JP2013518475A - ワイヤレスリレーノードをセキュアにするための方法および装置 - Google Patents
ワイヤレスリレーノードをセキュアにするための方法および装置 Download PDFInfo
- Publication number
- JP2013518475A JP2013518475A JP2012550197A JP2012550197A JP2013518475A JP 2013518475 A JP2013518475 A JP 2013518475A JP 2012550197 A JP2012550197 A JP 2012550197A JP 2012550197 A JP2012550197 A JP 2012550197A JP 2013518475 A JP2013518475 A JP 2013518475A
- Authority
- JP
- Japan
- Prior art keywords
- node
- relay node
- authentication
- subscriber
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
- H04B7/26—Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
- H04B7/2603—Arrangements for wireless physical layer control
- H04B7/2606—Arrangements for base station coverage control, e.g. by using relays in tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/26—Cell enhancers or enhancement, e.g. for tunnels, building shadow
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
Description
本特許出願は、本出願の譲受人に譲渡され、参照により本明細書に明確に組み込まれる、2010年1月22日に出願された「Method and Apparatus for Securing Wireless Relays」と題する米国仮出願第61/297,649号の優先権を主張する。
されたモバイルアクセスモジュールの一部であり得る。第1の通信インターフェースはリレーノードのモバイルノードモジュールの一部であり得、第2の通信インターフェースはリレーノードのアクセスノードモジュールの一部である。加入者認証は、その後、デバイス認証よりも頻繁に繰り返され得る。加入者認証において使用される加入者識別子または加入者鍵はデバイスタイプにあらかじめ関連付けられ得、デバイス認証が同じデバイスタイプを識別した場合のみ、加入者認証が成功する。
通信ネットワーク内のリレーノードの挿入によって生じるセキュリティリスクを軽減するために、リレーノード上でデバイス認証と加入者認証の両方を実行する。デバイス認証と加入者認証の両方が成功した場合のみ、リレーノードが、ネットワーク内で動作するためのアクセスを許可されるように、デバイス認証と加入者認証が互いにバインドされ得る。さらに、通信ネットワーク(または認証ノード)は、(加入者認証の一部として受信された)加入者識別子が加入者認証プロセスの一部として(対応するデバイス認証においてデバイス識別子によって識別された)対応するデバイスタイプに関連付けられることをさらに検証し得る。
図1は、リレーノードをもつ例示的な通信ネットワークのブロック図である。通信ネットワーク100は、IP通信ネットワーク102(たとえば、Long Term Evolution(LTE)対応ネットワーク)と、ユーザUEサービングゲートウェイ(SGW)/PDNゲートウェイ(PGW)126と、(アクセスノードとも呼ばれる)ドナーeNB128と、リレーノード120と、(モバイルノードとも呼ばれる)ユーザ機器(ユーザUE)104とを含み得る。リレーノード120は、ドナーeNB128とユーザUEサービングゲートウェイ(SGW)/PDNゲートウェイ(PGW)126とを介して通信ネットワーク102に結合する。通信ネットワーク102とドナーeNB128とには、リレーノード120はユーザ機器(たとえば、UE)のように見え得る。ユーザ機器(ユーザUE)104には、リレーノード120は拡張ノードB(eNB)のように見え得る。このために、リレーノード120は、(UE104にはネットワークゲートウェイのように見える)eNBモジュール122と、(ネットワーク102にはUEのように見える)UEモジュール124とを含み得る。
脅威1:リレーノードに接続されたユーザUEを攻撃するリレーノードのなりすまし
図2に、リレーノードに接続されたユーザUEを攻撃するリレーノードのなりすましを示す。なりすまし攻撃では、攻撃者は、真正のリレーノード120からユニバーサル集積回路カード(UICC)223を取り外し得、それを不正なリレーノード220に挿入する。UICC223は、ホーム加入者サーバ(HSS)219とのサービスサブスクリプションを認証するのに役立つ。ただし、デバイスとしてのリレーノードの認証はなく、リレーノードに挿入されたUICCにおけるサブスクリプションのみである。したがって、通信ネットワークは不正なリレーノード220を検出することができず、したがって、ユーザUE104に関係する鍵は不正なリレーノード220にパスされる。これにより、ユーザUE104は不正なリレーノード220に接続することが可能になり、したがってユーザUE104への/からのデータ送信のセキュリティが損なわれ得る。
図3に、中間者(MitM)リレーノード攻撃を示す。この場合、真正のリレーノード120中の真のUICCは偽のUICC324と交換されていることがある。次いで、真のUICC323がMitMリレーノード320に挿入される。この攻撃では、MitMリレーノード320が真正のリレーノード120とドナーeNB128との間に挿入される。攻撃者は偽のUICC324のためのルート鍵を知っているので、MitMリレーノード320は、真正のリレーノード120への/からのメッセージを傍受し、復号することができる。MitMリレーノード320は、真正のリレーノード120またはドナーeNB128のいずれかがトラフィックに気づくことなしに、真正のリレーノード120とドナーeNB128との間でトラフィックを透過的に送信、受信、閲覧、および/または変更することができる。したがって、真のリレーノード324に接続されたユーザUE104からの/へのデータ送信のセキュリティは損なわれ得る。ユーザ関係鍵がユーザUE104とリレーノード120とをサービスしているMME108とMME118との間で(IPsecなどの)セキュアなプロトコルによって保護されている場合でも、MitMリレーノード320はユーザトラフィックを閲覧、変更、および/または注入することができることに留意されたい。この攻撃によって示されるセキュリティポイントは、リレーノード120のデバイス認証が必要とされることだけでなく、真正のリレーノード120からのすべてのセキュリティトンネルが、MitMリレーノード320でではなく、真のネットワーク(すなわち、ドナーeNB128)で終了することである。
再び図1を参照すると、リレーノード120とドナーeNB128との間のインターフェースは標準E-UTRANエアインターフェースに基づく。これは、リレーノード120とドナーeNB128との間のすべての非無線リソース制御(RRC)シグナリングトラフィックが完全性保護されるとは限らないことを意味する。これは、ユーザUE104からのユーザトラフィックについては許容できるが、リレーノード120から通信ネットワーク(たとえば、ドナーeNB128)へのシグナリングトラフィック(S1-APまたはX2-APのいずれか)については許容できない。これは、ユーザUE104とドナーeNB128との間の(すなわち、Unインターフェースと呼ばれる)インターフェースが保護される必要があることを意味する。したがって、Unインターフェースは標準E-UTRAN UE-eNBインターフェースであり得ないか、またはUnインターフェース上でS1-APおよびX2-APシグナリングを保護する何らかの他の方法を使用する必要がある。
再び図2を参照すると、不正なリレーノード220は、本質的に3つのタイプのトラフィックを通信ネットワークに挿入することができる。最初に、不正なリレーノード220は非アクセス層(NAS)シグナリングをリレーUE MME118へ挿入することができる。ただし、この同じ攻撃は不正なユーザUEで行われ得るので、この攻撃の考慮はリレーノードセキュリティ分析にとって重要ではない。第2に、不正なリレーノード220はS1-APまたはX2-APシグナリングを挿入し得る。第3に、不正なリレーノード220は、IP接続性を得ること、または別のユーザのためにデータを挿入することを試みるために、ユーザプレーントラフィックをも挿入し得る。
リレーノード、および/またはリレーノードが動作するコア通信ネットワーク/システムに対するセキュリティ脅威を軽減または相殺するために、様々なセキュリティ対策がリレーノード上で実装され得る。したがって、理想的には、リレーノードがeNBと同じくらいセキュアであるように、様々なタイプのセキュリティ脅威に対するリレーノードおよび/または通信ネットワーク/システムのセキュリティを強化するための技法、プロトコル、および/または方法について本明細書で説明する。
図5は、例示的なリレーノードを示すブロック図である。リレーノード500は、モバイルノードモジュール506、アクセスノードモジュール508および/または内部セキュアストレージデバイス504に結合された処理回路502を含み得る。モバイルノードモジュール506は、第1のアンテナ510を介してアクセスノードへ/から通信するための送信機と受信機とを含む第1の通信インターフェース507を含み得る。モバイルノードモジュール506は、モバイルノードモジュール506の機能/動作の中でも第1の通信インターフェースへの/からのデータ転送を制御し得るモバイルノード(MN)処理回路503をも含み得る。モバイルノードモジュール506は、ストレージデバイス518をも含み得、モバイルノードモジュール506を一意に識別する1つまたは複数のモバイルノードデバイス識別子を維持し得る。さらに、モバイルノードモジュール506は、加入者/ユーザ認証情報(たとえば、鍵およびサブスクリプション識別子)が記憶され得るリムーバブルUICCカード514に結合され得るか、またはそれと通信し得る。
図7は、少なくとも1つの実装形態による認証ノード700の選択構成要素を示すブロック図である。認証ノードは、認証ノード700と同じ機能を実行する1つまたは複数のデバイスとして実装され得る。認証ノード700は、通信インターフェース708とストレージデバイス704とに結合された処理回路702を含み得る。
102 IP通信ネットワーク
104 ユーザ機器(ユーザUE)
108 ユーザUE MME
112 リレーGW
114 リレーUE SGW/PGW
116 eNB
118 リレーUE MME
120 リレーノード
122 eNBモジュール
124 UEモジュール
126 ユーザUEサービングゲートウェイ(SGW)/PDNゲートウェイ(PGW)
128 ドナーeNB
219 ホーム加入者サーバ(HSS)
220 不正なリレーノード
223 ユニバーサル集積回路カード(UICC)
320 MitMリレーノード
323 真のUICC
324 偽のUICC
402 モバイルノード
404 リレーノード
406 アクセスノード
408 コア通信ネットワーク
500 リレーノード
502 処理回路
503 モバイルノード(MN)処理回路
504 ストレージデバイス
505 アクセスノード(AN)処理回路
506 モバイルノードモジュール
507 第1の通信インターフェース
508 アクセスノードモジュール
509 第2の通信インターフェース
514 UICCカード
516 デバイス識別子
518 ストレージデバイス
700 認証ノード
702 処理回路
704 ストレージデバイス
708 ネットワーク通信インターフェース
710 加入者認証モジュール
712 デバイス認証モジュール
714 リレーノード(RN)デバイス識別子/リレーノード(RN)デバイス鍵
716 アクセスノード構成要素識別子
718 モバイルノード構成要素識別子/モバイルノード構成要素鍵
Claims (39)
- リレーノードにおいて動作可能な方法であって、
第1のアクセスノードと第1のモバイルノードとの間でトラフィックを中継することによって前記リレーノードを前記第1のアクセスノードと前記第1のモバイルノードとの間で動作するように構成するステップであって、
前記リレーノードの第1の通信インターフェースが前記第1のアクセスノードと通信するように適応され、前記リレーノードが前記第1のアクセスノードには第2のモバイルノードのように見え、
第2の通信インターフェースが前記第1のモバイルノードと通信するように適応され、前記リレーノードが前記第1のモバイルノードには第2のアクセスノードのように見える、構成するステップと、
前記リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送るステップと、
前記リレーノードの加入者認証を可能にするための加入者認証メッセージを送るステップであって、前記リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、前記デバイス認証が前記加入者認証にバインドされる、送るステップと
を含む、方法。 - 加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを取得するステップ
をさらに含む、請求項1に記載の方法。 - 加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを許可するサービス許可メッセージを受信するステップと、
加入者認証またはデバイス認証が成功しなかったとき、前記通信ネットワークへのアクセスを拒否するサービス拒否メッセージを受信するステップと
をさらに含む、請求項1に記載の方法。 - 前記デバイス認証メッセージと前記加入者認証メッセージとが単一の認証メッセージとして同時に送られる、請求項1に記載の方法。
- 前記第1の通信インターフェースが、前記第2の通信インターフェースとは異なる無線通信プロトコルを実装する、請求項1に記載の方法。
- 前記リレーノード内のセキュアな非リムーバブルストレージデバイスに記憶された、前記リレーノードに固有のデバイス識別子またはデバイス鍵のうちの少なくとも1つを使用して、デバイス認証が実行される、請求項1に記載の方法。
- 前記デバイス識別子が、前記リレーノードのための国際モバイル機器識別情報(IMEI)、前記リレーノード内のアクセスノードモジュール、または前記リレーノード内のモバイルノードモジュールのうちの少なくとも1つである、請求項6に記載の方法。
- 前記第1の通信インターフェースが、Long Term Evolution対応ネットワークのための拡張ノードBとして動作するように適応されたモバイルアクセスモジュールの一部である、請求項1に記載の方法。
- 前記第1の通信インターフェースが前記リレーノードのモバイルノードモジュールの一部であり、前記第2の通信インターフェースが前記リレーノードのアクセスノードモジュールの一部である、請求項1に記載の方法。
- 加入者認証が、その後、デバイス認証よりも頻繁に繰り返される、請求項1に記載の方法。
- 前記第1の通信インターフェースを介して受信した第1のパケットタイプのトラフィックを、前記第2の通信インターフェースを介した送信のために第2のパケットタイプのトラフィックに変換するように前記リレーノードを構成するステップと、
前記第2の通信インターフェースを介して受信した前記第2のパケットタイプのトラフィックを、前記第1の通信インターフェースを介した送信のために前記第1のパケットタイプのトラフィックに変換するように前記リレーノードを構成するステップと
をさらに含む、請求項1に記載の方法。 - 前記第1の通信インターフェースと前記第2の通信インターフェースとの間のデータトラフィック送信を第1の信号タイプから第2の信号タイプに変換するように前記リレーノードを構成するステップ
をさらに含む、請求項1に記載の方法。 - 加入者認証において使用される加入者識別子または加入者鍵がデバイスタイプにあらかじめ関連付けられ、前記デバイス認証が同じデバイスタイプを識別した場合のみ、加入者認証が成功する、請求項1に記載の方法。
- リレーノードであって、
第1のアクセスノードと通信するように適応された第1の通信インターフェースであって、前記リレーノードが前記第1のアクセスノードには第2のモバイルノードのように見える、第1の通信インターフェースと、
第1のモバイルノードと通信するように適応された第2の通信インターフェースであって、前記リレーノードが前記第1のモバイルノードには第2のアクセスノードのように見える、第2の通信インターフェースと、
前記第1の通信インターフェースと前記第2の通信インターフェースとに結合された処理回路であって、前記処理回路が、
前記第1のアクセスノードと前記第1のモバイルノードとの間でトラフィックを中継することと、
前記リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送ることと、
前記リレーノードの加入者認証を可能にするための加入者認証メッセージを送ることであって、前記リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、前記デバイス認証が前記加入者認証にバインドされる、送ることと
を行うように適応された処理回路と
を含む、リレーノード。 - 前記処理回路が、
加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを取得する
ようにさらに適応された、請求項14に記載のリレーノード。 - 前記処理回路が、
加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを許可するサービス許可メッセージを受信することと、
加入者認証またはデバイス認証が成功しなかったとき、前記通信ネットワークへのアクセスを拒否するサービス拒否メッセージを受信することと
を行うようにさらに適応された、請求項14に記載のリレーノード。 - 前記処理回路に結合された非リムーバブルセキュアストレージデバイスであって、前記非リムーバブルセキュアストレージデバイスが、デバイス認証のために使用される、前記リレーノードに固有のデバイス識別子またはデバイス鍵のうちの少なくとも1つを記憶する非リムーバブルセキュアストレージデバイス
をさらに含む、請求項14に記載のリレーノード。 - 前記デバイス識別子が、前記リレーノードのための国際モバイル機器識別情報(IMEI)、前記リレーノード内のアクセスノードモジュール、または前記リレーノード内のモバイルノードモジュールのうちの少なくとも1つである、請求項17に記載のリレーノード。
- 前記第1の通信インターフェースが、前記第2の通信インターフェースとは異なる無線通信プロトコルを実装する、請求項14に記載のリレーノード。
- 前記第1の通信インターフェースを含むモバイルノードモジュールと、デバイス認証のために使用される1つまたは複数のモバイルノード識別子および/またはモバイルノード鍵を記憶するための非リムーバブルストレージデバイスと
をさらに含む、請求項14に記載のリレーノード。 - 前記第2の通信インターフェースを含むアクセスノードモジュールと、デバイス認証のために使用される1つまたは複数のアクセスノード識別子および/またはアクセスノード鍵を記憶するための非リムーバブルストレージデバイスと
をさらに含む、請求項14に記載のリレーノード。 - 前記処理回路が、
前記第1の通信インターフェースと前記第2の通信インターフェースとの間のデータトラフィック送信を第1の信号タイプから第2の信号タイプに変換する
ようにさらに適応された、請求項14に記載のリレーノード。 - リレーノードであって、
第1のアクセスノードと通信するための手段であって、前記リレーノードが前記第1のアクセスノードには第2のモバイルノードのように見える、通信するための手段と、
第1のモバイルノードと通信するための手段であって、前記リレーノードが前記第1のモバイルノードには第2のアクセスノードのように見える、通信するための手段と、
前記第1のアクセスノードと前記第1のモバイルノードとの間でトラフィックを中継するための手段と、
前記リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送るための手段と、
前記リレーノードの加入者認証を可能にするための加入者認証メッセージを送るための手段であって、前記リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、前記デバイス認証が前記加入者認証にバインドされる、送るための手段と
を含む、リレーノード。 - 加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを取得するための手段
をさらに含む、請求項23に記載のリレーノード。 - デバイス識別子またはデバイス鍵のうちの少なくとも1つをセキュアに非リムーバブルに記憶するための手段
をさらに含む、請求項23に記載のリレーノード。 - 前記第1の通信インターフェースと前記第2の通信インターフェースとの間のデータトラフィック送信を第1の信号タイプから第2の信号タイプに変換するための手段
をさらに含む、請求項23に記載のリレーノード。 - 第1のモバイルノードと第1のアクセスノードとの間で動作するように適応されたリレーノード上で動作可能な1つまたは複数の命令であって、処理回路によって実行されたとき、前記処理回路に、
第1の通信インターフェースを介して第1のアクセスノードと通信することであって、前記リレーノードが前記第1のアクセスノードには第2のモバイルノードのように見える、通信することと、
第2の通信インターフェースを介して第1のモバイルノードと通信することであって、前記リレーノードが前記第1のモバイルノードには第2のアクセスノードのように見える、通信することと、
前記第1のアクセスノードと前記第1のモバイルノードとの間でトラフィックを中継することと、
前記リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送ることと、
前記リレーノードの加入者認証を可能にするための加入者認証メッセージを送ることであって、前記リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、前記デバイス認証が前記加入者認証にバインドされる、送ることと
を行わせる、1つまたは複数の命令を記録するプロセッサ可読記録媒体。 - 処理回路によって実行されたとき、前記処理回路に、
加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを取得すること
を行わせる1つまたは複数の命令を記録する、請求項23に記載のプロセッサ可読記録媒体。 - ネットワーク認証エンティティにおいて動作可能な方法であって、
第1のモバイルノードと第1のアクセスノードとの間で動作するリレーノードによって発信されたデバイス認証メッセージを受信するステップと、
前記リレーノード、前記リレーノードのアクセスノードモジュール、または前記リレーノードのモバイルノードモジュールに関連する1つまたは複数のデバイス識別子またはデバイス鍵に基づいてデバイス認証を実行するステップと、
前記リレーノードによって発信された加入者認証メッセージを受信するステップと、
前記リレーノードに関連する1つまたは複数の加入者識別子または加入者鍵に基づいて加入者認証を実行するステップと、
加入者認証とデバイス認証とが成功したとき、前記リレーノードに前記通信ネットワークへのアクセスを許可するメッセージを送るステップと
を含む、方法。 - 加入者認証またはデバイス認証が成功しなかったとき、前記リレーノードに前記通信ネットワークへのアクセスを与えないメッセージを送るステップ
をさらに含む、請求項29に記載の方法。 - デバイス認証を開始するために前記リレーノードに第1のメッセージを送るステップと、
加入者認証を開始するために前記リレーノードに第2のメッセージを送るステップと
をさらに含む、請求項29に記載の方法。 - 加入者認証において使用される加入者識別子または加入者鍵がデバイスタイプにあらかじめ関連付けられ、前記デバイス認証が同じデバイスタイプを識別した場合のみ、加入者認証が成功する、請求項29に記載の方法。
- デバイス認証がデバイス認証ノードによって実行され、加入者認証が加入者認証ノードによって実行される、請求項29に記載の方法。
- 前記デバイス認証メッセージと前記加入者認証メッセージとが単一の認証メッセージとして同時に受信される、請求項29に記載の方法。
- 通信ネットワークを介してリレーノードと通信するように適応された通信インターフェースと、
前記通信インターフェースに結合された処理回路であって、
第1のモバイルノードと第1のアクセスノードとの間で動作する前記リレーノードによって発信されたデバイス認証メッセージを受信することと、
前記リレーノードに関連する1つまたは複数のデバイス識別子またはデバイス鍵、前記リレーノードのアクセスノード構成要素、または前記リレーノードのモバイルノード構成要素に基づいてデバイス認証を実行することと、
前記リレーノードによって発信された加入者認証メッセージを受信することと、
前記リレーノードに関連する1つまたは複数の加入者識別子または加入者鍵に基づいて加入者認証を実行することと、
加入者認証とデバイス認証とが成功したとき、前記リレーノードに前記通信ネットワークへのアクセスを許可するメッセージを送ることと
を行うように適応された処理回路と
を含む、認証エンティティ。 - 前記処理回路が、
加入者認証またはデバイス認証が成功しなかったとき、前記リレーノードに前記通信ネットワークへのアクセスを与えないメッセージを送る
ようにさらに適応された、請求項35に記載の認証エンティティ。 - デバイス認証を実行するデバイス認証ノードと、
加入者認証を実行する加入者認証ノードと
をさらに含む、請求項36に記載の認証エンティティ。 - 第1のモバイルノードと第1のアクセスノードとの間で動作するリレーノードによって発信されたデバイス認証メッセージを受信するための手段と、
前記リレーノードに関連する1つまたは複数のデバイス識別子またはデバイス鍵、前記リレーノードのアクセスノード構成要素、または前記リレーノードのモバイルノード構成要素に基づいてデバイス認証を実行するための手段と、
前記リレーノードによって発信された加入者認証メッセージを受信するための手段と、
前記リレーノードに関連する1つまたは複数の加入者識別子または加入者鍵に基づいて加入者認証を実行するための手段と、
加入者認証とデバイス認証とが成功したとき、前記リレーノードに前記通信ネットワークへのアクセスを許可するメッセージを送るための手段と
を含む認証エンティティ。 - コア通信ネットワーク内で動作している認証エンティティ上で動作可能な1つまたは複数の命令であって、処理回路によって実行されたとき、前記処理回路に、
第1のモバイルノードと第1のアクセスノードとの間で動作するリレーノードによって発信されたデバイス認証メッセージを受信することと、
前記リレーノードに関連する1つまたは複数のデバイス識別子またはデバイス鍵、前記リレーノードのアクセスノード構成要素、または前記リレーノードのモバイルノード構成要素に基づいてデバイス認証を実行することと、
前記リレーノードによって発信された加入者認証メッセージを受信することと、
前記リレーノードに関連する1つまたは複数の加入者識別子または加入者鍵に基づいて加入者認証を実行することと、
加入者認証とデバイス認証とが成功したとき、前記リレーノードに前記通信ネットワークへのアクセスを許可するメッセージを送ることと
を行わせる、1つまたは複数の命令を記録するプロセッサ可読記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29764910P | 2010-01-22 | 2010-01-22 | |
US61/297,649 | 2010-01-22 | ||
US13/011,678 US8904167B2 (en) | 2010-01-22 | 2011-01-21 | Method and apparatus for securing wireless relay nodes |
US13/011,678 | 2011-01-21 | ||
PCT/US2011/022279 WO2011091375A1 (en) | 2010-01-22 | 2011-01-24 | Method and apparatus for securing wireless relay nodes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013518475A true JP2013518475A (ja) | 2013-05-20 |
JP5572720B2 JP5572720B2 (ja) | 2014-08-13 |
Family
ID=44309988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012550197A Expired - Fee Related JP5572720B2 (ja) | 2010-01-22 | 2011-01-24 | ワイヤレスリレーノードをセキュアにするための方法および装置 |
Country Status (17)
Country | Link |
---|---|
US (1) | US8904167B2 (ja) |
EP (1) | EP2526636A1 (ja) |
JP (1) | JP5572720B2 (ja) |
KR (1) | KR101476898B1 (ja) |
CN (1) | CN102754361B (ja) |
AU (1) | AU2011207450B2 (ja) |
BR (1) | BR112012018094A2 (ja) |
CA (1) | CA2787826C (ja) |
IL (1) | IL221063A0 (ja) |
MX (1) | MX2012008466A (ja) |
MY (1) | MY169615A (ja) |
RU (1) | RU2533172C2 (ja) |
SG (1) | SG182649A1 (ja) |
TW (1) | TWI492654B (ja) |
UA (1) | UA106515C2 (ja) |
WO (1) | WO2011091375A1 (ja) |
ZA (1) | ZA201206296B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016059836A1 (ja) * | 2014-10-15 | 2016-04-21 | ソニー株式会社 | 情報処理装置、通信システムおよび情報処理方法 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110305339A1 (en) * | 2010-06-11 | 2011-12-15 | Karl Norrman | Key Establishment for Relay Node in a Wireless Communication System |
US9215220B2 (en) * | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
CN102724102B (zh) * | 2011-03-29 | 2015-04-08 | 华为技术有限公司 | 与网管系统建立连接的方法、设备及通信系统 |
JP5021820B1 (ja) * | 2011-04-01 | 2012-09-12 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動管理ノード |
US8693401B2 (en) * | 2011-07-20 | 2014-04-08 | Connectem Inc. | Method and system for optimized handling of context using hierarchical grouping (for machine type communications) |
US8984276B2 (en) | 2012-01-10 | 2015-03-17 | Jpmorgan Chase Bank, N.A. | System and method for device registration and authentication |
US9363812B2 (en) | 2012-02-01 | 2016-06-07 | Qualcomm Incorporated | Method and apparatus for white space operation by a mobile entity |
DE102012201505B4 (de) * | 2012-02-02 | 2013-08-22 | Siemens Aktiengesellschaft | Authentisierungssystem für mobile Geräte zum Datenaustausch von medizinischen Daten |
WO2013116976A1 (en) | 2012-02-06 | 2013-08-15 | Nokia Corporation | A fast-accessing method and apparatus |
US9986535B2 (en) * | 2012-03-31 | 2018-05-29 | Tejas Networks Limited | Method and system for managing mobile management entity (MME) in a telecommunication network |
US10051686B2 (en) | 2012-05-04 | 2018-08-14 | Qualcomm Incorporated | Charging over a user-deployed relay |
KR101496641B1 (ko) * | 2013-04-25 | 2015-03-02 | 주식회사 에이에스엔 | 중계기 노드 연결 방법 |
US9405925B2 (en) | 2014-02-09 | 2016-08-02 | Microsoft Technology Licensing, Llc | Content item encryption on mobile devices |
US9930591B2 (en) | 2015-03-02 | 2018-03-27 | Samsung Electronics Co., Ltd. | Method and apparatus for providing service in wireless communication system |
CN108028829A (zh) * | 2015-07-02 | 2018-05-11 | 瑞典爱立信有限公司 | 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点 |
US10924975B2 (en) | 2015-09-24 | 2021-02-16 | Samsung Electronics Co., Ltd | Method for supporting lawful interception of remote prose UE in network |
US9979730B2 (en) * | 2015-10-30 | 2018-05-22 | Futurewei Technologies, Inc. | System and method for secure provisioning of out-of-network user equipment |
US20170325270A1 (en) * | 2016-05-06 | 2017-11-09 | Futurewei Technologies, Inc. | System and Method for Device Identification and Authentication |
CN107438247B (zh) * | 2016-05-26 | 2020-04-03 | 新华三技术有限公司 | 无线中继实现方法及装置 |
WO2018041757A1 (en) * | 2016-08-29 | 2018-03-08 | Koninklijke Kpn N.V. | System and methods of sending and receiving a relay notification |
US10630661B2 (en) * | 2017-02-03 | 2020-04-21 | Qualcomm Incorporated | Techniques for securely communicating a data packet via at least one relay user equipment |
US11792172B2 (en) * | 2017-05-05 | 2023-10-17 | Nokia Technologies Oy | Privacy indicators for controlling authentication requests |
US10484371B2 (en) * | 2017-05-22 | 2019-11-19 | Seagate Technology Llc | Device controller security system |
JP7073509B2 (ja) * | 2018-02-11 | 2022-05-23 | オッポ広東移動通信有限公司 | 移動体通信システム、方法及び装置 |
EP3959914A4 (en) * | 2019-04-26 | 2022-11-23 | Telefonaktiebolaget LM Ericsson (publ) | METHODS AND DEVICES FOR SERVICE DISCOVERY |
DE102020212451A1 (de) * | 2020-10-01 | 2022-04-07 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum digitalen Signieren einer Nachricht |
CN114915498B (zh) * | 2022-07-14 | 2022-09-27 | 国网思极网安科技(北京)有限公司 | 一种基于密钥保护的安全接入网关 |
CN117560669A (zh) * | 2022-08-04 | 2024-02-13 | 华为技术有限公司 | 一种鉴权方法、通信装置和系统 |
CN115348583B (zh) * | 2022-10-18 | 2023-01-03 | 中国民航信息网络股份有限公司 | 一种高速移动场景下的通信方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08140136A (ja) * | 1994-11-07 | 1996-05-31 | Oki Electric Ind Co Ltd | 通信システム |
JP2001025066A (ja) * | 1999-07-09 | 2001-01-26 | Ddi Corp | コードレス通信システム、中継器一体型phs端末及び通信モード切替方法 |
JP2004297138A (ja) * | 2003-03-25 | 2004-10-21 | Ntt Docomo Inc | 認証システム及び通信端末 |
JP2005039317A (ja) * | 2003-07-15 | 2005-02-10 | Kddi Corp | ネットワーク中継システムおよび中継装置ならびにユーザ端末 |
JP2006121526A (ja) * | 2004-10-22 | 2006-05-11 | Ntt Docomo Inc | 中継装置及び中継方法 |
JP2007281861A (ja) * | 2006-04-06 | 2007-10-25 | Nec Corp | 端末認証方法及び携帯端末装置 |
JP2008515267A (ja) * | 2004-09-25 | 2008-05-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 通信ネットワークでの移動局の登録 |
JP2008118536A (ja) * | 2006-11-07 | 2008-05-22 | Toshiba Corp | 情報処理装置 |
JP2010050853A (ja) * | 2008-08-23 | 2010-03-04 | Kyocera Corp | 中継局および無線通信中継方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US20030236980A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Authentication in a communication system |
KR100689554B1 (ko) | 2004-10-07 | 2007-03-02 | 삼성전자주식회사 | 광대역 무선 접속 통신 시스템에서 옥내 및 옥외 무선접속을 제공하는 장치 및 방법 |
WO2006068088A1 (ja) * | 2004-12-21 | 2006-06-29 | Matsushita Electric Industrial Co., Ltd. | アクセスネットワークシステム、基地局装置、ネットワーク接続装置、移動端末及び認証方法 |
EP1859544A2 (en) | 2005-03-11 | 2007-11-28 | Andrew Corporation | Remotely controllable and reconfigurable wireless repeater |
KR101137340B1 (ko) | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
US7969930B2 (en) | 2006-11-30 | 2011-06-28 | Kyocera Corporation | Apparatus, system and method for managing wireless local area network service based on a location of a multi-mode portable communication device |
US8078688B2 (en) * | 2006-12-29 | 2011-12-13 | Prodea Systems, Inc. | File sharing through multi-services gateway device at user premises |
US9313658B2 (en) | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
US8341083B1 (en) * | 2007-09-12 | 2012-12-25 | Devicefidelity, Inc. | Wirelessly executing financial transactions |
US7930264B2 (en) * | 2007-12-06 | 2011-04-19 | First Data Corporation | Multi-module authentication platform |
CN101500229B (zh) | 2008-01-30 | 2012-05-23 | 华为技术有限公司 | 建立安全关联的方法和通信网络系统 |
US8516558B2 (en) * | 2008-02-25 | 2013-08-20 | Jeffrey L. Crandell | Polling authentication system |
EP2134116A1 (en) | 2008-06-11 | 2009-12-16 | Mitsubishi Electric R&D Centre Europe B.V. | Method and a device for identifying at least one terminal for which signals transferred between the at least one terminal and a base station have to be relayed by a relay |
KR101457704B1 (ko) | 2008-06-19 | 2014-11-04 | 엘지전자 주식회사 | 무선 송수신기와 이를 구비한 중계국 |
-
2011
- 2011-01-21 US US13/011,678 patent/US8904167B2/en not_active Expired - Fee Related
- 2011-01-24 EP EP11701927A patent/EP2526636A1/en not_active Withdrawn
- 2011-01-24 CN CN201180006905.4A patent/CN102754361B/zh not_active Expired - Fee Related
- 2011-01-24 SG SG2012053963A patent/SG182649A1/en unknown
- 2011-01-24 RU RU2012136123/07A patent/RU2533172C2/ru not_active IP Right Cessation
- 2011-01-24 JP JP2012550197A patent/JP5572720B2/ja not_active Expired - Fee Related
- 2011-01-24 CA CA2787826A patent/CA2787826C/en not_active Expired - Fee Related
- 2011-01-24 MX MX2012008466A patent/MX2012008466A/es active IP Right Grant
- 2011-01-24 WO PCT/US2011/022279 patent/WO2011091375A1/en active Application Filing
- 2011-01-24 TW TW100102538A patent/TWI492654B/zh not_active IP Right Cessation
- 2011-01-24 BR BR112012018094A patent/BR112012018094A2/pt active Search and Examination
- 2011-01-24 KR KR1020127021844A patent/KR101476898B1/ko not_active IP Right Cessation
- 2011-01-24 UA UAA201210057A patent/UA106515C2/uk unknown
- 2011-01-24 MY MYPI2012003306A patent/MY169615A/en unknown
- 2011-01-24 AU AU2011207450A patent/AU2011207450B2/en not_active Ceased
-
2012
- 2012-07-22 IL IL221063A patent/IL221063A0/en active IP Right Grant
- 2012-08-21 ZA ZA2012/06296A patent/ZA201206296B/en unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08140136A (ja) * | 1994-11-07 | 1996-05-31 | Oki Electric Ind Co Ltd | 通信システム |
JP2001025066A (ja) * | 1999-07-09 | 2001-01-26 | Ddi Corp | コードレス通信システム、中継器一体型phs端末及び通信モード切替方法 |
JP2004297138A (ja) * | 2003-03-25 | 2004-10-21 | Ntt Docomo Inc | 認証システム及び通信端末 |
JP2005039317A (ja) * | 2003-07-15 | 2005-02-10 | Kddi Corp | ネットワーク中継システムおよび中継装置ならびにユーザ端末 |
JP2008515267A (ja) * | 2004-09-25 | 2008-05-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 通信ネットワークでの移動局の登録 |
JP2006121526A (ja) * | 2004-10-22 | 2006-05-11 | Ntt Docomo Inc | 中継装置及び中継方法 |
JP2007281861A (ja) * | 2006-04-06 | 2007-10-25 | Nec Corp | 端末認証方法及び携帯端末装置 |
JP2008118536A (ja) * | 2006-11-07 | 2008-05-22 | Toshiba Corp | 情報処理装置 |
JP2010050853A (ja) * | 2008-08-23 | 2010-03-04 | Kyocera Corp | 中継局および無線通信中継方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016059836A1 (ja) * | 2014-10-15 | 2016-04-21 | ソニー株式会社 | 情報処理装置、通信システムおよび情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
BR112012018094A2 (pt) | 2016-05-03 |
US20110185397A1 (en) | 2011-07-28 |
RU2533172C2 (ru) | 2014-11-20 |
CN102754361B (zh) | 2017-12-01 |
CA2787826C (en) | 2015-12-01 |
US8904167B2 (en) | 2014-12-02 |
EP2526636A1 (en) | 2012-11-28 |
KR20120120324A (ko) | 2012-11-01 |
CA2787826A1 (en) | 2011-07-28 |
AU2011207450A1 (en) | 2012-08-16 |
SG182649A1 (en) | 2012-08-30 |
UA106515C2 (uk) | 2014-09-10 |
AU2011207450B2 (en) | 2014-09-04 |
WO2011091375A1 (en) | 2011-07-28 |
ZA201206296B (en) | 2018-12-19 |
CN102754361A (zh) | 2012-10-24 |
TWI492654B (zh) | 2015-07-11 |
RU2012136123A (ru) | 2014-02-27 |
JP5572720B2 (ja) | 2014-08-13 |
MX2012008466A (es) | 2012-11-23 |
IL221063A0 (en) | 2012-09-24 |
MY169615A (en) | 2019-04-23 |
KR101476898B1 (ko) | 2014-12-26 |
TW201208455A (en) | 2012-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5572720B2 (ja) | ワイヤレスリレーノードをセキュアにするための方法および装置 | |
ES2863310T3 (es) | Seguridad mejorada de estrato de no acceso | |
ES2947942T3 (es) | Autenticación secundaria de un equipo de usuario | |
US10716002B2 (en) | Method and system for authenticating access in mobile wireless network system | |
CN107018676B (zh) | 用户设备与演进分组核心之间的相互认证 | |
EP2583479B1 (en) | Method and apparatus for binding subscriber authentication and device authentication in communication systems | |
CN108293223B (zh) | 一种数据传输方法、用户设备和网络侧设备 | |
US20160127897A1 (en) | User-plane security for next generation cellular networks | |
US20110305339A1 (en) | Key Establishment for Relay Node in a Wireless Communication System | |
JP2019512942A (ja) | 5g技術のための認証機構 | |
KR20170132184A (ko) | 완전 순방향 비밀성을 통한 인증 및 키 합의 | |
KR20130042006A (ko) | 중계 노드 디바이스 인증 메커니즘 | |
CN110495199B (zh) | 无线网络中的安全小区重定向 | |
KR102205625B1 (ko) | 사이퍼링 및 무결성 보호의 보안 | |
KR20190000781A (ko) | 단말의 데이터 전송 방법, 단말 장치 및 데이터 전송 제어 방법 | |
WO2012174884A1 (zh) | 接入控制方法、装置、接口及安全网关 | |
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети | |
Fidelis et al. | ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5572720 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |