TWI353763B - Method and system for securing wireless communicat - Google Patents

Method and system for securing wireless communicat Download PDF

Info

Publication number
TWI353763B
TWI353763B TW096113722A TW96113722A TWI353763B TW I353763 B TWI353763 B TW I353763B TW 096113722 A TW096113722 A TW 096113722A TW 96113722 A TW96113722 A TW 96113722A TW I353763 B TWI353763 B TW I353763B
Authority
TW
Taiwan
Prior art keywords
node
wtru
jrnso
bit
bits
Prior art date
Application number
TW096113722A
Other languages
English (en)
Other versions
TW200746772A (en
Inventor
J Guccione Louis
Cha Inhyok
Reznik Alexander
Ye Chunxuan
Racha Renuka
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of TW200746772A publication Critical patent/TW200746772A/zh
Application granted granted Critical
Publication of TWI353763B publication Critical patent/TWI353763B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

九、發明說明: 【發明所屬之技術領域】 本發明涉及無線通信系統。更具體地,本發明涉及一 種用於確保無線通信的方法和系統。 【先前技術】 全球移動電信系統(UMTS )是用於無線通信系統一種 的主要標準。為了通信安全,UMTS使用認證和密鑰協商 (AKA )協議。所述AKA是根據移動通信全球系統(gsm ) 安全結構,並代表了對其的重大改進。然而在GSM中的認 證處理是一種僅對用户端認證的方式,UMTS需要對用戶 端和網路兩者互相認證。通過UMTSAKA協議如果不是完 全地也可以大大消除易受GSM協議攻擊的虛假基地台攻 擊。 AKA假設在通用用戶識別模組(USIM)(為用戶設備 (UE)的一部分)和網路認證中心(AuC)(駐留在網路的 家庭環境(HE)中)之間存在長期共用的密錄κ。 第1圖疋與UMTSAKA安全結構100緊密相關的傳統 I忍證過程的信號圖。UE 152建立無線電網路控制器(職^ 156與無線電資源控制(rrc)的連接(步驟ι〇2)。丨见 在這個RRC連接處理期間公開其對⑸的安全功能。 然後,UE 152發送具有用戶身份(ID)的層u訊息至訪 問者位置暫存H ( VLR) 158 (步驟辦)。使賴際移動用 戶身份(I聰)來識卿戶。L3訊息包含聽組識別字 (KSI) ’其健與認證細產生㈣碼和完整錄關聯。 7 1353763 當經由初始L3訊息發送KSI時,KSI被設成初始值。 在某些情況下’(例如如果用戶沒有通過認證),YLR 158需要AKA’並發送認證資料請求至歸屬位置暫存器16〇 (步驟106)。在接收到認證資料請求時,HLR 160發送一 組認證向量(AV)至VLR158 (步驟1〇8)。 每一 AV包含五個數,即包括亂數(rand)、期待回 應(XRES)(用於對用戶認證)、密鑰(CK)(用於建立機 密性)、完整性密鑰(IK)和認證權杖(AUTN)。AUTN包 括:序號(SQN),由匿名密鑰(AK)隱藏;認證管理攔 位(AMF),指定某些認證成分(例如待使用的演算法、密 錄署命等);和訊息認證碼(MAC),其在功能上取決於 SQN、AMF 和 RAND 〇 VLR 158 從第一 AV 發送 RAND 和 AUTN 至 UE 152 (步驟110)。然後,UE 152通過計算期望的MAC(XMAC)
並確定其是否匹配該MAC來對網路認證(步驟112)。UE 152計算回應(RES),並發送該res至VLR 158 (步驟 114)°VLR 158確定該RES是否匹配於xres,以對UE 152 認證(步驟118)。如果在步驟112和118的這兩個認證嘗 试中的任一個失敗,則發生認證失敗。〖正152計算僅對當 前會話提供安全性的會話密鑰(即AV中的CK*IK)(步 驟116)。通過使用以rand作為輸入並採用的共用密鑰κ 的預定UMTS演算法來執行密鑰之產生。 -旦在步驟112和ι18的相互認證成功,則開始進行 本地認證程序。此流程需要UE 152和VLR 158協商並確定 8 1353763 在當前會財制_ UMTS麵演算法⑴叫和麗^ 完整性演算法(UIA)(步驟12〇)β
VLR 158,經由節點β !54發送安全模式命令至⑽匸 156 ’所述安全赋命令包括協商的UEA和UIA以及當前 會話密錄CK和ΙΚ (步驟122)。安全通信首先開始,二後 RNC 156發送具有訊息認證碼(MAd)的安全模式命令 ^ UE 152 (步驟124)。MAW值保護安全模式命令訊息的 完整性;MAC-I是-種可通過UIA使用會話密鑰κ對訊 息内容進行計算的哈希值(hash)。 UE 152通過以類似方式計算心使用具有安全模 式命令訊息的内容的密錄IK的mA、以及將其與接收的 MAC-I比較,來認證接收訊息的完整性(步驟⑶)。如果
認證代碼匹配,則UE 152發送安全模式完成訊息至歡 156(步驟128)。這種往返交換表示第—安全通信。職⑼ 發送安全模式完成訊息至VLR 158,以確認所選擇的職 和UIA (步驟130)。因此,假設關於UEA和脱的所有 協商完成並滿足在UE I52和VLR⑸之間的認證,則安全 通信(域、職和完整性健)_。齡 保護’也可以在不使用機密性(編碼)的情況下執行通信。 在完善保密和計算保密之間存在差異,其中包括所°有 公鑰系統的最新密碼系統取決於所述差異。新的密碼系统 ,決於這樣的情況,即難以使得可觀察的計算資源點猜出 雄碼密錄。然而’在多數這樣的系統中,—旦猜測正確, 則很容易認證這的確是正確的猜測。正是這種功能使得計 9 (S ) 算保密完善保密”分開。完善保密指:即使攻擊者正確 猜測出密绩’但是不能確定的確猜測正確。 假設兩個群(A和B)可獲取某些隨機源(尤和, 其在預糾間(按,.索引)產生預定取樣(_Λ7,κ)。假設A 和B希望通過在共_道上通信來產生偷聽者(e)可^取 的較佳的密绩。此外’ E還可獲取另一隨機源z,其產生獨 立取樣Zi•。假設隨機源Z取決於隨機源义和y,但是並非 如X和7那樣彼此強烈的互相依賴。因此,A和B通過它 們隨機源的較強相互依賴性共用在E上的某些優點。可= 出,A和B具有這種依賴性,以產生較佳的隨機密鑰。 為了產生較佳的密錄,A和B通過使用它們的聯合隨 機性開始,鱗立㈣s,,絲自視圖的Ef_内在熵是 |S|位,|S|$|S’卜這通過使用一定數量的A和B之間的共同 交換來進行。多數情況下,單方面交換已經㈣。交換的 精確特性取決於聯合隨機源(χ,γ,z)的特性。然後,a 和B使用另一組共同交換,以共同協商將序列s,轉換成較 佳密输S的功能。 儘官難以在沒有現有通信的情況下產生相關的隨機 源’但是無線頻道提供具有頻道脈衝響應(CIR)形式的資 源。具體地,在某些通信系統中,兩個通信群入和6在從 A通信至B和從B通信至A時測量很類似的CIR (例如分 時雙工(TDD)系統)。另一方面,任一沒有實體地與a和 B協同定位的群很可能觀察與A和B的CIR具有較少相關 的CIR。這種差別可從較佳密鑰的產生來獲取。該頻道是 用的聯合隨機性(厕so)的源並 1疋取自該頻道的採樣。 +然而,典型地,可由無線頻道提供的IRNSO產生的這 :二:(位το)的速率較低。不期望速率大於保密位元的 y位元。實際上’速率很低。由於可支 不多位元㈣料,或者容狀擊(例如頻率4 = ,密碼的讀位①的直接制(例如經由—次性概塾 (pad))導致很低速率。 因此,期望提供-種方法,用於在高速率產生保密位 凡’以及使用少量這種制亂數來增強加密系統。 【發明内容】 本發明涉及一種用於確保無線通信的方法和系統。無 線傳輸/接收單元(WTRU)和節點B分職行稀他者共 用的聯合隨機性(JRNSO)測量,以根據在WTRU和節點 B之間的頻道估計結果產生位元。然後,和 節點B執行調節程序,以產生共同位元。節點b 發送共同JRNS0位元至SN。WTRU和SN通過使用共同 JRNso位元來確保用於安全性的會話密鑰(例如IK、cK 和AK)和/或參數。不斷地執行腦8〇測量,並使用一組 新的共同JRNS0位元來更新會話密鑰和/或參數。可通過使 用偽亂數產生器(PNG)來擴展jrjnsO位元序列;也可以 使用用於JRNS0位元管理和累加的視窗技術。可有意採用 切換,以增加JRNS0位元的產生率。 【實施方式】 1353763 .. 當下文個時’麟“射肪,’批但秘於制者設備 (UE)、移動站、駭或移動用戶單^、尋呼機、可携式電 •話、個人數位助理(PDA)、t腦或能夠在無線環境中運行 的任何其他類型裝置。當下文引用時,術語“節點B,,包括但 祕於基地台、祕控繼、存取點(Ap)或者在無線環 境中任意其他類型對接裝置。 < 當下文引用時,術語“訪問者位置暫存器(VLR),,是 • 可與伺服網路(SN)互換的。 在於2006年1月26日提交的美國專利申請
No.11/339,958 和 2005 年 12 月 23 日提交的 ν〇·11/318,381 中已經公開了使用JRNSO測量來驅動密鑰的方法,其全部 内容公開於此,以資參考。 本發明的較佳實施方式提供了用於無線通信的前向和 後向安全。前向安全的必要性在於在約定了共用密鑰艮的 情况下k供了連續的安全性。後向安全的必要性在於對密 •鑰Κ提供了防止僅使用密碼文本進行密碼分析的附加保 護。 第2圖和第3圖分別示出收發器2〇〇和300的方塊圖, 其表示了在點對點系統中通信的合法雙方。本發明在兩個 收發器200和300之間建立了較佳的密鑰,其中選擇收發 器200作為主收發器(即’收發器2〇〇在密鑰建立過程中 處於主導地位)。應該注意的是,收發器200和300較佳地 是大型通信系統和/或專用積體電路(ASIC)的子組件。在 第2圖和第3圖中示出的某些或所有處理元件可以為其 他、非秘密相關的任務所共用。 身又地’收發益200和3〇〇符合以下的用於產生加密 通信的較佳密鑰的初始過程步驟: 1)每-收發ϋ在彼此之間對專門設計的信號(例如音 調搜索)或可用於其他目的的導頻序列。 、&、)”,、線貫體頻道根據貫體環境對該序列自然地修改, 造成信號衰減和失真’但是由於頻道互易性,使得這些修 改非常她。因此’收發器勘和300使用在它們共用頻 道中固有的聯合隨機性,以建立密錄。 3)然後每-收發H將其接收的信號轉換成以某種形式 的二進位(或者某些其他離散形式)序列。 如第2圖所不,主收發器200包括頻道估計器2CU、頻 道脈衝回應(CIR)後處理器搬、保密增強(ρΑ)處理器 203、分組錯誤碼編碼器2〇4、可選同步編碼單元2〇5、奇 偶校驗位和同步位多工器(Μυχ) 2〇6。 在收發器200,頻道估計器201估計隨後由頻道脈衝回 應(CIR)後處理器2〇2處理的從收發器3〇〇接收的無線電 k號的CIR。CIR後處理器的主要任務是將估計後的CIR 轉換成位元串,以下稱為長密鑰21〇。收發器2〇〇假設,在 完成負訊調節處理(隨後將詳細描述)之後,收發器3〇〇 將具有同一位元串,示為長密鑰31〇。該長密鑰21〇、31〇 不是較佳密鑰’原因如下:丨)由於CIR採樣潛在關聯(對 於高採樣率關聯度較高),所以位元沒有獨立分佈;2)由 於某部分協疋需要共同通信,所以某些資訊已經被茂漏給 13 1353763 潛在偷聽者;3)由於由潛在偷聽者觀察的CIR可能與收發 器200和300獲得的CIR關聯。為了這些問題而增加了^ 密增強(PA)處理器203。
作為資訊調節處理的一部分,分組錯誤碼編碼器2〇4 使用奇偶校驗位驅動分組碼,用於在收發器3〇〇進行錯誤 糾正。在至少一較佳實施方式中,同步碼編碼器2〇5產生 一代碼,用於對收發器200和300之間的CIR估計進行同 步。由MUX 206對奇偶校驗位和同步碼位進 至收發器300的傳輸。 用於 ^如第3圖所示,收發器300包括頻道估計器3(n、aR 後處理器302、保密增強處理器3G3、同步位解調器3〇5、 奇偶校驗位元解調器3〇4和同步CIR單元3〇7。
在收發H 300’頻道估計器3〇1從收發器3〇〇接收無線 電信號’並估計CIR。CIR後處理器302對CIR估計結果 進行過滤。這兩個單元以與收發器細上的相應裝置 =2=相同的方式運行。CIR後處理器3〇2的輸出是“隨機 雄鍮位元_。理純,雜麵健發$之間存在的頻道 互易,該位it串與收發器上的長密鑰相同。然而,由 於CIR失真、頻道噪音和不同的頻道估計起始點,實際⑽ 估拉果疋不同的,即兩個位元串實際稍微不同。…、 的實處=器302的實際輸出與遣後處理器202 =貝,輸出相同’則可使用PA處理器303的保密增強和可 分析:以產生與收發器綱的密输相同的較佳密 处理β 303的特性與PA處理器2〇3的特性相同。 然而,由於CIR後處理器搬的輸出與⑽後處理器2〇2 的輸出不同’所以PA處理不可直接用於該輸出。而是,收 發器300使用由收發器綱發送的奇偶校驗位元和同步位 元,以糾正差值。 在使用同步碼編碼器205的實施方式中,同步位元解 碼器305和奇偶校驗位元解碼器删罐接收的信號對同 步位元和奇偶校驗位元進行解碼。CIR同步單元3〇7對解 碼後的同步位元進行處理,並將CIR估計結果與收發器2⑽ 的CIR估計結果同步。奇偶校驗位元解調器3〇4對解碼後 的奇偶校驗位元進行處理,並對於同步後的CIR估計結果 執行錯誤糾正。由於長密鑰210存在於收發器2〇〇,所以其 現在已經被恢復,並可使用PA處理。由PA處理器3〇3來 處理從收發器200接收的無線電信號中嵌入的長密錄21〇, 以提供較佳的密鑰311。 第4A圖和第4B圖示出根據本發明的認證方法4〇〇的 發信圖。如第4A圖所示,WTRU 462建立與RNC 466的 RRC連接(步驟402)。在RRC連接期間,WTRU 462和 VLR 468公開包含JRNSO能力的安全功能。如果WTRU 462和VLR 468都具有JRNSO能力,則WTRU 462和節點 B 464在它們之間通信的所有連續訊息上開始執行用於 JRNSO的CIR測量(以下稱為JRNSO測量)(步驟404)。 JRNSO測量導致對WTRU 462和節點B 464中的隨機位 (JRNSO位)序列累加。節點B464不斷向RNC466報告 JRNSO位元。節點B 464可通過將JRNSO位元附加至功率 15 1353763 測1訊息來報告JRNSO位元。WTRU 462和VLR 468通過 使用最小通信來保持同一組jj^SO位元。在任一方向通信 奇偶校驗位元,以解決在WTRU 462和VLR 468之間的衝 大。泫解決方式已知為根據較佳切換實施方式的資訊調節 (IR) ’隨後將再次對其進行詳細討論。 JRNSO測量使用對於節點b 464和WTRU 462在統計 上相同的CIR來得到每一側頻道使用的共用相關隨機位 元。可將專用頻道或共同頻道用於測量。可以在 CELL一FACH或CELL_DCH狀態中執行JRNSO測量。 WTRU 462發送具有用戶id的初始L3訊息(例如 IMSI)至VLR468 (步驟406)。L3訊息包含KSI。當在初 始L3訊息中發送KSI時,將KSI設置為初始值。VLR 468 破定是否需要AK A (步驟408 );即當需要重新認證或初始 認證時。如果VLR 468確定需要AKA,則VLR 468發送 遇證資料請求至HLR 470 (步驟410)。在接收到認證資料 請求時’ HLR 470發送一組AV (即AV五位)至VLR 468 (步驟412)。 每個AV五位中包含:RAND、XRES (用於認證用戶)、 ck (用於建立機密性)、ικ (用於完整性)和AUTN。AUTN 包括:SQN (由AK隱藏(即保護))、AMF (指定某些認 證成分(例如待使用的演算法、密鑰壽命等》和訊息認證 碼(MAC)(在功能上取決於SQN、AMF和RAND)。(以 下’在AV元素的右下標1至η ;其表示使用的順序。) VLR 468從第一 AV隨同KSI —起發送RATsrt^和 16 1353763 AUTlSh 至 WTRU 462 (步驟 414)。然後,WTRU 462 通過 • 計算XMAQ並確定XMAQ是否與MAC!匹配來認證網路 (步驟 416)。WTRU462 計算 RES!,並發送 11£81至 VLR 468(步驟418)。WTRU 462還計算會話密鑰C&和IK〆步 驟420),如果認證成功,所述0^和IK,將與AVi中的會 話密鑰匹配。VLR 468確定RES,與XRESi匹配,以認證 WTRU 462 (步驟422)。如果任一認證嘗試在步驟414和 • 418中失敗,則發生認證失敗。 在步驟414和418完成相互認證時,本地認證開始(步 驟423 )。WTRU 462和VLR 468協商加密和完整性演算法 (即 UEA 和 UIA)(步驟 424 )。在 WTRU 462 和節點 B 464 進行JRNSO測量(步驟425 )。VLR 468發送安全模式命令 訊息至RNC 466 (步驟426)。安全模式命令訊息包括:經 協商的UEA和UIA、CK!、IK!。在步驟428,產生隨機臨 時值FRESH,並選擇安全演算法。然後,rnc 466發送安 _ 全模式命令訊息至WTRU 462 (步驟430)。使用IK!來對 安全模式命令訊息進行完整性保護,所述ΙΚι是由UIA使 用的會話密鑰’以計算訊息内容中的哈希值MAC]。安全 命令包括:PS或cs、UIA、FRESH臨時值、WTRU安全 功能表示、UEA和MAC-I。 如第4B圖所示,當WTRU 462通過使用UIA (具有 密鑰IK!)相似地計算MAC並將其與值macj比較,來認 也接收的安全模式命令的完整性(步驟432)。如果MAC 值同意,則然後WTRU462發送安全料完成訊息至 17 1353763 466 (步驟434)。安全模式完成訊息還通過%和關聯的 MAC-Ι來保護。RNC 466發送安全模式完成訊息至几汉 468,以確定所選擇的UEA和UIA (步驟436)和相互安全 訊息通信的開始。 在WTRU 462和節點B 464之間不斷執行使用奇偶校 驗的JRNSO測量和資訊調節程序(步驟43 8 )。由於產生新
JRNSO位元’所以郎點b 464發送該新位元至RNC 466(步驟440 )。如果JRNS〇位元的個數夠用(即,新 位的個數等於或大於會話練的長度),則保護該會話密錄 (CK、IK和ΑΚ)(步驟442和444)。由於產生了足夠大 小的新JRNS0位元序列’所以可連續保護會話密鑰和/或參 數。給出用以通過可用JRNS0位來保護會話密鑰CK的操 作如下: CKη奶=CK„(j)® JRNS0H) 公式(1) 其中’ 為CK„的第i位’ JRJVS0(V為用以產生 j修改密鑰的第i位)的當前JRNS0序列的第i位。運 算符®表示位異或〇R (即从)。例如對於使用公式 通過當前JRNS0位保護的表示為CK,,。同樣,保護會 話在輪]X和AK如下 Ικ办=ικ洲®jms〇{〇 公式(2)
Afcn (〇 = ΑΚ„ (/) Θ JRNSOiO 公式(3 ) 被保護的密鑰CK,n、IK'n和AK,n用於機密性、完整性 和序鞔保護(步驟445)。 當前JRNS0測量繼續(步驟443),並且在當前密鍮壽 18 i 1353763 命終止時(步驟446) ’ WTRU 462發送新密錄請求至ylr 268 (步驟447)。VLR 468選擇新AV並發送不同的CK、 IK、RAND (例如 ’ CK2、IK2 和 RAND2)至 WTRU 462 (步 驟452)。WTRU 462和RNC 466使用當前一組脑沁位 兀而根據公式(1、2和3 )分別計算ck,2、IK,2和AK,2 (步 驟454、456)。最後,在步驟457,新组密鑰%、阳和 AK’2被用於機密性、完整性和序號保護。(注意:假設在計 算CK’2、IK’!和AK,2之前,WTRU具有通過使用新讎 (即rand2)成功計算的CK2、IK2和AK^ ) 通過位元管理處理來保持厕8〇位元序列的所需區塊 大小JRNSO測昼處理具有相對於密錄壽命而潛在地較慢 的可艾位元產生率。換句話說,在當前密錄壽命期間,可 不產生整鑛的-組職SQ侃(Μ在長度上等於密錄 或參數大小)。以姆較慢·生率,所有新職s〇位元 可能不是可用於賴下―對會話錄和參數^為了獲得高 度計算和資訊理論安全性,必f具有—組全新的職犯位 兀,以保護下一組會話密鑰和/或參數。 一根據本發明’使用偽亂數產生器(pNG )來產生厕s〇 位元。腦是用崎決將有限數量的真實隨機位元(即, 用作種子的有限數量的新需求的腦s〇位元)轉換成大量 (例如’指數較大)數目的偽隨機位元的已知方法。通過 PNG產生的偽隨機位具有原始位元的隨機屬性(即固有熵 沒有減小),並且在標準計算的假設下,從同-長度的真實 隨機位兀糊區分結綠元序__在計算上較難處 19 1353763 理。 使用觸,在需要時甚至可简相對少量的顧S0位 讀展至紐祕塊大小,轉護麵和/衫數 當僅有紐量的JRNSO侃初料料,甚至可 用以保證加密模式命令完整性的初始完整性密鑰仄1。
根據另-實施方式,使用了視窗技術。該視窗技術保 證JRNSO位元的大小始終至少等於所需大小(例如⑶和 K的長度)’該長度通過測量處理來嚴格實現。使用現有位 元來管線傳輸從JRNSO測量獲得的最新所需_位元。根 據先入先出(丽))規職棄老化位元(吻呢⑽。對於 所需長度的賴上㈣間確定_會話讀是對則朗呆 護有益的第-密鑰。由於在執行中固有的整個視窗大小的 初始電壓上升導致的·潛在性,以及由於其提供比使用 PNG獲得峨少安全性,朗不是_望這種腦s〇位元 管理的方法。
、在將通彳5技術用於尚JRNSO位元率的情況下,可根據 頻道脈衝回應測量完全產生會話密鑰CK和IK,並且可不 使用PNG或視窗技術。 在望夕次(有規律且頻繁地)更新相同會話密餘時, PNG可以以在JRNSO位元可用時使用其重新設置種子所 執行的期望比率來提供更新。也可採用對改變頻道條件有 益的其他合適的技術,並且可改變先前會話密鑰。 在切換期間可執行JRNSO測量。該切換可以是硬式切 換或軟式切換。對於硬式切換的情況,由於在任一給定時 20 1353763 間在WTRU和節點B之間僅運行一個頻道,所以簡化了 JRNso測量。對於軟式切換的情況,WTRU同時與多個節 點B通信,並且同時進行使用多個頻道的測量。在 軟式切換期間,由於對於多個節點B來說同時存在多個緩 衝器’所以JRNSO緩衝器管理潛在地更加複雜。較佳地, 使用從這些同時測量獲得所有位元來產生位元。 第5圖是根據本發明的在切換期間使用位保護 密鑰的示例性方法500的發信圖。WTRU 552 (重新)選擇 胞元(步驟502)。在WTRU 552和源節點B 554a之間建立 頻道’並且WTRU 552和來源節點b 554a執行JRNSO測 量(步驟504 )。WTRU 552可以處於CELL_DCH或 CELL_PCH狀態。不斷執行JRNS〇測量。來源節點B 55如 發送JRNSO位元至RNC 556 (步驟506>RNC 356對緩 衝器中的JRNSO位元累加(步驟5〇8)。如果j^c 556為 WTRU 552先前保留了緩衝器,則rnc 556將最新接收的 JRNSO位元加入至現有緩衝器。如果不存在這種緩衝器, 則為WTRU 552創建新的空緩衝器。如果這是初始胞元選 擇’則發生後者的情況’或者胞元重新選擇處理使得WTRU 552移動至沒有標記任一先前手機的JRNS〇位元的新位置 區域。 當RNC 556確定有足夠數量的jkjvjso位元可用,則 RNC 556發送JRNS0緩衝器奇偶校驗位元以及用於來源節 點B 554a和WTRU 552之間的資訊調節(IR)的啟動時間 至來源郎點B 554a (步驟510)。IR用於去除在WTRU 552 1353763 和來源節點B 554a中存儲的位元之間的差值。使 用奇偶校驗位元來執行IR,其在待決美國專利申請 Νο.11/339,958 和 Νο‘11/318,381 中已經公開。RNC 556 還用 信號向WTRU 552發送啟動時間’以使用來源節點β 554a 來調節JRNSO位元(步驟512)。
WTRU 552和來源節點b 554a執行IR,以使用JRNSO 緩衝器奇偶校驗位元產生共同_s〇位元序列(步驟
514)。來源節點B 554a發送共同厕s〇位元至rnc 556 (步驟516)。WTRU 552還發送完成訊息至RNC 556 (步 驟518)。RNC 556清空JRNSO緩衝器,並將共同JRNSO 位元存儲在該JRNSO緩衝器中(步驟52〇)。WTRU552也 清空其JRNSO緩衝器,並將共同位元存儲在該 JRNSO緩衝器中(步驟522)。 § WTRU 552經過社區的邊緣,並進入由目的節點β 554b覆蓋的範圍時,RNC 556做出切換決定(步驟524)。 RNC 556通過目的節點b 554b啟動切換過程,並且RNC 556用信號通知JRNSO測量的開始(步驟526)。RNC 556 發送切換命令至WTRU 552,並用信號通知JRNSO測量的 開始(步驟528)。 在WTRU 552和目的節點B 554b之間恢復JRNSO測 量’並產生新JRNSO位元(步驟530)。通過標記JRNSO 位元並將其包括為切換訊息和傳輸機制中的一部分來繼續 處理緩衝器。 根據本發明的另一實施方式’通過網路有意啟動切換 22 1353763 (硬式或軟式切換),以通過使得WTRU以具有不同節點B 的控制序列(在硬式切制情況下)衫個節點B通信, 或者與不同節點B啊多賴結(絲式切換情況下)來 增加JRNSO位元的發生率。使用該方案,在WTRU具有 不同節點B的每一不同鏈路產生不同組的位元。 可_與不,點B管理的不同組厕s〇位元進
订預分類’並對多個統計上獨立組的位累加。然後, WTRU可使用多個組的顧Sq位元產生較長的厕阳位 元流。 一每一節點B還產生jrnso位元,並將產生的_s〇 位元報告至累加控制H。該累加控繼可以是切換中包含 的即點B或RNC中的任-個。累加控制毅集節點B產 生的所有不馳的職S〇位元,並對其累加,使其同步, 並使用b們產生較長的位元流。對於WTRU和每
一節點之間的IR,在資訊調節處理期間位元每一組的 JRNSO位元產生單烟奇偶校驗位元組。如果包含則固頻 道’在通過使用其接收的所有奇偶校驗位元由累加控制器 來執行N個獨立的調節。 在完成切換過程並麟足夠脑SG位元累加之後, 加控制器㈣參與㈣點B,⑽止娜難,並使獨 WTRU與-個節點B (或者,如果網路確定资肪 ==增加的_位元產生’則與多個節點b) WTRU和節點B可配置有多個天線,從而可執行多入 23 1353.763 多出(ΜΙΜΟ)或波束成形。通過適當改變用於發送和接收 的天線配置,較高的JRNSO位元產生比是可能的。 第6圖是根據本發明的有意進行硬式切換方法6〇〇的 發信圖。WTRU 652和來源節點B 654a正進行通信(步驟 602 )。WTRU 652和來源節點B 654a執行jrnsO測量,以 產生JRNSO位元(步驟604)。WTRU 652可以處於 CELL—FACH或CELL—DCH狀態。來源節點b 654a發送
• JRNSO 位元至 RNC 656 (步驟 606)。RNC 656 對 JRNSO 緩衝器中的用於WTRU 652的JRNSO位元累加(步驟 608 )。RNC 656發送JRNSO緩衝器奇偶校驗位元至來源節 點B 654a,並為IR指不啟動時間(步驟61〇 )。rnc 656 還用信號向WTRU 652傳送啟動時間,以通過源節點B 654a來調節JRNSO位元(步驟612)。 WTRU 652和來源節點B 654a建立共同JRNSO位元 (步驟614 )。源節點B 654a發送新jrns〇位元至RNC 656 • (步驟616)。WTRU 652還用信號向rnc 656通知瓜的 完成(步驟618 )。 RNC656做出決定’以有意切換至目的節點B 654b(步 驟620)。RNC 656啟動至至少一目的節點b 654b的切換, 並用k號通知JRNSO測量的開始(步驟622)。rnc 656 發送切換命令至WTRU 652,並用信號通知JRNS〇測量的 開始(步驟624 )。由WTRU 652和至少一個目的節點B 654b 來執行JRNSO測量(步驟626)。可重複步驟604-624,直 至RNC 656(即累加控制器)確定已經對足夠數量的
JRNSO 24 1353763 位元進行了累加。此時,RNC 650可通過使用先前累加的 JRNSO位元進行加密來終止有意進行的切換,並恢復正常 通信。
RNC 656可啟動至來源節點β 654a (或至任一其他節 點B)的切換(步驟628)〇RNC 656發送切換命令至WTRU 652 ’並用仏號通知jrnsO測量的開始(步驟63〇 )。WTRU
652清空其JRNSO緩衝器’並儲存一組新的JRNS〇位元(步 驟632>RNC 656也清空其歷8〇緩衝器,並儲存一組新 的JRNSO位元(步驟634 )。WTRU 652和來源節點B 6細 通過使用JRNSO位元來恢復通信(步驟636)。 或者是’ RNC (即累加控制|| )可有意進行軟式切換, 以增加mNso位元的產生率。臟^確定哪 b將夫 與與WTRU的有意進行的軟式_,从切㈣厕犯 位=個數。RNC指示選擇的節點B以參與軟式切換。該訊 息還在呼叫建立訊息中發送至WTRU。
每-個參與的節點B使用發送定時中的略微不同偏移 發送同一已知信號(以下稱為下鏈探測信號)至WTRU。 W^RU使用來自錢節點B的下鏈探索信號執行了刪〇 測置。為此’ WTRU可使用瑞克(RAKE)接收機。WTRU 可根據下她翁餘生乡組厕SC)位元,倾對厕s〇 位元累加卩在其緩衝財形成較長組的職⑽位 _ = 過網路指示wtru以停止該操作。 點B。每已知的上鏈信號至參與到軟式切換中的節 點B母一郎點b接收上鏈信號,並執行_s〇測量,以 25 (S ) 產生聰so位元。每一節點B發送其自己的位元 ^累加控制n (例如’職、節點B或增強的節點B (e m))。紐,累加控制器聚集JRNSO位it,並產生較 ^且的JRNSO位元。然後,累加控制器、節點B和WTRU 執行1R過程,以產生共同JRNSO位元。
在確定已經產生了足夠數量的JRNSO位元之後,累加 控制器指示參與的節點B終止軟式切換。較佳地,然後選 擇早獨的最佳㈣B讀復正f驗。可使職生JRNSO 位70對隨後的正常通信_容進行加密。 、f於下鏈中的聰so測量,可將任一已知的信號或部 为已知信號用於頻道估計。在寬頻分碼多重存取 ^CDMA)頻分雙卫(FDD)賴況下,可將共同導頻 广CPICH)用於聰s〇測量。在上鍵的情況下,為了 目同的目的,可制上鏈相實體頻道⑽(〕H)的導頻部 分0
和節點B可具有多個天線,以執行MIM〇和/ 祕h種情況下,有意的切換可以與適當的切 、、配置或WTRU上的天線元素的波束成形過綱步。例 軟式婦情況下,WTRU可必簡其天線切換至全 向柄式’從而WTRU可關時與多轉點b通信。在硬式 參與到硬式切換中的每—節點B的序列同 乂的序列中優化波束成形方向。 【實施例】 1 . 一種在包括—無線傳輸/接收單元(WTRU)和-飼 26 服網路(SN)的一無線通信系統中提供用於確保無線通作 的方法,該方法包括: (a) 該WTRU和一節點B執行不被他者共用的聯合隨 機性(JRNSO)測量,以根據在該WTRU和該節點B之間 的一頻道脈衝響應(CIR)估計產生JRNSO位元; (b) 該WTRU和該節點B執行一調節程序,以產生共 同JRNSO位元; (c) 該節點B發送該等共同_s〇位元至該SN;以及 (d) 該WTRU和該SN使用該等共同JRNSO位元來保 護用於安全性之一會話密錄·。 2.如實施例1所述的方法,進一步包括: 該WTRU和該SN公開該WTRU和該SN是否具 有JRNSO能力’其中如果該WTRU和該SN均具有該 JRNSO能力,則執行該JRNs〇測量。 3 ·如實施例2所述的方法,其中該JRNSO能力係於 一無線電資源控制(RRC)連接期間公開。 4 .如實施例1-3中任—實施例所述的方法,其中該節 點B使用(附加至)一功率測量訊息來報告該等位 元。 5 .如實施例1-4中任—實施例所述的方法,其中該等 JRNSO位7L所保護的該會話密錄包括—完整性密錄(IK)、 -密碼密鍮和—匿名密鍮(ΑΚ)中至少其中之一。 ό ·如貫施例1-5中任〜實施例所述的方法,其中用於 該腿so測量之該頻道是對該WTRU的一專用頻道。 丄切7()3 Λ 7.如實施例U6中任一實施例所述的方法,其中用 該JRNSO測量的該頻道是一共同頻道。 8 .如實施例1_7中任一實施例所述的方法其中杏 WTRU處於CELL—FACH和CELL_DCH狀態其中之_^ 執行該JRNSO測量。 、 呀, 9 .如實施例1·8中任—實施例所述的方法,其中該从 =Β和該WTRU執行該_s〇測量,並不斷向該心 告該等共同JRNSO位元。 % 10 ·如實施例1-9中任-實施例所述的方法,還包括: 該WTRU和該節點B重複步驟(a) _ (c), 生—組新的共同JRNSO位元;以及 該WTRU和該SN使用該組新的共同脑s〇位元 來更新所述會話密鑰。 包括 U·如實施例H0中任一實施例所述的方法,進一步 在一當前密鑰壽命終止時,該WTRU和該SN更 新所述會話密鑰。 ^如實施例!_n中任一實施例所述的方法,其中該 ^ =賴B使用具有該等膽s〇位元的4亂數 生盗(PNG)來擴展密鑰長度。 如貫施例】_12中任一實施例所述的方法其中該 WTRU和該節點b使用一韻窗姑 "λ — ㈣視囪技術,攸而以現有腦s〇 位兀來管線傳輪從該測量 元,#婦A 而里所獲付的最新所需賴位 漕一先入先出⑽〇)規則摒棄老化位元,以保 28 1353.763 證JRNSO位元的大小滿足一最小需求。 14 ·如實施例1·13中任—實施例所述的方法,其中該 WTRU和該節點Β根據由—無線電網路控繼(RNC)所 發佈的一啟動時間執行該調節程序。 15.如實施例1_14中任一實施例所述的方法,還包括: 該SN發送一切換命令至該WTRU和一第二節點B, 以啟動至έ亥弟一節點B的一切換,該通知在該WTRU 和該第二節點Β之間的JRNSO測量的一開始; 該WTRU和該第二節點Β執行jrnso測量,以根據 在該WTRU和該第二節點Β之間的一頻道估計產生一第一 組JRNSO位元; 該WTRU和該第二節點B —執行調節程序,以產生一 第二組共同JRNSO位元; 該第二節點B發送該第二組共同JRNSO位元至該 SN ;和 該WTRU和該SN使用該第二組共同JRNSO位元來保 護用於安全性的該會話密鑰。 16 .如實施例15所述的方法,進一步包括: s亥SN啟動對至少一替代郎點B的一切換,以在該 WTRU和所述至少一替代節點B之間產生JRNS〇位元, 以增加一 JRNSO位元產生率。 17 ·如實施例15或16所述的方法,其中所述切換為 一硬式切換。 18 .如實施例15-16中任一貫施例所述的方法,其中所 29 < S ) 比3763 述切換為一軟式切換。 如’、%例15_18中任—實施例所述的方法,其中各 / U B發送相同的下鏈探測信號至該醫如。 時Pw〇如實施例19所述的方法,其中該等節點6以不同 時間偏移來發送該下鏈探測信號。
WTim如貝_ 19-20中任—實施例所述的方法,其中該 使用一瑞克(从® )接收機來接收該下麟測信 現0 2 *貝%例15-21中任—實施例所述的方法,進一少 包括: 。亥WTRU產生與不同節點B關聯的多组丽s 〇位元; _ .—累加鮮m從該等節點b收集所述多組 JRNSO 位 兀;以及
。亥WTRU和該累加控制器使用所述多組腦s〇位元 來產生較長的JRNSO位元流。 幻·如實施例22所述的方法,其中該WTRU和該累 加控制器對所述多組卿〇位元中的每一組進行累加,直 到該累加控制器指示該WTRU停止累加。 24 .如貫施例22或23所述的方法,其中該WTRU和 該等節點B使用多個天線來產生該等JRNSO位元。 狄25 ·如實施例24所述的方法,其中該WTRU和該等 節點B使用多入多出(ΜΙΜΟ)來產生該等jrnsO位元。 —26 ·如實施例24所述的方法,其中該WTRu和該等 節點B使用波束成形來產生該等JRNSO位元。 30 1353763 27 .如實施例24所述的方法,其中該WTRU和該等 節點B適當改變用於發送和接收的天線配置來產生該等 JRNSO位元。 28 ·如實施例22所述的方法,其中該累加控制器為該 切換中所涉及的該等節點B的其中一個。
29 .如實把例22所述的方法,其中該累加控制器為一 無線電網路控制器(RNC)。 30 ·如實施例1-29中任一實施例所述的方法,其中該 WTRU使用一下鏈共同導頻舰(CpICH)進行該顧沁 測量。 31 ·如實施例1-29中任一實施例所述的方法,其中該 節點B使用-上鏈專用實體頻道(DpcH)的—導頻部分進 行該JRNSO測量。 。刀
^ 32 · —種被配置以確保無線通信的無線通 糸統包括:
—無線傳輸/接收單元(WTRU) ’被配置為執行不被他 者共=的聯合賴性(JRNSQ)測量,錄據在該%而 和—節點B之間的一頻道估計產生JRNS〇位元, 一 調節程序以產生共同JRNSO位元;和 ’仃 、一祠服網路(SN),其包括該節點B,該節 為執行JRNSO測量,以根據在該WTRU和 的—相、十女, @即點B之間 ^頻道封來產生聰S0位元,並執行1節程序以產 、同JRNSO位元,該SN被配置為使用該等共 位元來保護用於安全性的一會話密鑰。 、σ 〇 31 < S ) ^53763 33 ·如實施例32所述的系統,其中該WTRU和該SN 被配置為分別公開該WTRU和該SN是否具有jrns〇能 力,其中如果該WTRU和該SN均具有該JRNSO能力,則 執行該JRNSO測量。 34 ·如實施例32或33所述的系統,其中該JRNSO能 力係公開於一無線電資源控制(RRC)連接期間。 35 ·如實施例32-34中任一實施例所述的系統,其中該 節點B使用(通過附加至)一功率測量訊息來報告該等 JRNSO位元。 36 ·如實施例32-35中任一實施例所述的系統,其中由 該等JRNSO位元所保護的該會話密鑰包括一完整性密鑰 (IK)、一密碼密鑰(CK)和一匿名密鑰(AK)中至少其 中之一。 37 .如實施例32-36中任一實施例所述的系統’其中用 於該等JRNSO測量的該頻道是對該WTRU的一專用頻道。 38 .如實施例32_36中任一實施例所述的系統’其中用 於該等JRNSO測量的該頻道是一共同頻道。 39·如實施例32-38中任一實施例所述的系統,其中在 該WTRU處於CELL—FACH和CELL_DCH狀態其中之一 時,執行該JRNSO測量。 40·如實施例32-39中任一實施例所述的系統’其中該 節點B和該WTRU執行該等JRNSO測量,旅不斷向該SN 報告該等共同JRNSO位元。 41 .如實施例32-40中任一實施例所述的系統,其中該 32 1353763 WTRU和該等節點b被配置以不斷執行JRNSO測量,並 使用一組新的共同JRNSO位元來更新所述會話密錄和參數 中的至少其中之一。 42 ·如實施例32-41中任一實施例所述的系統’其中在 一當前密鑰壽命終止時,該WTRU和該SN更新所述會話 密鑰和參數中的至少其中之一。 43 .如實施例32-42中任一實施例所述的系統,其中該 WTRU和該節點B使用一偽亂數產生器(pNG ),以根據該 頻道估計所產生的隨機位元產生該等位元。 44·如實施例32_42中任一實施例所述的系統,其中該 WTRU和該節點B使用一視窗技術,從而以現有JRNS〇 位το來管線傳輸從該_5;〇測量所獲得的最新所需隨機位 元,並根據一先入先出(FIFO)規則摒棄老化位元,以保 證JRNSO位元的大小滿足一最小需求。 45·如實施例32-44中任一實施例所述的系統,還包括: 無線電網路控制器(RNC),被配置為發佈該調節程序之 啟動時間’其_该WTRU和該節點B根據該啟動時間執行 該調節程序。 46 .如實施例32_45中任—實施例所述的系統,其中該 sn被配置為發送一切換命令至該wtru力—第二節點 B ’以啟動至該第二節點B的—切換,並通知在該讲如 和該第二節點B之_ _s 〇測量的—開始,且該%丽 二節點Β Γ配置為執行腦⑽測量,以根據在該 和5亥第一印點B之間的-頻道估計來產生刪奶 33 (S ) 1353763 位元並執行一調節程序,以產生第二共同位元,從 而使用該第二共同JRNSO位元來保護用於安全性的一會話 密錄和一參數中的至少其中之一。 47 ·如實施例32-46中任一實施例所述的系統,其中該 SN被配置以啟動對至少一目的節點b的一切換,以在該 WTRU和所述至少一目的節點B之間產生IRNSO位元, 以增加JRNSO位元的產生率。 48 ·如實施例47所述的系統,其中所述切換為一硬式 切換。 49 ·如實施例47所述的系統,其中所述切換為一軟式 切換。 5〇 ·如實施例49所述的系統,其中各該等節點B發送 相同的下鏈探測信號至該WTRU。 51 ·如實施例50所述的系統,其中各該等節點B以不 同時間偏移來發送該下鏈探測信號。 52 .如實施例50所述的系統,其中該WTRU使用一 瑞克(RAKE)接收機來接收該下鏈探測信號。 53 ·如實施例32-52中任一實施例所述的系統,進一步 包括: 一累加控制器,被配置為從該等節點B收集多組 JRNS0位元,並使用所述多組JRNS〇位元來產生較長的 JRNS0位元流,其中該WTRU被配置為產生與不同節點B 關聯的多組位元,並使用所述多組JRNS0位元來 產生較長的JRNS0位元流。 34 丄叫:763 54 .如實施例53所述的系統’其中該WTRU和該累 加控制器對所述多組JRNS〇位元中的每一組進行累加,直 到該累加控制器指示該WTRU停止累加。 55 .如實施例54所述的系統’其中該WTRU和該等 節點B使用多個天線來產生該等_80位元。
56 .如實施例55所述的系統’其中該WTRU和該等 節點B使用多入多出(ΜΙΜΟ)來產生該等JRNSO位元。 57 .如實施例55所述的系統,其中該WTRU和該等 節點Β使用波束成形來產生該等JRNSO位元。 58 ·如實施例55所述的系統,其中該WTRU和該等 節點Β適當改變用於發送和接收的天線配置來產生該等 位元。 59 ·如實施例53-58中任一實施例所述的系統,其中該 累加控制器為該切換中所涉及的該等節點Β中的其中一 個。 '
6〇 .如實施例53-58中任一實施例所述的系統,其中該 累加控制器為一無線電網路控制器(RNC)。 61 .如實施例32-60中任一實施例所述的系統,其中該 WTRU使用-下鏈共同導頻頻道(cpicH)進行該腿s〇 測量。 〜62如實施例Da中任一實施例所述的系統,其中該 i Β使用—上鍵專用實體頻道(DpcH)的一導 行該JRNSO測量。 ^ 」本發月的特徵和元素在較佳的實施方式中以特定 35 的結合進行了描述,但每個特徵或元素可以在沒有所述較 佳實施方式的其他特徵和元素的情況下單獨使用,或在與 或不與本發明的其他特徵和元素結合的各種情況下使用。 本發明提供的方法或流程圖可以在由通用電腦或處理器執 订的電腦程式、軟體或固件中實施,其中所述電腦程式、 軟體或ϋ件是以有形的方式包含在電腦可讀儲存媒體中
的,關於電腦可讀儲存媒體的實例包括唯讀記憶體 jROM)、隨機存取記憶體(RAM)、暫存器、緩衝記憶體、 半導體儲存設備、内部硬碟和可移動磁片之_磁媒體、 磁光媒體以及CD_R〇M碟和數位乡功能光碟(DVD)之 類的光媒體。
时舉例來說’恰當的處理器包括:通用處理器、專用處 理杰、傳統處理n、數健號處理器(DSp)、多個微處理 器” DSP核心相關聯的一個或多個微處理器、控制器、 微控制器、專用積體電路(ASIC)、現場可程式化閘陣列 FPGA)電路、任何—種積體電路(1C)和/或狀態機。 與軟體相陶的處理器可以用於實現射缝發信機, =無線發射接收單元(WTRU)、使用者設備、終端、基 口…線電網路控制器或是任何一種主機電腦中加以使 蚀田TRU W與細硬體和/或倾料實蘭模纽結合 例如相機、攝像機模組、視頻電路、揚聲哭電与、 麥克風、電視收發信機、免:耳機、 (LCDΓ^組、調頻⑽)無線電單元、液晶顯示器 *'、、不單70、有機發光二極體(OLED)顯示單元、 36 1353763 數位音樂播放器、媒體播放器、視頻遊戲機模組、網際網 路流覽器和/或任何一種無線區域網路(WLAN)模組。
37 1353763 【圖式簡單說明】 根據以下對較佳實施方式的描述,通過示例並且結合 附圖將對本發明有更詳細的理解,其中: σ 第1圖是傳統認證過程的信號圖; 第2圖示出在收發器Α (主《器)令的保密處理的 方塊圖; 第3圖不出在收發II B中的保密處理的方塊圖; 第4A圖和第4B圖示出根據本發明用於認證和會話密 鑰更新的方法的發信圖; 第5圖是根據本發明在切換綱細聰SQ位元保護 密鑰的示例性方法的發信圖;和 第6圖疋根據本發明有意採用硬式切換方法的發信圖。
38 1353.763
【主要元件符號說明】 100 安全結構 110 亂數II認證權杖 114、418 計算回應(RES) 152 用戶設備(UE) 154、464 節點 B (NODE B) 156、466、556、656 無線電網路控制器(RNC) 158'468 訪問者位置暫存器(VLR) 160 > 470 歸屬位置暫存器(HLR) 200、300 收發器 210 長密鑰 400 認證方法 414 亂數II認證權杖&密鑰組識別 字 422 計算回應=期待回應 462 ' 552 ' 652 無線傳輸接收單元(WTRU) 500 示例性方法 600 硬式切換方法 AKA 密鑰協商 AuC 網路認證中心 AUIN 認證權仗 AUTN 認證權仗 AV 認證向量 CIR 頻道脈衝回應 39 1353.763
CK 用於建立機密性的會話密鑰 FRESH 隨機臨時值 ID 用戶身份 IK 完整性密鑰 IMSI 國際移動用戶身份 JRNSO 聯合隨機性 KSI 密鑰組識別字 L3訊息 包含KSI (密鑰組識別字) MAC、MAC-I 訊息認證碼 PA 保密增強 PNG 偽亂數產生器 PS、CS 安全命令之内容 RRC 無線電資源控制 RAND 亂數 UE 用戶設備 UEA 密鑰演算法 UIA 完整性演算法 UMTS 全球移動電信系統 USIM 用戶識別碼組 XMAC 計算期望的訊息認證碼 XRES 期待回應

Claims (1)

  1. I a v.-c Έ 十、申請專利範圍: 1 ·一種提供用於確保無線通信的方法,該方法用在包 括一無線傳輸/接收單元(WTRU)和一伺服網路(SN)的 無線通4吕糸統中’其中該SN包含至少一節點B和一無線 電網路控制器(RNC),該方法包括: 該WTRU和該節點B執行不被他者共用的聯合隨 機性(JRNSO)測量,以根據在該WTRU和該節點B之間 的一頻道脈衝響應(CIR)估計產生JRNSO位元; 該WTRU和該郎點B執行一調節程序,以產咮丘 同JRNSO位元; 該節點B發送該等共同JRNSO位元至該r^c ; 該WTRU和該SN產生用於安全性的一會話密錄; 當該等共同JRNSO位元的長度和該會話密鎗的長 度相比較,而該等共同JRNSO位元的長度大於或等於該合 話密鑰的長度時,該WTRU和該SN使用該等共同_δ〇 位元來保護該會話密鑰; 該SN發送一切換命令至該WTRU和一第二節點 Β,以啟動至該第二節點Β的一切換,該SN通知在該WTRU 和該第二節點B之間的JRNSO測量的一開始; 該WTRU和該第二節點B執行jrnso測量,以根 據在該WTRU和該第二節點B之間的—頻道估計產生一第 一組JRNSO位元; 該WTRU和該第二節點B —執行調節程序,以產 生一第二組共同JRNSO位元; 13^3763 <1* -v ^補充修正日期:2011/ίΟ/7 SN ;及 該第二節點Β發送該第二組共同JRNSO位元至該 ^該WTRU和該SN使用該第二經共同厕〇位元來 保護用於安全性的該會話密錄。 2 · -種提侧於麵無線猶的方法,财法用在包 括一無線傳輸/接收單元(W簡)和-伺服網路(SN)的 一無線通信系統中,其中該汹包含至少_節點B和一無線 電網路控制器(RNC),該方法包括: 該WTRU和該節點B執行不被他者共用的聯合隨 機性(JRNSO)測量,以根據在該WTRl^該節點b之間 的一頻道脈衝響應(CIR)估計產生位元; 該WTRU和該節點B執行一調節程序,以產生共 同JRNSO位元; 該節點B發送該專共同jrnso位元至該; 該WTRU和該SN使用該等共同位元來保 護用於安全性之一會話密餘;以及 該SN啟動對至少一替代節點b的一切換,以在該 WTRU和所述至少一替代節點b之間產生jrnso位元,以 增加一 JRNS0位元產生率。 3 ·如申請專利範圍第2項所述的方法,其中所述切換 為··~硬式切換。 4·如申清專利範圍第2項所述的方法’其中所述切換 為一軟式切換。 5 ·如申請專利範圍第4項所述的方法,其中各該等節 42 1353763 一 r λ « LM^iLBa : ?m 1/6/21 點B發送相同的下鏈探測信號至該wxru。 . 6·如申請專利範圍S 5項所述的方法’其中各該等節 點B以不啊間偏移來發賴下鏈探測信號。 如申明專利範圍第5項所述的方法,其中該whj 使用瑞克(RAKE)接收機來接收該下鏈探測信號。 8·如申請專利範圍第2項所述的方法,進一步包括: 該WTRU產生與不同節點B關聯的多組位 φ 元; 一累加控制器從該等節點B收集所述多組位 元;以及 該WTRU和該累加控制器使用所述多組膽s〇位 元來產生較長的JKNSO位元流。 9·如申請專利範圍第8項所述的方法,其中該wiu 和該累加控制器對所述多組JRNSQ位元中的每一組進行累 加’直到該累加控制器指示該^)^^停止累加。 Φ 1〇·如申請專利範圍第8項所述的方法,其中該WTRU 和該等節點B使用多個天線來產生該等位元。 11如申^專利乾圍第1〇項所述的方法,其中該Wtru 和該等節點B使用多入多出(應〇)來產生該等腦犯 位元。 12·如申請專利範圍第10項所述的方法,其中該WTRU 和該等節點B使用波束成形來產生該等顶NS〇位元。 13·如申请專利範圍第10項所述的方法,其中該wjjyj 和該等節點B適當改變用於發送和接收的天線配置來產生 43 1353763 丨補當修正i期⑪為产瞽換頁I 該等JRNSO位元。 „ 14 .如申請糊翻第8項所述財法,其巾該累加控 制器為該切射所涉及的該等節點B的其中一個。 15 .如中請專利範_ 8項所述的方法,其 制器為該RNC。 矛控
    16 . 統包括: 一種被配置以確保無線通信的無線通信系統,該系 -無線傳輸/接收單元(WTRU),其配置崎行不被 他者共用的聯合隨機性CJRNSO)測量,以根據在該 和一節點Β之間的一頻道估計來產生位元,並執行 一調節程序以產生共同JRNSO位元;及
    -飼服網路(SN) ’其至少包括該節點Β和一益線 電網路控制器⑽C),該節點Β被配置為執行顧s〇測量, 以根據在該WTRU和該節點B之間的一頻道估計來產生 JRNSO位元,並執行一調節程序以產生該等共同_s〇位 元,該WTRU和該SN設置以產生用於安全性的一會話密 鑰,當該等共同JRNSO位元的長度和該會話密鑰的^度相 比較,而該等共同JRNSO位元的長度大於或等於該會話密 鑰的長度時,該WTRU和該SN使用該等共同_s〇位元 來保護該會話密鑰,其中該SN被配置為發送一切換命令至 該WTRU和一第二節點B,以啟動至該第二節點B的一切 換’並通知在該WTRU和該第二節點B之間的測量 的一開始,且該WTRU和該第二節點B被配置為執行 44 1353763 年H卷(更)正紐頁j _補充修正日期:2011/6/21 ;· 測量,以根據在該WTRU和該第二節點B之間的一頻道估 . 計來產生JRNSO位元並執行一調節程序,以產生第二共同 _SO位元,從而使用該第二共同_S0位元來保護用於 安全性的一會話密錄和一參數中的至少其中之一。 Π. —種被配置以確保無線通信的無線通信系統,該系 統包括: 一無線傳輸/接收單元(WTRU),被配置為執行不被 # 他者共用的聯合隨機性(JRNSO)測量,以根據在該WTRU 和一節點B之間的一頻道估計來產生JRNSO位元,並執行 一調節程序以產生共同JKNSO位元;及 一伺服網路(SN),其包括該節點b,該節點b被配 置為執行JRNSO測量,以根據在該wtru和該節點B之間 的一頻道估計來產生JRNSO位元,並執行一調節程序以產 生共同JRNSO位元’該SN被配置為使用該等共同厕s〇 位το來保護用於安全性的一會話密錄,其中該讯被配置為 啟動對至少-目的節點B的一切換,以在該和所述 至少—目的節點B之間產生_s 〇位元,以增加_s 〇位 元的產生率。 、18 ·如中請專利範圍《 Π項所述的系統,其中所述切 換為一硬式切換。 19 ·如申請專利範圍第17項所述的系統,其中所述切 換為一軟式切換。 〜20 .如申請專利範圍第19項所述的系统,其中各該等 即點B發軸關下舰難駐該WTRU。 45 1353763 I年:15. 3碜(更)正杉換頁ί 祖充修正 ίί 期.二20il/6/2J--- 21 ·如申請專利範圍第20項所述的系統,其中各該等 節點B以不同時間偏移來發送該下鏈探測信號。 22·如申請專利範圍第20項所述的系統,其中該WTRU 使用一瑞克(RAKE)接收機來接收該下鏈探測信號。 23. 如申請專利範圍第17項所述的系統,進一步包括: 一累加控制器,被配置為從該等節點B收集多組jrnsO 位元’並使用所述多組JRNSO位元來產生較長的j^s〇位 • 元流’其中該WTRU被配置為產生與不同節點B關聯的多 組JRNS0位元,並使用所述多組jrnso位元來產生較長 的JRNS0位元流。 24. 如申請專利範圍第23項所述的系統,其中該WTRU 和該累加控制器對所述多組JRNS0位元中的每一組進行累 加’直到該累加控制器指示該WTRIJ停止累加。 25 ·如申请專利範圍第24項所述的系統,其中該WTRU 和該等節點B使用多個天線來產生該等jrnso位元。 ® 26·如申凊專利範圍第25項所述的系統,其中該wtru 和該等節點B使用多入多出(ΜΙΜΟ)來產生該等jrnso 位元。 27 ·如申请專利範圍第25項所述的系統,其中該wxru 和該等節點Β使用波束成形來產生該等IRNS0位元。 28 ·如申凊專利範圍第25項所述的系統,其中該wjru 和該等節點Β適當改變用於發送和接收的天線配置來產生 該等JRNS0位元。 29 *如申请專利範圍第23項所述的系統,其中該累加 46 1353763
    控制器為該切換中所涉及的該等節點B中的其中一個。 30 ·如申請專利範圍第23項所述的系統,其中該累加 控制器為該RNC。
    47 1353763 「—li 6. 2ί , I 干‘ .·.,、· ! i捕jl修j^a务:-2〇州紐 曾. 圖式:
    SI賊 1353763 r yr — 年Υ·§修(更; 補充修正日期:2011/6/21 2/6
    第2圖
    第3圖 1353763 年月日修(更j正替換fi 補充修正日期:2011/6/21 ΟΙΊΗ i、 OZ寸 /6 3/ 89寸 (|)每鸯'#歲«ia.ft il 5Λ v)lv®k;_tKD^^ifniv €=(=Nlnv -=sso=i 二-αι -=>ό)Μ :· _.Λν=( 一.Ns.lcomyroNVcr-Qrg) COC0寸
    、CNJU7 01.寸 § *-sL±Jcr:x=_GO!IJy 驾迗鹚辕耷-4一噠砣\0< 孟Ig£w3nv4、ssill4ii;/ i.
    S寸 saoN i ncciM 盎令令体(VI5 犁溆砣忐(van)楔-ΙΠΜΜ4钳 •3DHiKi-tD¥Kosif+令龙寒^裝 osif β羿衾'^雄舞^爸爿铖 ii_Moslfit^ (#δ~αΙκΒΟ,ϊ=£ι3^苍 90寸 IS>I 0T-Nlnv lloN<H 寸一.寸 sLUir' 寒 琴 琴 § SO寸 § 一 sgH-l 咖 ovwx=3vw t7OJ寸 A Tl^lOSNHf 憋:111, /i :I—3vl-rv3fl ,盎育如体 puslsgdrvln 'so/sd LY -rft 20 m月 年 正並 辅一
    1353763 年曰修(更成替換頁I 補充修足日期:2011/6/21 WTRU 552 554a 5/6 554b 556 源 NODE B §的 NODE B RNC 504- WTRU執行小區 (重新)選擇 WTRU 和 NodeB 執行JRNS0測量
    Node B將收集的 JRNS0位元轉發至RNC 506- 趾C芾信主雙激活時間發送至WTRU 500 508 RNC對缓衝器中對於 ΠΈΙ)的JRNS0位元求和 RNC發送用於信息調節的 JRNS0缓衝器奇偶驗位和激活時間 <- 510 WTR11 和 NodeB 通過使用JRN.S0缓衝 器奇偶校驗位產生 同JRNS0位元 514 共同JRNS0位元 完成消息 512 516 51.8 520 WTRU清空其JRNS0緩衝器, 並锦.仔共同JRNS0位元 -522 RNC犛切換命令至訂即, 虎通知JRNS0測量’的開始 WTRU和目的NodeB勃;; JRNS0 測量
    RNC清空其JRNS0緩衝器; 並儲仔共同JRNS0位元
    RNC做出切換決定 RNC使用目的Node B啟動切換過程, 並闬信號通知JRNS0測量的開始 526 528 第5廣 530 1353763 r ——~- 年月日i(更)正替換頁 : 2U11/6/21 WTRU 652 654a ffTRI]和源 Node B 正在通信 6/6 654b 656 源 NODE B g的 NODE B(s) RNC 602 600 源Node B發送JRNSO位元 608 FTRD和源Node B 執行JRNSO測量, 以產生JRNSO位元 604. 606- RNC對JRNSO缓衝器中 兩於WTRII.的JRNSO位元 求和 用於信息調節的JRNSO 缓衝器奇偶驗位和激活時間
    WTR_U用信號向RNC傳送信息.調節的完成消 61.8 j 620· RNC做出決·定有 意啟動切換 .RNC敌動至至少一個Node B的切換, 並用信號通知JRNS0測量的開始 -. RNC發送切換命令至ΉΊ?υ, ΐδ22 並用信號通知JRNSO測量的開始 WTR11和目的Node B執行JRNS0測量 \^626 624 RNC敌動至源Node +B的切換 628 切換命令 WTRl]清空其JRNSO缓衝器,並 錯存新組的JRNSO位元 WTRU和源Node B通過 \[更用JRMS0位元來恢復通信
    632 636 630 634 RNC清空其JRNS0缓衝器 並儲存新組的JRNS0位元’ I 第6圖
TW096113722A 2006-04-18 2007-04-18 Method and system for securing wireless communicat TWI353763B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US79293406P 2006-04-18 2006-04-18
US82994006P 2006-10-18 2006-10-18

Publications (2)

Publication Number Publication Date
TW200746772A TW200746772A (en) 2007-12-16
TWI353763B true TWI353763B (en) 2011-12-01

Family

ID=38566870

Family Applications (2)

Application Number Title Priority Date Filing Date
TW096113722A TWI353763B (en) 2006-04-18 2007-04-18 Method and system for securing wireless communicat
TW098100248A TW200943886A (en) 2006-04-18 2007-04-18 Method and system for securing wireless communications

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW098100248A TW200943886A (en) 2006-04-18 2007-04-18 Method and system for securing wireless communications

Country Status (7)

Country Link
US (1) US7991160B2 (zh)
EP (1) EP2011312B1 (zh)
JP (1) JP5068809B2 (zh)
KR (2) KR101123993B1 (zh)
CN (1) CN101433010B (zh)
TW (2) TWI353763B (zh)
WO (1) WO2007124054A2 (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832449B2 (en) * 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
TW200922234A (en) * 2006-10-11 2009-05-16 Interdigital Tech Corp Increasing a secret bit generation rate in wireless communication
US8989764B2 (en) * 2007-09-05 2015-03-24 The University Of Utah Research Foundation Robust location distinction using temporal link signatures
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
KR101239716B1 (ko) * 2007-11-06 2013-03-06 인터디지탈 패튼 홀딩스, 인크 물리계층 비밀 키를 생성하기 위한 방법 및 장치
JP5881949B2 (ja) * 2007-11-29 2016-03-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsシステムにおけるエンド・ツー・エッジのメディア保護のための方法および装置
CN101926188B (zh) * 2008-01-22 2016-08-03 艾利森电话股份有限公司 对通信终端的安全策略分发
TW201036393A (en) * 2008-05-12 2010-10-01 Interdigital Patent Holdings Information-theoretically secure secrecy generation
US8249598B1 (en) * 2008-06-02 2012-08-21 Sprint Spectrum L.P. Probing to disambiguate a reported pilot signal so as to facilitate handoff
WO2010006035A2 (en) 2008-07-08 2010-01-14 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
US8503673B2 (en) * 2008-09-11 2013-08-06 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
WO2010030956A2 (en) 2008-09-12 2010-03-18 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US9049225B2 (en) 2008-09-12 2015-06-02 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
US20100146289A1 (en) * 2008-10-30 2010-06-10 Theodoros Kamakaris Radio scene encryption and authentication process
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
ES2675326T3 (es) 2009-10-05 2018-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Método y aparato en un sistema de telecomunicación
CN101742500B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 一种派生空口密钥的方法及系统
US8488558B2 (en) * 2010-05-06 2013-07-16 Stmicroelectronics, Inc. PCP/STA capability handover in a wireless network
US8639934B2 (en) * 2010-06-10 2014-01-28 Empire Technology Development Llc Radio channel metrics for secure wireless network pairing
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8478275B1 (en) 2010-08-05 2013-07-02 Sprint Spectrum L.P. Conditional assignment of connection identifiers to help avoid communication errors
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
EP2509364B1 (en) * 2011-04-08 2013-12-11 Alcatel Lucent Transmission method and mobile station to carry out the method
CN102917350B (zh) * 2011-08-05 2015-12-02 华为技术有限公司 启用安全密钥的方法,接入网节点、用户设备和系统
US9997830B2 (en) 2012-05-13 2018-06-12 Amir Keyvan Khandani Antenna system and method for full duplex wireless transmission with channel phase-based encryption
CA2873428A1 (en) 2012-05-13 2013-11-21 Amir Khandani Distributed collaborative signaling in full duplex wireless transceivers
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) * 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9413516B2 (en) 2013-11-30 2016-08-09 Amir Keyvan Khandani Wireless full-duplex system and method with self-interference sampling
US9236996B2 (en) 2013-11-30 2016-01-12 Amir Keyvan Khandani Wireless full-duplex system and method using sideband test signals
US9820311B2 (en) 2014-01-30 2017-11-14 Amir Keyvan Khandani Adapter and associated method for full-duplex wireless communication
DE102014209042A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
US9860743B2 (en) * 2015-09-10 2018-01-02 Mediatek Inc. Apparatuses and methods for avoiding location exposure
DE102015219992A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Verifizieren eines Gruppenschlüssels
CN109417469B (zh) * 2015-10-16 2021-09-07 华为技术有限公司 Mimo系统安全配对方法
US10333593B2 (en) 2016-05-02 2019-06-25 Amir Keyvan Khandani Systems and methods of antenna design for full-duplex line of sight transmission
CN107666666B (zh) * 2016-07-27 2022-11-08 中兴通讯股份有限公司 密钥的衍生方法及装置
KR20180097903A (ko) * 2017-02-24 2018-09-03 삼성전자주식회사 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
US11146395B2 (en) 2017-10-04 2021-10-12 Amir Keyvan Khandani Methods for secure authentication
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
WO2020027758A2 (en) * 2018-08-03 2020-02-06 Istanbul Teknik Universitesi Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
WO2023229730A1 (en) * 2022-05-23 2023-11-30 Qualcomm Incorporated Positioning measurement based secret key sharing between network entities

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US545578A (en) * 1895-09-03 Process of constructing pool-balls
DE69113988D1 (de) 1991-04-29 1995-11-23 Omnisec Ag Regensdorf Auf dem Unterschied zwischen zwei Informationen basierendes Verschlüsselungssystem.
CN1153403C (zh) * 1995-01-20 2004-06-09 艾利森公司 用于基于无线信道特性产生伪随机量的设备和方法
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
JP2002539694A (ja) * 1999-03-08 2002-11-19 ノキア ネットワークス オサケ ユキチュア ユーザ装置と無線ネットワークとの間に通信を確立する方法
JP2001326979A (ja) * 2000-03-06 2001-11-22 Matsushita Electric Ind Co Ltd 無線携帯端末及び無線携帯端末の通信方法
FI111886B (fi) * 2000-12-08 2003-09-30 Nokia Corp Tiedonkäsittelymenetelmä
DE10100346A1 (de) 2001-01-05 2002-07-11 Siemens Ag Verfahren zur Generierung eines Schlüssels
JP4015385B2 (ja) * 2001-07-31 2007-11-28 三菱電機株式会社 暗号化装置及び暗号化方法及び暗号化プログラム及び復号装置及び復号方法及び復号プログラム及び暗号化復号システム
FR2841407B1 (fr) * 2002-06-20 2004-08-13 Nec Technologies Uk Ltd Procede d'optimisation de la recherche de cellules dans un reseau de telecommunication mobile
WO2004040869A1 (en) * 2002-10-30 2004-05-13 Koninklijke Philips Electronics N.V. Methods for channel estimation in the presence of transmit beamforming
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
JP2004187197A (ja) * 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
US20040152458A1 (en) * 2003-01-30 2004-08-05 Ari Hottinen Data transfer method in mobile communication system and mobile communication system
US20060233361A1 (en) * 2003-03-25 2006-10-19 Akio Hasegawa Device, method, and program for encrypton and decryption and recording medium
US20040220588A1 (en) * 2003-05-01 2004-11-04 James Kermode Guide assembly
KR20070046824A (ko) * 2004-07-29 2007-05-03 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드 무선 통신 장치 및 무선 통신 방법
US20090028262A1 (en) * 2004-08-04 2009-01-29 Matsushita Electric Industrial Co., Ltd. Radio communication method, radio communication system, and radio communication device
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
KR101011470B1 (ko) * 2005-01-27 2011-01-28 인터디지탈 테크날러지 코포레이션 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams

Also Published As

Publication number Publication date
WO2007124054A3 (en) 2007-12-27
WO2007124054A2 (en) 2007-11-01
CN101433010A (zh) 2009-05-13
JP5068809B2 (ja) 2012-11-07
KR20090007434A (ko) 2009-01-16
TW200746772A (en) 2007-12-16
JP2009534936A (ja) 2009-09-24
KR20090023379A (ko) 2009-03-04
KR101123993B1 (ko) 2012-04-16
US20080123851A1 (en) 2008-05-29
CN101433010B (zh) 2012-11-14
EP2011312A2 (en) 2009-01-07
TW200943886A (en) 2009-10-16
US7991160B2 (en) 2011-08-02
EP2011312B1 (en) 2015-09-09

Similar Documents

Publication Publication Date Title
TWI353763B (en) Method and system for securing wireless communicat
US12058253B2 (en) Method and apparatus for controlling data access right to data stored on a blockchain
JP5597676B2 (ja) 鍵マテリアルの交換
TWI338489B (en) Asymmetric cryptography for wireless systems
JP2589030B2 (ja) 移動局認証方法
JP4734344B2 (ja) 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
US20080090572A1 (en) Increasing a secret bit generation rate in wireless communication
TW200922166A (en) Non-access stratum architecture and protocol enhancements for long term evolution mobile units
JPH06188877A (ja) 暗号化システム
JP2002541685A (ja) 認証方法
TW200803371A (en) Ciphering control and synchronization in a wireless communication system
CN111565169B (zh) 移动边缘计算架构下云边端认证方法、电子设备及存储介质
WO2012024906A1 (zh) 一种移动通信系统及其语音通话加密的方法
CN101909290A (zh) 一种实现语音通话加密的方法及系统及移动终端
TW201203989A (en) Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
WO2012024903A1 (zh) 移动通讯网中加密语音通话的方法和系统、终端及网络侧
WO2011153852A1 (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
WO2021168860A1 (zh) 一种密钥更新方法及相关装置
WO2014026523A1 (zh) 一种单向密钥的切换方法及实现装置
WO2007041933A1 (fr) Procédé de mise à jour de clés secrètes contrôlées et appareil idoine
CN103595527B (zh) 一种双向密钥的切换方法及实现装置
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
KR102593167B1 (ko) 통신 네트워크 시스템의 동작방법
WO2012009981A1 (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees