JP7160114B2 - 端末装置、無線通信装置、無線通信システム及び無線通信方法 - Google Patents

端末装置、無線通信装置、無線通信システム及び無線通信方法 Download PDF

Info

Publication number
JP7160114B2
JP7160114B2 JP2020559620A JP2020559620A JP7160114B2 JP 7160114 B2 JP7160114 B2 JP 7160114B2 JP 2020559620 A JP2020559620 A JP 2020559620A JP 2020559620 A JP2020559620 A JP 2020559620A JP 7160114 B2 JP7160114 B2 JP 7160114B2
Authority
JP
Japan
Prior art keywords
information
terminal
cell list
security
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020559620A
Other languages
English (en)
Other versions
JPWO2020121455A1 (ja
Inventor
陽平 工口
高義 大出
義博 河▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2020121455A1 publication Critical patent/JPWO2020121455A1/ja
Application granted granted Critical
Publication of JP7160114B2 publication Critical patent/JP7160114B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、端末装置、無線通信装置、無線通信システム及び無線通信方法に関する。
LTE(Long Term Evolution)において、端末装置(User Equipment:UE)と基地局(evolved Node-B:eNB)との間で、信号の完全性保証及び暗号化が行われる。端末装置とeNBとの間の無線通信において、C(Control)-Plane信号及びU(User)-Plane信号それぞれの完全性保証及び暗号化に使用する鍵は、UE及びeNBのそれぞれで管理される。
ここで、信号の完全性保証及び暗号化のためのセキュリティアルゴリズムは、UE及びeNBの両方で使用可能なアルゴリズムが使用される。以下では、セキュリティアルゴリズムを単にアルゴリズムと言う場合がある。LTEで使用されるアルゴリズムにはSNOW 3G、ASE(Advanced Encryption Standard)、ZUCなどがある。
LETにおけるUEとeNBとの間のセキュリティに関する処理は、以下のように実行される。初回接続時に、UEは、自装置が使用可能なアルゴリズムをUE Security CapabilityとしてMME(Mobility Management Entity)へ送信する。MMEは、取得したUE Security CapabilityをeNBへ送信する。
また、X2ハンドオーバにより接続する基地局を切替える場合、セキュリティに関する処理は以下のように実行される。ここでは、第1eNB及び第2eNBという2つのeNBが存在する場合で説明する。第1eNBに接続中のUEが在圏エリアを移動して、第2eNBと接続する場合、UEは使用可能な1つ又は複数のアルゴリズムをUE Security Capabilityとして第2eNBに送信する。UE Security Capabilityを受信した第2eNBは、アルゴリズムを選択してUEと無線接続を確立する。この時、UEが使用可能なアルゴリズムに第2eNBが対応していない場合、第2eNBは、UEとの接続の確立に失敗する。
また、5G(Generation)と呼ばれる第5世代移動通信システムでは、超高信頼性低遅延通信であるURLLC(Ultra-Reliable and Low Latency Communications)などを活用した、LET以上に多種多様なサービスが提供されることが想定される。加えて、より安全性の高いサービスを実現するために、信号の完全性保証及び暗号化に使用するアルゴリズムについてもサービス毎に異なることが想定される。さらには、サービスの多様化によって、新たなアルゴリズムが追加される可能性もある。例えば、各gNBが特定のサービスに使用され、gNB毎に使用可能なアルゴリズムが異なる運用が想定される。
5Gにおいて、RRC(Radio Resource Control)の状態としてRRC_inactiveという状態がある。これは、セキュリティなどのAS(Access Stratum)情報を含むASコンテキストと上位回線を保持しつつ、基地局と端末装置と間の無線回線(Wireless Channel)が切断されている状態であり、無線回線については従来のRRC_idleと同等の状態である。ただし、この場合の端末装置は、基地局がASコンテキストを保持することで、RRC_idel(待ち受け状態)からRRC_connection(接続状態)へ移行する場合と異なり、上位回線設定を実施せずにRRC-inactive(無線回線断かつ上位回線接続状態)からRRC_connectionへ移行することができる。すなわち、RRC_inactiveを用いることで、手順及び信号数を削減でき、ユーザデータの伝送を開始するまでの時間を短くすることができる。さらには、低消費電力化も可能である。なお、RRC_inactiveでは、従来のトラッキングエリア(TA:Tracking Area)よりも狭いRAN(Radio Access Network)エリアにおける位置登録が実施される。なお、トラッキングエリア及びRANエリアを位置登録エリアと呼ぶことがある。
ここで、位置登録エリアの更新には、TAU(Tracking Area Update)とRAU(RAN Area Update)という2つの更新手順が存在する。TAUは、着呼(着信)に際して端末装置の在圏エリアを基地局に把握させるために、端末が、周期的(定期的)に在圏エリアをネットワークに報告する処理にあたる。また、RAUは、RRC_inactiveの状態で、端末装置が、TAよりも狭いRANエリアで、周期的に位置登録を実施する処理にあたる。上述したように、端末装置は、RRC-inactiveからRRC_connectionへ移行する際に、RAを利用する。
なお、無線通信のセキュリティに関する技術として、移動元基地局が、端末装置から受信したセキュリティ能力の情報を基に、移動先基地局との通信の可否を判定して、移動先基地局との通信に用いるセキュリティ鍵の情報を端末装置へ送信する従来技術がある。また、端末装置が別ネットワークへのハンドオーバ時にネットワークから対応セキュリティアルゴリズムのリストの配信を受けて、セキュリティアルゴリズムを選択する従来技術がある。
国際公開第2018/079692号 特表2012-531792号公報
3GPP TS 23.501 V15.3.0(2018-09) 3GPP TS 36.211 V15.2.0(2018-06) 3GPP TS 36.212 V15.2.1(2018-07) 3GPP TS 36.213 V15.2.0(2018-06) 3GPP TS 36.300 V15.2.0(2018-06) 3GPP TS 36.321 V15.2.0(2018-07) 3GPP TS 36.322 V15.1.0(2018-07) 3GPP TS 36.323 V15.0.0(2018-07) 3GPP TS 36.331 V15.2.2(2018-06) 3GPP TS 36.413 V15.2.0(2018-06) 3GPP TS 36.423 V15.2.0(2018-06) 3GPP TS 36.425 V15.0.0(2018-06) 3GPP TS 37.340 V15.2.0(2018-06) 3GPP TS 38.201 V15.0.0(2017-12) 3GPP TS 38.202 V15.2.0(2018-06) 3GPP TS 38.211 V15.2.0(2018-06) 3GPP TS 38.212 V15.2.0(2018-06) 3GPP TS 38.213 V15.2.0(2018-06) 3GPP TS 38.214 V15.2.0(2018-06) 3GPP TS 38.215 V15.2.0(2018-06) 3GPP TS 38.300 V15.2.0(2018-06) 3GPP TS 38.321 V15.2.0(2018-06) 3GPP TS 38.322 V15.2.0(2018-06) 3GPP TS 38.323 V15.2.0(2018-06) 3GPP TS 38.331 V15.2.1(2018-06) 3GPP TS 38.401 V15.2.0(2018-06) 3GPP TS 38.410 V15.0.0(2018-06) 3GPP TS 38.413 V15.0.0(2018-06) 3GPP TS 38.420 V15.0.0(2018-06) 3GPP TS 38.423 V15.0.0(2018-06) 3GPP TS 38.470 V15.2.0(2018-06) 3GPP TS 38.473 V15.2.1(2018-07) 3GPP TR 38.801 V14.0.0(2017-03) 3GPP TR 38.802 V14.2.0(2017-09) 3GPP TR 38.803 V14.2.0(2017-09) 3GPP TR 38.804 V14.0.0(2017-03) 3GPP TR 38.900 V15.0.0(2018-06) 3GPP TR 38.912 V15.0.0(2018-06) 3GPP TR 38.913 V15.0.0(2018-06)
しかしながら、ある基地局(gNB)に接続中の端末(UE)が、RRC_inactiveの状態となった後に、UEが在圏移動した(エリア間で移動した)場合、移動先で接続するgNBと移動前に接続していたgNBとで使用可能なアルゴリズムが異なることが考えられる。この場合、RRC_inactiveの状態からRRC_connectedへの遷移が失敗するおそれがある。RRC_connectedへの遷移に失敗すると、端末装置は、RLF(Radio Link Failure)となる。この場合、RLFとなるまでの時間、RLF発生からgNB再選択及び選択したgNBに接続するまでの時間とを加算した時間分の通信断が発生し、結果として端末装置に対する伝送速度が低下してしまうおそれがある。そのため、RRC_inactiveを利用することによる再接続時間短縮や伝送速度向上の効果が小さくなってしまう。
また、移動元基地局が、端末装置から受信したセキュリティ能力の情報を基に移動先基地局との通信に用いるセキュリティ鍵の情報を端末装置へ送信する従来技術では、RRC_inactiveの状態の端末に情報を伝えることは困難である。そのため、この従来技術を用いても、伝送速度を向上させることは困難である。また、配信された対応セキュリティアルゴリズムのリストを基にセキュリティアルゴリズムを選択する従来技術では、セキュアな情報を通知することになりRRC_inactiveの状態の端末に情報を伝えることは困難である。そのため、この従来技術を用いて伝送速度を向上させることは困難である。
開示の技術は、上記に鑑みてなされたものであって、伝送速度を向上させる端末装置、無線通信装置、無線通信システム及び無線通信方法を提供することを目的とする。
本願の開示する端末装置、無線通信装置、無線通信システム及び無線通信方法の一つの態様において、受信部は、複数の基地局のそれぞれが有するセル毎のセキュリティに関する情報が登録された端末個別セルリストAMF(Access and Mobility Management Function)から受信する。選択部は、前記第1の情報を基に前記複数の基地局の中から接続する基地局を選択する。送信部は、選択した前記基地局に対して無線接続を再開するための第2の情報を送信する。
本願の開示する端末装置、無線通信装置、無線通信システム及び無線通信方法の一つの態様によれば、伝送速度を向上させることができるという効果を奏する。
図1は、無線通信システムのシステム構成図である。 図2は、UEのブロック図である。 図3は、端末個別セルリストの一例を表す図である。 図4は、gNBのブロック図である。 図5は、AMFのブロック図である。 図6は、端末個別セルリストのフォーマットの一例を示す図である。 図7は、UEが使用可能なセキュリティアルゴリズムにページングを受信したgNBが対応している場合の再接続処理のシーケンス図である。 図8は、UEが使用可能暗セキュリティアルゴリズムにページングを受信したgNBが対応していない場合の再接続処理のシーケンス図である。 図9は、UEが使用可能なセキュリティアルゴリズムにTAUの送信先のgNBが対応している場合の再接続処理のシーケンス図である。 図10は、UEが使用可能暗セキュリティアルゴリズムにTAUの送信先のgNBが対応していない場合の再接続処理のシーケンス図である。 図11は、ネットワークの構築からUEがRRC_inactiveになるまでの処理のシーケンス図である。 図12は、AMFのハードウェア構成図である。 図13は、実施例2に係る無線通信システムにおけるセルリスト送信停止処理のフローチャートである。 図14は、端末個別セルリストに登録される情報のカスタマイズ処理の一例のフローチャートである。
以下に、本願の開示する端末装置、無線通信装置、無線通信システム及び無線通信方法の実施例を図面に基づいて詳細に説明する。なお、以下の実施例により本願の開示する端末装置、無線通信装置、無線通信システム及び無線通信方法が限定されるものではない。また、本明細書における課題及び実施例は一例であり、本願の権利範囲を限定するものではない。特に、記載の表現が異なっていたとしても技術的に同等であれば、異なる表現であっても本願の技術を適用可能であり、権利範囲を限定するものではない。そして、各実施の形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、本明細書で使用している用語や記載した技術的内容は、3GPPなど通信に関する規格として仕様書や寄書に記載された用語や技術的内容が適宜用いられてもよい。
図1は、無線通信システムのシステム構成図である。無線通信システム100は、UE1、AMF(Access and Mobility Management Function)2、gNB3、SMF(Session Management Function)4及びUPF(User Plane Function)5を含む。ここで、gNB3は、複数存在する。
UE1は、端末装置であり、gNB3との間で無線通信によるデータ伝送を行う。例えば、UE1は、gNB3を介して、AMF2からトラッキングエリアの情報を取得する。次に、UE1は、トラッキングエリアに含まれるセルの中から接続するセルを選択し、そのセルを形成するgNB3に接続する。その後、UE1は、接続したgNB3を介して他のUE1と通信を行う。このUE1が通信可能な状態が、RRC_connectedと呼ばれる状態である。また、UE1は、周期的にTAUを実行してトラッキングエリアを更新する。
また、UE1は、Inactive Timerやデータ通信頻度が所定の条件を満たした場合に、RRC_connectedからRRC_inactiveに状態が遷移する。RRC_inactiveに遷移した場合、UE1とgNB3との間の無線層の接続は切れるが、上位層は接続したままとなる。また、最後に接続したgNB3及びAMF2は、UE1のASコンテキストを保持する。ASコンテキストには、セキュリティアルゴリズムを含むセキュリティ等のAS情報が含まれる。
UE1は、位置登録情報(位置情報と記載しても良い)を送信し位置登録エリアであるRANエリアをgNB3を介してAMF2から受信する。UE1は、周期的にRAUを実行してRANエリアの更新を行う。UE1は、AMF2から送信されたRANエリアやトラッキングエリアの情報をgNB3を介して取得する。
そして、RRC_inactiveからRRC_connectedに遷移する場合、UE1は、RANエリアに含まれるgNB3との間でランダムアクセス、無線同期の確立及びRRCコンフィグなどを実行して無線層を再接続することで通信を確立する。この、RRC_inactiveからRRC_connectedに遷移する際の接続処理については後で詳細に説明する。
AMF2は、C(control)-Planeにおけるモビリティ管理を実行する無線通信置である。AMF2は、UE1の位置登録情報の登録や制御を実行する。例えば、AMF2は、TAUによりUE1から送信された位置情報を用いてUE1のトラッキングエリアを更新する。また、AMF2は、RAUによりUE1から送信された位置登録情報を用いてUE1のRANエリアを更新する。
また、AMF2は、発着信の制御を行う。また、AMF2は、UE1及びgNB3のセキュリティ情報を管理する。さらに、AMF2は、UE1からTAUを受信した場合、UE1の位置情報に応じたトラッキングエリアの情報をgNB3を介してUE1へ送信する。また、AMF2は、UE1からRAUを受信した場合、UE1の位置登録情報に応じたRANエリアの情報をgNB3を介してUE1へ送信する。
gNB3は、5G無線を提供する無線基地局である。gNB3は、UE1との間で無線通信よるデータ転送を実行する。また、gNB3は、AMF2から送信されたRANエリアやトラッキングエリアの情報をUE1へ送信する。
SMF4は、C-Planeにおけるセッション管理を実行する通信制御装置である。SMF4は、無線通信におけるセッションの設定及び解放の制御を行う。
UPF5は、U(User)-Planeにおける通信制御を行う。UPF5は、無線通信ネットワークとデータネットワークとの間のデータパケットを処理する。
次に、UE1、gNB3及びAMF2のそれぞれの機能について詳細に説明する。図2は、UEのブロック図である。
図2に示すように、UE1は、RRC処理部11、PDCP(Packet Data Convergence Protocol)処理部12、RLC(Radio Link Control)処理部13、MAC(Media Access Control)処理部14及びPHY(Physical)処理部15を有する。さらに、UE1は、通信制御部16を有する。本実施例では、ページング時(呼び出し時又は着信通知時)及びトラッキングエリアの更新時に各gNB3が使用可能なセキュリティアルゴリズムを把握するための端末個別セルリストがUE1に送られる場合で説明する。ただし、トラッキングエリアの更新時の代わりにRANエリアの更新時に端末個別セルリストがUE1に送られてもよい。
RRC処理部11は、システム報知情報配信、ページング配信、NAS(Non Access Stratum)メッセージ配信、RRCコネクション管理、無線セキュリティ設定及びハンドオーバ制御などのRRC層における処理を実行する。また、RRC処理部11は、周期的に位置登録要求をAMF2へ送信する。位置登録要求は、例えば、トラッキングエリアの更新であるTAUや、RANエリアの更新であるRAUである。さらに、RRC処理部11は、セル選択制御部111及びセキュリティ情報管理部112を有する。
セル選択制御部111は、ページング時又はTAU時にトラッキングエリアを表すトラッキングエリアコードを取得する。そしてセル選択制御部111は、トラッキングエリアコードに含まれるシステム情報(又はシステム制御情報)であるSIB(System Information Block)の中から端末個別セルリストを取得する。
図3は、端末個別セルリストの一例を表す図である。端末個別セルリスト201は、セキュリティアルゴリズムとしてアルゴリズムAが使用可能なgNB3が登録されたリストである。例えば、セル選択制御部111は、端末個別セルリスト201からアルゴリズムAが使用可能なgNB3を特定できる。ここでは、セル選択制御部111は、セルID#3を有するgNB3はアルゴリズムAが使用可能であることが端末個別セルリスト201から確認できる。また、端末個別セルリスト202は、セキュリティアルゴリズムとしてアルゴリズムBが使用可能なgNB3が登録されたリストである。例えば、セル選択制御部111は、端末個別セルリスト202からアルゴリズムBが使用可能なgNB3を特定できる。ここでは、セル選択制御部111は、セルID#1又は#2を有するgNB3はアルゴリズムBが使用可能であることが端末個別セルリスト202から確認できる。また、端末個別セルリスト203は、セキュリティアルゴリズムとしてアルゴリズムA又はBが使用可能なgNB3が登録されたリストである。例えば、セル選択制御部111は、端末個別セルリスト203からアルゴリズムA又はBが使用可能なgNB3を特定できる。ここでは、セル選択制御部111は、セルID#1~#3を有するgNB3はアルゴリズムA又はBが使用可能であることが端末個別セルリスト203から確認できる。以下では、端末個別セルリスト200という。
次に、セル選択制御部111は、端末個別セルリスト200に登録されたgNB3の無線回線品質の計測をPHY処理部15に指示する。その後、セル選択制御部111は、端末個別セルリスト200に登録された各gNB3の無線回線品質の測定結果を取得する。そして、セル選択制御部111は、最も無線回線品質の良いセルを選択するなど、各gNB3の無線回線品質を用いて接続するgNB3の選択を行う。その後、セル選択制御部111は、選択したgNB3の情報及び端末個別セルリスト200をセキュリティ情報管理部112へ出力する。このセル選択制御部111が、「選択部」の一例にあたる。そして、端末個別セルリスト200が、「第1の情報」の一例にあたる。
セキュリティ情報管理部112は、UE1が使用可能なセキュリティアルゴリズムの情報を含むセキュリティ情報を保持する。セキュリティ情報管理部112は、RRC処理部11が接続するgNB3へ送信するUE capability(端末性能情報)の中にセキュリティアルゴリズムの情報を登録する。また、セキュリティ情報管理部112は、データ通信用のセキュリティ鍵及びアルゴリズムを含むASコンテキストを作成する。そして、セキュリティ情報管理部112は、接続確立時に、PDCP処理部12、RLC処理部13、MAC処理部14、PHY処理部15及び通信制御部16を介して、ASコンテキストをAMF2へ送信する。なお、端末性能情報は、無線回線品質などの外的な要因によって変わるものではなく、端末それ自体の能力である。
また、セキュリティ情報管理部112は、接続先として選択されたgNB3の情報及び端末個別セルリスト200の入力をセル選択制御部111から受ける。そして、セキュリティ情報管理部112は、端末個別セルリスト200を用いて接続先として選択されたgNB3がUE1との通信に用いることができるセキュリティアルゴリズムを特定する。次に、セキュリティ情報管理部112は、接続先として選択されたgNB3との通信に用いるセキュリティアルゴリズムを決定する。その後、セキュリティ情報管理部112は、接続先として選択されたgNB3との通信に用いるセキュリティアルゴリズムをPDCP処理部12に通知する。
また、RRC処理部11は、セル選択制御部111により接続先として選択されたgNB3へ通信の再開要求であるRRC Resume Requestを送信する。その後、RRC処理部11は、RRC Resumeを接続先のgNB3から受信して無線層の接続を確立し、gNB3との間の通信接続を確立する。このRRC処理部11が、「無線接続管理部」の一例にあたる。また、Resume Requestが、「第2の情報」の一例にあたる。
PDCP処理部12は、IP(Internet Protocol)パケットヘッダ圧縮、解凍、暗号化などのPDCP層における処理を実行する。PDCP処理部12は、セキュリティ制御部121を有する。
セキュリティ制御部121は、シグナリングの完全性保証及び暗号化、並びに、暗号の解除を行う。セキュリティ制御部121は、セキュリティ情報管理部112から通知された通信に用いるセキュリティアルゴリズムの情報を取得する。そして、セキュリティ制御部121は、指定されたセキュリティアルゴリズムを用いて送信するデータを暗号化し且つ完全性保証を行う。また、セキュリティ制御部121は、RLC処理部13から入力されたデータに対して、指定されたセキュリティアルゴリズムを用いて暗号化を解除する。
RLC処理部13は、再送制御,重複検出及び順序整列などのRLC層における処理を実行する。
MAC処理部14は、無線リソース割り当て、データマッピング及び再送制御などのMAC層における処理を実行する。例えば、MAC処理部14は、RLC処理部13から入力されたデータに対して無線リソースの割り当て及びデータマッピングなどを行いPHY処理部15へ出力する。
PHY処理部15は、変調及び復調、符号化及び復号化、アンテナ多重化、並びに、品質測定などのPHY層における処理を実行する。例えば、PHY処理部15は、通信制御部16から入力された信号に復調処理や復号化処理を施してMAC処理部14へ出力する。また、PHY処理部15は、MAC処理部14から入力された信号に変調処理や符号化処理を施して通信制御部16へ出力する。
通信制御部16は、PHYベースバンド信号と無線信号との変換などを行う。通信制御部16は、接続先のgNB3に対して無線信号を送信する。また、通信制御部16は、接続先のgNB3から無線信号を受信する。この通信制御部16が、「受信部」の一例にあたる。また、通信制御部16に送信部(送信機)、受信部(受信機)又は通信部(通信機)を含んでもよい。
次に、図4を参照して、gNB3について説明する。図4は、gNBのブロック図である。gNB3は、RRC処理部31、PDCP処理部32、RLC処理部33、MAC処理部34、PHY処理部35、通信制御部36及びSDAP(Service Discovery Adaptation Profile)処理部37を有する。
RRC処理部31は、RRCコネクション管理、無線セキュリティ設定及びハンドオーバ制御などのRRC層における処理を実行する。RRC処理部31は、セキュリティ情報管理部311を有する。このRRC処理部31が、「接続制御部」の一例にあたる。
セキュリティ情報管理部112は、gNB3が使用可能なセキュリティアルゴリズムの情報を含むセキュリティ情報を保持する。また、セキュリティ情報管理部112は、UE1がgNB3に接続した場合、接続するUE1のASコンテキストをAMF2から受信する。そして、セキュリティ情報管理部112は、接続したUE1がRRC_connectedの状態にある場合又はRRC_inactiveに遷移した場合、UE1のASコンテキストを保持する。すなわち、セキュリティ情報管理部112は、UE1が使用可能なセキュリティアルゴリズムの情報を含むセキュリティ情報を保持する。さらに、セキュリティ情報管理部311は、UE1のASコンテキストに含まれるセキュリティアルゴリズムの情報を含むセキュリティ情報をセキュリティ制御部321へ通知する。
また、RRC処理部31は、RRC_inactiveの状態にあるUE1により自装置であるgNB3が通信の再開における接続先として選択された場合、RRC Resume RequestをUE1から受信する。そして、RRC処理部31は、UE1のASコンテキストの取得要求であるRetrive AS Context Reqestを、アンカーgNBなどのそのUE1のASコンテキストを保持するgNB3へ送信する。その後、RRC処理部31は、取得要求を送信したgNB3からRetrive AS Context Responseを受信する。そして、RRC処理部31は、自装置であるgNB3が形成するセルをUE1のアンカーセル又はサービングセルとして設定する。その後、RRC処理部31は、RRC ResumeをUE1へ送信する。その後、RRC処理部31は、UE1との間で無線層の接続を確立し、UE1との間の通信接続を確立する。
PDCP処理部32は、IPパケットヘッダ圧縮、解凍、暗号化などのPDCP層における処理を実行する。PDCP処理部32は、セキュリティ制御部321を有する。また、PDCP処理部32は、他のgNB3及びAMF2などから送信されたIPパケットの入力をSDAP処理部37から受ける。また、PDCP処理部32は、他のgNB3及びAMF2などへ送信するIPパケットをSDAP処理部37へ出力する。
セキュリティ制御部321は、シグナリングの完全性保証及び暗号化、並びに、暗号の解除を行う。セキュリティ制御部321は、セキュリティ情報管理部311から通知された通信に用いるセキュリティアルゴリズムの情報を取得する。そして、セキュリティ制御部321は、指定されたセキュリティアルゴリズムを用いてUE1へ送信するデータを暗号化し且つ完全性保証を行う。また、セキュリティ制御部221は、RLC処理部33から入力されたUE1からの送信データに対して、指定されたセキュリティアルゴリズムを用いて暗号化を解除する。
RLC処理部33は、再送制御,重複検出及び順序整列などのRLC層における処理を実行する。
MAC処理部34は、無線リソース割り当て、データマッピング及び再送制御などのMAC層における処理を実行する。例えば、MAC処理部34は、RLC処理部33から入力されたデータに対して無線リソースの割り当て及びデータマッピングなどを行いPHY処理部35へ出力する。
PHY処理部35は、変調及び復調、符号化及び復号化、並びに、アンテナ多重化などのPHY層における処理を実行する。例えば、PHY処理部35は、通信制御部16から入力された信号に復調処理や復号化処理を施してMAC処理部34へ出力する。また、PHY処理部35は、MAC処理部34から入力された信号に変調処理や符号化処理を施して通信制御部36へ出力する。
通信制御部36は、PHYベースバンド信号と無線信号との変換などを行う。通信制御部36は、接続先のUE1に対して無線信号を送信する。また、通信制御部16は、接続先のUE1から無線信号を受信する。
SDAP処理部37は。ユーザデータのQoS(Quality Of Service)の管理を行う。例えば、SDAP処理部37は、コアネットワーク6から受信したIPパケットの入力をPDCP処理部32から受ける。そして、SDAP処理部37は、取得したIPパケットをQoSに対応する無線ベアラにマッピングし、PDCP処理部32へ出力する。また、SDAP処理部37は、PDCP処理部32から取得したIPパケットをQoSに対応する無線ベアラにマッピングしてコアネットワーク6へ送出する。
次に、図5を参照して、AMF2について説明する。図5は、AMFのブロック図である。図5に示すように、AMF2は、通信制御部21、モビリティ制御部22、パス制御部23、基地局管理部24、セルリスト管理部25及びセキュリティ管理部26を有する。
通信制御部21は、gNB3とデータの送受信を行う。通信制御部21は、gNB3とモビリティ制御部22、パス制御部23及び基地局管理部24との間の通信を仲介する。例えば、通信制御部21は、パス制御部23から送信されたページングにセルリスト管理部25から取得したページングの宛先のUE1の端末個別セルリスト200を付加して、gNB3へ送出する。この通信制御部21が、「情報受信部」の一例にあたる。
パス制御部23は、発着信の制御を行う。例えば、パス制御部23は、UE1のトラッキングエリア及びRANエリアの情報をモビリティ制御部22から受信する。また、パス制御部23は、gNB3からのページング要求を受信する。次に、パス制御部23は、ページングの宛先のUE1への通信経路をトラッキングエリア又はRANエリアを用いて決定する。そして、パス制御部23は、決定した通信経路のgNB3へページングを送信する。また、パス制御部23は、ページングを行う際にセルリスト管理部25にページングの実行を通知する。の際、パス制御部23は、UE1が在圏するトラッキングエリアの情報をセルリスト管理部25に通知する。
基地局管理部24は、TA又はRA単位でセル情報を含む基地局情報を管理する。基地局管理部24は、ネットワーク構築時に、各gNB3に対してセル情報の通知要求であるCell Information Requestを送信する。このCell Information Requestには、各gNB3が使用可能なセキュリティアルゴリズムの通知要求も含む。その後、基地局管理部24は、セル情報を各gNB3から受信する。そして、基地局管理部24は、各gNB3が使用可能なセキュリティアルゴリズムをセキュリティ管理部26へ通知する。
また、基地局管理部24は、取得したセル情報からトラッキングエリア及びRANエリアを設定する。そして、基地局管理部24は、セル情報とともにトラッキングエリア及びRANエリアの情報をモビリティ制御部22へ出力する。また、基地局管理部24は、トラッキングエリアの情報をセルリスト管理部25へ出力する。
モビリティ制御部22は、UE1の位置情報の登録及び制御を実行する。具体的には、モビリティ制御部22は、セル情報とともにトラッキングエリア及びRANエリアの情報を基地局管理部24から受信する。また、モビリティ制御部22は、UE1の在圏エリアの報告を定期的に受信する。そして、モビリティ制御部22は、UE1のトラッキングエリアを特定する。また、UE1がRRC_inactiveの場合、モビリティ制御部22は、RANエリアを特定する。モビリティ制御部22は、UE1のトラッキングエリア及びRANエリアをパス制御部23へ通知する。また、モビリティ制御部22は、トラッキングエリアの更新をセルリスト管理部25に通知する。この際、モビリティ制御部22は、UE1が在圏するトラッキングエリアの情報をセルリスト管理部25に通知する。
セキュリティ管理部26は、各UE1から送信された性能情報を受信する。ここで、性能情報には、各UE1が使用可能なセキュリティアルゴリズムの情報も含まれる。これを基に、セキュリティ管理部26は、各UE1のASコンテキスト情報を生成する。また、セキュリティ管理部26は、各gNB3が使用可能なセキュリティアルゴリズムの情報を基地局管理部24から受信する。そして、セキュリティ管理部26は、各UE1及び各gNB3のそれぞれについて使用可能なセキュリティアルゴリズムの情報を記憶する。
さらに、セキュリティ管理部26は、gNB3との間で接続を確立するUE1の性能情報を基に各UEASコンテキスト情報を生成する。そして、セキュリティ管理部26は、そのUE1との間で接続を確立するgNB3へASコンテキスト情報を送信して、ASコンテキストの設定を行う。
セルリスト管理部25は、トラッキングエリアの情報の入力を基地局管理部24から受ける。また、セルリスト管理部25は、各gNB3のセキュリティアルゴリズムの情報をセキュリティ管理部26から取得する。そして、セルリスト管理部25は、トラッキングエリア毎に、セキュリティアルゴリズムのパターン毎に端末個別セルリスト200を生成する。本実施例では、端末個別セルリスト200は、各セキュリティアルゴリズムについて使用することが可能なgNB3、又はセキュリティアルゴリズムを使用できることで回線設定が可能なgNB3を示すホワイトセルリストを生成する。
ここで、端末個別セルリスト200は、5Gの通信で使用されるアルゴリズムの数によってパターン化される。そのため、端末個別セルリスト200の作成処理は、AMF2やgNB3の処理を大きく圧迫するものではない。例えば、セキュリティアルゴリズムの数が5の場合、各セキュリティアルゴリズムについてUE1が使用可能か否かの2パターンとなるので、UE1が使用可能なセキュリティアルゴリズムのパターンは2^5-1=31通りとなる。すなわち、セキュリティアルゴリズムの数が5であれば、AMF2が作成する端末個別セルリスト200のパターンは31通りとなる。なお、UE1は少なくとも1つのセキュリティアルゴリズムに対応するため31通りとなる。仮にいずれのセキュリティアルゴリズムにも対応しない場合があるならば32通りとなる。
その後、セルリスト管理部25は、パス制御部23からページングの実行の通知を受けた場合、もしくは、モビリティ制御部22からトラッキングエリアの更新の通知を受けた場合、以下の処理を実行する。セルリスト管理部25は、ページング、トラッキングエリア又は位置登録エリアの更新の対象となるUE1が使用可能なセキュリティアルゴリズムの情報をセキュリティ管理部26から取得する。そして、セルリスト管理部25は、そのUE1が在圏するトラッキングエリア(位置登録エリア)における、そのUE1が使用可能なセキュリティアルゴリズムに応じたパターンの端末個別セルリスト200を選択し、UE1へ送信する。このセルリスト管理部25が、「情報管理部」の一例にあたる。
ここで、本実施例では、セルリスト管理部25は、端末個別セルリスト200としてホワイトセルリストを用いた。ただし、セルリスト管理部25は、端末個別セルリスト200として各セキュリティアルゴリズムについて対応していないgNB3、又はセキュリティアルゴリズムが対応しないことで回線設定が困難なgNB3が登録されたブラックセルリストを用いてもよい。ブラックセルリストを用いた場合、UE1は、取得した端末個別セルリスト200に登録されたgNB3を除いたgNB3に対して無線回線品質測定を行い接続可能なgNB3を検出する。特に、トラッキングエリア又はRANエリア内で特定のアルゴリズムについて使用可能とするgNB3の数が少ない場合、ブラックセルリストを用いた方がより情報量を少なくすることができる。
そこで、セルリスト管理部25は、送信する端末個別セルリスト200をホワイトセルリストにするかブラックセルリストにするかを、情報量に応じて決定してもよい。この場合、UE1は受信した端末個別セルリスト200がホワイトセルリストかブラックセルリストかを判定することになる。そこで、セルリスト管理部25は、図6に示すような、1ビットの識別フラグ212をセルID情報211に付加した端末個別セルリスト200を使用することが好ましい。図6は、端末個別セルリストのフォーマットの一例を示す図である。UE1は、受信した端末個別セルリスト200の識別フラグ212を確認することで、セルID情報211がホワイトセルリストかブラックセルリストかを判定することができる。
また、セルリスト管理部25は、端末個別セルリスト200を、ページングとともに送信するもしくUE1が移動した際のTAU信号の送信に使用されるgNB3へ送信する。ここで、ページングやTAU信号の送信に使用されるgNB3は、UE1が使用するセキュリティアルゴリズムに対応していないことが考えられる。そのため、本実施例では、ページング及びTAU信号の送信については、暗号化されていない又は共通的なセキュリティアルゴリズムが使用される。共通的なアルゴリズムとは、ネットワーク上で予め使用が決められたセキュリティアルゴリズムである。
そのため、本実施例では、端末個別セルリスト200は、暗号化されずもしくは解読が容易な暗号化を用いて送信される。この点、端末個別セルリスト200は、セルの識別情報が記載されていればよい。また、UE1が選択するセルは、端末個別セルリスト200の中で最も回線品質が高いものであり、第三者が容易に特定できるものではない。これらのことから、端末個別セルリスト200は、セキュアな情報を含まないといえる。そこで、セルリスト管理部25による端末個別セルリスト200の送信で、暗号化せずに送信しても問題はない。
また、一般的に、C-plane信号とU-plane信号とで使用するセキュリティアルゴリズムが同じである可能性がある。しかし、使用するセキュリティアルゴリズムがC-plane信号とU-plane信号とで同じであると、TAU信号などのC-plane信号を暗号化しない又は共通的なアルゴリズムを用いる場合、U-plane信号が第三者に漏洩するおそれがある。そこで、本実施例では、C-plane信号とU-plane信号とのそれぞれで使用するセキュリティアルゴリズムを異ならせることが好ましい。
次に、図7及び図8を参照して、ページング時に端末個別セルリスト200を送信する場合の再接続処理の流れを説明する。図7は、UEが使用可能なセキュリティアルゴリズムにページングを受信したgNBが対応している場合の再接続処理のシーケンス図である。また、図8は、UEが使用可能なセキュリティアルゴリズムにページングを受信したgNBが対応していない場合の再接続処理のシーケンス図である。ここでは、動作主体をUE1、gNB3A~3C及びAMF2として説明する。gNB3Cは、C-plane接続における中継装置となるアンカーgNBである。そして、gNB3AとgNB3Bとのトラッキングエリア(位置登録エリア)は同一であるが、gNB3Cのトラッキングエリア(位置登録エリア)は異なる。また、本実施例では、gNB3A~3CのいずれもAMF2を使用するが、これも異なってもよい。
まず、図7を参照して、UE1が使用可能なセキュリティアルゴリズムにページングを受信したgNB3Aが対応している場合の再接続処理を説明する。gNB3A~3Cは、それぞれのセル情報をAMF2に送信する。そして、AMF2は、gNB3A~3Cの各セル情報を取得する(ステップS101)。
次に、UE1は、電源オン等によりランダムアクセスが開始され、gNB3A~3C及びAMF2が配置されたネットワークにアタッチされる。その後、所定条件を満たすことで、UE1は、RRC_inactiveの状態に遷移する(ステップS102)。
その後、UE1は、TAU又はRAUの処理を実行し、トラッキングエリア、RANエリア又は位置登録エリアの更新を行う(ステップS103)。
その後、AMF2は、UE1を宛先とする下り信号を受信する(ステップS104)。
次に、AMF2は、UE1のUEコンテキストを確認する(ステップS105)。
そして、AMF2は、UE1が対応するセキュリティアルゴリズムを基に端末個別セルリスト200を作成する(ステップS106)。
次に、AMF2は、gNB3C及び3Aを介してUE1にページング及び端末個別セルリスト200を送信する(ステップS107)。
UE1は、ページングを受信する(ステップS108)。さらに、UE1は、ページングとともに端末個別セルリスト200を受信する。
次に、UE1は、参照信号(Reference Signal:RS)をgNB3A及び3Bから受信する(ステップS109及びS110)。
また、UE1は、gNB3A及び3Bから同期信号を受信してgNB3A及び3BのセルIDを特定する。次に、UE1は、端末個別セルリスト200を参照し、特定したセルIDを用いてgNB3A及び3BがUE1が使用可能なセキュリティアルゴリズムに対応する基地局であることを確認する。そして、UE1は、gNB3A及び3Bの参照信号を用いて無線回線品質測定を実行する(ステップS111)。
次に、UE1は、無線回線品質測定の結果からgNB3Aが形成するセルと接続セルとして選択する(ステップS112)。
そして、UE1は、RRCの再接続要求であるRRC Resume RequestをgNB3Aに送信する(ステップS113)。
gNB3Aは、RRC Resume Requestを受信して、UE1のUEコンテキスト情報の送信要求であるRetrieve UE Context RequestをgNB3Cへ送信する(ステップS114)。
gNB3Cは、Retrieve UE Context Requestを受信して、UE1のコンテキスト情報を送信するRetrieve UE Context ResponseをgNB3Aへ送信する(ステップS115)。
gNB3Aは、Retrieve UE Context Responseを受信してUE1のUEコンテキストを取得する。そして、gNB3Aは、UE1のアンカーセル又はサービングセルに自己か形成するセルを設定する(ステップS116)。
そして、gNB3Aは、RRC ResumeをUE1へ送信して、無線接続を確立させて、UE1との間の通信接続を確立する(ステップS117)。
その後、UE1とgNB3Aとは、確立した通信接続を用いてユーザデータの伝送を行う(ステップS118)。
次に、図8を参照して、UE1が使用可能なセキュリティアルゴリズムにページングを受信したgNB3Aが対応していない場合の再接続処理を説明する。gNB3A~3Cは、それぞれのセル情報をAMF2に送信する。そして、AMF2は、gNB3A~3Cの各セル情報を取得する(ステップS201)。
次に、UE1は、電源オン等によりランダムアクセスが開始され、gNB3A~3C及びAMF2が配置されたネットワークにアタッチされる。その後、所定条件を満たすことで、UE1は、RRC_inactiveの状態に遷移する(ステップS202)。
その後、UE1は、TAU又はRAUの処理を実行し、トラッキングエリア、RANエリア又は位置登録エリアの更新を行う(ステップS203)。
その後、AMF2は、UE1を宛先とする下り信号を受信する(ステップS204)。
次に、AMF2は、UE1のUEコンテキストを確認する(ステップS205)。
そして、AMF2は、UE1が対応するセキュリティアルゴリズムを基に端末個別セルリスト200を作成する(ステップS206)。
次に、AMF2は、gNB3C及び3Aを介してUE1にページング及び端末個別セルリスト200を送信する(ステップS207)。
UE1は、ページングを受信する(ステップS208)。さらに、UE1は、ページングとともに端末個別セルリスト200を受信する。
次に、UE1は、参照信号をgNB3A及び3Bから受信する(ステップS209及びS210)。
また、UE1は、gNB3A及び3Bから同期信号を受信してgNB3A及び3BのセルIDを特定する。次に、UE1は、端末個別セルリスト200を参照し、特定したセルIDを用いてgNB3BはUE1が使用可能なセキュリティアルゴリズムに対応する基地局であり、gNB3Aは対応していないことを確認する。そして、UE1は、gNB3Bの参照信号を用いて無線回線品質測定を実行する。この場合、UE1は、gNB3Bの参照信号の無線回線品質測定は行わない(ステップS211)。
次に、UE1は、無線回線品質測定の結果からgNB3Bが形成するセルと接続セルとして選択する(ステップS212)。
そして、UE1は、RRCの再接続要求であるRRC Resume RequestをgNB3Bに送信する(ステップS213)。
gNB3Bは、RRC Resume Requestを受信して、UE1のUEコンテキスト情報の送信要求であるRetrieve UE Context RequestをgNB3Cへ送信する(ステップS214)。
gNB3Cは、Retrieve UE Context Requestを受信して、UE1のコンテキスト情報を送信するRetrieve UE Context ResponseをgNB3Bへ送信する(ステップS215)。
gNB3Bは、Retrieve UE Context Responseを受信してUE1のUEコンテキストを取得する。そして、gNB3Bは、UE1のアンカーセル又はサービングセルに自己か形成するセルを設定する(ステップS216)。
そして、gNB3Bは、RRC ResumeをUE1へ送信して、無線接続を確立させて、UE1との間の通信接続を確立する(ステップS217)。
その後、UE1とgNB3Bとは、確立した通信接続を用いてユーザデータの伝送を行う(ステップS218)。
次に、図9及び図10を参照して、TAU時に端末個別セルリスト200を送信する場合の再接続処理の流れを説明する。図9は、UEが使用可能なセキュリティアルゴリズムにTAU(位置登録エリア更新)の送信先のgNBが対応している場合の再接続処理のシーケンス図である。また、図10は、UEが使用可能暗セキュリティアルゴリズムにTAUの送信先のgNBが対応していない場合の再接続処理のシーケンス図である。
まず、図9を参照して、UE1が使用可能なセキュリティアルゴリズムにTAUの送信先のgNB3Aが対応している場合の再接続処理を説明する。gNB3A~3Cは、それぞれのセル情報をAMF2に送信する。そして、AMF2は、gNB3A~3Cの各セル情報を取得する(ステップS301)。
次に、UE1は、電源オン等によりランダムアクセスが開始され、gNB3A~3C及びAMF2が配置されたネットワークにアタッチされる。その後、所定条件を満たすことで、UE1は、RRC_inactiveの状態に遷移する(ステップS302)。
その後、UE1は、トラッキングエリアを跨ぐ移動を実行する(ステップS303)。
そして、UE1は、セキュリティアルゴリズムを考慮せずにC-plane信号を送受信するgNB3Aを選択する(ステップS304)。
次に、UE1は、選択したgNB3Aを介してAMF2へTAUを送信する(ステップS305)。
AMF2は、TAUをUE1から受信する。そして、AMF2は、UE1のトラッキングエリアを更新する。また、AMF2は、UEコンテキストを確認する(ステップS306)。
そして、AMF2は、UE1が対応するセキュリティアルゴリズムを基に端末個別セルリスト200を作成する(ステップS307)。
次に、AMF2は、gNB3C及び3Aを介してUE1にトラッキングエリア(位置登録エリア)の更新完了通知であるTracking Area Update Accept及び端末個別セルリスト200を送信する(ステップS308)。
UE1は、Tracking Area Update Accept及び端末個別セルリスト200をAMF2から受信する。次に、UE1は、参照信号をgNB3A及び3Bから受信する(ステップS309及びS310)。
また、UE1は、gNB3A及び3Bから同期信号を受信してgNB3A及び3BのセルIDを特定する。次に、UE1は、端末個別セルリスト200を参照し、特定したセルIDを用いてgNB3A及び3BがUE1が使用可能なセキュリティアルゴリズムに対応する基地局であることを確認する。そして、UE1は、gNB3A及び3Bの参照信号を用いて無線回線品質測定を実行する(ステップS311)。
次に、UE1は、無線回線品質測定の結果からgNB3Aが形成するセルと接続セルとして選択する(ステップS312)。
そして、UE1は、RRCの再接続要求であるRRC Resume RequestをgNB3Aに送信する(ステップS313)。
gNB3Aは、RRC Resume Requestを受信して、UE1のUEコンテキスト情報の送信要求であるRetrieve UE Context RequestをgNB3Cへ送信する(ステップS314)。
gNB3Cは、Retrieve UE Context Requestを受信して、UE1のコンテキスト情報を送信するRetrieve UE Context ResponseをgNB3Aへ送信する(ステップS315)。
gNB3Aは、Retrieve UE Context Responseを受信してUE1のUEコンテキストを取得する。そして、gNB3Aは、UE1のアンカーセル又はサービングセルに自己か形成するセルを設定する(ステップS316)。
そして、gNB3Aは、RRC ResumeをUE1へ送信して、無線接続を確立させて、UE1との間の通信接続を確立する(ステップS317)。
その後、UE1とgNB3Aとは、確立した通信接続を用いてユーザデータの伝送を行う(ステップS318)。
次に、図10を参照して、UE1が使用可能なセキュリティアルゴリズムにTAUの送信先のgNB3Aが対応していない場合の再接続処理を説明する。gNB3A~3Cは、それぞれのセル情報をAMF2に送信する。そして、AMF2は、gNB3A~3Cの各セル情報を取得する(ステップS401)。
次に、UE1は、電源オン等によりランダムアクセスが開始され、gNB3A~3C及びAMF2が配置されたネットワークにアタッチされる。その後、所定条件を満たすことで、UE1は、RRC_inactiveの状態に遷移する(ステップS402)。
その後、UE1は、トラッキングエリアを跨ぐ移動(又は異なるトラッキングエリアへの移動)を実行する(ステップS403)。
そして、UE1は、セキュリティアルゴリズムを考慮せずにC-plane信号を送受信するgNB3Aを選択する(ステップS404)。
次に、UE1は、選択したgNB3Aを介してAMF2へTAUを送信する(ステップS405)。
AMF2は、TAUをUE1から受信する。そして、AMF2は、UE1のトラッキングエリアを更新する。また、AMF2は、UEコンテキストを確認する(ステップS406)。
そして、AMF2は、UE1が対応するセキュリティアルゴリズムを基に端末個別セルリスト200を作成する(ステップS407)。
次に、AMF2は、gNB3C及び3Aを介してUE1にトラッキングエリアの更新完了通知であるTracking Area Update Accept及び端末個別セルリスト200を送信する(ステップS408)。
次に、UE1は、参照信号をgNB3A及び3Bから受信する(ステップS409及びS410)。
また、UE1は、gNB3A及び3Bから同期信号を受信してgNB3A及び3BのセルIDを特定する。次に、UE1は、端末個別セルリスト200を参照し、特定したセルIDを用いてgNB3BはUE1が使用可能なセキュリティアルゴリズムに対応する基地局であり、gNB3Aは対応していないことを確認する。そして、UE1は、gNB3Bの参照信号を用いて無線回線品質測定を実行する。この場合、UE1は、gNB3Bの参照信号の無線回線品質測定は行わない(ステップS411)。
次に、UE1は、無線回線品質測定の結果からgNB3Bが形成するセルと接続セルとして選択する(ステップS412)。
そして、UE1は、RRCの再接続要求であるRRC Resume RequestをgNB3Bに送信する(ステップS413)。
gNB3Bは、RRC Resume Requestを受信して、UE1のUEコンテキスト情報の送信要求であるRetrieve UE Context RequestをgNB3Cへ送信する(ステップS414)。
gNB3Cは、Retrieve UE Context Requestを受信して、UE1のコンテキスト情報を送信するRetrieve UE Context ResponseをgNB3Bへ送信する(ステップS415)。
gNB3Bは、Retrieve UE Context Responseを受信してUE1のUEコンテキストを取得する。そして、gNB3Bは、自身が形成するセルをUE1のアンカーセル又はサービングセルに設定する(ステップS416)。
そして、gNB3Bは、RRC ResumeをUE1へ送信して、無線接続を確立させて、UE1との間の通信接続を確立する(ステップS417)。
その後、UE1とgNB3Bとは、確立した通信接続を用いてユーザデータの伝送を行う(ステップS418)。
ここで、図11を参照して、ネットワークの構築からUE1がRRC_inactiveになるまでの処理を詳細に説明する。図11は、ネットワークの構築からUEがRRC_inactiveになるまでの処理のシーケンス図である。
AMF2は、セル情報の通知要求であるCall Information RequestをgNB3A~3Cへ送信する(ステップS501)。ここで、Call Information Requestには、gNB3A~3Cのそれぞれが使用可能なセキュリティアルゴリズムの通知要求も含まれる。
そして、gNB3A~3Cは、各々が使用可能なセキュリティアルゴリズムの情報を含むセル情報をAMF2へ送信する(ステップS502)。
次に、AMF2は、パターン毎の端末個別セルリスト200を作成する(ステップS503)。
次に、UE1は、gNB3A~3Cに対してランダムアクセスを実行する。そして、UE1は、UEコンテキストを送信してgNB3A~3CにUE1のUEコンテキストを設定する(ステップS504)。
次に、UE1は、UE1のセキュリティアルゴリズムを含むUE性能情報をAMF2へ送信する(ステップS505)。
その後、UE1は、位置登録周期にしたがった位置登録タイミングが到来するとTAU又は位置情報をAMFへ送信する(ステップS506)。
gNB3Cは、ページング通知をPaging occationによりUE1へ送信する(ステップS507)。
その後、AMF2は、UE1のUE性能情報を基に各UEASコンテキスト情報を生成する。そして、セキュリティ管理部26は、gNB3A~3Bの内の接続する基地局へASコンテキスト情報を送信して、ASコンテキストの設定を行う(ステップS508)。
UE1は、RRC_connectedへ移行する(ステップS509)。
その後、UE1とgNB3A~3Bの内の接続する基地局とは、特定の条件が満たされると、無線回線開放及びUEコンテキストの解放を行う(ステップS510)。
そして、UE1は、RRC_inactiveへ遷移する(ステップS511)。
次に、AMF2のハードウェア構成について説明する。図12は、AMFのハードウェア構成図である。図12に示すように、AMF2は、CPU(Central Processing Unit)291、メモリ292、ハードディスク293及び通信インタフェース294を有する。CPU291は、メモリ292、ハードディスク293及び通信インタフェース294とバスで接続される。CPU291は、バスを介して、メモリ292、ハードディスク293及び通信インタフェース294と通信を行う。
通信インタフェース294は、通信制御部21とgNB3との間の通信におけるインタフェースである。
ハードディスク293は、図5に例示した通信制御部21、モビリティ制御部22、パス制御部23、基地局管理部24、セルリスト管理部25及びセキュリティ管理部26の機能を実現するプログラムを含む各種プログラムを格納する。
CPU291は、ハードディスク293から各種プログラムを読み出し、メモリ292へ展開して実行することで、通信制御部21、モビリティ制御部22、パス制御部23、基地局管理部24、セルリスト管理部25及びセキュリティ管理部26の機能を実現する。
ここで、以上の説明では、UE1は、TAUを行った際に端末個別セルリスト200をAMF2から取得する場合で説明したが、この端末個別セルリスト200の取得タイミングは他のタイミングでもよい。例えば、UE1がRAUを行う際に端末個別セルリスト200をAMF2から取得する構成でもよい。RAUのタイミングで端末個別セルリスト200を取得する場合であっても、取得のタイミングが異なるだけで、UE1、gNB3及びAMF2は上述した各処理と同様の処理を行う。
以上に説明したように、本実施例に係るUEは、接続可能なgNBが使用可能なセキュリティアルゴリズムを判定する情報を取得する。そして、UEは、RRC_inactiveの状態でgNBへ再接続を行う際に、使用可能なセキュリティアルゴリズムが自装置と一致するgNBの中から選択したgNBと接続を確立する。これにより、RRC_inactiveの状態からの再接続時にセキュリティアルゴリズムの不一致による接続の失敗を回避してRLFの発生を低減することができる。したがって、RLFの発生までの時間及びRLFの発生からgNB再選択までの時間分の通信断の発生を低減でき、伝送速度を向上させることができる。また、RRC_inactiveを利用する利点を十分に生かすことが可能となる。
次に、実施例2について説明する。本実施例に係るUE1、gNB3及びAMF2も、それぞれ図2,4及び5で表される。本実施例に係るUE1は、所定の場合にAMF2からの端末個別セルリスト200の送信を停止させることが実施例1と異なる。以下の説明では、実施例1と同様の各部の動作については説明を省略する。
UE1のセキュリティ制御部121は、提供を受けるサービスの変更などにより使用するセキュリティアルゴリズムを変更する場合、セキュリティ情報管理部112から使用するセキュリティアルゴリズムの情報を取得する。そして、セキュリティ制御部121は、使用するセキュリティアルゴリズムを変更する場合、gNB3介してセルリスト送信停止要求をAMF2に送信する。
AMF2のセルリスト管理部25は、UE1からセルリスト送信停止要求を受信する。その後、セルリスト管理部25は、TAU時の端末個別セルリスト200のUE1への送信を停止する。
図13は、実施例2に係る無線通信システムにおけるセルリスト送信停止処理のフローチャートである。
UE1は、利用者からの指示などにより利用サービスを変更する(ステップS601)。
次に、UE1は、使用するセキュリティアルゴリズムを変更する(ステップS602)。
次に、UE1は、セルリスト送信停止要求をgNB3を介して、AMF2へ送信する(ステップS603)。
AMF2は、セルリスト送信停止要求を受信する。そして、AMF2は、セルリスト送信停止要求の受信応答であるACKをUE1へ送信する(ステップS604)。この後、AMF2は、端末個別セルリスト200のUE1への送信を停止する。
以上に説明したように、本実施例に係るUEは、利用するサービスが変更された場合に、個別端末セルリストの受信を停止する。これにより、不要な通信を減らすことができるとともに、不一致となるセキュリティアルゴリズムの確認処理を省くことができ、伝送速度を向上させることができる。
(変形例)
さらに、以上の各実施例では端末個別セルリスト200に、UE1が使用可能なセキュリティアルゴリズムに対応するgNB3の識別情報が登録されたが、これ以外にも他の情報が端末個別セルリスト200に登録されてもよい。例えば、UE1側からの要求で端末個別セルリスト200に登録される情報がカスタマイズされてもよい。
例えば、UE1のセキュリティ制御部121が、利用者からの指示を受けて、端末個別セルリスト200に追加登録させる情報をAMF2に通知する。
AMF2のセルリスト管理部25は、UE1から送信された端末個別セルリスト200に追加登録させる情報を取得する。そして、セルリスト管理部25は、端末個別セルリスト200の作成の際に指定された情報をUE1が使用可能なセキュリティアルゴリズムに対応するgNB3の識別情報に加えて登録する。
図14は、端末個別セルリストに登録される情報のカスタマイズ処理の一例のフローチャートである。ここでは、対応するセキュリティアルゴリズムの情報を追加登録する場合を例に説明する。
UE1は、セキュリティアルゴリズムの情報を追加するセルリストのカスタマイズ要求をgNB3を介してAMF2へ送信する(ステップS611)。
AMF2は、セルリストのカスタマイズ要求を受信する。そして、AMF2は、セルリストのカスタマイズ要求の受信応答であるACKをUE1へ送信する(ステップS612)。この簿、AMF2は、gNB3の識別情報に加えて各gNB3が対応するセキュリティアルゴリズムの情報を端末個別セルリスト200に登録してUE1へ送信する。
1 UE
2 AMF
3 gNB
4 SMF
5 UPF
11 RRC処理部
12 PDCP処理部
13 RLC処理部
14 MAC処理部
15 PHY処理部
16 通信制御部
21 通信制御部
22 モビリティ制御部
23 パス制御部
24 基地局管理部
25 セルリスト管理部
26 セキュリティ管理部
31 RRC処理部
32 PDCP処理部
33 RLC処理部
34 MAC処理部
35 PHY処理部
36 通信制御部
111 セル選択制御部
112 セキュリティ情報管理部
121 セキュリティ制御部
100 無線通信システム
200~203 端末個別セルリスト
311 セキュリティ情報管理部
321 セキュリティ制御部

Claims (7)

  1. 複数の基地局のそれぞれが有するセル毎のセキュリティに関する情報が登録された端末個別セルリストAMF(Access and Mobility Management Function)から受信する受信部と、
    前記端末個別セルリストを基に前記基地局から接続する基地局を選択する選択部と、
    選択した前記基地局に対して無線接続を再開するための第2の情報を送信する無線接続管理部と
    を備えたことを特徴とする端末装置。
  2. 前記端末個別セルリストは、前記端末装置が対応可能なセキュリティアルゴリズムに対応可能な基地局を選択するための情報であることを特徴とする請求項1に記載の端末装置。
  3. 前記受信部は、着信時に前記端末個別セルリストを前記AMFから受信することを特徴とする請求項1に記載の端末装置。
  4. 前記無線接続管理部は、位置登録情報の更新を前記AMFへ要求し、
    前記受信部は、前記無線接続管理部による位置登録情報の更新の要求への応答として前記端末個別セルリストを受信することを特徴とする請求項1に記載の端末装置。
  5. 端末装置から前記端末装置のセキュリティ情報を受信する情報受信部と、
    前記セキュリティ情報に含まれるセキュリティアルゴリズムに対応可能なセルを有する基地局を示す端末個別セルリストを生成し、生成した前記端末個別セルリストを前記端末装置へ送信する情報管理部と
    を備えたことを特徴とする無線通信装置。
  6. 端末装置、AMF及び複数の基地局を有する無線通信システムであって、
    前記端末装置は、
    前記端末装置のセキュリティ情報に含まれるセキュリティアルゴリズムに対応可能なセルを有する前記基地局を示す端末個別セルリストを前記AMFから受信する受信部と、
    前記端末個別セルリストを基に前記基地局の中から接続する基地局を選択する選択部と、
    選択した前記基地局に対して無線接続を再開するための第2の情報を送信する無線接続管理部とを備え、
    前記AMFは、
    前記端末装置のセキュリティ情報を受信し、前記端末個別セルリストを生成し、生成した前記端末個別セルリストを前記端末装置へ送信する情報管理部とを備え、
    前記基地局は、
    前記第2の情報を前記端末装置から受信し、前記端末装置との接続を確立する接続制御部を備えた
    ことを特徴とする無線通信システム。
  7. 端末装置、AMF及び複数の基地局における無線通信方法であって、
    前記端末装置に、前記端末装置のセキュリティ情報を前記AMFに対して送信させ、
    前記AMFに、前記端末装置から取得した前記端末装置のセキュリティ情報に含まれるセキュリティアルゴリズムに対応可能なセルを有する前記基地局を示す端末個別セルリストを生成させ、前記端末装置に対して送信させ、
    前記端末装置に、前記AMFから通信された前記端末個別セルリストを受信させ、前記端末個別セルリストを基に前記基地局から接続する接続基地局を選択させ、前記接続基地局に対して無線接続を再開するための第2の情報を送信させ、
    前記接続基地局に、前記第2の情報を取得させ、前記端末装置のセキュリティ情報に応じて前記端末装置との接続を確立させる
    ことを特徴とする無線通信方法。
JP2020559620A 2018-12-12 2018-12-12 端末装置、無線通信装置、無線通信システム及び無線通信方法 Active JP7160114B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/045771 WO2020121455A1 (ja) 2018-12-12 2018-12-12 端末装置、無線通信装置、無線通信システム及び無線通信方法

Publications (2)

Publication Number Publication Date
JPWO2020121455A1 JPWO2020121455A1 (ja) 2021-09-27
JP7160114B2 true JP7160114B2 (ja) 2022-10-25

Family

ID=71076041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020559620A Active JP7160114B2 (ja) 2018-12-12 2018-12-12 端末装置、無線通信装置、無線通信システム及び無線通信方法

Country Status (2)

Country Link
JP (1) JP7160114B2 (ja)
WO (1) WO2020121455A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090007246A1 (en) 2007-06-28 2009-01-01 Motorola, Inc. Security based network access selection
JP2018504834A (ja) 2014-12-31 2018-02-15 華為技術有限公司Huawei Technologies Co.,Ltd. ワイヤレス通信方法、装置、およびシステム
WO2018110274A1 (ja) 2016-12-16 2018-06-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 端末及び通信方法
WO2018128021A1 (ja) 2017-01-05 2018-07-12 日本電気株式会社 無線端末及び基地局並びにこれらの方法及び非一時的なコンピュータ可読媒体
WO2020082247A1 (zh) 2018-10-23 2020-04-30 Oppo广东移动通信有限公司 一种安全算法的处理方法及装置、终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090007246A1 (en) 2007-06-28 2009-01-01 Motorola, Inc. Security based network access selection
JP2018504834A (ja) 2014-12-31 2018-02-15 華為技術有限公司Huawei Technologies Co.,Ltd. ワイヤレス通信方法、装置、およびシステム
WO2018110274A1 (ja) 2016-12-16 2018-06-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 端末及び通信方法
WO2018128021A1 (ja) 2017-01-05 2018-07-12 日本電気株式会社 無線端末及び基地局並びにこれらの方法及び非一時的なコンピュータ可読媒体
WO2020082247A1 (zh) 2018-10-23 2020-04-30 Oppo广东移动通信有限公司 一种安全算法的处理方法及装置、终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TR 33.860 V13.1.0,2016年06月,pages 14-16

Also Published As

Publication number Publication date
JPWO2020121455A1 (ja) 2021-09-27
WO2020121455A1 (ja) 2020-06-18

Similar Documents

Publication Publication Date Title
JP5787971B2 (ja) 移動電気通信ネットワークにおけるue能力情報の更新方法
US11658817B2 (en) Security key usage across handover that keeps the same wireless termination
CN105557006B (zh) 通信***中的用户设备及由其进行通信的方法
US8787317B2 (en) Wireless handover optimization
KR101078615B1 (ko) 무선 원격통신에서의 암호화
US20080285538A1 (en) Communication system, user device therof and synchronization method thereof
JP6147848B2 (ja) 通信制御方法及びプロセッサ
JP2016220225A (ja) 基地局、ユーザ端末及びプロセッサ
JP2019135859A (ja) 基地局及びユーザ端末
JP6283359B2 (ja) 移動通信システム及びユーザ端末
JP2019510432A (ja) 通信方法、ネットワーク側デバイス、およびユーザ端末
EP3346761B1 (en) Device and method for handling a packet flow in inter-system mobility
WO2014023269A1 (zh) 一种切换控制方法及装置
CN109804707A (zh) 用于向终端装置提供多个无线电接入网络连接性的技术
CN101540981A (zh) 一种在紧急呼叫中进行安全能力协商的方法及***
CN113841443B (zh) 数据传输方法及装置
US20210360471A1 (en) Schemes and methods of integrity protection in mobile communication
JP4980251B2 (ja) 通信システム、そのユーザ装置、及びその同期方法
JP7160114B2 (ja) 端末装置、無線通信装置、無線通信システム及び無線通信方法
WO2022151086A1 (zh) 集成的接入和回传的通信方法以及装置
JPWO2014034389A1 (ja) 移動通信システム、ユーザ端末及び通信制御方法
CN113557699A (zh) 通信装置、基础设施设备、核心网络设备和方法
JPWO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
WO2014111049A1 (zh) 小区优化方法及装置
CN109792602B (zh) 一种支撑数据传输的方法、装置及***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220926

R150 Certificate of patent or registration of utility model

Ref document number: 7160114

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150