説明

アクセス網からユーザ機器へのセッション固有情報の通信

通信システムのアクセス網とユーザ機器との間のセッションの確立と併せて、セッション固有情報が、アクセス網からユーザ機器へ伝送される。アクセス網からユーザ機器へ伝送されるセッション固有情報は、システムのユーザ機器と認証サーバとの間で実行される認証プロトコルで使用される情報を含む。例えば、アクセス網からユーザ機器へ伝送されるセッション固有情報は、アクセス網と認証サーバとの間に結合されたゲートウェイの識別子を含むことができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概して通信システムに関し、より詳細にはこのようなシステム内で使用するための通信プロトコルに関する。
【背景技術】
【0002】
無線通信の標準規格は進化し続けている。例えば、携帯電話の状況では、標準規格は現在、第3世代(3G)標準規格から第4世代(4G)標準規格へと進化している。3G標準規格には、3Gパートナーシッププロジェクト(3GPP)として知られる団体によって広められたGSM規格およびUMTS規格と、3GPP2と呼ばれる団体によって広められた高速パケットデータ(High Rate Packet Data、HRPD)のようなCDMA2000規格を含む。3GPPによって現在開発中の4G標準規格は、一般にLong Term Evolution (長期的エボリューション、LTE)規格と呼ばれる。例えば、3GPP2仕様番号A.S0008−0 v4.0号、「Interoperability Specification (IOS) for High Rate Packet Data (HRPD) Radio Access Network Interfaces with Session Control in the Access Network」、2007年3月など、3GPPおよび3GPP2仕様書は、オンラインで自由に入手でき、全体として参照により本明細書に組み込まれる。
【0003】
LTE網は、Evolved Packet Core (進化型パケットコア、EPC)と呼ばれるパケットコアに基づくインターネットプロトコル(IP)を利用する。LTE網への移行を容易にするために、3GPP2は、HRPDのアクセス網がLTEのEPCを利用できるようにする拡張型HRPD(enhanced HRPD、eHRPD)と呼ばれるものを開発した。このようなHRPDのアクセス網は、本明細書ではeHRPDアクセス網とも呼ばれる。
【0004】
eHRPDへの取り組みは、HRPDサービングゲートウェイ(HRPD Serving Gateway、HSGW)を利用して、eHRPDアクセス網をLTEのEPCに接続する。HSGWは、eHRPDアクセス網とEPCのパケットデータ網(Packet Data Network、PDN)との間に相互作用を提供する。例えば、HSGWは、EPCのPDNゲートウェイ(PGW)と接続することができる。HSGWは、別個のネットワーク要素として実装されることが可能であり、あるいは、アクセス網のパケットデータサービングノード(Packet Data Serving Node、PDSN)を含む、またはこれに組み込まれると考えられることが可能である。
【0005】
一般に3GPPのLTE規格は、eHRPDアクセス網のような非3GPPシステムからのEPCへのアクセスを許可するとき、特別な形式の認証プロトコルを使用する必要がある。この認証プロトコルは、eHRPDの状況では通常HSGWを含むオーセンティケータ(authenticator)を使用して、非3GPPシステムの要素と関連する移動局または他のユーザ機器と、EPCの認証サーバとの間で実行される。認証プロトコルは、一般に鍵導出を含み、鍵導出における鍵の材料は、移動局識別情報(Mobile Station Identity、MSID)およびオーセンティケータ識別情報のような適切なコンテキスト情報と結び付けられる。
【0006】
従来の実行では、オーセンティケータ識別情報は、例えば、Mobile Country Code (移動体国コード、MCC)およびMobile Network Code (移動体ネットワークコード、MNC)の組み合わせのような、キャリア識別子で与えられることが可能である。他のタイプの情報が使用されて、ユーザ機器と認証サーバの両方に対してオーセンティケータ識別情報を表すことも可能である。このような情報は、例えばHRPDなど、オーセンティケータによって使用される特定の技術を簡単に識別することができる。
【先行技術文献】
【非特許文献】
【0007】
【非特許文献1】3GPP2仕様番号A.S0008−0 v4.0号、「Interoperability Specification (IOS) for High Rate Packet Data (HRPD) Radio Access Network Interfaces with Session Control in the Access Network」、2007年3月
【非特許文献2】IETFのRFC3748、「Extensible Authentication Protocol (EAP)」、B.Aboba、L.Blunk、J.Vollbrecht、J.CarlsonおよびH.Levkowetz、2004年6月
【非特許文献3】IETFのRFC4187、「Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP−AKA)」、J.ArkkoおよびH.Haverinen、2006年1月
【非特許文献4】IETFのInternet−Draft draft−arkko−eap−aka−kdf−10、「Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP−AKA’)」、J.Arkko、V.LehtovirtaおよびP.Eronen、2008年11月18日
【非特許文献5】3GPP2仕様番号X.S0057−0、「E−UTRAN−HRPD Connectivity and Interworking: Core Network Aspects」
【発明の概要】
【発明が解決しようとする課題】
【0008】
eHRPDアクセス網とLTEのEPCとの間の認証への上述した従来の取り組みは、認証プロトコルの中にキャリア識別子、オーセンティケータ技術識別子、または他の同様のタイプの情報を使用すると、結果として複数のオーセンティケータに同じ識別情報が使用され、それによって、本明細書では「偽オーセンティケータ(lying authenticator)」攻撃と呼ぶものにシステムをさらすことになる可能性があるという点で、不十分であることを認識した。この攻撃では、オーセンティケータが、移動局および認証サーバに異なる識別情報を提供し、これが認証プロトコルの正当性を著しく害して、システムにセキュリティの問題を招く可能性がある。
【課題を解決するための手段】
【0009】
本発明の例示的実施形態は、既存の標準的なメッセージング構造内でアクセス網からユーザ機器へオーセンティケータ識別情報を伝送するための技術を提供する。この技術は、既存のメッセージングプロトコルの枠内で、したがって標準規格を実質的に変更する必要がなく、単純かつ効率的な方法で実装されることが可能である。
【0010】
本発明の一態様によれば、セッション固有情報が、アクセス網からユーザ機器へ伝送される。アクセス網からユーザ機器へ伝送されるセッション固有情報は、ユーザ機器とシステムの認証サーバとの間で実行される認証プロトコルで使用される情報を含む。例えば、アクセス網からユーザ機器へ伝送されるセッション固有情報は、アクセス網と認証サーバとの間に結合されたゲートウェイの識別子を含むことができる。ユーザ機器は、偽オーセンティケータ攻撃を防止するために、認証プロトコルの一部として少なくとも1つの鍵を導出する際に、このゲートウェイ識別子を使用する。
【0011】
例示的実施形態の1つでは、アクセス網は、eHRPDアクセス網を含み、ゲートウェイは、eHRPDアクセス網とLTE網のEPCとの間のインタフェースを提供するように構成されたHSGWを含む。この実施形態においてeHRPDアクセス網からユーザ機器へ伝送されるセッション固有情報は、HSGWのIPアドレスのような、HSGWの識別子を含む。さらに、この実施形態における認証プロトコルは、ユーザ機器がEAPピアとして動作し、HSGWがEAPオーセンティケータとして動作し、認証サーバがEAP認証サーバとして動作するEAP認証プロトコルを含む。
【0012】
セッション固有情報は、特定の定義済みStorageBLOBタイプを有するStorageBLOB Assignmentメッセージのような、既存のeHRPDメッセージ形式の別個のメッセージタイプを使用して伝送されることが可能である。
【0013】
有利には、例示的実施形態は、システムのコストまたは複雑さを過度に増やすことなく、eHRPDアクセス網がLTEのEPCと通信する通信システムにおいて、著しく向上したセキュリティを提供することができる。開示する技術はまた、このようなシステムにおけるアクセス網とユーザ機器との間の他のタイプのセッション固有情報の通信にも適用できる。
【0014】
本発明のこれらのおよび他の特徴および利点は、添付の図面および次の詳細な説明からより明らかになるであろう。
【図面の簡単な説明】
【0015】
【図1】本発明の例示的実施形態における通信システムのブロック図である。
【図2】図1のシステムの1つの可能な実装におけるユーザ機器およびアクセス網要素のより詳細な図である。
【図3】本発明の例示的実施形態における通信システムの別の例を示す図である。
【図4】ユーザ機器とシステムの認証サーバとの間で行われる認証プロトコルと関連するシステム要素を示す図3のシステム図を簡略化した図である。
【図5】図3のシステムにおいてアクセス網とユーザ機器との間のオーセンティケータ識別情報の通信を示す図である。
【図6−1】図5に示すオーセンティケータ識別情報の通信が、図3のシステム内の他の従来のメッセージングプロトコルに統合可能である方法を示す図である。
【図6−2】図5に示すオーセンティケータ識別情報の通信が、図3のシステム内の他の従来のメッセージングプロトコルに統合可能である方法を示す図である。
【発明を実施するための形態】
【0016】
本明細書では、通信システムにおいてアクセス網とユーザ機器との間でオーセンティケータ識別情報または他のセッション固有情報を通信するための例示的な通信システムおよび関連技術と併せて本発明を説明する。しかしながら、本発明は、開示した特定のタイプの通信システムおよびセッション固有情報の通信プロセスとの使用に限定されないことを理解されたい。本発明は、代替の処理ステップを使用して、多種多様な他の通信システムに実装されることも可能である。例えば、eHRPDアクセス網のような非3GPPシステム要素が、LTEのEPCのような3GPPシステム要素と通信する無線セルラシステムの状況で示しているが、開示した技術は、WiMAXシステム、Wi−Fiシステムなど、様々な他のタイプの通信システムに直接的方法で適合されることが可能である。
【0017】
図1は、アクセス網104およびゲートウェイ106を介して認証サーバ108と通信するユーザ機器(UE)を備える通信システム100を示す。ユーザ機器102は、移動局であることが可能であり、このような移動局は、一例として、携帯電話、コンピュータ、または他のいかなるタイプの通信装置も含むことができる。本明細書で使用される「ユーザ機器」という用語は、したがって、様々なタイプの移動局、加入局、またはさらに一般的に通信装置を含むように、広く解釈されるものとする。アクセス網104は、複数の基地局と、1つまたは複数の関連する無線ネットワークコントローラ(RNC)とを含むことができる。
【0018】
この例示的実施形態では、通信システム100は、無線セルラシステムを含む。アクセス網104およびゲートウェイ106は、それぞれのeHRPDアクセス網およびeHRPD網のHSGW要素を含み、認証サーバ108は、LTEのEPCの要素を含む。このように、この実施形態では、要素104および106を含むシステム100の非3GPP部分が、認証サーバ108および他の3GPPシステム要素を含むシステムの3GPP部分と接続して機能する。認証サーバ108は、例えば、3GPPのAuthentication Authorization and Accounting(認証、認可、およびアカウンティング、AAA)サーバ含むことができる。
【0019】
図1の配置は、無線セルラシステムの1つの構成例にすぎず、システム要素の多くの代替構成を使用することができる。例えば、図1の実施形態では、ただ1つのユーザ機器、アクセス網、ゲートウェイ、およびサーバ要素が示されているが、これは単に簡略化および明瞭化するためである。本発明の所与の代替実施形態は、当然ながら多数のこのようなシステム要素、ならびに従来のシステムの実装と一般に関連するタイプの追加要素または代替要素を含むことができる。
【0020】
以下にさらに詳細に記載するように、このシステム100のこの実施形態は、アクセス網とユーザ機器との間の通信セッションの確立と併せて、アクセス網104がゲートウェイ106識別子をユーザ機器102に伝送するように構成される。ゲートウェイは、ユーザ機器とシステムの認証サーバ108との間で行われる認証プロトコルにおいてオーセンティケータとして働く。オーセンティケータ識別情報は、より一般的には、アクセス網とユーザ機器との間の通信セッションの確立と併せて、これらのシステム要素間で伝送される「セッション固有情報」と呼ばれるものの一例である。オーセンティケータ識別情報または他のセッション固有情報は、例えば、特定の定義済みStorageBLOBタイプを有するStorageBLOB Assignmentメッセージのような、既存のeHRPDメッセージ形式の異なるメッセージタイプを使用して、特に効率的な方法で伝送されることが可能である。
【0021】
例示的実施形態では、オーセンティケータ識別情報は、単一のオーセンティケータ識別情報の形で伝送されることが可能である。他の実施形態は、例えば、複数の識別子または他の情報のセットを使用してオーセンティケータ識別情報を伝えることができる。
【0022】
アクセス網104からユーザ機器102へオーセンティケータ識別情報を伝送すると、ユーザ機器102と認証サーバ108との間で実行される認証プロトコルにおいて鍵材料が結び付けられるコンテキスト情報の一部としてキャリア識別子またはオーセンティケータ技術識別子を使用する上述の従来の取り組みと関連するセキュリティ問題が克服される。前述のように、キャリア識別子またはオーセンティケータ技術識別子を従来のように使用すると、複数のオーセンティケータに同じ識別情報を使用できることにより、ゲートウェイ106がユーザ機器102にあるオーセンティケータ識別情報を提供し、認証サーバ108に異なるオーセンティケータ識別情報を提供することができ、「偽オーセンティケータ」攻撃と呼ぶものを容易にする可能性があると判断した。このようにユーザ機器および認証サーバに異なる識別情報を提供すると、ゲートウェイは、認証プロトコルを弱体化し、さらに悪用することができるセキュリティの脆弱性を発生させることが可能になる。例示的実施形態では、既存のeHRPDメッセージングプロトコルの枠組み内の単純および効率的な方法で、しがたって、3GPPまたは3GPP2標準規格に実質的な変更を行う必要がなく、このような偽オーセンティケータ攻撃を防止する能力を実現することができる。
【0023】
図2は、例示的実施形態におけるユーザ機器102およびアクセス網104のより詳細な図を示す。ユーザ機器は、メモリ202およびインタフェース回路204に結合されたプロセッサ200を備える。アクセス網は、基地局210と、基地局に結合されたRNC212とを含む。アクセス網104の要素210および212は、図中では明示的に示していないが、それぞれプロセッサ要素と、メモリ要素と、インタフェース回路要素とを含む。また、先に示したように、アクセス網は、複数の基地局およびRNCを含むことができる。
【0024】
ユーザ機器102およびアクセス網104のメモリ要素は、本明細書に記載する機能を実装するためにそれぞれのプロセッサによって実行される1つまたは複数のソフトウェアプログラムを格納するために使用することができる。例えば、図5および6と併せて記載するメッセージ生成および他の機能は、ユーザ機器およびアクセス網のプロセッサによって実行されるソフトウェアコードを使用して直接的な方法で実装されることが可能である。メモリ202のようなメモリ要素は、実行可能プログラムコードを格納する、本明細書ではより一般的にコンピュータ可読記憶媒体と呼ぶものの例である。このようなコンピュータ可読記憶媒体は、例えば、ランダムアクセスメモリ(RAM)もしくはリードオンリーメモリ(ROM)のような電子メモリ、磁気メモリ、光学メモリ、または他のタイプの記憶要素、ならびにこのような要素の一部または組み合わせを含むことができる。プロセッサ200のようなプロセッサ要素は、例えば、マイクロプロセッサ、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、または他のタイプのプロセッサ装置、ならびにこのような要素の一部または組み合わせを含むことができる。インタフェース回路204のようなインタフェース回路要素は、トランシーバ、または関連するシステム要素が本明細書に記載する方法で互いと通信できるようにする他の通信ハードウェアもしくはファームウェアを含むことができる。
【0025】
ユーザ機器102のプロセッサ200は、プロセッサによって実行されるソフトウェアの形で実装されることが可能である鍵導出要素220を含む。鍵導出要素は、ユーザ機器と認証サーバ108との間で実行される認証プロトコルの一部として、オーセンティケータ識別情報および他の情報に基づいて少なくとも1つの鍵を導出する。例えば、所与のこのような鍵は、オーセンティケータ識別情報ならびにMSIDのような他のコンテキスト情報と結び付けられることが可能である。鍵導出要素220によって使用されるようにアクセス網104からユーザ機器102へ伝えられたオーセンティケータ識別子は、メモリ202の関連する記憶場所222に格納される。アクセス網からユーザ機器で受信される他のタイプのセッション固有情報は、同様に処理され、格納されることが可能である。
【0026】
図2の配置から、ユーザ機器102がアクセス網104と接続するように構成されることは明らかであり、および逆も同様である。本明細書で使用される「接続」、「間の接続」、および「と結合して」のような用語は、広く解釈されるものとし、したがって、関連する要素との間の直接接続を必要とすると解釈されるべきではない。したがって、ユーザ機器102は、所与の実施形態で1つまたは複数の他のシステム要素を介してアクセス網104と接続されることが可能である。同じことは、アクセス網104とゲートウェイ106との間の接続、ゲートウェイ106と認証サーバ108との間の接続、および他のシステム要素間の接続に当てはまる。また、ゲートウェイ106およびサーバ108のような要素は、別個の独立した処理プラットフォームに実装される必要はないが、むしろ、例えば単独の共通処理プラットフォームの様々な機能部分を表わすことができる。
【0027】
図3は、本発明の例示的実施形態に従った通信システムの別の例を示す。このシステム例では、図1のシステム100のように、eHRPD部分とLTEのEPC部分を含み、これらの部分が破線で互いに分離されている。
【0028】
システム300では、ユーザ機器102は、拡張型アクセス網/拡張型パケット制御機能(eAN/ePCF)304と結合されたeHRPDベーストランシーバシステム(BTS)302と、eHRPDエアインタフェースを介して通信する。要素302および304は、図1のシステム100におけるアクセス網104の一例と考えることができる。eAN/ePCF要素304は、HSGW306を介してLTEのEPCと接続され、HSGW306は、システム100におけるゲートウェイ106の一例と考えることができる。HSGW306は、図のように3GPP2のAAAプロキシ310を介して3GPPのAAAサーバ308と通信する。3GPPのAAAサーバ208は、システム100における認証サーバ108の一例と考えることができる。eAN/ePCF要素304は、アクセス網のAAA(AN−AAA)サーバ312と通信する。
【0029】
図3のシステム300の3GPP部分は、ホーム加入者サーバ(HSS)320およびPDNゲートウェイ322をさらに含む。PDNゲートウェイは、非3GPPのHSGW306と、3GPPのAAAサーバ308、ポリシーおよび課金ルール機能(Policy and Charging Rules Function、PCRF)324、およびオペレータIPサービス要素326などのいくつかの3GPPシステム要素との間につながれる。オペレータのIPサービス要素は、例えば、IPマルチメディアサブシステム(IMS)、パケット交換ストリーミング(PSS)などを含むことができる。
【0030】
eHRPDエアインタフェース並びにA10、A11、A12、A13、A16、H1、H2、Pi*、S2a、STa、S6b、SGi、Gx、Gxa、およびRxインタフェースなど、図3に示す様々なシステム要素および関連するインタフェースの動作の従来の態様については、上記の3GPPおよび3GPP2仕様書に詳細に記載されている。
【0031】
BTS302およびeAN304の識別情報は、一般にシステム100内で入手でき知られており、このような識別情報が、それぞれeHRPDの基地局IDおよびアクセス網のサブネットIDなどの識別情報を含むが、これらの識別情報は、認証の機能を負う特定のHSGW306を表さないことに注意されたい。同じHSGWによってサービスを提供される複数のサブネットがある可能性があり、ユーザ機器102とHSGWは共に、現在の通信をどの基地局およびサブネットが処理しているかをわかっても、基地局およびサブネットは、セッション中に何度も変わる可能性があり、一方でオーセンティケータは依然として同じHSGWとしたままとなる。従来のシステムは、オーセンティケータとしてサービスを提供している特定のHSGW306の識別情報をユーザ機器102が知ることができるようにするための、何らかの定義済みシグナリングプロトコルまたは他の手段を提供できない。
【0032】
図4は、認証プロトコルの動作と関連するシステム300のいくつかの要素を示す。この実施形態における認証プロトコルは、拡張可能認証プロトコル(Extensible Authentication Protocol、EAP)を含み、このプロトコルでは、ユーザ機器102はEAPピアとして動作し、HSGW306はEAPオーセンティケータとして動作し、3GPPのAAAサーバ308はEAP認証サーバとして動作する。
【0033】
認証プロトコルは、ユーザ機器102および3GPPのAAAサーバ308が、EAPオーセンティケータとして動作するHSGW306を介して互いに認証できるようにする。EAPオーセンティケータの従来の態様は、IETFのRFC3748、「Extensible Authentication Protocol (EAP)」、B.Aboba、L.Blunk、J.Vollbrecht、J.CarlsonおよびH.Levkowetz、2004年6月に見つけることができ、これは本明細書に参照により組み込まれる。EAP認証のいくつかの異なる変形形態がある。これらには、例えばEAP−AKA認証が含まれ、AKAはAuthentication and Key Agreement(認証および鍵合致)を示す。この変形形態が、この実施形態で使用されると仮定され、また、IETFのRFC4187、「Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP−AKA)」、J.ArkkoおよびH.Haverinen、2006年1月に記載されており、これは参照により本明細書に組み込まれる。別のEAPの変形形態は、EAP−AKA’認証であり、IETFのInternet−Draft draft−arkko−eap−aka−kdf−10、「Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP−AKA’)」、J.Arkko、V.LehtovirtaおよびP.Eronen、2008年11月18日に記載されており、これは本明細書に参照により組み込まれる。これらの変形形態および他の変形形態は、本発明の所与の実施形態に使用することができるEAP認証プロトコルの例である。非EAP認証プロトコルなど、他のタイプの認証プロトコルを使用する他の実施形態を実装することができる。
【0034】
ユーザ機器および3GPPのAAAサーバが互いに認証すると、ユーザ機器がシステムのLTEのEPC部分にアクセスする権限を与えられるという決定が行われ、3GPPのAAAサーバは、上記のようにEAPオーセンティケータとして機能するHSGW306にマスタセッション鍵(Master Session Key、MSK)を送信する。MSKは、場合によってはHSGWの識別子に基づく。
【0035】
本明細書で前述したように、従来の実行は、ユーザ機器が、その鍵導出においてコンテキスト情報の一部として例えばキャリア識別子またはオーセンティケータ技術識別子を使用し、システムを前述の偽オーセンティケータ攻撃に対して脆弱にする可能性があるという点で、重大な欠陥を持つ。
【0036】
この例示的実施形態は、HSGW306の識別情報をユーザ機器に提供して、EAPのアクセス認証が行われるときこれがユーザ機器に利用できるようにアクセス網304を構成することによって、この問題を克服する。これにより、HSGWが一意に識別されることが確実になり、この一意の識別情報が認証プロトコルに組み込まれることが可能である。例えば、ユーザ機器は、鍵導出要素220において1つまたは複数の鍵の導出に組み込まれるコンテキスト情報としてHSGWの識別情報を使用することができる。これは、HSGWの識別情報をアクセス認証の結果とバインドし、それによって偽オーセンティケータ攻撃を防止する。
【0037】
アクセス網304からユーザ機器102へ伝えられるHSGWの識別情報は、HSGW306の識別子を含むことができる。この識別子は、IPアドレスまたは、同じ識別子が複数のHSGWに使用されないことを保証する方法でHSGWを識別するために使用することができる他の情報の形であることが可能である。
【0038】
上記のように、HSGW識別子は、既存のeHRPDメッセージ形式の異なるメッセージタイプを使用して伝送されることが可能である。
【0039】
次に図5を参照すると、HSGW識別子の伝送に使用することができるメッセージングの配列の例が示されている。このHSGW識別子の伝送よりも前のあるときに、HSGW306の識別子は、破線矢印500で示すように、アクセス網304に提供される。その後、EAP−AKAのアクセス認証を行う前に、HSGWの識別子は、特定の定義済みStorageBLOBタイプを有するStorageBLOB Assignmentメッセージの中でアクセス網からユーザ機器102へ伝送される。この実施形態のHSGWの識別子は、HSGWのIPアドレスの形式である。
【0040】
より詳細には、最初のセッションセットアップについては、アクセス網304は、HSGWのIPアドレスを含んでいるStorageBLOB Assignmentメッセージを送信した後に、アクセス網はメインA10接続を確立するためにHSGWにA11 Registration Requestメッセージを送信する。メインA10接続の確立が失敗し、新しいHSGWが選択されることを示すA11 Registration Replyが返されると、アクセス網は、新しいHSGWのIPアドレスを有する別のStorageBLOB Assignmentメッセージを送信した後、アクセス網は新しいHSGWにA11 Registration Requestメッセージを送信する。HSGW間ハンドオフの場合には、修正されたHSGWのIPアドレスを有するStorageBLOB Assignmentメッセージが、アクセス網からユーザ機器へ送信されることが可能である。
【0041】
従来のStorageBLOB Assignmentメッセージングは、アクセス網がユーザ機器に格納された情報を更新できるようにするために使用される。従来このメッセージングは、偽オーセンティケータ攻撃を無効にするために、セッション確立と関連するアクセス認証で使用するためユーザ機器にHSGWの識別情報を伝えるのに利用されていない。
【0042】
ブロック502に示すように、ユーザ機器102は、HSGWのIPアドレスを含むStorageBLOBフィールドの値を格納し、格納した値を鍵導出において使用する。この値は、メモリ202の格納要素222に格納され、関連する鍵導出は、格納された値を使用してプロセッサ200の鍵導出要素220において行われる。
【0043】
ユーザ機器102は、アクセス網304からHSGWの識別子を受け取ると、StorageBLOB Completeメッセージをアクセス網に送り返して、HSGWのIPアドレスを無事受け取ったことを通知することができる。
【0044】
アクセス網304は、ユーザ機器102に送信するHSGWのIPアドレスを取得するいくつかの様々な技術のいずれかを使用することができる。例えば、セッションが、ソースeANとも呼ばれる他の何らかのeANで始まった場合、アクセス網304はターゲットeANであり、ソースeANからセッションのコンテキスト情報の一部としてHSGWのIPアドレスを受け取ることになる。別の例としては、HSGW選択アルゴリズムをサポートする場合、eANはこのアルゴリズムを使用してHSGWのIPアドレスを取得することができる。HSGW選択アルゴリズムは、eANが複数のHSGWのIPアドレスを有する構成表を管理し、さらに例えば国際携帯機器加入者識別情報(International Mobile Subscriber Identity、IMSI)に基づいて特定のHSGWを選択すると仮定する。HSGW選択アルゴリズムをサポートしない場合、eANは様々な内部アルゴリズムを使用してHSGWを選択することができる(例えば、HSGWのIPアドレスをあらかじめプロビジョニングすることができる)。
【0045】
ユーザ機器102によって行われる鍵導出は、鍵導出機能(KDF)における入力としてHSGWのIPアドレスまたは他のHSGWの識別情報を使用して、認証ベクトル(例えば、(CK’,IK’)=KDF(CK,IK,<HSGW識別情報>)を生成することを含むことができる。認証ベクトルは、同様にセッション鍵(例えばMK、MSK)を導出するために使用されることが可能である。HSS320のような他のシステム要素もまた、鍵導出機能における入力としてHSGWの識別情報を使用して、認証ベクトルを生成することができる。
【0046】
図5に示すStorageBLOBメッセージングは、セッションの確立および関連するアクセス認証の動作と関連して、アクセス網304からユーザ機器102へ他のタイプのセッション固有情報を伝送するために利用されることが可能であることに注意されたい。したがって、本発明の代替実施形態は、図5の実施形態のようなHSGWの識別情報を伝送する必要がないことを理解されたい。
【0047】
図5の実施形態の利点は、ピア(すなわちユーザ機器102)とアクセス網との間でメインサービスの接続が確立されるときに、ピアとアクセス網304との間でオーセンティケータ識別情報を交換するのに既存のメッセージング構造を使用するということである。また、前述のように、ピアおよび認証サーバ308によって受け取られるオーセンティケータ識別情報は同じものとなり、オーセンティケータ識別情報により鍵の不整合(mismatch)がなく、したがって偽オーセンティケータ攻撃の機会がない。
【0048】
図5のメッセージングは、認証識別情報(例えば、HSGWのIPアドレス)を含む新しいStorageBLOBタイプを使用して実行されることが可能である。このように、新しいタイプは、既存のStorageBLOBメッセージングの使用と競合することはない。この新しいStorageBLOBタイプは、以下に示すフィールド長を有するように指定されることが可能である:
【表1】

上記の表の様々なフィールドは、以下のように定義されることが可能である:
ParameterType=0x04
Length=xxx
StorageBLOBType=XXXX
StorageBLOBLength
StorageBLOB=HSGWのIPアドレス
しかしながら、本明細書に開示する技術を使用してオーセンティケータ識別情報または他のセッション固有情報を伝えるために、他のメッセージタイプおよび形式が使用可能であることを理解されたい。
【0049】
上記のA10、A11、およびA12のメッセージング、並びにシステム300で使用することができるeHRPD−LTE相互作用メッセージングプロトコルの他の態様に関するさらなる詳細を図6に示す。この図の線図は、ユーザ機器102とアクセス網304との間のセッションの確立と関連するメッセージフローを示す。フローは、図3と併せてすでに説明したシステム要素102、304、306、308、310、312、320、322、および324を含む。システム要素308および320は、このメッセージング図のために単一要素として表される。
【0050】
HSGWのIPアドレスの形のオーセンティケータ識別子の通信は、ブロック600に示される。このブロックは、図5に示すメッセージに対応し、前述の方法で偽オーセンティケータ攻撃の防止を容易にするために、ユーザ機器102にHSGW306の識別情報を提供する。
【0051】
図6の例示的メッセージングフローは、ユーザ機器102が初めてeHRPD網に接続する(attach)ときのS2aコネクションに基づいたプロキシモバイルIPv6(Proxy Mobile IPv6、PMIP)の確立をおおまかに示す。このフローは、eHRPDのセッション確立、オプションのデバイスレベル認証、オプションの位置登録更新処理、Point−to−Point Protocol (ポイントツーポイントプロトコル、PPP) Link Control Protocol (リンク制御プロトコル、LCP)ネゴシエーション、EAP−AKA認証、ならびにVendor Specific Network Control Protocol (ベンダ固有のネットワーク制御プロトコル、VSNCP)およびDynamic Host Configuration Protocol (動的ホスト構成プロトコル、DHCP)などの他のプロセスを含み、これらの一部は、オプションまたは条件付きとして示される。図6の例示的メッセージングプロトコルの線図の特定の要素のみをオプションと指定していることは、他の要素が本発明の必要条件であることを示すと解釈されるべきではないことに注意されたい。図示した要素のいずれかを使用しない本発明の代替実施形態が構成されることも可能である。
【0052】
図6のステップ(1)から(20)は、一例として、参照により本明細書に組み込まれる3GPP2仕様番号X.S0057−0、「E−UTRAN−HRPD Connectivity and Interworking: Core Network Aspects」など、上記の3GPPおよび3GPP2仕様書に記載されるように実質的に構成される。例えば、ステップ(5)は、eAN304のRNCとHSGW306との間のユーザプレーンのコネクションパスの確立を示す。このA10ユーザプレーンのコネクションは、特定のサービスオプション(SO)を呼び出すA11シグナリングプレーンメッセージを使用することによって確立される。このようなパスは、それぞれFlowID0xFFまたは0xFEで区別される本来のA10上のSO59、または予備のA10上のSO72によって識別されることが可能である。ステップ(1)から(20)のこれらのおよび他の従来の特徴は、当業者にはよく知られており、したがって本明細書ではさらに詳細に説明しない。
【0053】
上記のように、例示的実施形態は、オーセンティケータ(例えばHSGW306)の識別情報がピア(例えばユーザ機器102)に伝えられるための効率的な機構を提供する。これにより、鍵導出を、キャリア識別子またはオーセンティケータ技術識別子ではなく、オーセンティケータ識別情報に基づかせ、それによって偽オーセンティケータ攻撃を防止することが可能になる。例示的実施形態は、既存の3GPP2のeHRPD規格に単に最小限の変更を行って(例えば、既存メッセージに新しいタイプを追加して)、または上記のRFC3748のような既存のIETF規格で実施されることが可能である。
【0054】
本発明の代替実施形態は、例示的実施形態との関連で上述したもの以外の様々な通信システム構成、攻撃防止プロセス、メッセージングプロトコル、およびメッセージ形式を使用することができる。添付の特許請求の範囲の範囲内のこれらおよびその他数多くの代替実施形態は、当業者には容易に理解できるであろう。

【特許請求の範囲】
【請求項1】
通信システムのアクセス網とユーザ機器との間でセッションを確立することと、
前記セッションの確立と併せて、アクセス網からユーザ機器へセッション固有情報を伝送することと
を含み、
アクセス網からユーザ機器へ伝送されるセッション固有情報が、システムのユーザ機器と認証サーバとの間で実行される認証プロトコルで使用される情報を含む、方法。
【請求項2】
アクセス網からユーザ機器へ伝送されるセッション固有情報が、アクセス網と認証サーバとの間に結合されたゲートウェイの識別子を含む、請求項1に記載の方法。
【請求項3】
アクセス網が、HRPDアクセス網を含み、ゲートウェイが、HRPDアクセス網とLTE網の進化型パケットコアとの間のインタフェースを提供するように構成されたHRPDサービングゲートウェイを含み、さらにアクセス網からユーザ機器へ伝送されるセッション固有情報が、HRPDサービングゲートウェイの識別子を含む、請求項2に記載の方法。
【請求項4】
伝送するステップが、既存のHRPDメッセージ形式の異なるメッセージタイプを使用して前記セッション固有情報を伝送することを含む、請求項1に記載の方法。
【請求項5】
伝送するステップが、特定の定義済みStorageBLOBタイプを有するStorageBLOB Assignmentメッセージを使用して前記セッション固有情報を伝送することを含む、請求項4に記載の方法。
【請求項6】
アクセス網からユーザ機器に伝送されるセッション固有情報が、オーセンティケータ識別子を含み、ユーザ機器が、少なくとも1つの鍵を導出する際にオーセンティケータ識別子を使用する、請求項1に記載の方法。
【請求項7】
アクセス網のプロセッサによって実行されるとアクセス網が請求項1に記載の方法の諸ステップを行うようにする実行可能なプログラムコードを組み入れたコンピュータ可読記憶媒体。
【請求項8】
通信システムのユーザ機器と通信するように構成されたアクセス網
を含み、
アクセス網が、ユーザ機器とセッションを確立し、前記セッションの確立と併せてセッション固有情報をユーザ機器に伝送するように動作可能であって、
アクセス網からユーザ機器へ伝送されるセッション固有情報が、システムのユーザ機器と認証サーバとの間で実行される認証プロトコルで使用される情報を含む、装置。
【請求項9】
通信システムのユーザ機器とアクセス網との間でセッションを確立することと、
前記セッションの確立と併せて、アクセス網からユーザ機器でセッション固有情報を受け取ることと
を含み、
アクセス網からユーザ機器で受け取られるセッション固有情報が、システムのユーザ機器と認証サーバとの間で実行される認証プロトコルで使用される情報を含む、方法。
【請求項10】
通信システムのアクセス網と通信するように構成されたユーザ機器
を含み、
ユーザ機器が、アクセス網とセッションを確立し、前記セッションの確立と併せて、アクセス網からセッション固有情報を受け取るように動作可能であって、
アクセス網からユーザ機器で受け取られるセッション固有情報が、システムのユーザ機器と認証サーバとの間で実行される認証プロトコルで使用される情報を含む、装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6−1】
image rotate

【図6−2】
image rotate


【公表番号】特表2012−520609(P2012−520609A)
【公表日】平成24年9月6日(2012.9.6)
【国際特許分類】
【出願番号】特願2011−554067(P2011−554067)
【出願日】平成22年2月22日(2010.2.22)
【国際出願番号】PCT/US2010/024885
【国際公開番号】WO2010/104663
【国際公開日】平成22年9月16日(2010.9.16)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(391030332)アルカテル−ルーセント (1,149)
【Fターム(参考)】