CN101990278A - 管理专属基站授权的方法及其相关装置 - Google Patents

管理专属基站授权的方法及其相关装置 Download PDF

Info

Publication number
CN101990278A
CN101990278A CN2010101809320A CN201010180932A CN101990278A CN 101990278 A CN101990278 A CN 101990278A CN 2010101809320 A CN2010101809320 A CN 2010101809320A CN 201010180932 A CN201010180932 A CN 201010180932A CN 101990278 A CN101990278 A CN 101990278A
Authority
CN
China
Prior art keywords
base station
exclusive base
exclusive
network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010101809320A
Other languages
English (en)
Other versions
CN101990278B (zh
Inventor
吴志祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HTC Corp
Original Assignee
High Tech Computer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by High Tech Computer Corp filed Critical High Tech Computer Corp
Publication of CN101990278A publication Critical patent/CN101990278A/zh
Application granted granted Critical
Publication of CN101990278B publication Critical patent/CN101990278B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种管理专属基站(Private node-B)授权的方法,用于一无线通讯系统的一封包核心网络端,该方法包含有:根据该专属基站的一网络数据及一认证频带范围,决定该专属基站的授权性;以及当该专属基站的该网络数据不是用于该专属基站的该认证频带范围时,拒绝该专属基站的授权。

Description

管理专属基站授权的方法及其相关装置
技术领域
本发明关于一种用于一无线通讯系统的方法及其通讯装置,尤指一种用于一无线通讯系统用来控制特属小区选择的方法及其通讯装置。
背景技术
系统架构演进(System Architecture Evolution,SAE)系统,是由第三代移动通讯联盟(3GPP)规范,为一种通用移动通信系统(Universal MobileTelecommunications System,UMTS)中新的核心网络架构,为因特网通讯协议(Internet Protocol,IP)的大众市场提供高成本效益的部署和运作。网络演进主要包含满足一长期演进(Long Term Evolution,LTE)系统的无线接口需求、简化网络结构、全IP网络(即所有服务皆利用封包交换进行传输,无包含电路交换技术),以及支持在不同种类的接入网络间,移动及服务上的连续性,例如在2G/3G,长期演进系统,及非3GPP接入系统之间。
系统架构演进核心网络,或称为一演进封包系统(Evolved PacketSystem,EPS)核心网络,包含有一移动管理实体(Mobility ManagementEntity,MME),一服务网关(Serving Gateway),以及一公用数据网络网关(PDNGateway)。移动管理实体为一控制平面单元,用以管理网络服务附加,客户端认证,及协调演进式无线接入网络的相关无线负载的建立。服务网关为一用户平面单元,通常位于客户端所驻的网络端,用以处理公用数据网络网关与无线环境(如演进式无线接入网络)间上链路及下链路的封包传递。
系统架构演进系统的功能包含有客户端于闲置模式时所进行的非接入层(Non-Access-Stratum,NAS)功能,客户端与演进封包核心(Evolved PacketCore,EPC)网络之间通过一演进式通用移动通信系统(Evolved UMTS,E-UTRAN)所进行的非接入层信令流程,以及客户端与演进封包核心网络之间通过非3GPP接入网络所传输的第三层信令流程。其中,演进式通用移动通信系统包含多个演进式基站。
于非接入层中,特属小区(home cell)部署定义为将单一个基站用于一建筑或一小小区群组中,如于一校园中。特属小区的存取资格限定于特定申订用户。于特属小区的部署中,一封闭用户组(Closed Subscriber Group,CSG)小区可视为公用陆地移动通信网(Public Land Mobile Network,PLMN)的一部分。当封闭用户组小区的小区识别存于一客户端的一白名单(whitelist)时,则该客户端可存取该封闭用户组小区。换句话说,白名单提供多个可供存取的封闭用户组小区的小区识别,让客户端允许驻留于白名单所提供的封闭用户组小区。
在特属小区部署中,一CSG区域定义为一追踪区域(Tracking Area,TA),其由一小区或一组小区组成,该组小区的存取限制于一组特定使用者,例如:有申订特定服务的使用者。当属于一CSG区域的基站传送CSG小区区域识别至移动管理实体时,移动管理实体必需检查该基站的授权性。
一专属基站布署于专属网络中,通常为一业者所有,用以提供CSG申订用户服务。在提供CSG商业服务方面,试图成为某一CSG服务申订用户的使用者,首先向一业者申请此CSG服务,以取得一专属基站。因此,使用者可通过因特网,于家中使用该专属基站。此外,经由IP连结,专属基站可与业者的EPS核心网络进行通讯。其中,专属基站及EPS核心网络(如MME或服务网关)可互相授权。
然而,使用者可能携带专属基站外出离开专属网络范围,而已知技术并未明确制定专属基站及EPS该如何处理此一状况。因此,在未授权区域中专属基站的运作方式与在专属网络范围中的运作方式相同。在此情况下,专属基站可能使用到属于其它业者的频带进行专属基站的数据传输,造成专属基站的非法使用,其干扰其它业者的认证频带。
发明内容
因此,本发明提供一种用于一无线通讯系统用来管理一专属基站(Private node-B)授权的方法及其相关装置,以避免于未授权区域中非法使用专属基站。
本发明揭露一种管理专属基站授权的方法,用于一无线通讯系统的一封包核心网络端,该方法包含有:根据该专属基站的一网络数据及该专属基站的一认证频带范围,决定该专属基站的授权性;以及当该专属基站的该网络数据不是用于该专属基站的该认证频带范围时,拒绝该专属基站的授权。
本发明还揭露一种通讯装置,用于一无线通讯系统的一封包核心网络装置中,用来管理一专属基站的授权,以避免该专属基站的非法使用情形,该通讯装置包含有一处理器、一通讯接口单元、一控制单元,以及一计算器可读取记录媒体。该处理器,用来处理一储存数据;该通讯接口单元,用来与该专属基站交换无线信号;该控制单元,耦接该处理器及该通讯接口单元,用来根据该处理单的处理结果,控制该通讯接口单元及该通讯装置;该计算器可读取记录媒体,耦接该处理器,用来储存该储存数据。其中,该储存数据包含有:一第一程序码,用来根据该专属基站的一网络数据及该专属基站的一认证频带范围,决定该专属基站的授权性;以及一第二程序码,用来当该专属基站的该网络数据不是用于该专属基站的该认证频带范围时,拒绝该专属基站的授权。
本发明还揭露一种管理专属基站授权的方法,用于一无线通讯系统的一封包核心网络端,该方法包含有:接收来自该专属基站的一定位数据;根据该定位数据及该专属基站的一专属网络范围,决定该专属基站的授权性;以及当该定位数据指示该专属基站不位于该专属网络范围时,拒绝该专属基站的授权。
本发明还揭露一种通讯装置,用于一无线通讯系统的一封包核心网络装置中,用来管理一专属基站的授权,以避免该专属基站的非法使用,该通讯装置包含有一处理器、一通讯接口单元、一控制单元,以及一计算器可读取记录媒体。该处理器,用来处理一储存数据;该通讯接口单元,用来与一远程通讯装置交换无线信号;该控制单元,耦接该处理器及该通讯接口单元,用来根据该处理单的处理结果,控制该通讯接口单元及该通讯装置;该计算器可读取记录媒体,耦接该处理器,用来储存该储存数据。其中,该储存数据包含有:一第一程序码,用来接收来自该专属基站的一定位数据;一第二程序码,用来根据该定位数据及该专属基站的一专属网络范围,决定该专属基站的授权性;以及一第三程序码,用来当该定位数据指示该专属基站不位于该专属网络范围时,拒绝该专属基站的授权。
本发明还揭露一种管理专属基站的授权的方法,用于一专属基站,该方法包含有:进行一小区搜寻;当搜寻到一小区时,读取关于该小区的系统信息;以及根据该系统信息及该专属基站的一认证频带区域,决定该专属基站的授权性。
本发明还揭露一种通讯装置,用于一无线通讯系统的一封包核心网络装置中,用来管理一专属基站的授权,以避免该专属基站的非法使用,该通讯装置包含有一处理器、一通讯接口单元、一控制单元以及一计算器可读取记录媒体。该处理器,用来处理一储存数据;该通讯接口单元,用来与一远程通讯装置交换无线信号;该控制单元,耦接该处理器及该通讯接口单元,用来根据该处理单的处理结果,控制该通讯接口单元及该通讯装置;该计算器可读取记录媒体,耦接该处理器,用来储存该储存数据。其中,该储存数据包含有:一第一程序码,用来进行一小区搜寻;一第二程序码,用来当搜寻到一小区时,读取关于该小区的系统信息;以及一第三程序码,用来根据该系统信息及该专属基站的一认证频带区域,决定该专属基站的授权性。
附图说明
图1为本发明实施例一通讯装置的示意图。
图2~6为本发明多种实施例的流程图。
[主要元件标号说明]
10                     通讯装置
100                    处理器
110                    计算器可读取记录媒体
112                    储存数据
120                    通讯接口单元
130                    控制单元
20、30、40、50、60     流程
200、202、204、206、300、302、304、306、308、310、400、402、404、406、408、500、502、504、506、508、510、600、602、604、606、608、610步骤
具体实施方式
请参考图1,为本发明实施例一通讯装置10的示意图。较佳地,通讯装置10用于根据一系统架构演进(System Architecture Evolution,SAE)核心网络架构而成的无线通讯系统中,其包含有一处理器100,一计算器可读取记录媒体110,一通讯接口单元120,以及一控制单元130。计算器可读取记录媒体110可为任一数据储存装置,用以储存一储存数据112,其包含有程序码及相关参数,并由处理器100读取及处理。计算器可读取记录媒体110可为只读存储器(read-only memory,ROM)、随机存取存储器(random-accessmemory,RAM)、光盘只读存储器(CD-ROMs)、磁带(magnetic tapes)、硬盘(harddisks)、光学数据储存装置(optical data storage devices)或载波信号(如因特网的数据传输)。控制单元130用来根据该处理器100的处理结果,控制通讯接口单元120及通讯装置10的状态与相关运作。通讯接口单元120用来与其它通讯装置交换信号。
通讯装置10用于一演进封包系统(Evolved Packet System,EPS)网络装置,例如一移动管理实体(Mobility Management Entity,MME)或一服务网关(Serving Gateway),或是用于一通用移动无线接入网络(UMTS radioaccess network,UTRAN)的基站或一演进通用移动无线接入网络(EvolvedUTRAN,E-UTRAN)的演进基站。当通讯装置10用于核心网络装置时,其可通过通讯接口单元120使用一电缆、一数字用户回路(x Digital SubscriberLine,xDSL),或其它因特网通讯协议(Internet Protocol,IP)存取技术与一基站或一演进基站交换信号。当通讯装置10用于基站或演进基站时,通讯接口单元120不仅可用来与核心网络装置交换有线信号,另提供一无线接口功能以与用户移动装置进行无线信号交换。
请参考图2,图2为本发明实施例一流程20的示意图。流程20用于一EPS网络装置,用来管理专属基站(Private node-B)授权,以及可编译为图1所示的储存数据112的程序码。流程20包含有以下步骤:
步骤200:开始。
步骤202:根据一专属基站的一网络数据及一认证频带范围,决定该专属基站的授权性。
步骤204:当该专属基站的该网络数据不是用于该专属基站的该认证频带范围时,拒绝该专属基站的授权。
步骤206:结束。
根据流程20,当专属基站通过一缆线、xDSL,或其它IP存取技术连接EPS网络装置时,EPS网络装置可得知专属基站的网络数据。接着,EPS网络装置根据网络数据及认证频带范围,决定专属基站的授权性。当EPS网络装置判断网络数据不是用于认证频带范围时,则拒绝专属基站的授权。反之,当EPS网络装置判断网络数据用于认证频带范围时,则接受专属基站的授权。较佳地,用来决定专属基站授权的网络数据为一专属基站的IP位置,而认证频带范围包含专属基站的有效IP地址范围。
因此,通过流程20,EPS网络装置可通过专属基站的IP地址,避免使用者将专属基站用于一未授权区域。
请参考图3,图3为本发明实施例一流程30的示意图。流程30用来管理一专属基站的授权。其中,该专属基站连接一EPS网络端,该EPS网络端储存有用来指示专属基站的可存取地理范围的一专属网络范围(homenetwork coverage)。流程30可编译为图1所示的储存数据112的程序码,其包含有以下步骤:
步骤300:开始。
步骤302:该专属基站进行一定位测量,以产生该专属基站的一定位数据。
步骤304:该专属基站提供该定位数据予该EPS网络端。
步骤306:该EPS网络端根据该定位数据及该专属基站的该专属网络范围,决定该专属基站的授权性。
步骤308:当该定位数据指示该专属基站不位于该专属网络范围时,该EPS网络端拒绝该专属基站的授权。
步骤310:结束。
根据流程30,专属基站提供自身的定位数据予EPS网络,以告知专属基站的地理位置信息。当EPS网络端接收定位信息后,根据定位数据及专属网络范围,决定该专属基站的授权性。当定位数据指示专属基站不在专属网络范围内时,EPS网络端拒绝专属基站的授权。较佳地,专属基站利用一全球定位系统(Global Positioning System,GPS)进行定位测量。
因此,流程30通过专属基站的地理位置信息,决定是否接受专属基站的授权。
请参考图4,图4为本发明实施例一流程40的示意图。流程40用来管理专属基站授权。其中,该专属基站包含有一预设的认证频带区域。流程40可编译为图1所示的储存数据112的程序码,其包含有以下步骤:
步骤400:开始。
步骤402:于一无线接入网络中进行一小区搜寻。
步骤404:当在该无线接入网络中搜寻到一小区时,读取该小区的一系统信息(System Information)。
步骤406:根据该系统信息及该专属基站的该认证频带区域,决定该专属基站的授权性。
步骤408:结束。
根据流程40,当专属基站电源开启时,专属基站于无线接入网络进行小区搜寻。当搜寻到任一小区时,专属基站读取该小区的系统信息,并接着根据该系统信息及该认证频带区域,决定自身的授权性。
除此之外,当被搜寻到的小区的系统信息指示该专属基站位于该认证频带区域内时,专属基站停止小区搜寻,及读取该系统信息。反之,当系统信息指示该专属基站不在该认证频带区域内时,即表示专属基站位于一非授权区域。在此情况下,专属基站保持其传送功能在休眠状态,换句话说,专属基站不进行任何数据传输。或是,专属基站可使用一免认证频带进行数据传输,以避免干扰其它业者的认证频带。
较佳地,该小区可为一全球移动通讯系统/增强数据率GSM演进无线接入网络(GSM EDGE Radio Access Network,GERAN)、一通用移动通信系统(Universal Mobile Telecommunications System,UMTS)无线接入网络,或一演进通用移动通信系统无线接入网络(Evolved UMTS,E-UTRAN)任一无线接入网络的一大型小区(macro cell)。当该小区为一GERAN或UTRAN小区时,被读取的系统信息可为一公用陆地移动通信网(Public Land MobileNetwork,PLMN)识别,一位置区域码(location area code,LAC),或一路由区域码(routing area code,RAC)。当该小区为一E-UTRAN小区时,被读取的系统信息可为一PLMN识别或一追踪区域码(Tracking Area Code,TAC)。
请参考图5,图5为本发明实施例一流程50的示意图。流程50用来管理一专属基站的授权。其中,该专属基站连接一EPS网络装置,以及该EPS网络装置包含有对应于该专属基站的一预设认证频带区域。流程50可编译为图1所示的储存数据112的程序码,其包含有以下步骤:
步骤500:开始。
步骤502:该专属基站于一无线存取网络中进行小区搜寻。
步骤504:当该专属基站搜寻到一小区时,该专属基站读取该小区的系统信息所包含的一PLMN识别。
步骤506:该专属基站传送该PLMN识别至该EPS网络装置。
步骤508:当该PLMN识别指示该专属基站不在该认证频带区域内时,该专属基站接收来自该EPS网络装置对该专属基站的授权的一拒绝消息。
步骤510:结束。
根据流程50,专属基站从搜寻到的小区(如一GERAN、一UTRAN,或一E-UTRAN小区)读取PLMN识别,且传送该PLMN识别至EPS网络。当EPS网络装置接收该PLMN识别后,EPS网络装置根据认证频带区域审核该PLMN识别,并当PLMN识别指示该专属基站不在该认证频带区域内时,则传送一拒绝消息,拒绝授权该专属基站。
因此,流程50利用专属基站所搜寻到的小区的PLMN识别,决定是否给予专属基站授权。
请参考图6,图6为本发明实施例一流程60的示意图。流程60用来管理一专属基站的授权。其中,该专属基站连接一EPS网络装置,以及该EPS网络装置包含有对应于该专属基站的一预设认证频带区域。流程60可编译为图1所示的储存数据112的程序码,其包含有以下步骤:
步骤600:开始。
步骤602:该专属基站于一无线存取网络中进行小区搜寻。
步骤604:当该专属基站搜寻到一小区时,该专属基站读取该小区的系统信息所包含的一PLMN识别、一位置区域码、一路由区域码或一追踪区域码。
步骤606:该专属基站传送该PLMN识别、该位置区域码、该路由区域码或该追踪区域码至该EPS网络装置。
步骤608:当该PLMN识别、该位置区域码、该路由区域码,或该追踪区域码指示该专属基站不在该认证频带区域内时,该EPS网络装置指示该专属基站使用一免认证频带进行专属基站的数据传输。
步骤610:结束。
在流程60中,步骤600~606,及步骤610的执行方式分别与步骤500~506,及步骤510相同。当专属基站用于非授权区域时,不同于步骤508是以拒绝专属基站所有可能的传输,EPS网络装置是执行步骤608,允许专属基站通过免认证频带,进行数据传输。此外,该小区可为一GERAN、一UTRAN,或一E-UTRAN小区。
综上所述,本发明实施例可根据网络、地理位置或小区信息,决定专属基站的授权,以避免专属基站用于一非授权区域。
以上所述仅为本发明的较佳实施例,凡依本发明权利要求范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (16)

1.一种管理专属基站授权的方法,用于一无线通讯系统的一封包核心网络端,该方法包含有:
根据该专属基站的一网络数据及该专属基站的一认证频带范围,决定该专属基站的授权性;以及
当该专属基站的该网络数据不是用于该专属基站的该认证频带范围时,拒绝该专属基站的授权。
2.根据权利要求1所述的方法,其中该专属基站的该网络数据包含有该专属基站的一因特网通讯协议地址。
3.根据权利要求2所述的方法,其中该专属基站的该认证频带范围包含一因特网通讯协议地址的范围。
4.一种通讯装置,用于无线通讯系统的封包核心网络装置中,用来管理专属基站的授权,以避免该专属基站的非法使用情形,该通讯装置包含有:
一处理器,用来处理一储存数据;
一通讯接口单元,用来与该专属基站交换无线信号;
一控制单元,耦接该处理器及该通讯接口单元,用来根据该处理单的处理结果,控制该通讯接口单元及该通讯装置;以及
一计算器可读取记录媒体,耦接该处理器,用来储存该储存数据;
其中,该储存数据包含有:
一第一程序码,用来根据该专属基站的一网络数据及该专属基站的一认证频带范围,决定该专属基站的授权性;以及
一第二程序码,用来当该专属基站的该网络数据不是用于该专属基站的该认证频带范围时,拒绝该专属基站的授权。
5.根据权利要求4所述的通讯装置,其中该专属基站的该网络数据包含有该专属基站的一因特网通讯协议地址。
6.根据权利要求5所述的通讯装置,其中该专属基站的该认证频带范围包含一因特网通讯协议地址的范围。
7.一种管理专属基站授权的方法,用于一无线通讯系统的一封包核心网络端,该方法包含有:
接收来自该专属基站的一定位数据;
根据该定位数据及该专属基站的一专属网络范围,决定该专属基站的授权性;以及
当该定位数据指示该专属基站不位于该专属网络范围时,拒绝该专属基站的授权。
8.一种通讯装置,用于一无线通讯系统的一封包核心网络装置中,用来管理一专属基站的授权,以避免该专属基站的非法使用,该通讯装置包含有:
一处理器,用来处理一储存数据;
一通讯接口单元,用来与一远程通讯装置交换无线信号;
一控制单元,耦接该处理器及该通讯接口单元,用来根据该处理单的处理结果,控制该通讯接口单元及该通讯装置;以及
一计算器可读取记录媒体,耦接该处理器,用来储存该储存数据;
其中,该储存数据包含有:
一第一程序码,用来接收来自该专属基站的一定位数据;
一第二程序码,用来根据该定位数据及该专属基站的一专属网络范围,决定该专属基站的授权性;以及
一第三程序码,用来当该定位数据指示该专属基站不位于该专属网络范围时,拒绝该专属基站的授权。
9.一种管理专属基站的授权的方法,用于一专属基站,该方法包含有:
进行一小区搜寻;
当搜寻到一小区时,读取关于该小区的系统信息;以及
根据该系统信息及该专属基站的一认证频带区域,决定该专属基站的授权性。
10.根据权利要求9所述的方法,还包含有:
当该系统信息指示该专属基站位于该认证频带区域内时,停止该小区搜寻;以及
当该系统信息指示该专属基站不位于该认证频带区域内时,不进行数据传输。
11.根据权利要求9所述的方法,其中当搜寻到该小区时读取该小区的该系统信息包含有:
当搜寻到该小区时,读取该小区的该系统信息所包含的一公用陆地移动通信网识别、一位置区域码、一路由区域码、或一追踪区域码。
12.根据权利要求11所述的方法,其中根据该系统信息及该专属基站的该认证频带区域,决定该专属基站的授权性包含有:
连接至该无线通讯系统的一封包核心网络;
传送该公用陆地移动通信网识别至该封包核心网络;以及
当该公用陆地移动通信网识别指示该专属基站不在该认证频带区域内时,接受来自该封包核心网络对该专属基站的授权的一拒绝消息。
13.一种通讯装置,用于一无线通讯系统的一专属基站中,用来管理该专属基站的授权,以避免该专属基站的非法使用,该通讯装置包含有:
一处理器,用来处理一储存数据;
一通讯接口单元,用来与一远程通讯装置交换无线信号;
一控制单元,耦接该处理器及该通讯接口单元,用来根据该处理单的处理结果,控制该通讯接口单元及该通讯装置;以及
一计算器可读取记录媒体,耦接该处理器,用来储存该储存数据;
其中,该储存数据包含有:
一第一程序码,用来进行一小区搜寻;
一第二程序码,用来当搜寻到一小区时,读取关于该小区的系统信息;以及
一第三程序码,用来根据该系统信息及该专属基站的一认证频带区域,决定该专属基站的授权性。
14.根据权利要求13所述的通讯装置,其中该储存数据还包含有一第四程序码,用来当该系统信息指示该专属基站位于该认证频带区域内时,停止该小区搜寻;以及当该系统信息指示该专属基站不位于该认证频带区域内时,不进行数据传输。
15.根据权利要求13所述的通讯装置,其中该第二程序码用来当搜寻到该小区时,读取该小区的该系统信息所包含的一公用陆地移动通信网识别、一位置区域码、一路由区域码、或一追踪区域码。
16.根据权利要求15所述的通讯装置,其中该第三程序码用来连接该专属基站与该无线通讯系统的封包核心网络;传送该公用陆地移动通信网识别至该封包核心网络;以及当该公用陆地移动通信网识别指示该专属基站不在该认证频带区域内时,接受来自该封包核心网络对该专属基站的授权的拒绝消息。
CN201010180932.0A 2009-07-31 2010-05-14 管理专属基站授权的方法及其相关装置 Expired - Fee Related CN101990278B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/533,007 2009-07-31
US12/533,007 US20110030035A1 (en) 2009-07-31 2009-07-31 Method of managing authorization of private node b in a wireless communication system and related device

Publications (2)

Publication Number Publication Date
CN101990278A true CN101990278A (zh) 2011-03-23
CN101990278B CN101990278B (zh) 2014-08-20

Family

ID=43528243

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010180932.0A Expired - Fee Related CN101990278B (zh) 2009-07-31 2010-05-14 管理专属基站授权的方法及其相关装置

Country Status (3)

Country Link
US (3) US20110030035A1 (zh)
CN (1) CN101990278B (zh)
TW (1) TWI543643B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149114A (zh) * 2011-05-10 2011-08-10 北京邮电大学 毫微微基站网络控制系统及方法
CN104703181A (zh) * 2013-12-09 2015-06-10 重庆重邮信科通信技术有限公司 一种接入节点认证方法及终端

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2377686B1 (es) * 2010-05-31 2013-02-13 Vodafone España, S.A.U. Método para modificar la configuración de frecuencia de una estación base de femtocelda 3g o nodo-b doméstico (hnb).
EP2702808B1 (en) * 2011-04-27 2017-03-15 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for sharing a radio node
JP6179297B2 (ja) * 2013-09-13 2017-08-16 オムロン株式会社 音響トランスデューサ及びマイクロフォン
CN105376740B (zh) * 2014-08-15 2019-12-06 深圳市中兴微电子技术有限公司 一种安全的重建方法、设备和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001041494A1 (en) * 1999-12-03 2001-06-07 Ericsson Inc. System and method for private communications system selection
CN1816187A (zh) * 2005-02-05 2006-08-09 广州天润信息科技有限公司 多模移动通信终端及方法
CN101345673A (zh) * 2008-05-21 2009-01-14 华为技术有限公司 位置合法性检测的方法、通信系统、接入设备及上层管理网元
CN101478819A (zh) * 2008-01-02 2009-07-08 阿尔卡特朗讯公司 确定无线通信网中基站位置的方法和无线通信网中的基站

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5732387A (en) * 1995-12-04 1998-03-24 Motorola Method and apparatus for call establishment in a satellite communication system
US7068626B2 (en) 2001-08-16 2006-06-27 Interdigital Technology Corporation Method of using a mobile unit to autonomously determine a serving cell
US7117015B2 (en) * 2002-10-25 2006-10-03 Intel Corporation, Inc Internet base station
US7127253B2 (en) 2003-02-13 2006-10-24 Asustek Computer Inc. Penalty of cell reselection for a wireless device
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
KR100959330B1 (ko) * 2006-10-13 2010-05-20 삼성전자주식회사 광대역 무선통신 시스템의 아이디 셀 할당 장치 및 방법
KR100799885B1 (ko) 2006-11-03 2008-01-31 주식회사 카서 근거리 피코 셀 내에서 방송과 통신 및 제어의 융합이가능한 무선 네트워크 프로토콜
GB2445989A (en) 2007-01-23 2008-07-30 Siemens Ag Controlling interference between first and second communication systems
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
GB2452010B (en) * 2007-05-14 2010-03-31 Samsung Electronics Co Ltd Wireless communication
US8483719B2 (en) * 2007-06-01 2013-07-09 Qualcomm Incorporated Methods and apparatus for determining FEMTO base station location
GB2447569B (en) * 2007-06-06 2008-12-10 Ubiquisys Ltd Cellular basestation
JP2010531583A (ja) * 2007-06-21 2010-09-24 クゥアルコム・インコーポレイテッド セルラ通信ネットワークにおいて基地局の位置を判定する方法及び装置
US9572089B2 (en) 2007-09-28 2017-02-14 Interdigital Patent Holdings, Inc. Method and apparatus for supporting home Node B services
JP5106969B2 (ja) * 2007-10-01 2012-12-26 株式会社エヌ・ティ・ティ・ドコモ ユーザ装置及びセルサーチ方法
EP2046090A1 (en) * 2007-10-02 2009-04-08 Panasonic Corporation Management of session control signaling for multicast/broadcast services
CN101816209B (zh) * 2007-10-03 2013-04-24 艾利森电话股份有限公司 用户设备重定位到微微基站期间的接入控制
US20090124235A1 (en) * 2007-11-13 2009-05-14 Peter Bosch Method of confirming authorized microcell base station use
US8971888B2 (en) * 2008-03-21 2015-03-03 Qualcomm Incorporated Cell selection and reselection in deployments with home nodeBs
JP5390619B2 (ja) * 2008-09-24 2014-01-15 インターデイジタル パテント ホールディングス インコーポレイテッド Homenode−b装置およびセキュリティプロトコル
US8135403B1 (en) * 2008-11-06 2012-03-13 Sprint Spectrum L.P. Method and apparatus for providing a pilot beacon on behalf of one or more base stations
US8132256B2 (en) * 2009-01-21 2012-03-06 At&T Mobility Ii Llc Home networking using LTE radio
US7995482B2 (en) * 2009-06-08 2011-08-09 Alcatel-Lucent Usa Inc. Femto base stations and methods for operating the same
US8433325B2 (en) * 2009-07-24 2013-04-30 Cisco Technology, Inc. Access class based picocell
US8233481B2 (en) * 2009-07-27 2012-07-31 Cisco Technology, Inc. Access class based picocell policy enforcement

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001041494A1 (en) * 1999-12-03 2001-06-07 Ericsson Inc. System and method for private communications system selection
CN1816187A (zh) * 2005-02-05 2006-08-09 广州天润信息科技有限公司 多模移动通信终端及方法
CN101478819A (zh) * 2008-01-02 2009-07-08 阿尔卡特朗讯公司 确定无线通信网中基站位置的方法和无线通信网中的基站
CN101345673A (zh) * 2008-05-21 2009-01-14 华为技术有限公司 位置合法性检测的方法、通信系统、接入设备及上层管理网元

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149114A (zh) * 2011-05-10 2011-08-10 北京邮电大学 毫微微基站网络控制系统及方法
CN102149114B (zh) * 2011-05-10 2013-12-11 北京邮电大学 毫微微基站网络控制方法
CN104703181A (zh) * 2013-12-09 2015-06-10 重庆重邮信科通信技术有限公司 一种接入节点认证方法及终端

Also Published As

Publication number Publication date
US20120210400A1 (en) 2012-08-16
US9191816B2 (en) 2015-11-17
CN101990278B (zh) 2014-08-20
TW201105150A (en) 2011-02-01
TWI543643B (zh) 2016-07-21
US20110030035A1 (en) 2011-02-03
US20140010164A1 (en) 2014-01-09

Similar Documents

Publication Publication Date Title
US10334432B2 (en) UE-based network subscription management
KR101785618B1 (ko) 멀티심 모바일 단말의 위치 파악 방법 및 장치
EP2890166B1 (en) METHOD, USER EQUIPMENT AND REMOTE MANAGEMENT PLATFORM FOR HANDOVER BETWEEN OPERATOR NETWORKs
CN103139768B (zh) 融合无线网络中的认证方法以及认证装置
CN101754417B (zh) 设定无线存取能力的方法及相关通讯装置
CN101990278B (zh) 管理专属基站授权的方法及其相关装置
US8538410B2 (en) User-customized mobility method and system in a mobile communication system
CN113748697B (zh) 用于提供非接入层(nas)消息保护的方法和系统
US20070115886A1 (en) Method of verifying integrity of an access point on a wireless network
CN102239719A (zh) 验证近邻小区
CN101686523A (zh) 无线通讯系统控制蜂窝区选择的方法及其相关装置
CN101843144A (zh) 处理毫微微小区的位置信息
JP2009225015A (ja) 無線端末装置、屋内基地局装置及び制御装置
US20120155385A1 (en) System and method for optimizing scanning from a multi-band communications device
JP3854930B2 (ja) 一元管理認証装置及び無線端末認証方法
US20180270049A1 (en) Techniques for preventing abuse of bootstrapping information in an authentication protocol
CN109587686A (zh) 识别伪基站的方法和装置
KR101357669B1 (ko) 위치 기반 네트워크 접속 시스템 및 방법
CN105163275B (zh) 一种数据发送方法、相关装置及系统
CN108307380A (zh) 一种移动用户位置隐私保护方法及移动网关
EP2530962B1 (en) Authentication
EP2282585A1 (en) Mobile communication method and exchange station
CN100415032C (zh) 一种移动通讯系统中移动终端和网络侧的交互方法
KR101434750B1 (ko) 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치
JP2019097035A (ja) 移動管理装置と連携したシステムのユーザ識別方法、アクセス制御装置及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140820

Termination date: 20200514

CF01 Termination of patent right due to non-payment of annual fee