JP6638816B2 - ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 - Google Patents
ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP6638816B2 JP6638816B2 JP2018533435A JP2018533435A JP6638816B2 JP 6638816 B2 JP6638816 B2 JP 6638816B2 JP 2018533435 A JP2018533435 A JP 2018533435A JP 2018533435 A JP2018533435 A JP 2018533435A JP 6638816 B2 JP6638816 B2 JP 6638816B2
- Authority
- JP
- Japan
- Prior art keywords
- base station
- terminal device
- unit
- key
- wireless communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/28—Cell structures using beam steering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
1.関連技術
2.本発明の実施形態の概要
3.第1の実施形態
3.1.システムの構成
3.2.基地局の構成
3.3.端末装置の構成
3.4.コアネットワークノードの構成
3.5.技術的特徴
4.第1の実施形態の変形例
4.1.第1の変形例
4.2.第2の変形例
4.3.第3の変形例
4.4.第4の変形例
4.5.その他
5.第2の実施形態
5.1.システムの構成
5.2.基地局の構成
5.3.端末装置の構成
5.4.技術的特徴
後述の実施形態及び変形例の説明に関連する技術として、移動体システムのアーキテクチャの例、ビームフォーミング及びデュアルコネクティビティをまず説明する。
図1は、3GPP(Third Generation Partnership Project)のLTEの移動体通信システムのアーキテクチャを説明するための説明図である。図1を参照すると、この移動体システムは、無線アクセスネットワーク(Radio Access Network:RAN)であるE−UTRAN(Evolved Universal Terrestrial Radio Access Network)と、コアネットワークであるEPC(Evolved Packet Core)とを含む。E−UTRANは、基地局であるeNB(evolved Node B)を含み、EPCは、複数のコアネットワークノード(例えば、MME(Mobility Management Entity)及びS−GW(Serving Gateway)等)を含む。このアーキテクチャは、制御プレーン(control plane:C-plane)及びユーザプレーン(user plane:U-plane)の伝送時間の短縮を図り、スループットの高いデータ転送を実現できるシステムを構築することを目的としている。
移動体通信システムのアクセス技術について、通信トラヒックの増加に対応するための研究開発が不断に続いている。例えば、高い周波数帯(例えば6GHz〜100GHz)を使用したマルチアンテナのビームフォーミングの技術研究開発が、近年特に盛んである。
3GPPのリリース12において、デュアルコネクティビティ(Dual Connectivity:DC)が制定された。図2に示されるように、デュアルコネクティビティでは、UE(User Equipment)は、MeNB(Master evolved Node B)及びSeNB(Secondary evolved Node B)の両方と通信することができる。
デュアルコネクティビティでは、例えば、MeNBの広いカバレッジで制御プレーンの通信が行われ、SeNBのビームフォーミングによりユーザプレーンの通信が行われることも考えられる。このような通信形態によれば、無線アクセスネットワーク(RAN)とUEとの間で大量のトラフィックの通信が可能になる。
まず、本発明の実施形態の概要を説明する。
例えば、移動体通信システムにおいて、基地局と端末装置との無線通信のためのセキュリティ鍵(秘匿鍵)を生成するためのパラメータが、当該端末装置のセルが変わる度に変化する。例えば、上記セキュリティ鍵を生成するためのパラメータとして、物理セルID(PCI)が用いられる。このように、上記セキュリティ鍵を簡単に解読させないための工夫が施される。
本発明の実施形態では、例えば、基地局は、端末装置との無線通信のためのビームの選択に関する情報(例えば、ビームID又はビームカウンタ)に基づいて、当該無線通信のためのセキュリティ鍵を生成する。
続いて、図8〜図17を参照して、本発明の第1の実施形態を説明する。
図8を参照して、第1の実施形態のシステム1の構成の例を説明する。図8は、第1の実施形態のシステム1の概略的な構成の一例を示す説明図である。図8を参照すると、システム1は、基地局100、端末装置200、及びコアネットワークノード300を含む。
基地局100は、セル10(又はカバレッジエリア10)内に位置する端末装置との無線通信を行う。
端末装置200は、基地局との無線通信を行う。例えば、端末装置200は、セル10内に位置する場合に、基地局100との無線通信を行う。例えば、端末装置200は、UE(User Equipment)である。
コアネットワークノード300は、コアネットワーク内の制御ノードである。例えば、コアネットワークノード300は、MME(Mobility Management Entity)である。あるいは、コアネットワークノード300は、5Gの制御ノードであってもよい。
次に、図9を参照して、第1の実施形態の基地局100の構成の例を説明する。図9は、第1の実施形態の基地局100の概略的な構成の例を示すブロック図である。図9を参照すると、基地局100は、無線通信部110、ネットワーク通信部120、記憶部130及び処理部140を備える。
無線通信部110は、信号を無線で送受信する。例えば、無線通信部110は、端末装置からの信号を受信し、端末装置への信号を送信する。
ネットワーク通信部120は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部130は、基地局100の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
処理部140は、基地局100の様々な機能を提供する。処理部140は、第1通信処理部141、第2通信処理部143、情報取得部145及び鍵生成部147を含む。なお、処理部140は、これらの構成要素以外の他の構成要素をさらに含み得る。即ち、処理部140は、これらの構成要素の動作以外の動作も行い得る。第1通信処理部141、第2通信処理部143、情報取得部145及び鍵生成部147の具体的な動作は、後に詳細に説明する。
無線通信部110は、アンテナ及び高周波(Radio Frequency:RF)回路等により実装されてもよく、当該アンテナは、指向性アンテナであってもよい。ネットワーク通信部120は、ネットワークアダプタ又はネットワークインタフェースカード等により実装されてもよい。記憶部130は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部140は、ベースバンド(Baseband:BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。第1通信処理部141、第2通信処理部143、情報取得部145及び鍵生成部147は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部130)は、このようなプロセッサ(チップ)内に含まれてもよい。
次に、図10を参照して、第1の実施形態の端末装置200の構成の例を説明する。図10は、第1の実施形態の端末装置200の概略的な構成の例を示すブロック図である。図10を参照すると、端末装置200は、無線通信部210、記憶部220及び処理部230を備える。
無線通信部210は、信号を無線で送受信する。例えば、無線通信部210は、基地局からの信号を受信し、基地局への信号を送信する。
記憶部220は、端末装置200の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
処理部230は、端末装置200の様々な機能を提供する。処理部230は、通信処理部231、情報取得部233及び鍵生成部235を含む。なお、処理部230は、これらの構成要素以外の他の構成要素をさらに含み得る。即ち、処理部230は、これらの構成要素の動作以外の動作も行い得る。通信処理部231、情報取得部233及び鍵生成部235の具体的な動作は、後に詳細に説明する。
無線通信部210は、アンテナ及び高周波(RF)回路等により実装されてもよい。記憶部220は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部230は、ベースバンド(BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。通信処理部231、情報取得部233及び鍵生成部235は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部220)は、このようなプロセッサ(チップ)内に含まれてもよい。
次に、図11を参照して、第1の実施形態のコアネットワークノード300の構成の例を説明する。図11は、第1の実施形態のコアネットワークノード300の概略的な構成の例を示すブロック図である。図11を参照すると、コアネットワークノード300は、ネットワーク通信部310、記憶部320及び処理部330を備える。
ネットワーク通信部310は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部320は、コアネットワークノード300の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
処理部330は、コアネットワークノード300の様々な機能を提供する。処理部330は、通信処理部331、情報取得部333及び鍵生成部335を含む。なお、処理部330は、これらの構成要素以外の他の構成要素をさらに含み得る。即ち、処理部330は、これらの構成要素の動作以外の動作も行い得る。通信処理部331、情報取得部333及び鍵生成部335の具体的な動作は、後に詳細に説明する。
ネットワーク通信部310は、ネットワークアダプタ又はネットワークインタフェースカード等により実装されてもよい。記憶部320は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部330は、プロセッサ等により実装されてもよい。通信処理部331、情報取得部333及び鍵生成部335は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部320)は、このようなプロセッサ(チップ)内に含まれてもよい。
次に、図12〜図17を参照して、第1の実施形態の技術的特徴を説明する。
例えば、上記基地局は、基地局100であり、上記無線通信は、基地局100と端末装置200との間の無線通信である。即ち、基地局100(鍵生成部147)は、基地局100と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
例えば、上記ビーム選択は、上記無線通信のために使用されるビームの選択である。ここでのビームとは、指向性ビームである。
例えば、基地局100(第1通信処理部141)が、上記ビーム選択を行う。具体的には、例えば、基地局100(第1通信処理部141)は、基地局100についての測定情報を端末装置200から受信し、当該測定情報に基づいて、基地局100と端末装置200との間の無線通信のために使用されるビーム(例えば最適なビーム)を選択する。
あるいは、端末装置200(通信処理部231)が、上記ビーム選択を行ってもよい。具体的には、端末装置200(通信処理部231)は、基地局100についての測定結果に基づいて、基地局100と端末装置200との間の無線通信のために使用されるビームを選択してもよい。
例えば、基地局100は、ビームフォーミングを使用してリファレンス信号を送信する。具体的には、例えば、基地局100は、ビームごとに異なる無線リソースを使用して、各ビームによりリファレンス信号を送信する。あるいは、基地局100は、各ビームにより、ビーム固有のリファレンス信号(例えば、ビームを識別するための情報を含むリファレンス信号)を送信してもよい。これにより、端末装置200は、ビームごとの測定結果を取得することが可能になる。そのため、基地局100又は端末装置200が、ビームごとの測定結果に基づいて、最適なビームを選択し得る。
(3−1)ビーム選択関連情報の例
例えば、上記ビーム選択関連情報は、上記無線通信のために使用されるビームを選択するときに変化するパラメータである。即ち、基地局100(鍵生成部147)は、上記無線通信のために使用されるビームを選択するときに変化するパラメータに基づいて、上記無線通信のためのセキュリティ鍵を生成する。上記パラメータは、上記ビームを選択する度に変化してもよい。
具体的には、例えば、上記ビーム選択関連情報は、上記無線通信のために使用されるビームを識別するための識別情報(以下、「ビーム識別情報と呼ぶ」)である。一例として、当該ビーム識別情報は、ビームID又はビームインデックスである。別の例として、上記ビーム識別情報は、ビームを形成するための重みの重みID又は重みインデックスであってもよい。なお、当然ながら、上記ビーム識別情報はこれらの例に限られない。
上記ビーム選択関連情報は、上記無線通信のために使用されるビームを選択するときにインクリメントされるカウンタ(以下、「ビームカウンタ」と呼ぶ)であってもよい。当該ビームカウンタは、上記ビームを選択する度にインクリメントされてもよい。一例として、当該ビームカウンタは、16ビット長を有してもよい。
上記ビーム選択関連情報は、上記ビーム識別情報又は上記ビームカウンタに限られず、ビームを選択するときに変化する他のパラメータであってもよい。一例として、上記ビーム選択関連情報は、ビームを選択するときに変化する擬似乱数(再現性があるもの)であってもよい。
−第1の例:端末装置への送信
例えば、上記ビーム選択関連情報は、端末装置200へ送信され、端末装置200(通信処理部231)は、無線アクセスネットワーク(RAN)から上記ビーム選択関連情報を受信する。即ち、基地局100と同様に、端末装置200も上記ビーム選択関連情報を取得する。
例えば、上記ビーム選択関連情報は、端末装置200へ送信される物理レイヤ又はMACレイヤの制御情報に含まれる。即ち、上記ビーム選択関連情報は、当該制御情報の中で送信される。端末装置200(通信処理部231)は、当該制御情報を受信する。例えば、上記制御情報は、DCI(Downlink Control Information)、MAC制御エレメント(MAC control element)、又はこれらに相当する情報である。これにより、例えば、端末装置200は、上記ビーム選択関連情報を素早く取得することが可能になる。そのため、ビームがダイナミックに変化するとしても、端末装置200はこのようなビームの変化に対応し得る。
上記ビーム選択関連情報は、RRC(Radio Resource Control)メッセージに含まれてもよい。即ち、上記ビーム選択関連情報は、RRCメッセージの中で送信されてもよい。例えば、上記RRCメッセージは、RRC接続再構成(RRC Connection Reconfiguration)メッセージであってもよい。
上記ビーム選択関連情報は、端末装置200から送信されてもよい。即ち、端末装置200(通信処理部231)が、上記ビーム選択関連情報をRANへ送信してもよい。これにより、基地局100(情報取得部145)は、上記ビーム選択関連情報を取得してもよい。
上記ビーム選択関連情報は、端末装置200から送信される物理レイヤ又はMACレイヤの制御情報に含まれてもよい。即ち、端末装置200(通信処理部231)は、上記ビーム選択関連情報を含む上記制御情報をRANへ送信してもよい。例えば、上記制御情報は、UCI(Uplink Control Information)、MAC制御エレメント、又はこれらに相当する情報であってもよい。これにより、例えば、基地局100は、上記ビーム選択関連情報を素早く取得することが可能になる。そのため、ビームはダイナミックに変化し得る。
上記ビーム選択関連情報は、RRCメッセージに含まれてもよい。即ち、上記ビーム選択関連情報は、RRCメッセージの中で送信されてもよい。
上述したように、基地局100(鍵生成部147)は、上記ビーム選択関連情報に基づいて、上記無線通信のためのセキュリティ鍵を生成する。
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報をインプットとして使用して、上記セキュリティ鍵を生成する。
−第1の例:ユーザプレーンの暗号鍵
例えば、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である。具体的には、例えば、上記セキュリティ鍵は、KUPencである。
上記セキュリティ鍵は、鍵生成に使用される鍵であってもよい。当該鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成であってもよい。具体的には、上記セキュリティ鍵はKeNB又はKeNBbeamであってもよく、上記暗号鍵はKUPencであってもよい。
例えば、基地局100(鍵生成部147)は、ビーム選択のときに、上記ビーム選択関連情報に基づいて上記セキュリティ鍵を生成する。基地局100(鍵生成部147)は、ビーム選択の度に、上記ビーム選択関連情報に基づいて上記セキュリティ鍵を生成してもよい。
例えば、基地局100(第1通信処理部141)は、上記セキュリティ鍵を使用して端末装置200との無線通信を行う。
端末装置200(情報取得部233)は、上記ビーム選択関連情報を取得する。そして、端末装置200(鍵生成部235)は、上記ビーム選択関連情報に基づいて、基地局100との無線通信のためのセキュリティ鍵を生成する。当該セキュリティ鍵は、基地局100が生成する上記セキュリティ鍵と同じである。その後、端末装置200(通信処理部231)は、上記セキュリティ鍵を使用して、基地局100との無線通信を行う。
セキュリティ鍵の生成の手法は、基地局100における生成の手法と同じである。
例えば、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)であり、端末装置200(通信処理部231)は、当該暗号鍵を使用して基地局100との無線通信を行う。より具体的には、例えば、端末装置200(通信処理部231)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)アップリンクデータを暗号化し、暗号化されたアップリンクデータを基地局100へ送信する。また、例えば、端末装置200(通信処理部231)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)受信されたダウンリンクデータを解読する。
上述したように、例えば、端末装置200(通信処理部231)は、RANから上記ビーム選択関連情報を受信する。
−第1の例:ビームID
図16は、第1の実施形態の処理の概略的な流れの第1の例を説明するための説明図である。この例では、上記ビーム選択関連情報は、ビーム識別情報である。
図17は、第1の実施形態の処理の概略的な流れの第2の例を説明するための説明図である。この例では、上記ビーム選択関連情報は、ビームカウンタである。
続いて、図18〜図47を参照して、第1の実施形態の変形例を説明する。なお、当然ながら、上述した第1の実施形態についての説明は、変形例にも適用され得る。
まず、図18〜図25を参照して、第1の実施形態の第1の変形例を説明する。
図18は、第1の実施形態の第1の変形例のシステム2の概略的な構成の一例を示す説明図である。図18を参照すると、システム2は、基地局100、端末装置200、コアネットワークノード300に加えて、基地局400をさらに含む。
図19は、第1の実施形態の第1の変形例の基地局400の概略的な構成の例を示すブロック図である。図19を参照すると、基地局400は、無線通信部410、ネットワーク通信部420、記憶部430及び処理部440を備える。処理部440は、第1通信処理部441、第2通信処理部443、情報取得部445及び鍵生成部447を含む。
上述したように、基地局100(鍵生成部147)は、ビーム選択関連情報(ビーム選択に関する情報)に基づいて、基地局と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
第1の変形例では、基地局100(ソース基地局)から基地局400(ターゲット基地局)への端末装置200のハンドオーバが行われ、例えば、上記基地局は、基地局400(端末装置200のハンドオーバのターゲット基地局)である。即ち、基地局100(鍵生成部147)は、基地局400と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
例えば、基地局400(第1通信処理部441)が、上記ビーム選択を行う。具体的には、例えば、基地局100(第2通信処理部143)が、基地局400についての測定情報(端末装置200から受信した測定情報)を基地局400へ送信する。一例として、基地局100(第2通信処理部143)は、上記測定情報を含むハンドオーバ要求メッセージを基地局400へ送信する。そして、基地局400(第1通信処理部441)は、上記測定情報に基づいて、基地局400と端末装置200との間の無線通信のために使用されるビームを選択する。
−ビーム識別情報のケース
例えば、上記ビーム選択関連情報は、上記ビーム識別情報である。
上記ビーム選択関連情報は、上記ビームカウンタであってもよい。
−生成のためのインプット
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報に加えて、基地局100と端末装置200との間の無線通信のための鍵(例えばKeNB)をインプットとして使用して、上記セキュリティ鍵(基地局400と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。
例えば、上記セキュリティ鍵は、基地局400による鍵生成に使用される鍵である。当該鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成である。具体的には、例えば、上記セキュリティ鍵はKeNB*(KeNB star)あり、上記暗号鍵はKUPencである。例えば、基地局100(鍵生成部147)は、TS33.401(A.5)及び/又は3GPP TS33.220で規定されているメカニズムによりKeNB*を生成する。
例えば、基地局100(第2通信処理部143)は、上記セキュリティ鍵を基地局400へ送信し、基地局400(第2通信処理部443)は、上記セキュリティ鍵を受信する。
基地局400(情報取得部445)は、上記セキュリティ鍵を取得する。そして、基地局400(第1通信処理部441)は、上記セキュリティ鍵を使用して、端末装置200との無線通信を行う。例えば、基地局400(情報取得部445、第1通信処理部441)は、KeNB*を取得し、KeNB*をKeNBとして使用して、端末装置200との無線通信を行う。
端末装置200(鍵生成部235)は、基地局100と同様に、上記ビーム選択関連情報に基づいて、基地局400との無線通信のためのセキュリティ鍵(例えばKeNB*)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵を使用して、基地局400との無線通信を行う。
基地局400(第2通信処理部443)は、コアネットワークノード300へ上記ビーム選択関連情報を送信し、コアネットワークノード300(通信処理部331)は、上記ビーム選択関連情報を受信してもよい。例えば、基地局400(第2通信処理部443)は、上記ビーム選択関連情報を含むパススイッチ要求(PATH SWITCH REQUEST)メッセージをコアネットワークノード300へ送信してもよい。例えば、当該パススイッチ要求メッセージは、図20の例と同様に、ビームIDを含んでもよい。
図25は、第1の実施形態の第1の変形例の処理の概略的な流れの例を説明するための説明図である。この例では、上記ビーム選択関連情報は、ビームID識別情報である。
次に、図26〜図31を参照して、第1の実施形態の第2の変形例を説明する。
図26は、第1の実施形態の第2の変形例のシステム3の概略的な構成の一例を示す説明図である。図26を参照すると、システム3は、基地局100、端末装置200、コアネットワークノード300に加えて、基地局500をさらに含む。
図28は、第1の実施形態の第2の変形例の基地局500の概略的な構成の例を示すブロック図である。図28を参照すると、基地局500は、無線通信部510、ネットワーク通信部520、記憶部530及び処理部540を備える。処理部540は、第1通信処理部541、第2通信処理部543、情報取得部545及び鍵生成部547を含む。
上述したように、基地局100(鍵生成部147)は、ビーム選択関連情報(ビーム選択に関する情報)に基づいて、基地局と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
第2の変形例では、上記基地局は、基地局100(上記デュアルコネクティビティのセカンダリ基地局)である。即ち、基地局100(鍵生成部147)は、基地局100(セカンダリ基地局)と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
第2の変形例では、例えば、基地局100(第1通信処理部141)が、上記ビーム選択を行う。
−ビーム識別情報のケース
例えば、上記ビーム選択関連情報は、上記ビーム識別情報である。
上記ビーム選択関連情報は、上記ビームカウンタであってもよい。
基地局100がセカンダリ基地局として追加される際に、マスタ基地局である基地局500(第1通信処理部541)が上記ビームカウンタ(初期値)を端末装置200へ送信してもよい。例えば、基地局500(第1通信処理部541)は、ビームカウンタ(初期値)を含むRRCメッセージを端末装置200へ送信してもよい。当該RRCメッセージは、SCGカウンタも含んでもよい。上記ビームカウンタ(例えば初期値)が第3者に改ざんされないように、上記RRCメッセージは、完全性(integrity)が保護されたメッセージであってもよい。一例として、上記RRCメッセージは、端末装置200がアイドル状態から接続状態になる際にセキュリティモードコマンド手続き後に使用されるRRC接続再構成(RRC Connection Reconfiguration)メッセージであってもよい。
上記ビームカウンタが上限値に達した場合に、基地局100(第2通信処理部143)は、基地局500に通知し、基地局500(鍵生成部547)は、上記セキュリティ鍵を生成に使用されるセカンダリ基地局用の鍵(例えばS−KeNB)を新たに生成(即ちリフレッシュ)してもよい。そして、基地局500(第2通信処理部543)は、上記鍵(例えばS−KeNB)及び上記ビームカウンタの初期値を含む変更要求メッセージ(例えば、SeNB変更要求(SENB MODIFICATION REQUEST)メッセージ)を基地局100へ送信してもよい。さらに、基地局500(第1通信処理部541)は、上記ビームカウンタの上記初期値を含むRRC接続再構成(RRC Connection Reconfiguration)メッセージを端末装置200へ送信してもよい。
−生成のためのインプット
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報に加えて、セカンダリ基地局用の鍵(例えばS−KeNB)をインプットとして使用して、上記セキュリティ鍵(基地局100と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。セカンダリ基地局用の上記鍵は、マスタ基地局である基地局500(鍵生成部547)により生成され、基地局500(第2通信処理部543)により基地局100へ送信される。
例えば、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である。具体的には、例えば、上記セキュリティ鍵は、KUPencである。例えば、基地局100(鍵生成部147)は、TS33.401のA.7章で規定されているメカニズムによりKUPencを生成する。
例えば、基地局100(第1通信処理部141)は、上記セキュリティ鍵を使用して端末装置200との無線通信を行う。
端末装置200(鍵生成部235)は、基地局100と同様に、上記ビーム選択関連情報に基づいて、基地局100との無線通信のためのセキュリティ鍵(例えばKUPenc)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵(例えばKUPenc)を使用して、基地局400との無線通信を行う。
−第1の例
例えば、上記ビーム選択関連情報はビーム識別情報であり、基地局100及び端末装置200は、図16の例と同様の処理を行う。
図30は、第1の実施形態の第2の変形例の処理の概略的な流れの第2の例を説明するための説明図である。この例は、セカンダリ基地局の追加の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
図31は、第1の実施形態の第2の変形例の処理の概略的な流れの第3の例を説明するための説明図である。この例は、ビーム選択(ビームの変更)の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。この第3の例は、上述した第1の例の代わりに行われてもよい。
上記ビーム選択関連情報は、ビーム識別情報ではなくビームカウンタであってもよい。この場合に、基地局100及び端末装置200は、図17の例と同様の処理を行ってもよい。
次に、図32〜図37を参照して、第1の実施形態の第3の変形例を説明する。
図32は、第1の実施形態の第3の変形例のシステム4の概略的な構成の一例を示す説明図である。図32を参照すると、システム4は、基地局100、端末装置200、コアネットワークノード300に加えて、基地局600をさらに含む。
図34は、第1の実施形態の第3の変形例の基地局600の概略的な構成の例を示すブロック図である。図34を参照すると、基地局600は、無線通信部610、ネットワーク通信部620、記憶部630及び処理部640を備える。処理部640は、第1通信処理部641、第2通信処理部643、情報取得部645及び鍵生成部647を含む。
まず、第1の例として、SCGベアラが使用されるケースの技術的特徴を説明する。
第3の変形例では、上記基地局は、基地局600(上記デュアルコネクティビティのセカンダリ基地局)である。即ち、基地局100(鍵生成部147)は、基地局600(セカンダリ基地局)と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
第3の変形例では、例えば、基地局600(第1通信処理部641)が、上記ビーム選択を行う。
例えば、第3の変形例でも、第2の変形例と同様に、マスタ基地局、セカンダリ基地局及び端末装置の間でビーム選択関連情報(ビーム識別情報又はビームカウンタ等)が送受信され得る。よって、ここでは重複する説明を省略する。
−生成のためのインプット
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報に加えて、マスタ基地局用の鍵(例えばKeNB)をインプットとして使用して、上記セキュリティ鍵(基地局600と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。
例えば、上記セキュリティ鍵は、基地局600(セカンダリ基地局)による鍵生成に使用される鍵である。即ち、上記セキュリティ鍵は、セカンダリ基地局用の鍵である。例えば、上記鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成である。具体的には、例えば、上記セキュリティ鍵はS−KeNBであり、上記暗号鍵はKUPencである。
例えば、基地局100(第2通信処理部143)は、上記セキュリティ鍵を基地局600へ送信し、基地局600(第2通信処理部443)は、上記セキュリティ鍵を受信する。
基地局600(情報取得部645)は、上記セキュリティ鍵を取得する。そして、基地局600(第1通信処理部641)は、上記セキュリティ鍵を使用して、端末装置200との無線通信を行う。
端末装置200(鍵生成部235)は、基地局100と同様に、上記ビーム選択関連情報に基づいて、基地局600との無線通信のためのセキュリティ鍵(例えばS−KeNB)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵を使用して、基地局600との無線通信を行う。
−第1の例
図36は、第1の実施形態の第3の変形例の処理の概略的な流れの第1の例を説明するための説明図である。この例は、セカンダリ基地局の追加の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
図37は、第1の実施形態の第3の変形例の処理の概略的な流れの第2の例を説明するための説明図である。この例は、ビーム選択(ビームの変更)の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
第2の例として、スプリットベアラが使用されるケースの技術的特徴を説明する。
(4−2)ビーム選択
(4−3)ビーム選択関連情報
基地局/無線通信、ビーム選択、及びビーム選択関連情報についての説明は、例えば、上述した第1の例(SCGベアラのケース)における説明と同じである。よって、ここでは重複する説明を省略する。
−生成のためのインプット
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報に加えて、他の鍵をインプットとして使用して、上記セキュリティ鍵(基地局100と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。
−−ユーザプレーンの暗号鍵
例えば、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である。具体的には、例えば、上記セキュリティ鍵は、KUPencである。
上記セキュリティ鍵は、鍵生成に使用される鍵であってもよい。当該鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成であってもよい。具体的には、上記セキュリティ鍵はKeNB又はKeNBbeamであってもよく、上記暗号鍵はKUPencであってもよい。
例えば、基地局100(第1通信処理部141)は、上記セキュリティ鍵を使用して、基地局600(セカンダリ基地局)を介して端末装置200との無線通信を行う。
端末装置200(鍵生成部235)は、上記ビーム選択関連情報に基づいて、基地局100(マスタ基地局)と同様に、基地局600との無線通信のためのセキュリティ鍵(例えばKUPenc又はKeNB)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵(例えばKUPenc又はKeNB/KeNBbeam)を使用して、基地局600(セカンダリ基地局)を介して基地局100(マスタ基地局)との無線通信を行う。
例えば、スプリットベアラのケースでも、上述したSCGベアラのケースと同様に図36に示される処理(ステップS1147〜S1151を除く)が行われる。
次に、図38〜図45を参照して、第1の実施形態の第4の変形例を説明する。
図38は、第1の実施形態の第4の変形例のシステム5の概略的な構成の一例を示す説明図である。図38を参照すると、システム5は、第1ユニット700、第2ユニット750及びコアネットワークノード300を含む。
図40は、第1の実施形態の第4の変形例の第1ユニット700の概略的な構成の例を示すブロック図である。図40を参照すると、第1ユニット700は、インターフェース部710、ネットワーク通信部720、記憶部730及び処理部740を備える。
インターフェース部710は、第2ユニット750へ信号を送信し、第2ユニット750から信号を受信する。
ネットワーク通信部720は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部730は、第1ユニット700の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
処理部740は、第1ユニット700の様々な機能を提供する。処理部740は、第1通信処理部741、第2通信処理部743、情報取得部745及び鍵生成部747を含む。なお、処理部740は、これらの構成要素以外の他の構成要素をさらに含み得る。即ち、処理部740は、これらの構成要素の動作以外の動作も行い得る。第1通信処理部741、第2通信処理部743、情報取得部745及び鍵生成部747の具体的な動作は、後に詳細に説明する。
インターフェース部710は、いずれか種類のインターフェース(例えば光ファイバのインターフェース)により実装されてもよい。ネットワーク通信部720は、ネットワークアダプタ又はネットワークインタフェースカード等により実装されてもよい。記憶部730は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部740は、ベースバンド(Baseband:BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。第1通信処理部741、第2通信処理部743、情報取得部745及び鍵生成部747は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部130)は、このようなプロセッサ(チップ)内に含まれてもよい。
図41は、第1の実施形態の第4の変形例の第2ユニット750の概略的な構成の例を示すブロック図である。図41を参照すると、第2ユニット750は、無線通信部760、インターフェース部770、記憶部780及び処理部790を備える。
無線通信部760は、信号を無線で送受信する。例えば、無線通信部760は、端末装置からの信号を受信し、端末装置への信号を送信する。
インターフェース部770は、第1ユニット700へ信号を送信し、第1ユニット700から信号を受信する。
記憶部780は、第2ユニット750の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
処理部790は、第2ユニット750の様々な機能を提供する。処理部790は、第1通信処理部791を含む。なお、処理部790は、第1通信処理部791以外の他の構成要素をさらに含み得る。即ち、処理部790は、第1通信処理部791の動作以外の動作も行い得る。第1通信処理部791の具体的な動作は、後に詳細に説明する。
無線通信部760は、アンテナ及び高周波(RF)回路等により実装されてもよく、当該アンテナは、指向性アンテナであってもよい。インターフェース部770は、いずれか種類のインターフェース(例えば光ファイバのインターフェース)により実装されてもよい。記憶部780は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部790は、ベースバンド(Baseband:BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。上記メモリ(記憶部130)は、このようなプロセッサ(チップ)内に含まれてもよい。
第1ユニット700(情報取得部745)は、ビーム選択関連情報(ビーム選択に関する情報)を取得する。そして、第1ユニット700(鍵生成部747)は、上記ビーム選択関連情報に基づいて、第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
例えば、上記ビーム選択は、上記無線通信のために使用されるビームの選択である。
例えば、第2ユニット750(第1通信処理部791)が、上記ビーム選択を行う。具体的には、例えば、第2ユニット750(第1通信処理部791)は、第2ユニット750についての測定情報(端末装置200からの測定情報)に基づいて、第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のために使用されるビーム(例えば最適なビーム)を選択する。
あるいは、第1ユニット700(第1通信処理部741)が、上記ビーム選択を行ってもよい。具体的には、第1ユニット700(第1通信処理部741)は、第2ユニット750についての測定情報(端末装置200からの測定情報)に基づいて、第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のために使用されるビーム(例えば最適なビーム)を選択してもよい。
あるいは、端末装置200(通信処理部231)が、上記ビーム選択を行ってもよい。具体的には、端末装置200(通信処理部231)は、第2ユニット750についての測定結果に基づいて、第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のために使用されるビーム(例えば最適なビーム)を選択してもよい。
−ビーム識別情報のケース
例えば、上記ビーム選択関連情報は、上記ビーム識別情報である。
上記ビーム選択関連情報は、上記ビームカウンタであってもよい。
−生成のためのインプット
例えば、第1ユニット700(鍵生成部747)は、上記ビーム選択関連情報に加えて、他の鍵をインプットとして使用して、上記セキュリティ鍵(第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。
−−ユーザプレーンの暗号鍵
例えば、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である。具体的には、例えば、上記セキュリティ鍵は、KUPencである。
上記セキュリティ鍵は、鍵生成に使用される鍵であってもよい。当該鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成であってもよい。具体的には、上記セキュリティ鍵はKCU又はKCUbeamであってもよく、上記暗号鍵はKUPencであってもよい。
例えば、第1ユニット700(第1通信処理部741)は、上記セキュリティ鍵を使用して、第2ユニット750を介して端末装置200との無線通信を行う。
端末装置200(鍵生成部235)は、上記ビーム選択関連情報に基づいて、第1ユニット700(鍵生成部747)と同様に、第1ユニット700及び第2ユニット750との無線通信のためのセキュリティ鍵(例えばKUPenc又はKCU/KCUbeam)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵(例えばKUPenc又はKCU/KCUbeam)を使用して、第1ユニット700及び第2ユニット750との無線通信を行う。
−第1の例
図44は、第1の実施形態の第4の変形例の処理の概略的な流れの第1の例を説明するための説明図である。この例は、第1ユニット700と第2ユニット750のリンクの設定の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
図45は、第1の実施形態の第4の変形例の処理の概略的な流れの第2の例を説明するための説明図である。この例は、ビーム選択(ビームの変更)の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
第4の変形例として、5Gのネットワークの例を説明した。当然ながら、第1〜第3の変形例も、5Gのネットワークの例であってもよい。
図46は、5Gのネットワークのアーキテクチャを説明するための説明図である。図46を参照すると、5Gのネットワークは、無線アクセスネットワーク(例えば、gUTRANと呼ばれる)において、複数のCU(第4の変形例の第1ユニット700)を含み、各CUは1つ以上のDU(第4の変形例の第2ユニット750)を介してUEと通信する。各DUは、ビームによりUEと通信する。1つのCU及び1つ以上のDUのセットは、gNB(generation Node B)と呼ばれ得る。
例えば、図46の例において、CU間でUEのハンドオーバが行われ得る。このようなハンドオーバは、第1の実施形態の第1の変形例にも適用され得る。即ち、第1の変形例におけるハンドオーバは、CU間のハンドオーバ(又はgNB間のハンドオーバ)であってもよい。より具体的には、第1の変形例において、基地局100及び基地局400の各々は、CU(第4の変形例の第1ユニット700)又はgNB(CU及びDU)(第4の変形例の第1ユニット700及び第2ユニット750)であってもよい。
例えば、図46の例において、デュアルコネクティビティとして、UEは、マスタCU(又はマスタgNB)及びセカンダリCU(又はセカンダリgNB若しくはセカンダリDU)と通信し得る。このようなデュアルコネクティビティは、第1の実施形態の第2の変形例及び第3の変形例にも適用され得る。より具体的には、第2の変形例及び第3の変形例において、マスタ基地局は、マスタCU(第4の変形例の第1ユニット700)又はマスタgNB(マスタCU及びDU)(第4の変形例の第1ユニット700及び第2ユニット750)であってもよい。また、セカンダリ基地局は、セカンダリCU(第4の変形例の第1ユニット700)、セカンダリgNB(セカンダリCU及びDU)(第4の変形例の第1ユニット700及び第2ユニット750)又はセカンダリDU(第4の変形例の第2ユニット750)であってもよい。
続いて、図48〜図52を参照して、本発明の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
図48を参照して、第2の実施形態のシステム6の構成の例を説明する。図48は、第2の実施形態のシステム6の概略的な構成の一例を示す説明図である。図48を参照すると、システム6は、基地局800及び端末装置900を含む。
次に、図49を参照して、第2の実施形態の基地局800の構成の例を説明する。図49は、第2の実施形態の基地局800の概略的な構成の例を示すブロック図である。図49を参照すると、基地局800は、情報取得部810及び鍵生成部820を備える。
次に、図50を参照して、第2の実施形態の端末装置900の構成の例を説明する。図50は、第2の実施形態の端末装置900の概略的な構成の例を示すブロック図である。図50を参照すると、端末装置900は、鍵生成部910及び通信処理部920を備える。
次に、図51及び図52を参照して、第2の実施形態の技術的特徴を説明する。
第2の実施形態における基地局/無線通信、ビーム選択、ビーム選択関連情報、セキュリティ鍵の生成、セキュリティ鍵を使用した端末装置との無線通信、及び、端末装置の動作についての説明は、例えば、第1の実施形態におけるこれらについての説明と同じである。よって、ここでは重複する説明を省略し、処理の流れの例のみを説明する。
−基地局の処理
図51は、第2の実施形態の基地局800の処理の概略的な流れの例を説明するための説明図である。
図52は、第2の実施形態の端末装置900の処理の概略的な流れの例を説明するための説明図である。
ビーム選択に関する情報を取得する情報取得部と、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成する鍵生成部と、
を備える装置。
前記ビーム選択は、前記無線通信のために使用されるビームの選択である、付記1に記載の装置。
前記ビーム選択に関する前記情報は、ビームを選択するときに変化するパラメータである、付記1又は2に記載の装置。
前記ビーム選択に関する前記情報は、ビームを識別するための識別情報である、付記1〜3のいずれか1項に記載の装置。
前記ビーム選択に関する前記情報は、ビームを選択するときにインクリメントされるカウンタである、付記1〜3のいずれか1項に記載の装置。
前記ビームは、前記無線通信のために使用されるビームである、付記3〜5のいずれか1項に記載の装置。
前記ビーム選択に関する前記情報は、前記端末装置へ又は前記端末装置から送信される情報である、付記1〜6のいずれか1項に記載の装置。
前記ビーム選択に関する前記情報は、前記端末装置へ又は前記端末装置から送信される物理レイヤ又はMAC(Medium Access Control)レイヤの制御情報に含まれる、付記7に記載の装置。
前記鍵生成部は、ビーム選択のときに、前記ビーム選択に関する前記情報に基づいて前記セキュリティ鍵を生成する、付記1〜8のいずれか1項に記載の装置。
前記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である、付記1〜9のいずれか1項に記載の装置。
前記セキュリティ鍵は、鍵生成に使用される鍵である、付記1〜9のいずれか1項に記載の装置。
前記鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成である、付記11に記載の装置。
前記基地局は、前記端末装置のデュアルコネクティビティのセカンダリ基地局である、付記1〜11のいずれか1項に記載の装置。
前記基地局は、前記端末装置のハンドオーバのターゲット基地局である、付記1〜11のいずれか1項に記載の装置。
前記セキュリティ鍵を使用して前記端末装置との無線通信を行う第1通信処理部をさらに備える、付記1〜14のいずれか1項に記載の装置。
前記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵の生成に使用される鍵であり、
前記第1通信処理部は、前記セキュリティ鍵を使用して前記暗号鍵を生成し、当該暗号鍵を使用して前記端末装置との無線通信を行う、
付記15に記載の装置。
前記装置は、前記基地局、前記基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、付記1〜16のいずれか1項に記載の装置。
前記装置は、前記端末装置のデュアルコネクティビティのマスタ基地局、当該マスタ基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールであり、
前記基地局は、前記端末装置のデュアルコネクティビティのセカンダリ基地局であり、
前記第1通信処理部は、前記セキュリティ鍵を使用して、前記基地局を介して前記端末装置との無線通信を行う
付記15又は16に記載の装置。
前記基地局は、上位のプロトコルレイヤの処理を行う第1ユニットと、下位のプロトコルレイヤの処理を行う第2ユニットとを含み、
前記装置は、前記第1ユニット、又は前記第1ユニットのためのモジュールであり、
前記第1通信処理部は、前記セキュリティ鍵を使用して、前記第2ユニットを介して前記端末装置との無線通信を行う、
付記15又は16に記載の装置。
前記セキュリティ鍵を前記基地局へ送信する第2通信処理部をさらに備える、付記1〜14のいずれか1項に記載の装置。
前記セキュリティ鍵は、前記基地局による鍵生成に使用される鍵である、付記20に記載の装置。
前記基地局は、前記端末装置のデュアルコネクティビティのセカンダリ基地局であり、
前記第2通信処理部は、セカンダリ基地局の追加又は変更のためのメッセージを前記基地局へ送信し、
前記メッセージは、前記セキュリティ鍵を含む、
付記20又は21に記載の装置。
前記基地局は、前記端末装置のハンドオーバのターゲット基地局であり、
前記第2通信処理部は、前記ハンドオーバのためのハンドオーバ手続きにおいてメッセージを前記基地局へ送信し、
前記メッセージは、前記セキュリティ鍵を含む、
付記20又は21に記載の装置。
前記基地局は、第1の基地局とは異なる第2の基地局であり、
前記装置は、前記第1の基地局、当該第1の基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、
付記1〜14及び20〜23のいずれか1項に記載の装置。
前記装置は、コアネットワークノード、又はコアネットワークノードのためのモジュールである、付記1〜14及び20〜23のいずれか1項に記載の装置。
ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成する鍵生成部と、
前記セキュリティ鍵を使用して、前記基地局との無線通信を行う通信処理部と、
を備える装置。
前記通信処理部は、前記ビーム選択に関する前記情報を無線アクセスネットワークから受信し、又は当該無線アクセスネットワークへ送信する、付記26に記載の装置。
前記通信処理部は、物理レイヤ又はMACレイヤの制御情報を前記無線アクセスネットワークから受信し、又は前記無線アクセスネットワークへ送信し、
前記制御情報は、前記ビーム選択に関する前記情報を含む、
付記27に記載の装置。
前記装置は、端末装置、又は端末装置のためのモジュールである、付記26〜28のいずれか1項に記載の装置。
端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得する情報取得部と、
前記セキュリティ鍵を使用して、前記端末装置との無線通信を行う第1通信処理部と、
を備える装置。
前記セキュリティ鍵を基地局から受信する第2通信処理部、をさらに備える、付記30に記載の装置。
前記第1通信処理部は、前記セキュリティ鍵を使用して、ユーザプレーンの暗号化のための暗号鍵を生成し、当該暗号鍵を使用して、前記端末装置との無線通信を行う、付記30又は31に記載の装置。
前記装置は、基地局、基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、付記30〜32のいずれか1項に記載の装置。
ビーム選択に関する情報を取得することと、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
を含む方法。
ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、
前記セキュリティ鍵を使用して、前記基地局との無線通信を行うことと、
を含む方法。
端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得することと、
前記セキュリティ鍵を使用して、前記端末装置との無線通信を行うことと、
を含む方法。
基地局と、
端末装置と、
を含み、
前記基地局は、ビーム選択に関する情報に基づいて、前記端末装置との間の無線通信のためのセキュリティ鍵を生成し、
前記端末装置は、
前記ビーム選択に関する前記情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成し、
前記セキュリティ鍵を使用して、前記基地局との前記無線通信を行う、
システム。
ビーム選択に関する情報を取得することと、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
をプロセッサに実行させるためのプログラム。
ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、
前記セキュリティ鍵を使用して、前記基地局との無線通信を行うことと、
をプロセッサに実行させるためのプログラム。
端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得することと、
前記セキュリティ鍵を使用して、前記端末装置との無線通信を行うことと、
をプロセッサに実行させるためのプログラム。
ビーム選択に関する情報を取得することと、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、
前記セキュリティ鍵を使用して、前記基地局との無線通信を行うことと、
をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得することと、
前記セキュリティ鍵を使用して、前記端末装置との無線通信を行うことと、
をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
100、400、500、600、800 基地局
141、441、541、641 第1通信処理部
143、443、543、643 第2通信処理部
145、445、545、645、810 情報取得部
147、447、547、647、820 鍵生成部
200、900 端末装置
231、920 通信処理部
235、910 鍵生成部
300 コアネットワークノード
331 通信処理部
333 情報取得部
335 鍵生成部
700 第1ユニット
741 第1通信処理部
743 第2通信処理部
745 情報取得部
747 鍵生成部
750 第2ユニット
Claims (10)
- ビーム選択に関する情報を取得する情報取得部と、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成する鍵生成部と、
を備える装置。 - 前記ビーム選択は、前記無線通信のために使用されるビームの選択である、請求項1に記載の装置。
- 前記ビーム選択に関する前記情報は、ビームを選択するときに変化するパラメータである、請求項1又は2に記載の装置。
- 前記ビーム選択に関する前記情報は、ビームを識別するための識別情報である、請求項1〜3のいずれか1項に記載の装置。
- 前記ビーム選択に関する前記情報は、ビームを選択するときにインクリメントされるカウンタである、請求項1〜3のいずれか1項に記載の装置。
- 前記装置は、前記基地局、前記基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、請求項1〜5のいずれか1項に記載の装置。
- ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成する鍵生成部と、
前記セキュリティ鍵を使用して、前記基地局との無線通信を行う通信処理部と、
を備える装置。 - 端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得する情報取得部と、
前記セキュリティ鍵を使用して、前記端末装置との無線通信を行う第1通信処理部と、
を備える装置。 - ビーム選択に関する情報を取得することと、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
を含む方法。 - 基地局と、
端末装置と、
を含み、
前記基地局は、ビーム選択に関する情報に基づいて、前記端末装置との間の無線通信のためのセキュリティ鍵を生成し、
前記端末装置は、
前記ビーム選択に関する前記情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成し、
前記セキュリティ鍵を使用して、前記基地局との前記無線通信を行う、
システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016158484 | 2016-08-12 | ||
JP2016158484 | 2016-08-12 | ||
PCT/JP2017/020759 WO2018029952A1 (ja) | 2016-08-12 | 2017-06-05 | ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019236318A Division JP6825689B2 (ja) | 2016-08-12 | 2019-12-26 | 分散ユニット |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018029952A1 JPWO2018029952A1 (ja) | 2019-06-13 |
JP6638816B2 true JP6638816B2 (ja) | 2020-01-29 |
Family
ID=61162118
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018533435A Active JP6638816B2 (ja) | 2016-08-12 | 2017-06-05 | ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 |
JP2019236318A Active JP6825689B2 (ja) | 2016-08-12 | 2019-12-26 | 分散ユニット |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019236318A Active JP6825689B2 (ja) | 2016-08-12 | 2019-12-26 | 分散ユニット |
Country Status (5)
Country | Link |
---|---|
US (1) | US11265704B2 (ja) |
EP (1) | EP3499939B1 (ja) |
JP (2) | JP6638816B2 (ja) |
CN (1) | CN109565673B (ja) |
WO (1) | WO2018029952A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102567435B1 (ko) * | 2017-06-15 | 2023-08-14 | 닛본 덴끼 가부시끼가이샤 | 무선 액세스 네트워크 노드, 무선 단말기 및 그 방법들 |
CN109429283B (zh) * | 2017-08-31 | 2021-07-20 | 华为技术有限公司 | 通信方法、装置和系统 |
CN111183677A (zh) * | 2017-12-07 | 2020-05-19 | Oppo广东移动通信有限公司 | 一种终端上下文的获取方法及装置、计算机存储介质 |
CA3034009A1 (en) | 2018-02-15 | 2019-08-15 | Comcast Cable Communications, Llc | Wireless communications using wireless device information |
EP3544367B1 (en) * | 2018-03-11 | 2022-08-10 | HTC Corporation | Device and method of handling a secondary node configuration |
WO2020022389A1 (ja) * | 2018-07-27 | 2020-01-30 | 三菱電機株式会社 | 通信システム、基地局および通信端末 |
US11470473B2 (en) * | 2019-01-18 | 2022-10-11 | Qualcomm Incorporated | Medium access control security |
WO2020164836A1 (en) * | 2019-02-11 | 2020-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods providing resource coordination information between ran nodes for sidelink communications and related network nodes |
EP4018595A1 (en) * | 2019-09-13 | 2022-06-29 | Dencrypt A/S | Methods and devices for secure data communication |
US11395136B2 (en) * | 2019-09-25 | 2022-07-19 | Qualcomm Incorporated | Impairment based physical layer fingerprint |
CN112073965B (zh) * | 2020-08-25 | 2021-06-15 | 北京邮电大学 | 一种物理层密钥生成方法、电子设备及存储介质 |
JPWO2022045332A1 (ja) * | 2020-08-31 | 2022-03-03 | ||
US11515927B2 (en) * | 2020-10-30 | 2022-11-29 | Qualcomm Incorporated | Beam management with backtracking and dithering |
CN116074005A (zh) * | 2021-10-29 | 2023-05-05 | 华为技术有限公司 | 一种安全通信方法和相关设备 |
JP7485710B2 (ja) * | 2022-03-22 | 2024-05-16 | ソフトバンク株式会社 | 通信システム及び方法、サーバ、アクセスポイント装置、通信端末並びにプログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6690798B1 (en) * | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
JP2005333489A (ja) | 2004-05-20 | 2005-12-02 | Doshisha | 無線通信システム |
JP2010109939A (ja) | 2008-10-31 | 2010-05-13 | Toshiba Corp | 無線通信装置 |
JP4908603B2 (ja) * | 2010-03-05 | 2012-04-04 | 株式会社東芝 | 情報参照制御システム、装置及びプログラム |
US20110299678A1 (en) | 2010-06-07 | 2011-12-08 | Alexander Roger Deas | Secure means for generating a specific key from unrelated parameters |
JP2012175446A (ja) | 2011-02-22 | 2012-09-10 | Advanced Telecommunication Research Institute International | 無線装置およびそれを備えた無線通信システム |
US9144082B2 (en) | 2012-06-13 | 2015-09-22 | All Purpose Networks LLC | Locating and tracking user equipment in the RF beam areas of an LTE wireless system employing agile beam forming techniques |
JP6085041B2 (ja) | 2013-02-07 | 2017-02-22 | アイディーエーシー ホールディングス インコーポレイテッド | 指向性メッシュネットワークにおける干渉測定および管理 |
JP5738338B2 (ja) | 2013-03-29 | 2015-06-24 | 株式会社Nttドコモ | 無線通信システムおよび無線基地局装置 |
US10153816B2 (en) * | 2013-05-09 | 2018-12-11 | Intel IP Corporation | Small data communications |
KR102078866B1 (ko) | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
JP6275422B2 (ja) | 2013-09-06 | 2018-02-07 | 株式会社Nttドコモ | 無線基地局、ユーザ端末及び無線通信方法 |
JP6062571B2 (ja) | 2013-10-28 | 2017-01-18 | エルジー エレクトロニクス インコーポレイティド | 異種ネットワークにおける二重連結動作を遂行するための方法及び装置 |
WO2015115573A1 (ja) | 2014-01-31 | 2015-08-06 | 京セラ株式会社 | 通信制御方法 |
US20170288754A1 (en) | 2014-09-24 | 2017-10-05 | Sharp Kabushiki Kaisha | Base station apparatus, terminal device, and communication method |
CN104320777B (zh) * | 2014-10-30 | 2017-10-10 | 电子科技大学 | 一种基于波束成形的提高多天线系统通信安全的方法 |
CN108293214A (zh) * | 2015-11-18 | 2018-07-17 | 瑞典爱立信有限公司 | 用于改变用于无线设备的主节点的无线通信系统、无线设备、网络节点及其中的方法 |
-
2017
- 2017-06-05 CN CN201780048316.XA patent/CN109565673B/zh active Active
- 2017-06-05 WO PCT/JP2017/020759 patent/WO2018029952A1/ja unknown
- 2017-06-05 US US16/323,553 patent/US11265704B2/en active Active
- 2017-06-05 EP EP17839027.4A patent/EP3499939B1/en active Active
- 2017-06-05 JP JP2018533435A patent/JP6638816B2/ja active Active
-
2019
- 2019-12-26 JP JP2019236318A patent/JP6825689B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20190174311A1 (en) | 2019-06-06 |
JPWO2018029952A1 (ja) | 2019-06-13 |
CN109565673A (zh) | 2019-04-02 |
CN109565673B (zh) | 2022-02-18 |
JP2020048234A (ja) | 2020-03-26 |
EP3499939A4 (en) | 2019-06-19 |
EP3499939B1 (en) | 2021-07-28 |
EP3499939A1 (en) | 2019-06-19 |
JP6825689B2 (ja) | 2021-02-03 |
WO2018029952A1 (ja) | 2018-02-15 |
US11265704B2 (en) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6825689B2 (ja) | 分散ユニット | |
CN108781366B (zh) | 用于5g技术的认证机制 | |
CN105557007B (zh) | 用于使能用于enb间的传输的安全通信的方法和系统 | |
CN109246697B (zh) | 基站、用户设备及其执行的方法 | |
US20170359719A1 (en) | Key generation method, device, and system | |
JP2019515598A (ja) | 通信セキュリティ処理方法及び装置並びにシステム | |
US20060233376A1 (en) | Exchange of key material | |
CN105027597A (zh) | 安全密钥信息的传递 | |
CN109246696B (zh) | 密钥处理方法以及相关装置 | |
KR20140052768A (ko) | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 | |
US9106421B1 (en) | Securing communications over a first communication link with encryption managed by a second communication link | |
US11310724B2 (en) | Key management for fast transitions | |
EP3952374B1 (en) | Communication method and apparatus | |
CN107925874B (zh) | 超密集网络安全架构和方法 | |
CN112825498B (zh) | 一种认证向量的生成方法、获取方法及设备 | |
CN102892112A (zh) | 一种rrc信令解密装置及方法 | |
US10554408B2 (en) | Communication system, node device, communication terminal, key management method, and non-transitory computer-readable medium in which program is stored | |
WO2019023632A1 (en) | SECURITY KEY MODEL TO SUPPORT DOUBLE CONNECTIVITY | |
US20230171093A1 (en) | Quantum cryptographic keys for secure wireless communications in a telecommunications network | |
US20230413059A1 (en) | Method and system for designing security protocol for 6g network architecture | |
WO2019159290A1 (ja) | 通信装置、端末装置、無線通信システム及び鍵生成方法 | |
CN116941263A (zh) | 一种通信方法及装置 | |
CN110268797A (zh) | 一种用于下行传输的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190123 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6638816 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |