CN102893695A - 网关设备、基站、移动管理服务器和通信方法 - Google Patents

网关设备、基站、移动管理服务器和通信方法 Download PDF

Info

Publication number
CN102893695A
CN102893695A CN2011800238974A CN201180023897A CN102893695A CN 102893695 A CN102893695 A CN 102893695A CN 2011800238974 A CN2011800238974 A CN 2011800238974A CN 201180023897 A CN201180023897 A CN 201180023897A CN 102893695 A CN102893695 A CN 102893695A
Authority
CN
China
Prior art keywords
base station
key
receives
cancellation
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800238974A
Other languages
English (en)
Other versions
CN102893695B (zh
Inventor
田村丰武
植田佳央
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN102893695A publication Critical patent/CN102893695A/zh
Application granted granted Critical
Publication of CN102893695B publication Critical patent/CN102893695B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Abstract

网关设备将基站连接到核心网络。网关设备具有通信单元,其从核心网络中的移动管理服务器接收取消加密的密钥,加密设置在从从属于基站的终端接收到的NAS消息中。

Description

网关设备、基站、移动管理服务器和通信方法
技术领域
本发明涉及网关设备、基站、移动管理服务器以及通信方法。
背景技术
在LTE(长期演进)无线通信系统中,紧凑型毫微微(femto)基站(HeNB:家庭演进节点B)操作。在下面的说明中,已知的基站(eNB:演进的节点B)被称为“宏基站”,以将其与毫微微基站区分开来。
毫微微基站通常是由用户购买并安装在居所或者营业场所的装置。在安装之后,毫微微基站被连接到集中毫微微基站的、被称为HeNB-GW(HeNB-网关)的网关设备,并通过HeNB-GW被连接到通信业务的核心网络。
据认为,在这些情况下出现了如下问题。
(1)经常发生从UE(用户设备:终端)到毫微微基站的位置登记请求
(2)当UE通信量增加时,加载到超越HeNB-GW的核心网络的负载增加
对于上述的问题(1),在专利文献1中提出了应用到LTE无线通信系统的下面的算法。在这个算法中,FNG(毫微微网络网关,其对应于HeNB-GW)将包含在宏位置登记区ID(宏基站的位置登记区的标识符)中的MNC(移动网络码)转换为毫微微蜂窝网的MNC,并在转换后设置宏位置登记区ID作为毫微微位置登记区ID(毫微微基站的位置登记区的标识符)。当包含在从附近的基站报告的位置登记区ID中的MNC与包含在在先前的位置登记时的位置登记区ID中的MNC一致时,UE不进行位置登记,从而使得UE位置登记请求的频率能够减少。专利文献1的图7示出了在UE实现位置登记时的序列。在这个序列中的步骤356中,如专利文献1中的图9所示,FNG将包括在从UE接收到的位置登记请求中的毫微微基站的毫微微位置登记区ID转换为毫微微基站的相邻的宏基站的宏位置登记区ID并发送遵循这一转换的位置登记请求到核心网络中的MME(移动性管理实体:移动性管理服务器)。相邻的宏基站是位于毫微微基站能够接收从宏基站报告的宏位置登记区ID的位置的宏基站(同样适用于下面的说明)。
然而,根据3GPP(第三代合作伙伴计划),在LTE无线通信系统中,加密和完整性保护能够设置在数据中以确保安全性。
加密的设置是由发送侧使用加密密钥编码数据。在这种情况下,接收侧使用与发送侧相同的加密密钥对数据进行解码。
完整性保护的设置是通过由发送侧使用完整性密钥计算数据的认证码并然后通过将计算的验证代码添加到数据执行的。在这种情况下,接收侧使用与发送侧相同的完整性密钥来计算数据的认证码,然后通过将计算的认证码与被添加到数据中的认证码比较来验证数据的完整性。
然而,根据作为3GPP的建议的TS33.401v 9.2.0和TS36.300V9.2.0,尽管在NAS(非接入层)信令中的加密的设置对于选择是开放的,但需要完整性保护的设置。此外,NAS信令的加密和完整性保护在MME处终止。换言之,在NAS信令的情况下,采用上述加密密钥的解码和采用上述完整性密钥的完整性验证是在MME处进行。
当在NAS信令中设置加密和完整性保护时,通过NAS的位置登记请求的加密必须在HeNB-GW中取消,以如专利文献1那样将包含在从UE作为NAS信令接收的位置登记请求中的毫微微位置登记区ID转换为宏位置登记区ID。更进一步地,在HeNB-GW中,完整性保护必须在上述转换后重置,以便MME不将由于上述转换而引起的{其不存在}解释为位置登记请求的完整性的损失。
关于上述的问题(2),已在非专利文献1(S2-096108)中提出了称作LIPA(本地IP接入)/SIPTO(选择的IP流量卸载)的数据卸载方法,非专利文献1是提交给3GPP工作组“SA(安全关联)2”的提交论文。
LIPA使得数据通过毫微微基站和在UE和LAN(局域网)中的装置之间的数据转移从UE卸载到LAN。此外,SIPTO使得不通过通信业务的核心网络路由而使数据从毫微微基站直接卸载到互联网。
在专利文献2中,提出接入点(对应于毫微微基站),其使得通过IP网关从移动电话(对应于UE)与例如在互联网上的网络服务器的通信,其中IP网关是不通过在专利文献2的图1所示的系统中的通信业务的核心网络路由而安装在用户的居所或办公室。
可替代地,如专利文献3的图1B所示,专利文献3提出了具有监视通过Iu接口在UE和核心网络之间发送和接收的IP流量并确定是否要卸载分组会话的装置的毫微微接入点(对应于毫微微基站)。
然而,在毫微微基站被集中在HeNB-GW中的配置的情况下,如在非专利文献1或专利文献2或3所示,从毫微微基站的卸载不一定是必须的。例如,可能是HeNB-GW而不是毫微微基站读取从核心网络中的MME发送到UE的消息的APN(接入点名称)或从UE发送到核心网络的消息的APN以建立PDN(分组数据网络)连接并然后根据APN卸载流量。这种方法还使得核心网络的负载减少。
更进一步,虽然在非专利文献1(S2-096108)有关于在实现LIPA/SIPTO时的安全性问题或合法截取的可能性的问题的关注,但如果在通信业务的处所安装HeNB-GW,这些问题就能够被处理。然而,虽然在NAS信令中加密的设置在3GPP中对于选择是当前公开的,但设置加密时,其建立为加密在MME处终止。结果,在LTE HeNB-GW中,没有识别基于从在MME和UE之间发送和接收的消息读取的APN的流量的合法截取或卸载的实现。出于同样的原因,作为宏基站的eNB不能基于APN卸载流量。
在专利文献4中,基于在AGW(接入网关:对应于HeNB-GW)和终端(对应于UE)之间的IKEv2(互联网密钥交换版本2)建立IPsec(IP安全协议)隧道,以确保安全性。这里,当通过另一机制(诸如无线链路的加密)确保在终端和基站之间的安全性时,出现诸如增加不必要的IPsec隧道的开销、导致无线频带的压力或减少终端的处理能力的问题。在专利文献4中提出了一种方法,其中,在终端和基站之间确保安全性时,IPsec隧道仅设置在基站和AGW之间,IPsec隧道不设置在终端和基站之间。然而,这一方法没有解决上述(1)和(2)的问题。
如上所述,即使毫微微基站应更广泛的使用以应付将继续增加的网络流量,只要HeNB-GW无法设置或取消加密或完整性保护,上述的问题将依然没有解决,阻碍服务提供或经营通信业务的问题将继续存在。
同样,即使在宏基站是无法实现加密或完整性保护的设置或取消时,也存在阻碍服务提供或经营通信业务的问题。
现有技术文献
专利文献
专利文献1:日本未经审查的专利申请公开2009-267706号
专利文献2:日本未经审查的专利申请公开(PCT申请的翻译)2009-504048号
专利文献3:日本未经审查的专利申请公开2009-253431号
专利文献4:日本未经审查的专利申请公开2009-094651号
非专利文献
非专利文献1:3GPP S2-096108
发明内容
本发明要解决的问题
如上所述,存在其中HeNB-GW或宏基站无法设置或取消LTE无线通信系统中的加密或完整性保护的问题。
因此,本发明的一个目的是提供能够解决上述问题的一种网关设备、基站、移动管理服务器以及通信方法。
用于解决问题的手段
本发明的网关设备是一种将基站连接到核心网络的网关设备,包括通信单元,其从核心网络中的移动管理服务器接收取消加密的密钥,加密设置在从从属于基站的终端接收到的NAS消息中。
本发明的基站是一种被连接到核心网络的基站,包括:
通信单元,其从在核心网络中的移动管理服务器接收取消加密的密钥,其中加密设置在从从属于基站的终端接收到的NAS消息中。
本发明的移动管理服务器是一种设置在核心网络中的移动管理服务器,包括:
通信单元,其向基站或将基站连接到核心网络的网关设备发送取消加密的密钥,其中加密设置在基站或网关设备从从属于基站的终端接收到的NAS消息中。
本发明的第一通信方法是一种由将基站连接到核心网络的网关设备实现的通信方法,包括以下步骤:
从在核心网络中的移动管理服务器接收取消加密的密钥,其中加密设置在从从属于基站的终端接收到的NAS消息中。
本发明的第二通信方法是一种由连接到核心网络的基站实现的通信方法,包括以下步骤:
从在核心网络中的移动管理服务器接收取消加密的密钥,其中加密设置在从从属于基站的终端接收到的NAS消息中。
本发明的第三通信方法是一种由设置在核心网络中的移动管理服务器实现的通信方法,包括以下步骤:
向基站或将基站连接到核心网络的网关设备发送取消加密的密钥,其中加密设置在基站或网关设备从从属于基站的终端接收到的NAS消息中。
本发明的效果
根据本发明,取消NAS消息的加密的密钥被从移动管理服务器发送到网关设备或基站。
结果,获得了网关设备或基站能够使用从移动管理服务器接收到的密钥来实现加密的取消和设置的效果。
附图说明
图1示出了本发明的第一示例性实施例的无线通信系统的配置。
图2示出了在本发明的第一示例性实施例中的、保存在HeNB-GW的存储单元中的转换表。
图3是示出了本发明的第一示例性实施例的无线通信系统的操作的序列图。
图4是规定了本发明的第一示例性实施例的HeNB-GW的操作的算法。
图5示出了在本发明的第一示例性实施例中提出的TS33.401转换之后的IE。
图6示出了在本发明的第一示例性实施例中提出的TS36.413转换之后的IE。
图7示出了在本发明的第一示例性实施例中提出的TS36.413转换之后的IE。
图8示出了在本发明的第一示例性实施例中提出的TS36.413转换之后的IE。
图9示出了本发明的第二示例性实施例的无线通信系统的配置。
图10示出了在本发明的第二示例性实施例中的、保存在HeNB-GW的存储单元中的对应表。
图11是示出了本发明的第二示例性实施例的无线通信系统的操作的序列图。
图12是规定了本发明的第二示例性实施例的HeNB-GW的操作的算法。
具体实施方式
接下来,参照附图来描述本发明的实施方式。
(1)第一示例性实施例
(1-1)第一示例性实施例的配置
图1示出了本发明的第一示例性实施例的无线通信系统的示意性配置。
如图1所示,本示例性实施例的无线通信系统包括:PDN 1、P-GW(PDN网关)2、S-GW(服务网关)3、MME 4、HeNB-GW 5、毫微微基站6和UE 7。
HeNB-GW 5和毫微微基站6被设置在无线接入网络(RAN)中。
P-GW 2、S-GW 3和MME 4被设置在通信业务的核心网络中,例如是互联网或业务网络的PDN 1存在于此核心网络之外。
UE 7通过在无线接入网络内的HeNB-GW 5和毫微微基站6发送信息(包括消息和数据)到核心网络内的MME 4。
HeNB-GW 5包括:通信单元51,其发送信息到外部并接收来自外部的信息;处理单元52,其处理通信单元51发送和接收的信息;存储单元53,其存储由处理单元52处理的信息和已由通信业务预先设置的设置信息;以及控制单元54,其控制通信单元51和处理单元52。
作为一个示例,存储单元53存储转换表301作为设置信息,如图2所示,在转换表301中,毫微微基站(第一基站)6的毫微微位置登记区ID和作为在这一毫微微基站6的附近的宏基站(第二基站)的宏位置登记区ID的转换后的位置登记区ID已被对应放置。
MME 4包括:通信单元41,其发送信息到外部并接收来自外部的信息;处理单元42,其处理通信单元41发送和接收的信息;存储单元43,其存储由处理单元42处理的信息和已由通信业务预先设置的设置信息;以及控制单元44,其控制通信单元41和处理单元42。
(1-2)第一示例性实施例的操作
本示例性实施例的无线通信系统的操作的要点如下所述。
在进入毫微微基站6的服务区后,UE 7接收从毫微微基站6报告的毫微微位置登记区ID并通过NAS向MME 4发送包括这一毫微微位置登记区ID的位置登记请求。
在接收到从UE 7发送给MME 4的位置登记请求后,HeNB-GW 5基于存储在存储单元53中的转换表301将包含在这个位置登记请求中的毫微微位置登记区ID转换为转换后的位置登记区ID,并将转换后的位置登记区ID发送给MME 4。
上面的过程示于图3中。
如图3中所示,从属于毫微微基站6的UE 7首先通过NAS向MME 4发送包含从毫微微基站6接收到的毫微微位置登记区ID的位置登记请求消息(NAS消息)(步骤101)。
在HeNB-GW 5中,在接收到从UE 7发送并去往MME 4的位置登记请求消息后,处理单元52判定设置信息“取消加密和完整性保护”是否已存储在存储单元53中。如果这一设置信息已存储,处理单元52生成请求传送取消位置登记请求消息的加密和完整性保护的密钥(加密密钥和完整性密钥)的安全信息请求消息(S1AP(S1应用协议)消息),通信单元51发送这一安全信息请求消息到MME 4(步骤102)。
在MME 4中,在从HeNB-GW 5接收到安全信息请求消息后,处理单元42生成包括密钥(加密密钥和完整性密钥)的安全信息响应消息(S1AP消息),通信单元41返回这一安全信息响应消息到HeNB-GW 5(步骤103)。
在HeNB-GW 5中,在从MME 4接收到安全信息响应消息后,处理单元52使用在安全信息响应消息中所包含的密钥来取消位置登记请求消息的加密和完整性保护,并基于存储在存储单元53中的转换表301,将在位置登记请求消息中所包含的毫微微位置登记区ID转换为转换后的位置登记区ID(步骤104)。处理单元52接着重置在位置登记请求消息中的加密和完整性保护,并且通信单元51发送位置登记请求消息到MME 4(步骤105)。
MME 4接着发送认证请求消息到UE 7(步骤106)。这里假定认证处理以通常方式实施,并且UE 7返回认证响应消息到MME 4(步骤107)。
MME 4随后发送位置登记响应消息到UE 7(步骤108),由此完成位置登记处理。
图4示出了规定HeNB-GW 5的操作的算法。这一算法作为设置信息被存储在存储单元53中。
如图4所示,在接收到从从属于毫微微基站6的UE 7来的NAS消息(步骤201)后,处理单元52判断设置信息“取消加密和完整性保护”是否存储在存储单元53中(步骤202)。
如果设置信息“取消加密和完整性保护”在步骤202中被存储(步骤202中为“是”),则处理单元52生成安全信息请求消息来请求发送用于取消NAS消息的加密和完整性保护的加密密钥和完整性密钥,通信单元51发送这一安全信息请求消息到MME 4,作为对这一消息的响应,从MME 4接收包含加密密钥和完整性密钥的安全信息响应消息。然后,处理单元52使用在安全信息响应消息中包含的加密密钥来取消NAS消息的加密(步骤203)。作为取消加密的处理,这里进行使用加密密钥来解码NAS消息的处理。
处理单元52接着判断在步骤201中接收到的NAS消息是否是位置登记请求消息(步骤204)。
如果在步骤204中NAS消息是位置登记请求消息(在步骤204中为“是”),处理单元52首先取消位置登记请求消息的完整性保护。这里,作为取消完整性保护的处理,进行使用完整性密钥来验证位置登记请求消息的完整性的处理。处理单元52接着将包含在位置登记请求消息中的毫微微位置登记区ID转换为对应于存储在存储单元53中的转换表301中的毫微微位置登记区ID放置的转换后的位置登记区ID(步骤205)。处理单元52接着重置在位置登记请求消息中的加密和完整性保护。这里,作为重置加密的处理,处理单元52中使用加密密钥进行加密位置登记请求消息的处理。另外,作为重置完整性保护的处理,处理单元52使用完整性密钥来进行计算在转换之后的位置登记请求消息的认证码和添加计算出的认证码到在转换之后的位置登记请求消息的处理。然后,通信单元51发送位置登记请求消息到MME 4。
另一方面,如果设置信息“取消加密和完整性保护”在步骤202中还没有存储(在步骤202中为“否”),处理单元52按原样传输在步骤201中从通信单元51接收到的NAS消息到MME 4,而不取消加密和完整性保护(步骤206)。
可替代地,如果在步骤204中NAS消息不是位置登记请求消息(步骤204中为“否”),则处理单元52重置NAS消息的加密,并且通信单元51将NAS消息发送到MME 4。
为了实现如图3所示的过程,3GPP建议必须进行修改。更具体地说,首先,图5的有下划线的部分必须在TS33.401中改变,其次,图6的有下划线的部分必须被添加到TS36.413。
此外,尽管在本示例性实施例中MME 4是通过作为接收到来自HeNB-GW 5的安全信息请求消息的响应的安全信息响应消息发送密钥到HeNB-GW 5的,但本发明并不限于此形式。例如,图7和图8的有下划线的部分被添加到TS36.413,设置信息“传送密钥到HeNB-GW”被存储在MME 4的存储单元43中。在这种情况下,不管是否从HeNB-GW 5接收到安全信息请求消息,MME 4立即通过图7或图8中所示的UE上下文修改请求消息(S1AP消息)发送密钥。
虽然图7和图8的更改的目的是相同的,但表达不同。
此外,在图6-8中的“方向”简单地指示传送的方向,并不指示终止节点。例如,“MME→eNB”指示适用于从MME 4传送到HeNB-GW 5,“eNB→MME”指示适用于从HeNB-GW 5传送到MME 4。
(1-3)第一示例性实施例的效果
在本示例性实施例中,MME即时或作为对从HeNB-GW来的发送请求的响应,发送取消NAS消息的加密和完整性保护的密钥到HeNB-GW。
结果,HeNB-GW能够使用从MME接收到的密钥来进行加密和完整性保护的取消或设置。
因此,在专利文献1中所提出的将毫微微位置登记区ID转换为在HeNB-GW中的宏位置登记区ID的方法可根据3GPP标准规范实现。
用于减少位置登记请求的频率的、与专利文献1中提出的方法不同的另外的方法可以根据3GPP标准规范实现。作为一个示例,有一些诸如以下方法的方法。考虑到毫微微基站的几何关系,必要的最低限度的毫微微位置登记区ID被对应于每一个单个基站而放置。然后由HeNB-GW将对应表保存,对于每一个位置登记请求,基于上述的对应表,对接收位置登记请求的毫微微基站的毫微微位置登记区ID进行转换。
在本示例性实施例中,假定在图4的步骤201中,从从属于毫微微基站的UE发送NAS消息。但是,这个假定并不需要某些受限的UE在某些受限的毫微微基站管辖下发送NAS消息,可以单独为每一个UE或每一个毫微微基站设置先决条件。然而,为了标识UE,必须从NAS消息读取IMSI(国际移动用户标识符)。
在本示例性实施例中所提出的方法可以应用到无线通信系统,其包括UMTS(通用移动陆地无线接入)毫微微基站、集中毫微微基站的RANGW和连接到RANGW的服务提供服务器,并且由UE的入口启动到毫微微基站的服务区中,从服务提供服务器为用户提供服务。在这种情况下,LTE HeNB-GW能够提供符合3GPP标准规范的类似服务。
在本示例性实施例中,当在UE和MME之间已进行加密和完整性保护设置时,已经提出了现有的建议的更改,以使得能取消这些设置。作为是这些规定的加密和完整性保护的基础的背景,可以考虑的一个原因是,鉴于网络架构,NAS消息被从UE通过eNB(宏基站)和MME发送,并且和MME相比,eNB并没有安装在诸如通信业务的办公室的安全环境中。但是,与MME类似,只要HeNB-GW安装在通信业务的办公室中,在HeNB-GW中的加密和完整性保护的取消就不会引起有关安全性的问题。结果,在本示例性实施例中提出的3GPP标准规范的更改带来了使得UE的操作者的位置登记请求的数量能够减少的效果。
更进一步地,在本示例性实施例中,当HeNB-GW取消从UE接收到的NAS消息的加密和完整性保护时,HeNB-GW随后重置加密和完整性保护,但在取消NAS消息的加密和完整性保护之后的处理可由通信业务确定。例如,当NAS消息的加密和完整性保护已被取消时,加密和完整性保护不能在HeNB-GW和MME之间重置,或另一安全机制可应用在UE和MME之间,加密和完整性保护没有被重置。
在本示例性实施例中,HeNB-GW同时从MME密钥接收以取消加密和完整性保护,但当设置已经应用于分别接收这些密钥时,这些密钥的传输请求可以对于MME单独地进行。
(2)第二示例性实施例
(2-1)第二示例性实施例的配置
图9示出了本发明的第二示例性实施例的无线通信系统的示意性配置。
如图9所示,除了UE 8已经被添加和路由直接从HeNB-GW 5连接到PDN 1这些点之外,本示例性实施例的无线通信系统具有与图1所示的第一示例性实施例的无线通信系统相同的配置。
在本示例性实施例中,信息传输是通过U-平面进行的,HeNB-GW 5根据通信业务根据包含在从UE 7和8发送的PDN连接请求(PDNCONNECTIVITY REQUEST)中的APN预先设置的过程确定PDN连接的路由。
为了实现上述操作,如图10所示,HeNB-GW 5的存储单元53存储对应表302作为每一个UE的设置信息,对应表302指示根据从该UE发送的PDN连接请求中所包含的APN的卸载的必要性或必要性不足。
(2-2)第二示例性实施例的操作
简单地说,本示例性实施例中的无线通信系统按如下所述操作。
当设置EPS(演进的分组系统)承载以设置用于通信分组的、称为与PDN 1的PDN连接的IP会话时,UE 7和8发送包含APN的PDN连接请求到MME 4。
在接收到从UE 7和8发送到MME 4的PDN连接请求后,HeNB-GW读取在PDN连接请求中所包含的APN。HeNB-GW 5然后基于存储在存储单元53中的对应表302,确定是否通过S-GW 3和P-GW 2设置从HeNB-GW 5到PDN 1的PDN连接,或设置不通过S-GW 3和P-GW 2路由的、从HeNB-GW 5直接到PDN 1的PDN连接。
上述的过程示于图11中。
如图11中所示,从属于毫微微基站6的UE 7通过NAS发送PDN连接请求消息(NAS消息)到MME 4(步骤111)。
在HeNB-GW 5中,在接收到从UE 7发送到MME 4的PDN连接请求消息后,处理单元52判断设置信息“取消加密”是否被存储在存储单元53中。如果这个设置信息被存储,处理单元52生成请求密钥(加密密钥)的发送的安全信息请求消息,以用于取消PDN连接请求消息的加密,通信单元51发送安全信息请求消息到MME 4(步骤112)。
在MME 4中,在从HeNB-GW 5接收到安全信息请求消息后,处理单元42生成包含密钥(加密密钥)的安全信息响应消息,通信单元41返回这一安全信息响应消息到HeNB-GW 5(步骤113)。
在HeNB-GW 5中,在接收到从MME 4来的安全信息响应消息后,处理单元52使用包含在安全信息响应消息中的密钥取消PDN连接请求消息的加密,读取被包含在PDN连接请求消息中的APN,并基于存储在存储单元53中的对应表301确定PDN连接的路由(步骤114)。处理单元52然后重置PDN连接请求消息的加密,通信单元51发送PDN连接请求消息到MME 4(步骤115)。
MME 4随后发送PDN连接接受消息到UE 7(步骤116),从而在UE 7和PDN 1之间的数据通信成为可能(步骤117)。
规定了HeNB-GW 5的上述操作的算法示于图12中。该算法被作为设置信息存储在存储单元53中。
如图12中所示,在接收到从从属于毫微微基站6的UE 7来的NAS消息(步骤211)时,处理单元52判断设置信息“取消加密”是否已被存储在存储单元53中(步骤212)。
如果该设置信息“取消加密”在步骤212中被存储(在步骤212中为“是”),处理单元52生成请求发送加密密钥以取消NAS消息的加密的安全信息请求消息,并且通信单元51发送安全信息请求消息到MME 4,并作为响应从MME 4接收包含加密密钥的安全信息响应消息。处理单元52接着使用包含在安全信息响应消息中的加密密钥来取消NAS消息的加密(步骤213)。这里,作为取消加密的处理,进行使用加密密钥来解密NAS消息的处理。
处理单元52接着判断在步骤211中接收到的NAS消息是否为PDN连接请求消息(步骤214)。
如果在步骤214中NAS消息是PDN连接请求消息(在步骤214中为“是”),处理单元52首先读取在PDN连接请求消息中所包含的APN。处理单元52接着基于读取的APN和根据读取的APN和在存储在存储单元53中的对应表302所指示的卸载的必要性或必要性不足确定PDN连接的路由(步骤215)。例如,如果读取的APN是APN1,就执行卸载并确定PDN连接的路由,使得与PDN 1的通信通过APN1来实现。处理单元52接着重置PDN连接请求消息的加密。作为重置加密的处理,这里进行使用加密密钥编码PDN连接请求消息的处理。然后,通信单元51发送PDN连接请求消息到MME 4。
另一方面,如果设置信息“取消加密”在步骤212中还没有被存储(在步骤212中为“否”),处理单元52将在步骤211中从通信单元51接收到的NAS消息按原样传送到MME 4,而不取消加密(步骤216)。
如果NAS消息在步骤214中不是PDN连接请求消息(在步骤214中为“否”),处理单元52就重置在NAS消息中的加密,通信单元51发送NAS消息到MME 4。
为了实施在图11中所示的过程,3GPP建议必须更改。更具体地,首先,图5的有下划线的部分必须被更改为TS33.401,其次,图6的有下划线的部分6必须被添加到TS36.413。
在本示例性实施例中,在从HeNB-GW 5接收到安全信息请求消息后,MME 4通过作为响应的安全信息响应消息发送密钥到HeNB-GW 5,但本发明并不限于这种形式。例如,图7和图8的有下划线的部分被添加到TS36.413,以及设置信息“发送密钥到HeNB-GW”被存储在MME 4的存储单元43中。在这种情况下,无论从HeNB-GW 5来的安全信息请求消息的接收与否,MME 4都通过示于图7或图8的UE上下文修改请求消息即时发送密钥。
虽然图7和图8的更改的目的是相同的,但表达不同。
(2-3)第二示例性实施例的效果
在本示例性实施例中,MME即时或作为对从HeNB-GW来的发送请求的响应,发送取消NAS消息的加密的密钥到HeNB-GW。
结果,HeNB-GW能够使用从MME接收到的密钥进行加密的取消或设置。
因此,能够实现符合3GPP标准规范的、HeNB-GW按照每一个用户在诸如通信业务的办公室的安全环境中使用的应用的APN卸载流量的方法。
结果,能够在HeNB-GW中同时实现合法拦截、减少安全风险、减轻设备负载和用户体验的改进。
此外,虽然在本示例性实施例中示出了一个HeNB-GW读取在PDN连接请求消息中包含的APN的过程,但在从UE发送到核心网络的另一个NAS消息中包含的APN可以被读取,并且PDN连接的路由可建立,以使得能获得上述效果。其他可以提供的NAS消息的示例包括在TS24.301v9.1.0中描述的激活默认EPS承载上下文请求消息或ESM信息请求消息。
此外,在HeNB-GW取消从UE接收到的NAS消息的加密时,HeNB-GW随后重置加密,但在取消NAS消息的加密之后的处理可以由通信业务确定。例如,当取消NAS消息的加密时,也可以不重置在HeNB-GW和MME之间的加密,或者在UE和MME之间应用另一安全机制,不重置加密。
(3)其他的示例性实施例
虽然第一示例性实施例和第二示例性实施例已经独立地示出,但如果可能的话,第一示例性实施例和第二示例性实施例的过程可以同时执行。
另外,虽然假定在第一示例性实施例和第二示例性实施例二者中HeNB-GW安装在通信业务的办公室中,但HeNB-GW的一部分被安装在另一公司的处所并且这一部分然后连接到安装在通信业务的办公室的其他HeNB-GW的配置、或HeNB-GW的这一部分被直接连接到MME的配置也可使用。可替代地,在HeNB-GW安装在公司的处所内时,在第二示例性实施例中所示的数据卸载目的地可以是公司的处所内的设备而不是PDN。
另外,虽然在第一示例性实施例和第二示例性实施例的图6-8中示出了一个S1AP消息的IE(信息元素)被更改或被添加的示例,但第一示例性实施例和第二示例性实施例可以通过更改或者添加另一个S1AP消息的IE而实现。可以提供的另一S1AP消息的一个示例是上行链路NAS传输消息。
在第一示例性实施例和第二示例性实施例中,毫微微基站被集中在HeNB-GW中,但在毫微微基站直接连接到MME时,能够在毫微微基站中实现加密和完整性保护的取消。在这种情况下,毫微微基站的配置可以是与第一示例性实施例和第二示例性实施例的HeNB-GW的配置类似。进一步假定,也可以在直接连接到MME的宏基站(eNB)中实现加密和完整性保护的取消。在这种情况下,宏基站的配置应该与第一示例性实施例和第二示例性实施例的HeNB-GW的配置类似。
在第一示例性实施例和第二示例性实施例中提出的模式预先假定更改在图5-8中所示的3GPP标准规范,但这些修改也使数据能从宏基站卸载,并且从宏基站卸载数据也可以因此被实施。在这种情况下,宏基站的配置应该与第一示例性实施例和第二示例性实施例的HeNB-GW的配置类似。
在存在于诸如通信业务的办公室的安全环境中的信息被从另一个网络节点或一个O&M(操作和维护)设备通信到HeNB-GW时,这种通信可能会被例如S1设置请求消息(S1AP消息)报告给MME,并且加密和完整性保护不可以设置在MME和UE之间的NAS消息中。在这种情况下,IPsec或SSL(安全套接层)/TSL(传输层安全)可以应用,使得协议在UE和HeNB-GW处被终止,以控制在HeNB-GW处的信息。
在本发明的HeNB-GW、宏基站和MME处进行的方法也可以适用于使计算机执行的程序。这一程序可以被存储在记录介质中,并可通过网络提供给外部。
上述示例性实施例的全部或部分也可以被描述在以下的补充说明中,但不限于以下的说明。
(补充说明1)
一种连接基站和核心网络的网关设备,包括:通信单元,其从核心网络中的移动管理服务器接收密钥,密钥取消设置在从从属于基站的终端接收到的NAS消息中的加密。
(补充说明2)
在补充说明1所述的网关设备中,通信单元从移动管理服务器接收密钥,密钥取消设置在从终端接收到的NAS消息中的完整性保护。
(补充说明3)
补充说明1所述的网关设备,还包括处理单元,当从终端接收NAS消息时,其生成请求取消加密的密钥的传送的S1AP消息;
其中通信单元在从终端接收NAS消息后,发送请求取消加密的密钥的传送的S1AP消息到移动管理服务器,并作为响应从移动管理服务器接收包含取消加密的密钥的S1AP消息。
(补充说明4)
补充说明1或补充说明3所述的其中PDN连接到核心网络的网关设备,还包括存储单元,其存储对应表,对应表指示每一个终端的对于根据APN的向PDN的卸载的必要性或必要性不足,APN包含在作为NAS消息从该终端发送的PDN连接请求消息中;
其中,处理单元:
当从终端接收到NAS消息时,
使用取消加密的密钥来取消在从终端接收到的NAS消息中设置的加密;和
当从终端接收到的NAS消息是PDN连接请求消息时,基于在该PDN连接请求消息中包含的APN和根据在对应表中指示的APN而定的卸载的必要性或必要性不足来确定PDN连接的路由。
(补充说明5)
在补充说明2所述的网关设备,还包括处理单元,其在从终端接收NAS消息后,生成请求传送密钥的S1AP消息来取消加密和完整性保护;
其中,通信单元在从终端接收NAS消息时,发送请求密钥的传送以取消加密和完整性保护的S1AP消息到移动管理服务器,并作为响应从移动管理服务器接收S1AP消息,S1AP消息包含取消加密和完整性保护的密钥。
(补充说明6)
补充说明2或补充说明5所述的网关设备,其中基站是第一基站,还包括存储单元,其存储转换表,在转换表中,第一基站的位置登记区的标识符对应于在第一基站的附近的第二基站的位置登记区的标识符而放置;
其中,处理单元在从终端接收到NAS消息后,
使用取消加密的密钥来取消加密,加密被设置在从终端接收到的NAS消息中,和
在从终端接收到的NAS消息是位置登记请求消息时,处理单元使用取消完整性保护的密钥来取消设置在位置登记请求消息中的完整性保护,并将包含在位置登记请求消息中的第一基站的位置登记区的标识符转换为对应放置在转换表中的第二基站的位置登记区的识别符。
(补充说明7)
一种被连接到核心网络的基站,包括:通信单元,其从在核心网络中的移动管理服务器接收取消加密的密钥,加密设置在从从属于基站的终端接收的NAS消息中。
(补充说明8)
在补充说明7所述的基站中,通信单元从移动管理服务器接收取消完整性保护的密钥,完整性保护设置在从终端接收到的NAS消息中。
(补充说明9)
补充说明7所述的基站,还包括:处理单元,其在从终端接收到NAS消息后,生成请求取消加密的密钥的传送的S1AP消息;
其中,通信单元在从终端接收到NAS消息时,发送请求取消加密的密钥的传输的S1AP消息到移动管理服务器,并作为响应从移动管理服务器接收包含取消加密的密钥的S1AP消息。
(补充说明10)
补充说明7或补充说明9所述的其中PDN连接到核心网络的基站,还包括存储单元,其存储对应表,对应表指示每一个所述终端的对于根据APN而定的PDN的卸载的必要性或必要性不足,APN包含在作为NAS消息从终端发送的PDN连接请求消息中;
其中,所述处理单元:
在从终端接收到NAS消息后,
使用取消加密的密钥来取消在从终端接收的NAS消息中设置的加密;和
当从终端接收的NAS消息是PDN连接请求消息时,基于在PDN连接请求消息中包含的APN和根据在对应表中指示的APN而定的卸载的必要性或必要性不足来确定PDN连接的路由。
(补充说明11)
补充说明8所述的基站,还包括处理单元,其在从终端接收到NAS消息后,生成请求发送取消加密和完整性保护的密钥的S1AP消息;
其中,通信单元在从终端接收到NAS消息后,发送请求取消加密和完整性保护的密钥的发送的S1AP消息到移动管理服务器,并作为响应从移动管理服务器接收包含取消加密和完整性保护的密钥的S1AP消息。
(补充说明12)
补充说明8或补充说明11所述的基站,其中基站是第一基站,还包括:存储单元,其存储转换表,转换表将第一基站的位置登记区的标识符和在第一基站的附近的第二基站的位置登记区的标识符对应地放置;
其中处理单元:
在从终端接收到NAS消息时,
使用取消加密的密钥来取消加密,加密被设置在从终端接收到的NAS消息中,和
在从终端接收到的NAS消息是位置登记请求消息时,使用取消完整性保护的密钥来取消设置在位置登记请求消息中的完整性保护,并将包含在位置登记请求消息中的第一基站的位置登记区的标识符转换为对应放置在转换表中的第二基站的位置登记区的标识符。
(补充说明13)
一种设置在核心网络中的移动管理服务器,包括通信单元,其发送取消加密的密钥到基站或将基站连接到核心网络的网关设备,加密设置在基站或网关设备从从属于基站的终端接收到的NAS消息中。
(补充说明14)
在补充说明13所述的移动管理服务器中,通信单元发送取消完整性保护的密钥到基站或网关设备,完整性保护设置在从基站或网关设备的终端接收到的NAS消息中。
(补充说明15)
补充说明13所述的移动管理服务器,还包括处理单元,其在从基站或网关设备接收到请求发送取消加密的密钥的S1AP消息后,生成包含取消加密的密钥的S1AP消息;
其中,通信单元在从基站或网关设备接收到请求发送取消加密的密钥的S1AP消息后,作为响应发送包含取消加密的密钥的S1AP消息。
(补充说明16)
补充说明14所述的移动管理服务器,还包括处理单元,其在从基站或网关设备接收到请求发送取消加密和完整性保护的密钥的S1AP消息后,生成包含取消加密和完整性保护的密钥的S1AP消息;
其中,通信单元在从基站或网关设备接收到请求发送取消加密和完整性保护的密钥的S1AP消息后,作为响应发送包含取消加密和完整性保护的密钥的S1AP消息。
(补充说明17)
一种由将基站连接到核心网络的网关设备实现的通信方法,其包括以下步骤:从在核心网络中的移动管理服务器接收取消加密的密钥,加密设置在从从属于基站的终端接收到的NAS消息中。
(补充说明18)
一种由连接到核心网络的基站实现的通信方法,其包括以下步骤:从在核心网络中的移动管理服务器接收取消加密的密钥,加密设置在从从属于所述基站的终端接收到的NAS消息中。
(补充说明19)
一种由设置在核心网络中的移动管理服务器实现的通信方法,其包括以下步骤:向基站或将基站连接到核心网络的网关设备发送取消加密的密钥,加密设置在基站或网关设备从从属于基站的终端接收到的NAS消息中。
本申请要求基于在2010年5月13日提交的日本专利申请2010-111182号的优先权,并通过引用纳入该申请的所有的公开的内容。

Claims (9)

1.一种将基站连接到核心网络的网关设备,包括:
通信单元,其从所述核心网络中的移动管理服务器接收取消加密的密钥,所述加密设置在从从属于所述基站的终端接收到的NAS消息中。
2.如权利要求1所述的网关设备,其中所述通信单元从所述移动管理服务器接收取消完整性保护的密钥,所述完整性保护设置在从所述终端接收到的NAS消息中。
3.如权利要求1所述的网关设备,其中PDN被连接到所述核心网络;所述网关设备还包括:
存储对应表的存储单元,所述对应表指示针对每一个所述终端根据APN的向PDN的卸载的必要性或必要性不足,所述APN包含在作为NAS消息从该终端发送的PDN连接请求消息中;
其中,所述处理单元:
在刚一从所述终端接收到NAS消息时,
使用取消所述加密的密钥来取消从所述终端接收到的NAS消息中设置的加密;以及
当从所述终端接收到的NAS消息是PDN连接请求消息时,基于在PDN连接请求消息中包含的APN和根据在所述对应表中指示的APN而定的卸载的必要性或必要性不足来确定PDN连接的路由。
4.如权利要求2所述的网关设备,其中所述基站是第一基站,还包括:
存储转换表的存储单元,所述转换表将所述第一基站的位置登记区的标识符和在所述第一基站的附近的第二基站的位置登记区的标识符对应地放置;
其中所述处理单元:
在从所述终端接收到NAS消息后,
使用取消所述加密的密钥来取消在从所述终端接收到的NAS消息中设置的加密;以及
当从所述终端接收到的NAS消息是位置登记请求消息时,使用取消所述完整性保护的密钥来取消在所述位置登记请求消息中设置的完整性保护,并将包含在所述位置登记请求消息中的第一基站的位置登记区的标识符转换为对应放置在所述转换表中的第二基站的位置登记区的标识符。
5.一种被连接到核心网络的基站,包括:
通信单元,其从在所述核心网络中的移动管理服务器接收取消加密的密钥,所述加密设置在从从属于所述基站的终端接收到的NAS消息中。
6.一种设置在核心网络中的移动管理服务器,包括:
通信单元,其向基站或将所述基站连接到所述核心网络的网关设备发送取消加密的密钥,所述加密设置在所述基站或所述网关设备从从属于所述基站的终端接收到的NAS消息中。
7.一种由将基站连接到核心网络的网关设备实现的通信方法,包括以下步骤:
从所述核心网络中的移动管理服务器接收取消加密的密钥,所述加密设置在从从属于所述基站的终端接收到的NAS消息中。
8.一种由连接到核心网络的基站实现的通信方法,包括以下步骤:
从所述核心网络中的移动管理服务器接收取消加密的密钥,所述加密设置在从从属于所述基站的终端接收到的NAS消息中。
9.一种由设置在核心网络中的移动管理服务器实现的通信方法,包括以下步骤:
向基站或将所述基站连接到所述核心网络的网关设备发送取消加密的密钥,所述加密设置在所述基站或所述网关设备从从属于所述基站的终端接收到的NAS消息中。
CN201180023897.4A 2010-05-13 2011-03-17 网关设备、基站、移动管理服务器和通信方法 Expired - Fee Related CN102893695B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010-111182 2010-05-13
JP2010111182 2010-05-13
PCT/JP2011/056396 WO2011142175A1 (ja) 2010-05-13 2011-03-17 ゲートウェイ装置、基地局、移動管理サーバ、通信方法

Publications (2)

Publication Number Publication Date
CN102893695A true CN102893695A (zh) 2013-01-23
CN102893695B CN102893695B (zh) 2016-02-24

Family

ID=44914232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180023897.4A Expired - Fee Related CN102893695B (zh) 2010-05-13 2011-03-17 网关设备、基站、移动管理服务器和通信方法

Country Status (6)

Country Link
US (1) US9049684B2 (zh)
EP (1) EP2571329B1 (zh)
JP (1) JP5440696B2 (zh)
KR (1) KR101506071B1 (zh)
CN (1) CN102893695B (zh)
WO (1) WO2011142175A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110226311A (zh) * 2017-02-07 2019-09-10 摩托罗拉移动有限责任公司 远程单元中的数据分组路由
CN110741613A (zh) * 2017-10-16 2020-01-31 Oppo广东移动通信有限公司 一种加密数据流的识别方法、设备、存储介质及系统

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008005102A2 (en) * 2006-05-13 2008-01-10 Sap Ag Consistent set of interfaces derived from a business object model
US8417593B2 (en) 2008-02-28 2013-04-09 Sap Ag System and computer-readable medium for managing consistent interfaces for business objects across heterogeneous systems
US8589263B2 (en) * 2008-03-31 2013-11-19 Sap Ag Managing consistent interfaces for retail business objects across heterogeneous systems
US20090249358A1 (en) * 2008-03-31 2009-10-01 Sap Ag Managing Consistent Interfaces for Kanban Business Objects Across Heterogeneous Systems
US20090248463A1 (en) * 2008-03-31 2009-10-01 Emmanuel Piochon Managing Consistent Interfaces For Trading Business Objects Across Heterogeneous Systems
US20090248429A1 (en) * 2008-03-31 2009-10-01 Sap Ag Managing Consistent Interfaces for Sales Price Business Objects Across Heterogeneous Systems
US20100153297A1 (en) 2008-12-12 2010-06-17 Sap Ag Managing Consistent Interfaces for Credit Portfolio Business Objects Across Heterogeneous Systems
US9135585B2 (en) 2010-06-15 2015-09-15 Sap Se Managing consistent interfaces for property library, property list template, quantity conversion virtual object, and supplier property specification business objects across heterogeneous systems
US8725654B2 (en) 2011-07-28 2014-05-13 Sap Ag Managing consistent interfaces for employee data replication business objects across heterogeneous systems
US8775280B2 (en) 2011-07-28 2014-07-08 Sap Ag Managing consistent interfaces for financial business objects across heterogeneous systems
JP5803696B2 (ja) * 2012-01-25 2015-11-04 富士通株式会社 ネットワークシステム,オフロード装置及びオフロード装置の利用者識別情報取得方法
US8756274B2 (en) 2012-02-16 2014-06-17 Sap Ag Consistent interface for sales territory message type set 1
US8762454B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for flag and tag
US8762453B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for feed collaboration group and feed event subscription
US9232368B2 (en) 2012-02-16 2016-01-05 Sap Se Consistent interface for user feed administrator, user feed event link and user feed settings
US9237425B2 (en) 2012-02-16 2016-01-12 Sap Se Consistent interface for feed event, feed event document and feed event type
US8984050B2 (en) 2012-02-16 2015-03-17 Sap Se Consistent interface for sales territory message type set 2
WO2013142361A1 (en) * 2012-03-22 2013-09-26 Interdigital Patent Holdings, Inc. Method and apparatus for offloading backhaul traffic
US9246869B2 (en) 2012-06-28 2016-01-26 Sap Se Consistent interface for opportunity
WO2014000200A1 (en) 2012-06-28 2014-01-03 Sap Ag Consistent interface for document output request
US8756135B2 (en) 2012-06-28 2014-06-17 Sap Ag Consistent interface for product valuation data and product valuation level
US9367826B2 (en) 2012-06-28 2016-06-14 Sap Se Consistent interface for entitlement product
US8949855B2 (en) 2012-06-28 2015-02-03 Sap Se Consistent interface for address snapshot and approval process definition
US9400998B2 (en) 2012-06-28 2016-07-26 Sap Se Consistent interface for message-based communication arrangement, organisational centre replication request, and payment schedule
US9043236B2 (en) 2012-08-22 2015-05-26 Sap Se Consistent interface for financial instrument impairment attribute values analytical result
US9547833B2 (en) 2012-08-22 2017-01-17 Sap Se Consistent interface for financial instrument impairment calculation
US9076112B2 (en) 2012-08-22 2015-07-07 Sap Se Consistent interface for financial instrument impairment expected cash flow analytical result
JP6507641B2 (ja) * 2012-11-16 2019-05-08 日本電気株式会社 ネットワークシステムと方法と装置並びにプログラム
US9191343B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for appointment activity business object
US9191357B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for email activity business object
KR101597630B1 (ko) * 2014-04-10 2016-02-25 김재원 상부구동형 착즙기
JP5899286B2 (ja) * 2014-08-12 2016-04-06 ヤフー株式会社 広告配信装置
CN114501585A (zh) * 2017-11-28 2022-05-13 华为技术有限公司 一种接入本地网络的方法和设备
US11064354B2 (en) * 2018-02-23 2021-07-13 Arris Enterprises Llc Virtual tenant for multiple dwelling unit

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090082010A1 (en) * 2007-09-26 2009-03-26 Via Telecom, Inc. Femtocell base station with mobile station capability
WO2009097602A1 (en) * 2008-02-02 2009-08-06 Qualcomm Incorporated Radio access network (ran) level keep alive signaling
JP2009267706A (ja) * 2008-04-24 2009-11-12 Hitachi Communication Technologies Ltd 無線通信システム及び基地局収容サーバ
WO2010050222A1 (ja) * 2008-10-30 2010-05-06 パナソニック株式会社 基地局装置、ゲートウェイ装置、呼接続方法及び無線通信システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
WO2007015075A1 (en) 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
JP4897613B2 (ja) 2007-08-13 2012-03-14 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、基地局装置、および、基地局状態制御方法
JP4909864B2 (ja) 2007-10-04 2012-04-04 Kddi株式会社 移動体通信システムにおけるハンドオフ方法、無線基地局装置及びゲートウェイ装置
JP5065854B2 (ja) 2007-10-29 2012-11-07 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、移動局装置、及びシステム情報送信方法
JP2009253431A (ja) 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
ES2404045T3 (es) * 2008-05-13 2013-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Manejo del tipo de usuario en una red de acceso inalámbrica
JP5077133B2 (ja) 2008-08-07 2012-11-21 富士通株式会社 基地局およびデータ転送方法
JP2010074801A (ja) 2008-09-22 2010-04-02 Ntt Docomo Inc 移動通信方法
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
KR20120049345A (ko) * 2009-01-06 2012-05-16 인터디지탈 패튼 홀딩스, 인크 회로 스위치드 폴백을 취소하기 위한 방법 및 장치
US20100272263A1 (en) * 2009-04-27 2010-10-28 Motorola, Inc. Decrypting a nas message traced to an e-utran
US8868029B2 (en) * 2010-01-29 2014-10-21 Alcatel Lucent Method and apparatus for managing mobile resource usage

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090082010A1 (en) * 2007-09-26 2009-03-26 Via Telecom, Inc. Femtocell base station with mobile station capability
WO2009097602A1 (en) * 2008-02-02 2009-08-06 Qualcomm Incorporated Radio access network (ran) level keep alive signaling
JP2009267706A (ja) * 2008-04-24 2009-11-12 Hitachi Communication Technologies Ltd 無線通信システム及び基地局収容サーバ
WO2010050222A1 (ja) * 2008-10-30 2010-05-06 パナソニック株式会社 基地局装置、ゲートウェイ装置、呼接続方法及び無線通信システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110226311A (zh) * 2017-02-07 2019-09-10 摩托罗拉移动有限责任公司 远程单元中的数据分组路由
CN110226311B (zh) * 2017-02-07 2022-02-01 摩托罗拉移动有限责任公司 远程单元中的数据分组路由
CN110741613A (zh) * 2017-10-16 2020-01-31 Oppo广东移动通信有限公司 一种加密数据流的识别方法、设备、存储介质及系统
US11418951B2 (en) 2017-10-16 2022-08-16 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for identifying encrypted data stream, device, storage medium and system

Also Published As

Publication number Publication date
EP2571329A4 (en) 2016-12-21
US20130021978A1 (en) 2013-01-24
EP2571329B1 (en) 2019-03-06
KR20130009870A (ko) 2013-01-23
JP5440696B2 (ja) 2014-03-12
WO2011142175A1 (ja) 2011-11-17
CN102893695B (zh) 2016-02-24
US9049684B2 (en) 2015-06-02
KR101506071B1 (ko) 2015-03-25
JPWO2011142175A1 (ja) 2013-07-22
EP2571329A1 (en) 2013-03-20

Similar Documents

Publication Publication Date Title
CN102893695A (zh) 网关设备、基站、移动管理服务器和通信方法
EP2721851B1 (en) Traffic offload via local network
FI102936B (fi) Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
JP7139420B2 (ja) 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末
CN101981892A (zh) 用于无线通信系统的群密钥分发和管理的系统和方法
CA2865069C (en) Method and device for rekeying in a radio network link layer encryption system
KR20070096392A (ko) 이기종 이동통신 시스템 간의 무손실 핸드오버 방법 및장치
EP1406423B1 (en) Network structure for encrypting of mobile communication system terminal and the method of realizing it
EP3410635A1 (en) Method and device for radio bearer security configuration
CN108924826B (zh) 数据传送的控制方法及设备
KR101383294B1 (ko) 데이터 오프로딩 접속을 제어하는 기지국 장치 및 가상화 기지국 시스템
KR101908293B1 (ko) 가상 가입자 식별 모듈 및 가상 모바일 단말, 이를 이용하는 VoIP 통신 방법
KR101691109B1 (ko) 보안 메시지 전송 시스템, 방법 및 서버
CN113068221B (zh) 无线通信方法和设备
EP2613582A1 (en) Methods of transmission to or reception by a telecommunications node of sensitive data, and apparatus therefor
CN110169128A (zh) 一种通信方法、装置和系统
KR20150044620A (ko) 기지국장치 및 기지국장치의 동작 방법
WO2011010363A1 (ja) 通信システムおよび基地局間通信制御方法
FI126740B (en) A method, hardware, and system for routing on a communications network
CN117728880A (zh) 一种接入验证方法、卫星、信关站及存储介质
CN116709168A (zh) 一种通信方法及装置
JP2020061692A (ja) ゲートウェイ装置及び通信制御方法
JP2009246448A (ja) 通信システム、呼び出し装置、基地局及び通信方法
CN101309144A (zh) 对网络通信加密的方法、服务设备及网络系统
CN110268797A (zh) 一种用于下行传输的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160224

Termination date: 20200317

CF01 Termination of patent right due to non-payment of annual fee