CN103460743B - 移动通信方法以及移动管理节点 - Google Patents
移动通信方法以及移动管理节点 Download PDFInfo
- Publication number
- CN103460743B CN103460743B CN201280017310.3A CN201280017310A CN103460743B CN 103460743 B CN103460743 B CN 103460743B CN 201280017310 A CN201280017310 A CN 201280017310A CN 103460743 B CN103460743 B CN 103460743B
- Authority
- CN
- China
- Prior art keywords
- via node
- entrant
- attachment process
- identification module
- mobile management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/17—Selecting a data network PoA [Point of Attachment]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在作为中继节点(RN)的附接处理中,避免使用无用的资源。本发明的移动通信方法具有:无线基站(DeNB)根据从在与USIM-RN之间确立有安全的信道的中继节点(RN)接收到的“附接请求(RN)”,对移动管理节点(MME)发送用于表示是作为中继节点(RN)的附接处理的“(S1)初始UE消息”的步骤;移动管理节点(MME)根据“(S1)初始UE消息”,在中继节点(RN)与USIM-RN之间开始“EPS-AKA”的步骤;以及判定为USIM-RN不能用于作为中继节点(RN)的附接处理的情况下,“EPS-AKA”失败的步骤。
Description
技术领域
本发明涉及移动通信方法以及移动管理节点。
背景技术
在LTE(长期演进)-Advanced方式中,对无线基站DeNB(Donor eNB)能够利用可经由Un接口连接的中继节点RN(Relay Node)。
该中继节点RN的附接处理被规定为,在进行了与移动台UE一样的附接处理(Phase-1)之后,进行作为中继节点RN的附接处理(Phase-2)(非专利文献1以及2)。
这里,参照图4,简单说明作为该中继节点RN的附接处理。
如图4所示,在步骤S2001中,当“USIM-RN(通用加入者身份模块(Universal Subscriber Identity Module)-RN、中继节点用加入者识别模块)”尚未激活的情况下,中继节点RN激活该USIM-RN,并使得与该USIM-RN之间的安全的信道复原(或者,进行再设定)。
另外,对USIM-RN只能经由安全的信道进行接入。
此时,中继节点RN将USIM-RN内的“EPS安全性上下文(EPS securitycontext)”无效。
在步骤S2002中,中继节点RN对无线基站DeNB发送用于请求作为中继节点RN的附接处理的“附接请求(Attach Request)(RN)(附接请求信号)”。
这里,中继节点RN发送包含与USIM-RN有关的IMSI(国际移动加入者身份(International Mobile Subscriber Identity))或者GUTI(全球唯一临时身份)的“附接请求”。
在步骤S2003中,无线基站DeNB对移动管理节点MME(移动性管理实体(Mobility Management Entity)),发送“(S1)初始UE消息(初始信号)”。
移动管理节点MME根据该“(S1)初始UE消息”,在步骤S2004中在中继节点RN与USIM-RN之间进行“EPS-AKA(演进分组系统-认证与密钥协商协议:Evolved Packet System-Authentication and Key Agreement、认证以及密钥同意程序)”,并在步骤S2005中,在与中继节点RN之间,设定NAS(非接入层:Non Access Stratum)安全性。
这里,中继节点RN仅使用经由安全的信道而从USIM-RN接收到的密钥。
在步骤S2006中,移动管理节点MME基于从加入者管理服务器HSS(Home Subscriber Server)取得的加入者数据(Subscription data),判定USIM-RN能否用于作为中继节点RN的附接处理。
在步骤S2007中,移动管理节点MME对无线基站DeNB发送包含其判定结果的“(S1)初始上下文设置请求(Initial Context Setup Request)”。
当该判定结果表示USIM-RN能够用于作为中继节点RN的附接处理的情况下,无线基站DeNB在步骤S2009中,设定AS(接入层)安全性,在步骤S2010中,设定对于S1/X2DRB(数据无线承载(Data Radio Bearer))的中继节点RN用的AS安全性。
另一方面,当该判定结果表示USIM-RN不能用于作为中继节点RN的附接处理的情况下,无线基站DeNB拒绝中继节点RN的附接处理。
现有技术文献
非专利文献
非专利文献1:3GPP TS33.401
非专利文献2:3GPP TS36.300
发明内容
但是,在现有的LTE-Advanced方式中,如上述那样,在作为中继节点RN的附接处理中,即使不能使用USIM-RN的情况下(即,作为中继节点RN的附接处理被拒绝的情况下),也一定会在移动管理节点MME与中继节点RN之间设定NAS安全性,因此存在会发送无用的“(S1)初始上下文设置请求”的缺点。
因此,本发明鉴于上述的课题而完成,其目的在于,提供能够在作为中继节点的附接处理中避免使用无用的资源的移动通信方法以及移动管理节点。
本发明的第1特征是一种移动通信方法,其要点在于,具有:在与中继节点用加入者识别模块之间确立安全的信道的中继节点对无线基站发送用于请求作为中继节点的附接处理的附接请求信号的步骤;所述无线基站根据所述附接请求信号,对移动管理节点发送用于表示是作为中继节点的附接处理的初始信号的步骤;所述移动管理节点根据所述初始信号,在与所述中继节点与通用加入者识别模块之间,开始认证以及密钥同意程序的步骤;所述移动管理节点基于从加入者管理服务器取得的加入者数据,判定所述中继节点用加入者识别模块能否用于作为所述中继节点的附接处理的步骤;在判定为所述中继节点用加入者识别模块能够用于作为所述中继节点的附接处理的情况下,在所述移动管理节点与所述中继节点之间,设定NAS安全性的步骤;以及在判定为所述中继节点用加入者识别模块不能用于作为所述中继节点的附接处理的情况下,所述认证以及密钥同意程序失败的步骤。
本发明的第2特征是一种移动管理节点,其要点在于,具有:接收部,在确立与中继节点用加入者识别模块之间的安全的信道的中继节点的附接处理中,从无线基站接收用于表示是作为中继节点的附接处理的初始信号;通信部,根据所述初始信号,在与所述中继节点以及所述通用加入者识别模块之间,开始认证以及密钥同意程序;以及判定部,基于从加入者管理服务器取得的加入者数据,判定所述中继节点用加入者识别模块能否用于作为所述中继节点的附接处理,在通过所述判定部判定为所述中继节点用加入者识别模块能够用于作为所述中继节点的附接处理的情况下,所述通信部在与所述中继节点之间设定NAS安全性,在通过所述判定部判定为所述中继节点用加入者识别模块不能用于作为所述中继节点的附接处理的情况下,所述通信部使所述认证以及密钥同意程序不成功而结束。
附图说明
图1是本发明的第1实施方式的移动通信系统的整体结构图。
图2是本发明的第1实施方式的移动管理节点的功能模块图。
图3是表示本发明的第1实施方式的移动通信系统的动作的时序图。
图4是表示现有的移动通信系统的动作的时序图。
具体实施方式
(本发明的第1实施方式的移动通信系统)
参照图1至图3,说明本发明的第1实施方式的移动通信系统。
本实施方式的移动通信系统是LTE-Advanced方式的移动通信系统,如图1所示,具有加入者管理服务器HSS、移动管理节点MME、无线基站DeNB、中继节点RN。
此外,USIM-RN能够连接到中继节点RN。
中继节点RN激活连接的USIM-RN,并在与USIM-RN之间能够确立安全的信道。
如图2所示,移动管理节点MME具有接收部11、发送部12、通信部13、判定部14。
接收部11从无线基站DeNB与加入者管理服务器HSS接收各种信息。
例如,接收部11从无线基站DeNB接收“(S1)初始UE消息(Initial UEmessage)”,或者从加入者管理服务器HSS接收有关中继节点RN的加入者数据。
发送部12对无线基站DeNB发送各种信息。
例如,发送部12对无线基站DeNB发送“(S1)初始上下文设置请求”。
通信部13在与中继节点RN以及USIM-RN之间,进行“EPA-AKA”,或者在与中继节点RN之间,设定NAS安全性。
判定部14基于从加入者管理服务器HSS取得的加入者数据,判定USIM-RN能否用于作为中继节点RN的附接处理。
这里,在通过判定部14判定为USIM-RN能够用于作为中继节点RN的附接处理的情况,通信部13在与中继节点之间设定NAS安全性。
另一方面,在通过判定部14判定为USIM-RN不能用于作为中继节点RN的附接处理的情况下,通信部13使“EPS-AKA”不成功而结束。
以下,参照图3,说明本发明的第1实施方式的移动通信系统的动作的一例。
如图3所示,在步骤S1001中,在USIM-RN还是非激活的情况下,中继节点RN激活该USIM-RN,并使与该USIM-RN之间的安全的信道恢复(或者,再设定)。
此时,中继节点RN将USIM-RN内的“EPS安全性上下文”无效。
在步骤S1002中,中继节点RN对无线基站DeNB发送用于请求作为中继节点RN的附接处理的“附接请求(RN)”。
这里,中继节点RN发送包含与USIM-RN有关的IMSI或者GUTI的“附接请求”。
在步骤S1003中,无线基站DeNB对移动管理节点MME发送用于表示是作为中继节点RN的附接处理的“(S1)初始UE消息”。
在步骤S1004中,移动管理节点MME根据该“(S1)初始UE消息”,在与中继节点RN以及USIM-RN之间开始“EPS-AKA”。
在步骤S1005中,移动管理节点MME基于从加入者管理服务器HSS取得的加入者数据,判定USIM-RN能否用于作为中继节点RN的附接处理。
在判定为USIM-RN能够用于作为中继节点RN的附接处理的情况下,移动管理节点MME在步骤S1006中对无线基站DeNB发送“释放UE上下文(Release UE Context)”,在步骤S1007中在与中继节点RN之间设定NAS安全性。
这里,中继节点RN仅使用经由安全的信道从USIM-RN接收到的密钥。
在步骤S1008中,移动管理节点MME对无线基站DeNB发送“(S1)初始上下文设置请求”。该“(S1)初始上下文设置请求”不包含步骤S1005中的判定结果。
无线基站DeNB在步骤S1009中设定AS(接入层)安全性,在步骤S1010中,设定对于S1/X2DRB的中继节点RN用的AS安全性。
另一方面,当判定为USIM-RN不能用于作为中继节点RN的附接处理的情况下,移动管理节点MME使“EPS-AKA”失败(即,使其不成功而结束)。
根据本实施方式的移动通信系统,在作为中继节点RN的附接处理中,不能使用USIM-RN的情况下,在移动管理节点MME与中继节点RN之间不设定NAS安全性,而使作为该中继节点RN的附接处理失败,因此能够避免无用的资源的使用、例如无用的“(S1)初始上下文设置请求”的发送。
以上所述的本实施方式的特征也可以如下表现。
本实施方式的第1特征是一种移动通信方法,其主旨在于,具有:在与USIM-RN(中继节点用加入者识别模块)之间确立有安全的信道的中继节点RN对无线基站DeNB发送用于请求作为中继节点RN的附接的“附接请求(RN)(附接请求信号)”的步骤;无线基站DeNB根据“附接请求(RN)”,对移动管理节点MME发送用于表示是作为中继节点RN的附接处理的“(S1)初始UE消息(初始信号)”的步骤;移动管理节点MME根据“(S1)初始UE消息”,在与中继节点RN以及USIM-RN之间,开始“EPA-AKA(认证以及密钥同意程序)”的步骤;移动管理节点MME基于从加入者管理服务器HSS取得的加入者数据,判定USIM-RN能否用于作为中继节点RN的附接处理的步骤;在判定为USIM-RN能够用于作为中继节点RN的附接处理的情况下,在移动管理节点MME与中继节点RN之间设定NAS安全性的步骤;以及在判定为USIM-RN不能用于作为中继节点RN的附接处理的情况下,“EPS-AKA”失败的步骤。
本实施方式的第2特征是一种移动管理节点MME,其主旨在于,具有:接收部11,在与USIM-RN之间确立有安全的信道的中继节点RN的附接处理中,从无线基站DeNB接收用于表示是作为中继节点RN的附接处理的“(S1)初始UE消息”;通信部13,根据“(S1)初始UE消息”,在与中继节点RN以及USIM-RN之间,开始“EPS-AKA”;以及判定部14,基于从加入者管理服务器HSS取得的加入者数据,判定USIM-RN能否用于作为中继节点RN的附接处理,在通过判定部14判定为USIM-RN能够用于作为中继节点RN的附接处理的情况下,通信部13在与中继节点之间,设定NAS安全性,在通过判定部14判定为USIM-RN不能用于作为中继节点RN的附接处理的情况下,通信部13使“EPS-AKA”不成功而结束。
另外,上述的移动管理节点MME和无线基站DeNB以及中继节点RN、加入者管理服务器HSS的动作可通过硬件来实施,也可以通过由处理器执行的软件模块来实施,也可以通过两者的组合来实施。
软件模块可以设置在RAM(随机存取存储器)、闪速存储器、ROM(只读存储器)、EPROM(可擦除可编程存储器)、EEPROM(电可擦除可编程存储器)、寄存器、硬盘、可移动盘、CD-ROM这样的任意形式的存储介质内。
该存储介质连接到处理器,以便该处理器能够对该存储介质读写信息。此外,该存储介质可以集成在处理器中。此外,该存储介质以及处理器可以设置在ASIC内。该ASIC可以设置在移动管理节点MME、无线基站DeNB、中继节点RN、加入者管理服务器HSS内。此外,该存储介质以及处理器可以作为分立部件设置在移动管理节点MME、无线基站DeNB、中继节点RN、加入者管理服务器HSS内。
以上,利用上述实施方式详细说明了本发明,但对于本领域技术人员来说,应该明白本发明并不限定于本说明书中说明的实施方式。本发明能够作为修改以及变更方式来实施而不脱离权利要求书的记载所决定的本发明的宗旨以及范围。从而,本说明书的记载以例示说明为目的,对本发明没有任何限制性的意思。
另外,日本专利申请第2011-082240号(2011年4月1日申请)的所有内容通过参照的方式写入本申请说明书中。
产业上的可利用性
如以上说明那样,根据本发明,能够提供在作为中继节点RN的附接处理中能够避免使用无用的资源的移动通信方法以及移动管理节点。
标号说明
RN……中继节点
HSS……加入者管理服务器
MME……移动管理节点
11……接收部
12……发送部
13……通信部
14……判定部
用于RN的AS安全性
Claims (2)
1.一种移动通信方法,其特征在于,具有:
在与中继节点用加入者识别模块之间确立安全的信道的中继节点对无线基站发送用于请求作为中继节点的附接处理的附接请求信号的步骤;
所述无线基站根据所述附接请求信号,对移动管理节点发送用于表示是作为中继节点的附接处理的初始信号的步骤;
所述移动管理节点根据所述初始信号,在与所述中继节点与所述中继节点用加入者识别模块之间,开始认证以及密钥同意程序的步骤;
所述移动管理节点基于从加入者管理服务器取得的加入者数据,判定所述中继节点用加入者识别模块能否用于作为所述中继节点的附接处理的步骤;
在判定为所述中继节点用加入者识别模块能够用于作为所述中继节点的附接处理的情况下,在所述移动管理节点与所述中继节点之间,设定NAS安全性的步骤;以及
在判定为所述中继节点用加入者识别模块不能用于作为所述中继节点的附接处理的情况下,所述认证以及密钥同意程序失败的步骤。
2.一种移动管理节点,其特征在于,具有:
接收部,在与中继节点用加入者识别模块之间确立了安全的信道的中继节点的附接处理中,从无线基站接收用于表示是作为中继节点的附接处理的初始信号;
通信部,根据所述初始信号,在与所述中继节点以及所述中继节点用加入者识别模块之间,开始认证以及密钥同意程序;以及
判定部,基于从加入者管理服务器取得的加入者数据,判定所述中继节点用加入者识别模块能否用于作为所述中继节点的附接处理,
在通过所述判定部判定为所述中继节点用加入者识别模块能够用于作为所述中继节点的附接处理的情况下,所述通信部在与所述中继节点之间设定NAS安全性,
在通过所述判定部判定为所述中继节点用加入者识别模块不能用于作为所述中继节点的附接处理的情况下,所述通信部使所述认证以及密钥同意程序不成功而结束。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011082240A JP5021820B1 (ja) | 2011-04-01 | 2011-04-01 | 移動通信方法及び移動管理ノード |
JP2011-082240 | 2011-04-01 | ||
PCT/JP2012/058134 WO2012137643A1 (ja) | 2011-04-01 | 2012-03-28 | 移動通信方法及び移動管理ノード |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103460743A CN103460743A (zh) | 2013-12-18 |
CN103460743B true CN103460743B (zh) | 2014-12-31 |
Family
ID=46969044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280017310.3A Active CN103460743B (zh) | 2011-04-01 | 2012-03-28 | 移动通信方法以及移动管理节点 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9002324B2 (zh) |
EP (1) | EP2696616B1 (zh) |
JP (1) | JP5021820B1 (zh) |
KR (2) | KR20130137037A (zh) |
CN (1) | CN103460743B (zh) |
AU (1) | AU2012239436B2 (zh) |
ES (1) | ES2620412T3 (zh) |
MX (1) | MX2013011315A (zh) |
RU (1) | RU2573418C2 (zh) |
WO (1) | WO2012137643A1 (zh) |
ZA (1) | ZA201307833B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104754575B (zh) | 2013-12-31 | 2018-07-31 | 华为技术有限公司 | 一种终端认证的方法、装置及系统 |
KR102164801B1 (ko) * | 2014-03-21 | 2020-10-13 | 삼성전자주식회사 | 액세스 포인트 연결 시스템, 방법 및 장치 |
US10588019B2 (en) * | 2016-05-05 | 2020-03-10 | Qualcomm Incorporated | Secure signaling before performing an authentication and key agreement |
WO2018126452A1 (zh) * | 2017-01-06 | 2018-07-12 | 华为技术有限公司 | 授权验证方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902835A (zh) * | 2009-05-27 | 2010-12-01 | 中国移动通信集团公司 | 中继节点识别方法、基站、中继节点及移动管理实体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0714168A2 (pt) * | 2006-06-30 | 2012-12-25 | Nokia Corp | retransmissora |
JP2011023873A (ja) * | 2009-07-14 | 2011-02-03 | Ntt Docomo Inc | 移動通信方法及び無線基地局 |
US8904167B2 (en) * | 2010-01-22 | 2014-12-02 | Qualcomm Incorporated | Method and apparatus for securing wireless relay nodes |
-
2011
- 2011-04-01 JP JP2011082240A patent/JP5021820B1/ja active Active
-
2012
- 2012-03-28 EP EP12768325.8A patent/EP2696616B1/en active Active
- 2012-03-28 US US14/009,169 patent/US9002324B2/en active Active
- 2012-03-28 WO PCT/JP2012/058134 patent/WO2012137643A1/ja active Application Filing
- 2012-03-28 ES ES12768325.8T patent/ES2620412T3/es active Active
- 2012-03-28 KR KR1020137028839A patent/KR20130137037A/ko active Application Filing
- 2012-03-28 AU AU2012239436A patent/AU2012239436B2/en active Active
- 2012-03-28 RU RU2013146040/07A patent/RU2573418C2/ru active
- 2012-03-28 MX MX2013011315A patent/MX2013011315A/es active IP Right Grant
- 2012-03-28 CN CN201280017310.3A patent/CN103460743B/zh active Active
- 2012-03-28 KR KR20147029659A patent/KR20140140596A/ko not_active Application Discontinuation
-
2013
- 2013-10-21 ZA ZA2013/07833A patent/ZA201307833B/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902835A (zh) * | 2009-05-27 | 2010-12-01 | 中国移动通信集团公司 | 中继节点识别方法、基站、中继节点及移动管理实体 |
Non-Patent Citations (1)
Title |
---|
NTT DOCOMO, INC.等.RAN3 stage-3 work for relay node security.《3GPP TSG-RAN WG3 #71,R3-110791》.2011, * |
Also Published As
Publication number | Publication date |
---|---|
MX2013011315A (es) | 2013-12-06 |
AU2012239436B2 (en) | 2015-07-02 |
RU2573418C2 (ru) | 2016-01-20 |
EP2696616A4 (en) | 2015-02-18 |
WO2012137643A1 (ja) | 2012-10-11 |
JP5021820B1 (ja) | 2012-09-12 |
AU2012239436A1 (en) | 2013-10-31 |
CN103460743A (zh) | 2013-12-18 |
EP2696616A1 (en) | 2014-02-12 |
RU2013146040A (ru) | 2015-05-10 |
KR20130137037A (ko) | 2013-12-13 |
ZA201307833B (en) | 2015-01-28 |
EP2696616B1 (en) | 2016-12-28 |
KR20140140596A (ko) | 2014-12-09 |
ES2620412T3 (es) | 2017-06-28 |
AU2012239436A8 (en) | 2013-11-14 |
JP2012217110A (ja) | 2012-11-08 |
US9002324B2 (en) | 2015-04-07 |
US20140094145A1 (en) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113784329B (zh) | Ran inactive模式下的位置和上下文管理 | |
AU2017258596B2 (en) | Enhanced non-access stratum security | |
CN112492594A (zh) | 将设备与另一个设备的网络订制进行关联 | |
JP5893859B2 (ja) | 移動通信方法、移動局及び無線基地局 | |
EP3535999B1 (en) | Deriving a security key for relayed communication | |
CN103460743B (zh) | 移动通信方法以及移动管理节点 | |
WO2012017920A1 (ja) | 接続方法及び無線基地局 | |
TWI472200B (zh) | 移動通訊方法及無線基地台 | |
EP3536027B1 (en) | Handover of a device which uses another device as relay | |
RU2573256C2 (ru) | Способ мобильной связи, ретрансляционный узел и базовая радиостанция | |
JP5285659B2 (ja) | 移動通信方法及びリレーノード | |
WO2017128306A1 (zh) | 通信方法及设备 | |
CN110291816B (zh) | 多连接性建立方法、通信系统、用户设备和接入点 | |
CN104509163A (zh) | 移动通信方法以及移动台 | |
CN104662958A (zh) | 移动通信方法 | |
JP2016129414A (ja) | 移動通信方法、移動局及び無線基地局 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |