CN105103579A - 通信系统、中继装置以及通信方法 - Google Patents
通信系统、中继装置以及通信方法 Download PDFInfo
- Publication number
- CN105103579A CN105103579A CN201480017904.3A CN201480017904A CN105103579A CN 105103579 A CN105103579 A CN 105103579A CN 201480017904 A CN201480017904 A CN 201480017904A CN 105103579 A CN105103579 A CN 105103579A
- Authority
- CN
- China
- Prior art keywords
- terminal installation
- communication network
- relay
- key
- near field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/22—Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/10—Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Abstract
提供一种在将智能公共设施网络等的独立分散型近距离无线通信网络和公共无线通信网络连接而进行电表等的设备的控制或数据取得的情况下,能够实现高的安全的通信系统、中继装置以及通信方法。中继装置(100)使用在公共无线通信网络(30)中与中继装置(100)建立关联的密钥,与无线基站(40)设定安全得到了确保的无线承载。此外,中继装置(100)经由该无线承载,从HSS(50)取得与终端装置(200A)建立关联的密钥,使用已取得的该密钥,执行包含终端装置(200A)的认证的安全设定处理。
Description
技术领域
本发明涉及包含由多个终端装置构成的独立分散型近距离无线通信网络和覆盖比该近距离无线通信网络更宽的区域的公共无线通信网络的通信系统、中继装置以及通信方法。
背景技术
IEEE802.15.4e/g是将利用了920MHz带的无线频段的分散型的多跳(multihop)自主地构筑的近距离无线技术(主要是物理层以及MAC层),以对各家庭的电表(电能表)的查表等所谓的机器类型通信(MTC:MachineTypeCommunication)的应用为目的而被标准化(例如,非专利文献1)。此外,还规定了依据IEEE802.15.4e/g的智能公共设施网络(SUN:Smartutilitynetwork)的规格。
IEEE802.15.4e/g的独立分散型多跳无线通信技术虽然单独也能够利用,但却存在与执行电表的数据的管理等的服务器(例如,仪表数据管理系统(MDMS:MeterDataManagementSystem)),经由公共无线通信网络(3G或LTE)等的广域网(WAN)进行通信的方式的要求。
现有技术文献
非专利文献
非专利文献1:无处不在的传感器网络(ユビキタスセンサーネットワーク)、电子信息学会期刊Vol.95No.9,2012pp772-778
发明内容
但是,在经由公共无线通信网络(3G或LTE)执行电表等的数据的管理等的情况下,存在如下的问题。即,IEEE802.15.4e/g主要关于物理层以及MAC层进行了规定,因而关于一般应该在比物理层以及MAC层更上位层(第3层以上)中实现的安全功能,例如终端装置的认证或安全设定方法,没有特别规定。
为了弥补这样的规定的不足,关于终端装置的认证或安全设定方法,例如紫蜂(ZigBee)标准等,需要在比IEEE802.15.4e/g更上位层中实现。在这些标准中,一般以经由互联网等的公共网络在终端装置和网络之间交换密钥为前提。也就是说,由于欠缺将为了确保安全(具体地说,认证、完整性以及保密性)所必需的密钥在终端装置和网络(公共无线通信网络)之间安全且可靠地事先进行共享的能力,因而为了改善这样的状况,期望更高的安全的确保。
因此,本发明是鉴于这样的状况而完成的,其目的在于提供一种在连接智能公共设施网络等的独立分散型近距离无线通信网络和公共无线通信网络并进行电表等的设备的控制或数据的取得的情况下,能够实现更高的安全的通信系统、中继装置以及通信方法。
本发明的第1特征是,一种通信系统,包含:终端装置,能够构成近距离无线通信网络;以及中继装置,设置在所述近距离无线通信网络和公共无线通信网络之间,该公共无线通信网络包含对所述终端装置进行管理的用户管理装置,且覆盖比近距离无线通信网络更宽的区域,其要点在于,所述中继装置包括:无线承载设定单元,使用在所述公共无线通信网络中与所述中继装置建立关联的中继装置密钥,与构成所述公共无线通信网络的无线基站,设定安全得到了确保的无线承载;密钥取得单元,经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥;以及终端安全设定单元,使用由所述密钥取得单元取得的所述终端装置密钥,执行包含所述终端装置的认证的安全设定处理,所述终端装置包括:密钥保持单元,保持与所述终端装置建立关联的终端装置密钥;以及安全设定单元,使用所述密钥保持单元保持的所述终端装置密钥,执行包含与所述中继装置的认证的安全设定处理。
本发明的第2特征是,一种中继装置,设置在由多个终端装置构成的近距离无线通信网络和公共无线通信网络之间,该公共无线通信网络包含对所述终端装置进行管理的用户管理装置,且覆盖比近距离无线通信网络更宽的区域,其要点在于,所述中继装置包括:无线承载设定单元,使用在所述公共无线通信网络中与所述中继装置建立关联的中继装置密钥,与构成所述公共无线通信网络的无线基站,设定安全得到了确保的无线承载;密钥取得单元,经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥;以及终端安全设定单元,使用由所述密钥取得单元取得的所述终端装置密钥,执行包含所述终端装置的认证的安全设定处理。
本发明的第3特征是,一种通信方法,由能够构成近距离无线通信网络的终端装置和中继装置执行,该中继装置设置在所述近距离无线通信网络和公共无线通信网络之间,该公共无线通信网络包含对所述终端装置进行管理的用户管理装置,且覆盖比近距离无线通信网络更宽的区域,其要点在于,所述通信方法包括:所述中继装置使用在所述公共无线通信网络中与所述中继装置建立关联的中继装置密钥,与构成所述公共无线通信网络的无线基站,设定安全得到了确保的无线承载的步骤;所述中继装置经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥的步骤;以及所述中继装置使用已取得的所述终端装置密钥,执行包含与所述终端装置的认证的安全设定处理,并且,所述终端装置使用在所述终端装置中保持的与所述终端装置建立关联的中继装置密钥,执行包含所述中继装置的认证的安全设定处理的步骤。
附图说明
图1是本发明的实施方式的通信系统10的整体概略结构图。
图2是本发明的实施方式的中继装置100的功能块结构图。
图3是本发明的实施方式的终端装置200A的功能块结构图。
图4是表示本发明的实施方式的HSS50、中继装置100以及终端装置200A进行的安全过程的图。
具体实施方式
下面,说明本发明的实施方式。另外,在以下的附图的记载中,对于相同或者相似的部分附加相同或者相似的标号。但是,附图是示意性的图,应留意各尺寸的比率等与实际的并不同。
从而,具体的尺寸等应参考以下的说明而进行判断。此外,在附图相互之间包含有相互的尺寸的关系或比率不同的部分是不言而喻的。
(1)通信系统的整体概略结构
图1是本实施方式的通信系统10的整体概略结构图。如图1所示,通信系统10由仪表数据管理系统20(以下,MDMS20)、公共无线通信网络30、近距离无线通信网络60以及中继装置100构成。
MDMS20对构成近距离无线通信网络60的多个终端装置(终端装置200A、201A等)进行管理。具体地说,MDMS20是连接到公共无线通信网络30的服务器,发送对于终端装置的命令,或者取得从终端装置发送的数据。
在本实施方式中,公共无线通信网络30是遵照在第三代合作伙伴计划(3GPP)中规定的3G或长期演进(LTE)的无线网络。在公共无线通信网络30中包含无线基站40以及归属用户服务器50(以下,HSS50)。HSS50管理终端装置(终端装置200A、201A等)。在本实施方式中,HSS50构成用户管理装置。
此外,公共无线通信网络30由未图示的移动管理实体(MME:MobilityManagementEntity)、RNC(RadioNetworkController(无线网络控制器))、服务GPRS支持节点/服务网关(SGSN/SGW:ServingGPRSSupportNode/ServingGateway)、网关GPRS支持节点/PDN网关(GGSN/PGW:GatewayGPRSSupportNode/PDNGateway),构成3G/LTE网络传输网。
无线基站40构成在3GPP中规定的访问网络域(AccessNetworkDomain)。在访问网络域中包含无线基站40(NodeB或者eNodeB)或RNC。此外,3G/LTE网络传输网构成在3GPP中规定的服务网络域(ServingNetworkDomain)。在服务网络域中包含SGSN、来访者位置寄存器(VLR:VisitorLocationRegister)以及服务网关(SGW:ServingGateway)等。HSS50构成在3GPP中规定的归属环境域(HomeEnvironmentDomain)。在归属环境域中包含归属位置寄存器(HLR:HomeLocationRegister)以及认证中心(AuC:AuthenticationCenter)。
在本实施方式中,通过这样的结构,在经由了中继装置100的公共无线通信网络30和近距离无线通信网络60(终端装置200A、201A等)之间,实现了安全得到了确保的通信。
近距离无线通信网络60是遵照IEEE802.15.4e/g的独立分散型近距离无线通信网络,构成被称为所谓的智能公共设施网络(SUN)或场域网络(FAN:FieldAreaNetwork)的独立分散型网络。另外,在以下,主要以FAN为例进行说明。如上所述,近距离无线通信网络60由多个终端装置(终端装置200A、201A等)构成。
近距离无线通信网络60覆盖的区域(终端装置能够进行通信的距离)大概是500m左右。另一方面,以3G或LTE为例的公共无线通信网络30覆盖比近距离无线通信网络60还要宽的区域。
构成近距离无线通信网络60的终端装置200A、201A等,包含对使用电能量等进行测量的电表(电能表)等的功能,设置在各家庭(住宅)中。该终端装置对来自MDMS20的命令或电表的测量数据等的小型数据进行发送接收。
此外,本实施方式的终端装置200A、201A等,与中继装置100同样地,具备作为3G或LTE的用户装置(UE)的功能,具体而言,具备执行机器类型通信(MTC)的MTC-UE的功能。
中继装置100设置在近距离无线通信网络60和公共无线通信网络30之间。中继装置100是兼具了近距离无线通信网络60的集线器(Concentrator)的功能和位于公共无线通信网络30的末端的访问路由器(AccessRouter)的功能的装置。更具体地说,中继装置100具备集线器和作为公共无线通信网络30的末端的用户装置(UE)的两个功能,其中,集线器具备对终端装置200A、201A等的终端装置进行认证,并且提供中继装置100和终端装置之间的数据的完整性或保密性的安全功能。
在中继装置100中载有与在3G或LTE的用户装置(UE)中所载的通用用户识别模块(USIM:UniversalSubscriberIdentityModule)相同的USIM150。同样地,在终端装置200A、201A中载有USIM250。在USIM150以及USIM250中,保存了在与HSS50或中继装置100的安全设定处理中所需的密钥。
(2)通信系统的功能块结构
下面,说明通信系统10的功能块结构。具体地说,说明中继装置100以及终端装置200A的功能块结构。
(2.1)中继装置100
图2是中继装置100的功能块结构图。如图2所示,中继装置100包括本装置安全设定单元101、无线承载设定单元103、密钥取得单元105、密钥保持单元107、终端安全设定单元109以及USIM150。
本装置安全设定单元101使用公共无线通信网络30中的中继装置100的识别信息或公共无线通信网络30中的中继装置100的密钥(中继装置密钥),执行包含中继装置100与公共无线通信网络30的认证处理在内的安全设定。
具体而言,本装置安全设定单元101使用在USIM150中保存的能够唯一地确定中继装置100的识别信息(装置ID),按照3GPP中规定的安全流程,将初始NAS消息(InitialNASMessage)发送到MME(LTE的情况)。另外,由于本装置安全设定单元101仅发送装置ID,且HSS50能够取得与该装置ID建立关联的密钥,因而不进行该密钥的经由公共无线通信网络30的轻易的发送。更具体地说,伴随该安全过程的启动,HSS50导出与特定的装置ID建立关联的密钥,根据该密钥生成K-asme等,并发送到MME。MME基于K-asme等,生成K-NAS-encryption以及K-NAS-integrity,并且认证请求(AuthenticationRequest)(RAND以及AUTN)被发送到中继装置100(用户装置)。
此外,本装置安全设定单元101根据接收到的RAND以及AUTN,计算认证响应(RES:AuthenticationResponse),将该计算结果发送到MME。MME根据接收到的RES和从HSS50取得的XRES是否一致来认证中继装置100。由此,中继装置100的认证完成。
无线承载设定单元103使用在公共无线通信网络30中与中继装置100建立关联的密钥(中继装置密钥),与公共无线通信网络30的无线访问装置设定无线承载。具体而言,无线承载设定单元103与无线基站40设定该无线承载。在该无线承载中,通过在中继装置100以及无线基站40的双方中保持上述的K-NAS-encryption以及K-NAS-integrity,从而使完整性或保密性得到确保。
另外,中继装置100还具备将在构成近距离无线通信网络60的终端装置与公共无线通信网络30之间发送接收的数据,使用该无线承载进行路由(Routing)的功能,但关于该路由的细节省略说明。
密钥取得单元105从HSS50取得与构成近距离无线通信网络60的终端装置建立关联的各个密钥(终端装置密钥)。具体而言,密钥取得单元105经由由无线承载设定单元103设定的无线承载,从HSS50取得与终端装置建立关联的各个密钥。
此外,密钥取得单元105经由近距离无线通信网络60,取得表示终端装置被新追加到近距离无线通信网络60的情况的追加信息。具体而言,密钥取得单元105从被新追加到近距离无线通信网络60的终端装置取得该追加信息。密钥取得单元105在取得了该追加信息的情况下,经由HSS50和已设定的无线承载,从HSS50取得与该终端装置建立关联的密钥。
密钥保持单元107保持密钥取得单元105取得的密钥。具体而言,密钥保持单元107能够保持与构成近距离无线通信网络60的终端装置分别建立关联的密钥。也就是说,密钥保持单元107能够保持构成近距离无线通信网络60的终端装置的台数的密钥。
终端安全设定单元109使用由密钥取得单元105取得且由密钥保持单元107保持的密钥,执行包含与终端装置的认证在内的安全设定处理。具体而言,终端安全设定单元109对于终端装置200A、201A等,作为在3GPP中规定的认证中心(AuC)而发挥作用。具体而言,与图1中的中继装置100内的v-AuC对应的功能是密钥取得单元105、密钥保持单元107以及终端安全设定单元109。
终端安全设定单元109使用与终端装置建立关联的密钥等,执行与该终端装置的安全过程。另外,所执行的安全过程,和本装置安全设定单元101与HSS50执行的内容是同样的。
即,在中继装置100和终端装置之间使用的密钥(终端装置密钥),具有与在中继装置100和HSS50之间使用的密钥(中继装置密钥)相同的结构,在中继装置100~终端装置间、以及中继装置100~HSS50间,执行使用了该密钥的同样的安全过程(流程)。
(2.2)终端装置200A
图3是终端装置200A的功能块结构图。如图3所示,终端装置200A包括安全设定单元211、仪表单元213、数据发送接收单元215以及USIM250。另外,终端装置201A也具有与终端装置200A同样的功能块结构。
安全设定单元211使用USIM250保持的终端装置200A的密钥(终端装置密钥),执行包含与中继装置100的认证在内的安全设定处理。具体而言,安全设定单元211作为遵照在上述的3GPP中规定的安全过程的用户装置(UE,具体地说MTC-UE)进行动作,执行包含与中继装置100的认证在内的安全设定处理。
此外,安全设定单元211在中继装置100不能利用的情况下,还能够使用终端装置200A的密钥,直接执行包含与HSS50的认证在内的安全处理。具体而言,安全设定单元211在中继装置100因故障而没有正常地进行动作的情况下、或伴随近距离无线通信网络60的缩小等而撤掉了中继装置100的情况下,使用终端装置200A的密钥,执行包含与HSS50的认证在内的安全设定处理。也就是说,使用终端装置200A的识别信息(装置ID)而被装入中继装置100的终端装置200A的密钥本来由HSS50保持,在HSS50中,该装置ID和密钥建立了关联,因而能够进行这样的不经由中继装置100的安全设定处理。
仪表单元213对设置了终端装置200A的家庭(住宅)的使用电能量等进行计测。例如,仪表单元213基于从数据发送接收单元215输出的命令,能够对使用电能量等的数据进行计测。
此外,仪表单元213将已测量的使用电能量等的数据输出到数据发送接收单元215。另外,仪表单元213的测量对象不限于使用电能量,也可以是自来水或燃气的使用量。
数据发送接收单元215与仪表单元213连接,将从MDMS20接收到的命令输出到仪表单元213,或者将从仪表单元213输出的数据向MDMS20进行发送。另外,该命令或数据经由在中继装置100和GGSN/PGW之间设定的通信承载而被发送接收。
进而,数据发送接收单元215在终端装置200A被新追加到近距离无线通信网络60的情况下、或从其他的近距离无线通信网络移动到了近距离无线通信网络60的情况下,能够将表示终端装置200A被新追加到近距离无线通信网络60的情况的追加信息发送到中继装置100。
USIM250保持终端装置200A的固有的装置ID和固有的密钥。具体而言,如上所述,USIM250保存了在与中继装置100(或者HSS50)的安全设定处理时所需的各种密钥的生成中使用的装置ID或密钥等。
(3)通信系统的动作
下面,说明上述的通信系统10的动作。具体而言,说明HSS50、中继装置100以及终端装置200A进行的安全设定过程。图4表示HSS50、中继装置100以及终端装置200A进行的安全过程。
如图4所示,HSS50和中继装置100执行现有的3G/LTE的安全过程(S10)。具体地说,完整性(Integrity)和保密性(Confidentiality)得到了确保的无线承载设定在中继装置100和无线基站40之间(参照图1)。另一方面,中继装置100的认证在中继装置100和HSS50之间执行。
即,在中继装置100中,如上所述,载有与在3GPP中规定的通常的用户装置(UE)同样的USIM150(UICC),以公共无线通信网络30进行的中继装置100的认证、以及中继装置100的公共无线通信网络30的连接能够确立为前提。
中继装置100和终端装置200A执行连接处理使得在近距离无线通信网络60(FAN)内能够相互通信(S15)。另外,该连接处理是依照以IEEE802.15.4e/g为例的近距离无线通信网络60的能力的处理。另外,S15的处理比S10的处理先执行也没有关系。
中继装置100检测中继装置100所属的近距离无线通信网络60下属的终端装置(MTC-UE)的台数。中继装置100请求HSS50发送检测出的终端装置的台数的数目的密钥K(S20)。另外,在该请求中包含HSS50能够导出与各终端装置对应的密钥K的各终端装置的识别信息(装置ID)。另外,各终端装置(MTC-UE)的装置ID事先保存在HSS50中,与密钥K的对应也被管理。
HSS50将与从中继装置100接收到的装置ID对应的密钥K发布到中继装置100(S30)。也就是说,HSS50将从中继装置100被请求的台数的数目的密钥K(各密钥K仅与特定的终端装置对应)发送到中继装置100。
通过这样的密钥K从HSS50向中继装置100的发布,终端装置(MTC-UE)的安全设定功能的主体从本来作为认证中心(AuC)发挥作用的HSS50(归属AuC(h-AuC:home-AuC)),被委托给作为受访AuC(v-AuC:visited-AuC)发挥作用的中继装置100。由此,HSS50(h-AuC)就不会与MTC-UE直接地执行与认证有关的处理,与终端装置的认证有关的处理负担(负荷)大幅度地减少。
步骤S40以后的处理与在3GPP中以往作为便携电话终端使用的UE与HSS50之间所执行的安全过程大体上是同样的。从HSS50(h-AuC)被委托了认证主体的中继装置100(v-AuC),按照在3GPP中规定的安全过程,根据密钥K生成K-asme、AUTN、XRES、RAND(S40)。此外,中继装置100(v-AuC)生成在近距离无线通信网络60(FAN)内的无线通信的安全性的确保所需的安全参数,具体而言,生成K-encryption、K-integrity(S50)。
中继装置100(v-AuC)将包含已生成的RAND以及AUTN的认证请求发送到终端装置200A(S60)。另外,在图4中虽然没有示出,但关于其他的终端装置(例如,终端装置201A)也执行同样的处理。
终端装置200A(MTC-UE)基于接收到的认证请求,执行认证或必要的安全设定处理(S70)。具体而言,终端装置200A使用在USIM250中保存的终端装置200A的密钥K、RAND以及AUTN来计算响应(RES)。终端装置200A将包含已计算的RES的认证响应发送到中继装置100(v-AuC)(S80)。
中继装置100(v-AuC)如果接收到的RES和在步骤S40中生成的XRES一致,则将终端装置200A认证为正当的装置(MTC-UE)(S90)。中继装置100(v-AuC)将加密算法以及完整性算法的生成所需的信息(MTC安全模式命令(MTCSecurityModeCommand))发送到终端装置200A(S100)。
终端装置200A(MTC-UE)基于接收到的该信息,生成K-encryption、K-integrity(S110)。具体而言,终端装置200A(MTC-UE)使用加密算法和K-asme而生成K-encryption(密码密钥),并且使用完整性算法和K-asme而生成K-integrity(完整性验证密钥)。
终端装置200A在生成K-encryption以及K-integrity后,通知中继装置100(v-AuC)(S120)安全过程已完成。
这样,中继装置100执行与终端装置200A的安全设定处理,并且终端装置200A使用在USIM250中保持的终端装置200A的装置ID执行包含与中继装置100的认证在内的一系列的安全设定处理。以后,在中继装置100和终端装置200A之间,能够进行通过安全参数、具体地说K-encryption(密码密钥)或K-integrity(完整性验证密钥)所保护的安全的通信(S130)。
另外,在近距离无线通信网络60中新追加了终端装置的情况下、或终端装置从其他的近距离无线通信网络移动到了中继装置100所属的近距离无线通信网络60的情况下,也执行上述的步骤S20以后的处理。
此外,已认证一次的终端装置200A的再次认证的频度、或K-encryption以及K-integrity在中继装置100和终端装置200A之间的交换频度,按照在中继装置100(v-AuC)中定义的安全政策而决定。由于在中继装置100(v-AuC)中会保存大量的安全信息,因而具备防篡改功能、即通常情况下无法分解或取出,即便进行了那样的外部操作的情况下,就会变得无法利用的自我防御功能。
进而,在本实施方式中,在中继装置100和终端装置200A之间所应用的安全方式(各种密钥的生成方法或认证方法等),与在公共无线通信网络30中规定的方式(在3G或LTE中规定的方式)也可以不同。例如,在中继装置100和终端装置200A之间所应用的安全方式也可以设为,与在公共无线通信网络30中规定的方式相比,处理负担低且简单。
(4)作用/效果
根据通信系统10,中继装置100经由安全得到了确保的无线承载,从HSS50取得与终端装置(例如,终端装置200A)固有地建立关联的密钥K,使用已取得的密钥K而执行包含了与终端装置200A的认证在内的安全设定处理。同样地,终端装置200A使用在终端装置200A中保持的终端装置200A的密钥K而执行包含了与中继装置100的认证在内的安全设定处理。
因此,即使将IEEE802.15.4e/g为代表的期待在智能仪表或分散的传感器网络中的利用的智能公共设施网络(SUN)或场域网络(FAN)等的近距离无线通信网络,收容到公共无线通信网络30(3G/LTE)的情况下,也能够将与公共无线通信网络30相同的等级的安全也扩展到该近距离无线通信网络而进行应用。
尤其,中继装置100(v-AuC)能够经由按照公共无线通信网络30中的安全过程而确立了安全的无线承载,从HSS50取得各终端装置用的密钥K等的安全设定所需的信息。此外,由于在终端装置200A中载有USIM250,因而尽管是与在近距离无线通信网络(FAN)内是遵照IEEE802.15.4e/g等的终端装置,却能够作为MTC-UE,执行与通常的UE同样的安全过程。
因此,即使在对使用电能量等直接关系到对于用户的计费的数据进行发送接收的情况下,也能够提供高安全等级(认证、完整性以及保密性)。即,在本实施方式中,能够将使用了在3G或LTE中培养的USIM(UICC)的高安全等级,容易且可靠地扩展(扩张)到FAN等的近距离无线通信网络。
此外,电能计测仪器(仪表)的设置是唯一基于电力供应商等的计划而定的。在一次设置大量的电能计测仪器的情况下,通过在中继装置100中具备上述的功能,能够得到收容该近距离无线通信网络的3G/LTE网络传输网中的规模效益(scalemerit)。另一方面,在某一城市或街上设置几台左右的少量的电能计测仪器的情况下,不用设置中继装置100就能够提供同样的安全等级。从而,根据本实施方式,能够灵活地实现电力供应商等的电能计测仪器的设置计划,并且还能够维持3G/LTE网络传输网的大规模化。
进而,在本实施方式中,由于在中继装置100(v-AuC)和终端装置200A(MTC-UE)之间执行独立的安全过程,因而能够应用与在公共无线通信网络30中规定的安全方式不同的方式。因此,能够适当选择与装置的性能的网络的状况相应的灵活的安全方式。
此外,在本实施方式中,在中继装置100和终端装置之间使用的密钥,具有与在中继装置100和公共无线通信网络30之间使用的密钥相同的结构,因而在中继装置100无法利用的情况下,终端装置也能够使用本装置的密钥来执行与HSS50的认证处理。因此,在中继装置100无法利用的情况下,能够直接访问到HSS50,在确保必要的安全等级的同时,能够提高通信的可用性。
(5)其他的实施方式
如上所述,通过本发明的一实施方式公开了本发明的内容,但构成本公开的一部分的论述以及附图不应理解为其对本发明有所限制。本领域技术人员能够根据本公开而明确各种替代实施方式。
例如,在上述的本发明的实施方式中,举出SUN或FAN,以独立分散型近距离无线通信网络为例进行了说明,但也可以代替SUN或FAN,设为无线LAN或WiMAX(注册商标)等的非许可型的无线通信网络。
此外,在终端装置(MTC-UE)中所载的USIM(UICC)中保存的信息,也可以是通过由软件进行写入而能够设定的信息。根据这样的软件进行的设定,能够更灵活地管理多个MTC-UE的密钥。
另外,上述的本发明的特征也可以进行如下的表达。本发明的第1特征是,一种通信系统10(通信系统),包含:终端装置(例如,终端装置200A、201A),能够构成近距离无线通信网络60(近距离无线通信网络);以及中继装置100(中继装置),设置在所述近距离无线通信网络和公共无线通信网络30(公共无线通信网络)之间,公共无线通信网络30包含对所述终端装置进行管理的HSS50(用户管理装置),且覆盖比近距离无线通信网络更宽的区域,其要点在于,所述中继装置包括:无线承载设定单元103(无线承载设定单元),使用在所述公共无线通信网络中与所述中继装置建立关联的中继装置密钥,与构成所述公共无线通信网络的无线基站40(无线基站),设定安全得到了确保的无线承载;密钥取得单元105(密钥取得单元),经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥;以及终端安全设定单元109(终端安全设定单元),使用由所述密钥取得单元取得的所述终端装置密钥,执行包含所述终端装置的认证的安全设定处理,所述终端装置包括:USIM250(密钥保持单元),保持与所述终端装置建立关联的终端装置密钥;以及安全设定单元211(安全设定单元),使用所述密钥保持单元保持的所述终端装置密钥,执行包含与所述中继装置的认证的安全设定处理。
在本发明的第1特征中,也可以是在所述中继装置和所述终端装置之间使用的所述终端装置密钥,具有与在所述中继装置和所述用户管理装置之间使用的所述中继装置密钥相同的结构,所述安全设定单元在所述中继装置不能利用的情况下,使用所述密钥保持单元保持的所述终端装置密钥,执行与所述用户管理装置的认证处理。
在本发明的第1特征中,也可以是所述密钥取得单元,经由所述近距离无线通信网络,从新追加的所述终端装置取得表示所述终端装置被新追加到所述近距离无线通信网络的追加信息,在取得了所述追加信息的情况下,经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥。
本发明的第2特征是,一种中继装置,设置在由多个终端装置构成的近距离无线通信网络和公共无线通信网络之间,该公共无线通信网络包含对所述终端装置进行管理的用户管理装置,且覆盖比近距离无线通信网络更宽的区域,其要点在于,所述中继装置包括:无线承载设定单元,使用在所述公共无线通信网络中与所述中继装置建立关联的中继装置密钥,与构成所述公共无线通信网络的无线基站,设定安全得到了确保的无线承载;密钥取得单元,经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥;以及终端安全设定单元,使用由所述密钥取得单元取得的所述终端装置密钥,执行包含所述终端装置的认证的安全设定处理。
在本发明的第2特征中,也可以是所述密钥取得单元,经由所述近距离无线通信网络,从新追加的所述终端装置取得表示所述终端装置被新追加到所述近距离无线通信网络的情况的追加信息,在取得了所述追加信息的情况下,经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥。
本发明的第3特征是,一种通信方法,由能够构成近距离无线通信网络的终端装置和中继装置执行,该中继装置设置在所述近距离无线通信网络和公共无线通信网络之间,该公共无线通信网络包含对所述终端装置进行管理的用户管理装置,且覆盖比近距离无线通信网络更宽的区域,其要点在于,所述通信方法包括:所述中继装置使用在所述公共无线通信网络中与所述中继装置建立关联的中继装置密钥,与构成所述公共无线通信网络的无线基站,设定安全得到了确保的无线承载的步骤;所述中继装置经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥的步骤;以及所述中继装置使用已取得的所述终端装置密钥,执行包含与所述终端装置的认证的安全设定处理,并且,所述终端装置使用在所述终端装置中保持的与所述终端装置建立关联的中继装置密钥,执行包含所述中继装置的认证的安全设定处理的步骤。
这样,本发明当然还包含在这里没有记载的各种实施方式等。从而,本发明的技术范围仅由从上述说明来看为合理的权利要求书的发明特定事项(技术方案)而决定。
另外,日本专利申请第2013-067138号(2013年3月27日申请)的全部内容通过参照而编入本申请说明书中。
工业上的可利用性
根据本发明的特征,能够提供一种在将智能公共设施网络等的独立分散型近距离无线通信网络和公共无线通信网络连接而进行电表等的设备的控制或数据取得的情况下,能够实现高的安全的通信系统、中继装置以及通信方法。
标号说明
10…通信系统
20…MDMS
30…公共无线通信网络
40…无线基站
50…HSS
60…近距离无线通信网络
100…中继装置
101…安全设定单元
103…无线承载设定单元
105…密钥取得单元
107…密钥保持单元
109…终端安全设定单元
150…USIM
200A、201A…终端装置
211…安全设定单元
213…仪表单元
215…数据发送接收单元
250…USIM
Claims (6)
1.一种通信系统,包含:
终端装置,能够构成近距离无线通信网络;以及
中继装置,设置在所述近距离无线通信网络和公共无线通信网络之间,所述公共无线通信网络包含对所述终端装置进行管理的用户管理装置,且覆盖比近距离无线通信网络更宽的区域,
所述中继装置包括:
无线承载设定单元,使用在所述公共无线通信网络中与所述中继装置建立关联的中继装置密钥,与构成所述公共无线通信网络的无线基站,设定安全得到了确保的无线承载;
密钥取得单元,经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥;以及
终端安全设定单元,使用由所述密钥取得单元取得的所述终端装置密钥,执行包含所述终端装置的认证的安全设定处理,
所述终端装置包括:
密钥保持单元,保持与所述终端装置建立关联的终端装置密钥;以及
安全设定单元,使用所述密钥保持单元保持的所述终端装置密钥,执行包含与所述中继装置的认证的安全设定处理。
2.如权利要求1所述的通信系统,
在所述中继装置和所述终端装置之间使用的所述终端装置密钥,具有与在所述中继装置和所述用户管理装置之间使用的所述中继装置密钥相同的结构,
所述安全设定单元在所述中继装置不能利用的情况下,使用所述密钥保持单元保持的所述终端装置密钥,执行与所述用户管理装置的认证处理。
3.如权利要求1所述的通信系统,
所述密钥取得单元,
经由所述近距离无线通信网络,从新追加的所述终端装置取得表示所述终端装置被新追加到所述近距离无线通信网络的追加信息,
在取得了所述追加信息的情况下,经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥。
4.一种中继装置,设置在由多个终端装置构成的近距离无线通信网络和公共无线通信网络之间,所述公共无线通信网络包含对所述终端装置进行管理的用户管理装置,且覆盖比近距离无线通信网络更宽的区域,
所述中继装置包括:
无线承载设定单元,使用在所述公共无线通信网络中与所述中继装置建立关联的中继装置密钥,与构成所述公共无线通信网络的无线基站,设定安全得到了确保的无线承载;
密钥取得单元,经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥;以及
终端安全设定单元,使用由所述密钥取得单元取得的所述终端装置密钥,执行包含所述终端装置的认证的安全设定处理。
5.如权利要求4所述的中继装置,
所述密钥取得单元,
经由所述近距离无线通信网络,从新追加的所述终端装置取得表示所述终端装置被新追加到所述近距离无线通信网络的追加信息,
在取得了所述追加信息的情况下,经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥。
6.一种通信方法,由能够构成近距离无线通信网络的终端装置和中继装置执行,所述中继装置设置在所述近距离无线通信网络和公共无线通信网络之间,所述公共无线通信网络包含对所述终端装置进行管理的用户管理装置,且覆盖比近距离无线通信网络更宽的区域,
所述通信方法包括:
所述中继装置使用在所述公共无线通信网络中与所述中继装置建立关联的中继装置密钥,与构成所述公共无线通信网络的无线基站,设定安全得到了确保的无线承载的步骤;
所述中继装置经由所述无线承载,从所述用户管理装置取得与所述终端装置建立关联的终端装置密钥的步骤;以及
所述中继装置使用已取得的所述终端装置密钥,执行包含与所述终端装置的认证的安全设定处理,并且,所述终端装置使用在所述终端装置中保持的与所述终端装置建立关联的中继装置密钥,执行包含所述中继装置的认证的安全设定处理的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-067138 | 2013-03-27 | ||
JP2013067138A JP6165483B2 (ja) | 2013-03-27 | 2013-03-27 | 通信システム、中継装置及び通信方法 |
PCT/JP2014/057794 WO2014156968A1 (ja) | 2013-03-27 | 2014-03-20 | 通信システム、中継装置及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105103579A true CN105103579A (zh) | 2015-11-25 |
Family
ID=51623946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480017904.3A Pending CN105103579A (zh) | 2013-03-27 | 2014-03-20 | 通信系统、中继装置以及通信方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160057622A1 (zh) |
EP (1) | EP2981114A4 (zh) |
JP (1) | JP6165483B2 (zh) |
CN (1) | CN105103579A (zh) |
WO (1) | WO2014156968A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10142769B2 (en) * | 2015-01-14 | 2018-11-27 | Samsung Electronics Co., Ltd. | Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network |
JP6775928B2 (ja) * | 2015-08-27 | 2020-10-28 | 横河電機株式会社 | 無線中継機器、制御装置、無線通信システム、及び参入方法 |
JP2017050970A (ja) * | 2015-09-01 | 2017-03-09 | パナソニックIpマネジメント株式会社 | 中継装置及びエネルギマネジメントシステム |
CN110807712B (zh) * | 2019-11-01 | 2023-05-05 | 云南电网有限责任公司电力科学研究院 | 电力自动化终端的自治控制方法及系统 |
CN112788570A (zh) * | 2020-12-31 | 2021-05-11 | 广州技象科技有限公司 | 物联网设备管理方法及装置 |
US20220272532A1 (en) * | 2021-02-22 | 2022-08-25 | Qualcomm Incorporated | Pc5 link security setup using non-access stratum security context |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143491A (zh) * | 2010-01-29 | 2011-08-03 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
CN102204306A (zh) * | 2011-04-28 | 2011-09-28 | 华为技术有限公司 | Mtc终端通过网关与网络通信的方法、设备及系统 |
WO2012159272A1 (en) * | 2011-05-26 | 2012-11-29 | Nokia Corporation | Performing a group authentication and key agreement procedure |
CN102843233A (zh) * | 2011-06-21 | 2012-12-26 | 中兴通讯股份有限公司 | 一种机器到机器通信中组认证的方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2601772B1 (en) * | 2010-08-05 | 2018-05-23 | Nec Corporation | Group security in machine-type communication |
US20130189955A1 (en) * | 2010-09-17 | 2013-07-25 | Nokia Siemens Networks Oy | Method for context establishment in telecommunication networks |
US8806042B2 (en) * | 2011-02-18 | 2014-08-12 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile router in EPS |
EP2884812B1 (en) * | 2011-04-01 | 2016-12-28 | Interdigital Patent Holdings, Inc. | Apparatus and method for sharing a common PDP context |
GB2498531A (en) * | 2012-01-18 | 2013-07-24 | Renesas Mobile Corp | Network access using credentials stored on a virtual SIM |
-
2013
- 2013-03-27 JP JP2013067138A patent/JP6165483B2/ja not_active Expired - Fee Related
-
2014
- 2014-03-20 EP EP14775601.9A patent/EP2981114A4/en not_active Withdrawn
- 2014-03-20 WO PCT/JP2014/057794 patent/WO2014156968A1/ja active Application Filing
- 2014-03-20 CN CN201480017904.3A patent/CN105103579A/zh active Pending
- 2014-03-20 US US14/779,374 patent/US20160057622A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143491A (zh) * | 2010-01-29 | 2011-08-03 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
CN102204306A (zh) * | 2011-04-28 | 2011-09-28 | 华为技术有限公司 | Mtc终端通过网关与网络通信的方法、设备及系统 |
WO2012159272A1 (en) * | 2011-05-26 | 2012-11-29 | Nokia Corporation | Performing a group authentication and key agreement procedure |
CN102843233A (zh) * | 2011-06-21 | 2012-12-26 | 中兴通讯股份有限公司 | 一种机器到机器通信中组认证的方法和系统 |
Non-Patent Citations (2)
Title |
---|
3GPP: "3rd Generation Partnership Project Technical Specification Group Services and System Aspects Study on Enhancements for MTC", 《3GPP TSG-SA WG1 MEETING #61 S1-131277》 * |
ALCATEL LUCENT, ALCATEL-LUCENT SHANGHAI BELL: "PCR to TR 22.888 - Communication via MTC Gateway Device", 《3GPP TSG-SA1 (SERVICES) S1-110061》 * |
Also Published As
Publication number | Publication date |
---|---|
EP2981114A4 (en) | 2016-10-12 |
EP2981114A1 (en) | 2016-02-03 |
WO2014156968A1 (ja) | 2014-10-02 |
JP6165483B2 (ja) | 2017-07-19 |
US20160057622A1 (en) | 2016-02-25 |
JP2014192747A (ja) | 2014-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105103579A (zh) | 通信系统、中继装置以及通信方法 | |
JP6574236B2 (ja) | Ueベースのネットワークサブスクリプション管理 | |
Nielsen et al. | What can wireless cellular technologies do about the upcoming smart metering traffic? | |
EP2740254B1 (en) | Method and apparatus for m2m device subscription | |
ES2882473T3 (es) | Seleccionar una entidad de función de plano de usuario (UPF) en una entidad de función de control de políticas (PCF) en base a la información de cambio de ubicación del terminal, proporcionada a partir de una entidad de función de gestión de sesión (SMF) | |
CN102223231B (zh) | M2m终端认证系统及认证方法 | |
KR102600917B1 (ko) | 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정 | |
WO2016177106A1 (zh) | 专用核心网的选择方法和装置 | |
EP3849228A1 (en) | Core network device, access network device, communication terminal, communication system, and communication method | |
US20220046416A1 (en) | Core network device, communication terminal, communication system, authentication method, and communication method | |
WO2016150269A1 (zh) | 一种寻呼优化的方法、装置及系统、存储介质 | |
CN109479193A (zh) | 通信系统、订户信息管理设备、信息获取方法、非暂时性计算机可读介质和通信终端 | |
Borgaonkar et al. | 5G as an enabler for secure IoT in the smart grid | |
Beard | High reliability 4g and 5g cellular wireless services for smart cities | |
KR20230074572A (ko) | Ue-대-네트워크 릴레이 액세스를 위한 키 관리 | |
CN105103574A (zh) | 通信系统、中继装置以及通信方法 | |
EP4142328A1 (en) | Network authentication method and apparatus, and system | |
EP3059989B1 (en) | Method for realizing secure communications among machine type communication devices and network entity | |
Cai et al. | Design and implementation of a WiFi sensor device management system | |
CN203039916U (zh) | 一种客户端直接访问互联网的apn系统 | |
WO2014196983A1 (en) | Communication establishment using identifiers for d2d environment | |
CN104349317A (zh) | 一种移动网络的接入方法、ue、安全服务网关和系统 | |
CN106792804A (zh) | 一种按需监听及响应的组播wifi探帧机制 | |
CN103974245A (zh) | 设备配置方法、设备及系统 | |
CN105210401B (zh) | ProSe信息的传输方法、终端及通信设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151125 |