BRPI0719639A2 - Método e aparelho de autoconfiguração de estação base - Google Patents
Método e aparelho de autoconfiguração de estação base Download PDFInfo
- Publication number
- BRPI0719639A2 BRPI0719639A2 BRPI0719639-3A2A BRPI0719639A BRPI0719639A2 BR PI0719639 A2 BRPI0719639 A2 BR PI0719639A2 BR PI0719639 A BRPI0719639 A BR PI0719639A BR PI0719639 A2 BRPI0719639 A2 BR PI0719639A2
- Authority
- BR
- Brazil
- Prior art keywords
- base station
- information
- security
- authentication
- parameters
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Método e aparelho de autoconfiguração de estação base. CAMPO DA INVENÇÃO
A presente invenção refere-se a comunicações sem fio. Mais especificamente, o presente pedido refere-se a características de autoconfiguração e segurança de uma estação base em comunicações sem fio.
ANTECEDENTES
O Projeto de Parceria de Terceira Geração (3GPP) iniciou o programa de Evolução a Longo Prazo (LTE) para trazer nova tecnologia, nova arquitetura de rede, novas configurações, novos aplicativos e novos serviços a redes celulares sem fio, a fim de fornecer eficiência de espectro aprimorada e experiências de usuário mais rápidas.
Embora prossigam as demandas de maior funcionalidade, sistemas de LTE de baixa manutenção, particularmente em termos de desdobramento de rede e otimização de serviços de tempo de condução, também se encontram em demanda.
A arquitetura UTRAN utilizada antes de LTE1 o Sistema Universal de Telecomunicações Móveis 3GPP (UMTS), é exibida na Figura 1. A rede central 100 comunica-se com a UTRAN 110 que consiste de diversos sistemas de rede de rádio (RNS) 120. Cada RNS consiste de um controlador de rede de rádio (RNC) 130 e um ou mais Nós B 135. As configurações e operações dos Nós B desdobrados 135 são totalmente controladas pelo RNC 130 com comandos explícitos sobre o link Iub 140. O Iub 140 é uma interface entre RNC e Nó B que foi definida anteriormente. As configurações e atualização de serviços de Nós B dependem do RNC e outros esforços de planejamento e engenharia celular. Antes de LTE, não existia nenhuma conexão entre Nós B da UTRAN 135 e não existiu nenhuma exigência de autoconfiguração e otimização. Não existia nenhum meio de autoconfiguração e nenhum procedimento definido de operação entre os Nós B.
No novo sistema de rede LTE, conforme ilustrado na Figura
2, a arquitetura de E-UTRAN foi alterada. O antigo nó RNC não existe mais. Os Nós B evoluídos (eNBs) 200, 205 realizam a funcionalidade de rede de acesso via rádio para E- UTRAN 210, são ligados diretamente à Rede Central (EPC) 220 e são ligados entre si. Na E-UTRAN, os novos eNBs 200, 205 assumem a configuração e as funções de operação e controle de administração da RAN, bem como as configurações e operações da interface de rádio. Além disso, cada novo eNB tal como 200 agora interage diretamente com a Rede Central LTE 220 por meio da interface S1 e também interage com eNBs vizinhos 205 sobre a interface X2 240 e a interface de controle de conexão X2 (X2C) (não exibida) para manipular tarefas de administração de mobilidade da unidade de transmissão e recepção sem fio (WTRU) em nome da nova E-UTRAN. Quando um eNB recém desdobrado 200, 205 é ligado, ele realiza tarefas de autoconfiguração, que incluem operações sobre a interface X2C para interagir com eNBs operacionais vizinhos. Esta interação inicial é utilizada para reunir informações, certificar o eNB e permitir configurações e cooperação à medida que o eNB apronta-se para entrar em modo operacional da E-UTRAN para atender às WTRUs na sua área de cobertura.
RESUMO DA INVENÇÃO
O presente pedido refere-se a procedimentos de operação sobre uma conexão entre estações base em uma fase de autoconfiguração.
São descritas operações para uma estação base de autoconfiguração e comunicações com estações base vizinhas conectadas. Uma estação base recém desdobrada realiza autoconfiguração para associar-se às suas células ou estações base operacionais vizinhas. São realizados procedimentos de segurança para proteger a rede contra certos ataques.
BREVE DESCRIÇÃO DAS FIGURAS
A Figura 1 é um diagrama de bloco de um sistema de comunicação sem fio existente.
A Figura 2 é uma ilustração de uma arquitetura de LTE existente.
A Figura 3 é um fluxograma de uma realização de um método de acordo com o presente relatório descritivo.
A Figura 4 é um fluxograma de uma segunda realização de um método de acordo com o presente relatório descritivo.
A Figura 5 é um fluxograma de uma terceira realização de um método de acordo com o presente relatório descritivo.
A Figura 6 exibe um tipo conhecido de falha de segurança.
A Figura 7 é um fluxograma de uma quarta realização de um método de acordo com o presente relatório descritivo.
DESCRIÇÃO DETALHADA
Quando indicado a seguir, a terminologia “unidade de transmissão e recepção sem fio (WTRU)’’ inclui, mas sem limitar-se a um equipamento de usuário (UE), estação móvel, unidade de assinante fixa ou móvel, pager, telefone celular, assistente digital pessoal (PDA), computador ou qualquer outro tipo de dispositivo de usuário capaz de operar em um ambiente sem fio. Quando indicado a seguir, a terminologia “estação base” inclui, mas sem limitar-se a um Nó B, controlador de local, ponto de acesso (AP) ou qualquer outro tipo de dispositivo de interface capaz de operar em um ambiente sem fio.
Embora sejam descritas no presente realizações no contexto de LTE, elas deverão ser interpretadas como exemplos e não se limitam a esta tecnologia sem fio específica. As Figuras 3 a 6 ilustram seqüências de eventos no tempo que ocorrem em um eNB autoconfigurante, um eNB conectado (ou seja, “vizinho”) ao eNB autoconfigurante e um portal de acesso. A seqüência inicia-se no topo e desce com o passar do tempo. Eventos no mesmo nível horizontal estão ocorrendo simultaneamente.
Com referência agora à Figura 3, ao ligar-se o eNB autoconfigurante, a sua interface S1 é preferencialmente ligada em primeiro lugar (etapa 305). A função geral de protocolo da Internet (IP) ou a função de resolução de endereço de IP específico de eNB obtém um endereço IP exclusivo para o eNB autoconfigurante 10 sobre a interface S1 (etapa 300). O eNB autoconfigurante realizará em seguida a autenticação de rede de eNB com o seu portal de acesso (aGW) em serviço do operador primário (etapa 310).
Quando o eNB autoconfigurante tiver sucesso com a sua autenticação de rede, ele liga e inicializa (etapa 320) com o seu endereço IP, seja configurado ou obtido por meio da interface S1 ou das interfaces X2, que conectam o eNB autoconfigurante com outros eNBs de LTE vizinhos.
Como uma ação inicial opcional, o eNB pode obter em seguida as identidades dos seus eNBs vizinhos conectados por X2, tais como as suas ld(s) de eNB e/ou ld(s) de células, ld(s) de rede móvel terrestre pública (PLMN) e outras informações não confidenciais, tais como a situação de operação atual (etapa 330). O eNB pode informar em seguida o aGW em serviço, de forma que o eNB obtenha as instruções de rede e/ou autorizações necessárias com relação aos eNBs vizinhos conectados por X2 para operações autorizadas e permitidas, tais como entrega de WTRU ou medição de eNB e recuperação de relatórios. Embora esta ação inicial opcional (etapa 330) seja exibida na Figura 3 como um “aperto de mãos”, ela poderá também ser um par de mensagens de solicitação e resposta conforme exibido na Figura 7 ou qualquer outro procedimento apropriado. Os eNBs vizinhos a serem contatados para essa informação são aqueles que são previamente configurados na lista de eNBs vizinhos padrão, tais como os armazenados no dispositivo de placa de circuito integrado de UMTS (UICC).
Este método de ação inicial permite que a rede mantenha certa entrada ou controle sobre as operações entre E-UTRANs em um ambiente de múltiplos fornecedores e múltiplos operadores. Em primeiro lugar, o processo permite que o eNB reúna informações precisas sobre eNBs vizinhos a partir dos eNBs que 35 respondem em comparação com a lista de eNBs vizinhos previamente configurada, de forma que o eNB possa informar a rede/EPC sobre o novo eNB e seus vizinhos conectados e sua posição de operação real. Em segundo lugar, o eNB pode obter guias operacionais da rede com relação às políticas da interface X2C com os eNBs de LTE vizinhos, pois os eNBs vizinhos podem ou não pertencer ao mesmo provedor/operador de rede. O eNB pode também obter outras informações operacionais importantes.
A coleta opcional de uma via pelo eNB autoconfigurante das informações não confidenciais do seu vizinho não inclui a recuperação de informações sensíveis. A coleta de informações sensíveis por um eNB a partir dos seus vizinhos ocorre em uma etapa posterior, quando houverem tido lugar as associações de chave de segurança e autenticação entre eNBs.
Após a coleta de dados inicial, o eNB enviará uma solicitação de parâmetros de E-UTRAN 340 por S1 com as informações obtidas na etapa X2C inicial descrita acima. Alternativamente, o eNB enviará a Solicitação pelo S1 caso não seja tomada a ação X2C inicial. Em uma resposta de parâmetro de E-UTRAN 350, o eNB autoconfigurante obtém parâmetros operacionais necessários para a E-UTRAN, que incluem parâmetros de procedimentos de acordo chave de segurança e autenticação entre eNBs por X2C, tais como uma credencial de eNB universal, uma chave secreta compartilhada de eNB universal, algoritmo de segurança entre eNBs a ser utilizado e um conjunto de chaves de segurança de eNB universal.
Foi documentada anteriormente uma necessidade de proteção da autenticidade, integridade e confidencialidade sobre X2C. Uma autenticação leve, definida no presente como a autenticação entre eNBs, e o acordo de chave de criptografia e/ou integridade, definido no presente como procedimento de associação de chave de segurança, são descritos abaixo para autenticação entre eNBs de LTE e associação de chave de segurança entre quaisquer pares de eNBs, incluindo entre um eNB autoconfigurante e os seus eNBs vizinhos operacionais já desdobrados.
Observe-se que o procedimento de autenticação entre eNBs na autoconfiguração de eNB é necessário para determinar a autenticidade do par de eNBs em nível de nó. A autenticação realizada abaixo sem o controle de nível de nó e a participação do parâmetro de nível de nó não garantiria o mesmo nível de autenticidade de eNB.
São descritas duas realizações, uma que utiliza a Segurança de Protocolo da Internet (IPsec) subjacente com aprimoramentos e uma para interações diretas em nível de eNB com IPsec subjacente em modo “Manual”.
A primeira realização utiliza a comunicação entre eNBs de Segurança de Protocolo da Internet subjacente para LTE e é estruturada em volta da suíte de protocolo TCP/IP padrão. Uma compreensão de segurança de protocolo da Internet existente e suas potenciais fraquezas é útil para apreciação da novidade da presente realização e, portanto, segue-se sua descrição geral.
Dentro do protocolo TCP/IP, a proteção de domínio de informações de cabeçalho de IP é considerada fundamental na prevenção dos ataques típicos que resultam em criação de endereços falsos, o que frequentemente gera seqüestro da sessão. Autenticação de camada de rede e confidencialidade são empregadas, portanto, utilizando um conjunto de processos padronizados da Força- Tarefa de Engenharia da Internet (IETF) denominado Segurança do Protocolo da Internet 5 (IPSec). Autenticação, que neste contexto indica integridade de dados e proteção de endereço fonte, é obrigatória para IPSec, mas a confidencialidade (criptografia), não.
Os três componentes básicos de IPSec são Proteção da Autenticação, Proteção da Confidencialidade e Associação de Segurança. Os mecanismos de proteção da confidencialidade e autenticação são implementados por 10 meio de campos adicionais no pacote de IP. O campo de autenticação, que é obrigatório em IPSec, é o Cabeçalho de Autenticação (AH). Ele é posicionado imediatamente após o cabeçalho de IP. Este campo contém diversos subcampos que especificam os algoritmos criptográficos a serem utilizados, um número de seqüência para prevenção de repetições e endereçamento de integridade denominado Valor de Verificação de Integridade (ICV).
O campo de confidencialidade, que se segue ao campo de
autenticação, é opcional e é denominado Payload de Segurança de Encapsulação (ESP). Ele contém subcampos similares a AH: especificação de um algoritmo de criptografia exclusivo, tal como DES, AES, 3DES ou BLOWFISH, um subcampo de número de seqüência, os dados de payload criptografados e um subcampo que contém um 20 endereçamento para proteger a integridade dos dados criptografados. O endereçamento empregado para ESP protege a integridade apenas dos dados criptografados, enquanto o endereçamento de AH protege todo o pacote IP que, conforme indicado para IPSec, sempre inclui o campo AH e, às vezes, o campo ESP.
Para determinar se são utilizadas a autenticação e a 25 confidencialidade, ao contrário de apenas a autenticação, é configurada uma associação de segurança (SA) em IPSec. A SA consiste de três partes: uma especificação dos algoritmos de segurança e outros parâmetros, o endereço de destino IP e um identificador para AH ou ESP. A AS é implementada por meio do Protocolo de Intercâmbio de Chaves de Internet (IKE), descrito conforme segue.
Antes que se possa utilizar qualquer
autenticação/integridade e confidencialidade em IPSec, chaves criptográficas, algoritmos e parâmetros necessitam ser negociados. O protocolo IKE contém muitos protocolos para a negociação solicitada e é utilizado em uma série de cenários. Uma vista simplificada do protocolo IKE é descrita e relacionada à descrição do presente abaixo.
Os intercâmbios iniciais entre um iniciador e um dispositivo
de resposta estabelecem a associação de segurança inicial. Estes intercâmbios consistem de dois conjuntos de pares de solicitação e resposta ou um total de quatro mensagens. O primeiro par estabelece uso de algoritmos criptográficos e realiza um intercâmbio Diffie-Hellman para atingir uma semente da qual são derivadas as chaves de integridade e confidencialidade. O segundo par utiliza as chaves geradas a partir do primeiro intercâmbio para autenticar o primeiro conjunto de mensagens, trocar identidades bem como certificados e fornecer configuração para SAs novas seguintes.
O iniciador (I) do protocolo envia o payload a seguir:
1. I-+R: HDR,, SA,, gr*,, N,
O dispositivo de resposta (R) responde com:
2. R -> /: HDRr, SAr, gV Nr
Este é o primeiro par de mensagens da associação de segurança inicial. HDR contém informações de cabeçalho que mantêm principalmente o estado da comunicação entre as duas entidades. SA, e SAr são os mecanismos de negociação de parâmetros e algoritmo de segurança, em que o iniciador propõe o conjunto de escolhas, dentre o qual o dispositivo de resposta seleciona. Para processar o protocolo de Diffie-Hellman, os valores gr*, e s^R são trocados para produzir o valor secreto compartilhado gr*y que serve de semente para gerar as chaves de integridade e confidencialidade utilizando os algoritmos selecionados anteriormente. A quantidade g é um gerador do grupo cíclico Fp* (ordem p-1), em que p é um número primo muito grande. Os valores peg são conhecidos do público e todos os cálculos são realizados com mod p. Por fim, os nonces Nr e N, são trocados para evitar repetição.
O segundo par de mensagens é:
3. /-» R: HDR/, SK (ID,, Cert,, AUTH, SA2,,..., outros campos para criar novas SAs).
4. R /: HDRr, SK (IDR, CertR, SigR, AUTH, SA2R,..., outros campos para criar novas SAs).
As mensagens três e quatro são um pouco simplificadas do especificado no protocolo IETF. Este segundo par emprega informações de chave de segurança derivadas do primeiro par de mensagens, conforme indicado acima. O SK designa uma operação de chave de segurança com base no argumento exibido no interior dos suportes. Duas chaves de segurança, SK_a (autenticação, que significa integridade no presente) e SK_e (criptografia), são geradas a partir de çfy (de Diffie- Hellman). Elas são utilizadas para proteger a integridade e a confidencialidade, respectivamente, da troca. As identidades do iniciador e do dispositivo de resposta (ID/ e IDr) e seus segredos de identidade correspondentes são comprovados por cada entidade entre si; AUTH contém os valores de verificação de integridade para cada direção. Os certificados (Cert, e CertR) fornecem informações de chaveamento, além de SK_a e SK_e, para verificar AUTH nas duas direções.
Desde que não ocorra escuta clandestina das mensagens 1 e 2, a SA estabelecida entre o iniciador e o dispositivo de resposta é segura para que tenham lugar alterações novas subsequentes. Este par de mensagens inicial, entretanto, pode ser vulnerável a um tipo do conhecido “ataque do homem no meio”, no qual uma pessoa que desfere um ataque pode forçar cada entidade válida a utilizar sementes de chave que possa explorar. O ataque descrito no presente compreende todo o processo 5 de comunicação entre o iniciador e o dispositivo de resposta, em que o responsável pelo ataque pode fingir que é cada um deles.
Um ataque típico de homem no meio para o intercâmbio de IKE inicial entre I e R é exibido na Figura 6. Nas etapas 1 a 4, A recebe g*, de I e çfR de R\ além disso, A envia grmR, seu valor Diffie-Hellman, para / e R, em que ambos 10 consideram que o outro foi a origem daquele valor e não a origem real A. Conhecendo a informação de que cada parte o possui, é fácil demonstrar que A compartilha as sementes de Diffie-Hellman gmx e g'7’*', respectivamente, com os comunicadores válidos I e R. A agora computa as mesmas chaves de criptografia (SK_e) e autenticação/integridade (SK_a) de /, utilizando g777* e similaridade com R utilizando Cfnv 15 As funções de SK nas etapas 5 a 8 não protegem a
integridade nem a confidencialidade das mensagens, pois A imitou as comunicações ao orquestrar o uso de chaves e ocultação bem sucedida de I e R. A ausência de qualquer informação chave secreta previamente compartilhada evita a proteção dos dois primeiros intercâmbios entre I e R. Realizações de método e aparelho para evitar este tipo de ataque são descritas abaixo.
Uma primeira realização é exibida na Figura 7, função 600. Nos níveis de nó eNB; e eNB2 (tais como o eNB autoconfigurante e um eNB vizinho, conforme descrito acima e exibido na Figura 7)), os eNBs compartilham uma chave secreta distribuída pela rede Ks que somente é conhecida por eNBr e eNB2.
Com esse forte segredo em nível de nó, o intercâmbio inicial
entre I (iniciador) e R (dispositivo de resposta) pode ser protegido pelo par de mensagens a seguir 600:
1. eNB, -> eNB2: HDRi, SAi, çf1t Ni, (HDRi, SAi, Qx1, NAK*
2. eNB2 -> eNB,: HDR2, SA2, N2, (HDR?. SA,. Oy9. N7^
Os símbolos correspondem aos definidos acima. Para
mensagens IPsec 1 e 2, a notação de suportes indica que são adicionados valores de códigos de autenticação de mensagens (MAC), em que cada qual representa um endereçamento utilizando a chave de autenticação e integridade, ou seja, o segredo compartilhado KSl de todos os componentes de cada mensagem, respectivamente. Cada 35 endereçamento com Ks protege a sua mensagem IPsec correspondente. Se, após o ataque exibido na Figura 6, ou seja, um Ataque de Homem no Meio1 o responsável pelo ataque tentar enviar para R ou g"7* para I, o endereçamento (MAC) na mensagem correspondente não concordará com o computado pelo destinatário da mensagem. Como resultado, essas tentativas, ou qualquer tentativa de imitação, serão detectadas e vencidas. A Figura 7 ilustra esta Associação de Segurança IPsec aprimorada com relação às operações de associação de chaves e autenticação de eNB X2C.
Em uma segunda realização indicada na etapa 630 na Figura 7 e detalhada na Figura 4, realiza-se autenticação direta de eNB no X2C. Para proteger-se contra possíveis sequestros, substituições ou outras adulterações de eNBs vizinhos, é descrita no presente uma autenticação leve para garantir a autenticação entre eNBs no nível de nó. Isso ocorre em oposição à consideração de que todos os eNBs vizinhos são objetivos já protegidos, conforme exibido na Figura 4, entre quaisquer dois pares de eNBs em LTE.
Com referência à Figura 4, a rede LTE prepara uma chave secreta compartilhada universal K e uma credencial de eNB compartilhada universal C para todos os eNBs de LTE para autenticação entre eNBs. Em uma resposta de parâmetro de E-UTRAN 420, os eNBs autoconfigurantes obtêm os parâmetros no canal S1 da rede após a autenticação dos eNBs pela rede. O LTE também padroniza os algoritmos de autenticação Fx e Fy, descritos adicionalmente abaixo.
O eNB autoconfigurante utiliza a chave Keo algoritmo de segurança Fx para criptografar a credencial C na etapa 400. A credencial criptografada resultante C’ é transmitida em um sinal de Solicitação de Autenticação 410 para o eNB vizinho e utilizada pelo eNB vizinho para autenticar o eNB autoconfigurante. O eNB autoconfigurante também seleciona um número aleatório (RAND) (etapa 400) e utiliza o algoritmo Fx para computar um valor de autenticação criptografado X-RES de RAND. C’ e RAND são transmitidos para o(s) eNB(s) vizinho(s) (etapa 410).
O(s) eNB(s) vizinho(s) receptor(es) utiliza(m) em seguida a chave secreta compartilhada K e Fx para decodificar C’ e comparar o resultado com a credencial de eNB universal C (etapa 430), que possui na memória. Ele também utiliza o RAND recebido para computar um valor de autenticação decifrado RES utilizando a função Fy. O RES é enviado de volta em seguida em um sinal de Resposta de Autenticação 440 para o eNB autoconfigurante para que ele autentique o(s) eNB(s) vizinho(s) (etapa 450).
Esta autenticação entre NBs leve simplificada evita as longas computações sobre o SQN, AK, AMF e MAC no procedimento de autenticação de UE UMTS antes de LTE, a fim de reduzir a carga computacional de segurança, bem como reduzir o tamanho da mensagem de sinalização sobre X2C.
Voltando à Figura 7, pode também haver uma associação de chave de segurança de eNB 630 sobre X2C. Considerando que IPsec será desdobrado para conexões LTE X2, o uso de IPsec e seu IKE-v2 relacionado em modo “Manual” com chaves de segurança fornecidas por eNB LTE é descrito apenas com criptografia realizada por IPsec. Isso garante o controle de segurança de X2C e chaves pelo LTE por meio de um eNB, o que garante um alto limite de segurança.
Para uma associação de chave de segurança controlada por eNB LTE (para proteção da integridade e criptografia), são propostas as opções a seguir:
Em primeiro lugar, LTE pode padronizar um algoritmo de proteção de segurança X2C Fa entre todos os eNBs LTE. O algoritmo Fa pode ser um algoritmo empregado autalmente, tal como UMTS f8, ou um algoritmo novo que permita a criptografia e a decifração de informações com uma chave de segurança compartilhada, tal como chave X2C.
Em segundo lugar, LTE pode padronizar um conjunto universal de chaves de segurança (que podem ser selecionadas para os melhores resultados de segurança de Fa) para as aplicações de segurança (proteção da integridade e criptografia) dentre os eNBs ao longo da interface X2C, ou seja, pode ser definido um conjunto indexado de N chaves conhecidas de todos os locais LTE e NB.
Em terceiro lugar, este conjunto de chaves universal para operações de segurança de LTE X2C pode ser baixado dos aGWs em serviço para o eNB autoconfigurante após os procedimentos de autenticação de rede, tal como no intercâmbio de sinalização “Resposta de Parâmetros E-UTRAN” 350. O download de conjunto de chaves de segurança para cada eNB LTE pode ocorrer na etapa de autoconfiguração do eNB quando o eNB estiver no modo pré-operacional e, desta forma, for capaz de gerar o processamento de carga de sinalização. eNBs operacionais existentes já possuem o conjunto de chaves armazenado.
Em quarto lugar, a(s) chave(s) de segurança, caso haja uma para proteção da integridade e outra para decifração, pode(m) ser selecionada(s) individualmente ou associada(s) entre quaisquer pares de dois eNBs ao longo de uma interface X2C, na etapa de autoconfiguração, etapa de associação ou em uma etapa operacional posterior para reassociação. Na etapa de associação, somente um índice chave necessita ser determinado mutuamente para permitir o uso de uma única chave de segurança determinada. Esta abordagem beneficia o maior limite de segurança por não enviar os valores raiz das chaves de segurança na troca de mensagens, como no estado da técnica, reduzindo a carga de computação ao derivar diretamente as chaves de segurança e reduzir o tamanho de sinalização na troca de mensagens de acordo de chaves.
Em quinto lugar, na etapa de acordo de chaves, para o mesmo conjunto do número N de chaves X2C, pode ser utilizado o método de indexação de chaves de Diffie-Hellman para atingir mutuamente o mesmo índice de chaves /, de forma que a chave de segurança chave X2C [i] seja utilizada para a operação de criptografia e/ou proteção da integridade pretendida. Isso é exibido na Figura 5. Em sexto lugar, a chave de segurança derivada pode ser utilizada para proteção da integridade e criptografia. Alternativamente, pode-se desejar uma chave de segurança diferente para cada operação. Neste caso, uma opção é a condução do mesmo procedimento de troca de índices chave separadamente, em série ou em paralelo, para a outra chave. Uma opção alternativa é a adição de um número de compensação ao índice chave já obtido e, em seguida, tomar novamente a operação de módulo N para atingir um novo índice [0, N-1], A compensação pode ser obtida utilizando um número conhecido apenas dos dois locais, tal como um número de identidade, como o eNB-ld autoconfigurante.
Todas as opções (e outras dentro do escopo da presente invenção) podem também ser conduzidas periodicamente, mesmo quando os eNBs estiverem em modo operacional, para selecionar novamente (reassociar) as chaves de segurança. Isso reduzirá as possibilidades de rompimento da segurança sob tentativas de ataque de longa duração.
A autenticação entre eNBs e a associação de chaves de segurança entre o eNB autoconfigurante e o(s) seu(s) eNB(s) vizinho(s) podem ser combinadas para atingir autenticação entre eNBs e associação de segurança em um intercâmbio, conforme exibido na Figura 7, que ilustra operações de eNB autoconfigurantes gerais sobre X2C com relação a eNBs vizinhos conectados.
As operações entre eNBs na Figura 7 parecem uma operação ponto a ponto, mas, do ponto de vista do eNB, é uma operação ponto a múltiplos pontos. Multicast pode ser utilizado, portanto, pelo eNB autoconfigurante caso a camada de IP subjacente sustente essa operação. Cada eNB vizinho deve responder, entretanto, ao eNB autoconfigurante individualmente.
Observe-se que, na Figura 7, o aperto de mão de X2C 620 é opcional, conforme descrito acima com referência à Figura 3. Além disso, o Alt-1 no acordo de chaves de segurança e autenticação entre eNBs 600 é o descrito acima, em que as duas primeiras mensagens IPsec_lnit_SA têm sua integridade protegida. As etapas de IPsec restantes podem ser conduzidas em seguida como as necessidades normais de IPsec.
Caso a autenticação ou o intercâmbio de chaves falhe, em que a decisão de falha é baseada em diversas tentativas mal sucedidas consecutivas, o eNB autoconfigurante considerará a interface X2C inválida e relatará para a rede.
Os parâmetros de E-UTRAN a seguir (eNB) podem ser obtidos a partir da operação de intercâmbio de parâmetros de eNB vizinhos 610: informações de localização de GPS; número de células operadas pelo eNB e ld(s) de célula(s); identidade do operador do serviço ou Id de PLMN doméstico; informações de medição de eNB ou grupo de medição/associação; parâmetros de rádio para a(s) Célula(s), tais como faixa de frequência e frequência central, valor de amplitude de banda de transmissão de células; informações de controle de potência, configurações de canais comuns de células de linha base, informações de antenas direcionais e MIMO, informações de SFN MBMS e informações de recursos de MBMS; e parâmetros de 5 serviço para a(s) Célula(s), tais como informações de MBMS, informações de LCS e informações de SI comum compartilhadas entre os eNBs.
Realizações
1. Método de autoconfiguração de uma estação base sem fio, que compreende a capacitação de interação entre a estação base e uma outra estação base vizinha.
2. Método conforme a realização 1, que compreende a autenticação da estação base e da estação base vizinha.
3. Método conforme a realização 2, em que a autenticação compreende:
- transmissão pela estação base de um sinal de solicitação de parâmetro para um portal de acesso e recepção de um sinal de resposta de parâmetro;
- codificação de uma primeira credencial com uma chave para criar uma segunda credencial;
- geração de um número aleatório; e
- uso do número aleatório para gerar um valor de autenticação criptografado.
4. Método conforme a realização 3, que compreende adicionalmente:
- transmissão de uma solicitação de autorização para a estação base vizinha;
- recebimento de uma resposta de autorização da estação base vizinha que possui um valor de autenticação criptografado; e
- comparação dos valores de autenticação criptografados e decifrados.
5. Método conforme qualquer das realizações 3 ou 4, em que o sinal de solicitação de parâmetro compreende informações referentes à estação base vizinha.
6. Método conforme qualquer das realizações 3 a 5, em que o sinal de resposta de parâmetro compreende uma primeira credencial, uma chave e informações de codificação.
7. Método conforme qualquer das realizações 4 a 6, em que o sinal de solicitação de autorização compreende uma segunda credencial e o número aleatório.
8. Método conforme qualquer das realizações 4 a 7, que compreende adicionalmente, pela primeira estação base:
- recebimento de um endereço IP do portal de acesso;
- realização de uma autenticação de rede com o portal de acesso;
- ligação e inicialização de uma interface entre estações; e
- recebimento de informações de identificação da estação base vizinha.
9. Método conforme qualquer das realizações 4 a 8, que compreende adicionalmente a transmissão e recebimento pela estação base de mensagens compatíveis com procedimentos de segurança do Protocolo da Internet (IPsec).
10. Método conforme qualquer das realizações 6 a 9, em que a chave é uma chave compartilhada utilizada por todo o sistema de comunicação sem fio.
11. Método conforme qualquer das realizações 6 a 10, em que a primeira credencial é uma credencial universal utilizada ao longo de todo o sistema de comunicação sem fio.
12. Método conforme qualquer das realizações 9 a 11, que compreende adicionalmente
o estabelecimento de uma associação de segurança (SA) em IPSec.
13. Método conforme a realização 12, em que a SA inclui uma especificação dos algoritmos de segurança, um endereço de destino de IP e um identificador para um
cabeçalho de autenticação (AH) ou payload de segurança de encapsulação (ESP).
14. Método conforme a realização 13, em que o AH ou ESP contém um endereçamento para proteger a integridade de dados.
15. Método conforme qualquer das realizações 4 a 14, que inclui a geração de uma primeira chave de segurança para autenticação e uma segunda chave de segurança
para criptografia utilizando um algoritmo Diffie-Hellman.
16. Método conforme qualquer das realizações 4 a 15, que compreende adicionalmente a preparação pela rede de uma chave secreta de compartilhamento universal e uma credencial de estação base de compartilhamento universal para todas as estações base para autenticação entre estações, em que a primeira estação obtém parâmetros de
estações vizinhas após a autenticação de rede das estações vizinhas.
17. Método conforme a realização 16, em que a credencial é criptografada pela estação base e transmitida para a estação base vizinha para autenticação da primeira estação base.
18. Método conforme a realização 17, que compreende adicionalmente a decodificação da credencial pela estação base vizinha e sua comparação com a credencial de estação
universal.
19. Método conforme qualquer das realizações 4 a 18, em que a estação base utiliza um sinal multicast para comunicar-se com a estação base vizinha.
20. Estação base configurada para desempenhar um método conforme descrito em qualquer das realizações 1 a 19.
21. Método de autenticação de comunicações entre uma primeira estação base sem fio e uma estação base vizinha, que compreende:
- recebimento de uma série de chaves de um portal de acesso;
- seleção de uma primeira dentre a série de chaves;
- computação de um primeiro valor utilizando a primeira dentre a série de chaves;
- transmissão do primeiro valor para a estação base vizinha;
- computação pela segunda estação base de um primeiro índice de chave utilizando o primeiro valor e o segundo valor; - recebimento de uma resposta de associação de chave da estação base vizinha, em que a resposta de associação de chave possui um primeiro índice de chave com base no primeiro valor e uma segunda chave; e
- computação de um segundo índice de chave utilizando informações na resposta de associação.
22. Estação base para comunicação sem fio, que compreende:
- um transmissor para transmitir um sinal de solicitação de parâmetros para um portal de acesso e para transmitir uma solicitação de autorização para uma segunda estação base;
- um receptor para receber um sinal de resposta de parâmetro do portal de acesso e uma resposta de autorização da segunda estação base;
- um codificador para utilizar uma chave para codificar uma credencial;
- um gerador de números aleatórios para gerar um número aleatório; e
- um comparador para comparar um valor de autenticação decifrado com um valor de autenticação criptografado.
23. Estação base conforme a realização 22, configurada para utilizar o número aleatório para gerar o valor de autenticação criptografado.
24. Estação base conforme qualquer das realizações 23 ou 24, em que a solicitação de autorização compreende a credencial codificada e o número aleatório.
25. Primeira estação base conforme qualquer das realizações 22 a 24, em que a resposta de autorização compreende o valor de autenticação decifrado.
26. Segunda estação base conforme qualquer das realizações 22 a 25, que compreende adicionalmente:
- um decodificador para utilizar a chave para decodificar a credencial codificada;
- um gerador para gerar o valor de autenticação decifrado utilizando o número aleatório; e
- um comparador para comparar a credencial codificada com a credencial.
Embora as características e os elementos sejam descritos nas realizações em combinações específicas, cada característica ou elemento pode ser 30 utilizado isoladamente, sem as demais características e elementos das realizações ou em várias combinações com ou sem outras características e elementos do presente relatório descritivo. Os métodos ou fluxogramas fornecidos podem ser implementados em um programa de computador, software ou firmware em realização tangível em um meio de armazenagem legível por computador para execução por um processador ou 35 computador de uso geral. Exemplos de meios de armazenagem legíveis por computador incluem memória somente de leitura (ROM), memória de acesso aleatório (RAM), registro, memória de cache, dispositivos de memória semicondutores, meios magnéticos tais como discos rígidos internos e discos removíveis, meios magneto-óticos e meios óticos tais como discos CD-ROM e discos versáteis digitais (DVDs).
Processadores apropriados incluem, por exemplo, um processador para uso geral, processador para fins especiais, processador convencional, processador de sinais digitais (DSP), uma série de microprocessadores, um ou mais microprocessadores em associação com um núcleo de DSP1 controlador, microcontrolador, Circuitos Integrados Específicos de Aplicação (ASICs), circuitos de Conjuntos de Portal Programáveis de Campo (FPGAs)1 qualquer outro tipo de circuito integrado (IC) e/ou máquina de estado.
Um processador em associação com software pode ser utilizado para implementar um transceptor de rádio frequência para uso em uma unidade de transmissão e recepção sem fio (WTRU), equipamento de usuário (UE)1 terminal, estação base, controlador de rede de rádio (RNC) ou qualquer computador host. A WTRU pode ser utilizada em conjunto com módulos, implementada em hardware e/ou software, tal como uma câmera, módulo de câmera de vídeo, videofone, fone de ouvido, dispositivo de vibração, altofalante, microfone, transceptor de televisão, fone de ouvido para mãos livres, teclado, módulo Bluetooth®, unidade de rádio em frequência modulada (FM), unidade de visor de cristal líquido (LCD), unidade de visor de diodo emissor de Iuz orgânico (OLED), aparelho de música digital, aparelho de mídia, módulo de vídeo game, navegador da Internet e/ou qualquer módulo de rede de área local sem fio (WLAN).
Claims (19)
1. Método de operação de uma estação base em comunicação sem fio, caracterizado pelo fato que compreende: - ligação da estação base; - obtenção de um endereço de IP exclusivo para a estação base; - realização de uma autenticação de rede; - ligação de uma interface entre estações; - início de sincronização entre estações ao longo da interface; - transmissão de uma solicitação de parâmetros de rede; e - recebimento de parâmetros de rede que permitem a interação com uma rede central.
2. Método conforme a realização 1, caracterizado pelo fato de que compreende adicionalmente: - obtenção de informações sobre uma estação base vizinha por meio da interface entre estações; - transmissão de uma solicitação de parâmetro que contém as informações; e - recebimento de parâmetros em resposta à solicitação, permitindo a interação com a estação base vizinha.
3. Método conforme a reivindicação 2, caracterizado pelo fato de que as informações sobre a estação base vizinha são pelo menos uma dentre: identificador de estação base, identificador de célula, identificadores de rede móvel terrestre pública e situação de operação atual.
4. Método conforme a reivindicação 2, caracterizado pelo fato de que a obtenção de informações sobre a estação base vizinha compreende um aperto de mãos ou solicitação emparelhada e mensagens de resposta.
5. Método conforme a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente o recebimento de parâmetros de segurança para pelo menos uma dentre: - autenticação de mensagens transmitidas e recebidas; e - realização de procedimentos de acordo de chaves de segurança ao longo da interface entre estações.
6. Método conforme a reivindicação 5, caracterizado pelo fato de que os parâmetros de segurança compreendem pelo menos um dentre uma credencial universal, uma chave secreta compartilhada universal, um algoritmo de segurança e um conjunto de chaves de segurança universal.
7. Método conforme a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente a garantia da segurança de comunicações de e para a estação base, em que a garantia da segurança compreende: - obtenção de uma chave secreta compartilhada pela estação base e uma estação base vizinha; - transmissão de uma primeira mensagem que compreende um endereçamento de uma primeira informação de cabeçalho, uma primeira associação de segurança, um primeiro valor de geração de chaves e um primeiro nonce, em que o endereçamento utiliza a chave secreta; e - recebimento de uma segunda mensagem que compreende um endereçamento de uma segunda informação de cabeçalho, uma segunda associação de segurança, um segundo valor de geração de chave e um segundo nonce, em que o endereçamento utiliza a chave secreta.
8. Método conforme a reivindicação 7, caracterizado pelo fato de que os primeiro e segundo valores de geração de chaves são parâmetros Diffie- Hellman utilizados para produzir uma semente de geração de pelo menos uma dentre as chaves de integridade e chaves de confidencialidade.
9. Método conforme a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente: - transmissão de uma solicitação de parâmetros relativos a uma estação base vizinha; e - recebimento dos parâmetros em resposta à solicitação.
10. Método conforme a reivindicação 9, caracterizado pelo fato de que os parâmetros recebidos são pelo menos um dentre: informações de localização GPS; número de células operadas pela estação base vizinha; Id para cada uma das células; identidade do operador de serviço ou Id PLMN doméstico; informações sobre medição, grupo de medição ou associação de medição para a estação base vizinha; parâmetros de rádio para as células e parâmetros de serviço para as células.
11. Método conforme a reivindicação 10, caracterizado pelo fato de que os parâmetros de rádio são pelo menos um dentre: faixa de frequências, frequência central, valor de amplitude de banda de transmissão celular, informações de controle de potência, configurações de canal comuns a células de linha base, informações de antena direcional e MIMO, informações de SFN MBMS e informações de recursos de MBMS.
12. Método conforme a reivindicação 9, caracterizado pelo fato de que os parâmetros de serviço são pelo menos um dentre: informações de MBMS, informações de LCS e informações SI comuns compartilhadas entre estações base vizinhas.
13. Estação base sem fio caracterizada pelo fato que compreende: - um receptor configurado para obter um endereço IP exclusivo de uma rede central; - um processador configurado para realizar uma autenticação de rede, ligar uma interface entre estações e iniciar sincronização entre estações por meio da interface; e - um transmissor configurado para transmitir uma solicitação de parâmetros de rede; em que o receptor é adicionalmente configurado para receber parâmetros de rede que permitam a interação com a rede central.
14. Estação base conforme a reivindicação 13, caracterizada pelo fato de que: - o processador é configurado para obter informações sobre uma estação base vizinha por meio da interface entre estações; - o transmissor é configurado para transmitir uma solicitação de parâmetro que contém as informações; e - o receptor é configurado para receber parâmetros que permitam a interação com a estação base vizinha.
15. Estação base conforme a reivindicação 14, caracterizada pelo fato de que o processador é configurado para processar parâmetros de segurança recebidos para pelo menos um dentre: - autenticação de mensagens transmitidas e recebidas; e - realização de procedimentos de acordo de chave de segurança ao longo da interface entre estações.
16. Estação base conforme a reivindicação 13, caracterizada pelo fato de que: - o receptor é configurado para obter uma chave secreta compartilhada com uma estação base vizinha; - o transmissor é configurado para transmitir uma primeira mensagem que compreende um endereçamento de uma primeira informação de cabeçalho, uma primeira associação de segurança, um primeiro valor de geração de chave e um primeiro nonce, em que o endereçamento utiliza a chave secreta; e - o receptor é configurado para receber uma segunda mensagem que compreende um endereçamento, utilizando a chave secreta, de uma segunda informação de cabeçalho, uma segunda associação de segurança, um segundo valor de geração de chave e um segundo nonce, em que o endereçamento utiliza a chave secreta.
17. Estação base conforme a reivindicação 16, caracterizada pelo fato de que os primeiro e segundo valores de geração de chaves são parâmetros Diffie-Hellman utilizados para produzir uma semente para geração de pelo menos uma dentre chaves de integridade e chaves de confidencialidade.
18. Estação base conforme a reivindicação 14, caracterizada pelo fato de que: - o receptor é configurado para receber uma chave secreta compartilhada entre estações base, receber uma credencial compartilhada entre estações base e receber uma série compartilhada de algoritmos de autenticação; - o processador é configurado para criptografar a credencial utilizando a chave secreta e um primeiro algoritmo dos algoritmos de autenticação, selecionar um número aleatório e gerar, a partir do número aleatório, um valor de autenticação criptografado utilizando o primeiro algoritmo; -o transmissor é configurado para transmitir a credencial criptografada, o número aleatório e o valor de autenticação criptografado; - o receptor é adicionalmente configurado para receber um valor de autenticação decifrado; e - o processador é adicionalmente configurado para comparar os valores de autenticação decifrados e criptografados.
19. Estação base conforme a reivindicação 18, caracterizada pelo fato de que o processador é configurado para comparar o valor de autenticação decifrado quando aquele valor for calculado utilizando o número aleatório e um segundo algoritmo dos algoritmos de autenticação.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88207906P | 2006-12-27 | 2006-12-27 | |
US60/882,079 | 2006-12-27 | ||
PCT/US2007/026380 WO2008082587A1 (en) | 2006-12-27 | 2007-12-27 | Method and apparatus for base station self configuration |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0719639A2 true BRPI0719639A2 (pt) | 2014-01-07 |
Family
ID=39327408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0719639-3A2A BRPI0719639A2 (pt) | 2006-12-27 | 2007-12-27 | Método e aparelho de autoconfiguração de estação base |
Country Status (17)
Country | Link |
---|---|
US (7) | US8024000B2 (pt) |
EP (3) | EP2127415B1 (pt) |
JP (6) | JP5175861B2 (pt) |
KR (7) | KR20130010028A (pt) |
CN (2) | CN101578893B (pt) |
AR (1) | AR064549A1 (pt) |
AU (1) | AU2007339304B2 (pt) |
BR (1) | BRPI0719639A2 (pt) |
CA (2) | CA2674040C (pt) |
DK (1) | DK2461619T3 (pt) |
HU (1) | HUE053826T2 (pt) |
MX (1) | MX2009007080A (pt) |
MY (1) | MY150416A (pt) |
PL (1) | PL2461619T3 (pt) |
RU (1) | RU2424634C2 (pt) |
TW (3) | TWI543644B (pt) |
WO (1) | WO2008082587A1 (pt) |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE47633E1 (en) | 2005-06-22 | 2019-10-01 | Odyssey Wireless Inc. | Systems/methods of conducting a financial transaction using a smartphone |
US8670493B2 (en) | 2005-06-22 | 2014-03-11 | Eices Research, Inc. | Systems and/or methods of increased privacy wireless communications |
US8233554B2 (en) | 2010-03-29 | 2012-07-31 | Eices Research, Inc. | Increased capacity communications for OFDM-based wireless communications systems/methods/devices |
US7876845B2 (en) * | 2005-06-22 | 2011-01-25 | Eices Research, Inc. | Wireless communications systems and/or methods providing low interference, high privacy and/or cognitive flexibility |
TWI481263B (zh) | 2006-10-20 | 2015-04-11 | Interdigital Tech Corp | Lte增強b節點自行配置方法及裝置 |
TWI543644B (zh) | 2006-12-27 | 2016-07-21 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
GB2447439B (en) | 2007-02-02 | 2012-01-25 | Ubiquisys Ltd | Access point power control |
CN101299876B (zh) * | 2007-04-30 | 2011-07-06 | 华为技术有限公司 | 同步方法、通信切换方法、无线网络以及节点 |
EP2183697A4 (en) * | 2007-06-18 | 2014-12-03 | Ericsson Telefon Ab L M | SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES |
US8270991B2 (en) * | 2007-09-07 | 2012-09-18 | Research In Motion Limited | Network and cell selection and reselection for long-term evolution inter-radio access network based on long-term evolution mobility driver grouping |
CN101889462B (zh) * | 2007-11-19 | 2016-08-24 | 富士通株式会社 | 通信系统 |
KR101731200B1 (ko) | 2008-01-18 | 2017-05-11 | 인터디지탈 패튼 홀딩스, 인크 | M2m 통신을 인에이블하는 방법 및 장치 |
CN101971660B (zh) * | 2008-02-01 | 2014-11-26 | 爱立信电话股份有限公司 | 通信网络中节点的配置的方法、节点和通信网络 |
CN101541032B (zh) * | 2008-03-17 | 2012-06-06 | 中兴通讯股份有限公司 | 小区信息变更通知方法 |
EP2106171A1 (en) * | 2008-03-28 | 2009-09-30 | Nokia Siemens Networks Oy | Cell configuration for self-organized networks with flexible spectrum usage |
CN101616408B (zh) * | 2008-06-23 | 2012-04-18 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
US9374746B1 (en) | 2008-07-07 | 2016-06-21 | Odyssey Wireless, Inc. | Systems/methods of spatial multiplexing |
EP2152035B1 (en) * | 2008-08-06 | 2016-12-21 | Alcatel Lucent | Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB |
KR101563769B1 (ko) * | 2008-08-07 | 2015-10-27 | 샤프 가부시키가이샤 | 소형 기지국 장치, 기지국 장치, 이동국 장치 및 이동 통신 시스템 |
KR101508576B1 (ko) * | 2008-09-24 | 2015-04-08 | 인터디지탈 패튼 홀딩스, 인크 | 홈 노드-b 장치 및 보안 프로토콜 |
ATE509486T1 (de) * | 2008-10-07 | 2011-05-15 | Alcatel Lucent | Verfahren zur eigenkonfiguration eines zellularen funknetzwerks |
JP5201211B2 (ja) * | 2008-10-09 | 2013-06-05 | 富士通株式会社 | 無線基地局、無線ネットワーク制御装置、およびネットワーク自動編入方法 |
US8402519B2 (en) * | 2008-10-16 | 2013-03-19 | Verisign, Inc. | Transparent client authentication |
WO2010049113A1 (en) * | 2008-10-27 | 2010-05-06 | Nec Europe Ltd. | A method for entry of a base station into a network and a network |
CN101742484B (zh) | 2008-11-07 | 2013-01-16 | 中兴通讯股份有限公司 | 小区物理地址的分配方法和基站 |
JP5324661B2 (ja) * | 2008-11-10 | 2013-10-23 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 基地局間インタフェースの確立 |
CN101754116A (zh) | 2008-12-03 | 2010-06-23 | 中兴通讯股份有限公司 | 在lte系统下基站x2接口传输地址获取的方法和装置 |
US8477747B1 (en) * | 2008-12-23 | 2013-07-02 | Symantec Corporation | Automatic capture of wireless endpoints for connection enforcement |
EP2392168B1 (en) * | 2009-01-28 | 2013-09-18 | Nokia Siemens Networks Oy | Handling synchronization in an uncoordinated deployment |
EP2966888A1 (en) | 2009-03-05 | 2016-01-13 | Interdigital Patent Holdings, Inc. | Method and apparatus for h(e)nb integrity verification and validation |
AU2010221174A1 (en) * | 2009-03-06 | 2011-09-29 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
CN101873722B (zh) * | 2009-04-24 | 2012-08-08 | 电信科学技术研究院 | 通知mbsfn子帧配置的方法和装置 |
JP5257260B2 (ja) * | 2009-06-18 | 2013-08-07 | 富士通株式会社 | 無線通信システム、基地局装置、端末装置、及び無線通信システムにおける通信リンク設定方法 |
GB2472597B (en) | 2009-08-11 | 2012-05-16 | Ubiquisys Ltd | Power setting |
GB2486360B (en) * | 2009-08-11 | 2012-10-31 | Ubiquisys Ltd | A method of base station self-configuration |
US9667652B2 (en) * | 2009-08-25 | 2017-05-30 | Aruba Networks, Inc. | Mobile remote access |
US9806790B2 (en) | 2010-03-29 | 2017-10-31 | Odyssey Wireless, Inc. | Systems/methods of spectrally efficient communications |
JP4977229B2 (ja) * | 2010-03-30 | 2012-07-18 | 株式会社バッファロー | 通信を中継するための装置、方法、およびプログラム |
US8441997B2 (en) * | 2010-04-30 | 2013-05-14 | Juni America, Inc. | Remote management system for self-organizing femtocells |
EP2521388A4 (en) * | 2010-08-20 | 2014-01-15 | Zte Corp | MUTUAL AUTHENTICATION METHOD BETWEEN NETWORK ACCESS EQUIPMENT AND NETWORK ACCESS EQUIPMENT |
EP2635991B1 (en) | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
US8681740B2 (en) * | 2010-12-21 | 2014-03-25 | Tektronix, Inc. | LTE network call correlation during User Equipment mobility |
WO2012092858A2 (zh) * | 2012-01-04 | 2012-07-12 | 华为技术有限公司 | X2安全通道建立方法与系统、以及基站 |
CN104394528B (zh) * | 2012-01-04 | 2018-03-27 | 华为技术有限公司 | X2安全通道建立方法与系统、以及基站 |
US9078144B2 (en) * | 2012-05-02 | 2015-07-07 | Nokia Solutions And Networks Oy | Signature enabler for multi-vendor SON coordination |
CN103748943A (zh) * | 2012-08-17 | 2014-04-23 | 华为技术有限公司 | 用户设备配对处理方法、网络侧设备和用户设备 |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
WO2014109968A1 (en) * | 2013-01-09 | 2014-07-17 | Ntt Docomo, Inc. | Secure radio access with inter-enb carrier aggregation |
KR102043933B1 (ko) | 2013-01-30 | 2019-11-13 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 이중 연결을 위한 보안 키 생성 |
CN104170492B (zh) | 2013-02-20 | 2018-08-14 | 华为技术有限公司 | 一种分配资源的方法及装置 |
KR101980132B1 (ko) * | 2013-04-26 | 2019-08-28 | 삼성전자주식회사 | 기지국간 통신을 위한 자원 할당 방법 및 장치 |
WO2015037857A1 (ko) * | 2013-09-10 | 2015-03-19 | 엘지전자 주식회사 | Bbu의 rru 정보 획득 방법 및 bbu |
US9119064B2 (en) * | 2013-11-20 | 2015-08-25 | At&T Intellectual Property I, L.P. | Method and apparatus for providing broadcast channel encryption to enhance cellular network security |
EP3075184B1 (en) | 2013-11-28 | 2021-10-20 | British Telecommunications public limited company | Network access fault reporting |
US20150181441A1 (en) * | 2013-12-20 | 2015-06-25 | Cisco Technology, Inc. | Telecommunications Networks |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
WO2016078378A1 (en) * | 2014-11-17 | 2016-05-26 | Huawei Technologies Co., Ltd. | Method, server, base station and communication system for configuring security parameters |
US9923764B2 (en) * | 2014-11-19 | 2018-03-20 | Parallel Wireless, Inc. | HealthCheck access point |
US10270651B2 (en) * | 2014-11-19 | 2019-04-23 | Parallel Wireless, Inc. | HealthCheck access point |
WO2018041247A1 (en) | 2016-09-01 | 2018-03-08 | Huawei Technologies Co., Ltd. | Method of configuring parameters for a base station |
US10873403B2 (en) | 2016-09-02 | 2020-12-22 | Qualcomm Incorporated | Signaling mechanism to enable local operation for multi-antenna wireless communication systems |
WO2018084081A1 (ja) * | 2016-11-02 | 2018-05-11 | 日本電気株式会社 | 端末装置、コアネットワークノード、基地局、セキュリティゲートウェイ、装置、方法、プログラム及び記録媒体 |
CN110167025B (zh) * | 2018-02-13 | 2021-01-29 | 华为技术有限公司 | 一种通信方法及通信装置 |
CN110234112B (zh) * | 2018-03-05 | 2020-12-04 | 华为技术有限公司 | 消息处理方法、系统及用户面功能设备 |
CN109195141B (zh) * | 2018-07-25 | 2021-09-10 | 京信网络系统股份有限公司 | 基站开站方法、装置、计算机存储介质及设备 |
EP3748525B1 (en) * | 2019-06-05 | 2023-02-15 | Mastercard International Incorporated | Credential management in distributed computing system |
CN113874876A (zh) | 2019-06-05 | 2021-12-31 | 万事达卡国际公司 | 用于分布式计算系统的安全模型 |
US20240114337A1 (en) * | 2019-10-14 | 2024-04-04 | Samsung Electronics Co., Ltd. | Method and user equipment for determining whether base station is genuine or rouge in wireless network |
CN110582084B (zh) * | 2019-10-21 | 2022-05-10 | 长虹美菱股份有限公司 | 一种云端烧写wifi设备认证秘钥的系统及其方法 |
US11375371B1 (en) * | 2019-12-31 | 2022-06-28 | Mcafee, Llc | Methods, systems, and media for protected near-field communications |
DE102020100870A1 (de) | 2020-01-15 | 2021-07-15 | Hirschmann Automation And Control Gmbh | Redundante Speicherung der Konfiguration von Netzwerkgeräten unter Einbeziehung von Nachbarschaftsbeziehungen |
WO2024031063A1 (en) * | 2022-08-05 | 2024-02-08 | Aviat U.S., Inc. | Distributed adaptive radio configuration |
Family Cites Families (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3024000A (en) | 1957-08-16 | 1962-03-06 | George M Pfundt | Cable lashing machine |
JPH0329430A (ja) | 1989-06-26 | 1991-02-07 | Iwatsu Electric Co Ltd | 移動体通信の時間分割通信方法 |
JP3029343B2 (ja) | 1992-05-25 | 2000-04-04 | 沖電気工業株式会社 | 移動通信における基地局間tdmaフレーム同期方式 |
US5613211A (en) * | 1992-10-07 | 1997-03-18 | Nippon Steel Corporation | Method of establishing inter base-station synchronization and mobile radio communicaton system using the method |
FI945223A (fi) * | 1994-11-07 | 1996-05-08 | Nokia Telecommunications Oy | Solukkoradiojärjestelmä sekä tukiasema |
EP0830043A1 (de) * | 1996-09-17 | 1998-03-18 | Siemens Aktiengesellschaft | Basisstation und Verfahren zur Versorgung einer Zelle eines zellularen Mobilfunksystems |
US6034950A (en) | 1996-12-27 | 2000-03-07 | Motorola Inc. | System packet-based centralized base station controller |
US6307840B1 (en) * | 1997-09-19 | 2001-10-23 | Qualcomm Incorporated | Mobile station assisted timing synchronization in CDMA communication system |
US6041228A (en) | 1997-10-27 | 2000-03-21 | Telefonaktiebolaget Lm Ericsson | Open `plug and play` O and M architecture for a radio base station |
TW411690B (en) | 1998-02-20 | 2000-11-11 | Koninkl Philips Electronics Nv | A power consumption reduction method in a digital mobile radio system and a mobile radio station |
US6081229A (en) | 1998-03-17 | 2000-06-27 | Qualcomm Incorporated | System and method for determining the position of a wireless CDMA transceiver |
ES2207129T3 (es) | 1999-03-29 | 2004-05-16 | Cit Alcatel | Procedimiento para sincronizar estaciones de base en una red de comunicaciones inalambricas. |
DE69906592T2 (de) | 1999-05-05 | 2004-01-29 | Nokia Corp | Verfahren zur ortsbestimmung von einer mobilstation |
JP4105824B2 (ja) | 1999-06-10 | 2008-06-25 | 松下電器産業株式会社 | 基地局装置及びネットワーク識別子割当て方法 |
EP1096816B1 (en) * | 1999-07-28 | 2007-09-19 | UTStarcom Korea Limited | Method and apparatus for interfacing synchronous core network with asynchronous radio network |
US6920560B2 (en) * | 1999-12-30 | 2005-07-19 | Clyde Riley Wallace, Jr. | Secure network user states |
US6430395B2 (en) | 2000-04-07 | 2002-08-06 | Commil Ltd. | Wireless private branch exchange (WPBX) and communicating between mobile units and base stations |
US7024688B1 (en) | 2000-08-01 | 2006-04-04 | Nokia Corporation | Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages |
US6850498B2 (en) | 2000-12-22 | 2005-02-01 | Intel Corporation | Method and system for evaluating a wireless link |
US20020123365A1 (en) * | 2000-12-31 | 2002-09-05 | Thorson Walter R. | Scalable base station architecture |
JP3880419B2 (ja) * | 2002-02-21 | 2007-02-14 | 日本電信電話株式会社 | 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末 |
DE60209826T2 (de) | 2001-03-16 | 2006-10-05 | Nippon Telegraph And Telephone Corp. | Drahtloses Kommunikationssystem mit nutzereigenen Zugangspunkten |
US7035236B2 (en) * | 2001-03-30 | 2006-04-25 | Telcordia Technologies, Inc. | Network-layer and link-layer use of shadow addresses with IP-based base stations |
US7162247B2 (en) | 2001-04-17 | 2007-01-09 | Toshiba America Research, Inc. | Autonomous base station set up and soft handoff |
US7272121B2 (en) | 2001-06-19 | 2007-09-18 | Telcordia Technologies, Inc. | Methods and apparatus for a modular wireless system |
US7336954B2 (en) | 2001-07-05 | 2008-02-26 | Qualcomm Incorporated | Method and apparatus for soft handoff between base stations using different frame formats |
US7346023B2 (en) | 2001-08-22 | 2008-03-18 | Lucent Technologies Inc. | Reconfigurable wireless communication access system and method |
CN1159877C (zh) | 2001-10-25 | 2004-07-28 | 华为技术有限公司 | 一种基于ipoa通道的操作维护通道的建立方法 |
FI114276B (fi) | 2002-01-11 | 2004-09-15 | Nokia Corp | Verkkovierailun järjestäminen |
US7343490B2 (en) | 2001-11-30 | 2008-03-11 | Nokia Siemens Networks Oy | Apparatus, and associated method, for facilitating authentication of a mobile station with a core network |
JP3939142B2 (ja) | 2001-12-07 | 2007-07-04 | 株式会社エヌ・ティ・ティ・ドコモ | 位置登録エリア構成方法、移動通信システム及び無線基地局 |
GB0205284D0 (en) | 2002-03-06 | 2002-04-17 | Lucent Technologies Inc | Entropy based complexity measurement for behaviour analysis of distributed self-organizing systems in telecommunication networks |
US7277400B2 (en) | 2002-03-06 | 2007-10-02 | Lucent Technologies Inc. | Method of monitoring state of a telecommunications network comprising a plurality of nodes, and a corresponding telecommunications network |
JP3957539B2 (ja) * | 2002-03-19 | 2007-08-15 | 日本電信電話株式会社 | 無線通信基地局装置 |
US7269730B2 (en) | 2002-04-18 | 2007-09-11 | Nokia Corporation | Method and apparatus for providing peer authentication for an internet key exchange |
CN1223225C (zh) | 2002-05-22 | 2005-10-12 | 华为技术有限公司 | 第三代移动通信系统中基站操作维护通道的自动建立方法 |
GB0212579D0 (en) | 2002-05-31 | 2002-07-10 | Koninkl Philips Electronics Nv | Message routing in a radio network |
US7680073B2 (en) | 2002-05-31 | 2010-03-16 | Koninklijke Philips Electronics N.V. | Message routing in a radio network |
GB2392799B (en) * | 2002-07-31 | 2005-11-23 | * Motorola, Inc | A base station and a method of receiver initialisation therefor |
RU2295200C2 (ru) | 2002-08-16 | 2007-03-10 | Тогева Холдинг Аг | Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях |
US7477920B2 (en) | 2002-10-25 | 2009-01-13 | Intel Corporation | System and method for automatically configuring and integrating a radio base station into an existing wireless cellular communication network with full bi-directional roaming and handover capability |
JP3972198B2 (ja) | 2002-12-12 | 2007-09-05 | 日本電気株式会社 | セル情報設定方法、無線アクセスネットワークおよび無線制御装置 |
JP2004304394A (ja) | 2003-03-31 | 2004-10-28 | Hitachi Ltd | 無線通信システム |
KR20050014984A (ko) * | 2003-08-01 | 2005-02-21 | 삼성전자주식회사 | 멀티미디어 브로드캐스트/멀티캐스드 서비스를 제공하는이동통신시스템에서 무선 자원 연결을 요청하는 메시지를재전송하는 방법 |
US7318187B2 (en) | 2003-08-21 | 2008-01-08 | Qualcomm Incorporated | Outer coding methods for broadcast/multicast content and related apparatus |
US20050107095A1 (en) | 2003-11-17 | 2005-05-19 | Isaac Samuel | Reporting a fault in a network for mobile telecommunications |
WO2005051024A1 (ja) * | 2003-11-20 | 2005-06-02 | Nec Corporation | 私設網を利用した移動通信システム、中継ノード及び無線基地制御局 |
DE602004020324D1 (de) | 2004-02-13 | 2009-05-14 | Mitsubishi Electric Corp | System und Verfahren für den Empfang eines MBMS-Dienstes und eines dedizierten Dienstes |
US7490368B2 (en) * | 2004-03-08 | 2009-02-17 | Procida Carl J | Spa cover |
JP4437817B2 (ja) * | 2004-06-18 | 2010-03-24 | 三菱電機株式会社 | 自律的セル形成方法 |
EP1771956A4 (en) | 2004-07-29 | 2011-11-02 | Samsung Electronics Co Ltd | METHOD FOR PROVIDING NOTIFICATIONS FOR MULTIMEDIA BROADCAST / MULTICAST SERVICE |
WO2006010953A2 (en) | 2004-07-30 | 2006-02-02 | Andrew Richardson | A local network node |
SE0402782D0 (sv) | 2004-11-10 | 2004-11-10 | Ericsson Telefon Ab L M | Method and arrangement in a telecommunication system |
EP1814343A4 (en) | 2004-11-18 | 2009-12-16 | Mitsubishi Electric Corp | RADIO CHANNEL ADJUSTMENT METHOD FOR MOBILE RADIO BASE STATION |
US20060123021A1 (en) | 2004-12-06 | 2006-06-08 | Byers Charles C | Hierarchical packaging for telecommunications and computing platforms |
KR100689733B1 (ko) | 2004-12-06 | 2007-03-08 | 한국전자통신연구원 | 인터워킹 서버 및 이를 이용한 이동 통신 방법 |
US8019333B2 (en) | 2005-03-14 | 2011-09-13 | Qualcomm Incorporated | Apparatus and methods for product acceptance testing on a wireless device |
US7751833B2 (en) | 2005-03-15 | 2010-07-06 | Nextel Communications Inc. | System and method for determining a base transceiver station location |
CN101147362A (zh) * | 2005-03-22 | 2008-03-19 | 日本电气株式会社 | 连接参数设置系统及方法、接入点、服务器、无线终端和参数设置设备 |
US7668530B2 (en) | 2005-04-01 | 2010-02-23 | Adaptix, Inc. | Systems and methods for coordinating the coverage and capacity of a wireless base station |
US7681031B2 (en) | 2005-06-28 | 2010-03-16 | Intel Corporation | Method and apparatus to provide authentication code |
DE602005018040D1 (de) | 2005-07-25 | 2010-01-14 | Panasonic Corp | Einschränkung eines HARQ Verfahrens und Übertragung von ungeplanten Steuerdaten auf Aufwärtskanäle |
CN1905588A (zh) * | 2005-07-28 | 2007-01-31 | 保定市天河电子技术有限公司 | 无线通信网络信号质量监测系统 |
DE202005021930U1 (de) | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
US8054803B2 (en) | 2005-08-29 | 2011-11-08 | Ktfreetel Co., Ltd. | Method and apparatus for optimizing neighbor list automatically in synchronous CDMA network |
JP2007081574A (ja) | 2005-09-12 | 2007-03-29 | Ntt Docomo Inc | データ伝送システム、データ伝送方法、基地局及び移動端末 |
JP4120671B2 (ja) | 2005-09-16 | 2008-07-16 | 日本電気株式会社 | パス設定方法および通信ネットワーク並びにそれに用いる集中制御装置およびノード装置 |
US20070070959A1 (en) | 2005-09-23 | 2007-03-29 | Almeroth Kevin C | Infrastructure mesh networks |
JP4836537B2 (ja) | 2005-10-05 | 2011-12-14 | パナソニック株式会社 | 無線基地局装置および無線基地局装置の通信パラメータ設定方法 |
EP1775976B1 (en) | 2005-10-13 | 2010-03-17 | Mitsubishi Electric R&D Centre Europe B.V. | Method for enabling a base station to connect to a wireless telecommunication network |
JP4704882B2 (ja) | 2005-10-20 | 2011-06-22 | 株式会社エヌ・ティ・ティ・ドコモ | 基地局装置、無線通信用パラメータ設定方法 |
CN100463558C (zh) * | 2005-11-10 | 2009-02-18 | 中兴通讯股份有限公司 | 移动终端在小区间快速硬切换的实现方法 |
KR101333918B1 (ko) | 2006-01-05 | 2013-11-27 | 엘지전자 주식회사 | 이동 통신 시스템의 점-대-다 서비스 통신 |
US7831237B2 (en) | 2006-02-03 | 2010-11-09 | Broadcom Corporation | Authenticating mobile network provider equipment |
EP2816741A3 (en) | 2006-03-21 | 2015-02-25 | LG Electronics, Inc. | Transmission and reception of system information in a 3GPP LTE mobile communication system |
WO2007108651A1 (en) | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Security considerations for the lte of umts |
US8126464B2 (en) | 2006-03-24 | 2012-02-28 | Panasonic Corporation | Radio communication base station device |
WO2007116703A1 (ja) | 2006-03-28 | 2007-10-18 | Ntt Docomo, Inc. | セントラルノード、基地局および移動局並びにデータ伝送方法 |
US7664467B2 (en) | 2006-06-19 | 2010-02-16 | Alcatel-Lucent Usa Inc. | Method for coordinated control of radio resources for multicasting in a distributed wireless system |
AU2007269999A1 (en) | 2006-06-19 | 2008-01-10 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
WO2007148917A2 (en) | 2006-06-20 | 2007-12-27 | Lg Electronics Inc. | Procedure for initial access |
US9118529B2 (en) | 2006-06-20 | 2015-08-25 | Qualcomm Incorporated | Discovery of neighbor cells |
US20080051084A1 (en) * | 2006-08-23 | 2008-02-28 | Alessio Casati | Telecommunications system and method for early transmission of data |
TW200824477A (en) | 2006-10-03 | 2008-06-01 | Interdigital Tech Corp | Enhanced node B configuration with a universal integrated circuit card |
TWI543644B (zh) | 2006-12-27 | 2016-07-21 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
CN101578842B (zh) | 2007-01-10 | 2014-03-05 | 高通股份有限公司 | 用于多媒体电话的依赖于内容和链路的编码自适应 |
US20090292509A1 (en) | 2008-05-23 | 2009-11-26 | Thompson Benjamin P | Method and system for assessing response of a building system to an extreme event |
US8705501B2 (en) | 2009-03-09 | 2014-04-22 | Qualcomm Incorporated | Method and apparatus for facilitating a communication between an access point base station and a neighboring base station |
-
2007
- 2007-12-24 TW TW103129075A patent/TWI543644B/zh not_active IP Right Cessation
- 2007-12-24 TW TW105115733A patent/TWI599259B/zh active
- 2007-12-24 TW TW096149792A patent/TWI493952B/zh not_active IP Right Cessation
- 2007-12-26 US US11/964,596 patent/US8024000B2/en active Active
- 2007-12-27 CA CA2674040A patent/CA2674040C/en active Active
- 2007-12-27 CA CA2894313A patent/CA2894313C/en active Active
- 2007-12-27 KR KR1020127032812A patent/KR20130010028A/ko active IP Right Grant
- 2007-12-27 CN CN200780048630.4A patent/CN101578893B/zh active Active
- 2007-12-27 KR KR1020167011041A patent/KR20160054605A/ko active IP Right Grant
- 2007-12-27 EP EP07868059.2A patent/EP2127415B1/en active Active
- 2007-12-27 AU AU2007339304A patent/AU2007339304B2/en not_active Ceased
- 2007-12-27 DK DK11191661.5T patent/DK2461619T3/da active
- 2007-12-27 HU HUE11191661A patent/HUE053826T2/hu unknown
- 2007-12-27 KR KR1020147003569A patent/KR101516958B1/ko not_active IP Right Cessation
- 2007-12-27 MX MX2009007080A patent/MX2009007080A/es active IP Right Grant
- 2007-12-27 CN CN201410287084.1A patent/CN104080082B/zh active Active
- 2007-12-27 RU RU2009128694/09A patent/RU2424634C2/ru not_active IP Right Cessation
- 2007-12-27 MY MYPI20092767 patent/MY150416A/en unknown
- 2007-12-27 EP EP16169987.1A patent/EP3094127B1/en active Active
- 2007-12-27 KR KR1020147030337A patent/KR101608956B1/ko not_active IP Right Cessation
- 2007-12-27 KR KR1020097018666A patent/KR101331515B1/ko not_active IP Right Cessation
- 2007-12-27 KR KR1020157011414A patent/KR101617607B1/ko active IP Right Grant
- 2007-12-27 EP EP11191661.5A patent/EP2461619B1/en active Active
- 2007-12-27 AR ARP070105918A patent/AR064549A1/es unknown
- 2007-12-27 WO PCT/US2007/026380 patent/WO2008082587A1/en active Application Filing
- 2007-12-27 JP JP2009544096A patent/JP5175861B2/ja not_active Expired - Fee Related
- 2007-12-27 KR KR1020097015773A patent/KR101263980B1/ko not_active IP Right Cessation
- 2007-12-27 PL PL11191661T patent/PL2461619T3/pl unknown
- 2007-12-27 BR BRPI0719639-3A2A patent/BRPI0719639A2/pt not_active IP Right Cessation
-
2011
- 2011-09-16 US US13/234,764 patent/US8478343B2/en active Active
-
2013
- 2013-01-07 JP JP2013000505A patent/JP5685273B2/ja not_active Expired - Fee Related
- 2013-06-05 US US13/910,971 patent/US9100849B2/en active Active
-
2015
- 2015-01-16 JP JP2015006835A patent/JP5894304B2/ja active Active
- 2015-07-31 US US14/815,300 patent/US9807623B2/en active Active
-
2016
- 2016-03-02 JP JP2016040371A patent/JP6283384B2/ja active Active
-
2017
- 2017-10-30 US US15/797,418 patent/US10225749B2/en active Active
- 2017-12-27 JP JP2017251564A patent/JP6431592B2/ja active Active
-
2018
- 2018-11-02 JP JP2018207281A patent/JP6592578B2/ja active Active
-
2019
- 2019-03-01 US US16/290,693 patent/US10652766B2/en active Active
-
2020
- 2020-05-08 US US16/870,247 patent/US11595832B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11595832B2 (en) | Method and apparatus for base station self-configuration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25G | Requested change of headquarter approved |
Owner name: INTERDIGITAL TECHNOLOGY CORPORATION (US) |
|
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 8A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2343 DE 01-12-2015 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |