説明

ワイヤレスリレーノードをセキュアにするための方法および装置

通信ネットワーク内のリレーノードの挿入によって生じるセキュリティリスクを軽減するために、リレーノード上でデバイス認証と加入者認証の両方を実行する。デバイス認証と加入者認証の両方が成功した場合のみ、リレーノードが、ネットワーク内で動作するためのアクセスを許可されるように、デバイス認証と加入者認証が互いにバインドされ得る。さらに、通信ネットワーク(または認証ノード)は、(加入者認証の一部として受信された)加入者識別子が加入者認証プロセスの一部として(対応するデバイス認証においてデバイス識別子によって識別された)対応するデバイスタイプに関連付けられることをさらに検証し得る。

【発明の詳細な説明】
【技術分野】
【0001】
米国特許法第119条による優先権の主張
本特許出願は、本出願の譲受人に譲渡され、参照により本明細書に明確に組み込まれる、2010年1月22日に出願された「Method and Apparatus for Securing Wireless Relays」と題する米国仮出願第61/297,649号の優先権を主張する。
【0002】
1つまたは複数の機能は、通信デバイスのセキュリティに関し、より詳細には、ユーザ機器を通信ネットワークにワイヤレスでインターフェースするのに役立つリレーノードのセキュリティに関する。
【背景技術】
【0003】
3rdGeneration Partnership Project 3GPPは、発展型Global System for Mobile Communications(GSM(登録商標))仕様に基づき、無線とコアネットワークとサービスアーキテクチャとを包含する、(たとえば、国際電気通信連合(ITU)のInternational Mobile Telecommunications-2000プロジェクトの範囲内で)グローバルに適用可能な第3世代(3G)モバイルフォンシステム仕様を定義するために加入した電気通信協会のグループ間のコラボレーションである。3GPP内のいくつかの他の規格のうち、Long Term Evolution(LTE)はモバイルネットワーク技術領域内の規格である。
【発明の概要】
【発明が解決しようとする課題】
【0004】
LTE対応ネットワークの発展において、ユーザ機器にネットワークカバレージを拡大するのを助け、セルエッジ帯域幅を改善するために、リレーノードが展開されている。事業者によって制御される物理的ロケーションの制御下で動作する、発展型ノードB(eNB)、モビリティ管理エンティティ(MME)などの他のネットワークデバイスとは異なり、リレーノードは、物理的によりアクセス可能な位置または脆弱な位置にあるユーザ機器のより近くに配置される傾向があり、より独立して動作する。したがって、リレーノードは、eNBまたはMMEなどの他のネットワークデバイス中に存在しない、いくつかの新たなセキュリティ脅威および攻撃(たとえば、中間者攻撃(man-in-the-middle attack)、リレーノードなりすまし攻撃(impersonations attack)など)を受けやすい。
【課題を解決するための手段】
【0005】
リレーノードにおいて動作可能な方法を提供する。リレーノードは、第1のアクセスノードと第1のモバイルノードとの間でトラフィックを中継することによって第1のアクセスノードと第1のモバイルノードとの間で動作するように構成され得る。リレーノードの第1の通信インターフェースは第1のアクセスノードと通信するように適応され得、リレーノードは第1のアクセスノードには第2のモバイルノードのように見える。リレーノードの第2の通信インターフェースは第1のモバイルノードと通信するように適応され得、リレーノードは第1のモバイルノードには第2のアクセスノードのように見える。リレーノードは、リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送り得る。同様に、リレーノードは、リレーノードの加入者認証を可能にするための加入者認証メッセージを送り得、リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、デバイス認証が加入者認証にバインドされる。加入者認証とデバイス認証とが成功したとき、リレーノードは通信ネットワークへのアクセスを取得し得る。たとえば、加入者認証とデバイス認証とが成功したとき、リレーノードは、通信ネットワークへのアクセスを許可するサービス許可メッセージを受信し得る。代替的に、加入者認証またはデバイス認証が成功しなかったとき、リレーノードは、通信ネットワークへのアクセスを拒否するサービス拒否メッセージを受信し得る。デバイス認証メッセージと加入者認証メッセージとは単一の認証メッセージとして同時に送られ得る。第1の通信インターフェースは、第2の通信インターフェースとは異なる無線(over-the-air)通信プロトコルを実装し得る。リレーノード内のセキュアな非リムーバブルストレージデバイスに記憶された、リレーノードに固有のデバイス識別子またはデバイス鍵のうちの少なくとも1つを使用して、デバイス認証が実行され得る。デバイス識別子は、リレーノードのための国際モバイル機器識別情報(IMEI)、リレーノード内のアクセスノードモジュール、またはリレーノード内のモバイルノードモジュールのうちの少なくとも1つであり得る。第1の通信インターフェースは、Long Term Evolution対応ネットワークのための拡張ノードBとして動作するように適応
されたモバイルアクセスモジュールの一部であり得る。第1の通信インターフェースはリレーノードのモバイルノードモジュールの一部であり得、第2の通信インターフェースはリレーノードのアクセスノードモジュールの一部である。加入者認証は、その後、デバイス認証よりも頻繁に繰り返され得る。加入者認証において使用される加入者識別子または加入者鍵はデバイスタイプにあらかじめ関連付けられ得、デバイス認証が同じデバイスタイプを識別した場合のみ、加入者認証が成功する。
【0006】
さらに、リレーノードは、第1の通信インターフェースを介して受信した第1のパケットタイプのトラフィックを、第2の通信インターフェースを介した送信のために第2のパケットタイプのトラフィックに変換するように構成され得る。同様に、リレーノードは、第2の通信インターフェースを介して受信した第2のパケットタイプのトラフィックを、第1の通信インターフェースを介した送信のために第1のパケットタイプのトラフィックに変換するように構成され得る。すなわち、リレーノードは、第1の通信インターフェースと第2の通信インターフェースとの間のデータトラフィック送信を、第1の信号タイプから第2の信号タイプに変換するように構成され得る。
【0007】
また、ネットワーク認証エンティティにおいて動作可能な方法を提供する。デバイス認証メッセージは認証エンティティによって受信され得、デバイス認証メッセージは、第1のモバイルノードと第1のアクセスノードとの間で動作するリレーノードによって発信される。次いで、認証エンティティは、リレーノード、リレーノードのアクセスノードモジュール、またはリレーノードのモバイルノードモジュールに関連する1つまたは複数のデバイス識別子またはデバイス鍵に基づいてデバイス認証を実行し得る。加入者認証メッセージは認証エンティティにおいても受信され得、加入者認証メッセージはリレーノードによって発信される。次いで、認証エンティティは、リレーノードに関連する1つまたは複数の加入者識別子または加入者鍵に基づいて加入者認証を実行し得る。次いで、加入者認証とデバイス認証とが成功したとき、リレーノードに通信ネットワークへのアクセスを許可するメッセージが送られ得る。代替的に、加入者認証またはデバイス認証が成功しなかったとき、リレーノードに通信ネットワークへのアクセスを与えないメッセージが送られ得る。加入者認証において使用される加入者識別子または加入者鍵はデバイスタイプにあらかじめ関連付けられ得、デバイス認証が同じデバイスタイプを識別した場合のみ、加入者認証が成功する。デバイス認証メッセージと加入者認証メッセージとは単一の認証メッセージとして同時に受信され得る。
【0008】
認証エンティティは、デバイス認証を開始するためにリレーノードに第1のメッセージを送り得、および/または加入者認証を開始するためにリレーノードに第2のメッセージを送り得る。デバイス認証はデバイス認証ノードによって実行され得、加入者認証は加入者認証ノードによって実行される。
【図面の簡単な説明】
【0009】
【図1】リレーノードをもつ例示的な通信ネットワークのブロック図である。
【図2】リレーノードに接続されたユーザUEを攻撃するリレーノードのなりすましを示す図である。
【図3】中間者(MitM)リレーノード攻撃を示す図である。
【図4】デバイス認証を実装することによってリレーノードが攻撃者に対してどのようにセキュアにされ得るかの一例を示す図である。
【図5】例示的なリレーノードを示すブロック図である。
【図6】デバイス認証を実行することによって攻撃を軽減するためにリレーノードにおいて動作可能な方法を示す図である。
【図7】少なくとも1つの実装形態による認証ノードの選択構成要素を示すブロック図である。
【図8】デバイス認証を実行することによってリレーノード上の攻撃を軽減するために認証ノードにおいて動作可能な方法を示す図である。
【発明を実施するための形態】
【0010】
以下の説明では、説明した実装形態を完全に理解することができるように具体的な詳細を与える。ただし、実装形態はこれらの具体的な詳細なしに実施され得ることを当業者は理解されよう。たとえば、実装形態を不要な詳細で不明瞭にしないように回路をブロック図で示すことがある。他の場合には、これらの実装形態を不明瞭にしないように、よく知られている回路、構造および技法を詳細に示すことがある。
【0011】
「例示的」という単語は、本明細書では、「例、事例、または例示の働きをすること」を意味するために使用する。本明細書に「例示的」と記載されたいかなる実装形態または実施形態も、必ずしも他の実施形態よりも好ましいまたは有利であると解釈されるべきではない。同様に、「実施形態」という用語は、すべての実施形態が、論じられた特徴、利点または動作モードを含むことを必要としない。本明細書で使用する「リレーノード」および「ユーザ機器」という用語は広く解釈されるものとする。たとえば、「リレーノード」は、通信またはデータネットワークへの(1つまたは複数のユーザ機器のための)ワイヤレス接続性を可能にするデバイスを指すことがある。さらに、「ユーザ機器」および/または「モバイルノード」および/または「クライアント端末」という用語は、モバイルフォン、ページャ、ワイヤレスモデム、携帯情報端末、個人情報マネージャ(PIM)、パームトップコンピュータ、ラップトップコンピュータ、デジタルタブレット、および/または少なくとも部分的にワイヤレスもしくはセルラーネットワークを通して通信する他のモバイル通信/コンピューティングデバイスを含むことがある。「アクセスノード」という用語は、通信ネットワークに結合されたデバイスを指すことがあり、1つまたは複数のモバイルノードと通信ネットワークとの間のワイヤレス接続性を与える。
【0012】
概観
通信ネットワーク内のリレーノードの挿入によって生じるセキュリティリスクを軽減するために、リレーノード上でデバイス認証と加入者認証の両方を実行する。デバイス認証と加入者認証の両方が成功した場合のみ、リレーノードが、ネットワーク内で動作するためのアクセスを許可されるように、デバイス認証と加入者認証が互いにバインドされ得る。さらに、通信ネットワーク(または認証ノード)は、(加入者認証の一部として受信された)加入者識別子が加入者認証プロセスの一部として(対応するデバイス認証においてデバイス識別子によって識別された)対応するデバイスタイプに関連付けられることをさらに検証し得る。
【0013】
リレーノードをもつ例示的な通信ネットワーク
図1は、リレーノードをもつ例示的な通信ネットワークのブロック図である。通信ネットワーク100は、IP通信ネットワーク102(たとえば、Long Term Evolution(LTE)対応ネットワーク)と、ユーザUEサービングゲートウェイ(SGW)/PDNゲートウェイ(PGW)126と、(アクセスノードとも呼ばれる)ドナーeNB128と、リレーノード120と、(モバイルノードとも呼ばれる)ユーザ機器(ユーザUE)104とを含み得る。リレーノード120は、ドナーeNB128とユーザUEサービングゲートウェイ(SGW)/PDNゲートウェイ(PGW)126とを介して通信ネットワーク102に結合する。通信ネットワーク102とドナーeNB128とには、リレーノード120はユーザ機器(たとえば、UE)のように見え得る。ユーザ機器(ユーザUE)104には、リレーノード120は拡張ノードB(eNB)のように見え得る。このために、リレーノード120は、(UE104にはネットワークゲートウェイのように見える)eNBモジュール122と、(ネットワーク102にはUEのように見える)UEモジュール124とを含み得る。
【0014】
通信ネットワーク102の観点から、リレーノード120はユーザ機器のように見える。リレーノード120および通信ネットワーク102への/からの通信は、(たとえば、Evolved Universal Terrestrial Radio Access (E-UTRA) Un信号プロトコル/インターフェースを使用して)UEモジュール124を介して実行される。
【0015】
同様に、ユーザUE104の観点から、リレーノード120はネットワークeNBのように見える。リレーノード120およびユーザUE104への/からの通信は、(たとえば、Evolved Universal Terrestrial Radio Access (E-UTRA) Uu信号プロトコル/インターフェースを使用して)eNBモジュール122を介して実行される。eNBは、一般にワイヤード接続(たとえば、光ファイバ接続など)によって通信ネットワーク102に結合されるが、リレーノードは、無線シグナリング(たとえば、LTE対応プロトコル)を使用してeNBと通信し得る。
【0016】
一例では、ドナーeNB128は、eNB116、リレーUE SGW/PGW114、および/またはリレーゲートウェイ112の機能を含み得る。リレーゲートウェイ112とユーザUE SGW/PGW126との間の通信はS1-U(UE)信号プロトコル/インターフェースを使用し得る。同様に、eNB116とリレーUE SGW/PGW114との間の通信はS1-U(リレー)信号プロトコル/インターフェースを使用し得る。
【0017】
E-UTRA UuおよびE-UTRA Unは、それぞれユーザUE104とリレーノード120との間およびリレーノード120とドナーeNB128との間の典型的なシグナリングプロトコル/インターフェースを指す。E-UTRA UuインターフェースおよびE-UTRA Unインターフェースは、ユーザUE104へ/から無線を介してパケットデータサービスを提供するためのLTEネットワークインターフェースであり得る。
【0018】
3GPP技術仕様(TS)36.41x技術仕様シリーズは、System Architecture Evolution(SAE)/Evolved Packet Core(EPC)システムのコアネットワークへのEvolved Universal Terrestrial Radio Access Network(E-UTRAN)の発展型ノードB(eNB)構成要素の相互接続のためのS1インターフェースをも定義している。したがって、eNB116とリレーUE SGW/PGW114との間の通信はS1シグナリングプロトコル/インターフェースを使用し得る。
【0019】
一例では、サービングゲートウェイ(すなわち、リレーUE SGW114および/またはユーザUE SGW126)は、ユーザデータパケットをルーティングし、フォワーディングするとともに、eNB間ハンドオーバ中のユーザプレーンのためのモビリティアンカーとして、また、LTE技術と(S4インターフェースを終了し、2G/3GシステムとPGWとの間でトラフィックを中継する)他の3GPP技術との間のモビリティのためのアンカーとしても働く。同様に、PDNゲートウェイ(PGW)(たとえば、リレーUE PGW114およびユーザUE PGW126)は、UEのためのトラフィックの出入口ポイントとなることによって、UEから外部パケットデータネットワークへの接続性を与え得る。UEは、複数のPDNにアクセスするための2つ以上のPGWとの同時接続性を有し得る。PGWは、ポリシー執行、各ユーザのためのパケットフィルタリング、課金サポート、合法的傍受およびパケットスクリーニングを実行し得る。PGWの別の役割は、WiMAXと3GPP2(CDMA 1XおよびEvDO)など、3GPP技術と非3GPP技術との間のモビリティのためのアンカーとして働くことである。
【0020】
図1の例では、通信ネットワーク102は、ユーザUE104がドナーeNB128を介して結合されることを認識するように適応され得る。したがって、ユーザUE SGW/PGW126は、ドナーeNB128のリレーGW112を介してユーザUE104のための通信をフォワーディングするよう、ユーザUEモバイル管理エンティティ(MME)108によって命じられる。ユーザUE104は、実際はリレーノード120を介して接続されるので、リレーUE SGW/PGW114は、リレーUEモバイル管理エンティティ(MME)118によって、ユーザUE104への通信をリレーノード120にルーティングするように構成される。リレーノード120はまさに別のUE(すなわち、UEモジュール124)のように見えるので、ドナーeNB116のプロトコルおよび/または動作を変更する必要はないことに留意されたい。これにより、eNBとリレーノードとにおいて既存のプロトコル/インターフェースの再利用が可能になる。説明のために、図1には、2つの異なるMME(すなわち、ユーザUE MME108とリレーUE MME118)を示してあることに留意されたい。ただし、いくつかの実装形態では、ユーザUE MME108とリレーUE MME118とによって実行される機能は単一のMMEデバイスに組み込まれ得る。
【0021】
多くの通信システムは、ネットワークアクセスを許可するより前に加入者/ユーザ認証に依拠する。これは、UEまたはUEモジュールに結合し、(たとえば、認証および鍵一致(AKA)を実装するために)加入者/ユーザを認証するために使用される1つまたは複数の鍵を含んでいる(たとえば、LTE対応ネットワークにおけるユニバーサル集積回路カード(UICC)としても知られる)リムーバブル加入者モジュールまたはスマートカードの使用によって行われ得る。一例では、リレーノード120中のUEモジュール124は、少なくとも1つのそのようなリムーバブルスマートカードを含み得る。ただし、そのような加入者/ユーザ認証プロシージャは、ユーザ/加入者がUEを変更/アップグレードすることができる(すなわち、スマートカードを異なるUEに移動することができる)ように設計されているので、リムーバブルスマートカードはUEモジュール124またはリレーノード120を認証するのに役立たない。
【0022】
ユーザUE104とドナーeNB128との間にリレーノード120を導入することは、ネットワークカバレージエリアを拡張することを可能にするが、データ送信への不正アクセスを得るために利用され得る攻撃ポイントをも与える。これらの攻撃のうちのいくつかは、なりすまし攻撃と中間者攻撃とを含む。
【0023】
リレーノード120を介した送信が典型的なeNBを介した送信と同じくらいセキュアであるように、リレーノード120に関して様々なセキュリティ機能が実装され得る。すなわち、通信システムへのリレーノードの挿入により、通信システム/ネットワークのセキュリティが低減または損なわれるべきではない。
【0024】
通信ネットワークにおけるリレーノードに対する例示的な脅威
脅威1:リレーノードに接続されたユーザUEを攻撃するリレーノードのなりすまし
図2に、リレーノードに接続されたユーザUEを攻撃するリレーノードのなりすましを示す。なりすまし攻撃では、攻撃者は、真正のリレーノード120からユニバーサル集積回路カード(UICC)223を取り外し得、それを不正なリレーノード220に挿入する。UICC223は、ホーム加入者サーバ(HSS)219とのサービスサブスクリプションを認証するのに役立つ。ただし、デバイスとしてのリレーノードの認証はなく、リレーノードに挿入されたUICCにおけるサブスクリプションのみである。したがって、通信ネットワークは不正なリレーノード220を検出することができず、したがって、ユーザUE104に関係する鍵は不正なリレーノード220にパスされる。これにより、ユーザUE104は不正なリレーノード220に接続することが可能になり、したがってユーザUE104への/からのデータ送信のセキュリティが損なわれ得る。
【0025】
脅威2:Unインターフェースにおける中間者リレーノード攻撃
図3に、中間者(MitM)リレーノード攻撃を示す。この場合、真正のリレーノード120中の真のUICCは偽のUICC324と交換されていることがある。次いで、真のUICC323がMitMリレーノード320に挿入される。この攻撃では、MitMリレーノード320が真正のリレーノード120とドナーeNB128との間に挿入される。攻撃者は偽のUICC324のためのルート鍵を知っているので、MitMリレーノード320は、真正のリレーノード120への/からのメッセージを傍受し、復号することができる。MitMリレーノード320は、真正のリレーノード120またはドナーeNB128のいずれかがトラフィックに気づくことなしに、真正のリレーノード120とドナーeNB128との間でトラフィックを透過的に送信、受信、閲覧、および/または変更することができる。したがって、真のリレーノード324に接続されたユーザUE104からの/へのデータ送信のセキュリティは損なわれ得る。ユーザ関係鍵がユーザUE104とリレーノード120とをサービスしているMME108とMME118との間で(IPsecなどの)セキュアなプロトコルによって保護されている場合でも、MitMリレーノード320はユーザトラフィックを閲覧、変更、および/または注入することができることに留意されたい。この攻撃によって示されるセキュリティポイントは、リレーノード120のデバイス認証が必要とされることだけでなく、真正のリレーノード120からのすべてのセキュリティトンネルが、MitMリレーノード320でではなく、真のネットワーク(すなわち、ドナーeNB128)で終了することである。
【0026】
脅威3:リレーノードとドナーeNBインターフェースとの間でトラフィックを傍受/注入すること
再び図1を参照すると、リレーノード120とドナーeNB128との間のインターフェースは標準E-UTRANエアインターフェースに基づく。これは、リレーノード120とドナーeNB128との間のすべての非無線リソース制御(RRC)シグナリングトラフィックが完全性保護されるとは限らないことを意味する。これは、ユーザUE104からのユーザトラフィックについては許容できるが、リレーノード120から通信ネットワーク(たとえば、ドナーeNB128)へのシグナリングトラフィック(S1-APまたはX2-APのいずれか)については許容できない。これは、ユーザUE104とドナーeNB128との間の(すなわち、Unインターフェースと呼ばれる)インターフェースが保護される必要があることを意味する。したがって、Unインターフェースは標準E-UTRAN UE-eNBインターフェースであり得ないか、またはUnインターフェース上でS1-APおよびX2-APシグナリングを保護する何らかの他の方法を使用する必要がある。
【0027】
脅威4:ネットワークを攻撃するリレーノードのなりすまし
再び図2を参照すると、不正なリレーノード220は、本質的に3つのタイプのトラフィックを通信ネットワークに挿入することができる。最初に、不正なリレーノード220は非アクセス層(NAS)シグナリングをリレーUE MME118へ挿入することができる。ただし、この同じ攻撃は不正なユーザUEで行われ得るので、この攻撃の考慮はリレーノードセキュリティ分析にとって重要ではない。第2に、不正なリレーノード220はS1-APまたはX2-APシグナリングを挿入し得る。第3に、不正なリレーノード220は、IP接続性を得ること、または別のユーザのためにデータを挿入することを試みるために、ユーザプレーントラフィックをも挿入し得る。
【0028】
リレーノードのための例示的なセキュリティプロシージャ
リレーノード、および/またはリレーノードが動作するコア通信ネットワーク/システムに対するセキュリティ脅威を軽減または相殺するために、様々なセキュリティ対策がリレーノード上で実装され得る。したがって、理想的には、リレーノードがeNBと同じくらいセキュアであるように、様々なタイプのセキュリティ脅威に対するリレーノードおよび/または通信ネットワーク/システムのセキュリティを強化するための技法、プロトコル、および/または方法について本明細書で説明する。
【0029】
そのようなセキュリティを提供するための一態様は、通信ネットワークを介して通信することを許可される前にリレーノードのデバイス認証を実行することを含む。たとえば、デバイス認証と加入者認証の両方(たとえば、E-UTRAN認証)がリレーノードのために実行され得る。デバイス認証と加入者認証のいずれか一方が失敗した場合、リレーノードが通信ネットワークを介して動作することができないように、デバイス認証の結果と加入者認証の結果とがバインドされ得る。デバイス認証と加入者認証とのそのようなバインディングは、認証プロセスの一部として生成される鍵を混合することによって暗号手段またはプロシージャ手段のいずれかを使用して実行され得、たとえば、ネットワーク(またはUICCなどのネットワーク信頼モジュール)が、デバイス認証プロシージャと加入者認証プロシージャとの両方が同じエンティティから発生することを検証する。そのようなバインディングによって、デバイス認証が失敗するであろうから、脅威2(すなわち、図3の中間者攻撃)の偽のUICCの使用は、リレーノードが通信ネットワークにアクセスできるようにするのを妨げることに留意されたい。
【0030】
一実装形態では、そのようなバインディングは、AKA鍵をリムーバブルUICCカードに記憶するのではなく、リレーノードのためのセキュアなストレージまたは環境内にAKA鍵を直接プロビジョニングすること(および関係するAKA「f」関数を実装すること)によって行われ得る。リレーノードのセキュアな非リムーバブルストレージ内に(一般に加入者認証のために使用される)AKA鍵を配置することによって、AKA鍵はデバイスキーとしても効果的に働く。したがって、加入者認証は、この場合「デバイス認証」としても働く。
【0031】
第2の実装形態では、E-UTRANセキュリティプロシージャは、リレーノードに記憶された証明に基づいてデバイス認証を行うためにも強化され得る。これは、リレーノードのUEモジュールのIMEIまたはeNBモジュールの識別情報など、リレーノードのデバイス識別情報に基づいてE-UTRANセキュリティプロシージャ(たとえば、加入者認証)をデバイス認証に効果的にバインドする。そのようなバインディングは、通信ネットワークとリレーノードとに他方が本物であるという保証を与えるので、脅威を軽減する。これは、脅威2と脅威4とにおける攻撃の一部を対象とする。
【0032】
デバイス認証および加入者認証をバインドするさらに別の機能は、加入者とデバイスとの間の関係をさらに検証する通信ネットワークの能力である。たとえば、特定の加入者またはサービスプランがリレーノードデバイスに関連付けられ得る。したがって、認証の一部として、通信ネットワーク(たとえば、認証ノード)は、(たとえば、加入者認証中に)通信ネットワークが受信した加入者識別子が、受信されたデバイス識別子によって識別されたデバイスに対応するかどうかを確認し得る。たとえば、通信ネットワークが、リレーノードデバイスタイプに関連付けられることが知られている加入者識別子を受信したが、モバイルデバイス(非リレーデバイス)のための対応するデバイス識別子を受信した場合、通信ネットワークは要求元デバイスへのサービスを拒否し得る。
【0033】
他のセキュリティ態様は、制御プレーンシグナリングをセキュアにする目的で、リレーノードと通信ネットワークとの間でIPsecなどのセキュリティプロトコルをさらに採用し得る。たとえば、(参照により本明細書に組み込まれる)3GPP技術仕様33.401 v9.6.0、第11章は、発展型パケットシステム(EPS)およびE-UTRAN対応ネットワークのためのS1およびX2制御プレーンの保護のためにIPsecの使用を定義している。このセキュリティ対策は、上記の脅威1と、脅威3と、脅威4とを抑止または防止する。ユーザプレーントラフィックと比較して制御シグナリングがほとんどないので、制御シグナリングプレーンを介したIPsecの使用によって生じるオーバーヘッドは無視できる。さらに別の例では、3GPP技術仕様33.401の第12章に記載されているように、(トラフィックのための)ユーザプレーンを介したIPsecはS1-UインターフェースおよびX2-Uインターフェースにおいて実装され得る。これは、小型ユーザプレーンパケット上でIPsecを使用するオーバーヘッドにより、すべての展開に好適であるとは限らないが、RTPなどのメディアトラフィックがLTEを介して搬送されないとき、展開のための妥当なソリューションであり得る。IPsecは、マクロネットワーク上でプロトコル拡張を必要としないという利点をも有する。依然としてMitMノードがあり得るが、MitMリレーノードにおいて利用可能なすべての本物のUE関係トラフィックが保護されるという点で、制御プレーンとユーザプレーンの両方のためにIPsecを使用することは脅威2を解決する。さらに、事業者のネットワーク中のセキュリティゲートウェイを介してリレーノードのトラフィックをルーティングするためにリレーノードをサービスしているP-GWを得ることによって、脅威3および脅威4における挿入されたトラフィック攻撃も、このソリューションによって軽減される。これにより、挿入されたトラフィックはIPsecによって保護されないのでドロップされることになる。
【0034】
図4に、デバイス認証を実装することによってリレーノードが攻撃者に対してどのようにセキュアにされ得るかの一例を示す。ここで、リレーノード404はモバイルノード402とアクセスノード406との間でトラフィックをワイヤレス転送し得る。アクセスノード406はコア通信ネットワーク408とリレーノード404との間でトラフィックを送信し得る。コア通信ネットワーク408は、ホームネットワーク、訪問先ネットワーク、および/またはホームネットワークと訪問先ネットワークとのうちの一方または両方中の構成要素またはノードであり得ることに留意されたい。
【0035】
一例では、リレーノード404は、アクセスノード406と通信するための第1の通信インターフェース(たとえば、モバイルノードモジュールまたはUEモジュール)とモバイルノード402と通信するための第2の通信インターフェース(たとえば、アクセスノードモジュールまたはeNBモジュール)とを含み得る。したがって、リレーノード404はアクセスノード406にはモバイルノードのように見え得、モバイルノード402にはネットワークアクセスノードのように見え得る。たとえば、第1の通信インターフェースは、第2の通信インターフェースとは異なる無線通信プロトコルを実装し得る。したがって、リレーノードは、第1の通信インターフェースと第2の通信インターフェースとの間の信号、メッセージ、および/またはパケットの変換を実行し得る。
【0036】
リレーサービスを提供することが可能になるより前に、リレーノード404はコア通信ネットワーク408との認証プロシージャを実行し得る。たとえば、コア通信ネットワーク408は、加入者および/またはデバイスを認証する役目を果たし、ならびに/あるいは認証するように構成されたホームネットワークおよび/または訪問先ネットワーク中のエンティティを含み得る。たとえば、LTE対応ネットワーク内の認証プロシージャに直接または間接的に関与し得るいくつかのこれらのエンティティは、発展型ノードB(eNB)、モビリティ管理エンティティ(MME)、および/またはホーム加入者サーバを含む。
【0037】
リレーサービスを提供することが可能になるより前に、リレーノード404はコア通信ネットワーク408とのデバイス認証プロシージャ410に参加し得る。デバイス認証プロシージャ410はコア通信ネットワーク408でリレーノード404を認証しようと試み得る。そのようなデバイス認証プロシージャ410は、リレーノード(またはリレーノードの構成要素)に固有の(たとえば、リレーノードのセキュアなストレージに記憶された)1つまたは複数のデバイス識別子および/またはデバイス鍵を使用して、コア通信ネットワーク408でリレーノード404を認証し得る。1つまたは複数のデバイス識別子および/またはデバイス鍵は、たとえば、リレーノード404中の非リムーバブルストレージおよび/または非ユーザアクセス可能ストレージ内に記憶され得る。これにより、攻撃者がリレーノードにおいてデバイス識別子および/またはデバイス鍵にアクセスできるようにしようとすることを防ぐ。いくつかの例では、リレーノードのための一意のデバイス識別子は、モバイルノードモジュールのための国際モバイル機器識別情報(IMEI)および/またはアクセスノードモジュールのための識別情報であり得、デバイス鍵にセキュアにバインドされ得る。いくつかの例では、サブスクリプション識別子は、国際モバイル加入者識別情報(IMSI)(たとえば、永続的なサブスクリプション識別情報)および/またはグローバル一意一時的UE識別情報(GUTI)(たとえば、LTEにおいて使用される一時的なサブスクリプション識別情報)であり得る。
【0038】
いくつかの実装形態では、リレーノード404は、デバイス認証プロセス410を開始するために、単方向に(unilaterally)または独立してコア通信ネットワーク408にデバイス認証メッセージを送り得る。他の実装形態では、コア通信ネットワーク408は、リレーノード404がデバイス認証メッセージを送ることを要求することによってデバイス認証プロシージャを開始し得る。たとえば、コア通信ネットワーク408はリレーノード404にチャレンジメッセージを送り得る。次いで、リレーノード404は、チャレンジメッセージからの情報(たとえば、データ、値、関数など)およびそれの1つまたは複数のデバイス識別子/デバイス鍵を使用して、コア通信ネットワーク408に送られるデバイス認証メッセージを生成する。たとえば、リレーノード404は、単に、それのデバイス鍵を用いてそれのデバイス識別子(および場合によってはチャレンジメッセージ中で受信された他の情報)を暗号で署名し、デバイス鍵と署名付きデバイス鍵とを含む認証メッセージをコア通信ネットワーク408に送る。次いで、コア通信ネットワーク408は、署名付きデバイス識別子を検証するために、コア通信ネットワーク408に知られ、リレーノード404に関連するデバイス鍵を使用することによって、リレーノード404を認証する。他の暗号方法および/またはアルゴリズムが使用され得、デバイス鍵は対称鍵(たとえば、秘密鍵)または非対称鍵(たとえば、公開鍵/秘密鍵ペア)であり得る。
【0039】
さらに、リレーノード404は加入者認証プロシージャ412にも参加し得る。加入者認証プロシージャ412は、コア通信ネットワーク408でリレーノード404のユーザ/加入者(たとえば、リレーノードのモバイルノードモジュールまたはUEモジュール)を認証しようと試み得る。そのような加入者認証メッセージ412は、(リレーノードまたはモバイルノードモジュールに関連する)加入者に固有の(たとえば、リレーノードのモバイルノードモジュールまたはUEモジュールに記憶された)1つまたは複数の識別子および/または鍵を使用して、コア通信ネットワーク408でそれ自体を認証し得る。加入者認証のための1つまたは複数の識別子および/または鍵は、たとえば、リムーバブルスマートカードに記憶され得る。
【0040】
いくつかの実装形態では、リレーノード404は、加入者認証プロセス412を開始するために、単方向にまたは独立してコア通信ネットワーク408に加入者認証メッセージを送り得る。他の実装形態では、コア通信ネットワーク408は、リレーノード404が加入者認証メッセージを送ることを要求することによって加入者認証プロシージャ412を開始し得る。たとえば、コア通信ネットワーク408はリレーノード404にチャレンジメッセージを送り得る。次いで、リレーノード404は、チャレンジメッセージからの情報(たとえば、データ、値、関数など)およびそれの1つまたは複数の加入者識別子/加入者鍵を使用して、コア通信ネットワーク408に送られる加入者認証メッセージを生成する。たとえば、リレーノード404は、単に、それの加入者鍵を用いてそれの加入者識別子(および場合によってはチャレンジメッセージ中で受信された他の情報)を暗号で署名し、加入者鍵と署名付き加入者鍵とを含む認証メッセージをコア通信ネットワーク408に送る。次いで、コア通信ネットワーク408は、署名付き加入者識別子を検証するために、コア通信ネットワーク408に知られ、リレーノード404に関連する加入者鍵を使用することによって、リレーノード404を認証する。他の暗号方法および/またはアルゴリズムが使用され得、加入者鍵は対称鍵(たとえば、秘密鍵)または非対称鍵(たとえば、公開鍵/秘密鍵ペア)であり得る。
【0041】
加入者認証メッセージとデバイス認証メッセージとを受信すると、コア通信ネットワーク408(たとえば、1つまたは複数の認証ノード)の1つまたは複数の構成要素は、加入者とデバイスの両方の認証414を実行し得る。たとえば、コア通信ネットワーク408(またはそれの構成要素のうちの1つまたは複数)は、リレーノード404および/またはそれの加入者情報の真正性を検証するための情報(たとえば、鍵および/または識別情報)への事前アクセスを有し得る。次いで、コア通信ネットワーク408によって他のネットワーク構成要素(たとえば、ネットワークアクセスノードまたはeNB)および/またはリレーノード404に、認証許可/拒否メッセージ416が送られ得る。認証が成功した場合、リレーノード404は、コア通信ネットワーク408に、モバイルノード402とアクセスノード406との間のトラフィック送信418aおよび418bを送るように動作し得る。いくつかの実装形態では、リレーノード404は、異なるトラフィック送信間で変換するために、それの第1の通信インターフェースとそれの第2の通信インターフェースとの間でトラフィック変換419を実行し得る。認証が失敗した場合、リレーノード404はトラフィックをコア通信ネットワーク408に送信するためのアクセスを拒否される。このようにして、デバイス認証はコア通信ネットワーク408によって加入者認証にバインドされる。いずれかの認証が失敗した場合、リレーノードはアクセスノード406を介してトラフィックを送信するためのアクセスを拒否される。
【0042】
いくつかの実装形態では、デバイス認証410は加入者認証412より前に実行される。最初にデバイス認証を実行することによって、コアネットワークは、認証を要求しているデバイスタイプの特性を確認し得る。これは、通信ネットワークが、(たとえば、加入者認証プロシージャの一部として受信された)対応する加入者識別子が正しいデバイスタイプで使用されているか否かを後で確認するのに役立ち得る。たとえば、加入者識別子がリレーノードデバイスのためのものであるが、モバイルノードのためのデバイス識別子で使用されている場合、デバイス/加入者認証は拒否される。他の実装形態では、加入者認証はデバイス認証より前に実行され得る。他の代替実装形態では、デバイス認証と加入者認証の両方が同時に行われるように単一の認証プロシージャ/メッセージに組み込まれ得る。リレーノードデバイス認証のために使用される暗号鍵は、対称鍵(たとえば、秘密鍵)または非対称鍵(たとえば、公開鍵/秘密鍵ペア)であり得る。
【0043】
加入者認証更新プロシージャ420は、その後、(たとえば、1日または2日ごとに)繰り返され、検証が継続され得る。同様に、デバイス認証更新プロシージャ422は、加入者認証420ほど頻繁にではないが、(たとえば、毎週または毎月)繰り返され得る。
【0044】
例示的なリレーノードおよびそれにおける動作
図5は、例示的なリレーノードを示すブロック図である。リレーノード500は、モバイルノードモジュール506、アクセスノードモジュール508および/または内部セキュアストレージデバイス504に結合された処理回路502を含み得る。モバイルノードモジュール506は、第1のアンテナ510を介してアクセスノードへ/から通信するための送信機と受信機とを含む第1の通信インターフェース507を含み得る。モバイルノードモジュール506は、モバイルノードモジュール506の機能/動作の中でも第1の通信インターフェースへの/からのデータ転送を制御し得るモバイルノード(MN)処理回路503をも含み得る。モバイルノードモジュール506は、ストレージデバイス518をも含み得、モバイルノードモジュール506を一意に識別する1つまたは複数のモバイルノードデバイス識別子を維持し得る。さらに、モバイルノードモジュール506は、加入者/ユーザ認証情報(たとえば、鍵およびサブスクリプション識別子)が記憶され得るリムーバブルUICCカード514に結合され得るか、またはそれと通信し得る。
【0045】
同様に、アクセスノードモジュール508は、第2のアンテナ512を介してモバイルノードへ/から通信するための送信機と受信機とを含む第2の通信インターフェース509を含み得る。アクセスノードモジュール508は、アクセスノードモジュール508の機能/動作の中でも第2の通信インターフェースへの/からのデータ転送を制御し得るアクセスノード(AN)処理回路505をも含み得る。アクセスノードモジュール508は、ストレージデバイス520をも含み得、アクセスノードモジュール508を一意に識別する1つまたは複数のアクセスノードデバイス識別子を維持し得る。
【0046】
リレーノード500は、モバイルノードモジュール506、アクセスノードモジュール508、および/またはストレージデバイス504に結合された処理回路502をも含み得る。処理回路502は、場合によっては、バッファまたはキューとしてストレージデバイス504を使用することによって、アクセスノードモジュール508とモバイルノードモジュール506との間でデータを転送するように適応され得る。さらに、処理回路502は、アクセスノードモジュール508とモバイルノードモジュール506との間でトラフィックフォーマット/プロトコルを変換するトラフィック変換回路520を含み得る。たとえば、トラフィック変換回路520は、第1の通信インターフェース507と第2の通信インターフェース509との間のデータトラフィック送信を、第1の信号タイプから第2の信号タイプに変換し得る。
【0047】
モバイルノードモジュール506と、処理回路502と、アクセスノードモジュール508とが異なる構成要素または回路として図5に示されているが、それらの機能および/または動作は単一の回路(たとえば、集積回路)に組み込まれ得ることに留意されたい。
【0048】
ストレージデバイス504は、リレーノード500、アクセスノードモジュール508、および/またはモバイルノードモジュール506を一意に識別する1つまたは複数のデバイス識別子516をも含み得る。これらの1つまたは複数のデバイス識別子516、1つまたは複数のモバイルノードデバイス識別子518、および/または1つまたは複数のアクセスノードデバイス識別子520は、デバイス認証を実行する際にリレーノードによって使用され得る。デバイス識別子に関連するこれらの識別子と鍵とは、内部的にセキュアに記憶される(すなわち、鍵は攻撃者にとってアクセス可能ではない)ので、攻撃者にとって利用可能ではない。デバイス識別子に関連する鍵は非対称鍵または対称鍵のいずれかであり得る。これらの識別子のうちの1つまたは複数はリレーノード500のデバイス認証のために使用され得、(UICCカード514中の)加入者/ユーザ情報は加入者/ユーザ認証のために役立ち得る。
【0049】
図6に、デバイス認証を実行することによって攻撃を軽減するためにリレーノードにおいて動作可能な方法を示す。リレーノードは、ネットワークアクセスノードとモバイルノードとの間で動作し得る。リレーノードは、アクセスノードモジュールとモバイルノードモジュールとを含み得る。リレーノードのモバイルノードモジュールは、アクセスノードと通信するように適応された第1の通信インターフェースを含み得る。モバイルノードモジュールは、リレーノードがアクセスノードにはモバイルノードのように見えるようにする。リレーノードのアクセスノードモジュールはモバイルノードと通信するための第2の通信インターフェースをも含み得、リレーノードはモバイルノードにはネットワークアクセスノードのように見える。
【0050】
602において、リレーノードおよび/またはモバイルノードモジュールに加入者識別子および/または加入者鍵をプロビジョニングする。たとえば、そのような加入者識別子および/または加入者鍵はモバイルノードモジュールに結合するリムーバブルカードに記憶され得る。604において、リレーノード、アクセスノードモジュール、および/またはモバイルノードモジュールにも、1つまたは複数のデバイス識別子および/またはデバイス鍵をプロビジョニングする。たとえば、そのようなデバイス識別子/デバイス鍵は、リレーノード、モバイルノードモジュール、および/またはアクセスノードモジュール内の1つまたは複数のセキュアなロケーションに記憶され得る。デバイス識別子に関連する鍵は非対称鍵または対称鍵のいずれかであり得る。
【0051】
606において、ネットワークアクセスノードとモバイルノードとの間でトラフィックを送信し、変換し、中継し、および/またはルーティングするようにリレーノードを構成する。たとえば、リレーノード、および/またはリレーノード中のモバイルノードモジュールはアクセスノードと通信するように適応された第1の通信インターフェースを含み得、リレーノードはアクセスノードにはモバイルノードのように見える。同様に、リレーノード、および/またはリレーノード中のアクセスノードモジュールはモバイルノードと通信するための第2の通信インターフェースを含み得、リレーノードはモバイルノードにはネットワークアクセスノードのように見える。
【0052】
ネットワークを介して通信することを許可されるより前に、リレーノードはデバイス認証および/または加入者認証のための1つまたは複数のメッセージを送り得る。たとえば、608において、リレーノードは、リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送り得る。たとえば、デバイス認証メッセージは、アクセスノードを介して通信ネットワーク中の第1のMMEに送られ得る。同様に、610において、リレーノードは、リレーノード(または少なくともリレーノード中のモバイルモードモジュール)の加入者認証を可能にするための加入者認証メッセージを送り、リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、デバイス認証は加入者認証にバインドされる。
【0053】
612において、加入者認証とデバイス認証とが成功したとき、リレーノードは通信ネットワークへのアクセスを取得する。たとえば、加入者認証とデバイス認証とが成功したとき、リレーノードは、通信ネットワークへのアクセスを許可するサービス許可メッセージを受信し得る。代替的に、加入者認証またはデバイス認証が成功しなかったとき、リレーノードは、通信ネットワークへのアクセスを拒否するサービス拒否メッセージを受信し得る。一例では、デバイス認証メッセージと加入者認証メッセージとは単一の認証メッセージとして同時に送られ得る。
【0054】
第1の通信インターフェースは、第2の通信インターフェースとは異なる無線通信プロトコルを実装し得る。リレーノード内のセキュアな非リムーバブルストレージデバイスに記憶された、リレーノードに固有のデバイス識別子またはデバイス鍵のうちの少なくとも1つを使用して、デバイス認証が実行され得る。デバイス識別子は、リレーノードのための国際モバイル機器識別情報(IMEI)、リレーノード内のアクセスノードモジュール、またはリレーノード内のモバイルノードモジュールのうちの少なくとも1つであり得る。第1の通信インターフェースは、Long Term Evolution対応ネットワークのための拡張ノードBとして動作するように適応されたモバイルアクセスモジュールの一部であり得る。第1の通信インターフェースはリレーノードのモバイルノードモジュールの一部であり得、第2の通信インターフェースはリレーノードのアクセスノードモジュールの一部である。加入者認証は、その後、デバイス認証よりも頻繁に繰り返され得る。
【0055】
さらに、リレーノードは、第1の通信インターフェースを介して受信した第1のパケットタイプのトラフィックを、第2の通信インターフェースを介した送信のために第2のパケットタイプのトラフィックに変換するように構成され得る。同様に、リレーノードは、第2の通信インターフェースを介して受信した第2のパケットタイプのトラフィックを、第1の通信インターフェースを介した送信のために第1のパケットタイプのトラフィックに変換するように構成され得る。
【0056】
例示的なコアネットワーク認証デバイスおよびそれにおける動作
図7は、少なくとも1つの実装形態による認証ノード700の選択構成要素を示すブロック図である。認証ノードは、認証ノード700と同じ機能を実行する1つまたは複数のデバイスとして実装され得る。認証ノード700は、通信インターフェース708とストレージデバイス704とに結合された処理回路702を含み得る。
【0057】
一例では、処理回路702は、たとえば、ソフトウェアおよび/またはファームウェア命令、および/またはハードウェア回路を含む実行可能命令を実行するように構成された、プロセッサ、コントローラ、複数のプロセッサおよび/または他の構造のうちの1つまたは複数として実装され得る。処理回路702の実施形態は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理構成要素、個別ゲートまたはトランジスタ論理、個別ハードウェア構成要素、あるいは本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを含み得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサは、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成など、コンピューティング構成要素の組合せとしても実装され得る。処理回路702のこれらの例は説明のためのものであり、本開示の範囲内の他の好適な構成も企図される。
【0058】
処理回路702は、ネットワーク通信インターフェース708を介して通信ネットワークからメッセージを受信および/または送信するように適応され得る。このために、ネットワーク通信インターフェース708は送信機と受信機とを含み得る。少なくとも1つの実施形態では、処理回路702は、適切なメディアによって与えられる所望のプログラミングを実装するように構成された回路を含み得る。たとえば、処理回路は、加入者認証モジュール710および/またはデバイス認証モジュール712を含み、および/または実装し得る。
【0059】
リレーノードによって発信された加入者認証メッセージを受信すると、加入者認証モジュール710は、リレーノードに関連する加入者識別子/加入者鍵を取得し得、次いで、その加入者識別子/加入者鍵はリレーノードを認証するために使用される。そのような加入者認証は、加入者認証メッセージ中のいくつかの情報が有効な加入者から実際に発生したことを検証することを含み得る。たとえば、この加入者認証は、加入者鍵を使用して加入者認証メッセージ中の情報を再生および/または検証することを含み得る。
【0060】
リレーノードによって発信されたデバイス認証メッセージを受信すると、デバイス認証モジュール712は、1つまたは複数のリレーノード(RN)デバイス識別子/リレーノード(RN)デバイス鍵714、アクセスノード構成要素識別子716、および/またはリレーノードに関連するモバイルノード構成要素識別子/モバイルノード構成要素鍵718を取得し得る。次いで、1つまたは複数のデバイス識別子/デバイス鍵を使用してリレーノードを認証する。たとえば、このデバイス認証は、デバイス識別子/デバイス鍵を使用してデバイス認証メッセージ中の情報を再生および/または検証することを含み得る。
【0061】
他の実装形態では、加入者認証および/またはデバイス認証は、認証ノード700とリレーノードとの間の一連のメッセージを含み得ることに留意されたい。
【0062】
加入者認証とデバイス認証とが成功した場合、認証ノード700はリレーノードに通信ネットワークへのアクセスを許可するメッセージを送り得る。
【0063】
図8に、デバイス認証を実行することによってリレーノード上の攻撃を軽減するために認証ノードにおいて動作可能な方法を示す。リレーノードは、ネットワークアクセスノードとモバイルノードとの間で動作し得る。リレーノードは、アクセスノードモジュールとモバイルノードモジュールとを含み得る。802において、認証ノードは、リレーノードの1つまたは複数のモバイルノード構成要素のための1つまたは複数の加入者識別子/加入者鍵を取得する。さらに、804において、認証ノードは、1つまたは複数のモバイルノード構成要素、アクセスノード構成要素、および/またはリレーノードのための1つまたは複数のデバイス識別子/デバイス鍵をも取得する。
【0064】
その後、806において、認証ノードはリレーノードによって発信された加入者認証メッセージを受信する。次いで、808において、認証ノードは1つまたは複数の加入者識別子/加入者鍵を使用して加入者認証を実行する。
【0065】
さらに、810において、認証ノードはリレーノードによって発信されたデバイス認証メッセージを受信する。次いで、812において、認証ノードは1つまたは複数のデバイス識別子/デバイス鍵を使用してデバイス認証を実行する。
【0066】
814において、加入者認証とデバイス認証とが成功したとき、認証ノードはリレーノードに通信ネットワークへのアクセスを許可するメッセージを送る。
【0067】
図1、図2、図3、図4、図5、図6、図7および/または図8に示す構成要素、ステップ、特徴および/または機能のうちの1つまたは複数は、単一の構成要素、ステップ、特徴または機能に再構成し、および/または組み合わせられ、あるいは、いくつかの構成要素、ステップ、または機能で実施され得る。また、本発明から逸脱することなく追加の要素、構成要素、ステップ、および/または機能が追加され得る。図1、図5、および/または図5に示す装置、デバイス、および/または構成要素は、図4、図6、および/または図8に記載した方法、特徴、またはステップのうちの1つまたは複数を実行するように構成され得る。本明細書に記載の新規のアルゴリズムは、ソフトウェアでも効率的に実装され得、および/またはハードウェアにも組み込まれ得る。
【0068】
また、少なくともいくつかの実装形態を、フローチャート、流れ図、構造図またはブロック図として示されるプロセスとして説明したことに留意されたい。フローチャートは動作を逐次プロセスとして説明し得るが、動作の多くは並行してまたは同時に実行され得る。さらに、動作の順序は並び替えられ得る。プロセスは、それの動作が完了したときに終了する。プロセスは、方法、関数、プロシージャ、サブルーチン、サブプログラムなどに対応し得る。プロセスが関数に対応するとき、それの終了は呼出し側関数またはメイン関数への関数の復帰に対応する。
【0069】
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合せによって実装され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードで実装されるとき、必要なタスクを実行するプログラムコードまたはコードセグメントは、記憶媒体または他のストレージなどの機械可読媒体に記憶され得る。プロセッサは必要なタスクを実行し得る。コードセグメントは、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造もしくはプログラムステートメントの任意の組合せを表し得る。コードセグメントは、情報、データ、引数、パラメータ、またはメモリ内容をパスおよび/または受信することによって、別のコードセグメントまたはハードウェア回路に結合され得る。情報、引数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む、好適な手段を介してパス、フォワーディング、または送信され得る。
【0070】
「機械可読媒体」、「コンピュータ可読媒体」、および/または「プロセッサ可読媒体」という用語は、ポータブルまたは固定ストレージデバイス、光ストレージデバイス、ならびに命令および/またはデータを記憶、含有または搬送することが可能な様々な他の非一時的媒体を含むが、これらに限定されない。したがって、本明細書で説明する様々な方法は、「機械可読媒体」、「コンピュータ可読媒体」および/または「プロセッサ可読媒体」に記憶され、1つまたは複数のプロセッサ、機械および/またはデバイスによって実行され得る命令および/またはデータによって、部分的にまたは完全に実装され得る。
【0071】
本明細書で開示する例に関して説明する方法またはアルゴリズムは、ハードウェアで、プロセッサによって実行可能なソフトウェアモジュールで、または両方の組合せで、処理ユニット、プログラム命令、または他の指示の形態で直接実施され得、単一のデバイスに含まれるかまたは複数のデバイスにわたって分散され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に常駐し得る。記憶媒体は、プロセッサがその記憶媒体から情報を読み取り、その記憶媒体に情報を書き込むことができるようにプロセッサに結合され得る。代替として、記憶媒体はプロセッサと一体であり得る。
【0072】
さらに、本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを当業者は諒解されよう。ハードウェアおよびソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、上記では概してそれらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、特定の適用例および全体的なシステムに課せられた設計制約に依存する。
【0073】
本明細書で説明する本発明の様々な特徴は、本発明から逸脱することなく様々なシステムで実装され得る。上記の実施形態は例にすぎず、本発明を限定するものと解釈すべきではないことに留意されたい。実施形態の説明は、例示的なものであり、特許請求の範囲を限定するものではない。したがって、本教示は、他のタイプの装置、ならびに多くの代替形態、変更形態、および変形形態に容易に適用され得ることが当業者に明らかであろう。
【符号の説明】
【0074】
100 通信ネットワーク
102 IP通信ネットワーク
104 ユーザ機器(ユーザUE)
108 ユーザUE MME
112 リレーGW
114 リレーUE SGW/PGW
116 eNB
118 リレーUE MME
120 リレーノード
122 eNBモジュール
124 UEモジュール
126 ユーザUEサービングゲートウェイ(SGW)/PDNゲートウェイ(PGW)
128 ドナーeNB
219 ホーム加入者サーバ(HSS)
220 不正なリレーノード
223 ユニバーサル集積回路カード(UICC)
320 MitMリレーノード
323 真のUICC
324 偽のUICC
402 モバイルノード
404 リレーノード
406 アクセスノード
408 コア通信ネットワーク
500 リレーノード
502 処理回路
503 モバイルノード(MN)処理回路
504 ストレージデバイス
505 アクセスノード(AN)処理回路
506 モバイルノードモジュール
507 第1の通信インターフェース
508 アクセスノードモジュール
509 第2の通信インターフェース
514 UICCカード
516 デバイス識別子
518 ストレージデバイス
700 認証ノード
702 処理回路
704 ストレージデバイス
708 ネットワーク通信インターフェース
710 加入者認証モジュール
712 デバイス認証モジュール
714 リレーノード(RN)デバイス識別子/リレーノード(RN)デバイス鍵
716 アクセスノード構成要素識別子
718 モバイルノード構成要素識別子/モバイルノード構成要素鍵

【特許請求の範囲】
【請求項1】
リレーノードにおいて動作可能な方法であって、
第1のアクセスノードと第1のモバイルノードとの間でトラフィックを中継することによって前記リレーノードを前記第1のアクセスノードと前記第1のモバイルノードとの間で動作するように構成するステップであって、
前記リレーノードの第1の通信インターフェースが前記第1のアクセスノードと通信するように適応され、前記リレーノードが前記第1のアクセスノードには第2のモバイルノードのように見え、
第2の通信インターフェースが前記第1のモバイルノードと通信するように適応され、前記リレーノードが前記第1のモバイルノードには第2のアクセスノードのように見える、構成するステップと、
前記リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送るステップと、
前記リレーノードの加入者認証を可能にするための加入者認証メッセージを送るステップであって、前記リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、前記デバイス認証が前記加入者認証にバインドされる、送るステップと
を含む、方法。
【請求項2】
加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを取得するステップ
をさらに含む、請求項1に記載の方法。
【請求項3】
加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを許可するサービス許可メッセージを受信するステップと、
加入者認証またはデバイス認証が成功しなかったとき、前記通信ネットワークへのアクセスを拒否するサービス拒否メッセージを受信するステップと
をさらに含む、請求項1に記載の方法。
【請求項4】
前記デバイス認証メッセージと前記加入者認証メッセージとが単一の認証メッセージとして同時に送られる、請求項1に記載の方法。
【請求項5】
前記第1の通信インターフェースが、前記第2の通信インターフェースとは異なる無線通信プロトコルを実装する、請求項1に記載の方法。
【請求項6】
前記リレーノード内のセキュアな非リムーバブルストレージデバイスに記憶された、前記リレーノードに固有のデバイス識別子またはデバイス鍵のうちの少なくとも1つを使用して、デバイス認証が実行される、請求項1に記載の方法。
【請求項7】
前記デバイス識別子が、前記リレーノードのための国際モバイル機器識別情報(IMEI)、前記リレーノード内のアクセスノードモジュール、または前記リレーノード内のモバイルノードモジュールのうちの少なくとも1つである、請求項6に記載の方法。
【請求項8】
前記第1の通信インターフェースが、Long Term Evolution対応ネットワークのための拡張ノードBとして動作するように適応されたモバイルアクセスモジュールの一部である、請求項1に記載の方法。
【請求項9】
前記第1の通信インターフェースが前記リレーノードのモバイルノードモジュールの一部であり、前記第2の通信インターフェースが前記リレーノードのアクセスノードモジュールの一部である、請求項1に記載の方法。
【請求項10】
加入者認証が、その後、デバイス認証よりも頻繁に繰り返される、請求項1に記載の方法。
【請求項11】
前記第1の通信インターフェースを介して受信した第1のパケットタイプのトラフィックを、前記第2の通信インターフェースを介した送信のために第2のパケットタイプのトラフィックに変換するように前記リレーノードを構成するステップと、
前記第2の通信インターフェースを介して受信した前記第2のパケットタイプのトラフィックを、前記第1の通信インターフェースを介した送信のために前記第1のパケットタイプのトラフィックに変換するように前記リレーノードを構成するステップと
をさらに含む、請求項1に記載の方法。
【請求項12】
前記第1の通信インターフェースと前記第2の通信インターフェースとの間のデータトラフィック送信を第1の信号タイプから第2の信号タイプに変換するように前記リレーノードを構成するステップ
をさらに含む、請求項1に記載の方法。
【請求項13】
加入者認証において使用される加入者識別子または加入者鍵がデバイスタイプにあらかじめ関連付けられ、前記デバイス認証が同じデバイスタイプを識別した場合のみ、加入者認証が成功する、請求項1に記載の方法。
【請求項14】
リレーノードであって、
第1のアクセスノードと通信するように適応された第1の通信インターフェースであって、前記リレーノードが前記第1のアクセスノードには第2のモバイルノードのように見える、第1の通信インターフェースと、
第1のモバイルノードと通信するように適応された第2の通信インターフェースであって、前記リレーノードが前記第1のモバイルノードには第2のアクセスノードのように見える、第2の通信インターフェースと、
前記第1の通信インターフェースと前記第2の通信インターフェースとに結合された処理回路であって、前記処理回路が、
前記第1のアクセスノードと前記第1のモバイルノードとの間でトラフィックを中継することと、
前記リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送ることと、
前記リレーノードの加入者認証を可能にするための加入者認証メッセージを送ることであって、前記リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、前記デバイス認証が前記加入者認証にバインドされる、送ることと
を行うように適応された処理回路と
を含む、リレーノード。
【請求項15】
前記処理回路が、
加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを取得する
ようにさらに適応された、請求項14に記載のリレーノード。
【請求項16】
前記処理回路が、
加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを許可するサービス許可メッセージを受信することと、
加入者認証またはデバイス認証が成功しなかったとき、前記通信ネットワークへのアクセスを拒否するサービス拒否メッセージを受信することと
を行うようにさらに適応された、請求項14に記載のリレーノード。
【請求項17】
前記処理回路に結合された非リムーバブルセキュアストレージデバイスであって、前記非リムーバブルセキュアストレージデバイスが、デバイス認証のために使用される、前記リレーノードに固有のデバイス識別子またはデバイス鍵のうちの少なくとも1つを記憶する非リムーバブルセキュアストレージデバイス
をさらに含む、請求項14に記載のリレーノード。
【請求項18】
前記デバイス識別子が、前記リレーノードのための国際モバイル機器識別情報(IMEI)、前記リレーノード内のアクセスノードモジュール、または前記リレーノード内のモバイルノードモジュールのうちの少なくとも1つである、請求項17に記載のリレーノード。
【請求項19】
前記第1の通信インターフェースが、前記第2の通信インターフェースとは異なる無線通信プロトコルを実装する、請求項14に記載のリレーノード。
【請求項20】
前記第1の通信インターフェースを含むモバイルノードモジュールと、デバイス認証のために使用される1つまたは複数のモバイルノード識別子および/またはモバイルノード鍵を記憶するための非リムーバブルストレージデバイスと
をさらに含む、請求項14に記載のリレーノード。
【請求項21】
前記第2の通信インターフェースを含むアクセスノードモジュールと、デバイス認証のために使用される1つまたは複数のアクセスノード識別子および/またはアクセスノード鍵を記憶するための非リムーバブルストレージデバイスと
をさらに含む、請求項14に記載のリレーノード。
【請求項22】
前記処理回路が、
前記第1の通信インターフェースと前記第2の通信インターフェースとの間のデータトラフィック送信を第1の信号タイプから第2の信号タイプに変換する
ようにさらに適応された、請求項14に記載のリレーノード。
【請求項23】
リレーノードであって、
第1のアクセスノードと通信するための手段であって、前記リレーノードが前記第1のアクセスノードには第2のモバイルノードのように見える、通信するための手段と、
第1のモバイルノードと通信するための手段であって、前記リレーノードが前記第1のモバイルノードには第2のアクセスノードのように見える、通信するための手段と、
前記第1のアクセスノードと前記第1のモバイルノードとの間でトラフィックを中継するための手段と、
前記リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送るための手段と、
前記リレーノードの加入者認証を可能にするための加入者認証メッセージを送るための手段であって、前記リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、前記デバイス認証が前記加入者認証にバインドされる、送るための手段と
を含む、リレーノード。
【請求項24】
加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを取得するための手段
をさらに含む、請求項23に記載のリレーノード。
【請求項25】
デバイス識別子またはデバイス鍵のうちの少なくとも1つをセキュアに非リムーバブルに記憶するための手段
をさらに含む、請求項23に記載のリレーノード。
【請求項26】
前記第1の通信インターフェースと前記第2の通信インターフェースとの間のデータトラフィック送信を第1の信号タイプから第2の信号タイプに変換するための手段
をさらに含む、請求項23に記載のリレーノード。
【請求項27】
第1のモバイルノードと第1のアクセスノードとの間で動作するように適応されたリレーノード上で動作可能な1つまたは複数の命令であって、処理回路によって実行されたとき、前記処理回路に、
第1の通信インターフェースを介して第1のアクセスノードと通信することであって、前記リレーノードが前記第1のアクセスノードには第2のモバイルノードのように見える、通信することと、
第2の通信インターフェースを介して第1のモバイルノードと通信することであって、前記リレーノードが前記第1のモバイルノードには第2のアクセスノードのように見える、通信することと、
前記第1のアクセスノードと前記第1のモバイルノードとの間でトラフィックを中継することと、
前記リレーノードのデバイス認証を可能にするためのデバイス認証メッセージを送ることと、
前記リレーノードの加入者認証を可能にするための加入者認証メッセージを送ることであって、前記リレーノードが通信ネットワークを介して通信サービスを取得することができるかどうかを判断する際に、前記デバイス認証が前記加入者認証にバインドされる、送ることと
を行わせる、1つまたは複数の命令を記録するプロセッサ可読記録媒体。
【請求項28】
処理回路によって実行されたとき、前記処理回路に、
加入者認証とデバイス認証とが成功したとき、前記通信ネットワークへのアクセスを取得すること
を行わせる1つまたは複数の命令を記録する、請求項23に記載のプロセッサ可読記録媒体。
【請求項29】
ネットワーク認証エンティティにおいて動作可能な方法であって、
第1のモバイルノードと第1のアクセスノードとの間で動作するリレーノードによって発信されたデバイス認証メッセージを受信するステップと、
前記リレーノード、前記リレーノードのアクセスノードモジュール、または前記リレーノードのモバイルノードモジュールに関連する1つまたは複数のデバイス識別子またはデバイス鍵に基づいてデバイス認証を実行するステップと、
前記リレーノードによって発信された加入者認証メッセージを受信するステップと、
前記リレーノードに関連する1つまたは複数の加入者識別子または加入者鍵に基づいて加入者認証を実行するステップと、
加入者認証とデバイス認証とが成功したとき、前記リレーノードに前記通信ネットワークへのアクセスを許可するメッセージを送るステップと
を含む、方法。
【請求項30】
加入者認証またはデバイス認証が成功しなかったとき、前記リレーノードに前記通信ネットワークへのアクセスを与えないメッセージを送るステップ
をさらに含む、請求項29に記載の方法。
【請求項31】
デバイス認証を開始するために前記リレーノードに第1のメッセージを送るステップと、
加入者認証を開始するために前記リレーノードに第2のメッセージを送るステップと
をさらに含む、請求項29に記載の方法。
【請求項32】
加入者認証において使用される加入者識別子または加入者鍵がデバイスタイプにあらかじめ関連付けられ、前記デバイス認証が同じデバイスタイプを識別した場合のみ、加入者認証が成功する、請求項29に記載の方法。
【請求項33】
デバイス認証がデバイス認証ノードによって実行され、加入者認証が加入者認証ノードによって実行される、請求項29に記載の方法。
【請求項34】
前記デバイス認証メッセージと前記加入者認証メッセージとが単一の認証メッセージとして同時に受信される、請求項29に記載の方法。
【請求項35】
通信ネットワークを介してリレーノードと通信するように適応された通信インターフェースと、
前記通信インターフェースに結合された処理回路であって、
第1のモバイルノードと第1のアクセスノードとの間で動作する前記リレーノードによって発信されたデバイス認証メッセージを受信することと、
前記リレーノードに関連する1つまたは複数のデバイス識別子またはデバイス鍵、前記リレーノードのアクセスノード構成要素、または前記リレーノードのモバイルノード構成要素に基づいてデバイス認証を実行することと、
前記リレーノードによって発信された加入者認証メッセージを受信することと、
前記リレーノードに関連する1つまたは複数の加入者識別子または加入者鍵に基づいて加入者認証を実行することと、
加入者認証とデバイス認証とが成功したとき、前記リレーノードに前記通信ネットワークへのアクセスを許可するメッセージを送ることと
を行うように適応された処理回路と
を含む、認証エンティティ。
【請求項36】
前記処理回路が、
加入者認証またはデバイス認証が成功しなかったとき、前記リレーノードに前記通信ネットワークへのアクセスを与えないメッセージを送る
ようにさらに適応された、請求項35に記載の認証エンティティ。
【請求項37】
デバイス認証を実行するデバイス認証ノードと、
加入者認証を実行する加入者認証ノードと
をさらに含む、請求項36に記載の認証エンティティ。
【請求項38】
第1のモバイルノードと第1のアクセスノードとの間で動作するリレーノードによって発信されたデバイス認証メッセージを受信するための手段と、
前記リレーノードに関連する1つまたは複数のデバイス識別子またはデバイス鍵、前記リレーノードのアクセスノード構成要素、または前記リレーノードのモバイルノード構成要素に基づいてデバイス認証を実行するための手段と、
前記リレーノードによって発信された加入者認証メッセージを受信するための手段と、
前記リレーノードに関連する1つまたは複数の加入者識別子または加入者鍵に基づいて加入者認証を実行するための手段と、
加入者認証とデバイス認証とが成功したとき、前記リレーノードに前記通信ネットワークへのアクセスを許可するメッセージを送るための手段と
を含む認証エンティティ。
【請求項39】
コア通信ネットワーク内で動作している認証エンティティ上で動作可能な1つまたは複数の命令であって、処理回路によって実行されたとき、前記処理回路に、
第1のモバイルノードと第1のアクセスノードとの間で動作するリレーノードによって発信されたデバイス認証メッセージを受信することと、
前記リレーノードに関連する1つまたは複数のデバイス識別子またはデバイス鍵、前記リレーノードのアクセスノード構成要素、または前記リレーノードのモバイルノード構成要素に基づいてデバイス認証を実行することと、
前記リレーノードによって発信された加入者認証メッセージを受信することと、
前記リレーノードに関連する1つまたは複数の加入者識別子または加入者鍵に基づいて加入者認証を実行することと、
加入者認証とデバイス認証とが成功したとき、前記リレーノードに前記通信ネットワークへのアクセスを許可するメッセージを送ることと
を行わせる、1つまたは複数の命令を記録するプロセッサ可読記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2013−518475(P2013−518475A)
【公表日】平成25年5月20日(2013.5.20)
【国際特許分類】
【出願番号】特願2012−550197(P2012−550197)
【出願日】平成23年1月24日(2011.1.24)
【国際出願番号】PCT/US2011/022279
【国際公開番号】WO2011/091375
【国際公開日】平成23年7月28日(2011.7.28)
【出願人】(507364838)クアルコム,インコーポレイテッド (446)
【Fターム(参考)】