説明

無線通信を保護するための方法およびシステム

無線送受信ユニット(WTRU)およびノードBはそれぞれ、WTRUおよびノードBの間のチャネル推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行する。その後、WTRUおよびノードBは、調停手順を実行して、共通JRNSOビットを生成する。ノードBは、共通JRNSOビットをサービスネットワークに送信する。WTRUおよびSNは、共通JRNSOビットを使用して、(インテグリティ鍵、暗号鍵および匿名鍵などの)セッション鍵を保護する。JRNSO測定は、持続的に実行され、セッション鍵は、新しい1組の共通JRNSOビットを使用して更新される。JRNSOビットは、疑似乱数生成器(PNG)または窓技法を使用して拡張することができる。JRNSOビット生成速度を増すために、ハンドオーバが意図的に引き起こされることもある。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信システムに関する。より詳細には、本発明は、無線通信を保護する方法およびシステムに関する。
【背景技術】
【0002】
ユニバーサル移動体通信システム(UMTS)は、無線通信システム用の有力な標準の1つである。UMTSは、セキュリティのために、認証および鍵共有(AKA:authentication and key agreement)プロトコルを使用する。AKAは、移動体通信用グローバルシステム(GSM)のセキュリティアーキテクチャに基づいており、それの相当な機能強化したものとなっている。GSMにおける認証プロセスは一方向的であり、クライアントのみが認証を受けるのに対して、UMTSは、クライアントおよびネットワークが相互に認証を受けることを必要とする。GSMプロトコルが脆さを見せる偽基地局攻撃(false base station attack)は、UMTS AKAプロトコルによって、完全ではないにしても、大きく無力化される。
【0003】
AKAは、(ユーザ機器(UE)の一部である)汎用加入者識別モジュール(USIM)と、ネットワークのホーム環境(HE:home environment)に存在するネットワーク認証センタ(AuC)との間に、長期共用秘密鍵(long−term shared secret key)Kの存在を前提とする。
【0004】
図1は、UMTS AKAセキュリティ構造100に緊密に結びつけられた、従来の認証手順の信号伝達図である。UE152は、無線ネットワーク制御装置(RNC)156との無線リソース制御(RRC)接続を確立する(ステップ102)。RRC接続プロセス中、UE152は、そのセキュリティ能力をRNC156に対して明らかにする。その後、UE152は、ユーザ識別情報(ID)を含むレイヤL3メッセージをヴィジターロケーションレジスタ(VLR)158に送信する(ステップ104)。ユーザは、国際モバイル加入者識別番号(IMSI)を使用して識別される。L3メッセージは、鍵セット識別子(KSI:key set identifier)と、認証中に導出される暗号鍵およびインテグリティ鍵(integrity key)に関連付けられた番号を含む。KSIは、初期(initial)L3メッセージを介して送信されるとき、デフォルト値に設定される。
【0005】
ある状況下では(例えば、ユーザが認証されていない場合)、VLR158は、AKAを要求し、認証データ要求をホームロケーションレジスタ(HLR)160に送信する(ステップ106)。認証データ要求を受信すると、HLR160は、1組の認証ベクトル(AV:authentication vector)をVLR158に送信する(ステップ108)。
【0006】
各AVは、乱数(RAND)と、ユーザを認証するために使用される期待応答(XRES:expected Response)と、機密性を確立するための暗号鍵(CK)と、インテグリティ鍵(IK)と、認証トークン(AUTN:authentication token)とを含む、5個1組の数を含む。AUTNは、匿名鍵(AK:anonymity key)によって秘匿されるシーケンス番号(SQN)と、(使用されるアルゴリズム、鍵寿命など)一定の認証要素を指定する認証管理フィールド(AMF:authentication management field)と、SQN、AMFおよびRANDに機能的に依存するメッセージ認証コード(MAC:message authentication code)とを含む。
【0007】
VLR158は、最初のAV内のRANDおよびAUTNをUE152に送信する(ステップ110)。その後、UE152は、期待MAC(XMAC)を計算し、それがMACと一致するかどうかを判定することによって、ネットワークを認証する(ステップ112)。UE152は、応答(RES)を計算し、RESをVLR158に送信する(ステップ114)。VLR158は、RESがXRESと一致するかどうかを判定して、UE152を認証する(ステップ118)。ステップ112およびステップ118において、上記の認証の試みのどちらかが失敗した場合、認証失敗が発生する。UE152は、現在のセッションだけにセキュリティを提供するセッション鍵(すなわち、AV内のCKおよびIK)を計算する(ステップ116)。鍵生成は、RANDを入力として取り、共用秘密鍵Kを適用する、事前定義されたUMTSアルゴリズムを使用して実行される。
【0008】
ステップ112およびステップ118において、ひとたび相互認証が成功すると、ローカル認証手順が開始する。このプロセスは、ネゴシエーションを行って、どのUMTS暗号化アルゴリズム(UEA:UMTS encryption algorithm)およびUMTSインテグリティアルゴリズム(UIA:UMTS integrity algorithm)を現在のセッションにおいて使用するかを決定するよう(ステップ120)、UE152およびVLR158に要求する。
【0009】
VLR158は、セキュリティモードコマンド(security mode command)をノードB154を介してRNC156に送信し、コマンドは、ネゴシエートされたUEAおよびUIAと、現在のセッション鍵CKおよびIKとを含む(ステップ122)。これから安全な通信が開始できるので、次に、RNC156は、メッセージ認証コード(MAC−I)を含むセキュリティモードコマンドをUE152に送信する(ステップ124)。MAC−I値は、セキュリティモードコマンドメッセージのインテグリティ(整合性)を保護し、MAC−Iは、UIAによってメッセージ内容に対してセッション鍵IKを使用して計算された、あるタイプのハッシュである。
【0010】
UE152は、UIAを使用して、セキュリティモードコマンドメッセージ内容に対して鍵IKを用いて同様の方法でMAC−Iを計算し、それを受信MAC−Iと比較することによって、受信メッセージのインテグリティを検証する(ステップ126)。認証コードが一致した場合、UE152は、セキュリティモード完了メッセージをRNC156に送信する(ステップ128)。このラウンドトリップ交換(round trip exchange)は、最初の安全な通信に相当する。RNC156は、セキュリティモード完了メッセージをVLR158に送信して、選択されたUEAおよびUIAを確認する(ステップ130)。このようにして、UEAおよびUIAを含むすべてのネゴシエーションが完了し、UE152とVLR158の間の認証が満たされたことを仮定して、安全な通信(暗号化、暗号解除、およびインテグリティ保護(integrity protection))が開始する。インテグリティ保護は必要とされるが、機密保持(暗号化)を使用せずに、通信が実行されてもよい。
【0011】
完全秘匿(perfect secrecy)と、あらゆる公開鍵システムを含むほとんどの現代暗号システムが依存する計算量的秘匿(computational secrecy)との間には、相違がある。現代暗号システムは、暗号鍵を推測することは計算資源的観点からきわめて困難となり得るという事実に依存している。しかし、これらのシステムのほとんどでは、ひとたび正しい推測が生みだされれば、それが実際に正しい推測であることを検証することは非常に容易である。この能力は、計算量的秘匿を「完全秘匿」から区別するものである。完全秘匿は、攻撃者が鍵を正しく推測したとしても、実際に正しく推測したと判定する能力を攻撃者がもたないであろうことを意味する。
【0012】
2つの当事者(AおよびB)が、いくつかのランダムソース(XおよびY)にアクセスし、それらは、(iによってインデックス付けされる)所定時間に、独立なサンプルX、Yを生成すると仮定する。AおよびBは、盗聴者(E)がアクセスするパブリックチャネルを介して通信することによって、完全秘密鍵を生成することを望んでいると仮定する。さらに、Eは、独立なサンプルZを生成する別のランダムソースZにもアクセスする。ランダムソースZは、ランダムソースXおよびYにおそらく依存するが、XおよびYが互いに相互依存するほどには強く依存しない。したがって、AおよびBは、それらのランダムソースのより強い相互依存性によって、Eに対して何らかの優位を共有する。AおよびBは、完全秘密ランダム鍵を生成するために、この依存性を利用できることが示された。
【0013】
完全秘密鍵を生成するため、AおよびBは最初に、それらのジョイントランダム性(joint randomness)を利用してビット列S’を確立するが、ビット列S’に固有のエントロピは、Eの観点からは|S|ビットであり、|S|≦|S’|である。これは、AとBの間の数回のパブリック交換を使用して行われる。ほとんどの場合、1回の一方向交換で十分である。交換の正確な性質は、ジョイントランダムソース(jointly−random source)(X、Y、Z)の性質に依存する。その後、AおよびBは、別の1組のパブリック交換を使用して、系列S’を完全秘密鍵Sに変換する関数について公に合意する。
【0014】
相関のあるランダムソースを事前通信を行わずに生成することはアプリオリには困難であるが、無線チャネルは、チャネルインパルス応答(CIR)の形で、そのようなリソースを提供する。具体的には、ある通信システムでは、2つの通信当事者AおよびBは、AからBおよびBからAに伝達するときに、非常に類似したCIRを測定する(例えば、時分割複信(TDD)システム)。他方、AおよびBと物理的に同一場所に所在しない当事者はいずれも、AおよびBのCIRと非常にわずかな相関しかもたないCIRを観測する。この相違は、完全秘密鍵の生成のために利用することができる。チャネルは、第三者と共有されないジョイントランダム性(JRNSO:joint randomness not shared with others)のソースであり、CIR測定値は、チャネルから取られるサンプルとなる。
【0015】
【特許文献1】米国特許出願第11/339958号明細書
【特許文献2】米国特許出願第11/318381号明細書
【発明の開示】
【発明が解決しようとする課題】
【0016】
しかしながら、無線チャネルによって提供されるJRNSOから、そのような秘密鍵(ビット)が生成され得る速度は、一般に低速である。秘密ビットについて毎秒数キロビットより高速の速度は期待できない。実際には、速度は著しく低速である。(例えば、ワンタイムパッド(one−time pad)を介した)暗号化のために、そのようなビットを直接使用すると、秘密ビット当たり高々1ビットのデータしかサポートできないので非常な低速を招き、または(周期攻撃(frequency attack)などの)攻撃を受けやすくなる。
【0017】
したがって、高速に秘密ビットを生成するための方法を提供し、少量のそのような共有ランダム性を使用して暗号化システムを強化することが望ましい。
【課題を解決するための手段】
【0018】
本発明は、無線通信を保護するための方法およびシステムに関する。無線送受信ユニット(WTRU)およびノードBはそれぞれ、WTRUおよびノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行する。その後、WTRUおよびノードBは、共通JRNSOビットを生成するために、調停手順を実行する。ノードBは、共通JRNSOビットをSNに送信する。WTRUおよびSNは、共通JRNSOビットを使用して、セキュリティ用に使用される(IK、CK、およびAKなどの)セッション鍵ならびに/またはパラメータを保護する。JRNSO測定は、持続的に実行され、セッション鍵および/またはパラメータは、新しい1組の共通JRNSOビットを使用して更新される。JRNSOビット系列は、疑似乱数生成器(PNG)を使用して拡張することができ、JRNSOビット管理および蓄積のための窓技法(windowing technique)も使用することができる。JRNSOビット生成速度を増すために、ハンドオーバが意図的に引き起こされることもある。
【0019】
例として与えられ、添付の図面と併せて理解される、以下の好ましい実施形態についての説明によって、本発明のより詳細な理解が得られるであろう。
【発明を実施するための最良の形態】
【0020】
これ以後、「WTRU」に言及する場合、この用語は、ユーザ機器(UE)、移動局、固定もしくは移動加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、コンピュータまたは無線環境で動作することが可能な他の任意のタイプのユーザデバイスを含むが、それらに限定されない。これ以降、「ノードB」に言及する場合、この用語は、基地局、サイトコントローラ、アクセスポイント(AP)または無線環境で動作することが可能な他の任意のタイプのインタフェースデバイスを含むが、それらに限定されない。
【0021】
これ以後、「ヴィジターロケーションレジスタ(VLR)」に言及する場合、この用語は、サービスネットワーク(SN)と交換可能である。
【0022】
JRNSO測定を使用して秘密鍵を導出する方法は、共同所有された同時継続中の、2006年1月26日に出願された特許文献1および2005年12月23日に出願された特許文献2に開示されており、両特許文献は、あたかも完全に説明されているかのように、参照により組み込まれる。
【0023】
本発明の好ましい実施形態は、無線通信用のフォワードセキュリティ(forward security)およびバックワードセキュリティ(backward security)を提供する。フォワードセキュリティは、共用秘密鍵Kが危険にさらされた場合に、継続的なセキュリティを提供するために必要である。バックワードセキュリティは、暗号文のみを使用する暗号解析に対する付加的保護を鍵Kに提供するために必要である。
【0024】
図2および図3はそれぞれ、トランシーバ200、300のブロック図を示しており、トランシーバ200、300は、ポイントツーポイントシステムで通信する2つの正当な当事者を表す。本発明は、2つのトランシーバ200、300の間で完全秘密鍵を確立し、トランシーバ200が主導トランシーバ(lead transceiver)に選択される(すなわち、鍵確立プロセスにおいて、トランシーバ200が主導権を握る)。トランシーバ200、300は好ましくは、より大きな通信システムのサブコンポーネントおよび/または特定用途向け集積回路(ASIC)であることに留意されたい。図2および図3に示される処理要素の一部または全部は、他の非秘匿関連タスクと共用されて良い。
【0025】
一般論として、トランシーバ200、300は、暗号化通信用の完全秘密を生成するための以下の初期手順ステップに従う。
【0026】
1)各トランシーバは、相互に相手に対して、特別に設計された信号(例えば、櫛状トーン(comb of tones))、または他の目的でも使用され得るパイロット系列を送信する。
【0027】
2)無線物理チャネルは、当然ながら、いくらかは物理環境に応じて系列を変更し、信号フェージングおよび歪みを生みだすが、チャネル相互依存性(channel reciprocity)のため、これらの変更は非常に類似している。したがって、トランシーバ200、300は、共用チャネルに固有なジョイントランダム性を利用して、秘密鍵を確立する。
【0028】
3)その後、各トランシーバは、何らかの方式で、受信信号をバイナリ(または他の何らかの離散形式)系列に変換する。
【0029】
図2に示されるように、主導トランシーバ200は、チャネル推定器201と、チャネルインパルス応答(CIR)ポストプロセッサ202と、プライバシ増幅(PA:privacy amplification)プロセッサ203と、ブロック誤り符号エンコーダ204と、オプションの同期符号ユニット205と、パリティビットおよび同期ビットマルチプレクサ(MUX)206とを備える。
【0030】
トランシーバ200において、チャネル推定器201は、トランシーバ300からの受信無線信号からチャネルインパルス応答(CIR)を推定し、その後、CIRは、CIRポストプロセッサ202によって処理される。CIRポストプロセッサの主要なタスクは、推定CIRを、これ以降、長秘密鍵(long secret key)210として知られるビット列に変換することである。トランシーバ200は、(後でさらに詳細に説明される)情報調停プロセスの完了後は、トランシーバ300は、長秘密鍵310として示された同じビット列を所有すると仮定する。この長秘密鍵210、310は、以下の理由のため、すなわち、1)CIRサンプルは潜在的に相関する(高いサンプリングレートでは高く相関する)ので、ビットは独立に分布しないため、2)プロトコルのある部分はパブリック通信を必要とするので、情報のいくらかは潜在的盗聴者に漏洩するため、および3)潜在的盗聴者によって観測されるCIRは、トランシーバ200および300によって得られるCIRと相関することがあるため、完全秘密ではない。プライバシ増幅(PA)プロセッサ(203)は、これらの問題を補償する。
【0031】
情報調停プロセスの一部として、ブロック誤り符号エンコーダ204は、トランシーバ300における誤り訂正のため、パリティビットを伴うブロック符号を導出する。少なくとも1つの好ましい実施形態では、同期符号エンコーダ205は、トランシーバ200、300の間でCIR推定を同期させるために使用される符号を生成する。パリティビットおよび同期符号ビットは、トランシーバ300に送信するため、MUX206によって多重化される。
【0032】
図3に示されるように、トランシーバ300は、チャネル推定器301と、CIRポストプロセッサ302と、プライバシ増幅プロセッサ303と、同期ビット復調器305と、パリティビット復調器304と、同期化CIR(synch−up CIR)ユニット307とを備える。
【0033】
トランシーバ300において、チャネル推定器301は、トランシーバ200からの無線信号を受信し、CIRを推定する。CIRポストプロセッサ302は、CIR推定をフィルタリングする。これら2つのユニットは、トランシーバ200の対応するデバイス201、202と同一の方式で動作する。CIRポストプロセッサ302の出力は、「ランダム秘密鍵」ビット列である。理想的には、2つのトランシーバの間に存在するチャネル相互依存性に基づいて、この列はトランシーバ200における長秘密鍵と同一である。しかし、実際のCIR推定は、CIR歪み、チャネル雑音および異なるチャネル推定開始点のために同一ではなく、2つの列は、実際にはいくぶん異なる。
【0034】
CIRポストプロセッサ302の実際の出力がCIRポストプロセッサ202のそれと同一である場合、トランシーバ200におけるのと同一の完全秘密鍵を生成するために、PAプロセッサ303によるプライバシ増幅およびオプションの弱鍵解析(weak-key analysis)が適用されることができる。PAプロセッサ303の性質は、PAプロセッサ203のそれと同じである。しかし、CIRポストプロセッサ302の出力は、CIRポストプロセッサ202のそれと同じではないので、PA処理は、CIRポストプロセッサ302の出力に直接適用することができない。代わりに、トランシーバ300は、相違を補正するために、トランシーバ200によって送信されたパリティビットおよび同期ビットを使用する。
【0035】
同期符号エンコーダ205が実装された実施形態では、同期ビット復号器305およびパリティビット復号器304が、受信信号からの同期ビットおよびパリティビットを復号する。CIR同期化ユニット307は、復号同期ビットを処理し、CIR推定をトランシーバ200のCIR推定と同期させる。パリティビット復調器304は、復号パリティビットを処理し、同期CIR推定に対して誤り訂正を実行する。トランシーバ200に存在したような長秘密鍵210がここで再生され、PA処理が適用されることができる。トランシーバ200からの受信無線信号内に埋め込まれた長秘密鍵210は、完全秘密鍵311を提供するために、PAプロセッサ303によって処理される。
【0036】
図4Aおよび図4Bは、本発明による認証プロセス400の信号伝達図を示している。図4Aに示されるように、WTRU462は、RNC466とのRRC接続を確立する(ステップ402)。RRC接続手順中、WTRU462およびVLR468は、JRNSO能力を含むセキュリティ能力を明らかにする。WTRU462およびVLR468の両方がJRNSO能力を有する場合、WTRU462およびノードB464は、それらの間で伝達されるすべての後続メッセージについて、JRNSOのためのCIR測定(これ以降、JRNSO測定)を実行し始める(ステップ404)。JRNSO測定は、WTRU462およびノードB464において、ランダムビット(JRNSOビット)の系列の蓄積をもたらす。ノードB464は、持続的にJRNSOビットをRNC466に報告する。ノードB464は、電力測定メッセージにJRNSOビットを添付することによって、JRNSOビットを報告しても良い。WTRU462およびVLR468は、最少の通信を使用して、同じ1組のJRNSOビットを維持する。WTRU462およびVLR468の間の競合を解決するため、パリティチェックビットが、どちらか一方の方向に伝達される。この解決は、情報調停(IR:information reconciliation)として知られており、後に好ましいハンドオーバ実施形態を参照しながら、さらに詳細に説明される。
【0037】
JRNSO測定は、チャネルの各サイドが使用する共用相関ランダムビットを導出するために、ノードB464およびWTRU462の両方について統計的に同じになるCIRを使用する。専用チャネルまたは共通チャネルが、JRNSO測定のために使用されて良い。JRNSO測定は、CELL_FACHまたはCELL_DCH状態において実行することができる。
【0038】
WTRU462は、ユーザID(例えば、IMSI)を含む初期L3メッセージをVLR468に送信する(ステップ406)。L3メッセージは、KSIを含む。KSIは、初期L3メッセージで送信されるとき、デフォルト値に設定される。VLR468は、AKAが必要とされているかどうかを、すなわち、再認証または初期認証が要求されているかどうかを判定する(ステップ408)。VLR468は、AKAが必要とされていると判定した場合、認証データ要求をHLR470に送信する(ステップ410)。認証データ要求を受信すると、HLR470は、1組のAV(すなわち、5要素構成のAV)をVLR468に送信する(ステップ412)。
【0039】
各5要素構成のAVは、RANDと、ユーザを認証するために使用されるXRESと、機密性を確立するためのCKと、インテグリティのためのIKと、AUTNとを含む。AUTNは、AKによって秘匿(すなわち、保護)されるSQNと、(使用されるアルゴリズム、鍵寿命など)一定の認証要素を指定するAMFと、SQN、AMFおよびRANDに機能的に依存するメッセージ認証コード(MAC)とを含む。(AVの要素は、これ以降、下付文字1からnを付され、下付文字は使用順序を表す)。
【0040】
VLR468は、第1のAVのRANDおよびAUTNを、KSIと共にWTRU462に送信する(ステップ414)。その後、WTRU462は、XMACを計算し、XMACがMACと一致するかどうかを判定することによって、ネットワークを認証する(ステップ416)。WTRU462は、RESを計算し、RESをVLR468に送信する(ステップ418)。WTRU462は、セッション鍵CKおよびIKも計算し(ステップ420)、認証が成功した場合、それはAVのセッション鍵と一致する。VLR468は、RESがXRESと一致するかどうかを判定して、WTRU462を認証する(ステップ422)。ステップ414およびステップ418において、上記の認証の試みのどちらかが失敗した場合、認証失敗が発生する。
【0041】
ステップ414およびステップ418における相互認証が完了すると、ローカル認証が開始する(ステップ423)。WTRU462およびVLR468は、暗号化アルゴリズムおよびインテグリティアルゴリズム(すなわち、UEAおよびUIA)についてネゴシエーションを行う(ステップ424)。JRNSO測定は、WTRU462およびノードB464において続行される(ステップ425)。VLR468は、セキュリティモードコマンドメッセージをRNC466に送信する(ステップ426)。セキュリティモードコマンドメッセージは、ネゴシエートされたUEAおよびUIAと、CKと、IKとを含む。ステップ428において、ランダムノンス(random nonce)FRESHが生成され、セキュリティアルゴリズムが選択される。その後、RNC466は、セキュリティモードコマンドメッセージをWTRU462に送信する(ステップ430)。セキュリティモードコマンドメッセージは、IKを用いてインテグリティが保護され、IKは、メッセージ内容に対するハッシュ値MAC−Iを計算するためにUIAによって使用されるセッション鍵である。セキュリティコマンドは、PSまたはCS、UIA、FRESHノンス、WTRUセキュリティ能力表示、UEA、およびMAC−Iを含む。
【0042】
図4Bを参照すると、プロセスは進行し、WTRU462は同様にUIAを使用し(鍵IKを用いて)MACを計算し、それをMAC−I値と比較することによって、受信セキュリティモードコマンドのインテグリティを検証する(ステップ432)。その後、MAC値が一致した場合、WTRU462は、セキュリティモード完了メッセージをRNC466に送信する(ステップ434)。セキュリティモード完了メッセージも、IKおよび関連付けられたMAC−Iを用いて保護される。RNC466は、セキュリティモード完了メッセージをVLR468に送信して、選択されたUEAおよびUIAを確認し(ステップ436)、また相互安全メッセージングの開始を確認する。
【0043】
パリティチェックを使用するJRNSO測定手順および情報調停手順は、WTRU462とノードB464との間で持続的に実行される(ステップ438)。新しいJRNSOビットが生成されると、ノードB464は、新しいJRNSOビットをRNC466に送信する(ステップ440)。十分な数のJRNSOビットが利用可能である(すなわち、新しいJRNSOビットの数がセッション鍵の長さに等しいか、またはそれより大きい)場合、セッション鍵(CK、IK、AK)は保護される(ステップ442および444)。十分なサイズの新しいJRNSOビット系列が生成されるので、セッション鍵および/またはパラメータは継続的に保護される。利用可能なJRNSOビットを使用してセッション鍵CKを保護するために使用される演算は、以下の通りである。
【0044】
【数1】

【0045】
ここで、CK(i)は、CKの第iビットであり、JRNSO(i)は、修正鍵CK’の第iビットであるCK’(i)を生成するための、現在のJRNSO系列の第iビットである。演算子
【0046】
【数2】

【0047】
は、ビット毎の排他的OR(すなわち、XOR)を表す。例えば、式1を使用して、現在のJRNSOビットを用いて保護されるCKは、CK’と表される。同様に、セッション鍵IKおよびAKは、以下のように保護される。
【0048】
【数3】

【0049】
保護された鍵CK’、IK’、およびAK’は、機密保持、インテグリティ、シーケンス番号保護のために使用される(ステップ445)。
【0050】
持続的JRNSO測定が続行し(ステップ443)、現在の鍵の寿命が尽きたとき(ステップ446)、WTRU462は、新しい鍵の要求をVLR468に送信する(ステップ447)。VLR468は、新しいAVを選択し、異なるCK、IK、RAND(例えば、CK、IK、RAND)をRNC466に送信する(ステップ448、450)。RNC466は、RANDをWTRU462に送信する(ステップ452)。WTRU462およびRNC466はそれぞれ、現在の1組のJRNSOビットを使用して、式(1、2、3)に従って、CK’、IK’およびAK’を計算する(ステップ454、456)。最後にステップ457において、新しい1組の鍵CK’、IK’、およびAK’が、機密保持、インテグリティおよびシーケンス番号保護のために使用される。(注:WTRUは、CK’、IK’、およびAK’を計算する前に、新しいRAND(すなわち、RAND)を使用して、CK、IK、およびAKの計算に成功していることが仮定されている)。
【0051】
必要なブロックサイズのJRNSOビット系列が、ビット管理プロセスを通して維持される。JRNSO測定プロセスは、潜在的には鍵寿命と比べて遅いこともある可変ビット生成速度を有する。言い換えると、(長さが鍵またはパラメータサイズと少なくとも等しい)完全に新しい1組のJRNSOビットは、現在の鍵寿命の間に生成されないこともある。相対的に遅い生成速度では、セッション鍵またはパラメータの次のペアを保護するために、すべての新しいJRNSOビットが利用可能でないこともある。高いレベルの計算量的および情報理論的セキュリティを獲得するには、セッション鍵および/またはパラメータの次の1組を保護するために、完全に新しい1組のJRNSOビットが必要である。
【0052】
本発明によれば、JRNSOビットを生成するために、疑似乱数生成器(PNG)が利用される。PNGは、限られた数の真にランダムなビットをはるかに多数の(例えば、指数関数的に多数の)疑似ランダムなビットに変換することを含む(すなわち、限られた数の新規獲得JRNSOビットがシードとして働く)よく知られた方法である。PNGによって生成された疑似ランダムビットは、元のビットのランダム特性を保持し(すなわち、固有なエントロピは減少しない)、標準的な計算量を仮定した場合、結果のビット系列を同じ長さの真にランダムなビット系列から区別する問題は、計算量的に解決困難である。
【0053】
PNGを使用すると、比較的少数のJRNSOビットでさえも、必要とされるときに、鍵および/またはパラメータを保護するために、所望のブロックサイズに拡張することができる。例えば、暗号モードコマンドのインテグリティを保証するために使用される最初のインテグリティ鍵IKでさえ、限られた数のJRNSOビットが最初に利用可能でありさえすれば、リアルタイムに保護されることができる。
【0054】
別の実施形態によれば、窓技法が使用される。窓技法は、ひとたび測定プロセスを通してその長さが厳格に達成されれば、JRNSOビットのサイズが常に、必要なサイズ(例えば、CKおよびIKの長さ)に少なくとも等しくなることを保証する。JRNSO測定から導出された直近に獲得されたランダムビットは、既存ビットと共にパイプラインに通される。古いビットは、先入れ先出し(FIFO)ルールに従って廃棄される。必要な長さになるまでの立ち上げ時間(ramp−up time)は、どのセッション鍵がJRNSO保護から最初に利益を得るかを決定する。JRNSOビット管理のこの方法は、実装に固有の完全な窓サイズになるまでの初期立ち上げに起因する明らかな待ち時間のため、またPNGから導出されるセキュリティよりはるかに弱いセキュリティしかもたらさないため、あまり望ましくない。
【0055】
通信技術が高いJRNSOビット速度に貢献する場合、セッション鍵CKおよびIKは、もっぱらチャネルインパルス応答測定から生成することができ、PNGまたは窓技法が使用されなくてよい。
【0056】
同じセッション鍵を(規則的かつ周期的に)複数回更新することが望ましい場合、PNGは、JRNSOビットをそれが利用可能である場合に限ってシードとして再利用することによって、補足された所望の速度で更新を提供することができる。変化するチャネル状態を利用する他の多くの適応技法を利用することもでき、以前のセッション鍵を変更することもできる。
【0057】
JRNSO測定は、ハンドオーバ中に実行されても良い。ハンドオーバは、ハードハンドオーバ(hard handover)またはソフトハンドオーバ(soft handover)であり得る。ハードハンドオーバの場合、任意の与えられた時点において、WTRUとノードBとの間ではチャネルが1つ動作しているだけなので、JRNSO測定は簡素化される。ソフトハンドオーバの場合、WTRUは同時に複数のノードBと通信し、複数のチャネルを使用するJRNSO測定が、同時に発生する。ソフトハンドオーバ中、2つ以上のノードBのために複数のバッファが同時に存在するので、JRNSOバッファ管理は潜在的により複雑になる。好ましくは、これらの同時測定から導出されるすべてのビットが、JRNSOビットを生成するために使用される。
【0058】
図5は、本発明による、ハンドオーバ中にJRNSOビットを使用して鍵を保護するための例示的なプロセス500の信号伝達図である。WTRU552が、セルを(再)選択する(ステップ502)。WTRU552とソースノードB554aとの間でチャネルが確立され、WTRU552およびソースノードB554aは、JRNSO測定を実行する(ステップ504)。WTRU552は、Cell_DCHまたはCell_PCH状態であり得る。JRNSO測定は、持続的(on-going basis)に実行される。ソースノードB554aは、JRNSOビットをRNC556に送信する(ステップ506)。RNC556は、JRNSOビットをバッファ内に蓄積する(ステップ508)。RNC556は、WTRU552用のバッファをすでに確保している場合、最近受信したJRNSOビットをその既存バッファに追加する。そのようなバッファが存在しない場合、新しい空のバッファがWTRU552用に生成される。後者の条件は、これが最初のセル選択である場合、または、セル再選択プロセスが、先に収集されたどのJRNSOビットも標識付け(タグ付け)(tag)されない新しいロケーションエリアにWTRU552を所属させる場合に発生することができる。
【0059】
十分に多量のJRNSOビットが利用可能であるとRNC556が決定した場合、RNC556は、JRNSOバッファパリティビットと、ソースノードB554aとWTRU552との間の情報調停(IR)のアクティベーション時間とをソースノードB554aに送信する(ステップ510)。IRは、WTRU552に保存されたJRNSOビットとソースノードB554aに保存されたJRNSOビットとの間の不一致を除去するためのものである。IRは、パリティビットを使用して実行されるが、これは同時係属中の特許文献1および特許文献2に開示されている。RNC556はまた、JRNSOビットをソースノードB554aと調停するためのアクティベーション時間をWTRU552に通知する(ステップ512)。
【0060】
WTRU552およびソースノードB554aは、IRを実行して、JRNSOバッファパリティビットを使用して共通JRNSOビット系列を生成する(ステップ514)。ソースノードB554aは、共通JRNSOビットをRNC556に送信する(ステップ516)。WTRU552も、完了メッセージをRNC556に送信する(ステップ518)。RNC556は、JRNSOバッファを空にし、共通JRNSOビットは、そのJRNSOバッファ内に保存される(ステップ520)。WTRU552も、JRNSOバッファを空にし、共通JRNSOビットをそのJRNSOバッファ内に保存する(ステップ522)。
【0061】
WTRU552がセルの境界を通過し、デスティネーションノードB554bによってカバーされる範囲に入ったとき、RNC556はハンドオーバ決定を行う(ステップ524)。RNC556は、デスティネーションノードB554bと共にハンドオーバ手順を開始し、JRNSO測定の開始を通知する(ステップ526)。RNC556は、ハンドオーバコマンドをWTRU552に送信し、JRNSO測定の開始を通知する(ステップ528)。
【0062】
JRNSO測定が、WTRU552とデスティネーションノードB554bとの間で再開され、新しいJRNSOビットが生成される(ステップ530)。バッファの継続性は、JRNSOビットを標識づけし、それをハンドオーバメッセージングおよび転送機構の一部に含ませることによって処理される。
【0063】
本発明の別の実施形態によれば、ハンドオーバ(ハードハンドオーバまたはソフトハンドオーバ)は、異なるノードBごとに制御された順序で(ハードハンドオーバの場合)、または異なるノードBと同時に複数のリンクを介して(ソフトハンドオーバの場合)、WTRUを複数のノードBと通信させることによって、JRNSOビット生成速度を高めるために、ネットワークによって意図的に開始される。この方式を用いると、異なる1組のJRNSOビットが、WTRUが異なるノードBと共に有する異なるリンク毎に生成される。WTRUは、異なるノードBに関連付けられた異なる1組のJRNSOビットを事前分類(pre−sort)することができ、統計的に独立な複数組のJRNSOビットを蓄積することができる。その後、WTRUは、JRNSOビットの複数の組を使用して、より長いJRNSOビットのストリームを生成することができる。
【0064】
ノードBの各々も、JRNSOビットを生成し、生成したJRNSOビットを蓄積コントローラに報告する。蓄積コントローラは、ハンドオーバに関与するノードBまたはRNCのどちらか一方とすることができる。蓄積コントローラは、ノードBによって生成されたJRNSOビットのすべての異なる組を収集および蓄積し、それらを同期させ、より長いJRNSOビットのストリームを生成するためにそれらを使用する。WTRUとノードBの各々との間のIRに関しては、情報調停プロセス中に、パリティビットの別個の組が、JRNSOビットの各組について生成される。N個のチャネルが関与する場合、蓄積コントローラが受信したすべてのパリティビットを使用して、蓄積コントローラによってN個の独立の調停が実行される。
【0065】
ハンドオーバ手順が終了し、十分なJRNSOビットが蓄積された後、蓄積コントローラは、参加ノードBを制御してハンドオーバ手順を終了させ、WTRUに通常通り1つのノードBと(または増速JRNSOビット生成以外の理由でWTRUがハンドオーバ状態にある必要があるとネットワークが決定した場合は複数のノードBと)通信させる。
【0066】
WTRUおよびノードBは、多入力多出力(MIMO)またはビーム形成が実施されるように、複数のアンテナを備えることができる。より高速のJRNSOビット生成は、送信用および受信用にアンテナ構成を適応的に変化させることによって可能である。
【0067】
図6は、本発明による、意図的に引き起こされたハードハンドオーバプロセス600の信号伝達図である。WTRU652およびソースノードB654aは通信している(ステップ602)。WTRU652およびソースノードB654aは、JRNSO測定を実行して、JRNSOビットを生成するステップ604)。WTRU652は、Cell_FACHまたはCell_DCH状態にあることができる。ソースノードB654aは、JRNSOビットをRNC656に送信する(ステップ606)。RNC656は、WTRU652用のJRNSOビットをJRNSOバッファ内に蓄積する(ステップ608)。RNC656は、JRNSOバッファパリティビットをソースノードB654aに送信し、IRのアクティベーション時間を指示する(ステップ610)。RNC656はまた、JRNSOビットをソースノードB654aと調停するためのアクティベーション時間をWTRU652に通知する(ステップ612)。
【0068】
WTRU652およびソースノードB654aは、共通JRNSOビットを確立する(ステップ614)。ソースノードB654aは、新しいJRNSOビットをRNC656に送信する(ステップ616)。WTRU652も、IRの完了をRNC656に通知する(ステップ618)。
【0069】
RNC656は、デスティネーションノードB654bに意図的にハンドオーバすることを決定する(ステップ620)。RNC656は、少なくとも1つのデスティネーションノードB654bへのハンドオーバを開始し、JRNSO測定の開始を通知する(ステップ622)。RNC656は、ハンドオーバコマンドをWTRU652に送信し、JRNSO測定の開始を通知する(ステップ624)。JRNSO測定が、WTRU652と少なくとも1つのデスティネーションノードB654bによって実行される(ステップ626)。ステップ604〜ステップ624は、RNC656(すなわち蓄積コントローラ)が、十分な数のJRNSOビットが蓄積されたと決定するまで繰り返されることができる。その時点で、RNC656は、意図的に引き起こされたハンドオーバを終了し、それまでに蓄積されたJRNSOビットを使用する暗号化をおそらく使用して、通常通信を再開する。
【0070】
RNC656は、ソースノードB654aへの(または他の任意のノードBへの)ハンドオーバを開始することができる(ステップ628)。RNC656は、ハンドオーバコマンドをWTRU652に送信し、JRNSO測定の開始を通知する(ステップ630)。WTRU652は、JRNSOバッファを空にし、新しい1組のJRNSOビットを保存する(ステップ632)。RNC656も、そのJRNSOバッファを空にし、新しい1組のJRNSOビットを保存する(ステップ634)。WTRU652およびソースノードB654aは、そのJRNSOビットを使用して通信を再開する(ステップ636)。
【0071】
代替として、RNC(すなわち、蓄積コントローラ)は、JRNSOビット生成速度を高めるために、意図的にソフトハンドオーバを引き起こすこともできる。RNCは、どのノードBが意図的に引き起こされたソフトハンドオーバにWTRUと共に参加するかを決定して、より多数のJRNSOビットを生成する。RNCは、選択されたノードBにソフトハンドオーバに参加するよう命令する。このメッセージも、呼確立メッセージに入れてWTRUに送信される。
【0072】
参加ノードBの各々は、わずかにオフセットが異なる送信タイミングを使用して、(以後、ダウンリンクプローブ信号(downlink probe signal)と呼ばれる)同じ既知信号をWTRUに送信する。WTRUは、複数のノードBからのダウンリンクプローブ信号を用いてJRNSO測定を実行する。WTRUは、この目的でRAKE受信機を使用してもよい。WTRUは、ダウンリンクプローブ信号CIRからJRNSOビットの複数の組を生成し、その後、JRNSOビットをバッファ内に蓄積してJRNSOビットのより長い組を形成する。そのような蓄積は、WTRUがネットワークによって蓄積を停止するよう命令されるまで継続される。
【0073】
WTRUは、既知アップリンク信号をソフトハンドオーバに参加するノードBに送信する。ノードBの各々は、アップリンク信号を受信し、JRNSO測定を実行してJRNSOビットを生成する。ノードBの各々は、独自のJRNSOビットを蓄積コントローラ(例えば、RNC、ノードB、または拡張ノードB(eNode B:enhanced Node B))に送信する。その後、蓄積コントローラは、JRNSOビットを集約し、JRNSOビットのより大きな組を生成する。その後、蓄積コントローラ、ノードBおよびWTRUは、IR手順を実行して共通JRNSOビットを生成する。
【0074】
十分な数のJRNSOビットが生成されたと決定した後、蓄積コントローラは、ソフトハンドオーバを終了するよう参加ノードBに命令する。好ましくは、最良のノードBがその後1つ選択されて、通常通信を再開する。その後の通常通信の内容は、生成されたJRNSOビットを使用して暗号化することができる。
【0075】
ダウンリンクのJRNSO測定の場合、任意の既知信号または既知信号の部分を、チャネル推定のために使用することができる。広帯域符号分割多元接続(WCDMA)周波数分割複信(FDD)の場合、共通パイロットチャネル(CPICH)を、JRNSO測定ために使用することができる。アップリンクの場合、アップリンク専用物理チャネル(DPCH)のパイロット部分を、同じ目的のために使用することができる。
【0076】
WTRUおよびノードBは、MIMOおよび/またはビーム形成のために複数のアンテナを有することができる。そのような場合、意図的なハンドオーバは、WTRUのアンテナ要素の適切なスイッチング、構成またはビーム形成を用いて同期されなければならない。例えば、ソフトハンドオーバ状況では、多数のノードBと同時に通信できるように、WTRUはそのアンテナを全方向モードにスイッチしなければならないことがある。ハードハンドオーバ状況では、ビーム形成方向は、ハードハンドオーバに参加する各ノードBの順序に同期した順序で、最適化されなければならない。
【0077】
実施形態
1.無線送受信ユニット(WTRU)およびサービスネットワーク(SN)を含む無線通信システムにおいて、安全な無線通信を提供する方法であって、
(a)WTRUおよびノードBが、WTRUとノードBの間のチャネルインパルス応答(CIR)推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行するステップと、
(b)WTRUおよびノードBが、共通JRNSOビットを生成するために調停手順を実行するステップと、
(c)ノードBが、共通JRNSOビットをSNに送信するステップと、
(d)WTRUおよびSNが、共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するステップと
を含むことを特徴とする方法。
【0078】
2.WTRUおよびSNが、WTRUおよびSNがJRNSO能力を有するかどうかを開示するステップであって、WTRUおよびSNの両方がJRNSO能力を有する場合、JRNSO測定が実行されること
をさらに含むことを特徴とする実施形態1に記載の方法。
【0079】
3.JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする実施形態2に記載の方法。
【0080】
4.ノードBは、電力測定メッセージを使用して(に添付して)JRNSOビットを報告することを特徴とする実施形態1〜3のいずれか1つに記載の方法。
【0081】
5.JRNSOビットによって保護されるセッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)および匿名鍵(AK)の少なくとも1つを含むことを特徴とする実施形態1〜4のいずれか1つに記載の方法。
【0082】
6.JRNSO測定用に使用されるチャネルは、WTRUに専用されるチャネルであることを特徴とする実施形態1〜5のいずれか1つに記載の方法。
【0083】
7.JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする実施形態1〜6のいずれか1つに記載の方法。
【0084】
8.JRNSO測定は、WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする実施形態1〜7のいずれか1つに記載の方法。
【0085】
9.ノードBおよびWTRUは、持続的にJRNSO測定を実行し、共通JRNSOビットをSNに報告することを特徴とする実施形態1〜8のいずれか1つに記載の方法。
【0086】
10.WTRUおよびノードBが、新しい1組の共通JRNSOビットを生成するためにステップ(a)〜ステップ(c)を繰り返すステップと、
WTRUおよびSNが、新しい1組の共通JRNSOビットを使用して前記セッション鍵を更新するステップと
をさらに含むことを特徴とする実施形態1〜9のいずれか1つに記載の方法。
【0087】
11.WTRUおよびSNが、現在の鍵の寿命が尽きたときに前記セッション鍵を更新するステップをさらに含むことを特徴とする実施形態1〜10のいずれか1つに記載の方法。
【0088】
12.WTRUおよびノードBは、鍵の長さを拡張するためにJRNSOビットを用いる疑似乱数生成器(PNG)を使用することを特徴とする実施形態1〜11のいずれか1つに記載の方法。
【0089】
13.WTRUおよびノードBは、JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする実施形態1〜12のいずれか1つに記載の方法。
【0090】
14.WTRUおよびノードBは、無線ネットワーク制御装置(RNC)によって発行されたアクティベーション時間に従って、調停手順を実行することを特徴とする実施形態1〜13のいずれか1つに記載の方法。
【0091】
15.SNが、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドをWTRUおよび第2のノードBに送信するステップであって、SNが、WTRUおよび第2のノードBの間でのJRNSO測定の開始を通知することと、
WTRUおよび第2のノードBが、WTRUおよび第2のノードBの間のチャネル推定に基づいてJRNSOビットの第1の組を生成するためにJRNSO測定を実行するステップと、
WTRUおよび第2のノードBが、共通JRNSOビットの第2の組を生成するために調停手順を実行するステップと、
第2のノードBが、共通JRNSOビットの第2の組をSNに送信するステップと、
WTRUおよびSNが、共通JRNSOビットの第2の組を使用して、セキュリティ用に使用されるセッション鍵を保護するステップと
をさらに含むことを特徴とする実施形態1〜14のいずれか1つに記載の方法。
【0092】
16.SNが、JRNSOビット生成速度を高めるために、WTRUおよび少なくとも1つの代替ノードBの間でJRNSOビットを生成するための前記少なくとも1つの代替ノードBへのハンドオーバを開始するステップをさらに含むことを特徴とする実施形態15に記載の方法。
【0093】
17.ハンドオーバは、ハードハンドオーバであることを特徴とする実施形態15または16のいずれか1つに記載の方法。
【0094】
18.ハンドオーバは、ソフトハンドオーバであることを特徴とする実施形態15〜16のいずれか1つに記載の方法。
【0095】
19.ノードBの各々は、同じダウンリンクプローブ信号をWTRUに送信することを特徴とする実施形態15〜18のいずれか1つに記載の方法。
【0096】
20.ノードBは、異なる時間オフセットを用いてダウンリンクプローブ信号を送信することを特徴とする実施形態19に記載の方法。
【0097】
21.WTRUは、ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする実施形態19〜20のいずれか1つに記載の方法。
【0098】
22.WTRUが、異なるノードBに関連付けられたJRNSOビットの複数の組を生成するステップと、
蓄積コントローラが、ノードBからJRNSOビットの複数の組を収集するステップと、
WTRUおよび蓄積コントローラが、JRNSOビットの複数の組を使用してより長いJRNSOビットのストリームを生成するステップと
をさらに含むことを特徴とする実施形態15〜21のいずれか1つに記載の方法。
【0099】
23.WTRUおよび蓄積コントローラは、蓄積を停止するようにWTRUが蓄積コントローラによって命令されるまで、JRNSOビットの複数の組の各々を蓄積することを特徴とする実施形態22に記載の方法。
【0100】
24.WTRUおよびノードBは、JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする実施形態22または23に記載の方法。
【0101】
25.WTRUおよびノードBは、JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする実施形態24に記載の方法。
【0102】
26.WTRUおよびノードBは、JRNSOビットの生成の際にビーム形成を使用することを特徴とする実施形態24に記載の方法。
【0103】
27.WTRUおよびノードBは、JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする実施形態24に記載の方法。
【0104】
28.蓄積コントローラは、ハンドオーバに関与するノードBの1つであることを特徴とする実施形態22に記載の方法。
【0105】
29.蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする実施形態22に記載の方法。
【0106】
30.WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする実施形態1〜29のいずれか1つに記載の方法。
【0107】
31.ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする実施形態1〜29のいずれか1つに記載の方法。
【0108】
32.無線通信を保護するように構成された無線通信システムであって、
WTRUとノードBの間のチャネル推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行し、また共通JRNSOビットを生成するために調停手順を実行するように構成された無線送受信ユニット(WTRU)と、
ノードBを含むサービスネットワーク(SN)であって、ノードBは、WTRUとノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、また共通JRNSOビットを生成するために調停手順を実行するように構成され、SNは、共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するように構成されることと
を備えたことを特徴とする無線通信システム。
【0109】
33.WTRUおよびSNは、WTRUおよびSNがそれぞれJRNSO能力を有するかどうかを開示するように構成され、WTRUおよびSNの両方がJRNSO能力を有する場合、JRNSO測定が実行されることを特徴とする実施形態32に記載のシステム。
【0110】
34.JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする実施形態32または33に記載のシステム。
【0111】
35.ノードBは、電力測定メッセージを使用して(に添付して)JRNSOビットを報告することを特徴とする実施形態32〜34のいずれか1つに記載のシステム。
【0112】
36.JRNSOビットによって保護されるセッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)、および匿名鍵(AK)の少なくとも1つを含むことを特徴とする実施形態32〜35のいずれか1つに記載のシステム。
【0113】
37.JRNSO測定用に使用されるチャネルは、WTRUに専用されるチャネルであることを特徴とする実施形態32〜36のいずれか1つに記載のシステム。
【0114】
38.JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする実施形態32〜36のいずれか1つに記載のシステム。
【0115】
39.JRNSO測定は、WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする実施形態32〜38のいずれか1つに記載のシステム。
【0116】
40.ノードBおよびWTRUは、持続的にJRNSO測定を実行し、共通JRNSOビットをSNに報告することを特徴とする実施形態32〜39のいずれか1つに記載のシステム。
【0117】
41.WTRUおよびノードBは、持続的にJRNSO測定を実行し、新しい1組の共通JRNSOビットを使用してセッション鍵の前記少なくとも1つおよびパラメータを更新するように構成されることを特徴とする実施形態32〜40のいずれか1つに記載のシステム。
【0118】
42.WTRUおよびSNは、現在の鍵の寿命が尽きたときにセッション鍵の前記少なくとも1つおよびパラメータを更新することを特徴とする実施形態32〜41のいずれか1つに記載のシステム。
【0119】
43.WTRUおよびノードBは、チャネル推定から生成されたランダムビットからJRNSOビットを生成するために疑似乱数生成器(PNG)を使用することを特徴とする実施形態32〜42のいずれか1つに記載のシステム。
【0120】
44.WTRUおよびノードBは、JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする実施形態32〜42のいずれか1つに記載のシステム。
【0121】
45.調停手順のためのアクティベーション時間を発行するように構成された無線ネットワーク制御装置(RNC)であって、WTRUおよびノードBは、アクティベーション時間に従って調停手順を実行する、無線ネットワーク制御装置(RNC)
をさらに備えることを特徴とする実施形態32〜44のいずれか1つに記載のシステム。
【0122】
46.SNは、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドをWTRUおよび第2のノードBに送信し、またWTRUおよび第2のノードBの間でのJRNSO測定の開始を通知するように構成され、WTRUおよび第2のノードBは、WTRUおよび第2のノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、また第2の共通JRNSOビットを生成するために調停手順を実行するように構成され、その結果、セキュリティ用に使用されるセッション鍵の少なくとも1つおよびパラメータが、第2の共通JRNSOビットを使用して保護されることを特徴とする実施形態32〜45のいずれか1つに記載のシステム。
【0123】
47.SNは、JRNSOビット生成速度を高めるために、WTRUおよび少なくとも1つのデスティネーションノードBの間でJRNSOビットを生成するための前記少なくとも1つのデスティネーションノードBへのハンドオーバを開始するように構成されることを特徴とする実施形態32〜46のいずれか1つに記載のシステム。
【0124】
48.ハンドオーバは、ハードハンドオーバであることを特徴とする実施形態47に記載のシステム。
【0125】
49.ハンドオーバは、ソフトハンドオーバであることを特徴とする実施形態47に記載のシステム。
【0126】
50.ノードBの各々は、同じダウンリンクプローブ信号をWTRUに送信することを特徴とする実施形態49に記載のシステム。
【0127】
51.ノードBの各々は、異なる時間オフセットを用いてダウンリンクプローブ信号を送信することを特徴とする実施形態50に記載のシステム。
【0128】
52.WTRUは、ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする実施形態50に記載のシステム。
【0129】
53.ノードBからJRNSOビットの複数の組を収集し、またJRNSOビットの複数の組を使用してより長いJRNSOビットのストリームを生成するように構成される蓄積コントローラであって、WTRUは、異なるノードBに関連付けられたJRNSOビットの複数の組を生成し、またJRNSOビットの複数の組を使用してより長いJRNSOビットのストリームを生成するように構成される、蓄積コントローラ
をさらに備えたことを特徴とする実施形態32〜52のいずれか1つに記載のシステム。
【0130】
54.WTRUおよび蓄積コントローラは、蓄積を停止するようにWTRUが蓄積コントローラによって命令されるまで、JRNSOビットの複数の組の各々を蓄積することを特徴とする実施形態53に記載のシステム。
【0131】
55.WTRUおよびノードBは、JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする実施形態54に記載のシステム。
【0132】
56.WTRUおよびノードBは、JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする実施形態55に記載のシステム。
【0133】
57.WTRUおよびノードBは、JRNSOビットの生成の際にビーム形成を使用することを特徴とする実施形態55に記載のシステム。
【0134】
58.WTRUおよびノードBは、JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする実施形態55に記載のシステム。
【0135】
59.蓄積コントローラは、ハンドオーバに関与するノードBの1つであることを特徴とする実施形態53〜58のいずれか1つに記載のシステム。
【0136】
60.蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする実施形態53〜58のいずれか1つに記載のシステム。
【0137】
61.WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする実施形態32〜60のいずれか1つに記載のシステム。
【0138】
62.ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする実施形態32〜58のいずれか1つに記載のシステム。
【0139】
本発明の特徴および要素が、好ましい実施形態において、具体的な組合せで説明された。各特徴または要素は、好ましい実施形態の他の特徴および要素を伴わずに単独で使用されることもできる。また、本発明の他の特徴および要素を伴うもしくは伴わない様々な組合せで使用されることもできる。本発明で提供される方法またはフローチャートは、汎用コンピュータまたはプロセッサで実行するための、コンピュータ可読記憶媒体内で有形に具現されるコンピュータプログラム、ソフトウェアまたはファームウェアによって実施することができる。コンピュータ可読記憶媒体の例は、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよび着脱可能ディスクなどの磁気媒体、光磁気媒体ならびにCD−ROMおよびデジタル多用途ディスク(DVD)などの光媒体を含む。
【0140】
適切なプロセッサは、例を挙げれば、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連付けられた1つもしくは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)、および/または状態機械を含む。
【0141】
無線送受信ユーザ(WTRU)、ユーザ機器(UE)、端末、基地局、無線ネットワーク制御装置(RNC)、または任意のホストコンピュータで使用される無線周波トランシーバを実施するために、ソフトウェアと関連付けられたプロセッサが使用されても良い。WTRUは、カメラ、ビデオカメラモジュール、ビデオフォン、スピーカフォン、バイブレーションデバイス、スピーカ、マイクロフォン、テレビトランシーバ、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、液晶ディスプレイ(LCD)表示ユニット、有機発光ダイオード(OLED)表示ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または任意の無線ローカルエリアネットワーク(WLAN)モジュールなど、ハードウェアおよび/またはソフトウェアで実施されるモジュールと併せて使用されて良い。
【図面の簡単な説明】
【0142】
【図1】従来の認証手順の信号伝達図である。
【図2】主導トランシーバであるトランシーバAにおける秘匿処理のブロック図である。
【図3】トランシーバBにおける秘匿処理のブロック図である。
【図4A】本発明による、認証およびセッション鍵更新のためのプロセスの信号伝達図である。
【図4B】本発明による、認証およびセッション鍵更新のためのプロセスの信号伝達図である。
【図5】本発明による、ハンドオーバ中にJRNSOビットを使用して鍵を保護するための例示的なプロセスの信号伝達図である。
【図6】本発明による、意図的に引き起こされたハードハンドオーバプロセスの信号伝達図である。

【特許請求の範囲】
【請求項1】
無線送受信ユニット(WTRU)およびサービスネットワーク(SN)を含む無線通信システムにおいて、安全な無線通信を提供する方法であって、
(a)前記WTRUおよびノードBが、前記WTRUと前記ノードBとの間のチャネルインパルス応答(CIR)推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行するステップと、
(b)前記WTRUおよび前記ノードBが、共通JRNSOビットを生成するために調停手順を実行するステップと、
(c)前記ノードBが、共通JRNSOビットを前記SNに送信するステップと、
(d)前記WTRUおよび前記SNが、前記共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するステップと
を備えることを特徴とする方法。
【請求項2】
前記WTRUおよび前記SNが、前記WTRUおよび前記SNがJRNSO能力を有するかどうかを開示するステップであって、前記WTRUおよび前記SNの両方が前記JRNSO能力を有する場合、前記JRNSO測定が実行されることと
をさらに備えることを特徴とする請求項1に記載の方法。
【請求項3】
前記JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする請求項2に記載の方法。
【請求項4】
前記ノードBは、電力測定メッセージを使用して前記JRNSOビットを報告することを特徴とする請求項1に記載の方法。
【請求項5】
前記JRNSOビットによって保護される前記セッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)および匿名鍵(AK)の少なくとも1つを含むことを特徴とする請求項1に記載の方法。
【請求項6】
前記JRNSO測定用に使用されるチャネルは、前記WTRUに対する専用チャネルであることを特徴とする請求項1に記載の方法。
【請求項7】
前記JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする請求項1に記載の方法。
【請求項8】
前記JRNSO測定は、前記WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする請求項1に記載の方法。
【請求項9】
前記ノードBおよび前記WTRUは、持続的に前記JRNSO測定を実行し、前記共通JRNSOビットを前記SNに報告することを特徴とする請求項1に記載の方法。
【請求項10】
前記WTRUおよび前記ノードBが、新しい1組の共通JRNSOビットを生成するために前記ステップ(a)〜前記ステップ(c)を繰り返すステップと、
前記WTRUおよび前記SNが、前記新しい1組の共通JRNSOビットを使用して前記セッション鍵を更新するステップと
をさらに備えることを特徴とする請求項1に記載の方法。
【請求項11】
前記WTRUおよび前記SNが、現在の鍵の寿命が尽きたときに前記セッション鍵を更新するステップ
をさらに備えることを特徴とする請求項1に記載の方法。
【請求項12】
前記WTRUおよび前記ノードBは、前記鍵の長さを拡張するために前記JRNSOビットを用いる疑似乱数生成器(PNG)を使用することを特徴とする請求項1に記載の方法。
【請求項13】
前記WTRUおよび前記ノードBは、前記JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、前記JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする請求項1に記載の方法。
【請求項14】
前記WTRUおよび前記ノードBは、無線ネットワーク制御装置(RNC)によって発行されたアクティベーション時間に従って前記調停手順を実行することを特徴とする請求項1に記載の方法。
【請求項15】
前記SNが、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドを前記WTRUおよび前記第2のノードBに送信するステップであって、前記SNが、前記WTRUおよび前記第2のノードBの間でのJRNSO測定の開始を通知することと、
前記WTRUおよび前記第2のノードBが、前記WTRUおよび前記第2のノードBの間のチャネル推定に基づいてJRNSOビットの第1の組を生成するためにJRNSO測定を実行するステップと、
前記WTRUおよび前記第2のノードBが、共通JRNSOビットの第2の組を生成するために調停手順を実行するステップと、
前記第2のノードBが、共通JRNSOビットの前記第2の組を前記SNに送信するステップと、
前記WTRUおよび前記SNが、共通JRNSOビットの前記第2の組を使用して、セキュリティ用に使用される前記セッション鍵を保護するステップと
をさらに備えることを特徴とする請求項1に記載の方法。
【請求項16】
前記SNが、JRNSOビット生成速度を高めるために、前記WTRUおよび少なくとも1つの代替ノードBの間でJRNSOビットを生成するための前記少なくとも1つの代替ノードBへのハンドオーバを開始するステップ
をさらに備えることを特徴とする請求項1に記載の方法。
【請求項17】
前記ハンドオーバは、ハードハンドオーバであることを特徴とする請求項16に記載の方法。
【請求項18】
前記ハンドオーバは、ソフトハンドオーバであることを特徴とする請求項16に記載の方法。
【請求項19】
前記ノードBの各々は、同じダウンリンクプローブ信号を前記WTRUに送信することを特徴とする請求項18に記載の方法。
【請求項20】
前記ノードBは、異なる時間オフセットを用いて前記ダウンリンクプローブ信号を送信することを特徴とする請求項19に記載の方法。
【請求項21】
前記WTRUは、前記ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする請求項19に記載の方法。
【請求項22】
前記WTRUが、異なるノードBに関連付けられたJRNSOビットの複数の組を生成するステップと、
蓄積コントローラが、前記ノードBからJRNSOビットの前記複数の組を収集するステップと、
前記WTRUおよび前記蓄積コントローラが、JRNSOビットの前記複数の組を使用してより長いJRNSOビットのストリームを生成するステップと
をさらに備えることを特徴とする請求項16に記載の方法。
【請求項23】
前記WTRUおよび前記蓄積コントローラは、蓄積を停止するように前記WTRUが前記蓄積コントローラによって命令されるまで、JRNSOビットの前記複数の組の各々を蓄積することを特徴とする請求項22に記載の方法。
【請求項24】
前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする請求項22に記載の方法。
【請求項25】
前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする請求項24に記載の方法。
【請求項26】
前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際にビーム形成を使用することを特徴とする請求項24に記載の方法。
【請求項27】
前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする請求項24に記載の方法。
【請求項28】
前記蓄積コントローラは、前記ハンドオーバに関与する前記ノードBの1つであることを特徴とする請求項22に記載の方法。
【請求項29】
前記蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする請求項22に記載の方法。
【請求項30】
前記WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする請求項1に記載の方法。
【請求項31】
前記ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする請求項1に記載の方法。
【請求項32】
無線通信を保護するように構成された無線通信システムであって、
WTRUとノードBとの間のチャネル推定に基づいて、第三者と共有されないジョイントランダム性(JRNSO)ビットを生成するためにJRNSO測定を実行し、および共通JRNSOビットを生成するために調停手順を実行するように構成された無線送受信ユニット(WTRU)と、
前記ノードBを含むサービスネットワーク(SN)であって、前記ノードBは、前記WTRUと前記ノードBとの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、および前記共通JRNSOビットを生成するために調停手順を実行するように構成され、前記SNは、前記共通JRNSOビットを使用して、セキュリティ用に使用されるセッション鍵を保護するように構成されることと
を備えたことを特徴とする無線通信システム。
【請求項33】
前記WTRUおよび前記SNは、前記WTRUおよび前記SNがそれぞれJRNSO能力を有するかどうかを開示するように構成され、前記WTRUおよび前記SNの両方が前記JRNSO能力を有する場合、前記JRNSO測定が実行されることを特徴とする請求項32に記載のシステム。
【請求項34】
前記JRNSO能力は、無線リソース制御(RRC)接続中に開示されることを特徴とする請求項33に記載のシステム。
【請求項35】
前記ノードBは、電力測定メッセージを使用して前記JRNSOビットを報告することを特徴とする請求項32に記載のシステム。
【請求項36】
前記JRNSOビットによって保護される前記セッション鍵は、インテグリティ鍵(IK)、暗号鍵(CK)および匿名鍵(AK)の少なくとも1つを含むことを特徴とする請求項32に記載のシステム。
【請求項37】
前記JRNSO測定用に使用されるチャネルは、前記WTRUに対する専用チャネルであることを特徴とする請求項32に記載のシステム。
【請求項38】
前記JRNSO測定用に使用されるチャネルは、共通チャネルであることを特徴とする請求項32に記載のシステム。
【請求項39】
前記JRNSO測定は、前記WTRUがCELL_FACH状態およびCELL DCH状態の一方にある間に実行されることを特徴とする請求項32に記載のシステム。
【請求項40】
前記ノードBおよび前記WTRUは、持続的に前記JRNSO測定を実行し、前記共通JRNSOビットを前記SNに報告することを特徴とする請求項32に記載のシステム。
【請求項41】
前記WTRUおよび前記ノードBは、持続的にJRNSO測定を実行し、新しい1組の共通JRNSOビットを使用して前記セッション鍵の前記少なくとも1つおよびパラメータを更新するように構成されることを特徴とする請求項32に記載のシステム。
【請求項42】
前記WTRUおよび前記SNは、現在の鍵の寿命が尽きたときに前記セッション鍵の前記少なくとも1つおよび前記パラメータを更新することを特徴とする請求項32に記載のシステム。
【請求項43】
前記WTRUおよび前記ノードBは、前記チャネル推定から生成されたランダムビットから前記JRNSOビットを生成するために疑似乱数生成器(PNG)を使用することを特徴とする請求項32に記載のシステム。
【請求項44】
前記WTRUおよび前記ノードBは、前記JRNSO測定から導出された直近に獲得されたランダムビットが既存JRNSOビットと共にパイプラインに通され、前記JRNSOビットのサイズが最小要件を満たすことを保証するために古いビットが先入れ先出し(FIFO)ルールに従って廃棄されるように、窓技法を使用することを特徴とする請求項32に記載のシステム。
【請求項45】
前記調停手順のためのアクティベーション時間を発行するように構成された無線ネットワーク制御装置(RNC)であって、前記WTRUおよび前記ノードBは、前記アクティベーション時間に従って前記調停手順を実行すること
をさらに備えたことを特徴とする請求項32に記載のシステム。
【請求項46】
前記SNは、第2のノードBへのハンドオーバを開始するために、ハンドオーバコマンドを前記WTRUおよび前記第2のノードBに送信し、および前記WTRUおよび前記第2のノードBの間でのJRNSO測定の開始を通知するように構成され、
前記WTRUおよび前記第2のノードBは、前記WTRUおよび前記第2のノードBの間のチャネル推定に基づいてJRNSOビットを生成するためにJRNSO測定を実行し、第2の共通JRNSOビットを生成するために調停手順を実行するように構成され、その結果、セキュリティ用に使用されるセッション鍵の少なくとも1つおよびパラメータが、前記第2の共通JRNSOビットを使用して保護されることを特徴とする請求項32に記載のシステム。
【請求項47】
前記SNは、JRNSOビット生成速度を高めるために、前記WTRUおよび少なくとも1つのデスティネーションノードBの間でJRNSOビットを生成するための前記少なくとも1つのデスティネーションノードBへのハンドオーバを開始するように構成されることを特徴とする請求項32に記載のシステム。
【請求項48】
前記ハンドオーバは、ハードハンドオーバであることを特徴とする請求項47に記載のシステム。
【請求項49】
前記ハンドオーバは、ソフトハンドオーバであることを特徴とする請求項47に記載のシステム。
【請求項50】
前記ノードBの各々は、同じダウンリンクプローブ信号を前記WTRUに送信することを特徴とする請求項49に記載のシステム。
【請求項51】
前記ノードBの各々は、異なる時間オフセットを用いて前記ダウンリンクプローブ信号を送信することを特徴とする請求項50に記載のシステム。
【請求項52】
前記WTRUは、前記ダウンリンクプローブ信号を受信する際にRAKE受信機を使用することを特徴とする請求項50に記載のシステム。
【請求項53】
前記ノードBからJRNSOビットの複数の組を収集し、またJRNSOビットの前記複数の組を使用してより長いJRNSOビットのストリームを生成するように構成された蓄積コントローラであって、前記WTRUは、異なるノードBに関連付けられたJRNSOビットの複数の組を生成し、またJRNSOビットの前記複数の組を使用してより長いJRNSOビットのストリームを生成するように構成されること
をさらに備えたことを特徴とする請求項47に記載のシステム。
【請求項54】
前記WTRUおよび前記蓄積コントローラは、蓄積を停止するように前記WTRUが前記蓄積コントローラによって命令されるまで、JRNSOビットの前記複数の組の各々を蓄積することを特徴とする請求項53に記載のシステム。
【請求項55】
前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に複数のアンテナを使用することを特徴とする請求項54に記載のシステム。
【請求項56】
前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に多入力多出力(MIMO)を使用することを特徴とする請求項55に記載のシステム。
【請求項57】
前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際にビーム形成を使用することを特徴とする請求項55に記載のシステム。
【請求項58】
前記WTRUおよび前記ノードBは、前記JRNSOビットの生成の際に送信用および受信用でアンテナ構成を適応的に変化させることを特徴とする請求項55に記載のシステム。
【請求項59】
前記蓄積コントローラは、前記ハンドオーバに関与する前記ノードBの1つであることを特徴とする請求項53に記載のシステム。
【請求項60】
前記蓄積コントローラは、無線ネットワーク制御装置(RNC)であることを特徴とする請求項53に記載のシステム。
【請求項61】
前記WTRUは、JRNSO測定のためにダウンリンク共通パイロットチャネル(CPICH)を使用することを特徴とする請求項32に記載のシステム。
【請求項62】
前記ノードBは、JRNSO測定のためにアップリンク専用物理チャネル(DPCH)のパイロット部分を使用することを特徴とする請求項32に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2009−534936(P2009−534936A)
【公表日】平成21年9月24日(2009.9.24)
【国際特許分類】
【出願番号】特願2009−506604(P2009−506604)
【出願日】平成19年4月18日(2007.4.18)
【国際出願番号】PCT/US2007/009666
【国際公開番号】WO2007/124054
【国際公開日】平成19年11月1日(2007.11.1)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(596008622)インターデイジタル テクノロジー コーポレーション (871)
【Fターム(参考)】