KR101124900B1 - 새로운 기능성을 갖춘 홈 (e)노드-B - Google Patents

새로운 기능성을 갖춘 홈 (e)노드-B Download PDF

Info

Publication number
KR101124900B1
KR101124900B1 KR1020097024743A KR20097024743A KR101124900B1 KR 101124900 B1 KR101124900 B1 KR 101124900B1 KR 1020097024743 A KR1020097024743 A KR 1020097024743A KR 20097024743 A KR20097024743 A KR 20097024743A KR 101124900 B1 KR101124900 B1 KR 101124900B1
Authority
KR
South Korea
Prior art keywords
delete delete
location
henb
wtru
parameters
Prior art date
Application number
KR1020097024743A
Other languages
English (en)
Other versions
KR20100005229A (ko
Inventor
라자트 피 머커지
상카르 소마순다람
율리세스 올베라-헤르난데즈
요겐드라 씨 샤
프랍하카르 알 칫트라푸
인혁 차
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20100005229A publication Critical patent/KR20100005229A/ko
Application granted granted Critical
Publication of KR101124900B1 publication Critical patent/KR101124900B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

무선 통신 장치는 가정내 노드-B(H(e)NB)로서 구성된다. H(e)NB는 캐리어 제어된 파라미터 및 사용자 제어된 파라미터의 수정을 제어하기 위한 로킹 기능을 수행하도록 구성되고, 또한 위치 변경을 검출하도록 구성된다.
무선 통신 장치, 가정내 노드-B(H(e)NB, 캐리어 제어된 파라미터, 사용자 제어된 파라미터, 로킹 기능, 위치 변경 검출.

Description

새로운 기능성을 갖춘 홈 (e)노드-B{A HOME (e)Node-B WITH FUNCTIONALITY}
이 출원은 무선 통신 네트워크에 관한 것으로, 특히 진보된 가정내(in-home) (e)노드-B(H(e)NB)에 관한 것이다.
제3세대 파트너쉽 프로젝트(3GPP) LTE(Long Term Evolution) 프로그램의 목표는 개선된 스펙트럼 효율, 레이턴시 감소, 및 적은 비용으로 신속한 사용자 경험과 풍부한 애플리케이션 및 서비스들을 위한 무선 자원들의 보다 나은 활용을 제공하기 위해 LTE 설정 및 구성을 위한 새로운 기술, 새로운 아키텍처 및 새로운 방법을 개발하려는 데 있다. 이들 노력의 일환으로, 3GPP는 LTE 네트워크를 위한 옥내, 진화된 노드 B[이를 H(e)NB라고 부름]의 개념을 도입하였다. 3GPP는 또한 릴리즈 8 광대역 코드 분할 다중 접근(WCDMA)을 위한 옥내 NB(이를 HNB라고 부름)를 고려 중에 있다. 이 출원에서는 H(e)NB 및 HNB 둘 다를 일컫는 것으로 두문자어 H(e)NB를 사용한다.
가정내 (e)NB[H(e)NB]는 무선 근거리 통신망(WLAN) 액세스 포인트(AP)와 유사한 것이 바람직하다. 가정내 (e)NB[H(e)NB]는 사용자에게 가정 및 소규모 사무실과 같은 극히 작은 서비스 지역에 걸쳐 LTE 서비스로의 접근을 제공한다(그것은 또한 WCDMA(Wideband Code Division Multiple Access), GSM(Global System for Mobile Communication) Edge Radio Access Network(GERAN), 및 다른 셀룰러 서비스들을 제공할 수 있다). 이것은 특히, LTE가 전개(deploy)되어 있지 않고/않거나 레거시 3GPP 무선 접근 기술(RAT) 서비스 유효 범위가 이미 존재하는 지역들에 유용하다. 이것은 또한, 셀룰러 서비스들이 아직 전개되어 있지 않거나, 지하철이나 상점가에서와 같이 무선 관련된 이유들로 인해 서비스 유효 범위가 희미해지거나(faint) 또는 존재하지 하는 지역들에 유용하다. 가입자는, 개인이건 단체이건 간에, 이러한 서비스들을 원하는 지역에 H(E)NB를 전개할 수 있을 것이다. 도 1은 가능한 H(E)NB 전개의 일례를 도시한다.
H(E)NB의 사용에 관한 여러 가지의 문제점들이 해결되어야 한다. H(E)NB 이동성이 잠재된 문제이다. H(E)NB는 쉽사리 위치를 변경할 수 있다. 예를 들어, 최초로 H(E)NB를 제공하였던 운영자가 새로운 위치에 대해 서비스 유효 범위를 제공하지 않았을 경우에는, 그 새로운 위치는 도전에 직면하게 될 수 있어, 사용자는 다른 운영자를 이용하여 위치 업데이트 절차(procedure)를 따를 필요가 있을 수 있다. H(E)NB는 자신의 이동성에 대한 검출을 구현하기 위한 고-수준의 기능 및 다른 운영자 제한을 구현하기 위한 기능들을 포함할 수 있는 것이 바람직하다. 이들 모두는 비용 효과적인 방법으로 달성되어야 한다.
가정내 노드-B[H(E)NB]는 캐리어 제어된 파라미터 및 사용자 제어된 파라미터들의 수정을 제어하기 위한 로킹 기능(locking function)를 수행하도록 구성되고, 또한 위치 변경을 검출하도록 구성된다.
첨부된 도면을 참조하여 일례로 든 바람직한 실시예로부터, 본 발명을 보다 상세히 이해할 수 있을 것이다.
도 1은 H(E)NB 전개에 대한 일례를 도시한 도면.
도 2는 H(E)NB 및 그 각각의 컴포넌트들의 일 실시예를 도시한 도면.
도 3은 중계국(relay station; RS) H(E)NB 및 그 각각의 컴포넌트들의 일 실시예를 도시한 도면.
도 4는 RS 전개의 일례를 도시한 도면.
이하에서 참조된 기술 용어 "무선 송신/수신 유닛(wireless transmit/receive unit; WTRU)"은 사용자 장비(UE), 이동국, 고정 가입자 유닛 또는 이동 가입자 유닛, 호출기, 셀룰러 전화, 개인 휴대 단말기(PDA), 컴퓨터, 또는 무선 환경에서 동작할 수 있는 임의 다른 유형의 사용자 장치를 포함하지만, 이들에만 한정되는 것은 아니다. 이하에서 참조된 기술 용어 "기지국(base station)"은 노드-B, 사이트(site) 제어기, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 임의 다른 유형의 인터페이싱 장치를 포함하지만, 이들에만 한정되는 것은 아니다. 이하에서 참조된 기술 용어 "사용자"는 "가입자"와 호환가능하다. 이하에서 참조된 기술 용어 "운영자"는 "캐리어", "무선 제공자", 및 "무선 캐리어"와 호환가능하다. 이하에서 참조된 기술 용어 "메모리"는 임의 컴퓨터-판독가능 저장 매체를 말하는데, 이들의 예로는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 불휘발성 랜덤 액세스 메모리(NVRAM), 레지스터, 캐시 메모리, 반도체 메모리 장치들, 내부 하드 디스크 및 착탈식 디스크 등의 자기 매체, 광-자기 매체, 및 CD-ROM 디스크 및 디지털 비디오 디스크(DVD) 등의 광학 매체를 포함한다. 이하에서 참조된 기술 용어 "제어된(controlled)"은 "구성가능한(configurable)"과 호환가능하다. 이하에서 참조된 기술 용어 "파라미터" 및 "특성"은 등가이다.
도 2는 수신기(210), 프로세서(220), 메모리(230), 착탈식 메모리(240), 송신기(250), GPS 장치(260), 통합된 또는 착탈가능한 보편적인 가입자 식별자 모듈(USIM)(270), 안전한 저장 및 실행 환경을 제공하는 안전한 하드웨어 컴포넌트인 신뢰성 있는 플랫폼(trusted platform) 모듈(TPM)(280) 및 모뎀(기저대) 프로세서를 포함하는 네트워크 카드(290)를 포함하는 H(E)NB(200)의 일례 실시예를 도시한다. 대체 실시예들에서, USIM 모듈(270)은 통합된 또는 착탈가능한 보편적인 집적 회로 카드(UICC)로서, 또는 프로세서(220), TPM(280) 및 내부 메모리(230) 중 일부에 의해 통합하여 구현되는 내장된 기능성으로서 구현될 수 있다. 대체 실시예에서, 네트워크 카드(290)는 프로세서(220)에 통합될 수 있다. 특히, 프로세서(220)는 하나 이상의 애플리케이션들을 처리하도록 구성된다. 대체 실시예에서, 애플리케이션 프로세서는 별도의 장치일 수 있다.
일 실시예에서, H(e)NB는 가입자에 의해(적절한 위임 및/또는 인증에 기초하여) 구성될 수 있는 통상의 방법들 및 파라미터들을 사용하여 운영자(캐리어, 무선 제공자, 등)가 구성할 수 있는 파라미터들을 갖는다. 운영자는 H(e)NB의 동작을 제어하고, 제한하고, 그리고 정의하는 파라미터들을 구성할 수 있으며, 이들 파라미터는 H(e)NB에 의해 브로드캐스팅되어야 하는 공중 육상 이동 네트워크 식별자(public land mobile network identifier; PLMN ID), H(e)NB 지원되는 서비스들(기본 음성 서비스, 비상 호출 지원, 고속 데이터 지원), H(e)NB에 의해 사용되는 보안 파라미터(예를 들어, 그것이 로크되든(locked) 아니든, 사용자 데이터가 보호를 받던지 아니든지 간에, 보안 키들 및 알고리즘들은 이들 기능을 수행하는 데 사용됨), H(e)NB가 동작하는 스펙트럼, 동작 위치 및/또는 채택된 요금제(tariff)를 포함하지만, 이들에만 한정되는 것은 아니다. 이들 파라미터 중 일부는 오직 운영자에 의해서만 구성될 수 있다. 이런 파라미터들을 로크된 파라미터라 하고, 따라서, H(e)NB는 WTRU(이동 전화, 등)가 운영자에 의해 로크되는 방식과 마찬가지의 방식으로 로크될 수 있다. 도 2를 참조해 보면, 이들 파라미터는 프로세서(220)에 의해 처리되며, 메모리(230)에 저장될 수 있다. TPM(280)을 사용하여 그 자신의 내부 불휘발성 랜던 액세스 메모리(NVRAM)에 파라미터들을 안전하게 저장하거나, 암호화 키들(encryption key)을 저장할 수 있으며, 이들 암호화 키는 이들 파라미터를 암호화하는데 이용되고, 그 후, 암호화된 파라미터들은 메모리(230)에 저장된다.
도 2에서, USIM 모듈(270)은 정적(static) 구성 파라미터들을 저장할 수 있으며, 기동 시 자가 구성으로 H(e)NB를 원조한다. 또한, 추가의 파라미터들이 H(e)NB에 의해 제공되는 특정 서비스들(LTE, GERAN, 3GPP, 등)와는 무관하게 표준 H(e)NB 구성에 포함될 수 있다. 이와는 다르게, 파라미터들 중 일부는 TPM(280) 내에 또는 메모리(230)에 저장될 수 있지만, 암호화 키들에 의해 암호화된 파라미터들은 TPM(280)에 저장된다.
H(e)NB 파라미터들은 로킹(로크/언로크) 기능을 이용하여 구성되거나 수정될 수 있다. 로킹 기능은 H(e)NB 파라미터로의 접근을 관리하며, 로크 및 언로크 등의 커맨드들, 및 인증, 검증(verification) 및 유사한 성능들 등의 다른 절차들을 포함한다. 일 실시예에서, 이 기능은 스마트 카드 또는 착탈식 메모리 모듈에 포함되며, WTRU 및 H(e)NB 둘 다를 서비스하도록 확장될 수 있는 데, 환언하자면, 하나의 스마트 카드로 WTRU 및 H(e)NB 둘 다에 이 기능을 제공할 수 있다.
다른 실시예에서는, 로킹 기능은 H(e)NB가 동작에 대한 특정 기준을 충족시키지 않는 한, 동작될 수 없는 것을 보증한다(특정 파라미터들은 특정 방식으로 설정되어야 하거나, 특정 값들을 포함해야 한다). 로킹 기능은 하드웨어 레벨에서 실행되거나, 또는 안전 실행 환경 및 안전 저장 환경을 제공하는 신뢰성 있는 컴퓨팅 기술을 이용하여 실행된다. 로크가능한 파라미터들은 H(e)NB에 의해 브로드캐스팅되는 공중 육상 이동 네트워크 식별자(PLMN ID), H(e)NB 지원되는 서비스들, H(e)NB에 의해 사용되는 보안 파라미터들, H(e)NB가 동작하는 스펙트럼(주파수), 동작 위치, 및/또는 채택된 요금제를 포함하지만, 이들에만 한정되는 것은 아니다.
사용자가 필수적인 허가(requsite authority)없이 동작 파라미터들을 재구성하려고 시도할 경우에, 로킹 기능은 하나 이상의 액션(action)을 취할 것이며, 이들 하나 이상의 액션들은 H(e)NB를 강제로 동작을 중지 또는 폐쇄시키고, 제공되는 서비스들을 감축시키고, 접근 제어(admission control)를 제한하고, 동작 및 유 지(O&M) 시그널링 또는 제어 평면(C-plane) 시그널링을 운영자에게 전송함으로써 구성 파라미터들을 재설정하고, 운영자에게 경고 메시지를 전송하고/하거나 운영자와 직접 접촉하는 것을 포함하지만, 이들에만 한정되는 것은 아니다.
앞서 기술한 바와 같이, H(e)NB는 오직 최초 운영자 또는 벤더(vendor)만이 소정의 파라미터들을 변경할 수 있도록 구성될 수 있다[H(e)NB는 로크됨]. 다른 실시예에서, 운영자는 로킹 기능에, H(e)NB는 그것이 그 운영자에게 가입되어 있을 경우에만 WTRU를 수용할 수 있도록 명시한다. 이것은, 예를 들어, WTRU에 의해 전송된 메시지 중의 PLMN ID에 의해 표시될 수 있다. 따라서, 사용자가 운영자들을 바꿀 경우, 사용자는 H(e)NB가 언로크되어 이 파라미터가 변경될 때까지, 그리고 그렇게 되지 않는 한은, H(e)NB를 사용할 수 없게 될 것이다.
다른 실시예에서는, 운영자 네트워크와 H(e)NB 사이에 클라이언트 프로비저닝(client provisioning) 및 장치 관리(DM) 등의 OMA(Open Mobile Alliance)를 적용한다. H(e)NB가 구성되어 설치(setup)되면, 운영자 네트워크와 H(e)NB 사이에서 OMA 메커니즘을 이용한 정보의 교환이 이루어져, H(e)NB에 특정의 기능들이 구성된다. 도 2에서, 이런 OMA 절차들은 프로세서(220)에 의해 수행될 수 있다.
일 실시예에서, 로킹 기능의 "언로크" 성능(예를 들어, 하드웨어 레벨에서 또는 신뢰성 있는 컴퓨팅 기술을 이용하여 실행됨)은, H(e)NB가 동작에 대한 모든 필수(사전 정해진) 기준을 충족시킬 경우에 "언로크"될 수 있는 것을 보증한다. 이런 조건들의 예로는,
H(e)NB 및/또는 H(e)NB의 (새로운) 소유자에 대한 성공적인 인증, 및/또는
H(e)NB의 소유자/운영자에 의한 H(e)NB의 "언로킹"을 위한 요청 정황(context)에 대한 성공적인 검증, 및/또는
H(e)NB에 의한 그 플랫폼 신뢰 가치성(trustworthiness)의 증명서(attestation)에 대한 성공적인 검증을 포함한다.
증명서(attestation)는 H(e)NB가 '적절한 네트워크 엔티티(entitiy)에 대해 H(e)NB의 플랫폼의 신뢰 가치성을 증명하려는' 시도를 의미한다. 검증(verification)은 H(e)NB로부터의 이런 증명에 대한 해당 엔티티의 검증을 의미한다. 도 2를 참조해 보면, H(e)NB를 "언로크"하는데 필요로 되는 파라미터들은 USIM 모듈(270)에 저장될 수 있다. 이와는 달리, H(e)NB를 "언로크"하는데 필요로 되는 파라미터들은 TPM(280) 또는 메모리(230)에 저장될 수 있지만, 암호화 키들에 의해 암호화된 파라미터들은 TPM(280)에 저장된다.
수정될 "언로크" 커맨드 및 파라미터들은 새로운 O&M 시그널링 또는 C-평면 시그널링 등의 시그널링을 통해 코어 네트워크/무선 네트워크 제어기(RNC)로부터 H(e)NB에 전달된다. 다른 실시예에서는, 이러한 커맨드들 및 파라미터들은 OMA DM을 이용하여 전달된다.
H(e)NB는 한 위치에서 다른 위치로 이동될 수 있다. H(e)NB는 이런 위치 변경을 각종의 메커니즘을 통해 검출하는 기능을 갖는다. 도 2를 참조해 보면, 이런 위치 변경 검출 기능은 프로세서(220) 및 전역 위치확인 시스템(GPS)(또는 원조 GPS(A-GPS) 또는 임의 다른 위치확인 장치)에 의해 총괄적으로 구현될 수 있다. USIM 모듈(270)은 위치 변경 검출 기능을 위한 파라미터들 및 구성 파일들을 안전 하게 저장할 수 있다. 이와는 다르게, TPM(280)을 이용하여 이런 파라미터들 및 구성 파일들을 그 내부에 직접 저장하거나, 또는 이런 파라미터들 및 파일들을 암호화하는데 사용된 암호화 키들을 저장할 수 있다. TPM(280)은 또한, 위치 변경 검출 기능을 처리하는 소프트웨어의 무결성(integrity)을 보호하는데도 사용될 수 있다.
일 실시예에서, H(e)NB에는 LTE, GSM/에지 무선 네트워크(GERAN) 등의 임의 주변 매크로-셀들 및/또는 이웃하는 셀들의 식별자 또는 식별자들(ID)이 프로그래밍되어 있다. H(e)NB는 이웃하는 셀들 및 소정의 예기된 측정값들을 검출하도록 프로그래밍된다. 기동 시, H(e)NB가 하나 이상의 사전-프로그래밍된 셀들을 검출하고 이들 셀들 중 하나 이상의 무선 강도가 예기된 측정값 이내 또는 근방인 것으로 판정하면, H(e)NB는 그 위치가 아주 많이 변경되지 않은 것으로(예를 들어, 주변 매크로-셀 이내) 추정한다. 다른 실시예에서, H(e)NB는 그 온보드(onboard) GPS에 의해 제공되는 위치 정보 또는 그것이 서비스 중에 있는 WTRU나 이웃하는 셀의 WTRU로부터의 위치 정보를 이용하고, 이 정보를 그 구성된(저장된) 위치 파라미터나 파라미터들과 비교하여 그것의 위치가 변경되었는가를 판정한다. 도 2를 참조해 보면, USIM 모듈(270) 또는 TPM(280)(암호화 키들을 저장함에 의해 직접 또는 간접으로)은 매크로-셀의 ID, 검출된 이웃하는 셀들의 목록 및 다른 예기된 실(real) 측정값들, 및 임의 위치 정보나 WTRU-보고된 이웃하는 셀 정보를 저장할 수 있다. 프로세서(220)는 위치 변경 검출을 위한 임의 알고리즘들을 수행할 수 있다.
이와는 다르게, H(e)NB가 사전-프로그래밍된 셀을 검출할 수 없는 경우 및/또는 임의 주변 셀의 무선 강도가 예기된 값보다 상당히 낮은 경우, H(e)NB는 그의 이웃들이 변경되었거나(H(e)NB는 그것이 이동하지 않은 것으로 판정할 수 있는 것으로 추정함), 또는 그 위치가 변경된 것으로 추정할 것이다. H(e)NB가 무조건적으로 그것이 이동하지 않은 것으로 확신할 경우(저장된 모든 예기된 위치 파라미터들이 제공되거나 측정된 모든 위치 정보 및 파라미터들과 일치함), 이웃하는 셀의 변경 검출은 코어 네트워크(CN)로의 요청을 (예를 들어, O&M 시그널링을 이용하여) 트리거시켜, 그의 이웃 목록을 업데이트한다. 도 2를 참조해 보면, 수신기(210)로부터 얻어진 신호 측정은 프로세서(220)에 의해 처리될 수 있고, 임의 주변 셀로부터의 무선 강도가 예기된 값보다 상당히 낮은지에 대한 판정이 프로세서(220)에 의해 이루어질 수 있다. 이런 판정이 행해지면, 이웃하는 셀에서의 변경 검출에 대한 통지가 송신기(250)에 의해 CN으로 전송될 수 있다.
이와는 다르게, H(e)NB가 그 위치가 변경되었을 수 있는 것으로 판정하면(저장된 일부 예기된 파라미터들이 제공되거나 측정된 단지 일부의 위치 정보 및 파라미터들에만 일치), 그것은 그 연결성 및 프로그래밍된 구성들에 따라, 프로세서(220), 송신기(250), USIM 모듈(270) 및 TPM(280)을 통해 이하의 위치 업데이트 메커니즘들(절차들) 중 임의의 것을 개별적으로 또는 임의로 결합하여 구현할 것이다. 즉,
운영자 코어 네트워크와 접촉하여 새로운 위치/새로운 IP 어드레스의 표시, 및 검출된 임의 이웃들과 함께 위치 변경을 보고하는 것;
업데이트된 이웃 목록 정보를 요청하는 것;
트리거 로킹 메커니즘을 실행하는 것;
H(e)NB에 연결하려고 시도하는 WTRU에 대해 서비스 범위 이탈(out of service)경고 메시지를 브로드캐스트하는 것;
동작을 계속하거나 스스로 그 이웃 목록을 재구성하는 것.
일 실시예에서, H(e)NB는 주기적인 타이머를 가지며, 이 타이머는 그것이 만료되었을 때, H(e)NB로 하여금 운영자 네트워크와 접촉하여 업데이트된 이웃 목록을 요청하게끔 한다. 도 2를 참조해 보면, 이런 타이머는 TPM(280)이나 프로세서(220)에 의해 또는 이들 사이에서 총괄하여 구현될 수 있다. 이로써, 운영자 네트워크는 H(e)NB에게 그것이 가지고 있는 임의 업데이트된 정보에 기초하여 업데이트된 이웃 목록을 제공하며, H(e)NB는 이것을 사용하여 그 주변 상황의 변경 정도를 이해할 것이다.
다른 실시예에서, H(e)NB는 H(e)NB의 절대 위치를 제공할 수 있는 위치 검출 장치, 예를 들어, GPS 칩(도 2에서 GPS(260)로 참조됨)을 포함할 수 있다. H(e)NB의 제한된 이동성은 지원되는 것이 바람직하다. 결과적으로, H(e)NB는 그것이 동작할 수 있는 좌표 범위를 가질 것이다. 이 범위는 다수의 위치를 포함할 수 있으며, 이들 위치의 예로는 가정; 사무실; 대체 사무실; 소매 건물; 상업 공간; 가정, 사무실, 소매 건물, 상업 공간 등에 인접한 지역들을 포함하지만, 이들에만 한정되는 것은 아니다.
다른 이동성 관리 실시예에서, H(e)NB는 H(e)NB와 서빙 상위 네트워크 노 드(Higher Network Node; HNN) 간의 연관성(association)을 정의하며, 이 서빙 HNN은 매크로-셀의 기지국(BS) ID 또는 RNC일 수 있다. 각각의 HNN은 그 자신의 아이덴티티(identity)를 광고하고, H(e)NB는 서빙 HNN의 아이덴티티를 청취하여 그것을 내부에 저장한다. H(e)NB가 다른 HNN에 의해 서비스 받는 새로운 위치로 이동할 경우, H(e)NB는 광고된 HNN 아이덴티티를 그 자신의 저장된 값과 비교하여 이 변경을 검출한다. 그들이 다를 경우, H(e)NB 위치 업데이트 절차가 개시된다. 도 2를 참조해 보면, 프로세서(220)는 가능하게는 GPS 모듈(260), USIM 모듈(270) 및/또는 TPM(280), 또는 이들의 임의 결합된 것과 협력하여 H(e)NB의 절대 위치 또는 상대 위치(이웃하는 셀 목록 및 HNN 목록의 형태로)를 결정하는 기능을 수행하고, 접근 제어 및 범위 이탈 보고 등의 기능들을 수행한다.
다른 실시예에서, H(e)NB에는 데이터베이스(H(e)NB DB)가 프로그래밍되어 있고, 이 데이터베이스(H(e)NB DB)는 데이터베이스(H(e)NB DB)에 연결되도록 하기 위한 또는 데이터베이스(H(e)NB DB)로의 연결을 요청하기 위해 WTRU ID(들) 등의 WTRU 정보, 소정의 WTRU 파라미터들(WTRU의 파워 기능, MIMO(Multiple Input Multiple Output)을 위한 지원, WTRU의 변조 기능, WTRU에 의해 지원되는 보안 알고리즘들)에 대한 예기된 값들, 및 WTRU의 다른 유사한 특성들(예를 들어: 타당성(validation), 인증, 등)을 포함하지만, 이들에만 한정되는 것은 아니다. H(e)NB DB의 임의 엘리먼트는 H(e)NB DB "정보" 또는 "데이터"인 것으로 것으로 고려될 것이다. 도 2를 참조해 보면, 프로세서(220)는 메모리와 협력하여 이러한 데이터베이스를 처리할 수 있다. 이와는 다르게, TPM(280)을 추가로 또한 이용하여, 데이터베이스의 모든 엘리먼트들 또는 일부 엘리먼트를 안전하게 저장할 수 있다.
이와는 다르게, H(e)NB는 그것에 연결되는 WTRU로부터의 시간에 걸쳐(전형적인 범위는 0 내지 5분)이 정보를 획득할 수 있다. 가정에서의 설정 및 임의 적합한 시간 주기에 걸쳐(전형적인 범위는 0 내지 5분), 주어진 H(e)NB에 연결된 WTRU 중 대부분은 아니지만 다수는 동일할 것이다. 그러므로, 기동 시 및 특정 기간 동안 H(e)NB에 연결된 WTRU를 모니터링 한 후에, H(e)NB가 WTRU ID의 상당 부분이 변경되었거나, 다른 WTRU 특성들이 H(e)NB DB의 예기된 값들로부터 변화한 것을 검출하면, H(e)NB는 그 위치가 변경되었다고 추정할 수 있다.
H(e)NB가 이러한 변경을 짐작하면, H(e)NB는 그것에 연결 중이거나 그것에 연결되도록 요청 중인 WTRU의 ID 및 다른 특성들에 변경이 있다거나, 또는 그 위치가 변경된 것으로 추정할 수 있다. H(e)NB가 그것이 이동하지 않았다고 (예를 들어, GPS, WTRU에 의해 제공되는 이웃하는 셀 정보를 이용하여) 절대적으로 확신하는 경우에, H(e)NB DB 정보에서의 이러한 변경 검출은, 예를 들어, 이런 변경을 표시하는 경고 메시지(또는 변경 의심(suspicion))을 전송하거나 H(e)NB에 연결된(또는 연결하도록 요청된) WTRU의 ID나 다른 특성들에서의 감지된 변경이 타당하다는 검증을 요청함에 의해, 코어 네트워크/RNC에 (예를 들어, O&M 시그널링을 이용하여) 전달된다. 도 2를 참조해 보면, 프로세서(220)는 ID 변경 및 다른 특성들의 변경을 판정하는 기능들을 수행할 수 있으므로, 송신기(250)는 네트워크에 통지 메시지를 무선으로 전송할 것이다.
H(e)NB는 확신을 갖고 스스로 판정하기 위한 안전하고 신뢰성 있는 방법을 수행할 수 있다. 이런 방법들은, 예를 들어, GPS/A-GPS 장치들, GPS 장치로부터 H(e)NB의 프로세서로의 인터페이스 및 위치 처리에 관해 H(e)NB의 프로세서에 연관된 프로그램들 및 데이터가 안전하고 신뢰할만한 경우, GPS 또는 원조 GPS(A-GPS) 등의 위치 검출 방법들의 이용을 포함한다.
H(e)NB는 H(e)NB의 물리적인 부정 변경(tampering)을 검출할 수 있는 부정 변경 검출 회로를 가질 수 있다. H(e)NB가 부정 변경을 검출하는 경우, H(e)NB는 캐리어, 소유자 및/또는 코어 네트워크에 이런 부정 변경 검출(또는 부정 변경의 의심)을 나타내는 경고 메시지를 전송할 수 있다.
다른 실시예에서, H(e)NB가 그의 연결성 및 프로그래밍된 구성에 따라, 그 위치 변경 가능성을 판정하면, H(e)NB는 도 2에 도시된 바와 같이, 프로세서(220)가 가능하게는 메모리(230), 송신기(250), USIM 모듈(270), 및 TPM(280)과 협력함으로써, 개별적으로 또는 임의 결합하여 이하에서 열거된 메커니즘들 중 임의의 것을 구현할 수 있거나, 또는 당업자가 인식할 수 있는 다른 가능한 방식들을 구현할 수 있다. 즉
1) 운영자 코어 네트워크/RNC에 접촉하여 H(e)NB 셀에서의 위치 변경(새로운 위치/IP 어드레스, 등의 표시자와 함께), WTRU ID의 검출된 위치 또는 WTRU의 다른 특성들의 변경을 보고하고/하거나, 코어 네트워크/RNC가 예기된 WTRU, 각각의 ID 및 특성들의 데이터베이스에 대한 업데이트를 전송할 것을 요청하는 것;
2) 로킹 메커니즘을 트리거시키는 것;
3) H(e)NB에 연결하려고 시도하는 WTRU에 대해 서비스 범위 이탈 경고 메시 지를 브로드캐스트하는 것;
4) 동작을 계속하고/하거나 예기된 WTRU ID 및 다른 WTRU 특성들(예를 들어, WTRU의 파워 기능, MIMO를 위한 지원, WTRU의 변조 기능, WTRU에 의해 지원되는 보안 알고리즘들)의 목록을 재구성하는 것.
다른 실시예에서, H(e)NB(200)는 주기적인 타이머를 포함하며, 이 타이머는 만료 시에 H(e)NB(200)로 하여금 운영자 네트워크와 접촉하게끔 한다. 운영자 네트워크는 그러면 H(e)NB DB에 대해 업데이트된 정보를 제공한다. H(e)NB는 또한, 절대 위치를 자신에게 제공해 주는 위치 검출 장치(GPS, 등)를 포함할 수 있다. H(e)NB는 H(e)NB DB에 대한 업데이트를 트리거시키지 않고 소정 범위의 좌표(즉, 다른 방이나 사무실 간을 의미) 내에서 이동될 수 있다.
상당한 위치 변경(허용된 좌표 범위를 벗어남)이 위치 검출 장치에 의해 표시되면, H(e)NB는 그 연결성 및 프로그래밍된 구성에 따라, 개별적으로 또는 임의 결합하여 이하의 메커니즘들을 구현할 수 있다. 즉,
운영자 코어 네트워크와 접촉하여 새로운 위치, 새로운 IP 어드레스 및 새로이 검출된 이웃들에 대한 표시와 함께 그 위치 변경을 보고하는 것;
로킹 메커니즘을 트리거시키는 것;
H(e)NB에 연결하려고 시도하는 WTRU에 대해 서비스 범위 이탈 경고 메시지를 브로드캐스트하는 것;
동작을 계속하고/하거나 그 위치를 재구성하는 것.
다른 실시예에서, H(e)NB는 그가 서빙 중에 있는 WTRU에 의해 제공되는 위치 정보를 이용하여 그 위치 변경을 판정한다.
이와는 다르게, H(e)NB는 그것에 할당된 IP 어드레스에 기초하여 그 위치 변경을 검출한다(예를 들어, IP 어드레스가 동적 호스트 구성 프로토콜(DHCP)을 이용하여 할당되고 이전에 할당된 것과 다를 경우나, H(e)NB가 연결되는 네트워크 라우터의 IP 어드레스 중 임의의 것이 변경된 경우). 이들 파라미터에 기초한 검출은 H(e)NB로 하여금 그 연결성 및 프로그래밍된 구성에 따라, 프로세서(220) 및 송신기(250)가 가능하게는, USIM 모듈(270), 및 TPM(280)과 협력함으로써, 개별적으로 또는 임의 결합하여 이하의 위치 업데이트 절차들 중 임의의 것을 구현하도록 하게끔할 것이다. 즉,
운영자 코어 네트워크에 접촉하여 위치 변경을 새로운 위치, IP 어드레스, 및 새로이 검출된 이웃들에 대한 표시와 함께 보고하는 것- H(e)NB는 업데이트된 이웃 목록 정보를 요청할 수 있음-;
로킹 메커니즘을 트리거시키는 것;
H(e)NB에 연결하려고 시도하는 WTRU에 대해 서비스 범위 이탈 경고 메시지를 브로드캐스트하는 것;
동작을 계속하고/하거나 그 위치를 재구성하는 것.
다른 실시예에서, H(e)NB가 그 IP 연결성의 변경을 검출할 경우에는, H(e)NB는 H(e)NB에서, IETE(Internet Engineering Task Force)형 Client Mobile IP 또는 Proxy Mobile IP 등의 이동성 메커니즘을 구현할 수 있다. 이것은 H(e)NB가 공중 IP 네트워크를 통해 운영자 코어 네트워크에 그 위치 변경을 보고하는 것을 가능하 게 해준다. 이동성 메커니즘은 예를 들어, GPS 칩이나 H(e)NB에 연결되는 WTRU로부터 얻어지는 위치 정보를 이용함에 의해 새로운 절대 위치의 추가 표시를 포함시킴으로써 향상시킬 수 있다.
통상의 무선 통신 시스템에서, 노드-B(NB) 또는 진화된 노드-B[(e)NB]에는 이웃하는 셀 목록(NCL)이 프로그래밍되어 있다(예를 들어, O&M 절차 등에 의해). 이 기술은 NCL이 매우 자주 변경되지 않으며 통상의 NB 및 (e)NB는 위치를 변경하지 않기 때문에 기능한다. 이와는 대조적으로, H(e)NB는 자주 위치를 변경할 수 있음과 동시에, 운영자 개입을 필요로 하지 않고 동작을 유연하게 계속해야 한다.
WTRU는 그것이 연결되는 셀들에 대한 정보를 검출할 수 있다. 또한, 주어진 WTRU는 그것이 연결되는 NB 또는 (e)NB의 NCL에 있지 않은 셀들에 연결될 수 있다. 그러나, 이런 추가의 셀 연결 정보를 WTRU가 검출할 수 있지만, WTRU는 전형적으로는 단지 해당 NB 또는 (e)NB 각각의 NCL에 목록된 셀들로부터 측정 정보를 수집하여 이 측정 정보를 각각의 NB 또는 (e)NB에 전송하도록만 NB 또는 (e)NB에 의해 지시를 받는다.
대조적으로, H(e)NB는 이런 검출된 셀 정보를 이용하여 그 이웃하는 셀 목록인 H(e)NB NCL을 동적으로 작성할 수 있다. 일 실시예에서, H(e)NB는 그의 WTRU에게, 각각의 WTRU가 그것이 연결될 수 있는 셀들에 관한 정보(검출된 셀 정보)를 송신할 것을 요청하는 메시지를 송신한다. WTRU는 이 정보를 그의 측정 레포트내에 포함시켜 H(e)NB에 송신한다. 검출된 이러한 셀 정보는 기존의 메시지 및 데이터 구조를 이용한 기존의 측정 레포트의 일부일 수 있으며, 새로운 메시지, 세로운 데 이터 구조 또는 정보 엘리먼트를 이용하여 검출된 이런 정보를 저장하고 정송할 수 있다. H(e)NB는 각각의 WTRU로부터 검출된 셀 정보를 수신하고, 검출된 셀 정보를 처리하고, 검출된 셀 정보를 이용함으로써, 그 NCL을 생성한다.
다른 실시예에서, H(e)NB는 운영자 코어 네트워크/RNC로의 물리 계층 연결의 유형 및 특성들, 예를 들어, 디지털 가입자 회선(DSL), 케이블 모뎀, T1 연결 또는 무선을 검출할 수 있으며, 이것을 운영자에게 보고(표시)할 수 있다. 또한, H(e)NB는 그 파라미터들 중 일부를 변경하도록 결정할 수 있다. 예를 들어, 일 실시예에서, H(e)NB는 그 연결성 방법들의 특성 및 유형에 근거하여 서비스의 여러 유형(예를 들어, 등급) 및 레벨을 코어 네트워크/RNC에 제공한다. H(e)NB는 기본적인 물리 계층 연결의 기능에 기초하여, 이런 특성들 중 임의 하나 이상을 변경할 수 있으며, 이들 임의 하나 이상의 특성은 제공되는 서비스, 접근 제어 파라미터들 및 지원되는 사용자들의 수를 포함하지만, 이것에만 한정되는 것은 아니다. H(e)NB는 또한 추가의 특성들을 변경할 수 있으며, 이들 추가의 특성은 데이터 레이트, 보장된 처리량, 최대 처리량, 비트 에러 레이트, 서비스 품질(QoS), 무선 인터페이스 시그널링, 및 다른 유사한 기능들을 포함하지만, 이것에만 한정되는 것은 아니다. 또한, 운영자는 H(e)NB가 이용할 수 있는 연결성 유형에 따라, 코어 네트워크를 통해 서비스들 및 보안 등과 같은 H(e)NB 파라미터들을 변경할 수 있다. 도 2를 참조해 보면, 프로세서(220)는 수신기(210) 및 가능하게는 또한 USIM 모듈(270) 및 TPM(280)과 협력하여 WTRU(200)의 연결성 유형을 판정하고, 그에 대한 임의 응답 액션들을 조정한다.
앞서 기술한 바와 같이, H(e)NB의 소정의 파라미터들은 O&M, C-평면 또는 운영자 시그널링과는 독립적으로 사용자에 의해 구성가능하다. 이것은 오직 운영자에 의해서만 제어되는 e-NB 재-구성과는 다르다. 일 실시예에서, 사용자는 H(e)NB가 더 큰 서비스 유효 범위를 제공하도록 동작하는 파워 레벨을 변경할 수 있다. H(e)NB는 최대 파워 한계치로 사전-구성되는 것이 바람직하다. 사용자는 운영자와 독립적으로, 특정 한계치까지 파워 레벨을 구성할 수 있다. 바람직하게는, H(e)NB는 사용자가 가입되지 않은 보행자에게 제공되는 서비스 등과 같은 다른 파라미터들을 변경할 수 있도록 해주는 메커니즘을 구현한다. 이런 유형의 재구성을 가능하게 하기 위해, H(e)NB는 WLAN AP에 의해 제공되는 설비(facilities)와 유사한 설비를 갖는 IP 네트워크에 걸쳐 적합한 인터페이스를 사용자에게 제공하는 메커니즘을 구현한다. 도 2를 참조해 보면, 프로세서(220)는, USIM 모듈(270) 및/또는 TPM(280)과 협력하여, H(e)NB 파라미터들의 사용자에 의한 재구성에 대한 조정을 수행할 수 있다.
다른 실시예에서, H(e)NB는 H(e)NB가 조우하게 되는 송신 에러의 수 및 송신 레이트에 따라 규정된 임계치들 내에 있도록 전송된 파워 레벨, 레이트, 변조 기술 등의 파라미터들을 변화시킬 수 있다.
이와는 다르게, 파워 제어 메커니즘은 적응형 변조 및 코딩(AMC)과 함께 H(e)NB에 적용될 수 있다. 이것은 H(e)NB가 WTRU에 대해 요구된 QoS를 유지하는 것을 도와준다.
일 실시예에서, H(e)NB 액션들 또는 서비스들을 단순화하는 추가의 절차들이 정의된다. 예를 들어, L1에서의 필터링 측정은 대수적 필터링(logarithmic filtering) 대신 선형(linear) 필터링을 이용하여(H(e)NB가 동작하는 제한된 범위 및 환경을 고려하여) 단순화되며, 릴리스 6 3GPP에서의 특징과 같은 부분 전용 물리 채널(F-DPCH)이 H(e)NB에서 특정 IE의 사용으로 옵션이 된다. 또한, 프론트 엔드 무선 주파수(RF)는 송신기(Tx) 다이버시티를 이용하지 않음으로써 더 단순화된다. 이런 단순화는 H(e)NB가 e노드B보다 덜 복잡한 환경에서 동작하기 때문에 가능하다. 본질적으로, H(e)NB는 단지 요구되는 서비스만을 제공하는 매운 단순하고 기본적인 셀룰러 기지국으로서 동작한다. 도 2를 참조해 보면, 이런 새로운 정보 엘리먼트들(IE)은 프로세서(220) 및 메모리(230)가, 가능하게는 USIM 모듈(270) 및 TPM(280)과도 협력하여 생성될 수 있고/있거나 처리될 수 있다
다른 실시예에서, H(e)NB 기능 및 크레덴셜(credential)은 O&M/C-평면/운영자 시그널링을 통해 운영자 코어 네트워크의 제어 하에서 원격으로 설치되고 수정된다. 이런 기능성은 상기 기능들을 원격으로 재-프로비저닝하거나 이동함에 의해 H(e)NB 하드웨어를 '재사용'하고 또한, H(e)NB의 비용을 감축시키는데 매우 유리할 수 있다. 원격으로 구성가능한 이런 기능 및 크레덴셜의 예로는, 셀룰러 통신, 운영자 코어 네트워크/RNC와의 통신, H(e)NB의 ID 및 다른 크레덴셜의 안전한 관리, 다운로드가능한 USIM 크레덴셜 및 실행가능 파일들의 관리, 다운로드가능한 보안 정책들 및 구성 파라미터들의 관리, 이웃하는 셀들 및/또는 '예기된' UE의 관리 또는 H(e)NB의 신뢰 가치성에 대한 증명, 및 위에서 열거한 이러한 기능을 지원하는데 필요로 되는 임의 크레덴셜을 위한 기능을 포함하다. 또한, 이런 기능에 의해 H(e)NB의 기능은 미래에는 H(e)NB에 의해 측정되고 수집된 각종 QoS 메트릭(metrics)에 기초하여, 운영자가 H(e)NB의 향상, GSM/GPRS/Edge, WCDMA HSPA, WLAN, WiMAX 등의 다수의 무선 인터페이스의 사용을 통해 목표대상의 UE에 도달하는 것을 도와주는 협력 통신을 위한 중계기(relay) 기능 등의 기능을 구비하여 강화될 수 있다. 도 2를 참조해 보면, 프로세서(220)는 파라미터들 및 실행가능 파일들의 프로비저닝 시에 조정 역활을 수행할 것이다.
TPM(Trusted Computer Platform) 및/또는 MTM(Mobile Trust Module) 및 관련된 커맨드들의 사용과 같은 TCG(Trusted Computer Group)에 의해 정의된 것과 유사한 기술들을 이용하여, H(e)NB 기능 및 크레덴셜을 원격으로 관리(프로비저닝가능하게, 또는 이동가능하게)할 수 있다. 일 실시예에서, 이들 방법들 및 기술들은 운영자 또는 다른 허가된 챌린저(challenger)에 대한 H(e)NB 플랫폼의 무결성의 원격 증명서, 크레덴셜 및 암호화 키의 안전하고 이동가능한 (보안 인증 하에서) 저장 및 관리, 및 안전한 암호화/복호화 기능을 허용한다. 다른 실시예에서, 각각의 H(e)NB는 TPM 또는 MTM을 갖추고 있으며, 이들 안전한 내장 장치들은 H(e)NB가 기능들 및 크레덴셜의 안전한 프로비저닝 및 이동 제공을 가능하게 한다. 도 2를 참조해 보면, TPM(또는 MTM)(280)은 이런 무결성-증명 기능을 수행할 수 있다.
위에서 언급한 기능들은 바람직하게는 H(e)NB와 운영자 코어 네트워크/RNC 사이의 특정 메시지를 필요로 한다. 일 실시예에서, 이 정보는 기존의 다른 메시지의 일부로서 또는 정보 엘리먼트(IE)의 일부로서 전용 메시지에 송신되며, O&M 시그널링의 일부일 수 있거나 표준 S1-이동 관리 엔티티(MME)/S1-사용자 평면 엔티 티(UPE)/X2 유형 시그널링 또는 임의 다른 유형의 새로운 시그널링의 일부일 수 있다.
이런 메시지는, 일례로 이하의 것을 포함한다. 즉,
"위치 업데이트". 이것은 코어 네트워크에 대한 H(e)NB의 위치 변경, 예상된 변경, 해당 위치에 연관된 접근 제한, 서비스 파라미터들, 및 코어 네트워크로부터의 보안 파라미터 및 커맨드와 같은 정보를 나타낸다.
"WTRU 목록". 이것은 H(e)NB에 연결되거나 H(e)NB로의 연결을 요청하는 WTRU의 WTRU ID 및 다른 특성의 목록을 나타낸다.
"연결성 유형". 이것은 연결성 유형, 예를 들어, H(e)NB가 QoS(서비스 품질) 지원 등과 같은 연결의 다른 특성과 함께 운영자와 관련하여 가지고 있는 DSL 또는 케이블을 나타낸다.
"재구성된 파라미터들". 사용자 구성가능한 파라미터들은 H(e)NB에 의해 제공되는 서비스들, 파워 제어에 대한 값 등의 일부 특정 무선 자원 제어(RRC) 파라미터 등을 포함한다. 이런 사용자 재구성은 운영자와는 독립적으로 수행될 수 있다. H(e)NB는 사용자 구성가능한 파라미터들을 포함하는 새로운 IE 또는 메시지에 운영자 코어 네트워크/제어 엔티티/RNC에 대해 이들 재구성된 파라미터들을 표시할 수 있다.
"핸드오버 및 재선택 파라미터". 이것은 H(e)NB로부터 매크로-셀로의 핸드오버 및 재선택을 위한 파라미터들을 포함한다. 다른 H(e)NB는 또한, H(e)NB에서 시그널링될 수 있다.
"H(e)NB 플랫폼 및 기능 증명". 이것은 운영자 코어 네트워크 또는 다른 인증된 챌린저들에 대한, H(e)NB의 플랫폼 및/또는 기능 진정성(authenticity) 및 무결정의 안전한 원격 증명을 위한 새로운 파라미터 및 정보를 포함한다.
도 2를 참조해 보면, 이들 메시지는 프로세서(220)와 메모리(230), USIM 모듈(270) 및 TPM(280)의 협동으로 처리될 수 있으며, 네트워크에 대한 임의 응답 메시지가 송신기(250)에 의해 전달될 수 있다.
다른 실시예에서, H(e)NB의 위치는 그 이웃하는 HNN에 대해 또는 연관된 HNN에 의해 정의될 수 있다. H(e)NB 이동성 관리는 각각의 H(e)NB의 위치에 대한 데이터베이스를 유지함에 의해 용이해진다. 이런 목적을 위해, 홈 위치 레지스터(HLR) 및 방문 위치 레지스터(VLR)와 유사한 기능 엔티티들이 네트워크에서 생성된다. 일 실시예에서, 각각의 HNN은 서비스되는 모든 H(e)NB의 데이터베이스(VLR 기능과 유사함)를 포함한다. 다른 실시예에서, 데이터베이스는 코어 네트워크, 예를 들어, MSC(Mobile Switching Center) 또는 SGSN(Serving GPRS Support Node)에 위치될 수 있다.
일 실시예에서, 일례의 RS 전개가 도 4에 예시되며, RS(Relay Station)(470)는 특수 종류의 H(e)NB이다. RS(470)는 전형적으로 "헬퍼(helper) 노드"로서 기능하여 BS(460)(이것은 도 1에서 HNN의 역할을 함)와 하나 이상의 WTRU(480, 482, 484) 간에서의 통신을 용이하게 하고 개선시킨다. RS(470)는 그것이 HNN에 의해 서비스 받는 매크로-셀에서 로컬(local) 서비스 유효 범위를 제공하는 점에서 전형적인 H(e)NB와 유사한다. 마찬가지로, RS(470)는 전형적으로는 쉽게 설치되고 구성될 수 있는 물리적으로 소규모이고 경제적인 노드이다. 정확하게는, 이러한 이유들로 인해, RS(470)는 전형적인 H(e)NB와 유사한 이동성 모드를 나타낼 수 있다. 그러므로, 전형적인 H(e)NB에 대한 이동성 관리 솔루션들 중 일부는 RS에 직접 적용가능하고/하거나 RS까지 확장하다. RS(300)의 내부 컴포넌트의 일례가 도 3에 도시된다. RS(300)는 프로세서(320), 신뢰성 있는 플랫폼 모듈(380), USIM(370), GPS(360) 메모리(330), 착탈식 메모리(예를 들어, 스마트 카드)(340), 송신기(310) 및 수신기(350)를 포함한다.
일 실시예에서, RS(470)는 도 4에 도시된 WTRU(480)에 의해 통신하는데 이용되는 것과 동일한 스펙트럼 및 시그널링 방식을 이용할 수 있는 무선 링크(462)를 통해 하나 이상의 HNN(예컨대, BS(460))와 통신한다. 도 4에서, WTRU(480, 482, 및 484)는 각각의 무선 링크(472, 474 및 476)를 통해 RS(470)에 연결된다. WTRU는 또한, BS(460)와 링크(464, 466 및 468)를 통해 무선으로 통신할 수도 있다. BS(460)는 무선 또는 유선일 수 있는 링크(452)를 통해 HNN(450)에 연결될 수 있다. RS(470)는 등록 절차를 통해 그 자체를 등록하며, 이 등록 절차는 상호(양방향) 또는 편측(일방향) 인증을 통한 크레덴셜의 검증을 포함한다. 등록 데이터는 네트워크의 데이터베이스에 저장된다, 이 데이터베이스는 HLR 및 VLR 데이터베이스를 또한 포함하는 3GPP 네트워크에서의 홈 가입자 서버(HSS)에서와 같은 네트워크의 다른 노드 또는 HNN(450)에 상주한다. 다른 실시예에서, 이 데이터는 SGSN 또는 게이트웨이 GPRS 지원 노드(GGSN) 등의 코어 네트워크 엘리먼트에 상주한다. 비(non)-3GPP 네트워크에서는, 등록 데이터를 저장하기 위한 유사한 노드가 식별된 다.
등록 프로세스는 설치 시 및 주기적으로 규치적인 시간 간격으로(예를 들어, 하루에 한 번), 또는 네트워크에 의한 요청에 대한 응답으로서, 또는 다른 유사한 조건에서 수행된다. 등록 프로세스의 일부로서, 후보자 RS는 예를 들어, 인증이 실패할 경우에는 등록이 거부될 수 있다. 마찬가지로, RS는 여러 기준에 기초하여 특정의 HNN에 등록되지 않도록 결정할 수 있으며, 이 기준은 인증, RS의 동작에 대해 HNN에 의해 강요되는 제한, 및 HNN의 사용에 관련된 임의 경제적인 요인들(factor)을 포함하지만, 이것에만 한정되는 것은 아니다.
등록 프로세스에 이어서, 가입 프로세스가 있다. 이 프로세스는 자주 실행되며, RS 및 그것이 통신할 태세를 갖추고 있는 HNN의 현재 상태를 포함하는 동적 프로세스이다. 여기서는 GPRS 가입/이탈과 유사한 절차들이 채용될 수 있다. 예를 들어, 3GPP TS 24.008-780,Section 4.7.3에 기술된 바와 같이, RS는 RS 아이덴티티, 무선 접근 기능, 암호 상세(ciphering detail) 등의 다수의 RS 속성들을 포함하는, 가입 요청 메시지(ATTACH REQUEST MESSAGE)를 송신한다. RS 아이덴티티는 영구적 또는 일시적일 수 있다. 무선 접근 기능은 RF 파워 종류(power class), 다수의 안테나 기능, 간섭 상쇄 기능, 핸드오버 기능뿐 아니라, 지원되는 다른 무선 기술들을 위한 지원(예를 들어, UMTS FDD, LTE, CDMA2000, 등)을 포함할 수 있다[3GPP TS 24.008-780, Section 10.5.5.12a를 참조]. BS는 가입 요청(ATTACH REQUEST) 메시지를 검사하여, 수용가능하여 협동 목적에 유용한 것으로 여겨지면, 가입 승인(ATTACH ACCEPT) 메시지를 전송할 것이다.
RS는 하나 이상의 HNN에 가입될 수 있다. 그것이 다수의 HNN에 가입되면, 다이버시티 기술을 이용하여 멀티 셀 시스템 내에서의 통신을 개선시킬 수 있다.
RS의 위치를 기술하는 데이터는 H(e)NB 위치를 기술하는 데이터와 유사한 형식을 취할 수 있다. 이 데이터는 RS가 가입되는 HNN의 아이덴티티, RS가 가입되는 HNN의 아이덴티티들, RS의 무선 수신 범위 내에 있는 HNN의 아이덴티티들(비록 RS가 그들 중 임의나 일부에 가입되어 있지 않더라도), 및 고려 중에 있는 RS의 무선 근방에 있는 다른 RS의 아이덴티티들을 포함하지만, 이것에만 한정되는 것은 아니다.
RS가 등록 또는 가입의 상태를 변경할 경우, 다수의 절차들이 호출될 수 있다. 예를 들어, RS가 현재 위치에서 이동하면, 이것은 새로운 위치에서 새로운 등록/가입 절차를 트리거시킬 수 있다. WTRU의 셀룰러 시스템에서의 홈 네트워크 및 방문 네트워크의 개념과 동일하게, RS는 또한 홈 네트워크를 가질 수 있다. 따라서, RS가 홈 네트워크가 아닌 네트워크, 즉 방문 네트워크로 이동하면, 방문 네트워크에서의 등록/가입 절차는 RS를 인증할 목적으로 방문 네트워크와 홈 네트워크 간에서의 통신을 수반할 수 있다. 현재 셀룰러 시스템에서의 WTRU 로밍 절차들과 유사한 RS 로밍 절차들을 이용할 수 있다.
다른 실시예에서, RS는 실패를 경험하고, 결국에는 동작을 멈춘다(완전한 실패). 이런 경우에, 완전한 실패 이전에, RS는 코어 네트워크에서의 HNN 및 가능하게는 다른 노드들과 통신할 수 있으며, 그들에게 상태 변경을 통지할 수 있다. 이것은 이탈 절차를 트리거시킬 것이다. 다른 실시예에서, RS는 태양에 의해 전력을 공급받을 수 있다(solar-powered)(전부 또는 일부). RS는 자신을 폐쇄함으로써 전력을 보존하길 원할 수 있다. 다른 실시예에서, RS는 전지 또는 태양에 의해 전력을 공급받을 수 있다(전부 또는 일부). 이것은 RS가 소규모로 다수 전개될 것으로 예기되고, 무인(unattended)으로 동작하기 때문에 RS에 전력을 공급하는데 특히 흥미로운 방법이다. 이와는 다르게, RS는 BS에 연결된 WTRU에 의해 수행되는 것과 유사한 아이들(Idle)(또는 슬립) 모드 절차들을 이용하여 전력을 보존하길 원할 수 있다. RS가 아이들 모드인 경우, 전력 이용은 최소로 된다. 이런 경우에는, 아이들 모드로의 이행 전에, RS는 이런 이행을 표시하는 메시지를 BS에 통지하기 위해 송신한다.
임의 HNN에 가입되어 있지 않으며 가능하게는 특정 위치에 등록되지 않은 RS는, 임의 HNN이 그 서비스를 요구하는가를 알기 위해 그 자신을 광고한다. 상세히 기술하자면, RS는 무선 비콘(beacon) 신호들을 청취하여, HNN의 존재를 판정한다. 그 결과에 따라, RS는 적절한 무선방식을 선택하여(RS는 GSM, WCDMA, WLAN, 등의 다수의 무선 모드일 수 있는 것으로 추정함), 광고 메시지를 송신한다. RS가 단일 모드 장치이면(특정 케이스), RS는 라디오에 대한 탐색을 건너뛰고 바로 그 자신을 광고한다. HNN이 그들의 무선 서비스 유효 범위 및 서비스 유효 범위 홀(hole) 등의 성질(nature)을 알고 있으므로, HNN은 그들이 도움을 중계할 필요가 있는가에 대해 판정하는 위치에 있다. 그러므로, 이런 기준을 이용하여, BS는 광고된 RS의 도움을 이용하기로 결정하여 계약에 대해 협상할 수 있다. 이 계약은 지원 기간, 지원 특징, 지원 모드, 등을 포함할 수 있다. 후속하여, RS는 HNN에 대한 등록 및 가입과, 계약 만료 시에 HNN에 대한 등록 해제 및 이탈을 포함하는 서비스를 '판매한다'. 이 솔루션은 다수의 제3자 무선 헬퍼 RS가 가능한 전개 시나리오에 제공된다. 그것은 또한, 계층(tier)-2 유형의 무선 서비스 유효 범위 제공자 및 2차 시장을 북돋을 수 있다.
<실시예>
1. 가정내 노드-B(H(e)NB)로서, 위치를 결정하도록 구성된 전역 위치확인 시스템(GPS) 또는 원조-GPS(A-GPS) 시스템을 포함하는, H(e)NB.
2. 제1 실시예에 있어서,
프로세서를 포함하며, 상기 프로세서는
캐리어 제어된 파라미터 및 사용자 제어된 파라미터 중 적어도 하나를 포함한 파라미터들을 로크(lock) 및 언로크(unlock)하고, 상기 캐리어 제어된 파라미터 및 상기 사용자 제어된 파라미터 중 적어도 하나를 수정하는 로킹 기능(locking function)를 수행하고,
상기 H(e)NB의 위치를 검출하고,
상기 H(e)NB가 상기 위치로부터 이동하였는지를 검출하도록 구성되는 것인, H(e)NB.
3. 제2 실시예에 있어서,
정적 파라미터를 저장하고 기동 시에 구성을 원조하도록 구성된 보편적인 가입자 식별자 모듈(USIM),
메모리,
상기 로킹 기능 및 파라미터를 포함하도록 구성된 착탈식 메모리,
IP 네트워크에 연결하도록 구성된 네트워크 카드, 및
수신기
를 더 포함하는, H(e)NB.
4. 제3 실시예에 있어서,
안전한 저장 및 실행 환경을 제공하는 안전한 하드웨어 컴포넌트를 더 포함하는, H(e)NB.
5. 제2 내지 제4 실시예 중 어느 한 실시예에 있어서,
상기 캐리어 제어된 파라미터는 상기 H(e)NB에 의해 브로드캐스트되어야 하는 공중 육상 이동 네트워크 식별자(PLMN ID)를 포함하는, H(e)NB.
6. 제2 내지 제5 실시예 중 어느 한 실시예에 있어서,
상기 캐리어 제어된 파라미터는 기본 음성 서비스, 비상 호출 지원, 및 고속 데이터 지원 중 적어도 하나를 포함한 H(e)NB 지원되는 서비스를 포함하는, H(e)NB.
7. 제2 내지 제6 실시예 중 어느 한 실시예에 있어서,
상기 캐리어 제어된 파라미터는 로크된 파라미터 표시자, 보호된 데이터 표시자, 보안 키, 및 보안 알고리즘 중 적어도 하나를 구비한 보안 파라미터를 포함하는, H(e)NB.
8. 제2 내지 제7 실시예 중 어느 한 실시예에 있어서,
상기 캐리어 제어된 파라미터는 상기 H(e)NB의 동작 주파수를 표시하는 스펙 트럼 표시자를 포함하는, H(e)NB.
9. 제2 내지 제8 실시예 중 어느 한 실시예에 있어서,
상기 캐리어 제어된 파라미터는 동작 표시자의 위치 및 요금제 표시자를 포함하는, H(e)NB.
10. 제2 내지 제9 실시예 중 어느 한 실시예에 있어서,
상기 캐리어 제어된 파라미터는 로크된 파리미터인, H(e)NB.
11. 제2 내지 제10 실시예 중 어느 한 실시예에 있어서,
상기 USIM은 하나 이상의 파라미터를 포함하는, H(e)NB.
12. 제2 내지 제11 실시예 중 어느 한 실시예에 있어서,
상기 메모리는 하나 이상의 파라미터를 포함하는, H(e)NB.
13. 제2 내지 제12 실시예 중 어느 한 실시예에 있어서,
상기 착탈식 메모리는 하나 이상의 파라미터를 포함하는, H(e)NB.
14. 제2 내지 제13 실시예 중 어느 한 실시예에 있어서,
상기 착탈식 메모리는 상기 로킹 기능을 포함하는, H(e)NB.
15. 제2 내지 제14 실시예 중 어느 한 실시예에 있어서,
상기 착탈식 메모리는 WTRU에서 상기 로킹 기능을 포함하는, H(e)NB.
16. 제2 내지 제15 실시예 중 어느 한 실시예에 있어서,
상기 로킹 기능은 상기 H(e)NB의 동작을 파라미터 값들에 적어도 일부 기초하여 허용하는 것인, H(e)NB.
17. 제2 내지 제16 실시예 중 어느 한 실시예에 있어서,
상기 로킹 기능은 상기 하드웨어 레벨에서 또는 신뢰성 있는 컴퓨팅 기술들에 의해 제공되는 안전한 실행 환경을 이용하여 실행되는 것인, H(e)NB.
18. 제2 내지 제17 실시예 중 어느 한 실시예에 있어서,
상기 로킹 기능은 사용자가 H(e)NB 파라미터를 허가없이 재구성하려고 시도할 경우, 정지, 폐쇄(shut down), 제공되는 서비스들의 감축, 접근 제어(admission control) 제한, 동작 및 유지(O&M) 시그널링 또는 제어 평면(C-평면) 시그널링을 운영자에게 송신함에 의해 구성 파라미터를 재설정, 운영자에게 경고 메시지를 송신, 및 운영자와 직접 접촉 중 적어도 하나를 수행하는 것인, H(e)NB.
19. 제2 내지 제17 실시예 중 어느 한 실시예에 있어서,
상기 로킹 기능은 WTRU가 상기 H(e)NB 캐리어에 가입되어 있는 경우에만, 상기 WTRU가 상기 H(e)NB에 연결되도록 허용하는 것인, H(e)NB.
20. 제2 내지 제18 실시예 중 어느 한 실시예에 있어서,
상기 로킹 기능은 상기 H(e)NB가 동작에 대한 소정의 조건을 충족시킬 경우 언로크될 수 있는 것을 보증하는 것인, H(e)NB.
21. 제20 실시예에 있어서,
상기 소정의 기준은,
상기 H(e)NB 또는 상기 H(e)NB의 소유자에 대한 성공적인 인증,
상기 H(e)NB의 소유자 또는 운영자에 의한 언로킹 요청의 정황(context)에 대한 성공적인 검증, 및
상기 H(e)NB에 의한 그 플랫폼 신뢰 가치성(trustworthiness)의 증명에 대한 성공적인 검증을 포함하는, H(e)NB.
22. 제2 내지 제21 실시예 중 어느 한 실시예에 있어서,
로킹 기능의 언로크 캐맨드 또는 로킹 커맨드가 수정된 파라미터와 함께 상기 코어 네트워크 또는 무선 네트워크 제어기로부터 시그널링을 통해 수신되는 것인, H(e)NB.
23. 제2 내지 제22 실시예 중 어느 한 실시예에 있어서,
로킹 기능 커맨드가 수정된 파라미터와 함께, OMA(Open Mobile Alliance) DM(Device Management) 메커니즘을 통해 수신되는 것인, H(e)NB.
24. 제2 내지 제23 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB는 주변 매크로-셀 식별자 및 이웃하는 셀 식별자, 대응하는 무선 강도 중 적어도 하나를, 예기된 매크로-셀 식별자 파라미터 및 예기된 이웃하는 셀 식별자, 및 예기된 대응하는 무선 강도 중 적어도 하나와 비교하여 그 위치 변경을 검출하는 것인, H(e)NB.
25. 제2 내지 제24 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB는 저장된 위치 파라미터를, GPS 또는 A-GPS에 의해 결정된 위치, 서비스되는 무선 송신/수신 유닛(WTRU) 위치, 및 이웃하는 셀 WTRU 위치 중 적어도 하나와 비교하여 그 위치 변경을 검출하는 것인, H(e)NB.
26. 제2 내지 제25 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB는 이웃하는 셀이 변경되었고 상기 H(e)NB의 위치는 변경되지 않았을 경우, 그 이웃 목록에 대한 업데이트 요청을 전송하는 것인, H(e)NB.
27. 제2 내지 제26 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB가 그 위치가 변경되었을 수도 있는 것으로 판정하면, 상기 H(e)NB는 이하의 것들, 즉
운영자 코어 네트워크와 접촉하여 새로운 위치/새로운 IP 어드레스, 및 검출된 임의 이웃들에 대한 표시와 함께 위치 변경을 보고하는 것;
업데이트된 이웃 목록 정보를 요청하는 것;
트리거 로킹 메커니즘을 실행하는 것;
H(e)NB에 연결하려고 시도하는 WTRU에 대해 서비스 범위 이탈(out of service)경고 메시지를 브로드캐스트하는 것;
동작을 계속하거나 스스로 그 이웃 목록을 재구성하는 것; 및
타이머의 만료 시에, 업데이트된 이웃 목록을 요청하는 것 중 적어도 하나를 수행할 것인, H(e)NB.
28. 제2 내지 제27 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB는
가정;
사무실;
대체 사무실;
소매 건물; 및
가정, 사무실 또는 소매 건물에 인접한 지역을 포함한 위치 범위 내에서 동작할 수 있는 것인, H(e)NB.
29. 제2 내지 제28 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB는 저장된 서빙 상위 네트워크 노드(higher network node ;HNN) 아이덴티티가 광고된 HNN 아이덴티티와 다를 경우, 위치 업데이트 절차를 개시하는 것인, H(e)NB.
30. 제2 내지 제29 실시예 중 어느 한 실시예에 있어서,
상기 프로세서, 상기 안전한 하드웨어 컴포넌트, 상기 USIM, 상기 메모리, 및 상기 착탈식 메모리 중 적어도 하나는 정보 데이터베이스(H(e)NB DB)를 포함하며, 상기 정보 데이터베이스(H(e)NB DB)는 WTRU 정보를 포함하며,
상기 WTRU 정보는,
WTRU 식별자(ID),
상기 WTRU의 파워 기능, 상기 WTRU가 MIMO(Multiple Input Multiple Output)를 지원하는 것을 나타내는 표시자, WTRU의 변조 기능 및 WTRU에 의해 지원되는 보안 알고리즘을 포함하는 WTRU 파라미터의 예기된 값들,
검증 정보, 및
인증 정보를 더 포함하는, H(e)NB.
31. 제30 실시예에 있어서,
상기 H(e)NB DB 정보는 프로그래밍되는 것인, H(e)NB.
32. 제30 내지 제31 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB DB 정보는 상기 H(e)NB에 연결된 WTRU로부터 획득되는 것인, H(e)NB.
33. 제30 내지 제32 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB가 이동하지 않았고 상기 H(e)NB가 상기 H(e)NB DB 정보의 변경을 검출한 경우, 상기 H(e)NB는 변경 경고 메시지를 송신하거나, 변경된 정보에 대한 검증을 요청하는 것인, H(e)NB.
34. 제2 내지 제33 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB는 제1 할당된 IP 어드레스를 제2 할당된 IP 어드레스와 비교하여 그 위치 변경을 검출하는 것인, H(e)NB.
35. 제2 내지 제34 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB가 그 위치 변경을 검출한 경우, 상기 H(e)NB는 이하의 것들, 즉
운영자 코어 네트워크와 접촉하여 새로운 위치/새로운 IP 어드레스 및 검출된 임의 이웃둘에 대한 표시와 함께 위치 변경을 보고하는 것;
업데이트된 이웃 목록 정보를 요청하는 것;
로킹 메커니즘을 트리거시키는 것;
H(e)NB에 연결하려고 시도하는 WTRU에 대해 서비스 범위 이탈 경고 메시지를 브로드캐스트하는 것;
동작을 계속하고/하거나 그 위치를 재구성한다;
H(e)NB가 공중 IP 네트워크를 통해 그 위치 변경을 보고하는 것을 가능하게 하는 IETF(Internet Engineering Task Force) 이동성 메커니즘을 구현하는 것들 중 적어도 하나를 수행하는 것인, H(e)NB.
36. 제2 내지 제35 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB는 운영자 코어 네트워크(CN) 또는 무선 네트워크 제어기(RNC)로의 물리 계층 연결의 유형 및 특성을 검출하며, 상기 물리 계층은 상기 H(e)NB에 의해 측정되고 수집된 서비스 품질(QoS) 메트릭(metric)에 기초하고 상기 H(e)NB DB에 저장된 QoS 파라미터를 이용하는, WCDMA(Wideband Code Division Multiple Access) HSPA(High Speed Packet Access), GSM(Global System for Mobile Communcation) Edge Radio Network(GERAN), WLAN(Wireless Local Area Network), DSL(Digital Subscriber Line), 케이블 및 WiMAX(Worldwide Interoperability for Microwave Access) 중 적어도 하나를 포함하는, H(e)NB.
37. 제2 내지 제36 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB는 기본적인 물리 계층 연결의 기능에 기초하여, 제공되는 서비스, 접근 제어 파라미터 및 지원되는 사용자의 수 중 적어도 하나를 변경하는 것인, H(e)NB.
38. 제2 내지 제37 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB는 데이터 레이트, 보장된 처리량, 최대 처리량, 비트 에러 레이트, 무선 인터페이스 시그널링 및 서비스 품질 중 적어도 하나를 변경하는 것인, H(e)NB.
39. 제2 내지 제38 실시예 중 어느 한 실시예에 있어서,
상기 프로세서는 또한 H(e)NB 액션들 또는 서비스들을 단순화하는 절차들을 제공하도록 구성되는 것인, H(e)NB.
40. 제2 내지 제39 실시예 중 어느 한 실시예에 있어서,
상기 파라미터들은 원격으로 구성가능한 것인, H(e)NB.
41. 제2 내지 제40 실시예 중 어느 한 실시예에 있어서,
시그널링 정보를 포함하는 메시지들이 송신 및 수신되며, 상기 시그널링 정보는 이하의 것들, 즉
"위치 업데이트" - 이것은 코어 네트워크에 대한 H(e)NB의 위치 변경, 예상된 변경, 해당 위치에 연관된 접근 제한, 서비스 파라미터들, 및 코어 네트워크로부터의 보안 파라미터 및 커맨드 중 적어도 하나를 포함하는 정보를 나타냄 -,
"WTRU 목록" - 이것은 H(e)NB에 연결되거나 H(e)NB로의 연결을 요청하는 WTRU ID의 목록을 더 포함함 -,
"연결성 유형" - 이것은 H(e)NB가 운영자에 관련하여 가지고 있고 QoS(서비스 품질) 지원 정보를 포함하는 DSL 또는 케이블을 포함한 연결성 유형을 나타냄 -,
"재구성된 파라미터들" - 이것은 사용자 구성가능한 파라미터들이 H(e)NB에 의해 제공되는 서비스들, 파워 제어에 대한 값을 더 포함하는 특정 무선 자원 제어(RRC) 파라미터를 포함하는 것을 나타냄 -,
"핸드오버 및 재선택 파라미터" - 이것은 H(e)NB로부터 매크로-셀 또는 또 다른 H(e)NB로의 핸드오버 및 재선택을 위한 파라미터들을 명시함 -, 및
"H(e)NB 플랫폼 및 기능 증명" - 이것은 H(e)NB의 플랫폼 및/또는 기능성, 진정성 및 무결정의 안전한 원격 증명을 위한 새로운 파라미터 및 정보를 명시함 - 중 적어도 하나를 포함하는, H(e)NB.
42. 제2 내지 제41 실시예 중 어느 한 실시예에 있어서,
상기 메시지들은 전용 메세지, 기존 메시지의 일부 또는 정보 엘리먼트(IE)인, H(e)NB.
43. 가정내 노드-B[H(e)NB]를 구성하는 단계를 포함하는 무선 통신 방법.
44. 제43 실시예에 있어서,
로킹 기능에서 캐리어 제어된 파라미터 및 사용자 제어된 파라미터 중 적어도 하나를 포함하는 파라미터를 로킹하고 언로킹하는 단계, 및 상기 캐리어 제어된 파라미터 및 상기 사용자 제어된 파라미터 중 적어도 하나를 수정하는 단계를 포함하는, 무선 통신 방법.
45. 제43 실시예에 있어서,
상기 H(e)NB의 위치를 검출하는 단계를 더 포함하는, 무선 통신 방법.
46. 제43 실시예에 있어서,
상기 H(e)NB가 상기 위치로부터 이동하였는지를 검출하는 단계를 포함하는, 무선 통신 방법.
47. 제44 내지 제46항 중 어느 한 실시예 있어서,
상기 캐리어 제어된 파라미터는,
상기 H(e)NB에 의해 브로드캐스트되어야 하는 공중 육상 이동 네트워크 식별자(PLMN ID),
기본 음성 서비스, 비상 호출 지원, 및 고속 데이터 지원 중 적어도 하나를 포함한 H(e)NB 지원되는 서비스,
로크된 파라미터 표시자, 보호된 데이터 표시자, 보안 키, 및 보안 알고리즘 중 적어도 하나를 포함한 보안 파라미터,
상기 H(e)NB의 동작 주파수를 표시하는 스펙트럼 표시자,
동작 표시자의 위치, 및
요금제 표시자를 포함하는, 무선 통신 방법.
48. 제44 내지 제47항 중 어느 한 실시예 있어서,
상기 캐리어 제어된 파라미터는 로크된 파리미터인, 무선 통신 방법.
49. 제44 내지 제48항 중 어느 한 실시예 있어서,
보편적인 가입자 식별자 모듈(USIM)에 상기 로킹 기능 및 하나 이상의 파라미터들을 저장하는 단계를 더 포함하는, 무선 통신 방법.
50. 제44 내지 제49항 중 어느 한 실시예 있어서,
상기 로킹 기능 및 하나 이상의 파라미터를 착탈식 메모리에 저장하는 단계를 더 포함하는, 무선 통신 방법.
51. 제44 내지 제50항 중 어느 한 실시예 있어서,
상기 로킹 기능 및 하나 이상의 파라미터를 신뢰성 있는 플랫폼 모듈(TPM)에 저장하는 단계를 더 포함하는, 무선 통신 방법.
52. 제44 내지 제51항 중 어느 한 실시예 있어서,
상기 로킹 기능은 상기 H(e)NB의 동작을 파라미터 값들에 일부 기초하여 허용하는 단계를 더 포함하는, 무선 통신 방법.
53. 제44 내지 제52항 중 어느 한 실시예 있어서,
상기 로킹 기능은 상기 로킹 기능을 상기 하드웨어 레벨에서 실행시키는 단계 또는 상기 로킹 기능을 신뢰성 있는 컴퓨팅 기술들에 의해 실행시키는 단계를 더 포함하는, 무선 통신 방법.
54. 제44 내지 제52항 중 어느 한 실시예 있어서,
상기 로킹 기능은 사용자가 H(e)NB 파라미터를 인가없이 재구성하려고 시도할 경우, 정지, 폐쇄, 제공되는 서비스들의 감축, 접근 제어 제한, 동작 및 유지(O&M) 시그널링 또는 제어 평면(C-평면) 시그널링을 운영자에게 송신함에 의해 구성 파라미터를 재설정, 운영자에게 경고 메시지를 송신, 및 운영자와 직접 접촉 중 적어도 하나를 수행하는 단계를 더 포함하는, 무선 통신 방법.
55. 제44 내지 제54 실시예 중 어느 한 실시예에 있어서,
상기 로킹 기능은 무선 송신/수신 유닛(WTRU)이 상기 H(e)NB 캐리어에 가입되어 있는 경우에만, 상기 WTRU가 상기 H(e)NB에 연결되는 것을 허용하는 단계를 더 포함하는, 무선 통신 방법.
56. 제44내지 제55 실시예 중 어느 한 실시예에 있어서,
상기 로킹 기능은 동작에 대한 소정의 조건을 충족시킬 경우, 상기 H(e)NB가 언로크될 수 있는 것을 보증하는 단계를 더 포함하는, 무선 통신 방법.
57. 제44 내지 제56 실시예 중 어느 한 실시예에 있어서,
소정의 기준은,
상기 H(e)NB 또는 상기 H(e)NB의 소유자를 인증하는 단계,
상기 언로킹 요청의 정황을 검증하는 단계, 및
상기 H(e)NB에 의한 상기 H(e)NB의 플랫폼 신뢰 가치성의 증명을 검증하는 단계를 포함하는, 무선 통신 방법.
58. 제44 내지 제57 실시예 중 어느 한 실시예에 있어서,
상기 로킹 기능은 수정된 파리미터와 함께, 상기 언로크 커맨드 또는 상기 로킹 커맨드를 수신하는 단계를 더 포함하는, 무선 통신 방법.
59. 제44 내지 제58 실시예 중 어느 한 실시예에 있어서,
상기 위치 검출 단계는 주변 매크로-셀 식별자 및 이웃하는 셀 식별자, 대응하는 무선 강도 중 적어도 하나를, 예기된 매크로-셀 식별자 파라미터 및 예기된 이웃하는 셀 식별자, 및 예기된 대응하는 무선 강도 중 적어도 하나와 비교하는 단계를 포함하는, 무선 통신 방법.
60. 제44 내지 제59 실시예 중 어느 한 실시예에 있어서,
상기 위치 검출 단계는 저장된 위치 파라미터를, GPS 또는 A-GPS에 의해 결정된 위치, 서비스되는 무선 송신/수신 유닛(WTRU) 위치, 및 이웃하는 셀 WTRU 위치 중 적어도 하나와 비교하는 단계를 포함하는, 무선 통신 방법.
61. 제44 내지 제60 실시예 중 어느 한 실시예에 있어서,
이웃하는 셀이 변경되었고 상기 H(e)NB의 위치는 변경되지 않았을 경우, 그 이웃 목록에 대한 업데이트 요청을 전송하는 단계를 더 포함하는, 무선 통신 방법.
62. 제44 내지 제61 실시예 중 어느 한 실시예에 있어서,
상기 H(e)NB가 그 위치가 변경된 것으로 판정하면, 상기 H(e)NB는 이하의 것들, 즉
운영자 코어 네트워크와 접촉하여 새로운 위치/새로운 IP 어드레스, 및 검출된 임의 이웃들에 대한 표시와 함께 위치 변경을 보고하는 것;
업데이트된 이웃 목록 정보를 요청하는 것;
트리거 로킹 메커니즘을 실행하는 것;
H(e)NB에 연결하려고 시도하는 WTRU에 대해 서비스 범위 이탈 경고 메시지를 브로드캐스트하는 것;
동작을 계속하거나 스스로 그 이웃 목록을 재구성하는 것; 및
타이머의 만료 시에, 업데이트된 이웃 목록을 요청하는 것 중 적어도 하나를 수행하는 단계를 더 포함하는, 무선 통신 방법.
63. WTRU에 의해 검출된 셀 정보를 생성하기 위한 방법에 있어서,
검출된 추가의 셀 정보를 저장하는 단계,
H(e)NB로부터 상기 검출된 셀 정보의 전송 요청을 수신하는 단계, 및
상기 검출된 셀 정보를 상기 H(e)NB에 전송하는 단계
를 포함하는, 셀 정보 생성 방법.
64. H(e)NB에서 이웃하는 셀 목록(NCL)을 작성하기 위한 방법에 있어서,
검출된 셀 정보에 대한 요청을 WTRU에 송신하는 단계,
상기 WTRU로부터 상기 검출된 셀 정보를 수신하는 단계, 및
상기 검출된 셀 정보를 처리하여 상기 NCL을 생성하는 단계
를 포함하는, 셀 목록 작성 방법,
65. 가정내 노드-B[H(e)NB]를 포함하는, 중계국(RS).
66. 제65 실시예에서 있어서,
위치를 결정하도록 구성된 전역 위치확인 시스템(GPS) 또는 지원형 GPS(A-GPS) 시스템을 포함하는, 중계국.
67. 제65 실시예에 있어서,
프로세서를 포함하며, 상기 프로세서는
캐리어 제어된 파라미터 및 사용자 제어된 파라미터 중 적어도 하나를 포함한 파라미터들을 로크 및 언로크하고, 상기 캐리어 제어된 파라미터 및 상기 사용자 제어된 파라미터 중 적어도 하나를 수정하는 로킹 기능을 수행하고,
상기 H(e)NB의 위치를 검출하고,
상기 H(e)NB가 상기 위치로부터 이동하였는지를 검출하도록 구성되는, 중계국.
68. 제66 또는 제67 실시예에 있어서,
정적 파라미터를 저장하고 기동 시에 구성을 지원하도록 구성된 보편적인 가입자 식별자 모듈(USIM),
메모리,
상기 로킹 기능 및 파라미터를 포함하도록 구성된 착탈식 메모리,
IP 네트워크에 연결하도록 구성된 네트워크 카드, 및
수신기
를 더 포함하는, 중계국.
69. 제66 내지 제68 실시예 중 어느 한 실사예에 있어서,
안전한 저장 및 실행 환경을 제공하는 안전한 하드웨어 컴포넌트를 더 포함하는, 중계국.
70. 제66 내지 제69 실시예 중 어느 한 실시예에 있어서,
상기 캐리어 제어된 파라미터는,
상기 H(e)NB에 의해 브로드캐스트되어야 하는 공중 육상 이동 네트워크 식별자(PLMN ID),
기본 음성 서비스, 비상 호출 지원, 및 고속 데이터 지원 중 적어도 하나를 포함한 H(e)NB 지원되는 서비스,
로크된 파라미터 표시자, 보호된 데이터 표시자, 보안 키, 및 보안 알고리즘 중 적어도 하나를 포함한 보안 파라미터,
상기 H(e)NB의 동작 주파수를 표시하는 스펙트럼 표시자,
동작 표시자의 위치, 및
요금제 표시자를 포함하는, 중계국.
71. 제66 내지 제70항 중 어느 한 실시예 있어서,
상기 캐리어 제어된 파라미터는,
RS 아이덴티티,
RF 파워 종류, 다중 안테나 기능 표시자, 간섭 상쇄 기능 표시자, 및 핸드오버 기능들을 더 포함하는 무선 접근 성능, 및
암호 상세(Ciphering detail)를 더 포함하는, 중계국.
72. 제66 내지 제71항 중 어느 한 실시예 있어서,
상기 프로세서, 상기 안전한 하드웨어 컴포넌트, 상기 USIM, 상기 메모리, 및 상기 착탈식 메모리 중 적어도 하나는 정보 데이터베이스((H(e)NB DB)를 포함하며, 상기 정보 데이터베이스((H(e)NB DB)는 WTRU 정보를 포함하며,
상기 WTRU 정보는,
WTRU 식별자(ID),
RS 아이덴티티들(ID),
상기 RS가 아이들(idle) 모드인 경우를 나타내는 모드 표시자,
상기 WTRU의 파워 기능, 상기 WTRU가 MIMO(Multiple Input Multiple Output)를 지원하는 것을 나타내는 표시자, WTRU의 변조 기능 및 WTRU에 의해 지원되는 보안 알고리즘을 포함하는 WTRU 파라미터의 예기된 값들,
검증 정보, 및
인증 정보를 더 포함하는, 중계국.
73. 중계국(RS)에 의해 전력을 보존하기 위한 방법에 있어서,
아이들 모드로 들어가는 단계, 및
모드 표시자를 송신하는 단계
를 포함하는, 전력 보존 방법.
74. 중계국(RS)에 의한 서비스들을 획득하는 단계를 포함하는, 방법.
75. 제74 실시예에 있어서,
상위 네트워크 노드(HNN)의 존재를 판정하기 위해 청취하는 단계를 포함하는, 방법.
76. 제74 실시예에 있어서,
HNN에 광고하는 단계를 포함하는, 방법.
77. 제74 실시예에 있어서,
지원 기간, 지원 성질, 및 지원 모드 중 적어도 하나를 포함하는 지원을 위한 계약을 수신하는 단계를 포함하는, 방법.
78. 제74 실시예에 있어서,
중계국의 서비스들을 판매하는 단계를 포함하는, 방법.
79. 제75 내지 78 실시예 중 어느 한 실시예에 있어서,
무선방식을 선택하는 단계를 더 포함하는, 방법.
비록 본 발명의 특징들 및 엘리먼트들을 바람직한 실시예들에서 특정 결합으로 기술하였지만, 각각의 특징 및 엘리먼트는 바람직한 실시예들의 다른 특징들 및 엘리먼트들없이 단독으로 또는 본 발명의 다른 특징들 및 엘리먼트들을 갖거나 갖지 않는 여러 결합으로 이용될 수 있다. 본 발명에서 제공되는 방법들 및 흐름도는 범용 컴퓨터 또는 프로세서에 의해 실행되도록 컴퓨터-판독가능 저장 매체에 유형으로 포함되는 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터-판독가능 저장 매체의 예로는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 장치들, 내부 하드 디스크 및 착탈식(removable) 디스크 등의 자성(magnetic) 매체, 광-자기(magneto-optical) 매체, 및 CD-ROM 디스크 및 디지털 비디오 디스크(DVD) 등의 광학 매체를 포함한다.
적합한 프로세서는, 일례로, DSP 코어, 컨트롤러, 마이크로컨트롤러, 주문형 집적 회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 회로, 임의 다른 유형의 집적 회로(IC), 및/또는 상태 머신과 공동으로 범용 프로세서, 특수 목적 프로세서, 통상의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, 하나 이상의 마이크로프로세서를 포함한다.
소프트웨어와 공동으로 프로세서를 이용하여, 무선 송수신 유닛(WTRU)에 사용하기 위한 무선 주파수 송수신기, 사용자 장비(UE), 단말기, 기지국, 무선 네트워크 제어기(RNC), 또는 임의 호스트 컴퓨터를 구현할 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비전 송수신기, 핸즈 프리 헤드셋, 키보드, 블루투스? 모듈, 주파수 변조된(FM) 무선 유닛, 액정 디스플레이(LCD) 표시 유닛, 유기 발광 다이오드(OLED) 표시 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의 무선 근거리 통신망(WLAN) 모듈 등의, 하드웨어 및/또는 소프트웨어로 구현되는 모듈과 협력하여 사용될 수 있다.

Claims (65)

  1. 홈 진화된 노드-B(home evolved Node-B; HeNB)에 있어서,
    HeNB의 무결성(integrity)을 검증하기 위한 플랫폼 검증 절차를 개시하고,
    상기 플랫폼 검증 절차가 성공적인 경우, 원격 프로비저닝(provisioning) 절차를 통해 신뢰와 관련된 크레덴셜(credential)을 적어도 하나의 네트워크 노드로부터 수신 및 유지하고,
    상기 플랫폼 검증 절차가 성공적이지 않은 경우, 로킹 기능(locking function)을 트리거하도록 구성된 프로세서를 포함하고,
    상기 HeNB는 상기 적어도 하나의 네트워크 노드와 통신하는 것인, 홈 진화된 노드-B(HeNB).
  2. 제1항에 있어서,
    상기 프로세서는 신뢰성 있는 처리 모듈인 것인, 홈 진화된 노드-B(HeNB).
  3. 제1항에 있어서,
    상기 프로세서는 보안 실행 환경을 포함하는 것인, 홈 진화된 노드-B(HeNB).
  4. 제1항에 있어서,
    상기 플랫폼 검증 절차를 개시하는 것은 상기 플랫폼의 신뢰도(trustworthiness)에 대한 증명서(attestation)를 네트워크 엔티티에 송신하는 것을 포함하는 것인, 홈 진화된 노드-B(HeNB).
  5. 제4항에 있어서,
    상기 플랫폼 검증 절차는 상기 증명서에 대한 응답으로 검증 성공 메시지를 수신하는 경우에 성공적인 것인, 홈 진화된 노드-B(HeNB).
  6. 제1항에 있어서,
    상기 플랫폼 검증 절차를 개시하는 것은 상기 HeNB의 위치를 확인하는 것을 포함하는 것인, 홈 진화된 노드-B(HeNB).
  7. 제6항에 있어서,
    상기 HeNB의 위치를 확인하는 것은 현재의 이웃 목록을 확인함으로써 수행되는 것인, 홈 진화된 노드-B(HeNB).
  8. 제6항에 있어서,
    상기 HeNB의 위치를 확인하는 것은 인터넷 프로토콜(Internet Protocol; IP) 어드레스를 이용함으로써 수행되는 것인, 홈 진화된 노드-B(HeNB).
  9. 홈 진화된 노드-B(HeNB)에서의 통신 보안 방법에 있어서,
    HeNB의 무결성을 검증하기 위한 플랫폼 검증 절차를 개시하고;
    상기 플랫폼 검증 절차가 성공적인 경우, 원격 프로비저닝 절차를 통해 신뢰와 관련된 크레덴셜을 적어도 하나의 네트워크 노드로부터 수신 및 유지하며;
    상기 플랫폼 검증 절차가 성공적이지 않은 경우, 로킹 기능(locking function)을 트리거하는 것을
    포함하고,
    상기 HeNB는 상기 적어도 하나의 네트워크 노드와 통신하는 것인, 홈 진화된 노드-B(HeNB)에서의 통신 보안 방법.
  10. 제9항에 있어서,
    상기 플랫폼 검증 절차를 개시하는 것은 상기 플랫폼의 신뢰도에 대한 증명서를 네트워크 엔티티에 송신하는 것을 포함하는 것인, 홈 진화된 노드-B(HeNB)에서의 통신 보안 방법.
  11. 제10항에 있어서,
    상기 플랫폼 검증 절차는 상기 증명서에 대한 응답으로 검증 성공 메시지를 수신하는 경우에 성공적인 것인, 홈 진화된 노드-B(HeNB)에서의 통신 보안 방법.
  12. 제9항에 있어서,
    상기 플랫폼 검증 절차를 개시하는 것은 상기 HeNB의 위치를 확인하는 것을 포함하는 것인, 홈 진화된 노드-B(HeNB)에서의 통신 보안 방법.
  13. 제12항에 있어서,
    상기 HeNB의 위치를 확인하는 것은 현재의 이웃 목록를 검증함으로써 수행되는 것인, 홈 진화된 노드-B(HeNB)에서의 통신 보안 방법.
  14. 제12항에 있어서,
    상기 HeNB의 위치를 확인하는 것은 인터넷 프로토콜(IP) 어드레스를 이용함으로써 수행되는 것인, 홈 진화된 노드-B(HeNB)에서의 통신 보안 방법.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
KR1020097024743A 2007-04-30 2008-04-29 새로운 기능성을 갖춘 홈 (e)노드-B KR101124900B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US91507807P 2007-04-30 2007-04-30
US60/915,078 2007-04-30
US94055707P 2007-05-29 2007-05-29
US60/940,557 2007-05-29
PCT/US2008/061893 WO2008137417A2 (en) 2007-04-30 2008-04-29 A HOME (e)NODE-B WITH NEW FUNCTIONALITY

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020097026195A Division KR101314003B1 (ko) 2007-04-30 2008-04-29 새로운 기능성을 갖춘 홈(e)노드-B

Publications (2)

Publication Number Publication Date
KR20100005229A KR20100005229A (ko) 2010-01-14
KR101124900B1 true KR101124900B1 (ko) 2012-04-12

Family

ID=39772946

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020097024743A KR101124900B1 (ko) 2007-04-30 2008-04-29 새로운 기능성을 갖춘 홈 (e)노드-B
KR1020097026195A KR101314003B1 (ko) 2007-04-30 2008-04-29 새로운 기능성을 갖춘 홈(e)노드-B

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020097026195A KR101314003B1 (ko) 2007-04-30 2008-04-29 새로운 기능성을 갖춘 홈(e)노드-B

Country Status (16)

Country Link
US (1) US8769308B2 (ko)
EP (3) EP2145495B1 (ko)
JP (2) JP5302299B2 (ko)
KR (2) KR101124900B1 (ko)
CN (1) CN101675687B (ko)
AR (1) AR066361A1 (ko)
AU (1) AU2008247853A1 (ko)
BR (1) BRPI0809868A2 (ko)
CA (1) CA2685841C (ko)
HK (1) HK1140891A1 (ko)
IL (1) IL201858A (ko)
MX (1) MX2009011766A (ko)
MY (1) MY147557A (ko)
RU (1) RU2429590C2 (ko)
TW (1) TWI471048B (ko)
WO (1) WO2008137417A2 (ko)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8126499B2 (en) * 2007-07-06 2012-02-28 Qualcomm Incorporated Processing Qoffset parameter
US8265033B2 (en) * 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
US8619601B2 (en) * 2007-10-05 2013-12-31 Blackberry Limited Proximity of user equipment to a home local network
US8089933B2 (en) 2007-10-08 2012-01-03 Research In Motion Limited Inter-radio access technology measurement system and method
US8089942B2 (en) 2007-10-09 2012-01-03 Research In Motion Limited System and method for inter-radio access technology signal measurement
US8848656B2 (en) 2007-11-16 2014-09-30 Qualcomm Incorporated Utilizing broadcast signals to convey restricted association information
US9603062B2 (en) 2007-11-16 2017-03-21 Qualcomm Incorporated Classifying access points using pilot identifiers
US8902867B2 (en) * 2007-11-16 2014-12-02 Qualcomm Incorporated Favoring access points in wireless communications
US8737295B2 (en) * 2007-11-16 2014-05-27 Qualcomm Incorporated Sector identification using sector parameters signatures
GB2466939B (en) * 2007-12-10 2012-04-11 Vodafone Plc Femtocell location
JP5200595B2 (ja) * 2008-03-14 2013-06-05 富士通株式会社 無線端末装置
ES2431339T3 (es) * 2008-04-04 2013-11-26 Telefonaktiebolaget L M Ericsson (Publ) Un método para actualizar la información relativa a nodos de red que proporcionan servicio a un área de rastreo
US20090276700A1 (en) * 2008-04-30 2009-11-05 Nokia Corporation Method, apparatus, and computer program product for determining user status indicators
US20090276436A1 (en) * 2008-04-30 2009-11-05 Nokia Corporation Method, apparatus, and computer program product for providing service invitations
US8620255B2 (en) 2008-06-16 2013-12-31 Qualcomm Incorporated Method and apparatus for supporting emergency calls and location for femto access points
JP4632104B2 (ja) * 2008-07-28 2011-02-16 ソニー株式会社 通信方法及び通信端末装置
US20100027510A1 (en) * 2008-08-04 2010-02-04 Qualcomm Incorporated Enhanced idle handoff to support femto cells
US8588773B2 (en) 2008-08-04 2013-11-19 Qualcomm Incorporated System and method for cell search and selection in a wireless communication system
US9208104B2 (en) * 2008-08-28 2015-12-08 Citrix Systems, Inc. Content replacement and refresh policy implementation for a content distribution network
US8271610B2 (en) * 2008-08-28 2012-09-18 Sycamore Networks, Inc. Distributed content caching solution for a mobile wireless network
US20100057926A1 (en) * 2008-08-28 2010-03-04 Sycamore Networks, Inc. Digital custom data content injection mechanism for a content delivery network
US20100082539A1 (en) * 2008-09-23 2010-04-01 Nokia Corporation Method and Apparatus for Displaying Updated Contacts
US20100077302A1 (en) * 2008-09-23 2010-03-25 Nokia Corporation Method and Apparatus for Displaying Contact Widgets
EP3193524A1 (en) * 2008-09-24 2017-07-19 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
CN101827361B (zh) * 2008-11-03 2012-10-17 华为技术有限公司 身份认证方法、可信任环境单元及家庭基站
EP2744253A1 (en) * 2008-11-24 2014-06-18 Telefonaktiebolaget L M Ericsson (publ) Methods and systems for closed subscriber group roaming
EP2192699A1 (en) * 2008-11-27 2010-06-02 Nokia Siemens Networks OY Multi-mode relays for relay enhanced networks
EP2359643B1 (en) * 2008-12-17 2012-08-08 Telefonaktiebolaget L M Ericsson (publ) Controlling radio emission from a mobile terminal in a critical area
KR20100080740A (ko) * 2009-01-02 2010-07-12 엘지전자 주식회사 무선통신 시스템에서 펨토 기지국의 운영방법
GB2467796A (en) 2009-02-17 2010-08-18 Nec Corp Changing operating parameters between a home NodeB and a mobile terminal
JP5727998B2 (ja) * 2009-04-20 2015-06-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 改善された測位方法
JP2010278922A (ja) * 2009-05-29 2010-12-09 Mitsubishi Electric Corp 無線基地局および通信システム
CN101909088B (zh) * 2009-06-03 2015-06-10 中兴通讯股份有限公司 家庭基站系统中获取公网ip地址的方法及系统
US8682343B2 (en) * 2009-06-18 2014-03-25 Intel Mobile Communications GmbH Mobile radio communication devices and methods for controlling mobile radio communication devices
RU2507685C2 (ru) * 2009-08-24 2014-02-20 ЭлДжи ЭЛЕКТРОНИКС ИНК. Способ обновления системной информации базовой станции в ретрансляционной станции системы широкополосного беспроводного доступа
KR101618782B1 (ko) 2009-08-24 2016-05-12 엘지전자 주식회사 광대역 무선 접속 시스템에서 중계국의 기지국 시스템 정보 갱신 방법
CN101646222B (zh) * 2009-08-26 2014-12-10 中兴通讯股份有限公司 一种家庭基站位置重新锁定的方法和系统
CN102026327A (zh) * 2009-09-09 2011-04-20 中兴通讯股份有限公司 一种家庭节点的发现方法及装置
JP4927154B2 (ja) 2009-11-11 2012-05-09 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、ホーム無線基地局及び運用周波数決定方法
US9270587B2 (en) * 2010-01-08 2016-02-23 Qualcomm Incorporated Method and apparatus for routing messages of a positioning protocol in a wireless network
KR20170010095A (ko) * 2010-03-05 2017-01-25 인터디지탈 패튼 홀딩스, 인크 장치에 대한 보안을 제공하는 방법 및 장치
US10383166B2 (en) 2010-04-14 2019-08-13 Qualcomm Incorporated Method and apparatus for supporting location services via a home node B (HNB)
US9119028B2 (en) 2010-04-14 2015-08-25 Qualcomm Incorporated Method and apparatus for supporting location services via a Home Node B (HNB)
CN101827344B (zh) * 2010-04-19 2016-02-24 中兴通讯股份有限公司 一种紧急呼叫的处理方法和装置
CN102316494B (zh) * 2010-07-07 2015-09-16 中兴通讯股份有限公司 资源授权方法和系统
CN101909271B (zh) * 2010-08-16 2015-12-16 中兴通讯股份有限公司 一种紧急业务的处理方法和系统
CN102387487A (zh) * 2010-08-27 2012-03-21 中兴通讯股份有限公司 一种控制业务接纳的方法及系统
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8837449B2 (en) * 2010-10-29 2014-09-16 Cellco Partnership Universal integrated circuit card updates in a hybrid network
US8600403B2 (en) 2010-12-03 2013-12-03 Qualcomm Incorporated Method and apparatus for configuring and locating a home base station
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
WO2011107060A2 (zh) * 2011-04-21 2011-09-09 华为技术有限公司 用户位置改变的检测方法和装置
JP5174215B2 (ja) * 2011-06-07 2013-04-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システムにおける基地局及び停波方法
GB201113942D0 (en) * 2011-08-12 2011-09-28 Nec Corp Communication system
CN103037428B (zh) * 2011-09-29 2017-09-19 北京三星通信技术研究有限公司 一种实现mdt测量匿名汇报的方法
CN103067912B (zh) * 2011-10-24 2017-11-28 中兴通讯股份有限公司 一种eNB全局标识的配置方法、系统和eNB系统
CN103096520B (zh) * 2011-10-31 2018-04-20 深圳光启高等理工研究院 应用数字微波的基站系统
EP2789203B1 (en) * 2011-12-08 2017-04-19 Interdigital Patent Holdings, Inc. Apparatus for controlling cross link establishment
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US20130258944A1 (en) * 2012-03-28 2013-10-03 Qualcomm Incorporated Method for configuring a home node with a secure address for an operator network node
US8948740B2 (en) * 2012-06-08 2015-02-03 Futurewei Technologies, Inc. Mobile terminal for small cell configuration and maintenance
CN103716881B (zh) * 2012-10-08 2018-08-14 华为技术有限公司 空口信息处理系统、方法及设备
US9282433B2 (en) * 2012-12-12 2016-03-08 Qualcomm Incorporated System and/or method of locating a portable service access transceiver
EP3031245B1 (en) 2013-08-09 2020-01-15 Telefonaktiebolaget LM Ericsson (publ) Bs and ue, and interference cancellation methods used in the same
EP3057368B1 (en) * 2013-10-11 2019-07-17 Kyocera Corporation Communication control method, user terminal, and communication device
CN103560887B (zh) * 2013-11-04 2016-09-28 深圳数字电视国家工程实验室股份有限公司 智能终端远程证明方法和系统
US20160330658A1 (en) 2013-12-27 2016-11-10 Nec Corporation Mobile communication system, base station and communication method
US9253595B1 (en) * 2014-01-30 2016-02-02 Sprint Spectrum L.P. Determination of base station location based on other serving locations available to client devices
US9439168B2 (en) 2014-05-22 2016-09-06 Qualcomm Incorporated Use of RF signatures to detect moved wireless transmitters
CN105307127B (zh) * 2014-07-01 2018-12-21 中兴通讯股份有限公司 警报消息处理方法、装置、mme、cbc及基站
CN106302311A (zh) * 2015-05-13 2017-01-04 正文科技股份有限公司 群播讯息发送方法、发送系统及电子装置可读取储存媒体
US9848365B2 (en) * 2015-06-04 2017-12-19 Oceus Networks, Inc. Dynamic configuration of mobile network entity in a mobile mobile-wireless network (MMWN)
CN105049227B (zh) * 2015-06-12 2018-03-30 杭州德澜科技有限公司 一种Wifi非联网控制及设置的方法
US9998854B2 (en) 2016-04-11 2018-06-12 Qualcomm Incorporated Access point mobility indication
CN108064045A (zh) * 2016-11-09 2018-05-22 大唐移动通信设备有限公司 一种位置管理方法及装置
WO2020040552A1 (ko) * 2018-08-23 2020-02-27 엘지전자 주식회사 무선랜 시스템에서 새로운 밴드에서 동작하는 통신 개체에 관한 정보를 획득하는 방법 및 장치
CN112020015A (zh) * 2020-08-31 2020-12-01 成都星联芯通科技有限公司 一种基于卫星物联网的物流卫星多模终端及低功耗方法
CN114687079B (zh) * 2020-12-31 2023-05-05 杰克科技股份有限公司 缝纫设备的设备参数管理系统、方法及计算机存储介质
US11950123B2 (en) 2021-12-27 2024-04-02 T-Mobile Usa, Inc. Automated network state auditor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040185859A1 (en) 2001-07-29 2004-09-23 Yuval Barkan Cellular network system and method
EP1560451A2 (en) * 2004-01-27 2005-08-03 Vodafone Group PLC Controlling telecommunication system parameters
WO2005096654A1 (en) 2004-03-05 2005-10-13 Cingular Wireless Ii, Llc Method and system for controlling the operation of movable wireless networks
US20060268796A1 (en) 2005-04-11 2006-11-30 Sony Corporation Wireless communication device and control method for the device

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430195B1 (en) 1994-05-05 2002-08-06 Sprint Communications Company L.P. Broadband telecommunications system interface
US6584505B1 (en) * 1999-07-08 2003-06-24 Microsoft Corporation Authenticating access to a network server without communicating login information through the network server
JP3880419B2 (ja) 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
US20030120920A1 (en) * 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US20030233328A1 (en) * 2002-04-23 2003-12-18 Scott David A. Method and system for securely communicating data in a communications network
EP1499064A1 (en) * 2003-07-16 2005-01-19 Alcatel Combining point-to-point information and point-to-multipoint information in a radio network controller
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US7400878B2 (en) * 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
DE602004012108T2 (de) * 2004-10-08 2008-06-19 Agilent Technologies Inc., Santa Clara Fernkonfigurationsmanagement eines Datanverarbeitungssystems
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
JP4173889B2 (ja) * 2005-01-07 2008-10-29 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける複製端末機の認証処理方法
US8037514B2 (en) * 2005-03-01 2011-10-11 Cisco Technology, Inc. Method and apparatus for securely disseminating security server contact information in a network
US7961717B2 (en) * 2005-05-12 2011-06-14 Iposi, Inc. System and methods for IP and VoIP device location determination
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
JP2007026037A (ja) * 2005-07-15 2007-02-01 Nec Corp 認証装置、認証システム、認証方法およびプログラム
JP4733488B2 (ja) 2005-09-26 2011-07-27 マイクロソフト コーポレーション 無線ネットワーク内で接続を断たれたクライアントおよび不正なアクセスポイントを協調して見つけ出す方法
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US20080080399A1 (en) * 2006-10-03 2008-04-03 Interdigital Technology Corporation Enhanced node b configuration with a universal integrated circuit card
TWI533738B (zh) * 2006-10-20 2016-05-11 內數位科技公司 Lte增強b節點自行配置方法及裝置
US9326201B2 (en) * 2006-12-22 2016-04-26 Alcatel Lucent Detecting and reporting a picocell by a mobile station

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040185859A1 (en) 2001-07-29 2004-09-23 Yuval Barkan Cellular network system and method
EP1560451A2 (en) * 2004-01-27 2005-08-03 Vodafone Group PLC Controlling telecommunication system parameters
WO2005096654A1 (en) 2004-03-05 2005-10-13 Cingular Wireless Ii, Llc Method and system for controlling the operation of movable wireless networks
US20060268796A1 (en) 2005-04-11 2006-11-30 Sony Corporation Wireless communication device and control method for the device

Also Published As

Publication number Publication date
EP2496024B1 (en) 2015-06-03
KR101314003B1 (ko) 2013-10-04
HK1140891A1 (en) 2010-10-22
JP2013176104A (ja) 2013-09-05
US8769308B2 (en) 2014-07-01
CA2685841C (en) 2013-06-11
JP5302299B2 (ja) 2013-10-02
KR20100005229A (ko) 2010-01-14
TW200913741A (en) 2009-03-16
CN101675687B (zh) 2014-10-22
MY147557A (en) 2012-12-31
EP2760238A1 (en) 2014-07-30
CN101675687A (zh) 2010-03-17
RU2009144124A (ru) 2011-06-10
AR066361A1 (es) 2009-08-12
US20080267114A1 (en) 2008-10-30
CA2685841A1 (en) 2008-11-13
EP2760238B1 (en) 2016-07-27
JP5555790B2 (ja) 2014-07-23
TWI471048B (zh) 2015-01-21
EP2496024A1 (en) 2012-09-05
IL201858A (en) 2013-06-27
EP2145495A2 (en) 2010-01-20
BRPI0809868A2 (pt) 2014-11-11
EP2145495B1 (en) 2012-05-16
IL201858A0 (en) 2010-06-16
RU2429590C2 (ru) 2011-09-20
JP2010526486A (ja) 2010-07-29
WO2008137417A2 (en) 2008-11-13
AU2008247853A1 (en) 2008-11-13
MX2009011766A (es) 2010-01-14
WO2008137417A3 (en) 2009-04-02
KR20100017823A (ko) 2010-02-16

Similar Documents

Publication Publication Date Title
KR101124900B1 (ko) 새로운 기능성을 갖춘 홈 (e)노드-B
US8571550B2 (en) Managing access control to closed subscriber groups
EP2179614B1 (en) Closed subscriber group cell handover
KR102170621B1 (ko) 로컬 인터넷 프로토콜 오프로드를 관리하기 위한 방법 및 장치
US10616814B2 (en) Load balancing in femtocells
US20110237250A1 (en) Management of allowed csg list and vplmn-autonomous csg roaming
US20140302873A1 (en) Location verification in communication systems
WO2010051504A1 (en) Support for multiple access modes for home base stations
KR20220082836A (ko) 무선 네트워크에서 기지국이 제뉴인인지 루즈인지 결정하기 위한 방법 및 사용자 단말
AU2012205274B2 (en) A Home (e)Node-B with New Functionality
AU2014201748B2 (en) Support for multiple access modes for home base stations

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150213

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160201

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170213

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee