CN102754361A - 用于保护无线中继节点安全的方法和装置 - Google Patents

用于保护无线中继节点安全的方法和装置 Download PDF

Info

Publication number
CN102754361A
CN102754361A CN2011800069054A CN201180006905A CN102754361A CN 102754361 A CN102754361 A CN 102754361A CN 2011800069054 A CN2011800069054 A CN 2011800069054A CN 201180006905 A CN201180006905 A CN 201180006905A CN 102754361 A CN102754361 A CN 102754361A
Authority
CN
China
Prior art keywords
authentication
node
via node
subscriber
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800069054A
Other languages
English (en)
Other versions
CN102754361B (zh
Inventor
A·艾斯科特
A·帕拉尼格朗德
F·尤卢皮纳
B·M·罗森伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102754361A publication Critical patent/CN102754361A/zh
Application granted granted Critical
Publication of CN102754361B publication Critical patent/CN102754361B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2603Arrangements for wireless physical layer control
    • H04B7/2606Arrangements for base station coverage control, e.g. by using relays in tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/26Cell enhancers or enhancement, e.g. for tunnels, building shadow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Abstract

为了减轻通信网络中中继节点的插入所引起的安全性风险,设备认证和订户认证两者在该中继节点上执行。可将设备和订户认证绑定在一起,以使得仅当设备和订户认证两者都成功时中继节点才被准予接入以在网络内进行操作。另外,作为订户认证过程的一部分,通信网络(或认证节点)可进一步验证(作为订户认证的部分被接收的)订户标识符与(在对应的设备认证中由设备标识符所标识的)对应的设备类型相关联。

Description

用于保护无线中继节点安全的方法和装置
背景
根据35U.S.C.§119的优先权要求
本专利申请要求于2010年1月22日提交且被转让给本申请受让人并因而被明确援引纳入于此的题为“Methods and Apparatus for a Securing WirelessRelays(用于保护无线中继安全的方法和装置)”的美国临时申请No.61/297649的优先权。
领域
一个或更多个特征通信设备的安全性,尤其涉及用于使用户装备无线地接口到通信网络的中继节点的安全性。
背景
第三代合作伙伴项目3GPP是已加入此项目的电信协会群组间的协作,其目的是定义基于演进全球移动通信系统(GSM)规范并且涵盖无线电、核心网络和服务架构的全球适用的第三代(3G)移动电话系统规范(例如,在国际电信联盟(ITU)的国际移动电信-2000项目的范围内)。在3GPP内的若干其他标准当中,长期演进(LTE)是移动网络技术领域内的标准。
在LTE顺应性网络的演进中,中继节点正在被部署以帮助扩展对用户装备的网络覆盖并增大蜂窝小区边缘带宽。不同于诸如演进B节点(eNB))、移动性管理实体(MME)等之类在运营商控制的物理位置的控制下工作的其他网络设备,中继节点趋向于更靠近用户装备地放置在物理上更易访问或受攻击的位置并且更独立地工作。因此,中继节点易于受到不存在于诸如eNB或MME之类的其他网络设备中的某些新的安全性威胁和攻击(例如,中间人攻击、中继节点假冒攻击等)。
概述
提供了一种在中继节点中操作的方法。中继节点可配置为通过在第一接入节点与第一移动节点之间中继话务来在第一接入节点与第一移动节点之间操作。中继节点的第一通信接口可适配成与第一接入节点通信,此中继节点对第一接入节点表现为第二移动节点。中继节点的第二通信接口可适配成与第一移动节点通信,此中继节点对第一移动节点表现为第二接入节点。中继节点可发送设备认证消息以使得能对此中继节点进行设备认证。类似地,中继节点可发送订户认证消息以使得能对此中继节点进行订户认证,其中设备认证被绑定到订户认证以确定此中继节点是否能在通信网络上获得通信服务。一旦订户认证和设备认证成功,中继节点即可获得对通信网络的接入。例如,一旦订户认证和设备认证成功,中继节点即可接收到准予接入通信网络的服务准予消息。替换地,一旦订户认证或设备认证不成功,中继节点即可接收到拒绝接入通信网络的服务拒绝消息。设备认证消息和订户认证消息可作为单个认证消息被并发地发送。第一通信接口可实现与第二通信接口不同的越空(over-the-air)通信协议。可使用设备标识符或设备密钥中的至少一者来执行设备认证,此设备标识符或设备密钥对于中继节点是唯一性的并存储于该中继节点内安全的、不可移除的存储设备中。设备标识符可以是用于中继节点、中继节点内的接入节点模块、或中继节点内的移动节点模块的国际移动设备身份(IMEI)中的至少一者。第一通信接口可以是适配成作为长期演进顺应性网络的增强型B节点来操作的移动接入模块的部分。第一通信接口可以是中继节点的移动节点模块的部分,而第二通信接口是中继节点的接入节点模块的部分。订户认证可随后较设备认证更频繁地重复。订户认证中使用的订户标识符或密钥可与设备类型预先关联,并且仅当设备认证标识出相同的设备类型时订户认证才成功。
另外,中继节点可配置为将第一通信接口上接收的第一分组类型的话务转译为第二分组类型以供在第二通信接口上传输。类似地,中继节点可配置为将第二通信接口上接收的第二分组类型的话务转译为第一分组类型以供在第一通信接口上传输。即,中继节点可配置为将第一通信接口与第二通信接口之间的数据话务传输从第一信号类型转译到第二信号类型。
还提供了一种在网络认证实体中操作的方法。可由该认证实体接收设备认证消息,此设备认证消息由在第一移动节点与第一接入节点间操作的中继节点始发。然后该认证实体可基于与中继节点、中继节点的接入节点模块、或中继节点的移动节点模块相关联的一个或更多个设备标识符或密钥来执行设备认证。订户认证消息也可在认证实体处被接收,该订户认证消息由中继节点始发。然后认证实体可基于与中继节点相关联的一个或更多个订户标识符或密钥来执行订户认证。一旦订户认证和设备认证成功,则即可发送准予中继节点接入通信网络的消息。替换地,一旦订户认证或设备认证不成功,则可发送拒绝中继节点接入通信网络的消息。订户认证中使用的订户标识符或密钥可与设备类型预先关联,并且仅设备认证标识出相同的设备类型时订户认证才成功。设备认证消息和订户认证消息可作为单个认证消息被并发地接收。
认证实体可向中继节点发送第一消息以发起设备认证;和/或可向中继节点发送第二消息以发起订户认证。设备认证可由设备认证节点执行,而订户认证由订户认证节点执行。
附图简述
图1是具有中继节点的示例性通信网络的框图。
图2示出假冒中继节点对附连到中继节点的用户-UE进行攻击。
图3示出中间人(MitM)中继节点攻击。
图4示出如何通过实现设备认证来保护中继节点安全以对抗攻击者的示例。
图5是示出示例性中继节点的框图。
图6示出在中继节点中操作的通过执行设备认证来减轻攻击的方法。
图7是示出根据至少一个实现的认证节点的组件选集的框图。
图8示出在认证节点中操作的通过执行设备认证来减轻对中继节点的攻击的方法。
详细描述
在以下描述中,给出了具体细节以提供对所描述的实现的透彻理解。但是,本领域普通技术人员将可理解,没有这些具体细节也可实践这些实现。例如,电路可能以框图形式示出,以免使这些实现湮没在不必要的细节中。在其他实例中,公知的电路、结构、和技术可能被详细示出以免湮没这些实现。
措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实现或实施例不必被解释为优于或胜过其他实施例。同样,术语“实施例”并不要求所有实施例都包括所讨论的特征、优点或操作模式。本文中使用的术语“中继节点”和“用户装备”意图被宽泛解读。例如,术语“中继节点”可指促成(一个或更多个用户装备)到通信或数据网的无线连通性的设备。另外,术语“用户装备”和/或“移动节点”和/或“客户终端”可包括移动电话、寻呼机、无线调制解调器、个人数字助理、个人信息管理器(PIM)、掌上计算机、膝上型计算机、数字平板机和/或至少部分地通过无线或蜂窝网通信的其他移动通信/计算设备。术语“接入节点”可指耦合到通信网络并提供一个或更多个移动节点到该通信网络之间的无线连通性的设备
概览
为了减轻通信网络内插入中继节点所引起的安全性风险,设备认证和订户认证两者在该中继节点上执行。可将设备和订户认证绑定在一起以使得仅当设备和订户认证两者均成功时中继节点才被准予接入以在网络内进行操作。另外,作为订户认证过程的一部分,通信网络(或认证节点)可进一步验证(作为订户认证的部分被接收的)订户标识符与(在对应的设备认证中由设备标识符所标识的)对应的设备类型相关联。
具有中继节点的示例性通信网络
图1是具有中继节点的示例性通信网络的框图。通信网络100可包括IP通信网络102(例如长期演进(LTE)兼容网络)、用户-UE服务网关(SGW)/PDN网关(PGW)126、施主eNB 128(也称作接入节点)、中继节点120、和用户装备(用户-UE)104(也称作移动节点)。中继节点120经由施主eNB128和用户-UE服务网关(SGW)/PDN网关(PGW)126耦合到通信网络102。对于通信网络102和施主eNB 128,中继节点120可表现为用户装备(例如,UE)。对于用户装备(用户-UE)104,中继节点120可表现为增强型B节点(eNB)。为达到该目的,中继节点120可包括(对UE 104表现为网络网关的)eNB模块122和(对网络102表现为UE的)的UE模块124。
从通信网络102的角度来看,中继节点120表现为用户装备。去往/来自中继节点120和通信网络102的通信是经由UE模块124(例如,使用演进通用地面接入(E-UTRA)Un信号协议/接口)来执行的。
类似地,从用户-UE 104的角度来看,中继节点120表现为网络eNB。去往/来自中继节点120和用户-UE 104的通信是经由eNB模块122(例如,使用演进通用地面接入(E-UTRA)Uu信号协议/接口)来执行的。虽然eNB一般是由有线连接(例如,光纤连接等)耦合到通信网络102,但是中继节点可使用越空(over-the-air)信令(LTE顺应性协议)来与eNB进行通信。
在一个示例中,施主eNB 128可包括eNB 116、中继-UE SGW/PGW 114、和/或中继网关112的功能性。中继网关112和用户-UE SGW/PGW 126之间的通信可使用S1-U(UE)信号协议/接口。类似地,eNB 116与中继-UE SGW/PGW114之间的通信可使用S1-U(中继)信号协议/接口。
E-UTRA Uu和Un分别是指用户-UE 104与中继节点120之间以及中继节点120与施主-eNB 128之间的典型信令协议/接口。E-UTRA Uu和Un接口可以是用于通过无线电提供去往/来自用户-UE 104的分组数据服务的LTE网络接口。
3GGP技术规范(TS)36.41x系列技术规范还定义了用于演进通用地面无线电接入网络(E-UTRAN)的演进B节点(eNB)组件到系统架构演进(SAE)/演进分组核心(EPC)系统的核心网的互连的S1接口。因此,eNB 116与中继-UE SGW/PGW 114之间的通信可使用S1信令协议/接口。
在一个示例中,服务网关(即,中继-UE SGW 114和/或用户-UE SGW 126)路由并转发用户数据分组,同时还充当eNB间移交期间针对用户面的移动性锚并且充当针对LTE与其他3GPP技术间的移动性锚(终接S4接口并中继2G/3G系统和PGW间的话务)。类似地,PDN网关(PGW)(例如,中继UE PGW 114和用户-UE PGW 126)可通过作为UE的话务出口和入口点来提供从UE到外部分组数据网(PDN)的连通性。UE可同时与多于一个PGW具有连通性以接入多个PDN。PGW可执行策略强制、针对每个用户的分组过滤、收费支持、合法拦截以及分组筛选。PGW的另一个角色是充当3GPP与诸如WiMAX和3GPP2(CDMA 1X和EvDO)之类的非3GPP技术间的移动性锚。
在图1的示例中,通信网络102可适配成识别用户-UE 104是经由施主eNB128耦合的。因此,用户-UE移动管理实体(MME)108告诉用户-UE SGW/PGW126经由施主eNB 128的中继GW 112来转发用户-UE 104的通信。由于用户-UE104实际上是经由中继节点120连接的,因此中继-UE移动管理实体(MME)118将中继-UE SGW/PGW 114配置成将用户-UE 104的通信路由到中继节点120。注意到,正是由于中继节点120表现为另一个UE(即,UE模块124),因此不需要修改施主eNB 116协议和/或操作。这允许重用eNB和中继节点处的现有协议/接口。注意到,为说明目的,图1中示出两个分开的MME(即,用户-UE MME 108和中继-U MME 118)。但是,在一些实现中,由用户-UEMME 108和中继-U MME 118执行的功能可被组合到单个MME设备中。
许多通信系统依赖于在准予网络接入前进行订户/用户认证。这可通过使用耦合到UE或UE模块并包含一个或更多个用于认证订户/用户的密钥(例如,以实现认证和密钥协商(AKA))的可移除订户模块或智能卡(例如,在LTE顺应性网络中也被称为通用集成电路卡(UICC))来做到。在一个示例中,中继节点120中的UE模块124可包括至少一个这样的可移除智能卡。但是,因为这样的订户/用户认证规程被设计为允许用户/订户改变/升级UE(即,智能卡可被移到不同的UE),所以此可移除智能卡并不能用于认证UE模块124或中继节点120。
尽管在用户-UE 104与施主eNB 128之间引入中继节点120促成了网络覆盖区域的扩展,但是它也提供了可被利用以获得对数据传输的未经授权的访问的攻击点。一些这样的攻击包括假冒攻击和中间人攻击。
可实现与中继节点120有关的各种安全性特征以使得经过中继节点120的传输如同经过典型的eNB的传输一样安全。即,不应由于中继节点插入到通信系统中而降低或危及通信系统/网络的安全性。
对通信网络中的中继节点的示例性威胁
威胁1:假冒中继节点以对附连到中继节点的用户-UE进行攻击
图2示出假冒中继节点以对附连到中继节点的用户-UE进行攻击的情形。在假冒攻击中,攻击者可从可靠中继节点120移除通用集成电路卡(UICC)223并将其插入流氓中继节点220。UICC 223用于向归属订户服务器(HSS)219认证服务订阅。但是,并没有中继节点作为设备的认证,仅有对插入到此中继节点中的UICC中的订阅的认证。因此,通信网络不能检测出流氓中继节点220并且由此与用户-UE 104有关的密钥被传递给流氓中继节点220。这便允许用户-UE 104附连到流氓中继节点220并且由此危及去往/来自用户-UE104的数据传输的安全性。
威胁2:Un接口处的中间人中继节点攻击
图3示出中间人(MitM)中继节点攻击。在这种情形中,可靠中继节点120中的真正UICC可能已被替换为伪造UICC 324。此真正UICC 323随后被插入MitM中继节点320中。在这样的攻击中,MitM中继节点320被插在可靠中继节点120与施主eNB 128之间。因为攻击者知道伪造UICC 324的根密钥,所以MitM中继节点320能拦截并解码去往/来自可靠中继节点120的消息。MitM中继节点320能在可靠中继节点120或施主eNB 128任一者都不知道它的存在的状态下透明地传送、接收、查看、和/或修改可靠中继节点120与施主eNB 128之间的话务。因此,可能危及来自/去往连接到真正中继节点324的用户-UE 104的任何数据传输的安全性。注意到,即使与用户有关的密钥受到服务于用户-UE 104和中继节点120的MME 108和118之间的安全协议(诸如IPsec)保护,MitM中继节点320还是能查看、修改、和/或注入用户话务。由这个攻击所说明的安全性要点在于不仅需要对中继节点120进行设备认证,而且所有的来自可靠中继节点120的安全性隧道以真实网络(即,施主eNB 128)为终点而不是以在MitM中继节点320为终点。
威胁3:在中继节点与施主eNB接口之间拦截/注入话务
再次参见图1,中继节点120与施主eNB 128之间的接口是基于标准E-UTRAN空中接口的。这意味着中继节点120与施主eNB 128之间不是所有非无线电资源控制(RRC)信令话务都受完好性保护。虽然这对于来自用户-UE104的用户话务而言是可接受的,但是对于从中继节点120到通信网络(例如,施主eNB 128)的信令话务(无论是S1-AP还是X2-AP)是不可接受的。这意味着用户-UE 104与施主eNB 128之间的接口(即,称为Un接口)需要被保护。因此,要么Un接口不能为标准E-UTRAN UE-eNB接口,要么需要使用其他某种保护跨在Un接口的S1-AP和X2-AP信令的方法。
威胁4:假冒中继节点对网络进行攻击
再次参见图2,流氓中继节点220可向通信网络中插入实质上三种类型的话务。第一,它可以插入去往中继-UE MME 118的非接入层面(NAS)信令。但是,用流氓用户-UE能做到相同的攻击,因此对这种攻击的考虑对于中继节点安全性分析并不重要。第二,流氓中继节点220可插入S1-AP或X2-AP信令。第三,流氓中继节点220还可插入用户面话务以试图获得IP连通性抑或以另一用户的名义插入数据。
中继节点的示例性保护规程
为了减轻或抵消对中继节点和/或该中继节点工作所在的核心通信网络/系统的安全性威胁,可在中继节点上实现各种安全性措施。因此,本文描述了用于增强中继节点和/或通信网络/系统面对各种类型的安全性威胁的安全性的技术、协议、和/或方法,以使得中继节点合乎理想地如同eNB一样安全。
提供这样的安全性的一个方面包括在允许中继节点在通信网络上进行通信前对该中继节点执行设备认证。例如,可对中继节点执行设备认证和订户认证(例如,E-UTRAN认证)两者。设备和订户认证的结果可被绑定,以使得如果任一者失败,则此中继节点便不能在通信网络上进行操作。可以使用密码术手段通过将作为认证过程或的一部分而生成的这些密钥混和起来、抑或使用规程手段,例如由网络(或者诸如UICC之类的受网络信任的模块)来验证设备认证和用户认证规程两者始发自相同实体,来执行设备认证与订户认证的此类绑定。注意到,通过这样的绑定,威胁2(即,图3中的中间人攻击)中使用伪造UICC的做法使中继节点不能获得对通信网络的接入,因为设备认证将失败。
在一个实现中,这样的绑定可以通过直接在中继节点的安全存储或者环境内设置AKA密钥(并实现有关的AKA“f”函数)来提供,而不是将这些密钥存储在可移除UICC卡中。通过将AKA密钥(一般用于订户认证)放置在中继节点的安全的、不可移除的存储内,这些AKA密钥还有效地充当设备密钥。因此在这种情况下订户认证还充当“设备认证”。
在第二个实现中,可增强E-UTRAN安全性规程以使之还基于存储在中继节点中的凭证来提供设备认证。这有效地将E-UTRAN安全性规程(例如,订户认证)与基于中继节点的设备身份(诸如中继节点的UE模块的IMEI或者eNB模块的身份)的设备认证绑定。这样的绑定减轻了威胁,因为它们为通信网络和中继节点提供了另一方为真的保证。这解决了威胁2和4中的一些攻击。
将设备认证与订户认证绑定的另一个特征是通信网络进一步验证订户与设备之间的关系的能力。例如,特定的订户或服务计划可与中继节点设备相关联。因此,作为认证的一部份,通信网络(例如,认证节点)可探明自己(例如,在订户认证期间)接收的订户标识符是否对应于收到的设备标识符所标识的设备。例如,如果通信网络接收到已知与中继节点设备类型相关联的订户标识符,却接收到对应的用于移动设备(非中继设备)的设备标识符,则此通信网络可拒绝向请求设备提供服务。
其他的安全性方面可进一步在中继节点与通信网络间采用安全性协议(诸如IPsec)以达到保护控制面信令安全的目的。例如,3GPP技术规范33.401版本9.6.0(通过引用纳入于此),条款11定义了使用IPsec来保护演进分组系统(EPS)和E-UTRAN兼容网络的S1和X2控制面。此安全性措施阻止或防止了以上提到的威胁1、3和4。由使用控制信令面上的IPsec引起的开销是可忽略的,因为相比于用户面话务而言其控制信令极少。在另一个示例中,可在S1-U和X2-U接口中实现用户面上的IPsec(针对话务),如在3GPP技术规范33.401的条款12中所描述的。虽然由于在小的用户面分组上使用IPsec造成的开销,这样做可能并非对所有的部署均适合,但是当在LTE上将不携带媒体话务(诸如RTP)时它可能是合理的部署解决方案。它还具有不需要在宏网络上进行协议增强的优势。对控制面和用户面两者均使用IPsec在如下意义上解决了威胁2:尽管可能还是有MitM节点,但是MitM中继节点中可获得的所有与真UE有关的话务均受到保护。另外,该解决方案还通过使服务于此中继节点的P-GW路由其自己的话务通过运营商网络中的安全性网关减轻了威胁3和4中的插入话务攻击。这确保了任何插入话务都被丢弃,因其没有受到IPsec的保护。
图4示出如何可通过实现设备认证来保护中继节点安全以对抗攻击者的示例。这里,中继节点404可无线地在移动节点402与接入节点406之间转送话务。此接入节点406可在核心通信网络408与中继节点404之间传送话务。注意到,核心通信网络408可为归属网络、受访网络、和/或归属网络和受访网络之一或两者中的组件或节点。
在一个示例中,中继节点404可包括与接入节点406通信的第一通信接口(例如,移动节点模块或UE模块)以及与移动节点402通信的第二通信接口(例如,接入节点模块或eNB模块)。因此,中继节点404可对接入节点406表现为移动节点,且其可对移动节点402表现为网络接入节点。例如,第一通信接口可实现与第二通信接口不同的越空通信协议。因此,中继节点可执行第一通信接口与第二通信接口之间的信号、消息、和/或分组的转译。
在能够提供中继服务之前,中继节点404可执行与核心通信网络408进行的认证规程。例如,核心通信网络408可包括归属网络和/或受访网络中负责或配置为认证订户和/或设备的实体。例如,在LTE兼容网络内可能直接或间接涉及认证规程中的一些这些实体包括演进B节点(eNB)、移动性管理实体(MME)、和/或归属订户服务器。
在能够提供中继服务之前,中继节点404可参与到与核心通信网络408进行的设备认证规程410中。此设备认证规程410可寻求向核心通信网络408认证中继节点404。此类设备认证规程410可使用一个或更多个(例如存储在中继节点的安全存储中的)因中继节点(或中继节点的组件)而异的设备标识符和/或密钥,以向核心通信网络408认证中继节点404。例如,这一个或更多个设备标识符和/或密钥可被存储于中继节点404中的不可移除和/或用户不可访问的存储内。这防止攻击者试图获得对中继节点处的设备标识符和/或密钥的访问。在一些示例中,中继节点的唯一性设备标识符可以是移动节点模块的国际移动装备身份(IMEI)和/或接入节点模块的身份,并可以与设备密钥安全绑定。在一些示例中,订户标识符可以是国际移动订户身份(IMSI)(例如,永久性订户身份)和/或全球唯一性临时UE身份(GUTI)(例如,LTE中所使用的临时订户身份)。
在一些实现中,中继节点408可单方面地或独立地向核心通信网络408发送设备认证消息以发起化设备认证过程410。在其他实现中,核心通信网络408可通过请求中继节点408发送设备认证消息来发起设备认证规程。例如,核心通信网络408可向中继节点404发送质询消息(challenge message)。随后中继节点404使用来自该质询的信息(例如,数据、值、函数等)以及自己的一个/或更多个设备标识符/密钥来生成发送至核心通信网络408的设备认证消息。例如,中继节点404简单地用自己的设备密钥对自己的设备标识符(以及还可能有在质询消息中接收到的其他信息)进行密码术签名,并将包括此设备密钥和经签名的设备密钥的认证消息发送到核心通信网络408。随后核心通信网络408通过使用该核心通信网络408已知且与中继节点404相关联的设备密钥验证该经签名的设备标识符来对中继节点404进行认证。可使用其他的密码术方法和/或算法,其中订户密钥可以是对称密钥(例如,机密密钥)或者非对称密钥(例如,公钥/私钥对)。
另外,中继节点404还可参与到订户认证规程412中。订户认证规程412可寻求向核心通信网络408认证中继节点404的用户/订户(例如,该中继节点的移动节点模块或UE模块)。此类订户认证消息412可使用(例如,存储于该中继节点的移动节点模块或UE模块中的)一个或更多个因(与中继节点或移动节点模块相关联的)订户而异的标识符和/或密钥来向核心通信网络408认证其自身。例如,这一个或更多个用于订户认证的标识符和/或密钥可被存储于可移除智能卡中。
在一些实现中,中继节点408可单方面或独立地向核心通信网络408发送订户认证消息以发起订户认证过程412。在其他实现中,核心通信网络408可通过请求中继节点408发送订户认证消息来发起订户认证规程412。例如,核心通信网络408可向中继节点404发送质询消息。随后中继节点404使用来自该质询的信息(例如,数据、值、函数等)以及自己的一个/或更多个订户标识符/密钥来生成发送至核心通信网络408的订户认证消息。例如,中继节点404简单地用自己的订户密钥对自己的订户标识符(以及还可能有在质询消息中接收到的其他信息)进行密码术签名,并将包括订户密钥和经签名的订户密钥的认证消息发送到核心通信网络408。随后核心通信网络408通过使用该核心通信网络408已知且与中继节点404相关联的订户密钥验证经签名的订户标识符来对中继节点404进行认证。可使用其他的密码术方法和/或算法,其中订户密钥可以是对称密钥(例如,机密密钥)或者非对称密钥(例如,公钥/私钥对)。
一旦接收到订户认证消息和设备认证消息,核心通信网络408的一个或更多个组件(例如,一个或更多个认证节点)即可执行对订户和设备两者的认证414。例如,核心通信网络408(或者其一个或更多个组件)可先访问信息(例如,密钥和/或身份信息)来验证中继节点404和/或其订户信息的真实可靠性。随后核心通信网络408可发送认证准予/拒绝消息416至其他网络组件(例如,网络接入节点或eNB)和/或中继节点404。如果认证已成功,则中继节点404可操作以在移动节点402与接入节点406之间发送话务传输418a和418b至核心通信网络408。在一些实现中,中继节点404可执行其第一通信接口与其第二通信接口之间的话务转译419以在相异的话务传输间进行转换。如果认证失败,则中继节点404被拒绝接入从而不得向核心通信网络408传送话务。这样,核心通信网络408将设备认证绑定到订户认证。如果这两个认证中任一认证失败,则中继节点被拒绝接入从而不得在接入节点406上传送话务。
在一些实现中,设备认证410在订户认证412之前执行。通过首先执行设备认证,核心网络就可探明请求认证的设备的类型特性。这对于通信网络随后探明(例如,作为订户认证规程的部分被接收的)对应的订户标识符是否正在与正确的设备类型联用会是有帮助的。例如,如果订户标识符意图用于中继节点设备,但是正与用于移动节点的设备标识符联用,则设备/订户认证被拒绝。在其他实现中,可在设备认证之前执行订户认证。在另一个替换实现中,设备认证和订户认证两者可被组合到单个认证规程/消息中,由此它们并发地发生。用于中继节点设备认证的密码术密钥可以是对称密钥(例如,机密密钥)或者非对称密钥(例如,公钥/私钥对)。
订户认证更新规程420可随后(例如,每天或每两天)被重复以进行持续验证。类似地,设备认证规程422也可(例如,每周或每月)被重复,但是不如订户认证420频繁。
示例性中继节点及其中的操作
图5是示出一种示例性中继节点的框图。中继节点500可包括耦合到移动节点模块506、接入节点模块508和/或内部的安全存储设备504的处理电路502。移动节点模块506可包括第一通信接口507,该第一通信接口507包括发射机和接收机,用于经由第一天线510进行去往/来自接入节点的通信。移动节点模块506可还包括移动节点(MN)处理电路503,该移动节点处理电路503可控制去往/来自第一通信接口的数据转送及移动节点模块506的其他功能/操作等。移动节点模块506可还包括存储设备518,在那里其可维护一个或更多个唯一性地标识移动节点模块506的移动节点设备标识符。另外,移动节点模块506可耦合到可移除UICC卡514或与其通信,订户/用户认证信息(例如,密钥和订阅标识符)可存储在可移除UICC卡514中。
类似地,接入节点模块508可包括第二通信接口509,该第二通信接口509包括发射机和接收机,用于经由第二天线512进行去往/来自移动节点的通信。接入节点模块508可还包括接入节点(AN)处理电路505,该接入节点处理电路505可控制去往/来自第二通信接口的数据转送及接入节点模块508的其他功能/操作等。接入节点模块508可还包括存储设备520,在那里其可维护一个或更多个唯一性地标识接入节点模块506的接入节点设备标识符。
中继节点500可还包括耦合到移动节点模块506、接入节点模块508、和/或存储设备504的处理电路502。处理电路502可适配成在接入节点模块508与移动节点模块506之间转送数据,有可能是通过将存储设备504用作缓冲器或队列来进行。另外,处理电路502可包括在接入节点模块508与移动节点模块506之间转译话务格式/协议的话务转译电路520。例如,话务转译电路520可在第一通信接口507与第二通信接口509之间将数据话务传输从第一信号类型转译到第二信号类型。
注意到,虽然移动节点模块506、处理电路502和接入节点模块508在图5中被示为分开的组件或电路,但是其功能和/或操作可被组合到单个电路(例如,集成电路)中。
存储设备504可以还包括一个或更多个唯一性地标识中继节点500、接入节点模块508、和/或移动节点模块506的设备标识符516。这一个或更多个设备标识符516、一个或更多个移动节点设备标识符518、和/或一个或更多个接入节点设备标识符520可由中继节点用在设备认证的执行中。因为这些标识符和与设备标识符相关联的密钥被内部地且安全地存储(即,这些密钥对于攻击者而言是不可访问的),所以它们对于攻击者不可用。与设备标识符相关联的密钥可以是非对称或者对称密钥。一个或更多个这些标识符可被用于对中继节点500的设备认证,而(UICC卡514中的)订户/用户信息可用于订户/用户认证。
图6示出在中继节点中操作的通过执行设备认证来减轻攻击的方法。中继节点可在网络接入节点与移动节点之间进行操作。中继节点可包括接入节点模块和移动节点模块。中继节点的移动节点模块可包括适配成与接入节点通信的第一通信接口。移动节点模块使得中继节点对接入节点表现为移动节点。中继节点的接入节点模块还可包括与移动节点通信的第二通信接口,此中继节点对移动节点表现为网络接入节点。
中继节点和/或移动节点模块可设有订户标识符和/或密钥602。例如,此类订户标识符和/或密钥可被存储于耦合到移动节点模块的可移除卡中。中继节点、接入节点模块、和/或移动节点模块可还设有一个或更多个设备标识符和/或关联的密钥604。例如,此类设备标识符/密钥可被存储于中继节点、移动节点模块、和/或接入节点模块内的一个或更多个安全位置。与设备标识符相关联的密钥可以是非对称或者对称密钥。
中继节点可配置为在网络接入节点与移动节点之间传送、转译、中继、和/或路由话务606。例如,中继节点和/或其中的移动节点模块可包括适配成与接入节点通信的第一通信接口,中继节点对接入节点表现为移动节点。类似地,中继节点和/或其中的接入节点模块可包括与移动节点通信的第二通信接口,中继节点对移动节点表现为网络接入节点。
在被允许在网络上通信之前,中继节点可发送一个或更多个消息用于设备和/或订户认证。例如,中继节点可发送设备认证消息以使得能对中继节点进行设备认证608。例如,可经由接入节点将设备认证消息发送到通信网络中的第一MME。类似地,中继节点可发送订户认证消息以使得能对中继节点(或者至少其中的移动节点模块)进行订户认证,其中设备认证被绑定到订户认证以确定中继节点是否能在通信网络上获得通信服务610。
随后一旦订户认证和设备认证成功,中继节点即可获得对通信网络的接入612。例如,一旦订户认证和设备认证成功,中继节点即可接收到准予接入通信网络的服务准予消息。替换地,一旦订户认证或设备认证不成功,中继节点则可接收到拒绝接入通信网络的服务拒绝消息。在一个示例中,设备认证消息和订户认证消息可作为单个认证消息被并发地发送。
第一通信接口可实现与第二通信接口不同的越空通信协议。可使用设备标识符或设备密钥中的至少一者来执行设备认证,该设备标识符或设备密钥对于中继节点是唯一性的并存储于中继节点内安全的、不可移除的的存储设备中。
设备标识符可以是用于中继节点、中继节点内的接入节点模块、或中继节点内的移动节点模块的国际移动装备身份(IMEI)中的至少一者。第一通信接口可以是适配成作为长期演进顺应性网络的增强型B节点来操作的移动接入模块的一部分。第一通信接口可以是中继节点的移动节点模块的一部分,而第二通信接口可以是中继节点的接入节点模块的一部分。订户认证可随后较设备认证更频繁地重复。
另外,中继节点可配置为将第一通信接口上接收到的第一分组类型的话务转译为第二分组类型以供在第二通信接口上传输。类似地,中继节点可配置为将第二通信接口上接收到的第二分组类型的话务转译为第一分组类型以供在第一通信接口上传输。
示例性核心网络认证设备和其中的操作
图7是说明根据至少一个实现的认证节点700的组件选集的框图。认证节点可被实现为一个或更多个执行与认证节点700相同功能的设备。认证节点700可包括耦合至通信接口708和存储设备704的处理电路702。
在一个示例中,处理电路702可被实现为处理器、控制器、多个处理器和/或配置为执行包括例如软件和/或固件指令的可执行指令的其他结构、和/或硬件电路系统之中的一者或更多者。处理电路702的各种实施例可包括通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合,诸如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。处理电路702的这些示例是用于说明目的并且在本公开范围内的其他合适配置也是可预期的。
处理电路702可适配成经由网络通信接口708从通信网络接收和/或传送消息。为此,网络通信接口708可包括发射机和接收机。在至少一个实施例中,处理电路702可包括配置为实现由适当的媒体提供的期望编程的电路。例如,处理电路可包括和/或实现订户认证模块710和/或设备认证模块712。
一旦接收到由中继节点始发的订户认证消息,订户认证模块710即可获得与中继节点相关联的随后用于认证该中继节点的订户标识符/密钥。此类订户认证可涉及验证订户认证消息中的某些信息确实自有效订户始发。例如,该订户认证可涉及使用订户密钥来重新生成和/或验证订户认证消息中的信息。
一旦接收到由中继节点始发的设备认证消息,设备认证模块712即可获得一个或更多个与中继节点相关联的中继节点(RN)设备标识符/密钥714、接入节点组件标识符716、和/或移动节点组件标识符/密钥718。这一个或更多个设备标识符/密钥随后用于认证中继节点。例如,该设备认证可涉及使用设备标识符/密钥来重新生成和/或验证设备认证消息中的信息。
注意到,在其他的实现中,订户认证和/或设备认证可涉及认证节点710与中继节点之间的一系列消息。
如果订户认证和设备认证两者均成功,则认证节点700可发送准予该中继节点接入通信网络的消息。
图8示出在认证节点中操作的通过执行设备认证来减轻对中继节点的攻击的方法。中继节点可在网络接入节点与移动节点之间操作。中继节点可包括接入节点模块和移动节点模块。认证节点可获得中继节点的一个或更多个移动节点组件的一个或更多个订户标识符/密钥802。另外,认证节点可还获得一个或更多个移动节点组件、接入节点组件、和/或中继节点的一个或更多个设备标识符/密钥804。
然后,认证节点可接收由中继节点始发的订户认证消息806。认证节点可随后使用此一个或更多个订户标识符/密钥来执行订户认证808。
另外,认证节点可接收由中继节点始发的设备认证消息810。认证节点可随后使用此一个或更多个设备标识符/密钥来执行设备认证812。
一旦订户认证和设备认证成功,认证节点即可发送准予中继节点接入通信网络的消息814。
在图1、2、3、4、5、6、7和/或8中示出的组件,步骤,特征和/或功能中的一者或更多者可被重新布局和/或组合成单个组件、步骤或功能,或实施在若干组件、步骤或功能中。还可添加更多的元件、组件、步骤、和/或功能而不会脱离本发明。在图1、5、和/或5中示出的装置、设备、和/或组件可被配置为执行在图4、6和/或8中描述的方法、特征、或步骤中的一者或更多者。本文中描述的新颖算法还可以高效率地实现在软件中和/或嵌入硬件中。
还应注意,至少一些实现可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会把诸操作描述为顺序过程,但是这些操作中有许多能够并行或并发执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。过程可对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。
此外,诸实施例可由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器可以执行这些必要的任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类,或是指令、数据结构、或程序语句的任何组合。一代码段可通过传递和/或接收信息、数据、自变量、参数、或存储器内容来被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、或传输。
术语“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”可包括,但不限于便携式或固定的存储设备、光学存储设备、以及能够存储、包含或承载指令和/或数据的各种其它非暂态介质。因此,本文中描述的各种方法可部分地或全部地由可存储在“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”中并由一个或更多个处理器、机器和/或设备执行的指令和/或数据来实现。
结合本文中公开的示例描述的方法或算法可直接在硬件中、在由处理器执行的软件模块中、在这两者的组合中,以处理单元、编程指令、或其他指示的形式实施,并且可包含在单个设备中或跨多个设备分布。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移除盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种说明性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地说明硬件与软件的这一可互换性,各种说明性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和强加于整体系统的设计约束。
本文中所描述的本发明的各种特征可实现于不同系统中而不会脱离本发明。应注意,以上实施例仅是示例,且并不应被解释成限定本发明。这些实施例的描述旨在成为说明性的,而并非旨在限定权利要求的范围。由此,本发明的教导能现成地应用于其他类型的装置,并且许多替换、改动、和变形对于本领域技术人员将是明显的。

Claims (39)

1.一种在中继节点中操作的方法,包括:
配置所述中继节点通过在第一接入节点与第一移动节点间中继话务来在所述第一接入节点与所述第一移动节点间进行操作,其中
所述中继节点的第一通信接口适配成与所述第一接入节点通信,所述中继节点对所述第一接入节点表现为第二移动节点,并且
第二通信接口适配成与所述第一移动节点通信,所述中继节点对所述第一移动节点表现为第二接入节点;
发送设备认证消息以使得能对所述中继节点进行设备验证;以及
发送订户认证消息以使得能对所述中继节点进行订户认证,其中所述设备认证被绑定到所述订户认证以确定所述中继节点是否能在通信网络上获得通信服务。
2.如权利要求1所述的方法,其特征在于,进一步包括:
一旦订户认证和设备认证成功即获得对所述通信网络的接入。
3.如权利要求1所述的方法,其特征在于,进一步包括:
一旦订户认证和设备认证成功即接收准予接入所述通信网络的服务准予消息;并且
一旦订户认证或设备认证不成功即接收拒绝接入所述通信网络的服务拒绝消息。
4.如权利要求1所述的方法,其特征在于,所述设备认证消息和所述订户认证消息是作为单个认证消息被并发地发送的。
5.如权利要求1所述的方法,其特征在于,所述第一通信接口实现与所述第二通信接口不同的越空通信协议。
6.如权利要求1所述的方法,其特征在于,设备认证是使用设备标识符或设备密钥中的至少一者来执行的,所述设备标识符或设备密钥对于所述中继节点是唯一性的并存储于所述中继节点内安全的、不可移除的存储设备中。
7.如权利要求6所述的方法,其特征在于,所述设备标识符是用于所述中继节点、所述中继节点内的接入节点模块、或所述中继节点内的移动节点模块的国际移动装备身份(IMEI)中的至少一者。
8.如权利要求1所述的方法,其特征在于,所述第一通信接口是适配成作为长期演进顺应性网络的增强型B节点来操作的移动接入模块的一部分。
9.如权利要求1所述的方法,其特征在于,所述第一通信接口是所述中继节点的移动节点模块的一部分,并且所述第二通信接口是所述中继节点的接入节点模块的一部分。
10.如权利要求1所述的方法,其特征在于,订户认证随后较设备认证更频繁地重复。
11.如权利要求1所述的方法,其特征在于,进一步包括:
配置所述中继节点将所述第一通信接口上接收到的第一分组类型的话务转译为第二分组类型以供在所述第二通信接口上传输;以及
配置所述中继节点将所述第二通信接口上接收到的所述第二分组类型的话务转译为所述第一分组类型以供在所述第一通信接口上传输。
12.如权利要求1所述的方法,其特征在于,进一步包括:
配置所述中继节点在所述第一通信接口与所述第二通信接口之间将数据话务传输从第一信号类型转译为第二信号类型。
13.如权利要求1所述的方法,其特征在于,订户认证中使用的订户标识符或密钥与设备类型预先关联,并且仅当所述设备认证标识出相同的设备类型时订户认证才成功。
14.一种中继节点,包括:
第一通信接口,适配成与第一接入节点通信,所述中继节点对所述第一接入节点表现为第二移动节点;
第二通信接口,适配成与第一移动节点通信,所述中继节点对所述第一移动节点表现为第二接入节点;以及
耦合至所述第一通信接口和所述第二通信接口的处理电路,所述处理电路配置成:
在所述第一接入节点与所述第一移动节点间中继话务,
发送设备验证消息以使得能对所述中继节点进行设备验证,以及
发送订户认证消息以使得能对所述中继节点进行订户认证,其中所述设备认证被绑定到所述订户认证以确定所述中继节点是否能在通信网络上获得通信服务。
15.如权利要求14所述的中继节点,其特征在于,所述处理电路还适配成:
一旦订户认证和设备认证成功即获得对所述通信网络的接入。
16.如权利要求14所述的中继节点,其特征在于,所述处理电路还适配成:
一旦订户认证和设备认证成功即接收准予接入所述通信网络的服务准予消息;并且
一旦订户认证或设备认证不成功即接收拒绝接入所述通信网络的服务拒绝消息。
17.如权利要求14所述的中继节点,其特征在于,还包括:
耦合到所述处理电路的不可移除的安全存储设备,所述不可移除的安全存储设备存储设备标识符或密钥中的至少一者,所述设备标识符或密钥对于所述中继节点是唯一性的并用于设备认证。
18.如权利要求17所述的中继节点,其特征在于,所述设备标识符是用于所述中继节点、所述中继节点内的接入节点模块、或所述中继节点内的移动节点模块的国际移动装备身份(IMEI)中的至少一者。
19.如权利要求14所述的中继节点,其特征在于,所述第一通信接口实现与所述第二通信接口不同的越空通信协议。
20.如权利要求14所述的中继节点,其特征在于,还包括:
移动节点模块,包括所述第一通信接口和用于存储用于设备认证的一个或更多个移动节点标识符和/或密钥的不可移除的存储设备。
21.如权利要求14所述的中继节点,其特征在于,还包括:
接入节点模块,包括所述第二通信接口和用于存储用于设备认证的一个或更多个接入节点标识符和/或密钥的不可移除的存储设备。
22.如权利要求14所述的中继节点,其特征在于,所述处理电路还适配成:
在所述第一通信接口与所述第二通信接口之间将数据话务传输从第一信号类型转译为第二信号类型。
23.一种中继节点,包括:
用于与第一接入节点通信的装置,所述中继节点对所述第一接入节点表现为第二移动节点;
用于与第一移动节点通信的装置,所述中继节点对所述第一移动节点表现为第二接入节点;
用于在所述第一接入节点与所述第一移动节点之间中继话务的装置;
用于发送设备认证消息以使得能对所述中继节点进行设备认证的装置;以及
用于发送订户认证消息以使得能对所述中继节点进行订户认证的装置,其中所述设备认证被绑定到所述订户认证以确定所述中继节点是否能在通信网络上获得通信服务。
24.如权利要求23所述的中继节点,其特征在于,还包括:
用于一旦订户认证和设备认证成功即获得对所述通信网络的接入的装置。
25.如权利要求23所述的中继节点,其特征在于,还包括:
用于安全地且不可移除地存储设备标识符或密钥中的至少一者的装置。
26.如权利要求23所述的中继节点,其特征在于,还包括:
用于在所述第一通信接口与所述第二通信接口之间将数据话务传输从第一信号类型转译为第二信号类型的装置。
27.一种包括一条或更多条在中继节点上操作的指令的处理器可读介质,所述中继节点适配成在第一移动节点与第一接入节点间操作,其中所述一条或更多条指令在被处理电路执行时使所述处理电路:
经由第一通信接口与第一接入节点通信,所述中继节点对所述第一接入节点表现为第二移动节点;
经由第二通信接口与第一移动节点通信,所述中继节点对所述第一移动节点表现为第二接入节点;
在所述第一接入节点与所述第一移动节点之间中继话务;以及
发送设备认证消息以使得能对所述中继节点进行设备认证;以及
发送订户认证消息以使得能对所述中继节点进行订户认证,其中所述设备认证被绑定到所述订户认证以确定所述中继节点是否能在通信网络上获得通信服务。
28.如权利要求23所述的处理器可读介质,其特征在于,包括在被处理器电路执行时使所述处理器电路执行以下操作的一条或更多条指令:
一旦订户认证和设备认证成功即获得对所述通信网络的接入。
29.一种在网络认证实体中操作的方法,包括:
接收由中继节点始发的设备认证消息,所述中继节点在第一移动节点与第一接入节点间操作;
基于与所述中继节点、所述中继节点的接入节点模块、或所述中继节点的移动节点模块相关联的一个或更多个设备标识符或密钥执行设备认证;
接收由所述中继节点始发的订户认证消息;
基于与所述中继节点相关联的一个或更多个订户标识符或密钥执行订户认证;以及
一旦订户认证和设备认证成功即发送准予所述中继节点接入所述通信网络的消息。
30.如权利要求29所述的方法,其特征在于,进一步包括:
一旦订户认证或设备认证不成功,即发送拒绝所述中继节点接入所述通信网络的消息。
31.如权利要求29所述的方法,其特征在于,进一步包括:
发送第一消息至所述中继节点以发起设备认证;以及
发送第二消息至所述中继节点以发起订户认证。
32.如权利要求29所述的方法,其特征在于,订户认证中使用的订户标识符或密钥与设备类型预先关联,并且仅所述设备认证标识出相同的设备类型时订户认证才成功。
33.如权利要求29所述的方法,其特征在于,设备认证由设备认证节点执行而订户认证由订户认证节点执行。
34.如权利要求29所述的方法,其特征在于,所述设备认证消息和所述订户认证消息作为单个认证消息被并发地接收。
35.一种认证实体,包括:
通信接口,适配成在通信网络上与中继节点通信;
耦合到所述通信接口的处理电路,所述处理电路适配成:
接收由所述中继节点始发的设备认证消息,所述中继节点在第一移动节点与第一接入节点间操作;
基于与所述中继节点、所述中继节点的接入节点组件、或所述中继节点的移动节点组件相关联的一个或更多个设备标识符或密钥执行设备认证;
接收由所述中继节点始发的订户认证消息;
基于与所述中继节点相关联的一个或更多个订户标识符或密钥执行订户认证;以及
一旦订户认证和设备认证成功即发送准予所述中继节点接入所述通信网络的消息。
36.如权利要求35所述的认证实体,其特征在于,所述处理电路还适配成:
一旦订户认证或设备认证不成功即发送拒绝所述中继节点接入所述通信网络的消息。
37.如权利要求36所述的认证实体,其特征在于,还包括:
设备认证节点,用于执行设备认证;以及
订户认证节点,用于执行订户认证。
38.一种认证实体,包括:
用于接收由中继节点始发的设备认证消息的装置,所述中继节点在第一移动节点与第一接入节点间操作;
用于基于与所述中继节点、所述中继节点的接入节点组件、或所述中继节点的移动节点组件相关联的一个或更多个设备标识符或密钥执行设备认证的装置;
用于接收由所述中继节点始发的订户认证消息的装置;
用于基于与所述中继节点相关联的一个或更多个订户标识符或密钥执行订户认证的装置;以及
用于一旦订户认证和设备认证成功即发送准予所述中继节点接入所述通信网络的消息的装置。
39.一种包括一条或更多条在核心通信网络内操作的认证实体上操作的指令的处理器可读介质,所述指令在由处理电路执行时使所述处理器电路:
接收由中继节点始发的设备认证消息,所述中继节点在第一移动节点与第一接入节点间操作;
基于与所述中继节点、所述中继节点的接入节点组件、或所述中继节点的移动节点组件相关联的一个或更多个设备标识符或密钥执行设备认证;
接收由所述中继节点始发的订户认证消息;
基于与所述中继节点相关联的一个或更多个订户标识符或密钥执行订户认证;以及
一旦订户认证和设备认证成功即发送准予所述中继节点接入所述通信网络的消息。
CN201180006905.4A 2010-01-22 2011-01-24 用于保护无线中继节点安全以及进行认证的方法和装置 Expired - Fee Related CN102754361B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US29764910P 2010-01-22 2010-01-22
US61/297,649 2010-01-22
US13/011,678 2011-01-21
US13/011,678 US8904167B2 (en) 2010-01-22 2011-01-21 Method and apparatus for securing wireless relay nodes
PCT/US2011/022279 WO2011091375A1 (en) 2010-01-22 2011-01-24 Method and apparatus for securing wireless relay nodes

Publications (2)

Publication Number Publication Date
CN102754361A true CN102754361A (zh) 2012-10-24
CN102754361B CN102754361B (zh) 2017-12-01

Family

ID=44309988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180006905.4A Expired - Fee Related CN102754361B (zh) 2010-01-22 2011-01-24 用于保护无线中继节点安全以及进行认证的方法和装置

Country Status (17)

Country Link
US (1) US8904167B2 (zh)
EP (1) EP2526636A1 (zh)
JP (1) JP5572720B2 (zh)
KR (1) KR101476898B1 (zh)
CN (1) CN102754361B (zh)
AU (1) AU2011207450B2 (zh)
BR (1) BR112012018094A2 (zh)
CA (1) CA2787826C (zh)
IL (1) IL221063A0 (zh)
MX (1) MX2012008466A (zh)
MY (1) MY169615A (zh)
RU (1) RU2533172C2 (zh)
SG (1) SG182649A1 (zh)
TW (1) TWI492654B (zh)
UA (1) UA106515C2 (zh)
WO (1) WO2011091375A1 (zh)
ZA (1) ZA201206296B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108028829A (zh) * 2015-07-02 2018-05-11 瑞典爱立信有限公司 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点
CN108141751A (zh) * 2015-09-24 2018-06-08 三星电子株式会社 用于在网络中支持对远程邻近服务ue的合法监听的方法
CN109964475A (zh) * 2016-08-29 2019-07-02 皇家Kpn公司 发送和接收中继通知的系统和方法
US11129071B2 (en) 2015-03-02 2021-09-21 Samsung Electronics Co., Ltd. Method and apparatus for providing congestion control for application in wireless communication system
US20220109579A1 (en) * 2020-10-01 2022-04-07 Robert Bosch Gmbh Method for the digital signing of a message
CN114915498A (zh) * 2022-07-14 2022-08-16 国网思极网安科技(北京)有限公司 一种基于密钥保护的安全接入网关
CN115348583A (zh) * 2022-10-18 2022-11-15 中国民航信息网络股份有限公司 一种高速移动场景下的通信方法及系统
WO2024027417A1 (zh) * 2022-08-04 2024-02-08 华为技术有限公司 一种鉴权方法、通信装置和系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US9215220B2 (en) * 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
CN102724102B (zh) * 2011-03-29 2015-04-08 华为技术有限公司 与网管系统建立连接的方法、设备及通信系统
JP5021820B1 (ja) * 2011-04-01 2012-09-12 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動管理ノード
US8693401B2 (en) * 2011-07-20 2014-04-08 Connectem Inc. Method and system for optimized handling of context using hierarchical grouping (for machine type communications)
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
US9161357B2 (en) 2012-02-01 2015-10-13 Qualcomm Incorporated Method and apparatus for white space operation by a mobile entity
DE102012201505B4 (de) * 2012-02-02 2013-08-22 Siemens Aktiengesellschaft Authentisierungssystem für mobile Geräte zum Datenaustausch von medizinischen Daten
US9807072B2 (en) * 2012-02-06 2017-10-31 Nokia Technologies Oy Fast-accessing method and apparatus
US9986535B2 (en) * 2012-03-31 2018-05-29 Tejas Networks Limited Method and system for managing mobile management entity (MME) in a telecommunication network
US10051686B2 (en) * 2012-05-04 2018-08-14 Qualcomm Incorporated Charging over a user-deployed relay
KR101496641B1 (ko) * 2013-04-25 2015-03-02 주식회사 에이에스엔 중계기 노드 연결 방법
US9405925B2 (en) * 2014-02-09 2016-08-02 Microsoft Technology Licensing, Llc Content item encryption on mobile devices
WO2016059836A1 (ja) * 2014-10-15 2016-04-21 ソニー株式会社 情報処理装置、通信システムおよび情報処理方法
US9979730B2 (en) * 2015-10-30 2018-05-22 Futurewei Technologies, Inc. System and method for secure provisioning of out-of-network user equipment
US20170325270A1 (en) * 2016-05-06 2017-11-09 Futurewei Technologies, Inc. System and Method for Device Identification and Authentication
CN107438247B (zh) * 2016-05-26 2020-04-03 新华三技术有限公司 无线中继实现方法及装置
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment
US11792172B2 (en) * 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US10484371B2 (en) * 2017-05-22 2019-11-19 Seagate Technology Llc Device controller security system
KR102350842B1 (ko) * 2018-02-11 2022-01-12 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 이동 통신 시스템, 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101120609A (zh) * 2004-12-21 2008-02-06 松下电器产业株式会社 接入网络系统、基站装置、网络连接装置、移动终端和验证方法
CN101292558A (zh) * 2005-10-18 2008-10-22 Lg电子株式会社 为中继站提供安全性的方法
US20090065571A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Selectively switching antennas of transaction cards

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08140136A (ja) 1994-11-07 1996-05-31 Oki Electric Ind Co Ltd 通信システム
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JP3238680B2 (ja) 1999-07-09 2001-12-17 ケイディーディーアイ株式会社 コードレス通信システム、中継器一体型phs端末及び通信モード切替方法
US20030236980A1 (en) 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
JP4018573B2 (ja) 2003-03-25 2007-12-05 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び通信端末
JP4090955B2 (ja) 2003-07-15 2008-05-28 Kddi株式会社 ネットワーク中継システムおよび中継装置
GB0421408D0 (en) 2004-09-25 2004-10-27 Koninkl Philips Electronics Nv Registration of a mobile station in a communication network
KR100689554B1 (ko) * 2004-10-07 2007-03-02 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 옥내 및 옥외 무선접속을 제공하는 장치 및 방법
JP4480538B2 (ja) 2004-10-22 2010-06-16 株式会社エヌ・ティ・ティ・ドコモ 中継装置及び中継方法
WO2006099209A2 (en) * 2005-03-11 2006-09-21 Ems Technologies, Inc. Remotely controllable and reconfigurable wireless repeater
JP2007281861A (ja) 2006-04-06 2007-10-25 Nec Corp 端末認証方法及び携帯端末装置
JP4894465B2 (ja) 2006-11-07 2012-03-14 富士通東芝モバイルコミュニケーションズ株式会社 情報処理装置
US7969930B2 (en) 2006-11-30 2011-06-28 Kyocera Corporation Apparatus, system and method for managing wireless local area network service based on a location of a multi-mode portable communication device
WO2008085205A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. System and method for providing network support services and premises gateway support infrastructure
US9313658B2 (en) 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
US7930264B2 (en) * 2007-12-06 2011-04-19 First Data Corporation Multi-module authentication platform
CN101500229B (zh) 2008-01-30 2012-05-23 华为技术有限公司 建立安全关联的方法和通信网络系统
US8516558B2 (en) * 2008-02-25 2013-08-20 Jeffrey L. Crandell Polling authentication system
EP2134116A1 (en) 2008-06-11 2009-12-16 Mitsubishi Electric R&D Centre Europe B.V. Method and a device for identifying at least one terminal for which signals transferred between the at least one terminal and a base station have to be relayed by a relay
KR101457704B1 (ko) 2008-06-19 2014-11-04 엘지전자 주식회사 무선 송수신기와 이를 구비한 중계국
JP5254704B2 (ja) 2008-08-23 2013-08-07 京セラ株式会社 中継局および無線通信中継方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101120609A (zh) * 2004-12-21 2008-02-06 松下电器产业株式会社 接入网络系统、基站装置、网络连接装置、移动终端和验证方法
CN101292558A (zh) * 2005-10-18 2008-10-22 Lg电子株式会社 为中继站提供安全性的方法
US20090065571A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Selectively switching antennas of transaction cards

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11129071B2 (en) 2015-03-02 2021-09-21 Samsung Electronics Co., Ltd. Method and apparatus for providing congestion control for application in wireless communication system
CN108028829A (zh) * 2015-07-02 2018-05-11 瑞典爱立信有限公司 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点
US11290879B2 (en) 2015-07-02 2022-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
US10924975B2 (en) 2015-09-24 2021-02-16 Samsung Electronics Co., Ltd Method for supporting lawful interception of remote prose UE in network
CN108141751B (zh) * 2015-09-24 2021-11-02 三星电子株式会社 用于在网络中支持对远程邻近服务ue的合法监听的方法
CN108141751A (zh) * 2015-09-24 2018-06-08 三星电子株式会社 用于在网络中支持对远程邻近服务ue的合法监听的方法
US11627515B2 (en) 2015-09-24 2023-04-11 Samsung Electronics Co., Ltd Method for supporting lawful interception of remote ProSe UE in network
CN109964475A (zh) * 2016-08-29 2019-07-02 皇家Kpn公司 发送和接收中继通知的系统和方法
US20220109579A1 (en) * 2020-10-01 2022-04-07 Robert Bosch Gmbh Method for the digital signing of a message
CN114915498A (zh) * 2022-07-14 2022-08-16 国网思极网安科技(北京)有限公司 一种基于密钥保护的安全接入网关
CN114915498B (zh) * 2022-07-14 2022-09-27 国网思极网安科技(北京)有限公司 一种基于密钥保护的安全接入网关
WO2024027417A1 (zh) * 2022-08-04 2024-02-08 华为技术有限公司 一种鉴权方法、通信装置和系统
CN115348583A (zh) * 2022-10-18 2022-11-15 中国民航信息网络股份有限公司 一种高速移动场景下的通信方法及系统

Also Published As

Publication number Publication date
EP2526636A1 (en) 2012-11-28
BR112012018094A2 (pt) 2016-05-03
US20110185397A1 (en) 2011-07-28
WO2011091375A1 (en) 2011-07-28
RU2533172C2 (ru) 2014-11-20
CN102754361B (zh) 2017-12-01
UA106515C2 (uk) 2014-09-10
KR101476898B1 (ko) 2014-12-26
CA2787826A1 (en) 2011-07-28
US8904167B2 (en) 2014-12-02
JP5572720B2 (ja) 2014-08-13
SG182649A1 (en) 2012-08-30
KR20120120324A (ko) 2012-11-01
IL221063A0 (en) 2012-09-24
TWI492654B (zh) 2015-07-11
AU2011207450A1 (en) 2012-08-16
ZA201206296B (en) 2018-12-19
JP2013518475A (ja) 2013-05-20
AU2011207450B2 (en) 2014-09-04
CA2787826C (en) 2015-12-01
TW201208455A (en) 2012-02-16
RU2012136123A (ru) 2014-02-27
MY169615A (en) 2019-04-23
MX2012008466A (es) 2012-11-23

Similar Documents

Publication Publication Date Title
CN102754361A (zh) 用于保护无线中继节点安全的方法和装置
ES2863310T3 (es) Seguridad mejorada de estrato de no acceso
Norrman et al. Protecting IMSI and user privacy in 5G networks
KR101978084B1 (ko) Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
US20150319172A1 (en) Group authentication and key management for mtc
CN101945386B (zh) 一种实现安全密钥同步绑定的方法及系统
KR102448747B1 (ko) 전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기
KR20130042006A (ko) 중계 노드 디바이스 인증 메커니즘
CN103329501A (zh) 用于管理连接至装备的安全元件上的内容的方法
CN102934470A (zh) 用于在通信系统中将订户认证与设备认证绑定的方法和装置
CN102948208A (zh) 促成安全性配置的同步的方法和装置
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
CN102143489A (zh) 中继节点的认证方法、装置及系统
CN110495199B (zh) 无线网络中的安全小区重定向
CN110048988B (zh) 消息的发送方法和装置
CN101931953A (zh) 生成与设备绑定的安全密钥的方法及系统
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
CN101977378A (zh) 信息传输方法、网络侧及中继节点
CN110754101B (zh) 用于保护与用户设备相关联的订户信息的方法、系统和计算机可读存储介质
Singh et al. GSM OTA SIM cloning attack and cloning resistance in EAP-SIM and USIM
CN102595403A (zh) 绑定中继节点的认证方法及装置
CN102843678A (zh) 接入控制方法、装置、接口及安全网关
US20130326586A1 (en) Connection Processing Method and System
Zidouni et al. New safety measure to protect the 3G/4G SIM cards against cloning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1176751

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171201

Termination date: 20190124