JP2012526486A - 相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置 - Google Patents

相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置 Download PDF

Info

Publication number
JP2012526486A
JP2012526486A JP2012509991A JP2012509991A JP2012526486A JP 2012526486 A JP2012526486 A JP 2012526486A JP 2012509991 A JP2012509991 A JP 2012509991A JP 2012509991 A JP2012509991 A JP 2012509991A JP 2012526486 A JP2012526486 A JP 2012526486A
Authority
JP
Japan
Prior art keywords
communication
secure communication
secure
communication link
identifier associated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012509991A
Other languages
English (en)
Other versions
JP5431575B2 (ja
Inventor
マオ、イニアン
ティンナコルンスリスプハプ、ピーラポル
パラニガウンダー、アナンド
ワン、ジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012526486A publication Critical patent/JP2012526486A/ja
Application granted granted Critical
Publication of JP5431575B2 publication Critical patent/JP5431575B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

直接的な通信パスが利用可能でないときに信頼できる仲介物によって2つのネットワーク要素間の複数のセキュア通信を確立するためのシステム及び方法。別々のセキュア通信リンクは、セキュア・エンド・ツー・エンド(end to end)通信を容易にするために該信頼できる仲介物と複数のネットワーク要素との間に確立される。
【選択図】図5

Description

関連技術
[35 U.S.C.§119下における優先権の主張]
本特許出願は、2009年5月6日に提出された仮米国特許出願第61/176,049号(表題「相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置(METHOD AND APPARATUS TO ESTABLISH TRUST AND SECURE CONNECTION VIA A MUTUALLY TRUSTED INTERMEDIARY)」)に基づいて優先権を主張する。上記特許出願は、ここにおいて参考文献とされる。
本願は、一般に無線通信に関し、より具体的には、相互に信頼できる仲介物(intermediary)によりデバイス間のセキュア接続を確立するためのシステム及び方法に関する。
無線通信システムは、マルチプルの(multiple)ユーザに様々なタイプの通信(例えば、音声、データ、マルチメディア・サービス等)を提供するために広く配置される。マルチメディア・データ・サービスと高いレートに関する需要が急速に増大するにつれて、向上した(enhanced)性能を備えた効率的でロバストな(robust)通信システムをインプリメントする(implement)ための課題がある。
現在配備されている(in place) モバイル電話ネットワークに加えて、新しいクラスの小さい基地局が出現しており、それはユーザのホームに設置され、既存の広帯域インターネット接続を使用してモバイル・ユニットに屋内無線カバレージを提供することができる。そのような個人の小型基地局は、アクセス・ポイント基地局、あるいは、その代わりに、ホーム・ノードB(HNB)、フェムト・アクセス・ポイント、あるいはフェムト・ノードとして一般に知られている。典型的に、そのような小型基地局は、DSLルータあるいはケーブル・モデムによってインターネット及びモバイル・オペレータのネットワークに接続される。マルチプルのフェムト・ノードは、従来のマクロ・ノードのカバレージエリアにおいて個々のユーザによって配置されることができる。フェムト・ノードは、ローカル・ネットワークの一部を形成することができ、様々なデバイスに接続されることができる。フェムト・ノードから遠く離れて位置されているときでさえ、ユーザはローカル・ネットワーク上のそれらデバイスと対話したいと望み得る。したがって、ユーザがフェムト・ノードと直接通信することができないときでさえ、該フェムト・ノード及びそのローカル・ネットワークとのセキュア接続を可能にすることが望ましい。
本願発明のシステム、方法及びデバイスの各々にはいくつかの態様があり、そのうちの単一のものがその望ましい複数の属性を単独で担ってはいない。本願の特許請求の範囲の請求項によって表わされる本願発明の技術的範囲を制限することなく、いくつかの特徴が以下簡単に説明される。この説明を考慮した後、とくに[詳細な説明]と表題を付けられたセクションを読んだ後に、本願発明の特徴は、限られたリソースを使用して複数のノードを識別することを含む複数の利点をどのようにして提供するかを認識するであろう。
1つの態様では、本願開示は、無線通信の方法を提供する。該方法は、第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を、第1の装置によって決定すること、該第2の装置との第2のセキュア通信リンクを、該第1の装置によって確立すること、該第1のセキュア通信リンクが確立されたという該第2の装置からの表示を、該第1の装置によって受信すること、該第2の装置による該第1のセキュア通信リンクによる該第3の装置への再送信のために該第2のセキュア通信リンクによる該第2の装置への通信を、該第1の装置によって送信することを含む。該通信は該第3の装置に関連した識別子を含む。
別の態様では、本願開示は無線通信のための装置を提供する。該装置は、第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を決定し、該第2の装置との第2のセキュア通信リンクを確立するように構成されたプロセッサを含む。該装置はまた、該第1のセキュア通信リンクが確立されたという該第2の装置からの表示を受信するように構成された受信機、及び該第2の装置による該第1のセキュア通信リンクによる該第3の装置への再送信のために該第2のセキュア通信リンクによって該第2の装置に通信を送信するように構成された送信機を含む。その通信は、該第3の装置に関連した識別子を含む。
別の態様では、本願開示は無線通信のための装置を提供する。該装置は、第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を決定するための手段、該第2の装置との第2のセキュア通信リンクを確立するための手段、該第1のセキュア通信リンクが確立されたという該第2の装置からの表示を受信するための手段、該第2の装置による該第1のセキュア通信リンクによる該第3の装置への再送信のために該第2のセキュア通信リンクによる該第2の装置への通信を送信するための手段を含む。その通信は、該第3の装置に関連した識別子を含む。
別の態様では、本願開示は、コンピュータ・プログラム製品を提供する。該コンピュータ・プログラム製品はコンピュータ可読媒体を含む。該コンピュータ可読媒体は、第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を、コンピュータに決定させるためのコード、該第2の装置と第1の装置との間に第2のセキュア通信リンクを、コンピュータに確立させるためのコード、該第1のセキュア通信リンクが確立されたという該第2の装置からの表示を、コンピュータに受信させるためのコード、該第2の装置による該第1のセキュア通信リンクによる該第3の装置への再送信のために該第2のセキュア通信リンクによる該第2の装置への通信を、コンピュータに送信させるためのコードを含む。その通信は、該第3の装置に関連した識別子を含む。
別の態様では、本願開示は、無線通信の方法を提供する。該方法は、第2の装置との第1のセキュア通信リンクを、第1の装置によって確立すること、第3の装置との第2のセキュア通信リンクを該第1の装置によって確立すること、該第1のセキュア通信リンクによる該第2の装置からの第1の通信を、該第1の装置によって受信すること、該第1の通信は該第3の装置に関連した識別子を備え、該第1の通信及び第3の識別子に少なくとも部分的に基づいて、第2の通信を該第1の装置によって生成すること、該第2の通信を該第1の装置によって該第3の装置へ送信することを含む。
別の態様では、本願開示は、無線通信のための装置を提供する。該装置は、第2の装置との第1のセキュア通信リンクを確立し、第3の装置との第2のセキュア通信リンクを確立するように構成されたプロセッサを含む。該装置はまた、第1のセキュア通信リンクによって該第2の装置から第1の通信を受信するように構成された受信機を含み、該第1の通信は該第3の装置に関連した識別子を備える。該プロセッサはまた、該第1の通信及び第3の識別子に少なくとも部分的に基づいて第2の通信を生成するように構成される。該装置はまた、該第3の装置へ該第2の通信を送信するように構成された送信機を含む。
別の実施形態では、本願開示は無線通信のための装置を提供する。該装置は、第2の装置との第1のセキュア通信リンクを確立するための手段、第3の装置との第2のセキュア通信リンクを確立するための手段、該第1のセキュア通信リンクによって該第2の装置から第1の通信を受信するための手段、該第1の通信は該第3の装置に関連した識別子を備え、該第1の通信及び第3の識別子に少なくとも部分的に基づいて、第2の通信を生成するための手段、該第2の通信を該第3の装置へ送信するための手段を含む。
別の実施形態においては、本願開示はコンピュータ・プログラム製品を提供する。該コンピュータ・プログラム製品は、コンピュータ可読媒体を含む。該コンピュータ可読媒体は、第1の装置と第2の装置との間の第1のセキュア通信を、コンピュータに確立させるためのコード、該第1の装置と第3の装置との間の第2のセキュア通信リンクを、コンピュータに確立させるためのコード、該第1のセキュア通信リンクによって該第2の装置から第1の通信を、コンピュータに受信させるためのコード、該第1の通信は該第3の装置に関連した識別子を備え、該第1の通信及び第3の識別子に少なくとも部分的に基づいて、第2の通信をコンピュータに生成させるためのコード、該第2の通信を該第3の装置へコンピュータに送信させるためのコードを含む。
別の実施形態においては、本願開示は、無線通信の方法を提供する。該方法は、第2の装置との第1のセキュア通信リンクを、第1の装置によって確立すること、及び該第1のセキュア通信リンクによる該第2の装置からの通信を、該第1の装置によって受信することを含む。該通信は、該通信を第2のセキュア通信リンクによって該第2の装置へ送信した第3の装置に関連した識別子を含む。
別の態様では、本願開示は無線通信のための装置を提供する。該装置は、第2の装置との第1のセキュア通信リンクを確立するように構成されたプロセッサ、及び該第1のセキュア通信リンクによって該第2の装置からの通信を受信するように構成された受信機を含む。該通信は、第2のセキュア通信リンクによって該第2の装置へ該通信を送信した第3の装置に関連した識別子を含む。
別の態様では、本願開示は無線通信のための装置を提供する。該装置は、第2の装置との第1のセキュア通信リンクを確立するための手段、及び該第1のセキュア通信リンクによって該第2の装置からの通信を受信するための手段を含む。該通信は、第2のセキュア通信リンクによって該第2の装置へ該通信を送信した第3の装置に関連した識別子を含む。
別の態様においては、本願開示は、コンピュータ・プログラム製品を提供する。該コンピュータ・プログラム製品は、コンピュータ可読媒体を含む。該コンピュータ可読媒体は、第1の装置と第2の装置との間の第1のセキュア通信リンクを、コンピュータに確立させるためのコード、及び該第1のセキュア通信リンクによって該第2の装置からの通信を、コンピュータに受信させるためのコードを含む。該通信は、第2のセキュア通信リンクによって該第2の装置へ該通信を送信した第3の装置に関連した識別子を含む。
図1は典型的な無線通信ネットワークを示す。 図2は、2またはそれより多くの通信ネットワークの典型的な相互動作を示す。 図3は、図1及び2の中に示された無線通信ネットワークの典型的なカバレージエリアを示す。 図4は、図2の複数の通信ネットワークのうちの1つにおける第1の典型的なフェムト・ノード及び第1の典型的なユーザ装置の機能ブロック図である。 図5は、通信ネットワークの追加の典型的な動作を示す。 図6は、図5の通信ネットワークにおける第2の典型的なフェムト・ノードの機能ブロック図である。 図7は、図5の通信ネットワークにおける第2の典型的なユーザ装置の機能ブロック図である。 図8は、図5の通信ネットワークにおける典型的なセキュア・ゲートウェイの機能ブロック図である。 図9は、図5に示されるようなセキュア・ゲートウェイを使用してユーザ装置とフェムト・ノードとの間で安全に通信する典型的なプロセスを示すフローチャートである。 図10は、図5に示されるようなセキュア・ゲートウェイを使用してユーザ装置とフェムト・ノードとの間で安全に通信する別の典型的なプロセスを示すフローチャートである。 図11は、図5に示されるようなセキュア・ゲートウェイを使用してユーザ装置とフェムト・ノードとの間で安全に通信する別の典型的なプロセスを示すフローチャートである。 図12は、通信ネットワークの追加の典型的な複数の動作を示す。 図13は、図5の通信ネットワークにおける第3の典型的なユーザ装置の機能ブロック図である。 図14は、図5の通信ネットワークにおける第2の典型的なセキュア・ゲートウェイの機能ブロック図である。 図15は、図5の通信ネットワークにおける第3の典型的なフェムト・ノードの機能ブロック図である。
[詳細な説明]
「典型的な(exemplary)」という単語は、「一例、インスタンス、あるいは実例として役立つこと」を意味するためにここにおいて使用される。ここにおいて「典型的な」と記載された任意の実施形態は、必ずしも、他の複数の実施形態よりも好ましい、あるいは有利であると解釈されるべきではない。ここに記述された技術は、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、単一キャリア(Single-Carrier)FDMA(SC−FDMA)ネットワーク等のような様々な無線通信ネットワークに使用されることができる。「ネットワーク」及び「システム」という用語は、しばしば、交換可能に使用される。CDMAネットワークは、UTRA(Universal Terrestrial Radio Access)、cdma2000等のような無線(radio)テクノロジー(technology)をインプリメントすることができる。UTRAは広帯域CDMA(W-CDMA)及びLCR(Low Chip Rate)を含む。cdma2000はIS−2000、IS−95及びIS−856標準をカバーする。TDMAネットワークは、GSM(登録商標)(Global System for Mobile Communications)のような無線テクノロジーをインプリメントすることができる。OFDMAネットワークは、進化型(Evolved)UTRA(E-UTRA)、IEEE802.11、IEEE802.16, IEEE802.20, Flash-OFDMA等のような無線テクノロジーをインプリメントすることができる。UTRA、E-UTRA、及びGSMはUMTS(Universal Mobile Telecommunication System)の一部である。LTE(Long Term Evolution)は、E-UTRAを使用するUMTSの来たるべきリリース(release)である。UTRA、E-UTRA、GSM、UMTS及びLTEは、「第3世代パートナーシップ・プロジェクト(3rd Generation Partnership Project)」(3GPP)という名の団体からの文献に記載されている。cdma2000は、「第3世代パートナーシップ・プロジェクト2」(3GPP2)という名の団体からの文献に記載されている。これらの様々な無線テクノロジー及び標準は技術的に知られている。
単一キャリア変調及び周波数領域等化(equalization)を使用するSC−FDMA(Single carrier frequency division multiple access)は1つの技術である。SC−FDMAは、OFDMAシステムと本質的に同じ全体的複雑さ及び類似の性能を有する。SC−FDMA信号は、その固有の単一キャリア構造のために、より低いピーク・平均電力比(peak-to-average power ratio)(PAPR)を有する。SC−FDMAは、より低いPAPRが送信電力効率の点からモバイル端末に非常に役立つ、特にアップリンク通信において大きな注意を引いている。それは、3GPP LTE(Long Term Evolution)、あるいは進化型UTRAにおけるアップリンク多元接続スキーム(scheme)のための現在実用的な(working)仮定である。
いくつかの態様において、ここにおける教示は、マクロ規模の(scale)カバレージ(例えば、典型的にマクロ・セル・ネットワークと呼ばれる、3Gネットワークのような広いエリアのセルラー(cellular)・ネットワーク)及びより小さい規模のカバレージ(例えば、住宅ベースまたはビルディング・ベースのネットワーク環境)を含むネットワーク中で使用されることができる。ユーザ装置(user equipment)(「UE」)がこのようなネットワークを通って移動すると、そのユーザ装置は、マクロのカバレージを提供する複数のアクセス・ノード(「AN」)によってある決まった(certain)複数の位置の中でサービスされることができ、その一方で、このユーザ装置はより小さい規模のカバレージを提供する複数のアクセス・ノードによって他の複数の位置でサービスされることができる。いくつかの態様では、より小さいカバレージの複数のノードは、インクリメンタル(incremental)容量増加、ビルディング内カバレージ、及び異なるサービス(例えば、よりロバストな(robust)ユーザ体験のための)を提供するために使用されることができる。ここにおける説明では、比較的大きいエリアにわたってカバレージを提供するノードは、マクロ・ノードと呼ばれることができる。比較的小さいエリア(例えば、住宅)にわたってカバレージを提供するノードは、フェムト・ノードと呼ばれることができる。マクロ・エリアより小さく、フェムト・エリアより大きいエリアにわたってカバレージを提供するノードは、ピコ・ノード(例えば、商業ビル内にカバレージを提供する)と呼ばれることができる。
マクロ・ノード、フェムト・ノード、あるいはピコ・ノードに関連したセルは、それぞれ、マクロ・セル、フェムト・セル、あるいはピコ・セルと呼ばれることができる。いくつかのインプリメンテーション(implementations)においては、各セルは、1または複数のセクタとさらに関連付けられる(例えば、分割される)ことができる。
様々なアプリケーションにおいて、マクロ・ノード、フェムト・ノード、あるいはピコ・ノードに言及する(reference)ために他の用語が使用されることができる。例えば、マクロ・ノードは、アクセス・ノード、基地局、アクセス・ポイント、eNodeB、マクロ・セル等として構成されるか、あるいはそのように呼ばれるることができる。さらに、フェムト・ノードは、ホームNodeB、ホームeNodeB、アクセス・ポイント基地局、フェムト・セル等として構成されるか、あるいはそのように呼ばれることができる。
図1は、典型的な無線通信ネットワーク100を示す。無線通信ネットワーク100は、多数のユーザ間の通信をサポートするように構成される。無線通信ネットワーク100は、例えば、セル102a -102g のような1または複数のセル102に分割されることができる。セル102a -102g における通信カバレージは、例えば、ノード104a -104g のような1または複数のノード104 によって提供されることができる。各ノード104は、対応するセル102に通信カバレージを提供することができる。ノード104は、例えば、UE 106a -106l のような、複数のユーザ装置(UE)と対話することができる。
各UE 106は、与えられた瞬間に順方向リンク(FL)及び、または逆方向リンク(RL)上で1または複数のノード104と通信することができる。FLはノードからUEへの通信リンクである。RLはUEからノードへの通信リンクである。ノード104は、例えば、適切な有線(wired)または無線インターフェースによって相互接続されることができ、互いと通信することができる。したがって、各UE 106は1または複数のノード104を通して別のUE 106と通信することができる。例えば、UE 106jは、次のようにUE 106hと通信することができる。そのUE 106jはノード104dと通信することができる。このノード104dはその後ノード104bと通信することができる。そのノード104bはその後、UE 106hと通信することができる。したがって、UE 106jとUE 106hとの間に通信が確立される。
無線通信ネットワーク100は、広い地理的領域にわたってサービスを提供することができる。例えば、セル102a -102gは、田舎の環境においては数平方マイルを、あるいは近隣のほんの数ブロックをカバーできるに過ぎない。1つの実施形態では、各セルは、1または複数のセクタ(示されていない)にさらに分割されることができる。
上述したように、ノード104は、そのカバレージエリア内のユーザ装置(UE)106に、例えば、インターネットまたはセルラー・ネットワークのような通信ネットワークへのアクセスを提供することができる。
UE 106は、通信ネットワー上で音声あるいはデータを送受信するためにユーザによって使用される無線通信デバイス(例えば、モバイル電話、ルータ、パーソナル・コンピュータ、サーバ等)であることができる。ユーザ装置(UE)は、ここでは、アクセス端末(AT)、移動局(MS)、あるいは端末デバイスと呼ばれることもできる。示されるように、UE 106a、106h、及び106jはルータを備える。UE 106b-106g、106i、106k、及び106lは、モバイル電話を備える。しかしながら、UE 106a-106lのそれぞれは任意の適切な通信デバイスを備えることができる。
図2は、2またはそれより多くの通信ネットワークの典型的な相互動作(interoperations)を示す。UE 220はUE 221のような別のUEから情報を受信し、及びそのような別のUEへ情報を送信することが望ましい。図2は、UE 220、221、及び222が互いと通信することができるやり方を示す。図2に示されるように、マクロ・ノード205は、マクロ・エリア230内の複数のユーザ装置に通信カバレージを提供することができる。例えば、UE 220は、メッセージを生成してマクロ・ノード205へ送信することができる。そのメッセージは、様々なタイプの通信(例えば、音声、データ、複数のマルチメディア・サービス等)と関する情報を備えることができる。UE 220は、無線リンクによってマクロ・ノード205と通信することができる。マクロ・ノード205は、有線リンクによって、あるいは無線リンクによってネットワーク240と通信することができる。フェムト・ノード210及び212はまた、有線リンクによって、あるいは無線リンクによってネットワーク240と通信することができる。そのUE 222は、無線リンクによってフェムト・ノード210と通信することができ、UE 221は無線リンクによってフェムト・ノード212と通信することができる。
マクロ・ノード205はまた、ネットワーク240を通して複数のスイッチング・センター(switching centers)(図2には示されていない)及び複数のサーバ(図2には示されていない)のような複数のデバイスと通信することができる。例えば、マクロ・ノード205は、UE 220から受信されたメッセージを、スイッチング・センター(図2に示されていない)へ送信することができ、それはそのメッセージを別のネットワークへ転送することができる。そのネットワーク240はまたUE 220、221、及び222の間の通信を容易にするために使用されることができる。例えば、UE 220は、UE 221と通信していることができる。UE 220は、マクロ・ノード205へメッセージを送信することができる。マクロ・ノード205は、ネットワーク240へメッセージを転送することができる。そのネットワーク240は、フェムト・ノード212へメッセージを転送することができる。フェムト・ノード212は、UE 221へメッセージを転送することができる。同様に、UE 221からUE 220への逆方向のパスが辿られることができる。別の例において、UE 221は、UE 222と通信していることができる。UE 221は、フェムト・ノード212へメッセージを送信することができる。フェムト・ノード212は、ネットワーク240へメッセージを転送することができる。そのネットワーク240は、フェムト・ノード210へメッセージを転送することができる。フェムト・ノード210は、UE 222へメッセージを転送することができる。同様に、UE 222からUE 221への逆方向のパスが辿られることができる。
1つの実施形態では、フェムト・ノード210、212 は、個々の消費者によって家庭、アパート、オフィスビル等に配置されることができる。フェムト・ノード210、212 は、所定の(predetermined)セルラー送信帯域を使用して、フェムト・ノード210、212 の所定の範囲(例えば、100m)内の複数のUEと通信することができる。1つの実施形態では、フェムト・ノード210、212は、デジタル加入者回線(DSL)(例えば、非対称DSL(ADSL) 、HDSL(high data rate DSL)、VDSL(very high speed DSL)等を含む)、インターネット・プロトコル(IP)トラヒックを伝送する(carrying)テレビ・ケーブル、BPL(broadband over power line)接続、あるいは他のリンクのような、インターネット・プロトコル(IP)接続によってネットワーク240と通信することができる。
ネットワーク240は、例えば、インターネット、イントラネット、ローカル・エリア・ネットワーク(LAN)、あるいは広域ネットワーク(WAN)のような複数のネットワークを含む、複数のコンピュータ及び、または複数のデバイスの任意のタイプの電子的に接続されたグループを備えることができる。さらに、ネットワークへの接続性(connectivity)は、例えば、遠隔モデム、イーサネット(登録商標) (IEEE 802.3)、トークン・リング(Token Ring)(IEEE 802.5)、FDDI(Fiber Distributed Datalink Interface)非同期転送モード(ATM)、無線イーサネット(IEEE 802.11)あるいはBluetooth(登録商標)(IEEE 802.15.1)であることができる。複数の計算デバイスは、デスクトップ、サーバ、ポータブル(portable)、ハンド・ヘルド(hand-held)、セット・トップ(set-top)、あるいは任意の他の希望のタイプの構成であることができることに注意されたい。ここにおいて使用されるように、ネットワーク240は、公衆インターネット、インターネット内のプライベート・ネットワーク、インターネット内のセキュア・ネットワーク、プライベート・ネットワーク、公衆ネットワーク、付加価値ネットワーク、イントラネット等のようなネットワーク・バリエーション(variations)を含む。ある決まった複数の実施形態においては、ネットワーク240はまたVPN(virtual private network)を備えることができる。
図3は、図1及び2に示されている無線通信ネットワーク100及び200の複数の典型的なカバレージエリアを示す。カバレージエリア300は、UE 220が図2に関して上述されている通信ネットワーク240にアクセスすることができる1または複数の地理的領域を備えることができる。示されているように、カバレージエリア300は、いくつかのトラッキング(tracking)・エリア302(あるいは、ルーティング(routing)・エリアまたはロケーション・エリア)を備える。各トラッキング・エリア302はいくつかのマクロ・エリア304を備え、それは図2に関して上述されたマクロ・エリア230に類似していることができる。ここでは、トラッキング・エリア302A、302B、及び302Cに関連したカバレージの複数のエリアは太線で描かれて示され、マクロ・エリア304は六角形で表わされている。複数のトラッキング・エリア302はまた複数のフェムト・エリア306を備えることができ、それらは図2に関して上述されたフェムト・エリア230に類似していることができる。この例において、複数のフェムト・エリア306のそれぞれ(例えば、フェムト・エリア306C)は、マクロ・エリア304(例えば、マクロ・エリア304B)内に示されている。しかしながら、フェムト・エリア306は、完全にマクロ・エリア304内のものではないことがあり得ることを認識すきである。実際、非常に多くのフェムト・エリア306は、与えられたトラッキング・エリア302あるいはマクロ・エリア304により境界を規定される(defined)ことができる。さらに、1または複数のピコ・エリア(示されていない)は、与えられたトラッキング・エリア302あるいはマクロ・エリア304内において境界を規定されることができる。下記に述るように、いくつかの実施形態においては、複数のフェムト・エリア306は、1または複数のローカル・ネットワーク・デバイスによるネットワーク通信アクセスを容易にする複数のローカル・ネットワークを備えることができる。UE 220は、そのUE 220が遠く離れて位置している(located)ときでさえ、フェムト・エリア・ローカル・ネットワーク中の複数のデバイスのうちの1または複数のものと通信することが望ましいことがあり得る。複数のフェムト・エリア・ローカル・ネットワークへのセキュア・リモート(remote)・アクセスを容易にするための複数の方法及び複数のシステムがここに記載されている。
便宜上、ここにおける開示は、フェムト・ノードに関連した様々な機能性(functionalities)を説明する。しかしながら、ピコ・ノードはより広いカバレージエリアに関して同じあるいは類似した機能性を提供し得ることを認識すべきである。例えば、与えられたユーザ装置に関してホーム・ピコ・ノードは境界を規定されることができ、ピコ・ノードは制限される(restricted)ことができる等である。
無線多元接続通信システムは、マルチプルの無線ユーザ装置の通信を同時にサポートすることができる。上記で言及されているように、各ユーザ装置は順方向リンク及び逆方向リンク上での送信によって1または複数のノードと通信することができる。順方向リンク(あるいは、ダウンリンク)は、ノードからユーザ装置への通信リンクを指し、逆方向リンク(あるいは、アップリンク)はユーザ装置からノードへの通信リンクを指す。この通信リンクは、シングル・イン・シングル・アウト(single-in-single-out)システム、マルチプル・イン・マルチプル・アウト(multiple-in-multiple-out) (「MIMO」)システム、あるいは他のあるタイプのシステムによって確立されることができる。
MIMOシステムはデータ伝送のためにマルチプル(NT)の送信アンテナとマルチプル(NR)の受信アンテナを使用する。NTの送信アンテナとNRの受信アンテナとにより形成されたMIMOチャネルは、NSの独立したチャネルを備えることができ、それらはまた空間チャネルと呼ばれ、ここでNS≦min{NT,NR}である。NSの独立したチャネルの各々は、ある1つの次元に対応する。MIMOシステムは、マルチプルの送信及び受信アンテナにより作成された追加の複数の次元(dimensionalities)が使用される場合、改善された性能(例えば、より高いスループット及び、または、より高い信頼性)を提供することができる。
MIMOシステムは、時分割二重通信(「TDD」)及び周波数分割二重通信(「FDD」)をサポートすることができる。TDDシステムにおいては、相反定理(reciprocity principle)が逆方向リンク・チャネルからの順方向リンク・チャネルの推定を可能にするように、順方向及び逆方向リンク送信は同じ周波数領域上にある。これは、マルチプルのアンテナがデバイス(例えば、ノード、ユーザ装置等)において利用可能であるときに、そのデバイスが順方向リンク上の送信ビーム・フォーミング(beam-forming)利得を抽出することを可能にする。
ここにおける複数の教示は、少なくとも1つの他のデバイスと通信するための様々なコンポーネント(components)を使用するデバイス(例えば、ノード、ユーザ装置等)中に組込まれることができる。
図4は、図2の複数の通信ネットワークのうちの1つにおける第1の典型的なフェムト・ノード410及び第1の典型的なユーザ装置450の機能ブロック図である。示されているように、MIMOシステム400は、フェムト・ノード410及びユーザ装置450(例えば、UE 222)を備える。フェムト・ノード410において、多数のデータ・ストリームのためのトラヒック・データは、データ・ソース(source)412から送信(「TX」)データ・プロセッサ414に提供される。
1つの実施形態では、各データ・ストリームはそれぞれの送信アンテナによって送信される。TXデータ・プロセッサ414は、符号化されたデータを提供するために、そのデータ・ストリームのために選択された特定のコーディング・スキーム(coding scheme)に基づいて、各データ・ストリームのためのトラヒック・データをフォーマットし、符号化し(codes)、インタリーブする(interleaves)。
各データ・ストリームの符号化されたデータは、複数のOFDM技術を使用して、パイロット・データとともに多重化されることができる。パイロット・データは典型的に、既知のやり方で処理される既知のデータ・パターンであり、チャネル応答を推定するために受信機システムで使用されることができる。その後、各データ・ストリームの多重化されたパイロット及び符号化されたデータは、変調シンボルを提供するようにそのデータ・ストリームのために選択された特定の変調スキーム(例えば、BPSK、QSPK、M−PSK、あるいはM−QAM)に基づいて、変調される(すなわち、シンボル・マップされる)。各データ・ストリームのデータ・レート、コーディング、及び変調は、プロセッサ430によって行なわれる複数の命令によって決定されることができる。データ・メモリ432は、フェムト・ノード410のプロセッサ430あるいは他の複数のコンポーネントによって使用されるプログラム・コード、データ、及び他の情報を格納することができる。
すべてのデータ・ストリームの複数の変調シンボルは、その後、TX MIMOプロセッサ420に提供され、それはその複数の変調シンボルをさらに処理する(例えば、OFDMのために)ことができる。TX MIMOプロセッサ420はその後、NTの変調シンボル・ストリームをNTのトランシーバ(「XCVR」)422A乃至422Tに提供する。いくつかの態様において、TX MIMOプロセッサ420は、複数のビーム・フォーミング重み(beam-forming weights)を、複数のデータ・ストリームの複数のシンボルに、及びシンボルが送信されているアンテナに適用する。
各トランシーバ422は、1または複数のアナログ信号を提供するために各シンボル・ストリームを受信し、処理し、MIMOチャネル上での送信に適した変調された信号を提供するためにそれらアナログ信号をさらに調整する(例えば、増幅し、ろ波し(filters)、アップコンバートする(upconverts))。その後、トランシーバ422A乃至422TからのNTの変調された信号は、それぞれ、NTのアンテナ424A乃至424Tから送信される。
フェムト・ノード450においては、送信された変調された信号は、NRのアンテナ452A乃至452Rによって受信され、各アンテナ452から受信された信号は、それぞれのトランシーバ(「XCVR」)454A乃至454Rに提供される。各トランシーバ454は、それぞれの受信された信号を調整し(例えば、ろ波し、増幅し、ダウンコンバートし(downconverts))、複数のサンプルを提供するためにその調整された信号をデジタル化し、対応する「受信された」シンボル・ストリームを提供するためにそれら複数のサンプルをさらに処理する。
受信(「RX」)データ・プロセッサ460はその後、NTの「検出された」シンボル・ストリームを提供するために特定の受信機処理技術に基づいて、NRのトランシーバ454からNRの受信シンボル・ストリームを受信し、処理する。RXデータ・プロセッサ460はその後、そのデータ・ストリームのためのトラヒック・データを復元する(recover)ために各検出されたシンボル・ストリームを復調し、デインタリーブし(deinterleaves)、復号する。RXデータ・プロセッサ460によって行なわれる処理は、フェムト・ノード410におけるTXデータ・プロセッサ414及びTX MIMOプロセッサ420によって行なわれるものに相補的である。
プロセッサ470は、いずれのプレコーディング(pre-coding)・マトリックスを使用すべきかを周期的に決定する(以下に説明する)。プロセッサ470は、マトリックス・インデックス部分とランク値部分とを備える逆方向リンク・メッセージを作成する(formulates)。データ・メモリ472は、フェムト・ノード450のプロセッサ470あるいは他の複数のコンポーネントによって使用されるプログラム・コード、データ、及び他の情報を格納することができる。
逆方向リンク・メッセージは、受信されたデータ・ストリーム及び、または通信リンクに関する様々なタイプの情報を備えることができる。その逆方向リンク・メッセージはその後、TXデータ・プロセッサ438によって処理される。TXデータ・プロセッサ438はまたデータ・ソース436から多数のデータ・ストリームのためのトラヒック・データを受信する。変調器480は複数のデータ・ストリームを変調する。さらに、トランシーバ454A乃至454Rは複数のデータ・ストリームを調整し、それらデータ・ストリームをフェムト・ノード410へ送信して戻す。
フェムト・ノード410では、フェムト・ノード450からの複数の変調された信号は、複数のアンテナ424によって受信される。さらに、複数のトランシーバ422はその複数の変調された信号を調整する。復調器(「DEMOD」)440は複数の変調された信号を復調する。RXデータ・プロセッサ442は複数の復調された信号を処理し、フェムト・ノード450によって送信された逆方向リンク・メッセージを抽出する。プロセッサ430はその後、複数のビーム・フォーミング重みを決定するためにいずれのプレコーディング・マトリックスを使用すべきかを決定する。さらに、プロセッサ430は抽出されたメッセージを処理する。
さらに、フェムト・ノード410及び、またはフェムト・ノード450は、ここに教示される複数の干渉制御動作を行なう1または複数のコンポーネントを備えることができる。例えば、干渉(「INTER」)制御コンポーネント490は、ここに教示されるように別のデバイス(例えば、フェムト・ノード450)との間で複数の信号を送受信するために、フェムト・ノード410のプロセッサ430及び、または他の複数のコンポーネントと協同する(cooperate)ことができる。同様に、干渉制御コンポーネント492は、別のデバイス(例えば、フェムト・ノード410)との間で複数の信号を送受信するために、フェムト・ノード450のプロセッサ470及び、または他の複数のコンポーネントと協同することができる。各フェムト・ノード410及び450に関して、記述された複数のコンポーネントのうちの2つまたはそれより多くのものの機能性は、単一のコンポーネントによって提供されることができることを認識すべきである。例えば、単一の処理コンポーネントは、プロセッサ430及び干渉制御コンポーネント490の機能性を提供することができる。さらに、単一の処理コンポーネントは、プロセッサ470及び干渉制御コンポーネント492の機能性を提供することができる。
図5は、通信ネットワーク501の追加の典型的な複数の動作を示す。通信ネットワーク501はフェムト・ノード510を備える。フェムト・ノード510は、図2のフェムト・ノード210に類似していることができる。フェムト・ノード510は、複数のUEに通信アクセスを提供することに加えて、ローカル・ネットワーク・デバイス540のような複数のローカル・デバイスと通信するように構成されることができる。1つの例において、ローカル・ネットワーク・デバイス540はファイル・サーバを備えることができる。したがって、UEがフェムト・ノード510の通信範囲内に位置している(located)とき、そのUEはフェムト・ノード510によってローカル・ネットワーク・デバイス540と通信することができる。フェムト・ノード510とUEとの間の通信に関する任意のセキュリティ要求は、これらの2つのエンティティ(entities)の間の直接的な通信によって処理される(handled)ことができる。しかしながら、UE 521のような、遠く離れて位置しているUEはまた、ローカル・ネットワーク・デバイス540と通信することを希望することがあり得る。例えば、UE 521のユーザは、フェムト・ノード510の通信範囲を越えて位置しているとき、ローカル・ネットワーク・デバイス540上の複数のサービスあるいは複数のファイルにアクセスすることを望むことができる。この場合、UE 521とフェムト・ノード510との間に直接的な通信パスは存在し得ない。直接的なアクセスが利用可能でないとき、UE 521によるフェムト・ノード510の遠隔アクセスは、セキュア・ゲートウェイ(SeGW)515のような仲介物によって容易にされることができる。
一般に、セキュア・ゲートウェイは、複数のフェムト・ノードとネットワーク・オペレータのコア・ネットワークとの間の仲介物として働く。SeGW 515は、インターネットのようなネットワークによってフェムト・ノード510と通信することができる。SeGW 515はまたフェムト・ノード510とUE 521との間で複数のメッセージを中継するように構成されることができる。例えば、SeGW 515は、UE 521からの通信を受信し、フェムト・ノード510へその通信を転送することができる。1つの実施形態においては、UE 521及びSeGW 515は、例えば、高レート・パケット・データ(high rate packet data)(HRPD)プロトコルを使用して、IP接続アクセス・ネットワークによって通信する。これらの通信は、オペレータのコア・ネットワークを通ってルートされる(routed)ことができ、基地局205のような複数のネットワーク要素(elements)を利用することができる。UE 521とフェムト・ノード510との間の通信を容易にするために、SeGW 515は、ホームAAAサーバ525 及びフェムトAAAサーバ530のような、1または複数の認証(authentication)、認可(authorization)、及びアカウンティング(accounting) (AAA)・サーバと通信することができる。AAAサーバ525,530は、UE 521とフェムト・ノード510との間の通信が許可されることをSeGW 515が確認することを可能にする。
UE 521は、直接的な通信パスが利用可能ではないときでさえ、フェムト・ノード510と安全に通信することを望むことができる。1つの実施形態において、そのようなセキュア通信を容易にするために、SeGW 515は、フェムト・ノード510とUE521との間の信頼できる仲介物として使用されることができる。具体的には、以下さらに詳細に記述されるように、SeGW 515は、UE 521と第1のセキュア・リンクを確立し、また、フェムト・ノード510と第2のものを確立することができる。SeGW 515は、そのそれぞれのリンクのうちの一つ上で複数の通信を受信し、また、他方のそれぞれのリンク上で複数の通信を送信することができる。さらに、その複数のリンクは異なる特性(characteristics)を有することができるので、SeGW 515は、入って来た(incoming)通信を、その他方のセキュア・リンク上でその通信を送信する前に処理するかあるいは再フォーマットする(reformat)ことができる。都合のよいことに、信頼できる仲介物として働くことにより、SeGWはUE 521によるフェムト・ノード510のセキュア遠隔アクセスを可能にする。より一般的には、複数のネットワーク・エンティティによる信頼できる仲介物の使用は、その複数のネットワーク・エンティティの間に直接的な通信リンクが存在しない場合のセキュア通信を都合よく容易にすることができる。以下、複数の図面と複数の例に関して追加の詳細及び例を説明する。
図6は、図5の通信ネットワークにおける典型的なフェムト・ノード210の機能ブロック図である。フェムト・ノード210は図5のフェムト・ノード510に類似していることができる。フェムト・ノード210は、送信モジュール631を備えることができる。送信モジュール631は、例えば、図5のローカル・ネットワーク・デバイス540及びSeGW 515のような、他の複数のデバイスへ、アウトバウンド(outbound)・メッセージを送信することができる。そのメッセージは、UE 521用のメッセージまたはセキュア・リンク交渉メッセージ(secure link negotiation messages)を含むことができる。フェムト・ノード210はまた、ローカル・ネットワーク・デバイス540及びSeGW 515のような複数のデバイスから複数のインバウンド(inbound)・メッセージを受信するように構成された受信モジュール630を備えることができる。受信モジュール630及び送信モジュール631は、処理モジュール605に結合されることができる。受信モジュール630は、処理のために処理モジュール605へインバウンド・メッセージを渡す(pass)ことができる。処理モジュール605は、送信のためにアウトバウンド・メッセージを処理し、送信モジュール631へ渡すことができる。処理モジュール605は、受信モジュール630及び送信モジュール631によって複数のインバウンド及びアウトバウンド有線及び無線メッセージを処理するように構成されることができる。処理モジュール605はまた、フェムト・ノード210の他の複数のコンポーネントを制御するように構成されることができる。
処理モジュール605は、1または複数のバスによって、格納モジュール610にさらに結合されることができる。処理モジュール605は、格納モジュール610から情報を読取り、あるいは格納モジュール610に情報を書込むことができる。例えば、格納モジュール610は、処理の前に、処理期間中に、あるいは処理の後に、インバウンドまたはアウトバウンド・メッセージを格納するように構成されることができる。具体的には、格納モジュール610は、セキュア・リンク交渉に関する情報(information relating secure link negotiation)を格納するように構成されることができる。
受信モジュール630及び送信モジュール631は、アンテナとトランシーバを備えることができる。トランシーバは、ローカル・ネットワーク・デバイス540あるいは別のUEから入って来た、あるいはそれに出て行く複数の無線アウトバウンド/インバウンド・メッセージを復調する/変調するように構成されることができる。この複数の無線アウトバウンド/インバウンド・メッセージは、アンテナによって受信される/送信されることができる。アンテナは、1または複数のチャネル上で複数のアウトバウンド/インバウンド無線メッセージを受信する及び、または送るように構成されることができる。受信モジュール630は、受信されたデータを復調することができる。送信モジュール631は、フェムト・ノード210から送られるデータを変調することができる。処理モジュール605は、送信されるデータを提供することができる。
受信モジュール630及び送信モジュール631はモデムをさらに備えることができる。そのモデムは、SeGW 515から入って来た、あるいはそれに出て行く複数のアウトバウンド/インバウンド有線メッセージを復調する/変調するように構成されることができる。受信モジュール630は、受信されたデータを復調することができる。その復調されたデータは、処理モジュール605に送信されることができる。送信モジュール631は、フェムト・ノード210から送られるデータを変調することができる。処理モジュール605は、送信されるデータを提供することができる。
格納モジュール610は、異なるレベルが異なる容量及びアクセス速度を有するマルチ・レベルの階層キャッシュ(cache)を含む、処理モジュール・キャッシュを備えることができる。格納モジュール610はまた、ランダム・アクセス・メモリ(RAM)、他の揮発性記憶装置、あるいは不揮発性記憶装置を備えることができる。記憶装置は、ジップ・ドライブ(Zip drives)、磁気テープ、フロッピー(登録商標)ディスク、フラッシュ・メモリ、コンパクト・ディスク(discs)(CD)あるいはディジタル・ビデオ・ディスク(discs)(DVD)のような光ディスク(discs)、及びハードドライブを含むことができる。
フェムト・ノード210に関して記述された複数の機能ブロックは、別々に記載されているが、個別の構造要素である必要がないことを認識すべきである。例えば、処理モジュール605及び格納モジュール610は、単一のチップにおいて具体化されることができる。処理モジュール605は、さらに、あるいはその代りに、複数のレジスタのようなメモリを含むことができる。同様に、様々なブロックの機能性の複数の部分または複数の機能ブロックのうちの1または複数のものは、単一のチップにおいて具体化されることができる。その代わりに、特定のブロックの機能性は2またはそれより多くのチップ上でインプリメントされることができる。
処理モジュール605のような、フェムト・ノード210に関して記述された複数の機能ブロックのうちの1または複数のもの及び、または複数の機能ブロックの1または複数のものの組合せは、ここに記載されている複数の機能を行なうために設計された、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)または他のプログラム可能な論理デバイス、ディスクリート(discrete)・ゲートまたはトランジスタ論理回路(transistor logic)、複数のディスクリート・ハードウェア・コンポーネント(components)、あるいはそれらの任意の適切な組合せとして具体化されることができる。フェムト・ノード610に関して記述された複数の機能ブロックのうちの1または複数の組合せ及び、または複数の機能ブロックのうちの1または複数のものは、例えば、DSP通信に関連した1または複数のマイクロプロセッサ、複数のマイクロプロセッサ、1つのマイクロプロセッサと1つのDSPの組合せ等の、複数の計算装置の組合せ、あるいは任意の他のこのような構成としてインプリメントされ得る。
図7は、図5の通信ネットワーク中の典型的なUE 221の機能ブロック図である。UE 221は、図5のUE 521に類似していることができる。UE 221は送信モジュール741を備えることができる。送信モジュール741は、例えば、SeGW 515のような、他の複数のデバイスへ複数のアウトバウンド・メッセージを送信することができる。複数のメッセージは、フェムト・ノード510のための複数のメッセージあるいは複数のセキュアリンク交渉メッセージを含むことができる。UE 221はまた、SeGW 515のような複数のデバイスから複数のインバウンド・メッセージを受信するように構成された受信モジュール740を備えることができる。受信モジュール740及び送信モジュール741は、処理モジュール705に結合されることができる。受信モジュール740は、インバウンド・メッセージを処理のために処理モジュール705へ渡すことができる。処理モジュール705はアウトバウンド・メッセージを処理し、送信のために送信モジュール741へ渡すことができる。処理モジュール705は、送信モジュール741及び受信モジュール740によってSeGW 515へ出て行く、あるいはそれから入って来たインバウンド及びアウトバウンド無線メッセージを処理するように構成されることができる。処理モジュール705はまたUE 221の他の複数のコンポーネントを制御するように構成されることができる。
処理モジュール705は、格納モジュール710へ、1または複数のバスによって、さらに結合されることができる。処理モジュール705は、格納モジュール710から情報を読取り、あるいは格納モジュール710に情報を書込むことができる。例えば、格納モジュール710は、処理の前に、処理期間中に、あるいは処理の後に、インバウンドまたはアウトバウンド・メッセージを格納するように構成されることができる。具体的には、格納モジュール710は、セキュア・リンク交渉に関する情報を格納するように構成されることができる。
受信モジュール730及び送信モジュール731は、アンテナ及びトランシーバを備えることができる。そのトランシーバは、ローカル・ネットワーク・デバイス540あるいは別のUEから入って来た、あるいはそれへ出て行く無線インバウンド/アウトバウンド・メッセージを復調する/変調するように構成されることができる。無線アウトバウンド/インバウンド・メッセージは、アンテナによって送信される/受信されることができる。アンテナは、1または複数のチャネル上でアウトバウンド/インバウンド無線メッセージを送る及び、または受信するように構成されることができる。受信モジュール730は、受信されたデータを復調することができる。送信モジュール731は、UE 221から送られるデータを変調することができる。処理モジュール705は、送信されるデータを提供することができる。
格納モジュール710は、異なるレベルが異なる容量及びアクセス速度を有するマルチ・レベルの階層キャッシュを含む処理モジュール・キャッシュを備えることができる。格納モジュール710はまた、ランダム・アクセス・メモリ(RAM)、他の揮発性記憶装置、あるいは不揮発性記憶装置を備えることができる。記憶装置は、ジップ・ドライブ、磁気テープ、フロッピー・ディスク、フラッシュ・メモリ、コンパクト・ディスク(CD)あるいはディジタル・ビデオ・ディスク(DVD)のような光ディスク、及びハードドライブを含むことができる。
UE 221に関して記述された複数の機能ブロックは、別々に記載されているが、個別の構造要素である必要がないことを認識すべきである。例えば、処理モジュール705及び格納モジュール710は、単一のチップにおいて具体化されることができる。処理モジュール705は、さらに、あるいはその代りに、複数のレジスタのようなメモリを含むことができる。同様に、様々なブロックの機能性の複数の部分または複数の機能ブロックのうちの1または複数のものは、単一のチップにおいて具体化されることができる。その代わりに、特定のブロックの機能性は2またはそれより多くのチップ上でインプリメントされることができる。
処理モジュール705のような、UE 221に関して記述された複数の機能ブロックのうちの1または複数のもの及び、または複数の機能ブロックの1または複数のものの組合せは、ここに記載されている複数の機能を行なうために設計された、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)または他のプログラム可能な論理デバイス、ディスクリート(discrete)・ゲートまたはトランジスタ論理回路(transistor logic)、複数のディスクリート・ハードウェア・コンポーネント(components)、あるいはそれらの任意の適切な組合せとして具体化されることができる。フェムト・ノード710に関して記述された複数の機能ブロックのうちの1または複数の組合せ及び、または複数の機能ブロックのうちの1または複数のものは、例えば、DSP通信に関連した1または複数のマイクロプロセッサ、複数のマイクロプロセッサ、1つのマイクロプロセッサと1つのDSPの組合せ等の、複数の計算装置の組合せ、あるいは任意の他のこのような構成としてインプリメントされ得る。
図8は、図5の通信ネットワーク中の典型的なSeGW 515の機能ブロック図である。SEGW 515は、送信モジュール831を備えることができる。送信モジュール831は、例えば、図5のフェムト・ノード510及びUE521のような、他の複数のデバイスへ複数のアウトバウンド・メッセージを送信することができる。複数のメッセージは、UE 521及びフェムト・ノード510に意図された複数のメッセージあるいは複数のセキュアリンク交渉メッセージを含むことができる。SEGW 515はまた、UE 521及びフェムト・ノード510のような複数のデバイスから複数のインバウンド・メッセージを受信するように構成された受信モジュール830を備えることができる。受信モジュール830及び送信モジュール831は、処理モジュール805に結合されることができる。受信モジュール830は、インバウンド・メッセージを処理のために処理モジュール805へ渡すことができる。処理モジュール805はアウトバウンド・メッセージを処理し、送信のために送信モジュール831へ渡すことができる。処理モジュール805は、送信モジュール831及び受信モジュール830によってインバウンド及びアウトバウンド有線メッセージを処理するように構成されることができる。処理モジュール805はまたSEGW 515の他の複数のコンポーネントを制御するように構成されることができる。
処理モジュール805は、格納モジュール810へ、1または複数のバスによって、さらに結合されることができる。処理モジュール805は、格納モジュール810から情報を読取り、あるいは格納モジュール810に情報を書込むことができる。例えば、格納モジュール810は、処理の前に、処理期間中に、あるいは処理の後に、インバウンドまたはアウトバウンド・メッセージを格納するように構成されることができる。具体的に、格納モジュール810は、セキュア・リンク交渉に関する情報を格納するように構成されることができる。
受信モジュール830及び送信モジュール831はモデムを備えることができる。そのモデムは、SeGW 515から入って来た、あるいはそれへ出て行くインバウンド/アウトバウンド有線メッセージを復調する/変調するように構成されることができる。受信モジュール830は、受信されたデータを復調することができる。復調されたデータは、処理モジュール805に送信されることができる。送信モジュール831は、SeGW 515から送られるデータを変調することができる。処理モジュール805は、送信されるデータを提供することができる。
格納モジュール810は、異なるレベルが異なる容量及びアクセス速度を有するマルチ・レベルの階層キャッシュを含む処理モジュール・キャッシュを備えることができる。格納モジュール810はまた、ランダム・アクセス・メモリ(RAM)、他の揮発性記憶装置、あるいは不揮発性記憶装置を備えることができる。記憶装置は、ジップ・ドライブ、磁気テープ、フロッピー・ディスク、フラッシュ・メモリ、コンパクト・ディスク(CD)あるいはディジタル・ビデオ・ディスク(DVD)のような光ディスク、及びハードドライブを含むことができる。
SEGW 515に関して記述された複数の機能ブロックは、別々に記載されているが、個別の構造要素である必要がないことを認識すべきである。例えば、処理モジュール805及び格納モジュール810は、単一のチップにおいて具体化されることができる。処理モジュール805は、さらに、あるいはその代りに、複数のレジスタのようなメモリを含むことができる。同様に、様々なブロックの機能性の複数の部分または複数の機能ブロックのうちの1または複数のものは、単一のチップにおいて具体化されることができる。その代わりに、特定のブロックの機能性は2またはそれより多くのチップ上でインプリメントされることができる。
処理モジュール805のような、SEGW 515に関して記述された複数の機能ブロックのうちの1または複数のもの及び、または複数の機能ブロックの1または複数のものの組合せは、ここに記載されている複数の機能を行なうために設計された、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)または他のプログラム可能な論理デバイス、ディスクリート(discrete)・ゲートまたはトランジスタ論理回路(transistor logic)、複数のディスクリート・ハードウェア・コンポーネント(components)、あるいはそれらの任意の適切な組合せとして具体化されることができる。フェムト・ノード810に関して記述された複数の機能ブロックのうちの1または複数の組合せ及び、または複数の機能ブロックのうちの1または複数のものはまた、例えば、DSP通信に関連した1または複数のマイクロプロセッサ、複数のマイクロプロセッサ、1つのマイクロプロセッサと1つのDSPの組合せ等の、複数の計算装置の組合せ、あるいは任意の他のこのような構成としてインプリメントされ得る。
図9は、図5のSeGW 515のようなセキュア・ゲートウェイを使用して、UE 521のようなユーザ装置とフェムト・ノード510のようなフェムト・ノードとの間で安全に通信する典型的なプロセス901を示すフローチャートである。上述されるように、UE 521はフェムト・ノード510との直接的な通信パスを持たないことがあり得る。しかしながら、ここに記述されるように、マルチステージの(multi-stage)セキュア接続は確立されることができる。1つの実施形態では、方法901はUE 521によって行なわれることができる。ステップ905では、UE 521はセキュア仲介物を識別する。1つの実施形態において、そのセキュア仲介物はSeGW 515である。1つの実施形態においては、UE 521はSeGW 515のIPアドレスを得るためにDNS(domain name system)発見を使用する。別の実施形態では、UE 521はSeGW 515を識別するために任意の既知のSeGWと連絡をとる(contact)ことができる。この実施形態では、連絡を受けた(contacted)SeGWは、フェムト・ノード510にサービスしている(serving) SeGW 515を識別するためにホームAAA及びフェムトAAAを使用することができる。1つの実施形態では、UE 521はその連絡を受けたSeGWにFEID (femto node equipment identifier)を送信することができる。連絡を受けたSeGWはフェムトAAAサーバ530と連絡をとって、そのFEIDを使用し、いずれのSeGWがそのフェムト・ノード510にサービスしているかを決定することができる。連絡を受けたSeGWはその後、UE 521が正しいSeGW 515と連絡をとることができるように、この情報をUE 521に通信することができる。フェムト・ノード510のSeGWが識別されることができない場合、あるいはUE 521がフェムト・ノード510と通信することを許可されない場合、プロセス901は終了することができる。
ステップ910では、UE 521は、セキュア仲介物とのセキュア接続を確立する。1つの実施形態において、UE 521はUE 521とSeGW 515との間のIPsec (Internet Protocol Security)トンネルをセット・アップする(set up)ためにIKEv2(Internet Key Exchange version 2)を使用することができる。1つの実施形態では、リンクのセキュリティは、事前共用鍵方法(pre-shared key-method)あるいは EAP−AKA(extensible authentication protocol method for 3rd generation authentication and key agreement)を使用して確認される。1つの実施形態中で、IPsecトンネルを確立することができない場合、プロセス901は終了する。
引き続きステップ915において、UE 521は、セキュア仲介物が意図された受信者とのセキュア接続を有することを決定する。1つの実施形態において、SeGW 515はフェムト・ノード510との既存のIPsecトンネルを有することができる。別の実施形態において、SeGW 515は、そのSeGW 515とフェムト・ノード910の間にセキュア接続が存在しない場合、UE 521とのセキュア接続を拒絶するように構成されることができる。この実施形態においては、UE 521は、SeGW 515とのセキュア接続の確立を、そのSeGW 515とフェムト・ノード510の間のセキュア接続の存在を暗に(implicitly)通信するものとして解釈することができる。その代わりに、SeGWは、SeGW 515とフェムト・ノード510との間のセキュア接続の存在を示すメッセージをUE 521へ送信するように構成されることができる。
ステップ920に移って、UE 521は、フェムト・ノード510に意図された通信をSeGW 515へ送信する。1つの実施形態においては、メッセージは、直接的な受信者としてのSeGW 515と、間接的なあるいは最終的な受信者としてのフェムト・ノード510の両方に関連した複数の識別子を備えることができる。SeGW 515のための識別子は、通信を構成する(make up)1または複数のパケットのアウター・ヘッダ(outer header)中に置かれることができる。フェムト・ノード510の識別子は、通信を構成する1または複数のパケットのインナー・ヘッダ(inner header)中に置かれることができる。下記に説明するように、SeGW 515は、インナー及びアウター・ヘッダ中の複数の識別子を使用して、通信に関する追加の処理を行なうことができる。1つの実施形態において、UE 521とフェムト・ノード510との間の通信を実行するために、必要なときに、ステップ920は繰り返されることができる。他の実施形態において、通信のフローはフェムト・ノード510からUE 521へのものであることができる。プロセス901はUE 521の観点から説明されてきたが、このプロセス901は、直接的な通信パスが利用可能ではなくて相互に信頼できる仲介物が利用可能である種類の異なる(distinct)ネットワーク・デバイスとのセキュア接続を確立することを試みる任意のネットワーク・デバイスによって行なわれることができる。
図10は、図5のSeGW 515のようなSeGWを使用して、UE 521のようなUEとフェムト・ノード510のようなフェムト・ノードとの間で安全に通信する別の典型的なプロセス1001を示すフローチャートである。1つの実施形態では、プロセス1001は、第1の装置、SeGW 515によって行なわれることができる。ステップ1005では、SeGW 515は第2の装置とのセキュア接続を確立する。一例において、その第2の装置はUE 521である。図9のステップ910に関して説明されるように、セキュア接続が確立されることができる。ステップ1010では、SeGW 515は、第3の装置とのセキュア接続を確立する。一例において、その第3の装置はフェムト・ノード510である。上述されるように、UE 521とのセキュア接続が確立される前あるいは後に、フェムト・ノード510とのセキュア接続が確立されることができる。ステップ1015では、SeGW 515は、第3の装置、例えばフェムト・ノード510、に意図されている、第2の装置、例えばUE 521、からの通信を受信する。これは、図9のステップ920に関して上述されるように行なわれることができる。
ステップ1020では、SeGW 515は、第3の装置、例えば、フェムト・ノード510、への送信のために第2の通信を生成する。1つの実施形態では、SeGW 515は、そのヘッダ中のアドレシング(addressing)情報を変更することによって第1の通信を単にパッケージ化し直す(repackage)ことができる。例えば、第1の通信は、UE 521に関連したソース(source)識別子を含み得る。同様に、第1の通信は、直接的な宛先としてのSeGW 515及び最終的な宛先としてのフェムト・ノード510の両方に対応する複数の宛先識別子を含み得る。SeGW 515は、第2の通信がUE 521及びSeGW 515の両方に関連した複数のソース識別子を備えるように複数の識別子を変更し得る。1つの実施形態では、SeGW 515の識別子はアウター・ヘッダ中に位置されることができ、一方、UE 521の識別子はインナー・ヘッダ中に位置される。SeGW 515はまた、第2の通信が直接的な宛先としてのフェムト・ノード510に関連した識別子を備えるように、複数の識別子を変更することができる。他の複数の実施形態においては、SeGW 515は他の複数の動作を行なうことができる。例えば、1つの実施形態では、SeGW 515とフェムト・ノード510との間及びUE 521とSeGW 515との間の複数のIPsecトンネルは、異なる鍵に対応する暗号化を使用することができる。したがって、ステップ1020において、第1のセキュア・リンクに関連した第1の鍵を使用して、第1の通信を解読することにより、及び、その後、第2のリンクに関連した第2の鍵を使用して、暗号化されていない(unencrypted)通信を暗号化し直すこと(re-encrypting)により、第2の通信を生成することができる。
ステップ1025では、SeGW 515は第2の通信を第3の装置へ送信する。ステップ1015、1020、及び1025は、UE 521とフェムト・ノード510との間の通信を容易にするために必要なときに繰り返されることができる。他の実施形態においては、通信のフロー(flow)はまた、フェムト・ノード510からUE 521への方向のものであることができる。プロセス1001はSeGW 515の観点から説明されてきたが、このプロセス1001は、直接的な通信パスのない2つの他のデバイス間の信頼できる仲介物として働く任意のネットワーク・デバイスによって行なわれることができる。
図11は、図5のSeGW 515のようなSeGWを使用して、UE 521のようなUEと、フェムト・ノード510のようなフェムト・ノードとの間において安全に通信する別の典型的なプロセス1101を示すフローチャートである。1つの実施形態において、プロセス1101はフェムト・ノード510によって行なわれることができる。ステップ1105では、フェムト・ノード510は仲介物とのセキュア接続を確立する。1つの実施形態において、仲介物はSeGW 515である。図10のステップ1010に関して上述されるように、セキュア接続が確立されることができる。ステップ1110において、フェムト・ノードは、セキュア・リンク上で、仲介物、例えばSeGW 515、から、別の装置、例えばUE 521、から生じた通信を受信する。その通信は、図10のステップ1020に関して上述された1または複数のプロパティを有することができる。ステップ1110は、UE 521とフェムト・ノード510との間の通信を容易にするために必要なときに繰り返されることができる。他の実施形態においては、通信のフローはまたフェムト・ノード510からUE 521への方向のものであることができる。プロセス1101は、フェムト・ノード510の観点から説明されてきたが、このプロセス1101は、直接的な通信パスが利用可能ではなくて相互に信頼できる仲介物が利用可能である種類の異なるネットワーク・デバイスとのセキュア接続を確立することを試みる任意のネットワーク・デバイスによって行なわれることができる。
図12は、通信ネットワーク1201の追加の典型的な複数の動作を示す。ネットワーク1201は複数のUE 1221を備える。それぞれのUE 1221は、図5のUE 521に類似していることができる。複数のUE 1221はSeGW 1215に有線または無線通信によって結合される。SeGW 1215はSeGW 515に類似していることができる。SeGW 1215は、複数のフェムト・ノード1210に有線通信によって結合される。それぞれのフェムト・ノード1210はフェムト・ノード510に類似していることができる。いくつかの実施形態では、SeGW 1215は、1または複数のフェムト・ノード1210と1または複数のUE 1221との間における信頼できる仲介物として働くことができる。1つの実施形態では、SeGW 1215は、複数のフェムト・ノード1210と複数のUE 1221のうちの1つのものとの間の仲介物として働くことができる。この実施形態では、SeGW 1215は、複数のフェムト・ノード1210との各接続に関して、その1つのUE 1221との、個別のセキュア・リンク、例えば、IPsecトンネル、を確立するように構成されることができる。別の実施形態では、SeGW 1215は、複数のフェムト・ノード1210のうちの1つと複数のUE1221との間の仲介物として働くことができる。この実施形態においては、SeGW 1215は、複数のUE1221との各接続のためにその1つのフェムト・ノード1215との、個別のセキュア・リンク、例えば、IPsecトンネル、を確立するように構成されることができる。都合のよいことに、このような複数の冗長な(redundant)接続は、ネットワーク1201の複数の要素間における複数の通信のためのセキュリティを増加させることができる。
図13は、図5の通信ネットワーク中の典型的なユーザ装置の機能ブロック図である。示されるように、UE 221は制御モジュール1305、受信モジュール1340、送信モジュール1341、確立モジュール1342、及び決定モジュール1343を備えることができる。制御モジュール1305は、少なくともいくつかの態様においては、例えば、ここにおいて説明される処理モジュールあるいはプロセッサに対応することができる。受信モジュール1340は、少なくともいくつかの態様においては、例えば、ここにおいて説明される受信モジュールあるいは受信機に対応することができる。送信モジュール1341は、少なくともいくつかの態様においては、例えば、ここにおいて説明される送信モジュールあるいは送信機に対応することができる。確立モジュール1342は、少なくともいくつかの態様においては、例えば、ここにおいて説明される処理モジュールあるいはプロセッサに対応することができる。決定モジュール1343は、少なくともいくつかの態様においては、例えば、ここにおいて説明される処理モジュールあるいはプロセッサに対応することができる。
図14は、図5の通信ネットワークにおける典型的なSeGWの機能ブロック図である。示されるように、SeGW 515は、制御モジュール1405、受信モジュール1440、送信モジュール1441、確立モジュール1442、及び生成モジュール1443を備えることができる。制御モジュール1405は、少なくともいくつかの態様においては、例えば、ここにおいて説明される処理モジュールあるいはプロセッサに対応することができる。受信モジュール1440は、少なくともいくつかの態様においては、例えば、ここにおいて説明される受信モジュールあるいは受信機に対応することができる。送信モジュール1441は、少なくともいくつかの態様においては、例えば、ここにおいて説明される送信モジュールあるいは送信機に対応することができる。確立モジュール1442は、少なくともいくつかの態様においては、例えば、ここにおいて説明される処理モジュールあるいはプロセッサに対応することができる。生成モジュール1443は、少なくともいくつかの態様においては、例えば、ここにおいて説明される処理モジュールあるいはプロセッサに対応することができる。
図15は、図5の通信ネットワークにおける典型的なフェムト・ノードの機能ブロック図である。示されるように、フェムト・ノード210は、制御モジュール1505、受信モジュール1540、送信モジュール1541、確立モジュール1542、及び生成モジュール1543を備えることができる。制御モジュール1505は、少なくともいくつかの態様においては、例えば、ここにおいて説明される処理モジュールあるいはプロセッサに対応することができる。受信モジュール1540は、少なくともいくつかの態様においては、例えば、ここにおいて説明される受信モジュールあるいは受信機に対応することができる。送信モジュール1541は、少なくともいくつかの態様においては、例えば、ここにおいて説明される送信モジュールあるいは送信機に対応することができる。確立モジュール1542は、少なくともいくつかの態様においては、例えば、ここにおいて説明される処理モジュールあるいはプロセッサに対応することができる。生成モジュール1543は、少なくともいくつかの態様においては、例えば、ここにおいて説明される処理モジュールあるいはプロセッサに対応することができる。
図6−8及び13−15のモジュールの機能性は、ここにおける複数の教示と一致する様々なやり方でインプリメントされることができる。いくつかの態様では、これらのモジュールの機能性は、1または複数の電気コンポーネントとしてインプリメントされることができる。いくつかの態様においては、これらのブロックの機能性は1または複数のプロセッサ・コンポーネントを含む処理システムとしてインプリメントされることができる。いくつかの態様においては、これらのモジュールの機能性は、例えば、1または複数の集積回路(例えば、ASIC)の少なくとも一部分を使用してインプリメントされることができる。ここに説明されるように、集積回路は、プロセッサ、ソフトウェア、他の関連した複数のコンポーネント、あるいはそのある組合せを含むことができる。これらのモジュールの機能性はまた、ここに教示される他のあるやり方でインプリメントされることができる。
「第1の」、「第2の」等のような呼称をここで使用している要素への任意の参照は、これら要素の順番や量を一般に制限しないことを認識すべきである。むしろ、これらの呼称は、1つの要素の複数の実例あるいは2またはそれより多くの要素を識別する便利な方法としてここにおいて使用されることができる。したがって、第1及び第2の要素への言及は、2つの要素だけがそこにおいて使用され得ることも、第1の要素があるやり方で第2の要素に先行しなければならないことも意味しない。さらに、そうではないと述べられない限り、1つのセットの要素は1または複数の要素を備え得る。さらに、特許請求の範囲あるいは説明の中で使用される「A、B、あるいはCのうちの少なくとも1つ」という形の用語は、「これらの要素のAまたはBまたはCまたは任意の組合せ」を意味する。
ここに示されている実施形態、及び他の複数の実施形態は、付属の特許請求の範囲においてさらに詳細に記述される。本願明細書は本願発明の複数の特定の例を説明しているが、当業者は、本願発明の概念を逸脱することなく、本願発明の複数の変形を考案することができる。例えば、ここにおける教示は回線交換ネットワーク(circuit-switched network)の複数の要素を指しているが、パケット交換ドメイン・ネットワーク(packet-switched domain network)の複数の要素に等しく適用可能である。
当業者は、情報及び複数の信号が様々な異なるテクノロジー及び技術のうちの任意のものを使用して表わされ得ることを認識するであろう。上記の説明の全体にわたって参照とされ得る、例えば、データ、命令、コマンド、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁界または磁気粒子、光学フィールドまたは粒子、あるいはその任意の組合せによって表わされることができる。
当業者は、ここに開示された例に関して記述された様々な実例となる論理ブロック、モジュール、回路、方法及びアルゴリズムが電子ハードウェア、コンピュータ・ソフトウェア、あるいは両者の組合せとしてインプリメントされ得ることをさらに認識するであろう。ハードウェアとソフトウェアのこの互換性を明白に示すために、様々な実例となるコンポーネント、ブロック、モジュール、回路、方法及びアルゴリズムは、上記においてそれらの機能性の点から一般的に説明されている。このような機能性がハードウェアとしてインプリメントされるか、あるいはソフトウェアとしてインプリメントされるかは、システム全体に課される設計制約及びその特定の用途に依存する。当業者は各特定の用途に関して様々なやり方でその記述された機能性をインプリメントすることができるが、しかし、このようなインプリメンテーション(implementation)の決定は本発明の技術的範囲からの逸脱を引き起こすものと解釈されるべきではない。
ここに開示された複数の例に関して記載された様々な例示的な論理ブロック、モジュール、及び回路は、ここに記載されている複数の機能(functions)を行なうように設計された汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)または他のプログラム可能な論理デバイス、ディスクリート(discrete)・ゲートまたはトランジスタ論理回路(transistor logic)、複数のディスクリート・ハードウェア・コンポーネント(components)、あるいはその任意の組合せを用いてインプリメントされ、あるいは行なわれることができる。汎用プロセッサはマイクロプロセッサであることができるが、しかし、別の実施形態においては、該プロセッサは任意のコンベンショナル・プロセッサ(conventional processor)、コントローラ、マイクロコントローラ、あるいは状態機械であることができる。プロセッサはまた、例えば、DSPコアに関連した1または複数のマイクロプロセッサ、複数のマイクロプロセッサ、1つのマイクロプロセッサと1つのDSPの組合せ等の、複数の計算装置の組合せ、あるいは任意の他のこのような構成としてインプリメントされ得る。
ここに開示された複数の例に関連して記述された複数の方法またはアルゴリズムは、ハードウェアにおいて直接的に、プロセッサによって実行されるソフトウェア・モジュールで、あるいはその2者の組合せで具体化されることができる。ソフトウェア・モジュールは、RAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、複数のレジスタ、ハード・ディスク、取外し可能ディスク、CD−ROM、あるいは技術的に知られている任意の他の形態の記憶媒体に存在し得る。記憶媒体は、プロセッサが該記憶媒体から情報を読取り、及び該記憶媒体に情報を書込むことができるように、該プロセッサに結合されることができる。別の実施形態においては、該記憶媒体は該プロセッサに内蔵されていることができる。該プロセッサと該記憶媒体はASIC中に存在し得る。
1または複数の典型的な実施形態においては、記載された複数の機能は、ハードウェア、ソフトウェア、ファームウェア、あるいはその任意の組合せでインプリメントされることができる。ソフトウェアでインプリメントされる場合、それらの機能は、コンピュータ可読媒体上のコードあるいは1または複数の命令として格納され、もしくは送信されることができる。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータ・プログラムの転送を容易にする任意の媒体を含む通信媒体及びコンピュータ記憶媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされることができる任意の利用可能な媒体であることができる。限定ではなく、例示すると、このようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMまたは他の光ディスク記憶装置(disk storage) 、磁気ディスク記憶装置または他の複数の磁気記憶デバイス、あるいはコンピュータによってアクセスされることができ、及び複数のデータ構造または複数の命令の形態で望まれるプログラム・コードを伝送し、または格納するために使用されることができる任意の他の媒体、を備えることができる。さらに、いずれの接続もコンピュータ可読媒体と呼ばれることができる。例えば、同軸ケーブル、光ファイバ・ケーブル、撚線対、デジタル加入者線(DSL)、または赤外線、無線、及びマイクロ波のような複数の無線イクノロジーを使用して、ソフトウェアがウェブサイト、サーバ、または他の遠隔ソース(source)から送信される場合、該同軸ケーブル、光ファイバ・ケーブル、撚線対、DSL、または赤外線、無線、及びマイクロ波のような複数の無線テクノロジーは媒体の定義に含まれる。ここで使用されているディスク(disk) 及びディスク(disc)は、コンパクト ディスク(CD)、レーザ ディスク、光ディスク、デジタル多用途(versatile)ディスク(DVD)、フロッピー(登録商標)ディスク及びブルーレイディスク(登録商標)を含み、ここで、ディスク(disks)は通常データを磁気的に再生し、一方ディスク(discs)はレーザを用いてデータを光学的に再生する。上記のものの複数の組合せもまた、コンピュータ可読媒体の技術的範囲内に含まれるべきである。
開示された複数の例の先の説明は、任意の当業者が本発明を作成するか、あるいは使用することを可能にするために提供される。これらの例への様々な修正は当業者に容易に明らかになり、また、ここに規定されている一般的な原理は、本願発明の技術的範囲を逸脱せずに他の複数の例に適用され得る。したがって、本願発明は、ここに示された複数の例に制限されるものではなく、ここに開示された複数の原理及び複数の新しい特徴と一致する非常に広い技術的範囲を与えられるものである。

Claims (80)

  1. 下記を備える、無線通信の方法、
    第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を、第1の装置によって決定すること、
    前記第2の装置との第2のセキュア通信リンクを、前記第1の装置によって確立すること、
    前記第1のセキュア通信リンクが確立されたという前記第2の装置からの表示を、前記第1の装置によって受信すること、
    前記第2の装置による前記第1のセキュア通信リンクによる前記第3の装置への再送信のために前記第2のセキュア通信リンクによる前記第2の装置への通信を、前記第1の装置によって送信すること、
    ここにおいて、前記通信は前記第3の装置に関連した識別子を備える。
  2. 前記第1の装置はユーザ装置(UE)を備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はフェムト・ノードを備える、請求項1記載の方法。
  3. 前記第1及び第3の装置間の直接的なセキュア接続が利用できないことを、前記第1の装置によって決定することをさらに備える、請求項1記載の方法。
  4. 前記第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を決定することは下記をさらに備える、請求項1記載の方法、
    第2の通信を第4の装置へ、前記第1の装置によって送信すること、前記第2の通信は前記第3の装置に関連した情報を識別することを備える、
    前記第4の装置からの第3の通信を、前記第1の装置によって受信すること、前記第3の通信は前記第2の装置に関連した情報を識別することを備える。
  5. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項1記載の方法。
  6. 前記第2の装置との第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項1記載の方法。
  7. 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項1記載の方法。
  8. 下記を備える、無線通信のための装置、
    プロセッサ、前記プロセッサは、
    第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を決定し、
    前記第2の装置との第2のセキュア通信リンクを確立する
    ように構成される、
    前記第1のセキュア通信リンクが確立されたという前記第2の装置からの表示を受信するように構成された受信機、
    前記第2の装置による前記第1のセキュア通信リンクによる前記第3の装置への再送信のために前記第2のセキュア通信リンクによって前記第2の装置に通信を送信するように構成された送信機、
    ここにおいて、前記通信は前記第3の装置に関連した識別子を備える。
  9. 前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はフェムト・ノードを備える、請求項8記載の装置。
  10. 前記プロセッサは、前記装置と前記第3の装置との間の直接的なセキュア接続が利用できないことを決定するようにさらに構成される、請求項8記載の装置。
  11. 前記送信機は、第2の通信を第4の装置へ送信するようにさらに構成される、前記第2の通信は前記第3の装置に関連した情報を識別することを備える、
    前記受信機は、前記第4の装置から第3の通信を受信するようにさらに構成される、前記第3の通信は前記第2の装置に関連した情報を識別することを備える、
    ここにおいて、前記プロセッサは、前記第2の装置に関連した情報を識別することに少なくとも部分的に基づいて前記第2の装置を決定するように構成される、請求項8記載の装置。
  12. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項8記載の装置。
  13. 前記プロセッサは、IKEv2にしたがって前記第2の装置との前記第2のセキュア通信リンクを確立するように構成される、請求項8記載の装置。
  14. 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項8記載の装置。
  15. 下記を備える、無線通信のための装置、
    第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を決定するための手段、
    前記第2の装置との第2のセキュア通信リンクを確立するための手段、
    前記第1のセキュア通信リンクが確立されたという前記第2の装置からの表示を受信するための手段、
    前記第2の装置による前記第1のセキュア通信リンクによる前記第3の装置への再送信のために前記第2のセキュア通信リンクによる前記第2の装置への通信を送信するための手段、
    ここにおいて、前記通信は前記第3の装置に関連した識別子を備える。
  16. 前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はフェムト・ノードを備える、請求項15記載の装置。
  17. 前記第1及び第3の装置間の直接的なセキュア接続が利用できないことを決定するための手段をさらに備える、請求項15記載の装置。
  18. 下記をさらに備える、請求項15記載の装置、
    第2の通信を第4の装置へ送信するための手段、前記第2の通信は前記第3の装置に関連した情報を識別することを備える、
    前記第4の装置から第3の通信を受信するための手段、前記第3の通信は前記第2の装置に関連した情報を識別することを備える、
    ここにおいて、前記第2の装置を決定することは、前記第2の装置に関連した情報を前記識別することに少なくとも部分的に基づいて行なわれる。
  19. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項15記載の装置。
  20. 前記第2の装置との第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項15記載の装置。
  21. 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項15記載の装置。
  22. 下記を備えるコンピュータ可読媒体を備えるコンピュータ・プログラム製品、
    第3の装置との第1のセキュア通信リンクを形成することができる第2の装置を、コンピュータに決定させるためのコード、
    前記第2の装置と第1の装置との間に第2のセキュア通信リンクを、コンピュータに確立させるためのコード、
    前記第1のセキュア通信リンクが確立されたという前記第2の装置からの表示を、コンピュータに受信させるためのコード、
    前記第2の装置による前記第1のセキュア通信リンクによる前記第3の装置への再送信のために前記第2のセキュア通信リンクによる前記第2の装置への通信を、コンピュータに送信させるためのコード、
    ここにおいて、前記通信は前記第3の装置に関連した識別子を含む。
  23. 前記第1の装置はユーザ装置(UE)を備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はフェムト・ノードを備える、請求項22記載のコンピュータ・プログラム製品。
  24. 前記コンピュータ可読媒体は、前記第3の装置との直接的なセキュア接続が利用できないことを、コンピュータに決定させるためのコードをさらに備える、請求項22記載のコンピュータ・プログラム製品。
  25. 前記コンピュータ可読媒体は下記をさらに備える、請求項22記載のコンピュータ・プログラム製品、
    第2の通信を第4の装置へ、コンピュータに送信させるためのコード、前記第2の通信は前記第3の装置に関連した情報を識別することを備える、
    前記第4の装置から第3の通信を、コンピュータに受信させるためのコード、前記第3の通信は前記第2の装置に関連した情報を識別することを備える、
    ここにおいて、前記第2の装置を決定することは、前記第2の装置に関連した情報を前記識別することに少なくとも部分的に基づいて行なわれる。
  26. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項22記載のコンピュータ・プログラム製品。
  27. 前記第2の装置との第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項22記載のコンピュータ・プログラム製品。
  28. 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項22記載のコンピュータ・プログラム製品。
  29. 下記を備える、無線通信の方法、
    第2の装置との第1のセキュア通信リンクを、第1の装置によって確立すること、
    第3の装置との第2のセキュア通信リンクを前記第1の装置によって確立すること、
    前記第1のセキュア通信リンクによる前記第2の装置からの第1の通信を、前記第1の装置によって受信すること、前記第1の通信は前記第3の装置に関連した識別子を備え、
    前記第1の通信および第3の識別子に少なくとも部分的に基づいて、第2の通信を前記第1の装置によって生成すること、
    前記第2の通信を前記第3の装置へ前記第1の装置によって送信すること。
  30. 前記第1の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第2の装置はユーザ装置(UE)を備え、前記第3の装置はフェムト・ノードを備える、請求項29記載の方法。
  31. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項29記載の方法。
  32. 前記第1及び第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項29記載の方法。
  33. 前記第1の通信は、前記第1の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項29記載の方法。
  34. 前記第2の通信は、前記第1の装置に関連した識別子を含むアウター・ヘッダ、及び前記第2の装置に関連した識別子を備えるインナー・ヘッダを備える、請求項29記載の方法。
  35. 前記第1のセキュア通信リンクに関連した鍵を使用して、前記第1の通信を前記第1の装置によって解読することをさらに備える、請求項29記載の方法。
  36. 前記第2の通信を生成することは、前記第2のセキュア通信リンクに関連した鍵を使用して、前記解読された第1の通信の一部分を前記第1の装置によって暗号化することを備える、請求項35記載の方法。
  37. 下記を備える、無線通信のための装置、
    プロセッサ、前記プロセッサは、
    第2の装置との第1のセキュア通信リンクを確立し、
    第3の装置との第2のセキュア通信リンクを確立するように構成される、
    前記第1のセキュア通信リンクによって前記第2の装置から第1の通信を受信するように構成された受信機、前記第1の通信は前記第3の装置に関連した識別子を備える、
    ここにおいて、前記プロセッサは、前記第1の通信及び第3の識別子に少なくとも部分的に基づいて第2の通信を生成するようにさらに構成される、
    前記第3の装置へ前記第2の通信を送信するように構成された送信機。
  38. 前記装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第2の装置はユーザ装置(UE)を備え、前記第3の装置はフェムト・ノードを備える、請求項37記載の装置。
  39. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項37記載の装置。
  40. 前記プロセッサは、IKEv2にしたがって前記第1及び第2のセキュア通信リンクを確立するように構成される、請求項37記載の装置。
  41. 前記第1の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項37記載の装置。
  42. 前記第2の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第2の装置に関連した識別子を備えるインナー・ヘッダを備える、請求項37記載の装置。
  43. 前記プロセッサは、前記第1のセキュア通信リンクに関連した鍵を使用して、前記第1の通信を解読するようにさらに構成される、請求項37記載の装置。
  44. 前記プロセッサは、前記第2のセキュア通信リンクに関連した鍵を使用して、前記解読された第1の通信の一部分を暗号化するようにさらに構成される、請求項43記載の装置。
  45. 下記を備える、無線通信のための装置、
    第2の装置との第1のセキュア通信リンクを確立するための手段、
    第3の装置との第2のセキュア通信リンクを確立するための手段、
    前記第1のセキュア通信リンクによって前記第2の装置から第1の通信を受信するための手段、前記第1の通信は前記第3の装置に関連した識別子を備える、
    前記第1の通信及び第3の識別子に少なくとも部分的に基づいて、第2の通信を生成するための手段、
    前記第2の通信を前記第3の装置へ送信するための手段。
  46. 前記装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第2の装置はユーザ装置(UE)を備え、前記第3の装置はフェムト・ノードを備える、請求項45記載の装置。
  47. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項45記載の装置。
  48. 前記第1及び第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項45記載の装置。
  49. 前記第1の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項45記載の装置。
  50. 前記第2の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第2の装置に関連した識別子を備えるインナー・ヘッダを備える、請求項45記載の装置。
  51. 前記第1のセキュア通信リンクに関連した鍵を使用して、前記第1の通信を解読するための手段をさらに備える、請求項45記載の装置。
  52. 前記第2のセキュア通信リンクに関連した鍵を使用して、前記解読された第1の通信の一部分を暗号化するための手段をさらに備える、請求項51記載の装置。
  53. 下記を備えるコンピュータ可読媒体を備える、コンピュータ・プログラム製品、
    第1の装置と第2の装置との間の第1のセキュア通信を、コンピュータに確立させるためのコード、
    前記第1の装置と第3の装置との間の第2のセキュア通信リンクを、コンピュータに確立させるためのコード、
    前記第1のセキュア通信リンクによって前記第2の装置から第1の通信を、コンピュータに受信させるためのコード、前記第1の通信は前記第3の装置に関連した識別子を備え、
    前記第1の通信及び第3の識別子に少なくとも部分的に基づいて、第2の通信をコンピュータに生成させるためのコード、
    前記第2の通信を前記第3の装置へコンピュータに送信させるためのコード。
  54. 前記第1の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第2の装置はユーザ装置(UE)を備え、前記第3の装置はフェムト・ノードを備える、請求項53記載の装置。
  55. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項53記載の装置。
  56. 前記第1及び第2のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項53記載の装置。
  57. 前記第1の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項53記載の装置。
  58. 前記第2の通信は、前記装置に関連した識別子を含むアウター・ヘッダ、及び前記第2の装置に関連した識別子を備えるインナー・ヘッダを備える、請求項53記載の装置。
  59. 前記コンピュータ・プログラム製品は、前記第1のセキュア通信リンクに関連した鍵を使用して、前記第1の通信を、コンピュータに解読させるためのコードをさらに備える、請求項53記載の装置。
  60. 前記コンピュータ・プログラム製品は、前記第2のセキュア通信リンクに関連した鍵を使用して、前記解読された第1の通信の一部分を、コンピュータに暗号化させるためのコードをさらに備える、請求項59記載の装置。
  61. 下記を備える、無線通信の方法、
    第2の装置との第1のセキュア通信リンクを、第1の装置によって確立すること、
    前記第1のセキュア通信リンクによる前記第2の装置からの通信を、前記第1の装置によって受信すること、
    ここにおいて、前記通信は前記通信を第2のセキュア通信リンクによって前記第2の装置へ送信した第3の装置に関連した識別子を備える。
  62. 前記第1の装置はフェムト・ノードを備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はユーザ装置(UE)を備える、請求項61記載の方法。
  63. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項61記載の方法。
  64. 第2の装置との前記第1のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項61記載の方法。
  65. 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項61記載の方法。
  66. 下記を備える、無線通信のための装置、
    第2の装置との第1のセキュア通信リンクを確立するように構成されたプロセッサ、
    前記第1のセキュア通信リンクによって前記第2の装置からの通信を受信するように構成された受信機、
    ここにおいて、前記通信は第2のセキュア通信リンクによって前記第2の装置へ前記通信を送信した第3の装置に関連した識別子を備える。
  67. 前記装置はフェムト・ノードを備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はユーザ装置(UE)を備える、請求項66記載の装置。
  68. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項66記載の装置。
  69. 第2の装置との前記第1のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項66記載の装置。
  70. 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項66記載の装置。
  71. 下記を備える、無線通信のための装置、
    第2の装置との第1のセキュア通信リンクを確立するための手段、
    該第1のセキュア通信リンクによって該第2の装置からの通信を受信するための手段、
    ここにおいて、該通信は、第2のセキュア通信リンクによって該第2の装置へ該通信を送信した第3の装置に関連した識別子を備える。
  72. 前記装置はフェムト・ノードを備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はユーザ装置(UE)を備える、請求項71記載の装置。
  73. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項71記載の装置。
  74. 第2の装置との前記第1のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項71記載の装置。
  75. 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項71記載の装置。
  76. 下記を備えるコンピュータ可読媒体を備える、コンピュータ・プログラム製品、
    第1の装置と第2の装置との間の第1のセキュア通信リンクを、コンピュータに確立させるためのコード、
    前記第1のセキュア通信リンクによって前記第2の装置からの通信を、コンピュータに受信させるためのコード、
    ここにおいて、前記通信は第2のセキュア通信リンクによって前記第2の装置へ前記通信を送信した第3の装置に関連した識別子を備える。
  77. 前記第1の装置はフェムト・ノードを備え、前記第2の装置はセキュリティ・ゲートウェイ(SeGW)を備え、前記第3の装置はユーザ装置(UE)を備える、請求項76記載の装置。
  78. 前記第1及び第2のセキュア通信リンクは、それぞれのIPsecトンネルを備える、請求項76記載の装置。
  79. 第2の装置との前記第1のセキュア通信リンクを確立することは、IKEv2にしたがって行なわれる、請求項76記載の装置。
  80. 前記通信は、前記第2の装置に関連した識別子を含むアウター・ヘッダ、及び前記第3の装置に関連した前記識別子を備えるインナー・ヘッダを備える、請求項76記載の装置。
JP2012509991A 2009-05-06 2010-05-06 相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置 Expired - Fee Related JP5431575B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17604909P 2009-05-06 2009-05-06
US61/176,049 2009-05-06
US12/774,257 US9185552B2 (en) 2009-05-06 2010-05-05 Method and apparatus to establish trust and secure connection via a mutually trusted intermediary
US12/774,257 2010-05-05
PCT/US2010/033946 WO2010129823A2 (en) 2009-05-06 2010-05-06 Method and apparatus to establish trust and secure connection via a mutually trusted intermediary

Publications (2)

Publication Number Publication Date
JP2012526486A true JP2012526486A (ja) 2012-10-25
JP5431575B2 JP5431575B2 (ja) 2014-03-05

Family

ID=42933122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012509991A Expired - Fee Related JP5431575B2 (ja) 2009-05-06 2010-05-06 相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置

Country Status (7)

Country Link
US (1) US9185552B2 (ja)
EP (2) EP2428054A2 (ja)
JP (1) JP5431575B2 (ja)
KR (2) KR101436981B1 (ja)
CN (1) CN102415115B (ja)
TW (1) TW201130330A (ja)
WO (1) WO2010129823A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102572819B (zh) * 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
WO2014033199A1 (en) * 2012-08-30 2014-03-06 Koninklijke Philips N.V. Method and devices for pairing within a group of wireless devices
CN104349312B (zh) * 2013-08-02 2019-01-29 上海诺基亚贝尔股份有限公司 用于支持双连接的安全处理的方法
US10192066B2 (en) 2014-03-14 2019-01-29 Hewlett Packard Enterprise Development Lp Semantic restriction
WO2015137975A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Resource restriction
EP3886397B1 (en) 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
TWI569618B (zh) * 2014-10-31 2017-02-01 黃能富 個資隱藏之通話方法及其系統
US10104662B2 (en) * 2014-12-18 2018-10-16 Intel Corporation Licensed shared access reverse link and message feedback control
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
KR102216848B1 (ko) * 2019-11-28 2021-02-19 오교상 무선단말장치를 통한 보안 접속 방법

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904055B2 (en) 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
US7209491B2 (en) * 2002-06-28 2007-04-24 Nokia Corporation Method and system for transmitting data in a packet based communication network
US20040103311A1 (en) * 2002-11-27 2004-05-27 Melbourne Barton Secure wireless mobile communications
US8400979B2 (en) * 2003-01-07 2013-03-19 Qualcomm Incorporated Forward link handoff for wireless communication systems with OFDM forward link and CDMA reverse link
TW200503474A (en) * 2003-05-21 2005-01-16 Ibm Information processing apparatus, client, wireless system, location detection system, explanation system, program, method for providing access point; method of network connection location detection explantion and for operating wireless system
US7506156B2 (en) * 2005-02-01 2009-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for prioritizing encrypted traffic at an intermediate node in a communications network
WO2006132142A1 (ja) * 2005-06-07 2006-12-14 Nec Corporation リモートアクセスシステム及びそのipアドレス割当方法
US7613920B2 (en) 2005-08-22 2009-11-03 Alcatel Lucent Mechanism to avoid expensive double-encryption in mobile networks
JP2007096522A (ja) * 2005-09-27 2007-04-12 Fujitsu Ltd 無線接続方式
US20070147376A1 (en) * 2005-12-22 2007-06-28 Sun Microsystems, Inc. Router-assisted DDoS protection by tunneling replicas
US8184564B2 (en) * 2006-02-17 2012-05-22 Cisco Technology, Inc. Staggering bursts of broadcast management frames in a wireless network device having a plurality of MAC addresses
US8165086B2 (en) * 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US8160056B2 (en) * 2006-09-08 2012-04-17 At&T Intellectual Property Ii, Lp Systems, devices, and methods for network routing
US20080301797A1 (en) * 2007-05-31 2008-12-04 Stinson Samuel Mathai Method for providing secure access to IMS multimedia services to residential broadband subscribers
EP2206369B1 (en) * 2007-10-29 2016-10-19 Nokia Solutions and Networks Oy A method for neighbor set selection for handover in a home access environment
US8855007B2 (en) * 2007-11-19 2014-10-07 Qualcomm Incorporated Configuring an identifier for an access point
US8413226B2 (en) * 2008-05-13 2013-04-02 Telefonaktiebolaget Lm Ericsson (Publ) User-type handling in a wireless access network
US8611822B2 (en) * 2008-07-15 2013-12-17 Qualcomm Incorporated Wireless communication systems with femto cells
EP2347560B1 (en) * 2008-10-15 2014-08-27 Telefonaktiebolaget L M Ericsson (PUBL) Secure access in a communication network
US8359644B2 (en) * 2008-11-17 2013-01-22 At&T Intellectual Property I, L.P. Seamless data networking
KR101358897B1 (ko) * 2008-11-17 2014-02-05 퀄컴 인코포레이티드 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스
US20100260092A1 (en) * 2009-04-09 2010-10-14 Qualcomm Incorporated Method and apparatus for implementing cooperative mimo in a wireless local area network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6012068198; P. Tinnakornsrisuphap et al.: 'Remote IP Access -Stage 2 Architecture proposal for adoption' 3GPP2 TSG-X Contribution , 20090330 *
JPN6012068201; P. Tinnakornsrisuphap et al.: 'Remote IP Access - FWG Discovery' 3GPP2 TSG-X Contribution , 20090330 *

Also Published As

Publication number Publication date
EP2428054A2 (en) 2012-03-14
US20100284304A1 (en) 2010-11-11
EP3232702A1 (en) 2017-10-18
WO2010129823A2 (en) 2010-11-11
KR20120014027A (ko) 2012-02-15
CN102415115B (zh) 2015-08-26
JP5431575B2 (ja) 2014-03-05
CN102415115A (zh) 2012-04-11
US9185552B2 (en) 2015-11-10
KR101436981B1 (ko) 2014-09-02
WO2010129823A3 (en) 2011-03-24
TW201130330A (en) 2011-09-01
KR20140029531A (ko) 2014-03-10

Similar Documents

Publication Publication Date Title
JP5431575B2 (ja) 相互に信頼できる仲介物によってトラスト及びセキュア接続を確立するための方法及び装置
JP6017610B2 (ja) セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス
JP5675872B2 (ja) ローカルネットワークへのリモートアクセス
KR101236812B1 (ko) 로컬 ip 액세스 방식
JP5415554B2 (ja) フェムトノードを有する無線通信システム
US8676125B2 (en) Systems and methods of reducing interference
WO2010031073A1 (en) Wireless communication systems with sequence selection

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130405

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130610

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5431575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees