JP2010157807A - 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム - Google Patents

通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム Download PDF

Info

Publication number
JP2010157807A
JP2010157807A JP2008333622A JP2008333622A JP2010157807A JP 2010157807 A JP2010157807 A JP 2010157807A JP 2008333622 A JP2008333622 A JP 2008333622A JP 2008333622 A JP2008333622 A JP 2008333622A JP 2010157807 A JP2010157807 A JP 2010157807A
Authority
JP
Japan
Prior art keywords
base station
authentication
femtocell base
communication
hlr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008333622A
Other languages
English (en)
Inventor
Satoshi Kurokawa
聡 黒川
Kazuki Eguchi
和樹 江口
Takaki Hayashi
孝起 林
Yuichiro Kameoka
雄一郎 亀岡
Yasuhiro Watanabe
康弘 渡辺
Hiroaki Akiyama
洋明 秋山
Takayuki Kido
貴之 城戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2008333622A priority Critical patent/JP2010157807A/ja
Priority to EP09834920.2A priority patent/EP2384039A4/en
Priority to PCT/JP2009/071394 priority patent/WO2010074122A1/ja
Priority to US13/124,679 priority patent/US9055437B2/en
Priority to CN200980152923.6A priority patent/CN102265659B/zh
Publication of JP2010157807A publication Critical patent/JP2010157807A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/1026Media gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】フェムトセル用基地局とUEとの間の通信のセキュリティを確保することが可能な通信システムを提供する。
【解決手段】IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)と、所定の通信エリアを構築するフェムトセル用基地局(Femto AP)と、を有し、フェムトセル用基地局(Femto AP)は、UEとHLRとの間に存在する通信システムであり、フェムトセル用基地局(Femto AP)は、UEの認証時にHLRから取得したUEに対応した認証情報を用いてUEの秘匿を行う。
【選択図】図1

Description

本発明は、フェムトセル用基地局を介して通信を行う技術に関するものである。
近年、通信エリアの品質向上を図るべく、フェムトセル用基地局を導入した通信システムの開発が進められている。
フェムトセル用基地局は、半径数十メートル程度の狭い通信エリアをカバーする小型無線基地局であり、家庭内やオフィス内の室内に設置し、室内の通信エリアをカバーすることを目的としている。これにより、既存のマクロセル用基地局がカバーできない通信エリアの通信品質を改善することを可能にしている。また、マクロセル用基地局のインフラ整備にコストをかけずに通信エリアをカバーすることを可能にしている。
なお、利用者と通信事業者との間では既存の3G網(通信システム)が確立されている。ここで、既存の3G網(通信システム)とは、既存のマクロセル用基地局を経由して通信を行う通信網を意味する。このため、フェムトセル用基地局を導入する場合に、既存の3G網(通信システム)を改良し、新規の通信システムを構築することは、コスト高になると共に、既存の3G網(通信システム)を利用しているユーザや通信事業者にも様々な負担がかかることになる。従って、既存の3G網(通信システム)の技術を用いて新たな通信システムの開発を行うことが好ましい。既存の3G網(通信システム)に利用されている技術については、例えば非特許文献1に開示されている。非特許文献1には、3PPPの標準化に関する技術について開示されている。
しかし、フェムトセル用基地局を非特許文献1に開示されているWLAN UEと仮定し、非特許文献1に開示されている3GPP標準化の技術を用いてフェムトセル用基地局を導入した場合には、フェムトセル用基地局の配下に存在するUEと当該フェムトセル用基地局との間の通信インフラの整備を構築する必要がある。これは、非特許文献1では、フェムトセル用基地局を導入した場合の通信システムについて考慮されていないためである。
このため、非特許文献1に開示されている3GPP標準化の技術を用いてフェムトセル用基地局を導入した場合には、フェムトセル用基地局とUEとの間の通信のセキュリティを確保することができないことになる。
このようなことから、フェムトセル用基地局とUEとの間の通信のセキュリティを確保することが可能なシステムの開発が必要視されることになる。
なお、本発明より先に出願された技術文献として、SIP機能を有するIMS/MMD非対応端末を、IMS/MMDネットワークに接続する技術について開示された文献がある(例えば、特許文献1参照)。
また、公衆移動端末が、IPsecでSIPメッセージを保護しつつ、公衆移動通信サービスと、内線サービスの両方を利用可能にする技術について開示された文献がある(例えば、特許文献2参照)。
また、ネットワークセキュリティの認証方式に関する3GPP標準化の技術について開示された文献がある(非特許文献2参照)
特開2008−219436号公報 特開2008−228250号公報 3GPP TS 33.234 V8.0.0(2007-12) 3GPP TS 33.102 V8.0.0(2008-06)
しかし、上記特許文献1、2に開示されているシステムは、フェムトセル用基地局を導入したシステムではないため、フェムトセル用基地局とUEとの間の通信のセキュリティを確保する点については何ら記載もその必要性についても示唆されていない。
本発明は、上記事情に鑑みてなされたものであり、上述した課題である、フェムトセル用基地局とUEとの間の通信のセキュリティを確保することが可能な通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラムを提供することを目的とする。
かかる目的を達成するために、本発明は、以下の特徴を有することとする。
<通信システム>
本発明にかかる通信システムは、
IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)とを有する通信システムであって、
所定の通信エリアを構築するフェムトセル用基地局を有し、
前記フェムトセル用基地局は、前記UEと前記HLRとの間に存在し、
前記フェムトセル用基地局は、
前記UEの認証時に前記HLRから取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行うことを特徴とする。
<フェムトセル用基地局>
また、本発明にかかるフェムトセル用基地局は、
所定の通信エリアを構築するフェムトセル用基地局であって、
UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行うことを特徴とする。
<認証装置>
また、本発明にかかる認証装置は、
UE(User Equipment)の認証を行う認証装置であって、
前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する手段を有することを特徴とする。
<通信方法>
また、本発明にかかる通信方法は、
IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)と、所定の通信エリアを構築するフェムトセル用基地局と、を有し、前記フェムトセル用基地局は、前記UEと前記HLRとの間に存在する通信システムで行う通信方法であって、
前記フェムトセル用基地局は、
前記UEの認証時に前記HLRから取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行う工程を有することを特徴とする。
また、本発明にかかる通信方法は、
所定の通信エリアを構築するフェムトセル用基地局で行う通信方法であって、
UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行う工程を有することを特徴とする。
また、本発明にかかる通信方法は、
UE(User Equipment)の認証を行う認証装置で行う通信方法であって、
前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する工程を有することを特徴とする。
<通信プログラム>
また、本発明にかかる通信プログラムは、
所定の通信エリアを構築するフェムトセル用基地局に実行させる通信プログラムであって、
UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行う処理を前記フェムトセル用基地局に実行させることを特徴とする。
また、本発明にかかる通信プログラムは、
UE(User Equipment)の認証を行う認証装置に実行させる通信プログラムであって、
前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する処理を前記認証装置に実行させることを特徴とする。
本発明によれば、フェムトセル用基地局とUEとの間の通信のセキュリティを確保することが可能となる。
<通信システムの概要>
まず、図1を参照しながら、本実施形態の通信システムの概要について説明する。
本実施形態における通信システムは、IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)と、所定の通信エリアを構築するフェムトセル用基地局(Femto AP)と、を有し、フェムトセル用基地局(Femto AP)は、UEとHLRとの間に存在する通信システムである。
本実施形態のフェムトセル用基地局(Femto AP)は、UEの認証時にHLRから取得したUEに対応した認証情報を用いてUEの秘匿を行うことを特徴とする。これにより、フェムトセル用基地局(Femto AP)とUEとの間の通信のセキュリティを確保することが可能となる。以下、添付図面を参照しながら、本実施形態の通信システムについて詳細に説明する。
<通信システムのシステム構成例>
まず、図1を参照しながら、本実施形態の通信システムのシステム構成例について説明する。
本実施形態の通信システムは、UE(User Equipment)と、Femto AP(Access Point)と、PDG(Packet Data Gateway)と、AAA(Authentication Authorization Accounting)と、HSS(Home Subscriber Server)と、VLR(Visitor Location Register)と、HLR/AuC(Home Location Register/Authentication Centre)と、を有して構成する。
UEは、携帯電話機等の通信端末装置である。
Femto APは、半径数十メートル程度の狭い通信エリアをカバーする小型無線基地局である。
PDGは、メッセージを中継する装置である。
AAAは、UEとネットワーク間の認証処理を行う装置である。
HSSは、IMSで使用するUEの加入者情報を管理する装置である。
VLRは、UEの加入者情報を格納する装置である。HSSは、UEの加入者情報をHLR/AuCから取得し、その取得したUEの加入者情報をVLRに格納して管理する。
HLR/AuCは、UEの加入者情報を管理する装置である。
<通信システムの処理動作>
次に、図2、図3を参照しながら、本実施形態の通信システムの処理動作について詳細に説明する。図2は、Femto APとPDGとの間のIPsec Tunnelを構築する処理動作(Femto AP Authentication)を示し、図3は、Femto APとUEとの間の3G秘匿を構築する処理動作(UE Authentication)を示す。
<Femto AP Authentication>
まず、図2を参照しながら、Femto AP Authenticationの処理動作について説明する。
Femto APは、IKE_AUTH RequestをPDGに送信する(ステップS1)。Femto APは、Femto AP自身のIMSIを含めたIKE_AUTH Requestを送信する。例えば、0<Femto_IMSI>@realmnameのNAI(Network Access Identifier)を含めたIKE_AUTH Requestを送信する。NAIは、ネットワークのアクセスを特定するための情報である。“<Femto_IMSI>”は、Femto APを特定するための情報である。
PDGは、IKE_AUTH Requestを受信した場合に、Request(Diameter)をAAAに送信する(ステップS2)。PDGは、0<Femto_IMSI>@realmnameのNAIを含めたRequestを送信する。Requestは、例えば、Diameterのプロトコルを用いて送信する。
AAAは、Request(Diameter)を受信した場合に、NAIに含まれるFemto_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)をAAAから取得し、その取得した認証ベクトル値(RAND,AUTN,XRES,IK,CK)をAAAで管理する(ステップS3)。なお、AAAは、Femto_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)を予め保持し、NAIに含まれるFemto_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)を取得することになる。
RAND、AUTN、XRES、IK、CKは、3GPPに準拠した情報である。RANDは、Random challengeであり、AUTNは、Authentication Tokenであり、XRESは、Expected RESponseであり、IKは、Integrity Keyであり、CKは、Cipher Keyである。
AAAは、上記取得したFemto_IMSIに対応するIK、CK及びIdentity(Femto_IMSI)を基にMK(Master Key)を生成する(ステップS4)。MKは、RFC 4187に準拠した方法で生成する。
また、AAAは、上記生成したMKをPRF(Pseudo-Random number Function)に入力し、MSK(Master Session Key)、EMSK(Extended Master Session Key)、K_encr、K_autを生成する(ステップS5)。K_encrは、暗号時に使用し、K_autは、認証時に使用する。
MSK、EMSK、K_encr、K_autは、RFC 4187に準拠した方法で生成する。
AAAは、RAND、AUTNを属性としてEAPペイロードに追加する。また、AAAは、MAC(Message Authentication Code)を生成する。MACは、K_autを使用して生成する。K_autは、Femto APのK_autを使用する。
AAAは、Response(Diameter)をPDGに送信する(ステップS6)。AAAは、Femto APに対応するMAC、RAND、AUTNを含めたResponse(Diameter)を送信する。
PDGは、Response(Diameter)を受信した場合に、IKE_AUTH ResponseをFemto APに送信する(ステップS7)。PDGは、Resposen(Diameter)に含まれるMAC、RAND、AUTNを含めたIKE_AUTH Responseを送信する。これにより、PDGは、Femto APに対応する認証情報(MAC、RAND、AUTN)を取得することになる。そして、PDGは、Femto APとの間でIPsec Tunnelを確立することになる(ステップS8)。IPsec Tunnelは、3GPPに準拠した方法で行う。
このように、本実施形態の通信システムでは、Femto APは、Femto AP自身のIMSI(Femto_IMSI)をAAAに送信する。AAAは、Femto_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)を取得し、その認証ベクトル値(RAND,AUTN,XRES,IK,CK)を用いてFemto_IMSIに対応する認証情報(MAC、RAND、AUTN)を生成する。そして、AAAは、その生成したFemto_IMSIに対応する認証情報(MAC、RAND、AUTN)をFemto APに送信する。これにより、Femto APとPDGとの間でIPsec Tunnelを確立することが可能となる。
<UE Authentication>
次に、図3を参照しながら、UE Authenticationの処理動作について説明する。UEは、CS(Circuit Switching)サービスの位置登録を行う場合に、Location Update RequestをFemto APに送信する。また、PS(Packet Switching)サービスの位置登録を行う場合に、RA Update Request(Attach Request)をFemto APに送信する。また、PDP Activationを行う場合に、Activate PDP Context RequestをFemto APに送信する。なお、以下の処理動作では、Location Update RequestをFemto APに送信する場合について説明する。
まず、UEは、Location Update RequestをFemto APに送信する(ステップA1)。UEは、UE自身のIMSI(UE_IMSI)を含めたLocation Update Requestを送信する。
Femto APは、Location Update Requestを受信した場合に、IKE_AUTH RequestをPDGに送信する(ステップA2)。Femto APは、Location Update Requestに含まれているUE_IMSIと、Femto AP自身のIMSI(Femto_IMSI)と、を含めたIKE_AUTH Requestを送信する。Femto APは、Location Update Requestを受信したため、0CS0<UE_IMSI>/<Femto_IMSI>@realmnameのNAIを含めたIKE_AUTH Requestを送信する。“0CS0”は、CSサービスの位置登録である旨を意味する情報である。“<UE_IMSI>”は、UEを特定するための情報である。“<Femto_IMSI>”は、Femto APを特定するための情報である。
なお、Femto APは、RA Update Request(Attach Request)を受信した場合には、0PS0<UE_IMSI>/<Femto_IMSI>@realmnameのNAIを含めたIKE_AUTH Requestを送信する。“0PS0”は、PSサービスの位置登録である旨を意味する情報である。
また、Femto APは、Activate PDP Context Requestを受信した場合には、0PDP0<UE_IMSI>/<Femto_IMSI>@realmnameのNAIを含めたIKE_AUTH Requestを送信する。“0PDP0”は、PDP Activationである旨を意味する情報である。
PDGは、IKE_AUTH Requestを受信した場合に、Request(Diameter)をAAAに送信する(ステップA3)。PDGは、0CS0<UE_IMSI>/<Femto_IMSI>@realmnameのNAIを含めたRequest(Diameter)を送信する。
AAAは、Request(Diameter)を受信した場合に、NAIに含まれるUE_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)をHLR/AuCから取得し、その取得した認証ベクトル値(RAND,AUTN,XRES,IK,CK)をAAAで管理する(ステップA4)。
AAAは、上記取得したUE_IMSIに対応するIK、CK及びIdentity(UE_IMSI)を基にMK(Master Key)を生成する(ステップA5)。MKは、RFC 4187に準拠した方法で生成する。
また、AAAは、上記生成したMKをPRF(Pseudo-Random number Function)に入力し、MSK(Master Session Key)、EMSK(Extended Master Session Key)、K_encr、K_autを生成する(ステップA6)。
MSK、EMSK、K_encr、K_autは、RFC 4187に準拠した方法で生成する。
AAAは、AAAの内部で生成したIK、CKを暗号化する(ステップA7)。暗号化には、Femto APのK_encrを使用する。UEのK_encrは、AAAとUEとしか認識できないため、UEのK_encrを使用すると、Femto APは、UEに対応する認証情報を解読できないことになる。このため、AAAは、Femto APがUEの認証情報を解読できるようにするためにFemto APのK_encrを使用して暗号化を行うことになる。
AAAは、HLR/AuCから取得したRAND、AUTN、IK、CKを属性としてEAPペイロードに追加する。また、AAAは、MAC(Message Authentication Code)を生成する。MACは、K_autを使用して生成する。K_autは、UEのK_autを使用する。
AAAは、Response(Diameter)をPDGに送信する(ステップA8)。AAAは、MAC、RAND、AUTN、IK、CKを含めたRequest(Diameter)を送信する。本実施形態のAAAは、MAC、RAND、AUTN、IK、CKを属性として追加し、その属性をメッセージに含めてFemto APまで流通するようにする。
PDGは、Response(Diameter)を受信した場合に、IKE_AUTH ResponseをFemto APに送信する(ステップA9)。PDGは、Response(Diameter)に含まれるMAC、RAND、AUTN、IK、CKを含めたIKE_AUTH Responseを送信する。これにより、Femto APは、UEに対応する認証情報(MAC、RAND、AUTN、IK、CK)を取得することになる。そして、Femto APは、UEとの間でUE秘匿の処理を行うことになる(ステップA10)。なお、UE秘匿の処理は、3GPPに準拠した方法で行う。
このように、本実施形態の通信システムでは、UEは、UE自身のIMSI(UE_IMSI)をFemto APに送信する。Femto APは、UEのIMSI(UE_IMSI)と、Femto AP自身のIMSI(Femto_IMSI)と、をAAAに送信し、AAAは、UE_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)を取得し、その認証ベクトル値(RAND,AUTN,XRES,IK,CK)を用いてUE_IMSIに対応するMSK、EMSK、K_encr、K_aut、IK、CKを生成する。また、AAAは、UE_IMSIに対応するK_autを用いてUE_IMSIに対応するMACを生成する。そして、AAAは、UE_IMSIに対応する認証情報(MAC、RAND、AUTN、IK、CK)をFemto APに送信する。この場合、AAAは、MAC、RAND、AUTN、IK、CKを属性としてメッセージに含めてFemto APまで流通するようにする。これにより、Femto APは、UEに対応する暗号化キーを保持することが可能となるため、Femto APとUEとの間でUE秘匿の処理を行うことが可能となる。
なお、非特許文献1には、WLAN UEとPDGとの間のIPsec Tunnelを構築する方法について開示されている。これにより、PDGは、図4に示すように、WLAN UEに対応する暗号化キーを保持し、UEとPDGとの間でIPsec Tunnelを構築することが可能となる。
なお、Femto APを非特許文献1に開示されている図4に示すWLAN UEと仮定し、非特許文献1に開示されている3GPP標準化の技術を用いた場合には、PDGは、図5に示すように、Femto APに対応する暗号化キーを保持し、Femto APとPDGとの間でIPsec Tunnelを構築することが可能となる。しかし、図5に示すように、Femto APの配下には、UEが存在することになるため、Femto AP配下のUE秘匿が必要となるが、WLAN方式では3G秘匿を行う必要がないため、3G秘匿キーの伝達については何ら考慮されていない。このため、UEとFemto APとの間の通信インフラの整備を構築する必要がある。
このようなことから、本発明者は、上述した問題点を解決すべく、様々な改良を試み鋭意研究を重ねた結果、以下の方法を適用することを見出した。具体的には、Femto APとPDGとの間の通信のセキュリティは、図2に示すFemto AP Authenticationの処理動作を行い、PDGは、図6(a)に示すように、Femto APに対応する暗号化キーを保持し、Femto APとPDGとの間でIPsec Tunnelを構築し、Femto APとPDGとの間の通信のセキュリティを確保することにした。そして、Femto APとUEとの間の通信のセキュリティは、図3に示すUE Authenticationの処理動作を行い、UEに対応する暗号化キーをFemto APまで流通し、Femto APは、図6(b)に示すように、UEに対応する暗号化キーを保持し、UEとFemto APとの間でUE秘匿を行い、Femto APとUEとの間の通信のセキュリティを確保することにした。これにより、Femto APを導入した図1に示す新たな通信システムの場合でも、Femto APとUEとの間の通信のセキュリティを確保することが可能となる。
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
例えば、本明細書で提示した非特許文献1、2は、一例であり、本実施形態における通信システムは、非特許文献1、2に記載されている3GPPのVersionには依存せずに行うことも可能である。
また、上述した本実施形態における通信システムを構成する各装置における制御動作は、ハードウェア、または、ソフトウェア、あるいは、両者の複合構成を用いて実行することも可能である。
なお、ソフトウェアを用いて処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させることが可能である。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは、記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことが可能である。あるいは、プログラムは、リムーバブル記録媒体に、一時的、あるいは、永続的に格納(記録)しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。なお、リムーバブル記録媒体としては、フロッピー(登録商標)ディスク、CD-ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどが挙げられる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールすることになる。また、ダウンロードサイトから、コンピュータに無線転送することになる。また、ネットワークを介して、コンピュータに有線で転送することになる。
また、本実施形態における通信システムは、上記実施形態で説明した処理動作に従って時系列的に処理を実行するのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に処理を実行するように構築することも可能である。
本発明は、フェムトセル用基地局を用いたサービスに適用可能である。
本実施形態の通信システムのシステム構成例を示す図である。 Femto AP Authenticationの処理動作例を説明するための図である。 UE Authenticationの処理動作例を説明するための図である。 WLAN UEとPDGとの間のIPsec Tunnelを構築する方法を説明するための図である。 Femto APを導入した場合の問題点を説明するための図である。 図2、図3に示す処理動作例を説明するための図である。
符号の説明
UE User Equipment
Femto AP Femto Access Point(フェムトセル用基地局)
PDG Packet Data Gateway(中継装置)
AAA Authentication Authorization Accounting(認証装置)
HSS Home Subscriber Server
VLR Visitor Location Register
HLR/AuC Home Location Register/Authentication Centre

Claims (14)

  1. IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)とを有する通信システムであって、
    所定の通信エリアを構築するフェムトセル用基地局を有し、
    前記フェムトセル用基地局は、前記UEと前記HLRとの間に存在し、
    前記フェムトセル用基地局は、
    前記UEの認証時に前記HLRから取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行うことを特徴とする通信システム。
  2. 前記フェムトセル用基地局から送信されるメッセージを受け付ける中継装置と、
    前記UEの認証を行う認証装置と、を有し、
    前記フェムトセル用基地局は、
    前記UEのIMSIと、前記フェムトセル用基地局のIMSIと、を含めたメッセージを前記中継装置に送信する手段を有し、
    前記中継装置は、
    前記フェムトセル用基地局から受け付けたメッセージを前記認証装置に送信し、前記認証装置から前記UEのIMSIに対応した認証情報を含むメッセージを受け付け、該受け付けたメッセージを前記フェムトセル用基地局に送信する手段を有し、
    前記認証装置は、
    前記中継装置から受け付けたメッセージに含まれる前記UEのIMSIに対応する認証情報を前記HLRから取得し、該取得した認証情報を含むメッセージを前記中継装置に送信する手段を有することを特徴とする請求項1記載の通信システム。
  3. 前記認証装置は、
    前記UEのIMSIに対応する認証情報を属性として前記メッセージに含めて前記中継装置に送信し、
    前記中継装置は、
    前記認証装置から受け付けた前記メッセージを前記フェムトセル用基地局に送信することを特徴とする請求項2記載の通信システム。
  4. 前記認証装置は、
    前記フェムトセル用基地局の認証時に生成した暗号化キーを使用して前記認証情報を暗号化し、該暗号化した前記認証情報を含む前記メッセージを前記中継装置に送信することを特徴とする請求項2または3記載の通信システム。
  5. 前記認証装置は、
    前記UEのIMSIに対応するRAND(Random challenge)、AUTN(Authentication Token)、XRES(Expected RESponse)、IK(Integrity Key)、CK(Cipher Key)を前記HLRから取得する手段と、
    前記IKと前記CKと前記UEのIMSIのIdentityとを基に、MK(Master Key)を生成する手段と、
    前記MKを基に、MSK(Master Session Key)、EMSK(Extended Master Session Key)、K_encr、K_autを生成する手段と、
    前記K_autを基に、MAC(Message Authentication Code)を生成する手段と、を有し、
    前記UEのIMSIに対応する前記MAC、前記RAND、前記AUTN、前記CK、前記IKを含むメッセージを前記中継装置に送信することを特徴とする請求項2から4の何れか1項に記載の通信システム。
  6. 前記認証装置は、
    前記MAC、前記RAND、前記AUTN、前記CK、前記IKを属性として前記メッセージに含めて前記中継装置に送信することを特徴とする請求項5記載の通信システム。
  7. 前記認証装置は、
    前記フェムトセル用基地局の認証時に生成した前記フェムトセル用基地局に対応するK_encrを使用して前記CK、前記IKを暗号化し、該暗号化した前記CK、前記IKを含む前記メッセージを前記中継装置に送信することを特徴とする請求項5または6記載の通信システム。
  8. 所定の通信エリアを構築するフェムトセル用基地局であって、
    UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行うことを特徴とするフェムトセル用基地局。
  9. UE(User Equipment)の認証を行う認証装置であって、
    前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する手段を有することを特徴とする認証装置。
  10. IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)と、所定の通信エリアを構築するフェムトセル用基地局と、を有し、前記フェムトセル用基地局は、前記UEと前記HLRとの間に存在する通信システムで行う通信方法であって、
    前記フェムトセル用基地局は、
    前記UEの認証時に前記HLRから取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行う工程を有することを特徴とする通信方法。
  11. 所定の通信エリアを構築するフェムトセル用基地局で行う通信方法であって、
    UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行う工程を有することを特徴とする通信方法。
  12. UE(User Equipment)の認証を行う認証装置で行う通信方法であって、
    前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する工程を有することを特徴とする通信方法。
  13. 所定の通信エリアを構築するフェムトセル用基地局に実行させる通信プログラムであって、
    UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行う処理を前記フェムトセル用基地局に実行させることを特徴とする通信プログラム。
  14. UE(User Equipment)の認証を行う認証装置に実行させる通信プログラムであって、
    前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する処理を前記認証装置に実行させることを特徴とする通信プログラム。
JP2008333622A 2008-12-26 2008-12-26 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム Pending JP2010157807A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008333622A JP2010157807A (ja) 2008-12-26 2008-12-26 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
EP09834920.2A EP2384039A4 (en) 2008-12-26 2009-12-24 COMMUNICATION SYSTEM, FEMTOCELL BASE STATION, AUTHENTICATION DEVICE, COMMUNICATION METHOD, AND RECORDING MEDIUM
PCT/JP2009/071394 WO2010074122A1 (ja) 2008-12-26 2009-12-24 通信システム、フェムトセル用基地局、認証装置、通信方法および記録媒体
US13/124,679 US9055437B2 (en) 2008-12-26 2009-12-24 Communication system, femtocell base station, authentication apparatus, communication method, and recording medium
CN200980152923.6A CN102265659B (zh) 2008-12-26 2009-12-24 通信系统、毫微微小区基站、认证设备及通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008333622A JP2010157807A (ja) 2008-12-26 2008-12-26 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013105882A Division JP2013158059A (ja) 2013-05-20 2013-05-20 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム

Publications (1)

Publication Number Publication Date
JP2010157807A true JP2010157807A (ja) 2010-07-15

Family

ID=42287729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008333622A Pending JP2010157807A (ja) 2008-12-26 2008-12-26 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム

Country Status (5)

Country Link
US (1) US9055437B2 (ja)
EP (1) EP2384039A4 (ja)
JP (1) JP2010157807A (ja)
CN (1) CN102265659B (ja)
WO (1) WO2010074122A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150090174A (ko) * 2013-01-11 2015-08-05 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
JP2020014083A (ja) * 2018-07-17 2020-01-23 シャープ株式会社 通信システム及びアクセス方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013247447A (ja) * 2012-05-24 2013-12-09 Nec Corp サービス制御装置、中継装置、フェムトセル用基地局、通信システム、制御方法、および、プログラム
CN102892170A (zh) * 2012-09-19 2013-01-23 邦讯技术股份有限公司 一种终端获取核心网ip的方法及系统
RU2747375C2 (ru) * 2013-01-30 2021-05-04 Телефонактиеболагет Л М Эрикссон (Пабл) Генерирование защитного ключа для двойного соединения
CN103957023A (zh) * 2014-05-16 2014-07-30 江苏新瑞峰信息科技有限公司 3g信号的收发设备和方法
EP3135052B1 (en) * 2014-06-19 2023-05-31 Huawei Technologies Co., Ltd. Method for communication between femto access points and femto access point
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US11540125B2 (en) * 2017-03-17 2022-12-27 Nec Corporation Authentication device, network device, communication system, authentication method, and non-transitory computer readable medium
FR3076149B1 (fr) * 2017-12-27 2019-11-15 Atos Integration Procede de securisation de bout en bout d'une communication
CN112188612B (zh) * 2020-10-22 2022-07-22 中国联合网络通信集团有限公司 微基站注册方法、服务器及微基站

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121180A (ja) * 2004-10-19 2006-05-11 Fujitsu Ltd 携帯電話端末間のデータ伝送路確立システム
JP2009105739A (ja) * 2007-10-24 2009-05-14 Nec Corp 通信システム、通信方法、認証情報管理サーバおよび小型基地局

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100421501C (zh) 2004-06-09 2008-09-24 华为技术有限公司 防止无线公话的可移动的用户识别模块卡用于手机的方法
US20090067417A1 (en) * 2007-07-14 2009-03-12 Tatara Systems, Inc. Method and apparatus for supporting SIP/IMS-based femtocells
US8670493B2 (en) * 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
WO2007015075A1 (en) 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card
JP2007228383A (ja) 2006-02-24 2007-09-06 Teruhiro Nakao 公衆無線インターネットアクセスサービス事業を支援する無線通信システム
CN101064606A (zh) 2006-04-29 2007-10-31 华为技术有限公司 一种用于鉴权的系统、装置及方法
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US20080076392A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
JP4697895B2 (ja) 2007-03-03 2011-06-08 Kddi株式会社 Ims/mmdネットワークへの代理接続方法、アダプタ及びプログラム
JP4941027B2 (ja) 2007-03-16 2012-05-30 株式会社日立製作所 公衆移動網と連携した屋内呼制御装置
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
ES2381803T3 (es) 2007-10-04 2012-05-31 Alcatel Lucent Procedimiento para autenticar unidades móviles unidas a una femtocélula en comunicación con una red central segura, tal como un IMS
US8428554B2 (en) * 2007-10-04 2013-04-23 Alcatel Lucent Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
JP4592769B2 (ja) * 2008-02-27 2010-12-08 京セラ株式会社 基地局および移動機
JP5277712B2 (ja) * 2008-05-12 2013-08-28 富士通株式会社 無線端末および無線端末における接続方法
US8209745B2 (en) * 2008-05-13 2012-06-26 At&T Mobility Ii Llc Automatic population of an access control list to manage femto cell coverage
JP5245692B2 (ja) * 2008-09-29 2013-07-24 富士通株式会社 通信装置および接続方法
KR20100048846A (ko) * 2008-10-30 2010-05-11 엘지전자 주식회사 무선 통신 시스템에서 초기 접속 방법
JP2010118752A (ja) * 2008-11-11 2010-05-27 Hitachi Ltd ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置
US8509166B2 (en) * 2010-01-28 2013-08-13 Tti Inventions D Llc System and method for resource allocation of a LTE network integrated with femtocells
US8750098B2 (en) * 2010-07-28 2014-06-10 At&T Intellectual Property I, L.P. Femtocell service through a secondary connection
CN102340773A (zh) * 2010-07-28 2012-02-01 国基电子(上海)有限公司 Femto存取点及利用其减少用户在IMS网络中认证时间的方法
ES2524543T3 (es) * 2010-08-09 2014-12-10 Nec Europe Ltd. Aparato y procedimiento para gestión de movilidad local en una red de femtocélulas agrupadas
CN103139833B (zh) * 2011-11-23 2015-12-02 中磊电子(苏州)有限公司 毫微微基站的拥塞控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121180A (ja) * 2004-10-19 2006-05-11 Fujitsu Ltd 携帯電話端末間のデータ伝送路確立システム
JP2009105739A (ja) * 2007-10-24 2009-05-14 Nec Corp 通信システム、通信方法、認証情報管理サーバおよび小型基地局

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010004325; '3G Security; Security architecture (Release 8)' 3GPP, TS 33.102 V8.0.0 , 200806 *
JPN6010004327; J. Arkko, et.al.: 'Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-A' RFC4187 , 200601 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150090174A (ko) * 2013-01-11 2015-08-05 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
KR101672663B1 (ko) 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
US9913136B2 (en) 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
US10433164B2 (en) 2013-01-11 2019-10-01 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
JP2020014083A (ja) * 2018-07-17 2020-01-23 シャープ株式会社 通信システム及びアクセス方法
JP7064984B2 (ja) 2018-07-17 2022-05-11 シャープ株式会社 通信システム及びアクセス方法

Also Published As

Publication number Publication date
CN102265659B (zh) 2015-06-24
US20110268277A1 (en) 2011-11-03
EP2384039A4 (en) 2013-11-06
US9055437B2 (en) 2015-06-09
WO2010074122A1 (ja) 2010-07-01
CN102265659A (zh) 2011-11-30
EP2384039A1 (en) 2011-11-02

Similar Documents

Publication Publication Date Title
JP2010157807A (ja) 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
EP3499840B1 (en) User-plane security for next generation cellular networks
US10430607B2 (en) Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials
EP3328108A1 (en) Authentication method, re-authentication method and communication apparatus
JP2019512942A (ja) 5g技術のための認証機構
US20110305339A1 (en) Key Establishment for Relay Node in a Wireless Communication System
CN108880813B (zh) 一种附着流程的实现方法及装置
CN109496412B (zh) 使用隐私识别码的验证
US20130091556A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
JP5641569B2 (ja) 通信システム、フェムトセル用基地局、通信方法及びプログラム
TW201406118A (zh) 使用單一登入系統之一次往返認證
JP2018532325A (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
WO2009094942A1 (fr) Procédé et système de réseau de communication pour établir une conjonction de sécurité
US10299120B2 (en) Methods and arrangements for identification of user equipments for authentication purposes
WO2016015749A1 (en) Authentication in a wireless communications network
JP6123035B1 (ja) Twagとueとの間でのwlcpメッセージ交換の保護
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
JP2000115161A (ja) 移動体匿名性を保護する方法
US9264882B2 (en) Service control apparatus, relay apparatus, femtocell base station, communication system, control method and program
KR101338487B1 (ko) I-wlan에서 인증 서버 및 그의 접속 인증 방법
JP2013158059A (ja) 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
Hamandi et al. W-AKA: Privacy-enhanced LTE-AKA using secured channel over Wi-Fi
Singh et al. Security analysis of lte/sae networks with the possibilities of tampering e-utran on ns3
KR101361198B1 (ko) I-wlan에서 인증 서버 및 그의 접속 인증 방법
Leroy et al. Enhanced wireless roaming security using three-party authentication and tunnels

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110926

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130219