JP2009534936A - 無線通信を保護するための方法およびシステム - Google Patents
無線通信を保護するための方法およびシステム Download PDFInfo
- Publication number
- JP2009534936A JP2009534936A JP2009506604A JP2009506604A JP2009534936A JP 2009534936 A JP2009534936 A JP 2009534936A JP 2009506604 A JP2009506604 A JP 2009506604A JP 2009506604 A JP2009506604 A JP 2009506604A JP 2009534936 A JP2009534936 A JP 2009534936A
- Authority
- JP
- Japan
- Prior art keywords
- jrnso
- wtru
- node
- bits
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 129
- 238000004891 communication Methods 0.000 title claims description 31
- 238000005259 measurement Methods 0.000 claims abstract description 91
- 238000009825 accumulation Methods 0.000 claims description 22
- 239000000523 sample Substances 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 14
- 230000004913 activation Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000001960 triggered effect Effects 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 23
- 239000000872 buffer Substances 0.000 description 19
- 238000010586 diagram Methods 0.000 description 12
- 230000011664 signaling Effects 0.000 description 8
- 230000003321 amplification Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000003199 nucleic acid amplification method Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000004846 x-ray emission Methods 0.000 description 4
- 230000002596 correlated effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
1.無線送受信ユニット(WTRU)およびサービスネットワーク(SN)を含む無線通信システムにおいて、安全な無線通信を提供する方法であって、
(a)WTRUおよびノードBが、WTRUとノードBの間のチャネルインパルス応答(CIR)推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行するステップと、
(b)WTRUおよびノードBが、共通JRNSOビットを生成するために調停手順を実行するステップと、
(c)ノードBが、共通JRNSOビットをSNに送信するステップと、
(d)WTRUおよびSNが、共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するステップと
を含むことを特徴とする方法。
をさらに含むことを特徴とする実施形態1に記載の方法。
WTRUおよびSNが、新しい1組の共通JRNSOビットを使用して前記セッション鍵を更新するステップと
をさらに含むことを特徴とする実施形態1〜9のいずれか1つに記載の方法。
WTRUおよび第2のノードBが、WTRUおよび第2のノードBの間のチャネル推定に基づいてJRNSOビットの第1の組を生成するためにJRNSO測定を実行するステップと、
WTRUおよび第2のノードBが、共通JRNSOビットの第2の組を生成するために調停手順を実行するステップと、
第2のノードBが、共通JRNSOビットの第2の組をSNに送信するステップと、
WTRUおよびSNが、共通JRNSOビットの第2の組を使用して、セキュリティ用に使用されるセッション鍵を保護するステップと
をさらに含むことを特徴とする実施形態1〜14のいずれか1つに記載の方法。
蓄積コントローラが、ノードBからJRNSOビットの複数の組を収集するステップと、
WTRUおよび蓄積コントローラが、JRNSOビットの複数の組を使用してより長いJRNSOビットのストリームを生成するステップと
をさらに含むことを特徴とする実施形態15〜21のいずれか1つに記載の方法。
WTRUとノードBの間のチャネル推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行し、また共通JRNSOビットを生成するために調停手順を実行するように構成された無線送受信ユニット(WTRU)と、
ノードBを含むサービスネットワーク(SN)であって、ノードBは、WTRUとノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、また共通JRNSOビットを生成するために調停手順を実行するように構成され、SNは、共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するように構成されることと
を備えたことを特徴とする無線通信システム。
をさらに備えることを特徴とする実施形態32〜44のいずれか1つに記載のシステム。
をさらに備えたことを特徴とする実施形態32〜52のいずれか1つに記載のシステム。
Claims (62)
- 無線送受信ユニット(WTRU)およびサービスネットワーク(SN)を含む無線通信システムにおいて、安全な無線通信を提供する方法であって、
(a)前記WTRUおよびノードBが、前記WTRUと前記ノードBとの間のチャネルインパルス応答(CIR)推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行するステップと、
(b)前記WTRUおよび前記ノードBが、共通JRNSOビットを生成するために調停手順を実行するステップと、
(c)前記ノードBが、共通JRNSOビットを前記SNに送信するステップと、
(d)前記WTRUおよび前記SNが、前記共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するステップと
を備えることを特徴とする方法。 - 前記WTRUおよび前記SNが、前記WTRUおよび前記SNがJRNSO能力を有するかどうかを開示するステップであって、前記WTRUおよび前記SNの両方が前記JRNSO能力を有する場合、前記JRNSO測定が実行されることと
をさらに備えることを特徴とする請求項1に記載の方法。 - 前記JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする請求項2に記載の方法。
- 前記ノードBは、電力測定メッセージを使用して前記JRNSOビットを報告することを特徴とする請求項1に記載の方法。
- 前記JRNSOビットによって保護される前記セッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)および匿名鍵(AK)の少なくとも1つを含むことを特徴とする請求項1に記載の方法。
- 前記JRNSO測定用に使用されるチャネルは、前記WTRUに対する専用チャネルであることを特徴とする請求項1に記載の方法。
- 前記JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする請求項1に記載の方法。
- 前記JRNSO測定は、前記WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする請求項1に記載の方法。
- 前記ノードBおよび前記WTRUは、持続的に前記JRNSO測定を実行し、前記共通JRNSOビットを前記SNに報告することを特徴とする請求項1に記載の方法。
- 前記WTRUおよび前記ノードBが、新しい1組の共通JRNSOビットを生成するために前記ステップ(a)〜前記ステップ(c)を繰り返すステップと、
前記WTRUおよび前記SNが、前記新しい1組の共通JRNSOビットを使用して前記セッション鍵を更新するステップと
をさらに備えることを特徴とする請求項1に記載の方法。 - 前記WTRUおよび前記SNが、現在の鍵の寿命が尽きたときに前記セッション鍵を更新するステップ
をさらに備えることを特徴とする請求項1に記載の方法。 - 前記WTRUおよび前記ノードBは、前記鍵の長さを拡張するために前記JRNSOビットを用いる疑似乱数生成器(PNG)を使用することを特徴とする請求項1に記載の方法。
- 前記WTRUおよび前記ノードBは、前記JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、前記JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする請求項1に記載の方法。
- 前記WTRUおよび前記ノードBは、無線ネットワーク制御装置(RNC)によって発行されたアクティベーション時間に従って前記調停手順を実行することを特徴とする請求項1に記載の方法。
- 前記SNが、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドを前記WTRUおよび前記第2のノードBに送信するステップであって、前記SNが、前記WTRUおよび前記第2のノードBの間でのJRNSO測定の開始を通知することと、
前記WTRUおよび前記第2のノードBが、前記WTRUおよび前記第2のノードBの間のチャネル推定に基づいてJRNSOビットの第1の組を生成するためにJRNSO測定を実行するステップと、
前記WTRUおよび前記第2のノードBが、共通JRNSOビットの第2の組を生成するために調停手順を実行するステップと、
前記第2のノードBが、共通JRNSOビットの前記第2の組を前記SNに送信するステップと、
前記WTRUおよび前記SNが、共通JRNSOビットの前記第2の組を使用して、セキュリティ用に使用される前記セッション鍵を保護するステップと
をさらに備えることを特徴とする請求項1に記載の方法。 - 前記SNが、JRNSOビット生成速度を高めるために、前記WTRUおよび少なくとも1つの代替ノードBの間でJRNSOビットを生成するための前記少なくとも1つの代替ノードBへのハンドオーバを開始するステップ
をさらに備えることを特徴とする請求項1に記載の方法。 - 前記ハンドオーバは、ハードハンドオーバであることを特徴とする請求項16に記載の方法。
- 前記ハンドオーバは、ソフトハンドオーバであることを特徴とする請求項16に記載の方法。
- 前記ノードBの各々は、同じダウンリンクプローブ信号を前記WTRUに送信することを特徴とする請求項18に記載の方法。
- 前記ノードBは、異なる時間オフセットを用いて前記ダウンリンクプローブ信号を送信することを特徴とする請求項19に記載の方法。
- 前記WTRUは、前記ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする請求項19に記載の方法。
- 前記WTRUが、異なるノードBに関連付けられたJRNSOビットの複数の組を生成するステップと、
蓄積コントローラが、前記ノードBからJRNSOビットの前記複数の組を収集するステップと、
前記WTRUおよび前記蓄積コントローラが、JRNSOビットの前記複数の組を使用してより長いJRNSOビットのストリームを生成するステップと
をさらに備えることを特徴とする請求項16に記載の方法。 - 前記WTRUおよび前記蓄積コントローラは、蓄積を停止するように前記WTRUが前記蓄積コントローラによって命令されるまで、JRNSOビットの前記複数の組の各々を蓄積することを特徴とする請求項22に記載の方法。
- 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする請求項22に記載の方法。
- 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする請求項24に記載の方法。
- 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際にビーム形成を使用することを特徴とする請求項24に記載の方法。
- 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする請求項24に記載の方法。
- 前記蓄積コントローラは、前記ハンドオーバに関与する前記ノードBの1つであることを特徴とする請求項22に記載の方法。
- 前記蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする請求項22に記載の方法。
- 前記WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする請求項1に記載の方法。
- 前記ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする請求項1に記載の方法。
- 無線通信を保護するように構成された無線通信システムであって、
WTRUとノードBとの間のチャネル推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行し、および共通JRNSOビットを生成するために調停手順を実行するように構成された無線送受信ユニット(WTRU)と、
前記ノードBを含むサービスネットワーク(SN)であって、前記ノードBは、前記WTRUと前記ノードBとの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、および前記共通JRNSOビットを生成するために調停手順を実行するように構成され、前記SNは、前記共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するように構成されることと
を備えたことを特徴とする無線通信システム。 - 前記WTRUおよび前記SNは、前記WTRUおよび前記SNがそれぞれJRNSO能力を有するかどうかを開示するように構成され、前記WTRUおよび前記SNの両方が前記JRNSO能力を有する場合、前記JRNSO測定が実行されることを特徴とする請求項32に記載のシステム。
- 前記JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする請求項33に記載のシステム。
- 前記ノードBは、電力測定メッセージを使用して前記JRNSOビットを報告することを特徴とする請求項32に記載のシステム。
- 前記JRNSOビットによって保護される前記セッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)および匿名鍵(AK)の少なくとも1つを含むことを特徴とする請求項32に記載のシステム。
- 前記JRNSO測定用に使用されるチャネルは、前記WTRUに対する専用チャネルであることを特徴とする請求項32に記載のシステム。
- 前記JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする請求項32に記載のシステム。
- 前記JRNSO測定は、前記WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする請求項32に記載のシステム。
- 前記ノードBおよび前記WTRUは、持続的に前記JRNSO測定を実行し、前記共通JRNSOビットを前記SNに報告することを特徴とする請求項32に記載のシステム。
- 前記WTRUおよび前記ノードBは、持続的にJRNSO測定を実行し、新しい1組の共通JRNSOビットを使用して前記セッション鍵の前記少なくとも1つおよびパラメータを更新するように構成されることを特徴とする請求項32に記載のシステム。
- 前記WTRUおよび前記SNは、現在の鍵の寿命が尽きたときに前記セッション鍵の前記少なくとも1つおよび前記パラメータを更新することを特徴とする請求項32に記載のシステム。
- 前記WTRUおよび前記ノードBは、前記チャネル推定から生成されたランダムビットから前記JRNSOビットを生成するために疑似乱数生成器(PNG)を使用することを特徴とする請求項32に記載のシステム。
- 前記WTRUおよび前記ノードBは、前記JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、前記JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする請求項32に記載のシステム。
- 前記調停手順のためのアクティベーション時間を発行するように構成された無線ネットワーク制御装置(RNC)であって、前記WTRUおよび前記ノードBは、前記アクティベーション時間に従って前記調停手順を実行すること
をさらに備えたことを特徴とする請求項32に記載のシステム。 - 前記SNは、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドを前記WTRUおよび前記第2のノードBに送信し、および前記WTRUおよび前記第2のノードBの間でのJRNSO測定の開始を通知するように構成され、
前記WTRUおよび前記第2のノードBは、前記WTRUおよび前記第2のノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、第2の共通JRNSOビットを生成するために調停手順を実行するように構成され、その結果、セキュリティ用に使用されるセッション鍵の少なくとも1つおよびパラメータが、前記第2の共通JRNSOビットを使用して保護されることを特徴とする請求項32に記載のシステム。 - 前記SNは、JRNSOビット生成速度を高めるために、前記WTRUおよび少なくとも1つのデスティネーションノードBの間でJRNSOビットを生成するための前記少なくとも1つのデスティネーションノードBへのハンドオーバを開始するように構成されることを特徴とする請求項32に記載のシステム。
- 前記ハンドオーバは、ハードハンドオーバであることを特徴とする請求項47に記載のシステム。
- 前記ハンドオーバは、ソフトハンドオーバであることを特徴とする請求項47に記載のシステム。
- 前記ノードBの各々は、同じダウンリンクプローブ信号を前記WTRUに送信することを特徴とする請求項49に記載のシステム。
- 前記ノードBの各々は、異なる時間オフセットを用いて前記ダウンリンクプローブ信号を送信することを特徴とする請求項50に記載のシステム。
- 前記WTRUは、前記ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする請求項50に記載のシステム。
- 前記ノードBからJRNSOビットの複数の組を収集し、またJRNSOビットの前記複数の組を使用してより長いJRNSOビットのストリームを生成するように構成された蓄積コントローラであって、前記WTRUは、異なるノードBに関連付けられたJRNSOビットの複数の組を生成し、またJRNSOビットの前記複数の組を使用してより長いJRNSOビットのストリームを生成するように構成されること
をさらに備えたことを特徴とする請求項47に記載のシステム。 - 前記WTRUおよび前記蓄積コントローラは、蓄積を停止するように前記WTRUが前記蓄積コントローラによって命令されるまで、JRNSOビットの前記複数の組の各々を蓄積することを特徴とする請求項53に記載のシステム。
- 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする請求項54に記載のシステム。
- 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする請求項55に記載のシステム。
- 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際にビーム形成を使用することを特徴とする請求項55に記載のシステム。
- 前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする請求項55に記載のシステム。
- 前記蓄積コントローラは、前記ハンドオーバに関与する前記ノードBの1つであることを特徴とする請求項53に記載のシステム。
- 前記蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする請求項53に記載のシステム。
- 前記WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする請求項32に記載のシステム。
- 前記ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする請求項32に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79293406P | 2006-04-18 | 2006-04-18 | |
US60/792,934 | 2006-04-18 | ||
US82994006P | 2006-10-18 | 2006-10-18 | |
US60/829,940 | 2006-10-18 | ||
PCT/US2007/009666 WO2007124054A2 (en) | 2006-04-18 | 2007-04-18 | Method and system for securing wireless communications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009534936A true JP2009534936A (ja) | 2009-09-24 |
JP5068809B2 JP5068809B2 (ja) | 2012-11-07 |
Family
ID=38566870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009506604A Expired - Fee Related JP5068809B2 (ja) | 2006-04-18 | 2007-04-18 | 無線通信を保護するための方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US7991160B2 (ja) |
EP (1) | EP2011312B1 (ja) |
JP (1) | JP5068809B2 (ja) |
KR (2) | KR101123993B1 (ja) |
CN (1) | CN101433010B (ja) |
TW (2) | TWI353763B (ja) |
WO (1) | WO2007124054A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014515212A (ja) * | 2011-04-08 | 2014-06-26 | アルカテル−ルーセント | 伝送方法およびその方法を実行する移動局 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8832449B2 (en) * | 2006-03-22 | 2014-09-09 | Lg Electronics Inc. | Security considerations for the LTE of UMTS |
TW200922234A (en) * | 2006-10-11 | 2009-05-16 | Interdigital Tech Corp | Increasing a secret bit generation rate in wireless communication |
US8989764B2 (en) * | 2007-09-05 | 2015-03-24 | The University Of Utah Research Foundation | Robust location distinction using temporal link signatures |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
KR101239716B1 (ko) * | 2007-11-06 | 2013-03-06 | 인터디지탈 패튼 홀딩스, 인크 | 물리계층 비밀 키를 생성하기 위한 방법 및 장치 |
JP5881949B2 (ja) * | 2007-11-29 | 2016-03-09 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Imsシステムにおけるエンド・ツー・エッジのメディア保護のための方法および装置 |
CN101926188B (zh) * | 2008-01-22 | 2016-08-03 | 艾利森电话股份有限公司 | 对通信终端的安全策略分发 |
TW201036393A (en) * | 2008-05-12 | 2010-10-01 | Interdigital Patent Holdings | Information-theoretically secure secrecy generation |
US8249598B1 (en) * | 2008-06-02 | 2012-08-21 | Sprint Spectrum L.P. | Probing to disambiguate a reported pilot signal so as to facilitate handoff |
WO2010006035A2 (en) | 2008-07-08 | 2010-01-14 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
US8515061B2 (en) * | 2008-09-11 | 2013-08-20 | The University Of Utah Research Foundation | Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics |
US8503673B2 (en) * | 2008-09-11 | 2013-08-06 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
WO2010030956A2 (en) | 2008-09-12 | 2010-03-18 | University Of Utah Research Foundation | Method and system for tracking objects using radio tomographic imaging |
US9049225B2 (en) | 2008-09-12 | 2015-06-02 | University Of Utah Research Foundation | Method and system for detecting unauthorized wireless access points using clock skews |
US20100146289A1 (en) * | 2008-10-30 | 2010-06-10 | Theodoros Kamakaris | Radio scene encryption and authentication process |
US8711751B2 (en) * | 2009-09-25 | 2014-04-29 | Apple Inc. | Methods and apparatus for dynamic identification (ID) assignment in wireless networks |
ES2675326T3 (es) | 2009-10-05 | 2018-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Método y aparato en un sistema de telecomunicación |
CN101742500B (zh) * | 2010-01-21 | 2016-03-30 | 中兴通讯股份有限公司 | 一种派生空口密钥的方法及系统 |
US8488558B2 (en) * | 2010-05-06 | 2013-07-16 | Stmicroelectronics, Inc. | PCP/STA capability handover in a wireless network |
US8639934B2 (en) * | 2010-06-10 | 2014-01-28 | Empire Technology Development Llc | Radio channel metrics for secure wireless network pairing |
US8818288B2 (en) | 2010-07-09 | 2014-08-26 | University Of Utah Research Foundation | Statistical inversion method and system for device-free localization in RF sensor networks |
US8478275B1 (en) | 2010-08-05 | 2013-07-02 | Sprint Spectrum L.P. | Conditional assignment of connection identifiers to help avoid communication errors |
US9088888B2 (en) * | 2010-12-10 | 2015-07-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure wireless communication using rate-adaptive codes |
CN102917350B (zh) * | 2011-08-05 | 2015-12-02 | 华为技术有限公司 | 启用安全密钥的方法,接入网节点、用户设备和系统 |
US9997830B2 (en) | 2012-05-13 | 2018-06-12 | Amir Keyvan Khandani | Antenna system and method for full duplex wireless transmission with channel phase-based encryption |
CA2873428A1 (en) | 2012-05-13 | 2013-11-21 | Amir Khandani | Distributed collaborative signaling in full duplex wireless transceivers |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US9258118B1 (en) * | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US10177896B2 (en) | 2013-05-13 | 2019-01-08 | Amir Keyvan Khandani | Methods for training of full-duplex wireless systems |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US9413516B2 (en) | 2013-11-30 | 2016-08-09 | Amir Keyvan Khandani | Wireless full-duplex system and method with self-interference sampling |
US9236996B2 (en) | 2013-11-30 | 2016-01-12 | Amir Keyvan Khandani | Wireless full-duplex system and method using sideband test signals |
US9820311B2 (en) | 2014-01-30 | 2017-11-14 | Amir Keyvan Khandani | Adapter and associated method for full-duplex wireless communication |
DE102014209042A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
US9860743B2 (en) * | 2015-09-10 | 2018-01-02 | Mediatek Inc. | Apparatuses and methods for avoiding location exposure |
DE102015219992A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Verifizieren eines Gruppenschlüssels |
CN109417469B (zh) * | 2015-10-16 | 2021-09-07 | 华为技术有限公司 | Mimo系统安全配对方法 |
US10333593B2 (en) | 2016-05-02 | 2019-06-25 | Amir Keyvan Khandani | Systems and methods of antenna design for full-duplex line of sight transmission |
CN107666666B (zh) * | 2016-07-27 | 2022-11-08 | 中兴通讯股份有限公司 | 密钥的衍生方法及装置 |
KR20180097903A (ko) * | 2017-02-24 | 2018-09-03 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법 |
US10700766B2 (en) | 2017-04-19 | 2020-06-30 | Amir Keyvan Khandani | Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation |
US11146395B2 (en) | 2017-10-04 | 2021-10-12 | Amir Keyvan Khandani | Methods for secure authentication |
US11012144B2 (en) | 2018-01-16 | 2021-05-18 | Amir Keyvan Khandani | System and methods for in-band relaying |
WO2020027758A2 (en) * | 2018-08-03 | 2020-02-06 | Istanbul Teknik Universitesi | Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels |
US11777715B2 (en) | 2019-05-15 | 2023-10-03 | Amir Keyvan Khandani | Method and apparatus for generating shared secrets |
WO2023229730A1 (en) * | 2022-05-23 | 2023-11-30 | Qualcomm Incorporated | Positioning measurement based secret key sharing between network entities |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001326979A (ja) * | 2000-03-06 | 2001-11-22 | Matsushita Electric Ind Co Ltd | 無線携帯端末及び無線携帯端末の通信方法 |
JP2003046501A (ja) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
WO2004086672A1 (ja) * | 2003-03-25 | 2004-10-07 | National Institute Of Information And Communications Technology, Incorporated Administrative Agency | 暗号化および復号のための装置、方法、プログラム並びに記録媒体 |
WO2005013798A2 (en) * | 2003-05-01 | 2005-02-17 | Acueity, Inc. | Guide assembly |
WO2006013798A1 (ja) * | 2004-08-04 | 2006-02-09 | Matsushita Electric Industrial Co., Ltd. | 無線通信方法、無線通信システム及び無線通信装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US545578A (en) * | 1895-09-03 | Process of constructing pool-balls | ||
DE69113988D1 (de) | 1991-04-29 | 1995-11-23 | Omnisec Ag Regensdorf | Auf dem Unterschied zwischen zwei Informationen basierendes Verschlüsselungssystem. |
CN1153403C (zh) * | 1995-01-20 | 2004-06-09 | 艾利森公司 | 用于基于无线信道特性产生伪随机量的设备和方法 |
US5604806A (en) | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
US5745578A (en) * | 1996-06-17 | 1998-04-28 | Ericsson Inc. | Apparatus and method for secure communication based on channel characteristics |
US5881226A (en) * | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
JP2002539694A (ja) * | 1999-03-08 | 2002-11-19 | ノキア ネットワークス オサケ ユキチュア | ユーザ装置と無線ネットワークとの間に通信を確立する方法 |
FI111886B (fi) * | 2000-12-08 | 2003-09-30 | Nokia Corp | Tiedonkäsittelymenetelmä |
DE10100346A1 (de) | 2001-01-05 | 2002-07-11 | Siemens Ag | Verfahren zur Generierung eines Schlüssels |
FR2841407B1 (fr) * | 2002-06-20 | 2004-08-13 | Nec Technologies Uk Ltd | Procede d'optimisation de la recherche de cellules dans un reseau de telecommunication mobile |
WO2004040869A1 (en) * | 2002-10-30 | 2004-05-13 | Koninklijke Philips Electronics N.V. | Methods for channel estimation in the presence of transmit beamforming |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US20040152458A1 (en) * | 2003-01-30 | 2004-08-05 | Ari Hottinen | Data transfer method in mobile communication system and mobile communication system |
KR20070046824A (ko) * | 2004-07-29 | 2007-05-03 | 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드 | 무선 통신 장치 및 무선 통신 방법 |
US8280046B2 (en) * | 2005-09-12 | 2012-10-02 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
KR101011470B1 (ko) * | 2005-01-27 | 2011-01-28 | 인터디지탈 테크날러지 코포레이션 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
-
2007
- 2007-04-18 EP EP07755803.9A patent/EP2011312B1/en not_active Not-in-force
- 2007-04-18 KR KR1020087027776A patent/KR101123993B1/ko not_active IP Right Cessation
- 2007-04-18 JP JP2009506604A patent/JP5068809B2/ja not_active Expired - Fee Related
- 2007-04-18 CN CN200780014139XA patent/CN101433010B/zh not_active Expired - Fee Related
- 2007-04-18 WO PCT/US2007/009666 patent/WO2007124054A2/en active Application Filing
- 2007-04-18 KR KR1020087030346A patent/KR20090023379A/ko not_active Application Discontinuation
- 2007-04-18 TW TW096113722A patent/TWI353763B/zh not_active IP Right Cessation
- 2007-04-18 US US11/736,830 patent/US7991160B2/en not_active Expired - Fee Related
- 2007-04-18 TW TW098100248A patent/TW200943886A/zh unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001326979A (ja) * | 2000-03-06 | 2001-11-22 | Matsushita Electric Ind Co Ltd | 無線携帯端末及び無線携帯端末の通信方法 |
JP2003046501A (ja) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
WO2004086672A1 (ja) * | 2003-03-25 | 2004-10-07 | National Institute Of Information And Communications Technology, Incorporated Administrative Agency | 暗号化および復号のための装置、方法、プログラム並びに記録媒体 |
WO2005013798A2 (en) * | 2003-05-01 | 2005-02-17 | Acueity, Inc. | Guide assembly |
WO2006013798A1 (ja) * | 2004-08-04 | 2006-02-09 | Matsushita Electric Industrial Co., Ltd. | 無線通信方法、無線通信システム及び無線通信装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014515212A (ja) * | 2011-04-08 | 2014-06-26 | アルカテル−ルーセント | 伝送方法およびその方法を実行する移動局 |
Also Published As
Publication number | Publication date |
---|---|
WO2007124054A3 (en) | 2007-12-27 |
WO2007124054A2 (en) | 2007-11-01 |
CN101433010A (zh) | 2009-05-13 |
JP5068809B2 (ja) | 2012-11-07 |
KR20090007434A (ko) | 2009-01-16 |
TW200746772A (en) | 2007-12-16 |
KR20090023379A (ko) | 2009-03-04 |
KR101123993B1 (ko) | 2012-04-16 |
US20080123851A1 (en) | 2008-05-29 |
CN101433010B (zh) | 2012-11-14 |
EP2011312A2 (en) | 2009-01-07 |
TW200943886A (en) | 2009-10-16 |
TWI353763B (en) | 2011-12-01 |
US7991160B2 (en) | 2011-08-02 |
EP2011312B1 (en) | 2015-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5068809B2 (ja) | 無線通信を保護するための方法およびシステム | |
TWI338489B (en) | Asymmetric cryptography for wireless systems | |
EP2033479B1 (en) | Method and apparatus for security protection of an original user identity in an initial signaling message | |
US8837724B2 (en) | Synchronization test for device authentication | |
KR101011470B1 (ko) | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 | |
TWI332345B (en) | Security considerations for the lte of umts | |
KR100593576B1 (ko) | 두 당사자 인증 및 키 일치 방법 | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
KR20090098997A (ko) | 기지국 자가 구성을 위한 방법 및 장치 | |
WO2011147364A1 (zh) | 用户身份信息传输的方法、用户设备、网络侧设备及系统 | |
JP2002232418A (ja) | 鍵変換システムおよび方法 | |
WO2006136090A1 (fr) | Procede permettant d'empecher une attaque de repetition et procede permettant d'assurer la non repetition de numero de sequence de message | |
JP7451738B2 (ja) | 鍵更新方法および関連装置 | |
ES2777930T3 (es) | Método y sistema de criptoanálisis GSM | |
WO2011143977A1 (zh) | 终端移动到增强通用陆地无线接入网络(utran)时建立增强密钥的方法及系统 | |
CN114245372B (zh) | 一种认证方法、装置和系统 | |
WO2012009981A1 (zh) | 空中接口密钥的更新方法、核心网节点及无线接入系统 | |
Haddad et al. | SEPS-AKA: A secure evolved packet system authentication and key agreement scheme for LTE-A networks | |
Ahmed Kazi et al. | End-to-End Security for Connected Vehicles | |
US20220360981A1 (en) | Wireless device and network node for verification of a device as well as corresponding methods in a wireless communication system | |
CN116941263A (zh) | 一种通信方法及装置 | |
Kranakis et al. | Mobile and wireless communications security1 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111102 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111110 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111206 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111209 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120501 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20120502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120502 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120724 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120815 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |