TW201218790A - Method and apparatus for relay node management and authorization - Google Patents

Method and apparatus for relay node management and authorization Download PDF

Info

Publication number
TW201218790A
TW201218790A TW100121246A TW100121246A TW201218790A TW 201218790 A TW201218790 A TW 201218790A TW 100121246 A TW100121246 A TW 100121246A TW 100121246 A TW100121246 A TW 100121246A TW 201218790 A TW201218790 A TW 201218790A
Authority
TW
Taiwan
Prior art keywords
relay node
identity code
new
initial
relay
Prior art date
Application number
TW100121246A
Other languages
English (en)
Other versions
TWI468032B (zh
Inventor
Anand Palanigounder
Adrian Edward Escott
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW201218790A publication Critical patent/TW201218790A/zh
Application granted granted Critical
Publication of TWI468032B publication Critical patent/TWI468032B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/26Cell enhancers or enhancement, e.g. for tunnels, building shadow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Description

201218790 六、發明說明: 根據專利法的優先權主張 本專利申請案主張於2〇10年6月18曰提出申請且被轉 讓給本案受讓人並因而明確以引用方式併入本文中的標 題名稱為「Method and APparatus for Relay N〇de
Management and Auth〇rizati〇n (用於中繼節點管理和授權 的方法和裝置)」的美國臨時巾請案第61/356,彻號的優 先權。 【發明所屬之技術領域】 各個特徵係關於無線通訊㈣,且更特定言之係關於無 線通訊系統中採用的中繼節點。 【先前技術】 隨著電信技術的進化,已提出 務的更高級的網路存取穿備…=供先别不可能的服 對傳統無線電㈣統巾的等^括作為 備。在諸如長期進化二^ 可包括此類高級或下-代_備。^進化無線通訊標準中 強型”點(叫無=點=^ 存取節點(或基地台)。 傳統 在-些實施中,網路可包括存取 中繼節點在本文中亦可被稱 中繼㈣兩者, 繼叹備。中繼節點是無線 201218790 網路中相對新的網路組件,Α被配 節點或另一中繼八 置成擴展或增強由存取 干繼即點所建立的覆蓋。々 兩者皆A "T六★ 存取即點和中繼節點 兩者音為可存在於無線通訊網路 點通常対存取節點或其他…,‘,‘、線電騎。中繼郎 Λ. . , _ 、中繼知點的無線覆蓋來存取 …、線通訊系統中的其他組件。 餡赴7 4 卜兩個或兩個以上中繼 卽點可被用於連續地擴展 蓋。 增強由存取節點所建立的覆 繼節點通“并入了存取終端功能和存取節點功能兩 例如’中繼節點就像其是存取終端一般從網路接收資 料’且就像其是存取節點一般將接收到的資料傳達給存取 終端。為了使中繼節點恰當地起作用,中繼節點在其投入 操乍之月〗必/頁用所需的操作和安全性身份碼來恰當地供 應/配置。由於新部署的中繼節點可能不具有至服務供應商 的管理系% (例如’服務供應商的操作、管理、維護及供 應(OAM&P )系統)的現有通訊鏈路,因此中繼節點在一 般情況下需要操作人員到現場來初始配置該中繼節點。然 而,中繼部署點需要操作人員是昂貴的、易出錯且不安 全。其他一般的替代方案是使用服務供應商的預先存在的 通訊方法,諸如租用IP鏈路或無線微波鏈路,來與服務供 應商的管理系統通訊。然而,經由該等其他形式的通訊來 提供至中繼節點的連接亦是昂貴的。 因此,期望使得中繼節點能在部署作為通訊網路中用於 在存取終端與其他網路實體之間傳送訊務的全效中繼設 備之前安全地連接到管理系統以進行初始配置和授權。 201218790 【發明内容】 各種特徵促進在部署為通訊網路中的中繼設備之前對 中繼節點進行無線配置和授權。—個特徵提供了包括與處 理電路輕合的無線通訊介面的中繼節點。處理電路可被適 配成使用用於認證的初始安全性身份碼向網路實體認證 中繼節點。回應於使用初始安全性身份碼的無線認證,處 理電路可接收用於出於配置中繼節點的有限目的與通訊 網路無線地通訊的授權。作為有限通訊的部分,處理電路 可經由無線通訊介面接收新的安全性身份碼。在作為通訊 網路中的中繼設備來操作之前,處理電路隨後可使用新的 安全性身份碼向網路實體重新認證。 根據-種用於促進在部署為通訊網路中的中繼設備之 前對中繼節點進行無線配置和授權的特徵,亦提供了在中 繼節點中操作的方法。在此類方法的至少—種實施中,例 如’可使用㈣安全性身份碼向網路實體無線地認證中繼 節點。基於認證,可接收用於出於配置中繼節點的有限目 的與通訊網路無線地通訊的授權,其中該授權是回應於使 用初始安全性身份碼的無線認證而接收的。作為有限通訊 的部分’可接收新的安全性身份碼。隨後,在實現成作為 通訊網路中的中繼設備來操作之前,可使用新的安全性身 份碼向網路實體重新認證中繼節點。 另一特徵提供了適配成促進在部署為通訊網路中的中 201218790 繼備之剛對中繼節點進行無線配置和授權的一或多個 網路實體。此類網路實體可包括與處理電路耦合的通訊介 面。處理電路可被適配成使用與中繼節點相關聯的初始安 全性身份碼來認證該中繼節點。在使用初始安全性身份碼 成功S忍證中繼節點之後,處理電路可授權中繼節點出於配 置該中繼節點的有限目的與通訊網路無線地通訊。處理電 路亦可使用與中繼節點相關聯的新的安全性身份碼來重 新遇證該中繼節點,並且可在成功地重新認證該中繼節點 之後,授權該中繼節點作為通訊網路中的中繼設備來操 作。 根據一種用於促進在部署為通訊網路中的中繼設備之 前對中繼節點進行無線配置和授權的特徵,亦提供了在網 路實體中操作的方法。在此類方法的至少一種實施中,例 如,網路實體可使用與中繼節點相關聯的初始安全性身份 碼來認證該中繼節點。在使用初始安全性身份碼成功認證 該中繼節點之後,可授權該中繼節點出於配置該中繼節點 的有限目的與通訊網路無線地通訊。可使用新的安全性身 份碼重新認證該中繼節·點,且在用冑的安纟性身份碼成功 地重新認證該中繼節點之後,可授權該中繼節點作為通訊 網路中的中繼設備來操作。 【實施方式】 在以下描述中’提供了較細節以提供對所插述的實施 201218790 的透徹理解。然而,本領域一般技藝人士將理解,沒有該 等特疋細I卩亦可實踐各種實施。例如,電路可能以方塊圖 形式圖示,以免使該等實施在不必要的細節中難以理解。 在其他實例中,熟知的電路、結構和技術可能被詳細圖示 以免使所描述的實施難以理解。 用語「示例性」在本文中用於意謂「用作示例、實例或 說明」。本文中描述為「示例性」的任何實施或實施例不 必被解釋為優於或勝過其他實施例或實施。同樣,術語「實 施例」並不要求所有實施例皆包括所論述的特徵、優點或 工作模式。 _ 綜述 一種特徵促進中繼節點在通訊網路内的初始部署。中繼 節點初始無線地附接到通訊網路並使用該中繼節點上預 先供應的初始安全性參數被認證。在認證之後,中繼節點 被授權針對獲得新的安全性身份碼和配置諸的有限範 圍與通訊網路無線地通訊。在中繼節點被配置成作為網路 中的中繼設備操作之後,該中繼節點重新附接到通訊網路 並被重新認證。重新認證基於在中繼節點的有限存取時段 期間接收到的新的安全性身份碼。在中繼節點被重新切證 之後,該中繼節點被授權作為在一或多個存取終端和通訊 網路之㈣達訊務的巾繼設備在該通訊網路中操作。 示例性網路環境 圖1是圖示採用—或多個中繼節點且被適配成促進在t 繼節點被初始部署時對該申繼節點進行無線配置和授權 201218790 的無線通訊系統的方塊圖。在至少一些實施中,中繼節點 102被部署在無線通訊網路中,諸如LTE或高級lte (LTE-A)網路。中繼節點1〇2可放大或重複從存取終端 104接收到的信號並且使得經修改信號在存取節點ι〇6處 被接收到。通常,中繼節點102對於存取終端1〇4可看似 存取節點(AN)並且對於存取節點可看似存取終端(ΑΤ), 如圖1中所示。在一些實施中,中繼節點1〇2接收來自存 取終端104的帶有資料的信號並隨後產生新信號以將該資 料傳送給存取節點1 06。中繼節點丨〇2亦可接收來自存取 節點106的資料並將該資料遞送給存取终端i 〇4。中繼節 點102可能被置放在細胞服務區邊緣附近,從而存取終端 1 04旎與中繼節點1 〇2通訊而非與該細胞服務區的存取節 點106直接通訊。 在無線電系統中,細胞服務區是接收和傳送覆蓋的地理 區域。細胞服務區可彼此重疊。在典型的實例中,每個細 胞服務區有一個相關聯的存取節點。細胞服務區的大小由 諸如頻帶、功率位準和通道狀況等因素決定。中繼節點(諸 如中繼節點1 02 )可被用於增強細胞服務區内部或附近的 覆蓋’或者用於擴展細胞服務區的覆蓋大小。此外,中繼 節點102的使用能增強細胞服務區内的信號傳輸量,因為 /、存取終端104在直接與該細胞服務區的存取節點通 訊時可使用的資料率或功率傳輸相比,存取終端1 〇4能以 更南資料率或更低功率傳輸來存取中繼節點1〇2。較高資 料率下的傳輸建立了較高頻譜效率,而較低功率藉由消耗 201218790 較少電池功率而使存取終端1 04受益。 中繼節點102可被實施為三種類型中之—種:層【中繼 節點、層2中繼節點以及層3中繼節點。層丨中繼節點實 質上是轉發器,其除了放大和輕微延遲以外不作任何修改 地重傳-傳輸。層2中繼節點可解碼其接收的傳輸,重新 編碼該解碼的結果,並隨後傳送經重新編碼的資料。層3 中繼節點可具有全部無線電資源控制能力且因此可^存 取節點類似地起作用。中繼節點所使用的無線電資源控制 協定可與存取節點所使用㈣等無,線電資源控制協定相 同,且中繼節點可具有存取節點通常所使用的唯一性細胞 服務區識別。 出於本案的目的,中繼節點1〇2與存取節點1〇6的區別 在於以下事實:中繼節點102可能依賴於存在至少一個存 取fp點1 0 6 (以及與該存取Ip點相關聯的細胞服務區)或 其他中繼節點來存取電信系統(例如,網路】〇 8 )中的其 他組件。亦即,中繼節點102對於網路可看似用戶設備、 客戶端設備或存取終端,因此其連接到存取節點以在該網 路上通訊。然而,對於其他用戶設備、使用者設備及/或存 取終端,中繼節點102可看似網路設備(例如,存取節點 因此,中繼節點102可實施一或多個通訊介面以與存取節 點及/或一或多個存取/用戶/使用者終端通訊。在一個實例 中,中繼節點1 02可使用相同的發射機/接收機(例如,在 一或多個無線通道中)來與其存取節點及/或一或多個存取 終端通訊。在另一實例中,中繼節點i 〇2可利用兩個或兩 201218790 個以上不同的發射機/接收機來與該存取節點及/或該一或 多個存取終端通訊。 存取節點106可經由回載鏈路與網路1〇8 (例如,核心 網路)相耦合。網路1〇8可包括一或多個行動性管理實體 (MME) 11〇,操作、管理、維護及供應(〇AM&p)系統 ’以及服務和pdn閘道(SGW/PGW) 114。 在中繼節點102初始被安裝和設置時,中繼節點1〇2被 適配成安全地連接到網路108以便被配置和授權成如中繼 節點一般起作用。特定言之,中繼節點1〇2包括初始安全 身伤碼,其使仔中繼即點1 〇 2經由存取節點1 〇 6使用通 。孔.洞路(諸如LTE或LTE-A網路)作為回載來附接到網路 108。中繼節點丨〇2可被允許僅存取進行配置和授權所必 需的管理網路元件,諸如行動性管理實體(MME) 11〇以 及操作、管理、維護及供應(OAM&p )系統i 12。 管理網路元件隨後可用必需的操作資訊(包括新的安全 性身份碼)來配置中繼節點1〇2。在中繼節點1〇2被配置 且被提供任何新的安全性身份碼之後,中繼節點丨〇2可使 用該等新的安全性身份碼和被提供的操作資訊向網路1〇8 重新認證,此舉使得中繼節點102能如全效中繼設備一般 操作。 初始安全性身份碼可包括用於例如連接到網路、從網路 獲得服務、啟動通訊通信期及/或保護通訊鏈路安全的一或 多個金鑰、憑證、及/或用戶/帳戶資訊。舉例而言(但並 非限制)’初始的和新的安全性身份碼可關於主金錄及/或 201218790 " 連同主金鑰—起用於產生複數個其他加密及/或完整性金 , 鑰的演算法。 圖丨〇圖示初始安全性身份碼可如何被用來產生可在典 型的無線通訊網路内實施的金鑰階層1〇〇〇以建立用於加 密中繼節點102與網路108之間的通訊的加密或安全性金 鑰的實例。中繼節點102(例如,在通用積體電路卡(UICC) 及/或信任環境(TrE)中)和網路1〇8可使用主金鑰κι〇〇2 來產生加密金鑰(CK) 1004和完整性金鑰(ΙΚ) 1〇〇6。 加密金鑰(CK) 1004和完整性金鑰(ΙΚ) 1〇〇6隨後可被 中繼郎點102和網路108用於產生存取安全管理實體金錄 K—ASME 1008。中繼節點1〇2的安全性啟動可經由認證和 金錄協定程序(ΑΚΑ )、非存取階層(NAS )安全性模式配 置(NAS SMC)程序及/或存取階層(As)安全性模式配 置(AS SMC )程序來完成。AKA被用來推導金錄k_ASME 1008 ’金鑰K—ASME 1008隨後可被用作演算NAS (非存 取階層)金錄1010和1012以及AS(存取階層)金錄1〇14、 1016、1018和1020的基本金錄。中繼節點1〇2和網路log 可隨後使用K—ASME 1008來產生該等安全性金鑰中的一 或多個。 中繼節點的示例性初始配置和授權 圖2是圖示用於初始配置和授權中繼節點的至少一種實 • 施的實例的流程圖。出於說明目的圖示來自圖1的中繼節 • 點102,存取節點1 〇6 ’行動性管理實體丨丨〇,以及操作、 管理、維護及供應(0AM&P )系統112。包括存取節點1 〇6 12 201218790 是為了圓示中繼節.點102與各個網路實體之間的通訊是經 由存取節點106來促進的。 β初始’中繼節點U32被提供安全性身份碼2〇2,其將使 得中繼節,點102能使用無線通訊網路作為回載來附接到網 路並允許對管理網路元件的有限存取。初始安全性身份瑪 可包括中繼節,點102的識別(例如,國際移動用戶識別 (IMSI)),以及一或多個秘密的預共享金鑰及/或憑證。 中繼節點102可經由存取節.點1Q6與行動性管理實體 (MME) 11〇通訊以初始附接到網路並被認證(2〇4)。中 繼節點H)2初始可作為使用者設備(例如,作為存取終端) 附接到網路。亦即’從存取節點1〇6和網路的觀點而言, 在中繼節·點102初始附接到網路時,中繼節點1(>2可看似 使用者設備。可使用減安全性身份碼向網路認證中繼節 點⑽。例如,行動性管理實體(μμε) ιι〇可使用與中 繼節點102相關聯的初始安全性參數來執行结問-回應或 其他一般的認證程序或演算法。 若中繼節點1〇2被認證,則行動性管理實體(mme)ii〇 可授權中繼節·點1()2有限地存取網路(2G6)。例如,行動 性管理實體(MME) 11()可限制中繼節點1〇2在網路内能 】達的目的地。在一些實施中,中繼節點1〇2可被限於存 取網路中用於中繼節點管理和配置的彼等實體,諸如網路 服務供應商的操作、管理 '維護及供應(〇AM&p)系統 在至夕一些實施中,此類限制可藉由限制准許中繼節 點1〇2存取的存取點名稱來執行。該等限制可由與隨初始 13 201218790 安全性身份碼所包括的中繼節點識別(例如,IMSI)相關 聯的訂閱設定檔來定義。 中繼節點102可與一或多個管理和配置網路實體(例 如,操作、管理、維護及供應(OAM&P)系統112)通訊 以獲付新的安全性身份碼(208 )。在至少一些實施中,新 的安全性身份碼可包括從憑證授權機構頒發給中繼節點 102的服務供應商憑證及/或新的共享金鑰。在至少一些實 施中新的安全性身份碼可包括新的認證和金输協定 (aka)身份碼。此類新的認證和金鑰協定(AKA)身份 碼可包括新的中繼節點識別(例如,IMSI )及/或新的共享 金錄。 中繼節點102亦可從該管理和配置網路實體(例如,從 操作、管理、維護及供應(0AM&P )系統112 )獲得額外 的管理和配置資料(21〇)0從該網路實體(例如,〇AM&p 112)獲得的管理和配置資料可包括用於使得中繼節點 作為通訊網路内的中繼設備來操作的配置資訊。亦即,中 繼節點102可獲得恰當的配置資訊以使得中繼節點1〇2在 存取終端與網路實體(例如,存取節點及/或其他中繼節點) 之間傳達網路訊務。 已接收到新的安全性身份碼(亦即,服務供應商身份 碼、新的AKA身份碼或該兩者)後,中繼節點1〇2使用 新的安全性身份碼向網路重新認證自己(212)。例如,中 繼節點102可重新附接至行動性管理實體(mme) m並 使用至少新的安全性身份碼被行動性管理實體(mme)ii〇 14 201218790 重新認證。 若中繼節點102用新的安全性身份瑪被重新認證,則行 動性管理實體(ΜΜΕ) 110可授權中繼節點1〇2作為全效 中繼設備來起作用。亦即’中繼節點丨〇2可被授權存取作 為在存取終端與網路實體之間傳達網路訊務的中繼設備 履行其功能所必需的任何網路實體。在至少一些實施中, 此舉可包括行動性管理實體(MME)llO授權中繼節點i〇2 存取用於向及/或從一或多個存取終端傳達訊務所需的任 何存取點名稱(APN )。此類存取可由與隨用於重新認證程 序的安全性身份碼所包括的中繼節點識別(例如,新的 IMSI或初始IMSI)相關聯的訂閱設定檔來定義。 使用新的AKA身份瑪進行重新認證的中繼節點的第— 示例性初始配置和授權 圖3 (包括圖3A和圖3B)是圖示使用新的安全性身份 碼進行重新認證的中繼節點的初始配置和授權的至少— 個實例的流程圖。在圖3的實例中,出於說明目的圖示中 繼節點102,存取節點1〇6,行動性管理實體11〇以及操作、 管理、維濩及供應(〇AM&P )系統112。包括存取節點i 〇6 是為了圖示中繼節點i 〇2與各個網路實體之間的通訊是經 由存取節點106來促進的。 在圖3的實例中,中繼節點丨〇2採用通用積體電路卡 (UICC) 302和信任環境(TrE) 3〇4 (亦被稱為信任執行 環境或TEE)兩者。UICC 3〇2可以是可移除模組的部分, 而TrE 3 04可實施在中繼節點1 〇2的處理器内(例如,不 15 201218790 同於UICC)。初始參照圖3A,UICC 3〇2可包括通用用戶 識別模組(USIM )應用,並且可包括其中安全地供應的初 始安全性身份碼。例如,UICC 302可包括初始安全性身份 碼,該等初始安全性身份碼包括其中安全地供應的初始認 證和金鑰協定(AKA)身份碼306。此外,中繼節點1〇2 可包括安全地供應並保持在中繼節點1〇2的信任環境 (TrE ) 304中的供應商身份碼。節點的信任環境(『π ) 3 04在TS 3 3.3 20處的3GPP規範詳情中指定,其整個揭示 内容明確以引用方式併入本文中。 中繼節點1 02可附接(或無線地連接)到行動性管理實 體(MME) 110並使用儲存在UICC 3〇2中的初始認證和 金鑰協定身份碼被認證(3 1 0 )。為了認證中繼節點丨〇2, 行動性管理實體(MME) 110可從歸屬用戶伺服器(HSS) 3 1 4獲知中繼卽點訂閱和認證資訊(3 12 )。使用從歸屬用 戶祠服器(HSS ) 3 14獲得的訂閱和認證資訊,行動性管 理實體(MME ) 11 0和中繼節點1 〇2可通訊以認證中繼節 點1 02。例如,行動性管理實體(MME ) 11 〇可獲得與中 繼節點102的識別(例如’ IMSI)相關聯的共享秘密,並 且可採用認證演算法來驗證中繼節點1〇2。在行動性管理 實體(MME) 110認證中繼節點1〇2之後,在步驟316, 行動性管理實體(MME) 110可授權中繼節點1〇2有限地 存取網路。例如,行動性管理實體(MME ) 11 〇可授權中 繼節點102存取有限的存取點名稱(APNs ),諸如存取服 務供應商的ΟAM&P系統112。 16 201218790 在至少一些實施中’服務供應商的Ο AM&P系統112可 向中繼節點1 02頒發(3 1 8 )服務供應商身份碼(例如, 服務供應商憑證)。服務供應商身份碼可由服務供應商的 OAM&P系統112的憑證授權機構(ca) 320頒發。在所 圖示的實施中,服務供應商身份碼可被儲存在中繼節點 102的信任環境(TrE) 3 04中。可使用保持在中繼節點1〇2 的信任環境(TrE) 3 04中的供應商身份碼(例如,私密金 錄和公用金錄對)將服務供應商身份碼安全地頒發給中繼 節點102 。 中繼節點102可接收(322)從服務供應商的oam&P 系統11 2頒發的新的認證和金鑰協定(aka )身份碼。例 如’新的認證和金錄協定(AKA )身份碼可從服務供應商 的OAM&P系統112頒發並被儲存在中繼節點丨〇2的信任 環境(TrE) 304中以用於中繼節點1〇2的後續認證和金鑰 協疋(AKA )通訊。新的認證和金錄協定(aka )身份碼 可由服務供應商的OAM&P系統112的中繼節點管理飼服 器(RN-MS ) 324使用與信任環境(TrE ) 304中的供應商 身份碼或服務供應商身份碼(若被頒發)相關聯的私密金 鑰/公用金鑰對來安全地頒發。舉例而言(但並非限制), 新的認證和金餘協定(AKA )身份碼可包括新的國際移動 用戶識別(IMSI )及/或加密金鑰以及認證和金鑰協定 (AKA )肩算法定製參數。例如,加密金錄以及aka演 算法定製參數可遵循MILENAGE演算法,其中AKA定製 參數包括服務供應商特定演算法配置攔位(例如,〇p欄 17 201218790 位),且加密金鑰(例如,OPc )是從該服務供應商特定演 算法配置攔位推導出的。服務供應商的OAM&p系統112 亦用與中繼節點1 〇2相關聯的新的認證和訂閱資訊來更新 ( 326 )歸屬用戶伺服器(HSS) 314。 現在參照圖3B,服務供應商的oam&P系統112亦可管 理(328)中繼節點1〇2以將中繼節點1〇2配置成在通訊 網路中用作在存取終端與網路實體(例如,存取節點、其 他中繼節點)之間傳達訊務的中繼設備。任何一般的管理 協定可被用於配置中繼節點102,諸如TR_069或現有的 OAM&P協定。 在中繼節點1 02已接收到新的認證和金錄協定(aka ) 身份碼之後且在作為全效中繼設備在網路中操作之前,中 繼節點102重新附接至網路並使用儲存在中繼節點ι〇2的 信任環境(TrE) 3 04中的新的認證和金鑰協定(AKA)身 份碼被重新認證(3 3 0 )。例如’行動性管理實體(MME ) Π0可從歸屬用戶伺服器(HSS) 314獲得(332)該中繼 節點的新的訂閱和認證資訊。使用從歸屬用戶伺服器 (HSS ) 314獲得的訂閱和認證資訊,行動性管理實體 (MME ) 110和中繼節點1 〇2可通訊以認證中繼節點丨〇2。 例如’行動性管理實體(MME ) 110可獲得與中繼節點1 02 的新識別(例如,IMSI)相關聯的新共享秘密,並且可採 用認證演算法來驗證中繼節點102。 在中繼節點102使用新的認證和金鑰協定(AKA)身份 碼被認證之後,行動性管理實體(MME ) 110可授權(334) 18 201218790 中繼節點102成為全效中繼設備。亦即,中繼節點ι〇2可 被授權存取用於向及/或從一或多個存取終端傳達訊務所 必需的任何存取點名稱(APNs )。中繼節點1 〇2對於使用 該中繼節點向通訊網路中繼通訊的用戶或客戶端終端可 看似網路設備。 圖4(包括圖4A和圖4B)是圖示使用新的安全性身份 碼進行重新認證的中繼節點的初始配置和授權的至少一 個實例的流程圖。在圖4的實例中,出於說明目的圖示中 繼節點102’存取節點1〇6,行動性管理實體11〇以及操作、 管理、維護及供應(OAM&P)系統112。包括存取節點1〇6 是為了圖示中繼節點102與各個網路實體之間的通訊是經 由存取節點106來促進的。 在圖4的實例中’中繼節點! 02採用信任環境(TrE ) 4〇1。初始參照圖4A,信任環境(TrE) 401包括其中安全 地供應的初始安全性身份碼。例如,信任環境(TrE ) 4〇又 可包括初始安全性身份碼’該等初始安全性身份碼包括其 中安全地供應的初始認證和金鑰協定(AKA)身份碼(例 如,中繼節點識別(IMSI)及/或共享金鑰)以及供應商身 份碼402。 1 中繼節點102可附接(或無線地連接)到行動性管理實 體(MME) 110並使用儲存在信任環境(TrE) 4〇1中的初 始認證和金鑰協定身份碼被認證(4〇4 )。為了認證中繼節 點102’行動性管理實體(ΜΜΕ) 11〇可從歸屬用戶伺服 器(HSS) 407獲得中繼節點訂閱和認證資訊(4〇6)。使 19 201218790 用從歸屬用戶伺服器(HSS)衛獲得的訂閲和認證資訊, 行動性管理實體(MME) 110和令繼節點1〇2可通訊以認 證中繼節點102。例如,行動性管理實體(mme ) i 1〇可 獲得與中繼節點1〇2的識別(例如,IMSI)相關聯的共享 秘密’並且可採用認證演算法來驗證中繼節點1〇2。 在行動性管理實體(MME)110認證中繼節點1〇2之後, 在步驟408,行動性管理實體(MME) 11〇可授權中繼節 點1 02有限地存取網路。例如,行動性管理實體() 11 〇可授權中繼節點1 02存取有限的存取點名稱(ApNs ), 諸如存取服務供應商的OAM&P系統1丨2。 在至少一些實施中,服務供應商的OAM&P系統112可 向中繼節點102頒發(410)服務供應商身份碼(例如, 服務供應商憑證)。服務供應商身份碼可由服務供應商的 OAM&P系統112的憑證授權機構(ca) 411頒發。在所 圖示的實施中’服務供應商身份碼被儲存在中繼節點1〇2 的信任環境(TrE ) 40 1中。可使用保持在中繼節點1 〇2的 信任環境(TrE ) 40 1中的供應商身份碼(例如,私密金錄 和公用金输對)將服務供應商身份碼安全地頒發給中繼節 點 102。 中繼節點102可接收從服務供應商的OAM&P系統112 頒發的新的認證和金鑰協定(AKA)身份碼(412)。例如, 新的認證和金鑰協定(AKA )身份碼可從服務供應商的 OAM&P系統112頒發並被儲存在中繼節點1()2的信任環 境(TrE) 401中以用於中繼節點102的後續認證和金输協 20 201218790 定(AKA)通訊。新的認證和金鑰協定(aka)身份碼可 由服務供應商的OAM&P系統11 2的中繼節點管理祠服器 (RN-MS ) 413使用與儲存在信任環境(τγε ) 40 1中的供 應商身份碼或服務供應商身份碼(若被頒發)相關聯的私 岔金錄/公用金錄對來安全地頒發。舉例而言(但並非限 制)’新的認證和金錄協定(ΑΚΑ )身份碼可包括新的國 際移動用戶識別(IMSI )及/或加密金餘以及認證和金餘協 疋(AKA ) ’肩算法定製參數。例如,加密金鑰以及aka 演算法定製參數可遵循MILENAGE演算法,其中AKA定 製參數包括服務供應商特定演算法配置棚位(例如,〇p 欄位)’且加密金鑰(例如,〇pc )是從該服務供應商特定 演算法配置欄位推導出的。服務供應商的OAM&p系統1 i 2 亦用與中繼節點102相關聯的新的認證和訂閱資訊來更新 (414)歸屬用戶伺服器(HSS) 407。 現在參照圖4B,服務供應商的〇am&P系統112亦可管 理(4 1 6 )中繼節點1 〇2以將中繼節點丨〇2配置成在通訊 網路中用作在存取終端與網路實體(例如,存取節點、其 他中繼節點)之間傳達訊務的中繼設備。任何一般的管理 協定可被用於配置中繼節點1〇2,諸如TR-069或現有的 OAM&P協定。 在中繼節點102已接收到新的認證和金錄協定(aka ) 身份碼之後且在作為全效中繼設備在網路中操作之前,中 繼節點102重新附接至網路並使用儲存在中繼節點1〇2的 k任環境(TrE) 401中的新的認證和金鑰協定(AKA)身 21 201218790 伤碼被重新認證(41 8 )。例如,行動性管理實體(mme ) 110可從歸屬用戶伺服器(Hss) 4〇7獲得(42〇)該中繼 節點的新的訂閱和認證資訊。使用從歸屬用戶伺服器 (HSS) 407獲得的訂閱和認證資訊,行動性管理實體 (MME ) 11 0和中繼節點1 〇2可通訊以認證中繼節點i 〇2。 例如’行動性管理實體(MME) 11〇可獲得與中繼節點102 的新識別(例如,IMSI )相關聯的新共享秘密,並且可採 用認證演算法來驗證中繼節點1 〇2。 在中繼節點1 02使用新的認證和金鑰協定(AKA )身份 碼被認證之後,行動性管理實體(MME ) 110可授權(422) 中繼卽點1 02成為全效中繼設備。亦即,中繼節點1 〇2可 被授權存取用於向及/或從一或多個存取終端傳達訊務所 必需的任何存取點名稱(APNs )。 使用初始AKA身份碼進行重新認證的中繼節點的第二 示例性初始配置和授權 圖5 (包括圖5 a和圖5B )是圖示使用初始安全性身份 碼連同新的安全性身份碼一起進行重新認證的中繼節點 的初始配置和授權的至少一個實例的流程圖。在圖5的實 例中,出於說明目的圖示中繼節點102,存取節點j〇6, 行動性管理實體110以及操作、管理、維護及供應 (OAM&P )系統ι12。包括存取節點1〇6是為了圖示中繼 節點102與各個網路實體之間的通訊是經由存取節點 來促進的。 在圖5的實例中,中繼節點102採用通用積體電路卡 22 201218790 4 (UICC) 502和信任環境(TrE) 5〇4兩者。初始參照圖 • 5A,UICC 502可包括通用用戶識別模組(USIM)應用, 並且可包括其中安全地供應的初始安全性身份碼。例如, UICC 5 02可包括初始安全性身份碼,該等初始安全性身份 碼包括其中安全地供應的初始認證和金鑰協定(AKA)身 份碼506。此外,中繼節點1〇2可包括安全地供應並保持 在中繼節點102的信任環境(TrE)5〇4中的供應商身份碼。 中繼Ip點1 02可附接(或無線地連接)到行動性管理實 體(MME) 11〇並使用儲存在mcc 5〇2中的初始認證和 金鑰協定身份碼被認證(5丨〇 )。為了認證中繼節點i 〇2, 行動性管理實體(MME ) 11 〇可從歸屬用戶伺服器(HS s ) 514獲得中繼節點訂閱和認證資訊(512)。使用從歸屬用 戶伺服器(HSS) 514獲得的訂閱和認證資訊,行動性管 理實體(MME ) 11 〇和中繼節點j 〇2可通訊以認證中繼節 點102。例如’行動性管理實體(mme ) 110可獲得與中 繼節點102的識別(例如’ iMSI)相關聯的共享秘密,並 且可採用認證演算法來驗證中繼節點1 〇2。 在行動性管理實體(MME ) 11 〇認證中繼節點1 〇2之後, 在步驟516,行動性管理實體(MME) 110可授權中繼節 點1 〇2有限地存取網路。例如,行動性管理實體(mmE ) 11〇可授權中繼節點102存取有限的存取點名稱(APNs ), 諸如存取服務供應商的OAM&P系統112。在至少一些實 施中’有限存取可由從歸屬用戶伺服器(HSS) 514獲得 的訂閱設定檔來定義。亦即,歸屬用戶伺服器(HSS ) 514 23 201218790 可提供與令繼節點識別(例如,職)相關聯的訂閲設定 檔其中該訂閱設定棺指示中繼節點1〇2被授權存取有限 數量的實體(例如,有限數量的存取點名稱(APNs))e 服務供應商的QAM&P系統112可向中繼節點ι〇2頒發 服務供應商身料518 (例如,服務供應商憑證、共享金 输)。服務供應商身份碼可由服務供應商的〇AM&p系統 112的憑證授權機構(CA)52〇頒發。在所圖示的實施中, 服務供應商身份碼可被儲存在巾繼節點的信任環境 (TrE) 504中。可使用保持在十繼節點ι〇2的信任環境 (TrE ) 504中的供應商身份碼(例如,私密金鑰和公用金 錄對)將服務供應商身份碼安全地頒發給中繼節點1〇2。 在圖5的實施中,沒有新的認證和金鑰協定(AKA)身 份碼被發送給中繼節點1〇2。替代地,服務供應商的 OAM&P系統112可與歸屬用戶词服器(hss) 514通訊以 更新(522 )中繼節點的訂閲設定檔。更新中繼節點102 的訂閱設定檔可包括定義中繼節.點1G2被授權存取的額外 網路實體(例如,存取點名稱(ApNs ))。此類網路實體可 已括用於執行向及/或從一或多個存取終端傳達訊務的中 繼設備的功能所必需的彼等實體。在所示的實例中,服務 供應商〇AM&P系統112的中繼節點管理词服器(RN-MS ) 524可包括用於與歸屬用戶飼服器(Hss) $ 14通訊以更新 中繼節點102的訂閱設定檔的實體。 現在參照圖5B ’服務供應商的OAM&P系統112亦可管 理(526 )中繼節點1 〇2以將中繼節點1 02配置成在通訊 24 201218790 b,存取節點、其 。任何一般的管理 TR-069或現有的 網路中用作在存取終端與網路實體(例如 他中繼節點)之間傳達訊務的中繼設備。 協定可被用於配置中繼節點1〇2,諸如Ί OAM&P協定。 在中繼節點102已接收到服務供應商身份碼之後且在作 為全效中繼設備在網路中操作之前,中繼節點1〇2重新附 接至網路並使用儲存在中繼節點1〇2的UICC 5〇2中的初 始認證和金鑰協定(AKA )身份碼連同儲存在信任環境 (TrE ) 5 04中的設備身份碼(例如,服務供應商身份碼) 一起被重新認證(528 )。為了認證中繼節點丨〇2,行動性 管理實體(MME) 110可從歸屬用戶伺服器(HSS) 514 獲得中繼節點的新的訂閱和認證資訊( 530 )。如先前所 述’新的訂閱和認證資訊可指示初始中繼節點識別(例 如,IMSI )被允許存取哪些網路實體。使用從歸屬用戶伺 服器(HSS) 514獲得的新的訂閱和認證資訊,行動性管 理實體(MME ) 11 〇和中繼節點ί 〇2可通訊以認證中繼節 點102。例如,行動性管理實體(MME ) 11 0可獲得與中 繼節點102的識別(例如,imSI )相關聯的共享秘密,並 且可採用認證演算法來驗證中繼節點1〇2。 在中繼節點102使用與中繼節點識別相關聯的新的訂閱 和認證資訊被認證之後,行動性管理實體(MME ) 11 〇可 授權(532)中繼節點1〇2成為全效中繼設備。亦即,中 繼節點102可被授權存取用於向及/或從一或多個存取終 端傳達訊務所必需的任何存取點名稱(APNs )。 25 201218790 示例性中繼節點 個實施例的中繼節點600的選擇 600通吊包括耦合至無線通訊介 圖6是圖示根據至少一 組件的方塊圖。中繼節點 面604的處理電路6〇2。 處理電路602被安排成獲得、處理及/或發送資料、控制 資料存取和儲存、發佈命令以及控制其他期望㈣^ 少-個實施例中,處理電路6〇2可包括被配置成實施由合 適的媒體提供的期望程式設計的電路系統。例如,處理電 路602可被實施為處理器、控制器、複數個處理器及/或被 配置成執行包括例如軟體及/或韌體指令的可執行指令的 其他結構及/或硬體電路系統中的一或多者。處理電路6〇2 的實施例可包括被設計成執行本文中所描述的功能的通 用處理器、數位k號處理器(DSp )、特殊應用積體電路 (ASIC)、現場可程式閘陣列(FpGA)或其他可程式邏輯 組件、個別閘門或電晶體邏輯、個別的硬體組件或其任何 組合。通用處理器可以是微處理器,但在替代方案中,處 理器可以是任何一般的處理器、控制器、微控制器或狀態 機。處理器亦可以實施為計算組件的組合,諸如DSp與微 處理器的組合、數個微處理器、與DSP核心協調的一或多 個微處理器或任何其他此類配置。處理電路602的該等實 例是為了說明目的’並且本案範疇内的其他合適的配置亦 被預期。 處理電路602包括認證及重新認證模組603。認證及重 新認證模組603可包括被適配成使用初始安全性身份碼來 26 201218790 執行認證程序,且被適配成使用新的安全性身份碼來執行 重新認證程序的電路系統及/或程式設計。 通訊介面604被配置成促進中繼節點6〇〇的無線通訊。 例如,通訊介面604可被配置成關於諸如存取終端、存取 點、其他中繼節點等其他無線設備雙向地傳達資訊。通訊 介面604可耦合至天線(未圖示)並且可包括無線收發機 電路系統’該無線收發機電路系統包括用於無線通訊的至 少一個發射機及/或至少一個接收機(例如,—或多個發射 機/接收機鏈)。 在一些實施例中,中繼節點6〇〇可包括信任環境(TrE) 6〇6。信任環境606可被適配成滿足Ts 33 32〇處的 規範詳情中對信任環境的規範任環境_可以被預先 供應(或被安全地嵌入)初始安全性身份碼中的至少一 些。例如,信任環境606中可儲存有供應商身份碼及/或初 始認證和金鑰協定(AKA )身份碼。 在一些實施例中’中繼節點600可包括安全的處理器 608,其被預先供應有初始安全性身份碼,諸如初始認證 和金鎗協疋(AKA )身份碼。安全的處理器6〇8可包括智 慧卡,諸如通用積體電路卡(UICC),及/或可包括通用用 戶識別模組(USIM )應用。 根據中繼節點600的一或多個特徵,處理電路6〇2可被 適配成執行與上文參照圖丨―圖5描述的各種中繼節點(例 如,中繼節點102 )有關的任何或所有過程、功能、步驟 及/或常式。如本文中所使用的,與處理電路6〇2相關的術 27 201218790 居「被適配」可以代表處理電路602被配置、採用、實施 或程式設計中的一或多者以執行根據本文描述的各種特 徵的特定過程、功能、步驟及/或常式。 圖7是圖示可在中繼節點(諸如中繼節點6〇0 )中操作 的方法的至少一種實施的實例的流程圖。參照圖6和圖7 兩者,在步驟702,中繼節點600可啟動與網路實體的通 说。例如’處理電路602可使用通訊介面604無線地附接 到網路實體(例如,行動性管理實體(MME ))。在中繼節 點600初始附接到網路實體時’中繼節點6〇〇對於該網路 實體可看似使用者設備(例如,存取終端或客戶端設備)。 在步驟704,中繼節點可使用其初始安全性身份碼向網 路實體無線地認證。例如,處理電路6〇2可經由通訊介面 6〇4向該網路實體認證該中繼節點。在至少一種實施中, 認證及重新認證模組6〇3可使用儲存在中繼節點6〇〇處的 初始安全性身份碼來執行認證程序。認證及重新認證模組 6 0 3可採用任何一般的認證方案,諸如語問回應認證。在 些實施中,認證及重新認證模組6〇3所採用的初始安全 性身份碼可包括初始認證和金鑰協定(AKA )身份碼及/ 或供應商身份碼(例如,供應商憑證)。初始認證和金鑰 協定(AKA )身份碼可被儲存在中繼節點6〇〇的信任環境 (TrE) 606或安全的處理器608上。供應商身份碼可被儲 存在信任環境(TrE) 606中。 初始認證和金鑰協定(AKA )身份碼可包括初始中繼節 點識別(例如,IMSI)及/或與初始中繼節點識別相關聯的 28 201218790 初始共享秘密。在無線認證時, 訊網路中的訂閲設定檔相關聯, 600授權用於初始配置的有限目 初始中繼節點識別可與通 該訂閱設定檔向中繼節點 的的網路存取。 在步驟706 ’中繼節點600接收用於出 與通訊網路無線地通訊的授權。例如,處 由 於有限配置目的 理電路602可經 通訊介面604接收用於與通訊網路的 有限部分無線地通 訊以獲得新的安全性身份碼以及在_ 資料的授權。該授權可將中繼節點6〇〇 些實施中獲得配置 限制為僅存取中繼 設備的配置和管理中所涉及的網路實體。在—些實施卜 中繼節點600的網路存取可藉由限制中繼節點_被允許 與之通訊的存取點名稱(APNs)來限制。 繼用於存取通訊網路的授權之後,在步驟谓,中繼節 點600接收新的安全性身份碼。例如,處理電路_可經 由通訊介面604從網路的管理和配置實體(諸如服務供應 商的OAM&P系統)接收新的安全性身份碼。在一些實施 中處理電路602可接收新的認證和金输協定()身 份碼,諸如新的中繼節點識別(例如,新的msi)以及與 新的中繼節點識別相關聯的新的共享秘密。在一些實施 中,處理電路602可接收服務供應商身份碼,諸如服務供 應商J戍及/或新的共享金錄。新的安全性身份碼可被處理 電路=02儲存在信任環境(加)6()6中。在—些實施中, 中繼#點6GG可保留相同的初始中繼節點識別(IMSI), 但初始中繼即點識別可與新的訂閲設定播相關聯,該新的 訂閱設定標為t繼節點6⑼授權作為在一或多個存取終端 29 201218790 和通訊網路之間傳達網路訊務的中繼設備來操作的任何 必需的網路存取。 根據至少一些實施,中繼節點600除新的安全性身份碼 外亦可接收配置資料。例如,處理電路6〇2可接收配置資 訊,該配置資訊被適配成使得中繼節點600作為通訊網路 内的中繼設備來操作。亦即,中繼節點600可獲得恰當的 配置資訊以使得其在通訊網路内的存取終端與網路實體 (例如,存取節點及/或其他中繼節點)之間傳達網路訊務。 在中繼節點600接收和實施新的安全性身份碼以及任何 配置資料(若接收到)之後,在作為通訊網路中的中繼設 備來操作之前,在步驟710,中繼節點6〇〇可使用該新的 安全性身份瑪向網路實體重新認證。例如,處理電路6〇2 可經由通訊介面604重新連接到網路實體,並且可使用新 的安全性身份碼向該網路實體重新認證。在至少一些實施 中,認證及重新認證模組603可從信任環境(TrE) 6〇6獲 得新的安全性身份碼,並且可使用新的安全性身份碼來採 用任何一般的認證方案,諸如詰問-回應認證演算法。在中 繼節點600重新附接到網路實體以進行重新認證時,中繼 節點600對於該網路實體可看似中繼設備。 示例性網路實體 圖8是圖示根據至少一個實施例的網路實體8〇〇的選擇 組件的方塊圖。網路實體800可包括耦合至通訊介面8〇4 的處理電路802。 處理電路8〇2被安排成獲得、處理及/或發送資料、控制 201218790 資料存取和儲存、發佈命令以及控制其他期望操作。在至 少-個實施例中,處理電路802可包括被配置成實施由合 適的媒體提供的期望程式設計的電路系統。例如,處理電 路802可被實施為處理器、控制器 '複數個處理器及/或被 配置成執行包括例如軟體及/或韌體指令的可執行指令的 其他結構及/或硬體電路系統中的一或多者。處理電路8〇2 的實施例可包括被設計成執行本文中所描述的功能的通 用處理器、數位信號處理器(DSP)、特殊應用積體電路 (ASIC )、現場可程式閘陣列(FPGA)或其他可程式邏輯 組件、個別閘門或電晶體邏輯、個別的硬體組件或其任何 組合。通用處理器可以是微處理器,但在替代方案中,處 理器可以是任何一般的處理器、控制器、微控制器或狀態 機。處理器亦可以實施為計算組件的組合,諸如Dsp與微 處理器的組合、數個微處理器、與DSP核心協調的一或多 個微處理器或任何其他此類配置。處理電路802的該等實 例是為了說明目的,並且本案範疇内的其他合適的配置亦 被預期。 處理電路802包括認證及重新認證模組806❶認證及重 新認證模組806可包括被適配成使用初始安全性身份碼來 執行用於認證中繼節點的認證程序,且被適配成使用新的 安全性身份碼來執行用於後續認證中繼節點的重新認證 程序的電路系統及/或程式設計。 通訊介面804被配置成促進網路實體800的通訊,以直 接或間接(例如,經由一或多個其他網路實體)與中繼節 31 201218790 點通訊。 根據網路實體800的一或多個特徵,處理電路8〇2可被 適配成執行與上文參照圖1 -圖5描述的各種網路實體(例 如,行動性管理實體(MME) 110、〇AM&p U2)有關的 任何或所有過程、功能、步驟及/或常式。此外,網路實體 800可包括單個實體,或該網路的兩個或兩個以上實體的 組合。舉例而言(但並非限制),網路實體8〇〇可包括行 動性管理實體(MME )、服務供應商的操作、管理、維護 及供應(OAM&P)系統(例如,中繼節點管理系統(RN MS) 及/或憑證授權機構(CA))、及/或歸屬用戶祠服器(hss)。 如本文中所使用的,與處理電路802相關的術語「被適配」 可以代表處理電路802被配置、採用、實施或程式設計中 的一或多者以執行根據本文描述的各種特徵的特定過 程、功能、步驟及/或常式。 圖9是圖示可在網路實體(諸如網路實體800)中操作 的方法的至少一種實施的實例的流程圖。參照圖8和圖9 兩者’在步驟902,網路實體可使用與中繼節點相關聯的 初始安全性身份碼來認證該中繼節點。例如,處理電路8〇2 可經由通訊介面8〇4與中繼節點通訊以認證該中繼節點。 根據至少一些實施,認證及重新認證模組806可使用中繼 節點的初始安全性身份碼採用任何一般的認證方案(諸如 詰問-回應認證演算法)來認證中繼節點。在中繼節點被網 路實體800認證時,中繼節點對於網路實體8〇〇可看似使 用者設備(例如,存取終端)。 32 201218790 在一些實施中’初始安全性身份碼可包括初始認證和金 鑰協定(AKA )身份碼及/或供應商身份碼(例如,供應商 憑證)。初始認證和金鑰協定(AKA )身份碼可包括初始 中繼節點識別以及與初始中繼節點識別相關聯的初始共 享秘密。 在步驟904,網路實體800可授權中繼節點出於配置中 繼節點的有限目的與通訊網路無線地通訊。例如,處理電 路802可基於初始中繼節點識別決定該中繼節點被授權有 限網路存取。在一些實施中,認證及重新認證模組8〇6可 在認證期間獲得與初始中繼節點識別相關聯的訂閱設定 檔,其中該訂閱設定播指示中繼節點被授權出於配置該中 繼節點的有限目的而存取通訊網路。處理電路8〇2可被適 配成藉由限制中繼節點被允許與之通訊的存取點名稱 (APNs )來限制中繼節點的網路存取。 根據至乂些實施,網路實體800可授權中繼節點出於 獲得新的φ全性身❾碼和酉己置資料的彳限目料行通 訊。亦即,處理電路802可被適配成授權中繼節點與通訊 網路通訊以使中繼節點獲得新的安全性身份碼和配置資 料,同時限财繼節點出於其他目的進行無線通訊。 繼中繼節點的認證和授權之後,且在中繼節點已從通訊 網路獲得新的安全性身份碼和配置資料之後,在步驟 906網路實體_使用與中繼節點相關聯的新的安全性 身伤碼重新忑證該中繼節點。例如,處理電路,可使用 新的安全性身份碼來重新認證該中繼節點。在至少一些實 33 201218790 施中’認證及重新認證模組806可使用新的安全性身份碼 採用一般的認證方案(諸如詰問-回應認證演算法)來認證 使用其新的安全性身份碼的中繼節點。在網路實體重 新認證中繼節點時,中繼節點對於網路實體800可看似中 繼設備。中繼節點對於使用該中繼節點向通訊網路中繼通 訊的用戶或客戶端終端可看似網路設備。 在至少一些實施中,新的安全性身份碼可包括新的認證 和金鑰協定(AKA)身份碼,諸如新的中繼節點識別(例 如,新的IMSI)以及與新的中繼節點識別相關聯的新的共 享秘密。在此類實施中,認證及重新認證模組8〇6可在重 新認證程序期間獲得與新的中繼節點識別相關聯的訂閱 設定檔,其中該訂閲設定檔向中繼節點授權用於作為在一 或多個存取終端與通訊網路之間傳達訊務的中繼設備來 操作的網路存取。 在至 二實施中,s忍證及重新認證模組8 〇 6可使用新 的安全性身份碼和初始安全性身&碼兩纟來重新認證中
繼節點。在此類f拍;φ,A I施中新的女全性身份碼可包括服務供 應商身份碼,諸如服務供應商憑證及/或新的共享金錄。結 合新的*全性身份碼採用的初始安全性身份碼可包括初 始中繼即點識W ( IMS。,但初始中繼節點識別可與新的 灯閲設定權相關聯’該新的訂閱設定播為中繼節點授權作 為在一或多個存取終端和通訊網路之間傳達網路訊務的 中繼設備來操作的任何必需的網路存取。在此類實施中, °" ^新模組806可在重新認證程序期間獲得與初 34 201218790 始中繼節點識別相關聯的新的訂閲設定檔β 回應於成功地重新認證中繼節點,網路實體8⑼可在步 驟90 8授權該中繼節點作為通訊網路中的中繼設備來操 作例如處理電路8〇2可基於成功的重新認證而授權中 繼節點作為在一或多個存取終端和通訊網路之間傳達訊 務的中繼設備來操作。 圖 圖2 圖 、圖4、圖 、圖0、圖7、圖8、圖9 及7或圖1〇中圖示的組件、步驟、特徵及/或功能中的一或 多個可以被重新安排及/或組合成單個組件、步驟 '特徵或 功能’或可以實施在若干個组件、步驟或功能中。亦可添 加額外的元件 '組件、步驟及/或功能而不會脫離本案。在 圖1、圖6及/或圖8中圖+沾姑 、 凡圃S Τ圖不的裝置、設備及/或組件可被配 置成執行在圖2、圖3、HI 4、me r-1 ^ 圖4圖5、圖7及/或圖9中描述 的方法、特徵或步驟中的-或多冑。本文中描述的新賴演 异法亦可以在軟體中高效地實施及/或嵌入硬體中。 另外冑庄意至少一些實施是作為被圖示為流程圖、流 圖、結構圖或方塊圖的過程來描述的。儘管流程圖會把諸 操作描述為順序過程,但是該等操作巾㈣彡可以並K 同時執行。另夕卜,該等操作的次序可以被重新安排。過程 在其操作完成時終止。過程可對應於方法、函數、程序、 子常式、子程式等。當過程對應於函數時,其終止對應於 該函數返回到調用方函數或主函數。 此外’各實施例可由硬體、數辨 田硬體軟體、細體、中介軟體、微 碼或其任何組合來實施。當在軟髒 田社歡體、韌體、中介軟體或微 35 201218790 碼中實施時,热仏、,Λ , 羽*订必要任務的程式碼或程式碼區段可被儲 存在諸如儲存媒冑或其他儲#器之類的冑器可讀取媒體 中處理器可以執行該等必要的任務。程式碼區段可以代 表程序@數、子程式、程式、常式、子常式、模組、套 裝軟體冑體組件,或是指令、資料結構或程式語句的任 何組合。藉由傳遞及/或接收資訊、資料、引數、參數或記 隐體内谷 程式碼區段可被耦合到另一程式碼區段或硬 體電路-貝訊、引數、參數、資料等可以經由包括記憶體 共享、訊息傳遞、符記傳遞、網路傳輸等任何合適的手段 被傳遞、轉發或傳輸。 術語「機器可讀取媒體」、「電腦可讀取媒體」及/或「處 理器可磧取媒體」彳包括,但不限於’可攜式或固定的儲 存設備次、光學儲存設備,以及能夠儲存、包含或攜帶指令 及或-貝料的各種其他非暫態媒體。因此,本文中描述的各 種方法可部分或全部地由可儲存在「機器可讀取媒體」、 「電腦可讀取媒體」及/或「處理器可讀取媒體」中並由一 或多個處理器、機器及/或設備執行的指令及/或資料來實 施。 結合本文中揭示的實例描述的方法或演算法可直接在 硬體中、在由處理ϋ執行的軟體模組中或在該兩者的組合 中’以處理單it、程式指令或其他指示的形式實施,並且 可包含在單個設備中或跨多個設備分佈。軟體模組可常駐 在RAM記憶體、快閃記憶體' R〇M記憶體、EpR〇M記憶 體、EEPROM記憶體、暫存器、硬碟、可移除磁碟: 36 201218790 cd-ROM,或本領域令所知的任何其他形式的非暫態倚存 媒體中。儲存媒體可耦合到處理器以使得該處理器能從/ 向該儲存媒體讀寫資訊。在替代方案中,儲存媒體可以被 整合到處理器。 本領域技藝人士將可進一步瞭解,結合本文中揭示的實 施例描述的各種說明性邏輯區塊、模組、電路和演算法步 驟可被實施為電子硬體、電腦軟體或其組合。為清楚地說 明硬體與軟體的此可互換性,各種說明性組件、方塊、模 組、電路和步驟在上面是以其功能性的形式作一般化描述 的。此類功能性是被實施為硬體還是軟體取決於特定應用 和施加於整體系統的設計約束。 本文中所描述的本發明的各種特徵可實施於不同系統 中而不脫離本發明。應注意,以上實施例僅是實例,且並 不被解釋成限定本發明。該等實施例的描述意欲是說明性 的 而並非意欲限定本案的範嘴。由此,本發明的教示可 以容易地應用於其他類型的裝置,並且許多替代、修改和 變化對於本領域技藝人士將是顯而易見的。 【圖式簡單說明】 圖1是圖示採用一或多個中繼節點且被適配成促進在中 繼節點被初始部署時對該中繼節點進行無線配置和授權 的無線通訊系統的方塊圖。 圖2是圖示用於初始配置和授權中繼節點的至少一種實 37 201218790 施的實例的流程圖。 圖3 (包括圖3A和圖3B )是圖示使用新的安全性身份 碼進行重新認證的中繼節點的初始配置和授權的至少一 個實例的流程圖。 圖4(包括圖4A和圖4B)是圖示使用新的安全性身份 碼進行重新認證的中繼節點的初始配置和授權的至少一 個實例的流程圖。 圖5 (包括® 5A和® 5B )是圖示使用初始安全性身份 碼連同新的安王性身份碼—起進行重新認證的中繼節點 的初始配置和授權的至少—個實例的流程圖。 圖6疋圖不根據至少〜個實施例的中繼節點的選擇組件 的方塊圖。 圖7是圖示可在中繼節點中操作的方法的至少一種實施 的實例的流程圖。 圖8是圖示根據至少一個實施例的網路實體8〇〇的選擇 組件的方塊圖。 圖9是圖示可在網路實體中操作的方法的至少一種實施 的實例的流程圖。 圖_ 10圖示初始安全性身份碼可如何被用來產生可在血 型的無線通訊網路内實施的金鑰階層的實例。 【主要元件符號說明】 102 中繼節點 38 201218790 104 106 108 110 112 114 202 204 206 208 210 212 214 302 304 306 308 310 3 12 314 316 318 320 322 存取終端 存取節點 網路 行動性管理實體(MME ) 操作、管理、維護及供應(OAM&P )系統 服務和PDN閘道(SGW/PGW) 安全性身份碼 步驟 步驟 步驟 步驟 步驟 步驟 通用積體電路卡(UICC) 信任環境(TrE ) 初始認證和金鑰協定(AKA )身份碼 供應商身份碼 步驟 步驟 歸屬用戶伺服器(HSS) 步驟 步驟 憑證授權機構(CA) 步驟 39 201218790 324 Λ 326 « 328 330 332 334 401 402 404 406 407 408 410 411 412 413 414 416 418 420 422 * 502 504 506 中繼節點管理伺服器(RN-MS ) 步驟 步驟 步驟 步驟 步驟 信任環境(TrE ) 供應商身份碼 步驟 步驟 歸屬用戶伺服器(HSS) 步驟 步驟 憑證授權機構(CA) 步驟 中繼節點管理伺服器(RN-MS ) 步驟 步驟 步驟 步驟 步驟 通用積體電路卡(UICC) 信任環境(TrE ) 初始認證和金鑰協定(AKA )身份碼 40 201218790 508 供應商身份碼 510 步驟 512 步驟 514 歸屬用戶伺服器(HSS) 516 步驟 518 步驟 520 憑證授權機構(CA) 522 步驟 524 中繼節點管理伺服器(RN-MS 526 步驟 528 步驟 530 步驟 532 步驟 600 中繼節點 602 處理電路 604 無線通訊介面 606 信任環境(TrE ) 608 安全的處理器 610 認證/重新認證模組 702 步驟 704 步驟 706 步驟 708 步驟 710 步驟 41 201218790 800 網路實體 802 處理電路 8 04 通訊介面 806 認證及重新認證模組 902 步驟 904 步驟 906 步驟 908 步驟 1000 金鑰階層
1002 主金鑰K 1004 加密金鑰(CK) 1006 完整性金鑰(IK) 1008 K_ASME 1010 NAS (非存取階層)金鑰 1012 NAS (非存取階層)金鑰 1014 AS (存取階層)金鑰 1016 AS (存取階層)金鑰 1018 AS (存取階層)金鑰 1020 AS (存取階層)金鑰 42

Claims (1)

  1. 201218790 . 七、申請專利範圍: . 1. 一種中繼節點,包括: 一無線通訊介面,·及 一耦合到該無線通訊介面的處理電路,該處理電路適配 成: 使用初始安全性身份碼經由該無線通訊介面向—網 路實體認證該中繼節點; 回應於使用該等初始安全性身份碼的該無線認證,接 收用於出於配置該中繼節點的一有限目的與一通訊網路 無線地通訊的授權; 經由該無線通訊介面接收新的安全性身份碼;及 在作為該通訊網路中的一中繼設備來操作之前,使用 該等新的安全性身份碼向該網路實體重新認證該中繼節 2·如請求項!之中繼節點,其中該等新的安全性身份崎 新的中繼節點識別以及與該新的中繼節點識別相 «的—_共“'密;並且該處理電路進—步適配成: 通訊網路中的一中繼設備來操作之前,使用該新 的:知點識別以及與該新的中繼節點識別相關聯的該 享秘密向該網路實體重新認證該中繼節點。 繼節點識別與 3.如請求項2之中繼節點,其中該新的中 43 201218790 -訂閱叹定檔相關聯,該訂閱設定檔向該中繼節點 於作為在-或多個存取終端和該通用 的-中繼設備來操作的網路存取。 傳達訊務 成: 月求項1之中繼節點,其中該處理電路進 步適配 使用該等新的安全性身份碼以及該等初始安全性身份碼 向該網路實體重新認證該中繼節點。 1.括求項1之中繼節點,其中該等新的安全性身份碼 l括服務供應商身份碼中的至少—個或—共享金输。 6·如請求項1之中繼節點,其中該等初始安全性身份碟 包括1始t繼節點識別以及與該初始中繼節點識別相 關聯的一初始共享秘密。 7,如請求項6之中繼節點,其中: ^向該網路實體認證時,該初始中繼節點識別與-訂閱 疋檔相關聯’該訂閲设定檔向該中繼節點授權用於配置 中繼節點的一有限目的的網路存取;及 在向該網路實體重新認證時,該初財繼節點識別與一 的訂閱設定槽相關聯’該新的訂閱設㈣向該中繼節點; 權用於作為在-或多個存取終端和該通訊網路之間傳; 訊務的一中繼設備來操作的網路存取。 44 201218790 8·如請求項丨之中繼節點,進— 晚Μ 一 h / 7 I括耦合到該處理電 路的t任環境,其中該處理電路進—步適配成: 將該等新的安全性身份碼儲存在該信任環境中。 9.如請求項8之中繼節點,其中該等初始安全性身份碼 中的至少—些被儲存在該信任環境中。 10.如-月求項丨之中繼節點’進一步包括耦合到該處理電 路的一安全的處理器’纟中該等初始安全性身份碼中的至 少一些被儲存在該安全的處理器中。 11·如請求項1之中繼節點,其中該處理電路進一步適配 成: 經由該無線通訊介面接收用於將該中繼節點配置成該通 訊網路中的一中繼設備的配置資料,該配置資料是在向該 網路實體重新認證之前接收的。 12·如請求項1之中繼節點,其中: 在用初始安全性參數向該網路實體認證時,該中繼節點對 於該網路實體看似一使用者設備;及 在用新的安全性參數向該網路實體重新認證時,該中繼節 點看似一中繼設備。 45 201218790 • 丨3. 一種在一中繼節點上操作的方法,包括以下步驟: • 使用初始安全性身份碼向一網路實體無線地認證該中繼 節點; 回應於使用該等初始安全性身份碼的該無線認證,接收用 於出於配置該中繼節點的一有限目的與一通訊網路無線 地通訊的授權; 接收新的安全性身份碼;及 在實現成作為該通訊網路中的—中繼設備來操作之前,使 用該等新的女全性身份碼向該網路實體重新認證該中繼 節點。 14.如請求項13之方法,其中: 接收該等新的安全性身份碼的步驟包括以下步驟:接收一 新的中繼節點識別以及與該新的中繼節點識別相關聯的 一新的共享秘密;及 使用該等新的安全性身份碼向該網路實體重新認證的 驟包括以下步驟:使用該新的中繼節點識別以及與該新 中繼節點識別相關聯的 新的共予秘密向該網路實體 新認證。 — 六τ场研的甲繼節點識別與 閱SX疋棺相關聯,該 T閲认疋檔向該中繼節點授權用 為在一或多個存取^故 * I料之㈣達訊務 中繼&備來操作的網路存取。 46 201218790 16. 如請求項13之方法,其中使用該等新的安全性身份碼 向該網路實體重新認證的步驟進一步包括以下步驟: 使用該等新的安全性身份碼以及該等初始安全性身份碼 向該網路實體重新認證。 17. 如請求項16之方法,進—步包括以下步驟: 使用一初始中繼節點識別以及與該初始中繼節點識別相 關聯的一初始共享秘密向該網路實體無線地認證,其中在 向該網路實體無線認證時,該初始中繼節點識別與一訂閱 設定檔相關聯,該訂閱設定檔向該中繼節點授權用於配置 該中繼節點的一有限目的的網路存取;及 使用該初始中繼節點識別以及與該初始中繼節點識別相 關聯的該初始共享秘密向該網路實體重新認證其中在向 該網路實體重新認證時,該初始中繼節點識別與一新的訂 閲設定檔相關聯,該新的訂閲設定檔向該中繼節點授權用 於作為在一或多個存取終端和該通訊網路之間傳達網路 訊務的一中繼設備來操作的網路存取。 18. 如請求項13之方法,其中接收該等新的安全性身份碼 的步驟包括以下步驟:接收服務供應商身份碼中的至少一 個或一共享金鑰。 19. 如明求項13之方法,進一步包括以下步驟: 47 201218790 . 在使用該等初始安全性身份碼向該網路實體無線地認證 時,對於該網路實體看似一使用者設備;及 攀 在使用該等新的安全性身份碼向該網路實體重新認證 時,對於該網路實體看似一中繼設備。 20.如請求項13之方法,進一步包括以下步戰 接收用於將該中繼節點配置成該通訊網路中的一中繼設 備的配置資料’該配置資料是在向該網路實體重新認證之 前接收的。 21. —種中繼節點,包括: 一網路實體無線地認證的 用於使用初始安全性身份碼向 構件; 該無線認證,接 的與一通訊網路 用於回應於使用該等初始安全性身份碼的 收用於出於配置該中繼節點的一有限目 無線地通訊的授權的構件; 用於接收新的安全性身份碼的構件;及 用於在實現成作為該通訊網路中& .〒的一中繼設備來操作之 前’使用該等新的安全性身 構 身伤碼向該網路實體重新認證的 22. 裡包括在一中繼節點卜 “ 操作的指令的處理器可讀·Β 媒體,該等指令在由—處理器^ …理器了”“ 祛田、 ⑥器執行時使該處理器: 使用初始安全性身份碼向一 力路實體無線地認證該中翔 48 201218790 卽點; 回應於使用該等初始安全性身份碼的該無線認證,接收用 於出於配置該中繼節點的_有限目的與一通訊網路無線 地通訊的授權; 接收新的安全性身份碼;及 在實現成作為該通訊網路中的—中繼設備來操作之前,使 用該等新的安全性身份碼向該網路實體重新認證該中繼 節點。 23. —種網路實體,包括: 一通訊介面;及 一耦合到該通訊介面的處理電路,該處理電路適配成: 使用與一中繼節點相關聯的初始安全性身份碼來認 證該中繼節點; 在使用該等初始安全性身份碼成功認證該中繼節點 之後’授權該中繼筇點出於配置該中繼節點的一有限目的 與一通訊網路無線地通訊; 使用新的安全性身份碼重新認證該中繼節點;及 在成功地重新認證該中繼節點之後’授權該中繼節點 作為該通訊網路中的一中繼設備來操作。 24. 如請求項23之網路實體’其中該處理電路被適配成授 權該中繼節點出於獲得新的安全性身份碼和配置資料的 一有限目的與該通訊網路無線地通訊。 49 201218790 其中該等新的安全性身份碼 25_如請求項23之網路實體, 中繼節點識別相 包括一新的中繼節點識別以及與該新的 關聯的一新的共享秘密。 26.如請求項25之網路實體,其中該處理電路進_步適配 成· 在重新認證該中繼節點時獲得盥 τ设付兴这新的中繼節點識別相 關聯的一訂閱設定檔,其巾# 六丫忑可閲6又疋檔向該中繼節點授 權用於作為在一或多個押泡崎_ *山^ 人夕1固仔取終螭和該通訊網路之間傳達 訊務的一中繼設備來操作的網路存取。 27·如請求項23之網路實體’其中該等新的安全性身份碼 包括服務供應商身份碼中的至少一個或—共享金输。 28·如請求項«V Ann a >谓23之網路實體 使用該專新的容& & 6 〜女全性身份碼 重新認證該中繼節點。 ’其中該處理電路被適配成: 以及該等初始安全性身份碼 29.如請求項 勹 、 之,同路實體,其中該等初始安全性身份碼 、。中繼節點識別以及與該初始中繼節點識別相 關聯的一初始共享秘密。 3〇·如請求”之網路實體,其中該處理電路進—步適配 50 201218790 成: 獲得與用於使用該等初始安全性身份碼認證該中繼節點 的該初始中繼節點識別相關聯的一訂閱設定檔,其中該訂 閱設定檔為該中繼節點授權用於配置該中繼節點的一有 限目的的網路存取; 獲得與用⑤使用肖等新的安全性身料重新認證該中繼 節點的該初始中繼節點識別相關聯的一新的訂閱設定 檔,其中該新的訂閱設定槽為該中繼節點授權充分的網路 存取以使得該巾繼節點作為在—或多個存取終端和該通 訊網路之間傳達訊務的一中繼設備來操作。 31.如咐求項23之網路實體,其中該中繼節點在使用該等 初始安全&身份碼被認證時看似—使用者設備,而該中繼 節點在使用該等新的安全性身份碼重新認證時看似一中 繼設備。 32·如請求jg 嚷23之網路實體,其中該網路實體包括一行動 性管理實體(MME)。 33.種在一網路實體上操作的方法,包括以下步驟: 使用與一' Φ A|«卜片 繼卽點相關聯的初始安全性身份碼來認證該 中繼節點; 在使用該等初始安全性身份碼成功認證該中繼節點之 後授權該中繼節點出於配置該中繼節點的一有限目的與 51 201218790 • 一通訊網路無線地通訊; , 使用新的安全性身份碼重新認證該中繼節點;及 在成功地重新認證該中繼節點之後,授權該令繼節點作為 該通訊網路中的一中繼設備來操作。 34.如請求項33之方法,纟中授權該中繼節點出於配置該 中繼節點的一有限目的與一通訊網路無線地通訊的步驟 包括以下步驟: 授權該中繼節點出於獲得新的安全性身份碼和配置資料 的一有限目的與—通訊網路無線地通訊。 35·如請求項33之方法,其中使用該等新的安全性身份瑪 重新認證該中繼節點的步驟包括以下步驟: 使用一新的中繼節點識別以及與該新的中繼節點識別相 關聯的新的共享秘密重新認證該中繼節點。 36·如請求項35之方法,其中使用該新的中繼節點識別以 及與該新的中繼節點識別相關聯的該新的共享秘密重新 忍證該中繼節點的步驟包括以下步驟: 獲得與該新的中繼節點識別相關聯的—訂閱設定檔,其中 該訂閱設定檔向該中繼節點授權用於作為在一或多個存 取終端和該通訊網路之間傳達訊務的__中繼設備來操作 的網路存取。 52 201218790 37.如請求項33之方法 服務供應商身份碼中的 ’其中該等新的安全性身份碼包括 至少一個或一共享金鑰。 38.如請求項33之方 包括以下步驟: 法,其中重新認證該中繼節點的步驟 使用該等新的安全•地I心、 份碼 女全性身份碼以及該等初始安全性身 重新認證該中繼節點。 ’其中該等初始安全性身份碼包括 及與該初始中繼節點識別相關聯 39·如請求項38之方法 一初始中繼節點識別以 的一初始共享秘密。 4〇.如明求項39之方法,其中: 使用該等初始安全性身份碼認證該中繼節點的步驟包招 以下步驟·獲得與該初始中繼節點識別相關聯的一訂閲部 定:,其中該訂閱設定槽為該令繼節點授: 繼節點的-有限目的的網路存取;及 置該中 使用該等新的安令· ^ ^ 身伤碼重新認證該中繼節點的步驟 包括以下步驟··獲得與該 ^驟 的訂閱設定構,其中”二_識別相關聯的-新 充分的網路存取以佳俨兮士- P點授權 仔取乂使仔該中繼節點作為在一或多 終端和該通訊網路之間傳 寻違訊務的一中繼設備來操作。 41.如請求項33之方法,其中· 53 201218790 • 使用該等初始安全性身份碼認證該中繼節點的步驟包括 以下步驟:認證對於該網路實體看似一使用者設備的該中 费 繼節點;及 使用該等新的安全性身份碼重新認證該中繼節點的步驟 包括以下步驟:重新認證對於該網路實體看似一中繼設備 的該中繼節點。 42. —種網路實體,包括: 用於使用與一中繼節點相關聯的初始安全性身份碼來認 證該中繼節點的構件; 用於在使用該等初始安全性身份碼成功認證該中繼節點 之後’授權該中繼節點出於配置該中繼節點的一有限目的 與一通訊網路無線地通訊的構件; 用於使用新的安全性身份碼重新認證該中繼節點的構 件;及 用於在成功地重新認證該中繼節點之後,授權該中繼節點 作為該通訊網路巾的—巾繼設備來操作的構件。 43· 一種包括在一網路實體上操作的指令的處理器可讀取 媒體該等才曰令在由一處理器執行時使該處理器: 使用與中繼即點相關聯的初始安全性身份碼來認證該 Λ 中繼節點; * 在使用該等初始安全性身份碼成功認證該中,繼節點之 後,授權該中繼節點出於配置該中繼節點的一有限目的與 54 201218790 一通訊網路無線地通訊; 使用新的安全性身份碼重新認證該中繼節點;及 在成功地重新認證該中繼節點之後,授權該中繼節點作為 該通訊網路中的一中繼設備來操作。 55
TW100121246A 2010-06-18 2011-06-17 用於中繼節點管理和授權的方法和裝置 TWI468032B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US35640910P 2010-06-18 2010-06-18
US13/162,332 US8839373B2 (en) 2010-06-18 2011-06-16 Method and apparatus for relay node management and authorization

Publications (2)

Publication Number Publication Date
TW201218790A true TW201218790A (en) 2012-05-01
TWI468032B TWI468032B (zh) 2015-01-01

Family

ID=45329870

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100121246A TWI468032B (zh) 2010-06-18 2011-06-17 用於中繼節點管理和授權的方法和裝置

Country Status (9)

Country Link
US (1) US8839373B2 (zh)
EP (1) EP2583481B1 (zh)
JP (1) JP5674175B2 (zh)
KR (1) KR101499367B1 (zh)
CN (1) CN102893646B (zh)
AR (1) AR082019A1 (zh)
ES (1) ES2568237T3 (zh)
TW (1) TWI468032B (zh)
WO (1) WO2011160070A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238563A (zh) * 2010-04-21 2011-11-09 华为终端有限公司 无线连接方法及设备
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
JP5633568B2 (ja) * 2010-09-17 2014-12-03 富士通株式会社 無線通信システム、リレー局、端末及び無線通信方法
KR20140062484A (ko) * 2011-08-11 2014-05-23 인터디지탈 패튼 홀딩스, 인크 모바일 릴레이 핸드오버
US8832799B2 (en) * 2011-10-31 2014-09-09 Motorola Mobility Llc Methods and apparatuses for hybrid desktop environment data usage authentication
EP2798860A1 (en) * 2011-12-29 2014-11-05 Telefonaktiebolaget LM Ericsson (Publ) Virtual machine management using a downloadable subscriber identity module
JP5559841B2 (ja) * 2012-06-13 2014-07-23 株式会社Nttドコモ 移動通信方法、リレーノード及び無線基地局
WO2014011832A1 (en) 2012-07-11 2014-01-16 Adc Telecommunications, Inc. Distributed antenna system with managed connectivity
EP2925034B1 (en) * 2012-11-22 2019-07-31 Huawei Technologies Co., Ltd. Network element access method and device
WO2014209380A1 (en) * 2013-06-28 2014-12-31 Intel Corporation Open and encrypted wireless network access
CN104469695B (zh) 2013-09-12 2019-02-05 华为技术有限公司 网络接入方法、近距离通信服务器、中继终端及终端
WO2015072788A1 (en) * 2013-11-14 2015-05-21 Samsung Electronics Co., Ltd. Method and apparatus for managing security key in a near fieldd2d communication system
US10756804B2 (en) * 2014-05-08 2020-08-25 Apple Inc. Lawful intercept reporting in wireless networks using public safety relays
US10390224B2 (en) 2014-05-20 2019-08-20 Nokia Technologies Oy Exception handling in cellular authentication
US10484187B2 (en) * 2014-05-20 2019-11-19 Nokia Technologies Oy Cellular network authentication
FR3022096B1 (fr) * 2014-06-06 2018-11-02 Airbus Ds Sas Basculement progressif de bande de frequences radio dans un noeud relais
EP3174324A4 (en) * 2014-07-21 2018-09-05 Nanchang Coolpad Intelligent Technology Company Limited Mobility management entity, home server, terminal, and identity authentication system and method
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US9998449B2 (en) 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
AU2016235515B2 (en) 2015-03-22 2020-05-21 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
KR101625037B1 (ko) 2015-11-23 2016-05-27 주식회사 엘앤제이테크 Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법
DE112016005859T5 (de) * 2015-12-21 2018-09-06 Sony Corporation Server, Verfahren und Programm
US10090908B1 (en) 2016-08-03 2018-10-02 Sprint Communications Company L.P. Data services for wireless communication devices that are attached to wireless repeater chains
US10212590B2 (en) * 2016-08-16 2019-02-19 Lg Electronics Inc. Method and apparatus for authenticating device in wireless communication system
KR101835076B1 (ko) * 2017-11-15 2018-04-19 곽권섭 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법
FR3093609B1 (fr) * 2019-03-08 2022-12-02 Freebox Procédé de connexion d’un répéteur de réseau, produit programme d'ordinateur, répéteur de réseau et ensemble d’accès associés
CN114650537A (zh) * 2020-12-17 2022-06-21 维沃移动通信有限公司 授信中继通信方法、装置、终端及网络侧设备
CN117560669A (zh) * 2022-08-04 2024-02-13 华为技术有限公司 一种鉴权方法、通信装置和系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424543B2 (en) 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US8719562B2 (en) 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
JP3628250B2 (ja) 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
JP4343575B2 (ja) 2003-04-15 2009-10-14 キヤノン株式会社 コンテンツ管理システム
JP3920871B2 (ja) 2004-04-23 2007-05-30 株式会社エヌ・ティ・ティ・ドコモ 認証システム
JP2006011989A (ja) 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
JP2006065690A (ja) 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
JP4480538B2 (ja) 2004-10-22 2010-06-16 株式会社エヌ・ティ・ティ・ドコモ 中継装置及び中継方法
US7769175B2 (en) 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
EP1734666A1 (en) 2005-06-17 2006-12-20 Fujitsu Limited Resource management in multi-hop communication system
KR100770928B1 (ko) 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
CN101395887B (zh) 2006-04-11 2013-02-13 高通股份有限公司 用于绑定多个认证的方法和设备
JP5464794B2 (ja) 2006-07-24 2014-04-09 コニカミノルタ株式会社 ネットワーク管理方法およびネットワーク管理システム
KR100959565B1 (ko) 2006-10-27 2010-05-27 삼성전자주식회사 다중 홉 릴레이 방식을 사용하는 광대역 무선 접속 통신 시스템에서 중계국 프레임 제어 메시지 구성 장치 및 방법
KR100831326B1 (ko) 2006-12-28 2008-05-22 삼성전자주식회사 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법
US8072953B2 (en) * 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
WO2008138440A2 (en) 2007-05-16 2008-11-20 Panasonic Corporation Methods in mixed network and host-based mobility management
ES2368875T3 (es) 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
JP4977665B2 (ja) 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US20090233609A1 (en) * 2008-03-12 2009-09-17 Nortel Networks Limited Touchless Plug and Play Base Station
EP2283430B1 (en) 2008-05-23 2018-08-01 Telefonaktiebolaget LM Ericsson (publ) Ims user equipment, control method thereof, host device, and control method thereof
CN101640887B (zh) * 2008-07-29 2012-10-03 上海华为技术有限公司 鉴权方法、通信装置和通信系统
US8855138B2 (en) 2008-08-25 2014-10-07 Qualcomm Incorporated Relay architecture framework
EP3193524A1 (en) * 2008-09-24 2017-07-19 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
US8902805B2 (en) * 2008-10-24 2014-12-02 Qualcomm Incorporated Cell relay packet routing
EP2406975B1 (en) * 2009-03-11 2013-01-23 Telefonaktiebolaget LM Ericsson (publ) Setup and configuration of relay nodes
GB0907213D0 (en) * 2009-04-27 2009-06-10 Sharp Kk Relay apparatus and method
US8059586B2 (en) 2009-06-04 2011-11-15 Motorola Mobility, Inc. Mobility management entity tracking for group mobility in wireless communication network
CN101932123B (zh) 2009-06-23 2013-05-08 财团法人资讯工业策进会 中继台及其后端连线方法
US8644273B2 (en) * 2009-07-01 2014-02-04 Apple Inc. Methods and apparatus for optimization of femtocell network management
US8605904B2 (en) 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN101945386B (zh) 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统

Also Published As

Publication number Publication date
CN102893646B (zh) 2016-05-04
WO2011160070A1 (en) 2011-12-22
CN102893646A (zh) 2013-01-23
KR101499367B1 (ko) 2015-03-05
ES2568237T3 (es) 2016-04-28
AR082019A1 (es) 2012-11-07
JP5674175B2 (ja) 2015-02-25
JP2013534755A (ja) 2013-09-05
EP2583481A1 (en) 2013-04-24
TWI468032B (zh) 2015-01-01
EP2583481B1 (en) 2016-01-13
US8839373B2 (en) 2014-09-16
US20110314522A1 (en) 2011-12-22
KR20130023350A (ko) 2013-03-07

Similar Documents

Publication Publication Date Title
TW201218790A (en) Method and apparatus for relay node management and authorization
EP2406975B1 (en) Setup and configuration of relay nodes
RU2708951C2 (ru) Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи
US9824193B2 (en) Method for using mobile devices with validated user network identity as physical identity proof
US20170359343A1 (en) System and method for secure communications with internet-of-things devices
JP2017535989A (ja) 証明書ベースの認証
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
JP6512111B2 (ja) 通信システム、ネットワーク及びue並びにそれらの通信方法
US20130091556A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
JP7470671B2 (ja) コアネットワークへの非3gpp装置アクセス
EP3751817A1 (en) Method of dynamically provisioning a key for authentication in relay device
US11917416B2 (en) Non-3GPP device access to core network
KR102185215B1 (ko) 인증 장치의 동작 방법, 네트워크 접속 및 인증 시스템, 종단단말의 동작 방법 및 접속단말의 동작 방법