JP2011501899A - 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法 - Google Patents

符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法 Download PDF

Info

Publication number
JP2011501899A
JP2011501899A JP2010527950A JP2010527950A JP2011501899A JP 2011501899 A JP2011501899 A JP 2011501899A JP 2010527950 A JP2010527950 A JP 2010527950A JP 2010527950 A JP2010527950 A JP 2010527950A JP 2011501899 A JP2011501899 A JP 2011501899A
Authority
JP
Japan
Prior art keywords
mobile device
femtocell
random number
authentication
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010527950A
Other languages
English (en)
Other versions
JP5096584B2 (ja
Inventor
モルガン,トッド,カートライト
パテル,サーヴァー
トンプソン,ロビン,ジェファリー
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/019,903 external-priority patent/US8428554B2/en
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2011501899A publication Critical patent/JP2011501899A/ja
Application granted granted Critical
Publication of JP5096584B2 publication Critical patent/JP5096584B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明はインターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークと通信するフェムトセルを関与する方法を提供する。一実施例では、フェムトセルは符号分割多重アクセス(CDMA)標準に従って動作する。方法は、フェムトセルから、IMSネットワーク内の第1の安全なエンティティにおいて、グローバルチャレンジでフェムトセルによってブロードキャストされる第1の乱数を用いて、移動体装置によって生成される第1の認証情報を受信するステップを含む。方法はまた、IMSネットワークに接続されたCDMAベースの認証サーバから、グローバルチャレンジに基づいて形成された少なくとも1つの暗号鍵を受信するステップを含む。一実施例では、第2の安全なエンティティはCDMAベースの認証サーバである。方法はさらに、第2の認証情報に基づいて移動体装置を認証することに応じて、少なくとも1つの暗号鍵をフェムトセルに提供するステップを含む。

Description

本願は米国特許出願第11/972262号、2008年1月10日出願、発明の名称「Method for Authenticating Mobile Units Attached to a Femtocell that Operates According to Code Division Multiple Access」に関係する。
本発明は概略として通信システムに関し、より具体的には無線通信システムに関する。
従来の無線通信システムは基地局のネットワークを用いて無線接続を1以上の移動体装置に提供する。ある場合では、例えば、移動体装置のユーザが音声又はデータ呼を開始したいときに、移動体装置はネットワーク内の1以上の基地局との無線通信を開始できる。或いは、ネットワークは移動体装置との無線通信リンクを開始できる。例えば、従来の階層的無線通信では、サーバはターゲット移動体装置に宛てられた音声及び/又はデータを無線ネットワークコントローラ(RCN)のような中央要素に送信する。そして、RNCはページングメッセージをターゲット移動体装置に1以上の基地局を介して送信する。ターゲット移動体装置は、無線通信システムからのページングの受信に応じて、無線リンクを1以上の基地局に無線リンクを確立する。RNC内の無線リソース管理機能は音声及び/又はデータを受信し、基地局のセットによって使用される無線及び時間リソースを調整して情報をターゲット移動体装置に送信する。無線リソース管理機能は基地局のセットを介してブロードキャスト送信のためのリソースを割り当て及び解放するために微調ゲイン制御を実行する。
CDMAシステム等の従来の階層的システムにおける安全な通信は、ネットワーク内の移動体装置及び安全なエンティティにのみ知られている秘密情報(例えば、認証鍵)に基づいて確立される。HLR/AuC及び移動体装置は、例えば、CAVEアルゴリズムを用いて認証鍵(AK)から共有秘密データ(SSD)を引き出す。AKは、移動局及びHLR/AuCのみに知られている64ビット1次秘密鍵である。この鍵はローミングしている相手方に共有されることはない。AKが用いられてSSDが生成され、それはCAVEアルゴリズムを用いて算出されるものであり、ローミングしている相手方にも共有され得る128ビットの2次鍵である。認証中、HLR/AuC及び移動体装置の双方は、SSD、電子シリアル番号(ESN)、移動体識別番号(MIN)、及び共有乱数(RAND)等の共有入力を個別に独立して用いて認証応答を算出する。独立して算出された結果が一致した場合には、認証は承認され、移動体装置はネットワークに登録することが許可される。
AK又はSSDはネットワークに登録される移動体装置を認証するために使用できる。例えば、基地局は乱数(RAND)を周期的に生成し、RANDをブロードキャストすることができる。ブロードキャストされたRANDを受信する移動体装置はRAND及びAK又はSSDを含む入力を用いて認証アルゴリズム出力(AUTH)を計算する。AUTH及び関連のRAND(又はRANDの選択された部分)はペアといわれることもある。そして、移動体装置はAUTH/RANDペアを基地局に送信し、それはこの情報をネットワークを介してHLR/AuCに渡す。HLR/AuCは認証アルゴリズム、AK又はSSDの記憶された値、各移動体装置に対応する他のデータ、及びRANDを用いてAUTHの予想値を計算する。この値が移動体装置によって送信された値に一致する場合、移動体装置は認証される。基地局はRANDの値を頻繁に変更して、AUTH値が新しいことを保証し、以前に生成されたAUTH/RAND結果がエアインターフェイスをモニタすることによって捕捉され、不正な移動体装置又は移動体装置エミュレータによって再現され得る可能性を減らす。少なくともある程度において、基地局は通常は無線通信プロバイダの支配下にある安全なデバイスであることから、この技術は合理的に信頼性があるものと考えられている。
移動体装置を試すのに固有のチャレンジ(問いかけ)が使用できる。固有のチャレンジでは、認証センターは固有乱数を生成し、それが移動体装置に送信される。移動体装置はセキュリティアルゴリズムを用いて、固有のチャレンジに対する固有の応答を算出し、その固有の応答の値を示す情報を認証センターに送信する。認証センターはまた、セキュリティアルゴリズムを実行して固有の応答の予想値を生成する。認証センターが、固有の応答の予想値が移動体装置によって与えられる値と同じであると判断した場合には、移動体装置は認証される。そうでない場合、可能なセキュリティ侵害が起こっている。固有のチャレンジは通常、例えばグローバルなチャレンジを用いてシステムアクセスについて認証することができないシステムによって使用される。固有のチャレンジはまた、システムアクセス上で有効な交換が行われなかった場合のバックアップ認証手順として使用され得る。
従来の階層的ネットワークアーキテクチャに対する1つの代替は、分散通信ネットワーク機能を実施する基地局ルータのようなアクセスポイントのネットワークを含む分散アーキテクチャである。例えば、各基地局ルータはRNC及び/又はPDSN機能を、1以上の移動体装置とインターネット等の外部ネットワークの間の無線リンクを管理する単一のエンティティに統合することができる。階層的ネットワークと比べて分散アーキテクチャは、ネットワークを配備するコスト及び/又は複雑さや、例えば、基地局ルータ等の追加の無線アクセスポイントを付加するコスト及び/又は複雑さを低減して既存のネットワークのカバレッジを拡張する可能性を持っている。分散ネットワークはまた、階層的ネットワークのRNC及びPDSNでのパケット待ち行列遅延が低減又は除去されるので、ユーザによって経験される遅延を(階層的ネットワークに対して)減少させることができる。
基地局ルータを配備するコスト及び複雑さが低減されることに少なくともある程度起因して、基地局ルータは従来の基地局に対しては現実的ではないような場所に配備できるようになる。例えば、基地局ルータは住宅又はビル内に配備されて住宅又はビルの居住者に無線接続を与えることができる。住宅内に配備された基地局ルータは通常、住宅を包含する非常に小さいエリア(例えば、フェムトセル)への無線接続を提供することが意図されているので、ホーム基地局又はフェムトセルといわれる。しかし、フェムトセル内の機能は通常、約数平方キロメートルの面積をカバーするマクロセルへの無線接続を提供することが意図された従来の基地局ルータで実施される機能と非常に似ている。フェムトセルと従来の基地局ルータの間の1つの重要な相違は、ホーム基地局ルータは、在庫から購入して素人によって簡単に設置できる安価なプラグアンドプレイデバイスとして設計されていることである。
フェムトセルは通常、フェムトセルと移動体装置の間の安全な通信を確立するのに使用され得る情報を記憶するための高価なセキュリティチップを含まない。さらに、フェムトセルは個人の自宅又は職場といった安全でない場所に配備されることが意図されている。結果として、フェムトセルは、移動体装置を認証するのに使用され得る秘密鍵又は他の情報を記憶するための信頼できる場所としては考えられていない。従って、移動体装置を認証するのに使用される乱数であるRANDを生成するようにフェムトセルが構成された場合、フェムトセルは移動体装置を不正に名乗るように改造できる。例えば、違法なフェムトセルは適法な移動体装置と適法な基地局の間で送信された有効なAUTH/RANDペアを途中で奪うことができる。そして、違法なフェムトセルは奪ったAUTH/RANDペアを用いて適法な移動体装置を模擬する。フェムトセルがRAND値を生成する責任を持っているので、ネットワークは違法なフェムトセルによって送信されたAUTH/RANDペアがRANDの新たな値に対応するのか否か判断することができない。
本発明は上述の問題の1以上の効果に対処するように向けられている。以降に、発明の幾つかの側面の基本的理解を提供するために発明の簡略化された概要を提示する。この概要は発明の網羅的な概観ではない。発明の鍵となる若しくは重大な要素を特定し、又は発明の範囲の輪郭付けることは意図されていない。専らの目的は、後述する更に詳細な説明の導入部として簡略化された形式で幾つかの概念を提示することである。
本発明の一実施例では、インターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークとの通信においてフェムトセルを関与させる方法が提供される。一実施例では、フェムトセルは符号分割多重アクセス(CDMA)標準に従って動作する。その方法は、IMSネットワークにおいてフェムトセルから及び第1の安全なエンティティにおいて、グローバルなチャレンジにおいてフェムトセルによってブロードキャストされた第1の乱数を用いて移動体装置によって生成された第1の認証情報を受信することを含む。その方法はまた、安全なネットワークにおいて第2の安全なエンティティから、グローバルなチャレンジ及び移動体装置を固有にチャレンジする(問いかける)ための第2の認証情報に基づいて形成された少なくとも1つのセキュリティ鍵を受信することを含む。一実施例では、第2の安全なエンティティはCDMAベースの認証サーバである。その方法はさらに、第2の認証情報に基づいて移動体装置を認証することに応じて、セキュリティ鍵をフェムトセルに提供することを含む。
発明は添付図面との関連で以降の説明を参照することによって理解され、図面では同様の参照符号は同様の要素を特定する。
発明は種々の修正及び代替の形式に影響を受けるものであるが、その具体的な実施例は図面に例示として示され、ここにその詳細が記載される。しかし、具体的な実施例のここでの説明は開示される特定の形式に発明を限定することを意図するものではなく、逆に、後記の特許請求の範囲によって規定される発明の範囲内に入る全ての変形例、均等物及び代替物を包含することを意図することが理解されるべきである。
図1は本発明による、無線通信システムの一実施例を概略的に示す。 図2は本発明による、移動体装置が登録するときの固有のチャレンジを提供することによって移動体装置を認証する方法の一実施例を概略的に示す。 図3は本発明による、移動体装置の登録中の固有のチャレンジに基づいて移動体装置を認証する方法の一実施例を概略的に示す。 図4は本発明による、移動体装置の発呼に応じて固有のチャレンジを提供することによって移動体装置を認証する方法の一実施例を概略的に示す。 図5は本発明による、移動体装置の登録中の固有のチャレンジに基づいて移動体装置を認証する方法の一実施例を概略的に示す。 図6Aは本発明による、固有のチャレンジに基づいて移動体装置を認証する方法の一代替実施例を概略的に示す。 図6Bは本発明による、固有のチャレンジに基づいて移動体装置を認証する方法の一代替実施例を概略的に示す。
発明の例示的実施例が以下に記載される。説明の簡明化のために、実際の実施における全ての構成がこの明細書に記載されているわけではない。もちろん、そのようなあらゆる現実の実施例の開発において、実施に特有の多数の決定が、システム関連及び事業関連の規制への準拠のような開発者の特定の目標を達成するためになされ、それは実施によって異なり得るものであることが分かるはずである。さらに、そのような開発の労力は複雑で時間のかかるものではあるが、それでも本開示の利益を得た当業者にとっては普通の試行といえる。
本発明が添付図面を参照してここに記載される。種々の構造、システム及び装置は、説明の便宜のため、及び当業者に周知の詳細事項によって本発明を分かりにくくしないようにするために模擬的に図示されている。それでもなお、添付図面は本発明の例示的実施例を記載し、説明するために含まれる。ここで使用される語句及び表現は、当業者によるそれらの語句及び表現の理解に従う意味を有するものと解釈されるものとする。その用語又は表現の矛盾ない使用によって示唆されることを意図する用語又は表現の特別な定義、即ち、当業者によって理解される通常の及び慣例に従う意味と異なる定義はない。用語又は表現が特別の意味、即ち、当業者によって理解されるもの以外の意味を有することを意図する限りは、そのような特別の定義は、直接的及び等価的に特別の定義をその用語又は表現に与える定義様式で明細書中に記載される。
図1に無線通信システム100の一実施例を概略的に示す。図示する実施例では、無線通信システム100は、無線接続を提供するための1以上のフェムトセル105を含む。フェムトセル105は、これに限定されないが符号分割多重アクセス(CDMA)規格及び/又はプロトコル、ユニバーサル移動通信サービス(UMTS)規格及び/又はプロトコル、移動体通信グローバルシステム(GSM)規格及び/又はプロトコル、WiMAX規格及び/又はプロトコル、IEEE規格及び/又はプロトコル等の規格及び/又はプロトコルに従って無線接続を提供することができる。またさらに、本開示の利益を受けた当業者であれば、本発明は無線接続を与えるためにフェムトセル105を用いることに限定されないことが分かるはずである。代替の実施例では、基地局、基地局ルータ、アクセスネットワーク等のようなデバイスが無線通信システム100において無線接続を与えるために使用できる。
フェムトセル105は、フェムトセル105にアクセスすることが許可された1以上の移動体装置110を含む建造物をほぼ包含するエリアへの無線カバレッジを与えるものとする。移動体装置110は、移動体装置110とフェムトセル105の間のハンドシェイク・プロトコルを用いる等して、登録済み移動体装置110に対する国際移動体加入者識別(IMSI)をウェブページを介してユーザに入力させる等の種々の技術を用いてフェムトセル105に登録することができる。説明の実施例では、移動体装置110は符号分割多重アクセス(CDMA)ベースの無線移動体装置110である。しかし、本開示の利益を受けた当業者であれば、本発明はCDMAベースの移動体装置110に限定されないことが分かるはずである。
フェムトセル105はインターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワーク115(破線四角で示す)を介して無線通信システム100へのアクセスを提供する。種々の代替実施例では、フェムトセル105は種々の機能要素によってIMSネットワーク115に結合され得る。例えば、図1では、フェムトセル105はデジタル加入者線(DSL)又はケーブルモデムネットワーク120に結合され、それはフェムトネットワークゲートウェイ125に結合される。運用管理及び保守(OA&M)サーバ130はフェムトネットワークゲートウェイ125に結合され、フェムトネットワークゲートウェイ(FNG)125を介してフェムトセル105とインターネットプロトコル(IP)ネットワーク135の間の通信を確立するために使用できる。例えば、IPSecトンネルがフェムトセル105とフェムトネットワークゲートウェイ125の間に形成できる。しかし、本開示の利益を受けた当業者であれば、実施例は本発明をこの特定のネットワークアーキテクチャに限定するものではないことが分かるはずである。
IMSネットワーク115は、多数のタイプのハンドセットによるインターネット上の通信をサポートするセッション開始プロトコル(SIP)ベースのネットワークである。例えば、(フェムトセル105に結合される移動体装置110等の)これらのハンドセットは、ボイス・オーバー・インターネット・プロトコル(VoIP)及び他の方法を用いてリアルタイムアプリケーションにおけるデータ及び音声をIPネットワーク135にわたって転送できる。IMSネットワーク115はホーム加入者サーバ(HSS)140を含み、それは呼を扱うIMSネットワークエンティティをサポートするマスターユーザデータベースである。HSS140は契約関連情報(ユーザプロファイル)を含み、認証及びユーザの認証を実行し、ユーザの物理的位置についての情報を提供することができる。IMSネットワーク115はまた、IMSネットワーク115においてSIPシグナリングパケットを処理するのに使用される1以上のコールセッション制御機能(CSCF)エンティティ145を含むことができる。図1ではCSCFエンティティ145は単一の機能ブロックで示しているが、本開示の利益を受けた当業者であれば、CSCFエンティティ145はサービングCSCF、プロキシCSCF、インテロゲーティングCSCF等のような複数のエンティティを含むことができ、これらは1以上の他の機能的及び/又は物理的エンティティにおいて実施され得ることが分かるはずである。移動管理アプリケーションサーバ(MMAS)150は移動体装置110の移動に関する機能を調整及び管理するのに使用される。
フェムトセル105はグローバルなチャレンジ(問いかけ)をオーバーヘッドチャネルで移動体装置110に送することができる。一実施例では、グローバルチャレンジはフェムトセル105で生成されるグローバル乱数に基づく。システムアクセス毎に、移動体装置はシークレットデータ(SSD又はAK)を用いた応答を計算し、応答及び乱数の少なくとも一部を承認のためのシステムに返信する。フェムトセル105はグローバル乱数及び応答を用いて移動体装置110を認証し、移動体装置110とのエアインターフェイスを介して安全な(セキュア)通信リンクを確立する。しかし、フェムトセル105は無線通信システム100の信用できる要素ではないことがある。例えば、フェムトセル105はユーザの自宅又は職場に配置されているために物理的に安全ではないことがある。結果として、サービスプロバイダは、フェムトセル105を改変又はハッキングしようとする許可なきユーザによってフェムトセル105がアクセスされ得ないことを保証することができない。またさらに、フェムトセル105はネットワークを介したハッキングの影響を受け易い。例えば、フェムトセル105のユーザは充分なファイアーウォール保護、ウイルス保護等を提供していない場合があり、これによって許可なきユーザがフェムトセル105にハッキングすることが可能となってしまうことになる。フェムトセル105はシステム100の信用ある要素ではないので、フェムトセル105によって発せられるグローバルチャレンジも(これらのグローバルチャレンジに基づく認証も)疑わしいものとなる。
対照的に、IMSネットワーク115内のエンティティは信用ある又は安全なエンティティである。例えば、MMAS150はサービスプロバイダの支配下にある建造物内に配置されるので物理的に安全といえる。結果として、サービスプロバイダは、フェムトセル105を改造又はハッキングしようとする許可なきユーザによってMMAS150がアクセスされ得ないことを保証することができる。さらに、MMAS150はファイアーウォール保護、ウイルス保護等を用いてハッキングから保護され、これによってMMAS150への許可なきアクセスを防止できる。1以上の鍵をフェムトセル105又は移動体装置110に生成及び提供するのに使用されるホームロケーションレジスタ/認証センター(HLR/AuC)160等のネットワーク内の他のエンティティも、それらはサービスプロバイダの支配下にあるので比較的信用があり及び/又は安全であると考えられる。
従って、IMSネットワーク115内の(又はそれに安全に結合された)信用ある及び/又は安全なエンティティは、疑わしいグローバルチャレンジに続いて発せられ得る固有のチャレンジを用いて移動体装置110を認証するのに使用できる。一実施例では、移動体装置110は、グローバル認証応答をIMSネットワーク115に転送することによってフェムトセル105によって発せられた(潜在的に疑わしい)グローバルチャレンジに応答することができ、それによってグローバル認証応答を承認し、HLR/AuC160と協働してセッション鍵のようなセキュリティ情報を生成することができる。その後、IMSネットワーク115はフェムトセル105を介して固有のチャレンジを移動体装置110に対して作成及び送信することができる。固有のチャレンジを受信すると、移動体装置110が認証は承認のためにIMSネットワーク115に転送される固有の認証応答を生成する。移動体装置110が信用ある及び/又は安全なエンティティによって認証されると、IMSネットワーク115は呼処理サービス又はホームロケーションレジスタ/認証センター(HLR/AuC)160で生成された1以上の鍵等のセキュリティ情報をフェムトセル105に提供することができる。
図2に、移動体装置がネットワークに登録するときの固有のチャレンジを提供することによって移動体装置を認証する方法200の一実施例を概略的に示す。図示する実施例では、無線接続を移動体装置に提供するためにフェムトセル又は基地局ルータ(BSR)が使用される。フェムトセルはサービングCSCF(S−CSCF)、プロキシCSCF(P−CSCF)、インテロゲーティングCSCF(I−CSCF)、ホーム加入者サーバ(HSS)、及び移動管理アプリケーションサーバ(MMAS)を含むIMSネットワークに通信可能に結合されている。IMSネットワークはまた、ホームロケーションレジスタ/認証センター(HLR/AuC)と通信状態にある。本開示の利益を受けた当業者であれば、図2に示す要素は例示であり、本発明を制限することを意図するものではない。代替の実施例では、より多くの又はより少ない機能を実行する、より多い又はより少ない要素が含まれてもよい。
図示する実施例では、矢印205で示すように、フェムトセルはグローバル乱数(RAND)を作成し、オーバーヘッドメッセージトレインにおけるこの乱数(RAND)をブロードキャストする。移動体装置はグローバル乱数並びに移動体装置及びHLR/AuCのみに知られているSSD鍵のような鍵を用いてグローバル認証応答(AUTHR)を計算する。その後移動体装置は、矢印210で示すように、登録メッセージをフェムトセルに送信できる。移動体装置によって送信される登録メッセージはグローバル乱数、グローバル認証応答、移動体装置識別子、及び電子加入者番号を含むSIP登録メッセージであればよい。矢印215、220で示すように、フェムトセルは登録メッセージをP−CSCFに転送し、その後登録メッセージをI−CSCFに転送することができる。矢印225に示すように、I−CSCFは移動体装置に対する適切なS−CSCFを特定するために尋問メッセージをホーム加入者サーバに送信することができる。矢印230で示すように、ホーム加入者サーバは、選択されたS−CSCFを示す情報で応答する。その後、矢印240で示すように、登録メッセージは選択されたS−CSCFに転送される。
S−CSCFは、矢印245で示すように、IMS認証が移動体装置について実行される必要があるか否かを尋ねるためのメッセージをホーム加入者サーバに送信する。例えば、S−CSCFは(245において)移動体認証要求(MAR)をホーム加入者サーバに送信する。その後、矢印250で示すように、ホーム加入者サーバはIMS認証が移動体装置について実行される必要があるか否かを示す情報を返信する。ホーム加入者サーバからのメッセージが移動体装置を認証することが必要でないことを示す場合には、IMS認証は(255で)スキップできる。ホーム加入者サーバからのメッセージが移動体装置を認証することが必要でであることを示す場合には、IMS認証は(255で)フェムトセルでユーザエージェントとともに実行される。いずれの場合でも、矢印260で示すように、S−CSCFは移動体装置のサービスプロファイルへの要求をホーム加入者サーバに送信し、矢印265で示すように、ホーム加入者サーバは移動体装置に対するサービスプロファイルをS−CSCFに返信する。IMS認証ステップがスキップされた場合には、S−CSCFはフェムトセルに登録が完了したことを(例えば、200−OKメッセージを送信する等して)伝え、太い矢印270で示すように、フェムトセルはアクノリッジメントメッセージで応答することができる。
一実施例では、フェムトセルは(275で)そのIMS登録ステータスを、例えば、SUBSCRIBEメッセージをS−CSCFを送信することによって契約し、それは(200−OKメッセージ等の)契約を確認するメッセージを返信することができる。移動体装置のCDMA認証が後でチャレンジ/応答シーケンスで失敗した場合には、移動管理アプリケーションサーバは、例えば、200−OKメッセージの代わりに4xx失敗メッセージを供給することによって、S−CSCFにIMS登録が失敗したことを通知することができる。移動管理アプリケーションサーバは登録メッセージをS−CSCFにおいて記憶されたユーザプロファイルにおける初期フィルタ基準に基づいて第三者登録メッセージとして受信するので、登録失敗メッセージはS−CSCFに移動体装置を登録解除させることができる。移動体装置の登録解除は以前に完了したIMS登録がトーンダウンされるであろうことを意味することができる。フェムトセルにおけるユーザエージェントは、契約されたフェムトセルがそのIMS登録ステータスにおいて変化するので、登録がトーンダウンされるときに通知を受信すべきである。従って、フェムトセルにおけるユーザエージェントは、消去(クリーンアップ)される必要があるものは何でも消去する立場にある。一実施例では、ユーザエージェントは自滅することができる。
矢印280で示すように、S−CSCFは登録メッセージを移動管理アプリケーションサーバに送信することができる。一実施例では、S−CSCFは(280で)移動体装置識別子、電子シリアル番号、認証応答、及びグローバル乱数を示す情報を含むSIP第三者登録メッセージを送信する。登録メッセージを受信するのに応じて、移動管理アプリケーションサーバは(285で)HLR/AuCによって提供された固有のチャレンジ/応答ペアを用いて移動体装置を認証する。その後、矢印290で示すように、認証手続の結果は200−OK登録メッセージ等のメッセージでS−CSCFに送信される。
図3に、移動体装置の登録中に固有のチャレンジに基づいて移動体を認証する方法300の一実施例を概略的に図示する。方法300の一部又は全部は図2に示すステップ285の一部として実施され得る。図示する実施例では、矢印305で示すように、S−CSCFはSIP第三者登録メッセージ等の登録メッセージを移動管理アプリケーションサーバに送信する。登録メッセージの受信に応じて、移動管理アプリケーションサーバは移動体装置を認証するのに使用され得る固有のチャレンジ/応答ペアを要求する。例えば、移動管理アプリケーションサーバはビジターロケーションレジスタ(VLR)のように機能し、矢印310で示すように、固有のチャレンジ/応答ペアについての認証要求をHLR/AuCに送信することができる。その後、HLR/AuCは、固有乱数(RANDU)及び固有認証応答(AUTHU)等の要求された固有のチャレンジ/応答ペアを返信することができる。
移動管理アプリケーションサーバは提供された固有チャレンジ/応答ペアを用いて移動体装置にチャレンジする(問いかける)ことができる。図示する実施例では、矢印320、325で示すように、移動管理アプリケーションサーバはSIPメッセージ等のメッセージをS−CSCFに転送し、それはそのメッセージをフェムトセルに転送する。そのメッセージは移動体装置に対してHLR/AuCによって生成された固有乱数によって表された固有のチャレンジを含む。その後、矢印330で示すように、フェムトセルは受信固有チャレンジ乱数を用いて固有チャレンジメッセージを形成し、それを移動体装置に送信する。固有のチャレンジを受信すると、移動体装置は供給された固有乱数及び移動体装置に知られているセキュリティ鍵を用いて固有認証応答(AUTHU)を生成する。矢印335で示すように、移動体装置は固有乱数及び計算された認証応答(RANDU/AUTHU)を含むチャレンジ応答メッセージをフェムトセルに返信する。その後、矢印340、345で示すように、フェムトセルは計算された認証応答(AUTHU)をS−CSCFに送信し、それはこの応答を移動管理アプリケーションサーバに送る。例えば、計算された認証応答は200−OK応答メッセージで送信され得る。
移動管理アプリケーションサーバは(350において)移動体装置及びHLR/AuCによって提供された認証応答値を用いて移動体装置を認証する。一実施例では、移動管理アプリケーションサーバは移動体装置及びHLR/AuCによって提供された認証応答値を(350において)比較し、これらの2値が一致した場合に(350において)移動体装置を認証する。移動体装置の認証が(350において)成功した場合には、矢印355で示すように、移動体管理アプリケーションサーバ送信はHLR/AuCへの登録通知を送信する。矢印360で示すように、HLR/AuCは登録通知の受信に応じて確認応答を送信することができる。一実施例では、確認応答360は移動体装置に関連付けられたビジター・ロケーション・レジスタのプロファイルを含み得る。
移動体装置の認証が(350で)成功し(355、360で)登録された場合には、矢印365で示すように、移動管理アプリケーションサーバは登録確認メッセージをS−CSCFに送信することができる。例えば、移動管理アプリケーションサーバは(365において)、移動体装置の登録及び認証が成功したことを示す200−OKメッセージを送信することができる。一実施例では、S−CSCFは、移動体装置の登録が成功した場合に、他の何らかのアプリケーションサーバが通知されることになっているか否かを判断するために規則のリストを用いるタスクを実行するように進む。しかし、本開示の利益を受けた当業者であれば、他のアプリケーションサーバに通知するか否かを判断することはインテリジェントネットワーク「トリガ」の一例に過ぎず、S−CSCFについての規則のリストはいつトリガをかけるかを判断するのに使用され得るインストラクションの例であることが分かるはずである。一実施例では、トリガはアプリケーションサーバに1以上のSIPメッセージを処理する機会を与える。
図4に、移動体装置の発信に応じて固有のチャレンジを提供することによって移動体装置(UE)を認証する一実施例の方法400を概略的に示す。図示する実施例では、フェムトセル又は基地局ルータ(BSR)は移動体装置に無線接続を提供するために使用される。フェムトセルは、サービングCSCF(S−CSCF)、プロキシCSCF(P−CSCF)、インテロゲーティングCSCF(I−CSCF)、移動管理アプリケーションサーバ(MMAS)を含むIMSネットワークに継続的に結合される。IMSネットワークはまた、ホームロケーションレジスタ/認証センタ(HLR/AuC)及び他の移動体装置又は他の通信デバイス等の他のエンドユーザ(END)と通信状態にある。本開示の利益を受けた当業者であれば、図4に示す要素は例示であって本発明を限定することを意図しないことが分かるはずである。代替の実施例では、より多い又はより少ない機能を実行する、より多い又はより少ない要素が含まれ得る。
実施例では、矢印405で示すように、フェムトセルはグローバル乱数(RAND)を作成し、オーバーヘッドメッセージトレインにおけるこの乱数(RAND)をブロードキャストする。移動体装置はグローバル乱数並びに移動体装置及び認証センタ(AuC)のみに知られているSSD鍵のような鍵を用いてグローバル認証応答(AUTHR)を計算する。矢印410で示すように、移動体装置がサービスを発信したい場合、移動体装置は発信メッセージをフェムトセルに送信することができる。例えば、移動体装置は(410で)グローバル乱数、認証応答、移動体識別子、及び電子加入者番号を含むCDMA発信メッセージを送信する。移動体装置はまた、他のユーザエンドのダイヤル番号を送信することができる。矢印415、420で示すように、フェムトセルはインビテーションメッセージを形成し、インビテーションメッセージをP−CSCFに転送すると、それはインビテーションメッセージをI−CSCFに転送することができる。一実施例では、インビテーションメッセージはグローバル乱数、認証応答、移動体装置識別子、及び電子加入者番号を含むSIP INVITEメッセージである。S−CSCFはその後、矢印430で示すように、インビテーションメッセージを移動管理アプリケーションサーバに転送する。
インビテーションメッセージを受信すると、(435で)移動管理アプリケーションサーバは移動体装置を認証することを試み、また、メッセージ又は音声トラフィックを暗号化するために使用され得るSMEKEY及び/又はPLCM等の1以上のセキュリティ鍵を作成することができる。一実施例では、移動体装置を認証し、CDMA暗号鍵を作成するために使用されるステップは同時に及び/又は同期して実行され得る。しかし、本開示の利益を受けた当業者であれば、各ステップが手順を最適化することを試みるコールセットアップメッセージのフロー内に代替的に分散されることが分かるはずである。例えば、コール時の即座の使用のために、固有のチャレンジは移動管理アプリケーションサーバによってコールの前に引き出されて記憶されてもよい。(435で)移動体装置が認証されることに成功すると、矢印440で示すように、移動管理アプリケーションサーバがインビテーションメッセージをエンドユーザ(END)に送信する。例えば、移動管理アプリケーションサーバは(440で)INVITEメッセージをエンドユーザに送信することができる。その後、矢印445、450で示すように、180リンギングメッセージ等の応答メッセージが移動体管理アプリケーションサーバに返され、それはこのメッセージを移動体装置にフェムトセルを介して転送することができる。矢印455で示すように、可聴のリンギングメッセージも移動体装置に提供できる。矢印460、465に示すように、エンドユーザはコールを受け入れると、200−OK応答メッセージ等のユーザがコールに応答したことを示すメッセージが移動管理アプリケーションサーバを介してフェムトセルに送信され得る。
図5に、移動体装置の発信中に固有のチャレンジに基づいて移動体装置を認証する一実施例の方法500を概略的に示す。方法500の一部又は全部は図4に示すステップ435の一部として実施され得る。SIP INVITEメッセージ等の発信要求を受信するのに応じて、矢印505で示すように、移動管理アプリケーションサーバは認証要求をHLR/AuCに送信する。一実施例では、認証要求はグローバル乱数を含み、移動体装置によって計算されたグローバル認証応答、他のエンドユーザに対応するダイヤル数の一部又は全部、移動体装置識別子、電子シリアル番号、及び他の任意の情報を含む。その後、HLR/AuCは、矢印510で示すように、発信されたコールに関連するSMEKEY及び/又はPLCM鍵等のセキュリティ情報を提供することができる。移動管理アプリケーションサーバはまた、矢印510で示すように、認証要求をHLR/AuCに送信することもできる。認証要求は発信移動体装置に対応付けられた固有チャレンジ/応答のペアについての要求を含む。その後、(520で)HLR/AuCは要求されたチャレンジ/応答のペアを返し、それは固有乱数(RANDU)及び対応の固有認証応答(AUTHU)であればよい。
移動管理アプリケーションサーバはその後、矢印525、530で示すように、固有乱数を含む固有のチャレンジをS−CSCFに転送し、それは固有のチャレンジをフェムトセルに転送することができる。矢印535で示すように、フェムトセルは固有乱数を提供して固有のチャレンジを移動体装置に発行する。固有のチャレンジに応じて、移動体装置は、提供された固有乱数及び移動体装置に記憶されたセキュリティ鍵を用いて認証応答を計算することができる。その後、矢印540で示すように、固有認証応答はフェムトセルに返送される。その後、矢印545、550で示すように、フェムトセルは計算された認証応答(AUTHU)をS−CSCFに送信し、それはこの応答を移動管理アプリケーションサーバに転送することができる。例えば、計算された認証応答及び固有乱数は200−OK応答メッセージにおいて送信することができる。
移動管理アプリケーションサーバは移動体装置及び認証センタによって提供された固有認証応答値を用いて(555で)移動体装置を認証することができる。一実施例では、移動管理アプリケーションサーバは移動体装置と認証センタによって提供された認証応答値を(555で)比較し、それらの2値が一致した場合に(555で)移動体装置を認証する。矢印560、565で示すように、(555で)移動体装置の認証が成功した場合には、移動管理アプリケーションサーバはコールに対するセキュリティ情報をフェムトセルにS−CSCFを介して送信することができる。例えば、移動管理アプリケーションサーバは、移動体装置の登録及び認証が成功したことを示すとともに以前に特定されたSMEKEY及び/又はPLCM鍵を含む200−OKメッセージを(560、565で)送信することができる。この時点でフェムトセルは、コールについてのトラフィックチャネルを暗号化するのに使用できる暗号鍵を有する。フェムトセルは、矢印570、575で示すように、メッセージを移動管理アプリケーションサーバに返送することによってセキュリティ情報の受信を確認することができる。例えば、(570、575で)フェムトセルは200−OKメッセージを移動管理アプリケーションサーバに送信することができる。
図6A及び6Bは、固有のチャレンジに基づいて移動体装置を認証する代替実施例の方法600を概略的に示す。実施例では、フェムトセル又は基地局ルータ(BSR)は移動体装置機器(UE)に無線接続を提供するために使用される。フェムトセルは、サービングCSCF(S−CSCF)、プロキシCSCF(P−CSCF)、インテロゲーティングCSCF(I−CSCF)、移動管理アプリケーションサーバ(MMAS)を含むIMSネットワークに継続的に結合される。IMSネットワークはまた、ホームロケーションレジスタ/認証センタ(HLR/AuC)及び他の移動体装置又は他の通信デバイス等の他のエンドユーザ(END)と通信状態にある。本開示の利益を受けた当業者であれば、図6A及び6Bに示す要素は例示であって本発明を限定することを意図しないことが分かるはずである。代替の実施例では、より多い又はより少ない機能を実行する、より多い又はより少ない要素が含まれ得る。
矢印601で示すように、移動管理アプリケーションサーバは認証要求を認証センタに送信する。一実施例では、認証要求は、移動体装置識別子、電子シリアル番号及び他の何らかの情報を含む。その後HLR/AuCは、移動体装置への固有のチャレンジを後に形成するために使用され得る情報を含むメッセージで応答することができる。実施例では、(601での)要求及び(602での)応答が、移動体装置がシステムへのアクセスを要求する前に、例えば登録要求又は発信要求中に、実行される。例えば、(601での)要求及び(602での)応答が移動体装置によって以前のシステムアクセス中に実行され、固有認証情報(例えば、RANDU/AUTHUペア)が、移動体装置がシステムへのアクセスを要求するまでMMSAで記憶されるようにしてもよい。
実施例では、矢印603で示すように、フェムトセルはグローバル乱数(RAND)を作成し、オーバーヘッドメッセージトレインにおけるこの乱数(RAND)をブロードキャストする。移動体装置はグローバル乱数並びに移動体装置及び認証センタ(AuC)のみに知られているSSD鍵のような鍵を用いてグローバル認証応答(AUTHR)を計算する。矢印604で示すように、移動体装置がサービスを発信したい場合、移動体装置は発信メッセージをフェムトセルに送信することができる。例えば、移動体装置は、グローバル乱数、認証応答、移動体識別子、及び電子加入者番号を含むCDMA発信メッセージを(604で)送信する。移動体装置はまた、他のユーザエンドのダイヤル番号を送信することができる。矢印605、606で示すように、フェムトセルはインビテーションメッセージを形成し、インビテーションメッセージをP−CSCFに転送すると、それはインビテーションメッセージをS−CSCFに転送することができる。一実施例では、インビテーションメッセージはグローバル乱数、認証応答、移動体装置識別子、及び電子加入者番号を含むSIP INVITEメッセージである。S−CSCFはその後、矢印607で示すように、インビテーションメッセージを移動管理アプリケーションサーバに転送する。
その後、矢印608、609で示すように、移動管理アプリケーションサーバは固有乱数を含むチャレンジをS−CSCFに転送し、それがチャレンジをフェムトセルに転送することができる。固有認証情報は既に計算及び記憶されているので、インビテーションメッセージの受信に応じてMMSAは、AuCからの固有チャレンジ情報をまず要求しなければならない代わりに(608で)固有のチャレンジを直接送信できる。矢印610で示すように、フェムトセルは提供された固有乱数(RANDU)を用いて固有のチャレンジを移動体装置に発行することができる。矢印611で示すように、移動管理アプリケーションサーバは認証要求を認証センタに送信することもできる。一実施例では、認証要求はグローバル乱数、移動体装置によって計算されたグローバル認証応答、移動体識別子、電子シリアル番号及び他の任意の情報を含むことができる。その後、矢印612で示すように、認証センタは発信されたコールに対応付けられるSMEKEY及び/又はPLCM鍵等のセキュリティ情報を提供することができる。(611での)セキュリティ情報の要求及び(612での)セキュリティ情報を含む応答はステップ608、609、610の一部又は全部と同時に実行することができる。
(610での)固有のチャレンジに応じて、移動体装置は提供された固有乱数及び移動体装置に記憶された秘密鍵を用いて認証応答を計算することができる。その後、矢印613で示すように、固有認証応答はフェムトセルに返送される。その後、矢印614、615で示すように、フェムトセルは計算された認証応答(AUTHU)をS−CSCFに送信し、これはこの応答を移動管理アプリケーションサーバに転送することができる。例えば、計算された認証応答及び固有乱数は200−OK応答メッセージで送信することができる。
移動管理アプリケーションサーバは、移動体装置及び認証センタによって提供された認証応答(AUTHU)値を用いて(616で)移動体装置を認証することができる。一実施例では、移動管理アプリケーションサーバは移動体装置と認証センタによって提供された認証応答値を(616で)比較し、それらの2値が一致した場合に(616で)移動体装置を認証する。矢印617、618で示すように、(616で)移動体装置の認証が成功した場合には、移動管理アプリケーションサーバはコールに対するセキュリティ情報をフェムトセルにS−CSCFを介して送信することができる。例えば、移動管理アプリケーションサーバは、移動体装置の登録及び認証が成功したことを示すとともに以前に特定されたSMEKEY及び/又はPLCM鍵を含む200−OKメッセージを(617、618で)送信することができる。この時点でフェムトセルは、コールについてのトラフィックチャネルを暗号化するのに使用できる暗号鍵を有する。矢印619、620で示すように、フェムトセルはメッセージを移動管理アプリケーションサーバに返送することによってセキュリティ情報の受信を確認することができる。例えば、(619、620で)フェムトセルは200−OKメッセージを移動管理アプリケーションサーバに送信することができる。
ある場合では、SSD更新が(601、602での)認証情報の作成及び(616での)移動体装置の認証の間で起こっていたということもあり得る。これが起こり、かつ新たなセットのAUTHU/RANDUデータがHLR/AuCから取得されない場合、移動体装置は、たとえ正しいAUTHUを返したとしても認証されない。しかし、SSD更新はフェムトセルサービングシステム(それはこの場合ではMMASである)を介して起こる。従って、MMASが関与し、新たなRANDU/AUTHUペアを取得しなければならないことを知ることになる。(例えば、ハンドセットがフェムトセルからマクロセルに移動したために)更新がマクロセルで起こる場合、更新はHLR/AuCでの登録を導き、登録解除の通知が以前のVLR(それはMMASである)に送信されるべきである。従って、MMASは、その現在のペアが新たなものでないことを知るので、ハンドセットがフェムトセルに戻って登録するとき、MMASは次のシステムアクセスでコール中に使用されるであろう新たなRANDU/AUTHUを取得できる。
(616で)移動体装置の認証が成功すると、矢印621で示すように、移動管理アプリケーションサーバはインビテーションメッセージをエンドユーザ(END)に送信することができる。例えば、移動管理アプリケーションサーバは(621で)INVITEメッセージをエンドユーザに送信することができる。矢印622、623で示すように、その後180リンギングメッセージ等の応答メッセージが移動管理アプリケーションサーバに返され、それがこのメッセージを移動体装置にフェムトセルを介して転送することができる。その後、矢印624で示すように、可聴リンギングメッセージが移動体装置に送信される。625、626で示すように、エンドユーザがコールを受け入れる場合、200−OK応答メッセージ等の、ユーザがコールに応答したことを示すメッセージがフェムトセルに移動管理アプリケーションサーバに送信される。
本発明の一部分及び対応の詳細な説明がソフトウェア、アルゴリズム及びコンピュータメモリ内のデータビット上の動作のシンボル的な表示の観点で開示された。これらの記載及び表示は、当業者が他の当業者に彼らの仕事の本質を効果的に伝えるものである。アルゴリズムとは、その用語がここで使用されるように、そして一般的に使用されるように、所望の結果をもたらすステップの自己整合的シーケンスとして考えられる。各ステップは物理量の物理的操作を必要とするものである。通常は、必ずしもそうではないが、これらの量は、記憶され、転送され、結合され、比較され、或いは操作されることができる光、電気又は磁気信号の形態を採る。これは、基本的に一般に使用されるために、これらの信号をビット、値、要素、シンボル、文字、項、数などとして言及するのに時として便利である。
なお、これらの全て及び同様の文言は適切な物理量に関連付けられるべきであり、これらの量に適用される単なる便利なラベルであると解されるべきである。具体的に否定しない限り、或いは、記載から明らかなように、「処理する」、「計算する」、「計算する」、「特定する」、「表示する」等のような文言は、コンピュータシステムのレジスタ及びメモリ内の物理的、電子的な量で表されるデータを操作して、コンピュータシステムメモリ若しくはレジスタ又は他のそのような情報記憶、伝送若しくは表示デバイス内の物理量として同様に表される他のデータに転送するコンピュータシステム又は同様の電子計算デバイスの挙動及び処理を云うものである。
また、発明のソフトウェアの実施による側面は通常、プログラム記憶媒体の何らかの形態で符号化され、又はあるタイプの伝送媒体を介して実行される。プログラム記憶媒体は磁気的(例えば、フロッピー(登録商標)ディスク又はハードドライブ)又は光学的(例えば、コンパクトディスク読取り専用メモリ、又は「CD ROM」)であればよく、読取り専用又はランダムアクセスであればよい。同様に、伝送媒体は撚り線対、同軸ケーブル、光ファイバ、又は他の適当な周知の伝送媒体であればよい。発明はこれらのいかなる所与の実施の側面によっても限定されない。
上記の具体的な実施例は、ここでの教示の利益を受けた当業者には明らかな、異なっていても均等な態様で修正及び実施され得るので、例示的なものにすぎない。またさらに、以下の特許請求の範囲に記載されるもの以外に、ここに開示した構成又は設計の詳細に限定は意図されていない。それゆえ、上記に開示した具体的の実施例は変更又は修正され得るものであり、全てのそのような変形例は発明の範囲内のものとしてみなされることは明らかである。従って、ここで求められる保護は以下の特許請求の範囲で示されるものである。

Claims (10)

  1. 安全なネットワークと通信するフェムトセルを関与させる方法であって、
    該フェムトセルから、該安全なネットワーク内の第1の安全なエンティティにおいて、グローバルチャレンジにおいて該フェムトセルによってブロードキャストされた第1の乱数を用いて、移動体装置によって生成された第1の認証情報を受信するステップ、
    該安全なネットワーク内の第2の安全なエンティティから、該グローバルチャレンジに基づいて形成された少なくとも1つのセキュリティ鍵を受信するステップ、
    該安全なネットワーク内の該第2の安全なエンティティに、該移動体装置を固有にチャレンジするための第2の認証情報を要求するステップ、及び
    該第2の認証情報に基づいて該移動体装置を認証することに応じて前記少なくとも1つの安全鍵を該フェムトセルに提供するステップ
    を備える方法。
  2. 請求項1の方法において、前記第1の認証情報を受信するステップが、第1の移動体装置を固有に識別する識別子、前記第1の乱数、及び該第1の乱数及び該移動体装置によって知られているが該フェムトセルによっては知られていない第1の鍵に基づいて該移動体装置によって計算される認証応答を示す情報を受信することからなる、方法。
  3. 請求項2の方法において、前記第2の認証情報を要求するステップが、第2の乱数及び前記移動体装置に固有の認証応答を示す情報を要求することからなり、前記第2の安全なエンティティが前記第1の移動体装置を固有に識別する識別子に基づいて該認証応答を特定する、方法。
  4. 請求項3の方法において、前記移動体装置を認証することが、
    前記フェムトセルが前記第2の乱数を該移動体装置を含む固有のチャレンジを送信することができるように、該第2の乱数を該フェムトセルに提供するステップ、
    該第2の乱数を提供したことに応じて、前記第1の安全なエンティティにおいて、該第2の乱数及び該第2の乱数に基づいて該移動体装置によって計算された認証応答を示す情報を受信するステップ、及び
    該第2の乱数に基づいて該移動体装置によって計算された認証応答が、前記第2の安全なエンティティから受信した認証応答に対応する場合に該移動体装置を認証するステップ
    を備える方法。
  5. 請求項1の方法において、前記第2の安全なエンティティに少なくとも1つのセキュリティ鍵を要求することが、シグナリング及びベアラトラフィックの暗号化のためのセッション鍵を要求することからなり、前記移動体装置によって生成された第1の認証情報を受信することが、該移動体装置から該フェムトセルに送信される登録メッセージと該移動体装置から該フェムトセルに送信される発信メッセージの少なくとも1つに応じて第1の認証情報を受信することからなる、方法。
  6. 符号分割多重アクセス(CDMA)標準に従って動作するフェムトセルを関与させる方法において、該フェムトセルはまた、インターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークと通信するように構成され、該方法は、
    該フェムトセルから、該IMSネットワーク内の第1の安全なエンティティにおいて、グローバルチャレンジにおいてフェムトセルによってブロードキャストされる第1の乱数を用いて、移動体装置によって生成される第1の認証情報を受信するステップ、
    該IMSネットワークに接続されたCDMAベースの認証サーバから、該グローバルチャレンジに基づいて形成された少なくとも1つの暗号鍵を受信するステップ、
    該CDMAベースの認証サーバに、該移動体装置を固有にチャレンジするための第2の認証情報を要求するステップ、及び
    該第2の認証情報に基づいて該移動体装置を認証することに応じて、該少なくとも1つの暗号鍵を該フェムトセルに提供するステップ
    を備える方法。
  7. 請求項6の方法において、前記第1の認証情報を受信するステップが、前記第1の移動体装置を固有に識別する電子シリアル番号を示す情報、前記第1の乱数、及び該第1の乱数及び該移動体装置によって知られているが該フェムトセルによっては知られていない第1の鍵に基づいて該移動体装置によって計算される認証応答を示す情報を受信することからなる、方法。
  8. 請求項7の方法において、前記第2の認証情報を要求するステップが、第2の乱数及び前記移動体装置に固有の認証応答を示す情報を要求することからなり、前記CDMAベースの認証サーバが、前記第1の移動体装置を固有に識別する電子シリアル番号に基づいて該認証応答を特定する、方法。
  9. 請求項8の方法において、前記移動体装置を認証することが、
    前記フェムトセルが前記第2の乱数を該移動体装置を含む固有のチャレンジを送信することができるように、該第2の乱数を該フェムトセルに提供するステップ、
    該第2の乱数を提供したことに応じて、前記第1の安全なエンティティにおいて、該第2の乱数及び該第2の乱数に基づいて該移動体装置によって計算された認証応答を示す情報を受信するステップ、及び
    該第2の乱数に基づいて該移動体装置によって計算された認証応答が、前記CDMAベースの認証サーバから受信した認証応答に対応する場合に該移動体装置を認証するステップ
    を備える方法。
  10. 請求項6の方法において、前記CDMAベースの認証サーバに少なくとも1つの暗号鍵を要求することが、SMEKEY又はPublic Long Code Mask鍵の少なくとも一方を要求することからなり、前記移動体装置によって生成された第1の認証情報を受信することが、該移動体装置から該フェムトセルに送信される登録メッセージと該移動体装置から該フェムトセルに送信される発信メッセージの少なくとも1つに応じて第1の認証情報を受信することからなる、方法。
JP2010527950A 2007-10-04 2008-09-25 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法 Expired - Fee Related JP5096584B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99763907P 2007-10-04 2007-10-04
US60/997,639 2007-10-04
US12/019,903 US8428554B2 (en) 2007-10-04 2008-01-25 Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
US12/019,903 2008-01-25
PCT/US2008/011099 WO2009045310A2 (en) 2007-10-04 2008-09-25 Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012204131A Division JP5399545B2 (ja) 2007-10-04 2012-09-18 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法

Publications (2)

Publication Number Publication Date
JP2011501899A true JP2011501899A (ja) 2011-01-13
JP5096584B2 JP5096584B2 (ja) 2012-12-12

Family

ID=40526869

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010527950A Expired - Fee Related JP5096584B2 (ja) 2007-10-04 2008-09-25 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
JP2012204131A Expired - Fee Related JP5399545B2 (ja) 2007-10-04 2012-09-18 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012204131A Expired - Fee Related JP5399545B2 (ja) 2007-10-04 2012-09-18 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法

Country Status (8)

Country Link
EP (1) EP2208375B1 (ja)
JP (2) JP5096584B2 (ja)
KR (1) KR101125203B1 (ja)
CN (2) CN101816200B (ja)
AT (1) ATE551852T1 (ja)
ES (1) ES2381803T3 (ja)
TW (1) TW200931913A (ja)
WO (1) WO2009045310A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013158059A (ja) * 2013-05-20 2013-08-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
US9055437B2 (en) 2008-12-26 2015-06-09 Nec Corporation Communication system, femtocell base station, authentication apparatus, communication method, and recording medium
JP2019024201A (ja) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5323573B2 (ja) * 2009-04-22 2013-10-23 株式会社エヌ・ティ・ティ・ドコモ 通信システム、接続システム、通信制御システム及び通信制御方法
CN101729599B (zh) * 2009-11-20 2013-03-13 中国电信股份有限公司 移动终端利用宽带网络访问互联网的方法及系统
JP5454116B2 (ja) * 2009-12-14 2014-03-26 日本電気株式会社 ゲートウェイ装置、通信システム、並びに通信制御方法及びプログラム
CN103259763B (zh) * 2012-02-16 2016-07-06 中国移动通信集团公司 Ip多媒体子系统ims域注册方法、系统和装置
US20130253480A1 (en) 2012-03-22 2013-09-26 Cory G. Kimball Surgical instrument usage data management
CN102624751A (zh) * 2012-04-23 2012-08-01 网经科技(苏州)有限公司 支持pstn、wcdma、ngn、ims多网同时待机的实现方法
FR3080252A1 (fr) * 2018-04-11 2019-10-18 Orange Procedes et dispositifs d'attachement multiple d'un terminal mobile a des points d'acces dans des groupes de risque partage

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000083017A (ja) * 1998-07-31 2000-03-21 Lucent Technol Inc 無線通信システムにおいて機密共有デ―タを更新するための方法
US6711400B1 (en) * 1997-04-16 2004-03-23 Nokia Corporation Authentication method
WO2005065132A2 (en) * 2003-12-19 2005-07-21 Motorola Inc. System, method, and devices for authentication in a wireless local area network (wlan)
WO2007015075A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167279A (en) 1996-03-13 2000-12-26 Telcordia Technologies, Inc. Method and system for supporting PACS using a GSM mobile switching center
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711400B1 (en) * 1997-04-16 2004-03-23 Nokia Corporation Authentication method
JP2000083017A (ja) * 1998-07-31 2000-03-21 Lucent Technol Inc 無線通信システムにおいて機密共有デ―タを更新するための方法
WO2005065132A2 (en) * 2003-12-19 2005-07-21 Motorola Inc. System, method, and devices for authentication in a wireless local area network (wlan)
WO2007015075A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9055437B2 (en) 2008-12-26 2015-06-09 Nec Corporation Communication system, femtocell base station, authentication apparatus, communication method, and recording medium
JP2013158059A (ja) * 2013-05-20 2013-08-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
JP2019024201A (ja) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング

Also Published As

Publication number Publication date
ES2381803T3 (es) 2012-05-31
CN103220671A (zh) 2013-07-24
KR20100063774A (ko) 2010-06-11
EP2208375B1 (en) 2012-03-28
WO2009045310A3 (en) 2009-09-24
CN101816200B (zh) 2013-07-24
JP2013031211A (ja) 2013-02-07
JP5399545B2 (ja) 2014-01-29
KR101125203B1 (ko) 2012-03-20
WO2009045310A2 (en) 2009-04-09
CN101816200A (zh) 2010-08-25
EP2208375A2 (en) 2010-07-21
TW200931913A (en) 2009-07-16
ATE551852T1 (de) 2012-04-15
JP5096584B2 (ja) 2012-12-12
CN103220671B (zh) 2017-04-12

Similar Documents

Publication Publication Date Title
US8457597B2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
JP5399546B2 (ja) 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法
JP5399545B2 (ja) 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
JP4369513B2 (ja) 免許不要移動体接続信号通知のための改善された加入者認証
JP5450424B2 (ja) ネットワーク施行型のフェムトセルへのアクセス制御
JP4586071B2 (ja) 端末へのユーザポリシーの提供
US9473934B2 (en) Wireless telecommunications network, and a method of authenticating a message

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120229

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120523

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120920

R150 Certificate of patent or registration of utility model

Ref document number: 5096584

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees