JP2012508493A - 基地局間インタフェースの確立 - Google Patents
基地局間インタフェースの確立 Download PDFInfo
- Publication number
- JP2012508493A JP2012508493A JP2011535080A JP2011535080A JP2012508493A JP 2012508493 A JP2012508493 A JP 2012508493A JP 2011535080 A JP2011535080 A JP 2011535080A JP 2011535080 A JP2011535080 A JP 2011535080A JP 2012508493 A JP2012508493 A JP 2012508493A
- Authority
- JP
- Japan
- Prior art keywords
- peer
- security
- ike
- security association
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
【選択図】 なし
Description
・ESP
・IPsec ESP パケット群のUDPカプセル化(RFC3948)
・例えば、IKEv2シグナリングあるいはDHCPを介してIPsecトンネルの確立中のイントラネットIPアドレス割当
図3は、X2インタフェースの確立に関連して重要である、eノードBトポロジー位置に対する様々な可能性を示している。これには、
1.イントラネット−eノードBは、コアネットワークノード群といくつかの他のeノードB群として、同一のセキュアドメイン(即ち、イントラネット)内に配置される。
この方法の前提条件は、ソースeノードBと宛先eノードB群の両方が、非セキュアドメインあるいはドメイン群に配置され、かつIPsecトンネル(=通常SA)がSEGWとeノードBとの間で確立されなければならないことである。例えば、IPsecトンネルは、eノードBとコアネットワークとの間のS1インタフェースに対して確立されている。このソースeノードBは、少なくとも以下の情報も有することになる。
2.宛先eノードBのトポロジー位置
3.宛先eノードBに対するイントラネットIPアドレス
4.宛先eノードBに対するインターネットIPアドレス
この情報は、ソースeノードBにおいて事前構成設定される、あるいはいくつかのネットワークサーバからダウンロードされる、あるいは任意のいくつかの異なるシグナリングプロトコル(例えば、S1ベースのハンドオーバシグナリング)を使用して宛先eノードBから取得される。
9.宛先eノードBは、リファレンスとしてIKE SPIフィールドを使用して、IKE_AUTHメッセージを解読し、かつ認証することになる。解読と認証が成功した後、宛先eノードBは、ソースeノードBのインターネットIPアドレス(かつUDPカプセル化の場合はポートアドレスと)を記憶することになる。UDPカプセル化IKE_AUTHの受信は、ソースeノードBに向けてのUDPカプセル化を使用することを開始するための、宛先eノードBに対するトリガーとなる。
上述の第1の方法とは異なり、この第2の方法は、NATの配下に2つのeノードBの両方が配置されている場合に適用することができる。また、2つのeノードBの内の一方あるいは両方がNATの配下に配置されていない場合にも適用することができる。以下の説明のために、ここでは、どちらのeノードBもNATの配下にないと想定することにする。
2.宛先eノードBのトポロジー位置
3.宛先eノードBに対するイントラネットIPアドレス
インターネットに接続されるeノードBは、eノードBとSEGWとの間で確立されているIPsecトンネル上、即ち、S1通信に対して確立されているIPsecトンネル上での認証を伴わず、かつヌル(null)暗号化(ENCR_NULL)を伴って、追加の子SA(つまり、これは、通常の子SAが、eノードBとコアネットワークとの間でデータを搬送するために確立されている)を確立すべきである。この新規のeノードBとSEGWとの間の子SAは、X2インタフェースに対して使用されることになり、かつ、例えば、S1インタフェースに対するIPsecトンネルの初期の作成時間で既に確立することができる。インターネットに接続されるeノードBは、更に、eノードBとSEGWとの間の通常の子SAについて、即ち、ESPペイロードについてのIKE接続試行を受信するための準備をすべきである。
第2の方法と同様に、ここから説明する第3の方法は、2つのeノードBの一方あるいは両方がNATの配下に配置されている、あるいはどちらも配置されていないかどうかに関わらず適用することができる。以下の説明のために、eノードBはどちらもNATの配下に配置されていないと想定する。この例は、ソースeノードBと宛先eノードBがそれぞれ異なるSEGWに接続されていると想定するが、原理は、eノードBの両方が同一のSEGWに接続されている場合にも適用することができる。
2.宛先eノードBのトポロジー位置(即ち、宛先eノードBは非セキュアドメイン内に配置される)
3.宛先eノードBに対するイントラネットIPアドレス
以下の情報は、ソースeノードBに対してオプションであり、また、後続のステップ中に取得することができる。
5.SEGWイントラネットIPアドレスに関連付けられている宛先eノードB
新規の交換タイプ群のセットが、eノードB群との間でピアツーピアセキュリティアソシエーションを作成することを可能にするために作成される。これらのP2P IKEv2交換タイプ群は、通常のIKEv2交換タイプ群に類似している:
・P2P_IKE_SA_INIT
・P2P_IKE_AUTH
・P2P_CREATE_CHILD_SA
・P2PJNFORMATIONAL
ソースeノードBが宛先eノードBとのX2接続を確立することを必要とする場合(これに対する様々なトリガー群は3GPPで良く知られている)、ソースeノードBはノード群との間でIKE P2P交換を開始することになる。各交換メッセージは、例として、P2P_IKE_SA_INITメッセージ交換を採用する、図9に示される手順に従って、ネットワークを通じて送信されることになる。この図示のステップ群は以下のようになる。
・ソースeノードBトポロジー位置
・宛先eノードBトポロジー位置
・宛先eノードBイントラネットIPアドレス
ソースeノードBは、以下のオプションの情報も取得することができる。:
・ソースeノードBに関連付けられているSEGWのイントラネットIPアドレス
・ソースeノードBに関連付けられているSEGWのインターネットIPアドレス
・宛先eノードBに関連付けられているSEGWのイントラネットIPアドレス
・宛先eノードBに関連付けられているSEGWのインターネットIPアドレス
2.ソースeノードBは、通常のIKE SAを介して、P2P交換タイプメッセージを宛先eノードBへ送信することになる。ピアツーピア接続は、タイプパラメータ群P2PSA(eノードB群との間のセキュリティアソシエーション;この場合、eノードB群との間のIKE SAを識別する)、トラフィックセレクタ−イニシエータ(TSi)=ソースeノードBイントラネットIPアドレス、及びトラフィックセレクタ−レスポンダ(TSr)=宛先eノードBイントラネットIPアドレスを交換することによって識別される。
SEGWとeノードB間
HDR, SK {P2PSAi1, KEi, Ni, TSi, TSr} →
← HDR, SK {P2PSAr1 , KEr, Nr, TSi, TSr}
SEGW間
HDR, P2PSAi1, KEi, Ni, TSi, TSr →
← HDR, P2PSAr1, KEr, Nr, TSi, TSr
・P2P_IKE_AUTH
SEGWとeノードB間
HDR, SK { P2PSAi2, TSi, TSr, P2PSK {IDi, [CERT,] [CERTREQ,]
[P2PIDr,] AUTH, P2PTSi, P2PTSr }} →
← HDR, SK { P2PSAr2, TSi, TSr, P2PSK {IDr, [CERT,] AUTH, P2PTSi,
P2PTSr }}
SEGW間
HDR, P2PSAi2, TSi, TSr, P2PSK {IDi, [CERT,] [CERTREQ,] [P2PIDr,]
AUTH, P2PTSi, P2PTSr } →
← HDR, P2PSAr2, TSi, TSr, P2PSK {IDr, [CERT,] AUTH, P2PTSi,
P2PTSr }
・P2P_CREATE_CHILD_SA
SEGWとeノードB間
HDR, SK { [P2PN], P2PSA, TSi, TSr, P2PSK { Ni, [KEi,] [P2PTSi,
P2PTSr] }} →
← HDR, SK { P2PSA, TSi, TSr, P2PSK { Nr, [KEr,] [P2PTSi, P2PTSr] }}
SEGW間
HDR, [P2PN], P2PSA, TSi, TSr, P2PSK { Ni, [KEi,] [P2PTSi, P2PTSr] } →
← HDR, P2PSA, TSi, TSr, P2PSK { Nr, [KEr,] [P2PTSi, P2PTSr] }
・P2P_INFORMATIONAL
SEGWとeノードB間
HDR, SK { TSi, TSr, [P2PN], [P2PD], P2PSK { [CP,] ...}} →
← HDR, SK { TSi, TSr, [P2PN], [P2PD], P2PSK { [CP,] ...}}
SEGW間
HDR, TSi, TSr, [P2PN], [P2PD], P2PSK { [CP,] ...} →
← HDR, TSi, TSr, [P2PN], [P2PD], P2PSK { [CP,] ...}
パラメータ群TSiとTSrはこれらのメッセージのすべてに導入されることに注意されたい。これらの2つのパラメータは、ピアツーピア接続の識別のために使用される。
P2P_IKE_SA_INIT →
← P2P_IKE_SA_INIT
P2P_IKE_AUTH →
← P2P_IKE_AUTH
・P2P作成 子SA交換(P2P Create child SA exchange)
P2P_CREATE_CHILD_SA →
← P2P_CREATE_CHILD_SA
・P2P情報交換(P2P Informational exchange)
P2P_INFORMATIONAL →
← P2P_INFORMATIONAL
P2P IKE SAは、通常のIKE SAによって作成されるので、IKE SAが解除される場合、P2P IKE SA(及び自身の関連するP2P子SA)も解除されることになる。
Claims (17)
- 同一のあるいは異なる無線アクセスネットワーク内に配置されている1対の基地局として、それぞれが事前に確立されているIPSecセキュリティアソシエーションを使用して、コアネットワークの同一のあるいは異なるセキュリティゲートウェイ群を介して前記コアネットワークと通信する前記基地局との間のピアツーピアIPSecセキュリティアソシエーションを確立する方法であって、
前記事前に確立されているIPSecセキュリティアソシエーションを使用して、前記1対の基地局との間で、ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージとを交換する
ことを特徴とする方法。 - 前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージはそれぞれ、IKEメッセージにおけるIKE−SA−INITリクエストメッセージとIKE−SA−INIT応答メッセージである
ことを特徴とする請求項1に記載の方法。 - 前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージの交換に続いて、
前記ピアツーピアIPSecセキュリティアソシエーションを開始する前記1対の基地局の一方から該1対の基地局の他方へ、非セキュア化IPネットワークを介してIKE_AUTHメッセージを送信する
ことを特徴とする請求項1または2に記載の方法。 - 前記IKE−SA−INIT応答メッセージを送信する前記基地局の一方において、該メッセージの送信に際して、前記基地局の他方から更なるメッセージ群を受信するための適切なポートをオープンする
ことを特徴とする請求項3に記載の方法。 - 前記IKE_AUTHメッセージをUDPカプセル化する
ことを特徴とする請求項3または4に記載の方法。 - 前記基地局の他方は、前記ピアツーピアIPSecセキュリティアソシエーションに割り当てられるセキュリティパラメータインデックスのみを使用して、前記基地局の一方から受信するメッセージ群を、該基地局の一方と関連付ける
ことを特徴とする請求項3乃至5のいずれか1項に記載の方法。 - 前記基地局の他方は、前記ピアツーピアIPSecセキュリティアソシエーションに割り当てられるセキュリティパラメータインデックスと前記基地局の一方のIPアドレスとを使用して、該基地局の一方から受信するメッセージ群を、該基地局の一方と関連付け、
前記基地局の一方のIPアドレスは、前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージの通知ペイロード内のNAT DETECTION SOURCE IPとして、前記基地局の他方へ搬送される
ことを特徴とする請求項3乃至5のいずれか1項に記載の方法。 - 前記1対の基地局との間で、前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージとを、前記1対の基地局それぞれとセキュリティのペア群との間に存在する前記事前に確立されているIPSecセキュリティアソシエーションの暗号化された子セキュリティアソシエーション群を介して交換し、
前記ピアツーピアIPSecセキュリティアソシエーションでセキュアにされたデータは、前記基地局それぞれと前記セキュリティゲートウェイのペア群との間での、ヌル暗号化による子セキュリティアソシエーション群を介して連続して送信される
ことを特徴とする請求項1または2に記載の方法。 - 少なくとも前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージに、前記セキュリティゲートウェイ群の1つあるいはそれぞれを識別するフラグであって、前記ピアツーピアIPSecセキュリティアソシエーションが前記基地局の他方のIPアドレスと関連付けられた、セキュリティポリシーデータベースに追加されるべきことを示すフラグを含め、
前記ピアツーピアIPSecセキュリティアソシエーションを使用して連続して送信されるデータは、ペイロード暗号化あるいは解読を必要とすることなくセキュリティゲートウェイによって転送される
ことを特徴とする請求項1または2に記載の方法。 - 前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージを送信する前記基地局の一方において、前記基地局の他方がネットワークアドレストランスレータであるNATの配下に配置されているか否かを判定し、その判定結果を使用して、どのようにして、前記ピアツーピアIPSecセキュリティアソシエーションの確立を進めるかを判定する
ことを特徴とする請求項1乃至9のいずれか1項に記載の方法。 - 前記1対の基地局それぞれは、LTEベースの無線アクセスネットワーク内のeノードBであり、
前記コアネットワークは、SAEベースのネットワークである
ことを特徴とする請求項1乃至10のいずれか1項に記載の方法。 - 前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージの後に続くメッセージ群が、前記セキュリティゲートウェイ群を介してあるいはパブリックIPネットワークを介して交換されるべきかどうかを判定し、
前記セキュリティゲートウェイ群を介して交換されるべきであると判定される場合、前記ピアツーピアIPSecセキュリティアソシエーションを開始する前記基地局のパブリックIPアドレスを、前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージの通知ペイロード内のNAT DETECTION SOURCE IPとして含めず、
前記パブリックIPネットワークを介して交換されるべきであると判定される場合、前記ピアツーピアIPSecセキュリティアソシエーションを開始する前記基地局のパブリックIPアドレスを、前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージの通知ペイロード内のNAT DETECTION SOURCE IPとして含める
ことを特徴とする請求項1に記載の方法。 - 無線アクセスネットワークに使用され、かつ事前に確立されているIPSecセキュリティアソシエーションを使用して、コアネットワークのセキュリティゲートウェイを介して前記コアネットワークと通信するように構成されている基地局であって、
ピアとなる基地局とのピアツーピアセキュリティアソシエーションを確立するために、前記事前に確立されているIPSecセキュリティアソシエーションを使用して、前記ピアとなる基地局と、ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージとを交換するためのセキュリティ処理ユニットを備える
ことを特徴とする基地局。 - 前記セキュリティ処理ユニットは、前記ピアとなる基地局へ、前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージの交換に続いて、非セキュア化IPネットワークを介してIKE_AUTHメッセージを送信するように構成されている
ことを特徴とする請求項13に記載の基地局。 - 前記セキュリティ処理ユニットは、前記ピアとなる基地局へ、前記ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージの交換に続いて、前記セキュリティゲートウェイ群を介してIKE_AUTHメッセージを送信するように構成されている
ことを特徴とする請求項13に記載の基地局。 - 無線アクセスネットワーク内の1つ以上の基地局をコアネットワークとセキュアに接続するためのセキュリティゲートウェイであって、
前記無線アクセスネットワーク内の第1の基地局と前記コアネットワークとの間で交換されるトラフィックをセキュアにするために、第1のセキュリティアソシエーションを確立するためのセキュリティ処理ユニットと、
前記第1の基地局とピアとなる基地局との間で交換される、ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージを処理するために、前記第1のセキュリティアソシエーションを使用するためのメッセージ処理ユニットとを備え、
前記メッセージ交換は、前記第1の基地局と前記ピアとなる基地局との間でピアツーピアセキュリティアソシエーションの確立をもたらし、
前記メッセージ処理ユニットは、前記ピアツーピアセキュリティアソシエーションに対するセキュリティパラメータインデックスを、ローカルのセキュリティパラメータインデックスデータベースへ、前記第1の基地局と前記ピアとなる基地局との一方の宛先に向けて転送される前記セキュリティパラメータインデックスにパケット群を照合させるためのメッセージ処理命令とともに追加する
ことを特徴とするセキュリティゲートウェイ。 - 同一のあるいは異なる無線アクセスネットワーク内に配置されている1対の基地局として、その内の少なくとも一方がセキュリティゲートウェイを介してコアネットワークに接続されている前記1対の基地局との間のピアツーピアIPSecセキュリティアソシエーションの確立を実現する方法であって、
前記無線アクセスネットワーク内の第1の基地局と前記コアネットワークとの間で交換されるトラフィックをセキュアにするために、第1のセキュリティアソシエーションを確立し、
前記第1の基地局とピアとなる基地局との間で交換される、ピアツーピアIKEセキュリティアソシエーション開始リクエストメッセージと開始応答メッセージを処理するために、前記第1のセキュリティアソシエーションを使用し、かつ前記メッセージ交換により、前記第1の基地局と前記ピアとなる基地局との間でピアツーピアセキュリティアソシエーションの確立をもたらし、
前記ピアツーピアセキュリティアソシエーションに対するセキュリティパラメータインデックスを、ローカルのセキュリティパラメータインデックスデータベースへ、前記第1の基地局と前記ピアとなる基地局との一方の宛先に向けて転送される前記セキュリティパラメータインデックスにパケット群を照合させるためのメッセージ処理命令とともに追加する
ことを特徴とする方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11280808P | 2008-11-10 | 2008-11-10 | |
US61/112,808 | 2008-11-10 | ||
PCT/EP2009/064317 WO2010052169A1 (en) | 2008-11-10 | 2009-10-29 | Inter base station interface establishment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012508493A true JP2012508493A (ja) | 2012-04-05 |
JP5324661B2 JP5324661B2 (ja) | 2013-10-23 |
Family
ID=41347879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011535080A Expired - Fee Related JP5324661B2 (ja) | 2008-11-10 | 2009-10-29 | 基地局間インタフェースの確立 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8484473B2 (ja) |
EP (1) | EP2368383B1 (ja) |
JP (1) | JP5324661B2 (ja) |
WO (1) | WO2010052169A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015534399A (ja) * | 2013-01-30 | 2015-11-26 | 中▲興▼通▲訊▼股▲ふぇん▼有限公司Zte Corporation | X2インタフェースIPSecトンネルの確立方法、基地局、システム及びコンピュータ記憶媒体 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8977843B2 (en) * | 2008-05-30 | 2015-03-10 | The Boeing Company | Geolocating network nodes in attenuated environments for cyber and network security applications |
US8769267B2 (en) * | 2008-05-30 | 2014-07-01 | The Boeing Company | Geothentication based on new network packet structure |
US9319865B2 (en) * | 2009-07-14 | 2016-04-19 | Nokia Solutions And Networks Oy | Apparatus and method of providing end-to-end call services |
CN101909053B (zh) * | 2010-06-30 | 2014-10-08 | 华为技术有限公司 | 一种对时方法和基站 |
CN102347870B (zh) * | 2010-07-29 | 2015-09-09 | 中国电信股份有限公司 | 一种流量安全检测方法、设备和系统 |
US8966057B2 (en) | 2011-01-21 | 2015-02-24 | At&T Intellectual Property I, L.P. | Scalable policy deployment architecture in a communication network |
US9515986B2 (en) | 2011-05-05 | 2016-12-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods providing public reachability and related systems and devices |
WO2012092858A2 (zh) * | 2012-01-04 | 2012-07-12 | 华为技术有限公司 | X2安全通道建立方法与系统、以及基站 |
CN103959834A (zh) * | 2012-09-12 | 2014-07-30 | 华为技术有限公司 | 移动回传网络中的通信方法、设备和系统 |
CN103716196B (zh) * | 2012-09-28 | 2018-10-09 | 新华三技术有限公司 | 一种网络设备及探测方法 |
WO2015137855A1 (en) * | 2014-03-13 | 2015-09-17 | Telefonaktiebolaget L M Ericsson (Publ) | Establishment of secure connections between radio access nodes of a wireless network |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
US10462837B2 (en) * | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
CN110024432B (zh) * | 2016-11-29 | 2021-07-16 | 华为技术有限公司 | 一种x2业务传输方法及网络设备 |
US10659440B2 (en) * | 2017-11-30 | 2020-05-19 | Nicira, Inc. | Optimizing utilization of security parameter index (SPI) space |
US10749667B2 (en) * | 2017-12-29 | 2020-08-18 | Hughes Network Systems, Llc | System and method for providing satellite GTP acceleration for secure cellular backhaul over satellite |
US11088829B2 (en) * | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11196726B2 (en) | 2019-03-01 | 2021-12-07 | Cisco Technology, Inc. | Scalable IPSec services |
US11023863B2 (en) * | 2019-04-30 | 2021-06-01 | EMC IP Holding Company LLC | Machine learning risk assessment utilizing calendar data |
CN113766498B (zh) * | 2020-06-01 | 2023-03-21 | 中国电信股份有限公司 | 密钥分发方法、装置、计算机可读存储介质及基站 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008082587A1 (en) * | 2006-12-27 | 2008-07-10 | Interdigital Technology Corporation | Method and apparatus for base station self configuration |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181012B2 (en) * | 2000-09-11 | 2007-02-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Secured map messages for telecommunications networks |
JP5088091B2 (ja) * | 2007-10-29 | 2012-12-05 | 富士通株式会社 | 基地局装置、通信方法及び移動通信システム |
EP2345277B1 (en) * | 2008-09-02 | 2017-07-19 | Telefonaktiebolaget LM Ericsson (publ) | Verifying neighbor cell |
-
2009
- 2009-10-29 JP JP2011535080A patent/JP5324661B2/ja not_active Expired - Fee Related
- 2009-10-29 US US13/128,477 patent/US8484473B2/en active Active
- 2009-10-29 WO PCT/EP2009/064317 patent/WO2010052169A1/en active Application Filing
- 2009-10-29 EP EP09744395.6A patent/EP2368383B1/en not_active Not-in-force
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008082587A1 (en) * | 2006-12-27 | 2008-07-10 | Interdigital Technology Corporation | Method and apparatus for base station self configuration |
JP2010515368A (ja) * | 2006-12-27 | 2010-05-06 | インターデイジタル テクノロジー コーポレーション | 基地局を自己構成する方法および装置 |
Non-Patent Citations (1)
Title |
---|
JPN7013002350; 'IKEv2 Mediation Extention; draft-brunner-ikev2-med' IETF; Network Working Group; Internet-Draft , 20080416 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015534399A (ja) * | 2013-01-30 | 2015-11-26 | 中▲興▼通▲訊▼股▲ふぇん▼有限公司Zte Corporation | X2インタフェースIPSecトンネルの確立方法、基地局、システム及びコンピュータ記憶媒体 |
US9462619B2 (en) | 2013-01-30 | 2016-10-04 | Zte Corporation | Method for establishing X2 interface IPSec tunnel, base station, system and computer storage medium |
Also Published As
Publication number | Publication date |
---|---|
US20110225424A1 (en) | 2011-09-15 |
EP2368383B1 (en) | 2014-05-07 |
US8484473B2 (en) | 2013-07-09 |
WO2010052169A1 (en) | 2010-05-14 |
JP5324661B2 (ja) | 2013-10-23 |
EP2368383A1 (en) | 2011-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5324661B2 (ja) | 基地局間インタフェースの確立 | |
EP1896982B1 (en) | Lan-based uma network controller with aggregated transport | |
JP5955352B2 (ja) | 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ | |
US20110176531A1 (en) | Handling of Local Breakout Traffic in a Home Base Station | |
AU2003253587A1 (en) | Method to provide dynamic internet protocol security policy services | |
WO2011091771A1 (zh) | 中继节点的认证方法、装置及系统 | |
CN109906625B (zh) | 无线局域网上的安全链路层连接的方法 | |
US7933253B2 (en) | Return routability optimisation | |
EP2770778B1 (en) | Method, system, and enb for establishing secure x2 channel | |
Namal et al. | Securing the backhaul for mobile and multi-homed femtocells | |
Xenakis et al. | Alternative Schemes for Dynamic Secure VPN Deployment in UMTS | |
Xu | Building mobile L2TP/IPsec tunnels | |
Namal et al. | Security and Mobility Aspects of Femtocell Networks | |
Main et al. | Project Number: CELTIC/CP7-011 Project Title: Mobile Networks Evolution for Individual Communications Experience–MEVICO Document Type: PU (Public) | |
Pummill et al. | WITHDRAWN APPLICATION AS PER THE LATEST USPTO WITHDRAWN LIST |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130624 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5324661 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |