CN101795451B - 一种家庭基站实现注册的方法及系统 - Google Patents
一种家庭基站实现注册的方法及系统 Download PDFInfo
- Publication number
- CN101795451B CN101795451B CN200910077916.6A CN200910077916A CN101795451B CN 101795451 B CN101795451 B CN 101795451B CN 200910077916 A CN200910077916 A CN 200910077916A CN 101795451 B CN101795451 B CN 101795451B
- Authority
- CN
- China
- Prior art keywords
- hnb
- registration
- information
- encryption
- hms
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种家庭基站实现注册的方法及系统,家庭基站管理服务器(HMS)采用获得的加解密信息对配置参数进行加密后返回给家庭基站(HNB);而HNB利用获得的加密后的配置信息向家庭基站网关(HNB GW)发起注册,这样,HNB GW利用获得的加解密信息,解密接收到的配置信息,并根据解密得到的配置信息完成对HNB的注册。可见,本发明方案实现了对容易被用户篡改且在后续流程中无法恢复其有效性的重要配置参数的可靠获取,从而保证了HNB注册的可靠性。而且,本发明方法不需要向其他网元发起查询流程,简单地实现了HNB的可靠注册。
Description
技术领域
本发明涉及家庭基站技术领域,尤其涉及一种家庭基站实现注册的方法及系统。
背景技术
家庭基站(HNB,Home NodeB)是一种小型、低功率的基站。通常,HNB部署在家庭及办公室等室内场所,主要作用是为了给用户提供更高的业务速率并降低使用高速率服务所需要的费用,同时,HNB还弥补了已有分布式蜂窝无线通信系统覆盖的不足。HNB的优点包括实惠、便捷、低功率输出、即插即用等。
HNB的用户通过家庭基站接入网(HNB AN,Home NodeB Access Network)连接到核心网(CN),HNB AN由HNB和家庭基站网关(HNB GW,Home NodeBGateway)两部分共同组成。HNB GW主要用于验证HNB的安全性、处理HNB的注册和接入控制、对HNB进行运行维护管理、根据运营商要求配置和控制HNB,以及负责交换CN和HNB间的数据等。
在UMTS网络中,HNB必须通过HNB GW接入CN,其中HNB和HNB GW之间的接口为Iuh接口,HNB GW与CN之间的接口为Iu接口。对于演进型家庭基站(HeNB)可以不通过HNB GW而直接连接到CN,如果HNB通过HNBGW接入CN,那么HeNB和HeNB GW,HeNB GW和CN之间的接口均为S1接口,S1接口的协议栈分为控制面和用户面。
HNB是基站(NodeB或者eNodeB)的一种,HNB作为私人用户的专属资源被部署在家庭、团体、公司或者学校等私人场所使用,HNB覆盖的若干小区组成家庭基站覆盖区域。HNB的接入模式大致有三种,即开放式接入模式、封闭式接入模式和混合式接入模式。其中,开放式接入模式的HNB允许所有的用户接入;封闭式接入模式的HNB只允许经过授权的用户接入,比如家庭成员、团体成员等用户,这些经过授权的用户称为非公开授权用户组(CSG,Closed Subscriber Group),相应的HNB所属小区称为CSG小区;混合式接入模式的HNB允许所有的用户接入,但是,对于属于其CSG用户组的用户享有优先或优惠的条件。对于CSG小区,不仅有一个全局的小区标识(CGI,Cell GlobalIdentifier),还有CSG小区标识(CSG ID)。拥有不同CGI的CSG小区可以对应同一个CSG ID。
用户设备(UE,User Equipment)的USIM卡中有一张CSG白列表(whitelist),CSG白列表记录了该UE允许接入的CSG ID,该CSG白列表同时也保存在CN的用户数据库中。如果CSG白列表是空的,表明该UE不属于任何CSG用户组;如果CSG白列表具有有效值,表明该UE是这些所列CSG ID所对应的CSG小区的授权用户。对于拥有CSG白列表的UE来说,可以驻留在被授权的CSG小区,而对于没有授权的封闭式接入模式的CSG小区不能驻留。
当拥有CSG白列表的UE希望驻留在CSG小区时,HNB将CSG小区所属的CSG ID上报给网络侧,由网络侧检查UE想驻留的小区是否允许UE的接入,对于封闭式接入模式的CSG小区,只允许授权用户接入,非授权用户禁止接入;对于混合式接入模式的CSG小区,授权用户享有优先或优惠的接入权利,这种接入控制被称为基于CSG的接入控制。开放式接入模式的HNB与普通的宏基站一样,可以不作基于CSG的接入控制。非HNB一般称为基站或宏基站,所属小区称为宏小区。
当HNB上电注册时,如果HNB通过HNB GW与CN相连,HNB GW可以获得该HNB的CSG ID、CGI以及接入模式,如果HNB直接与CN相连,CN可以获得这些直连HNB的CSG ID、CGI以及接入模式。
家庭基站管理服务器(HMS)是CN侧网元,HMS主要用于对HNB进行地理认证,并为HNB选择服务HNB GW。由于HMS中保存有HNB的静态配置信息,比如签约信息等,因此对于HNB的部分初始化参数,由HMS负责分配。在HNB上电初始过程中,HNB首先与默认配置的HMS建立安全连接,后续有可能切换到不同的HMS上;通过TR-069的接口规范,HNB从可提供服务的HMS获得一系列配置参数。在后续的HNB注册流程中,HNB需要将获得的部分配置参数上报给HNB GW,包括HMS认证有效的地理位置信息、CSG ID和HNB的接入模式等,这些配置信息对接入控制等决策相当重要。
但是,由于HNB为用户级设备,无法完全相信其上报信息的可靠性。因此,为了保证HNB的安全注册,HNB GW需要对获得的上报信息进行验证。目前规范中没有给出HNB GW的验证方式。
发明内容
有鉴于此,本发明的主要目的在于提供一种家庭基站实现注册的方法及系统,能够简单地保证HNB的安全注册。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种家庭基站实现注册的方法,包括以下步骤:
A.家庭基站HNB通过安全通道与家庭基站管理服务器HMS建立连接,HMS对连接的HNB进行自动配置,以使HNB获取配置参数;
B.HMS采用获得的加解密信息对配置参数进行加密后返回给HNB;
C.HNB利用获得的加密后的配置参数向家庭基站网管HNB GW发起注册;
D.HNB GW利用获得的加解密信息,解密接收到的配置参数,并根据解密得到的配置参数完成对HNB的注册。
上述方案中,步骤A中所述自动配置后获得的配置参数至少包括HMS认证有效的地理位置信息、选定的HNB GW及其初始参数、非公开授权用户组标识CSG ID。
上述方案中,所述步骤B中所述被加密的配置参数包括重要配置参数和认证附加信息;其中,重要配置参数为CGS ID,或地理位置信息;认证附加信息为地理位置信息,和/或注册时间信息,和/或HNB标识;所述步骤B具体为:按照所述HMS获得的加解密信息,对所述重要配置参数和认证附加信息进行加密,以获得加密串;所述HMS将配置参数以及生成的加密串发送给HNB。
上述方案中,步骤C具体包括:所述HNB将获得的加密串携带在注册消息的新增信元中,发送给所述选定的HNB GW。
上述方案中,在UMTS网络中,所述注册消息为新增有用于携带加密串的信元的HNB注册请求消息;在LTE网络中,发起注册消息为新增有用于携带加密串的信元的S1建立消息或新增消息中。
上述方案中,所述步骤D具体包括:
D1.所述HNB GW根据获得的加密信息,对所述加密串进行解密,获得重要配置参数和附加认证信息;
D2.所述HNB GW在验证附加认证信息有效后,根据解密得到的重要配置参数完成对HNB的注册。
上述方案中,所述HNB GW验证附加认证信息有效为地理位置信息正确,和/或注册时间信息正确,和/或HNB标识正确。
该方法还包括:如果所述HNB GW接受所述HNB发起的注册,HNB GW向HNB发送注册接受通知,完成注册流程;如果HNB GW不接受所述HNB发起的注册,HNB GW向HNB发送注册拒绝通知。
上述方案中,所述HMS和HNB GW获得加解密信息的方法为:通过上级安全性机构向所述HMS和HNB GW分配加解密信息。
本发明还提供了一种家庭基站实现注册的系统,该系统至少包括:HNB、HNB GW和HMS,其中,
HNB,用于通过安全通道与HMS建立连接;接收来自HMS的加密后的配置信息,并利用获得的加密后的配置信息向HNB GW发起注册;
HMS,用于对连接的HNB进行自动配置,以使HNB获取配置参数;采用获得的加解密信息对配置参数进行加密后返回给HNB;
HNB GW,接收来自HNB的加密后的配置信息;利用获得的加解密信息,解密接收到的加密后的配置信息,并根据解密得到的配置参数完成对HNB的注册。
其中,所述系统还包括上级安全性机构,用于向HMS和HNB GW分配相同的加解密信息。
上述方案中,所述自动配置后获得的配置参数包括HMS认证有效的地理位置信息、选定的HNB GW及其初始参数、非公开授权用户组标识CSG ID。
上述方案中,所述被加密的配置参数包括重要配置参数和认证附加信息;其中,重要配置参数为CGS ID,或地理位置信息;认证附加信息为地理位置信息,和/或注册时间信息,和/或HNB标识;所述HMS中的采用获得的加解密信息对配置参数进行加密后返回给HNB为:获得的加解密信息,对所述重要配置参数和认证附加信息进行加密,以获得加密串;所述HMS将配置参数以及生成的加密串发送给HNB。
上述方案中,所述HNB GW中利用获得的加解密信息,解密接收到的加密后的配置信息,并根据解密得到的配置参数完成对HNB的注册为:
所述HNB GW用于,根据获得的加密信息,对所述加密串进行解密,获得重要配置参数和附加认证信息;
所述HNB GW还用于,在验证附加认证信息有效后,根据解密得到的重要配置参数完成对HNB的注册。
上述方案中,如果所述HNB GW接受所述HNB发起的注册,所述HNB GW还用于向HNB发送注册接受通知;如果HNB GW不接受所述HNB发起的注册,所述HNB GW还用于向HNB发送注册拒绝通知。
由上述技术方案可见,本发明在HNB的注册过程中,HMS采用获得的加解密信息对配置参数进行加密后返回给HNB;而HNB利用获得的加密后的配置参数向HNB GW发起注册,这样,HNB GW利用获得的加解密信息,解密接收到的配置参数,并根据解密得到的配置参数完成对HNB的注册。可见,本发明方案实现了对容易被用户篡改且在后续流程中无法恢复其有效性的重要配置参数的可靠获取,从而保证了HNB注册的可靠性。而且,本发明方案中不需要向其他网元发起查询流程,简单地实现了HNB的可靠注册。
较佳地,本发明HMS仅对配置参数中的重要配置参数和认证附加信息进行加密后获得加密串,而HNB利用获得的加密串和配置参数向HNB GW发起注册,这样,HNB GW通过解密获得容易被用户篡改且在后续流程中无法恢复其有效性的重要配置参数,并根据解密后获得的认证附加信息判断重要配置参数的有效且真实性,实现了对重要配置参数的可靠获取,从而保证了HNB注册的可靠性。而且,本发明方案中不需要向其他网元发起查询流程,简单地实现了HNB的可靠注册。
附图说明
图1为本发明HNB实现注册的流程图;
图2为本发明实施例中HNB实现初始及注册的流程示意图。
具体实施方式
图1是本发明HNB实现注册的流程图,如图1所示,本发明HNB实现注册包括以下步骤:
步骤100:HNB通过安全通道与HMS建立连接,HMS对连接的HNB进行自动配置,以使HNB获取配置参数。
在HNB上电初始过程中,HNB首先通过安全通道与默认配置的HMS建立安全连接,之后,通过TR-069的接口规范,HNB从可提供服务的HMS获得一系列配置参数,包括:HMS认证有效的地理位置信息、选定的HNB GW及其初始参数、CSG ID和HNB的接入模式等,其中HNB的接入模式也可以没有。
本步骤的实现属于现有技术,可参照相关规范,这里不再详述。
步骤101:HMS采用获得的加解密信息对配置参数进行加密后返回给HNB。
这里需要说明的是,本步骤中的加密处理可以针对全部的配置参数进行;当然,为了减轻后续处理的负担,较佳地是只对配置参数中的重要配置参数和认证附加信息进行加密处理。本发明中,重要配置参数是指容易被用户篡改且在后续流程中无法恢复其有效性的参数,包括但不局限于CSG ID、地理位置信息等。
较佳地,本步骤中,HMS首先对重要配置参数,以及认证附加信息(如地理位置信息,和/或注册时间信息,和/或HNB标识)按照HMS获得的加解密信息进行加密,以获得一个加密串。其中,加解密信息包括加解密密钥如HMS的密钥或者数字签,以及加解密算法等。本发明不对密钥的产生方法及形式做限制,也不对加解密算法做限制,只要HMS和HNB GW能安全获得并能实现即可。
然后,HMS将配置参数以及生成的加密串发送给HNB。
HNB GW与HMS都是CN侧的可信网元,因此,HMS和HNB GW可通过现有方法获得上述加解密信息。举例来讲,可以是通过上级安全性机构向HMS和HNB GW分配相同的加解密信息,具体实现为本领域技术人员惯用技术手段,这里不再赘述。
步骤102:HNB利用获得的加密后的配置参数向HNB GW发起注册。
本步骤中,HNB和HNB GW首先建立可靠传输层连接,然后,HNB向HNB GW发起注册。在UMTS网络中,发起注册的消息为HNB注册请求(HNBRegister Request)消息;在LTE网络中,发起注册的消息为S1建立(S1Setup)消息,或者是新增消息。
HNB向HNB GW发送的注册消息中携带有步骤101中获得的加密后的配置信息,较佳地为加密串。具体实现可以在注册消息中增加一信元来携带加密串信息。
步骤103:HNB GW利用获得的加解密信息,解密接收到的加密后的配置参数,并根据解密得到的配置参数完成对HNB的注册。
HNB GW与HMS都是CN侧的可信网元,因此,HMS和HNB GW可通过现有方法获得上述加解密信息,也就是HMS的密钥或者数字签名、加解密算法等。举例来讲,可以是通过上级安全性机构向HMS和HNB GW分配相同的加解密信息,具体实现为本领域技术人员惯用技术手段,这里不再赘述。
较佳地,HNB GW根据获得的加解密信息即密钥或数字签名,以及加解密算法,对加密串进行解密,获得重要参数和附加认证信息。
接下来,HNB GW首先验证附加认证信息的有效性,例如地理位置信息中的端口信息正确,和/或HNB标识正确,和/或注册时间正确。验证有效后即可相信解密出来的重要参数如CSG ID等信息是可信的。然后,HNB GW根据可信的重要配置参数,对HNB的注册请求进行决策。验证和决策的过程属于现有技术,可以参见相关规范。经过决策后,如果HNB GW接受该注册,HNB GW向HNB发送注册接受,完成注册流程。如果HNB GW不接受该注册,HNB GW向HNB发送注册拒绝,后续HNB可能选择其他HNB GW再进行注册。
从本发明的方法可见,在HNB的注册过程中,HMS采用获得的加解密信息对配置参数进行加密后返回给HNB;而HNB利用获得的加密后的配置参数向HNB GW发起注册,这样,HNB GW利用获得的加解密信息,解密接收到的配置参数,并根据解密得到的配置参数完成对HNB的注册。可见,本发明方案实现了对容易被用户篡改且在后续流程中无法恢复其有效性的重要配置参数的可靠获取,从而保证了HNB注册的可靠性。而且,本发明方案中不需要向其他网元发起查询流程,简单地实现了HNB的可靠注册。
较佳地,本发明HMS仅对配置参数中的重要配置参数和认证附加信息进行加密后获得加密串,而HNB利用获得的加密串和配置参数向HNB GW发起注册,这样,HNB GW通过解密获得容易被用户篡改且在后续流程中无法恢复其有效性的重要配置参数,并根据解密后获得的认证附加信息判断重要配置参数的有效且真实性,实现了对重要配置参数的可靠获取,从而保证了HNB注册的可靠性。而且,本发明方案中不需要向其他网元发起查询流程,简单地实现了HNB的可靠注册。
对应图1所示的HNB实现注册的方法,本发明还提供了一种HNB实现注册的系统,该系统至少包括:HNB、HNB GW和HMS,其中,
HNB,用于通过安全通道与HMS建立连接;接收来自HMS的加密后的配置信息,并利用获得的加密后的配置信息向HNB GW发起注册;
较佳地,发起注册采用的配置参数中包含有加密后的重要配置参数和认证附加信息即加密串。
HMS,用于对连接的HNB进行自动配置,以使HNB获取配置参数;采用获得的加解密信息对配置参数进行加密后返回给HNB;
较佳地,所述被加密的配置参数包括配置参数中的重要配置参数和认证附加信息,加密后的重要配置参数和认证附加信息为一加密串;返回给HNB的配置参数包括加密串以及配置参数。
HNB GW,接收来自HNB的加密后的配置信息;利用获得的加解密信息,解密接收到的加密后的配置信息,并根据解密得到的配置信息完成对HNB的注册,HNB GW向HNB发送注册接受或注册拒绝通知。
较佳地,HNB GW根据获得的密钥或数字签名,以及加解密算法,对加密串进行解密,获得重要参数和附加认证信息。
接下来,HNB GW首先验证附加认证信息的有效性,例如地理位置信息中的端口信息正确,和/或HNB标识正确,和/或注册时间正确。验证有效后即可相信解密出来的重要参数如CSG ID等信息是可信的。然后,HNB GW根据可信的重要配置参数,对HNB的注册请求进行决策。验证和决策的过程属于现有技术,可以参见相关规范。经过决策后,如果HNB GW接受该注册,HNB GW向HNB发送注册接受,完成注册流程。如果HNB GW不接受该注册,HNB GW向HNB发送注册拒绝,后续HNB可能选择其他HNB GW再进行注册。
本发明系统还包括上级安全性机构,用于向HMS和HNB GW分配相同的加解密信息。
图2是本发明实施例中HNB实现初始及注册的流程示意图,本实施例中,假设重要配置参数为CSG ID;认证附加信息包括地理位置信息,注册时间信息,和HNB标识;HMS和HNB GW已通过上级安全性机构获得了相同的加解密信息,包括以下步骤:
步骤200:HNB通过安全通道与HMS建立连接,HMS对连接的HNB进行自动配置以获取配置参数。
步骤201~步骤202:HMS采用获得的加解密信息对配置参数中的重要配置参数以及认证附加信息进行加密,以获得加密串,HMS将加密后的获得的加密串以及配置参数返回给HNB。
步骤203:HNB利用获得的加密串以及配置参数向HNB GW发起注册。
本步骤中,假设在注册消息中新增加密串信元,用于携带加密串信息。那么,对于UMTS网络,在HNB注册请求(HNB Register Request)消息中新增的加密串信元中携带加密串;对于LTE网络,在S1建立(S1Setup)消息中新增的加密串信元中携带加密串。
除加密串之外的注册需要的其他配置参数按照现有方式携带在注册消息中即可,这里不再详述。
步骤204:HNB GW利用获得的加解密信息,解密接收到的加密串,并根据解密得到的重要配置参数、认证附加信息及接收到的配置参数对HNB进行注册。
根据获得的密钥或数字签名,以及加解密算法,HNB GW对加密串进行解密,获得重要配置参数和附加认证信息。
接下来,HNB GW首先验证附加认证信息的有效性,本实施例中是指地理位置信息中的端口信息正确,HNB标识正确,以及注册时间正确。验证有效后即可相信解密出来的重要参数,本实施例中即CSG ID是可信的。然后,HNB GW根据可信的CSG ID,对HNB的注册请求进行决策。验证和决策的过程属于现有技术,可以参见相关规范。
经过决策后,如果HNB GW接受该注册,进入步骤205a;如果HNB GW不接受该注册,进入步骤205b。
步骤205a:HNB GW向HNB发送注册接受,完成注册流程。
步骤205b:HNB GW向HNB发送注册拒绝。后续HNB可能选择其他HNBGW再进行注册。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (13)
1.一种家庭基站实现注册的方法,其特征在于,该方法包括以下步骤:
A.家庭基站HNB通过安全通道与家庭基站管理服务器HMS建立连接,HMS对连接的HNB进行自动配置,以使HNB获取配置参数;
B.HMS采用获得的加解密信息对配置参数进行加密后返回给HNB;
C.HNB利用获得的加密后的配置参数向家庭基站网管HNB GW发起注册;
D.HNB GW利用获得的加解密信息,解密接收到的配置参数,并根据解密得到的配置参数完成对HNB的注册;
其中,步骤A中所述自动配置后获得的配置参数至少包括HMS认证有效的地理位置信息、选定的HNB GW及其初始参数、非公开授权用户组标识CSGID。
2.根据权利要求1所述的方法,其特征在于,所述步骤B中所述被加密的配置参数包括重要配置参数和认证附加信息;
其中,重要配置参数为CGS ID,或地理位置信息;
认证附加信息为地理位置信息,和/或注册时间信息,和/或HNB标识;
所述步骤B具体为:按照所述HMS获得的加解密信息,对所述重要配置参数和认证附加信息进行加密,以获得加密串;所述HMS将配置参数以及生成的加密串发送给HNB。
3.根据权利要求2所述的方法,其特征在于,步骤C具体包括:所述HNB将获得的加密串携带在注册消息的新增信元中,发送给所述选定的HNB GW。
4.根据权利要求3所述的方法,其特征在于,在UMTS网络中,所述注册消息为新增有用于携带加密串的信元的HNB注册请求消息;在LTE网络中,发起注册消息为新增有用于携带加密串的信元的S1建立消息或新增消息中。
5.根据权利要求3所述的方法,其特征在于,所述步骤D具体包括:
D1.所述HNB GW根据获得的加密信息,对所述加密串进行解密,获得重要配置参数和附加认证信息;
D2.所述HNB GW在验证附加认证信息有效后,根据解密得到的重要配置参数完成对HNB的注册。
6.根据权利要求5所述的方法,其特征在于,所述HNB GW验证附加认证信息有效为地理位置信息正确,和/或注册时间信息正确,和/或HNB标识正确。
7.根据权利要求5所述的方法,其特征在于,该方法还包括:如果所述HNB GW接受所述HNB发起的注册,HNB GW向HNB发送注册接受通知,完成注册流程;如果HNB GW不接受所述HNB发起的注册,HNB GW向HNB发送注册拒绝通知。
8.根据权利要求1所述的方法,其特征在于,所述HMS和HNB GW获得加解密信息的方法为:通过上级安全性机构向所述HMS和HNB GW分配加解密信息。
9.一种家庭基站实现注册的系统,其特征在于,该系统至少包括:HNB、HNB GW和HMS,其中,
HNB,用于通过安全通道与HMS建立连接;接收来自HMS的加密后的配置信息,并利用获得的加密后的配置信息向HNB GW发起注册;
HMS,用于对连接的HNB进行自动配置,以使HNB获取配置参数;采用获得的加解密信息对配置参数进行加密后返回给HNB;
HNB GW,接收来自HNB的加密后的配置信息;利用获得的加解密信息,解密接收到的加密后的配置信息,并根据解密得到的配置参数完成对HNB的注册;
其中,所述自动配置后获得的配置参数至少包括HMS认证有效的地理位置信息、选定的HNB GW及其初始参数、非公开授权用户组标识CSG ID。
10.根据权利要求9所述的系统,其特征在于,所述系统还包括上级安全性机构,用于向HMS和HNB GW分配相同的加解密信息。
11.根据权利要求9所述的系统,其特征在于,所述被加密的配置参数包括重要配置参数和认证附加信息;
其中,重要配置参数为CGS ID,或地理位置信息;
认证附加信息为地理位置信息,和/或注册时间信息,和/或HNB标识;
所述HMS中的采用获得的加解密信息对配置参数进行加密后返回给HNB为:获得的加解密信息,对所述重要配置参数和认证附加信息进行加密,以获得加密串;所述HMS将配置参数以及生成的加密串发送给HNB。
12.根据权利要求11所述的系统,其特征在于,所述HNB GW中利用获得的加解密信息,解密接收到的加密后的配置信息,并根据解密得到的配置参数完成对HNB的注册为:
所述HNB GW用于,根据获得的加密信息,对所述加密串进行解密,获得重要配置参数和附加认证信息;
所述HNB GW还用于,在验证附加认证信息有效后,根据解密得到的重要配置参数完成对HNB的注册。
13.根据权利要求12所述的系统,其特征在于,如果所述HNB GW接受所述HNB发起的注册,所述HNB GW还用于向HNB发送注册接受通知;如果HNB GW不接受所述HNB发起的注册,所述HNB GW还用于向HNB发送注册拒绝通知。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910077916.6A CN101795451B (zh) | 2009-02-03 | 2009-02-03 | 一种家庭基站实现注册的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910077916.6A CN101795451B (zh) | 2009-02-03 | 2009-02-03 | 一种家庭基站实现注册的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101795451A CN101795451A (zh) | 2010-08-04 |
CN101795451B true CN101795451B (zh) | 2014-03-12 |
Family
ID=42587829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910077916.6A Expired - Fee Related CN101795451B (zh) | 2009-02-03 | 2009-02-03 | 一种家庭基站实现注册的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101795451B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404824A (zh) * | 2010-09-17 | 2012-04-04 | 电信科学技术研究院 | 一种下发协调信息的方法、装置及系统 |
CN102438271B (zh) * | 2010-09-29 | 2015-08-19 | 电信科学技术研究院 | 一种资源协调方法、系统及装置 |
CN103096311B (zh) * | 2011-10-31 | 2018-11-09 | 中兴通讯股份有限公司 | 家庭基站安全接入的方法及系统 |
CN103987041B (zh) * | 2014-05-07 | 2017-09-29 | 京信通信系统(中国)有限公司 | 一种Small Cell基站位置接入限制方法、装置及系统 |
CN105392131A (zh) * | 2015-10-19 | 2016-03-09 | 上海斐讯数据通信技术有限公司 | 一种配置管理无线接入点的装置和方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060121919A1 (en) * | 2003-06-25 | 2006-06-08 | Maki Amishima | Network management device, mobile terminal, communication method using same |
CN101291249A (zh) * | 2008-06-11 | 2008-10-22 | 中兴通讯股份有限公司 | 一种配置和显示家庭基站名称、内部用户组名称的方法 |
-
2009
- 2009-02-03 CN CN200910077916.6A patent/CN101795451B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060121919A1 (en) * | 2003-06-25 | 2006-06-08 | Maki Amishima | Network management device, mobile terminal, communication method using same |
CN101291249A (zh) * | 2008-06-11 | 2008-10-22 | 中兴通讯股份有限公司 | 一种配置和显示家庭基站名称、内部用户组名称的方法 |
Non-Patent Citations (2)
Title |
---|
Samgsung 3GPP.3G HNB Registration to HNB GW.《3GPP TSG RAN WG3 Meeting #60 R3-081208 |
Samgsung,3GPP.3G HNB Registration to HNB GW.《3GPP TSG RAN WG3 Meeting #60 R3-081208,3G HNB Registration to HNB GW》.2008, * |
Also Published As
Publication number | Publication date |
---|---|
CN101795451A (zh) | 2010-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102204305B (zh) | 家用节点b设备以及安全协议 | |
US11856402B2 (en) | Identity-based message integrity protection and verification for wireless communication | |
CN103139768B (zh) | 融合无线网络中的认证方法以及认证装置 | |
CN101919220A (zh) | 虚拟用户标识模块 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN102196422B (zh) | 一种手持通信终端丢失后文件防泄密方法 | |
CN105103578A (zh) | 安全端对端和组通信 | |
CN103491531A (zh) | 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法 | |
CN104040938B (zh) | 用于产生基于权限的密钥的方法和设备 | |
KR20110135955A (ko) | 안전한 원격 가입 관리 | |
CN102948185A (zh) | 用于在网络中的设备和智能卡之间建立安全和授权连接的方法 | |
CN103001940A (zh) | 由wtru使用的用于建立安全本地密钥的方法 | |
CN101795451B (zh) | 一种家庭基站实现注册的方法及系统 | |
CN101741555A (zh) | 身份认证和密钥协商方法及系统 | |
WO2012031510A1 (zh) | 一种实现安全密钥同步绑定的方法及系统 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN114268943A (zh) | 授权方法及装置 | |
CN101977378B (zh) | 信息传输方法、网络侧及中继节点 | |
US20220191043A1 (en) | Systems and methods for key management | |
CN101483870A (zh) | 跨平台的移动通信安全体系的实现方法 | |
CN102413463B (zh) | 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 | |
CN101877852B (zh) | 用户接入控制方法和系统 | |
CN104796891A (zh) | 一种利用运营商网络实现安全认证系统及相应的方法 | |
US9473934B2 (en) | Wireless telecommunications network, and a method of authenticating a message | |
CN101795499B (zh) | 家庭基站系统中实现接入控制的方法及家庭基站网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140312 Termination date: 20180203 |