用于基站自配置的方法和设备的制作方法

文档序号:7680889阅读:227来源:国知局
专利名称:用于基站自配置的方法和设备的制作方法
技术领域
本发明涉及无线通信。更特别地,本发明涉及无线通信中的基站的自配 置和安全特性。
背景技术
为了提供改善的频谱效率和更快的用户体验,第三代合作伙伴计划(3GPP)已经启动了长期演进(LTE)项目以将新的技术、新的网络架构、 新的配置、新的应用和新的服务引入到无线蜂窝网络中。虽然对更强功能性的需求在继续,但也同时需要低维护LTE系统,特别 是在网络部署和运行时间优化方面。在LTE、 3GPP通用移动电信系统(UMTS)系统前使用的UTRAN架 构如图1所示。核心网络100与包括多个无线电网络系统(RNS) 120的 UTRAN U0进行通信。每一个RNS包括无线电网络控制器(RNC) 130和 一个或多个节点-B 135。所部属的节点-B 135的配置和运行完全由RNC 130 通过Iub链路140并用显式命令来控制。Iub 140是先前已经定义的RNC到 节点-B接口 。节点-B的配置和服务升级取决于RNC和其它小区工程和计划 上的努力。在LTE之前,在UTRAN节点-B 135之间不存在连接,并且不存 在自配置和优化的需要。不存在节点-B之间运行的自配置的装置和被定义的 过程。在新的LTE网络系统中,如图2所示,E-UTRAN架构已经被改变。以 前的RNC节点不再存在。演进型节点-B(eNB)200、 205执行用于E-UTRAN 210的无线电接入网络功能,直接与核心网络(EPC) 220链接,并且在其自 身之间被链接。在E-UTRAN中,新的eNB 200、 205承担RAN配置、运行8和管理控制功能以及无线电接口配置和运行。更进一步地,每一个新的eNB, 如200,现在通过Sl接口直接与LTE核心网络220交互,同时也通过X2 接口 240和X2连接控制(X2C)接口 (未示出)与相邻eNB 205交互,用 以代表新的E-UTRAN来处理无线发射/接收单元(WTRU)移动性管理任务。 当新被部属的eNB200、 205加电时,其执行自配置任务,包括通过X2C 接口运行以与相邻运行的eNB交互。这一初始交互被用于采集信息来认证 eNB并当eNB自身准备好进入E-UTRAN运行模式以服务在其覆盖区域中 的WTRU时,启动配置和协作。发明内容本发明涉及在自配置阶段通过基站之间的连接的运行过程。 公开了用于自配置基站以及与相连的相邻基站之间通信的运行。新近被部署的基站执行自配置以将其自身与其相邻运行的基站或小区相关联。安全过程被执行以保护网络免受特定的攻击。


图1是现有的无线通信系统的框图;图2是现有的LTE架构的说明;图3是本发明公开的方法的一种实施方式的流程图;图4是本发明公开的方法的第二种实施方式的流程图;图5是本发明公开的方法的第三种实施方式的流程图;图6显示了安全漏洞的已知类型;图7是本发明公开的方法的第四种实施方式的流程图。
具体实施方式
下文引用的术语"无线发射/接收单元(WTRU)"包括但不局限于用户 设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字 助理(PDA)、计算机或能在无线环境中工作的其它任何类型的用户设备。 下文引用的术语"基站"包括但不局限于节点-B、站点控制器、接入点(AP) 或是能在无线环境中工作的其它任何类型的接口设备。尽管这里描述的实施方式是以LTE为实施环境的,但这些实施方式应该 被作为示例,并且不限于这一特定的无线技术。图3-6描述了发生在自配置eNB、连接到该自配置eNB的(也就是"相 邻的")eNB及接入网关中的事件的时间序列。序列按时间进度从最上面向 下开始。在相同水平级别的事件是同时发生的。参考图3,当自配置eNB加电时,其S1接口优选地被首先加电(步骤 305)。通用网际协议(IP)功能或eNB特定IP地址解析功能通过Sl接口获 得用于自配置eNB的唯一的IP地址(步骤300)。然后,自配置eNB将以 其主要运营商的服务接入网关(aGW)来执行eNB网络验证(步骤310)。当自配置eNB己经成功通过网络验证时,随后该eNB加电并用其IP地 址初始化(步骤320),该IP地址通过S1接口或X2接口配置或者获得,其 中SI接口或X2接口将自配置eNB与其他相邻LTE eNB相连接。如可选的早期动作,eNB随后获取其连接X2的相邻eNB的标识(步骤 330),例如,其eNB-Id和/或小区-Id、公共陆地移动网络(PLMN) -Id和诸 如当前运行状态的其他的非机密信息。然后eNB可以通知服务aGW以便 eNB获得与连接X2的相邻eNB相关的必要的网络指示和/或验证,以用于 验证和许可操作,如WTRU切换或eNB测量和报告重获。尽管这一可选的 早期动作(步骤330)在图3中以"同步交换(handshake)"显示,其也可 以是如图7中显示的一对请求和响应消息或任何其他合适的过程。将为这样 的信息联系的相邻eNB是那些被配置在默认相邻eNB列表中的eNB,例如那些保存在UMTS集成电路卡(UICC)设备中的eNB。这一用于早期动作的方法使得网络在多卖方/多运营商环境中通过 E-UTRAN间的操作来维持特定的输入或控制。首先,这种处理允许eNB从 那些在与预先配置的相邻eNB列表比较而作出响应的eNB处收集精确的相 邻eNB信息,以便eNB可以通知网络/EPC关于新的eNB和其连接的邻居 以及它们实际的运行状态。第二, eNB可以从网络获取关于与相邻LTEeNB 的X2C接口的策略的运行指南,这时因为相邻eNB可能或不可能属于相同 的网络提供商/运营商。eNB也可以获取其他重要的运行信息。通过自配置eNB的单向可选的关于其相邻非机密信息的收集不包括敏 感信息重获。当eNB间的验证和安全钥匙关联已经发生时,由eNB从其邻 居进行的敏感信息的收集发生在一个较晚阶段。在初始数据收集后,eNB将随后通过Sl发送E-UTRAN参数请求(步 骤340)和其在上面早期X2C步骤公开的信息。可替换地,如果不采取早期 的X2C动作,eNB将通过Sl发送请求(Request)。在E-UTRAN参数响应 350中,自配置eNB获取需要的操作参数以用于E-UTRAN,包括通过X2C 的用于eNB间验证和安全钥匙协议过程,例如通用eNB证书、通用eNB共 享密钥、将使用的eNB间安全算法以及通用eNB安全钥匙集。在X2C上对验证、完整性和机密性保护的需要已经在先前被存档。轻 权重的验证,这里定义为eNB间验证,并且完整性和/或加密钥匙协议,在 这里被定义为安全钥匙关联过程,这些在下面被描述以用于在任何一对eNB 之间的LTE eNB间验证和安全钥匙关联,包括在自配置eNB和其已部署的 可运行的相邻eNB之间。注意到在eNB自配置中的eNB间验证过程需要确定在节点级别处eNB 对的可靠性。下面执行的没有节点级别控制的验证和节点级别参数的参与将 不能保证相同级别的eNB可靠性。公开了两种实施方式, 一种利用有改进的基本的网际协议安全(IPsec), 及一种用于在"手动"模式下与基本的IPsec在eNB级别上直接进行交互作 用。第一种实施方式利用用于LTE的基本的网际协议安全eNB-eNB通信, 并且在标准TCP/IP协议组周围被构造。对现有的网际协议安全和其潜在的 弱势的理解对于这一实施方式的新颖性评价有帮助,并且因此这里随后进行 了描述。在TCP/IP协议中,IP报头信息的域保护在阻止导致地址欺骗和经常引 发会话劫持的典型攻击方面是十分重要的。这样,网络层验证和机密性利用 一组因特网工程任务组(IETF)标准化的过程被应用,该过程被称为网际协 议安全(IPSec)。验证,在上下文中意味着数据完整性和源地址保护,当没 有机密性(加密)来说时,验证对于IPSec来说是强制的。IPSec的三个基本组成为验证保护、机密保护和安全关联。验证和机密 保护机制经由在IP分组中的附加字段被实施。在IPSec中是强制的用于验证 的字段为验证报头(AH)。该字段被放置在紧接着IP报头。这一字段包括 说明将使用的加密算法、用于重新阻止的序列号和提到的作为完整性校验值 (ICV)的完整性散列的各种子字段。跟着验证字段的机密性字段是可选的并且被称为封装安全有效载荷 (ESP)。它包括与AH相似的子字段唯一加密算法的说明,如DES、 AES、 3DES或BLOWFISH,序列号子字段,被加密的有效载荷数据,以及包括用 以完整性保护被加密的数据的散列的子字段。用于ESP使用的散列保护了仅 被加密数据的完整性,而AH散列保护整个IP分组,如为IPSec所指示的, 该IP分组总是包括AH字段并有时包括ESP字段。与仅验证相反,确定是否验证和机密性被使用,安全关联(SA)在IPSec 中被设置。SA包括三部分安全算法其他参数的说明、IP目的地地址和用于AH或ESP的标识符。SA通过网际钥匙交换(IKE)协议被实施,如下所述。在任何验证/完整性和机密性可以在IPSec中被使用之前,密码钥匙、算 法和参数必须被协商。IKE协议包括需要的协商的许多协议,并且IKE协议 在多种情形中被使用。IKE协议简化的观点被描述并且与以下的本发明所公 开的相关。在发起方和响应方之间的初始交换建立了初始的安全关联。这些交换包 括两组请求/响应对或总共的四个消息。第一对建立了密码算法的使用并且执行棣弗-赫尔曼(Diffie-Hellman) 交换以得出种子,从该种子中完整性和机密性钥匙被推导出来。第二对使用 从第一交换中生成的钥匙来验证第一组消息,交换标识并认证,并且提供用 于接下来的子SA的建立。协议的发起方(I)发送以下的有效载荷1. / — E:HDR/,SAz, g;,Nj 响应方(R)用以下来响应2. 丑—J:HDRi ,SAfl, g-,Ni 这是初始安全关联中的第一对消息。HDR包括报头信息,该报头信息主要 维持在两个实体之间的通信的状态。SA/和SAw是安全算法和参数协商机制, 其中发起方提出一组选择,从该组选择中由响应方来选择。为了处理棣弗-赫尔曼协议,值^和^被交换以产生共享的秘密值g 该值作为种子来使用先前协商的算法生成完整性和机密性钥匙。质量g是循环组(阶次p-l) 的生成元,其中p是非常大的起始号码。值p和g是公知的,并且所有的计 算以模p执行。最后,现时Nw和N,被交换以阻止重复。 第二对消息是3. i" — i : HDRj, SK(IDj, Cert/, AUTH, SA2j,…,其它字段以创建子SA}4. i — J: HDRi , SK(IDh, Certe, Sig/e, AUTH, SA2i ,…,其它字段以创建子 SA}消息3和4是从在正TF协议中规定的稍微简化而来。该第二对使用从 第一消息对得出的安全钥匙信息,如上面所陈述的。SK指定在括号(brace) 内所显示的变元上的安全钥匙操作。两个安全钥匙,SK—a (验证,这里意味 着完整)和SK—e (加密)从g"(来自棣弗-赫尔曼)中被生成。它们分别被 用于保护交换的完整和机密。发起方和响应方标识(IDJBIDR)和它们的相 应标识秘密通过每一实体证明给其他;AUTH包括用于每一方向的完整校验 值。认证(Cert/和Certw)提供与SK一a和SK—e分离的钥匙信息,以双向检 验AUTH。只要没有消息1和2的偷听发生,在发起方和响应方之间建立的SA对 于将要发生的后来的子交换是安全的。然而,这一初始消息对可能易受公知 的"中间人攻击(man-in-the-middle attack)"的侵袭,该攻击者可以强迫每 一有效实体使用它可以采用的钥匙种子。这里描述的攻击包括整个通信过 程,其中攻击器能够假冒为每一个。一种典型的在I和R之间的初始IKE交换的中间人攻击如图6所示。在 步骤1到4, A从I接收g〖和从R接收^;另外A发送g- (其棣弗-赫尔曼 值)到I和R,其中两者都假设另外的一个而不是真正的创始方A是那值的 创始方。已知每一方的信息,则很容易显示A分别与有效的交流者I和R共 享棣弗-赫尔曼种子g皿和g^。当I使用g皿并且相似地有R使用g^时,A现 在计算相同的加密(SK—e)和验证/完整(SK—a)钥匙。在步骤5到8的SK功能不保护发送消息的完整或机密,假定A已经通 过扰乱钥匙的使用欺骗了通信,并且成功假冒了I和R。任何预先共享的密 钥信息的缺席阻止在I和R之间的前两个交换的保护。用于阻止这种类型的 攻击的方法和设备的实施方式在下面被描述。第一种实施方式如图7所示,特征600。在节点级别eNB;和eNB2 (如 自配置eNB和相邻eNB,如上面所描述的和在图7种显示的),eNB共享网 络分布的密钥Ks,该密钥仅由eNB;和eNB2已知。
有这样一个节点级别强壮密钥,在I (发起方)和R (响应方)之间的 初始交换可以通过以下的消息对600来保护
1. eNB; — eNB么HDR!, SA厶<.Nh細Rl SAl gf, Nj ks
2. e飾—eNBz: HDR2, SAs, g2y, Ns,細R么SA么gj\N^gs 这些符号对应那些上面所定义的。对于IPsec消息1和2,括号符号标
识消息验证码(MAC)值被增加,每一个分别代表使用每一消息的所有组件 的验证/完整钥匙即共享秘密Ks的散列。每一个使用Ks的散列保护其对应的 IPsec消息。如果,接下来是如图6所示的攻击也就是中间人攻击,攻击者 尝试发送g;"或^到I,在相应消息中的散列(MAC)将不与由消息的接收方 计算的相一致。作为结果,这样的尝试,或者任何欺骗尝试,将被检测和击 败。图7说明了这一关于X2C验证和钥匙关联操作的改进的IPsec安全关联。
在图7中步骤630指示的和在图4中详述的第二种实施方式,直接eNB 验证通过X2C被完成。为了保护免收可能的劫持/置换或周围eNB的其他损 害,这里公开了轻量化验证以确保eNB间验证在节点级别被保证。这与相 邻eNB都是被保护的端点相反,如图4所示,在LTE种任何两对eNB之间。
参考图4, LTE网络为所有LTE eNB准备通用共享密钥K和通用共享 eNB证书C用于eNB间验证。在eNB被网络验证后,在E-UTRAN参数响 应420中,自配置eNB通过Sl信道从网络获取所述参数。LTE也使验证算 法Fx和Fy标准化,下面进一步描述。
在步骤400,自配置eNB使用钥匙K和安全算法Fx来加密证书C。得 到的加密证书C'被在Auth-R叫信号410中被传送到相邻eNB并且由相邻 eNB使用以验证自配置eNB。自配置eNB也选择随机数(RAND)(步骤400)
15并使用Fx算法来从RAND中计算被加密的验证值X-RES。 C'和RAND被 传送到相邻eNB (—个或多个)(步骤410)。
然后,接收的相邻eNB (—个或多个)使用共享的密钥K和Fx来解码 C,并且将结果与通用eNB证书C进行比较(步骤430),该证书已在存储器 中。同时使用接收到的RAND来计算使用Fy功能430的被解密的验证值 RES。然后,RES在Auth-Resp信号中被往回发送440到自配置eNB以为其 来验证相邻eNB (—个或多个)(步骤450)。
这一简化的轻量化eNB间验证避免了 LTE之前的目前的UMTS UE验 证过程中的在SQN、 AK、 AMF和MAC上的长度计算,以便减少安全计算 计算符合,同时通过X2C来减少信令消息大小。
返回到图7,同时也有通过X2C的安全钥匙关联630。假设IPsec将被 配置以用于LTE X2连接,IPsec的使用和带有LTE eNB提供的安全钥匙的 在"手动"模式的其相关的IKE-v2,被用仅通过IPsec的加密公开。这确保 了经由eNB通过LTe的X2C安全和钥匙的控制,确保了高安全门限。
为了LTEeNB受控制的安全钥匙关联(用于完整性保护和加密),提出 了下面的选择
首先,LTE可以标准化所有LTEeNB中的X2C安全保护算法Fa。算法 Fa可以是目前使用的算法,如UMTS f8或允许信息的加密和解密的具有共 享密钥的新的算法,例如X2C-钥匙。
第二, LTE可以通过X2C接口标准化密钥的通用集(这可以被选择以 用于Fa的最佳安全结果)以用于eNB之间的安全应用(完整保护和加密), 也就是,所有LTE eNB站点已知的一组被索引的N个钥匙可以被定义。
第三,在网络验证过程之后,如在信令交换"E-UTRAN参数响应"350, 这一用于LTE X2C安全操作的通用钥匙集可以从服务aGW下载到自配置 eNB。当eNB在预运行模式时,下载到每一个LTE eNB的安全钥匙集可以在eNB自配置阶段发生,并且因此能够提供信令负荷处理。现有的运行的 eNB己经具有保存的钥匙集。
第四,如果存在一个用于完整保护并且另一个用于解密,则一个或多个 安全钥匙可以在自配置阶段、关联阶段或在稍后的用于重新关联的运行阶段 通过X2C接口被单独地选择或在两个eNB对之间被关联。在关联阶段,只 有钥匙索引需要被相互确定来启动所同一的单一安全钥匙的使用。这一过程 通过不在消息交换中发送安全钥匙的根值而使被增加的安全门限有利,如现 有技术,通过直接导出安全钥匙而减少计算负荷以及在钥匙协议消息交换中 减少信令大小。
第五,在钥匙协议步骤中,对于相同的一组X2C-钥匙的N个号码,棣 弗-赫尔曼钥匙索引方法可以被用于交互地达到相同的钥匙索引I,以便安全 钥匙X2C-钥匙[i]将被用于意指的完整保护和/或加密操作。这在图5中显示。
第六,导出的安全钥匙可以被用于完整保护和加密两者。可替换地,对 每一操作期望不同的安全钥匙。在那种情况下, 一种选择是单独地以串行或 并行的方式对其他的钥匙运行相同的钥匙索引交换过程。可替换的选择是将 偏移号码添加到己经获取的钥匙索引,并随后又采取模N操作以达到新的索 弓l[O,N-l]。偏移可以通过使用仅两个站点已知的号码而被获得,例如自配置 eNB-Id之类的标识号码。
所有的选择(和其他的在本发明的范围内选择)也可以周期性地运行, 即使当eNB处于可运行模式中时,以便重新选择(重新关联)安全钥匙。 这将减少在长持续攻击尝试下被破坏的安全的可能性。
eNB间验证和在自配置eNB和其相邻eNB之间的安全钥匙关联可以被 一起结合以达到eNB间验证和在一次交换中的安全关联两方面,如图7所 示,该图说明了关于被连接的相邻eNB的通过X2C的总体的自配置eNB操 作。
17图7中的eNB间操作看似是点到点操作,但是,从eNB方面来看,它 是点到多点操作。因此,如果基本的IP层支持这样的操作,则组播可以由 自配置eNB使用。但是每一个相邻eNB必须单独地响应于自配置eNB。
注意到在图7中,X2C同步交换620是可选的,上面关于图3的描述。 同时,在eNB间的验证和安全钥匙协议600中的Alt-l是在上面所描述的, 其中前两个IPseC_Init_SA消息是被完整性保护的。剩下的IPsec步骤随后可 以如IPsec正常需要一样被执行。
如果验证或钥匙交换失败,并且失败决定是基于几个连续失败的尝试, 自配置eNB应该考虑X2C接口无效并且报告给网络。
接下来的E-UTRAN (eNB)参数可以从相邻eNB参数交换操作610获 取GPS定位信息;eNB运行的小区数量和小区-Id;服务运营商的标识或 本地PLMN Id; eNB测量或测量组/关联信息;用于小区的无线电参数,如 频带和中心频率、小区传输带宽值、功率控制信息、基线小区公共信道配置、 MIMO和方向性天线信息、MBMSSFN信息及MBMS资源信息;以及用于 小区的服务参数,如MBMS信息、LCS信息和在eNB间共享的公共SI信 息。
实施例
1. 一种用于无线基站的自配置的方法,该方法包括启动所述基站与另 一相邻基站之间的交互。
2. 根据实施例1所述的方法,该方法包括对所述基站和所述相邻基站 进行验证。
3. 根据实施例2所述的方法,其中所述验证包括 所述基站将参数请求信号传送到接入网关并接收参数响应信号; 以钥匙编码第一证书以创建第二证书;
生成随机数;使用所述随机数来生成加密的验证值。
4. 根据实施例3所述的方法,该方法还包括
将授权请求传送到所述相邻基站; 从所述相邻基站接收具有解密的验证值的授权响应; 将所述加密的验证值与所述解密的验证值进行比较。
5. 根据实施例3或4所述的方法,其中所述参数请求信号包括与所述 相邻基站有关的信息。
6. 根据实施例3-5中任一项实施例所述的方法,其中所述参数响应信 号包括第一证书、钥匙和编码信息。
7. 根据实施例4-6中任一项实施例所述的方法,其中所述授权请求信 号包括第二证书和随机数。
8. 根据实施例4-7中任一项实施例所述的方法,该方法还包括第一基

从接入网关接收IP地址; 以所述接入网关执行网络验证; 加电并发起站间接口;以及 从所述相邻基站接收标识信息。
9. 根据实施例4-8中任一项实施例所述的方法,该方法还包括 所述基站传送和接收与网际协议安全(IPsec)过程相适应的消息。
10. 根据实施例6-9中任一项实施例所述的方法,其中所述钥匙是由整 个无线通信系统使用的共享钥匙。
11. 根据实施例6-10中任一项实施例所述的方法,其中所述第一证书 是在所述整个无线通信系统中使用的通用证书。
12. 根据实施例9-11中任一项实施例所述的方法,该方法还包括在IPsec 中建立安全关联(SA)。13. 根据实施例12所述的方法,其中所述SA包括安全算法的说明、IP 目的地地址和用于验证报头(AH)或封装安全有效载荷(ESP)的标识符。
14. 根据实施例13所述的方法,其中所述AH或ESP包含散列以保护
数据的完整性。
15. 根据实施例4-14中任一项实施例所述的方法,该方法包括使用棣 弗-赫尔曼算法来生成用于验证的第一密钥和用于加密的第二密钥。
16. 根据实施例4-15中任一项实施例所述的方法,该方法还包括所述 网络准备通用的共享密钥和用于所有基站的通用的共享基站证书以用于站 间验证,其中在相邻基站被网络验证之后,所述第一基站从相邻基站获取参 数。
17. 根据实施例16所述的方法,其中所述证书由所述基站加密并且被 传送到所述相邻基站以用于验证所述第一基站。
18. 根据实施例17所述的方法,该方法还包括所述相邻基站解码所述 证书并且将所述证书与通用基站证书进行比较。
19. 根据实施例4-18中任一项实施例所述的方法,其中所述基站使用 组播信号来与所述相邻基站通信。
10. —种基站,该基站被配置成执行根据实施例1-19中任一项实施例 所述的方法。
21. —种用于验证第一无线基站与相邻基站之间的通信的方法,该方法 包括
从接入网关接收多个钥匙; 选择所述多个钥匙中的第一个; 使用所述多个钥匙中的第一个来计算第一值; 将该第一值传送到所述相邻基站;
第二基站使用所述第一值和第二值来计算第一钥匙索引;
20从所述相邻基站接收钥匙关联响应,该钥匙关联响应具有基于所述第一
值的第一钥匙索引和第二钥匙;以及
使用所述关联响应中的信息来计算第二钥匙索引。
22. —种用于无线通信的基站,该基站包括
发射机,用于将参数请求信号传送到接入网关以及用于将授权请求传送 到第二基站;
接收机,用于从所述接入网关接收参数响应信号以及从所述第二基站接 收授权响应;
编码器,用于使用钥匙来编码证书;
随机数生成器,用于生成随机数;以及
比较器,用于将解码的验证值与编码的验证值进行比较。
23. 根据实施例22所述的基站,该基站被配置成使用所述随机数来生 成所述编码的验证值。
24. 根据实施例23或24所述的基站,其中所述验证请求包括编码的证 书和所述随机数。
25. 根据实施例22-24中任一项实施例所述的基站,其中所述验证响应 包括所述解码的验证值。
26. 根据实施例22-25中任一项实施例所述的第二基站,该第二基站还 包括
解码器,用于使用所述钥匙来解码所述编码的证书; 生成器,用于使用所述随机数来生成所述解码的验证值;以及 比较器,用于将所述编码的证书与所述证书进行比较。 虽然本发明的特征和元素在优选的实施方式中以特定的结合进行了描 述,但每个特征或元素可以在没有所述优选实施方式的其他特征和元素的情 况下单独使用,或在与或不与本发明的其他特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机 程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方 式包含在计算机可读存储介质中的。关于计算机可读存储介质的实例包括只
读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导 体存储设备、内部硬盘和可移动磁盘之类的磁介质、磁光介质以及CD-ROM 碟片和数字多功能光盘(DVD)之类的光介质。
举例来说,恰当的处理器包括通用处理器、专用处理器、常规处理器、 数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个 微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列
(FPGA)电路、任何一种集成电路(IC)和/或状态机。
与软件相关联的处理器可以用于实现一个射频收发机,以便在无线发射 接收单元(WTRU)、用户设备(UE)、终端、基站、无线网络控制器(RNC) 或是任何主机计算机中加以使用。WTRU可以与采用硬件和/或软件形式实 施的模块结合使用,例如相机、摄像机模块、可视电话、扬声器电话、振动 设备、扬声器、麦克风、电视收发机、免提耳机、键盘、蓝牙⑧模块、调频
(FM)无线单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED) 显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器 和/或任何无线局域网(WLAN)模块。
2权利要求
1.一种用于无线通信中的基站的运行的方法,该方法包括将所述基站加电;获取所述基站的唯一的IP地址;执行网络验证;将站间接口加电;在所述接口上发起站间同步;传送对网络参数的请求;以及接收用于启动与核心网络的交互的网络参数。
2. 根据权利要求1所述的方法,该方法还包括 通过所述站间接口获取关于邻近基站的信息; 传送包含所述信息的参数请求;以及响应于所述请求而接收参数以启动与所述邻近基站的交互。
3.根据权利要求2所述的方法,其中所述关于邻近基站的信息为以下 中的至少一者基站标识符、小区标识符、公共陆地移动网络标识符以及当前运行状态。
4. 根据权利要求2所述的方法,其中获取关于邻近基站的信息包括同 步交换或成对的请求和响应消息。
5. 根据权利要求1所述的方法,该方法还包括接收安全参数以用于以 下中的至少一者-验证传送的和接收到的消息;以及 在所述站间接口上执行安全钥匙协议过程。
6. 根据权利要求5所述的方法,其中所述安全参数包括通用证书、通 用共享密钥、安全算法和通用安全钥匙集中的至少一者。
7. 根据权利要求1所述的方法,该方法还包括对去往所述基站和来自所述基站的通信进行加密,所述加密包括 获取由所述基站和相邻基站共享的密钥;传送包含第一报头信息、第一安全关联、第一钥匙生成值和第一现时的 散列的第一消息,所述散列使用所述密钥;以及接收包含第二报头信息、第二安全关联、第二钥匙生成值和第二现时的 散列的第二消息,所述散列使用所述密钥。
8. 根据权利要求7所述的方法,其中所述第一和第二钥匙生成值为棣 弗-赫尔曼参数,该参数用于产生用以生成完整性钥匙和机密性钥匙中的至 少一者的种子。
9. 根据权利要求1所述的方法,该方法包括在所述站间接口上执行直 接的基站验证。
10.根据权利要求9所述的方法,其中所述验证包括 接收在基站之中共享的密钥; 接收在基站之中共享的证书; 接收共享的多个验证算法;使用所述密钥和来自所述验证算法的第一算法来加密所述证书; 选择随机数并且使用所述第一算法从该随机数中生成被加密的验证值; 传送被加密的证书、所述随机数和被加密的验证值;接收被解密的验证值;以及将所述被解密的验证值与所述被加密的验证值进行比较。
11. 根据权利要求IO所述的方法,其中所述被解密的验证值是使用所 述随机数和来自所述验证算法的第二算法而计算出的。
12. 根据权利要求1所述的方法,该方法还包括用于完整性保护和加密 的受控安全钥匙关联,该关联包括以下的至少一者标准化用于所有基站的允许以共享安全钥匙进行加密和解密的站间安全保护算法;以及标准化为所有基站所知的被编入索引的安全钥匙集合。
13. 根据权利要求12所述的方法,该方法还包括在网络验证之后在所 述基站处接收所述被编入索引的安全钥匙集合。
14. 根据权利要求13所述的方法,其中接收所述安全钥匙集合在接收 网络参数期间发生。
15. 根据权利要求12所述的方法,其中安全钥匙通过相互确定钥匙索 引而被单独地选择或者与所述基站及邻近基站相关联。
16. 根据权利要求15所述的方法,其中相互确定钥匙索引包括使用棣弗-赫尔曼方法o
17. 根据权利要求12所述的方法,该方法包括使用用于完整性保护的 一个钥匙和用于加密的不同的钥匙。
18. 根据权利要求17所述的方法,其中通过分别地运行用于两个钥匙 的单独的钥匙索引交换过程而获取所述完整性保护钥匙和加密钥匙。
19. 根据权利要求17所述的方法,其中通过包括以下步骤的过程来获 取所述完整性保护钥匙和加密钥匙获取所述钥匙中的一个; 增加偏移数;以及 执行模操作以获取另一个钥匙。
20. 根据权利要求19所述的方法,其中获取所述偏移数包括使用仅为 所述基站和邻近基站所知的数。
21. 根据权利要求1所述的方法,该方法还包括 传送对与相邻基站相关的参数的请求;以及 响应于所述请求而接收所述参数。
22. 根据权利要求21所述的方法,其中接收到的参数为以下中的至少 一者GPS定位信息;由所述相邻基站运行的小区的数量;所述小区中的每一个小区的Id;服务运营商的标识或本地PLMNId;测量信息、测量组、或所述邻近基站的测量关联;所述小区的无线电参数;以及所述小区的服务参数。
23. 根据权利要求22所述的方法,其中所述无线电参数是以下中的至 少一者频带、中心-频率、小区传输带宽值、功率控制信息、基线小区公 共信道配置、MIMO和方向性天线信息、MBMSSFN信息以及MBMS资源"f曰息。
24. 根据权利要求22所述的方法,其中所述服务参数为以下中的至少 一者MBMS信息、LCS信息以及在邻近基站之中共享的公共SI信息。
25. —种无线基站,该基站包括接收机,被配置成从核心网络获取唯一的IP地址; 处理器,被配置成执行网络验证、将站间接口加电、以及在所述接口上 发起站间同步;以及发射机,被配置成传送对网络参数的请求;以及所述接收机还被配置成接收用于启动与所述核心网络的交互的网络参
26. 根据权利要求25所述的基站,其中所述处理器被配置成通过所述站间接口获取关于邻近基站的信息; 所述发射机被配置成传送包含所述信息的参数请求;以及 所述接收机被配置成接收用于启动与所述邻近基站的交互的参数。
27. 根据权利要求26所述的基站,其中所述处理器被配置成处理接收 到的安全参数以用于以下中的至少一者验证传送的和接收到的消息;以及 在所述站间接口上执行安全钥匙协议过程。
28. 根据权利要求25所述的基站,其中 所述接收机被配置成获取由相邻基站共享的密钥;所述发射机被配置成传送包含第一报头信息、第一安全关联、第一钥匙 生成值和第一现时的散列的第一消息,所述散列使用所述密钥;以及所述接收机被配置成使用所述密钥接收包含第二报头信息、第二安全关 联、第二钥匙生成值和第二现时的散列的第二消息,所述散列使用所述密钥。
29. 根据权利要求28所述的基站,其中所述第一和第二钥匙生成值为 棣弗-赫尔曼参数,该参数用于产生用以生成完整性钥匙和机密性钥匙中的 至少一者的种子。
30. 根据权利要求25所述的基站,其中所述接收机被配置成接收在基站之中共享的密钥、接收在基站之中共享 的证书、以及接收共享的多个验证算法;所述处理器被配置成使用所述密钥和来自所述验证算法的第一算法来 加密所述证书、选择随机数、以及使用所述第一算法从该随机数中生成被加 密的验证值;所述发射机被配置成传送被加密的证书、所述随机数以及被加密的验证值;所述接收机还被配置成接收被解密的验证值;以及 所述处理器还被配置成将所述被解密的验证值与所述被加密的验证值 进行比较。
31. 根据权利要求30所述的基站,其中所述处理器被配置成当所述被 解密的验证值是使用所述随机数和来自所述验证算法的第二算法计算出的 时,比较所述被解密的验证值。
全文摘要
公开了一种用于无线通信中基站的运行的方法和设备,包括配置用于与其它基站进行安全和已验证的通信的基站。
文档编号H04W12/04GK101578893SQ200780048630
公开日2009年11月11日 申请日期2007年12月27日 优先权日2006年12月27日
发明者J·M·米勒, L·J·古乔内, P·S·王, U·奥维拉-赫恩安德茨 申请人:交互数字技术公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1