(58)【調査した分野】(Int.Cl.,DB名)
前記プロセッサは、前記ネットワークとS1インタフェースを確立し、前記構成パラメータの要求および前記構成パラメータの要求に対する前記応答は、前記S1インタフェースを用いて転送されることを特徴とする請求項1に記載のeNodeB。
前記ネットワークとS1インタフェースを確立することをさらに備え、前記構成パラメータの要求および前記構成パラメータの要求に対する前記応答は、前記S1インタフェースを用いて転送されることを特徴とする請求項7に記載の方法。
【発明を実施するための形態】
【0010】
以下で言及されるとき、専門用語「無線送受信部(WTRU:wireless transmit/receive unit)」には、ユーザ装置(UE:user equipment)、移動局(mobile station)、固定または移動式の加入者装置(subscriber unit)、ポケットベル、携帯電話、PDA(personal digital assistant)、コンピュータ、または無線環境において動作可能な任意の他のタイプのユーザデバイスが含まれるが、これらには限定されない。以下で言及されるとき、専門用語の「基地局」には、ノードB、サイトコントローラ、アクセスポイント(AP:access point)、または無線環境において動作可能な任意の他のタイプのインタフェース装置が含まれるが、これらには限定されない。
【0011】
本明細書では、実施形態をLTEとの関連で説明しているが、これらの実施形態は例として見なされるべきであり、このような特定の無線技術に限定されるべきではない。
【0012】
図3−6は、自己構成eNB、自己構成eNBに接続された(すなわち「隣接する」)eNB、およびアクセスゲートウェイにおいて生じるイベントの時間シーケンスを示す。該シーケンスは、ダウンロードが進行する最初の時間に開始される。同じ水平位置にあるイベントも同時に生じている。
【0013】
ここで
図3を参照すると、自己構成eNBが起動すると、最初にeNBのS1インタフェースが好適に起動される(ステップ305)。一般的なIP(internet protocol)機能またはeNB固有のIPアドレスの解決機能は、該自己構成eNBのための一意のIPアドレスを、S1インタフェースを介して取得する(ステップ300)。自己構成eNBは、次いで、eNBの主要なオペレータが提供するアクセスゲートウェイ(aGW:access gateway)を用いてeNBネットワークの認証を行う(ステップ310)。
【0014】
自己構成eNBがネットワーク認証に成功すると、該eNBは次に、自己構成eNBを他の隣接LTE eNBと接続するS1インタフェースまたはX2インタフェースを介して構成されるか、または取得されるeNBのIPアドレスを用いて起動および初期化を行う(ステップ320)。
【0015】
オプションの早期のアクションとして、該eNBは、X2に接続された隣接するeNBの識別(identities)、例えば、それらのeNB−Idおよび/またはセルId、パブリックランドモバイルネットワーク(PLMN:public land mobile network)Id、および現在の動作状況などの他の非機密情報を取得することができる(ステップ330)。eNBは、次に、WTRUハンドオーバ、またはeNB測定、およびレポートの取り出しなどの、承認および許可された動作のために、該eNBが、必要なネットワークの命令および/またはX2に接続された隣接のeNBに関連する承認を得ることができるように、aGWに通知する。このオプションの早期のアクション(ステップ330)を
図3に「ハンドシェイク」として示しているが、該アクションを、
図7に示さされるような要求と応答のメッセージのペア(pair)とすること、または任意の他の適切の手順にすることも可能である。これらの情報のためにコンタクトをとる隣接のeNBは、UMTS ICカード(UICC:UMTS integrated circuit card)デバイス内に格納されたものなど、デフォルトの隣接eNBのリストに予め構成されたものである。
【0016】
この早期のアクションのための方法によって、ネットワークは、ある特定の入力を保持し、またはマルチベンダ/マルチオペレータ環境におけるE−UTRAN間の動作を制御することができる。第1に、そのプロセスによって、eNBは、予め構成された隣接eNBのリストとの比較で応答するeNBから、正確な隣接するeNB情報を集めることができ、その結果、該eNBは、新しいeNB、新しいeNBに接続された隣接するeNB、およびeNBの実際の動作ステータスに関する情報を、ネットワーク/EPCに通知することができる。第2に、eNBはネットワークから、例えば隣接するeNBが同じネットワークプロバイダ/オペレータに属しても属さなくてもよいというような、隣接するLTE eNBとのX2Cインタフェースのポリシーに関する動作ガイドを取得することができる。eNBは、他の重要な動作情報を取得することもできる。
【0017】
自己構成eNBによるその隣接の非機密情報の収集のオプション的な1つの方法は、機密情報の取り出しを含まない。eNB間の認証およびセキュリティ鍵のアソシエーション(associations)が行われたとき、eNBによるその隣接からの機密情報の収集は後の段階で起こる。
【0018】
最初のデータ収集の後、eNBは、E−UTRANパラメータの要求340を、S1を経由して上記に開示した早期のX2Cに関するステップで取得された情報とともに送信する。あるいは、早期のX2Cのアクションが行われなかった場合、eNBは、S1を経由して要求を送信する。E−UTRANパラメータ応答350において、自己構成eNBは、汎用(universal)eNB証明書、汎用eNB共有秘密鍵、使用されるべきeNB間のセキュリティアルゴリズム、および汎用eNBセキュリティキーボード(keyset)などの、X2Cを介したeNB間の承認およびセキュリティ鍵の合致(agreement)手順に関するパラメータを含む、E−UTRANに対して必要な動作パラメータを取得する。
【0019】
X2Cにおける信頼性、整合性(integrity)、および機密性の保護についての必要性がこれまでに実証されている。本明細書においてeNB間の認証として定義される軽量な(light-weight)な認証、ならびに、整合性および/または本明細書にセキュリティ鍵のアソシエーションの手順として定義される暗号化鍵の合致は、LTEのeNB間の認証、および自己構成eNBと既に配置された動作可能な隣接eNBとの間を含む任意のペアのeNBの間のセキュリティ鍵のアソシエーションに関して、以下に開示される。
【0020】
eNBの自己構成におけるeNB間の認証手順は、ノードレベルでeNBのペアの信頼性を確認する必要があることに留意されたい。ノードレベルの制御およびノードレベルのパラメータの関与なしに行われる以下の認証は、同じレベルのeNB認証を保証しない可能性がある。
【0021】
改善された基本的なインターネットプロトコルセキュリティ(IPsec:Internet Protocol Security)を利用する実施形態と、「手動(Manual)」モードの基本的なIPsecとのeNBレベルでの直接的な対話に関する実施形態の2つの実施形態を開示する。
【0022】
第1の実施形態は、LTEに基本的なインターネットプロトコルセキュリティのeNB間(eNB−to−eNB)通信を利用し、該第1の実施形態は、標準TCP/IPプロトコルのスイート(suite)で構成される。既存のインターネットプロトコルセキュリティおよびその潜在的な脆弱性についての理解は、本実施形態の新規性についての認識に役立つものであるため、以下にその説明を行う。
【0023】
TCP/IPプロトコルにおけるIPヘッダ情報のドメインの保護は、アドレスのスプーフィング(address spoofing)を引き起こし、しばしばセッションの乗っ取りにもつながる典型的な攻撃を防止する上で非常に重要であると考えられる。従って、IPSec(Internet Protocol Security)と呼ばれる、インターネット技術タスクフォース(IETF:Internet Engineering Task Force)に標準化されたプロセスのセットを使用して、ネットワーク層の認証および機密性を利用する。この状況においてデータの整合性およびソースアドレスの保護を意味する認証は、IPSecに対しては必須であるが、機密性(暗号化)に対しては必須ではない。
【0024】
IPSecの3つの基本的なコンポーネントは、認証の保護、機密性の保護、およびセキュリティアソシエーションである。認証および機密性の保護機構は、IPパケット内の追加的なフィールドを経由して実装される。IPSecでは必須である認証のフィールドは、認証ヘッダ(AH:Authentication Header)である。このAHは、IPヘッダのすぐ後ろに配置される。このフィールドは、使用する暗号アルゴリズム、再生を防止するためのシーケンス番号、および整合性・チェック値(ICV:Integrity Check Value)と呼ばれる整合性ハッシング(hashing)を指定する、さまざまなサブフィールドを含む。
【0025】
認証フィールドの後に続く機密性フィールドは、オプションであり、暗号ペイロード(ESP:Encapsulating Security Payload)と呼ばれる。ESPは、AHと同様のサブフィールドを含む。すなわち、DES、AES、3DES、またはBLOWFISHなどの一意の暗号アルゴリズム、シーケンス番号のサブフィールド、暗号化されたペイロードデータ、および暗号化されたデータを保護する整合性に対するハッシュを含むサブフィールド、という仕様である。ESPに利用されるハッシュは、単に暗号化されたデータの整合性を保護するのに対し、AHハッシュは、IPSecについて示されたように、常にAHフィールドを含み、ときにはESPフィールドを含むIPパケット全体を保護する。
【0026】
単に認証だけではなく認証と機密性とが使用されるかどうかを判定するために、セキュリティアソシエーション(SA:security association)が、IPSecでセットアップされる。SAは、3つの部分、すなわち、セキュリティアルゴリズムおよび他のパラメータの仕様と、IP宛先アドレスと、AHまたはESPの識別子とで構成される。SAは、以下に説明されるように、インターネット鍵交換(IKE:Internet Key Exchange)プロトコルを通して実装される。
【0027】
任意の認証/整合性および機密性がIPSecで使用される前に、暗号化の鍵、アルゴリズム、およびパラメータを調整する必要がある。IKEプロトコルは、必要な調整(negotiation)のための多くのプロトコルを含み、該IKEプロトコルはさまざまなシナリオで使用される。IKEプロトコルの簡単な図について説明し、以下の本開示に関係付ける。
【0028】
イニシエータ(initiator)とレスポンダ(responder)との間の最初の交換が、最初のセキュリティアソシエーションを確立する。これらの交換は、要求/応答のペアの2つのセット、すなわち合計4つのメッセージで構成される。
【0029】
第1のペアは、暗号アルゴリズムの使用を確立し、そして整合性と機密性の鍵が得られるシード(seed)に達するためにディフィー・ヘルマン(Diffie−Hellman)交換を行う。第2のペアは、第1の交換から生成された鍵を使用して、メッセージの第1のセットを認証し、識別および証明書のスワッピングを行って、後続の子SAのセットアップを提供する。
【0031】
メッセージの第2のペアは、以下のとおりである。
3.I→R:HDR
I、SK{ID
I、Cert
I、AUTH、SA2
I、・・・、子SAを作成するための他のフィールド}
4.R→I:HDR
R、SK{ID
R、Cert
R、Sig
R、AUTH、SA2
R、・・・、子SAを作成するための他のフィールド}
【0032】
メッセージ3および4は、IETFプロトコルで指定されたものによっていくらか簡単になる。この第2のペアは、上述のように、第1のメッセージのペアから得られたセキュリティ鍵情報を利用する。SKは、中括弧内に示された引数に対するセキュリティ鍵の動作を指定する。2つのセキュリティ鍵、すなわち、SK_a(認証(authentication)、ここでは整合性を意味する)とSK_e(暗号化(encryption))は、(Diffie−Hellmanからの)g
xyから生成される。SK_aとSK_eを使用して、交換の整合性と機密性をそれぞれ保護する。イニシエータの識別とレスポンダの識別(ID
IとID
R)、およびこれらに対応する識別の秘密性(identity secret)の証明は、各エンティティが他のエンティティに対して行う。AUTHは、各指示(direction)についての整合性のチェック値を含む。証明書(Cert
IおよびCert
R)は、両方の指示でAUTHを検証するための、SK_aおよびSK_eとは別の鍵情報を提供する。
【0033】
メッセージ1およびメッセージ2が盗聴されない限り、イニシエータとレスポンダとの間に確立されたSAは、後の子の交換を行うのにセキュアである。しかしながら、この最初のメッセージのペアは、攻撃者が、悪用できるように有効な各エンティティにキーシード(key seeds)を強制的に使用させる「中間者攻撃(man-in-the-middle-attack)」として知られるタイプに対して脆弱である可能性がある。ここに説明される攻撃は、イニシエータとレスポンダとの間の通信プロセス全体を含み、攻撃者がそれぞれになりすますことができる。
【0035】
鍵の使用を画策してIとRの両方に成功裏になりすますことによって、Aが通信をスプーフィングしているとすると、ステップ5からステップ8におけるSK関数は、メッセージングの整合性または機密性を保護していない。あらかじめ共有された任意の秘密鍵の情報がないことは、IとRとの間の最初の2つの交換の保護を妨げる。この種の攻撃を防止するための方法および装置の実施形態を以下に説明する。
【0036】
第1の実施形態を
図7の機能600に示す。ノードレベルeNB
1およびeNB
2において、(上述され、
図7に示されるように、自己構成eNBおよび隣接eNBなどの)eNBは、eNB
1およびeNB
2によって知られている秘密鍵K
Sが分散されたネットワークを共有する。
【0037】
このようなノードレベルの強力な秘密性を用いて、I(イニシエータ)とR(レスポンダ)の間の最初の交換を、以下のメッセージ600のペアによって保護することができる。
【0041】
図7のステップ630に示され、
図4に詳述される第2の実施形態において、eNB認証の指示はX2Cを介して行われる。起こり得る乗っ取り/置換またはeNB周辺の他の改ざんを防ぐために軽量な認証を本明細書に開示し、eNB間の認証がノードレベルで確実に行われることを確認する。これは、
図4に示されるように、隣接するeNBはすべて、LTEにおけるeNBの任意の2つのペアの間のすでに保護されているエンドポイントであるという仮定と相反する。
【0042】
図4を参照すると、LTEネットワークは、eNB間の認証のために、すべてのLTEeNBについて汎用共有秘密鍵Kおよび汎用共有eNB証明書Cを準備する。E_UTRANパラメータ応答420において、自己構成eNBは、eNBがネットワーク認証された後、ネットワークからS1チャネルを経由してパラメータを取得する。以下でさらに説明されるように、LTEはまた、認証アルゴリズムFxおよびFyを標準化する。
【0043】
自己構成eNBは、ステップ400で、鍵KおよびセキュリティアルゴリズムFxを使用して、証明書Cを暗号化する。その結果である暗号化された証明書C´は、Auth−Req信号410で隣接するeNBに送信されて、自己構成eNBを認証するために隣接するeNBによって使用される。自己構成eNBはまた、乱数(RAND:random number)を選択し(ステップ400)、Fxアルゴリズムを使用して、RANDから暗号化された認証値X−RESを計算する。C´とRANDの両方が、隣接するeNBに送信される(ステップ410)。
【0044】
受信側の隣接するeNBは、次に、共有秘密鍵KおよびFxを使用してC´を復号化し、そしてその結果をメモリ内にある汎用eNB証明書Cと比較する(ステップ430)。隣接するeNBは、受信したRANDも使用して、Fy関数を使用して復号化された認証値RESを計算する。RESは、次いで、Auth−Req信号440で自己構成eNBに再び送信されて、隣接するeNBを認証する(ステップ450)。
【0045】
この簡略化されたeNB間の軽量な認証は、セキュリティの計算負荷を低減させるとともに、X2C上の信号メッセージのサイズを減少させるために、LTEの前の現在のUMTS UE認証手順におけるSQN、AK、AMF、およびMACに対する長い計算を回避する。
【0046】
図7に戻ると、X2Cを介するeNBセキュリティ鍵アソシエーション630も示されている。LTE X2接続に対してIPsecが配置されるとすると、LTE eNBを供給したセキュリティ鍵を用いて「手動」モードでIPsecおよびそれに関連するIKE−v2を使用することは、IPsecによって行われる暗号化のみを用いて開示される。これは、eNB経由のLTEによるX2Cセキュリティおよび鍵の制御を保証し、高セキュリティの閾値を保証する。
【0047】
(整合性の保護および暗号化に関する)LTE eNB制御セキュリティ鍵アソシエーションについて、以下のオプションを提案する。
【0048】
第1に、LTEは、すべてのLTE eNBの中で、X2Cセキュリティ保護アルゴリズムFaを標準化することができる。アルゴリズムFaは、UMTS f8などの現在利用されているアルゴリズム、または、例えばX2C鍵などの共有のセキュリティ鍵を用いて情報の暗号化および復号化が可能な新しいアルゴリズムとすることができる。
【0049】
第2に、LTEは、X2Cインタフェース上のeNBにおけるセキュリティアプリケーション(整合性の保護および暗号化)の(Faについて最もセキュリティの高い結果として選択される)セキュリティ鍵の汎用セットを標準化することができる、すなわち、すべてのLTE eNBのサイトに知られているN鍵のインデックス化されたセットを定義することができる。
【0050】
第3に、このLTE X2Cセキュリティ動作の汎用の鍵セットは、信号交換「E−UTRANパラメータ応答」350などにおいてネットワーク認証手順を行った後、自己構成eNBに対して供給するaGWからダウンロードすることができる。eNBが動作モード前の状態のとき、セキュリティ鍵のセットの各LTE eNBに対するダウンロードがeNBの自己構成段階で起こり、したがって、信号をロードする処理ができるようになる。存在する動作可能なeNBは、既に格納された鍵セットを有する。
【0051】
第4に、あるセキュリティ鍵、または整合性保護のためのある鍵と復号化のための別の鍵とがある場合は複数のセキュリティ鍵を、自己構成段階、アソシエーション段階、または再アソシエーションのための後の動作段階において、個々に選択すること、あるいはX2Cインタフェース経由の2つのeNBの任意のペアの間に関連付けることができる。アソシエーション段階において、鍵インデックスのみが、合致した単一のセキュリティ鍵の使用を可能にするために互いに判定される必要がある。このアプローチは、先行技術のようなメッセージ交換の際のセキュリティ鍵のルートの値を送信せず、直接セキュリティ鍵を得ることで計算負荷を低減させ、そして鍵合致メッセージ交換における信号のサイズを減少させることによって、セキュリティ閾値の増加をもたらす。
【0052】
第5に、鍵合致のステップにおいて、N個のX2C鍵の同じセットに対して、Diffie−Hellmanの鍵インデックス法を相互に使用して、同じ鍵インデックスIに到達することができ、その結果、セキュリティ鍵 X2C−鍵[i]が、意図された整合性の保護および/または暗号化動作に使用される。これは、
図5に示されている。
【0053】
第6に、導出されたセキュリティ鍵を、整合性の保護と暗号化の両方に使用することができる。あるいは、異なるセキュリティ鍵が各々の動作に望まれることがある。この場合における1つのオプションは、別の鍵に対して同じ鍵インデックス交換手順を、別々に直列または並列で実行することである。代替的なオプションは、オフセット数をすでに取得された鍵インデックスに追加し、Nを法とする動作を再度行って新しいインデックス[0、N−1]を得ることである。オフセットは、2つのサイトにのみ知られている番号、例えば自己構成eNB-Idなどの識別番号を使用することによって取得され得る。
【0054】
すべての選択(および本発明の範囲内の他のもの)を定期的に実行し、たとえeNBが動作可能モードのときであっても、セキュリティ鍵を再選択(再アソシエーション)することもできる。このことは、攻撃の試みが長期間続いていても、セキュリティが破られる機会を低減させることになる。
【0055】
自己構成eNBとその隣接するeNBとの間の、eNB間の認証およびセキュリティ鍵アソシエーションを組み合わせることで、接続された隣接するeNBの観点からX2Cを介した自己構成eNBの動作を全体的に図示している
図7に示されるように、1つの変換でeNB間の認証とセキュリティ鍵アソシエーションの両方を達成することができる。
【0056】
図7のeNB間の動作は、ポイントツーポイント動作のように見えるが、eNBの観点からすると、ポイントツーマルチポイント動作である。従って、下層のIP層がこのような動作をサポートする場合、マルチキャストを自己構成eNBが使用することができる。しかし、各隣接するeNBは、自己構成eNBに個々に応答しなければならない。
【0057】
図7において、X2Cハンドシェイク620は、
図3に関連して上述したようにオプションであることに留意されたい。また、eNB間の認証およびセキュリティ鍵の合致600のAlt−1は、上述のように、最初の2つのIPsec_Init_SAメッセージの整合性が保護されている。IPsecステップの残りは、その後、通常のIPsecが必要なときに実行できる。
【0058】
数回連続した失敗の試みに基づく失敗の決定によって、認証または鍵交換が失敗した場合、自己構成eNBは、X2Cインタフェースを無効とみなしてネットワークに報告するべきである。
【0059】
以下のE−UTRAN(eNB)パラメータは、隣接するeNBパラメータ交換動作610から取得され得る。E−UTRAN(eNB)パラメータは、GPS位置情報と、eNBが動作するセルの数およびセル−Idの数と、サービスオペレータの識別またはホームPLMN Idと、eNB測定または測定グループ/アソシエーション情報と、周波数帯域、中心周波数、セル送信帯域幅値、電力制御情報、ベースラインセル共通チャネル構成、MIMOおよび指向性アンテナ情報、MBMS SFN情報、およびMBMSリソース情報など、セルに関する無線パラメータと、MBMS情報、LCS情報、およびeNB間で共有される共通のSI情報など、セルに関するサービスパラメータである。
【0060】
実施形態
1.無線基地局の自己構成のために記載の方法であって、上記基地局と別の隣接する基地局との間の対話を可能にするステップを備えたことを特徴とする方法。
2.上記基地局および上記隣接する基地局を認証するステップを備えたことを特徴とする実施形態1に記載の方法。
3.上記認証するステップは、
上記基地局が、パラメータ要求信号をアクセスゲートウェイに送信して、パラメータ応答信号を受信するステップと、
鍵を用いて第1の証明書を符号化して、第2の証明書を作成するステップと、
乱数を生成するステップと、
上記乱数を使用して、暗号化された認証値を生成するステップと
を備えたことを特徴とする実施形態2に記載の方法。
4.承認要求(authorization request)を上記隣接する基地局に送信するステップと、
上記隣接する基地局から復号化された認証値を有する承認応答(authorization response)を受信するステップと、
上記暗号化された認証値と上記復号化された認証値とを比較するステップと
をさらに備えたことを特徴とする実施形態3に記載の方法。
5.上記パラメータ要求信号は、上記隣接する基地局に関する情報を備えることを特徴とする実施形態3または4に記載の方法。
6.上記パラメータ応答信号は、第1の証明書、鍵、および符号化情報を備えることを特徴とする実施形態3−5のいずれかに記載の方法。
7.認証要求信号は、第2の証明書、および上記乱数を備えることを特徴とする実施形態4−6のいずれかに記載の方法。
8.第1の基地局が、
上記アクセスゲートウェイからIPアドレスを受信するステップと、
上記アクセスゲートウェイを用いてネットワーク認証を行うステップと、
基地局間のインタフェースを起動して開始するステップと、
上記隣接する基地局から識別情報を受信するステップと
をさらに備えたことを特徴とする実施形態4−7のいずれかに記載の方法。
9.上記基地局が、インターネットプロトコルセキュリティ(IPsec:Internet Protocol security)の手順に準拠してメッセージを送受信するステップをさらに備えたことを特徴とする実施形態4−8のいずれかに記載の方法。
10.上記鍵は、無線通信システム全体によって使用される共有鍵であることを特徴とする実施形態6−9のいずれかに記載の方法。
11.上記第1の証明書は、上記無線通信システム全体で使用される汎用の証明書であることを特徴とする実施形態6−10のいずれかに記載の方法。
12.IPsecにおいてセキュリティアソシエーション(SA:security association)をセットアップするステップをさらに備えたことを特徴とする実施形態9−11のいずれかに記載の方法。
13.上記SAは、セキュリティアルゴリズムの仕様(specification)、IP宛先アドレス、および認証ヘッダ(AH:authentication header)もしくは暗号ペイロード(ESP:encapsulating security payload)の識別子を含むことを特徴とする実施形態12に記載の方法。
14.上記AHまたは上記ESPは、データの整合性を保護するハッシュを含むことを特徴とする実施形態13に記載の方法。
15.Diffie−Hellmanアルゴリズムを使用して、認証のための第1のセキュリティ鍵、および暗号化のための第2のセキュリティ鍵を生成するステップを含むことを特徴とする実施形態4−14のいずれかに記載の方法。
16.ネットワークが、基地局間の認証のために、すべての基地局について汎用的に共有される秘密鍵と汎用的に共有される基地局の証明書とを準備するステップをさらに備え、上記第1の局は、複数の隣接する基地局から、該複数の隣接する基地局がネットワーク認証された後に複数のパラメータを取得すること特徴とする実施形態4−15のいずれかに記載の方法。
17.上記証明書は、上記基地局によって暗号化されて、上記第1の基地局を認証するために上記隣接する基地局に送信されることを特徴とする実施形態16に記載の方法。
18.上記隣接する基地局が、上記証明書を復号化して、該復号化された証明書を上記汎用基地局の証明書と比較するステップをさらに備えたことを特徴とする実施形態17に記載の方法。
19.上記基地局は、マルチキャスト信号を使用して上記隣接する基地局と通信することを特徴とする実施形態4−18のいずれかに記載の方法。
20.実施形態1−19のいずれかに記載の方法を実行するように構成されたことを特徴とする基地局。
21.第1の無線基地局と隣接する基地局との間の通信を認証するための方法であって、
アクセスゲートウェイから複数の鍵を受信するステップと、
上記複数の鍵のうちの第1の鍵を選択するステップと、
上記複数の鍵のうちの上記第1の鍵を使用して第1の値を計算するステップと、
上記第1の値を上記隣接する基地局に送信するステップと、
上記第2の基地局が、上記第1の値および上記第2の値を使用して第1の鍵インデックスを計算するステップと、
上記第1の値および上記第2の鍵に基づいた第1の鍵インデックスを有する鍵アソシエーション応答を、上記隣接する基地局から受信するステップと、
上記アソシエーション応答の情報を使用して第2の鍵インデックスを計算するステップと
を備えたことを特徴とする方法。
22.無線通信のための基地局であって、
パラメータ要求信号をアクセスゲートウェイに送信し、承認要求を第2の基地局に送信するためのトランスミッタ(transmitter)と、
上記アクセスゲートウェイからパラメータ応答信号を受信し、上記第2の基地局から承認応答を受信するためのレシーバ(receiver)と、
鍵を使用して証明書を符号化するためのエンコーダ(encoder)と、
乱数を生成するための乱数ジェネレータ(random number generator)と、
復号化された認証値を暗号化された認証値と比較するためのコンパレータ(comparator)と
を備えたことを特徴とする基地局。
23.上記乱数を使用して上記暗号化された認証値を作成するように構成されたことを特徴とする実施形態22に記載の基地局。
24.上記承認要求は、上記暗号化された証明書および上記乱数を備えることを特徴とする実施形態23または24に記載の基地局。
25.上記承認応答は、上記復号化された認証値を備えることを特徴とする実施形態22−24のいずれかにおける第1の基地局。
26.上記鍵を使用して上記暗号化された証明書を復号化するためのデコーダ(decoder)と、
上記乱数を使用して上記復号化された認証値を生成するためのジェネレータ(generator)と、
上記証明書を上記復号化された証明書と比較するためのコンパレータ(comparator)と
をさらに備えたことを特徴とする実施形態22−25のいずれかにおける第2の基地局。
【0061】
開示された機能および要素は、実施形態において特定の組み合わせで説明されているが、各機能または要素を、実施形態の他の機能または要素を用いずに単独で、あるいは、本開示の他の機能および要素を用いて、または用いずに様々な組み合わせで使用することができる。提供される方法またはフローチャートを、汎用のコンピュータまたはプロセッサによって実行するために、コンピュータ読取可能記録媒体に明示的に具現化されるコンピュータプログラム、ソフトウェア、またはファームウェアで実装することができる。コンピュータ読取可能記録媒体の例には、ROM(read only memory)、RAM(random access memory)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵のハードディスクおよびリムーバブルディスクなどの磁気媒体、光磁気媒体、CD−ROMディスクおよびDVD(digital versatile disk)などの光媒体が含まれる。
【0062】
最適なプロセッサには、一例として、汎用プロセッサ、専用プロセッサ、標準プロセッサ、DSP(digital signal processor)、複数のマイクロプロセッサ、DSPコアと関連する1または複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)回路、任意の他のタイプのIC(integrated circuit)、および/または状態マシンが含まれる。
【0063】
ソフトウェアと関連するプロセッサを使用して、WTRU(wireless transmit receive unit)、UE(user equipment)、端末、基地局、RNC(radio network controller)、または任意のホストコンピュータにおいて使用するための無線周波数トランシーバ(radio frequency transceiver)を実装することができる。WTRUは、カメラ、ビデオカメラモジュール、テレビ電話、スピーカホン、バイブレーションデバイス、スピーカ、マイクロホン、テレビ、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、FM(frequency modulated)無線装置、LCD(liquid crystal display)ディスプレイ装置、OLED(orange light-emitting diode)ディスプレイ装置、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または任意のWLAN(wireless local area network)モジュールなど、ハードウェアおよび/またはソフトウェアで実装されるモジュールとともに使用され得る。