JP2013530650A - 通信ネットワークにおける属性の遠隔検証 - Google Patents

通信ネットワークにおける属性の遠隔検証 Download PDF

Info

Publication number
JP2013530650A
JP2013530650A JP2013514560A JP2013514560A JP2013530650A JP 2013530650 A JP2013530650 A JP 2013530650A JP 2013514560 A JP2013514560 A JP 2013514560A JP 2013514560 A JP2013514560 A JP 2013514560A JP 2013530650 A JP2013530650 A JP 2013530650A
Authority
JP
Japan
Prior art keywords
requester
key
session key
verification
valid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013514560A
Other languages
English (en)
Other versions
JP5845252B2 (ja
Inventor
ギュンター ホルン
ヴォルフ−ディートリッヒ メーラー
Original Assignee
ノキア シーメンス ネットワークス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア シーメンス ネットワークス オサケユキチュア filed Critical ノキア シーメンス ネットワークス オサケユキチュア
Publication of JP2013530650A publication Critical patent/JP2013530650A/ja
Application granted granted Critical
Publication of JP5845252B2 publication Critical patent/JP5845252B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

装置が提供され、この装置は、要求者デバイスから受け取った要求者特性情報が所定の要求者属性に対応するかどうかをチェックするように構成された特性チェック手段と、この特性チェック手段によりチェックした要求者特性情報が所定の要求者属性に対応する場合にのみ肯定の結果を取得するように構成された取得手段と、装置に記憶された所定の要求者永久鍵から第1の要求者中間鍵を生成するように構成された鍵生成手段と、安全なプロトコルを使用して第1の要求者中間鍵を要求者デバイスに供給するように構成された供給手段とを備え、鍵生成手段及び供給手段の少なくとも一方は、結果が肯定の場合にのみ、第1の要求者中間鍵の生成及び供給をそれぞれ行うように構成される。
【選択図】図3

Description

本発明は、通信ネットワークにおける属性の遠隔検証に関連する装置、方法、システム及びコンピュータプログラム製品に関する。より詳細には、本発明は、通信ネットワークにおけるリレーノードの属性を遠隔検証するための装置、方法、システム及びコンピュータプログラム製品に関する。
進化型パケットシステム(EPS)は、ロングタームエボリューション(LTE)ネットワークというブランド名で知られている。これには、E−UTRAN無線アクセスネットワーク及び進化型パケットコア(EPC)が含まれる。第3世代パートナーシッププロジェクト(3GPP)は、EPSアーキテクチャにいわゆるリレーノード(RN)を導入する進化型パケットシステムへの強化を定義する過程にある。RNを含むEPSアーキテクチャは、(EPS)リレーノードアーキテクチャとも呼ばれる。3GPPは、さらなる精緻化のために特定のEPSリレーノードアーキテクチャを選択した。この選択したアーキテクチャは、3GPP技術仕様書(TS)36.806に文書化されており、「代替案2」と呼ばれるftp://ftp.3gpp.org/Specs/html−info/36806.htmを参照されたい。3GPP TS 36.300にさらなる資料を見出すことができ、これについてはftp://ftp.3gpp.org/Specs/html−info/36300.htmを参照されたい。このアーキテクチャの概要を、3GPP TS 36.300 v10.0.0(図4.7.2−1)から引用した図1に示しており、以下これについて説明する。
RNは、ユーザ装置(UE)と別の基地局(進化型NodeB、eNB)、ドナー基地局(DeNB)の間のトラフィックをリレーする基地局である。UEとRNの間のUuインターフェイス、及びRNとDeNBの間のUnインターフェイスは、いずれも無線インターフェイスである。UuとUnは非常に似ている。リレーノードを含まないEPSアーキテクチャにおけるUEとeNBの間のUuインターフェイスは、UEとRNの間のUuインターフェイスと同一であり、すなわちUEはRNの存在を認識しない。
RNには2つの側面があり、UEに対してはeNBとして機能し、DeNBに対してはUEのように機能する。RNのUE特性は、特にいわゆるRN始動期間中に無線インターフェイスUnを介した接続が確立されると働き始める。これについては、http://www.3gpp.org/ftp/tsg ran/WG2 RL2/TSGR2 69bis/Docs/R2−102085.zip.で入手可能な3GPP文書R2−102085を参照されたい。RNはネットワークに接続し、RNとそのDeNBの間のUn上の無線ベアラが確立されるが、この方法は、UEがネットワークに接続し、Uuインターフェイスを介してUEとeNBの間に無線ベアラを確立する方法と同じである。
従って、RNがUEとしての役割にあることを認識し、特にRN始動期間中に作動するモビリティ管理エンティティ(MME)が存在する。このMMEは、リレーUEのMME、又は略してMME−RNと呼ばれる。MME−RNは、始動期間中にRNを認証し、通常はこの目的でホーム加入者サーバ(HSS)と情報をやり取りする。HSSは、UEの役割にあるRNの加入データを含む。
正式なUEと同様に、RNも、認証を可能にするために汎用ICカード(UICC)上に汎用加入者識別モジュール(USIM)を含む。このUSIMは、UEに挿入されたUSIMと区別するためにUSIM−RNと呼ばれる(図1には図示せず)。リレーノードを含まないEPSに対して定義されるように、Unインターフェイス上のシグナリング及びユーザプレーンを保護するとともにRNとMME−RNの間の非アクセス層(NAS)シグナリングを保護するためのセキュリティキーを導出し、又は適当に修正することができる。
EPSアーキテクチャにリレーノードを導入すると、新たなセキュリティ上の課題が生じる。http://www.3gpp.mobi/ftp/tsg sa/WG3 Security/TSGS3 60 Montreal/Docs/で入手可能な3GPP文書S3−100896に、2010年7月の3GPPにおけるセキュリティに関する考察の状況を見出すことができる。
E−UTRANにおいてリレーノード(RN)がドナー基地局(DeNB)に接続すると、DeNBを制御する、EPC内のリレーノードのモビリティ管理エンティティ(MME−RN)は、接続を要求しているエンティティがリレーノードのクラスに属し、リレーノードに必要ないくつかの特性(属性)、特にRN上のセキュアな環境におけるいくつかのRN固有機能の実行、及びRNプラットフォームの完全性(すなわち、ハードウェア(HW)及びソフトウェア(SW)の正確性)を満たすかどうかを検証する必要がある。
しかしながら、本技術仕様によるMME−RNは、必要なRN属性を直接検証するための手段を有していない。
この問題を解決するための1つの方法として、DeNB及びMME−RNなどの関連するネットワークノードの、これらのネットワークノードがこのRN属性の検証を直接実行できるようにする機能を強化することができる。このような解決策が、3GPPにより、http://www.3gpp.mobi/ftp/tsg sa/WG3 Security/TSGS3 60 Montreal/Docs/から入手可能な文書S3−100896に公開されている。S3−100896によれば、証明書を使用してDeNB及びMME−RNの特定の機能を強化することができる。
非公開特許出願PCT/EP2010/058749によるこの問題の別の解決策は、Unインターフェイス上のアクセス層を保護するための鍵を、セキュアなチャネルを介してUSIM−RNから取得するという点で、S3−100896のセクション7.5の解決策を強化するものである。
欧州特許出願2010/058749号明細書
3GPP技術仕様書(TS)36.806 3GPP TS 36.300 3GPP文書R2−102085 3GPP文書S3−100896 3GPP TS 33.401 ETSI TS 102 484「スマートカード、UICCとエンドポイント端末との間のセキュアなチャネル」 TS 33.310 IETF RFC2560
本発明の目的は、先行技術を改善することである。
具体的には、ネットワーク移行の観点からすれば、今日のLTEネットワークにあるのと同程度のネットワークエンティティを残すことが望ましいと理解されたい。
このことは、RNに近いエンティティが、必要なRNの属性の検証を行なうならば、かつ、今日の標準規格に従う手続が、検証がうまくいった事実をMME−RN及びDeNBに伝えるために使用されるならば、可能となる。
このリレー強化EPSにおける問題は、任意の通信ネットワークにおいても同様に生じ得る。
本発明の第1の態様によれば、装置が提供され、この装置は、要求者デバイスから受け取った要求者特性情報が所定の要求者属性に対応するかどうかをチェックするように構成された特性チェック手段と、この特性チェック手段によりチェックした要求者特性情報が所定の要求者属性に対応する場合にのみ肯定の結果を取得するように構成された取得手段と、装置に記憶された所定の要求者永久鍵から第1の要求者中間鍵を生成するように構成された鍵生成手段と、安全なプロトコルを使用して第1の要求者中間鍵を要求者デバイスに供給するように構成された供給手段とを備え、鍵生成手段及び供給手段の少なくとも一方は、結果が肯定の場合にのみ、第1の要求者中間鍵の生成及び供給をそれぞれ行うように構成される。
この装置では、安全なプロトコルを、証明書に基づく暗号プロトコルとすることができる。
この装置は、証明書が有効であるかどうかをチェックするように構成された証明書チェック手段をさらに備えることができ、取得手段を、証明書が有効な場合にのみ肯定の結果を取得するようにさらに構成することができる。
この装置では、要求者特性情報を証明書に含めることができる。
この装置は、安全なプロトコルの鍵及び要求者永久鍵の少なくとも一方を安全に記憶して、対応する許可を有していない装置から安全に記憶された鍵を引き出せないようにするよう構成された安全記憶手段をさらに備えることができる。
この装置では、鍵生成手段を、認証及び鍵共有プロトコルを使用して第1の要求者中間鍵を生成するように構成することができる。
本発明の第2の態様によれば、第1の態様による装置を含む改ざん防止モジュールが提供される。
本発明の第3の態様によれば、装置が提供され、この装置は、安全なプロトコルを使用して装置の要求者特性情報を評価デバイスに供給するように構成された特性情報供給手段と、有効な要求者セッション鍵に基づいて、評価デバイスとは異なる実施デバイスとの通信を確立するように構成された確立手段とを備え、有効な要求者セッション鍵は、評価デバイスから受け取った第1の要求者中間鍵に基づく。
この装置では、安全なプロトコルを、証明書に基づく暗号プロトコルとすることができる。
この装置では、要求者特性情報が、証明書に含まれる。
この装置では、要求者特性情報が、安全なプロトコルの鍵を安全に記憶して、対応する許可を有していない装置から鍵を引き出せないようにするよう構成された安全記憶手段が装置内に存在すること、装置のハードウェア及びソフトウェアの完全性を保証する自律的プラットフォーム検証を実行する能力、及び装置により、存在及び能力とは別の所定の機能が与えられることのうちの少なくとも1つを満たすか否かについての情報を含むことができる。
この装置は、第1の要求者中間鍵から有効な要求者セッション鍵を生成するように構成された鍵生成手段をさらに備えることができ、確立手段を、有効な要求者セッション鍵を使用して実施デバイスとの通信を確立するように構成することができる。
この装置は、有効な要求者セッション鍵に基づいて、実施デバイスとの通信を保護するように構成することができる。
本発明の第4の態様によれば、本発明の第3の態様による装置を含むリレーノードが提供される。
本発明の第5の態様によれば、装置が提供され、この装置は、受け取ったデバイスクラス情報が所定のデバイスクラスに対応するかどうかを検証するように構成された検証手段と、この検証手段によりチェックしたデバイスクラス情報が所定のデバイスクラスに対応する場合にのみ肯定の結果を取得するように構成された取得手段と、装置内に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するように構成された鍵生成手段と、第2の要求者セッション鍵及び結果を実施デバイスに供給するように構成された供給手段とを備え、鍵生成手段及び供給手段の少なくとも一方は、結果が肯定の場合にのみ第2の要求者セッション鍵の生成及び供給をそれぞれ行うように構成される。
本発明の第6の態様によれば、要求者との間に、この要求者とは異なる検証デバイスから受け取った第2の要求者セッション鍵が要求者の有効な要求者セッション鍵に対応することを必要とする通信を確立するように構成された確立手段と、検証デバイスから受け取った結果が肯定でありかつ確立手段が通信を確立した場合にのみ、要求者の通信リソースへのアクセスを許可するように構成された許可手段とを備えた装置が提供される。
この装置は、第2の要求者セッション鍵から第3の要求者セッション鍵を生成するように構成された鍵生成手段をさらに備えることができ、通信は、第3の要求者セッション鍵が有効な要求者セッション鍵に一致することを必要とすることができる。
本発明の第7の態様によれば、第1の態様による装置を含む評価装置と、第3の態様による装置を含む要求者装置と、検証装置と、実施装置とを備えたシステムが提供され、評価装置、要求者装置及び検証装置は互いに異なり、実施装置は、評価装置及び要求者装置とは異なり、検証装置は、この検証装置に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するように構成された鍵生成手段と、この第2の要求者セッション鍵を実施装置に供給するように構成された供給手段とを備え、実施装置は、検証装置から受け取った第2の要求者セッション鍵が要求者装置の有効な要求者セッション鍵に対応することを必要とする通信を要求者装置との間に確立するように構成された確立手段と、この確立手段が通信を確立した場合にのみ、要求者装置の通信リソースへのアクセスを許可するように構成された許可手段とを備え、要求者装置は、評価装置の要求者デバイスを含み、評価装置は、要求者装置の評価デバイスを含み、要求者装置により供給される要求者特性情報は、評価装置により受け取られる要求者特性情報に対応し、評価装置により供給される第1の要求者中間鍵は、要求者装置により受け取られる第1の要求者中間鍵に対応し、評価装置の安全なプロトコルは、要求者装置の安全なプロトコルと同じものである。
このシステムでは、検証デバイスが第5の態様による装置を含むこと、及び実施デバイスが第6の態様による装置を含むことの少なくとも一方を満たすことができる。
第8の態様によれば、方法が提供され、この方法は、要求者デバイスから受け取った要求者特性情報が所定の要求者属性に対応するかどうかをチェックするステップと、このチェックステップでチェックした要求者特性情報が所定の要求者属性に対応する場合にのみ肯定の結果を取得するステップと、方法を実行する装置に記憶された所定の要求者永久鍵から第1の要求者中間鍵を生成するステップと、安全なプロトコルを使用して第1の要求者中間鍵を要求者デバイスに供給するステップとを含み、生成ステップ及び供給ステップの少なくとも一方は、結果が肯定の場合にのみ実行される。
この方法では、安全なプロトコルを、証明書に基づく暗号プロトコルとすることができる。
この方法は、証明書が有効であるかどうかをチェックするステップをさらに含むことができ、取得ステップの結果を、証明書が有効な場合にのみ肯定の結果とすることができる。
この方法では、要求者特性情報を証明書に含めることができる。
この方法は、安全なプロトコルの鍵及び要求者永久鍵の少なくとも一方を安全に記憶して、方法を実行する対応する許可を有していない装置から安全に記憶された鍵を引き出せないようにするステップをさらに含むことができる。
この方法では、第1の要求者中間鍵を生成するステップが、認証及び鍵共有プロトコルを使用することができる。
この方法は、評価方法とすることができる。
本発明の第9の態様によれば、方法が提供され、この方法は、安全なプロトコルを使用して、この方法を実行する装置の要求者特性情報を評価デバイスに供給するステップと、有効な要求者セッション鍵に基づいて、評価デバイスとは異なる実施デバイスとの通信を確立するステップとを含み、有効な要求者セッション鍵は、評価デバイスから受け取った第1の要求者中間鍵に基づく。
この方法では、安全なプロトコルを、証明書に基づく暗号プロトコルとすることができる。
この方法では、要求者特性情報を証明書に含めることができる。
この方法では、要求者特性情報が、安全なプロトコルの鍵を安全に記憶して、対応する許可を有していない装置から鍵を引き出せないようにするよう構成された安全記憶手段が装置内に存在すること、装置のハードウェア及びソフトウェアの完全性を保証する自律的プラットフォーム検証を実行する能力、及び装置により、存在及び能力とは別の所定の機能が与えられること、のうちの少なくとも1つを満たすか否かについての情報を含むことができる。
この方法は、第1の要求者中間鍵から有効な要求者セッション鍵を生成するステップをさらに含むことができ、確立ステップは、有効な要求者セッション鍵を使用して実施デバイスとの通信を確立することができる。
この方法は、有効な要求者セッション鍵に基づいて、実施デバイスとの通信を保護するステップをさらに含むことができる。
この方法は、要求者方法とすることができる。
本発明の第10の態様によれば、方法が提供され、この方法は、受け取ったデバイスクラス情報が所定のデバイスクラスに対応するかどうかを検証するステップと、この検証ステップでチェックしたデバイスクラス情報が所定のデバイスクラスに対応する場合にのみ肯定の結果を取得するステップと、方法を実行する装置内に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するステップと、第2の要求者セッション鍵及び結果を実施デバイスに供給するステップとを含み、生成ステップ及び供給ステップの少なくとも一方は、結果が肯定の場合にのみ実行される。
この方法は、検証方法とすることができる。
本発明の第11の態様によれば、要求者との間に、この要求者とは異なる検証デバイスから受け取った第2の要求者セッション鍵が要求者の有効な要求者セッション鍵に対応することを必要とする通信を確立するステップと、検証デバイスから受け取った結果が肯定でありかつ通信が確立された場合にのみ、要求者の通信リソースへのアクセスを許可するステップとを含む方法が提供される。
この方法は、第2の要求者セッション鍵から第3の要求者セッション鍵を生成するステップをさらに含むことができ、通信は、第3の要求者セッション鍵が有効な要求者セッション鍵に一致することを必要とすることができる。
この方法は、実施方法とすることができる。
本発明の第12の態様によれば、第8の態様による方法を含む評価方法を評価装置によって実行するステップと、第9の態様による方法を含む要求者方法を要求者装置によって実行するステップと、検証装置によって検証方法を実行するステップと、実施装置によって実施方法を実行するステップとを含む方法が提供され、評価装置、要求者装置及び検証装置は互いに異なり、実施装置は、評価装置及び要求者装置とは異なり、検証方法は、検証装置に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するステップと、この第2の要求者セッション鍵を実施装置に供給するステップとを含み、実施方法は、検証装置から受け取った第2の要求者セッション鍵が要求者装置の有効な要求者セッション鍵に対応することを必要とする通信を要求者装置との間に確立するステップと、この通信が確立された場合にのみ、要求者装置の通信リソースへのアクセスを許可するステップとを含み、要求者方法は、評価方法の要求者デバイスを含み、評価方法は、要求者方法の評価デバイスを含み、要求者装置により供給される要求者特性情報は、評価装置により受け取られる要求者特性情報に対応し、評価装置により供給される第1の要求者中間鍵は、要求者装置により受け取られる第1の要求者中間鍵に対応し、評価装置の安全なプロトコルは、要求者装置の安全なプロトコルと同じものである。
この方法では、検証方法が第10の態様による方法を含むこと、及び実施方法が第11の態様による方法を含むことの少なくとも一方を満たすことができる。
この方法は、遠隔検証方法とすることができる。
本発明の第13の態様によれば、コンピュータ上で実行された時に、第8から第12の態様のいずれかに記載の方法を動作させるコンピュータ実行可能要素を含むコンピュータプログラム製品が提供される。
このコンピュータプログラム製品は、コンピュータ可読記憶媒体として具体化することができる。
本発明の第14の態様によれば、装置が提供され、この装置は、要求者デバイスから受け取った要求者特性情報が、所定の要求者属性に対応するかどうかをチェックするように構成された特性チェックプロセッサと、この特性チェックプロセッサによりチェックした要求者特性情報が所定の要求者属性に対応する場合にのみ肯定の結果を取得するように構成された取得プロセッサと、装置に記憶された所定の要求者永久鍵から第1の要求者中間鍵を生成するように構成された鍵生成プロセッサと、安全なプロトコルを使用して第1の要求者中間鍵を要求者デバイスに供給するように構成された供給プロセッサとを備え、鍵生成プロセッサ及び供給プロセッサの少なくとも一方は、結果が肯定の場合にのみ、第1の要求者中間鍵の生成及び供給をそれぞれ行うように構成される。
この装置では、安全なプロトコルを、証明書に基づく暗号プロトコルとすることができる。
この装置は、証明書が有効であるかどうかをチェックするように構成された証明書チェックプロセッサをさらに備えることができ、取得プロセッサを、証明書が有効な場合にのみ肯定の結果を取得するようにさらに構成することができる。
この装置では、要求者特性情報を証明書に含めることができる。
この装置は、安全なプロトコルの鍵及び要求者永久鍵の少なくとも一方を安全に記憶して、対応する許可を有していない装置から安全に記憶された鍵を引き出せないようにするよう構成された安全な記憶装置をさらに備えることができる。
この装置では、鍵生成プロセッサを、認証及び鍵共有プロトコルを使用して第1の要求者中間鍵を生成するように構成することができる。
本発明の第15の態様によれば、第14の態様による装置を含む改ざん防止モジュールが提供される。
本発明の第16の態様によれば、装置が提供され、この装置は、安全なプロトコルを使用して装置の要求者特性情報を評価デバイスに供給するように構成された特性情報供給プロセッサと、有効な要求者セッション鍵に基づいて、評価デバイスとは異なる実施デバイスとの通信を確立するように構成された確立プロセッサとを備え、有効な要求者セッション鍵は、評価デバイスから受け取った第1の要求者中間鍵に基づく。
この装置では、安全なプロトコルを、証明書に基づく暗号プロトコルとすることができる。
この装置では、要求者特性情報が、証明書に含まれる。
この装置では、要求者特性情報が、安全なプロトコルの鍵を安全に記憶して、対応する許可を有していない装置から鍵を引き出せないようにするよう構成された安全な記憶装置が装置内に存在すること、装置のハードウェア及びソフトウェアの完全性を保証する自律的プラットフォーム検証を実行する能力、及び装置により、存在及び能力とは別の所定の機能が与えられることのうちの少なくとも1つを満たすか否かについての情報を含むことができる。
この装置は、第1の要求者中間鍵から有効な要求者セッション鍵を生成するように構成された鍵生成プロセッサをさらに備えることができ、確立プロセッサを、有効な要求者セッション鍵を使用して実施デバイスとの通信を確立するように構成することができる。
この装置は、有効な要求者セッション鍵に基づいて、実施デバイスとの通信を保護するように構成することができる。
本発明の第17の態様によれば、本発明の第16の態様による装置を含むリレーノードが提供される。
本発明の第18の態様によれば装置が提供され、この装置は、受け取ったデバイスクラス情報が所定のデバイスクラスに対応するかどうかを検証するように構成された検証プロセッサと、この検証プロセッサによりチェックしたデバイスクラス情報が所定のデバイスクラスに対応する場合にのみ肯定の結果を取得するように構成された取得プロセッサと、装置内に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するように構成された鍵生成プロセッサと、第2の要求者セッション鍵及び結果を実施デバイスに供給するように構成された供給プロセッサとを備え、鍵生成プロセッサ及び供給プロセッサの少なくとも一方は、結果が肯定の場合にのみ第2の要求者セッション鍵の生成及び供給をそれぞれ行うように構成される。
本発明の第19の態様によれば、要求者との間に、この要求者とは異なる検証デバイスから受け取った第2の要求者セッション鍵が要求者の有効な要求者セッション鍵に対応することを必要とする通信を確立するように構成された確立プロセッサと、検証デバイスから受け取った結果が肯定でありかつ確立プロセッサが通信を確立した場合にのみ、要求者の通信リソースへのアクセスを許可するように構成された許可プロセッサとを備えた装置が提供される。
この装置は、第2の要求者セッション鍵から第3の要求者セッション鍵を生成するように構成された鍵生成プロセッサをさらに備えることができ、通信は、第3の要求者セッション鍵が有効な要求者セッション鍵に一致することを必要とすることができる。
発明の第20の態様によれば、第14の態様による装置を含む評価装置と、第15の態様による装置を含む要求者装置と、検証装置と、実施装置とを備えたシステムが提供され、評価装置、要求者装置及び検証装置は互いに異なり、実施装置は、評価装置及び要求者装置とは異なり、検証装置は、この検証装置に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するように構成された鍵生成プロセッサと、この第2の要求者セッション鍵を実施装置に供給するように構成された供給プロセッサとを備え、実施装置は、検証装置から受け取った第2の要求者セッション鍵が要求者装置の有効な要求者セッション鍵に対応することを必要とする通信を要求者装置との間に確立するように構成された確立プロセッサと、この確立プロセッサが通信を確立した場合にのみ、要求者装置の通信リソースへのアクセスを許可するように構成された許可プロセッサとを備え、要求者装置は、評価装置の要求者デバイスを含み、評価装置は、要求者装置の評価デバイスを含み、要求者装置により供給される要求者特性情報は、評価装置により受け取られる要求者特性情報に対応し、評価装置により供給される第1の要求者中間鍵は、要求者装置により受け取られる第1の要求者中間鍵に対応し、評価装置の安全なプロトコルは、要求者装置の安全なプロトコルと同じものである。
このシステムでは、検証デバイスが第18の態様による装置を含むこと、及び実施デバイスが第19の態様による装置を含むことの少なくとも一方を満たすことができる。
上記の改良型はいずれも、代替案を除外すると明確に記載していない限り、これらの改良型が参照するそれぞれの態様に単独で又は組み合わせて適用できると理解されたい。
一般的な通信ネットワークでは、例えば、本発明による手順に4つのエンティティが関与することができる。
・要求者(Cla):ネットワークリソースを要求し、属性の組により定義されるエンティティのクラスのメンバである。
・遠隔検証エンティティ(RVE):Claのクラスメンバシップに基づいてリソース要求の許容性を決定する必要があるが、Claに必要な属性を直接検証することはできない。
・ローカル検証エンティティ(LVE):必要なClaの属性の検証を実行する。
・実施ポイント(EnP):許容できる要求者のみがリソースを取得することを保証する。
本発明による実施形態では、特に以下の問題点の少なくともいくつかが解決される。
a)好適なローカル検証エンティティ(LVE)の例を特定すること
b)LVEがClaの属性を検証できるようにする手段を特定すること
c)既に他のコンテキストから利用可能なLVEとRVEの間の好適なプロトコル手段により、RN属性の検証に成功した事実をLVEからRVEに伝達すること
d)EnPが、許容できる要求者のみが実際にリソースを取得することを実施できるようにすること
この解決策は、MME−RNとすることができるRVEがオフロードされるという追加の利点をもたらすことができる。
これらの一般的な通信ネットワークの問題が、リレーノードを遠隔検証する実施形態に関連する場合、上述した解決される問題は以下のように理解される。
a)好適なローカル検証エンティティ(LVE)を識別すること
b)LVEがRNの属性を検証できるようにする手段を識別すること
c)RN属性の検証に成功した事実をLVEからMME−RNに伝達すること
d)DeNBが、リレーノードのクラスの真のメンバのみが実際にリレーノードとして接続できることを実施できるようにすること
添付図面とともに検討すべき以下の本発明の好ましい実施形態についての詳細な説明から、さらなる詳細、特徴、目的及び利点が明らかになる。
3GPP TS 36.300 v10.0.0によるEPSアーキテクチャを示す図である。 本発明の実施形態によるシステムを示す図である。 本発明の実施形態による方法を示す図である。 本発明の実施形態によるLVEを示す図である。 本発明の実施形態による要求者を示す図である。 本発明の実施形態によるRVEを示す図である。 本発明の実施形態によるEnPを示す図である。 本発明の実施形態によるLVEの動作方法を示す図である。 本発明の実施形態による要求者の動作方法を示す図である。 本発明の実施形態によるRVEの動作方法を示す図である。 本発明の実施形態によるEnPの動作方法を示す図である。
以下、添付図面を参照しながら本発明のいくつかの実施形態を詳細に説明するが、他に指定しない限り、これらの実施形態の特徴は互いに自由に組み合わせることができる。しかしながら、これらの実施形態の説明はほんの一例として示すものであり、開示する詳細に本発明を限定するものであるとは決して理解すべきでない。
さらに、装置は、対応する方法を実行するように構成されているが、場合によっては装置のみ又は方法のみについて説明していると理解されたい。
図2に示すように、本発明の実施形態によるシステムは、ローカル検証エンティティ(LVE)100、要求者(Cla)200、遠隔検証エンティティ(RVE)300、及び実施ポイント(EnP)400を含むことができる。LVE100とCla200は互いに動作可能に接続され、RVE300とEnP400は互いに動作可能に接続される。また、本発明の実施形態による方法が正常に行われると、Cla200とEnP400が互いに動作可能に接続される。
なお、図2に示す動作可能な接続は機能的接続である。この機能的接続が依拠する物理接続は、機能的接続とは異なることがある。
また、図2のブロック100、200、300及び400は機能ブロックである。LVE100、Cla200及びRVE300は互いに異なる。EnP400は、LVE100及びCla200とは異なる。いくつかの実施形態では、EnP400がRVE300と異なるが、他の実施形態では、これらが同じ機能ブロックに属する。機能ブロックは、通信ネットワーク内で異なってアドレス指定される場合には異なることがある。
LVE100、Cla200、RVE300及びEnP400の各々は、異なるハードウェアに基づくこともでき、或いはこれらのエンティティの一部又は全部が同じハードウェアに基づくこともできる。
図3に、本発明の実施形態による方法を示す。
ステップS810によれば、LVE100によって評価方法が実施される。この評価方法は、要求者200の要求者方法S820と相互作用する。
同時に、RVE300によって検証方法S830が実施される。この検証方法は、EnP400の実施方法S840と相互作用する。
ステップS810、S820、S830及びS840が正常に実行されると、実施ポイント400によって要求者200にリソースが与えられる(ステップS850)。
ステップS810、S820、S830及びS840による方法の各々のさらなる詳細については、以下で図8〜図11を参照しながら示す。
視点を変えて相互作用に注目すると、本発明の実施形態による方法は、複合ステップ1.1〜1.5によって説明するように機能することができる。
1.1 属性の組により定義されるエンティティのクラスCのメンバである要求者(Cla)は、遠隔検証エンティティ(RVE)により制御されるネットワークリソースを要求しようとする場合、まずローカル検証エンティティ(LVE)とのセキュアな接続を確立する。この接続を確立する過程で、LVEはClaを認証し、Claの属性をチェックすることによってClaがCのメンバであることを検証する。これらのステップは、図3のステップS810及びS820に含まれる。
1.2 RVEの検証方法は、例えばClaからのリソースを求める要求によって開始することができる。Claのクラスメンバシップに基づいてリソース要求の許容性を決定する必要があるRVEは、このような要求を受け取ると、LVEとの認証及び鍵共有プロトコルを実行して、LVEとRVEの間で互いに共有されるセッション鍵を確立させる。これらのステップは、図3のステップS810及びS830に含まれる。
1.3 LVEは、ステップ1.1のクラスメンバシップの検証に成功した場合にのみ、セッション鍵又はこのあらゆる派生物をClaに転送する。このステップは、図3のステップS810及びS820に含まれる。
1.4 RVEは、セッション鍵又はこのあらゆる派生物をEnPに転送して、これらがクラスCの要求者のリソース要求を実施するのに適している旨を示す。このステップは、図3のステップS830及びS840に含まれる。
1.5 EnPは、適当なプロトコル手段を通じてClaがセッション鍵を所有していることを検証できる場合にのみ、Claによるリソース要求を承認する。このステップは、図3のステップS820及びS840に含まれる。
以下、エンティティLVE、Cla、RVE及びEnPについてより詳細に説明する。
図4に、本発明によるLVE100の実施形態を示す。
図4によれば、特性チェック手段110が、要求者から受け取った特性情報が所定の属性に対応するかどうかをチェックする。例えば、この特性チェック手段は、要求者がリレーノードのクラスに属するか否かをチェックすることができる。
特性チェック手段が、受け取った特性情報が所定のクラスに属することを検証した場合にのみ、取得手段が肯定の結果を取得する。肯定の結果の代わりに、フラグを真(true)にセットすること、又は別の論理的に同等の条件を満たすこともできる。
鍵生成手段130は、LVEに記憶された所定の鍵から鍵(第1の要求者中間鍵)を生成する。この所定の鍵は、改ざんを防止する形でLVE内に恒久的に記憶されることが好ましい。
供給手段140は、この生成された鍵を要求者に供給する。
鍵生成手段130及び供給手段140の少なくとも一方は、取得手段120が取得した結果が肯定の場合にのみ、それぞれ生成及び供給を行う。
図5に、本発明による要求者(Cla)200の実施形態を示す。
特性情報供給手段210は、安全なプロトコルを使用して、要求者の特性情報を評価デバイスに供給する。例えば、この特性情報は、要求者がリレーノードのクラスに属していることであってもよい。
要求者が評価デバイスから鍵を受け取ると、確立手段220が、受け取った鍵又はその派生物に基づいて、評価デバイスとは異なる実施デバイスとの通信を確立することができる。確立手段220が通信の確立に成功すると、実施デバイス400が、要求者200にリソースへのアクセスを許可することができる。
図6に、本発明の実施形態によるRVEを示す。
検証手段310は、受け取ったデバイスクラス情報が所定のデバイスクラスに対応するかどうかを検証する。例えば、検証手段310は、デバイスクラス情報がリレーノードを示すかどうかをチェックすることができる。デバイスクラス情報は、LTE内のホーム加入者サーバ(HSS)などのバックエンドサーバから受け取ることができる。
取得手段320は、検証手段がチェックしたデバイスクラス情報が所定のデバイスクラスに対応する場合にのみ肯定の結果を取得する。或いは、取得手段320は、フラグを肯定に設定してもよく、又は他の何らかの論理的に同等の動作を実行してもよい。
鍵生成手段330は、装置内に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成する。
供給手段340は、この第2の要求者セッション鍵、及び取得手段の結果を実施デバイスに供給する。
鍵生成手段330及び供給手段340の少なくとも一方は、結果が肯定の場合にのみ、それぞれ第2の要求者セッション鍵の生成及び供給を行う。
図7に、本発明の実施形態によるEnP400を示す。
確立手段410は、要求者との間に、要求者とは異なる検証デバイスから受け取った第2の要求者セッション鍵が要求者の有効な要求者セッション鍵に対応することを必要とする通信を確立する。
一方の鍵は、所定のルールに従って一方の鍵から他方の鍵を導出できる場合に他方の鍵に対応する。このようなルールは、それぞれのデバイスの識別符号などを含むことができる。具体的には、いくつかの実施形態では、一方の鍵が他方の鍵に一致することが対応する鍵の意味である。
許可手段420は、検証デバイスから受け取った結果が肯定でありかつ確立手段が通信を確立した場合にのみ、要求者の通信リソースへのアクセスを許可する。
LVE100、Cla200、RVE300及びEnP400の各々は、属性、鍵、プログラムコードなどを記憶するように構成された、ハードディスク、CD、DVD、ランダムアクセスメモリ(RAM)又は読み出し専用メモリ(ROM)などの記憶装置を含むことができる。さらに、これらの各々は、接続されたエンティティと通信するために1又はそれ以上の送信機及び受信機を含むことができる。
図4〜図7に示すモジュールは、機能モジュールである。これらの各々は、別個のハードウェアに基づくものであってもよく、或いはこれらの一部又は全部が同じハードウェアに基づくものであってもよい。さらに、ソフトウェアで実現される場合、これらの各々を別個のプログラムコードによって実現してもよく、或いはこれらの一部又は全部が同じプログラムコードに属していてもよい。
図8〜図11に、本発明の実施形態によるS810〜S840の方法の詳細をそれぞれ示す。
図8には、本発明の実施形態による、LVE100などのLVEにより実行されることが好ましい図3のステップS810に対応する方法を示している。
ステップS110において、LVEが初期化される。ステップS120において、LVEが、要求者デバイスから受け取った要求者特性情報が所定の要求者属性に対応するかどうかをチェックする。ステップS130において結果が取得され、この結果は、チェックステップS120でチェックした要求者特性情報が所定の要求者属性に対応する場合にのみ肯定となる。
ステップS140において、取得ステップS130の結果が肯定であるかどうか、又は論理的に同等の条件が満たされてフラグが真(true)になっているかどうかをチェックする。満たされていない場合、この方法は終了する(S180)。
満たされている場合、ステップS150により、LVE内に記憶された所定の要求者永久鍵から第1の要求者中間鍵を生成する。ステップ160により、安全なプロトコルを使用して、この第1の要求者中間鍵を要求者に供給する。
上記とは別に又は上記に加えて、いくつかの実施形態では、ステップS150とS160の間にステップS140を実行することもできる。
図9には、本発明の実施形態による、要求者200などの要求者により実行されることが好ましい図3のステップS820に対応する方法を示している。
ステップS210によれば、この方法を実行する要求者を初期化し、セルフチェックを実行し、要求者の属性を取得することによって方法が開始される。安全なプロトコルを使用して、要求者の特性情報をLVEに供給する(ステップS220)。
ステップS230により、EnPなどの、LVE以外のエンティティとの通信を確立する。この通信は、LVEから受け取った鍵に基づくセッション鍵に基づく。例えば、セッション鍵は、LVEから受け取った鍵と同じものであってもよく、或いはLVEから受け取った鍵に基づいてClaがセッション鍵を生成してもよい。その後、この方法は終了する(ステップS240)。すなわち、ClaがEnPとの通信を正常に確立した場合、EnPは、要求者にリソースへのアクセスを許可することができる。
図10には、本発明の実施形態による、RVE300などのRVEにより実行されることが好ましい図3のステップS830に対応する方法を示している。
ステップS310において、方法が初期化される。例えば、RVEは、リソースへのアクセス許可要求をデバイスから受け取ることができる。この要求は、USIM−RNの識別符号などの、デバイスに関連するアイデンティティを含む。デバイスが属するクラスが、ホーム加入者サーバ(HSS)などのバックエンドサーバ又は独自のデータベースに記憶されている場合、RVEは、この情報をHSS又は独自のデータベースから読み出すことができる。
ステップS320において、受け取ったデバイスクラス情報の特性情報が所定のデバイスクラスに対応するかどうかを検証する。ステップS330において結果が取得され、この結果は、検証ステップS320でチェックした受け取ったデバイスクラス情報が所定のデバイスクラス情報に対応する場合にのみ肯定となる。
ステップS340において、取得ステップS330の結果が肯定であるかどうか、又は論理的に同等の条件が満たされてフラグが真(true)になっているかどうかをチェックする。満たされていない場合、この方法は終了する(S380)。
満たされている場合、ステップS350により、RVE内に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成する。ステップ360により、好ましくは安全なプロトコルを使用して、第2の要求者セッション鍵及び結果がEnPに供給される。
上記とは別に又は上記に加えて、いくつかの実施形態では、ステップS350とS360の間にステップS340を実行することもできる。
本発明の実施形態によるシステムのいくつかの実装では、RVEがEnPに結果を提供しない。例えば、全てのClaがリソースを要求していることがLVEのローカル検証のみによって推測的に分かる場合、EnPに結果を転送する必要はない。一方、様々なタイプのClaがリソースを要求し、これらの一部がLVEによって検証されない場合、EnPに結果を提供することで、検証されたClaのみがリソースにアクセスできることを確実にすることができる。この状況は、リリースのアップグレード中などに生じることがある。
図11には、本発明の実施形態による、EnP400などのEnPにより実行されることが好ましい図3のステップS840に対応する方法を示している。
ステップS410によれば、この方法を実行するEnPを初期化し、セルフチェックなどを実行することにより、方法が開始される。
ステップS420において、要求者との通信を確立する。この通信では、RVEから受け取った第2の要求者セッション鍵が要求者の有効な要求者セッション鍵に対応する必要がある。例えば、いくつかの実施形態では、これらの鍵が一致しなければならず、他の実施形態では、EnPが第2の要求者セッション鍵から第3の要求者セッション鍵を生成し、この第3の要求者セッション鍵が有効な要求者セッション鍵に一致しなければならない。
ステップS430において、要求者との通信が正常に確立されたかどうかをチェックする。ステップS440において、RVEから受け取った結果又は対応するフラグが肯定であるかどうか、又は対応する論理条件が満たされて受け取ったフラグが設定されているかどうかがチェックされる。これらの条件の一方が満たされていない場合、この方法は終了する(S470、S480)。
満たされている場合、ステップS450により、EnPが、要求されたリソースへのアクセスを要求者に許可する。ステップS460において、この方法は終了する。
RVEの方法830(図10)に関して説明したように、本発明によるシステムのいくつかの実施形態では、全ての要求者がリソースを要求していることがLVEのローカル検証のみによって確実である場合、結果が肯定であるかどうかをチェックするステップS440を省くことができる。
上述の方法及び装置のいくつかの変形例も可能である。
ClaとLVEの間の接続は、証明書ベースの暗号プロトコルを使用して保護及び確立することができる。いくつかの例として、インターネット鍵交換(IKE)、IKEバージョン2、及びトランスポートレイヤセキュリティ(TLS)が挙げられる。
LVEは、Claの認証されたアイデンティティを、アイデンティティ及びこれらの関連する属性を含むテーブルに照らしてチェックすることにより、Claの属性を検証することができる。これに関して、LVEは、証明書内のパラメータをチェックすることにより、Claの属性を検証することもできる。LVEは、OCSP(オンライン証明書ステータスプロトコル−RFC2560)を使用して、Claの証明書の有効性をチェックすることもできる。
LVEは、攻撃者がLVEから秘密鍵材料を引き出せないようにするセキュアな環境を含むことができる。
クラスCの特性を示す属性は、攻撃者がCのメンバから秘密鍵材料を引き出せないようにするセキュアな環境の存在、Cのメンバを実現するHW及びSWの完全性を保証する自律的プラットフォーム検証を実行する能力、及び要求者にとって必要なリレーノードなどの機能の存在のうちの少なくとも1つを含むことができる。
RVEとLVEの間の認証及び鍵共有プロトコルは、例えば3GPP TS 33.401に定義されるEPS AKAであってもよい。
LVEは、UICCなどのスマートカードのような改ざん防止モジュールに含まれてもよく、又はこの一部であってもよい。これには、USIMを含むUICCを、厳しい環境にあっても信頼できると思われるセキュアなコンピュータ環境と見なすことができるという利点がある。
RVEは、(3GPP TS 33.401に定義される)MMEの機能を含むことができる。
EnPは、(3GPP TS 36.300に定義される)DeNBの機能を含むことができる。
Claは、(3GPP TS 36.300に定義される)リレーノードの機能を含むことができる。
セッション鍵又はこのあらゆる派生物は、例えば3GPP TS 33.401による、CK、IK、KASME、及びこれらに由来するいずれかの鍵を含むことができる。
セッション鍵又はこのあらゆる派生物を使用して、ClaとEnPの間のインターフェイス、及び/又はClaとRVEの間のインターフェイスを保護することができる。
ClaとRVEの間で実行されるプロトコルは、ClaのアイデンティティをRVEに伝えることができる。このアイデンティティは、ネットワーク内で、又はClaが属するネットワークの関連するサブセクション内で一意とすべきである。
リレーノードアーキテクチャの詳細な実装
以下、本発明の実施形態によるEPSにおけるリレーノードアーキテクチャに照らした第1の詳細な実装について説明するが、ここでは、MME及びドナーeNB(DeNB)が、例えば3GPP TS 36.300に準拠することができる。
以下を前提とする。
Claは、リレーノード(RN)である。LVEは、USIM−RNと呼ばれるUSIMを含むUICCであり、RNが、3GPP TS36.300に定義されるようなRN接続手順を実行する際にこれを使用する。RVEは、MME−RNと呼ばれるMMEであり、RNとのRN接続手順を実行する。EnPは、DeNBである。このシステムは、図2に示すシステムに対応する。
LVEとClaの間にはセキュアな接続が存在することができ、この接続は、例えばETSI TS 102 484「スマートカード、UICCとエンドポイント端末の間のセキュアなチャネル」に定義されるような、TLSなどを使用するUSIM−RNとRNの間のセキュアなチャネルである。
クラスCは、そのメンバの以下の特性のうちの少なくとも1つによって定義することができる。
− リレーノードであること
− プライベートTLS鍵を含むセキュアな環境を有すること
− 例えばETSI TS 102 484によるセキュアなチャネルを確立する前に、自律的プラットフォーム検証を実行すること
− セッション鍵又はこのあらゆる派生物への無許可のアクセスを防ぐこと
− 要求時に、MME−RNに正しいアイデンティティを提供すること
UICC上のMME−RNとUSIM−RNの間の認証及び鍵共有プロトコルは、(TS 33.401に定義される)EPS AKAとすることができる。リソース要求は、RN接続手順とすることができる。
次に、この手順は、以下で説明するステップを含む。ステップの1つが、関連するエンティティのいずれかにおいて失敗すると、このエンティティによって手順が停止されることがある。
RN接続手順前の手順
E1. RNは、RNプラットフォームの自律的検証を実行することができる。次に、RNは、UEとしての役割でネットワークに接続し、USIM−INIと呼ばれるUSIMを使用してIP接続性を確立することができる。この確立は、RN接続手順を構成するものではない。
E2. RNは、例えばTS 33.310に定義されるような登録手順を通じて、任意に通信事業者の証明書を取得する。
E3. RNは、任意にOAMサーバへのセキュアな接続を確立する。
E4. RN及びUSIM−RNは、例えばETSI TS 102 484で規定されるセキュアなチャネル機構により、両方の側で又はRN側のみで証明書を使用してTLS接続を確立することができる。RNは、事前に確立された証明書又はステップE2において登録された証明書を使用することができる。ステップE1において検証されたRNプラットフォームのセキュアな環境に、RN証明書に対応するプライベート鍵を記憶することができ、TLS接続はここで終了する。このステップ以降、USIM−RNとRNの間の全ての通信をセキュアなチャネルによって保護することができる。
E5. 例えばUICC上のIETF RFC2560によるOCSPクライアントが、OCSPサーバとのセキュアなチャネル設定で使用するRN証明書の有効性をチェックすることができる。OCSPは自己保護型であるため、USIM−RNとRNの間のセキュアなチャネルを通じてOCSP通信を送信する必要はないが、これを行うことに問題はない。なお、OCSPクライアントは、UICC上に常駐することができるが、USIMの定義により、USIMの一部ではない。従って、セキュアなチャネル外でOCSP通信を送信することは、E4の最後の文に矛盾するものではない。
E6. RNは、ステップE2、E3又はE5を実行するために接続していた場合にはネットワークから離れることができ、RN及びUSIM−INI内にEPSセキュリティコンテキストが存在する場合には、これを削除することができる。
ステップE1〜E5は、上記で大まかに説明した方法のステップ1.1に対応する。
ステップE6により、RN接続手順の直前に、RN又はUSIM−RN内にEPSセキュリティコンテキストが存在しないことが確実になる。
RN接続手順
RNは、TS 36.300に定義されるような、EPSのためのRN接続手順を実行することができる。セキュリティの観点から、この手順は、以下のステップを含むことができる。
A1. RNは、RN接続手順において、USIM−RNに関連する国際移動体加入者識別番号(IMSI)(又は関連する一時的グローバル一意識別子、GUTI)を使用することができる。このステップは、上記で大まかに説明した方法のステップ1.2の一部である。
A2. MME−RNは、RN及びUSIM−RNとEPS AKAを開始して、NASセキュリティを確立することができる。このステップは、上記で大まかに説明した方法のステップ1.2の一部及びステップ1.3に対応する。
A3. MME−RNは、HSSから受け取ったRN固有の加入データから、RN接続手順においてUSIM−RNの使用が認められていることをチェックすることができる。MME−RNは、この事実を拡張S1 INITIAL CONTEXT SETUPメッセージでDeNBに伝えることができる。このステップは、上記で大まかに説明した方法のステップ1.4に対応する。
A4. DeNBは、拡張S1 INITIAL CONTEXT SETUPメッセージを受け取ると、Unを介してRN固有のアクセス層(AS)セキュリティを設定することができ、このセキュリティは、S1/X2メッセージを搬送するPDCPフレームに完全性保護を提供する際のUuを介したASセキュリティとは異なる。このステップは、上記で大まかに説明した方法のステップ1.5に対応する。
これで、セキュリティの観点からのRN始動が完了し、UEは、RNへの接続を開始することができる。
USIMの側面
セキュアなチャネル機構のサポートには、USIM−RNが証明書を使用する必要があり得る。この証明書は、通信事業者によってUICCにプレインストールされることが好ましい。
リレーノードアーキテクチャの背景においては、証明書が、(例えば、適当な名前構造、又は検証パス内の特定の中間CA、或いはOIDフィールド内の属性などを通じて)USIMに対してその使用を制限できるようにすべきである。
RNの登録手順
RNは、例えば3GPP TS 33.310によるマクロeNBと同様に、RN接続手順よりも前にDeNBにデバイス証明書を登録することができる。その後、RNとUSIMの間のセキュアなチャネルの確立に、この証明書を使用することができる。
証明書登録手順は、ASレベルのセキュリティに依拠しなくてもよく、アプリケーション層で保護することができる。従って、Unインターフェイス上のセキュリティが確立される前に証明書登録手順を実行することができる。しかしながら、RNは、登録機関(RA)に到達できるように、登録手順にIP接続性を必要とすることがある。IP接続性は、例えば以下のような様々な方法の1つで確立することができる。
(1)RNが、登録目的で固定ネットワークに接続することができる。USIMは不要である。
(2)RNが、DeNBへのRN接続手順で使用されるUSIM−RNと呼ばれるものとは異なるUSIM−INIと呼ばれるUSIMを使用してeNBに接続することができる。RNとUSIM−INIの間にはセキュアなチャネルは必要なく、USIM−RNは、OCSPがチェックした端末証明書を有するセキュアなチャネルのみを介してあらゆる端末と通信すべきである。今日では、1つのUICC上に2つのUSIMを有することは、利用可能な標準的特徴である。同時に1つのUSIMのみが作動していれば十分である。
いずれの場合にも、RN接続手順よりも前にRAとの通信が行われる場合、ネットワークは、RNが到達できる宛先が、例えば、RA、OAMサーバ及びOCSPサーバのみに限定されることを確実にすべきであることが好ましい。(2)の場合には、完全性保護を伴わずにパケットデータコンバージェンスプロトコル(PDCP)を介して送信されるRNからのIPトラフィックをいくつかの宛先(アクセスポイント名、APN)のみに制限することにより、このことを確実にすることができる。このシナリオは、特定の制限の実施に限定されるものではない。
RNのセキュアな管理手順
RNは、OAMサーバへのセキュアな接続を確立することができる。
保守運用(OAM)手順は、ASレベルのセキュリティに依存しなくてもよい。従って、Uuインターフェイス上のセキュリティが確立される前にOAM手順を実行することができる。下位のレイヤ上のセキュリティを利用できない場合、通常、RNとOAMサーバの間の通信は、TLSを使用して保護される。RNは、OAMサーバに到達できるように、この手順にIP接続性を必要とする。IP接続性は、上述した方法と同じ方法で確立することができる。
RN接続手順よりも前にOAMサーバとの通信が行われる場合、RNが到達できる宛先に対する制限を適用しなければならない。これは、上述した方法と同様の方法で実現することができる。
UICCによるOCSPチェック
本明細書で上述した詳細な実装では、DeNBとのRN接続手順よりも前に、UICCが、セキュアなチャネルの設定に使用するRN証明書のOCSPチェックを実行することが必要となり得る。OCSPプロトコルは自己保護型であり、従ってUnインターフェイス上のセキュリティが確立される前に実行することができる。OCSPクライアントは、OCSPメッセージを搬送するIPパケットを、RNを介して送信する必要があり得る。従って、RNは、OCSPサーバに到達できるように、この手順にIP接続性を必要とすることがある。IP接続性は、上述の方法と同じ方法で確立することができる。
OCSP機構の代わりに又はこれに加えて、MME−RNが単独でアクセス制御を行い、従って外部OCSPサーバに依存せず、又は証明書失効リスト(CRL)を使用することもできる。
以下、本発明の実施形態による、EPSにおけるリレーノードアーキテクチャに照らした第2の詳細な実装について説明する。この実装は、少なくとも以下の点で異なる以外は上述の詳細な実装のステップと前提を共有し、これに従う。
E1. USIM−RNを使用してIP接続性を確立することができる。この確立は、RN接続手順を構成するものではない。RN接続手順以外でUSIM−RNが使用される時には常に、USIM−RNが、第1の要求者中間鍵とは異なる修正された要求者中間鍵を生成してこれをRNに転送するように、USIM−RNを適当に修正することができる。
A1. 接続手順がRN接続手順を構成しない時には常に、この事実をRNが接続手順の一部としてMME−RNに示すように、RNを適当に修正することができる。
A3. 接続手順がRN接続手順を構成しないという通知をMME−RNがRNから受け取った時には常に、MME−RNが、第2の要求者中間鍵とは異なる第2の修正された要求者中間鍵を生成してこれをDeNBに転送するように、MME−RNを適当に修正することができる。
登録手順:
USIM−INIの代わりにUSIM−RNを使用する。
従って、上記説明によれば、本発明の例示的な実施形態が、例えばスマートカードなどのローカル検証エンティティ又はこの構成要素、これを具体化する装置、これを制御し及び/又は動作させる方法、これを制御し及び/又は動作させるコンピュータプログラム、並びにこのような(単複の)コンピュータプログラムを保持して(単複の)コンピュータプログラム製品を形成する媒体を提供することが明らかなはずである。本発明のさらなる例示的な実施形態は、例えばリレーノードなどの要求者又はこの構成要素、これを具体化する装置、これを制御し及び/又は動作させる方法、これを制御し及び/又は動作させる(単複の)コンピュータプログラム、並びにこのような(単複の)コンピュータプログラムを保持して(単複の)コンピュータプログラム製品を形成する媒体を提供する。
上記説明したブロック、装置、システム、技術又は方法のいずれかの実装は、非限定的な例として、ハードウェア、ソフトウェア、ファームウェア、専用回路又はロジック、汎用ハードウェア又はコントローラ又はその他のコンピュータ装置、或いはこれらの何らかの組み合わせを含む。
上記の説明内容は、現在のところ本発明の好ましい実施形態と見なされるものであると理解されたい。しかしながら、この好ましい実施形態の説明は、ほんの一例として示したものであり、添付の特許請求の範囲により定義される本発明の範囲から逸脱することなく、様々な修正を加えることができる。
S810 評価方法
S820 要求者方法
S830 検証方法
S840 実施方法
S850 リソースを許可

Claims (38)

  1. 装置であって、
    要求者デバイスから受け取った要求者特性情報が所定の要求者属性に対応するかどうかをチェックするように構成された特性チェック手段と、
    前記特性チェック手段によりチェックした前記要求者特性情報が前記所定の要求者属性に対応する場合にのみ肯定の結果を取得するように構成された取得手段と、
    前記装置に記憶された所定の要求者永久鍵から第1の要求者中間鍵を生成するように構成された鍵生成手段と、
    安全なプロトコルを使用して前記第1の要求者中間鍵を前記要求者デバイスに供給するように構成された供給手段と、
    を備え、前記鍵生成手段及び前記供給手段の少なくとも一方が、前記結果が肯定の場合にのみ、前記第1の要求者中間鍵の生成及び供給をそれぞれ行うように構成される、
    ことを特徴とする装置。
  2. 前記安全なプロトコルが、証明書に基づく暗号プロトコルである、
    ことを特徴とする請求項1に記載の装置。
  3. 前記証明書が有効であるかどうかをチェックするように構成された証明書チェック手段をさらに備え、前記取得手段が、前記証明書が有効な場合にのみ前記肯定の結果を取得するようにさらに構成される、
    ことを特徴とする請求項2に記載の装置。
  4. 前記要求者特性情報が、前記証明書に含まれる、
    ことを特徴とする請求項2又は3に記載の装置。
  5. 前記安全なプロトコルの鍵及び前記要求者永久鍵の少なくとも一方を安全に記憶して、対応する許可を有していない前記装置から前記安全に記憶された鍵を引き出せないようにするよう構成された安全記憶手段をさらに備える、
    ことを特徴とする請求項1から4のいずれか1項に記載の装置。
  6. 前記鍵生成手段が、認証及び鍵共有プロトコルを使用して前記第1の要求者中間鍵を生成するように構成される、
    ことを特徴とする請求項1から5のいずれか1項に記載の装置。
  7. 請求項1から6のいずれか1項に記載の装置を含む、
    ことを特徴とする改ざん防止モジュール。
  8. 装置であって、
    安全なプロトコルを使用して前記装置の要求者特性情報を評価デバイスに供給するように構成された特性情報供給手段と、
    有効な要求者セッション鍵に基づいて、前記評価デバイスとは異なる実施デバイスとの通信を確立するように構成された確立手段と、
    を備え、前記有効な要求者セッション鍵が、前記評価デバイスから受け取った第1の要求者中間鍵に基づく、
    ことを特徴とする装置。
  9. 前記安全なプロトコルが、証明書に基づく暗号プロトコルである、
    ことを特徴とする請求項8に記載の装置。
  10. 前記要求者特性情報が、前記証明書に含まれる、
    ことを特徴とする請求項9に記載の装置。
  11. 前記要求者特性情報が、
    前記安全なプロトコルの鍵を安全に記憶して、対応する許可を有していない前記装置から前記鍵を引き出せないようにするよう構成された安全記憶手段が前記装置内に存在すること、
    前記装置のハードウェア及びソフトウェアの完全性を保証する自律的プラットフォーム検証を実行する能力、及び
    前記装置により、前記存在及び前記能力とは別の所定の機能が与えられること、
    のうちの少なくとも1つを満たすか否かについての情報を含む、
    ことを特徴とする請求項8から10のいずれか1項に記載の装置。
  12. 前記第1の要求者中間鍵から有効な要求者セッション鍵を生成するように構成された鍵生成手段をさらに備え、前記確立手段が、前記有効な要求者セッション鍵を使用して前記実施デバイスとの前記通信を確立するように構成される、
    ことを特徴とする請求項8から11のいずれか1項に記載の装置。
  13. 前記有効な要求者セッション鍵に基づいて、前記実施デバイスとの前記通信を保護するように構成される、
    ことを特徴とする請求項12に記載の装置。
  14. 請求項8から13のいずれか1項に記載の装置を含む、
    ことを特徴とするリレーノード。
  15. 装置であって、
    受け取ったデバイスクラス情報が所定のデバイスクラスに対応するかどうかを検証するように構成された検証手段と、
    前記検証手段によりチェックした前記デバイスクラス情報が前記所定のデバイスクラスに対応する場合にのみ肯定の結果を取得するように構成された取得手段と、
    前記装置内に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するように構成された鍵生成手段と、
    前記第2の要求者セッション鍵及び前記結果を実施デバイスに供給するように構成された供給手段と、
    を備え、前記鍵生成手段及び前記供給手段の少なくとも一方が、前記結果が肯定の場合にのみ前記第2の要求者セッション鍵の生成及び供給をそれぞれ行うように構成される、
    ことを特徴とする装置。
  16. 要求者との間に、該要求者とは異なる検証デバイスから受け取った第2の要求者セッション鍵が前記要求者の有効な要求者セッション鍵に対応することを必要とする通信を確立するように構成された確立手段と、
    前記検証デバイスから受け取った結果が肯定でありかつ前記確立手段が前記通信を確立した場合にのみ、前記要求者の通信リソースへのアクセスを許可するように構成された許可手段と、
    を備えることを特徴とする装置。
  17. 前記第2の要求者セッション鍵から第3の要求者セッション鍵を生成するように構成された鍵生成手段をさらに備え、前記通信が、前記第3の要求者セッション鍵が前記有効な要求者セッション鍵に一致することを必要とする、
    ことを特徴とする請求項16に記載の装置。
  18. 請求項1から6のいずれか1項に記載の装置を含む評価装置と、
    請求項8から13のいずれか1項に記載の装置を含む要求者装置と、
    検証装置と、
    実施装置と、
    を備えたシステムであって、
    前記評価装置、前記要求者装置及び前記検証装置が互いに異なり、
    前記実施装置が、前記評価装置及び前記要求者装置とは異なり、
    前記検証装置が、
    前記検証装置に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するように構成された鍵生成手段と、
    前記第2の要求者セッション鍵を前記実施装置に供給するように構成された供給手段と、
    を備え、前記実施装置が、
    前記検証装置から受け取った前記第2の要求者セッション鍵が前記要求者装置の前記有効な要求者セッション鍵に対応することを必要とする通信を前記要求者装置との間に確立するように構成された確立手段と、
    前記確立手段が前記通信を確立した場合にのみ、前記要求者装置の通信リソースへのアクセスを許可するように構成された許可手段と、
    を備え、
    前記要求者装置が、前記評価装置の前記要求者デバイスを含み、
    前記評価装置が、前記要求者装置の前記評価デバイスを含み、
    前記要求者装置により供給される前記要求者特性情報が、前記評価装置により受け取られる前記要求者特性情報に対応し、
    前記評価装置により供給される前記第1の要求者中間鍵が、前記要求者装置により受け取られる前記第1の要求者中間鍵に対応し、
    前記評価装置の前記安全なプロトコルが、前記要求者装置の前記安全なプロトコルと同じものである、
    ことを特徴とするシステム。
  19. 前記検証デバイスが、請求項15に記載の装置を含むこと、及び
    前記実施デバイスが、請求項16及び17のいずれか1項に記載の装置を含むこと、
    の少なくとも一方を満たす、
    ことを特徴とする請求項18に記載のシステム。
  20. 方法であって、
    要求者デバイスから受け取った要求者特性情報が所定の要求者属性に対応するかどうかをチェックするステップと、
    前記チェックステップでチェックした前記要求者特性情報が前記所定の要求者属性に対応する場合にのみ肯定の結果を取得するステップと、
    前記方法を実行する装置に記憶された所定の要求者永久鍵から第1の要求者中間鍵を生成するステップと、
    安全なプロトコルを使用して前記第1の要求者中間鍵を前記要求者デバイスに供給するステップと、
    を含み、前記生成ステップ及び前記供給ステップの少なくとも一方が、前記結果が肯定の場合にのみ実行される、
    ことを特徴とする方法。
  21. 前記安全なプロトコルが、証明書に基づく暗号プロトコルである、
    ことを特徴とする請求項20に記載の方法。
  22. 前記証明書が有効であるかどうかをチェックするステップをさらに含み、前記取得ステップの前記結果が、前記証明書が有効な場合にのみ肯定の結果となる、
    ことを特徴とする請求項21に記載の方法。
  23. 前記要求者特性情報が、前記証明書に含まれる、
    ことを特徴とする請求項21又は22に記載の方法。
  24. 前記安全なプロトコルの鍵及び前記要求者永久鍵の少なくとも一方を安全に記憶して、前記方法を実行する対応する許可を有していない装置から前記安全に記憶された鍵を引き出せないようにするステップをさらに含む、
    ことを特徴とする請求項20から23のいずれか1項に記載の方法。
  25. 前記第1の要求者中間鍵を生成する前記ステップが、認証及び鍵共有プロトコルを使用する、
    ことを特徴とする請求項20から24のいずれか1項に記載の方法。
  26. 方法であって、
    安全なプロトコルを使用して、前記方法を実行する装置の要求者特性情報を評価デバイスに供給するステップと、
    有効な要求者セッション鍵に基づいて、前記評価デバイスとは異なる実施デバイスとの通信を確立するステップと、
    を含み、前記有効な要求者セッション鍵が、前記評価デバイスから受け取った第1の要求者中間鍵に基づく、
    ことを特徴とする方法。
  27. 前記安全なプロトコルが、証明書に基づく暗号プロトコルである、
    ことを特徴とする請求項26に記載の方法。
  28. 前記要求者特性情報が、前記証明書に含まれる、
    ことを特徴とする請求項27に記載の方法。
  29. 前記要求者特性情報が、
    前記安全なプロトコルの鍵を安全に記憶して、対応する許可を有していない前記装置から前記鍵を引き出せないようにするよう構成された安全記憶手段が前記装置内に存在すること、
    前記装置のハードウェア及びソフトウェアの完全性を保証する自律的プラットフォーム検証を実行する能力、及び
    前記装置により、前記存在及び前記能力とは別の所定の機能が与えられること、
    のうちの少なくとも1つを満たすか否かについての情報を含む、
    ことを特徴とする請求項26から28のいずれか1項に記載の方法。
  30. 前記第1の要求者中間鍵から有効な要求者セッション鍵を生成するステップをさらに含み、前記確立ステップが、前記有効な要求者セッション鍵を使用して前記実施デバイスとの通信を確立する、
    ことを特徴とする請求項26から29のいずれか1項に記載の方法。
  31. 前記有効な要求者セッション鍵に基づいて、前記実施デバイスとの前記通信を保護するステップをさらに含む、
    ことを特徴とする請求項30に記載の方法。
  32. 方法であって、
    受け取ったデバイスクラス情報が所定のデバイスクラスに対応するかどうかを検証するステップと、
    前記検証ステップでチェックした前記デバイスクラス情報が前記所定のデバイスクラスに対応する場合にのみ肯定の結果を取得するステップと、
    前記方法を実行する装置内に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するステップと、
    前記第2の要求者セッション鍵及び前記結果を実施デバイスに供給するステップと、
    を含み、前記生成ステップ及び前記供給ステップの少なくとも一方が、前記結果が肯定の場合にのみ実行される、
    ことを特徴とする方法。
  33. 要求者との間に、該要求者とは異なる検証デバイスから受け取った第2の要求者セッション鍵が前記要求者の有効な要求者セッション鍵に対応することを必要とする通信を確立するステップと、
    前記検証デバイスから受け取った結果が肯定でありかつ前記通信が確立された場合にのみ、前記要求者の通信リソースへのアクセスを許可するステップと、
    を含むことを特徴とする方法。
  34. 前記第2の要求者セッション鍵から第3の要求者セッション鍵を生成するステップをさらに含み、前記通信が、前記第3の要求者セッション鍵が前記有効な要求者セッション鍵に一致することを必要とする、
    ことを特徴とする請求項33に記載の方法。
  35. 請求項20から25のいずれか1項に記載の方法を含む評価方法を評価装置によって実行するステップと、
    請求項26から31のいずれか1項に記載の方法を含む要求者方法を要求者装置によって実行するステップと、
    検証装置によって検証方法を実行するステップと、
    実施装置によって実施方法を実行するステップと、
    を含む方法であって、
    前記評価装置、前記要求者装置及び前記検証装置が互いに異なり、
    前記実施装置が、前記評価装置及び前記要求者装置とは異なり、
    前記検証方法が、
    前記検証装置に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するステップと、
    前記第2の要求者セッション鍵を前記実施装置に供給するステップと、
    を含み、前記実施方法が、
    前記検証装置から受け取った前記第2の要求者セッション鍵が前記要求者装置の前記有効な要求者セッション鍵に対応することを必要とする通信を前記要求者装置との間に確立するステップと、
    前記通信が確立された場合にのみ、前記要求者装置の通信リソースへのアクセスを許可するステップと、
    を含み、
    前記要求者方法が、前記評価方法の前記要求者デバイスを含み、
    前記評価方法が、前記要求者方法の前記評価デバイスを含み、
    前記要求者装置により供給される前記要求者特性情報が、前記評価装置により受け取られる前記要求者特性情報に対応し、
    前記評価装置により供給される前記第1の要求者中間鍵が、前記要求者装置により受け取られる前記第1の要求者中間鍵に対応し、
    前記評価装置の前記安全なプロトコルが、前記要求者装置の前記安全なプロトコルと同じものである、
    ことを特徴とする方法。
  36. 前記検証方法が、請求項32に記載の方法を含むこと、及び
    前記実施方法が、請求項33及び34のいずれかに記載の方法を含むこと、
    の少なくとも一方を満たす、
    ことを特徴とする請求項35に記載の方法。
  37. コンピュータ上で実行された時に、請求項20から36のいずれか1項に記載の方法を動作させるコンピュータ実行可能要素を含む、
    ことを特徴とするコンピュータプログラム製品。
  38. コンピュータ可読記憶媒体として具体化される、
    ことを特徴とする請求項37に記載のコンピュータプログラム製品。
JP2013514560A 2010-09-17 2010-09-17 通信ネットワークにおける属性の遠隔検証 Active JP5845252B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/063709 WO2012034599A1 (en) 2010-09-17 2010-09-17 Remote verification of attributes in a communication network

Publications (2)

Publication Number Publication Date
JP2013530650A true JP2013530650A (ja) 2013-07-25
JP5845252B2 JP5845252B2 (ja) 2016-01-20

Family

ID=45831026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013514560A Active JP5845252B2 (ja) 2010-09-17 2010-09-17 通信ネットワークにおける属性の遠隔検証

Country Status (8)

Country Link
EP (1) EP2617223B1 (ja)
JP (1) JP5845252B2 (ja)
KR (1) KR101580443B1 (ja)
CN (1) CN103098504B (ja)
CA (1) CA2801960C (ja)
RU (1) RU2568922C2 (ja)
WO (1) WO2012034599A1 (ja)
ZA (1) ZA201208220B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2536509A (en) * 2015-05-06 2016-09-21 Vodafone Ip Licensing Ltd Efficient cellular network security configuration
WO2019216717A1 (en) * 2018-05-10 2019-11-14 Samsung Electronics Co., Ltd. Method and apparatus for performing communication in wireless communication system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290397A (ja) * 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center セキュア通信方法
JP2004260803A (ja) * 2003-02-03 2004-09-16 Sony Corp 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
JP2005529525A (ja) * 2002-06-06 2005-09-29 トムソン ライセンシング ソシエテ アノニム 階層型認可証を用いたブローカーに基づく相互接続
WO2006085170A1 (en) * 2005-02-14 2006-08-17 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
WO2007108114A1 (ja) * 2006-03-22 2007-09-27 Matsushita Electric Industrial Co., Ltd. ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
WO2008082337A1 (en) * 2006-12-28 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for integration of different authentication infrastructures
WO2008153456A1 (en) * 2007-06-11 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for certificate handling
JP2008547246A (ja) * 2005-06-03 2008-12-25 サムスン エレクトロニクス カンパニー リミテッド サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
JP2010502119A (ja) * 2006-08-21 2010-01-21 クゥアルコム・インコーポレイテッド デュアルスタック・オペレーションの認可を織り込むための方法および装置
WO2012035850A1 (en) * 2010-09-13 2012-03-22 Nec Corporation Relay node device authentication mechanism

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2378770C2 (ru) * 2005-07-07 2010-01-10 Телефонактиеболагет Лм Эрикссон (Пабл) Способ и устройство для кодирования и планирования в системах передачи пакетных данных
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290397A (ja) * 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center セキュア通信方法
JP2005529525A (ja) * 2002-06-06 2005-09-29 トムソン ライセンシング ソシエテ アノニム 階層型認可証を用いたブローカーに基づく相互接続
JP2004260803A (ja) * 2003-02-03 2004-09-16 Sony Corp 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
WO2006085170A1 (en) * 2005-02-14 2006-08-17 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
JP2008547246A (ja) * 2005-06-03 2008-12-25 サムスン エレクトロニクス カンパニー リミテッド サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
WO2007108114A1 (ja) * 2006-03-22 2007-09-27 Matsushita Electric Industrial Co., Ltd. ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
JP2010502119A (ja) * 2006-08-21 2010-01-21 クゥアルコム・インコーポレイテッド デュアルスタック・オペレーションの認可を織り込むための方法および装置
WO2008082337A1 (en) * 2006-12-28 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for integration of different authentication infrastructures
WO2008153456A1 (en) * 2007-06-11 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for certificate handling
WO2012035850A1 (en) * 2010-09-13 2012-03-22 Nec Corporation Relay node device authentication mechanism
JP2013537374A (ja) * 2010-09-13 2013-09-30 日本電気株式会社 中継ノード装置の認証メカニズム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP", 3GPP TS 33.401, vol. V9.4.0, JPN6013064900, 18 June 2010 (2010-06-18), ISSN: 0003178528 *
"Living Document on "Key Security Issues of Relay Node Architectures"", 3GPP TSG-SA3 (SECURITY) S3-100896, JPN6013064901, July 2010 (2010-07-01), ISSN: 0003178529 *

Also Published As

Publication number Publication date
KR20130031884A (ko) 2013-03-29
CA2801960A1 (en) 2012-03-22
RU2568922C2 (ru) 2015-11-20
EP2617223B1 (en) 2020-10-21
RU2013117261A (ru) 2014-10-27
KR101580443B1 (ko) 2015-12-28
WO2012034599A1 (en) 2012-03-22
JP5845252B2 (ja) 2016-01-20
CN103098504A (zh) 2013-05-08
CA2801960C (en) 2018-02-13
CN103098504B (zh) 2017-10-13
ZA201208220B (en) 2013-07-31
EP2617223A1 (en) 2013-07-24

Similar Documents

Publication Publication Date Title
CN110474875B (zh) 基于服务化架构的发现方法及装置
US10849191B2 (en) Unified authentication for heterogeneous networks
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
KR102033465B1 (ko) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
US10218514B2 (en) Remote verification of attributes in a communication network
CN109587688B (zh) ***间移动性中的安全性
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
JP4649513B2 (ja) 無線携帯インターネットシステムの認証方法及び関連キー生成方法
CN109076079A (zh) 增强的非接入层安全
US20110305339A1 (en) Key Establishment for Relay Node in a Wireless Communication System
JP6757845B2 (ja) 秘密識別子を使用するユーザ機器に関連した動作
US20130091556A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
CN104982053B (zh) 用于获得认证无线设备的永久身份的方法和网络节点
JP7470671B2 (ja) コアネットワークへの非3gpp装置アクセス
CN110351725B (zh) 通信方法和装置
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
CN113676901B (zh) 密钥管理方法、设备及***
WO2016184351A1 (zh) 无线网络的ip地址分配方法和***
JP5845252B2 (ja) 通信ネットワークにおける属性の遠隔検証
US20170353856A1 (en) Mobile communication system and method
KR101431214B1 (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
WO2024067619A1 (zh) 通信方法和通信装置
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140402

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151120

R150 Certificate of patent or registration of utility model

Ref document number: 5845252

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250