JP5559882B2 - Discovery of femto access security gateway in wireless communication - Google Patents

Discovery of femto access security gateway in wireless communication Download PDF

Info

Publication number
JP5559882B2
JP5559882B2 JP2012521742A JP2012521742A JP5559882B2 JP 5559882 B2 JP5559882 B2 JP 5559882B2 JP 2012521742 A JP2012521742 A JP 2012521742A JP 2012521742 A JP2012521742 A JP 2012521742A JP 5559882 B2 JP5559882 B2 JP 5559882B2
Authority
JP
Japan
Prior art keywords
access point
wireless
security
server
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012521742A
Other languages
Japanese (ja)
Other versions
JP2012533970A (en
Inventor
ソン,ジャンクァン
ソー,トリッチ
ルオ,ウェン
チュー,リー
リウ,イーウェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE USA Inc
Original Assignee
ZTE USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE USA Inc filed Critical ZTE USA Inc
Publication of JP2012533970A publication Critical patent/JP2012533970A/en
Application granted granted Critical
Publication of JP5559882B2 publication Critical patent/JP5559882B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Description

本出願は、2009年7月20日に出願された、米国仮出願番号第61/227,028号、発明の名称、「FEMTO ACCESS SECURITY GATEWAY DISCOVERY」の優先権を主張し、この開示の全体は、引用により、本明細書の一部として援用される。   This application claims priority from US Provisional Application No. 61 / 227,028, title of invention, “FEMTO ACCESS SECURITY GATEWAY DISCOVERY” filed on July 20, 2009, the entire disclosure of which is Which is incorporated herein by reference.

本発明は、無線通信及びシステムに関する。   The present invention relates to wireless communications and systems.

様々な無線通信ネットワークにおいて、無線カバレッジは、セルと呼ばれる多くの小さな地理的領域に分割することができる。セルは、そのサイズ及び容量によって、マクロセル、マイクロセル又はピコセルに分類できる。アクセスネットワーク設備(すなわち、基地局)は、通常、各セル内に設置され、無線接続を介して、基地局の無線カバレッジ領域内に位置するアクセス端末又は移動局にサービングする。   In various wireless communication networks, radio coverage can be divided into many small geographic areas called cells. Cells can be classified as macrocells, microcells or picocells depending on their size and capacity. Access network equipment (i.e., base stations) is typically installed in each cell and serves, via wireless connections, access terminals or mobile stations located within the base station's radio coverage area.

無線通信システムは、1つ以上の無線デバイス、例えば、モバイルデバイス、携帯電話機、無線エアカード、移動局(mobile station:MS)、ユーザ設備(user equipment:UE)、アクセス端末(access terminal:AT)又は加入者局(subscriber station:SS)と通信する1つ以上の基地局のネットワークを含むことができる。各基地局は、データ、例えば、ボイスデータ及び他のデータコンテンツを搬送する無線信号を無線デバイスに送信できる。基地局は、アクセスポイント(access point:AP)又はアクセスネットワーク(access network:AN)と呼ぶこともでき、アクセスネットワークの一部に含まれていてもよい。無線通信システムは、1つ以上の基地局を制御する1つ以上のアクセスネットワークを含むことができる。   A wireless communication system includes one or more wireless devices, eg, mobile devices, mobile phones, wireless air cards, mobile stations (MS), user equipment (UE), access terminals (AT). Or it may include a network of one or more base stations in communication with a subscriber station (SS). Each base station can transmit wireless signals carrying data, eg, voice data and other data content, to the wireless device. A base station can also be called an access point (AP) or an access network (AN), and may be included in a part of the access network. A wireless communication system may include one or more access networks that control one or more base stations.

基地局の無線カバレッジは、ある状況で制限されることがある。例えば、屋内のエリア及び高層建築の間のあるエリアは、基地局による良好な無線カバレッジを有することができないことがある。拡張基地局(extension base station)を設置して、基地局のカバレッジを拡張することができ、このような拡張基地局は、多くの場合、フェムトセル基地局(femtocell base station:FBS)と呼ばれる。フェムト基地局(femto base station:FBS)又はフェムトアクセスポイント(Femto Access Point:FAP)を使用して、WiMAX規格等の無線エアリンク規格に基づいて、フェムトセル内に位置する移動局又は加入者局に無線信号を無線で送信することによってフェムトセルに無線カバレッジが提供される。FAPは、無線コアネットワークに接続するバックホールとして、家庭又はオフィスの有線ブロードバンド接続、例えば、ADSL、ケーブルモデム又は自社運用のファイバリンクを採用できる。移動局がフェムトセルカバレッジに入ると、移動局は、マクロセルからFAPに接続を切換えて、無線サービス接続を継続することができる。   The radio coverage of the base station may be limited in certain situations. For example, certain areas between indoor areas and high-rise buildings may not have good radio coverage by the base station. An extension base station can be installed to extend the coverage of the base station, and such an extended base station is often referred to as a femtocell base station (FBS). A mobile station or subscriber station located in a femto cell using a femto base station (FBS) or a femto access point (FAP) based on a wireless air link standard such as the WiMAX standard. Wireless coverage is provided to the femtocell by transmitting wireless signals wirelessly. The FAP can employ a home or office wired broadband connection such as an ADSL, a cable modem, or an in-house fiber link as a backhaul connected to the wireless core network. When the mobile station enters femto cell coverage, the mobile station can switch the connection from the macro cell to the FAP and continue the radio service connection.

無線アクセスポイントを無線通信システムにアタッチするためにセキュリティゲートウェイを発見する技術及びシステムを提供する。   Techniques and systems for discovering a security gateway for attaching a wireless access point to a wireless communication system are provided.

一側面として、無線アクセスポイントを無線通信システムにアタッチするためにセキュリティゲートウェイを発見するための方法を提供し、この方法は、通信ネットワークに無線アクセスポイントを接続して、無線アクセスポイントがシステム内でセキュリティゲートウェイを発見することを補助するように構成されたセキュリティサーバのIPアドレスを取得するステップと、取得されたIPアドレスを用いて、無線アクセスポイントとセキュリティサーバとの間の通信を確立するステップと、セキュリティサーバを動作させて、無線アクセスポイントの情報を取得し、無線アクセスポイントの情報に基づいて、システム内のセキュリティゲートウェイからセキュリティゲートウェイを選択するステップと、無線アクセスポイントを動作させて、セキュリティサーバから選択されたセキュリティゲートウェイのIPアドレスを取得するステップと、選択されたセキュリティゲートウェイの取得されたIPアドレスを用いて、無線アクセスポイントとセキュリティゲートウェイとの間で通信を確立し、セキュリティゲートウェイを介して、システムに無線ポイント(アクセスポイント)をアタッチするステップとを有する。   In one aspect, a method is provided for discovering a security gateway for attaching a wireless access point to a wireless communication system, the method connecting the wireless access point to a communication network, wherein the wireless access point is within the system. Obtaining an IP address of a security server configured to assist in discovering the security gateway; establishing communication between the wireless access point and the security server using the obtained IP address; Operating the security server, obtaining the wireless access point information, selecting the security gateway from the security gateways in the system based on the wireless access point information, and operating the wireless access point The communication server establishes communication between the wireless access point and the security gateway using the acquired IP address of the selected security gateway from the security server and the acquired IP address of the selected security gateway. Attaching a wireless point (access point) to the system via the gateway.

他の側面として提供される無線通信システムは、1つ以上の無線アクセスポイントをアタッチすることができるセキュリティゲートウェイを含む無線アクセスサービスネットワーク(access service network:ASN)と、ASNに接続され、無線アクセスポイントがアタッチするセキュリティゲートウェイの1つを発見することを補助するように構成されたセキュリティサーバとを備える。各セキュリティゲートウェイは、無線アクセスポイントを認証する前に、無線アクセスポイントにセキュリティサーバを認証するように動作可能なメカニズムを含む。セキュリティサーバは、無線アクセスポイントからの情報に基づいて、セキュリティゲートウェイの1つを選択し、選択されたセキュリティゲートウェイのIPアドレスを無線アクセスポイントに送信し、無線アクセスポイントと選択されたセキュリティゲートウェイとの間で通信を確立するメカニズムを含む。   A wireless communication system provided as another aspect includes a wireless access service network (ASN) including a security gateway capable of attaching one or more wireless access points, and a wireless access point connected to the ASN. And a security server configured to assist in discovering one of the security gateways to which it attaches. Each security gateway includes a mechanism operable to authenticate the security server to the wireless access point prior to authenticating the wireless access point. The security server selects one of the security gateways based on the information from the wireless access point, sends the IP address of the selected security gateway to the wireless access point, and connects the wireless access point and the selected security gateway. Including a mechanism to establish communication between them.

これらの及びこの他の側面、並びに様々な具体例は、図面、説明及び特許請求の範囲に更に詳細に開示されている。   These and other aspects, as well as various embodiments, are disclosed in further detail in the drawings, description, and claims.

フェムト基地局を有する無線通信システムの具体例を示す図である。It is a figure which shows the specific example of the radio | wireless communications system which has a femto base station. 図1の無線通信デバイス又は基地局のための無線局アーキテクチャの具体例を示す図である。FIG. 2 is a diagram illustrating a specific example of a radio station architecture for the radio communication device or base station of FIG. 1. セキュリティサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示す図である。2 is a diagram showing a specific example of the WiMAX implementation of the system of FIG. 1 that obtains the SeGw IP address via the security server's preconfigured FQDN, URL, or public IP address. FIG. セキュリティサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示す図である。2 is a diagram showing a specific example of the WiMAX implementation of the system of FIG. 1 that obtains the SeGw IP address via the security server's preconfigured FQDN, URL, or public IP address. FIG. フェムトDHCPサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示す図である。FIG. 2 is a diagram illustrating a specific example of WiMAX implementation of the system of FIG. 1 that acquires the SeGw IP address via a pre-configured FQDN, URL, or public IP address of a femto DHCP server. フェムトDHCPサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示す図である。FIG. 2 is a diagram illustrating a specific example of WiMAX implementation of the system of FIG. 1 that acquires the SeGw IP address via a pre-configured FQDN, URL, or public IP address of a femto DHCP server.

図1は、フェムト基地局(femto base station)を有する無線通信システムの具体例を示している。無線通信システムは、無線ネットワークであってもよく、1つ以上の基地局105、例えば、マクロセル基地局、マイクロセル基地局又はピコセル基地局を含む。フェムトセル無線アクセスポイント(femto-cell wireless access points:WFAP)として、1つ以上のフェムトセル基地局120を設けることができ、これにより、基地局105によって提供される無線サービスが拡張される。基地局105及びフェムトセル基地局120は、移動局110等(MS)の無線デバイスに無線サービスを提供できる。システムは、基地局105、120を介して無線サービスを提供する1つ以上のコアネットワークコンポーネント125を含むことができる。図1では、符号分割多元接続(Code Division Multiple Access:CDMA)に基づく無線通信システム、例えば、CDMA2000 1x、HRPD(High Rate Packet Data)、eHRPD(evolved HRPD)、UMTS(Universal Mobile Telecommunications System)、UTRAN(Universal Terrestrial Radio Access Network)、E−UTRAN(Evolved UTRAN)、LTE(Long-Term Evolution)、IEEE802.16規格に基づくWiMAX(Worldwide Interoperability for Microwave Access)等の様々な無線通信技術を採用することができる。   FIG. 1 shows a specific example of a wireless communication system having a femto base station. A wireless communication system may be a wireless network and includes one or more base stations 105, for example, a macrocell base station, a microcell base station, or a picocell base station. One or more femtocell base stations 120 may be provided as femto-cell wireless access points (WFAP), thereby extending the wireless service provided by the base station 105. Base station 105 and femtocell base station 120 can provide wireless services to wireless devices such as mobile station 110 (MS). The system can include one or more core network components 125 that provide wireless services via base stations 105, 120. In FIG. 1, a radio communication system based on Code Division Multiple Access (CDMA), for example, CDMA2000 1x, HRPD (High Rate Packet Data), eHRPD (evolved HRPD), UMTS (Universal Mobile Telecommunications System), UTRAN. Various wireless communication technologies such as (Universal Terrestrial Radio Access Network), E-UTRAN (Evolved UTRAN), LTE (Long-Term Evolution), WiMAX (Worldwide Interoperability for Microwave Access) based on the IEEE 802.16 standard may be adopted. it can.

図2は、図1に示す無線通信デバイス110又は基地局105、120の無線局アーキテクチャの具体例を示している。無線局205は、ここに開示する無線技術の1つ以上を実装するマイクロプロセッサ等のプロセッサ回路210を含むことができる。無線局205は、アンテナ220等の1つ以上の通信インタフェースを介して無線信号を送信及び/又は受信する送受信回路215を含むことができる。無線局205は、データを送信及び受信するための他の通信インタフェースを含むことができる。無線局205は、データ及び/又は命令等の情報を保存するように構成された1つ以上のメモリを含むことができる。   FIG. 2 shows a specific example of the radio station architecture of the radio communication device 110 or the base stations 105 and 120 shown in FIG. The wireless station 205 can include a processor circuit 210, such as a microprocessor, that implements one or more of the wireless technologies disclosed herein. The wireless station 205 can include a transceiver circuit 215 that transmits and / or receives wireless signals via one or more communication interfaces, such as an antenna 220. The wireless station 205 can include other communication interfaces for transmitting and receiving data. The wireless station 205 can include one or more memories configured to store information such as data and / or instructions.

また、無線通信デバイス110は、無線加入者局又は移動局(mobile station:MS)とも呼ばれ、基地局105又はWFAP120と無線通信を行うことができ、移動デバイス又は固定デバイスとして実現してもよく、固定デバイスは、システム内で配置を変更してもよい。固定された無線機器の具体例には、デスクトップコンピュータ及びコンピュータサーバを含ませることができる。移動無線機器の具体例には、移動無線電話機、携帯情報端末(Personal Digital Assistant:PDA)及びモバイルコンピュータを含ませることができる。システムの基地局105は、概念的にセルを中心にあり、ダウンリンク無線信号を介してセル内のMSと無線通信する無線送受信機である。各BSは、指向性アンテナを有し、2個以上の指向性ビームを生成して、各セルを異なるセクションに更に分割するように設計してもよい。システムには、BSを制御するための基地局コントローラ(base station controller:BSC)が設けられている。各BSCは、2つ以上の指定されたBSのグループに接続され、接続されたBSを制御する。   The wireless communication device 110 is also referred to as a wireless subscriber station or a mobile station (MS), can perform wireless communication with the base station 105 or the WFAP 120, and may be realized as a mobile device or a fixed device. The fixed device may be repositioned within the system. Specific examples of fixed wireless devices can include desktop computers and computer servers. Specific examples of mobile radio devices can include mobile radio telephones, personal digital assistants (PDAs), and mobile computers. The system base station 105 is conceptually centered on a cell and is a radio transceiver that communicates wirelessly with an MS in the cell via a downlink radio signal. Each BS may be designed to have a directional antenna, generate two or more directional beams, and further divide each cell into different sections. The system is provided with a base station controller (BSC) for controlling the BS. Each BSC is connected to two or more specified groups of BSs and controls the connected BSs.

無線通信システム内では、無線フェムトアクセスポイント(wireless femto access point:WFAP)120は、有線又は無線ブロードバンドネットワークインフラストラクチャ125、例えば、DSL、ケーブルモデム等に直接アタッチされている。様々な具体例において、有線又は無線ブロードバンドネットワークインフラストラクチャは、フェムトネットワークサービスプロバイダ(network service provider:NSP)を管理する同じオペレータに属していなくてもよい。このような状況では、対応するフェムトゲートウェイ及びフェムトNSPのバックエンドネットワークへのWFAPアクセスを保護するセキュリティゲートウェイ(Security Gateway:SeGw)のIPアドレスを取得するメカニズムをWFAPに提供することが望ましい。多くの場合、WFAPアクセスの特定の位置は、予め判定することができず、例えば、国内全体又は国際間等、如何なる位置でも展開される可能性がある。したがって、如何なる展開位置からもSeGwのIPアドレスを取得することがWFAPにとって重要である。例えば、WFAPは、SeGwの予め構成された完全修飾ドメインネーム(Fully Qualified Domain Name:FQDN)、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得することができる。:以下の具体例では、フェムトASN及び動的ホスト構成プロトコル(Dynamic Host Configuration Protocol:DHCP)サーバのための特別なセキュリティサーバを用いて、SeGwのIPアドレスを取得する。   Within a wireless communication system, a wireless femto access point (WFAP) 120 is directly attached to a wired or wireless broadband network infrastructure 125, such as DSL, cable modem, or the like. In various embodiments, the wired or wireless broadband network infrastructure may not belong to the same operator that manages a femto network service provider (NSP). In such a situation, it is desirable to provide the WFAP with a mechanism for obtaining the IP address of a security gateway (Security Gateway: SeGw) that protects the WFAP access to the corresponding femto gateway and the back-end network of the femto NSP. In many cases, the specific location of WFAP access cannot be determined in advance and may be deployed at any location, for example, across the country or internationally. Therefore, it is important for WFAP to obtain the SeGw IP address from any deployment position. For example, the WFAP can obtain the SeGw IP address via the SeGw pre-configured Fully Qualified Domain Name (FQDN), URL, or public IP address. In the following specific example, the SeGw IP address is obtained using a special security server for the Femto ASN and Dynamic Host Configuration Protocol (DHCP) server.

図3は、セキュリティサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示している。この具体例では、システムは、1つ以上のマクロ無線アクセスサービスネットワーク(access service network:ASN)310と、認証、認可及び課金機能のためのAAAモジュール322及びWiMAX通信へのユーザ登録機能のためのホームエージェントモジュール324を含む接続サービングネットワーク(Connectivity Serving Network:CSN)320と、1つ以上のフェムト無線アクセスサービスネットワーク(フェムトASN)330とを含む。フェムトネットワークサービスプロバイダ(network service provider:NSP)モジュール340は、フェムトASN330を管理又は制御するために設けられている。   FIG. 3 shows a specific example of the WiMAX implementation of the system of FIG. 1 that obtains the SeGw IP address via the security server's pre-configured FQDN, URL, or public IP address. In this example, the system is for one or more macro radio access service networks (ASNs) 310, AAA modules 322 for authentication, authorization and charging functions and user registration functions for WiMAX communications. A connectivity serving network (CSN) 320 including a home agent module 324 and one or more femto radio access service networks (femto ASNs) 330 are included. A femto network service provider (NSP) module 340 is provided for managing or controlling the femto ASN 330.

ASN310は、サービスエリア内で空間的に分散配置されて無線アクセスを提供する1つ以上の基地局(base station:BS)312又は基地送受信局(base transceiver station:BST)と、BS312を制御して、ASN310によるCSN320及びフェムトASN330との通信を管理するASNゲートウェイ(GW)314とを含む。フェムトASN330は、1つ以上のWFAP332と、WFAP332によるWFAPアクセスを保護する1つ以上のセキュリティゲートウェイ(security gateway:SeGW)334と、フェムトASN330によるASN310及びCSN320との通信を管理するフェムトゲートウェイ(femto gateway:フェムトGW)336とを含む。   The ASN 310 controls one or more base stations (BSs) 312 or base transceiver stations (BSTs) that are spatially distributed in a service area and provide radio access, and controls the BS 312. And an ASN gateway (GW) 314 that manages communications with the CSN 320 and the femto ASN 330 by the ASN 310. The femto ASN 330 includes one or more WFAPs 332, one or more security gateways (SeGW) 334 that protect WFAP access by the WFAPs 332, and a femto gateway (femto gateway) that manages communication between the ASNs 310 and the CSNs 320 by the femto ASN 330. : Femto GW) 336.

図3では、フェムトASN330を管理し、WFAP332の動作、認証及び管理を担当するフェムトNSP340が設けられている。フェムトNSP340は、WFAP332の認証及び課金を実行するフェムトAAAモジュール342と、WFAP332のアイデンティティをチェックする初期プロセスを取り扱い及びフェムトASN330内の適切なSeGW334にWFAP332を指示するセキュリティサーバ344とを含む。セキュリティサーバ344は、WFAP332のネットワークへの初期のブートストラップをサポートし、したがって、ブートストラップサーバとも呼ばれる。また、シンプルネットワーク管理プロトコル(Simple Network Management Protocol:SNMP)、TR069又はDOCSIS等の規格に基づいて、WFAPの運用及び整備(operation and maintenance:O&M)機能を提供するWFAP管理サーバも設けられている。幾つかの具体例では、このWFAP管理サーバは、フェムトNSP340の一部であってもよい。   In FIG. 3, a femto NSP 340 that manages the femto ASN 330 and is responsible for the operation, authentication, and management of the WFAP 332 is provided. The femto NSP 340 includes a femto AAA module 342 that performs authentication and charging of the WFAP 332 and a security server 344 that handles the initial process of checking the identity of the WFAP 332 and directs the WFAP 332 to the appropriate SeGW 334 in the femto ASN 330. Security server 344 supports initial bootstrapping to the network of WFAP 332 and is therefore also referred to as a bootstrap server. There is also provided a WFAP management server that provides a WFAP operation and maintenance (O & M) function based on a standard such as Simple Network Management Protocol (SNMP), TR069, or DOCSIS. In some implementations, the WFAP management server may be part of the femto NSP 340.

図3では、参照点(Reference Point)R3は、制御プレーンプロトコルとベアラプレーンプロトコルのセットを含み、AAA機能をサポートし、フェムトASN330とCSN320の間でユーザデータを転送する。AAA322は、加入者認証及び課金動作を担当する。参照点R4は、異なるASNとFe−GWの間、及びFe−GW間でMS移動性を調整するASNの様々な機能エンティティを開始/終了する制御プレーンプロトコルとベアラプレーンプロトコルのセットを含む。また、Fe−GW336は、R4を介してマクロASN−GW314に接続してもよい。参照点R6−Fは、WFAP332とFe−GW336の間の通信のための制御プレーンとベアラプレーンのセットを含む。参照点R6−Fを介する制御プレーントラヒック及びベアラプレーントラヒックは、WFAPとSe−GWの間のIPsec9トンネルを介して送信される。参照点R3−Fは、マクロWiMAXネットワーク内のR3のためのプロトコルに基づく制御プレーンプロトコルのセットを含み、フェムトASN330 26とフェムトNSP340の間でWFAP332の認可、認証及び課金をサポートする。また、R3−Fは、管理サーバとWFAPの間の管理プレーンプロトコルを含むことができる。参照点Rxは、WFAPとブートストラップサーバの間の初期ブートストラッピングプロトコルのセットを含む。   In FIG. 3, Reference Point R3 includes a set of control plane protocol and bearer plane protocol, supports AAA functions, and transfers user data between femto ASN 330 and CSN 320. AAA 322 is responsible for subscriber authentication and billing operations. Reference point R4 includes a set of control plane and bearer plane protocols that initiate / end various functional entities of ASN that coordinate MS mobility between different ASNs and Fe-GWs and between Fe-GWs. Further, the Fe-GW 336 may be connected to the macro ASN-GW 314 via R4. Reference point R6-F includes a set of control and bearer planes for communication between WFAP 332 and Fe-GW 336. Control plane traffic and bearer plane traffic via the reference point R6-F are transmitted via the IPsec 9 tunnel between the WFAP and the Se-GW. Reference point R3-F includes a set of control plane protocols based on the protocol for R3 in the macro WiMAX network and supports WFAP 332 authorization, authentication and charging between femto ASN 330 26 and femto NSP 340. R3-F can also include a management plane protocol between the management server and WFAP. The reference point Rx includes a set of initial bootstrapping protocols between the WFAP and the bootstrap server.

図4は、セキュリティサーバ又はブートストラップサーバ344を介するSeGw334の発見のための動作フローの具体例を示している。   FIG. 4 shows a specific example of an operation flow for discovery of SeGw 334 via the security server or bootstrap server 344.

ステップ1において、WFAP332が起動(booted up)される。   In step 1, the WFAP 332 is booted up.

ステップ2では、WFAP332がバックホールネットワーク(例えば、DSL、ケーブル)から、DHCPサーバを介して、(外部の)IPアドレスを取得する。WFAP332は、ブートストラップサーバ344の予め提供されたFQDN(pre-provisioned FQDN)を有していない場合、DHCPオプションとして、このブートストラップサーバ344のIPアドレスを提供できる。   In step 2, the WFAP 332 acquires an (external) IP address from the backhaul network (eg, DSL, cable) via a DHCP server. If the WFAP 332 does not have the pre-provisioned FQDN (FQDN) of the bootstrap server 344, the IP address of the bootstrap server 344 can be provided as a DHCP option.

WFAP332にブートストラップサーバ344のFQDNが予め提供されている場合、WFAPは、ステップ3によって示されているように、ブートストラップサーバ344のIPアドレスについてのドメインネームサーバ(DNS)クエリを送信する。   If the FQDN of the bootstrap server 344 is previously provided to the WFAP 332, the WFAP sends a domain name server (DNS) query for the IP address of the bootstrap server 344, as indicated by step 3.

ステップ2又はステップ3の何れかにおいてWFAP332がブートストラップサーバ344のIPアドレスを判定すると、WFAP332は、ステップ4において、例えば、ブートストラップサーバ344のためのデジタル証明書等の予め提供されている証明に基づくHTTPSを用いて、サーバ344を認証し、ブートストラップサーバとの安全な接続を確立する。WFAP332は、サーバ344に自らの証明書を提供しない。ブートストラップサーバ344だけが認証される。   If WFAP 332 determines the IP address of bootstrap server 344 in either step 2 or step 3, WFAP 332 determines in step 4 that the pre-provided certificate, such as a digital certificate for bootstrap server 344, is provided. Based on HTTPS, it authenticates the server 344 and establishes a secure connection with the bootstrap server. WFAP 332 does not provide its certificate to server 344. Only the bootstrap server 344 is authenticated.

ステップ5において、WFAP332は、ブートストラップサーバ344に接続し、初期構成情報、例えば、SeGw334のIPアドレスをブートストラップサーバ344に要求し、これをダウンロードする。ブートストラップサーバ344がWFAP332のために適切なSe−GW334を選択できるように、WFAP332は、自らのIPアドレスを提供し、更に他の位置情報(例えば、GPS情報)を提供してもよい。WFAP332は、ブートストラップサーバ344からSe−GW334のIPアドレスを取得する。更に、WFAP332は、管理サーバのFQDNを取得することができる。   In step 5, the WFAP 332 connects to the bootstrap server 344, requests initial configuration information, eg, the IP address of the SeGw 334, from the bootstrap server 344 and downloads it. The WFAP 332 may provide its own IP address as well as other location information (eg, GPS information) so that the bootstrap server 344 can select the appropriate Se-GW 334 for the WFAP 332. The WFAP 332 acquires the Se-GW 334 IP address from the bootstrap server 344. Furthermore, the WFAP 332 can acquire the FQDN of the management server.

ステップ6では、WFAP332及びSe−GW334が互いに認証を行い、VPNトンネルを確立する。Se−GW334は、WFAP332の認可のために、フェムトGW314を介して、フェムトAAA342と通信する。また、Se−GW334によって、内部IPアドレスもWFAP332に割り当てられる。   In step 6, the WFAP 332 and the Se-GW 334 authenticate each other and establish a VPN tunnel. The Se-GW 334 communicates with the femto AAA 342 via the femto GW 314 for authorization of the WFAP 332. Further, the Se-GW 334 also assigns an internal IP address to the WFAP 332.

ステップ7では、WFAP332及びフェムトAAA342が通信し、WFAP認証を実行する。WFAP332は、DNSクエリを行い、ステップ5において、管理サーバのFQDNから管理サーバのIPアドレスを取得している。   In step 7, the WFAP 332 and the femto AAA 342 communicate to execute WFAP authentication. The WFAP 332 performs a DNS query, and acquires the IP address of the management server from the FQDN of the management server in step 5.

ステップ8では、WFAP332が管理サーバに接続する。WFAP332は、WFAP332のIPアドレス、その位置情報等のローカル情報を管理サーバに送信する。WFAP332は、管理サーバからWFAP332の構成情報をダウンロードする。   In step 8, the WFAP 332 connects to the management server. The WFAP 332 transmits local information such as the IP address of the WFAP 332 and its position information to the management server. The WFAP 332 downloads the configuration information of the WFAP 332 from the management server.

ステップ9では、WFAP332及びフェムトGW336が、SeGw334を介して、通信R6−Fを確立する。   In Step 9, the WFAP 332 and the femto GW 336 establish a communication R6-F via the SeGw 334.

上述したプロセスでは、WFAP332は、セキュリティサーバ344を認証して、例えば、セキュリティサーバのサーバ証明書を介する悪意があるなりすまし(スプーフィング)を防止してもよい。WFAP332において完全修飾ドメインネーム(FQDN)が予め構成されている場合、WFAP332は、DNSクエリを実行して、必要であれば、セキュリティサーバ344を認証する前に、セキュリティサーバ344のパブリックIPアドレス又はURLを取得する。WFAPが全国的又は国際的に展開されている場合は、セキュリティサーバ344は、サーバファームベースのアーキテクチャに基づいて展開されていることが多く、WFAP332は、最も近いセキュリティサーバ344にアプローチして、SeGw334のIPアドレス又はURLを取得する。セキュリティサーバ344がHTTPS又はHTTPを介してWFAP332と通信する場合、SeGwのIPアドレス又はURLを含む初期構成パラメータのフォーマットは、例えば、SOAP/XMLの形式で標準化できる。   In the process described above, the WFAP 332 may authenticate the security server 344 to prevent, for example, malicious spoofing via a server certificate of the security server. If a fully qualified domain name (FQDN) is pre-configured in WFAP 332, WFAP 332 performs a DNS query and, if necessary, the public IP address or URL of security server 344 before authenticating security server 344. To get. If the WFAP is deployed nationally or internationally, the security server 344 is often deployed based on a server farm-based architecture, and the WFAP 332 approaches the nearest security server 344 to provide SeGw 334. Get the IP address or URL. When the security server 344 communicates with the WFAP 332 via HTTPS or HTTP, the format of the initial configuration parameter including the SeGw IP address or URL can be standardized, for example, in the form of SOAP / XML.

図4のプロセスでは、WFAP332は、ブートストラップサーバ344へのHTTPSセッションを開く。認証の間、WFAP証明書を用いることなく、ブートストラップサーバ証明書が提示される。これによって、WFAP332がブートストラップサーバ334を認証する。WFAP332は、このセッションを用いて、ブートストラップサーバ344に、そのIPアドレス及び位置情報を通知し、管理サーバのSe−GWIPアドレス及びFQDNを取得する。   In the process of FIG. 4, WFAP 332 opens an HTTPS session to bootstrap server 344. During authentication, the bootstrap server certificate is presented without using the WFAP certificate. As a result, the WFAP 332 authenticates the bootstrap server 334. Using this session, the WFAP 332 notifies the bootstrap server 344 of its IP address and location information, and acquires the Se-GWIP address and FQDN of the management server.

これに代えて、WFAP332が、DHCPサーバの予め構成されたFQDN又はパブリックIPアドレスを介して、SeGwのIPアドレス又はURLを取得することができるシステムを提供してもよい。この具体例を図5及び図6に示す。   Alternatively, the WFAP 332 may provide a system that can obtain the SeGw IP address or URL via the preconfigured FQDN or public IP address of the DHCP server. Specific examples thereof are shown in FIGS.

図5は、フェムトDHCPサーバ510の予め構成されたFQDN、URL又はパブリックIPアドレスを介してSeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示している。この具体例では、FQDNがWFAP内で予め構成されている場合、WFAPは、DNSクエリを実行して、フェムトDHCPサーバ510のパブリックIPアドレスを取得する。全国的又は国際的に展開されている場合は、フェムトDHCPサーバ510は、サーバファームベースのアーキテクチャに基づいて展開されていることが多く、WFAPは、最も近いフェムトDHCPサーバ510にアプローチして、SeGwのIPアドレスを取得する。DHCPプロトコルがサポートされている規格に基づく安全メカニズムは、図5にも適用できる。DHCPプロトコルは、周知のフォーマットで公式に標準化されているので、この設計は、DHCP設定ファイル内で如何なる追加的なフォーマットも必要とすることなく、この能力をサポートすることができる。初期構成のための特定のパラメータだけを指定すればよい。   FIG. 5 shows a specific example of the WiMAX implementation of the system of FIG. 1 that obtains the SeGw IP address via the pre-configured FQDN, URL or public IP address of the femto DHCP server 510. In this specific example, if the FQDN is pre-configured in the WFAP, the WFAP executes a DNS query to obtain the public IP address of the femto DHCP server 510. When deployed nationally or internationally, the femto DHCP server 510 is often deployed based on a server farm-based architecture, and the WFAP approaches the nearest femto DHCP server 510 to create a SeGw Get the IP address. A safety mechanism based on a standard in which the DHCP protocol is supported can also be applied to FIG. Since the DHCP protocol is officially standardized in a well-known format, this design can support this capability without the need for any additional format in the DHCP configuration file. Only certain parameters for the initial configuration need be specified.

図6は、WFAPがDHCPサーバアクセスを介してSeGwのIPアドレスを取得するシステムインタラクションの制御フローを示している。   FIG. 6 shows a control flow of system interaction in which the WFAP acquires the SeGw IP address via the DHCP server access.

ここに開示した実施の形態及び他の実施の形態、モジュール並びに機能的な動作は、デジタル電子回路で実現してもよく、本明細書に開示した構造及びこれらの構造的な均等物を含むコンピュータソフトウェア、ファームウェア又はハードウェアで実現してもよく、これらの1つ以上の組合せで実現してもよい。ここに開示した実施の形態及び他の実施の形態は、1つ以上のコンピュータプログラム製品、すなわち、コンピュータが読取可能な媒体内に符号化され、データ処理装置によって実行され、又はデータ処理装置の動作を制御するコンピュータプログラム命令の1つ以上のモジュールとして実現することもできる。コンピュータが読取可能な媒体は、機械可読のストレージデバイス、機械可読のストレージ基板、メモリデバイス、機械可読の伝播信号に作用する組成物又はこれらの1つ以上の組合せであってもよい。用語「データ処理装置」は、データを処理するための全ての装置、デバイス及び機械を包含し、一例としてプログラミング可能なプロセッサ、コンピュータ、複数のプロセッサ又はコンピュータがこれに含まれる。装置は、ハードウェアに加えて、当該コンピュータプログラムの実行環境を作成するコード、例えば、プロセッサファームウェアを構成するコード、プロトコルスタック、データベース管理システム、オペレーティングシステム又はこれらの1つ以上の組合せを含むことができる。伝播信号は、人工的に生成された信号であり、例えば、適切な受信装置への送信のために情報を符号化するように機械が生成した電気信号、光信号又は電磁波信号である。   The embodiments disclosed herein and other embodiments, modules, and functional operations may be implemented in digital electronic circuitry, and include the structures disclosed herein and their structural equivalents. It may be realized by software, firmware or hardware, and may be realized by a combination of one or more of these. The disclosed embodiments and other embodiments can be encoded in one or more computer program products, ie, computer readable media, executed by a data processing device, or operations of a data processing device. It can also be implemented as one or more modules of computer program instructions that control The computer readable medium may be a machine readable storage device, a machine readable storage substrate, a memory device, a composition that acts on a machine readable propagation signal, or a combination of one or more thereof. The term “data processing device” encompasses all devices, devices, and machines for processing data, including by way of example a programmable processor, computer, multiple processors or computers. In addition to hardware, the apparatus may include code for creating an execution environment of the computer program, for example, code constituting processor firmware, a protocol stack, a database management system, an operating system, or a combination of one or more of these. it can. A propagated signal is an artificially generated signal, for example, an electrical signal, an optical signal, or an electromagnetic wave signal generated by a machine to encode information for transmission to a suitable receiving device.

コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト又はコードとも呼ばれる。)は、コンパイラ言語又はインタープリタ言語を含む如何なる形式のプログラミング言語で書いてもよく、例えば、スタンドアロンプログラムとして、若しくはモジュール、コンポーネント、サブルーチン又は演算環境での使用に適する他のユニットとして、如何なる形式で展開してもよい。コンピュータプログラムは、必ずしもファイルシステム内のファイルに対応していなくてもよい。プログラムは、他のプログラム又はデータを含むファイル(例えば、マークアップ言語文書内に保存された1つ以上のスクリプト)の一部に保存してもよく、当該プログラムに専用の単一のファイルに保存してもよく、連携する複数のファイル(例えば、モジュール、サブプログラム又はコードの一部を保存する1つ以上のファイル)に保存してもよい。コンピュータプログラムは、1つのコンピュータ上で実行されるように展開してもよく、1つの場所に設けられた又は複数の場所に亘って分散され、通信ネットワークによって相互接続された複数のコンピュータ上で実行されるように展開してもよい。   A computer program (also called a program, software, software application, script or code) may be written in any form of programming language, including a compiler language or an interpreter language, for example as a stand-alone program or as a module, component, subroutine or As other units suitable for use in a computing environment, they may be deployed in any form. A computer program does not necessarily correspond to a file in a file system. The program may be stored in a part of a file containing other programs or data (eg, one or more scripts stored in a markup language document) and stored in a single file dedicated to that program Alternatively, the files may be stored in a plurality of files to be linked (for example, one or more files storing a module, a subprogram, or a part of code). A computer program may be deployed to be executed on a single computer, and may be executed on a plurality of computers provided at one location or distributed across multiple locations and interconnected by a communication network May be deployed as is.

本明細書に開示したプロセス及びロジックフローは、入力データを処理し、出力を生成することによって機能を実現する1つ以上のコンピュータプログラムを実行する1つ以上のプログラミング可能なプロセッサによって実現してもよい。プロセス及びロジックフローは、例えば、フィールドプログラマブルゲートアレイ(field programmable gate array:FPGA)又は特定用途向け集積回路(application specific integrated circuit:ASIC)等の専用論理回路によって実行してもよい。   The processes and logic flows disclosed herein may be implemented by one or more programmable processors that execute one or more computer programs that implement functions by processing input data and generating output. Good. The process and logic flow may be performed by a dedicated logic circuit such as, for example, a field programmable gate array (FPGA) or an application specific integrated circuit (ASIC).

コンピュータプログラムの実行に適するプロセッサには、一例として、汎用マイクロプロセッサ及び専用マイクロプロセッサの両方、並びにあらゆる種類のデジタルコンピュータの1つ以上のプロセッサの何れかを含ませてもよい。プロセッサは、通常、読出専用メモリ若しくはランダムアクセスメモリ、又はこれらの両方から命令及びデータを受け取る。コンピュータの基本的な要素は、命令を実行するプロセッサと、命令及びデータを保存する1つ以上のメモリデバイスである。また、コンピュータは、通常、データを保存するための1つ以上の大容量記憶装置、例えば、磁気ディスク、光磁気ディスク又は光ディスクを含み、若しくは、大容量記憶装置からデータを受信し、大容量記憶装置にデータを送信し、又はこの両方の動作を行うように大容量記憶装置に動作的に接続されている。但し、コンピュータは、必ずしもこのような装置を有する必要はない。コンピュータプログラム命令及びデータの格納に適するデバイスには、一例として挙げれば、半導体記憶デバイス、例えば、EPROM、EEPROM及びフラッシュメモリデバイスを含む全ての形式の不揮発性メモリ、磁気ディスク、例えば、内蔵ハードディスク又はリムーバブルディスク、光磁気ディスク、並びにCD−ROMディスク及びDVD−ROMディスク等が含まれる。プロセッサ及びメモリは、専用論理回路によって補ってもよく、専用論理回路に組み込んでもよい。   Processors suitable for the execution of computer programs may include, by way of example, both general and special purpose microprocessors, as well as any one or more processors of any type of digital computer. A processor typically receives instructions and data from a read-only memory or a random access memory, or both. The basic elements of a computer are a processor that executes instructions and one or more memory devices that store instructions and data. The computer also typically includes one or more mass storage devices for storing data, eg, a magnetic disk, magneto-optical disk or optical disk, or receives data from the mass storage device and stores mass data. It is operatively connected to the mass storage device to transmit data to the device or to perform both operations. However, the computer does not necessarily have such a device. Devices suitable for storage of computer program instructions and data include, by way of example, semiconductor storage devices such as all types of non-volatile memory including EPROM, EEPROM and flash memory devices, magnetic disks such as internal hard disks or removable devices. Discs, magneto-optical discs, CD-ROM discs and DVD-ROM discs are included. The processor and the memory may be supplemented by a dedicated logic circuit or may be incorporated in the dedicated logic circuit.

本明細書は、多くの詳細事項を含んでいるが、これらの詳細事項は、特許請求している又は特許請求することができる本発明の範囲を限定するものとは解釈されず、本発明の特定の実施の形態の特定の特徴の記述として解釈される。本明細書おいて、別個の実施の形態の文脈で開示した幾つかの特徴を組み合わせて、単一の実施の形態として実現してもよい。逆に、単一の実施の形態の文脈で開示した様々な特徴は、複数の実施の形態に別個に具現化してもよく、適切な如何なる部分的組合せとして具現化してもよい。更に、以上では、幾つかの特徴を、ある組合せで機能するものと説明しているが、初期的には、そのように特許請求している場合であっても、特許請求された組合せからの1つ以上の特徴は、幾つかの場合、組合せから除外でき、特許請求された組合せは、部分的組合せ又は部分的な組合せの変形に変更してもよい。同様に、図面では、動作を特定の順序で示しているが、このような動作は、所望の結果を達成するために、図示した特定の順序又は順次的な順序で行う必要はなく、また、図示した全ての動作を行う必要もない。   This specification includes many details, but these details are not to be construed as limiting the scope of the invention as claimed or claimable. To be construed as a description of particular features of a particular embodiment. In this specification, several features disclosed in the context of separate embodiments may be combined and implemented in a single embodiment. Conversely, various features disclosed in the context of a single embodiment can be embodied separately in multiple embodiments and can be embodied in any suitable subcombination. Furthermore, although the above describes some features as functioning in a certain combination, initially, even if so claimed, from the claimed combination One or more features may be excluded from the combination in some cases, and the claimed combination may be changed to a partial combination or a variation of a partial combination. Similarly, in the drawings, the operations are shown in a particular order, but such operations need not be performed in the particular order or sequential order shown to achieve the desired result, and It is not necessary to perform all the operations shown.

幾つかの具体例及び実施例のみを開示した。ここに開示した内容に基づいて、上述した具体例及び実施例及び他の実施例を変形、変更及び拡張することができる。   Only a few specific examples and examples have been disclosed. Based on the content disclosed here, the above-described specific examples, examples, and other examples can be modified, changed, and extended.

Claims (10)

無線アクセスポイントを無線通信システムにアタッチするためにセキュリティゲートウェイを発見するための方法であって、
前記無線アクセスポイントが、通信ネットワークに接続して、前記無線アクセスポイントがシステム内でセキュリティゲートウェイを発見することを補助するように構成されたセキュリティサーバのIPアドレスを取得するステップと、
前記無線アクセスポイントが、前記取得されたIPアドレスを用いて、前記無線アクセスポイントと前記セキュリティサーバとの間の通信を確立するステップと、
前記無線アクセスポイントの情報に基づいて、前記セキュリティサーバが前記システム内のセキュリティゲートウェイからセキュリティゲートウェイを選択するように、前記無線アクセスポイントが、前記セキュリティサーバに、前記無線アクセスポイントの情報を提供するステップと、
前記無線アクセスポイントが、前記セキュリティサーバから前記選択されたセキュリティゲートウェイのIPアドレスを取得するステップと、
前記無線アクセスポイントが、前記選択されたセキュリティゲートウェイの取得されたIPアドレスを用いて、前記無線アクセスポイントと前記セキュリティゲートウェイとの間で通信を確立し、前記セキュリティゲートウェイを介して、前記システムに無線アクセスポイントをアタッチするステップとを有する方法。
A method for discovering a security gateway for attaching a wireless access point to a wireless communication system, comprising:
A step in which the wireless access point, connected to the communication network, the wireless access point to obtain the IP address of the security server configured to assist finding the security gateway in the system,
The wireless access point establishes communication between the wireless access point and the security server using the acquired IP address;
The wireless access point provides the security server with the wireless access point information so that the security server selects a security gateway from security gateways in the system based on the wireless access point information. When,
The wireless access point obtaining an IP address of the selected security gateway from the security server;
The wireless access point establishes communication between the wireless access point and the security gateway using the acquired IP address of the selected security gateway, and wirelessly communicates with the system via the security gateway. Attaching the access point.
前記無線アクセスポイントを前記通信ネットワークに接続した後に、前記セキュリティサーバのIPアドレスを取得するために、前記無線アクセスポイントが、ドメインネームサーバクエリを送信するステップと、
前記無線アクセスポイントが、前記セキュリティサーバの取得されたIPアドレスに基づいて、前記セキュリティサーバが前記セキュリティゲートウェイを選択する前に、前記セキュリティサーバを認証するステップとを有する請求項1記載の方法。
After connecting the wireless access point to the communication network, the wireless access point sends a domain name server query to obtain an IP address of the security server;
The method of claim 1, wherein the wireless access point authenticates the security server based on the acquired IP address of the security server before the security server selects the security gateway.
前記無線アクセスポイントと前記セキュリティゲートウェイとの間で通信を確立した後に、前記無線アクセスポイントが、前記セキュリティゲートウェイを認証するステップを有する請求項2記載の方法。   The method of claim 2, further comprising the step of authenticating the security gateway after the establishment of communication between the wireless access point and the security gateway. 前記無線アクセスポイントを前記通信ネットワークに接続した後に、前記無線アクセスポイントが、前記無線アクセスポイント内で予め提供された情報を用いて、前記セキュリティサーバのIPアドレスを取得するステップと、
前記無線アクセスポイントが、前記セキュリティサーバの取得されたIPアドレスに基づいて、前記セキュリティサーバを認証するステップとを有する請求項1記載の方法。
After connecting the wireless access point to the communication network, the wireless access point obtains an IP address of the security server using information previously provided in the wireless access point;
The method according to claim 1, wherein the wireless access point authenticates the security server based on an IP address obtained by the security server.
1つ以上の無線アクセスポイントをアタッチすることができるセキュリティゲートウェイを含む無線アクセスサービスネットワーク(ASN)と、
前記ASNに接続され、前記無線アクセスポイントがアタッチするセキュリティゲートウェイの1つを発見することを補助するように構成されたセキュリティサーバとを備え、
セキュリティゲートウェイを認証する前に、無線アクセスポイントは、前記無線アクセスポイントに対して前記セキュリティサーバを認証するように動作可能であり
前記セキュリティサーバは、前記無線アクセスポイントからの情報に基づいて、セキュリティゲートウェイの1つを選択し、前記選択されたセキュリティゲートウェイのIPアドレスを前記無線アクセスポイントに送信し、前記無線アクセスポイントと前記選択されたセキュリティゲートウェイとの間で通信を確立することを可能にするメカニズムを含む無線通信システム。
A wireless access service network (ASN) including a security gateway capable of attaching one or more wireless access points;
A security server connected to the ASN and configured to assist in discovering one of the security gateways to which the wireless access point attaches;
Before authenticating the previous SL security gateway, wireless access point is operable to authenticate the security server for the wireless access point,
The security server selects one of the security gateways based on information from the wireless access point, transmits the IP address of the selected security gateway to the wireless access point, and selects the wireless access point and the selection A wireless communication system including a mechanism that allows communication to be established with a designated security gateway.
前記セキュリティゲートウェイの1つを選択する前に、ドメインネームサーバからドメインネーム検索を実行して前記セキュリティサーバのIPアドレスを取得するメカニズムを備える請求項5記載のシステム。   6. The system of claim 5, comprising a mechanism for performing a domain name search from a domain name server to obtain an IP address of the security server before selecting one of the security gateways. WiMAXに基づく無線通信システムにおける無線フェムトアクセスポイントをアタッチするためにセキュリティゲートウェイを発見するための方法において、
記無線フェムトアクセスポイントがシステム内でセキュリティゲートウェイを発見することを補助するように構成されたブートストラップサーバのIPアドレスを取得するステップと、
前記無線フェムトアクセスポイントが、前記取得されたIPアドレスを用いて、前記無線フェムトアクセスポイントと前記ブートストラップサーバとの間の通信を確立するステップと、
前記無線フェムトアクセスポイントの情報に基づいて、前記ブートストラップサーバが前記システム内のセキュリティゲートウェイからセキュリティゲートウェイを選択するように、前記無線フェムトアクセスポイントが、前記ブートストラップサーバに、前記無線フェムトアクセスポイントの情報を提供するステップと、
前記無線フェムトアクセスポイントが、前記ブートストラップサーバから前記選択されたセキュリティゲートウェイのIPアドレスを取得するステップと、
前記無線フェムトアクセスポイントが、前記選択されたセキュリティゲートウェイの取得されたIPアドレスを用いて、前記無線フェムトアクセスポイントと前記セキュリティゲートウェイとの間で通信を確立し、前記セキュリティゲートウェイを介して、前記システムに前記無線フェムトポイントをアタッチするステップとを有し、
前記無線フェムトアクセスポイントは、前記システムにおける無線基地局によって提供される無線サービスを拡張するように動作する方法。
In a method for discovering a security gateway for attaching a wireless femto access point in a wireless communication system based on WiMAX,
A step of pre-Symbol wireless femto access point, acquires the configured IP address of the bootstrap server to assist in finding the security gateway in the system,
The wireless femto access point establishes communication between the wireless femto access point and the bootstrap server using the acquired IP address;
Based on the information of the wireless femto access point, the wireless femto access point causes the bootstrap server to select a security gateway from security gateways in the system. Providing information, and
The wireless femto access point obtaining an IP address of the selected security gateway from the bootstrap server;
The wireless femto access point establishes communication between the wireless femto access point and the security gateway using the acquired IP address of the selected security gateway, and through the security gateway, the system Attaching the wireless femto point to
The method wherein the wireless femto access point operates to extend a wireless service provided by a wireless base station in the system.
前記無線フェムトアクセスポイントが、ドメインネームサーバからドメインネーム検索を実行して、前記ブートストラップサーバのIPアドレスを取得するステップと、
前記無線フェムトアクセスポイントが、前記ブートストラップサーバの取得されたIPアドレスに基づいて、前記ブートストラップサーバが前記セキュリティゲートウェイを選択する前に、前記ブートストラップサーバを認証するステップを有する請求項7記載の方法。
The wireless femto access point performs a domain name search from a domain name server to obtain an IP address of the bootstrap server;
The wireless femto access point comprises authenticating the bootstrap server based on an acquired IP address of the bootstrap server before the bootstrap server selects the security gateway. Method.
前記無線フェムトアクセスポイントと前記セキュリティゲートウェイとの間の通信を確立した後に、前記無線フェムトアクセスポイントが、前記セキュリティゲートウェイを認証するステップを有する請求項8記載の方法。   The method of claim 8, comprising establishing authentication between the wireless femto access point and the security gateway, the wireless femto access point authenticating the security gateway. 前記無線フェムトアクセスポイントが、前記無線フェムトアクセスポイント内で予め提供された情報を用いて、前記ブートストラップサーバのIPアドレスを取得するステップと、
前記無線フェムトアクセスポイントが、前記ブートストラップサーバの取得されたIPアドレスに基づいて、前記ブートストラップサーバを認証するステップとを有する請求項7記載の方法。
The wireless femto access point obtains an IP address of the bootstrap server using information previously provided in the wireless femto access point;
8. The method of claim 7, comprising: the wireless femto access point authenticating the bootstrap server based on the acquired IP address of the bootstrap server.
JP2012521742A 2009-07-20 2010-07-20 Discovery of femto access security gateway in wireless communication Expired - Fee Related JP5559882B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US22702809P 2009-07-20 2009-07-20
US61/227,028 2009-07-20
PCT/US2010/042671 WO2011011467A1 (en) 2009-07-20 2010-07-20 Femto access security gateway discovery in wireless communications

Publications (2)

Publication Number Publication Date
JP2012533970A JP2012533970A (en) 2012-12-27
JP5559882B2 true JP5559882B2 (en) 2014-07-23

Family

ID=43499389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012521742A Expired - Fee Related JP5559882B2 (en) 2009-07-20 2010-07-20 Discovery of femto access security gateway in wireless communication

Country Status (2)

Country Link
JP (1) JP5559882B2 (en)
WO (1) WO2011011467A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6022243B2 (en) * 2011-09-12 2016-11-09 東京応化工業株式会社 Diffusion agent composition and method for forming impurity diffusion layer
US20150006689A1 (en) * 2012-01-16 2015-01-01 Nokia Solutions And Networks Oy Vendor specific base station auto-configuration framework
JP5830128B2 (en) * 2014-04-11 2015-12-09 西日本電信電話株式会社 COMMUNICATION SYSTEM, ACCESS POINT DEVICE, SERVER DEVICE, GATEWAY DEVICE, AND COMMUNICATION METHOD

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60107076T2 (en) * 2000-01-31 2005-11-24 Aeptec Microsystems, Inc. ACCESSORY DEVICE FOR BROADBAND COMMUNICATIONS
WO2003010669A1 (en) * 2001-07-24 2003-02-06 Barry Porozni Wireless access system, method, signal, and computer program product
US7797529B2 (en) * 2003-11-10 2010-09-14 Yahoo! Inc. Upload security scheme
US9775093B2 (en) * 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
US20090106831A1 (en) * 2007-10-18 2009-04-23 Yingzhe Wu IPsec GRE TUNNEL IN SPLIT ASN-CSN SCENARIO
JP5018999B2 (en) * 2009-03-19 2012-09-05 日本電気株式会社 Mobile communication system, wireless communication method, gateway, HomeNodeB
WO2011003004A1 (en) * 2009-07-01 2011-01-06 Zte Corporation Femto access point initialization and authentication

Also Published As

Publication number Publication date
JP2012533970A (en) 2012-12-27
WO2011011467A1 (en) 2011-01-27

Similar Documents

Publication Publication Date Title
JP6017610B2 (en) Remote access to local network through security gateway
US20200053604A1 (en) Communication Apparatus
JP5675872B2 (en) Remote access to local network
US8649359B2 (en) Apparatus and method for selection of a gateway of a local area network
KR101486911B1 (en) Establishing packet data network connectivity for local internet protocol access traffic
US20140307686A1 (en) Access method for wifi access point, wifi access point and wifi system
US20150195858A1 (en) Methods, apparatus and systems for implementing hierarchical policy servers and for control of coordinated femtocell-wifi operation in co-sited deployments
US20150029973A1 (en) Signalling Interfaces in Communications
CN101278576A (en) Private access point containing a sim card
TW201240401A (en) Internet protocol mapping resolution in fixed mobile convergence networks
CN101291464A (en) A method for interfacing a Femto-cell equipment with a mobile core network
JP2017538345A (en) Method, apparatus and system
CN114339688A (en) Apparatus and method for authentication of a UE with an edge data network
TW200945923A (en) Method and apparatus for obtaining neighbouring cell attributes
JP5559882B2 (en) Discovery of femto access security gateway in wireless communication
US9654979B2 (en) Network elements, wireless communication system and methods therefor
CN112567812B (en) Location reporting for mobile devices
US9473934B2 (en) Wireless telecommunications network, and a method of authenticating a message
Khan et al. Local IP Access (LIPA) enabled 3G and 4G femtocell architectures
CN113498055B (en) Access control method and communication equipment
JP7235290B2 (en) Wireless connection system and method to small cell network
KR20210115927A (en) Method and apparatus for managing protocol data unit session in wireless communication system
Brown Worldwide Standardizations of Femtocell

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130423

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130501

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130624

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140606

R150 Certificate of patent or registration of utility model

Ref document number: 5559882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees