CN101883359A - 一种中继站入网的方法及装置 - Google Patents

一种中继站入网的方法及装置 Download PDF

Info

Publication number
CN101883359A
CN101883359A CN2009101371031A CN200910137103A CN101883359A CN 101883359 A CN101883359 A CN 101883359A CN 2009101371031 A CN2009101371031 A CN 2009101371031A CN 200910137103 A CN200910137103 A CN 200910137103A CN 101883359 A CN101883359 A CN 101883359A
Authority
CN
China
Prior art keywords
relay station
request
message
relay
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009101371031A
Other languages
English (en)
Inventor
时代
梁文亮
卢磊
李波杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2009101371031A priority Critical patent/CN101883359A/zh
Priority to PCT/CN2010/072405 priority patent/WO2010127605A1/zh
Publication of CN101883359A publication Critical patent/CN101883359A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种中继站入网方法及装置,所述方法包括:接收来自中继站的测距请求,并向所述中继站发送测距响应;接收来自所述中继站的基本能力请求,并向中继站发送基本能力响应;接收来自中继站的安全联盟传输加密密钥请求,并向中继站发送安全联盟传输加密密钥响应;接收来自所述中继站的注册请求,进行中继站的注册,并在注册完成后向中继站发送注册响应;其中,所述测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带中继站的安全区能力信息和/或数据生成能力信息。

Description

一种中继站入网的方法及装置
技术领域
本发明涉及无线通信技术,尤其是涉及一种中继站入网的方法及装置。
背景技术
WiMAX(Worldwide Interoperability for Microwave Access,全球接入微波互操作性),是一种基于IEEE 802.16标准的无线城域网技术。IEEE 802.16标准中,IEEE 802.16d是固定无线接入的标准,可以应用于2~11GHz非视距(NLOS)传输和10~66GHz视距(LOS)传输。IEEE 802.16e在IEEE 802.16d的基础上加入了支持移动性的新特性。IEEE 802.16j是IEEE组织制定的在16e基础上实现中继(relay)能力的空口协议。在中继技术中,中继站(RS,Relay Station)是中转基站与终端之间数据的站点,使得无线信号可以经过多次传输,即经过多跳到达目的地。在基于中继技术的多跳网络基本架构中,包括如下三个基本部分:多跳中继基站(MRBS,Multi-hop Relay Base Station)、RS和用户终端,用户终端包括用户站(SS,Subscriber Station)和移动台(MS,Mobile Station)。其中:
MRBS是一种为中继站和用户终端提供连接,管理和控制的设备。
RS是一种依赖于MRBS,为其他RS或是用户终端提供连接的设备。有的RS也可以为下属RS或用户终端提供管理和控制。RS和用户终端间的空口与MRBS和用户终端间的空口是相同的。RS可以产生数据,也可以被限制为只可以转发数据,不能产生数据。
现有技术中,只要RS成功的完成了入网认证,就可以被MRBS选择加入安全区(Security Zone),MRBS决定是否下发安全区的密钥,如下发SZK(Security Zone Key,安全区密钥)和SZKEK(Security Zone Key Encryption Key,安全区密钥的加密密钥)给相应RS,RS在收到安全区的密钥后,就算成功的加入了安全区。若是RS离开了安全区,不需要进行重新认证和重新下发密钥。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:IEEE802.16j中定义了WiMAX网络下中继站入网时,空口侧的具体流程,没有定义网络侧具体应执行的流程。虽然现有NWG Stage3定义了终端入网应执行的网络侧详细流程,但该网路侧流程是针对终端入网的,有一些消息并不适用于RS入网的场景。另外,安全区不是必选实现的,只是建议实现,所以可能会有RS不支持安全区的情况发生。但是现有协议没有定义RS是否支持安全区的能力协商过程。若是没有相应的能力协商过程,可能会产生MRBS给RS下发了SZK、SZKEK,但是RS不支持安全区的情况,而造成密钥的浪费和不必要的安全威胁。
发明内容
本发明实施例的主要目的在于提供一种中继站入网方法及装置,以给出中继站入网时,空口侧和网络侧的流程。
本发明另提供一种中继站入网方法及装置,以实现安全区能力的协商。
为了实现上述目的,本发明实施例提供一种中继站入网方法,该方法包括:
接收来自中继站的测距请求,并向所述中继站发送测距响应;
接收来自所述中继站的基本能力请求,并向中继站发送基本能力响应;
接收来自中继站的安全联盟传输加密密钥请求,并向中继站发送安全联盟传输加密密钥响应;
接收来自所述中继站的注册请求,进行中继站的注册,并在注册完成后向中继站发送注册响应;
其中,所述测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带中继站的安全区能力信息和/或数据生成能力信息。
本发明实施例还提供一种中继站入网方法,包括:
接收来自中继站的基本能力请求;
向认证服务器发送中继站预附着请求,该中继站预附着请求中携带中继站的基本能力信息;
接收来自认证服务器的中继站预附着响应;
接收到来自所述中继站的注册请求后,向认证服务器发送中继站附着请求,该中继站附着请求中携带中继站的注册信息及中继站的服务基站信息;
接收来自所述认证服务器的用于确认中继站的注册信息和中继站的服务基站信息的中继站附着响应消息。
本发明实施例还提供一种中继站,包括:发送单元,该发送单元用于发送测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求,该测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带该中继站的安全区能力信息和/或数据生成能力信息。
本发明实施例还提供一种中继基站,包括:
基本能力请求接收单元,用于接收来自所述中继站的基本能力请求;
上报单元,用于向认证服务器发送中继站预附着请求,上报中继站的基本能力信息,并接收来自认证服务器的中继站预附着响应;注册请求接收单元,用于接收来自所述中继站的注册请求;
中继站附着请求单元,用于向认证服务器发送中继站附着请求,该中继站附着请求中携带中继站的注册信息及中继站的服务基站信息;
中继站附着响应单元,用于接收来自所述认证服务器的用于确认中继站的注册信息和中继站的服务基站信息的中继站预附着响应消息。
本发明实施例给出了中继站入网时空口侧和网络侧的流程,并实现了中继站与中继基站安全区能力的协商。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1为中继站入网时的空口侧流程;
图2为本发明一实施例的中继站入网的流程图;
图3为本发明一实施例的中继站的结构框图;
图4为本发明一实施例的中继基站的结构框图;
图5为本发明另一实施例的中继基站的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明的具体实施例进行详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
IEEE 802.16j标准中,存在一种WiMAX网络下中继站入网时空口侧的流程,如图1所示,该流程包括如下步骤:
步骤101,下行同步流程,与MRBS进行下行同步。
本步骤中,RS获取MRBS的同步信息,如UCD(Uplink Channel Descriptor,上行信道描述符),DCD(Downlink Channel Descriptor,下行信道描述符),UL_MAP(上行链路映射),DL_MAP(下行链路映射)等。
步骤102,初始测距(Ranging)过程。具体可包括:
RS向MRBS发送测距请求(RNG-REQ)消息,MRBS接收到RNG-REQ后,向RS反馈测距响应(RNG-RSP)消息,该RNG-RSP消息中携带用于调节RS的频偏、时偏的信息。
步骤103,RS向MRBS发送基本能力请求消息(SBC-REQ,RS Basic CapabilityRequest),进行基本能力协商的过程。
该SBC-REQ消息中携带中继站支持的基本能力参数,如私有密钥管理(PKM,privacy Key Management)协议版本,授权策略(Authorization Policy)和消息认证码模式(Message Authentication Code mode)等。
步骤104,MRBS收到SBC-REQ消息后,向RS反馈基本能力应答(SBC-RSP,RS Basic Capability Response)消息,消息中携带MRBS确认的基本能力参数。
MRBS收到SBC-REQ消息后,与自身支持的能力参数进行对比,将双方都支持的能力参数包含在基本能力应答消息中向RS发送。
步骤105,RS与MRBS以及上层认证实体进行EAP(扩展认证协议)认证过程。
本步骤中,所述上层认证实体是指认证服务器。
步骤106~108,MRBS与RS进行三次握手过程,保证AK(Authorization Key,授权密钥)上下文同步。
此处,所谓三次握手,是以挑战、请求、响应的模式,保证两端包含的密钥是相同的,也就是保证密钥的同步。
三次握手过程的简单说明如下:
MRBS向RS发送安全联盟传输加密密钥挑战(SA-TEK-Challenge)消息,该消息中可携带MRBS产生的随机数、授权密钥次序号、授权密钥标识和密钥生存期等信息;该SA-TEK-Challenge消息在空口中可以封装在私有密钥管理响应(PKMv2-RSP)消息中传输,此时可以表示为PKMv2-RSP/SA-TEK-Challenge或PKMv2SA-TEK-Challenge。
RS接收到SA-TEK-Challenge后,向MRBS发送安全联盟传输加密密钥请求(SA-TEK-Request)消息,消息中可携带RS产生的随机数,MRBS在安全联盟传输加密密钥挑战消息中包含的随机数、授权密钥次序号、授权密钥标识、安全能力、安全协商变量等信息;SA-TEK-Request消息在空口中可以封装在PKMv2-REQ消息中传输,此时可以表示为PKMv2-REQ/SA-TEK-Request或PKMv2SA-TEK-Request。
MRBS接收到SA-TEK-Request后,向RS发送安全联盟传输加密密钥响应(SA-TEK-Response)消息。MRBS会在向RS发送的SA-TEK-Response中下发用于RS安全区的SZK(Security Zone Key,安全区密钥)和SZKEK(Security ZoneKey Encryption Key,安全区密钥加密密钥)。若该RS为第一个入网的RS,则MRBS会在发送SA-TEK-Response之前,生成用于RS安全区的SZK和SZKEK。SA-TEK-Response消息在空口中可以封装在PKMv2-RSP消息中传输,此时可以表示为PKMv2-RSP/SA-TEK-Response或PKMv2SA-TEK-Request。
步骤109~110,RS和MRBS进行传输加密密钥的获得过程。具体可包括:
步骤109,RS向MRBS发送密钥请求(Key-Request)消息,用于向MRBS请求TEK(传输加密密钥),该Key-Request消息在空口侧可封装在PKMv2-REQ消息中传输。
步骤110,MRBS向RS发送密钥答复(Key-Reply)消息,其中携带SA描述符,该SA描述符包含TEK(Traffic Encryption Key,传输加密密钥)信息。该Key-Reply消息在空口侧可封装在PKMv2-RSP消息中传输。
步骤111,RS向MRBS发送注册请求(Registration Request,REG-REQ)消息进行RS的注册以及RS的一些能力的协商,具体能力如下表所示。
表1.MRBS及RS MAC(媒体访问控制)能力支持TLV(类型-长度-信)
Figure B2009101371031D0000061
步骤112,RS注册完成后,MRBS发送注册响应(REG_RSP)消息给RS,该注册响应消息中包含了上述表1中各种能力支持的反馈。
步骤113,MRBS发送中继站配置命令(RS_Config-CMD)消息给RS,对RS的具体参数进行配置。配置的参数可包括RS的操作模式,RS的标识,前导索引,等等。
步骤114,RS向MRBS返回确认消息MR-Generic-ACK进行确认。
在如上入网流程中,并没有定义RS是否支持安全区的能力协商过程,若是没有相应的安全区能力协商过程,可能会产生虽然MRBS给RS下发了SZK、SZKEK,但是由于RS不支持安全从而造成密钥的浪费和不必要的安全威胁等问题。
同样,如上入网流程也没有定义RS是否支持产生数据能力的协商过程。由于不同的运营商对RS能否产生数据的能力要求不同,有的认为RS可以独立产生数据,有的认为RS仅可以转发数据,不能产生数据。如果没有RS能否产生数据的能力协商,则不能满足多种运营商的需求。如下本发明的实施例将解决如上问题。
实施例1
本发明实施例提供一种无线中继网络中中继站入网方法。
本实施例的方法是在图1所示的流程的基础上,在测距请求(RNG-REQ)消息、SBC-REQ消息、三次握手过程中的PKMv2SA-TEK-Request消息、或者REG-REQ消息中携带安全区能力和/或产生数据能力信息。具体地,例如有如下方式:
(1)可以在测距请求(RNG-REQ)消息、SBC-REQ或PKMv2-REQ/SA-TEK-Request消息中加入相应地字段,例如在消息中加入RS安全区支持TLV字段和/或数据产生支持字段,具体格式如表2、表3或表4:
表2.RS安全区支持TLV
Figure B2009101371031D0000071
表3.RS数据产生支持TLV
Figure B2009101371031D0000081
表4.安全区支持和数据产生支持TLV
Figure B2009101371031D0000082
或者:
(2)对REG-REQ消息的MRBS及RS MAC能力支持TLV进行修改,加入RS安全区支持能力的协商和数据产生支持能力的协商。修改后的MRBS及RSMAC能力支持TLV如表5所示:
表5.MRBS及RS MAC能力支持TLV
Figure B2009101371031D0000083
相应地,在本发明实施例中,在测距响应、基本能力响应、PKMv2-RSP/SA-TEK-Reponse或注册响应中可相应地携带中继基站所支持的中继站的数据生成能力信息和/或安全区支持能力信息。
由于当RS初始入网时,MRBS一般会在PKMv2-RSP/SA-TEK-Reponse消息中下发安全区的初始密钥SZK和SZKEK。所以本发明实施例建议在PKMv2-RSP/SA-TEK-Reponse消息之前就进行安全区的能力协商,因此优选地在测距过程,SBC过程或是PKMv2SA-TEK-Request过程中加入对中继站是否支持安全区的能力协商。
通过如上方式,中继站入网时,就加入了RS支持安全区能力的协商过程和/或RS能否产生数据的能力协商过程,从而能够避免密钥的浪费和不必要的安全威胁,并且还能够满足多种运营商的需求。
实施例2
本发明实施例还提供提供一种无线中继网络中中继站入网方法。本方法给出了中继站入网时空口侧和网络侧的流程。如图2所示,该方法包括如下流程:
步骤201,下行同步流程,与MRBS进行下行同步。
本步骤同前述步骤101。
步骤202,初始测距(Ranging)过程。
本步骤可同前述步骤102,即RS向MRBS发送测距请求(RNG-REQ)消息,MRBS接收到RNG-REQ后,向RS反馈RNG-RSP。
步骤203,RS向MRBS发送基本能力请求消息(SBC-REQ,RS Basic CapabilityRequest),进行基本能力协商的过程。如私有密钥管理(PKM,privacy KeyManagement)协议版本,授权策略(Authorization Policy)和消息认证码模式(Message Authentication Code mode)等。
步骤204,MRBS将RS的SBC信息上报给认证服务器。
所述认证服务器例如可为认证器(Authenticator)或接入服务网络网关(ASN-GW)。
本步骤中,MRBS向认证服务器发送中继站预附着请求(RS-PreAttachment-REQ)消息,该RS-PreAttachment-REQ携带中继站的基本能力信息。此处,消息RS-PreAttachment-REQ为本发明实施例预先定义的消息,用于向网络侧的认证服务器上报中继站的基本能力,其中包含了RS的安全历史(RS SecurityHistory),SBC信息(SBC Context)和服务BS的基本信息(Serving BS Info)等,以及可选的,还可携带标识该消息属于一个RS而不是MS的指示信息。
步骤205,认证服务器收到MRBS的消息后,向MRBS返回中继站预附着响应(RS-PreAttachment-RSP)消息,以确认中继站的基本能力信息。
认证服务器向MRBS反馈的RS-PreAttachment-RSP消息中可携带是否失败的指示(Failure Indication)、RS的相关上下文(RS Info)、RS的安全历史(RSSecurity History),以及服务BS的基本信息(Serving BS Info)等。
步骤206,MRBS向RS反馈基本能力应答(SBC-RSP,RS Basic CapabilityResponse)消息,消息中携带MRBS确认的基本能力参数。
步骤207,MRBS向认证服务器发送RS-PreAttachment-ACK消息作为确认。
步骤208,RS与RS管理服务器(RS Management Server)进行RS的认证过程。
该RS管理服务器用于对RS进行管理,所述管理包括认证,授权等方面。所述认证要通过AAA(Authentication,Authorization,and Accounting)服务器来完成。该RS管理服务器可以与AAA服务器位于同一实体,也可以位于不同实体。
若前面步骤204中,RS-PreAttachment-REQ消息没有包含标识RS-PreAttachment-REQ属于一个RS的指示,由于在RS认证的过程中,AAA服务器会获得RS的基板信息,包括身份信息,因此AAA在RS的EAP认证之后,可以将该RS的基本信息下发给认证服务器(Authenticator/ASN-GW),这样认证服务器可以通过AAA服务器提供的RS的身份信息得知该入网站为一个RS而不是MS;也可以在认证成功后,由RS管理服务器通知Authenticator/ASN-GW,该入网站为一个RS而不是MS。
步骤209,认证服务器成功的计算出RS的AK Context信息,并将该信息通过密钥交互指示(Key_change-Direction)消息发送给MRBS。
步骤210,MRBS收到Key_change-Direction消息后给认证服务器反馈确认消息Key_change-Ack。
步骤211~213,MRBS与RS进行三次握手过程,保证AK(Authorization Key,授权密钥)上下文同步。
本步骤可与前述步骤106~108相同。
步骤214,RS向MRBS发送PKMv2Key-Request消息,向MRBS请求TEK(传输加密密钥)。
步骤215,MRBS向RS发送PKMv2Key-Reply消息,其中携带SA描述符,该SA描述符包含TEK信息。
步骤216,RS向MRBS发送注册请求(REG_REQ)消息,以进行RS的注册以及RS的一些能力的协商,具体能力可如前面表1所示。
为了解决现有技术不能实现RS支持安全区能力的协商和/或RS能否产生数据的能力的协商问题,作为本发明另一实施例,可对REG_REQ消息的“MR-BSand RS MAC feature support TLV”进行修改,加入RS安全区能力支持的协商和RS产生数据能力的协商。修改后的“MR-BS and RS MAC feature support TLV”可如实施例1中表5所示。
步骤217,MRBS收到REG_REQ消息后,发送中继站附着请求(RS-Attachment-REQ)消息给认证服务器,该RS-Attachment-REQ消息中包含RS的注册信息和服务BS的基本信息(serving BS Info)。
步骤218,认证服务器向RS返回中继站附着响应(RS-Attachment-RSP)消息。
该RS-Attachment-RSP消息中包含了RS的注册信息。
步骤219,MRBS向RS发送注册响应(REG_RSP)消息,该REG_RSP消息中携带对RS的能力的确认。对REG_RSP消息中“MR-BS and RS MAC featuresupport TLV”的修改与REG_REQ相同,即同样如表5所示。
步骤220,MRBS向认证服务器发送RS-Attachment-ACK消息以作为对RS-Attachment-RSP消息的确认。
步骤221-222,RS管理服务器或是认证服务器可选地向MRBS发送RS_Config-CMD消息,通知MRBS如何配置RS的基本信息。
步骤223,MRBS发送中继站配置命令(RS_Config-CMD)消息给RS,对RS的具体参数进行配置。
步骤224,RS向MRBS返回MR-Generic-ACK消息进行确认。
本发明实施例中,给出了中继站入网时空口侧和网络侧的流程,并实现了中继站安全区能力与数据产生能力的协商。
实施例3
本实施例的中继站入网时的网络侧流程与实施例2完全相同,在此不做详述。本实施例主要针对空口侧新增的安全区能力协商与数据产生能力协商的位置进行描述。
与实施例2的将RS安全区能力放在REG_REQ消息中不同,本发明实施例中将RS安全区能力放在初始测距消息、SBC消息或PKMv2 SA-TEK-Request消息中。此时需要在以上消息中加入相应协商字段,例如可以采用如下方式:在初始测距消息、SBC消息或PKMv2 SA-TEK-Request消息中加入RS安全区支持TLV字段,具体格式可如实施例1中表2所示。
由于当RS初始入网时,MRBS一般会在PKMv2 SA-TEK-Reponse消息中下发安全区的初始密钥SZK和SZKEK。所以本发明实施例在PKMv2 SA-TEK-Reponse消息之前就进行安全区的能力协商,也就是在测距过程,SBC过程或是PKMv2SA-TEK-Request过程中加入对中继站是否支持安全区的能力协商。
与实施例2的RS产生数据的能力放在REG_REQ消息中不同,本发明实施例中同样可以将RS的数据产生能力放在初始测距消息、SBC消息或PKMv2SA-TEK-Request消息中。此时需要在初始测距消息、SBC消息或PKMv2SA-TEK-Request消息中加入相应的协商字段,例如可以采用如下方式:在初始测距消息、SBC消息或PKMv2SA-TEK-Request中加入RS数据产生支持TLV字段,具体格式可如实施例1中表3所示。
当在初始测距消息、SBC消息或PKMv2SA-TEK-Request消息中同时加入RS安全区支持TLV字段和RS数据产生支持TLV字段时,具体格式可如实施例1中表4所示。
相应地,在本发明实施例中,所述测距响应、基本能力响应、PKMv2SA-TEK-Reponse或注册响应中也携带中继基站所支持的中继站的数据生成能力信息和/或安全区支持能力信息。
本发明实施例中,给出了中继站入网时空口侧和网络侧的流程,并实现了中继站安全区能力与数据产生能力的协商。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读取存储介质中,比如ROM/RAM、磁碟、光盘等。
实施例4
本发明实施例提供一种无线中继网络中的中继站300,该中继站包括:发送单元310,用于向中继基站发送测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求,该测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带该中继站的安全区能力信息和/或数据生成能力信息。在本发明另一实施例中,如图3所示,所述中继站还包括接收单元320,用于接收来自中继基站的对所述发送单元发送的测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求的响应消息,所述响应消息中携带中继基站所支持的中继站的安全区能力信息和/或数据生成能力信息。
本发明实施例中在中继站入网时,加入了RS支持安全区能力的协商过程和/或RS能否产生数据的能力协商过程,从而能够避免密钥的浪费和不必要的安全威胁,并且还能够满足多种运营商的需求。
实施例5
本实施例提供一种无线中继网络中的中继基站,如图4所示,该中继基站400包括:
基本能力请求接收单元410,用于接收来自所述中继站的基本能力请求;
上报单元420,用于向认证服务器发送中继站预附着请求RS-PreAttachment-REQ,并接收来自认证服务器的中继站预附着响应,其中所述RS-PreAttachment-REQ携带中继站的基本能力信息。
注册请求接收单元430,用于接收来自所述中继站的注册请求;
中继站附着请求单元440,用于向认证服务器发送中继站附着请求,该中继站附着请求中携带中继站的注册信息及中继站的服务基站信息;
中继站附着响应单元450,用于接收来自所述认证服务器的用于确认中继站的注册信息和中继站的服务基站信息的中继站附着响应消息。
本发明另一实施例中,如图5所示,所述中继基站还包括:
第一确认单元460,用于向认证服务器发送中继站预附着确认消息。
授权密钥接收单元470,用于接收来自认证服务器的授权密钥上下文;
第二确认单元480,用于向所述认证服务器返回确认消息。
第三确认单元490,用于向认证服务器发送中继站附着确认消息。
中继站配置单元500,用于接收来自认证服务器或中继站管理服务器的中继站配置命令,并根据该中继站配置命令中携带对中继站的配置控制信息向所述中继站发送中继站配置命令。
本发明实施例中,中继基站的上述各单元可以合并为一个单元,也可以进一步拆分成多个子单元。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (18)

1.一种中继站入网方法,其特征在于,包括:
接收来自中继站的测距请求,并向所述中继站发送测距响应;
接收来自所述中继站的基本能力请求,并向中继站发送基本能力响应;
接收来自中继站的安全联盟传输加密密钥请求,并向中继站发送安全联盟传输加密密钥响应;
接收来自所述中继站的注册请求,进行中继站的注册,并在注册完成后向中继站发送注册响应;
其中,所述测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带中继站的安全区能力信息和/或数据生成能力信息。
2.根据权利要求1所述的方法,其特征在于:
所述测距响应、基本能力响应、安全联盟传输加密密钥响应或注册响应中相应地携带中继基站所支持的中继站的安全区能力信息和/或数据生成能力信息。
3.一种中继站入网方法,其特征在于,包括:
接收来自中继站的基本能力请求;
向认证服务器发送中继站预附着请求,该中继站预附着请求中携带中继站的基本能力信息;
接收来自认证服务器的中继站预附着响应;
接收到来自所述中继站的注册请求后,向认证服务器发送中继站附着请求,该中继站附着请求中携带中继站的注册信息及中继站的服务基站信息;
接收来自所述认证服务器的用于确认中继站的注册信息和中继站的服务基站信息的中继站附着响应消息。
4.根据权利要求3所述的方法,其特征在于,所述中继站预附着请求中携带的中继站的基本能力信息包括:中继站的安全历史,基本能力信息上下文和服务基站信息。
5.根据权利要求4所述的方法,其特征在于,所述中继站预附着请求中携带的中继站的基本能力信息还包括:指示所述中继站预附着请求属于中继站的指示信息。
6.根据权利要求3所述的方法,其特征在于,还包括:
接收来自中继站的测距请求,并向所述中继站发送测距响应;
接收来自中继站的安全联盟传输加密密钥请求,并向中继站发送安全联盟传输加密密钥响应。
7.根据权利要求6所述的方法,其特征在于:
所述测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带所述中继站的安全区能力信息和/或数据生成能力信息。
8.根据权利要求3所述的方法,其特征在于,还包括:
向认证服务器发送中继站预附着确认消息。
9.根据权利要求3所述的方法,其特征在于,还包括:
接收来自认证服务器的授权密钥上下文,向所述认证服务器返回确认消息。
10.根据权利要求3所述的方法,其特征在于,还包括:
向认证服务器发送中继站附着确认消息。
11.根据权利要求3所述的方法,其特征在于,还包括:
接收来自认证服务器或中继站管理服务器的中继站配置命令,并根据该中继站配置命令中携带对中继站的配置控制信息向所述中继站发送中继站配置命令。
12.一种中继站,包括发送单元,其特征在于:
发送单元用于向中继基站发送测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求,该测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带该中继站的安全区能力信息和/或数据生成能力信息。
13.根据权利要求12所述的中继站,其特征在于,还包括:
接收单元,用于接收来自中继基站的对所述发送单元发送的测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求的响应消息,所述响应消息中携带中继基站所支持的中继站的安全区能力信息和/或数据生成能力信息。
14.一种中继基站,其特征在于,包括:
基本能力请求接收单元,用于接收来自所述中继站的基本能力请求;
上报单元,用于向认证服务器发送中继站预附着请求,上报中继站的基本能力信息,并接收来自认证服务器的中继站预附着响应;
注册请求接收单元,用于接收来自所述中继站的注册请求;
中继站附着请求单元,用于向认证服务器发送中继站附着请求,该中继站附着请求中携带中继站的注册信息及中继站的服务基站信息;
中继站附着响应单元,用于接收来自所述认证服务器的用于确认中继站的注册信息和中继站的服务基站信息的中继站附着响应消息。
15.根据权利要求14所述的中继基站,其特征在于,还包括:
第一确认单元,用于向认证服务器发送中继站预附着确认消息。
16.根据权利要求14所述的中继基站,其特征在于,还包括:
授权密钥接收单元,用于接收来自认证服务器的授权密钥上下文;
第二确认单元,用于向所述认证服务器返回确认消息。
17.根据权利要求14所述的中继基站,其特征在于,还包括:
第三确认单元,用于向认证服务器发送中继站附着确认消息。
18.根据权利要求14所述的中继基站,其特征在于,还包括:
中继站配置单元,用于接收来自认证服务器或中继站管理服务器的中继站配置命令,并根据该中继站配置命令中携带对中继站的配置控制信息向所述中继站发送中继站配置命令。
CN2009101371031A 2009-05-04 2009-05-04 一种中继站入网的方法及装置 Pending CN101883359A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009101371031A CN101883359A (zh) 2009-05-04 2009-05-04 一种中继站入网的方法及装置
PCT/CN2010/072405 WO2010127605A1 (zh) 2009-05-04 2010-05-04 一种中继站入网的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101371031A CN101883359A (zh) 2009-05-04 2009-05-04 一种中继站入网的方法及装置

Publications (1)

Publication Number Publication Date
CN101883359A true CN101883359A (zh) 2010-11-10

Family

ID=43049973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101371031A Pending CN101883359A (zh) 2009-05-04 2009-05-04 一种中继站入网的方法及装置

Country Status (2)

Country Link
CN (1) CN101883359A (zh)
WO (1) WO2010127605A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9232404B2 (en) 2009-09-28 2016-01-05 Huawei Technologies Co., Ltd. Method, apparatus, and system for data transmission

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103918333B (zh) * 2011-11-07 2018-03-16 松下电器(美国)知识产权公司 中继站、基站以及频带分配方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070070929A1 (en) * 2005-09-28 2007-03-29 Samsung Electronics Co., Ltd. Apparatus and method for negotiating relay station capability in a multi-hop relay broadband wireless access communication system
CN101351021B (zh) * 2007-07-16 2011-11-30 中兴通讯股份有限公司 一种微波存取全球互通***及其实现方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9232404B2 (en) 2009-09-28 2016-01-05 Huawei Technologies Co., Ltd. Method, apparatus, and system for data transmission

Also Published As

Publication number Publication date
WO2010127605A1 (zh) 2010-11-11

Similar Documents

Publication Publication Date Title
EP2210438B1 (en) Method for providing fast secure handoff in a wireless mesh network
KR101455721B1 (ko) 휴대 단말기의 인터넷망 전환 방법 및 장치
CN102111766B (zh) 网络接入方法、装置及***
CN105379329B (zh) 用于切换期间向移动设备指派网际协议地址的***和方法
US9258705B2 (en) Apparatus, method and system for creating and maintaining multicast data encryption key in machine to machine communication system
US7561551B2 (en) Method and system for propagating mutual authentication data in wireless communication networks
CN104168669A (zh) 用于使用蜂窝基础设施来管理小小区接入的方法和***
US20120005727A1 (en) Method for user terminal authentication and authentication server and user terminal thereof
CN101888630B (zh) 一种切换接入网的认证方法、***和装置
CN106961682B (zh) 一种基于移动中继的群到路径移动切换认证方法
CN102450056A (zh) 在使用radius兼容协议促进向移动终端传送相邻网络信息中使用的方法和装置
US20090031398A1 (en) Role determination for meshed node authentication
CN101977378B (zh) 信息传输方法、网络侧及中继节点
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
US20080220799A1 (en) Communication system and handshake method thereof
US20080057906A1 (en) Dual authentication method in mobile networks
CN101150472A (zh) Wimax中实现认证的方法、认证服务器和终端
CN1964576A (zh) 一种无线接入方法及接入控制器
CN101888631B (zh) 一种接入网的切换方法、***和设备
CN102111809B (zh) 宽带无线网络中用于中继的分布式控制架构
CN101990207B (zh) 接入控制方法、家用基站及家用基站授权服务器
CN101883359A (zh) 一种中继站入网的方法及装置
KR20090024655A (ko) 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치
KR101171311B1 (ko) 광대역 무선접속 시스템에서의 중계 스테이션 인증 방법
CN102655662A (zh) 小区切换的处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20101110