KR20130023350A - 릴레이 노드 관리 및 인가를 위한 방법 및 장치 - Google Patents

릴레이 노드 관리 및 인가를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20130023350A
KR20130023350A KR1020137001347A KR20137001347A KR20130023350A KR 20130023350 A KR20130023350 A KR 20130023350A KR 1020137001347 A KR1020137001347 A KR 1020137001347A KR 20137001347 A KR20137001347 A KR 20137001347A KR 20130023350 A KR20130023350 A KR 20130023350A
Authority
KR
South Korea
Prior art keywords
relay node
new
security credentials
initial
relay
Prior art date
Application number
KR1020137001347A
Other languages
English (en)
Other versions
KR101499367B1 (ko
Inventor
아난드 팔라니고운데르
애드리안 에드워드 에스콧
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20130023350A publication Critical patent/KR20130023350A/ko
Application granted granted Critical
Publication of KR101499367B1 publication Critical patent/KR101499367B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/26Cell enhancers or enhancement, e.g. for tunnels, building shadow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

릴레이 노드들을 통신 네트워크 내에 배치하기 위한 방법들 및 장치들이 제공된다. 릴레이 노드는 초기에 초기 보안 증명서들을 이용하여 네트워크 엔티티에게 무선으로 인증될 수 있다. 성공적인 인증에 응답하여, 릴레이 노드는 릴레이 디바이스 동작들을 위해 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 인가된다. 릴레이 노드는 통신 네트워크로부터 신규한 보안 증명서들을 수신할 수 있으며, 그리고 신규한 보안 증명서들을 이용하여 후속하여 네트워크 엔티티에게 재인증된다. 성공적인 재인증에 응답하여, 릴레이 노드는 하나 이상의 액세스 단말들과 통신 네트워크 사이의 트래픽을 전달하기 위한 릴레이 디바이스로서 동작하도록 네트워크에 의해 인가된다.

Description

릴레이 노드 관리 및 인가를 위한 방법 및 장치{METHOD AND APPARATUS FOR RELAY NODE MANAGEMENT AND AUTHORIZATION}
35 U.S.C. §119 하의 우선권 주장
본 특허출원은, 발명의 명칭이 "Method and Apparatus for Relay Node Management and Authorization" 이고 2010 년 6 월 18 일에 출원되고 본 양수인에게 양도되며 참조로서 본 명세서에 명백하게 통합된 미국 가출원 번호 제 61/356,409 호에 대한 우선권을 주장한다.
다양한 피처들이 무선 통신 시스템들에 관련되며, 더 자세하게 설명하면, 무선 통신 시스템 내에 채용된 릴레이 노드들에 관련된다.
원격 통신 기술이 진화함에 따라서, 이전에는 가능하지 않았던 서비스들을 제공할 수 있는 더 진보된 네트워크 액세스 장비가 소개되어 왔다. 이러한 네트워크 액세스 장비는 전통적인 무선 원격 통신 시스템 내의 등가적 장비의 개선들인 시스템들 및 디바이스들을 포함할 수도 있다. 이러한 진보된 또는 차세대 장비는 진화하는 무선 통신 표준들, 예컨대 장기 진화 (long-term evolution; LTE) 에 포함될 수도 있다. 예를 들어, LTE 시스템은 증강된 노드 B (eNB), 무선 액세스 포인트, 또는 전통적인 액세스 노드 (또는 기지국) 이 아닌 유사한 구성 요소를 포함할 수도 있다.
일부 구현예들에서는, 네트워크는 액세스 노드들 및 릴레이 노드들을 포함할 수도 있는데, 이들은 또한 본 명세서에서 릴레이 디바이스라고 지칭될 수도 있다. 릴레이 노드는, 액세스 노드 또는 다른 릴레이 노드에 의해 형성되는 커버리지를 확장 또는 증강하도록 구성되는, 무선 네트워크 내의 상대적으로 신규한 네트워크 구성 요소이다. 액세스 노드 및 릴레이 노드는 모두 무선 통신 네트워크 내에 존재할 수도 있는 무선 구성요소들이다. 통상적으로, 릴레이 노드는 액세스 노드 또는 다른 릴레이 노드의 무선 커버리지가 무선 통신 시스템 내의 다른 구성요소들로 액세스하도록 요구한다. 추가적으로, 두 개 이상의 릴레이 노드들이 직렬적으로 액세스 노드에 의해 형성된 커버리지를 확장 또는 증강하도록 이용될 수도 있다.
통상적으로, 릴레이 노드는 액세스 단말 기능들 및 액세스 노드 기능들 모두를 포함한다. 예를 들어, 릴레이 노드는 네트워크들로부터 자신이 액세스 단말인 것처럼 데이터를 수신하고, 그리고 자신이 액세스 노드인 것처럼 수신된 데이터를 액세스 단말로 전달한다. 릴레이 노드가 적합하게 기능하기 위해서는, 릴레이 노드가 동작되기 이전에, 릴레이 노드는 필요한 동작적 및 보안 증명서들로 적절하게 프로비저닝되고/구성되어야 한다. 신규하게 배치된 릴레이 노드들이 오퍼레이터의 관리 시스템 (예를 들어, 오퍼레이터의 OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템) 으로의 기존 통신 링크들을 가지지 않을 수도 있기 때문에, 릴레이 노드는 종래에는 오퍼레이터 인력이 현장에서 초기에 해당 릴레이 노드를 구성할 것을 요구한다. 그러나, 오퍼레이터 인력이 릴레이 배치 현장에 있도록 요청하는 것은 고비용이고, 에러에 취약하며, 보안성이 없다. 다른 종래의 대안은 오퍼레이터의 이미 존재하는 통신 방법들, 예컨대 대여 (leased) IP 링크들 또는 무선 마이크로파 링크들을 이용하여 오퍼레이터의 관리 시스템과 통신하는 것이다. 그러나, 릴레이 노드에 대한 접속을 이러한 다른 형식의 통신을 통하여 제공하는 것 역시 고비용이다.
그러므로, 액세스 단말들과 다른 네트워크 엔티티들 사이의 트래픽을 송신하기 위한 통신 네트워크 내의 완전 기능성 (fully functioning) 릴레이 디바이스로서 배치되기 이전에, 릴레이 노드가 초기 구성 및 인가를 위한 관리 시스템에 보안성있게 접속할 수 있도록 하는 것이 바람직하다.
다양한 피처들이 통신 네트워크 내에 릴레이 디바이스로서 배치되기 이전에 릴레이 노드들의 무선 구성 및 인가를 용이화한다. 하나의 피처는 프로세싱 회로와 커플링되는 무선 통신 인터페이스를 포함하는 릴레이 노드들을 제공한다. 프로세싱 회로는 인증을 위한 초기 보안 증명서들을 이용하여 네트워크 엔티티에게 해당 릴레이 노드를 인증하도록 적응될 수도 있다. 초기 보안 증명서들을 이용한 무선 인증에 응답하여, 프로세싱 회로는 해당 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하기 위한 인가를 수신할 수도 있다. 제한된 통신의 일부로서, 프로세싱 회로는 무선 통신 인터페이스를 통하여 신규한 보안 증명서들을 수신할 수 있다. 그러면, 프로세싱 회로는 통신 네트워크 내에서 릴레이 디바이스로서 동작하기 이전에 신규한 보안 증명서들을 이용하여 네트워크 엔티티에게 재인증할 수도 있다.
또한, 릴레이 노드 내에서 동작하는 방법들이, 통신 네트워크 내의 릴레이 디바이스로서의 배치 이전에 해당 릴레이 노드의 무선 구성 및 인가를 용이화하기 위한 일 피처에 따라서 제공된다. 예를 들어, 이러한 방법들의 적어도 하나의 구현예에서는, 릴레이 노드는 초기 보안 증명서들을 이용하여 네트워크 엔티티에게 무선으로 인증될 수도 있다. 인증시에 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 인가가 수신될 수도 있는데, 여기서 인가는 초기 보안 증명서들을 이용한 무선 인증에 응답하여 수신된다. 제한된 통신의 일부로서, 신규한 보안 증명서들이 수신될 수 있다. 그러면, 릴레이 노드는 통신 네트워크 내의 릴레이 디바이스로서 동작할 수 있게 하기 이전에 신규한 보안 증명서들을 이용하여 네트워크 엔티티에게 재인증될 수도 있다.
다른 피처는, 통신 네트워크 내에 릴레이 디바이스로서 배치되기 이전에 릴레이 노드들의 무선 구성 및 인가를 용이화하도록 적응되는 하나 이상의 네트워크 엔티티들을 제공한다. 이러한 네트워크 엔티티는 프로세싱 회로와 커플링되는 통신 인터페이스를 포함할 수도 있다. 프로세싱 회로는 릴레이 노드와 연관된 초기 보안 증명서들을 이용하여 해당 릴레이 노드를 인증하도록 적응될 수도 있다. 프로세싱 회로는, 초기 보안 증명서들을 이용한 릴레이 노드의 성공적인 인증 이후에 해당 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 해당 릴레이 노드를 인가할 수도 있다. 또한, 프로세싱 회로는 해당 릴레이 노드와 연관된 신규한 보안 증명서들을 이용하여 릴레이 노드를 재인증할 수 있고, 그리고 릴레이 노드를 성공적으로 재인증한 이후에 통신 네트워크 내의 릴레이 디바이스로서 동작하도록 릴레이 노드를 인가할 수 있다.
또한, 네트워크 엔티티 내에서 동작하는 방법들이 통신 네트워크 내에 릴레이 디바이스로서 배치되기 이전에 릴레이 노드들의 무선 구성 및 인가를 용이화하기 위한 하나의 피처에 따라서 제공된다. 예를 들어, 이러한 방법들의 적어도 하나의 구현예에서는, 네트워크 엔티티는 릴레이 노드와 연관된 초기 보안 증명서들을 이용하여 해당 릴레이 노드를 인증할 수도 있다. 초기 보안 증명서들을 이용한 릴레이 노드의 성공적인 인증 이후에, 해당 릴레이 노드를 구성한다는 제한된 목적을 위해 해당 릴레이 노드는 통신 네트워크와 무선으로 통신하도록 인가될 수도 있다. 릴레이 노드는 신규한 보안 증명서들을 이용하여 재인증될 수도 있고, 그리고 신규한 보안 증명서들로 릴레이 노드를 성공적으로 인증한 이후에 통신 네트워크 내의 릴레이 디바이스로서 동작하도록 릴레이 노드가 인가될 수도 있다.
도 1 은 하나 이상의 릴레이 노드들을 채용하며, 초기에 배치될 때 릴레이 노드의 무선 구성 및 인가를 용이화하도록 적응되는 무선 통신 시스템을 예시하는 블록도이다.
도 2 는 초기에 릴레이 노드를 구성 및 인가하기 위한 적어도 하나 구현예의 일 예를 예시하는 흐름도이다.
도 3 (도 3a 및 도 3b 를 포함함) 은 재인증을 위한 신규한 보안 증명서들을 이용하는 릴레이 노드의 초기 구성 및 인가의 적어도 하나의 예를 예시하는 흐름도이다.
도 4 (도 4a 및 도 4b 를 포함함) 는 재인증을 위한 신규한 보안 증명서들을 이용하는 릴레이 노드의 초기 구성 및 인가의 적어도 하나의 예를 예시하는 흐름도이다.
도 5 (도 5a 및 도 5b 를 포함함) 는 재인증을 위해 신규한 보안 증명서들과 함께 초기 보안 증명서들을 이용하는 릴레이 노드의 초기 구성 및 인가의 적어도 하나의 예를 예시하는 흐름도이다.
도 6 은 적어도 하나의 실시형태에 따르는 릴레이 노드의 선택 구성 요소들을 예시하는 블록도이다.
도 7 은 릴레이 노드 내에서 동작하는 방법의 적어도 하나의 실시형태의 일 예를 예시하는 흐름도이다.
도 8 은 적어도 하나의 실시형태에 따르는 네트워크 엔티티 (800)의 선택 구성 요소들을 예시하는 블록도이다.
도 9 는 네트워크 엔티티 내에서 동작하는 방법의 적어도 하나의 실시형태의 일 예를 예시하는 흐름도이다.
도 10 은 통상적인 무선 통신 네트워크 내에서 구현될 수도 있는 키 계층구조를 생성하기 위해 어떻게 초기 보안 증명서들이 이용될 수도 있는지의 일 예를 예시한다.
후속되는 상세한 설명에서, 구체적인 세부 사항들이 설명된 구현예들의 완전한 이해를 제공하기 위해 주어진다. 그러나, 다양한 구현예들이 이러한 구체적인 세부 사항들이 없이도 실시될 수도 있다는 것이 당업자에게는 이해될 수 있을 것이다. 예를 들어, 회로들은 불필요한 세부사항들에서 구현예들이 불명확해지는 것을 막기 위해 블록도들로 도시될 수도 있다. 다른 경우에서는, 주지된 회로들, 구조들 및 기법들이 설명된 구현예들을 불명확하게 하는 것을 막기 위해 상세히 도시될 수도 있다.
단어 "예시적인" 은 본 명세서에서는 "예, 실례 (instance), 또는 예시의 역할을 하는"을 의미하는 것으로 사용된다. "예시적인" 것으로서 본 명세서에서 설명되는 임의의 구현예 또는 실시형태는 다른 구현예들 또는 실시형태들에 비하여 바람직하거나 유리한 것으로 반드시 해석될 필요가 없다. 마찬가지로, " 실시형태들"이란 용어는 본 발명의 모든 실시형태들이 논의되는 피처 (feature), 장점 또는 동작 모드를 포함할 것을 필요로 하지 않는다.
개요
하나의 피처는 통신 네트워크 내의 릴레이 노드들의 초기 배치를 용이화한다. 릴레이 노드는 초기에 무선으로 통신 네트워크에 어태치 (attach) 되고 그리고 릴레이 노드 상에서 미리 프로비저닝된 초기 보안 파라미터들을 이용하여 인증된다. 인증시에, 릴레이 노드는 신규한 보안 증명서들 및 구성 데이터를 획득하는 제한된 범위를 위해 무선으로 통신 네트워크와 통신하도록 인가된다. 릴레이 노드가 네트워크 내에서 릴레이 디바이스로서 동작하도록 구성된 이후에, 릴레이 노드는 통신 네트워크에 재-어태치되고 그리고 재인증된다. 재인증은 릴레이 노드에 대한 제한된 액세스의 기간 동안에 수신된 신규한 보안 증명서들에 기반한다. 릴레이 노드가 재인증된 이후에, 릴레이 노드는 하나 이상의 액세스 단말들과 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 통신 네트워크 내에서 동작하도록 인가된다.
예시적인 네트워크 환경
도 1 은 하나 이상의 릴레이 노드들을 채용하며, 초기에 배치될 때 릴레이 노드의 무선 구성 및 인가를 용이화하도록 적응되는 무선 통신 시스템을 예시하는 블록도이다. 적어도 몇 개의 구현예들에서는, 릴레이 노드들 (102) 은 무선 통신 네트워크들, 예컨대 LTE 또는 LTE-진보 (LTE-Advanced; LTE-A) 네트워크들 내에 채용된다. 릴레이 노드 (102) 는 액세스 단말 (104) 로부터 수신된 신호를 증폭 또는 반복할 수 있고 그리고 수정된 신호가 액세스 노드 (106) 에서 수신되게 할 수도 있다. 일반적으로, 릴레이 노드 (102) 는, 도 1 에 도시된 바와 같이 액세스 단말 (104) 에게는 액세스 노드 (AN) 로서 여겨질 수 있고, 그리고 액세스 노드에게는 액세스 단말 (AT) 로서 여겨질 수 있다. 일부 구현예들에서는, 릴레이 노드 (102) 는 액세스 단말 (104) 로부터의 데이터를 갖는 신호를 수신한 후에 신규한 신호를 생성하여 해당 데이터를 액세스 노드 (106) 로 송신한다. 또한, 릴레이 노드 (102) 는 데이터를 액세스 노드 (106) 로부터 수신하고 그리고 이 데이터를 액세스 단말 (104) 로 전달할 수 있다. 릴레이 노드 (102) 는 셀의 에지들에 인접하여 배치됨으로써, 액세스 단말 (104) 이 해당 셀에 대한 액세스 노드 (106) 와 직접적으로 통신하는 대신에 릴레이 노드 (102) 와 통신할 수 있도록 할 수도 있다.
무선 시스템들 내에서는, 셀은 수신 및 송신 커버리지의 지리적 영역이다. 셀들은 서로 중첩될 수 있다. 통상적인 예에서는, 각 셀과 연관되는 하나의 액세스 노드가 존재한다. 셀의 크기는 주파수 대역, 전력 레벨, 및 채널 컨디션들과 같은 인자들에 의해 결정된다. 릴레이 노드들, 예컨대 릴레이 노드 (102) 가 셀 내의 또는 이에 인접한 커버리지를 증강하거나, 또는 셀의 커버리지의 크기를 확장하기 위해 이용될 수 있다. 추가적으로, 릴레이 노드 (102) 의 사용은, 셀에 대하여 액세스 노드 (106) 와 직접적으로 통신할 때 액세스 단말 (104) 이 사용할 수도 있는 것보다 더 높은 데이터 레이트 또는 더 낮은 전력 송신으로 릴레이 노드 (102) 에 액세스 단말 (104) 이 액세스할 수 있기 때문에, 신호의 스루풋을 그 셀 내에서 증강할 수 있다. 더 높은 데이터 레이트에서의 송신은 더 높은 스펙트럼 효율을 형성하고, 그리고 더 낮은 전력은 더 적은 배터리 전력을 소모함으로써 액세스 단말 (104) 에 유익하다.
릴레이 노드 (102) 는 3 개 타입들: 계층 1 릴레이 노드, 계층 2 릴레이 노드, 및 계층 3 릴레이 노드 중 하나로서 구현될 수 있다. 계층 1 릴레이 노드는 본질적으로 증폭 및 다소의 지연 외에는 어떠한 수정 없이 송신을 재송신할 수 있는 리피터이다. 계층 2 릴레이 노드는 자신이 수신하는 송신물을 디코딩하고, 디코딩의 결과를 재-인코딩하며, 그리고 그 이후에 재-인코딩된 데이터를 송신할 수 있다. 계층 3 릴레이 노드는 완전 무선 리소스 제어 능력들을 가질 수 있고, 그리고 따라서 액세스 네트워크와 유사하게 기능할 수 있다. 릴레이 노드에 의해 이용되는 무선 리소스 제어 프로토콜들은 액세스 노드에 의해 이용되는 것들과 동일할 수도 있으며, 그리고 릴레이 노드는 액세스 노드에 의해 통상적으로 이용되는 고유 셀 아이덴티티를 가질 수도 있다.
이러한 개시물의 목적을 위해, 릴레이 노드 (102) 가 적어도 하나의 액세스 노드 (106) (및 해당 액세스 네트워크와 연관된 셀) 또는 다른 릴레이 노드 중 적어도 하나의 존재에 의존하여 원격통신 시스템 (예를 들어, 네트워크 (108)) 내의 다른 구성요소들에 액세스할 수도 있다는 사실에 의해, 릴레이 노드 (102) 는 액세스 노드 (106) 와는 구별된다. 즉, 릴레이 노드 (102) 는 가입자 디바이스, 클라이언트 디바이스, 또는 액세스 단말로서 네트워크에게 여겨질 수도 있으며, 그러므로 이것은 액세스 노드에 접속하여 네트워크에 걸쳐 통신한다. 그러나, 다른 가입자 디바이스들, 사용자 디바이스들, 및/또는 액세스 단말들에게는, 릴레이 노드 (102) 는 네트워크 디바이스 (예를 들어, 액세스 노드) 로서 여겨질 수도 있다. 결과적으로, 릴레이 노드 (102) 는 액세스 노드 및/또는 하나 이상의 액세스/가입자/사용자 단말들과 통신하기 위한 하나 이상의 통신 인터페이스들을 구현할 수도 있다. 일 예에서는, (예를 들어, 하나 이상의 무선 채널들 내의) 동일한 송신기/수신기가 자신의 액세스 노드 및/또는 하나 이상의 액세스 단말들과 통신하기 위해 릴레이 노드 (102) 에 의해 이용될 수도 있다. 다른 예에서는, 릴레이 노드 (102) 는 두 개의 이상의 상이한 송신기들/수신기들을 이용하여 액세스 노드 및/또는 하나 이상의 액세스 단말들과 통신할 수도 있다.
액세스 노드 (106) 는 백홀 링크 (backhaul link) 를 통하여 네트워크 (108) (예를 들어, 코어 네트워크) 와 커플링될 수 있다. 네트워크 (108) 는 하나 이상의 모바일 관리 엔티티들 (mobile management entities (MME); 110), OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (112), 및 SGW/PGW (serving and PDN gateways; 114) 를 포함할 수 있다.
릴레이 노드 (102) 가 초기에 설치되고 셋업될 때, 릴레이 노드 (102) 는, 릴레이 노드로서 기능하도록 구성 및 인가되기 위해 보안성있게 네트워크 (108) 로 접속하도록 적응된다. 특히, 릴레이 노드 (102) 는 초기 보안 증명서들을 포함하는데, 이것은 릴레이 노드 (102) 로 하여금 네트워크 (108) 에 액세스 노드 (106) 를 통하여 통신 네트워크, 예컨대 LTE 또는 LTE-A 네트워크를 이용하여 백홀로서 어태치될 수 있게 한다. 릴레이 노드 (102) 는 구성 및 인가를 위해 필요한 관리 네트워크 요소들, 예컨대 모바일 관리 엔티티 (MME) (110) 및 OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (112) 에만 액세스하도록 허용될 수도 있다.
그러면, 관리 네트워크 요소들은 신규한 보안 증명서들을 포함하는 필요한 동작 정보로 릴레이 노드 (102) 를 구성할 수도 있다. 릴레이 노드 (102) 가 구성되고 그리고 임의의 신규한 보안 증명서들이 제공된 이후에, 릴레이 노드 (102) 는, 릴레이 노드 (102) 로 하여금 완전 기능성 릴레이 디바이스로서 동작할 수 있게 하는 제공된 동작 정보 및 신규한 보안 증명서들을 이용하여 네트워크 (108) 에게 재인증할 수 있다.
초기 보안 증명서들은, 예를 들어, 네트워크로 접속하거나, 네트워크로부터 서비스를 획득하거나, 통신 세션을 개시하거나, 그리고/또는 통신 링크를 보안화하기 위해 이용되는 하나 이상의 키들, 인증서들, 및/또는 가입자/계정 정보를 포함할 수도 있다. 비제한적인 예로서, 초기 및 신규한 보안 증명서들은 복수 개의 다른 암호화 및/또는 무결성 키들을 생성하기 위해 마스터 키와 함께 채용되는 마스터 키 및/또는 알고리즘들과 관련될 수도 있다.
도 10 은 통상적인 무선 통신 네트워크 내에서 구현되어 릴레이 노드 (102) 와 네트워크 (108) 사이의 통신들을 암호화하는데 이용되기 위한 암호화 및 보안 키들을 설립할 수도 있는 키 계층구조 (1000) 를 생성하기 위해 어떻게 초기 보안 증명서들이 이용될 수도 있는지의 일 예를 예시한다. (예를 들어, 범용 집적회로 카드 (universal integrated circuit card; UICC) 및/또는 신뢰성 환경 (trusted environment; TrE) 내의) 릴레이 노드 (102) 및 네트워크 (108) 는 마스터 키 K (1002) 를 이용하여 암호화 키 (cipher key; CK) (1004) 및 무결성 키 (integrity key; IK) (1006) 를 생성할 수 있다. 그러면, 암호화 키 (CK) (1004) 및 무결성 키 (IK) (1006) 는 릴레이 노드 (102) 및 네트워크 (108) 에 의해 액세스 보안 관리 엔티티 키 (Access Security Management Entity key; K_ASME (1008) 를 생성하는데 이용될 수도 있다. 릴레이 노드 (102) 의 보안 활성화는 인증 및 키 합의 (Authentication and Key Agreement; AKA) 프로시저, 비-액세스 스트라툼 (Non-Access Stratus; NAS) 보안 모드 구성 (Security Mode Configuration; SMC) 프로시저 및/또는 액세스 스트라툼 (AS) 보안 모드 구성 (AS SMC) 프로시저를 통해서 달성될 수도 있다. AKA 는 키 K_ASME (1008) 를 유도하는데 이용되는데, 이 키 K_ASME (1008) 는 NAS (비-액세스 스트라툼) 키들 (1010 및 1012) 및 AS (액세스 스트라툼) 키들 (1014, 1016, 1018, 및 1020) 의 연산을 위한 베이스 키로서 이용될 수 있다. 그러면, 릴레이 노드 (102) 및 네트워크 (108) 는 K_ASME (1008) 를 이용하여 하나 이상의 이러한 보안 키들을 생성할 수도 있다.
릴레이 노드의 예시적인 초기 구성 및 인가
도 2 는 초기에 릴레이 노드를 구성 및 인가하기 위한 적어도 하나 구현예의 일 예를 예시하는 흐름도이다. 도 1 로부터의 릴레이 노드 (102), 액세스 노드 (106), 모바일 관리 엔티티 (110) 및 OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (112) 은 예시를 위해 도시된다. 액세스 노드 (106) 는 릴레이 노드 (102) 와 다양한 네트워크 엔티티들 사이의 통신이 액세스 노드 (106) 를 통하여 용이화된다는 것을 예시하기 위해 포함된다.
초기에, 릴레이 노드 (102) 에는, 무선 통신 네트워크를 백홀 (backhaul) 로서 이용하고 그리고 관리 네트워크 요소들로의 제한된 액세스를 허용하여 해당 릴레이 노드 (102) 가 네트워크에 어태치될 수 있게 하는 보안 증명서들 (202) 이 제공된다. 초기 보안 증명서들은 릴레이 노드 (102) 의 아이덴티티 (예를 들어, 국제 모바일 가입자 아이덴티티 (international mobile subscriber identity; IMSI)), 및 하나 이상의 비밀의 선공유된 키들 및/또는 인증서들을 포함할 수도 있다.
릴레이 노드 (102) 는 액세스 노드 (106) 를 통하여 모바일 관리 엔티티 (MME) (110) 와 통신하여 초기에 네트워크에 어태치할 수 있고 그리고 인증될 수 있다 (204). 릴레이 노드 (102) 는 초기에 네트워크에 사용자 디바이스로서 (예를 들어, 액세스 단말로서) 어태치할 수도 있다. 즉, 액세스 노드 (106) 및 네트워크의 관점으로부터, 릴레이 노드 (102) 는 릴레이 노드 (102) 가 초기에 네트워크에 어태치될 때 사용자 디바이스로서 여겨질 수도 있다. 릴레이 노드 (102) 는 초기 보안 증명서들을 이용하여 네트워크에게 인증될 수 있다. 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 와 연관된 초기 보안 파라미터들을 이용하여 도전-응답 (challenge-response) 또는 다른 종래의 인증 프로시저 또는 알고리즘을 수행할 수도 있다.
만일 릴레이 노드 (102) 가 인증되면, 모바일 관리 엔티티 (MME) (110) 는 네트워크 (206) 로의 제한된 액세스를 위해 릴레이 노드 (102) 를 인가할 수도 있다. 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 가 네트워크 내에서 도달할 수 있는 목적지들을 한정할 수도 있다. 일부 구현예들에서는, 릴레이 노드 (102) 는, 네트워크 내의 릴레이 노드 관리 및 구성을 위해 채용된 그러한 엔티티들, 예컨대 네트워크 오퍼레이터의 OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (112) 에만 액세스하도록 한정될 수 있다. 이러한 한정은, 적어도 몇 개의 구현예들에서는, 릴레이 노드 (102) 가 액세스하도록 허가되는 액세스 포인트 네임들을 한정함으로써 실시될 수 있다. 이러한 한정들은 초기 보안 증명서들 내에 포함된 릴레이 노드 아이덴티티 (예를 들어, IMSI) 와 연관된 가입 프로파일에 의해 정의될 수도 있다.
릴레이 노드 (102) 는 하나 이상의 관리 및 구성 네트워크 엔티티들 (예를 들어, OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (112)) 과 통신하여 신규한 보안 증명서들 (208) 을 획득할 수 있다. 적어도 몇 개의 구현예들에서는, 신규한 보안 증명서들은 오퍼레이터 인증서 및/또는 인증서 기관으로부터 릴레이 노드 (102) 로 발행된 신규한 공유 키를 포함할 수도 있다. 적어도 몇 개의 구현예들에서는, 신규한 보안 증명서들은 신규한 인증 및 키 합의 (AKA) 증명서들을 포함할 수도 있다. 이러한 신규한 인증 및 키 합의 (AKA) 증명서들은 신규한 릴레이 노드 아이덴티티 (예를 들어, IMSI) 및/또는 신규한 공유 키를 포함할 수도 있다.
또한, 릴레이 노드 (102) 는 추가적인 관리 및 구성 데이터 (210) 를 관리 및 구성 네트워크 엔티티로부터 (예를 들어, OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (112) 으로부터) 획득할 수 있다. 네트워크 엔티티 (예를 들어, OAM&P (112)) 로부터 획득된 관리 및 구성 데이터는 릴레이 노드 (102) 를 통신 네트워크 내의 릴레이 디바이스로서 동작할 수 있게 하기 위한 구성 정보를 포함할 수 있다. 즉, 릴레이 노드 (102) 는 릴레이 노드 (102) 가 트래픽을 액세스 단말들과 네트워크 엔티티들 사이에 (예를 들어, 액세스 노드들 및/또는 다른 릴레이 노드들 간에) 전달할 수 있게 하는 것에 적합한 구성 정보를 획득할 수도 있다.
신규한 보안 증명서들 (즉, 오퍼레이터 증명서들, 신규한 AKA 증명서들, 또는 이들 모두) 을 수신한 바 있으면, 릴레이 노드 (102) 는 신규한 보안 증명서들 (212) 을 이용하여 스스로를 네트워크와 재인증한다. 예를 들어, 릴레이 노드 (102) 는 모바일 관리 엔티티 (MME) (110) 와 재어태치하고 적어도 신규한 보안 증명서들을 이용하여 모바일 관리 엔티티 (MME) (110) 에 의해 재인증될 수 있다.
만일 릴레이 노드 (102) 가 신규한 보안 증명서들로 재인증되면, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 가 완전 동작성 릴레이 디바이스로서 기능하도록 인가할 수 있다. 즉, 릴레이 노드 (102) 는, 액세스 단말들과 네트워크 엔티티들 사이의 네트워크 트래픽을 전달하는 릴레이 디바이스로서 자신의 기능을 달성하기 위해 필요한 임의의 네트워크 엔티티에 액세스하도록 인가될 수도 있다. 적어도 몇 개의 구현예들에서는, 이것은 릴레이 노드 (102) 를 트래픽을 하나 이상의 액세스 단말들로 및/또는 그로부터 전달하기 위해 필요한 임의의 액세스 포인트 네임(들) (APN) 에 액세스하도록 인가하는 모바일 관리 엔티티 (MME) (110) 를 포함할 수도 있다. 이러한 액세스는 릴레이 노드 아이덴티티 (예를 들어, 신규한 IMSI 또는 초기 IMSI) 와 연관되며 재인증 프로시저를 위해 채용되는 보안 증명서들과 함께 포함되는 가입 프로파일에 의해 정의될 수도 있다.
재인증을 위한 신규한 AKA 증명서들을 이용한, 릴레이 노드들의 초기 구성 및 인가의 제 1 예
도 3 (도 3a 및 도 3b 를 포함함) 은 재인증을 위한 신규한 보안 증명서들을 이용하는 릴레이 노드의 초기 구성 및 인가의 적어도 하나의 예를 예시하는 흐름도이다. 도 3 의 예에서는, 릴레이 노드 (102), 액세스 노드 (106), 모바일 관리 엔티티 (110) 및 OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (112) 은 예시를 위해 도시된다. 액세스 노드 (106) 는 릴레이 노드 (102) 와 다양한 네트워크 엔티티들 사이의 통신이 액세스 노드 (106) 를 통하여 용이화된다는 것을 예시하기 위해 포함된다.
도 3 의 예에서는, 릴레이 노드 (102) 는 범용 집적회로 카드 (UICC) (302) 및 신뢰성 환경 (TrE) (304) (또한 신뢰성 실행 환경 (trusted execution environment) 또는 TEE 라고도 알려짐) 모두를 채용한다. UICC (302) 는 착탈식 모듈의 일부일 수도 있으며, 반면에 TrE (304) 는 릴레이 노드 (102) 의 프로세서 내에 구현 (예를 들어, UICC와 별개로) 될 수도 있다. 초기에 도 3a 를 참조하면, UICC (302) 는 범용 가입자 식별 모듈 (USIM) 애플리케이션을 포함할 수도 있고, 그리고 그 내부에 보안성있게 프로비저닝된 초기 보안 증명서들을 포함할 수 있다. 예를 들어, UICC (302) 는 그 내부에 보안성있게 프로비저닝된 초기 인증 및 키 합의 (AKA) 증명서들 (306) 을 포함하는 초기 보안 증명서들을 포함할 수도 있다. 더욱이, 릴레이 노드 (102) 는 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (304) 내에 보안성있게 프로비저닝되고 유지되는 벤더 증명서들을 포함할 수도 있다. 노드의 신뢰성 환경 (TrE) (304) 은 3GPP 사양 세부사항의 TS 33.320 에서 규정되는데, 그 전체 개시물은 이러한 참조로서 본 명세서 내에 명백하게 통합된다.
릴레이 노드 (102) 는 모바일 관리 엔티티 (MME) (110) 에 어태치 (또는 무선으로 접속) 할 수 있고 UICC (302) 내에 저장된 초기 인증 및 키 합의 증명서들을 이용하여 인증될 수 있다 (310). 릴레이 노드 (102) 를 인증하기 위해, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 가입 및 인증 정보를 홈 가입자 서버 (HSS) (314) 로부터 획득할 수도 있다 (312). 홈 가입자 서버 (HSS) (314) 로부터 획득된 가입 및 인증 정보를 이용하면서, 모바일 관리 엔티티 (MME) (110) 및 릴레이 노드 (102) 는 통신하여 릴레이 노드 (102) 를 인증할 수도 있다. 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 의 아이덴티티 (예를 들어, IMSI) 와 연관된 공유 시크릿을 획득할 수도 있고, 그리고 인증 알고리즘을 채용하여 릴레이 노드 (102) 를 검증할 수도 있다. 모바일 관리 엔티티 (MME) (110) 가 릴레이 노드 (102) 를 인증한 이후에, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 에게 네트워크로의 제한된 액세스에 대하여 인가할 수도 있다 (316). 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 에 대한 제한된 액세스 포인트 네임들 (APNs) 로의, 예컨대 오퍼레이터의 OAM&P 시스템 (112) 로의 액세스를 인가할 수 있다.
적어도 몇 개의 구현예들에서는, 오퍼레이터의 OAM&P 시스템 (112) 은 오퍼레이터 증명서들 (예를 들어, 오퍼레이터 인증서) 를 릴레이 노드 (102) 로 발행할 수도 있다 (318). 오퍼레이터 증명서들은 오퍼레이터의 OAM&P 시스템 (112) 의 인증서 기관 (certificate authority; CA) (320) 에 의해 발행될 수도 있다. 예시된 구현예에서는, 오퍼레이터 증명서들은 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (304) 내에 저장될 수 있다. 오퍼레이터 증명서들은, 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (304) 내에서 유지되는 벤더 증명서들 (예를 들어, 개인 및 공용 키 쌍) 을 이용하여 보안성있게 릴레이 노드 (102) 로 발행될 수 있다.
릴레이 노드 (102) 는 오퍼레이터의 OAM&P 시스템 (112) 으로부터 발행된 신규한 인증 및 키 합의 (AKA) 증명서들을 수신할 수 있다 (322). 예를 들어, 신규한 인증 및 키 합의 (AKA) 증명서들은 오퍼레이터의 OAM&P 시스템 (112) 으로부터 발행되고 릴레이 노드 (102) 의 후속 인증 및 키 합의 (AKA) 통신들에서 이용되기 위해 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (304) 내에 저장될 수도 있다. 신규한 인증 및 키 합의 (AKA) 증명서들은 벤더 증명서들 또는 신뢰성 환경 (TrE) (304) 내의 오퍼레이터 증명서들 (만일 발행되었다면) 과 연관되는 개인/공용 키 쌍을 이용하여 오퍼레이터의 OAM&P 시스템 (112) 의 릴레이 노드 관리 서버 (RN-MS) (324) 에 의해 보안성있게 발행될 수 있다. 비제한적인 예로서, 신규한 인증 및 키 합의 (AKA) 증명서들은 신규한 국제 모바일 가입자 아이덴티티 (IMSI) 및/또는 암호화 키 및 인증 및 키 합의 (AKA) 알고리즘 맞춤 (customization) 파라미터들을 포함할 수도 있다. 예를 들어, 암호화 키 및 AKA 알고리즘 맞춤 파라미터들은 MILENAGE 알고리즘에 따를 수도 있는데, 여기서 AKA 맞춤 파라미터들은 오퍼레이터 특정 알고리즘 구성 필드 (예를 들어, OP 필드) 를 포함하고, 그리고 암호화 키 (예를 들어, OPc) 는 해당 오퍼레이터 특정 알고리즘 구성 필드로부터 유도된다. 또한, 오퍼레이터의 OAM&P 시스템 (112) 은 홈 가입자 서버 (HSS) (314) 를 릴레이 노드 (102) 와 연관된 신규한 인증 및 가입 정보로 업데이트한다 (326).
이제 도 3b 를 참조하면, 오퍼레이터의 OAM&P 시스템 (112) 은 또한 릴레이 노드 (102) 관리하여 릴레이 노드 (102) 를 통신 네트워크 내에서 액세스 단말들과 네트워크 엔티티들 (예를 들어, 액세스 노드들, 다른 릴레이 노드들) 사이의 트래픽을 전달하는 릴레이 디바이스로서 이용되도록 구성할 수도 있다 (328). 임의의 종래의 관리 프로토콜이, 릴레이 노드 (102) 를 구성하기 위해 이용될 수도 있는데, 예컨대, 예를 들어 TR-069 또는 기존의 OAM&P 프로토콜들이 이용될 수도 있다.
릴레이 노드 (102) 가 신규한 인증 및 키 합의 (AKA) 증명서들을 수신한 이후에, 그리고 네트워크 내에서 완전 기능성 릴레이 디바이스로서 동작하기 이전에, 릴레이 노드 (102) 는 네트워크에 재-어태치하고, 그리고 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (304) 내에 저장된 신규한 인증 및 키 합의 (AKA) 증명서들을 이용하여 재인증된다 (330). 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드의 신규한 가입 및 인증 정보를 홈 가입자 서버 (HSS) (314) 로부터 획득할 수도 있다 (332). 홈 가입자 서버 (HSS) (314) 로부터 획득된 가입 및 인증 정보를 이용하면서, 모바일 관리 엔티티 (MME) (110) 및 릴레이 노드 (102) 는 통신하여 릴레이 노드 (102) 를 인증할 수 있다. 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 의 신규한 아이덴티티 (예를 들어, IMSI) 와 연관된 신규한 공유 시크릿을 획득할 수도 있고, 그리고 인증 알고리즘을 채용하여 릴레이 노드 (102) 를 검증할 수도 있다.
릴레이 노드 (102) 가 신규한 인증 및 키 합의 (AKA) 증명서들을 이용하여 인증된 이후에, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 를 완전 동작성 릴레이 디바이스로서 인가할 수도 있다 (334). 즉, 릴레이 노드 (102) 는 트래픽을 하나 이상의 액세스 단말들로 및/또는 그 하나 이상의 액세스 단말들로부터 전달하기 위해 필요한 임의의 액세스 포인트 네임들 (APNs) 에 액세스하기 위해 인가될 수도 있다. 릴레이 노드 (102) 는, 통신들을 통신 네트워크로 릴레이하기 위해 해당 릴레이 노드를 이용한 가입자 또는 클라이언트 단말들에게는 네트워크 디바이스로서 여겨질 수도 있다.
도 4 (도 4a 및 도 4b 를 포함함) 는 재인증을 위한 신규한 보안 증명서들을 이용하는 릴레이 노드의 초기 구성 및 인가의 적어도 하나의 예를 예시하는 흐름도이다. 도 4 의 예에서는, 릴레이 노드 (102), 액세스 노드 (106), 모바일 관리 엔티티 (110) 및 OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (112) 은 예시를 위해 도시된다. 액세스 노드 (106) 는 릴레이 노드 (102) 와 다양한 네트워크 엔티티들 사이의 통신이 액세스 노드 (106) 를 통하여 용이화된다는 것을 예시하기 위해 포함된다.
도 4 의 예에서는, 릴레이 노드 (102) 는 신뢰성 환경 (TrE) (401) 을 채용한다. 초기에 도 4a 를 참조하면, 신뢰성 환경 (TrE) (401) 은 그 내부에 보안성있게 프로비저닝된 초기 보안 증명서들을 포함할 수 있다. 예를 들어, 신뢰성 환경 (TrE) (401) 은 그 내부에 보안성있게 프로비저닝된 초기 인증 및 키 합의 (AKA) 증명서들 (예를 들어, 릴레이 노드 아이덴티티 (IMSI) 및/또는 공유 키) 및 벤더 증명서들을 포함하는 초기 보안 증명서들을 포함할 수도 있다 (402).
릴레이 노드 (102) 는 모바일 관리 엔티티 (MME) (110) 에 어태치 (또는 무선으로 접속) 할 수 있고 신뢰성 환경 (TRE) (401) 내에 저장된 초기 인증 및 키 합의 증명서들을 이용하여 인증될 수 있다 (404). 릴레이 노드 (102) 를 인증하기 위해, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 가입 및 인증 정보를 홈 가입자 서버 (HSS) (407) 로부터 획득할 수도 있다 (406). 홈 가입자 서버 (HSS) (407) 로부터 획득된 가입 및 인증 정보를 이용하면서, 모바일 관리 엔티티 (MME) (110) 및 릴레이 노드 (102) 는 통신하여 릴레이 노드 (102) 를 인증할 수도 있다. 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 의 아이덴티티 (예를 들어, IMSI) 와 연관된 공유 시크릿을 획득할 수도 있고, 그리고 인증 알고리즘을 채용하여 릴레이 노드 (102) 를 검증할 수도 있다.
모바일 관리 엔티티 (MME) (110) 가 릴레이 노드 (102) 를 인증한 이후에, 모바일 관리 엔티티 (MME) (110) 는 단계 408 에서 릴레이 노드 (102) 에게 네트워크로의 제한된 액세스에 대하여 인가할 수도 있다. 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 에 대한 제한된 액세스 포인트 네임들 (APNs) 로의, 예컨대 오퍼레이터의 OAM&P 시스템 (112) 로의 액세스를 인가할 수 있다.
적어도 몇 개의 구현예들에서는, 오퍼레이터의 OAM&P 시스템 (112) 은 오퍼레이터 증명서들 (예를 들어, 오퍼레이터 인증서) 를 릴레이 노드 (102) 로 발행할 수도 있다 (410). 오퍼레이터 증명서들은 오퍼레이터의 OAM&P 시스템 (112) 의 인증서 기관 (CA) (411) 에 의해 발행될 수도 있다. 예시된 구현예에서는, 오퍼레이터 증명서들은 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (401) 내에 저장될 수 있다. 오퍼레이터 증명서들은, 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (401) 내에서 유지되는 벤더 증명서들 (예를 들어, 개인 및 공용 키 쌍) 을 이용하여 보안성있게 릴레이 노드 (102) 로 발행될 수 있다.
릴레이 노드 (102) 는 오퍼레이터의 OAM&P 시스템 (112) 으로부터 발행된 신규한 인증 및 키 합의 (AKA) 증명서들을 수신할 수 있다 (412). 예를 들어, 신규한 인증 및 키 합의 (AKA) 증명서들은 오퍼레이터의 OAM&P 시스템 (112) 으로부터 발행되고 릴레이 노드 (102) 의 후속 인증 및 키 합의 (AKA) 통신들에서 이용되기 위해 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (401) 내에 저장될 수도 있다. 신규한 인증 및 키 합의 (AKA) 증명서들은 벤더 증명서들 또는 신뢰성 환경 (TrE) (401) 내의 오퍼레이터 증명서들 (만일 발행되었다면) 과 연관되는 개인/공용 키 쌍을 이용하여 오퍼레이터의 OAM&P 시스템 (112) 의 릴레이 노드 관리 서버 (RN-MS) (413) 에 의해 보안성있게 발행될 수 있다. 비제한적인 예로서, 신규한 인증 및 키 합의 (AKA) 증명서들은 신규한 국제 모바일 가입자 아이덴티티 (IMSI) 및/또는 암호화 키, 및 인증 및 키 합의 (AKA) 알고리즘 맞춤 파라미터들을 포함할 수도 있다. 예를 들어, 암호화 키 및 AKA 알고리즘 맞춤 파라미터들은 MILENAGE 알고리즘에 따를 수도 있는데, 여기서 AKA 맞춤 파라미터들은 오퍼레이터 특정 알고리즘 구성 필드 (예를 들어, OP 필드) 를 포함하고, 그리고 암호화 키 (예를 들어, OPc) 는 해당 오퍼레이터 특정 알고리즘 구성 필드로부터 유도된다. 또한, 오퍼레이터의 OAM&P 시스템 (112) 은 홈 가입자 서버 (HSS) (407) 를 릴레이 노드 (102) 와 연관된 신규한 인증 및 가입 정보로 업데이트한다 (414).
이제 도 4b 를 참조하면, 오퍼레이터의 OAM&P 시스템 (112) 은 또한 릴레이 노드 (102) 관리하여 릴레이 노드 (102) 를 통신 네트워크 내에서 액세스 단말들과 네트워크 엔티티들 (예를 들어, 액세스 노드들, 다른 릴레이 노드들) 사이의 트래픽을 전달하는 릴레이 디바이스로서 이용되도록 구성할 수도 있다 (416). 임의의 종래의 관리 프로토콜이, 릴레이 노드 (102) 를 구성하기 위해 이용될 수도 있는데, 예컨대, 예를 들어 TR-069 또는 기존의 OAM&P 프로토콜들이 이용될 수도 있다.
릴레이 노드 (102) 가 신규한 인증 및 키 합의 (AKA) 증명서들을 수신한 이후에, 그리고 네트워크 내에서 완전 기능성 릴레이 디바이스로서 동작하기 이전에, 릴레이 노드 (102) 는 네트워크에 재-어태치하고, 그리고 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (401) 내에 저장된 신규한 인증 및 키 합의 (AKA) 증명서들을 이용하여 재인증된다 (418). 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드의 신규한 가입 및 인증 정보를 홈 가입자 서버 (HSS) (407) 로부터 획득할 수도 있다 (420). 홈 가입자 서버 (HSS) (407) 로부터 획득된 가입 및 인증 정보를 이용하면서, 모바일 관리 엔티티 (MME) (110) 및 릴레이 노드 (102) 는 통신하여 릴레이 노드 (102) 를 인증할 수 있다. 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 의 신규한 아이덴티티 (예를 들어, IMSI) 와 연관된 신규한 공유 시크릿을 획득할 수도 있고, 그리고 인증 알고리즘을 채용하여 릴레이 노드 (102) 를 검증할 수도 있다.
릴레이 노드 (102) 가 신규한 인증 및 키 합의 (AKA) 증명서들을 이용하여 인증된 이후에, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 를 완전 동작성 릴레이 디바이스로서 인가할 수도 있다 (422). 즉, 릴레이 노드 (102) 는 트래픽을 하나 이상의 액세스 단말들로 및/또는 그 하나 이상의 액세스 단말들로부터 전달하기 위해 필요한 임의의 액세스 포인트 네임들 (APNs) 에 액세스하기 위해 인가될 수도 있다.
재인증을 위한 초기 AKA 증명서들을 이용한, 릴레이 노드들의 초기 구성 및 인가의 제 2 예
도 5 (도 5a 및 도 5b 를 포함함) 는 재인증을 위해 신규한 보안 증명서들과 함께 초기 보안 증명서들을 이용하는 릴레이 노드의 초기 구성 및 인가의 적어도 하나의 예를 예시하는 흐름도이다. 도 5 의 예에서는, 릴레이 노드 (102), 액세스 노드 (106), 모바일 관리 엔티티 (110) 및 OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (112) 은 예시를 위해 도시된다. 액세스 노드 (106) 는 릴레이 노드 (102) 와 다양한 네트워크 엔티티들 사이의 통신이 액세스 노드 (106) 를 통하여 용이화된다는 것을 예시하기 위해 포함된다.
도 5 의 예에서는, 릴레이 노드 (102) 는 범용 집적회로 카드 (UICC) (502) 및 신뢰성 환경 (TrE) (504) 모두를 채용한다. 초기에 도 5a 를 참조하면, UICC (502) 는 범용 가입자 식별 모듈 (USIM) 애플리케이션을 포함할 수도 있고, 그리고 그 내부에 보안성있게 프로비저닝된 초기 보안 증명서들을 포함할 수 있다. 예를 들어, UICC (502) 는 그 내부에 보안성있게 프로비저닝된 초기 인증 및 키 합의 (AKA) 증명서들을 포함하는 초기 보안 증명서들을 포함할 수도 있다 (506). 더욱이, 릴레이 노드 (102) 는 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (504) 내에 보안성있게 프로비저닝되고 유지되는 벤더 증명서들을 포함할 수도 있다.
릴레이 노드 (102) 는 모바일 관리 엔티티 (MME) (110) 에 어태치 (또는 무선으로 접속) 할 수 있고 UICC (502) 내에 저장된 초기 인증 및 키 합의 증명서들을 이용하여 인증될 수 있다 (510). 릴레이 노드 (102) 를 인증하기 위해, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 가입 및 인증 정보를 홈 가입자 서버 (HSS) (514) 로부터 획득할 수도 있다 (512). 홈 가입자 서버 (HSS) (514) 로부터 획득된 가입 및 인증 정보를 이용하면서, 모바일 관리 엔티티 (MME) (110) 및 릴레이 노드 (102) 는 통신하여 릴레이 노드 (102) 를 인증할 수도 있다. 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 의 아이덴티티 (예를 들어, IMSI) 와 연관된 공유 시크릿을 획득할 수도 있고, 그리고 인증 알고리즘을 채용하여 릴레이 노드 (102) 를 검증할 수도 있다.
모바일 관리 엔티티 (MME) (110) 가 릴레이 노드 (102) 를 인증한 이후에, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 에게 네트워크로의 제한된 액세스를 인가할 수도 있다 (단계 516). 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 에 대한 제한된 액세스 포인트 네임들 (APNs) 로의, 예컨대 오퍼레이터의 OAM&P 시스템 (112) 로의 액세스를 인가할 수 있다. 적어도 몇 개의 구현예들에서는, 제한된 액세스는 홈 가입자 서버 (HSS) (514) 로부터 획득된 가입 프로파일에 의해 정의될 수도 있다. 즉, 홈 가입자 서버 (HSS) (514) 는 릴레이 노드 아이덴티티 (예를 들어, IMSI) 와 연관되는 가입 프로파일을 제공할 수도 있는데, 여기서 가입 프로파일은 릴레이 노드 (102) 가 엔티티들의 제한된 개수 (예를 들어, 액세스 포인트 네임들 (APNs) 의 제한된 개수) 에 액세스하도록 인가된다는 것을 표시한다.
오퍼레이터의 OAM&P 시스템 (112) 은 오퍼레이터 증명서들 (예를 들어, 오퍼레이터 인증서, 공유 키) 을 릴레이 노드 (102) 로 발행할 수도 있다 (518). 오퍼레이터 증명서들은 오퍼레이터의 OAM&P 시스템 (112) 의 인증서 기관 (CA) (520) 에 의해 발행될 수도 있다. 예시된 구현예에서는, 오퍼레이터 증명서들은 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (504) 내에 저장될 수 있다. 오퍼레이터 증명서들은, 릴레이 노드 (102) 의 신뢰성 환경 (TrE) (504) 내에서 유지되는 벤더 증명서들 (예를 들어, 개인 및 공용 키 쌍) 을 이용하여 보안성있게 릴레이 노드 (102) 로 발행될 수 있다.
도 5 의 구현예에서는, 릴레이 노드 (102) 로 전송되는 신규한 인증 및 키 합의 (AKA) 증명서들이 존재하지 않는다. 대신에, 오퍼레이터의 OAM&P 시스템 (112) 은 홈 가입자 서버 (HSS) (514) 와 통신하여 릴레이 노드의 가입 프로파일을 업데이트할 수 있다 (522). 릴레이 노드 (102) 의 가입 프로파일을 업데이트하는 것은 릴레이 노드 (102) 가 액세스하도록 인가된 추가적인 네트워크 엔티티들 (예를 들어, 액세스 포인트 네임들 (APNs)) 을 정의하는 것을 포함할 수 있다. 이러한 네트워크 엔티티들은 트래픽을 하나 이상의 액세스 단말들로 및/또는 그들로부터 전달하는 릴레이 디바이스의 기능들을 수행하기 위해 필요한 그러한 엔티티들을 포함할 수 있다. 도시된 예에서는, 오퍼레이터의 OAM&P 시스템 (112) 의 릴레이 노드 관리 서버 (RN-MS) (524) 는 릴레이 노드 (102) 의 가입 프로파일을 업데이트하기 위해 홈 가입자 서버 (HSS) (514) 와 통신하기 위한 엔티티를 포함할 수도 있다.
이제 도 5b 를 참조하면, 오퍼레이터의 OAM&P 시스템 (112) 은 또한 릴레이 노드 (102) 를 관리하여 릴레이 노드 (102) 를 통신 네트워크 내에서 액세스 단말들과 네트워크 엔티티들 (예를 들어, 액세스 노드들, 다른 릴레이 노드들) 사이의 트래픽을 전달하는 릴레이 디바이스로서의 이용을 위해 구성할 수도 있다 (526). 임의의 종래의 관리 프로토콜이, 릴레이 노드 (102) 를 구성하기 위해 이용될 수도 있는데, 예컨대, 예를 들어 TR-069 또는 기존의 OAM&P 프로토콜들이 이용될 수도 있다.
릴레이 노드 (102) 가 오퍼레이터 증명서들을 수신한 이후에, 그리고 네트워크 내에서 완전 기능성 릴레이 디바이스로서 동작하기 이전에, 릴레이 노드 (102) 는 네트워크에 재-어태치하고, 그리고 신뢰성 환경 (TrE) (504) 내에 저장된 디바이스 증명서들 (예를 들어, 오퍼레이터 증명서들) 과 함께 릴레이 노드 (102) 의 UICC (502) 내에 저장된 초기 인증 및 키 합의 (AKA) 증명서들을 이용하여 재인증된다 (528). 릴레이 노드 (102) 를 인증하기 위해, 모바일 관리 엔티티 (MME) (110) 는 해당 릴레이 노드의 신규 가입 및 인증 정보를 홈 가입자 서버 (HSS) (514) 로부터 획득할 수 있다 (530). 이전에 언급한 바와 같이, 신규 가입 및 인증 정보는 어떤 네트워크 엔티티들에 초기 릴레이 노드 아이덴티티 (예를 들어, IMSI) 가 액세스하도록 허용되는지를 표시할 수 있다. 홈 가입자 서버 (HSS) (514) 로부터 획득된 신규한 가입 및 인증 정보를 이용하면서, 모바일 관리 엔티티 (MME) (110) 및 릴레이 노드 (102) 는 통신하여 릴레이 노드 (102) 를 인증할 수 있다. 예를 들어, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 의 아이덴티티 (예를 들어, IMSI) 와 연관된 공유 시크릿을 획득할 수도 있고, 그리고 인증 알고리즘을 채용하여 릴레이 노드 (102) 를 검증할 수도 있다.
릴레이 노드 (102) 가 릴레이 노드 아이덴티티와 연관된 신규한 가입 및 인증 정보를 이용하여 인증된 이후에, 모바일 관리 엔티티 (MME) (110) 는 릴레이 노드 (102) 를 완전 동작성 릴레이 디바이스로서 인가할 수도 있다 (532). 즉, 릴레이 노드 (102) 는 트래픽을 하나 이상의 액세스 단말들로 및/또는 그 하나 이상의 액세스 단말들로부터 전달하기 위해 필요한 임의의 액세스 포인트 네임들 (APNs) 에 액세스하기 위해 인가될 수도 있다.
예시적인 릴레이 노드
도 6 은 적어도 하나의 실시형태에 따르는 릴레이 노드의 선택 구성 요소들을 예시하는 블록도이다. 릴레이 노드 (600) 는 일반적으로 무선 통신 인터페이스 (604) 에 커플링된 프로세싱 회로 (602) 를 포함한다.
프로세싱 회로 (602) 는 데이터를 획득, 처리 및/또는 전송하고, 데이터 액세스 및 저장을 제어하며, 명령들을 발행하고, 그리고 다른 소망되는 동작들을 제어하도록 구현된다. 프로세싱 회로 (602) 는 적어도 하나의 실시형태에서 적정한 매체들에 의해 제공되는 소망되는 프로그래밍을 구현하도록 구성되는 회로부를 포함할 수도 있다. 예를 들어, 프로세싱 회로 (602) 는 프로세서, 제어기, 복수 개의 프로세서들 및/또는 예를 들어 소프트웨어 및/또는 펌웨어 명령들을 포함하는 실행가능 명령들을 실행하도록 구성되는 다른 구조, 및/또는 하드웨어 회로부 중 하나 이상으로서 구현될 수도 있다. 프로세싱 회로 (602) 의 실시형태들은 본 명세서에 설명된 기능들을 수행하도록 설계된, 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA) 또는 다른 프로그램가능 로직 구성 요소, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 구성 요소들, 또는 이들의 임의의 조합을 포함할 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로는, 이 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는 컴퓨팅 구성 요소들의 조합, 예를 들어 DSP 및 마이크로프로세서의 조합, 다수 개의 마이크로프로세서들의 조합, DSP 코어와 연계된 하나 이상의 마이크로프로세서의 조합, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다. 프로세싱 회로 (602) 의 이러한 예들은 예시를 위한 것이며, 본 개시물의 범위에 속하는 다른 적절한 구성들도 역시 심사숙고된다.
프로세싱 회로 (602) 는 인증 및 재인증 모듈 (603) 을 포함한다. 인증 및 재인증 모듈 (603) 은 초기 보안 증명서들을 이용하여 인증 프로시저들을 수행하도록 적응되고, 그리고 신규한 보안 증명서들을 이용하여 재인증 프로시저들을 수행하도록 적응되는 회로부 및/또는 프로그래밍을 포함할 수 있다.
통신 인터페이스 (604) 는 릴레이 노드 (600) 의 무선 통신을 용이화하도록 구성된다. 예를 들어, 통신 인터페이스 (604) 는 다른 무선 디바이스들, 예컨대 액세스 단말들, 액세스 노드들, 다른 릴레이 노드들 등에 대하여 양방향으로 정보를 통신하도록 구성될 수도 있다. 통신 인터페이스 (604) 는 안테나 (미도시) 에 커플링될 수도 있고 그리고 무선 통신들을 위한 적어도 하나의 송신기 및/또는 적어도 하나의 수신기 (예를 들어, 하나 이상의 송신기/수신기 체인들) 을 포함하는 무선 송수신기 회로부를 포함할 수도 있다.
일부 실시형태들에서는, 릴레이 노드 (600) 는 신뢰성 환경 (TrE) (606) 을 포함할 수도 있다. 신뢰성 환경 (606) 은 신뢰성 환경에 대하여 3GPP 사양 세부 사항의 TS 33.320 에 있는 사양들을 만족시키도록 적응될 수도 있다. 신뢰성 환경 (606) 은 초기 보안 증명서들 중 적어도 일부로 미리 프로비저닝 (또는 보안성있게 내장) 될 수도 있다. 예를 들어, 신뢰성 환경 (606) 은 그 내부에 저장된 벤더 증명서들 및/또는 초기 인증 및 키 합의 (AKA) 증명서들을 가질 수도 있다.
일부 실시형태들에서는, 릴레이 노드 (600) 는 초기 보안 증명서들, 예컨대 초기 인증 및 키 합의 (AKA) 증명서들로 미리 프로비저닝되는 보안성 있는 프로세서 (608) 를 포함할 수도 있다. 보안성 있는 프로세서 (608) 는 스마트 카드, 예컨대 범용 집적회로 카드 (UICC) 를 포함할 수도 있으며, 그리고/또는 범용 가입자 식별 모듈 (USIM) 애플리케이션을 포함할 수도 있다.
릴레이 노드의 (600) 의 하나 이상의 피처들에 따르면, 프로세싱 회로 (602) 는 위에서 도 1 내지 도 5 를 참조하여 본 명세서에서 설명된 다양한 다양한 릴레이 노드들 (예를 들어, 릴레이 노드 (102)) 과 관련된 프로세스들, 기능들, 단계들 및/또는 루틴들 중 임의의 것 또는 전부를 수행하도록 적응될 수도 있다. 본 명세서에서 사용될 때, 프로세싱 회로 (602) 와 관련된 용어 "적응된 (adapted)" 은 프로세싱 회로 (602) 가 본 명세서에서 설명되는 다양한 피처들에 따르는 특정 프로세스, 기능, 단계 및/또는 루틴을 수행하도록 구성, 채용, 구현, 또는 프로그램되는 것 중 하나 이상을 가리킬 수도 있다.
도 7 은 릴레이 노드, 예컨대 릴레이 노드 (600) 내에서 동작하는 방법의 적어도 하나의 실시형태의 일 예를 예시하는 흐름도이다. 도 6 및 도 7 모두를 참조하면, 릴레이 노드 (600) 는 단계 702 에서 네트워크 엔티티와의 통신을 개시한다. 예를 들어, 프로세싱 회로 (602) 는 통신 인터페이스 (604) 를 이용하여 네트워크 엔티티 (예를 들어, 모바일 관리 엔티티 (MME)) 에 무선으로 어태치할 수 있다. 릴레이 노드 (600) 가 초기에 네트워크 엔티티에 어태치할 때, 릴레이 노드 (600) 는 네트워크 엔티티에게 사용자 디바이스 (예를 들어, 액세스 단말 또는 클라이언트 디바이스) 로서 여겨질 수도 있다.
단계 704 에서는, 릴레이 노드는 자신의 초기 보안 증명서들을 이용하여 네트워크 엔티티에게 무선으로 인증할 수도 있다. 예를 들어, 프로세싱 회로 (602) 는 릴레이 노드를 네트워크 엔티티에게 통신 인터페이스 (604) 를 통하여 인증할 수도 있다. 적어도 하나 구현예에서는, 인증 및 재인증 모듈 (603) 은 릴레이 노드 (600) 에 저장된 초기 보안 증명서들을 이용하여 인증 프로시저들을 수행할 수 있다. 인증 및 재인증 모듈 (603) 은 종래의 인증 방식, 예컨대 도전-응답 인증을 채용할 수도 있다. 일부 구현예들에서는, 인증 및 재인증 모듈 (603) 에 의해 채용되는 초기 보안 증명서들은 초기 인증 및 키 합의 (AKA) 증명서들 및/또는 벤더 증명서들 (예를 들어, 벤더 인증서) 을 포함할 수 있다. 초기 인증 및 키 합의 (AKA) 증명서들은 신뢰성 환경 (TrE) (606) 또는 릴레이 노드 (600) 의 보안성있는 프로세서 (608) 중 하나에 저장될 수도 있다. 벤더 증명서들은 저장된 신뢰성 환경 (TrE) (606) 내에 저장될 수도 있다.
초기 인증 및 키 합의 (AKA) 증명서들은 초기 릴레이 노드 아이덴티티 (예를 들어, IMSI) 및 초기 릴레이 노드 아이덴티티와 연관된 초기 공유 시크릿을 포함할 수도 있다. 무선 인증시에, 초기 릴레이 노드 아이덴티티는 초기 구성의 제한된 목적을 위해 릴레이 노드 (600) 로의 네트워크 액세스를 인가하는 통신 네트워크 내의 가입 프로파일과 연관될 수도 있다.
단계 706 에서는, 릴레이 노드 (600) 는 제한된 구성 목적을 위해 통신 네트워크와 무선으로 통신하기 위한 인가를 수신한다. 예를 들어, 프로세싱 회로 (602) 는 통신 인터페이스 (604) 를 통하여, 신규한 보안 증명서들 및, 몇 가지 구현예들에서는 구성 데이터를 획득하기 위해 통신 네트워크의 제한된 부분과 무선으로 통신하기 위한 인가를 수신할 수도 있다. 이러한 인가는 릴레이 노드 (600) 가 릴레이 디바이스들의 구성 및 관리에 수반되는 네트워크 엔티티들에만 액세스하도록 제한할 수 있다. 일부 구현예들에서는, 릴레이 노드 (600) 에 대한 네트워크 액세스는 릴레이 노드 (600) 가 통신하도록 허용되는 액세스 포인트 네임들 (APNs) 을 제한함으로써 한정될 수 있다.
통신 네트워크에 액세스하는 인가에 후속하여, 릴레이 노드 (600) 는 신규한 보안 증명서들을 단계 708 에서 수신한다. 예를 들어, 프로세싱 회로 (602) 는 통신 인터페이스 (604) 를 통하여 신규한 보안 증명서들을 네트워크의 관리 및 구성 엔티티, 예컨대 오퍼레이터의 OAM&P 시스템으로부터 수신할 수 있다. 일부 구현예들에서는, 프로세싱 회로 (602) 는 신규한 인증 및 키 합의 (AKA) 증명서들, 예컨대 신규한 릴레이 노드 아이덴티티 (예를 들어, 신규한 IMSI) 및 신규한 릴레이 노드 아이덴티티와 연관된 신규한 공유 시크릿을 수신할 수도 있다. 일부 구현예들에서는, 프로세싱 회로 (602) 는 오퍼레이터 증명서들, 예컨대 오퍼레이터 인증서 및/또는 신규한 공유 키를 수신할 수도 있다. 신규한 보안 증명서들은 프로세싱 회로 (602) 에 의해 신뢰성 환경 (TrE) (606) 내에 저장될 수 있다. 일부 구현예들에서는, 릴레이 노드 (600) 는 동일한 초기 릴레이 노드 아이덴티티 (IMSI) 를 보유 (retain) 할 수도 있는데, 하지만 초기 릴레이 노드 아이덴티티는, 릴레이 노드 (600) 가 하나 이상의 액세스 단말들과 통신 네트워크 사이의 네트워크 트래픽을 전달하기 위한 릴레이 디바이스로서 동작하도록 하는 임의의 필요한 네트워크 액세스를 인가하는 신규한 가입 프로파일과 연관될 수도 있다.
적어도 몇 개의 구현예들에 따르면, 릴레이 노드 (600) 는 또한 신규한 보안 증명서들에 추가하여 구성 데이터를 수신할 수도 있다. 예를 들어, 프로세싱 회로 (602) 는 릴레이 노드 (600) 가 통신 네트워크 내의 릴레이 디바이스로서 동작할 수 있게 하도록 적응되는 구성 정보를 수신할 수도 있다. 즉, 릴레이 노드 (600) 는 이것이 통신 네트워크 내의 액세스 단말들과 네트워크 엔티티들 (예를 들어, 액세스 노드들 및/또는 다른 릴레이 노드들) 사이의 네트워크 트래픽을 전달할 수 있게 하는 것에 적합한 구성 정보를 획득할 수도 있다.
릴레이 노드 (600) 가 신규한 보안 증명서들 및 임의의 구성 데이터 (만일 수신된다면) 를 수신하고 구현한 이후에, 릴레이 노드 (600) 는 통신 네트워크 내에서 릴레이 디바이스로서 동작하기 이전에, 신규한 보안 증명서들을 이용하여 단계 710 에서 네트워크 엔티티에게 재인증할 수 있다. 예를 들어, 프로세싱 회로 (602) 는 네트워크 엔티티에 통신 인터페이스 (604) 를 통하여 재접속할 수 있고, 그리고 신규한 보안 증명서들을 이용하여 네트워크 엔티티에게 재인증할 수 있다. 적어도 몇 개의 구현예들에서는, 인증 및 재인증 모듈 (603) 은 신규한 보안 증명서들을 신뢰성 환경 (TrE) (606) 으로부터 획득할 수 있고, 그리고 신규한 보안 증명서들을 이용하는 임의의 종래의 인증 방식, 예컨대 도전-응답 인증 알고리즘을 채용할 수도 있다. 릴레이 노드 (600) 가 재인증을 위해 네트워크 엔티티에 재어태치할 때, 릴레이 노드 (600) 는 네트워크 엔티티에게 릴레이 디바이스로서 여겨질 수도 있다.
예시적인 네트워크 엔티티
도 8 은 적어도 하나의 실시형태에 따르는 네트워크 엔티티 (800) 의 선택 구성 요소들을 예시하는 블록도이다. 네트워크 엔티티 (800) 는 통신 인터페이스 (804) 에 커플링된 프로세싱 회로 (802) 를 포함할 수도 있다.
프로세싱 회로 (802) 는 데이터를 획득, 처리 및/또는 전송하고, 데이터 액세스 및 저장을 제어하며, 명령들을 발행하며, 그리고 다른 소망되는 동작들을 제어하도록 구현된다. 프로세싱 회로 (802) 는 적어도 하나의 실시형태에서 적정한 매체들에 의해 제공되는 소망되는 프로그래밍을 구현하도록 구성되는 회로부를 포함할 수도 있다. 예를 들어, 프로세싱 회로 (802) 는 프로세서, 제어기, 복수 개의 프로세서들 및/또는 예를 들어 소프트웨어 및/또는 펌웨어 명령들을 포함하는 실행가능 명령들을 실행하도록 구성되는 다른 구조, 및/또는 하드웨어 회로부 중 하나 이상으로서 구현될 수도 있다. 프로세싱 회로 (802) 의 실시형태들은 본 명세서에 설명된 기능들을 수행하도록 설계된, 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA) 또는 다른 프로그램가능 로직 구성 요소, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 구성 요소들, 또는 이들의 임의의 조합을 포함할 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로는, 이 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는 컴퓨팅 구성 요소들의 조합, 예를 들어 DSP 및 마이크로프로세서의 조합, 다수 개의 마이크로프로세서들의 조합, DSP 코어와 연계된 하나 이상의 마이크로프로세서의 조합, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다. 프로세싱 회로 (802) 의 이러한 예들은 예시를 위한 것이며, 본 개시물의 범위에 속하는 다른 적절한 구성들도 역시 심사숙고된다.
프로세싱 회로 (802) 는 인증 및 재인증 모듈 (806) 을 포함한다. 인증 및 재인증 모듈 (806) 은 초기 보안 증명서들을 이용하여 릴레이 노드들을 인증하기 위한 인증 프로시저들을 수행하도록 적응되고, 그리고 신규한 보안 증명서들을 이용하여 릴레이 노드들을 후속하여 인증하기 위한 재인증 프로시저들을 수행하도록 적응되는 회로부 및/또는 프로그래밍을 포함할 수 있다.
통신 인터페이스 (804) 는 네트워크 엔티티 (800) 의 통신들을 용이화하여 릴레이 노드와 (예를 들어, 하나 이상의 다른 네트워크 엔티티들을 이용한) 직접적이거나 간접적으로 통신하도록 구성된다.
네트워크 엔티티 (800) 의 하나 이상의 피처들에 따르면, 프로세싱 회로 (802) 는 위에서 도 1 내지 도 5 를 참조하여 본 명세서에서 설명된 다양한 네트워크 엔티티들 (예를 들어, 모바일 관리 엔티티 (MME) (110), OAM&P (112)) 과 관련된 프로세스들, 기능들, 단계들 및/또는 루틴들 중 임의의 것 또는 전부를 수행하도록 적응될 수도 있다. 더욱이, 네트워크 엔티티 (800) 는 단일 엔티티, 또는 네트워크의 두 개의 이상의 엔티티들의 조합을 포함할 수도 있다. 비제한적인 예로서, 네트워크 엔티티 (800) 는 모바일 관리 엔티티 (MME), 오퍼레이터의 OAM&P (Operation, Administration, Maintenance, and Provisioning) 시스템 (예를 들어, 릴레이 노드 관리 시스템 (RN-MS) 및/또는 인증서 기관 (CA)), 및/또는 홈 가입자 서버 (HSS) 를 포함할 수도 있다. 본 명세서에서 사용될 때, 프로세싱 회로 (802) 와 관련된 용어 "적응된 (adapted)" 은 프로세싱 회로 (602) 가 본 명세서에서 설명되는 다양한 피처들에 따르는 특정 프로세스, 기능, 단계 및/또는 루틴을 수행하도록 구성, 채용, 구현, 또는 프로그램되는 것 중 하나 이상을 가리킬 수도 있다.
도 9 는 네트워크 엔티티, 예컨대 네트워크 엔티티 (800) 내에서 동작하는 방법의 적어도 하나의 실시형태의 일 예를 예시하는 흐름도이다. 도 8 및 도 9 모두를 참조하면, 네트워크 엔티티는 단계 902 에서 릴레이 노드와 연관된 초기 보안 증명서들을 이용하여 해당 릴레이 노드를 인증할 수도 있다. 예를 들어, 프로세싱 회로 (802) 는 릴레이 노드와 통신 인터페이스 (804) 를 통하여 통신하여 해당 릴레이 노드를 인증할 수도 있다. 적어도 몇 개의 구현예들에 따르면, 인증 및 재인증 모듈 (806) 은 임의의 종래의 인증 방식, 예컨대 도전-응답 인증 알고리즘을 채용하여 릴레이 노드의 초기 보안 증명서들을 이용하여 해당 릴레이 노드를 인증할 수도 있다. 릴레이 노드가 네트워크 엔티티 (800) 에 의해 인증될 때, 릴레이 노드는 네트워크 엔티티 (800) 에게 사용자 디바이스로서 (예를 들어, 액세스 단말) 여겨질 수도 있다.
일부 구현예들에서는, 초기 보안 증명서들은 초기 인증 및 키 합의 (AKA) 증명서들 및/또는 벤더 증명서들 (예를 들어, 벤더 인증서) 을 포함할 수 있다. 초기 인증 및 키 합의 (AKA) 증명서들은 초기 릴레이 노드 아이덴티티 및 초기 릴레이 노드 아이덴티티와 연관된 초기 공유 시크릿을 포함할 수 있다.
단계 904 에서는, 네트워크 엔티티 (800) 는 릴레이 노드를 해당 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 인가할 수 있다. 예를 들어, 프로세싱 회로 (802) 는 초기 릴레이 노드 아이덴티티에 기반하여, 해당 릴레이 노드가 제한된 네트워크 액세스에 대하여 인가된다는 것을 결정할 수도 있다. 일부 구현예들에서는, 인증 및 재인증 모듈 (806) 은 인증 도중에 초기 릴레이 노드 아이덴티티와 연관된 가입 프로파일을 획득할 수도 있는데, 여기서 가입 프로파일은 릴레이 노드가 해당 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크에 액세스하도록 인가된다는 것을 표시한다. 프로세싱 회로 (802) 는, 릴레이 노드가 통신하도록 허용되는 액세스 포인트 네임들 (APNs) 을 한정함으로써 해당 릴레이 노드에 대한 네트워크 액세스를 제한하도록 적응될 수 있다.
적어도 몇 개의 구현예들에 따르면, 네트워크 엔티티 (800) 는 릴레이 노드를 신규한 보안 증명서들 및 구성 데이터를 획득한다는 제한된 목적을 위해 통신하도록 인가할 수 있다. 즉, 프로세싱 회로 (802) 는, 릴레이 노드를 다른 목적들을 위해서는 무선 통신하지 못하도록 한정하면서, 릴레이 노드가 신규한 보안 증명서들 및 구성 데이터를 획득하려는 목적에서는 릴레이 노드가 통신 네트워크와 통신하도록 인가하도록 적응될 수도 있다.
릴레이 노드의 인증 및 인가에 후속하고, 그리고 릴레이 노드가 신규한 보안 증명서들 및 구성 데이터를 통신 네트워크로부터 획득한 바 있은 이후에, 네트워크 엔티티 (800) 는 해당 릴레이 노드와 연관된 신규한 보안 증명서들을 이용하여 단계 906 에서 릴레이 노드를 재인증한다. 예를 들어, 프로세싱 회로 (802) 는 신규한 보안 증명서들을 이용하여 릴레이 노드를 재인증할 수 있다. 적어도 몇 개의 구현예들에서는, 인증 및 재인증 모듈 (806) 은 신규한 보안 증명서들을 이용하여 릴레이 노드를 자신의 신규한 보안 증명서들를 이용해서 인증하는 종래의 인증 방식, 예컨대 도전-응답 인증 알고리즘을 채용할 수도 있다. 네트워크 엔티티 (800) 가 릴레이 노드를 재인증할 때, 릴레이 노드는 네트워크 엔티티 (800) 에게 릴레이 디바이스로서 여겨질 수도 있다. 릴레이 노드는, 통신들을 통신 네트워크로 릴레이하기 위해 해당 릴레이 노드를 이용하는 가입자 또는 클라이언트 단말들에게 네트워크 디바이스로서 여겨질 수도 있다.
적어도 몇 개의 구현예들에서는, 신규한 보안 증명서들은 신규한 인증 및 키 합의 (AKA) 증명서들, 예컨대 신규한 릴레이 노드 아이덴티티 (예를 들어, 신규한 IMSI) 및 신규한 릴레이 노드 아이덴티티와 연관된 신규한 공유 시크릿을 포함할 수도 있다. 이러한 구현예들에서는, 인증 및 재인증 모듈 (806) 은 재인증 프로시저들 동안에 신규한 릴레이 노드 아이덴티티와 연관된 가입 프로파일을 획득할 수도 있는데, 여기서 가입 프로파일은 하나 이상의 액세스 단말들과 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 동작하기 위해 릴레이 노드에게 네트워크 액세스를 인가한다.
적어도 몇 개의 구현예들에서는, 인증 및 재인증 모듈 (806) 은 신규한 보안 증명서들 및 초기 보안 증명서들 모두를 이용하여 릴레이 노드를 재인증할 수도 있다. 이러한 구현예들에서는, 신규한 보안 증명서들은 오퍼레이터 증명서들, 예컨대 오퍼레이터 인증서, 및/또는 신규한 공유 키를 포함할 수도 있다. 신규한 보안 증명서들과 조합되어 채용되는 초기 보안 증명서들은 초기 릴레이 노드 아이덴티티 (IMSI) 를 포함할 수도 있으며, 그러나 초기 릴레이 노드 아이덴티티는 릴레이 노드가 하나 이상의 액세스 단말들과 통신 네트워크 사이의 네트워크 트래픽을 전달하기 위한 릴레이 디바이스로서 동작하도록 하는 임의의 필요한 네트워크 액세스를 인가하는 신규한 가입 프로파일과 연관될 수도 있다. 이러한 구현예들에서는, 인증 및 재인증 모듈 (806) 은 재인증 프로시저 동안에 초기 릴레이 노드 아이덴티티와 연관된 신규한 가입 프로파일을 획득할 수도 있다.
릴레이 노드의 성공적인 재인증에 응답하여, 네트워크 엔티티 (800) 는 단계 908 에서 릴레이 노드가 통신 네트워크 내의 릴레이 디바이스로서 동작하도록 인가할 수도 있다. 예를 들어, 프로세싱 회로 (802) 는 성공적인 재인증에 기반하여 릴레이 노드가 하나 이상의 액세스 단말들과 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 동작하도록 인가할 수 있다.
도 1, 도 2, 도 3, 도 4, 도 5, 도 6, 도 7, 도 8, 도 9 및/또는 도 10 에 예시된 구성요소들, 단계들, 피처들 및/또는 기능들 중 하나 이상은 단일 구성 요소, 단계, 피처 또는 기능으로 재구현 및/또는 되거나 또는 수 개의 구성요소들, 단계들, 또는 기능들에서 구현될 수도 있다. 추가적인 구성요소들, 단계들, 및/또는 기능들 역시 본 개시물로부터 벗어나지 않으면서 추가될 수도 있다. 도 1, 도 6 및/또는 도 8 에서 예시된 장치, 디바이스들, 및/또는 구성요소들은 도 2, 도 3, 도 4, 도 5, 도 7, 및/또는 도 9 에서 설명된 방법들, 피처들, 또는 단계들 중 하나 이상을 수행하도록 구성될 수도 있다. 또한, 본 명세서에서 설명되는 신규한 알고리즘들은 효율적으로 소프트웨어로 구현되거나 그리고/또는 하드웨어에 내장될 수도 있다.
또한, 적어도 몇 개의 구현예들이 플로차트 (flowchart), 흐름도 (flow diagram), 구조도, 또는 블록도로서 묘사되는 프로세스로서 설명되어 왔다는 것에 주의한다. 비록 흐름 차트가 동작들을 순차적인 프로세스로서 설명할 수 있지만, 동작들 중 많은 것들은 병렬적으로 또는 동시에 수행될 수 있다. 또한, 동작들의 순서는 재정렬될 수도 있다. 어떤 프로세스는 그 동작들이 완료될 때 종결된다. 프로세스는 방법, 함수, 프로시저, 하부루틴, 하부프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응하면, 그 종결은 해당 함수의 호출 함수 또는 메인 함수로의 리턴에 대응한다.
더욱이, 실시형태들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 조합에 의해 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현되면, 필요한 작업들을 수행하기 위한 프로그램 코드 또는 코드 세그먼트들은 저장 매체 또는 다른 저장소(들) 과 같은 기계 판독가능 매체에 저장될 수도 있다. 프로세서는 필요한 작업들을 수행할 수도 있다. 코드 세그먼트는 프로시저, 기능, 하부프로그램, 프로그램, 루틴, 하부루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들의 임의의 조합, 데이터 구조들, 또는 프로그램 진술들 (statements) 을 나타낼 수도 있다. 코드 세그먼트는 정보, 데이터, 매개변수들 (arguments), 파라미터들, 또는 메모리 콘텐츠를 패싱하고 그리고 /또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 커플링될 수도 있다. 정보, 매개변수들, 파라미터들, 데이터 등은 메모리 쉐어링, 메시지 패싱 (passing), 토큰 패싱 (token passing), 네트워크 송신 등을 포함하는 임의의 적절한 수단을 통하여 패싱되고, 전달되며, 또는 송신될 수도 있다.
용어들 "기계 판독가능 매체", "컴퓨터 판독가능 매체", 및/또는 "프로세서 판독가능 매체"는 휴대형 또는 고정된 저장 디바이스들, 광학적 저장 디바이스들, 및 명령(들) 및/또는 데이터를 저장, 포함, 또는 운반할 수 있는 다양한 다른 비일시성 매체들을 포함할 수도 있지만, 이에 한정되는 것은 아니다. 따라서, 본 명세서에서 설명되는 다양한 방법들은 "기계 판독가능 매체", "컴퓨터 판독가능 매체", 및/또는 "프로세서 판독가능 매체" 내에 저장되고 하나 이상의 프로세서들, 기계들 및/또는 디바이스들에 의해 실행될 수도 있는 명령들 및/또는 데이터에 의해 부분적으로 또는 전체적으로 구현될 수도 있다.
본 명세서에서 개시되는 예들과 연계하여 설명된 방법들 또는 알고리즘들은, 처리 유닛, 프로그래밍 명령들, 또는 다른 지시들 (directions) 의 형식으로, 직접적으로 하드웨어로, 프로세서에 의해 실행가능한 소프트웨어 모듈로서, 또는 양자의 조합으로서 구현될 수도 있으며, 그리고 단일 디바이스 내에 포함되거나 또는 다중 디바이스들에 걸쳐 분산될 수도 있다. 소프트웨어 모듈은 임의 접근 메모리 (RAM), 플래시 메모리, 판독 전용 메모리 (ROM), 전기 소거가능 ROM (EPROM) 메모리, 전기 소거가능 프로그램가능 ROM (EEPROM) 메모리, 레지스터들, 하드 디스크, 탈착가능 디스크, CD-ROM 또는 당업계에 알려진 임의의 다른 형태의 비-일시적 저장 매체에 상주할 수 있다. 저장 매체는 프로세서가 저장 매체로부터 정보를 읽을 수 있고 그 저장 매체에 정보를 쓸 수 있도록 프로세서에 커플링될 수도 있다. 대안적으로는, 저장 매체는 프로세서에 내장될 수도 있다.
당업자들은 본 명세서에 개시된 실시형태들에 연계되어 설명되는 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양쪽 모두의 조합들로 구현될 수도 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 교환 가능성을 명백하게 예시하기 위해, 다양한 예시적인 구성요소들, 블록들, 모듈들, 회로들, 및 단계들은 위에서 총괄적으로 그것들의 기능성의 관점에서 설명되어 왔다. 이러한 기능성이 하드웨어 또는 소프트웨어 중 어느 것으로 구현되는지는 전체 시스템에 부가되는 특정 애플리케이션 및 디자인 제약조건들에 의존한다.
본 명세서에서 설명되는 발명의 다양한 피처들은 본 발명으로부터 벗어나지 않으면서 다양한 시스템들에서 구현될 수 있다. 앞선 실시형태들은 단지 예들일 뿐이며, 본 발명을 제한하는 것으로 해석되어서는 안된다는 것에 주의해야 한다. 실시형태들의 발명을 실시하기 위한 구체적인 내용은 예시적인 의도를 가지며, 본 개시물의 범위를 한정하려는 의도가 아니다. 따라서, 본 교시들은 장치들의 다른 타입들에 용이하게 적용될 수 있으며, 그리고 많은 대안들, 수정들, 및 변경들이 당업자들에게는 명백해질 것이다.

Claims (43)

  1. 릴레이 노드로서,
    무선 통신 인터페이스; 및
    상기 무선 통신 인터페이스에 커플링된 프로세싱 회로를 포함하고,
    상기 프로세싱 회로는,
    초기 보안 증명서들 (security credentials) 을 이용하여 상기 무선 통신 인터페이스를 통하여 상기 릴레이 노드를 네트워크 엔티티에게 인증하고;
    상기 초기 보안 증명서들을 이용한 무선 인증에 응답하여, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하기 위한 인가를 수신하고;
    상기 무선 통신 인터페이스를 통하여 신규한 보안 증명서들을 수신하며;
    상기 통신 네트워크 내의 릴레이 디바이스로서 동작하기 이전에 상기 신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 상기 네트워크 엔티티에게 재인증하도록 적응되는, 릴레이 노드.
  2. 제 1 항에 있어서,
    상기 신규한 보안 증명서들은, 신규한 릴레이 노드 아이덴티티, 및 상기 신규한 릴레이 노드 아이덴티티와 연관된 신규한 공유 시크릿을 포함하고;
    상기 프로세싱 회로는 또한,
    상기 통신 네트워크 내의 릴레이 디바이스로서 동작하기 이전에, 상기 신규한 릴레이 노드 아이덴티티, 및 상기 신규한 릴레이 노드 아이덴티티와 연관된 상기 신규한 공유 시크릿을 이용하여, 상기 릴레이 노드를 상기 네트워크 엔티티에게 재인증하도록 적응되는, 릴레이 노드.
  3. 제 2 항에 있어서,
    상기 신규한 릴레이 노드 아이덴티티는, 하나 이상의 액세스 단말들과 상기 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 동작하기 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하는 가입 프로파일 (subscription profile) 과 연관되는, 릴레이 노드.
  4. 제 1 항에 있어서,
    상기 프로세싱 회로는 또한,
    상기 신규한 보안 증명서들 및 상기 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 상기 네트워크 엔티티에게 재인증하도록 적응되는, 릴레이 노드.
  5. 제 1 항에 있어서,
    상기 신규한 보안 증명서들은 오퍼레이터 증명서들 또는 공유 키 중 적어도 하나를 포함하는, 릴레이 노드.
  6. 제 1 항에 있어서,
    상기 초기 보안 증명서들은, 초기 릴레이 노드 아이덴티티, 및 상기 초기 릴레이 노드 아이덴티티와 연관된 초기 공유 시크릿을 포함하는, 릴레이 노드.
  7. 제 6 항에 있어서,
    상기 네트워크 엔티티에 의한 인증시에, 상기 초기 릴레이 노드 아이덴티티는, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하는 가입 프로파일과 연관되고;
    상기 네트워크 엔티티에 의한 재인증시에, 상기 초기 릴레이 노드 아이덴티티는, 하나 이상의 액세스 단말들과 상기 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 동작하기 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하는 신규한 가입 프로파일과 연관되는, 릴레이 노드.
  8. 제 1 항에 있어서,
    상기 프로세싱 회로에 커플링되는 신뢰성 환경 (trusted environment) 을 더 포함하고,
    상기 프로세싱 회로는 또한,
    상기 신규한 보안 증명서들을 상기 신뢰성 환경 내에 저장하도록 적응되는, 릴레이 노드.
  9. 제 8 항에 있어서,
    상기 초기 보안 증명서들 중 적어도 일부는 상기 신뢰성 환경 내에 저장되는, 릴레이 노드.
  10. 제 1 항에 있어서,
    상기 프로세싱 회로에 커플링되는 보안 프로세서를 더 포함하고,
    상기 초기 보안 증명서들 중 적어도 일부는 상기 보안 프로세서 내에 저장되는, 릴레이 노드.
  11. 제 1 항에 있어서,
    상기 프로세싱 회로는 또한,
    상기 릴레이 노드를 상기 통신 네트워크 내의 릴레이 디바이스로서 구성하기 위한 구성 데이터를 상기 무선 통신 인터페이스를 통하여 수신하도록 적응되고,
    상기 구성 데이터는 상기 네트워크 엔티티에 대한 재인증 이전에 수신되는, 릴레이 노드.
  12. 제 1 항에 있어서,
    상기 초기 보안 증명서들을 이용한 상기 네트워크 엔티티에 의한 인증시에, 상기 릴레이 노드는 상기 네트워크 엔티티에게 사용자 디바이스로서 여겨지고;
    상기 신규한 보안 증명서들을 이용한 상기 네트워크 엔티티에 의한 재인증시에, 상기 릴레이 노드는 릴레이 디바이스로서 여겨지는, 릴레이 노드.
  13. 릴레이 노드 상에서 동작하는 방법으로서,
    초기 보안 증명서들을 이용하여 상기 릴레이 노드를 네트워크 엔티티에게 무선으로 인증하는 단계;
    상기 초기 보안 증명서들을 이용한 무선 인증에 응답하여, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하기 위한 인가를 수신하는 단계;
    신규한 보안 증명서들을 수신하는 단계; 및
    상기 통신 네트워크 내의 릴레이 디바이스로서 동작할 수 있게 하기 이전에 상기 릴레이 노드를 상기 신규한 보안 증명서들을 이용하여 상기 네트워크 엔티티에게 재인증하는 단계를 포함하는, 릴레이 노드 상에서 동작하는 방법.
  14. 제 13 항에 있어서,
    상기 신규한 보안 증명서들을 수신하는 단계는, 신규한 릴레이 노드 아이덴티티, 및 상기 신규한 릴레이 노드 아이덴티티와 연관된 신규한 공유 시크릿을 수신하는 단계를 포함하고;
    상기 신규한 보안 증명서들을 이용하여 상기 네트워크 엔티티에게 재인증하는 단계는, 상기 신규한 릴레이 노드 아이덴티티, 및 상기 신규한 릴레이 노드 아이덴티티와 연관된 상기 신규한 공유 시크릿을 이용하여, 상기 네트워크 엔티티에게 재인증하는 단계를 포함하는, 릴레이 노드 상에서 동작하는 방법.
  15. 제 14 항에 있어서,
    상기 신규한 릴레이 노드 아이덴티티는, 하나 이상의 액세스 단말들과 상기 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 동작하기 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하는 가입 프로파일과 연관되는, 릴레이 노드 상에서 동작하는 방법.
  16. 제 13 항에 있어서,
    상기 신규한 보안 증명서들을 이용하여 상기 네트워크 엔티티에게 재인증하는 단계는,
    상기 신규한 보안 증명서들 및 상기 초기 보안 증명서들을 이용하여 상기 네트워크 엔티티에게 재인증하는 단계를 더 포함하는, 릴레이 노드 상에서 동작하는 방법.
  17. 제 16 항에 있어서,
    초기 릴레이 노드 아이덴티티, 및 상기 초기 릴레이 노드 아이덴티티와 연관된 초기 공유 시크릿을 이용하여, 상기 네트워크 엔티티에게 무선으로 인증하는 단계로서, 상기 초기 릴레이 노드 아이덴티티는, 상기 네트워크 엔티티에 의한 무선 인증시에, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하는 가입 프로파일과 연관되는, 상기 네트워크 엔티티에게 무선으로 인증하는 단계; 및
    상기 초기 릴레이 노드 아이덴티티, 및 상기 초기 릴레이 노드 아이덴티티와 연관된 상기 초기 공유 시크릿을 이용하여, 상기 네트워크 엔티티에게 재인증하는 단계로서, 상기 초기 릴레이 노드 아이덴티티는, 상기 네트워크 엔티티에 의한 재인증시에, 하나 이상의 액세스 단말들과 상기 통신 네트워크 사이의 네트워크 트래픽을 전달하는 릴레이 디바이스로서 동작하기 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하는 신규한 가입 프로파일과 연관되는, 상기 네트워크 엔티티에게 재인증하는 단계를 더 포함하는, 릴레이 노드 상에서 동작하는 방법.
  18. 제 13 항에 있어서,
    상기 신규한 보안 증명서들을 수신하는 단계는 오퍼레이터 증명서들 또는 공유 키 중 적어도 하나를 수신하는 단계를 포함하는, 릴레이 노드 상에서 동작하는 방법.
  19. 제 13 항에 있어서,
    상기 초기 보안 증명서들을 이용한 상기 네트워크 엔티티에 의한 무선 인증시에, 상기 네트워크 엔티티에게 사용자 디바이스로서 여겨지는 단계; 및
    상기 신규한 보안 증명서들을 이용한 상기 네트워크 엔티티에 의한 재인증시에, 상기 네트워크 엔티티에게 릴레이 디바이스로서 여겨지는 단계를 더 포함하는, 릴레이 노드 상에서 동작하는 방법.
  20. 제 13 항에 있어서,
    상기 릴레이 노드를 상기 통신 네트워크 내의 릴레이 디바이스로서 구성하기 위한 구성 데이터를 수신하는 단계를 더 포함하고,
    상기 구성 데이터는 상기 네트워크 엔티티에 대한 재인증 이전에 수신되는, 릴레이 노드 상에서 동작하는 방법.
  21. 릴레이 노드로서,
    초기 보안 증명서들을 이용하여 네트워크 엔티티에게 무선으로 인증하는 수단;
    상기 초기 보안 증명서들을 이용한 무선 인증에 응답하여, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하기 위한 인가를 수신하는 수단;
    신규한 보안 증명서들을 수신하는 수단; 및
    상기 통신 네트워크 내의 릴레이 디바이스로서 동작할 수 있게 하기 이전에 상기 신규한 보안 증명서들을 이용하여 상기 네트워크 엔티티에게 재인증하는 수단을 포함하는, 릴레이 노드.
  22. 릴레이 노드 상에서 동작하는 명령들을 포함하는 프로세서 판독가능 매체로서,
    상기 명령들은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    초기 보안 증명서들을 이용하여 상기 릴레이 노드를 네트워크 엔티티에게 무선으로 인증하게 하고;
    상기 초기 보안 증명서들을 이용한 무선 인증에 응답하여, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하기 위한 인가를 수신하게 하고;
    신규한 보안 증명서들을 수신하게 하며;
    상기 통신 네트워크 내의 릴레이 디바이스로서 동작할 수 있게 하기 이전에 상기 신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 상기 네트워크 엔티티에게 재인증하게 하는, 프로세서 판독가능 매체.
  23. 네트워크 엔티티로서,
    통신 인터페이스; 및
    상기 통신 인터페이스에 커플링된 프로세싱 회로를 포함하고,
    상기 프로세싱 회로는,
    릴레이 노드와 연관된 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 인증하고;
    상기 초기 보안 증명서들을 이용한 상기 릴레이 노드의 성공적인 인증 이후에, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 상기 릴레이 노드를 인가하고;
    신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하며;
    상기 릴레이 노드의 성공적인 재인증 이후에, 상기 통신 네트워크 내의 릴레이 디바이스로서 동작하도록 상기 릴레이 노드를 인가하도록 적응되는, 네트워크 엔티티.
  24. 제 23 항에 있어서,
    상기 프로세싱 회로는,
    신규한 보안 증명서들 및 구성 데이터를 획득한다는 제한된 목적을 위해 상기 통신 네트워크와 무선으로 통신하도록 상기 릴레이 노드를 인가하도록 적응되는, 네트워크 엔티티.
  25. 제 23 항에 있어서,
    상기 신규한 보안 증명서들은, 신규한 릴레이 노드 아이덴티티, 및 상기 신규한 릴레이 노드 아이덴티티와 연관된 신규한 공유 시크릿을 포함하는, 네트워크 엔티티.
  26. 제 25 항에 있어서,
    상기 프로세싱 회로는 또한,
    상기 릴레이 노드의 재인증시에, 상기 신규한 릴레이 노드 아이덴티티와 연관된 가입 프로파일을 획득하도록 적응되고,
    상기 가입 프로파일은, 하나 이상의 액세스 단말들과 상기 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 동작하기 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하는, 네트워크 엔티티.
  27. 제 23 항에 있어서,
    상기 신규한 보안 증명서들은 오퍼레이터 증명서들 또는 공유 키 중 적어도 하나를 포함하는, 네트워크 엔티티.
  28. 제 23 항에 있어서,
    상기 프로세싱 회로는,
    상기 신규한 보안 증명서들 및 상기 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하도록 적응되는, 네트워크 엔티티.
  29. 제 28 항에 있어서,
    상기 초기 보안 증명서들은, 초기 릴레이 노드 아이덴티티, 및 상기 초기 릴레이 노드 아이덴티티와 연관된 초기 공유 시크릿을 포함하는, 네트워크 엔티티.
  30. 제 29 항에 있어서,
    상기 프로세싱 회로는 또한,
    상기 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 인증하기 위해 상기 초기 릴레이 노드 아이덴티티와 연관된 가입 프로파일을 획득하고;
    상기 신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하기 위해 상기 초기 릴레이 노드 아이덴티티와 연관된 신규한 가입 프로파일을 획득하도록 적응되며,
    상기 가입 프로파일은, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하고,
    상기 신규한 가입 프로파일은, 상기 릴레이 노드가 하나 이상의 액세스 단말들과 상기 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 동작할 수 있게 하도록 상기 릴레이 노드에 대한 충분한 네트워크 액세스를 인가하는, 네트워크 엔티티.
  31. 제 23 항에 있어서,
    상기 릴레이 노드는, 상기 초기 보안 증명서들을 이용하여 인증될 때 사용자 디바이스로서 여겨지고;
    상기 릴레이 노드는, 상기 신규한 보안 증명서들을 이용한 재인증시에 릴레이 디바이스로서 여겨지는, 네트워크 엔티티.
  32. 제 23 항에 있어서,
    상기 네트워크 엔티티는 이동 관리 엔티티 (mobile management entity; MME) 를 포함하는, 네트워크 엔티티.
  33. 네트워크 엔티티 상에서 동작하는 방법으로서,
    릴레이 노드와 연관된 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 인증하는 단계;
    상기 초기 보안 증명서들을 이용한 상기 릴레이 노드의 성공적인 인증 이후에, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 상기 릴레이 노드를 인가하는 단계;
    신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하는 단계; 및
    상기 릴레이 노드를 성공적으로 재인증한 이후에, 상기 통신 네트워크 내의 릴레이 디바이스로서 동작하도록 상기 릴레이 노드를 인가하는 단계를 포함하는, 네트워크 엔티티 상에서 동작하는 방법.
  34. 제 33 항에 있어서,
    상기 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 상기 릴레이 노드를 인가하는 단계는,
    상기 신규한 보안 증명서들 및 구성 데이터를 획득한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 상기 릴레이 노드를 인가하는 단계를 포함하는, 네트워크 엔티티 상에서 동작하는 방법.
  35. 제 33 항에 있어서,
    상기 신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하는 단계는,
    신규한 릴레이 노드 아이덴티티, 및 상기 신규한 릴레이 노드 아이덴티티와 연관된 신규한 공유 시크릿을 이용하여, 상기 릴레이 노드를 재인증하는 단계를 포함하는, 네트워크 엔티티 상에서 동작하는 방법.
  36. 제 35 항에 있어서,
    상기 신규한 릴레이 노드 아이덴티티, 및 상기 신규한 릴레이 노드 아이덴티티와 연관된 상기 신규한 공유 시크릿을 이용하여, 상기 릴레이 노드를 재인증하는 단계는,
    상기 신규한 릴레이 노드 아이덴티티와 연관된 가입 프로파일을 획득하는 단계를 포함하고,
    상기 가입 프로파일은, 하나 이상의 액세스 단말들과 상기 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 동작하기 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하는, 네트워크 엔티티 상에서 동작하는 방법.
  37. 제 33 항에 있어서,
    상기 신규한 보안 증명서들은 오퍼레이터 증명서들 또는 공유 키 중 적어도 하나를 포함하는, 네트워크 엔티티 상에서 동작하는 방법.
  38. 제 33 항에 있어서,
    상기 릴레이 노드를 재인증하는 단계는,
    상기 신규한 보안 증명서들 및 상기 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하는 단계를 포함하는, 네트워크 엔티티 상에서 동작하는 방법.
  39. 제 38 항에 있어서,
    상기 초기 보안 증명서들은, 초기 릴레이 노드 아이덴티티, 및 상기 초기 릴레이 노드 아이덴티티와 연관된 초기 공유 시크릿을 포함하는, 네트워크 엔티티 상에서 동작하는 방법.
  40. 제 39 항에 있어서,
    상기 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 인증하는 단계는,
    상기 초기 릴레이 노드 아이덴티티와 연관된 가입 프로파일을 획득하는 단계로서, 상기 가입 프로파일은, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 상기 릴레이 노드에 대한 네트워크 액세스를 인가하는, 상기 초기 릴레이 노드 아이덴티티와 연관된 가입 프로파일을 획득하는 단계를 포함하고,
    상기 신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하는 단계는,
    상기 초기 릴레이 노드 아이덴티티와 연관된 신규한 가입 프로파일을 획득하는 단계로서, 상기 신규한 가입 프로파일은, 상기 릴레이 노드가 하나 이상의 액세스 단말들과 상기 통신 네트워크 사이의 트래픽을 전달하는 릴레이 디바이스로서 동작할 수 있게 하도록 상기 릴레이 노드에 대한 충분한 네트워크 액세스를 인가하는, 상기 초기 릴레이 노드 아이덴티티와 연관된 신규한 가입 프로파일을 획득하는 단계를 포함하는, 네트워크 엔티티 상에서 동작하는 방법.
  41. 제 33 항에 있어서,
    상기 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 인증하는 단계는, 상기 네트워크 엔티티에게 사용자 디바이스로서 여겨지는 상기 릴레이 노드를 인증하는 단계를 포함하고;
    상기 신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하는 단계는, 상기 네트워크 엔티티에게 릴레이 디바이스로서 여겨지는 상기 릴레이 노드를 재인증하는 단계를 포함하는, 네트워크 엔티티 상에서 동작하는 방법.
  42. 네트워크 엔티티로서,
    릴레이 노드와 연관된 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 인증하는 수단;
    상기 초기 보안 증명서들을 이용한 상기 릴레이 노드의 성공적인 인증 이후에, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 상기 릴레이 노드를 인가하는 수단;
    신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하는 수단; 및
    상기 릴레이 노드를 성공적으로 재인증한 이후에, 상기 통신 네트워크 내의 릴레이 디바이스로서 동작하도록 상기 릴레이 노드를 인가하는 수단을 포함하는, 네트워크 엔티티.
  43. 네트워크 엔티티 상에서 동작하는 명령들을 포함하는 프로세서 판독가능 매체로서,
    상기 명령들은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    릴레이 노드와 연관된 초기 보안 증명서들을 이용하여 상기 릴레이 노드를 인증하게 하고;
    상기 초기 보안 증명서들을 이용한 상기 릴레이 노드의 성공적인 인증 이후에, 상기 릴레이 노드를 구성한다는 제한된 목적을 위해 통신 네트워크와 무선으로 통신하도록 상기 릴레이 노드를 인가하게 하고;
    신규한 보안 증명서들을 이용하여 상기 릴레이 노드를 재인증하게 하며;
    상기 릴레이 노드를 성공적으로 재인증한 이후에, 상기 통신 네트워크 내의 릴레이 디바이스로서 동작하도록 상기 릴레이 노드를 인가하게 하는, 프로세서 판독가능 매체.
KR1020137001347A 2010-06-18 2011-06-17 릴레이 노드 관리 및 인가를 위한 방법 및 장치 KR101499367B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US35640910P 2010-06-18 2010-06-18
US61/356,409 2010-06-18
US13/162,332 US8839373B2 (en) 2010-06-18 2011-06-16 Method and apparatus for relay node management and authorization
US13/162,332 2011-06-16
PCT/US2011/040961 WO2011160070A1 (en) 2010-06-18 2011-06-17 Method and apparatus for relay node management and authorization

Publications (2)

Publication Number Publication Date
KR20130023350A true KR20130023350A (ko) 2013-03-07
KR101499367B1 KR101499367B1 (ko) 2015-03-05

Family

ID=45329870

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137001347A KR101499367B1 (ko) 2010-06-18 2011-06-17 릴레이 노드 관리 및 인가를 위한 방법 및 장치

Country Status (9)

Country Link
US (1) US8839373B2 (ko)
EP (1) EP2583481B1 (ko)
JP (1) JP5674175B2 (ko)
KR (1) KR101499367B1 (ko)
CN (1) CN102893646B (ko)
AR (1) AR082019A1 (ko)
ES (1) ES2568237T3 (ko)
TW (1) TWI468032B (ko)
WO (1) WO2011160070A1 (ko)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238563A (zh) * 2010-04-21 2011-11-09 华为终端有限公司 无线连接方法及设备
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
WO2012035646A1 (ja) * 2010-09-17 2012-03-22 富士通株式会社 無線通信システム、リレー局、端末及び無線通信方法
KR20140062484A (ko) * 2011-08-11 2014-05-23 인터디지탈 패튼 홀딩스, 인크 모바일 릴레이 핸드오버
US8832799B2 (en) * 2011-10-31 2014-09-09 Motorola Mobility Llc Methods and apparatuses for hybrid desktop environment data usage authentication
WO2013097901A1 (en) * 2011-12-29 2013-07-04 Telefonaktiebolaget L M Ericsson (Publ) Virtual machine management using a downloadable subscriber identity module
JP5559841B2 (ja) * 2012-06-13 2014-07-23 株式会社Nttドコモ 移動通信方法、リレーノード及び無線基地局
WO2014011832A1 (en) * 2012-07-11 2014-01-16 Adc Telecommunications, Inc. Distributed antenna system with managed connectivity
CN104380774B (zh) * 2012-11-22 2018-06-26 华为技术有限公司 网元接入方法、系统及设备
US9510194B2 (en) 2013-06-28 2016-11-29 Intel Corporation Open and encrypted wireless network access
CN104469695B (zh) * 2013-09-12 2019-02-05 华为技术有限公司 网络接入方法、近距离通信服务器、中继终端及终端
US10257698B2 (en) * 2013-11-14 2019-04-09 Samsung Electronics Co., Ltd. Method and apparatus for managing security key in a near field D2D communication system
US10756804B2 (en) 2014-05-08 2020-08-25 Apple Inc. Lawful intercept reporting in wireless networks using public safety relays
CN106465109A (zh) * 2014-05-20 2017-02-22 诺基亚技术有限公司 蜂窝网络认证
US10390224B2 (en) 2014-05-20 2019-08-20 Nokia Technologies Oy Exception handling in cellular authentication
FR3022096B1 (fr) * 2014-06-06 2018-11-02 Airbus Ds Sas Basculement progressif de bande de frequences radio dans un noeud relais
CN106576237B (zh) * 2014-07-21 2020-10-16 宇龙计算机通信科技(深圳)有限公司 移动管理实体、归属服务器、终端、身份认证系统和方法
US9998449B2 (en) 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
WO2016153977A1 (en) 2015-03-22 2016-09-29 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
KR101625037B1 (ko) 2015-11-23 2016-05-27 주식회사 엘앤제이테크 Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법
WO2017110193A1 (ja) * 2015-12-21 2017-06-29 ソニー株式会社 サーバ、方法及びプログラム
US10090908B1 (en) 2016-08-03 2018-10-02 Sprint Communications Company L.P. Data services for wireless communication devices that are attached to wireless repeater chains
US10212590B2 (en) * 2016-08-16 2019-02-19 Lg Electronics Inc. Method and apparatus for authenticating device in wireless communication system
KR101835076B1 (ko) * 2017-11-15 2018-04-19 곽권섭 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법
FR3093609B1 (fr) * 2019-03-08 2022-12-02 Freebox Procédé de connexion d’un répéteur de réseau, produit programme d'ordinateur, répéteur de réseau et ensemble d’accès associés
CN114650537A (zh) * 2020-12-17 2022-06-21 维沃移动通信有限公司 授信中继通信方法、装置、终端及网络侧设备
CN117560669A (zh) * 2022-08-04 2024-02-13 华为技术有限公司 一种鉴权方法、通信装置和系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424543B2 (en) 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US8719562B2 (en) 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
JP3628250B2 (ja) 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
JP4343575B2 (ja) 2003-04-15 2009-10-14 キヤノン株式会社 コンテンツ管理システム
JP3920871B2 (ja) 2004-04-23 2007-05-30 株式会社エヌ・ティ・ティ・ドコモ 認証システム
JP2006011989A (ja) 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
JP2006065690A (ja) 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
JP4480538B2 (ja) 2004-10-22 2010-06-16 株式会社エヌ・ティ・ティ・ドコモ 中継装置及び中継方法
US7769175B2 (en) 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
EP1734666A1 (en) 2005-06-17 2006-12-20 Fujitsu Limited Resource management in multi-hop communication system
KR100770928B1 (ko) 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
JP4933609B2 (ja) 2006-04-11 2012-05-16 クゥアルコム・インコーポレイテッド 複数の認証(multipleauthentications)を結び付けるための方法および装置
JP5464794B2 (ja) 2006-07-24 2014-04-09 コニカミノルタ株式会社 ネットワーク管理方法およびネットワーク管理システム
KR100959565B1 (ko) 2006-10-27 2010-05-27 삼성전자주식회사 다중 홉 릴레이 방식을 사용하는 광대역 무선 접속 통신 시스템에서 중계국 프레임 제어 메시지 구성 장치 및 방법
KR100831326B1 (ko) 2006-12-28 2008-05-22 삼성전자주식회사 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법
US8072953B2 (en) * 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
EP2156636A2 (en) 2007-05-16 2010-02-24 Panasonic Corporation Methods in mixed network and host-based mobility management
ES2750051T3 (es) 2007-09-17 2020-03-24 Ericsson Telefon Ab L M Método y disposición en un sistema de telecomunicaciones
JP4977665B2 (ja) 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US20090233609A1 (en) * 2008-03-12 2009-09-17 Nortel Networks Limited Touchless Plug and Play Base Station
US8527759B2 (en) 2008-05-23 2013-09-03 Telefonaktiebolaget L M Ericsson (Publ) IMS user equipment, control method thereof, host device, and control method thereof
CN101640887B (zh) * 2008-07-29 2012-10-03 上海华为技术有限公司 鉴权方法、通信装置和通信系统
US8855138B2 (en) 2008-08-25 2014-10-07 Qualcomm Incorporated Relay architecture framework
EP2351396B1 (en) * 2008-09-24 2017-03-01 InterDigital Patent Holdings, Inc. Home node-b apparatus and security protocols
US8902805B2 (en) 2008-10-24 2014-12-02 Qualcomm Incorporated Cell relay packet routing
WO2010104435A1 (en) * 2009-03-11 2010-09-16 Telefonaktiebolaget L M Ericsson (Publ) Setup and configuration of relay nodes
GB0907213D0 (en) * 2009-04-27 2009-06-10 Sharp Kk Relay apparatus and method
US8059586B2 (en) 2009-06-04 2011-11-15 Motorola Mobility, Inc. Mobility management entity tracking for group mobility in wireless communication network
CN101932123B (zh) 2009-06-23 2013-05-08 财团法人资讯工业策进会 中继台及其后端连线方法
US8644273B2 (en) * 2009-07-01 2014-02-04 Apple Inc. Methods and apparatus for optimization of femtocell network management
US8605904B2 (en) 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN101945386B (zh) 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统

Also Published As

Publication number Publication date
WO2011160070A1 (en) 2011-12-22
JP5674175B2 (ja) 2015-02-25
TW201218790A (en) 2012-05-01
US20110314522A1 (en) 2011-12-22
US8839373B2 (en) 2014-09-16
EP2583481B1 (en) 2016-01-13
TWI468032B (zh) 2015-01-01
ES2568237T3 (es) 2016-04-28
CN102893646B (zh) 2016-05-04
CN102893646A (zh) 2013-01-23
KR101499367B1 (ko) 2015-03-05
JP2013534755A (ja) 2013-09-05
AR082019A1 (es) 2012-11-07
EP2583481A1 (en) 2013-04-24

Similar Documents

Publication Publication Date Title
KR101499367B1 (ko) 릴레이 노드 관리 및 인가를 위한 방법 및 장치
CN108781366B (zh) 用于5g技术的认证机制
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
EP2406975B1 (en) Setup and configuration of relay nodes
US11523277B2 (en) Method of dynamically provisioning a key for authentication in relay device
US20130091556A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
US20210185088A1 (en) Method of authentication management for equipment in a data communication system, and system for implementing the method
CN101977378B (zh) 信息传输方法、网络侧及中继节点
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
CN117203935A (zh) 用于在按需网络中进行设置、认证、授权和用户设备(ue)密钥生成和分发的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 5