[go: up one dir, main page]

JP2010529755A - 無線通信ネットワークにおけるプロキシモバイルキー階層構造を提供するための方法および装置 - Google Patents

無線通信ネットワークにおけるプロキシモバイルキー階層構造を提供するための方法および装置 Download PDF

Info

Publication number
JP2010529755A
JP2010529755A JP2010510558A JP2010510558A JP2010529755A JP 2010529755 A JP2010529755 A JP 2010529755A JP 2010510558 A JP2010510558 A JP 2010510558A JP 2010510558 A JP2010510558 A JP 2010510558A JP 2010529755 A JP2010529755 A JP 2010529755A
Authority
JP
Japan
Prior art keywords
key
node
access
pmip
access terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010510558A
Other languages
English (en)
Other versions
JP5204219B2 (ja
Inventor
ナラヤナン、ビドヤ
シュ、レイモンド・ター−シェン
ドンデティ、ラクシュミナス・レディー
ワン、ジュン
ウルピナー、ファティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010529755A publication Critical patent/JP2010529755A/ja
Application granted granted Critical
Publication of JP5204219B2 publication Critical patent/JP5204219B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

サービスゲートウェイと新しいアクセスノードの間の、アクセス端末が通信に用いるPMIPトンネルを保護するための一方法が提供される。各アクセス端末に一意のPMIPキー階層構造がゲートウェイによって保持される。アクセス端末の認証を実行済みの場合、ゲートウェイは、PMIPトンネルを保護するために第1のノードキーを用いる。第1のノードキーに基づいてPMIPキーが生成され、そのPMIPキーは、ゲートウェイと新しいアクセスノードとの間のPMIPトンネルの確立と保護を支援するために、新しいアクセスノードへ送信される。そうでなく、アクセス端末の認証が実行済みでない場合には、ゲートウェイは、第2のノードキーを生成し、それを、次にPMIPキーを生成し新しいアクセスノードへ送信する中間ネットワークノードへ送信する。次に、この第2のキーはPMIPトンネルを保護するために用いられる。
【選択図】 図7

Description

米国特許法119条のもとでの優先権主張
本出願は、2007年5月31日に出願され、譲受人に譲渡され、全体がここに参照として明白に組み込まれる米国仮出願番号60/941,256、名称”Methods and Apparatus for Providing Key Hierarchy and Computation in Wireless Communication Networks”(「無線通信ネットワークにおけるキー階層構造を提供するための方法および装置」)に対する優先権を主張する。
少なくとも1つの特徴は通信システムに関する。より詳細には、無線ネットワーク内における安全なプロキシモバイルIP(PMIP)キー生成および配布を容易にするための方法に関する。
3GPP2内の種々の無線通信ネットワークの展開において、ネットワークアーキテクチャの1つの形式は、超広帯域移動無線(ultra mobile broadband)(UMB)ネットワークとして知られており、次世代の用途および要求のためにCDMA2000携帯電話規格を改良することが意図されている。UMBパケットデータネットワークは、次世代無線システム上で動作するインターネット(TCP/IP)のネットワーク化技術に基づいており、置き換えられる技術よりも効率的、かつ多くのサービスが提供可能であるように意図されている。UMBは、第4世代(4G)技術となることが意図され、最上位に設定された音声のような高レベルのサービスを有する、広帯域、低レイテンシな、基本的TCP/IPネットワークを用いる。(前の世代と比較して)はるかに広い帯域幅、およびはるかに低いレイテンシによって、これまで不可能であった種々のアプリケーション形式の使用が、高品質(またはより高品質)な音声サービスを達成しつつ、可能となる。
UBMネットワークは、そのネットワークアクセスノードのより集中度がより少ない管理となっており、発展型基地局(evolved base station)(eBS)として知られている。アクセスノードはローカルに、または共同設置されたセッション参照ネットワーク制御器(session reference network controller)(SRNC)に接続され得る。そのようなアクセスノード、および/または、SRNCは従来のCDMAネットワークの基地局(base station)(BS)および基地局制御器(base station controller)(BSC)と同じ機能の多くを実行し得る。したがって、UMBアーキテクチャ内のアクセスノード(eBS)およびSRNCによって無線インタフェースのより近くで実行されるこの付加的動作が原因で、アクセスノードおよびSRNCのセキュリティを保持しようとする時に、いくつかの問題が起こる。そのような問題の1つは、アクセス端末がそのホームネットワークから離れて異なるネットワークへローミングするときに、通信をサポートし、保護することである。
モバイルIP(MIP)は、移動ノード(アクセス端末)がそのホームネットワークに無い場合でも、移動ノード(アクセス端末)がそのホームIPアドレス宛のパケットを受信するためのプロトコルを規定する。それは、移動ノード(アクセス端末)とホームエージェント(HA)との間の登録要求(registration request)(RRQ)メッセージおよび登録応答(registration response)(RRP)メッセージを規定する。HAは、次に、移動ノードに代わってパケットを受信し、そのパケットを移動ノード(アクセス端末)の現在位置へトンネルする。RRQメッセージおよびRRPメッセージは、移動ノード(アクセス端末)およびホームエージェントによって共有されるキーを用いて認証される。
いくつかの場合、例えば、ネットワークに接続している移動ノード(アクセス端末)がモバイルIPスタックを持たないが移動サービス(mobility service)を要求するような場合において、ネットワークは、移動ノード(アクセス端末)に代わって登録要求を生成し、登録応答を処理するためにプロキシ(プロキシ移動ノード、PMNという)に頼らなければならない。モバイルIP互換の動作を確実にするために、PMNからの制御パケットは移動ノード(アクセス端末)の現在のサブネットを介して送られなければならない。PMNによって生成されたMIPコントロールパケットは(例えば外部エージェント、またはアクセスノードにある)移動ノードの現在のサブネットに存在する補助機能を介してトンネルされる。したがって、移動ノード(アクセス端末)が1つのサブネットから別のサブネットへ移動またはローミングする時でも、PMN(および、PMN−HAキー)は単一の/安全な場所に存在し得る。
したがって、ネットワーク内にPMIPトンネルのためのキーを生成し配布するための方法が必要とされている。
米国仮出願番号60/941,256
アクセスゲートウェイで動作する第1の方法が提供される。すなわち、(a)アクセス端末に対するプロキシモバイルインターネットプロトコル(Proxy Mobile Internet Protocol)(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信することと、(b)第1のノードキーを生成することと、(c)第1のノードキーを、第1のPMIPキーを生成し第2のアクセスノードへ提供し得る中間ネットワークノードへ送信すること、および/または、(d)ゲートウェイと第2のアクセスノードとの間に第1のPMIPキーによって保護されたPMIPトンネルを確立することと、を含む。本方法は、(e)アクセス端末が認証済みかどうかを第2のアクセスノードを介して判定することと、(f)アクセス端末が認証済みでない場合にのみ、第1のノードキーを生成することおよび送信することと、をさらに含み得る。アクセス端末が認証済みである場合、本方法は、(g)第2のノードキーを生成することと、(h)第2のノードキーの関数として第2のPMIPキーを生成することと、および/または(i)前記第2のPMIPキーを第2のアクセスノードへ送信することと、をさらに含む。中間ネットワークノードは、セッション参照ネットワーク制御器(SRNC)である。第1のノードキーおよび第2のノードキーは、ランダムに選択され、互いに独立し得る。またはそれらは、ルートキーに基づき得る。
本方法は、アクセス端末(AT)に関係づけられ、およびアクセス端末にサービスしているネットワークノードへのPMIPトンネルを保護するために用いられる、PMIPキー階層構造を保持することをさらに含み得る。キー階層構造は第1のノードキーを含む。PMIPキー階層構造は、第1のノードキーを導出するランダムに選択されたルートキーを含み得る。PMIPキー階層構造のためのルートキーは、アクセス端末には未知であり得る。PMIPキー階層構造は、アクセス端末に既知、かつアクセス端末を認証するために用いられる1次キー階層構造とは独立し得る。第2のアクセスノードは、アクセス端末との無線接続を提供する拡張基地局(enhanced base station)(eBS)であり得る。ゲートウェイは超広帯域移動無線(UMB)互換のネットワークで動作する。
アクセスゲートウェイで動作する第2の方法が提供される。すなわち、(a)アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信することと、(b)第1のノードキーを生成することと、(c)第1のノードキーの関数として第1のPMIPキーを生成することと、(d)第1のPMIPキーを前記第2のアクセスノードへ送信すること、および/または、(e)ゲートウェイと前記第2のアクセスノードとの間に第1のPMIPキーによって保護されたPMIPトンネルを確立することと、を含む。本方法は、(f)アクセス端末が認証済みかどうかを第2のアクセスノードを介して判定することと、(g)アクセスノードが認証済みである場合にのみ、第1のノードキーを生成することおよび送信することとをさらに含み得る。本方法は、アクセス端末が認証済みでない場合、(h)第2のノードキーを生成することと、および/または(i)第2のノードキーを、第2のPMIPキーを生成し第2のアクセスノードへ提供し得る中間ネットワークノードへ送信することと、をさらに含む。中間ネットワークノードは、セッション参照ネットワーク制御器(SRNC)であり得る。第2のアクセスノードは、拡張基地局(eBS)であり得る。本方法は、アクセス端末(AT)に関係づけられ、およびアクセス端末にサービスしているネットワークノードへのPMIPトンネルを保護するために用いられる、PMIPキー階層構造を保持することをさらに含み得る。キー階層構造は第1のノードキーを含む。ここで、PMIPキー階層構造は、第1のノードキーを導出するランダムに選択されたルートキーを含む。
種々の特徴、本質、および利点は、同じ参照記号が全体にわたり同一として取り扱う図面と関係して以下に記載された詳細な説明から明らかになるだろう。
本発明の一例に従う、安全なPMIPキー配布の1つ以上の特徴が実装され得るUMBネットワークのブロック図。 本発明の一例に従う、ハンドオフ引き渡し要求を確認するためにゲートウェイによって保持され得る2次(PMIP)キー階層構造を示す図。 本発明の、アクセス端末が第1のアクセスノードから第2のアクセスノードへ通信サービスを引き渡す通信ネットワークを示すブロック図。 本発明の、アクセス端末が認証される場合に、図3に示す環境においてゲートウェイがいかにしてPMIPキーを生成し配布し得るかを示すフロー図。 本発明の、アクセス端末ATが第1のアクセスノードを介して認証されるが、認証無しで第2のアクセスノードへ移動する場合に、図3に示す環境においてゲートウェイがいかにしてPMIPキーを生成し配布し得るかを示すフロー図。 本発明の、アクセス端末がアクセスノードとの非認証接続から認証無しで第2のアクセスノードとの非認証接続へ向かう場合に、図3に示す環境でゲートウェイがいかにしてPMIPキーを生成し配布し得るかを示すフロー図。 本発明の、通信ネットワークにおいてPMIPトンネルを保護するために用いられるキーを生成するための、ネットワークゲートウェイで動作する方法を示す図。 本発明の、通信ネットワークにおいて特定のアクセス端末に対するPMIPトンネルを保護するために用いられるキーを生成し配布するためにネットワークゲートウェイにおいて動作する方法を示す図。 本発明の、ゲートウェイデバイスの一例を示すブロック図。 アクセス端末に対するキー階層構造の一例を示す図。
以下の説明において、構成の完全な理解を与えるために特定の詳細が述べられる。しかし、当業者にはこれらの特定の詳細なしで、この構成が実行され得ることが理解されるだろう。例えば、回路は、不必要な詳細で構成を曖昧にすることがないように、ブロック図で示されるかもしれない。他の場合には、既知の回路、構造および手法が、構成を曖昧にしないために詳細に示されるかもしれない。
また、構成は、フローチャート、フロー図、構造図、またはブロック図として表されるプロセスとして記述され得ることに注意する。フローチャートは順次的プロセスとして説明されるが、多くの動作は並行してまたは同時に実行されても良い。さらに、動作の順序は並び替えられても良い。動作が完了した時プロセスは終了する。プロセスは方法、関数、手順、サブルーチン、サブプログラムなどに対応し得る。プロセスが関数に対応する場合、その終了はその関数が呼出関数または主関数へ戻ることに対応する。
1つ以上の例および/または構成において、説明した機能はハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。ソフトウェアで実装される場合、機能は、コンピュータ可読媒体上の1つ以上の命令またはコードとして格納されるか、伝送される。コンピュータ可読媒体はコンピュータ記憶媒体および通信媒体の双方を含み得る。これらは1つの場所から他の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む。記憶媒体は、汎用または専用コンピュータからアクセスできる任意の利用可能な媒体であり得る。限定としてではなく、例として、そのようコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMもしくは他の光ディスク記憶、磁気ディスク記憶もしくは他の磁気記憶デバイス、または所望のプログラムコード手段を命令もしくはデータ構造の形式で搬送もしくは格納するために用いられ、かつ汎用もしくは専用コンピュータまたは汎用もしくは専用プロセッサによってアクセス可能な任意の他の媒体、を含み得る。また、いかなる接続も適切にコンピュータ可読媒体と呼ばれる。例えば、ソフトウェアがウェブサイト、サーバ、または他のリモートソースから同軸ケーブル、光ファイバーケーブル、撚線対、ディジタル加入者線(digital subscriber line)(DSL)、または赤外線、無線、およびマイクロ波のような無線技術を用いて伝送される場合、同軸ケーブル、光ファイバーケーブル、撚線対、ディジタル加入者線(DSL)、または赤外線、無線、およびマイクロ波のような無線技術は媒体の定義に含まれる。ここで使用される、ディスク(disk)とディスク(disc)は、CD(compact disc)、レーザーディスク(登録商標)(laser disc)、光ディスク(optical disc)、DVD(digital versatile disc)、フロッピー(登録商標)ディスク(floppy(登録商標) disk)、およびブルーレイディスク(blue-ray disc)を含み、ディスク(disk)が通常磁気的にデータを再生する一方、ディスク(disc)がレーザによりデータを光学的に再生する。上記組合せも、コンピュータ可読媒体の範囲内に含まれる。
さらに、記憶媒体は読み出し専用メモリー(ROM)、ランダムアクセスメモリー(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリーデバイスおよび/または情報を格納するための機械可読媒体を含む、データ格納用の1つ以上のデバイスを表し得る。
さらに、構成はハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合せによって実装され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードで実装される場合、必要なタスクを実行するためのプログラムコードまたはコードセグメントは記憶媒体または他の(複数の)記憶装置のようなコンピュータ可読媒体に格納され得る。プロセッサは必要なタスクを実行し得る。コードセグメントはプロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または、命令、データ構造もしくはプログラム文の任意の組合せを表し得る。コードセグメントは、情報、データ、引数、パラメータ、または記憶内容を通過させおよび/または、入力することによって、別のコードセグメントまたはハードウェア回路と結合され得る。情報、引数、パラメータ、データ等は、メモリー共有、メッセージパッシング、トークンパッシング、ネットワーク伝送等を含む任意の適切な手段を介して通過され、転送され、または送信され得る。
以下の説明において、一定の用語は、一定の特徴を説明するために用いられる。用語「アクセス端末」および「通信デバイス」は、移動デバイス、携帯電話、無線端末、および/または無線ネットワーク上で交信できる移動もしくは固定通信装置の他の形式を指すために互換性を持って用いられ得る。
一態様はサービスネットワークゲートウェイとアクセスネットワークノード間のPMIPトンネルを保護するための方法を提供する。PMIPキー階層構造はゲートウェイによって保持される。ゲートウェイは、アクセス端末の認証が実行済みのとき、PMIPトンネルを保護するために第1のノードキーを用いる。そうでなければ、ゲートウェイは、アクセス端末の認証が実行されていないとき、PMIPトンネルを保護するために第2のノードキーを用いる。
ネットワーク環境
図1は一実施例に従って安全なPMIPキー配布の1つ以上の特徴が実装され得るUMBネットワークのブロック図である。UMBネットワークはUMBの発展型基地局(eBS)を通過する接続を調整するために、基地局制御器(BSC)などの集中型エンティティを利用しないフラットアーキテクチャを用い得る。eBSは、従来の基地局の機能、BSC、およびパケットデータサービスノード(PDSN)のいくつかの機能を組み合わせて単一のノードとし、UMBネットワークの展開をより簡単にする。構成要素の数が(先行技術のネットワークと較べると)減少するため、UMBネットワークは、より信頼性が高く、よりフレキシブルで、展開がより容易であり、および/または、より安価に動作し得る。例えば、従来のネットワークにおいて、BS、BSC、PDSN、およびモバイルIPホームエージェント(HA)はすべて協同してユーザトラヒックにサービスする。UMBネットワークは、コアネットワークインフラストラクチャの大部分を再利用するが、機能をより少ない数のネットワーク構成要素に統合する。これらの機能をより少ないノードに組み合わせることにより、レイテンシが減少し、資本費と保守費が低下し、エンドツーエンドQoSを達成するためのノード間相互動作の複雑さが減少する。
この例は、UMBアクセスネットワーク102およびサービスネットワーク113が、(例えば、コアネットワークインフラストラクチャ(例えばホームネットワーク103)を再度利用しながら)どのように複数のアクセス端末AT106および108へ無線ネットワークアクセスを提供し得るかを示す。サービスネットワーク113はAT106および108にとって「ホーム」ネットワークであるかもしれないが、これらのATは、他のネットワーク105へローミングし、または訪れ、そのような他のネットワークから無線ネットワーク接続を獲得するかもしれない。
この例において、アクセスネットワーク102は第1のeBS104および第2のeBS107(「ネットワークアクセスノード」と広く呼ばれる)を含む。これらのeBSにより、1つ以上のアクセス端末(AT−1)106がサービスネットワーク113およびホームネットワーク103と接続できる。第1のeBS104は、第1のセッション参照ネットワーク制御器(SRNC)114(「ネットワーク制御器」と広く呼ばれる)およびホームネットワークインフラストラクチャ103に接続されているサービスネットワーク113内の第1のアクセスゲートウェイ(AGW)112(「ネットワークゲートウェイノード」と広く呼ばれる)と接続され得る。同様に第2のeBS107は第2のSRNC109および第1のAGW112と接続される。サービスネットワーク113は、ローカル認証、許可、および課金サーバ(LAAA)124に接続されたゲートウェイAGW−a112およびAGW−b120、並びにeBSとATに対する通信および/または接続を容易にするための、訪問ポリシー制御(visiting policy control)および資源ファンクション(resource function)(vPCRF)132を含み得る。ホームネットワーク103はホームエージェント(HA)126、ホームAAA(HAAA)128、およびホームPCRF(hPCRF)130を含み得る。さらに、他のアクセスネットワーク105もアクセス端末への無線ネットワークの接続性を提供するために、HA126および/またはLAAA124に接続され得る。
種々の実装において、UMBアクセスネットワーク102は、AT−2 108とのネットワーク接続性を提供し得る第2のゲートウェイAGW120と接続されたSRNC118に接続された他のeBS116および117も含み得る。ネットワーク102、113、105および/または103は、ここに説明する1つ以上の新規な特徴が動作し得る通信システムの一例として意図されている。しかし、これらのネットワーク内のデバイスおよび/またはこれらのデバイスの機能は、ここに説明する動作および特徴から逸脱することなく、示された他のネットワーク(または異なるネットワーク)内にあるかもしれない。
種々の例にしたがうと、AT106および/または108は、UMBネットワークを介して無線接続をサポートする無線通信デバイス、携帯電話、無線端末、および他の形式の移動および/または無線デバイスであり得る。
eBS104、107、および116はUMB無線インタフェースをサポートする。eBS104、107および/または116は、UMBの物理および/またはMACプロトコルを含み、無線資源管理、無線チャンネル管理、レイヤ2暗号、および/または、IPヘッダ圧縮(例えば、ROHC)を実行し得る。
ゲートウェイAGW112および/または120はホームネットワーク103へのレイヤ3 IP接続性を提供し得る。ゲートウェイAGW112および/または120は認証、待機状態のバッファリング、および/またはプロキシモバイルIPクライアントのような種々の機能を含み得る。例えば、ゲートウェイAGW112および/または120はIPアドレス管理、MIPv4用の外部エージェント(Foreign Agent)(FA)、DHCP中継、プロキシモバイルインターネットプロトコル(PMIP)クライアント、インターネットパケット(IP)パケット分類/ポリシング、EAP認証記号、および/またはAAAクライアントを含み得る。
SRNC114、109、および118は、セッション情報の記憶、ページング機能、および位置管理を含む無線資源制御のサポートにおける種々の機能を制御し得る。SRNCの機能は、例えば(a)無線インタフェースセッション情報記憶、(b)ページング制御器、(c)位置管理、(d)ATに対するEAP認証を含み得る。第1のSRNC114は、AT106に対する無線アクセス特有情報を保持し得る。一方第2のSRNC118はAT108に対する無線アクセス特有情報を保持し得る。SRNCは、セッション参照(例えば、折衝済みの無線インタフェースのコンテキストに対するセッション記憶ポイント(session storage point)を保持し、待機状態を管理し、ATが待機にある時にページング制御機能を提供することに責任があり得る。また、SRNCはATのアクセス認証に対する責任もあり得る。SRNCの機能はeBSがホストするか、もしくはeBSと共置されるか、または別の(無線無し)エンティティに置かれ得る。SRNCは集中構成でも、分散構成でも実装されることに注意する。集中構成においては、単一のSRNC118がいくつかのeBSs116および117、並びにAGW120に接続される。分散構成においては、eBS−a104とSRNC−a114におけるように、各eBSは1つのSRNCを含む。
ホームネットワーク103のための認証、許可および課金(AAA)サービスはホームエージェント126、ローカルAAA(LAAA)124およびホームAAA(HAAA)128の間で分担され得る。HAAA128はAT106、108、110および/または112のネットワーク資源使用に関係する認証、許可および課金に対する責任があり得る。ホームエージェント(HA)126は、例えば、クライアントモバイルIP(CMIP)および/またはプロキシモバイルIP(PMIP)をサポートするモビリティソリューションを提供し、また異技術間のモビリティを容易にもし得る。
ポリシー制御および資源ファンクション(PCRF)は、AT106、108、110および/または122に対するポリシーを格納し、配布し得る。一実施において、ホームPCRF(hPCRF)130は、ホームネットワークポリシーに対する責任があり、訪問PCRF(visiting PCRF)(vPCRF)132は訪問ネットワークポリシー(visiting network policy)に対する責任があり得る。hPCRF130およびvPCRF132は、それぞれローカルおよび訪問規則をAGW112および120へ提供する。これらの規則は、例えば、(a)サービスデータフローに属するパケットの検出、(b)サービスデータフローに対するポリシー制御の提供、および/または(c)サービスデータフローに対して適用可能な課金パラメータの提供を含み得る。
一例において、AT−1 106は、そのサービスeBS−a104を介して認証要求を送信することによって認証され得る。この要求はAGW−a112を通過してLAAA124およびHAAA128へ進む。一度認証されると、AT−1 106、AGW−a112およびHA126へ、および/または、それらからのトラヒック。
種々の例がUMBネットワークの観点から示され得るが、ここに説明する特徴は、特にWiMAXおよび長期発展型(Long Term Evolution)(LTE)ネットワークのような他の形式のネットワークに適用可能である。
拡張認証プロトコル(EAP)を用いる認証
図10は、アクセス端末に対する1次キー階層構造の一例を示す図である。拡張認証プロトコル(EAP)(または、他の安全な認証プロトコル)がネットワークによってアクセス端末(AT)の認証に用いられる場合、予め構成された長期証明書(Long Term Credential)1001(例えば、一意のAT識別子または値等)が、マスターセッションキー(MSK)1002および拡張マスターセッションキー(EMSK)1004として知られる2つのキーに帰着するために用いられ得る。
無線トラヒックを保護するために、セッションキー導出用のSRNCへ送られるMSK1002は、HAAAによって計算され得る。EMSK1004はATおよびAAAサーバに格納される。これはモビリティのために、または後刻、再認証のための他のキーを導出するために用いられ得る。ATが初期EAPアクセス認証を実行する時、MSK1002はATおよびSRNCの双方に利用可能である。ATはMSK1002を用いて、第1のアクセスネットワーク(AN1)でそれ自身を認証するためにセッションキーMSK′1006(ここでMSK′=f(MSK))を導出する。その後、ATは第2のアクセスネットワークAN2に属すことを試み、再認証を実行するかもしれない。ここで、ドメイン固有ルートキー(Domain Specific Root Key)(DSRK)1008が、再認証手順を実行するローカルAAAサーバまたはAGWに渡される。再認証のために、再認証ルートキー(Re-authentication Root Key)(rRK)1010がATおよびローカルAAAサーバ/AGWにおいて導出され得る。rRK階層構造下のものはすべて再認証の利用に特有であり、結局は他のアクセスノードが使用するためのセッションキーを導出するためのキー素材を提供する。例えば、再認証保全キー(Re-authentication Integrity Key)(rIK)1012、および再認証MSK(rMSK)キー1014。
モバイルIPv4セキュリティについて、EMSK1004は特定のルートキー(MIP4−MN−RK)1016を生成するために用いられ得る。次に、MIP4−MN−RKキー1016はMN−AAAキー1018を計算するために用いられる。MN−AAAキー1018はモバイルIPv4使用の時(例えば、新しいアクセスノードeBSへの変更要求が受信される時)に、有効なキー素材を所有していることを証明するためにATによって用いられ得る。ATがMIP4のためにホームエージェント(HA)を割り当てられた後に、MN−HAキー1020もMIP4−MN−RK1016から導出され得る。
MIP4−MN−RKキー1016は、EAPがアクセス認証に用いられない場合に使用するためにあらかじめ構成されたキーであり得る。例えば、これはIPモビリティにMIPv4拡張を用いるHRPD/1Xシステムにおける場合であり得る。HRPDネットワークからUMBネットワーク、またはその逆への移動の際、最新の利用可能なMIP4−MN−RKキーがMN−HAキーの生成のために用いられ得る。最新の利用可能なキーはそれが入手可能である場合は、(EMSK1004から)動的に導出されたMIP4−MN−RKキーであり、動的に導出されたMIP4−MN−RKキーが入手可能でない場合は、予め構成されたMIP4−MN−RKキーであり得る。例えば、ATがHRPDネットワーク内でスタートする場合、あらかじめ構成されたMIP4−MN−RKキーがMIP4のために用いられるだろう。次に、ATが同じMIP4セッションでUMBネットワークへ移動する場合、現在使用中のMIP4−MN−RKキーは失効するまで用いられ続けるだろう。ATがUMBネットワーク内でスタートする場合、EAPを実行しており、動的MIP4−MN−RKキーが利用可能だろう。その場合、動的MIP4−MN−RKキーは、ATが続いてHRPDネットワークに移動しても、そのキーが失効するまでMIP4のために用いられる。動的MIP4−MN−RKキーが失効する場合、ATは新しいMIP4キーの生成の時に利用可能ないかなる予め構成されたまたは動的なMIP4−MN−RKキーを用いてもよい。
プロキシモバイルIPv4のセキュリティ(例えば、ネットワークインフラストラクチャノード間のPMIPトンネルの保護)のために、1つのキー階層構造がランダムキー(PMN−RK)に基づいて定義され得る。ランダムキーはATに一意的であり、初期アクセス認証の時にローカルAAA(LAAA)サーバまたはアクセスゲートウェイ(AGW)によって選ばれ得る。
PMIPキーの生成と配布
ATが第1のeBSから第2のeBSへローミングまたは移動すると、そのATに対するAGW管理用通信は新しいサービスeBSへのプロキシモバイルIP(PMIP)トンネルを確立する。しかし、AGWは他のeBS(または侵入者)が、そのATへの無線接続性を提供していないときに、提供していると主張することを防がなければならない。例えば、図1において、AT−1 106がそのサービスアクセスノードをeBS−a104からeBS−b107に変更しようとする場合、ゲートウェイAGW−a112は、eBS−b107への変更要求が有効であるかどうか確認する方法を有しているべきである。AGW−a112は、各トンネルバインディングに対する安全なPMIPキーを用いて、非許可エンティティがPMIPトンネルバインディング(例えばゲートウェイAGW−a112とeBS−a104/SRNC−a114の間)を変更することを防ぐことができ得る。
少なくとも2つの形式のPMIPトンネル、すなわち、eBSとAGWの間のRAN PMIPトンネル、並びに、AGWとSRNCの間、および第1のAGWと第2のAGWの間のネットワークPMIPトンネルがある。ATが第1のアクセスノードeBS−1から(アクセスネットワーク内の)第2のアクセスノードeBS−2へ移動すると、新しいサービスeBSとの新しいRAN PMIPトンネルが、AGWによって確立され得る。同様に、ATが新しいアクセスまたはサービスネットワーク内へ移動またはローミングすると、ホームゲートウェイAGWは新しいアクセスまたはサービスネットワークとのネットワークPMIPトンネルを確立し得る。新しいサービスeBS−2へ移動すると、新しいPMIPキーで新しいPMIPトンネルが確立され得る。
その結果、1つの特徴は、例えばアクセスノードeBSとゲートウェイAGW間、および/またはSRNCとゲートウェイAGW間のPMIPトンネルをバインドまたは保護するために用いられ得るプロキシ移動ノードホームエージェント(PMN−HA)キー(「PMIPキー」)を提供する。すなわち、ゲートウェイAGWからアクセスノードeBSへ安全キーが提供される。この安全キーはAGWとeBSがそれらの間のPMIPトンネルにおけるPMIPシグナリングを保護できるようにする。
通信システムは、その通信システム内で異なる目的のために用いられる複数のキーを導出するためのキー階層構造を実装し得る。いくつかの場合に、「マスタ」キーが1つのATに割り当てられ、他のキーを導出するために通信システムおよび/またはATによって用いられ得る。導出されたキーはマスタキーの関数(および場合によっては他のパラメータ)として、マスタキーが発見されないような方法で、生成される。同様に、いくつかの導出されたキーは他の低いレベルのキーを安全に導出するために用いられ得る。
いくつかの場合に、EAPキー階層構造(図10)のような1次キー階層構造がHAAAおよびATによって保持される。1次キー階層構造はATに一意的に関係づけられ、HAAAとATの双方に既知のマスタキーに基づき得る。1次キー階層構造はHAAAによってATを認証するために用いるキーを導出するために用いられ得る。
2次(PMIP)キー階層構造は、ネットワークゲートウェイ(AGW)によって保持され、セッションまたはサービスを新しいアクセスノードへ経路変更/ハンドオフする要求を確認するために用いられ得る。この2次キー階層構造はゲートウェイAGWには知られ得るが、ATには知られない。いくつかの例において、2次キー階層構造はATに一意的であってゲートウェイにのみ知られているランダムキー(PMN−RK)に基づき得る。複数のPMN−HAキーは2次キー階層構造のランダムルートキー(PMN−RK)から導出され得る。
図2は、一例に従ってPMIPトンネルを保護するためのキーを生成しおよび/または配布するためにゲートウェイAGWによって保持され得る2次(PMIP)キー階層構造を示す図である。この例において、ルートキーPMIP4−RK202は、ゲートウェイAGWによって選択されたランダムキーであり得る。一実装において、キー階層構造200は、例えばアクセス端末ATの認証のために用いられる1次キー階層構造の上位レベルキーとの相関がなくてもよい。例えば、2次キー階層構造200のルートキーPMIP4−RK202はアクセス端末ATに対する1次キー階層構造とは独立のランダムキーであるかもしれない。別の実装において、PMIP4−RK202はアクセス端末ATに対する1次キー階層構造のより高いレベルのキーに基づいて導出されてもよい。
一例において、ゲートウェイAGWは、新しいネットワークアクセスノード(eBS)へのハンドオフまたは引き渡しの間、関連するアクセス端末ATが認証済みか否かによって異なるノードキー、PMN−RK1およびPMN−RK2を生成し得る。すなわち、セキュリティ破壊が起こされるというより大きいリスクを非認証アクセス端末ATが有し得る故、ゲートウェイAGWは異なるキーを利用し得る。このように、ATが認証済みでないPMIPトンネルは第1のノードキーPMN−RK1で保護され、一方、ATが認証済みであるPMIPトンネルは第2のノードキーPMN−RK2で保護される。このことは、第1のノードキーPMN−RK1が危険にさらされるようになる場合、再認証があるかもしれない他のアクセスノードへATが移動するので、そのATを危険にさらすことがないだろうということを確実にする。
新しいサービスアクセスノードを介してATの認証が起こらなかった第1の動作モードにおいて、第1のノードキーPMN−RK1 204が生成され、用いられ得る。AGWは第1のノードキーPMN−RK1を生成し、それを新しいサービスアクセスノードに関連している中間ネットワークノード(SRNC)へ配布する。次に、中間ネットワークノードSRNCは、第1のノードキーPMN−RK1および場合によってはカウンタもしくはアクセスノード識別子のような他のパラメータに基づいてPMIPキー(PMN−HARK1−1)を生成する。このPMIPキー(PMN−HARK1−1)は新しいアクセスノードへ送信され、その後PMIPトンネルを確立および/または保護するために新しいサービスアクセスノードとゲートウェイAGW間で用いられ得る。PMIPキー(PMN−HARK1−1)を計算するための他のパラメータ(例えばカウンタ、アクセスノード識別子等)は、ゲートウェイAGWに既知であるまたは提供されるかもしれず、その結果、それもPMIPトンネルを設定または確認するための同じPMIPキー(PMN−HARK1−1)を生成する、ということに注意する。
新しいサービスアクセスノードを介してATの認証が行われた第2の動作モードにおいて、第2のノードキーPMN−RK1 206が生成され、用いられ得る。この場合、第2のノードキーPMN−RK2 206がゲートウェイAGWで保有され、第2のノードキー(PMN−HARK2−1)が計算され新しいサービスアクセスノードへ直接送信される。この場合、ATの認証は、(例えば、EAP−AKプロトコルを用いて)アクセス認証要求を実行すること、または(例えば、EAP再認証プロトコル(ERP)を用いて)アクセス再認証要求を実行することを含み得る。
種々の例において、同じ第1のノードキーPMN−RK1 204は、同じアクセス端末があるアクセスノードから別のアクセスノードへ移動またはローミングする時に、複数の異なるPMIPキー(PMN−HARK1−1…PMN−HARK1−N)を生成するために用いられ得る。同様に、第2のノードキーPMN−RK2 206は、アクセス端末があるアクセスノードから別のアクセスノードへ移動またはローミングする時に、複数の異なるPMIPキー(PMN−HARK2−1…PMN−HARK2−N)を生成するために用いられ得る。
アクセス端末ATはPMIPキーPMN−HAxを知る必要がないため、このキーを「導出」する唯一のエンティティはAGWである。したがって、簡単な真の乱数発生で十分であるため、ルートキーPMIP4−RK202を導出する必要がない。生成された乱数(すなわちルートキーPMIP4−RK)は、AGWが、新しいPMIPトンネル(例えば、PMIPv4トンネル)が確立されるべきであるかどうかの確認に用いるための2次キー階層構造を発生させるためのシードとして用いられ得る。
代替的には、認証キーの場合のように、1次(EAP)キー階層構造からPMIPキー(PMN−HAx)が生成され得る。
さらに他の実装において、ルートキーは、ノードキーPMN−RK1 204およびPMN−RK2 206を生成するためには用いられない。代わりに、これらの2つのノードキーが独立に生成され得る。例えば、PMN−RK1 204およびPMN−RK2 206はランダムに選択され得る。
図3乃至図6は、種々のシナリオにおいてアクセスゲートウェイAGWが、いかにしてPMIPキーをアクセスノードeBSおよび/またはセッション参照ネットワーク制御器SRNCへ配布するかを示す。
図3は、アクセス端末ATが第1のアクセスノードeBS−a304から第2のアクセスノードeBS−b308へ通信サービスを引き渡す通信ネットワークを示すブロック図である。
図4は、アクセス端末ATが認証されている場合に、図3に示す環境においてゲートウェイがいかにしてPMIPキーを生成し配布し得るかを示すフロー図である。この例において、アクセス端末AT312は、最初は第1のアクセスノードeBS−a304によってサービスされているが、第2のアクセスノードeBS−b308へ移動またはローミングする。
ゲートウェイAGW302はPMIPキー階層構造402を保持し得る。第1のアクセスノードeBS−a304への初期接続段階404において、AT312はアクセス認証要求408を起動し得る。アクセス認証要求408(例えばEAP−AK)は、AT312によってアクセスノードAGW302を介して、例えばホームネットワークHAAAへ認証のために送信され得る。この過程の一部として、アクセスノードAGW302はアクセス端末AT312が認証を受けている最中であることを認識し得る。その結果、アクセスノードAGW302は第1のノードキーPMN−RK2 410を生成し得る。例えば、第1のノードキーPMN−RK2 410はルートキーPMIP4−RKに基づいて生成されるか、またはランダムに生成され得る。次に、第1のノードキーPMN−RK2 410は第1のPMIPキーPMN−HARK2−1 412を計算するために用いられ得る。キーPMN−RK2およびPMN−HARK2−1はPMIPのキー階層構造402の一部として保持され得る。次に414において、第1のPMIPキーPMN−HARK2−1が第1のアクセスノードeBS−a304へ送信される。一例において、第1のPMIPキーPMN−HARK2−1が認証応答の一部として送信される。アクセス認証応答416は第1のアクセスノードeBS−a304によってアクセス端末AT312へ送信され得る。初期接続段階404の手順は、アクセス端末312が最初に通信サービスを(eBS−a、SRNC−a、およびAGWを部分として持つ)通信ネットワークを介して設定する時、またはAT312がeBS−a304に移動またはローミングする時に実行され得る、ということに注意する。次に、418において、PMIPトンネルが第1のアクセスノードeBS−a304とAGW302の間で確立され得る。
それに続くハンドオフ段階406において、AT312は、そのサービスアクセスノードを第2のアクセスノードeBS−b308へ変更しようとして、アクセス再認証要求420を送信し得る。再認証要求420がEAP−AKまたはERPのような認証プロトコルを用いて実行される故、ネットワークは要求が(非認証エンティティからではなく)真にAT312からきていることを確認できる。AGW302は認証応答がAT312へ送り返されていることを知っている故に、それは(ATが認証済みの場合にのみ用いる)第1のノードキーPMN−RK2を用いるべきであると決定できる。次に、ゲートウェイAGW302は第1のノードキーPMN−RK2に基づいて第2のPMIPキーPMN−HARK2−1422を計算する。次に、424において、第2のPMIPキーPMN−HARK2−1が第2のアクセスノードeBS−b308へ送信される。アクセス再認証応答426も第2のアクセスノードeBS−b308によってアクセス端末AT312へ送信される。続いて、428において、第2のPMIPキーPMN−HARK2−1は第2のアクセスノードeBS−b308とゲートウェイAGW302の間のPMIPトンネルを確立するために用いられ得る。
図5は、アクセス端末ATが第1のアクセスノードeBS−a304を介して認証されるが認証無しで第2のアクセスノードeBS−b308へ移動する場合に、図3に示す環境においてゲートウェイがいかにしてPMIPキーを生成し配布し得るかを示すフロー図である。
ゲートウェイAGW302はPMIPキー階層構造502を保持し得る。第1のアクセスノードeBS−a304への初期接続段階504において、AT312はアクセス認証要求508を起動し得る。アクセス認証要求508(例えばEAP−AK)は、AT312によってゲートウェイAGW302を介して、例えばホームネットワークHAAAへ認証のために送信され得る。この過程の一部として、ゲートウェイAGW302はアクセス端末AT312が認証を受けている最中であることを認識し得る。その結果、ゲートウェイAGW302は第1のノードキーPMN−RK2 510を生成し得る。例えば、第1のノードキーPMN−RK2 510はルートキーPMIP4−RKに基づいて生成されるか、またはランダムに生成され得る。次に、第1のノードキーPMN−RK2 510は第1のPMIPキーPMN−HARK2−1 512を計算するために用いられ得る。キーPMN−RK2およびPMN−HARK2−1はPMIPのキー階層構造502の一部として保持され得る。次に514において、第1のPMIPキーPMN−HARK2−1が第1のアクセスノードeBS−a304へ送信される。一例において、第1のPMIPキーPMN−HARK2−1が認証応答の一部として送信される。アクセス認証応答516は第1のアクセスノードeBS−a304によってアクセス端末AT312へ送信され得る。初期接続段階504の手順は、アクセス端末312が最初に通信サービスを(eBS−a、SRNC−a、およびAGWを部分として持つ)通信ネットワークを介して設定する時、またはAT312がeBS−a304に移動またはローミングする時に実行される、ということに注意する。次に、518において、PMIPトンネルが第1のアクセスノードeBS−a304とAGW302の間で確立され得る。
それに続くハンドオフ段階506において、AT312は、そのサービスアクセスノードを第2のアクセスノードeBS−b308へ変更しようとして、ハンドオフ要求520を送信し得る。ハンドオフ要求520がアクセス端末ATの認証または再認証無しで実行されるため、ネットワークはその要求が真にアクセス端末312から来たことを確認できない。したがって、ゲートウェイAGW302は、(ATが認証済みの場合にのみ用いられる)第1のノードキーPMN−RK2を用いるべきでないことを知るだろう。代わりに、ゲートウェイAGW302は、ATが認証済みでない場合にのみ用いられることになっている第2のノードキーPMN−RK1 522を計算する。この第2のノードキーPMN−RK1は、524において、(「中間ネットワークノード」とも呼ばれる)SRNC−b310へ送信される。次に、SRNC−b310は第2のPMIPキーPMN−HARK1−1528を、第2のノードキーPMN−RK1および場合によってはeBS−bに対するアクセスノード識別子またはカウンタのような他のパラメータ、に基づいて計算する。次に、530において、第2のPMIPキーPMN−HARK1−1が第2のアクセスノードeBS−b308へ送信される。ハンドオフ応答532も第2のアクセスノードeBS−b308によってアクセス端末AT312へ送信され得る。続いて、534において、第2のPMIPキーPMN−HARK1−1が第2のアクセスノードeBS−b308とゲートウェイAGW302の間のPMIPトンネルを確立するために用いられ得る。
図6は、アクセス端末ATがアクセスノードeBS−a304との非認証接続から認証無しで第2のアクセスノードeBS−b308との別の非認証接続へ移動する場合に、図3に示す環境においてゲートウェイがいかにしてPMIPキーを生成し配布するかを示すフロー図である。
ゲートウェイAGW302はPMIPキー階層構造602を保持し得る。第1のアクセスノードeBS−a304への初期接続段階604において、アクセス端末AT312はアクセス端末AT312の認証無しにハンドオフ要求608を起動し得る。この過程の一部として、ゲートウェイAGW302はアクセス端末AT312がその接続を認証無しに第1のアクセスノードeBS−a304へ引渡している最中であることを認識し得る。その結果、ゲートウェイAGW302は第1のノードキーPMN−RK1 610を生成し得る。例えば、第1のノードキーPMN−RK1 610はルートキーPMIP4−RKに基づいて生成されるか、またはランダムに生成され得る。次に、611において、この第1のノードキーPMN−RK1は、第1のアクセスノードeBS−a304に関係するSRNC−a306(「中間ネットワークノード」)へ送信され得る。SRNC−a306は第1のノードキーPMN−RK1を用いて第1のPMIPキーPMN−HARK1−1612を計算する。キーPMN−RK1およびPMN−HARK1−1はPMIPキー階層構造602の一部として保持され得る。次に、614において、第1のPMIPキーPMN−HARK1−1は第1のアクセスノードeBS−a304へ送信される。ハンドオフ応答616は第1のアクセスノードeBS−a304によってアクセス端末AT312へ送信され得る。接続段階604の手順は、アクセス端末312が最初に通信サービスを(eBS−a、SRNC−a、およびAGWを部分として持つ)通信ネットワークを介して設定する時、またはAT312がeBS−a304に移動またはローミングする時に実行され得る、ということに注意する。次に、618において、PMIPトンネルが第1のアクセスノードeBS−a304とゲートウェイAGW302の間で確立され得る。
それに続くハンドオフ段階606において、AT312は、そのサービスアクセスノードを第2のアクセスノードeBS−b308へ変更しようとして、ハンドオフ要求520を送信し得る。ハンドオフ要求620がアクセス端末AT312の認証または再認証無しで実行されるため、ネットワークはその要求が真にアクセス端末312から来たことを確認できない。したがって、ゲートウェイAGW302は、(ATが認証済みでない場合にのみ用いられる)第1のノードキーPMN−RK1を用いるべきであることを知るだろう。ゲートウェイAGW302は、524において、この第1のノードキーPMN−RK1を(「中間ネットワークノード」とも呼ばれる)SRNC−b310へ送信する。次に、SRNC−b310は第2のPMIPキーPMN−HARK1−2628を、第1のノードキーPMN−RK1および場合によってはeBS−bに対するアクセスノード識別子またはカウンタのような他のパラメータ、に基づいて計算する。次に、630において、第2のPMIPキーPMN−HARK1−2が第2のアクセスノードeBS−b308へ送信される。ハンドオフ応答632も第2のアクセスノードeBS−b308によってアクセス端末AT312へ送信され得る。続いて、634において、第2のPMIPキーPMN−HARK1−2が第2のアクセスノードeBS−b308とゲートウェイAGW302の間のPMIPトンネルを確立するために用いられ得る。
アクセス端末ATが同じSRNCに接続された2つのアクセスノード間を移動し、どちらの接続に対してもアクセス端末ATの認証が実行されない場合、そのSRNCはノードキーPMN−RK1を既に有しているだろうことに注意する。したがって、SRNCは新しいアクセス端末に対する新しいPMIPキーを容易に計算できる。PMIPトンネルを確立すると、新しいアクセス端末は、新しいPMIPキーおよびそれを生成するために用いたパラメータをゲートウェイAGWに容易に送信することができる。ノードキーPMN−RKlに関する知識を有するゲートウェイAGWは、検証のための新しいPMIPキーを再生成することができる。
図7は、通信ネットワークにおいてPMIPトンネルを保護するために用いられるキーを生成するための、ネットワークゲートウェイで動作する方法を示す図である。一例において、このゲートウェイは超広帯域移動無線(UMB)互換のネットワークで動作し得る。702において、ゲートウェイはあるアクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信し得る。そのような要求は認証または再認証手順の一部であるかもしれない。またはそれはハンドオフ要求手順の一部であるかもしれない。次に、704において、ゲートウェイは、アクセス端末が第2のアクセスノードを介して認証済みかどうかを判定し得る。すなわち、ゲートウェイは、要求において、通信サービスを直前のアクセスノードから新しいアクセスノードへ引き渡すことが、そのアクセス端末から来ているとして認証済みかどうかを判定し得る。これは、例えば、EAP−AK手順またはERP手順で実行され得る。アクセス端末が新しいアクセスノードを介して認証済みでない場合、その後、ゲートウェイは、706において、第1のノードキーを生成し、708において、その第1のノードキーを、第1のPMIPキーを生成しそれを第2のアクセスノードへ提供し得る中間ネットワークノード(例えばSRNC)へ送信する。それ以外の場合、ゲートウェイは、710において、第2のノードキーの関数として第2のPMIPキーを生成し、714において、その第2のPMIPキーを第2のアクセスノードへ送信する。
種々の実装において、第1のノードキーおよび第2のノードキーは共通ルートキー、ランダムに選択されたルートキーに基づいているかもしれないし、または、それらは互いに独立しているかもしれない(すなわち、第1および第2のノードキーがそれぞれランダムに選択されている)。第1のノードキーおよび第2のノードキーは、ネットワーク内のPMIPバインディングに用いられるのみであるため、アクセス端末に未知であるかもしれないことに注意する。その結果、PMIPキー階層構造(例えば、第1のノードキー、第2のノードキー、PMIPキーなど)は、アクセス端末に既知の、アクセス端末を認証するために用いられる1次(EAP)キー階層構造とは独立している。
続いて、ゲートウェイは、716において、第1のPMIPキーまたは第2のPMIPキーのいずれかを用いてゲートウェイと第2のアクセスノード間にPMIPトンネルを確立する。すなわち、第1のノードキーが送信された場合、第1のPMIPキーがPMIPトンネルの設定と保護のために用いられる。その場合、ゲートウェイは、ゲートウェイと中間ネットワークノードの双方に既知のパラメータを用いて第1のPMIPキーのローカル版を生成できる。例えば、ゲートウェイおよび中間ネットワークノードは、両者に既知のカウンタ、第2のアクセスノードに対する識別子の値、または第1のノードキーを生成するための他のパラメータを用い得る。PMIPトンネルを確立する際に、第2のアクセスノードはゲートウェイへ第1のPMIPキーのコピーを、(第1のノードキーを除いて)それを生成するために用いたパラメータと一緒に提供し得る。そうでなく、第2のPMIPキーが送られた場合は、ゲートウェイは既にこのキーを知っており、第2のアクセスノードへのPMIPトンネルバインディングを受け入れる前に、第2のアクセスノードも知っていることを確認できる。
図8は、通信ネットワークにおいて特定のアクセス端末に対するPMIPトンネルを保護するために用いられるキーを生成し配布するためのネットワークゲートウェイにおいて動作する方法を示す図である。802において、ゲートウェイは、アクセス端末に関係づけられ、アクセス端末をサービスするネットワークノードへのPMIPトンネルを保護するために用いられるPMIPキー階層構造を保持し得る。804において、ゲートウェイは、アクセス端末に対するPMIPトンネルバインディングを新しいアクセスノードへ変更する通知を受信し得る。806において、アクセス端末が新しいアクセスノードを介して認証済みかどうかを決定する。次に、808において、PMIPトンネルバインディングを容易にする第1のノードキーが生成される。しかしながら、第1のノードキーは、アクセス端末が認証済みであるときにのみ、または認証済みでないときにのみ用いられ、その双方には用いられない。すなわち、別々のノードキーが、アクセス端末が認証済みと、端末が認証済みでないトンネルバインディングに用いられる。第1のノードキーはゲートウェイまたは中間ネットワークノードによって用いられ、PMIPキーを生成し得る。すなわち、810において、第1のノードキーまたはその派生物(すなわち、PMIPキー)は、新しいアクセスノードとゲートウェイ間のPMIPトンネルを作成するために用いられる。
図9は、ゲートウェイデバイスの一例を示すブロック図である。ゲートウェイデバイス902はネットワーク通信インタフェース906に接続された処理回路904を含み得る。処理回路904は、2次(PMIP)キー階層構造を保持し、かつアクセス端末が認証を受けることに成功したかどうかに依存して異なるPMIPキーを生成し、配布するための図2乃至図8に示す1つ以上のステップを実行するように適応され得る。
さらに別の構成にしたがって、回路は、あるアクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信するように適応され得る。同じ回路、異なる回路、または同じもしくは異なる回路の第2の区間は、アクセス端末が第2のアクセスノードを介して認証済みかどうかを判定するように適応され得る。さらに、同じ回路、異なる回路、または同じもしくは異なる回路の第3の区間は、アクセス端末が認証済みでない場合に第1のノードキーを生成し、その第1のノードキーを、第1のPMIPキーを生成しそれを第2のアクセスノードへ提供し得る中間ネットワークノードへ送信するように適応され得る。同様に、同じ回路、異なる回路、または同じもしくは異なる回路の第4の区間は、アクセス端末が認証済みの場合、第2のノードキーを生成し、その第2のノードキーの関数として第2のPMIPキーを生成し、その第2のPMIPキーを、第2のアクセスノードへ送信するように適応され得る。同じ回路、異なる回路、または同じもしくは異なる回路の第4の区間は、ゲートウェイと第2のアクセスノードとの間に、第1または第2のPMIPキーによって保護されたPMIPトンネルを確立するように適応され得る。
当業者は、一般に、本開示で説明された処理の大部分は同じような方法で実装され得ることを認識するだろう。いかなる(複数の)回路または回路区間も1つ以上のプロセッサを有する集積回路の一部として、単独でまたは組み合わせて実装され得る。1つ以上の回路は集積回路、アドバンスRISCマシン(ARM)プロセッサ、ディジタル信号プロセッサ(DSP)、汎用プロセッサ等で実装され得る。
図1、2、3、4、5、6、7、8、9および/もしくは10に示した1つ以上の構成要素、ステップおよび/もしくは機能は、単一の構成要素、ステップもしくは機能に再編および/もしくは組み合わされるか、またはいくつかの構成要素、ステップもしくは機能に統合され得る。また、付加的な素子、構成要素、ステップおよび/または、機能が加えられてもよい。図1、3、および9に示した装置、デバイスおよび/または構成要素は図2、4乃至8および/または10で説明した1つ以上の方法、特徴またはステップを実行するように構成または適応され得る。ここに説明したアルゴリズムは、ソフトウェアおよび/または組み込みハードウェアで効率的に実装され得る。
当業者は、ここに開示された構成に関連して説明された種々の例示的論理ブロック、モジュール、回路およびアルゴリズムのステップは、電子的ハードウェア、計算機ソフトウェア、またはその双方の組合せとして実装され得ることをさらに認識するだろう。ハードウェアとソフトウェアのこの互換性を明確に示すために、種々の例示的構成要素、ブロック、モジュール、回路、およびステップを、ここまでそれらの機能の面から一般的に説明してきた。そのような機能がハードウェアまたはソフトウェアとして実装されるかどうかは全体のシステムに課せられた特定の用途および設計制約に依存する。
上記の構成が単に例であり特許請求を限定すると解釈されるべきでないことに注意するべきである。構成の説明は例示的であることが意図されており、特許請求の範囲を制限することは意図されていない。したがって、本教示は他の形式の装置および多くの代替、修正、および変形に容易に適用可能であることは当業者には明らかだろう。

Claims (66)

  1. アクセス端末に対するプロキシモバイルインターネットプロトコル(Proxy Mobile Internet Protocol)(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信することと、
    第1のノードキーを生成することと、
    前記第1のノードキーを、第1のPMIPキーを生成し前記第2のアクセスノードへ提供し得る中間ネットワークノードへ送信することと、
    を含む、アクセスゲートウェイで動作する方法。
  2. 前記ゲートウェイと前記第2のアクセスノードとの間に、前記第1のPMIPキーによって保護されたPMIPトンネルを確立すること、
    をさらに含む、請求項1の方法。
  3. 前記アクセス端末が認証済みかどうかを前記第2のアクセスノードを介して判定することと、
    前記アクセス端末が認証済みでない場合にのみ、前記第1のノードキーを生成することおよび送信することと、
    をさらに含む、請求項1の方法。
  4. 前記アクセス端末が認証済みである場合、
    第2のノードキーを生成することと、
    前記第2のノードキーの関数として第2のPMIPキーを生成することと、
    前記第2のPMIPキーを前記第2のアクセスノードへ送信することと、
    をさらに含む、請求項の方法。
  5. 前記中間ネットワークノードが、セッション参照ネットワーク制御器(session reference network controller)(SRNC)である、請求項4の方法。
  6. 前記第1のノードキーおよび前記第2のノードキーが、ランダムに選択され、互いに独立している、請求項4の方法。
  7. 前記第1のノードキーおよび前記第2のノードキーが、ルートキーに基づいている、請求項4の方法。
  8. 拡張認証プロトコル(EAP)再認証プロトコル(ERP)が使用されている場合には、前記アクセス端末が認証される、請求項3の方法。
  9. 前記アクセス端末(AT)に関係づけられ、および前記アクセス端末にサービスしているネットワークノードへのPMIPトンネルを保護するために用いられるPMIPキー階層構造を保持すること、をさらに含み、前記キー階層構造が前記第1のノードキーを含む、請求項1の方法。
  10. 前記PMIPキー階層構造が、前記第1のノードキーを導出するランダムに選択されたルートキーを含む、請求項9の方法。
  11. 前記PMIPキー階層構造のための前記ルートキーが、前記アクセス端末には未知である、請求項10の方法。
  12. 前記PMIPキー階層構造が、前記アクセス端末に既知、かつ前記アクセス端末を認証するために用いられる1次キー階層構造とは独立している、請求項9の方法。
  13. 前記第1のノードキーが、ランダムに選択された、請求項1の方法。
  14. 前記第2のアクセスノードが、拡張基地局(enhanced base station)(eBS)である、請求項1の方法。
  15. 前記第2のアクセスノードが、前記アクセス端末に無線接続性を提供する、請求項1の方法。
  16. 前記ゲートウェイが、超広帯域移動無線(Ultra Mobile Broadband)(UMB)互換のネットワーク内で動作する、請求項1の方法。
  17. ネットワークインターフェースと、
    無線アクセスデバイスへの、および、前記無線アクセスデバイスからの通信を容易にするように適応された処理回路と、を含み、前記処理回路が、
    アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信し、
    第1のノードキーを生成し、
    前記第1のノードキーを、第1のPMIPキーを生成し前記第2のアクセスノードへ提供し得る中間ネットワークノードへ送信する、
    ように構成された、ネットワークゲートウェイデバイス。
  18. 前記処理回路が、前記ゲートウェイと前記第2のアクセスノードとの間に、前記第1のPMIPキーによって保護されたPMIPトンネルを確立する、
    ようにさらに構成された、請求項17のゲートウェイデバイス。
  19. 前記処理回路が、前記アクセス端末が前記第2のアクセスノードを介して認証済みかどうかを判定し、
    前記アクセス端末が認証済みでない場合にのみ、前記第1のノードキーを生成し、および送信する、
    ようにさらに構成された、請求項17のゲートウェイデバイス。
  20. 前記アクセス端末が認証済みである場合、
    第2のノードキーを生成することと、
    前記第2のノードキーの関数として第2のPMIPキーを生成することと、
    前記第2のPMIPキーを前記第2のアクセスノードへ送信することと、
    をさらに含む、請求項19のゲートウェイデバイス。
  21. 前記中間ネットワークノードが、セッション参照ネットワーク制御器(SRNC)である、請求項20のゲートウェイデバイス。
  22. 前記第1のノードキーおよび前記第2のノードキーが、ランダムに選択され、互いに独立している、請求項20のゲートウェイデバイス。
  23. 前記第1のノードキーおよび前記第2のノードキーが、ルートキーに基づいている、請求項20のゲートウェイデバイス。
  24. 拡張認証プロトコル(EAP)再認証プロトコル(ERP)が使用されている場合には、前記アクセス端末が認証される、請求項19のゲートウェイデバイス。
  25. 前記処理回路が、
    前記アクセス端末(AT)に関係づけられ、および前記アクセス端末にサービスしているネットワークノードへのPMIPトンネルを保護するために用いられるPMIPキー階層構造を保持する、ようにさらに構成され、前記キー階層構造が第1のノードキーを含む、請求項17のゲートウェイデバイス。
  26. 前記PMIPキー階層構造が、第1のノードキーを導出するランダムに選択されたルートキーを含む、請求項25のゲートウェイデバイス。
  27. 前記PMIPキー階層構造のための前記ルートキーが、前記アクセス端末には未知である、請求項25のゲートウェイデバイス。
  28. 前記PMIPキー階層構造が、前記アクセス端末に既知、かつ前記アクセス端末を認証するために用いられる1次キー階層構造とは独立している、請求項25のゲートウェイデバイス。
  29. 前記第2のアクセスノードが、拡張基地局(eBS)である、請求項17のゲートウェイデバイス。
  30. アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信するための手段と、
    第1のノードキーを生成するための手段と、
    前記第1のノードキーを、第1のPMIPキーを生成し前記第2のアクセスノードへ提供し得る中間ネットワークノードへ送信するための手段と、
    を含むネットワークゲートウェイデバイス。
  31. 前記ゲートウェイと前記第2のアクセスノードとの間に、前記第1のPMIPキーによって保護されたPMIPトンネルを確立するための手段、
    をさらに含む、請求項30のゲートウェイ。
  32. 前記アクセス端末が認証済みかどうかを前記第2のアクセスノードを介して判定するための手段をさらに含み、
    前記第1のノードキーが、アクセス端末が認証済みでない場合にのみ、生成され、および送信される、
    請求項30のゲートウェイ。
  33. 前記アクセス端末が認証済みである場合、第2のノードキーを生成するための手段と、
    前記アクセス端末が認証済みである場合、第2のノードキーの関数として第2のPMIPキーを生成するための手段と、
    前記第2のPMIPキーを前記第2のアクセスノードへ送信するための手段と、
    をさらに含む、請求項32のゲートウェイ。
  34. 前記アクセス端末(AT)に関係づけられ、および前記アクセス端末にサービスしているネットワークノードへのPMIPトンネルを保護するために用いられるPMIPキー階層構造を保持するための手段、をさらに含み、前記キー階層構造が前記第1のノードキーを含む、
    請求項30のゲートウェイ。
  35. ネットワークゲートウェイで動作する回路であって、前記回路が、
    アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信し、
    第1のノードキーを生成し、
    前記第1のノードキーを、第1のPMIPキーを生成し前記第2のアクセスノードへ提供し得る中間ネットワークノードへ送信する、
    ように適応された回路。
  36. 前記回路が、前記ゲートウェイと前記第2のアクセスノードとの間に、前記第1のPMIPキーによって保護されたPMIPトンネルを確立する、
    ようにさらに適応された請求項35の回路。
  37. 前記回路が、前記アクセス端末が認証済みかどうかを前記第2のアクセスノードを介して判定し、
    前記アクセス端末が認証済みでない場合にのみ、前記第1のノードキーを生成し、および送信する、
    ようにさらに適応された、請求項35の回路。
  38. 前記アクセス端末が認証済みである場合、前記回路が、
    第2のノードキーを生成し、
    前記第2のノードキーの関数として第2のPMIPキーを生成し、
    前記第2のPMIPキーを前記第2のアクセスノードへ送信する、
    ようにさらに適応された、請求項37の回路。
  39. 前記回路が、アクセス端末(AT)に関係づけられ、および前記アクセス端末にサービスしているネットワークノードへのPMIPトンネルを保護するために用いられるPMIPキー階層構造を保持する、ようにさらに適応され、前記キー階層構造が第1のノードキーを含む、請求項35の回路。
  40. ゲートウェイを動作させるための命令を含む機械可読媒体であって、前記命令はプロセッサによって実行され、プロセッサに
    アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信させ、
    第1のノードキーを生成させ、
    前記第1のノードキーを、第1のPMIPキーを生成し前記第2のアクセスノードへ提供し得る中間ネットワークノードへ送信させる、
    機械可読媒体。
  41. 前記ゲートウェイと前記第2のアクセスノードとの間に、前記第1のPMIPキーによって保護されたPMIPトンネルを確立する、
    命令をさらに含む、請求項40の機械可読媒体。
  42. 前記アクセス端末が認証済みかどうかを第2のアクセスノードを介して判定し、
    前記アクセス端末が認証済みでない場合にのみ、前記第1のノードキーを生成し、および送信する、
    命令をさらに含む、請求項40の機械可読媒体。
  43. 前記アクセス端末が認証済みである場合、
    第2のノードキーを生成し
    前記第2のノードキーの関数として第2のPMIPキーを生成し、
    前記第2のPMIPキーを前記第2のアクセスノードへ送信する、
    命令をさらに含む、請求項42の機械可読媒体。
  44. 前記アクセス端末(AT)に関係づけられ、および前記アクセス端末にサービスしているネットワークノードへのPMIPトンネルを保護するために用いられるPMIPキー階層構造を保持する、命令をさらに含み、前記キー階層構造が第1のノードキーを含む、請求項40の機械可読媒体。
  45. アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信することと、
    第1のノードキーを生成することと、
    前記第1のノードキーの関数として第1のPMIPキーを生成することと、
    前記第1のPMIPキーを前記第2のアクセスノードへ送信することと、
    を含む、アクセスゲートウェイで動作する方法。
  46. 前記ゲートウェイと前記第2のアクセスノードとの間に、前記第1のPMIPキーによって保護されたPMIPトンネルを確立すること、
    をさらに含む、請求項45の方法。
  47. 前記アクセス端末が認証済みかどうかを前記第2のアクセスノードを介して判定することと、
    前記アクセスノードが認証済みである場合にのみ、前記第1のノードキーを生成することおよび送信することと、
    をさらに含む、請求項45の方法。
  48. 前記アクセス端末が認証済みでない場合、
    第2のノードキーを生成することと、
    前記第2のノードキーを、第2のPMIPキーを生成し第2のアクセスノードへ提供し得る中間ネットワークノードへ送信することと、
    をさらに含む、請求項47の方法。
  49. 前記中間ネットワークノードが、セッション参照ネットワーク制御器(SRNC)である、請求項48の方法。
  50. 前記第2のアクセスノードが、拡張基地局(eBS)である、請求項45の方法。
  51. 前記アクセス端末(AT)に関係づけられ、および前記アクセス端末にサービスしているネットワークノードへのPMIPトンネルを保護するために用いられるPMIPキー階層構造を保持すること、をさらに含み、前記キー階層構造が前記第1のノードキーを含む、請求項45の方法。
  52. 前記PMIPキー階層構造が、第1のノードキーを導出するランダムに選択されたルートキーを含む、請求項51の方法。
  53. 前記第1のノードキーが、ランダムに選択された、請求項45の方法。
  54. 前記第1のノードキーおよび前記第2のノードキーが、ランダムに選択され、互いに独立している、請求項48の方法。
  55. 前記第1のノードキーおよび前記第2のノードキーが、ルートキーに基づいている、請求項48の方法。
  56. 前記PMIPキー階層構造のためのルートキーが、前記アクセス端末には未知である、請求項51の方法。
  57. ネットワークインターフェースと、
    無線アクセスデバイスへの、および、前記無線アクセスデバイスからの通信を容易にするように適応された処理回路と、を含み、前記処理回路が、
    アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信し、
    第1のノードキーを生成し、
    前記第1のノードキーの関数として第1のPMIPキーを生成し、
    前記第1のPMIPキーを前記第2のアクセスノードへ送信する、
    ように構成された、アクセスゲートウェイ。
  58. 前記処理回路が、前記ゲートウェイと前記第2のアクセスノードとの間に、前記第1のPMIPキーによって保護されたPMIPトンネルを確立する、
    ようにさらに適応された、請求項57のゲートウェイ。
  59. 前記処理回路が、
    前記アクセス端末が認証済みかどうかを前記第2のアクセスノードを介して判定し、
    前記アクセス端末が認証済である場合にのみ、前記第1のノードキーを生成し、および送信する、
    ようにさらに適応された、請求項57のゲートウェイ。
  60. 前記アクセス端末が認証済みでない場合、前記処理回路が、
    第2のノードキーを生成し、
    前記第2のノードキーを、第2のPMIPキーを生成し前記第2のアクセスノードへ提供し得る中間ネットワークノードへ送信する、
    ようにさらに適応された、請求項59のゲートウェイ。
  61. 前記中間ネットワークノードが、セッション参照ネットワーク制御器(SRNC)である、請求項60のゲートウェイ。
  62. 前記第2のアクセスノードが、拡張基地局(eBS)である、請求項57のゲートウェイ。
  63. 前記処理回路が、
    アクセス端末(AT)に関係づけられ、および前記アクセス端末にサービスしているネットワークノードへのPMIPトンネルを保護するために用いられるPMIPキー階層構造を保持する、ようにさらに適応され、前記キー階層構造が第1のノードキーを含む、請求項57のゲートウェイ。
  64. アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信するための手段と、
    第1のノードキーを生成するための手段と、
    前記第1のノードキーの関数として第1のPMIPキーを生成するための手段と、
    前記第1のPMIPキーを前記第2のアクセスノードへ送信するための手段と、
    を含むアクセスゲートウェイ。
  65. ネットワークゲートウェイで動作する回路であって、前記回路が、
    アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信し、
    第1のノードキーを生成し、
    前記第1のノードキーの関数として第1のPMIPキーを生成し、
    前記第1のPMIPキーを前記第2のアクセスノードへ送信する、
    ように適応された回路。
  66. ゲートウェイを動作させるための命令を含む機械可読媒体であって、前記命令はプロセッサによって実行され、プロセッサに、
    アクセス端末に対するプロキシモバイルインターネットプロトコル(PIMP)トンネルバインディングを第1のアクセスノードから第2のアクセスノードへ変更する要求を受信させ、
    第1のノードキーを生成させ、
    前記第1のノードキーの関数として第1のPMIPキーを生成させ、
    前記第1のPMIPを前記第2のアクセスノードへ送信させる、
    機械可読媒体。
JP2010510558A 2007-05-31 2008-06-02 無線通信ネットワークにおけるプロキシモバイルキー階層構造を提供するための方法および装置 Expired - Fee Related JP5204219B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US94125607P 2007-05-31 2007-05-31
US60/941,256 2007-05-31
US12/131,039 US8769611B2 (en) 2007-05-31 2008-05-31 Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
US12/131,039 2008-05-31
PCT/US2008/065562 WO2009038831A2 (en) 2007-05-31 2008-06-02 Methods and apparatus for providing pmip key hierarchy in wireless communication networks

Publications (2)

Publication Number Publication Date
JP2010529755A true JP2010529755A (ja) 2010-08-26
JP5204219B2 JP5204219B2 (ja) 2013-06-05

Family

ID=40088224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010510558A Expired - Fee Related JP5204219B2 (ja) 2007-05-31 2008-06-02 無線通信ネットワークにおけるプロキシモバイルキー階層構造を提供するための方法および装置

Country Status (10)

Country Link
US (1) US8769611B2 (ja)
EP (1) EP2174444B1 (ja)
JP (1) JP5204219B2 (ja)
KR (1) KR101205466B1 (ja)
CN (1) CN101682630B (ja)
BR (1) BRPI0812554A2 (ja)
CA (1) CA2687049C (ja)
RU (1) RU2437238C2 (ja)
TW (1) TWI394415B (ja)
WO (1) WO2009038831A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014171727A1 (en) * 2013-04-16 2014-10-23 Samsung Electronics Co., Ltd. Apparatus and method for generating key hierarchy in wireless network
JP2015524234A (ja) * 2012-06-19 2015-08-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレス・ローカル・エリア・ネットワークへの高度なネットワーク・ハンドオフのためのシステムおよび方法
CN106464566A (zh) * 2014-06-16 2017-02-22 株式会社理光 网络系统、通信控制方法以及存储介质
JP2017538321A (ja) * 2014-10-21 2017-12-21 クゥアルコム・インコーポレイテッドQualcomm Incorporated 認証相互運用性のための方法およびシステム
JP2019506779A (ja) * 2015-12-23 2019-03-07 クアルコム,インコーポレイテッド セルラー式モノのインターネットのためのステートレスアクセス層セキュリティ

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8098597B2 (en) * 2007-08-24 2012-01-17 Samsung Electronics Co., Ltd. IAS-based configuration for UMB Femto devices
US8780856B2 (en) * 2007-09-18 2014-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Inter-system handoffs in multi-access environments
US8812701B2 (en) * 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
US8695082B2 (en) * 2008-10-27 2014-04-08 Nokia Siemens Networks Oy Method and communication system for accessing a wireless communication network
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US20100321207A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Communicating with Traffic Signals and Toll Stations
US8452960B2 (en) 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US20100325703A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Secured Communications by Embedded Platforms
US8736462B2 (en) * 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US9143937B2 (en) * 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
AU2012100463B4 (en) 2012-02-21 2012-11-08 Uniloc Usa, Inc. Renewable resource distribution management system
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US9392458B2 (en) 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
FR3007920A1 (fr) * 2013-06-28 2015-01-02 France Telecom Procede de changement de cle d'authentification
EP3152937B1 (en) 2014-07-03 2021-04-14 Huawei Technologies Co., Ltd. System and method for wireless network access protection and security architecture
CN104284332A (zh) * 2014-09-26 2015-01-14 中兴通讯股份有限公司 一种鉴权方法及无线路由器
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
PL3915289T3 (pl) * 2019-01-21 2023-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Sposoby uwierzytelniania i zarządzania kluczami w sieci komunikacji bezprzewodowej i powiązane aparaty
CN113452515B (zh) * 2020-03-25 2022-11-25 阿里巴巴集团控股有限公司 通信方法、密钥配置方法及装置
JP7613055B2 (ja) * 2020-11-10 2025-01-15 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理プログラム、及び通信システム
CN113536738A (zh) * 2021-07-05 2021-10-22 国网山东省电力公司电力科学研究院 一种基于神经网络的多协议规约无线转换装置
US12137159B2 (en) * 2022-08-23 2024-11-05 Centro de Pesquisas Avancades Wernher von Braun Encryption key distribution via wireless mobile devices to internet of things (IoT) systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009515450A (ja) * 2005-11-04 2009-04-09 シーメンス アクチエンゲゼルシヤフト モビリティキーを提供する方法とサーバ
JP2010500803A (ja) * 2006-08-14 2010-01-07 シーメンス アクチエンゲゼルシヤフト アクセス専用キーを提供する方法およびシステム
JP2010515315A (ja) * 2006-12-28 2010-05-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルipプロキシ

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
AU2002255000A1 (en) 2002-05-01 2003-11-17 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
RU2292648C2 (ru) 2002-05-01 2007-01-27 Телефонактиеболагет Лм Эрикссон (Пабл) Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети
AU2003247428A1 (en) * 2002-05-28 2003-12-12 Zte San Diego, Inc. Interworking mechanism between cdma2000 and wlan
US8077681B2 (en) 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7457289B2 (en) * 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US20050243769A1 (en) 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
TWI254546B (en) * 2004-08-03 2006-05-01 Zyxel Communications Corp Assignment method and system of home agent in mobile VPN
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US7313394B2 (en) 2005-07-15 2007-12-25 Intel Corporation Secure proxy mobile apparatus, systems, and methods
CN100581286C (zh) * 2005-10-19 2010-01-13 华为技术有限公司 一种移动用户设备实现移动英特网协议去注册的方法及系统
US8042154B2 (en) * 2005-11-07 2011-10-18 Cisco Technology, Inc. Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication
US8230212B2 (en) * 2006-08-29 2012-07-24 Alcatel Lucent Method of indexing security keys for mobile internet protocol authentication
US10171998B2 (en) * 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
US8011740B2 (en) * 2008-02-11 2011-09-06 Caterpillar Inc. Idler recoil assembly and machine using same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009515450A (ja) * 2005-11-04 2009-04-09 シーメンス アクチエンゲゼルシヤフト モビリティキーを提供する方法とサーバ
JP2010500803A (ja) * 2006-08-14 2010-01-07 シーメンス アクチエンゲゼルシヤフト アクセス専用キーを提供する方法およびシステム
JP2010515315A (ja) * 2006-12-28 2010-05-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルipプロキシ

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015524234A (ja) * 2012-06-19 2015-08-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレス・ローカル・エリア・ネットワークへの高度なネットワーク・ハンドオフのためのシステムおよび方法
WO2014171727A1 (en) * 2013-04-16 2014-10-23 Samsung Electronics Co., Ltd. Apparatus and method for generating key hierarchy in wireless network
US9532214B2 (en) 2013-04-16 2016-12-27 Samsung Electronics Co., Ltd. Apparatus and method for generating key hierarchy in wireless network
CN106464566A (zh) * 2014-06-16 2017-02-22 株式会社理光 网络系统、通信控制方法以及存储介质
JP2017538321A (ja) * 2014-10-21 2017-12-21 クゥアルコム・インコーポレイテッドQualcomm Incorporated 認証相互運用性のための方法およびシステム
JP2019506779A (ja) * 2015-12-23 2019-03-07 クアルコム,インコーポレイテッド セルラー式モノのインターネットのためのステートレスアクセス層セキュリティ

Also Published As

Publication number Publication date
CN101682630A (zh) 2010-03-24
EP2174444B1 (en) 2017-08-09
JP5204219B2 (ja) 2013-06-05
KR20100028598A (ko) 2010-03-12
US8769611B2 (en) 2014-07-01
RU2009148765A (ru) 2011-07-27
US20080298595A1 (en) 2008-12-04
CA2687049A1 (en) 2009-03-26
BRPI0812554A2 (pt) 2016-05-10
TW200915805A (en) 2009-04-01
KR101205466B1 (ko) 2012-11-29
RU2437238C2 (ru) 2011-12-20
TWI394415B (zh) 2013-04-21
CA2687049C (en) 2013-07-16
WO2009038831A2 (en) 2009-03-26
WO2009038831A3 (en) 2009-05-14
EP2174444A2 (en) 2010-04-14
CN101682630B (zh) 2013-04-24

Similar Documents

Publication Publication Date Title
JP5204219B2 (ja) 無線通信ネットワークにおけるプロキシモバイルキー階層構造を提供するための方法および装置
US11463874B2 (en) User profile, policy, and PMIP key distribution in a wireless communication network
US9197615B2 (en) Method and system for providing access-specific key
CN102318381B (zh) 移动网络中基于安全网络的路由优化的方法
EP1547400A2 (en) System and method for resource authorizations during handovers
WO2008052470A1 (fr) Procédé d'établissement de mécanisme de sécurité d'appareil ip mobile, système de sécurité et dispositif correspondant
US8908871B2 (en) Mobile internet protocol system and method for updating home agent root key
CN101355578A (zh) 基于radius和diameter协议的移动ip应用的兼容方法及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121017

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130214

R150 Certificate of patent or registration of utility model

Ref document number: 5204219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees