KR20140140596A - 이동통신방법 및 이동 관리 노드 - Google Patents

이동통신방법 및 이동 관리 노드 Download PDF

Info

Publication number
KR20140140596A
KR20140140596A KR20147029659A KR20147029659A KR20140140596A KR 20140140596 A KR20140140596 A KR 20140140596A KR 20147029659 A KR20147029659 A KR 20147029659A KR 20147029659 A KR20147029659 A KR 20147029659A KR 20140140596 A KR20140140596 A KR 20140140596A
Authority
KR
South Korea
Prior art keywords
relay node
node
identity module
subscriber identity
subscriber
Prior art date
Application number
KR20147029659A
Other languages
English (en)
Inventor
히데아키 타카하시
야스후미 모리오카
알프 추겐마이어
Original Assignee
가부시키가이샤 엔티티 도코모
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 엔티티 도코모 filed Critical 가부시키가이샤 엔티티 도코모
Publication of KR20140140596A publication Critical patent/KR20140140596A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/17Selecting a data network PoA [Point of Attachment]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

릴레이 노드(RN)로서의 어태치 처리에 있어서, 쓸데없는 리소스의 사용을 회피한다. 본 발명에 따른 이동통신방법은, 무선기지국(DeNB)이, USIM-RN과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드(RN)로부터 수신한 'Attach Request(RN)'에 따라, 이동 관리 노드(MME)에 대해, 릴레이 노드(RN)로서의 어태치 처리인 것을 나타내는 '(S1) Initial UE message'를 송신하는 공정과, 이동 관리 노드(MME)가, '(S1) Initial UE message'에 따라, 릴레이 노드(RN) 및 USIM-RN과의 사이에서 'EPS-AKA'를 개시하는 공정과, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 'EPS-AKA'가 실패하는 공정을 갖는다.

Description

이동통신방법 및 이동 관리 노드{MOBILE COMMUNICATION METHOD AND MOBILE MANAGEMENT NODE}
본 발명은, 이동통신방법 및 이동 관리 노드에 관한 것이다.
LTE(Long Term Evolution)-Advanced 방식에서는, 무선기지국(DeNB(Donor eNB))에 대해, Un 인터페이스를 통해 접속 가능한 릴레이 노드(RN(Relay Node))를 이용할 수 있다.
상기 릴레이 노드(RN)의 어태치 처리는, 이동국(UE)과 동일한 어태치 처리(Phase-1)를 수행한 후, 릴레이 노드(RN)로서의 어태치 처리(Phase-2)를 수행하도록 규정되어 있다(비특허문헌 1 및 2).
여기서, 도 4를 참조하여, 상기 릴레이 노드(RN)로서의 어태치 처리에 대해 간단히 설명한다.
도 4에 도시하는 바와 같이, 단계 S2001에 있어서, 'USIM-RN(Universal Subscriber Identity Module-RN, 릴레이 노드용 가입자 식별 모듈)'이, 아직 액티브가 아닌 경우, 릴레이 노드(RN)는, 상기 USIM-RN을 액티브로 하고, 상기 USIM-RN과의 사이의 시큐어한 채널을 복구시킨다(혹은, 재설정한다).
또한, USIM-RN에 대해서는, 시큐어한 채널을 통해서만 액세스 가능하다.
상기 경우, 릴레이 노드(RN)는, USIM-RN 내의 'EPS security context'를 무효로 한다.
단계 S2002에 있어서, 릴레이 노드(RN)는, 무선기지국(DeNB)에 대해, 릴레이 노드(RN)로서의 어태치 처리를 요구하는 'Attach Request(RN)(어태치 요구신호)'를 송신한다.
여기서, 릴레이 노드(RN)는, USIM-RN에 따른 IMSI(International Mobile Subscriber Identity) 또는 GUTI(Global Unique Temporary Identifier)를 포함하는 'Attach Request'를 송신한다.
단계 S2003에 있어서, 무선기지국(DeNB)은, 이동 관리 노드(MME(Mobility Management Entity))에 대해, '(S1) Initial UE message(초기신호)'를 송신한다.
이동 관리 노드(MME)는, 상기 '(S1) Initial UE message'에 따라, 단계 S2004에 있어서, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA(Evolved Packet System-Authentication and Key Agreement, 인증 및 키 동의 수순)'를 수행하는 동시에, 단계 S2005에 있어서, 릴레이 노드(RN)와의 사이에서, NAS(Non Access Stratum) 시큐리티를 설정한다.
여기서, 릴레이 노드(RN)는, 시큐어한 채널을 통해 USIM-RN으로 부터 수신한 키만을 사용한다.
단계 S2006에 있어서, 이동 관리 노드(MME)는, 가입자 관리 서버(HSS(Home Subscriber Server)로부터 취득한 가입자 서버(subscription data)에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정한다.
단계 S2007에 있어서, 이동 관리 노드(MME)는, 무선기지국(DeNB)에 대해, 상기 판정결과를 포함하는 '(S1) Initial Context Setup Request'를 송신한다.
상기 판정결과가, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는 것을 나타내는 경우, 무선기지국(DeNB)은, 단계 S2009에 있어서, AS(Access Stratum) 시큐리티를 설정하고, 단계 S2010에 있어서, S1/X2 DRB(Data Radio Bearer)에 대한 릴레이 노드(RN)용 AS 시큐리티를 설정한다.
한편, 상기 판정결과가, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없는 것을 나타내는 경우, 무선기지국(DeNB)은, 릴레이 노드(RN)의 어태치 처리를 거절한다.
비특허문헌 1:3GPP TS33.401 비특허문헌 2:3GPP TS36.300
그러나, 기존의 LTE-Advanced 방식에서는, 상술한 바와 같이, 릴레이 노드(RN)로서의 어태치 처리에 있어서, USIM-RN을 이용할 수 없는 경우(즉, 릴레이 노드(RN)로서의 어태치 처리가 거절되어버린 경우)라도, 이동 관리 노드(MME)와 릴레이 노드(RN)와의 사이에서, 반드시 NAS 시큐리티가 설정되어 버리기 때문에, 쓸데없는 '(S1) Initial Context Setup Request'가 송신되어 버린다는 불편함이 있었다.
그래서, 본 발명은, 상술한 과제를 감안하여 이루어진 것이며, 릴레이 노드(RN)로서의 어태치 처리에 있어서, 쓸데없는 리소스의 사용을 회피할 수 있는 이동통신방법 및 이동 관리 노드를 제공하는 것을 목적으로 한다.
본 발명의 제1 특징은, 이동통신방법에 있어서, 릴레이 노드용 가입자 식별 모듈과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드가, 무선기지국에 대해, 릴레이 노드로서의 어태치 처리를 요구하는 어태치 요구신호를 송신하는 공정과, 상기 무선기지국이, 상기 어태치 요구신호에 따라, 이동 관리 노드에 대해, 릴레이 노드로서의 어태치 처리인 것을 나타내는 초기신호를 송신하는 공정과, 상기 이동 관리 노드가, 상기 초기신호에 따라, 상기 릴레이 노드 및 릴레이 노드용 가입자 식별 모듈과의 사이에서, 인증 및 키 동의 수순을 개시하는 공정과, 상기 이동 관리 노드가, 가입자 관리 서버로부터 취득한 가입자 데이터에 기초하여, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하는 공정과, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 상기 이동 관리 노드와 상기 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하는 공정과, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 상기 인증 및 키 동의 수순이 실패하는 공정을 갖는 것을 요지로 한다.
본 발명의 제2 특징은, 이동 관리 노드에 있어서, 릴레이 노드용 가입자 식별 모듈과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드의 어태치 처리에 있어서, 무선기지국으로부터, 릴레이 노드로서의 어태치 처리인 것을 나타내는 초기신호를 수신하도록 구성되어 있는 수신부와, 상기 초기신호에 따라, 상기 릴레이 노드 및 상기 릴레이 노드용 가입자 식별 모듈과의 사이에서, 인증 및 키 동의 수순을 개시하도록 구성되어 있는 통신부와, 가입자 관리 서버로부터 취득한 가입자 데이터에 기초하여, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하도록 구성되어 있는 판정부를 구비하고, 상기 판정부에 의해, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 상기 통신부는, 상기 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하도록 구성되어 있으며, 상기 판정부에 의해, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 상기 통신부는, 상기 인증 및 키 동의 수순을 성공시키지 않고 종료시키도록 구성되어 있는 것을 요지로 한다.
도 1은, 본 발명의 제1 실시형태에 따른 이동통신시스템의 전체 구성도이다.
도 2는, 본 발명의 제1 실시형태에 따른 이동 관리 노드의 기능 블록도이다.
도 3은, 본 발명의 제1 실시형태에 따른 이동통신시스템의 동작을 나타내는 시퀀스도이다.
도 4는, 기존의 이동통신시스템의 동작을 나타내는 시퀀스도이다.
(본 발명의 제1 실시형태에 따른 이동통신시스템)
도 1 내지 도 3을 참조하여, 본 발명의 제1 실시형태에 따른 이동통신시스템에 대해 설명한다.
본 실시형태에 따른 이동통신시스템은, LTE-Advanced 방식의 이동통신시스템이며, 도 1에 도시하는 바와 같이, 가입자 관리 서버(HSS)와, 이동 관리 노드(MME)와, 무선기지국(DeNB)과, 릴레이 노드(RN)를 구비하고 있다.
또, USIM-RN은, 릴레이 노드(RN)에 접속할 수 있도록 구성되어 있다.
릴레이 노드(RN)는, 접속되어 있는 USIM-RN을 액티브로 하고, USIM-RN과의 사이에서 시큐어한 채널을 확립할 수 있도록 구성되어 있다.
도 2에 도시하는 바와 같이, 이동 관리 노드(MME)는, 수신부(11)와, 송신부(12)와, 통신부(13)와, 판정부(14)를 구비하고 있다.
수신부(11)는, 무선기지국(DeNB)이나 가입자 관리 서버(HSS)로부터, 각종 정보를 수신하도록 구성되어 있다.
예를 들면, 수신부(11)는, 무선기지국(DeNB)으로부터, '(S1) Initial UE message'를 수신하거나, 가입자 관리 서버(HSS)로부터, 릴레이 노드(RN)에 관한 가입자 데이터를 수신하거나 하도록 구성되어 있다.
송신부(12)는, 무선기지국(DeNB)에 대해, 각종 정보를 송신하도록 구성되어 있다.
예를 들면, 송신부(12)는, 무선기지국(DeNB)에 대해, '(S1) Initial Context Setup Request'를 송신하도록 구성되어 있다.
통신부(13)는, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA'를 수행하거나, 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정하거나 하도록 구성되어 있다.
판정부(14)는, 가입자 관리 서버(HSS)로부터 취득한 가입자 데이터에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하도록 구성되어 있다.
여기서, 판정부(14)에 의해, USIM-RN이, 릴레이 노드(RN)로서 어태치 처리에 이용될 수 있다고 판정된 경우, 통신부(13)는, 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하도록 구성되어 있다.
한편, 판정부(14)에 의해, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 통신부(13)는, 'EPS-AKA'룰 성공시키지 않고 종료시키도록 구성되어 있다.
이하, 도 3을 참조하여, 본 발명의 제1 실시형태에 따른 이동통신시스템의 동작의 일 예에 대해 설명한다.
도 3에 도시하는 바와 같이, 단계 S1001에 있어서, USIM-RN이, 아직 액티브가 아닌 경우, 릴레이 노드(RN)는, 상기 USIM-RN을 액티브로 하고, 상기 USIM-RN과의 사이의 시큐어한 채널을 복구시킨다(혹은, 재설정한다).
상기 경우, 릴레이 노드(RN)는, USIM-RN 내의 'EPS security context'를 무효로 한다.
단계 S1002에 있어서, 릴레이 노드(RN)는, 무선기지국(DeNB)에 대해, 릴레이 노드(RN)로서의 어태치 처리를 요구하는 'Attach Request(RN)'를 송신한다.
여기서, 릴레이 노드(RN)는, USIM-RN에 따른 IMSI 또는 GUTI를 포함하는 'Attach Request'를 송신한다.
단계 S1003에 있어서, 무선기지국(DeNB)은, 이동 관리 노드(MME)에 대해, 릴레이 노드(RN)로서의 어태치 처리인 것을 나타내는 '(S1) Initial UE message'를 송신한다.
단계 S1004에 있어서, 이동 관리 노드(MME)는, 상기 '(S1) Initial UE message'에 따라, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA'를 개시한다.
단계 S1005에 있어서, 이동 관리 노드(MME)는, 가입자 관리 서버(HSS)로부터 취득한 가입자 데이터에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정한다.
USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 이동 관리 노드(MME)는, 단계 S1006에 있어서, 무선기지국(DeNB)에 대해, 'Release UE Context'를 송신하고, 단계 S1007에 있어서, 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정한다.
여기서, 릴레이 노드(RN)는, 시큐어한 채널을 통해 USIM-RN으로 부터 수신한 키만을 사용한다.
단계 S1008에 있어서, 이동 관리 노드(MME)는, 무선기지국(DeNB)에 대해, '(S1) Initial Context Setup Request'를 송신한다. 상기 '(S1) Initial Context Setup Request'는, 단계 S1005에 있어서의 판정결과를 포함하지 않는다.
무선기지국(DeNB)은, 단계 S1009에 있어서, AS(Access Stratum) 시큐리티를 설정하고, 단계 S1010에 있어서, S1/X2 DRB에 대한 릴레이 노드(RN)용 AS 시큐리티를 설정한다.
한편, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 이동 관리 노드(MME)는, 'EPS-AKA'를 실패시킨다(즉, 성공시키지 않고 종료시킨다).
본 실시형태에 따른 이동통신시스템에 의하면, 릴레이 노드(RN)로서의 어태치 처리에 있어서, USIM-RN을 이용할 수 없는 경우에는, 이동 관리 노드(MME)와 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정하지 않고, 상기 릴레이 노드(RN)로서의 어태치 처리를 실패시켜버리기 때문에, 쓸데없는 리소스의 사용, 예를 들면, 쓸데없는 '(S1) Initial Context Setup Request'의 송신을 회피할 수 있다.
이상에 서술한 본 실시형태의 특징은, 이하와 같이 표현되어 있어도 좋다.
본 실시형태의 제1 특징은, 이동통신방법에 있어서, USIM-RN(릴레이 노드용 가입자 식별 모듈)과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드(RN)가, 무선기지국(DeNB)에 대해, 릴레이 노드(RN)로서의 어태치를 요구하는 'Attach Request(RN)(어태치 요구신호)'를 송신하는 공정과, 무선기지국(DeNB)이, 'Attach Request(RN)'에 따라, 이동 관리 노드(MME)에 대해, 릴레이 노드(RN)로서의 어태치 처리인 것을 나타내는 '(S1) Initial UE message(초기신호)'를 송신하는 공정과, 이동 관리 노드(MME)가, '(S1) Initial UE message'에 따라, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA(인증 및 키 동의 수순)'를 개시하는 공정과, 이동 관리 노드(MME)가, 가입자 관리 서버(HSS)로부터 취득한 가입자 데이터에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하는 공정과, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 이동 관리 노드(MME)와 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정하는 공정과, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 'EPS-AKA'가 실패하는 공정을 갖는 것을 요지로 한다.
본 실시형태의 제2 특징은, 이동 관리 노드(MME)에 있어서, USIM-RN과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드(RN)의 어태치 처리에 있어서, 무선기지국(DeNB)으로부터, 릴레이 노드(RN)로서의 어태치 처리인 것을 나타내는 '(S1) Initial UE message'를 수신하도록 구성되어 있는 수신부(11)와, '(S1) Initial UE message'에 따라, 릴레이 노드(RN) 및 USIM-RN과의 사이에서, 'EPS-AKA'를 개시하도록 구성되어 있는 통신부(13)와, 가입자 관리 서버(HSS)로부터 취득한 가입자 데이터에 기초하여, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하도록 구성되어 있는 판정부(14)를 구비하고, 판정부(14)에 의해, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 통신부(13)는, 릴레이 노드(RN)와의 사이에서, NAS 시큐리티를 설정하도록 구성되어 있으며, 판정부(14)에 의해, USIM-RN이, 릴레이 노드(RN)로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 통신부(13)는, 'EPS-AKA'를 성공시키지 않고 종료시키도록 구성되어 있는 것을 요지로 한다.
또한, 상술한 이동 관리 노드(MME)나 무선기지국(DeNB)이나 릴레이 노드(RN)나 가입자 관리 서버(HSS)의 동작은, 하드웨어에 의해 실시되어도 좋으며, 프로세서에 의해 실행되는 소프트웨어 모듈에 의해 실시되어도 좋으며, 양자의 조합에 의해 실시되어도 좋다.
소프트웨어 모듈은, RAM(Random Access Memory)나, 플래시 메모리나, ROM(Read Only Memory)이나, EPROM(Erasable Programmable ROM)이나, EEPROM(Electronically Erasable and Programmable ROM)이나, 레지스터나, 하드디스크나, 리무버블 디스크나, CD-ROM 등의 임의 형식의 기억매체 내에 마련되어 있어도 좋다.
상기 기억매체는, 프로세서가 해당 기억매체에 정보를 읽고 쓰고 할 수 있도록, 해당 프로세서에 접속되어 있다. 또, 상기 기억매체는, 프로세서에 집적되어 있어도 좋다. 또, 상기 기억매체 및 프로세서는, ASIC 내에 마련되어 있어도 좋다. 상기 ASIC은, 이동 관리 노드(MME)나 무선기지국(DeNB)이나 릴레이 노드(RN)나 가입자 관리 서버(HSS) 내에 마련되어 있어도 좋다. 또, 상기 기억매체 및 프로세서는, 디스크리트 컴포넌트로서 이동 관리 노드(MME)나 무선기지국(DeNB)이나 릴레이 노드(RN)나 가입자 관리 서버(HSS) 내에 마련되어 있어도 좋다.
이상, 상술한 실시형태를 이용하여 본 발명에 대해서 상세히 설명했으나, 당업자에게 있어서는, 본 발명이 본 명세서 중에 설명한 실시 형태에 한정되는 것이 아니라는 것은 명백하다. 본 발명은, 특허청구 범위의 기재에 의해 정해지는 본 발명의 취지 및 범위를 일탈하지 않고 수정 및 변경 형태로서 실시할 수 있다. 따라서, 본 명세서의 기재는, 예시 설명을 목적으로 하는 것이며, 본 발명에 대해서 어떠한 제한적인 의미를 갖는 것은 아니다.
또한, 일본국 특허출원 제2011-082240호(2011년 4월 1일 출원)의 모든 내용이, 참조에 의해, 본원 명세서에 포함되어 있다.
산업상의 이용 가능성
이상 설명한 바와 같이, 본 발명에 의하면, 릴레이 노드(RN)로서의 어태치 처리에 있어서, 쓸데없는 리소스의 사용을 회피할 수 있는 이동통신방법 및 이동 관리 노드를 제공할 수 있다.
RN…릴레이 노드
HSS…가입자 관리 서버
MME…이동 관리 노드
11…수신부
12…송신부
13…통신부
14…판정부

Claims (2)

  1. 릴레이 노드용 가입자 식별 모듈과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드가, 무선기지국에 대해, 릴레이 노드로서의 어태치 처리를 요구하는 어태치 요구신호를 송신하는 공정;
    상기 무선기지국이, 상기 어태치 요구신호에 따라, 이동 관리 노드에 대해, 릴레이 노드로서의 어태치 처리인 것을 나타내는 초기신호를 송신하는 공정;
    상기 이동 관리 노드가, 상기 초기신호에 따라, 상기 릴레이 노드 및 릴레이 노드용 가입자 식별 모듈과의 사이에서, 인증 및 키 동의 수순을 개시하는 공정;
    상기 이동 관리 노드가, 가입자 관리 서버로부터 취득한 가입자 데이터에 기초하여, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하는 공정;
    상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 상기 이동 관리 노드와 상기 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하는 공정;
    상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 상기 인증 및 키 동의 수순이 실패하는 공정;을 갖는 것을 특징으로 하는 이동통신방법.
  2. 릴레이 노드용 가입자 식별 모듈과의 사이에서 시큐어한 채널이 확립되어 있는 릴레이 노드의 어태치 처리에 있어서, 무선기지국으로부터, 릴레이 노드로서의 어태치 처리인 것을 나타내는 초기신호를 수신하도록 구성되어 있는 수신부;
    상기 초기신호에 따라, 상기 릴레이 노드 및 상기 릴레이 노드용 가입자 식별 모듈과의 사이에서, 인증 및 키 동의 수순을 개시하도록 구성되어 있는 통신부;
    가입자 관리 서버로부터 취득한 가입자 데이터에 기초하여, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있는지 여부에 대해 판정하도록 구성되어 있는 판정부;를 구비하고,
    상기 판정부에 의해, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 있다고 판정된 경우, 상기 통신부는, 상기 릴레이 노드와의 사이에서, NAS 시큐리티를 설정하도록 구성되어 있으며,
    상기 판정부에 의해, 상기 릴레이 노드용 가입자 식별 모듈이, 상기 릴레이 노드로서의 어태치 처리에 이용될 수 없다고 판정된 경우, 상기 통신부는, 상기 인증 및 키 동의 수순을 성공시키지 않고 종료시키도록 구성되어 있는 것을 특징으로 하는 이동 관리 노드.
KR20147029659A 2011-04-01 2012-03-28 이동통신방법 및 이동 관리 노드 KR20140140596A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011082240A JP5021820B1 (ja) 2011-04-01 2011-04-01 移動通信方法及び移動管理ノード
JPJP-P-2011-082240 2011-04-01
PCT/JP2012/058134 WO2012137643A1 (ja) 2011-04-01 2012-03-28 移動通信方法及び移動管理ノード

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137028839A Division KR20130137037A (ko) 2011-04-01 2012-03-28 이동통신방법 및 이동 관리 노드

Publications (1)

Publication Number Publication Date
KR20140140596A true KR20140140596A (ko) 2014-12-09

Family

ID=46969044

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137028839A KR20130137037A (ko) 2011-04-01 2012-03-28 이동통신방법 및 이동 관리 노드
KR20147029659A KR20140140596A (ko) 2011-04-01 2012-03-28 이동통신방법 및 이동 관리 노드

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020137028839A KR20130137037A (ko) 2011-04-01 2012-03-28 이동통신방법 및 이동 관리 노드

Country Status (11)

Country Link
US (1) US9002324B2 (ko)
EP (1) EP2696616B1 (ko)
JP (1) JP5021820B1 (ko)
KR (2) KR20130137037A (ko)
CN (1) CN103460743B (ko)
AU (1) AU2012239436B2 (ko)
ES (1) ES2620412T3 (ko)
MX (1) MX2013011315A (ko)
RU (1) RU2573418C2 (ko)
WO (1) WO2012137643A1 (ko)
ZA (1) ZA201307833B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754575B (zh) 2013-12-31 2018-07-31 华为技术有限公司 一种终端认证的方法、装置及系统
KR102164801B1 (ko) * 2014-03-21 2020-10-13 삼성전자주식회사 액세스 포인트 연결 시스템, 방법 및 장치
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
WO2018126452A1 (zh) * 2017-01-06 2018-07-12 华为技术有限公司 授权验证方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0714168A2 (pt) * 2006-06-30 2012-12-25 Nokia Corp retransmissora
CN101902835B (zh) * 2009-05-27 2014-09-10 中国移动通信集团公司 中继节点识别方法、基站、中继节点及移动管理实体
JP2011023873A (ja) * 2009-07-14 2011-02-03 Ntt Docomo Inc 移動通信方法及び無線基地局
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes

Also Published As

Publication number Publication date
MX2013011315A (es) 2013-12-06
AU2012239436B2 (en) 2015-07-02
RU2573418C2 (ru) 2016-01-20
EP2696616A4 (en) 2015-02-18
WO2012137643A1 (ja) 2012-10-11
JP5021820B1 (ja) 2012-09-12
AU2012239436A1 (en) 2013-10-31
CN103460743A (zh) 2013-12-18
CN103460743B (zh) 2014-12-31
EP2696616A1 (en) 2014-02-12
RU2013146040A (ru) 2015-05-10
KR20130137037A (ko) 2013-12-13
ZA201307833B (en) 2015-01-28
EP2696616B1 (en) 2016-12-28
ES2620412T3 (es) 2017-06-28
AU2012239436A8 (en) 2013-11-14
JP2012217110A (ja) 2012-11-08
US9002324B2 (en) 2015-04-07
US20140094145A1 (en) 2014-04-03

Similar Documents

Publication Publication Date Title
ES2863310T3 (es) Seguridad mejorada de estrato de no acceso
US9763163B2 (en) Method and device for simultaneous communications with multiple base stations and related communication device
US8331304B2 (en) Mobile communication method, mobile station and mobile switching center
US8849245B2 (en) Mobile communication method, mobile communication system, and radio base station
EP3474601B1 (en) Device and method of handling a protocol data unit session and a network slice
EP3761751A1 (en) Relay selection in cellular sliced networks
US10904756B2 (en) Authentication for next generation systems
KR20180120696A (ko) Wwan-wlan 집성 보안
AU2012239436B2 (en) Mobile communication method and mobile management node
EP2373101A1 (en) Method to inform user equipment to perform register procedure in wireless communications system and related communication device
KR20130041971A (ko) 이동통신방법, 릴레이 노드 및 무선기지국
JP5285659B2 (ja) 移動通信方法及びリレーノード
US11172529B2 (en) Multi-connectivity establishment method, communication system, user equipment and access point
CN116939735A (zh) 通信方法及装置
CN110546978A (zh) 获取上下文配置信息的方法、终端设备和接入网设备
JP2011166372A (ja) 移動通信方法及び無線基地局
TWI839731B (zh) 用於在時序同步信號中傳送同步信號區塊索引的技術
WO2012115235A1 (ja) 移動通信方法及び移動局

Legal Events

Date Code Title Description
A107 Divisional application of patent
WITN Withdrawal due to no request for examination