JP5096585B2 - 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法 - Google Patents

符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法 Download PDF

Info

Publication number
JP5096585B2
JP5096585B2 JP2010527951A JP2010527951A JP5096585B2 JP 5096585 B2 JP5096585 B2 JP 5096585B2 JP 2010527951 A JP2010527951 A JP 2010527951A JP 2010527951 A JP2010527951 A JP 2010527951A JP 5096585 B2 JP5096585 B2 JP 5096585B2
Authority
JP
Japan
Prior art keywords
random number
femtocell
mobile device
secure
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010527951A
Other languages
English (en)
Other versions
JP2011501900A (ja
Inventor
モルガン,トッド,カートライト
パテル,サーヴァー
トンプソン,ロビン,ジェファリー
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2011501900A publication Critical patent/JP2011501900A/ja
Application granted granted Critical
Publication of JP5096585B2 publication Critical patent/JP5096585B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願は米国仮出願第60/997579号、2007年10月4日出願、発明の名称「Method for Femtocell Handset Authentication」の利益を主張する。本願は米国特許出願第11/972262号、2008年1月10日出願、発明の名称「Method for Authenticating Mobile Units Attached to a Femtocell that Operates According to Code Division Multiple Access」に関係する。本願はまた、米国特許出願第12/019967号、2008年1月25日出願、「Network Enforced Access Control for Femtocell」に関係する。本願はまた、米国特許出願第11/767722号、2007年6月25日出願、「A Method and Apparatus for Provisioning and Authentication/Registration for Femtocell Users on IMS Core Network」に関係する。
本発明は概略として通信システムに関し、より具体的には無線通信システムに関する。
従来の無線通信システムは基地局のネットワークを用いて無線接続を1以上の移動体装置に提供する。ある場合では、例えば、移動体装置のユーザが音声又はデータ呼を開始したいときに、移動体装置はネットワーク内の1以上の基地局との無線通信を開始できる。或いは、ネットワークは移動体装置との無線通信リンクを開始できる。例えば、従来の階層的無線通信では、サーバはターゲット移動体装置に宛てられた音声及び/又はデータを無線ネットワークコントローラ(RCN)のような中央要素に送信する。そして、RNCはページングメッセージをターゲット移動体装置に1以上の基地局を介して送信する。ターゲット移動体装置は、無線通信システムからのページングの受信に応じて、無線リンクを1以上の基地局に無線リンクを確立する。RNC内の無線リソース管理機能は音声及び/又はデータを受信し、基地局のセットによって使用される無線及び時間リソースを調整して情報をターゲット移動体装置に送信する。無線リソース管理機能は基地局のセットを介してブロードキャスト送信のためのリソースを割り当て及び解放するために微調ゲイン制御を実行する。
CDMAシステム等の従来の階層的システムにおける安全な通信は、ネットワーク内の移動体装置及び安全なエンティティにのみ知られている秘密情報(例えば、認証鍵)に基づいて確立される。HLR/AuC及び移動体装置は、例えば、CAVEアルゴリズムを用いて認証鍵(AK)から共有秘密データ(SSD)を引き出す。AKは、移動局及びHLR/AuCのみに知られている64ビット1次秘密鍵である。この鍵はローミングしている相手方に共有されることはない。AKが用いられてSSDが生成され、それはCAVEアルゴリズムを用いて算出されるものであり、ローミングしている相手方にも共有され得る128ビットの2次鍵である。認証中、HLR/AuC及び移動体装置の双方は、SSD、電子シリアル番号(ESN)、移動体識別番号(MIN)、及び共有乱数(RAND)等の共有入力を個別に独立して用いて認証応答を算出する。独立して算出された結果が一致した場合には、認証は承認され、移動体装置はネットワークに登録することが許可される。
AK又はSSDはネットワークに登録される移動体装置を認証するために使用できる。例えば、基地局は乱数(RAND)を周期的に生成し、RANDをブロードキャストすることができる。ブロードキャストされたRANDを受信する移動体装置はRAND及びAK又はSSDを含む入力を用いて認証アルゴリズム出力(AUTH)を計算する。AUTH及び関連のRAND(又はRANDの選択された部分)はペアといわれることもある。そして、移動体装置はAUTH/RANDペアを基地局に送信し、それはこの情報をネットワークを介してHLR/AuCに渡す。HLR/AuCは認証アルゴリズム、AK又はSSDの記憶された値、各移動体装置に対応する他のデータ、及びRANDを用いてAUTHの予想値を計算する。この値が移動体装置によって送信された値に一致する場合、移動体装置は認証される。基地局はRANDの値を頻繁に変更して、AUTH値が新しいことを保証し、以前に生成されたAUTH/RAND結果がエアインターフェイスをモニタすることによって捕捉され、不正な移動体装置又は移動体装置エミュレータによって再現され得る可能性を減らす。少なくともある程度において、基地局は通常は無線通信プロバイダの支配下にある安全なデバイスであることから、この技術は合理的に信頼性があるものと考えられている。
従来の階層的ネットワークアーキテクチャに対する1つの代替は、分散通信ネットワーク機能を実施する基地局ルータのようなアクセスポイントのネットワークを含む分散アーキテクチャである。例えば、各基地局ルータはRNC及び/又はPDSN機能を、1以上の移動体装置とインターネット等の外部ネットワークの間の無線リンクを管理する単一のエンティティに統合することができる。階層的ネットワークと比べて分散アーキテクチャは、ネットワークを配備するコスト及び/又は複雑さや、例えば、基地局ルータ等の追加の無線アクセスポイントを付加するコスト及び/又は複雑さを低減して既存のネットワークのカバレッジを拡張する可能性を持っている。分散ネットワークはまた、階層的ネットワークのRNC及びPDSNでのパケット待ち行列遅延が低減又は除去されるので、ユーザによって経験される遅延を(階層的ネットワークに対して)減少させることができる。
基地局ルータを配備するコスト及び複雑さが低減されることに少なくともある程度起因して、基地局ルータは従来の基地局に対しては現実的ではないような場所に配備できるようになる。例えば、基地局ルータは住宅又はビル内に配備されて住宅又はビルの居住者に無線接続を与えることができる。住宅内に配備された基地局ルータは通常、住宅を包含する非常に小さいエリア(例えば、フェムトセル)への無線接続を提供することが意図されているので、ホーム基地局又はフェムトセルといわれる。しかし、フェムトセル内の機能は通常、約数平方キロメートルの面積をカバーするマクロセルへの無線接続を提供することが意図された従来の基地局ルータで実施される機能と非常に似ている。フェムトセルと従来の基地局ルータの間の1つの重要な相違は、ホーム基地局ルータは、在庫から購入して素人によって簡単に設置できる安価なプラグアンドプレイデバイスとして設計されていることである。
フェムトセルは通常、フェムトセルと移動体装置の間の安全な通信を確立するのに使用され得る情報を記憶するための高価なセキュリティチップを含まない。さらに、フェムトセルは個人の自宅又は職場といった安全でない場所に配備されることが意図されている。結果として、フェムトセルは、移動体装置を認証するのに使用され得る秘密鍵又は他の情報を記憶するための信頼できる場所としては考えられていない。従って、移動体装置を認証するのに使用される乱数であるRANDを生成するようにフェムトセルが構成された場合、フェムトセルは移動体装置を不正に名乗るように改造できる。例えば、違法なフェムトセルは適法な移動体装置と適法な基地局の間で送信された有効なAUTH/RANDペアを途中で奪うことができる。そして、違法なフェムトセルは奪ったAUTH/RANDペアを用いて適法な移動体装置を模擬する。フェムトセルがRAND値を生成する責任を持っているので、ネットワークは違法なフェムトセルによって送信されたAUTH/RANDペアがRANDの新たな値に対応するのか否か判断することができない。
本発明は上述の問題の1以上の効果に対処するように向けられている。以降に、発明の幾つかの側面の基本的理解を提供するために発明の簡略化された概要を提示する。この概要は発明の網羅的な概観ではない。発明の鍵となる若しくは重大な要素を特定し、又は発明の範囲の輪郭付けることは意図されていない。専らの目的は、後述する更に詳細な説明の導入部として簡略化された形式で幾つかの概念を提示することである。
本発明の一実施例では、インターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークのような安全なコアネットワークとの通信にフェムトセルを関与させる方法が提供される。その方法は、フェムトセルから、及びIMSネットワーク内の第1の安全なエンティティにおいて、乱数を示す情報を含むグローバルチャレンジを受信するステップを含む。方法はまた、乱数及び移動体装置によって知られているがフェムトセルには知られていない第1の鍵に基づいて移動体装置によって計算された認証応答を受信するステップを含む。方法はさらに、第1の安全なエンティティにおいて、乱数はIMSネットワークによってフェムトセルに提供された正当な乱数であると判断するステップを含む。
本発明の一実施例では、インターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークのような安全なコアネットワークとの通信にフェムトセルを関与させる方法が提供される。その方法は、フェムトセルから、IMSネットワーク内の第1の安全なエンティティに、乱数を示す情報を提供するステップを含む。方法はまた、乱数及び移動体装置によって知られているがフェムトセルには知られていない第1の鍵に基づいて移動体装置によって計算された認証応答を提供するステップを含む。移動体装置はフェムトセルによってブロードキャストされるグローバルチャレンジに応じて情報を提供する。第1の安全なエンティティから、乱数及び第1の鍵に基づいて特定される少なくとも1つの第2の鍵を受信するステップを含む。第2の鍵は、第1の安全なエンティティが乱数はIMSネットワークによって該フェムトセルに提供された正当な乱数であると判断したことに応じて受信される。
発明は添付図面との関連で以降の説明を参照することによって理解され、図面では同様の参照符号は同様の要素を特定する。
発明は種々の修正及び代替の形式に影響を受けるものであるが、その具体的な実施例は図面に例示として示され、ここにその詳細が記載される。しかし、具体的な実施例のここでの説明は開示される特定の形式に発明を限定することを意図するものではなく、逆に、後記の特許請求の範囲によって規定される発明の範囲内に入る全ての変形例、均等物及び代替物を包含することを意図することが理解されるべきである。
図1は本発明による、無線通信システムの一実施例を概略的に示す。 図2は本発明による、フェムトセルと通信状態にある移動体装置を認証するためにグローバルチャレンジを用いる方法の一実施例を概略的に示す。 図3は本発明による、乱数をフェムトセルに提供する方法の第1の実施例を概略的に示す。 図4は本発明による、乱数をフェムトセルに提供する方法の第2の実施例を概略的に示す。 図5は本発明による、乱数をフェムトセルに提供する方法の第3の実施例を概略的に示す。
発明の例示的実施例が以下に記載される。説明の簡明化のために、実際の実施における全ての構成がこの明細書に記載されているわけではない。もちろん、そのようなあらゆる現実の実施例の開発において、実施に特有の多数の決定が、システム関連及び事業関連の規制への準拠のような開発者の特定の目標を達成するためになされ、それは実施によって異なり得るものであることが分かるはずである。さらに、そのような開発の労力は複雑で時間のかかるものではあるが、それでも本開示の利益を得た当業者にとっては普通の試行といえる。
本発明が添付図面を参照してここに記載される。種々の構造、システム及び装置は、説明の便宜のため、及び当業者に周知の詳細事項によって本発明を分かりにくくしないようにするために模擬的に図示されている。それでもなお、添付図面は本発明の例示的実施例を記載し、説明するために含まれる。ここで使用される語句及び表現は、当業者によるそれらの語句及び表現の理解に従う意味を有するものと解釈されるものとする。その用語又は表現の矛盾ない使用によって示唆されることを意図する用語又は表現の特別な定義、即ち、当業者によって理解される通常の及び慣例に従う意味と異なる定義はない。用語又は表現が特別の意味、即ち、当業者によって理解されるもの以外の意味を有することを意図する限りは、そのような特別の定義は、直接的及び等価的に特別の定義をその用語又は表現に与える定義様式で明細書中に記載される。
図1に無線通信システム100の一実施例を概略的に示す。図示する実施例では、無線通信システム100は、無線接続を提供するための1以上のフェムトセル105を含む。フェムトセル105は、これに限定されないが符号分割多重アクセス(CDMA)規格及び/又はプロトコル、ユニバーサル移動通信サービス(UMTS)規格及び/又はプロトコル、移動体通信グローバルシステム(GSM)規格及び/又はプロトコル、WiMAX規格及び/又はプロトコル、IEEE規格及び/又はプロトコル等の規格及び/又はプロトコルに従って無線接続を提供することができる。またさらに、本開示の利益を受けた当業者であれば、本発明は無線接続を与えるためにフェムトセル105を用いることに限定されないことが分かるはずである。代替の実施例では、基地局、基地局ルータ、アクセスネットワーク等のようなデバイスが無線通信システム100において無線接続を与えるために使用できる。
フェムトセル105は、フェムトセル105にアクセスすることが許可された1以上の移動体装置110を含む建造物をほぼ包含するエリアへの無線カバレッジを与えるものとする。移動体装置110は、移動体装置110とフェムトセル105の間のハンドシェイク・プロトコルを用いる等して、登録済み移動体装置110に対する国際移動体加入者識別(IMSI)をウェブページを介してユーザに入力させる等の種々の技術を用いてフェムトセル105に登録することができる。説明の実施例では、移動体装置110は符号分割多重アクセス(CDMA)ベースの無線移動体装置110である。しかし、本開示の利益を受けた当業者であれば、本発明はCDMAベースの移動体装置110に限定されないことが分かるはずである。
フェムトセル105は無線通信システム100へのアクセスを安全な(セキュア)コアネットワーク115を介して提供する。実施例では、安全なコアネットワークはインターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワーク115(破線四角で示す)である。一方、他のタイプの安全なコアネットワーク115も使用できる。例えば、フェムトセル105は、セッション開始プロトコル(SIP)のようなIPベースのコアネットワーク技術等の他のタイプのコアネットワーク技術を用いて実施され得る。種々の代替実施例では、フェムトセル105は種々の機能要素によってIMSネットワーク115に結合され得る。例えば、図1において、フェムトセル105はデジタル加入者線(DSL)又はケーブルモデムネットワーク120に結合され、それはフェムトネットワークゲートウェイ125に結合される。動作管理及び保守(OA&M)サーバ130は、フェムトネットワークゲートウェイ125に結合され、フェムトセル105とインターネットプロトコル(IP)ネットワーク135の間の通信をフェムトネットワークゲートウェイ(FNG)125を介して確立するのに使用できる。なお、本開示の利益を受けた当業者であれば、この実施例は本発明をこの特定のネットワークアーキテクチャに限定するものではないことが分かるはずである。
IMSネットワーク115は、多数のタイプのハンドセットによるインターネットを介した通信をサポートするセッション開始プロトコル(SIP)ベースのネットワークである。例えば、これらの(フェムトセル105と結合された移動体装置110等の)ハンドセットはボイス・オーバー・インターネット・プロトコル(VoIP)及び他の方法を用いてリアルタイムアプリケーションにおけるデータ及び音声をIPネットワーク135にわたって転送する。IMSネットワーク115はホーム加入者サーバ(HSS)140を含み、これは呼を扱うIMSネットワークエンティティをサポートするマスターユーザデータベースである。HSS140は加入者関連情報(ユーザプロファイル)を含み、ユーザの認証及び許可を実行し、ユーザの物理位置に関する情報を提供することができる。IMSネットワーク115はまた、IMSネットワーク115においてSIPシグナリングパケットを処理するのに使用される1以上のコールセッション制御機能(CSCF)を含む。CSCFエンティティ145は図1で単一の機能ブロックとして示すが、本開示の利益を受けた当業者であれば、CSCFエンティティ145はサービングCSCF、プロキシCSCF、インテロゲーティングCSCF等のような複数のエンティティを含み、これは1以上の他の機能及び/又は物理エンティティにおいて実施され得ることが分かるはずである。移動管理アプリケーションサーバ(MMAS)150は移動体装置110の移動に関する機能を調整及び管理するのに使用される。
IMSネットワーク115はまた、フェムトセル105及び他の基地局又は無線通信システム100内のフェムトセルに対する乱数の提供をサポートする。これらの乱数は移動体装置のグローバルチャレンジに使用される。例えば、グローバルチャレンジはオーバーヘッドチャネル上で連続的に送信される乱数を含むことができる。システムアクセス毎に、移動体装置はシークレットデータ(SSD又はAK)を用いて応答を計算し、その応答及び乱数の少なくとも一部分を承認のためのシステムに返信する必要がある。グローバルチャレンジは固有のチャレンジからは区別され、それは移動体装置に向けられ一回だけのチャレンジであり、乱数及び固有のチャレンジのために生成される予想応答に基づいて形成される。実施例では、IMSネットワーク115は、乱数を生成してそれらをフェムトセル105に提供する乱数サーバ(MMAS−RAND)155を含む。例えば、乱数サーバ155は約10分毎に周期的に乱数を生成し、それらを移動体装置110の認証の際に使用するためにフェムトセル105に分配する。或いは、乱数サーバ155はシード情報を生成してこの情報をフェムトセル105に分配することができ、MMAS150は周期的に乱数を生成するためにこのシード情報を使用することができる。例えば、シード情報は1日1回生成され、フェムトセル105はこの情報を(フェムトセル105における、及びMMAS150に知られている他の情報とともに)使用して新たな乱数を10分毎に生成することができる。各フェムトセル105は乱数サーバ155によって提供される乱数サービスを契約することができ、それにより、生成された乱数を受信することができる。MMAS150はまた、乱数が変化する度に通知されるようにするために乱数サービスを契約することができる。
フェムトセル105は提供された乱数を使用して、移動体装置110を認証し、移動体110とのエアインターフェイスを介して安全な通信リンクを確立する。しかし、フェムトセル105は無線通信システム100の信用ある要素とはならないことがある。例えば、フェムトセル105はユーザの自宅又は職場に配置されてるために物理的に安全ではない場合がある。結果として、サービスプロバイダは、フェムトセル105を改変又はハッキングしようとする許可なきユーザによってフェムトセル105がアクセスされ得ないことを保証することができない。またさらに、フェムトセル105はネットワークを介したハッキングの影響を受け易い。例えば、フェムトセル105のユーザは充分なファイアーウォール保護、ウイルス保護等を提供していない場合があり、これによって許可なきユーザがフェムトセル105にハッキングすることが可能となってしまうことになる。フェムトセル105はシステム100の信用ある要素ではないので、フェムトセル105は移動体装置110になりすますために使用され得る。従って、IMSネットワーク115は、フェムトセル105によって提供される認証情報及び乱数が、MMAS−RAND155によって提供された有効な乱数へのアクセス権を持つ移動体装置110によって形成されたことを周期的に確認してもよい。認証結果及び乱数が有効化されると、IMSネットワーク115は、ホームロケーションレジスタ/認証センタ(HLR/AuC)160で生成された1以上の鍵等の呼処理サービス及び/又はセキュリティ情報をフェムトセル105に提供することができる。
RANDを承認するために使用されるIMSネットワーク115内の(及びこのネットワーク外部の)エンティティは信用ある又は安全なエンティティである。例えば、MMSA150、MMAS−RAND155及び/又はHLR/AuC160はサービスプロバイダの支配下にある建造物内に配置されるので物理的に安全といえる。結果として、サービスプロバイダは、フェムトセル105を改造又はハッキングしようとする許可なきユーザによってMMAS150、MMAS−RAND155及び/又はHLR/AuC160がアクセスされ得ないことを保証することができる。さらに、MMAS150、MMAS−RAND155及び/又はHLR/AuC160はファイアーウォール保護、ウイルス保護等を用いてハッキングから保護され、これによってMMAS150、MMAS−RAND155及び/又はHLR/AuC160への許可なきアクセスを防止できる。実施例では、フェムトネットワークゲートウェイ(FNG)125も信用のある及び/又は安全なエンティティである。
図2は本発明による、フェムトセルと通信状態にある移動体装置を認証するためにグローバルチャレンジを用いる方法の一実施例を概略的に示す。実施例では、双方向矢印205で示すように、フェムトセル(FEMTO)レジスタにおけるSIPユーザエージェントは適切なCSCFエンティティと通信することによってIMSネットワークに登録する。IMSネットワークに登録するための技術は当技術で周知であり、説明の簡潔化のためにここでは更には説明しない。フェムトセルはまた(矢印210で示すように)乱数サーバ(RAND)に登録することにより、無線通信システム内の移動体(MU)に発行されるグローバルチャレンジで使用され得る乱数を受信できる。例えば、フェムトセルは(210で)ブリングアップ(経路成長)及び/又はパワーアップ(電源起動)について乱数サービスを契約するように予め構成されていてもよい。フェムトセルが(210で)乱数サーバに登録すると、矢印215で示すように、乱数サーバは乱数(又は乱数を生成するのに使用され得る情報)をフェムトセルに周期的に提供することができる。
IMSネットワークにおける移動管理アプリケーションサーバ(MMAS)はまた(220で)乱数サーバに契約し、それにより、フェムトセルに提供された乱数が変化したときに(225で)通知を受ける。幾つかの実施例では、無線通信システムは、乱数承認ノードとして挙動する複数のMMASエンティティを含むことができる。これらの実施例では、複数のMMASはまた、認証アルゴリズム目的で使用できる正当な乱数を通知された状態とするために乱数サービスを契約することもできる。(破線230で示す)処理のこの時点で、乱数サーバは(215で)乱数情報をフェムトセル及び移動管理アプリケーションサーバの双方に周期的に提供している。乱数を提供する期間はネットワーク上の「新たな」乱数及び低いオーバーヘッドの競合するニーズに基づいて選択されることができる。
フェムトセルは(235で)無線通信システム内の移動体装置(MU)にグローバル認証チャレンジを周期的にブロードキャストする。実施例では、グローバル認証チャレンジが(235で)、フェムトセルに提供された乱数の現在値を含むオーバーヘッドメッセージを用いてブロードキャストされる。移動体装置はネットワークにアクセスしようと試みるときに、(240で)移動体装置は認証メッセージをフェムトセルに送信する。実施例では、移動体装置は、提供された乱数(RAND)を入力の1つとして用いて実行されるCAVEアルゴリズム等の認証アルゴリズムの結果を送信する。移動体装置はまた(240で)認証アルゴリズム出力(AUTHR)を取得するのに使用された乱数を示す情報を送信する。認証アルゴリズム出力及び乱数の組合せをAUTHR/RANDペアと云うものとする。その後(245で)フェムトセルはAUTHR/RANDペアを含むメッセージをCSCFに送信し、そのメッセージをMMASに転送することができる。例えば、フェムトセルは発信メッセージを、認証パラメータをSIPヘッダに含むSIP INVITEメッセージに翻訳することができる。その後(245、250で)SIP INVITEメッセージはMMASに送信される。
MMASは(255で)フェムトセルから受信した認証パラメータで示されるRANDの値を承認する。一実施例では、MMASはIMSネットワークとHLR/AuCの間の相互作用機能として挙動する。従って、MMASは、フェムトセルから受信した認証パラメータを、HLR/AuCに(260で)送信されるANSI41MAPメッセージ認証要求に翻訳することができ、HLR/AuCは(265で)認証手順が成功したか失敗したかを示す情報で応答する。ANSI41MAPメッセージ認証要求毎にHLR/AuCで実行された認証手順の成功又は失敗を特定する技術は周知であり、説明の簡潔化のためにここではこれ以上説明しない。その後MMASはHLR/AuCからの応答を用いて認証手順の成功又は失敗を特定することができる。認証が成功した場合、呼は進行することが許可される。実施例では、MMASは遠端からの応答メッセージを転送し、認証手順の一部としてHLR/AuCによって提供される音声プライバシー鍵を含む。例えば、MMASは18xメッセージ又は200OKメッセージ等のSIPメッセージにおいてセキュリティ鍵を含むことができ、SIP INVITEメッセージに応じて(270、275で)このメッセージをフェムトセルに送信することができる。その後、フェムトセルはセキュリティ鍵情報を使用して(280で)移動体とフェムトセルの間に安全な及び/又はプライベートなリンクを確立することができる。
図3は乱数をフェムトセルに提供する方法300の第1の実施例を概略的に示す。実施例では、フェムトセル(FEMTO)は既にIMSネットワークに登録している。フェムトセル(又はフェムトセル内のユーザエージェント)はネットワークベースの乱数サーバに自動的に契約するように構成される。実施例では、フェムトセルはそれゆえ(305で)契約メッセージをプロキシCSCF(P−CSCF)に送信する。契約メッセージは乱数サーバ(RAND)によって提供される乱数サービスへの契約を要求する情報を含む。例えば、契約メッセージは、RFC3265において定義されるSIPプロトコルによって形成されるSUBSCRIBEメッセージであればよい。P−CSCFは(310で)この情報をサービングCSCF(S−CSCF)に転送し、これに対してS−CSCFは(315で)メッセージを乱数サーバ上に転送する。
その後(320で)乱数サーバはフェムトセルの契約成功を示すメッセージを乱数サービスに返信する。実施例では、乱数サーバによって(320で)返信されたメッセージは、SUBSCRIBEメッセージが受信されたことを示す200−OK応答である。しかし、本開示の利益を受けた当業者であれば、契約メッセージの受信成功を示すのに他のメッセージが代替的に使用され得ることが分かるはずである。返信されたメッセージは(320で)S−CSCFに提供され、S−CSCFが(325で)このメッセージをP−CSCFに送信することができる。その後(330で)メッセージはフェムトセルに送信されるので、フェムトセルは乱数サーバに提供される乱数サービスの契約に成功したことを知ることができる。
乱数サーバは、グローバルチャレンジに使用されるべき乱数の現在値を含む通知メッセージを(335で)フェムトセルに送信することができる。実施例では、乱数サーバは、乱数(RAND)の現在値を含むSUBSCRIBEメッセージに対する自動応答であるNOTIFYメッセージを(335で)送信する。NOTIFYメッセージは(335で)S−CSCFに提供され、S−CSCFは(340で)このメッセージをP−CSCFに送信することができる。その後(345で)メッセージはフェムトセルに送信されるので、グローバルチャレンジのために使用されるべき乱数の現在値を知ることができる。NOTIFYメッセージを受信すると、フェムトセルはそれがNOTIFYメッセージを受信したことを示す確認応答を提供することができる。実施例では、フェムトセルはNOTIFYメッセージの受信を確認応答するために(350で)200−OKメッセージを提供する。200−OKメッセージは(350で)フェムトセルからP−CSCFに送信され、P−CSCFは(360での)乱数サーバへの最終的な送信のために(355で)このメッセージをS−CSCFに転送することができる。
乱数サーバは新たな乱数を周期的に生成し、(365で)新たな乱数を示す情報を各加入者フェムトセルに送信する。実施例では、乱数サーバは新たな乱数を含むNOTIFYメッセージを各フェムトセルに送信する。乱数サーバはまた(370で)、乱数の現在値を示す情報を、やはり乱数サービスに契約している1以上のMMASサーバに送信する。
図4は乱数をフェムトセルに提供する方法400の第2の実施例を概略的に示す。本開示の利益を受けた当業者であれば、第2の実施例はここに記載する他の技術と独立するものではないこと、及び第2の実施例の側面はここに記載する他の方法及び/又はアルゴリズムに組み込まれ得ることが分かるはずである。実施例では、無線通信システムはフェムトネットワークゲートウェイ(FNG)を含み、それはセキュリティゲートウェイを、公衆インターネットを横断してユーザ宅に位置するフェムトセルからの接続に提供する。フェムトネットワークゲートウェイは、乱数サーバ(RAND)によって提供されるデータベース更新通知サービスを契約することができる。例えば、フェムトネットワークゲートウェイは、3GPP2 X.P0013.11において規定されたDiameter−shプロトコルに従って形成された契約通知要求メッセージを用いて、乱数サービスへの契約を要求するメッセージを提供する。このメッセージは(405で)フェムトネットワークゲートウェイから乱数サーバに送信され、それはグローバルチャレンジに使用される乱数の現在値を含むメッセージに応答することができる。例えば、乱数サーバは、Diameter−shプロトコルに従って形成された(乱数を含む)契約通知回答メッセージを(410で)提供することができる。
フェムトセル(FEMTO)が電源起動すると、それがフェムトネットワークゲートウェイへの安全なトンネルを(415で)自動的に成長させるように構成することができる。実施例では、トンネルはIP−SECプロトコルに従って形成される。しかし、本開示の利益を受けた当業者であれば、(415で)フェムトセルとフェムトネットワークゲートウェイの間に安全なトンネルを形成するために他のプロトコルが使用され得ることが分かるはずである。安全なトンネルの形成に応じて、フェムトネットワークゲートウェイは(420で)乱数の現在値をフェムトセルにプッシュし始めることができる。追加のフェムトセル(FEMTO−n)が電源起動及び初期化すると、それらも(425で)フェムトネットワークゲートウェイへの安全なトンネルを形成することができ、FNGは(430で)グローバルチャレンジ乱数の現在値を各フェムトセル(FEMTO、FEMTO−n)にプッシュすることができる。
乱数サービスはグローバルチャレンジ乱数を周期的に更新及び/又は再生成する。そして、フェムトネットワークゲートウェイ(及び乱数サービスに契約した他の何らかのエンティティ)は新たな乱数を示す情報を受信することができる。実施例では、乱数サーバは(435で)、新たな乱数を示す情報を含むプッシュ通知要求をフェムトネットワークゲートウェイに送信する。そして(440で)フェムトネットワークゲートウェイは新たな乱数の受信成功を示すプッシュ通知回答で応答することができる。そして(445、450で)フェムトネットワークゲートウェイは、例えば、新たな乱数を示す情報をマルチキャストすることによって新たな乱数をフェムトセルにプッシュすることができる。
図5は乱数をフェムトセルに提供する方法500の第3の実施例を概略的に示す。本開示の利益を受けた当業者であれば、第3の実施例はここに記載する他の技術と独立するものではないこと、及び第2の実施例の側面はここに記載する他の方法及び/又はアルゴリズムに組み込まれ得ることが分かるはずである。実施例では、無線通信システムはフェムトネットワークゲートウェイ(FNG)を含み、それはセキュリティゲートウェイを、公衆インターネットを横断してユーザ宅に位置するフェムトセルからの接続に提供する。フェムトネットワークゲートウェイは、乱数サーバ(RAND)によって提供されるデータベース更新通知サービスを契約することができる。しかし、図4に示す方法400の第2の実施例とは対照的に、第3の実施例におけるフェムトネットワークゲートウェイは、フェムトネットワークゲートウェイが電源起動するとIMSネットワークを認証してそれに登録できるIMSユーザエージェントを含む。
フェムトネットワークゲートウェイのユーザエージェントは、RFC3265で規定されたSIPプロトコルを用いて、契約を要求するメッセージを乱数サービスに提供するよう構成される。例えば、フェムトネットワークゲートウェイのユーザエージェントは(505で)SUBSCRIBEメッセージを乱数サーバ(RAND)に送信し、RANDは(510で)200−OKメッセージのような肯定応答を送信することによってSUBSCRIBEメッセージの受信を確認通知する。その後(515で)乱数サーバは乱数の現在値を示す情報を含むメッセージを送信する。例えば、乱数サーバは(515で)グローバルチャレンジに使用する乱数の現在値を含むNOTIFYメッセージを送信することができる。フェムトネットワークゲートウェイのユーザエージェントは(520で)200−OKメッセージのような肯定応答メッセージを送信することによってNOTIFYメッセージの受信を確認通知できる。
フェムトセル(FEMTO)が電源起動すると、それがフェムトネットワークゲートウェイへの安全なトンネルを(525で)自動的に成長させるように構成することができる。実施例では、トンネルはIP−SECプロトコルに従って形成される。しかし、本開示の利益を受けた当業者であれば、(525で)フェムトセルとフェムトネットワークゲートウェイの間に安全なトンネルを形成するために他のプロトコルが使用され得ることが分かるはずである。安全なトンネルの形成に応じて、フェムトネットワークゲートウェイは(530で)乱数の現在値をフェムトセルにプッシュし始めることができる。例えば、フェムトネットワークゲートウェイは(530で)、インスタントメッセージングタイプのメッセージに通常使用する標準SIPメッセージであるSIP MESSAGEをプッシュすることができる。フェムトセルは200−OKメッセージのような肯定応答メッセージを(535で)送信することによってプッシュされた情報の受信を確認通知できる。追加のフェムトセル(FEMTO−n)が電源起動及び初期化すると、それらも(540で)フェムトネットワークゲートウェイへの安全なトンネルを形成することができ、FNGは(545で)グローバルチャレンジ乱数の現在値を各フェムトセル(FEMTO−n)にプッシュすることができる。
乱数サービスはグローバルチャレンジ乱数を周期的に更新及び/又は再生成する。そして、フェムトネットワークゲートウェイ(及び乱数サービスに契約した他の何らかのエンティティ)は新たな乱数を示す情報を受信することができる。実施例では、乱数サーバは(555で)、新たな乱数を示す情報を含むNOTIFYメッセージをフェムトネットワークゲートウェイに送信する。そして(560で)フェムトネットワークゲートウェイは新たな乱数の受信成功を示す200−OKメッセージで応答することができる。そして(565、570で)フェムトネットワークゲートウェイは、例えば、新たな乱数を示す情報をを含む1以上のSIP又は他のデータ転送プロトコルメッセージを送信することによって新たな乱数をフェムトセルにプッシュすることができる。
本発明の一部分及び対応の詳細な説明がソフトウェア、アルゴリズム及びコンピュータメモリ内のデータビット上の動作のシンボル的な表示の観点で開示された。これらの記載及び表示は、当業者が他の当業者に彼らの仕事の本質を効果的に伝えるものである。アルゴリズムとは、その用語がここで使用されるように、そして一般的に使用されるように、所望の結果をもたらすステップの自己整合的シーケンスとして考えられる。各ステップは物理量の物理的操作を必要とするものである。通常は、必ずしもそうではないが、これらの量は、記憶され、転送され、結合され、比較され、或いは操作されることができる光、電気又は磁気信号の形態を採る。これは、基本的に一般に使用されるために、これらの信号をビット、値、要素、シンボル、文字、項、数などとして言及するのに時として便利である。
なお、これらの全て及び同様の文言は適切な物理量に関連付けられるべきであり、これらの量に適用される単なる便利なラベルであると解されるべきである。具体的に否定しない限り、或いは、記載から明らかなように、「処理する」、「計算する」、「計算する」、「特定する」、「表示する」等のような文言は、コンピュータシステムのレジスタ及びメモリ内の物理的、電子的な量で表されるデータを操作して、コンピュータシステムメモリ若しくはレジスタ又は他のそのような情報記憶、伝送若しくは表示デバイス内の物理量として同様に表される他のデータに転送するコンピュータシステム又は同様の電子計算デバイスの挙動及び処理を云うものである。
また、発明のソフトウェアの実施による側面は通常、プログラム記憶媒体の何らかの形態で符号化され、又はあるタイプの伝送媒体を介して実行される。プログラム記憶媒体は磁気的(例えば、フロッピー(登録商標)ディスク又はハードドライブ)又は光学的(例えば、コンパクトディスク読取り専用メモリ、又は「CD ROM」)であればよく、読取り専用又はランダムアクセスであればよい。同様に、伝送媒体は撚り線対、同軸ケーブル、光ファイバ、又は他の適当な周知の伝送媒体であればよい。発明はこれらのいかなる所与の実施の側面によっても限定されない。
上記の具体的な実施例は、ここでの教示の利益を受けた当業者には明らかな、異なっていても均等な態様で修正及び実施され得るので、例示的なものにすぎない。またさらに、以下の特許請求の範囲に記載されるもの以外に、ここに開示した構成又は設計の詳細に限定は意図されていない。それゆえ、上記に開示した具体的の実施例は変更又は修正され得るものであり、全てのそのような変形例は発明の範囲内のものとしてみなされることは明らかである。従って、ここで求められる保護は以下の特許請求の範囲で示されるものである。

Claims (9)

  1. フェムトセルを安全なコアネットワークとの、中間ネットワークを介した通信に関与させる方法であって、
    該安全なコアネットワーク内の第1の安全なエンティティにおいて、乱数並びに該乱数及び移動体装置によって知られているが該フェムトセルには知られていない第1の鍵に基づいて該移動体装置によって計算された認証応答を含む情報を受信するステップであって、該フェムトセルが該情報を、該中間ネットワークを介して該安全なコアネットワーク内の該第1の安全なエンティティに送信する、ステップ、及び
    該第1の安全なエンティティにおいて、該乱数は該安全なコアネットワークによってフェムトセルに提供された正当な乱数であると判断するステップ
    を備える方法。
  2. 請求項1の方法において、前記乱数が正当な乱数であると判断するステップの前に
    前記安全なコアネットワークにおける第2の安全なエンティティによる乱数の提供を、予めの構成によって契約するステップ、及び
    該第2の安全なエンティティから、該乱数を示す情報を受信するステップ
    さらに備える方法。
  3. 請求項1の方法であって、前記乱数が正当な乱数であると判断するステップの後に、認証エンティティに、前記乱数を示す情報及び前記移動体装置によって計算された前記認証応答に基づいて特定される少なくとも1つの第2の鍵を要求するステップを備え、該第2の鍵が、該乱数及び該移動体装置及び認証エンティティには知られているが前記フェムトセルには知られていない前記第1の鍵に基づいて特定されるものである、方法。
  4. フェムトセルを安全なコアネットワークとの、中間ネットワークを介した通信に関与させる方法であって、
    乱数並びに該乱数及び移動体装置によって知られているが該フェムトセルには知られていない第1の鍵に基づいて該移動体装置によって計算された認証応答を含む情報を提供するステップであって、該フェムトセルによってブロードキャストされるグローバルチャレンジに応じて該移動体装置が該情報を提供し、該フェムトセルが該情報を、前記中間ネットワークを介して該安全なコアネットワーク内の第1の安全なエンティティに提供する、ステップ、及び
    該第1の安全なエンティティが該乱数は該安全なコアネットワークによって該フェムトセルに提供された正当な乱数であると判断したことに応じて、該第1の安全なエンティティから、該乱数及び該第1の鍵に基づいて特定される少なくとも1つの第2の鍵を受信するステップ
    を備える方法。
  5. 請求項4の方法であって、前記移動体装置から、前記グローバルチャレンジに応じて、前記乱数を示す情報及び前記認証応答を含むメッセージを受信するステップを備える方法。
  6. 請求項4の方法であって、前記情報を提供するステップの前に、
    前記安全なコアネットワーク内の第2の安全なエンティティによって乱数の提供を、予めの構成によって契約するステップ、及び
    該第2の安全なエンティティから、該乱数を示す情報を受信するステップ
    を備える方法。
  7. 請求項4の方法であって、前記少なくとも1つの第2の鍵に基づいて前記フェムトセルと前記移動体装置の間に安全な通信を確立するステップを備える方法。
  8. 符号分割多重アクセス(CDMA)標準に従って動作するフェムトセルを関与させる方法であって、該フェムトセルはインターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークと中間ネットワークを介して通信するよう構成されており、該方法が、
    該フェムトセルから前記中間ネットワークを介して、該IMSネットワーク内の第1の安全なエンティティにおいて、乱数並びに該乱数及び移動体装置によって知られているが該フェムトセルには知られていない第1の鍵に基づいて該移動体装置によって計算された認証応答を含む情報を受信するステップ、及び
    該第1の安全なエンティティにおいて、該乱数はグローバルチャレンジの一部として、該IMSネットワークによってフェムトセルに提供された正当な乱数であると判断するステップ
    を備える方法。
  9. 符号分割多重アクセス(CDMA)標準に従って動作するフェムトセルを関与させる方法であって、該フェムトセルはインターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークと中間ネットワークを介して通信するよう構成されており、該方法が、
    該フェムトセルから該中間ネットワークを介して、該IMSネットワーク内の第1の安全なエンティティに、乱数並びに該乱数及び移動体装置によって知られているが該フェムトセルには知られていない第1の鍵に基づいて該移動体装置によって計算された認証応答を含む情報を提供するステップであって、該フェムトセルによってブロードキャストされるグローバルチャレンジに応じて該移動体装置が該情報を提供する、ステップ、及び
    該第1の安全なエンティティが該乱数は該IMSネットワークによって該フェムトセルに提供された正当な乱数であると判断したことに応じて、該第1の安全なエンティティから前記中間ネットワークを介して、該乱数及び該第1の鍵に基づいて特定される少なくとも1つの第2の鍵を受信するステップ
    を備える方法。
JP2010527951A 2007-10-04 2008-09-24 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法 Active JP5096585B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99757907P 2007-10-04 2007-10-04
US60/997,579 2007-10-04
US11/972,262 2008-01-10
US11/972,262 US8230035B2 (en) 2007-10-04 2008-01-10 Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
PCT/US2008/011128 WO2009045317A2 (en) 2007-10-04 2008-09-24 Method for authenticating mobile units attached to a femtocell in communication with a secure core network such as an ims

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012205189A Division JP5399546B2 (ja) 2007-10-04 2012-09-19 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法

Publications (2)

Publication Number Publication Date
JP2011501900A JP2011501900A (ja) 2011-01-13
JP5096585B2 true JP5096585B2 (ja) 2012-12-12

Family

ID=40524469

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010527951A Active JP5096585B2 (ja) 2007-10-04 2008-09-24 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法
JP2012205189A Expired - Fee Related JP5399546B2 (ja) 2007-10-04 2012-09-19 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012205189A Expired - Fee Related JP5399546B2 (ja) 2007-10-04 2012-09-19 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法

Country Status (13)

Country Link
US (2) US8230035B2 (ja)
EP (1) EP2208376B1 (ja)
JP (2) JP5096585B2 (ja)
KR (1) KR101121465B1 (ja)
CN (2) CN103036683B (ja)
AU (1) AU2008307670B2 (ja)
BR (1) BRPI0817561A2 (ja)
ES (1) ES2396799T3 (ja)
IL (1) IL204773A (ja)
MX (1) MX2010003377A (ja)
RU (1) RU2464729C2 (ja)
TW (1) TWI514830B (ja)
WO (1) WO2009045317A2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8705442B2 (en) * 2007-11-15 2014-04-22 Ubeeairwalk, Inc. System, method, and computer-readable medium for mobile station authentication and registration via an IP-femtocell
US8103274B2 (en) * 2007-11-15 2012-01-24 Airwalk Communications, Inc. System, method, and computer-readable medium for IP-femtocell provisioned radio access network
US9265072B2 (en) * 2007-11-15 2016-02-16 Open Invention Network, Llc System, method, and computer-readable medium for mobile-terminated voice call processing for a mobile station attached with an IP-femtocell system
US8547859B2 (en) * 2007-11-15 2013-10-01 Ubeeairwalk, Inc. System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system
US8625487B2 (en) * 2007-11-15 2014-01-07 Ubeeairwalk, Inc. System, method, and computer-readable medium for mobile-originated voice call processing for a mobile station attached with an IP-femtocell system
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
JP2010157807A (ja) * 2008-12-26 2010-07-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
KR101496897B1 (ko) * 2009-03-10 2015-03-02 삼성전자주식회사 펨토 기지국을 갖는 통신 시스템 및 그의 간섭 제어 방법
US8331384B2 (en) * 2009-05-12 2012-12-11 Cisco Technology, Inc. System and method for femto coverage in a wireless network
WO2010132826A2 (en) * 2009-05-14 2010-11-18 Zte (Usa) Inc. Femtocell self organization in wimax communications
US20110034182A1 (en) * 2009-08-05 2011-02-10 Oto Technologies, Llc Geographic messaging using location-identified access points
EP2577902A2 (en) * 2010-06-03 2013-04-10 Morrigan Partners Limited Secure communication systems, methods, and devices
US9026074B2 (en) 2010-06-04 2015-05-05 Qualcomm Incorporated Method and apparatus for wireless distributed computing
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US8943318B2 (en) 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US8990554B2 (en) * 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US9094817B2 (en) 2012-07-26 2015-07-28 Hewlett-Packard Development Company, L.P. Mobile device location authentication
KR101385049B1 (ko) 2013-09-27 2014-04-14 주식회사 이노와이어리스 Lte 펨토셀 기반의 콘텐츠 서비스 시스템 및 그 구동 방법
KR101539917B1 (ko) 2014-01-17 2015-07-28 주식회사 이노와이어리스 소형셀의 유동적 접속 제어 fap 디바이스 및 그 구동 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499386A (en) * 1993-07-09 1996-03-12 Telefonaktiebolaget L M Ericsson Best server selection in layered cellular radio system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
JP2001265735A (ja) * 2000-03-22 2001-09-28 Ntt Communications Kk Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム
US20030210678A1 (en) * 2002-05-10 2003-11-13 Nokia Corporation Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange
JP2003348660A (ja) * 2002-05-28 2003-12-05 Tachi Kairo Kenkyukai:Kk 無線通信システム、認証サーバ、端末装置および認証方法
BR0215841A (pt) * 2002-08-16 2005-06-21 Togewa Holding Ag Processo e sistema para autenticação gsm com roaming em redes locais sem fio
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
JP4597738B2 (ja) * 2005-03-29 2010-12-15 株式会社コナミデジタルエンタテインメント 乱数処理システム、乱数処理方法、ならびに、プログラム
EP1911316B1 (en) 2005-08-01 2017-09-06 Ubiquisys Limited Handover information sent over a public wide area network (e . g . internet)
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
EP1932378A4 (en) * 2005-10-04 2016-08-31 Ericsson Telefon Ab L M RADIO NETWORK CONTROLLER SELECTION FOR RADIO BASE STATION CONNECTED TO INTERNET
CN100561916C (zh) * 2006-12-28 2009-11-18 北京飞天诚信科技有限公司 一种更新认证密钥的方法和系统
US7990912B2 (en) * 2007-04-02 2011-08-02 Go2Call.Com, Inc. VoIP enabled femtocell with a USB transceiver station

Also Published As

Publication number Publication date
US20110269428A1 (en) 2011-11-03
KR101121465B1 (ko) 2012-03-19
BRPI0817561A2 (pt) 2015-03-31
RU2464729C2 (ru) 2012-10-20
EP2208376A2 (en) 2010-07-21
JP5399546B2 (ja) 2014-01-29
IL204773A (en) 2014-02-27
MX2010003377A (es) 2010-04-30
CN103036683B (zh) 2016-01-20
CN101816199A (zh) 2010-08-25
RU2010116818A (ru) 2011-11-10
JP2013034219A (ja) 2013-02-14
EP2208376B1 (en) 2012-10-31
AU2008307670B2 (en) 2011-06-16
US20090094683A1 (en) 2009-04-09
WO2009045317A3 (en) 2009-09-11
AU2008307670A1 (en) 2009-04-09
KR20100063773A (ko) 2010-06-11
JP2011501900A (ja) 2011-01-13
CN103036683A (zh) 2013-04-10
WO2009045317A2 (en) 2009-04-09
TWI514830B (zh) 2015-12-21
ES2396799T3 (es) 2013-02-27
CN101816199B (zh) 2016-11-02
TW200926713A (en) 2009-06-16
IL204773A0 (en) 2010-11-30
US8230035B2 (en) 2012-07-24
US8224921B2 (en) 2012-07-17

Similar Documents

Publication Publication Date Title
JP5399546B2 (ja) 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法
US8457597B2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
JP5399545B2 (ja) 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
JP4369513B2 (ja) 免許不要移動体接続信号通知のための改善された加入者認証
CA2413944C (en) A zero-configuration secure mobility networking technique with web-base authentication method for large wlan networks
JP4586071B2 (ja) 端末へのユーザポリシーの提供
JP5450424B2 (ja) ネットワーク施行型のフェムトセルへのアクセス制御
Sharma et al. Improved IP multimedia subsystem authentication mechanism for 3G-WLAN networks
US9473934B2 (en) Wireless telecommunications network, and a method of authenticating a message

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120229

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120920

R150 Certificate of patent or registration of utility model

Ref document number: 5096585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250