A publication Critical patent/JP2016506204A/ja
Application granted granted Critical
Publication of JP6309543B2 publication Critical patent/JP6309543B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/06Reselecting a communication resource in the serving access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、2013年1月9日出願の米国仮出願第61750732号の優先権を主張し、その内容を参照によりここに組み込むものとする。
本開示の一つ又は複数の実施形態は、3GPPのLTE(Long Term Evolution)のような無線ネットワークシステムにおける無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセスに関するものである。一つ又は複数の実施形態における設計では、ある無線基地局(eNB)との通信にユーザー端末(UE)の一組のべアラが用いられるのに対し、そのUEの他の一組のベアラが他のeNBとの通信に用いられる。特に、本開示の一つ又は複数の実施形態では、無線基地局間(inter−eNB)キャリアアグリゲーションによる無線ネットワークの安全性を改善するために用いられる。
LTE又はLTEアドバンスネットワークにおいて、安全性に関する基本構成はユーザ端末(UE)が一つの無線基地局(eNB)と接続しているという仮定をよりどころとする。とりわけ、コアネットワーク、eNB及びUEの安全性に関する手順及びアーキテクチャはすべて、UEが一つのeNBと接続しているという仮定をよりどころとしている。
既存の基本構成では、既存のeNBは、UEが接続しているeNBが変わった場合、UEのKeNBを他のeNBと交換することができる。言い換えると、eNB間でハンドオーバが起きると、既存のeNBは新しいeNBとKeNBを交換することができる。LTE又はLTEアドバンスネットワークにおいて、KeNBはあるUEとeNBのペア特有の基本鍵であり、無線インターフェイスを介するUEとeNBとの間の通信の暗号化又は安全性保証のための一組の鍵を導出するのに用いられる。このKeNBから導出された一組の鍵は、KRRCenc、KRRCint、及びKupencを含んでもよい。
上述したようにLTE又はLTEアドバンスネットワークにおいては、UE−eNBペアに特有の基本鍵であるKeNBが定義され、それは他の鍵を導出するのに用いられる。UEが接続しているeNBが変わった場合には、新しいeNBとUEのペアのための基本鍵が作られる。この新しい鍵は、以前のeNBか又はコアネットワークにおけるモビリティ・マネジメント・エンティティ(MME)により作ることができる。次に、一組の新しい導出鍵(derived keys)が、新しい基本鍵を用いて再び導出される。しかしながら、いずれにしても、基本鍵は同時には一つしか存在し得ず、導出された一組の鍵も同時には一つしか存在しえない。
LTEアドバンスにおいて、キャリアアグリゲーションがネットワーク容量をさらに強化し、ピークスループットを増加させるために導入された。LTEアドバンスにおけるキャリアアグリゲーションでは、キャリアは一つのeNBにより管理されていることを要求されている。言い換えると、無線基地局内(intra−eNB)キャリアアグリゲーションである。例えば、図1には、コアネットワーク101、eNB102及びUE105における無線基地局内(intra−eNB)キャリアアグリゲーションが描かれている。図1には、キャリア周波数F1のセル1(103)とキャリア周波数F2のセル2(104)が描かれている。ここでは、F1とF2は異なる周波数であるが、共にeNB102により管理されている。もしUE15がセル103とセル104の両方の範囲内に在圏し、F1とF2の両方の周波数のキャリアアグリゲーションをサポートする場合には、この二つのキャリアは統合され、UE105はセル103とセル104の両方に接続することができる。このように、キャリア周波数F1とF2は異なるので、インターフェイスを導入せずに、セル103とセル104の二つのセルを介して同時に伝送することが可能となる。このように統合されたキャリアはコンポーネントキャリア(CC)呼ばれる。
無線基地局内(intra−eNB)キャリアアグリゲーションにおいては、一以上のCCを統合することは、単なる伝送リソースの追加と考えることができる。どのキャリアで下りリンクにおけるデータ無線ベアラ( Data Radio bearer (DRB))のトランスポートブロック(transport block(TB))を送るかは、基本的にeNBにおけるスケジューリングで決定される。TBがあるCCにマッピングされた後は、引き続き、そのTBに対して、HARQ、符号化、レートマッチング、変調及びリソースマッピング等の物理層における処理がそのCC上でなされる。下りリンクにおいては、UEが同時に(つまり一つのサブフレーム内で)複数のCCにおける上りリンク許可(uplink grants)を受信した場合、UEはRBのTBをどのCCに対しても自由にマッピングすることが許される。TBがCCにマッピングされた後は、引き続きそのTBに対する物理層の処理がCCごとになされる。
Intra−eNB CAは安全性に関する基本構成には影響を与えない。CAしない場合は、一つのeNBだけがUEに接続する。基本鍵であるKeNBはUEとそれに接続するeNBとの特定のペアで適切に定義される。CAがない場合であっても、UEとeNBとの間の制御プレーンでの通信はKRRCencで暗号化され、KRRCintで安全性保証され、ユーザプレーンでの通信はKUPENCで暗号化される。これらはすべて基本鍵KeNBから導出される。
LTEとLTEアドバンスが成長し拡張し続けると、無線基地局間(Inter−eNB)キャリアアグリゲーションの開発の必要性が増す。しかしながら、現状の安全性体系は無線基地局間キャリアアグリゲーションシステム向けの鍵生成をサポートできていない。
一つ又は複数の実施形態において、本発明は、無線基地局間(Inter−eNB)キャリアアグリゲーションによる無線アクセスを保護するシステムに関する。そのシステムは、基本鍵を生成して、対応する一組の無線ベアラでの通信の保護に用いられる一組の導出鍵を導出することによりユーザ装置(UE)との通信を保護するプライマリ無線基地局(PeNB)と、受信した一組の導出鍵の少なくとも一つであって、自らが使っている一組の無線ベアラの内の一つの無線ベアラに対応する導出鍵を用いて、そのUEとの通信を保護するセカンダリ無線基地局(SeNB)とを有する。
一つ又は複数の実施形態において、本発明は、無線基地局間(Inter−eNB)キャリアアグリゲーションによる保護された無線アクセス方法に関し、その方法は、ユーザ装置(UE)と通信するプライマリ無線基地局(PeNB)を選択し、PeNBにおいて基本鍵を生成して、その基本鍵から、それぞれが一組の無線ベアラの内の一つに対応する一組の導出鍵を導出し、前記UEと通信するセカンダリ無線基地局(SeNB)を選択し、SeNBが使用する無線ベアラに対応する導出鍵であって、前記一組の導出鍵の内の少なくとも一つをSeNBがPeNBから受信すること、を含む。
一つ又は複数の実施形態において、本発明は、無線基地局間(Inter−eNB)キャリアアグリゲーションによる無線アクセスを保護するプライマリ無線基地局(PeNB)の使用方法に関し、その方法は、PeNBにより管理されているセルの中からユーザ装置(UE)のためのプライマリセル(PCell)を決定し、そのPCellの物理セルIDと下りリンク周波数に基づいて前記UEの基本鍵(KeNB)を取得し、その基本鍵に基づいて前記UEの一組の導出鍵(KRRCec、KRRCint及びKUPenc)を導出し、セカンダリ無線基地局(SeNB)が管理するセルの中から前記UEのためのセカンダリセル(SCell)を決定し、ここで、SCellの下りリンク周波数はPCellの下りリンク周波数とは異なっており、ベアラがそのSCellを介して通信するかどうかを判定し、PeNBとSeNBとの間の保護された接続を介して、そのベアラがデータベアラかシグナリングベアラかに応じて、前記一組の導出鍵の少なくとも一つをSeNBに送信すること、を含む。
一つ又は複数の実施形態において、本発明は、無線基地局間(Inter−eNB)キャリアアグリゲーションによる無線アクセスを保護するセカンダリ無線基地局(SeNB)の使用方法に関し、その方法は、セカンダリセルSeNBにより管理されているセルの中からユーザ装置(UE)のためのSCellを決定し、ここで、SCellの下りリンク周波数はPCellの下りリンク周波数とは異なっており、ベアラがそのSCellを介して通信するベアラかどうかを判定し、PeNBとSeNBとの間の保護された接続を介して、そのベアラがデータベアラかシグナリングベアラかに応じて、SeNBへの一組の導出鍵の少なくとも一つを受信し、前記一組の導出鍵の少なくとも一つにより前記ベアラを保護する、ことを含む。
本発明のその他の様相及び利点は、下記の説明及び別紙の請求の範囲により明らかになる。
無線基地局内(Intra−eNB)キャリアアグリゲーションの例を示す図。 本開示の一つ又は複数の実施形態による無線基地局間(Inter−eNB)キャリアアグリゲーションの例を示す図。 本開示の一つ又は複数の実施形態によるPeNBの処理手順の一例を示す図。 本開示の一つ又は複数の実施形態によるPeNBのブロック図の一例を示す図。 本開示の一つ又は複数の実施形態によるSeNBのブロック図の一例を示す図。 本開示の一つ又は複数の実施形態によるSeNBの処理手順の一例を示す図。
本発明をよりよく理解するために、本発明の実施形態において、いくつかの具体的な詳細を説明する。しかしながら、当業者ならこれらの具体的かつ詳細な説明がなくても本発明を実行できるであろう。その他、本発明をあいまいにするのを避けるため、周知の特徴は詳細には説明しないこととする。
本開示の一つ又は複数の実施形態は、概していうと、無線基地局間(Inter−eNB)キャリアアグリゲーションを採用したネットワークにおける保護された無線アクセスのためのシステムに関する。本発明の一つ又は複数の実施形態は、追加の通信リソースの提供に特によく適合する。
図2に、本発明の一実施形態における無線基地局間キャリアアグリゲーションを示す。この例においては、複数の無線基地局(eNB)がUE209に接続している。第一のセルであるセル1(210)はキャリア周波数F1であり、eNB202により形成されている。第二のセルであるセル2(211)はキャリア周波数F2であり、異なるeNB203により形成されている。
無線基地局内(Intra−eNB)キャリアアグリゲーションと同様に、もしUEが両方のセルの通信可能範囲に在圏し、キャリア周波数F1とF2それぞれについてアグリゲーションをサポートしている場合、キャリアは集められ、UE209は二つのセル210と211に接続される。利点となるのは、周波数が異なるために必要となるインターフェイスを用いずに、周波数F1とF2の両方を使って同時に通信できることである。このように、本実施形態に係る無線基地局間キャリアアグリゲーションは、LTEアドバンスにおける無線基地局内キャリアアグリゲーションと同様に、追加の通信リソースを提供する。しかしながら無線基地局内キャリアアグリゲーションとは異なり、無線基地局間キャリアアグリゲーションは、UE209とeNB202及びeNB203との間のUuインターフェイス207及び208の安全性に影響を与える。無線基地局内キャリアアグリゲーションには安全性に関する基本構成が存在するが、それは接続するeNBが一つであることが前提なので、直接適用できない。
図2に記載されている本発明の一つ又は複数の実施形態では、それぞれのeNBとUEのペアについて基本鍵KeNBを生成することにより、既存の安全性に関する基本構成が拡張されている。それぞれのeNBの基本鍵から、KRRCenc、KRRCint及びKUPencなどからなる一組の鍵が導出される。この実施形態においては、コアネットワークとUEの両方は、複数のeNBと接続できることのみならず、複数の基本鍵導出手順に適応するよう変更されている。このようにコアネットワークとUEを変更することにより、それぞれのeNBとUEとの間の通信がすべて保護される。
図2に記載されている本発明の他の実施形態では、既存の安全性に関する基本構成が、特定のeNB−UEペアについてのみ基本鍵を生成することにより、拡張されている。本実施形態では、基本鍵は、無線基地局間(Inter−eNB)キャリアアグリゲーションに関わる全てのeNBの間で共有される。特定のeNB−UEペアの基本鍵は、X2インターフェイス206を介して、接続している他のeNBに配信される。本実施形態においては、基本鍵を受信したそれぞれのeNBは、その基本鍵からそれぞれ同じ導出鍵のセットを独自に導出する。本発明の実施形態に係るキャリアアグリゲーションに関わる全てのeNBは、セル間ハンドオーバ、無線基地局内(Intra−eNB)ハンドオーバ又は無線基地局間(Inter−eNB)ハンドオーバのための新しい基本鍵を導出する場合に、この基本鍵を使うことができる。さらに、ユーザプレーンでのみ接続できるeNBがある可能性があるが、この場合は.KUPencのみが必要であり、制御プレーンに関わる鍵であるKRRCencとKRRCintは導出する必要はない。
図2に記載されている本発明の他の実施形態における目的は、コアネットワークとUEのシグナリングオーバーヘッドや複雑さを増加させることなしに、UEとeNBの間の無線アクセスを保護することである。さらに本実施形態の他の目的は、基本鍵と導出鍵のeNBへの開示を可能な範囲で制限することである。
本実施形態において、あるUEに対して特定のeNBが選択され、プライマリ無線基地局(PeNB)202として指定される。そのPeNBとUEのペアについて基本鍵が生成される。PeNBはその後、生成された基本鍵を用いてその特定のUEと通信するための一組の導出鍵を導出する。次に、いくつかのベアラのパスが、PeNB以外のeNBと送受信するために、切り替えられ又はセットアップされる。これら代替えのeNBがセカンダリ無線基地局(SeNB)203である。このように、必要な導出鍵は、SeNBからの送信に用いられるベアラを保護するために必要な場合にだけ、それぞれのSeNBに配信される。
本実施形態はいくつかの利点を導く。まず、特定のUEに対する基本鍵が一つのeNBに対してのみ生成されるので、この場合のPeNB202では、コアネットワークとUEのシグナリングオーバーヘッドと複雑さは、キャリアアグリゲーションがない場合や上述の無線基地局内(Intra−eNB)キャリアアグリゲーションの場合と同じである。二つ目に、基本鍵はPeNBのみで保持されるので、基本鍵の不必要な開示を避けられ、安全性を向上することができる。三つ目に、導出鍵の開示も、ベアラパス管理に結び付けられた鍵の配信に限られる。最後に、それぞれのeNBからの通信に用いられるベアラを保護するために必要な鍵は、接続されたすべてのeNBに提供されるので、どの例でもUEへの無線インターフェイスは保護される。
図3には、本発明の一つ又は複数の実施形態におけるPeNBの手順が例示されている。PeNBには、接続しているUEに対する無線基地局間(Inter−eNB)キャリアアグリゲーションを管理する、キャリアアグリゲーション(CA)管理ユニットがある。CA管理ユニットは、UEに対するキャリアアグリゲーションを適切に開始するためのいくつかのステップを実施する。
まずはじめに、ステップS301において、PeNBのCA管理ユニットは、PeNBにより管理されているセルの中からUEに対するプライマリセル(PCell)を決める。PCellを決定するために考慮すべきことは、無線リソースコントロール(RRC)ユニットからの指示により無線通信ユニットを介してUEにより提供される参照信号受信パワー(RSRP)や参照信号受信品質(RSRQ)等の測定結果、又はPeNBの無線通信ユニットにより測定された他のチャネル品質指標である。しかし、それに限定されない。さらに、CA管理ユニットは、それ自身又は他のeNBにより管理されているセルそれぞれの、現在、過去又は予測される負荷についても考慮することができる。他のeNBからの負荷情報は、バックホール通信ユニットとX2適用プロトコル(X2AP)ユニットによってX2インターフェイスを介して通信される。
PeNBによるもう一つの考慮すべきことは、当業者が認識するべき他のファクタのみならず、キャリア周波数により定義される各セルの通信可能範囲、伝送パワー及びサイト間距離をも含む。好ましくは、PCellは要求されるレベルのサービスの品質(QoS)を提供するのに十分な程度の高いチャネル品質を有しており、負荷は、ネットワークの負荷バランスを助けるのに十分なくらい軽く、通信可能範囲は、ハンドオーバの数が制限されるか又は十分に抑制されるように、UEから見て十分大きいと良い。ハンドオーバの数は、ハンドオーバにより誘発されるコアネットワークシグナリングの要求される生成を考慮すれば、抑制されるのが好ましい。
UEがeNB間ハンドオーバをする状況において、PCell選択が現在のPeNBとは異なるeNBによりなされる場合がある。例えば、元の又は以前のeNB又はPeNBが、バックホール通信ユニットとX2APによるX2インターフェイスを介してPeNBへ送られたHANDOVER REQUESTメッセージで伝達されたハンドオーバを実施できる場合がある。この場合、現在のPeNBのCA管理ユニットは、元のeNBにより選択されたものをPCellとして単に採用する。さらに、必要であれば、現在のPeNBはeNB内ハンドオーバを実施することにより、後にPCellを変更できる。
次に、ステップS302において、PeNBのKeNB管理ユニットは、PCellの物理セルIDと下りリンク周波数を基に導き出される基本鍵、つまりKeNBを得る。例えば、一つ又は複数の実施形態において、KeNBは次の式により生成することができる。
eNB=HMAC−SHA(Key,S)
上式において、Keyは256ビットのネクストホップ(NH)パラメータ又は現在のKeNBである。Sは次の式を基に導き出される。
S=FC||P0||L0||P1||L1
Sを導き出すのに用いられる変数は以下の通りです。
FC=0x13
P0=目標物理セルID又はPCI
L0=PCIの長さ(すなわち、0x00、0x02など)
P1=目標物理セル下りリンク周波数又はEARFCN−DL
L1=EARFCN−DLの長さ(すなわち、0x00、0x02)
Sを導く上記の式において、「||」は連結演算子を示す。さらに、HMAC−SHAは、IETF RFC 2104(1997):“HMAC:Keyed−Hashing for Message Authentication”と、ISO/IEC 10118−3:2004:“Information Technology−Security Techniques−Hash−Functions−Part 3:Dedicated Hash−Functions.”で明記された関数である。上記に従って導き出されたKeNBは、その後、メモリユニットで記憶される。
UEのeNB間ハンドオーバの一つ又は複数の実施形態において、KeNBの導出は、現在のPeNBではなく他のeNBでなされてもよい。例えば、KeNBの導出は元の又は以前のeNB又はPeNBにより実施されてもよく、その後、バックホール通信ユニットとX2APによるX2インターフェイスを介するPeNBへのHANDOVER REQUESTメッセージで通信される実施形態もあり得る。この場合、現在のPeNBのKeNB管理ユニットは、元のeNBにより導出されたものをKeNBとして採用する。
ハンドオーバが終わると、現在のPeNBは、S1アプリケーションプロトコル(S1AP)ユニットと、バックホール通信ユニットにより、S1 PATH SWITCH REQUESTメッセージをMMEに送る。S1 PATH SWITCH REQUESTメッセージを受信すると、MMEは新たに計算されたNHをS1 PATH SWITCH ACKNOWLEDGEメッセージでPeNBへ送る。その後、PeNBはそのNHをメモリユニットに記憶し、他に既存の不使用NHがメモリに記憶されている場合はそれを消去する。必要な場合は、PeNBはその後セル間ハンドオーバをすることによりKeNBを変更する。一例としては、PeNBは、新しいNHがS1 PATH SWITCH ACKNOWLEDGEメッセージで届いたら、すぐにセル間ハンドオーバを開始して新しいNHを使用状態にすることができる。
ステップS303において、PeNBのKeNB管理ユニットはKeNBを基にUEのKRRCenc、KRRCint及びKUPencを導出する。例えば、鍵は下記の式に従って導出できる。
Derived Key=HMAC−SHA(Key,S)
上式において、Keyは256ビットのKeNBである。Sは下記の式を基に導出される。
S=FC||P0||L0||P1||L1
Sを導出するのに用いた変数は下記のとおりです。
FC=0x15
P0=アルゴリズムタイプ識別子
L0=PCI アルゴリズムタイプ識別子の長さ(すなわち、0x00、0x01)
P1=アルゴリズムアイデンティティ
L1=アルゴリズムアイデンティティの長さ(すなわち、0x00、0x01)

アルゴリズムタイプ識別子を下記の表に示す。
Figure 0006309543
アルゴリズムアイデンティティは4ビットの識別子で、「0000」はヌル、暗号化、又はインテグリティ保護のアルゴリズムを示し、「0001」はSNOW 3Gベースのアルゴリズムであって、3GPP TS 35.215:“Confidentiality and Integrity Algorithms UEA2 &UIA2;Document 1:UEA2 and UIA2 specifications”に示されているUEA2と同じアルゴリズムを示し、「0010」は、AESベースのアルゴリズムを示す(これは、AES of NIST:“Advanced Encryption Standard (AES) (FIPS PUB 197)” in CTR mode of NIST Special Publication 800−38A (2001): “Recommendation for Block Cipher Modes of Operation”をベースにしたものである)。導出されると、鍵はメモリユニットで記憶される。利点となるのは、HMAC−SHAのおかけで、KRRCenc、KRRCint又はKUPencからKeNBを予測することが計算上不可能になることである。
ステップS304において、PeNBとSeNBのCA管理ユニットは、SeNBにより管理されているセルの中からUEに対するSCellを決定する。SCellの下りリンク周波数は、PCellの下りリンク周波数とは異なる。SCellを決定するに当たっては、PeNBのRRCユニットからの指示に従ってPeNBの無線通信ユニットを介してUEにより供給されるRSRPやRSRQのような測定結果や、SeNBの無線通信ユニットにより測定されたその他のチャネル品質指標が、その他当業者なら認識するであろう他のファクタと同様に考慮される。ただし、これらに限定されるわけではない。さらにPeNBとSeNBのCA管理ユニットは、SeNB又は他のeNBにより管理されているセルそれぞれの現在、過去及び予想される負荷を考慮してもよい。
SCell選びの最終決定は、PeNB又はSeNBのいずれのCA管理ユニットでなされてもよい。SCell選択しない方のeNBのCA管理ユニットの役目は、SCell選択をするeNBに対して、測定結果、負荷情報及び通信可能範囲を任意に供給することと、eNBにより選択されたSCellを採用することに限られる。選択されたSCellは、その後、PeNBとSeNBとの間で、それぞれのeNBのバックホール通信ユニットとX2APユニットを介して伝えられる。
ステップ305において、PeNBとSeNBのベアラパス管理ユニットは、SCell上で通信されるベアラを決定する。ベアラ決定に際しては、ベアラのQoS要求条件とトラヒック特性及び、PCellとSCellの負荷と通信可能範囲を考慮する。しかしこれらに限定されるわけではない。
SCell選択と同様に、一つ又は複数の実施形態において、PeNBまたはSeNBのいずれのベアラパス管理ユニットがベアラ選択してもよい。この場合、他方のeNBのベアラパス管理ユニットの役目は、ベアラのQoS要求条件とトラヒック特性に関する情報を任意に供給することに限られる。さらに、他方のeNBのベアラパス管理ユニットは、ベアラ選択をしたeNBにより選択されたベアラを採用した結果としての負荷と通信可能範囲を供給することもできる。
ベアラはデータベアラ又はシグナリングベアラのいずれかである。ベアラがデータベアラの場合、リアルタイムデータベアラと非リアルタイムデータベアラにさらに区別されてもよい。
当業者であれば、ベアラのパスを最適化する方法が多数あることを認識できるであろう。一つ又は複数の実施形態では、シグナリングベアラを通信可能範囲が大きなセルで用いることが制御信号を信頼性あるものにする上で利点となる。その他の一つ又は複数の実施形態として、例えばビデオのダウンロードの場合においては、データベアラを高スループットのセルで用いることが利点となる。その他の一つ又は複数の実施形態として、例えば音声通信の場合においては、データベアラを通信可能範囲が広く保証されたQoSを有するセルで用いることが利点となる。当業者であれば、本発明が特定のパス最適化に限らず広く適用できることを認識できるであろう。
ステップS305で決められたベアラはPeNBとSeNBそれぞれのバックホール通信ユニットとX2APユニットを介して、PeNBとSeNBとの間で交換される。PeNBとSeNBは、SeNBにより伝送される、タイプ、制御プレーン又はユーザープレーンをメモリユニットで記憶できる。
ステップS306において、PeNBの導出鍵配信ユニットは、ベアラがデータベアラかシグナリングベアラかによって、KUPenc又は、KRRCenc及びKRRCintをSeNBへ送る。ベアラがデータベアラの場合、KUPencが送られる。ベアラがシグナリングベアラの場合、KRRCenc及びKRRCintが送られる。PeNBの導出鍵配信ユニットにより送られた導出鍵は、X2APユニットを使ったX2インターフェイスと各eNBのバックホール通信ユニットを介して、SeNBの導出鍵配信ユニットにより受信される。
一つ又は複数の実施形態において、PeNBとSeNBとの間の通信チャネルは、物理的に保護された接続を用いて保護されている。一つ又は複数の他の実施形態においては、PeNBとSeNBとの間の通信チャネルは、3GPP TS 33.210:“3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Network Domain Security; IP network layer security”で特定されているネットワーク・ドメイン・セキュリティ(NDS)を使って保護されている。すべての実施形態において、SeNBは、ベアラでの通信を保護するために必要な一つ又は複数の鍵を受信する。
導出鍵の配信は、ベアラパス管理と結び付けられている。SeNBに接続されているベアラにとって必要な場合にだけSeNBへ導出鍵を送ることで、導出鍵の不必要な開示を避けていることは、当業者であれば認識できるであろう。さらに、導出鍵だけがSeNBへ送られるので、KUPenc、KRRCenc又はKRRCintから基本鍵KeNBを予測するのは、計算上実行不可能である。従って、基本鍵の不必要な開示も避けられる。
一つ又は複数の実施形態において、もしベアラに対する一つ又は複数の導出鍵がすでにSeNBに送られている場合には、ステップS306は省略することができる。例えば、もしPeNBのメモリユニットにおいて、SeNBにより通信で用いられる他のベアラのタイプがユーザープレーンであることがわかった場合には、KUPencを再び送る必要はない。なぜならそれは他のベアラのためにすでにSeNBに送られているからである。
ステップS307において、PeNBとSeNBのベアラパス管理ユニットは、ベアラが、SeNBにより管理されているセル上で通信に用いられていないかを判定する。この例においては、そのベアラはPeNBまたは他のSeNBにより通信に用いられているとする。それからPeNB又はSeNBはメモリユニットを確認して、SeNBにより通信に用いられている同じタイプのベアラが他にないかを判定する。もし無ければ、SeNBは、ベアラのそのタイプに対する導出鍵はもう不要となる。
ステップ308において、PeNBのKeNB管理ユニットは、例えばセル内ハンドオーバを実施することにより基本鍵を更新する。この場合、新しいKeNBは、現在のKeNBの導出に用いられたものと同じSを用い、現在のKeNBかNHのいずれかをKeyとして用いて、HMAC−SHA(Key,S)から導出される。その後、新しい導出鍵は新しいKeNBから得られる。この例の利点としては、現在の導出鍵から新しい基本鍵KeNBを予測することは計算上不可能なことであり、そのことによって、新しい導出鍵を予測することも計算上不可能であることである。
一つ又は複数の実施形態において、基本鍵を更新すること及び、導出鍵を導出し直して配信し直すことは、PeNBの処理パワーを消費し、ネットワークオーバーヘッドを招く。一つの可能な解決案としては、SeNBが所定のタイプのベアラを有していない場合だけステップS308を実施することである。例えば、ステップS307において、PeNBとSeNBのベアラパス管理ユニットは、ベアラがSeNBにより管理されているどのセルでも通信に用いられていないかどうかを判定する。より詳細に言うと、そのベアラが現在、PeNB又は他のSeNBによって通信に用いられているかどうかである。その後、PeNB又はSeNBはメモリユニットを確認してそのSeNBで通信に用いられているものと同じタイプの他のベアラがあるか否かを判定する。もしそのSeNBで通信に用いられているベアラがない場合は、SeNBはそのタイプのベアラに対する導出鍵は必要ない。
本発明の一つ又は複数の実施形態において、「生成する」という言葉の意味は、「創造する」こと、元のeNB(例えばeNB_1)から「受信する」こと、及び基本鍵を「採用する」ことを含む。
図4は、本開示の一つまたは複数の実施形態におけるPeNBのブロック図である。本実施形態においてPeNB401は、無線通信ユニット402、ベアラパス管理ユニット403、導出鍵配信ユニット404、KeNB管理ユニット405、CA管理ユニット406、バックホール通信ユニット407、メモリユニット408、S1APユニット409、X2APユニット410及びRRCユニット411を含む。
無線通信ユニット402は無線ネットワークを介して通信する。例えば、無線通信ユニットは一つ又は複数のUEと通信できる。一つ又は複数の実施形態において、無線通信ユニット402は、RRCユニット411によって誘発されて、UEから供給されるRSRP又はRSRQ等の測定値を収集しても良い。当業者であれば、無線通信ユニット402がUE、PeNB又はSeNBによって測定された他のチャネル品質指標を収集できることを、認識できるであろう。
ベアラパス管理ユニット403は、それぞれのセル内で通信に用いられるベアラを決定する。ベアラパス管理ユニット403は適切なベアラを選択する上で、QoR要求値やベアラのトラヒック特性を含む(しかし、これらに限定されない)いくつかの変数を考慮する。さらに、ベアラパス管理ユニットはそれそれのセルの負荷と通信可能範囲を考慮してもよい。ベアラパス管理ユニット403は、基準が合わない場合には、あるベアラを特定のセルにおいて通信に用いないと判定してもよい。
導出鍵配信ユニット404は導出鍵を配信する。導出鍵配信ユニット404は、ベアラがデータベアラか又はシグナリングベアラかを判定する。ベアラがデータベアラの場合、導出鍵配信ユニット404はKUPenc鍵のみを送る。ベアラがシグナリングベアラの場合は、導出鍵配信ユニットはKRRCenc鍵とKRRCint鍵を送る。一つ又は複数の実施形態において、導出鍵配信ユニットは、X2APユニット410を用いることによりXsインターフェイスを介して、eNBから他のeNBへ鍵を送る。一つ又は複数の実施形態において、導出鍵の配信は、ベアラパス管理ユニット403によって実施されるベアラパス選択とも関係づけられる。
PeNBのKeNB管理ユニット405は、PCellの物理セルIDと下りリンク周波数に基づいて、基本鍵KeNBを導出する。一つ又は複数の実施形態において、図3のステップ302でさらに述べられているように、KeNB管理ユニット405は下記の式に基づいてKeNBを導出する。
KeNB=HMAC−SHA(Key,S)
一つ又は複数の実施形態では、KeNB管理ユニット405は、例えばeNB間ハンドオーバの場合には、他のeNBのKeNBを単に採用することができる。この場合には、新しいPeNBのKeNB管理ユニット405が、前のPeNBにより導出されたKeNBを、バックホール通信ユニット407を介してX2インターフェイスにより得て、採用する。
CA管理ユニット406は、eNBのためのセルを選択する。CA管理ユニット406は、セル選択において、RSRPやRSRQを含む(しかし、これらに限定されない)いくつかのファクタを考慮する。当業者であれば、CA管理ユニット406が他のタイプのチャネル品質指標も考慮できることを認識できるであろう。
概して、PeNBのCA管理ユニット406は、PeNBにより管理されているセルの中からUEに対するPCellを決定する。一つ又は複数の実施形態において、複数のeNBのCA管理ユニット406がセルの選択に協力することもできる。ひとつの実施形態においては、PeNBとSeNBのCA管理ユニット406が共にSCellを選択することができる。この場合、PeNB又はSeNBのいずれのCA管理ユニット406がセルの最終選択をしてもよい。この場合の選択をしないCA管理ユニット406の役目は、例えば負荷情報や通信可能範囲の情報などの測定結果を、SCell選択の役目を担ったeNBに対して送ることに限られる。
バックホール通信ユニット407は、他のeNBや基地局と通信する。一つ又は複数の実施形態では、バックホール通信ユニット407は、例えば、有線インターフェイスを介して通信する。バックホール通信ユニット407は、例えば、セル選択、ベアラ又は鍵の伝達に用いられる。
メモリユニット408はeNBにとって重要な情報を記憶する。メモリユニット408に記憶される情報は、基本鍵KeNB、導出鍵KRRCinc、KRRCenc、KUPenc又はベアラが含まれる(しかし、これらに限定されない)。当業者であれば、メモリユニット408がeNBの動作のために重要な他の値の記憶にも用いられることは、認識できるであろう。
S1APユニット409は、S1プロトコルを使って、コアネットワークと通信する。一つ又は複数の実施形態では、PeNBのS1APユニット409は、コアネットワークのMMEと通信する。さらに、一つ又は複数の実施形態において、S1APユニット409は、バックホール通信ユニット407と組み合わされて一緒に動作してもよい。
X2APユニット410は、X2インターフェイスを用いて複数のeNB間の通信を促進する。一つ又は複数の実施形態において、X2APユニットは複数のeNB間における、QoS情報、通信可能範囲情報、基本鍵、導出鍵、又はベアラを含む(しかし、これらに限定されない)データの通信に用いられる。当業者であれば、チャネル品質指標や、eNBの機能にとって重要な他のデータもX2APユニット410を使って伝達されることは認識できるであろう。
RRCユニット411は制御シグナリングのためのプロトコルを用いて通信する。そして、一つ又は複数の実施形態において、RRCユニット411は、制御信号の送信、受信及び解釈を担当する。RRCユニット411は、あるeNBによって、他のeNBに例えばRSRPやRSRQ等の測定結果や他のチャネル品質指標を収集する機能をするように指示するのに用いられてもよい。
図5は、本開示の一つ又は複数の実施形態におけるSeNBのブロック図の一例である。本実施形態において、SeNB501は無線通信ユニット502、ベアラパス管理ユニット503、導出鍵管理ユニット504、CA管理ユニット505、バックホール通信ユニット507、メモリユニット508及び、X2APユニット509を含む。
無線通信ユニット502は、無線ネットワークを介して通信する。例えば、無線通信ユニットは一つ又は複数のUEと通信できる。一つ又は複数の実施形態において、無線通信ユニット502はUEから供給されるRSRPやRSRQのような測定値を収集できる。当業者であれば、無線通信ユニット502が、UE、PeNB又はSeNBにより測定されたその他のチャネル品質指標を収集できることは認識できるであろう。
ベアラパス管理ユニット503は個々のセル内で通信に用いるベアラを決定する。ベアラパス管理ユニット503は適切なベアラを選択する上で、QoS要求条件及びベアラのトラヒック特性を含む(しかし、これらに限定されない)いくつかの変数を考慮する。さらに、ベアラパス管理ユニットは各セルの負荷と通信可能範囲を考慮してもよい。ベアラパス管理ユニット503は、基準が合わない場合に、あるベアラを特定のセルにおいて通信に用いないことを決定してもよい。
導出鍵管理ユニット504はPeNBから供給される導出鍵を管理する。導出鍵管理ユニット504は、ベアラがデータベアラか又はシグナリングベアラかを決定する。ベアラがデータベアラの場合、導出鍵管理ユニット504はKUPenc鍵を使う。ベアラがシグナリングベアラの場合、導出鍵管理ユニットはKRRCencとKRRCint鍵を使う。一つ又は複数の実施形態において、導出鍵管理ユニットは、X2APユニット509を用いることにより、X2インターフェイスを介してPeNBから鍵を受信する。一つ又は複数の実施形態において、導出鍵の配信は、ベアラパス管理ユニット503によりなされるベアラパスの選択とも関係づけられる。
CA管理ユニット505はeNBに対するセルを選択する。CA管理ユニット505はセルを選択する上で、RSRPやRSRQを含む(しかし、これらに限定されない)いくつかの要素を考慮する。当業者であれば、CA管理ユニット505が他のチャネル品質指標も考慮することは認識できるであろう。
一般的に、SeNBのCA管理ユニット505が、SeNBにより管理されているセルの中からUEに対するSCellを決定する。一つ又は複数の実施形態において、複数のCA管理ユニット505が協力してセル選択することもできる。ある実施形態においては、PeNBとSeNBの両方のCA管理ユニット505がSCellを選択することができる。この場合、最終的なセル選択は、PeNB又はSeNBのいずれのCA管理ユニット505によってなされてもよい。この場合に選択をしないCA管理ユニット505の役目は、負荷情報や通信可能範囲情報などの測定結果を、SCell選択をするeNBに供給することに限られる。
バックホール通信ユニット507は、他のeNBや基地局と通信する。一つ又は複数の実施形態において、バックホール通信ユニット507は、例えば、有線インターフェイスを介して通信してもよい。バックホール通信ユニット507は、例えば、セル選択、ベアラ又は鍵の伝送に用いられる。
メモリユニット508はeNBにとって重要な情報を記憶する。メモリユニット508に記憶される情報は、導出鍵KRRCinc、KRRCenc、KUPenc又はベアラが含まれる(しかし、これらに限定されない)。当業者であれば、メモリユニット508がeNBの動作のために重要な他の値を記憶するのにも用いられることは、認識できるであろう。
X2APユニット509はX2インターフェイスを用いて複数のeNB間の通信を促進する。一つ又は複数の実施形態において、X2APユニットは複数のeNB間における、QoS情報、通信可能範囲情報、導出鍵、又はベアラを含む(しかし、これらに限定されない)データの通信に用いられる。当業者であれば、チャネル品質指標や、eNBの機能にとって重要な他のデータもX2APユニット509を使って伝送されることは認識できるであろう。
図6は本発明の一つ又は複数の実施形態におけるSeNBの手順の一例を示す。SeNBは、自身に接続されているUEに対する無線基地局間(inter−eNB)キャリアアグリゲーションを管理するキャリアアグリゲーション(CA)管理ユニットを有する。CA管理ユニットは、いくつかの工程を実施して、UEに対するキャリアアグリゲーションを適切に促進する。
ステップS601において、PeNBとSeNBのCA管理ユニットは、SeNBにより管理されているセルの中からUEに対するSCellを決定する。SCellの下りリンク周波数は、PCellの下りリンク周波数とは異なる。SCellを決定するに当たっては、PeNBのRRCユニットからの指示に従ってPeNBの無線通信ユニットを介してUEにより供給されるRSRPやRSRQのような測定結果や、SeNBの無線通信ユニットにより測定されたその他のチャネル品質指標が、その他当業者なら認識するであろう他のファクタと同様に考慮される。ただし、これらに限定されるわけではない。さらにPeNBとSeNBのCA管理ユニットは、SeNB又は他のeNBにより管理されているセルそれぞれの現在、過去及び予想される負荷をも考慮してもよい。
SCell選択の最終決定はPeNB又はSeNBいずれのCA管理ユニットでなされてもよい。選択しないeNBのCA管理ユニットの役目は、SCell選択をするeNBに対して、測定結果、負荷情報及び通信可能範囲を任意に供給することと、eNBにより選択されたSCellを採用することに限られる。選択されたSCellは、その後、PeNBとSeNBとの間で、それぞれのeNBのバックホール通信ユニットとX2APユニットを介して、通信される。
ステップ602において、PeNBとSeNBのベアラパス管理ユニットは、SCell上で通信されるベアラを決定する。ベアラ決定に際しては、ベアラのQoS要求条件とトラヒック特性及び、PCellとSCellの負荷と通信可能範囲を考慮する。しかしこれらに限定されるわけではない。
SCell選択と同様に、一つ又は複数の実施形態において、PeNBまたはSeNBのいずれのベアラパス管理ユニットがベアラ選択してもよい。この場合、他方のeNBのベアラパス管理ユニットの役目は、ベアラのQoS要求条件とトラヒック特性に関する情報を任意に供給することに限られる。さらに、他方のeNBのベアラパス管理ユニットは、ベアラ選択をしたeNBにより選択されたベアラを採用した結果の負荷と通信可能範囲を供給することもできる。
ベアラはデータベアラ又はシグナリングベアラのいずれかである。ベアラがデータベアラの場合、リアルタイムデータベアラと非リアルタイムデータベアラにさらに区別されてもよい。
当業者であれば、ベアラのパスを最適化する方法が多数あることを認識できるであろう。一つ又は複数の実施形態では、シグナリングベアラを通信可能範囲が大きなセルで用いることが制御信号を信頼性あるものにする上で利点となる。その他の一つ又は複数の実施形態として、例えばビデオのダウンロードの場合においては、データベアラを高スループットのセルで用いることが利点となる。その他の一つ又は複数の実施形態として、例えば音声通信の場合においては、データベアラを通信可能範囲が広く保証されたQoSを有するセルで用いることが利点となる。当業者であれば、本発明が特定のパス最適化に限らず広く適用できることを認識できるであろう。
ステップS602で決められたベアラはPeNBとSeNBそれぞれのバックホール通信ユニットとX2APユニットを介して、PeNBとSeNBとの間で交換される。PeNBとSeNBは、SeNBにより伝送される、タイプ、制御プレーン又はユーザープレーンをメモリユニットで記憶できる。
ステップS603において、導出鍵管理ユニットは、X2APユニットとバックホール通信ユニットを使ってX2インターフフェイスに介してPeNBから導出鍵を受信する。PeNBの導出鍵配信ユニットは、ベアラがデータベアラか又はシグナリングベアラかに従って、SeNBにKUPenc又はKRRCencとKRRCintを送信する。ベアラがデータベアラの場合、KUPencがSeNBの導出鍵管理ユニットにより受信される。ベアラがシグナリングベアラの場合、KRRCencとKRRCintがSeNBの導出鍵管理ユニットにより受信される。ステップS603において受信されたすべての導出鍵はその後SeNBのメモリユニットに記憶される。
一つ又は複数の実施形態において、PeNBとSeNBとの間の通信チャネルは物理的に保護された接続を使って、保護されている。一つ又は複数の他の実施形態においては、PeNBとSeNBとの間の通信チャネルは、3GPP TS 33.210:“3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Network Domain Security; IP network layer security”で特定されているネットワーク・ドメイン・セキュリティ(NDS)を使って保護されている。すべての実施形態において、SeNBは、ベアラでの通信を保護するために必要な一つ又は複数の鍵を受信する。
導出鍵の配信は、ベアラパス管理と結び付けられる。SeNBにより接続されているベアラにとって必要な場合にだけSeNBへ導出鍵を送ることで、導出鍵の不必要な開示を避けていることは、当業者であれば認識できるであろう。さらに、導出鍵だけがSeNBへ送られるので、KUPenc、KRRCenc又はKRRCintから基本鍵KeNBを予測するのは、計算上では実行不可能である。従って、基本鍵の不必要な開示も避けられる。
一つ又は複数の実施形態において、もしベアラに対する一つ又は複数の導出鍵がすでにSeNBへ送られている場合には、ステップS603は省略することができる。例えば、もしPeNBのメモリユニットにおいて、SeNBにより通信に用いられる他のベアラのタイプがユーザープレーンであることがわかった場合には、KUPencを再び送る必要はない。なぜならそれは他のベアラのためにすでにSeNBに送られているからである。
ステップS604において、ベアラはSeNBからUEへの通信に用いられる。ベアラは、一つ又は複数の導出鍵を使って安全にSeNBとUEとの間の通信を担う。
ステップS605において、PeNBとSeNBのベアラパス管理ユニットは、ベアラが、SeNBにより管理されているセル上で通信に用いられていないかを判定する。この例においては、ベアラはPeNBまたは他のSeNBにより通信に用いられているとする。PeNB又はSeNBはメモリユニットを確認して、SeNBにより通信に用いられている同じタイプのベアラが他にないかを判定する。もし無ければ、SeNBは、そのタイプのベアラに対する導出鍵はもう不要となる。
ステップS606において、PeNBのKeNB管理ユニットによる基本鍵KeNBの更新がされたかどうかが判定される。例えば、PeNBはセル内ハンドオーバの際に基本鍵を更新してもよい。ステップS606において、もし、PeNBが基本鍵を更新したとSeNBが判定した場合、個々の導出鍵はSeNBのメモリユニットから削除される。
略語の説明
CA:キャリアアグリゲーション(Carrier Aggregation)
CC:コンポーネントキャリア(Component Carriers)
CN :コアネットワーク(Core Network)
DRB:データ無線ベアラ(Data Radio Bearers)
eNB:無線基地局(eNodeB)
HARQ:ハイブリッド自動再送要求(Hybrid Automatic Repeat Request)
LTE:ロングタームエボリューション(Long Term Evolution)
MME:モビリティマネジメントエンティティ(Mobile Management Entity)
NDS:ネットワークドメインセキュリティ(Network Domain Security)
PCell:プライマリセル(Primary Cell)
PeNB:プライマリ無線基地局(Primary eNB)
QoS:クオリティオブサービス(Quality of Service)
RB:リソースブロック(Resource Block)
RRC: 無線リソース制御(Radio Resource Control)
RSRP:基準信号受信電力(Reference Signal Received Power)
RSRQ:基準信号受信品質(Reference Signal Received Quality)
SCell:セカンダリセル(Secondary Cell)
SeNB:セカンダリ無線基地局(Secondary eNB)
S1AP:S1アプリケーションプロトコル(S1 Application Protocol)
TB:トランスポートブロック(Transport Block)
UE:ユーザ装置(User equipment)
X2AP:X2アプリケーションプロトコル(X2 Application Protocol)
本発明は、具体的な実施形態を参照することにより上記で述べられている。しかし、当業者であれば、上記実施形態は例示的な目的でのみ述べられていることを理解するであろうし、さまざまな修正、変形、改変、変更などの例を考えつくことができる。本発明の理解を促進するために、全文を通じて具体的な値が例として用いられている。しかし、このような具体的な値は、特段の記載がなければ、ただの例示的な値であって他の値も使用できることに注意しておくべきである。
本発明の実施形態における装置について、例示的な目的で、機能ブロック図を参照して説明した。しかし、この装置はハードウエア、ソフトウエア又はそれらの組み合わせにより供給されてもよい。さらに、一つ又は複数の実施形態において、本発明は、コンピュータで読み出し可能な、非一過性の適切な媒体に記憶されているコンピュータプログラムであってもよい。本発明は、上述の実施形態に限定されず、本発明の範囲及び主旨から逸脱することなく、さまざまな修正、変形、改変、変更などをすることができる。
本発明を限られた数の実施形態に関連して説明したが、当業者であれば、本明細書で述べられた発明の範囲から逸脱することなく、他の実施形態を考案できることを認識できるであろう。従って発明の範囲は、添付されたクレームによってのみ限定されるべきである。

Claims (10)

  1. 無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護するシステムであって、
    基本鍵を生成し、対応する一組の無線ベアラによる通信を保護するために使われる一組の導出鍵を導出することにより、ユーザ装置(UE)との通信を保護するプライマリ無線基地局(PeNB)と、
    受信した一組の導出鍵の少なくとも一つであって、セカンダリ無線基地局(SeNB)により使われている一組の無線ベアラの内の一つに対応する導出鍵を使って前記UEとの通信を保護するSeNBと、
    を含むシステム。
  2. 請求項1記載の、無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護するシステムであって、導出鍵をPeNBからSeNBに送るために用いられる、前記PeNBと前記SeNBとの間の保護されたインターフェイスをさらに含むシステム。
  3. 請求項1記載の、無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護するシステムであって、
    PeNBにより管理されている複数の無線基地局をさらに含み、前記複数の無線基地局のそれぞれは、受信した一組の導出鍵の少なくとも一つであって、前記無線基地局のそれぞれにより使われている一組の無線ベアラの内の一つに対応する導出鍵を使ってUEとの通信を保護するシステム。
  4. 無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護する方法であって、
    プライマリ無線基地局(PeNB)において、基本鍵を生成し、それぞれが一組の無線ベアラの内の一つに対応する一組の導出鍵を前記基本鍵から導出し、
    セカンダリ無線基地局(SeNB)において、前記一組の導出鍵からの少なくとも一つであって、前記SeNBが使う無線ベアラに対応する導出鍵を、前記PeNBから受信する、方法。
  5. 請求項4記載の、無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護する方法であって、さらに、
    プライマリ無線基地局(PeNB)において
    前記無線ベアラが前記SeNBにより管理されているいずれかのセルで通信に用いられていないかどうかを判定し、
    前記無線ベアラが前記SeNBにより管理されているいずれのセルでも通信に用いられていないと判定した場合に、基本鍵を更新し、前記更新された基本鍵に基づいて一組の導出鍵を再度導出する、方法。
  6. 無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護する方法であって、
    プライマリ無線基地局(PeNB)において
    前記PeNBにより管理されているセルの中からユーザ装置(UE)に対するプライマリセル(PCell)を決定し、
    前記PCellの物理セルIDと下りリンク周波数に基づいて前記UEの基本鍵(KeNB)を得て、
    前記基本鍵に基づいて前記UEの一組の導出鍵(KRRCenc、KRRCint及びKUPenc)を導出し、
    セカンダリ無線基地局(SeNB)により管理されているセルの中から、前記UEのためのセカンダリセル(SCell)であって、その下りリンク周波数が前記PCellの下りリンク周波数と異なるSCellを決定し、
    ベアラが前記SCellによる通信に用いられているか否かを判定し、
    前記ベアラがデータベアラか又はシグナリングベアラかに応じて、前記一組の導出鍵の少なくとも一つを、前記PeNBと前記SeNBとの間の保護された接続を介して、前記SeNBへ送る、方法
  7. 請求項6記載の、無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護する方法であって、さらに、前記PeNBにおいて無線基地局内(intra−eNB)ハンドオーバを実施することにより、新しいPCellを決定する、方法
  8. 無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護する方法であって、
    セカンダリ無線基地局(SeNB)において、
    前記セカンダリ無線基地局(SeNB)により管理されているセルの中から、ユーザ装置(UE)のためのSCellであって、その下りリンク周波数がPCellの下りリンク周波数と異なるSCellを決定し、
    ベアラが前記SCellによる通信に用いられているか否かを判定し、
    前記ベアラがデータベアラか又はシグナリングベアラかに応じて、一組の導出鍵の少なくとも一つを、前記PeNBと前記SeNBとの間の保護された接続を介して、前記PeNBから受信し、
    前記一組の導出鍵の少なくとも一つにより前記ベアラを保護する、方法
  9. 請求項8記載の、無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護する方法であって、さらに、
    セカンダリ無線基地局(SeNB)において、
    前記ベアラが前記SeNBにより管理されているいずれかのセルにおいて通信に使われていないかどうかを判定し、
    前記ベアラが前記SeNBにより管理されているいずれのセルでも通信に使われていないと判定した場合に、前記ベアラのための導出鍵を削除する、方法
  10. 請求項8記載の、無線基地局間(inter−eNB)キャリアアグリゲーションによる無線アクセスを保護する方法であって、前記SCellは前記PeNB又は前記SeNBのいずれかによって選択される、方法
JP2015551800A 2013-01-09 2014-01-06 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス Active JP6309543B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361750732P 2013-01-09 2013-01-09
US61/750,732 2013-01-09
PCT/US2014/010273 WO2014109968A1 (en) 2013-01-09 2014-01-06 Secure radio access with inter-enb carrier aggregation

Publications (2)

Publication Number Publication Date
JP2016506204A JP2016506204A (ja) 2016-02-25
JP6309543B2 true JP6309543B2 (ja) 2018-04-11

Family

ID=51167308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015551800A Active JP6309543B2 (ja) 2013-01-09 2014-01-06 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス

Country Status (3)

Country Link
US (1) US10433162B2 (ja)
JP (1) JP6309543B2 (ja)
WO (1) WO2014109968A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160055977A (ko) * 2011-09-29 2016-05-18 노키아 솔루션스 앤드 네트웍스 오와이 재구성을 위한 방법 및 장치
EP2944108B1 (en) 2013-01-11 2020-03-04 LG Electronics Inc. Method and apparatus for applying security information in wireless communication system
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
EP2965554B1 (en) * 2013-09-11 2019-07-24 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
JP6366990B2 (ja) 2014-05-07 2018-08-01 Kddi株式会社 基地局装置、制御方法及びプログラム
GB2529143A (en) 2014-07-10 2016-02-17 Vodafone Ip Licensing Ltd Carrier aggregation mode selection
CN105282860A (zh) * 2014-07-25 2016-01-27 中兴通讯股份有限公司 双连接拆建方法和装置
CN105532062B (zh) * 2014-07-30 2019-12-17 华为技术有限公司 一种频谱资源配置方法,主基站及辅基站
CN105532064B (zh) * 2014-08-06 2019-02-26 华为技术有限公司 配置方法和设备
US11412376B2 (en) * 2014-09-05 2022-08-09 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
WO2016068579A1 (en) * 2014-10-30 2016-05-06 Lg Electronics Inc. Method and apparatus for configuring radio bearer types for unlicensed carriers in wireless communication system
US9462447B2 (en) 2014-10-31 2016-10-04 Motorola Solutions, Inc. Methods and systems for allocating resources from component carriers to a public-safety mobile radio
KR102420247B1 (ko) * 2015-12-10 2022-07-14 삼성전자주식회사 반송파 집적 기술을 사용하는 무선 통신 시스템에서 측정 보고 송수신 방법 및 장치
WO2018135524A1 (ja) * 2017-01-17 2018-07-26 日本電気株式会社 通信システム、通信端末、amfエンティティ、及び通信方法
CN108366365B (zh) * 2017-01-26 2021-03-23 华为技术有限公司 一种接入目标小区的方法以及设备
US10104677B2 (en) 2017-03-13 2018-10-16 Microsoft Technology Licensing, Llc Code shortening at a secondary station
WO2019187163A1 (ja) * 2018-03-30 2019-10-03 富士通株式会社 通信制御装置、無線装置、および無線通信システム

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
EP1841267B1 (en) * 2006-03-31 2019-06-12 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
US8660085B2 (en) * 2006-12-04 2014-02-25 Qualcomm Incorporated Methods and apparatus for transferring a mobile device from a source eNB to a target eNB
TWI599259B (zh) * 2006-12-27 2017-09-11 無線創新信號信託公司 基地台自行配置方法及裝置
EP3499957B1 (en) * 2007-02-05 2020-03-25 Nec Corporation Inter base station handover method and communication terminal
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
KR101114792B1 (ko) * 2007-04-26 2012-02-28 후지쯔 가부시끼가이샤 기지국, 이동국, 통신 시스템, 송신 방법 및 리오더링 방법
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8089942B2 (en) * 2007-10-09 2012-01-03 Research In Motion Limited System and method for inter-radio access technology signal measurement
DK2385715T3 (en) * 2007-12-11 2015-08-10 Ericsson Telefon Ab L M Methods and devices for generation of a key by a radio base station and a identitetstoken of a terminal in a cellular radio system
JP5275366B2 (ja) * 2007-12-19 2013-08-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Mtおよびmoの呼のドメイン間調整
CN101940054B (zh) * 2008-02-08 2013-05-08 株式会社Ntt都科摩 移动通信方法和无线基站
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
CN101860929B (zh) * 2009-04-13 2013-06-12 中兴通讯股份有限公司 基站间切换方法
US8213610B2 (en) * 2009-06-25 2012-07-03 Nokia Corporation Generation of key streams in wireless communication systems
KR101341527B1 (ko) * 2009-07-02 2014-01-06 엘지전자 주식회사 패킷 데이터 통신 시스템 내에서 단말의 핸드오프를 가능하게 하는 방법
US9094877B2 (en) * 2009-07-10 2015-07-28 Electronics And Telecommunications Research Institute Handover method in wireless communication system
JP5038366B2 (ja) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
CN102026324B (zh) * 2009-09-18 2014-01-29 电信科学技术研究院 一种聚合小区的重配置方法、设备和系统
WO2011114460A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置及び方法並びに通信システム
US8989389B2 (en) * 2010-03-24 2015-03-24 Nokia Corporation Method and apparatus for device-to-device key management
UA106531C2 (uk) * 2010-04-16 2014-09-10 Квелкомм Инкорпорейтед Пристрій і спосіб переходу від обслуговуючого мережевого вузла, який підтримує розширений контекст безпеки, до успадкованого обслуговуючого мережевого вузла
WO2011139187A1 (en) * 2010-05-03 2011-11-10 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for communication channel re-establishment
WO2011160059A1 (en) * 2010-06-18 2011-12-22 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
KR101730088B1 (ko) * 2010-06-28 2017-04-26 삼성전자주식회사 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법
TWI459847B (zh) * 2011-04-01 2014-11-01 Mediatek Inc 管理與維持多重時序提前的方法
JP5492134B2 (ja) * 2011-04-01 2014-05-14 株式会社Nttドコモ 移動通信方法、移動管理ノード及び無線基地局
CN103460786B (zh) * 2011-04-01 2016-11-09 交互数字专利控股公司 用于共享公共pdp上下文的系统和方法
US9923683B2 (en) 2011-04-07 2018-03-20 Interdigital Patent Holdings, Inc. Method and apparatus for local data caching
US9025574B2 (en) * 2011-08-12 2015-05-05 Blackberry Limited Methods of channel state information feedback and transmission in coordinated multi-point wireless communications system
US20130229931A1 (en) * 2012-03-02 2013-09-05 Electronics And Telecommunications Research Institute Methods of managing terminal performed in base station and terminal
US9247575B2 (en) * 2012-03-27 2016-01-26 Blackberry Limited eNB storing RRC configuration information at another network component
CN103379564B (zh) * 2012-04-20 2016-08-03 电信科学技术研究院 一种小区内切换方法及装置
WO2013163814A1 (en) * 2012-05-04 2013-11-07 Nokia Corporation Recovering connection in lte local area network for eps and local services
WO2013169974A1 (en) * 2012-05-11 2013-11-14 Interdigital Patent Holdings, Inc. Context-aware peer-to-peer communication
CN104322089A (zh) * 2012-05-23 2015-01-28 诺基亚公司 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备
KR101860811B1 (ko) * 2012-08-23 2018-05-24 인터디지탈 패튼 홀딩스, 인크 무선 시스템에서의 다중 스케줄러들을 이용한 동작
JP6031610B2 (ja) * 2012-08-23 2016-11-24 インターデイジタル パテント ホールディングス インコーポレイテッド デバイスツーデバイス発見を行うための方法および装置
EP2901766A2 (en) * 2012-09-27 2015-08-05 Interdigital Patent Holdings, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network
US20150365894A1 (en) * 2012-11-22 2015-12-17 Wei Bai Methods and apparatuses for discontinuous reception
EP2936876B1 (en) * 2012-12-24 2019-02-06 Nokia Technologies Oy Methods and apparatus for differencitating security configurations in a radio local area network
WO2014113082A1 (en) * 2013-01-17 2014-07-24 Intel Corporation Communication of security key information
JP6147929B2 (ja) * 2013-07-05 2017-06-14 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるスモールセルに対してデータを伝達するための方法及び装置
EP2965554B1 (en) * 2013-09-11 2019-07-24 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
JP2016540441A (ja) * 2013-12-06 2016-12-22 アイディーエーシー ホールディングス インコーポレイテッド 無線システムにおける階層化された接続性
EP2939456B1 (en) * 2014-01-17 2021-03-03 Samsung Electronics Co., Ltd. Dual connectivity mode of operation of a user equipment in a wireless communication network
TWI628968B (zh) * 2014-03-14 2018-07-01 Lg電子股份有限公司 在雙連結系統中觸發功率餘裕回報的方法及其裝置
JP6216041B2 (ja) * 2015-02-13 2017-10-18 テレフオンアクチーボラゲット エルエム エリクソン(パブル) デュアル接続性の確立

Also Published As

Publication number Publication date
JP2016506204A (ja) 2016-02-25
US10433162B2 (en) 2019-10-01
WO2014109968A1 (en) 2014-07-17
US20150350896A1 (en) 2015-12-03

Similar Documents

Publication Publication Date Title
JP6309543B2 (ja) 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
US10567957B1 (en) Dual connectivity mode of operation of a user equipment in a wireless communication network
CN110035054B (zh) 用于使能用于enb间的传输的安全通信的方法和系统
KR102078866B1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
EP2663107B1 (en) Key generating method and apparatus
KR101970448B1 (ko) Dc (이중 접속성) 를 위한 장치, 시스템 및 방법
US20190174311A1 (en) Apparatus, method, system, program, and recording medium relating to beam and security enhancement
US20170359719A1 (en) Key generation method, device, and system
WO2013097672A1 (zh) 基站间载波聚合的安全通讯方法及设备
WO2017166247A1 (zh) 通信方法、网络侧设备及用户终端
JP2018093515A (ja) 基地局、方法、及びシステム
US11265706B2 (en) Method for configuring and transmitting key
CN110493776B (zh) 一种同步辅小区和ue之间加密信息的方法
EP3429271A1 (en) Data transmission method, user equipment and access network device
US20170164244A1 (en) Path switching method, mobility anchor, and base station
WO2016154884A1 (zh) 通信方法、用户设备和基站
JP2015185960A (ja) 移動局、基地局及び送信/受信開始判定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170822

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20171020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180314

R150 Certificate of patent or registration of utility model

Ref document number: 6309543

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250