KR101358846B1 - 로컬 네트워크에 대한 원격 액세스 - Google Patents

로컬 네트워크에 대한 원격 액세스 Download PDF

Info

Publication number
KR101358846B1
KR101358846B1 KR1020117013997A KR20117013997A KR101358846B1 KR 101358846 B1 KR101358846 B1 KR 101358846B1 KR 1020117013997 A KR1020117013997 A KR 1020117013997A KR 20117013997 A KR20117013997 A KR 20117013997A KR 101358846 B1 KR101358846 B1 KR 101358846B1
Authority
KR
South Korea
Prior art keywords
access
access point
access terminal
protocol tunnel
tunnel
Prior art date
Application number
KR1020117013997A
Other languages
English (en)
Other versions
KR20110086745A (ko
Inventor
피어라폴 틴나콘스리수팝
아난드 파라니고운더
란지쓰 에스. 자야람
라크쉬미나쓰 알. 돈데티
준 왕
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110086745A publication Critical patent/KR20110086745A/ko
Application granted granted Critical
Publication of KR101358846B1 publication Critical patent/KR101358846B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • G06F3/1454Digital output to display device ; Cooperation and interconnection of the display device with other functional units involving copying of the display data of a local workstation or window to a remote workstation or window so that an actual copy of the data is displayed simultaneously on two or more displays, e.g. teledisplay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/285Generic home appliances, e.g. refrigerators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/105PBS [Private Base Station] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

네트워크에 접속되는 액세스 단말이 펨토 액세스 포인트와 연관되는 로컬 네트워크에 액세스하는 것을 가능하게 하기 위해서 다수의 프로토콜 터널들(예컨대, IPsec 터널들)이 전개된다. 제1 프로토콜 터널은 보안 게이트웨이와 펨토 액세스 포인트 사이에서 수립된다. 그 이후에 제2 프로토콜 터널은 두 가지 방법들 중 하나로 수립된다. 일부 구현들에서, 상기 제2 프로토콜 터널은 액세스 단말과 보안 게이트웨이 사이에서 수립된다. 다른 구현들에서, 상기 제2 프로토콜 터널은 액세스 단말과 펨토 액세스 포인트 사이에서 수립되어 터널의 일부분이 상기 제1 터널을 통해서 라우팅된다.

Description

로컬 네트워크에 대한 원격 액세스 {REMOTE ACCESS TO LOCAL NETWORK}
본 출원은 공통 소유되는 변호사 도켓 번호 제090331P1호인 2008년 11월 17일자 미국 가특허출원 번호 제61/115,520호; 변호사 도켓 번호 제090331P1호인 2009년 1월 16일자 미국가특허출원 번호 제61/145,424호; 변호사 도켓 번호 제090331P2호인 2009년 2월 6일자 미국가특허출원 번호 제61/150,624호; 및 변호사 도켓 번호 제090331P4호인 2009년 3월 27자 미국가특허출원 번호 제61/164,292호의 우선권의 이익을 청구하고, 이들 각각의 개시는 참조에 의해 본 명세서에 명백하게 통합된다.
본 출원은 일반적으로 무선 통신에 관한 것이고, 보다 구체적으로는 통신 성능의 향상에 관한 것이지만, 이에 배타적이지는 않다.
다양한 타입들의 통신(예컨대, 음성, 데이터, 멀티미디어 서비스들, 등)을 다수의 사용자들에게 제공하기 위해서 무선 통신 시스템들이 널리 전개된다. 고속 및 멀티미디어 데이터 서비스들에 대한 요구가 빠르게 증가함에 따라, 향상된 성능을 갖는 효율적이고 강건한 통신 시스템을 구현하기 위한 도전에 놓여 있다.
일반적으로 모바일 전화 네트워크 액세스 포인트들을 보완하기 위해서, 소형-커버리지 액세스 포인트들이 전개되어(예컨대, 사용자의 홈에 설치됨) 보다 강건한 실내 무선 커버리지를 모바일 액세스 단말들에 제공할 수 있다. 그러한 소형-커버리지 액세스 포인트들은 펨토 액세스 포인트들, 액세스 포인트 기지국들, 홈 eNodeB들("HeNB들"), 홈 NodeB들, 또는 홈 펨토들로서 지칭될 수 있다. 전형적으로, 그러한 소형 커버리지 액세스 포인트들은 DSL 라우터 또는 케이블 모뎀을 통해 인터넷 및 모바일 운영자의 네트워크에 접속된다.
일부 경우들에서, 하나 이상의 로컬 서비스들이 소형-커버리지 액세스 포인트로서 동일한 위치에서 전개될 수 있다. 예컨대, 사용자는 로컬 컴퓨터, 로컬 프린터, 서버, 및 다른 컴포넌트들을 지원하는 홈 네트워크를 가질 수 있다. 그러한 경우들에서, 상기 소형-커버리지 액세스 포인트를 통해 이러한 로컬 서비스들로의 액세스를 제공하는 것이 바람직할 수 있다. 예컨대, 사용자는 사용자가 홈에 있을 때에 로컬 프린터에 액세스하기 위해 자신의 셀 전화를 이용하기를 원할 수 있다.
일반적으로, 공중 인터넷 상의 노드는 홈 네트워크 상의 디바이스와 통신을 개시할 수 없을 수 있는데, 이는 이러한 디바이스가 홈 라우터들 내의 네트워크 어드레스 변환기(NAT; Network Address Translator) 및 방화벽에 의해 보호되기 때문이다. 따라서, 로컬 네트워크에 원격으로 액세스하기 위한 효율적이고 유효한 방법들에 대한 요구가 존재한다.
본 개시물의 예시적 양상들의 요약이 뒤따른다. 여기서의 논의에서, 용어 양상들에 대한 임의의 참조는 본 개시물의 하나 이상의 양상들을 지칭할 수 있다.
본 개시물은 일부 양상들에서 네트워크(예컨대, 운영자의 네트워크, 인터넷, 등)에 접속된 액세스 단말이 펨토 액세스 포인트와 연관되는 로컬 네트워크에 액세스하는 것을 가능하게 하기 위해 다수의 프로토콜 터널들(예컨대, IPsec 터널들)을 이용하는 것과 관련된다. 제1 프로토콜 터널은 보안 게이트웨이와 상기 펨토 액세스 포인트 사이에서 수립된다. 그 후에 제2 프로토콜 터널은 두 가지 방법들 중 하나로 수립된다. 일부 구현들에서 상기 제2 프로토콜 터널은 상기 액세스 단말과 상기 보안 게이트웨이 사이에서 수립된다. 다른 구현들에서 상기 제2 프로토콜 터널은 상기 액세스 단말과 상기 펨토 액세스 포인트 사이에서 수립되고, 그에 따라 터널의 일부가 상기 제1 터널을 통해 라우팅된다.
이러한 방식들의 이용을 통해, 액세스 단말은 상기 액세스 단말이 상기 펨토 액세스 포인트와 무선으로 접속되지 않을 때라도 펨토 액세스 포인트로서 동일한 도메인에 있는 로컬 인터넷 프로토콜(IP) 네트워크 또는 서버에 도달할 수 있다. 따라서, 원격으로 위치되는 액세스 단말에 액세스 단말이 무선으로 상기 펨토 액세스 포인트에 접속되는 때와 같이 동일한 로컬 IP 능력이 제공될 수 있다.
본 개시물의 이러한 그리고 다른 예시적인 양상들이 이하의 발명의 상세한 설명 그리고 첨부되는 청구항들, 및 첨부된 도면들에서 보다 상세하게 기술될 것이다.
도 1은 액세스 단말이 보안 게이트웨이에서 종료하는 프로토콜 터널들을 통해 로컬 네트워크에 원격으로 액세스하는 통신 시스템의 수 개의 예시적인 양상들의 간략화된 블록도이다.
도 2는 보안 게이트웨이에서 종료하는 프로토콜 터널들을 통해 로컬 네트워크로의 원격 액세스를 제공하기 위해 수행될 수 있는 동작들의 수 개의 예시적인 양상들의 흐름도이다.
도 3은 보안 게이트웨이를 발견하기 위해 수행될 수 있는 동작들의 수 개의 예시적인 양상들의 흐름도이다.
도 4는 액세스 단말이 계층형(layered) 프로토콜 터널들을 통해 로컬 네트워크에 원격으로 액세스하는 통신 시스템의 수 개의 예시적인 양상들의 간략화된 블록도이다.
도 5는 계층형 프로토콜 터널들을 통해 로컬 네트워크로의 원격 액세스를 제공하기 위해 수행될 수 있는 동작들의 수 개의 예시적인 양상들의 흐름도이다.
도 6은 통신 노드들에서 이용될 수 있는 컴포넌트들의 수 개의 예시적인 양상들의 간략화된 블록도이다.
도 7은 무선 통신 시스템의 간략화된 다이어그램이다.
도 8은 펨토 액세스 포인트들을 포함하는 무선 통신 시스템의 간략화된 다이어그램이다.
도 9는 무선 통신을 위한 커버리지 영역들을 도시하는 간략화된 다이어그램이다.
도 10은 통신 컴포넌트들의 수 개의 예시적인 양상들의 간략화된 블록도이다.
도 11 내지 도 16은 본 명세서에 개시되는 바와 같이 로컬 네트워크로의 원격 액세스를 촉진하도록 구성되는 장치들의 수 개의 예시적인 양상들의 간략화된 블록도들이다.
공통적 실행에 따르면 도면에 도시되는 다양한 특징들은 본래 스케일대로 도시되지 않을 수 있다. 따라서, 다양한 특징들의 치수들은 명확화를 위해 임의로 확대되거나 또는 축소될 수 있다. 추가로, 도면들 중 일부는 명확화를 위해 간략화될 수 있다. 따라서, 본 도면들은 주어진 장치(또는, 디바이스) 또는 방법의 모든 컴포넌트들을 도시하지 않을 수 있다. 마지막으로, 유사한 참조 부호들은 본 명세서들과 도면들을 통해서 유사한 특징들을 나타내기 위해 이용될 수 있다.
본 개시물의 다양한 양상들이 이하에서 기술된다. 본 명세서의 개시들이 매우 다양한 형태들로 구현될 수 있고 임의의 특정한 구조, 기능, 또는 둘 모두가 단지 예시적인 것임이 명백해야 한다. 본 명세서의 개시에 기초하여 당업자는 본 명세서에 개시되는 양상이 임의의 다른 양상과 무관하게 구현될 수 있고 두 개 이상의 이러한 양상들이 다양한 방식들로 결합될 수 있음을 이해해야 한다. 예컨대, 본 명세서에 기술되는 양상들 중 임의의 개수의 양상들을 이용하여 장치가 구현될 수 있거나 또는 방법이 실시될 수 있다. 추가로, 본 명세서에 기술되는 양상들 중 하나 이상에 더하여 또는 그 이외에 다른 구조, 기능성, 또는 구조 및 기능성을 이용하여 그러한 장치가 구현될 수 있거나 또는 그러한 방법이 실시될 수 있다. 게다가, 양상은 청구항의 적어도 하나의 엘리먼트를 포함할 수 있다.
도 1은 예시적인 통신 시스템(100)(예컨대, 통신 네트워크의 일부)의 수 개의 노드들을 도시한다. 설명의 목적으로, 서로 통신하는 하나 이상의 액세스 단말들, 액세스 포인트들, 및 네트워크 노드들 상황에서 본 개시물의 다양한 양상들이 기술될 것이다. 하지만, 본 명세서의 개시는 다른 용어를 이용해 참조되는 유사한 다른 장치들 또는 다른 타입들의 장치들에도 적용가능할 수 있음이 이해되어야 한다. 예컨대, 다양한 구현들에서 액세스 포인트들은 기지국들, eNodeB들로서 지칭되거나 그들로서 구현되고, 액세스 단말들은 사용자 장비 또는 모바일들, 등으로서 지칭되거나 그들로서 구현된다.
시스템(100) 내의 액세스 포인트들은 상기 시스템(100)의 커버리지 영역 내에 설치될 수 있거나 또는 커버리지 영역을 통해 로밍(roam)할 수 있는 하나 이상의 단말들(예컨대, 액세스 단말(102))에 하나 이상의 서비스들(예컨대, 네트워크 접속성)을 제공한다. 예컨대, 다양한 시점들에서 상기 액세스 단말(102)은 액세스 포인트(106)(예컨대, 로컬 네트워크와 연관되는 펨토 액세스 포인트) 또는 다른 액세스 포인트들(예컨대, 매크로 액세스 포인트들, 도 1에 미도시)에 접속할 수 있다. 상기 액세스 포인트들 각각은 하나 이상의 네트워크 노드들과 통신하여 광역 네트워크 접속성을 촉진할 수 있다.
이러한 네트워크 노드들은 다양한 형태들, 예컨대 하나 이상의 무선 및/또는 코어 네트워크 엔티티들의 형태들을 취할 수 있다. 따라서, 다양한 구현들에서 네트워크 노드는 기능성, 예컨대 네트워크 관리(예컨대, 운영, 경영, 관리, 및 프로비저닝 엔티티를 통해), 호 제어, 세션 관리, 이동성 관리, 게이트웨이 기능들, 상호작용 기능들, 또는 일부 다른 적절한 네트워크 기능성 중 적어도 하나를 제공할 수 있다. 도 1의 예에서, 예시적인 네트워크 노드들은, 공중 교환형 데이터 네트워크(PSDN; public switched data network)(108), 운영자 코어 네트워크 클라우드(110), 보안 게이트웨이(112)(예컨대, 펨토 보안 게이트웨이), 및 인증 서버(114)(예컨대, 인증, 인가 및 과금(AAA) 엔티티; 방문자 위치 레지스터(VLR), 또는 홈 위치 레지스터(HLR))에 의해 표시된다.
상기 시스템(100) 내의 노드들은 서로 통신하기 위한 다양한 수단을 이용할 수 있다. 그 위치에 따라, 상기 액세스 단말(102)은 IP 네트워크(110)(예컨대, 상기 IP 네트워크(110)의 액세스 포인트, 미도시) 또는 상기 액세스 포인트(106)와 통신할 수 있다. 도 1의 예에서, 상기 액세스 단말(102)은 통신 링크(118)(예컨대, 무선 또는 유선 접속을 통해)로 표시되는 바와 같이 IP 네트워크(110)에 접속된다. 통신 링크(122)로 표시되는 바와 같이 상기 액세스 포인트(106)는 라우터(120)에 접속할 수 있고, 통신 링크(126)로 표시되는 바와 같이 상기 라우터(120)는 인터넷(124)에 접속할 수 있고, 통신 링크(128)로 표시되는 바와 같이 상기 보안 게이트웨이(112)는 인터넷(124)에 접속할 수 있고, 그리고 통신 링크(130)로 표시되는 바와 같이 상기 보안 게이트웨이(112)는 상기 IP 네트워크(110)에 접속할 수 있다.
이러한 통신 링크들의 이용을 통해서, 상기 액세스 단말(102)은 시스템(100) 내에서 다양한 노드들과 통신할 수 있다. 상기 액세스 단말(102)이 상기 IP 네트워크에 접속될 때에, 상기 액세스 단말(102)은 예컨대 운영자 코어 네트워크(예컨대, 셀룰러 네트워크의 코어 네트워크) 또는 일부 다른 네트워크를 통해서 서비스들에 액세스할 수 있다. 따라서, 상기 액세스 단말(102)은 다른 액세스 단말들 및 다른 네트워크들과 통신할 수 있다.
상기 액세스 단말(102)이 상기 액세스 포인트(106)에 접속될 때에, 상기 액세스 단말은 상기 액세스 포인트(106)가 하나 이상의 로컬 노드들(로컬 노드(134)로 표시됨)과 함께 존재하는 로컬 네트워크 상의 노드들에 액세스할 수 있다. 상기 로컬 노드(134)는 상기 액세스 포인트(106)로서 동일한 IP 서브네트워크(예컨대, 상기 라우터(120)에 의해 서빙되는 로컬 영역 네트워크) 상에 존재하는 디바이스를 나타낼 수 있다. 이러한 경우에, 상기 로컬 네트워크에 액세스하는 것은 로컬 프린터, 로컬 서버, 로컬 컴퓨터, 다른 액세스 단말, 가정설비(예컨대, 보안 카메라, 에어컨디셔너, 등), 또는 IP 서브네트워크 상의 일부 다른 엔티티에 액세스하는 것을 포함할 수 있다. 상기 액세스 포인트(106)에 접속될 때에, 상기 액세스 단말(102)은 상기 운영자 코어 네트워크(110)를 통과함이 없이 상기 로컬 네트워크에 액세스할 수 있다. 이러한 방식으로, 예컨대 상기 액세스 단말이 홈 네트워크 또는 일부 다른 로컬 네트워크에 있을 때에, 상기 액세스 단말(102)은 특정 서비스들에 효율적으로 액세스할 수 있다.
상기 액세스 단말(102)이 일부 다른 액세스 포인트들에 접속될 때에(예컨대, 상기 액세스 단말(102)이 다른 네트워크에서 원격으로 동작하고 있음), 상기 액세스 단말(102)은 라우터(120)에서의 방화벽 때문에 상기 로컬 네트워크에 용이하게 액세스하지 못할 수도 있다. 이하의 논의에서는 액세스 단말이 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위한 두 개의 아키텍쳐들이 기술된다.
도 1 및 도 2는 두 개의 프로토콜 터널들을 이용하는 아키텍쳐를 기술하고, 상기 두 개의 프로토콜 터널들 모두는 상기 보안 게이트웨이(112)에서 종료한다. 상기 제1 프로토콜 터널은 보안 게이트웨이(112)와 액세스 포인트(106) 사이에서 수립된다. 상기 제2 프로토콜 터널은 상기 보안 게이트웨이(112)와 상기 액세스 단말(102) 사이에서 수립된다.
도 4 및 도 5는 두 개의 프로토콜 터널들을 이용하는 아키텍쳐를 기술하고, 여기서 상기 두 개의 프로토콜 터널들 모두는 상기 액세스 포인트(106)에서 종료한다. 상기 제1 프로토콜 터널은 상기 보안 게이트웨이(112)와 상기 액세스 포인트(106) 사이에서 수립된다. 상기 제2 프로토콜 터널은 상기 액세스 포인트(106)와 상기 액세스 단말(102) 사이에서 수립되고, 그에 따라 상기 제2 프로토콜 터널의 일부가 상기 제1 프로토콜 터널 내에서 수립된다.
일부 양상들에서, 이러한 아키텍쳐들은 원격 액세스를 가능하게 하기 위해서 상기 보안 게이트웨이(112)와 상기 액세스 포인트(106) 사이에서 수립되는 프로토콜 터널에 의해 개방되는 IP 포트를 이용할 수 있다. 도 1의 아키텍쳐에서, 상기 보안 게이트웨이(112)는 상기 액세스 단말(102)로부터 상기 터널을 통해 수신되는 패킷들을 검사하고 그리고 이러한 패킷들을 상기 터널을 통해 상기 액세스 포인트(106)로 포워딩한다. 도 4의 아키텍쳐에서, 상기 보안 게이트웨이는 상기 액세스 단말(102)로부터 상기 터널을 통해 상기 액세스 포인트(106)로 터널링된 인바운드(inbound) 패킷들을 단순히 라우팅하고, 그 역도 성립한다.
바람직하게, 이러한 아키텍쳐들은 일반적인 펨토 액세스 포인트 구현들과 양호한 시너지를 가질 수 있다. 예컨대, 로컬 IP 액세스를 지원하는 펨토 액세스 포인트는 액세스 단말들에 대해 로컬 IP 어드레스들을 할당하는 것 그리고 프록시 어드레스 레졸루션 프로토콜(ARP; address resolution protocol) 기능들을 수행하는 것을 이미 지원할 수 있다. 추가로, 펨토 액세스 포인트는 펨토 액세스 포인트와 펨토 보안 게이트웨이 사이에서 임의의 네트워크 어드레스 변환(NAT)을 통해 가로지르는(traverse) 자신의 펨토 보안 게이트웨이를 갖는 영구적 IPsec 터널을 이미 가질 수 있다. 또한, 원격 액세스 단말 액세스(예컨대, 인증, 인가, 및 보안 IPsec 터널을 위한)를 위한 추가적인 인증 정보를 프로비저닝할 필요가 없을 수도 있다. 원격 액세스를 위한 상기 인증 정보는 상기 액세스 단말이 로컬(예컨대, 홈) 네트워크 또는 운영자의 네트워크와 공유하는 현존하는 인증 정보 중 하나를 이용하여 유도될 수 있다.
이하의 구현 상세들은 기술되는 아키텍쳐들과 관련하여 이용될 수 있다. 운영자는 가입 기반으로 애드온(add-on) 서비스로서 원격 IP 액세스를 제공할 수 있다. DHCP/ARP와 같은 능력들이 원격 IP 액세스를 지원하기 위해 펨토 액세스 포인트에서 이용가능하다. 주어진 액세스 단말에 의해 도달될 수 있는 펨토 액세스 포인트들은 홈 인증 서버에서 액세스 단말(가입) 프로파일의 일부로서 구성될 수 있다. 펨토 액세스 포인트들은 펨토 식별자에 의해 또는 영역(realm)(예컨대, 엔터프라이즈 전개들에서 펨토 액세스 포인트들의 그룹들에 대해 유용함)에 의해서 식별될 수 있다. 사용자는 상기 액세스 단말에서 주문형 서비스(service on demand)를 유발할 수 있다(예컨대, "My Home"을 클릭함으로써).
도 1을 다시 참조하면, 이러한 아키텍쳐의 예시적인 양상들이 이제 보다 상세하게 기술된다. 상기 보안 게이트웨이(112)는 상기 액세스 단말(102)과 수립된 프로토콜 터널에 대한 가상 개인 네트워크(VPN) 게이트웨이로서 역할한다. 도 1에서, 상기 액세스 단말(102)과 상기 보안 게이트웨이(112) 사이의 트래픽 흐름(예컨대, 링크들(118 및 130))이 점선(136)으로 표시되고 한 쌍의 선들(138)로 표시되는 바와 같이 프로토콜 터널(예컨대, IPsec 터널)을 통해서 라우팅된다. 여기서, 상기 액세스 단말에 의해서 송신되는 패킷의 목적지 어드레스들 및 내부 소스는 로컬 네트워크 어드레스들(예컨대, 라우터(120)에 의해 할당되는 바와 같이)을 가질 것임에 반해, 외부 소스 및 목적지 어드레스들은 예컨대 상기 액세스 단말(102)의 매크로 IP 어드레스 및 상기 보안 게이트웨이(112)의 IP 어드레스 각각일 것이다.
상기 보안 게이트웨이(112)는 상기 액세스 포인트(106)와 수립된 프로토콜 터널을 통해 상기 액세스 포인트(106)로 상기 액세스 단말(102)로부터 수신된 임의의 패킷들을 포워딩한다. 도 1에서, 상기 보안 게이트웨이(112)와 상기 펨토 액세스 포인트(106) 사이의 트래픽 흐름(예컨대, 링크들(128, 126 및 120)을 통해)이 한 쌍의 선들(142)로 표시되는 바와 같은 프로토콜 터널(예컨대, IPsec 터널) 내에서 점선(140)으로 표시된다. 이러한 터널에서, 상기 액세스 단말에 의해서 송신되는 패킷의 목적지 어드레스들 및 내부 소스들은 다시 이전 단락에서 논의된 로컬 네트워크 어드레스들일 것임에 반해, 외부 소스 및 목적지 어드레스들은 예컨대 상기 터널(142)에 의해서 정의될 것이다.
액세스 단말 인증은 적절한 알고리즘을 이용하는 인증 서버(114)(예컨대, 홈 AAA)를 이용해 수행된다. 예컨대, 일부 구현들은 IKEv2 EAP-AKA 또는 IKEv2 PSK를 이용할 수 있다(예컨대, 운영자에 의해 구성되는 바와 같은, 상기 액세스 단말에 대한 현존하는 IP 가입 인증 정보를 재사용하는 것). 상기 펨토 액세스 포인트는 상기 보안 게이트웨이(112)가 IKEv2의 일부로서 액세스 단말에 할당하기 위해 로컬 IP를 요청할 수 있는 DHCP 서버 기능성을 제공할 수 있다.
상기 보안 게이트웨이(112)는 상기 액세스 포인트(106)로부터 상기 액세스 단말(102)로 선택된 패킷들을 포워딩한다(예컨대, 포워딩 정책 또는 타겟 어드레스에 기초하여). 상기 보안 게이트웨이(112)는 상기 액세스 단말(102)의 매크로 IP 어드레스를 통해서 도달가능하다. 상기한 방식의 이용을 통해, 상기 액세스 단말(102)은 원격 IP 액세스를 위한 임의의 이용가능한 IP 접속성을 이용할 수 있다.
일부 구현들(예컨대, 상기 액세스 단말(102)이 상기 액세스 포인트(106)에 대한 운영자 네트워크와 상이한 원격 네트워크 상에 있을 때에)에서, 상기 액세스 포인트(106)로부터 상기 액세스 단말(102)로 패킷들을 라우팅할 때에 충돌(conflict)이 발생할 수 있다. 이러한 이슈를 다루기 위해서, 별개의 차일드 보안 연관(CSA; child security association)들이 상기 터널(142)에 대해 정의될 수 있다. 예컨대, 제1 CSA는 상기 액세스 단말(102)에 대해 예정된(destined) 액세스 포인트(106)로부터 트래픽(예컨대, 원격 IP 액세스 트래픽)을 라우팅하기 위해 이용될 수 있다. 제2 CSA는 그 후에 상기 운영자 코어 네트워크(110)에 대해 예정된 액세스 포인트(106)로부터 트래픽을 라우팅하기 위해 이용될 수 있다. 상기 보안 게이트웨이(112)는 어떠한 CSA 상에서 패킷이 수신되었는지에 기초하여 상기 액세스 포인트(106)로부터 수신되는 패킷을 어디로 라우팅할지를 결정할 수 있다. CSA들은 바람직하게 여기서 이용될 수 있는데, 이는 다른 고유 프로토콜 터널이 정의될 필요가 없고 그리고 상기 터널(142)의 인증 정보가 재사용될 수 있기 때문이다.
상기 시스템(100)의 예시적인 동작들이 도 2의 흐름도와 관련하여 이하에서 보다 상세하게 기술될 것이다. 편의를 위해, 도 2의 동작들(또는 본 명세서에서 논의되거나 개시되는 임의의 다른 동작들)은 특정 컴포넌트들(예컨대, 시스템(100)의 컴포넌트)에 의해 수행되는 것으로서 기술될 수 있다. 하지만, 이러한 동작들이 다른 타입들의 컴포넌트들에 의해서 수행될 수 있고 그리고 상이한 수의 컴포넌트들을 이용하여 수행될 수 있음이 이해되어야 한다. 또한 본 명세서에 기술되는 동작들 중 하나 이상이 주어진 구현에서 이용되지 않을 수도 있음이 이해되어야 한다.
블록(202)으로 표시되는 바와 같이, 일부의 시간에(예컨대, 상기 액세스 포인트(106)가 전개될 때에), 상기 보안 게이트웨이(112)와 상기 액세스 포인트(106) 사이에서 제1 프로토콜 터널이 수립된다. 여기서, 상기 보안 게이트웨이(112) 및 상기 액세스 포인트(106) 각각은 상기 프로토콜 터널을 수립하기 위한 대응하는 동작들을 수행한다. 이는 예컨대 암호화를 위한 암호화 키들을 할당하는 것 그리고 상기 프로토콜 터널(142)을 통해 송신되는 정보를 복호화하는 것을 포함할 수 있다. 게다가, 상기한 바와 같이, CSA들이 이러한 프로토콜 터널에 대해 수립될 수 있다.
블록(204)으로 표시되는 바와 같이, 일부의 시간에 상기 액세스 단말(102)은 인증 정보를 획득한다. 예컨대, 상기 액세스 단말(102)에 대한 무선 운영자는 상기 액세스 단말이 첫 번째로 프로비저닝될 때에 할당 정보를 할당할 수 있다.
블록(206)으로 표시되는 바와 같이, 일부의 시간에 상기 액세스 단말(102)은 로컬 네트워크 상에서 액세스 포인트(예컨대, 액세스 포인트(206))를 식별할 수 있다. 예컨대, 상기 액세스 단말(102)은 이러한 디바이스들 중 하나가 프로비저닝될 때에 홈 펨토 액세스 포인트와 연관될 수 있다.
블록(208)으로 표시되는 바와 같이, 일부의 시간에 상기 액세스 단말(102)은 상기 액세스 포인트(106)와 연관되는 보안 게이트웨이를 발견한다. 예컨대, 상기 액세스 단말(102)은 상기 액세스 포인트(106)의 무선 커버리지 외부의 위치에 있을 수 있지만, 일부 다른 네트워크(예컨대, 무선 운영자의 매크로 네트워크)에 접속할 수 있다. 이러한 경우에, 상기 액세스 단말(102)은 상기 액세스 포인트(106)와 연관되는 보안 게이트웨이를 위치결정(locate)하도록 시도할 수 있고, 그에 따라 상기 액세스 단말(102)은 자신의 로컬 네트워크로의 액세스를 획득할 수 있다. 도 3과 관련하여 보다 상세하게 논의되는 바와 같이, 이는 예컨대 상기 액세스 단말(102)이 상기 액세스 포인트(106)로의 터널을 수립하는 보안 게이트웨이를 찾기 위해서 하나 이상의 보안 게이트웨이들에 메시지를 송신하는 것을 포함할 수 있다. 이러한 메시지와 관련하여, 상기 액세스 단말(102)은 자신의 인증 정보를 상기 보안 게이트웨이에 송신한다. 상기 보안 게이트웨이는 그 후에 상기 인증 정보를 인증하기 위한 적절한 행동을 취한다(예컨대, 상기 인증 서버(114)와 통신함으로써). 예컨대, 상기 보안 게이트웨이는 상기 액세스 단말(102)에 대한 가입 정보를 상기 인증 서버(114)에 송신할 수 있다. 상기 인증 서버(114)는 상기 액세스 단말(102)의 가입 프로파일이 일부로서 액세스될 수 있는 펨토 액세스 포인트의 리스트를 유지한다(즉, 상기 액세스 단말 가입 프로파일은 주어진 사용자가 주어진 펨토 액세스 포인트를 이용하도록 허가되는지 여부를 결정한다). 인증 동안에 수신되는 식별자(예컨대, NAI)에 기초하여(예컨대, 상기 액세스 단말(102)에 의해 상기 보안 게이트웨이(112)로 송신되는 메시지의 결과로서 획득되는 식별자), 상기 인증 서버(114)는 예컨대 상기 액세스 단말(102)이 액세스하도록 허용되는 펨토 액세스 포인트들을 식별하는 하나 이상의 펨토 식별자들을 상기 보안 게이트웨이에 리턴한다(상기 액세스 단말(102)이 성공적으로 인증되었다고 가정하여). 상기 수신된 식별자는 또한 추가적으로 상기 액세스 단말들이 액세스하기를 원하는 펨토 액세스 포인트의 식별자(예컨대, 상기 NAI의 일부로서 포함됨)를 포함할 수 있다(예컨대, 수반하거나 또는 그 안에 내장됨). 다수의 펨토 식별자들이 리턴되면, 상기 보안 게이트웨이는 펨토 식별자를 선택한다(예컨대, 상기 액세스 단말(102)에 의해 표시되는 임의의 선호도 및 상기 펨토 액세스 포인트로의 IPsec 터널의 가용성에 기초하여). 상기 보안 게이트웨이가 상기 액세스 포인트(106)로의 터널을 수립하고(예컨대, 상기 액세스 단말(102)이 상기 보안 게이트웨이(112)에 질의함) 그리고 상기 액세스 단말(102)의 인증 정보가 인증되는 경우에, 상기 보안 게이트웨이는 상기 액세스 단말에 응답을 송신하고 그리고 엔티티들은 상기 프로토콜 터널(138)의 셋업을 개시한다.
블록(210)으로 표시되는 바와 같이, 상기 프로토콜 터널(138)의 셋업과 관련하여, 로컬 네트워크 상의 어드레스가 상기 액세스 단말(102)에 대해 획득된다. 예컨대, 상기 보안 게이트웨이(112)는 상기 액세스 단말(102)을 대신하여 로컬 어드레스를 요청하는 메시지를 상기 액세스 포인트(106)에 송신할 수 있다. 일 예로서, 원격 IP 액세스에 전용되는 CSA에서, 상기 보안 게이트웨이(112)는 상기 액세스 단말(102)에 대한 원격 IP 어드레스를 요청하기 위해서 상기 터널(142)을 통해 상기 액세스 포인트(106)로 DHCP 요청 또는 라우터 요청(solicitation)을 송신한다. 상기 액세스 포인트(106)는 그 후에 상기 로컬 어드레스에 대한 요청을 상기 라우터(120)에 송신할 수 있다. 상기 액세스 포인트(106)가 로컬 어드레스를 획득하면, 상기 액세스 포인트(106)는 상기 로컬 어드레스를 상기 보안 게이트웨이(112)에 송신한다. 상기 보안 게이트웨이(112)는 그 후에 상기 로컬 어드레스를 상기 액세스 단말(102)에 포워딩한다(예컨대, 상기 프로토콜 터널(138)이 수립되면). 예컨대, 상기 할당되는 어드레스는 IKE_AUTH 메시지를 통해 상기 액세스 단말(102)로 송신될 수 있다.
블록(212)으로 표시되는 바와 같이, 상기 보안 게이트웨이(112) 및 상기 액세스 단말(102) 각각은 상기 프로토콜 터널(138)을 수립하기 위한 대응하는 동작들을 수행한다. 이것은 예컨대 암호화를 위한 암호화 키들을 할당하기 위해 메시지들을 교환하는 것 그리고 상기 프로토콜 터널(138)을 통해 송신되는 정보를 복호화하는 것을 포함할 수 있다.
블록(214)으로 표시되는 바와 같이, 상기 프로토콜 터널(138)이 수립되면, 상기 프로토콜 터널들(138 및 142)을 통해 상기 액세스 단말(102)과 상기 액세스 포인트(106) 사이에서 패킷들이 라우팅될 수 있다. 여기서, 상기 보안 게이트웨이(112)는 자신이 수신한 패킷들을 하나의 터널을 통해 다른 터널로 라우팅한다. 이것은 다양한 방식들로 성취될 수 있다. 일부 경우들에서, 포워딩 정책이 상기 프로토콜 터널들의 셋업 시에 수립된다. 따라서, 패킷이 주어진 터널을 통해 수신될 때에, 그 패킷이 상기 정책에 기초하여 포워딩된다. 여기서, 상기 보안 게이트웨이(102)는 예컨대 패킷을 보호하는(encapsulate) IPsec 프로토콜 헤더에 기초하여 주어진 터널로부터 패킷을 식별할 수 있다. 일부 경우들에서, 상기 보안 게이트웨이(112)는 소스(예컨대, 상기 액세스 단말(102))의 식별자 및/또는 패킷에 대한 목적지(예컨대, 액세스 포인트(106))를 획득하기 위해서 상기 패킷들을 검사한다. 상기 보안 게이트웨이(112)는 그 후에 이러한 추출된 식별자 정보에 기초하여 상기 패킷을 포워딩하기 위한 적절한 터널을 결정할 수 있다.
상기 액세스 포인트(106)는 상기 터널(142)과 상기 로컬 네트워크 사이에서 패킷들을 라우팅한다. 예컨대, 터널(142)을 통해 상기 액세스 포인트(106)에서 패킷이 수신될 때에, 상기 액세스 포인트(106)는 로컬 네트워크 상에서 패킷에 대한 목적지를 식별하기 위해 상기 패킷을 검사한다. 상기 액세스 포인트(106)는 상기 패킷을 식별된 목적지로 포워딩한다. 도 1은 로컬 네트워크의 로컬 노드(134)와 액세스 포인트(106) 사이의 패킷 흐름에 대한 예시적인 데이터 경로(144)를 도시한다(예컨대, 라우터(120)를 통해).
상기 언급된 바와 같이, 액세스 포인트와 연관되는 로컬 네트워크에 원격으로 액세스하기 위해서, 액세스 단말은 상기 액세스 포인트에 의해서 이용되고 있는 보안 게이트웨이를 발견할 필요가 있을 수 있다. 여기서, 상기 보안 게이트웨이가 공개적으로 접근가능한 것으로 가정될 수 있다(예컨대, 공인(public) IP를 통해 노드가 상기 보안 게이트웨이에 도달할 수 있다). 도 3은 보안 게이트웨이를 발견하기 위해 이용될 수 있는 두 개의 기법들을 설명한다. 하나의 기법은 도메인 명칭 서버(DNS) 해결책 및 다수의 재시도들을 포함한다. 다른 기법은 예컨대 가입 정보에 기초하는 보안 게이트웨이 재지향을 포함한다.
블록(302)으로 표시되는 바와 같이, 상기 액세스 단말(102)은 상기 액세스 단말(102)이 액세스하기를 원하는 로컬 네트워크 상의 액세스 포인트를 식별할 것이다. 예컨대, 블록(206)과 관련하여 상기한 바와 같이, 상기 액세스 단말(102)은 상기 액세스 단말(102)이 액세스하도록 허용되는 홈 네트워크 상의 펨토 액세스 포인트의 펨토 식별자를 획득할 수 있다.
블록(304)으로 표시되는 바와 같이, DNS 기법을 이용하는 구현들에서, 상기 액세스 단말(102)은 시스템 내의 하나 이상의 보안 게이트웨이들의 지정된 도메인 명칭을 포함하는 DNS 질의를 송신한다. 이러한 질의에 응답하여, 상기 액세스 단말(102)은 하나 이상의 보안 게이트웨이 어드레스들의 리스트를 수신할 수 있다. 이러한 기법을 이용해, 상기 액세스 단말(102)은 각각의 IP 어드레스에 순차적으로 접속하도록 시도할 수 있다. 여기서, 단지 정확한 보안 게이트웨이만이 성공할 것이다. 정확한 보안 게이트웨이가 발견되면, 상기 액세스 단말은 이하 논의되는 바와 같이 그 보안 게이트웨이에 대한 어드레스 정보를 저장할 수 있다. 실제로, 상기 DNS 서버로부터 리턴되는 어드레스들은 일반적으로 로드 밸런싱(load balancing)을 위해 라운드 로빈(round robin) 방식으로 랜덤화된다. 여기서, 이러한 방법이 이용되면 단일의 보안 게이트웨이가 지속적으로 "히트(hit)"일 것 같지는 않다.
블록(306)으로 표시되는 바와 같이, 상기 액세스 단말(102)은 상기 보안 게이트웨이에 대한 발견을 개시한다. DNS 기법이 이용되는 경우에, 상기 액세스 단말은 이 시점에 상기 DNS 서버로부터 획득되는 어드레스를 이용할 수 있다. 이용되는 기법과 무관하게, 상기 액세스 단말(102)은 선택된 보안 게이트웨이에 메시지를 송신하여 상기 보안 게이트웨이가 상기 액세스 포인트(106)로의 터널을 수립하였는지 여부를 결정할 수 있다. 상기 선택된 보안 게이트웨이는 블록(308)으로 표시되는 바와 같이 상기 액세스 단말(102)로부터 이 메시지를 수신한다.
블록(310)으로 표시되는 바와 같이, 상기 보안 게이트웨이는 상기 액세스 포인트(106)로의 터널이 수립되었는지 여부를 결정한다. 예컨대, 상기 인증 서버(114)로부터 수신되는 하나 이상의 펨토 식별자들에 기초하여(예컨대, 상기한 바와 같이), 상기 보안 게이트웨이는 대응하는 펨토 액세스 포인트로의 미리-셋업된 IPsec 터널이 이미 존재하는지 여부를 결정한다.
블록(312)으로 표시되는 바와 같이, 상기 보안 게이트웨이는 블록(310)의 결정에 기초하여 상기 액세스 단말(102)로 적절한 응답을 송신한다.
상기 터널이 셋업되면, 상기 터널(138)이 수립될 수 있다. 여기서, 상기 터널(142)이 원격 IP 액세스와 연관되는 CSA를 갖지 않으면, 상기 보안 게이트웨이(112)는 다른 CSA를 생성하라고 상기 액세스 포인트(106)에 요청할 수 있다. 상기 보안 게이트웨이(112)는 그 후에 상기 터널(142)과의 새로운 CSA를 상기 액세스 단말(102)에 접속시킨다. 블록(314)으로 표시되는 바와 같이, 상기 액세스 단말(102)은 그 후에 상기 보안 게이트웨이(112)의 어드레스를 유지할 수 있고(예컨대, 상기 액세스 포인트(106)로의 매핑과 함께), 그에 따라 상기 액세스 단말(102)은 미래의 그 보안 게이트웨이에 대한 탐색을 방지할 수 있다.
상기 터널이 셋업되지 않으면, 상기 보안 게이트웨이는 적절한 응답을 상기 액세스 단말(102)에 송신한다. 예컨대, 일부 구현들에서 상기 보안 게이트웨이는 액세스 단말로부터의 요청을 거절할 수 있다(예컨대, IKEv2를 이용하는 적절한 에러 코드를 통해).
대안적으로, 재지향 기법을 이용하는 구현들에서, 상기 보안 게이트웨이는 상기 액세스 단말(102)을 정확한 보안 게이트웨이로 재지향(redirect)할 수 있다. 여기서, 운영자는 액세스 포인트 식별자들(예컨대, 펨토 식별자들)을 보안 게이트웨이 어드레스들에 매핑하는 데이터베이스(예컨대, 재지향 데이터베이스(146))를 유지할 수 있다. 이러한 데이터베이스는 그 후에 네트워크 내의 보안 게이트웨이들에 대해 액세스가능하게 된다. 따라서, 상기 보안 게이트웨이는 지정된 액세스 포인트와 연관되는 정확한 보안 게이트웨이의 어드레스를 결정할 수 있고 그리고 응답으로 상기 액세스 단말(102)에 그 어드레스 정보를 송신할 수 있다.
상기 보안 게이트웨이에서 펨토가 인증되고 있을 때에, 상기 인증 서버(114)는 추후를 위해 보안 어드레스들을 저장할 수 있다. 여기서, 네트워크에서의 상이한 인증 서버들(예컨대, 홈 AAA들)은 네트워크에서의 다른 인증 서버들(예컨대, 펨토 AAA들)로부터 펨토 식별자들과 연관되는 보안 게이트웨이 어드레스들을 리트리브하기 위한 몇몇 수단을 가질 수 있다. 예컨대, 이러한 상이한 타입들의 인증 서버들은 동일한 엔티티에서 구현될 수 있거나 또는 동일한 데이터베이스를 공유할 수 있다.
블록(316)으로 표시되는 바와 같이, 재지향 응답 또는 거절의 결과로서, 상기 액세스 단말(102)은 다른 보안 게이트웨이의 발견을 개시한다. 예컨대, 재지향 기법을 이용하는 구현들에서, 상기 액세스 단말(102)은 응답에서 제공되는 어드레스에 대응하는 보안 게이트웨이에 다음으로 액세스할 수 있다. DNS 기법을 이용하는 구현들에서, 상기 액세스 단말(102)은 블록(304)에서 획득되었던 어드레스들의 리스트에서 다음 어드레스를 선택할 수 있다.
이로부터, 상이한 발견 기법들이 독립적으로 이용될 수 있거나 또는 다수의 발견 기법들이 조합하여 이용될 수 있음이 이해되어야 한다. 예컨대, 상기 DNS 기법과 상기 재지향 기법이 조합하여 이용될 수 있는데, 이는 상기 액세스 단말이 상기 보안 게이트웨이가 재지향할 수 있는지 여부를 알 필요가 없기 때문이다. 추가로, 상기 보안 게이트웨이가 상기 액세스 단말을 재지향하지 않으면, 상기 액세스 단말은 스스로(on its own) 다음 보안 게이트웨이 IP 어드레스를 시도할 수 있다.
도 4를 참조하면, 시스템(400)에 의해 도시되는 아키텍쳐의 예시적인 양상들이 이제 보다 상세하게 기술될 것이다. 상기 시스템(400)은 도 1의 컴포넌트들과 유사한 컴포넌트들을 포함한다. 특히, 액세스 단말(402), 액세스 포인트(406), 보안 게이트웨이(412), 통신 링크들(418, 422, 426, 428 및 430), 라우터(420), 및 인터넷(424)은 도 1의 유사하게 명명된 컴포넌트들과 유사하다. 도 4는 또한 액세스 포인트(404)가 통신 링크(416)로 표시되는 바와 같이 PSDN(408)에 접속할 수 있고 그리고 PSDN(408)이 통신 링크(418)로 표시되는 바와 같이 운영자 네트워크(410)에 접속할 수 있는 예를 도시한다. 다른 타입들의 네트워크 접속성이 다른 구현들에서 또한 이용될 수 있다(예컨대, 도 1에 논의된 바와 같은).
도 1의 시스템(100)에서와 같이, 상기 시스템(400)은 원격으로 위치되는 액세스 단말(402)이 액세스 포인트(406)가 존재하는 로컬 네트워크에 액세스하는 것을 가능하게 한다. 다시, 전형적인 시나리오에서, 상기 액세스 포인트(406)는 상기 액세스 단말(402)의 홈 펨토 액세스 포인트 또는 상기 액세스 단말(402)에 의한 액세스를 허용하는 일부 다른 액세스 포인트이다.
이러한 아키텍쳐에서, 상기 액세스 포인트(406)는 상기 액세스 단말(402)과 수립되는 프로토콜 터널에 대한 가상 개인 네트워크 게이트웨이로서 역할한다. 도 4에서, 상기 액세스 단말(402)과 상기 액세스 포인트(406) 사이의 트래픽 흐름이 점선(436)으로 표시되고 한 쌍의 선들(438)로 표시되는 바와 같이 프로토콜 터널(예컨대, IPsec 터널)을 통해서 라우팅된다. 여기서, 상기 액세스 단말(402)에 의해서 송신되는 패킷의 목적지 어드레스들 및 내부 소스는 로컬 네트워크 어드레스들(예컨대, 상기 액세스 단말(402)에 대한 프록시 ARP로서 역할하는 액세스 포인트(406)를 통해 라우터(420)에 의해 할당되는 바와 같이)을 가질 것임에 반해, 외부 소스 및 목적지 어드레스들은 예컨대 상기 액세스 단말(402)의 매크로 IP 어드레스 및 상기 액세스 포인트(406)의 IP 어드레스 각각일 것이다.
상기 보안 게이트웨이(412)와 상기 액세스 포인트(406) 사이의 트래픽 흐름이 한 쌍의 선들(448)에 의해 표시되는 바와 같이 프로토콜 터널(예컨대, IPsec 터널)을 통해 제공된다. 여기서, 터널(438)이 터널(448) 내에서 캐리(예컨대, 보호 또는 계층화)되는 것으로 보여질 수 있다. 따라서, 상기 액세스 포인트(406)로부터 상기 보안 게이트웨이(412)에 도달하는 패킷들이 상기 터널(448)에 삽입된다. 따라서, 이전 단락에서 기술된 목적지 어드레스들 및 외부 소스들을 포함하는 상기 터널(438)에 대한 외부 헤더들이 이러한 아키텍쳐에서 제거되지 않는다. 오히려, 다른 세트의 외부 소스 및 목적지 어드레스들이 상기 패킷에 추가되고 예컨대 상기 터널(448)에 의해서 정의될 것이다. 따라서, 패킷이 상기 액세스 포인트(406)에 도달할 때에, 터널 헤더들의 두 개의 계층들이 상기 패킷으로부터 제거되어 상기 로컬 네트워크와 연관되는 소스 및 목적지 어드레스들을 갖는 패킷을 획득할 것이다.
역으로, 상기 로컬 네트워크로부터 상기 액세스 단말(402)로 패킷을 송신할 때에, 상기 액세스 포인트(406)는 터널(438)을 통한 전송을 위해 상기 패킷을 보호하고 그 후에 터널(448)을 통한 전송을 위해 결과적인 패킷을 보호한다. 상기 보안 게이트웨이(412)는 그 후에 상기 터널(448)에 대한 패킷을 제거할 것이고 상기 패킷을 상기 액세스 단말(402)에 라우팅할 것이다. 상기한 바를 염두하여, 시스템(400)의 동작들에 관한 추가의 상세들이 도 5의 순서도를 참조하여 기술될 것이다.
블록(502)으로 표시되는 바와 같이, 일부 시간에 제1 프로토콜 터널이 상기 보안 게이트웨이(412)와 상기 액세스 포인트(406) 사이에서 수립된다. 상기 보안 게이트웨이와 상기 액세스 포인트(406) 각각은 상기 프로토콜 터널을 수립하기 위한 대응하는 동작들을 수행한다. 이것은 예컨대 암호화를 위한 암호화 키들을 할당하기 위해 메시지들을 교환하는 것 그리고 상기 프로토콜 터널(448)을 통해 송신되는 정보를 복호화하는 것을 포함할 수 있다.
블록(504)으로 표시되는 바와 같이, 일부 시간에 상기 액세스 단말(402) 및 상기 액세스 포인트는 인증 정보(예컨대, IKEv2 SA 인증을 위한 공유 인증 정보)를 교환한다. 바람직하게, 상기 터널에 대한 상기 인증 정보는 상기 액세스 단말(402)에서 미리-프로비저닝될 필요가 없다.
예컨대, 상기 액세스 단말이 상기 액세스 포인트(406)를 통해 무선으로 접속되는 동안에 상기 인증 정보가 로컬하게(locally) 유도될 수 있다. 여기서, 무선으로 상기 액세스 포인트(406)에 접속될 때에 상기 액세스 단말이 상기 액세스 포인트(406)를 통해 상기 로컬 네트워크에 액세스할 수 있으면, 상기 액세스 단말(402)은 로컬 도메인 상의 임의의 IP 호스트들에 대한 액세스를 이미 갖는다. 따라서 상기 액세스 단말이 원격 위치에 있을 때에 이러한 능력이 보존될 수 있다.
다양한 기법들이 여기서 이용될 수 있다. 예컨대, 제1 대안에서, 상기 액세스 단말(402)이 무선으로 로컬하게 접속하는 동안에 미리-공유된 키(PSK)를 생성하기 위해 디피-헬만(Diffie-Hellman) 키 교환이 수행될 수 있다. 제2 대안에서, 상기 액세스 단말(402)이 무선으로 로컬하게 접속하는 동안에 미리-공유되는 키(PSK)를 생성하기 위해서 인증된 디피-헬만 키 교환이 수행될 수 있다. 이 경우에, 상기 인증을 위해 이용되는 비밀(예컨대, 패스워드)이 사용자의 서비스 가입 동안에 사용자에게 제공될 수 있다. 디피-헬만 교환 동안에, 사용자는 상기 액세스 단말(402) 상에 이러한 비밀을 입력할 수 있다. 상기 액세스 포인트(406)는 순차로 PPP 인증 및 인가 동안에 네트워크로부터(예컨대, AAA 엔티티로부터) 상기 비밀을 획득할 수 있다. AAA 교환을 이용해 상기 네트워크서 키가 또한 생성될 수 있다(상기 액세스 포인트가 자신의 디피-헬만 값들을 상기 네트워크에 송신함). 상기 디피-헬만 교환 이후에, 상기 액세스 단말(402)과 상기 액세스 포인트는 PSK를 공유한다. 제3 대안에서, EAP-AKA(PPP를 통해)는 MSK를 생성하기 위해서 이용될 수 있고, 상기 MSK는 그 후에 PSK로서 이용될 수 있다. 제4 대안에서, 상기 액세스 단말(402)과 상기 액세스 포인트(406) 사이에 PSK를 생성하기 위해 GBA가 사용될 수 있다. 여기서, 상기 액세스 포인트(406)는 NAF의 역할을 할 수 있고 그리고 부트스트랩핑을 위해 BSF에 접촉할 수 있다. 부트스트랩핑의 말미에는, 상기 액세스 단말(402)과 상기 액세스 포인트(406)가 PSK를 공유한다.
상기 액세스 단말이 원격으로 접속될 때에(예컨대, 매크로 액세스 포인트 또는 펨토 액세스 포인트를 통해서) 상기 인증 정보가 또한 유도될 수 있다. 예컨대, 상기 액세스 단말이 매크로 커버리지에 있는 동안(예컨대, 매크로 액세스 포인트(404)에 접속됨)에 상기 인증 정보가 상기 액세스 단말(402)과 상기 액세스 포인트(406) 사이의 IKEv2 SA 수립 동안에 유도될 수 있다. 공유 키는 상기 대안들에서 기술된 바와 유사한 기법들을 이용해 유도될 수 있다. 상기 제1 및 제2 대안에서, IKEv2 INIT_SA 디피-헬멘 교환 동안에 PSK가 생성될 수 있다. 상기 제3 대안에 대해, IKEv2 동안에 EAP-AKA가 수행된다. 상기 제4 대안에 대해, 표준화된 IKEv2 기반 Ua(NAF-UE) 프로토콜을 갖는 GBA가 사용될 수 있다.
상기 액세스 단말(402)은 다양한 방식들로 상기 액세스 포인트(406)의 IP 어드레스를 획득할 수 있다. 일부 구현들에서, 상기 액세스 포인트(406)가 상기 네트워크에 등록될 때에, 운영자에 속하는 개인 DNS에서 완전하게 적격인 도메인 명칭이 상기 액세스 포인트(406)에 할당될 수 있다. 이러한 경우에, 상기 액세스 단말은 이 FQDN을 이용해 상기 액세스 포인트(406)에 도달할 수 있다. 일부 구현들에서, 상기 액세스 단말(402)은 상기 액세스 단말(402)이 무선으로 상기 액세스 포인트(406)와 접속될 때에 상기 액세스 포인트(406)의 IP 어드레스를 습득할 수 있다.
다시 도 5를 참조하면, 블록(506)으로 표시되는 바와 같이, 상기 액세스 단말은 원하는 로컬 네트워크에 액세스하기 위해서 이용될 액세스 포인트(406)를 발견한다. 이러한 동작들은 상기한 발견 동작들과 유사할 수 있다. 블록(508)으로 표시되는 바와 같이, 상기 제2 프로토콜 터널(터널(438))을 수립하는 것과 관련하여, 로컬 네트워크 상의 어드레스가 상기 액세스 단말(402)에 대해 획득된다. 위와 같이, 상기 액세스 포인트(406)는 로컬 어드레스를 위한 요청을 라우터(420)에 송신할 수 있다. 일부 경우들에서, 상기 액세스 포인트(406)는 그 후에 상기 로컬 어드레스를 상기 보안 게이트웨이(412)에 송신하고, 순차로 상기 보안 게이트웨이(412)는 상기 로컬 어드레스를 상기 액세스 단말(402)에 포워딩한다.
블록(510)으로 표시되는 바와 같이, 상기 액세스 포인트(406)와 상기 액세스 단말(402) 각각은 상기 제2 프로토콜 터널을 수립하기 위한 대응하는 동작들을 수행한다. 이것은 예컨대 암호화를 위한 암호화 키들을 할당하기 위해 메시지들을 교환하는 것 그리고 상기 프로토콜 터널(438)을 통해 송신되는 정보를 복호화하는 것을 포함할 수 있다.
블록(512)으로 표시되는 바와 같이, 상기 프로토콜 터널(438)이 수립되면, 프로토콜 터널들(438 및 448)을 통해 상기 액세스 단말(402)과 상기 액세스 포인트(406) 사이에서 패킷들이 라우팅될 수 있다. 상기 액세스 단말(402)로부터 수신되는 터널링된 패킷에 대해, 상기 보안 게이트웨이(412)는 터널(448)을 통한 전송을 위해 패킷을 보호한다. 상기 액세스 포인트(406)로부터 수신되는 패킷에 대해, 상기 보안 게이트웨이(412)는 상기 터널(448)로부터 상기 보호를 제거하고 그리고 상기 터널링된 패킷을 상기 액세스 포인트(406)로 송신한다. 위와 같이, 이것은 포워딩 정책 또는 몇몇 다른 적절한 기법을 이용해 성취될 수 있다.
또한 위와 같이, 상기 액세스 포인트(406)는 터널들(448 및 438)과 로컬 네트워크 사이에서 패킷들을 라우팅한다. 예컨대, 패킷들이 터널들을 통해 상기 액세스 포인트(406)에서 수신될 때에, 상기 액세스 포인트(406)는 로컬 네트워크 상의 패킷에 대한 목적지를 식별하기 위해서 상기 패킷들을 검사한다. 상기 액세스 포인트(406)는 상기 패킷을 상기 식별된 목적지로 포워딩한다. 도 4는 로컬 네트워크의 로컬 노드(434)와 액세스 포인트(406) 사이의 패킷 흐름에 대한 예시적인 데이터 경로(444)를 도시한다(예컨대, 라우터(420)를 통해).
도 6은 본 명세서에 개시되는 바와 같은 액세스 동작들을 수행하기 위해 액세스 단말(602), 액세스 포인트(604), 보안 게이트웨이(606), 및 인증 서버(642)(예컨대, 액세스 단말(102 또는 402), 액세스 포인트(106 또는 406), 보안 게이트웨이(112 또는 412), 및 인증 서버(114)에 각각 대응함)와 같은 노드들에 통합될 수 있는 수 개의 예시적인 컴포넌트들을 도시한다. 기술된 컴포넌트들은 또한 통신 시스템에서 다른 노드들에 통합될 수도 있다. 예컨대, 시스템 내의 다른 노드들은 유사한 기능성을 제공하기 위해 액세스 단말(602), 액세스 포인트(604) 및 보안 게이트웨이(606)에 대해 기술된 것들과 유사한 컴포넌트들을 포함할 수 있다. 주어진 노드는 기술한 컴포넌트들 중 하나 이상을 포함할 수 있다. 예컨대, 액세스 단말은 다수의 트랜시버 컴포넌트들을 포함할 수 있고, 상기 트랜시버 컴포넌트들은 상기 액세스 단말이 다수의 주파수들 상에서 동작하거나 그리고/또는 상이한 기술들을 통해 통신하는 것을 가능하게 한다.
도 6에 도시되는 바와 같이, 상기 액세스 단말(602)과 상기 액세스 포인트(604)는 다른 노드들과 통신하기 위한 트랜시버들(608 및 610)을 각각 포함할 수 있다. 상기 트랜시버(608)는 신호들을 송신하기 위한(예컨대, 액세스 포인트로) 전송기(612) 및 신호들을 수신하기 위한(예컨대, 액세스 포인트로부터) 수신기(614)를 포함한다. 유사하게, 상기 트랜시버(610)는 신호들을 송신하기 위한 전송기(616) 및 신호들을 수신하기 위한 수신기(618)를 포함한다.
상기 액세스 포인트(604)와 네트워크 노드(606)는 또한 서로서로 또는 다른 네트워크 노드들과 통신하기 위한 네트워크 인터페이스들(620 및 622)을 각각 포함한다. 예컨대, 상기 네트워크 인터페이스들(620 및 622)은 유선 또는 무선 백홀을 통해 하나 이상의 네트워크 노드들과 통신하도록 구성될 수 있다.
상기 액세스 단말(602), 상기 액세스 포인트(604), 및 상기 보안 게이트웨이(606)는 또한 본 명세서에 개시되는 바와 같은 액세스 동작들과 관련하여 이용될 수 있는 다른 컴포넌트들을 포함할 수 있다. 예컨대, 상기 액세스 단말(602), 상기 액세스 포인트(604), 상기 보안 게이트웨이(606) 및 상기 인증 서버(642)는 다른 노드들과의 통신을 관리하기 위한(예컨대, 패킷들을 프로세싱 및 검사하는 것, 인증 정보를 획득하는 것, 식별자들을 획득하는 것, 또는 패킷들, 메시지들, 요청들, 어드레스들, 인증 정보, 응답들, 또는 질의들을 송신 및 수신하는 것) 그리고 본 명세서에 개시되는 바와 같은 다른 관련 기능성을 제공하기 위한 통신 컨트롤러들(624, 626, 628, 및 644)을 각각 포함한다. 추가로, 상기 액세스 단말(602), 상기 액세스 포인트(604), 및 상기 보안 게이트웨이(606)는 터널들을 수립하기 위한 그리고 본 명세서에 개시되는 바와 같은 다른 관련 기능성(예컨대, 터널에 대한 액세스 단말 액세스를 승인 또는 거절하는 것)을 제공하기 위한 터널 컨트롤러들(620, 632 및 634)을 각각 포함한다. 상기 액세스 단말(602)은 액세스될 액세스 포인트들을 식별하기 위한 그리고 본 명세서에 개시되는 바와 같은 다른 관련 기능성을 제공하기 위한 이동성 컨트롤러(636)를 포함한다. 상기 액세스 단말(602)은 보안 게이트웨이 어드레스들을 유지하기 위한 그리고 본 명세서에 개시되는 바와 같은 다른 관련 기능성을 제공하기 위한 데이터 메모리(638)를 포함한다. 상기 액세스 포인트는 로컬 어드레스들을 획득하기 위한 그리고 본 명세서에 개시되는 바와 같은 다른 관련 기능성을 제공하기 위한 어드레스 컨트롤러(640)를 포함한다. 상기 인증 서버(642)는 가입 정보를 저장하기 위한 그리고 본 명세서에 개시되는 바와 같은 다른 관련 기능성을 제공하기 위한 데이터베이스(646)를 포함한다.
편의를 위해, 본 명세서에 기술되는 다양한 예들에서 이용될 수 있는 컴포넌트들을 포함하는 것으로서 상기 액세스 단말(602)과 상기 액세스 포인트(604)가 도 6에 도시된다. 실제로, 도시된 컴포넌트들 중 하나 이상이 상이한 예에서 상이한 방법으로 구현될 수 있다. 일 예로서, 상기 터널 컨트롤러들(630, 632 및 634)은 도 4의 구현과 비교하여 도 1의 구현에서 상이한 기능성을 가질 수 있거나 그리고/또는 상이한 방식으로 동작할 수 있다(예컨대, 상이한 방식으로 터널들을 수립함).
또한, 일부 구현들에서, 도 6의 컴포넌트들은 하나 이상의 프로세서들(예컨대, 데이터 메모리를 이용 및/또는 통합하는)에서 구현될 수 있다. 예컨대, 블록들(624, 630, 636 및 638)의 기능성이 액세스 단말의 프로세서 또는 프로세서들에 의해서 구현될 수 있고, 블록들(620, 626, 632 및 640)의 기능성이 액세스 포인트의 프로세서 또는 프로세서들에 의해서 구현될 수 있으며, 그리고 블록들(622, 628 및 624)의 기능성이 네트워크 노드에서 프로세서 또는 프로세서들에 의해서 구현될 수 있다.
상기 논의된 바와 같이, 일부 양상들에서 본 명세서의 개시가 매크로 스케일 커버리지(예컨대, 3G 네트워크와 같은 큰 영역 셀룰러 네트워크, 전형적으로 매크로 셀 네트워크 또는 광역 네트워크로 지칭됨) 및 더 작은 스케일 커버리지(예컨대, 거주지-기반 또는 빌딩-기반 네트워크 환경)를 포함하는 네트워크에서 이용될 수 있다. 액세스 단말이 그러한 네트워크를 통해서 이동할 때에, 상기 액세스 단말은 매크로 커버리지를 제공하는 액세스 포인트들에 의해 특정 위치들에서 서빙될 수 있는 동시에 상기 액세스 단말은 더 적은 스케일 커버리지를 제공하는 액세스 포인트들에 의해서 다른 위치들에서 서빙될 수 있다. 일부 양상들에서, 더 적은 커버리지 액세스 포인트들은 증분 용량 증가, 빌딩-내 커버리지, 및 상이한 서비스들(예컨대, 보다 강건한 사용자 경험을 위해)을 제공하기 위해 이용될 수 있다.
본 명세서의 설명에서, 상대적으로 큰 영역을 통한 커버리지를 제공하는 노드가 매크로 액세스 포인트로 지칭될 수 있는 한편 상대적으로 작은 영역(예컨대, 거주지)을 통해 커버리지를 제공하는 노드는 펨토 액세스 포인트로서 지칭될 수 있다. 본 명세서의 개시가 다른 타입들의 커버리지 영역들과 연관되는 노드들에도 적용될 수 있음이 이해되어야 한다. 예컨대, 피코 액세스 포인트는 매크로 영역보다는 더 작고 펨토 영역보다는 더 큰 영역을 통해 커버리지(예컨대, 상업 빌딩 내의 커버리지)를 제공할 수 있다. 다양한 어플리케이션들에서, 매크로 액세스 포인트, 펨토 액세스 포인트, 또는 다른 액세스 포인트-타입 노드들을 참조하기 위해 다른 용어가 사용될 수 있다. 예컨대, 매크로 액세스 포인트는 액세스 노드, 기지국, 액세스 포인트, eNodeB, 매크로 셀, 등으로 구성되거나 또는 지칭될 수 있다. 또한, 펨토 액세스 포인트는 홈 노드B, 홈 eNodeB, 액세스 포인트 기지국, 펨토 셀, 등으로 구성되거나 또는 지칭될 수 있다. 일부 구현들에서, 노드가 하나 이상의 셀들 또는 섹터들과 연관될 수 있다(예컨대, 분할될 수 있음). 매크로 액세스 포인트, 펨토 액세스 포인트, 또는 피코 액세스 포인트와 연관되는 셀 또는 섹터는 매크로 셀, 펨토 셀, 또는 피코 셀로 각각 지칭될 수 있다.
도 7은 본 명세서의 개시들이 구현될 수 있는, 다수의 사용자들을 지원하도록 구성되는 무선 통신 시스템(700)을 도시한다. 상기 시스템(700)은 다수의 셀들(702), 예컨대 매크로 셀들(702A-702G)에 대한 통신을 제공하고, 각각의 셀은 대응하는 액세스 포인트(704)(예컨대, 액세스 포인트들(704A-704G))에 의해 서빙된다. 도 7에 도시되는 바와 같이, 액세스 단말들(706)(예컨대, 액세스 단말들(706A-706L)은 시간에 따라 시스템 전체에서 다양한 위치들에 분산될 수 있다. 각각의 액세스 단말(706)은 예컨대 상기 액세스 단말(706)이 활성인지 여부 그리고 상기 액세스 단말이 소프트 핸드오프 중인지 여부에 따라, 주어진 순간에 순방향 링크(FL) 및/또는 역방향 링크(RL) 상에서 하나 이상의 액세스 포인트들(704)과 통신할 수 있다. 상기 무선 통신 시스템(700)은 큰 지리적 영역을 통한 서비스를 제공할 수 있다. 예컨대, 매크로 셀들(702A-702G)은 이웃하는 수개의 블록들 또는 농촌 환경에서는 수 마일들을 커버할 수 있다.
도 8은 하나 이상의 펨토 액세스 포인트들이 네트워크 환경 내에서 전개되는 예시적인 통신 시스템(800)을 도시한다. 특히, 상기 시스템(800)은 상대적으로 작은 스케일 네트워크 환경에서(예컨대, 하나 이상의 사용자 거주지들(830)에서) 설치되는 다수의 펨토 액세스 포인트들(810)(예컨대, 펨토 액세스 포인트들(810A 및 810B)을 포함한다. 각각의 펨토 액세스 포인트(810)는 DSL 라우터, 케이블 모뎀, 무선 링크, 또는 다른 접속성 수단(미도시)을 통해 광역 네트워크(840)(예컨대, 인터넷) 및 모바일 운영자 코어 네트워크(850)에 커플링될 수 있다. 이하에서 논의될 바와 같이, 각각의 펨토 액세스 포인트(810)는 연관된 액세스 단말들(820)(예컨대, 액세스 단말들(820A)) 및, 선택적으로, 다른(예컨대, 이종 또는 외부) 액세스 단말들(820)(예컨대, 액세스 단말들(820B))을 서빙하도록 구성될 수 있다. 다른 말로, 펨토 액세스 포인트(810)로의 액세스가 제한될 수 있고 그에 따라 주어진 액세스 단말(820)이 지정된(예컨대, 홈) 펨토 액세스 포인트(들)(810)의 세트에 의해서는 서빙될 수 있지만 임의의 비-지정된 펨토 액세스 포인트들(810)(예컨대, 이웃의 펨토 액세스 포인트(810))에 의해서는 서빙되지 않을 수 있다.
도 9는 수 개의 트랙킹(tracking) 영역들(902)(또는 라우팅 영역들 또는 위치 영역들)이 정의되는 커버리지 맵(900)의 예를 도시하고, 이들 각각의 수개의 매크로 커버리지 영역들(904)을 포함한다. 여기서, 트랙킹 영역들(902A, 902B 및 902C)과 연관되는 커버지리의 영역들이 굵은 선들로 도시되고 매크로 커버리지 영역들(904)이 더 큰 육각형들로 표시된다. 상기 트랙킹 영역들(902)은 또한 펨토 커버리지 영역들(906)을 포함한다. 이러한 예에서, 상기 펨토 커버리지 영역들(906)(예컨대, 펨토 커버지리 영역(906C)) 각각은 하나 이상의 매크로 커버리지 영역들(904)(예컨대, 매크로 커버리지 영역(904B)) 내에서 도시된다. 하지만 펨토 커버리지 영역(906)의 일부 또는 모두가 매크로 커버리지 영역(904) 내에 있지 않을 수도 있음이 이해되어야 한다. 실제로, 더 많은 수의 펨토 커버리지 영역들(906)이 주어진 트랙킹 영역(902) 또는 매크로 커버리지 영역(904) 내에서 정의될 수 있다. 또한, 하나 이상의 피코 커버리지 영역들(미도시)이 주어진 트랙킹 영역(902) 또는 매크로 커버리지 영역(904) 내에서 정의될 수 있다.
도 8을 참조하면, 펨토 액세스 포인트(810)의 소유자는 모바일 운영자 코어 네트워크(850)를 통해 제공되는 모바일 서비스, 예컨대 3G 모바일 서비스에 가입할 수 있다. 게다가, 액세스 단말(820)은 매크로 환경들과 더 작은 스케일(예컨대, 거주지) 네트워크 환경들 모두에서 동작할 수 있다. 다른 말로, 상기 액세스 단말(820)의 현재 위치에 따라, 상기 액세스 단말(820)은 상기 모바일 운영자 코어 네트워크(850)와 연관되는 매크로 셀 액세스 포인트(860)에 의해서 또는 펨토 액세스 포인트들(810)의 세트(예컨대, 대응하는 사용자 거주지(830) 내에 존재하는 펨토 액세스 포인트들(810A 및 810B)) 중 임의의 하나에 의해서 서빙될 수 있다. 예컨대, 가입자가 그의 홈 외부에 있을 때에, 그는 표준 매크로 액세스 포인트(예컨대, 액세스 포인트(860))에 의해 서빙되고, 그리고 가입자가 홈에 있을 때에 그는 펨토 액세스 포인트(예컨대, 액세스 포인트(810A))에 의해 서빙된다. 여기서, 펨토 액세스 포인트(810)는 레거시 액세스 단말들(820)과 역호환될 수 있다.
펨토 액세스 포인트(810)는 단일의 주파수 상에서, 또는 대안적으로 다수의 주파수들 상에서 전개될 수 있다. 특정 구성에 따라, 상기 단일 주파수 또는 다수의 주파수들 중 하나 이상이 매크로 액세스 포인트(예컨대, 액세스 포인트(860))에 의해 이용되는 하나 이상의 주파수들과 중첩될 수 있다.
일부 양상들에서, 액세스 단말(820)은 접속성이 가능할 때마다 선호 펨토 액세스 포인트(예컨대, 상기 액세스 단말(820)의 홈 펨토 액세스 포인트)에 접속하도록 구성될 수 있다. 예컨대, 상기 액세스 단말(820A)이 사용자의 거주지(830) 내에 있을 때마다, 상기 액세스 단말(820A)이 단지 홈 펨토 액세스 포인트(810A 또는 810B)와만 통신하는 것이 요구될 수 있다.
일부 양상들에서, 상기 액세스 단말(820)이 매크로 셀룰러 네트워크(850) 내에서 동작하지만 가장 선호되는 네트워크(예컨대, 선호 로밍 리스트에 의해 정의되는 바와 같이) 상에 존재하고 있지 않으며, 상기 액세스 단말(820)은 BSR(better system reselection) 절차를 이용하여 가장 선호되는 네트워크(예컨대, 선호 펨토 액세스 포인트(810))의 탐색을 계속할 것이며, 상기 BSR 절차는 보다 양호한 시스템들이 현재에 이용가능한지 여부를 결정하고 후속하여 그러한 선호 시스템을 획득하기 위해서 이용가능한 시스템들의 주기적 스캐닝을 포함할 수 있다. 상기 액세스 단말(820)은 특정 대역 및 채널의 탐색을 제한할 수 있다. 예컨대, 하나 이상의 펨토 셀들이 정의될 수 있고 그에 따라 영역 내의 모든 펨토 액세스 포인트들(또는 모든 제한된 펨토 액세스 포인트들)은 펨토 채널(들) 상에서 동작한다. 가장 선호되는 시스템에 대한 탐색은 주기적으로 반복될 수 있다. 선호 펨토 액세스 포인트(810)의 발견 시에, 상기 액세스 단말(820)은 상기 펨토 액세스 포인트(810)를 선택하고 자신의 커버리지 영역 내에 있을 때의 사용을 위해 그것을 레지스터한다.
펨토 액세스 포인트로의 액세스가 일부 양상들에서 제한될 수 있다. 예컨대, 주어진 펨토 액세스 포인트는 단지 특정 서비스들을 특정 액세스 단말들에 제공할 수 있다. 소위 제한된(또는 폐쇄된) 액세스를 갖는 전개들에서, 주어진 액세스 단말은 단지 정의된 세트의 펨토 액세스 포인트들(예컨대, 대응하는 사용자 거주지(830) 내에 존재하는 펨토 액세스 포인트들(810)) 및 매크로 셀 모바일 네트워크에 의해서 서빙될 수 있다. 일부 구현들에서, 액세스 포인트가 적어도 하나의 액세스 포인트에 대해 시그널링, 데이터 액세스, 등록, 페이징, 또는 서비스 중 적어도 하나를 제공하지 않도록 제한될 수 있다.
일부 양상들에서, 제한된 펨토 액세스 포인트(폐쇄 가입자 그룹 홈 노드B로서 또한 지칭될 수 있음)는 제한된 프로비저닝된 세트의 액세스 단말들에 서비스를 제공하는 액세스 포인트이다. 이러한 세트는 필요에 따라 일시적으로 또는 영구적으로 확장될 수 있다. 일부 양상들에서, 폐쇄 가입자 그룹(CSG)은 액세스 단말들의 공통 액세스 제어 리스트를 공유하는 액세스 포인트들(예컨대, 펨토 액세스 포인트들)의 세트로서 정의될 수 있다.
따라서 다양한 관계들이 주어진 펨토 액세스 포인트와 주어진 액세스 단말 사이에 존재할 수 있다. 예컨대, 액세스 단말의 관점에서, 개방 펨토 액세스 포인트는 제한되지 않는 액세스를 갖는 펨토 액세스 포인트를 지칭할 수 있다(예컨대, 상기 펨토 액세스 포인트는 임의의 액세스 단말에 액세스를 허용함). 제한된 펨토 액세스 포인트는 일부 방식으로 제한되는(예컨대, 액세스 및/또는 등록에 대해 제한됨) 펨토 액세스 포인트를 지칭할 수 있다. 홈 펨토 액세스 포인트는 상기 액세스 단말이 액세스 및 동작하도록 인가되는 펨토 액세스 포인트를 지칭할 수 있다(예컨대, 정의된 세트의 하나 이상의 액세스 단말들에 대해 영구 액세스가 제공된다). 게스트(또는 이종) 펨토 액세스 포인트는 액세스 단말이 액세스 또는 동작하도록 일시적으로 인가되는 펨토 액세스 포인트를 지칭할 수 있다. 외부 펨토 액세스 포인트는 상기 액세스 단말이 긴급 상황들(예컨대, 911 전화들)을 제외하고는 액세스 및 동작하도록 인가되지 않는 펨토 액세스 포인트를 지칭할 수 있다.
제한된 펨토 액세스 포인트의 관점에서, 홈 액세스 단말은 그 액세스 단말의 소유자의 거주지에 설치되는 제한된 펨토 액세스 포인트에 액세스하는 것이 인가되는 액세스 단말을 지칭할 수 있다(보통 상기 홈 액세스 단말은 그 펨토 액세스 포인트에 대해 영구 액세스를 갖는다). 게스트 액세스 단말은 제한된 펨토 액세스 포인트에 대해 일시적 액세스를 갖는 액세스 단말을 지칭할 수 있다(예컨대, 데드라인, 사용 시간, 접속 카운트, 또는 일부 다른 기준 또는 기준들에 기초하여 제한됨). 외부 액세스 단말은 긴급 상황들, 예컨대 911 전화들을 제외하고 제한된 액세스 포인트로의 액세스에 대한 허용을 갖지 않는 액세스 단말을 지칭할 수 있다(예컨대, 제한된 펨토 액세스 포인트에 등록하기 위한 허용 또는 인증 정보를 갖지 않는 액세스 단말).
편의를 위해, 본 명세서의 개시는 펨토 액세스 포인트의 상황에서 다양한 기능성을 기술한다. 하지만, 피코 액세스 포인트가 더 큰 커버리지 영역에 대해 동일한 또는 유사한 기능성을 제공할 수 있음이 이해되어야 한다. 예컨대, 피코 액세스 포인트가 제한될 수 있고, 홈 피코 액세스 포인트가 주어진 액세스 단말에 대해 정의될 수 있다.
본 명세서의 개시는 다수의 무선 액세스 단말들에 대해 통신을 동시에 지원하는 무선 다중-액세스 통신 시스템에서 이용될 수 있다. 여기서, 각각의 단말은 순방향 및 역방향 링크들 상에서 전송들을 통해 하나 이상의 액세스 포인트들과 통신할 수 있다. 상기 순방향 링크(또는 다운링크)는 액세스 포인트들로부터 단말들로의 통신 링크를 지칭하고 상기 역방향 링크(또는 업링크)는 단말들로부터 액세스 포인트들로의 통신 링크를 지칭한다. 이러한 통신 링크는 단일-입력-단일-출력 시스템, 다중-입력-다중=출력(MIMO) 시스템, 또는 일부 다른 타입의 시스템을 통해 수립될 수 있다.
MIMO 시스템은 다수의(NT) 전송 안테나들 및 다수의(NR) 수신 안테나들을 데이터 통신을 위해 이용한다. NT개의 전송 안테나들 및 NR개의 수신 안테나들에 의해서 형성되는 MIMO 채널은 NS개의 독립 채널들로 분해될 수 있고, 이들은 또한 공간 채널들로서 지칭되며, 여기서 NS≤min{NT,NR}이다. NS개의 독립 채널들 각각은 차원에 대응한다. 상기 MIMO 시스템은 상기 다수의 전송 및 수신 안테나들에 의해서 생성되는 추가적인 차원들이 이용된다면 향상된 성능(예컨대, 더 높은 스루풋 및/또는 더 높은 신뢰도)을 제공할 수 있다.
MIMO 시스템은 시 분할 듀플렉스(TDD) 및 주파수 분할 듀플렉스(FDD)를 지원할 수 있다. TDD 시스템에서, 순방향 및 역방향 링크 전송들은 동일한 주파수 영역에 있고 그에 따라 상호 원칙이 역방향 링크 채널로부터 순방향 링크 채널의 추정을 가능하게 한다. 이것은 다수의 안테나들이 액세스 포인트에서 이용가능할 때에 상기 액세스 포인트가 순방향 링크 상의 전송 빔-포밍 이득을 추출하는 것을 가능하게 한다.
도 10은 예시적인 MIMO 시스템(1000)의 무선 디바이스(1010)(예컨대, 액세스 포인트)와 무선 디바이스(1050)(예컨대, 액세스 단말)를 도시한다. 디바이스(1010)에서, 다수의 데이터 스트림들에 대한 트래픽 데이터가 데이터 소스(1012)로부터 전송(TX) 데이터 프로세서(1014)로 제공된다. 각각의 데이터 스트림이 각각의 전송 안테나를 통해 전송될 수 있다.
TX 데이터 프로세서(1014)는 코딩된 데이터를 제공하기 위해 각각의 개별 데이터 스트림에 대해 선택된 코딩 방식에 기초하여 각각의 데이터 스트림에 대한 트래픽 데이터를 포맷팅, 인코딩, 및 인터리빙할 수 있다. 각각의 데이터 스트림에 대한 코딩된 데이터는 OFDM 기술들을 이용하여 파일럿 데이터로 멀티플렉싱될 수 있다. 상기 파일럿 데이터는 예컨대 기지의 방식으로 프로세싱되는 기지의 데이터 패턴일 수 있고, 채널 응답을 추정하기 위해서 수신기 시스템에서 이용될 수 있다. 각각의 데이터 스트림에 대한 상기 멀티플렉싱된 파일럿 및 코딩된 데이터는 각각의 개별 데이터 스트림에 대해 선택된 특정한 변조 방식(예컨대, BPSK, QPSK, M-PSK, 또는 M-QAM)에 기반하여 변조되어(즉, 심볼 매핑되어), 변조 심볼들을 제공할 수 있다. 각각의 데이터 스트림에 대한 데이터 레이트, 코딩, 및 변조가 프로세서(1030)에 의해서 수행되는 명령들에 의해서 결정될 수 있다. 데이터 메모리(1032)는 프로그램 코드, 데이터, 및 상기 프로세서(1030) 또는 디바이스(1010)의 다른 컴포넌트들에 의해 사용되는 다른 정보를 저장할 수 있다.
모든 데이터 스트림들에 대한 변조 심볼들이 TX 데이터 프로세서(1020)로 제공되고, 상기 TX 데이터 프로세서(1020)는 상기 변조 심볼들을 추가로 프로세싱할 수 있다(예컨대, OFDM에 대해). TX MIMO 프로세서(1020)는 NT개의 변조 심볼 스트림들을 NT개의 트랜시버들(1022A 내지 1022T)로 제공한다. 일 양상에서, TX MIMO 프로세서(1020)는 상기 데이터 스트림들의 심볼들에 그리고 심볼이 전송되는 안테나에 빔-포밍 가중치들을 적용한다.
각각의 트랜시버(1022)는 그 후에 상기 아날로그 신호들을 추가로 컨디셔닝(예컨대, 증폭, 필터링, 및 업컨버팅)하여 MIMO 채널을 통한 전송에 적합한 변조 신호를 제공한다. 트랜시버들(1022A 내지 1022T)로부터 NT개의 변조 신호들이 NT개의 안테나들(1024A 내지 1024T)로부터 전송된다.
디바이스(1050)에서, 상기 전송된 변조 신호들이 NR개의 안테나들(1052A 내지 1052R)에 의해서 수신되고, 각각의 안테나(1052)로부터의 상기 수신된 신호가 각각의 트랜시버들(XCVR)(1054A 내지 1054R)로 제공될 수 있다. 각각의 트랜시버(1054)는 각각의 수신된 신호를 컨디셔닝(예컨대, 필터링, 증폭, 및 다운컨버팅)하고, 상기 컨디셔닝된 신호를 디지털화하여 샘플들을 제공하며, 상기 샘플들을 프로세싱하여 대응하는 "수신된" 심볼 스트림을 제공한다.
수신(RX) 데이터 프로세서(1060)는 그 후에 특정한 수신기 프로세싱 기술에 기초하여 NR개의 트랜시버들(1054)로부터 NR개의 수신된 심볼 스트림들을 수신 및 프로세싱하여 NT개의 "검출된" 심볼 스트림들을 제공한다. RX 데이터 프로세서(1060)는 각각의 검출된 심볼 스트림을 복조, 디인터리빙, 및 디코딩하여 데이터 스트림에 대한 트래픽 데이터를 복구한다. RX 데이터 프로세서(1060)에 의한 프로세싱은 디바이스(1010)에서 TX 데이터 프로세서(1014) 및 TX MIMO 프로세서(1020)에 의해서 수행되는 것과 상보적이다.
프로세서(1070)는 어떠한 프리코딩 행렬을 이용할 것인지를 주기적으로 결정한다(이하 논의됨). 상기 프로세서(1070)는 행렬 인덱스 부분과 랭크 값 부분을 포함하는 역방향 링크 메시지를 포뮬레이팅한다. 데이터 메모리(1072)는 프로그램 코드, 데이터, 및 상기 프로세서(1070) 또는 디바이스(1050)의 다른 컴포넌트들에 의해서 사용되는 다른 정보를 저장할 수 있다.
역방향 링크 메시지는 수신된 데이터 스트림 및/또는 통신 링크에 관한 다양한 타입들의 정보를 포함할 수 있다. 상기 역방향 링크 메시지는 그 후에 TX 데이터 프로세서(1038)에 의해 프로세싱되고 ― 상기 TX 데이터 프로세서는 데이터 소스(1036)로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 또한 수신함 ―, 변조기(1080)에 의해 변조되며, 트랜시버들(1054A 내지 1054R)에 의해 컨디셔닝되며 그리고 다시 디바이스(1010)로 전송된다.
디바이스(1010)에서, 디바이스(1050)로부터의 변조된 신호들이 안테나들(1024)에 의해 수신되고, 트랜시버들(1022)에 의해 컨디셔닝되며, 복조기(DEMOD)(1040)에 의해 복조되고, RX 데이터 프로세서(1042)에 의해 프로세싱되어 디바이스(1050)에 의해 전송된 역방향 링크 메시지를 추출한다. 상기 프로세서(1030)는 그 후에 빔포밍 가중치들을 결정하기 위해 어떠한 프리코딩 행렬을 이용할지를 결정하고 추출된 메시지를 프로세싱한다.
도 10은 또한 통신 컴포넌트들이 본 명세서에 개시되는 바와 같은 액세스 제어 동작들을 수행하는 하나 이상의 컴포넌트들을 포함할 수 있다고 도시한다. 예컨대, 본 명세서에 개시되는 바와 같이 액세스 제어 컴포넌트(1090)는 프로세서(1030) 및/또는 디바이스(1010)의 다른 컴포넌트들과 협력하여 다른 디바이스(예컨대, 디바이스(1050))로/로부터 신호들을 송신/수신할 수 있다. 유사하게, 액세스 제어 컴포넌트(1092)는 프로세서(1070) 및/또는 디바이스(1050)의 다른 컴포넌트들과 협력하여 다른 디바이스(예컨대, 디바이스(1010))로/로부터 신호들을 송신/수신할 수 있다. 각각의 디바이스(1010 및 1050)에 대해 둘 이상의 기술된 컴포넌트들의 기능성이 단일 컴포넌트에 의해 제공될 수 있음이 이해되어야 한다. 예컨대, 단일 프로세싱 컴포넌트가 상기 액세스 제어 컴포넌트(1090) 및 프로세서(1030)의 기능성을 제공할 수 있고 그리고 단일 프로세싱 컴포넌트가 상기 액세스 제어 컴포넌트(1092) 및 상기 프로세서(1070)의 기능성을 제공할 수 있다. 일부 구현들에서, 상기 프로세서(1030)와 상기 메모리(1032)는 본 명세서에 개시되는 액세스-관련된 그리고 다른 기능성을 디바이스(1010)에 집합적으로 제공할 수 있고, 본 명세서에 개시된 바와 같은 액세스 관련 및 다른 기능성을 디바이스(1050)에 집합적으로 제공할 수 있다.
본 명세서의 개시들은 다양한 타입들의 통신 시스템들 및/또는 시스템 컴포넌트들에 통합될 수 있다. 일부 양상들에서, 본 명세서의 개시들은 이용가능한 시스템 자원들을 공유함으로써(예컨대, 대역폭, 전송 전력, 코딩, 인터리빙, 등 중 하나 이상을 특정함으로써) 다수의 사용자들의 통신을 지원할 수 있는 다중-액세스 시스템에서 이용될 수 있다. 예컨대, 본 명세서의 개시들은 다음의 기술들 중 임의의 하나 또는 그 조합들에 적용될 수 있다: CDMA 시스템들, MCCDMA, W-CDMA, HSPA 시스템, HSPA+ 시스템, TDMA 시스템들, FDMA 시스템들, SC-FDMA 시스템들, OFDMA 시스템들, 또는 다른 다중 액세스 기술들. 본 명세서의 개시들을 이용하는 무선 통신 시스템은 하나 이상의 표준들, 예컨대 IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA, 및 다른 표준들을 구현하도록 설계될 수 있다. CDMA 네트워크는 URTA, cdam2000, 또는 일부 다른 기술과 같은 무선 기술을 구현할 수 있다. UTRA는 W-CDMA 및 LCR을 포함한다. cdma2000은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는 GSN과 같은 무선 기술을 구현할 수 있다. OFDMA 시스템은 진화된 UTRA(E-UTRA), UMB, IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 플래시-OFDM® 등과 같은 무선 기술을 구현할 수 있다. UTRA, E-UTRA 및GSM은 UMTS의 일부이다. 본 명세서의 개시들은 3GPP LTE 시스템, UMB 시스템, 및 다른 타입들의 시스템들에서 구현될 수 있다. 3GPP는 E-UTRA를 이용하는 UMTS의 릴리즈이다. UTRA, E-UTRA, GSM, UMTS, 및 LTE은 "제3세대 파트너쉽 프로젝트(3GPP)"로 명명되는 조직으로부터의 문헌들에 기술되는 한편, cdma2000은 "제3세대 파트너쉽 프로젝트 2(3GPP2)"로 명명되는 조직으로부터의 문헌들에 기술된다. 본 개시의 특정 양상들이 3GPP 용어를 이용하여 기술될지라도, 본 명세서의 개시가 3GPP(예컨대, Re199, Re15, Re16, Re17) 기술뿐 아니라 3GPP2(예컨대, 1xRTT, 1xEV-DO RelO, RevA, RevB) 기술 및 다른 기술들에도 적용될 수 있음이 이해되어야 한다.
본 명세서의 개시들은 다양한 장치들(예컨대, 노드들)에 통합될 수 있다(예컨대, 그 내에서 구현되거나 또는 그에 의해 수행됨). 일부 양상들에서, 본 명세서의 개시에 따라 구현되는 노드(예컨대, 무선 노드)는 액세스 포인트 또는 액세스 단말을 포함할 수 있다.
예컨대, 액세스 단말은 가입자 국, 가입자 유닛, 이동국, 모바일, 모바일 노드, 원격국, 원격 단말, 사용자 단말, 사용자 에이전트, 사용자 디바이스, 또는 일부 다른 용어를 포함하거나, 이들로서 구현되거나 또는 이들로서 알려질 수 있다. 일부 구현들에서 액세스 단말은 셀룰러 전화, 코드리스 전화, 세션 개시 프로토콜(SIP) 전화, 무선 로컬 루프(WLL) 스테이션, 개인 휴대 단말(PDA), 무선 접속 능력을 갖는 핸드헬드 디바이스, 또는 무선 모뎀에 접속되는 일부 다른 적절한 프로세싱 디바이스를 포함할 수 있다. 따라서, 본 명세서에 개시되는 하나 이상의 양상들은 전화(예컨대, 셀룰러 전화 또는 스마트 폰), 컴퓨터(예컨대, 랩톱), 휴대용 통신 디바이스, 휴대용 컴퓨팅 디바이스(예컨대, 개인 휴대 단말), 엔터프라이즈 디바이스(예컨대, 뮤직 디바이스, 비디오 디바이스, 또는 위성 라디오), 글로벌 포지셔닝 시스템 디바이스, 또는 무선 매체를 통해 통신하도록 구성되는 임의의 다른 적절한 디바이스에 통합될 수 있다.
액세스 포인트는 노드B, eNodeB, 무선 네트워크 컨트롤러(RNC), 기지국(BS), 무선 기지국(RBS), 기지국 컨트롤러(BSC), 기지국 트랜시버(BTS), 트랜시버 기능부(TF), 무선 트랜시버, 무선 라우터, 기본 서비스 세트(BSS), 확장된 서비스 세트(ESS), 매크로 셀, 매크로 노드, 홈 eNB(HeNB), 펨토 셀, 펨토 노드, 피코 노드, 또는 일부 다른 유사한 용어를 포함하거나 그들로서 구현되거나 또는 그들로서 알려질 수 있다.
일부 양상들에서, 노드(예컨대, 액세스 포인트)는 통신 시스템에 대한 액세스 노드를 포함할 수 있다. 그러한 액세스 노드는 예컨대 네트워크(예컨대, 인터넷 또는 셀룰러 네트워크와 같은 광역 네트워크)로의 유선 또는 무선 통신 링크를 통해서 네트워크로의 또는 네트워크에 대한 접속성을 제공할 수 있다. 따라서, 액세스 노드는 다른 노드(예컨대, 액세스 단말)가 네트워크 또는 일부 다른 기능성에 액세스하는 것을 가능하게 한다. 추가로, 상기 노드들 중 하나 이상이 휴대가능하거나 또는 일부의 경우들에 상대적으로 비-휴대가능할 수 있음이 이해되어야 한다.
또한, 무선 노드가 비-무선 방식으로(예컨대, 유선 접속을 통해) 정보를 전송 및/또는 수신할 수 있음이 이해되어야 한다. 따라서, 본 명세서에 개시된 바와 같은 수신기 및 전송기는 비-무선 매체를 통해 통신하기 위한 적절한 통신 인터페이스 컴포넌트들(예컨대, 전기 또는 광 인터페이스 컴포넌트들)을 포함할 수 있다.
무선 노드는 임의의 적절한 무선 통신 기술에 기초하거나 또는 지원하는 하나 이상의 무선 통신 링크들을 통해 통신할 수 있다. 예컨대, 일부 양상들에서 무선 노드가 네트워크와 연관될 수 있다. 일부 양상들에서 네트워크는 로컬 영역 네트워크 또는 광역 네트워크를 포함할 수 있다. 무선 디바이스는 본 명세서에 논의된 바와 같은 다양한 무선 통신 기술들, 프로토콜들, 또는 표준들(예컨대, CDMA, TDAM, OFDM, OFDMA, WiMAX, Wi-Fi, 등) 중 하나 이상을 지원하거나 또는 이용할 수 있다. 유사하게, 무선 노드는 다양한 대응하는 변조 및 멀티플렉싱 방식들 중 하나 이상을 지원하거나 또는 이용할 수 있다. 무선 노드는 따라서 상기한 또는 다른 통신 기술들을 이용하여 하나 이상의 무선 통신 링크들을 통해서 수립 및 통신하기 위한 적절한 컴포넌트들(예컨대, 무선 인터페이스들)을 포함할 수 있다. 예컨대, 무선 노드는 무선 매체를 통한 전송을 촉진하는 다양한 컴포넌트들(예컨대, 신호 생성기들 및 신호 프로세서들)을 포함할 수 있는 전송기 및 수신기 컴포넌트들과 연관되는 무선 트랜시버를 포함할 수 있다.
본 명세서에 기술되는 기능성(예컨대, 첨부되는 도면들 중 하나 이상에 관하여)은 적어도 일부 양상들에서 첨부된 청구항들에서 유사하게 지정된 "수단식" 기능성에 대응할 수 있다. 도 11-14를 참조하면, 장치들(1100, 1200, 1300 및 1400)은 일련의 상호관련된 기능적 모듈들로서 표현된다. 여기서, 제1 터널 수립 모듈(1102), 제2 터널 수립 모듈(1104), 차일드 보안 연관들 수립 모듈(1118), 터널 액세스 요청 수신 모듈(1120), 수립 터널 결정 모듈(1122), 및 액세스 단말 재지향 모듈(1124)은 적어도 일부 양상들에서 예컨대 본 명세서에 논의된 바와 같은 터널 컨트롤러에 대응할 수 있다. 패킷 결정 모듈(1106), 수신 패킷 포워딩 모듈(1112), 어드레스 송신 모듈(1114), 인증 정보 수신 모듈(1116)은 적어도 일부 양상들에서 예컨대 본 명세서에 논의된 바와 같은 통신 컨트롤러에 대응할 수 있다. 액세스 포인트 식별 모듈(1202)은 적어도 일부 양상들에서 예컨대 본 명세서에 논의된 바와 같은 이동성 컨트롤러에 대응할 수 있다. 보안 게이트웨이 메시지 송신 모듈(1204), 메시지 응답 수신 모듈(1206), DNS 질의 송신 모듈(1208), 및 보안 게이트웨이 어드레스 수신 모듈(1210)은 적어도 일부 양상들에서 예컨대 본 명세서에 논의된 바와 같은 통신 컨트롤러에 대응할 수 있다. 보안 게이트웨이 어드레스 유지 모듈(1212)은 적어도 일부 양상들에서 예컨대 본 명세서에 논의된 바와 같은 데이터 메모리에 대응할 수 있다. 터널 수립 모듈(1214)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 터널 컨트롤러에 대응할 수 있다. 보안 게이트웨이 터널 수립 모듈(1302), 차일드 보안 연관들 수립 모듈(1316), 및 액세스 단말 터널 수립 모듈(1318)은 예컨대 본 명세서에 논의된 바와 같은 터널 컨트롤러에 대응할 수 있다. 로컬 네트워크 어드레스 획득 모듈(1304)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 어드레스 컨트롤러에 대응할 수 있다. 어드레스 메시지 송신 모듈(1306), 패킷 전달 모듈(1308), 어드레스 요청 수신 모듈(1310), 패킷 검사 모듈(1312), 및 패킷 포워딩 모듈(1314)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 통신 컨트롤러에 대응할 수 있다. 제1 터널 수립 모듈(1402)과 제2 터널 수립 모듈(1406)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 터널 컨트롤러에 대응할 수 있다. 인증 정보 획득 모듈(1404), 패킷 수신 모듈(1412), 패킷 검사 모듈(1414) 및 패킷 포워딩 모듈(1416)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 통신 컨트롤러에 대응할 수 있다. 로컬 네트워크 어드레스 획득 모듈(1418) 및 어드레스 송신 모듈(1410)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 어드레스 컨트롤러에 대응할 수 있다. 액세스 포인트 식별 모듈(1502)는 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 이동성 컨트롤러에 대응할 수 있다. 메시지 송신 모듈(1504)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 통신 컨트롤러에 대응할 수 있다. 액세스 포인트 식별 모듈(1602)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 통신 컨트롤러에 대응할 수 있다. 식별자 저장 모듈(1604)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 데이터베이스에 대응할 수 있다. 가입 정보 이용 모듈(1606)은 예컨대 적어도 일부 양상들에서 본 명세서에 논의된 바와 같은 데이터베이스에 대응할 수 있다.
도 11-14의 모듈들의 기능성은 본 명세서의 개시와 일치하여 다양한 방식들로 구현될 수 있다. 일부 양상들에서 이러한 모듈들의 기능성이 하나 이상의 전기 컴포넌트들로서 구현될 수 있다. 일부 양상들에서 이러한 블록들의 기능성이 하나 이상의 프로세서 컴포넌트들을 포함하는 프로세싱 시스템으로서 구현될 수 있다. 일부 양상들에서, 이러한 모듈들의 기능성은 예컨대 하나 이상의 집적 회로들(예컨대, ASIC)의 적어도 일부를 이용하여 구현될 수 있다. 본 명세서에서 논의되는 바와 같이, 집적 회로는 프로세서, 소프트웨어, 다른 관련 컴포넌트들, 또는 그들의 일부 조합을 포함할 수 있다. 이러한 모듈들의 기능성은 또한 본 명세서에 논의되는 바와 같이 일부 다른 방식으로 구현될 수 있다.
본 명세서에서 "제1" "제2" 등과 같은 지정을 이용하여 엘리먼트에 대한 임의의 참조가 그러한 엘리먼트들의 수량 또는 순서를 일반적으로 제한하지 않음이 이해되어야 한다. 오히려, 이러한 지정들은 둘 이상의 엘리먼트들 또는 엘리먼트의 예들을 구별하기 위한 일반적인 방법으로서 본 명세서에서 사용될 수 있다. 따라서, 제1 및 제2 엘리먼트들에 대한 참조는 단지 두 개의 엘리먼트들만이 여기서 사용될 수 있거나 또는 제1 엘리먼트가 제2 엘리먼트보다 선행해야 한다는 것을 의미하는 것은 아니다. 또한, 달리 언급되지 않는 한, 엘리먼트들의 세트는 하나 이상의 엘리먼트들을 포함할 수 있다. 추가로, 발명의 상세한 설명과 청구항들에서 사용되는 용어 형태 "A, B, 또는 C 중 적어도 하나"는 "A 또는 B 또는 C 또는 이들 엘리먼트들의 임의의 조합"을 의미한다.
당업자는 다양한 상이한 기술들 및 기법들을 이용하여 정보와 신호들이 표현될 수 있음을 이해할 것이다. 예컨대, 상기 설명에서 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기 파들, 자기 필드들 또는 입자들, 광학 필드들 또는 입자들, 또는 이들의 임의의 조합으로 표현될 수 있다.
당업자는 본 명세서에 개시되는 임의의 다양한 예시적인 논리적 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어(예컨대, 소스 코딩 또는 일부 다른 기술을 이용하여 설계될 수 있는 디지털 구현, 아날로그 구현, 또는 이 둘의 조합), 명령들을 통합하는 다양한 형태들의 프로그램 또는 설계 코드(편의를 위해 "소프트웨어" 또는 "소프트웨어 모듈"로서 지칭될 수 있음), 또는 이 둘의 조합으로서 구현될 수 있다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명확하게 기술하기 위해서, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 이상에서 일반적으로 그들의 기능성의 관점에서 설명되었다. 그러한 기능성이 하드웨어로서 또는 소프트웨어로서 구현되는지 여부는 특정 어플리케이션 및 전체 시스템에 부과되는 설계 제약들에 의존한다. 당업자는 기술된 기능성을 각각의 특정한 어플리케이션에 대해 다양한 방식들로 구현할 수 있지만 그러한 구현 결정들은 본 개시물의 범위를 벗어나는 것으로서 해석되어서는 아니된다.
본 명세서에 기술되는 양상들과 관련하여 기술되는 다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 집적 회로(IC), 액세스 단말, 또는 액세스 포인트 내에서 구현되거나 또는 그들에 의해 수행될 수 있다. 상기 IC는 범용 프로세서; 디지털 신호 처리기(DSP); 주문형 집적회로(ASIC); 필드 프로그램어블 게이트 어레이(FPGA); 또는 다른 프로그램어블 로직 디바이스; 이산 게이트 또는 트랜지스터 로직; 이산 하드웨어 컴포넌트들; 또는 이러한 기능들을 구현하도록 설계된 것들의 조합을 포함할 수 있고, 그리고 IC 내에, IC의 외부에 또는 양자 모두에 존재하는 코드들 또는 명령들을 실행할 수 있다. 범용 프로세서는 마이크로 프로세서 일 수 있지만; 대안으로, 이러한 프로세서는 기존 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 예컨대, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로 프로세서, 또는 이러한 구성들의 조합과 같이 계산 장치들의 조합으로서 구현될 수 있다.
임의의 개시되는 프로세스의 임의의 특정 순서 또는 계층이 예시적인 접근법의 일 예임이 이해된다. 설계 선호도에 기초하여, 상기 프로세스들의 특정 순서 또는 계층이 본 개시물의 범위 이내를 유지하면서 재배열될 수 있음이 이해된다. 첨부되는 방법 청구항들은 예시적인 순서로 다양한 단계들의 엘리먼트들을 제공하지만, 제시되는 특정 순서 또는 계층에 제한하고자 함이 아니다.
하나 이상의 예시적인 구현에서, 여기서 제시된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합을 통해 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터 판독가능한 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 전송될 수 있다. 컴퓨터 판독가능한 매체는 컴퓨터 저장 매체 및 일 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 용이하게 하기 위한 임의의 매체를 포함하는 통신 매체를 포함한다. 저장 매체는 범용 컴퓨터 또는 특별한 컴퓨터에 의해 액세스될 수 있는 임의의 가용한 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능한 매체는 RAM,ROM,EEPROM,CD-ROM 또는 다른 광학 디스크 저장 매체, 자기 디스크 저장 매체 또는 다른 자기 저장 장치들, 또는 명령 또는 데이터 구조의 형태로 요구되는 프로그램 코드 수단을 저장하는데 사용될 수 있고, 범용 컴퓨터, 특별한 컴퓨터, 범용 프로세서, 또는 특별한 프로세서에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 임의의 연결 수단이 컴퓨터 판독가능한 매체로 간주될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선 라디오, 및 마이크로웨이브와 같은 무선 기술들을 통해 전송되는 경우, 이러한 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선 라디오, 및 마이크로웨이브와 같은 무선 기술들이 이러한 매체의 정의 내에 포함될 수 있다. 여기서 사용되는 disk 및 disc은 컴팩트 disc(CD), 레이저 disc , 광 disc, DVD, 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk는 데이터를 자기적으로 재생하지만, disc은 레이저를 통해 광학적으로 데이터를 재생한다. 상기 조합들 역시 컴퓨터 판독가능한 매체의 범위 내에 포함될 수 있다. 컴퓨터 판독가능한 매체가 임의의 적절한 컴퓨터-프로그램 물건에서 구현될 수 있음이 이해되어야 한다.
개시되는 양상들의 이전 설명은 당업자가 본 개시물을 실시하거나 이용하는 것을 가능하게 하기 위해 제공된다. 이러한 양상들에 대한 다양한 수정들이 당업자에게 명백할 것이고 본 명세서에 정의되는 일반적 원리들이 본 개시물의 범위를 벗어남이 없이 다른 양상들에도 적용될 수 있다. 따라서, 본 개시는 본 명세서에 도시되는 양상들에 제한되는 것으로 의도되지는 않으며 본 명세서에 개시되는 신규한 특징들 및 원리들에 따라 최광의로 수여되어야 한다.

Claims (50)

  1. 로컬 네트워크 상의 액세스 포인트로의 액세스 단말을 위한 원격 액세스를 가능하게 하기 위해 보안 게이트웨이에 의한 통신 방법으로서,
    상기 보안 게이트웨이로부터 상기 로컬 네트워크 상의 상기 액세스 포인트로 제1 프로토콜 터널을 수립하는 단계;
    상기 제1 프로토콜 터널의 수립 이후에, 상기 보안 게이트웨이로부터 상기 액세스 단말로 제2 프로토콜 터널을 수립하는 단계;
    상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널 중 하나를 통해 패킷이 수신된다고 결정하는 단계; 및
    상기 결정에 기초하여 상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널 중 다른 하나를 통해 상기 수신된 패킷을 포워딩하는 단계
    를 포함하는,
    통신 방법.
  2. 제1항에 있어서,
    상기 로컬 네트워크 상에서 어드레스에 대한 요청을 상기 액세스 포인트에 송신하는 단계 ― 상기 어드레스는 상기 액세스 단말을 대신하여 요청됨 ―;
    상기 요청에 응답하여 상기 액세스 포인트로부터 로컬 네트워크 어드레스를 수신하는 단계; 및
    상기 로컬 네트워크 어드레스를 상기 액세스 단말에 송신하는 단계
    를 더 포함하는,
    통신 방법.
  3. 제1항에 있어서,
    상기 액세스 단말로부터 인증 정보를 수신하는 단계를 더 포함하고,
    상기 인증 정보는 광역 무선 네트워크에 의해 할당되고; 그리고
    상기 수신된 패킷은 상기 패킷의 인증시에 포워딩되는,
    통신 방법.
  4. 제1항에 있어서,
    상기 제1 프로토콜 터널에 기초하여 다수의 차일드(child) 보안 연관들을 수립하는 단계를 더 포함하고,
    상기 차일드 보안 연관들 중 제1 차일드 보안 연관은 상기 액세스 포인트와 운영자 코어 네트워크 사이에서 트래픽을 캐리(carry)하기 위한 것이고, 상기 차일드 보안 연관들 중 제2 차일드 보안 연관은 상기 액세스 포인트와 상기 액세스 단말 사이에서 트래픽을 캐리하기 위한 것인,
    통신 방법.
  5. 제1항에 있어서,
    상기 포워딩하는 단계는 상기 액세스 포인트와 연관되는 상기 보안 게이트웨이에 의해서 수행되는,
    통신 방법.
  6. 제5항에 있어서,
    다른 액세스 단말로부터 메시지를 수신하는 단계 ― 상기 메시지는 다른 액세스 포인트로의 프로토콜 터널에 대한 액세스를 요청함 ―;
    상기 보안 게이트웨이가 상기 다른 액세스 포인트로의 프로토콜 터널을 수립하지 않았다고 결정하는 단계; 및
    상기 결정에 기초하여 상기 다른 액세스 단말을 다른 보안 게이트웨이로 재지향(redirect)시키는 단계
    를 더 포함하는,
    통신 방법.
  7. 제6항에 있어서,
    상기 재지향은 적어도 하나의 보안 게이트웨이를 적어도 하나의 액세스 포인트에 매핑하는 데이터베이스에 기초하는,
    통신 방법.
  8. 제1항에 있어서,
    상기 액세스 포인트는 펨토 액세스 포인트를 포함하는,
    통신 방법.
  9. 제1항에 있어서,
    상기 액세스 단말이 무선 접속을 통해 상기 액세스 포인트와 통신하고 있지 않을 때에 상기 액세스 단말이 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서, 상기 수신된 패킷이 상기 제1 프로토콜 터널을 통해 포워딩되는,
    통신 방법.
  10. 제1항에 있어서,
    상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널은 IPsec 터널들을 포함하는,
    통신 방법.
  11. 통신을 위한 장치로서,
    로컬 네트워크 상의 액세스 포인트로 제1 프로토콜 터널을 수립하도록 구성되고, 그리고 상기 제1 프로토콜 터널의 수립 이후에, 액세스 단말로 제2 프로토콜 터널을 수립하도록 추가로 구성되는 터널 컨트롤러; 및
    상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널 중 하나를 통해 패킷이 수신된다고 결정하도록 구성되고, 그리고 상기 결정에 기초하여 상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널 중 다른 하나를 통해 상기 수신된 패킷을 포워딩하도록 추가로 구성되는 통신 컨트롤러
    를 포함하는,
    통신을 위한 장치.
  12. 제11항에 있어서,
    상기 터널 컨트롤러는 상기 제1 프로토콜 터널에 기초하여 다수의 차일드 보안 연관들을 수립하도록 추가로 구성되고,
    상기 차일드 보안 연관들 중 제1 차일드 보안 연관은 상기 액세스 포인트와 운영자 코어 네트워크 사이에서 트래픽을 캐리하기 위한 것이고, 상기 차일드 보안 연관들 중 제2 차일드 보안 연관은 상기 액세스 포인트와 상기 액세스 단말 사이에서 트래픽을 캐리하기 위한 것인,
    통신을 위한 장치.
  13. 제11항에 있어서,
    상기 터널 컨트롤러는:
    다른 액세스 단말로부터 메시지를 수신하고 ― 상기 메시지는 다른 액세스 포인트로의 프로토콜 터널에 대한 액세스를 요청함 ―;
    보안 게이트웨이가 상기 다른 액세스 포인트로의 프로토콜 터널을 수립하지 않았다고 결정하며; 그리고
    상기 결정에 기초하여 상기 다른 액세스 단말을 다른 보안 게이트웨이로 재지향시키도록
    추가로 구성되는,
    통신을 위한 장치.
  14. 제11항에 있어서,
    상기 액세스 단말이 무선 접속을 통해 상기 액세스 포인트와 통신하고 있지 않을 때에 상기 액세스 단말이 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서, 상기 수신된 패킷이 상기 제1 프로토콜 터널을 통해 포워딩되는,
    통신을 위한 장치.
  15. 로컬 네트워크 상의 액세스 포인트로의 액세스 단말을 위한 원격 액세스를 가능하게 하기 위한 장치로서,
    로컬 네트워크 상의 상기 액세스 포인트로 제1 프로토콜 터널을 수립하기 위한 수단;
    상기 제1 프로토콜 터널의 수립 이후에, 상기 액세스 단말로 제2 프로토콜 터널을 수립하기 위한 수단;
    상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널 중 하나를 통해 패킷이 수신된다고 결정하기 위한 수단; 및
    상기 결정에 기초하여 상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널 중 다른 하나를 통해 상기 수신된 패킷을 포워딩하기 위한 수단
    을 포함하는,
    통신을 위한 장치.
  16. 제15항에 있어서,
    상기 제1 프로토콜 터널에 기초하여 다수의 차일드 보안 연관들을 수립하기 위한 수단을 더 포함하고,
    상기 차일드 보안 연관들 중 제1 차일드 보안 연관은 상기 액세스 포인트와 운영자 코어 네트워크 사이에서 트래픽을 캐리하기 위한 것이고, 상기 차일드 보안 연관들 중 제2 차일드 보안 연관은 상기 액세스 포인트와 상기 액세스 단말 사이에서 트래픽을 캐리하기 위한 것인,
    통신을 위한 장치.
  17. 제15항에 있어서,
    다른 액세스 단말로부터 메시지를 수신하기 위한 수단 ― 상기 메시지는 다른 액세스 포인트로의 프로토콜 터널에 대한 액세스를 요청함 ―;
    보안 게이트웨이가 상기 다른 액세스 포인트로의 프로토콜 터널을 수립하지 않았다고 결정하기 위한 수단; 및
    상기 결정에 기초하여 상기 다른 액세스 단말을 다른 보안 게이트웨이로 재지향시키기 위한 수단
    을 더 포함하는,
    통신을 위한 장치.
  18. 제15항에 있어서,
    상기 액세스 단말이 무선 접속을 통해 상기 액세스 포인트와 통신하고 있지 않을 때에 상기 액세스 단말이 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서, 상기 수신된 패킷이 상기 제1 프로토콜 터널을 통해 포워딩되는,
    통신을 위한 장치.
  19. 컴퓨터 판독가능한 매체로서,
    상기 컴퓨터 판독가능한 매체는 코드를 포함하고, 상기 코드는 컴퓨터로 하여금:
    로컬 네트워크 상의 액세스 포인트로 제1 프로토콜 터널을 수립하게 하고;
    상기 제1 프로토콜 터널의 수립 이후에, 액세스 단말로 제2 프로토콜 터널을 수립하게 하며;
    상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널 중 하나를 통해 패킷이 수신된다고 결정하게 하고; 및
    상기 결정에 기초하여 상기 제1 프로토콜 터널 및 상기 제2 프로토콜 터널 중 다른 하나를 통해 상기 수신된 패킷을 포워딩하게 하는,
    컴퓨터 판독가능한 매체.
  20. 제19항에 있어서,
    상기 컴퓨터 판독가능한 매체는 상기 컴퓨터로 하여금 상기 제1 프로토콜 터널에 기초하여 다수의 차일드 보안 연관들을 수립하게 하기 위한 코드를 더 포함하고,
    상기 차일드 보안 연관들 중 제1 차일드 보안 연관은 상기 액세스 포인트와 운영자 코어 네트워크 사이에서 트래픽을 캐리하기 위한 것이고, 상기 차일드 보안 연관들 중 제2 차일드 보안 연관은 상기 액세스 포인트와 상기 액세스 단말 사이에서 트래픽을 캐리하기 위한 것인,
    컴퓨터 판독가능한 매체.
  21. 제19항에 있어서,
    상기 컴퓨터 판독가능한 매체는 상기 컴퓨터로 하여금:
    다른 액세스 단말로부터 메시지를 수신하게 하고 ― 상기 메시지는 다른 액세스 포인트로의 프로토콜 터널에 대한 액세스를 요청함 ―;
    보안 게이트웨이가 상기 다른 액세스 포인트로의 프로토콜 터널을 수립하지 않았다고 결정하게 하며; 그리고
    상기 결정에 기초하여 상기 다른 액세스 단말을 다른 보안 게이트웨이로 재지향시키게 하기 위한
    코드를 더 포함하는,
    컴퓨터 판독가능한 매체.
  22. 제19항에 있어서,
    상기 액세스 단말이 무선 접속을 통해 상기 액세스 포인트와 통신하고 있지 않을 때에 상기 액세스 단말이 상기 로컬 네트워크에 원격으로 액세스하는 것을 가능하게 하기 위해서, 상기 수신된 패킷이 상기 제1 프로토콜 터널을 통해 포워딩되는,
    컴퓨터 판독가능한 매체.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
KR1020117013997A 2008-11-17 2009-11-16 로컬 네트워크에 대한 원격 액세스 KR101358846B1 (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US11552008P 2008-11-17 2008-11-17
US61/115,520 2008-11-17
US14542409P 2009-01-16 2009-01-16
US61/145,424 2009-01-16
US15062409P 2009-02-06 2009-02-06
US61/150,624 2009-02-06
US16429209P 2009-03-27 2009-03-27
US61/164,292 2009-03-27
PCT/US2009/064634 WO2010057120A2 (en) 2008-11-17 2009-11-16 Remote access to local network

Related Child Applications (2)

Application Number Title Priority Date Filing Date
KR1020137002551A Division KR101358843B1 (ko) 2008-11-17 2009-11-16 로컬 네트워크에 대한 원격 액세스
KR1020137002553A Division KR101358838B1 (ko) 2008-11-17 2009-11-16 로컬 네트워크에 대한 원격 액세스

Publications (2)

Publication Number Publication Date
KR20110086745A KR20110086745A (ko) 2011-07-29
KR101358846B1 true KR101358846B1 (ko) 2014-02-06

Family

ID=41666730

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020117013997A KR101358846B1 (ko) 2008-11-17 2009-11-16 로컬 네트워크에 대한 원격 액세스
KR1020137002551A KR101358843B1 (ko) 2008-11-17 2009-11-16 로컬 네트워크에 대한 원격 액세스
KR1020137002553A KR101358838B1 (ko) 2008-11-17 2009-11-16 로컬 네트워크에 대한 원격 액세스

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020137002551A KR101358843B1 (ko) 2008-11-17 2009-11-16 로컬 네트워크에 대한 원격 액세스
KR1020137002553A KR101358838B1 (ko) 2008-11-17 2009-11-16 로컬 네트워크에 대한 원격 액세스

Country Status (7)

Country Link
US (3) US9345065B2 (ko)
EP (1) EP2364536A2 (ko)
JP (3) JP5722228B2 (ko)
KR (3) KR101358846B1 (ko)
CN (2) CN102217243B (ko)
TW (1) TW201032664A (ko)
WO (1) WO2010057120A2 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102217244B (zh) * 2008-11-17 2014-11-26 高通股份有限公司 经由安全网关远程接入本地网络
KR101358846B1 (ko) 2008-11-17 2014-02-06 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
US8781435B2 (en) * 2009-02-13 2014-07-15 Qualcomm Incorporated High rate packet data (HRPD) idle state handout from femto access point to macro access network
JPWO2011048768A1 (ja) * 2009-10-21 2013-03-07 パナソニック株式会社 通信システム、通信端末並びに通信ノード
EP2601815B1 (en) 2010-08-06 2023-09-06 Nokia Technologies Oy Network initiated alerts to devices using a local connection
US20120173760A1 (en) 2010-12-30 2012-07-05 International Business Machines Corporation Domain name resolution for a hybrid cloud cluster
KR102015413B1 (ko) 2011-07-04 2019-08-28 삼성전자주식회사 로컬 네트워크에서의 인터페이스 설정장치 및 방법
US9749377B2 (en) 2011-08-01 2017-08-29 Intel Corporation Method and system for network access control
KR101340019B1 (ko) * 2011-09-23 2013-12-10 주식회사 씨에스 로컬 네트워크 인터넷 프로토콜 접속 방식을 지원하는 이동 통신 시스템에서 로컬 네트워크 접속 장치 및 방법
TWI511596B (zh) 2011-11-21 2015-12-01 華碩電腦股份有限公司 提供遠端存取的通訊系統及其通訊方法
CN103179218B (zh) * 2011-12-20 2016-06-08 中国电信股份有限公司 一种为云电脑分配ip地址的方法和系统
CN103179104B (zh) * 2011-12-23 2016-04-27 中国移动通信集团公司 一种远程服务的访问方法、系统及其设备
WO2015003393A1 (zh) 2013-07-12 2015-01-15 华为技术有限公司 报文处理方法及设备
EP3031206B1 (en) 2013-08-09 2020-01-22 ICN Acquisition, LLC System, method and apparatus for remote monitoring
US9661657B2 (en) * 2013-11-27 2017-05-23 Intel Corporation TCP traffic adaptation in wireless systems
EP3108683B1 (en) * 2014-02-17 2018-01-03 Telefonaktiebolaget LM Ericsson (publ) Handling of wireless backhaul links
JP6076276B2 (ja) * 2014-02-18 2017-02-08 日本電信電話株式会社 通信システム及び通信方法
US10080256B2 (en) 2014-03-03 2018-09-18 Tyler Michael Kratz Radio access nodes colocated with air conditioning units
JP6573917B2 (ja) * 2014-03-07 2019-09-11 トムソン ライセンシングThomson Licensing 判別方法および対応する端末、コンピュータ・プログラム・プロダクトおよび記憶媒体
CN106256110B (zh) * 2014-04-30 2019-06-07 瑞典爱立信有限公司 通信系统中的住宅本地突破
CN104168171B (zh) * 2014-08-12 2017-12-01 深信服科技股份有限公司 接入点的访问方法及装置
US9374664B2 (en) * 2014-08-28 2016-06-21 Google Inc. Venue-specific wi-fi connectivity notifications
MY167995A (en) * 2014-10-17 2018-10-10 Mimos Berhad System for improving security in a vpn workflow
CN106464550B (zh) * 2014-12-17 2020-01-31 华为技术有限公司 确定网关信息的方法和装置
CN105228168B (zh) * 2015-10-27 2019-04-12 京信通信系统(中国)有限公司 Smallcell规模组网系统和方法及Smallcell、集中控制中心
WO2017206125A1 (zh) * 2016-06-01 2017-12-07 华为技术有限公司 网络连接方法、安全节点的确定方法及装置
KR101712922B1 (ko) * 2016-06-10 2017-03-08 주식회사 아라드네트웍스 동적 터널엔드 방식의 가상 사설 네트워크 시스템과 그를 위한 가상 라우터 및 매니저 장치
CN106529836A (zh) * 2016-12-09 2017-03-22 屈兆辉 一种在孵企业信息化管理系统
WO2018111925A2 (en) * 2016-12-12 2018-06-21 Commscope Technologies Llc Cluster neighbor discovery in centralized radio access network using transport network layer (tnl) address discovery
CN109756450B (zh) * 2017-11-03 2021-06-15 华为技术有限公司 一种物联网通信的方法、装置、系统和存储介质
US11689414B2 (en) * 2017-11-10 2023-06-27 International Business Machines Corporation Accessing gateway management console
CN109905298B (zh) * 2017-12-11 2020-10-30 大唐移动通信设备有限公司 家庭基站、系统及家庭基站接入网络的方法
CN109548022B (zh) * 2019-01-16 2021-07-13 电子科技大学中山学院 一种移动终端用户远程接入本地网络的方法
CN110519275A (zh) * 2019-08-28 2019-11-29 江苏秉信科技有限公司 一种基于电力内网的移动端安全操作桌面应用实现方法
CN110545541B (zh) * 2019-09-20 2023-06-23 百度在线网络技术(北京)有限公司 防御攻击行为的方法、装置、设备、终端和介质
US11323349B2 (en) 2019-11-19 2022-05-03 Vmware, Inc. Optimized and scalable method of detecting dead internet key exchange (IKE) peers
US11283782B2 (en) 2019-11-26 2022-03-22 Hewlett Packard Enterprise Development Lp ISO layer-two connectivity using ISO layer-three tunneling
CN113347740B (zh) * 2021-05-21 2023-04-07 中国联合网络通信集团有限公司 一种共享方法、中继服务器及无线接入点
CN113207141B (zh) * 2021-05-21 2022-07-12 中国联合网络通信集团有限公司 一种共享方法、中继服务器及无线接入点
US11863986B2 (en) 2021-12-29 2024-01-02 Motorola Solutions, Inc. Mobility and access control across tenant boundaries in a multitenant private communication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144437A1 (en) * 1994-12-30 2005-06-30 Ransom Douglas S. System and method for assigning an identity to an intelligent electronic device
WO2006121278A1 (en) 2005-05-10 2006-11-16 Lg Electronics Inc. Method and apparatus for relaying remote access from a public network to a local network
EP1983771A1 (en) * 2007-04-17 2008-10-22 Alcatel Lucent A method for interfacing a Femto-Cell equipment with a mobile core network

Family Cites Families (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8007A (en) * 1851-04-01 crosby
US6061650A (en) 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US6600734B1 (en) 1998-12-17 2003-07-29 Symbol Technologies, Inc. Apparatus for interfacing a wireless local network and a wired voice telecommunications system
JP3746631B2 (ja) 1999-03-23 2006-02-15 オリンパス株式会社 超音波手術装置
US6654792B1 (en) 2000-02-28 2003-11-25 3Com Corporation Method and architecture for logical aggregation of multiple servers
US7554967B1 (en) * 2000-03-30 2009-06-30 Alcatel-Lucent Usa Inc. Transient tunneling for dynamic home addressing on mobile hosts
JP2001326697A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd 移動体通信網、端末装置、パケット通信制御方法、及び、関門装置
US8250357B2 (en) 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
JP3918664B2 (ja) 2002-07-10 2007-05-23 ヤマハ株式会社 音響信号処理装置
TWI232051B (en) 2002-08-09 2005-05-01 Quanta Comp Inc System and method for supporting mobile internet protocol using multiple separate tunnels
US8068817B1 (en) * 2002-08-27 2011-11-29 Cisco Technology, Inc. Virtual address translation to support wireless access to data networks
US20070208864A1 (en) 2002-10-21 2007-09-06 Flynn Lori A Mobility access gateway
US20050135346A1 (en) * 2002-11-27 2005-06-23 Hisashi Oyamada Transmitting apparatus
US20040103311A1 (en) * 2002-11-27 2004-05-27 Melbourne Barton Secure wireless mobile communications
US20040141601A1 (en) * 2003-01-22 2004-07-22 Yigang Cai Credit reservation transactions in a prepaid electronic commerce system
US7756042B2 (en) 2003-02-26 2010-07-13 Alcatel-Lucent Usa Inc. Bandwidth guaranteed provisioning in network-based mobile virtual private network (VPN) services
JP2004274184A (ja) 2003-03-05 2004-09-30 Ntt Docomo Inc 通信システム、無線通信装置、通信装置及び通信方法
CN100456739C (zh) * 2003-07-04 2009-01-28 日本电信电话株式会社 远程访问虚拟专用网络中介方法和中介装置
US20050066041A1 (en) * 2003-09-19 2005-03-24 Chin Kwan Wu Setting up a name resolution system for home-to-home communications
JP4682580B2 (ja) * 2003-10-28 2011-05-11 パナソニック株式会社 アドレス情報設定方法および移動端末
EP1709780A1 (en) 2004-01-15 2006-10-11 Interactive People Unplugged AB Device to facilitate the deployment of mobile virtual private networks for medium/large corporate networks
JP4342966B2 (ja) 2004-01-26 2009-10-14 株式会社日立コミュニケーションテクノロジー パケット転送装置
US20050257039A1 (en) * 2004-05-13 2005-11-17 Netgear, Inc. Virtual private network configuration system and method
US8046829B2 (en) 2004-08-17 2011-10-25 Toshiba America Research, Inc. Method for dynamically and securely establishing a tunnel
US20060062206A1 (en) 2004-09-23 2006-03-23 Vijayaraghavan Krishnaswamy Multi-link PPP over heterogeneous single path access networks
KR100918440B1 (ko) * 2004-11-12 2009-09-24 삼성전자주식회사 가상 사설망에서 게이트웨이의 ip 주소를 이용한 이동 단말의 통신 방법 및 장치
SE0402794D0 (sv) 2004-11-15 2004-11-15 Karl-Axel Aahl W wc
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
WO2006059216A1 (en) 2004-12-01 2006-06-08 Nokia Corporation Method and system for providing wireless data network interworking
US7792072B2 (en) * 2004-12-13 2010-09-07 Nokia Inc. Methods and systems for connecting mobile nodes to private networks
US7468966B2 (en) 2004-12-30 2008-12-23 Motorola, Inc. Method and apparatus for performing neighbor tracking in a wireless local area network
WO2006072891A1 (en) * 2005-01-07 2006-07-13 Alcatel Lucent Method and apparatus for providing route-optimized secure session continuity between mobile nodes
WO2006083696A2 (en) 2005-02-01 2006-08-10 Exs, Inc. Hierarchical mesh network for wireless access
US7613155B2 (en) * 2005-04-30 2009-11-03 Lg Electronics Inc. Terminal, system and method for providing location information service by interworking between WLAN and mobile communication network
US7739728B1 (en) * 2005-05-20 2010-06-15 Avaya Inc. End-to-end IP security
JP5050849B2 (ja) 2005-06-07 2012-10-17 日本電気株式会社 リモートアクセスシステム及びそのipアドレス割当方法
US7733824B2 (en) * 2005-06-23 2010-06-08 Nokia Corporation Fixed access point for a terminal device
US7684794B1 (en) * 2005-07-01 2010-03-23 Cisco Technologies, Inc. Managing endpoint addresses separately from managing endpoint mobility
US20070060147A1 (en) 2005-07-25 2007-03-15 Shin Young S Apparatus for transmitting data packets between wireless sensor networks over internet, wireless sensor network domain name server, and data packet transmission method using the same
US8009680B2 (en) 2005-07-29 2011-08-30 Nextel Communications Inc. System and method for a private wireless network interface
WO2007015071A2 (en) 2005-08-01 2007-02-08 Ubiquisys Limited Automatic base station configuration
US7983680B2 (en) 2005-08-10 2011-07-19 Nextel Communications Inc. System and method for converged network services
KR101268578B1 (ko) * 2005-08-26 2013-05-28 한국전자통신연구원 범용 이동 통신시스템망과 무선 근거리 통신망과의 서비스연속성을 위한 장치 및 방법
EP1764970A1 (en) * 2005-09-19 2007-03-21 Matsushita Electric Industrial Co., Ltd. Multiple interface mobile node with simultaneous home- and foreign network connection
CN1956424A (zh) 2005-10-26 2007-05-02 德赛电子(惠州)有限公司 基于分布式网关的通信方法及应用
GB2434506A (en) 2006-01-18 2007-07-25 Orange Personal Comm Serv Ltd Providing a mobile telecommunications session to a mobile node using an internet protocol
FR2896940B1 (fr) * 2006-02-02 2008-04-04 Alcatel Sa Dispositif de radiocommunication a moyens d'acces conformes aux technologies gan et 3spp-wlan interworking, et controleur de reseau d'acces correspondant
JP4592611B2 (ja) * 2006-02-03 2010-12-01 富士通株式会社 パケット通信システム
JP4791850B2 (ja) * 2006-02-23 2011-10-12 株式会社日立製作所 情報処理システムおよび仮想オフィスシステム
US20070213057A1 (en) 2006-03-08 2007-09-13 Interdigital Technology Corporation Method and apparatus for supporting routing area update procedures in a single tunnel gprs-based wireless communication system
US8037303B2 (en) 2006-03-13 2011-10-11 Cisco Technology, Inc. System and method for providing secure multicasting across virtual private networks
US7593377B2 (en) 2006-03-29 2009-09-22 Cisco Technology, Inc. Route optimization for a mobile IP network node in a mobile ad hoc network
US8843657B2 (en) 2006-04-21 2014-09-23 Cisco Technology, Inc. Using multiple tunnels by in-site nodes for securely accessing a wide area network from within a multihomed site
WO2007136621A2 (en) * 2006-05-16 2007-11-29 Autonet Mobile, Inc. Mobile router with session proxy
US20070268908A1 (en) * 2006-05-17 2007-11-22 T-Mobile Usa, Inc. System and method for authorizing access to a UMA network based on access point identifier
US7941144B2 (en) 2006-05-19 2011-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Access control in a mobile communication system
US8750303B2 (en) * 2006-06-12 2014-06-10 Telefonaktiebolaget Lm Ericsson (Publ) Mobility signaling delegation
US8059641B1 (en) * 2006-07-20 2011-11-15 Avaya Inc. Encapsulation method discovery protocol for network address translation gateway traversal
US8184530B1 (en) 2006-09-08 2012-05-22 Sprint Communications Company L.P. Providing quality of service (QOS) using multiple service set identifiers (SSID) simultaneously
JP4763560B2 (ja) 2006-09-14 2011-08-31 富士通株式会社 接続支援装置
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8533454B2 (en) 2006-09-25 2013-09-10 Qualcomm Incorporated Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
JP4629639B2 (ja) * 2006-09-29 2011-02-09 富士通株式会社 パケット中継装置
US8213394B2 (en) * 2006-10-16 2012-07-03 Motorola Mobility, Inc. Method and apparatus for management of inactive connections for service continuity in an agnostic access internet protocol multimedia communication
WO2008047140A1 (en) 2006-10-19 2008-04-24 Vodafone Group Plc Controlling the use of access points in a telecommunications network
US8700784B2 (en) 2006-10-31 2014-04-15 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling multimedia communication with a private network
US7483889B2 (en) * 2006-12-01 2009-01-27 Cisco Technology, Inc. Instance-based authorization utilizing query augmentation
KR100901790B1 (ko) 2006-12-04 2009-06-11 한국전자통신연구원 IPv4 네트워크 기반 IPv6 서비스 제공시스템에서의 제어 터널 및 다이렉트 터널 설정 방법
US7926098B2 (en) 2006-12-29 2011-04-12 Airvana, Corp. Handoff of a secure connection among gateways
US20080212495A1 (en) 2007-01-23 2008-09-04 Nokia Corporation Configuration mechanism in hosted remote access environments
US9300487B1 (en) * 2007-02-06 2016-03-29 Apple Inc. Re-establishing a direct tunnel between an access node and a gateway router
US8019331B2 (en) 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
JP5166453B2 (ja) 2007-03-08 2013-03-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線システム内のユーザ装置のサービスエリア識別子を選択するための方法および装置
WO2008110215A1 (en) 2007-03-15 2008-09-18 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for providing local breakout in a mobile network
US8018948B2 (en) * 2007-03-19 2011-09-13 Cisco Technology, Inc. P-GANC offload of URR discovery messages to a security gateway
US7990912B2 (en) * 2007-04-02 2011-08-02 Go2Call.Com, Inc. VoIP enabled femtocell with a USB transceiver station
US8582557B2 (en) * 2007-04-04 2013-11-12 Cisco Technology, Inc. Fax relay tunneling
FI20075252A0 (fi) 2007-04-13 2007-04-13 Nokia Corp Menetelmä, radiojärjestelmä, matkaviestin ja tukiasema
JP4613926B2 (ja) 2007-04-19 2011-01-19 日本電気株式会社 移動体通信網と公衆網間でのハンドオーバー方法および通信システム
US8131994B2 (en) 2007-06-01 2012-03-06 Cisco Technology, Inc. Dual cryptographic keying
WO2008153456A1 (en) * 2007-06-11 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for certificate handling
US8089400B1 (en) * 2007-06-11 2012-01-03 Zte (Usa) Inc. Network assisted GPS positioning for Femto Cells in wireless networks
EP2208311B1 (en) 2007-06-19 2012-08-22 Sand Holdings, LLC An autonomous, automatic-reset/restore client and a monitoring system
US8184538B2 (en) 2007-06-22 2012-05-22 At&T Intellectual Property I, L.P. Regulating network service levels provided to communication terminals through a LAN access point
EP2009866A1 (en) 2007-06-26 2008-12-31 France Télécom Apparatuses and method for communicating a request for an internet protocol address to the visited serving gateway
EP2176967A4 (en) * 2007-07-14 2013-08-14 Tatara Systems Inc METHOD AND APPARATUS FOR THE MANAGEMENT OF SIP / IMS FEMTOCELLS
US8132247B2 (en) * 2007-08-03 2012-03-06 Citrix Systems, Inc. Systems and methods for authorizing a client in an SSL VPN session failover environment
US8335490B2 (en) 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US8494522B2 (en) * 2007-08-30 2013-07-23 Cellco Partnership Pico cell home mode operation
FI20075631A0 (fi) * 2007-09-10 2007-09-10 Nokia Siemens Networks Oy Menetelmä, radiojärjestelmä ja tukiasema
US8254382B1 (en) 2007-09-24 2012-08-28 Zte (Usa) Inc. Location preference indicator in network access identifier
US9167505B2 (en) 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US9775096B2 (en) 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
EP2204066B1 (en) * 2007-10-25 2017-06-28 Cisco Technology, Inc. Interworking gateway for mobile nodes
US7916721B1 (en) * 2007-11-05 2011-03-29 Sprint Spectrum L.P. Home address subnet assignment for IPv6 bootstrapping
KR100960112B1 (ko) * 2007-12-14 2010-05-27 한국전자통신연구원 IPv6 Over IPv4 터널링 기반의 이종망간 심리스 핸드오버 제어 방법 및 장치
US9445312B2 (en) * 2007-12-31 2016-09-13 United States Cellular Corporation Enhanced configuration and handoff scheme for Femto systems
US8554231B2 (en) 2007-12-31 2013-10-08 Airvana Llc Adaptation of portable base stations into cellular networks
EP3419224B1 (en) * 2008-01-23 2022-01-19 Telefonaktiebolaget LM Ericsson (publ) Selection of an edge node in a fixed access communication network
CN102448064B (zh) * 2008-04-11 2015-09-16 艾利森电话股份有限公司 通过非3gpp接入网的接入
EP2272274B1 (en) * 2008-04-29 2017-08-02 Apple Inc. Ubiquitous access to femto-connected network
US8179847B2 (en) * 2008-05-13 2012-05-15 At&T Mobility Ii Llc Interactive white list prompting to share content and services associated with a femtocell
US8218502B1 (en) * 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US8544080B2 (en) 2008-06-12 2013-09-24 Telefonaktiebolaget L M Ericsson (Publ) Mobile virtual private networks
US9736153B2 (en) * 2008-06-27 2017-08-15 Microsoft Technology Licensing, Llc Techniques to perform federated authentication
US8359372B2 (en) 2008-06-29 2013-01-22 Microsoft Corporation Automatic transfer of information through physical docking of devices
US8462770B2 (en) 2008-08-04 2013-06-11 Stoke, Inc. Method and system for bypassing 3GPP packet switched core network when accessing internet from 3GPP UES using 3GPP radio access network
US20100074187A1 (en) * 2008-09-25 2010-03-25 Dong Sun Dynamic quality of service control to facilitate femto base station communications
US20100112982A1 (en) * 2008-11-03 2010-05-06 Qualcomm Incorporated System and method to perform access control and paging using femto cells
CN102217244B (zh) 2008-11-17 2014-11-26 高通股份有限公司 经由安全网关远程接入本地网络
KR101358846B1 (ko) 2008-11-17 2014-02-06 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
US8316091B2 (en) 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US8238265B2 (en) * 2009-05-07 2012-08-07 Alcatel Lucent Auto-binding SDP RSVP LSP tunnel
US9002358B2 (en) * 2009-08-05 2015-04-07 Qualcomm Incorporated Access point identification based on multiple pilot signature indicators
US8934867B2 (en) * 2012-07-10 2015-01-13 Symbol Technologies, Inc. On-demand access tunnel between service provider network and wireless communication network
US8893262B2 (en) * 2012-08-30 2014-11-18 Tropos Networks, Inc. Establishing an IPsec (internet protocol security) VPN (virtual private network) tunnel
US9602470B2 (en) * 2013-05-23 2017-03-21 Sercomm Corporation Network device, IPsec system and method for establishing IPsec tunnel using the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144437A1 (en) * 1994-12-30 2005-06-30 Ransom Douglas S. System and method for assigning an identity to an intelligent electronic device
WO2006121278A1 (en) 2005-05-10 2006-11-16 Lg Electronics Inc. Method and apparatus for relaying remote access from a public network to a local network
EP1983771A1 (en) * 2007-04-17 2008-10-22 Alcatel Lucent A method for interfacing a Femto-Cell equipment with a mobile core network

Also Published As

Publication number Publication date
US9345065B2 (en) 2016-05-17
KR20130028785A (ko) 2013-03-19
WO2010057120A3 (en) 2010-08-12
KR20130020731A (ko) 2013-02-27
CN103491646B (zh) 2017-03-29
CN102217243A (zh) 2011-10-12
JP5675872B2 (ja) 2015-02-25
US20100124228A1 (en) 2010-05-20
CN102217243B (zh) 2015-05-20
JP2013192222A (ja) 2013-09-26
JP2013176054A (ja) 2013-09-05
CN103491646A (zh) 2014-01-01
KR101358843B1 (ko) 2014-02-05
JP5591967B2 (ja) 2014-09-17
TW201032664A (en) 2010-09-01
US20190075078A1 (en) 2019-03-07
KR20110086745A (ko) 2011-07-29
US20160241516A1 (en) 2016-08-18
JP5722228B2 (ja) 2015-05-20
US10142294B2 (en) 2018-11-27
WO2010057120A2 (en) 2010-05-20
JP2012509616A (ja) 2012-04-19
EP2364536A2 (en) 2011-09-14
KR101358838B1 (ko) 2014-02-10

Similar Documents

Publication Publication Date Title
KR101358846B1 (ko) 로컬 네트워크에 대한 원격 액세스
KR101358897B1 (ko) 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스
US10251114B2 (en) Local IP access scheme
RU2480934C2 (ru) Предоставление нескольких уровней обслуживания для беспроводной связи

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 6