説明

符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法

【課題】インターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークのような安全なコアネットワークとの通信にフェムトセルを関与させる方法を提供する。
【解決手段】本発明の方法は、フェムトセルから、及びIMSネットワーク内の第1の安全なエンティティにおいて、乱数を示す情報を含むグローバルチャレンジを受信するステップを含む。方法はまた、乱数及び移動体装置によって知られているがフェムトセルには知られていない第1の鍵に基づいて移動体装置によって計算された認証応答を受信するステップを含む。方法はさらに、第1の安全なエンティティにおいて、乱数はIMSネットワークによってフェムトセルに提供された正当な乱数であると判断するステップを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本願は米国仮出願第60/997579号、2007年10月4日出願、発明の名称「Method for Femtocell Handset Authentication」の利益を主張する。本願は米国特許出願第11/972262号、2008年1月10日出願、発明の名称「Method for Authenticating Mobile Units Attached to a Femtocell that Operates According to Code Division Multiple Access」に関係する。本願はまた、米国特許出願第12/019967号、2008年1月25日出願、「Network Enforced Access Control for Femtocell」に関係する。本願はまた、米国特許出願第11/767722号、2007年6月25日出願、「A Method and Apparatus for Provisioning and Authentication/Registration for Femtocell Users on IMS Core Network」に関係する。
本発明は概略として通信システムに関し、より具体的には無線通信システムに関する。
【背景技術】
【0002】
従来の無線通信システムは基地局のネットワークを用いて無線接続を1以上の移動体装置に提供する。ある場合では、例えば、移動体装置のユーザが音声又はデータ呼を開始したいときに、移動体装置はネットワーク内の1以上の基地局との無線通信を開始できる。或いは、ネットワークは移動体装置との無線通信リンクを開始できる。例えば、従来の階層的無線通信では、サーバはターゲット移動体装置に宛てられた音声及び/又はデータを無線ネットワークコントローラ(RCN)のような中央要素に送信する。そして、RNCはページングメッセージをターゲット移動体装置に1以上の基地局を介して送信する。ターゲット移動体装置は、無線通信システムからのページングの受信に応じて、無線リンクを1以上の基地局に無線リンクを確立する。RNC内の無線リソース管理機能は音声及び/又はデータを受信し、基地局のセットによって使用される無線及び時間リソースを調整して情報をターゲット移動体装置に送信する。無線リソース管理機能は基地局のセットを介してブロードキャスト送信のためのリソースを割り当て及び解放するために微調ゲイン制御を実行する。
【0003】
CDMAシステム等の従来の階層的システムにおける安全な通信は、ネットワーク内の移動体装置及び安全なエンティティにのみ知られている秘密情報(例えば、認証鍵)に基づいて確立される。HLR/AuC及び移動体装置は、例えば、CAVEアルゴリズムを用いて認証鍵(AK)から共有秘密データ(SSD)を引き出す。AKは、移動局及びHLR/AuCのみに知られている64ビット1次秘密鍵である。この鍵はローミングしている相手方に共有されることはない。AKが用いられてSSDが生成され、それはCAVEアルゴリズムを用いて算出されるものであり、ローミングしている相手方にも共有され得る128ビットの2次鍵である。認証中、HLR/AuC及び移動体装置の双方は、SSD、電子シリアル番号(ESN)、移動体識別番号(MIN)、及び共有乱数(RAND)等の共有入力を個別に独立して用いて認証応答を算出する。独立して算出された結果が一致した場合には、認証は承認され、移動体装置はネットワークに登録することが許可される。
【0004】
AK又はSSDはネットワークに登録される移動体装置を認証するために使用できる。例えば、基地局は乱数(RAND)を周期的に生成し、RANDをブロードキャストすることができる。ブロードキャストされたRANDを受信する移動体装置はRAND及びAK又はSSDを含む入力を用いて認証アルゴリズム出力(AUTH)を計算する。AUTH及び関連のRAND(又はRANDの選択された部分)はペアといわれることもある。そして、移動体装置はAUTH/RANDペアを基地局に送信し、それはこの情報をネットワークを介してHLR/AuCに渡す。HLR/AuCは認証アルゴリズム、AK又はSSDの記憶された値、各移動体装置に対応する他のデータ、及びRANDを用いてAUTHの予想値を計算する。この値が移動体装置によって送信された値に一致する場合、移動体装置は認証される。基地局はRANDの値を頻繁に変更して、AUTH値が新しいことを保証し、以前に生成されたAUTH/RAND結果がエアインターフェイスをモニタすることによって捕捉され、不正な移動体装置又は移動体装置エミュレータによって再現され得る可能性を減らす。少なくともある程度において、基地局は通常は無線通信プロバイダの支配下にある安全なデバイスであることから、この技術は合理的に信頼性があるものと考えられている。
【0005】
従来の階層的ネットワークアーキテクチャに対する1つの代替は、分散通信ネットワーク機能を実施する基地局ルータのようなアクセスポイントのネットワークを含む分散アーキテクチャである。例えば、各基地局ルータはRNC及び/又はPDSN機能を、1以上の移動体装置とインターネット等の外部ネットワークの間の無線リンクを管理する単一のエンティティに統合することができる。階層的ネットワークと比べて分散アーキテクチャは、ネットワークを配備するコスト及び/又は複雑さや、例えば、基地局ルータ等の追加の無線アクセスポイントを付加するコスト及び/又は複雑さを低減して既存のネットワークのカバレッジを拡張する可能性を持っている。分散ネットワークはまた、階層的ネットワークのRNC及びPDSNでのパケット待ち行列遅延が低減又は除去されるので、ユーザによって経験される遅延を(階層的ネットワークに対して)減少させることができる。
【0006】
基地局ルータを配備するコスト及び複雑さが低減されることに少なくともある程度起因して、基地局ルータは従来の基地局に対しては現実的ではないような場所に配備できるようになる。例えば、基地局ルータは住宅又はビル内に配備されて住宅又はビルの居住者に無線接続を与えることができる。住宅内に配備された基地局ルータは通常、住宅を包含する非常に小さいエリア(例えば、フェムトセル)への無線接続を提供することが意図されているので、ホーム基地局又はフェムトセルといわれる。しかし、フェムトセル内の機能は通常、約数平方キロメートルの面積をカバーするマクロセルへの無線接続を提供することが意図された従来の基地局ルータで実施される機能と非常に似ている。フェムトセルと従来の基地局ルータの間の1つの重要な相違は、ホーム基地局ルータは、在庫から購入して素人によって簡単に設置できる安価なプラグアンドプレイデバイスとして設計されていることである。
【0007】
フェムトセルは通常、フェムトセルと移動体装置の間の安全な通信を確立するのに使用され得る情報を記憶するための高価なセキュリティチップを含まない。さらに、フェムトセルは個人の自宅又は職場といった安全でない場所に配備されることが意図されている。結果として、フェムトセルは、移動体装置を認証するのに使用され得る秘密鍵又は他の情報を記憶するための信頼できる場所としては考えられていない。従って、移動体装置を認証するのに使用される乱数であるRANDを生成するようにフェムトセルが構成された場合、フェムトセルは移動体装置を不正に名乗るように改造できる。例えば、違法なフェムトセルは適法な移動体装置と適法な基地局の間で送信された有効なAUTH/RANDペアを途中で奪うことができる。そして、違法なフェムトセルは奪ったAUTH/RANDペアを用いて適法な移動体装置を模擬する。フェムトセルがRAND値を生成する責任を持っているので、ネットワークは違法なフェムトセルによって送信されたAUTH/RANDペアがRANDの新たな値に対応するのか否か判断することができない。
【発明の概要】
【課題を解決するための手段】
【0008】
本発明は上述の問題の1以上の効果に対処するように向けられている。以降に、発明の幾つかの側面の基本的理解を提供するために発明の簡略化された概要を提示する。この概要は発明の網羅的な概観ではない。発明の鍵となる若しくは重大な要素を特定し、又は発明の範囲の輪郭付けることは意図されていない。専らの目的は、後述する更に詳細な説明の導入部として簡略化された形式で幾つかの概念を提示することである。
【0009】
本発明の一実施例では、インターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークのような安全なコアネットワークとの通信にフェムトセルを関与させる方法が提供される。その方法は、フェムトセルから、及びIMSネットワーク内の第1の安全なエンティティにおいて、乱数を示す情報を含むグローバルチャレンジを受信するステップを含む。方法はまた、乱数及び移動体装置によって知られているがフェムトセルには知られていない第1の鍵に基づいて移動体装置によって計算された認証応答を受信するステップを含む。方法はさらに、第1の安全なエンティティにおいて、乱数はIMSネットワークによってフェムトセルに提供された正当な乱数であると判断するステップを含む。
【0010】
本発明の一実施例では、インターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークのような安全なコアネットワークとの通信にフェムトセルを関与させる方法が提供される。その方法は、フェムトセルから、IMSネットワーク内の第1の安全なエンティティに、乱数を示す情報を提供するステップを含む。方法はまた、乱数及び移動体装置によって知られているがフェムトセルには知られていない第1の鍵に基づいて移動体装置によって計算された認証応答を提供するステップを含む。移動体装置はフェムトセルによってブロードキャストされるグローバルチャレンジに応じて情報を提供する。第1の安全なエンティティから、乱数及び第1の鍵に基づいて特定される少なくとも1つの第2の鍵を受信するステップを含む。第2の鍵は、第1の安全なエンティティが乱数はIMSネットワークによって該フェムトセルに提供された正当な乱数であると判断したことに応じて受信される。
【0011】
発明は添付図面との関連で以降の説明を参照することによって理解され、図面では同様の参照符号は同様の要素を特定する。
発明は種々の修正及び代替の形式に影響を受けるものであるが、その具体的な実施例は図面に例示として示され、ここにその詳細が記載される。しかし、具体的な実施例のここでの説明は開示される特定の形式に発明を限定することを意図するものではなく、逆に、後記の特許請求の範囲によって規定される発明の範囲内に入る全ての変形例、均等物及び代替物を包含することを意図することが理解されるべきである。
【図面の簡単な説明】
【0012】
【図1】図1は本発明による、無線通信システムの一実施例を概略的に示す。
【図2】図2は本発明による、フェムトセルと通信状態にある移動体装置を認証するためにグローバルチャレンジを用いる方法の一実施例を概略的に示す。
【図3】図3は本発明による、乱数をフェムトセルに提供する方法の第1の実施例を概略的に示す。
【図4】図4は本発明による、乱数をフェムトセルに提供する方法の第2の実施例を概略的に示す。
【図5】図5は本発明による、乱数をフェムトセルに提供する方法の第3の実施例を概略的に示す。
【発明を実施するための形態】
【0013】
発明の例示的実施例が以下に記載される。説明の簡明化のために、実際の実施における全ての構成がこの明細書に記載されているわけではない。もちろん、そのようなあらゆる現実の実施例の開発において、実施に特有の多数の決定が、システム関連及び事業関連の規制への準拠のような開発者の特定の目標を達成するためになされ、それは実施によって異なり得るものであることが分かるはずである。さらに、そのような開発の労力は複雑で時間のかかるものではあるが、それでも本開示の利益を得た当業者にとっては普通の試行といえる。
【0014】
本発明が添付図面を参照してここに記載される。種々の構造、システム及び装置は、説明の便宜のため、及び当業者に周知の詳細事項によって本発明を分かりにくくしないようにするために模擬的に図示されている。それでもなお、添付図面は本発明の例示的実施例を記載し、説明するために含まれる。ここで使用される語句及び表現は、当業者によるそれらの語句及び表現の理解に従う意味を有するものと解釈されるものとする。その用語又は表現の矛盾ない使用によって示唆されることを意図する用語又は表現の特別な定義、即ち、当業者によって理解される通常の及び慣例に従う意味と異なる定義はない。用語又は表現が特別の意味、即ち、当業者によって理解されるもの以外の意味を有することを意図する限りは、そのような特別の定義は、直接的及び等価的に特別の定義をその用語又は表現に与える定義様式で明細書中に記載される。
【0015】
図1に無線通信システム100の一実施例を概略的に示す。図示する実施例では、無線通信システム100は、無線接続を提供するための1以上のフェムトセル105を含む。フェムトセル105は、これに限定されないが符号分割多重アクセス(CDMA)規格及び/又はプロトコル、ユニバーサル移動通信サービス(UMTS)規格及び/又はプロトコル、移動体通信グローバルシステム(GSM)規格及び/又はプロトコル、WiMAX規格及び/又はプロトコル、IEEE規格及び/又はプロトコル等の規格及び/又はプロトコルに従って無線接続を提供することができる。またさらに、本開示の利益を受けた当業者であれば、本発明は無線接続を与えるためにフェムトセル105を用いることに限定されないことが分かるはずである。代替の実施例では、基地局、基地局ルータ、アクセスネットワーク等のようなデバイスが無線通信システム100において無線接続を与えるために使用できる。
【0016】
フェムトセル105は、フェムトセル105にアクセスすることが許可された1以上の移動体装置110を含む建造物をほぼ包含するエリアへの無線カバレッジを与えるものとする。移動体装置110は、移動体装置110とフェムトセル105の間のハンドシェイク・プロトコルを用いる等して、登録済み移動体装置110に対する国際移動体加入者識別(IMSI)をウェブページを介してユーザに入力させる等の種々の技術を用いてフェムトセル105に登録することができる。説明の実施例では、移動体装置110は符号分割多重アクセス(CDMA)ベースの無線移動体装置110である。しかし、本開示の利益を受けた当業者であれば、本発明はCDMAベースの移動体装置110に限定されないことが分かるはずである。
【0017】
フェムトセル105は無線通信システム100へのアクセスを安全な(セキュア)コアネットワーク115を介して提供する。実施例では、安全なコアネットワークはインターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワーク115(破線四角で示す)である。一方、他のタイプの安全なコアネットワーク115も使用できる。例えば、フェムトセル105は、セッション開始プロトコル(SIP)のようなIPベースのコアネットワーク技術等の他のタイプのコアネットワーク技術を用いて実施され得る。種々の代替実施例では、フェムトセル105は種々の機能要素によってIMSネットワーク115に結合され得る。例えば、図1において、フェムトセル105はデジタル加入者線(DSL)又はケーブルモデムネットワーク120に結合され、それはフェムトネットワークゲートウェイ125に結合される。動作管理及び保守(OA&M)サーバ130は、フェムトネットワークゲートウェイ125に結合され、フェムトセル105とインターネットプロトコル(IP)ネットワーク135の間の通信をフェムトネットワークゲートウェイ(FNG)125を介して確立するのに使用できる。なお、本開示の利益を受けた当業者であれば、この実施例は本発明をこの特定のネットワークアーキテクチャに限定するものではないことが分かるはずである。
【0018】
IMSネットワーク115は、多数のタイプのハンドセットによるインターネットを介した通信をサポートするセッション開始プロトコル(SIP)ベースのネットワークである。例えば、これらの(フェムトセル105と結合された移動体装置110等の)ハンドセットはボイス・オーバー・インターネット・プロトコル(VoIP)及び他の方法を用いてリアルタイムアプリケーションにおけるデータ及び音声をIPネットワーク135にわたって転送する。IMSネットワーク115はホーム加入者サーバ(HSS)140を含み、これは呼を扱うIMSネットワークエンティティをサポートするマスターユーザデータベースである。HSS140は加入者関連情報(ユーザプロファイル)を含み、ユーザの認証及び許可を実行し、ユーザの物理位置に関する情報を提供することができる。IMSネットワーク115はまた、IMSネットワーク115においてSIPシグナリングパケットを処理するのに使用される1以上のコールセッション制御機能(CSCF)を含む。CSCFエンティティ145は図1で単一の機能ブロックとして示すが、本開示の利益を受けた当業者であれば、CSCFエンティティ145はサービングCSCF、プロキシCSCF、インテロゲーティングCSCF等のような複数のエンティティを含み、これは1以上の他の機能及び/又は物理エンティティにおいて実施され得ることが分かるはずである。移動管理アプリケーションサーバ(MMAS)150は移動体装置110の移動に関する機能を調整及び管理するのに使用される。
【0019】
IMSネットワーク115はまた、フェムトセル105及び他の基地局又は無線通信システム100内のフェムトセルに対する乱数の提供をサポートする。これらの乱数は移動体装置のグローバルチャレンジに使用される。例えば、グローバルチャレンジはオーバーヘッドチャネル上で連続的に送信される乱数を含むことができる。システムアクセス毎に、移動体装置はシークレットデータ(SSD又はAK)を用いて応答を計算し、その応答及び乱数の少なくとも一部分を承認のためのシステムに返信する必要がある。グローバルチャレンジは固有のチャレンジからは区別され、それは移動体装置に向けられ一回だけのチャレンジであり、乱数及び固有のチャレンジのために生成される予想応答に基づいて形成される。実施例では、IMSネットワーク115は、乱数を生成してそれらをフェムトセル105に提供する乱数サーバ(MMAS−RAND)155を含む。例えば、乱数サーバ155は約10分毎に周期的に乱数を生成し、それらを移動体装置110の認証の際に使用するためにフェムトセル105に分配する。或いは、乱数サーバ155はシード情報を生成してこの情報をフェムトセル105に分配することができ、MMAS150は周期的に乱数を生成するためにこのシード情報を使用することができる。例えば、シード情報は1日1回生成され、フェムトセル105はこの情報を(フェムトセル105における、及びMMAS150に知られている他の情報とともに)使用して新たな乱数を10分毎に生成することができる。各フェムトセル105は乱数サーバ155によって提供される乱数サービスを契約することができ、それにより、生成された乱数を受信することができる。MMAS150はまた、乱数が変化する度に通知されるようにするために乱数サービスを契約することができる。
【0020】
フェムトセル105は提供された乱数を使用して、移動体装置110を認証し、移動体110とのエアインターフェイスを介して安全な通信リンクを確立する。しかし、フェムトセル105は無線通信システム100の信用ある要素とはならないことがある。例えば、フェムトセル105はユーザの自宅又は職場に配置されてるために物理的に安全ではない場合がある。結果として、サービスプロバイダは、フェムトセル105を改変又はハッキングしようとする許可なきユーザによってフェムトセル105がアクセスされ得ないことを保証することができない。またさらに、フェムトセル105はネットワークを介したハッキングの影響を受け易い。例えば、フェムトセル105のユーザは充分なファイアーウォール保護、ウイルス保護等を提供していない場合があり、これによって許可なきユーザがフェムトセル105にハッキングすることが可能となってしまうことになる。フェムトセル105はシステム100の信用ある要素ではないので、フェムトセル105は移動体装置110になりすますために使用され得る。従って、IMSネットワーク115は、フェムトセル105によって提供される認証情報及び乱数が、MMAS−RAND155によって提供された有効な乱数へのアクセス権を持つ移動体装置110によって形成されたことを周期的に確認してもよい。認証結果及び乱数が有効化されると、IMSネットワーク115は、ホームロケーションレジスタ/認証センタ(HLR/AuC)160で生成された1以上の鍵等の呼処理サービス及び/又はセキュリティ情報をフェムトセル105に提供することができる。
【0021】
RANDを承認するために使用されるIMSネットワーク115内の(及びこのネットワーク外部の)エンティティは信用ある又は安全なエンティティである。例えば、MMSA150、MMAS−RAND155及び/又はHLR/AuC160はサービスプロバイダの支配下にある建造物内に配置されるので物理的に安全といえる。結果として、サービスプロバイダは、フェムトセル105を改造又はハッキングしようとする許可なきユーザによってMMAS150、MMAS−RAND155及び/又はHLR/AuC160がアクセスされ得ないことを保証することができる。さらに、MMAS150、MMAS−RAND155及び/又はHLR/AuC160はファイアーウォール保護、ウイルス保護等を用いてハッキングから保護され、これによってMMAS150、MMAS−RAND155及び/又はHLR/AuC160への許可なきアクセスを防止できる。実施例では、フェムトネットワークゲートウェイ(FNG)125も信用のある及び/又は安全なエンティティである。
【0022】
図2は本発明による、フェムトセルと通信状態にある移動体装置を認証するためにグローバルチャレンジを用いる方法の一実施例を概略的に示す。実施例では、双方向矢印205で示すように、フェムトセル(FEMTO)レジスタにおけるSIPユーザエージェントは適切なCSCFエンティティと通信することによってIMSネットワークに登録する。IMSネットワークに登録するための技術は当技術で周知であり、説明の簡潔化のためにここでは更には説明しない。フェムトセルはまた(矢印210で示すように)乱数サーバ(RAND)に登録することにより、無線通信システム内の移動体(MU)に発行されるグローバルチャレンジで使用され得る乱数を受信できる。例えば、フェムトセルは(210で)ブリングアップ(経路成長)及び/又はパワーアップ(電源起動)について乱数サービスを契約するように予め構成されていてもよい。フェムトセルが(210で)乱数サーバに登録すると、矢印215で示すように、乱数サーバは乱数(又は乱数を生成するのに使用され得る情報)をフェムトセルに周期的に提供することができる。
【0023】
IMSネットワークにおける移動管理アプリケーションサーバ(MMAS)はまた(220で)乱数サーバに契約し、それにより、フェムトセルに提供された乱数が変化したときに(225で)通知を受ける。幾つかの実施例では、無線通信システムは、乱数承認ノードとして挙動する複数のMMASエンティティを含むことができる。これらの実施例では、複数のMMASはまた、認証アルゴリズム目的で使用できる正当な乱数を通知された状態とするために乱数サービスを契約することもできる。(破線230で示す)処理のこの時点で、乱数サーバは(215で)乱数情報をフェムトセル及び移動管理アプリケーションサーバの双方に周期的に提供している。乱数を提供する期間はネットワーク上の「新たな」乱数及び低いオーバーヘッドの競合するニーズに基づいて選択されることができる。
【0024】
フェムトセルは(235で)無線通信システム内の移動体装置(MU)にグローバル認証チャレンジを周期的にブロードキャストする。実施例では、グローバル認証チャレンジが(235で)、フェムトセルに提供された乱数の現在値を含むオーバーヘッドメッセージを用いてブロードキャストされる。移動体装置はネットワークにアクセスしようと試みるときに、(240で)移動体装置は認証メッセージをフェムトセルに送信する。実施例では、移動体装置は、提供された乱数(RAND)を入力の1つとして用いて実行されるCAVEアルゴリズム等の認証アルゴリズムの結果を送信する。移動体装置はまた(240で)認証アルゴリズム出力(AUTHR)を取得するのに使用された乱数を示す情報を送信する。認証アルゴリズム出力及び乱数の組合せをAUTHR/RANDペアと云うものとする。その後(245で)フェムトセルはAUTHR/RANDペアを含むメッセージをCSCFに送信し、そのメッセージをMMASに転送することができる。例えば、フェムトセルは発信メッセージを、認証パラメータをSIPヘッダに含むSIP INVITEメッセージに翻訳することができる。その後(245、250で)SIP INVITEメッセージはMMASに送信される。
【0025】
MMASは(255で)フェムトセルから受信した認証パラメータで示されるRANDの値を承認する。一実施例では、MMASはIMSネットワークとHLR/AuCの間の相互作用機能として挙動する。従って、MMASは、フェムトセルから受信した認証パラメータを、HLR/AuCに(260で)送信されるANSI41MAPメッセージ認証要求に翻訳することができ、HLR/AuCは(265で)認証手順が成功したか失敗したかを示す情報で応答する。ANSI41MAPメッセージ認証要求毎にHLR/AuCで実行された認証手順の成功又は失敗を特定する技術は周知であり、説明の簡潔化のためにここではこれ以上説明しない。その後MMASはHLR/AuCからの応答を用いて認証手順の成功又は失敗を特定することができる。認証が成功した場合、呼は進行することが許可される。実施例では、MMASは遠端からの応答メッセージを転送し、認証手順の一部としてHLR/AuCによって提供される音声プライバシー鍵を含む。例えば、MMASは18xメッセージ又は200OKメッセージ等のSIPメッセージにおいてセキュリティ鍵を含むことができ、SIP INVITEメッセージに応じて(270、275で)このメッセージをフェムトセルに送信することができる。その後、フェムトセルはセキュリティ鍵情報を使用して(280で)移動体とフェムトセルの間に安全な及び/又はプライベートなリンクを確立することができる。
【0026】
図3は乱数をフェムトセルに提供する方法300の第1の実施例を概略的に示す。実施例では、フェムトセル(FEMTO)は既にIMSネットワークに登録している。フェムトセル(又はフェムトセル内のユーザエージェント)はネットワークベースの乱数サーバに自動的に契約するように構成される。実施例では、フェムトセルはそれゆえ(305で)契約メッセージをプロキシCSCF(P−CSCF)に送信する。契約メッセージは乱数サーバ(RAND)によって提供される乱数サービスへの契約を要求する情報を含む。例えば、契約メッセージは、RFC3265において定義されるSIPプロトコルによって形成されるSUBSCRIBEメッセージであればよい。P−CSCFは(310で)この情報をサービングCSCF(S−CSCF)に転送し、これに対してS−CSCFは(315で)メッセージを乱数サーバ上に転送する。
【0027】
その後(320で)乱数サーバはフェムトセルの契約成功を示すメッセージを乱数サービスに返信する。実施例では、乱数サーバによって(320で)返信されたメッセージは、SUBSCRIBEメッセージが受信されたことを示す200−OK応答である。しかし、本開示の利益を受けた当業者であれば、契約メッセージの受信成功を示すのに他のメッセージが代替的に使用され得ることが分かるはずである。返信されたメッセージは(320で)S−CSCFに提供され、S−CSCFが(325で)このメッセージをP−CSCFに送信することができる。その後(330で)メッセージはフェムトセルに送信されるので、フェムトセルは乱数サーバに提供される乱数サービスの契約に成功したことを知ることができる。
【0028】
乱数サーバは、グローバルチャレンジに使用されるべき乱数の現在値を含む通知メッセージを(335で)フェムトセルに送信することができる。実施例では、乱数サーバは、乱数(RAND)の現在値を含むSUBSCRIBEメッセージに対する自動応答であるNOTIFYメッセージを(335で)送信する。NOTIFYメッセージは(335で)S−CSCFに提供され、S−CSCFは(340で)このメッセージをP−CSCFに送信することができる。その後(345で)メッセージはフェムトセルに送信されるので、グローバルチャレンジのために使用されるべき乱数の現在値を知ることができる。NOTIFYメッセージを受信すると、フェムトセルはそれがNOTIFYメッセージを受信したことを示す確認応答を提供することができる。実施例では、フェムトセルはNOTIFYメッセージの受信を確認応答するために(350で)200−OKメッセージを提供する。200−OKメッセージは(350で)フェムトセルからP−CSCFに送信され、P−CSCFは(360での)乱数サーバへの最終的な送信のために(355で)このメッセージをS−CSCFに転送することができる。
【0029】
乱数サーバは新たな乱数を周期的に生成し、(365で)新たな乱数を示す情報を各加入者フェムトセルに送信する。実施例では、乱数サーバは新たな乱数を含むNOTIFYメッセージを各フェムトセルに送信する。乱数サーバはまた(370で)、乱数の現在値を示す情報を、やはり乱数サービスに契約している1以上のMMASサーバに送信する。
【0030】
図4は乱数をフェムトセルに提供する方法400の第2の実施例を概略的に示す。本開示の利益を受けた当業者であれば、第2の実施例はここに記載する他の技術と独立するものではないこと、及び第2の実施例の側面はここに記載する他の方法及び/又はアルゴリズムに組み込まれ得ることが分かるはずである。実施例では、無線通信システムはフェムトネットワークゲートウェイ(FNG)を含み、それはセキュリティゲートウェイを、公衆インターネットを横断してユーザ宅に位置するフェムトセルからの接続に提供する。フェムトネットワークゲートウェイは、乱数サーバ(RAND)によって提供されるデータベース更新通知サービスを契約することができる。例えば、フェムトネットワークゲートウェイは、3GPP2 X.P0013.11において規定されたDiameter−shプロトコルに従って形成された契約通知要求メッセージを用いて、乱数サービスへの契約を要求するメッセージを提供する。このメッセージは(405で)フェムトネットワークゲートウェイから乱数サーバに送信され、それはグローバルチャレンジに使用される乱数の現在値を含むメッセージに応答することができる。例えば、乱数サーバは、Diameter−shプロトコルに従って形成された(乱数を含む)契約通知回答メッセージを(410で)提供することができる。
【0031】
フェムトセル(FEMTO)が電源起動すると、それがフェムトネットワークゲートウェイへの安全なトンネルを(415で)自動的に成長させるように構成することができる。実施例では、トンネルはIP−SECプロトコルに従って形成される。しかし、本開示の利益を受けた当業者であれば、(415で)フェムトセルとフェムトネットワークゲートウェイの間に安全なトンネルを形成するために他のプロトコルが使用され得ることが分かるはずである。安全なトンネルの形成に応じて、フェムトネットワークゲートウェイは(420で)乱数の現在値をフェムトセルにプッシュし始めることができる。追加のフェムトセル(FEMTO−n)が電源起動及び初期化すると、それらも(425で)フェムトネットワークゲートウェイへの安全なトンネルを形成することができ、FNGは(430で)グローバルチャレンジ乱数の現在値を各フェムトセル(FEMTO、FEMTO−n)にプッシュすることができる。
【0032】
乱数サービスはグローバルチャレンジ乱数を周期的に更新及び/又は再生成する。そして、フェムトネットワークゲートウェイ(及び乱数サービスに契約した他の何らかのエンティティ)は新たな乱数を示す情報を受信することができる。実施例では、乱数サーバは(435で)、新たな乱数を示す情報を含むプッシュ通知要求をフェムトネットワークゲートウェイに送信する。そして(440で)フェムトネットワークゲートウェイは新たな乱数の受信成功を示すプッシュ通知回答で応答することができる。そして(445、450で)フェムトネットワークゲートウェイは、例えば、新たな乱数を示す情報をマルチキャストすることによって新たな乱数をフェムトセルにプッシュすることができる。
【0033】
図5は乱数をフェムトセルに提供する方法500の第3の実施例を概略的に示す。本開示の利益を受けた当業者であれば、第3の実施例はここに記載する他の技術と独立するものではないこと、及び第2の実施例の側面はここに記載する他の方法及び/又はアルゴリズムに組み込まれ得ることが分かるはずである。実施例では、無線通信システムはフェムトネットワークゲートウェイ(FNG)を含み、それはセキュリティゲートウェイを、公衆インターネットを横断してユーザ宅に位置するフェムトセルからの接続に提供する。フェムトネットワークゲートウェイは、乱数サーバ(RAND)によって提供されるデータベース更新通知サービスを契約することができる。しかし、図4に示す方法400の第2の実施例とは対照的に、第3の実施例におけるフェムトネットワークゲートウェイは、フェムトネットワークゲートウェイが電源起動するとIMSネットワークを認証してそれに登録できるIMSユーザエージェントを含む。
【0034】
フェムトネットワークゲートウェイのユーザエージェントは、RFC3265で規定されたSIPプロトコルを用いて、契約を要求するメッセージを乱数サービスに提供するよう構成される。例えば、フェムトネットワークゲートウェイのユーザエージェントは(505で)SUBSCRIBEメッセージを乱数サーバ(RAND)に送信し、RANDは(510で)200−OKメッセージのような肯定応答を送信することによってSUBSCRIBEメッセージの受信を確認通知する。その後(515で)乱数サーバは乱数の現在値を示す情報を含むメッセージを送信する。例えば、乱数サーバは(515で)グローバルチャレンジに使用する乱数の現在値を含むNOTIFYメッセージを送信することができる。フェムトネットワークゲートウェイのユーザエージェントは(520で)200−OKメッセージのような肯定応答メッセージを送信することによってNOTIFYメッセージの受信を確認通知できる。
【0035】
フェムトセル(FEMTO)が電源起動すると、それがフェムトネットワークゲートウェイへの安全なトンネルを(525で)自動的に成長させるように構成することができる。実施例では、トンネルはIP−SECプロトコルに従って形成される。しかし、本開示の利益を受けた当業者であれば、(525で)フェムトセルとフェムトネットワークゲートウェイの間に安全なトンネルを形成するために他のプロトコルが使用され得ることが分かるはずである。安全なトンネルの形成に応じて、フェムトネットワークゲートウェイは(530で)乱数の現在値をフェムトセルにプッシュし始めることができる。例えば、フェムトネットワークゲートウェイは(530で)、インスタントメッセージングタイプのメッセージに通常使用する標準SIPメッセージであるSIP MESSAGEをプッシュすることができる。フェムトセルは200−OKメッセージのような肯定応答メッセージを(535で)送信することによってプッシュされた情報の受信を確認通知できる。追加のフェムトセル(FEMTO−n)が電源起動及び初期化すると、それらも(540で)フェムトネットワークゲートウェイへの安全なトンネルを形成することができ、FNGは(545で)グローバルチャレンジ乱数の現在値を各フェムトセル(FEMTO−n)にプッシュすることができる。
【0036】
乱数サービスはグローバルチャレンジ乱数を周期的に更新及び/又は再生成する。そして、フェムトネットワークゲートウェイ(及び乱数サービスに契約した他の何らかのエンティティ)は新たな乱数を示す情報を受信することができる。実施例では、乱数サーバは(555で)、新たな乱数を示す情報を含むNOTIFYメッセージをフェムトネットワークゲートウェイに送信する。そして(560で)フェムトネットワークゲートウェイは新たな乱数の受信成功を示す200−OKメッセージで応答することができる。そして(565、570で)フェムトネットワークゲートウェイは、例えば、新たな乱数を示す情報をを含む1以上のSIP又は他のデータ転送プロトコルメッセージを送信することによって新たな乱数をフェムトセルにプッシュすることができる。
【0037】
本発明の一部分及び対応の詳細な説明がソフトウェア、アルゴリズム及びコンピュータメモリ内のデータビット上の動作のシンボル的な表示の観点で開示された。これらの記載及び表示は、当業者が他の当業者に彼らの仕事の本質を効果的に伝えるものである。アルゴリズムとは、その用語がここで使用されるように、そして一般的に使用されるように、所望の結果をもたらすステップの自己整合的シーケンスとして考えられる。各ステップは物理量の物理的操作を必要とするものである。通常は、必ずしもそうではないが、これらの量は、記憶され、転送され、結合され、比較され、或いは操作されることができる光、電気又は磁気信号の形態を採る。これは、基本的に一般に使用されるために、これらの信号をビット、値、要素、シンボル、文字、項、数などとして言及するのに時として便利である。
【0038】
なお、これらの全て及び同様の文言は適切な物理量に関連付けられるべきであり、これらの量に適用される単なる便利なラベルであると解されるべきである。具体的に否定しない限り、或いは、記載から明らかなように、「処理する」、「計算する」、「計算する」、「特定する」、「表示する」等のような文言は、コンピュータシステムのレジスタ及びメモリ内の物理的、電子的な量で表されるデータを操作して、コンピュータシステムメモリ若しくはレジスタ又は他のそのような情報記憶、伝送若しくは表示デバイス内の物理量として同様に表される他のデータに転送するコンピュータシステム又は同様の電子計算デバイスの挙動及び処理を云うものである。
【0039】
また、発明のソフトウェアの実施による側面は通常、プログラム記憶媒体の何らかの形態で符号化され、又はあるタイプの伝送媒体を介して実行される。プログラム記憶媒体は磁気的(例えば、フロッピー(登録商標)ディスク又はハードドライブ)又は光学的(例えば、コンパクトディスク読取り専用メモリ、又は「CD ROM」)であればよく、読取り専用又はランダムアクセスであればよい。同様に、伝送媒体は撚り線対、同軸ケーブル、光ファイバ、又は他の適当な周知の伝送媒体であればよい。発明はこれらのいかなる所与の実施の側面によっても限定されない。
【0040】
上記の具体的な実施例は、ここでの教示の利益を受けた当業者には明らかな、異なっていても均等な態様で修正及び実施され得るので、例示的なものにすぎない。またさらに、以下の特許請求の範囲に記載されるもの以外に、ここに開示した構成又は設計の詳細に限定は意図されていない。それゆえ、上記に開示した具体的の実施例は変更又は修正され得るものであり、全てのそのような変形例は発明の範囲内のものとしてみなされることは明らかである。従って、ここで求められる保護は以下の特許請求の範囲で示されるものである。

【特許請求の範囲】
【請求項1】
安全なコアネットワークにおける第1の安全なエンティティであって、該安全なエンティティが、
フェムトセルから中間ネットワークを介して情報を受信するように構成され、該情報が第1の乱数及び認証応答を示し、該認証応答が、該乱数、及び移動体装置に知られているが該フェムトセルには知られていない第1の鍵に基づいて該移動体装置によって計算されるものであり、
さらに、前記第1の乱数が、前記安全なコアネットワークによって前記フェムトセルに与えられた正当な乱数であるか否かを判断するように構成された、安全なエンティティ。
【請求項2】
請求項1に記載の安全なエンティティであって、前記第1の安全なエンティティが、
前記安全なコアネットワークにおける第2の安全なエンティティによる乱数の提供を契約しており、
前記第2の安全なエンティティから、第2の乱数を示す情報を受信するように構成された、安全なエンティティ。
【請求項3】
請求項2に記載の安全なエンティティであって、予め選択された時間間隔で周期的に第2の乱数の異なる乱数値を示す情報を受信するように構成された安全なエンティティ。
【請求項4】
請求項2に記載の安全なエンティティであって、前記第2の安全なエンティティによって提供された前記第2の乱数を示す情報が、前記フェムトセルによって提供された前記第1の乱数を示す情報に対応する場合に、前記乱数が正当な乱数か否かを判断するように構成された安全なエンティティ。
【請求項5】
請求項1に記載の安全なエンティティであって、該安全なエンティティが、前記移動体装置によって計算された前記第1の乱数及び前記認証応答を示す情報に基づいて判断された少なくとも1つの第2の鍵を認証エンティティに要求するように構成され、前記少なくとも1つの第2の鍵が、前記移動体装置に知られているが前記フェムトセルには知られていない前記第1の乱数及び前記第1の鍵に基づいて判断されるものである、安全なエンティティ。
【請求項6】
請求項5に記載の安全なエンティティであって、前記第1の乱数が正当な乱数であると判断したことに応じて前記少なくとも1つの第2の鍵を要求するように構成された安全なエンティティ。
【請求項7】
請求項6に記載の安全なエンティティであって、前記フェムトセルが前記移動体装置と安全な通信を確立できるように前記少なくとも1つの第2の鍵を該フェムトセルに提供するように構成された安全なエンティティ。
【請求項8】
フェムトセルであって、
第1の乱数及び認証応答を示す情報を安全なコアネットワークにおける第1の安全なエンティティに中間ネットワークを介して提供するように構成され、前記認証応答が、前記第1の乱数、及び移動体装置に知られているが前記フェムトセルには知られていない第1の鍵に基づいて該移動体装置によって計算され、該移動体装置が、該フェムトセルによってブロードキャストされるグローバルチャレンジに応じて前記情報を提供するものであり、
前記第1の乱数が前記安全なコアネットワークによってフェムトセルに提供された正当な乱数であると前記第1の安全なエンティティが判断したことに応じて、前記第1の安全なエンティティから、前記第1の乱数及び前記第1の鍵に基づいて判断された少なくとも1つの第2の鍵を受信するように構成されたフェムトセル。
【請求項9】
請求項8に記載のフェムトセルであって、前記移動体装置から、前記グローバルチャレンジのブロードキャストに応じて、前記第1の乱数及び前記認証応答を示す情報を含むメッセージを受信するように構成されたフェムトセル。
【請求項10】
請求項9に記載のフェムトセルであって、前記第1の乱数及び前記認証応答を示す情報を含む前記メッセージを受信したことに応じて、前記第1の乱数及び前記認証応答を示す情報を前記第1の安全なエンティティに提供するように構成されたフェムトセル。
【請求項11】
請求項8に記載のフェムトセルであって、
前記安全なコアネットワークにおける第2の安全なエンティティによる乱数の提供を契約しており、
前記第2の安全なエンティティから、前記第1の乱数を示す情報を受信するように構成された、フェムトセル。
【請求項12】
請求項11に記載のフェムトセルであって、予め選択された時間間隔で周期的に前記第2の安全なエンティティから前記第1の乱数の異なる値を示す情報を受信するように構成されたフェムトセル。
【請求項13】
請求項11のフェムトセルであって、前記フェムトセルによって提供された前記第1の乱数が、前記第2の安全なエンティティによって前記第1の安全なエンティティに提供された第2の乱数を示す情報に対応する場合に前記第1の乱数が正当な乱数であると前記第1の安全なエンティティが判断したことに応じて、前記少なくとも1つの第2の鍵を受信するように構成されたフェムトセル。
【請求項14】
請求項11に記載のフェムトセルであって、前記第1の安全なエンティティによって要求された前記少なくとも1つの第2の鍵を認証エンティティから受信するように構成され、前記少なくとも1つの第2の鍵が、前記第1の乱数、前記移動体装置によって計算された前記認証応答並びに前記移動体装置及び前記認証エンティティに知られているが前記フェムトセルによっては知られていない前記第1の鍵を示す情報に基づいて判断されるものである、フェムトセル。
【請求項15】
請求項8に記載のフェムトセルであって、前記少なくとも1つの第2の鍵に基づいて該フェムトセルと前記移動体装置の間に安全な通信を確立するフェムトセル。
【請求項16】
請求項8に記載のフェムトセルであって、該フェムトセルが符号分割多重アクセス(CDMA)標準に従って動作し、前記安全なコアネットワークがインターネットプロトコル・マルチメディア・サブシステム(IMS)ネットワークからなり、前記フェムトセルが前記中間ネットワークを介して前記IMSネットワークと通信するように構成されたフェムトセル。
【請求項17】
安全なコアネットワークにおける第1の安全なエンティティであって、該第1の安全なエンティティが、
フェムトセルから第1の乱数及び認証応答を受信するように構成され、該認証応答が、前記第1の乱数、及び移動体装置に知られているが該フェムトセルには知られていない第1の鍵を用いて該移動体装置によって計算されるものであり、さらに、前記第1の安全なエンティティと前記フェムトセルの間の中間ネットワークを介して情報を受信するように構成され、
さらに、前記第1の乱数が、以前に前記安全なコアネットワークによって前記フェムトセルに提供された第2の乱数と同一であるか否かを判断するように構成された、第1の安全なエンティティ。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2013−34219(P2013−34219A)
【公開日】平成25年2月14日(2013.2.14)
【国際特許分類】
【出願番号】特願2012−205189(P2012−205189)
【出願日】平成24年9月19日(2012.9.19)
【分割の表示】特願2010−527951(P2010−527951)の分割
【原出願日】平成20年9月24日(2008.9.24)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(596092698)アルカテル−ルーセント ユーエスエー インコーポレーテッド (965)
【Fターム(参考)】