JP6023152B2 - ダイレクトリンク通信のための拡張されたセキュリティ - Google Patents

ダイレクトリンク通信のための拡張されたセキュリティ Download PDF

Info

Publication number
JP6023152B2
JP6023152B2 JP2014230900A JP2014230900A JP6023152B2 JP 6023152 B2 JP6023152 B2 JP 6023152B2 JP 2014230900 A JP2014230900 A JP 2014230900A JP 2014230900 A JP2014230900 A JP 2014230900A JP 6023152 B2 JP6023152 B2 JP 6023152B2
Authority
JP
Japan
Prior art keywords
wtru
nonce
key
processor
gkek
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014230900A
Other languages
English (en)
Other versions
JP2015062301A (ja
Inventor
レズニック アレクサンダー
レズニック アレクサンダー
シー.シャー ヨゲンドラ
シー.シャー ヨゲンドラ
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド, インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2015062301A publication Critical patent/JP2015062301A/ja
Application granted granted Critical
Publication of JP6023152B2 publication Critical patent/JP6023152B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は無線通信に関する。
本出願は、2008年12月17日に出願された、米国仮出願番号第61/138,320号に基づく利益を主張し、この番号を参照することにより、そのすべての開示内容を本明細書の一部とする。
従来のインフラストラクチャに基づく無線システムにおいて、互いに通信しようとするWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)は、原理的にはWTRUが互いに直接的に通信することができたとしても、基地局を通して互いに通信しなければならない。無線媒体上に一度(発信元から発信先まで)送ればよかったデータが、二度(発信元から基地局へ、および基地局から発信先まで)送られることになり、結果的には無線インターフェイス・リソースを非効率に使用することになる。例えば、基地局の帯域幅、電力、ネットワーク・バックホール・リンクの帯域幅、および他の関連するリソースを含むネットワーク・リソースも非効率に使用することになる。
ダイレクトリンク通信は、WTRU間にて使用することができる通信の代替手段である。WTRUがネットワークに属し、および基地局との接続を維持することができたとしても、ダイレクトリンク通信においては、WTRUは互いに直接的にデータを送受信するために通信リンクを確立する。WTRUの通信のこの態様は、基地局の関与の有無にかかわらず生じることができ、および基地局によって制御またはスケジューリングされる場合、またはされない場合がある。例えば、ダイレクトリンク通信は、基地局によって使用されるものとは異なった周波数帯域において生じる場合がある。いずれの場合においても、基地局は、そのような通信を受け取ろうとはしない。ダイレクト通信リンクの主要な特性は、あるWTRUから別のWTRUへ直接的に送られる通信が、局所的な無線ネットワークをより大きい「バックボーン」ネットワークに接続するインフラストラクチャ・ノード、例えば基地局またはアクセス・ポイントを迂回することである。ダイレクトリンク通信は、無線中継を含むように一般化されうる。
ダイレクトリンク通信の環境において、適切に安全な接続を確立および維持することは、いくつかの理由のため問題がある。例えば、IEEE(Institute Of Electrical and Electronics Engineers)802.11におけるWPA−2(Wi−Fi Protected Access−2)などのセキュリティ手法は、セキュリティを確立するためにWTRUが基地局にアクセスすることおよび基地局と通信することを必要とする。これらの事例における基地局は、RADIUS(Remote Authentication Dial In User Service)またはAAA(Authentication, Authorization, and Accounting:認証・許可・課金)サーバーなど、他の何らかのネットワーク・ノードへの接続を容易にすることに関与するのみである。このネットワークによって可能にされるセキュリティ手法は、WTRUが任意のネットワーク・ノードと通信する必要性を減少または排除しようと試みるダイレクトリンク通信とは逆である。
他の手法において、セキュリティのための単純な鍵の確立処理を可能にするために、WTRUは基地局などのネットワーク・ノードへの安全な接続を確立する。しかしながら、ここで、通信リンクに対する(特に、WTRU−基地局の無線リンクに対する)攻撃から保護するためにネットワーク・ノード(基地局を含む)との安全なリンクを確立することはできるが、ネットワーク・ノード(基地局を含む)自体を完全に信頼することはできない。特に、互いにダイレクトリンクを確立しようとするWTRUは、それらのダイレクトリンク通信をネットワークから安全に保とうとする場合がある。多くの現在のネットワークによって可能にされる手法を使用すると、これは可能ではない。ゆえに、ダイレクトリンクの鍵リフレッシュの機構が望まれる場合がある。
さらに、種々の目的のために種々のセキュリティ要件にてダイレクトリンクを確立する場合がある。それゆえ、そのようなダイレクトリンクを設定するWTRUが、各特定のアプリケーションに対して適切なセキュリティおよび鍵の管理の方法を選択できることが望まれる場合がある。現在の方法では、ダイレクトリンクが保護される方法をWTRUが選択することはできない。
複数のWTRUの間のダイレクトリンク通信におけるセキュリティを拡張するための方法および装置が開示される。WTRUは、共通のナンスを生成するために使用されるナンスを交換する。少なくともその共通のナンスからGIIE(Group Identification Information Element)が生成され、および認証サーバーに転送される。認証サーバーは、鍵の合意グループの一部としてWTRUを適合させるために、GIIEからGDLMK(Group Direct Link Master Key)を生成する。GKEK(Group Key Encryption Key)およびGKCK(Group Key Confirmation Key)が、共通のナンスに基づき生成され、および基地局がGDLMKにアクセスできないように、GDLMKを暗号化および署名するために使用される。一時的な鍵(temporal key)を生成するためのKMS(Key Management Suite:鍵管理スイート)を選択するための方法も開示される。KMSI(KMS Index)は、選択されたKMSに従って設定され、別のWTRUに送信され、およびダイレクトリンクを確立するために使用される。
添付図面に関連して例として与えられる以下の説明から、より詳細な理解を得ることができる。
ダイレクトリンク通信のための構成を示す図である。 ダイレクトリンクを確立するための従来のメッセージのシーケンス図である。 一実施形態によるグループの鍵の合意の手順を示す図である。 一実施形態による鍵を共有する方法を示す図である。 一実施形態による鍵を共有する方法を示す図である。 一実施形態によるDiffie-Helman(ディフィー・ヘルマン)鍵共有の方法を示す図である。 LTE(Long Term Evolution)の無線通信システム/アクセス・ネットワークの一実施形態を示す図である。 LTE無線通信システムのWTRUおよび基地局のブロック図の例を示す図である。
今後参照するとき、用語「WTRU」は、限定的ではなく、UE(ユーザー機器)、移動局、移動体機器、固定型または移動体の加入者ユニット、ページャー、携帯電話、PDA(Personal Digital Assistant)、コンピューター、WLAN(Wireless Local Area Network)に基づくユニット、または無線環境において動作する能力のある他のいかなる種類のユーザー装置も含む。今後参照するとき、用語「基地局」は、限定的ではなく、ノードB(Node−B)、サイト制御装置、AP(アクセス・ポイント)、WLAN AP、携帯基地局、または無線環境において動作する能力のある他のいかなる種類のインターフェイス装置も含む。
本明細書で使用されるとき、「インフラストラクチャに基づく(infrastructure-based)」無線システムとは、基地局などの、何らかのネットワーク・エンティティまたはノードによってWTRUへのリンクが容易になる無線システムである。そのようなエンティティは、エンティティに関連付けられたすべてのWTRUとの通信に関与し、例えばインターネットへのアクセス、および同一ネットワークと他のネットワークにおける他のノードとの通信を含む、そのようなWTRUに対するすべての通信を容易にする。本説明のために、すべてのそのようなネットワーク・ノードまたはエンティティが基地局と呼ばれ、およびすべてのユーザー・ノードが本明細書ではWTRUと呼ばれる。
図1において、ダイレクトリンク通信の構造が示される。WTRU105およびWTRU110が、それぞれ通信リンク130および140を介して、基地局115と通信状態にある。加えて、WTRU105およびWTRU110は、本明細書で説明される方法を使用して確立された通信リンク120を介して、ダイレクトリンク通信状態にある。基地局が直接的にいずれのデータも受け取ることなく、WTRU105およびWTRU110は互いにデータを送受信する。
図2において、ダイレクトリンク・セキュリティに対する既存の手法の欠陥を例示するために、および本明細書で開示されるいくつかの実施形態に対する基礎として、現在のダイレクトリンクの方法が示される。特に、IEEE802.11zのセキュリティ態様が提示される。2つのWTRU、WTRU1 200およびWTRU2 205、は基地局およびネットワーク210に対してそれぞれ接続212および214を既に確立している。これらの確立した接続は、「トンネル(tunnel)」を使用して互いにメッセージを送るために使用され、基地局にとってはメッセージがただのデータのように見える。トンネルは、WTRU1 200とWTRU2 205との間のダイレクトリンクを設定するために使用される。これらのメッセージがWTRU200およびWTRU205ならびにネットワークおよび基地局210の間で送信されるときに、これらのメッセージの無線のセキュリティを提供するために規格802.11セキュリティを使用することができる。
この方法において、WTRU1 200はダイレクトリンクの「イニシエータ(initiator)」として機能し、およびWTRU2 205は「ピア(peer)」として機能する。ダイレクトリンクの確立は3つのメッセージから成る−すなわち、TDLS(Tunneled Direct Link Set-up)設定(WTRU1 200からWTRU2 205へ)、TDLS応答(WTRU2 205からWTRU1 200へ)、およびTDLS確認(WTRU1 200からWTRU2 205へ)である。この3つのメッセージのハンドシェイクが成功する場合、この交換が完了すると(その後同意された遅延の後のときもある)、WTRU1 200とWTRU2 205との間のダイレクトリンク250が確立する。
ダイレクトリンク・セキュリティが望まれる場合、WTRU1 200とWTRU2 205との間での対の鍵を確立するために、上記で説明された3つのメッセージのハンドシェイクを使用することができる。WTRU1 200はSNonce(乱数)を生成し、およびTDLS設定メッセージ220の一部として、SNonceをWTRU2 205に転送する。WTRU2 205はANonce(第2の独立した乱数値)を生成し、TDLS応答メッセージ230において、ANonceをWTRU1 200に転送し返す。WTRU2 205は、SNonceをWTRU1 200に送り返し、TDLS設定の応答230とTDLS要求220とを関連付けることもできる。WTRU1 200およびWTRU2 205は、SNonceおよびANonceを使用して、それぞれ参照番号234および238として示される共通鍵を生成する。WTRU1 200およびWTRU2 205は、それらが認識している、互いのMAC(Medium Access Control)アドレス、IPアドレス、機密情報、または共通鍵の生成のための他の識別情報などの、他の情報も使用することができる。WTRU1 200は、TDLS確認メッセージ240の一部として、SNonceおよびANonceをWTRU2 205に転送し返す。TDLS確認メッセージ240は、鍵の生成を裏付けることもできる。
結果として生じる鍵は、したがって、2つの乱数値、SNonceおよびANonceのみに基づき、およびこれらの2つの値の秘匿性の維持に依存する。これらの値の無線での秘匿性は、WTRU200およびWTRU205と基地局210との間の無線の通信のセキュリティによって確実にされる。基地局が、1)イニシエータおよびピアによって交換されたSNonceおよびANonceをいずれの外部パーティ(external party)にも露出しておらず、2)TPK(TDLS Peer Key)を導出するためにこれらのSNonceまたはANonceを使用せず、およびDL(ダウンリンク)インスタンス(instance)を攻撃せず、および、3)暗号化および整合性の計算などの、基地局でのTDLSメッセージ・セキュリティ処理が、不正な傍受、変更、挿入、および置換から保護されている場合、秘匿性は保証される。TPKにおける用語「ピア(peer)」は、限定的ではなく、「対(pairwise)」を含むことができることに注意されたい。
IEEE802.11の無線のセキュリティはナンスの秘匿性を維持するために十分かもしれないが、上記で説明された基地局の対応は、著しく不十分であり、および多数の基地局にとって満足するものではないであろう。特に、基地局が完全に信頼できる装置であると仮定される場合にだけ、基地局の対応は満足することができるが、その検証の手段はない。これは多くのアプリケーションにおいて合理的な前提ではない。例えば、この方法はダイレクトリンクの鍵を確立する基地局に対する保護を提供しないため、基地局は、ダイレクトリンクの会話上で傍受することができ、または情報を漏らされて中間者攻撃を開始される場合がある。ゆえに、基地局が信頼されるエンティティであると立証できる場合を除いて、現在の手法は不十分である。そのうえ、上記で概説されたもの以外には、鍵の共有のための方法は提供されていない。特に、既存のダイレクトリンクにおいて鍵のリフレッシュを実行することは、TDLS設定のハンドシェイクを用いる以外は可能ではなく、これはリンクのリセットをもたらす。
鍵管理のための実施形態を含む、ダイレクトリンク通信に対するセキュリティを拡張するための方法が、他のWTRUの識別情報を認識している各WTRUに基づき開示される。この識別情報には、例えば限定的ではなく、MAC ID(Identification)、アプリケーション独自のID、IP(Internet Protocol)アドレス、SIM(Subscriber Identity Module)識別情報、またはWTRUを識別するいずれかの値またはトークンを含むことができる。AAA(Access, Authorization, and Accounting:アクセス・認可・課金)サーバーは、WTRUの識別情報をWTRUが認識している識別情報に、それらが互いに認識済みとなるように、安全に結び付けることができることも仮定される。AAAサーバーは信頼されるエンティティとすることができ、TDLSの鍵の確立を容易にすることができる。信頼されるエンティティは、例えば限定的ではなく、ウェブ・サイト・サーバーなどの、認証および鍵一式の生成を実行するいずれかのサーバーとすることができる。
ダイレクトリンクに対する鍵の管理を実施するための方法は、上位レベルにて4つのカテゴリに分けることができる。第1に、信頼される中継の発信元として基地局を使用して、無線上にて鍵をネゴシエートすることができる。第2に、あらかじめ共有された鍵が2つまたは3つ以上のWTRUの間に存在することができ、および一時的な鍵を確立するために使用されうる。この鍵は、次に、802.11の他のセキュリティ・モードにおいて使用されるPSK(Pre-Shared Key)ハンドシェイクなどの手順を使用して、かなり簡単なやり方で使用することができる。
第3のカテゴリにおいては、ディフィー・ヘルマンの手順などの、公開鍵の共有の手順を用いて、鍵を導出することができる。この手順において、WTRUは、通常TDLS交換において基地局を介して暗号化されずに交換される情報を、交換することができる。WTRU間に確立された鍵は、基地局には秘密にすることができる。これらの手順のために、WTRUは既に基地局に対して認証されていると推定されるので、WTRUが互いを信頼できることも確立済みである。TDLSの手順を介して鍵を確立する過程にて基地局を伴うことによって、WTRUは、WTRUが例えば何らかの敵対関係にあるエンティティとの通信ではなく、互いに確かに通信していることを確実にすることができる。この方法は、以下で図4〜図6を参照してさらに詳細に開示される。
第4のカテゴリにおいて、AAAサーバーなどの、ネットワークにおいて信頼されるエンティティの助けにより鍵をネゴシエートすることができる。ここで、基地局は、信頼されるエンティティとの通信を容易にするかもしれない。しかしながら、結果として生じる鍵は、基地局から完全に安全とすることができる。いくつかの実施形態において、この方法は、2つの異なるWTRUが全く同一の鍵で終わり、および基地局がそれを知らないでいることを必要とすることができる。この方法は、信頼できる第三者を介してWTRU同士が互いを認証することを可能にできるという点で、追加の利益を提供することができる。この方法は、図3に関して以下でさらに詳細に開示される。
図3を参照すると、ダイレクトリンクの認証および鍵の合意のためのTDLS_EAP(Extensible Authentication Protocol)の一例の方法が開示される。基地局304を通るトンネルが、基地局304がこの情報を転送することを明確にするために、2つのメッセージのシーケンスとして示されることに注意されたい。一例の方法は、WTRU1 300、WTRU2 302、基地局304、およびAAAサーバー306に関して例示的に示される。最初に、RSN(Robust Security Network)鍵の階層構造308および310が、WTRU1 300およびWTRU2 302に対して確立される。WTRU1 300およびWTRU2 302をAAAサーバー306に対して認証するために標準のEAP(Extensible Authentication Protocol)の手順を使用することによって、RSN308および310を確立することができる。PMK(Pair-wise Master Key)は、各WTRUに対して確立され、および基地局304に伝えられうる。その結果、WTRU1−WTRU2のダイレクトリンク以外のすべての通信、すなわちWTRU1−AP、WTRU2−AP、およびAP−AAAは、安全である。
本明細書でTDLS_EAPと呼ばれる一例の方法は、WTRU1−WTRU2のダイレクトリンクのセキュリティを拡張するために、以下のとおりに使用することができる。最初に、WTRU1 300およびWTRU2 302はナンスを交換し、およびグループ・ナンスを生成することができる。これは、ナンス1をWTRU2 302に送る(メッセージ320)WTRU1 300、およびナンス2をWTRU1 300に送る(メッセージ324)WTRU2 302によって達成することができる。WTRU1 300およびWTRU2 302は、共通ナンスGを生成することができ、ナンスGはナンス1およびナンス2の安全な組み合わせでありうる。
ナンスGの生成および送信が、本明細書で開示される。ナンスGの生成は、最大のランダム性を保持するために単純に保たれる場合がある。ある例としての方法は、ビットごとのXOR(排他的論理和)を使用することができる。別の例としての方法は、ナンス1およびナンス2のハッシュを実行してナンスGを得ることができる。
同一のナンスの繰り返しの送信は、必ずしも基地局ではなく、例えば標準802.11のRSNを切断しようと試みる装置などの、無線を盗聴する可能性のあるものにリプレイアタックの機会を提供するかもしれないことに注意すべきである。提案された図2においてこの弱点を観測することができ、SNonceは基地局およびWTRUの間で3回、およびANonceは基地局およびWTRUの間で2回送信される。本明細書で説明された実施形態では、例えばそれぞれの対となるWTRUの間でナンス1およびナンス2を1回だけ送信することによって、これを回避することができる。しかしながら、ナンスGは、それぞれの端末により何回か送信される場合がある。図3において示されおよび本明細書で開示される、TDLS_EAP応答識別メッセージ中にてAAAサーバーに送られる識別情報によりナンスGを安全にハッシュすることによって、これを回避することができる。
次にTDLS_EAPの一例の方法において、WTRU1 300およびWTRU2 302は、修正されたEAPの方法をAAAサーバー306によりそれぞれ実行することができる。WTRU1 300はAAAサーバー306により標準のEAPの手順を実行することができ(メッセージ326)、およびWTRU2 302はAAAサーバー306により標準のEAPの手順を実行することができる(メッセージ336)。この例の方法によると、WTRU1 300およびWTRU2 302は、基地局304からのTDLS_EAP要求識別(それぞれ、メッセージ328および338)に応答してそれらの識別情報を送る(以前に開示されたように)のみではなく、AAAサーバー306にGIIE(Group Identification Information Element)を転送する(それぞれ、メッセージ338および340)。GIIEは、グループ鍵生成の手順における共通ナンス、およびAAAサーバー306が共通鍵を確立しようとするWTRUのグループを特定しおよび関連付ける方法を提供する。GIIEは、同一グループに属するすべてのWTRUを特定する。このように、GIIEはナンスGを少なくとも含むはずである。GIIEは、鍵を確立しようと試みるWTRUのIDの一覧も含むことができる。他の共通な要素も含むことができる。GIIEを使用する結果として、例えば、WTRUおよび基地局の間の全ての無線通信が他のすべてのデータと同様に暗号化されることを確実にするために、標準のEAPの代わりに、保護されたEAPを使用することができる。
AAAサーバー306は、標準のEAPの手順を使用してWTRU1 300およびWTRU2 302を認証することができる(それぞれ、メッセージ345および350)。しかしながら、AAAサーバー306はPMKを生成しない。AAAサーバー306は、GIIEを使用して、WTRU1 300およびWTRU2 302を1つの鍵の合意グループに分類し、およびGDLMKを作成することができる。高水準で、GDLMKは、AAAサーバーが秘密裏にWTRU300および302に通信することができる、十分にランダムな秘密の文字列であることができる。GDLMKは、AAAが生成することができる、乱数の(または、擬似乱数の)の文字列とすることができる。GDLMKは、WTRU ID、WTRUの強固な秘密、またはナンスGのいずれかから交互に導出されうる。一実施形態において、GDLMKはWTRU IDおよび/またはナンスGに結び付けられる場合がある。使用された最初の鍵確立の方法とは無関係に、WTRU1 300およびWTRU2 302は、通信に使用することができる一時的な鍵を生成するために次に使用することができるGDLMKを共有する。
添数iによって表される各WTRUに対して、AAAサーバー306は、WTRUiのみに対する認証情報およびGIIEを使用して、GKEKiおよびGKCKiを生成することができる。GKEKおよびGKCKを結び付けることによって、最大のセキュリティが提供される。認証情報は、例えば、EAPプロトコルを使用してAAAサーバー306と各WTRUとの間で以前にネゴシエートされた暗号化および認証鍵、またはそのような以前にネゴシエートされた階層構造から導出された新しい一式の鍵とすることができる。あるいはまた、AAAサーバー306は、WTRU IDを使用することができる。KEK(Key Encryption Key)およびKCK(Key Confirmation Key)がPMKを介して標準のEAPにおいて生成されるのと同様に、GKEKおよびGKCKは生成されうる(中間段階として、PMKは各WTRUに対して生成されうる)。しかしながら、標準のEAPと異なって、GKEKもGKCKも(また中間物PMKも)基地局には開示されない。WTRU300および302は、標準のEAPにおけるように、それら自身のGKEKおよびGKCKを生成することができ、および以下で開示されるように、これらを使用して、AAAサーバー306によって送られたメッセージ360および370を解読することができる。標準のEAPにおけるように、これらは、AAAサーバー306が生成するものと同一となる。AAAサーバー306は、あらゆるWTRU、この場合にはWTRU300および302、にGDLMKを伝えることができる。加えて、GDLMKを生成したWTRUの識別情報の全部の一覧を伝えることができる。GDLMKおよび識別情報の一覧のWTRUiへの通信は、GKEKiにより暗号化され、およびGKCKiにより署名される(メッセージ360および370)。基地局は、GKCKおよびGKEKを知ることができないことに注意されたい(それらは基地局に提供されず、および基地局に対抗する標準のEAP交換のセキュリティも同様にこれらのセキュリティを確実にすることができる)。ゆえに、GDLMKを基地局から秘密に保つことができ、および基地局はGDLMKに手を加えることはできない。
図3において、ナンス1およびナンス2の交換が連続するように示されているが、任意の合理的な順序にてなされうる。そのうえ、各WTRUによるTDLS_EAP交換は、他のWTRUによる交換とは無関係であることが可能で、および(示されるように)直列に、並列に、または任意の他の順序にて起こることができる。しかしながら、すべての交換が完了するまで、成功を承認することができない−その理由は、これは成功メッセージがGDLMKを運び、このGDLMKは、すべてのWTRUが認証されるまで生成されないためである。加えて、鍵生成の能力があり、EAPのような認証および鍵生成の手順を実行する能力のある、任意の第三者の認証機関は、AAAサーバー306と置き換えられうる。これはアプリケーション特有である場合があり、例えばWTRU1 300およびWTRU2 302が双方向オンライン・ゲームに参加するためにダイレクトリンクを確立しようとする場合、ゲーム・サーバーが認証機関として機能することができる。
本明細書で開示されたTDLS_EAPの方法の実行において、WTRU1 300およびWTRU2 302は、互いに認証されている。加えて、それらはGDLMKを共有することができ、GDLMKは、標準の手法を使用して一時的な鍵を生成するために使用されうるマスター鍵である。例えば、標準の鍵の階層構造においてGDLMKはマスタールート(master root)として機能することができる。
TDLS_EAPの方法は、基地局によるいずれの悪意の動きに対しても安全であることができる。例えば、その方法が完了した場合、GDLMKは基地局から安全であり、およびその方法が失敗した場合、基地局が以前に有していなかった任意の情報を基地局に漏らすことなくGDLMKは安全である。これは、基地局によって引き起こされうると考えられる悪意の動きを分析すること、および特定の悪意の動きへの応答を実証することによって、確立することができる。ある事例においては、基地局は一般的な通信に手を加えることができる。ここでは、結果は、方法の失敗かもしれない。別の事例においては、基地局はナンス1および/またはナンス2に手を加えることができる。ここでは、結果は、WTRU1 300およびWTRU2 302が同一のナンスGを生成せず、およびAAAサーバー306がWTRU1 300およびWTRU2 302に対するGDLMKを生成しないということかもしれない。さらに別の事例においては、基地局はWTRU1 300/WTRU2 302とAAAサーバー306との間の経路においてナンスGに手を加えることができる。ここでは、結果は、GKCKおよびGKEKがWTRU300および302が期待したものとは異なっており、および拒絶されうるということかもしれない。その結果として、鍵の確立の手順が失敗するかもしれない。別の事例においては、基地局がGDLMKを解読すること、またはGDLMKに手を加えることを試みる場合がある。しかしながら、それは可能ではない。その理由は、これは、基地局が所有していない鍵を使用することによって、安全にされおよび署名をされているからである。基地局は、GIIEを使用および/または修正して、それ自身のIDを付けて、「グループの一部」になることができ、およびGDLMKと共に最終メッセージに記載されることができる。正当な端末は、これはグループの一部であるべきではない端末であると認識することができ、およびGIIEがGKCKおよびGKEKの生成において使用されるとしてGDLMKを拒絶することになる。ゆえに、基地局がGIIEを修正した場合、WTRUは、異なるGKCKおよびGKEKを生成するであろうし、およびGDLMKを解読することができないであろう。基地局の動作は、したがって、プロトコルの失敗を通して検出されるであろう。TDLS_EAPの方法が完了し、およびWTRU1 300およびWTRU2 302の間でGDLMKが確立されると、鍵リフレッシュの方法は容易である。鍵をリフレッシュする方法は、GDLTK(Group Direct Link Temporal Key)の生成をもたらし、これは通信のために使用され、およびリフレッシュされる。最初の鍵確立にどの方法が使用されたかに依存して、本明細書で開示される鍵リフレッシュの方法は、鍵リフレッシュのために使用されうる。一実施形態においては、標準の鍵の階層構造の方法を使用することができる。別の実施形態では、物理層にて可能にされた鍵生成を使用することができ、そしてさらに別の実施形態では、公開鍵の共有にて支援された方法を使用することができる。
上記に開示された実施形態では、上記で議論した現在の方法に対してなすことができる修正を提案することができる。図4および図5を参照すると、基本的な3つのメッセージのハンドシェイクが維持され、およびTDLS設定の手順の一部が存続している。一般に、例示の方法は、鍵の階層構造の方法においてマスター鍵であるTPKに到達するために多くの手法のうちの1つをWTRUが選択することを可能にできる。例えば、GDLMKはTPKの一形態であることができる。ある事例においては、GDLMKは、修正11zにおいて定義されるようにTPKの代わりとなる。これらの手法を、KMSと呼ぶことができる。KMSを容易にするために、追加の情報要素であるKMSIを導入することができる。どのKMSが選択されるかによって、既存のナンス、SNonceおよびANonce、は必要ではない場合がある。例えば、ナンスGを使用することができる。あるいはまた、ナンスGを生成するためのナンス1およびナンス2として、既存のナンスのフィールド(SNonceおよびANonce)を再使用することができる。図4および図5において例示される実施形態は共に、非TDLSの手順が鍵を確立することを可能とする。しかしながら、図4の実施形態においては、非TDLSの方法は事前に、すなわちいずれかのTDLS交換が起動される前になされる。図5の実施形態においては、TDLS設定メッセージの結果として、非TDLSの方法がなされる。上記で説明された鍵確立の手法のいずれも使用することができる。
図4を参照すると、WTRU1 400、WTRU2 402、と基地局410との間の鍵の共有の方法のための実施形態が例示される。WTRU1 400およびWTRU2 402は、それぞれ基地局およびネットワーク410に対する接続415および417を既に確立している。非TDLSの方法が完了して、TPK420および425を生成することができる。WTRU1 400は、KMSIを選択し、および選択されたKMSによって定義されるようにSNonceを生成し、およびそれをTDLS設定メッセージ430の一部としてWTRU2 402に転送することができる。KMSIは、本明細書で開示されるようにGIIEの方法を、または何か他の鍵生成の方法を指し示すことができる。WTRU2 402は、TDLS設定メッセージにおいてKMSIによって表されたKMSを使用する。すなわち、WTRU1 400およびWTRU2 402は、選択されたKMSIにより表されたのと同一のKMSを使用する。WTRU2 402は、KMSによって定義されるようにANonceを生成させ、およびそれをTDLS応答メッセージ440においてWTRU1 400に転送することができる。WTRU2 402は、使用するなら、SNonceをWTRU1 400に送り返して、TDLS設定の応答440をTDLS設定の要求430に関連付けることができる。WTRU1 400およびWTRU2 402は、選択されたKMSの方法にて生成された共通鍵を使用する。WTRU1 400は、使用するなら、KMSI、SNonce、およびANonceを、TDLS確認メッセージ450の一部としてWTRU2 402に転送し返す。ダイレクトリンク通信460は、TDLS確認メッセージ450を受け取り次第、またはある予め定められた間隔の後に確立される。TDLS設定が成功し、およびWTRUが、例えばGDLMKなどのTPKを共有すると、潜在的に支援された上記に概説された関連手法のいずれかにより、鍵リフレッシュの手法を所望のKMSIによって決めることができる。
図5を参照すると、WTRU1 500、WTRU2 502、と基地局510との間の鍵の共有の方法のための別の実施形態が例示される。WTRU1 500およびWTRU2 502は、それぞれ基地局およびネットワーク510に対する接続515および517を既に確立している。WTRU1 500は、KMSIを選択し、および選択されたKMSによって定義されるようにSNonceを生成し、およびそれをTDLS設定メッセージ520の一部としてWTRU2 502に転送することができる。KMSIは、本明細書で開示されるようにGIIEの方法を、または何か他の鍵生成の方法を指し示すことができる。あるいはまた、TPK530にて非TDLSの方法を完了させ、鍵を生成することができる。WTRU2 502は、TDLS設定メッセージにおいてKMSIによって表されたKMSを使用する。WTRU2 502は、KMSによって定義されるようにANonceを生成し、およびそれをTDLS応答メッセージ540においてWTRU1 500に転送することができる。WTRU2 502は、使用するなら、SNonceをWTRU1 500に送り返して、TDLS設定の応答540をTDLS設定の要求520に関連付けることができる。WTRU1 500およびWTRU2 502は、選択されたKMSの方法にて生成された共通鍵を使用する。WTRU1 500は、使用するなら、KMSI、SNonceおよびANonceを、TDLS確認メッセージ550の一部としてWTRU2 502に転送し返す。ダイレクトリンク通信560は、TDLS確認メッセージ550を受け取り次第、またはある予め定められた間隔の後に確立される。TDLS設定に成功し、およびWTRUが、例えばGDLMKなどのTPKを共有すると、潜在的に支援された上記に概説された関連手法のいずれかにより、鍵リフレッシュの手法を所望のKMSIによって決めることができる。
図6を参照すると、WTRU1 600、WTRU2 602、と基地局610との間での公開鍵の共有が例示される。この実施形態においては、例示のために、ディフィー・ヘルマン鍵共有が使用される。WTRU1 600およびWTRU2 602は、それぞれ基地局およびネットワーク610に対する接続615および617を既に確立している。ディフィー・ヘルマン鍵共有の方法のためのパラメ−タpおよびgは、WTRU1 600およびWTRU2 602によって事前に合意されている。WTRU1 600は、KMSIを選択し、および選択されたKMSによって定義されるようにSNonceを生成し、およびそれをgaと共にTDLS設定メッセージ620の一部としてWTRU2 602に転送することができる。WTRU2 602はTPKを生成する(630)。WTRU2 602はKMSIを選択し、およびKMSによって定義されるように、ANonceを生成することができる。WTRU2 602は、SNonceを暗号化し(635)、およびTDLS応答メッセージ640において、それをANonceおよびgbと共にWTRU1 600に転送する。WTRU1 600は、TPKを生成する(645)。WTRU1 600は、SNonceを解読し、値を検証し、およびANonceを暗号化する(650)。WTRU1 600は、TDLS確認メッセージ660の一部として、KMSI、暗号化されたANonceおよびSNonceをWTRU2 602に送り返す。WTRU2 602は、ANonceを解読し、および値を検証する(665)。TDLS確認メッセージ660の受信に成功するか、またはある予め定められた間隔の後に、ダイレクトリンク通信670が確立される。
上記で定義された鍵の合意の方法を、2つより多いWTRUのグループに対するグループの鍵の合意に拡張することができる。特に、以下のようにTDLS_EAPを拡張することができる。NのWTRUがあると仮定する。各WTRUは、基地局とRSNを確立し、それ自身のナンス(WTRUiに対してNoncei)を生成し、およびそれを基地局にブロードキャストさせる。すべてのWTRUは、すべてのナンスを有することができ、および例えば上記に概説された手法を使用して、これらのすべてから共通ナンス(ナンスG)を生成することができる。ナンスGが生成されると、各WTRUがTDLS_EAPを実行することができ(上記で説明されたように)、およびAAAサーバーがナンスGを介してすべてのNのWTRUを互いに関連付けることができる。各WTRUは、それに対して共通GDLMKを生成することもでき、例えば上記で説明されたようにWTRUに特有なGKEKおよびGKCKを使用して、通信することができる。
上記は802.11に関して開示されるが、それはいずれの無線環境にも適用可能である。例えば、図7は、E−UTRAN(Evolved-Universal Terrestrial Radio Access Network)705を含むLTE(Long Term Evolution)無線通信システム/アクセス・ネットワーク700を示す。E−UTRAN705は、1つのWTRU710およびいくつかのeNB(evolved Node−B)720を含む。WTRU710は、eNB720と通信状態にある。eNB720は、X2インターフェイスを使用して互いと接続する。eNB720のそれぞれは、S1インターフェイスを通して、MME(Mobility Management Entity)/S−GW(Serving GateWay)730と接続する。図7においては、単一のWTRU710および3つのeNB720が示されるが、無線通信システム・アクセス・ネットワーク700において、無線および有線の装置のいかなる組み合わせも含まれることは、自明であるべきである。
図8は、WTRU710、eNB720、およびMME/S−GW730を含むLTE無線通信システム700のブロック図の一例である。図8に示されるように、WTRU710、eNB720、およびMME/S−GW730は、ダイレクトリンク通信セキュリティを拡張するように構成される。
典型的なWTRUにおいて見出すことができる構成要素に加えて、WTRU710は、随意にリンクされたメモリ822を持つ処理装置816、少なくとも1つの送受信機814、随意のバッテリー820、およびアンテナ818が含まれる。処理装置816は、ダイレクトリンク通信セキュリティを拡張するように構成される。送受信機814は、処理装置816およびアンテナ818と通信状態にあり、無線通信の送信および受信を容易にする。バッテリー820がWTRU710において使用され場合には、送受信機814および処理装置816に電力を供給する。
典型的なeNBにおいて見出すことができる構成要素に加えて、eNB720は、随意にリンクされたメモリ815を持つ処理装置817、送受信機819、およびアンテナ821が含まれる。処理装置817は、ダイレクトリンク通信セキュリティを拡張するように構成される。送受信機819は、処理装置817およびアンテナ821と通信状態にあり、無線通信の送信および受信を容易にする。eNB720は、随意にリンクされたメモリ834を持つ処理装置833を含むMME/S−GW730に接続される。
一般に、安全なダイレクトリンク通信のための方法が開示される。第1のナンスが1つまたは複数のWTRUに送信され、および、その1つまたは複数のWTRUに関連付けられたナンスがその1つまたは複数のWTRUから受信される。その第1のナンスおよび関連付けられたナンスを安全に組み合わせることによって、共通ナンスが生成される。少なくとも共通ナンスを含むGIIEが、認証サーバーに送信される。認証サーバーからGDLMKを受信することができる。GDLMKはGIIEを使用して、鍵の合意グループの一部としてWTRUを適合させる。GKEKおよびGKCKをGIIEに基づき生成することができる。GKEKおよびGKCKは、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用することができる。1つまたは複数のWTRUとの通信のために、GDLTKを生成することができる。1つまたは複数のWTRUとの通信の間、GDLTKをリフレッシュすることができる。
ダイレクトリンク通信を安全にするための別の方法において、KMSを選択し、一時的な鍵を生成することができる。KMSIは、選択された鍵管理スイートに対応して設定される。そのKMSIを使用してその1つまたは複数のWTRUとダイレクトリンクを確立することができる。KMSIを予め定めることができる。TDLSメッセージにおいて、1つまたは複数のWTRUに対して、そのKMSIを送信することができる。KMSIは、ディフィー・ヘルマン鍵共有またはGIIEを指定することができる。KMSIがGIIEを指定する場合は、第1のナンスを1つまたは複数のWTRUに送信し、およびその1つまたは複数のWTRUに関連付けられたナンスがその1つまたは複数のWTRUから受信されうる。その第1のナンスおよび関連付けられたナンスの安全な組み合わせとして、共通ナンスを生成することができる。認証サーバーにGIIEを送信することができる。GIIEは、共通ナンスを含むことができる。認証サーバーからGDLMKを受信することができる。GKEKおよびGKCKは、認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたグループGDLMKを解読するために使用することができる。1つまたは複数のWTRUとの通信のために、GDLTKを生成することができる。
第1のナンスを1つまたは複数のWTRUに送信するように構成される送信機を備えることができるWTRUも開示される。WTRUは、その1つまたは複数のWTRUに関連付けられたナンスを受信するように構成される受信機を備えることもできる。処理装置は共通ナンスを生成するように構成することができ、共通ナンスは第1のナンスおよび関連付けられたナンスの安全な組み合わせである。認証サーバーにGIIEを送信するように送信機を構成することができ、GIIEは少なくとも共通ナンスを含む。認証サーバーからGDLMKを受信するように受信機を構成することができ、GDLMKはGIIEを使用して、鍵の合意グループの一部としてWTRUを適合させる。GIIEに基づきGKEKおよびGKCKを生成するように処理装置を構成することができる。GKEKおよびGKCKは、認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用することができ、GDLMKはGIIEを使用して、鍵の合意グループの一部としてWTRUを適合させる。1つまたは複数のWTRUとの通信のためにGDLTKを生成するように処理装置を構成することができる。
WTRUの別の実施形態は、送信機、受信機、および処理装置を有することができる。KMSを選択して、一時的な鍵を生成するように処理装置を構成することができる。選択された鍵管理スイートに対応するKMSIを設定するように処理装置を構成することができる。KMSIを使用して1つまたは複数のWTRUとダイレクトリンクを確立するように、送信機、受信機、および処理装置を構成することができる。
WTRU認証のための方法も開示される。その方法は、認証エンティティにより認証を開始すること、認証エンティティにGIIEを送信すること、および認証エンティティからグループ鍵を受信すること、を含むことができる。グループ鍵は、GIIEを使用して、グループにおけるWTRUおよび他のWTRUを関連付けることができる。GIIEは共通ナンスを含むことができる。GKEKおよびGKCKはGIIEに基づくことができる。GKEKおよびGKCKは、GKEKで暗号化されおよびGKCKにて署名されたグループ鍵を解読するために使用することができる。
実施形態
1.少なくとも1つのWTRUに第1のナンスを送信することを備える、安全なダイレクトリンク通信のための方法。
2.前記少なくとも1つのWTRUに関連付けられたナンスを受信することをさらに備える、実施形態1の方法。
3.共通ナンスを生成することであって、前記共通ナンスは、前記第1のナンスおよび関連付けられたナンスの安全な組み合わせであることをさらに備える、前の実施形態のいずれかの方法。
4.GIIEを認証サーバーに送信することであって、前記GIIEは、少なくとも前記共通ナンスを含むことをさらに備える、前の実施形態のいずれかの方法。
5.前記認証サーバーからGDLMKを受信することであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用することをさらに備える、前の実施形態のいずれかの方法。
6.前記GIIEに基づきGKEKおよびGKCKを生成することをさらに備える、前の実施形態のいずれかの方法。
7.前記GKEKおよび前記GKCKは、前記認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用されることであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用する、前の実施形態のいずれかの方法。
8.前記少なくとも1つのWTRUと通信するためにGDLTKを生成することをさらに備える、前の実施形態のいずれかの方法。
9.前記少なくとも1つのWTRUとの通信の間、前記GDLTKをリフレッシュすることをさらに備える、前の実施形態のいずれかの方法。
10.一時的な鍵を生成するためにKMSを選択することを備える、安全なダイレクトリンク通信のための方法。
11.選択された鍵管理スイートに対応するKMSIを設定することをさらに備える、実施形態10の方法。
12.前記KMSIを使用して少なくとも1つのWTRUとダイレクトリンクを確立することをさらに備える、実施形態10〜11の方法。
13.前記KMSIは予め定められる、実施形態10〜12の方法。
14.前記少なくとも1つのWTRUに対してTDLSメッセージにおいて前記KMSIを送信することをさらに備える、実施形態10〜13の方法。
15.前記KMSIは、ディフィー・ヘルマン鍵共有またはGIIEのうちの1つを指定する、実施形態10〜14の方法。
16.前記KMSIは、GIIEを指定する、実施形態10〜15の方法。
17.前記少なくとも1つのWTRUに対して第1のナンスを送信することをさらに備える、実施形態10〜16の方法。
18.前記少なくとも1つのWTRUに関連付けられたナンスを受信することをさらに備える、実施形態10〜17の方法。
19.共通ナンスを生成することであって、前記共通ナンスは、前記第1のナンスおよび関連付けられたナンスの安全な組み合わせであることをさらに備える、実施形態10〜18の方法。
20.認証サーバーに対してGIIEを送信することであって、前記GIIEは少なくとも前記共通ナンスを含むことをさらに備える、実施形態10〜19の方法。
21.前記認証サーバーからGDLMKを受信することであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用することをさらに備える、実施形態10〜20の方法。
22.GKEKおよびGKCKは、前記認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用されることであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用し、およびGKEKとGKCKは、前記GIIEに基づく、実施形態10〜21の方法。
23.前記少なくとも1つのWTRUと通信するためにGDLTKを生成することをさらに備える、実施形態10〜22の方法。
24.少なくとも1つのWTRUに対して第1のナンスを送信するように構成される送信機を備えた、WTRU。
25.前記少なくとも1つのWTRUに関連付けられたナンスを受信するように構成される受信機をさらに備えた、実施形態24のWTRU。
26.共通ナンスを生成するように構成される処理装置であって、前記共通ナンスは、前記第1のナンスおよび関連付けられたナンスの安全な組み合わせであることをさらに備えた、実施形態24〜25のWTRU。
27.前記送信機が、認証サーバーに対してGIIEを送信するように構成されることであって、前記GIIEは少なくとも前記共通ナンスを含むことをさらに備えた、実施形態24〜26のWTRU。
28.前記受信機が、前記認証サーバーからGDLMKを受信するように構成されることであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用することをさらに備えた、実施形態24〜27のWTRU。
29.前記GIIEに基づきGKEKおよびGKCKを生成するように構成される処理装置をさらに備えた、実施形態24〜28のWTRU。
30.前記GKEKおよびGKCKが、前記認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用されることであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用する、実施形態24〜29のWTRU。
31.前記処理装置は、前記少なくとも1つのWTRUと通信するためにGDLTKを生成するように構成されることをさらに備えた、実施形態24〜30のWTRU。
32.送信機を備える、WTRU。
33.受信機をさらに備える、実施形態32のWTRU。
34.一時的な鍵を生成するためにKMSを選択するように構成される処理装置をさらに備えた、実施形態32〜33のWTRU。
35.前記処理装置は、選択された鍵管理スイートに対応するKMSIを設定するように構成されることをさらに備えた、実施形態32〜34のWTRU。
36.前記送信機、前記受信機、および前記処理装置が、前記KMSIを使用して少なくとも1つのWTRUとダイレクトリンクを確立するように構成されることをさらに備えた、実施形態32〜35のWTRU。
37.認証エンティティにより認証を開始することを備える、WTRU認証のための方法。
38.前記認証エンティティに対してGIIEを送ることをさらに備える、実施形態37の方法。
39.前記認証エンティティからグループ鍵を受信することであって、前記グループ鍵は、グループにおける前記WTRUおよび他のWTRUを関連付けるために前記GIIEを使用することをさらに備える、実施形態37〜38の方法。
40.前記GIIEは、少なくとも共通ナンスを含む、実施形態37〜39の方法。
41.前記GIIEに基づきGKEKおよびGKCKを生成することをさらに備える、実施形態37〜40の方法。
42.前記GKEKおよびGKCKは、GKEKで暗号化されおよびGKCKにて署名されたグループ鍵を解読するために使用される、実施形態37〜41の方法。
特徴および要素が上記で特定の組み合わせにて記述されているが、各特徴または要素は、他の特徴および要素なしで単独にて、または他の特徴および要素の有無にかかわらず種々の組み合わせにて使用することができる。本明細書で提供される方法またはフロー図は、汎用目的のコンピューターまたは処理装置による実行のための、コンピューターにて読み取り可能な記憶媒体に組み込まれたコンピューター・プログラム、ソフトウェア、またはファームウェアにて実施することができる。コンピューターにて読み取り可能な記憶媒体の例としては、ROM(Read Only Memory)、RAM(Random Access Memory)、レジスター、キャッシュ・メモリ、半導体メモリ装置、内蔵ハード・ディスクおよび着脱可能ディスクなどの磁気媒体、光磁気媒体、およびCD−ROMディスクおよびDVD(Digital Versatile Disk)などの光学媒体が含まれる。
適当な処理装置の例としては、汎用目的の処理装置、特殊目的の処理装置、従来の処理装置、DSP(Digital Signal Processor)、複数のマイクロプロセッサ、DSPコアに関連付けられた1つまたは複数のマイクロプロセッサ、制御装置、マイクロ制御装置、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)回路、任意の他の種類のIC(Integrated Circuit)、および/または状態マシンが含まれる。
WTRU、UE、端末、基地局、RNC(Radio Network Controller)、または任意のホスト・コンピューターにおいて使用するための無線周波数送受信機を実施するために、ソフトウェアに関連付けられた処理装置を使用することができる。WTRUは、ハードウェアおよび/またはソフトウェアにて実施され、カメラ、ビデオ・カメラ・モジュール、テレビ電話、スピーカーフォン、振動装置、スピーカー、マイクロホン、テレビ送受信機、ハンズフリー受話器、キーボード、ブルートゥース(Bluetooth(登録商標))モジュール、FM(Frequency Modulated)無線ユニット、LCD(Liquid Crystal Display)表示ユニット、OLED(Organic Light-Emitting Diode)表示ユニット、デジタル音楽プレーヤー、メディア・プレーヤー、テレビゲーム・プレーヤー・モジュール、インターネット・ブラウザー、および/または任意のWLAN(Wireless Local Area Network)またはUWB(Ultra Wide Band)モジュールなどのモジュールと連動して使用することができる。

Claims (14)

  1. 第1の無線送受信ユニット(WTRU)と第2のWTRUとの間の安全なダイレクトリンク通信についてのWTRU認証のための方法であって、
    前記第1のWTRUが、第1のナンスを生成するステップと、
    前記第1のWTRUが、前記第1のナンスを、前記第2のWTRUに関連付けられた第2のナンスと交換するステップと、
    前記第1のWTRUが、前記第2のWTRUによって生成されることが予定されている共通ナンスを生成するステップであって、前記共通ナンスは、前記交換された第1および第2のナンスから導出される、ステップと、
    前記第1のWTRUが、認証エンティティに対してグループ識別情報要素(GIIEgroup identification information element)を送信するステップであって、前記グループ識別情報要素は、少なくとも、前記第1のナンスと前記第2のナンスの安全な組み合わせである共通ナンスを含む、ステップと、
    前記第1のWTRUが、前記認証エンティティからマスター鍵を受信するステップであって、前記マスター鍵は、前記第1のWTRU専用に、安全に暗号化される、ステップと、
    を含む方法。
  2. 前記第1のWTRUが、GKEK(group key encryption key)およびGKCK(group key confirmation key)を生成するステップをさらに含む、請求項1に記載の方法。
  3. 前記マスター鍵は、GKEKで暗号化されてGKCKにて署名されたマスター鍵であり、前記GKEKおよび前記GKCKは、前記GKEKで暗号化されてGKCKにて署名されたマスター鍵を解読するために使用される、請求項2に記載の方法。
  4. 前記第1のWTRUが、前記第2のWTRUとの通信について、GDLTK(group direct link temporal key)を生成するステップをさらに含む、請求項1に記載の方法。
  5. 前記第1のWTRUが、前記第2のWTRUとの通信の間、前記GDLTKをリフレッシュするステップをさらに含む、請求項4に記載の方法。
  6. 前記第1のWTRUが、前記GDLTKを用いて暗号化されたデータを前記第2のWTRUに直接送信するステップをさらに含む、請求項4に記載の方法。
  7. 前記マスター鍵は、前記共通ナンスから導出される、請求項1に記載の方法。
  8. 第1の無線送受信ユニット(WTRU)であって、
    第1のナンスを生成するように構成されたプロセッサと、
    第2のWTRUと、前記第1のナンスと前記第2のWTRUに関連付けられた第2のナンスとを交換するように構成された前記プロセッサに動作可能に接続された送受信機と、
    前記第2のWTRUと関連付けられた第2のナンスを受信するようにさらに構成された前記送受信機および前記プロセッサと、
    前記第2のWTRUによって生成されることが予定されている共通ナンスを生成するようにさらに構成された前記プロセッサであって、前記共通ナンスは、前記交換された第1および第2のナンスから導出される、前記プロセッサと、
    認証サーバに対して、少なくとも前記共通ナンスを含むグループ識別情報を送信するようにさらに構成された前記送受信機および前記プロセッサと、
    前記認証サーバからマスター鍵を受信するようにさらに構成された前記送受信機および前記プロセッサであって、前記マスター鍵は、前記第1のWTRU専用に、安全に暗号化される、前記送受信機および前記プロセッサと、
    を備える、第1のWTRU。
  9. 前記プロセッサは、GKEK(group key encryption key)およびGKCK(group key confirmation key)を導出するようにさらに構成された、請求項8に記載の第1のWTRU。
  10. 前記プロセッサは、前記GKEKおよび前記GKCKを使用して、前記認証サーバから受信された前記GKEKで暗号化されてGKCKにて署名されたマスター鍵を解読するようにさらに構成された、請求項9に記載の第1のWTRU。
  11. 前記プロセッサは、前記第2のWTRUとの通信について、GDLTK(group direct link temporal key)を生成するようにさらに構成された、請求項8に記載の第1のWTRU。
  12. 前記プロセッサは、前記第2のWTRUとの通信の間、前記GDLTKをリフレッシュするようにさらに構成された、請求項11に記載の第1のWTRU。
  13. 前記送受信機は、前記GDLTKを用いて暗号化されたデータを前記第2のWTRUに直接送信するようにさらに構成された、請求項11に記載の第1のWTRU。
  14. 前記マスター鍵は、前記共通ナンスから導出される、請求項8に記載の第1のWTRU。
JP2014230900A 2008-12-17 2014-11-13 ダイレクトリンク通信のための拡張されたセキュリティ Expired - Fee Related JP6023152B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13832008P 2008-12-17 2008-12-17
US61/138,320 2008-12-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013149446A Division JP5678138B2 (ja) 2008-12-17 2013-07-18 ダイレクトリンク通信のための拡張されたセキュリティ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016198194A Division JP2017073777A (ja) 2008-12-17 2016-10-06 ダイレクトリンク通信のための拡張されたセキュリティ

Publications (2)

Publication Number Publication Date
JP2015062301A JP2015062301A (ja) 2015-04-02
JP6023152B2 true JP6023152B2 (ja) 2016-11-09

Family

ID=42242001

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2011542359A Expired - Fee Related JP5324665B2 (ja) 2008-12-17 2009-12-16 ダイレクトリンク通信のための拡張されたセキュリティ
JP2013149446A Expired - Fee Related JP5678138B2 (ja) 2008-12-17 2013-07-18 ダイレクトリンク通信のための拡張されたセキュリティ
JP2014230900A Expired - Fee Related JP6023152B2 (ja) 2008-12-17 2014-11-13 ダイレクトリンク通信のための拡張されたセキュリティ
JP2016198194A Withdrawn JP2017073777A (ja) 2008-12-17 2016-10-06 ダイレクトリンク通信のための拡張されたセキュリティ

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2011542359A Expired - Fee Related JP5324665B2 (ja) 2008-12-17 2009-12-16 ダイレクトリンク通信のための拡張されたセキュリティ
JP2013149446A Expired - Fee Related JP5678138B2 (ja) 2008-12-17 2013-07-18 ダイレクトリンク通信のための拡張されたセキュリティ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016198194A Withdrawn JP2017073777A (ja) 2008-12-17 2016-10-06 ダイレクトリンク通信のための拡張されたセキュリティ

Country Status (7)

Country Link
US (2) US8892874B2 (ja)
EP (1) EP2386170A2 (ja)
JP (4) JP5324665B2 (ja)
KR (4) KR101688266B1 (ja)
CN (2) CN102257842B (ja)
TW (3) TWI551157B (ja)
WO (1) WO2010077910A2 (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8542620B2 (en) 2009-05-05 2013-09-24 Qualcomm Incorporated Dynamic energy saving mechanism for access points
US8965283B2 (en) * 2009-08-10 2015-02-24 Qualcomm Incorporated Setting up a direct link in a peer to peer wireless network
WO2011019175A2 (en) * 2009-08-11 2011-02-17 Lg Electronics Inc. Apparatus and method for power save mode in wireless local area network
US8576761B1 (en) 2009-09-18 2013-11-05 Qualcomm Incorporated Power save delivery mechanism for wireless communication traffic
GB201000448D0 (en) * 2010-01-12 2010-02-24 Cambridge Silicon Radio Ltd Indirect pairing
US8537733B1 (en) 2010-02-12 2013-09-17 Qualcomm Incorporated Dynamic power mode switch in a wireless ad-hoc system
US9311446B1 (en) 2010-03-19 2016-04-12 Qualcomm Incorporated Multicast transmission for power management in an ad-hoc wireless system
US8588156B1 (en) 2010-04-27 2013-11-19 Qualcomm Incorporated Direct data communication in infrastructure mode in wireless communication systems
US8526346B1 (en) 2010-04-28 2013-09-03 Qualcomm Incorporated Power save communication mechanism for wireless communication systems
US10721782B2 (en) * 2010-09-02 2020-07-21 Texas Instruments Incorporated Power efficient tunneled direct link setup apparatus, systems and methods
US9271136B2 (en) * 2010-11-19 2016-02-23 Qualcomm Incorporated Probe messaging for direct link connections
US10091636B2 (en) 2010-11-19 2018-10-02 Qualcomm Incorporated Probe messaging for direct link connections
US20120151089A1 (en) * 2010-12-08 2012-06-14 Atheros Communications, Inc. Direct data communication in a peer-to-peer network
JP5492134B2 (ja) * 2011-04-01 2014-05-14 株式会社Nttドコモ 移動通信方法、移動管理ノード及び無線基地局
US8611268B1 (en) 2011-04-15 2013-12-17 Qualcomm Incorporated Access point power save mechanism for wireless communication systems
US9635694B2 (en) * 2011-07-25 2017-04-25 Qualcomm Incorporated Method and apparatus for tunneled direct link setup management
US9210731B2 (en) 2011-07-25 2015-12-08 Qualcomm Incorporated Direct link setup through an extended service set
CN102938696B (zh) * 2011-08-15 2015-08-12 国民技术股份有限公司 一种会话密钥的生成方法及模块
CN103179679A (zh) * 2011-12-21 2013-06-26 国民技术股份有限公司 安全通道与开放通道绑定的方法
WO2013113368A1 (en) * 2012-01-31 2013-08-08 Nokia Siemens Networks Oy Encrypting device-to-device messages for a public safety network mobile communication system
US9049658B2 (en) 2012-03-06 2015-06-02 Qualcomm Incorporated Power save mechanism for peer-to-peer communication networks
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
WO2013153232A2 (en) * 2012-04-13 2013-10-17 Anyfi Networks Ab Moderation of network and access point selection in an ieee 802.11 communication system
JP5306510B1 (ja) * 2012-04-23 2013-10-02 株式会社東芝 電子機器、無線接続制御方法、無線接続制御プログラム
TWI524807B (zh) * 2012-05-07 2016-03-01 財團法人工業技術研究院 裝置間通訊的認證系統及認證方法
US9232391B2 (en) 2012-05-07 2016-01-05 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefor
BR112015004063B1 (pt) * 2012-08-30 2022-11-29 Koninklijke Philips N.V Sistema para comunicação sem fio; dispositivo portátil para comunicação sem fio; dispositivo hospedeiro para comunicação sem fio; dispositivo sem fio para comunicação sem fio; método de comunicação sem fio em um sistema de dispositivos sem fio; e meio legível por computador não transitório
CN104838681B (zh) * 2012-10-11 2019-03-12 诺基亚通信公司 利用核心网络支持的伪基站检测
MY168771A (en) * 2012-11-27 2018-12-04 Mimos Berhad A system and method for duty-shared authenticated group key transport
US9094191B2 (en) * 2013-03-14 2015-07-28 Qualcomm Incorporated Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
CN105359563A (zh) * 2013-06-28 2016-02-24 日本电气株式会社 安全系统和进行安全通信的方法
WO2014208035A1 (en) 2013-06-28 2014-12-31 Nec Corporation Security for prose group communication
US9491621B2 (en) * 2013-09-10 2016-11-08 Qualcomm Incorporated Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes
US9510376B2 (en) 2013-09-25 2016-11-29 At&T Intellectual Property I, L.P. Tunneling packet exchange in long term evolution protocol based networks
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置
EP2913955A1 (en) * 2014-02-28 2015-09-02 Gemalto SA Method to authenticate two devices to establish a secure channel
CN104010303B (zh) * 2014-05-09 2016-09-14 中国人民解放军信息工程大学 基于物理层密钥的终端和核心网的双向认证增强方法
CN104010305B (zh) * 2014-05-09 2016-10-12 中国人民解放军信息工程大学 基于物理层密钥的终端和接入网的双向认证增强方法
US20150381577A1 (en) * 2014-06-30 2015-12-31 Motorola Solutions, Llc. System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security
US9538563B2 (en) 2014-10-13 2017-01-03 At&T Intellectual Property I, L.P. System and methods for managing a user data path
US9585013B2 (en) * 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
CN106330436A (zh) * 2016-08-30 2017-01-11 宇龙计算机通信科技(深圳)有限公司 一种通信的方法、安全终端及系统
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
US10855440B1 (en) * 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
FR3082382B1 (fr) * 2018-06-12 2020-09-25 Intesecc Procede de communication securisee entre deux dispositifs electroniques, procede pour administrer une telle communication, objets electroniques mettant en oeuvre respectivement lesdits procedes et systeme associe
US10820201B1 (en) * 2019-05-17 2020-10-27 Cisco Technology, Inc. Providing secure access for automatically on-boarded subscribers in Wi-Fi networks

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1222014A (zh) * 1997-10-03 1999-07-07 株式会社日立制作所 在保密广播通信中用于分配加密和解密密钥的方法和系统
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
JP2003283489A (ja) 2002-03-20 2003-10-03 Hitachi Ltd パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
CN1166124C (zh) * 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
JP2004254027A (ja) * 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
CN1301608C (zh) * 2003-06-25 2007-02-21 神州亿品科技有限公司 中心认证的对等无线局域网的实现方法
JP2005223773A (ja) * 2004-02-09 2005-08-18 Hitachi Ltd グループ内共通鍵の生成と共有方法およびその装置
US7724732B2 (en) * 2005-03-04 2010-05-25 Cisco Technology, Inc. Secure multipoint internet protocol virtual private networks
KR101248906B1 (ko) * 2005-05-27 2013-03-28 삼성전자주식회사 무선 랜에서의 키 교환 방법
EP1900170B1 (en) * 2005-06-29 2017-11-15 Telecom Italia S.p.A. Short authentication procedure in wireless data communications networks
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
WO2007111710A2 (en) * 2005-11-22 2007-10-04 Motorola Inc. Method and apparatus for providing a key for secure communications
US20090063851A1 (en) * 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
US7675867B1 (en) * 2006-04-19 2010-03-09 Owl Computing Technologies, Inc. One-way data transfer system with built-in data verification mechanism
US7508788B2 (en) * 2006-06-14 2009-03-24 Toshiba America Research, Inc Location dependent key management in sensor networks without using deployment knowledge
ATE538581T1 (de) * 2006-06-20 2012-01-15 Ericsson Telefon Ab L M Verfahren und anordnung zum sicherstellen von präfix-einheitlichkeit zwischen mehreren mobil- routern
EP1965558B1 (en) * 2007-03-01 2011-10-19 Mitsubishi Electric Corporation Method, apparatuses and computer program product for robust digest authentication using two types of nonce values
US7720995B2 (en) * 2007-06-08 2010-05-18 Cisco Technology, Inc. Conditional BGP advertising for dynamic group VPN (DGVPN) clients
JP5102701B2 (ja) * 2008-05-27 2012-12-19 パナソニック株式会社 秘密鍵配布方法、秘密鍵配布システム

Also Published As

Publication number Publication date
CN103781066A (zh) 2014-05-07
US20100153727A1 (en) 2010-06-17
KR101761532B1 (ko) 2017-07-25
CN102257842A (zh) 2011-11-23
CN103781066B (zh) 2017-06-27
TWI441528B (zh) 2014-06-11
KR20110104047A (ko) 2011-09-21
JP2015062301A (ja) 2015-04-02
JP2013225933A (ja) 2013-10-31
JP5324665B2 (ja) 2013-10-23
US20150074411A1 (en) 2015-03-12
JP2017073777A (ja) 2017-04-13
TWI551157B (zh) 2016-09-21
KR101350538B1 (ko) 2014-02-17
JP5678138B2 (ja) 2015-02-25
CN102257842B (zh) 2014-03-12
TW201101863A (en) 2011-01-01
US9554270B2 (en) 2017-01-24
WO2010077910A2 (en) 2010-07-08
US8892874B2 (en) 2014-11-18
TW201628422A (zh) 2016-08-01
WO2010077910A3 (en) 2010-12-02
JP2012512612A (ja) 2012-05-31
KR20150087427A (ko) 2015-07-29
TW201414329A (zh) 2014-04-01
EP2386170A2 (en) 2011-11-16
KR20160124248A (ko) 2016-10-26
KR101669782B1 (ko) 2016-11-09
KR20130079592A (ko) 2013-07-10
KR101688266B1 (ko) 2016-12-20

Similar Documents

Publication Publication Date Title
JP6023152B2 (ja) ダイレクトリンク通信のための拡張されたセキュリティ
JP6592578B2 (ja) 基地局を自己構成する方法および装置
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
US20230014894A1 (en) Quantum resistant secure key distribution in various protocols and technologies
KR20140066230A (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
WO2019095990A1 (zh) 一种通信方法及装置
Rengaraju et al. Analysis on mobile WiMAX security
Maccari et al. Security analysis of IEEE 802.16
Singh et al. Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity
Dey et al. An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
Nomula et al. Multi-photon tolerant protocols for quantum secure communication in wireless standards
Kambourakis et al. Key Management in 802.16 e

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161006

R150 Certificate of patent or registration of utility model

Ref document number: 6023152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees