BRPI0719639A2 - Método e aparelho de autoconfiguração de estação base - Google Patents

Método e aparelho de autoconfiguração de estação base Download PDF

Info

Publication number
BRPI0719639A2
BRPI0719639A2 BRPI0719639-3A2A BRPI0719639A BRPI0719639A2 BR PI0719639 A2 BRPI0719639 A2 BR PI0719639A2 BR PI0719639 A BRPI0719639 A BR PI0719639A BR PI0719639 A2 BRPI0719639 A2 BR PI0719639A2
Authority
BR
Brazil
Prior art keywords
base station
information
security
authentication
parameters
Prior art date
Application number
BRPI0719639-3A2A
Other languages
English (en)
Inventor
Peter S Wang
Louis J Guccione
James M Miller
Ulises Olvera-Hernandez
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of BRPI0719639A2 publication Critical patent/BRPI0719639A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Método e aparelho de autoconfiguração de estação base. CAMPO DA INVENÇÃO
A presente invenção refere-se a comunicações sem fio. Mais especificamente, o presente pedido refere-se a características de autoconfiguração e segurança de uma estação base em comunicações sem fio.
ANTECEDENTES
O Projeto de Parceria de Terceira Geração (3GPP) iniciou o programa de Evolução a Longo Prazo (LTE) para trazer nova tecnologia, nova arquitetura de rede, novas configurações, novos aplicativos e novos serviços a redes celulares sem fio, a fim de fornecer eficiência de espectro aprimorada e experiências de usuário mais rápidas.
Embora prossigam as demandas de maior funcionalidade, sistemas de LTE de baixa manutenção, particularmente em termos de desdobramento de rede e otimização de serviços de tempo de condução, também se encontram em demanda.
A arquitetura UTRAN utilizada antes de LTE1 o Sistema Universal de Telecomunicações Móveis 3GPP (UMTS), é exibida na Figura 1. A rede central 100 comunica-se com a UTRAN 110 que consiste de diversos sistemas de rede de rádio (RNS) 120. Cada RNS consiste de um controlador de rede de rádio (RNC) 130 e um ou mais Nós B 135. As configurações e operações dos Nós B desdobrados 135 são totalmente controladas pelo RNC 130 com comandos explícitos sobre o link Iub 140. O Iub 140 é uma interface entre RNC e Nó B que foi definida anteriormente. As configurações e atualização de serviços de Nós B dependem do RNC e outros esforços de planejamento e engenharia celular. Antes de LTE, não existia nenhuma conexão entre Nós B da UTRAN 135 e não existiu nenhuma exigência de autoconfiguração e otimização. Não existia nenhum meio de autoconfiguração e nenhum procedimento definido de operação entre os Nós B.
No novo sistema de rede LTE, conforme ilustrado na Figura
2, a arquitetura de E-UTRAN foi alterada. O antigo nó RNC não existe mais. Os Nós B evoluídos (eNBs) 200, 205 realizam a funcionalidade de rede de acesso via rádio para E- UTRAN 210, são ligados diretamente à Rede Central (EPC) 220 e são ligados entre si. Na E-UTRAN, os novos eNBs 200, 205 assumem a configuração e as funções de operação e controle de administração da RAN, bem como as configurações e operações da interface de rádio. Além disso, cada novo eNB tal como 200 agora interage diretamente com a Rede Central LTE 220 por meio da interface S1 e também interage com eNBs vizinhos 205 sobre a interface X2 240 e a interface de controle de conexão X2 (X2C) (não exibida) para manipular tarefas de administração de mobilidade da unidade de transmissão e recepção sem fio (WTRU) em nome da nova E-UTRAN. Quando um eNB recém desdobrado 200, 205 é ligado, ele realiza tarefas de autoconfiguração, que incluem operações sobre a interface X2C para interagir com eNBs operacionais vizinhos. Esta interação inicial é utilizada para reunir informações, certificar o eNB e permitir configurações e cooperação à medida que o eNB apronta-se para entrar em modo operacional da E-UTRAN para atender às WTRUs na sua área de cobertura.
RESUMO DA INVENÇÃO
O presente pedido refere-se a procedimentos de operação sobre uma conexão entre estações base em uma fase de autoconfiguração.
São descritas operações para uma estação base de autoconfiguração e comunicações com estações base vizinhas conectadas. Uma estação base recém desdobrada realiza autoconfiguração para associar-se às suas células ou estações base operacionais vizinhas. São realizados procedimentos de segurança para proteger a rede contra certos ataques.
BREVE DESCRIÇÃO DAS FIGURAS
A Figura 1 é um diagrama de bloco de um sistema de comunicação sem fio existente.
A Figura 2 é uma ilustração de uma arquitetura de LTE existente.
A Figura 3 é um fluxograma de uma realização de um método de acordo com o presente relatório descritivo.
A Figura 4 é um fluxograma de uma segunda realização de um método de acordo com o presente relatório descritivo.
A Figura 5 é um fluxograma de uma terceira realização de um método de acordo com o presente relatório descritivo.
A Figura 6 exibe um tipo conhecido de falha de segurança.
A Figura 7 é um fluxograma de uma quarta realização de um método de acordo com o presente relatório descritivo.
DESCRIÇÃO DETALHADA
Quando indicado a seguir, a terminologia “unidade de transmissão e recepção sem fio (WTRU)’’ inclui, mas sem limitar-se a um equipamento de usuário (UE), estação móvel, unidade de assinante fixa ou móvel, pager, telefone celular, assistente digital pessoal (PDA), computador ou qualquer outro tipo de dispositivo de usuário capaz de operar em um ambiente sem fio. Quando indicado a seguir, a terminologia “estação base” inclui, mas sem limitar-se a um Nó B, controlador de local, ponto de acesso (AP) ou qualquer outro tipo de dispositivo de interface capaz de operar em um ambiente sem fio.
Embora sejam descritas no presente realizações no contexto de LTE, elas deverão ser interpretadas como exemplos e não se limitam a esta tecnologia sem fio específica. As Figuras 3 a 6 ilustram seqüências de eventos no tempo que ocorrem em um eNB autoconfigurante, um eNB conectado (ou seja, “vizinho”) ao eNB autoconfigurante e um portal de acesso. A seqüência inicia-se no topo e desce com o passar do tempo. Eventos no mesmo nível horizontal estão ocorrendo simultaneamente.
Com referência agora à Figura 3, ao ligar-se o eNB autoconfigurante, a sua interface S1 é preferencialmente ligada em primeiro lugar (etapa 305). A função geral de protocolo da Internet (IP) ou a função de resolução de endereço de IP específico de eNB obtém um endereço IP exclusivo para o eNB autoconfigurante 10 sobre a interface S1 (etapa 300). O eNB autoconfigurante realizará em seguida a autenticação de rede de eNB com o seu portal de acesso (aGW) em serviço do operador primário (etapa 310).
Quando o eNB autoconfigurante tiver sucesso com a sua autenticação de rede, ele liga e inicializa (etapa 320) com o seu endereço IP, seja configurado ou obtido por meio da interface S1 ou das interfaces X2, que conectam o eNB autoconfigurante com outros eNBs de LTE vizinhos.
Como uma ação inicial opcional, o eNB pode obter em seguida as identidades dos seus eNBs vizinhos conectados por X2, tais como as suas ld(s) de eNB e/ou ld(s) de células, ld(s) de rede móvel terrestre pública (PLMN) e outras informações não confidenciais, tais como a situação de operação atual (etapa 330). O eNB pode informar em seguida o aGW em serviço, de forma que o eNB obtenha as instruções de rede e/ou autorizações necessárias com relação aos eNBs vizinhos conectados por X2 para operações autorizadas e permitidas, tais como entrega de WTRU ou medição de eNB e recuperação de relatórios. Embora esta ação inicial opcional (etapa 330) seja exibida na Figura 3 como um “aperto de mãos”, ela poderá também ser um par de mensagens de solicitação e resposta conforme exibido na Figura 7 ou qualquer outro procedimento apropriado. Os eNBs vizinhos a serem contatados para essa informação são aqueles que são previamente configurados na lista de eNBs vizinhos padrão, tais como os armazenados no dispositivo de placa de circuito integrado de UMTS (UICC).
Este método de ação inicial permite que a rede mantenha certa entrada ou controle sobre as operações entre E-UTRANs em um ambiente de múltiplos fornecedores e múltiplos operadores. Em primeiro lugar, o processo permite que o eNB reúna informações precisas sobre eNBs vizinhos a partir dos eNBs que 35 respondem em comparação com a lista de eNBs vizinhos previamente configurada, de forma que o eNB possa informar a rede/EPC sobre o novo eNB e seus vizinhos conectados e sua posição de operação real. Em segundo lugar, o eNB pode obter guias operacionais da rede com relação às políticas da interface X2C com os eNBs de LTE vizinhos, pois os eNBs vizinhos podem ou não pertencer ao mesmo provedor/operador de rede. O eNB pode também obter outras informações operacionais importantes.
A coleta opcional de uma via pelo eNB autoconfigurante das informações não confidenciais do seu vizinho não inclui a recuperação de informações sensíveis. A coleta de informações sensíveis por um eNB a partir dos seus vizinhos ocorre em uma etapa posterior, quando houverem tido lugar as associações de chave de segurança e autenticação entre eNBs.
Após a coleta de dados inicial, o eNB enviará uma solicitação de parâmetros de E-UTRAN 340 por S1 com as informações obtidas na etapa X2C inicial descrita acima. Alternativamente, o eNB enviará a Solicitação pelo S1 caso não seja tomada a ação X2C inicial. Em uma resposta de parâmetro de E-UTRAN 350, o eNB autoconfigurante obtém parâmetros operacionais necessários para a E-UTRAN, que incluem parâmetros de procedimentos de acordo chave de segurança e autenticação entre eNBs por X2C, tais como uma credencial de eNB universal, uma chave secreta compartilhada de eNB universal, algoritmo de segurança entre eNBs a ser utilizado e um conjunto de chaves de segurança de eNB universal.
Foi documentada anteriormente uma necessidade de proteção da autenticidade, integridade e confidencialidade sobre X2C. Uma autenticação leve, definida no presente como a autenticação entre eNBs, e o acordo de chave de criptografia e/ou integridade, definido no presente como procedimento de associação de chave de segurança, são descritos abaixo para autenticação entre eNBs de LTE e associação de chave de segurança entre quaisquer pares de eNBs, incluindo entre um eNB autoconfigurante e os seus eNBs vizinhos operacionais já desdobrados.
Observe-se que o procedimento de autenticação entre eNBs na autoconfiguração de eNB é necessário para determinar a autenticidade do par de eNBs em nível de nó. A autenticação realizada abaixo sem o controle de nível de nó e a participação do parâmetro de nível de nó não garantiria o mesmo nível de autenticidade de eNB.
São descritas duas realizações, uma que utiliza a Segurança de Protocolo da Internet (IPsec) subjacente com aprimoramentos e uma para interações diretas em nível de eNB com IPsec subjacente em modo “Manual”.
A primeira realização utiliza a comunicação entre eNBs de Segurança de Protocolo da Internet subjacente para LTE e é estruturada em volta da suíte de protocolo TCP/IP padrão. Uma compreensão de segurança de protocolo da Internet existente e suas potenciais fraquezas é útil para apreciação da novidade da presente realização e, portanto, segue-se sua descrição geral.
Dentro do protocolo TCP/IP, a proteção de domínio de informações de cabeçalho de IP é considerada fundamental na prevenção dos ataques típicos que resultam em criação de endereços falsos, o que frequentemente gera seqüestro da sessão. Autenticação de camada de rede e confidencialidade são empregadas, portanto, utilizando um conjunto de processos padronizados da Força- Tarefa de Engenharia da Internet (IETF) denominado Segurança do Protocolo da Internet 5 (IPSec). Autenticação, que neste contexto indica integridade de dados e proteção de endereço fonte, é obrigatória para IPSec, mas a confidencialidade (criptografia), não.
Os três componentes básicos de IPSec são Proteção da Autenticação, Proteção da Confidencialidade e Associação de Segurança. Os mecanismos de proteção da confidencialidade e autenticação são implementados por 10 meio de campos adicionais no pacote de IP. O campo de autenticação, que é obrigatório em IPSec, é o Cabeçalho de Autenticação (AH). Ele é posicionado imediatamente após o cabeçalho de IP. Este campo contém diversos subcampos que especificam os algoritmos criptográficos a serem utilizados, um número de seqüência para prevenção de repetições e endereçamento de integridade denominado Valor de Verificação de Integridade (ICV).
O campo de confidencialidade, que se segue ao campo de
autenticação, é opcional e é denominado Payload de Segurança de Encapsulação (ESP). Ele contém subcampos similares a AH: especificação de um algoritmo de criptografia exclusivo, tal como DES, AES, 3DES ou BLOWFISH, um subcampo de número de seqüência, os dados de payload criptografados e um subcampo que contém um 20 endereçamento para proteger a integridade dos dados criptografados. O endereçamento empregado para ESP protege a integridade apenas dos dados criptografados, enquanto o endereçamento de AH protege todo o pacote IP que, conforme indicado para IPSec, sempre inclui o campo AH e, às vezes, o campo ESP.
Para determinar se são utilizadas a autenticação e a 25 confidencialidade, ao contrário de apenas a autenticação, é configurada uma associação de segurança (SA) em IPSec. A SA consiste de três partes: uma especificação dos algoritmos de segurança e outros parâmetros, o endereço de destino IP e um identificador para AH ou ESP. A AS é implementada por meio do Protocolo de Intercâmbio de Chaves de Internet (IKE), descrito conforme segue.
Antes que se possa utilizar qualquer
autenticação/integridade e confidencialidade em IPSec, chaves criptográficas, algoritmos e parâmetros necessitam ser negociados. O protocolo IKE contém muitos protocolos para a negociação solicitada e é utilizado em uma série de cenários. Uma vista simplificada do protocolo IKE é descrita e relacionada à descrição do presente abaixo.
Os intercâmbios iniciais entre um iniciador e um dispositivo
de resposta estabelecem a associação de segurança inicial. Estes intercâmbios consistem de dois conjuntos de pares de solicitação e resposta ou um total de quatro mensagens. O primeiro par estabelece uso de algoritmos criptográficos e realiza um intercâmbio Diffie-Hellman para atingir uma semente da qual são derivadas as chaves de integridade e confidencialidade. O segundo par utiliza as chaves geradas a partir do primeiro intercâmbio para autenticar o primeiro conjunto de mensagens, trocar identidades bem como certificados e fornecer configuração para SAs novas seguintes.
O iniciador (I) do protocolo envia o payload a seguir:
1. I-+R: HDR,, SA,, gr*,, N,
O dispositivo de resposta (R) responde com:
2. R -> /: HDRr, SAr, gV Nr
Este é o primeiro par de mensagens da associação de segurança inicial. HDR contém informações de cabeçalho que mantêm principalmente o estado da comunicação entre as duas entidades. SA, e SAr são os mecanismos de negociação de parâmetros e algoritmo de segurança, em que o iniciador propõe o conjunto de escolhas, dentre o qual o dispositivo de resposta seleciona. Para processar o protocolo de Diffie-Hellman, os valores gr*, e s^R são trocados para produzir o valor secreto compartilhado gr*y que serve de semente para gerar as chaves de integridade e confidencialidade utilizando os algoritmos selecionados anteriormente. A quantidade g é um gerador do grupo cíclico Fp* (ordem p-1), em que p é um número primo muito grande. Os valores peg são conhecidos do público e todos os cálculos são realizados com mod p. Por fim, os nonces Nr e N, são trocados para evitar repetição.
O segundo par de mensagens é:
3. /-» R: HDR/, SK (ID,, Cert,, AUTH, SA2,,..., outros campos para criar novas SAs).
4. R /: HDRr, SK (IDR, CertR, SigR, AUTH, SA2R,..., outros campos para criar novas SAs).
As mensagens três e quatro são um pouco simplificadas do especificado no protocolo IETF. Este segundo par emprega informações de chave de segurança derivadas do primeiro par de mensagens, conforme indicado acima. O SK designa uma operação de chave de segurança com base no argumento exibido no interior dos suportes. Duas chaves de segurança, SK_a (autenticação, que significa integridade no presente) e SK_e (criptografia), são geradas a partir de çfy (de Diffie- Hellman). Elas são utilizadas para proteger a integridade e a confidencialidade, respectivamente, da troca. As identidades do iniciador e do dispositivo de resposta (ID/ e IDr) e seus segredos de identidade correspondentes são comprovados por cada entidade entre si; AUTH contém os valores de verificação de integridade para cada direção. Os certificados (Cert, e CertR) fornecem informações de chaveamento, além de SK_a e SK_e, para verificar AUTH nas duas direções.
Desde que não ocorra escuta clandestina das mensagens 1 e 2, a SA estabelecida entre o iniciador e o dispositivo de resposta é segura para que tenham lugar alterações novas subsequentes. Este par de mensagens inicial, entretanto, pode ser vulnerável a um tipo do conhecido “ataque do homem no meio”, no qual uma pessoa que desfere um ataque pode forçar cada entidade válida a utilizar sementes de chave que possa explorar. O ataque descrito no presente compreende todo o processo 5 de comunicação entre o iniciador e o dispositivo de resposta, em que o responsável pelo ataque pode fingir que é cada um deles.
Um ataque típico de homem no meio para o intercâmbio de IKE inicial entre I e R é exibido na Figura 6. Nas etapas 1 a 4, A recebe g*, de I e çfR de R\ além disso, A envia grmR, seu valor Diffie-Hellman, para / e R, em que ambos 10 consideram que o outro foi a origem daquele valor e não a origem real A. Conhecendo a informação de que cada parte o possui, é fácil demonstrar que A compartilha as sementes de Diffie-Hellman gmx e g'7’*', respectivamente, com os comunicadores válidos I e R. A agora computa as mesmas chaves de criptografia (SK_e) e autenticação/integridade (SK_a) de /, utilizando g777* e similaridade com R utilizando Cfnv 15 As funções de SK nas etapas 5 a 8 não protegem a
integridade nem a confidencialidade das mensagens, pois A imitou as comunicações ao orquestrar o uso de chaves e ocultação bem sucedida de I e R. A ausência de qualquer informação chave secreta previamente compartilhada evita a proteção dos dois primeiros intercâmbios entre I e R. Realizações de método e aparelho para evitar este tipo de ataque são descritas abaixo.
Uma primeira realização é exibida na Figura 7, função 600. Nos níveis de nó eNB; e eNB2 (tais como o eNB autoconfigurante e um eNB vizinho, conforme descrito acima e exibido na Figura 7)), os eNBs compartilham uma chave secreta distribuída pela rede Ks que somente é conhecida por eNBr e eNB2.
Com esse forte segredo em nível de nó, o intercâmbio inicial
entre I (iniciador) e R (dispositivo de resposta) pode ser protegido pelo par de mensagens a seguir 600:
1. eNB, -> eNB2: HDRi, SAi, çf1t Ni, (HDRi, SAi, Qx1, NAK*
2. eNB2 -> eNB,: HDR2, SA2, N2, (HDR?. SA,. Oy9. N7^
Os símbolos correspondem aos definidos acima. Para
mensagens IPsec 1 e 2, a notação de suportes indica que são adicionados valores de códigos de autenticação de mensagens (MAC), em que cada qual representa um endereçamento utilizando a chave de autenticação e integridade, ou seja, o segredo compartilhado KSl de todos os componentes de cada mensagem, respectivamente. Cada 35 endereçamento com Ks protege a sua mensagem IPsec correspondente. Se, após o ataque exibido na Figura 6, ou seja, um Ataque de Homem no Meio1 o responsável pelo ataque tentar enviar para R ou g"7* para I, o endereçamento (MAC) na mensagem correspondente não concordará com o computado pelo destinatário da mensagem. Como resultado, essas tentativas, ou qualquer tentativa de imitação, serão detectadas e vencidas. A Figura 7 ilustra esta Associação de Segurança IPsec aprimorada com relação às operações de associação de chaves e autenticação de eNB X2C.
Em uma segunda realização indicada na etapa 630 na Figura 7 e detalhada na Figura 4, realiza-se autenticação direta de eNB no X2C. Para proteger-se contra possíveis sequestros, substituições ou outras adulterações de eNBs vizinhos, é descrita no presente uma autenticação leve para garantir a autenticação entre eNBs no nível de nó. Isso ocorre em oposição à consideração de que todos os eNBs vizinhos são objetivos já protegidos, conforme exibido na Figura 4, entre quaisquer dois pares de eNBs em LTE.
Com referência à Figura 4, a rede LTE prepara uma chave secreta compartilhada universal K e uma credencial de eNB compartilhada universal C para todos os eNBs de LTE para autenticação entre eNBs. Em uma resposta de parâmetro de E-UTRAN 420, os eNBs autoconfigurantes obtêm os parâmetros no canal S1 da rede após a autenticação dos eNBs pela rede. O LTE também padroniza os algoritmos de autenticação Fx e Fy, descritos adicionalmente abaixo.
O eNB autoconfigurante utiliza a chave Keo algoritmo de segurança Fx para criptografar a credencial C na etapa 400. A credencial criptografada resultante C’ é transmitida em um sinal de Solicitação de Autenticação 410 para o eNB vizinho e utilizada pelo eNB vizinho para autenticar o eNB autoconfigurante. O eNB autoconfigurante também seleciona um número aleatório (RAND) (etapa 400) e utiliza o algoritmo Fx para computar um valor de autenticação criptografado X-RES de RAND. C’ e RAND são transmitidos para o(s) eNB(s) vizinho(s) (etapa 410).
O(s) eNB(s) vizinho(s) receptor(es) utiliza(m) em seguida a chave secreta compartilhada K e Fx para decodificar C’ e comparar o resultado com a credencial de eNB universal C (etapa 430), que possui na memória. Ele também utiliza o RAND recebido para computar um valor de autenticação decifrado RES utilizando a função Fy. O RES é enviado de volta em seguida em um sinal de Resposta de Autenticação 440 para o eNB autoconfigurante para que ele autentique o(s) eNB(s) vizinho(s) (etapa 450).
Esta autenticação entre NBs leve simplificada evita as longas computações sobre o SQN, AK, AMF e MAC no procedimento de autenticação de UE UMTS antes de LTE, a fim de reduzir a carga computacional de segurança, bem como reduzir o tamanho da mensagem de sinalização sobre X2C.
Voltando à Figura 7, pode também haver uma associação de chave de segurança de eNB 630 sobre X2C. Considerando que IPsec será desdobrado para conexões LTE X2, o uso de IPsec e seu IKE-v2 relacionado em modo “Manual” com chaves de segurança fornecidas por eNB LTE é descrito apenas com criptografia realizada por IPsec. Isso garante o controle de segurança de X2C e chaves pelo LTE por meio de um eNB, o que garante um alto limite de segurança.
Para uma associação de chave de segurança controlada por eNB LTE (para proteção da integridade e criptografia), são propostas as opções a seguir:
Em primeiro lugar, LTE pode padronizar um algoritmo de proteção de segurança X2C Fa entre todos os eNBs LTE. O algoritmo Fa pode ser um algoritmo empregado autalmente, tal como UMTS f8, ou um algoritmo novo que permita a criptografia e a decifração de informações com uma chave de segurança compartilhada, tal como chave X2C.
Em segundo lugar, LTE pode padronizar um conjunto universal de chaves de segurança (que podem ser selecionadas para os melhores resultados de segurança de Fa) para as aplicações de segurança (proteção da integridade e criptografia) dentre os eNBs ao longo da interface X2C, ou seja, pode ser definido um conjunto indexado de N chaves conhecidas de todos os locais LTE e NB.
Em terceiro lugar, este conjunto de chaves universal para operações de segurança de LTE X2C pode ser baixado dos aGWs em serviço para o eNB autoconfigurante após os procedimentos de autenticação de rede, tal como no intercâmbio de sinalização “Resposta de Parâmetros E-UTRAN” 350. O download de conjunto de chaves de segurança para cada eNB LTE pode ocorrer na etapa de autoconfiguração do eNB quando o eNB estiver no modo pré-operacional e, desta forma, for capaz de gerar o processamento de carga de sinalização. eNBs operacionais existentes já possuem o conjunto de chaves armazenado.
Em quarto lugar, a(s) chave(s) de segurança, caso haja uma para proteção da integridade e outra para decifração, pode(m) ser selecionada(s) individualmente ou associada(s) entre quaisquer pares de dois eNBs ao longo de uma interface X2C, na etapa de autoconfiguração, etapa de associação ou em uma etapa operacional posterior para reassociação. Na etapa de associação, somente um índice chave necessita ser determinado mutuamente para permitir o uso de uma única chave de segurança determinada. Esta abordagem beneficia o maior limite de segurança por não enviar os valores raiz das chaves de segurança na troca de mensagens, como no estado da técnica, reduzindo a carga de computação ao derivar diretamente as chaves de segurança e reduzir o tamanho de sinalização na troca de mensagens de acordo de chaves.
Em quinto lugar, na etapa de acordo de chaves, para o mesmo conjunto do número N de chaves X2C, pode ser utilizado o método de indexação de chaves de Diffie-Hellman para atingir mutuamente o mesmo índice de chaves /, de forma que a chave de segurança chave X2C [i] seja utilizada para a operação de criptografia e/ou proteção da integridade pretendida. Isso é exibido na Figura 5. Em sexto lugar, a chave de segurança derivada pode ser utilizada para proteção da integridade e criptografia. Alternativamente, pode-se desejar uma chave de segurança diferente para cada operação. Neste caso, uma opção é a condução do mesmo procedimento de troca de índices chave separadamente, em série ou em paralelo, para a outra chave. Uma opção alternativa é a adição de um número de compensação ao índice chave já obtido e, em seguida, tomar novamente a operação de módulo N para atingir um novo índice [0, N-1], A compensação pode ser obtida utilizando um número conhecido apenas dos dois locais, tal como um número de identidade, como o eNB-ld autoconfigurante.
Todas as opções (e outras dentro do escopo da presente invenção) podem também ser conduzidas periodicamente, mesmo quando os eNBs estiverem em modo operacional, para selecionar novamente (reassociar) as chaves de segurança. Isso reduzirá as possibilidades de rompimento da segurança sob tentativas de ataque de longa duração.
A autenticação entre eNBs e a associação de chaves de segurança entre o eNB autoconfigurante e o(s) seu(s) eNB(s) vizinho(s) podem ser combinadas para atingir autenticação entre eNBs e associação de segurança em um intercâmbio, conforme exibido na Figura 7, que ilustra operações de eNB autoconfigurantes gerais sobre X2C com relação a eNBs vizinhos conectados.
As operações entre eNBs na Figura 7 parecem uma operação ponto a ponto, mas, do ponto de vista do eNB, é uma operação ponto a múltiplos pontos. Multicast pode ser utilizado, portanto, pelo eNB autoconfigurante caso a camada de IP subjacente sustente essa operação. Cada eNB vizinho deve responder, entretanto, ao eNB autoconfigurante individualmente.
Observe-se que, na Figura 7, o aperto de mão de X2C 620 é opcional, conforme descrito acima com referência à Figura 3. Além disso, o Alt-1 no acordo de chaves de segurança e autenticação entre eNBs 600 é o descrito acima, em que as duas primeiras mensagens IPsec_lnit_SA têm sua integridade protegida. As etapas de IPsec restantes podem ser conduzidas em seguida como as necessidades normais de IPsec.
Caso a autenticação ou o intercâmbio de chaves falhe, em que a decisão de falha é baseada em diversas tentativas mal sucedidas consecutivas, o eNB autoconfigurante considerará a interface X2C inválida e relatará para a rede.
Os parâmetros de E-UTRAN a seguir (eNB) podem ser obtidos a partir da operação de intercâmbio de parâmetros de eNB vizinhos 610: informações de localização de GPS; número de células operadas pelo eNB e ld(s) de célula(s); identidade do operador do serviço ou Id de PLMN doméstico; informações de medição de eNB ou grupo de medição/associação; parâmetros de rádio para a(s) Célula(s), tais como faixa de frequência e frequência central, valor de amplitude de banda de transmissão de células; informações de controle de potência, configurações de canais comuns de células de linha base, informações de antenas direcionais e MIMO, informações de SFN MBMS e informações de recursos de MBMS; e parâmetros de 5 serviço para a(s) Célula(s), tais como informações de MBMS, informações de LCS e informações de SI comum compartilhadas entre os eNBs.
Realizações
1. Método de autoconfiguração de uma estação base sem fio, que compreende a capacitação de interação entre a estação base e uma outra estação base vizinha.
2. Método conforme a realização 1, que compreende a autenticação da estação base e da estação base vizinha.
3. Método conforme a realização 2, em que a autenticação compreende:
- transmissão pela estação base de um sinal de solicitação de parâmetro para um portal de acesso e recepção de um sinal de resposta de parâmetro;
- codificação de uma primeira credencial com uma chave para criar uma segunda credencial;
- geração de um número aleatório; e
- uso do número aleatório para gerar um valor de autenticação criptografado.
4. Método conforme a realização 3, que compreende adicionalmente:
- transmissão de uma solicitação de autorização para a estação base vizinha;
- recebimento de uma resposta de autorização da estação base vizinha que possui um valor de autenticação criptografado; e
- comparação dos valores de autenticação criptografados e decifrados.
5. Método conforme qualquer das realizações 3 ou 4, em que o sinal de solicitação de parâmetro compreende informações referentes à estação base vizinha.
6. Método conforme qualquer das realizações 3 a 5, em que o sinal de resposta de parâmetro compreende uma primeira credencial, uma chave e informações de codificação.
7. Método conforme qualquer das realizações 4 a 6, em que o sinal de solicitação de autorização compreende uma segunda credencial e o número aleatório.
8. Método conforme qualquer das realizações 4 a 7, que compreende adicionalmente, pela primeira estação base:
- recebimento de um endereço IP do portal de acesso;
- realização de uma autenticação de rede com o portal de acesso;
- ligação e inicialização de uma interface entre estações; e
- recebimento de informações de identificação da estação base vizinha.
9. Método conforme qualquer das realizações 4 a 8, que compreende adicionalmente a transmissão e recebimento pela estação base de mensagens compatíveis com procedimentos de segurança do Protocolo da Internet (IPsec).
10. Método conforme qualquer das realizações 6 a 9, em que a chave é uma chave compartilhada utilizada por todo o sistema de comunicação sem fio.
11. Método conforme qualquer das realizações 6 a 10, em que a primeira credencial é uma credencial universal utilizada ao longo de todo o sistema de comunicação sem fio.
12. Método conforme qualquer das realizações 9 a 11, que compreende adicionalmente
o estabelecimento de uma associação de segurança (SA) em IPSec.
13. Método conforme a realização 12, em que a SA inclui uma especificação dos algoritmos de segurança, um endereço de destino de IP e um identificador para um
cabeçalho de autenticação (AH) ou payload de segurança de encapsulação (ESP).
14. Método conforme a realização 13, em que o AH ou ESP contém um endereçamento para proteger a integridade de dados.
15. Método conforme qualquer das realizações 4 a 14, que inclui a geração de uma primeira chave de segurança para autenticação e uma segunda chave de segurança
para criptografia utilizando um algoritmo Diffie-Hellman.
16. Método conforme qualquer das realizações 4 a 15, que compreende adicionalmente a preparação pela rede de uma chave secreta de compartilhamento universal e uma credencial de estação base de compartilhamento universal para todas as estações base para autenticação entre estações, em que a primeira estação obtém parâmetros de
estações vizinhas após a autenticação de rede das estações vizinhas.
17. Método conforme a realização 16, em que a credencial é criptografada pela estação base e transmitida para a estação base vizinha para autenticação da primeira estação base.
18. Método conforme a realização 17, que compreende adicionalmente a decodificação da credencial pela estação base vizinha e sua comparação com a credencial de estação
universal.
19. Método conforme qualquer das realizações 4 a 18, em que a estação base utiliza um sinal multicast para comunicar-se com a estação base vizinha.
20. Estação base configurada para desempenhar um método conforme descrito em qualquer das realizações 1 a 19.
21. Método de autenticação de comunicações entre uma primeira estação base sem fio e uma estação base vizinha, que compreende:
- recebimento de uma série de chaves de um portal de acesso;
- seleção de uma primeira dentre a série de chaves;
- computação de um primeiro valor utilizando a primeira dentre a série de chaves;
- transmissão do primeiro valor para a estação base vizinha;
- computação pela segunda estação base de um primeiro índice de chave utilizando o primeiro valor e o segundo valor; - recebimento de uma resposta de associação de chave da estação base vizinha, em que a resposta de associação de chave possui um primeiro índice de chave com base no primeiro valor e uma segunda chave; e
- computação de um segundo índice de chave utilizando informações na resposta de associação.
22. Estação base para comunicação sem fio, que compreende:
- um transmissor para transmitir um sinal de solicitação de parâmetros para um portal de acesso e para transmitir uma solicitação de autorização para uma segunda estação base;
- um receptor para receber um sinal de resposta de parâmetro do portal de acesso e uma resposta de autorização da segunda estação base;
- um codificador para utilizar uma chave para codificar uma credencial;
- um gerador de números aleatórios para gerar um número aleatório; e
- um comparador para comparar um valor de autenticação decifrado com um valor de autenticação criptografado.
23. Estação base conforme a realização 22, configurada para utilizar o número aleatório para gerar o valor de autenticação criptografado.
24. Estação base conforme qualquer das realizações 23 ou 24, em que a solicitação de autorização compreende a credencial codificada e o número aleatório.
25. Primeira estação base conforme qualquer das realizações 22 a 24, em que a resposta de autorização compreende o valor de autenticação decifrado.
26. Segunda estação base conforme qualquer das realizações 22 a 25, que compreende adicionalmente:
- um decodificador para utilizar a chave para decodificar a credencial codificada;
- um gerador para gerar o valor de autenticação decifrado utilizando o número aleatório; e
- um comparador para comparar a credencial codificada com a credencial.
Embora as características e os elementos sejam descritos nas realizações em combinações específicas, cada característica ou elemento pode ser 30 utilizado isoladamente, sem as demais características e elementos das realizações ou em várias combinações com ou sem outras características e elementos do presente relatório descritivo. Os métodos ou fluxogramas fornecidos podem ser implementados em um programa de computador, software ou firmware em realização tangível em um meio de armazenagem legível por computador para execução por um processador ou 35 computador de uso geral. Exemplos de meios de armazenagem legíveis por computador incluem memória somente de leitura (ROM), memória de acesso aleatório (RAM), registro, memória de cache, dispositivos de memória semicondutores, meios magnéticos tais como discos rígidos internos e discos removíveis, meios magneto-óticos e meios óticos tais como discos CD-ROM e discos versáteis digitais (DVDs).
Processadores apropriados incluem, por exemplo, um processador para uso geral, processador para fins especiais, processador convencional, processador de sinais digitais (DSP), uma série de microprocessadores, um ou mais microprocessadores em associação com um núcleo de DSP1 controlador, microcontrolador, Circuitos Integrados Específicos de Aplicação (ASICs), circuitos de Conjuntos de Portal Programáveis de Campo (FPGAs)1 qualquer outro tipo de circuito integrado (IC) e/ou máquina de estado.
Um processador em associação com software pode ser utilizado para implementar um transceptor de rádio frequência para uso em uma unidade de transmissão e recepção sem fio (WTRU), equipamento de usuário (UE)1 terminal, estação base, controlador de rede de rádio (RNC) ou qualquer computador host. A WTRU pode ser utilizada em conjunto com módulos, implementada em hardware e/ou software, tal como uma câmera, módulo de câmera de vídeo, videofone, fone de ouvido, dispositivo de vibração, altofalante, microfone, transceptor de televisão, fone de ouvido para mãos livres, teclado, módulo Bluetooth®, unidade de rádio em frequência modulada (FM), unidade de visor de cristal líquido (LCD), unidade de visor de diodo emissor de Iuz orgânico (OLED), aparelho de música digital, aparelho de mídia, módulo de vídeo game, navegador da Internet e/ou qualquer módulo de rede de área local sem fio (WLAN).

Claims (19)

1. Método de operação de uma estação base em comunicação sem fio, caracterizado pelo fato que compreende: - ligação da estação base; - obtenção de um endereço de IP exclusivo para a estação base; - realização de uma autenticação de rede; - ligação de uma interface entre estações; - início de sincronização entre estações ao longo da interface; - transmissão de uma solicitação de parâmetros de rede; e - recebimento de parâmetros de rede que permitem a interação com uma rede central.
2. Método conforme a realização 1, caracterizado pelo fato de que compreende adicionalmente: - obtenção de informações sobre uma estação base vizinha por meio da interface entre estações; - transmissão de uma solicitação de parâmetro que contém as informações; e - recebimento de parâmetros em resposta à solicitação, permitindo a interação com a estação base vizinha.
3. Método conforme a reivindicação 2, caracterizado pelo fato de que as informações sobre a estação base vizinha são pelo menos uma dentre: identificador de estação base, identificador de célula, identificadores de rede móvel terrestre pública e situação de operação atual.
4. Método conforme a reivindicação 2, caracterizado pelo fato de que a obtenção de informações sobre a estação base vizinha compreende um aperto de mãos ou solicitação emparelhada e mensagens de resposta.
5. Método conforme a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente o recebimento de parâmetros de segurança para pelo menos uma dentre: - autenticação de mensagens transmitidas e recebidas; e - realização de procedimentos de acordo de chaves de segurança ao longo da interface entre estações.
6. Método conforme a reivindicação 5, caracterizado pelo fato de que os parâmetros de segurança compreendem pelo menos um dentre uma credencial universal, uma chave secreta compartilhada universal, um algoritmo de segurança e um conjunto de chaves de segurança universal.
7. Método conforme a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente a garantia da segurança de comunicações de e para a estação base, em que a garantia da segurança compreende: - obtenção de uma chave secreta compartilhada pela estação base e uma estação base vizinha; - transmissão de uma primeira mensagem que compreende um endereçamento de uma primeira informação de cabeçalho, uma primeira associação de segurança, um primeiro valor de geração de chaves e um primeiro nonce, em que o endereçamento utiliza a chave secreta; e - recebimento de uma segunda mensagem que compreende um endereçamento de uma segunda informação de cabeçalho, uma segunda associação de segurança, um segundo valor de geração de chave e um segundo nonce, em que o endereçamento utiliza a chave secreta.
8. Método conforme a reivindicação 7, caracterizado pelo fato de que os primeiro e segundo valores de geração de chaves são parâmetros Diffie- Hellman utilizados para produzir uma semente de geração de pelo menos uma dentre as chaves de integridade e chaves de confidencialidade.
9. Método conforme a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente: - transmissão de uma solicitação de parâmetros relativos a uma estação base vizinha; e - recebimento dos parâmetros em resposta à solicitação.
10. Método conforme a reivindicação 9, caracterizado pelo fato de que os parâmetros recebidos são pelo menos um dentre: informações de localização GPS; número de células operadas pela estação base vizinha; Id para cada uma das células; identidade do operador de serviço ou Id PLMN doméstico; informações sobre medição, grupo de medição ou associação de medição para a estação base vizinha; parâmetros de rádio para as células e parâmetros de serviço para as células.
11. Método conforme a reivindicação 10, caracterizado pelo fato de que os parâmetros de rádio são pelo menos um dentre: faixa de frequências, frequência central, valor de amplitude de banda de transmissão celular, informações de controle de potência, configurações de canal comuns a células de linha base, informações de antena direcional e MIMO, informações de SFN MBMS e informações de recursos de MBMS.
12. Método conforme a reivindicação 9, caracterizado pelo fato de que os parâmetros de serviço são pelo menos um dentre: informações de MBMS, informações de LCS e informações SI comuns compartilhadas entre estações base vizinhas.
13. Estação base sem fio caracterizada pelo fato que compreende: - um receptor configurado para obter um endereço IP exclusivo de uma rede central; - um processador configurado para realizar uma autenticação de rede, ligar uma interface entre estações e iniciar sincronização entre estações por meio da interface; e - um transmissor configurado para transmitir uma solicitação de parâmetros de rede; em que o receptor é adicionalmente configurado para receber parâmetros de rede que permitam a interação com a rede central.
14. Estação base conforme a reivindicação 13, caracterizada pelo fato de que: - o processador é configurado para obter informações sobre uma estação base vizinha por meio da interface entre estações; - o transmissor é configurado para transmitir uma solicitação de parâmetro que contém as informações; e - o receptor é configurado para receber parâmetros que permitam a interação com a estação base vizinha.
15. Estação base conforme a reivindicação 14, caracterizada pelo fato de que o processador é configurado para processar parâmetros de segurança recebidos para pelo menos um dentre: - autenticação de mensagens transmitidas e recebidas; e - realização de procedimentos de acordo de chave de segurança ao longo da interface entre estações.
16. Estação base conforme a reivindicação 13, caracterizada pelo fato de que: - o receptor é configurado para obter uma chave secreta compartilhada com uma estação base vizinha; - o transmissor é configurado para transmitir uma primeira mensagem que compreende um endereçamento de uma primeira informação de cabeçalho, uma primeira associação de segurança, um primeiro valor de geração de chave e um primeiro nonce, em que o endereçamento utiliza a chave secreta; e - o receptor é configurado para receber uma segunda mensagem que compreende um endereçamento, utilizando a chave secreta, de uma segunda informação de cabeçalho, uma segunda associação de segurança, um segundo valor de geração de chave e um segundo nonce, em que o endereçamento utiliza a chave secreta.
17. Estação base conforme a reivindicação 16, caracterizada pelo fato de que os primeiro e segundo valores de geração de chaves são parâmetros Diffie-Hellman utilizados para produzir uma semente para geração de pelo menos uma dentre chaves de integridade e chaves de confidencialidade.
18. Estação base conforme a reivindicação 14, caracterizada pelo fato de que: - o receptor é configurado para receber uma chave secreta compartilhada entre estações base, receber uma credencial compartilhada entre estações base e receber uma série compartilhada de algoritmos de autenticação; - o processador é configurado para criptografar a credencial utilizando a chave secreta e um primeiro algoritmo dos algoritmos de autenticação, selecionar um número aleatório e gerar, a partir do número aleatório, um valor de autenticação criptografado utilizando o primeiro algoritmo; -o transmissor é configurado para transmitir a credencial criptografada, o número aleatório e o valor de autenticação criptografado; - o receptor é adicionalmente configurado para receber um valor de autenticação decifrado; e - o processador é adicionalmente configurado para comparar os valores de autenticação decifrados e criptografados.
19. Estação base conforme a reivindicação 18, caracterizada pelo fato de que o processador é configurado para comparar o valor de autenticação decifrado quando aquele valor for calculado utilizando o número aleatório e um segundo algoritmo dos algoritmos de autenticação.
BRPI0719639-3A2A 2006-12-27 2007-12-27 Método e aparelho de autoconfiguração de estação base BRPI0719639A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US88207906P 2006-12-27 2006-12-27
US60/882,079 2006-12-27
PCT/US2007/026380 WO2008082587A1 (en) 2006-12-27 2007-12-27 Method and apparatus for base station self configuration

Publications (1)

Publication Number Publication Date
BRPI0719639A2 true BRPI0719639A2 (pt) 2014-01-07

Family

ID=39327408

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0719639-3A2A BRPI0719639A2 (pt) 2006-12-27 2007-12-27 Método e aparelho de autoconfiguração de estação base

Country Status (17)

Country Link
US (7) US8024000B2 (pt)
EP (3) EP2127415B1 (pt)
JP (6) JP5175861B2 (pt)
KR (7) KR20130010028A (pt)
CN (2) CN101578893B (pt)
AR (1) AR064549A1 (pt)
AU (1) AU2007339304B2 (pt)
BR (1) BRPI0719639A2 (pt)
CA (2) CA2674040C (pt)
DK (1) DK2461619T3 (pt)
HU (1) HUE053826T2 (pt)
MX (1) MX2009007080A (pt)
MY (1) MY150416A (pt)
PL (1) PL2461619T3 (pt)
RU (1) RU2424634C2 (pt)
TW (3) TWI543644B (pt)
WO (1) WO2008082587A1 (pt)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE47633E1 (en) 2005-06-22 2019-10-01 Odyssey Wireless Inc. Systems/methods of conducting a financial transaction using a smartphone
US8670493B2 (en) 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
US8233554B2 (en) 2010-03-29 2012-07-31 Eices Research, Inc. Increased capacity communications for OFDM-based wireless communications systems/methods/devices
US7876845B2 (en) * 2005-06-22 2011-01-25 Eices Research, Inc. Wireless communications systems and/or methods providing low interference, high privacy and/or cognitive flexibility
TWI481263B (zh) 2006-10-20 2015-04-11 Interdigital Tech Corp Lte增強b節點自行配置方法及裝置
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
GB2447439B (en) 2007-02-02 2012-01-25 Ubiquisys Ltd Access point power control
CN101299876B (zh) * 2007-04-30 2011-07-06 华为技术有限公司 同步方法、通信切换方法、无线网络以及节点
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
US8270991B2 (en) * 2007-09-07 2012-09-18 Research In Motion Limited Network and cell selection and reselection for long-term evolution inter-radio access network based on long-term evolution mobility driver grouping
CN101889462B (zh) * 2007-11-19 2016-08-24 富士通株式会社 通信系统
KR101731200B1 (ko) 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
CN101971660B (zh) * 2008-02-01 2014-11-26 爱立信电话股份有限公司 通信网络中节点的配置的方法、节点和通信网络
CN101541032B (zh) * 2008-03-17 2012-06-06 中兴通讯股份有限公司 小区信息变更通知方法
EP2106171A1 (en) * 2008-03-28 2009-09-30 Nokia Siemens Networks Oy Cell configuration for self-organized networks with flexible spectrum usage
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US9374746B1 (en) 2008-07-07 2016-06-21 Odyssey Wireless, Inc. Systems/methods of spatial multiplexing
EP2152035B1 (en) * 2008-08-06 2016-12-21 Alcatel Lucent Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB
KR101563769B1 (ko) * 2008-08-07 2015-10-27 샤프 가부시키가이샤 소형 기지국 장치, 기지국 장치, 이동국 장치 및 이동 통신 시스템
KR101508576B1 (ko) * 2008-09-24 2015-04-08 인터디지탈 패튼 홀딩스, 인크 홈 노드-b 장치 및 보안 프로토콜
ATE509486T1 (de) * 2008-10-07 2011-05-15 Alcatel Lucent Verfahren zur eigenkonfiguration eines zellularen funknetzwerks
JP5201211B2 (ja) * 2008-10-09 2013-06-05 富士通株式会社 無線基地局、無線ネットワーク制御装置、およびネットワーク自動編入方法
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
WO2010049113A1 (en) * 2008-10-27 2010-05-06 Nec Europe Ltd. A method for entry of a base station into a network and a network
CN101742484B (zh) 2008-11-07 2013-01-16 中兴通讯股份有限公司 小区物理地址的分配方法和基站
JP5324661B2 (ja) * 2008-11-10 2013-10-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 基地局間インタフェースの確立
CN101754116A (zh) 2008-12-03 2010-06-23 中兴通讯股份有限公司 在lte系统下基站x2接口传输地址获取的方法和装置
US8477747B1 (en) * 2008-12-23 2013-07-02 Symantec Corporation Automatic capture of wireless endpoints for connection enforcement
EP2392168B1 (en) * 2009-01-28 2013-09-18 Nokia Siemens Networks Oy Handling synchronization in an uncoordinated deployment
EP2966888A1 (en) 2009-03-05 2016-01-13 Interdigital Patent Holdings, Inc. Method and apparatus for h(e)nb integrity verification and validation
AU2010221174A1 (en) * 2009-03-06 2011-09-29 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
CN101873722B (zh) * 2009-04-24 2012-08-08 电信科学技术研究院 通知mbsfn子帧配置的方法和装置
JP5257260B2 (ja) * 2009-06-18 2013-08-07 富士通株式会社 無線通信システム、基地局装置、端末装置、及び無線通信システムにおける通信リンク設定方法
GB2472597B (en) 2009-08-11 2012-05-16 Ubiquisys Ltd Power setting
GB2486360B (en) * 2009-08-11 2012-10-31 Ubiquisys Ltd A method of base station self-configuration
US9667652B2 (en) * 2009-08-25 2017-05-30 Aruba Networks, Inc. Mobile remote access
US9806790B2 (en) 2010-03-29 2017-10-31 Odyssey Wireless, Inc. Systems/methods of spectrally efficient communications
JP4977229B2 (ja) * 2010-03-30 2012-07-18 株式会社バッファロー 通信を中継するための装置、方法、およびプログラム
US8441997B2 (en) * 2010-04-30 2013-05-14 Juni America, Inc. Remote management system for self-organizing femtocells
EP2521388A4 (en) * 2010-08-20 2014-01-15 Zte Corp MUTUAL AUTHENTICATION METHOD BETWEEN NETWORK ACCESS EQUIPMENT AND NETWORK ACCESS EQUIPMENT
EP2635991B1 (en) 2010-11-05 2015-09-16 InterDigital Patent Holdings, Inc. Device validation, distress indication, and remediation
US8681740B2 (en) * 2010-12-21 2014-03-25 Tektronix, Inc. LTE network call correlation during User Equipment mobility
WO2012092858A2 (zh) * 2012-01-04 2012-07-12 华为技术有限公司 X2安全通道建立方法与系统、以及基站
CN104394528B (zh) * 2012-01-04 2018-03-27 华为技术有限公司 X2安全通道建立方法与系统、以及基站
US9078144B2 (en) * 2012-05-02 2015-07-07 Nokia Solutions And Networks Oy Signature enabler for multi-vendor SON coordination
CN103748943A (zh) * 2012-08-17 2014-04-23 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
WO2014109968A1 (en) * 2013-01-09 2014-07-17 Ntt Docomo, Inc. Secure radio access with inter-enb carrier aggregation
KR102043933B1 (ko) 2013-01-30 2019-11-13 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 이중 연결을 위한 보안 키 생성
CN104170492B (zh) 2013-02-20 2018-08-14 华为技术有限公司 一种分配资源的方法及装置
KR101980132B1 (ko) * 2013-04-26 2019-08-28 삼성전자주식회사 기지국간 통신을 위한 자원 할당 방법 및 장치
WO2015037857A1 (ko) * 2013-09-10 2015-03-19 엘지전자 주식회사 Bbu의 rru 정보 획득 방법 및 bbu
US9119064B2 (en) * 2013-11-20 2015-08-25 At&T Intellectual Property I, L.P. Method and apparatus for providing broadcast channel encryption to enhance cellular network security
EP3075184B1 (en) 2013-11-28 2021-10-20 British Telecommunications public limited company Network access fault reporting
US20150181441A1 (en) * 2013-12-20 2015-06-25 Cisco Technology, Inc. Telecommunications Networks
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
WO2016078378A1 (en) * 2014-11-17 2016-05-26 Huawei Technologies Co., Ltd. Method, server, base station and communication system for configuring security parameters
US9923764B2 (en) * 2014-11-19 2018-03-20 Parallel Wireless, Inc. HealthCheck access point
US10270651B2 (en) * 2014-11-19 2019-04-23 Parallel Wireless, Inc. HealthCheck access point
WO2018041247A1 (en) 2016-09-01 2018-03-08 Huawei Technologies Co., Ltd. Method of configuring parameters for a base station
US10873403B2 (en) 2016-09-02 2020-12-22 Qualcomm Incorporated Signaling mechanism to enable local operation for multi-antenna wireless communication systems
WO2018084081A1 (ja) * 2016-11-02 2018-05-11 日本電気株式会社 端末装置、コアネットワークノード、基地局、セキュリティゲートウェイ、装置、方法、プログラム及び記録媒体
CN110167025B (zh) * 2018-02-13 2021-01-29 华为技术有限公司 一种通信方法及通信装置
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
CN109195141B (zh) * 2018-07-25 2021-09-10 京信网络系统股份有限公司 基站开站方法、装置、计算机存储介质及设备
EP3748525B1 (en) * 2019-06-05 2023-02-15 Mastercard International Incorporated Credential management in distributed computing system
CN113874876A (zh) 2019-06-05 2021-12-31 万事达卡国际公司 用于分布式计算系统的安全模型
US20240114337A1 (en) * 2019-10-14 2024-04-04 Samsung Electronics Co., Ltd. Method and user equipment for determining whether base station is genuine or rouge in wireless network
CN110582084B (zh) * 2019-10-21 2022-05-10 长虹美菱股份有限公司 一种云端烧写wifi设备认证秘钥的系统及其方法
US11375371B1 (en) * 2019-12-31 2022-06-28 Mcafee, Llc Methods, systems, and media for protected near-field communications
DE102020100870A1 (de) 2020-01-15 2021-07-15 Hirschmann Automation And Control Gmbh Redundante Speicherung der Konfiguration von Netzwerkgeräten unter Einbeziehung von Nachbarschaftsbeziehungen
WO2024031063A1 (en) * 2022-08-05 2024-02-08 Aviat U.S., Inc. Distributed adaptive radio configuration

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3024000A (en) 1957-08-16 1962-03-06 George M Pfundt Cable lashing machine
JPH0329430A (ja) 1989-06-26 1991-02-07 Iwatsu Electric Co Ltd 移動体通信の時間分割通信方法
JP3029343B2 (ja) 1992-05-25 2000-04-04 沖電気工業株式会社 移動通信における基地局間tdmaフレーム同期方式
US5613211A (en) * 1992-10-07 1997-03-18 Nippon Steel Corporation Method of establishing inter base-station synchronization and mobile radio communicaton system using the method
FI945223A (fi) * 1994-11-07 1996-05-08 Nokia Telecommunications Oy Solukkoradiojärjestelmä sekä tukiasema
EP0830043A1 (de) * 1996-09-17 1998-03-18 Siemens Aktiengesellschaft Basisstation und Verfahren zur Versorgung einer Zelle eines zellularen Mobilfunksystems
US6034950A (en) 1996-12-27 2000-03-07 Motorola Inc. System packet-based centralized base station controller
US6307840B1 (en) * 1997-09-19 2001-10-23 Qualcomm Incorporated Mobile station assisted timing synchronization in CDMA communication system
US6041228A (en) 1997-10-27 2000-03-21 Telefonaktiebolaget Lm Ericsson Open `plug and play` O and M architecture for a radio base station
TW411690B (en) 1998-02-20 2000-11-11 Koninkl Philips Electronics Nv A power consumption reduction method in a digital mobile radio system and a mobile radio station
US6081229A (en) 1998-03-17 2000-06-27 Qualcomm Incorporated System and method for determining the position of a wireless CDMA transceiver
ES2207129T3 (es) 1999-03-29 2004-05-16 Cit Alcatel Procedimiento para sincronizar estaciones de base en una red de comunicaciones inalambricas.
DE69906592T2 (de) 1999-05-05 2004-01-29 Nokia Corp Verfahren zur ortsbestimmung von einer mobilstation
JP4105824B2 (ja) 1999-06-10 2008-06-25 松下電器産業株式会社 基地局装置及びネットワーク識別子割当て方法
EP1096816B1 (en) * 1999-07-28 2007-09-19 UTStarcom Korea Limited Method and apparatus for interfacing synchronous core network with asynchronous radio network
US6920560B2 (en) * 1999-12-30 2005-07-19 Clyde Riley Wallace, Jr. Secure network user states
US6430395B2 (en) 2000-04-07 2002-08-06 Commil Ltd. Wireless private branch exchange (WPBX) and communicating between mobile units and base stations
US7024688B1 (en) 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
US6850498B2 (en) 2000-12-22 2005-02-01 Intel Corporation Method and system for evaluating a wireless link
US20020123365A1 (en) * 2000-12-31 2002-09-05 Thorson Walter R. Scalable base station architecture
JP3880419B2 (ja) * 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
DE60209826T2 (de) 2001-03-16 2006-10-05 Nippon Telegraph And Telephone Corp. Drahtloses Kommunikationssystem mit nutzereigenen Zugangspunkten
US7035236B2 (en) * 2001-03-30 2006-04-25 Telcordia Technologies, Inc. Network-layer and link-layer use of shadow addresses with IP-based base stations
US7162247B2 (en) 2001-04-17 2007-01-09 Toshiba America Research, Inc. Autonomous base station set up and soft handoff
US7272121B2 (en) 2001-06-19 2007-09-18 Telcordia Technologies, Inc. Methods and apparatus for a modular wireless system
US7336954B2 (en) 2001-07-05 2008-02-26 Qualcomm Incorporated Method and apparatus for soft handoff between base stations using different frame formats
US7346023B2 (en) 2001-08-22 2008-03-18 Lucent Technologies Inc. Reconfigurable wireless communication access system and method
CN1159877C (zh) 2001-10-25 2004-07-28 华为技术有限公司 一种基于ipoa通道的操作维护通道的建立方法
FI114276B (fi) 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US7343490B2 (en) 2001-11-30 2008-03-11 Nokia Siemens Networks Oy Apparatus, and associated method, for facilitating authentication of a mobile station with a core network
JP3939142B2 (ja) 2001-12-07 2007-07-04 株式会社エヌ・ティ・ティ・ドコモ 位置登録エリア構成方法、移動通信システム及び無線基地局
GB0205284D0 (en) 2002-03-06 2002-04-17 Lucent Technologies Inc Entropy based complexity measurement for behaviour analysis of distributed self-organizing systems in telecommunication networks
US7277400B2 (en) 2002-03-06 2007-10-02 Lucent Technologies Inc. Method of monitoring state of a telecommunications network comprising a plurality of nodes, and a corresponding telecommunications network
JP3957539B2 (ja) * 2002-03-19 2007-08-15 日本電信電話株式会社 無線通信基地局装置
US7269730B2 (en) 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
CN1223225C (zh) 2002-05-22 2005-10-12 华为技术有限公司 第三代移动通信系统中基站操作维护通道的自动建立方法
GB0212579D0 (en) 2002-05-31 2002-07-10 Koninkl Philips Electronics Nv Message routing in a radio network
US7680073B2 (en) 2002-05-31 2010-03-16 Koninklijke Philips Electronics N.V. Message routing in a radio network
GB2392799B (en) * 2002-07-31 2005-11-23 * Motorola, Inc A base station and a method of receiver initialisation therefor
RU2295200C2 (ru) 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
US7477920B2 (en) 2002-10-25 2009-01-13 Intel Corporation System and method for automatically configuring and integrating a radio base station into an existing wireless cellular communication network with full bi-directional roaming and handover capability
JP3972198B2 (ja) 2002-12-12 2007-09-05 日本電気株式会社 セル情報設定方法、無線アクセスネットワークおよび無線制御装置
JP2004304394A (ja) 2003-03-31 2004-10-28 Hitachi Ltd 無線通信システム
KR20050014984A (ko) * 2003-08-01 2005-02-21 삼성전자주식회사 멀티미디어 브로드캐스트/멀티캐스드 서비스를 제공하는이동통신시스템에서 무선 자원 연결을 요청하는 메시지를재전송하는 방법
US7318187B2 (en) 2003-08-21 2008-01-08 Qualcomm Incorporated Outer coding methods for broadcast/multicast content and related apparatus
US20050107095A1 (en) 2003-11-17 2005-05-19 Isaac Samuel Reporting a fault in a network for mobile telecommunications
WO2005051024A1 (ja) * 2003-11-20 2005-06-02 Nec Corporation 私設網を利用した移動通信システム、中継ノード及び無線基地制御局
DE602004020324D1 (de) 2004-02-13 2009-05-14 Mitsubishi Electric Corp System und Verfahren für den Empfang eines MBMS-Dienstes und eines dedizierten Dienstes
US7490368B2 (en) * 2004-03-08 2009-02-17 Procida Carl J Spa cover
JP4437817B2 (ja) * 2004-06-18 2010-03-24 三菱電機株式会社 自律的セル形成方法
EP1771956A4 (en) 2004-07-29 2011-11-02 Samsung Electronics Co Ltd METHOD FOR PROVIDING NOTIFICATIONS FOR MULTIMEDIA BROADCAST / MULTICAST SERVICE
WO2006010953A2 (en) 2004-07-30 2006-02-02 Andrew Richardson A local network node
SE0402782D0 (sv) 2004-11-10 2004-11-10 Ericsson Telefon Ab L M Method and arrangement in a telecommunication system
EP1814343A4 (en) 2004-11-18 2009-12-16 Mitsubishi Electric Corp RADIO CHANNEL ADJUSTMENT METHOD FOR MOBILE RADIO BASE STATION
US20060123021A1 (en) 2004-12-06 2006-06-08 Byers Charles C Hierarchical packaging for telecommunications and computing platforms
KR100689733B1 (ko) 2004-12-06 2007-03-08 한국전자통신연구원 인터워킹 서버 및 이를 이용한 이동 통신 방법
US8019333B2 (en) 2005-03-14 2011-09-13 Qualcomm Incorporated Apparatus and methods for product acceptance testing on a wireless device
US7751833B2 (en) 2005-03-15 2010-07-06 Nextel Communications Inc. System and method for determining a base transceiver station location
CN101147362A (zh) * 2005-03-22 2008-03-19 日本电气株式会社 连接参数设置系统及方法、接入点、服务器、无线终端和参数设置设备
US7668530B2 (en) 2005-04-01 2010-02-23 Adaptix, Inc. Systems and methods for coordinating the coverage and capacity of a wireless base station
US7681031B2 (en) 2005-06-28 2010-03-16 Intel Corporation Method and apparatus to provide authentication code
DE602005018040D1 (de) 2005-07-25 2010-01-14 Panasonic Corp Einschränkung eines HARQ Verfahrens und Übertragung von ungeplanten Steuerdaten auf Aufwärtskanäle
CN1905588A (zh) * 2005-07-28 2007-01-31 保定市天河电子技术有限公司 无线通信网络信号质量监测系统
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US8054803B2 (en) 2005-08-29 2011-11-08 Ktfreetel Co., Ltd. Method and apparatus for optimizing neighbor list automatically in synchronous CDMA network
JP2007081574A (ja) 2005-09-12 2007-03-29 Ntt Docomo Inc データ伝送システム、データ伝送方法、基地局及び移動端末
JP4120671B2 (ja) 2005-09-16 2008-07-16 日本電気株式会社 パス設定方法および通信ネットワーク並びにそれに用いる集中制御装置およびノード装置
US20070070959A1 (en) 2005-09-23 2007-03-29 Almeroth Kevin C Infrastructure mesh networks
JP4836537B2 (ja) 2005-10-05 2011-12-14 パナソニック株式会社 無線基地局装置および無線基地局装置の通信パラメータ設定方法
EP1775976B1 (en) 2005-10-13 2010-03-17 Mitsubishi Electric R&D Centre Europe B.V. Method for enabling a base station to connect to a wireless telecommunication network
JP4704882B2 (ja) 2005-10-20 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、無線通信用パラメータ設定方法
CN100463558C (zh) * 2005-11-10 2009-02-18 中兴通讯股份有限公司 移动终端在小区间快速硬切换的实现方法
KR101333918B1 (ko) 2006-01-05 2013-11-27 엘지전자 주식회사 이동 통신 시스템의 점-대-다 서비스 통신
US7831237B2 (en) 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
EP2816741A3 (en) 2006-03-21 2015-02-25 LG Electronics, Inc. Transmission and reception of system information in a 3GPP LTE mobile communication system
WO2007108651A1 (en) 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
US8126464B2 (en) 2006-03-24 2012-02-28 Panasonic Corporation Radio communication base station device
WO2007116703A1 (ja) 2006-03-28 2007-10-18 Ntt Docomo, Inc. セントラルノード、基地局および移動局並びにデータ伝送方法
US7664467B2 (en) 2006-06-19 2010-02-16 Alcatel-Lucent Usa Inc. Method for coordinated control of radio resources for multicasting in a distributed wireless system
AU2007269999A1 (en) 2006-06-19 2008-01-10 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
WO2007148917A2 (en) 2006-06-20 2007-12-27 Lg Electronics Inc. Procedure for initial access
US9118529B2 (en) 2006-06-20 2015-08-25 Qualcomm Incorporated Discovery of neighbor cells
US20080051084A1 (en) * 2006-08-23 2008-02-28 Alessio Casati Telecommunications system and method for early transmission of data
TW200824477A (en) 2006-10-03 2008-06-01 Interdigital Tech Corp Enhanced node B configuration with a universal integrated circuit card
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
CN101578842B (zh) 2007-01-10 2014-03-05 高通股份有限公司 用于多媒体电话的依赖于内容和链路的编码自适应
US20090292509A1 (en) 2008-05-23 2009-11-26 Thompson Benjamin P Method and system for assessing response of a building system to an extreme event
US8705501B2 (en) 2009-03-09 2014-04-22 Qualcomm Incorporated Method and apparatus for facilitating a communication between an access point base station and a neighboring base station

Also Published As

Publication number Publication date
CN101578893A (zh) 2009-11-11
MY150416A (en) 2014-01-15
KR101331515B1 (ko) 2013-11-22
AU2007339304B2 (en) 2010-12-02
JP6431592B2 (ja) 2018-11-28
US10652766B2 (en) 2020-05-12
US20130336162A1 (en) 2013-12-19
JP2018046588A (ja) 2018-03-22
KR20150058524A (ko) 2015-05-28
CA2894313A1 (en) 2008-07-10
EP2127415B1 (en) 2014-06-18
JP5175861B2 (ja) 2013-04-03
WO2008082587A1 (en) 2008-07-10
TW200833137A (en) 2008-08-01
US9100849B2 (en) 2015-08-04
US20120003961A1 (en) 2012-01-05
AR064549A1 (es) 2009-04-08
HUE053826T2 (hu) 2021-07-28
US8478343B2 (en) 2013-07-02
CA2674040C (en) 2016-01-26
JP5685273B2 (ja) 2015-03-18
KR20090098997A (ko) 2009-09-18
JP2015065705A (ja) 2015-04-09
KR101263980B1 (ko) 2013-05-14
US20180049049A1 (en) 2018-02-15
KR20160054605A (ko) 2016-05-16
CN101578893B (zh) 2014-07-23
US8024000B2 (en) 2011-09-20
EP3094127A1 (en) 2016-11-16
CN104080082A (zh) 2014-10-01
AU2007339304A1 (en) 2008-07-10
KR20130010028A (ko) 2013-01-24
JP6283384B2 (ja) 2018-02-21
RU2424634C2 (ru) 2011-07-20
KR20090109125A (ko) 2009-10-19
KR101516958B1 (ko) 2015-05-04
JP2016129408A (ja) 2016-07-14
US9807623B2 (en) 2017-10-31
MX2009007080A (es) 2009-07-30
US20190200247A1 (en) 2019-06-27
JP6592578B2 (ja) 2019-10-16
US20200305009A1 (en) 2020-09-24
KR20140024479A (ko) 2014-02-28
US11595832B2 (en) 2023-02-28
JP2019017120A (ja) 2019-01-31
KR101608956B1 (ko) 2016-04-05
US20150341805A1 (en) 2015-11-26
EP3094127B1 (en) 2022-03-30
EP2461619B1 (en) 2021-03-24
JP2013070433A (ja) 2013-04-18
CN104080082B (zh) 2018-03-13
KR101617607B1 (ko) 2016-05-03
JP2010515368A (ja) 2010-05-06
PL2461619T3 (pl) 2021-10-04
JP5894304B2 (ja) 2016-03-23
TW201632023A (zh) 2016-09-01
DK2461619T3 (da) 2021-05-03
TWI493952B (zh) 2015-07-21
EP2127415A1 (en) 2009-12-02
TWI599259B (zh) 2017-09-11
TWI543644B (zh) 2016-07-21
KR20140140624A (ko) 2014-12-09
EP2461619A1 (en) 2012-06-06
US20080167003A1 (en) 2008-07-10
TW201521471A (zh) 2015-06-01
US10225749B2 (en) 2019-03-05
CA2894313C (en) 2020-04-21
RU2009128694A (ru) 2011-02-10
CA2674040A1 (en) 2008-07-10

Similar Documents

Publication Publication Date Title
US11595832B2 (en) Method and apparatus for base station self-configuration

Legal Events

Date Code Title Description
B25G Requested change of headquarter approved

Owner name: INTERDIGITAL TECHNOLOGY CORPORATION (US)

B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 8A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2343 DE 01-12-2015 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.