JP2009534936A - 無線通信を保護するための方法およびシステム - Google Patents

無線通信を保護するための方法およびシステム Download PDF

Info

Publication number
JP2009534936A
JP2009534936A JP2009506604A JP2009506604A JP2009534936A JP 2009534936 A JP2009534936 A JP 2009534936A JP 2009506604 A JP2009506604 A JP 2009506604A JP 2009506604 A JP2009506604 A JP 2009506604A JP 2009534936 A JP2009534936 A JP 2009534936A
Authority
JP
Japan
Prior art keywords
jrnso
wtru
node
bits
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009506604A
Other languages
English (en)
Other versions
JP5068809B2 (ja
Inventor
ジェイ.グッチオーネ ルイス
チャ インヒョク
レズニク アレクサンダー
チュンシァン イェ
ラチャ レヌカ
Original Assignee
インターデイジタル テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル テクノロジー コーポレーション filed Critical インターデイジタル テクノロジー コーポレーション
Publication of JP2009534936A publication Critical patent/JP2009534936A/ja
Application granted granted Critical
Publication of JP5068809B2 publication Critical patent/JP5068809B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

無線送受信ユニット(WTRU)およびノードBはそれぞれ、WTRUおよびノードBの間のチャネル推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行する。その後、WTRUおよびノードBは、調停手順を実行して、共通JRNSOビットを生成する。ノードBは、共通JRNSOビットをサービスネットワークに送信する。WTRUおよびSNは、共通JRNSOビットを使用して、(インテグリティ鍵、暗号鍵および匿名鍵などの)セッション鍵を保護する。JRNSO測定は、持続的に実行され、セッション鍵は、新しい1組の共通JRNSOビットを使用して更新される。JRNSOビットは、疑似乱数生成器(PNG)または窓技法を使用して拡張することができる。JRNSOビット生成速度を増すために、ハンドオーバが意図的に引き起こされることもある。

Description

本発明は、無線通信システムに関する。より詳細には、本発明は、無線通信を保護する方法およびシステムに関する。
ユニバーサル移動体通信システム(UMTS)は、無線通信システム用の有力な標準の1つである。UMTSは、セキュリティのために、認証および鍵共有(AKA:authentication and key agreement)プロトコルを使用する。AKAは、移動体通信用グローバルシステム(GSM)のセキュリティアーキテクチャに基づいており、それの相当な機能強化したものとなっている。GSMにおける認証プロセスは一方向的であり、クライアントのみが認証を受けるのに対して、UMTSは、クライアントおよびネットワークが相互に認証を受けることを必要とする。GSMプロトコルが脆さを見せる偽基地局攻撃(false base station attack)は、UMTS AKAプロトコルによって、完全ではないにしても、大きく無力化される。
AKAは、(ユーザ機器(UE)の一部である)汎用加入者識別モジュール(USIM)と、ネットワークのホーム環境(HE:home environment)に存在するネットワーク認証センタ(AuC)との間に、長期共用秘密鍵(long−term shared secret key)Kの存在を前提とする。
図1は、UMTS AKAセキュリティ構造100に緊密に結びつけられた、従来の認証手順の信号伝達図である。UE152は、無線ネットワーク制御装置(RNC)156との無線リソース制御(RRC)接続を確立する(ステップ102)。RRC接続プロセス中、UE152は、そのセキュリティ能力をRNC156に対して明らかにする。その後、UE152は、ユーザ識別情報(ID)を含むレイヤL3メッセージをヴィジターロケーションレジスタ(VLR)158に送信する(ステップ104)。ユーザは、国際モバイル加入者識別番号(IMSI)を使用して識別される。L3メッセージは、鍵セット識別子(KSI:key set identifier)と、認証中に導出される暗号鍵およびインテグリティ鍵(integrity key)に関連付けられた番号を含む。KSIは、初期(initial)L3メッセージを介して送信されるとき、デフォルト値に設定される。
ある状況下では(例えば、ユーザが認証されていない場合)、VLR158は、AKAを要求し、認証データ要求をホームロケーションレジスタ(HLR)160に送信する(ステップ106)。認証データ要求を受信すると、HLR160は、1組の認証ベクトル(AV:authentication vector)をVLR158に送信する(ステップ108)。
各AVは、乱数(RAND)と、ユーザを認証するために使用される期待応答(XRES:expected Response)と、機密性を確立するための暗号鍵(CK)と、インテグリティ鍵(IK)と、認証トークン(AUTN:authentication token)とを含む、5個1組の数を含む。AUTNは、匿名鍵(AK:anonymity key)によって秘匿されるシーケンス番号(SQN)と、(使用されるアルゴリズム、鍵寿命など)一定の認証要素を指定する認証管理フィールド(AMF:authentication management field)と、SQN、AMFおよびRANDに機能的に依存するメッセージ認証コード(MAC:message authentication code)とを含む。
VLR158は、最初のAV内のRANDおよびAUTNをUE152に送信する(ステップ110)。その後、UE152は、期待MAC(XMAC)を計算し、それがMACと一致するかどうかを判定することによって、ネットワークを認証する(ステップ112)。UE152は、応答(RES)を計算し、RESをVLR158に送信する(ステップ114)。VLR158は、RESがXRESと一致するかどうかを判定して、UE152を認証する(ステップ118)。ステップ112およびステップ118において、上記の認証の試みのどちらかが失敗した場合、認証失敗が発生する。UE152は、現在のセッションだけにセキュリティを提供するセッション鍵(すなわち、AV内のCKおよびIK)を計算する(ステップ116)。鍵生成は、RANDを入力として取り、共用秘密鍵Kを適用する、事前定義されたUMTSアルゴリズムを使用して実行される。
ステップ112およびステップ118において、ひとたび相互認証が成功すると、ローカル認証手順が開始する。このプロセスは、ネゴシエーションを行って、どのUMTS暗号化アルゴリズム(UEA:UMTS encryption algorithm)およびUMTSインテグリティアルゴリズム(UIA:UMTS integrity algorithm)を現在のセッションにおいて使用するかを決定するよう(ステップ120)、UE152およびVLR158に要求する。
VLR158は、セキュリティモードコマンド(security mode command)をノードB154を介してRNC156に送信し、コマンドは、ネゴシエートされたUEAおよびUIAと、現在のセッション鍵CKおよびIKとを含む(ステップ122)。これから安全な通信が開始できるので、次に、RNC156は、メッセージ認証コード(MAC−I)を含むセキュリティモードコマンドをUE152に送信する(ステップ124)。MAC−I値は、セキュリティモードコマンドメッセージのインテグリティ(整合性)を保護し、MAC−Iは、UIAによってメッセージ内容に対してセッション鍵IKを使用して計算された、あるタイプのハッシュである。
UE152は、UIAを使用して、セキュリティモードコマンドメッセージ内容に対して鍵IKを用いて同様の方法でMAC−Iを計算し、それを受信MAC−Iと比較することによって、受信メッセージのインテグリティを検証する(ステップ126)。認証コードが一致した場合、UE152は、セキュリティモード完了メッセージをRNC156に送信する(ステップ128)。このラウンドトリップ交換(round trip exchange)は、最初の安全な通信に相当する。RNC156は、セキュリティモード完了メッセージをVLR158に送信して、選択されたUEAおよびUIAを確認する(ステップ130)。このようにして、UEAおよびUIAを含むすべてのネゴシエーションが完了し、UE152とVLR158の間の認証が満たされたことを仮定して、安全な通信(暗号化、暗号解除、およびインテグリティ保護(integrity protection))が開始する。インテグリティ保護は必要とされるが、機密保持(暗号化)を使用せずに、通信が実行されてもよい。
完全秘匿(perfect secrecy)と、あらゆる公開鍵システムを含むほとんどの現代暗号システムが依存する計算量的秘匿(computational secrecy)との間には、相違がある。現代暗号システムは、暗号鍵を推測することは計算資源的観点からきわめて困難となり得るという事実に依存している。しかし、これらのシステムのほとんどでは、ひとたび正しい推測が生みだされれば、それが実際に正しい推測であることを検証することは非常に容易である。この能力は、計算量的秘匿を「完全秘匿」から区別するものである。完全秘匿は、攻撃者が鍵を正しく推測したとしても、実際に正しく推測したと判定する能力を攻撃者がもたないであろうことを意味する。
2つの当事者(AおよびB)が、いくつかのランダムソース(XおよびY)にアクセスし、それらは、(iによってインデックス付けされる)所定時間に、独立なサンプルX、Yを生成すると仮定する。AおよびBは、盗聴者(E)がアクセスするパブリックチャネルを介して通信することによって、完全秘密鍵を生成することを望んでいると仮定する。さらに、Eは、独立なサンプルZを生成する別のランダムソースZにもアクセスする。ランダムソースZは、ランダムソースXおよびYにおそらく依存するが、XおよびYが互いに相互依存するほどには強く依存しない。したがって、AおよびBは、それらのランダムソースのより強い相互依存性によって、Eに対して何らかの優位を共有する。AおよびBは、完全秘密ランダム鍵を生成するために、この依存性を利用できることが示された。
完全秘密鍵を生成するため、AおよびBは最初に、それらのジョイントランダム性(joint randomness)を利用してビット列S’を確立するが、ビット列S’に固有のエントロピは、Eの観点からは|S|ビットであり、|S|≦|S’|である。これは、AとBの間の数回のパブリック交換を使用して行われる。ほとんどの場合、1回の一方向交換で十分である。交換の正確な性質は、ジョイントランダムソース(jointly−random source)(X、Y、Z)の性質に依存する。その後、AおよびBは、別の1組のパブリック交換を使用して、系列S’を完全秘密鍵Sに変換する関数について公に合意する。
相関のあるランダムソースを事前通信を行わずに生成することはアプリオリには困難であるが、無線チャネルは、チャネルインパルス応答(CIR)の形で、そのようなリソースを提供する。具体的には、ある通信システムでは、2つの通信当事者AおよびBは、AからBおよびBからAに伝達するときに、非常に類似したCIRを測定する(例えば、時分割複信(TDD)システム)。他方、AおよびBと物理的に同一場所に所在しない当事者はいずれも、AおよびBのCIRと非常にわずかな相関しかもたないCIRを観測する。この相違は、完全秘密鍵の生成のために利用することができる。チャネルは、第三者と共有されないジョイントランダム性(JRNSO:joint randomness not shared with others)のソースであり、CIR測定値は、チャネルから取られるサンプルとなる。
米国特許出願第11/339958号明細書 米国特許出願第11/318381号明細書
しかしながら、無線チャネルによって提供されるJRNSOから、そのような秘密鍵(ビット)が生成され得る速度は、一般に低速である。秘密ビットについて毎秒数キロビットより高速の速度は期待できない。実際には、速度は著しく低速である。(例えば、ワンタイムパッド(one−time pad)を介した)暗号化のために、そのようなビットを直接使用すると、秘密ビット当たり高々1ビットのデータしかサポートできないので非常な低速を招き、または(周期攻撃(frequency attack)などの)攻撃を受けやすくなる。
したがって、高速に秘密ビットを生成するための方法を提供し、少量のそのような共有ランダム性を使用して暗号化システムを強化することが望ましい。
本発明は、無線通信を保護するための方法およびシステムに関する。無線送受信ユニット(WTRU)およびノードBはそれぞれ、WTRUおよびノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行する。その後、WTRUおよびノードBは、共通JRNSOビットを生成するために、調停手順を実行する。ノードBは、共通JRNSOビットをSNに送信する。WTRUおよびSNは、共通JRNSOビットを使用して、セキュリティ用に使用される(IK、CK、およびAKなどの)セッション鍵ならびに/またはパラメータを保護する。JRNSO測定は、持続的に実行され、セッション鍵および/またはパラメータは、新しい1組の共通JRNSOビットを使用して更新される。JRNSOビット系列は、疑似乱数生成器(PNG)を使用して拡張することができ、JRNSOビット管理および蓄積のための窓技法(windowing technique)も使用することができる。JRNSOビット生成速度を増すために、ハンドオーバが意図的に引き起こされることもある。
例として与えられ、添付の図面と併せて理解される、以下の好ましい実施形態についての説明によって、本発明のより詳細な理解が得られるであろう。
これ以後、「WTRU」に言及する場合、この用語は、ユーザ機器(UE)、移動局、固定もしくは移動加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、コンピュータまたは無線環境で動作することが可能な他の任意のタイプのユーザデバイスを含むが、それらに限定されない。これ以降、「ノードB」に言及する場合、この用語は、基地局、サイトコントローラ、アクセスポイント(AP)または無線環境で動作することが可能な他の任意のタイプのインタフェースデバイスを含むが、それらに限定されない。
これ以後、「ヴィジターロケーションレジスタ(VLR)」に言及する場合、この用語は、サービスネットワーク(SN)と交換可能である。
JRNSO測定を使用して秘密鍵を導出する方法は、共同所有された同時継続中の、2006年1月26日に出願された特許文献1および2005年12月23日に出願された特許文献2に開示されており、両特許文献は、あたかも完全に説明されているかのように、参照により組み込まれる。
本発明の好ましい実施形態は、無線通信用のフォワードセキュリティ(forward security)およびバックワードセキュリティ(backward security)を提供する。フォワードセキュリティは、共用秘密鍵Kが危険にさらされた場合に、継続的なセキュリティを提供するために必要である。バックワードセキュリティは、暗号文のみを使用する暗号解析に対する付加的保護を鍵Kに提供するために必要である。
図2および図3はそれぞれ、トランシーバ200、300のブロック図を示しており、トランシーバ200、300は、ポイントツーポイントシステムで通信する2つの正当な当事者を表す。本発明は、2つのトランシーバ200、300の間で完全秘密鍵を確立し、トランシーバ200が主導トランシーバ(lead transceiver)に選択される(すなわち、鍵確立プロセスにおいて、トランシーバ200が主導権を握る)。トランシーバ200、300は好ましくは、より大きな通信システムのサブコンポーネントおよび/または特定用途向け集積回路(ASIC)であることに留意されたい。図2および図3に示される処理要素の一部または全部は、他の非秘匿関連タスクと共用されて良い。
一般論として、トランシーバ200、300は、暗号化通信用の完全秘密を生成するための以下の初期手順ステップに従う。
1)各トランシーバは、相互に相手に対して、特別に設計された信号(例えば、櫛状トーン(comb of tones))、または他の目的でも使用され得るパイロット系列を送信する。
2)無線物理チャネルは、当然ながら、いくらかは物理環境に応じて系列を変更し、信号フェージングおよび歪みを生みだすが、チャネル相互依存性(channel reciprocity)のため、これらの変更は非常に類似している。したがって、トランシーバ200、300は、共用チャネルに固有なジョイントランダム性を利用して、秘密鍵を確立する。
3)その後、各トランシーバは、何らかの方式で、受信信号をバイナリ(または他の何らかの離散形式)系列に変換する。
図2に示されるように、主導トランシーバ200は、チャネル推定器201と、チャネルインパルス応答(CIR)ポストプロセッサ202と、プライバシ増幅(PA:privacy amplification)プロセッサ203と、ブロック誤り符号エンコーダ204と、オプションの同期符号ユニット205と、パリティビットおよび同期ビットマルチプレクサ(MUX)206とを備える。
トランシーバ200において、チャネル推定器201は、トランシーバ300からの受信無線信号からチャネルインパルス応答(CIR)を推定し、その後、CIRは、CIRポストプロセッサ202によって処理される。CIRポストプロセッサの主要なタスクは、推定CIRを、これ以降、長秘密鍵(long secret key)210として知られるビット列に変換することである。トランシーバ200は、(後でさらに詳細に説明される)情報調停プロセスの完了後は、トランシーバ300は、長秘密鍵310として示された同じビット列を所有すると仮定する。この長秘密鍵210、310は、以下の理由のため、すなわち、1)CIRサンプルは潜在的に相関する(高いサンプリングレートでは高く相関する)ので、ビットは独立に分布しないため、2)プロトコルのある部分はパブリック通信を必要とするので、情報のいくらかは潜在的盗聴者に漏洩するため、および3)潜在的盗聴者によって観測されるCIRは、トランシーバ200および300によって得られるCIRと相関することがあるため、完全秘密ではない。プライバシ増幅(PA)プロセッサ(203)は、これらの問題を補償する。
情報調停プロセスの一部として、ブロック誤り符号エンコーダ204は、トランシーバ300における誤り訂正のため、パリティビットを伴うブロック符号を導出する。少なくとも1つの好ましい実施形態では、同期符号エンコーダ205は、トランシーバ200、300の間でCIR推定を同期させるために使用される符号を生成する。パリティビットおよび同期符号ビットは、トランシーバ300に送信するため、MUX206によって多重化される。
図3に示されるように、トランシーバ300は、チャネル推定器301と、CIRポストプロセッサ302と、プライバシ増幅プロセッサ303と、同期ビット復調器305と、パリティビット復調器304と、同期化CIR(synch−up CIR)ユニット307とを備える。
トランシーバ300において、チャネル推定器301は、トランシーバ200からの無線信号を受信し、CIRを推定する。CIRポストプロセッサ302は、CIR推定をフィルタリングする。これら2つのユニットは、トランシーバ200の対応するデバイス201、202と同一の方式で動作する。CIRポストプロセッサ302の出力は、「ランダム秘密鍵」ビット列である。理想的には、2つのトランシーバの間に存在するチャネル相互依存性に基づいて、この列はトランシーバ200における長秘密鍵と同一である。しかし、実際のCIR推定は、CIR歪み、チャネル雑音および異なるチャネル推定開始点のために同一ではなく、2つの列は、実際にはいくぶん異なる。
CIRポストプロセッサ302の実際の出力がCIRポストプロセッサ202のそれと同一である場合、トランシーバ200におけるのと同一の完全秘密鍵を生成するために、PAプロセッサ303によるプライバシ増幅およびオプションの弱鍵解析(weak-key analysis)が適用されることができる。PAプロセッサ303の性質は、PAプロセッサ203のそれと同じである。しかし、CIRポストプロセッサ302の出力は、CIRポストプロセッサ202のそれと同じではないので、PA処理は、CIRポストプロセッサ302の出力に直接適用することができない。代わりに、トランシーバ300は、相違を補正するために、トランシーバ200によって送信されたパリティビットおよび同期ビットを使用する。
同期符号エンコーダ205が実装された実施形態では、同期ビット復号器305およびパリティビット復号器304が、受信信号からの同期ビットおよびパリティビットを復号する。CIR同期化ユニット307は、復号同期ビットを処理し、CIR推定をトランシーバ200のCIR推定と同期させる。パリティビット復調器304は、復号パリティビットを処理し、同期CIR推定に対して誤り訂正を実行する。トランシーバ200に存在したような長秘密鍵210がここで再生され、PA処理が適用されることができる。トランシーバ200からの受信無線信号内に埋め込まれた長秘密鍵210は、完全秘密鍵311を提供するために、PAプロセッサ303によって処理される。
図4Aおよび図4Bは、本発明による認証プロセス400の信号伝達図を示している。図4Aに示されるように、WTRU462は、RNC466とのRRC接続を確立する(ステップ402)。RRC接続手順中、WTRU462およびVLR468は、JRNSO能力を含むセキュリティ能力を明らかにする。WTRU462およびVLR468の両方がJRNSO能力を有する場合、WTRU462およびノードB464は、それらの間で伝達されるすべての後続メッセージについて、JRNSOのためのCIR測定(これ以降、JRNSO測定)を実行し始める(ステップ404)。JRNSO測定は、WTRU462およびノードB464において、ランダムビット(JRNSOビット)の系列の蓄積をもたらす。ノードB464は、持続的にJRNSOビットをRNC466に報告する。ノードB464は、電力測定メッセージにJRNSOビットを添付することによって、JRNSOビットを報告しても良い。WTRU462およびVLR468は、最少の通信を使用して、同じ1組のJRNSOビットを維持する。WTRU462およびVLR468の間の競合を解決するため、パリティチェックビットが、どちらか一方の方向に伝達される。この解決は、情報調停(IR:information reconciliation)として知られており、後に好ましいハンドオーバ実施形態を参照しながら、さらに詳細に説明される。
JRNSO測定は、チャネルの各サイドが使用する共用相関ランダムビットを導出するために、ノードB464およびWTRU462の両方について統計的に同じになるCIRを使用する。専用チャネルまたは共通チャネルが、JRNSO測定のために使用されて良い。JRNSO測定は、CELL_FACHまたはCELL_DCH状態において実行することができる。
WTRU462は、ユーザID(例えば、IMSI)を含む初期L3メッセージをVLR468に送信する(ステップ406)。L3メッセージは、KSIを含む。KSIは、初期L3メッセージで送信されるとき、デフォルト値に設定される。VLR468は、AKAが必要とされているかどうかを、すなわち、再認証または初期認証が要求されているかどうかを判定する(ステップ408)。VLR468は、AKAが必要とされていると判定した場合、認証データ要求をHLR470に送信する(ステップ410)。認証データ要求を受信すると、HLR470は、1組のAV(すなわち、5要素構成のAV)をVLR468に送信する(ステップ412)。
各5要素構成のAVは、RANDと、ユーザを認証するために使用されるXRESと、機密性を確立するためのCKと、インテグリティのためのIKと、AUTNとを含む。AUTNは、AKによって秘匿(すなわち、保護)されるSQNと、(使用されるアルゴリズム、鍵寿命など)一定の認証要素を指定するAMFと、SQN、AMFおよびRANDに機能的に依存するメッセージ認証コード(MAC)とを含む。(AVの要素は、これ以降、下付文字1からnを付され、下付文字は使用順序を表す)。
VLR468は、第1のAVのRANDおよびAUTNを、KSIと共にWTRU462に送信する(ステップ414)。その後、WTRU462は、XMACを計算し、XMACがMACと一致するかどうかを判定することによって、ネットワークを認証する(ステップ416)。WTRU462は、RESを計算し、RESをVLR468に送信する(ステップ418)。WTRU462は、セッション鍵CKおよびIKも計算し(ステップ420)、認証が成功した場合、それはAVのセッション鍵と一致する。VLR468は、RESがXRESと一致するかどうかを判定して、WTRU462を認証する(ステップ422)。ステップ414およびステップ418において、上記の認証の試みのどちらかが失敗した場合、認証失敗が発生する。
ステップ414およびステップ418における相互認証が完了すると、ローカル認証が開始する(ステップ423)。WTRU462およびVLR468は、暗号化アルゴリズムおよびインテグリティアルゴリズム(すなわち、UEAおよびUIA)についてネゴシエーションを行う(ステップ424)。JRNSO測定は、WTRU462およびノードB464において続行される(ステップ425)。VLR468は、セキュリティモードコマンドメッセージをRNC466に送信する(ステップ426)。セキュリティモードコマンドメッセージは、ネゴシエートされたUEAおよびUIAと、CKと、IKとを含む。ステップ428において、ランダムノンス(random nonce)FRESHが生成され、セキュリティアルゴリズムが選択される。その後、RNC466は、セキュリティモードコマンドメッセージをWTRU462に送信する(ステップ430)。セキュリティモードコマンドメッセージは、IKを用いてインテグリティが保護され、IKは、メッセージ内容に対するハッシュ値MAC−Iを計算するためにUIAによって使用されるセッション鍵である。セキュリティコマンドは、PSまたはCS、UIA、FRESHノンス、WTRUセキュリティ能力表示、UEA、およびMAC−Iを含む。
図4Bを参照すると、プロセスは進行し、WTRU462は同様にUIAを使用し(鍵IKを用いて)MACを計算し、それをMAC−I値と比較することによって、受信セキュリティモードコマンドのインテグリティを検証する(ステップ432)。その後、MAC値が一致した場合、WTRU462は、セキュリティモード完了メッセージをRNC466に送信する(ステップ434)。セキュリティモード完了メッセージも、IKおよび関連付けられたMAC−Iを用いて保護される。RNC466は、セキュリティモード完了メッセージをVLR468に送信して、選択されたUEAおよびUIAを確認し(ステップ436)、また相互安全メッセージングの開始を確認する。
パリティチェックを使用するJRNSO測定手順および情報調停手順は、WTRU462とノードB464との間で持続的に実行される(ステップ438)。新しいJRNSOビットが生成されると、ノードB464は、新しいJRNSOビットをRNC466に送信する(ステップ440)。十分な数のJRNSOビットが利用可能である(すなわち、新しいJRNSOビットの数がセッション鍵の長さに等しいか、またはそれより大きい)場合、セッション鍵(CK、IK、AK)は保護される(ステップ442および444)。十分なサイズの新しいJRNSOビット系列が生成されるので、セッション鍵および/またはパラメータは継続的に保護される。利用可能なJRNSOビットを使用してセッション鍵CKを保護するために使用される演算は、以下の通りである。
Figure 2009534936
ここで、CK(i)は、CKの第iビットであり、JRNSO(i)は、修正鍵CK’の第iビットであるCK’(i)を生成するための、現在のJRNSO系列の第iビットである。演算子
Figure 2009534936
は、ビット毎の排他的OR(すなわち、XOR)を表す。例えば、式1を使用して、現在のJRNSOビットを用いて保護されるCKは、CK’と表される。同様に、セッション鍵IKおよびAKは、以下のように保護される。
Figure 2009534936
保護された鍵CK’、IK’、およびAK’は、機密保持、インテグリティ、シーケンス番号保護のために使用される(ステップ445)。
持続的JRNSO測定が続行し(ステップ443)、現在の鍵の寿命が尽きたとき(ステップ446)、WTRU462は、新しい鍵の要求をVLR468に送信する(ステップ447)。VLR468は、新しいAVを選択し、異なるCK、IK、RAND(例えば、CK、IK、RAND)をRNC466に送信する(ステップ448、450)。RNC466は、RANDをWTRU462に送信する(ステップ452)。WTRU462およびRNC466はそれぞれ、現在の1組のJRNSOビットを使用して、式(1、2、3)に従って、CK’、IK’およびAK’を計算する(ステップ454、456)。最後にステップ457において、新しい1組の鍵CK’、IK’、およびAK’が、機密保持、インテグリティおよびシーケンス番号保護のために使用される。(注:WTRUは、CK’、IK’、およびAK’を計算する前に、新しいRAND(すなわち、RAND)を使用して、CK、IK、およびAKの計算に成功していることが仮定されている)。
必要なブロックサイズのJRNSOビット系列が、ビット管理プロセスを通して維持される。JRNSO測定プロセスは、潜在的には鍵寿命と比べて遅いこともある可変ビット生成速度を有する。言い換えると、(長さが鍵またはパラメータサイズと少なくとも等しい)完全に新しい1組のJRNSOビットは、現在の鍵寿命の間に生成されないこともある。相対的に遅い生成速度では、セッション鍵またはパラメータの次のペアを保護するために、すべての新しいJRNSOビットが利用可能でないこともある。高いレベルの計算量的および情報理論的セキュリティを獲得するには、セッション鍵および/またはパラメータの次の1組を保護するために、完全に新しい1組のJRNSOビットが必要である。
本発明によれば、JRNSOビットを生成するために、疑似乱数生成器(PNG)が利用される。PNGは、限られた数の真にランダムなビットをはるかに多数の(例えば、指数関数的に多数の)疑似ランダムなビットに変換することを含む(すなわち、限られた数の新規獲得JRNSOビットがシードとして働く)よく知られた方法である。PNGによって生成された疑似ランダムビットは、元のビットのランダム特性を保持し(すなわち、固有なエントロピは減少しない)、標準的な計算量を仮定した場合、結果のビット系列を同じ長さの真にランダムなビット系列から区別する問題は、計算量的に解決困難である。
PNGを使用すると、比較的少数のJRNSOビットでさえも、必要とされるときに、鍵および/またはパラメータを保護するために、所望のブロックサイズに拡張することができる。例えば、暗号モードコマンドのインテグリティを保証するために使用される最初のインテグリティ鍵IKでさえ、限られた数のJRNSOビットが最初に利用可能でありさえすれば、リアルタイムに保護されることができる。
別の実施形態によれば、窓技法が使用される。窓技法は、ひとたび測定プロセスを通してその長さが厳格に達成されれば、JRNSOビットのサイズが常に、必要なサイズ(例えば、CKおよびIKの長さ)に少なくとも等しくなることを保証する。JRNSO測定から導出された直近に獲得されたランダムビットは、既存ビットと共にパイプラインに通される。古いビットは、先入れ先出し(FIFO)ルールに従って廃棄される。必要な長さになるまでの立ち上げ時間(ramp−up time)は、どのセッション鍵がJRNSO保護から最初に利益を得るかを決定する。JRNSOビット管理のこの方法は、実装に固有の完全な窓サイズになるまでの初期立ち上げに起因する明らかな待ち時間のため、またPNGから導出されるセキュリティよりはるかに弱いセキュリティしかもたらさないため、あまり望ましくない。
通信技術が高いJRNSOビット速度に貢献する場合、セッション鍵CKおよびIKは、もっぱらチャネルインパルス応答測定から生成することができ、PNGまたは窓技法が使用されなくてよい。
同じセッション鍵を(規則的かつ周期的に)複数回更新することが望ましい場合、PNGは、JRNSOビットをそれが利用可能である場合に限ってシードとして再利用することによって、補足された所望の速度で更新を提供することができる。変化するチャネル状態を利用する他の多くの適応技法を利用することもでき、以前のセッション鍵を変更することもできる。
JRNSO測定は、ハンドオーバ中に実行されても良い。ハンドオーバは、ハードハンドオーバ(hard handover)またはソフトハンドオーバ(soft handover)であり得る。ハードハンドオーバの場合、任意の与えられた時点において、WTRUとノードBとの間ではチャネルが1つ動作しているだけなので、JRNSO測定は簡素化される。ソフトハンドオーバの場合、WTRUは同時に複数のノードBと通信し、複数のチャネルを使用するJRNSO測定が、同時に発生する。ソフトハンドオーバ中、2つ以上のノードBのために複数のバッファが同時に存在するので、JRNSOバッファ管理は潜在的により複雑になる。好ましくは、これらの同時測定から導出されるすべてのビットが、JRNSOビットを生成するために使用される。
図5は、本発明による、ハンドオーバ中にJRNSOビットを使用して鍵を保護するための例示的なプロセス500の信号伝達図である。WTRU552が、セルを(再)選択する(ステップ502)。WTRU552とソースノードB554aとの間でチャネルが確立され、WTRU552およびソースノードB554aは、JRNSO測定を実行する(ステップ504)。WTRU552は、Cell_DCHまたはCell_PCH状態であり得る。JRNSO測定は、持続的(on-going basis)に実行される。ソースノードB554aは、JRNSOビットをRNC556に送信する(ステップ506)。RNC556は、JRNSOビットをバッファ内に蓄積する(ステップ508)。RNC556は、WTRU552用のバッファをすでに確保している場合、最近受信したJRNSOビットをその既存バッファに追加する。そのようなバッファが存在しない場合、新しい空のバッファがWTRU552用に生成される。後者の条件は、これが最初のセル選択である場合、または、セル再選択プロセスが、先に収集されたどのJRNSOビットも標識付け(タグ付け)(tag)されない新しいロケーションエリアにWTRU552を所属させる場合に発生することができる。
十分に多量のJRNSOビットが利用可能であるとRNC556が決定した場合、RNC556は、JRNSOバッファパリティビットと、ソースノードB554aとWTRU552との間の情報調停(IR)のアクティベーション時間とをソースノードB554aに送信する(ステップ510)。IRは、WTRU552に保存されたJRNSOビットとソースノードB554aに保存されたJRNSOビットとの間の不一致を除去するためのものである。IRは、パリティビットを使用して実行されるが、これは同時係属中の特許文献1および特許文献2に開示されている。RNC556はまた、JRNSOビットをソースノードB554aと調停するためのアクティベーション時間をWTRU552に通知する(ステップ512)。
WTRU552およびソースノードB554aは、IRを実行して、JRNSOバッファパリティビットを使用して共通JRNSOビット系列を生成する(ステップ514)。ソースノードB554aは、共通JRNSOビットをRNC556に送信する(ステップ516)。WTRU552も、完了メッセージをRNC556に送信する(ステップ518)。RNC556は、JRNSOバッファを空にし、共通JRNSOビットは、そのJRNSOバッファ内に保存される(ステップ520)。WTRU552も、JRNSOバッファを空にし、共通JRNSOビットをそのJRNSOバッファ内に保存する(ステップ522)。
WTRU552がセルの境界を通過し、デスティネーションノードB554bによってカバーされる範囲に入ったとき、RNC556はハンドオーバ決定を行う(ステップ524)。RNC556は、デスティネーションノードB554bと共にハンドオーバ手順を開始し、JRNSO測定の開始を通知する(ステップ526)。RNC556は、ハンドオーバコマンドをWTRU552に送信し、JRNSO測定の開始を通知する(ステップ528)。
JRNSO測定が、WTRU552とデスティネーションノードB554bとの間で再開され、新しいJRNSOビットが生成される(ステップ530)。バッファの継続性は、JRNSOビットを標識づけし、それをハンドオーバメッセージングおよび転送機構の一部に含ませることによって処理される。
本発明の別の実施形態によれば、ハンドオーバ(ハードハンドオーバまたはソフトハンドオーバ)は、異なるノードBごとに制御された順序で(ハードハンドオーバの場合)、または異なるノードBと同時に複数のリンクを介して(ソフトハンドオーバの場合)、WTRUを複数のノードBと通信させることによって、JRNSOビット生成速度を高めるために、ネットワークによって意図的に開始される。この方式を用いると、異なる1組のJRNSOビットが、WTRUが異なるノードBと共に有する異なるリンク毎に生成される。WTRUは、異なるノードBに関連付けられた異なる1組のJRNSOビットを事前分類(pre−sort)することができ、統計的に独立な複数組のJRNSOビットを蓄積することができる。その後、WTRUは、JRNSOビットの複数の組を使用して、より長いJRNSOビットのストリームを生成することができる。
ノードBの各々も、JRNSOビットを生成し、生成したJRNSOビットを蓄積コントローラに報告する。蓄積コントローラは、ハンドオーバに関与するノードBまたはRNCのどちらか一方とすることができる。蓄積コントローラは、ノードBによって生成されたJRNSOビットのすべての異なる組を収集および蓄積し、それらを同期させ、より長いJRNSOビットのストリームを生成するためにそれらを使用する。WTRUとノードBの各々との間のIRに関しては、情報調停プロセス中に、パリティビットの別個の組が、JRNSOビットの各組について生成される。N個のチャネルが関与する場合、蓄積コントローラが受信したすべてのパリティビットを使用して、蓄積コントローラによってN個の独立の調停が実行される。
ハンドオーバ手順が終了し、十分なJRNSOビットが蓄積された後、蓄積コントローラは、参加ノードBを制御してハンドオーバ手順を終了させ、WTRUに通常通り1つのノードBと(または増速JRNSOビット生成以外の理由でWTRUがハンドオーバ状態にある必要があるとネットワークが決定した場合は複数のノードBと)通信させる。
WTRUおよびノードBは、多入力多出力(MIMO)またはビーム形成が実施されるように、複数のアンテナを備えることができる。より高速のJRNSOビット生成は、送信用および受信用にアンテナ構成を適応的に変化させることによって可能である。
図6は、本発明による、意図的に引き起こされたハードハンドオーバプロセス600の信号伝達図である。WTRU652およびソースノードB654aは通信している(ステップ602)。WTRU652およびソースノードB654aは、JRNSO測定を実行して、JRNSOビットを生成するステップ604)。WTRU652は、Cell_FACHまたはCell_DCH状態にあることができる。ソースノードB654aは、JRNSOビットをRNC656に送信する(ステップ606)。RNC656は、WTRU652用のJRNSOビットをJRNSOバッファ内に蓄積する(ステップ608)。RNC656は、JRNSOバッファパリティビットをソースノードB654aに送信し、IRのアクティベーション時間を指示する(ステップ610)。RNC656はまた、JRNSOビットをソースノードB654aと調停するためのアクティベーション時間をWTRU652に通知する(ステップ612)。
WTRU652およびソースノードB654aは、共通JRNSOビットを確立する(ステップ614)。ソースノードB654aは、新しいJRNSOビットをRNC656に送信する(ステップ616)。WTRU652も、IRの完了をRNC656に通知する(ステップ618)。
RNC656は、デスティネーションノードB654bに意図的にハンドオーバすることを決定する(ステップ620)。RNC656は、少なくとも1つのデスティネーションノードB654bへのハンドオーバを開始し、JRNSO測定の開始を通知する(ステップ622)。RNC656は、ハンドオーバコマンドをWTRU652に送信し、JRNSO測定の開始を通知する(ステップ624)。JRNSO測定が、WTRU652と少なくとも1つのデスティネーションノードB654bによって実行される(ステップ626)。ステップ604〜ステップ624は、RNC656(すなわち蓄積コントローラ)が、十分な数のJRNSOビットが蓄積されたと決定するまで繰り返されることができる。その時点で、RNC656は、意図的に引き起こされたハンドオーバを終了し、それまでに蓄積されたJRNSOビットを使用する暗号化をおそらく使用して、通常通信を再開する。
RNC656は、ソースノードB654aへの(または他の任意のノードBへの)ハンドオーバを開始することができる(ステップ628)。RNC656は、ハンドオーバコマンドをWTRU652に送信し、JRNSO測定の開始を通知する(ステップ630)。WTRU652は、JRNSOバッファを空にし、新しい1組のJRNSOビットを保存する(ステップ632)。RNC656も、そのJRNSOバッファを空にし、新しい1組のJRNSOビットを保存する(ステップ634)。WTRU652およびソースノードB654aは、そのJRNSOビットを使用して通信を再開する(ステップ636)。
代替として、RNC(すなわち、蓄積コントローラ)は、JRNSOビット生成速度を高めるために、意図的にソフトハンドオーバを引き起こすこともできる。RNCは、どのノードBが意図的に引き起こされたソフトハンドオーバにWTRUと共に参加するかを決定して、より多数のJRNSOビットを生成する。RNCは、選択されたノードBにソフトハンドオーバに参加するよう命令する。このメッセージも、呼確立メッセージに入れてWTRUに送信される。
参加ノードBの各々は、わずかにオフセットが異なる送信タイミングを使用して、(以後、ダウンリンクプローブ信号(downlink probe signal)と呼ばれる)同じ既知信号をWTRUに送信する。WTRUは、複数のノードBからのダウンリンクプローブ信号を用いてJRNSO測定を実行する。WTRUは、この目的でRAKE受信機を使用してもよい。WTRUは、ダウンリンクプローブ信号CIRからJRNSOビットの複数の組を生成し、その後、JRNSOビットをバッファ内に蓄積してJRNSOビットのより長い組を形成する。そのような蓄積は、WTRUがネットワークによって蓄積を停止するよう命令されるまで継続される。
WTRUは、既知アップリンク信号をソフトハンドオーバに参加するノードBに送信する。ノードBの各々は、アップリンク信号を受信し、JRNSO測定を実行してJRNSOビットを生成する。ノードBの各々は、独自のJRNSOビットを蓄積コントローラ(例えば、RNC、ノードB、または拡張ノードB(eNode B:enhanced Node B))に送信する。その後、蓄積コントローラは、JRNSOビットを集約し、JRNSOビットのより大きな組を生成する。その後、蓄積コントローラ、ノードBおよびWTRUは、IR手順を実行して共通JRNSOビットを生成する。
十分な数のJRNSOビットが生成されたと決定した後、蓄積コントローラは、ソフトハンドオーバを終了するよう参加ノードBに命令する。好ましくは、最良のノードBがその後1つ選択されて、通常通信を再開する。その後の通常通信の内容は、生成されたJRNSOビットを使用して暗号化することができる。
ダウンリンクのJRNSO測定の場合、任意の既知信号または既知信号の部分を、チャネル推定のために使用することができる。広帯域符号分割多元接続(WCDMA)周波数分割複信(FDD)の場合、共通パイロットチャネル(CPICH)を、JRNSO測定ために使用することができる。アップリンクの場合、アップリンク専用物理チャネル(DPCH)のパイロット部分を、同じ目的のために使用することができる。
WTRUおよびノードBは、MIMOおよび/またはビーム形成のために複数のアンテナを有することができる。そのような場合、意図的なハンドオーバは、WTRUのアンテナ要素の適切なスイッチング、構成またはビーム形成を用いて同期されなければならない。例えば、ソフトハンドオーバ状況では、多数のノードBと同時に通信できるように、WTRUはそのアンテナを全方向モードにスイッチしなければならないことがある。ハードハンドオーバ状況では、ビーム形成方向は、ハードハンドオーバに参加する各ノードBの順序に同期した順序で、最適化されなければならない。
実施形態
1.無線送受信ユニット(WTRU)およびサービスネットワーク(SN)を含む無線通信システムにおいて、安全な無線通信を提供する方法であって、
(a)WTRUおよびノードBが、WTRUとノードBの間のチャネルインパルス応答(CIR)推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行するステップと、
(b)WTRUおよびノードBが、共通JRNSOビットを生成するために調停手順を実行するステップと、
(c)ノードBが、共通JRNSOビットをSNに送信するステップと、
(d)WTRUおよびSNが、共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するステップと
を含むことを特徴とする方法。
2.WTRUおよびSNが、WTRUおよびSNがJRNSO能力を有するかどうかを開示するステップであって、WTRUおよびSNの両方がJRNSO能力を有する場合、JRNSO測定が実行されること
をさらに含むことを特徴とする実施形態1に記載の方法。
3.JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする実施形態2に記載の方法。
4.ノードBは、電力測定メッセージを使用して(に添付して)JRNSOビットを報告することを特徴とする実施形態1〜3のいずれか1つに記載の方法。
5.JRNSOビットによって保護されるセッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)および匿名鍵(AK)の少なくとも1つを含むことを特徴とする実施形態1〜4のいずれか1つに記載の方法。
6.JRNSO測定用に使用されるチャネルは、WTRUに専用されるチャネルであることを特徴とする実施形態1〜5のいずれか1つに記載の方法。
7.JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする実施形態1〜6のいずれか1つに記載の方法。
8.JRNSO測定は、WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする実施形態1〜7のいずれか1つに記載の方法。
9.ノードBおよびWTRUは、持続的にJRNSO測定を実行し、共通JRNSOビットをSNに報告することを特徴とする実施形態1〜8のいずれか1つに記載の方法。
10.WTRUおよびノードBが、新しい1組の共通JRNSOビットを生成するためにステップ(a)〜ステップ(c)を繰り返すステップと、
WTRUおよびSNが、新しい1組の共通JRNSOビットを使用して前記セッション鍵を更新するステップと
をさらに含むことを特徴とする実施形態1〜9のいずれか1つに記載の方法。
11.WTRUおよびSNが、現在の鍵の寿命が尽きたときに前記セッション鍵を更新するステップをさらに含むことを特徴とする実施形態1〜10のいずれか1つに記載の方法。
12.WTRUおよびノードBは、鍵の長さを拡張するためにJRNSOビットを用いる疑似乱数生成器(PNG)を使用することを特徴とする実施形態1〜11のいずれか1つに記載の方法。
13.WTRUおよびノードBは、JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする実施形態1〜12のいずれか1つに記載の方法。
14.WTRUおよびノードBは、無線ネットワーク制御装置(RNC)によって発行されたアクティベーション時間に従って、調停手順を実行することを特徴とする実施形態1〜13のいずれか1つに記載の方法。
15.SNが、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドをWTRUおよび第2のノードBに送信するステップであって、SNが、WTRUおよび第2のノードBの間でのJRNSO測定の開始を通知することと、
WTRUおよび第2のノードBが、WTRUおよび第2のノードBの間のチャネル推定に基づいてJRNSOビットの第1の組を生成するためにJRNSO測定を実行するステップと、
WTRUおよび第2のノードBが、共通JRNSOビットの第2の組を生成するために調停手順を実行するステップと、
第2のノードBが、共通JRNSOビットの第2の組をSNに送信するステップと、
WTRUおよびSNが、共通JRNSOビットの第2の組を使用して、セキュリティ用に使用されるセッション鍵を保護するステップと
をさらに含むことを特徴とする実施形態1〜14のいずれか1つに記載の方法。
16.SNが、JRNSOビット生成速度を高めるために、WTRUおよび少なくとも1つの代替ノードBの間でJRNSOビットを生成するための前記少なくとも1つの代替ノードBへのハンドオーバを開始するステップをさらに含むことを特徴とする実施形態15に記載の方法。
17.ハンドオーバは、ハードハンドオーバであることを特徴とする実施形態15または16のいずれか1つに記載の方法。
18.ハンドオーバは、ソフトハンドオーバであることを特徴とする実施形態15〜16のいずれか1つに記載の方法。
19.ノードBの各々は、同じダウンリンクプローブ信号をWTRUに送信することを特徴とする実施形態15〜18のいずれか1つに記載の方法。
20.ノードBは、異なる時間オフセットを用いてダウンリンクプローブ信号を送信することを特徴とする実施形態19に記載の方法。
21.WTRUは、ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする実施形態19〜20のいずれか1つに記載の方法。
22.WTRUが、異なるノードBに関連付けられたJRNSOビットの複数の組を生成するステップと、
蓄積コントローラが、ノードBからJRNSOビットの複数の組を収集するステップと、
WTRUおよび蓄積コントローラが、JRNSOビットの複数の組を使用してより長いJRNSOビットのストリームを生成するステップと
をさらに含むことを特徴とする実施形態15〜21のいずれか1つに記載の方法。
23.WTRUおよび蓄積コントローラは、蓄積を停止するようにWTRUが蓄積コントローラによって命令されるまで、JRNSOビットの複数の組の各々を蓄積することを特徴とする実施形態22に記載の方法。
24.WTRUおよびノードBは、JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする実施形態22または23に記載の方法。
25.WTRUおよびノードBは、JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする実施形態24に記載の方法。
26.WTRUおよびノードBは、JRNSOビットの生成の際にビーム形成を使用することを特徴とする実施形態24に記載の方法。
27.WTRUおよびノードBは、JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする実施形態24に記載の方法。
28.蓄積コントローラは、ハンドオーバに関与するノードBの1つであることを特徴とする実施形態22に記載の方法。
29.蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする実施形態22に記載の方法。
30.WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする実施形態1〜29のいずれか1つに記載の方法。
31.ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする実施形態1〜29のいずれか1つに記載の方法。
32.無線通信を保護するように構成された無線通信システムであって、
WTRUとノードBの間のチャネル推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行し、また共通JRNSOビットを生成するために調停手順を実行するように構成された無線送受信ユニット(WTRU)と、
ノードBを含むサービスネットワーク(SN)であって、ノードBは、WTRUとノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、また共通JRNSOビットを生成するために調停手順を実行するように構成され、SNは、共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するように構成されることと
を備えたことを特徴とする無線通信システム。
33.WTRUおよびSNは、WTRUおよびSNがそれぞれJRNSO能力を有するかどうかを開示するように構成され、WTRUおよびSNの両方がJRNSO能力を有する場合、JRNSO測定が実行されることを特徴とする実施形態32に記載のシステム。
34.JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする実施形態32または33に記載のシステム。
35.ノードBは、電力測定メッセージを使用して(に添付して)JRNSOビットを報告することを特徴とする実施形態32〜34のいずれか1つに記載のシステム。
36.JRNSOビットによって保護されるセッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)、および匿名鍵(AK)の少なくとも1つを含むことを特徴とする実施形態32〜35のいずれか1つに記載のシステム。
37.JRNSO測定用に使用されるチャネルは、WTRUに専用されるチャネルであることを特徴とする実施形態32〜36のいずれか1つに記載のシステム。
38.JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする実施形態32〜36のいずれか1つに記載のシステム。
39.JRNSO測定は、WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする実施形態32〜38のいずれか1つに記載のシステム。
40.ノードBおよびWTRUは、持続的にJRNSO測定を実行し、共通JRNSOビットをSNに報告することを特徴とする実施形態32〜39のいずれか1つに記載のシステム。
41.WTRUおよびノードBは、持続的にJRNSO測定を実行し、新しい1組の共通JRNSOビットを使用してセッション鍵の前記少なくとも1つおよびパラメータを更新するように構成されることを特徴とする実施形態32〜40のいずれか1つに記載のシステム。
42.WTRUおよびSNは、現在の鍵の寿命が尽きたときにセッション鍵の前記少なくとも1つおよびパラメータを更新することを特徴とする実施形態32〜41のいずれか1つに記載のシステム。
43.WTRUおよびノードBは、チャネル推定から生成されたランダムビットからJRNSOビットを生成するために疑似乱数生成器(PNG)を使用することを特徴とする実施形態32〜42のいずれか1つに記載のシステム。
44.WTRUおよびノードBは、JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする実施形態32〜42のいずれか1つに記載のシステム。
45.調停手順のためのアクティベーション時間を発行するように構成された無線ネットワーク制御装置(RNC)であって、WTRUおよびノードBは、アクティベーション時間に従って調停手順を実行する、無線ネットワーク制御装置(RNC)
をさらに備えることを特徴とする実施形態32〜44のいずれか1つに記載のシステム。
46.SNは、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドをWTRUおよび第2のノードBに送信し、またWTRUおよび第2のノードBの間でのJRNSO測定の開始を通知するように構成され、WTRUおよび第2のノードBは、WTRUおよび第2のノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、また第2の共通JRNSOビットを生成するために調停手順を実行するように構成され、その結果、セキュリティ用に使用されるセッション鍵の少なくとも1つおよびパラメータが、第2の共通JRNSOビットを使用して保護されることを特徴とする実施形態32〜45のいずれか1つに記載のシステム。
47.SNは、JRNSOビット生成速度を高めるために、WTRUおよび少なくとも1つのデスティネーションノードBの間でJRNSOビットを生成するための前記少なくとも1つのデスティネーションノードBへのハンドオーバを開始するように構成されることを特徴とする実施形態32〜46のいずれか1つに記載のシステム。
48.ハンドオーバは、ハードハンドオーバであることを特徴とする実施形態47に記載のシステム。
49.ハンドオーバは、ソフトハンドオーバであることを特徴とする実施形態47に記載のシステム。
50.ノードBの各々は、同じダウンリンクプローブ信号をWTRUに送信することを特徴とする実施形態49に記載のシステム。
51.ノードBの各々は、異なる時間オフセットを用いてダウンリンクプローブ信号を送信することを特徴とする実施形態50に記載のシステム。
52.WTRUは、ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする実施形態50に記載のシステム。
53.ノードBからJRNSOビットの複数の組を収集し、またJRNSOビットの複数の組を使用してより長いJRNSOビットのストリームを生成するように構成される蓄積コントローラであって、WTRUは、異なるノードBに関連付けられたJRNSOビットの複数の組を生成し、またJRNSOビットの複数の組を使用してより長いJRNSOビットのストリームを生成するように構成される、蓄積コントローラ
をさらに備えたことを特徴とする実施形態32〜52のいずれか1つに記載のシステム。
54.WTRUおよび蓄積コントローラは、蓄積を停止するようにWTRUが蓄積コントローラによって命令されるまで、JRNSOビットの複数の組の各々を蓄積することを特徴とする実施形態53に記載のシステム。
55.WTRUおよびノードBは、JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする実施形態54に記載のシステム。
56.WTRUおよびノードBは、JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする実施形態55に記載のシステム。
57.WTRUおよびノードBは、JRNSOビットの生成の際にビーム形成を使用することを特徴とする実施形態55に記載のシステム。
58.WTRUおよびノードBは、JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする実施形態55に記載のシステム。
59.蓄積コントローラは、ハンドオーバに関与するノードBの1つであることを特徴とする実施形態53〜58のいずれか1つに記載のシステム。
60.蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする実施形態53〜58のいずれか1つに記載のシステム。
61.WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする実施形態32〜60のいずれか1つに記載のシステム。
62.ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする実施形態32〜58のいずれか1つに記載のシステム。
本発明の特徴および要素が、好ましい実施形態において、具体的な組合せで説明された。各特徴または要素は、好ましい実施形態の他の特徴および要素を伴わずに単独で使用されることもできる。また、本発明の他の特徴および要素を伴うもしくは伴わない様々な組合せで使用されることもできる。本発明で提供される方法またはフローチャートは、汎用コンピュータまたはプロセッサで実行するための、コンピュータ可読記憶媒体内で有形に具現されるコンピュータプログラム、ソフトウェアまたはファームウェアによって実施することができる。コンピュータ可読記憶媒体の例は、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよび着脱可能ディスクなどの磁気媒体、光磁気媒体ならびにCD−ROMおよびデジタル多用途ディスク(DVD)などの光媒体を含む。
適切なプロセッサは、例を挙げれば、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連付けられた1つもしくは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)、および/または状態機械を含む。
無線送受信ユーザ(WTRU)、ユーザ機器(UE)、端末、基地局、無線ネットワーク制御装置(RNC)、または任意のホストコンピュータで使用される無線周波トランシーバを実施するために、ソフトウェアと関連付けられたプロセッサが使用されても良い。WTRUは、カメラ、ビデオカメラモジュール、ビデオフォン、スピーカフォン、バイブレーションデバイス、スピーカ、マイクロフォン、テレビトランシーバ、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、液晶ディスプレイ(LCD)表示ユニット、有機発光ダイオード(OLED)表示ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または任意の無線ローカルエリアネットワーク(WLAN)モジュールなど、ハードウェアおよび/またはソフトウェアで実施されるモジュールと併せて使用されて良い。
従来の認証手順の信号伝達図である。 主導トランシーバであるトランシーバAにおける秘匿処理のブロック図である。 トランシーバBにおける秘匿処理のブロック図である。 本発明による、認証およびセッション鍵更新のためのプロセスの信号伝達図である。 本発明による、認証およびセッション鍵更新のためのプロセスの信号伝達図である。 本発明による、ハンドオーバ中にJRNSOビットを使用して鍵を保護するための例示的なプロセスの信号伝達図である。 本発明による、意図的に引き起こされたハードハンドオーバプロセスの信号伝達図である。

Claims (62)

  1. 無線送受信ユニット(WTRU)およびサービスネットワーク(SN)を含む無線通信システムにおいて、安全な無線通信を提供する方法であって、
    (a)前記WTRUおよびノードBが、前記WTRUと前記ノードBとの間のチャネルインパルス応答(CIR)推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行するステップと、
    (b)前記WTRUおよび前記ノードBが、共通JRNSOビットを生成するために調停手順を実行するステップと、
    (c)前記ノードBが、共通JRNSOビットを前記SNに送信するステップと、
    (d)前記WTRUおよび前記SNが、前記共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するステップと
    を備えることを特徴とする方法。
  2. 前記WTRUおよび前記SNが、前記WTRUおよび前記SNがJRNSO能力を有するかどうかを開示するステップであって、前記WTRUおよび前記SNの両方が前記JRNSO能力を有する場合、前記JRNSO測定が実行されることと
    をさらに備えることを特徴とする請求項1に記載の方法。
  3. 前記JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする請求項2に記載の方法。
  4. 前記ノードBは、電力測定メッセージを使用して前記JRNSOビットを報告することを特徴とする請求項1に記載の方法。
  5. 前記JRNSOビットによって保護される前記セッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)および匿名鍵(AK)の少なくとも1つを含むことを特徴とする請求項1に記載の方法。
  6. 前記JRNSO測定用に使用されるチャネルは、前記WTRUに対する専用チャネルであることを特徴とする請求項1に記載の方法。
  7. 前記JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする請求項1に記載の方法。
  8. 前記JRNSO測定は、前記WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする請求項1に記載の方法。
  9. 前記ノードBおよび前記WTRUは、持続的に前記JRNSO測定を実行し、前記共通JRNSOビットを前記SNに報告することを特徴とする請求項1に記載の方法。
  10. 前記WTRUおよび前記ノードBが、新しい1組の共通JRNSOビットを生成するために前記ステップ(a)〜前記ステップ(c)を繰り返すステップと、
    前記WTRUおよび前記SNが、前記新しい1組の共通JRNSOビットを使用して前記セッション鍵を更新するステップと
    をさらに備えることを特徴とする請求項1に記載の方法。
  11. 前記WTRUおよび前記SNが、現在の鍵の寿命が尽きたときに前記セッション鍵を更新するステップ
    をさらに備えることを特徴とする請求項1に記載の方法。
  12. 前記WTRUおよび前記ノードBは、前記鍵の長さを拡張するために前記JRNSOビットを用いる疑似乱数生成器(PNG)を使用することを特徴とする請求項1に記載の方法。
  13. 前記WTRUおよび前記ノードBは、前記JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、前記JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする請求項1に記載の方法。
  14. 前記WTRUおよび前記ノードBは、無線ネットワーク制御装置(RNC)によって発行されたアクティベーション時間に従って前記調停手順を実行することを特徴とする請求項1に記載の方法。
  15. 前記SNが、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドを前記WTRUおよび前記第2のノードBに送信するステップであって、前記SNが、前記WTRUおよび前記第2のノードBの間でのJRNSO測定の開始を通知することと、
    前記WTRUおよび前記第2のノードBが、前記WTRUおよび前記第2のノードBの間のチャネル推定に基づいてJRNSOビットの第1の組を生成するためにJRNSO測定を実行するステップと、
    前記WTRUおよび前記第2のノードBが、共通JRNSOビットの第2の組を生成するために調停手順を実行するステップと、
    前記第2のノードBが、共通JRNSOビットの前記第2の組を前記SNに送信するステップと、
    前記WTRUおよび前記SNが、共通JRNSOビットの前記第2の組を使用して、セキュリティ用に使用される前記セッション鍵を保護するステップと
    をさらに備えることを特徴とする請求項1に記載の方法。
  16. 前記SNが、JRNSOビット生成速度を高めるために、前記WTRUおよび少なくとも1つの代替ノードBの間でJRNSOビットを生成するための前記少なくとも1つの代替ノードBへのハンドオーバを開始するステップ
    をさらに備えることを特徴とする請求項1に記載の方法。
  17. 前記ハンドオーバは、ハードハンドオーバであることを特徴とする請求項16に記載の方法。
  18. 前記ハンドオーバは、ソフトハンドオーバであることを特徴とする請求項16に記載の方法。
  19. 前記ノードBの各々は、同じダウンリンクプローブ信号を前記WTRUに送信することを特徴とする請求項18に記載の方法。
  20. 前記ノードBは、異なる時間オフセットを用いて前記ダウンリンクプローブ信号を送信することを特徴とする請求項19に記載の方法。
  21. 前記WTRUは、前記ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする請求項19に記載の方法。
  22. 前記WTRUが、異なるノードBに関連付けられたJRNSOビットの複数の組を生成するステップと、
    蓄積コントローラが、前記ノードBからJRNSOビットの前記複数の組を収集するステップと、
    前記WTRUおよび前記蓄積コントローラが、JRNSOビットの前記複数の組を使用してより長いJRNSOビットのストリームを生成するステップと
    をさらに備えることを特徴とする請求項16に記載の方法。
  23. 前記WTRUおよび前記蓄積コントローラは、蓄積を停止するように前記WTRUが前記蓄積コントローラによって命令されるまで、JRNSOビットの前記複数の組の各々を蓄積することを特徴とする請求項22に記載の方法。
  24. 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする請求項22に記載の方法。
  25. 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする請求項24に記載の方法。
  26. 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際にビーム形成を使用することを特徴とする請求項24に記載の方法。
  27. 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする請求項24に記載の方法。
  28. 前記蓄積コントローラは、前記ハンドオーバに関与する前記ノードBの1つであることを特徴とする請求項22に記載の方法。
  29. 前記蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする請求項22に記載の方法。
  30. 前記WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする請求項1に記載の方法。
  31. 前記ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする請求項1に記載の方法。
  32. 無線通信を保護するように構成された無線通信システムであって、
    WTRUとノードBとの間のチャネル推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行し、および共通JRNSOビットを生成するために調停手順を実行するように構成された無線送受信ユニット(WTRU)と、
    前記ノードBを含むサービスネットワーク(SN)であって、前記ノードBは、前記WTRUと前記ノードBとの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、および前記共通JRNSOビットを生成するために調停手順を実行するように構成され、前記SNは、前記共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するように構成されることと
    を備えたことを特徴とする無線通信システム。
  33. 前記WTRUおよび前記SNは、前記WTRUおよび前記SNがそれぞれJRNSO能力を有するかどうかを開示するように構成され、前記WTRUおよび前記SNの両方が前記JRNSO能力を有する場合、前記JRNSO測定が実行されることを特徴とする請求項32に記載のシステム。
  34. 前記JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする請求項33に記載のシステム。
  35. 前記ノードBは、電力測定メッセージを使用して前記JRNSOビットを報告することを特徴とする請求項32に記載のシステム。
  36. 前記JRNSOビットによって保護される前記セッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)および匿名鍵(AK)の少なくとも1つを含むことを特徴とする請求項32に記載のシステム。
  37. 前記JRNSO測定用に使用されるチャネルは、前記WTRUに対する専用チャネルであることを特徴とする請求項32に記載のシステム。
  38. 前記JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする請求項32に記載のシステム。
  39. 前記JRNSO測定は、前記WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする請求項32に記載のシステム。
  40. 前記ノードBおよび前記WTRUは、持続的に前記JRNSO測定を実行し、前記共通JRNSOビットを前記SNに報告することを特徴とする請求項32に記載のシステム。
  41. 前記WTRUおよび前記ノードBは、持続的にJRNSO測定を実行し、新しい1組の共通JRNSOビットを使用して前記セッション鍵の前記少なくとも1つおよびパラメータを更新するように構成されることを特徴とする請求項32に記載のシステム。
  42. 前記WTRUおよび前記SNは、現在の鍵の寿命が尽きたときに前記セッション鍵の前記少なくとも1つおよび前記パラメータを更新することを特徴とする請求項32に記載のシステム。
  43. 前記WTRUおよび前記ノードBは、前記チャネル推定から生成されたランダムビットから前記JRNSOビットを生成するために疑似乱数生成器(PNG)を使用することを特徴とする請求項32に記載のシステム。
  44. 前記WTRUおよび前記ノードBは、前記JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、前記JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする請求項32に記載のシステム。
  45. 前記調停手順のためのアクティベーション時間を発行するように構成された無線ネットワーク制御装置(RNC)であって、前記WTRUおよび前記ノードBは、前記アクティベーション時間に従って前記調停手順を実行すること
    をさらに備えたことを特徴とする請求項32に記載のシステム。
  46. 前記SNは、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドを前記WTRUおよび前記第2のノードBに送信し、および前記WTRUおよび前記第2のノードBの間でのJRNSO測定の開始を通知するように構成され、
    前記WTRUおよび前記第2のノードBは、前記WTRUおよび前記第2のノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、第2の共通JRNSOビットを生成するために調停手順を実行するように構成され、その結果、セキュリティ用に使用されるセッション鍵の少なくとも1つおよびパラメータが、前記第2の共通JRNSOビットを使用して保護されることを特徴とする請求項32に記載のシステム。
  47. 前記SNは、JRNSOビット生成速度を高めるために、前記WTRUおよび少なくとも1つのデスティネーションノードBの間でJRNSOビットを生成するための前記少なくとも1つのデスティネーションノードBへのハンドオーバを開始するように構成されることを特徴とする請求項32に記載のシステム。
  48. 前記ハンドオーバは、ハードハンドオーバであることを特徴とする請求項47に記載のシステム。
  49. 前記ハンドオーバは、ソフトハンドオーバであることを特徴とする請求項47に記載のシステム。
  50. 前記ノードBの各々は、同じダウンリンクプローブ信号を前記WTRUに送信することを特徴とする請求項49に記載のシステム。
  51. 前記ノードBの各々は、異なる時間オフセットを用いて前記ダウンリンクプローブ信号を送信することを特徴とする請求項50に記載のシステム。
  52. 前記WTRUは、前記ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする請求項50に記載のシステム。
  53. 前記ノードBからJRNSOビットの複数の組を収集し、またJRNSOビットの前記複数の組を使用してより長いJRNSOビットのストリームを生成するように構成された蓄積コントローラであって、前記WTRUは、異なるノードBに関連付けられたJRNSOビットの複数の組を生成し、またJRNSOビットの前記複数の組を使用してより長いJRNSOビットのストリームを生成するように構成されること
    をさらに備えたことを特徴とする請求項47に記載のシステム。
  54. 前記WTRUおよび前記蓄積コントローラは、蓄積を停止するように前記WTRUが前記蓄積コントローラによって命令されるまで、JRNSOビットの前記複数の組の各々を蓄積することを特徴とする請求項53に記載のシステム。
  55. 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする請求項54に記載のシステム。
  56. 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする請求項55に記載のシステム。
  57. 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際にビーム形成を使用することを特徴とする請求項55に記載のシステム。
  58. 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする請求項55に記載のシステム。
  59. 前記蓄積コントローラは、前記ハンドオーバに関与する前記ノードBの1つであることを特徴とする請求項53に記載のシステム。
  60. 前記蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする請求項53に記載のシステム。
  61. 前記WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする請求項32に記載のシステム。
  62. 前記ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする請求項32に記載のシステム。
JP2009506604A 2006-04-18 2007-04-18 無線通信を保護するための方法およびシステム Expired - Fee Related JP5068809B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US79293406P 2006-04-18 2006-04-18
US60/792,934 2006-04-18
US82994006P 2006-10-18 2006-10-18
US60/829,940 2006-10-18
PCT/US2007/009666 WO2007124054A2 (en) 2006-04-18 2007-04-18 Method and system for securing wireless communications

Publications (2)

Publication Number Publication Date
JP2009534936A true JP2009534936A (ja) 2009-09-24
JP5068809B2 JP5068809B2 (ja) 2012-11-07

Family

ID=38566870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009506604A Expired - Fee Related JP5068809B2 (ja) 2006-04-18 2007-04-18 無線通信を保護するための方法およびシステム

Country Status (7)

Country Link
US (1) US7991160B2 (ja)
EP (1) EP2011312B1 (ja)
JP (1) JP5068809B2 (ja)
KR (2) KR20090023379A (ja)
CN (1) CN101433010B (ja)
TW (2) TW200943886A (ja)
WO (1) WO2007124054A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014515212A (ja) * 2011-04-08 2014-06-26 アルカテル−ルーセント 伝送方法およびその方法を実行する移動局

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
TW200824395A (en) * 2006-10-11 2008-06-01 Interdigital Tech Corp Increasing a secret bit generation rate in wireless communication
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
KR101239716B1 (ko) 2007-11-06 2013-03-06 인터디지탈 패튼 홀딩스, 인크 물리계층 비밀 키를 생성하기 위한 방법 및 장치
CA2706335C (en) * 2007-11-29 2017-06-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatuses for end-to-edge media protection in an ims system
CN101926188B (zh) * 2008-01-22 2016-08-03 艾利森电话股份有限公司 对通信终端的安全策略分发
EP2294751A1 (en) * 2008-05-12 2011-03-16 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
US8249598B1 (en) * 2008-06-02 2012-08-21 Sprint Spectrum L.P. Probing to disambiguate a reported pilot signal so as to facilitate handoff
US8433894B2 (en) 2008-07-08 2013-04-30 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
WO2010030927A2 (en) * 2008-09-11 2010-03-18 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
WO2010030950A2 (en) 2008-09-12 2010-03-18 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
US8502728B2 (en) 2008-09-12 2013-08-06 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US20100146289A1 (en) * 2008-10-30 2010-06-10 Theodoros Kamakaris Radio scene encryption and authentication process
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8660088B2 (en) 2009-10-05 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
CN101742500B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 一种派生空口密钥的方法及系统
US8488558B2 (en) * 2010-05-06 2013-07-16 Stmicroelectronics, Inc. PCP/STA capability handover in a wireless network
US8639934B2 (en) * 2010-06-10 2014-01-28 Empire Technology Development Llc Radio channel metrics for secure wireless network pairing
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8478275B1 (en) 2010-08-05 2013-07-02 Sprint Spectrum L.P. Conditional assignment of connection identifiers to help avoid communication errors
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
CN102917350B (zh) * 2011-08-05 2015-12-02 华为技术有限公司 启用安全密钥的方法,接入网节点、用户设备和系统
US9997830B2 (en) 2012-05-13 2018-06-12 Amir Keyvan Khandani Antenna system and method for full duplex wireless transmission with channel phase-based encryption
EP2850741B1 (en) 2012-05-13 2019-05-01 Amir Khandani Distributed collaborative signaling in full duplex wireless transceivers
US9258118B1 (en) * 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9413516B2 (en) 2013-11-30 2016-08-09 Amir Keyvan Khandani Wireless full-duplex system and method with self-interference sampling
US9236996B2 (en) 2013-11-30 2016-01-12 Amir Keyvan Khandani Wireless full-duplex system and method using sideband test signals
US9820311B2 (en) 2014-01-30 2017-11-14 Amir Keyvan Khandani Adapter and associated method for full-duplex wireless communication
DE102014209042A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
US9860743B2 (en) * 2015-09-10 2018-01-02 Mediatek Inc. Apparatuses and methods for avoiding location exposure
DE102015219992A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Verifizieren eines Gruppenschlüssels
WO2017063716A1 (en) * 2015-10-16 2017-04-20 Huawei Technologies Co., Ltd. Secure paring method for mimo systems
US10333593B2 (en) 2016-05-02 2019-06-25 Amir Keyvan Khandani Systems and methods of antenna design for full-duplex line of sight transmission
CN107666666B (zh) * 2016-07-27 2022-11-08 中兴通讯股份有限公司 密钥的衍生方法及装置
KR20180097903A (ko) * 2017-02-24 2018-09-03 삼성전자주식회사 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
US11212089B2 (en) 2017-10-04 2021-12-28 Amir Keyvan Khandani Methods for secure data storage
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
WO2020027758A2 (en) * 2018-08-03 2020-02-06 Istanbul Teknik Universitesi Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
WO2023229730A1 (en) * 2022-05-23 2023-11-30 Qualcomm Incorporated Positioning measurement based secret key sharing between network entities

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001326979A (ja) * 2000-03-06 2001-11-22 Matsushita Electric Ind Co Ltd 無線携帯端末及び無線携帯端末の通信方法
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
JP2004187197A (ja) * 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
WO2004086672A1 (ja) * 2003-03-25 2004-10-07 National Institute Of Information And Communications Technology, Incorporated Administrative Agency 暗号化および復号のための装置、方法、プログラム並びに記録媒体
WO2005013798A2 (en) * 2003-05-01 2005-02-17 Acueity, Inc. Guide assembly
WO2006013798A1 (ja) * 2004-08-04 2006-02-09 Matsushita Electric Industrial Co., Ltd. 無線通信方法、無線通信システム及び無線通信装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US545578A (en) * 1895-09-03 Process of constructing pool-balls
ATE129368T1 (de) * 1991-04-29 1995-11-15 Omnisec Ag Auf dem unterschied zwischen zwei informationen basierendes verschlüsselungssystem.
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
CN1153403C (zh) * 1995-01-20 2004-06-09 艾利森公司 用于基于无线信道特性产生伪随机量的设备和方法
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
AU3411299A (en) * 1999-03-08 2000-09-28 Nokia Networks Oy Method for establishing a communication between a user equipment and a radio network
FI111886B (fi) * 2000-12-08 2003-09-30 Nokia Corp Tiedonkäsittelymenetelmä
DE10100346A1 (de) * 2001-01-05 2002-07-11 Siemens Ag Verfahren zur Generierung eines Schlüssels
FR2841407B1 (fr) * 2002-06-20 2004-08-13 Nec Technologies Uk Ltd Procede d'optimisation de la recherche de cellules dans un reseau de telecommunication mobile
CN1708966B (zh) * 2002-10-30 2013-07-10 Nxp股份有限公司 在发射波束成形存在时用于信道估计的方法
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US20040152458A1 (en) * 2003-01-30 2004-08-05 Ari Hottinen Data transfer method in mobile communication system and mobile communication system
KR20070046824A (ko) * 2004-07-29 2007-05-03 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드 무선 통신 장치 및 무선 통신 방법
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
JP4734344B2 (ja) * 2005-01-27 2011-07-27 インターデイジタル テクノロジー コーポレーション 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001326979A (ja) * 2000-03-06 2001-11-22 Matsushita Electric Ind Co Ltd 無線携帯端末及び無線携帯端末の通信方法
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
JP2004187197A (ja) * 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
WO2004086672A1 (ja) * 2003-03-25 2004-10-07 National Institute Of Information And Communications Technology, Incorporated Administrative Agency 暗号化および復号のための装置、方法、プログラム並びに記録媒体
WO2005013798A2 (en) * 2003-05-01 2005-02-17 Acueity, Inc. Guide assembly
WO2006013798A1 (ja) * 2004-08-04 2006-02-09 Matsushita Electric Industrial Co., Ltd. 無線通信方法、無線通信システム及び無線通信装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014515212A (ja) * 2011-04-08 2014-06-26 アルカテル−ルーセント 伝送方法およびその方法を実行する移動局

Also Published As

Publication number Publication date
TWI353763B (en) 2011-12-01
JP5068809B2 (ja) 2012-11-07
CN101433010A (zh) 2009-05-13
WO2007124054A3 (en) 2007-12-27
CN101433010B (zh) 2012-11-14
EP2011312A2 (en) 2009-01-07
KR20090007434A (ko) 2009-01-16
KR101123993B1 (ko) 2012-04-16
KR20090023379A (ko) 2009-03-04
US7991160B2 (en) 2011-08-02
TW200746772A (en) 2007-12-16
EP2011312B1 (en) 2015-09-09
WO2007124054A2 (en) 2007-11-01
TW200943886A (en) 2009-10-16
US20080123851A1 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
JP5068809B2 (ja) 無線通信を保護するための方法およびシステム
TWI338489B (en) Asymmetric cryptography for wireless systems
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
US8837724B2 (en) Synchronization test for device authentication
KR101011470B1 (ko) 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
TWI332345B (en) Security considerations for the lte of umts
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
JP5597676B2 (ja) 鍵マテリアルの交換
KR20090098997A (ko) 기지국 자가 구성을 위한 방법 및 장치
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
WO2011147364A1 (zh) 用户身份信息传输的方法、用户设备、网络侧设备及系统
JP2002232418A (ja) 鍵変換システムおよび方法
WO2006136090A1 (fr) Procede permettant d'empecher une attaque de repetition et procede permettant d'assurer la non repetition de numero de sequence de message
JP7451738B2 (ja) 鍵更新方法および関連装置
ES2777930T3 (es) Método y sistema de criptoanálisis GSM
WO2011143977A1 (zh) 终端移动到增强通用陆地无线接入网络(utran)时建立增强密钥的方法及系统
CN114245372B (zh) 一种认证方法、装置和系统
WO2012009981A1 (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
Haddad et al. SEPS-AKA: A secure evolved packet system authentication and key agreement scheme for LTE-A networks
Ahmed Kazi et al. End-to-End Security for Connected Vehicles
US20220360981A1 (en) Wireless device and network node for verification of a device as well as corresponding methods in a wireless communication system
CN116941263A (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111102

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120501

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20120502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120502

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees