KR20140140596A - 이동통신방법 및 이동 관리 노드 - Google Patents
이동통신방법 및 이동 관리 노드 Download PDFInfo
- Publication number
- KR20140140596A KR20140140596A KR20147029659A KR20147029659A KR20140140596A KR 20140140596 A KR20140140596 A KR 20140140596A KR 20147029659 A KR20147029659 A KR 20147029659A KR 20147029659 A KR20147029659 A KR 20147029659A KR 20140140596 A KR20140140596 A KR 20140140596A
- Authority
- KR
- South Korea
- Prior art keywords
- relay node
- node
- identity module
- subscriber identity
- subscriber
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/17—Selecting a data network PoA [Point of Attachment]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
릴레이 노드(RN)로서의 어태치 처리에 있어서, 쓸데없는 리소스의 사용을 회피한다. 본 발명에 따른 이동통신방법은, 무선기지국(DeNB)이, USIM-RN과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드(RN)로부터 수신한 'Attach Request(RN)'에 따라, 이동 관리 노드(MME)에 대해, 릴레이 노드(RN)로서의 어태치 처리인 것을 나타내는 '(S1) Initial UE message'를 송신하는 공정과, 이동 관리 노드(MME)가, '(S1) Initial UE message'에 따라, 릴레이 노드(RN) 및 USIM-RN과의 사이에서 'EPS-AKA'를 개시하는 공정과, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 'EPS-AKA'가 실패하는 공정을 갖는다.
Description
본 발명은, 이동통신방법 및 이동 관리 노드에 관한 것이다.
LTE(Long Term Evolution)-Advanced 방식에서는, 무선기지국(DeNB(Donor eNB))에 대해, Un 인터페이스를 통해 접속 가능한 릴레이 노드(RN(Relay Node))를 이용할 수 있다.
상기 릴레이 노드(RN)의 어태치 처리는, 이동국(UE)과 동일한 어태치 처리(Phase-1)를 수행한 후, 릴레이 노드(RN)로서의 어태치 처리(Phase-2)를 수행하도록 규정되어 있다(비특허문헌 1 및 2).
여기서, 도 4를 참조하여, 상기 릴레이 노드(RN)로서의 어태치 처리에 대해 간단히 설명한다.
도 4에 도시하는 바와 같이, 단계 S2001에 있어서, 'USIM-RN(Universal Subscriber Identity Module-RN, 릴레이 노드용 가입자 식별 모듈)'이, 아직 액티브가 아닌 경우, 릴레이 노드(RN)는, 상기 USIM-RN을 액티브로 하고, 상기 USIM-RN과의 사이의 시큐어한 채널을 복구시킨다(혹은, 재설정한다).
또한, USIM-RN에 대해서는, 시큐어한 채널을 통해서만 액세스 가능하다.
상기 경우, 릴레이 노드(RN)는, USIM-RN 내의 'EPS security context'를 무효로 한다.
단계 S2002에 있어서, 릴레이 노드(RN)는, 무선기지국(DeNB)에 대해, 릴레이 노드(RN)로서의 어태치 처리를 요구하는 'Attach Request(RN)(어태치 요구신호)'를 송신한다.
여기서, 릴레이 노드(RN)는, USIM-RN에 따른 IMSI(International Mobile Subscriber Identity) 또는 GUTI(Global Unique Temporary Identifier)를 포함하는 'Attach Request'를 송신한다.
단계 S2003에 있어서, 무선기지국(DeNB)은, 이동 관리 노드(MME(Mobility Management Entity))에 대해, '(S1) Initial UE message(초기신호)'를 송신한다.
이동 관리 노드(MME)는, 상기 '(S1) Initial UE message'에 따라, 단계 S2004에 있어서, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA(Evolved Packet System-Authentication and Key Agreement, 인증 및 키 동의 수순)'를 수행하는 동시에, 단계 S2005에 있어서, 릴레이 노드(RN)와의 사이에서, NAS(Non Access Stratum) 시큐리티를 설정한다.
여기서, 릴레이 노드(RN)는, 시큐어한 채널을 통해 USIM-RN으로 부터 수신한 키만을 사용한다.
단계 S2006에 있어서, 이동 관리 노드(MME)는, 가입자 관리 서버(HSS(Home Subscriber Server)로부터 취득한 가입자 서버(subscription data)에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정한다.
단계 S2007에 있어서, 이동 관리 노드(MME)는, 무선기지국(DeNB)에 대해, 상기 판정결과를 포함하는 '(S1) Initial Context Setup Request'를 송신한다.
상기 판정결과가, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는 것을 나타내는 경우, 무선기지국(DeNB)은, 단계 S2009에 있어서, AS(Access Stratum) 시큐리티를 설정하고, 단계 S2010에 있어서, S1/X2 DRB(Data Radio Bearer)에 대한 릴레이 노드(RN)용 AS 시큐리티를 설정한다.
한편, 상기 판정결과가, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없는 것을 나타내는 경우, 무선기지국(DeNB)은, 릴레이 노드(RN)의 어태치 처리를 거절한다.
비특허문헌 1:3GPP TS33.401
비특허문헌 2:3GPP TS36.300
그러나, 기존의 LTE-Advanced 방식에서는, 상술한 바와 같이, 릴레이 노드(RN)로서의 어태치 처리에 있어서, USIM-RN을 이용할 수 없는 경우(즉, 릴레이 노드(RN)로서의 어태치 처리가 거절되어버린 경우)라도, 이동 관리 노드(MME)와 릴레이 노드(RN)와의 사이에서, 반드시 NAS 시큐리티가 설정되어 버리기 때문에, 쓸데없는 '(S1) Initial Context Setup Request'가 송신되어 버린다는 불편함이 있었다.
그래서, 본 발명은, 상술한 과제를 감안하여 이루어진 것이며, 릴레이 노드(RN)로서의 어태치 처리에 있어서, 쓸데없는 리소스의 사용을 회피할 수 있는 이동통신방법 및 이동 관리 노드를 제공하는 것을 목적으로 한다.
본 발명의 제1 특징은, 이동통신방법에 있어서, 릴레이 노드용 가입자 식별 모듈과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드가, 무선기지국에 대해, 릴레이 노드로서의 어태치 처리를 요구하는 어태치 요구신호를 송신하는 공정과, 상기 무선기지국이, 상기 어태치 요구신호에 따라, 이동 관리 노드에 대해, 릴레이 노드로서의 어태치 처리인 것을 나타내는 초기신호를 송신하는 공정과, 상기 이동 관리 노드가, 상기 초기신호에 따라, 상기 릴레이 노드 및 릴레이 노드용 가입자 식별 모듈과의 사이에서, 인증 및 키 동의 수순을 개시하는 공정과, 상기 이동 관리 노드가, 가입자 관리 서버로부터 취득한 가입자 데이터에 기초하여, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하는 공정과, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 상기 이동 관리 노드와 상기 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하는 공정과, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 상기 인증 및 키 동의 수순이 실패하는 공정을 갖는 것을 요지로 한다.
본 발명의 제2 특징은, 이동 관리 노드에 있어서, 릴레이 노드용 가입자 식별 모듈과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드의 어태치 처리에 있어서, 무선기지국으로부터, 릴레이 노드로서의 어태치 처리인 것을 나타내는 초기신호를 수신하도록 구성되어 있는 수신부와, 상기 초기신호에 따라, 상기 릴레이 노드 및 상기 릴레이 노드용 가입자 식별 모듈과의 사이에서, 인증 및 키 동의 수순을 개시하도록 구성되어 있는 통신부와, 가입자 관리 서버로부터 취득한 가입자 데이터에 기초하여, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하도록 구성되어 있는 판정부를 구비하고, 상기 판정부에 의해, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 상기 통신부는, 상기 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하도록 구성되어 있으며, 상기 판정부에 의해, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 상기 통신부는, 상기 인증 및 키 동의 수순을 성공시키지 않고 종료시키도록 구성되어 있는 것을 요지로 한다.
도 1은, 본 발명의 제1 실시형태에 따른 이동통신시스템의 전체 구성도이다.
도 2는, 본 발명의 제1 실시형태에 따른 이동 관리 노드의 기능 블록도이다.
도 3은, 본 발명의 제1 실시형태에 따른 이동통신시스템의 동작을 나타내는 시퀀스도이다.
도 4는, 기존의 이동통신시스템의 동작을 나타내는 시퀀스도이다.
도 2는, 본 발명의 제1 실시형태에 따른 이동 관리 노드의 기능 블록도이다.
도 3은, 본 발명의 제1 실시형태에 따른 이동통신시스템의 동작을 나타내는 시퀀스도이다.
도 4는, 기존의 이동통신시스템의 동작을 나타내는 시퀀스도이다.
(본 발명의 제1 실시형태에 따른 이동통신시스템)
도 1 내지 도 3을 참조하여, 본 발명의 제1 실시형태에 따른 이동통신시스템에 대해 설명한다.
본 실시형태에 따른 이동통신시스템은, LTE-Advanced 방식의 이동통신시스템이며, 도 1에 도시하는 바와 같이, 가입자 관리 서버(HSS)와, 이동 관리 노드(MME)와, 무선기지국(DeNB)과, 릴레이 노드(RN)를 구비하고 있다.
또, USIM-RN은, 릴레이 노드(RN)에 접속할 수 있도록 구성되어 있다.
릴레이 노드(RN)는, 접속되어 있는 USIM-RN을 액티브로 하고, USIM-RN과의 사이에서 시큐어한 채널을 확립할 수 있도록 구성되어 있다.
도 2에 도시하는 바와 같이, 이동 관리 노드(MME)는, 수신부(11)와, 송신부(12)와, 통신부(13)와, 판정부(14)를 구비하고 있다.
수신부(11)는, 무선기지국(DeNB)이나 가입자 관리 서버(HSS)로부터, 각종 정보를 수신하도록 구성되어 있다.
예를 들면, 수신부(11)는, 무선기지국(DeNB)으로부터, '(S1) Initial UE message'를 수신하거나, 가입자 관리 서버(HSS)로부터, 릴레이 노드(RN)에 관한 가입자 데이터를 수신하거나 하도록 구성되어 있다.
송신부(12)는, 무선기지국(DeNB)에 대해, 각종 정보를 송신하도록 구성되어 있다.
예를 들면, 송신부(12)는, 무선기지국(DeNB)에 대해, '(S1) Initial Context Setup Request'를 송신하도록 구성되어 있다.
통신부(13)는, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA'를 수행하거나, 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정하거나 하도록 구성되어 있다.
판정부(14)는, 가입자 관리 서버(HSS)로부터 취득한 가입자 데이터에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하도록 구성되어 있다.
여기서, 판정부(14)에 의해, USIM-RN이, 릴레이 노드(RN)로서 어태치 처리에 이용될 수 있다고 판정된 경우, 통신부(13)는, 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하도록 구성되어 있다.
한편, 판정부(14)에 의해, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 통신부(13)는, 'EPS-AKA'룰 성공시키지 않고 종료시키도록 구성되어 있다.
이하, 도 3을 참조하여, 본 발명의 제1 실시형태에 따른 이동통신시스템의 동작의 일 예에 대해 설명한다.
도 3에 도시하는 바와 같이, 단계 S1001에 있어서, USIM-RN이, 아직 액티브가 아닌 경우, 릴레이 노드(RN)는, 상기 USIM-RN을 액티브로 하고, 상기 USIM-RN과의 사이의 시큐어한 채널을 복구시킨다(혹은, 재설정한다).
상기 경우, 릴레이 노드(RN)는, USIM-RN 내의 'EPS security context'를 무효로 한다.
단계 S1002에 있어서, 릴레이 노드(RN)는, 무선기지국(DeNB)에 대해, 릴레이 노드(RN)로서의 어태치 처리를 요구하는 'Attach Request(RN)'를 송신한다.
여기서, 릴레이 노드(RN)는, USIM-RN에 따른 IMSI 또는 GUTI를 포함하는 'Attach Request'를 송신한다.
단계 S1003에 있어서, 무선기지국(DeNB)은, 이동 관리 노드(MME)에 대해, 릴레이 노드(RN)로서의 어태치 처리인 것을 나타내는 '(S1) Initial UE message'를 송신한다.
단계 S1004에 있어서, 이동 관리 노드(MME)는, 상기 '(S1) Initial UE message'에 따라, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA'를 개시한다.
단계 S1005에 있어서, 이동 관리 노드(MME)는, 가입자 관리 서버(HSS)로부터 취득한 가입자 데이터에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정한다.
USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 이동 관리 노드(MME)는, 단계 S1006에 있어서, 무선기지국(DeNB)에 대해, 'Release UE Context'를 송신하고, 단계 S1007에 있어서, 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정한다.
여기서, 릴레이 노드(RN)는, 시큐어한 채널을 통해 USIM-RN으로 부터 수신한 키만을 사용한다.
단계 S1008에 있어서, 이동 관리 노드(MME)는, 무선기지국(DeNB)에 대해, '(S1) Initial Context Setup Request'를 송신한다. 상기 '(S1) Initial Context Setup Request'는, 단계 S1005에 있어서의 판정결과를 포함하지 않는다.
무선기지국(DeNB)은, 단계 S1009에 있어서, AS(Access Stratum) 시큐리티를 설정하고, 단계 S1010에 있어서, S1/X2 DRB에 대한 릴레이 노드(RN)용 AS 시큐리티를 설정한다.
한편, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 이동 관리 노드(MME)는, 'EPS-AKA'를 실패시킨다(즉, 성공시키지 않고 종료시킨다).
본 실시형태에 따른 이동통신시스템에 의하면, 릴레이 노드(RN)로서의 어태치 처리에 있어서, USIM-RN을 이용할 수 없는 경우에는, 이동 관리 노드(MME)와 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정하지 않고, 상기 릴레이 노드(RN)로서의 어태치 처리를 실패시켜버리기 때문에, 쓸데없는 리소스의 사용, 예를 들면, 쓸데없는 '(S1) Initial Context Setup Request'의 송신을 회피할 수 있다.
이상에 서술한 본 실시형태의 특징은, 이하와 같이 표현되어 있어도 좋다.
본 실시형태의 제1 특징은, 이동통신방법에 있어서, USIM-RN(릴레이 노드용 가입자 식별 모듈)과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드(RN)가, 무선기지국(DeNB)에 대해, 릴레이 노드(RN)로서의 어태치를 요구하는 'Attach Request(RN)(어태치 요구신호)'를 송신하는 공정과, 무선기지국(DeNB)이, 'Attach Request(RN)'에 따라, 이동 관리 노드(MME)에 대해, 릴레이 노드(RN)로서의 어태치 처리인 것을 나타내는 '(S1) Initial UE message(초기신호)'를 송신하는 공정과, 이동 관리 노드(MME)가, '(S1) Initial UE message'에 따라, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA(인증 및 키 동의 수순)'를 개시하는 공정과, 이동 관리 노드(MME)가, 가입자 관리 서버(HSS)로부터 취득한 가입자 데이터에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하는 공정과, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 이동 관리 노드(MME)와 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정하는 공정과, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 'EPS-AKA'가 실패하는 공정을 갖는 것을 요지로 한다.
본 실시형태의 제2 특징은, 이동 관리 노드(MME)에 있어서, USIM-RN과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드(RN)의 어태치 처리에 있어서, 무선기지국(DeNB)으로부터, 릴레이 노드(RN)로서의 어태치 처리인 것을 나타내는 '(S1) Initial UE message'를 수신하도록 구성되어 있는 수신부(11)와, '(S1) Initial UE message'에 따라, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA'를 개시하도록 구성되어 있는 통신부(13)와, 가입자 관리 서버(HSS)로부터 취득한 가입자 데이터에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하도록 구성되어 있는 판정부(14)를 구비하고, 판정부(14)에 의해, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 통신부(13)는, 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정하도록 구성되어 있으며, 판정부(14)에 의해, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 통신부(13)는, 'EPS-AKA'를 성공시키지 않고 종료시키도록 구성되어 있는 것을 요지로 한다.
또한, 상술한 이동 관리 노드(MME)나 무선기지국(DeNB)이나 릴레이 노드(RN)나 가입자 관리 서버(HSS)의 동작은, 하드웨어에 의해 실시되어도 좋으며, 프로세서에 의해 실행되는 소프트웨어 모듈에 의해 실시되어도 좋으며, 양자의 조합에 의해 실시되어도 좋다.
소프트웨어 모듈은, RAM(Random Access Memory)나, 플래시 메모리나, ROM(Read Only Memory)이나, EPROM(Erasable Programmable ROM)이나, EEPROM(Electronically Erasable and Programmable ROM)이나, 레지스터나, 하드디스크나, 리무버블 디스크나, CD-ROM 등의 임의 형식의 기억매체 내에 마련되어 있어도 좋다.
상기 기억매체는, 프로세서가 해당 기억매체에 정보를 읽고 쓰고 할 수 있도록, 해당 프로세서에 접속되어 있다. 또, 상기 기억매체는, 프로세서에 집적되어 있어도 좋다. 또, 상기 기억매체 및 프로세서는, ASIC 내에 마련되어 있어도 좋다. 상기 ASIC은, 이동 관리 노드(MME)나 무선기지국(DeNB)이나 릴레이 노드(RN)나 가입자 관리 서버(HSS) 내에 마련되어 있어도 좋다. 또, 상기 기억매체 및 프로세서는, 디스크리트 컴포넌트로서 이동 관리 노드(MME)나 무선기지국(DeNB)이나 릴레이 노드(RN)나 가입자 관리 서버(HSS) 내에 마련되어 있어도 좋다.
이상, 상술한 실시형태를 이용하여 본 발명에 대해서 상세히 설명했으나, 당업자에게 있어서는, 본 발명이 본 명세서 중에 설명한 실시 형태에 한정되는 것이 아니라는 것은 명백하다. 본 발명은, 특허청구 범위의 기재에 의해 정해지는 본 발명의 취지 및 범위를 일탈하지 않고 수정 및 변경 형태로서 실시할 수 있다. 따라서, 본 명세서의 기재는, 예시 설명을 목적으로 하는 것이며, 본 발명에 대해서 어떠한 제한적인 의미를 갖는 것은 아니다.
또한, 일본국 특허출원 제2011-082240호(2011년 4월 1일 출원)의 모든 내용이, 참조에 의해, 본원 명세서에 포함되어 있다.
산업상의 이용 가능성
이상 설명한 바와 같이, 본 발명에 의하면, 릴레이 노드(RN)로서의 어태치 처리에 있어서, 쓸데없는 리소스의 사용을 회피할 수 있는 이동통신방법 및 이동 관리 노드를 제공할 수 있다.
RN…릴레이 노드
HSS…가입자 관리 서버
MME…이동 관리 노드
11…수신부
12…송신부
13…통신부
14…판정부
HSS…가입자 관리 서버
MME…이동 관리 노드
11…수신부
12…송신부
13…통신부
14…판정부
Claims (2)
- 릴레이 노드용 가입자 식별 모듈과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드가, 무선기지국에 대해, 릴레이 노드로서의 어태치 처리를 요구하는 어태치 요구신호를 송신하는 공정;
상기 무선기지국이, 상기 어태치 요구신호에 따라, 이동 관리 노드에 대해, 릴레이 노드로서의 어태치 처리인 것을 나타내는 초기신호를 송신하는 공정;
상기 이동 관리 노드가, 상기 초기신호에 따라, 상기 릴레이 노드 및 릴레이 노드용 가입자 식별 모듈과의 사이에서, 인증 및 키 동의 수순을 개시하는 공정;
상기 이동 관리 노드가, 가입자 관리 서버로부터 취득한 가입자 데이터에 기초하여, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하는 공정;
상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 상기 이동 관리 노드와 상기 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하는 공정;
상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 상기 인증 및 키 동의 수순이 실패하는 공정;을 갖는 것을 특징으로 하는 이동통신방법. - 릴레이 노드용 가입자 식별 모듈과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드의 어태치 처리에 있어서, 무선기지국으로부터, 릴레이 노드로서의 어태치 처리인 것을 나타내는 초기신호를 수신하도록 구성되어 있는 수신부;
상기 초기신호에 따라, 상기 릴레이 노드 및 상기 릴레이 노드용 가입자 식별 모듈과의 사이에서, 인증 및 키 동의 수순을 개시하도록 구성되어 있는 통신부;
가입자 관리 서버로부터 취득한 가입자 데이터에 기초하여, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하도록 구성되어 있는 판정부;를 구비하고,
상기 판정부에 의해, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 상기 통신부는, 상기 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하도록 구성되어 있으며,
상기 판정부에 의해, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 상기 통신부는, 상기 인증 및 키 동의 수순을 성공시키지 않고 종료시키도록 구성되어 있는 것을 특징으로 하는 이동 관리 노드.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011082240A JP5021820B1 (ja) | 2011-04-01 | 2011-04-01 | 移動通信方法及び移動管理ノード |
JPJP-P-2011-082240 | 2011-04-01 | ||
PCT/JP2012/058134 WO2012137643A1 (ja) | 2011-04-01 | 2012-03-28 | 移動通信方法及び移動管理ノード |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137028839A Division KR20130137037A (ko) | 2011-04-01 | 2012-03-28 | 이동통신방법 및 이동 관리 노드 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20140140596A true KR20140140596A (ko) | 2014-12-09 |
Family
ID=46969044
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137028839A KR20130137037A (ko) | 2011-04-01 | 2012-03-28 | 이동통신방법 및 이동 관리 노드 |
KR20147029659A KR20140140596A (ko) | 2011-04-01 | 2012-03-28 | 이동통신방법 및 이동 관리 노드 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137028839A KR20130137037A (ko) | 2011-04-01 | 2012-03-28 | 이동통신방법 및 이동 관리 노드 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9002324B2 (ko) |
EP (1) | EP2696616B1 (ko) |
JP (1) | JP5021820B1 (ko) |
KR (2) | KR20130137037A (ko) |
CN (1) | CN103460743B (ko) |
AU (1) | AU2012239436B2 (ko) |
ES (1) | ES2620412T3 (ko) |
MX (1) | MX2013011315A (ko) |
RU (1) | RU2573418C2 (ko) |
WO (1) | WO2012137643A1 (ko) |
ZA (1) | ZA201307833B (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104754575B (zh) | 2013-12-31 | 2018-07-31 | 华为技术有限公司 | 一种终端认证的方法、装置及系统 |
KR102164801B1 (ko) * | 2014-03-21 | 2020-10-13 | 삼성전자주식회사 | 액세스 포인트 연결 시스템, 방법 및 장치 |
US10588019B2 (en) * | 2016-05-05 | 2020-03-10 | Qualcomm Incorporated | Secure signaling before performing an authentication and key agreement |
WO2018126452A1 (zh) * | 2017-01-06 | 2018-07-12 | 华为技术有限公司 | 授权验证方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0714168A2 (pt) * | 2006-06-30 | 2012-12-25 | Nokia Corp | retransmissora |
CN101902835B (zh) * | 2009-05-27 | 2014-09-10 | 中国移动通信集团公司 | 中继节点识别方法、基站、中继节点及移动管理实体 |
JP2011023873A (ja) * | 2009-07-14 | 2011-02-03 | Ntt Docomo Inc | 移動通信方法及び無線基地局 |
US8904167B2 (en) * | 2010-01-22 | 2014-12-02 | Qualcomm Incorporated | Method and apparatus for securing wireless relay nodes |
-
2011
- 2011-04-01 JP JP2011082240A patent/JP5021820B1/ja active Active
-
2012
- 2012-03-28 EP EP12768325.8A patent/EP2696616B1/en active Active
- 2012-03-28 US US14/009,169 patent/US9002324B2/en active Active
- 2012-03-28 WO PCT/JP2012/058134 patent/WO2012137643A1/ja active Application Filing
- 2012-03-28 ES ES12768325.8T patent/ES2620412T3/es active Active
- 2012-03-28 KR KR1020137028839A patent/KR20130137037A/ko active Application Filing
- 2012-03-28 AU AU2012239436A patent/AU2012239436B2/en active Active
- 2012-03-28 RU RU2013146040/07A patent/RU2573418C2/ru active
- 2012-03-28 MX MX2013011315A patent/MX2013011315A/es active IP Right Grant
- 2012-03-28 CN CN201280017310.3A patent/CN103460743B/zh active Active
- 2012-03-28 KR KR20147029659A patent/KR20140140596A/ko not_active Application Discontinuation
-
2013
- 2013-10-21 ZA ZA2013/07833A patent/ZA201307833B/en unknown
Also Published As
Publication number | Publication date |
---|---|
MX2013011315A (es) | 2013-12-06 |
AU2012239436B2 (en) | 2015-07-02 |
RU2573418C2 (ru) | 2016-01-20 |
EP2696616A4 (en) | 2015-02-18 |
WO2012137643A1 (ja) | 2012-10-11 |
JP5021820B1 (ja) | 2012-09-12 |
AU2012239436A1 (en) | 2013-10-31 |
CN103460743A (zh) | 2013-12-18 |
CN103460743B (zh) | 2014-12-31 |
EP2696616A1 (en) | 2014-02-12 |
RU2013146040A (ru) | 2015-05-10 |
KR20130137037A (ko) | 2013-12-13 |
ZA201307833B (en) | 2015-01-28 |
EP2696616B1 (en) | 2016-12-28 |
ES2620412T3 (es) | 2017-06-28 |
AU2012239436A8 (en) | 2013-11-14 |
JP2012217110A (ja) | 2012-11-08 |
US9002324B2 (en) | 2015-04-07 |
US20140094145A1 (en) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2863310T3 (es) | Seguridad mejorada de estrato de no acceso | |
US9763163B2 (en) | Method and device for simultaneous communications with multiple base stations and related communication device | |
US8331304B2 (en) | Mobile communication method, mobile station and mobile switching center | |
US8849245B2 (en) | Mobile communication method, mobile communication system, and radio base station | |
EP3474601B1 (en) | Device and method of handling a protocol data unit session and a network slice | |
EP3761751A1 (en) | Relay selection in cellular sliced networks | |
US10904756B2 (en) | Authentication for next generation systems | |
KR20180120696A (ko) | Wwan-wlan 집성 보안 | |
AU2012239436B2 (en) | Mobile communication method and mobile management node | |
EP2373101A1 (en) | Method to inform user equipment to perform register procedure in wireless communications system and related communication device | |
KR20130041971A (ko) | 이동통신방법, 릴레이 노드 및 무선기지국 | |
JP5285659B2 (ja) | 移動通信方法及びリレーノード | |
US11172529B2 (en) | Multi-connectivity establishment method, communication system, user equipment and access point | |
CN116939735A (zh) | 通信方法及装置 | |
CN110546978A (zh) | 获取上下文配置信息的方法、终端设备和接入网设备 | |
JP2011166372A (ja) | 移動通信方法及び無線基地局 | |
TWI839731B (zh) | 用於在時序同步信號中傳送同步信號區塊索引的技術 | |
WO2012115235A1 (ja) | 移動通信方法及び移動局 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
WITN | Withdrawal due to no request for examination |