KR101331515B1 - 기지국 자가 구성을 위한 방법 및 장치 - Google Patents

기지국 자가 구성을 위한 방법 및 장치 Download PDF

Info

Publication number
KR101331515B1
KR101331515B1 KR1020097018666A KR20097018666A KR101331515B1 KR 101331515 B1 KR101331515 B1 KR 101331515B1 KR 1020097018666 A KR1020097018666 A KR 1020097018666A KR 20097018666 A KR20097018666 A KR 20097018666A KR 101331515 B1 KR101331515 B1 KR 101331515B1
Authority
KR
South Korea
Prior art keywords
enodeb
enb
parameters
self
response
Prior art date
Application number
KR1020097018666A
Other languages
English (en)
Other versions
KR20090109125A (ko
Inventor
피터 에스 왕
루이스 제이 구치오네
제임스 엠 밀러
헤르난데즈 율리시스 올베라
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20090109125A publication Critical patent/KR20090109125A/ko
Application granted granted Critical
Publication of KR101331515B1 publication Critical patent/KR101331515B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Abstract

다른 기지국들과의 통신을 보안화하고 인증하기 위한 기지국의 구성을 포함하는, 무선 통신에서의 기지국의 동작을 위한 방법 및 장치가 개시된다.
무선, 통신, 기지국, 네트워크, 인증, 파라미터, 보안, 키.

Description

기지국 자가 구성을 위한 방법 및 장치{METHOD AND APPAEATUS FOR BASE STATION SELF-CONFIGURATION}
본 출원은 무선 통신에 관한 것이다. 보다 구체적으로, 본 출원은 무선 통신에서의 기지국의 자가 구성 및 보안 특징에 관한 것이다.
3세대 파트너쉽 프로젝트(3GPP)는 개선된 스펙트럼 효율성과 보다 빠른 사용자 경험을 제공해주기 위해 새로운 기술, 새로운 네트워크 아키텍쳐, 새로운 구성, 새로운 애플리케이션 및 새로운 서비스를 무선 셀룰라 네트워크에 가져다주는 롱 텀 에볼루션(LTE) 프로그램을 개시하였다.
보다 많은 기능성에 대한 요구가 계속되고 있지만, 특히 네트워크 배치와 런타임 서비스 최적화 측면에서 관리가 수월한 LTE 시스템이 또한 요구되고 있다.
LTE 이전에 사용되었던 UTRAN 아키텍쳐, 즉 3GPP 범용 이동 전기통신 시스템(UMTS) 시스템이 도 1에서 도시된다. 코어 네트워크(100)는 다수의 무선 네트워크 시스템(RNS)(120)으로 구성된 UTRAN(110)과 통신한다. 각각의 RNS는 무선 네트워크 제어기(RNC)(130)와 하나 이상의 노드 B(135)로 구성된다. 배치된 노드 B(135)의 구성 및 동작은 Iub 링크(140)를 통한 명시적 명령으로 RNC(130)에 의해 전적으로 제어된다. Iub 링크(140)는 이전에 정의되었던 RNC와 노드 B간 인터페이스이다. 노드 B의 구성 및 서비스 업그레이드는 RNC와 기타의 셀 엔지니어링 및 계획입안 노력에 의존한다. LTE 이전에는, UTRAN 노드 B(135)들 간에는 어떠한 접속도 존재하지 않았으며 자가 구성 및 최적화에 대한 어떠한 요건도 존재하지 않았다. 노드 B들 간에는 어떠한 자가 구성 수단도, 그리고 이들간에 동작하는 어떠한 정의된 프로시저도 존재하지 않았다.
도 2에서 도시된 바와 같이, 새로운 LTE 네트워크 시스템에서는, E-UTRAN 아키텍처가 변경된다. 이전의 RNC 노드는 더 이상 존재하지 않는다. 진화된 노드 B(eNB)(200, 205)들은 E-UTRAN(210)을 위한 무선 액세스 네트워크 기능성을 수행하며, 코어 네트워크(EPC)(220)와 직접 링크되어 있으며, 자신들 서로가 링크되어 있다. E-UTRAN에서는, 새로운 eNB(200, 205)들이 무선 인터페이스 구성 및 동작뿐만이 아니라, RAN 구성, 동작 및 관리 제어 기능을 담당한다. 또한, 참조부호 200과 같은 각각의 새로운 eNB는 이제, 새로운 E-UTRAN을 위하여 무선 송수신 유닛(WTRU) 이동성 관리 업무를 다루기 위해, X2 인터페이스(240)와 X2 접속 제어(X2C) 인터페이스(미도시)를 통해 이웃 eNB(205)와 상호작용하는 것 뿐만이 아니라, S1 인터페이스를 통해 LTE 코어 네트워크(220)와 직접 상호작용한다.
새롭게 배치된 eNB(200, 205)가 구동되면, eNB는 이웃하는 동작 eNB와의 상호작용을 위해 X2C 인터페이스를 통한 동작을 포함하여 자가 구성 업무를 수행한다. eNB는 자신의 커버리지 영역에서 WTRU를 서빙하기 위한 E-UTRAN 동작 모드로의 진입을 위해 스스로 준비하기 때문에, 이러한 초기 상호작용은 정보를 수집하고, eNB를 인증하고, 구성 및 협동을 인에이블링 하는데 이용된다.
본 출원은 기지국들간의 접속을 통한 자가 구성 단계에서의 동작 프로시저에 관한 것이다.
자가 구성 기지국과, 접속된 이웃 기지국들과의 통신을 위한 동작들이 개시된다. 새롭게 배치된 기지국은 자가 구성을 수행하여 자신과 이웃하는 동작 기지국들 또는 셀들을 연계시킨다(associate). 보안 프로시저가 수행되어 어떠한 공격으로부터도 네트워크를 보호한다.
다른 기지국들과의 통신을 보안화하고 인증하기 위한 기지국의 구성을 포함하는, 무선 통신에서의 기지국의 동작을 위한 방법 및 장치가 개시된다.
이하의 언급시, 용어 "무선 송수신 유닛(WTRU)"은 사용자 장비(UE), 이동국, 고정 가입자 유닛 또는 이동 가입자 유닛, 호출기, 셀룰러 폰, 개인 보조 단말 기(PDA), 컴퓨터, 또는 무선 환경에서 동작할 수 있는 임의의 유형의 기타 사용자 장치를 포함하나, 이러한 예시들에 한정되는 것은 아니다. 이하의 언급시, 용어 "기지국"은 노드 B, 싸이트 제어기, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 임의의 유형의 기타 인터페이싱 장치를 포함하나, 이러한 예시들에 한정되는 것은 아니다.
비록 본 명세서에서의 실시예들은 LTE를 배경으로 설명되고 있지만, 이 실시예들은 단지 예시로서 해석되어야 하며 이러한 특정 무선 기술로 한정되서는 안된다.
도 3 내지 도 6은 자가 구성 eNB, 자가 구성 eNB에 접속된 (즉, "이웃") eNB, 및 액세스 게이트웨이에서 일어나는 이벤트들의 타임 시퀀스들을 도시한다. 시퀀스는 위에서 시작하여 시간이 흐름에 따라 아래쪽으로 진행한다. 동일한 수평 레벨에서의 이벤트들은 동시적으로 일어난다.
이제 도 3을 참조하면, 자가 구성 eNB가 구동되면, 바람직하게 제일 먼저 자가 구성 eNB의 S1 인터페이스가 구동된다(단계 305). 일반적 인터넷 프로토콜(IP) 기능 또는 eNB 특정 IP 어드레스 분석 기능은 S1 인터페이스를 통해 자가 구성 eNB의 고유 IP 어드레스를 획득한다(단계 300). 그런 다음 자가 구성 eNB는 자신의 주요 오퍼레이터의 서빙 액세스 게이트웨이(aGW)에 대하여 eNB 네트워크 인증을 수행할 것이다(단계 310).
자가 구성 eNB가 자신의 네트워크 인증을 성공하면, 자가 구성 eNB는 구동되어, 자신과 다른 이웃 LTE eNB를 접속시켜주는 S1 인터페이스 또는 X2 인터페이스 를 통해 구성되거나 획득된 자신의 IP 어드레스로 초기화된다(단계 320).
택일적인 초기 동작으로서, 그 후 eNB는 자신의 X2 접속된 이웃 eNB들의 식별정보, 예컨대 이들의 eNB-Id(들) 및/또는 셀-Id(들), 공중 지상 이동 네트워크(PLMN)-Id(들) 및 현재 동작 상태와 같은 기타 비기밀성의 정보를 획득할 수 있다(단계 330). 그 후 eNB는 서빙 aGW에게 통보하여, WTRU 핸드오버 또는 eNB 측정 및 보고 검색과 같은 인가되거나 허용된 동작을 위해 X2 접속된 이웃 eNB과 관련된 필요한 네트워크 명령 및/또는 허가를 획득할 수 있다. 비록 이러한 택일적 초기 동작(단계 330)이 도 3에서 "핸드쉐이킹(handshake)"으로서 도시되고 있지만, 이것은 도 7에서 도시된 바와 같이 한 쌍의 요청 및 응답 메세지들일 수도 있거나 또는 임의의 기타 적절한 프로시저일 수도 있다. 이와 같은 정보를 위해 접촉된 이웃 eNB는 UMTS 집적 회로 카드(UICC) 장치내에 저장된 것과 같이, 디폴트 이웃 eNB 리스트내에서 사전 구성된 것들이다.
초기 동작을 위한 이러한 방법은 네트워크가 다중 판매자/다중 오퍼레이터 환경에서 E-UTRAN간 동작들을 통한 일정한 입력 또는 제어를 유지할 수 있게 해준다. 첫번째로, 프로세스는 eNB로 하여금 사전 구성된 이웃 eNB 리스트와 대비하여 응답하는 이웃 eNB로부터 정확한 이웃 eNB 정보를 수집할 수 있도록 해줌으로써, eNB는 네트워크/EPC에게 새로운 eNB 및, 자신에 접속된 이웃들과 이웃들의 실제 동작 상태를 통지할 수 있다. 두번째로, 이웃 eNB들은 동일한 네트워크 제공자/오퍼레이터에 속하거나 속하지 않을 수 있기 때문에, eNB는 이웃 LTE eNB와의 X2C 인터페이스의 정책에 관하여 네트워크로부터 동작 안내를 획득할 수 있다. eNB는 또한 다른 중요한 동작 정보를 획득할 수 있다.
자가 구성 eNB에 의한 자신의 이웃의 비기밀성 정보의 택일적 일방향 수집은 민감형 정보 검색을 포함하지 않는다. 이웃으로부터의 eNB에 의한 민감형 정보의 수집은 eNB간(inter-eNB) 인증 및 보안 키 연계가 발생할 때에, 이후의 단계에서 일어난다.
초기 데이터 수집 이후에, eNB는 S1을 통해 상술한 초기의 X2C 단계에서 획득된 정보와 함께 E-UTRAN 파라미터 요청(340)을 보낼 것이다. 이와 달리, eNB는 초기의 X2C 동작이 일어나지 않는 경우에 S1을 통해 E-UTRAN 파라미터 요청을 보낼 것이다. E-UTRAN 파라미터 응답(350)에서, 자가 구성 eNB는 X2C를 통한 eNB간 인증 및 보안 키 협의 프로시저를 포함하여, 범용 eNB 크레덴셜, 범용 eNB 공유 비밀 키, 사용되는 eNB간 보안 알고리즘 및 범용 eNB 보안 키세트와 같은 E-UTRAN의 필요한 동작 파라미터를 획득한다.
X2C에 대한 인증성, 무결성 및 기밀성 보호의 필요는 이전에 문서화되었다. 본 명세서에서 eNB간 인증으로서 정의된 경량 인증, 및 본 명세서에서 보안 키 연계 프로시저로서 정의된 무결성 및/또는 암호 키 협의가 자가 구성 eNB와 이미 배치된 이웃하는 동작 eNB 사이를 포함하여, 임의의 쌍의 eNB들 사이의 LTE eNB간 인증 및 보안 키 연계와 관련하여 아래에서 개시된다.
eNB 자가 구성에서의 eNB간 인증 프로시저는 eNB 쌍의 인증을 노드 레벨로 확인할 것을 필요로 하는 것을 유념해라. 노드 레벨 제어와 노드 레벨 파라미터의 분배 없이 하기에서 수행된 인증은 동일한 레벨의 eNB 인증성을 보장하지 못할 것 이다.
두 개의 실시예들이 개시되는데, 하나는 개선된 기초 인터넷 프로토콜 보안(IPsec)을 활용하는 것이고, 다른 하나는 "수동" 모드에 있는 기초 IPsec를 통한 eNB 레벨에서의 직접 상호작용에 관한 것이다.
첫번째 실시예는 LTE를 위한 기초 인터넷 프로토콜 보안 eNB간 통신을 활용하며, 이것은 표준 TCP/IP 프로토콜 조에 입각하여 구축된다. 현존하는 인터넷 프로토콜 보안 및 이것의 잠재적인 취약성의 이해는 본 실시예들의 신규성의 이해에 도움을 주며, 따라서 본 설명은 아래와 같다.
TCP/IP 프로토콜내에서, IP 헤더 정보의 영역 보호는 어드레스 스푸핑(address spoofing)을 초래하고, 종종 세션 가로채기(session hijacking)를 야기시키는 일반적인 공격을 방지하는데 있어서 중요한 것으로 간주된다. 따라서, 네트워크 층 인증 및 기밀성이 인터넷 프로토콜 보안(IPSec)으로 불리어지는 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force; IETF) 표준화 프로세스 세트들을 이용하여 활용된다. 본 문맥에서 데이터 무결성 및 소스 어드레스 보호를 의미하는 인증은 IPSec에 있어서 강제적 사항이지만, 기밀성(암호화)는 그렇지 않다.
IPSec의 세 가지 기본 요소는 인증 보호, 기밀성 보호, 및 보안 연계이다. 인증 및 기밀성 보호 메카니즘들은 IP 패킷내에서 추가적인 필드를 통해 구현된다. IPSec에서 강제적 사항인 인증용 필드는 인증 헤더(AH)이다. 이것은 IP 헤더 바로 다음에 위치한다. 이 필드는 사용되는 암호화 알고리즘, 재현 방지용 시퀀스 번호, 및 무결성 체크 값(Integrity Check Value; ICV)으로서 불리어지는 무결성 해싱을 규정하는 다양한 서브필드들을 포함한다.
인증 필드 다음에 오는 기밀성 필드는 택일적사항이며, 이것은 보안 페이로드 캡슐화(Encapsulating Security Payload; ESP)라고 불리어진다. 이것은 AH와 유사한 서브필드들, 즉 DES, AES, 3DES 또는 BLOWFISH와 같은 고유 암호화 알고리즘, 시퀀스 번호 서브필드, 암호화된 페이로드 데이터 및, 암호화된 데이터의 무결성 보호를 위한 해시를 포함하는 서브필드들의 규정을 포함한다. ESP를 위해 활용되는 해시는 암호화된 데이터의 무결성만을 보호해주는 반면에, AH 해시는 IPSec용으로 표시될 때에, 항상 AH 필드를 포함하고 때때로는 ESP 필드를 포함하는 전체 IP 패킷을 보호해준다.
단지 인증만이 있는 경우와 대비되어, 인증과 기밀성이 사용되는지 여부를 판단하기 위해서, 보안 연계(security association; SA)가 IPSec에서 설정된다. SA는 보안 알고리즘과 기타 파라미터, IP 목적지 어드레스, 및 AH 또는 ESP를 위한 식별자의 규정의 세 개의 부분들로 구성된다. SA는 후술하는 바와 같이, 인터넷 키 교환(IKE) 프로토콜을 통해 구현된다.
IPSec에서 임의의 인증/무결성 및 기밀성이 사용될 수 있기 전에, 암호화 키, 알고리즘 및 파라미터가 협상되어야 한다. IKE 프로토콜은 필요로 하는 협상을 위한 수 많은 프로토콜들을 포함하며, 이것은 다양한 시나리오들에서 이용된다. 이하의 발명개시물에서는 IKE 프로토콜의 단순화된 모습이 설명되고 해설된다.
개시자와 응답자 간의 초기 교환들은 초기 보안 연계를 구축한다. 이러한 교 환들은 두 세트의 요청/응답 쌍 또는 총 네 개의 메세지들로 구성된다.
첫번째 쌍은 암호화 알고리즘 사용법을 구축하고, 무결성 및 기밀성 키들을 유도할때 이용하는 씨드에 이르기 위해 디피-헬만(Diffie-Hellman) 교환을 수행한다. 두번째 쌍은 첫번째 교환으로부터 생성된 키들을 이용하여 증명서뿐만이 아니라 첫번째 메세지 세트, 교환 식별정보를 인증하고, 후속 자손(follow-on child) SA를 위한 설정을 제공한다.
프로토콜의 개시자(I)는 다음의 페이로드를 보낸다:
1. IR: HDR I , SA I , g x I , N I
응답자(R)는 다음과 같이 응답한다:
2. R → I: HDR R , SA R , g y R , N R
이것은 초기 보안 연계의 첫번째 메세지 쌍이다. HDR은 주로 두 개의 엔티티들 간의 통신 상태를 유지하는 헤더 정보를 포함한다. SA I 와 SA R 는 보안 알고리즘 및 파라미터 협상 메카니즘들이며, 여기서 개시자는 선택 세트를 제안하고, 응답자는 이로부터 선택을 행한다. 디피-헬만 프로토콜을 처리하기 위해, g x I 과 g y R 값들은 교환되어 공유된 비밀값 g xy 를 생성하는데, 이 g xy 는 이전에 협상된 알고리즘을 이용하여 무결성 및 기밀성 키들을 생성하기 위한 씨드로서 역할을 한다. 수치 g는 순환 그룹 Fp*(p-1 차수)의 생성자이고, 여기서 p는 매우 큰 소수이다. 값 p와 g는 공 공연하게 알려져 있으며, 모든 계산은 모드(mod) p에서 수행된다. 마지막으로, 난스(nonce) N R 과 N I 이 재현을 방지하기 위해 교환된다.
두번째 메세지 쌍은,
3. IR: HDR I , SK(ID I , Cert I , AUTH, SA2 I , ..., 자손(child) SA를 생성하기 위한 기타 필드들}
4. RI: HDR R , SK R {ID R , Cert R , Sig R , AUTH, SA2 R , ..., 자손 SA를 생성하기 위한 기타 필드들}
메세지 3과 메세지 4는 IETF 프로토콜에서 규정된 것으로부터 다소 단순해진다. 이 두번째 쌍은 상술한 바와 같이, 첫번째 메세지 쌍으로부터 유도된 보안 키 정보를 활용한다. SK는 괄호속의 인수들에 대한 보안 키 연산을 지정한다. 두 개의 보안 키, SK_a(인증, 여기서는 무결성을 의미)와 SK_e(암호화)는 (디피-헬만으로부터의) g xy 로부터 생성된다. 이 보안키들은 각각, 교환의 무결성과 기밀성을 보호해주는데 사용된다. 개시자와 응답자 식별정보(ID I 와 ID R ) 및 이들의 대응하는 식별정보 비밀은 각각의 엔티티에 의해 다른쪽 엔티티에게 증명된다; AUTH는 각각의 방향에 대한 무결성 체크 값들을 포함한다. 증명서(Cert I 와 Cert R )는 양방향에서 AUTH를 증명하기 위해 SK_a 및 SK_e와는 별개로, 키 정보를 제공한다.
메세지 1과 메세지 2의 도청이 일어나지 않는 한, 개시자와 응답자 사이에서 구축된 SA는 후속하여 발생하는 자손 교환에 대해 안전하다. 하지만, 이 초기 메세 지 쌍들은 각각의 유효한 엔티티들로 하여금 공격자가 도용할 수 있는 키 씨드를 강제로 이용하게끔 할 수 있는 잘 알려진 유형의 "중간자 공격(man-in-the-middle attack)"에는 취약할 수 있다. 여기서 설명한 공격자는 개시자와 응답자 사이의 전체 통신 프로세스를 손상시키며, 공격자는 각각의 유효 엔티티로서 가장할 수 있다.
I와 R사이의 초기 IKE 교환에 대한 전형적인 중간자 공격이 도 6에서 도시된다. 단계 1 내지 단계 4에서, A는 I로부터 g x I 를 수신하고, R로부터 g y R 를 수신하며; 또한 A는 I와 R에게 자신의 디피-헬만 값인 g m R 을 보내는데, 여기서 I와 R 모두는 상기 값의 발신자가 실제의 발신자 A가 아니라 다른쪽 상대방이였던 것으로 가정한다. 각각의 당사자가 갖는 정보를 알게됨으로써, A가 디피-헬만 씨드들인 g mx 과 g my 를 각각 유효 통신자들 I 및 R에게 분배해준 것임을 쉽게 보여줄 수 있다. 이제 A는 I가 g mx 를 이용하고, 마찬가지로 R이 g my 를 이용할 때와 동일한 암호화(SK_e) 및 인증/무결성(SK_a) 키들을 계산해낸다.
A가 키 용법을 조작하여 I와 R인 것으로서 성공적으로 가장함으로써 통신을 스푸핑(spoofing)한 경우라면, 단계 5 내지 단계 8에서의 SK 기능들은 메세지의 무결성 또는 기밀성 중 어떠한 것도 보호해주지 못한다. 임의의 사전 공유된 비밀키 정보의 부재는 I와 R 사이의 첫번째 두 개의 교환들의 보호를 차단시킨다. 이러한 유형의 공격을 차단하기 위한 방법 및 장치 실시예들을 아래에서 설명한다.
제1 실시예가 도 7에서 특징구성(600)으로서 도시된다. 노드 레벨, 즉 (도 7에서 도시되고 위에서 설명된, 자가 구성 eNB와 이웃 eNB와 같은) eNB1과 eNB2에서, eNB들은 오로지 eNB1과 eNB2만이 알고 있는 네트워크 분산형 비밀키 ks를 공유한다.
이와 같은 노드 레벨의 강력한 비밀키로, I(개시자)와 R(응답자)간의 초기 교환은 아래의 메세지 쌍(600)에 의해 보호될 수 있다:
1. eNB1 → eNB2: HDR1, SA1, g1 x, N1, {HDR 1 , SA 1 , g 1 x , N 1 }k s
2. eNB2 → eNB1: HDR2, SA2, g2 y, N2, {HDR 2 , SA 2 , g 2 y , N 2 }k s
심볼들은 위에서 정의된 것에 대응한다. IPsec 메세지 1 및 IPsec 메세지 2에 대하여, 상기 괄호 내용은 메세지 인증 코드(MAC) 값들이 추가된 것을 표시하며, 각각의 값들은 각각의 메세지의 모든 컴포넌트들의 인증/무결성 키, 즉 공유된 비밀키 ks 를 이용한 해시를 나타낸다. ks로 각각의 해시는 해시의 대응하는 IPsec 메세지를 보호한다. 만약, 도 6에서 도시된 공격, 즉 중간자 공격이 뒤따르면, 공격자는 gI m을 R에게, 그리고 gR m을 I에게 보내기를 시도하며, 대응 메세지내의 해시(MAC)는 메세지의 수령자에 의해 계산된 것과 일치하지 않을 것이다. 그 결과, 이와 같은 시도 또는 임의의 스푸핑 시도는 검출되어 실패할 것이다. 도 7은 X2C eNB 인증 및 키 연계 동작에 관한 이러한 개선된 IPsec 보안 연계를 도시한다.
도 7에서의 단계 630에서 나타나고, 도 4에서 상세히 설명된 제2 실시예에 서, 직접 eNB 인증이 X2C를 통해 행해진다. 주변의 eNB의 잠재적인 가로채기/교체 또는 다른 부정행위를 보호하기 위해, 노드 레벨에서 eNB간 인증이 보장되는 것을 확실히 하도록 경량 인증이 본 명세서에서 개시된다. 이것은 도 4에서 도시된 바와 같이, LTE에서 임의의 두 쌍의 eNB들 사이에서의 이웃 eNB들이 모두 이미 보호된 종단점들인 것을 가정하는 것과 상반된다.
도 4를 참조하면, LTE 네트워크는 eNB간 인증을 위해 모든 LTE eNB에 대한 범용 공유 비밀 키 K와 범용 공유 eNB 크레덴셜 C를 준비한다. E-UTRAN 파라미터 응답(420)에서, 자가 구성 eNB는 자신이 네트워크 인증된 후에 네트워크로부터 S1 채널을 통해 상기 파라미터를 획득한다. LTE는 또한 아래에서 보다 상세하게 설명되는 바와 같이, 인증 알고리즘들, Fx와 Fy를 표준화한다.
자가 구성 eNB는 키 K와 보안 알고리즘 Fx를 이용하여 크레덴셜 C를 암호화한다(단계 400). 결과적인 암호화된 크레덴셜 C'는 Auth-Req 시그널(410)내에서 이웃 eNB에 보내지고, 자가 구성 eNB를 인증하기 위해 이웃 eNB에 의해 사용된다. 자가 구성 eNB는 또한 난수(RAND)를 선택하고(단계 400), Fx 알고리즘을 이용하여 RAND로부터 암호화된 인증값 X-RES를 계산한다. C'와 RAND 모두는 이웃 eNB(들)에 송신된다(단계 410).
그런 후, 수신측 이웃 eNB(들)은 공유 비밀키 K와 Fx를 이용하여 C'를 디코딩하고 결과값을 메모리에 저장된 범용 eNB 크레덴셜 C와 비교한다(단계 430). 이 웃 eNB는 또한 수신된 RAND를 이용하여 암호해독된 인증값 RES를 Fy 함수를 이용하여 계산한다. 그런 후, 이웃 eNB(들)을 인증하기 위해 RES가 Auth-Resp 시그널(440)내에서 자가 구성 eNB로 다시 보내진다(단계 450).
X2C상에서의 시그널링 메세지 크기를 줄이는 것 뿐만이 아니라 보안 계산 부하를 줄이기 위해, 이러한 단순화된 경량 eNB간 인증은 LTE 이전의 현재의 UMTS UE 인증 프로시저에서 SQN, AK, AMF 및 MAC에 대한 장시간 계산을 방지한다.
도 7로 되돌아 가면, X2C를 통해서 또한 eNB 보안 키 연계(630)가 존재할 수 있다. IPsec가 LTE X2 접속을 위해 배치될 것인 경우, LTE eNB가 제공한 보안키를 통한 IPsec 및 이것과 관련된 "수동" 모드의 IKE-v2의 이용은 IPsec에 의해 수행된 암호화를 통해서만 드러난다. 이것은 eNB를 통한 LTE에 의한 X2C 보안 및 키의 제어를 보장해줌으로써, 높은 보안 문턱값을 보장해준다.
(무결성 보호 및 암호화를 위한) LTE eNB가 제어한 보안 키 연계에 대하여, 아래의 옵션들이 제안된다:
첫번째, LTE는 모든 LTE eNB들 사이에서 X2C 보안 보호 알고리즘 Fa를 표준화할 수 있다. 알고리즘 Fa는 UMTS f8와 같은 현재 활용되는 알고리즘일 수 있거나, 또는 예컨대, X2C 키와 같은 공유 보안 키를 통해 정보의 암호화 및 암호해독화를 가능하게 해주는 새로운 알고리즘일 수 있다.
두번째, LTE는 X2C 인터페이스를 통한 eNB들 사이에서 보안 응용(무결성 보호 및 암호화)에서 (Fa의 최상의 보안 결과를 위해 선택이 될 수 있는) 범용적인 보안 키 세트를 표준화할 수 있는데, 즉, 모든 LTE eNB 싸이트에게 알려진 N개의 키들의 인덱싱(index)된 세트가 정의될 수 있다.
세번째, 이러한 LTE X2C 보안 동작을 위한 범용적 키세트는, 시그널링 교환 "E-UTRAN 파라미터 응답"(350)에서와 같은, 네트워크 인증 프로시저 이후에 서빙aGW로부터 자가 구성 eNB에 다운로드될 수 있다. 각각의 LTE eNB로의 보안 키 세트 다운로드는 eNB가 사전 동작 모드에 있고 따라서 시그널링 부하 처리가 가능할 때에 eNB의 자가 구성 단계에서 일어날 수 있다. 현존하는 동작 eNB들은 이미 키 세트를 저장하여 갖고 있다.
네번째, 하나가 무결성 보호를 위한 것이고, 다른 하나가 암호해독을 위한 것인 경우, 보안 키 또는 키들은 자가 구성 단계, 연계 단계, 또는 재연계를 위한 이후의 동작 단계에서 X2C 인터페이스를 통해 임의의 두 개의 eNB의 쌍들 사이에서 개별적으로 선택되거나 또는 연계될 수 있다. 연계 단계에서, 일치된 단일 보안 키의 이용이 가능하도록 하기 위해 오직 키 인텍스만이 상호적으로 결정될 필요가 있다. 이 방법은 종래 기술에서와 같은 메세지 교환에서의 보안 키들의 근원값을 보내는 것을 행하지 않음으로써 보안 문턱값이 증가되고, 보안 키를 직접적으로 유도함으로써 계산 부하를 줄이고 키 합의 메세지 교환에서의 시그널링 크기를 감소시키는 장점을 갖는다.
키 합의 단계에서, N개의 X2C 키들의 동일한 세트에 대해, 디피-헬만 키 인덱싱 방법이 상호적으로 동일한 키 인덱스 I에 도달하는데 사용될 수 있고, 그 결과 보안 키 X2C key[i]가 의도한 무결성 보호 및/또는 암호화 동작을 위해 사용될 것이다. 이것은 도 5에서 도시된다.
여섯번째, 유도된 보안키는 무결성 보호와 암호화 모두를 위해 사용될 수 있다. 이와 달리, 서로 다른 보안키가 각각의 동작을 위해 바람직할 수 있다. 이 경우, 하나의 옵션은 동일 키 인덱스 교환 프로시저를 다른 키에 대하여 직렬방식 또는 병렬방식으로 개별적으로 행하는 것이다. 다른 옵션은 오프셋 숫자를 이미 획득된 키 인덱스에 추가하고, 그런 후 모듈로 N 동작을 다시 취하여 새로운 인덱스[0, N-I]를 달성하는 것이다. 오프셋은 두 개의 싸이트에 대해서만 알려진 숫자, 예컨대 자가 구성 eNB Id와 같은 식별번호를 이용함으로써 획득될 수 있다.
모든 옵션들 (및 본 발명의 범위내의 다른 것들)은 eNB들이 동작 모드에 있는 경우일 지라도, 보안 키들을 재선택(재연계)하기 위해 주기적으로 행해질 수도 있다. 이것은 오래 지속되는 공격 시도로 인해 보안 기회가 파괴되는 것을 줄여줄 것이다.
자가 구성 eNB와 이것의 이웃 eNB(들) 사이의 eNB간 인증 및 보안 키 연계는, 연결된 이웃 eNB들과 관련하여 X2C를 통한 총체적인 자가 구성 eNB 동작들을 도시하는 도 7에서 도시된 바와 같이, 하나의 교환에서 eNB간 인증 및 보안 연계를 달성하기 위해 함께 결합될 수 있다.
도 7에서의 eNB간 동작들은 점 대 점 동작처럼 보이지만, eNB 관점에서 바라보면, 이것은 점 대 다중점 동작이다. 따라서, 기초 IP층이 이러한 동작을 지원하는 경우, 멀티캐스트가 자가 구성 eNB에 의해 사용될 수 있다. 하지만, 각각의 이웃 eNB는 자가 구성 eNB에 개별적으로 응답해야 한다.
도 7에서는, 도 3을 참조하여 상술한 바와 같이, X2C 핸드쉐이크(620)가 택일적 사항임을 유념해라. 또한, eNB간 인증 및 보안 키 합의(600)에서의 Alt-1은 상술한 것이며, 여기서 처음 두 개의 IPsec_Init_SA 메세지들은 무결성 보호된다. 그 후, IPsec 정규절차가 필요한 바에 따라 나머지 IPsec 단계들이 수행될 수 있다.
만약, 여러 개의 연속적으로 실패한 시도들에 기초한 실패 판정으로 인하여 인증 또는 키 교환이 실패하면, 자가 구성 eNB는 X2C 인터페이스가 무효한 것으로 간주할 것이고, 이를 네트워크에 보고할 것이다.
아래의 E-UTRAN (eNB) 파라미터들이 이웃 eNB 파라미터 교환 동작(610)으로부터 획득될 수 있다: GPS 위치 정보; eNB가 동작시키는 셀들의 갯수 및 셀 id(들); 서비스 오퍼레이터의 식별정보 또는 홈 PLMN Id; eNB 측정 또는 측정 그룹/연계 정보; 주파수 대역 및 중심 주파수, 셀 송신 대역폭값, 전력 제어 정보, 기준선 셀 공통 채널 구성, MIMO 및 지향성 안테나 정보, MBMS SFN 정보, 및 MBMS 자원 정보와 같은 셀(들)에 대한 무선 파라미터들; 및 eNB들 사이에서 공유된 MBMS 정보, LCS 정보, 및 공통 SI 정보와 같은, 셀(들)에 대한 서비스 파라미터들.
실시예들
실시예 1. 무선 기지국의 자가 구성을 위한 방법으로서, 기지국과 다른 이웃 기지국 사이의 상호작용을 인에이블링하는 것을 포함하는 무선 기지국의 자가 구성을 위한 방법.
실시예 2. 실시예 1에 있어서, 상기 기지국과 상기 이웃 기지국을 인증하는 것을 포함하는 무선 기지국의 자가 구성을 위한 방법.
실시예 3. 실시예 2에 있어서, 상기 인증하는 것은:
상기 기지국이 파라미터 요청 신호를 액세스 게이트웨이에 송신하고, 파라미터 응답 신호를 수신하며;
제2 크레덴셜을 생성하기 위해 제1 크레덴셜을 키로 인코딩하며;
난수를 생성하며;
상기 난수를 이용하여 암호화된 인증값을 생성하는 것을 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 4. 실시예 3에 있어서,
인증 요청을 상기 이웃 기지국에 송신하며;
상기 이웃 기지국으로부터 암호해독된 인증값을 갖는 인증 응답을 수신하며;
상기 암호화된 인증값과 암호해독된 인증값을 비교하는 것을 더 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 5. 실시예 3 또는 실시예 4에 있어서, 상기 파라미터 요청 신호는 상기 이웃 기지국과 관련된 정보를 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 6. 실시예 3 내지 실시예 5 중 임의의 하나의 실시예에 있어서, 상기 파라미터 응답 신호는 제1 크레덴셜, 키, 및 인코딩 정보를 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 7. 실시예 4 내지 실시예 6 중 임의의 하나의 실시예에 있어서, 상기 인증 요청 신호는 제2 크레덴셜과 상기 난수를 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 8. 실시예 4 내지 실시예 7 중 임의의 하나의 실시예에 있어서,
상기 제1 기지국이,
상기 액세스 게이트웨이로부터 IP 어드레스를 수신하며;
상기 액세스 게이트웨이에 대하여 네트워크 인증을 수행하며;
국간 인터페이스를 구동시키고 개시시키며;
상기 이웃 기지국으로부터 인증 정보를 수신하는 것을 더 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 9. 실시예 4 내지 실시예 8 중 임의의 하나의 실시예에 있어서,
상기 기지국이 인터넷 프로토콜 보안(IPsec) 프로시저들에 따른 메세지들을 송신하고 수신하는 것을 더 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 10. 실시예 6 내지 실시예 9 중 임의의 하나의 실시예에 있어서, 상기 키는 전체적인 무선 통신 시스템에 의해 사용되는 공유 키인 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 11. 실시예 6 내지 실시예 10 중 임의의 하나의 실시예에 있어서, 상기 제1 크레덴셜은 상기 전체적인 무선 통신 시스템에 걸쳐서 사용되는 범용 크레덴셜인 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 12. 실시예 9 내지 실시예 11 중 임의의 하나의 실시예에 있어서, IPSec에서 보안 연계(security association; SA)를 설정하는 것을 더 포함하는 것 인, 무선 기지국의 자가 구성을 위한 방법.
실시예 13. 실시예 12에 있어서, 상기 SA는 보안 알고리즘, IP 목적지 어드레스, 및 인증 헤더(authentication header; AH) 또는 보안 페이로드 캡슐화(encapsulating security payload; ESP)의 식별자의 규정을 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 14. 실시예 13에 있어서, 상기 AH 또는 상기 ESP는 데이터의 무결성을 보호해주는 해시를 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 15. 실시예 4 내지 실시예 14 중 임의의 하나의 실시예에 있어서, 디피-헬만(Diffie-Hellman) 알고리즘을 이용하여 인증을 위한 제1 보안키와 암호화를 위한 제2 보안키를 생성하는 것을 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 16. 실시예 4 내지 실시예 15 중 임의의 하나의 실시예에 있어서, 상기 네트워크는 국간 인증을 위해 모든 기지국들에 대해 범용적으로 공유된 비밀키와 범용적으로 공유된 기지국 크레덴셜을 준비하는 것을 더 포함하며, 상기 제1 기지국은 이웃 기지국들이 네트워크 인증된 후에 상기 이웃 기지국들로부터의 파라미터들을 획득하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 17. 실시예 16에 있어서, 상기 크레덴셜은, 상기 기지국에 의해 암호화되고, 상기 제1 기지국을 인증하기 위해 상기 이웃 기지국에 송신되는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 18. 실시예 17에 있어서, 상기 이웃 기지국이 상기 크레덴셜을 디코 딩하여, 이것을 상기 범용 기지국 크레덴셜과 비교하는 것을 더 포함하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 19. 실시예 4 내지 실시예 18 중 임의의 하나의 실시예에 있어서, 상기 기지국은 상기 이웃 기지국과 통신하기 위해 멀티캐스트 신호를 이용하는 것인, 무선 기지국의 자가 구성을 위한 방법.
실시예 20. 실시예 1 내지 실시예 19 중 임의의 하나의 실시예에서의 방법을 수행하도록 구성된 기지국.
실시예 21. 제1 무선 기지국과 이웃 기지국 간의 통신을 인증하기 위한 방법에 있어서,
액세스 게이트웨이로부터 복수의 키들을 수신하며;
상기 복수의 키들 중 제1 키를 선택하며;
상기 복수의 키들 중 제1 키를 이용하여 제1 값을 계산하며;
상기 제1 값을 상기 이웃 기지국에 송신하며;
제2 기지국이 상기 제1값과 제2 값을 이용하여 제1 키 인덱스를 계산하며;
상기 이웃 기지국으로부터 상기 제1값과 상기 제2키에 기초한 제1 키 인덱스를 갖는 키 연계 응답을 수신하며;
상기 키 연계 응답에서의 정보를 이용하여 제2 키 인덱스를 계산하는 것을 포함하는 것인, 통신 인증 방법.
실시예 22. 무선 통신을 위한 기지국에 있어서,
파라미터 요청 신호를 액세스 게이트웨이에 송신하고, 인증 요청을 제2 기지 국에 송신하기 위한 송신기;
상기 액세스 게이트웨이로부터 파라미터 응답 신호를 수신하고, 상기 제2 기지국으로부터 인증 응답을 수신하기 위한 수신기;
크레덴셜을 인코딩하기 위해 키를 이용하기 위한 인코더;
난수를 생성하기 위한 난수 생성기; 및
암호해독된 인증값을 암호화된 인증값과 비교하기 위한 비교기
를 포함하는 것인 기지국.
실시예 23. 실시예 22에 있어서, 상기 암호화된 인증값을 생성하기 위해 상기 난수를 이용하도록 구성되는 것인, 기지국.
실시예 24. 실시예 23 또는 실시예 24에 있어서, 상기 인증 요청은 상기 암호화된 크레덴셜과 상기 난수를 포함하는 것인, 기지국.
실시예 25. 실시예 22 내지 실시예 24 중 임의의 하나의 실시예에 있어서, 상기 인증 응답은 상기 암호해독된 인증값을 포함하는 것인, 제1 기지국.
실시예 26. 실시예 22 내지 실시예 25 중 임의의 하나의 실시예에 있어서,
상기 암호화된 크레덴셜을 디코딩하기 위하 상기 키를 이용하기 위한 디코더;
상기 난수를 이용하여 상기 암호해독된 인증값을 생성하기 위한 생성기; 및
상기 인코딩된 크레덴셜을 상기 크레덴셜과 비교하기 위한 비교기
를 더 포함하는 제2 기지국.
본 발명의 특징부 및 구성요소들이 특정한 조합형태로 상술되었지만, 본 발명의 각 특징부 또는 구성요소들은 다른 특징부 및 구성요소들없이 단독으로 사용될 수 있거나, 또는 다른 특징부 및 구성요소들과 함께 또는 일부를 배제하고 다양한 조합의 형태로 사용될 수 있다. 본 명세서에서 제공되는 방법은 범용 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독가능 저장매체내에 내장된 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능 저장매체의 예로는 ROM(read only memory), RAM(random access memory), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크와 탈착가능 디스크와 같은 자기 매체, 자기 광학 매체, CD-ROM 디스크와 같은 광학 매체, 및 DVD가 포함된다.
적절한 프로세서의 예로서는, 범용 프로세서, 특수 목적 프로세서, 통상의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연계된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 응용 특정 집적 회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 회로, 임의의 유형의 집적 회로(IC), 및/또는 상태 머신이 포함된다.
소프트웨어와 연계되는 프로세서는 무선 송수신 유닛(WTRU), 사용자 장비(UE), 단말기, 기지국, 무선 네트워크 제어기(RNC), 또는 임의의 호스트 컴퓨터에서 사용하기 위한 무선 주파수 트랜스시버를 구현하는데에 사용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비젼 트랜스시버, 핸드프리 헤드셋, 키보드, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 액정 디스플레이(LCD) 디스플레이 유닛, 유기 발광 다이오 드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 근거리 네트워크(WLAN) 모듈과 같이 하드웨어 및/또는 소프트웨어로 구현된 모듈들과 함께 사용될 수 있다.
도 1은 현존하는 무선 통신 시스템의 블럭도이다.
도 2는 현존하는 LTE 아키텍쳐의 도해이다.
도 3은 본 발명개시의 방법의 일 실시예의 흐름도이다.
도 4는 본 발명개시의 방법의 두번째 실시예의 흐름도이다.
도 5는 본 발명개시의 방법의 세번째 실시예의 흐름도이다.
도 6은 알려진 유형의 보안 위반을 도시한다.
도 7은 본 발명개시의 방법의 네번째 실시예의 흐름도이다.

Claims (19)

  1. 진화된 노드 B(evolved NodeB; eNodeB)에 있어서,
    eNodeB가 초기에 구동(powered on)된 것에 응답하여 자가 구성(self configuration) 프로세스를 개시하도록 구성된 프로세서를 포함하며,
    상기 프로세서는 또한 상기 자가 구성 프로세스에서 네트워크에 대해 인증하고, 상기 네트워크로부터 구성 파라미터들을 요청하고, 상기 구성 파라미터들에 대한 요청에 응답하여, 구성 파라미터들을 포함한 응답을 수신하도록 구성되며,
    상기 프로세서는 또한 제2 파라미터들에 대한 요청을 또다른 eNodeB에 보내고, 상기 제2 파라미터들에 대한 요청에 응답하여, 상기 제2 파라미터들을 포함한 응답을 수신하도록 구성된 것인, 진화된 노드 B(eNodeB).
  2. 제1항에 있어서, 상기 프로세서는 상기 네트워크와의 S1 인터페이스를 구축하고, 상기 구성 파라미터들에 대한 요청과 상기 구성 파라미터들에 대한 요청에 대한 응답은 상기 S1 인터페이스를 이용하여 전송되는 것인, 진화된 노드 B(eNodeB).
  3. 제2항에 있어서, 상기 프로세서는 인터넷 프로토콜(Internet Protocol; IP) 어드레스를 이용하여 상기 S1 인터페이스를 구축하는 것인, 진화된 노드 B(eNodeB).
  4. 제1항에 있어서, 상기 제2 파라미터들을 포함한 응답은 상기 또다른 eNodeB에 의해 동작되는 셀들의 표시를 포함한 것인, 진화된 노드 B(eNodeB).
  5. 제4항에 있어서, 상기 제2 파라미터들을 포함한 응답은 상기 또다른 eNodeB로부터의 MBMS SFN(Multimedia Broadcast Multicast Service System Frame Number) 정보를 더 포함한 것인, 진화된 노드 B(eNodeB).
  6. 제1항에 있어서, 상기 프로세서는 또한 자가 최적화 프로시저를 개시하도록 구성된 것인, 진화된 노드 B(eNodeB).
  7. 제5항에 있어서, 상기 또다른 eNodeB로부터의 MBMS SFN 정보는 핸드쉐이크(handshake) 또는 짝지어진 요청 및 응답 메시지들 중 어느 하나를 통해 수신되는 것인, 진화된 노드 B(eNodeB).
  8. 진화된 노드 B(evolved NodeB; eNodeB)에 의한 자가 구성(self configuration)을 위한 방법에 있어서,
    eNodeB가 초기에 구동(powered on)된 것에 응답하여, 상기 eNodeB에 의한 자가 구성 프로세스를 개시하는 단계;
    상기 eNodeB를 네트워크에 대해 인증하는 단계;
    상기 eNodeB에 의해 상기 네트워크로부터 구성 파라미터들을 요청하는 단계;
    상기 구성 파라미터들에 대한 요청에 응답하여, 상기 eNodeB에 의해 구성 파라미터들을 포함한 응답을 수신하는 단계;
    상기 eNodeB에 의해 제2 파라미터들에 대한 요청을 또다른 eNodeB에 보내는 단계; 및
    상기 제2 파라미터들에 대한 요청에 응답하여, 상기 eNodeB에 의해 상기 제2 파라미터들을 포함한 응답을 수신하는 단계를 포함한, 진화된 노드 B(eNodeB)에 의한 자가 구성을 위한 방법.
  9. 제8항에 있어서, 상기 네트워크와의 S1 인터페이스를 구축하는 단계를 더 포함하며, 상기 구성 파라미터들에 대한 요청과 상기 구성 파라미터들에 대한 요청에 대한 응답은 상기 S1 인터페이스를 이용하여 전송되는 것인, 진화된 노드 B(eNodeB)에 의한 자가 구성을 위한 방법.
  10. 제9항에 있어서, 상기 S1 인터페이스는 인터넷 프로토콜(Internet Protocol; IP) 어드레스를 이용하여 구축되는 것인, 진화된 노드 B(eNodeB)에 의한 자가 구성을 위한 방법.
  11. 제8항에 있어서, 상기 제2 파라미터들을 포함한 응답은 상기 또다른 eNodeB에 의해 동작되는 셀들의 표시를 포함한 것인, 진화된 노드 B(eNodeB)에 의한 자가 구성을 위한 방법.
  12. 제10항에 있어서, 상기 제2 파라미터들을 포함한 응답은 상기 또다른 eNodeB로부터의 MBMS SFN(Multimedia Broadcast Multicast Service System Frame Number) 정보를 더 포함한 것인, 진화된 노드 B(eNodeB)에 의한 자가 구성을 위한 방법.
  13. 제8항에 있어서, 상기 eNodeB에 의해 자가 최적화 프로시저를 개시하는 단계를 더 포함한, 진화된 노드 B(eNodeB)에 의한 자가 구성을 위한 방법.
  14. 제12항에 있어서, 상기 또다른 eNodeB로부터의 MBMS SFN 정보는 핸드쉐이크(handshake) 또는 짝지어진 요청 및 응답 메시지들 중 어느 하나를 통해 수신되는 것인, 진화된 노드 B(eNodeB)에 의한 자가 구성을 위한 방법.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
KR1020097018666A 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치 KR101331515B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US88207906P 2006-12-27 2006-12-27
US60/882,079 2006-12-27
PCT/US2007/026380 WO2008082587A1 (en) 2006-12-27 2007-12-27 Method and apparatus for base station self configuration

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020097015773A Division KR101263980B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020127032812A Division KR20130010028A (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20090109125A KR20090109125A (ko) 2009-10-19
KR101331515B1 true KR101331515B1 (ko) 2013-11-22

Family

ID=39327408

Family Applications (7)

Application Number Title Priority Date Filing Date
KR1020167011041A KR20160054605A (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020157011414A KR101617607B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020097015773A KR101263980B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020127032812A KR20130010028A (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020097018666A KR101331515B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020147030337A KR101608956B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020147003569A KR101516958B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치

Family Applications Before (4)

Application Number Title Priority Date Filing Date
KR1020167011041A KR20160054605A (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020157011414A KR101617607B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020097015773A KR101263980B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020127032812A KR20130010028A (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020147030337A KR101608956B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치
KR1020147003569A KR101516958B1 (ko) 2006-12-27 2007-12-27 기지국 자가 구성을 위한 방법 및 장치

Country Status (17)

Country Link
US (7) US8024000B2 (ko)
EP (3) EP3094127B1 (ko)
JP (6) JP5175861B2 (ko)
KR (7) KR20160054605A (ko)
CN (2) CN104080082B (ko)
AR (1) AR064549A1 (ko)
AU (1) AU2007339304B2 (ko)
BR (1) BRPI0719639A2 (ko)
CA (2) CA2894313C (ko)
DK (1) DK2461619T3 (ko)
HU (1) HUE053826T2 (ko)
MX (1) MX2009007080A (ko)
MY (1) MY150416A (ko)
PL (1) PL2461619T3 (ko)
RU (1) RU2424634C2 (ko)
TW (3) TWI493952B (ko)
WO (1) WO2008082587A1 (ko)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7876845B2 (en) * 2005-06-22 2011-01-25 Eices Research, Inc. Wireless communications systems and/or methods providing low interference, high privacy and/or cognitive flexibility
USRE47633E1 (en) 2005-06-22 2019-10-01 Odyssey Wireless Inc. Systems/methods of conducting a financial transaction using a smartphone
US8670493B2 (en) 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
US8233554B2 (en) 2010-03-29 2012-07-31 Eices Research, Inc. Increased capacity communications for OFDM-based wireless communications systems/methods/devices
US8977839B2 (en) * 2006-10-20 2015-03-10 Interdigital Technology Corporation Method and apparatus for self configuration of LTE E-Node Bs
TWI493952B (zh) 2006-12-27 2015-07-21 Signal Trust For Wireless Innovation 基地台自行配置方法及裝置
GB2447439B (en) 2007-02-02 2012-01-25 Ubiquisys Ltd Access point power control
CN101299876B (zh) 2007-04-30 2011-07-06 华为技术有限公司 同步方法、通信切换方法、无线网络以及节点
US8977852B2 (en) * 2007-06-18 2015-03-10 Telefonaktiebolaget L M Ericsson (Publ) Security for software defined radio terminals
US8270991B2 (en) * 2007-09-07 2012-09-18 Research In Motion Limited Network and cell selection and reselection for long-term evolution inter-radio access network based on long-term evolution mobility driver grouping
EP2214452B1 (en) * 2007-11-19 2015-09-23 Fujitsu Limited Communication system
KR101731200B1 (ko) 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US20100329150A1 (en) * 2008-02-01 2010-12-30 Johan Nielsen Configuration of a node in a communications network
CN101541032B (zh) * 2008-03-17 2012-06-06 中兴通讯股份有限公司 小区信息变更通知方法
EP2503815A1 (en) * 2008-03-28 2012-09-26 Nokia Siemens Networks Oy Cell configuration for self-organized networks with flexible spectrum usage
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
US9374746B1 (en) 2008-07-07 2016-06-21 Odyssey Wireless, Inc. Systems/methods of spatial multiplexing
EP2152035B1 (en) * 2008-08-06 2016-12-21 Alcatel Lucent Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB
MX2011001323A (es) 2008-08-07 2011-03-29 Sharp Kk Aparato de estacion base pequeño aparato de estacion base, aparato de estacion movil y sistema de comunicacion movil.
KR101287309B1 (ko) * 2008-09-24 2013-07-23 인터디지탈 패튼 홀딩스, 인크 홈 노드-b 장치 및 보안 프로토콜
EP2175676B1 (en) * 2008-10-07 2011-05-11 Alcatel Lucent A method of self-configuration of a cellular radio network
WO2010041323A1 (ja) * 2008-10-09 2010-04-15 富士通株式会社 無線基地局、無線ネットワーク制御装置、およびネットワーク自動編入方法
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
WO2010049113A1 (en) * 2008-10-27 2010-05-06 Nec Europe Ltd. A method for entry of a base station into a network and a network
CN101742484B (zh) 2008-11-07 2013-01-16 中兴通讯股份有限公司 小区物理地址的分配方法和基站
WO2010052169A1 (en) * 2008-11-10 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Inter base station interface establishment
CN101754116A (zh) 2008-12-03 2010-06-23 中兴通讯股份有限公司 在lte系统下基站x2接口传输地址获取的方法和装置
US8477747B1 (en) * 2008-12-23 2013-07-02 Symantec Corporation Automatic capture of wireless endpoints for connection enforcement
WO2010085973A1 (en) * 2009-01-28 2010-08-05 Nokia Siemens Networks Oy Handling synchronization in an uncoordinated deployment
KR20110126160A (ko) 2009-03-05 2011-11-22 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
TW201728195A (zh) 2009-03-06 2017-08-01 內數位專利控股公司 無縣裝置平台認證及管理
CN101873722B (zh) * 2009-04-24 2012-08-08 电信科学技术研究院 通知mbsfn子帧配置的方法和装置
JP5257260B2 (ja) * 2009-06-18 2013-08-07 富士通株式会社 無線通信システム、基地局装置、端末装置、及び無線通信システムにおける通信リンク設定方法
GB2472597B (en) 2009-08-11 2012-05-16 Ubiquisys Ltd Power setting
GB2486360B (en) * 2009-08-11 2012-10-31 Ubiquisys Ltd A method of base station self-configuration
US9667652B2 (en) * 2009-08-25 2017-05-30 Aruba Networks, Inc. Mobile remote access
US9806790B2 (en) 2010-03-29 2017-10-31 Odyssey Wireless, Inc. Systems/methods of spectrally efficient communications
JP4977229B2 (ja) * 2010-03-30 2012-07-18 株式会社バッファロー 通信を中継するための装置、方法、およびプログラム
US8441997B2 (en) * 2010-04-30 2013-05-14 Juni America, Inc. Remote management system for self-organizing femtocells
US20130139242A1 (en) * 2010-08-20 2013-05-30 Zte Corporation Network Accessing Device and Method for Mutual Authentication Therebetween
KR20170016034A (ko) 2010-11-05 2017-02-10 인터디지탈 패튼 홀딩스, 인크 장치 유효성 확인, 재난 표시, 및 복원
US8681740B2 (en) * 2010-12-21 2014-03-25 Tektronix, Inc. LTE network call correlation during User Equipment mobility
CN104394528B (zh) * 2012-01-04 2018-03-27 华为技术有限公司 X2安全通道建立方法与系统、以及基站
EP2770778B1 (en) * 2012-01-04 2018-08-01 Huawei Technologies Co., Ltd. Method, system, and enb for establishing secure x2 channel
US9078144B2 (en) * 2012-05-02 2015-07-07 Nokia Solutions And Networks Oy Signature enabler for multi-vendor SON coordination
CN103748943A (zh) * 2012-08-17 2014-04-23 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
US9301134B2 (en) 2013-01-30 2016-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Security key generation for dual connectivity
CN108650712B (zh) * 2013-02-20 2022-12-30 华为技术有限公司 一种分配资源的方法及装置
KR101980132B1 (ko) * 2013-04-26 2019-08-28 삼성전자주식회사 기지국간 통신을 위한 자원 할당 방법 및 장치
EP3046274A4 (en) * 2013-09-10 2017-04-19 LG Electronics Inc. Method of obtaining rru information by bbu, and bbu
US9119064B2 (en) * 2013-11-20 2015-08-25 At&T Intellectual Property I, L.P. Method and apparatus for providing broadcast channel encryption to enhance cellular network security
US9807628B2 (en) 2013-11-28 2017-10-31 British Telecommunications Public Limited Company Network access fault reporting
US20150181441A1 (en) * 2013-12-20 2015-06-25 Cisco Technology, Inc. Telecommunications Networks
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
EP3195643B1 (en) * 2014-11-17 2019-08-07 Huawei Technologies Co., Ltd. Method, server, base station and communication system for configuring security parameters
US10270651B2 (en) * 2014-11-19 2019-04-23 Parallel Wireless, Inc. HealthCheck access point
US9923764B2 (en) * 2014-11-19 2018-03-20 Parallel Wireless, Inc. HealthCheck access point
CN109906641B (zh) * 2016-09-01 2021-06-01 华为技术有限公司 为基站配置参数的方法
US10873403B2 (en) 2016-09-02 2020-12-22 Qualcomm Incorporated Signaling mechanism to enable local operation for multi-antenna wireless communication systems
JP6680363B2 (ja) * 2016-11-02 2020-04-15 日本電気株式会社 端末装置、コアネットワークノード、基地局、セキュリティゲートウェイ、装置、方法、プログラム及び記録媒体
CN110167025B (zh) * 2018-02-13 2021-01-29 华为技术有限公司 一种通信方法及通信装置
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
CN109195141B (zh) * 2018-07-25 2021-09-10 京信网络系统股份有限公司 基站开站方法、装置、计算机存储介质及设备
EP4184365A1 (en) * 2019-06-05 2023-05-24 Mastercard International Incorporated Credential management in distributed computing system
KR20220082836A (ko) * 2019-10-14 2022-06-17 삼성전자주식회사 무선 네트워크에서 기지국이 제뉴인인지 루즈인지 결정하기 위한 방법 및 사용자 단말
CN110582084B (zh) * 2019-10-21 2022-05-10 长虹美菱股份有限公司 一种云端烧写wifi设备认证秘钥的系统及其方法
US11375371B1 (en) * 2019-12-31 2022-06-28 Mcafee, Llc Methods, systems, and media for protected near-field communications
DE102020100870A1 (de) 2020-01-15 2021-07-15 Hirschmann Automation And Control Gmbh Redundante Speicherung der Konfiguration von Netzwerkgeräten unter Einbeziehung von Nachbarschaftsbeziehungen
US20240049055A1 (en) * 2022-08-05 2024-02-08 Aviat U.S., Inc. Distributed adaptive radio configuration

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050014984A (ko) * 2003-08-01 2005-02-21 삼성전자주식회사 멀티미디어 브로드캐스트/멀티캐스드 서비스를 제공하는이동통신시스템에서 무선 자원 연결을 요청하는 메시지를재전송하는 방법
KR20060063618A (ko) * 2004-12-06 2006-06-12 한국전자통신연구원 인터워킹 서버 및 이를 이용한 이동 통신 방법

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3024000A (en) 1957-08-16 1962-03-06 George M Pfundt Cable lashing machine
JPH0329430A (ja) 1989-06-26 1991-02-07 Iwatsu Electric Co Ltd 移動体通信の時間分割通信方法
JP3029343B2 (ja) 1992-05-25 2000-04-04 沖電気工業株式会社 移動通信における基地局間tdmaフレーム同期方式
US5613211A (en) * 1992-10-07 1997-03-18 Nippon Steel Corporation Method of establishing inter base-station synchronization and mobile radio communicaton system using the method
FI945223A (fi) * 1994-11-07 1996-05-08 Nokia Telecommunications Oy Solukkoradiojärjestelmä sekä tukiasema
EP0830043A1 (de) * 1996-09-17 1998-03-18 Siemens Aktiengesellschaft Basisstation und Verfahren zur Versorgung einer Zelle eines zellularen Mobilfunksystems
US6034950A (en) 1996-12-27 2000-03-07 Motorola Inc. System packet-based centralized base station controller
US6307840B1 (en) * 1997-09-19 2001-10-23 Qualcomm Incorporated Mobile station assisted timing synchronization in CDMA communication system
US6041228A (en) 1997-10-27 2000-03-21 Telefonaktiebolaget Lm Ericsson Open `plug and play` O and M architecture for a radio base station
TW411690B (en) 1998-02-20 2000-11-11 Koninkl Philips Electronics Nv A power consumption reduction method in a digital mobile radio system and a mobile radio station
US6081229A (en) 1998-03-17 2000-06-27 Qualcomm Incorporated System and method for determining the position of a wireless CDMA transceiver
ES2207129T3 (es) 1999-03-29 2004-05-16 Cit Alcatel Procedimiento para sincronizar estaciones de base en una red de comunicaciones inalambricas.
WO2000069199A1 (en) 1999-05-05 2000-11-16 Nokia Corporation A method for positioning a mobile station
JP4105824B2 (ja) 1999-06-10 2008-06-25 松下電器産業株式会社 基地局装置及びネットワーク識別子割当て方法
US6853852B1 (en) * 1999-07-28 2005-02-08 Utstarcom Inc. Method and apparatus for interfacing synchronous core network with asynchronous radio network
US6601169B2 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Key-based secure network user states
US6430395B2 (en) 2000-04-07 2002-08-06 Commil Ltd. Wireless private branch exchange (WPBX) and communicating between mobile units and base stations
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
US6850498B2 (en) 2000-12-22 2005-02-01 Intel Corporation Method and system for evaluating a wireless link
US20020123365A1 (en) * 2000-12-31 2002-09-05 Thorson Walter R. Scalable base station architecture
EP1241903B1 (en) 2001-03-16 2006-03-15 Nippon Telegraph and Telephone Corporation Wireless communication system using user-owned access points
JP3880419B2 (ja) * 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
US7035236B2 (en) * 2001-03-30 2006-04-25 Telcordia Technologies, Inc. Network-layer and link-layer use of shadow addresses with IP-based base stations
US7162247B2 (en) 2001-04-17 2007-01-09 Toshiba America Research, Inc. Autonomous base station set up and soft handoff
US7272121B2 (en) 2001-06-19 2007-09-18 Telcordia Technologies, Inc. Methods and apparatus for a modular wireless system
US7336954B2 (en) 2001-07-05 2008-02-26 Qualcomm Incorporated Method and apparatus for soft handoff between base stations using different frame formats
US7346023B2 (en) 2001-08-22 2008-03-18 Lucent Technologies Inc. Reconfigurable wireless communication access system and method
CN1159877C (zh) 2001-10-25 2004-07-28 华为技术有限公司 一种基于ipoa通道的操作维护通道的建立方法
FI114276B (fi) 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US7343490B2 (en) 2001-11-30 2008-03-11 Nokia Siemens Networks Oy Apparatus, and associated method, for facilitating authentication of a mobile station with a core network
JP3939142B2 (ja) 2001-12-07 2007-07-04 株式会社エヌ・ティ・ティ・ドコモ 位置登録エリア構成方法、移動通信システム及び無線基地局
GB0205284D0 (en) 2002-03-06 2002-04-17 Lucent Technologies Inc Entropy based complexity measurement for behaviour analysis of distributed self-organizing systems in telecommunication networks
US7277400B2 (en) 2002-03-06 2007-10-02 Lucent Technologies Inc. Method of monitoring state of a telecommunications network comprising a plurality of nodes, and a corresponding telecommunications network
JP3957539B2 (ja) * 2002-03-19 2007-08-15 日本電信電話株式会社 無線通信基地局装置
US7269730B2 (en) 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
CN1223225C (zh) 2002-05-22 2005-10-12 华为技术有限公司 第三代移动通信系统中基站操作维护通道的自动建立方法
JP4298651B2 (ja) 2002-05-31 2009-07-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ メッセージをルーティングする方法、無線ネットワーク及びマスターノード
GB0212579D0 (en) 2002-05-31 2002-07-10 Koninkl Philips Electronics Nv Message routing in a radio network
GB2392799B (en) * 2002-07-31 2005-11-23 * Motorola, Inc A base station and a method of receiver initialisation therefor
RU2295200C2 (ru) 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
US7477920B2 (en) 2002-10-25 2009-01-13 Intel Corporation System and method for automatically configuring and integrating a radio base station into an existing wireless cellular communication network with full bi-directional roaming and handover capability
JP3972198B2 (ja) 2002-12-12 2007-09-05 日本電気株式会社 セル情報設定方法、無線アクセスネットワークおよび無線制御装置
JP2004304394A (ja) 2003-03-31 2004-10-28 Hitachi Ltd 無線通信システム
US7318187B2 (en) 2003-08-21 2008-01-08 Qualcomm Incorporated Outer coding methods for broadcast/multicast content and related apparatus
US20050107095A1 (en) 2003-11-17 2005-05-19 Isaac Samuel Reporting a fault in a network for mobile telecommunications
KR100786432B1 (ko) 2003-11-20 2007-12-17 닛본 덴끼 가부시끼가이샤 사설망을 이용한 이동통신 시스템, 중계 노드 및 무선기지제어국
DE602004020324D1 (de) 2004-02-13 2009-05-14 Mitsubishi Electric Corp System und Verfahren für den Empfang eines MBMS-Dienstes und eines dedizierten Dienstes
US7490368B2 (en) * 2004-03-08 2009-02-17 Procida Carl J Spa cover
JP4437817B2 (ja) 2004-06-18 2010-03-24 三菱電機株式会社 自律的セル形成方法
WO2006025654A1 (en) 2004-07-29 2006-03-09 Samsung Electronics Co., Ltd. Method for providing notifications for multi-media broadcast/multicast service
WO2006010953A2 (en) 2004-07-30 2006-02-02 Andrew Richardson A local network node
SE0402782D0 (sv) 2004-11-10 2004-11-10 Ericsson Telefon Ab L M Method and arrangement in a telecommunication system
JP4358235B2 (ja) 2004-11-18 2009-11-04 三菱電機株式会社 移動無線基地局の無線チャネル設定方法
US20060123021A1 (en) * 2004-12-06 2006-06-08 Byers Charles C Hierarchical packaging for telecommunications and computing platforms
US8019333B2 (en) 2005-03-14 2011-09-13 Qualcomm Incorporated Apparatus and methods for product acceptance testing on a wireless device
US7751833B2 (en) 2005-03-15 2010-07-06 Nextel Communications Inc. System and method for determining a base transceiver station location
JP4978895B2 (ja) * 2005-03-22 2012-07-18 日本電気株式会社 接続パラメータ設定システム、その方法及びサーバ
US7668530B2 (en) 2005-04-01 2010-02-23 Adaptix, Inc. Systems and methods for coordinating the coverage and capacity of a wireless base station
US7681031B2 (en) 2005-06-28 2010-03-16 Intel Corporation Method and apparatus to provide authentication code
ATE450945T1 (de) 2005-07-25 2009-12-15 Panasonic Corp Einschränkung eines harq verfahrens und übertragung von ungeplanten steuerdaten auf aufwärtskanäle
CN1905588A (zh) * 2005-07-28 2007-01-31 保定市天河电子技术有限公司 无线通信网络信号质量监测系统
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US8054803B2 (en) 2005-08-29 2011-11-08 Ktfreetel Co., Ltd. Method and apparatus for optimizing neighbor list automatically in synchronous CDMA network
JP2007081574A (ja) 2005-09-12 2007-03-29 Ntt Docomo Inc データ伝送システム、データ伝送方法、基地局及び移動端末
JP4120671B2 (ja) 2005-09-16 2008-07-16 日本電気株式会社 パス設定方法および通信ネットワーク並びにそれに用いる集中制御装置およびノード装置
US20070070959A1 (en) 2005-09-23 2007-03-29 Almeroth Kevin C Infrastructure mesh networks
JP4836537B2 (ja) 2005-10-05 2011-12-14 パナソニック株式会社 無線基地局装置および無線基地局装置の通信パラメータ設定方法
EP1775976B1 (en) 2005-10-13 2010-03-17 Mitsubishi Electric R&D Centre Europe B.V. Method for enabling a base station to connect to a wireless telecommunication network
JP4704882B2 (ja) 2005-10-20 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、無線通信用パラメータ設定方法
CN100463558C (zh) * 2005-11-10 2009-02-18 中兴通讯股份有限公司 移动终端在小区间快速硬切换的实现方法
KR101333918B1 (ko) 2006-01-05 2013-11-27 엘지전자 주식회사 이동 통신 시스템의 점-대-다 서비스 통신
US7831237B2 (en) 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
USRE46756E1 (en) 2006-03-21 2018-03-13 Lg Electronics Inc. Method of transmitting/receiving LTE system information in a wireless communication system
WO2007108651A1 (en) 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
WO2007111265A1 (ja) 2006-03-24 2007-10-04 Matsushita Electric Industrial Co., Ltd. 無線通信基地局装置
JP4938001B2 (ja) 2006-03-28 2012-05-23 株式会社エヌ・ティ・ティ・ドコモ セントラルノード、基地局および移動局並びにデータ伝送方法
KR101088618B1 (ko) 2006-06-19 2011-11-30 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US7664467B2 (en) 2006-06-19 2010-02-16 Alcatel-Lucent Usa Inc. Method for coordinated control of radio resources for multicasting in a distributed wireless system
EP2030470B1 (en) 2006-06-20 2018-06-13 LG Electronics Inc. Procedure for initial access
US9118529B2 (en) 2006-06-20 2015-08-25 Qualcomm Incorporated Discovery of neighbor cells
US20080051084A1 (en) * 2006-08-23 2008-02-28 Alessio Casati Telecommunications system and method for early transmission of data
TW200824477A (en) 2006-10-03 2008-06-01 Interdigital Tech Corp Enhanced node B configuration with a universal integrated circuit card
TWI493952B (zh) 2006-12-27 2015-07-21 Signal Trust For Wireless Innovation 基地台自行配置方法及裝置
EP2109982B1 (en) 2007-01-10 2018-08-08 Qualcomm Incorporated Content- and link-dependent coding adaptation for multimedia telephony
US20090292509A1 (en) 2008-05-23 2009-11-26 Thompson Benjamin P Method and system for assessing response of a building system to an extreme event
US8705501B2 (en) 2009-03-09 2014-04-22 Qualcomm Incorporated Method and apparatus for facilitating a communication between an access point base station and a neighboring base station

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050014984A (ko) * 2003-08-01 2005-02-21 삼성전자주식회사 멀티미디어 브로드캐스트/멀티캐스드 서비스를 제공하는이동통신시스템에서 무선 자원 연결을 요청하는 메시지를재전송하는 방법
KR20060063618A (ko) * 2004-12-06 2006-06-12 한국전자통신연구원 인터워킹 서버 및 이를 이용한 이동 통신 방법

Also Published As

Publication number Publication date
US20080167003A1 (en) 2008-07-10
RU2424634C2 (ru) 2011-07-20
EP2461619B1 (en) 2021-03-24
KR20090109125A (ko) 2009-10-19
JP6592578B2 (ja) 2019-10-16
WO2008082587A1 (en) 2008-07-10
TW200833137A (en) 2008-08-01
US20150341805A1 (en) 2015-11-26
CN104080082B (zh) 2018-03-13
EP2127415B1 (en) 2014-06-18
CA2894313C (en) 2020-04-21
TW201632023A (zh) 2016-09-01
JP2015065705A (ja) 2015-04-09
TWI493952B (zh) 2015-07-21
KR20090098997A (ko) 2009-09-18
US8024000B2 (en) 2011-09-20
RU2009128694A (ru) 2011-02-10
US10225749B2 (en) 2019-03-05
EP3094127B1 (en) 2022-03-30
HUE053826T2 (hu) 2021-07-28
KR20140024479A (ko) 2014-02-28
KR101617607B1 (ko) 2016-05-03
US20200305009A1 (en) 2020-09-24
AR064549A1 (es) 2009-04-08
BRPI0719639A2 (pt) 2014-01-07
JP2010515368A (ja) 2010-05-06
MX2009007080A (es) 2009-07-30
KR20150058524A (ko) 2015-05-28
MY150416A (en) 2014-01-15
CN104080082A (zh) 2014-10-01
JP2013070433A (ja) 2013-04-18
TWI543644B (zh) 2016-07-21
US11595832B2 (en) 2023-02-28
TW201521471A (zh) 2015-06-01
JP2018046588A (ja) 2018-03-22
EP2127415A1 (en) 2009-12-02
JP2016129408A (ja) 2016-07-14
CA2894313A1 (en) 2008-07-10
EP3094127A1 (en) 2016-11-16
CA2674040C (en) 2016-01-26
US9100849B2 (en) 2015-08-04
US20120003961A1 (en) 2012-01-05
DK2461619T3 (da) 2021-05-03
CA2674040A1 (en) 2008-07-10
CN101578893A (zh) 2009-11-11
KR101516958B1 (ko) 2015-05-04
KR101608956B1 (ko) 2016-04-05
CN101578893B (zh) 2014-07-23
EP2461619A1 (en) 2012-06-06
KR101263980B1 (ko) 2013-05-14
TWI599259B (zh) 2017-09-11
KR20160054605A (ko) 2016-05-16
AU2007339304A1 (en) 2008-07-10
JP6431592B2 (ja) 2018-11-28
JP5685273B2 (ja) 2015-03-18
KR20140140624A (ko) 2014-12-09
JP6283384B2 (ja) 2018-02-21
US20130336162A1 (en) 2013-12-19
KR20130010028A (ko) 2013-01-24
AU2007339304B2 (en) 2010-12-02
US8478343B2 (en) 2013-07-02
JP2019017120A (ja) 2019-01-31
US10652766B2 (en) 2020-05-12
US9807623B2 (en) 2017-10-31
JP5894304B2 (ja) 2016-03-23
JP5175861B2 (ja) 2013-04-03
PL2461619T3 (pl) 2021-10-04
US20180049049A1 (en) 2018-02-15
US20190200247A1 (en) 2019-06-27

Similar Documents

Publication Publication Date Title
US11595832B2 (en) Method and apparatus for base station self-configuration

Legal Events

Date Code Title Description
A107 Divisional application of patent
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee