特許第5678138号(P5678138)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インターデイジタル パテント ホールディングス インコーポレイテッドの特許一覧

特許5678138ダイレクトリンク通信のための拡張されたセキュリティ
<>
  • 特許5678138-ダイレクトリンク通信のための拡張されたセキュリティ 図000002
  • 特許5678138-ダイレクトリンク通信のための拡張されたセキュリティ 図000003
  • 特許5678138-ダイレクトリンク通信のための拡張されたセキュリティ 図000004
  • 特許5678138-ダイレクトリンク通信のための拡張されたセキュリティ 図000005
  • 特許5678138-ダイレクトリンク通信のための拡張されたセキュリティ 図000006
  • 特許5678138-ダイレクトリンク通信のための拡張されたセキュリティ 図000007
  • 特許5678138-ダイレクトリンク通信のための拡張されたセキュリティ 図000008
  • 特許5678138-ダイレクトリンク通信のための拡張されたセキュリティ 図000009
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5678138
(24)【登録日】2015年1月9日
(45)【発行日】2015年2月25日
(54)【発明の名称】ダイレクトリンク通信のための拡張されたセキュリティ
(51)【国際特許分類】
   H04W 12/02 20090101AFI20150205BHJP
   H04L 9/08 20060101ALI20150205BHJP
   H04W 92/18 20090101ALI20150205BHJP
   H04W 12/04 20090101ALI20150205BHJP
【FI】
   H04W12/02
   H04L9/00 601B
   H04W92/18
   H04W12/04
【請求項の数】12
【全頁数】20
(21)【出願番号】特願2013-149446(P2013-149446)
(22)【出願日】2013年7月18日
(62)【分割の表示】特願2011-542359(P2011-542359)の分割
【原出願日】2009年12月16日
(65)【公開番号】特開2013-225933(P2013-225933A)
(43)【公開日】2013年10月31日
【審査請求日】2013年8月19日
(31)【優先権主張番号】61/138,320
(32)【優先日】2008年12月17日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】510030995
【氏名又は名称】インターデイジタル パテント ホールディングス インコーポレイテッド
(74)【代理人】
【識別番号】110001243
【氏名又は名称】特許業務法人 谷・阿部特許事務所
(72)【発明者】
【氏名】アレクサンダー レズニック
(72)【発明者】
【氏名】ヨゲンドラ シー.シャー
【審査官】 桑原 聡一
(56)【参考文献】
【文献】 米国特許出願公開第2008/0016350(US,A1)
【文献】 米国特許出願公開第2007/0162751(US,A1)
【文献】 米国特許出願公開第2009/0217033(US,A1)
【文献】 Liwen Chu,George Vlantis,TDLS Setup,doc.:IEEE 802.11-08/0290r0,STMicroelectronics,2008年 3月12日
【文献】 Ding Zhiming,Hu Junling,Normative text for extended usage of STKSA,11-08-0531-00-000z-normative-text-for-extended-usage-of-stksa-2,Huawei,2008年 5月 5日
【文献】 Menzo Wentink,Henry Ptasinski,Kevin Hayes,Yongho Seok,Tunneled Direct Link Setup (TDLS),11-07-2515-02-0dls-tunneled-direct-link-setup-5,2007年 9月19日
【文献】 Dave Halasz(Cisco Systems),Frank Ciotti(Apacheta Corp.),Tutorial - Using OUI's to Identify Cipher and AKM Suites,doc.: IEEE 802.11-04/0588r0,2004年 5月11日
(58)【調査した分野】(Int.Cl.,DB名)
H04W 12/02
H04L 9/08
H04W 12/04
H04W 92/18
(57)【特許請求の範囲】
【請求項1】
安全なダイレクトリンク通信のための方法であって、
一時的な鍵を生成するためにKMS(key management suite)を選択するステップと、
選択された鍵管理スイートに対応するKMSI(KMS index)を設定するステップと、
前記KMSIを使用して少なくとも1つの無線送受信ユニット(WTRU)とダイレクトリンクを確立するステップであって、前記KMSIは、GIIE(group identification information element)を指定する、ステップと、
前記少なくとも1つの無線送受信ユニット(WTRU)に第1のナンスを送信するステップと、
前記少なくとも1つのWTRUに関連付けられたナンスを受信するステップと、
共通ナンスを生成するステップであって、前記共通ナンスは前記第1のナンスおよび関連付けられたナンスの安全な組み合わせである、ステップと、
認証サーバーに対してGIIE(group identification information element)を送信するステップであって、前記GIIEは少なくとも前記共通ナンスを含む、ステップと、
前記認証サーバーからGDLMK(group direct link master key)を受信するステップであって、前記GDLMKは、前記GIIEを使用して、WTRUを鍵の合意グループの一部として適合させる、ステップと、
を備える方法。
【請求項2】
前記KMSIは、あらかじめ定められる請求項1に記載の方法。
【請求項3】
前記少なくとも1つのWTRUに対して、TDLS(tunnel direct link set-up)メッセージにおいて前記KMSIを送信するステップをさらに備える請求項1に記載の方法。
【請求項4】
前記KMSIが、ディフィー・ヘルマン鍵共有またはGIIEのうちの1つを指定する請求項1に記載の方法。
【請求項5】
GKEK(group key encryption key)およびGKCK(group key confirmation key)は、前記認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMK(group direct link master key)を解読するために使用され、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用し、GKEKおよびGKCKは、前記GIIEに基づく請求項に記載の方法。
【請求項6】
前記少なくとも1つのWTRUと通信するためにGDLTK(group direct link temporal key)を生成するステップをさらに備える請求項に記載の方法。
【請求項7】
送信機と、
受信機と、
一時的な鍵を生成するためにKMS(key management suite)を選択するように構成された処理装置と、を備え、
前記処理装置は、選択された鍵管理スイートに対応するKMSI(KMS index)を設定するように構成され、
前記送信機、前記受信機、および前記処理装置は、前記KMSIを使用して少なくとも1つの無線送受信ユニット(WTRU)とダイレクトリンクを確立するように構成され、前記KMSIは、GIIE(group identification information element)を指定し、
前記送信機は、前記少なくとも1つの無線送受信ユニット(WTRU)に第1のナンスを送信するようにさらに構成され、
前記受信機は、前記少なくとも1つのWTRUに関連付けられたナンスを受信するようにさらに構成され、
前記処理装置は、共通ナンスを生成するようにさらに構成され、前記共通ナンスは前記第1のナンスおよび関連付けられたナンスの安全な組み合わせであり、
前記送信機は、認証サーバーに対してGIIE(group identification information element)を送信するようにさらに構成され、前記GIIEは少なくとも前記共通ナンスを含み、
前記受信機は、前記認証サーバーからGDLMK(group direct link master key)を受信するようにさらに構成され、前記GDLMKは鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用する、WTRU。
【請求項8】
前記KMSIは、あらかじめ定められる、請求項7に記載のWTRU。
【請求項9】
前記送信機は、前記少なくとも1つのWTRUに対して、TDLS(tunnel direct link set-up)メッセージにおいて前記KMSIを送信するようにさらに構成された、請求項7に記載のWTRU。
【請求項10】
前記KMSIが、ディフィー・ヘルマン鍵共有またはGIIEのうちの1つを指定する、請求項7に記載のWTRU。
【請求項11】
GKEK(group key encryption key)およびGKCK(group key confirmation key)は、前記認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMK(group direct link master key)を解読するために使用され、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用し、GKEKおよびGKCKは、前記GIIEに基づく、請求項7に記載のWTRU。
【請求項12】
前記処理装置は、前記少なくとも1つのWTRUと通信するためにGDLTK(group direct link temporal key)を生成するようにさらに構成された、請求項11に記載のWTRU。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は無線通信に関する。
【背景技術】
【0002】
本出願は、2008年12月17日に出願された、米国仮出願番号第61/138,320号に基づく利益を主張し、この番号を参照することにより、そのすべての開示内容を本明細書の一部とする。
【0003】
従来のインフラストラクチャに基づく無線システムにおいて、互いに通信しようとするWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)は、原理的にはWTRUが互いに直接的に通信することができたとしても、基地局を通して互いに通信しなければならない。無線媒体上に一度(発信元から発信先まで)送ればよかったデータが、二度(発信元から基地局へ、および基地局から発信先まで)送られることになり、結果的には無線インターフェイス・リソースを非効率に使用することになる。例えば、基地局の帯域幅、電力、ネットワーク・バックホール・リンクの帯域幅、および他の関連するリソースを含むネットワーク・リソースも非効率に使用することになる。
【0004】
ダイレクトリンク通信は、WTRU間にて使用することができる通信の代替手段である。WTRUがネットワークに属し、および基地局との接続を維持することができたとしても、ダイレクトリンク通信においては、WTRUは互いに直接的にデータを送受信するために通信リンクを確立する。WTRUの通信のこの態様は、基地局の関与の有無にかかわらず生じることができ、および基地局によって制御またはスケジューリングされる場合、またはされない場合がある。例えば、ダイレクトリンク通信は、基地局によって使用されるものとは異なった周波数帯域において生じる場合がある。いずれの場合においても、基地局は、そのような通信を受け取ろうとはしない。ダイレクト通信リンクの主要な特性は、あるWTRUから別のWTRUへ直接的に送られる通信が、局所的な無線ネットワークをより大きい「バックボーン」ネットワークに接続するインフラストラクチャ・ノード、例えば基地局またはアクセス・ポイントを迂回することである。ダイレクトリンク通信は、無線中継を含むように一般化されうる。
【0005】
ダイレクトリンク通信の環境において、適切に安全な接続を確立および維持することは、いくつかの理由のため問題がある。例えば、IEEE(Institute Of Electrical and Electronics Engineers)802.11におけるWPA−2(Wi−Fi Protected Access−2)などのセキュリティ手法は、セキュリティを確立するためにWTRUが基地局にアクセスすることおよび基地局と通信することを必要とする。これらの事例における基地局は、RADIUS(Remote Authentication Dial In User Service)またはAAA(Authentication, Authorization, and Accounting:認証・許可・課金)サーバーなど、他の何らかのネットワーク・ノードへの接続を容易にすることに関与するのみである。このネットワークによって可能にされるセキュリティ手法は、WTRUが任意のネットワーク・ノードと通信する必要性を減少または排除しようと試みるダイレクトリンク通信とは逆である。
【0006】
他の手法において、セキュリティのための単純な鍵の確立処理を可能にするために、WTRUは基地局などのネットワーク・ノードへの安全な接続を確立する。しかしながら、ここで、通信リンクに対する(特に、WTRU−基地局の無線リンクに対する)攻撃から保護するためにネットワーク・ノード(基地局を含む)との安全なリンクを確立することはできるが、ネットワーク・ノード(基地局を含む)自体を完全に信頼することはできない。特に、互いにダイレクトリンクを確立しようとするWTRUは、それらのダイレクトリンク通信をネットワークから安全に保とうとする場合がある。多くの現在のネットワークによって可能にされる手法を使用すると、これは可能ではない。ゆえに、ダイレクトリンクの鍵リフレッシュの機構が望まれる場合がある。
【0007】
さらに、種々の目的のために種々のセキュリティ要件にてダイレクトリンクを確立する場合がある。それゆえ、そのようなダイレクトリンクを設定するWTRUが、各特定のアプリケーションに対して適切なセキュリティおよび鍵の管理の方法を選択できることが望まれる場合がある。現在の方法では、ダイレクトリンクが保護される方法をWTRUが選択することはできない。
【発明の概要】
【0008】
複数のWTRUの間のダイレクトリンク通信におけるセキュリティを拡張するための方法および装置が開示される。WTRUは、共通のナンスを生成するために使用されるナンスを交換する。少なくともその共通のナンスからGIIE(Group Identification Information Element)が生成され、および認証サーバーに転送される。認証サーバーは、鍵の合意グループの一部としてWTRUを適合させるために、GIIEからGDLMK(Group Direct Link Master Key)を生成する。GKEK(Group Key Encryption Key)およびGKCK(Group Key Confirmation Key)が、共通のナンスに基づき生成され、および基地局がGDLMKにアクセスできないように、GDLMKを暗号化および署名するために使用される。一時的な鍵(temporal key)を生成するためのKMS(Key Management Suite:鍵管理スイート)を選択するための方法も開示される。KMSI(KMS Index)は、選択されたKMSに従って設定され、別のWTRUに送信され、およびダイレクトリンクを確立するために使用される。
【図面の簡単な説明】
【0009】
添付図面に関連して例として与えられる以下の説明から、より詳細な理解を得ることができる。
図1】ダイレクトリンク通信のための構成を示す図である。
図2】ダイレクトリンクを確立するための従来のメッセージのシーケンス図である。
図3】一実施形態によるグループの鍵の合意の手順を示す図である。
図4】一実施形態による鍵を共有する方法を示す図である。
図5】一実施形態による鍵を共有する方法を示す図である。
図6】一実施形態によるDiffie-Helman(ディフィー・ヘルマン)鍵共有の方法を示す図である。
図7】LTE(Long Term Evolution)の無線通信システム/アクセス・ネットワークの一実施形態を示す図である。
図8】LTE無線通信システムのWTRUおよび基地局のブロック図の例を示す図である。
【発明を実施するための形態】
【0010】
今後参照するとき、用語「WTRU」は、限定的ではなく、UE(ユーザー機器)、移動局、移動体機器、固定型または移動体の加入者ユニット、ページャー、携帯電話、PDA(Personal Digital Assistant)、コンピューター、WLAN(Wireless Local Area Network)に基づくユニット、または無線環境において動作する能力のある他のいかなる種類のユーザー装置も含む。今後参照するとき、用語「基地局」は、限定的ではなく、ノードB(Node−B)、サイト制御装置、AP(アクセス・ポイント)、WLAN AP、携帯基地局、または無線環境において動作する能力のある他のいかなる種類のインターフェイス装置も含む。
【0011】
本明細書で使用されるとき、「インフラストラクチャに基づく(infrastructure-based)」無線システムとは、基地局などの、何らかのネットワーク・エンティティまたはノードによってWTRUへのリンクが容易になる無線システムである。そのようなエンティティは、エンティティに関連付けられたすべてのWTRUとの通信に関与し、例えばインターネットへのアクセス、および同一ネットワークと他のネットワークにおける他のノードとの通信を含む、そのようなWTRUに対するすべての通信を容易にする。本説明のために、すべてのそのようなネットワーク・ノードまたはエンティティが基地局と呼ばれ、およびすべてのユーザー・ノードが本明細書ではWTRUと呼ばれる。
【0012】
図1において、ダイレクトリンク通信の構造が示される。WTRU105およびWTRU110が、それぞれ通信リンク130および140を介して、基地局115と通信状態にある。加えて、WTRU105およびWTRU110は、本明細書で説明される方法を使用して確立された通信リンク120を介して、ダイレクトリンク通信状態にある。基地局が直接的にいずれのデータも受け取ることなく、WTRU105およびWTRU110は互いにデータを送受信する。
【0013】
図2において、ダイレクトリンク・セキュリティに対する既存の手法の欠陥を例示するために、および本明細書で開示されるいくつかの実施形態に対する基礎として、現在のダイレクトリンクの方法が示される。特に、IEEE802.11zのセキュリティ態様が提示される。2つのWTRU、WTRU1 200およびWTRU2 205、は基地局およびネットワーク210に対してそれぞれ接続212および214を既に確立している。これらの確立した接続は、「トンネル(tunnel)」を使用して互いにメッセージを送るために使用され、基地局にとってはメッセージがただのデータのように見える。トンネルは、WTRU1 200とWTRU2 205との間のダイレクトリンクを設定するために使用される。これらのメッセージがWTRU200およびWTRU205ならびにネットワークおよび基地局210の間で送信されるときに、これらのメッセージの無線のセキュリティを提供するために規格802.11セキュリティを使用することができる。
【0014】
この方法において、WTRU1 200はダイレクトリンクの「イニシエータ(initiator)」として機能し、およびWTRU2 205は「ピア(peer)」として機能する。ダイレクトリンクの確立は3つのメッセージから成る−すなわち、TDLS(Tunneled Direct Link Set-up)設定(WTRU1 200からWTRU2 205へ)、TDLS応答(WTRU2 205からWTRU1 200へ)、およびTDLS確認(WTRU1 200からWTRU2 205へ)である。この3つのメッセージのハンドシェイクが成功する場合、この交換が完了すると(その後同意された遅延の後のときもある)、WTRU1 200とWTRU2 205との間のダイレクトリンク250が確立する。
【0015】
ダイレクトリンク・セキュリティが望まれる場合、WTRU1 200とWTRU2 205との間での対の鍵を確立するために、上記で説明された3つのメッセージのハンドシェイクを使用することができる。WTRU1 200はSNonce(乱数)を生成し、およびTDLS設定メッセージ220の一部として、SNonceをWTRU2 205に転送する。WTRU2 205はANonce(第2の独立した乱数値)を生成し、TDLS応答メッセージ230において、ANonceをWTRU1 200に転送し返す。WTRU2 205は、SNonceをWTRU1 200に送り返し、TDLS設定の応答230とTDLS要求220とを関連付けることもできる。WTRU1 200およびWTRU2 205は、SNonceおよびANonceを使用して、それぞれ参照番号234および238として示される共通鍵を生成する。WTRU1 200およびWTRU2 205は、それらが認識している、互いのMAC(Medium Access Control)アドレス、IPアドレス、機密情報、または共通鍵の生成のための他の識別情報などの、他の情報も使用することができる。WTRU1 200は、TDLS確認メッセージ240の一部として、SNonceおよびANonceをWTRU2 205に転送し返す。TDLS確認メッセージ240は、鍵の生成を裏付けることもできる。
【0016】
結果として生じる鍵は、したがって、2つの乱数値、SNonceおよびANonceのみに基づき、およびこれらの2つの値の秘匿性の維持に依存する。これらの値の無線での秘匿性は、WTRU200およびWTRU205と基地局210との間の無線の通信のセキュリティによって確実にされる。基地局が、1)イニシエータおよびピアによって交換されたSNonceおよびANonceをいずれの外部パーティ(external party)にも露出しておらず、2)TPK(TDLS Peer Key)を導出するためにこれらのSNonceまたはANonceを使用せず、およびDL(ダウンリンク)インスタンス(instance)を攻撃せず、および、3)暗号化および整合性の計算などの、基地局でのTDLSメッセージ・セキュリティ処理が、不正な傍受、変更、挿入、および置換から保護されている場合、秘匿性は保証される。TPKにおける用語「ピア(peer)」は、限定的ではなく、「対(pairwise)」を含むことができることに注意されたい。
【0017】
IEEE802.11の無線のセキュリティはナンスの秘匿性を維持するために十分かもしれないが、上記で説明された基地局の対応は、著しく不十分であり、および多数の基地局にとって満足するものではないであろう。特に、基地局が完全に信頼できる装置であると仮定される場合にだけ、基地局の対応は満足することができるが、その検証の手段はない。これは多くのアプリケーションにおいて合理的な前提ではない。例えば、この方法はダイレクトリンクの鍵を確立する基地局に対する保護を提供しないため、基地局は、ダイレクトリンクの会話上で傍受することができ、または情報を漏らされて中間者攻撃を開始される場合がある。ゆえに、基地局が信頼されるエンティティであると立証できる場合を除いて、現在の手法は不十分である。そのうえ、上記で概説されたもの以外には、鍵の共有のための方法は提供されていない。特に、既存のダイレクトリンクにおいて鍵のリフレッシュを実行することは、TDLS設定のハンドシェイクを用いる以外は可能ではなく、これはリンクのリセットをもたらす。
【0018】
鍵管理のための実施形態を含む、ダイレクトリンク通信に対するセキュリティを拡張するための方法が、他のWTRUの識別情報を認識している各WTRUに基づき開示される。この識別情報には、例えば限定的ではなく、MAC ID(Identification)、アプリケーション独自のID、IP(Internet Protocol)アドレス、SIM(Subscriber Identity Module)識別情報、またはWTRUを識別するいずれかの値またはトークンを含むことができる。AAA(Access, Authorization, and Accounting:アクセス・認可・課金)サーバーは、WTRUの識別情報をWTRUが認識している識別情報に、それらが互いに認識済みとなるように、安全に結び付けることができることも仮定される。AAAサーバーは信頼されるエンティティとすることができ、TDLSの鍵の確立を容易にすることができる。信頼されるエンティティは、例えば限定的ではなく、ウェブ・サイト・サーバーなどの、認証および鍵一式の生成を実行するいずれかのサーバーとすることができる。
【0019】
ダイレクトリンクに対する鍵の管理を実施するための方法は、上位レベルにて4つのカテゴリに分けることができる。第1に、信頼される中継の発信元として基地局を使用して、無線上にて鍵をネゴシエートすることができる。第2に、あらかじめ共有された鍵が2つまたは3つ以上のWTRUの間に存在することができ、および一時的な鍵を確立するために使用されうる。この鍵は、次に、802.11の他のセキュリティ・モードにおいて使用されるPSK(Pre-Shared Key)ハンドシェイクなどの手順を使用して、かなり簡単なやり方で使用することができる。
【0020】
第3のカテゴリにおいては、ディフィー・ヘルマンの手順などの、公開鍵の共有の手順を用いて、鍵を導出することができる。この手順において、WTRUは、通常TDLS交換において基地局を介して暗号化されずに交換される情報を、交換することができる。WTRU間に確立された鍵は、基地局には秘密にすることができる。これらの手順のために、WTRUは既に基地局に対して認証されていると推定されるので、WTRUが互いを信頼できることも確立済みである。TDLSの手順を介して鍵を確立する過程にて基地局を伴うことによって、WTRUは、WTRUが例えば何らかの敵対関係にあるエンティティとの通信ではなく、互いに確かに通信していることを確実にすることができる。この方法は、以下で図4図6を参照してさらに詳細に開示される。
【0021】
第4のカテゴリにおいて、AAAサーバーなどの、ネットワークにおいて信頼されるエンティティの助けにより鍵をネゴシエートすることができる。ここで、基地局は、信頼されるエンティティとの通信を容易にするかもしれない。しかしながら、結果として生じる鍵は、基地局から完全に安全とすることができる。いくつかの実施形態において、この方法は、2つの異なるWTRUが全く同一の鍵で終わり、および基地局がそれを知らないでいることを必要とすることができる。この方法は、信頼できる第三者を介してWTRU同士が互いを認証することを可能にできるという点で、追加の利益を提供することができる。この方法は、図3に関して以下でさらに詳細に開示される。
【0022】
図3を参照すると、ダイレクトリンクの認証および鍵の合意のためのTDLS_EAP(Extensible Authentication Protocol)の一例の方法が開示される。基地局304を通るトンネルが、基地局304がこの情報を転送することを明確にするために、2つのメッセージのシーケンスとして示されることに注意されたい。一例の方法は、WTRU1 300、WTRU2 302、基地局304、およびAAAサーバー306に関して例示的に示される。最初に、RSN(Robust Security Network)鍵の階層構造308および310が、WTRU1 300およびWTRU2 302に対して確立される。WTRU1 300およびWTRU2 302をAAAサーバー306に対して認証するために標準のEAP(Extensible Authentication Protocol)の手順を使用することによって、RSN308および310を確立することができる。PMK(Pair-wise Master Key)は、各WTRUに対して確立され、および基地局304に伝えられうる。その結果、WTRU1−WTRU2のダイレクトリンク以外のすべての通信、すなわちWTRU1−AP、WTRU2−AP、およびAP−AAAは、安全である。
【0023】
本明細書でTDLS_EAPと呼ばれる一例の方法は、WTRU1−WTRU2のダイレクトリンクのセキュリティを拡張するために、以下のとおりに使用することができる。最初に、WTRU1 300およびWTRU2 302はナンスを交換し、およびグループ・ナンスを生成することができる。これは、ナンス1をWTRU2 302に送る(メッセージ320)WTRU1 300、およびナンス2をWTRU1 300に送る(メッセージ324)WTRU2 302によって達成することができる。WTRU1 300およびWTRU2 302は、共通ナンスGを生成することができ、ナンスGはナンス1およびナンス2の安全な組み合わせでありうる。
【0024】
ナンスGの生成および送信が、本明細書で開示される。ナンスGの生成は、最大のランダム性を保持するために単純に保たれる場合がある。ある例としての方法は、ビットごとのXOR(排他的論理和)を使用することができる。別の例としての方法は、ナンス1およびナンス2のハッシュを実行してナンスGを得ることができる。
【0025】
同一のナンスの繰り返しの送信は、必ずしも基地局ではなく、例えば標準802.11のRSNを切断しようと試みる装置などの、無線を盗聴する可能性のあるものにリプレイアタックの機会を提供するかもしれないことに注意すべきである。提案された図2においてこの弱点を観測することができ、SNonceは基地局およびWTRUの間で3回、およびANonceは基地局およびWTRUの間で2回送信される。本明細書で説明された実施形態では、例えばそれぞれの対となるWTRUの間でナンス1およびナンス2を1回だけ送信することによって、これを回避することができる。しかしながら、ナンスGは、それぞれの端末により何回か送信される場合がある。図3において示されおよび本明細書で開示される、TDLS_EAP応答識別メッセージ中にてAAAサーバーに送られる識別情報によりナンスGを安全にハッシュすることによって、これを回避することができる。
【0026】
次にTDLS_EAPの一例の方法において、WTRU1 300およびWTRU2 302は、修正されたEAPの方法をAAAサーバー306によりそれぞれ実行することができる。WTRU1 300はAAAサーバー306により標準のEAPの手順を実行することができ(メッセージ326)、およびWTRU2 302はAAAサーバー306により標準のEAPの手順を実行することができる(メッセージ336)。この例の方法によると、WTRU1 300およびWTRU2 302は、基地局304からのTDLS_EAP要求識別(それぞれ、メッセージ328および338)に応答してそれらの識別情報を送る(以前に開示されたように)のみではなく、AAAサーバー306にGIIE(Group Identification Information Element)を転送する(それぞれ、メッセージ338および340)。GIIEは、グループ鍵生成の手順における共通ナンス、およびAAAサーバー306が共通鍵を確立しようとするWTRUのグループを特定しおよび関連付ける方法を提供する。GIIEは、同一グループに属するすべてのWTRUを特定する。このように、GIIEはナンスGを少なくとも含むはずである。GIIEは、鍵を確立しようと試みるWTRUのIDの一覧も含むことができる。他の共通な要素も含むことができる。GIIEを使用する結果として、例えば、WTRUおよび基地局の間の全ての無線通信が他のすべてのデータと同様に暗号化されることを確実にするために、標準のEAPの代わりに、保護されたEAPを使用することができる。
【0027】
AAAサーバー306は、標準のEAPの手順を使用してWTRU1 300およびWTRU2 302を認証することができる(それぞれ、メッセージ345および350)。しかしながら、AAAサーバー306はPMKを生成しない。AAAサーバー306は、GIIEを使用して、WTRU1 300およびWTRU2 302を1つの鍵の合意グループに分類し、およびGDLMKを作成することができる。高水準で、GDLMKは、AAAサーバーが秘密裏にWTRU300および302に通信することができる、十分にランダムな秘密の文字列であることができる。GDLMKは、AAAが生成することができる、乱数の(または、擬似乱数の)の文字列とすることができる。GDLMKは、WTRU ID、WTRUの強固な秘密、またはナンスGのいずれかから交互に導出されうる。一実施形態において、GDLMKはWTRU IDおよび/またはナンスGに結び付けられる場合がある。使用された最初の鍵確立の方法とは無関係に、WTRU1 300およびWTRU2 302は、通信に使用することができる一時的な鍵を生成するために次に使用することができるGDLMKを共有する。
【0028】
添数iによって表される各WTRUに対して、AAAサーバー306は、WTRUiのみに対する認証情報およびGIIEを使用して、GKEKiおよびGKCKiを生成することができる。GKEKおよびGKCKを結び付けることによって、最大のセキュリティが提供される。認証情報は、例えば、EAPプロトコルを使用してAAAサーバー306と各WTRUとの間で以前にネゴシエートされた暗号化および認証鍵、またはそのような以前にネゴシエートされた階層構造から導出された新しい一式の鍵とすることができる。あるいはまた、AAAサーバー306は、WTRU IDを使用することができる。KEK(Key Encryption Key)およびKCK(Key Confirmation Key)がPMKを介して標準のEAPにおいて生成されるのと同様に、GKEKおよびGKCKは生成されうる(中間段階として、PMKは各WTRUに対して生成されうる)。しかしながら、標準のEAPと異なって、GKEKもGKCKも(また中間物PMKも)基地局には開示されない。WTRU300および302は、標準のEAPにおけるように、それら自身のGKEKおよびGKCKを生成することができ、および以下で開示されるように、これらを使用して、AAAサーバー306によって送られたメッセージ360および370を解読することができる。標準のEAPにおけるように、これらは、AAAサーバー306が生成するものと同一となる。AAAサーバー306は、あらゆるWTRU、この場合にはWTRU300および302、にGDLMKを伝えることができる。加えて、GDLMKを生成したWTRUの識別情報の全部の一覧を伝えることができる。GDLMKおよび識別情報の一覧のWTRUiへの通信は、GKEKiにより暗号化され、およびGKCKiにより署名される(メッセージ360および370)。基地局は、GKCKおよびGKEKを知ることができないことに注意されたい(それらは基地局に提供されず、および基地局に対抗する標準のEAP交換のセキュリティも同様にこれらのセキュリティを確実にすることができる)。ゆえに、GDLMKを基地局から秘密に保つことができ、および基地局はGDLMKに手を加えることはできない。
【0029】
図3において、ナンス1およびナンス2の交換が連続するように示されているが、任意の合理的な順序にてなされうる。そのうえ、各WTRUによるTDLS_EAP交換は、他のWTRUによる交換とは無関係であることが可能で、および(示されるように)直列に、並列に、または任意の他の順序にて起こることができる。しかしながら、すべての交換が完了するまで、成功を承認することができない−その理由は、これは成功メッセージがGDLMKを運び、このGDLMKは、すべてのWTRUが認証されるまで生成されないためである。加えて、鍵生成の能力があり、EAPのような認証および鍵生成の手順を実行する能力のある、任意の第三者の認証機関は、AAAサーバー306と置き換えられうる。これはアプリケーション特有である場合があり、例えばWTRU1 300およびWTRU2 302が双方向オンライン・ゲームに参加するためにダイレクトリンクを確立しようとする場合、ゲーム・サーバーが認証機関として機能することができる。
【0030】
本明細書で開示されたTDLS_EAPの方法の実行において、WTRU1 300およびWTRU2 302は、互いに認証されている。加えて、それらはGDLMKを共有することができ、GDLMKは、標準の手法を使用して一時的な鍵を生成するために使用されうるマスター鍵である。例えば、標準の鍵の階層構造においてGDLMKはマスタールート(master root)として機能することができる。
【0031】
TDLS_EAPの方法は、基地局によるいずれの悪意の動きに対しても安全であることができる。例えば、その方法が完了した場合、GDLMKは基地局から安全であり、およびその方法が失敗した場合、基地局が以前に有していなかった任意の情報を基地局に漏らすことなくGDLMKは安全である。これは、基地局によって引き起こされうると考えられる悪意の動きを分析すること、および特定の悪意の動きへの応答を実証することによって、確立することができる。ある事例においては、基地局は一般的な通信に手を加えることができる。ここでは、結果は、方法の失敗かもしれない。別の事例においては、基地局はナンス1および/またはナンス2に手を加えることができる。ここでは、結果は、WTRU1 300およびWTRU2 302が同一のナンスGを生成せず、およびAAAサーバー306がWTRU1 300およびWTRU2 302に対するGDLMKを生成しないということかもしれない。さらに別の事例においては、基地局はWTRU1 300/WTRU2 302とAAAサーバー306との間の経路においてナンスGに手を加えることができる。ここでは、結果は、GKCKおよびGKEKがWTRU300および302が期待したものとは異なっており、および拒絶されうるということかもしれない。その結果として、鍵の確立の手順が失敗するかもしれない。別の事例においては、基地局がGDLMKを解読すること、またはGDLMKに手を加えることを試みる場合がある。しかしながら、それは可能ではない。その理由は、これは、基地局が所有していない鍵を使用することによって、安全にされおよび署名をされているからである。基地局は、GIIEを使用および/または修正して、それ自身のIDを付けて、「グループの一部」になることができ、およびGDLMKと共に最終メッセージに記載されることができる。正当な端末は、これはグループの一部であるべきではない端末であると認識することができ、およびGIIEがGKCKおよびGKEKの生成において使用されるとしてGDLMKを拒絶することになる。ゆえに、基地局がGIIEを修正した場合、WTRUは、異なるGKCKおよびGKEKを生成するであろうし、およびGDLMKを解読することができないであろう。基地局の動作は、したがって、プロトコルの失敗を通して検出されるであろう。TDLS_EAPの方法が完了し、およびWTRU1 300およびWTRU2 302の間でGDLMKが確立されると、鍵リフレッシュの方法は容易である。鍵をリフレッシュする方法は、GDLTK(Group Direct Link Temporal Key)の生成をもたらし、これは通信のために使用され、およびリフレッシュされる。最初の鍵確立にどの方法が使用されたかに依存して、本明細書で開示される鍵リフレッシュの方法は、鍵リフレッシュのために使用されうる。一実施形態においては、標準の鍵の階層構造の方法を使用することができる。別の実施形態では、物理層にて可能にされた鍵生成を使用することができ、そしてさらに別の実施形態では、公開鍵の共有にて支援された方法を使用することができる。
【0032】
上記に開示された実施形態では、上記で議論した現在の方法に対してなすことができる修正を提案することができる。図4および図5を参照すると、基本的な3つのメッセージのハンドシェイクが維持され、およびTDLS設定の手順の一部が存続している。一般に、例示の方法は、鍵の階層構造の方法においてマスター鍵であるTPKに到達するために多くの手法のうちの1つをWTRUが選択することを可能にできる。例えば、GDLMKはTPKの一形態であることができる。ある事例においては、GDLMKは、修正11zにおいて定義されるようにTPKの代わりとなる。これらの手法を、KMSと呼ぶことができる。KMSを容易にするために、追加の情報要素であるKMSIを導入することができる。どのKMSが選択されるかによって、既存のナンス、SNonceおよびANonce、は必要ではない場合がある。例えば、ナンスGを使用することができる。あるいはまた、ナンスGを生成するためのナンス1およびナンス2として、既存のナンスのフィールド(SNonceおよびANonce)を再使用することができる。図4および図5において例示される実施形態は共に、非TDLSの手順が鍵を確立することを可能とする。しかしながら、図4の実施形態においては、非TDLSの方法は事前に、すなわちいずれかのTDLS交換が起動される前になされる。図5の実施形態においては、TDLS設定メッセージの結果として、非TDLSの方法がなされる。上記で説明された鍵確立の手法のいずれも使用することができる。
【0033】
図4を参照すると、WTRU1 400、WTRU2 402、と基地局410との間の鍵の共有の方法のための実施形態が例示される。WTRU1 400およびWTRU2 402は、それぞれ基地局およびネットワーク410に対する接続415および417を既に確立している。非TDLSの方法が完了して、TPK420および425を生成することができる。WTRU1 400は、KMSIを選択し、および選択されたKMSによって定義されるようにSNonceを生成し、およびそれをTDLS設定メッセージ430の一部としてWTRU2 402に転送することができる。KMSIは、本明細書で開示されるようにGIIEの方法を、または何か他の鍵生成の方法を指し示すことができる。WTRU2 402は、TDLS設定メッセージにおいてKMSIによって表されたKMSを使用する。すなわち、WTRU1 400およびWTRU2 402は、選択されたKMSIにより表されたのと同一のKMSを使用する。WTRU2 402は、KMSによって定義されるようにANonceを生成させ、およびそれをTDLS応答メッセージ440においてWTRU1 400に転送することができる。WTRU2 402は、使用するなら、SNonceをWTRU1 400に送り返して、TDLS設定の応答440をTDLS設定の要求430に関連付けることができる。WTRU1 400およびWTRU2 402は、選択されたKMSの方法にて生成された共通鍵を使用する。WTRU1 400は、使用するなら、KMSI、SNonce、およびANonceを、TDLS確認メッセージ450の一部としてWTRU2 402に転送し返す。ダイレクトリンク通信460は、TDLS確認メッセージ450を受け取り次第、またはある予め定められた間隔の後に確立される。TDLS設定が成功し、およびWTRUが、例えばGDLMKなどのTPKを共有すると、潜在的に支援された上記に概説された関連手法のいずれかにより、鍵リフレッシュの手法を所望のKMSIによって決めることができる。
【0034】
図5を参照すると、WTRU1 500、WTRU2 502、と基地局510との間の鍵の共有の方法のための別の実施形態が例示される。WTRU1 500およびWTRU2 502は、それぞれ基地局およびネットワーク510に対する接続515および517を既に確立している。WTRU1 500は、KMSIを選択し、および選択されたKMSによって定義されるようにSNonceを生成し、およびそれをTDLS設定メッセージ520の一部としてWTRU2 502に転送することができる。KMSIは、本明細書で開示されるようにGIIEの方法を、または何か他の鍵生成の方法を指し示すことができる。あるいはまた、TPK530にて非TDLSの方法を完了させ、鍵を生成することができる。WTRU2 502は、TDLS設定メッセージにおいてKMSIによって表されたKMSを使用する。WTRU2 502は、KMSによって定義されるようにANonceを生成し、およびそれをTDLS応答メッセージ540においてWTRU1 500に転送することができる。WTRU2 502は、使用するなら、SNonceをWTRU1 500に送り返して、TDLS設定の応答540をTDLS設定の要求520に関連付けることができる。WTRU1 500およびWTRU2 502は、選択されたKMSの方法にて生成された共通鍵を使用する。WTRU1 500は、使用するなら、KMSI、SNonceおよびANonceを、TDLS確認メッセージ550の一部としてWTRU2 502に転送し返す。ダイレクトリンク通信560は、TDLS確認メッセージ550を受け取り次第、またはある予め定められた間隔の後に確立される。TDLS設定に成功し、およびWTRUが、例えばGDLMKなどのTPKを共有すると、潜在的に支援された上記に概説された関連手法のいずれかにより、鍵リフレッシュの手法を所望のKMSIによって決めることができる。
【0035】
図6を参照すると、WTRU1 600、WTRU2 602、と基地局610との間での公開鍵の共有が例示される。この実施形態においては、例示のために、ディフィー・ヘルマン鍵共有が使用される。WTRU1 600およびWTRU2 602は、それぞれ基地局およびネットワーク610に対する接続615および617を既に確立している。ディフィー・ヘルマン鍵共有の方法のためのパラメ−タpおよびgは、WTRU1 600およびWTRU2 602によって事前に合意されている。WTRU1 600は、KMSIを選択し、および選択されたKMSによって定義されるようにSNonceを生成し、およびそれをgaと共にTDLS設定メッセージ620の一部としてWTRU2 602に転送することができる。WTRU2 602はTPKを生成する(630)。WTRU2 602はKMSIを選択し、およびKMSによって定義されるように、ANonceを生成することができる。WTRU2 602は、SNonceを暗号化し(635)、およびTDLS応答メッセージ640において、それをANonceおよびgbと共にWTRU1 600に転送する。WTRU1 600は、TPKを生成する(645)。WTRU1 600は、SNonceを解読し、値を検証し、およびANonceを暗号化する(650)。WTRU1 600は、TDLS確認メッセージ660の一部として、KMSI、暗号化されたANonceおよびSNonceをWTRU2 602に送り返す。WTRU2 602は、ANonceを解読し、および値を検証する(665)。TDLS確認メッセージ660の受信に成功するか、またはある予め定められた間隔の後に、ダイレクトリンク通信670が確立される。
【0036】
上記で定義された鍵の合意の方法を、2つより多いWTRUのグループに対するグループの鍵の合意に拡張することができる。特に、以下のようにTDLS_EAPを拡張することができる。NのWTRUがあると仮定する。各WTRUは、基地局とRSNを確立し、それ自身のナンス(WTRUiに対してNoncei)を生成し、およびそれを基地局にブロードキャストさせる。すべてのWTRUは、すべてのナンスを有することができ、および例えば上記に概説された手法を使用して、これらのすべてから共通ナンス(ナンスG)を生成することができる。ナンスGが生成されると、各WTRUがTDLS_EAPを実行することができ(上記で説明されたように)、およびAAAサーバーがナンスGを介してすべてのNのWTRUを互いに関連付けることができる。各WTRUは、それに対して共通GDLMKを生成することもでき、例えば上記で説明されたようにWTRUに特有なGKEKおよびGKCKを使用して、通信することができる。
【0037】
上記は802.11に関して開示されるが、それはいずれの無線環境にも適用可能である。例えば、図7は、E−UTRAN(Evolved-Universal Terrestrial Radio Access Network)705を含むLTE(Long Term Evolution)無線通信システム/アクセス・ネットワーク700を示す。E−UTRAN705は、1つのWTRU710およびいくつかのeNB(evolved Node−B)720を含む。WTRU710は、eNB720と通信状態にある。eNB720は、X2インターフェイスを使用して互いと接続する。eNB720のそれぞれは、S1インターフェイスを通して、MME(Mobility Management Entity)/S−GW(Serving GateWay)730と接続する。図7においては、単一のWTRU710および3つのeNB720が示されるが、無線通信システム・アクセス・ネットワーク700において、無線および有線の装置のいかなる組み合わせも含まれることは、自明であるべきである。
【0038】
図8は、WTRU710、eNB720、およびMME/S−GW730を含むLTE無線通信システム700のブロック図の一例である。図8に示されるように、WTRU710、eNB720、およびMME/S−GW730は、ダイレクトリンク通信セキュリティを拡張するように構成される。
【0039】
典型的なWTRUにおいて見出すことができる構成要素に加えて、WTRU710は、随意にリンクされたメモリ822を持つ処理装置816、少なくとも1つの送受信機814、随意のバッテリー820、およびアンテナ818が含まれる。処理装置816は、ダイレクトリンク通信セキュリティを拡張するように構成される。送受信機814は、処理装置816およびアンテナ818と通信状態にあり、無線通信の送信および受信を容易にする。バッテリー820がWTRU710において使用され場合には、送受信機814および処理装置816に電力を供給する。
【0040】
典型的なeNBにおいて見出すことができる構成要素に加えて、eNB720は、随意にリンクされたメモリ815を持つ処理装置817、送受信機819、およびアンテナ821が含まれる。処理装置817は、ダイレクトリンク通信セキュリティを拡張するように構成される。送受信機819は、処理装置817およびアンテナ821と通信状態にあり、無線通信の送信および受信を容易にする。eNB720は、随意にリンクされたメモリ834を持つ処理装置833を含むMME/S−GW730に接続される。
【0041】
一般に、安全なダイレクトリンク通信のための方法が開示される。第1のナンスが1つまたは複数のWTRUに送信され、および、その1つまたは複数のWTRUに関連付けられたナンスがその1つまたは複数のWTRUから受信される。その第1のナンスおよび関連付けられたナンスを安全に組み合わせることによって、共通ナンスが生成される。少なくとも共通ナンスを含むGIIEが、認証サーバーに送信される。認証サーバーからGDLMKを受信することができる。GDLMKはGIIEを使用して、鍵の合意グループの一部としてWTRUを適合させる。GKEKおよびGKCKをGIIEに基づき生成することができる。GKEKおよびGKCKは、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用することができる。1つまたは複数のWTRUとの通信のために、GDLTKを生成することができる。1つまたは複数のWTRUとの通信の間、GDLTKをリフレッシュすることができる。
【0042】
ダイレクトリンク通信を安全にするための別の方法において、KMSを選択し、一時的な鍵を生成することができる。KMSIは、選択された鍵管理スイートに対応して設定される。そのKMSIを使用してその1つまたは複数のWTRUとダイレクトリンクを確立することができる。KMSIを予め定めることができる。TDLSメッセージにおいて、1つまたは複数のWTRUに対して、そのKMSIを送信することができる。KMSIは、ディフィー・ヘルマン鍵共有またはGIIEを指定することができる。KMSIがGIIEを指定する場合は、第1のナンスを1つまたは複数のWTRUに送信し、およびその1つまたは複数のWTRUに関連付けられたナンスがその1つまたは複数のWTRUから受信されうる。その第1のナンスおよび関連付けられたナンスの安全な組み合わせとして、共通ナンスを生成することができる。認証サーバーにGIIEを送信することができる。GIIEは、共通ナンスを含むことができる。認証サーバーからGDLMKを受信することができる。GKEKおよびGKCKは、認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたグループGDLMKを解読するために使用することができる。1つまたは複数のWTRUとの通信のために、GDLTKを生成することができる。
【0043】
第1のナンスを1つまたは複数のWTRUに送信するように構成される送信機を備えることができるWTRUも開示される。WTRUは、その1つまたは複数のWTRUに関連付けられたナンスを受信するように構成される受信機を備えることもできる。処理装置は共通ナンスを生成するように構成することができ、共通ナンスは第1のナンスおよび関連付けられたナンスの安全な組み合わせである。認証サーバーにGIIEを送信するように送信機を構成することができ、GIIEは少なくとも共通ナンスを含む。認証サーバーからGDLMKを受信するように受信機を構成することができ、GDLMKはGIIEを使用して、鍵の合意グループの一部としてWTRUを適合させる。GIIEに基づきGKEKおよびGKCKを生成するように処理装置を構成することができる。GKEKおよびGKCKは、認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用することができ、GDLMKはGIIEを使用して、鍵の合意グループの一部としてWTRUを適合させる。1つまたは複数のWTRUとの通信のためにGDLTKを生成するように処理装置を構成することができる。
【0044】
WTRUの別の実施形態は、送信機、受信機、および処理装置を有することができる。KMSを選択して、一時的な鍵を生成するように処理装置を構成することができる。選択された鍵管理スイートに対応するKMSIを設定するように処理装置を構成することができる。KMSIを使用して1つまたは複数のWTRUとダイレクトリンクを確立するように、送信機、受信機、および処理装置を構成することができる。
【0045】
WTRU認証のための方法も開示される。その方法は、認証エンティティにより認証を開始すること、認証エンティティにGIIEを送信すること、および認証エンティティからグループ鍵を受信すること、を含むことができる。グループ鍵は、GIIEを使用して、グループにおけるWTRUおよび他のWTRUを関連付けることができる。GIIEは共通ナンスを含むことができる。GKEKおよびGKCKはGIIEに基づくことができる。GKEKおよびGKCKは、GKEKで暗号化されおよびGKCKにて署名されたグループ鍵を解読するために使用することができる。
【0046】
実施形態
【0047】
1.少なくとも1つのWTRUに第1のナンスを送信することを備える、安全なダイレクトリンク通信のための方法。
【0048】
2.前記少なくとも1つのWTRUに関連付けられたナンスを受信することをさらに備える、実施形態1の方法。
【0049】
3.共通ナンスを生成することであって、前記共通ナンスは、前記第1のナンスおよび関連付けられたナンスの安全な組み合わせであることをさらに備える、前の実施形態のいずれかの方法。
【0050】
4.GIIEを認証サーバーに送信することであって、前記GIIEは、少なくとも前記共通ナンスを含むことをさらに備える、前の実施形態のいずれかの方法。
【0051】
5.前記認証サーバーからGDLMKを受信することであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用することをさらに備える、前の実施形態のいずれかの方法。
【0052】
6.前記GIIEに基づきGKEKおよびGKCKを生成することをさらに備える、前の実施形態のいずれかの方法。
【0053】
7.前記GKEKおよび前記GKCKは、前記認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用されることであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用する、前の実施形態のいずれかの方法。
【0054】
8.前記少なくとも1つのWTRUと通信するためにGDLTKを生成することをさらに備える、前の実施形態のいずれかの方法。
【0055】
9.前記少なくとも1つのWTRUとの通信の間、前記GDLTKをリフレッシュすることをさらに備える、前の実施形態のいずれかの方法。
【0056】
10.一時的な鍵を生成するためにKMSを選択することを備える、安全なダイレクトリンク通信のための方法。
【0057】
11.選択された鍵管理スイートに対応するKMSIを設定することをさらに備える、実施形態10の方法。
【0058】
12.前記KMSIを使用して少なくとも1つのWTRUとダイレクトリンクを確立することをさらに備える、実施形態10〜11の方法。
【0059】
13.前記KMSIは予め定められる、実施形態10〜12の方法。
【0060】
14.前記少なくとも1つのWTRUに対してTDLSメッセージにおいて前記KMSIを送信することをさらに備える、実施形態10〜13の方法。
【0061】
15.前記KMSIは、ディフィー・ヘルマン鍵共有またはGIIEのうちの1つを指定する、実施形態10〜14の方法。
【0062】
16.前記KMSIは、GIIEを指定する、実施形態10〜15の方法。
【0063】
17.前記少なくとも1つのWTRUに対して第1のナンスを送信することをさらに備える、実施形態10〜16の方法。
【0064】
18.前記少なくとも1つのWTRUに関連付けられたナンスを受信することをさらに備える、実施形態10〜17の方法。
【0065】
19.共通ナンスを生成することであって、前記共通ナンスは、前記第1のナンスおよび関連付けられたナンスの安全な組み合わせであることをさらに備える、実施形態10〜18の方法。
【0066】
20.認証サーバーに対してGIIEを送信することであって、前記GIIEは少なくとも前記共通ナンスを含むことをさらに備える、実施形態10〜19の方法。
【0067】
21.前記認証サーバーからGDLMKを受信することであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用することをさらに備える、実施形態10〜20の方法。
【0068】
22.GKEKおよびGKCKは、前記認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用されることであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用し、およびGKEKとGKCKは、前記GIIEに基づく、実施形態10〜21の方法。
【0069】
23.前記少なくとも1つのWTRUと通信するためにGDLTKを生成することをさらに備える、実施形態10〜22の方法。
【0070】
24.少なくとも1つのWTRUに対して第1のナンスを送信するように構成される送信機を備えた、WTRU。
【0071】
25.前記少なくとも1つのWTRUに関連付けられたナンスを受信するように構成される受信機をさらに備えた、実施形態24のWTRU。
【0072】
26.共通ナンスを生成するように構成される処理装置であって、前記共通ナンスは、前記第1のナンスおよび関連付けられたナンスの安全な組み合わせであることをさらに備えた、実施形態24〜25のWTRU。
【0073】
27.前記送信機が、認証サーバーに対してGIIEを送信するように構成されることであって、前記GIIEは少なくとも前記共通ナンスを含むことをさらに備えた、実施形態24〜26のWTRU。
【0074】
28.前記受信機が、前記認証サーバーからGDLMKを受信するように構成されることであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用することをさらに備えた、実施形態24〜27のWTRU。
【0075】
29.前記GIIEに基づきGKEKおよびGKCKを生成するように構成される処理装置をさらに備えた、実施形態24〜28のWTRU。
【0076】
30.前記GKEKおよびGKCKが、前記認証サーバーから受信された、GKEKで暗号化されおよびGKCKにて署名されたGDLMKを解読するために使用されることであって、前記GDLMKは、鍵の合意グループの一部としてWTRUを適合させるために前記GIIEを使用する、実施形態24〜29のWTRU。
【0077】
31.前記処理装置は、前記少なくとも1つのWTRUと通信するためにGDLTKを生成するように構成されることをさらに備えた、実施形態24〜30のWTRU。
【0078】
32.送信機を備える、WTRU。
【0079】
33.受信機をさらに備える、実施形態32のWTRU。
【0080】
34.一時的な鍵を生成するためにKMSを選択するように構成される処理装置をさらに備えた、実施形態32〜33のWTRU。
【0081】
35.前記処理装置は、選択された鍵管理スイートに対応するKMSIを設定するように構成されることをさらに備えた、実施形態32〜34のWTRU。
【0082】
36.前記送信機、前記受信機、および前記処理装置が、前記KMSIを使用して少なくとも1つのWTRUとダイレクトリンクを確立するように構成されることをさらに備えた、実施形態32〜35のWTRU。
【0083】
37.認証エンティティにより認証を開始することを備える、WTRU認証のための方法。
【0084】
38.前記認証エンティティに対してGIIEを送ることをさらに備える、実施形態37の方法。
【0085】
39.前記認証エンティティからグループ鍵を受信することであって、前記グループ鍵は、グループにおける前記WTRUおよび他のWTRUを関連付けるために前記GIIEを使用することをさらに備える、実施形態37〜38の方法。
【0086】
40.前記GIIEは、少なくとも共通ナンスを含む、実施形態37〜39の方法。
【0087】
41.前記GIIEに基づきGKEKおよびGKCKを生成することをさらに備える、実施形態37〜40の方法。
【0088】
42.前記GKEKおよびGKCKは、GKEKで暗号化されおよびGKCKにて署名されたグループ鍵を解読するために使用される、実施形態37〜41の方法。
【0089】
特徴および要素が上記で特定の組み合わせにて記述されているが、各特徴または要素は、他の特徴および要素なしで単独にて、または他の特徴および要素の有無にかかわらず種々の組み合わせにて使用することができる。本明細書で提供される方法またはフロー図は、汎用目的のコンピューターまたは処理装置による実行のための、コンピューターにて読み取り可能な記憶媒体に組み込まれたコンピューター・プログラム、ソフトウェア、またはファームウェアにて実施することができる。コンピューターにて読み取り可能な記憶媒体の例としては、ROM(Read Only Memory)、RAM(Random Access Memory)、レジスター、キャッシュ・メモリ、半導体メモリ装置、内蔵ハード・ディスクおよび着脱可能ディスクなどの磁気媒体、光磁気媒体、およびCD−ROMディスクおよびDVD(Digital Versatile Disk)などの光学媒体が含まれる。
【0090】
適当な処理装置の例としては、汎用目的の処理装置、特殊目的の処理装置、従来の処理装置、DSP(Digital Signal Processor)、複数のマイクロプロセッサ、DSPコアに関連付けられた1つまたは複数のマイクロプロセッサ、制御装置、マイクロ制御装置、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)回路、任意の他の種類のIC(Integrated Circuit)、および/または状態マシンが含まれる。
【0091】
WTRU、UE、端末、基地局、RNC(Radio Network Controller)、または任意のホスト・コンピューターにおいて使用するための無線周波数送受信機を実施するために、ソフトウェアに関連付けられた処理装置を使用することができる。WTRUは、ハードウェアおよび/またはソフトウェアにて実施され、カメラ、ビデオ・カメラ・モジュール、テレビ電話、スピーカーフォン、振動装置、スピーカー、マイクロホン、テレビ送受信機、ハンズフリー受話器、キーボード、ブルートゥース(Bluetooth(登録商標))モジュール、FM(Frequency Modulated)無線ユニット、LCD(Liquid Crystal Display)表示ユニット、OLED(Organic Light-Emitting Diode)表示ユニット、デジタル音楽プレーヤー、メディア・プレーヤー、テレビゲーム・プレーヤー・モジュール、インターネット・ブラウザー、および/または任意のWLAN(Wireless Local Area Network)またはUWB(Ultra Wide Band)モジュールなどのモジュールと連動して使用することができる。
図1
図2
図3
図4
図5
図6
図7
図8