一种中继站入网的方法及装置的制作方法

文档序号:7707484阅读:138来源:国知局
专利名称:一种中继站入网的方法及装置的制作方法
技术领域
本发明涉及无线通信技术,尤其是涉及一种中继站入网的方法及装置。
背景技术
WiMAX (Worldwide Interoperability for Microwave Access,全球接入微波互 操作性),是一种基于IEEE 802. 16标准的无线城域网技术。IEEE 802. 16标准中,IEEE 802. 16d是固定无线接入的标准,可以应用于2 IlGHz非视距(NLOS)传输和10 66GHz 视距(LOS)传输。IEEE 802. 16e在IEEE 802. 16d的基础上加入了支持移动性的新特性。 IEEE 802. 16j是IEEE组织制定的在16e基础上实现中继(relay)能力的空口协议。在中 继技术中,中继站(RS,Relay Station)是中转基站与终端之间数据的站点,使得无线信号 可以经过多次传输,即经过多跳到达目的地。在基于中继技术的多跳网络基本架构中,包括 如下三个基本部分多跳中继基站(MRBS,Multi-hop Relay Base Station)、RS和用户终 端,用户终端包括用户站(SS, Subscriber Station)和移动台(MS, Mobile Station)。其 中MRBS是一种为中继站和用户终端提供连接,管理和控制的设备。RS是一种依赖于MRBS,为其他RS或是用户终端提供连接的设备。有的RS也可以 为下属RS或用户终端提供管理和控制。RS和用户终端间的空口与MRBS和用户终端间的空 口是相同的。RS可以产生数据,也可以被限制为只可以转发数据,不能产生数据。现有技术中,只要RS成功的完成了入网认证,就可以被MRBS选择加入安全区 (Security Zone),MRBS决定是否下发安全区的密钥,如下发SZK (Security Zone Key,安全 区密钥)和SZKEK (Security Zone Key Encryption Key,安全区密钥的加密密钥)给相应 RS, RS在收到安全区的密钥后,就算成功的加入了安全区。若是RS离开了安全区,不需要 进行重新认证和重新下发密钥。在实现本发明过程中,发明人发现现有技术中至少存在如下问题IEEE802. 16j 中定义了 WiMAX网络下中继站入网时,空口侧的具体流程,没有定义网络侧具体应执行的 流程。虽然现有NWG Stage3定义了终端入网应执行的网络侧详细流程,但该网路侧流程是 针对终端入网的,有一些消息并不适用于RS入网的场景。另外,安全区不是必选实现的,只 是建议实现,所以可能会有RS不支持安全区的情况发生。但是现有协议没有定义RS是否 支持安全区的能力协商过程。若是没有相应的能力协商过程,可能会产生MRBS给RS下发 了 SZK、SZKEK,但是RS不支持安全区的情况,而造成密钥的浪费和不必要的安全威胁。

发明内容
本发明实施例的主要目的在于提供一种中继站入网方法及装置,以给出中继站入 网时,空口侧和网络侧的流程。本发明另提供一种中继站入网方法及装置,以实现安全区能力的协商。为了实现上述目的,本发明实施例提供一种中继站入网方法,该方法包括
接收来自中继站的测距请求,并向所述中继站发送测距响应;接收来自所述中继站的基本能力请求,并向中继站发送基本能力响应;
接收来自中继站的安全联盟传输加密密钥请求,并向中继站发送安全联盟传输加 密密钥响应;接收来自所述中继站的注册请求,进行中继站的注册,并在注册完成后向中继站 发送注册响应;其中,所述测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携 带中继站的安全区能力信息和/或数据生成能力信息。本发明实施例还提供一种中继站入网方法,包括接收来自中继站的基本能力请求;向认证服务器发送中继站预附着请求,该中继站预附着请求中携带中继站的基本 能力信息;接收来自认证服务器的中继站预附着响应;接收到来自所述中继站的注册请求后,向认证服务器发送中继站附着请求,该中 继站附着请求中携带中继站的注册信息及中继站的服务基站信息;接收来自所述认证服务器的用于确认中继站的注册信息和中继站的服务基站信 息的中继站附着响应消息。本发明实施例还提供一种中继站,包括发送单元,该发送单元用于发送测距请 求、基本能力请求、安全联盟传输加密密钥请求或注册请求,该测距请求、基本能力请求、安 全联盟传输加密密钥请求或注册请求中携带该中继站的安全区能力信息和/或数据生成 能力信息。本发明实施例还提供一种中继基站,包括基本能力请求接收单元,用于接收来自所述中继站的基本能力请求;上报单元,用于向认证服务器发送中继站预附着请求,上报中继站的基本能力信 息,并接收来自认证服务器的中继站预附着响应;注册请求接收单元,用于接收来自所述中 继站的注册请求;中继站附着请求单元,用于向认证服务器发送中继站附着请求,该中继站附着请 求中携带中继站的注册信息及中继站的服务基站信息;中继站附着响应单元,用于接收来自所述认证服务器的用于确认中继站的注册信 息和中继站的服务基站信息的中继站预附着响应消息。本发明实施例给出了中继站入网时空口侧和网络侧的流程,并实现了中继站与中 继基站安全区能力的协商。


此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不 构成对本发明的限定。在附图中图1为中继站入网时的空口侧流程;图2为本发明一实施例的中继站入网的流程图;图3为本发明一实施例的中继站的结构框图4为本发明一实施例的中继基站的结构框图;图5为本发明另一实施例的中继基站的结构框图。
具体实施例方式为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明的具体实 施例进行详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对 本发明的限定。IEEE 802. 16j标准中,存在一种WiMAX网络下中继站入网时空口侧的流程,如图1 所示,该流程包括如下步骤步骤101,下行同步流程,与MRBS进行下行同步。本步骤中,RS获取MRBS的同步信息,如UCD (Uplink Channel Descriptor,上行信 道描述符),DCD (Downlink Channel Descriptor,下行信道描述符),UL_MAP (上行链路映 射),DL_MAP (下行链路映射)等。步骤102,初始测距(Ranging)过程。具体可包括RS向MRBS发送测距请求(RNG-REQ)消息,MRBS接收到RNG-REQ后,向RS反馈测 距响应(RNG-RSP)消息,该RNG-RSP消息中携带用于调节RS的频偏、时偏的信息。步骤103,RS向MRBS发送基本能力请求消息(SBC-REQ,RS Basic CapabilityRequest),进行基本能力协商的过程。 该SBC-REQ消息中携带中继站支持的基本能力参数,如私有密钥管理(PKM, privacy Key Management)协议版本,授权策略(Authorization Policy)和消息认证码模 式(Message Authentication Code mode)等。步骤104,MRBS收到SBC-REQ消息后,向RS反馈基本能力应答(SBC-RSP,RS Basic Capability Response)消息,消息中携带MRBS确认的基本能力参数。MRBS收到SBC-REQ消息后,与自身支持的能力参数进行对比,将双方都支持的能 力参数包含在基本能力应答消息中向RS发送。步骤105,RS与MRBS以及上层认证实体进行EAP (扩展认证协议)认证过程。本步骤中,所述上层认证实体是指认证服务器。步骤106 108,MRBS与RS进行三次握手过程,保证AK (Authorization Key,授 权密钥)上下文同步。此处,所谓三次握手,是以挑战、请求、响应的模式,保证两端包含的密钥是相同 的,也就是保证密钥的同步。三次握手过程的简单说明如下MRBS向RS发送安全联盟传输加密密钥挑战(SA-TEK-Challenge)消息,该消息 中可携带MRBS产生的随机数、授权密钥次序号、授权密钥标识和密钥生存期等信息;该 SA-TEK-Challenge消息在空口中可以封装在私有密钥管理响应(PKMv2_RSP)消息中传输, 此时可以表示为 PKMv2-RSP/SA-TEK-ChalIenge 或 PKMv2SA-TEK-ChalIenge。RS接收到SA-TEK-Chal Ienge后,向MRBS发送安全联盟传输加密密钥请求 (SA-TEK-Request)消息,消息中可携带RS产生的随机数,MRBS在安全联盟传输加密密钥 挑战消息中包含的随机数、授权密钥次序号、授权密钥标识、安全能力、安全协商变量等信息;SA-TEK-Request消息在空口中可以封装在PKMv2_REQ消息中传输,此时可以表示为 PKMv2-REQ/SA-TEK-Request 或 PKMv2SA-TEK-RequestD MRBS接收到SA-TEK-Request后,向RS发送安全联盟传输加密密钥响应 (SA-TEK-Response)消息。MRBS会在向RS发送的SA-TEK-Response中下发用于RS安全区的 SZK (Security Zone Key,安全区密钥)和 SZKEK (Security ZoneKey Encryption Key,安全 区密钥加密密钥)。若该RS为第一个入网的RS,则MRBS会在发送SA-TEK-Response之前, 生成用于RS安全区的SZK和SZKEK。SA-TEK-Response消息在空口中可以封装在PKMv2_RSP 消息中传输,此时可以表示为 PKMv2-RSP/SA-TEK_Response 或 PKMv2SA_TEK-Request。步骤109 110,RS和MRBS进行传输加密密钥的获得过程。具体可包括步骤109,RS向MRBS发送密钥请求(Key-Request)消息,用于向MRBS请求TEK (传 输加密密钥),该Key-Request消息在空口侧可封装在PKMv2_REQ消息中传输。
步骤110,MRBS向RS发送密钥答复(Key-R印Iy) 消息,其中携带SA描述符,该SA 描述符包含TEK(Traffic Encryption Key,传输加密密钥)信息。该Key-R印Iy消息在空 口侧可封装在PKMv2-RSP消息中传输。步骤111,RS 向 MRBS 发送注册请求(Registration Request, REG-REQ)消息进行 RS的注册以及RS的一些能力的协商,具体能力如下表所示。表1. MRBS及RS MAC (媒体访问控制)能力支持TLV (类型-长度-信) 步骤112,RS注册完成后,MRBS发送注册响应(REG_RSP)消息给RS,该注册响应消 息中包含了上述表1中各种能力支持的反馈。步骤113,MRBS发送中继站配置命令(RS_Config_CMD)消息给RS,对RS的具体参 数进行配置。配置的参数可包括RS的操作模式,RS的标识,前导索引,等等。步骤114,RS向MRBS返回确认消息MR-Generic-ACK进行确认。在如上入网流程中,并没有定义RS是否支持安全区的能力协商过程,若是没有相 应的安全区能力协商过程,可能会产生虽然MRBS给RS下发了 SZK、SZKEK,但是由于RS不 支持安全从而造成密钥的浪费和不必要的安全威胁等问题。同样,如上入网流程也没有定义RS是否支持产生数据能力的协商过程。由于不同 的运营商对RS能否产生数据的能力要求不同,有的认为RS可以独立产生数据,有的认为RS仅可以转发数据,不能产生数据。如果没有RS能否产生数据的能力协商,则不能满足多种 运营商的需求。如下本发明的实施例将解决如上问题。实施例1本发明实施例提供一种无线中继网络中中继站入网方法。本实施例的方法是在图1所示的流程的基础上,在测距请求(RNG-REQ)消息、 SBC-REQ消息、三次握手过程中的PKMv2SA-TEK-RequeSt消息、或者REG-REQ消息中携带安 全区能力和/或产生数据能力信息。具体地,例如有如下方式(1)可以在测距请求(RNG-REQ)消息、SBC-REQ 或 PKMvhREQ/SA-TEK-Request 消 息中加入相应地字段,例如在消息中加入RS安全区支持TLV字段和/或数据产生支持字 段,具体格式如表2、表3或表4:表2. RS安全区支持TLV 表3. RS数据产生支持TLV 表4.安全区支持和数据产生支持TLV 或者(2)对REG-REQ消息的MRBS及RS MAC能力支持TLV进行修改,加入RS安全区支 持能力的协商和数据产生支持能力的协商。修改后的MRBS及RSMAC能力支持TLV如表5 所示
表δ. MRBS 及 RS MAC 能力支持 TLV 相应地,在本发明实施例中,在测距响应、基本能力响应、PKMv2_RSP/ SA-TEK-Reponse或注册响应中可相应地携带中继基站所支持的中继站的数据生成能力信 息和/或安全区支持能力信息。由于当RS初始入网时,MRBS 一般会在PKMvhRSP/SA-TEK-R印onse消息 中下发安全区的初始密钥SZK和SZKEK。所以本发明实施例建议在PKMV2-RSP/ SA-TEK-Reponse消息之前就进行安全区的能力协商,因此优选地在测距过程,SBC过程或 是PKMv2SA_TEK-Request过程中加入对中继站是否支持安全区的能力协商。通过如上方式,中继站入网时,就加入了 RS支持安全区能力的协商过程和/或RS 能否产生数据的能力协商过程,从而能够避免密钥的浪费和不必要的安全威胁,并且还能 够满足多种运营商的需求。实施例2本发明实施例还提供提供一种无线中继网络中中继站入网方法。本方法给出了中 继站入网时空口侧和网络侧的流程。如图2所示,该方法包括如下流程步骤201,下行同步流程,与MRBS进行下行同步。本步骤同前述步骤101。步骤202,初始测距(Ranging)过程。本步骤可同前述步骤102,即RS向MRBS发送测距请求(RNG-REQ)消息,MRBS接收 至Ij RNG-REQ 后,向 RS 反馈 RNG-RSP。步骤203,RS向MRBS发送基本能力请求消息(SBC-REQ,RS Basic CapabilityRequest),进行基本能力协商的过程。如私有密钥管理(PKM,privacy KeyManagement)协议版本,授权策略(Authorization Policy)和消息认证码模式(Message Authentication Code mode)等。步骤204,MRBS将RS的SBC信息上报给认证服务器。所述认证服务器例如可为认证器(Authenticator)或接入服务网络网关 (ASN-GW)。本步骤中,MRBS向认证服务器发送中继站预附着请求(RS-PreAttachment-REQ) 消息,该RS-PreAttachment-REQ携带中继站的基本能力信息。此处,消息 RS-PreAttachment-REQ为本发明实施例预先定义的消息,用于向网络侧的认证服务器上 报中继站的基本能力,其中包含了 RS的安全历史(RS SecurityHistory), SBC信息(SBC Context)和服务BS的基本信息(Serving BS Info)等,以及可选的,还可携带标识该消息 属于一个RS而不是MS的指示信息。步骤205,认证服务器收到MRBS的消息后,向MRBS返回中继站预附着响应 (RS-PreAttachment-RSP)消息,以确认中继站的基本能力信息。认证服务器向MRBS反馈的RS-PreAttachment-RSP消息中可携带是否失败的 指示(Failure Indication)、RS 的相关上下文(RS Info)、RS 的安全历史(RSSecurity History),以及服务BS的基本信息(Serving BS Info)等。步骤206,MRBS向RS反馈基本能力应答(SBC-RSP,RS Basic CapabilityResponse)消息,消息中携带MRBS确认的基本能力参数。步骤207,MRBS向认证服务器发送RS-PreAttachment-ACK消息作为确认。步骤208,RS与RS管理服务器(RS Management Server)进行RS的认证过程。该RS管理服务器用于对RS进行管理,所述管理包括认证,授权等方面。所述认证 要通过 AAA (AuthenticationAuthorization,and Accounting)服务器来完成。该 RS 管理 服务器可以与AAA服务器位于同一实体,也可以位于不同实体。若前面步骤204中,RS-PreAttachment-REQ消息没有包含标识 RS-PreAttachment-REQ属于一个RS的指示,由于在RS认证的过程中,AAA服务器会获得 RS的基板信息,包括身份信息,因此AAA在RS的EAP认证之后,可以将该RS的基本信息下 发给认证服务器(Authenticator/ASN-GW),这样认证服务器可以通过AAA服务器提供的RS 的身份信息得知该入网站为一个RS而不是MS ;也可以在认证成功后,由RS管理服务器通 知Authenticator/ASN-GW,该入网站为一个RS而不是MS。步骤209,认证服务器成功的计算出RS的AK Context信息,并将该信息通过密钥 交互指示(Key_change_Direction)消息发送给MRBS。步骤210,MRBS收到Key_change_Direction消息后给认证服务器反馈确认消息 Key_change~Ack。步骤211 213,MRBS与RS进行三次握手过程,保证AK (Authorization Key,授 权密钥)上下文同步。本步骤可与前述步骤106 108相同。步骤214,RS向MRBS发送PKMv2Key-Request消息,向MRBS请求TEK (传输加密密 钥)。步骤215,MRBS向RS发送PKMv2Key_R印ly消息,其中携带SA描述符,该SA描述 符包含TEK信息。
步骤216,RS向MRBS发送注册请求(REG_REQ)消息,以进行RS的注册以及RS的 一些能力的协商,具体能力可如前面表1所示。为了解决现有技术不能实现RS支持安全区能力的协商和/或RS能否产生数据的 能力的协商问题,作为本发明另一实施例,可对REG_REQ消息的“MR-BSand RS MAC feature support TLV”进行修改,加入RS安全区能力支持的协商和RS产生数据能力的协商。修改 后的 “MR-BS and RS MAC feature support TLV” 可如实施例 1 中表 5 所示。步骤217,MRBS收到REG_REQ消息后,发送中继站附着请求(RS-Attachment-REQ) 消息给认证服务器,该RS-Attachment-REQ消息中包含RS的注册信息和服务BS的基本信 息(serving BS Info)。步骤218,认证服务器向RS返回中继站附着响应(RS-Attachment-RSP)消息。该RS-Attachment-RSP消息中包含了 RS的注册信息。步骤219,MRBS向RS发送注册响应(REG_RSP)消息,该REG_RSP消息中携带对RS 的能力的确认。对REG_RSP消息中“MR-BS and RS MAC featuresupport TLV”的修改与 REG_REQ相同,S卩同样如表5所示。步骤220,MRBS向认证服务器发送RS-Attachment-ACK消息以作为对 RS-Attachment-RSP 消息的确认。步骤221-222,RS管理服务器或是认证服务器可选地向MRBS发送RS_Config-CMD 消息,通知MRBS如何配置RS的基本信息。步骤223,MRBS发送中继站配置命令(RS_Config_CMD)消息给RS,对RS的具体参 数进行配置。步骤224,RS向MRBS返回MR-Generic-ACK消息进行确认。本发明实施例中,给出了中继站入网时空口侧和网络侧的流程,并实现了中继站 安全区能力与数据产生能力的协商。实施例3本实施例的中继站入网时的网络侧流程与实施例2完全相同,在此不做详述。本 实施例主要针对空口侧新增的安全区能力协商与数据产生能力协商的位置进行描述。与实施例2的将RS安全区能力放在REG_REQ消息中不同,本发明实施例中将RS 安全区能力放在初始测距消息、SBC消息或PKMv2 SA-TEK-Request消息中。此时需要在以 上消息中加入相应协商字段,例如可以采用如下方式在初始测距消息、SBC消息或PKMv2 SA-TEK-Request消息中加入RS安全区支持TLV字段,具体格式可如实施例1中表2所示。由于当RS初始入网时,MRBS —般会在PKMv2 SA-TEK-Reponse消息中下发安全区 的初始密钥SZK和SZKEK。所以本发明实施例在PKMv2 SA-TEK-Reponse消息之前就进行安 全区的能力协商,也就是在测距过程,SBC过程或是PKMv2SA-TEK-RequeSt过程中加入对中 继站是否支持安全区的能力协商。与实施例2的RS产生数据的能力放在REG_REQ消息中不同,本发明实施例中同样 可以将RS的数据产生能力放在初始测距消息、SBC消息或PKMv2SA-TEK-RequeSt消息中。 此时需要在初始测距消息、SBC消息或PKMv2SA-TEK-RequeSt消息中加入相应的协商字段, 例如可以采用如下方式在初始测距消息、SBC消息或PKMv2SA-TEK-RequeSt中加入RS数 据产生支持TLV字段,具体格式可如实施例1中表3所示。
11
当在初始测距消息、SBC消息或PKMv2SA-TEK-RequeSt消息中同时加入RS安全区 支持TLV字段和RS数据产生支持TLV字段时,具体格式可如实施例1中表4所示。相应地,在本发明实施例中,所述测距响应、基本能力响应、PKMv2SA-TEK-Reponse 或注册响应中也携带中继基站所支持的中继站的数据生成能力信息和/或安全区支持能 力fn息。本发明实施例中,给出了中继站入网时空口侧和网络侧的流程,并实现了中继站 安全区能力与数据产生能力的协商。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤可以通 过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读取存储介质中,比如 ROM/RAM、磁碟、光盘等。实施例4本发明实施例提供一种无线中继网络中的中继站300,该中继站包括发送单元 310,用于向中继基站发送测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请 求,该测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带该中继站的 安全区能力信息和/或数据生成能力信息。在本发明另一实施例中,如图3所示,所述中继 站还包括接收单元320,用于接收来自中继基站的对所述发送单元发送的测距请求、基本能 力请求、安全联盟传输加密密钥请求或注册请求的响应消息,所述响应消息中携带中继基 站所支持的中继站的安全区能力信息和/或数据生成能力信息。本发明实施例中在中继站入网时,加入了 RS支持安全区能力的协商过程和/或RS 能否产生数据的能力协商过程,从而能够避免密钥的浪费和不必要的安全威胁,并且还能 够满足多种运营商的需求。实施例5本实施例提供一种无线中继网络中的中继基站,如图4所示,该中继基站400包 括基本能力请求接收单元410,用于接收来自所述中继站的基本能力请求;上报单元420,用于向认证服务器发送中继站预附着请求RS-PreAttachment-REQ, 并接收来自认证服务器的中继站预附着响应,其中所述RS-PreAttachment-REQ携带中继 站的基本能力信息。注册请求接收单元430,用于接收来自所述中继站的注册请求;中继站附着请求单元440,用于向认证服务器发送中继站附着请求,该中继站附着 请求中携带中继站的注册信息及中继站的服务基站信息;中继站附着响应单元450,用于接收来自所述认证服务器的用于确认中继站的注 册信息和中继站的服务基站信息的中继站附着响应消息。本发明另一实施例中,如图5所示,所述中继基站还包括第一确认单元460,用于向认证服务器发送中继站预附着确认消息。授权密钥接收单元470,用于接收来自认证服务器的授权密钥上下文;第二确认单元480,用于向所述认证服务器返回确认消息。第三确认单元490,用于向认证服务器发送中继站附着确认消息。中继站配置单元500,用于接收来自认证服务器或中继站管理服务器的中继站配置命令,并根据该中继站配置命令中携带对中继站的配置控制信息向所述中继站发送中继 站配置命令。本发明实施例中,中继基站的上述各单元可以合并为一个单元,也可以进一步拆 分成多个子单元。以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详 细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保 护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本 发明的保护范围之内。
权利要求
一种中继站入网方法,其特征在于,包括接收来自中继站的测距请求,并向所述中继站发送测距响应;接收来自所述中继站的基本能力请求,并向中继站发送基本能力响应;接收来自中继站的安全联盟传输加密密钥请求,并向中继站发送安全联盟传输加密密钥响应;接收来自所述中继站的注册请求,进行中继站的注册,并在注册完成后向中继站发送注册响应;其中,所述测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带中继站的安全区能力信息和/或数据生成能力信息。
2.根据权利要求1所述的方法,其特征在于所述测距响应、基本能力响应、安全联盟传输加密密钥响应或注册响应中相应地携带 中继基站所支持的中继站的安全区能力信息和/或数据生成能力信息。
3.一种中继站入网方法,其特征在于,包括 接收来自中继站的基本能力请求;向认证服务器发送中继站预附着请求,该中继站预附着请求中携带中继站的基本能力 fn息;接收来自认证服务器的中继站预附着响应;接收到来自所述中继站的注册请求后,向认证服务器发送中继站附着请求,该中继站 附着请求中携带中继站的注册信息及中继站的服务基站信息;接收来自所述认证服务器的用于确认中继站的注册信息和中继站的服务基站信息的 中继站附着响应消息。
4.根据权利要求3所述的方法,其特征在于,所述中继站预附着请求中携带的中继站 的基本能力信息包括中继站的安全历史,基本能力信息上下文和服务基站信息。
5.根据权利要求4所述的方法,其特征在于,所述中继站预附着请求中携带的中继站 的基本能力信息还包括指示所述中继站预附着请求属于中继站的指示信息。
6.根据权利要求3所述的方法,其特征在于,还包括 接收来自中继站的测距请求,并向所述中继站发送测距响应;接收来自中继站的安全联盟传输加密密钥请求,并向中继站发送安全联盟传输加密密 钥响应。
7.根据权利要求6所述的方法,其特征在于所述测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带所述中 继站的安全区能力信息和/或数据生成能力信息。
8.根据权利要求3所述的方法,其特征在于,还包括 向认证服务器发送中继站预附着确认消息。
9.根据权利要求3所述的方法,其特征在于,还包括接收来自认证服务器的授权密钥上下文,向所述认证服务器返回确认消息。
10.根据权利要求3所述的方法,其特征在于,还包括 向认证服务器发送中继站附着确认消息。
11.根据权利要求3所述的方法,其特征在于,还包括接收来自认证服务器或中继站管理服务器的中继站配置命令,并根据该中继站配置命 令中携带对中继站的配置控制信息向所述中继站发送中继站配置命令。
12.—种中继站,包括发送单元,其特征在于发送单元用于向中继基站发送测距请求、基本能力请求、安全联盟传输加密密钥请求 或注册请求,该测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带该 中继站的安全区能力信息和/或数据生成能力信息。
13.根据权利要求12所述的中继站,其特征在于,还包括接收单元,用于接收来自中继基站的对所述发送单元发送的测距请求、基本能力请求、 安全联盟传输加密密钥请求或注册请求的响应消息,所述响应消息中携带中继基站所支持 的中继站的安全区能力信息和/或数据生成能力信息。
14.一种中继基站,其特征在于,包括基本能力请求接收单元,用于接收来自所述中继站的基本能力请求; 上报单元,用于向认证服务器发送中继站预附着请求,上报中继站的基本能力信息,并 接收来自认证服务器的中继站预附着响应;注册请求接收单元,用于接收来自所述中继站的注册请求;中继站附着请求单元,用于向认证服务器发送中继站附着请求,该中继站附着请求中 携带中继站的注册信息及中继站的服务基站信息;中继站附着响应单元,用于接收来自所述认证服务器的用于确认中继站的注册信息和 中继站的服务基站信息的中继站附着响应消息。
15.根据权利要求14所述的中继基站,其特征在于,还包括 第一确认单元,用于向认证服务器发送中继站预附着确认消息。
16.根据权利要求14所述的中继基站,其特征在于,还包括 授权密钥接收单元,用于接收来自认证服务器的授权密钥上下文; 第二确认单元,用于向所述认证服务器返回确认消息。
17.根据权利要求14所述的中继基站,其特征在于,还包括 第三确认单元,用于向认证服务器发送中继站附着确认消息。
18.根据权利要求14所述的中继基站,其特征在于,还包括中继站配置单元,用于接收来自认证服务器或中继站管理服务器的中继站配置命令, 并根据该中继站配置命令中携带对中继站的配置控制信息向所述中继站发送中继站 全文摘要
本发明提供一种中继站入网方法及装置,所述方法包括接收来自中继站的测距请求,并向所述中继站发送测距响应;接收来自所述中继站的基本能力请求,并向中继站发送基本能力响应;接收来自中继站的安全联盟传输加密密钥请求,并向中继站发送安全联盟传输加密密钥响应;接收来自所述中继站的注册请求,进行中继站的注册,并在注册完成后向中继站发送注册响应;其中,所述测距请求、基本能力请求、安全联盟传输加密密钥请求或注册请求中携带中继站的安全区能力信息和/或数据生成能力信息。
文档编号H04W48/08GK101883359SQ20091013710
公开日2010年11月10日 申请日期2009年5月4日 优先权日2009年5月4日
发明者卢磊, 时代, 李波杰, 梁文亮 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1