JP5977834B2 - ホーム基地局のセキュアアクセス方法、システム及びコアネットワークエレメント - Google Patents
ホーム基地局のセキュアアクセス方法、システム及びコアネットワークエレメント Download PDFInfo
- Publication number
- JP5977834B2 JP5977834B2 JP2014537471A JP2014537471A JP5977834B2 JP 5977834 B2 JP5977834 B2 JP 5977834B2 JP 2014537471 A JP2014537471 A JP 2014537471A JP 2014537471 A JP2014537471 A JP 2014537471A JP 5977834 B2 JP5977834 B2 JP 5977834B2
- Authority
- JP
- Japan
- Prior art keywords
- identity information
- core network
- segw
- network element
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 58
- 238000013475 authorization Methods 0.000 claims description 7
- 241000220317 Rosa Species 0.000 claims description 6
- 239000013256 coordination polymer Substances 0.000 claims description 5
- 238000012795 verification Methods 0.000 description 19
- 230000004044 response Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
前記H(e)NBの身元情報は、クローズドユーザグループ識別子CSG ID及びH(e)NBの内部IPアドレス、又はH(e)NB ID、CSG ID及びH(e)NBの内部IPアドレスである、ホーム基地局のセキュアアクセス方法である。
前記H(e)NBの送信する身元情報及びデジタル署名を受信し、前記身元情報及び前記デジタル署名に対して正しさの検証を行うように設置されるコアネットワークエレメントと、を備え、前記H(e)NBの身元情報は、クローズドユーザグループ識別子CSG ID及びH(e)NBの内部IPアドレス、又はH(e)NB ID、CSG ID及びH(e)NBの内部IPアドレスである、ホーム基地局のセキュアアクセスシステムである。
図2は、本発明の実施例1に係るホーム基地局のセキュアアクセス方法のフローチャートである。H(e)NBが攻撃されるおそれがあるので、コアネットワークは、H(e)NB自体が提供する身元を信頼できない。SeGWが信頼できるセキュリティエンティティであることを考慮して、本発明では、SeGWによりH(e)NBの身元に対してデジタル署名をし、当該デジタル署名をH(e)NBに送信することを考える。H(e)NBは、SeGWによるデジタル署名及び身元情報をコアネットワークエレメントに送信して身元を検証する。図2に示すように、本例示に係るホーム基地局のセキュアアクセス方法は、以下のステップを含む。
SeGWは、H(e)NBの身元情報に対してデジタル署名をする。
SeGWは、デジタル署名をH(e)NBに送信し、さらに身元情報をH(e)NBに送信してもよい。
H(e)NBは、上記デジタル署名及びH(e)NB身元情報をコアネットワークエレメント(すなわち、H(e)NB GW又はMME又はSGSN)に送信する。H(e)NBは、登録時に上記情報を送信してもよく、UEがアクセスする時にUE関連メッセージとともに上記情報を送信してもよい。登録時に上記情報を送信する場合、当該情報は、H(e)NB GWに送信され、H(e)NB GWが配置されていないと、MMEに送信される。UEがアクセスする時にUE関連メッセージとともに送信する場合、当該情報は、MME(EUTRANの場合)又はSGSN(UTRAN又はGERANの場合)又はMSCに送信される。
コアネットワークエレメントは、当該H(e)NBの身元情報、デジタル署名を検証する。
図3は、本発明の実施例2に係るホーム基地局のセキュアアクセス方法のフローチャートである。本例示は、H(e)NBの登録時に、H(e)NB GW又はMMEがH(e)NBの身元情報、デジタル署名を検証する方法である。図3に示すように、本例示に係るホーム基地局のセキュアアクセス方法は、具体的には以下のステップを含む。
H(e)NBは、パワーオンする。H(e)NBは、ローカルネットワークにアクセスし、ローカルネットワークからIPアドレス設定情報を取得する。
H(e)NBは、SeGWとのIKEv2協議を確立する。当該過程は、H(e)NBとSeGWとの相互認証、セキュリティアソシエーションの協議、SeGWによるH(e)NBへの内部IPアドレスの割当などを含む。
SeGWは、H(e)NBがコアネットワークと通信するための身元情報を取得する。当該情報は、H(e)NB ID、及び/又はCSG IDなどを含む。SeGWは、H(e)NBの身元情報に対してデジタル署名をする。具体的なデジタル署名アルゴリズムは、以下の通りである。
公式[A]において、「|」は情報を直列に接続することを表す。H(e)NBの身元情報が複数の情報を含む場合、SeGWは、複数の情報を直列に接続し、つまり複数の情報を順次に接続する。例えば、身元情報がH(e)NB ID及びCSG IDである場合、上記公式におけるH(e)NB身元情報は、H(e)NB ID|CSG IDである。
本発明は、具体的なデジタル署名アルゴリズムを規定せず、デジタル署名アルゴリズムは、関連技術の任意のデジタル署名アルゴリズムを参照することができる。例えば、一般的なRSAアルゴリズムを本発明のデジタル署名アルゴリズムとすることができる。
SeGWは、デジタル署名をH(e)NBに送信する。なお、SeGWは、H(e)NBの身元情報をデジタル署名とともにH(e)NBに送信してもよい。H(e)NBの身元情報(例えば、CSG ID、H(e)NB ID)は、SeGWによってH(e)NBに送信されるものではなく、H(e)NBがH(e)MSから取得してもよく、H(e)NBにおいて固定設定してもよい。H(e)NBがIPアドレスの割当を要求すると、SeGWは、さらにH(e)NBの内部IPアドレスをH(e)NBに送信する。H(e)NBの身元情報及びデジタル署名は、IKEv2プロトコルを拡張することによって送信されることができる。例えば、IKEv2の設定ペイロード(CP、Configuration Payload)を拡張し、H(e)NBの身元情報及びデジタル署名を設定ペイロードに入れてH(e)NBに送信することができる。
IKEv2協議が終了される。H(e)NBとSeGWとの間に、IPSecセキュアトンネルが作成される。
H(e)NBは、H(e)MSから設定パラメータを取得する。
ネットワークにH(e)NB GWが配置される場合、H(e)NBは、H(e)NB GWに登録要求メッセージを送信する。当該メッセージにおいて、H(e)NBは、H(e)NBの身元情報及びそのデジタル署名をH(e)NB GWに送信する。
H(e)NB GWは、H(e)NBの身元情報及びデジタル署名を認証する。検証方法は、下記通りである。
H(e)NBの身元情報は、ステップ307においてH(e)NBがH(e)NB GWに送信したH(e)NBの身元情報である。H(e)NB IPアドレスは、ステップ307においてH(e)NBがH(e)NB GWに送信する登録要求メッセージのソースIPアドレスである。
ステップ308におけるデジタル署名の検証が成功すると、H(e)NB GWは、H(e)NBの残りの登録フローを完成させ、且つそれにコンテキストを作成する。そして、H(e)NB GWは、H(e)NBに登録応答メッセージを送信する。一方、ステップ308におけるデジタル署名の検証が失敗すると、H(e)NB GWは、H(e)NBに登録失敗メッセージを送信する。
ネットワークにHeNB GWが配置されていない場合、HeNBは、MMEにおいて登録する。HeNBは、MMEに登録要求メッセージを送信する。メッセージには、HeNBの身元情報及びそのデジタル署名が含まれる。
MMEは、ステップ308と同様の方法によりHeNBの身元情報及びそのデジタル署名を認証する。
ステップ311におけるデジタル署名の検証が成功すると、MMEは、H(e)NBの残りの登録フローを完成させ、且つそれにコンテキストを作成する。なお、MMEは、H(e)NBに登録応答メッセージを送信する。一方、ステップ308におけるデジタル署名の検証が失敗すると、MMEは、H(e)NBに登録失敗メッセージを送信する。
図4は、本発明の実施例3に係るホーム基地局のセキュアアクセス方法のフローチャートである。本例示は、UEの登録時に、MME又はSGSNがH(e)NBの身元情報、デジタル署名を検証する方法である。図4に示すように、本例示に係るホーム基地局のセキュアアクセス方法は、具体的には以下のステップを含む。
H(e)NBは、パワーオンする。H(e)NBは、ローカルネットワークにアクセスし、ローカルネットワークからIPアドレス設定情報を取得する。
H(e)NBは、SeGWとのIKEv2協議を確立する。当該過程は、H(e)NBとSeGWとの相互認証、セキュリティアソシエーションの協議、SeGWによるH(e)NBへの内部IPアドレスの割当などを含む。
SeGWは、H(e)NBがコアネットワークと通信するための身元情報を取得する。当該情報は、H(e)NB ID、及び/又はCSG IDなどを含む。SeGWは、H(e)NBの身元情報に対してデジタル署名をする。SeGWの秘密鍵を用いてデジタル署名する場合、デジタル署名アルゴリズムは、ステップ303に示されるアルゴリズムを参照する。動的セッション鍵を用いてデジタル署名する場合、以下のアルゴリズムを用いることができる。
b)デジタル署名=デジタル署名アルゴリズム(X、動的セッション鍵)
ここで、動的セッション鍵は、SeGWにより動的に生成され、例えば、一連の乱数であり、或いはその他の方法により生成される。
SeGWは、デジタル署名をH(e)NBに送信する。なお、SeGWは、H(e)NBの身元情報をデジタル署名とともにH(e)NBに送信してもよい。H(e)NBの身元情報(例えば、CSG ID、H(e)NB ID)は、SeGWによってH(e)NBに送信されるものではなく、H(e)NBがH(e)MSから取得してもよく、H(e)NBにおいて固定設定してもよい。H(e)NBがIPアドレスの割当を要求すると、SeGWは、さらにH(e)NBの内部IPアドレスをH(e)NBに送信する。H(e)NBの身元情報及びデジタル署名は、IKEv2プロトコルを拡張することによって送信されることができる。例えば、IKEv2の設定ペイロードCPを拡張し、H(e)NBの身元情報及びデジタル署名を設定ペイロードに入れてH(e)NBに送信することができる。
SeGWは、H(e)NBのデジタル署名を算出するための動的セッション鍵をHSS/AAAに保存する。
IKEv2協議が終了される。H(e)NBとSeGWとの間に、IPSecセキュアトンネルが作成される。
H(e)NBは、H(e)MSから設定パラメータを取得する。
ネットワークにH(e)NB GWが配置される場合、H(e)NBは、H(e)NB GWに登録要求メッセージを送信する。当該メッセージにおいて、H(e)NBは、H(e)NBの身元情報及びそのデジタル署名をH(e)NB GWに送信する。H(e)NB GWは、H(e)NBの身元情報、デジタル署名、及びH(e)NB IPアドレスを保存する。H(e)NB GWは、H(e)NBの登録フローを完成し、H(e)NBに登録応答を送信する。
ネットワークにHeNB GWが配置されていない場合、HeNBは、MMEにおいて登録する。HeNBは、MMEに登録要求メッセージを送信する。メッセージには、HeNBの身元情報及びそのデジタル署名が含まれる。MMEは、HeNBの身元情報、デジタル署名、及びHeNB IPアドレスを保存する。MMEは、H(e)NBの登録フローを完成し、H(e)NBに登録応答を送信する。
図5は、本発明の実施例4に係るホーム基地局のセキュアアクセス方法のフローチャートである。本実施例は、UEの登録時に、MME又はSGSNがH(e)NBの身元情報、デジタル署名を検証する方法である。本実施例は、UEがH(e)NBによってアタッチ又はルーティング、トラッキングエリアアップデートを行うフローチャートである。図5に示すように、本例示に係るホーム基地局のセキュアアクセス方法は、以下のステップを含む。
UEがH(e)NBにおいて起動する、或いはUEが新たなルーティングエリア又はトラッキングエリアに位置するH(e)NBに移動する場合、UEは、H(e)NBにアタッチ要求メッセージ又はルーティングエリア/トラッキングエリアアップデート要求メッセージを送信する。
H(e)NBは、S1インターフェースによって上記UE登録要求メッセージを転送する。HeNB GWが配置される場合、当該メッセージは、H(e)NB GWに送信される。一方、HeNB GWが配置されていない場合、当該メッセージは、直接にMMEに送信される。H(e)NB GWは、H(e)NB IPアドレスがそのコンテキストに保存されるH(e)NB IPアドレスと一致するか否かを判断する。一致しないと、H(e)NB GWは、H(e)NBにエラーを返す。
H(e)NB GWが配置される場合、H(e)NB GWは、ステップ502におけるメッセージを転送し、且つそのコンテキストからH(e)NBの身元情報を取得する。H(e)NB GWは、H(e)NB IPアドレス及び/又はデジタル署名を選択的に取得し、これらの情報をステップ502においてH(e)NBがH(e)NB GWに送信したS1メッセージとともにSGSN(GERAN又はUTRANの場合)又はMME(EUTRANの場合)に送信する。H(e)NB GWは、ステップ407において上記情報を保存する。
MME/SGSNは、ステップ503において受信したH(e)NBの身元情報(例えばH(e)NB ID)に基づいて、HSS/AAAからデジタル署名セッション鍵を取得し、且つHSS/AAAから当該H(e)NBのその他の情報、例えば、当該H(e)NBのサポートするCSG IDリストを取得する。なお、HSS/AAAは、デジタル署名の鍵をMME/SGSNに送信してもよい。
ステップ503においてH(e)NB GWがデジタル署名をMME/SGSNに送信したならば、MME/SGSNは、H(e)NBのデジタル署名を検証する。
b)Y=デジタル署名アルゴリズム(X’、セッション鍵)
Yがステップ502おいて受信したデジタル署名と同一であると、検証成功を表し、さもなければ、検証失敗を表す。
SGSN/MMEは、トリガリングして後続のUEのアタッチ又はルーティングエリア/トラッキングエリアアップデートのフローを完成させる。SGSN/MMEは、H(e)NBのサポートするCSGリスト及びUEの加入するCSGリストに基づいて、当該UEが当該H(e)NBにアクセスするなどの操作を許容するか否かを判断する。
図7は、本発明の実施例5に係るホーム基地局のセキュアアクセス方法のフローチャートである。本実施例は、H(e)NBがパワーオンされて登録するフローチャートである。図7に示すように、本例示に係るホーム基地局のセキュアアクセス方法は、具体的には以下のステップを含む。
H(e)NBは、パワーオンする。H(e)NBは、ローカルネットワークにアクセスし、ローカルネットワークからIPアドレス設定情報を取得する。
H(e)NBは、SeGWとのIKEv2協議を確立する。当該過程は、H(e)NBとSeGWとの相互認証、セキュリティアソシエーションの協議、SeGWによるH(e)NBへの内部IPアドレスの割当などを含む。
H(e)NBは、H(e)MSから設定パラメータを取得する。
ネットワークにH(e)NB GWが配置される場合、H(e)NBは、H(e)NB GWに登録要求メッセージを送信する。当該メッセージにおいて、H(e)NBは、H(e)NBの身元情報をH(e)NB GWに送信する。
H(e)NBの身元を検証するために、H(e)NB GWは、SeGWにH(e)NB身元要求メッセージを送信する。当該メッセージには、H(e)NBのIPアドレス(すなわち、SeGWがH(e)NBに割り当てるIPアドレス)が含まれる。
SeGWは、H(e)NB IPアドレスに基づいて、H(e)NBの身元情報を問い合わせてH(e)NB GWに返す。
H(e)NB GWは、H(e)NBの身元情報を保存し、H(e)NBの残りの登録フローを完成させ、且つそれにコンテキストを作成する。なお、H(e)NB GWは、H(e)NBに登録応答メッセージを送信する。
ネットワークにH(e)NB GWが配置されていない場合、H(e)NBは、MMEに登録要求メッセージを送信する。当該メッセージにおいて、H(e)NBは、H(e)NBの身元情報をMMEに送信する。
H(e)NBの身元を検証するために、MMEは、SeGWにH(e)NB身元要求メッセージを送信する。当該メッセージには、H(e)NBのIPアドレス(すなわち、SeGWがH(e)NBに割り当てるIPアドレス)が含まれる。
SeGWは、H(e)NB IPアドレスに基づいて、H(e)NBの身元情報を問い合わせてMMEに返す。
MMEは、H(e)NBの身元情報を保存し、H(e)NBの残りの登録フローを完成させ、且つそれにコンテキストを作成する。なお、MMEは、H(e)NBに登録応答メッセージを送信する。
Claims (22)
- セキュリティゲートウェイSeGWがホーム基地局H(e)NBの身元情報に対してデジタル署名をし、前記デジタル署名を前記H(e)NBに送信するステップと、
前記H(e)NBが前記H(e)NBの身元情報及び前記デジタル署名をコアネットワークエレメントに送信するステップと、
前記コアネットワークエレメントが前記H(e)NBの身元情報及び前記デジタル署名に対して正しさの検証を行うステップと、を含み、
前記H(e)NBの身元情報は、クローズドユーザグループ識別子CSG ID及びH(e)NBの内部IPアドレス、又はH(e)NB ID、CSG ID及びH(e)NBの内部IPアドレスである、ホーム基地局のセキュアアクセス方法。 - 前記SeGWがH(e)NBの身元情報に対してデジタル署名をするステップは、
前記SeGWが前記H(e)NBに対して身元認証する時に、前記H(e)NBの身元情報を取得し、且つ前記H(e)NBの身元情報に対してデジタル署名をするステップを含む請求項1に記載の方法。 - 前記H(e)NBが前記H(e)NBの身元情報及び前記デジタル署名をコアネットワークエレメントに送信するステップは、
前記H(e)NBが、前記H(e)NBの登録時に、前記H(e)NBの身元情報及び前記デジタル署名を前記コアネットワークエレメントに送信するステップを含む請求項1に記載の方法。 - 前記H(e)NBが前記H(e)NBの身元情報及び前記デジタル署名をコアネットワークエレメントに送信するステップは、
前記H(e)NBが、ユーザ装置UEが前記H(e)NBによって登録する時に、前記H(e)NBの身元情報及び前記デジタル署名を前記コアネットワークエレメントに送信するステップを含む請求項1に記載の方法。 - 前記セキュリティゲートウェイSeGWは、前記セキュリティゲートウェイの秘密鍵を用いて前記H(e)NBの身元情報に対してデジタル署名をし、
それに対応して、前記コアネットワークエレメントは、前記セキュリティゲートウェイの公開鍵を用いて前記H(e)NBの身元情報及び前記デジタル署名に対して正しさの検証を行う請求項1に記載の方法。 - 前記SeGWは、動的セッション鍵を用いて前記H(e)NBの身元情報に対してデジタル署名をし、
前記方法は、前記SeGWが前記動的セッション鍵をホーム加入者サーバHSS/認証認可課金AAAサーバに通知し、前記HSS/AAAサーバが前記動的セッション鍵を記憶するステップをさらに含む請求項1に記載の方法。 - 前記コアネットワークエレメントが前記H(e)NBの身元情報及び前記デジタル署名に対して正しさの検証を行うステップは、
前記コアネットワークエレメントが前記AAA/HSSから前記H(e)NBの身元情報に対して署名をする前記動的セッション鍵を取得し、前記動的セッション鍵を用いて前記H(e)NBの身元情報を検証するステップを含む請求項6に記載の方法。 - 前記コアネットワークエレメントが前記H(e)NB情報及び前記デジタル署名を検証することに成功した後、前記コアネットワークエレメントが前記H(e)NB情報を保存するステップをさらに含む請求項1に記載の方法。
- 前記コアネットワークエレメントは、ホーム基地局ゲートウェイH(e)NB GW又はモビリティ管理エンティティMMEである請求項3に記載の方法。
- 前記コアネットワークエレメントは、MME又は汎用パケット無線業務サービスサポートノードSGSN又はモバイルスイッチングセンターMSCである請求項4に記載の方法。
- UEが前記H(e)NBによってアクセスする場合、
前記コアネットワークエレメントは、前記H(e)NBの身元情報が正しいであると検証した後、前記H(e)NBの身元情報をMME又はSGSN又はMSCに送信し、MME、SGSN又はMSCにより前記H(e)NBのサポートするCSG ID情報を取得し、前記CSG ID情報に基づいて前記UEに対してアクセス制御を行い、
前記MME、SGSN又はMSCは、前記H(e)NB情報から前記CSG ID情報を取得し、或いは前記HSS/AAAサーバから前記CSG ID情報を取得する請求項3又は9に記載の方法。 - UEが前記H(e)NBによってアクセスする場合、
前記コアネットワークエレメントは、前記H(e)NBの身元情報が正しいであると検証した後、前記H(e)NBのサポートするCSG ID情報を取得し、前記CSG ID情報に基づいて前記UEに対してアクセス制御を行い、前記コアネットワークエレメントは、前記H(e)NB情報から前記CSG ID情報を取得し、或いは前記HSS/AAAサーバから前記CSG ID情報を取得する請求項4又は10に記載の方法。 - 前記コアネットワークエレメントは、設定された前記SeGWの証明書からSeGWの公開鍵を取得し、或いは前記コアネットワークエレメントは、前記H(e)NBが前記コアネットワークエレメントに送信する証明書からSeGWの公開鍵を取得する請求項5に記載の方法。
- 前記SeGWは、IKEv2の設定ペイロードCPを拡張することによって前記デジタル署名を前記H(e)NBに送信する請求項1に記載の方法。
- 前記SeGWがH(e)NB身元情報を前記H(e)NBに送信するステップをさらに含む請求項14に記載の方法。
- H(e)NBの身元情報に対してデジタル署名をし、前記H(e)NBのデジタル署名を前記H(e)NBに送信するように設置されるセキュリティゲートウェイSeGWと、
前記H(e)NBの送信する身元情報及びデジタル署名を受信し、前記身元情報及び前記デジタル署名に対して正しさの検証を行うように設置されるコアネットワークエレメントと、を備え、
前記H(e)NBの身元情報は、クローズドユーザグループ識別子CSG ID及びH(e)NBの内部IPアドレス、又はH(e)NB ID、CSG ID及びH(e)NBの内部IPアドレスである、ホーム基地局のセキュアアクセスシステム。 - 前記SeGWは、前記SeGWの秘密鍵を用いて前記H(e)NBの身元情報に対してデジタル署名をするように設置され、
それに対応して、前記コアネットワークエレメントは、前記SeGWの公開鍵を用いて前記H(e)NBの身元情報及び前記デジタル署名に対して正しさの検証を行うように設置される請求項16に記載のシステム。 - 前記SeGWは、
動的セッション鍵を用いて前記H(e)NBの身元情報に対してデジタル署名をし、
前記動的セッション鍵をホーム加入者サーバHSS/認証認可課金AAAサーバに通知するように設置される請求項16に記載のシステム。 - 前記コアネットワークエレメントは、前記AAA/HSSから前記H(e)NBの身元情報に対してデジタル署名をする前記動的セッション鍵を取得し、前記動的セッション鍵を用いて前記H(e)NBの身元情報を検証するように設置される請求項18に記載のシステム。
- 前記コアネットワークエレメントは、モビリティ管理エンティティMME又はGPRSサービスサポートノードSGSN又はホーム基地局ゲートウェイH(e)NB GWである請求項16〜19のいずれかに記載のシステム。
- 前記SeGWはさらに、前記H(e)NBの身元情報を前記H(e)NBに送信するように設置される請求項16に記載のシステム。
- ホームH(e)NBの送信する身元情報及びセキュリティゲートウェイSeGWによる前記身元情報へのデジタル署名を受信し、前記身元情報及び前記デジタル署名に対して正しさの検証を行うように設置され、
前記H(e)NBの身元情報は、クローズドユーザグループ識別子CSG ID及びH(e)NBの内部IPアドレス、又はH(e)NB ID、CSG ID及びH(e)NBの内部IPアドレスであるコアネットワークエレメント。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110337762.7 | 2011-10-31 | ||
CN201110337762 | 2011-10-31 | ||
CN201110364549.5A CN103096311B (zh) | 2011-10-31 | 2011-11-04 | 家庭基站安全接入的方法及系统 |
CN201110364549.5 | 2011-11-04 | ||
PCT/CN2012/082555 WO2013064002A1 (zh) | 2011-10-31 | 2012-10-08 | 家庭基站安全接入的方法、系统及核心网网元 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014535207A JP2014535207A (ja) | 2014-12-25 |
JP5977834B2 true JP5977834B2 (ja) | 2016-08-24 |
Family
ID=48191294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014537471A Expired - Fee Related JP5977834B2 (ja) | 2011-10-31 | 2012-10-08 | ホーム基地局のセキュアアクセス方法、システム及びコアネットワークエレメント |
Country Status (7)
Country | Link |
---|---|
US (1) | US9467295B2 (ja) |
EP (1) | EP2790429B1 (ja) |
JP (1) | JP5977834B2 (ja) |
CN (1) | CN103096311B (ja) |
IN (1) | IN2014CN03216A (ja) |
RU (1) | RU2580399C2 (ja) |
WO (1) | WO2013064002A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105472604A (zh) * | 2014-09-09 | 2016-04-06 | 中兴通讯股份有限公司 | 一种数字证书的状态处理方法、装置及系统 |
JP6088570B2 (ja) * | 2015-03-23 | 2017-03-01 | ソフトバンク株式会社 | 移動体通信システムおよび移動体通信方法 |
CN106332079A (zh) * | 2015-06-30 | 2017-01-11 | 中兴通讯股份有限公司 | 基站维护端口的连接认证方法、基站及系统 |
CN106454836B (zh) * | 2015-08-06 | 2021-12-31 | 中兴通讯股份有限公司 | 一种增强设备证书使用安全的方法及装置 |
CN107360573B (zh) * | 2016-05-10 | 2020-11-27 | 中兴通讯股份有限公司 | 一种终端接入方法和装置 |
CN108616956B (zh) * | 2017-01-16 | 2020-10-20 | 普天信息技术有限公司 | 一种电力无线专网中业务隔离的方法 |
CN110474875B (zh) * | 2017-08-31 | 2020-10-16 | 华为技术有限公司 | 基于服务化架构的发现方法及装置 |
CN109511115B (zh) * | 2017-09-14 | 2020-09-29 | 华为技术有限公司 | 一种授权方法和网元 |
WO2019183858A1 (zh) * | 2018-03-28 | 2019-10-03 | 华为技术有限公司 | 一种无人机身份识别方法及设备 |
CN109257212B (zh) * | 2018-09-10 | 2021-09-03 | 中信科移动通信技术股份有限公司 | 一种iab基站接入的方法 |
CN109587687A (zh) * | 2018-12-04 | 2019-04-05 | 西安佰才邦网络技术有限公司 | 基站侧设备及其组网方法 |
CN112291785B (zh) * | 2020-10-22 | 2022-07-22 | 中国联合网络通信集团有限公司 | 一种奖励方法及装置 |
CN112272376B (zh) * | 2020-10-22 | 2022-07-29 | 中国联合网络通信集团有限公司 | 一种奖励方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101335984B (zh) * | 2007-06-25 | 2011-11-16 | 华为技术有限公司 | 家用微型基站接入控制方法及系统 |
CN101442402B (zh) * | 2007-11-20 | 2011-08-24 | 华为技术有限公司 | 认证接入点设备的方法、系统和装置 |
US20090182618A1 (en) * | 2008-01-16 | 2009-07-16 | Yahoo! Inc. | System and Method for Word-of-Mouth Advertising |
US8886164B2 (en) * | 2008-11-26 | 2014-11-11 | Qualcomm Incorporated | Method and apparatus to perform secure registration of femto access points |
CN101784051B (zh) * | 2009-01-21 | 2012-11-21 | 华为技术有限公司 | 一种平台完整性验证的方法、网络设备和网络系统 |
CN101795451B (zh) * | 2009-02-03 | 2014-03-12 | 中兴通讯股份有限公司 | 一种家庭基站实现注册的方法及系统 |
JP5112363B2 (ja) * | 2009-03-05 | 2013-01-09 | 日本電信電話株式会社 | ライフログデータの管理システム、管理方法及びプログラム |
JP5453461B2 (ja) * | 2009-03-05 | 2014-03-26 | インターデイジタル パテント ホールディングス インコーポレイテッド | H(e)NB完全性検証および妥当性確認のための方法および機器 |
CN101715177B (zh) * | 2009-11-05 | 2014-03-19 | 中兴通讯股份有限公司 | 一种网络设备的位置锁定方法及位置锁定系统 |
US8533803B2 (en) * | 2010-02-09 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted federated identity |
US8509431B2 (en) * | 2010-09-20 | 2013-08-13 | Interdigital Patent Holdings, Inc. | Identity management on a wireless device |
KR20140109478A (ko) * | 2010-12-30 | 2014-09-15 | 인터디지탈 패튼 홀딩스, 인크 | 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정 |
-
2011
- 2011-11-04 CN CN201110364549.5A patent/CN103096311B/zh not_active Expired - Fee Related
-
2012
- 2012-10-08 IN IN3216CHN2014 patent/IN2014CN03216A/en unknown
- 2012-10-08 RU RU2014118758/08A patent/RU2580399C2/ru not_active IP Right Cessation
- 2012-10-08 US US14/355,299 patent/US9467295B2/en not_active Expired - Fee Related
- 2012-10-08 WO PCT/CN2012/082555 patent/WO2013064002A1/zh active Application Filing
- 2012-10-08 EP EP12844878.4A patent/EP2790429B1/en not_active Not-in-force
- 2012-10-08 JP JP2014537471A patent/JP5977834B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2790429B1 (en) | 2018-12-05 |
CN103096311A (zh) | 2013-05-08 |
US20140310529A1 (en) | 2014-10-16 |
WO2013064002A1 (zh) | 2013-05-10 |
IN2014CN03216A (ja) | 2015-07-03 |
CN103096311B (zh) | 2018-11-09 |
EP2790429A1 (en) | 2014-10-15 |
RU2580399C2 (ru) | 2016-04-10 |
JP2014535207A (ja) | 2014-12-25 |
EP2790429A4 (en) | 2015-04-15 |
RU2014118758A (ru) | 2015-12-10 |
US9467295B2 (en) | 2016-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5977834B2 (ja) | ホーム基地局のセキュアアクセス方法、システム及びコアネットワークエレメント | |
EP3545702B1 (en) | User identity privacy protection in public wireless local access network, wlan, access | |
TWI616084B (zh) | 使用現有身份碼的到蜂巢網路的受贊助連接 | |
JP6185017B2 (ja) | セキュアユーザプレーンロケーション(supl)システムにおける認証 | |
JP5462411B2 (ja) | セキュリティ設定の同期を支援する方法および装置 | |
JP4965671B2 (ja) | 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布 | |
ES2393577T3 (es) | Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado | |
JP5059096B2 (ja) | アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法 | |
KR101044210B1 (ko) | 루스 커플링 연동을 위한 인증서 기반 인증 인가 과금 방식 | |
US8428554B2 (en) | Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access | |
KR102390380B1 (ko) | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 | |
WO2019029531A1 (zh) | 触发网络鉴权的方法及相关设备 | |
ES2381803T3 (es) | Procedimiento para autenticar unidades móviles unidas a una femtocélula en comunicación con una red central segura, tal como un IMS | |
WO2009152676A1 (zh) | Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统 | |
KR101445459B1 (ko) | 인증 방법 및 제 1 인증 엔티티로부터 제 2 인증 엔티티로 사용자에 대한 인증 관계를 전송하기 위한 방법 | |
CN101674578A (zh) | 一种家庭基站安全接入网络的方法及系统 | |
WO2008014655A1 (fr) | Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile | |
US20170353856A1 (en) | Mobile communication system and method | |
WO2012000313A1 (zh) | 一种家庭网关认证方法和系统 | |
WO2017000620A1 (zh) | 重认证识别方法、演进分组数据网关及系统 | |
KR101338487B1 (ko) | I-wlan에서 인증 서버 및 그의 접속 인증 방법 | |
WO2023193927A1 (en) | Freshness indication of a suci, and verification thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5977834 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |