CN102415115A - 经由相互可信的中间体建立可信和安全的连接的方法和装置 - Google Patents

经由相互可信的中间体建立可信和安全的连接的方法和装置 Download PDF

Info

Publication number
CN102415115A
CN102415115A CN2010800197715A CN201080019771A CN102415115A CN 102415115 A CN102415115 A CN 102415115A CN 2010800197715 A CN2010800197715 A CN 2010800197715A CN 201080019771 A CN201080019771 A CN 201080019771A CN 102415115 A CN102415115 A CN 102415115A
Authority
CN
China
Prior art keywords
communication
communications links
secure communications
apparatus associated
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800197715A
Other languages
English (en)
Other versions
CN102415115B (zh
Inventor
Y·毛
P·丁娜功西素帕普
A·帕拉尼恭德尔
王俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102415115A publication Critical patent/CN102415115A/zh
Application granted granted Critical
Publication of CN102415115B publication Critical patent/CN102415115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

用于在没有可用的直接通信路径时通过可信中间体来建立在两个网络元件之间的安全通信的系统和方法。在网络元件和可信中间体之间建立分离的安全通信链路,以促成安全的端对端的通信。

Description

经由相互可信的中间体建立可信和安全的连接的方法和装置
基于35U.S.C.§119要求优先权
本专利申请要求于2009年5月6日提交的、标题为“METHOD ANDAPPARATUS TO ESTABLISH TRUST AND SECURE CONNECTION VIA AMUTUALLY TRUSTED INTERMEDIARY”的、序列号为61/176,049的美国临时申请的优先权。上述申请在此通过引用被明确地并入本文。
技术领域
本申请总体上涉及无线通信,并且更具体地涉及用于通过相互可信的中间体来建立在设备之间的安全连接的系统和方法。
背景技术
无线通信系统被广泛部署以向多个用户提供各种类型的通信(例如,语音、数据、多媒体业务等)。随着对高速率和多媒体数据业务的需求的快速增长,存在实现具有增强性能的高效并稳定的通信系统的挑战。
除了当前存在的移动电话网络,已经出现了一类新的小基站,这种小基站可安装在用户家中并使用现有的宽带因特网连接来为移动单元提供室内无线覆盖。这种个人小型基站通常被称为接入点基站,或者可替换地被称为家庭节点B(HNB)、毫微微接入点或者毫微微节点。典型地,这种小型基站经由DSL路由器或电缆调制解调器连接到因特网和移动运营商的网络。个人用户可将多个毫微微节点部署在传统宏节点的覆盖区域内。毫微微节点可构成本地网络的一部分,并可连接到各种设备。用户可能希望在本地网络上与那些设备进行交互,即使当位于远离毫微微节点的位置。因此,期望能够与毫微微节点及其本地网络进行安全地连接,即使当该用户不能直接地与该毫微微节点进行通信时。
发明内容
本发明的系统、方法和设备各具有若干方面,没有单独的一个方面对其期望的属性单独负责。在不限制所附权利要求所表述的本发明范围的情况下,现在将简要地讨论一些特征。在考虑了这些讨论后,特别是阅读了“具体实施方式”之后,人们将了解本发明的这些特征如何提供诸多优点,包括使用有限资源来识别多个节点。
在一个方面,本公开提供了一种无线通信方法。该方法包括:由第一装置确定能够形成与第三装置的第一安全通信链路的第二装置,由第一装置建立与第二装置的第二安全通信链路,由第一装置接收来自第二装置的表明第一安全通信链路已经建立的指示,以及由第一装置经由第二安全通信链路向第二装置传送通信以用于由第二装置经由第一安全通信链路向第三装置进行重传。所述通信包括与第三装置相关联的标识符。
在另一方面,本公开提供了一种用于无线通信的装置。该装置包括处理器,其被配置为确定能够形成与第三装置的第一安全通信链路的第二装置以及建立与第二装置的第二安全通信链路。该装置还包括接收机和发射机,该接收机被配置为接收来自第二装置的表明第一安全通信链路已经建立的指示,以及该发射机被配置为经由第二安全通信链路向第二装置传送通信以用于由第二装置经由第一安全通信链路向第三装置进行重传。所述通信包括与第三装置相关联的标识符。
在另一方面,本公开提供了一种用于无线通信的装置。该装置包括:用于确定能够形成与第三装置的第一安全通信链路的第二装置的模块,用于建立与第二装置的第二安全通信链路的模块,用于接收来自第二装置的表明第一安全通信链路已经建立的指示的模块,以及用于经由第二安全通信链路向第二装置传送通信以用于由第二装置经由第一安全通信链路向第三装置进行重传的模块。所述通信包括与第三装置相关联的标识符。
在另一方面,本公开提供了一种计算机程序产品。该计算机程序产品包括计算机可读介质。该计算机可读介质包括:用于使计算机确定能够形成与第三装置的第一安全通信链路的第二装置的代码,用于使计算机建立在第一装置和第二装置之间的第二安全通信链路的代码,用于使计算机接收来自第二装置的表明第一安全通信链路已经建立的指示的代码,以及用于使计算机经由第二安全通信链路向第二装置传送通信以用于由第二装置经由第一安全通信链路向第三装置进行重传的代码。所述通信包括与第三装置相关联的标识符。
在另一方面,本公开提供了一种无线通信方法。该方法包括:由第一装置建立与第二装置的第一安全通信链路,由第一装置建立与第三装置的第二安全通信链路,由第一装置经由第一安全通信链路接收来自第二装置的第一通信,所述第一通信包括与第三装置相关联的标识符,由第一装置至少部分地基于第一通信和第三标识符来生成第二通信,以及由第一装置向第三装置传送第二通信。
在另一方面,本公开提供了一种用于无线通信的装置。该装置包括被配置为建立与第二装置的第一安全通信链路以及建立与第三装置的第二安全通信链路的处理器。该装置还包括被配置为经由第一安全通信链路来接收来自第二装置的第一通信的接收机,所述第一通信包括与第三装置相关联的标识符。所述处理器还被配置为至少部分地基于第一通信和第三标识符来生成第二通信。该装置还包括被配置为向第三装置传送第二通信的发射机。
在另一实施方式中,本公开提供了一种用于无线通信的装置。该装置包括:用于建立与第二装置的第一安全通信链路的模块,用于建立与第三装置的第二安全通信链路的模块,用于经由第一安全通信链路接收来自第二装置的第一通信的模块,所述第一通信包括与第三装置相关联的标识符,用于至少部分地基于第一通信和第三标识符来生成第二通信的模块,以及用于向第三装置传送第二通信的模块。
在另一实施方式中,本公开提供了一种计算机程序产品。该计算机程序产品包括计算机可读介质。该计算机可读介质包括:用于使计算机建立在第一装置和第二装置之间的第一安全通信链路的代码,用于使计算机建立在第一装置和第三装置之间的第二安全通信链路的代码,用于使计算机经由第一安全通信链路接收来自第二装置的第一通信的代码,所述第一通信包括与第三装置相关联的标识符,用于使计算机至少部分地基于第一通信和第三标识符来生成第二通信的代码,以及用于使计算机向第三装置传送第二通信的代码。
在另一实施方式中,本公开提供了一种无线通信方法。该方法包括由第一装置建立与第二装置的第一安全通信链路,以及由第一装置经由第一安全通信链路接收来自第二装置的通信。所述通信包括与第三装置相关联的标识符,所述第三装置经由第二安全通信链路向第二装置传送所述通信。
在另一方面,本公开提供了一种用于无线通信的装置。该装置包括被配置为建立与第二装置的第一安全通信链路的处理器以及被配置为经由第一安全通信链路接收来自第二装置的通信的接收机。所述通信包括与第三装置相关联的标识符,所述第三装置经由第二安全通信链路向第二装置传送所述通信。
在另一方面,本公开提供了一种用于无线通信的装置。该装置包括用于建立与第二装置的第一安全通信链路的模块以及用于经由第一安全通信链路接收来自第二装置的通信的模块。所述通信包括与第三装置相关联的标识符,所述第三装置经由第二安全通信链路向第二装置传送所述通信。
在另一方面,本公开提供了一种计算机程序产品。该计算机程序产品包括计算机可读介质。该计算机可读介质包括:用于使计算机建立在第一装置和第二装置之间的第一安全通信链路的代码,以及用于使计算机经由第一安全通信链路接收来自第二装置的通信的代码。所述通信包括与第三装置相关联的标识符,所述第三装置经由第二安全通信链路向第二装置传送所述通信。
附图说明
图1示出了示例性的无线通信网络。
图2示出了两个或更多个通信网络的示例性交互操作。
图3示出了图1和图2所示的无线通信网络的示例性覆盖区域。
图4是图2的一个通信网络中的第一示例性毫微微节点和第一示例性用户设备的功能框图。
图5示出了通信网络的其它示例性操作。
图6是图5的通信网络中的第二示例性毫微微节点的功能框图。
图7是图5的通信网络中的第二示例性用户设备的功能框图。
图8是图5的通信网络中的示例性安全网关的功能框图。
图9是示出了采用图5所示的安全网关的在用户设备和毫微微节点之间进行安全通信的示例性过程的流程图。
图10是示出了采用图5所示的安全网关的在用户设备和毫微微节点之间进行安全通信的另一示例性过程的流程图。
图11是示出了采用图5所示的安全网关的在用户设备和毫微微节点之间进行安全通信的另一示例性过程的流程图。
图12示出了通信网络的其它示例性操作。
图13是图5的通信网络中的第三示例性用户设备的功能框图。
图14是图5的通信网络中的第二示例性安全网关的功能框图。
图15是图5的通信网络中的第三示例性毫微微节点的功能框图。
具体实施方式
措词“示例性”在本文中用于表示“用作示例、实例或例示”。本文作为“示例性”描述的任何实施方式不是必然被解释为优于或胜于其它实施方式。本文描述的技术可用于各种无线通信网络,诸如码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络、单载波FDMA(SC-FDMA)网络等。术语“网络”和“系统”通常可互换使用。CDMA网络可以实现诸如通用陆地无线接入(UTRA)、cdma2000等这样的无线技术。UTRA包括宽带CDMA(W-CDMA)和低码片速率(LCR)。cdma2000覆盖IS-2000、IS-95和IS-856标准。TDMA网络可以实现诸如全球移动通信系统(GSM)这样的无线技术。OFDMA网络可以实现诸如演进的UTRA(E-UTRA)、IEEE 802.11、IEEE 802.16、IEEE 802.20、Flash-OFDMA等这样的无线技术。UTRA、E-UTRA和GSM是通用移动通信系统(UMTS)的一部分。长期演进(LTE)是使用E-UTRA的UMTS的即将发布的版本。UTRA、E-UTRA、GSM、UMTS和LTE在来自名为“第三代合作伙伴计划”(3GPP)的组织的文档中进行了描述。cdma2000在来自名为“第三代合作伙伴计划2”(3GPP2)的组织的文档中进行了描述。这些各种的无线技术和标准在本领域中是公知的。
使用单载波调制和频域均衡的单载波频分多址(SC-FDMA)是一种技术。SC-FDMA具有与那些OFDMA系统类似的性能以及本质上相同的整体复杂度。SC-FDMA信号因其固有的单载波结构而具有较低的峰均功率比(PAPR)。SC-FDMA已经获得了很大关注,尤其是在上行链路通信中,较低的PAPR在发射功率效率方面非常有益于移动终端。其目前是3GPP长期演进(LTE)或演进的UTRA中的上行链路多接入方案的工作假设。
在一些方面,本文的教导可被应用于包括宏规模覆盖(例如,诸如3G网络这样的大区域蜂窝网络,通常被称为宏小区网络)和较小规模覆盖(例如,基于住宅或基于建筑物的网络环境)的网络中。当用户设备(“UE”)在这样的网络中移动时,该用户设备可以在某些位置由提供宏覆盖的接入节点(“AN”)服务,而在其他位置可以由提供较小规模范围的接入节点服务。在一些方面,较小覆盖的节点可用来提供增加的容量增长、建筑物内的覆盖、以及不同的服务(例如,用于更稳定的用户体验)。在本文的讨论中,在相对大的区域上提供覆盖的节点可被称为宏节点。在相对小的区域(例如,住宅)上提供覆盖的节点可被称为毫微微节点。在比宏区域小但比毫微微区域大的区域上提供覆盖的节点可被称为微微节点(例如,在商业建筑中提供覆盖)。
与宏节点、毫微微节点或微微节点相关联的小区可分别被称为宏小区、毫微微小区或微微小区。在一些实现中,每个小区都可进一步关联于(例如,被划分成)一个或多个扇区。
在各种应用中,可以用其他术语来指代宏节点、毫微微节点或微微节点。例如,宏节点可被配置为或称为接入节点、基站、接入点、eNodeB、宏小区等。此外,毫微微节点可被配置为或被称为家庭NodeB、家庭eNodeB、接入点基站、毫微微小区等。
图1示出了示例性的无线通信网络100。该无线通信网络100被配置来支持多个用户之间的通信。无线通信网络100可以被分成一个或多个小区102,例如,小区102a-102g。小区102a-102g中的通信覆盖可由诸如节点104a-104g这样的一个或多个节点104来提供。每个节点104都可以向相应的小区102提供通信覆盖。这些节点104可以与多个用户设备(UE)(例如,UE 106a-106l)进行交互。
每个UE 106都可以在给定时刻在前向链路(FL)和/或反向链路(RL)上与一个或多个节点104进行通信。FL是从节点到UE的通信链路。RL是从UE到节点的通信链路。这些节点104可以例如通过适当的有线或无线接口互连,并能够彼此进行通信。因此,每个UE 106都可以通过一个或多个节点104与另一个UE 106进行通信。例如,UE 106j可以如下与UE 106h进行通信。UE 106j可以与节点104d进行通信。节点104d然后可以与节点104b进行通信。节点104b然后可以与UE 106h进行通信。因此,在UE 106j与UE 106h之间就建立了通信。
无线通信网络100可以在大的地理区域上提供服务。例如,小区102a-102g可以仅覆盖邻域中的几个街区或者农村环境中的数平方英里。在一个实施例中,每个小区可以进一步被划分为一个或多个扇区(未示出)。
如上所述,节点104可以在其覆盖区域内提供用户设备(UE)106对通信网络的访问,该通信网络例如因特网或蜂窝网络。
UE 106可以是用户所使用的以通过通信网络来传送和接收语音或数据的无线通信设备(例如,移动电话、路由器、个人计算机、服务器等)。用户设备(UE)在本文中也可以被称为接入终端(AT)、移动台(MS)或终端设备。如图所示,UE 106a、106h和106j包括路由器。UE 106b-106g、106i、106k和106l包括移动电话。然而,每个UE 106a-106l都可以包括任意合适的通信设备。
图2示出了两个或更多个通信网络的示例性交互操作。期望UE 220能够传送信息给另一UE(例如,UE 221)以及从另一UE(例如,UE 221)接收信息。图2示出了UE 220、221和222可以相互进行通信的方式。如图2所示,宏节点205可为宏区域230中的用户设备提供通信覆盖。例如,UE 220可产生消息并将该消息传送到宏节点205。该消息可包括与各种类型的通信(例如,语音、数据、多媒体业务等)相关的信息。UE 220可经由无线链路与宏节点205进行通信。宏节点205可经由有线链路或经由无线链路与网络240进行通信。毫微微节点210和212也可经由有线链路或经由无线链路与网络240进行通信。UE 222可经由无线链路与毫微微节点210进行通信,以及UE 221可经由无线链路与毫微微节点212进行通信。
宏节点205也可通过网络240与诸如服务器(未在图2中示出)和交换中心(未在图2中示出)这样的设备进行通信。例如,宏节点205可将从UE 220接收到的消息传送给交换中心(未在图2中示出),交换中心可以将该消息转发给另一网络。网络240也可被用于促成在UE 220、221和222之间的通信。例如,UE 220可与UE 221进行通信。UE 220可传送消息给宏节点205。宏节点205可将该消息转发给网络240。网络240可将该消息转发给毫微微节点212。毫微微节点212可将该消息转发给UE 221。类似地,也可实现从UE 221到UE 220的反向路径。在另一示例中,UE 221可与UE 222进行通信。UE 221可传送消息给毫微微节点212。毫微微节点212可将该消息转发给网络240。网络240可将该消息转发给毫微微节点210。毫微微节点210可将该消息转发给UE 222。类似地,也可以实现从UE 222到UE 221的反向路径。
在一个实施方式中,毫微微节点210、212可由个人消费者来部署,并可被布置在家庭、公寓楼、办公楼等中。毫微微节点210、212可使用预定的蜂窝传输频带来与在毫微微节点210、212的预定范围(例如,100米)内的UE进行通信。在一个实施方式中,毫微微节点210、212可通过诸如数字用户线路(DSL,例如,包括非对称DSL(ADSL)、高数据速率DSL(HDSL)、甚高速DSL(VDSL)等)、承载网际协议(IP)业务的TV电缆、电力线宽带(BPL)连接或其它链路这样的网际协议(IP)连接的方式来与网络240进行通信。
网络240可包括计算机和/或设备的任意类型的电连接组,其包括例如下述网络:因特网、内联网、局域网(LAN)或广域网(WAN)。此外,与该网络的连接可以是例如远程调制解调器、以太网(IEEE 802.3)、令牌环(IEEE 802.5)、光纤分布数据链路接口(FDDI)、异步传输模式(ATM)、无线以太网(IEEE 802.11)或蓝牙(IEEE 802.15.1)。应当注意的是,计算设备可以是桌上型计算机、服务器、便携式设备、手持设备、机顶盒或任何其他期望的配置类型。如本文中所使用的,网络240包括各种网络变形,诸如公共因特网、因特网中的专用网络、因特网中的安全网络、专用网络、公共网络、增值网络、内联网络等。在某些实施方式中,网络240也可包括虚拟专用网(VPN)。
图3示出了图1和图2所示的无线通信网络100和200的示例性覆盖区域。覆盖区域300可包括一个或多个地理区域,在这些地理区域中,UE 220可如上面参照图2所讨论的那样接入通信网络240。如图所示,覆盖区域300包括若干追踪区域302(或者路由区域或位置区域)。每个追踪区域302都包括与上面参照图2描述的宏区域230相类似的若干宏区域304。这里,用宽线来描绘与追踪区域302A、302B和302C相关联的覆盖区域,并用六边形来表示宏区域304。追踪区域302也可包括与上面参照图2描述的毫微微区域230相类似的毫微微区域306。在该示例中,每个毫微微区域306(例如,毫微微区域306C)都被描绘为位于宏区域304(例如,宏区域304B)中。然而,应当意识到,毫微微区域306可以不完全位于宏区域304内。实际上,可用给定的追踪区域302或宏区域304来定义大量的毫微微区域306。而且,可以在给定的追踪区域302或宏区域304内定义一个或多个微微区域(未示出)。如下所述,在一些实施方式中,毫微微区域306可包括促成一个或多个本地网络设备的网络通信接入的本地网络。期望UE 220能够与毫微微区域本地网络中的一个或多个设备进行通信,即使当UE 220位于远程位置时。本文描述了用于促成安全远程接入到毫微微区域本地网络的系统和方法。
为了方便,本文的公开描述了与毫微微节点相关的各种功能。然而,应当意识到,微微节点可以为更大的覆盖区域提供相同或类似的功能。例如,微微节点可以是受限制的,可以针对给定的用户设备来定义家庭微微节点等。
无线多接入通信系统可以同时支持多个无线用户设备的通信。如上面提到的,每个用户设备都可以通过在前向链路和反向链路上的传输来与一个或多个节点进行通信。前向链路(或下行链路)指的是从节点到用户设备的通信链路,而反向链路(或上行链路)指的是从用户设备到节点的通信链路。该通信链路可通过单入单出系统、多入多出(“MIMO”)系统或某个其他类型的系统来建立。
MIMO系统采用多个(NT)发射天线和多个(NR)接收天线来传输数据。由NT个发射天线和NR个接收天线所形成的MIMO信道可包括NS个也被称为空间信道的独立信道,其中NS≤min{NT,NR}。NS个独立信道中的每一个信道对应于一个维度。如果对由多个发射天线和接收天线所创建的附加维度加以利用,那么MIMO系统可以提供改善的性能(例如,更高的吞吐量和/或更高的可靠性)。
MIMO系统可支持时分双工(“TDD”)和频分双工(“FDD”)。在TDD系统中,前向链路传输和反向链路传输位于相同的频域上,从而互易原理允许从反向链路信道来估计前向链路信道。这使得当在设备处有多个天线可用时,该设备(例如,节点、用户设备等)能够提取前向链路上的发射波束成形增益。
本文的教导可被合并到采用用于与至少一个其他设备进行通信的各种部件的设备(例如,节点、用户设备等)中。
图4是图2的一个通信网络中的第一示例性毫微微节点410和第一示例性用户设备450的功能框图。如图所示,MIMO系统400包括毫微微节点410和用户设备450(例如,UE 222)。在毫微微节点410处,多个数据流的业务数据被从数据源412提供到发射(“TX”)数据处理器414。
在一个实施方式中,每个数据流都通过各自的发射天线进行发射。TX数据处理器414基于为每个数据流所选择的特定的编码方案,对该数据流的业务数据进行格式化、编码和交织,以提供编码数据。
可以使用OFDM技术将每个数据流的编码数据与导频数据进行复用。导频数据典型地是用已知方式处理的已知数据模式,并且可以用在接收机系统中以估计所述信道响应。然后,基于为每个数据流所选择的特定的调制方案(例如,BPSK、QSPK、M-PSK或M-QAM),对该数据流的经复用的导频和编码数据进行调制(即,符号映射)以提供调制符号。每个数据流的数据速率、编码和调制可以由处理器430所执行的指令来确定。数据存储器432可以存储由毫微微节点410的处理器430或其它部件所使用的程序代码、数据和其他信息。
然后,所有数据流的调制符号被提供给TX MIMO处理器420,TXMIMO处理器1120可进一步处理所述调制符号(例如,用于OFDM)。然后,TX MIMO处理器420向NT个收发机(“XCVR”)422A至422T提供NT个调制符号流。在一些方面,TX MIMO处理器420将波束成形权重应用于所述数据流的符号以及正在发射该符号的天线。
每个收发机422都接收并处理各自的符号流,以提供一个或多个模拟信号,并进一步调节(例如,放大、滤波和上变频)所述模拟信号以提供适于在MIMO信道上传输的调制信号。然后,来自收发机422A至422T的NT个调制信号分别从NT个天线424A至424T进行发射。
在毫微微节点450处,所发射的调制信号由NR个天线452A至452R所接收,并且来自每个天线452的接收到的信号被提供给各自的收发机(“XCVR”)454A至454R。每个收发机454都调节(例如,滤波、放大和下变频)各自接收到的信号,数字化所调节的信号以提供采样,并进一步处理所述采样以提供相应的“接收到的”符号流。
然后,接收(“RX”)数据处理器460基于特定的接收机处理技术,接收并处理来自NR个收发机454的NR个接收到的符号流,以提供NT个“检测到的”符号流。然后,RX数据处理器460解调、解交织以及解码每个检测到的符号流,以便恢复所述数据流的业务数据。RX数据处理器460所执行的处理是毫微微节点410处的TX MIMO处理器420和TX数据处理器414所执行的处理的反处理。
处理器470定期地确定要使用哪个预编码矩阵(下面讨论)。处理器470编制包括矩阵索引部分和秩值部分的反向链路消息。数据存储器472可以存储由毫微微节点450的处理器470或其它部件所使用的程序代码、数据和其他信息。
反向链路消息可以包括涉及通信链路和/或接收到的数据流的各种类型的信息。然后反向链路消息由TX数据处理器438进行处理。TX数据处理器438还从数据源436接收多个数据流的业务数据。调制器480调制这些数据流。此外,收发机454A至454R调节这些数据流,并将这些数据流发射回毫微微节点410。
在毫微微节点410处,来自毫微微节点450的调制信号由天线424所接收。此外,收发机422调节所述调制信号。解调器(“DEMOD”)440解调所述调制信号。RX数据处理器442处理所述解调信号,并提取由毫微微节点450所传送的反向链路消息。然后,处理器430确定将哪个预编码矩阵用于确定所述波束成形权重。进一步地,处理器430处理所提取的消息。
此外,毫微微节点410和/或毫微微节点450还可包括一个或多个执行本文教导的干扰控制操作的部件。例如,干扰(“INTER”)控制器490可以与毫微微节点410的处理器430和/或其它部件进行协作,以如本文教导的那样向另一设备(例如,毫微微节点450)发送信号/接收来自另一设备(例如,毫微微节点450)的信号。类似地,干扰控制器492可以与毫微微节点450的处理器470和/或其它部件进行协作,以向另一设备(例如,毫微微节点410)发送信号/接收来自另一设备(例如,毫微微节点410)的信号。应当意识到,对于每个毫微微节点410和450而言,两个或更多个所描述部件的功能可由单个部件来提供。例如,单个处理部件可提供干扰控制器490和处理器430的功能。另外,单个处理部件可提供干扰控制器492和处理器470的功能。
图5示出了通信网络501的其它示例性操作。通信网络501可包括毫微微节点510。毫微微节点510可与图2的毫微微节点210相类似。除了为UE提供通信接入,毫微微节点510还可被配置为与诸如本地网络设备540这样的本地设备进行通信。在一个示例中,本地网络设备540可包括文件服务器。因此,当UE处于毫微微节点510的通信范围内时,该UE可经由毫微微节点510与本地网络设备540进行通信。毫微微节点510和UE之间的任何的安全通信需求都可通过这两个实体之间的直接通信来处理。然而,诸如UE 521这样的远程位置处的UE也可期望与本地网络设备540进行通信。例如,当位于毫微微节点510的通信范围外时,UE 521的使用者可能期望接入本地网络设备540上的文件或服务。在这种情况下,在UE 521和毫微微节点510之间不存在直接的通信路径。当没有直接接入可用时,UE521所执行的远程接入到毫微微节点510可由诸如安全网关(SeGW)515这样的中间体来促成。
通常,安全网关作为在毫微微节点和网络运营商核心网络之间的中间体。SeGW 515可经由诸如因特网这样的网络来与毫微微节点510进行通信。SeGW 515也可被配置为在毫微微节点510和UE 521之间中继消息。例如,SeGW 515可以从UE 521接收通信并将该通信转发给毫微微节点510。在一个实施方式中,UE 521和SeGW 515使用例如高速率分组数据(HRPD)协议、经由IP连接接入网来进行通信。这些通信可通过运营商核心网络来路由,并可使用诸如基站205这样的网络元件。为了促成在UE 521和毫微微节点510之间的通信,SeGW 515可与一个或多个认证、授权和计费(AAA)服务器(诸如家庭AAA服务器525和毫微微AAA服务器530)进行通信。AAA服务器525、530允许SeGW 515验证在UE 521和毫微微节点510之间的通信是被授权的。
即使当没有直接通信路径可用时,UE 521仍会期望安全地与毫微微节点510进行通信。在一个实施方式中,为了促成这样的安全通信,SeGW 515可被用作在UE 521和毫微微节点510之间的可信中间体。特别地,如下面更详细描述的那样,SeGW 515可建立与UE 521的第一安全链路以及与毫微微节点510的第二安全链路。SeGW 515可在其中一个链路上接收通信以及在另一个链路上传送通信。另外,由于这些链路可能具有不同的特性,所以SeGW 515可在在另一个安全链路上传送通信之前处理或重新格式化进入的通信。有利地,通过充当可信中间体,SeGW可使得UE 521能够安全地远程接入毫微微节点510。更一般地,由网络实体使用可信中间体可有利地促成在这些网络实体之间不存在直接通信链路时的安全通信。其它的细节和示例参照下面的图形和示例进行讨论。
图6是图5的通信网络中的示例性毫微微节点210的功能框图。毫微微节点210可与图5的毫微微节点510相类似。毫微微节点210可包括传送模块631。传送模块631可将输出(outbound)消息传送到其他设备,诸如图5中的SeGW 515和本地网络设备540。这些消息可包括安全链路协商消息或针对UE 521的消息。毫微微节点210还可包括接收模块630,接收模块630被配置为接收来自诸如SeGW 515和本地网络设备540这样的设备的输入(inbound)消息。接收模块630和传送模块631可耦合至处理模块605。接收模块630可向处理模块605传递输入消息,以用于处理。处理模块605可处理并向传送模块631传递输出消息,以用于传输。处理模块605可被配置为处理经由接收模块630接收的输入有线和无线消息,以及处理经由传送模块631传送的输出有线和无线消息。处理模块605还可被配置为控制毫微微节点210的其它部件。
处理模块605还可经由一个或多个总线耦合至存储模块610。处理模块605可从存储模块610读取信息或者向存储模块610写入信息。例如,存储模块610可被配置为在处理前、处理期间或处理之后存储输入或输出消息。特别地,存储模块610可被配置为存储关于安全链路协商的信息。
接收模块630和传送模块631可包括天线和收发机。收发机可被配置为调制/解调去向或来自本地网络设备540或另一UE的无线输出/输入消息。无线输出/输入消息可经由天线进行传送/接收。天线可被配置为经由一个或多个信道发送和/或接收输出/输入无线消息。接收模块630可解调接收到的数据。传送模块631可调制要从毫微微节点210发送的数据。处理模块605可提供要被传送的数据。
接收模块630和传送模块631还可包括调制解调器。调制解调器可被配置为调制/解调去往SeGW 515或者来自SeGW 515的输出/输入有线消息。接收模块630可解调接收到的数据。解调后的数据可被传送至处理模块605。传送模块631可调制要从毫微微节点210发送的数据。处理模块605可提供要被传送的数据。
存储模块610可包括处理模块高速缓存,其包括多级分层高速缓存,在多级分层高速缓存中,不同的级具有不同的容量和访问速度。存储模块610还可包括随机存取存储器(RAM)、其它易失性存储设备、或非易失性存储设备。存储器可包括硬盘、诸如压缩光盘(CD)或数字视频盘(DVD)这样的光盘、闪存、软盘、磁带和极碟驱动器。
虽然分别进行描述,但是应当意识到,参照毫微微节点210描述的功能块不需要是分立的结构元件。例如,处理模块605和存储模块610可被包含在单个芯片中。处理模块605可附加地或可替换地包含诸如寄存器这样的存储器。类似地,一个或多个功能块或者各种块的部分功能可被包含在单个芯片中。可替换地,特定块的功能可实现在两个或更多个芯片上。
参照毫微微节点210而描述的一个或多个功能块和/或这些功能块的一个或多个组合,诸如处理模块605,可被实现为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件部件、或者被设计成执行本文描述的功能的它们的任何适当的组合。参照毫微微节点610而描述的一个或多个功能块和/或这些功能块的一个或多个组合也可被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、与DSP通信结合的一个或多个微处理器,或者任何其他这样的配置。
图7是图5的通信网络中的示例性UE 221的功能框图。UE 221可类似于图5的UE 521。UE 221可包括传送模块741。传送模块741可向其它设备(诸如,SeGW 515)传送输出消息。这些消息可包括安全链路协商消息或针对毫微微节点510的消息。UE 221还可包括接收模块740,接收模块740被配置为接收来自诸如SeGW 515这样的设备的输入消息。接收模块740和传送模块741可耦合至处理模块705。接收模块740可向处理模块705传递输入消息,以用于处理。处理模块705可处理并向传送模块741传递输出消息,以用于传输。处理模块705可被配置为处理经由接收模块740接收的、来自SeGW 515的输入无线消息,以及处理经由传送模块741传送的、去向SeGW 515的输出无线消息。处理模块705还可被配置为控制UE 221的其它部件。
处理模块705还可经由一个或多个总线耦合至存储模块710。处理模块705可从存储模块710读取信息或者向存储模块610写入信息。例如,存储模块710可被配置为在处理之前、处理期间或者处理之后存储输入或输出消息。特别地,存储模块710可被配置为存储关于安全链路协商的信息。
接收模块730和传送模块731可包括天线和收发机。收发机可被配置为调制/解调去向或来自本地网络设备540或另一UE的无线输出/输入消息。无线输出/输入消息可经由天线进行传送/接收。天线可被配置为经由一个或多个信道发送和/或接收输出/输入无线消息。接收模块730可解调接收到的数据。传送模块731可调制要从UE 221发送的数据。处理模块705可提供要被传送的数据。
存储模块710可包括处理模块高速缓存,其包括多级分层高速缓存,在多级分层高速缓存中,不同的级具有不同的容量和访问速度。存储模块710还可包括随机存取存储器(RAM)、其它易失性存储设备、或非易失性存储设备。存储器可包括硬盘、诸如压缩光盘(CD)或数字视频盘(DVD)这样的光盘、闪存、软盘、磁带和极碟驱动器。
虽然分别进行描述,但是应当意识到,参照UE 221描述的功能块不需要是分立的结构元件。例如,处理模块705和存储模块710可被包含在单个芯片中。处理模块705可附加地或可替换地包含诸如寄存器这样的存储器。类似地,一个或多个功能块或者各种块的部分功能可被包含在单个芯片中。可替换地,特定块的功能可实现在两个或更多个芯片上。
参照UE 221而描述的一个或多个功能块和/或这些功能块的一个或多个组合,诸如处理模块705,可被实现为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件部件、或者被设计成执行本文描述的功能的它们的任何适当的组合。参照毫微微节点710而描述的一个或多个功能块和/或这些功能块的一个或多个组合也可被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、与DSP通信结合的一个或多个微处理器,或者任何其他这样的配置。
图8是图5的通信网络中的示例性SeGW 515的功能框图。SEGW 515可包括传送模块831。传送模块831可向其它设备(诸如图5中的UE 521和毫微微节点510)传送输出消息。这些消息可包括安全链路协商消息或针对毫微微节点510和UE 521的消息。SeGW 515还可包括接收模块830,接收模块830被配置为接收来自诸如毫微微节点510和UE 521这样的设备的输入消息。接收模块830和传送模块831可耦合至处理模块805。接收模块830可向处理模块805传递输入消息,以用于处理。处理模块805可处理并向传送模块831传递输出消息,以用于传输。处理模块805可被配置为处理经由接收模块830接收的输入有线消息,以及处理经由传送模块831传送的输出有线消息。处理模块805还可被配置为控制SeGW 515的其它部件。
处理模块805还可经由一个或多个总线耦合至存储模块810。处理模块805可从存储模块810读取信息或者向存储模块810写入信息。例如,存储模块810可被配置为在处理之前、处理期间或者处理之后存储输入或输出消息。特别地,存储模块810可被配置为存储关于安全链路协商的信息。
接收模块830和传送模块831可包括调制解调器。调制解调器可被配置为调制/解调去往SeGW 515或者来自SeGW 515的输出/输入有线消息。接收模块830可解调接收到的数据。解调后的数据可被传送至处理模块805。传送模块831可调制要从SeGW 515发送的数据。处理模块805可提供要被传送的数据。
存储模块810可包括处理模块高速缓存,其包括多级分层高速缓存,在多级分层高速缓存中,不同的级具有不同的容量和访问速度。存储模块810还可包括随机存取存储器(RAM)、其它易失性存储设备、或非易失性存储设备。存储器可包括硬盘、诸如压缩光盘(CD)或数字视频盘(DVD)这样的光盘、闪存、软盘、磁带和极碟驱动器。
虽然分别进行描述,但是应当意识到,参照SeGW 515描述的功能块不需要是分立的结构元件。例如,处理模块805和存储模块810可被包含在单个芯片中。处理模块805可附加地或可替换地包含诸如寄存器这样的存储器。类似地,一个或多个功能块或者各种块的部分功能可被包含在单个芯片中。可替换地,特定块的功能可实现在两个或更多个芯片上。
参照SeGW 515而描述的一个或多个功能块和/或这些功能块的一个或多个组合,诸如处理模块805,可被实现为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件部件、或者被设计成执行本文描述的功能的它们的任何适当的组合。参照毫微微节点810而描述的一个或多个功能块和/或这些功能块的一个或多个组合也可被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、与DSP通信结合的一个或多个微处理器,或者任何其他这样的配置。
图9是示出了采用安全网关(诸如图5的SeGW 515)在用户设备(诸如UE 521)和毫微微节点(诸如毫微微节点510)之间进行安全通信的示例性过程901的流程图。如上所述,UE 521可能不具有与毫微微节点510的直接通信路径。然而,可以如本文描述的那样建立多级安全连接。在一个实施方式中,方法901可由UE 521执行。在步骤905,UE 521识别安全的中间体。在一个实施方式中,安全的中间体为SeGW 515。在一个实施方式中,UE 521使用域名系统(DNS)发现来获得SeGW 515的IP地址。在另一实施方式中,UE 521可以联系任何已知的SeGW,以便识别SeGW 515。在该实施方式中,联系到的SeGW可使用家庭AAA和毫微微AAA,以便识别正在服务毫微微节点510的SeGW 515。在一个实施方式中,UE 521可向联系到的SeGW传送毫微微节点设备标识符(FEID)。联系到的SeGW可以联系毫微微AAA服务器530,并使用FEID来确定哪个SeGW正在服务毫微微节点510。然后,联系到的SeGW可将该信息传递给UE 521,以便UE 521可以联系正确的SeGW 515。如果没有用于毫微微节点510的SeGW可以被识别或者如果UE 521不被授权与毫微微节点510进行通信,则过程901可以终止。
在步骤910,UE 521建立与安全中间体的安全连接。在一个实施方式中,UE 521可使用因特网密钥交换版本2(IKEv2),以便建立在UE 521和SeGW 515之间的网际协议安全(IPsec)隧道。在一个实施方式中,该链路的安全性可通过使用预共享密钥方法或者第3代认证与密钥协商的可扩展认证协议方法(EAP-AKA)来验证。在一个实施方式中,如果IPsec隧道不能得到建立,则过程901终止。
接着在步骤915,UE 521确定安全中间体具有与期望的接受者的安全连接。在一个实施方式中,SeGW 515可以具有与毫微微节点510的已有的IPsec隧道。在另一实施方式中,如果在SeGW 515和毫微微节点910之间不存在安全连接,则SeGW 515可被配置为拒绝与UE 521的安全连接。在该实施方式中,UE 521可将与SeGW 515的安全连接的建立解释为隐含地传递了在SeGW 515和毫微微节点510之间存在安全连接。可替换地,SeGW可被配置为向UE 521传送消息,以表明在SeGW 515和毫微微节点510之间存在安全连接。
移动到步骤920,UE 521向SeGW 515传送针对毫微微节点510的通信。在一个实施方式中,该消息可包括与作为直接接受者的SeGW 515和作为间接或最终接受者的毫微微节点510两者相关联的标识符。用于SeGW515的标识符可放置在构成通信的一个或多个分组的外部报头中。用于毫微微节点510的标识符可放置在构成通信的一个或多个分组的内部报头中。如下所述,SeGW 515可采用内部和外部报头中的标识符来执行对通信的其它处理。在一个实施方式中,步骤920在需要时可进行重复,以便实现在UE 521和毫微微节点510之间的通信。在其它实施方式中,通信流可以是从毫微微节点510到UE 521。虽然已经从UE 521的角度描述了过程901,但是在没有直接通信路径是可用的以及没有相互可信的中间体是可用的情况下,过程901可由尝试建立与不同的网络设备的安全连接的任何网络设备来执行。
图10是示出了采用SeGW(诸如图5的SeGW 515)在UE(诸如UE 521)和毫微微节点(诸如毫微微节点510)之间进行安全通信的另一示例性过程1001的流程图。在一个实施方式中,过程1001可由第一装置SeGW 515来执行。在步骤1005,SeGW 515建立与第二装置的安全连接。在一个示例中,第二装置为UE 521。安全连接可如参照图9的步骤910而描述的那样来建立。在步骤1010,SeGW 515建立与第三装置的安全连接。在一个示例中,第三装置为毫微微节点510。如上所述,与毫微微节点510的安全连接可在与UE 521的安全连接建立之前或之后建立。在步骤1015,SeGW 515接收来自第二装置(诸如UE 521)的、针对第三装置(诸如毫微微节点510)的通信。这可如上面参照图9的步骤920而描述的那样执行。
在步骤1020,SeGW 515生成用于传输到第三装置(诸如毫微微节点510)的第二通信。在一个实施方式中,SeGW 515可通过改变报头中的地址信息来仅重封装第一通信。例如,第一通信可以包含与UE 521相关联的源标识符。类似地,第一通信可包含对应于作为直接目的地的SeGW 515和作为最终目的地的毫微微节点510两者的目的地标识符。SeGW 515可改变这些标识符,从而第二通信包括与UE 521和SeGW 515两者相关联的源标识符。在一个实施方式中,SeGW 515标识符可位于外部报头中,而UE 521标识符可位于内部报头中。SeGW 515也可改变这些标识符,从而第二通信包括与作为直接目的地的毫微微节点510相关联的标识符。在其它实施方式中,SeGW 515可执行其它操作。例如,在一个实施方式中,UE 521和SeGW 515之间的IPsec隧道以及SeGW 515和毫微微节点510之间的IPsec隧道可使用对应于不同密钥的加密。因此,在步骤1020,可通过使用与第一安全链路相关联的第一密钥来解密第一通信而生成第二通信,以及然后使用与第二链路相关联的第二密钥来重新加密未被加密的通信。
在步骤1025,SeGW 515向第三装置传送第二通信。步骤1015、1020和1025可在需要时重复,以促成在UE 521和毫微微节点510之间的通信。在其它实施方式中,通信流还可沿着从毫微微节点510到UE 521的方向。虽然已经从SeGW 515的角度描述了过程1001,但是过程1001可在没有直接通信路径的情况下,由作为两个其它设备之间的可信中间体的任何网络设备来执行。
图11是示出了采用SeGW(诸如图5的SeGW 515)在UE(诸如UE 521)和毫微微节点(诸如毫微微节点510)之间进行安全通信的另一示例性过程1101的流程图。在一个实施方式中,过程1101可由毫微微节点510来执行。在步骤1105,毫微微节点510建立与中间体的安全连接。在一个实施方式中,中间体为SeGW 515。安全连接可如上面参照图10的步骤1010而描述的那样来建立。在步骤1110,毫微微节点从中间体(诸如安全链路上的SeGW515)接收发起自另一装置(诸如UE 521)的通信。该通信可具有上面参照图10的步骤1020而讨论的一个或多个属性。步骤1110可在需要时重复,以促成在UE 521和毫微微节点510之间的通信。在其它实施方式中,通信流还可沿着从毫微微节点510到UE 521的方向。虽然已经从毫微微节点510的角度描述了过程1101,但是在没有直接通信路径是可用的以及没有相互的可信中间体是可用的情况下,过程1101可由尝试建立与不同的网络设备的安全连接的任何网络设备来执行。
图12示出了通信网络1201的其它示例性操作。网络1201包括多个UE 1221。各个UE 1221可类似于图5的UE 521。UE 1221经由有线或无线通信耦合至SeGW 1215。SeGW 1215可类似于SeGW 515。SeGW 1215经由有线通信耦合至多个毫微微节点1210。各个毫微微节点1210可类似于毫微微节点510。在一些实施方式中,SeGW 1215可作为在一个或多个UE 1221与一个或多个毫微微节点1210之间的可信中间体。在一个实施方式中,SeGW 1215可作为在其中一个UE 1221与多个毫微微节点1210之间的中间体。在该实施方式中,SeGW 1215可被配置为针对与多个毫微微节点1210的每个连接,都建立与这一个UE 1221的分离的安全链路(诸如IPsec隧道)。在另一实施方式中,SeGW 1215可作为在多个UE 1221与其中一个毫微微节点1210之间的中间体。在该实施方式中,SeGW 1215可被配置为针对与多个UE 1221的每个连接,都建立与这一个毫微微节点1215的分离的安全链路(诸如IPsec隧道)。有利地,这种冗余连接可增加网络1201的元件之间通信的安全性。
图13是图5的通信网络中的示例性用户设备的功能框图。如图所示,UE 221可包括控制模块1305、接收模块1340、传送模块1341、建立模块1342和确定模块1343。控制模块1305至少在某些方面可以对应于,例如,本文所讨论的处理器或处理模块。接收模块1340至少在某些方面可以对应于,例如,本文所讨论的接收机或接收模块。传送模块1341至少在某些方面可以对应于,例如,本文所讨论的发射机或发射模块。建立模块1342至少在某些方面可以对应于,例如,本文所讨论的处理器或处理模块。确定模块1343至少在某些方面可以对应于,例如,本文所讨论的处理器或处理模块。
图14是图5的通信网络中的示例性SeGW的功能框图。如图所示,SeGW 515可包括控制模块1405、接收模块1440、传送模块1441、建立模块1442和生成模块1443。控制模块1405至少在某些方面可以对应于,例如,本文所讨论的处理器或处理模块。接收模块1440至少在某些方面可以对应于,例如,本文所讨论的接收机或接收模块。传送模块1441至少在某些方面可以对应于,例如,本文所讨论的发射机或发射模块。建立模块1442至少在某些方面可以对应于,例如,本文所讨论的处理器或处理模块。生成模块1443至少在某些方面可以对应于,例如,本文所讨论的处理器或处理模块。
图15是图5的通信网络中的示例性毫微微节点的功能框图。如图所示,毫微微节点210可包括控制模块1505、接收模块1540、传送模块1541、建立模块1542和生成模块1543。控制模块1505至少在某些方面可以对应于,例如,本文所讨论的处理器或处理模块。接收模块1540至少在某些方面可以对应于,例如,本文所讨论的接收机或接收模块。传送模块1541至少在某些方面可以对应于,例如,本文所讨论的发射机或发射模块。建立模块1542至少在某些方面可以对应于,例如,本文所讨论的处理器或处理模块。生成模块1543至少在某些方面可以对应于,例如,本文所讨论的处理器或处理模块。
图6-8和13-15中各模块的功能可以以各种符合本文的教导的方式来实现。在一些方案中,这些模块的功能可以被实现为一个或多个电子部件。在一些方案中,这些框的功能可以被实现为包括一个或多个处理器部件的处理系统。在一些方案中,这些模块的功能可以采用,例如,一个或多个集成电路(例如,ASIC)中的至少一部分来实现。如本文所讨论的,集成电路可以包括处理器、软件、其它相关部件、或它们的一些组合。这些模块的功能还可以以本文所教导的某种其他方式来实现。
应当理解,本文使用诸如“第一”、“第二”等标记对元件的任何引用一般并不限制这些元件的数量或顺序。而是,这些标记在本文中可以用作方便的方法来区分两个或更多个元件或者元件的多个示例。因此,对第一和第二元件的引用并不意味着那里只能采用两个元件,或者所述第一元件必须以某种方式位于所述第二元件的前面。此外,除非另有说明,一组元件可以包括一个或多个元件。另外,说明书或权利要求中所使用的“A、B或C中的至少一者”形式的术语表示:“A或B或C或这些元素的任意组合”。
本文呈现的实施方式以及其他实施方式还在所附附录中进行了详细描述。虽然说明书描述了本发明的特定示例,但是在不背离本发明思想的情况下,本领域普通技术人员能够想出本发明的各种变形。例如,本文的技术参考电路交换网络元件,但是可被同样地应用到分组交换域网络元件。
本领域技术人员将理解,可以用各种不同的技术或方法中的任意一种来表示信息和信号。例如,可以用电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或它们的任意组合来表示可以在整个上文描述中引用的数据、指令、命令、信息、信号、比特、符号和码片。
本领域技术人员还将意识到,结合本文所公开的示例而描述的各种说明性的逻辑框、模块、电路、方法和算法可以实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种互换性,上面已经将各种说明性的部件、框、模块、电路、方法和算法总体地按照它们的功能进行了描述。这些功能是实现为硬件还是软件取决于具体应用和施加在整个系统上的设计约束。技术人员可以针对每种具体应用以变化的方式来实现所描述的功能,但是这些实现决定不应被解释为导致背离了本发明的范围。
可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件部件、或被设计成执行本文描述的功能的任何组合来实现或执行结合本文公开的各个示例而描述的各种说明性逻辑框、模块和电路。通用处理器可以是微处理器,但是可替换地,处理器可以是任何常规的处理器、控制器、微控制器或状态机。处理器还可以实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、与DSP核结合的一个或多个微处理器,或者任何其他这样的配置。
结合本文公开的示例所描述的方法或算法可直接在硬件中、在由处理器执行的软件模块中或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其它形式的存储介质中。存储介质可以耦合到处理器,以使得该处理器可以从该存储介质读取信息和向该存储介质写入信息。可替换地,存储介质可集成到处理器。该处理器和该存储介质可驻留在ASIC中。
在一个或多个示例性实施方式中,所描述的功能可用硬件、软件、固件或它们的任意组合来实现。如果用软件实现,则这些功能可以作为一个或多个指令或代码在计算机可读介质上进行存储或传输。计算机可读介质包括计算机存储介质和通信介质,通信介质包括促成将计算机程序从一个位置转移到另一个位置的任何介质。存储介质可以是能够由计算机访问的任何可用介质。通过示例而非限制的方式,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储器、磁盘存储器或其它磁存储设备、或者可用于携带或存储指令或数据结构形式的期望的程序代码并且可以被计算机访问的任何其它介质。而且,任何连接可被适当地称作计算机可读介质。例如,如果使用同轴电缆、光纤电缆、双绞线、数字用户线路(DSL)或无线技术(例如,红外、无线电和微波)从网站、服务器或其他远程源发送软件,那么这些同轴电缆、光纤电缆、双绞线、DSL或无线技术(例如,红外、无线电和微波)被包括在介质的定义中。本文所使用的磁盘(disk)和光盘(disc)包括压缩光盘(CD)、激光盘、光盘、数字多用途盘(DVD)、软盘以及蓝光盘,其中,磁盘通常以磁的方式再现数据,而光盘通常用激光以光的方式再现数据。上述装置的组合也应该被包括在计算机可读介质的范围内。
提供了所公开示例的前面描述以使本领域任何技术人员能够实施或使用本发明。这些示例的各种修改对本领域技术人员而言将是显而易见的,并且本文所定义的一般性原理可以在不偏离本发明精神或范围的情况下应用于其他示例。因此,本发明并不意图受限于本文示出的示例,而是要符合与本文公开的原理和新颖特征相一致的最广泛的范围。

Claims (80)

1.一种无线通信方法,包括:
由第一装置确定能够形成与第三装置的第一安全通信链路的第二装置;
由所述第一装置建立与所述第二装置的第二安全通信链路;
由所述第一装置接收来自所述第二装置的表明所述第一安全通信链路已经建立的指示;以及
由所述第一装置经由所述第二安全通信链路向所述第二装置传送通信,以用于由所述第二装置经由所述第一安全通信链路向所述第三装置进行重传;
其中,所述通信包括与所述第三装置相关联的标识符。
2.根据权利要求1所述的方法,其中,所述第一装置包括用户设备(UE),所述第二装置包括安全网关(SeGW),以及所述第三装置包括毫微微节点。
3.根据权利要求1所述的方法,还包括:由所述第一装置确定在所述第一装置和所述第三装置之间的直接安全连接是不可用的。
4.根据权利要求1所述的方法,其中,确定能够形成与第三装置的第一安全通信链路的第二装置还包括:
由所述第一装置向第四装置传送第二通信,所述第二通信包括与所述第三装置相关联的识别信息;以及
由所述第一装置接收来自所述第四装置的第三通信,所述第三通信包括与所述第二装置相关联的识别信息。
5.根据权利要求1所述的方法,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
6.根据权利要求1所述的方法,其中,建立与所述第二装置的第二安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
7.根据权利要求1所述的方法,其中,所述通信包括包含与所述第二装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
8.一种用于无线通信的装置,包括:
处理器,其被配置为:
确定能够形成与第三装置的第一安全通信链路的第二装置;以及
建立与所述第二装置的第二安全通信链路;
接收机,其被配置为接收来自所述第二装置的表明所述第一安全通信链路已经建立的指示;以及
发射机,其被配置为经由所述第二安全通信链路向所述第二装置传送通信,以用于由所述第二装置经由所述第一安全通信链路向所述第三装置进行重传;
其中,所述通信包括与所述第三装置相关联的标识符。
9.根据权利要求8所述的装置,其中,所述第二装置包括安全网关(SeGW),以及所述第三装置包括毫微微节点。
10.根据权利要求8所述的装置,其中,所述处理器还被配置为确定在所述装置和所述第三装置之间的直接安全连接是不可用的。
11.根据权利要求8所述的装置:
其中,所述发射机还被配置为向第四装置传送第二通信,所述第二通信包括与所述第三装置相关联的识别信息;
其中,所述接收机还被配置为接收来自所述第四装置的第三通信,所述第三通信包括与所述第二装置相关联的识别信息;以及
其中,所述处理器被配置为至少部分地基于与所述第二装置相关联的所述识别信息来确定所述第二装置。
12.根据权利要求8所述的装置,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
13.根据权利要求8所述的装置,其中,所述处理器被配置为根据因特网密钥交换版本2(IKEv2)来建立与所述第二装置的第二安全通信链路。
14.根据权利要求8所述的装置,其中,所述通信包括包含与所述第二装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
15.一种用于无线通信的装置,包括:
用于确定能够形成与第三装置的第一安全通信链路的第二装置的模块;
用于建立与所述第二装置的第二安全通信链路的模块;
用于接收来自所述第二装置的表明所述第一安全通信链路已经建立的指示的模块;以及
用于经由所述第二安全通信链路向所述第二装置传送通信以用于由所述第二装置经由所述第一安全通信链路向所述第三装置进行重传的模块;
其中,所述通信包括与所述第三装置相关联的标识符。
16.根据权利要求15所述的装置,其中,所述第二装置包括安全网关(SeGW),以及所述第三装置包括毫微微节点。
17.根据权利要求15所述的装置,还包括:用于确定在所述第一装置和所述第三装置之间的直接安全连接不可用的模块。
18.根据权利要求15所述的装置,还包括:
用于向第四装置传送第二通信的模块,所述第二通信包括与所述第三装置相关联的识别信息;以及
用于接收来自所述第四装置的第三通信的模块,所述第三通信包括与所述第二装置相关联的识别信息;以及
其中,确定所述第二装置至少部分地基于与所述第二装置相关联的所述识别信息来执行。
19.根据权利要求15所述的装置,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
20.根据权利要求15所述的装置,其中,建立与所述第二装置的第二安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
21.根据权利要求15所述的装置,其中,所述通信包括包含与所述第二装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
22.一种计算机程序产品,包括:
计算机可读介质,其包括:
用于使计算机确定能够形成与第三装置的第一安全通信链路的第二装置的代码;
用于使计算机建立在第一装置和所述第二装置之间的第二安全通信链路的代码;
用于使计算机接收来自所述第二装置的表明所述第一安全通信链路已经建立的指示的代码;以及
用于使计算机经由所述第二安全通信链路向所述第二装置传送通信以用于由所述第二装置经由所述第一安全通信链路向所述第三装置进行重传的代码;
其中,所述通信包括与所述第三装置相关联的标识符。
23.根据权利要求22所述的计算机程序产品,其中,所述第一装置包括用户设备(UE),所述第二装置包括安全网关(SeGW),以及所述第三装置包括毫微微节点。
24.根据权利要求22所述的计算机程序产品,其中,所述计算机可读介质还包括:用于使计算机确定与所述第三装置的直接安全连接不可用的代码。
25.根据权利要求22所述的计算机程序产品,其中,所述计算机可读介质还包括:
用于使计算机向第四装置传送第二通信的代码,所述第二通信包括与所述第三装置相关联的识别信息;以及
用于使计算机接收来自所述第四装置的第三通信的代码,所述第三通信包括与所述第二装置相关联的识别信息;以及
其中,确定所述第二装置至少部分地基于与所述第二装置相关联的所述识别信息来执行。
26.根据权利要求22所述的计算机程序产品,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
27.根据权利要求22所述的计算机程序产品,其中,建立与所述第二装置的第二安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
28.根据权利要求22所述的计算机程序产品,其中,所述通信包括包含与所述第二装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
29.一种无线通信方法,包括:
由第一装置建立与第二装置的第一安全通信链路;
由所述第一装置建立与第三装置的第二安全通信链路;
由所述第一装置经由所述第一安全通信链路来接收来自所述第二装置的第一通信,所述第一通信包括与所述第三装置相关联的标识符;
由所述第一装置至少部分地基于所述第一通信和第三标识符来生成第二通信;以及
由所述第一装置向所述第三装置传送所述第二通信。
30.根据权利要求29所述的方法,其中,所述第一装置包括安全网关(SeGW),所述第二装置包括用户设备(UE),以及所述第三装置包括毫微微节点。
31.根据权利要求29所述的方法,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
32.根据权利要求29所述的方法,其中,建立所述第一和第二安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
33.根据权利要求29所述的方法,其中,所述第一通信包括包含与所述第一装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
34.根据权利要求29所述的方法,其中,所述第二通信包括包含与所述第一装置相关联的标识符的外部报头和包含与所述第二装置相关联的标识符的内部报头。
35.根据权利要求29所述的方法,还包括:由所述第一装置采用与所述第一安全通信链路相关联的密钥来解密所述第一通信。
36.根据权利要求35所述的方法,其中,生成所述第二通信包括:由所述第一装置采用与所述第二安全通信链路相关联的密钥来加密被解密的第一通信的一部分。
37.一种用于无线通信的装置,包括:
处理器,其被配置为:
建立与第二装置的第一安全通信链路;以及
建立与第三装置的第二安全通信链路;
接收机,其被配置为经由所述第一安全通信链路来接收来自所述第二装置的第一通信,所述第一通信包括与所述第三装置相关联的标识符;
其中,所述处理器还被配置为至少部分地基于所述第一通信和第三标识符来生成第二通信;以及
发射机,其被配置为向所述第三装置传送所述第二通信。
38.根据权利要求37所述的装置,其中,所述装置包括安全网关(SeGW),所述第二装置包括用户设备(UE),以及所述第三装置包括毫微微节点。
39.根据权利要求37所述的装置,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
40.根据权利要求37所述的装置,其中,所述处理器被配置为根据因特网密钥交换版本2(IKEv2)来建立所述第一和第二安全通信链路。
41.根据权利要求37所述的装置,其中,所述第一通信包括包含与所述装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
42.根据权利要求37所述的装置,其中,所述第二通信包括包含与所述装置相关联的标识符的外部报头和包含与所述第二装置相关联的标识符的内部报头。
43.根据权利要求37所述的装置,其中,所述处理器还被配置为采用与所述第一安全通信链路相关联的密钥来解密所述第一通信。
44.根据权利要求43所述的装置,其中,所述处理器还被配置为采用与所述第二安全通信链路相关联的密钥来加密被解密的第一通信的一部分。
45.一种用于无线通信的装置,包括:
用于建立与第二装置的第一安全通信链路的模块;
用于建立与第三装置的第二安全通信链路的模块;
用于经由所述第一安全通信链路来接收来自所述第二装置的第一通信的模块,所述第一通信包括与所述第三装置相关联的标识符;
用于至少部分地基于所述第一通信和第三标识符来生成第二通信的模块;以及
用于向所述第三装置传送所述第二通信的模块。
46.根据权利要求45所述的装置,其中,所述装置包括安全网关(SeGW),所述第二装置包括用户设备(UE),以及所述第三装置包括毫微微节点。
47.根据权利要求45所述的装置,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
48.根据权利要求45所述的装置,其中,建立所述第一和第二安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
49.根据权利要求45所述的装置,其中,所述第一通信包括包含与所述装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
50.根据权利要求45所述的装置,其中,所述第二通信包括包含与所述装置相关联的标识符的外部报头和包含与所述第二装置相关联的标识符的内部报头。
51.根据权利要求45所述的装置,还包括:用于采用与所述第一安全通信链路相关联的密钥来解密所述第一通信的模块。
52.根据权利要求51所述的装置,还包括:用于采用与所述第二安全通信链路相关联的密钥来加密被解密的第一通信的一部分的模块。
53.一种计算机程序产品,包括:
计算机可读介质,其包括:
用于使计算机建立在第一装置和第二装置之间的第一安全通信的代码;
用于使计算机建立在所述第一装置和第三装置之间的第二安全通信链路的代码;
用于使计算机经由所述第一安全通信链路来接收来自所述第二装置的第一通信的代码,所述第一通信包括与所述第三装置相关联的标识符;
用于使计算机至少部分地基于所述第一通信和第三标识符来生成第二通信的代码;以及
用于使计算机向所述第三装置传送所述第二通信的代码。
54.根据权利要求53所述的装置,其中,所述第一装置包括安全网关(SeGW),所述第二装置包括用户设备(UE),以及所述第三装置包括毫微微节点。
55.根据权利要求53所述的装置,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
56.根据权利要求53所述的装置,其中,建立所述第一和第二安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
57.根据权利要求53所述的装置,其中,所述第一通信包括包含与所述装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
58.根据权利要求53所述的装置,其中,所述第二通信包括包含与所述装置相关联的标识符的外部报头和包含与所述第二装置相关联的标识符的内部报头。
59.根据权利要求53所述的装置,其中,所述计算机程序产品还包括:用于使计算机采用与所述第一安全通信链路相关联的密钥来解密所述第一通信的代码。
60.根据权利要求59所述的装置,其中,所述计算机程序产品还包括:用于使计算机采用与所述第二安全通信链路相关联的密钥来加密被解密的第一通信的一部分的代码。
61.一种无线通信方法,包括:
由第一装置建立与第二装置的第一安全通信链路;以及
由所述第一装置经由所述第一安全通信链路来接收来自所述第二装置的通信;
其中,所述通信包括与第三装置相关联的标识符,所述第三装置经由第二安全通信链路向所述第二装置传送所述通信。
62.根据权利要求61所述的方法,其中,所述第一装置包括毫微微节点,所述第二装置包括安全网关(SeGW),以及所述第三装置包括用户设备(UE)。
63.根据权利要求61所述的方法,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
64.根据权利要求61所述的方法,其中,建立与第二装置的所述第一安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
65.根据权利要求61所述的方法,其中,所述通信包括包含与所述第二装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
66.一种用于无线通信的装置,包括:
处理器,其被配置为建立与第二装置的第一安全通信链路;以及
接收机,其被配置为经由所述第一安全通信链路来接收来自所述第二装置的通信;
其中,所述通信包括与第三装置相关联的标识符,所述第三装置经由第二安全通信链路向所述第二装置传送所述通信。
67.根据权利要求66所述的装置,其中,所述装置包括毫微微节点,所述第二装置包括安全网关(SeGW),以及所述第三装置包括用户设备(UE)。
68.根据权利要求66所述的装置,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
69.根据权利要求66所述的装置,其中,建立与第二装置的所述第一安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
70.根据权利要求66所述的装置,其中,所述通信包括包含与所述第二装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
71.一种用于无线通信的装置,包括:
用于建立与第二装置的第一安全通信链路的模块;以及
用于经由所述第一安全通信链路来接收来自所述第二装置的通信的模块;
其中,所述通信包括与第三装置相关联的标识符,所述第三装置经由第二安全通信链路向所述第二装置传送所述通信。
72.根据权利要求71所述的装置,其中,所述装置包括毫微微节点,所述第二装置包括安全网关(SeGW),以及所述第三装置包括用户设备(UE)。
73.根据权利要求71所述的装置,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
74.根据权利要求71所述的装置,其中,建立与第二装置的所述第一安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
75.根据权利要求71所述的装置,其中,所述通信包括包含与所述第二装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
76.一种计算机程序产品,包括:
计算机可读介质,其包括:
用于使计算机建立在第一装置和第二装置之间的第一安全通信链路的代码;以及
用于使计算机经由所述第一安全通信链路来接收来自所述第二装置的通信的代码;
其中,所述通信包括与第三装置相关联的标识符,所述第三装置经由第二安全通信链路向所述第二装置传送所述通信。
77.根据权利要求76所述的装置,其中,所述第一装置包括毫微微节点,所述第二装置包括安全网关(SeGW),以及所述第三装置包括用户设备(UE)。
78.根据权利要求76所述的装置,其中,所述第一和第二安全通信链路包括各自的网际协议安全(IPSec)隧道。
79.根据权利要求76所述的装置,其中,建立与第二装置的所述第一安全通信链路是根据因特网密钥交换版本2(IKEv2)来执行的。
80.根据权利要求76所述的装置,其中,所述通信包括包含与所述第二装置相关联的标识符的外部报头和包含与所述第三装置相关联的标识符的内部报头。
CN201080019771.5A 2009-05-06 2010-05-06 经由相互可信的中间体建立可信和安全的连接的方法和装置 Active CN102415115B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17604909P 2009-05-06 2009-05-06
US61/176,049 2009-05-06
US12/774,257 2010-05-05
US12/774,257 US9185552B2 (en) 2009-05-06 2010-05-05 Method and apparatus to establish trust and secure connection via a mutually trusted intermediary
PCT/US2010/033946 WO2010129823A2 (en) 2009-05-06 2010-05-06 Method and apparatus to establish trust and secure connection via a mutually trusted intermediary

Publications (2)

Publication Number Publication Date
CN102415115A true CN102415115A (zh) 2012-04-11
CN102415115B CN102415115B (zh) 2015-08-26

Family

ID=42933122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080019771.5A Active CN102415115B (zh) 2009-05-06 2010-05-06 经由相互可信的中间体建立可信和安全的连接的方法和装置

Country Status (7)

Country Link
US (1) US9185552B2 (zh)
EP (2) EP3232702A1 (zh)
JP (1) JP5431575B2 (zh)
KR (2) KR101436981B1 (zh)
CN (1) CN102415115B (zh)
TW (1) TW201130330A (zh)
WO (1) WO2010129823A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104584606A (zh) * 2012-08-30 2015-04-29 皇家飞利浦有限公司 用于在一组无线设备内配对的方法和设备
CN106105143A (zh) * 2014-03-21 2016-11-09 太阳专利信托公司 双连接性中的安全性密钥推导

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102572819B (zh) * 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
CN104349312B (zh) * 2013-08-02 2019-01-29 上海诺基亚贝尔股份有限公司 用于支持双连接的安全处理的方法
WO2015137978A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Semantic restriction
WO2015137975A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Resource restriction
TWI569618B (zh) * 2014-10-31 2017-02-01 黃能富 個資隱藏之通話方法及其系統
US10104662B2 (en) * 2014-12-18 2018-10-16 Intel Corporation Licensed shared access reverse link and message feedback control
US9838390B2 (en) 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
KR102216848B1 (ko) * 2019-11-28 2021-02-19 오교상 무선단말장치를 통한 보안 접속 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1663198A (zh) * 2002-06-24 2005-08-31 诺基亚公司 借助于蜂窝网络的终端特设连网
EP1758310A1 (en) * 2005-08-22 2007-02-28 Alcatel Mechanism to avoid double-encryption in mobile networks
US20070070938A1 (en) * 2005-09-27 2007-03-29 Fujitsu Limited Wireless communication terminal for selecting optimal base station from among plural base stations
US7209491B2 (en) * 2002-06-28 2007-04-24 Nokia Corporation Method and system for transmitting data in a packet based communication network
US20070195727A1 (en) * 2006-02-17 2007-08-23 Kinder Richard D Staggering bursts of broadcast management frames in a wireless network device having a plurality of MAC addresses
US20080301797A1 (en) * 2007-05-31 2008-12-04 Stinson Samuel Mathai Method for providing secure access to IMS multimedia services to residential broadband subscribers

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103311A1 (en) * 2002-11-27 2004-05-27 Melbourne Barton Secure wireless mobile communications
US8400979B2 (en) * 2003-01-07 2013-03-19 Qualcomm Incorporated Forward link handoff for wireless communication systems with OFDM forward link and CDMA reverse link
TW200503474A (en) * 2003-05-21 2005-01-16 Ibm Information processing apparatus, client, wireless system, location detection system, explanation system, program, method for providing access point; method of network connection location detection explantion and for operating wireless system
US7506156B2 (en) * 2005-02-01 2009-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for prioritizing encrypted traffic at an intermediate node in a communications network
JP5050849B2 (ja) * 2005-06-07 2012-10-17 日本電気株式会社 リモートアクセスシステム及びそのipアドレス割当方法
US20070147376A1 (en) * 2005-12-22 2007-06-28 Sun Microsystems, Inc. Router-assisted DDoS protection by tunneling replicas
US8165086B2 (en) * 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US8160056B2 (en) * 2006-09-08 2012-04-17 At&T Intellectual Property Ii, Lp Systems, devices, and methods for network routing
US8750160B2 (en) * 2007-10-29 2014-06-10 Nokia Siemens Networks Oy Method for neighbor set selection for handover in a home access environment
US8855007B2 (en) * 2007-11-19 2014-10-07 Qualcomm Incorporated Configuring an identifier for an access point
WO2009139676A1 (en) * 2008-05-13 2009-11-19 Telefonaktiebolaget L M Ericsson (Publ) User-type handling in a wireless access network
US8611822B2 (en) * 2008-07-15 2013-12-17 Qualcomm Incorporated Wireless communication systems with femto cells
US20110202970A1 (en) * 2008-10-15 2011-08-18 Telefonakttebotaget LM Ericsson (publ) Secure Access In A Communication Network
US8359644B2 (en) * 2008-11-17 2013-01-22 At&T Intellectual Property I, L.P. Seamless data networking
EP2448184A1 (en) * 2008-11-17 2012-05-02 Qualcomm Incorporated Remote access to local network via security gateway
US20100260092A1 (en) * 2009-04-09 2010-10-14 Qualcomm Incorporated Method and apparatus for implementing cooperative mimo in a wireless local area network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1663198A (zh) * 2002-06-24 2005-08-31 诺基亚公司 借助于蜂窝网络的终端特设连网
US7209491B2 (en) * 2002-06-28 2007-04-24 Nokia Corporation Method and system for transmitting data in a packet based communication network
EP1758310A1 (en) * 2005-08-22 2007-02-28 Alcatel Mechanism to avoid double-encryption in mobile networks
US20070070938A1 (en) * 2005-09-27 2007-03-29 Fujitsu Limited Wireless communication terminal for selecting optimal base station from among plural base stations
US20070195727A1 (en) * 2006-02-17 2007-08-23 Kinder Richard D Staggering bursts of broadcast management frames in a wireless network device having a plurality of MAC addresses
US20080301797A1 (en) * 2007-05-31 2008-12-04 Stinson Samuel Mathai Method for providing secure access to IMS multimedia services to residential broadband subscribers

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PEERAPOL TINNAKORNSRISUPHAP ,ANAND PALANIGOUNDER ,JUN WANG ,DOUG: "Remote IP Access - FGW Discovery", 《3GPP2》, 30 March 2009 (2009-03-30) *
QUALCOMM,AIRVANA, ZTE: "Remote IP Access - Stage 2 Architecture proposal for adoption", 《3GPP2》, 30 March 2009 (2009-03-30) *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104584606A (zh) * 2012-08-30 2015-04-29 皇家飞利浦有限公司 用于在一组无线设备内配对的方法和设备
CN104584606B (zh) * 2012-08-30 2018-11-16 皇家飞利浦有限公司 用于在一组无线设备内配对的方法和设备
CN106105143A (zh) * 2014-03-21 2016-11-09 太阳专利信托公司 双连接性中的安全性密钥推导
CN106105143B (zh) * 2014-03-21 2019-06-04 太阳专利信托公司 双连接性中的安全性密钥推导
US10397269B2 (en) 2014-03-21 2019-08-27 Sun Patent Trust Security key derivation in dual connectivity
US10848518B2 (en) 2014-03-21 2020-11-24 Sun Patent Trust Security key derivation in dual connectivity
US11463471B2 (en) 2014-03-21 2022-10-04 Sun Patent Trust Security key derivation in dual connectivity
US11870803B2 (en) 2014-03-21 2024-01-09 Sun Patent Trust Security key derivation in dual connectivity

Also Published As

Publication number Publication date
TW201130330A (en) 2011-09-01
WO2010129823A3 (en) 2011-03-24
JP5431575B2 (ja) 2014-03-05
KR20120014027A (ko) 2012-02-15
US9185552B2 (en) 2015-11-10
CN102415115B (zh) 2015-08-26
JP2012526486A (ja) 2012-10-25
KR101436981B1 (ko) 2014-09-02
US20100284304A1 (en) 2010-11-11
EP3232702A1 (en) 2017-10-18
KR20140029531A (ko) 2014-03-10
WO2010129823A2 (en) 2010-11-11
EP2428054A2 (en) 2012-03-14

Similar Documents

Publication Publication Date Title
CN102415115B (zh) 经由相互可信的中间体建立可信和安全的连接的方法和装置
CN102217383B (zh) 用于无线通信的方法和装置
CN102227936B (zh) 具有毫微微节点的无线通信系统
CN102217243B (zh) 远程接入本地网络的方法和装置
CN105191372B (zh) 用于中继器部署的认证
RU2510898C2 (ru) Инфраструктура архитектуры ретрансляции
CN102577498B (zh) 用于响应于网络拥塞进行速率自适应的方法和装置
CN102217244A (zh) 经由安全网关远程接入本地网络
KR20120135310A (ko) 통신 시스템의 보안 릴레이 노드
US8942169B2 (en) Network comprising a privately owned base station coupled with a publicly available network element
CN103313305A (zh) 网关装置及基站系统
CN102577214A (zh) 用于媒介接入控制有序传送的方法和设备
CN106375992A (zh) 实现接入层安全的方法及用户设备和节点
US20110249595A1 (en) Technique for providing secured tunnels in a public network for telecommunication subscribers
CN101888641A (zh) 数据的传输方法和数据传输系统
TW201116100A (en) Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control
EP2613582A1 (en) Methods of transmission to or reception by a telecommunications node of sensitive data, and apparatus therefor
JP3816850B2 (ja) Macブリッジ装置及び端末装置
D'Aria et al. Document Title: Feedback from RAN constraints
Shankaran Security issues in mobile IP and mobile ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant