TWI468032B - 用於中繼節點管理和授權的方法和裝置 - Google Patents
用於中繼節點管理和授權的方法和裝置 Download PDFInfo
- Publication number
- TWI468032B TWI468032B TW100121246A TW100121246A TWI468032B TW I468032 B TWI468032 B TW I468032B TW 100121246 A TW100121246 A TW 100121246A TW 100121246 A TW100121246 A TW 100121246A TW I468032 B TWI468032 B TW I468032B
- Authority
- TW
- Taiwan
- Prior art keywords
- relay node
- identity code
- new
- initial
- security identity
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/26—Cell enhancers or enhancement, e.g. for tunnels, building shadow
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
根據專利法的優先權主張
本專利申請案主張於2010年6月18日提出申請且被轉讓給本案受讓人並因而明確以引用方式併入本文中的標題名稱為「Method and Apparatus for Relay Node Management and Authorization(用於中繼節點管理和授權的方法和裝置)」的美國臨時申請案第61/356,409號的優先權。
各個特徵係關於無線通訊系統,且更特定言之係關於無線通訊系統中採用的中繼節點。
隨著電信技術的進化,已提出了能提供先前不可能的服務的更高級的網路存取裝備。該網路存取裝備可包括作為對傳統無線電信系統中的等效裝備的改良的系統和設備。在諸如長期進化(LTE)之類的進化無線通訊標準中可包括此類高級或下一代裝備。例如,LTE系統可包括增強型B節點(eNB)、無線存取點,或類似組件,而非傳統存取節點(或基地台)。
在一些實施中,網路可包括存取節點和中繼節點兩者,中繼節點在本文中亦可被稱為中繼設備。中繼節點是無線網路中相對新的網路組件,其被配置成擴展或增強由存取節點或另一中繼節點所建立的覆蓋。存取節點和中繼節點兩者皆為可存在於無線通訊網路中的無線電組件。中繼節點通常需要存取節點或其他中繼節點的無線覆蓋來存取無線通訊系統中的其他組件。此外,兩個或兩個以上中繼節點可被用於連續地擴展或增強由存取節點所建立的覆蓋。
中繼節點通常併入了存取終端功能和存取節點功能兩者。例如,中繼節點就像其是存取終端一般從網路接收資料,且就像其是存取節點一般將接收到的資料傳達給存取終端。為了使中繼節點恰當地起作用,中繼節點在其投入操作之前必須用所需的操作和安全性身份碼來恰當地供應/配置。由於新部署的中繼節點可能不具有至服務供應商的管理系統(例如,服務供應商的操作、管理、維護及供應(OAM&P)系統)的現有通訊鏈路,因此中繼節點在一般情況下需要操作人員到現場來初始配置該中繼節點。然而,中繼部署點需要操作人員是昂貴的、易出錯且不安全。其他一般的替代方案是使用服務供應商的預先存在的通訊方法,諸如租用IP鏈路或無線微波鏈路,來與服務供應商的管理系統通訊。然而,經由該等其他形式的通訊來提供至中繼節點的連接亦是昂貴的。
因此,期望使得中繼節點能在部署作為通訊網路中用於在存取終端與其他網路實體之間傳送訊務的全效中繼設備之前安全地連接到管理系統以進行初始配置和授權。
各種特徵促進在部署為通訊網路中的中繼設備之前對中繼節點進行無線配置和授權。一個特徵提供了包括與處理電路耦合的無線通訊介面的中繼節點。處理電路可被適配成使用用於認證的初始安全性身份碼向網路實體認證中繼節點。回應於使用初始安全性身份碼的無線認證,處理電路可接收用於出於配置中繼節點的有限目的與通訊網路無線地通訊的授權。作為有限通訊的部分,處理電路可經由無線通訊介面接收新的安全性身份碼。在作為通訊網路中的中繼設備來操作之前,處理電路隨後可使用新的安全性身份碼向網路實體重新認證。
根據一種用於促進在部署為通訊網路中的中繼設備之前對中繼節點進行無線配置和授權的特徵,亦提供了在中繼節點中操作的方法。在此類方法的至少一種實施中,例如,可使用初始安全性身份碼向網路實體無線地認證中繼節點。基於認證,可接收用於出於配置中繼節點的有限目的與通訊網路無線地通訊的授權,其中該授權是回應於使用初始安全性身份碼的無線認證而接收的。作為有限通訊的部分,可接收新的安全性身份碼。隨後,在實現成作為通訊網路中的中繼設備來操作之前,可使用新的安全性身份碼向網路實體重新認證中繼節點。
另一特徵提供了適配成促進在部署為通訊網路中的中繼設備之前對中繼節點進行無線配置和授權的一或多個網路實體。此類網路實體可包括與處理電路耦合的通訊介面。處理電路可被適配成使用與中繼節點相關聯的初始安全性身份碼來認證該中繼節點。在使用初始安全性身份碼成功認證中繼節點之後,處理電路可授權中繼節點出於配置該中繼節點的有限目的與通訊網路無線地通訊。處理電路亦可使用與中繼節點相關聯的新的安全性身份碼來重新認證該中繼節點,並且可在成功地重新認證該中繼節點之後,授權該中繼節點作為通訊網路中的中繼設備來操作。
根據一種用於促進在部署為通訊網路中的中繼設備之前對中繼節點進行無線配置和授權的特徵,亦提供了在網路實體中操作的方法。在此類方法的至少一種實施中,例如,網路實體可使用與中繼節點相關聯的初始安全性身份碼來認證該中繼節點。在使用初始安全性身份碼成功認證該中繼節點之後,可授權該中繼節點出於配置該中繼節點的有限目的與通訊網路無線地通訊。可使用新的安全性身份碼重新認證該中繼節點,且在用新的安全性身份碼成功地重新認證該中繼節點之後,可授權該中繼節點作為通訊網路中的中繼設備來操作。
在以下描述中,提供了特定細節以提供對所描述的實施的透徹理解。然而,本領域一般技藝人士將理解,沒有該等特定細節亦可實踐各種實施。例如,電路可能以方塊圖形式圖示,以免使該等實施在不必要的細節中難以理解。在其他實例中,熟知的電路、結構和技術可能被詳細圖示以免使所描述的實施難以理解。
用語「示例性」在本文中用於意謂「用作示例、實例或說明」。本文中描述為「示例性」的任何實施或實施例不必被解釋為優於或勝過其他實施例或實施。同樣,術語「實施例」並不要求所有實施例皆包括所論述的特徵、優點或工作模式。
綜述
一種特徵促進中繼節點在通訊網路內的初始部署。中繼節點初始無線地附接到通訊網路並使用該中繼節點上預先供應的初始安全性參數被認證。在認證之後,中繼節點被授權針對獲得新的安全性身份碼和配置資料的有限範圍與通訊網路無線地通訊。在中繼節點被配置成作為網路中的中繼設備操作之後,該中繼節點重新附接到通訊網路並被重新認證。重新認證基於在中繼節點的有限存取時段期間接收到的新的安全性身份碼。在中繼節點被重新認證之後,該中繼節點被授權作為在一或多個存取終端和通訊網路之間傳達訊務的中繼設備在該通訊網路中操作。
示例性網路環境
圖1是圖示採用一或多個中繼節點且被適配成促進在中繼節點被初始部署時對該中繼節點進行無線配置和授權的無線通訊系統的方塊圖。在至少一些實施中,中繼節點102被部署在無線通訊網路中,諸如LTE或高級LTE(LTE-A)網路。中繼節點102可放大或重複從存取終端104接收到的信號並且使得經修改信號在存取節點106處被接收到。通常,中繼節點102對於存取終端104可看似存取節點(AN)並且對於存取節點可看似存取終端(AT),如圖1中所示。在一些實施中,中繼節點102接收來自存取終端104的帶有資料的信號並隨後產生新信號以將該資料傳送給存取節點106。中繼節點102亦可接收來自存取節點106的資料並將該資料遞送給存取終端104。中繼節點102可能被置放在細胞服務區邊緣附近,從而存取終端104能與中繼節點102通訊而非與該細胞服務區的存取節點106直接通訊。
在無線電系統中,細胞服務區是接收和傳送覆蓋的地理區域。細胞服務區可彼此重疊。在典型的實例中,每個細胞服務區有一個相關聯的存取節點。細胞服務區的大小由諸如頻帶、功率位準和通道狀況等因素決定。中繼節點(諸如中繼節點102)可被用於增強細胞服務區內部或附近的覆蓋,或者用於擴展細胞服務區的覆蓋大小。此外,中繼節點102的使用能增強細胞服務區內的信號傳輸量,因為與存取終端104在直接與該細胞服務區的存取節點106通訊時可使用的資料率或功率傳輸相比,存取終端104能以更高資料率或更低功率傳輸來存取中繼節點102。較高資料率下的傳輸建立了較高頻譜效率,而較低功率藉由消耗較少電池功率而使存取終端104受益。
中繼節點102可被實施為三種類型中之一種:層1中繼節點、層2中繼節點以及層3中繼節點。層1中繼節點實質上是轉發器,其除了放大和輕微延遲以外不作任何修改地重傳一傳輸。層2中繼節點可解碼其接收的傳輸,重新編碼該解碼的結果,並隨後傳送經重新編碼的資料。層3中繼節點可具有全部無線電資源控制能力且因此可與存取節點類似地起作用。中繼節點所使用的無線電資源控制協定可與存取節點所使用的彼等無線電資源控制協定相同,且中繼節點可具有存取節點通常所使用的唯一性細胞服務區識別。
出於本案的目的,中繼節點102與存取節點106的區別在於以下事實:中繼節點102可能依賴於存在至少一個存取節點106(以及與該存取節點相關聯的細胞服務區)或其他中繼節點來存取電信系統(例如,網路108)中的其他組件。亦即,中繼節點102對於網路可看似用戶設備、客戶端設備或存取終端,因此其連接到存取節點以在該網路上通訊。然而,對於其他用戶設備、使用者設備及/或存取終端,中繼節點102可看似網路設備(例如,存取節點)。因此,中繼節點102可實施一或多個通訊介面以與存取節點及/或一或多個存取/用戶/使用者終端通訊。在一個實例中,中繼節點102可使用相同的發射機/接收機(例如,在一或多個無線通道中)來與其存取節點及/或一或多個存取終端通訊。在另一實例中,中繼節點102可利用兩個或兩個以上不同的發射機/接收機來與該存取節點及/或該一或多個存取終端通訊。
存取節點106可經由回載鏈路與網路108(例如,核心網路)相耦合。網路108可包括一或多個行動性管理實體(MME)110,操作、管理、維護及供應(OAM&P)系統112,以及服務和PDN閘道(SGW/PGW)114。
在中繼節點102初始被安裝和設置時,中繼節點102被適配成安全地連接到網路108以便被配置和授權成如中繼節點一般起作用。特定言之,中繼節點102包括初始安全性身份碼,其使得中繼節點102經由存取節點106使用通訊網路(諸如LTE或LTE-A網路)作為回載來附接到網路108。中繼節點102可被允許僅存取進行配置和授權所必需的管理網路元件,諸如行動性管理實體(MME)110以及操作、管理、維護及供應(OAM&P)系統112。
管理網路元件隨後可用必需的操作資訊(包括新的安全性身份碼)來配置中繼節點102。在中繼節點102被配置且被提供任何新的安全性身份碼之後,中繼節點102可使用該等新的安全性身份碼和被提供的操作資訊向網路108重新認證,此舉使得中繼節點102能如全效中繼設備一般操作。
初始安全性身份碼可包括用於例如連接到網路、從網路獲得服務、啟動通訊通信期及/或保護通訊鏈路安全的一或多個金鑰、憑證、及/或用戶/帳戶資訊。舉例而言(但並非限制),初始的和新的安全性身份碼可關於主金鑰及/或連同主金鑰一起用於產生複數個其他加密及/或完整性金鑰的演算法。
圖10圖示初始安全性身份碼可如何被用來產生可在典型的無線通訊網路內實施的金鑰階層1000以建立用於加密中繼節點102與網路108之間的通訊的加密或安全性金鑰的實例。中繼節點102(例如,在通用積體電路卡(UICC)及/或信任環境(TrE)中)和網路108可使用主金鑰K 1002來產生加密金鑰(CK)1004和完整性金鑰(IK)1006。加密金鑰(CK)1004和完整性金鑰(IK)1006隨後可被中繼節點102和網路108用於產生存取安全管理實體金鑰K_ASME 1008。中繼節點102的安全性啟動可經由認證和金鑰協定程序(AKA)、非存取階層(NAS)安全性模式配置(NAS SMC)程序及/或存取階層(AS)安全性模式配置(AS SMC)程序來完成。AKA被用來推導金鑰K_ASME 1008,金鑰K_ASME 1008隨後可被用作演算NAS(非存取階層)金鑰1010和1012以及AS(存取階層)金鑰1014、1016、1018和1020的基本金鑰。中繼節點102和網路108可隨後使用K_ASME 1008來產生該等安全性金鑰中的一或多個。
中繼節點的示例性初始配置和授權
圖2是圖示用於初始配置和授權中繼節點的至少一種實施的實例的流程圖。出於說明目的圖示來自圖1的中繼節點102,存取節點106,行動性管理實體110,以及操作、管理、維護及供應(OAM&P)系統112。包括存取節點106是為了圖示中繼節點102與各個網路實體之間的通訊是經由存取節點106來促進的。
初始,中繼節點102被提供安全性身份碼202,其將使得中繼節點102能使用無線通訊網路作為回載來附接到網路並允許對管理網路元件的有限存取。初始安全性身份碼可包括中繼節點102的識別(例如,國際移動用戶識別(IMSI)),以及一或多個秘密的預共享金鑰及/或憑證。
中繼節點102可經由存取節點106與行動性管理實體(MME)110通訊以初始附接到網路並被認證(204)。中繼節點102初始可作為使用者設備(例如,作為存取終端)附接到網路。亦即,從存取節點106和網路的觀點而言,在中繼節點102初始附接到網路時,中繼節點102可看似使用者設備。可使用初始安全性身份碼向網路認證中繼節點102。例如,行動性管理實體(MME)110可使用與中繼節點102相關聯的初始安全性參數來執行詰問-回應或其他一般的認證程序或演算法。
若中繼節點102被認證,則行動性管理實體(MME)110可授權中繼節點102有限地存取網路(206)。例如,行動性管理實體(MME)110可限制中繼節點102在網路內能到達的目的地。在一些實施中,中繼節點102可被限於存取網路中用於中繼節點管理和配置的彼等實體,諸如網路服務供應商的操作、管理、維護及供應(OAM&P)系統112。在至少一些實施中,此類限制可藉由限制准許中繼節點102存取的存取點名稱來執行。該等限制可由與隨初始安全性身份碼所包括的中繼節點識別(例如,IMSI)相關聯的訂閱設定檔來定義。
中繼節點102可與一或多個管理和配置網路實體(例如,操作、管理、維護及供應(OAM&P)系統112)通訊以獲得新的安全性身份碼(208)。在至少一些實施中,新的安全性身份碼可包括從憑證授權機構頒發給中繼節點102的服務供應商憑證及/或新的共享金鑰。在至少一些實施中,新的安全性身份碼可包括新的認證和金鑰協定(AKA)身份碼。此類新的認證和金鑰協定(AKA)身份碼可包括新的中繼節點識別(例如,IMSI)及/或新的共享金鑰。
中繼節點102亦可從該管理和配置網路實體(例如,從操作、管理、維護及供應(OAM&P)系統112)獲得額外的管理和配置資料(210)。從該網路實體(例如,OAM&P 112)獲得的管理和配置資料可包括用於使得中繼節點102作為通訊網路內的中繼設備來操作的配置資訊。亦即,中繼節點102可獲得恰當的配置資訊以使得中繼節點102在存取終端與網路實體(例如,存取節點及/或其他中繼節點)之間傳達網路訊務。
已接收到新的安全性身份碼(亦即,服務供應商身份碼、新的AKA身份碼或該兩者)後,中繼節點102使用新的安全性身份碼向網路重新認證自己(212)。例如,中繼節點102可重新附接至行動性管理實體(MME)110並使用至少新的安全性身份碼被行動性管理實體(MME)110重新認證。
若中繼節點102用新的安全性身份碼被重新認證,則行動性管理實體(MME)110可授權中繼節點102作為全效中繼設備來起作用。亦即,中繼節點102可被授權存取作為在存取終端與網路實體之間傳達網路訊務的中繼設備履行其功能所必需的任何網路實體。在至少一些實施中,此舉可包括行動性管理實體(MME)110授權中繼節點102存取用於向及/或從一或多個存取終端傳達訊務所需的任何存取點名稱(APN)。此類存取可由與隨用於重新認證程序的安全性身份碼所包括的中繼節點識別(例如,新的IMSI或初始IMSI)相關聯的訂閱設定檔來定義。
使用新的AKA身份碼進行重新認證的中繼節點的第一示例性初始配置和授權
圖3(包括圖3A和圖3B)是圖示使用新的安全性身份碼進行重新認證的中繼節點的初始配置和授權的至少一個實例的流程圖。在圖3的實例中,出於說明目的圖示中繼節點102,存取節點106,行動性管理實體110以及操作、管理、維護及供應(OAM&P)系統112。包括存取節點106是為了圖示中繼節點102與各個網路實體之間的通訊是經由存取節點106來促進的。
在圖3的實例中,中繼節點102採用通用積體電路卡(UICC)302和信任環境(TrE)304(亦被稱為信任執行環境或TEE)兩者。UICC 302可以是可移除模組的部分,而TrE 304可實施在中繼節點102的處理器內(例如,不同於UICC)。初始參照圖3A,UICC 302可包括通用用戶識別模組(USIM)應用,並且可包括其中安全地供應的初始安全性身份碼。例如,UICC 302可包括初始安全性身份碼,該等初始安全性身份碼包括其中安全地供應的初始認證和金鑰協定(AKA)身份碼306。此外,中繼節點102可包括安全地供應並保持在中繼節點102的信任環境(TrE)304中的供應商身份碼。節點的信任環境(TrE)304在TS 33.320處的3GPP規範詳情中指定,其整個揭示內容明確以引用方式併入本文中。
中繼節點102可附接(或無線地連接)到行動性管理實體(MME)110並使用儲存在UICC 302中的初始認證和金鑰協定身份碼被認證(310)。為了認證中繼節點102,行動性管理實體(MME)110可從歸屬用戶伺服器(HSS)314獲得中繼節點訂閱和認證資訊(312)。使用從歸屬用戶伺服器(HSS)314獲得的訂閱和認證資訊,行動性管理實體(MME)110和中繼節點102可通訊以認證中繼節點102。例如,行動性管理實體(MME)110可獲得與中繼節點102的識別(例如,IMSI)相關聯的共享秘密,並且可採用認證演算法來驗證中繼節點102。在行動性管理實體(MME)110認證中繼節點102之後,在步驟316,行動性管理實體(MME)110可授權中繼節點102有限地存取網路。例如,行動性管理實體(MME)110可授權中繼節點102存取有限的存取點名稱(APNs),諸如存取服務供應商的OAM&P系統112。
在至少一些實施中,服務供應商的OAM&P系統112可向中繼節點102頒發(318)服務供應商身份碼(例如,服務供應商憑證)。服務供應商身份碼可由服務供應商的OAM&P系統112的憑證授權機構(CA)320頒發。在所圖示的實施中,服務供應商身份碼可被儲存在中繼節點102的信任環境(TrE)304中。可使用保持在中繼節點102的信任環境(TrE)304中的供應商身份碼(例如,私密金鑰和公用金鑰對)將服務供應商身份碼安全地頒發給中繼節點102。
中繼節點102可接收(322)從服務供應商的OAM&P系統112頒發的新的認證和金鑰協定(AKA)身份碼。例如,新的認證和金鑰協定(AKA)身份碼可從服務供應商的OAM&P系統112頒發並被儲存在中繼節點102的信任環境(TrE)304中以用於中繼節點102的後續認證和金鑰協定(AKA)通訊。新的認證和金鑰協定(AKA)身份碼可由服務供應商的OAM&P系統112的中繼節點管理伺服器(RN-MS)324使用與信任環境(TrE)304中的供應商身份碼或服務供應商身份碼(若被頒發)相關聯的私密金鑰/公用金鑰對來安全地頒發。舉例而言(但並非限制),新的認證和金鑰協定(AKA)身份碼可包括新的國際移動用戶識別(IMSI)及/或加密金鑰以及認證和金鑰協定(AKA)演算法定製參數。例如,加密金鑰以及AKA演算法定製參數可遵循MILENAGE演算法,其中AKA定製參數包括服務供應商特定演算法配置欄位(例如,OP欄位),且加密金鑰(例如,OPc)是從該服務供應商特定演算法配置欄位推導出的。服務供應商的OAM&P系統112亦用與中繼節點102相關聯的新的認證和訂閱資訊來更新(326)歸屬用戶伺服器(HSS)314。
現在參照圖3B,服務供應商的OAM&P系統112亦可管理(328)中繼節點102以將中繼節點102配置成在通訊網路中用作在存取終端與網路實體(例如,存取節點、其他中繼節點)之間傳達訊務的中繼設備。任何一般的管理協定可被用於配置中繼節點102,諸如TR-069或現有的OAM&P協定。
在中繼節點102已接收到新的認證和金鑰協定(AKA)身份碼之後且在作為全效中繼設備在網路中操作之前,中繼節點102重新附接至網路並使用儲存在中繼節點102的信任環境(TrE)304中的新的認證和金鑰協定(AKA)身份碼被重新認證(330)。例如,行動性管理實體(MME)110可從歸屬用戶伺服器(HSS)314獲得(332)該中繼節點的新的訂閱和認證資訊。使用從歸屬用戶伺服器(HSS)314獲得的訂閱和認證資訊,行動性管理實體(MME)110和中繼節點102可通訊以認證中繼節點102。例如,行動性管理實體(MME)110可獲得與中繼節點102的新識別(例如,IMSI)相關聯的新共享秘密,並且可採用認證演算法來驗證中繼節點102。
在中繼節點102使用新的認證和金鑰協定(AKA)身份碼被認證之後,行動性管理實體(MME)110可授權(334)中繼節點102成為全效中繼設備。亦即,中繼節點102可被授權存取用於向及/或從一或多個存取終端傳達訊務所必需的任何存取點名稱(APNs)。中繼節點102對於使用該中繼節點向通訊網路中繼通訊的用戶或客戶端終端可看似網路設備。
圖4(包括圖4A和圖4B)是圖示使用新的安全性身份碼進行重新認證的中繼節點的初始配置和授權的至少一個實例的流程圖。在圖4的實例中,出於說明目的圖示中繼節點102,存取節點106,行動性管理實體110以及操作、管理、維護及供應(OAM&P)系統112。包括存取節點106是為了圖示中繼節點102與各個網路實體之間的通訊是經由存取節點106來促進的。
在圖4的實例中,中繼節點102採用信任環境(TrE)401。初始參照圖4A,信任環境(TrE)401包括其中安全地供應的初始安全性身份碼。例如,信任環境(TrE)401可包括初始安全性身份碼,該等初始安全性身份碼包括其中安全地供應的初始認證和金鑰協定(AKA)身份碼(例如,中繼節點識別(IMSI)及/或共享金鑰)以及供應商身份碼402。
中繼節點102可附接(或無線地連接)到行動性管理實體(MME)110並使用儲存在信任環境(TrE)401中的初始認證和金鑰協定身份碼被認證(404)。為了認證中繼節點102,行動性管理實體(MME)110可從歸屬用戶伺服器(HSS)407獲得中繼節點訂閱和認證資訊(406)。使用從歸屬用戶伺服器(HSS)407獲得的訂閱和認證資訊,行動性管理實體(MME)110和中繼節點102可通訊以認證中繼節點102。例如,行動性管理實體(MME)110可獲得與中繼節點102的識別(例如,IMSI)相關聯的共享秘密,並且可採用認證演算法來驗證中繼節點102。
在行動性管理實體(MME)110認證中繼節點102之後,在步驟408,行動性管理實體(MME)110可授權中繼節點102有限地存取網路。例如,行動性管理實體(MME)110可授權中繼節點102存取有限的存取點名稱(APNs),諸如存取服務供應商的OAM&P系統112。
在至少一些實施中,服務供應商的OAM&P系統112可向中繼節點102頒發(410)服務供應商身份碼(例如,服務供應商憑證)。服務供應商身份碼可由服務供應商的OAM&P系統112的憑證授權機構(CA)411頒發。在所圖示的實施中,服務供應商身份碼被儲存在中繼節點102的信任環境(TrE)401中。可使用保持在中繼節點102的信任環境(TrE)401中的供應商身份碼(例如,私密金鑰和公用金鑰對)將服務供應商身份碼安全地頒發給中繼節點102。
中繼節點102可接收從服務供應商的OAM&P系統112頒發的新的認證和金鑰協定(AKA)身份碼(412)。例如,新的認證和金鑰協定(AKA)身份碼可從服務供應商的OAM&P系統112頒發並被儲存在中繼節點102的信任環境(TrE)401中以用於中繼節點102的後續認證和金鑰協定(AKA)通訊。新的認證和金鑰協定(AKA)身份碼可由服務供應商的OAM&P系統112的中繼節點管理伺服器(RN-MS)413使用與儲存在信任環境(TrE)401中的供應商身份碼或服務供應商身份碼(若被頒發)相關聯的私密金鑰/公用金鑰對來安全地頒發。舉例而言(但並非限制),新的認證和金鑰協定(AKA)身份碼可包括新的國際移動用戶識別(IMSI)及/或加密金鑰以及認證和金鑰協定(AKA)演算法定製參數。例如,加密金鑰以及AKA演算法定製參數可遵循MILENAGE演算法,其中AKA定製參數包括服務供應商特定演算法配置欄位(例如,OP欄位),且加密金鑰(例如,OPc)是從該服務供應商特定演算法配置欄位推導出的。服務供應商的OAM&P系統112亦用與中繼節點102相關聯的新的認證和訂閱資訊來更新(414)歸屬用戶伺服器(HSS)407。
現在參照圖4B,服務供應商的OAM&P系統112亦可管理(416)中繼節點102以將中繼節點102配置成在通訊網路中用作在存取終端與網路實體(例如,存取節點、其他中繼節點)之間傳達訊務的中繼設備。任何一般的管理協定可被用於配置中繼節點102,諸如TR-069或現有的OAM&P協定。
在中繼節點102已接收到新的認證和金鑰協定(AKA)身份碼之後且在作為全效中繼設備在網路中操作之前,中繼節點102重新附接至網路並使用儲存在中繼節點102的信任環境(TrE)401中的新的認證和金鑰協定(AKA)身份碼被重新認證(418)。例如,行動性管理實體(MME)110可從歸屬用戶伺服器(HSS)407獲得(420)該中繼節點的新的訂閱和認證資訊。使用從歸屬用戶伺服器(HSS)407獲得的訂閱和認證資訊,行動性管理實體(MME)110和中繼節點102可通訊以認證中繼節點102。例如,行動性管理實體(MME)110可獲得與中繼節點102的新識別(例如,IMSI)相關聯的新共享秘密,並且可採用認證演算法來驗證中繼節點102。
在中繼節點102使用新的認證和金鑰協定(AKA)身份碼被認證之後,行動性管理實體(MME)110可授權(422)中繼節點102成為全效中繼設備。亦即,中繼節點102可被授權存取用於向及/或從一或多個存取終端傳達訊務所必需的任何存取點名稱(APNs)。
使用初始AKA身份碼進行重新認證的中繼節點的第二示例性初始配置和授權
圖5(包括圖5A和圖5B)是圖示使用初始安全性身份碼連同新的安全性身份碼一起進行重新認證的中繼節點的初始配置和授權的至少一個實例的流程圖。在圖5的實例中,出於說明目的圖示中繼節點102,存取節點106,行動性管理實體110以及操作、管理、維護及供應(OAM&P)系統112。包括存取節點106是為了圖示中繼節點102與各個網路實體之間的通訊是經由存取節點106來促進的。
在圖5的實例中,中繼節點102採用通用積體電路卡(UICC)502和信任環境(TrE)504兩者。初始參照圖5A,UICC 502可包括通用用戶識別模組(USIM)應用,並且可包括其中安全地供應的初始安全性身份碼。例如,UICC 502可包括初始安全性身份碼,該等初始安全性身份碼包括其中安全地供應的初始認證和金鑰協定(AKA)身份碼506。此外,中繼節點102可包括安全地供應並保持在中繼節點102的信任環境(TrE)504中的供應商身份碼。
中繼節點102可附接(或無線地連接)到行動性管理實體(MME)110並使用儲存在UICC 502中的初始認證和金鑰協定身份碼被認證(510)。為了認證中繼節點102,行動性管理實體(MME)110可從歸屬用戶伺服器(HSS)514獲得中繼節點訂閱和認證資訊(512)。使用從歸屬用戶伺服器(HSS)514獲得的訂閱和認證資訊,行動性管理實體(MME)110和中繼節點102可通訊以認證中繼節點102。例如,行動性管理實體(MME)110可獲得與中繼節點102的識別(例如,IMSI)相關聯的共享秘密,並且可採用認證演算法來驗證中繼節點102。
在行動性管理實體(MME)110認證中繼節點102之後,在步驟516,行動性管理實體(MME)110可授權中繼節點102有限地存取網路。例如,行動性管理實體(MME)110可授權中繼節點102存取有限的存取點名稱(APNs),諸如存取服務供應商的OAM&P系統112。在至少一些實施中,有限存取可由從歸屬用戶伺服器(HSS)514獲得的訂閱設定檔來定義。亦即,歸屬用戶伺服器(HSS)514可提供與中繼節點識別(例如,IMSI)相關聯的訂閱設定檔,其中該訂閱設定檔指示中繼節點102被授權存取有限數量的實體(例如,有限數量的存取點名稱(APNs))。
服務供應商的OAM&P系統112可向中繼節點102頒發服務供應商身份碼518(例如,服務供應商憑證、共享金鑰)。服務供應商身份碼可由服務供應商的OAM&P系統112的憑證授權機構(CA)520頒發。在所圖示的實施中,服務供應商身份碼可被儲存在中繼節點102的信任環境(TrE)504中。可使用保持在中繼節點102的信任環境(TrE)504中的供應商身份碼(例如,私密金鑰和公用金鑰對)將服務供應商身份碼安全地頒發給中繼節點102。
在圖5的實施中,沒有新的認證和金鑰協定(AKA)身份碼被發送給中繼節點102。替代地,服務供應商的OAM&P系統112可與歸屬用戶伺服器(HSS)514通訊以更新(522)中繼節點的訂閱設定檔。更新中繼節點102的訂閱設定檔可包括定義中繼節點102被授權存取的額外網路實體(例如,存取點名稱(APNs))。此類網路實體可包括用於執行向及/或從一或多個存取終端傳達訊務的中繼設備的功能所必需的彼等實體。在所示的實例中,服務供應商OAM&P系統112的中繼節點管理伺服器(RN-MS)524可包括用於與歸屬用戶伺服器(HSS)514通訊以更新中繼節點102的訂閱設定檔的實體。
現在參照圖5B,服務供應商的OAM&P系統112亦可管理(526)中繼節點102以將中繼節點102配置成在通訊網路中用作在存取終端與網路實體(例如,存取節點、其他中繼節點)之間傳達訊務的中繼設備。任何一般的管理協定可被用於配置中繼節點102,諸如TR-069或現有的OAM&P協定。
在中繼節點102已接收到服務供應商身份碼之後且在作為全效中繼設備在網路中操作之前,中繼節點102重新附接至網路並使用儲存在中繼節點102的UICC 502中的初始認證和金鑰協定(AKA)身份碼連同儲存在信任環境(TrE)504中的設備身份碼(例如,服務供應商身份碼)一起被重新認證(528)。為了認證中繼節點102,行動性管理實體(MME)110可從歸屬用戶伺服器(HSS)514獲得中繼節點的新的訂閱和認證資訊(530)。如先前所述,新的訂閱和認證資訊可指示初始中繼節點識別(例如,IMSI)被允許存取哪些網路實體。使用從歸屬用戶伺服器(HSS)514獲得的新的訂閱和認證資訊,行動性管理實體(MME)110和中繼節點102可通訊以認證中繼節點102。例如,行動性管理實體(MME)110可獲得與中繼節點102的識別(例如,IMSI)相關聯的共享秘密,並且可採用認證演算法來驗證中繼節點102。
在中繼節點102使用與中繼節點識別相關聯的新的訂閱和認證資訊被認證之後,行動性管理實體(MME)110可授權(532)中繼節點102成為全效中繼設備。亦即,中繼節點102可被授權存取用於向及/或從一或多個存取終端傳達訊務所必需的任何存取點名稱(APNs)。
示例性中繼節點
圖6是圖示根據至少一個實施例的中繼節點600的選擇組件的方塊圖。中繼節點600通常包括耦合至無線通訊介面604的處理電路602。
處理電路602被安排成獲得、處理及/或發送資料、控制資料存取和儲存、發佈命令以及控制其他期望操作。在至少一個實施例中,處理電路602可包括被配置成實施由合適的媒體提供的期望程式設計的電路系統。例如,處理電路602可被實施為處理器、控制器、複數個處理器及/或被配置成執行包括例如軟體及/或韌體指令的可執行指令的其他結構及/或硬體電路系統中的一或多者。處理電路602的實施例可包括被設計成執行本文中所描述的功能的通用處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式閘陣列(FPGA)或其他可程式邏輯組件、個別閘門或電晶體邏輯、個別的硬體組件或其任何組合。通用處理器可以是微處理器,但在替代方案中,處理器可以是任何一般的處理器、控制器、微控制器或狀態機。處理器亦可以實施為計算組件的組合,諸如DSP與微處理器的組合、數個微處理器、與DSP核心協調的一或多個微處理器或任何其他此類配置。處理電路602的該等實例是為了說明目的,並且本案範疇內的其他合適的配置亦被預期。
處理電路602包括認證及重新認證模組603。認證及重新認證模組603可包括被適配成使用初始安全性身份碼來執行認證程序,且被適配成使用新的安全性身份碼來執行重新認證程序的電路系統及/或程式設計。
通訊介面604被配置成促進中繼節點600的無線通訊。例如,通訊介面604可被配置成關於諸如存取終端、存取點、其他中繼節點等其他無線設備雙向地傳達資訊。通訊介面604可耦合至天線(未圖示)並且可包括無線收發機電路系統,該無線收發機電路系統包括用於無線通訊的至少一個發射機及/或至少一個接收機(例如,一或多個發射機/接收機鏈)。
在一些實施例中,中繼節點600可包括信任環境(TrE)606。信任環境606可被適配成滿足TS 33.320處的3GPP規範詳情中對信任環境的規範。信任環境606可以被預先供應(或被安全地嵌入)初始安全性身份碼中的至少一些。例如,信任環境606中可儲存有供應商身份碼及/或初始認證和金鑰協定(AKA)身份碼。
在一些實施例中,中繼節點600可包括安全的處理器608,其被預先供應有初始安全性身份碼,諸如初始認證和金鑰協定(AKA)身份碼。安全的處理器608可包括智慧卡,諸如通用積體電路卡(UICC),及/或可包括通用用戶識別模組(USIM)應用。
根據中繼節點600的一或多個特徵,處理電路602可被適配成執行與上文參照圖1-圖5描述的各種中繼節點(例如,中繼節點102)有關的任何或所有過程、功能、步驟及/或常式。如本文中所使用的,與處理電路602相關的術語「被適配」可以代表處理電路602被配置、採用、實施或程式設計中的一或多者以執行根據本文描述的各種特徵的特定過程、功能、步驟及/或常式。
圖7是圖示可在中繼節點(諸如中繼節點600)中操作的方法的至少一種實施的實例的流程圖。參照圖6和圖7兩者,在步驟702,中繼節點600可啟動與網路實體的通訊。例如,處理電路602可使用通訊介面604無線地附接到網路實體(例如,行動性管理實體(MME))。在中繼節點600初始附接到網路實體時,中繼節點600對於該網路實體可看似使用者設備(例如,存取終端或客戶端設備)。
在步驟704,中繼節點可使用其初始安全性身份碼向網路實體無線地認證。例如,處理電路602可經由通訊介面604向該網路實體認證該中繼節點。在至少一種實施中,認證及重新認證模組603可使用儲存在中繼節點600處的初始安全性身份碼來執行認證程序。認證及重新認證模組603可採用任何一般的認證方案,諸如詰問-回應認證。在一些實施中,認證及重新認證模組603所採用的初始安全性身份碼可包括初始認證和金鑰協定(AKA)身份碼及/或供應商身份碼(例如,供應商憑證)。初始認證和金鑰協定(AKA)身份碼可被儲存在中繼節點600的信任環境(TrE)606或安全的處理器608上。供應商身份碼可被儲存在信任環境(TrE)606中。
初始認證和金鑰協定(AKA)身份碼可包括初始中繼節點識別(例如,IMSI)及/或與初始中繼節點識別相關聯的初始共享秘密。在無線認證時,初始中繼節點識別可與通訊網路中的訂閱設定檔相關聯,該訂閱設定檔向中繼節點600授權用於初始配置的有限目的的網路存取。
在步驟706,中繼節點600接收用於出於有限配置目的與通訊網路無線地通訊的授權。例如,處理電路602可經由通訊介面604接收用於與通訊網路的有限部分無線地通訊以獲得新的安全性身份碼以及在一些實施中獲得配置資料的授權。該授權可將中繼節點600限制為僅存取中繼設備的配置和管理中所涉及的網路實體。在一些實施中,中繼節點600的網路存取可藉由限制中繼節點600被允許與之通訊的存取點名稱(APNs)來限制。
繼用於存取通訊網路的授權之後,在步驟708,中繼節點600接收新的安全性身份碼。例如,處理電路602可經由通訊介面604從網路的管理和配置實體(諸如服務供應商的OAM&P系統)接收新的安全性身份碼。在一些實施中,處理電路602可接收新的認證和金鑰協定(AKA)身份碼,諸如新的中繼節點識別(例如,新的IMSI)以及與新的中繼節點識別相關聯的新的共享秘密。在一些實施中,處理電路602可接收服務供應商身份碼,諸如服務供應商憑證及/或新的共享金鑰。新的安全性身份碼可被處理電路602儲存在信任環境(TrE)606中。在一些實施中,中繼節點600可保留相同的初始中繼節點識別(IMSI),但初始中繼節點識別可與新的訂閱設定檔相關聯,該新的訂閱設定檔為中繼節點600授權作為在一或多個存取終端和通訊網路之間傳達網路訊務的中繼設備來操作的任何必需的網路存取。
根據至少一些實施,中繼節點600除新的安全性身份碼外亦可接收配置資料。例如,處理電路602可接收配置資訊,該配置資訊被適配成使得中繼節點600作為通訊網路內的中繼設備來操作。亦即,中繼節點600可獲得恰當的配置資訊以使得其在通訊網路內的存取終端與網路實體(例如,存取節點及/或其他中繼節點)之間傳達網路訊務。
在中繼節點600接收和實施新的安全性身份碼以及任何配置資料(若接收到)之後,在作為通訊網路中的中繼設備來操作之前,在步驟710,中繼節點600可使用該新的安全性身份碼向網路實體重新認證。例如,處理電路602可經由通訊介面604重新連接到網路實體,並且可使用新的安全性身份碼向該網路實體重新認證。在至少一些實施中,認證及重新認證模組603可從信任環境(TrE)606獲得新的安全性身份碼,並且可使用新的安全性身份碼來採用任何一般的認證方案,諸如詰問-回應認證演算法。在中繼節點600重新附接到網路實體以進行重新認證時,中繼節點600對於該網路實體可看似中繼設備。
示例性網路實體
圖8是圖示根據至少一個實施例的網路實體800的選擇組件的方塊圖。網路實體800可包括耦合至通訊介面804的處理電路802。
處理電路802被安排成獲得、處理及/或發送資料、控制資料存取和儲存、發佈命令以及控制其他期望操作。在至少一個實施例中,處理電路802可包括被配置成實施由合適的媒體提供的期望程式設計的電路系統。例如,處理電路802可被實施為處理器、控制器、複數個處理器及/或被配置成執行包括例如軟體及/或韌體指令的可執行指令的其他結構及/或硬體電路系統中的一或多者。處理電路802的實施例可包括被設計成執行本文中所描述的功能的通用處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式閘陣列(FPGA)或其他可程式邏輯組件、個別閘門或電晶體邏輯、個別的硬體組件或其任何組合。通用處理器可以是微處理器,但在替代方案中,處理器可以是任何一般的處理器、控制器、微控制器或狀態機。處理器亦可以實施為計算組件的組合,諸如DSP與微處理器的組合、數個微處理器、與DSP核心協調的一或多個微處理器或任何其他此類配置。處理電路802的該等實例是為了說明目的,並且本案範疇內的其他合適的配置亦被預期。
處理電路802包括認證及重新認證模組806。認證及重新認證模組806可包括被適配成使用初始安全性身份碼來執行用於認證中繼節點的認證程序,且被適配成使用新的安全性身份碼來執行用於後續認證中繼節點的重新認證程序的電路系統及/或程式設計。
通訊介面804被配置成促進網路實體800的通訊,以直接或間接(例如,經由一或多個其他網路實體)與中繼節點通訊。
根據網路實體800的一或多個特徵,處理電路802可被適配成執行與上文參照圖1-圖5描述的各種網路實體(例如,行動性管理實體(MME)110、OAM&P 112)有關的任何或所有過程、功能、步驟及/或常式。此外,網路實體800可包括單個實體,或該網路的兩個或兩個以上實體的組合。舉例而言(但並非限制),網路實體800可包括行動性管理實體(MME)、服務供應商的操作、管理、維護及供應(OAM&P)系統(例如,中繼節點管理系統(RN-MS)及/或憑證授權機構(CA))、及/或歸屬用戶伺服器(HSS)。如本文中所使用的,與處理電路802相關的術語「被適配」可以代表處理電路802被配置、採用、實施或程式設計中的一或多者以執行根據本文描述的各種特徵的特定過程、功能、步驟及/或常式。
圖9是圖示可在網路實體(諸如網路實體800)中操作的方法的至少一種實施的實例的流程圖。參照圖8和圖9兩者,在步驟902,網路實體可使用與中繼節點相關聯的初始安全性身份碼來認證該中繼節點。例如,處理電路802可經由通訊介面804與中繼節點通訊以認證該中繼節點。根據至少一些實施,認證及重新認證模組806可使用中繼節點的初始安全性身份碼採用任何一般的認證方案(諸如詰問-回應認證演算法)來認證中繼節點。在中繼節點被網路實體800認證時,中繼節點對於網路實體800可看似使用者設備(例如,存取終端)。
在一些實施中,初始安全性身份碼可包括初始認證和金鑰協定(AKA)身份碼及/或供應商身份碼(例如,供應商憑證)。初始認證和金鑰協定(AKA)身份碼可包括初始中繼節點識別以及與初始中繼節點識別相關聯的初始共享秘密。
在步驟904,網路實體800可授權中繼節點出於配置中繼節點的有限目的與通訊網路無線地通訊。例如,處理電路802可基於初始中繼節點識別決定該中繼節點被授權有限網路存取。在一些實施中,認證及重新認證模組806可在認證期間獲得與初始中繼節點識別相關聯的訂閱設定檔,其中該訂閱設定檔指示中繼節點被授權出於配置該中繼節點的有限目的而存取通訊網路。處理電路802可被適配成藉由限制中繼節點被允許與之通訊的存取點名稱(APNs)來限制中繼節點的網路存取。
根據至少一些實施,網路實體800可授權中繼節點出於獲得新的安全性身份碼和配置資料的有限目的進行通訊。亦即,處理電路802可被適配成授權中繼節點與通訊網路通訊以使中繼節點獲得新的安全性身份碼和配置資料,同時限制中繼節點出於其他目的進行無線通訊。
繼中繼節點的認證和授權之後,且在中繼節點已從通訊網路獲得新的安全性身份碼和配置資料之後,在步驟906,網路實體800使用與中繼節點相關聯的新的安全性身份碼重新認證該中繼節點。例如,處理電路802可使用新的安全性身份碼來重新認證該中繼節點。在至少一些實施中,認證及重新認證模組806可使用新的安全性身份碼採用一般的認證方案(諸如詰問-回應認證演算法)來認證使用其新的安全性身份碼的中繼節點。在網路實體800重新認證中繼節點時,中繼節點對於網路實體800可看似中繼設備。中繼節點對於使用該中繼節點向通訊網路中繼通訊的用戶或客戶端終端可看似網路設備。
在至少一些實施中,新的安全性身份碼可包括新的認證和金鑰協定(AKA)身份碼,諸如新的中繼節點識別(例如,新的IMSI)以及與新的中繼節點識別相關聯的新的共享秘密。在此類實施中,認證及重新認證模組806可在重新認證程序期間獲得與新的中繼節點識別相關聯的訂閱設定檔,其中該訂閱設定檔向中繼節點授權用於作為在一或多個存取終端與通訊網路之間傳達訊務的中繼設備來操作的網路存取。
在至少一些實施中,認證及重新認證模組806可使用新的安全性身份碼和初始安全性身份碼兩者來重新認證中繼節點。在此類實施中,新的安全性身份碼可包括服務供應商身份碼,諸如服務供應商憑證及/或新的共享金鑰。結合新的安全性身份碼採用的初始安全性身份碼可包括初始中繼節點識別(IMSI),但初始中繼節點識別可與新的訂閱設定檔相關聯,該新的訂閱設定檔為中繼節點授權作為在一或多個存取終端和通訊網路之間傳達網路訊務的中繼設備來操作的任何必需的網路存取。在此類實施中,認證及重新認證模組806可在重新認證程序期間獲得與初始中繼節點識別相關聯的新的訂閱設定檔。
回應於成功地重新認證中繼節點,網路實體800可在步驟908授權該中繼節點作為通訊網路中的中繼設備來操作。例如,處理電路802可基於成功的重新認證而授權中繼節點作為在一或多個存取終端和通訊網路之間傳達訊務的中繼設備來操作。
圖1、圖2、圖3、圖4、圖5、圖6、圖7、圖8、圖9及/或圖10中圖示的組件、步驟、特徵及/或功能中的一或多個可以被重新安排及/或組合成單個組件、步驟、特徵或功能,或可以實施在若干個組件、步驟或功能中。亦可添加額外的元件、組件、步驟及/或功能而不會脫離本案。在圖1、圖6及/或圖8中圖示的裝置、設備及/或組件可被配置成執行在圖2、圖3、圖4、圖5、圖7及/或圖9中描述的方法、特徵或步驟中的一或多個。本文中描述的新穎演算法亦可以在軟體中高效地實施及/或嵌入硬體中。
另外,應注意至少一些實施是作為被圖示為流程圖、流圖、結構圖或方塊圖的過程來描述的。儘管流程圖會把諸操作描述為順序過程,但是該等操作中有許多可以並行或同時執行。另外,該等操作的次序可以被重新安排。過程在其操作完成時終止。過程可對應於方法、函數、程序、子常式、子程式等。當過程對應於函數時,其終止對應於該函數返回到調用方函數或主函數。
此外,各實施例可由硬體、軟體、韌體、中介軟體、微碼或其任何組合來實施。當在軟體、韌體、中介軟體或微碼中實施時,執行必要任務的程式碼或程式碼區段可被儲存在諸如儲存媒體或其他儲存器之類的機器可讀取媒體中。處理器可以執行該等必要的任務。程式碼區段可以代表程序、函數、子程式、程式、常式、子常式、模組、套裝軟體、軟體組件,或是指令、資料結構或程式語句的任何組合。藉由傳遞及/或接收資訊、資料、引數、參數或記憶體內容,一程式碼區段可被耦合到另一程式碼區段或硬體電路。資訊、引數、參數、資料等可以經由包括記憶體共享、訊息傳遞、符記傳遞、網路傳輸等任何合適的手段被傳遞、轉發或傳輸。
術語「機器可讀取媒體」、「電腦可讀取媒體」及/或「處理器可讀取媒體」可包括,但不限於,可攜式或固定的儲存設備、光學儲存設備,以及能夠儲存、包含或攜帶指令及/或資料的各種其他非暫態媒體。因此,本文中描述的各種方法可部分或全部地由可儲存在「機器可讀取媒體」、「電腦可讀取媒體」及/或「處理器可讀取媒體」中並由一或多個處理器、機器及/或設備執行的指令及/或資料來實施。
結合本文中揭示的實例描述的方法或演算法可直接在硬體中、在由處理器執行的軟體模組中或在該兩者的組合中,以處理單元、程式指令或其他指示的形式實施,並且可包含在單個設備中或跨多個設備分佈。軟體模組可常駐在RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、可移除磁碟、CD-ROM,或本領域中所知的任何其他形式的非暫態儲存媒體中。儲存媒體可耦合到處理器以使得該處理器能從/向該儲存媒體讀寫資訊。在替代方案中,儲存媒體可以被整合到處理器。
本領域技藝人士將可進一步瞭解,結合本文中揭示的實施例描述的各種說明性邏輯區塊、模組、電路和演算法步驟可被實施為電子硬體、電腦軟體或其組合。為清楚地說明硬體與軟體的此可互換性,各種說明性組件、方塊、模組、電路和步驟在上面是以其功能性的形式作一般化描述的。此類功能性是被實施為硬體還是軟體取決於特定應用和施加於整體系統的設計約束。
本文中所描述的本發明的各種特徵可實施於不同系統中而不脫離本發明。應注意,以上實施例僅是實例,且並不被解釋成限定本發明。該等實施例的描述意欲是說明性的,而並非意欲限定本案的範疇。由此,本發明的教示可以容易地應用於其他類型的裝置,並且許多替代、修改和變化對於本領域技藝人士將是顯而易見的。
102...中繼節點
104...存取終端
106...存取節點
108...網路
110...行動性管理實體(MME)
112...操作、管理、維護及供應(OAM&P)系統
114...服務和PDN閘道(SGW/PGW)
202...安全性身份碼
204...步驟
206...步驟
208...步驟
210...步驟
212...步驟
214...步驟
302...通用積體電路卡(UICC)
304...信任環境(TrE)
306...初始認證和金鑰協定(AKA)身份碼
308...供應商身份碼
310...步驟
312...步驟
314...歸屬用戶伺服器(HSS)
316...步驟
318...步驟
320...憑證授權機構(CA)
322...步驟
324...中繼節點管理伺服器(RN-MS)
326...步驟
328...步驟
330...步驟
332...步驟
334...步驟
401...信任環境(TrE)
402...供應商身份碼
404...步驟
406...步驟
407...歸屬用戶伺服器(HSS)
408...步驟
410...步驟
411...憑證授權機構(CA)
412...步驟
413...中繼節點管理伺服器(RN-MS)
414...步驟
416...步驟
418...步驟
420...步驟
422...步驟
502...通用積體電路卡(UICC)
504...信任環境(TrE)
506...初始認證和金鑰協定(AKA)身份碼
508...供應商身份碼
510...步驟
512...步驟
514...歸屬用戶伺服器(HSS)
516...步驟
518...步驟
520...憑證授權機構(CA)
522...步驟
524...中繼節點管理伺服器(RN-MS)
526...步驟
528...步驟
530...步驟
532...步驟
600...中繼節點
602...處理電路
604...無線通訊介面
606...信任環境(TrE)
608...安全的處理器
610...認證/重新認證模組
702...步驟
704...步驟
706...步驟
708...步驟
710...步驟
800...網路實體
802...處理電路
804...通訊介面
806...認證及重新認證模組
902...步驟
904...步驟
906...步驟
908...步驟
1000...金鑰階層
1002...主金鑰K
1004...加密金鑰(CK)
1006...完整性金鑰(IK)
1008...K_ASME
1010...NAS(非存取階層)金鑰
1012...NAS(非存取階層)金鑰
1014...AS(存取階層)金鑰
1016...AS(存取階層)金鑰
1018...AS(存取階層)金鑰
1020...AS(存取階層)金鑰
圖1是圖示採用一或多個中繼節點且被適配成促進在中繼節點被初始部署時對該中繼節點進行無線配置和授權的無線通訊系統的方塊圖。
圖2是圖示用於初始配置和授權中繼節點的至少一種實施的實例的流程圖。
圖3(包括圖3A和圖3B)是圖示使用新的安全性身份碼進行重新認證的中繼節點的初始配置和授權的至少一個實例的流程圖。
圖4(包括圖4A和圖4B)是圖示使用新的安全性身份碼進行重新認證的中繼節點的初始配置和授權的至少一個實例的流程圖。
圖5(包括圖5A和圖5B)是圖示使用初始安全性身份碼連同新的安全性身份碼一起進行重新認證的中繼節點的初始配置和授權的至少一個實例的流程圖。
圖6是圖示根據至少一個實施例的中繼節點的選擇組件的方塊圖。
圖7是圖示可在中繼節點中操作的方法的至少一種實施的實例的流程圖。
圖8是圖示根據至少一個實施例的網路實體800的選擇組件的方塊圖。
圖9是圖示可在網路實體中操作的方法的至少一種實施的實例的流程圖。
圖10圖示初始安全性身份碼可如何被用來產生可在典型的無線通訊網路內實施的金鑰階層的實例。
102...中繼節點
106...存取節點
110...行動性管理實體(MME)
112...操作、管理、維護及供應(OAM&P)系統
202...安全性身份碼
204...步驟
206...步驟
208...步驟
210...步驟
212...步驟
214...步驟
Claims (43)
- 一種中繼節點,包括:一無線通訊介面;及一耦合到該無線通訊介面的處理電路,該處理電路適配成:使用初始安全性身份碼經由該無線通訊介面向一網路實體無線認證該中繼節點;回應於使用該等初始安全性身份碼的該無線認證,接收用於出於配置該中繼節點的一有限目的與一通訊網路無線地通訊的授權;經由該無線通訊介面接收新的安全性身份碼;及在作為該通訊網路中的一中繼設備來操作之前,使用該等新的安全性身份碼向該網路實體重新認證該中繼節點。
- 如請求項1之中繼節點,其中該等新的安全性身份碼包括一新的中繼節點識別以及與該新的中繼節點識別相關聯的一新的共享秘密;並且該處理電路進一步適配成:在作為該通訊網路中的一中繼設備來操作之前,使用該新的中繼節點識別以及與該新的中繼節點識別相關聯的該新的共享秘密向該網路實體重新認證該中繼節點。
- 如請求項2之中繼節點,其中該新的中繼節點識別與一訂閱設定檔相關聯,該訂閱設定檔向該中繼節點授權用於作為在一或多個存取終端和該通訊網路之間傳達訊務的一中繼設備來操作的網路存取。
- 如請求項1之中繼節點,其中該處理電路進一步適配成:使用該等新的安全性身份碼以及該等初始安全性身份碼向該網路實體重新認證該中繼節點。
- 如請求項1之中繼節點,其中該等新的安全性身份碼包括服務供應商身份碼中的至少一個或一共享金鑰。
- 如請求項1之中繼節點,其中該等初始安全性身份碼包括一初始中繼節點識別以及與該初始中繼節點識別相關聯的一初始共享秘密。
- 如請求項6之中繼節點,其中:在向該網路實體認證時,該初始中繼節點識別與一訂閱設定檔相關聯,該訂閱設定檔向該中繼節點授權用於配置該中繼節點的一有限目的的網路存取;及在向該網路實體重新認證時,該初始中繼節點識別與一新的訂閱設定檔相關聯,該新的訂閱設定檔向該中繼節點授權用於作為在一或多個存取終端和該通訊網路之間傳達訊務的一中繼設備來操作的網路存取。
- 如請求項1之中繼節點,進一步包括耦合到該處理電路的一信任環境,其中該處理電路進一步適配成:將該等新的安全性身份碼儲存在該信任環境中。
- 如請求項8之中繼節點,其中該等初始安全性身份碼中的至少一些被儲存在該信任環境中。
- 如請求項1之中繼節點,進一步包括耦合到該處理電路的一安全的處理器,其中該等初始安全性身份碼中的至少一些被儲存在該安全的處理器中。
- 如請求項1之中繼節點,其中該處理電路進一步適配成:經由該無線通訊介面接收用於將該中繼節點配置成該通訊網路中的一中繼設備的配置資料,該配置資料是在向該網路實體重新認證之前接收的。
- 如請求項1之中繼節點,其中:在用初始安全性參數向該網路實體認證時,該中繼節點對於該網路實體看似一使用者設備;及在用新的安全性參數向該網路實體重新認證時,該中繼節點看似一中繼設備。
- 一種在一中繼節點上操作的方法,包括以下步驟:使用初始安全性身份碼向一網路實體無線地認證該中繼節點;回應於使用該等初始安全性身份碼的該無線認證,接收用於出於配置該中繼節點的一有限目的與一通訊網路無線地通訊的授權;接收新的安全性身份碼;及在實現成作為該通訊網路中的一中繼設備來操作之前,使用該等新的安全性身份碼向該網路實體重新認證該中繼節點。
- 如請求項13之方法,其中:接收該等新的安全性身份碼的步驟包括以下步驟:接收一新的中繼節點識別以及與該新的中繼節點識別相關聯的一新的共享秘密;及使用該等新的安全性身份碼向該網路實體重新認證的步驟包括以下步驟:使用該新的中繼節點識別以及與該新的中繼節點識別相關聯的該新的共享秘密向該網路實體重新認證。
- 如請求項14之方法,其中該新的中繼節點識別與一訂閱設定檔相關聯,該訂閱設定檔向該中繼節點授權用於作為在一或多個存取終端和該通訊網路之間傳達訊務的一中繼設備來操作的網路存取。
- 如請求項13之方法,其中使用該等新的安全性身份碼向該網路實體重新認證的步驟進一步包括以下步驟:使用該等新的安全性身份碼以及該等初始安全性身份碼向該網路實體重新認證。
- 如請求項16之方法,進一步包括以下步驟:使用一初始中繼節點識別以及與該初始中繼節點識別相關聯的一初始共享秘密向該網路實體無線地認證,其中在向該網路實體無線認證時,該初始中繼節點識別與一訂閱設定檔相關聯,該訂閱設定檔向該中繼節點授權用於配置該中繼節點的一有限目的的網路存取;及使用該初始中繼節點識別以及與該初始中繼節點識別相關聯的該初始共享秘密向該網路實體重新認證,其中在向該網路實體重新認證時,該初始中繼節點識別與一新的訂閱設定檔相關聯,該新的訂閱設定檔向該中繼節點授權用於作為在一或多個存取終端和該通訊網路之間傳達網路訊務的一中繼設備來操作的網路存取。
- 如請求項13之方法,其中接收該等新的安全性身份碼的步驟包括以下步驟:接收服務供應商身份碼中的至少一個或一共享金鑰。
- 如請求項13之方法,進一步包括以下步驟:在使用該等初始安全性身份碼向該網路實體無線地認證時,對於該網路實體看似一使用者設備;及在使用該等新的安全性身份碼向該網路實體重新認證時,對於該網路實體看似一中繼設備。
- 如請求項13之方法,進一步包括以下步驟:接收用於將該中繼節點配置成該通訊網路中的一中繼設備的配置資料,該配置資料是在向該網路實體重新認證之前接收的。
- 一種中繼節點,包括:用於使用初始安全性身份碼向一網路實體無線地認證的構件;用於回應於使用該等初始安全性身份碼的該無線認證,接收用於出於配置該中繼節點的一有限目的與一通訊網路無線地通訊的授權的構件;用於接收新的安全性身份碼的構件;及用於在實現成作為該通訊網路中的一中繼設備來操作之前,使用該等新的安全性身份碼向該網路實體重新認證的構件。
- 一種包括在一中繼節點上操作的指令的處理器可讀取媒體,該等指令在由一處理器執行時使該處理器:使用初始安全性身份碼向一網路實體無線地認證該中繼節點;回應於使用該等初始安全性身份碼的該無線認證,接收用於出於配置該中繼節點的一有限目的與一通訊網路無線地通訊的授權;接收新的安全性身份碼;及在實現成作為該通訊網路中的一中繼設備來操作之前,使用該等新的安全性身份碼向該網路實體重新認證該中繼節點。
- 一種網路實體,包括:一通訊介面;及一耦合到該通訊介面的處理電路,該處理電路適配成:使用與一中繼節點相關聯的初始安全性身份碼來認證該中繼節點;在使用該等初始安全性身份碼成功認證該中繼節點之後,授權該中繼節點出於配置該中繼節點的一有限目的與一通訊網路無線地通訊;使用新的安全性身份碼重新認證該中繼節點;及在成功地重新認證該中繼節點之後,授權該中繼節點作為該通訊網路中的一中繼設備來操作。
- 如請求項23之網路實體,其中該處理電路被適配成授權該中繼節點出於獲得新的安全性身份碼和配置資料的一有限目的與該通訊網路無線地通訊。
- 如請求項23之網路實體,其中該等新的安全性身份碼包括一新的中繼節點識別以及與該新的中繼節點識別相關聯的一新的共享秘密。
- 如請求項25之網路實體,其中該處理電路進一步適配成:在重新認證該中繼節點時獲得與該新的中繼節點識別相關聯的一訂閱設定檔,其中該訂閱設定檔向該中繼節點授權用於作為在一或多個存取終端和該通訊網路之間傳達訊務的一中繼設備來操作的網路存取。
- 如請求項23之網路實體,其中該等新的安全性身份碼包括服務供應商身份碼中的至少一個或一共享金鑰。
- 如請求項23之網路實體,其中該處理電路被適配成:使用該等新的安全性身份碼以及該等初始安全性身份碼重新認證該中繼節點。
- 如請求項28之網路實體,其中該等初始安全性身份碼包括一初始中繼節點識別以及與該初始中繼節點識別相關聯的一初始共享秘密。
- 如請求項29之網路實體,其中該處理電路進一步適配成:獲得與用於使用該等初始安全性身份碼認證該中繼節點的該初始中繼節點識別相關聯的一訂閱設定檔,其中該訂閱設定檔為該中繼節點授權用於配置該中繼節點的一有限目的的網路存取;獲得與用於使用該等新的安全性身份碼重新認證該中繼節點的該初始中繼節點識別相關聯的一新的訂閱設定檔,其中該新的訂閱設定檔為該中繼節點授權充分的網路存取以使得該中繼節點作為在一或多個存取終端和該通訊網路之間傳達訊務的一中繼設備來操作。
- 如請求項23之網路實體,其中該中繼節點在使用該等初始安全性身份碼被認證時看似一使用者設備,而該中繼節點在使用該等新的安全性身份碼重新認證時看似一中繼設備。
- 如請求項23之網路實體,其中該網路實體包括一行動性管理實體(MME)。
- 一種在一網路實體上操作的方法,包括以下步驟:使用與一中繼節點相關聯的初始安全性身份碼來認證該中繼節點;在使用該等初始安全性身份碼成功認證該中繼節點之後,授權該中繼節點出於配置該中繼節點的一有限目的與一通訊網路無線地通訊;使用新的安全性身份碼重新認證該中繼節點;及在成功地重新認證該中繼節點之後,授權該中繼節點作為該通訊網路中的一中繼設備來操作。
- 如請求項33之方法,其中授權該中繼節點出於配置該中繼節點的一有限目的與一通訊網路無線地通訊的步驟包括以下步驟:授權該中繼節點出於獲得新的安全性身份碼和配置資料的一有限目的與一通訊網路無線地通訊。
- 如請求項33之方法,其中使用該等新的安全性身份碼重新認證該中繼節點的步驟包括以下步驟:使用一新的中繼節點識別以及與該新的中繼節點識別相關聯的一新的共享秘密重新認證該中繼節點。
- 如請求項35之方法,其中使用該新的中繼節點識別以及與該新的中繼節點識別相關聯的該新的共享秘密重新認證該中繼節點的步驟包括以下步驟:獲得與該新的中繼節點識別相關聯的一訂閱設定檔,其中該訂閱設定檔向該中繼節點授權用於作為在一或多個存取終端和該通訊網路之間傳達訊務的一中繼設備來操作的網路存取。
- 如請求項33之方法,其中該等新的安全性身份碼包括服務供應商身份碼中的至少一個或一共享金鑰。
- 如請求項33之方法,其中重新認證該中繼節點的步驟包括以下步驟:使用該等新的安全性身份碼以及該等初始安全性身份碼重新認證該中繼節點。
- 如請求項38之方法,其中該等初始安全性身份碼包括一初始中繼節點識別以及與該初始中繼節點識別相關聯的一初始共享秘密。
- 如請求項39之方法,其中:使用該等初始安全性身份碼認證該中繼節點的步驟包括以下步驟:獲得與該初始中繼節點識別相關聯的一訂閱設定檔,其中該訂閱設定檔為該中繼節點授權用於配置該中繼節點的一有限目的的網路存取;及使用該等新的安全性身份碼重新認證該中繼節點的步驟包括以下步驟:獲得與該初始中繼節點識別相關聯的一新的訂閱設定檔,其中該新的訂閱設定檔為該中繼節點授權充分的網路存取以使得該中繼節點作為在一或多個存取終端和該通訊網路之間傳達訊務的一中繼設備來操作。
- 如請求項33之方法,其中:使用該等初始安全性身份碼認證該中繼節點的步驟包括以下步驟:認證對於該網路實體看似一使用者設備的該中繼節點;及使用該等新的安全性身份碼重新認證該中繼節點的步驟包括以下步驟:重新認證對於該網路實體看似一中繼設備的該中繼節點。
- 一種網路實體,包括:用於使用與一中繼節點相關聯的初始安全性身份碼來認證該中繼節點的構件;用於在使用該等初始安全性身份碼成功認證該中繼節點之後,授權該中繼節點出於配置該中繼節點的一有限目的與一通訊網路無線地通訊的構件;用於使用新的安全性身份碼重新認證該中繼節點的構件;及用於在成功地重新認證該中繼節點之後,授權該中繼節點作為該通訊網路中的一中繼設備來操作的構件。
- 一種包括在一網路實體上操作的指令的處理器可讀取媒體,該等指令在由一處理器執行時使該處理器:使用與一中繼節點相關聯的初始安全性身份碼來認證該中繼節點;在使用該等初始安全性身份碼成功認證該中繼節點之後,授權該中繼節點出於配置該中繼節點的一有限目的與一通訊網路無線地通訊;使用新的安全性身份碼重新認證該中繼節點;及在成功地重新認證該中繼節點之後,授權該中繼節點作為該通訊網路中的一中繼設備來操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35640910P | 2010-06-18 | 2010-06-18 | |
US13/162,332 US8839373B2 (en) | 2010-06-18 | 2011-06-16 | Method and apparatus for relay node management and authorization |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201218790A TW201218790A (en) | 2012-05-01 |
TWI468032B true TWI468032B (zh) | 2015-01-01 |
Family
ID=45329870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100121246A TWI468032B (zh) | 2010-06-18 | 2011-06-17 | 用於中繼節點管理和授權的方法和裝置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8839373B2 (zh) |
EP (1) | EP2583481B1 (zh) |
JP (1) | JP5674175B2 (zh) |
KR (1) | KR101499367B1 (zh) |
CN (1) | CN102893646B (zh) |
AR (1) | AR082019A1 (zh) |
ES (1) | ES2568237T3 (zh) |
TW (1) | TWI468032B (zh) |
WO (1) | WO2011160070A1 (zh) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238563A (zh) * | 2010-04-21 | 2011-11-09 | 华为终端有限公司 | 无线连接方法及设备 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
EP2618604A4 (en) * | 2010-09-17 | 2017-07-19 | Fujitsu Limited | Wireless communication system, relay station, terminal, and wireless communication method |
US20130183971A1 (en) * | 2011-08-11 | 2013-07-18 | Interdigital Patent Holdings, Inc. | Systems And/Or Methods For Providing Relay Mobility |
US8832799B2 (en) * | 2011-10-31 | 2014-09-09 | Motorola Mobility Llc | Methods and apparatuses for hybrid desktop environment data usage authentication |
US9569237B2 (en) * | 2011-12-29 | 2017-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Virtual machine management using a downloadable subscriber identity module |
JP5559841B2 (ja) * | 2012-06-13 | 2014-07-23 | 株式会社Nttドコモ | 移動通信方法、リレーノード及び無線基地局 |
EP3528405B1 (en) * | 2012-07-11 | 2023-09-06 | ADC Telecommunications, INC. | Distributed antenna system with managed connectivity |
EP2925034B1 (en) * | 2012-11-22 | 2019-07-31 | Huawei Technologies Co., Ltd. | Network element access method and device |
US9510194B2 (en) | 2013-06-28 | 2016-11-29 | Intel Corporation | Open and encrypted wireless network access |
CN104469695B (zh) | 2013-09-12 | 2019-02-05 | 华为技术有限公司 | 网络接入方法、近距离通信服务器、中继终端及终端 |
KR102232121B1 (ko) * | 2013-11-14 | 2021-03-25 | 삼성전자주식회사 | 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치 |
US10756804B2 (en) | 2014-05-08 | 2020-08-25 | Apple Inc. | Lawful intercept reporting in wireless networks using public safety relays |
CN106465110B (zh) | 2014-05-20 | 2020-05-12 | 诺基亚技术有限公司 | 蜂窝认证中的异常处理 |
US10484187B2 (en) * | 2014-05-20 | 2019-11-19 | Nokia Technologies Oy | Cellular network authentication |
FR3022096B1 (fr) * | 2014-06-06 | 2018-11-02 | Airbus Ds Sas | Basculement progressif de bande de frequences radio dans un noeud relais |
WO2016011588A1 (zh) * | 2014-07-21 | 2016-01-28 | 宇龙计算机通信科技(深圳)有限公司 | 移动管理实体、归属服务器、终端、身份认证系统和方法 |
US9491618B2 (en) * | 2014-09-26 | 2016-11-08 | Qualcomm Incorporated | Serving network authentication |
US9998449B2 (en) | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
CN107211026B (zh) * | 2015-03-22 | 2021-01-08 | 苹果公司 | 用于移动设备中的用户认证和人类意图验证的方法和装置 |
KR101625037B1 (ko) | 2015-11-23 | 2016-05-27 | 주식회사 엘앤제이테크 | Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법 |
DE112016005859T5 (de) * | 2015-12-21 | 2018-09-06 | Sony Corporation | Server, Verfahren und Programm |
US10090908B1 (en) | 2016-08-03 | 2018-10-02 | Sprint Communications Company L.P. | Data services for wireless communication devices that are attached to wireless repeater chains |
US10212590B2 (en) * | 2016-08-16 | 2019-02-19 | Lg Electronics Inc. | Method and apparatus for authenticating device in wireless communication system |
KR101835076B1 (ko) * | 2017-11-15 | 2018-04-19 | 곽권섭 | 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법 |
FR3093609B1 (fr) * | 2019-03-08 | 2022-12-02 | Freebox | Procédé de connexion d’un répéteur de réseau, produit programme d'ordinateur, répéteur de réseau et ensemble d’accès associés |
CN114650537A (zh) * | 2020-12-17 | 2022-06-21 | 维沃移动通信有限公司 | 授信中继通信方法、装置、终端及网络侧设备 |
CN117560669A (zh) * | 2022-08-04 | 2024-02-13 | 华为技术有限公司 | 一种鉴权方法、通信装置和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200950382A (en) * | 2005-06-17 | 2009-12-01 | Fujitsu Ltd | Intermediate apparatus |
TW201016044A (en) * | 2008-08-25 | 2010-04-16 | Qualcomm Inc | Relay architecture framework |
TW201019760A (en) * | 2008-10-24 | 2010-05-16 | Qualcomm Inc | Cell relay protocol |
US20100125732A1 (en) * | 2008-09-24 | 2010-05-20 | Interdigital Patent Holdings, Inc. | Home node-b apparatus and security protocols |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424543B2 (en) | 1999-09-08 | 2008-09-09 | Rice Iii James L | System and method of permissive data flow and application transfer |
US8719562B2 (en) | 2002-10-25 | 2014-05-06 | William M. Randle | Secure service network and user gateway |
JP3628250B2 (ja) | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
JP4343575B2 (ja) | 2003-04-15 | 2009-10-14 | キヤノン株式会社 | コンテンツ管理システム |
JP3920871B2 (ja) | 2004-04-23 | 2007-05-30 | 株式会社エヌ・ティ・ティ・ドコモ | 認証システム |
JP2006011989A (ja) | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
JP2006065690A (ja) | 2004-08-27 | 2006-03-09 | Ntt Docomo Inc | デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法 |
JP4480538B2 (ja) | 2004-10-22 | 2010-06-16 | 株式会社エヌ・ティ・ティ・ドコモ | 中継装置及び中継方法 |
US7769175B2 (en) | 2004-11-24 | 2010-08-03 | Research In Motion Limited | System and method for initiation of a security update |
KR100770928B1 (ko) | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
EP2005706B1 (en) | 2006-04-11 | 2018-12-12 | QUALCOMM Incorporated | Method and apparatus for binding multiple authentications |
JP5464794B2 (ja) | 2006-07-24 | 2014-04-09 | コニカミノルタ株式会社 | ネットワーク管理方法およびネットワーク管理システム |
KR100959565B1 (ko) | 2006-10-27 | 2010-05-27 | 삼성전자주식회사 | 다중 홉 릴레이 방식을 사용하는 광대역 무선 접속 통신 시스템에서 중계국 프레임 제어 메시지 구성 장치 및 방법 |
KR100831326B1 (ko) | 2006-12-28 | 2008-05-22 | 삼성전자주식회사 | 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 |
US8072953B2 (en) * | 2007-04-24 | 2011-12-06 | Interdigital Technology Corporation | Wireless communication method and apparatus for performing home Node-B identification and access restriction |
WO2008138440A2 (en) | 2007-05-16 | 2008-11-20 | Panasonic Corporation | Methods in mixed network and host-based mobility management |
CN102916808B (zh) | 2007-09-17 | 2015-11-18 | 爱立信电话股份有限公司 | 电信系统中的方法和设备 |
JP4977665B2 (ja) | 2007-10-26 | 2012-07-18 | 株式会社日立製作所 | 通信システム及びゲートウェイ装置 |
CN101232378B (zh) | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
US20090233609A1 (en) * | 2008-03-12 | 2009-09-17 | Nortel Networks Limited | Touchless Plug and Play Base Station |
JP5058342B2 (ja) | 2008-05-23 | 2012-10-24 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法 |
CN101640887B (zh) * | 2008-07-29 | 2012-10-03 | 上海华为技术有限公司 | 鉴权方法、通信装置和通信系统 |
US8797940B2 (en) * | 2009-03-11 | 2014-08-05 | Telefonaktiebolaget L M Ericsson (Publ) | Setup and configuration of relay nodes |
GB0907213D0 (en) * | 2009-04-27 | 2009-06-10 | Sharp Kk | Relay apparatus and method |
US8059586B2 (en) | 2009-06-04 | 2011-11-15 | Motorola Mobility, Inc. | Mobility management entity tracking for group mobility in wireless communication network |
TWI424778B (zh) | 2009-06-23 | 2014-01-21 | Inst Information Industry | 中繼台及其後端連線方法 |
US8644273B2 (en) * | 2009-07-01 | 2014-02-04 | Apple Inc. | Methods and apparatus for optimization of femtocell network management |
US8605904B2 (en) | 2009-08-14 | 2013-12-10 | Industrial Technology Research Institute | Security method in wireless communication system having relay node |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
CN101945386B (zh) | 2010-09-10 | 2015-12-16 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及系统 |
-
2011
- 2011-06-16 US US13/162,332 patent/US8839373B2/en active Active
- 2011-06-17 AR ARP110102128A patent/AR082019A1/es not_active Application Discontinuation
- 2011-06-17 TW TW100121246A patent/TWI468032B/zh active
- 2011-06-17 CN CN201180024025.XA patent/CN102893646B/zh active Active
- 2011-06-17 EP EP11728147.7A patent/EP2583481B1/en active Active
- 2011-06-17 JP JP2013515562A patent/JP5674175B2/ja active Active
- 2011-06-17 KR KR1020137001347A patent/KR101499367B1/ko active IP Right Grant
- 2011-06-17 WO PCT/US2011/040961 patent/WO2011160070A1/en active Application Filing
- 2011-06-17 ES ES11728147.7T patent/ES2568237T3/es active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200950382A (en) * | 2005-06-17 | 2009-12-01 | Fujitsu Ltd | Intermediate apparatus |
TW201016044A (en) * | 2008-08-25 | 2010-04-16 | Qualcomm Inc | Relay architecture framework |
US20100125732A1 (en) * | 2008-09-24 | 2010-05-20 | Interdigital Patent Holdings, Inc. | Home node-b apparatus and security protocols |
TW201019760A (en) * | 2008-10-24 | 2010-05-16 | Qualcomm Inc | Cell relay protocol |
Non-Patent Citations (2)
Title |
---|
3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Telecommunications management;Evolved Universal Terrestrial Radio Access Network(E-UTRAN) (Release 9),no. V9.0.0 , 21 April 2010 (2010-04-21) * |
LTE: Relay configuration at startup / subframe reconfiguration ",3GPP TSG-RAN WG2 Meeting #69_bis,R2-102085,12 - 16 April 2010 in Beijing, China * |
Also Published As
Publication number | Publication date |
---|---|
US20110314522A1 (en) | 2011-12-22 |
WO2011160070A1 (en) | 2011-12-22 |
KR101499367B1 (ko) | 2015-03-05 |
EP2583481B1 (en) | 2016-01-13 |
AR082019A1 (es) | 2012-11-07 |
ES2568237T3 (es) | 2016-04-28 |
JP2013534755A (ja) | 2013-09-05 |
CN102893646B (zh) | 2016-05-04 |
US8839373B2 (en) | 2014-09-16 |
EP2583481A1 (en) | 2013-04-24 |
TW201218790A (en) | 2012-05-01 |
KR20130023350A (ko) | 2013-03-07 |
CN102893646A (zh) | 2013-01-23 |
JP5674175B2 (ja) | 2015-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI468032B (zh) | 用於中繼節點管理和授權的方法和裝置 | |
CN108781366B (zh) | 用于5g技术的认证机制 | |
US9385862B2 (en) | Method and apparatus for binding subscriber authentication and device authentication in communication systems | |
EP2406975B1 (en) | Setup and configuration of relay nodes | |
US20130091556A1 (en) | Method for establishing a secure and authorized connection between a smart card and a device in a network | |
JP5674174B2 (ja) | 加入者デバイスのネットワーク個別化のための方法および装置 | |
JP2017535989A (ja) | 証明書ベースの認証 | |
US11523277B2 (en) | Method of dynamically provisioning a key for authentication in relay device | |
EP3844929B1 (en) | Non-3gpp device access to core network | |
EP4344135A2 (en) | Non-3gpp device access to core network | |
WO2012028043A1 (zh) | 认证方法、装置及系统 |