MX2012008466A - Metodo y aparato para asegurar nodos inalambricos de relevo. - Google Patents

Metodo y aparato para asegurar nodos inalambricos de relevo.

Info

Publication number
MX2012008466A
MX2012008466A MX2012008466A MX2012008466A MX2012008466A MX 2012008466 A MX2012008466 A MX 2012008466A MX 2012008466 A MX2012008466 A MX 2012008466A MX 2012008466 A MX2012008466 A MX 2012008466A MX 2012008466 A MX2012008466 A MX 2012008466A
Authority
MX
Mexico
Prior art keywords
authentication
node
relay node
subscriber
access
Prior art date
Application number
MX2012008466A
Other languages
English (en)
Inventor
Fatih Ulupinar
Anand Palanigounder
Adrian Escott
Brian M Rosenberg
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MX2012008466A publication Critical patent/MX2012008466A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2603Arrangements for wireless physical layer control
    • H04B7/2606Arrangements for base station coverage control, e.g. by using relays in tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/26Cell enhancers or enhancement, e.g. for tunnels, building shadow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

Con el fin de mitigar el riesgo de seguridad que plantea la inserción de un nodo de relevo dentro de una red de comunicación, tanto la autenticación del dispositivo como la autenticación del suscriptor se llevan a cabo en el nodo de relevo. La autenticación del dispositivo y la del suscriptor pueden estar unidas de tal manera que a un nodo de relevo se le concede el acceso para operar dentro de la red solamente si la autenticación del dispositivo y la del suscriptor son exitosas. Adicionalmente, una red de comunicación (o nodo de autenticación) puede además verificar que un identificador de suscriptor (recibido como parte de la autenticación del suscriptor) está asociado con el tipo de dispositivo correspondiente (identificado por el identificador del dispositivo en la autenticación del dispositivo correspondiente) como parte del proceso de autenticación del suscriptor.

Description

MÉTODO Y APARATO PARA ASEGURAR NODOS INALÁMBRICOS DE RELEVO CAMPO DE LA INVENCIÓN Una o más características de seguridad de dispositivos de comunicación, y más particularmente a la seguridad de nodos de relevo que sirven para hacer interfaz inalámbricamente un equipo de usuario con una red de comunicación.
ANTECEDENTES DE LA INVENCIÓN El proyecto de asociación de tercera generación (3GPP, Third Generation Partnership Project) es una colaboración entre grupos de asociaciones de telecomunicaciones que se han unido para definir especificaciones del sistema de teléfono móvil de tercera generación (3G, Third Generation) aplicables globalmente (p.ej., dentro del alcance del proyecto internacional de telecomunicaciones móviles-2000 de la unión de telecomunicación internacional (ITU, International Telecommunication Union) ) con base en las especificaciones del sistema global para comunicaciones móviles (GSM, Global System for Mobile Communications) evolucionado y que abarca radio, red central y arquitectura de servicio. Entre muchos otros estándares dentro de 3GPP, la evolución a largo plazo (LTE, Long Term Evolution) es un estándar dentro de la arena de la tecnología de red móvil.
En la evolución de redes que cumplen con LTE, los nodos de relevo se han estado desplegando para ayudar a extender la cobertura de red para el equipo del usuario y para mejorar el ancho de banda de borde de célula. A diferencia de otros dispositivos de red, tales como el nodo B evolucionado (eNB, Evolved Node B) , la entidad de gestión de movilidad (MME, Movility Management Entity) , etc., que operan bajo el control de ubicaciones físicas controladas por operador, los nodos de relevo tienden a estar colocados más cerca del equipo de usuario en ubicaciones físicamente más accesibles o vulnerables y operan de manera más independiente. Como resultado, los nodos de relevo están propensos a ciertas amenazas de seguridad y ataques nuevos (p.ej., ataques de hombre-en-medio o intermediario, ataques de suplantación de nodo de relevo, etc.) que no están presentes en otros dispositivos de red tales como eNB o MME.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Se proporciona un método operacional en un nodo de relevo. El nodo de relevo puede estar configurado para operar entre un primer nodo de acceso y un primer nodo móvil al relevar tráfico entre el primer nodo de acceso y el primer nodo móvil. Se puede adaptar una primera interfaz de comunicación del nodo de relevo para qué se comunique con el primer nodo de acceso, el nodo de relevo aparece como un segundo nodo móvil para el primer nodo de acceso. Se puede adaptar una segunda interfaz de comunicación del nodo de relevo para qué se comunique con el primer nodo móvil, el nodo de relevo aparece como un segundo nodo de acceso para el primer nodo móvil. El nodo de relevo puede enviar un mensaje de autenticación del dispositivo para habilitar la autenticación del dispositivo del nodo de relevo. De manera similar, el nodo de relevo puede enviar un mensaje de autenticación del suscriptor para habilitar la autenticación del suscriptor del nodo de relevo, en donde la autenticación del dispositivo está ligada a la autenticación del suscriptor en determinar si el nodo de relevo puede obtener servicio de comunicación a través de una red de comunicación. El nodo de relevo puede obtener acceso a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas. Por ejemplo, el nodo de relevo puede recibir un mensaje de concesión de servicio que concede acceso a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas. Alternativamente, el nodo de relevo puede recibir un mensaje de negación de servicio que niega el acceso a la red de comunicación con la autenticación del suscriptor o la autenticación del dispositivo no exitosas. El mensaje de autenticación del dispositivo y el mensaje de autenticación del suscriptor se pueden enviar al mismo tiempo en un solo mensaje de autenticación. La primera interfaz de comunicación puede implementar un protocolo de comunicación a través del aire diferente que la segunda interfaz de comunicación. La autenticación del dispositivo se puede llevar a cabo utilizando al menos uno de un identificador del dispositivo o clave del dispositivo única para el nodo de relevo y almacenarla en un dispositivo de almacenamiento seguro, no removible dentro del nodo de relevo el identificador del dispositivo puede ser al menos uno de una identidad internacional de equipo móvil (IMEI, International Mobile Equipment Identity) para el nodo de relevo, un módulo de nodo de acceso dentro del nodo de relevo, o un módulo de nodo móvil dentro del nodo de relevo. La primera interfaz de comunicación puede ser parte de un módulo de acceso móvil adaptado para operar como un nodo B mejorado para una red que cumple con la evolución a largo plazo (LTE) . La primera interfaz de comunicación puede ser parte de un módulo de nodo móvil del nodo de relevo y la segunda interfaz de comunicación es parte de un módulo de nodo de acceso del nodo de relevo. La autenticación del suscriptor se puede repetir subsecuentemente de manera más frecuente que la autenticación del dispositivo. Un identificador o clave del suscriptor utilizada en la autenticación del suscriptor puede estar pre-asociada con un tipo de dispositivo, y la autenticación del suscriptor es exitosa solamente si la autenticación del dispositivo identifica el mismo tipo de dispositivo.
Adicionalmente, el nodo de relevo puede estar configurado para traducir tráfico de un primer tipo de paquete recibido a través de la primera interfaz de comunicación a un segundo tipo de paquete para la transmisión a través de la segunda interfaz de comunicación. De manera similar, el nodo de relevo puede está configurado para traducir tráfico del segundo tipo de paquete recibido a través de la segunda interfaz de comunicación al primer tipo de paquete para la transmisión a través de la primera interfaz de comunicación. Esto es, el nodo de relevo puede está configurado para traducir transmisiones de tráfico de datos entre la primera interfaz de comunicación y la segunda interfaz de comunicación de un primer tipo de señal a un segundo tipo de señal.
También se proporciona un método operacional en una entidad de autenticación de red. Se puede recibir un mensaje de autenticación del dispositivo por la entidad de autenticación, el mensaje de autenticación del dispositivo originado por un nodo de relevo que opera entre un primer nodo móvil y un primer nodo de acceso. La entidad de autenticación puede entonces llevar a cabo la autenticación del dispositivo con base en uno o más identificadores o claves del dispositivo asociadas con el nodo de relevo, un módulo de nodo de acceso del nodo de relevo, o un módulo de nodo móvil del nodo de relevo. También se puede recibir un mensaje de autenticación del suscriptor en la entidad de autenticación, el mensaje de autenticación del suscriptor originado por el nodo de relevo. La entidad de autenticación puede entonces llevar a cabo la autenticación del suscriptor con base en uno o más identificadores o claves del suscriptor asociadas con el nodo de relevo. Entonces se puede enviar un mensaje que concede el acceso del nodo de relevo a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas. Alternativamente, se puede enviar un mensaje que niega el acceso del nodo de relevo a la red de comunicación con la autenticación del suscriptor o la autenticación del dispositivo no exitosas. Un identificador o clave del suscriptor utilizada en la autenticación del suscriptor pueden estar pre-asociada con un tipo de dispositivo, y la autenticación del suscriptor es exitosa solamente si la autenticación del dispositivo identifica el mismo tipo de dispositivo. El mensaje de autenticación del dispositivo y el mensaje de autenticación del suscriptor se pueden recibir al mismo tiempo en un solo mensaje de autenticación.
La entidad de autenticación puede enviar un primer mensaje al nodo de relevo para iniciar la autenticación del dispositivo; y/o puede enviar un segundo mensaje al nodo de relevo para iniciar la autenticación del suscriptor. La autenticación del dispositivo se puede llevar a cabo por un nodo de autenticación del dispositivo mientras que la autenticación del suscriptor se lleva a cabo por un nodo de autenticación del suscriptor.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama de bloques de una red de comunicación ejemplar con un nodo de relevo.
La Figura 2 ilustra la suplantación de un Nodo de Relevo para atacar un Usuario-UE unido al Nodo de Relevo.
La Figura 3 ilustra un ataque de nodo de relevo de intermediario (MitM, man-in-the-middle) .
La Figura 4 ilustra un ejemplo de cómo se puede asegurar nodo de relevo contra atacantes al implementar la autenticación del dispositivo.
La Figura 5 es un diagrama de bloques que ilustra un nodo de relevo ejemplar.
La Figura 6 ilustra un método operacional en un nodo de relevo para mitigar ataques al llevar a cabo la autenticación del dispositivo.
La Figura 7 es un diagrama de bloques que ilustra componentes selectos de un nodo de autenticación de acuerdo con al menos una implementación .
La Figura 8 ilustra un método operacional en un nodo de autenticación para mitigar ataques en un nodo de relevo al llevar a cabo la autenticación del dispositivo.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En la siguiente descripción, se dan detalles específicos para proporcionar un entendimiento completo de las implementaciones descritas. Sin embargo, se entenderá por alguien experimentado en la materia que se pueden practicar implementaciones sin estos detalles específicos. Por ejemplo, los circuitos se pueden mostrar en diagramas de bloques no con el fin de oscurecer las implementaciones en detalle innecesario. En otros casos, se pueden mostrar circuitos, estructuras y técnicas bien conocidas a detalle no con el fin de oscurecer las implementaciones.
La palabra "ejemplar" se utiliza en este documento para referirse a que "sirve como un ejemplo, caso, o ilustración". Cualquier implementación o modalidad descrita en este documento como "ejemplar" no se tiene que interpretar necesariamente como preferida o conveniente sobre otras modalidades. Igualmente, el término "modalidades" no requiere que todas las modalidades incluyen la característica, ventaja o modo de operación divulgado. Los términos "nodo de relevo" y "equipo de usuario" como se utilizan en este documento se pretende que se interpreten ampliamente. Por ejemplo, "un nodo de relevo" se puede referir a un dispositivo que facilita la conectividad inalámbrica (para uno o más equipos usuario) a una red de comunicación o de datos. Además, los términos "equipo usuario" y/o "nodo móvil" y/o "terminal del cliente" pueden incluir teléfonos móviles, localizadores personales, módems inalámbricos, asistentes digitales personales, administradores de información personal (PIMs, Personal Information Managers), computadoras palmtop, computadoras laptop, tabletas digitales, y/u otros dispositivos de comunicación/computación móviles que se comunican, al menos parcialmente, a través de una red inalámbrica o celular. El término de "nodo de acceso" se puede referir a un dispositivo acoplado a una red de comunicación y proporciona conectividad inalámbrica entre uno o más nodos móviles con la red de comunicación.
Visión General Con el fin de mitigar el riesgo de seguridad que plantea la inserción de un nodo de relevo dentro de una red de comunicación, tanto la autenticación del dispositivo como la autenticación del suscriptor se llevan a cabo en el nodo de relevo. La autenticación del dispositivo y suscriptor se pueden ligar conjuntamente de tal forma que se le concede acceso a un nodo de relevo para que opere dentro de la red solamente si tanto la autenticación del dispositivo como la del suscriptor son exitosas. Adicionalmente, una red de comunicación (o nodo de autenticación) puede además verificar que un identificador de suscriptor (recibido como parte de la autenticación del suscriptor) esté asociado con el tipo de dispositivo correspondiente (identificado por el identificador del dispositivo en la autenticación del dispositivo correspondiente) como parte del proceso de autenticación del suscriptor.
Red de Comunicación Ejemplar con Nodo de Relevo La Figura 1 es un diagrama de bloques de una red de comunicación ejemplar con un nodo de relevo. La red de comunicación 100 puede comprender una red de comunicación de IP 102 (p.ej., red compatible con evolución a largo plazo (LTE) ) , una puerta de enlace de servicio (SGW, Serving Gateway) /puerta de enlace de PDN (PGW, PDN Gateway) de usuario-UE 126, un eNB donador 128 (también denominado como un nodo de acceso) , un nodo de relevo 120, y un equipo de usuario (usuario-UE) 104 (también denominado como un nodo móvil) . El nodo de relevo 120 se acopla a la red de comunicación 102 a través del eNB donador 128 y puerta de enlace de servicio (SGW) /puerta de enlace de PDN (PGW) de usuario-UE 126. Para la red de comunicación 102 y el eNB donador 128, el nodo de relevo 120 puede aparecer como un equipo de usuario (p.ej., UE) . Para el equipo de usuario (usuario-UE) 104, el nodo de relevo 120 puede aparecer como un nodo B mejorado (eNB) . Para este propósito, el nodo de relevo 120 puede incluir un módulo de eNB 122 (para que aparezca como una puerta de enlace de red para el UE 104) y un módulo de UE 124 (para que aparezca como un UE para la red 102) .
Desde el punto de vista de la red de comunicación 102, el nodo de relevo 120 aparece como un equipo de usuario. Las comunicaciones hacia/desde el nodo de relevo 120 y la red de comunicación 102 se llevan a cabo por medio del módulo de UE 124 (p.ej., utilizando protocolo/interfaz de señal Un de acceso evolucionado universal de radiocomunicaciones terrestres (E-UTRA, Evolved Universal Terrestrial Radio Access) .
De manera similar, desde el punto de vista del usuario-UE 104, el nodo de relevo 120 aparece como un eNB de red. Las comunicaciones hacia/desde el nodo de relevo 120 y el usuario-UE 104 se llevan a cabo por medio del módulo de eNB 122 (p.ej., utilizando protocolo/interfaz de señal Uu de acceso evolucionado universal de radiocomunicaciones terrestres (E-UTRA) . Mientras que los eNBs están típicamente acoplados a la red de comunicación 102 mediante una conexión alámbrica (p.ej., conexión de fibra óptica, etc.), el nodo de relevo puede utilizar señalización a través del aire (p.ej., protocolo que cumple con LTE) para comunicarse con el eNB.
En un ejemplo, el eNB donador 128 puede incluir la funcionalidad de un eNB 116, un SGW/PGW de relevador-UE 114, y/o una puerta de enlace de relevo 112. Las comunicaciones entre la puerta de enlace de relevo 112 y la SGW/PGW del usuario-UE 126 pueden utilizar el protocolo/interfaz de señal Sl-U (UE) . De manera similar, las comunicaciones entre el eNB 116 y la SGW/PGW de relevador-UE 114 pueden utilizar el protocolo/interfaz de señal Sl-U (Relevador) .
Uu y Un de E-UTRA se refieren a los protocolos/interfaces de señalización típicos entre el usuario-UE 104 y un nodo de relevo 120, y el nodo de relevo 120 y el eNB donador 128, respectivamente. Las interfaces de Uu y Un de E-UTRA pueden ser la interfaz de red de LTE para proporcionar servicios de paquete de datos a través de radio hacia/desde el usuario-UE 104.
La Especificación Técnica (TS, Technical Specification) de 3GPP serie 36.41x de especificaciones técnicas también definen la interfaz SI para la interconexión del componente de nodo B evolucionado (eNB) del acceso evolucionado universal de radiocomunicaciones terrestres (E-UTRA) , la Red Central de la evolución de arquitectura del sistema (SAE, System Architecture Evolution) /sistema de un núcleo de paquete evolucionado (EPC, Evolved Packet Core) . Por lo tanto, las comunicaciones entre el eNB 116 y la SGW/PGW de relevador-UE 114 pueden utilizar el protocolo/interfaz de señalización SI.
En un ejemplo, las puertas de enlace de servicio (esto es, SGW de relevador-UE 114 y/o SGW de usuario-UE 126) dirigen y reenvían paquetes de datos del usuario, mientras que también actúan como el ancla de movilidad para el plano del usuario durante las entregas inter-eNB como el ancla de movilidad entre LTE y otras tecnologías de 3GPP (terminando la interfaz S4 y relevando el tráfico entre sistemas 2G/3G y PGW) . De manera similar, las puertas de enlace de PDN (PGW) (PGW de relevador-UE 114 y PGW de usuario-UE 126) pueden proporcionar conectividad desde el UE con redes externas de paquetes de datos al ser el punto de salida y entrada de tráfico para el UE . Un UE puede tener conectividad simultánea con más de una PGW para acceder a múltiples PDNs. La PGW puede llevar a cabo aplicación de políticas, filtrado de paquetes para cada usuario, cargar soporte, intercepción ilegal y selección de paquetes. Otro rol de la PGW es actuar como el ancla para la movilidad entre tecnologías de 3GPP y que no son de 3GPP tales como Wi AX y 3GPP2 (CDMA IX y EvDO) .
En el ejemplo de la Figura 1, la red de comunicación 102 puede estar adaptada para reconocer que el usuario-UE 104 está acoplado a través de un eNB donador 128. Por lo tanto, se le dice a la SG /PGW del usuario-UE 126 por medio de la entidad de gestión móvil ( ME) del usuario-UE 108 que rendir las comunicaciones para el usuario-UE 104 a través de la GW de relevo 112 del eNB donador 128. Debido a que el usuario-UE 104 está de hecho conectado a través del nodo de relevo 120, una SGW/PGW de relevador-UE 114 está configurada por la entidad de gestión móvil (MME) del relevador-UE 118 para dirigir las comunicaciones para el usuario-UE 104 al nodo de relevo 120. Observar que, debido a que el nodo de relevo 120 aparece tan sólo como otro UE (esto es, módulo de UE 124), los protocolos y/u operaciones del eNB donador 116 no necesitan ser modificadas. Esto permite la reutilización de protocolos/interfaces existentes en el eNB y el nodo de relevo. Observar que, para los propósitos de ilustración, se muestran dos MMEs separados (esto es, MME de usuario-UE 108 y MME de relevador-UE 118) en la Figura 1. Sin embargo, en algunas implementaciones , las funciones llevadas a cabo por la MME de usuario-UE 108 y MME de relevador-UE 118 se pueden combinar en un solo dispositivo de MME.
Muchos sistemas de comunicación se basan en la autenticación del suscriptor/usuario antes de conceder el acceso a la red. Esto se puede hacer mediante el uso de un módulo del suscriptor removible o tarjeta inteligente (p.ej., también conocida como tarjeta universal de circuito integrado (UICC, Universal Integrated Circuit Card) en redes que cumplen con LTE) que se acopla a un UE o módulo de UE y contiene una o más claves que se utilizan para autenticar el suscriptor/usuario (p.ej., para implementar la autenticación y acuerdo de clave (AKA, Authentication and Key Agreement) ) . En un ejemplo, el módulo de UE 124 en el nodo de relevo 120 puede incluir al menos una tarjeta inteligente removible. Sin embargo, debido a que dicho procedimiento de autenticación del suscriptor/usuario está diseñado para permitir que los usuarios/suscriptores también/mejoren los UEs (esto es, la tarjeta inteligente se puede remover a diferentes UEs), la tarjeta inteligente removible no sirve para autenticar el módulo de UE 124 o el nodo de relevo 120.
Mientras que introducir el nodo de relevo 120 entre el usuario-UE 104 y el eNB donador 128 facilita extender un área de cobertura de red, también proporciona un punto de ataque que se puede explotar para obtener acceso no autorizado para las transmisiones de datos. Pocos de estos ataques incluyen ataques de suplantación y ataques de intermediario.
Diferentes características de seguridad se pueden implementar con relación al nodo de relevo 120 de tal manera que las transmisiones a través del nodo de relevo 120 son tan seguras como las transmisiones a través de un eNB típico. Esto es, la seguridad de un sistema/red de comunicación no se debe reducir o comprometer debido a la inserción de un nodo de relevo en el sistema de comunicación.
Amenazas Ejemplares para nodos de relevo en redes de comunicación Amenaza 1 : suplantación de un nodo de relevo para atacar un usuario-UE unido al nodo de relevo La Figura 2 ilustra la suplantación de un nodo de relevo para atacar un usuario-UE unido a un nodo de relevo. En un ataque de suplantación, el atacante puede remover una tarjeta universal de circuito integrado (UICC) 233 del nodo de relevo auténtico 120 y la inserta en un nodo de relevo rogue 220. La UICC 223 sirve para autenticar una suscripción de servicio con un servidor del suscriptor (HSS, Home Subscriber Server) 219. Sin embargo, no hay autenticación de un nodo de relevo como un dispositivo, solamente la suscripción en la UICC que se inserta en el nodo de relevo. En consecuencia, la red de comunicación no puede detectar el nodo de relevo rogue 220 y por lo tanto las claves relacionadas al usuario-UE 104 se pasan al nodo de relevo rogue 220. Esto permite que el usuario-UE 104 se una al nodo de relevo rogue 220 y por lo tanto se puede comprometer la seguridad de transmisiones de datos hacia/desde el usuario-UE 104.
Amenaza 2: ataque de nodo de relevo intermediario en interfaz Un La Figura 2 ilustra un ataque de nodo de relevo intermediario (MitM) . En este caso, la UICC real en el nodo de relevo auténtico 120 puede haber sido reemplazada con una UICC falsa 324. La UICC real 323 se inserta entonces en un nodo de relevo MitM 320. En este ataque, un nodo de relevo MitM 320 se inserta entre el nodo de relevo auténtico 120 y el eNB donador 128. Debido a que el atacante conoce la clave de origen para la UICC falsa 324, el nodo de relevo MitM 320 puede interceptar y decodificar mensajes hacia/desde el nodo de relevo auténtico 120. El nodo de relevo MitM 320 puede transmitir, recibir, ver, y/o modificar transparentemente el tráfico entre el nodo de relevo auténtico 120 y el eNB donador 128 sin que ninguno del nodo de relevo auténtico 120 o el eNB donador 128 estén al tanto de eso. Por lo tanto, la seguridad de cualquier transmisión de datos desde/hacia el usuario-UE 104 conectado con el nodo de relevo real 324 se puede ver comprometida. Observar que el nodo de relevo MitM 320 puede ver, modificar, y/o inyectar tráfico de usuario a un cuando las claves relacionadas con el usuario están protegidas por un protocolo de seguridad (tal como IPsec) entre las MMEs 108 y 118 que sirven al usuario-UE 104 y el nodo de relevo 120. El punto de seguridad que se ilustra por este ataque es que no solamente se necesita la autenticación del dispositivo del nodo de relevo 120, sino que todos los túneles de seguridad del nodo de relevo auténtico 120 terminan en la red real (esto es, eNB donador 128) en lugar de en un nodo de relevo MitM 320.
Amenaza 3: interceptar/inyectar tráfico entre una interfaz de nodo de relevo y eNB donador Con referencia nuevamente a la Figura 1, la interfaz entre el nodo de relevo 120 y el eNB donador 128 se basa en la interfaz de aire E-UTRAN estándar. Esto significa que todo el tráfico de señalización que no es de control de recursos de radio (RRC, Radio Resource Control) entre el nodo de relevo 120 y el eNB donador 128 no está protegido contra la integridad. Mientras que esto es aceptable para el tráfico de usuario desde el usuario-UE 104, no es aceptable para el tráfico de señalización (ya sea Sl-AP o X2-AP) desde el nodo de relevo 120 hasta la red de comunicación (p.ej., eNB donador 128). Esto significa que la interfaz (esto es, denominada como interfaz Un) entre el usuario-UE 104 y el eNB donador 128 necesita ser protegida. Por lo tanto, ya sea que la interfaz Un no pueda ser una interfaz de UE-eNB de E-UTRAN o se necesita utilizar algún otro método para proteger la señalización Sl-AP y X2-AP a través de la interfaz Un.
Amenaza 4: suplantación de un nodo de relevo para atacar la red Con referencia nuevamente a la Figura 2, el nodo de relevo rogue 220 podría insertar esencialmente tres tipos de tráfico en la red de comunicación. En primer lugar, podría insertar señalización de estrato de no acceso ( AS, Non-Access Stratum) hacia la MME de relevador-UE 118. Sin embargo, este mismo ataque se podría hacer con un usuario-UE rogue de tal forma que la consideración de este ataque no es importante para el análisis de seguridad del nodo de relevo. En segundo lugar, el nodo de relevo rogue 220 podría insertar señalización Sl-AP o X2-AP. En tercer lugar, el nodo de relevo rogue 220 podría también insertar tráfico del plano del usuario ya sea para intentar obtener conectividad de IP o insertar datos en nombre de otro usuario.
Procedimiento de seguridad ejemplar para nodos de relevo Con el fin de mitigar o contrarrestar las amenazas de seguridad para el nodo de relevo y/o la red/sistema de comunicación central en el que opera el nodo de relevo, se pueden implementar diferentes medidas de seguridad en el nodo de relevo. En consecuencia, en este documento se describen técnicas, protocolos, y/o métodos para mejorar la seguridad de nodos de relevo y/o redes/sistemas de comunicación para varios tipos de amenazas de seguridad de tal forma que, idealmente, un nodo de relevo es tan seguro como un eNB.
Un aspecto para proporcionar dicha seguridad incluye llevar a cabo autenticación del dispositivo del nodo de relevo antes de que se le permita comunicarse a través de la red de comunicación. Por ejemplo, tanto la autenticación del dispositivo como la autenticación del suscriptor (p.ej., autenticación E-UTRAN) se pueden llevar a cabo para el nodo de relevo. Los resultados de la autenticación del dispositivo y la del suscriptor pueden estar ligados de tal forma que si cualquiera de las dos falla, el nodo de relevo no es capaz de operar a través de la red de comunicación. Dicha liga de la autenticación del dispositivo y la autenticación del suscriptor se puede llevar a cabo utilizando cualquier medio criptográfico al mezclar las claves generadas como parte del proceso de autenticación o medios de procesamiento, p.ej., la red (o un módulo confiable de la red tal como la UICC) verifica que los procedimientos tanto de la autenticación del dispositivo como de la autenticación del suscriptor se originen de la misma entidad. Observar que por medio de dicha liga, el uso de una UICC falsa de la Amenaza 2 (esto es, un ataque de intermediario de la Figura 3) previene que el nodo de relevo o tenga acceso a la red de comunicación ya que la autenticación del dispositivo fallarla.
En una implementación, dicha liga podría ser proporcionada por medio de aprovisionamiento de claves AKA (e implementar funciones relacionadas "f" de AKA) directamente dentro de un almacenamiento seguro o entorno para el nodo de relevo en lugar de almacenar estas en una tarjeta UICC removible. Al colocar las claves AKA (típicamente utilizadas para la autenticación del suscriptor) dentro de un almacenamiento seguro, no removible del nodo de relevo, las claves AKA actúan también efectivamente como claves del dispositivo. Por lo tanto, la autenticación del suscriptor también actúa como "autenticación del dispositivo" en este caso .
En una segunda implementación, los procedimientos de seguridad de E-UTRAN (p.ej., autenticación del suscriptor) con la autenticación del dispositivo con base en la identidad del dispositivo del nodo de relevo, tal como la IMEI del módulo de UE o la identidad del módulo de eNB del nodo de relevo) . Dicha liga mitiga las amenazas ya que proporciona a la red de comunicación y al nodo de relevo la seguridad de que el otro sea genuino. Esto trata algunos de los ataques en las Amenazas 2 y 4.
Todavía otra característica de liga de la autenticación del dispositivo y la autenticación del suscriptor es la capacidad de la red de comunicación de verificar adicionalmente una relación entre el suscriptor y el dispositivo. Por ejemplo, un suscriptor o plan de servicio en particular puede estar asociado con dispositivos de nodo de relevo. Por lo tanto, como parte de la autenticación, la red de comunicación (p.ej., nodo de autenticación) puede comprobar si un identificador del suscriptor que recibe (p.ej., durante la autenticación del suscriptor) corresponde al dispositivo identificado mediante un identificador del dispositivo recibido. Por ejemplo, si la red de comunicación recibe un identificador del suscriptor conocido como asociado a un tipo de dispositivo de nodo de relevo, pero recibe un identificador del dispositivo correspondiente para un dispositivo móvil (dispositivo que no es de relevo) , entonces la red de comunicación puede negar el servicio al dispositivo que lo solicita.
Otros aspectos de seguridad pueden además emplear un protocolo de seguridad, tal como IPsec, entre el nodo de relevo y la red de comunicación para el propósito de asegurar la señalización del plano de control. Por ejemplo, la especificación técnica de 3GPP 33.401 v.9.6.0 (incorporada en este documento por referencia) , cláusula 11 define el uso de IPsec para protección del plano de control SI y X2 para redes compatibles con sistema de paquete evolucionado (EPS, Evolved Packet System) y E-UTRAN. Esta medida de seguridad inhibe o previene las Amenazas 1, 3, y 4 mencionadas anteriormente. Los gastos generales provocados por el uso de IPsec a través del plano de señalización de control son despreciables, ya que hay poca señalización de control comparada con el tráfico del plano del usuario. En todavía por ejemplo, IPsec a través del plano del usuario (para el tráfico) se puede implementar en las interfaces Sl-U y X2-U, como se describe en la cláusula 12 de la especificación técnica de 3GPP 33.401. Mientras que esto puede no ser adecuado para todos los despliegues debido a los gastos generales de utilizar IPsec en paquetes pequeños del plano del usuario, puede ser una solución razonable para los despliegues cuando el tráfico de medios tal como RTP no se llevará a través de LTE. También tiene la ventaja de no requerir ninguna mejora de protocolo a través de la macro red. Utilizar IPsec tanto para el plano de control como para el plano del usuario soluciona la Amenaza 2 en el sentido en que mientras todavía podría haber un nodo MitM, se protege todo el tráfico relacionado con el UE genuino disponible en el nodo de relevo MitM. Adicionalmente, el ataque del tráfico insertado en las Amenazas 3 y 4 también se mitiga mediante esta solución al tener la P-GW sirviendo al nodo de relevo para dirigir su tráfico a través de puertas de enlace de seguridad en la red del operador. Esto asegura que cualquier tráfico insertado se caiga, ya que no está protegido por IPsec.
La Figura 4 ilustra un ejemplo de cómo se puede asegurar un nodo de relevo contra atacantes al implementar la autenticación del dispositivo. Aquí, el nodo de relevo 404 puede transferir tráfico inalámbricamente entre un nodo móvil 402 y un nodo de acceso 406. El nodo de acceso 406 puede transmitir tráfico entre una red de comunicación central 408 y el nodo de relevo 404. Observar que la red de comunicación central 408 puede ser una red doméstica, una red visitada, y/o componentes o nodos en una o ambas redes doméstica y visitada.
En un ejemplo, el nodo de relevo 404 puede incluir una primera interfaz de comunicación (p.ej., módulo de nodo móvil o módulo de UE) para comunicarse con el nodo de acceso 406 y una segunda interfaz de comunicación (p.ej., módulo de nodo de acceso o módulo de eNB) para comunicarse con el nodo móvil 402. Por lo tanto, el nodo de relevo 404 puede aparecer como un nodo móvil para el nodo de acceso 406, y éste puede aparecer como un nodo de acceso de red para el nodo móvil 402. Por ejemplo, la primera interfaz de comunicación puede implementar un diferente protocolo de comunicación a través del aire que la segunda interfaz de comunicación. Por lo tanto, el nodo de relevo puede llevar a cabo la traducción de señales, mensajes, y/o paquetes entre la primera interfaz de comunicación y la segunda interfaz de comunicación.
Antes de ser capaz de proporcionar servicios de relevo, el nodo de relevo 404 puede llevar a cabo procedimientos de autenticación con la red de comunicación central 408. Por ejemplo, la red de comunicación central 408 puede incluir entidades en una red doméstica y/o una red visitada que son responsables por y/o están configuradas para autenticar un suscriptor y/o dispositivo. Por ejemplo, algunas de estas entidades que pueden estar involucradas ya sea directamente o indirectamente en el procedimiento de autenticación dentro de una red compatible con LTE incluyen un nodo B evolucionado (eNB) , entidad de gestión de movilidad (MME) , y/o un servidor del suscriptor.
Antes de ser capaz de proporcionar servicios de relevo, el nodo de relevo 404 puede participar en un procedimiento de autenticación del dispositivo 410 con la red de comunicación central 408. El procedimiento de autenticación del dispositivo 410 puede buscar autenticar el nodo de relevo 404 con la red de comunicación central 408. Dicho procedimiento de autenticación del dispositivo 410 puede utilizar uno o más identificadores y/o claves del dispositivo (p.ej., almacenadas en un almacenamiento seguro del nodo de relevo) que son especificas para el nodo de relevo (o un componente del nodo de relevo) para autenticar el nodo de relevo 404 con la red de comunicación central 408. Dichos uno o más identificadores y/o claves del dispositivo se pueden almacenar, por ejemplo, dentro de un almacenamiento no removible y/o no accesible por el usuario en el nodo de relevo 404. Esto previene que un atacante intente obtener acceso a los identificadores y/o claves del dispositivo en el nodo de relevo. En algunos ejemplos, los identificadores únicos del dispositivo para el nodo de relevo pueden ser una identidad internacional de equipo móvil (IMEI) para el módulo de nodo móvil y/o una identidad para el módulo de nodo de acceso y puede estar ligada de manera segura con las claves del dispositivo. En algunos ejemplos, los identificadores de suscripción pueden ser una identidad internacional de equipo móvil (IMEI) (p.ej., identidad permanente de suscripción) y/o identidad de UE temporalmente única global (GUTI, Globally Unique Temporary ÜE Identity) (p.ej., la identidad de suscripción temporal utilizada en LTE) .
En algunas implementaciones , el nodo de relevo 408 puede enviar unilateralmente o independientemente un mensaje de autenticación del dispositivo a la red de comunicación central 408 para iniciar el proceso de autenticación del dispositivo 410. En otras implementaciones, la red de comunicación central 408 puede iniciar el procedimiento de autenticación del dispositivo al solicitar que el nodo de relevo 408 envié un mensaje de autenticación del dispositivo. Por ejemplo, la red de comunicación central 408 puede enviar un mensaje de reto al nodo de relevo 404. El nodo de relevo 404 entonces utiliza información (p.ej., datos, valores, funciones, etc.) del rector y sus dichos uno o más identificadores/claves del dispositivo para generar un mensaje de autenticación del dispositivo que es enviado a la red de comunicación central 408. Por ejemplo, el nodo de relevo 404 simplemente firma criptográficamente su identificador del dispositivo (y posiblemente otra información recibida en el mensaje de reto) con su clave del dispositivo y envía un mensaje de autenticación que incluye la clave del dispositivo y la clave del dispositivo firmada a la red de comunicación central 408. La red de comunicación central 408 entonces autentica el nodo de relevo 404 utilizando una clave del dispositivo conocida para la red de comunicación central 408 y asociada con el nodo de relevo 404 para verificar el identificador del dispositivo firmado. Se pueden utilizar otros métodos y/o algoritmos criptográficos, donde la clave del suscriptor puede ser una clave simétrica (p.ej., clave secreta) o una clave asimétrica (p.ej., par de clave pública/privada) .
Adicionalmente, el nodo de relevo 404 puede también participar en un procedimiento de autenticación del suscriptor 412. El procedimiento de autenticación del suscriptor 412 puede buscar autenticar un usuario/suscriptor (p.ej., el módulo de nodo móvil o módulo de UE del nodo de relevo) para el nodo de relevo 404 con la red de comunicación central 408. Dicho mensaje de autenticación del suscriptor 412 puede utilizar uno o más identificadores y/o claves (p.ej., almacenadas en el módulo de nodo móvil o módulo de UE del nodo de relevo) que son especificas para el suscriptor (asociado con el nodo de relevo o módulo de nodo móvil) para autenticarse a si mismo con la red de comunicación central 408. Dichos uno o más identificadores y/o claves para la autenticación del suscriptor se pueden almacenar, por ejemplo, en una tarjeta inteligente removible.
En algunas implementaciones , el nodo de relevo 408 puede enviar unilateralmente o independientemente un mensaje de autenticación del suscriptor a la red de comunicación central 408 para iniciar el proceso de autenticación del suscriptor 412. En otras implementaciones, la red de comunicación central 408 puede iniciar el procedimiento de autenticación del suscriptor 412 al solicitar que el nodo de relevo 408 envié un mensaje de autenticación del suscriptor. Por ejemplo, la red de comunicación central 408 puede enviar un mensaje de reto al nodo de relevo 404. El nodo de relevo 404 entonces utiliza la información (p.ej., datos, valores, funciones, etc.) del reto y sus dichos uno o más identificadores/claves del suscriptor para generar un mensaje de autenticación del suscriptor que es enviado a la red de comunicación central 408. Por ejemplo, el nodo de relevo 404 simplemente firma criptográficamente su identificador del suscriptor (y posiblemente otra información recibida en el mensaje de reto) con su clave del suscriptor y envía un mensaje de autenticación que incluye la clave del suscriptor y la clave del suscriptor firmada a la red de comunicación central 408. La red de comunicación central 408 entonces autentica el nodo de relevo 404 utilizando una clave del suscriptor conocida para la red de comunicación central 408 y asociada con el nodo de relevo 404 para verificar el identificador del suscriptor firmado. Se pueden utilizar otros métodos y/o algoritmos criptográficos, donde la clave del suscriptor puede ser una clave simétrica (p.ej., clave secreta) o una clave asimétrica (p.ej., par de clave pública/privada) .
Con la recepción de un mensaje de autenticación del suscriptor y un mensaje de autenticación del dispositivo, uno o más componentes de la red de comunicación central 408 (p.ej., uno o más nodos de autenticación) pueden llevar a cabo la autenticación tanto del suscriptor como del dispositivo 414. Por ejemplo, la red de comunicación central 408 (o uno o más de sus componentes) puede tener acceso previo a la información (p.ej., claves y/o información de identidad) para verificar la autenticidad del nodo de relevo 404 y/o su información del suscriptor. Entonces se puede enviar un mensaje de concesión/negación de autenticación 416 por la red de comunicación central 408 a otros componentes (p.ej., nodo de acceso de red o eNB) y/o el nodo de relevo 404. Si la autenticación ha sido exitosa, el nodo de relevo 404 puede operar para enviar transmisiones de tráfico 418a y 418b entre el nodo móvil 402 y el nodo de acceso 406 a la red de comunicación central 408. En algunas implementaciones, el nodo de relevo 404 puede llevar a cabo traducción de tráfico 419 entre su primer interfaz de comunicación y su segunda interfaz de comunicación para convertir entre distintas transmisiones de tráfico. Si la autenticación falla, se le niega acceso al nodo de relevo 404 para transmitir tráfico a la red de comunicación central 408. De esta manera, la autenticación del dispositivo está ligada a la autenticación del suscriptor por la red de comunicación central 408. Si cualquier autenticación falla, se le niega acceso al nodo de relevo para transmitir tráfico a través del nodo de acceso 406.
En algunas implementaciones , la autenticación del dispositivo 410 se lleva a cabo antes de la autenticación del suscriptor 412. Al llevar a cabo la autenticación del dispositivo primero, la red central puede comprobar ciertas características del tipo de dispositivo que solicita la autenticación. Esto puede ser útil para la red de comunicación en comprobar subsecuentemente si se está utilizando o no un identificador del suscriptor correspondiente (p.ej., recibido como parte de un procedimiento de autenticación del suscriptor) con el tipo correcto de dispositivo. Por ejemplo, si un identificador del suscriptor está pensado para los dispositivos del nodo de relevo pero se está utilizando con un identificador del dispositivo para un nodo móvil, entonces se niega la autenticación del dispositivo/suscriptor. En otras implementaciones, la autenticación del suscriptor se puede llevar a cabo antes de la autenticación del dispositivo. En otra implementación alternativa, tanto la autenticación del dispositivo como la autenticación del suscriptor se pueden combinar en un solo procedimiento/mensaje de autenticación de tal manera que ocurren al mismo tiempo. Las claves criptográficas utilizadas para la autenticación del dispositivo del nodo de relevo pueden ser una clave simétrica (p.ej., clave secreta) o una clave asimétrica (p.ej., par de clave pública/privada) .
Un procedimiento de actualización de autenticación del suscriptor 420 se puede repetir subsecuentemente (p.ej., cada semana o cada mes) , pero menos frecuentemente que la autenticación del suscriptor 420.
Nodo de relevo ejemplar y operaciones en el mismo La Figura 5 es un diagrama de bloques que ilustra un nodo de relevo ejemplar. El nodo de relevo 500 puede incluir un circuito de procesamiento 502 acoplado a un módulo de nodo móvil 506, un módulo de nodo de acceso 508 y/o un dispositivo de almacenamiento interno, seguro 504. El módulo de nodo móvil 506 puede incluir una primera interfaz de comunicación 507 que incluye un transmisor y un receptor para la comunicación hacia/desde un nodo de acceso a través de una primera antena 510. El módulo de nodo móvil 506 puede también influir un circuito de procesamiento de nodo móvil (MN, Mobile Node) 503 que puede controlar las transferencias de datos desde/hacia la primera interfaz de comunicación entre otras funciones/operaciones del módulo de nodo móvil 506. El módulo de nodo móvil 506 puede también incluir un dispositivo de almacenamiento 518 donde este puede mantener uno o más identificadores del dispositivo del nodo móvil que identifican de manera única al módulo de nodo móvil 506. Adicionalmente, el módulo de nodo móvil 506 puede estar acoplado a o en comunicación con una tarjeta UICC removióle 514 en la que se puede almacenar información de autenticación del suscriptor/usuario (p.ej., claves e identificador ( es ) de suscripción) .
De manera similar, el módulo de nodo de acceso 508 puede incluir una segunda interfaz de comunicación 509 que incluye un transmisor y un receptor para la comunicación hacia/desde nodo móvil a través de una segunda antena 512. El módulo de nodo de acceso 508 puede también incluir un circuito de procesamiento de nodo de acceso (AN, Access Node) 505 que puede controlar las transferencias de datos hacia/desde la segunda interfaz de comunicación entre otras funciones/operaciones del módulo de nodo de acceso 508. El módulo de nodo de acceso 508 puede también incluir un dispositivo de almacenamiento 520 donde puede mantener uno o más identificadores del dispositivo del nodo de acceso que únicamente identifican el módulo de nodo de acceso 506.
El nodo de relevo 500 puede también incluir un circuito de procesamiento 502 acoplado al módulo de nodo móvil 506, el módulo de nodo de acceso 508, y/o un dispositivo de almacenamiento 504. El circuito de procesamiento 502 puede estar adaptado para transferir datos entre el módulo de nodo de acceso 508 y el módulo de nodo móvil 506, posiblemente utilizando el dispositivo de almacenamiento 504 como un búfer o cola de datos. Adicionalmente, el circuito de procesamiento 502 puede incluir un circuito de traducción de tráfico 520 que traduce formatos/protocolos de tráfico entre el módulo de nodo de acceso 508 y el módulo de nodo móvil 506. Por ejemplo, el circuito de traducción de tráfico 520 puede traducir transmisiones de tráfico de datos entre la primera interfaz de comunicación 507 y la segunda interfaz de comunicación 509 de un primer tipo de señal a un segundo tipo de señal.
Observar que mientras que el módulo de nodo móvil 506, el circuito de procesamiento 502 y el módulo de nodo de acceso 508 se ilustran como componentes separados o circuitos en la Figura 5, sus funciones y/u operaciones se pueden combinar en un solo circuito (p.ej., un circuito integrado).
El dispositivo de almacenamiento 504 puede también incluir uno o más identificadores del dispositivo 516 que únicamente identifican el nodo de relevo 500, el módulo de nodo de acceso 508, y/o el módulo de nodo móvil 506. Estos uno o más identificadores del dispositivo 516, dichos uno o más identificadores del dispositivo del nodo móvil 518, y/o dichos uno o más identificadores del dispositivo del nodo de acceso 520 se pueden utilizar por el nodo de relevo al llevar a cabo la autenticación del dispositivo. Debido a que estos identificadores y las claves asociadas con los identificadores del dispositivo se almacenan internamente y de forma segura (esto es, las claves no son accesibles para un atacante), no están disponibles para un atacante. Estas claves asociadas con los identificadores del dispositivo puede ser cualquiera de claves asimétricas o simétricas. Uno o más de estos identificadores se pueden utilizar para la autenticación del dispositivo del nodo de relevo 500 mientras que la información del suscriptor/usuario (en la tarjeta UICC 514) puede servir para la autenticación del suscriptor/usuario .
La Figura 6 ilustra un método operacional en un nodo de relevo para mitigar los ataques por llevar a cabo la autenticación del dispositivo. El nodo de relevo puede operar entre un nodo de acceso y un nodo móvil de red. El nodo de relevo puede incluir un módulo de nodo de acceso y un módulo de nodo móvil. El módulo de nodo móvil del nodo de relevo puede incluir una primera interfaz de comunicación adaptada para comunicarse con el nodo de acceso. El módulo de nodo móvil provoca que el nodo de relevo aparezca como un nodo móvil para el nodo de acceso. El módulo de nodo de acceso del nodo de relevo puede también incluir una segunda interfaz de comunicación para comunicarse con el nodo móvil, el nodo de relevo aparece como un nodo de acceso de la red para el nodo móvil .
El nodo de relevo y/o el módulo de nodo móvil pueden estar provistos con un identificador y/o clave (s) del suscriptor 602. Por ejemplo, dicho identificador y/o clave (s) del suscriptor se pueden almacenar en una tarjeta removible que se acopla al módulo de nodo móvil. El nodo de relevo, módulo de nodo de acceso, y/o módulo de nodo móvil pueden también estar provisionados con uno o más identificadores del dispositivo y/o clave (s) asociadas 604. Por ejemplo, dicho (s) identificador (es) /clave (s) pueden estar almacenadas en una o más ubicaciones seguras dentro del nodo de relevo, módulo de nodo móvil, y/o módulo de nodo de acceso. Las claves asociadas con los identificadores del dispositivo pueden ser claves tanto asimétricas como simétricas.
El nodo de relevo puede ser configurado para transmitir, traducir, relevar, y/o dirigir tráfico entre un nodo de acceso y un nodo móvil de red 606. Por ejemplo, el nodo de relevo, y/o módulo de nodo móvil en el mismo, puede incluir una primera interfaz de comunicación adaptada para comunicarse con el nodo de acceso, el nodo de relevo aparece como un nodo móvil para el nodo de acceso. De manera similar, el nodo de relevo, y/o módulo de nodo de acceso en el mismo, puede incluir una segunda interfaz de comunicación para comunicarse con el nodo móvil, el nodo de relevo aparece como un nodo de acceso de red para el nodo móvil.
Antes de permitirle comunicarse a través de la red, el nodo de relevo puede enviar uno o más mensajes para la autenticación del dispositivo y/o suscriptor. Por ejemplo, el nodo de relevo puede enviar un mensaje de dispositivo auténtico para habilitar la autenticación del dispositivo del nodo de relevo 608. Por ejemplo, el mensaje de autenticación del dispositivo puede ser enviado a una primera MME en la red de comunicación a través del nodo de acceso. De manera similar, el nodo de relevo puede enviar un mensaje de autenticación del suscriptor para habilitar la autenticación del suscriptor del nodo de relevo (o al menos un módulo de nodo móvil en el mismo) , en donde la autenticación del dispositivo está ligada a la autenticación del suscriptor en determinar si el nodo de relevo puede obtener servicio de comunicación a través de una red de comunicación 610.
El nodo de relevo puede entonces obtener acceso a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas 612. Por ejemplo, el nodo de relevo puede recibir un mensaje de concesión de servicio que concede acceso a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas. Alternativamente, el nodo de relevo puede recibir un mensaje de negación que niega el acceso a la red de comunicación con la autenticación del suscriptor o la autenticación del dispositivo no exitosas. En un ejemplo, el mensaje de autenticación del dispositivo y el mensaje de autenticación del suscriptor se pueden enviar al mismo tiempo como un solo mensaje de autenticación.
La primera interfaz de comunicación puede implementar un diferente protocolo de comunicación a través del aire que la segunda interfaz de comunicación. La autenticación del dispositivo se puede llevar a cabo utilizando al menos uno de un identificador del dispositivo o clave del dispositivo única para el nodo de relevo y almacenada en un dispositivo de almacenamiento seguro, no removible dentro del nodo de relevo. El identificador del dispositivo puede ser al menos uno de una identidad internacional del equipo móvil (IMEI) para el nodo de relevo, un módulo de nodo de acceso dentro del nodo de relevo, o un módulo de nodo móvil dentro del nodo de relevo. La primera interfaz de comunicación puede ser parte de un módulo de acceso móvil adaptado para operar como un nodo B mejorado para una red que cumple con la evolución a largo plazo. La primera interfaz de comunicación puede ser parte de un módulo de nodo móvil del nodo de relevo y la segunda interfaz de comunicación es parte de un módulo de nodo de acceso del nodo de relevo. La autenticación del suscriptor se puede repetir subsecuentemente de manera más frecuente que la autenticación del dispositivo.
Adicionalmente, el nodo de relevo puede está configurado para traducir tráfico de un primer tipo de paquete recibido a través de la primera interfaz de comunicación a un segundo tipo de paquete para transmisión a través de la segunda interfaz de comunicación. De manera similar, el nodo de relevo puede estar configurado para traducir tráfico del segundo tipo de paquete recibido a través de la segunda interfaz de comunicación al primer tipo de paquete para transmisión a través de la primera interfaz de comunicación.
Dispositivo (s) de autenticación de red central ejemplar (es) y operaciones en el mismo La Figura 7 es un diagrama de bloques que ilustra componentes selectos de un nodo de autenticación 700 de acuerdo con al menos una implementación . El nodo de autenticación se puede implementar como uno o más dispositivos que llevan a cabo las mismas funciones que el nodo de autenticación 700. El nodo de autenticación 700 puede incluir un circuito de procesamiento 702, acoplado a una interfaz de comunicaciones 708 y a un dispositivo de almacenamiento 704.
En un ejemplo, el circuito de procesamiento 702 se puede implementar como uno o más de un procesador, un controlador, una pluralidad de procesadores y/u otra estructura configurada para ejecutar instrucciones ejecutables que incluyen, por ejemplo, instrucciones de software y/o firmware, y/o circuitos de hardware. Las modalidades del circuito de procesamiento 702 pueden incluir un procesador de propósito general, un procesador de señal digital (DSP, Digital Signal Processor) , un circuito integrado de aplicación especifica (ASIC) , antenaje de puerta de campo programable (FPGA, Field Programmable Gate Array) u otro componente lógico programable, puerta discreta o lógica del transistor, componentes discretos de hardware, o cualquier combinación de los mismos diseñados para llevar a cabo las funciones descritas en este documento. Un procesador de propósito general puede ser un microprocesador, pero en la alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador, o máquina de estado convencional. Un procesador también se puede implementar como una combinación de componentes de computación, tal como una combinación de un DSP y un microprocesador, un número de microprocesadores, uno o más microprocesadores en conjunto con un núcleo de DSP, o cualquier otra configuración. Estos ejemplos del circuito de procesamiento 702 son para ilustración y otras configuraciones adecuadas dentro del alcance de la presente divulgación también se contemplan.
El circuito de procesamiento 702 puede estar adaptado para recibir y/o transmitir mensajes de la red de comunicación a través de la interfaz de comunicaciones de red 708. Para este propósito, la interfaz de comunicaciones de red 708 puede incluir un transmisor y receptor. El circuito de procesamiento 702 puede comprender circuitos configurados para implementar la programación deseada proporcionada por medios apropiados en al menos una modalidad. Por ejemplo, el circuito de procesamiento puede incluir y/o implementar un módulo de autenticación del suscriptor 710 y/o un módulo de autenticación del dispositivo 712.
Al recibir un mensaje de autenticación del suscriptor originado por un nodo de relevo, el módulo de autenticación del suscriptor 710 puede obtener identificador ( es ) /clave ( s ) de un suscriptor asociado con el nodo de relevo que entonces se utiliza para autenticar el nodo de relevo. Dicha autenticación del suscriptor puede involucrar verificar que cierta información en el mensaje de autenticación del suscriptor es realmente originado de un suscriptor válido. Por ejemplo, esta autenticación del suscriptor puede involucrar utilizar una clave del suscriptor para regenerar y/o verificar información en el mensaje de autenticación del suscriptor.
Al recibir un mensaje de autenticación del dispositivo originado por el nodo de relevo, el módulo de autenticación del dispositivo 702 se puede obtener uno o más identificador (es) /clave (s) del dispositivo de nodo de relevo (RN, Relay Node) 714, identificador (es ) del componente de nodo de acceso 716, y/o identificador (es) /clave (s) del componente de nodo móvil 718 asociados con el nodo de relevo. Dichos uno o más identificador (es) /clave (s) del dispositivo se utilizan entonces para autenticar el nodo de relevo. Por ejemplo, esta autenticación del dispositivo puede involucrar utilizar identificador (es) /clave (s) de un dispositivo para regenerar y/o verificar información en el mensaje de autenticación del dispositivo.
Observar que, en otras implementaciones , la autenticación del suscriptor y/o la autenticación del dispositivo pueden involucrar una serie de mensajes entre el nodo de autenticación 710 y el nodo de relevo.
Si tanto la autenticación del suscriptor como la autenticación del dispositivo son exitosas, entonces el nodo de autenticación 700 puede enviar un mensaje que concede al nodo de relevo acceso a la red de comunicación.
La Figura 8 ilustra un método operacional en un nodo de autenticación para mitigar ataques en un nodo de relevo para llevar a cabo la autenticación del dispositivo. El nodo de relevo puede operar entre un nodo de acceso de red y un nodo móvil. El nodo de relevo puede incluir un módulo de nodo de acceso y un módulo de nodo móvil. El nodo de autenticación puede obtener uno o más identificador (es) /clave ( s ) del suscriptor para uno o más componentes de nodo móvil de los nodos de relevo 802. Adicionalmente, el nodo de autenticación puede también obtener uno o más identificador (es) /clave (s) del dispositivo para uno o más componentes del nodo móvil, componentes del nodo de acceso, y/o nodos de relevo 804.
Subsecuentemente, el nodo de autenticación puede recibir un mensaje de autenticación del suscriptor originado por un nodo de relevo 806. El nodo de autenticación puede entonces llevar a cabo la autenticación del suscriptor utilizando dichos uno o más identificador (es) /clave (s) del suscriptor 808.
Adicionalmente, el nodo de autenticación puede recibir un mensaje de autenticación del dispositivo originado por el nodo de relevo 810. El nodo de autenticación puede entonces llevar a cabo la autenticación del dispositivo utilizando dichos uno o más identificador (es) /clave (s) del dispositivo 812.
Con la autenticación del suscriptor y la autenticación del dispositivo exitosas, el nodo de autenticación puede enviar un mensaje concediendo al nodo de relevo acceso a la red de comunicación 814.
Uno o más de los componentes, pasos, características y/o funciones ilustrados en las Figuras 1, 2, 3, 4, 5, 6, 7, y/u 8 se pueden reacomodar y/o combinar en un solo componente, paso, característica o función o modelar en varios componentes, pasos, un funciones. También se pueden agregar elementos, componentes, pasos y/o funciones adicionales sin apartarse de la invención. Los aparatos, dispositivos, y/o componentes que se ilustran en las Figuras 1, 5 y/o 7 se pueden configurar para llevar a cabo uno o más de los métodos, características, o pasos descritos en las Figuras 4, 6, y/u 8. Los algoritmos novedosos descritos en este documento también se pueden implementar eficientemente en software y/o incrustar en hardware.
También, se observa que al menos algunas implementaciones han sido descritas como un proceso que se representa como un diagrama de flujo, un diagrama de estructura, o un diagrama de bloques. Aunque un diagrama de flujo puede describir las operaciones como un proceso secuencial, muchas de las operaciones se pueden reacomodar. Un proceso se termina cuando sus operaciones están completas. Un proceso para corresponder a un método, una función, un procedimiento, una subrutina, un subprograma, etc. Cuando un proceso corresponde a una función, su terminación corresponde a un regreso de la función a la función de llamada o la función principal.
Además, las modalidades se pueden implementar en hardware, software, firmware, middleware o micro código, o cualquier combinación de los mismos. Cuando se implementan en software, firmware, middleware o micro código, el código de programa o segmentos de código para llevar a cabo las tareas necesarias se puede almacenar en un medio legible por máquina tal como un medio de almacenamiento u otro(s) almacenamiento ( s ) . Un procesador puede llevar a cabo las tareas necesarias. Un segmento de código puede representar un procedimiento, una función, un subprograma, un programa, una rutina, una subrutina, un módulo, un paquete de software, una clase, o cualquier combinación de instrucciones, estructuras de datos, o declaraciones de programa. Un segmento de código puede estar acoplado a otro segmento de código o un circuito de hardware al pasar y/o recibir información, datos, argumentos, parámetros, o contenidos de memoria. La información, argumentos, parámetros, datos, etc. se pueden pasar, reenviar, o transmitir a través de cualquier medio adecuado incluyendo intercambio de memoria, paso de mensajes, paso de fichas, transmisión de red, etc.
Los términos "medio legible por máquina", "medio legible por computadora", y/o "medio legible por procesador" pueden incluir, pero no están limitados a dispositivos de almacenamiento portables o fijos, dispositivos de almacenamiento óptico, y diferentes medios no transitorios capaces de almacenar, contener o llevar instrucción ( es ) y/o datos. Por lo tanto, los métodos descritos en este documento se pueden implementar parcialmente o completamente por instrucciones y/o datos que se pueden almacenar en un "medio legible por máquina", "medio legible por computadora", y/o "medio legible por procesador" y ejecutar por uno o más procesadores, máquinas y/o dispositivos.
Los métodos o algoritmos descritos en conjunto con los ejemplos que se divulgan en este documento se pueden modelar directamente en hardware, en un módulo de software ejecutable por un procesador, o en una combinación de ambos, en la forma de unidad de procesamiento, instrucciones de programación, u otras direcciones, y se puede contener en un solo dispositivo o distribuir a través de múltiples dispositivos. Un módulo de software puede residir en memoria RAM, memoria flash, memoria ROM, memoria EPROM, memoria EEPROM, registros, disco duro, un disco removible, un CD-ROM, o cualquier otra forma de medio de almacenamiento conocida en la materia. Un medio de almacenamiento puede estar acoplado al procesador de tal manera que el procesador puede leer información desde, y escribir información en, el medio de almacenamiento. En la alternativa, el medio de almacenamiento puede ser integral al procesador .
Aquellos experimentados en la materia podrán apreciar además que los diferentes bloques lógicos, módulos, circuitos, y pasos de algoritmos ilustrativos descritos en conjunto con las modalidades que se divulgan en este documento se pueden implementar como hardware electrónico, software de computadora, o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, diferentes componentes, bloques, módulos, circuitos, y pasos ilustrativos se describieron anteriormente generalmente en términos de su funcionalidad. Ya sea que dicha funcionalidad se implemente como hardware o software depende de la aplicación en particular y las restricciones de diseño impuestas en el sistema general.
Las diferentes características de la invención descritas en este documento se pueden implementar en diferentes sistemas sin apartarse de la invención. Se debe observar que las modalidades anteriores son solamente ejemplos y no se deben interpretar como limitativos de la invención. La descripción de las modalidades se pretende que sea ilustrativa, y no que limite el alcance de las reivindicaciones. Como tal, las presentes enseñanzas se pueden aplicar fácilmente a otros tipos de aparatos y muchas alternativas, modificaciones, y variaciones serán aparentes para aquellos experimentados en la materia.

Claims (39)

NOVEDAD DE LA INVENCIÓN Habiendo descrito la presente invención como antecede, se considera como una novedad y, por lo tanto, se reclama como propiedad lo contenido en las siguientes: REIVINDICACIONES
1. Un método operacional en un nodo de relevo, que comprende : configurar el nodo de relevo para que opere entre un primer nodo de acceso y un primer nodo móvil al relevar tráfico entre el primer nodo de acceso y el primer nodo móvil, donde una primera interfaz de comunicación del nodo de relevo está adaptada para comunicarse con el primer nodo de acceso, el nodo de relevo aparece como un segundo nodo móvil para el primer nodo de acceso, y una segunda interfaz de comunicación adaptada para comunicarse con el primer nodo móvil, el nodo de relevo aparece como un segundo nodo de acceso para el primer nodo móvil; enviar un mensaje de autenticación del dispositivo para habilitar la autenticación del dispositivo del nodo de relevo; y enviar un mensaje de autenticación del suscriptor para habilitar la autenticación del suscriptor del nodo de relevo, en donde la autenticación del dispositivo está ligada a la autenticación del suscriptor en determinar si el nodo de relevo puede obtener servicio de comunicación a través de una red de comunicación.
2. El método de acuerdo con la reivindicación 1, además comprende: obtener acceso a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas.
3. El método de acuerdo con la reivindicación 1, además comprende: recibir un mensaje de concesión de servicio que concede el acceso a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas; y recibir un mensaje de negación de servicio que niega el acceso a la red de comunicación con la autenticación del suscriptor o la autenticación del dispositivo no exitosas.
4. El método de acuerdo con la reivindicación 1, caracterizado porque el mensaje de autenticación del dispositivo y el mensaje de autenticación del suscriptor se envían al mismo tiempo en un solo mensaje de autenticación.
5. El método de acuerdo con la reivindicación 1, caracterizado porque la primera interfaz de comunicación implementa un diferente protocolo de comunicación a través del aire que la segunda interfaz de comunicación.
6. El método de acuerdo con la reivindicación 1, caracterizado porque la autenticación del dispositivo se lleva a cabo utilizando al menos uno de un identificador del dispositivo o una clave del dispositivo única para el nodo de relevo y se almacena en un dispositivo de almacenamiento seguro, no removible dentro del nodo de relevo.
7. El método de acuerdo con la reivindicación 6, caracterizado porque el identificador del dispositivo es al menos uno de una identidad internacional de equipo móvil (I EI) para el nodo de relevo, un módulo de nodo de acceso dentro del nodo de relevo, o un módulo de nodo móvil dentro del nodo de relevo.
8. El método de acuerdo con la reivindicación 1, caracterizado porque la primera interfaz de comunicación es parte de un módulo de acceso móvil adaptado para operar como un nodo B mejorado para una red que cumple con la evolución a largo plazo (LTE) .
9. El método de acuerdo con la reivindicación 1, caracterizado porque la primera interfaz de comunicación es parte de un módulo de nodo móvil del nodo de relevo y la segunda interfaz de comunicación es parte de un módulo de nodo de acceso del nodo de relevo.
10. El método de acuerdo con la reivindicación 1, caracterizado porque la autenticación del suscriptor se repite subsecuentemente de manera más frecuente que la autenticación del dispositivo.
11. El método de acuerdo con la reivindicación 1, además comprende: configurar el nodo de relevo para traducir tráfico de un primer tipo de paquete recibido a través de la primera interfaz de comunicación a un segundo tipo de paquete para su transmisión a través de la segunda interfaz de comunicación; y configurar el nodo de relevo para traducir tráfico del segundo tipo de paquete recibido a través de la segunda interfaz de comunicación al primer tipo de paquete para su transmisión a través de la primera interfaz de comunicación.
12. El método de acuerdo con la reivindicación 1, además comprende: configurar el nodo de relevo para traducir transmisiones de tráfico de datos entre la primera interfaz de comunicación y la segunda interfaz de comunicación de un primer tipo de señal a un segundo tipo de señal
13. El método de acuerdo con la reivindicación 1, caracterizado porque un identificador o clave del suscriptor utilizada en la autenticación del suscriptor está pre-asociada con un tipo de dispositivo, y la autenticación del suscriptor es exitosa solamente si la autenticación del dispositivo identifica el mismo tipo de dispositivo.
14. Un nodo de relevo, que comprende: una primera interfaz de comunicación adaptada para comunicarse con un primer nodo de acceso, el nodo de relevo aparece como un segundo nodo móvil para el primer nodo de acceso; una segunda interfaz de comunicación adaptada para comunicarse con un primer nodo móvil, el nodo de relevo aparece como un segundo nodo de acceso para el primer nodo móvil; y un circuito de procesamiento acoplado a la primera interfaz de comunicación y la segunda interfaz de comunicación, el circuito de procesamiento adaptado para: relevar tráfico entre el primer nodo de acceso y el primer nodo móvil, enviar un mensaje de autenticación del dispositivo para habilitar la autenticación del dispositivo del nodo de relevo, y enviar un mensaje de autenticación del suscriptor para habilitar la autenticación del suscriptor del nodo de relevo, en donde la autenticación del dispositivo está ligada a la autenticación del suscriptor en determinar si el nodo de relevo puede obtener servicio de comunicación a través de una red de comunicación.
15. El nodo de relevo de acuerdo con la reivindicación 14, caracterizado porque el circuito de procesamiento está además adaptado para: obtener acceso a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas.
16. El nodo de relevo de acuerdo con la reivindicación 14, caracterizado porque el circuito de procesamiento está además adaptado para: recibir un mensaje de concesión de servicio que concede acceso a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas; y recibir un mensaje de negación de servicio que niega el acceso a la red de comunicación con la autenticación del suscriptor o la autenticación del dispositivo no exitosas.
17. El nodo de relevo de acuerdo con la reivindicación 14, además comprende: un dispositivo de almacenamiento seguro no removible acoplado al circuito de procesamiento, el dispositivo de almacenamiento seguro no removible almacena al menos uno de un identificador o clave del dispositivo única para el nodo de relevo y la utiliza para la autenticación del dispositivo.
18. El nodo de relevo de acuerdo con la reivindicación 17, caracterizado porque el identificador del dispositivo es al menos uno de una identidad internacional de equipo móvil (IMEI) para el nodo de relevo, un módulo de nodo de acceso dentro del nodo de relevo, o un módulo de nodo móvil dentro del nodo de relevo.
19. El nodo de relevo de acuerdo con la reivindicación 14, caracterizado porque la primera interfaz de comunicación implementa un diferente protocolo de comunicación a través del aire que la segunda interfaz de comunicación.
20. El nodo de relevo de acuerdo con la reivindicación 14, además comprende: un módulo de nodo móvil que incluye la primera interfaz de comunicación y un dispositivo de almacenamiento no removible para almacenar uno o más identificadores y/o claves del nodo móvil utilizadas para la autenticación del dispositivo .
21. El nodo de relevo de acuerdo con la reivindicación 14, además comprende: un módulo de nodo de acceso que incluye la segunda interfaz de comunicación y un dispositivo de almacenamiento no removible para almacenar uno o más identificadores y/o claves del nodo de acceso utilizadas para la autenticación del dispositivo.
22. El nodo de relevo de acuerdo con la reivindicación 14, caracterizado porque el circuito de procesamiento está además adaptado para: traducir transmisiones de tráfico de datos entre la primera interfaz de comunicación y la segunda interfaz de comunicación de un primer tipo de señal a un segundo tipo de señal .
23. Un nodo de relevo, que comprende: medios para comunicarse con un primer nodo de acceso, el nodo de relevo aparece como un segundo nodo móvil para el primer nodo de acceso; medios para comunicarse con un primer nodo móvil, el nodo de relevo aparece como un segundo nodo de acceso para el primer nodo móvil; medios para relevar tráfico entre el primer nodo de acceso al primer nodo móvil; medios para enviar un mensaje de autenticación del dispositivo para habilitar la autenticación del dispositivo del nodo de relevo; y medios para enviar un mensaje de autenticación del suscriptor para habilitar la autenticación del suscriptor del nodo de relevo, en donde la autenticación del dispositivo está ligada a la autenticación del suscriptor en determinar si el nodo de relevo puede obtener servicio de comunicación a través de una red de comunicación.
24. El nodo de relevo de acuerdo con la reivindicación 23, además comprende: medios para obtener acceso a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas.
25. El nodo de relevo de acuerdo con la reivindicación 23, además comprende: medios para almacenar de manera segura y no removible al menos uno de un identificador o clave del dispositivo.
26. El nodo de relevo de acuerdo con la reivindicación 23, además comprende: medios para traducir transmisiones de tráfico de datos entre la primera interfaz de comunicación y la segunda interfaz de comunicación de un primer tipo de señal a un segundo tipo de señal.
27. Un medio legible por procesador que comprende una o más instrucciones operacionales en un nodo de relevo adaptado para operar entre un primer nodo móvil y un primer nodo de acceso, que cuando se ejecutan por un circuito de procesamiento, provoca que el circuito de procesamiento: se comunique con un primer nodo de acceso a través de una primera interfaz de comunicación, el nodo de relevo aparece como un segundo nodo móvil para el primer nodo de acceso; se comunique con un primer nodo móvil a través de una segunda interfaz de comunicación, el nodo de relevo aparece como un segundo nodo de acceso para el primer nodo móvil; releve tráfico entre el primer nodo de acceso y el primer nodo móvil; y envíe un mensaje de autenticación del dispositivo para habilitar la autenticación del dispositivo del nodo de relevo, y envíe un mensaje de autenticación del suscriptor para habilitar la autenticación del suscriptor del nodo de relevo, en donde la autenticación del dispositivo está ligada a la autenticación del suscriptor en determinar si el nodo de relevo puede obtener servicio de comunicación a través de una red de comunicación.
28. El medio legible por procesador de acuerdo con la reivindicación 23, comprende una o más instrucciones que cuando se ejecutan por un circuito de procesamiento, provoca que el circuito de procesamiento: obtenga acceso a la red de comunicación la autenticación del suscriptor y la autenticación del dispositivo exitosas.
29. Un método operacional en una entidad de autenticación de red, que comprende: recibir un mensaje de autenticación del dispositivo originado por un nodo de relevo que opera entre un primer nodo móvil y un primer nodo de acceso; llevar a cabo la autenticación del dispositivo con base en uno o más identificadores o claves del dispositivo asociadas con el nodo de relevo, un módulo de nodo de acceso del nodo de relevo, o un módulo de nodo móvil del nodo de relevo; recibir un mensaje de autenticación del suscriptor originado por el nodo de relevo; llevar a cabo la autenticación del suscriptor con base en uno o más identificadores o claves del suscriptor asociadas con el nodo de relevo; y enviar un mensaje que concede acceso al nodo de relevo a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas.
30. El método de acuerdo con la reivindicación 29, además comprende: enviar un mensaje que niega acceso al nodo de relevo a la red de comunicación con la autenticación del suscriptor o la autenticación del dispositivo no exitosas.
31. El método de acuerdo con la reivindicación 29, además comprende: enviar un primer mensaje al nodo de relevo para iniciar la autenticación del dispositivo; y enviar un segundo mensaje al nodo de relevo para iniciar la autenticación del suscriptor.
32. El método de acuerdo con la reivindicación 29, caracterizado porque el identificador o clave del suscriptor utilizada en la autenticación del suscriptor esta pre-asociada con un tipo de dispositivo, y la autenticación del suscriptor es exitosa solamente si la autenticación del dispositivo identifica el mismo tipo de dispositivo.
33. El método de acuerdo con la reivindicación 29, caracterizado porque la autenticación del dispositivo se lleva a cabo mediante un nodo de autenticación del dispositivo mientras que la autenticación del suscriptor se lleva a cabo mediante un nodo de autenticación del suscriptor .
34. El método de acuerdo con la reivindicación 29, caracterizado porque el mensaje de autenticación del dispositivo y el mensaje de autenticación del suscriptor se reciben al mismo tiempo como un solo mensaje de autenticación .
35. Una entidad de autenticación, que comprende: una interfaz de comunicación adaptada para comunicarse con un nodo de relevo a través de una red de comunicación; un circuito de procesamiento acoplado a la interfaz de comunicación, el circuito de procesamiento adaptado para: recibir un mensaje de autenticación del dispositivo originado por el nodo de relevo que opera entre un primer nodo móvil y un primer nodo de acceso llevar a cabo la autenticación del dispositivo con base en uno o más identificadores o claves del dispositivo asociadas con el nodo de relevo, un componente de nodo de acceso del nodo de relevo, o un componente de nodo móvil del nodo de relevo; recibir un mensaje de autenticación del suscriptor originado por el nodo de relevo; llevar a cabo la autenticación del suscriptor con base en uno o más identificadores o claves del suscriptor asociadas con el nodo de relevo; y enviar un mensaje que concede acceso al nodo de relevo a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas.
36. La entidad de autenticación de acuerdo con la reivindicación 35, caracterizada porque el circuito de procesamiento está además adaptado para: enviar un mensaje que niega acceso al nodo de relevo a la red de comunicación con la autenticación del suscriptor o la autenticación del dispositivo no exitosas.
37. La entidad de autenticación de acuerdo con la reivindicación 36, además comprende: un nodo de autenticación del dispositivo para llevar a cabo la autenticación del dispositivo; y un nodo de autenticación del suscriptor para llevar a cabo la autenticación del suscriptor.
38. Una entidad de autenticación, que comprende: medios para recibir un mensaje de autenticación del dispositivo originado por un nodo de relevo que opera entre un primer nodo móvil y un primer nodo de acceso; medios para llevar a cabo la autenticación del dispositivo con base en uno o más identificadores o claves del dispositivo asociadas con el nodo de relevo, un módulo de nodo de acceso del nodo de relevo, o un módulo de nodo móvil del nodo de relevo; medios para recibir un mensaje de autenticación del suscriptor originado por el nodo de releve- medios para llevar a cabo la autenticación del suscriptor con base en uno o más identificadores o claves del suscriptor asociadas con el nodo de relevo; y medios para enviar un mensaje que concede acceso al nodo de relevo a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas.
39. Un medio legible por procesador que comprende una o más instrucciones operacionales en una entidad de autenticación que opera dentro de una red de comunicación central, que cuando se ejecutan por un circuito de procesamiento, provocan que el circuito de procesamiento: reciba un mensaje de autenticación del dispositivo originado por un nodo de relevo que opera entre un primer nodo móvil y un primer nodo de acceso; lleve a cabo la autenticación del dispositivo con base en uno o más identificadores o claves del dispositivo asociadas con el nodo de relevo, un componente de nodo de acceso del nodo de relevo, o un componente de nodo móvil del nodo de relevo; reciba un mensaje de autenticación del suscriptor originado por el nodo de relevo; lleve a cabo la autenticación del suscriptor con base en uno o más identificadores o claves del suscriptor asociadas con el nodo de relevo; y envíe un mensaje que concede acceso al nodo de relevo a la red de comunicación con la autenticación del suscriptor y la autenticación del dispositivo exitosas.
MX2012008466A 2010-01-22 2011-01-24 Metodo y aparato para asegurar nodos inalambricos de relevo. MX2012008466A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US29764910P 2010-01-22 2010-01-22
US13/011,678 US8904167B2 (en) 2010-01-22 2011-01-21 Method and apparatus for securing wireless relay nodes
PCT/US2011/022279 WO2011091375A1 (en) 2010-01-22 2011-01-24 Method and apparatus for securing wireless relay nodes

Publications (1)

Publication Number Publication Date
MX2012008466A true MX2012008466A (es) 2012-11-23

Family

ID=44309988

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2012008466A MX2012008466A (es) 2010-01-22 2011-01-24 Metodo y aparato para asegurar nodos inalambricos de relevo.

Country Status (17)

Country Link
US (1) US8904167B2 (es)
EP (1) EP2526636A1 (es)
JP (1) JP5572720B2 (es)
KR (1) KR101476898B1 (es)
CN (1) CN102754361B (es)
AU (1) AU2011207450B2 (es)
BR (1) BR112012018094A2 (es)
CA (1) CA2787826C (es)
IL (1) IL221063A0 (es)
MX (1) MX2012008466A (es)
MY (1) MY169615A (es)
RU (1) RU2533172C2 (es)
SG (1) SG182649A1 (es)
TW (1) TWI492654B (es)
UA (1) UA106515C2 (es)
WO (1) WO2011091375A1 (es)
ZA (1) ZA201206296B (es)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US9215220B2 (en) * 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
CN102724102B (zh) * 2011-03-29 2015-04-08 华为技术有限公司 与网管系统建立连接的方法、设备及通信系统
JP5021820B1 (ja) * 2011-04-01 2012-09-12 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動管理ノード
US8693401B2 (en) * 2011-07-20 2014-04-08 Connectem Inc. Method and system for optimized handling of context using hierarchical grouping (for machine type communications)
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
US9363812B2 (en) * 2012-02-01 2016-06-07 Qualcomm Incorporated Method and apparatus for white space operation by a mobile entity
DE102012201505B4 (de) * 2012-02-02 2013-08-22 Siemens Aktiengesellschaft Authentisierungssystem für mobile Geräte zum Datenaustausch von medizinischen Daten
PL2813098T3 (pl) 2012-02-06 2019-09-30 Nokia Technologies Oy Sposób i urządzenie szybkiego dostępu
US9986535B2 (en) * 2012-03-31 2018-05-29 Tejas Networks Limited Method and system for managing mobile management entity (MME) in a telecommunication network
US10051686B2 (en) * 2012-05-04 2018-08-14 Qualcomm Incorporated Charging over a user-deployed relay
KR101496641B1 (ko) * 2013-04-25 2015-03-02 주식회사 에이에스엔 중계기 노드 연결 방법
US9405925B2 (en) 2014-02-09 2016-08-02 Microsoft Technology Licensing, Llc Content item encryption on mobile devices
WO2016059836A1 (ja) * 2014-10-15 2016-04-21 ソニー株式会社 情報処理装置、通信システムおよび情報処理方法
EP3266233B1 (en) 2015-03-02 2020-05-06 Samsung Electronics Co., Ltd. Method and apparatus for providing service in wireless communication system
US11290879B2 (en) 2015-07-02 2022-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
CN108141751B (zh) * 2015-09-24 2021-11-02 三星电子株式会社 用于在网络中支持对远程邻近服务ue的合法监听的方法
US9979730B2 (en) * 2015-10-30 2018-05-22 Futurewei Technologies, Inc. System and method for secure provisioning of out-of-network user equipment
US20170325270A1 (en) * 2016-05-06 2017-11-09 Futurewei Technologies, Inc. System and Method for Device Identification and Authentication
CN107438247B (zh) * 2016-05-26 2020-04-03 新华三技术有限公司 无线中继实现方法及装置
WO2018041757A1 (en) * 2016-08-29 2018-03-08 Koninklijke Kpn N.V. System and methods of sending and receiving a relay notification
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US10484371B2 (en) * 2017-05-22 2019-11-19 Seagate Technology Llc Device controller security system
KR102350842B1 (ko) * 2018-02-11 2022-01-12 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 이동 통신 시스템, 방법 및 장치
EP3959914A4 (en) * 2019-04-26 2022-11-23 Telefonaktiebolaget LM Ericsson (publ) METHODS AND DEVICES FOR SERVICE DISCOVERY
DE102020212451A1 (de) * 2020-10-01 2022-04-07 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum digitalen Signieren einer Nachricht
CN114915498B (zh) * 2022-07-14 2022-09-27 国网思极网安科技(北京)有限公司 一种基于密钥保护的安全接入网关
CN117560669A (zh) * 2022-08-04 2024-02-13 华为技术有限公司 一种鉴权方法、通信装置和系统
CN115348583B (zh) * 2022-10-18 2023-01-03 中国民航信息网络股份有限公司 一种高速移动场景下的通信方法及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08140136A (ja) 1994-11-07 1996-05-31 Oki Electric Ind Co Ltd 通信システム
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JP3238680B2 (ja) 1999-07-09 2001-12-17 ケイディーディーアイ株式会社 コードレス通信システム、中継器一体型phs端末及び通信モード切替方法
US20030236980A1 (en) 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
JP4018573B2 (ja) 2003-03-25 2007-12-05 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び通信端末
JP4090955B2 (ja) 2003-07-15 2008-05-28 Kddi株式会社 ネットワーク中継システムおよび中継装置
GB0421408D0 (en) 2004-09-25 2004-10-27 Koninkl Philips Electronics Nv Registration of a mobile station in a communication network
KR100689554B1 (ko) * 2004-10-07 2007-03-02 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 옥내 및 옥외 무선접속을 제공하는 장치 및 방법
JP4480538B2 (ja) 2004-10-22 2010-06-16 株式会社エヌ・ティ・ティ・ドコモ 中継装置及び中継方法
EP1830595A1 (en) 2004-12-21 2007-09-05 Matsushita Electric Industrial Co., Ltd. Access network system, base station device, network connection device, mobile terminal, and authentication method
WO2006099209A2 (en) * 2005-03-11 2006-09-21 Ems Technologies, Inc. Remotely controllable and reconfigurable wireless repeater
KR101137340B1 (ko) 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
JP2007281861A (ja) 2006-04-06 2007-10-25 Nec Corp 端末認証方法及び携帯端末装置
JP4894465B2 (ja) 2006-11-07 2012-03-14 富士通東芝モバイルコミュニケーションズ株式会社 情報処理装置
US7969930B2 (en) * 2006-11-30 2011-06-28 Kyocera Corporation Apparatus, system and method for managing wireless local area network service based on a location of a multi-mode portable communication device
WO2008085206A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. Subscription management of applications and services provided through user premises gateway devices
US20090271626A1 (en) 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US7930264B2 (en) * 2007-12-06 2011-04-19 First Data Corporation Multi-module authentication platform
CN101500229B (zh) 2008-01-30 2012-05-23 华为技术有限公司 建立安全关联的方法和通信网络系统
US8516558B2 (en) * 2008-02-25 2013-08-20 Jeffrey L. Crandell Polling authentication system
EP2134116A1 (en) 2008-06-11 2009-12-16 Mitsubishi Electric R&D Centre Europe B.V. Method and a device for identifying at least one terminal for which signals transferred between the at least one terminal and a base station have to be relayed by a relay
KR101457704B1 (ko) 2008-06-19 2014-11-04 엘지전자 주식회사 무선 송수신기와 이를 구비한 중계국
JP5254704B2 (ja) 2008-08-23 2013-08-07 京セラ株式会社 中継局および無線通信中継方法

Also Published As

Publication number Publication date
KR101476898B1 (ko) 2014-12-26
UA106515C2 (uk) 2014-09-10
BR112012018094A2 (pt) 2016-05-03
JP5572720B2 (ja) 2014-08-13
IL221063A0 (en) 2012-09-24
MY169615A (en) 2019-04-23
EP2526636A1 (en) 2012-11-28
RU2533172C2 (ru) 2014-11-20
US8904167B2 (en) 2014-12-02
CA2787826A1 (en) 2011-07-28
SG182649A1 (en) 2012-08-30
CA2787826C (en) 2015-12-01
RU2012136123A (ru) 2014-02-27
TW201208455A (en) 2012-02-16
CN102754361B (zh) 2017-12-01
AU2011207450A1 (en) 2012-08-16
CN102754361A (zh) 2012-10-24
KR20120120324A (ko) 2012-11-01
AU2011207450B2 (en) 2014-09-04
JP2013518475A (ja) 2013-05-20
ZA201206296B (en) 2018-12-19
US20110185397A1 (en) 2011-07-28
WO2011091375A1 (en) 2011-07-28
TWI492654B (zh) 2015-07-11

Similar Documents

Publication Publication Date Title
KR101476898B1 (ko) 무선 중계 노드들을 보안화하는 방법 및 장치
ES2863310T3 (es) Seguridad mejorada de estrato de no acceso
EP3499840B1 (en) User-plane security for next generation cellular networks
US20110305339A1 (en) Key Establishment for Relay Node in a Wireless Communication System
KR20170132184A (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
CN110495199B (zh) 无线网络中的安全小区重定向
EP3485693B1 (en) Method and apparatus for authentication with privacy identity
US20170070880A1 (en) Method of performing an initial access by protecting privacy on a network and user equipment therefor
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
CN101483870A (zh) 跨平台的移动通信安全体系的实现方法
KR20190000781A (ko) 단말의 데이터 전송 방법, 단말 장치 및 데이터 전송 제어 방법
RU2688251C1 (ru) Беспроводная связь
CN110754101A (zh) 在电信网络中增强移动订户隐私
Fidelis et al. ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA

Legal Events

Date Code Title Description
FG Grant or registration