説明

基地局ルータにおける耐タンパ性モジュールの認証

本発明は、耐タンパ性モジュールおよび認証サーバに関する方法を提供する。本方法は、耐タンパ性モジュールにおいて、認証サーバに記憶されている第1の秘密鍵を使用して暗号化された情報を受信するステップを含む。本方法はまた、耐タンパ性モジュールに記憶されている第2の秘密鍵を使用して情報を復号することに応答して認証サーバを認証するステップを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、通信システムに関し、より詳細には、無線通信システムに関する。
【背景技術】
【0002】
従来の無線通信システムは、エアインターフェースを介してモバイルユニットに無線接続を提供するノードB、基地局、基地局ルータ、アクセスポイント、およびアクセスネットワークなどのアクセスノードを含む。図1は、モバイルユニット105に無線接続を提供するために使用されることができる従来の無線通信システム100の一例示的実施形態を概念的に示す。この例示的実施形態では、基地局110がエアインターフェース115を介してモバイルユニット105に無線接続を提供する。基地局110は、無線ネットワーク・コントローラ(RNC)120、認証センタ(AuC)125、移動交換局(MSC)130、汎用パケット無線サービス(GPRS)供給サポートノード(SGSN)135、ゲートウェイGPRSサポートノード(GGSN)140などを含めて様々な要素を介して、公衆交換電話網(PSTN)117および/またはインターネットプロトコル(IP)ネットワーク118に通信可能に結合されてもよい。
【0003】
従来の無線通信システム100は、エアインターフェース115を介した安全な通信をサポートするように構成されることができる。この例示的実施形態では、秘密鍵がモバイルユニット105および認証センタ125に記憶されている。例えば、モバイルユニットは、秘密鍵を記憶する加入者識別モジュール(SIM)カードを含んでもよい。1つの認証手順では、モバイルユニット内のSIMカードおよびネットワークは、秘密鍵を使用して相互に認証される。例えば、SGSN135は、モバイルユニット105に対してネットワークを認証し、ネットワークに対してモバイルユニット105を認証するための方法を実装することができる。モバイルユニット105およびネットワークが相互に認証された後は、モバイルユニット105および認証センタ125は秘密鍵を使用して、認証センタ125がSGSN135および/または無線ネットワーク・コントローラ120に提供することができるインテグリティ鍵(IK)および/または暗号鍵(CK)などのセッション鍵を形成することができる。
【0004】
セッション鍵は、送信される情報の保全性を保証するために、および/または送信される情報を暗号化するために使用されることができる。例えば、無線ネットワーク・コントローラ120および/またはモバイルユニット105はインテグリティ鍵を使用して、シグナリングメッセージに組み込まれ、これらのメッセージの保全性を保証するために使用されることができるメッセージ認証コード(MAC)を生成することができる。他の例では、無線ネットワーク・コントローラ120および/またはモバイルユニット105は暗号鍵を使用して、エアインターフェース115を介して送信される情報を暗号化することができる。しかし、セッション鍵は秘密鍵から直接得られることができるので、秘密鍵が攻撃者によって発見された場合、無線通信システム100のセキュリティが損なわれる可能性がある。したがって、セッション鍵は、通常、普通は厳重に保管されて中央局に配置される認証センタ125など、物理的に安全なロケーションに記憶され、したがって、これらの要素は、通常、物理的に安全であるとみなされる。
【0005】
前述の様々なネットワーク要素上で実行するプロトコル・スタックも、全てのセキュリティ関連機能が物理的に安全なネットワーク要素上で実行するように構成されることができる。基地局110は、通常、フィールドで展開され、物理的に安全でないとみなされる。無線ネットワーク・コントローラ120、認証センタ125、移動交換局130、SGSN135、およびGGSN140は、普通は厳重に保管されて中央局に配置され、したがって、これらの要素は、通常、物理的に安全であるとみなされる。例えば、セッション鍵確立は、SGSN135で行われてもよく、保全性保護/暗号化は、無線ネットワーク・コントローラ120で行われてもよい。基地局110は、安全でないネットワーク要素とみなされ、したがって、(暗号化された)データを通すように動作するだけであり、それが送受信するメッセージを復号することはできない。一般に、モバイルユニット105と(無線ネットワーク・コントローラ120、認証センタ125、移動交換局130、SGSN135、およびGGSN140を含む)中央インフラストラクチャとの間の通信は、認証され、保護されるが、中央インフラストラクチャの中での通信、および中央インフラストラクチャと外部ネットワーク(電話網およびインターネットなど)との間の通信は、安全であることを要求されない。
【0006】
いくつかのアクセスノードは、基地局、無線ネットワーク・コントローラ、SGSN、およびGGSNの機能の一部分を単一のネットワーク要素、例えば基地局ルータに縮小する。これらの機能を単一の要素に縮小することは、様々なアクセス技術間の統合を可能にすることができる、より効率のよいネットワーク設計、シグナリングおよび/またはユーザ・プレーンにおける待ち時間の低減、および無線通信システムの簡略化を可能にする。しかし、基地局ルータは、フィールドで展開されることを意図され、したがって、物理的に安全でないロケーションとみなされてもよい。さらに、基地局ルータは、物理的に安全なネットワークに接続されず、そうではなく、パブリック・インターネットなどの安全でないバックホール・ネットワークによって接続される可能性がある。したがって、基地局ルータを実装する無線通信システムは、前述の従来の基地局アーキテクチャを実装する無線通信システムよりかなり多くの脆弱点を含む可能性がある。例えば、無線通信システムは、エアインターフェース、物理的に安全でない基地局ルータ、およびバックホール・インターネットに対する攻撃に対して脆弱である可能性がある。
【0007】
セッション鍵の暴露は、結果として、漏洩されたセッション鍵を現在利用しているユーザに対する無線通信サービスのかなりの混乱を生じさせる。例えば、暗号鍵が暴露された場合、敵対者は、無線ネットワーク・コントローラと、漏洩された暗号鍵を利用するモバイルユニットとの間で無線チャネルを介して送信される全てのデータを復号することができるであろう。暗号鍵とインテグリティ鍵の両方が漏洩した場合、敵対者は、漏洩されたセッション鍵を使用するモバイルユニットへの制御メッセージを偽造し、無線アクセスネットワークとモバイルユニットとの間の通信を混乱させる可能性があるであろう。
【0008】
基地局ルータの脆弱性はまた、展開シナリオによって決まる可能性がある。例えば、基地局ルータは、レジデンシャル展開のために(例えば、家庭または小さなオフィスにおける展開のために)、またはインフラストラクチャ展開のために(例えば、マイクロセルラ環境および/またはマクロセルラ環境における展開のために)設計されてもよい。レジデンシャルまたは小さなオフィスでの使用のために展開された基地局ルータは、ユーザ識別を判定するために、ならびにユーザに関連するセッション鍵を判定するために、リバース・エンジニアリングされることができる。マイクロセルラ環境またはマクロセルラ環境で展開される基地局ルータは、リバース・エンジニアリングに対して、それほど脆弱でない可能性があるが、インフラストラクチャ基地局ルータの設計に熟練した敵対者は、それでもなおユーザに関連するセッション鍵へのアクセスを取得することができる可能性がある。例えば、敵対者は、アプリケーション・ソフトウェアの脆弱性、オペレーティング・システム・ソフトウェアの脆弱性、または他のソフトウェア・コンポーネントを利用することができる。敵対者はまた、基地局ルータを物理的に改ざんして、メインメモリまたはシステムデータバスに記憶されている可能性があるセッション鍵にアクセスすることができる。
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明は、前述の問題のうちの1つまたは複数の影響に対処することを対象とする。下記は、本発明のいくつかの態様の基本的理解を提供するために本発明の簡略化された概要を提示する。本概要は本発明の網羅的な概観ではない。本概要は本発明の主要なまたは不可欠な要素を識別すること、または本発明の範囲を概説することを意図するものではない。本概要の唯一の目的は、後ほど議論されるより詳細な説明の序として簡略化された形でいくつかの概念を提示することである。
【課題を解決するための手段】
【0010】
本発明の一実施形態では、方法は耐タンパ性モジュールおよび認証サーバに関する。本方法は、耐タンパ性モジュールにおいて、認証サーバおよび耐タンパ性モジュールによって共有される秘密鍵を使用して暗号化された情報を受信するステップを含む。本方法はまた、耐タンパ性モジュールに記憶されている秘密鍵を使用して情報を復号することに応答して、耐タンパ性モジュールに対して認証サーバを認証するステップを含む。
【0011】
本発明の他の実施形態では、耐タンパ性モジュールおよび認証サーバに関する方法が提供される。本方法は、耐タンパ性モジュールに、認証サーバに記憶されている第1の秘密鍵を使用して暗号化された情報を提供するステップを含む。本方法はまた、耐タンパ性モジュールに記憶されている第2の秘密鍵を使用して暗号化された情報を受信するステップと、第1の秘密鍵を使用して情報を復号することに応答して、耐タンパ性モジュールを認証するステップとを含む。
【0012】
本発明は、同様の参照数字が同様の要素を識別する添付の図面に関連して行われる以下の説明を参照することによって理解されることができる。
【0013】
本発明は様々な変更形態および代替形態が可能であるが、本発明の特定の諸実施形態は、諸図面に例として示されていて、本明細書で詳細に説明される。しかし、特定の諸実施形態の本明細書における説明は、本発明を、開示された特定の形態に限定することを意図するものではなく、それとは逆に、その意図は、添付の特許請求の範囲によって規定された本発明の趣旨および範囲に入る全ての変更形態、同等形態、および代替形態を含むことであることを理解されたい。
【発明を実施するための最良の形態】
【0014】
本発明の諸例示的実施形態が下記で説明される。明確にするために、実際の実装形態の全ての特徴が本明細書で説明されるわけではない。もちろん、いかなるそのような実際の実施形態の開発においても、開発者の特定の目標を達成するために、実装形態ごとに変わるシステム関連およびビジネス関連の制約に従うことなど、多数の実装形態特有の決定が行われるべきであることを理解されたい。さらに、そのような開発作業は、複雑で時間がかかる可能性があるであろうが、それにもかかわらず、本開示の利益を受ける当業者には決まりきった仕事であろうことを理解されたい。
【0015】
本発明の一部分およびそれに対応する詳細な説明は、ソフトウェア、またはコンピュータ・メモリ内のデータビットに対する処理のアルゴリズムおよび記号表現で表される。これらの説明および表現は、当業者がその作業の内容を他の当業者に効果的に伝えるためのものである。アルゴリズムは、この用語が本明細書で使用される場合、および一般的に使用される場合、所望の結果になる首尾一貫した一連のステップであるとみなされる。これらのステップは、物理量の物理的操作を必要とするものである。通常、必ずしもではないが、これらの量は、記憶、転送、結合、比較、およびそうでなければ操作されることができる光信号、電気信号、または磁気信号の形をとる。これらの信号をビット、値、要素、記号、文字、用語、数などと呼ぶことは、時々、主に一般的使用のために便利であることが分かっている。
【0016】
しかし、これらおよび類似の用語は全て、適切な物理量に関連し、これらの量に付けられた便利なラベルに過ぎないことに留意されたい。別途明記されていない限り、または議論から明らかなように、「処理する」、「計算する」、「算出する」、「判定する」、または「表示する」などの用語は、コンピュータシステムのレジスタおよびメモリ内の物理量、電子量として表されたデータを操作して、コンピュータシステムのメモリまたはレジスタ、あるいはそのような情報記憶装置、伝送装置または表示装置内の物理量として同様に表される他のデータに変換するコンピュータシステムまたは類似の電子計算装置の動作およびプロセスを指す。
【0017】
また、本発明のソフトウェア実装形態は、通常、何らかの形のプログラム記憶媒体上にエンコードされるか、または何らかのタイプの伝送媒体を介して実装されることにも留意されたい。プログラム記憶媒体は、磁気(例えば、フロッピー(登録商標)ディスクまたはハードドライブ)、あるいは光(例えば、コンパクトディスク読出し専用メモリ、または「CD ROM」)でもよく、読出し専用でも、またはランダムアクセスでもよい。同様に、伝送媒体は、対より線、同軸ケーブル、光ファイバ、または当技術分野で知られている他の適切な伝送媒体でもよい。本発明は、いかなる所与の実装形態のこれらの態様によっても限定されない。
【0018】
次に、本発明は、添付の図を参照しながら説明される。諸図面には、様々な構造、システム、および装置が、説明のためだけに、および当業者にはよく知られている詳細で本発明を分かりにくくしないように、概略的に示されている。それでもなお、添付の諸図面は、本発明の説明例を記述し説明するために含まれる。本明細書で使用される語句は、当業者によるそれらの語句の理解と矛盾しない意味を有すると理解され解釈されるべきである。用語または句の特別の定義、すなわち、当業者によって理解されるような普通の習慣的な意味と異なる定義は、本明細書内の用語または句の首尾一貫した使用によっては含意されないものとする。用語または句が特別の意味、すなわち当業者によって理解されるもの以外の意味を有することを意図される場合は、そのような特別の定義は、本明細書ではその用語または句に関する特別の定義を直接かつ明白に提供する定義的なやり方で明示的に述べられる。
【0019】
図2は、無線通信システム200の一例示的実施形態を概念的に示す。この例示的実施形態では、無線通信システムは、1つまたは複数のユーザ機器210に無線接続を提供するために少なくとも1つの基地局ルータ205を含む。単一の基地局ルータ205および単一のユーザ機器210が図2に示されているが、無線通信システム200は基地局ルータ205および/またはユーザ機器210をいくつ含んでもよいことを、本開示の利益を受ける当業者は理解されたい。さらに、諸代替実施形態では、無線通信システム200は、基地局ルータ205のほかに他のタイプのアクセスノードを含んでもよい。例示的ユーザ機器210には、セルラ電話、携帯情報端末、スマートフォン、テキストメッセージング装置、全地球測位システム、ナビゲーションシステム、ページャ、ネットワーク・インターフェース・カード、ノートブックコンピュータ、デスクトップコンピュータなどがあり得る。
【0020】
以下の議論では、基地局ルータ205は、ユニバーサル・モバイル電気通信システム(UMTS)規格および/またはプロトコルに準拠したユーザ機器210に無線接続を提供すると仮定される。しかし、この仮定は本発明の実施には必ずしも必要ではなく、諸代替実施形態では他の規格および/またはプロトコルが無線通信システム200の一部分に実装されてもよいことを、本開示の利益を受ける当業者は理解されたい。例えば、基地局ルータ205は、グローバル移動通信システム(GSM)規格および/またはプロトコルに準拠したユーザ機器210に無線接続を提供することができる。
【0021】
ユーザ機器210は、加入者識別モジュール(SIM)、ネットワーク非アクセス階層(NAS)機能、および無線リソース(RR)機能を含む。NAS機能は、ユーザ機器210と基地局ルータ205との間で稼働する機能層として実装されてもよい。NAS層は、ユーザ機器210と基地局ルータ205との間のトラフィックメッセージおよびシグナリングメッセージをサポートする。無線リソース機能は、ユーザ機器210と基地局ルータ205との間のエアインターフェース、またはユーザ機器210にとって利用可能な他のいかなるエアインターフェースのためのリソースをも制御するために使用される。ユーザ機器210はまた、ユーザ機器210と基地局ルータ205との間の無線ベアラ・パスをサポートするためのプロトコル・スタックを含む。SIM、NAS機能、RR機能、および/またはプロトコル・スタックを実装するための技法は当業者には知られているので、本明細書では、本発明に関連するこれらの層を実装するそれらの態様は、明確にするためにだけさらに議論される。
【0022】
基地局ルータ205は、基地局ルータ205とユーザ機器210との間の無線ベアラ・パスをサポートするプロトコル・スタックを含む。基地局ルータ205はまた、ネットワーク非アクセス階層(NAS)機能、無線リソース(RR)機能、および外部エージェント(FA)機能を含む。ホーム・エージェント(HA)は、ユーザ機器210が現在そのホームネットワークを離れてローミングしている場合、外部ネットワークに現在接続されているモバイルノード、例えばユーザ機器210に、データをルーティングする仕事を担う無線通信システム200の中の機能である。HAは、ユーザ機器210宛のパケットをパブリック/専用IPネットワークからFAに転送する。次いで、FAはそれを、プロトコル・スタックを介して、ユーザ機器210に転送する。FAは、パブリック/専用IPネットワーク内のノード宛のユーザ機器210によって生成されたパケットをHAに転送し、HAは、それらのパケットをそれらの最終宛先に転送する。この例示的実施形態では、NAS機能、RR機能、およびFA機能は、基地局ルータ・ボールト(Base Station Router vault;BSRボールト)の中に実装される。
【0023】
基地局ルータ・ボールトは、基地局ルータ205などのアクセスノードに実装されることができる耐タンパ性モジュールの一例である。本明細書で使用される場合、および当技術分野での使用によれば、用語「耐タンパ性モジュール」は、1つまたは複数のアプリケーション(例えば、NAS機能、RR機能、およびHA機能)が、耐タンパ性モジュールの外で実行していてもよいソフトウェア・スレッドから分離されて実行してもよい処理環境を実装するモジュールを指すと理解される。一実施形態では、耐タンパ性モジュールは、ハードウェアで実装される。例えば、耐タンパ性モジュールは、処理ユニット、メモリ要素、および、処理ユニットが、耐タンパ性モジュールの外で実行しているソフトウェア・スレッドから分離されたメモリ要素に記憶されているアプリケーションを実行するように、システム・バスから離された他の回路を含んでもよい。耐タンパ性モジュールで実行しているアプリケーションは、モジュールが何らかのやり方で開かれたまたは損なわれた場合、停止されてもよい(そして、関連データが消去または暗号化されてもよい)。そのようなハードウェアの一例は、耐タンパ性IBMセルプロセッサである。他の実施形態では、耐タンパ性モジュールは、ソフトウェアで実装されてもよい。例えば、安全なハイパーバイザ技法が、バーチャル・プロセッサ・ドメインへのそのような情報を制限することによって、敵対者に対して暗号鍵および/またはインテグリティ鍵(および関連アルゴリズム)の暴露を制限するために使用されてもよい。さらに、いくつかの実施形態は、ハードウェア、ファームウェア、および/またはソフトウェアの組合せで実装される耐タンパ性モジュールを含んでもよい。
【0024】
無線通信システム200は、無線通信システム200の諸要素を認証するために使用される認証センタまたは認証サーバ(AuC)を含む。一実施形態では、認証センタが、ユーザ機器210に関連する秘密鍵を記憶する。例えば、秘密鍵の1つのコピーが認証センタに予め提供されてもよく、秘密鍵の別のコピーがユーザ機器210内のSIMに予め提供されてもよい。秘密鍵のコピーは、下記で詳細に議論されるように、無線通信システム200とユーザ機器210との間の通信を認証するために使用されることができる。
【0025】
認証センタはまた、認証センタに対して基地局ルータ・ボールトを認証するために使用されることができる秘密鍵を含んでもよい。例えば、秘密鍵の1つのコピーが認証センタに予め提供されてもよく、秘密鍵の別のコピーが基地局ルータ205内の基地局ルータ・ボールトに予め提供されてもよい。下記で詳細に議論されるように、秘密鍵のコピーは、無線通信システム200と基地局ルータ・ボールトとの間の通信を認証するために使用されることができる。しかし、本発明は、基地局ルータ・ボールトおよび認証センタを相互に認証するために、予め提供された秘密鍵を使用することに限定されないことを、本開示の利益を受ける当業者は理解されたい。諸代替実施形態では、基地局ルータ・ボールトおよび認証センタを相互に認証するために、いかなる認証技法が使用されてもよい。
【0026】
基地局ルータ・ボールトが無線通信システム200に対して認証された後は、認証センタは、認証センタと基地局ルータ・ボールトとの間の安全なトンネルを介して基地局ルータ・ボールトにユーザ機器210に関連する1つまたは複数のセッション鍵(例えば、1つまたは複数の暗号鍵CKおよび/またはインテグリティ鍵IK)を提供することができる。この例示的実施形態では、基地局ルータ・ボールトは、下記で詳細に議論されるように、ユーザ機器210に関連する認証手順を実行することができる。基地局ルータ・ボールトは耐タンパ性モジュールなので、基地局ルータ・ボールトは、ユーザ機器210に関連するセッション鍵を記憶するための安全なロケーションとみなされてもよい。
【0027】
図3は、耐タンパ性モジュール(TRM)を認証するための方法300の一例示的実施形態を概念的に示す。この例示的実施形態では、耐タンパ性モジュールが秘密鍵の1つのコピーを含む。秘密鍵の別のコピーが認証センタ(AuC)に記憶される。耐タンパ性モジュールは、矢印305で示されているように、認証プロセスを開始するために認証センタにメッセージを提供する。例えば、耐タンパ性モジュールは、ナンス(nonce;例えば、応答メッセージの新鮮さを検出するために後で使用される乱数)を含むメッセージ、および耐タンパ性モジュールを含む基地局ルータの識別を示す情報を(305で)送信することができる。認証センタは、(305で)メッセージを受信することに応答して、秘密鍵のそのコピーを使用してメッセージを形成する。一実施形態では、認証センタによって形成されたメッセージは、認証センタによって記憶されている秘密鍵のコピーを使用して暗号化されたナンスおよび1つまたは複数のセッション鍵を含む。次いで、このメッセージが、矢印310で示されているように、耐タンパ性モジュールに提供される。
【0028】
次いで、耐タンパ性モジュールは、(315で)耐タンパ性モジュールによって記憶されている共有秘密鍵のコピーを使用してメッセージ310を復号しようと試みることができる。耐タンパ性モジュールが(315で)メッセージを首尾よく復号した場合、耐タンパ性モジュールは、(315で)、認証センタとの通信のために使用されることができる1つまたは複数のセッション鍵を判定することができる。例示的セッション鍵は、耐タンパ性モジュールと認証センタとの間で送信されるデータを暗号化および/または復号するために使用される暗号鍵を含んでもよい。例示的セッション鍵はまた、耐タンパ性モジュールと認証センタとの間の通信の保全性を保護するために使用されることができるインテグリティ鍵を含んでもよい。セッション鍵は、当業者に知られている技法を使用して共有秘密鍵から形成されてもよい。一実施形態では、耐タンパ性モジュールは、(320で)、認証センタによって返されたナンスが305で提供されたナンスに対応することを検証し、それによって、応答310が要求305に応答して形成されたことを検証することができる。
【0029】
耐タンパ性モジュールは、矢印325で示されているように、認証センタに提供されたセッション鍵(1つまたは複数)を使用して暗号化された情報を含むメッセージを提供する。認証センタは、セッション鍵を使用してメッセージ325を復号しようと試み、認証センタが、耐タンパ性モジュールが共有秘密鍵のコピーを有することを示すメッセージ325を首尾よく復号した場合、認証センタは、(330で)耐タンパ性モジュールを検証することができる。この時点で、耐タンパ性モジュールおよび認証センタは、相互に認証されたとみなされてもよく、安全なトンネル335を使用して通信することができる。例えば、安全なトンネル335を介して耐タンパ性モジュールと認証センタとの間で通信される情報は、セッション鍵(1つまたは複数)を使用して暗号化および/または復号されることができる。それに続く耐タンパ性モジュールと認証センタとの間の通信(すなわち、点線337の下方に示されている通信)は、安全なトンネル335を介して送信されると想定される。
【0030】
この例示的実施形態では、耐タンパ性モジュールが、認証された耐タンパ性モジュールを含む基地局ルータとの通信を確立するモバイルユニット(MU)を認証するために使用されることができる。例えば、モバイルユニットは、矢印340で示されているように、基地局ルータとの安全な通信が開始されるように要求するメッセージを提供することができる。安全な通信要求メッセージが耐タンパ性モジュールに提供されることができ、次いで、この耐タンパ性モジュールが、矢印345で示されているように、認証センタにモバイルユニットとの通信のためのメッセージ要求セッション鍵を提供することができる。
【0031】
認証センタは、(350で)、モバイルユニットの識別を検証することができる。例えば、基地局ルータがレジデンシャルタイプの基地局ルータである場合、認証センタは、(350で)、モバイルユニットが基地局ルータのオーナに登録されていることを検証することができる。次いで、認証センタは、モバイルユニットが(350で)首尾よく検証された場合、(矢印355で示されているように)モバイルユニットに関連する1つまたは複数のセッション鍵を示す情報を提供することができる。例えば、認証センタは、(355で)、モバイルユニットに関連する暗号鍵およびインテグリティ鍵を示す情報を含む認証ベクトルを提供することができる。セッション鍵は、モバイルユニットおよび認証センタに予め提供されたモバイルユニットに関連する秘密鍵を使用して形成されることができる。
【0032】
耐タンパ性モジュールは、モバイルユニットに関連するセッション鍵(1つまたは複数)を使用して、モバイルユニットと、関連する基地局ルータ内の耐タンパ性モジュールとの間の安全なトンネル360を形成することができる。例えば、モバイルユニットに関連する暗号鍵は、安全なトンネル360を介して送信される情報を暗号化および/または復号するために使用されることができる。他の例では、モバイルユニットに関連するインテグリティ鍵が、安全なトンネル360を介して送信される情報の保全性を保証するために使用されることができる。しかし、安全なトンネル360を確立および/または維持するために他のいかなる技法が使用されてもよいことを、本開示の利益を受ける当業者は理解されたい。
【0033】
再度図2を参照すると、いくつかの実施形態では、認証センタは選択されたユーザ機器から認証要求を出すことを選ぶことができる。例えば、ホームに展開された基地局ルータなど、限られた耐タンパ性ハードウェアを含む基地局ルータを介して認証要求が受信された場合、認証センタは、基地局ルータに関連する認可済みユーザのために認証要求を出すことを決定することができる。これの一例は、ホームBSRのオーナに登録されたユーザ機器だけが電話/データ・コールを出すことを許可されるホームBSR展開である。この場合、認証センタだけが、ホームBSRのオーナに関連するユーザ機器のためにBSRに認証ベクトルを提示する。このシナリオでは、AuCは、BSRに他のユーザの認証ベクトルを提供しない。
【0034】
BSRボールトはまた、「機能的により高いノード」で機能を実装するために使用されることができる。例えば、UMTSおよび/またはシステムアーキテクチャ・エボリューション/ロングターム・エボリューション(SAE/LTE)規格および/または規格提案など、既存のおよび/または提案された規格は、単に、認証されたおよび/または暗号化されたデータを1つのネットワークから別のネットワークへ転送するだけの(機能的に低い)ノードと、そのようなデータを解釈しそれに作用する(機能的に高い)ノードとの間の識別を行う。特に、受信されたデータに作用し、送信されるべきデータを生成するノードは、機能的により高いノードとみなされる。セキュリティ機能および認証機能は、機能的により高いノードで実行されることができる。したがって、一実施形態では、UMTSシステムのための認証、暗号化および保全性保護機能は、BSRボールトの中で実行することができる。BSRボールトが開始した場合、それは、上記で論じられたように、AuCへの安全なトンネルをセットアップし、それ自体を認証する。しかし、前述のように確立されたセッション鍵を外部ソースに提供するのではなく、BSRボールトは、BSRボールト内に配置された専用メモリ・ストアにそのような認証ベクトル(ならびに、したがって、セッション鍵CKおよびインテグリティ鍵IK)を保持する。UMTS(SAE/LTE)認証手順など、ユーザ機器およびネットワークを相互に認証するために使用される手順も、BSRボールトの中に保持されることができる。したがって、UMTSの例では、NASメッセージ処理は、その全体がBSRボールトの中で行われることができる。さらにユーザプレーン・データ暗号化は、BSRのメインプロセッサとBSRボールトとの間でデータを交換することを含んでもよい。しかし、暗号鍵およびインテグリティ鍵は、BSRボールトの外で暴露および/または維持されるべきではない。
【0035】
いくつかの代替実施形態では、基地局ルータ・ボールトが、敵対者に対する暗号鍵およびインテグリティ鍵の暴露を制限するために他の技法を使用して実装されることができる。例えば、別々のバーチャル・プロセッサ・ドメインでそのような情報を保持することによって敵対者に対する暗号鍵およびインテグリティ鍵ならびにそれらの関連アルゴリズムの暴露を制限するために、安全なハイパーバイザ技法が使用されることができる。基地局ルータ・ボールトを実装するためのこれらの技法は、特に、安全なハイパーバイザ手法が、エンクロージャが開かれるとすぐシステムが動作するのを防止する耐タンパ性エンクロージャと結合された場合、適切な保護を提供することができる。
【0036】
基地局ルータと他の基地局ルータまたはレガシ装置との間にモビリティを実装するための機能も、基地局ルータ・ボールトに実装されることができる。例えば、BSRボールトは、基地局ルータおよび/またはレガシ装置間にノマディック・ユーザのためのセッション鍵を再配置するために暗号化されたコンテナを維持することができる。レガシ・システムからセッション鍵を再配置するために、基地局ルータは、レガシ・システムへの安全なトンネルを、それが存在する場合は、(多分、シグナリング・ゲートウェイを介して)、使用することができる。代替として、基地局ルータは、レガシ・システムから得られたセキュリティ鍵がほとんど信頼できない場合は、ユーザ機器を再認証することを決めてもよい。基地局ルータはまた、セッション鍵の保全性に関係なく、レガシ・システムからのセッション鍵を再使用することを決めてもよい。
【0037】
セルラ・システムを維持することに関連するセキュリティ機能を提供することのほかに、基地局ルータのいくつかの実施形態はまた、モバイルIP HAおよび多分セッション開始プロトコル(SIP)サーバとの通信のためにプロキシ機能を提供する。これらの実施形態では、認証センタによって特定のユーザのための基地局ルータに送信されるセッション鍵は、基地局ルータがそれ自体と認証センタとの間に安全な通信パスをセットアップした後は、さらにHA結合/登録およびSIP認証のために使用されることができる。HA結合/登録動作の一実施形態は、登録要求に関するハッシュ値を算出するために鍵付きMD5認証アルゴリズムを使用するが、他のアルゴリズムも利用されることができる。一実施形態では、結合/登録更新が、基地局ルータにとって利用可能にされたセッション鍵(例えばインテグリティ鍵IK)に基づいて行われることができる。同様に、SIP認証のために、インテグリティ鍵IK、または共有秘密鍵から得られた他のいかなる鍵も、SIPサーバ(図2には示されていない)に対してユーザ機器を認証するために使用されることができる。HAサーバおよびSIPサーバは両方とも、認証センタにコンタクトすることによって、提供されたクレデンシャルの妥当性を確認することができる。
【0038】
前述の技法の諸実施形態は、レジデンシャルBSRまたはインフラストラクチャBSRの中でインテグリティ鍵および暗号鍵(IKおよびCK)を保護するために使用されることができる。使用される技法に応じて、前述のセキュリティ技法は、既存の(UMTSまたはSAE/LTE)手法に比較された場合、より安全な環境になる可能性がある。通常、基地局ルータを保護するコストと、本発明を実施しないことから生じる可能性のある脆弱性増大との間のトレードオフが行われることができる。例えば、比較的低コストのレジデンシャル基地局ルータは、インフラストラクチャ基地局ルータより厳しくないセキュリティ機構を実装する可能性がある。他方、マクロセルラ・インフラストラクチャBSRは、基地局ルータによってサービスを提供される(潜在的に多数の)ユーザ機器に関連する秘密のいずれかの潜在的な漏洩を防止するために精巧な耐タンパ性ハードウェアを装備することができる。
【0039】
前述のセキュリティ・モデルは、無線オペレータが、基地局ルータが基地局ルータの機能に基づいてどの鍵を管理することを許可されるか決定することができるようにする。例えば、レジデンシャルBSRが認証センタと通信する場合、認証センタは、基地局ルータに特定のユーザに関連するセキュリティ鍵だけを送信するようにだけ命令されることができる。したがって、レジデンシャル基地局ルータの使用をホームBSRのオーナ(または他の認可済みユーザ)に限定することによって、セキュリティ漏洩は、限られた数のユーザの秘密を暴露することができるだけである。他の実施形態では、インフラストラクチャBSRが認証センタと通信する場合、認証センタは、現在のSGSNと通信するのとほぼ同じように動作が継続することができるようにすることができる。
【0040】
前述のセキュリティ・モデルは、既存のソリューションより柔軟であり、基地局ルータ以外のネットワーク要素と認証センタとの間でセッション鍵を送信することを回避する。各基地局ルータ・ボールトは、セキュリティ動作に関連する機能をカプセル化するので、既存のシステムの場合のようにネットワークを介して別のネットワーク要素にセキュリティ鍵を再送信する必要がない。
【0041】
前述の技法はまた、成功した攻撃者によって引き起こされる被害を限定することができる。各基地局ルータは、通常、単一のノードB(例えば単一のキャリア・セクタ)によってサービスを提供された領域でサービスを提供するだけである。これは、いかなる所与の時間にでも基地局ルータによってサービスを提供されるユーザの数が、SGSNによってサービスを提供されるものよりはるかに少ないことを意味する。例えば、基地局ルータは、SGSNなど、従来のネットワーク要素より少ない鍵しか記憶することができない。したがって、基地局ルータが損なわれる可能性がない場合は、攻撃者は少数の鍵へのアクセスを取得することができるだけである。それとは対照的に、SGSN(または、近い将来、MME)は、各SGSN/MMEが多くのRNCおよびノードB/eNBにサービスを提供するので、多数のユーザにサービスを提供する。したがって、従来のSGSNが損なわれた場合、より多くの鍵が潜在的にアクセス可能であり、したがって、敵対者は、はるかに大きな影響を与える。したがって、敵対者が多数のユーザのための動作を混乱させるためにセキュリティ攻撃を実行する場合、敵対者は、単一の従来のSGSNを攻撃するのと同じ効果をあげるためには、はるかに多数の基地局ルータを攻撃する必要がある。
【0042】
セッション鍵CKおよびIKを保護することのほかに、セキュリティ・アーキテクチャは、マクロモビリティ・アンカに署名する、およびSIPサーバなどのアプリケーションサービスに署名する方法を提供することができる。例えば、基地局ルータは、モビリティアンカ登録とSIPサーバ登録の両方のためのプロキシとして動作することができる。いずれの場合にも、基地局ルータは、両方のサービスに対してユーザを認証するためにインテグリティ鍵IKを使用することができる。したがって、敵対者が特定のユーザを追跡するために基地局ルータに侵入した場合、攻撃者は、今は、単に単一のSGSNに侵入するのではなく、基地局ルータごとにモバイルユーザ機器をフォローする必要があるので、基地局ルータはユーザ機器により良い保護機構を提供する。
【0043】
本発明は、本明細書内の教示の利益を受ける当業者には明らかな、様々な、しかし同等のやり方で変更され実施されてもよいので、上記で開示された特定の諸実施形態は例示だけである。さらに、添付の特許請求の範囲に述べられている以外、本明細書で示された構成または設計の詳細に対するいかなる限定も意図されていない。したがって、上記で開示された特定の諸実施形態は改変または修正されてもよく、そのような変形形態は全て、本発明の範囲および趣旨の中にあるとみなされることは明らかである。したがって、本明細書で求められる保護は、添付の特許請求の範囲に記載されている通りである。
【図面の簡単な説明】
【0044】
【図1】モバイルユニットに無線接続を提供するために使用されることができる従来の無線通信システムの一例示的実施形態の概念図である。
【図2】本発明による無線通信システムの一例示的実施形態の概念図である。
【図3】本発明による耐タンパ性モジュールを認証するための方法の一例示的実施形態の概念図である。

【特許請求の範囲】
【請求項1】
耐タンパ性モジュールおよび認証サーバに関する方法であって、
前記耐タンパ性モジュールにおいて、前記認証サーバに記憶されている第1の秘密鍵を使用して暗号化された情報を受信するステップと、
前記耐タンパ性モジュールに記憶されている第2の秘密鍵を使用して前記情報を復号することに応答して前記認証サーバを認証するステップとを備える方法。
【請求項2】
前記認証サーバに、前記耐タンパ性モジュールを示す第1のナンスおよび識別子のうちの少なくとも1つを提供するステップを備え、前記第1の秘密鍵を使用して暗号化された前記情報を受信するステップが、前記第1のナンスおよび前記識別子のうちの少なくとも1つを提供することに応答して前記情報を受信するステップと、前記第1の秘密鍵を使用して暗号化された少なくとも1つの第2のナンスを受信するステップとを備え、前記認証サーバが、前記少なくとも1つの第2のナンスが前記少なくとも1つの第1のナンスと同じであることを検証するステップを備える、請求項1に記載の方法。
【請求項3】
前記第1の秘密鍵を使用して暗号化された前記情報を受信するステップが、前記耐タンパ性モジュールおよび前記認証サーバに関連する少なくとも1つの暗号鍵および少なくとも1つのインテグリティ鍵を受信するステップを備える、請求項2に記載の方法。
【請求項4】
前記少なくとも1つの第1のセッション鍵を使用して前記認証サーバに情報を送信するステップと、
前記少なくとも1つの第1のセッション鍵を使用して前記認証サーバから情報を受信するステップとのうちの少なくとも1つを備え、前記認証サーバから情報を受信するステップが、少なくとも1つのモバイルユニットに関連する少なくとも1つの第2のセッション鍵を受信するステップを備え、前記少なくとも1つの第2のセッション鍵を受信するステップをさらに備え、前記少なくとも1つの第1のセッション鍵を使用して前記認証サーバに情報を送信することに応答して前記少なくとも1つの第2のセッション鍵を受信するステップを備える、請求項3に記載の方法。
【請求項5】
前記耐タンパ性モジュールにおいて、少なくとも1つのモバイルユニットから暗号化された情報を受信するステップを備え、前記情報が、前記モバイルユニットに記憶されている少なくとも1つの第4の秘密鍵に基づいて暗号化され、前記少なくとも1つの第4の秘密鍵が、前記認証センタに記憶されている前記少なくとも1つの第3の秘密鍵に対応し、さらに、前記少なくとも1つの第2のセッション鍵に基づいて、前記少なくとも1つのモバイルユニットから受信された前記暗号化された情報を復号するステップを備える、請求項4に記載の方法。
【請求項6】
耐タンパ性モジュールおよび認証サーバに関する方法であって、
前記耐タンパ性モジュールに、前記認証サーバに記憶されている第1の秘密鍵を使用して暗号化された情報を提供するステップと、
前記耐タンパ性モジュールに記憶されている第2の秘密鍵を使用して暗号化された情報を受信するステップと、
前記第1の秘密鍵を使用して前記情報を復号することに応答して前記耐タンパ性モジュールを認証するステップとを備える方法。
【請求項7】
前記耐タンパ性モジュールを示す第1のナンスおよび識別子のうちの少なくとも1つを受信するステップを備え、前記第1の秘密鍵を使用して暗号化された前記情報を提供するステップが、前記第1のナンスおよび前記識別子のうちの少なくとも1つを受信することに応答して前記情報を提供するステップと、前記第1の秘密鍵を使用して暗号化された少なくとも1つの第2のナンスを提供するステップとを含む、請求項6に記載の方法。
【請求項8】
前記第1の秘密鍵を使用して暗号化された前記情報を提供するステップが、前記第1の秘密鍵を使用して暗号化された少なくとも1つの第1のセッション鍵を提供するステップを備え、前記少なくとも1つの第1のセッション鍵を提供するステップが、前記耐タンパ性モジュールおよび前記認証サーバに関連する少なくとも1つの暗号鍵および少なくとも1つのインテグリティ鍵を提供するステップを備える、請求項7に記載の方法。
【請求項9】
前記少なくとも1つの第1のセッション鍵を使用して前記耐タンパ性モジュールに情報を送信するステップと、前記少なくとも1つの第1のセッション鍵を使用して前記耐タンパ性モジュールから情報を受信するステップとのうちの少なくとも1つを備える、請求項8に記載の方法。
【請求項10】
前記耐タンパ性モジュールに情報を提供するステップが、少なくとも1つのモバイルユニットに関連する少なくとも1つの第2のセッション鍵を提供するステップを備え、前記少なくとも1つの第2のセッション鍵を提供するステップが、前記少なくとも1つの第1セッション鍵を使用して形成された前記耐タンパ性モジュールから情報を受信することに応答して前記少なくとも1つの第2のセッション鍵を提供するステップと、前記認証センタに記憶されている少なくとも1つの第3の秘密鍵を使用して形成された少なくとも1つの第2のセッション鍵を提供するステップとを備える、請求項9に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2009−538096(P2009−538096A)
【公表日】平成21年10月29日(2009.10.29)
【国際特許分類】
【出願番号】特願2009−512046(P2009−512046)
【出願日】平成19年5月16日(2007.5.16)
【国際出願番号】PCT/US2007/011760
【国際公開番号】WO2007/139706
【国際公開日】平成19年12月6日(2007.12.6)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(596092698)アルカテル−ルーセント ユーエスエー インコーポレーテッド (965)
【Fターム(参考)】