CN109565673B - 与波束和安全增强有关的设备、方法、***、程序和记录介质 - Google Patents

与波束和安全增强有关的设备、方法、***、程序和记录介质 Download PDF

Info

Publication number
CN109565673B
CN109565673B CN201780048316.XA CN201780048316A CN109565673B CN 109565673 B CN109565673 B CN 109565673B CN 201780048316 A CN201780048316 A CN 201780048316A CN 109565673 B CN109565673 B CN 109565673B
Authority
CN
China
Prior art keywords
base station
unit
key
information
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780048316.XA
Other languages
English (en)
Other versions
CN109565673A (zh
Inventor
林贞福
二木尚
阿南德·普拉萨德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN109565673A publication Critical patent/CN109565673A/zh
Application granted granted Critical
Publication of CN109565673B publication Critical patent/CN109565673B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/28Cell structures using beam steering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

[问题]使得采用波束成形的情况下的安全增强成为可能。[解决方案]根据本发明的第一设备包括:信息获得单元,用于获得与波束选择有关的信息;以及密钥生成单元,用于基于与所述波束选择有关的信息来生成基站和终端设备之间的无线通信所用的安全密钥。

Description

与波束和安全增强有关的设备、方法、***、程序和记录介质
技术领域
本发明涉及与波束和安全增强有关的设备、方法、***、程序和记录介质。
背景技术
近年来,移动通信***中的通信流量已经增加。可以这么说,该现象是是由于许多通信设备使用长期演进(LTE)作为接入技术并且各种应用在智能电话上操作这一情形而产生的。例如,移动通信***的运营商和与移动通信***有关的国家机构正在讨论诸如使用频率的附加分配等的对策。特别地,讨论了预期可使用更宽带宽的高频带(例如,6GHz~100GHz)的附加分配。另外,已对移动通信***的接入技术持续进行了研究和开发,以应对通信流量的增加。例如,近年来,对使用高频带(例如,6GHz~100GHz)的多天线波束成形的技术的研究和开发特别活跃。
例如,专利文献1~专利文献3公开了与波束成形有关的技术。此外,例如,专利文献4和专利文献5公开了与双连接有关的技术。
现有技术文献
专利文献
专利文献1:日本特表2015-525540号公报
专利文献2:日本特表2016-508004号公报
专利文献3:日本特表2010-109939号公报
专利文献4:国际公开第2015/115573号
专利文献5:日本特表2016-505231号公报
发明内容
发明要解决的问题
例如,在移动通信***中,每当服务终端设备的小区改变时,用于生成基站和终端设备之间的无线通信所用的安全密钥(私钥)的参数改变。例如,作为用于生成安全密钥的参数,使用物理小区标识(PCI)。以这种方式,努力使得安全密钥不容易被解密。
然而,在采用波束成形的情况下,基站能够与位于离该基站相当远的位置处的终端设备进行通信,并且服务该终端设备的小区在很长时间内可能不会改变。这可能会降低用于生成安全密钥(私钥)的参数改变的频率,结果可能使安全密钥的解密相对容易。换句话说,可能会降低安全级别。
本发明的示例目的是使采用波束成形的情况下的安全增强成为可能。
用于解决问题的方案
根据本发明的示例方面的第一设备,包括:信息获得单元,其被配置为获得与波束选择有关的信息;以及密钥生成单元,其被配置为基于与所述波束选择有关的信息来生成基站和终端设备之间的无线通信所用的安全密钥。
根据本发明的示例方面的第二设备,包括:密钥生成单元,其被配置为基于与波束选择有关的信息来生成与基站的无线通信所用的安全密钥;以及通信处理单元,其被配置为使用所述安全密钥来与所述基站进行无线通信。
根据本发明的示例方面的第三设备,包括:信息获得单元,其被配置为获得与终端设备的无线通信所用的安全密钥,所述安全密钥是基于与波束选择有关的信息所生成的;以及第一通信处理单元,其被配置为使用所述安全密钥来与所述终端设备进行无线通信。
根据本发明的示例方面的第一方法,包括:获得与波束选择有关的信息;以及基于与所述波束选择有关的信息来生成基站和终端设备之间的无线通信所用的安全密钥。
根据本发明的示例方面的第二方法,包括:基于与波束选择有关的信息来生成与基站的无线通信所用的安全密钥;以及使用所述安全密钥来与所述基站进行无线通信。
根据本发明的示例方面的第三方法,包括:获得与终端设备的无线通信所用的安全密钥,所述安全密钥是基于与波束选择有关的信息所生成的;以及使用所述安全密钥来与所述终端设备进行无线通信。
根据本发明的示例方面的***,包括:基站;以及终端设备,其中,所述基站基于与波束选择有关的信息来生成与所述终端设备的无线通信所用的安全密钥,以及所述终端设备进行以下:基于与所述波束选择有关的信息来生成与基站的无线通信所用的安全密钥,以及使用所述安全密钥来与所述基站进行所述无线通信。
根据本发明的示例方面的第一程序是如下程序,该程序用于使处理器执行:获得与波束选择有关的信息;以及基于与所述波束选择有关的信息来生成基站和终端设备之间的无线通信所用的安全密钥。
根据本发明的示例方面的第二程序是如下程序,该程序用于使处理器执行:基于与波束选择有关的信息来生成与基站的无线通信所用的安全密钥;以及使用所述安全密钥来与所述基站进行无线通信。
根据本发明的示例方面的第三程序是如下程序,该程序用于使处理器执行:获得与终端设备的无线通信所用的安全密钥,所述安全密钥是基于与波束选择有关的信息所生成的;以及使用所述安全密钥来与所述终端设备进行无线通信。
根据本发明的示例方面的第一记录介质是如下的非暂时性计算机可读记录介质,其存储程序,所述程序用于使处理器执行:获得与波束选择有关的信息;以及基于与所述波束选择有关的信息来生成基站和终端设备之间的无线通信所用的安全密钥。
根据本发明的示例方面的第二记录介质是如下的非暂时性计算机可读记录介质,其存储程序,所述程序用于使处理器执行:基于与波束选择有关的信息来生成与基站的无线通信所用的安全密钥;以及使用所述安全密钥来与所述基站进行无线通信。
根据本发明的示例方面的第三记录介质是如下的非暂时性计算机可读记录介质,其存储程序,所述程序用于使处理器执行:获得与终端设备的无线通信所用的安全密钥,所述安全密钥是基于与波束选择有关的信息所生成的;以及使用所述安全密钥来与所述终端设备进行无线通信。
发明的效果
根据本发明的示例方面,可以使采用波束成形的情况下的安全增强成为可能。注意,代替上述有利效果或连同上述有利效果一起,本发明可以发挥其它有利效果。
附图说明
图1是用于说明使用3GPP LTE的移动通信***的体系结构的说明图。
图2是用于说明双连接的体系结构的说明图。
图3是用于说明双连接中的控制面中的连接的说明图。
图4是用于说明双连接中的用户面中的连接的第一示例(SCG承载的示例)的说明图。
图5是用于说明双连接中的用户面中的连接的第二示例(分叉承载(splitbearer)的示例)的说明图。
图6是用于说明SCG承载的情况下的协议处理的说明图。
图7是用于说明分叉承载的情况下的协议处理的说明图。
图8是示出根据第一实施例的***的示意结构的示例的说明图。
图9是示出根据第一实施例的基站的示意结构的示例的框图。
图10是示出根据第一实施例的终端设备的示意结构的示例的框图。
图11是示出根据第一实施例的核心网节点的示意结构的示例的框图。
图12是用于说明第一实施例中的基于波束选择相关信息的安全密钥生成的第一示例的说明图。
图13是用于说明第一实施例中的基于波束选择相关信息的安全密钥生成的第二示例的说明图。
图14是用于说明第一实施例中的使用安全密钥的密钥生成的示例的说明图。
图15是用于说明第一实施例中的波束的使用的示例的说明图。
图16是用于说明根据第一实施例的处理的示意流程的第一示例的说明图。
图17是用于说明根据第一实施例的处理的示意流程的第二示例的说明图。
图18是示出根据第一变形例的***的示意结构的示例的说明图。
图19是示出根据第一变形例的基站的示意结构的示例的框图。
图20是用于说明第一变形例中的切换请求确认(HANDOVER REQUESTACKNOWLEDGE)的示例的说明图。
图21是用于说明第一变形例中的波束ID信息元素(IE)的示例的说明图。
图22是用于说明第一变形例中的基于波束选择相关信息的安全密钥生成的第一示例的说明图。
图23是用于说明第一变形例中的安全密钥更新消息的示例的说明图。
图24是用于说明第一变形例中的AS安全信息的示例的说明图。
图25是用于说明根据第一变形例的处理的示意流程的示例的说明图。
图26是示出根据第二变形例的***的示意结构的示例的说明图。
图27是用于说明第二变形例中的波束的使用的示例的说明图。
图28是示出根据第二变形例的基站的示意结构的示例的框图。
图29是用于说明第二变形例中的基于波束选择相关信息的安全密钥生成的示例的说明图。
图30是用于说明根据第二变形例的处理的示意流程的第二示例的说明图。
图31是用于说明根据第二变形例的处理的示意流程的第三示例的说明图。
图32是示出根据第三变形例的***的示意结构的示例的说明图。
图33是用于说明第三变形例中的波束的使用的示例的说明图。
图34是示出根据第三变形例的基站的示意结构的示例的框图。
图35是用于说明第三变形例中的基于波束选择相关信息的安全密钥生成的第一示例的说明图。
图36是用于说明根据第三变形例的处理的示意流程的第一示例的说明图。
图37是用于说明根据第三变形例的处理的示意流程的第二示例的说明图。
图38是示出根据第四变形例的***的示意结构的示例的说明图。
图39是用于说明第四变形例中的波束的使用的示例的说明图。
图40是示出根据第四变形例的第一单元的示意结构的示例的框图。
图41是示出根据第四变形例的第二单元的示意结构的示例的框图。
图42是用于说明第四变形例中的基于波束选择相关信息的安全密钥生成的第一示例的说明图。
图43是用于说明第四变形例中的基于波束选择相关信息的安全密钥生成的第二示例的说明图。
图44是用于说明根据第四变形例的处理的示意流程的第一示例的说明图。
图45是示出根据第四变形例的处理的示意流程的第二示例的说明图。
图46是用于说明5G网络的体系结构的说明图。
图47是用于说明4G网络和5G网络的组合的体系结构的说明图。
图48是示出根据第二实施例的***的示意结构的示例的说明图。
图49是示出根据第二实施例的基站的示意结构的示例的框图。
图50是示出根据第二实施例的终端设备的示意结构的示例的框图。
图51是用于说明根据第二实施例的基站的处理的示意流程的示例的说明图。
图52是用于说明根据第二实施例的终端设备的处理的示意流程的示例的说明图。
具体实施方式
以下参考附图来详细说明本发明的实施例。注意,在本说明书和附图中,相同或相似的说明可应用于的元素由相同的附图标记表示,由此可以省略重复的说明。
将按以下顺序给出说明。
1.相关技术
2.本发明的实施例的概述
3.第一实施例
3.1.***的结构
3.2.基站的结构
3.3.终端设备的结构
3.4.核心网节点的结构
3.5.技术特征
4.第一实施例的变形例
4.1.第一变形例
4.2.第二变形例
4.3.第三变形例
4.4.第四变形例
4.5.其它
5.第二实施例
5.1.***的结构
5.2.基站的结构
5.3.终端设备的结构
5.4.技术特征
<<1.相关技术>>
作为与以下要说明的实施例和变形例的说明有关的技术,首先将说明移动通信***的体系结构的示例、波束成形和双连接。
(1)移动***的体系结构
图1是用于说明使用第三代合作伙伴计划(3GPP)LTE的移动通信***的体系结构的说明图。参考图1,移动通信***包括作为无线接入网(RAN)的演进的通用陆地无线接入网(E-UTRAN)和作为核心网的演进的分组核心(EPC)。E-UTRAN包括作为基站的演进节点B(eNB),并且EPC包括多个核心网节点(例如,移动性管理实体(MME)和服务网关(S-GW)等)。该体系结构旨在构建可以缩短控制面(C面)和用户面(U面)各自的传输时间以实现高吞吐量数据传送的***。
(2)波束成形
已对移动通信***的接入技术持续进行了研究和开发,以应对通信流量的增加。例如,近年来,对使用高频带(例如,6GHz~100GHz)的多天线波束成形的技术的研究和开发特别活跃。
不同于大的小区内的扩展型辐射,波束成形技术使特定频率的发送区域变窄以能够跟随通信终端。因而,使发送区域变窄可以减轻与周围环境的干扰。因而,基站可以与位于离该基站相当远的位置处的终端进行通信,只要允许该终端的发送功率即可。
(3)双连接
在3GPP版本12中,双连接(DC)已被标准化。如图2所示,在双连接中,用户设备(UE)可以与主演进节点B(MeNB)和辅演进节点B(SeNB)进行通信。
如图3所示,UE与MeNB进行控制面(C面)通信。UE不与SeNB进行控制面通信。
如图4和图5所示,UE可以与MeNB和SeNB这两者进行用户面通信。图4示出辅小区组(SCG)承载的示例。在该示例中,SeNB从S-GW接收向UE的数据,并且将来自UE的数据发送至S-GW。另一方面,图5示出分叉承载的示例。在该示例中,SeNB从MeNB接收向UE的数据。换句话说,从SeNB向UE发送的数据通过MeNB。
图6示出SCG承载的情况下的协议处理,并且图7示出分叉承载的情况下的协议处理。如图6所示,在SCG承载的情况下,在MeNB和SeNB这两者中进行协议数据会聚协议(PDCP)处理、无线链路控制(RLC)处理和媒体访问控制(MAC)处理。另一方面,如图7所示,在分叉承载的情况下,在MeNB中仅进行PDCP处理,并且在SeNB中进行RLC处理和MAC处理。
(4)双连接中的波束成形
在双连接中,例如,考虑在MeNB的大覆盖范围内进行控制面通信并且通过SeNB的波束成形来进行用户面通信。在这种通信模式中,在无线接入网(RAN)和UE之间能够进行大流量的通信。
另外,为了跟随各UE的移动,可以考虑根据UE的移动来切换UE的数据的发送或接收所使用的波束的通信模式。
在上述通信模式中,例如,根据UE的移动,MeNB的小区没有频繁地切换的,而是SeNB的波束高频率地切换。
<<2.本发明的实施例的概述>>
首先,说明本发明的实施例的概述。
(1)技术问题
例如,在移动通信***中,每当服务终端设备的小区改变时,用于生成基站和终端设备之间的无线通信所用的安全密钥(私钥)的参数改变。例如,作为用于生成安全密钥的参数,使用物理小区ID(PCI)。以这种方式,努力使得安全密钥不容易被解密。
然而,在采用波束成形的情况下,基站能够与位于离该基站相当远的位置处的终端设备进行通信,并且服务该终端设备的小区在很长时间内可能不会改变。这可能会降低用于生成安全密钥(私钥)的参数改变的频率,结果可能使安全密钥的解密相对容易。换句话说,可能会降低安全级别。
有鉴于这些,期望使采用波束成形的情况下的安全增强成为可能。
(2)技术特征
在本发明的实施例中,例如,基站基于同与终端设备的无线通信所用的波束的选择有关的信息(例如,波束ID或波束计数器)来生成该无线通信所用的安全密钥。
例如,这使采用波束成形的情况下的安全增强成为可能。更具体地,例如,即使作为波束成形的结果使得服务终端设备的小区或基站在很长时间内不改变,也在波束选择时(例如,在更改波束时)生成新的安全密钥,这使得对安全密钥进行解密更加困难。因而,可以实现安全增强。
注意,上述技术特征是本发明的实施例的具体示例,并且当然,本发明的实施例不限于上述技术特征。
<<3.第一实施例>>
接着,将参考图8~图17来说明本发明的第一实施例。
<3.1.***的结构>
将参考图8来说明根据第一实施例的***1的结构的示例。图8是示出根据第一实施例的***1的示意结构的示例的说明图。根据图8,***1包括基站100、终端设备200和核心网节点300。
例如,***1是符合第三代合作伙伴计划(3GPP)标准的***。更具体地,***1可以是符合LTE/高级LTE的***,或者可以是符合第5代(5G)标准的***。***1显然不限于这些示例。
(1)基站100
基站100与位于小区10(或覆盖区域10)内的终端设备进行无线通信。
另外,基站100经由接口31(例如,S1接口)与核心网节点300进行通信。
基站100是与终端设备进行无线通信的节点,换句话说是无线接入网(RAN)节点。例如,基站100可以是演进节点B(eNB)或家庭演进节点B(H-eNB)、或者5G中的生成节点B(gNB)。基站100可以包括多个单元(或多个节点)。多个单元(或多个节点)可以包括:第一单元(或第一节点),其被配置为进行上层协议层处理;以及第二单元(或第二节点),其被配置为进行下层协议层处理。作为示例,第一单元可被称为中心/中央单元(CU),并且第二单元可被称为分布式单元(DU)、无线单元(RU)、远程单元(RU)或接入单元(AU)。作为另一示例,第一单元可被称为数字单元(DU),并且第二单元可被称为无线单元(RU)和远程单元(RU)。数字单元(DU)可以是基带单元(BBU),并且RU可以是远程无线电头端(RRH)或远程无线电单元(RRU)。第一单元(或第一节点)和第二单元(或第二节点)的术语显然不限于这些示例。可选地,基站100可以是单个单元(或单个节点)。在这种情况下,基站100可以是多个单元中的一个单元(例如,第一单元和第二单元中的一个单元),并且可以连接至多个单元中的另一单元(例如,第一单元和第二单元中的另一单元)。
(2)终端设备200
终端设备200与基站进行无线通信。例如,在终端设备200位于小区10内的情况下,终端设备200与基站100进行无线通信。例如,终端设备200是用户设备(UE)。
(3)核心网节点300
核心网节点300是核心网中的控制节点。例如,核心网节点300是移动性管理实体(MME)。可选地,核心网节点300可以是5G控制节点。
例如,核心网节点300经由接口31(例如,S1接口)与基站100进行通信。
<3.2.基站的结构>
接着,将参考图9来说明根据第一实施例的基站100的结构的示例。图9是示出根据第一实施例的基站100的示意结构的示例的框图。根据图9,基站100包括无线通信单元110、网络通信单元120、存储单元130和处理单元140。
(1)无线通信单元110
无线通信单元110无线地发送和/或接收信号。例如,无线通信单元110从终端设备接收信号并向终端设备发送信号。
(2)网络通信单元120
网络通信单元120从网络接收信号并向网络发送信号。
(3)存储单元130
存储单元130暂时地或永久地存储基站100的操作所用的程序和参数、以及各种数据。
(4)处理单元140
处理单元140提供基站100的各种功能。处理单元140包括第一通信处理单元141、第二通信处理单元143、信息获得单元145和密钥生成单元147。注意,处理单元140还可以包括除这些构成组件以外的构成组件。换句话说,处理单元140可以进行除这些组成元件的操作以外的操作。后面将详细说明第一通信处理单元141、第二通信处理单元143、信息获得单元145和密钥生成单元147的具体操作。
例如,处理单元140(第一通信处理单元141)经由无线通信单元110与终端设备(例如,终端设备200)进行通信。例如,处理单元140(第二通信处理单元143)经由网络通信单元120与其它网络节点(例如,核心网节点300)进行通信。
(5)实现例
无线通信单元110可以由天线和射频(RF)电路等实现,并且天线可以是定向天线。网络通信单元120可以由网络适配器或网络接口卡等实现。存储单元130可以由存储器(例如,非易失性存储器和/或易失性存储器)以及/或者硬盘等实现。处理单元140可以由基带(BB)处理器和/或其它处理器等实现。第一通信处理单元141、第二通信处理单元143、信息获得单元145和密钥生成单元147可以由同一处理器实现,或者可以由单独的处理器实现。存储器(存储单元130)可以包括在这样的处理器(芯片)中。
基站100可以包括被配置为存储程序的存储器以及可以执行该程序的一个以上的处理器,并且该一个以上的处理器可以进行处理单元140的操作(第一通信处理单元141、第二通信处理单元143、信息获得单元145和/或密钥生成单元147的操作)。该程序可以是用于使一个以上的处理器进行处理单元140的操作(第一通信处理单元141、第二通信处理单元143、信息获得单元145和/或密钥生成单元147的操作)的程序。
<3.3.终端设备的结构>
接着,将参考图10来说明根据第一实施例的终端设备200的结构的示例。图10是示出根据第一实施例的终端设备200的示意结构的示例的框图。根据图10,终端设备200包括无线通信单元210、存储单元220和处理单元230。
(1)无线通信单元210
无线通信单元210无线地发送和/或接收信号。例如,无线通信单元210从基站接收信号并向基站发送信号。
(2)存储单元220
存储单元220暂时地或永久地存储终端设备200的操作所用的程序和参数、以及各种数据。
(3)处理单元230
处理单元230提供终端设备200的各种功能。处理单元230包括通信处理单元231、信息获得单元233和密钥生成单元235。注意,处理单元230还可以包括除这些构成组件以外的构成组件。换句话说,处理单元230还可以进行除这些构成组件的操作以外的操作。后面将详细说明通信处理单元231、信息获得单元233和密钥生成单元235的具体操作。
例如,处理单元230(通信处理单元231)经由无线通信单元210与基站(例如,基站100)进行通信。
(4)实现例
无线通信单元210可以由天线和射频(RF)电路等实现。存储单元220可以由存储器(例如,非易失性存储器和/或易失性存储器)以及/或者硬盘等实现。处理单元230可以由基带(BB)处理器和/或其它处理器等实现。通信处理单元231、信息获得单元233和密钥生成单元235可以由同一处理器实现,或者可以由单独的处理器实现。存储器(存储单元220)可以包括在这样的处理器(芯片)中。
终端设备200可以包括被配置为存储程序的存储器以及可以执行该程序的一个以上的处理器,并且该一个以上的处理器可以进行处理单元230的操作(通信处理单元231、信息获得单元233和/或密钥生成单元235的操作)。该程序可以是用于使一个以上的处理器进行处理单元230的操作(通信处理单元231、信息获得单元233和/或密钥生成单元235的操作)的程序。
<3.4.核心网节点的结构>
接着,将参考图11来说明根据第一实施例的核心网节点300的结构的示例。图11是示出根据第一实施例的核心网节点300的示意结构的示例的框图。根据图11,核心网节点300包括网络通信单元310、存储单元320和处理单元330。
(1)网络通信单元310
网络通信单元310从网络接收信号并向网络发送信号。
(2)存储单元320
存储单元320暂时地或永久地存储核心网节点300的操作所用的程序和参数、以及各种数据。
(3)处理单元330
处理单元330提供核心网节点300的各种功能。处理单元330包括通信处理单元331、信息获得单元333和密钥生成单元335。注意,处理单元330还可以包括除这些构成组件以外的构成组件。换句话说,处理单元330还可以执行除这些构成组件的操作以外的操作。后面将详细说明通信处理单元331、信息获得单元333和密钥生成单元335的具体操作。
例如,处理单元330(通信处理单元331)经由网络通信单元310与其它网络节点(例如,基站100)进行通信。
(4)实现例
网络通信单元310可以由网络适配器或网络接口卡等实现。存储单元320可以由存储器(例如,非易失性存储器和/或易失性存储器)以及/或者硬盘等实现。处理单元330可以由处理器等实现。通信处理单元331、信息获得单元333和密钥生成单元335可以由同一处理器实现,或者可以由单独的处理器实现。存储器(存储单元320)可以包括在这样的处理器(芯片)中。
核心网节点300可以包括被配置为存储程序的存储器以及可以执行该程序的一个以上的处理器,并且该一个以上的处理器可以进行处理单元330的操作(通信处理单元331、信息获得单元333和/或密钥生成单元335的操作)。该程序可以是用于使一个以上的处理器进行处理单元330的操作(通信处理单元331、信息获得单元333和/或密钥生成单元335的操作)的程序。
<3.5.技术特征>
接着,将参考图12~图17来说明第一实施例的技术特征。
基站100(信息获得单元145)获得与波束选择有关的信息(以下称为“波束选择相关信息”)。然后,基站100(密钥生成单元147)基于该波束选择相关信息来生成基站和终端设备200之间的无线通信所用的安全密钥。
(1)基站/无线通信
例如,基站是基站100,并且无线通信是基站100和终端设备200之间的无线通信。换句话说,基站100(密钥生成单元147)生成基站100和终端设备200之间的无线通信所用的安全密钥。
例如,无线通信包括下行链路的无线通信和上行链路的无线通信。可选地,无线通信可以是下行链路的无线通信和上行链路的无线通信中的仅一个。
(2)波束选择
例如,波束选择是无线通信所要使用的波束的选择。这里的波束是定向波束。
-基站所进行的选择
例如,基站100(第一通信处理单元141)进行波束选择。具体地,例如,基站100(第一通信处理单元141)从终端设备200接收与基站100有关的测量信息,并且基于该测量信息来选择基站100和终端设备200之间的无线通信所要使用的波束(例如,最佳波束)。
例如,该测量信息包括在物理层或MAC层的控制信息中。作为示例,测量信息是信道状态信息(CSI)或与该信息相似的信息。可选地,该测量信息可以包括在RRC层控制信息中。作为示例,该测量信息可以包括在测量报告中。在任何情况下,例如,该测量信息包括诸如下行链路的接收功率和/或接收质量等的信息。
-终端设备所进行的选择
可选地,终端设备200(通信处理单元231)可以进行波束选择。具体地,终端设备200(通信处理单元231)可以基于针对基站100的测量结果来选择基站100和终端设备200之间的无线通信所要使用的波束。
-波束选择技术
例如,基站100通过波束成形来发送参考信号。具体地,例如,基站100通过针对各波束使用不同的无线资源来通过各波束发送参考信号。可选地,基站100可以通过各波束发送波束特定的参考信号(例如,包括用于识别波束的信息的参考信号)。这使得终端设备200能够获得针对各波束的测量结果。因此,基站100或终端设备200可以基于针对各波束的测量结果来选择最佳波束。
可选地,基站100可以在不使用波束成形的情况下发送参考信号,并且终端设备200可以例如将各接收信号乘以波束的权重以获得针对各波束的测量结果。这也使得终端设备200能够获得针对各波束的测量结果,从而使得能够选择最佳波束。
(3)波束选择相关信息
(3-1)波束选择相关信息的示例
例如,波束选择相关信息是在选择无线通信所要使用的波束时发生改变的参数。具体地,基站100(密钥生成单元147)基于在选择无线通信所要使用的波束时发生改变的参数,来生成无线通信所用的安全密钥。每当选择波束时,该参数都可以改变。
-第一示例:波束识别信息
具体地,例如,波束选择相关信息是用于识别无线通信所要使用的波束的识别信息(以下称为“波束识别信息”)。作为示例,波束识别信息是波束ID或波束索引。作为另一示例,波束识别信息可以是用于形成波束的权重的权重ID或权重索引。注意,波束识别信息显然不限于这些示例。
-第二示例:波束计数器
波束选择相关信息可以是在选择无线通信所要使用的波束时递增的计数器(下面称为“波束计数器”)。每当选择波束时,波束计数器可以递增。作为示例,波束计数器可以具有16位的长度。
波束计数器可以在切换时从源基站发送至目标基站,并且可以顺次使用。作为示例,波束计数器可以包括在从源基站发送至目标基站的切换请求消息中。可选地,波束计数器可以在切换时返回到初始值。
在波束计数器达到上限值的情况下,可以刷新用于生成安全密钥的上层密钥。可选地,在波束计数器达到上限值的情况下,可以切断无线通信所用的连接。
-其它
波束选择相关信息可以是在选择波束时发生改变的其它参数,而不限于波束识别信息或波束计数器。作为示例,波束选择相关信息可以是在选择波束时发生改变的(具有再现性的)伪随机数。
此外,波束选择相关信息可以是与波束选择有关的其它种类的信息,而不限于在选择波束时改变的参数。例如,波束选择相关信息可以是表示进行了波束选择的信息,或者可以是触发波束选择的信息。基站100(密钥生成单元147)可以响应于获得了这样的信息而生成安全密钥。
(3-2)波束选择相关信息的发送和/或接收
-第一示例:向终端设备的发送
例如,将波束选择相关信息发送至终端设备200,并且终端设备200(通信处理单元231)从无线接入网(RAN)接收该波束选择相关信息。换句话说,终端设备200以及基站100也获得该波束选择相关信息。
--物理层或MAC层的控制信息
例如,波束选择相关信息包括在要发送至终端设备200的物理层或MAC层的控制信息中。换句话说,在该控制信息中发送该波束选择相关信息。终端设备200(通信处理单元231)接收该控制信息。例如,控制信息是下行链路控制信息(DCI)、MAC控制元素或相当于这两者的信息。这样,例如,终端设备200可以快速地获得波束选择相关信息。因而,即使波束动态地更改,终端设备200也可以应对这种波束更改。
具体地,例如,波束选择相关信息是波束识别信息(用于识别无线通信所要使用的波束的识别信息),并且基站100进行波束选择(无线通信所要使用的波束的选择)。在这种情况下,基站100(第一通信处理单元141)根据波束选择生成波束识别信息,并且将包括该波束识别信息的控制信息(物理层或MAC层的控制信息)发送至终端设备200。
--RRC消息
波束选择相关信息可以包括在无线资源控制(RRC)消息中。换句话说,可以在RRC消息中发送波束选择相关信息。例如,RRC消息可以是RRC连接再配置消息。
具体地,波束选择相关信息可以是波束识别信息,并且基站100可以进行波束选择。在这种情况下,基站100(第一通信处理单元141)可以根据波束选择来生成波束识别信息,并且将包括该波束识别信息的RRC消息发送至终端设备200。
可选地,波束选择相关信息可以是波束计数器。在这种情况下,基站100(第一通信处理单元141)可以将包括波束计数器(例如,初始值)的RRC消息发送至终端设备200。为了防止波束计数器(例如,初始值)被第三方恶意改变,RRC消息可以是完整性受保护的消息。作为示例,RRC消息可以是在终端设备200从空闲状态改变为连接状态时在安全模式命令过程之后所要使用的RRC连接再配置消息。
-第二示例:来自终端设备的接收
可以从终端设备200发送波束选择相关信息。换句话说,终端设备200(通信处理单元231)可以将波束选择相关信息发送至RAN。通过该操作,基站100(信息获得单元145)可以获得波束选择相关信息。
--物理层或MAC层的控制信息
波束选择相关信息可以包括在从终端设备200要发送的物理层或MAC层的控制信息中。换句话说,终端设备200(通信处理单元231)可以将包括波束选择相关信息的控制信息发送至RAN。例如,控制信息可以是上行链路控制信息(UCI)、MAC控制元素或相当于这两者的信息。这样,例如,基站100可以快速地获得波束选择相关信息。因此,可以动态地更改波束。
具体地,波束选择相关信息可以是波束识别信息(用于识别无线通信所要使用的波束的识别信息),并且终端设备200可以进行波束选择(无线通信所要使用的波束的选择)。在这种情况下,终端设备200(通信处理单元231)可以根据波束选择来生成波束识别信息,并且将包括该波束识别信息的控制信息(物理层或MAC层的控制信息)发送至基站100。
--RRC消息
波束选择相关信息可以包括在RRC消息中。换句话说,可以在RRC消息中发送波束选择相关信息。
具体地,波束选择相关信息可以是波束识别信息,并且终端设备200可以进行波束选择。在这种情况下,终端设备200(通信处理单元231)可以根据波束选择来生成波束识别信息,并且将包括该波束识别信息的RRC消息(例如,测量报告消息)发送至基站100。
可选地,波束选择相关信息可以是波束计数器。在这种情况下,终端设备200(通信处理单元231)可以将包括波束计数器(例如,初始值)的RRC消息发送至基站100。
如上所述,波束选择相关信息被发送至终端设备200或者从终端设备200发送。通过该操作,例如,基站100和终端设备200可以获得波束选择相关信息并且生成相同的安全密钥。
(4)安全密钥的生成
如上所述,基站100(密钥生成单元147)基于波束选择相关信息来生成无线通信所用的安全密钥。
(4-1)生成所用的输入
例如,基站100(密钥生成单元147)通过使用波束选择相关信息作为输入来生成安全密钥。
可选地,例如,基站100(密钥生成单元147)通过使用其它密钥作为输入来生成安全密钥。
注意,基站100(密钥生成单元147)还可以使用除波束选择相关信息和这样的其它密钥以外的信息作为输入。
(4-2)安全密钥的示例
-第一示例:用户面的加密密钥
例如,安全密钥是用户面的加密所用的加密密钥。具体地,安全密钥例如是KUPenc
例如,基站100(密钥生成单元147)进一步基于安全密钥的上层密钥(基站所用的密钥)来生成安全密钥。例如,上层密钥是KeNB。例如,上层密钥由核心网节点300(例如,MME)提供,或者由向基站100(目标基站)的切换的源基站提供。作为示例,上层密钥包括在来自核心网节点300(例如,MME)的初始上下文设置请求(INITIAL CONTEXT SETUP REQUEST)消息或来自源基站的切换请求(HANDOVER REQUEST)消息中。
图12是用于说明第一实施例中的基于波束选择相关信息的安全密钥生成的第一示例的说明图。参考图12,通过使用KeNB、波束ID、UP-enc-alg和Alg-ID作为输入,通过密钥导出函数(KDF)生成用户面的加密密钥KUPenc。UP-enc-alg是表示用户面加密算法作为算法的类型的信息,并且Alg-ID是算法的ID(这也适用于其它图)。KDF例如是与在3GPPTS33.401V13.3.0(附录A A.7)和/或3GPP TS33.220V13.1.0(附录B)中描述的算法相似的算法。此外,KUPenc被截断,使得KUPenc的长度例如从256位变为128位。具体地,提取KUPenc的256位中的更高阶的128位,并且这128位得到最终的KUPenc
在图12的示例中,使用波束ID作为KDF的输入。然而,代替波束ID,可以使用波束计数器作为KDF的输入。可选地,可以使用除波束ID和波束计数器以外的波束选择相关信息作为KDF的输入。
注意,基站100(密钥生成单元147)还可以基于波束选择相关信息来生成控制面的加密所用的加密密钥(例如,KRRCenc)和/或控制面的完整性保护所用的密钥(例如,KRRCint)。在这种情况下,安全密钥可以是这样的密钥。
-第二示例:密钥生成所用的密钥
安全密钥可以是密钥生成所要使用的密钥。密钥生成可以是用户面的加密所用的加密密钥的生成。具体地,安全密钥可以是KeNB或KeNBbeam,并且加密密钥可以是KUPenc
基站100(密钥生成单元147)可以进一步基于当前的安全密钥来生成新的安全密钥。
图13是用于说明第一实施例中的基于波束选择相关信息的安全密钥生成的第二示例的说明图。参考图13,通过使用当前的KeNB和波束ID作为输入,经由KDF生成KeNBbeam。KDF例如是与在3GPP TS 33.220V13.1.0(附录B)中描述的算法相似的算法。例如,KeNBbeam之后用作新的KeNB。可选地,KeNBbeam可以作为不同于KeNB的独立密钥存在。
图14是用于说明第一实施例中的使用安全密钥的密钥生成的示例的说明图。根据图14,通过使用KeNB、UP-enc-alg和Alg-ID作为输入,经由KDF生成用户面的加密密钥KUPenc。KDF例如是与在3GPP TS 33.401V13.3.0(附录AA.7)和/或3GPP TS 33.220V13.1.0(附录B)中描述的算法相同的算法。此外,KUPenc被截断,例如使得KUPenc的长度从256位变为128位。具体地,提取KUPenc的256位中的更高阶的128位,并且这128位得到最终的KUPenc。注意,在图13的示例中的KeNBbeam代替被用作新KeNB而是作为独立密钥存在的情况下,在图14的示例中,代替KeNB,可以使用KeNBbeam作为输入。
在图13的示例中,使用波束ID作为KDF的输入。然而,代替波束ID,可以使用波束计数器作为KDF的输入。可选地,可以使用除波束ID和波束计数器以外的波束选择相关信息作为KDF的输入。
注意,安全密钥(例如,新的KeNB或独立于KeNB的KeNBbeam)也可以用于生成控制面的加密所用的加密密钥(例如,KRRCenc)和/或控制面的完整性保护所用的密钥(例如,KRRCint)。在这种情况下,密钥生成可以是这样的密钥的生成。
(4-3)安全密钥的生成定时
例如,基站100(密钥生成单元147)在波束选择时基于波束选择相关信息来生成安全密钥。基站100(密钥生成单元147)可以在每次波束选择时基于波束选择相关信息来生成安全密钥。
如上所述,基站100基于波束选择相关信息来生成安全密钥。通过该操作,例如,可以在采用波束成形的情况下实现安全增强。更具体地,例如,即使作为波束成形的结果使得服务终端设备的小区或基站在很长时间内不改变,在波束选择时(在更改波束时)也生成新的安全密钥(安全密钥改变),这使得对安全密钥进行解密变得更加困难。因此,可以实现安全增强。
(5)使用安全密钥的与终端设备的无线通信
例如,基站100(第一通信处理单元141)通过使用安全密钥来与终端设备200进行无线通信。
例如,如上所述,安全密钥是用户面的加密所用的加密密钥(例如,KUPenc),并且基站100(第一通信处理单元141)通过使用该安全密钥来与终端设备200进行无线通信。更具体地,例如,基站100(第一通信处理单元141)通过使用加密密钥(例如,KUPenc)来(例如,在PDCP层中)对下行链路数据进行加密(encrypt/cipher),并且将加密后的下行链路数据发送至终端设备200。另外,例如,基站100(第一通信处理单元141)通过使用加密密钥(例如,KUPenc)来(例如,在PDCP层中)对所接收到的上行链路数据进行解密(decrypt/decipher)。
可选地,如上所述,安全密钥可以是生成用户面的加密所用的加密密钥(例如,KUPenc)所要使用的密钥(KeNB或KeNBbeam),并且基站100(第一通信处理单元141)通过使用该密钥来与终端设备200进行无线通信。更具体地,例如,基站100(第一通信处理单元141)通过使用密钥(例如,KeNB或KeNBbeam)来生成加密密钥(例如,KUPenc),并且通过使用该加密密钥来与终端设备200进行无线通信。对后续操作的说明与上述示例中的说明相同。
例如,如图15所示,基站100将波束用于与终端设备200的无线通信。例如,响应于终端设备200的移动而选择新的波束,并且生成安全密钥。然后,基站100通过使用波束和安全密钥来与终端设备200进行无线通信。
注意,尽管例如如上所述、使用安全密钥的无线通信包括下行链路和上行链路这两者的无线通信,但第一实施例不限于该示例。使用安全密钥的无线通信可以是下行链路和上行链路中的仅一个的无线通信。
(6)终端设备的操作
终端设备200(信息获得单元233)获得波束选择相关信息。然后,终端设备200(密钥生成单元235)基于波束选择相关信息来生成与基站100的无线通信所用的安全密钥。该安全密钥与基站100所生成的安全密钥相同。之后,终端设备200(通信处理单元231)通过使用该安全密钥来与基站100进行无线通信。
–安全密钥的生成
安全密钥生成方法与基站100中的生成技术相同。
注意,不同于基站100,终端设备200(密钥生成单元235)自身生成上层密钥(基站所用的密钥)(例如,KeNB)。例如,终端设备200基于用户识别模块(SIM)卡中所存储的密钥来生成上层密钥。
-使用安全密钥的与基站的无线通信
例如,如上所述,安全密钥是用户面的加密所用的加密密钥(例如,KUPenc),并且终端设备200(通信处理单元231)通过使用该加密密钥来与基站100进行无线通信。更具体地,例如,终端设备200(通信处理单元231)通过使用加密密钥(例如,KUPenc)来(例如,在PDCP层中)对上行链路数据进行加密,并且将加密后的上行链路数据发送至基站100。另外,例如,终端设备200(通信处理单元231)通过使用加密密钥(例如,KUPenc)来(例如,在PDCP层中)对所接收的下行链路数据进行解密。
可选地,如上所述,安全密钥可以是生成用户面的加密所用的加密密钥(例如,KUPenc)所要使用的密钥(KeNB或KeNBbeam),并且终端设备200(通信处理单元231)可以通过使用该密钥来与基站100进行无线通信。更具体地,例如,终端设备200(通信处理单元231)通过使用密钥(例如,KeNB或KeNBbeam)来生成加密密钥(例如,KUPenc),并且通过使用该加密密钥来与基站100进行无线通信。对后续操作的说明与上述示例中的说明相同。
-波束选择相关信息的接收/发送
如上所述,例如,终端设备200(通信处理单元231)从RAN接收波束选择相关信息。
可选地,如上所述,终端设备200(通信处理单元231)可以将波束选择相关信息发送至RAN。
(7)处理的流程
-第一示例:波束ID
图16是用于说明根据第一实施例的处理的示意流程的第一示例的说明图。在该示例中,波束选择相关信息是波束识别信息。
终端设备200将与基站100有关的测量信息发送至基站100,并且基站100接收到该测量信息(S1001)。
例如,基站100基于测量信息来选择基站100和终端设备200之间的无线通信所要使用的波束(S1003)。例如,基站100生成用于识别该波束的波束识别信息。
基站100将波束识别信息发送至终端设备200(S1005)。例如,基站100将物理层或MAC层的控制信息发送至终端设备200,并且该控制信息包括波束识别信息。终端设备200接收到该控制信息(波束识别信息)并且将确认(ACK)发送至基站100(S1007)。例如,终端设备200将物理层或MAC层的控制信息发送至基站100,并且该控制信息包括确认(ACK)。
基站100获得波束识别信息,并且基于该波束识别信息来生成与终端设备200的无线通信所用的安全密钥(S1009)。
终端设备200也获得波束识别信息,并且基于该波束识别信息来生成与基站100的无线通信所用的安全密钥(S1011)。
之后,基站100和终端设备200通过使用安全密钥来进行无线通信(S1013)。
-第二示例:计数器
图17是用于说明根据第一实施例的处理的示意流程的第二示例的说明图。在该示例中,波束选择相关信息是波束计数器。
基站100将波束计数器的初始值发送至终端设备200(S1021)。例如,基站100将包括初始值的RRC消息(例如,RRC连接再配置消息)发送至终端设备200。
基站100获得波束计数器(初始值),并且基于该波束计数器(初始值)来生成与终端设备200的无线通信所用的安全密钥(S1023)。
终端设备200也获得波束计数器(初始值),并且基于该波束计数器(初始值)来生成与基站100的无线通信所用的安全密钥(S1025)。
终端设备200将与基站100有关的测量信息发送至基站100,并且基站100接收到该测量信息(S1031)。
例如,基站100基于测量信息来选择基站100和终端设备200之间的无线通信所要使用的波束(S1033)。
基站100将用于通知波束选择的信息(波束选择通知信息)发送至终端设备200(S1035)。例如,基站100将物理层或MAC层的控制信息发送至终端设备200,并且该控制信息包括波束选择通知信息。
终端设备200接收波束选择通知信息并且将确认(ACK)发送至基站100(S1037)。例如,终端设备200将物理层或MAC层的控制信息发送至基站100,并且该控制信息包括确认(ACK)。
基站100使基站100的波束计数器递增(S1039),并且终端设备200也使终端设备200的波束计数器递增(S1041)。
基站100获得基站100的波束计数器,并且基于该波束计数器来生成与终端设备200的无线通信所用的安全密钥(S1043)。
终端设备200获得终端设备200的波束计数器,并且基于该波束计数器来生成与基站100的无线通信所用的安全密钥(S1045)。
之后,基站100和终端设备200通过使用安全密钥来进行无线通信(S1047)。
以上已经说明了第一实施例。根据第一实施例的变形例,可以实现采用波束成形的情况下的安全增强。
<<4.第一实施例的变形例>>
接着,将参考图18~图47来说明第一实施例的变形例。注意,上述第一实施例的说明显然也适用于变形例。
<4.1.第一变形例>
首先,将参考图18~图25来说明第一实施例的第一变形例。
在第一变形例中,在终端设备的切换时,该切换的源基站基于波束选择相关信息来生成该切换的目标基站与终端设备之间的无线通信所用的安全密钥。
(1)***的结构
图18是示出根据第一实施例的第一变形例的***2的示意结构的示例的说明图。根据图18,***2除包括基站100、终端设备200和核心网节点300之外,还包括基站400。
基站400与位于小区40(或覆盖区域40)内的终端设备进行无线通信。另外,基站400经由接口33(例如,S1接口)与核心网节点300进行通信。此外,基站400经由接口21(例如,X2接口)与基站100进行通信。例如,基站400与基站100类似地操作。
基站400是与终端设备进行无线通信的节点(换句话说,RAN节点)。对这方面的说明与基站100的说明相同,因而在此省略。
特别地,在第一变形例中,进行终端设备200从基站100向基站400的切换。换句话说,基站100是该切换的源基站,并且基站400是该切换的目标基站。
(2)基站400的结构
图19是示出根据第一实施例的第一变形例的基站400的示意结构的示例的框图。根据图19,基站400包括无线通信单元410、网络通信单元420、存储单元430和处理单元440。处理单元440包括第一通信处理单元441、第二通信处理单元443、信息获得单元445和密钥生成单元447。
除附图标记的不同以外,对基站400的说明与<3.2.基站的结构>中的对基站100的说明相同。因而,这里省略了重复的说明。
(3)技术特征
如上所述,基站100(密钥生成单元147)基于波束选择相关信息(与波束选择有关的信息)来生成基站和终端设备200之间的无线通信所用的安全密钥。
(3-1)基站/无线通信
在第一变形例中,进行终端设备200从基站100(源基站)向基站400(目标基站)的切换,并且基站例如是基站400(终端设备200的切换的目标基站)。换句话说,基站100(密钥生成单元147)生成基站400和终端设备200之间的无线通信所用的安全密钥。
(3-2)波束选择
例如,基站400(第一通信处理单元441)进行波束选择。具体地,例如,基站100(第二通信处理单元143)将与基站400有关的测量信息(从终端设备200接收到的测量信息)发送至基站400。作为示例,基站100(第二通信处理单元143)将包括测量信息的切换请求消息发送至基站400。基站400(第一通信处理单元441)基于该测量信息来选择基站400和终端设备200之间的无线通信所要使用的波束。
可选地,基站100(第一通信处理单元141)或终端设备200(通信处理单元231)可以进行波束选择。
(3-3)波束选择相关信息
-波束识别信息的情况
例如,波束选择相关信息是波束识别信息。
如上所述,例如,基站400(第一通信处理单元441)进行波束选择。然后,基站400(第二通信处理单元443)将波束识别信息发送至基站100。作为示例,基站400(第二通信处理单元443)将包括波束识别信息的切换请求确认消息发送至基站100。例如,如图20所示,切换请求确认消息包括波束ID(波束识别信息)。例如,如图21所示,波束ID是0~255中的任一个。
例如,基站100(第一通信处理单元141)将波束识别信息发送至终端设备200。具体地,例如,基站100(第一通信处理单元141)将包括该波束识别信息的RRC消息(例如,RRC连接再配置消息)发送至终端设备200。
注意,在终端设备200而不是基站400(和基站100)进行波束选择的情况下,终端设备200(通信处理单元231)可以将波束识别信息发送至基站100。
-波束计数器的情况
波束选择相关信息可以是波束计数器。
可以在切换时将波束计数器从源基站发送至目标基站以顺次使用。在这种情况下,(安全密钥的生成所要使用的)波束计数器可以是基站100的当前波束计数器。
可选地,可以在切换时使波束计数器返回到初始值。在这种情况下,(安全密钥的生成所要使用的)波束计数器可以是波束计数器的初始值。
(3-4)安全密钥的生成
-生成所用的输入
例如,基站100(密钥生成单元147)通过除使用波束选择相关信息外、还使用基站100和终端设备200之间的无线通信所用的密钥(例如,KeNB)作为输入,来生成安全密钥(基站400和终端设备200之间的无线通信所用的安全密钥)。
可选地,基站100(密钥生成单元147)可以通过代替上述密钥(例如,KeNB)而是使用核心网节点300所提供的其它密钥(例如,下一跳(NH))作为输入,来生成安全密钥。
例如,基站100(密钥生成单元147)通过使用其它信息作为附加输入来生成安全密钥。这样的其它信息例如是切换的目标小区(基站400的小区40)的频率信道编号和物理小区ID(PCI)。作为示例,频率信道编号是E-UTRAN绝对射频信道编号(EARFCN)。
-安全密钥的示例
例如,安全密钥是基站400的密钥生成所要使用的密钥。密钥生成是用户面的加密所用的加密密钥的生成。具体地,例如,安全密钥是KeNB*(KeNB星号),并且加密密钥是KUPenc。例如,基站100(密钥生成单元147)通过在TS33.401(A.5)和/或3GPP TS 33.220中定义的机制来生成KeNB*。
图22是用于说明第一变形例中的基于波束选择相关信息的安全密钥生成的第一示例的说明图。根据图22,通过使用KeNB、波束ID、ERFCN和PCI作为输入,经由KDF来生成KeNB*。KDF例如是与在3GPP TS 33.401V13.3.0(附录AA.5)和/或3GPP TS 33.220V13.1.0(附录B)中描述的算法相似的算法。
在图22的示例中,使用波束ID作为KDF的输入。然而,代替波束ID,可以使用波束计数器作为KDF的输入。可选地,可以使用除波束ID和波束计数器以外的波束选择相关信息作为KDF的输入。
(3-5)安全密钥的发送
例如,基站100(第二通信处理单元143)将安全密钥发送至基站400,并且基站400(第二通信处理单元443)接收到该安全密钥。
如上所述,基站100是终端设备200的切换的源基站,并且基站400是该切换的目标基站。基站100(第二通信处理单元143)在该切换的切换过程中将包括安全密钥的消息发送至基站400。该消息例如可被称为安全密钥更新(SECURITY KEY UPDATE)消息。例如,如图23所示,安全密钥更新消息包括AS安全信息,并且例如,如图24所示,AS安全信息包括KeNB*。
(3-6)目标基站的操作
基站400(信息获得单元445)获得安全密钥。然后,基站400(第一通信处理单元441)通过使用该安全密钥来与终端设备200进行无线通信。例如,基站400(信息获得单元445、第一通信处理单元441)获得KeNB*,并且通过使用KeNB*作为KeNB来与终端设备200进行无线通信。
例如,基站400(第一通信处理单元441)通过使用安全密钥来生成用户面的加密所用的加密密钥,并且通过使用该加密密钥来与终端设备200进行无线通信。例如,基站400(第一通信处理单元441)与图14中的示例相同通过使用KeNB来生成KUPenc,并且通过使用KUPenc来与终端设备200进行无线通信。
例如,基站400(第一通信处理单元441)通过使用安全密钥还生成控制面的加密所用的加密密钥(例如,KRRCenc)和/或控制面的完整性保护所用的密钥(例如,KRRCint),并且通过使用这样的密钥来与终端设备200进行无线通信。
(3-7)终端设备的操作
如基站100那样,终端设备200(密钥生成单元235)基于波束选择相关信息来生成与基站400的无线通信所用的安全密钥(例如,KeNB*)。然后,终端设备200(通信处理单元231)通过使用该安全密钥来与基站400进行无线通信。
例如,终端设备200(密钥生成单元235)生成KeNB*。然后,终端设备200(通信处理单元231)通过使用KeNB*作为KeNB来生成KUPenc,并且通过使用KUPenc来与基站400进行无线通信。
(3-8)其它
基站400(第二通信处理单元443)可以将波束选择相关信息发送至核心网节点300,并且核心网节点300(通信处理单元331)可以接收该波束选择相关信息。例如,基站400(第二通信处理单元443)可以将包括波束选择相关信息的路径转换请求(PATH SWITCHREQUEST)消息发送至核心网节点300。例如,如图20的示例那样,路径转换请求消息可以包括波束ID。
核心网节点300(信息获得单元333、密钥生成单元335)可以获得波束选择相关信息,并且基于该波束选择相关信息来生成基站和终端设备200之间的无线通信所用的安全密钥。例如,该安全密钥可以是NH。
此外,核心网节点300(通信处理单元331)可以将安全密钥(例如,NH)发送至基站400。作为示例,核心网节点300(通信处理单元331)可以将包括安全密钥(例如,NH)的路径转换请求确认(PATH SWITCH REQUEST ACKNOWLEDGE)消息发送至基站400。
(3-9)处理的流程
图25是用于说明根据第一实施例的第一变形例的处理的示意流程的示例的说明图。在该示例中,波束选择相关信息是波束ID识别信息。
终端设备200将与基站400有关的测量报告发送至基站100(S1051)。
例如,基站100基于测量报告来决定终端设备200从基站100(源基站)向基站400(目标基站)的切换(S1053)。
基站100将切换请求消息发送至基站400(S1055)。例如,切换请求消息包括与基站400有关的测量报告。
基站400执行接纳控制(S1057)。
基站400基于测量报告来选择基站400和终端设备200之间的无线通信所要使用的波束(S1059)。
基站400将包括波束的波束ID的切换请求确认消息发送至基站100(S1061)。
基站100基于波束ID来生成基站400和终端设备200之间的无线通信所用的安全密钥(KeNB*)(S1063)。
基站100将包括安全密钥的安全密钥更新消息发送至基站400(S1065)。
基站100将包括波束ID的RRC连接再配置消息发送至终端设备200(S1067)。终端设备200获得波束ID,并且基于该波束ID来生成与基站400的无线通信所用的安全密钥(KeNB*)。
终端设备200与基站400同步(S1069),并且将RRC连接再配置完成消息发送至基站400(S1071)。
基站400将路径转换请求消息发送至核心网节点300(S1073),并且核心网节点300进行从源向目标的路径转换(S1075)并将路径转换请求确认消息发送至基站400(S1077)。注意,路径转换请求消息可以包括波束ID,并且在这种情况下,核心网节点300可以基于该波束ID来生成NH。路径转换请求确认消息可以包括NH。
基站400将UE上下文释放消息发送至基站100(S1079)。
以上说明了第一实施例的第一变形例。注意,尽管说明了基站100是源基站的示例,但在基站100是目标基站的情况下,基站100可以与基站400类似地操作。尽管说明了基站400是目标基站的示例,但在基站400是源基站的情况下,基站400可以与基站100类似地操作。
<4.2.第二变形例>
接着,将参考图26~图31来说明第一实施例的第二变形例。
在第二变形例中,双连接中的辅基站基于波束选择相关信息来生成辅基站和终端设备之间的无线通信所用的安全密钥。
(1)***的结构
图26是示出根据第一实施例的第二变形例的***3的示意结构的示例的说明图。参考图26,***3除包括基站100、终端设备200和核心网节点300之外,还包括基站500。
特别地,在第二变形例中,基站500是终端设备200的双连接中的主基站,并且基站100是双连接中的辅基站。作为示例,基站500是主演进节点B(MeNB),并且基站100是辅演进节点B(SeNB)。终端设备200与基站500(主基站)和基站100(辅基站)这两者进行无线通信。注意,主基站和辅基站可以使用相同的无线接入技术(RAT)或者使用不同的RAT(例如,参见后面要说明的<4.5.其它>)。
例如,基站100(辅基站)如图27所示将波束用于与终端设备200的无线通信。例如,根据终端设备200的移动来新选择波束。
在第二变形例中,基站100(辅基站)例如将SCG承载用于与终端设备200的无线通信。具体地,从基站100(辅基站)发送至终端设备200的数据是在没有通过基站500(主基站)的情况下从核心网(例如,服务网关(S-GW))发送至基站100(辅基站)的。此外,从终端设备200发送至基站100(辅基站)的数据是在没有通过基站500(主基站)的情况下从基站100发送至核心网(例如,服务网关(S-GW))的。
基站500经由接口35(例如,S1接口)与核心网节点300进行通信。此外,基站500经由接口23(例如,X2接口)与基站100进行通信。
(2)基站500的结构
图28是示出根据第一实施例的第二变形例的基站500的示意结构的示例的框图。根据图28,基站500包括无线通信单元510、网络通信单元520、存储单元530和处理单元540。处理单元540包括第一通信处理单元541、第二通信处理单元543、信息获得单元545和密钥生成单元547。
除附图标记的不同以外,对基站500的说明与<3.2.基站的结构>中的对基站100的说明相同。因而,这里省略了重复的说明。
(3)技术特征
如上所述,基站100(密钥生成单元147)基于波束选择相关信息(与波束选择有关的信息)来生成基站和终端设备200之间的无线通信所用的安全密钥。
(3-1)基站/无线通信
在第二变形例中,基站是基站100(双连接中的辅基站)。换句话说,基站100(密钥生成单元147)生成基站100(辅基站)和终端设备200之间的无线通信所用的安全密钥。
(3-2)波束选择
在第二变形例中,例如,基站100(第一通信处理单元141)进行波束选择。
可选地,终端设备200(通信处理单元231)可以进行波束选择,或者基站500(第一通信处理单元541)可以进行波束选择。
(3-3)波束选择相关信息
-波束识别信息的情况
例如,波束选择相关信息是波束识别信息。
如上所述,例如,基站100(第一通信处理单元141)进行波束选择。然后,基站100(第一通信处理单元141)将波束识别信息发送至终端设备200。例如,基站100(第一通信处理单元141)将包括波束识别信息的控制信息(物理层或MAC层的控制信息)发送至终端设备200。
此外,例如,在添加基站100作为辅基站时,作为主基站的基站500(第一通信处理单元541)将波束识别信息发送至终端设备200。例如,基站500(第一通信处理单元541)将包括波束识别信息的RRC消息(例如,RRC连接再配置消息)发送至终端设备200。注意,例如,基站100(第二通信处理单元143)将波束识别信息发送至基站500。作为示例,基站100(第二通信处理单元143)将包括波束识别信息的添加请求确认消息(例如,SeNB添加请求确认(SENBADDITION REQUEST ACKNOWLEDGE)消息)发送至基站500。例如,如图20的示例那样,SeNB添加请求确认消息包括波束ID。
注意,代替基站100(第一通信处理单元141)将包括波束识别信息的控制信息发送至终端设备200,基站500(第一通信处理单元541)可以将波束识别信息发送至终端设备200。例如,基站500(第一通信处理单元541)可以将包括波束识别信息的RRC消息(例如,RRC连接再配置消息)发送至终端设备200。可选地,基站500(第一通信处理单元541)可以将包括波束识别信息的控制信息(物理层或MAC层的控制信息)发送至终端设备200。基站100(第二通信处理单元143)可以将波束识别信息发送至终端设备500。作为示例,基站100(第二通信处理单元143)可以将包括波束识别信息的消息(例如,SeNB更改要求(SENBMODIFICATION REQUIRED)消息)发送至基站500。例如,如图20的示例那样,SeNB更改要求消息可以包括波束ID。
-波束计数器的情况
波束选择相关信息可以是波束计数器。
--波束计数器(初始值)的发送和/或接收
在添加基站100作为辅基站时,作为主基站的基站500(第一通信处理单元541)可以将波束计数器(初始值)发送至终端设备200。例如,基站500(第一通信处理单元541)可以将包括波束计数器(初始值)的RRC消息发送至终端设备200。RRC消息可以包括SCG计数器。为了防止波束计数器(例如,初始值)被第三方恶意更改,RRC消息可以是完整性受保护的消息。作为示例,RRC消息可以是在终端设备200从空闲状态改变为连接状态时在安全模式命令过程之后所要使用的RRC连接再配置消息。
在添加基站100作为辅基站时,作为主基站的基站500(第二通信处理单元543)可以将波束计数器(初始值)发送至基站100。例如,基站500(第二通信处理单元543)可以将包括波束计数器(初始值)的添加请求消息(例如,SeNB添加请求消息)发送至基站100。该添加请求消息还可以包括安全密钥的生成所要使用的辅基站所用的密钥(例如,S-KeNB)。
例如,如上所述,将波束计数器发送至终端设备200和基站100。然而,第二变形例不限于该示例。例如,作为辅基站的基站100(第二通信处理单元143)可以向基站500发送包括表示波束成形的应用的信息的添加请求确认消息(例如,SeNB添加请求确认消息)。然后,基站500(第一通信处理单元541)可以将包括波束计数器(例如,初始值)的RRC消息发送至终端设备200。此外,基站500(第二通信处理单元543)可以将包括波束计数器(初始值)的更改请求(MODIFICATION REQUEST)消息(例如,SeNB更改请求消息)发送至基站100。
-波束计数器达到上限值时
在波束计数器达到上限值时,基站100(第二通信处理单元143)通知基站500,并且基站500(密钥生成单元547)可以新生成(即,刷新)安全密钥的生成所要使用的辅基站所用的密钥(例如,S-KeNB)。然后,基站500(第二通信处理单元543)可以将包括密钥(例如,S-KeNB)和波束计数器的初始值的更改请求消息(例如,SeNB更改请求消息)发送至基站100。此外,基站500(第一通信处理单元541)可以将包括波束计数器的初始值的RRC连接再配置消息发送至终端设备200。
可选地,在波束计数器达到上限值时,基站500可以切断与终端设备200的RRC连接。
(3-4)安全密钥的生成
-生成所用的输入
例如,基站100(密钥生成单元147)通过除使用波束选择相关信息之外还使用辅基站所用的密钥(例如,S-KeNB)作为输入,来生成安全密钥(基站100和终端设备200之间的无线通信所用的安全密钥)。辅基站所用的密钥由作为主基站的基站500(密钥生成单元547)生成,并且将该密钥从基站500(第二通信处理单元543)发送至基站100。
-安全密钥的示例
例如,安全密钥是用于对用户面进行加密的加密密钥。具体地,例如,安全密钥是KUPenc。例如,基站100(密钥生成单元147)经由在TS 33.401的A.7章中定义的机制来生成KUPenc
图29是用于说明第二变形例中的基于波束选择相关信息的安全密钥生成的示例的说明图。根据图29,通过使用S-KeNB、波束ID、UP-enc-alg和Alg-ID作为输入,经由KDF来生成用户面所用的加密密钥KUPenc。KDF例如是与在3GPP TS 33.401V13.3.0(附录A A.7)和/或3GPP TS 33.220V13.1.0(附录B)中描述的算法相似的算法。此外,KUPenc被截断,例如使得KUPenc的长度从256位变为128位。具体地,提取KUPenc的256位中的更高阶的128位,并且128位得到最终的KUPenc
在图29的示例中,使用波束ID作为KDF的输入。然而,代替波束ID,可以使用波束计数器作为KDF的输入。可选地,可以使用除波束ID和波束计数器以外的波束选择相关信息作为KDF的输入。
注意,基站100(密钥生成单元147)基于波束选择相关信息,还可以生成控制面的加密所用的加密密钥(例如,KRRCenc)和/或控制面的完整性保护所用的密钥(例如,KRRCint)。在这种情况下,安全密钥可以是这样的密钥。
(3-5)使用安全密钥的与终端设备的无线通信
例如,基站100(第一通信处理单元141)通过使用安全密钥来与终端设备200进行无线通信。
例如,如上所述,安全密钥是用户面的加密所用的加密密钥(例如,KUPenc),并且基站100(第一通信处理单元141)通过使用该安全密钥来与终端设备200进行无线通信。更具体的操作如以上作为第一实施例的示例所述,并且这里省略了重复的说明。
注意,同样在第二变形例中,使用安全密钥的无线通信可以包括下行链路和上行链路这两者的无线通信,或者可以是下行链路和上行链路中的仅一个的无线通信。
(3-6)终端设备的操作
如基站100那样,终端设备200(密钥生成单元235)基于波束选择相关信息来生成与基站100的无线通信所用的安全密钥(例如,KUPenc)。然后,终端设备200(通信处理单元231)通过使用安全密钥(例如,KUPenc)来与基站400进行无线通信。
(3-7)处理的流程
-第一示例
例如,波束选择相关信息是波束识别信息,并且基站100和终端设备200进行与图16中的示例中的处理相同的处理。
注意,在步骤S1001中,测量信息可以从终端设备200发送至基站500(主基站),并且从基站500(主基站)发送至基站100(辅基站)。
-第二示例
图30是用于说明根据第一实施例的第二变形例的处理的示意流程的第二示例的说明图。该示例是添加辅基站时的处理的示例。此外,在该示例中,波束选择相关信息是波束ID。
基站500(MeNB)将SENB添加请求消息发送至基站100(SeNB)(S1101)。例如,该消息包括E-RAB QoS、S-KeNB和UE EPS安全能力等。例如,该消息还包括从终端设备200发送来的测量信息(与基站100有关的测量信息)。
基站100(SeNB)基于测量信息来选择基站100(SeNB)和终端设备200(UE)之间的无线通信所要使用的波束(S1103)。
基站100(SeNB)将包括波束的波束ID的SeNB添加请求确认消息发送至基站500(MeNB)(S1105)。
基站500(MeNB)将包括SCG计数器和波束ID等的RRC连接再配置消息发送至终端设备200(UE)(S1107)。
终端设备200(UE)将RRC连接再配置完成消息发送至基站500(MeNB)(S1109)。
基站500(MeNB)将SeNB再配置完成(SENB RECONFIGURATION COMPLETE)消息发送至基站100(SeNB)(S1111)。
之后,进行随机接入过程(S1113)、SN状况传送(S1115)和路径更新过程(S1117)。
通过上述处理,基站100(SeNB)和终端设备200(UE)可以获得相同的波束ID并且生成相同的安全密钥。
-第三示例
图31是用于说明根据第一实施例的第二变形例的处理的示意流程的第三示例的说明图。该示例是波束选择(波束更改)时的处理的示例。此外,在该示例中,波束选择相关信息是波束ID。代替上述的第一示例,可以进行第三示例。
基站100(SeNB)选择基站100(SeNB)和终端设备200(UE)之间的无线通信所要使用的波束(S1121)。换句话说,基站100(SeNB)更改波束。
基站100(SeNB)将包括波束的波束ID的SENB更改要求消息发送至基站500(MeNB)(S1023)。
基站500(MeNB)将包括波束ID等的RRC连接再配置消息发送至终端设备200(UE)(S1125)。
终端设备200(UE)将RRC连接再配置完成消息发送至基站500(MeNB)(S1127)。
基站500(MeNB)将SeNB更改确认(SENB MODIFICATION CONFIRM)消息发送至基站100(SeNB)(S1129)。
通过上述处理,基站100(SeNB)和终端设备200(UE)可以获得相同的波束ID并且生成相同的安全密钥。
-第四示例
波束选择相关信息可以是波束计数器而不是波束识别信息。在这种情况下,基站100和终端设备200可以进行与图17中的示例中的处理相同的处理。
注意,在步骤S1021中,代替基站100(辅基站),基站500(主基站)可以将波束计数器的初始值发送至终端设备200。此外,在步骤S1031中,测量信息可以从终端设备200发送至基站500(主基站)并且从基站500(主基站)发送至基站100(辅基站)。此外,在步骤S1035中,代替基站100(辅基站),基站500(主基站)可以将用于进行波束选择的通知的信息发送至终端设备200。
以上说明了第一实施例的第二变形例。注意,在第二变形例中,例如,代替SCG承载,可以将分叉承载用于基站100(辅基站)和终端设备200之间的无线通信。在这种情况下,代替主基站(基站500)侧的PDCP层,可以在辅基站(基站100)侧的RLC层或MAC层中进行数据加密。基站100(SeNB)可以生成并使用安全密钥。此外,在这种情况下,基站100(辅基站)、基站500(主基站)和终端设备200可以进行上述操作。
<4.3.第三变形例>
接着,将参考图32~图37来说明第一实施例的第三变形例。
在第三变形例中,双连接中的主基站基于波束选择相关信息来生成辅基站和终端设备之间的无线通信所用的安全密钥。
(1)***的结构
图32是示出根据第一实施例的第三变形例的***4的示意结构的示例的说明图。根据图32,***4除包括基站100、终端设备200和核心网节点300之外,还包括基站600。
具体地,在第三变形例中,基站100是终端设备200的双连接中的主基站,并且基站600是双连接中的辅基站。作为示例,基站100是MeNB,并且基站600是SeNB。终端设备200与基站100(主基站)和基站600(辅基站)这两者进行无线通信。注意,主基站和辅基站可以使用相同的RAT或者使用不同的RAT(例如,参见后面要说明的<4.5.其它>)。
例如,如图33所示,基站600(辅基站)将波束用于与终端设备200的无线通信。例如,根据终端设备200的移动来新选择波束。
在第三变形例中,例如,将SCG承载用于基站600(辅基站)和终端设备200之间的无线通信。具体地,从基站600(辅基站)发送至终端设备200的数据是在不通过基站100(主基站)的情况下从核心网(例如,服务网关(S-GW))发送至基站600的。此外,从终端设备200发送至基站600(辅基站)的数据是在不通过基站100(主基站)的情况下从基站600发送至核心网(例如,服务网关(S-GW))的。
可选地,例如,可以将分叉承载用于基站600(辅基站)和终端设备200之间的无线通信。换句话说,从基站600(辅基站)要发送至终端设备200的数据可以是从核心网(例如,服务网关(S-GW))经由基站100(主基站)发送至基站600的。此外,从终端设备200要发送至基站600(辅基站)的数据可以是从基站600经由基站100(主基站)发送至核心网(例如,服务网关(S-GW))的。
基站600经由接口37(例如,S1接口)与核心网节点300进行通信。此外,基站600经由接口25(例如,X2接口)与基站100进行通信。
(2)基站600的结构
图34是示出根据第一实施例的第三变形例的基站600的示意结构的示例的框图。根据图34,基站600包括无线通信单元610、网络通信单元620、存储单元630和处理单元640。处理单元640包括第一通信处理单元641、第二通信处理单元643、信息获得单元645和密钥生成单元647。
除附图标记的不同以外,对基站600的说明与<3.2.基站的结构>中对基站100的说明相同。因而,这里省略了重复的说明。
(3)技术特征(第一示例:SCG承载的情况)
首先,作为第一示例,将说明在使用SCG承载的情况下的技术特征。
如上所述,基站100(密钥生成单元147)基于波束选择相关信息(与波束选择有关的信息)来生成基站和终端设备200之间的无线通信所用的安全密钥。
(3-1)基站/无线通信
在第三变形例中,基站是基站600(双连接中的辅基站)。换句话说,基站100(密钥生成单元147)生成基站600(辅基站)和终端设备200之间的无线通信所用的安全密钥。
(3-2)波束选择
在第三变形例中,例如,基站600(第一通信处理单元641)进行波束选择。
可选地,终端设备200(通信处理单元231)可以进行波束选择,或者基站100(第一通信处理单元141)可以进行波束选择。
(3-3)波束选择相关信息
例如,同样在第三变形例中,与在第二变形例中相同,可以在主基站、辅基站和终端设备之间发送和接收波束选择相关信息(波束识别信息或波束计数器等)。因而,这里省略了重复的说明。
(3-4)安全密钥的生成
-生成所用的输入
例如,基站100(密钥生成单元147)通过除使用波束选择相关信息外、还使用主基站所用的密钥(例如,KeNB)作为输入,来生成安全密钥(基站600和终端设备200之间的无线通信所用的安全密钥)。
例如,主基站所用的密钥(例如,KeNB)由核心网节点300(例如,MME)提供,或者由向基站100(目标基站)的切换的源基站提供。作为示例,上层密钥包括在来自核心网节点300(例如,MME)的初始上下文设置请求消息或来自源基站的切换请求消息中。
-安全密钥的示例
例如,安全密钥是基站600(辅基站)进行的密钥生成所要使用的密钥。换句话说,安全密钥是辅基站所用的密钥。例如,密钥生成是用户面的加密所用的加密密钥的生成。具体地,例如,安全密钥是S-KeNB,并且加密密钥是KUPenc
图35是用于说明第三变形例中的基于波束选择相关信息的安全密钥生成的第一示例的说明图。参考图35,通过使用KeNB和波束ID作为输入,经由KDF来生成S-KeNB。KDF例如是与在3GPP TS 33.401V13.3.0(附录A A.15)和/或3GPP TS 33.220V13.1.0(附录B)中描述的算法相似的算法。注意,除KeNB和波束ID之外,还可以使用SCG计数器作为输入。
在图35的示例中,使用波束ID作为KDF的输入。然而,代替波束ID,可以使用波束计数器作为KDF的输入。可选地,可以使用除波束ID和波束计数器以外的波束选择相关信息作为KDF的输入。
(3-5)安全密钥的发送
例如,基站100(第二通信处理单元143)将安全密钥发送至基站600,并且基站600(第二通信处理单元443)接收安全密钥。
例如,基站100(第二通信处理单元143)将用于辅基站的添加或更改的消息发送至基站600,并且该消息包括安全密钥。例如,该消息是SeNB添加请求消息或SeNB更改请求消息。
(3-6)辅基站的操作
基站600(信息获得单元645)获得安全密钥。然后,基站600(第一通信处理单元641)通过使用安全密钥来与终端设备200进行无线通信。
例如,基站600(第一通信处理单元641)通过使用安全密钥来生成用户面的加密所用的加密密钥,并且通过使用该加密密钥来与终端设备200进行无线通信。例如,基站600(第一通信处理单元641)通过使用S-KeNB来生成KUPenc,并且通过使用KUPenc来与终端设备200进行无线通信。
例如,基站600(第一通信处理单元641)还通过使用安全密钥来生成控制面的加密所用的加密密钥(例如,KRRCenc)和/或控制面的完整性保护所用的密钥(例如,KRRCint),并且使用这种密钥来与终端设备200进行无线通信。
(3-7)终端设备的操作
与基站100相同,终端设备200(密钥生成单元235)基于波束选择相关信息来生成与基站600的无线通信所用的安全密钥(例如,S-KeNB)。然后,终端设备200(通信处理单元231)通过使用该安全密钥来与基站600进行无线通信。
例如,终端设备200(密钥生成单元235)生成S-KeNB。然后,终端设备200(通信处理单元231)通过使用S-KeNB来生成KUPenc,并且通过使用KUPenc来与基站600进行无线通信。
(3-8)处理的流程
-第一示例
图36是用于说明根据第一实施例的第三变形例的处理的示意流程的第一示例的说明图。该示例是添加辅基站时的处理的示例。此外,在该示例中,波束选择相关信息是波束ID。
基站100(MeNB)将SeNB添加请求消息发送至基站600(SeNB)(S1141)。例如,该消息包括E-RAB QoS、S-KeNB和UE EPS安全能力等。例如,该消息还包括从终端设备200发送来的测量信息(与基站600有关的测量信息)。
基站600(SeNB)基于测量信息来选择基站600(SeNB)和终端设备200(UE)之间的无线通信所要使用的波束(S1143)。
基站600(SeNB)将包括波束的波束ID的SeNB添加请求确认消息发送至基站100(MeNB)(S1145)。
基站100(MeNB)基于波束ID来生成S-KeNB(S1147)。
基站100(MeNB)将包括S-KeNB的SeNB更改请求消息发送至基站600(SeNB)(S1149)。
基站600(SeNB)将SeNB更改请求确认(SENB MODIFICATION REQUESTACKNOWLEDGE)消息发送至基站100(MeNB)(S1151)。
基站100(MeNB)将包括SCG计数器和波束ID等的RRC连接再配置消息发送至终端设备200(UE)(S1153)。
终端设备200(UE)将RRC连接再配置完成消息发送至基站100(MeNB)(S1155)。
基站100(MeNB)将SeNB再配置完成消息发送至基站600(SeNB)(S1157)。
之后,进行随机接入过程(S1159)、SN状况传送(S1161)和路径更新过程(S1163)。
通过上述处理,基站100(MeNB)和终端设备200(UE)可以获得相同的波束ID并且生成相同的安全密钥。
-第二示例
图37是用于说明根据第一实施例的第三变形例的处理的示意流程的第二示例的说明图。该示例是波束选择(波束更改)时的处理的示例。此外,在该示例中,波束选择相关信息是波束ID。
基站600(SeNB)选择基站600(SeNB)和终端设备200(UE)之间的无线通信所要使用的波束(S1171)。换句话说,基站600(SeNB)更改波束。
基站600(SeNB)将包括波束的波束ID的SENB更改要求消息发送至基站100(MeNB)(S1173)。
基站100(MeNB)基于波束ID来生成S-KeNB(S1175)。
基站100(MeNB)将包括S-KeNB的SeNB更改请求消息发送至基站600(SeNB)(S1177)。
基站600(SeNB)将SeNB更改请求确认消息发送至基站100(MeNB)(S1179)。
基站100(MeNB)将包括波束ID等的RRC连接再配置消息发送至终端设备200(UE)(S1181)。
终端设备200(UE)将RRC连接再配置完成消息发送至基站100(MeNB)(S1183)。
基站100(MeNB)将SeNB更改确认消息发送至基站600(SeNB)(S1185)。
通过上述处理,基站100(MeNB)和终端设备200(UE)可以获得相同的波束ID并且生成相同的安全密钥。
以上说明了在使用SCG承载的情况下的技术特征。注意,上述技术特征也适用于使用分叉承载并在辅基站(基站600)侧的RLC层或MAC层中进行数据加密的情况、以及使用SCG承载的情况。
(4)技术特征(第二示例:分叉承载的情况)
作为第二示例,将说明在使用分叉承载的情况下的技术特征。
如上所述,基站100(密钥生成单元147)基于波束选择相关信息(与波束选择有关的信息)来生成基站和终端设备200之间的无线通信所用的安全密钥。
(4-1)基站/无线通信
(4-2)波束选择
(4-3)波束选择相关信息
对基站/无线通信、波束选择和波束选择相关信息的说明例如与上述第一示例(SCG承载的情况)中的说明相同。因而,这里省略了重复的说明。
(4-4)安全密钥的生成
-生成所用的输入
例如,基站100(密钥生成单元147)通过除使用波束选择相关信息外还使用其它密钥作为输入,来生成安全密钥(基站100和终端设备200之间的无线通信所用的安全密钥)。
注意,基站100(密钥生成单元147)还可以使用除波束选择相关信息和这种其它密钥以外的信息作为输入。
-安全密钥的示例
--用户面的加密密钥
例如,安全密钥是用于对用户面进行加密的加密密钥。具体地,例如,安全密钥是KUPenc
例如,基站100(密钥生成单元147)进一步基于安全密钥的上层密钥(基站所用的密钥)来生成安全密钥。例如,上层密钥是KeNB。例如,上层密钥由核心网节点300(例如,MME)提供,或者由向基站100(目标基站)的切换的源基站提供。作为示例,上层密钥包括在来自核心网节点300(例如,MME)的初始上下文设置请求消息或者来自源基站的切换请求消息中。
可以如图12的示例那样生成安全密钥。
-密钥生成所用的密钥
安全密钥可以是密钥生成所要使用的密钥。密钥生成可以是用户面的加密所用的加密密钥的生成。具体地,安全密钥可以是KeNB或KeNBbeam,并且加密密钥可以是KUPenc
基站100(密钥生成单元147)可以进一步基于当前的安全密钥生成新的安全密钥。
可以如图13的示例那样生成安全密钥。可以如图14的示例那样生成加密密钥。
(4-5)使用安全密钥的与终端设备的无线通信
例如,基站100(第一通信处理单元141)通过使用安全密钥来经由基站600(辅基站)与终端设备200进行无线通信。
例如,如上所述,安全密钥是用户面的加密所用的加密密钥(例如,KUPenc),并且基站100(第一通信处理单元141)通过使用该加密密钥来经由基站600(辅基站)与终端设备200进行无线通信。更具体地,例如,基站100(第一通信处理单元141)通过使用加密密钥(例如,KUPenc)来(例如,在PDCP层中)对经由基站600(辅基站)所要发送的下行链路数据(分叉承载的下行链路数据)进行加密。将加密后的下行链路数据从基站100(主基站)发送至基站600(辅基站),并且从基站600(辅基站)发送至终端设备200。换句话说,通过分叉承载发送加密后的下行链路数据。此外,例如,基站100(第一通信处理单元141)通过使用加密密钥(例如,KUPenc)来(例如,在PDCP层中)对经由基站600(辅基站)接收到的上行链路数据(分叉承载的上行链路数据)进行解密。
可选地,如上所述,安全密钥可以是生成用户面的加密所用的加密密钥(例如,KUPenc)所要使用的密钥(例如,KeNB或KeNBbeam),并且基站100(第一通信处理单元141)可以通过使用该密钥来经由基站600(辅基站)与终端设备200进行无线通信。更具体地,例如,基站100(第一通信处理单元141)通过使用密钥(例如,KeNB或KeNBbeam)来生成加密密钥(例如,KUPenc),并且通过使用该加密密钥来经由基站600(辅基站)与终端设备200进行无线通信。对后续操作的说明与上述示例中的说明相同。
注意,同样在第三变形例中,使用安全密钥的无线通信可以包括下行链路和上行链路这两者的无线通信、或者下行链路和上行链路中的仅一个的无线通信。
(4-6)终端设备的操作
与基站100(主基站)相同,终端设备200(密钥生成单元235)基于波束选择相关信息来生成与基站600的无线通信所用的安全密钥(例如,KUPenc或KeNB)。然后,终端设备200(通信处理单元231)通过使用安全密钥(例如,KUPenc或KeNB/KeNBbeam)来经由基站600(辅基站)与基站100(主基站)进行无线通信。
(4-7)处理的流程
例如,同样在分叉承载的情况下,如上述的SCG承载的情况那样进行图36所示的处理(除步骤S1147~S1151外)。
此外,例如,同样在分叉承载的情况下,如上述的SCG承载的情况那样进行图37所示的处理(除步骤S1175~S1179外)。
<4.4.第四变形例>
接着,将参考图38~图45来说明第一实施例的第四变形例。
在第四变形例中,使用5G网络。
(1)***的结构
图38是示出根据第一实施例的第四变形例的***5的示意结构的示例的说明图。参考图38,***5包括第一单元700、第二单元750和核心网节点300。
第四变形例被表示为参考图8所述的***1中的基站100包括第一单元700和第二单元750的示例。可选地,第四变形例可被视为在***1中参考图8所述的基站100是第一单元700并且添加了第二单元750的示例。
第一单元700是被配置为进行上层协议层处理的单元,并且第二单元750是被配置为进行下层协议层处理的单元。例如,RRC层和PDCP层包括在上层协议层中,并且物理层包括在下层协议层中。RLC层和MAC层这两者都可以包括在上层协议层中,或者可以包括在下层协议层中。可选地,RLC层可以包括在上层协议层中,并且MAC层可以包括在下层协议层中。
例如,第一单元700被称为中心/中央单元(CU),并且第二单元750可被称为分布式单元(DU)(或接入单元(AU))。
第一单元700和第二单元750与终端设备200进行无线通信。第一单元700经由第二单元750与终端设备200进行无线通信。
例如,第二单元750如图39所示将波束用于与终端设备200的无线通信。例如,响应于终端设备200的移动而新选择波束。
第一单元700经由接口39(例如,S1接口)与核心网节点300进行通信。此外,第一单元700和第二单元750经由接口27(例如,X3接口)彼此进行通信。例如,接口27与通用移动电信***(UMTS)的Iur/Iub接口相似。例如,第一单元700和第二单元750之间的链接根据链路设置过程(例如,DU链路设置)来进行。
(2)第一单元的结构
图40是示出根据第一实施例的第四变形例的第一单元700的示意结构的示例的框图。根据图40,第一单元700包括接口单元710、网络通信单元720、存储单元730和处理单元740。
-接口单元710
接口单元710向第二单元750发送信号并从第二单元750接收信号。
-网络通信单元720
网络通信单元720从网络接收信号并向网络发送信号。
-存储单元730
存储单元730暂时地或永久地存储第一单元700的操作所用的程序和参数、以及各种数据。
-处理单元740
处理单元740提供第一单元700的各种功能。处理单元740包括第一通信处理单元741、第二通信处理单元743、信息获得单元745和密钥生成单元747。注意,处理单元740还可以包括除这些构成组件以外的构成组件。换句话说,处理单元740还可以进行除这些构成组件的操作以外的操作。后面将详细说明第一通信处理单元741、第二通信处理单元743、信息获得单元745和密钥生成单元747的具体操作。
例如,处理单元740(第一通信处理单元741)经由接口单元710(和第二单元750)与终端设备(例如,终端设备200)进行通信。例如,处理单元740(第二通信处理单元143)经由网络通信单元720与其它网络节点(例如,核心网节点300)进行通信。
-实现例
接口单元710可以由任何种类的接口(例如,光纤接口)实现。网络通信单元720可以由网络适配器或网络接口卡等实现。存储单元730可以由存储器(例如,非易失性存储器和/或易失性存储器)和/或硬盘等实现。处理单元740可以由基带(BB)处理器和/或不同的处理器等实现。第一通信处理单元741、第二通信处理单元743、信息获得单元745和密钥生成单元747可以由同一处理器实现,或者可以由单独的处理器实现。存储器(存储单元130)可以包括在这样的处理器(芯片)中。
第一单元700可以包括被配置为存储程序的存储器以及可以执行该程序的一个以上的处理器,并且该一个以上的处理器可以进行处理单元740的操作(第一通信处理单元741、第二通信处理单元743、信息获得单元745和/或密钥生成单元747的操作)。该程序可以是用于使一个以上的处理器进行处理单元740的操作(第一通信处理单元741、第二通信处理单元743、信息获得单元745和/或密钥生成单元747的操作)的程序。
(3)第二单元的结构
图41是示出根据第一实施例的第四变形例的第二单元750的示意结构的示例的框图。根据图41,第二单元750包括无线通信单元760、接口单元770、存储单元780和处理单元790。
-无线通信单元760
无线通信单元760无线地发送和/或接收信号。例如,无线通信单元760从终端设备接收信号并向终端设备发送信号。
-接口单元770
接口单元770向第一单元700发送信号并从第一单元700接收信号。
-存储单元780
存储单元780暂时地或永久地存储第二单元750的操作所用的程序和参数、以及各种数据。
-处理单元790
处理单元790提供第二单元750的各种功能。处理单元790包括第一通信处理单元791。注意,处理单元790还可以包括除第一通信处理单元791以外的构成组件。换句话说,处理单元790还可以进行除第一通信处理单元791的操作以外的操作。后面将详细说明第一通信处理单元791的具体操作。
例如,处理单元790(第一通信处理单元791)经由无线通信单元760与终端设备(例如,终端设备200)进行通信。例如,处理单元790(第一通信处理单元791)经由接口单元770与第一单元700进行通信。
-实现例
无线通信单元760可以由天线和射频(RF)电路等实现,并且天线可以是定向天线。接口单元770可以由任何种类的接口(例如,光纤接口)实现。存储单元780可以由存储器(例如,非易失性存储器和/或易失性存储器)以及/或者硬盘等实现。处理单元790可以由基带(BB)处理器和/或其它处理器等实现。存储器(存储单元130)可以包括在这样的处理器(芯片)中。
第二单元750可以包括被配置为存储程序的存储器以及可以执行该程序的一个以上的处理器,并且该一个以上的处理器可以进行处理单元790的操作(第一通信处理单元791的操作)。该程序可以是用于使一个以上的处理器进行处理单元790的操作(第一通信处理单元791的操作)的程序。
(4)技术特征
第一单元700(信息获得单元745)获得波束选择相关信息(与波束选择有关的信息)。然后,第一单元700(密钥生成单元747)基于该波束选择相关信息来生成终端设备200与第一单元700和第二单元750之间的无线通信所用的安全密钥。
(4-1)波束选择
例如,波束选择是无线通信所要使用的波束的选择。
–利用第二单元的选择
例如,第二单元750(第一通信处理单元791)进行波束选择。具体地,例如,第二单元750(第一通信处理单元791)基于与第二单元750有关的测量信息(来自终端设备200的测量信息)来选择终端设备200与第一单元700和第二单元750之间的无线通信所要使用的波束(例如,最佳波束)。
例如,测量信息包括在物理层或MAC层的控制信息中。作为示例,测量信息是CSI或与CSI相似的信息。可选地,测量信息可以包括在RRC层控制信息中。作为示例,测量信息可以包括在测量报告中。在任何情况下,例如,测量信息包括诸如下行链路接收功率和/或接收质量等的信息。
例如,在第一单元700和第二单元750之间设置链路时,第一单元700将测量信息发送至第二单元750。例如,第一单元700将包括该测量信息的DU链路设置请求(DU LINKSETUP REQUEST)消息发送至第二单元750。然后,第二单元750基于该测量信息来选择最佳波束。
例如,在第二单元750和终端设备200之间的通信开始之后,第二单元750从终端设备200接收到测量信息。然后,第二单元750基于该测量信息来选择最佳波束。特别地,在这种情况下,例如,测量信息包括在物理层或MAC层的控制信息中。
-利用第一单元的选择
可选地,第一单元700(第一通信处理单元741)可以进行波束选择。具体地,第一单元700(第一通信处理单元741)可以基于与第二单元750有关的测量信息(来自终端设备200的测量信息)来选择终端设备200与第一单元700和第二单元750之间的无线通信所要使用的波束(例如,最佳波束)。
-利用终端设备的选择
可选地,终端设备200(通信处理单元231)可以进行波束选择。具体地,终端设备200(通信处理单元231)可以基于与第二单元750有关的测量结果来选择终端设备200与第一单元700和第二单元750之间的无线通信所要使用的波束(例如,最佳波束)。
注意,波束选择技术例如与上述第一实施例的示例中的波束选择技术相同。
(4-2)波束选择相关信息
-波束识别信息的情况
例如,波束选择相关信息是波束识别信息。
如上所述,例如,第二单元750(第一通信处理单元791)进行波束选择。然后,第二单元750(第一通信处理单元791)将波束识别信息发送至第一单元700。第二单元750(第一通信处理单元791)或第一单元700(第一通信处理单元741)将波束识别信息发送至终端设备200。
例如,在第一单元700和第二单元750之间设置链路时,第二单元750(第一通信处理单元791)将包括波束识别信息的DU链路设置响应(DU LINK SETUP RESPONSE)消息发送至第一单元700。例如,第一单元700(第一通信处理单元741)将包括波束识别信息的RRC连接再配置消息(例如,经由第二单元750或其它的第二单元750)发送至终端设备200。该消息可以包括表示波束识别信息的应用定时的信息(例如,帧号和/或符号号等)。
例如,在第二单元750和终端设备200之间的通信开始之后,第二单元750(第一通信处理单元791)将包括波束识别信息的DU链路再配置要求(DU LINK RECONFIGURATIONREQUIRED)消息发送至第一单元700。此外,例如,第二单元750(第一通信处理单元791)将包括波束识别信息的控制信息(物理层或MAC层的控制信息)发送至终端设备200。
注意,第一单元700(第一通信处理单元741)可以进行波束选择并且将波束识别信息发送至终端设备200。可选地,终端设备200(通信处理单元231)可以进行波束选择并且将波束识别信息发送至第一单元700或第二单元750。
-波束计数器的情况
波束选择相关信息可以是波束计数器。
然后,第一单元700(第一通信处理单元741)可以将波束计数器的初始值发送至终端设备200。具体地,例如,第一单元700(第一通信处理单元741)可以将包括波束计数器(初始值)的RRC消息发送至终端设备200。为了防止波束计数器(例如,初始值)被第三方恶意改变,RRC消息可以是完整性受保护的消息。作为示例,RRC消息可以是在终端设备200从空闲状态改变为连接状态时在安全模式命令过程之后所要使用的RRC连接再配置消息。
注意,终端设备200(通信处理单元231)可以将波束计数器的初始值发送至第一单元700或第二单元750。
(4-3)安全密钥的生成
-生成所用的输入
例如,第一单元700(密钥生成单元747)通过除使用波束选择相关信息外、还使用其它密钥作为输入,来生成安全密钥(终端设备200与第一单元700和第二单元750之间的无线通信所用的安全密钥)。
注意,第一单元700(密钥生成单元747)还可以使用除波束选择相关信息和这种其它密钥以外的信息作为输入。
-安全密钥的示例
--用户面的加密密钥
例如,安全密钥是用于对用户面进行加密的加密密钥。具体地,例如,安全密钥是KUPenc
例如,第一单元700(密钥生成单元747)进一步基于安全密钥的上层密钥(CU所用的密钥)来生成安全密钥。例如,上层密钥是KCU。例如,上层密钥由核心网节点300(例如,MME)提供,或者由向第一单元700(目标单元)的切换的源单元提供。作为示例,上层密钥包括在来自核心网节点300(例如,MME)的安全模式命令(SECURITY MODE COMMAND)消息或初始上下文设置请求消息、或者来自源单元的切换请求消息中。
图42是用于说明第四变形例中的基于波束选择相关信息的安全密钥生成的第一示例的说明图。根据图42,通过使用KCU、波束ID、UP-enc-alg和Alg-ID作为输入,经由KDF来生成用户面的加密密钥KUPenc。KDF例如是与在3GPP TS 33.401V13.3.0(附录A A.7)和/或3GPP TS 33.220V13.1.0(附录B)中描述的算法相似的算法。此外,KUPenc被截断,例如使得KUPenc的长度从256位变为128位。具体地,提取KUPenc的256位中的更高阶的128位,并且128位得到最终的KUPenc
在图42的示例中,使用波束ID作为KDF的输入。然而,代替波束ID,可以使用波束计数器作为KDF的输入。可选地,可以使用除波束ID和波束计数器以外的波束选择相关信息作为KDF的输入。
注意,第一单元700(密钥生成单元747)基于波束选择相关信息,还可以生成控制面的加密所用的加密密钥(例如,KRRCenc)和/或控制面的完整性保护所用的密钥(例如,KRRCint)。在这种情况下,安全密钥可以是这样的密钥。
-密钥生成所用的密钥
安全密钥可以是密钥生成所要使用的密钥。密钥生成可以是用户面的加密所用的加密密钥的生成。具体地,安全密钥可以是KCU或KCUbeam,并且加密密钥可以是KUPenc
第一单元700(密钥生成单元747)可以进一步基于当前的安全密钥来生成新的安全密钥。
图43是用于说明第四变形例中的基于波束选择相关信息的安全密钥生成的第二示例的说明图。根据图43,通过使用当前的KCU和波束ID作为输入,经由KDF来生成KCUbeam。KDF例如是与在3GPP TS 33.220V13.1.0(附录B)中描述的算法相似的算法。例如,之后,KCUbeam用作新的KCU。可选地,KCUbeam可以作为不同于KCU的独立密钥存在。之后,通过使用新的KCU(或独立于KCU的KCUbeam)来生成KUPenc
在图43的示例中,使用波束ID作为KDF的输入。然而,代替波束ID,可以使用波束计数器作为KDF的输入。可选地,可以使用除波束ID和波束计数器以外的波束选择相关信息作为KDF的输入。
注意,还可以将安全密钥(例如,新的KCU或独立于KCU的KCUbeam)用于生成控制面的加密所用的加密密钥(例如,KRRCenc)和/或控制面的完整性保护所用的密钥(例如,KRRCint)。在这种情况下,密钥生成可以是这样的密钥的生成。
(4-4)使用安全密钥的与终端设备的无线通信
例如,第一单元700(第一通信处理单元741)通过使用安全密钥来经由第二单元750与终端设备200进行无线通信。
例如,如上所述,安全密钥是用户面的加密所用的加密密钥(例如,KUPenc),并且第一单元700(第一通信处理单元741)通过使用该加密密钥来经由第二单元750与终端设备200进行无线通信。更具体地,例如,第一单元700(第一通信处理单元741)通过使用加密密钥(例如,KUPenc)来(例如,在PDCP层中)对经由第二单元750要发送的下行链路数据进行加密。将加密后的下行链路数据从第一单元700发送至第二单元750,并且从第二单元750发送至终端设备200。另外,例如,第一单元700(第一通信处理单元741)通过使用加密密钥(例如,KUPenc)来(例如,在PDCP层中)对经由第二单元750接收到的上行链路数据进行解密。
可选地,如上所述,安全密钥可以是生成用户面的加密所用的加密密钥(例如,KUPenc)所要使用的密钥(例如,KCU或KCUbeam),以及第一单元700(第一通信处理单元741)可以通过使用该密钥来经由第二单元750与终端设备200进行无线通信。更具体地,例如,第一单元700(第一通信处理单元741)通过使用密钥(例如,KCU或KCUbeam)来生成加密密钥(例如,KUPenc),并且通过使用该加密密钥来经由第二单元750与终端设备200进行无线通信。对后续操作的说明与上述示例中的说明相同。
注意,同样在第四变形例中,使用安全密钥的无线通信可以包括下行链路和上行链路这两者的无线通信,或者可以是下行链路和上行链路中的仅一个的无线通信。
(4-5)终端设备的操作
与第一单元700(密钥生成单元747)相同,终端设备200(密钥生成单元235)基于波束选择相关信息来生成与第一单元700和第二单元750的无线通信所用的安全密钥(例如,KUPenc或KCU/KCUbeam)。然后,终端设备200(通信处理单元231)通过使用该安全密钥(例如,KUPenc或KCU/KCUbeam)来与第一单元700和第二单元750进行无线通信。
(4-6)处理的流程
-第一示例
图44是用于说明根据第一实施例的第四变形例的处理的示意流程的第一示例的说明图。该示例是在第一单元700和第二单元750之间设置链路时的处理的示例。此外,在该示例中,波束选择相关信息是波束ID。
首先,进行随机接入(S1201)、测量报告的发送(S1203)、业务请求的发送(S1205)、初始UE消息的发送(S1207)、认证和安全模式命令(S1209)、以及RAB上下文设置的发送(S12011)。
第一单元700将包括测量报告的DU链路设置请求消息发送至第二单元750(S1213)。
第二单元750基于测量报告来选择终端设备200(UE)与第一单元700和第二单元750之间的无线通信所要使用的波束(S1215)。
第二单元750将包括波束的波束ID的DU链路设置响应消息发送至第一单元700(S1217)。
第一单元700将RAB上下文设置响应(RAB CONTEXT SETUP RESPONSE)消息发送至核心网节点300(S1219)。
第一单元700基于波束ID来生成与终端设备200(UE)的无线通信所用的安全密钥(KUPenc或KCU/KCUbeam)(S1221)。
第一单元700将包括波束的波束ID的RRC连接再配置消息发送至终端设备200(S1223)。
终端设备200将RRC连接再配置完成消息发送至第一单元700(S1225)。
注意,之后,终端设备200还基于波束ID来生成安全密钥(KUPenc或KCU/KCUbeam)。
-第二示例
图45是用于说明根据第一实施例的第四变形例的处理的示意流程的第二示例的说明图。该示例是波束选择(波束更改)时的处理的示例。此外,在该示例中,波束选择相关信息是波束ID。
第二单元750基于测量信息(例如,CSI)来选择终端设备200(UE)与第一单元700和第二单元750之间的无线通信所要使用的波束(S1241)。
第二单元750将包括波束的波束ID的DU链路再配置要求消息发送至第一单元700(S1243)。
第一单元700基于波束ID来生成与终端设备200(UE)的无线通信所用的安全密钥(KUPenc或KCU/KCUbeam)(S1245)。
第一单元700将DU链路再配置完成(DU LINK RECONFIGURATION COMPLETE)消息发送至第二单元750(S1247)。
第一单元700将包括波束的波束ID的RRC连接再配置消息发送至终端设备200(S1249)。
终端设备200将RRC连接再配置完成消息发送至第一单元700(S1251)。
注意,之后,终端设备200还基于波束ID来生成安全密钥(KUPenc或KCU/KCUbeam)。
<4.5.其它>
作为第四变形例,说明了5G网络的示例。显然,第一变形例至第三变形例也可以应用于5G网络的示例。
(1)网络结构
图46是用于说明5G网络的体系结构的说明图。根据图46,5G网络在无线接入网(例如,被称为gUTRAN)中包括多个CU(各CU对应于第四变形例中的第一单元700),并且各CU经由一个以上的DU(其对应于第四变形例中的第二单元750)与UE进行通信。各DU通过波束与UE进行通信。一个CU和一个以上的DU的集合可被称为生成节点B(gNB)。
图47是用于说明4G网络和5G网络的组合的体系结构的说明图。根据图47,例如,4G网络和5G网络可以共存。4G网络在无线接入网(eUTRAN)中包括多个eNB,并且如图46的示例那样,5G网络在无线接入网络(gUTRAN)中包括多个CU和多个DU(多个gNB)。例如,各DU通过波束与UE进行通信。
(2)切换
例如,在图46的示例中,在CU之间进行UE的切换。这种切换也适用于第一实施例的第一变形例。换句话说,第一变形例中的切换可以是CU之间的切换(或gNB之间的切换)。更具体地,在第一变形例中,基站100和基站400各自可以是CU(第四变形例中的第一单元700)或gNB(CU和DU)(第四变形例中的第一单元700和第二单元750)。
例如,在图47的示例中,可以在eNB与CU(或gNB)之间进行UE的切换。这种切换也适用于第一实施例的第一变形例。换句话说,第一变形例中的切换可以是eNB与CU(或gNB)之间的切换。更具体地,在第一变形例中,基站100和基站400中的一个可以是eNB,并且基站100和基站400中的另一个可以是CU(第四变形例中的第一单元700)或gNB(CU和DU)(第四变形例中的第一单元700和第二单元750)。
(3)双连接
例如,在图46的示例中,作为双连接,UE可以与主CU(或主gNB)和辅CU(或辅gNB或辅DU)进行通信。这种双连接也适用于第一实施例的第二变形例和第三变形例。更具体地,在第二变形例和第三变形例中,主基站可以是主CU(第四变形例中的第一单元700)或主gNB(主CU和DU)(第四变形例中的第一单元700和第二单元750)。此外,辅基站可以是辅CU(第四变形例中的第一单元700)、辅gNB(辅CU和DU)(第四变形例中的第一单元700和第二单元750)、或者辅DU(第四变形例中的第二单元750)。
例如,在图47的示例中,作为双连接,UE可以与主eNB(MeNB)和辅CU(或辅gNB或辅DU)进行通信。这种双连接也适用于第一实施例的第二变形例和第三变形例。更具体地,在第二变形例和第三变形例中,主基站可以是主eNB,并且辅基站可以是辅CU(第四变形例中的第一单元700)、辅gNB(辅CU和DU)(第四变形例中的第一单元700和第二单元750)、或者辅DU(第四变形例中的第二单元750)。
以上说明了第一实施例的变形例。根据第一实施例的变形例,在各种情况(切换、双连接和5G的情况)下都可以实现采用波束成形的情况下的安全增强。
<<5.第二实施例>>
接着,将参考图48~图52来说明本发明的第二实施例。上述第一实施例是具体实施例,而第二实施例是更一般化的实施例。
<5.1.***的结构>
将参考图48来说明根据第二实施例的***6的结构的示例。图48是示出根据第二实施例的***6的示意结构的示例的说明图。根据图48,***6包括基站800和终端设备900。
例如,***6是符合3GPP标准的***。更具体地,***1可以是符合LTE/高级LTE的***,或者可以是符合第5代(5G)标准的***。***1显然不限于这些示例。
例如,对基站800和终端设备900的说明与第一实施例的对基站100和终端设备200的说明相同。因此,这里省略了重复的说明。
<5.2.基站的结构>
接着,将参考图49来说明根据第二实施例的基站800的结构的示例。图49是示出根据第二实施例的基站800的示意结构的示例的框图。根据图49,基站800包括信息获得单元810和密钥生成单元820。
后面将详细说明信息获得单元810和密钥生成单元820的具体操作。
信息获得单元810和密钥生成单元820可以由基带(BB)处理器和/或其它处理器等实现。信息获得单元810和密钥生成单元820可以由同一处理器实现,或者可以由单独的处理器实现。
基站800可以包括被配置为存储程序的存储器以及可以执行该程序的一个以上的处理器,并且该一个以上的处理器可以进行信息获得单元810和密钥生成单元820的操作。该程序可以是用于使一个以上的处理器进行信息获得单元810和密钥生成单元820的操作的程序。
<5.3.终端设备的结构>
接着,将参考图50来说明根据第二实施例的终端设备900的结构的示例。图50是示出根据第二实施例的终端设备900的示意结构的示例的框图。根据图50,终端设备900包括密钥生成单元910和通信处理单元920。
后面将说明密钥生成单元910和通信处理单元920的具体操作。
密钥生成单元910和通信处理单元920可以由基带(BB)处理器和/或其它处理器等实现。密钥生成单元910和通信处理单元920可以由同一处理器实现,或者可以由单独的处理器实现。
终端设备900可以包括被配置为存储程序的存储器以及可以执行该程序的一个以上的处理器,并且该一个以上的处理器可以进行密钥生成单元910和通信处理单元920的操作。该程序可以是用于使一个以上的处理器进行密钥生成单元910和通信处理单元920的操作的程序。
<5.4.技术特征>
接着,将参考图51和图52来说明第二实施例的技术特征。
基站800(信息获得单元810)获得与波束选择有关的信息(波束选择相关信息)。然后,基站100(密钥生成单元820)基于与波束选择有关的信息来生成基站和终端设备900之间的无线通信所用的安全密钥。
终端设备900(密钥生成单元910)基于与波束选择有关的信息(波束选择相关信息)来生成与基站的无线通信所用的安全密钥。然后,终端设备900(通信处理单元920)通过使用该安全密钥来与基站进行无线通信。
(1)基站/无线通信、波束选择、波束选择相关信息、安全密钥生成、通过使用安全密钥的与终端设备的无线通信、以及终端设备的操作
在第二实施例中对基站/无线通信、波束选择、波束选择相关信息、安全密钥生成、通过使用安全密钥的与终端设备的无线通信、以及终端设备的操作的说明例如与第一实施例中的这些说明相同。因而,这里省略了重复的说明,并且将仅说明处理的流程的示例。
(2)处理的流程
-基站的处理
图51是用于说明根据第二实施例的基站800的处理的示意流程的示例的说明图。
基站800(信息获得单元810)获得与波束选择有关的信息(S1301)。
基站100(密钥生成单元820)基于与波束选择有关的信息来生成基站和终端设备900之间的无线通信所用的安全密钥(S1303)。
-终端设备的处理
图52是用于说明根据第二实施例的终端设备900的处理的示意流程的示例的说明图。
基站900(密钥生成单元910)基于与波束选择有关的信息来生成与基站的无线通信所用的安全密钥(S1321)。
终端设备900(通信处理单元920)通过使用安全密钥来与基站进行无线通信(S1323)。
如上所述,说明了第二实施例。根据第二实施例,可以实现采用波束成形的情况下的安全增强。注意,上述第一实施例的变形例也可应用于第二实施例。
以上说明了本发明的实施例。然而,本发明不限于上述实施例。本领域技术人员应当理解,上述实施例仅仅是示例,并且可以在没有背离本发明的范围和精神的情况下进行各种修改。
例如,这里的“发送”例如意味着在多个协议层中的至少一个协议层中进行发送处理,但并不意味着通过有线方式或通过无线方式输出任何信号。同样,这里的“接收”例如意味着在多个协议层中的至少一个协议层中进行接收处理。同样,这里的“进行无线通信”意味着例如在多个协议层中的至少一个协议层中进行发送处理和/或接收处理。作为示例,多个协议层是物理层、MAC层、RLC层、PDCP层和RRC层。作为另一示例,多个协议层是物理层、MAC层、IP层和传输层。
此外,这里的“将X发送至Y”不限于将X直接发送至Y,并且包括将X间接发送至Y(具体地,将X发送至其它节点,并且在从该其它节点传送了X之后将X发送至Y)。同样,这里的“从Y接收X”不限于从Y直接接收X,并且包括从Y间接接收X(具体地,在从其它节点传送了从Y发送来的X之后接收该X)。
此外,例如,本文中所述的任何处理中的步骤不必按照相应的序列图或流程图中所示的顺序按时间顺序进行。例如,该处理的步骤可以按与作为相应的序列图或流程图而例示的顺序不同的顺序进行,或者可以并行地进行。另外,可以删除该处理中的一些步骤,或者可以向该处理添加更多的步骤。
可以提供包括本文中所述的基站的构成元件(例如,第一通信处理单元、第二通信处理单元、信息获得单元和/或密钥生成单元)的设备(例如,基站中所包括的多个设备(或单元)中的一个以上的设备(或单元))或模块(例如,这多个设备(或单元)其中之一的模块)。可以提供包括本文中所述的终端设备或核心网节点的构成元件(例如,通信处理单元、信息获得单元和/或密钥生成单元)的模块。此外,可以提供包括构成元件的处理的方法,并且可以提供用于使处理器执行构成元件的处理的程序。此外,可以提供记录这些程序的记录介质(非暂时性计算机可读记录介质)。显然,这些设备、模块、方法、程序和记录介质也包括在本发明中。
上述实施例的全部或一部分可被描述为但不限于以下的补充说明。
(补充说明1)
一种设备,包括:
信息获得单元,其被配置为获得与波束选择有关的信息;以及
密钥生成单元,其被配置为基于与所述波束选择有关的信息来生成基站和终端设备之间的无线通信所用的安全密钥。
(补充说明2)
根据补充说明1所述的设备,其中,所述波束选择是所述无线通信所要使用的波束的选择。
(补充说明3)
根据补充说明1或2所述的设备,其中,与所述波束选择有关的信息是在选择波束时发生改变的参数。
(补充说明4)
根据补充说明1至3中任一项所述的设备,其中,与所述波束选择有关的信息是用于识别波束的识别信息。
(补充说明5)
根据补充说明1至3中任一项所述的设备,其中,与所述波束选择有关的信息是在选择波束时递增的计数器。
(补充说明6)
根据补充说明3至5中任一项所述的设备,其中,所述波束是所述无线通信所要使用的波束。
(补充说明7)
根据补充说明1至6中任一项所述的设备,其中,与所述波束选择有关的信息是发送至所述终端设备或者从所述终端设备发送来的信息。
(补充说明8)
根据补充说明7所述的设备,其中,与所述波束选择有关的信息包括在发送至所述终端设备或者从所述终端设备发送来的物理层或媒体访问控制层即MAC层的控制信息中。
(补充说明9)
根据补充说明1至8中任一项所述的设备,其中,所述密钥生成单元被配置为在波束选择时,基于与所述波束选择有关的信息来生成所述安全密钥。
(补充说明10)
根据补充说明1至9中任一项所述的设备,其中,所述安全密钥是用户面的加密所用的加密密钥。
(补充说明11)
根据补充说明1至9中任一项所述的设备,其中,所述安全密钥是密钥生成所要使用的密钥。
(补充说明12)
根据补充说明11所述的设备,其中,所述密钥生成是用户面的加密所用的加密密钥的生成。
(补充说明13)
根据补充说明1至11中任一项所述的设备,其中,所述基站是所述终端设备的双连接的辅基站。
(补充说明14)
根据补充说明1至11中任一项所述的设备,其中,所述基站是所述终端设备的切换的目标基站。
(补充说明15)
根据补充说明1至14中任一项所述的设备,还包括第一通信处理单元,所述第一通信处理单元被配置为使用所述安全密钥来与所述终端设备进行无线通信。
(补充说明16)
根据补充说明15所述的设备,其中,
所述安全密钥是生成用户面的加密所用的加密密钥所要使用的密钥,以及
所述第一通信处理单元被配置为使用所述安全密钥来生成所述加密密钥,并且使用所述加密密钥来与所述终端设备进行无线通信。
(补充说明17)
根据补充说明1至16中任一项所述的设备,其中,所述设备是所述基站、所述基站中所包括的多个设备中的一个以上的设备、或者所述多个设备其中之一所用的模块。
(补充说明18)
根据补充说明15或16所述的设备,其中,
所述设备是所述终端设备的双连接的主基站、所述主基站中所包括的多个设备中的一个以上的设备、或者所述多个设备其中之一所用的模块,
所述基站是所述终端设备的双连接的辅基站,以及
所述第一通信处理单元被配置为使用所述安全密钥来经由所述基站与所述终端设备进行无线通信。
(补充说明19)
根据补充说明15或16所述的设备,其中,
所述基站包括:第一单元,用于进行上层协议层的处理;以及第二单元,用于进行下层协议层的处理,
所述设备是所述第一单元或者所述第一单元所用的模块,以及
所述第一通信处理单元被配置为使用所述安全密钥来经由所述第二单元与所述终端设备进行无线通信。
(补充说明20)
根据补充说明1至14中任一项所述的设备,还包括第二通信处理单元,所述第二通信处理单元被配置为将所述安全密钥发送至所述基站。
(补充说明21)
根据补充说明20所述的设备,其中,所述安全密钥是所述基站的密钥生成所要使用的密钥。
(补充说明22)
根据补充说明20或21所述的设备,其中,
所述基站是所述终端设备的双连接的辅基站,
所述第二通信处理单元被配置为将用于辅基站的添加或改变的消息发送至所述基站,以及
所述消息包括所述安全密钥。
(补充说明23)
根据补充说明20或21所述的设备,其中,
所述基站是所述终端设备的切换的目标基站,
所述第二通信处理单元被配置为在所述切换所用的切换过程中向所述基站发送消息,以及
所述消息包括所述安全密钥。
(补充说明24)
根据补充说明1至14和20至23中任一项所述的设备,其中,
所述基站是不同于第一基站的第二基站,以及
所述设备是所述第一基站、所述第一基站中所包括的多个设备中的一个以上的设备、或者所述多个设备其中之一所用的模块。
(补充说明25)
根据补充说明1至14和20至23中任一项所述的设备,其中,所述设备是核心网节点或者核心网节点所用的模块。
(补充说明26)
一种设备,包括:
密钥生成单元,其被配置为基于与波束选择有关的信息来生成与基站的无线通信所用的安全密钥;以及
通信处理单元,其被配置为使用所述安全密钥来与所述基站进行无线通信。
(补充说明27)
根据补充说明26所述的设备,其中,所述通信处理单元被配置为从无线接入网节点接收与所述波束选择有关的信息,或者将与所述波束选择有关的信息发送至所述无线接入网节点。
(补充说明28)
根据补充说明27所述的设备,其中,
所述通信处理单元被配置为从所述无线接入网节点接收物理层或MAC层的控制信息,或者将所述控制信息发送至所述无线接入网节点,以及
所述控制信息包括与所述波束选择有关的信息。
(补充说明29)
根据补充说明26至28中任一项所述的设备,其中,所述设备是终端设备或者终端设备所用的模块。
(补充说明30)
一种设备,包括:
信息获得单元,其被配置为获得与终端设备的无线通信所用的安全密钥,所述安全密钥是基于与波束选择有关的信息所生成的;以及
第一通信处理单元,其被配置为使用所述安全密钥来与所述终端设备进行无线通信。
(补充说明31)
根据补充说明30所述的设备,还包括第二通信处理单元,所述第二通信处理单元被配置为从基站接收所述安全密钥。
(补充说明32)
根据补充说明30或31所述的设备,其中,所述第一通信处理单元被配置为使用所述安全密钥来生成用户面的加密所用的加密密钥,并且使用所述加密密钥来与所述终端设备进行无线通信。
(补充说明33)
根据补充说明30至32中任一项所述的设备,其中,所述设备是基站、基站中所包括的多个设备中的一个以上的设备、或者所述多个设备其中之一所用的模块。
(补充说明34)
一种方法,包括:
获得与波束选择有关的信息;以及
基于与所述波束选择有关的信息来生成基站和终端设备之间的无线通信所用的安全密钥。
(补充说明35)
一种方法,包括:
基于与波束选择有关的信息来生成与基站的无线通信所用的安全密钥;以及
使用所述安全密钥来与所述基站进行无线通信。
(补充说明36)
一种方法,包括:
获得与终端设备的无线通信所用的安全密钥,所述安全密钥是基于与波束选择有关的信息所生成的;以及
使用所述安全密钥来与所述终端设备进行无线通信。
(补充说明37)
一种***,包括:
基站;以及
终端设备,
其中,所述基站基于与波束选择有关的信息来生成与所述终端设备的无线通信所用的安全密钥,以及
所述终端设备进行以下:
基于与所述波束选择有关的信息来生成与基站的无线通信所用的安全密钥,以及
使用所述安全密钥来与所述基站进行所述无线通信。
(补充说明38)
一种程序,用于使处理器执行:
获得与波束选择有关的信息;以及
基于与所述波束选择有关的信息来生成基站和终端设备之间的无线通信所用的安全密钥。
(补充说明39)
一种程序,用于使处理器执行:
基于与波束选择有关的信息来生成与基站的无线通信所用的安全密钥;以及
使用所述安全密钥来与所述基站进行无线通信。
(补充说明40)
一种程序,用于使处理器执行:
获得与终端设备的无线通信所用的安全密钥,所述安全密钥是基于与波束选择有关的信息所生成的;以及
使用所述安全密钥来与所述终端设备进行无线通信。
(补充说明41)
一种非暂时性计算机可读记录介质,其存储程序,所述程序用于使处理器执行:
获得与波束选择有关的信息;以及
基于与所述波束选择有关的信息来生成基站和终端设备之间的无线通信所用的安全密钥。
(补充说明42)
一种非暂时性计算机可读记录介质,其存储程序,所述程序用于使处理器执行:
基于与波束选择有关的信息来生成与基站的无线通信所用的安全密钥;以及
使用所述安全密钥来与所述基站进行无线通信。
(补充说明43)
一种非暂时性计算机可读记录介质,其存储程序,所述程序用于使处理器执行:
获得与终端设备的无线通信所用的安全密钥,所述安全密钥是基于与波束选择有关的信息所生成的;以及
使用所述安全密钥来与所述终端设备进行无线通信。
本申请基于并要求2016年8月12日提交的日本专利申请2016-158484的优先权,在此通过引用包含其全部内容。
产业上的可利用性
在移动通信***中,可以实现采用波束成形的情况下的安全增强。
附图标记列表
1,2,3,4,5,6 ***
100,400,500,600,800 基站
141,441,541,641 第一通信处理单元
143,443,543,643 第二通信处理单元
145,445,545,645,810 信息获得单元
147,447,547,647,820 密钥生成单元
200,900 终端设备
231,920 通信处理单元
235,910 密钥生成单元
300 核心网节点
331 通信处理单元
333 信息获得单元
335 密钥生成单元
700 第一单元
741 第一通信处理单元
743 第二通信处理单元
745 信息获得单元
747 密钥生成单元
750 第二单元

Claims (5)

1.一种基站,包括:
信息获得单元,其被配置为获得与所述基站和终端设备之间的无线通信所要使用的波束的选择有关的信息;以及
密钥生成单元,其被配置为基于与所述波束的选择有关的信息来生成所述基站和所述终端设备之间的所述无线通信所用的安全密钥,
其中,与所述波束的选择有关的信息是用于识别所述波束的识别信息或者在选择所述波束时递增的计数器。
2.一种终端设备,包括:
密钥生成单元,其被配置为基于与和基站的无线通信所要使用的波束的选择有关的信息来生成所述无线通信所用的安全密钥;以及
通信处理单元,其被配置为使用所述安全密钥来与所述基站进行所述无线通信,
其中,与所述波束的选择有关的信息是用于识别所述波束的识别信息或者在选择所述波束时递增的计数器。
3.一种基站,包括:
信息获得单元,其被配置为获得与终端设备的无线通信所用的安全密钥,所述安全密钥是基于与所述无线通信所要使用的波束的选择有关的信息所生成的;以及
第一通信处理单元,其被配置为使用所述安全密钥来与所述终端设备进行无线通信,
其中,与所述波束的选择有关的信息是用于识别所述波束的识别信息或者在选择所述波束时递增的计数器。
4.一种基站中的方法,包括:
获得与所述基站和终端设备之间的无线通信所要使用的波束的选择有关的信息;以及
基于与所述波束的选择有关的信息来生成所述基站和所述终端设备之间的所述无线通信所用的安全密钥,
其中,与所述波束的选择有关的信息是用于识别所述波束的识别信息或者在选择所述波束时递增的计数器。
5.一种移动通信***,包括:
基站;以及
终端设备,
其中,所述基站基于与和所述终端设备的无线通信所要使用的波束的选择有关的信息来生成所述无线通信所用的安全密钥,以及
所述终端设备进行以下:
基于与所述波束的选择有关的信息来生成与所述基站的无线通信所用的安全密钥,以及
使用所述安全密钥来与所述基站进行所述无线通信,
其中,与所述波束的选择有关的信息是用于识别所述波束的识别信息或者在选择所述波束时递增的计数器。
CN201780048316.XA 2016-08-12 2017-06-05 与波束和安全增强有关的设备、方法、***、程序和记录介质 Active CN109565673B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016158484 2016-08-12
JP2016-158484 2016-08-12
PCT/JP2017/020759 WO2018029952A1 (ja) 2016-08-12 2017-06-05 ビーム及びセキュリティ強化に関連する装置、方法、システム、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
CN109565673A CN109565673A (zh) 2019-04-02
CN109565673B true CN109565673B (zh) 2022-02-18

Family

ID=61162118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780048316.XA Active CN109565673B (zh) 2016-08-12 2017-06-05 与波束和安全增强有关的设备、方法、***、程序和记录介质

Country Status (5)

Country Link
US (1) US11265704B2 (zh)
EP (1) EP3499939B1 (zh)
JP (2) JP6638816B2 (zh)
CN (1) CN109565673B (zh)
WO (1) WO2018029952A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4075842A1 (en) * 2017-06-15 2022-10-19 NEC Corporation Radio access network node, radio terminal, and methods therefor
CN109429283B (zh) * 2017-08-31 2021-07-20 华为技术有限公司 通信方法、装置和***
CN111641981B (zh) * 2017-12-07 2023-04-11 Oppo广东移动通信有限公司 一种终端上下文的获取方法及装置、计算机存储介质
CA3034009A1 (en) 2018-02-15 2019-08-15 Comcast Cable Communications, Llc Wireless communications using wireless device information
EP3544367B1 (en) * 2018-03-11 2022-08-10 HTC Corporation Device and method of handling a secondary node configuration
US20210227607A1 (en) * 2018-07-27 2021-07-22 Mitsubishi Electric Corporation Communication system, base station, and communication terminal
US11470473B2 (en) * 2019-01-18 2022-10-11 Qualcomm Incorporated Medium access control security
US20220104179A1 (en) * 2019-02-11 2022-03-31 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing resource coordination information between ran nodes for sidelink communications and related network nodes
EP4018595A1 (en) * 2019-09-13 2022-06-29 Dencrypt A/S Methods and devices for secure data communication
US11395136B2 (en) * 2019-09-25 2022-07-19 Qualcomm Incorporated Impairment based physical layer fingerprint
CN112073965B (zh) * 2020-08-25 2021-06-15 北京邮电大学 一种物理层密钥生成方法、电子设备及存储介质
JPWO2022045332A1 (zh) * 2020-08-31 2022-03-03
US11515927B2 (en) * 2020-10-30 2022-11-29 Qualcomm Incorporated Beam management with backtracking and dithering
CN116074005A (zh) * 2021-10-29 2023-05-05 华为技术有限公司 一种安全通信方法和相关设备
JP7485710B2 (ja) * 2022-03-22 2024-05-16 ソフトバンク株式会社 通信システム及び方法、サーバ、アクセスポイント装置、通信端末並びにプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1295740A (zh) * 1997-12-10 2001-05-16 艾利森公司 在多波束卫星通信***中辨别波束的密钥转换
JP2011186675A (ja) * 2010-03-05 2011-09-22 Toshiba Corp 情報参照制御システム、装置及びプログラム
CN104320777A (zh) * 2014-10-30 2015-01-28 电子科技大学 一种基于波束成形的提高多天线***通信安全的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005333489A (ja) 2004-05-20 2005-12-02 Doshisha 無線通信システム
JP2010109939A (ja) 2008-10-31 2010-05-13 Toshiba Corp 無線通信装置
US20110299678A1 (en) 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
JP2012175446A (ja) 2011-02-22 2012-09-10 Advanced Telecommunication Research Institute International 無線装置およびそれを備えた無線通信システム
US9144082B2 (en) 2012-06-13 2015-09-22 All Purpose Networks LLC Locating and tracking user equipment in the RF beam areas of an LTE wireless system employing agile beam forming techniques
US10382992B2 (en) 2013-02-07 2019-08-13 Idac Holdings, Inc. Interference measurements and management in directional mesh networks
JP5738338B2 (ja) 2013-03-29 2015-06-24 株式会社Nttドコモ 無線通信システムおよび無線基地局装置
ES2721014T3 (es) * 2013-05-09 2019-07-26 Intel Ip Corp Comunicaciones de pequeños datos
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
JP6275422B2 (ja) 2013-09-06 2018-02-07 株式会社Nttドコモ 無線基地局、ユーザ端末及び無線通信方法
KR101802157B1 (ko) 2013-10-28 2017-12-28 엘지전자 주식회사 이종 네트워크에서 이중 연결 동작을 수행하기 위한 방법 및 장치
EP3101972A4 (en) 2014-01-31 2018-01-31 Kyocera Corporation Communication control method
US20170288754A1 (en) 2014-09-24 2017-10-05 Sharp Kabushiki Kaisha Base station apparatus, terminal device, and communication method
CN108293214A (zh) * 2015-11-18 2018-07-17 瑞典爱立信有限公司 用于改变用于无线设备的主节点的无线通信***、无线设备、网络节点及其中的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1295740A (zh) * 1997-12-10 2001-05-16 艾利森公司 在多波束卫星通信***中辨别波束的密钥转换
JP2011186675A (ja) * 2010-03-05 2011-09-22 Toshiba Corp 情報参照制御システム、装置及びプログラム
CN104320777A (zh) * 2014-10-30 2015-01-28 电子科技大学 一种基于波束成形的提高多天线***通信安全的方法

Also Published As

Publication number Publication date
EP3499939A1 (en) 2019-06-19
JP2020048234A (ja) 2020-03-26
EP3499939A4 (en) 2019-06-19
EP3499939B1 (en) 2021-07-28
JP6825689B2 (ja) 2021-02-03
US11265704B2 (en) 2022-03-01
WO2018029952A1 (ja) 2018-02-15
US20190174311A1 (en) 2019-06-06
CN109565673A (zh) 2019-04-02
JP6638816B2 (ja) 2020-01-29
JPWO2018029952A1 (ja) 2019-06-13

Similar Documents

Publication Publication Date Title
CN109565673B (zh) 与波束和安全增强有关的设备、方法、***、程序和记录介质
EP3598823B1 (en) Configuration method, apparatus and system
US10834638B2 (en) Data transmission method, wireless network node, and communications system
US10412582B2 (en) Method and apparatus for security communication of carrier aggregation between base stations
KR102078866B1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US20170359719A1 (en) Key generation method, device, and system
US11470473B2 (en) Medium access control security
CN109088714A (zh) 用于传递安全密钥信息的***和方法
KR20140052768A (ko) 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9106421B1 (en) Securing communications over a first communication link with encryption managed by a second communication link
JPWO2016152140A1 (ja) 通信装置、通信システム、制御方法
EP3952374B1 (en) Communication method and apparatus
EP3314932B1 (en) Methods and apparatuses for handling data traffic in a radio node having a split protocol stack
CN107925874B (zh) 超密集网络安全架构和方法
WO2019023632A1 (en) SECURITY KEY MODEL TO SUPPORT DOUBLE CONNECTIVITY
CN110313164A (zh) 一种用于上行传输的方法和装置
CN118175541A (zh) 通信方法及相关装置
WO2023237172A1 (en) Method and apparatus for secure lower layer mobility
CN116156500A (zh) 设备鉴权方法及装置
CN110268797A (zh) 一种用于下行传输的方法和装置
US9357387B2 (en) Methods and devices for handling encrypted communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant