JP2013158059A - 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム - Google Patents

通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム Download PDF

Info

Publication number
JP2013158059A
JP2013158059A JP2013105882A JP2013105882A JP2013158059A JP 2013158059 A JP2013158059 A JP 2013158059A JP 2013105882 A JP2013105882 A JP 2013105882A JP 2013105882 A JP2013105882 A JP 2013105882A JP 2013158059 A JP2013158059 A JP 2013158059A
Authority
JP
Japan
Prior art keywords
base station
authentication
femtocell base
communication
hlr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013105882A
Other languages
English (en)
Inventor
Satoshi Kurokawa
聡 黒川
Kazuki Eguchi
和樹 江口
Takaki Hayashi
孝起 林
Yuichiro Kameoka
雄一郎 亀岡
Yasuhiro Watanabe
康弘 渡辺
Hiroaki Akiyama
洋明 秋山
Takayuki Kido
貴之 城戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2013105882A priority Critical patent/JP2013158059A/ja
Publication of JP2013158059A publication Critical patent/JP2013158059A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】フェムトセル用基地局とUEとの間の通信のセキュリティを確保することが可能な通信システムを提供する。
【解決手段】IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)と、所定の通信エリアを構築するフェムトセル用基地局(Femto AP)と、を有し、フェムトセル用基地局(Femto AP)は、UEとHLRとの間に存在する通信システムであり、フェムトセル用基地局(Femto AP)は、UEの認証時にHLRから取得したUEに対応した認証情報を用いてUEの秘匿を行う。
【選択図】図1

Description

本発明は、フェムトセル用基地局を介して通信を行う技術に関するものである。
近年、通信エリアの品質向上を図るべく、フェムトセル用基地局を導入した通信システムの開発が進められている。
フェムトセル用基地局は、半径数十メートル程度の狭い通信エリアをカバーする小型無線基地局であり、家庭内やオフィス内の室内に設置し、室内の通信エリアをカバーすることを目的としている。これにより、既存のマクロセル用基地局がカバーできない通信エリアの通信品質を改善することを可能にしている。また、マクロセル用基地局のインフラ整備にコストをかけずに通信エリアをカバーすることを可能にしている。
なお、利用者と通信事業者との間では既存の3G網(通信システム)が確立されている。ここで、既存の3G網(通信システム)とは、既存のマクロセル用基地局を経由して通信を行う通信網を意味する。このため、フェムトセル用基地局を導入する場合に、既存の3G網(通信システム)を改良し、新規の通信システムを構築することは、コスト高になると共に、既存の3G網(通信システム)を利用しているユーザや通信事業者にも様々な負担がかかることになる。従って、既存の3G網(通信システム)の技術を用いて新たな通信システムの開発を行うことが好ましい。既存の3G網(通信システム)に利用されている技術については、例えば非特許文献1に開示されている。非特許文献1には、3PPPの標準化に関する技術について開示されている。
しかし、フェムトセル用基地局を非特許文献1に開示されているWLAN UEと仮定し、非特許文献1に開示されている3GPP標準化の技術を用いてフェムトセル用基地局を導入した場合には、フェムトセル用基地局の配下に存在するUEと当該フェムトセル用基地局との間の通信インフラの整備を構築する必要がある。これは、非特許文献1では、フェムトセル用基地局を導入した場合の通信システムについて考慮されていないためである。
このため、非特許文献1に開示されている3GPP標準化の技術を用いてフェムトセル用基地局を導入した場合には、フェムトセル用基地局とUEとの間の通信のセキュリティを確保することができないことになる。
このようなことから、フェムトセル用基地局とUEとの間の通信のセキュリティを確保することが可能なシステムの開発が必要視されることになる。
なお、本発明より先に出願された技術文献として、SIP機能を有するIMS/MMD非対応端末を、IMS/MMDネットワークに接続する技術について開示された文献がある(例えば、特許文献1参照)。
また、公衆移動端末が、IPsecでSIPメッセージを保護しつつ、公衆移動通信サービスと、内線サービスの両方を利用可能にする技術について開示された文献がある(例えば、特許文献2参照)。
また、ネットワークセキュリティの認証方式に関する3GPP標準化の技術について開示さ
れた文献がある(非特許文献2参照)
特開2008−219436号公報 特開2008−228250号公報
3GPP TS 33.234 V8.0.0(2007-12) 3GPP TS 33.102 V8.0.0(2008-06)
しかし、上記特許文献1、2に開示されているシステムは、フェムトセル用基地局を導入したシステムではないため、フェムトセル用基地局とUEとの間の通信のセキュリティを確保する点については何ら記載もその必要性についても示唆されていない。
本発明は、上記事情に鑑みてなされたものであり、上述した課題である、フェムトセル用基地局とUEとの間の通信のセキュリティを確保することが可能な通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラムを提供することを目的とする。
かかる目的を達成するために、本発明は、以下の特徴を有することとする。
<通信システム>
本発明にかかる通信システムは、
IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)とを有する通信システムであって、
所定の通信エリアを構築するフェムトセル用基地局を有し、
前記フェムトセル用基地局は、前記UEと前記HLRとの間に存在し、
前記フェムトセル用基地局は、
前記UEの認証時に前記HLRから取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行うことを特徴とする。
<フェムトセル用基地局>
また、本発明にかかるフェムトセル用基地局は、
所定の通信エリアを構築するフェムトセル用基地局であって、
UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行うことを特徴とする。
<認証装置>
また、本発明にかかる認証装置は、
UE(User Equipment)の認証を行う認証装置であって、
前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する手段を有することを特徴とする。
<通信方法>
また、本発明にかかる通信方法は、
IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)と、所定の通信エリアを構築するフェムトセル用基地局と、を有し、前記フェムトセル用基地局は、前記UEと前記HLRとの間に存在する通信システムで行う通信方法であって、
前記フェムトセル用基地局は、
前記UEの認証時に前記HLRから取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行う工程を有することを特徴とする。
また、本発明にかかる通信方法は、
所定の通信エリアを構築するフェムトセル用基地局で行う通信方法であって、
UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行う工程を有することを特徴とする。
また、本発明にかかる通信方法は、
UE(User Equipment)の認証を行う認証装置で行う通信方法であって、
前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する工程を有することを特徴とする。
<通信プログラム>
また、本発明にかかる通信プログラムは、
所定の通信エリアを構築するフェムトセル用基地局に実行させる通信プログラムであって、
UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEの秘匿を行う処理を前記フェムトセル用基地局に実行させることを特徴とする。
また、本発明にかかる通信プログラムは、
UE(User Equipment)の認証を行う認証装置に実行させる通信プログラムであって、
前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する処理を前記認証装置に実行させることを特徴とする。
本発明によれば、フェムトセル用基地局とUEとの間の通信のセキュリティを確保することが可能となる。
本実施形態の通信システムのシステム構成例を示す図である。 Femto AP Authenticationの処理動作例を説明するための図である。 UE Authenticationの処理動作例を説明するための図である。 WLAN UEとPDGとの間のIPsec Tunnelを構築する方法を説明するための図である。 Femto APを導入した場合の問題点を説明するための図である。 図2、図3に示す処理動作例を説明するための図である。
<通信システムの概要>
まず、図1を参照しながら、本実施形態の通信システムの概要について説明する。
本実施形態における通信システムは、IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)と、所定の通信エリアを構築するフェムトセル用基地局(Femto AP)と、を有し、フェムトセル用基地局(Femto AP)は、UEとHLRとの間に存在する通信システムである。
本実施形態のフェムトセル用基地局(Femto AP)は、UEの認証時にHLRから取得したUEに対応した認証情報を用いてUEの秘匿を行うことを特徴とする。これにより、フェムトセル用基地局(Femto AP)とUEとの間の通信のセキュリティを確保することが可能となる。以下、添付図面を参照しながら、本実施形態の通信システムについて詳細に説明する。
<通信システムのシステム構成例>
まず、図1を参照しながら、本実施形態の通信システムのシステム構成例について説明する。
本実施形態の通信システムは、UE(User Equipment)と、Femto AP(Access Point)と、PDG(Packet Data Gateway)と、AAA(Authentication Authorization Accounting)と、HSS(Home Subscriber Server)と、VLR(Visitor Location Register)と、HLR/AuC(Home Location Register/Authentication Centre)と、を有して構成する。
UEは、携帯電話機等の通信端末装置である。
Femto APは、半径数十メートル程度の狭い通信エリアをカバーする小型無線基地局である。
PDGは、メッセージを中継する装置である。
AAAは、UEとネットワーク間の認証処理を行う装置である。
HSSは、IMSで使用するUEの加入者情報を管理する装置である。
VLRは、UEの加入者情報を格納する装置である。HSSは、UEの加入者情報をHLR/AuCから取得し、その取得したUEの加入者情報をVLRに格納して管理する。
HLR/AuCは、UEの加入者情報を管理する装置である。
<通信システムの処理動作>
次に、図2、図3を参照しながら、本実施形態の通信システムの処理動作について詳細に説明する。図2は、Femto APとPDGとの間のIPsec Tunnelを構築する処理動作(Femto AP Authentication)を示し、図3は、Femto APとUEとの間の3G秘匿を構築する処理動作(UE Authentication)を示す。
<Femto AP Authentication>
まず、図2を参照しながら、Femto AP Authenticationの処理動作について説明する。
Femto APは、IKE_AUTH RequestをPDGに送信する(ステップS1)。Femto APは、Femto AP自身のIMSIを含めたIKE_AUTH Requestを送信する。例えば、0<Femto_IMSI>@realmnameのNAI(Network Access Identifier)を含めたIKE_AUTH Requestを送信する。NAIは、ネットワークのアクセスを特定するための情報である。“<Femto_IMSI>”は、Femto APを特定するための情報である。
PDGは、IKE_AUTH Requestを受信した場合に、Request(Diameter)をAAAに送信する(ステップS2)。PDGは、0<Femto_IMSI>@realmnameのNAIを含めたRequestを送信する。Requestは、例えば、Diameterのプロトコルを用いて送信する。
AAAは、Request(Diameter)を受信した場合に、NAIに含まれるFemto_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)をAAAから取得し、その取得した認証ベクトル値(RAND,AUTN,XRES,IK,CK)をAAAで管理する(ステップS3)。なお、AAAは、Femto_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)を予め保持し、NAIに含まれるFemto_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)を取得することになる。
RAND、AUTN、XRES、IK、CKは、3GPPに準拠した情報である。RANDは、Random challengeであり、AUTNは、Authentication Tokenであり、XRESは、Expected RESponseであり、IKは、Integrity Keyであり、CKは、Cipher Keyである。
AAAは、上記取得したFemto_IMSIに対応するIK、CK及びIdentity(Femto_IMSI)を基にMK(Master Key)を生成する(ステップS4)。MKは、RFC 4187に準拠した方法で生成する。
また、AAAは、上記生成したMKをPRF(Pseudo-Random number Function)に入力し、MSK(Master Session Key)、EMSK(Extended Master Session Key)、K_encr、K_autを生成する(ステップS5)。K_encrは、暗号時に使用し、K_autは、認証時に使用する。
MSK、EMSK、K_encr、K_autは、RFC 4187に準拠した方法で生成する。
AAAは、RAND、AUTNを属性としてEAPペイロードに追加する。また、AAAは、MAC(Message Authentication Code)を生成する。MACは、K_autを使用して生成する。K_autは、Femto APのK_autを使用する。
AAAは、Response(Diameter)をPDGに送信する(ステップS6)。AAAは、Femto APに対応するMAC、RAND、AUTNを含めたResponse(Diameter)を送信する。
PDGは、Response(Diameter)を受信した場合に、IKE_AUTH ResponseをFemto APに送信する(ステップS7)。PDGは、Resposen(Diameter)に含まれるMAC、RAND、AUTNを含めたIKE_AUTH Responseを送信する。これにより、PDGは、Femto APに対応する認証情報(MAC、RAND、AUTN)を取得することになる。そして、PDGは、Femto APとの間でIPsec Tunnelを確立することになる(ステップS8)。IPsec Tunnelは、3GPPに準拠した方法で行う。
このように、本実施形態の通信システムでは、Femto APは、Femto AP自身のIMSI(Femto_IMSI)をAAAに送信する。AAAは、Femto_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)を取得し、その認証ベクトル値(RAND,AUTN,XRES,IK,CK)を用いてFemto_IMSIに対応する認証情報(MAC、RAND、AUTN)を生成する。そして、AAAは、その生成したFemto_IMSIに対応する認証情報(MAC、RAND、AUTN)をFemto APに送信する。これにより、Femto APとPDGとの間でIPsec Tunnelを確立することが可能となる。
<UE Authentication>
次に、図3を参照しながら、UE Authenticationの処理動作について説明する。UEは、CS(Circuit Switching)サービスの位置登録を行う場合に、Location Update RequestをFemto APに送信する。また、PS(Packet Switching)サービスの位置登録を行う場合に、RA Update Request(Attach Request)をFemto APに送信する。また、PDP Activationを行う場合に、Activate PDP Context RequestをFemto APに送信する。なお、以下の処理動作では、Location Update RequestをFemto APに送信する場合について説明する。
まず、UEは、Location Update RequestをFemto APに送信する(ステップA1)。UEは、UE自身のIMSI(UE_IMSI)を含めたLocation Update Requestを送信する。
Femto APは、Location Update Requestを受信した場合に、IKE_AUTH RequestをPDGに送信する(ステップA2)。Femto APは、Location Update Requestに含まれているUE_IMSIと、Femto AP自身のIMSI(Femto_IMSI)と、を含めたIKE_AUTH Requestを送信する。Femto APは、Location Update Requestを受信したため、0CS0<UE_IMSI>/<Femto_IMSI>@realmnameのNAIを含めたIKE_AUTH Requestを送信する。“0CS0”は、CSサービスの位置登録である旨を意味する情報である。“<UE_IMSI>”は、UEを特定するための情報である。“<Femto_IMSI>”は、Femto APを特定するための情報である。
なお、Femto APは、RA Update Request(Attach Request)を受信した場合には、0PS0<UE_IMSI>/<Femto_IMSI>@realmnameのNAIを含めたIKE_AUTH Requestを送信する。“0PS0”は、PSサービスの位置登録である旨を意味する情報である。
また、Femto APは、Activate PDP Context Requestを受信した場合には、0PDP0<UE_IMSI>/<Femto_IMSI>@realmnameのNAIを含めたIKE_AUTH Requestを送信する。“0PDP0”は、PDP Activationである旨を意味する情報である。
PDGは、IKE_AUTH Requestを受信した場合に、Request(Diameter)をAAAに送信する(ステップA3)。PDGは、0CS0<UE_IMSI>/<Femto_IMSI>@realmnameのNAIを含めたRequest(Diameter)を送信する。
AAAは、Request(Diameter)を受信した場合に、NAIに含まれるUE_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)をHLR/AuCから取得し、その取得した認証ベクトル値(RAND,AUTN,XRES,IK,CK)をAAAで管理する(ステップA4)。
AAAは、上記取得したUE_IMSIに対応するIK、CK及びIdentity(UE_IMSI)を基にMK(Master Key)を生成する(ステップA5)。MKは、RFC 4187に準拠した方法で生成する。
また、AAAは、上記生成したMKをPRF(Pseudo-Random number Function)に入力し、MSK(Master Session Key)、EMSK(Extended Master Session Key)、K_encr、K_autを生成する(ステップA6)。
MSK、EMSK、K_encr、K_autは、RFC 4187に準拠した方法で生成する。
AAAは、AAAの内部で生成したIK、CKを暗号化する(ステップA7)。暗号化には、Femto APのK_encrを使用する。UEのK_encrは、AAAとUEとしか認識できないため、UEのK_encrを使用すると、Femto APは、UEに対応する認証情報を解読できないことになる。このため、AAAは、Femto APがUEの認証情報を解読できるようにするためにFemto APのK_encrを使用して暗号化を行うことになる。
AAAは、HLR/AuCから取得したRAND、AUTN、IK、CKを属性としてEAPペイロードに追加する。また、AAAは、MAC(Message Authentication Code)を生成する。MACは、K_autを使用して生成する。K_autは、UEのK_autを使用する。
AAAは、Response(Diameter)をPDGに送信する(ステップA8)。AAAは、MAC、RAND、AUTN、IK、CKを含めたRequest(Diameter)を送信する。本実施形態のAAAは、MAC、RAND、AUTN、IK、CKを属性として追加し、その属性をメッセージに含めてFemto APまで流通するようにする。
PDGは、Response(Diameter)を受信した場合に、IKE_AUTH ResponseをFemto APに送信する(ステップA9)。PDGは、Response(Diameter)に含まれるMAC、RAND、AUTN、IK、CKを含めたIKE_AUTH Responseを送信する。これにより、Femto APは、UEに対応する認証情報(MAC、RAND、AUTN、IK、CK)を取得することになる。そして、Femto APは、UEとの間でUE秘匿の処理を行うことになる(ステップA10)。なお、UE秘匿の処理は、3GPPに準拠した方法で行う。
このように、本実施形態の通信システムでは、UEは、UE自身のIMSI(UE_IMSI)をFemto APに送信する。Femto APは、UEのIMSI(UE_IMSI)と、Femto AP自身のIMSI(Femto_IMSI)と、をAAAに送信し、AAAは、UE_IMSIに対応する認証ベクトル値(RAND,AUTN,XRES,IK,CK)を取得し、その認証ベクトル値(RAND,AUTN,XRES,IK,CK)を用いてUE_IMSIに対応するMSK、EMSK、K_encr、K_aut、IK、CKを生成する。また、AAAは、UE_IMSIに対応するK_autを用いてUE_IMSIに対応するMACを生成する。そして、AAAは、UE_IMSIに対応する認証情報(MAC、RAND、AUTN、IK、CK)をFemto APに送信する。この場合、AAAは、MAC、RAND、AUTN、IK、CKを属性としてメッセージに含めてFemto APまで流通するようにする。これにより、Femto APは、UEに対応する暗号化キーを保持することが可能となるため、Femto APとUEとの間でUE秘匿の処理を行うことが可能となる。
なお、非特許文献1には、WLAN UEとPDGとの間のIPsec Tunnelを構築する方法について開示されている。これにより、PDGは、図4に示すように、WLAN UEに対応する暗号化キーを保持し、UEとPDGとの間でIPsec Tunnelを構築することが可能となる。
なお、Femto APを非特許文献1に開示されている図4に示すWLAN UEと仮定し、非特許文献1に開示されている3GPP標準化の技術を用いた場合には、PDGは、図5に示すように、Femto APに対応する暗号化キーを保持し、Femto APとPDGとの間でIPsec Tunnelを構築することが可能となる。しかし、図5に示すように、Femto APの配下には、UEが存在することになるため、Femto AP配下のUE秘匿が必要となるが、WLAN方式では3G秘匿を行う必要がないため、3G秘匿キーの伝達については何ら考慮されていない。このため、UEとFemto APとの間の通信インフラの整備を構築する必要がある。
このようなことから、本発明者は、上述した問題点を解決すべく、様々な改良を試み鋭意研究を重ねた結果、以下の方法を適用することを見出した。具体的には、Femto APとPDGとの間の通信のセキュリティは、図2に示すFemto AP Authenticationの処理動作を行い、PDGは、図6(a)に示すように、Femto APに対応する暗号化キーを保持し、Femto APとPDGとの間でIPsec Tunnelを構築し、Femto APとPDGとの間の通信のセキュリティを確保することにした。そして、Femto APとUEとの間の通信のセキュリティは、図3に示すUE Authenticationの処理動作を行い、UEに対応する暗号化キーをFemto APまで流通し、Femto APは、図6(b)に示すように、UEに対応する暗号化キーを保持し、UEとFemto APとの間で
UE秘匿を行い、Femto APとUEとの間の通信のセキュリティを確保することにした。これにより、Femto APを導入した図1に示す新たな通信システムの場合でも、Femto APとUEとの間の通信のセキュリティを確保することが可能となる。
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
例えば、本明細書で提示した非特許文献1、2は、一例であり、本実施形態における通信システムは、非特許文献1、2に記載されている3GPPのVersionには依存せずに行うことも可能である。
また、上述した本実施形態における通信システムを構成する各装置における制御動作は、ハードウェア、または、ソフトウェア、あるいは、両者の複合構成を用いて実行することも可能である。
なお、ソフトウェアを用いて処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させることが可能である。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは、記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことが可能である。あるいは、プログラムは、リムーバブル記録媒体に、一時的、あるいは、永続的に格納(記録)しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。なお、リムーバブル記録媒体としては、フロッピー(登録商標)ディスク、CD-ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどが挙げられる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールすることになる。また、ダウンロードサイトから、コンピュータに無線転送することになる。また、ネットワークを介して、コンピュータに有線で転送することになる。
また、本実施形態における通信システムは、上記実施形態で説明した処理動作に従って時系列的に処理を実行するのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に処理を実行するように構築することも可能である。
本発明は、フェムトセル用基地局を用いたサービスに適用可能である。
UE User Equipment
Femto AP Femto Access Point(フェムトセル用基地局)
PDG Packet Data Gateway(中継装置)
AAA Authentication Authorization Accounting(認証装置)
HSS Home Subscriber Server
VLR Visitor Location Register
HLR/AuC Home Location Register/Authentication Centre

Claims (14)

  1. IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)とを有する通信システムであって、
    所定の通信エリアを構築するフェムトセル用基地局を有し、
    前記フェムトセル用基地局は、前記UEと前記HLRとの間に存在し、
    前記フェムトセル用基地局は、
    前記UEの認証時に前記HLRから取得した前記UEに対応した認証情報を用いて前記UEと前記フェムトセル用基地局との間で送受信されるデータを暗号化することを特徴とする通信システム。
  2. 前記フェムトセル用基地局から送信されるメッセージを受け付ける中継装置と、
    前記UEの認証を行う認証装置と、を有し、
    前記フェムトセル用基地局は、
    前記UEのIMSIと、前記フェムトセル用基地局のIMSIと、を含めたメッセージを前記中継装置に送信する手段を有し、
    前記中継装置は、
    前記フェムトセル用基地局から受け付けたメッセージを前記認証装置に送信し、前記認証装置から前記UEのIMSIに対応した認証情報を含むメッセージを受け付け、該受け付けたメッセージを前記フェムトセル用基地局に送信する手段を有し、
    前記認証装置は、
    前記中継装置から受け付けたメッセージに含まれる前記UEのIMSIに対応する認証情報を前記HLRから取得し、該取得した認証情報を含むメッセージを前記中継装置に送信する手段を有することを特徴とする請求項1記載の通信システム。
  3. 前記認証装置は、
    前記UEのIMSIに対応する認証情報を属性として前記メッセージに含めて前記中継装置に送信し、
    前記中継装置は、
    前記認証装置から受け付けた前記メッセージを前記フェムトセル用基地局に送信することを特徴とする請求項2記載の通信システム。
  4. 前記認証装置は、
    前記フェムトセル用基地局の認証時に生成した暗号化キーを使用して前記認証情報を暗号化し、該暗号化した前記認証情報を含む前記メッセージを前記中継装置に送信することを特徴とする請求項2または3記載の通信システム。
  5. 前記認証装置は、
    前記UEのIMSIに対応するRAND(Random challenge)、AUTN(Authentication Token)、XRES(Expected RESponse)、IK(Integrity Key)、CK(Cipher Key)を前記HLRから取得する手段と、
    前記IKと前記CKと前記UEのIMSIのIdentityとを基に、MK(Master Key)を生成する手段と、
    前記MKを基に、MSK(Master Session Key)、EMSK(Extended Master Session Key)、K_encr、K_autを生成する手段と、
    前記K_autを基に、MAC(Message Authentication Code)を生成する手段と、を有し、
    前記UEのIMSIに対応する前記MAC、前記RAND、前記AUTN、前記CK、前記IKを含むメッセージを前記中継装置に送信することを特徴とする請求項2から4の何れか1項に記載の通信システム。
  6. 前記認証装置は、
    前記MAC、前記RAND、前記AUTN、前記CK、前記IKを属性として前記メッセージに含めて前記中継装置に送信することを特徴とする請求項5記載の通信システム。
  7. 前記認証装置は、
    前記フェムトセル用基地局の認証時に生成した前記フェムトセル用基地局に対応するK_encrを使用して前記CK、前記IKを暗号化し、該暗号化した前記CK、前記IKを含む前記メッセージを前記中継装置に送信することを特徴とする請求項5または6記載の通信システム。
  8. 所定の通信エリアを構築するフェムトセル用基地局であって、
    UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEと前記フェムトセル用基地局との間で送受信されるデータを暗号化することを特徴とするフェムトセル用基地局。
  9. UE(User Equipment)の認証を行う認証装置であって、
    前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する手段を有することを特徴とする認証装置。
  10. IMS(IP Multimedia subsystem)網で使用されるUE(User Equipment)とHLR(Home Location Register)と、所定の通信エリアを構築するフェムトセル用基地局と、を有し、前記フェムトセル用基地局は、前記UEと前記HLRとの間に存在する通信システムで行う通信方法であって、
    前記フェムトセル用基地局は、
    前記UEの認証時に前記HLRから取得した前記UEに対応した認証情報を用いて前記UEと前記フェムトセル用基地局との間で送受信されるデータを暗号化する工程を有することを特徴とする通信方法。
  11. 所定の通信エリアを構築するフェムトセル用基地局で行う通信方法であって、
    UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEと前記フェムトセル用基地局との間で送受信されるデータを暗号化する工程を有することを特徴とする通信方法。
  12. UE(User Equipment)の認証を行う認証装置で行う通信方法であって、
    前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する工程を有することを特徴とする通信方法。
  13. 所定の通信エリアを構築するフェムトセル用基地局に実行させる通信プログラムであって、
    UE(User Equipment)の認証時にHLR(Home Location Register)から取得した前記UEに対応した認証情報を用いて前記UEと前記フェムトセル用基地局との間で送受信されるデータを暗号化する処理を前記フェムトセル用基地局に実行させることを特徴とする通信プログラム。
  14. UE(User Equipment)の認証を行う認証装置に実行させる通信プログラムであって、
    前記UEの認証時に、当該UEに対応する認証情報をHLR(Home Location Register)から取得し、該取得した認証情報を含むメッセージをフェムトセル用基地局まで送信する処理を前記認証装置に実行させることを特徴とする通信プログラム。
JP2013105882A 2013-05-20 2013-05-20 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム Pending JP2013158059A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013105882A JP2013158059A (ja) 2013-05-20 2013-05-20 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013105882A JP2013158059A (ja) 2013-05-20 2013-05-20 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008333622A Division JP2010157807A (ja) 2008-12-26 2008-12-26 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム

Publications (1)

Publication Number Publication Date
JP2013158059A true JP2013158059A (ja) 2013-08-15

Family

ID=49052759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013105882A Pending JP2013158059A (ja) 2013-05-20 2013-05-20 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム

Country Status (1)

Country Link
JP (1) JP2013158059A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121180A (ja) * 2004-10-19 2006-05-11 Fujitsu Ltd 携帯電話端末間のデータ伝送路確立システム
WO2007015075A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card
JP2007228383A (ja) * 2006-02-24 2007-09-06 Teruhiro Nakao 公衆無線インターネットアクセスサービス事業を支援する無線通信システム
JP2009504051A (ja) * 2005-08-01 2009-01-29 ユビキシス リミテッド Simカードを有する個人用アクセスポイント
JP2009105739A (ja) * 2007-10-24 2009-05-14 Nec Corp 通信システム、通信方法、認証情報管理サーバおよび小型基地局
JP2011501899A (ja) * 2007-10-04 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121180A (ja) * 2004-10-19 2006-05-11 Fujitsu Ltd 携帯電話端末間のデータ伝送路確立システム
WO2007015075A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card
JP2009504051A (ja) * 2005-08-01 2009-01-29 ユビキシス リミテッド Simカードを有する個人用アクセスポイント
JP2007228383A (ja) * 2006-02-24 2007-09-06 Teruhiro Nakao 公衆無線インターネットアクセスサービス事業を支援する無線通信システム
JP2011501899A (ja) * 2007-10-04 2011-01-13 アルカテル−ルーセント ユーエスエー インコーポレーテッド 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
JP2009105739A (ja) * 2007-10-24 2009-05-14 Nec Corp 通信システム、通信方法、認証情報管理サーバおよび小型基地局

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010004325; '3G Security; Security architecture (Release 8)' 3GPP, TS 33.102 V8.0.0 , 200806 *
JPN6010004327; J. Arkko, et.al.: 'Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-A' RFC4187 , 200601 *

Similar Documents

Publication Publication Date Title
JP2010157807A (ja) 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
CN108809635B (zh) 锚密钥生成方法、设备以及系统
JP2019512942A (ja) 5g技術のための認証機構
EP3328108A1 (en) Authentication method, re-authentication method and communication apparatus
US20110305339A1 (en) Key Establishment for Relay Node in a Wireless Communication System
CN108880813B (zh) 一种附着流程的实现方法及装置
US20130091556A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
TW201406118A (zh) 使用單一登入系統之一次往返認證
JP5641569B2 (ja) 通信システム、フェムトセル用基地局、通信方法及びプログラム
JP2018532325A (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
US10516994B2 (en) Authentication with privacy identity
WO2009094942A1 (fr) Procédé et système de réseau de communication pour établir une conjonction de sécurité
US10299120B2 (en) Methods and arrangements for identification of user equipments for authentication purposes
US20170223531A1 (en) Authentication in a wireless communications network
WO2012028043A1 (zh) 认证方法、装置及系统
JP6123035B1 (ja) Twagとueとの間でのwlcpメッセージ交換の保護
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
JP2000115161A (ja) 移動体匿名性を保護する方法
US20130310028A1 (en) Service control apparatus, relay apparatus, femtocell base station, communication system, control method and program
JP2013158059A (ja) 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
Singh et al. Security analysis of lte/sae networks with the possibilities of tampering e-utran on ns3
KR101361198B1 (ko) I-wlan에서 인증 서버 및 그의 접속 인증 방법
Leroy et al. Enhanced wireless roaming security using three-party authentication and tunnels

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140603