JPWO2018029952A1 - ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 - Google Patents

ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 Download PDF

Info

Publication number
JPWO2018029952A1
JPWO2018029952A1 JP2018533435A JP2018533435A JPWO2018029952A1 JP WO2018029952 A1 JPWO2018029952 A1 JP WO2018029952A1 JP 2018533435 A JP2018533435 A JP 2018533435A JP 2018533435 A JP2018533435 A JP 2018533435A JP WO2018029952 A1 JPWO2018029952 A1 JP WO2018029952A1
Authority
JP
Japan
Prior art keywords
base station
terminal device
security key
information
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018533435A
Other languages
English (en)
Other versions
JP6638816B2 (ja
Inventor
林 貞福
貞福 林
尚 二木
尚 二木
アナンド プラサド
アナンド プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018029952A1 publication Critical patent/JPWO2018029952A1/ja
Application granted granted Critical
Publication of JP6638816B2 publication Critical patent/JP6638816B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/28Cell structures using beam steering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ビームフォーミングが使用される場合のセキュリティを強化するのを可能にすること。【解決手段】本発明の第1の装置は、ビーム選択に関する情報を取得する情報取得部と、上記ビーム選択に関する上記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成する鍵生成部と、を備える。【選択図】図12

Description

本発明は、ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体に関する。
近年、移動体通信システムにおける通信トラフィックが増加している。これは、多くの通信装置がアクセス技術としてLTE(Long Term Evolution)を使用するようになり、また、スマートフォンにおいて多様なアプリケーションが動作するようになったからと言えよう。移動体通信システムのオペレータやそれらの国管轄も、例えば使用周波数の追加割当て等の対策を検討している。特により広い帯域幅が使用可能になることが見込まれる高い周波数帯(例えば6GHz〜100GHz)の追加割当てが検討されている。さらに、移動体通信システムのアクセス技術についても、通信トラヒックの増加に対応するための研究開発が不断に続いている。例えば、高い周波数帯(例えば6GHz〜100GHz)を使用したマルチアンテナのビームフォーミングの技術研究開発が、近年特に盛んである。
例えば、特許文献1〜3には、ビームフォーミングに関する技術が開示されている。また、例えば、特許文献4及び5には、デュアルコネクティビティに関する技術が開示されている。
特表2015−525540号公報 特表2016−508004号公報 特表2010−109939号公報 国際公開第2015/115573号 特表2016−505231号公報
例えば、移動体通信システムにおいて、基地局と端末装置との無線通信のためのセキュリティ鍵(秘匿鍵)を生成するためのパラメータが、当該端末装置のセルが変わる度に変化する。例えば、上記セキュリティ鍵を生成するためのパラメータとして、物理セルID(Physical Cell Identity:PCI)が用いられる。このように、上記セキュリティ鍵を簡単に解読させないための工夫が施される。
しかし、ビームフォーミングが使用される場合には、基地局は、当該基地局からかなり遠い端末装置と通信することができるようになり、当該端末装置のセルが変わらない時間も長くなり得る。そのため、上記セキュリティ鍵(秘匿鍵)を生成するためのパラメータが変化する頻度が低くなり、その結果、上記セキュリティ鍵を解読することが比較的容易になり得る。即ち、セキュリティレベルが低下し得る。
本発明の目的は、ビームフォーミングが使用される場合のセキュリティを強化するのを可能にすることにある。
本発明の第1の装置は、ビーム選択に関する情報を取得する情報取得部と、上記ビーム選択に関する上記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成する鍵生成部と、を備える。
本発明の第2の装置は、ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成する鍵生成部と、上記セキュリティ鍵を使用して、上記基地局との無線通信を行う通信処理部と、を備える。
本発明の第3の装置は、端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される上記セキュリティ鍵を取得する情報取得部と、上記セキュリティ鍵を使用して、上記端末装置との無線通信を行う第1通信処理部と、を備える。
本発明の第1の方法は、ビーム選択に関する情報を取得することと、上記ビーム選択に関する上記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、を含む。
本発明の第2の方法は、ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、上記セキュリティ鍵を使用して、上記基地局との無線通信を行うことと、を含む。
本発明の第3の方法は、端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される上記セキュリティ鍵を取得することと、上記セキュリティ鍵を使用して、上記端末装置との無線通信を行うことと、を含む。
本発明のシステムは、基地局と、端末装置と、を含む。上記基地局は、ビーム選択に関する情報に基づいて、上記端末装置との間の無線通信のためのセキュリティ鍵を生成する。上記端末装置は、上記ビーム選択に関する上記情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成し、上記セキュリティ鍵を使用して、上記基地局との上記無線通信を行う。
本発明の第1のプログラムは、ビーム選択に関する情報を取得することと、上記ビーム選択に関する上記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、をプロセッサに実行させるためのプログラムである。
本発明の第2のプログラムは、ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、上記セキュリティ鍵を使用して、上記基地局との無線通信を行うことと、をプロセッサに実行させるためのプログラムである。
本発明の第3のプログラムは、端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される上記セキュリティ鍵を取得することと、上記セキュリティ鍵を使用して、上記端末装置との無線通信を行うことと、をプロセッサに実行させるためのプログラムである。
本発明の第1の記録媒体は、ビーム選択に関する情報を取得することと、上記ビーム選択に関する上記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体である。
本発明の第2の記録媒体は、ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、上記セキュリティ鍵を使用して、上記基地局との無線通信を行うことと、をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体である。
本発明の第3の記録媒体は、端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される上記セキュリティ鍵を取得することと、上記セキュリティ鍵を使用して、上記端末装置との無線通信を行うことと、をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体である。
本発明によれば、ビームフォーミングが使用される場合のセキュリティを強化することが可能になる。なお、本発明により、当該効果の代わりに、又は当該効果とともに、他の効果が奏されてもよい。
3GPPのLTEの移動体通信システムのアーキテクチャを説明するための説明図である。 デュアルコネクティビティのアーキテクチャを説明するための説明図である。 デュアルコネクティビティにおける制御プレーンの接続を説明するための説明図である。 デュアルコネクティビティにおけるユーザプレーンの接続の第1の例(SCGベアラの例)を説明するための説明図である。 デュアルコネクティビティにおけるユーザプレーンの接続の第2の例(スプリットベアラの例)を説明するための説明図である。 SCGベアラの場合のプロトコル処理を説明するための説明図である。 スプリットベアラの場合のプロトコル処理を説明するための説明図である。 第1の実施形態のシステムの概略的な構成の一例を示す説明図である。 第1の実施形態の基地局の概略的な構成の例を示すブロック図である。 第1の実施形態の端末装置の概略的な構成の例を示すブロック図である。 第1の実施形態のコアネットワークノードの概略的な構成の例を示すブロック図である。 第1の実施形態におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。 第1の実施形態におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第2の例を説明するための説明図である。 第1の実施形態におけるセキュリティ鍵を使用した鍵生成の例を説明するための説明図である。 第1の実施形態におけるビームの使用の例を説明するための説明図である。 第1の実施形態の処理の概略的な流れの第1の例を説明するための説明図である。 第1の実施形態の処理の概略的な流れの第2の例を説明するための説明図である。 第1の変形例のシステムの概略的な構成の一例を示す説明図である。 第1の変形例の基地局の概略的な構成の例を示すブロック図である。 第1の変形例におけるハンドオーバ要求確認応答の例を説明するための説明図である。 第1の変形例におけるビームID IE(Information Element)例を説明するための説明図である。 第1の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。 第1の変形例におけるセキュリティ鍵アップデートメッセージの例を説明するための説明図である。 第1の変形例におけるASセキュリティ情報の例を説明するための説明図である。 第1の変形例の処理の概略的な流れの例を説明するための説明図である。 第2の変形例のシステムの概略的な構成の一例を示す説明図である。 第2の変形例におけるビームの使用の例を説明するための説明図である。 第2の変形例の基地局の概略的な構成の例を示すブロック図である。 第2の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の例を説明するための説明図である。 第2の変形例の処理の概略的な流れの第2の例を説明するための説明図である。 第2の変形例の処理の概略的な流れの第3の例を説明するための説明図である。 第3の変形例のシステムの概略的な構成の一例を示す説明図である。 第3の変形例におけるビームの使用の例を説明するための説明図である。 第3の変形例の基地局の概略的な構成の例を示すブロック図である。 第3の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。 第3の変形例の処理の概略的な流れの第1の例を説明するための説明図である。 第3の変形例の処理の概略的な流れの第2の例を説明するための説明図である。 第4の変形例のシステムの概略的な構成の一例を示す説明図である。 第4の変形例におけるビームの使用の例を説明するための説明図である。 第4の変形例の第1ユニットの概略的な構成の例を示すブロック図である。 第4の変形例の第2ユニットの概略的な構成の例を示すブロック図である。 第4の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。 第4の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第2の例を説明するための説明図である。 第4の変形例の処理の概略的な流れの第1の例を説明するための説明図である。 第4の変形例の処理の概略的な流れの第2の例を説明するための説明図である。 5Gのネットワークのアーキテクチャを説明するための説明図である。 4Gのネットワークと5Gのネットワークの組合せのアーキテクチャを説明するための説明図である。 第2の実施形態のシステムの概略的な構成の一例を示す説明図である。 第2の実施形態の基地局の概略的な構成の例を示すブロック図である。 第2の実施形態の端末装置の概略的な構成の例を示すブロック図である。 第2の実施形態の基地局の処理の概略的な流れの例を説明するための説明図である。 第2の実施形態の端末装置の処理の概略的な流れの例を説明するための説明図である。
以下、添付の図面を参照して本発明の実施形態を詳細に説明する。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
説明は、以下の順序で行われる。
1.関連技術
2.本発明の実施形態の概要
3.第1の実施形態
3.1.システムの構成
3.2.基地局の構成
3.3.端末装置の構成
3.4.コアネットワークノードの構成
3.5.技術的特徴
4.第1の実施形態の変形例
4.1.第1の変形例
4.2.第2の変形例
4.3.第3の変形例
4.4.第4の変形例
4.5.その他
5.第2の実施形態
5.1.システムの構成
5.2.基地局の構成
5.3.端末装置の構成
5.4.技術的特徴
<<1.関連技術>>
後述の実施形態及び変形例の説明に関連する技術として、移動体システムのアーキテクチャの例、ビームフォーミング及びデュアルコネクティビティをまず説明する。
(1)移動体システムのアーキテクチャ
図1は、3GPP(Third Generation Partnership Project)のLTEの移動体通信システムのアーキテクチャを説明するための説明図である。図1を参照すると、この移動体システムは、無線アクセスネットワーク(Radio Access Network:RAN)であるE−UTRAN(Evolved Universal Terrestrial Radio Access Network)と、コアネットワークであるEPC(Evolved Packet Core)とを含む。E−UTRANは、基地局であるeNB(evolved Node B)を含み、EPCは、複数のコアネットワークノード(例えば、MME(Mobility Management Node)及びS−GW(Serving Gateway)等)を含む。このアーキテクチャは、制御プレーン(control plane:C-plane)及びユーザプレーン(user plane:U-plane)の伝送時間の短縮を図り、スループットの高いデータ転送を実現できるシステムを構築することを目的としている。
(2)ビームフォーミング
移動体通信システムのアクセス技術について、通信トラヒックの増加に対応するための研究開発が不断に続いている。例えば、高い周波数帯(例えば6GHz〜100GHz)を使用したマルチアンテナのビームフォーミングの技術研究開発が、近年特に盛んである。
ビームフォーミング技術は、広いセル内での拡散型の放射とは異なり、ある周波数の送信領域を狭くし、通信する端末に追随することができる。このように送信領域を狭くすることは、周囲への干渉を軽減することができる。そのため、端末の送信電力が許す限り、基地局は、当該基地局からかなり遠くの端末と通信することができる。
(3)デュアルコネクティビティ
3GPPのリリース12において、デュアルコネクティビティ(Dual Connectivity:DC)が制定された。図2に示されるように、デュアルコネクティビティでは、UE(User Equipment)は、MeNB(Master evolved Node B)及びSeNB(Secondary evolved Node B)の両方と通信することができる。
図3に示されるように、UEは、MeNBと制御プレーン(C-plane)の通信を行う。UEは、SeNBとは制御プレーンの通信を行わない。
図4及び図5に示されるように、UEは、MeNB及びSeNBの両方とユーザプレーンの通信を行うことができる。図4は、SCG(Secondary Cell Group)ベアラの例を示すが、この例では、SeNBは、UEへのデータをS−GWから受信し、UEからのデータをS−GWへ送信する。一方、図5は、スプリットベアラの例を示すが、この例では、SeNBは、UEへのデータをMeNBから受信する。即ち、SeNBからUEへ送信されるデータは、MeNBを通過する。
図6は、SCGベアラの場合のプロトコル処理を示し、図7は、スプリットベアラの場合のプロトコル処理を示す。図6に示されるように、SCGベアラの場合には、MeNB及びSeNBの両方において、PDCP(Protocol Data Convergence Protocol)、RLC(Radio Link Control)及びMAC(Medium Access Control)の処理が行われる。一方、図7に示されるように、スプリットベアラの場合には、PDCPの処理は、MeNBのみで行われ、SeNBでは、RLC及びMACの処理が行われる。
(4)デュアルコネクティビティにおけるビームフォーミング
デュアルコネクティビティでは、例えば、MeNBの広いカバレッジで制御プレーンの通信が行われ、SeNBのビームフォーミングによりユーザプレーンの通信が行われることも考えられる。このような通信形態によれば、無線アクセスネットワーク(RAN)とUEとの間で大量のトラフィックの通信が可能になる。
さらに、UEの移動に追随するために、UEのデータの送信又は受信に用いられるビームをUEの移動に応じて切り替えるという通信形態も考えられる。
上述したような通信形態では、例えば、UEが移動に応じて、MeNBのセルはあまり切り替えられず、SeNBのビームが高い頻度で切り替えられる。
<<2.本発明の実施形態の概要>>
まず、本発明の実施形態の概要を説明する。
(1)技術的課題
例えば、移動体通信システムにおいて、基地局と端末装置との無線通信のためのセキュリティ鍵(秘匿鍵)を生成するためのパラメータが、当該端末装置のセルが変わる度に変化する。例えば、上記セキュリティ鍵を生成するためのパラメータとして、物理セルID(PCI)が用いられる。このように、上記セキュリティ鍵を簡単に解読させないための工夫が施される。
しかし、ビームフォーミングが使用される場合には、基地局は、当該基地局からかなり遠い端末装置と通信することができるようになり、当該端末装置のセルが変わらない時間も長くなり得る。そのため、上記セキュリティ鍵(秘匿鍵)を生成するためのパラメータが変化する頻度が低くなり、その結果、上記セキュリティ鍵を解読することが比較的容易になり得る。即ち、セキュリティレベルが低下し得る。
そこで、ビームフォーミングが使用される場合のセキュリティを強化するのを可能にすることが望ましい。
(2)技術的特徴
本発明の実施形態では、例えば、基地局は、端末装置との無線通信のためのビームの選択に関する情報(例えば、ビームID又はビームカウンタ)に基づいて、当該無線通信のためのセキュリティ鍵を生成する。
これにより、例えば、ビームフォーミングが使用される場合のセキュリティを強化することが可能になる。より具体的には、例えば、ビームフォーミングにより端末装置のセル又は基地局が長時間変わらなかったとしても、ビームの選択のときに(例えばビームが変わるときに)新たなセキュリティ鍵が生成されるので、セキュリティ鍵の解読がより困難になる。そのため、セキュリティが強化され得る。
なお、上述した技術的特徴は本発明の実施形態の具体的な一例であり、当然ながら、本発明の実施形態は上述した技術的特徴に限定されない。
<<3.第1の実施形態>>
続いて、図8〜図17を参照して、本発明の第1の実施形態を説明する。
<3.1.システムの構成>
図8を参照して、第1の実施形態のシステム1の構成の例を説明する。図8は、第1の実施形態のシステム1の概略的な構成の一例を示す説明図である。図8を参照すると、システム1は、基地局100、端末装置200、及びコアネットワークノード300を含む。
例えば、システム1は、3GPP(Third Generation Partnership Project)の規格(standard)に準拠したシステムである。より具体的には、システム1は、LTE/LTE−Advancedに準拠したシステムであってもよく、第5世代(5G)の規格に準拠したシステムであってもよい。当然ながら、システム1は、これらの例に限定されない。
(1)基地局100
基地局100は、セル10(又はカバレッジエリア10)内に位置する端末装置との無線通信を行う。
また、基地局100は、インターフェース31(例えばS1インターフェース)を介して、コアネットワークノード300と通信する。
基地局100は、端末装置との無線通信を行うノードであり、換言すると無線アクセスネットワーク(Radio Access Network:RAN)のノードである。例えば、基地局100は、eNB(evolved Node B)若しくはH−eNB(Home evolved Node B)であってもよく、又は、5GにおけるgNB(generation Node B)であってもよい。基地局100は、複数のユニット(又は複数のノード)を含んでもよい。当該複数のユニット(又は複数のノード)は、上位のプロトコルレイヤの処理を行う第1ユニット(又は第1ノード)と、下位のプロトコルレイヤの処理を行う第2ユニット(又は第2ノード)とを含んでもよい。一例として、上記第1ユニットは、中央ユニット(Center/Central Unit:CU)と呼ばれてもよく、上記第2ユニットは、分散ユニット(Distributed Unit:DU)、無線ユニット(Radio Unit:RU)、リモートユニット(Remote Unit:RU)又はアクセスユニット(Access Unit:AU)と呼ばれてもよい。別の例として、上記第1ユニットは、デジタルユニット(Digital Unit:DU)と呼ばれてもよく、上記第2ユニットは、無線ユニット(RU)又はリモートユニット(RU)と呼ばれてもよい。上記DU(Digital Unit)は、BBU(Base Band Unit)であってもよく、上記RUは、RRH(Remote Radio Head)又はRRU(Remote Radio Unit)であってもよい。当然ながら、上記第1ユニット(又は第1のノード)及び上記第2ユニット(又は第2のノード)の呼称は、この例に限定されない。あるいは、基地局100は、単一のユニット(又は単一のノード)であってもよい。この場合に、基地局100は、上記複数のユニットのうちの1つ(例えば、上記第1ユニット及び上記第2ユニットの一方)であってもよく、上記複数のユニットのうちの他のユニット(例えば、上記第1ユニット及び上記第2ユニットの他方)と接続されていてもよい。
(2)端末装置200
端末装置200は、基地局との無線通信を行う。例えば、端末装置200は、セル10内に位置する場合に、基地局100との無線通信を行う。例えば、端末装置200は、UE(User Equipment)である。
(3)コアネットワークノード300
コアネットワークノード300は、コアネットワーク内の制御ノードである。例えば、コアネットワークノード300は、MME(Mobility Management Node)である。あるいは、コアネットワークノード300は、5Gの制御ノードであってもよい。
例えば、コアネットワークノード300は、インターフェース31(例えばS1インターフェース)を介して、基地局100と通信する。
<3.2.基地局の構成>
次に、図9を参照して、第1の実施形態の基地局100の構成の例を説明する。図9は、第1の実施形態の基地局100の概略的な構成の例を示すブロック図である。図9を参照すると、基地局100は、無線通信部110、ネットワーク通信部120、記憶部130及び処理部140を備える。
(1)無線通信部110
無線通信部110は、信号を無線で送受信する。例えば、無線通信部110は、端末装置からの信号を受信し、端末装置への信号を送信する。
(2)ネットワーク通信部120
ネットワーク通信部120は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
(3)記憶部130
記憶部130は、基地局100の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
(4)処理部140
処理部140は、基地局100の様々な機能を提供する。処理部140は、第1通信処理部141、第2通信処理部143、情報取得部145及び鍵生成部147を含む。なお、処理部140は、これらの構成要素以外の他の構成要素をさらに含み得る。即ち、処理部140は、これらの構成要素の動作以外の動作も行い得る。第1通信処理部141、第2通信処理部143、情報取得部145及び鍵生成部147の具体的な動作は、後に詳細に説明する。
例えば、処理部140(第1通信処理部141)は、無線通信部110を介して端末装置(例えば、端末装置200)と通信する。例えば、処理部140(第2通信処理部143)は、ネットワーク通信部120を介して他のネットワークノード(例えば、コアネットワークノード300)と通信する。
(5)実装例
無線通信部110は、アンテナ及び高周波(Radio Frequency:RF)回路等により実装されてもよく、当該アンテナは、指向性アンテナであってもよい。ネットワーク通信部120は、ネットワークアダプタ又はネットワークインタフェースカード等により実装されてもよい。記憶部130は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部140は、ベースバンド(Baseband:BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。第1通信処理部141、第2通信処理部143、情報取得部145及び鍵生成部147は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部130)は、このようなプロセッサ(チップ)内に含まれてもよい。
基地局100は、プログラムを記憶するメモリと、当該プログラムを実行可能な1つ以上のプロセッサとを含んでもよく、当該1つ以上のプロセッサは、処理部140の動作(第1通信処理部141、第2通信処理部143、情報取得部145及び/又は鍵生成部147の動作)を行ってもよい。上記プログラムは、処理部140の動作(第1通信処理部141、第2通信処理部143、情報取得部145及び/又は鍵生成部147の動作)を上記1つ以上のプロセッサに実行させるためのプログラムであってもよい。
<3.3.端末装置の構成>
次に、図10を参照して、第1の実施形態の端末装置200の構成の例を説明する。図10は、第1の実施形態の端末装置200の概略的な構成の例を示すブロック図である。図10を参照すると、端末装置200は、無線通信部210、記憶部220及び処理部230を備える。
(1)無線通信部210
無線通信部210は、信号を無線で送受信する。例えば、無線通信部210は、基地局からの信号を受信し、基地局への信号を送信する。
(2)記憶部220
記憶部220は、端末装置200の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
(3)処理部230
処理部230は、端末装置200の様々な機能を提供する。処理部230は、通信処理部231、情報取得部233及び鍵生成部235を含む。なお、処理部230は、これらの構成要素以外の他の構成要素をさらに含み得る。即ち、処理部230は、これらの構成要素の動作以外の動作も行い得る。通信処理部231、情報取得部233及び鍵生成部235の具体的な動作は、後に詳細に説明する。
例えば、処理部230(通信処理部231)は、無線通信部210を介して基地局(例えば、基地局100)と通信する。
(4)実装例
無線通信部210は、アンテナ及び高周波(RF)回路等により実装されてもよい。記憶部220は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部230は、ベースバンド(BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。通信処理部231、情報取得部233及び鍵生成部235は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部220)は、このようなプロセッサ(チップ)内に含まれてもよい。
端末装置200は、プログラムを記憶するメモリと、当該プログラムを実行可能な1つ以上のプロセッサとを含んでもよく、当該1つ以上のプロセッサは、処理部230の動作(通信処理部231、情報取得部233及び/又は鍵生成部235の動作)を行ってもよい。上記プログラムは、処理部230の動作(通信処理部231、情報取得部233及び/又は鍵生成部235の動作)を上記1つ以上のプロセッサに実行させるためのプログラムであってもよい。
<3.4.コアネットワークノードの構成>
次に、図11を参照して、第1の実施形態のコアネットワークノード300の構成の例を説明する。図11は、第1の実施形態のコアネットワークノード300の概略的な構成の例を示すブロック図である。図11を参照すると、コアネットワークノード300は、ネットワーク通信部310、記憶部320及び処理部330を備える。
(1)ネットワーク通信部310
ネットワーク通信部310は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
(2)記憶部320
記憶部320は、コアネットワークノード300の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
(3)処理部330
処理部330は、コアネットワークノード300の様々な機能を提供する。処理部330は、通信処理部331、情報取得部333及び鍵生成部335を含む。なお、処理部330は、これらの構成要素以外の他の構成要素をさらに含み得る。即ち、処理部330は、これらの構成要素の動作以外の動作も行い得る。通信処理部331、情報取得部333及び鍵生成部335の具体的な動作は、後に詳細に説明する。
例えば、処理部330(通信処理部331)は、ネットワーク通信部310を介して他のネットワークノード(例えば、基地局100)と通信する。
(4)実装例
ネットワーク通信部310は、ネットワークアダプタ又はネットワークインタフェースカード等により実装されてもよい。記憶部320は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部330は、プロセッサ等により実装されてもよい。通信処理部331、情報取得部333及び鍵生成部335は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部320)は、このようなプロセッサ(チップ)内に含まれてもよい。
コアネットワークノード300は、プログラムを記憶するメモリと、当該プログラムを実行可能な1つ以上のプロセッサとを含んでもよく、当該1つ以上のプロセッサは、処理部330の動作(通信処理部331、情報取得部333及び/又は鍵生成部335の動作)を行ってもよい。上記プログラムは、処理部330の動作(通信処理部331、情報取得部333及び/又は鍵生成部335の動作)を上記1つ以上のプロセッサに実行させるためのプログラムであってもよい。
<3.5.技術的特徴>
次に、図12〜図17を参照して、第1の実施形態の技術的特徴を説明する。
基地局100(情報取得部145)は、ビーム選択に関する情報(以下、「ビーム選択関連情報」と呼ぶ)を取得する。そして、基地局100(鍵生成部147)は、上記ビーム選択関連情報に基づいて、基地局と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
(1)基地局/無線通信
例えば、上記基地局は、基地局100であり、上記無線通信は、基地局100と端末装置200との間の無線通信である。即ち、基地局100(鍵生成部147)は、基地局100と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
例えば、上記無線通信は、ダウンリンクの無線通信及びアップリンクの無線通信を含む。あるいは、上記無線通信は、ダウンリンクの無線通信及びアップリンクの無線通信のうちの一方のみであってもよい。
(2)ビーム選択
例えば、上記ビーム選択は、上記無線通信のために使用されるビームの選択である。ここでのビームとは、指向性ビームである。
−基地局による選択
例えば、基地局100(第1通信処理部141)が、上記ビーム選択を行う。具体的には、例えば、基地局100(第1通信処理部141)は、基地局100についての測定情報を端末装置200から受信し、当該測定情報に基づいて、基地局100と端末装置200との間の無線通信のために使用されるビーム(例えば最適なビーム)を選択する。
例えば、上記測定情報は、物理レイヤ又はMACレイヤの制御情報に含まれる。一例として、上記測定情報は、CSI(Channel State Information)又はこれに類する情報である。あるいは、上記測定情報は、RRCレイヤの制御情報に含まれてもよい。一例として、上記測定情報は、測定報告(Measurement Report)に含まれてもよい。いずれにせよ、例えば、上記測定情報は、ダウンリンクの受信電力及び/又は受信品質等の情報を含む。
−端末装置による選択
あるいは、端末装置200(通信処理部231)が、上記ビーム選択を行ってもよい。具体的には、端末装置200(通信処理部231)は、基地局100についての測定結果に基づいて、基地局100と端末装置200との間の無線通信のために使用されるビームを選択してもよい。
−ビーム選択手法
例えば、基地局100は、ビームフォーミングを使用してリファレンス信号を送信する。具体的には、例えば、基地局100は、ビームごとに異なる無線リソースを使用して、各ビームによりリファレンス信号を送信する。あるいは、基地局100は、各ビームにより、ビーム固有のリファレンス信号(例えば、ビームを識別するための情報を含むリファレンス信号)を送信してもよい。これにより、端末装置200は、ビームごとの測定結果を取得することが可能になる。そのため、基地局100又は端末装置200が、ビームごとの測定結果に基づいて、最適なビームを選択し得る。
あるいは、基地局100は、ビームフォーミングを使用せずにリファレンス信号を送信し、端末装置200が、例えば受信信号にビームの重みを乗算することにより、ビームごとの測定結果を取得してもよい。これによっても、端末装置200は、ビームごとの測定結果を取得することが可能になり、最適なビームが選択され得る。
(3)ビーム選択関連情報
(3−1)ビーム選択関連情報の例
例えば、上記ビーム選択関連情報は、上記無線通信のために使用されるビームを選択するときに変化するパラメータである。即ち、基地局100(鍵生成部147)は、上記無線通信のために使用されるビームを選択するときに変化するパラメータに基づいて、上記無線通信のためのセキュリティ鍵を生成する。上記パラメータは、上記ビームを選択する度に変化してもよい。
−第1の例:ビーム識別情報
具体的には、例えば、上記ビーム選択関連情報は、上記無線通信のために使用されるビームを識別するための識別情報(以下、「ビーム識別情報と呼ぶ」)である。一例として、当該ビーム識別情報は、ビームID又はビームインデックスである。別の例として、上記ビーム識別情報は、ビームを形成するための重みの重みID又は重みインデックスであってもよい。なお、当然ながら、上記ビーム識別情報はこれらの例に限られない。
−第2の例:ビームカウンタ
上記ビーム選択関連情報は、上記無線通信のために使用されるビームを選択するときにインクリメントされるカウンタ(以下、「ビームカウンタ」と呼ぶ)であってもよい。当該ビームカウンタは、上記ビームを選択する度にインクリメントされてもよい。一例として、当該ビームカウンタは、16ビット長を有してもよい。
ビームカウンタは、ハンドオーバの際にソース基地局からターゲット基地局へ送信され、引き継がれてもよい。一例として、ビームカウンタは、ソース基地局からターゲット基地局へ送信されるハンドオーバ要求(HANDOVER REQUEST)メッセージの中に含まれてもよい。あるいは、ビームカウンタは、ハンドオーバのときに初期値に戻されてもよい。
ビームカウンタが上限値に達した場合に、上記セキュリティ鍵を生成するための上位鍵がリフレッシュされてもよい。あるいは、ビームカウンタが上限値に達した場合に、上記無線通信のための接続が切断されてもよい。
−その他
上記ビーム選択関連情報は、上記ビーム識別情報又は上記ビームカウンタに限られず、ビームを選択するときに変化する他のパラメータであってもよい。一例として、上記ビーム選択関連情報は、ビームを選択するときに変化する擬似乱数(再現性があるもの)であってもよい。
また、上記ビーム選択関連情報は、ビームを選択するときに変化するパラメータに限られず、上記ビーム選択に関する他の種類の情報であってもよい。例えば、上記ビーム選択関連情報は、上記ビーム選択が行われたことを示す情報であってもよく、上記ビーム選択をトリガする情報であってもよい。基地局100(鍵生成部147)は、このような情報の取得に応じて、上記セキュリティ鍵を生成してもよい。
(3−2)ビーム選択関連情報の送受信
−第1の例:端末装置への送信
例えば、上記ビーム選択関連情報は、端末装置200へ送信され、端末装置200(通信処理部231)は、無線アクセスネットワーク(RAN)から上記ビーム選択関連情報を受信する。即ち、基地局100と同様に、端末装置200も上記ビーム選択関連情報を取得する。
−−物理レイヤ又はMACレイヤの制御情報
例えば、上記ビーム選択関連情報は、端末装置200へ送信される物理レイヤ又はMACレイヤの制御情報に含まれる。即ち、上記ビーム選択関連情報は、当該制御情報の中で送信される。端末装置200(通信処理部231)は、当該制御情報を受信する。例えば、上記制御情報は、DCI(Downlink Control Information)、MAC制御エレメント(MAC control element)、又はこれらに相当する情報である。これにより、例えば、端末装置200は、上記ビーム選択関連情報を素早く取得することが可能になる。そのため、ビームがダイナミックに変化するとしても、端末装置200はこのようなビームの変化に対応し得る。
具体的には、例えば、上記ビーム選択関連情報は、上記ビーム識別情報(上記無線通信のために使用されるビームを識別するための識別情報)であり、基地局100が、上記ビーム選択(上記無線通信のために使用されるビームの選択)を行う。この場合に、基地局100(第1通信処理部141)は、上記ビーム選択に応じて、上記ビーム識別情報を生成し、上記ビーム識別情報を含む上記制御情報(物理レイヤ又はMACレイヤの制御情報)を端末装置200へ送信する。
−−RRCメッセージ
上記ビーム選択関連情報は、RRC(Radio Resource Control)メッセージに含まれてもよい。即ち、上記ビーム選択関連情報は、RRCメッセージの中で送信されてもよい。例えば、上記RRCメッセージは、RRC接続再構成(RRC Connection Reconfiguration)メッセージであってもよい。
具体的には、上記ビーム選択関連情報は、上記ビーム識別情報であり、基地局100が、上記ビーム選択を行ってもよい。この場合に、基地局100(第1通信処理部141)は、上記ビーム選択に応じて、上記ビーム識別情報を生成し、上記ビーム識別情報を含むRRCメッセージを端末装置200へ送信してもよい。
あるいは、上記ビーム選択関連情報は、上記ビームカウンタであってもよい。この場合に、基地局100(第1通信処理部141)は、上記ビームカウンタ(例えば初期値)を含むRRCメッセージを端末装置200へ送信してもよい。上記ビームカウンタ(例えば初期値)が第3者に改ざんされないように、上記RRCメッセージは、完全性(integrity)が保護されたメッセージであってもよい。一例として、上記RRCメッセージは、端末装置200がアイドル状態から接続状態になる際にセキュリティモードコマンド手続き後に使用されるRRC接続再構成(RRC Connection Reconfiguration)メッセージであってもよい。
−第2の例:端末装置からの受信
上記ビーム選択関連情報は、端末装置200から送信されてもよい。即ち、端末装置200(通信処理部231)が、上記ビーム選択関連情報をRANへ送信してもよい。これにより、基地局100(情報取得部145)は、上記ビーム選択関連情報を取得してもよい。
−−物理レイヤ又はMACレイヤの制御情報
上記ビーム選択関連情報は、端末装置200から送信される物理レイヤ又はMACレイヤの制御情報に含まれてもよい。即ち、端末装置200(通信処理部231)は、上記ビーム選択関連情報を含む上記制御情報をRANへ送信してもよい。例えば、上記制御情報は、UCI(Uplink Control Information)、MAC制御エレメント、又はこれらに相当する情報であってもよい。これにより、例えば、基地局100は、上記ビーム選択関連情報を素早く取得することが可能になる。そのため、ビームはダイナミックに変化し得る。
具体的には、上記ビーム選択関連情報は、上記ビーム識別情報(上記無線通信のために使用されるビームを識別するための識別情報)であってもよく、端末装置200が、上記ビーム選択(上記無線通信のために使用されるビームの選択)を行ってもよい。この場合に、端末装置200(通信処理部231)は、上記ビーム選択に応じて、上記ビーム識別情報を生成し、上記ビーム識別情報を含む上記制御情報(物理レイヤ又はMACレイヤの制御情報)を基地局100へ送信してもよい。
−−RRCメッセージ
上記ビーム選択関連情報は、RRCメッセージに含まれてもよい。即ち、上記ビーム選択関連情報は、RRCメッセージの中で送信されてもよい。
具体的には、上記ビーム選択関連情報は、上記ビーム識別情報であり、端末装置200が、上記ビーム選択を行ってもよい。この場合に、端末装置200(通信処理部231)は、上記ビーム選択に応じて、上記ビーム識別情報を生成し、上記ビーム識別情報を含むRRCメッセージ(例えば、測定報告(Measurement Report)メッセージ)を基地局100へ送信してもよい。
あるいは、上記ビーム選択関連情報は、上記ビームカウンタであってもよい。この場合に、端末装置200(通信処理部231)は、上記ビームカウンタ(例えば初期値)を含むRRCメッセージを基地局100へ送信してもよい。
以上のように、上記ビーム選択関連情報は、端末装置200へ送信され、又は端末装置200から送信される。これにより、例えば、基地局100及び端末装置200が、上記ビーム選択関連情報を取得し、同じセキュリティ鍵を生成することが可能になる。
(4)セキュリティ鍵の生成
上述したように、基地局100(鍵生成部147)は、上記ビーム選択関連情報に基づいて、上記無線通信のためのセキュリティ鍵を生成する。
(4−1)生成のためのインプット
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報をインプットとして使用して、上記セキュリティ鍵を生成する。
また、例えば、基地局100(鍵生成部147)は、他の鍵をインプットとして使用して、上記セキュリティ鍵を生成する。
なお、基地局100(鍵生成部147)は、上記ビーム選択関連情報及び上記他の鍵以外の他の情報をインプットとしてさらに使用してもよい。
(4−2)セキュリティ鍵の例
−第1の例:ユーザプレーンの暗号鍵
例えば、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である。具体的には、例えば、上記セキュリティ鍵は、KUPencである。
例えば、基地局100(鍵生成部147)は、上記セキュリティ鍵の上位鍵(基地局用の鍵)にさらに基づいて、上記セキュリティ鍵を生成する。例えば、当該上位鍵は、KeNBである。例えば、上記上位鍵は、コアネットワークノード300(例えばMME)により提供され、又は、基地局100(ターゲット基地局)へのハンドオーバのソース基地局により提供される。一例として、上記上位鍵は、コアネットワークノード300(例えばMME)からのイニシャルコンテキストセットアップ要求(INITIAL CONTEXT SETUP REQUEST)メッセージ、又は、ソース基地局からのハンドオーバ要求(HANDOVER REQUEST)メッセージに含まれる。
図12は、第1の実施形態におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。図12を参照すると、KeNB、ビームID、UP−enc−alg及びAlg−IDをインプットとして使用して、KDF(Key Derivation Function)により、ユーザプレーンの暗号鍵KUPencが生成される。UP−enc−algは、アルゴリズムのタイプとしてユーザプレーン暗号化アルゴリズム(encryption algorithm)を示す情報であり、Alg−IDは、アルゴリズムのIDである(他の図においても同じ)。KDFは、例えば3GPP TS33.401 V13.3.0(Annex A A.7)及び/又は3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同様のアルゴリズムである。さらに、KUPencはトランケート(Trancate)され、例えばKUPencの長さが256ビットから128ビットになる。具体的には、KUPencの256ビットのうちの上位128ビットが抽出され、この128ビットが最終的なKUPencとなる。
図12の例ではビームIDがKDFのインプットとして使用されているが、ビームIDではなくビームカウンタがKDFのインプットとして使用されてもよい。あるいは、ビームID及びビームカウンタ以外のビーム選択関連情報がKDFのインプットとして使用されてもよい。
なお、基地局100(鍵生成部147)は、上記ビーム選択関連情報に基づいて、制御プレーンの暗号化のための暗号鍵(例えばKRRCenc)、及び/又は、制御プレーンの完全性保護のための鍵(例えばKRRCint)も生成してもよい。この場合に、上記セキュリティ鍵は、このような鍵であってもよい。
−第2の例:鍵生成のための鍵
上記セキュリティ鍵は、鍵生成に使用される鍵であってもよい。当該鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成であってもよい。具体的には、上記セキュリティ鍵はKeNB又はKeNBbeamであってもよく、上記暗号鍵はKUPencであってもよい。
基地局100(鍵生成部147)は、現在(current)のセキュリティ鍵にさらに基づいて、新たなセキュリティ鍵を生成してもよい。
図13は、第1の実施形態におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第2の例を説明するための説明図である。図13を参照すると、現在のKeNB及びビームIDをインプットとして使用して、KDFにより、KeNBbeamが生成される。KDFは、例えば3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同様のアルゴリズムである。例えば、その後、KeNBbeamが新たなKeNBとなる。あるいは、KeNBbeamは、KeNBとは異なる独立した鍵として存在してもよい。
図14は、第1の実施形態におけるセキュリティ鍵を使用した鍵生成の例を説明するための説明図である。図14を参照すると、KeNB、UP−enc−alg及びAlg−IDをインプットとして使用して、KDFにより、ユーザプレーンの暗号鍵KUPencが生成される。KDFは、例えば3GPP TS33.401 V13.3.0(Annex A A.7)及び/又は3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同一のアルゴリズムである。さらに、KUPencはトランケート(Trancate)され、例えばKUPencの長さが256ビットから128ビットになる。具体的には、KUPencの256ビットのうちの上位128ビットが抽出され、この128ビットが最終的なKUPencとなる。なお、図13の例のKeNBbeamが、新たなKeNBとならず、独立した鍵として存在する場合には、図14の例では、KeNBではなくKeNBbeamがインプットとして使用されてもよい。
図13の例ではビームIDがKDFのインプットとして使用されているが、ビームIDではなくビームカウンタがKDFのインプットとして使用されてもよい。あるいは、ビームID及びビームカウンタ以外のビーム選択関連情報がKDFのインプットとして使用されてもよい。
なお、上記セキュリティ鍵(例えば、新たなKeNB、又は、KeNBとは独立したKeNBbeam)は、制御プレーンの暗号化のための暗号鍵(例えばKRRCenc)、及び/又は制御プレーンの完全性保護のための鍵(例えばKRRCint)の生成にも使用されてもよい。この場合に、上記鍵生成は、このような鍵の生成であってもよい。
(4−3)セキュリティ鍵の生成タイミング
例えば、基地局100(鍵生成部147)は、ビーム選択のときに、上記ビーム選択関連情報に基づいて上記セキュリティ鍵を生成する。基地局100(鍵生成部147)は、ビーム選択の度に、上記ビーム選択関連情報に基づいて上記セキュリティ鍵を生成してもよい。
以上のように、基地局100は、上記ビーム選択関連情報に基づいて上記セキュリティ鍵を生成する。これにより、例えば、ビームフォーミングが使用される場合のセキュリティが強化され得る。より具体的には、例えば、ビームフォーミングにより端末装置のセル又は基地局が長時間変わらなかったとしても、ビームの選択のときに(ビームが変わるときに)新たなセキュリティ鍵が生成される(セキュリティ鍵が変わる)ので、セキュリティ鍵の解読がより困難になる。そのため、セキュリティが強化され得る。
(5)セキュリティ鍵を使用した端末装置との無線通信
例えば、基地局100(第1通信処理部141)は、上記セキュリティ鍵を使用して端末装置200との無線通信を行う。
例えば、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)であり、基地局100(第1通信処理部141)は、当該暗号鍵を使用して端末装置200との無線通信を行う。より具体的には、例えば、基地局100(第1通信処理部141)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)ダウンリンクデータを暗号化(cipher)し、暗号化されたダウンリンクデータを端末装置200へ送信する。また、例えば、基地局100(第1通信処理部141)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)受信されたアップリンクデータを解読(decipher)する。
あるいは、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)の生成に使用される鍵(KeNB又はKeNBbeam)であってもよく、基地局100(第1通信処理部141)は、当該鍵を使用して端末装置200との無線通信を行ってもよい。より具体的には、例えば、基地局100(第1通信処理部141)は、上記鍵(例えばKeNB又はKeNBbeam)を使用して上記暗号鍵(例えばKUPenc)を生成し、当該暗号鍵を使用して端末装置200との無線通信を行う。これ以降の説明は、上述した例と同じである。
例えば、基地局100は、図15に示されるように、端末装置200との無線通信のためにビームを使用する。例えば、端末装置200の移動に応じて、新たにビームが選択され、セキュリティ鍵が生成される。そして、基地局100は、当該ビーム及び当該セキュリティ鍵を使用して、端末装置200との無線通信を行う。
なお、例えば上述したように、上記セキュリティ鍵を使用した上記無線通信は、ダウンリンク及びアップリンクの両方の無線通信を含むが、第1の実施形態はこの例に限定されない。上記セキュリティ鍵を使用した上記無線通信は、ダウンリンク及びアップリンクの一方のみの無線通信であってもよい。
(6)端末装置の動作
端末装置200(情報取得部233)は、上記ビーム選択関連情報を取得する。そして、端末装置200(鍵生成部235)は、上記ビーム選択関連情報に基づいて、基地局100との無線通信のためのセキュリティ鍵を生成する。当該セキュリティ鍵は、基地局100が生成する上記セキュリティ鍵と同じである。その後、端末装置200(通信処理部231)は、上記セキュリティ鍵を使用して、基地局100との無線通信を行う。
−セキュリティ鍵の生成
セキュリティ鍵の生成の手法は、基地局100における生成の手法と同じである。
なお、基地局100とは異なり、端末装置200(鍵生成部235)は、上位鍵(基地局用の鍵)(例えばKeNB)を自ら生成する。例えば、端末装置200は、SIM(Subscriber Identity Module)カードに記憶されている鍵に基づいて、上記上位鍵を生成する。
−セキュリティ鍵を使用した基地局との無線通信
例えば、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)であり、端末装置200(通信処理部231)は、当該暗号鍵を使用して基地局100との無線通信を行う。より具体的には、例えば、端末装置200(通信処理部231)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)アップリンクデータを暗号化し、暗号化されたアップリンクデータを基地局100へ送信する。また、例えば、端末装置200(通信処理部231)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)受信されたダウンリンクデータを解読する。
あるいは、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)の生成に使用される鍵(例えばKeNB又はKeNBbeam)であってもよく、端末装置200(通信処理部231)は、当該鍵を使用して基地局100との無線通信を行ってもよい。より具体的には、例えば、端末装置200(通信処理部231)は、上記鍵(例えばKeNB又はKeNBbeam)を使用して上記暗号鍵(例えばKUPenc)を生成し、当該暗号鍵を使用して基地局100との無線通信を行う。これ以降の説明は、上述した例と同じである。
−ビーム選択関連情報の受信/送信
上述したように、例えば、端末装置200(通信処理部231)は、RANから上記ビーム選択関連情報を受信する。
あるいは、上述したように、端末装置200(通信処理部231)が、上記ビーム選択関連情報をRANへ送信してもよい。
(7)処理の流れ
−第1の例:ビームID
図16は、第1の実施形態の処理の概略的な流れの第1の例を説明するための説明図である。この例では、上記ビーム選択関連情報は、ビーム識別情報である。
端末装置200は、基地局100についての測定情報を基地局100へ送信し、基地局100は、当該測定情報を受信する(S1001)。
例えば、基地局100は、上記測定情報に基づいて、基地局100と端末装置200との間の無線通信のために使用されるビームを選択する(S1003)。例えば、基地局100は、上記ビームを識別するためのビーム識別情報を生成する。
基地局100は、上記ビーム識別情報を端末装置200へ送信する(S1005)。例えば、基地局100は、物理レイヤ又はMACレイヤの制御情報を端末装置200へ送信し、当該制御情報が、上記ビーム識別情報を含む。端末装置200は、上記制御情報(上記ビーム識別情報)を受信し、確認応答(Acknowledgement:ACK)を基地局100へ送信する(S1007)。例えば、端末装置200は、物理レイヤ又はMACレイヤの制御情報を基地局100へ送信し、当該制御情報が、上記確認応答(ACK)を含む。
基地局100は、上記ビーム識別情報を取得し、上記ビーム識別情報に基づいて、端末装置200との無線通信のためのセキュリティ鍵を生成する(S1009)。
端末装置200も、上記ビーム識別情報を取得し、上記ビーム識別情報に基づいて、基地局100との無線通信のためのセキュリティ鍵を生成する(S1011)。
その後、基地局100及び端末装置200は、上記セキュリティ鍵を使用して無線通信を行う(S1013)。
−第2の例:カウンタ
図17は、第1の実施形態の処理の概略的な流れの第2の例を説明するための説明図である。この例では、上記ビーム選択関連情報は、ビームカウンタである。
基地局100は、ビームカウンタの初期値を端末装置200へ送信する(S1021)。例えば、基地局100は、当該初期値を含むRRCメッセージ(例えばRRC接続再構成(RRC Connection Reconfiguration)メッセージ)を端末装置200へ送信する。
基地局100は、上記ビームカウンタ(初期値)を取得し、上記ビームカウンタ(初期値)に基づいて、端末装置200との無線通信のためのセキュリティ鍵を生成する(S1023)。
端末装置200も、上記ビームカウンタ(初期値)を取得し、上記ビームカウンタ(初期値)に基づいて、基地局100との無線通信のためのセキュリティ鍵を生成する(S1025)。
端末装置200は、基地局100についての測定情報を基地局100へ送信し、基地局100は、当該測定情報を受信する(S1031)。
例えば、基地局100は、上記測定情報に基づいて、基地局100と端末装置200との間の無線通信のために使用されるビームを選択する(S1033)。
基地局100は、ビーム選択を通知するための情報(ビーム選択通知情報)を端末装置200へ送信する(S1035)。例えば、基地局100は、物理レイヤ又はMACレイヤの制御情報を端末装置200へ送信し、当該制御情報が、上記ビーム選択通知情報を含む。
端末装置200は、上記ビーム選択通知情報を受信し、確認応答(Acknowledgement:ACK)を基地局100へ送信する(S1037)。例えば、端末装置200は、物理レイヤ又はMACレイヤの制御情報を基地局100へ送信し、当該制御情報が、上記確認応答(ACK)を含む。
基地局100は、基地局100のビームカウンタをインクリメントし(S1039)、端末装置200も、端末装置200のビームカウンタをインクリメントする(S1041)。
基地局100は、基地局100のビームカウンタを取得し、当該ビームカウンタに基づいて、端末装置200との無線通信のためのセキュリティ鍵を生成する(S1043)。
端末装置200も、端末装置200のビームカウンタを取得し、当該ビームカウンタに基づいて、基地局100との無線通信のためのセキュリティ鍵を生成する(S1045)。
その後、基地局100及び端末装置200は、上記セキュリティ鍵を使用して無線通信を行う(S1047)。
以上、第1の実施形態を説明した。第1の実施形態の変形例によれば、ビームフォーミングが使用される場合のセキュリティを強化することが可能になる。
<<4.第1の実施形態の変形例>>
続いて、図18〜図47を参照して、第1の実施形態の変形例を説明する。なお、当然ながら、上述した第1の実施形態についての説明は、変形例にも適用され得る。
<4.1.第1の変形例>
まず、図18〜図25を参照して、第1の実施形態の第1の変形例を説明する。
第1の変形例では、端末装置のハンドオーバの際に、当該ハンドオーバのソース基地局が、ビーム選択関連情報に基づいて、上記ハンドオーバのターゲット基地局と上記端末装置との間の無線通信のためのセキュリティ鍵を生成する。
(1)システムの構成
図18は、第1の実施形態の第1の変形例のシステム2の概略的な構成の一例を示す説明図である。図18を参照すると、システム2は、基地局100、端末装置200、コアネットワークノード300に加えて、基地局400をさらに含む。
基地局400は、セル40(又はカバレッジエリア40)内に位置する端末装置との無線通信を行う。また、基地局400は、インターフェース33(例えばS1インターフェース)を介してコアネットワークノード300と通信する。また、基地局400は、インターフェース21(例えばX2インターフェース)を介して基地局100と通信する。例えば、基地局400は、基地局100と同様に動作する。
基地局400は、端末装置との無線通信を行うノードであり、換言するとRANのノードである。この点についての説明は、基地局100についての説明と同じであり、よってここでは省略する。
とりわけ、第1の変形例では、基地局100から基地局400への端末装置200のハンドオーバが行われる。即ち、基地局100は、当該ハンドオーバのソース基地局であり、基地局400は、上記ハンドオーバのターゲット基地局である。
(2)基地局400の構成
図19は、第1の実施形態の第1の変形例の基地局400の概略的な構成の例を示すブロック図である。図19を参照すると、基地局400は、無線通信部410、ネットワーク通信部420、記憶部430及び処理部440を備える。処理部440は、第1通信処理部441、第2通信処理部443、情報取得部445及び鍵生成部447を含む。
基地局400についての説明は、符号の相違を除き、<3.2.基地局の構成>における基地局100についての説明と同じである。よって、ここでは重複する説明を省略する。
(3)技術的特徴
上述したように、基地局100(鍵生成部147)は、ビーム選択関連情報(ビーム選択に関する情報)に基づいて、基地局と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
(3−1)基地局/無線通信
第1の変形例では、基地局100(ソース基地局)から基地局400(ターゲット基地局)への端末装置200のハンドオーバが行われ、例えば、上記基地局は、基地局400(端末装置200のハンドオーバのターゲット基地局)である。即ち、基地局100(鍵生成部147)は、基地局400と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
(3−2)ビーム選択
例えば、基地局400(第1通信処理部441)が、上記ビーム選択を行う。具体的には、例えば、基地局100(第2通信処理部143)が、基地局400についての測定情報(端末装置200から受信した測定情報)を基地局400へ送信する。一例として、基地局100(第2通信処理部143)は、上記測定情報を含むハンドオーバ要求メッセージを基地局400へ送信する。そして、基地局400(第1通信処理部441)は、上記測定情報に基づいて、基地局400と端末装置200との間の無線通信のために使用されるビームを選択する。
あるいは、基地局100(第1通信処理部141)又は端末装置200(通信処理部231)が、上記ビーム選択を行ってもよい。
(3−3)ビーム選択関連情報
−ビーム識別情報のケース
例えば、上記ビーム選択関連情報は、上記ビーム識別情報である。
上述したように、例えば、基地局400(第1通信処理部441)が、上記ビーム選択を行う。そして、基地局400(第2通信処理部443)は、ビーム識別情報を基地局100へ送信する。一例として、基地局400(第2通信処理部443)は、上記ビーム識別情報を含むハンドオーバ要求確認応答(HANDOVER REQUEST ACKNOWLEDGE)メッセージを基地局100へ送信する。例えば、図20に示されるように、ハンドオーバ要求確認応答メッセージは、ビームID(ビーム識別情報)を含む。例えば、図21に示されるように、ビームIDは、0〜255のいずれかである。
例えば、基地局100(第1通信処理部141)は、上記ビーム識別情報を端末装置200へ送信する。具体的には、例えば、基地局100(第1通信処理部141)は、上記ビーム識別情報を含むRRCメッセージ(例えば、RRC接続再構成(RRC Connection Reconfiguration)メッセージ)を端末装置200へ送信する。
なお、基地局400(及び基地局100)ではなく、端末装置200が、上記ビーム選択を行う場合には、端末装置200(通信処理部231)が、ビーム識別情報を基地局100へ送信してもよい。
−ビームカウンタのケース
上記ビーム選択関連情報は、上記ビームカウンタであってもよい。
上記ビームカウンタは、ハンドオーバの際にソース基地局からターゲット基地局へ送信され、引き継がれてもよい。この場合に、(上記セキュリティ鍵の生成に使用される)上記ビームカウンタは、基地局100の現在のビームカウンタであってもよい。
あるいは、上記ビームカウンタは、ハンドオーバのときに初期値に戻されてもよい。この場合に、(上記セキュリティ鍵の生成に使用される)上記ビームカウンタは、ビームカウンタの初期値であってもよい。
(3−4)セキュリティ鍵の生成
−生成のためのインプット
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報に加えて、基地局100と端末装置200との間の無線通信のための鍵(例えばKeNB)をインプットとして使用して、上記セキュリティ鍵(基地局400と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。
あるいは、基地局100(鍵生成部147)は、上記鍵(例えばKeNB)ではなく、コアネットワークノード300により提供される他の鍵(例えばNH(Next Hop))をインプットとして使用して、上記セキュリティ鍵を生成してもよい。
例えば、基地局100(鍵生成部147)は、他の情報をさらなるインプットとして使用して、上記セキュリティ鍵を生成する。当該他の情報は、例えば、上記ハンドオーバのターゲットセル(基地局400のセル40)の周波数チャネル番号及び物理セルID(PCI)である。当該周波数チャネル番号は、一例として、EARFCN(E-UTRAN Absolute Radio Frequency Channel Number)である。
−セキュリティ鍵の例
例えば、上記セキュリティ鍵は、基地局400による鍵生成に使用される鍵である。当該鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成である。具体的には、例えば、上記セキュリティ鍵はKeNB*(KeNB star)あり、上記暗号鍵はKUPencである。例えば、基地局100(鍵生成部147)は、TS33.401(A.5)及び/又は3GPP TS33.220で規定されているメカニズムによりKeNB*を生成する。
図22は、第1の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。図22を参照すると、KeNB、ビームID、ERFCN及びPCIをインプットとして、KDFにより、KeNB*が生成される。KDFは、例えば3GPP TS33.401 V13.3.0(Annex A A.5)及び/又は3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同様のアルゴリズムである。
図22の例ではビームIDがKDFのインプットとして使用されているが、ビームIDではなくビームカウンタがKDFのインプットとして使用されてもよい。あるいは、ビームID及びビームカウンタ以外のビーム選択関連情報がKDFのインプットとして使用されてもよい。
(3−5)セキュリティ鍵の送信
例えば、基地局100(第2通信処理部143)は、上記セキュリティ鍵を基地局400へ送信し、基地局400(第2通信処理部443)は、上記セキュリティ鍵を受信する。
上述したように、基地局100は、端末装置200のハンドオーバのソース基地局であり、基地局400は、当該ハンドオーバのターゲット基地局である。基地局100(第2通信処理部143)は、上記ハンドオーバのハンドオーバ手続きにおいて、上記セキュリティ鍵を含むメッセージを、基地局400へ送信する。当該メッセージは、例えば、セキュリティ鍵アップデート(SECURITY KEY UPDATE)メッセージと呼ばれ得る。例えば、図23に示されるように、セキュリティ鍵アップデートメッセージは、ASセキュリティ情報(AS Security Information)を含み、例えば、図24に示されるように、ASセキュリティ情報は、KeNB*を含む。
(3−6)ターゲット基地局の動作
基地局400(情報取得部445)は、上記セキュリティ鍵を取得する。そして、基地局400(第1通信処理部441)は、上記セキュリティ鍵を使用して、端末装置200との無線通信を行う。例えば、基地局400(情報取得部445、第1通信処理部441)は、KeNB*を取得し、KeNB*をKeNBとして使用して、端末装置200との無線通信を行う。
例えば、基地局400(第1通信処理部441)は、上記セキュリティ鍵を使用して、ユーザプレーンの暗号化のための暗号鍵を生成し、当該暗号鍵を使用して、端末装置200との無線通信を行う。例えば、基地局400(第1通信処理部441)は、図14の例と同様にKeNBを使用してKUPencを生成し、KUPencを使用して端末装置200との無線通信を行う。
また、例えば、基地局400(第1通信処理部441)は、上記セキュリティ鍵を使用して、制御プレーンの暗号化のための暗号鍵(例えばKRRCenc)、及び/又は、制御プレーンの完全性保護のための鍵(例えばKRRCint)も生成し、このような鍵を使用して、端末装置200との無線通信を行う。
(3−7)端末装置の動作
端末装置200(鍵生成部235)は、基地局100と同様に、上記ビーム選択関連情報に基づいて、基地局400との無線通信のためのセキュリティ鍵(例えばKeNB*)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵を使用して、基地局400との無線通信を行う。
例えば、端末装置200(鍵生成部235)は、KeNB*を生成する。そして、端末装置200(通信処理部231)は、KeNB*をKeNBとして使用してKUPencを生成し、KUPencを使用して基地局400との無線通信を行う。
(3−8)その他
基地局400(第2通信処理部443)は、コアネットワークノード300へ上記ビーム選択関連情報を送信し、コアネットワークノード300(通信処理部331)は、上記ビーム選択関連情報を受信してもよい。例えば、基地局400(第2通信処理部443)は、上記ビーム選択関連情報を含むパススイッチ要求(PASS SWITCH REQUEST)メッセージをコアネットワークノード300へ送信してもよい。例えば、当該パススイッチ要求メッセージは、図20の例と同様に、ビームIDを含んでもよい。
コアネットワークノード300(情報取得部333、鍵生成部335)は、上記ビーム選択関連情報を取得し、上記ビーム選択関連情報に基づいて、基地局と端末装置200との間の無線通信のためのセキュリティ鍵を生成してもよい。例えば、当該セキュリティ鍵は、NHであってもよい。
さらに、コアネットワークノード300(通信処理部331)は、上記セキュリティ鍵(例えばNH)を基地局400へ送信してもよい。一例として、コアネットワークノード300(通信処理部331)は、上記セキュリティ鍵(例えばNH)を含むパススイッチ要求確認応答(PASS SWITCH REQUEST ACKNOWLEDGE)メッセージを基地局400へ送信してもよい。
(3−9)処理の流れ
図25は、第1の実施形態の第1の変形例の処理の概略的な流れの例を説明するための説明図である。この例では、上記ビーム選択関連情報は、ビームID識別情報である。
端末装置200は、基地局400についての測定報告を基地局100へ送信する(S1051)。
例えば、基地局100は、上記測定報告に基づいて、基地局100(ソース基地局)から基地局400(ターゲット基地局)への端末装置200のハンドオーバを決定する(S1053)。
基地局100は、ハンドオーバ要求メッセージを基地局400へ送信する(S1055)。例えば、当該ハンドオーバ要求メッセージは、基地局400についての上記測定報告を含む。
基地局400は、許可制御(Admission Control)を行う(S1057)。
基地局400は、上記測定報告に基づいて、基地局400と端末装置200との間の無線通信のために使用するビームを選択する(S1059)。
基地局400は、上記ビームのビームIDを含むハンドオーバ要求確認応答メッセージを基地局100へ送信する(S1061)。
基地局100は、上記ビームIDに基づいて、基地局400と端末装置200との間の無線通信のためのセキュリティ鍵(KeNB*)を生成する(S1063)。
基地局100は、上記セキュリティ鍵を含むセキュリティ鍵アップデートメッセージを基地局400へ送信する(S1065)。
基地局100は、上記ビームIDを含むRRC接続再構成メッセージを端末装置200へ送信する(S1067)。端末装置200は、上記ビームIDを取得し、上記ビームIDに基づいて、基地局400との無線通信のためのセキュリティ鍵(KeNB*)を生成する。
端末装置200は、基地局400と同期し(S1069)、RRC接続再構成完了(RRC Connection Reconfiguration Complete)メッセージを基地局400へ送信する(S1071)。
基地局400は、パススイッチ要求メッセージをコアネットワークノード300へ送信し(S1073)、コアネットワークノード300は、ソースからターゲットへのパススイッチを行い(S1075)、パススイッチ要求確認応答メッセージを基地局400へ送信する(S1077)。なお、上記パススイッチ要求メッセージは、上記ビームIDを含んでもよく、この場合に、コアネットワークノード300が、上記ビームIDに基づいて、NHを生成してもよい。そして、上記パススイッチ要求確認応答メッセージは、当該NHを含んでもよい。
基地局400は、UEコンテキストリリースメッセージを基地局100へ送信する(S1079)。
以上、第1の実施形態の第1の変形例を説明した。なお、基地局100がソース基地局である例を説明したが、基地局100がターゲット基地局になる場合には、基地局100は、基地局400と同様に動作してもよい。また、基地局400がターゲット基地局である例を説明したが、基地局400がソース基地局になる場合には、基地局400は、基地局100と同様に動作してもよい。
<4.2.第2の変形例>
次に、図26〜図31を参照して、第1の実施形態の第2の変形例を説明する。
第2の変形例では、デュアルコネクティビティのセカンダリ基地局が、ビーム選択関連情報に基づいて、当該セカンダリ基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成する。
(1)システムの構成
図26は、第1の実施形態の第2の変形例のシステム3の概略的な構成の一例を示す説明図である。図26を参照すると、システム3は、基地局100、端末装置200、コアネットワークノード300に加えて、基地局500をさらに含む。
とりわけ第2の変形例では、基地局500は、端末装置200のデュアルコネクティビティのマスタ基地局であり、基地局100は、当該デュアルコネクティビティのセカンダリ基地局である。一例として、基地局500は、MeNB(Master evolved Node B)であり、基地局100は、SeNB(Secondary evolved Node B)である。端末装置200は、基地局500(マスタ基地局)及び基地局100(セカンダリ基地局)の両方との無線通信を行う。なお、マスタ基地局及びセカンダリ基地局は、同一のRAT(Radio Access Technology)を使用してもよく、又は、異なるRATを使用してもよい(例えば後述の<4.5.その他>を参照)。
例えば、基地局100(セカンダリ基地局)は、図27に示されるように、端末装置200との無線通信のためにビームを使用する。例えば、端末装置200の移動に応じて、新たにビームが選択される。
第2の変形例では、基地局100(セカンダリ基地局)と端末装置200との無線通信のために、例えばSCGベアラが使用される。即ち、基地局100(セカンダリ基地局)から端末装置200へ送信されるデータは、基地局500(マスタ基地局)を経由せずに、コアネットワーク(例えばサービングゲートウェイ(S−GW))から基地局100(セカンダリ基地局)へ送信される。また、端末装置200から基地局100(セカンダリ基地局)へ送信されるデータは、基地局500(マスタ基地局)を経由せずに、基地局100からコアネットワーク(例えばサービングゲートウェイ(S−GW))へ送信される。
基地局500は、インターフェース35(例えばS1インターフェース)を介してコアネットワークノード300と通信する。また、基地局500は、インターフェース23(例えばX2インターフェース)を介して基地局100と通信する。
(2)基地局500の構成
図28は、第1の実施形態の第2の変形例の基地局500の概略的な構成の例を示すブロック図である。図28を参照すると、基地局500は、無線通信部510、ネットワーク通信部520、記憶部530及び処理部540を備える。処理部540は、第1通信処理部541、第2通信処理部543、情報取得部545及び鍵生成部547を含む。
基地局500についての説明は、符号の相違を除き、<3.2.基地局の構成>における基地局100についての説明と同じである。よって、ここでは重複する説明を省略する。
(3)技術的特徴
上述したように、基地局100(鍵生成部147)は、ビーム選択関連情報(ビーム選択に関する情報)に基づいて、基地局と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
(3−1)基地局/無線通信
第2の変形例では、上記基地局は、基地局100(上記デュアルコネクティビティのセカンダリ基地局)である。即ち、基地局100(鍵生成部147)は、基地局100(セカンダリ基地局)と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
(3−2)ビーム選択
第2の変形例では、例えば、基地局100(第1通信処理部141)が、上記ビーム選択を行う。
あるいは、端末装置200(通信処理部231)が上記ビーム選択を行ってもよく、又は、基地局500(第1通信処理部541)が上記ビーム選択を行ってもよい。
(3−3)ビーム選択関連情報
−ビーム識別情報のケース
例えば、上記ビーム選択関連情報は、上記ビーム識別情報である。
上述したように、例えば、基地局100(第1通信処理部141)が、上記ビーム選択を行う。そして、基地局100(第1通信処理部141)が、上記ビーム識別情報を端末装置200へ送信する。例えば、基地局100(第1通信処理部141)は、上記ビーム識別情報を含む制御情報(物理レイヤ又はMACレイヤの制御情報)を端末装置200へ送信する。
また、例えば、基地局100がセカンダリ基地局として追加される際に、マスタ基地局である基地局500(第1通信処理部541)が、上記ビーム識別情報を端末装置200へ送信する。例えば、基地局500(第1通信処理部541)は、上記ビーム識別情報を含むRRCメッセージ(例えば、RRC接続再構成(RRC Connection Reconfiguration)メッセージ)を端末装置200へ送信する。なお、例えば、基地局100(第2通信処理部143)は、上記ビーム識別情報を基地局500へ送信する。一例として、基地局100(第2通信処理部143)は、上記ビーム識別情報を含む追加要求確認応答メッセージ(例えば、SeNB追加要求確認応答(SENB ADDITION REQUEST ACKNOWLEDGE)メッセージ)を基地局500へ送信する。例えば、SeNB追加要求確認応答メッセージは、図20の例と同様に、ビームIDを含む。
なお、基地局100(第1通信処理部141)が、上記ビーム識別情報を含む上記制御情報を端末装置200へ送信する代わりに、基地局500(第1通信処理部541)が、上記ビーム識別情報を端末装置200へ送信してもよい。例えば、基地局500(第1通信処理部541)は、上記ビーム識別情報を含むRRCメッセージ(例えば、RRC接続再構成(RRC Connection Reconfiguration)メッセージ)を端末装置200へ送信してもよい。あるいは、基地局500(第1通信処理部541)は、上記ビーム識別情報を含む制御情報(物理レイヤ又はMACレイヤの制御情報)を端末装置200へ送信してもよい。基地局100(第2通信処理部143)は、上記ビーム識別情報を基地局500へ送信してもよい。一例として、基地局100(第2通信処理部143)は、上記ビーム識別情報を含むメッセージ(例えば、SeNB変更要求(SENB MODIFICATION REQUIRED)メッセージ)を基地局500へ送信してもよい。例えば、SeNB変更要求メッセージは、図20の例と同様に、ビームIDを含んでもよい。
−ビームカウンタのケース
上記ビーム選択関連情報は、上記ビームカウンタであってもよい。
−−ビームカウンタ(初期値)の送受信
基地局100がセカンダリ基地局として追加される際に、マスタ基地局である基地局500(第1通信処理部541)が上記ビームカウンタ(初期値)を端末装置200へ送信してもよい。例えば、基地局500(第1通信処理部541)は、ビームカウンタ(初期値)を含むRRCメッセージを端末装置200へ送信してもよい。当該RRCメッセージは、SCGカウンタも含んでもよい。上記ビームカウンタ(例えば初期値)が第3者に改ざんされないように、上記RRCメッセージは、完全性(integrity)が保護されたメッセージであってもよい。一例として、上記RRCメッセージは、端末装置200がアイドル状態から接続状態になる際にセキュリティモードコマンド手続き後に使用されるRRC接続再構成(RRC Connection Reconfiguration)メッセージであってもよい。
基地局100がセカンダリ基地局として追加される際に、マスタ基地局である基地局500(第2通信処理部543)が上記ビームカウンタ(初期値)を基地局100へ送信してもよい。例えば、基地局500(第2通信処理部543)は、上記ビームカウンタ(初期値)を含む追加要求メッセージ(例えば、SeNB追加要求(SENB ADDITION REQUEST)メッセージ)を基地局100へ送信してもよい。当該追加要求メッセージは、上記セキュリティ鍵を生成に使用されるセカンダリ基地局用の鍵(例えばS−KeNB)をさらに含んでもよい。
例えば以上のように、上記ビームカウンタが、端末装置200及び基地局100へ送信される。しかしながら、第2の変形例はこの例には限定されない。例えば、セカンダリ基地局である基地局100(第2通信処理部143)は、ビームフォーミングの適用を示す情報を含む追加要求確認応答メッセージ(例えば、SeNB追加要求確認応答(SENB ADDITION REQUEST ACKNOWLEDGE)メッセージ)を基地局500へ送信してもよい。そして、基地局500(第1通信処理部541)は、ビームカウンタ(初期値)を含むRRCメッセージを端末装置200へ送信してもよい。さらに、基地局500(第2通信処理部543)は、上記ビームカウンタ(初期値)を含む変更要求メッセージ(例えば、SeNB変更要求(SENB MODIFICATION REQUEST)メッセージ)を基地局100へ送信してもよい。
−−ビームカウンタの上限値への到達時
上記ビームカウンタが上限値に達した場合に、基地局100(第2通信処理部143)は、基地局500に通知し、基地局500(鍵生成部547)は、上記セキュリティ鍵を生成に使用されるセカンダリ基地局用の鍵(例えばS−KeNB)を新たに生成(即ちリフレッシュ)してもよい。そして、基地局500(第2通信処理部543)は、上記鍵(例えばS−KeNB)及び上記ビームカウンタの初期値を含む変更要求メッセージ(例えば、SeNB変更要求(SENB MODIFICATION REQUEST)メッセージ)を基地局100へ送信してもよい。さらに、基地局500(第1通信処理部541)は、上記ビームカウンタの上記初期値を含むRRC接続再構成(RRC Connection Reconfiguration)メッセージを端末装置200へ送信してもよい。
あるいは、上記ビームカウンタが上限値に達した場合に、基地局500は、端末装置200とのRRC接続を切断してもよい。
(3−4)セキュリティ鍵の生成
−生成のためのインプット
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報に加えて、セカンダリ基地局用の鍵(例えばS−KeNB)をインプットとして使用して、上記セキュリティ鍵(基地局100と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。セカンダリ基地局用の上記鍵は、マスタ基地局である基地局500(鍵生成部547)により生成され、基地局500(第2通信処理部543)により基地局100へ送信される。
−セキュリティ鍵の例
例えば、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である。具体的には、例えば、上記セキュリティ鍵は、KUPencである。例えば、基地局100(鍵生成部147)は、TS33.401のA.7章で規定されているメカニズムによりKUPencを生成する。
図29は、第2の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の例を説明するための説明図である。図29を参照すると、S−KeNB、ビームID、UP−enc−alg及びAlg−IDをインプットとして使用して、KDFにより、ユーザプレーンの暗号鍵KUPencが生成される。KDFは、例えば3GPP TS33.401 V13.3.0(Annex A A.7)及び/又は3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同様のアルゴリズムである。さらに、KUPencはトランケートされ、例えばKUPencの長さが256ビットから128ビットになる。具体的には、KUPencの256ビットのうちの上位128ビットが抽出され、この128ビットが最終的なKUPencとなる。
図29の例ではビームIDがKDFのインプットとして使用されているが、ビームIDではなくビームカウンタがKDFのインプットとして使用されてもよい。あるいは、ビームID及びビームカウンタ以外のビーム選択関連情報がKDFのインプットとして使用されてもよい。
なお、基地局100(鍵生成部147)は、上記ビーム選択関連情報に基づいて、制御プレーンの暗号化のための暗号鍵(例えばKRRCenc)、及び/又は、制御プレーンの完全性保護のための鍵(例えばKRRCint)も生成してもよい。この場合に、上記セキュリティ鍵は、このような鍵であってもよい。
(3−5)セキュリティ鍵を使用した端末装置との無線通信
例えば、基地局100(第1通信処理部141)は、上記セキュリティ鍵を使用して端末装置200との無線通信を行う。
例えば、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)であり、基地局100(第1通信処理部141)は、当該暗号鍵を使用して端末装置200との無線通信を行う。より具体的な動作は、第1の実施形態の例として上述したとおりであり、重複する説明を省略する。
なお、第2の変形例でも、上記セキュリティ鍵を使用した上記無線通信は、ダウンリンク及びアップリンクの両方の無線通信を含んでもよく、又は、ダウンリンク及びアップリンクの一方の無線通信であってもよい。
(3−6)端末装置の動作
端末装置200(鍵生成部235)は、基地局100と同様に、上記ビーム選択関連情報に基づいて、基地局100との無線通信のためのセキュリティ鍵(例えばKUPenc)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵(例えばKUPenc)を使用して、基地局400との無線通信を行う。
(3−7)処理の流れ
−第1の例
例えば、上記ビーム選択関連情報はビーム識別情報であり、基地局100及び端末装置200は、図16の例と同様の処理を行う。
なお、ステップS1001については、測定情報は、端末装置200から基地局500(マスタ基地局)へ送信され、基地局500(マスタ基地局)から基地局100(セカンダリ基地局)へ送信されてもよい。
−第2の例
図30は、第1の実施形態の第2の変形例の処理の概略的な流れの第2の例を説明するための説明図である。この例は、セカンダリ基地局の追加の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
基地局500(MeNB)は、SeNB追加要求(SENB ADDITION REQUEST)メッセージを基地局100(SeNB)へ送信する(S1101)。例えば、このメッセージは、E−RAB QoS及びS−KeNB及びUE EPSセキュリティケイパビリティ等を含む。例えば、このメッセージは、端末装置200により送信された測定情報(基地局100についての測定情報)も含む。
基地局100(SeNB)は、上記測定情報に基づいて、基地局100(SeNB)と端末装置200(UE)との間の無線通信のために使用するビームを選択する(S1103)。
基地局100(SeNB)は、上記ビームのビームIDを含むSeNB追加要求確認応答(SENB ADDITION REQUEST ACKNOWLEDGE)メッセージを基地局500(MeNB)へ送信する(S1105)。
基地局500(MeNB)は、SCGカウンタ及び上記ビームID等を含むRRC接続再構成(RRC Connection Reconfiguration)メッセージを端末装置200(UE)へ送信する(S1107)。
端末装置200(UE)は、RRC接続再構成完了(RRC Connection Reconfiguration Complete)メッセージを基地局500(MeNB)へ送信する(S1109)。
基地局500(MeNB)は、SeNB再構成完了(SENB RECONFIGURATION COMPLETE)メッセージを基地局100(SeNB)へ送信する(S1111)。
その後、ランダムアクセス手続き(S1113)、SNステータス転送(S1115)及びパスアップデート手続き(S1117)が行われる。
以上のような処理により、基地局100(SeNB)及び端末装置200(UE)は、同じビームIDを取得し、同じセキュリティ鍵を生成し得る。
−第3の例
図31は、第1の実施形態の第2の変形例の処理の概略的な流れの第3の例を説明するための説明図である。この例は、ビーム選択(ビームの変更)の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。この第3の例は、上述した第1の例の代わりに行われてもよい。
基地局100(SeNB)は、基地局100(SeNB)と端末装置200(UE)との間の無線通信のために使用するビームを選択する(S1121)。即ち、基地局100(SeNB)は、ビームを変更する。
基地局100(SeNB)は、上記ビームのビームIDを含むSeNB変更要求(SENB MODIFICATION REQUIRED)メッセージを基地局500(MeNB)へ送信する(S1023)。
基地局500(MeNB)は、上記ビームID等を含むRRC接続再構成(RRC Connection Reconfiguration)メッセージを端末装置200(UE)へ送信する(S1125)。
端末装置200(UE)は、RRC接続再構成完了(RRC Connection Reconfiguration Complete)メッセージを基地局500(MeNB)へ送信する(S1127)。
基地局500(MeNB)は、SeNB変更確認(SENB MODIFICATION CONFIRM)メッセージを基地局100(SeNB)へ送信する(S1129)。
以上のような処理により、基地局100(SeNB)及び端末装置200(UE)は、同じビームIDを取得し、同じセキュリティ鍵を生成し得る。
−第4の例
上記ビーム選択関連情報は、ビーム識別情報ではなくビームカウンタであってもよい。この場合に、基地局100及び端末装置200は、図17の例と同様の処理を行ってもよい。
なお、ステップS1021については、基地局100(セカンダリ基地局)ではなく基地局500(マスタ基地局)がビームカウンタの初期値を端末装置200へ送信してもよい。また、ステップS1031については、測定情報は、端末装置200から基地局500(マスタ基地局)へ送信され、基地局500(マスタ基地局)から基地局100(セカンダリ基地局)へ送信されてもよい。また、ステップS1035については、基地局100(セカンダリ基地局)ではなく基地局500(マスタ基地局)が、ビーム選択を通知するための情報を端末装置200へ送信してもよい。
以上、第1の実施形態の第2の変形例を説明した。なお、第2の変形例では、基地局100(セカンダリ基地局)と端末装置200との無線通信のために、SCGベアラではなく、スプリットベアラが使用されてもよい。この場合に、データの暗号化は、マスタ基地局(基地局500)側にあるPDCPレイヤではなく、セカンダリ基地局(基地局100)側にあるRLCレイヤ又はMACレイヤで行われてもよい。基地局100(SeNB)が上記セキュリティ鍵を生成し、使用してもよい。このような場合にも、基地局100(セカンダリ基地局)、基地局500(マスタ基地局)及び端末装置200は、上述した動作を行い得る。
<4.3.第3の変形例>
次に、図32〜図37を参照して、第1の実施形態の第3の変形例を説明する。
第3の変形例では、デュアルコネクティビティのマスタ基地局が、ビーム選択関連情報に基づいて、セカンダリ基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成する。
(1)システムの構成
図32は、第1の実施形態の第3の変形例のシステム4の概略的な構成の一例を示す説明図である。図32を参照すると、システム4は、基地局100、端末装置200、コアネットワークノード300に加えて、基地局600をさらに含む。
とりわけ第3の変形例では、基地局100は、端末装置200のデュアルコネクティビティのマスタ基地局であり、基地局600は、当該デュアルコネクティビティのセカンダリ基地局である。一例として、基地局100は、MeNBであり、基地局600は、SeNBである。端末装置200は、基地局100(マスタ基地局)及び基地局600(セカンダリ基地局)の両方との無線通信を行う。なお、マスタ基地局及びセカンダリ基地局は、同一のRATを使用してもよく、又は、異なるRATを使用してもよい(例えば後述の<4.5.その他>を参照)。
例えば、基地局600(セカンダリ基地局)は、図33に示されるように、端末装置200との無線通信のためにビームを使用する。例えば、端末装置200の移動に応じて、新たにビームが選択される。
第3の変形例では、例えば、基地局600(セカンダリ基地局)と端末装置200との無線通信のために、例えばSCGベアラが使用される。即ち、基地局600(セカンダリ基地局)から端末装置200へ送信されるデータは、基地局100(マスタ基地局)を経由せずに、コアネットワーク(例えばサービングゲートウェイ(S−GW))から基地局600へ送信される。また、端末装置200から基地局600(セカンダリ基地局)へ送信されるデータは、基地局100(マスタ基地局)を経由せずに、基地局600からコアネットワーク(例えばサービングゲートウェイ(S−GW))へ送信される。
あるいは、基地局600(セカンダリ基地局)と端末装置200との無線通信のために、例えばスプリットベアラが使用されてもよい。即ち、基地局600(セカンダリ基地局)から端末装置200へ送信されるデータは、基地局100(マスタ基地局)を経由して、コアネットワーク(例えばサービングゲートウェイ(S−GW))から基地局600へ送信されてもよい。また、端末装置200から基地局600(セカンダリ基地局)へ送信されるデータは、基地局100(マスタ基地局)を経由して、基地局600からコアネットワーク(例えばサービングゲートウェイ(S−GW))へ送信されてもよい。
基地局600は、インターフェース37(例えばS1インターフェース)を介してコアネットワークノード300と通信する。また、基地局600は、インターフェース25(例えばX2インターフェース)を介して基地局100と通信する。
(2)基地局600の構成
図34は、第1の実施形態の第3の変形例の基地局600の概略的な構成の例を示すブロック図である。図34を参照すると、基地局600は、無線通信部610、ネットワーク通信部620、記憶部630及び処理部640を備える。処理部640は、第1通信処理部641、第2通信処理部643、情報取得部645及び鍵生成部647を含む。
基地局600についての説明は、符号の相違を除き、<3.2.基地局の構成>における基地局600についての説明と同じである。よって、ここでは重複する説明を省略する。
(3)技術的特徴(第1の例:SCGベアラのケース)
まず、第1の例として、SCGベアラが使用されるケースの技術的特徴を説明する。
上述したように、基地局100(鍵生成部147)は、ビーム選択関連情報(ビーム選択に関する情報)に基づいて、基地局と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
(3−1)基地局/無線通信
第3の変形例では、上記基地局は、基地局600(上記デュアルコネクティビティのセカンダリ基地局)である。即ち、基地局100(鍵生成部147)は、基地局600(セカンダリ基地局)と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
(3−2)ビーム選択
第3の変形例では、例えば、基地局600(第1通信処理部641)が、上記ビーム選択を行う。
あるいは、端末装置200(通信処理部231)が上記ビーム選択を行ってもよく、又は、基地局100(第1通信処理部141)が上記ビーム選択を行ってもよい。
(3−3)ビーム選択関連情報
例えば、第3の変形例でも、第2の変形例と同様に、マスタ基地局、セカンダリ基地局及び端末装置の間でビーム選択関連情報(ビーム識別情報又はビームカウンタ等)が送受信され得る。よって、ここでは重複する説明を省略する。
(3−4)セキュリティ鍵の生成
−生成のためのインプット
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報に加えて、マスタ基地局用の鍵(例えばKeNB)をインプットとして使用して、上記セキュリティ鍵(基地局600と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。
例えば、マスタ基地局用の上記鍵(例えばKeNB)は、コアネットワークノード300(例えばMME)により提供され、又は、基地局100(ターゲット基地局)へのハンドオーバのソース基地局により提供される。一例として、上記上位鍵は、コアネットワークノード300(例えばMME)からのイニシャルコンテキストセットアップ要求(INITIAL CONTEXT SETUP REQUEST)メッセージ、又は、ソース基地局からのハンドオーバ要求(HANDOVER REQUEST)メッセージに含まれる。
−セキュリティ鍵の例
例えば、上記セキュリティ鍵は、基地局600(セカンダリ基地局)による鍵生成に使用される鍵である。即ち、上記セキュリティ鍵は、セカンダリ基地局用の鍵である。例えば、上記鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成である。具体的には、例えば、上記セキュリティ鍵はS−KeNBであり、上記暗号鍵はKUPencである。
図35は、第3の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。図35を参照すると、KeNB及びビームIDをインプットとして使用して、KDFにより、S−KeNBが生成される。KDFは、例えば3GPP TS33.401 V13.3.0(Annex A A.15)及び/又は3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同様のアルゴリズムである。なお、KeNB及びビームIDに加えて、SCGカウンタをインプットとして使用してもよい。
図35の例ではビームIDがKDFのインプットとして使用されているが、ビームIDではなくビームカウンタがKDFのインプットとして使用されてもよい。あるいは、ビームID及びビームカウンタ以外のビーム選択関連情報がKDFのインプットとして使用されてもよい。
(3−5)セキュリティ鍵の送信
例えば、基地局100(第2通信処理部143)は、上記セキュリティ鍵を基地局600へ送信し、基地局600(第2通信処理部443)は、上記セキュリティ鍵を受信する。
例えば、基地局100(第2通信処理部143)は、セカンダリ基地局の追加又は変更のためのメッセージを基地局600へ送信し、当該メッセージが、上記セキュリティ鍵を含む。例えば、当該メッセージは、SeNB追加要求(SENB ADDITION REQUEST)メッセージ、又は、SeNB変更要求(SENB MODIFICATION REQUEST)メッセージである。
(3−6)セカンダリ基地局の動作
基地局600(情報取得部645)は、上記セキュリティ鍵を取得する。そして、基地局600(第1通信処理部641)は、上記セキュリティ鍵を使用して、端末装置200との無線通信を行う。
例えば、基地局600(第1通信処理部641)は、上記セキュリティ鍵を使用して、ユーザプレーンの暗号化のための暗号鍵を生成し、当該暗号鍵を使用して、端末装置200との無線通信を行う。例えば、基地局600(第1通信処理部641)は、S−KeNBを使用してKUPencを生成し、KUPencを使用して端末装置200との無線通信を行う。
また、例えば、基地局600(第1通信処理部641)は、上記セキュリティ鍵を使用して、制御プレーンの暗号化のための暗号鍵(例えばKRRCenc)、及び/又は、制御プレーンの完全性保護のための鍵(例えばKRRCint)も生成し、このような鍵を使用して、端末装置200との無線通信を行う。
(3−7)端末装置の動作
端末装置200(鍵生成部235)は、基地局100と同様に、上記ビーム選択関連情報に基づいて、基地局600との無線通信のためのセキュリティ鍵(例えばS−KeNB)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵を使用して、基地局600との無線通信を行う。
例えば、端末装置200(鍵生成部235)は、S−KeNBを生成する。そして、端末装置200(通信処理部231)は、S−KeNBを使用してKUPencを生成し、KUPencを使用して基地局600との無線通信を行う。
(3−8)処理の流れ
−第1の例
図36は、第1の実施形態の第3の変形例の処理の概略的な流れの第1の例を説明するための説明図である。この例は、セカンダリ基地局の追加の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
基地局100(MeNB)は、SeNB追加要求(SENB ADDITION REQUEST)メッセージを基地局600(SeNB)へ送信する(S1141)。例えば、このメッセージは、E−RAB QoS及びS−KeNB及びUE EPSセキュリティケイパビリティ等を含む。例えば、このメッセージは、端末装置200により送信された測定情報(基地局600についての測定情報)も含む。
基地局600(SeNB)は、上記測定情報に基づいて、基地局600(SeNB)と端末装置200(UE)との間の無線通信のために使用するビームを選択する(S1143)。
基地局600(SeNB)は、上記ビームのビームIDを含むSeNB追加要求確認応答(SENB ADDITION REQUEST ACKNOWLEDGE)メッセージを基地局100(MeNB)へ送信する(S1145)。
基地局100(MeNB)は、上記ビームIDに基づいてS−KeNBを生成する(S1147)。
基地局100(MeNB)は、S−KeNBを含むSeNB変更要求(SENB MODIFICATION REQUEST)メッセージを基地局600(SeNB)へ送信する(S1149)。
基地局600(SeNB)は、SeNB変更要求確認応答(SENB MODIFICATION REQUEST ACKNOWLEDGE)メッセージを基地局100(MeNB)へ送信する(S1151)。
基地局100(MeNB)は、SCGカウンタ及び上記ビームID等を含むRRC接続再構成(RRC Connection Reconfiguration)メッセージを端末装置200(UE)へ送信する(S1153)。
端末装置200(UE)は、RRC接続再構成完了(RRC Connection Reconfiguration Complete)メッセージを基地局100(MeNB)へ送信する(S1155)。
基地局100(MeNB)は、SeNB再構成完了(SENB RECONFIGURATION COMPLETE)メッセージを基地局600(SeNB)へ送信する(S1157)。
その後、ランダムアクセス手続き(S1159)、SNステータス転送(S1161)及びパスアップデート手続き(S1163)が行われる。
以上のような処理により、基地局100(MeNB)及び端末装置200(UE)は、同じビームIDを取得し、同じセキュリティ鍵を生成し得る。
−第2の例
図37は、第1の実施形態の第3の変形例の処理の概略的な流れの第2の例を説明するための説明図である。この例は、ビーム選択(ビームの変更)の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
基地局600(SeNB)は、基地局600(SeNB)と端末装置200(UE)との間の無線通信のために使用するビームを選択する(S1171)。即ち、基地局600(SeNB)は、ビームを変更する。
基地局600(SeNB)は、上記ビームのビームIDを含むSeNB変更要求(SENB MODIFICATION REQUIRED)メッセージを基地局100(MeNB)へ送信する(S1173)。
基地局100(MeNB)は、上記ビームIDに基づいてS−KeNBを生成する(S1175)。
基地局100(MeNB)は、S−KeNBを含むSeNB変更要求(SENB MODIFICATION REQUEST)メッセージを基地局600(SeNB)へ送信する(S1177)。
基地局600(SeNB)は、SeNB変更要求確認応答(SENB MODIFICATION REQUEST ACKNOWLEDGE)メッセージを基地局100(MeNB)へ送信する(S1179)。
基地局100(MeNB)は、上記ビームID等を含むRRC接続再構成(RRC Connection Reconfiguration)メッセージを端末装置200(UE)へ送信する(S1181)。
端末装置200(UE)は、RRC接続再構成完了(RRC Connection Reconfiguration Complete)メッセージを基地局100(MeNB)へ送信する(S1183)。
基地局100(MeNB)は、SeNB変更確認(SENB MODIFICATION CONFIRM)メッセージを基地局600(SeNB)へ送信する(S1183)。
以上のような処理により、基地局100(MeNB)及び端末装置200(UE)は、同じビームIDを取得し、同じセキュリティ鍵を生成し得る。
以上、SCGベアラが使用されるケースの技術的特徴を説明した。なお、SCGベアラが使用されるケースだけではなく、スプリットベアラが使用され、且つ、データの暗号化がセカンダリ基地局(基地局600)側にあるRLCレイヤ又はMACレイヤで行われるケースにも、上述した技術的特徴が適用され得る。
(4)技術的特徴(第2の例:スプリットベアラのケース)
第2の例として、スプリットベアラが使用されるケースの技術的特徴を説明する。
上述したように、基地局100(鍵生成部147)は、ビーム選択関連情報(ビーム選択に関する情報)に基づいて、基地局と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
(4−1)基地局/無線通信
(4−2)ビーム選択
(4−3)ビーム選択関連情報
基地局/無線通信、ビーム選択、及びビーム選択関連情報についての説明は、例えば、上述した第1の例(SCGベアラのケース)における説明と同じである。よって、ここでは重複する説明を省略する。
(4−4)セキュリティ鍵の生成
−生成のためのインプット
例えば、基地局100(鍵生成部147)は、上記ビーム選択関連情報に加えて、他の鍵をインプットとして使用して、上記セキュリティ鍵(基地局100と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。
なお、基地局100(鍵生成部147)は、上記ビーム選択関連情報及び上記他の鍵以外の他の情報をインプットとしてさらに使用してもよい。
−セキュリティ鍵の例
−−ユーザプレーンの暗号鍵
例えば、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である。具体的には、例えば、上記セキュリティ鍵は、KUPencである。
例えば、基地局100(鍵生成部147)は、上記セキュリティ鍵の上位鍵(基地局用の鍵)にさらに基づいて、上記セキュリティ鍵を生成する。例えば、当該上位鍵は、KeNBである。例えば、上記上位鍵は、コアネットワークノード300(例えばMME)により提供され、又は、基地局100(ターゲット基地局)へのハンドオーバのソース基地局により提供される。一例として、上記上位鍵は、コアネットワークノード300(例えばMME)からのイニシャルコンテキストセットアップ要求(INITIAL CONTEXT SETUP REQUEST)メッセージ、又は、ソース基地局からのハンドオーバ要求(HANDOVER REQUEST)メッセージに含まれる。
上記セキュリティ鍵は、図12の例と同様に生成され得る。
−−鍵生成のための鍵
上記セキュリティ鍵は、鍵生成に使用される鍵であってもよい。当該鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成であってもよい。具体的には、上記セキュリティ鍵はKeNB又はKeNBbeamであってもよく、上記暗号鍵はKUPencであってもよい。
基地局100(鍵生成部147)は、現在(current)のセキュリティ鍵にさらに基づいて、新たなセキュリティ鍵を生成してもよい。
上記セキュリティ鍵は、図13の例と同様に生成され得る。また、上記暗号鍵は、図14の例と同様に生成され得る。
(4−5)セキュリティ鍵を使用した端末装置との無線通信
例えば、基地局100(第1通信処理部141)は、上記セキュリティ鍵を使用して、基地局600(セカンダリ基地局)を介して端末装置200との無線通信を行う。
例えば、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)であり、基地局100(第1通信処理部141)は、当該暗号鍵を使用して、基地局600(セカンダリ基地局)を介して端末装置200との無線通信を行う。より具体的には、例えば、基地局100(第1通信処理部141)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)基地局600(セカンダリ基地局)を介して送信されるダウンリンクデータ(スプリットベアラのダウンリンクデータ)を暗号化する。暗号化された当該ダウンリンクデータは、基地局100(マスタ基地局)から基地局600(セカンダリ基地局)へ送信され、基地局600(セカンダリ基地局)により端末装置200へ送信される。即ち、暗号化された当該ダウンリンクデータは、スプリットベアラにおいて送信される。また、例えば、基地局100(第1通信処理部141)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)基地局600(セカンダリ基地局)を介して受信されたアップリンクデータ(スプリットベアラのアップリンクデータ)を解読する。
あるいは、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)の生成に使用される鍵(例えばKeNB又はKeNBbeam)であってもよく、基地局100(第1通信処理部141)は、当該鍵を使用して、基地局600(セカンダリ基地局)を介して端末装置200との無線通信を行ってもよい。より具体的には、例えば、基地局100(第1通信処理部141)は、上記鍵(例えばKeNB又はKeNBbeam)を使用して上記暗号鍵(例えばKUPenc)を生成し、当該暗号鍵を使用して、基地局600(セカンダリ基地局)を介して端末装置200との無線通信を行う。これ以降の説明は、上述した例と同じである。
なお、第3の変形例でも、上記セキュリティ鍵を使用した上記無線通信は、ダウンリンク及びアップリンクの両方の無線通信を含んでもよく、又は、ダウンリンク及びアップリンクの一方の無線通信であってもよい。
(4−6)端末装置の動作
端末装置200(鍵生成部235)は、上記ビーム選択関連情報に基づいて、基地局100(マスタ基地局)と同様に、基地局600との無線通信のためのセキュリティ鍵(例えばKUPenc又はKeNB)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵(例えばKUPenc又はKeNB/KeNBbeam)を使用して、基地局600(セカンダリ基地局)を介して基地局100(マスタ基地局)との無線通信を行う。
(4−7)処理の流れ
例えば、スプリットベアラのケースでも、上述したSCGベアラのケースと同様に図36に示される処理(ステップS1147〜S1151を除く)が行われる。
また、例えば、スプリットベアラのケースでも、上述したSCGベアラのケースと同様に図37に示される処理(ステップS1175〜S1179を除く)が行われる。
<4.4.第4の変形例>
次に、図38〜図45を参照して、第1の実施形態の第4の変形例を説明する。
第4の変形例では、5Gのネットワークが用いられる。
(1)システムの構成
図38は、第1の実施形態の第4の変形例のシステム5の概略的な構成の一例を示す説明図である。図38を参照すると、システム1は、第1ユニット700、第2ユニット750及びコアネットワークノード300を含む。
第4の変形例は、図8を参照して説明したシステム1において基地局100が第1ユニット700及び第2ユニット750を含む例であると言える。あるいは、第4の変形例は、図8を参照して説明したシステム1において基地局100が第1ユニット700であり、第2ユニット750が追加された例であると言ってもよい。
第1ユニット700は、上位のプロトコルレイヤの処理を行うユニットであり、第2ユニット750は、下位のプロトコルレイヤの処理を行うユニットである。例えば、RRCレイヤ及びPDCPレイヤは、上記上位のプロトコルレイヤに含まれ、物理レイヤは、上記下位のプロトコルレイヤに含まれる。RLCレイヤ及びMACレイヤの両方は、上記上位のプロトコルレイヤに含まれてもよく、又は上記下位のプロトコルレイヤに含まれてもよい。あるいは、RLCレイヤが上記上位のプロトコルレイヤに含まれ、MACレイヤが上記下位のレイヤに含まれてもよい。
例えば、第1ユニット700は、中央ユニット(Center/Central Unit:CU)と呼ばれ、第2ユニット750は、分散ユニット(Distributed Unit:DU)(又はアクセスユニット(Access Unit:AU))と呼ばれる。
第1ユニット700及び第2ユニット750は、端末装置200との無線通信を行う。第1ユニット700は、第2ユニット750を介して端末装置200との無線通信を行う。
例えば、第2ユニット750は、図39に示されるように、端末装置200との無線通信のためにビームを使用する。例えば、端末装置200の移動に応じて、新たにビームが選択される。
第1ユニット700は、インターフェース39(例えばS1インターフェース)を介してコアネットワークノード300と通信する。また、第1ユニット700及び第2ユニット750は、インターフェース27(例えばX3インターフェース)を介して互いに通信する。例えば、インターフェース27は、UMTS(Universal Mobile Telecommunications System)のIur/Iubインターフェースに類似する。第1ユニット700と第2ユニット750とのリンクは、例えば、リンクセットアップ手続き(例えば、DUリンクセットアップ)に従って行う。
(2)第1ユニットの構成
図40は、第1の実施形態の第4の変形例の第1ユニット700の概略的な構成の例を示すブロック図である。図40を参照すると、第1ユニット700は、インターフェース部710、ネットワーク通信部720、記憶部730及び処理部740を備える。
−インターフェース部710
インターフェース部710は、第2ユニット750へ信号を送信し、第2ユニット750から信号を受信する。
−ネットワーク通信部720
ネットワーク通信部720は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
−記憶部730
記憶部730は、第1ユニット700の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
−処理部740
処理部740は、第1ユニット700の様々な機能を提供する。処理部740は、第1通信処理部741、第2通信処理部743、情報取得部745及び鍵生成部747を含む。なお、処理部740は、これらの構成要素以外の他の構成要素をさらに含み得る。即ち、処理部740は、これらの構成要素の動作以外の動作も行い得る。第1通信処理部741、第2通信処理部743、情報取得部745及び鍵生成部747の具体的な動作は、後に詳細に説明する。
例えば、処理部740(第1通信処理部741)は、インターフェース部710(及び第2ユニット750)を介して、端末装置(例えば、端末装置200)と通信する。例えば、処理部740(第2通信処理部143)は、ネットワーク通信部720を介して他のネットワークノード(例えば、コアネットワークノード300)と通信する。
−実装例
インターフェース部710は、いずれか種類のインターフェース(例えば光ファイバのインターフェース)により実装されてもよい。ネットワーク通信部720は、ネットワークアダプタ又はネットワークインタフェースカード等により実装されてもよい。記憶部730は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部740は、ベースバンド(Baseband:BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。第1通信処理部741、第2通信処理部743、情報取得部745及び鍵生成部747は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部130)は、このようなプロセッサ(チップ)内に含まれてもよい。
第1ユニット700は、プログラムを記憶するメモリと、当該プログラムを実行可能な1つ以上のプロセッサとを含んでもよく、当該1つ以上のプロセッサは、処理部740の動作(第1通信処理部741、第2通信処理部743、情報取得部745及び/又は鍵生成部747の動作)を行ってもよい。上記プログラムは、処理部740の動作(第1通信処理部741、第2通信処理部743、情報取得部745及び/又は鍵生成部747の動作)を上記1つ以上のプロセッサに実行させるためのプログラムであってもよい。
(3)第2ユニットの構成
図41は、第1の実施形態の第4の変形例の第2ユニット750の概略的な構成の例を示すブロック図である。図41を参照すると、第2ユニット750は、無線通信部760、インターフェース部770、記憶部780及び処理部790を備える。
−無線通信部760
無線通信部760は、信号を無線で送受信する。例えば、無線通信部760は、端末装置からの信号を受信し、端末装置への信号を送信する。
−インターフェース部770
インターフェース部770は、第1ユニット700へ信号を送信し、第1ユニット700から信号を受信する。
−記憶部780
記憶部780は、第2ユニット750の動作のためのプログラム及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。
−処理部790
処理部790は、第2ユニット750の様々な機能を提供する。処理部790は、第1通信処理部791を含む。なお、処理部790は、第1通信処理部791以外の他の構成要素をさらに含み得る。即ち、処理部790は、第1通信処理部791の動作以外の動作も行い得る。第1通信処理部791の具体的な動作は、後に詳細に説明する。
例えば、処理部790(第1通信処理部791)は、無線通信部760を介して、端末装置(例えば、端末装置200)と通信する。例えば、処理部790(第1通信処理部791)は、インターフェース部770を介して、第1ユニット700と通信する。
−実装例
無線通信部760は、アンテナ及び高周波(RF)回路等により実装されてもよく、当該アンテナは、指向性アンテナであってもよい。インターフェース部770は、いずれか種類のインターフェース(例えば光ファイバのインターフェース)により実装されてもよい。記憶部780は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部790は、ベースバンド(Baseband:BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。上記メモリ(記憶部130)は、このようなプロセッサ(チップ)内に含まれてもよい。
第2ユニット750は、プログラムを記憶するメモリと、当該プログラムを実行可能な1つ以上のプロセッサを含んでもよく、当該1つ以上のプロセッサは、処理部790の動作(第1通信処理部791の動作)を行ってもよい。上記プログラムは、処理部790の動作(第1通信処理部791の動作)を上記1つ以上のプロセッサに実行させるためのプログラムであってもよい。
(4)技術的特徴
第1ユニット700(情報取得部745)は、ビーム選択関連情報(ビーム選択に関する情報)を取得する。そして、第1ユニット700(鍵生成部747)は、上記ビーム選択関連情報に基づいて、第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のためのセキュリティ鍵を生成する。
(4−1)ビーム選択
例えば、上記ビーム選択は、上記無線通信のために使用されるビームの選択である。
−第2ユニットによる選択
例えば、第2ユニット750(第1通信処理部791)が、上記ビーム選択を行う。具体的には、例えば、第2ユニット750(第1通信処理部791)は、第2ユニット750についての測定情報(端末装置200からの測定情報)に基づいて、第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のために使用されるビーム(例えば最適なビーム)を選択する。
例えば、上記測定情報は、物理レイヤ又はMACレイヤの制御情報に含まれる。一例として、上記測定情報は、CSI又はこれに類する情報である。あるいは、上記測定情報は、RRCレイヤの制御情報に含まれてもよい。一例として、上記測定情報は、測定報告に含まれてもよい。いずれにせよ、例えば、上記測定情報は、ダウンリンクの受信電力及び/又は受信品質等の情報を含む。
例えば、第1ユニット700と第2ユニット750とのリンクの設定の際に、第1ユニット700は、上記測定情報を第2ユニット750へ送信する。例えば、第1ユニット700は、上記測定情報を含むDUリンクセットアップ要求(DU LINK SETUP REQUEST)メッセージを第2ユニット750へ送信する。そして、第2ユニット750は、上記測定情報に基づいて最適なビームを選択する。
例えば、第2ユニット750と端末装置200との通信の開始後に、第2ユニット750は、上記測定情報を端末装置200から受信する。そして、第2ユニット750は、上記測定情報に基づいて最適なビームを選択する。とりわけ、この場合には、例えば、上記測定情報は、物理レイヤ又はMACレイヤの制御情報に含まれる。
−第1ユニットによる選択
あるいは、第1ユニット700(第1通信処理部741)が、上記ビーム選択を行ってもよい。具体的には、第1ユニット700(第1通信処理部741)は、第2ユニット750についての測定情報(端末装置200からの測定情報)に基づいて、第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のために使用されるビーム(例えば最適なビーム)を選択してもよい。
−端末装置による選択
あるいは、端末装置200(通信処理部231)が、上記ビーム選択を行ってもよい。具体的には、端末装置200(通信処理部231)は、第2ユニット750についての測定結果に基づいて、第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のために使用されるビーム(例えば最適なビーム)を選択してもよい。
なお、ビーム選択手法は、例えば上述した第1の実施形態の例と同様である。
(4−2)ビーム選択関連情報
−ビーム識別情報のケース
例えば、上記ビーム選択関連情報は、上記ビーム識別情報である。
上述したように、例えば、第2ユニット750(第1通信処理部791)が、上記ビーム選択を行う。そして、第2ユニット750(第1通信処理部791)が、上記ビーム識別情報を第1ユニット700へ送信する。また、第2ユニット750(第1通信処理部791)又は第1ユニット700(第1通信処理部741)が、上記ビーム識別情報を端末装置200へ送信する。
例えば、第1ユニット700と第2ユニット750とのリンクの設定の際には、第2ユニット750(第1通信処理部791)は、上記ビーム識別情報を含むDUリンクセットアップ応答(DU LINK SETUP RESPONSE)メッセージを第1ユニット700へ送信する。例えば、第1ユニット700(第1通信処理部741)は、(例えば第2ユニット750又は他の第2ユニット750を介して)上記ビーム識別情報を含むRRC接続再構成(RRC Connection Reconfiguration)メッセージを端末装置200へ送信する。このメッセージは、上記ビーム識別情報の適用のタイミングを示す情報(例えば、フレーム番号及び/又はシンボル番号等)を含んでもよい。
例えば、第2ユニット750と端末装置200との通信の開始後には、第2ユニット750(第1通信処理部791)は、上記ビーム識別情報を含むDUリンク再構成要求(DU LINK RECONFIGURATION REQUIRED)メッセージを第1ユニット700へ送信する。また、例えば、第2ユニット750(第1通信処理部791)は、上記ビーム識別情報を含む制御情報(物理レイヤ又はMACレイヤの制御情報)を端末装置200へ送信する。
なお、第1ユニット700(第1通信処理部741)が、上記ビーム選択を行い、上記ビーム識別情報を端末装置200へ送信してもよい。あるいは、端末装置200(通信処理部231)が、上記ビーム選択を行い、上記ビーム識別情報を第1ユニット700又は第2ユニット750へ送信してもよい。
−ビームカウンタのケース
上記ビーム選択関連情報は、上記ビームカウンタであってもよい。
第1ユニット700(第1通信処理部741)は、上記ビームカウンタの初期値を端末装置200へ送信してもよい。具体的には、例えば、第1ユニット700(第1通信処理部741)は、ビームカウンタ(初期値)を含むRRCメッセージを端末装置200へ送信してもよい。上記ビームカウンタ(例えば初期値)が第3者に改ざんされないように、上記RRCメッセージは、完全性(integrity)が保護されたメッセージであってもよい。一例として、上記RRCメッセージは、端末装置200がアイドル状態から接続状態になる際にセキュリティモードコマンド手続き後に使用されるRRC接続再構成(RRC Connection Reconfiguration)メッセージであってもよい。
なお、端末装置200(通信処理部231)が、上記ビームカウンタの初期値を第1ユニット700又は第2ユニット750へ送信してもよい。
(4−3)セキュリティ鍵の生成
−生成のためのインプット
例えば、第1ユニット700(鍵生成部747)は、上記ビーム選択関連情報に加えて、他の鍵をインプットとして使用して、上記セキュリティ鍵(第1ユニット700及び第2ユニット750と端末装置200との間の無線通信のためのセキュリティ鍵)を生成する。
なお、第1ユニット700(鍵生成部747)は、上記ビーム選択関連情報及び上記他の鍵以外の他の情報をインプットとしてさらに使用してもよい。
−セキュリティ鍵の例
−−ユーザプレーンの暗号鍵
例えば、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である。具体的には、例えば、上記セキュリティ鍵は、KUPencである。
例えば、第1ユニット700(鍵生成部747)は、上記セキュリティ鍵の上位鍵(CU用の鍵)にさらに基づいて、上記セキュリティ鍵を生成する。例えば、当該上位鍵は、KCUである。例えば、上記上位鍵は、コアネットワークノード300(例えばMME)により提供され、又は、第1ユニット700(ターゲットユニット)へのハンドオーバのソースユニットにより提供される。一例として、上記上位鍵は、コアネットワークノード300(例えばMME)からのセキュリティモードコマンド(SECURITY MODE COMMAND)メッセージ若しくはイニシャルコンテキストセットアップ要求(INITIAL CONTEXT SETUP REQUEST)メッセージ、又は、ソースユニットからのハンドオーバ要求(HANDOVER REQUEST)メッセージに含まれる。
図42は、第4の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。図42を参照すると、KCU、ビームID、UP−enc−alg及びAlg−IDをインプットとして使用して、KDFにより、ユーザプレーンの暗号鍵KUPencが生成される。KDFは、例えば3GPP TS33.401 V13.3.0(Annex A A.7)及び/又は3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同様のアルゴリズムである。さらに、KUPencはトランケート(Trancate)され、例えばKUPencの長さが256ビットから128ビットになる。具体的には、KUPencの256ビットのうちの上位128ビットが抽出され、この128ビットが最終的なKUPencとなる。
図42の例ではビームIDがKDFのインプットとして使用されているが、ビームIDではなくビームカウンタがKDFのインプットとして使用されてもよい。あるいは、ビームID及びビームカウンタ以外のビーム選択関連情報がKDFのインプットとして使用されてもよい。
なお、第1ユニット700(鍵生成部747)は、上記ビーム選択関連情報に基づいて、制御プレーンの暗号化のための暗号鍵(例えばKRRCenc)、及び/又は、制御プレーンの完全性保護のための鍵(例えばKRRCint)も生成してもよい。この場合に、上記セキュリティ鍵は、このような鍵であってもよい。
−−鍵生成のための鍵
上記セキュリティ鍵は、鍵生成に使用される鍵であってもよい。当該鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成であってもよい。具体的には、上記セキュリティ鍵はKCU又はKCUbeamであってもよく、上記暗号鍵はKUPencであってもよい。
第1ユニット700(鍵生成部747)は、現在(current)のセキュリティ鍵にさらに基づいて、新たなセキュリティ鍵を生成してもよい。
図43は、第4の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第2の例を説明するための説明図である。図43を参照すると、現在のKCU及びビームIDをインプットとして使用して、KDFにより、KCUbeamが生成される。KDFは、例えば3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同様のアルゴリズムである。例えば、その後、KCUbeamが新たなKCUとなる。あるいは、KCUbeamは、KCUとは異なる独立した鍵として存在してもよい。その後、新たなKCU(又はKCUとは独立したKCUbeam)を使用して、KUPencが生成される。
図43の例ではビームIDがKDFのインプットとして使用されているが、ビームIDではなくビームカウンタがKDFのインプットとして使用されてもよい。あるいは、ビームID及びビームカウンタ以外のビーム選択関連情報がKDFのインプットとして使用されてもよい。
なお、上記セキュリティ鍵(例えば、新たなKCU、又は、KCUとは独立したKCUbeam)は、制御プレーンの暗号化のための暗号鍵(例えばKRRCenc)、及び/又は制御プレーンの完全性保護のための鍵(例えばKRRCint)の生成にも使用されてもよい。この場合に、上記鍵生成は、このような鍵の生成であってもよい。
(4−4)セキュリティ鍵を使用した端末装置との無線通信
例えば、第1ユニット700(第1通信処理部741)は、上記セキュリティ鍵を使用して、第2ユニット750を介して端末装置200との無線通信を行う。
例えば、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)であり、第1ユニット700(第1通信処理部741)は、当該暗号鍵を使用して、第2ユニット750を介して端末装置200との無線通信を行う。より具体的には、例えば、第1ユニット700(第1通信処理部741)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)第2ユニット750を介して送信されるダウンリンクデータを暗号化する。暗号化された当該ダウンリンクデータは、第1ユニット700から第2ユニット750へ送信され、第2ユニット750により端末装置200へ送信される。また、例えば、第1ユニット700(第1通信処理部741)は、上記暗号鍵(例えばKUPenc)を使用して、(例えばPDCPレイヤにて)、第2ユニット750を介して受信されたアップリンクデータを解読する。
あるいは、上述したように、上記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵(例えばKUPenc)の生成に使用される鍵(例えばKCU又はKCUbeam)であってもよく、第1ユニット700(第1通信処理部741)は、当該鍵を使用して、第2ユニット750を介して端末装置200との無線通信を行ってもよい。より具体的には、例えば、第1ユニット700(第1通信処理部741)は、上記鍵(例えばKCU又はKCUbeam)を使用して上記暗号鍵(例えばKUPenc)を生成し、当該暗号鍵を使用して、第2ユニット750を介して端末装置200との無線通信を行う。これ以降の説明は、上述した例と同じである。
なお、第4の変形例でも、上記セキュリティ鍵を使用した上記無線通信は、ダウンリンク及びアップリンクの両方の無線通信を含んでもよく、又は、ダウンリンク及びアップリンクの一方の無線通信であってもよい。
(4−5)端末装置の動作
端末装置200(鍵生成部235)は、上記ビーム選択関連情報に基づいて、第1ユニット700(鍵生成部747)と同様に、第1ユニット700及び第2ユニット750との無線通信のためのセキュリティ鍵(例えばKUPenc又はKCU/KCUbeam)を生成する。そして、端末装置200(通信処理部231)は、当該セキュリティ鍵(例えばKUPenc又はKCU/KCUbeam)を使用して、第1ユニット700及び第2ユニット750との無線通信を行う。
(4−6)処理の流れ
−第1の例
図44は、第1の実施形態の第4の変形例の処理の概略的な流れの第1の例を説明するための説明図である。この例は、第1ユニット700と第2ユニット750のリンクの設定の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
まず、ランダムアクセス(S1201)、測定報告の送信(S1203)、サービス要求の送信(S1205)、イニシャルUEメッセージの送信(S1207)、認証とセキュリティモードコマンド(S1209)、及びRABコンテキストセットアップの送信(S12011)が行われる。
第1ユニット700は、上記測定報告を含むDUリンクセットアップ要求(DU LINK SETUP REQUEST)メッセージを第2ユニット750へ送信する(S1213)。
第2ユニット750は、上記測定報告に基づいて、第1ユニット700及び第2ユニット750と端末装置200(UE)との間の無線通信のために使用するビームを選択する(S1215)。
第2ユニット750は、上記ビームのビームIDを含むDUリンクセットアップ応答(DU LINK SETUP RESPONSE)メッセージを第1ユニット700へ送信する(S1217)。
第1ユニット700は、RABコンテキストセットアップ応答(RAB CONTEXT SETUP RESPONSE)メッセージをコアネットワークノード300へ送信する(S1219)。
第1ユニット700は、上記ビームIDに基づいて、端末装置200(UE)との無線通信のためのセキュリティ鍵(KUPenc又はKCU/KCUbeam)を生成する(S1221)。
第1ユニット700は、上記ビームのビームIDを含むRRC接続再構成(RRC Connection Reconfiguration)メッセージを端末装置200へ送信する(S1223)。
端末装置200は、RRC接続再構成完了(RRC Connection Reconfiguration Complete)メッセージを第1ユニット700へ送信する(S1225)。
なお、その後、端末装置200も、上記ビームIDに基づいて、セキュリティ鍵(KUPenc又はKCU/KCUbeam)を生成する。
−第2の例
図45は、第1の実施形態の第4の変形例の処理の概略的な流れの第2の例を説明するための説明図である。この例は、ビーム選択(ビームの変更)の際の処理の例である。また、この例では、上記ビーム選択関連情報は、ビームIDである。
第2ユニット750は、測定情報(例えばCSI)に基づいて、第1ユニット700及び第2ユニット750と端末装置200(UE)との間の無線通信のために使用するビームを選択する(S1241)。
第2ユニット750は、上記ビームのビームIDを含むDUリンク再構成要求(DU LINK RECONFIGURATION REQUIRED)メッセージを第1ユニット700へ送信する(S1243)。
第1ユニット700は、上記ビームIDに基づいて、端末装置200(UE)との無線通信のためのセキュリティ鍵(KUPenc又はKCU/KCUbeam)を生成する(S1245)。
第1ユニット700は、DUリンク再構成完了(DU LINK RECONFIGURATION COMPLETE)メッセージを第2ユニット750へ送信する(S1247)。
第1ユニット700は、上記ビームのビームIDを含むRRC接続再構成(RRC Connection Reconfiguration)メッセージを端末装置200へ送信する(S1249)。
端末装置200は、RRC接続再構成完了(RRC Connection Reconfiguration Complete)メッセージを第1ユニット700へ送信する(S1251)。
なお、その後、端末装置200も、上記ビームIDに基づいて、セキュリティ鍵(KUPenc又はKCU/KCUbeam)を生成する。
<4.5.その他>
第4の変形例として、5Gのネットワークの例を説明した。当然ながら、第1〜第3の変形例も、5Gのネットワークの例であってもよい。
(1)ネットワーク構成
図46は、5Gのネットワークのアーキテクチャを説明するための説明図である。図46を参照すると、5Gのネットワークは、無線アクセスネットワーク(例えば、gUTRANと呼ばれる)において、複数のCU(第4の変形例の第1ユニット700)を含み、各CUは1つ以上のDU(第4の変形例の第2ユニット750)を介してUEと通信する。各DUは、ビームによりUEと通信する。1つのCU及び1つ以上のDUのセットは、gNB(generation Node B)と呼ばれ得る。
図47は、4Gのネットワークと5Gのネットワークの組合せのアーキテクチャを説明するための説明図である。図47を参照すると、例えば、4Gのネットワークと5Gのネットワークが共存し得る。4Gのネットワークは、無線アクセスネットワーク(eUTRAN)において、複数のeNBを含み、5Gネットワークは、図46の例と同様に、無線アクセスネットワーク(gUTRAN)において、複数のCU及び複数のDU(複数のgNB)を含む。例えば、各DUは、ビームによりUEと通信する。
(2)ハンドオーバ
例えば、図46の例において、CU間でUEのハンドオーバが行われ得る。このようなハンドオーバは、第1の実施形態の第1の変形例にも適用され得る。即ち、第1の変形例におけるハンドオーバは、CU間のハンドオーバ(又はgNB間のハンドオーバ)であってもよい。より具体的には、第1の変形例において、基地局100及び基地局400の各々は、CU(第4の変形例の第1ユニット700)又はgNB(CU及びDU)(第4の変形例の第1ユニット700及び第2ユニット750)であってもよい。
例えば、図47の例において、eNBとCU(又はgNB)との間でUEのハンドオーバが行われ得る。このようなハンドオーバは、第1の実施形態の第1の変形例にも適用され得る。即ち、第1の変形例におけるハンドオーバは、eNBとCU(又はgNB)との間のハンドオーバであってもよい。より具体的には、第1の変形例において、基地局100及び基地局400の一方は、eNBであってもよく、基地局100及び基地局400の他方は、CU(第4の変形例の第1ユニット700)又はgNB(CU及びDU)(第4の変形例の第1ユニット700及び第2ユニット750)であってもよい。
(3)デュアルコネクティビティ
例えば、図46の例において、デュアルコネクティビティとして、UEは、マスタCU(又はマスタgNB)及びセカンダリCU(又はセカンダリgNB若しくはセカンダリDU)と通信し得る。このようなデュアルコネクティビティは、第1の実施形態の第2の変形例及び第3の変形例にも適用され得る。より具体的には、第2の変形例及び第3の変形例において、マスタ基地局は、マスタCU(第4の変形例の第1ユニット700)又はマスタgNB(マスタCU及びDU)(第4の変形例の第1ユニット700及び第2ユニット750)であってもよい。また、セカンダリ基地局は、セカンダリCU(第4の変形例の第1ユニット700)、セカンダリgNB(セカンダリCU及びDU)(第4の変形例の第1ユニット700及び第2ユニット750)又はセカンダリDU(第4の変形例の第2ユニット750)であってもよい。
例えば、図47の例において、デュアルコネクティビティとして、UEは、マスタeNB(MeNB)及びセカンダリCU(又はセカンダリgNB若しくはセカンダリDU)と通信し得る。このようなデュアルコネクティビティは、第1の実施形態の第2の変形例及び第3の変形例にも適用され得る。より具体的には、第2の変形例及び第3の変形例において、マスタ基地局は、マスタeNBであってもよく、セカンダリ基地局は、セカンダリCU(第4の変形例の第1ユニット700)、セカンダリgNB(セカンダリCU及びDU)(第4の変形例の第1ユニット700及び第2ユニット750)又はセカンダリDU(第4の変形例の第2ユニット750)であってもよい。
以上、第1の実施形態の変形例を説明した。第1の実施形態の変形例によれば、様々なケース(ハンドオーバ、デュアルコネクティビティ及び5Gのケース)においてビームフォーミングが使用される場合のセキュリティを強化することが可能になる。
<<5.第2の実施形態>>
続いて、図48〜図52を参照して、本発明の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
<5.1.システムの構成>
図48を参照して、第2の実施形態のシステム6の構成の例を説明する。図48は、第2の実施形態のシステム6の概略的な構成の一例を示す説明図である。図48を参照すると、システム1は、基地局800及び端末装置900を含む。
例えば、システム6は、3GPPの規格(standard)に準拠したシステムである。より具体的には、システム1は、LTE/LTE−Advancedに準拠したシステムであってもよく、第5世代(5G)の規格に準拠したシステムであってもよい。当然ながら、システム1は、これらの例に限定されない。
例えば、基地局800及び端末装置900についての説明は、第1の実施形態の基地局100及び端末装置200についての説明と同じである。よって、ここでは重複する説明を省略する。
<5.2.基地局の構成>
次に、図49を参照して、第2の実施形態の基地局800の構成の例を説明する。図49は、第2の実施形態の基地局800の概略的な構成の例を示すブロック図である。図49を参照すると、基地局800は、情報取得部810及び鍵生成部820を備える。
情報取得部810及び鍵生成部820の具体的な動作は、後に説明する。
情報取得部810及び鍵生成部820は、ベースバンド(BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。情報取得部810及び鍵生成部820は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。
基地局800は、プログラムを記憶するメモリと、当該プログラムを実行可能な1つ以上のプロセッサとを含んでもよく、当該1つ以上のプロセッサは、情報取得部810及び鍵生成部820の動作を行ってもよい。上記プログラムは、情報取得部810及び鍵生成部820の動作を上記1つ以上のプロセッサに実行させるためのプログラムであってもよい。
<5.3.端末装置の構成>
次に、図50を参照して、第2の実施形態の端末装置900の構成の例を説明する。図50は、第2の実施形態の端末装置900の概略的な構成の例を示すブロック図である。図50を参照すると、端末装置900は、鍵生成部910及び通信処理部920を備える。
鍵生成部910及び通信処理部920の具体的な動作は、後に説明する。
鍵生成部910及び通信処理部920は、ベースバンド(BB)プロセッサ及び/又は他のプロセッサ等により実装されてもよい。鍵生成部910及び通信処理部920は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。
端末装置900は、プログラムを記憶するメモリと、当該プログラムを実行可能な1つ以上のプロセッサとを含んでもよく、当該1つ以上のプロセッサは、鍵生成部910及び通信処理部920の動作を行ってもよい。上記プログラムは、鍵生成部910及び通信処理部920の動作を上記1つ以上のプロセッサに実行させるためのプログラムであってもよい。
<5.4.技術的特徴>
次に、図51及び図52を参照して、第2の実施形態の技術的特徴を説明する。
基地局800(情報取得部810)は、ビーム選択に関する情報(ビーム選択関連情報)を取得する。そして、基地局100(鍵生成部820)は、ビーム選択に関する上記情報に基づいて、基地局と端末装置900との間の無線通信のためのセキュリティ鍵を生成する。
端末装置900(鍵生成部910)は、ビーム選択に関する情報(ビーム選択関連情報)に基づいて、基地局との無線通信のためのセキュリティ鍵を生成する。そして、端末装置900(通信処理部920)は、上記セキュリティ鍵を使用して、上記基地局との無線通信を行う。
(1)基地局/無線通信、ビーム選択、ビーム選択関連情報、セキュリティ鍵の生成、セキュリティ鍵を使用した端末装置との無線通信、及び、端末装置の動作
第2の実施形態における基地局/無線通信、ビーム選択、ビーム選択関連情報、セキュリティ鍵の生成、セキュリティ鍵を使用した端末装置との無線通信、及び、端末装置の動作についての説明は、例えば、第1の実施形態におけるこれらについての説明と同じである。よって、ここでは重複する説明を省略し、処理の流れの例のみを説明する。
(2)処理の流れ
−基地局の処理
図51は、第2の実施形態の基地局800の処理の概略的な流れの例を説明するための説明図である。
基地局800(情報取得部810)は、ビーム選択に関する情報を取得する(S1301)。
基地局100(鍵生成部820)は、ビーム選択に関する上記情報に基づいて、基地局と端末装置900との間の無線通信のためのセキュリティ鍵を生成する(S1303)。
−端末装置の処理
図52は、第2の実施形態の端末装置900の処理の概略的な流れの例を説明するための説明図である。
端末装置900(鍵生成部910)は、ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成する(S1321)。
端末装置900(通信処理部920)は、上記セキュリティ鍵を使用して、上記基地局との無線通信を行う(S1323)。
以上、第2の実施形態を説明した。第2の実施形態によれば、ビームフォーミングが使用される場合のセキュリティを強化することが可能になる。なお、第2の実施形態においても、上述した第1の実施形態の変形例が適用されてもよい。
以上、本発明の実施形態を説明したが、本発明は上述した実施形態に限定されるものではない。上述した実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
例えば、ここでの「送信する」とは、例えば、複数のプロトコルレイヤのうちの少なくとも1つのプロトコルレイヤにおける送信処理を行うことを意味し、有線又は無線で信号を出力することを意味しない。同様に、ここでの「受信する」とは、例えば、複数のプロトコルレイヤのうちの少なくとも1つのプロトコルレイヤにおける受信処理を行うことを意味する。同様に、ここでの「無線通信を行う」とは、例えば、複数のプロトコルレイヤのうちの少なくとも1つのプロトコルレイヤにおける送信処理及び/又は受信処理を行うことを意味する。一例として、当該複数のプロトコルレイヤは、物理レイヤ、MACレイヤ、RLCレイヤ、PDCPレイヤ及びRRCレイヤである。別の例として、上記複数のプロトコルレイヤは、物理レイヤ、MACレイヤ、IPレイヤ及びトランスポートレイヤである。
また、ここでの「XをYへ送信する」とは、XをYへ直接的に送信することに限られず、XをYへ間接的に送信すること(即ち、Xを他のノードへ送信し、当該他のノードによる転送を経てXがYへ送信されること)を含む。同様に、ここでの「XをYから受信する」とは、XをYから直接的に受信することに限られず、XをYから間接的に受信すること(即ち、Yにより送信されたXを他のノードによる転送を経て受信すること)を含む。
また、例えば、本明細書に記載されている処理におけるステップは、必ずしもシーケンス図又はフローチャートに記載された順序に沿って時系列に実行されなくてよい。例えば、処理におけるステップは、シーケンス図又はフローチャートとして記載した順序と異なる順序で実行されても、並列的に実行されてもよい。また、処理におけるステップの一部が削除されてもよく、さらなるステップが処理に追加されてもよい。
また、本明細書において説明した基地局の構成要素(例えば、第1通信処理部、第2通信処理部、情報取得部及び/又は鍵生成部)を備える装置(例えば、基地局を構成する複数の装置(又はユニット)のうちの1つ以上の装置(又はユニット))又はモジュール(例えば、上記複数の装置(又はユニット)のうちの1つのためのモジュール)が提供されてもよい。本明細書において説明した端末装置又はコアネットワークノードの構成要素(例えば、通信処理部、情報取得部及び/又は鍵生成部)を備えるモジュールが提供されてもよい。また、上記構成要素の処理を含む方法が提供されてもよく、上記構成要素の処理をプロセッサに実行させるためのプログラムが提供されてもよい。また、当該プログラムを記録した記録媒体(コンピュータに読み取り可能な非一時的記録媒体)が提供されてもよい。当然ながら、このような装置、モジュール、方法、プログラム及び記録媒体も本発明に含まれる。
上記実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
ビーム選択に関する情報を取得する情報取得部と、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成する鍵生成部と、
を備える装置。
(付記2)
前記ビーム選択は、前記無線通信のために使用されるビームの選択である、付記1に記載の装置。
(付記3)
前記ビーム選択に関する前記情報は、ビームを選択するときに変化するパラメータである、付記1又は2に記載の装置。
(付記4)
前記ビーム選択に関する前記情報は、ビームを識別するための識別情報である、付記1〜3のいずれか1項に記載の装置。
(付記5)
前記ビーム選択に関する前記情報は、ビームを選択するときにインクリメントされるカウンタである、付記1〜3のいずれか1項に記載の装置。
(付記6)
前記ビームは、前記無線通信のために使用されるビームである、付記3〜5のいずれか1項に記載の装置。
(付記7)
前記ビーム選択に関する前記情報は、前記端末装置へ又は前記端末装置から送信される情報である、付記1〜6のいずれか1項に記載の装置。
(付記8)
前記ビーム選択に関する前記情報は、前記端末装置へ又は前記端末装置から送信される物理レイヤ又はMAC(Medium Access Control)レイヤの制御情報に含まれる、付記7に記載の装置。
(付記9)
前記鍵生成部は、ビーム選択のときに、前記ビーム選択に関する前記情報に基づいて前記セキュリティ鍵を生成する、付記1〜8のいずれか1項に記載の装置。
(付記10)
前記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である、付記1〜9のいずれか1項に記載の装置。
(付記11)
前記セキュリティ鍵は、鍵生成に使用される鍵である、付記1〜9のいずれか1項に記載の装置。
(付記12)
前記鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成である、付記11に記載の装置。
(付記13)
前記基地局は、前記端末装置のデュアルコネクティビティのセカンダリ基地局である、付記1〜11のいずれか1項に記載の装置。
(付記14)
前記基地局は、前記端末装置のハンドオーバのターゲット基地局である、付記1〜11のいずれか1項に記載の装置。
(付記15)
前記セキュリティ鍵を使用して前記端末装置との無線通信を行う第1通信処理部をさらに備える、付記1〜14のいずれか1項に記載の装置。
(付記16)
前記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵の生成に使用される鍵であり、
前記第1通信処理部は、前記セキュリティ鍵を使用して前記暗号鍵を生成し、当該暗号鍵を使用して前記端末装置との無線通信を行う、
付記15に記載の装置。
(付記17)
前記装置は、前記基地局、前記基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、付記1〜16のいずれか1項に記載の装置。
(付記18)
前記装置は、前記端末装置のデュアルコネクティビティのマスタ基地局、当該マスタ基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールであり、
前記基地局は、前記端末装置のデュアルコネクティビティのセカンダリ基地局であり、
前記第1通信処理部は、前記セキュリティ鍵を使用して、前記基地局を介して前記端末装置との無線通信を行う
付記15又は16に記載の装置。
(付記19)
前記基地局は、上位のプロトコルレイヤの処理を行う第1ユニットと、下位のプロトコルレイヤの処理を行う第2ユニットとを含み、
前記装置は、前記第1ユニット、又は前記第1ユニットのためのモジュールであり、
前記第1通信処理部は、前記セキュリティ鍵を使用して、前記第2ユニットを介して前記端末装置との無線通信を行う、
付記15又は16に記載の装置。
(付記20)
前記セキュリティ鍵を前記基地局へ送信する第2通信処理部をさらに備える、付記1〜14のいずれか1項に記載の装置。
(付記21)
前記セキュリティ鍵は、前記基地局による鍵生成に使用される鍵である、付記20に記載の装置。
(付記22)
前記基地局は、前記端末装置のデュアルコネクティビティのセカンダリ基地局であり、
前記第2通信処理部は、セカンダリ基地局の追加又は変更のためのメッセージを前記基地局へ送信し、
前記メッセージは、前記セキュリティ鍵を含む、
付記20又は21に記載の装置。
(付記23)
前記基地局は、前記端末装置のハンドオーバのターゲット基地局であり、
前記第2通信処理部は、前記ハンドオーバのためのハンドオーバ手続きにおいてメッセージを前記基地局へ送信し、
前記メッセージは、前記セキュリティ鍵を含む、
付記20又は21に記載の装置。
(付記24)
前記基地局は、第1の基地局とは異なる第2の基地局であり、
前記装置は、前記第1の基地局、当該第1の基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、
付記1〜14及び20〜23のいずれか1項に記載の装置。
(付記25)
前記装置は、コアネットワークノード、又はコアネットワークノードのためのモジュールである、付記1〜14及び20〜23のいずれか1項に記載の装置。
(付記26)
ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成する鍵生成部と、
前記セキュリティ鍵を使用して、前記基地局との無線通信を行う通信処理部と、
を備える装置。
(付記27)
前記通信処理部は、前記ビーム選択に関する前記情報を無線アクセスネットワークから受信し、又は当該無線アクセスネットワークへ送信する、付記26に記載の装置。
(付記28)
前記通信処理部は、物理レイヤ又はMACレイヤの制御情報を前記無線アクセスネットワークから受信し、又は前記無線アクセスネットワークへ送信し、
前記制御情報は、前記ビーム選択に関する前記情報を含む、
付記27に記載の装置。
(付記29)
前記装置は、端末装置、又は端末装置のためのモジュールである、付記26〜28のいずれか1項に記載の装置。
(付記30)
端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得する情報取得部と、
前記セキュリティ鍵を使用して、前記端末装置との無線通信を行う第1通信処理部と、
を備える装置。
(付記31)
前記セキュリティ鍵を基地局から受信する第2通信処理部、をさらに備える、付記30に記載の装置。
(付記32)
前記第1通信処理部は、前記セキュリティ鍵を使用して、ユーザプレーンの暗号化のための暗号鍵を生成し、当該暗号鍵を使用して、前記端末装置との無線通信を行う、付記30又は31に記載の装置。
(付記33)
前記装置は、基地局、基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、付記30〜32のいずれか1項に記載の装置。
(付記34)
ビーム選択に関する情報を取得することと、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
を含む方法。
(付記35)
ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、
前記セキュリティ鍵を使用して、前記基地局との無線通信を行うことと、
を含む方法。
(付記36)
端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得することと、
前記セキュリティ鍵を使用して、前記端末装置との無線通信を行うことと、
を含む方法。
(付記37)
基地局と、
端末装置と、
を含み、
前記基地局は、ビーム選択に関する情報に基づいて、前記端末装置との間の無線通信のためのセキュリティ鍵を生成し、
前記端末装置は、
前記ビーム選択に関する前記情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成し、
前記セキュリティ鍵を使用して、前記基地局との前記無線通信を行う、
システム。
(付記38)
ビーム選択に関する情報を取得することと、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
をプロセッサに実行させるためのプログラム。
(付記39)
ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、
前記セキュリティ鍵を使用して、前記基地局との無線通信を行うことと、
をプロセッサに実行させるためのプログラム。
(付記40)
端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得することと、
前記セキュリティ鍵を使用して、前記端末装置との無線通信を行うことと、
をプロセッサに実行させるためのプログラム。
(付記41)
ビーム選択に関する情報を取得することと、
前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
(付記42)
ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、
前記セキュリティ鍵を使用して、前記基地局との無線通信を行うことと、
をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
(付記43)
端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得することと、
前記セキュリティ鍵を使用して、前記端末装置との無線通信を行うことと、
をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
この出願は、2016年8月12日に出願された日本出願特願2016−158484を基礎とする優先権を主張し、その開示の全てをここに取り込む。
移動体通信システムにおいて、ビームフォーミングが使用される場合のセキュリティを強化することができる。
1、2、3、4、5、6 システム
100、400、500、600、800 基地局
141、441、541、641 第1通信処理部
143、443、543、643 第2通信処理部
145、445、545、645、810 情報取得部
147、447、547、647、820 鍵生成部
200、900 端末装置
231、920 通信処理部
235、910 鍵生成部
300 コアネットワークノード
331 通信処理部
333 情報取得部
335 鍵生成部
700 第1ユニット
741 第1通信処理部
743 第2通信処理部
745 情報取得部
747 鍵生成部
750 第2ユニット


(1)移動体システムのアーキテクチャ
図1は、3GPP(Third Generation Partnership Project)のLTEの移動体通信システムのアーキテクチャを説明するための説明図である。図1を参照すると、この移動体システムは、無線アクセスネットワーク(Radio Access Network:RAN)であるE−UTRAN(Evolved Universal Terrestrial Radio Access Network)と、コアネットワークであるEPC(Evolved Packet Core)とを含む。E−UTRANは、基地局であるeNB(evolved Node B)を含み、EPCは、複数のコアネットワークノード(例えば、MME(Mobility Management Entity)及びS−GW(Serving Gateway)等)を含む。このアーキテクチャは、制御プレーン(control plane:C-plane)及びユーザプレーン(user plane:U-plane)の伝送時間の短縮を図り、スループットの高いデータ転送を実現できるシステムを構築することを目的としている。
上述したような通信形態では、例えば、UE移動に応じて、MeNBのセルはあまり切り替えられず、SeNBのビームが高い頻度で切り替えられる。
(3)コアネットワークノード300
コアネットワークノード300は、コアネットワーク内の制御ノードである。例えば、コアネットワークノード300は、MME(Mobility Management Entity)である。あるいは、コアネットワークノード300は、5Gの制御ノードであってもよい。
図12は、第1の実施形態におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。図12を参照すると、KeNB、ビームID、UP−enc−alg及びAlg−IDをインプットとして使用して、KDF(Key Derivation Function)により、ユーザプレーンの暗号鍵KUPencが生成される。UP−enc−algは、アルゴリズムのタイプとしてユーザプレーン暗号化アルゴリズム(encryption algorithm)を示す情報であり、Alg−IDは、アルゴリズムのIDである(他の図においても同じ)。KDFは、例えば3GPP TS33.401 V13.3.0(Annex A A.7)及び/又は3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同様のアルゴリズムである。さらに、KUPencはトランケート(Truncate)され、例えばKUPencの長さが256ビットから128ビットになる。具体的には、KUPencの256ビットのうちの上位128ビットが抽出され、この128ビットが最終的なKUPencとなる。
図14は、第1の実施形態におけるセキュリティ鍵を使用した鍵生成の例を説明するための説明図である。図14を参照すると、KeNB、UP−enc−alg及びAlg−IDをインプットとして使用して、KDFにより、ユーザプレーンの暗号鍵KUPencが生成される。KDFは、例えば3GPP TS33.401 V13.3.0(Annex A A.7)及び/又は3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同一のアルゴリズムである。さらに、KUPencはトランケート(Truncate)され、例えばKUPencの長さが256ビットから128ビットになる。具体的には、KUPencの256ビットのうちの上位128ビットが抽出され、この128ビットが最終的なKUPencとなる。なお、図13の例のKeNBbeamが、新たなKeNBとならず、独立した鍵として存在する場合には、図14の例では、KeNBではなくKeNBbeamがインプットとして使用されてもよい。
(3−8)その他
基地局400(第2通信処理部443)は、コアネットワークノード300へ上記ビーム選択関連情報を送信し、コアネットワークノード300(通信処理部331)は、上記ビーム選択関連情報を受信してもよい。例えば、基地局400(第2通信処理部443)は、上記ビーム選択関連情報を含むパススイッチ要求(PATH SWITCH REQUEST)メッセージをコアネットワークノード300へ送信してもよい。例えば、当該パススイッチ要求メッセージは、図20の例と同様に、ビームIDを含んでもよい。
さらに、コアネットワークノード300(通信処理部331)は、上記セキュリティ鍵(例えばNH)を基地局400へ送信してもよい。一例として、コアネットワークノード300(通信処理部331)は、上記セキュリティ鍵(例えばNH)を含むパススイッチ要求確認応答(PATH SWITCH REQUEST ACKNOWLEDGE)メッセージを基地局400へ送信してもよい。
(1)システムの構成
図38は、第1の実施形態の第4の変形例のシステム5の概略的な構成の一例を示す説明図である。図38を参照すると、システムは、第1ユニット700、第2ユニット750及びコアネットワークノード300を含む。
図42は、第4の変形例におけるビーム選択関連情報に基づくセキュリティ鍵の生成の第1の例を説明するための説明図である。図42を参照すると、KCU、ビームID、UP−enc−alg及びAlg−IDをインプットとして使用して、KDFにより、ユーザプレーンの暗号鍵KUPencが生成される。KDFは、例えば3GPP TS33.401 V13.3.0(Annex A A.7)及び/又は3GPP TS33.220 V13.1.0(Annex B)に記載されているアルゴリズムと同様のアルゴリズムである。さらに、KUPencはトランケート(Truncate)され、例えばKUPencの長さが256ビットから128ビットになる。具体的には、KUPencの256ビットのうちの上位128ビットが抽出され、この128ビットが最終的なKUPencとなる。
<5.1.システムの構成>
図48を参照して、第2の実施形態のシステム6の構成の例を説明する。図48は、第2の実施形態のシステム6の概略的な構成の一例を示す説明図である。図48を参照すると、システムは、基地局800及び端末装置900を含む。

Claims (43)

  1. ビーム選択に関する情報を取得する情報取得部と、
    前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成する鍵生成部と、
    を備える装置。
  2. 前記ビーム選択は、前記無線通信のために使用されるビームの選択である、請求項1に記載の装置。
  3. 前記ビーム選択に関する前記情報は、ビームを選択するときに変化するパラメータである、請求項1又は2に記載の装置。
  4. 前記ビーム選択に関する前記情報は、ビームを識別するための識別情報である、請求項1〜3のいずれか1項に記載の装置。
  5. 前記ビーム選択に関する前記情報は、ビームを選択するときにインクリメントされるカウンタである、請求項1〜3のいずれか1項に記載の装置。
  6. 前記ビームは、前記無線通信のために使用されるビームである、請求項3〜5のいずれか1項に記載の装置。
  7. 前記ビーム選択に関する前記情報は、前記端末装置へ又は前記端末装置から送信される情報である、請求項1〜6のいずれか1項に記載の装置。
  8. 前記ビーム選択に関する前記情報は、前記端末装置へ又は前記端末装置から送信される物理レイヤ又はMAC(Medium Access Control)レイヤの制御情報に含まれる、請求項7に記載の装置。
  9. 前記鍵生成部は、ビーム選択のときに、前記ビーム選択に関する前記情報に基づいて前記セキュリティ鍵を生成する、請求項1〜8のいずれか1項に記載の装置。
  10. 前記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵である、請求項1〜9のいずれか1項に記載の装置。
  11. 前記セキュリティ鍵は、鍵生成に使用される鍵である、請求項1〜9のいずれか1項に記載の装置。
  12. 前記鍵生成は、ユーザプレーンの暗号化のための暗号鍵の生成である、請求項11に記載の装置。
  13. 前記基地局は、前記端末装置のデュアルコネクティビティのセカンダリ基地局である、請求項1〜11のいずれか1項に記載の装置。
  14. 前記基地局は、前記端末装置のハンドオーバのターゲット基地局である、請求項1〜11のいずれか1項に記載の装置。
  15. 前記セキュリティ鍵を使用して前記端末装置との無線通信を行う第1通信処理部をさらに備える、請求項1〜14のいずれか1項に記載の装置。
  16. 前記セキュリティ鍵は、ユーザプレーンの暗号化のための暗号鍵の生成に使用される鍵であり、
    前記第1通信処理部は、前記セキュリティ鍵を使用して前記暗号鍵を生成し、当該暗号鍵を使用して前記端末装置との無線通信を行う、
    請求項15に記載の装置。
  17. 前記装置は、前記基地局、前記基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、請求項1〜16のいずれか1項に記載の装置。
  18. 前記装置は、前記端末装置のデュアルコネクティビティのマスタ基地局、当該マスタ基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールであり、
    前記基地局は、前記端末装置のデュアルコネクティビティのセカンダリ基地局であり、
    前記第1通信処理部は、前記セキュリティ鍵を使用して、前記基地局を介して前記端末装置との無線通信を行う
    請求項15又は16に記載の装置。
  19. 前記基地局は、上位のプロトコルレイヤの処理を行う第1ユニットと、下位のプロトコルレイヤの処理を行う第2ユニットとを含み、
    前記装置は、前記第1ユニット、又は前記第1ユニットのためのモジュールであり、
    前記第1通信処理部は、前記セキュリティ鍵を使用して、前記第2ユニットを介して前記端末装置との無線通信を行う、
    請求項15又は16に記載の装置。
  20. 前記セキュリティ鍵を前記基地局へ送信する第2通信処理部をさらに備える、請求項1〜14のいずれか1項に記載の装置。
  21. 前記セキュリティ鍵は、前記基地局による鍵生成に使用される鍵である、請求項20に記載の装置。
  22. 前記基地局は、前記端末装置のデュアルコネクティビティのセカンダリ基地局であり、
    前記第2通信処理部は、セカンダリ基地局の追加又は変更のためのメッセージを前記基地局へ送信し、
    前記メッセージは、前記セキュリティ鍵を含む、
    請求項20又は21に記載の装置。
  23. 前記基地局は、前記端末装置のハンドオーバのターゲット基地局であり、
    前記第2通信処理部は、前記ハンドオーバのためのハンドオーバ手続きにおいてメッセージを前記基地局へ送信し、
    前記メッセージは、前記セキュリティ鍵を含む、
    請求項20又は21に記載の装置。
  24. 前記基地局は、第1の基地局とは異なる第2の基地局であり、
    前記装置は、前記第1の基地局、当該第1の基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、
    請求項1〜14及び20〜23のいずれか1項に記載の装置。
  25. 前記装置は、コアネットワークノード、又はコアネットワークノードのためのモジュールである、請求項1〜14及び20〜23のいずれか1項に記載の装置。
  26. ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成する鍵生成部と、
    前記セキュリティ鍵を使用して、前記基地局との無線通信を行う通信処理部と、
    を備える装置。
  27. 前記通信処理部は、前記ビーム選択に関する前記情報を無線アクセスネットワークから受信し、又は当該無線アクセスネットワークへ送信する、請求項26に記載の装置。
  28. 前記通信処理部は、物理レイヤ又はMACレイヤの制御情報を前記無線アクセスネットワークから受信し、又は前記無線アクセスネットワークへ送信し、
    前記制御情報は、前記ビーム選択に関する前記情報を含む、
    請求項27に記載の装置。
  29. 前記装置は、端末装置、又は端末装置のためのモジュールである、請求項26〜28のいずれか1項に記載の装置。
  30. 端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得する情報取得部と、
    前記セキュリティ鍵を使用して、前記端末装置との無線通信を行う第1通信処理部と、
    を備える装置。
  31. 前記セキュリティ鍵を基地局から受信する第2通信処理部、をさらに備える、請求項30に記載の装置。
  32. 前記第1通信処理部は、前記セキュリティ鍵を使用して、ユーザプレーンの暗号化のための暗号鍵を生成し、当該暗号鍵を使用して、前記端末装置との無線通信を行う、請求項30又は31に記載の装置。
  33. 前記装置は、基地局、基地局を構成する複数の装置のうちの1つ以上の装置、又は当該複数の装置のうちの1つのためのモジュールである、請求項30〜32のいずれか1項に記載の装置。
  34. ビーム選択に関する情報を取得することと、
    前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
    を含む方法。
  35. ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、
    前記セキュリティ鍵を使用して、前記基地局との無線通信を行うことと、
    を含む方法。
  36. 端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得することと、
    前記セキュリティ鍵を使用して、前記端末装置との無線通信を行うことと、
    を含む方法。
  37. 基地局と、
    端末装置と、
    を含み、
    前記基地局は、ビーム選択に関する情報に基づいて、前記端末装置との間の無線通信のためのセキュリティ鍵を生成し、
    前記端末装置は、
    前記ビーム選択に関する前記情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成し、
    前記セキュリティ鍵を使用して、前記基地局との前記無線通信を行う、
    システム。
  38. ビーム選択に関する情報を取得することと、
    前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
    をプロセッサに実行させるためのプログラム。
  39. ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、
    前記セキュリティ鍵を使用して、前記基地局との無線通信を行うことと、
    をプロセッサに実行させるためのプログラム。
  40. 端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得することと、
    前記セキュリティ鍵を使用して、前記端末装置との無線通信を行うことと、
    をプロセッサに実行させるためのプログラム。
  41. ビーム選択に関する情報を取得することと、
    前記ビーム選択に関する前記情報に基づいて、基地局と端末装置との間の無線通信のためのセキュリティ鍵を生成することと、
    をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
  42. ビーム選択に関する情報に基づいて、基地局との無線通信のためのセキュリティ鍵を生成することと、
    前記セキュリティ鍵を使用して、前記基地局との無線通信を行うことと、
    をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。
  43. 端末装置との無線通信のためのセキュリティ鍵であって、ビーム選択に関する情報に基づいて生成される前記セキュリティ鍵を取得することと、
    前記セキュリティ鍵を使用して、前記端末装置との無線通信を行うことと、
    をプロセッサに実行させるためのプログラムを記録したコンピュータに読み取り可能な非一時的記録媒体。


JP2018533435A 2016-08-12 2017-06-05 ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体 Active JP6638816B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016158484 2016-08-12
JP2016158484 2016-08-12
PCT/JP2017/020759 WO2018029952A1 (ja) 2016-08-12 2017-06-05 ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019236318A Division JP6825689B2 (ja) 2016-08-12 2019-12-26 分散ユニット

Publications (2)

Publication Number Publication Date
JPWO2018029952A1 true JPWO2018029952A1 (ja) 2019-06-13
JP6638816B2 JP6638816B2 (ja) 2020-01-29

Family

ID=61162118

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018533435A Active JP6638816B2 (ja) 2016-08-12 2017-06-05 ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体
JP2019236318A Active JP6825689B2 (ja) 2016-08-12 2019-12-26 分散ユニット

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019236318A Active JP6825689B2 (ja) 2016-08-12 2019-12-26 分散ユニット

Country Status (5)

Country Link
US (1) US11265704B2 (ja)
EP (1) EP3499939B1 (ja)
JP (2) JP6638816B2 (ja)
CN (1) CN109565673B (ja)
WO (1) WO2018029952A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018230027A1 (ja) * 2017-06-15 2018-12-20 日本電気株式会社 無線アクセスネットワークノード及び無線端末並びにこれらの方法
CN109429283B (zh) * 2017-08-31 2021-07-20 华为技术有限公司 通信方法、装置和系统
JP2021511697A (ja) * 2017-12-07 2021-05-06 オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. 端末コンテキスト取得方法及び装置、コンピュータ記憶媒体
CA3034009A1 (en) 2018-02-15 2019-08-15 Comcast Cable Communications, Llc Wireless communications using wireless device information
US10856356B2 (en) * 2018-03-11 2020-12-01 Htc Corporation Device and method of handling a secondary node configuration
US20210227607A1 (en) * 2018-07-27 2021-07-22 Mitsubishi Electric Corporation Communication system, base station, and communication terminal
US11470473B2 (en) * 2019-01-18 2022-10-11 Qualcomm Incorporated Medium access control security
BR112021014140A2 (pt) * 2019-02-11 2021-09-21 Telefonaktiebolaget Lm Ericsson (Publ) Método para operar um primeiro nó de rede de acesso por rádio, primeiro nó de rede de acesso por rádio, programa de computador, e, produto de programa de computador
WO2021048341A1 (en) * 2019-09-13 2021-03-18 Dencrypt A/S Methods and devices for secure data communication
US11395136B2 (en) * 2019-09-25 2022-07-19 Qualcomm Incorporated Impairment based physical layer fingerprint
CN112073965B (zh) * 2020-08-25 2021-06-15 北京邮电大学 一种物理层密钥生成方法、电子设备及存储介质
US20230328806A1 (en) * 2020-08-31 2023-10-12 Nec Corporation Relay device, terminal, and relay method
US11515927B2 (en) * 2020-10-30 2022-11-29 Qualcomm Incorporated Beam management with backtracking and dithering
CN116074005A (zh) * 2021-10-29 2023-05-05 华为技术有限公司 一种安全通信方法和相关设备
WO2023181968A1 (ja) * 2022-03-22 2023-09-28 ソフトバンク株式会社 通信システム及び方法、サーバ、アクセスポイント装置、通信端末並びにプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
JP2005333489A (ja) 2004-05-20 2005-12-02 Doshisha 無線通信システム
JP2010109939A (ja) 2008-10-31 2010-05-13 Toshiba Corp 無線通信装置
JP4908603B2 (ja) 2010-03-05 2012-04-04 株式会社東芝 情報参照制御システム、装置及びプログラム
US20110299678A1 (en) * 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
JP2012175446A (ja) 2011-02-22 2012-09-10 Advanced Telecommunication Research Institute International 無線装置およびそれを備えた無線通信システム
US9144082B2 (en) 2012-06-13 2015-09-22 All Purpose Networks LLC Locating and tracking user equipment in the RF beam areas of an LTE wireless system employing agile beam forming techniques
JP6085041B2 (ja) 2013-02-07 2017-02-22 アイディーエーシー ホールディングス インコーポレイテッド 指向性メッシュネットワークにおける干渉測定および管理
JP5738338B2 (ja) 2013-03-29 2015-06-24 株式会社Nttドコモ 無線通信システムおよび無線基地局装置
WO2014182338A1 (en) 2013-05-09 2014-11-13 Intel IP Corporation Small data communications
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
JP6275422B2 (ja) 2013-09-06 2018-02-07 株式会社Nttドコモ 無線基地局、ユーザ端末及び無線通信方法
EP2959743B1 (en) 2013-10-28 2019-12-25 LG Electronics Inc. Method and apparatus for performing dual connectivity in heterogeneous network
EP3101972A4 (en) 2014-01-31 2018-01-31 Kyocera Corporation Communication control method
US20170288754A1 (en) 2014-09-24 2017-10-05 Sharp Kabushiki Kaisha Base station apparatus, terminal device, and communication method
CN104320777B (zh) 2014-10-30 2017-10-10 电子科技大学 一种基于波束成形的提高多天线系统通信安全的方法
US10542473B2 (en) * 2015-11-18 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication system, a wireless device, network nodes, and methods therein, for changing master node for the wireless device

Also Published As

Publication number Publication date
JP6638816B2 (ja) 2020-01-29
EP3499939A4 (en) 2019-06-19
JP6825689B2 (ja) 2021-02-03
US20190174311A1 (en) 2019-06-06
EP3499939A1 (en) 2019-06-19
EP3499939B1 (en) 2021-07-28
CN109565673B (zh) 2022-02-18
WO2018029952A1 (ja) 2018-02-15
US11265704B2 (en) 2022-03-01
CN109565673A (zh) 2019-04-02
JP2020048234A (ja) 2020-03-26

Similar Documents

Publication Publication Date Title
JP6825689B2 (ja) 分散ユニット
JP6950140B2 (ja) 設定方法および装置、並びにシステム
CN109246697B (zh) 基站、用户设备及其执行的方法
US20170359719A1 (en) Key generation method, device, and system
US9226142B2 (en) Mobile communication system, communication control method, and radio base station
CN113411308A (zh) 用于5g技术的认证机制
CN105027597A (zh) 安全密钥信息的传递
CN109246696B (zh) 密钥处理方法以及相关装置
KR20140052768A (ko) 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
CN114025352A (zh) 终端设备的鉴权方法及其装置
US9106421B1 (en) Securing communications over a first communication link with encryption managed by a second communication link
CN113841443B (zh) 数据传输方法及装置
JP6167229B2 (ja) 無線通信システムにおけるエアインタフェースセキュリティアルゴリズムの選択方法及びmme
CN107925874B (zh) 超密集网络安全架构和方法
CN102892112A (zh) 一种rrc信令解密装置及方法
US10554408B2 (en) Communication system, node device, communication terminal, key management method, and non-transitory computer-readable medium in which program is stored
WO2019023632A1 (en) SECURITY KEY MODEL TO SUPPORT DOUBLE CONNECTIVITY
WO2019159290A1 (ja) 通信装置、端末装置、無線通信システム及び鍵生成方法
CN110268797A (zh) 一种用于下行传输的方法和装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191209

R150 Certificate of patent or registration of utility model

Ref document number: 6638816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150