JP5685273B2 - 基地局を自己構成する方法および装置 - Google Patents

基地局を自己構成する方法および装置 Download PDF

Info

Publication number
JP5685273B2
JP5685273B2 JP2013000505A JP2013000505A JP5685273B2 JP 5685273 B2 JP5685273 B2 JP 5685273B2 JP 2013000505 A JP2013000505 A JP 2013000505A JP 2013000505 A JP2013000505 A JP 2013000505A JP 5685273 B2 JP5685273 B2 JP 5685273B2
Authority
JP
Japan
Prior art keywords
enodeb
enb
parameter
self
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013000505A
Other languages
English (en)
Other versions
JP2013070433A (ja
Inventor
エス.ワン ピーター
エス.ワン ピーター
ジェイ.グッチョーネ ルイス
ジェイ.グッチョーネ ルイス
エム.ミラー ジェイムズ
エム.ミラー ジェイムズ
オルベラ−エルナンデス ウリセス
オルベラ−エルナンデス ウリセス
Original Assignee
シグナル トラスト フォー ワイヤレス イノベーション
シグナル トラスト フォー ワイヤレス イノベーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シグナル トラスト フォー ワイヤレス イノベーション, シグナル トラスト フォー ワイヤレス イノベーション filed Critical シグナル トラスト フォー ワイヤレス イノベーション
Publication of JP2013070433A publication Critical patent/JP2013070433A/ja
Application granted granted Critical
Publication of JP5685273B2 publication Critical patent/JP5685273B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、無線通信に関する。より詳細には、本出願は、無線通信における基地局の自己構成(self configuration)およびセキュリティ機能に関する。
3GPP(3rd Generation Partnership Project)は、向上したスペクトル効率、およびより早いユーザ体験を提供するために、新しい技術、新しいネットワークアーキテクチャ、新しい構成(configuration)、新しいアプリケーション、および新しいサービスを無線セルラーネットワークにもたらすロングタームエボリューション(LTE:Long Term Evolution)プログラムを開始している。
機能性の拡大に対する需要が続く一方で、特にネットワークの配置およびランタイムサービスの最適化に関して、保守管理があまりかからないLTEシステムが必要とされている。
LTEの前に使用されたUTRANアーキテクチャ、すなわち3GPP UMTS(Universal Mobile Telecommunication System)システムが図1に示されている。コアネットワーク100は、複数の無線ネットワークシステム(RNS:radio network system)120から構成されるUTRAN110と通信する。各RNSは、無線ネットワークコントローラ(RNC:radio network controller)130と、1または複数のノードB135とで構成されている。配置されたノードB135の構成および動作は、ラブ(lub)リンク140経由の明示的なコマンドでRNC130によって完全に制御される。ラブ140は、あらかじめ定義されたRNCとノードBとのインタフェースである。ノードBの構成およびサービスのアップグレードは、RNC、および他のセルエンジニアリングとプランニングの試みに依存する。LTEより前は、UTRAN ノードB135の間には接続が存在せず、自己構成および最適化に対する要求も存在しなかった。自己構成の手段、およびノードB間を動作する定義されたプロシージャも存在しなかった。
新しいLTEネットワークシステムでは、図2に示されるように、E-UTRANアーキテクチャが変更されている。前述のRNCノードはもはや存在していない。E-UTRAN210の無線アクセスネットワーク機能を行うeNB(evolved-Node-B)200、205は、コアネットワーク(EPC)220に直接リンクされており、eNB間も互いにリンクされている。E-UTRANでは、新しいeNB200、205は、RANの構成、動作、および管理制御機能、ならびに、無線インタフェースの構成および動作を担う。さらに、200などの、新しいeNBはそれぞれ、S1インタフェース上でLTEコアネットワーク220と直接対話し、さらに、新しいE-UTRANの代わりに無線送受信部(WTRU:wireless transmit/receive unit)の移動性管理タスクを処理するために、X2インタフェース240およびX2接続制御(X2C:X2 connection control)インタフェース(図示せず)上で、隣接するeNB205と対話する。
新たに配置されたeNB200、205が起動すると、X2Cインタフェース上での動作を含む自己構成タスクを実行して、隣接する動作可能なeNBと対話する。この初期の対話を使用して、情報を収集し、eNBを認証し、およびWTRUをそのサービスエリア内で機能させるためにeNBがE-UTRAN動作モードに入る準備を自身で行えるような、構成および連携を可能にする。
本出願は、自己構成段階における基地局間の接続における操作手順に関する。
基地局の自己構成、および接続された隣接する基地局との通信に関する動作を開示する。新たに配置される基地局は自己構成を実行して、自身を隣接する動作可能な基地局またはセルと関連付ける。セキュリティ手順を実行して、ネットワークを特定の攻撃から保護する。
既存の無線通信システムのブロック図である。 既存のLTEアーキテクチャを示す図である。 本開示の方法の一実施形態のフロー図である。 本開示の方法の第2の実施形態のフロー図である。 本開示の方法の第3の実施形態のフロー図である。 公知のタイプのセキュリティブリーチを示す図である。 本開示の方法の第4の実施形態のフロー図である。
以下で言及されるとき、専門用語「無線送受信部(WTRU:wireless transmit/receive unit)」には、ユーザ装置(UE:user equipment)、移動局(mobile station)、固定または移動式の加入者装置(subscriber unit)、ポケットベル、携帯電話、PDA(personal digital assistant)、コンピュータ、または無線環境において動作可能な任意の他のタイプのユーザデバイスが含まれるが、これらには限定されない。以下で言及されるとき、専門用語の「基地局」には、ノードB、サイトコントローラ、アクセスポイント(AP:access point)、または無線環境において動作可能な任意の他のタイプのインタフェース装置が含まれるが、これらには限定されない。
本明細書では、実施形態をLTEとの関連で説明しているが、これらの実施形態は例として見なされるべきであり、このような特定の無線技術に限定されるべきではない。
図3−6は、自己構成eNB、自己構成eNBに接続された(すなわち「隣接する」)eNB、およびアクセスゲートウェイにおいて生じるイベントの時間シーケンスを示す。該シーケンスは、ダウンロードが進行する最初の時間に開始される。同じ水平位置にあるイベントも同時に生じている。
ここで図3を参照すると、自己構成eNBが起動すると、最初にeNBのS1インタフェースが好適に起動される(ステップ305)。一般的なIP(internet protocol)機能またはeNB固有のIPアドレスの解決機能は、該自己構成eNBのための一意のIPアドレスを、S1インタフェースを介して取得する(ステップ300)。自己構成eNBは、次いで、eNBの主要なオペレータが提供するアクセスゲートウェイ(aGW:access gateway)を用いてeNBネットワークの認証を行う(ステップ310)。
自己構成eNBがネットワーク認証に成功すると、該eNBは次に、自己構成eNBを他の隣接LTE eNBと接続するS1インタフェースまたはX2インタフェースを介して構成されるか、または取得されるeNBのIPアドレスを用いて起動および初期化を行う(ステップ320)。
オプションの早期のアクションとして、該eNBは、X2に接続された隣接するeNBの識別(identities)、例えば、それらのeNB−Idおよび/またはセルId、パブリックランドモバイルネットワーク(PLMN:public land mobile network)Id、および現在の動作状況などの他の非機密情報を取得することができる(ステップ330)。eNBは、次に、WTRUハンドオーバ、またはeNB測定、およびレポートの取り出しなどの、承認および許可された動作のために、該eNBが、必要なネットワークの命令および/またはX2に接続された隣接のeNBに関連する承認を得ることができるように、aGWに通知する。このオプションの早期のアクション(ステップ330)を図3に「ハンドシェイク」として示しているが、該アクションを、図7に示さされるような要求と応答のメッセージのペア(pair)とすること、または任意の他の適切の手順にすることも可能である。これらの情報のためにコンタクトをとる隣接のeNBは、UMTS ICカード(UICC:UMTS integrated circuit card)デバイス内に格納されたものなど、デフォルトの隣接eNBのリストに予め構成されたものである。
この早期のアクションのための方法によって、ネットワークは、ある特定の入力を保持し、またはマルチベンダ/マルチオペレータ環境におけるE−UTRAN間の動作を制御することができる。第1に、そのプロセスによって、eNBは、予め構成された隣接eNBのリストとの比較で応答するeNBから、正確な隣接するeNB情報を集めることができ、その結果、該eNBは、新しいeNB、新しいeNBに接続された隣接するeNB、およびeNBの実際の動作ステータスに関する情報を、ネットワーク/EPCに通知することができる。第2に、eNBはネットワークから、例えば隣接するeNBが同じネットワークプロバイダ/オペレータに属しても属さなくてもよいというような、隣接するLTE eNBとのX2Cインタフェースのポリシーに関する動作ガイドを取得することができる。eNBは、他の重要な動作情報を取得することもできる。
自己構成eNBによるその隣接の非機密情報の収集のオプション的な1つの方法は、機密情報の取り出しを含まない。eNB間の認証およびセキュリティ鍵のアソシエーション(associations)が行われたとき、eNBによるその隣接からの機密情報の収集は後の段階で起こる。
最初のデータ収集の後、eNBは、E−UTRANパラメータの要求340を、S1を経由して上記に開示した早期のX2Cに関するステップで取得された情報とともに送信する。あるいは、早期のX2Cのアクションが行われなかった場合、eNBは、S1を経由して要求を送信する。E−UTRANパラメータ応答350において、自己構成eNBは、汎用(universal)eNB証明書、汎用eNB共有秘密鍵、使用されるべきeNB間のセキュリティアルゴリズム、および汎用eNBセキュリティキーボード(keyset)などの、X2Cを介したeNB間の承認およびセキュリティ鍵の合致(agreement)手順に関するパラメータを含む、E−UTRANに対して必要な動作パラメータを取得する。
X2Cにおける信頼性、整合性(integrity)、および機密性の保護についての必要性がこれまでに実証されている。本明細書においてeNB間の認証として定義される軽量な(light-weight)な認証、ならびに、整合性および/または本明細書にセキュリティ鍵のアソシエーションの手順として定義される暗号化鍵の合致は、LTEのeNB間の認証、および自己構成eNBと既に配置された動作可能な隣接eNBとの間を含む任意のペアのeNBの間のセキュリティ鍵のアソシエーションに関して、以下に開示される。
eNBの自己構成におけるeNB間の認証手順は、ノードレベルでeNBのペアの信頼性を確認する必要があることに留意されたい。ノードレベルの制御およびノードレベルのパラメータの関与なしに行われる以下の認証は、同じレベルのeNB認証を保証しない可能性がある。
改善された基本的なインターネットプロトコルセキュリティ(IPsec:Internet Protocol Security)を利用する実施形態と、「手動(Manual)」モードの基本的なIPsecとのeNBレベルでの直接的な対話に関する実施形態の2つの実施形態を開示する。
第1の実施形態は、LTEに基本的なインターネットプロトコルセキュリティのeNB間(eNB−to−eNB)通信を利用し、該第1の実施形態は、標準TCP/IPプロトコルのスイート(suite)で構成される。既存のインターネットプロトコルセキュリティおよびその潜在的な脆弱性についての理解は、本実施形態の新規性についての認識に役立つものであるため、以下にその説明を行う。
TCP/IPプロトコルにおけるIPヘッダ情報のドメインの保護は、アドレスのスプーフィング(address spoofing)を引き起こし、しばしばセッションの乗っ取りにもつながる典型的な攻撃を防止する上で非常に重要であると考えられる。従って、IPSec(Internet Protocol Security)と呼ばれる、インターネット技術タスクフォース(IETF:Internet Engineering Task Force)に標準化されたプロセスのセットを使用して、ネットワーク層の認証および機密性を利用する。この状況においてデータの整合性およびソースアドレスの保護を意味する認証は、IPSecに対しては必須であるが、機密性(暗号化)に対しては必須ではない。
IPSecの3つの基本的なコンポーネントは、認証の保護、機密性の保護、およびセキュリティアソシエーションである。認証および機密性の保護機構は、IPパケット内の追加的なフィールドを経由して実装される。IPSecでは必須である認証のフィールドは、認証ヘッダ(AH:Authentication Header)である。このAHは、IPヘッダのすぐ後ろに配置される。このフィールドは、使用する暗号アルゴリズム、再生を防止するためのシーケンス番号、および整合性・チェック値(ICV:Integrity Check Value)と呼ばれる整合性ハッシング(hashing)を指定する、さまざまなサブフィールドを含む。
認証フィールドの後に続く機密性フィールドは、オプションであり、暗号ペイロード(ESP:Encapsulating Security Payload)と呼ばれる。ESPは、AHと同様のサブフィールドを含む。すなわち、DES、AES、3DES、またはBLOWFISHなどの一意の暗号アルゴリズム、シーケンス番号のサブフィールド、暗号化されたペイロードデータ、および暗号化されたデータを保護する整合性に対するハッシュを含むサブフィールド、という仕様である。ESPに利用されるハッシュは、単に暗号化されたデータの整合性を保護するのに対し、AHハッシュは、IPSecについて示されたように、常にAHフィールドを含み、ときにはESPフィールドを含むIPパケット全体を保護する。
単に認証だけではなく認証と機密性とが使用されるかどうかを判定するために、セキュリティアソシエーション(SA:security association)が、IPSecでセットアップされる。SAは、3つの部分、すなわち、セキュリティアルゴリズムおよび他のパラメータの仕様と、IP宛先アドレスと、AHまたはESPの識別子とで構成される。SAは、以下に説明されるように、インターネット鍵交換(IKE:Internet Key Exchange)プロトコルを通して実装される。
任意の認証/整合性および機密性がIPSecで使用される前に、暗号化の鍵、アルゴリズム、およびパラメータを調整する必要がある。IKEプロトコルは、必要な調整(negotiation)のための多くのプロトコルを含み、該IKEプロトコルはさまざまなシナリオで使用される。IKEプロトコルの簡単な図について説明し、以下の本開示に関係付ける。
イニシエータ(initiator)とレスポンダ(responder)との間の最初の交換が、最初のセキュリティアソシエーションを確立する。これらの交換は、要求/応答のペアの2つのセット、すなわち合計4つのメッセージで構成される。
第1のペアは、暗号アルゴリズムの使用を確立し、そして整合性と機密性の鍵が得られるシード(seed)に達するためにディフィー・ヘルマン(Diffie−Hellman)交換を行う。第2のペアは、第1の交換から生成された鍵を使用して、メッセージの第1のセットを認証し、識別および証明書のスワッピングを行って、後続の子SAのセットアップを提供する。
Figure 0005685273
メッセージの第2のペアは、以下のとおりである。
3.I→R:HDRI、SK{IDI、CertI、AUTH、SA2I、・・・、子SAを作成するための他のフィールド}
4.R→I:HDRR、SK{IDR、CertR、SigR、AUTH、SA2R、・・・、子SAを作成するための他のフィールド}
メッセージ3および4は、IETFプロトコルで指定されたものによっていくらか簡単になる。この第2のペアは、上述のように、第1のメッセージのペアから得られたセキュリティ鍵情報を利用する。SKは、中括弧内に示された引数に対するセキュリティ鍵の動作を指定する。2つのセキュリティ鍵、すなわち、SK_a(認証(authentication)、ここでは整合性を意味する)とSK_e(暗号化(encryption))は、(Diffie−Hellmanからの)gxyから生成される。SK_aとSK_eを使用して、交換の整合性と機密性をそれぞれ保護する。イニシエータの識別とレスポンダの識別(IDIとIDR)、およびこれらに対応する識別の秘密性(identity secret)の証明は、各エンティティが他のエンティティに対して行う。AUTHは、各指示(direction)についての整合性のチェック値を含む。証明書(CertIおよびCertR)は、両方の指示でAUTHを検証するための、SK_aおよびSK_eとは別の鍵情報を提供する。
メッセージ1およびメッセージ2が盗聴されない限り、イニシエータとレスポンダとの間に確立されたSAは、後の子の交換を行うのにセキュアである。しかしながら、この最初のメッセージのペアは、攻撃者が、悪用できるように有効な各エンティティにキーシード(key seeds)を強制的に使用させる「中間者攻撃(man-in-the-middle-attack)」として知られるタイプに対して脆弱である可能性がある。ここに説明される攻撃は、イニシエータとレスポンダとの間の通信プロセス全体を含み、攻撃者がそれぞれになりすますことができる。
Figure 0005685273
鍵の使用を画策してIとRの両方に成功裏になりすますことによって、Aが通信をスプーフィングしているとすると、ステップ5からステップ8におけるSK関数は、メッセージングの整合性または機密性を保護していない。あらかじめ共有された任意の秘密鍵の情報がないことは、IとRとの間の最初の2つの交換の保護を妨げる。この種の攻撃を防止するための方法および装置の実施形態を以下に説明する。
第1の実施形態を図7の機能600に示す。ノードレベルeNB1およびeNB2において、(上述され、図7に示されるように、自己構成eNBおよび隣接eNBなどの)eNBは、eNB1およびeNB2によって知られている秘密鍵KSが分散されたネットワークを共有する。
このようなノードレベルの強力な秘密性を用いて、I(イニシエータ)とR(レスポンダ)の間の最初の交換を、以下のメッセージ600のペアによって保護することができる。
Figure 0005685273
Figure 0005685273
Figure 0005685273
図7のステップ630に示され、図4に詳述される第2の実施形態において、eNB認証の指示はX2Cを介して行われる。起こり得る乗っ取り/置換またはeNB周辺の他の改ざんを防ぐために軽量な認証を本明細書に開示し、eNB間の認証がノードレベルで確実に行われることを確認する。これは、図4に示されるように、隣接するeNBはすべて、LTEにおけるeNBの任意の2つのペアの間のすでに保護されているエンドポイントであるという仮定と相反する。
図4を参照すると、LTEネットワークは、eNB間の認証のために、すべてのLTEeNBについて汎用共有秘密鍵Kおよび汎用共有eNB証明書Cを準備する。E_UTRANパラメータ応答420において、自己構成eNBは、eNBがネットワーク認証された後、ネットワークからS1チャネルを経由してパラメータを取得する。以下でさらに説明されるように、LTEはまた、認証アルゴリズムFxおよびFyを標準化する。
自己構成eNBは、ステップ400で、鍵KおよびセキュリティアルゴリズムFxを使用して、証明書Cを暗号化する。その結果である暗号化された証明書C´は、Auth−Req信号410で隣接するeNBに送信されて、自己構成eNBを認証するために隣接するeNBによって使用される。自己構成eNBはまた、乱数(RAND:random number)を選択し(ステップ400)、Fxアルゴリズムを使用して、RANDから暗号化された認証値X−RESを計算する。C´とRANDの両方が、隣接するeNBに送信される(ステップ410)。
受信側の隣接するeNBは、次に、共有秘密鍵KおよびFxを使用してC´を復号化し、そしてその結果をメモリ内にある汎用eNB証明書Cと比較する(ステップ430)。隣接するeNBは、受信したRANDも使用して、Fy関数を使用して復号化された認証値RESを計算する。RESは、次いで、Auth−Req信号440で自己構成eNBに再び送信されて、隣接するeNBを認証する(ステップ450)。
この簡略化されたeNB間の軽量な認証は、セキュリティの計算負荷を低減させるとともに、X2C上の信号メッセージのサイズを減少させるために、LTEの前の現在のUMTS UE認証手順におけるSQN、AK、AMF、およびMACに対する長い計算を回避する。
図7に戻ると、X2Cを介するeNBセキュリティ鍵アソシエーション630も示されている。LTE X2接続に対してIPsecが配置されるとすると、LTE eNBを供給したセキュリティ鍵を用いて「手動」モードでIPsecおよびそれに関連するIKE−v2を使用することは、IPsecによって行われる暗号化のみを用いて開示される。これは、eNB経由のLTEによるX2Cセキュリティおよび鍵の制御を保証し、高セキュリティの閾値を保証する。
(整合性の保護および暗号化に関する)LTE eNB制御セキュリティ鍵アソシエーションについて、以下のオプションを提案する。
第1に、LTEは、すべてのLTE eNBの中で、X2Cセキュリティ保護アルゴリズムFaを標準化することができる。アルゴリズムFaは、UMTS f8などの現在利用されているアルゴリズム、または、例えばX2C鍵などの共有のセキュリティ鍵を用いて情報の暗号化および復号化が可能な新しいアルゴリズムとすることができる。
第2に、LTEは、X2Cインタフェース上のeNBにおけるセキュリティアプリケーション(整合性の保護および暗号化)の(Faについて最もセキュリティの高い結果として選択される)セキュリティ鍵の汎用セットを標準化することができる、すなわち、すべてのLTE eNBのサイトに知られているN鍵のインデックス化されたセットを定義することができる。
第3に、このLTE X2Cセキュリティ動作の汎用の鍵セットは、信号交換「E−UTRANパラメータ応答」350などにおいてネットワーク認証手順を行った後、自己構成eNBに対して供給するaGWからダウンロードすることができる。eNBが動作モード前の状態のとき、セキュリティ鍵のセットの各LTE eNBに対するダウンロードがeNBの自己構成段階で起こり、したがって、信号をロードする処理ができるようになる。存在する動作可能なeNBは、既に格納された鍵セットを有する。
第4に、あるセキュリティ鍵、または整合性保護のためのある鍵と復号化のための別の鍵とがある場合は複数のセキュリティ鍵を、自己構成段階、アソシエーション段階、または再アソシエーションのための後の動作段階において、個々に選択すること、あるいはX2Cインタフェース経由の2つのeNBの任意のペアの間に関連付けることができる。アソシエーション段階において、鍵インデックスのみが、合致した単一のセキュリティ鍵の使用を可能にするために互いに判定される必要がある。このアプローチは、先行技術のようなメッセージ交換の際のセキュリティ鍵のルートの値を送信せず、直接セキュリティ鍵を得ることで計算負荷を低減させ、そして鍵合致メッセージ交換における信号のサイズを減少させることによって、セキュリティ閾値の増加をもたらす。
第5に、鍵合致のステップにおいて、N個のX2C鍵の同じセットに対して、Diffie−Hellmanの鍵インデックス法を相互に使用して、同じ鍵インデックスIに到達することができ、その結果、セキュリティ鍵 X2C−鍵[i]が、意図された整合性の保護および/または暗号化動作に使用される。これは、図5に示されている。
第6に、導出されたセキュリティ鍵を、整合性の保護と暗号化の両方に使用することができる。あるいは、異なるセキュリティ鍵が各々の動作に望まれることがある。この場合における1つのオプションは、別の鍵に対して同じ鍵インデックス交換手順を、別々に直列または並列で実行することである。代替的なオプションは、オフセット数をすでに取得された鍵インデックスに追加し、Nを法とする動作を再度行って新しいインデックス[0、N−1]を得ることである。オフセットは、2つのサイトにのみ知られている番号、例えば自己構成eNB-Idなどの識別番号を使用することによって取得され得る。
すべての選択(および本発明の範囲内の他のもの)を定期的に実行し、たとえeNBが動作可能モードのときであっても、セキュリティ鍵を再選択(再アソシエーション)することもできる。このことは、攻撃の試みが長期間続いていても、セキュリティが破られる機会を低減させることになる。
自己構成eNBとその隣接するeNBとの間の、eNB間の認証およびセキュリティ鍵アソシエーションを組み合わせることで、接続された隣接するeNBの観点からX2Cを介した自己構成eNBの動作を全体的に図示している図7に示されるように、1つの変換でeNB間の認証とセキュリティ鍵アソシエーションの両方を達成することができる。
図7のeNB間の動作は、ポイントツーポイント動作のように見えるが、eNBの観点からすると、ポイントツーマルチポイント動作である。従って、下層のIP層がこのような動作をサポートする場合、マルチキャストを自己構成eNBが使用することができる。しかし、各隣接するeNBは、自己構成eNBに個々に応答しなければならない。
図7において、X2Cハンドシェイク620は、図3に関連して上述したようにオプションであることに留意されたい。また、eNB間の認証およびセキュリティ鍵の合致600のAlt−1は、上述のように、最初の2つのIPsec_Init_SAメッセージの整合性が保護されている。IPsecステップの残りは、その後、通常のIPsecが必要なときに実行できる。
数回連続した失敗の試みに基づく失敗の決定によって、認証または鍵交換が失敗した場合、自己構成eNBは、X2Cインタフェースを無効とみなしてネットワークに報告するべきである。
以下のE−UTRAN(eNB)パラメータは、隣接するeNBパラメータ交換動作610から取得され得る。E−UTRAN(eNB)パラメータは、GPS位置情報と、eNBが動作するセルの数およびセル−Idの数と、サービスオペレータの識別またはホームPLMN Idと、eNB測定または測定グループ/アソシエーション情報と、周波数帯域、中心周波数、セル送信帯域幅値、電力制御情報、ベースラインセル共通チャネル構成、MIMOおよび指向性アンテナ情報、MBMS SFN情報、およびMBMSリソース情報など、セルに関する無線パラメータと、MBMS情報、LCS情報、およびeNB間で共有される共通のSI情報など、セルに関するサービスパラメータである。
実施形態
1.無線基地局の自己構成のために記載の方法であって、上記基地局と別の隣接する基地局との間の対話を可能にするステップを備えたことを特徴とする方法。
2.上記基地局および上記隣接する基地局を認証するステップを備えたことを特徴とする実施形態1に記載の方法。
3.上記認証するステップは、
上記基地局が、パラメータ要求信号をアクセスゲートウェイに送信して、パラメータ応答信号を受信するステップと、
鍵を用いて第1の証明書を符号化して、第2の証明書を作成するステップと、
乱数を生成するステップと、
上記乱数を使用して、暗号化された認証値を生成するステップと
を備えたことを特徴とする実施形態2に記載の方法。
4.承認要求(authorization request)を上記隣接する基地局に送信するステップと、
上記隣接する基地局から復号化された認証値を有する承認応答(authorization response)を受信するステップと、
上記暗号化された認証値と上記復号化された認証値とを比較するステップと
をさらに備えたことを特徴とする実施形態3に記載の方法。
5.上記パラメータ要求信号は、上記隣接する基地局に関する情報を備えることを特徴とする実施形態3または4に記載の方法。
6.上記パラメータ応答信号は、第1の証明書、鍵、および符号化情報を備えることを特徴とする実施形態3−5のいずれかに記載の方法。
7.認証要求信号は、第2の証明書、および上記乱数を備えることを特徴とする実施形態4−6のいずれかに記載の方法。
8.第1の基地局が、
上記アクセスゲートウェイからIPアドレスを受信するステップと、
上記アクセスゲートウェイを用いてネットワーク認証を行うステップと、
基地局間のインタフェースを起動して開始するステップと、
上記隣接する基地局から識別情報を受信するステップと
をさらに備えたことを特徴とする実施形態4−7のいずれかに記載の方法。
9.上記基地局が、インターネットプロトコルセキュリティ(IPsec:Internet Protocol security)の手順に準拠してメッセージを送受信するステップをさらに備えたことを特徴とする実施形態4−8のいずれかに記載の方法。
10.上記鍵は、無線通信システム全体によって使用される共有鍵であることを特徴とする実施形態6−9のいずれかに記載の方法。
11.上記第1の証明書は、上記無線通信システム全体で使用される汎用の証明書であることを特徴とする実施形態6−10のいずれかに記載の方法。
12.IPsecにおいてセキュリティアソシエーション(SA:security association)をセットアップするステップをさらに備えたことを特徴とする実施形態9−11のいずれかに記載の方法。
13.上記SAは、セキュリティアルゴリズムの仕様(specification)、IP宛先アドレス、および認証ヘッダ(AH:authentication header)もしくは暗号ペイロード(ESP:encapsulating security payload)の識別子を含むことを特徴とする実施形態12に記載の方法。
14.上記AHまたは上記ESPは、データの整合性を保護するハッシュを含むことを特徴とする実施形態13に記載の方法。
15.Diffie−Hellmanアルゴリズムを使用して、認証のための第1のセキュリティ鍵、および暗号化のための第2のセキュリティ鍵を生成するステップを含むことを特徴とする実施形態4−14のいずれかに記載の方法。
16.ネットワークが、基地局間の認証のために、すべての基地局について汎用的に共有される秘密鍵と汎用的に共有される基地局の証明書とを準備するステップをさらに備え、上記第1の局は、複数の隣接する基地局から、該複数の隣接する基地局がネットワーク認証された後に複数のパラメータを取得すること特徴とする実施形態4−15のいずれかに記載の方法。
17.上記証明書は、上記基地局によって暗号化されて、上記第1の基地局を認証するために上記隣接する基地局に送信されることを特徴とする実施形態16に記載の方法。
18.上記隣接する基地局が、上記証明書を復号化して、該復号化された証明書を上記汎用基地局の証明書と比較するステップをさらに備えたことを特徴とする実施形態17に記載の方法。
19.上記基地局は、マルチキャスト信号を使用して上記隣接する基地局と通信することを特徴とする実施形態4−18のいずれかに記載の方法。
20.実施形態1−19のいずれかに記載の方法を実行するように構成されたことを特徴とする基地局。
21.第1の無線基地局と隣接する基地局との間の通信を認証するための方法であって、
アクセスゲートウェイから複数の鍵を受信するステップと、
上記複数の鍵のうちの第1の鍵を選択するステップと、
上記複数の鍵のうちの上記第1の鍵を使用して第1の値を計算するステップと、
上記第1の値を上記隣接する基地局に送信するステップと、
上記第2の基地局が、上記第1の値および上記第2の値を使用して第1の鍵インデックスを計算するステップと、
上記第1の値および上記第2の鍵に基づいた第1の鍵インデックスを有する鍵アソシエーション応答を、上記隣接する基地局から受信するステップと、
上記アソシエーション応答の情報を使用して第2の鍵インデックスを計算するステップと
を備えたことを特徴とする方法。
22.無線通信のための基地局であって、
パラメータ要求信号をアクセスゲートウェイに送信し、承認要求を第2の基地局に送信するためのトランスミッタ(transmitter)と、
上記アクセスゲートウェイからパラメータ応答信号を受信し、上記第2の基地局から承認応答を受信するためのレシーバ(receiver)と、
鍵を使用して証明書を符号化するためのエンコーダ(encoder)と、
乱数を生成するための乱数ジェネレータ(random number generator)と、
復号化された認証値を暗号化された認証値と比較するためのコンパレータ(comparator)と
を備えたことを特徴とする基地局。
23.上記乱数を使用して上記暗号化された認証値を作成するように構成されたことを特徴とする実施形態22に記載の基地局。
24.上記承認要求は、上記暗号化された証明書および上記乱数を備えることを特徴とする実施形態23または24に記載の基地局。
25.上記承認応答は、上記復号化された認証値を備えることを特徴とする実施形態22−24のいずれかにおける第1の基地局。
26.上記鍵を使用して上記暗号化された証明書を復号化するためのデコーダ(decoder)と、
上記乱数を使用して上記復号化された認証値を生成するためのジェネレータ(generator)と、
上記証明書を上記復号化された証明書と比較するためのコンパレータ(comparator)と
をさらに備えたことを特徴とする実施形態22−25のいずれかにおける第2の基地局。
開示された機能および要素は、実施形態において特定の組み合わせで説明されているが、各機能または要素を、実施形態の他の機能または要素を用いずに単独で、あるいは、本開示の他の機能および要素を用いて、または用いずに様々な組み合わせで使用することができる。提供される方法またはフローチャートを、汎用のコンピュータまたはプロセッサによって実行するために、コンピュータ読取可能記録媒体に明示的に具現化されるコンピュータプログラム、ソフトウェア、またはファームウェアで実装することができる。コンピュータ読取可能記録媒体の例には、ROM(read only memory)、RAM(random access memory)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵のハードディスクおよびリムーバブルディスクなどの磁気媒体、光磁気媒体、CD−ROMディスクおよびDVD(digital versatile disk)などの光媒体が含まれる。
最適なプロセッサには、一例として、汎用プロセッサ、専用プロセッサ、標準プロセッサ、DSP(digital signal processor)、複数のマイクロプロセッサ、DSPコアと関連する1または複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)回路、任意の他のタイプのIC(integrated circuit)、および/または状態マシンが含まれる。
ソフトウェアと関連するプロセッサを使用して、WTRU(wireless transmit receive unit)、UE(user equipment)、端末、基地局、RNC(radio network controller)、または任意のホストコンピュータにおいて使用するための無線周波数トランシーバ(radio frequency transceiver)を実装することができる。WTRUは、カメラ、ビデオカメラモジュール、テレビ電話、スピーカホン、バイブレーションデバイス、スピーカ、マイクロホン、テレビ、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、FM(frequency modulated)無線装置、LCD(liquid crystal display)ディスプレイ装置、OLED(orange light-emitting diode)ディスプレイ装置、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または任意のWLAN(wireless local area network)モジュールなど、ハードウェアおよび/またはソフトウェアで実装されるモジュールとともに使用され得る。

Claims (12)

  1. 発展版ノード−B(eNodeB)であって、
    前記eNodeBの最初の起動に応答して自己構成プロセスを起動するように構成されたプロセッサであって、前記プロセッサは、前記自己構成プロセスにおいてネットワークの認証を行い、前記ネットワーク構成パラメータを要求し、かつ、前記構成パラメータの要求に対する応答である、構成パラメータを含む応答を受信するようにさらに構成され、前記プロセッサは、他のeNodeBへ第2のパラメータの要求を送信し、前記第2のパラメータの要求に対する応答である、前記第2のパラメータを含む応答を受信するようにさらに構成されたプロセッサ
    を備えたことを特徴とするeNodeB。
  2. 前記プロセッサは、前記ネットワークとS1インタフェースを確立し、前記構成パラメータの要求および前記構成パラメータの要求に対する前記応答は、前記S1インタフェースを用いて転送されることを特徴とする請求項1に記載のeNodeB。
  3. 前記プロセッサは、IP(インターネットプロトコル)アドレスを用いて、前記S1インタフェースを確立することを特徴とする請求項1に記載のeNodeB。
  4. 前記第2のパラメータを含む応答は、前記他のeNodeBによって運用されるセルの指示を含むことを特徴とする請求項1に記載のeNodeB。
  5. 前記第2のパラメータを含む応答は、前記他のeNodeBからのMBMS SFN情報をさらに含むことを特徴とする請求項4に記載のeNodeB。
  6. 前記プロセッサは、自己最適化プロシージャを起動するようにさらに構成されたことを特徴とする請求項1に記載のeNodeB。
  7. 発展版ノード−B(eNodeB)による自己構成の方法であって、
    前記eNodeBの最初の起動に応答して、前記eNodeBが、自己構成プロセスを起動すること、
    ネットワークにおいて前記eNodeBを認証すること、
    前記eNodeBが、前記ネットワーク構成パラメータを要求すること、
    前記eNodeBが、前記構成パラメータの要求に対する応答である、構成パラメータを含む応答を受信すること、
    前記eNodeBが、他のeNodeBへ第2のパラメータの要求を送信すること、および
    前記eNodeBが、前記第2のパラメータの要求に対する応答である、前記第2のパラメータを含む応答を受信すること
    を備えたことを特徴とする方法。
  8. 前記ネットワークとS1インタフェースを確立することをさらに備え、前記構成パラメータの要求および前記構成パラメータの要求に対する前記応答は、前記S1インタフェースを用いて転送されることを特徴とする請求項7に記載の方法。
  9. 前記S1インタフェースは、IP(インターネットプロトコル)アドレスを用いて確立されることを特徴とする請求項7に記載の方法。
  10. 前記第2のパラメータを含む応答は、前記他のeNodeBによって運用されるセルの指示を含むことを特徴とする請求項7に記載の方法。
  11. 前記第2のパラメータを含む応答は、前記他のeNodeBからのMBMS SFN情報をさらに含むことを特徴とする請求項10に記載の方法。
  12. 前記eNodeBが、自己最適化プロシージャを起動することをさらに備えたことを特徴とする請求項7に記載の方法。
JP2013000505A 2006-12-27 2013-01-07 基地局を自己構成する方法および装置 Expired - Fee Related JP5685273B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88207906P 2006-12-27 2006-12-27
US60/882,079 2006-12-27

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009544096A Division JP5175861B2 (ja) 2006-12-27 2007-12-27 基地局を自己構成する方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015006835A Division JP5894304B2 (ja) 2006-12-27 2015-01-16 基地局を自己構成する方法および装置

Publications (2)

Publication Number Publication Date
JP2013070433A JP2013070433A (ja) 2013-04-18
JP5685273B2 true JP5685273B2 (ja) 2015-03-18

Family

ID=39327408

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2009544096A Expired - Fee Related JP5175861B2 (ja) 2006-12-27 2007-12-27 基地局を自己構成する方法および装置
JP2013000505A Expired - Fee Related JP5685273B2 (ja) 2006-12-27 2013-01-07 基地局を自己構成する方法および装置
JP2015006835A Active JP5894304B2 (ja) 2006-12-27 2015-01-16 基地局を自己構成する方法および装置
JP2016040371A Active JP6283384B2 (ja) 2006-12-27 2016-03-02 基地局を自己構成する方法および装置
JP2017251564A Active JP6431592B2 (ja) 2006-12-27 2017-12-27 基地局を自己構成する方法および装置
JP2018207281A Active JP6592578B2 (ja) 2006-12-27 2018-11-02 基地局を自己構成する方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009544096A Expired - Fee Related JP5175861B2 (ja) 2006-12-27 2007-12-27 基地局を自己構成する方法および装置

Family Applications After (4)

Application Number Title Priority Date Filing Date
JP2015006835A Active JP5894304B2 (ja) 2006-12-27 2015-01-16 基地局を自己構成する方法および装置
JP2016040371A Active JP6283384B2 (ja) 2006-12-27 2016-03-02 基地局を自己構成する方法および装置
JP2017251564A Active JP6431592B2 (ja) 2006-12-27 2017-12-27 基地局を自己構成する方法および装置
JP2018207281A Active JP6592578B2 (ja) 2006-12-27 2018-11-02 基地局を自己構成する方法および装置

Country Status (17)

Country Link
US (7) US8024000B2 (ja)
EP (3) EP3094127B1 (ja)
JP (6) JP5175861B2 (ja)
KR (7) KR101617607B1 (ja)
CN (2) CN104080082B (ja)
AR (1) AR064549A1 (ja)
AU (1) AU2007339304B2 (ja)
BR (1) BRPI0719639A2 (ja)
CA (2) CA2674040C (ja)
DK (1) DK2461619T3 (ja)
HU (1) HUE053826T2 (ja)
MX (1) MX2009007080A (ja)
MY (1) MY150416A (ja)
PL (1) PL2461619T3 (ja)
RU (1) RU2424634C2 (ja)
TW (3) TWI543644B (ja)
WO (1) WO2008082587A1 (ja)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8670493B2 (en) 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
US8233554B2 (en) 2010-03-29 2012-07-31 Eices Research, Inc. Increased capacity communications for OFDM-based wireless communications systems/methods/devices
USRE47633E1 (en) 2005-06-22 2019-10-01 Odyssey Wireless Inc. Systems/methods of conducting a financial transaction using a smartphone
US7876845B2 (en) * 2005-06-22 2011-01-25 Eices Research, Inc. Wireless communications systems and/or methods providing low interference, high privacy and/or cognitive flexibility
TWI533738B (zh) * 2006-10-20 2016-05-11 內數位科技公司 Lte增強b節點自行配置方法及裝置
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
GB2447439B (en) 2007-02-02 2012-01-25 Ubiquisys Ltd Access point power control
CN101299876B (zh) 2007-04-30 2011-07-06 华为技术有限公司 同步方法、通信切换方法、无线网络以及节点
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
US8270991B2 (en) * 2007-09-07 2012-09-18 Research In Motion Limited Network and cell selection and reselection for long-term evolution inter-radio access network based on long-term evolution mobility driver grouping
CN101889462B (zh) * 2007-11-19 2016-08-24 富士通株式会社 通信系统
CN103596123B (zh) 2008-01-18 2017-05-10 交互数字专利控股公司 一种由m2me执行的方法
CN101971660B (zh) * 2008-02-01 2014-11-26 爱立信电话股份有限公司 通信网络中节点的配置的方法、节点和通信网络
CN101541032B (zh) * 2008-03-17 2012-06-06 中兴通讯股份有限公司 小区信息变更通知方法
EP2106171A1 (en) 2008-03-28 2009-09-30 Nokia Siemens Networks Oy Cell configuration for self-organized networks with flexible spectrum usage
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
US9374746B1 (en) 2008-07-07 2016-06-21 Odyssey Wireless, Inc. Systems/methods of spatial multiplexing
EP2152035B1 (en) * 2008-08-06 2016-12-21 Alcatel Lucent Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB
EP2312902B1 (en) * 2008-08-07 2016-08-31 Sharp Kabushiki Kaisha Small base station device, base station device, mobile station device, and mobile communication system
WO2010036611A1 (en) * 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
EP2175676B1 (en) * 2008-10-07 2011-05-11 Alcatel Lucent A method of self-configuration of a cellular radio network
WO2010041323A1 (ja) * 2008-10-09 2010-04-15 富士通株式会社 無線基地局、無線ネットワーク制御装置、およびネットワーク自動編入方法
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
WO2010049113A1 (en) * 2008-10-27 2010-05-06 Nec Europe Ltd. A method for entry of a base station into a network and a network
CN101742484B (zh) * 2008-11-07 2013-01-16 中兴通讯股份有限公司 小区物理地址的分配方法和基站
US8484473B2 (en) * 2008-11-10 2013-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Inter base station interface establishment
CN101754116A (zh) 2008-12-03 2010-06-23 中兴通讯股份有限公司 在lte系统下基站x2接口传输地址获取的方法和装置
US8477747B1 (en) * 2008-12-23 2013-07-02 Symantec Corporation Automatic capture of wireless endpoints for connection enforcement
WO2010085973A1 (en) * 2009-01-28 2010-08-05 Nokia Siemens Networks Oy Handling synchronization in an uncoordinated deployment
CN102342141A (zh) 2009-03-05 2012-02-01 交互数字专利控股公司 用于H(e)NB完整性验证和确认的方法和装置
JP2012520027A (ja) 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
CN101873722B (zh) * 2009-04-24 2012-08-08 电信科学技术研究院 通知mbsfn子帧配置的方法和装置
JP5257260B2 (ja) * 2009-06-18 2013-08-07 富士通株式会社 無線通信システム、基地局装置、端末装置、及び無線通信システムにおける通信リンク設定方法
GB2472597B (en) 2009-08-11 2012-05-16 Ubiquisys Ltd Power setting
GB2486360B (en) * 2009-08-11 2012-10-31 Ubiquisys Ltd A method of base station self-configuration
US9667652B2 (en) * 2009-08-25 2017-05-30 Aruba Networks, Inc. Mobile remote access
US9806790B2 (en) 2010-03-29 2017-10-31 Odyssey Wireless, Inc. Systems/methods of spectrally efficient communications
JP4977229B2 (ja) * 2010-03-30 2012-07-18 株式会社バッファロー 通信を中継するための装置、方法、およびプログラム
US8441997B2 (en) * 2010-04-30 2013-05-14 Juni America, Inc. Remote management system for self-organizing femtocells
US20130139242A1 (en) * 2010-08-20 2013-05-30 Zte Corporation Network Accessing Device and Method for Mutual Authentication Therebetween
CN103202045B (zh) 2010-11-05 2016-06-01 交互数字专利控股公司 设备检验、遇险指示和补救
US8681740B2 (en) * 2010-12-21 2014-03-25 Tektronix, Inc. LTE network call correlation during User Equipment mobility
CN104394528B (zh) * 2012-01-04 2018-03-27 华为技术有限公司 X2安全通道建立方法与系统、以及基站
EP2770778B1 (en) * 2012-01-04 2018-08-01 Huawei Technologies Co., Ltd. Method, system, and enb for establishing secure x2 channel
US9078144B2 (en) 2012-05-02 2015-07-07 Nokia Solutions And Networks Oy Signature enabler for multi-vendor SON coordination
CN103748943A (zh) * 2012-08-17 2014-04-23 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
RU2747375C2 (ru) 2013-01-30 2021-05-04 Телефонактиеболагет Л М Эрикссон (Пабл) Генерирование защитного ключа для двойного соединения
ES2774982T3 (es) 2013-02-20 2020-07-23 Huawei Tech Co Ltd Método y aparato de asignación de recursos
KR101980132B1 (ko) * 2013-04-26 2019-08-28 삼성전자주식회사 기지국간 통신을 위한 자원 할당 방법 및 장치
EP3046274A4 (en) * 2013-09-10 2017-04-19 LG Electronics Inc. Method of obtaining rru information by bbu, and bbu
US9119064B2 (en) * 2013-11-20 2015-08-25 At&T Intellectual Property I, L.P. Method and apparatus for providing broadcast channel encryption to enhance cellular network security
WO2015079195A1 (en) * 2013-11-28 2015-06-04 British Telecommunications Public Limited Company Network access fault reporting
US20150181441A1 (en) * 2013-12-20 2015-06-25 Cisco Technology, Inc. Telecommunications Networks
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
CN106797560B (zh) 2014-11-17 2020-06-16 华为技术有限公司 用于配置安全参数的方法、服务器、基站和通信系统
US9923764B2 (en) * 2014-11-19 2018-03-20 Parallel Wireless, Inc. HealthCheck access point
US10270651B2 (en) * 2014-11-19 2019-04-23 Parallel Wireless, Inc. HealthCheck access point
CN109906641B (zh) * 2016-09-01 2021-06-01 华为技术有限公司 为基站配置参数的方法
US11005576B2 (en) 2016-09-02 2021-05-11 Qualcomm Incorporated Signaling mechanism to enable local operation for multi-antenna wireless communication systems
JP6680363B2 (ja) * 2016-11-02 2020-04-15 日本電気株式会社 端末装置、コアネットワークノード、基地局、セキュリティゲートウェイ、装置、方法、プログラム及び記録媒体
CN110167025B (zh) * 2018-02-13 2021-01-29 华为技术有限公司 一种通信方法及通信装置
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
CN109195141B (zh) * 2018-07-25 2021-09-10 京信网络系统股份有限公司 基站开站方法、装置、计算机存储介质及设备
EP4184365A1 (en) * 2019-06-05 2023-05-24 Mastercard International Incorporated Credential management in distributed computing system
US20220321326A1 (en) 2019-06-05 2022-10-06 Mastercard International Incorporated Security model for distributed computing system
WO2021075854A1 (en) * 2019-10-14 2021-04-22 Samsung Electronics Co., Ltd. Method and user equipment for determining whether base station is genuine or rouge in wireless network
CN110582084B (zh) * 2019-10-21 2022-05-10 长虹美菱股份有限公司 一种云端烧写wifi设备认证秘钥的系统及其方法
EP3816915A1 (en) 2019-11-04 2021-05-05 Mastercard International Incorporated Monitoring in distributed computing system
US11375371B1 (en) * 2019-12-31 2022-06-28 Mcafee, Llc Methods, systems, and media for protected near-field communications
DE102020100870A1 (de) 2020-01-15 2021-07-15 Hirschmann Automation And Control Gmbh Redundante Speicherung der Konfiguration von Netzwerkgeräten unter Einbeziehung von Nachbarschaftsbeziehungen
US20240049055A1 (en) * 2022-08-05 2024-02-08 Aviat U.S., Inc. Distributed adaptive radio configuration

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3024000A (en) 1957-08-16 1962-03-06 George M Pfundt Cable lashing machine
JPH0329430A (ja) 1989-06-26 1991-02-07 Iwatsu Electric Co Ltd 移動体通信の時間分割通信方法
JP3029343B2 (ja) 1992-05-25 2000-04-04 沖電気工業株式会社 移動通信における基地局間tdmaフレーム同期方式
US5613211A (en) * 1992-10-07 1997-03-18 Nippon Steel Corporation Method of establishing inter base-station synchronization and mobile radio communicaton system using the method
FI945223A (fi) * 1994-11-07 1996-05-08 Nokia Telecommunications Oy Solukkoradiojärjestelmä sekä tukiasema
EP0830043A1 (de) * 1996-09-17 1998-03-18 Siemens Aktiengesellschaft Basisstation und Verfahren zur Versorgung einer Zelle eines zellularen Mobilfunksystems
US6034950A (en) 1996-12-27 2000-03-07 Motorola Inc. System packet-based centralized base station controller
US6307840B1 (en) * 1997-09-19 2001-10-23 Qualcomm Incorporated Mobile station assisted timing synchronization in CDMA communication system
US6041228A (en) 1997-10-27 2000-03-21 Telefonaktiebolaget Lm Ericsson Open `plug and play` O and M architecture for a radio base station
TW411690B (en) 1998-02-20 2000-11-11 Koninkl Philips Electronics Nv A power consumption reduction method in a digital mobile radio system and a mobile radio station
US6081229A (en) 1998-03-17 2000-06-27 Qualcomm Incorporated System and method for determining the position of a wireless CDMA transceiver
DE69910728T2 (de) 1999-03-29 2004-07-08 Alcatel Verfahren zur Synchronisierung von Basisstationen in einem drahtlosen Kommunikationsnetzwerk
DE69906592T2 (de) 1999-05-05 2004-01-29 Nokia Corp Verfahren zur ortsbestimmung von einer mobilstation
JP4105824B2 (ja) 1999-06-10 2008-06-25 松下電器産業株式会社 基地局装置及びネットワーク識別子割当て方法
DE60036446T2 (de) * 1999-07-28 2008-01-03 UTStarcom Korea Ltd., Icheon Verfahren und Vorrichtung zur Schnittstellenbildung zwischen einem synchronen Basisnetzwerk und einem asynchronen Funknetzwerk
US6601169B2 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Key-based secure network user states
US6430395B2 (en) 2000-04-07 2002-08-06 Commil Ltd. Wireless private branch exchange (WPBX) and communicating between mobile units and base stations
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
US6850498B2 (en) 2000-12-22 2005-02-01 Intel Corporation Method and system for evaluating a wireless link
US20020123365A1 (en) * 2000-12-31 2002-09-05 Thorson Walter R. Scalable base station architecture
US7075912B2 (en) 2001-03-16 2006-07-11 Nippon Telegraph And Telephone Corporation Wireless communication system using access points that can be freely set up by users
JP3880419B2 (ja) * 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
US7035236B2 (en) * 2001-03-30 2006-04-25 Telcordia Technologies, Inc. Network-layer and link-layer use of shadow addresses with IP-based base stations
US7162247B2 (en) 2001-04-17 2007-01-09 Toshiba America Research, Inc. Autonomous base station set up and soft handoff
US7272121B2 (en) 2001-06-19 2007-09-18 Telcordia Technologies, Inc. Methods and apparatus for a modular wireless system
US7336954B2 (en) 2001-07-05 2008-02-26 Qualcomm Incorporated Method and apparatus for soft handoff between base stations using different frame formats
US7346023B2 (en) 2001-08-22 2008-03-18 Lucent Technologies Inc. Reconfigurable wireless communication access system and method
CN1159877C (zh) 2001-10-25 2004-07-28 华为技术有限公司 一种基于ipoa通道的操作维护通道的建立方法
FI114276B (fi) 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US7343490B2 (en) 2001-11-30 2008-03-11 Nokia Siemens Networks Oy Apparatus, and associated method, for facilitating authentication of a mobile station with a core network
JP3939142B2 (ja) 2001-12-07 2007-07-04 株式会社エヌ・ティ・ティ・ドコモ 位置登録エリア構成方法、移動通信システム及び無線基地局
GB0205284D0 (en) 2002-03-06 2002-04-17 Lucent Technologies Inc Entropy based complexity measurement for behaviour analysis of distributed self-organizing systems in telecommunication networks
US7277400B2 (en) 2002-03-06 2007-10-02 Lucent Technologies Inc. Method of monitoring state of a telecommunications network comprising a plurality of nodes, and a corresponding telecommunications network
JP3957539B2 (ja) * 2002-03-19 2007-08-15 日本電信電話株式会社 無線通信基地局装置
US7269730B2 (en) 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
CN1223225C (zh) * 2002-05-22 2005-10-12 华为技术有限公司 第三代移动通信系统中基站操作维护通道的自动建立方法
GB0212579D0 (en) 2002-05-31 2002-07-10 Koninkl Philips Electronics Nv Message routing in a radio network
JP4298651B2 (ja) 2002-05-31 2009-07-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ メッセージをルーティングする方法、無線ネットワーク及びマスターノード
GB2392799B (en) * 2002-07-31 2005-11-23 * Motorola, Inc A base station and a method of receiver initialisation therefor
RU2295200C2 (ru) 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
US7477920B2 (en) 2002-10-25 2009-01-13 Intel Corporation System and method for automatically configuring and integrating a radio base station into an existing wireless cellular communication network with full bi-directional roaming and handover capability
JP3972198B2 (ja) 2002-12-12 2007-09-05 日本電気株式会社 セル情報設定方法、無線アクセスネットワークおよび無線制御装置
JP2004304394A (ja) 2003-03-31 2004-10-28 Hitachi Ltd 無線通信システム
KR20050014984A (ko) * 2003-08-01 2005-02-21 삼성전자주식회사 멀티미디어 브로드캐스트/멀티캐스드 서비스를 제공하는이동통신시스템에서 무선 자원 연결을 요청하는 메시지를재전송하는 방법
US7318187B2 (en) 2003-08-21 2008-01-08 Qualcomm Incorporated Outer coding methods for broadcast/multicast content and related apparatus
US20050107095A1 (en) 2003-11-17 2005-05-19 Isaac Samuel Reporting a fault in a network for mobile telecommunications
WO2005051024A1 (ja) * 2003-11-20 2005-06-02 Nec Corporation 私設網を利用した移動通信システム、中継ノード及び無線基地制御局
EP1599060B1 (en) 2004-02-13 2009-04-01 Mitsubishi Denki Kabushiki Kaisha System and method for the reception of an MBMS service and a dedicated service
US7490368B2 (en) * 2004-03-08 2009-02-17 Procida Carl J Spa cover
JP4437817B2 (ja) 2004-06-18 2010-03-24 三菱電機株式会社 自律的セル形成方法
EP3242497B1 (en) 2004-07-29 2022-09-28 Samsung Electronics Co., Ltd. Method for providing notifications for multi-media broadcast/multicast service
WO2006010953A2 (en) 2004-07-30 2006-02-02 Andrew Richardson A local network node
SE0402782D0 (sv) 2004-11-10 2004-11-10 Ericsson Telefon Ab L M Method and arrangement in a telecommunication system
EP1814343A4 (en) 2004-11-18 2009-12-16 Mitsubishi Electric Corp RADIO CHANNEL ADJUSTMENT METHOD FOR MOBILE RADIO BASE STATION
US20060123021A1 (en) * 2004-12-06 2006-06-08 Byers Charles C Hierarchical packaging for telecommunications and computing platforms
KR100689733B1 (ko) 2004-12-06 2007-03-08 한국전자통신연구원 인터워킹 서버 및 이를 이용한 이동 통신 방법
US8019333B2 (en) 2005-03-14 2011-09-13 Qualcomm Incorporated Apparatus and methods for product acceptance testing on a wireless device
US7751833B2 (en) 2005-03-15 2010-07-06 Nextel Communications Inc. System and method for determining a base transceiver station location
EP1868323A1 (en) * 2005-03-22 2007-12-19 NEC Corporation Connection parameter setting system, method thereof, access point, server, radio terminal, and parameter setting device
US7668530B2 (en) 2005-04-01 2010-02-23 Adaptix, Inc. Systems and methods for coordinating the coverage and capacity of a wireless base station
US7681031B2 (en) 2005-06-28 2010-03-16 Intel Corporation Method and apparatus to provide authentication code
EP2120382B1 (en) 2005-07-25 2012-10-24 Panasonic Corporation HARQ process restriction and transmission of non-scheduled control data via uplink channels
CN1905588A (zh) * 2005-07-28 2007-01-31 保定市天河电子技术有限公司 无线通信网络信号质量监测系统
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
JP4790017B2 (ja) 2005-08-29 2011-10-12 ケイティーフリーテル カンパニー リミテッド 同期式cdma網における隣接リストの自動最適化方法及び装置
JP2007081574A (ja) 2005-09-12 2007-03-29 Ntt Docomo Inc データ伝送システム、データ伝送方法、基地局及び移動端末
JP4120671B2 (ja) 2005-09-16 2008-07-16 日本電気株式会社 パス設定方法および通信ネットワーク並びにそれに用いる集中制御装置およびノード装置
US20070070959A1 (en) 2005-09-23 2007-03-29 Almeroth Kevin C Infrastructure mesh networks
JP4836537B2 (ja) 2005-10-05 2011-12-14 パナソニック株式会社 無線基地局装置および無線基地局装置の通信パラメータ設定方法
EP2166792B1 (en) 2005-10-13 2014-12-10 Mitsubishi Electric R&D Centre Europe B.V. Method for enabling a base station to connect to a wireless telecommunication network
JP4704882B2 (ja) 2005-10-20 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、無線通信用パラメータ設定方法
CN100463558C (zh) * 2005-11-10 2009-02-18 中兴通讯股份有限公司 移动终端在小区间快速硬切换的实现方法
KR101333918B1 (ko) 2006-01-05 2013-11-27 엘지전자 주식회사 이동 통신 시스템의 점-대-다 서비스 통신
US7831237B2 (en) 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
USRE46756E1 (en) 2006-03-21 2018-03-13 Lg Electronics Inc. Method of transmitting/receiving LTE system information in a wireless communication system
EP1997294A4 (en) 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
JP4837727B2 (ja) 2006-03-24 2011-12-14 パナソニック株式会社 無線通信基地局装置
JP4938001B2 (ja) 2006-03-28 2012-05-23 株式会社エヌ・ティ・ティ・ドコモ セントラルノード、基地局および移動局並びにデータ伝送方法
KR101088618B1 (ko) 2006-06-19 2011-11-30 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US7664467B2 (en) 2006-06-19 2010-02-16 Alcatel-Lucent Usa Inc. Method for coordinated control of radio resources for multicasting in a distributed wireless system
US9118529B2 (en) 2006-06-20 2015-08-25 Qualcomm Incorporated Discovery of neighbor cells
TWI426753B (zh) 2006-06-20 2014-02-11 Lg Electronics Inc 用於初始存取之處理
US20080051084A1 (en) * 2006-08-23 2008-02-28 Alessio Casati Telecommunications system and method for early transmission of data
TW200824477A (en) 2006-10-03 2008-06-01 Interdigital Tech Corp Enhanced node B configuration with a universal integrated circuit card
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
KR20120034084A (ko) 2007-01-10 2012-04-09 콸콤 인코포레이티드 멀티미디어 전화 통신을 위한 컨텐트- 및 링크-의존 코딩 적응 구조
US20090292509A1 (en) 2008-05-23 2009-11-26 Thompson Benjamin P Method and system for assessing response of a building system to an extreme event
US8705501B2 (en) 2009-03-09 2014-04-22 Qualcomm Incorporated Method and apparatus for facilitating a communication between an access point base station and a neighboring base station

Also Published As

Publication number Publication date
TW201521471A (zh) 2015-06-01
US8478343B2 (en) 2013-07-02
MX2009007080A (es) 2009-07-30
US9807623B2 (en) 2017-10-31
CN104080082B (zh) 2018-03-13
JP5175861B2 (ja) 2013-04-03
HUE053826T2 (hu) 2021-07-28
JP5894304B2 (ja) 2016-03-23
WO2008082587A1 (en) 2008-07-10
US20130336162A1 (en) 2013-12-19
KR20150058524A (ko) 2015-05-28
BRPI0719639A2 (pt) 2014-01-07
MY150416A (en) 2014-01-15
RU2424634C2 (ru) 2011-07-20
US10225749B2 (en) 2019-03-05
US20120003961A1 (en) 2012-01-05
TWI493952B (zh) 2015-07-21
EP2461619B1 (en) 2021-03-24
AU2007339304B2 (en) 2010-12-02
TWI543644B (zh) 2016-07-21
KR101617607B1 (ko) 2016-05-03
JP2013070433A (ja) 2013-04-18
KR20130010028A (ko) 2013-01-24
TWI599259B (zh) 2017-09-11
JP6283384B2 (ja) 2018-02-21
KR101263980B1 (ko) 2013-05-14
KR101608956B1 (ko) 2016-04-05
JP2015065705A (ja) 2015-04-09
JP2010515368A (ja) 2010-05-06
US11595832B2 (en) 2023-02-28
JP6592578B2 (ja) 2019-10-16
KR101516958B1 (ko) 2015-05-04
US20080167003A1 (en) 2008-07-10
US8024000B2 (en) 2011-09-20
JP2019017120A (ja) 2019-01-31
CA2674040A1 (en) 2008-07-10
KR20140140624A (ko) 2014-12-09
KR20160054605A (ko) 2016-05-16
JP2016129408A (ja) 2016-07-14
AU2007339304A1 (en) 2008-07-10
EP2461619A1 (en) 2012-06-06
CN104080082A (zh) 2014-10-01
TW200833137A (en) 2008-08-01
DK2461619T3 (da) 2021-05-03
US20180049049A1 (en) 2018-02-15
EP2127415A1 (en) 2009-12-02
CA2894313A1 (en) 2008-07-10
EP3094127B1 (en) 2022-03-30
JP6431592B2 (ja) 2018-11-28
KR101331515B1 (ko) 2013-11-22
KR20090098997A (ko) 2009-09-18
KR20140024479A (ko) 2014-02-28
CA2894313C (en) 2020-04-21
AR064549A1 (es) 2009-04-08
CA2674040C (en) 2016-01-26
CN101578893B (zh) 2014-07-23
JP2018046588A (ja) 2018-03-22
US10652766B2 (en) 2020-05-12
CN101578893A (zh) 2009-11-11
US20200305009A1 (en) 2020-09-24
TW201632023A (zh) 2016-09-01
PL2461619T3 (pl) 2021-10-04
US9100849B2 (en) 2015-08-04
EP2127415B1 (en) 2014-06-18
KR20090109125A (ko) 2009-10-19
RU2009128694A (ru) 2011-02-10
US20150341805A1 (en) 2015-11-26
US20190200247A1 (en) 2019-06-27
EP3094127A1 (en) 2016-11-16

Similar Documents

Publication Publication Date Title
JP6592578B2 (ja) 基地局を自己構成する方法および装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140307

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140312

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140314

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140410

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140509

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140609

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140808

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150116

R150 Certificate of patent or registration of utility model

Ref document number: 5685273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees