KR101436981B1 - 상호 간에 신뢰되는 중개자를 통한 신뢰 및 보안 접속을 설정하기 위한 방법 및 장치 - Google Patents

상호 간에 신뢰되는 중개자를 통한 신뢰 및 보안 접속을 설정하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101436981B1
KR101436981B1 KR1020117029202A KR20117029202A KR101436981B1 KR 101436981 B1 KR101436981 B1 KR 101436981B1 KR 1020117029202 A KR1020117029202 A KR 1020117029202A KR 20117029202 A KR20117029202 A KR 20117029202A KR 101436981 B1 KR101436981 B1 KR 101436981B1
Authority
KR
South Korea
Prior art keywords
communication
communication link
secure communication
secure
wireless communication
Prior art date
Application number
KR1020117029202A
Other languages
English (en)
Other versions
KR20120014027A (ko
Inventor
위니안 마오
피어라폴 틴나코른스리수팝
아난드 팔라니고운더
준 왕
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20120014027A publication Critical patent/KR20120014027A/ko
Application granted granted Critical
Publication of KR101436981B1 publication Critical patent/KR101436981B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

직접적인 통신 경로가 없을 때, 신뢰되는 중개자를 통하여 2개의 네트워크 엘리먼트들 사이에 보안 통신들을 설정하기 위한 시스템들 및 방법들이 이용가능하다. 구분된 보안 통신 링크들은 보안 엔드-투-엔드 통신을 용이하게 하기 위하여 신뢰되는 중개자 및 네트워크 엘리먼트들 사이에서 설정된다.

Description

상호 간에 신뢰되는 중개자를 통한 신뢰 및 보안 접속을 설정하기 위한 방법 및 장치{METHOD AND APPARATUS TO ESTABLISH TRUST AND SECURE CONNECTION VIA A MUTUALLY TRUSTED INTERMEDIARY}
35 U.S.C.§119 규정 하의 우선권 주장
본 특허 출원은 2009년 5월 6일에 출원되고 발명의 명칭이 "METHOD AND APPARATUS TO ESTABLISH TRUST AND SECURE CONNECTION VIA A MUTUALLY TRUSTED INTERMEDIARY"인 미국 가특허출원 제61/176,049호의 우선권을 주장한다. 위에서-참조된 출원은 본 명세서에 참조로써 명백하게 통합된다.
본 특허 출원은 일반적으로 무선 통신에 관한 것이며, 보다 구체적으로, 상호 간에 신뢰되는 중개자를 통하여 디바이스들 사이에서 보안 접속들을 설정하기 위한 시스템들 및 방법들에 관한 것이다.
무선 통신 시스템들은 다수의 사용자들에게 다양한 유형들의 통신(예, 음성, 데이터, 멀티미디어 서비스들 등)을 제공하기 위하여 널리 배치된다. 고속(high-rate) 및 멀티미디어 데이터 서비스들에 대한 요구가 급격히 증가함에 따라, 향상된 성능을 가진 효율적이고 강건한 통신 시스템들을 구현하기 위한 도전이 있다.
현재 가동 중인(in place) 이동 전화 네트워크들에 부가하여, 작은 기지국들의 새로운 클래스가 출현하며, 이는 사용자의 가정에서 인스톨될 수 있고, 현존하는 광대역 인터넷 접속들을 사용하여 모바일 유닛들에 대한 실내 무선 커버리지를 제공할 수 있다. 이러한 개인 미니어처 기지국들은 액세스 포인트 기지국들 또는 대안적으로, 홈 노드 B(HNB), 펨토 액세스 포인트들, 또는 펨토 노드들로 일반적으로 알려진다. 전형적으로 이러한 미니어처 기지국들은 DSL 라우터 또는 케이블 모뎀을 통해 모바일 오퍼레이터들의 네트워크 및 인터넷에 접속된다. 다수의 펨토 노드들은 전통적인 매크로 노드의 커버리지 영역에서 개인 사용자들에 의해 배치될 수 있다. 펨토 노드들은 로컬 네트워크들의 일부를 형성할 수 있고, 다양한 디바이스들에 접속될 수 있다. 사용자는 펨토 노드로부터 원격으로 위치될 때조차 로컬 네트워크들 상에서 그러한 디바이스들과 상호 작용하기를 희망할 수 있다. 따라서, 사용자가 펨토 노드와 직접적으로 통신할 수 없는 때조차, 펨토 노드 및 자신의 로컬 네트워크와 보안 접속을 가능하게 하는 것이 바람직할 수 있다.
본 발명의 시스템들, 방법들 및 디바이스들은 각각 몇몇의 양상들을 갖고, 이들의 단일한 것도 단지 자신의 바람직한 속성들에 대한 책임이 있는 것이 아니다. 이어지는 청구항들에 의해 표현되듯이 본 발명의 범위를 제한하지 않고, 몇몇 특징들이 이제 간략히 논해질 것이다. 논의를 고려한 후에, 특히 "상세한 설명"이라는 제목의 섹션을 읽은 후에, 본 발명의 특징들이 제한된 리소스들을 사용하는 복수의 노드들을 식별하는 것을 포함한다는 장점들을 어떻게 제공하는지를 이해할 것이다.
일 양상에서, 개시물은 무선 통신 방법을 제공한다. 상기 방법은 제 1 장치에 의해, 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하는 단계, 상기 제 1 장치에 의해, 상기 제 2 장치와 제 2 보안 통신 링크를 설정하는 단계, 상기 제 1 장치에 의해, 상기 제 1 보안 통신 링크가 설정되었다는 표시를 상기 제 2 장치로부터 수신하는 단계 및 상기 제 2 장치에 의해 상기 제 1 보안 통신 링크를 통해 상기 제 3 장치로의 재송신을 위해서, 상기 제 2 보안 통신 링크를 통해 상기 제 2 장치로의 통신을 상기 제 1 장치에 의해, 송신하는 단계를 포함한다. 상기 통신은 상기 제 3 장치와 연관된 식별자를 포함한다.
또 다른 양상에서, 개시물은 무선 통신을 위한 장치를 제공한다. 상기 장치는 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하고, 상기 제 2 장치와 제 2 보안 통신 링크를 설정하도록 구성된 프로세서를 포함한다. 상기 장치는 또한, 제 1 보안 통신 링크가 설정되었다는 표시를 상기 제 2 장치로부터 수신하도록 구성된 수신기 및 상기 제 2 장치에 의해 상기 제 1 보안 통신 링크를 통해 상기 제 3 장치로의 재송신을 위해서, 상기 제 2 보안 통신 링크를 통해 상기 제 2 장치에 통신을 송신하도록 구성된 송신기를 포함한다. 상기 통신은 상기 제 3 장치와 연관된 식별자를 포함한다.
또 다른 양상에서, 개시물은 무선 통신을 위한 장치를 제공한다. 상기 장치는 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하기 위한 수단, 상기 제 2 장치와 제 2 보안 통신 링크를 설정하기 위한 수단, 상기 제 1 보안 통신 링크가 설정되었다는 표시를 상기 제 2 장치로부터 수신하기 위한 수단 및 상기 제 2 장치에 의해 상기 제 1 보안 통신 링크를 통해 상기 제 3 장치로의 재송신을 위해서, 상기 제 2 보안 통신 링크를 통해 상기 제 2 장치에 통신을 송신하기 위한 수단을 포함한다. 상기 통신은 상기 제 3 장치와 연관된 식별자를 포함한다.
또 다른 양상에서, 개시물은 컴퓨터 프로그램 물건을 제공한다. 상기 컴퓨터 프로그램 물건은 컴퓨터-판독가능 매체를 포함한다. 상기 컴퓨터-판독가능 매체는 컴퓨터로 하여금, 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하도록 하기 위한 코드, 컴퓨터로 하여금, 제 1 장치 및 상기 제 2 장치 사이에 제 2 보안 통신 링크를 설정하도록 하기 위한 코드, 컴퓨터로 하여금, 상기 제 1 보안 통신 링크가 설정되었다는 표시를 상기 제 2 장치로부터 수신하도록 하기 위한 코드, 및 컴퓨터로 하여금, 상기 제 2 장치에 의해 상기 제 1 보안 통신 링크를 통해 상기 제 3 장치로의 재송신을 위해서, 상기 제 2 보안 통신 링크를 통해 상기 제 2 장치에 통신을 송신하도록 하기 위한 코드를 포함한다. 상기 통신은 상기 제 3 장치와 연관된 식별자를 포함한다.
또 다른 양상에서, 개시물은 무선 통신 방법을 제공한다. 상기 방법은 제 1 장치에 의해, 제 2 장치와 제 1 보안 통신 링크를 설정하는 단계, 상기 제 1 장치에 의해, 제 3 장치와 제 2 보안 통신 링크를 설정하는 단계; 상기 제 1 장치에 의해, 상기 제 3 장치와 연관된 식별자를 포함하는 제 1 통신을 상기 제 1 보안 통신 링크를 통해 제 2 디바이스로부터 수신하는 단계, 상기 제 1 장치에 의해, 상기 제 1 통신 및 상기 제 3 식별자에 적어도 부분적으로 기초하여 제 2 통신을 발생시키는 단계 및 상기 제 1 장치에 의해, 상기 제 2 통신을 상기 제 3 장치에 송신하는 단계를 포함한다.
또 다른 양상에서, 개시물은 무선 통신을 위한 장치를 제공한다. 상기 장치는 제 2 장치와 제 1 보안 통신 링크를 설정하고, 제 3 장치와 제 2 보안 통신 링크를 설정하도록 구성된 프로세서를 포함한다. 상기 장치는 또한, 상기 제 3 장치와 연관된 식별자를 포함하는 제 1 통신을, 상기 제 1 보안 통신 링크를 통해 제 2 디바이스로부터 수신하도록 구성된 수신기를 포함한다. 상기 프로세서는 또한 상기 제 1 통신 및 상기 제 3 식별자에 적어도 부분적으로 기초하여 상기 제 2 통신을 발생시키도록 구성된다. 상기 장치는 또한 상기 제 3 장치에 제 2 통신을 송신하도록 구성되는 송신기를 포함한다.
또 다른 실시예에서, 개시물은 무선 통신을 위한 장치를 제공한다. 상기 장치는 제 2 장치와 제 1 보안 통신 링크를 설정하기 위한 수단, 제 3 장치와 제 2 보안 통신 링크를 설정하기 위한 수단, 제 3 장치와 연관된 식별자를 포함하는 제 1 통신을, 제 1 보안 통신 링크를 통해 제 2 디바이스로부터 수신하기 위한 수단, 상기 제 1 통신 및 상기 제 3 식별자에 적어도 부분적으로 기초하여 제 2 통신을 발생시키기 위한 수단, 및 상기 제 3 장치에 상기 제 2 통신을 송신하기 위한 수단을 포함한다.
또 다른 실시예에서, 개시물은 컴퓨터 프로그램 물건을 제공한다. 상기 컴퓨터 프로그램 물건은 컴퓨터-판독가능 매체를 포함한다. 상기 컴퓨터-판독가능 매체는 컴퓨터로 하여금, 제 1 장치 및 제 2 장치 사이에 제 1 보안 통신 링크를 설정하도록 하기 위한 코드, 컴퓨터로 하여금, 상기 제 1 장치 및 제 3 장치 사이에 제 2 보안 통신 링크를 설정하도록 하기 위한 코드, 컴퓨터로 하여금, 상기 제 3 장치와 연관된 식별자를 포함하는 제 1 통신을, 상기 제 1 보안 통신 링크를 통해 제 2 디바이스로부터 수신하도록 하기 위한 코드, 컴퓨터로 하여금, 상기 제 1 통신 및 상기 제 3 식별자에 적어도 부분적으로 기초하여 제 2 통신을 발생시키도록 하기 위한 코드, 및 컴퓨터로 하여금, 상기 제 3 장치에 상기 제 2 통신을 송신하도록 하기 위한 코드를 포함한다.
또 다른 실시예에서, 개시물은 무선 통신 방법을 제공한다. 상기 방법은 제 1 장치에 의해, 제 2 장치와 제 1 보안 통신 링크를 설정하는 단계 및 상기 제 1 장치에 의해, 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 통신을 수신하는 단계를 포함한다. 상기 통신은 제 2 보안 통신 링크를 통해 상기 통신을 상기 제 2 장치로 송신한 제 3 장치와 연관된 식별자를 포함한다.
또 다른 양상에서, 개시물은 무선 통신을 위한 장치를 제공한다. 상기 장치는 제 2 장치와 제 1 보안 통신 링크를 설정하도록 구성된 프로세서 및 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 통신을 수신하도록 구성된 수신기를 포함한다. 상기 통신은 제 2 보안 통신 링크를 통해 상기 통신을 상기 제 2 장치로 송신한 제 3 장치와 연관된 식별자를 포함한다.
또 다른 양상에서, 개시물은 무선 통신을 위한 장치를 제공한다. 상기 장치는 제 2 장치와 제 1 보안 통신 링크를 설정하기 위한 수단 및 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 통신을 수신하기 위한 수단을 포함한다. 상기 통신은 제 2 보안 통신 링크를 통해 상기 통신을 상기 제 2 장치로 송신한 제 3 장치와 연관된 식별자를 포함한다.
또 다른 양상에서, 개시물은 컴퓨터 프로그램 물건을 제공한다. 상기 컴퓨터 프로그램 물건은 컴퓨터-판독가능 매체를 포함한다. 상기 컴퓨터-판독가능 매체는, 컴퓨터로 하여금, 제 1 장치 및 제 2 장치 사이에 제 1 보안 통신 링크를 설정하도록 하기 위한 코드 및 컴퓨터로 하여금, 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 통신을 수신하기 위한 수단을 하도록 하기 위한 코드를 포함한다. 상기 통신은 제 2 보안 통신 링크를 통해 상기 통신을 상기 제 2 장치로 송신한 제 3 장치와 연관된 식별자를 포함한다.
도 1은 예시적인 무선 통신 네트워크를 도시한다.
도 2는 둘 이상의 통신 네트워크들의 예시적인 상호 동작들을 도시한다.
도 3은 도 1 및 도 2에서 도시된 무선 통신 네트워크들의 예시적인 커버리지 영역들을 도시한다.
도 4는 도 2의 통신 네트워크들 중 하나 내의 제 1 예시적인 사용자 장비 및 제 1 예시적인 펨토 노드의 기능적인 블록도이다.
도 5는 통신 네트워크의 추가적인 예시 동작들을 도시한다.
도 6은 도 5의 통신 네트워크 내의 제 2 예시적인 펨토 노드의 기능적 블록도이다.
도 7은 도 5의 통신 네트워크 내의 제 2 예시적인 사용자 장비의 기능적 블록도이다.
도 8은 도 5의 통신 네트워크 내의 예시적인 보안 게이트웨이의 기능적 블록도이다.
도 9는 도 5에서 도시되듯이, 보안 게이트웨이를 사용하여 사용자 장비 및 펨토 노드 사이에서 보안적으로 통신하는 예시적인 프로세스를 도시하는 흐름도이다.
도 10은 도 5에서 도시되듯이, 보안 게이트웨이를 사용하여 사용자 장비 및 펨토 노드 사이에서 보안적으로 통신하는 또 다른 예시적인 프로세스를 도시하는 흐름도이다.
도 11은 도 5에서 도시되듯이, 보안 게이트웨이를 사용하여 사용자 장비 및 펨토 노드 사이에서 보안적으로 통신하는 또 다른 예시적인 프로세스를 도시하는 흐름도이다.
도 12는 통신 네트워크의 추가적인 예시 동작들을 도시한다.
도 13은 도 5의 통신 네트워크 내의 제 3 예시적인 사용자 장비의 기능적 블록도이다.
도 14는 도 5의 통신 네트워크 내의 제 2 예시적인 보안 게이트웨이의 기능적 블록도이다.
도 15는 도 5의 통신 네트워크 내의 제 3 예시적인 펨토 노드의 기능적 블록도이다.
단어 "예시적인"은 "예시, 보기 또는 실례로서 기여하는"을 의미하도록 본원에서 사용된다. "예시적인"으로서 본원에서 설명된 임의의 실시예는 반드시 다른 실시예들 이상으로 선호되거나 또는 유리한 것으로서 추론되기 위한 것은 아니다. 본원에서 설명된 기법들은 코드 분할 다중 액세스(CDMA) 네트워크들, 시분할 다중 액세스(TDMA) 네트워크들, 주파수 분할 다중 액세스(FDMA) 네트워크들, 직교 FDMA(OFDMA) 네트워크들, 단일-캐리어 FDMA(SC-FDMA) 네트워크들 등과 같은 다양한 무선 통신 네트워크들을 위하여 사용될 수 있다. 용어들 "네트워크들" 및 "시스템들"은 종종 상호교환적으로 사용된다. CDMA 네트워크는 유니버셜 지상 무선 액세스(UTRA), cdma2000 등과 같은 무선 기술을 구현할 수 있다. UTRA는 광대역-CDMA(W-CDMA) 및 로우 칩 레이트(LCR)를 포함한다. cdma2000은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는 이동 통신들에 대한 글로벌 시스템(GSM)과 같은 무선 기술을 구현할 수 있다. OFDMA 네트워크는 이볼브드 UTRA(E-UTRA), IEEE802.11, IEEE 802.16, IEEE 802.20, 플래시-OFDMA 등과 같은 무선 기술을 구현할 수 있다. UTRA, E-UTRA 및 GSM은 유니버셜 이동 원격통신 시스템(UMTS)의 일부이다. 롱 텀 에볼루션(LTE)는 E-UTRA를 사용한 UMTS의 다음 릴리스이다. UTRA, E-UTRA, GSM, UMTS 및 LTE는 "3세대 파트너쉽 프로젝트" (3GPP)로 명명된 단체로부터의 문서들에서 설명된다. cdma2000은 "3세대 파트너쉽 프로젝트 2" (3GPP2)로 명명된 단체로부터의 문서들에서 설명된다. 이러한 다양한 무선 기술들및 표준들은 당해 기술 분야에서 알려져 있다.
단일 캐리어 주파수 분할 다중 액세스(SC-FDMA)는 단일 캐리어 변조 및 주파수 도메인 등화를 활용하는 기술이다. SC-FDMA는 OFDMA 시스템의 성능과 유사한 성능을 갖고, 그리고 OFDMA 시스템의 전체적인 복잡도와 본질적으로 동일한 전체적인 복잡도를 갖는다. SC-FDMA 신호는 자신의 내재하는(inherent) 단일 캐리어 구조 때문에, 더 낮은 피크-투-평균 전력 비(PAPR)를 갖는다. SC-FDMA는 특히 더 낮은 PAPR이 송신 전력 효율성의 측면에서 모바일 단말에 아주 유용한 업링크 통신들에서 크게 주목을 받는다. 이는 현재 3GPP 롱 텀 에볼루션(LTE), 또는 이볼브드 UTRA 에서의 업링크 다중 액세스 방식에 대한 유효 가정이다.
몇몇 실시예들에서, 본원에서의 교시들은 매크로 스케일 커버리지(예, 3G 네트워크들과 같은 넓은 영역 셀룰러 네트워크, 전형적으로 매크로 셀 네트워크로서 지칭됨) 및 더 작은 스케일 커버리지(예, 거주지-기반의 또는 빌딩-기반의 네트워크 환경)를 포함하는 네트워크에서 이용될 수 있다. 사용자 장비("UE")가 이러한 네트워크를 통하여 이동함에 따라, 사용자 장비는 매크로 커버리지를 제공하는 액세스 노드("AN")들에 의하여 특정 로케이션들에서 서빙될 수 있지만, 사용자 장비는 더 작은 스케일 커버리지를 제공하는 액세스 노드들에 의하여 다른 로케이션들에서 서빙될 수 있다. 몇몇 양상들에서, 더 작은 커버리지 노드들은 점진적인 용량 증가, 빌딩-내 커버리지 및 상이한 서비스들(예, 더욱 강건한 사용자 경험을 위해)을 제공하기 위하여 사용될 수 있다. 본원에서의 논의에서, 상대적으로 넓은 영역에 걸친 커버리지를 제공하는 노드는 매크로 노드로 지칭될 수 있다. 상대적으로 작은 영역(예, 거주지)에 걸친 커버리지를 제공하는 노드는 펨토 노드로 지칭될 수 있다. 펨토 영역보다는 크고 매크로 영역보다는 작은 영역에 걸친 커버리지를 제공하는 노드는 피코 노드(예, 상업적 빌딩 내에서의 커버리지를 제공함)로 지칭될 수 있다.
매크로 노드, 펨토 노드 또는 피코 노드와 연관된 셀은 각각 매크로 셀, 펨토 셀 또는 피코 셀로 지칭될 수 있다. 몇몇 구현들에서, 각각의 셀은 하나 이상의 섹터들과 추가로 연관(예, 분할됨)될 수 있다.
다양한 애플리케이션들에서, 다른 용어가 매크로 노드, 펨토 노드 또는 피코 노드를 참조하기 위하여 사용될 수 있다. 예를 들어, 매크로 노드는 액세스 노드, 기지국, 액세스 포인트, eNodeB, 매크로 셀 등으로 지칭되거나 또는 구성될 수 있다. 또한, 펨토 노드는 홈 노드B, 홈 eNodeB, 액세스 포인트, 기지국, 펨토 셀 등으로 지칭되거나 또는 구성될 수 있다.
도 1은 예시적인 무선 통신 네트워크(100)를 도시한다. 무선 통신 네트워크(100)는 다수의 사용자들 사이의 통신을 지원하도록 구성된다. 무선 통신 네트워크(100)는, 예를 들어, 셀들(102a-102g)과 같은 하나 이상의 셀들(102)로 분할될 수 있다. 셀들(102a-102g)내의 통신 커버리지는, 예를 들어, 노드들(104a-104g)과 같은 하나 이상의 노드들(104)에 의하여 제공될 수 있다. 각각의 노드(104)는 대응하는 셀(102)에 통신 커버리지를 제공할 수 있다. 노드들(104)은, 예를 들어, UE들(106a-106l)과 같은, 복수의 사용자 장비(UE)들과 상호작용할 수 있다.
각각의 UE(106)는 주어진 순간에 순방향 링크(FL) 및/또는 역방향 링크(RL) 상에서 하나 이상의 노드들(104)과 통신할 수 있다. FL은 노드로부터 UE로의 통신 링크이다. RL은 UE로부터 노드로의 통신 링크이다. 노드들(104)은, 예를 들어, 적절한 유선 또는 무선 인터페이스들에 의하여 상호연결될 수 있고, 그리고 서로와 통신할 수 있다. 따라서, 각각의 UE(106)는 하나 이상의 노드들(104)을 통하여 또 다른 UE(106)와 통신할 수 있다. 예를 들어, UE(106j)는 다음과 같이 UE(106h)와 통신할 수 있다. UE(106j)는 노드(104d)와 통신할 수 있다. 그 다음에 노드(104d)는 노드(104b)와 통신할 수 있다. 그 다음에 노드(104b)는 UE(106h)와 통신할 수 있다. 따라서, 통신이 UE(106j) 및 UE(106h) 사이에서 설정된다.
무선 통신 네트워크(100)는 넓은 지리적 영역에 걸쳐 서비스를 제공할 수 있다. 예를 들어, 셀들(102a-102g)은 시골 환경에서의 인근 또는 몇몇 평방 마일 내에서 오직 몇 블록들만을 커버할 수 있다. 일 실시예에서, 각각의 셀은 하나 이상의 섹터들로 추가로 분할될 수 있다(미도시).
위에서 설명된 바와 같이, 노드(104)는, 예를 들어, 인터넷 또는 셀룰러 네트워크와 같은, 통신 네트워크로의 노드의 커버리지 영역 내에서의 액세스를 사용자 장비(UE)(106)에게 제공할 수 있다.
UE(106)는 통신 네트워크에 걸쳐 음성 또는 데이터를 전송하고 수신하기 위해 사용자에 의해 사용되는 무선 통신 디바이스(예, 이동 전화, 라우터, 개인용 컴퓨터, 서버 등)일 수 있다. 사용자 장비(UE)는 또한 액세스 단말(AT)로서, 이동국(MS)으로서 또는 단말 디바이스로서 본원에서 지칭될 수 있다. 도시되듯이, UE들(106a, 106h 및 106j)은 라우터들을 포함한다. UE들(106b-106g, 106i, 106k 및 106l)은 이동 전화들을 포함한다. 그러나, UE들(106a-106l)의 각각은 임의의 적합한 통신 디바이스를 포함할 수 있다.
도 2는 둘 이상의 통신 네트워크들의 예시적인 상호 동작들을 도시한다. UE(220)가, UE(221)와 같은 또 다른 UE로부터 정보를 수신하고 또 다른 UE에 정보를 송신하는데에 바람직할 수 있다. 도 2는 UE들(220, 221 및 222)이 서로 통신할 수 있는 방식을 도시한다. 도 2에서 도시되듯이, 매크로 노드(205)는 매크로 영역(230) 내에서 사용자 장비들에게 통신 커버리지를 제공할 수 있다. 예를 들어, UE(220)는 매크로 노드(205)에 메시지를 발생시키고 송신할 수 있다. 메시지는 다양한 유형들의 통신(예, 음성, 데이터, 멀티미디어 서비스들 등)에 관한 정보를 포함할 수 있다. UE(220)는 무선 링크를 통해 매크로 노드(205)와 통신할 수 있다. 매크로 노드(205)는 유선 링크를 통해 또는 무선 링크를 통해 네트워크(240)와 통신할 수 있다. 펨토 노드들(210 및 212)은 또한 유선 링크를 통해 또는 무선 링크를 통해 네트워크(240)와 통신할 수 있다. UE(222)는 무선 링크를 통해 펨토 노드(210)와 통신할 수 있고, 그리고 UE(221)는 무선 링크를 통해 펨토 노드(212)와 통신할 수 있다.
매크로 노드(205)는 또한 네트워크(240)를 통해 (도 2에서는 도시되지 않은) 스위칭 센터들 및 (도 2에서는 도시되지 않은) 서버들과 같은 디바이스들과 통신할 수 있다. 예를 들어, 매크로 노드(205)는 UE(220)로부터 수신된 메시지를, 또 다른 네트워크에 메시지를 포워딩할 수 있는 (도 2에서는 도시되지 않은) 스위칭 센터에 송신할 수 있다. 네트워크(240)는 또한 UE들(220, 221 및 222) 사이에서 통신을 용이하게 하기 위하여 사용될 수 있다. 예를 들어, UE(220)는 UE(221)와 통신 중일 수 있다. UE(220)는 매크로 노드(205)에 메시지를 송신할 수 있다. 매크로 노드(205)는 네트워크(240)에 메시지를 포워딩할 수 있다. 네트워크(240)는 펨토 노드(212)에 메시지들을 포워딩할 수 있다. 펨토 노드(212)는 UE(221)에 메시지를 포워딩할 수 있다. 유사하게, 역방향 경로는 UE(221)로부터 UE(220)에 이어질(be followed) 수 있다. 또 다른 예시에서, UE(221)는 UE(222)와 통신 중일 수 있다. UE(221)은 펨토 노드(212)에 메시지를 송신할 수 있다. 펨토 노드(212)는 네트워크(240)에 메시지를 포워딩할 수 있다. 네트워크(240)는 펨토 노드(210)에 메시지를 포워딩할 수 있다. 펨토 노드(210)는 UE(222)에 메시지를 포워딩할 수 있다. 유사하게, 역방향 경로는 UE(222)로부터 UE(221)에 이어질 수 있다.
일 실시예에서, 펨토 노드들(210, 212)은 개인 소비자들에 의해 배치될 수 있고, 그리고 가정들, 아파트 빌딩들, 사무실 빌딩들 등에 위치될 수 있다. 펨토 노드들(210, 212)은 미리 결정된 셀룰러 송신 대역을 활용하는 펨토 노드들(210, 212)의 미리 결정된 범위(예, 100m)에서 UE들과 통신할 수 있다. 일 실시예에서, 펨토 노드들(210, 212)은 디지털 가입자 라인(DSL)(예, 비대칭 DSL(ADSL), 높은 데이터 레이트 DSL(HDSL), 초고속 DSL(VDSL) 등을 포함함), 인터넷 프로토콜(IP) 트래픽을 전달하는 TV 케이블, 전력 라인을 통한 광대역(broadband over power line; BPL) 접속 또는 다른 링크와 같은, 인터넷 프로토콜(IP) 접속의 방법에 의해 네트워크(240)와 통신할 수 있다.
네트워크(240)는, 예를 들어, 다음의 네트워크들: 인터넷, 인트라넷, 로컬 영역 네트워크들(LAN) 또는 광역 네트워크들(WAN)을 포함하는 디바이스들 및/또는 컴퓨터들의 전자적으로 접속된 그룹의 임의의 유형을 포함할 수 있다. 게다가, 네트워크에의 접속은 예를 들어, 원격 모뎀, 이더넷(IEEE 802.3), 토큰 링(IEEE 802.5), 파이버 분산형 데이터링크 인터페이스(FDDI) 비동기식 전달 모드(ATM), 무선 이더넷(IEEE 802.11) 또는 블루투스(IEEE 802.15.1)일 수 있다. 컴퓨팅 디바이스들은 데스크톱, 서버, 이동형의, 소형의, 셋-톱 또는 임의의 다른 요구되는 유형의 구성일 수 있음에 주목하자. 본원에서 사용되듯이, 네트워크(240)는 공용 인터넷, 인터넷 내의 사설 네트워크, 인터넷 내의 보안 네트워크, 사설 네트워크, 공용 네트워크, 부가 가치 네트워크, 인트라넷 등과 같은 네트워크 변형들을 포함한다. 특정 실시예들에서, 네트워크(240)는 또한 가상 사설 네트워크(VPN)를 포함할 수 있다.
도 3은 도 1 및 도 2에서 도시된 무선 통신 네트워크들(100 및 200)의 예시적인 커버리지 영역들을 도시한다. 커버리지 영역(300)은, 도 2에 관하여 위에서 논의되듯이, UE(220)가 통신 네트워크(240)에 액세스 할 수 있는 하나 이상의 지리적 영역들을 포함할 수 있다. 도시되듯이, 커버리지 영역(300)은 몇몇의 트래킹 영역들(302) (또는 라우팅 영역들 또는 로케이션 영역들)을 포함한다. 각각의 트래킹 영역(302)은, 도 2에 관하여 위에서 설명된 매크로 영역(230)과 유사할 수 있는, 몇몇의 매크로 영역들(304)을 포함한다. 여기서, 트래킹 영역들(302A, 302B 및 302C)과 연관된 커버리지의 영역들은 두꺼운 선들에 의해 지정되는 것처럼 도시되고 그리고 매크로 영역들(304)은 육각형들에 의해 나타난다. 또한 트래킹 영역들(302)은, 도 2에 관하여 위에서 설명된 펨토 영역(230)과 유사할 수 있는, 펨토 영역들(306)을 포함할 수 있다. 이 예시에서, 펨토 영역들(306)의 각각(예, 펨토 영역(306C))은 매크로 영역(304)(예, 매크로 영역(304B)) 내에 도시된다. 그러나 펨토 영역(306)은 매크로 영역(304) 내에 전적으로 놓이지 않을 수 있음이 인식되어야만 한다. 실제로, 펨토 노드들(306)의 대다수는 주어진 트래킹 영역(302) 또는 매크로 영역(304) 내에서 정의될 수 있다. 또한, 하나 이상의 피코 영역들(도시되지 않음)은 주어진 트래킹 영역(302) 또는 매크로 영역(304) 내에서 정의될 수 있다. 아래에서 설명되는 것처럼, 몇몇 실시예들에서, 펨토 영역들(306)은 하나 이상의 로컬 네트워크 디바이스들에 의한 네트워크 통신 액세스를 용이하게 하는 로컬 네트워크들을 포함할 수 있다. UE(220)가 원격으로 위치될 때조차, UE(220)가 펨토 영역 로컬 네트워크 내에서의 디바이스들 중 하나 이상과 통신하는 것이 바람직할 수 있다. 펨토 영역 로컬 네트워크들에 대한 보안 원격 액세스를 용이하게 하기 위한 시스템들 및 방법들이 본원에서 설명된다.
편의상, 본원에서의 개시물은 펨토 노드에 관한 다양한 기능성들을 설명한다. 그러나 피코 노드는 더 넓은 커버리지 영역에 대하여 동일하거나 또는 유사한 기능성을 제공할 수 있음이 인식되어야만 한다. 예를 들어, 피코 노드는 제한되지 않을 수 있고, 가정용 피코 노드는 주어진 사용자 장비에 대하여 정의될 수 있는 등이다.
무선 다중-액세스 통신 시스템은 다수의 무선 사용자 장비들에 대한 통신을 동시에 지원할 수 있다. 위에서 언급된 것처럼, 각각의 사용자 장비는 순방향 및 역방향 링크들 상에서의 송신들을 통해 하나 이상의 노드들과 통신할 수 있다. 순방향 링크 (또는 다운링크)는 노드로부터 사용자 장비로의 통신 링크를 지칭하고, 그리고 역방향 링크 (또는 업링크)는 사용자 장비로부터 노드로의 통신 링크를 지칭한다. 통신 링크는 단일-입력-단일-출력 시스템, 다중-입력-다중-출력("MIMO") 시스템 또는 몇몇 다른 유형의 시스템을 통해 설정될 수 있다.
MIMO 시스템은 데이터 송신을 위한 다수(NT)의 송신 안테나들 및 다수(NR)의 수신 안테나들을 이용한다. NT 송신 안테나들 및 NR 수신 안테나들에 의해 형성된 MIMO 채널은 NS 독립형 채널들을 포함할 수 있고, NS 독립형 채널은 또한 공간(spatial) 채널들로도 지칭되며, 여기서 NS≤min{NT, NR}이다. NS 독립형 채널들의 각각은 차원에 대응한다. 다수의 송신 안테나들 및 수신 안테나들에 의해 생성된 추가적인 차원성들이 활용되는 경우, MIMO 시스템은 개선된 성능(예, 더 높은 처리량 및/또는 더 큰 신뢰도)을 제공할 수 있다.
MIMO 시스템은 시분할 듀플렉스("TDD") 및 주파수 분할 듀플렉스("FDD")를 지원할 수 있다. TDD 시스템에서, 상호성 원리가 역방향 링크 채널로부터 순방향 링크 채널의 추정을 허용하기 위하여 순방향 및 역방향 링크 송신들은 동일한 주파수 영역 상에 있다. 이것이, 다수의 안테나들이 디바이스에서 이용가능할 때, 디바이스(예, 노드, 사용자 장비 등)가 순방향 링크 상에서 송신 빔포밍(beam-forming) 이득을 추출하는 것을 가능하게 한다.
본원에서의 교시들은 적어도 하나의 다른 디바이스와 통신하기 위한 다양한 컴포넌트들을 이용하는 디바이스(예, 노드, 사용자 장비 등)에 통합될 수 있다.
도 4는, 도 2의 통신 네트워크들 중 하나에서의 제 1 예시적인 펨토 노드(410) 및 제 1 예시적인 사용자 장비(450)의 기능적 블록도이다. 도시되듯이, MIMO 시스템(400)은 펨토 노드(410) 및 사용자 장비(450)(예, UE(222))를 포함한다. 펨토 노드(410)에서, 다수의 데이터 스트림들에 대한 트래픽 데이터는 데이터 소스(412)로부터 송신("TX") 데이터 프로세서(414)에 제공된다.
일 실시예에서, 각각의 데이터 스트림은 개별적인 송신 안테나를 통해 송신된다. TX 데이터 프로세서(414)는 코딩된 데이터를 제공하기 위해 데이터 스트림에 대하여 선택된 특정 코딩 방식에 기초하여, 각각의 데이터 스트림에 대한 트래픽 데이터를 포맷팅하고, 코딩하고, 인터리빙한다.
각각의 데이터 스트림에 대해 코딩된 데이터는 OFDM 기법들을 사용하여 파일럿 데이터와 멀티플렉싱될 수 있다. 파일럿 데이터는 알려진 방식으로 프로세싱되는 전형적으로 알려진 데이터 패턴이고, 채널 응답을 추정하기 위하여 수신기 시스템에서 사용될 수 있다. 그 다음에 각각의 데이터 스트림에 대해 코딩된 데이터 및 멀티플렉싱된 파일럿은, 변조 심볼들을 제공하기 위하여 데이터 스트림에 대해 선택된 특정 변조 방식(예, BPSK, QPSK, M-PSK 또는 M-QAM)에 기초하여 변조된다. 각각의 데이터 스트림에 대한 데이터 레이트, 코딩 및 변조는 프로세서(430)에 의해 수행되는 명령들에 의해 결정될 수 있다. 데이터 메모리(432)는 펨토 노드(410)의 프로세서(430) 또는 다른 컴포넌트들에 의해 사용되는 프로그램 코드, 데이터 및 다른 정보를 저장할 수 있다.
그 다음에, 모든 데이터 스트림들에 대한 변조 심볼들은 변조 심볼들(예, OFDM에 대한)을 추가로 프로세싱할 수 있는 TX MIMO 프로세서(420)에 제공된다. 그 다음에, TX MIMO 프로세서(420)는 NT개의 트랜시버들("XCVR")(422A 내지 422T)에 NT개의 변조 심볼 스트림들을 제공한다. 몇몇 양상들에서, TX MIMO 프로세서(420)는 데이터 스트림들의 심볼들 및 심볼이 송신되는 중인 안테나에 빔포밍 가중치들을 적용한다.
각각의 트랜시버(422)는 하나 이상의 아날로그 신호들을 제공하기 위하여 개별적인 심볼 스트림을 수신하고 그리고 프로세싱하며, MIMO 채널을 통한 송신에 대해 적합한 변조된 신호를 제공하기 위하여 아날로그 신호들을 추가로 컨디셔닝(예, 증폭, 필터링 및 상향변환)한다. 그 다음에, 트랜시버들(422A 내지 422T)로부터 NT개의 변조된 신호들은 NT개의 안테나들(424A 내지 424T)로부터 개별적으로 송신된다.
펨토 노드(450)에서, 송신된 변조 신호들은 NR개의 안테나들(452A 내지 452R)에 의해 수신되고, 그리고 각각의 안테나(452)로부터 수신된 신호는 개별적인 트랜시버("XCVR")(454A 내지 454R)에 제공된다. 각각의 트랜시버(454)는 개별적인 수신 신호를 컨디셔닝(예, 필터링, 증폭 및 하향변환)하고, 샘플들을 제공하기 위하여 컨디셔닝된 신호를 디지털화하며, 그리고 대응하는 "수신된" 심볼 스트림을 제공하기 위하여 샘플들을 추가로 프로세싱한다.
그 다음에 수신("RX") 데이터 프로세서(460)는 NT개의 "탐지된" 심볼 스트림들을 제공하기 위한 특정한 수신기 프로세싱 기법에 기초하여 NR개의 트랜시버들(454)로부터 NR개의 수신된 심볼 스트림들을 수신하고, 프로세싱한다. 그 다음에 RX 데이터 프로세서(460)는 데이터 스트림에 대한 트래픽 데이터를 복원하기 위하여 각각의 탐지된 심볼 스트림을 복조, 디인터리빙 및 디코딩한다. RX 데이터 프로세서(460)에 의해 수행된 프로세싱은 펨토 노드(410)에서 TX 데이터 프로세서(414) 및 TX MIMO 프로세서(420)에 의해 수행되는 프로세싱과 상보적이다.
프로세서(470)는 어떤 프리-코딩 매트릭스를 사용할 것인지를 주기적으로 결정한다(아래에서 논의됨). 프로세서(470)는 매트릭스 인덱스 부분 및 랭크 값 부분을 포함하는 역방향 링크 메시지를 정형화한다(formulate). 데이터 메모리(472)는 펨토 노드(450)의 프로세서(470) 또는 다른 컴포넌트들에 의해 사용되는 프로그램 코드, 데이터 및 다른 정보를 저장할 수 있다.
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 관한 다양한 유형들의 정보를 포함할 수 있다. 그 다음에 역방향 링크 메시지는 TX 데이터 프로세서(438)에 의해 프로세싱된다. TX 데이터 프로세서(438)는 또한 데이터 소스(436)로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 수신한다. 변조기(480)는 데이터 스트림들을 변조한다. 추가로, 트랜시버들(454A 내지 454R)은 데이터 스트림들을 컨디셔닝하고, 펨토 노드(410)에 데이터 스트림들을 다시 송신한다.
펨토 노드(410)에서, 펨토 노드(450)로부터 변조된 신호들은 안테나들(424)에 의해 수신된다. 추가로, 트랜시버들(422)는 변조된 신호들을 컨디셔닝한다. 복조기("DEMOD")(440)는 변조된 신호들을 복조한다. RX 데이터 프로세서(442)는 복조된 신호들을 프로세싱하고, 그리고 펨토 노드(450)에 의해 송신되는 역방향 링크 메시지를 추출한다. 프로세서(430)는 그 다음에 빔포밍 가중치들을 결정하기 위하여 어떤 프리-코딩 매트릭스를 사용할 것인지를 결정한다. 추가로, 프로세서(430)는 추출된 메시지를 프로세싱한다.
추가로, 펨토 노드(410) 및/또는 펨토 노드(450)는, 본원에서 교시되는 것처럼, 간섭 제어 동작들을 수행하는 하나 이상의 컴포넌트들을 포함할 수 있다. 예를 들어, 간섭("INTER") 제어 컴포넌트(490)는, 본원에서 교시되는 것처럼, 또 다른 디바이스(예, 펨토 노드(450))에/로부터 신호들을 전송/수신하기 위한 펨토 노드(410)의 다른 컴포넌트들 및/또는 프로세서(430)와 협력할 수 있다. 유사하게, 간섭 제어 컴포넌트(492)는 또 다른 디바이스(예, 펨토 노드(410))에/로부터 신호들을 전송/수신하기 위한 펨토 노드(450)의 다른 컴포넌트들 및/또는 프로세서(470)와 협력할 수 있다. 각각의 펨토 노드(410 및 450)에 대해, 설명된 컴포넌트들 중 둘 이상의 기능성은 단일한 컴포넌트에 의해 제공될 수 있다는 점이 인식되어야만 한다. 예를 들어, 단일한 프로세싱 컴포넌트는 간섭 제어 컴포넌트(490) 및 프로세서(430)의 기능성을 제공할 수 있다. 추가로, 단일한 프로세싱 컴포넌트는 간섭 제어 컴포넌트(492) 및 프로세서(470)의 기능성을 제공할 수 있다.
도 5는 통신 네트워크(501)의 추가적인 예시 동작들을 도시한다. 통신 네트워크(501)는 펨토 노드(510)를 포함한다. 펨토 노드(510)는 도 2의 펨토 노드(210)와 유사할 수 있다. UE들을 위해 통신 액세스를 제공하는 것에 부가하여, 펨토 노드(510)는 로컬 네트워크 디바이스(540)와 같은 로컬 디바이스들과 통신하도록 구성될 수 있다. 일 예시에서, 로컬 네트워크 디바이스(540)는 파일 서버를 포함할 수 있다. 그러므로, UE가 펨토 노드(510)의 통신 범위 내에 위치될 때, UE는 펨토 노드(510)을 통해 로컬 네트워크 디바이스(540)와 통신할 수 있다. 펨토 노드(510) 및 UE 사이의 통신들에 대한 임의의 보안 요구사항들은 2개의 엔티티들 사이에서 직접적인 통신을 통하여 다루어질 수 있다. 그러나, UE(521)와 같이, 원격으로 위치된 UE는 또한 로컬 네트워크 디바이스(540)와 통신하는 것을 원할 수 있다. 예를 들어, UE(521)의 사용자는, 펨토 노드(510)의 통신 범위를 넘어 위치될 때, 로컬 네트워크 디바이스(540) 상에서의 파일들 또는 서비스들에 액세스하는 것을 원할 수 있다. 이 경우, 직접적인 통신 경로가 UE(521) 및 펨토 노드(510) 사이에 존재하지 않을 수 있다. 사용가능한 직접적인 액세스가 없을 때, UE(521)에 의한 펨토 노드(510)의 원격 액세스는 보안 게이트웨이(SeGW)(515)와 같은 중개자에 의해 용이하게 될 수 있다.
일반적으로, 보안 게이트웨이는 펨토 노드들 및 네트워크 동작자의 코어 네트워크 사이에서 중개자로서 동작한다. SeGW(515)는 인터넷과 같은 네트워크를 통하여 펨토 노드(510)와 통신할 수 있다. SeGW(515)는 또한 펨토 노드(510) 및 UE(521) 사이에서 메시지들을 중개하도록 구성될 수 있다. 예를 들어, SeGW(515)는 UE(521)로부터 통신을 수신할 수 있고, 그리고 펨토 노드(510)에 통신을 포워딩할 수 있다. 일 실시예에서, UE(521) 및 SeGW(515)는, 예를 들어, 높은 레이트 패킷 데이터(HRPD) 프로토콜을 사용한, IP 접속성 액세스 네트워크를 통해 통신한다. 이러한 통신들은 오퍼레이터의 코어 네트워크를 통해 라우팅될 수 있고, 그리고 기지국(205)과 같은 네트워크 엘리먼트들을 활용할 수 있다. UE(521) 및 펨토 노드(510) 사이의 통신을 용이하게 하기 위하여, SeGW(515)는, 가정용 AAA 서버(525) 및 펨토 AAA 서버(530)와 같은, 하나 이상의 인증, 인가 및 회계(AAA) 서버들과 통신할 수 있다. AAA 서버들(525, 530)은 UE(521) 및 펨토 노드(510) 사이에서의 통신이 인가되었음을 SeGW(515)가 입증하도록 허용한다.
사용가능한 직접적인 통신 경로가 없을 때조차, UE(521)는 펨토 노드(510)와 보안적으로 통신하도록 요구될 수 있다. 일 실시예에서, 이러한 보안 통신을 용이하게 하기 위하여, SeGW(515)는 UE(521) 및 펨토 노드(510) 사이에서 신뢰되는 중개자로서 사용될 수 있다. 특히, 아래에서 더욱 상세하게 설명되듯이, SeGW(515)는 UE(521)과의 제 1 보안 링크 및 펨토 노드(510)와의 제 2 보안 링크를 설정할 수 있다. SeGW(515)는 개별적인 링크들 중 하나를 통해 통신을 수신할 수 있고, 다른 개별적인 링크들을 통해 통신들을 송신할 수 있다. 추가로, 링크들이 상이한 특성들을 갖기 때문에, SeGW(515)는 다른 보안 링크를 통해 통신을 송신하기 전에, 들어오는 통신을 프로세싱하거나 재포맷팅할 수 있다. 유리하게는, 신뢰되는 중개자로서 동작함으로써, SeGW는 UE(521)에 의하여 펨토 노드(510)의 보안 원격 액세스를 가능하게 한다. 보다 일반적으로, 네트워크 엔티티들에 의한 신뢰되는 중개자의 사용은 네트워크 엔티티들 사이에 직접적인 통신 링크가 존재하지 않는 경우, 보안 통신을 유리하게 용이하게 할 수 있다. 추가적인 세부사항들 및 예시들은 아래에서의 도면들 및 예시들에 관하여 논의된다.
도 6은 도 5의 통신 네트워크에서 예시적인 펨토 노드(210)의 기능적 블록도이다. 펨토 노드(210)는 도 5의 펨토 노드(510)와 유사할 수 있다. 펨토 노드(210)는 송신 모듈(631)을 포함할 수 있다. 송신 모듈(631)은, 예를 들면, 도 5의 SeGW(515) 및 로컬 네트워크 디바이스(540)와 같은, 다른 디바이스들에 아웃바운드 메시지들을 송신할 수 있다. 메시지들은 UE(521)에 대한 메시지들 또는 보안 링크 협상 메시지들을 포함할 수 있다. 펨토 노드(210)는 또한 SeGW(515) 및 로컬 네트워크 디바이스(540)와 같은 디바이스들로부터 인바운드 메시지들을 수신하도록 구성된 수신 모듈(630)을 포함할 수 있다. 수신 모듈(630) 및 송신 모듈(631)은 프로세싱 모듈(605)에 연결될 수 있다. 수신 모듈(630)은 프로세싱을 위하여 프로세싱 모듈(605)에 인바운드 메시지를 패스할 수 있다. 프로세싱 모듈(605)은 송신을 위하여 송신 모듈(631)에 아웃바운드 메시지를 프로세싱할 수 있고, 패스할 수 있다. 프로세싱 모듈(605)은 수신 모듈(630) 및 송신 모듈(631)을 통해 인바운드 및 아웃바운드 유선 및 무선 메시지들을 프로세싱하도록 구성될 수 있다. 프로세싱 모듈(605)은 또한 펨토 노드(210)의 다른 컴포넌트들을 제어하도록 구성될 수 있다.
프로세싱 모듈(605)은 추가로, 하나 이상의 버스들을 통해 저장 모듈(610)에 연결될 수 있다. 프로세싱 모듈(605)은 저장 모듈(610)에 정보를 기록할 수 있거나 또는 저장 모듈(610)로부터 정보를 판독할 수 있다. 예를 들어, 저장 모듈(610)은 프로세싱 전에, 프로세싱 동안 또는 프로세싱 후에 인바운드 또는 아웃바운드 메시지들을 저장하도록 구성될 수 있다. 특히, 저장 모듈(610)은 보안 링크 협상에 관한 정보를 저장하도록 구성될 수 있다.
수신 모듈(630) 및 송신 모듈(631)은 안테나 및 트랜시버를 포함할 수 있다. 트랜시버는 로컬 네트워크 디바이스(540) 또는 또 다른 UE에 가거나 또는 이들로부터 오는 무선 아웃바운드/인바운드 메시지들을 변조/복조하도록 구성될 수 있다. 무선 아웃바운드/인바운드 메시지들은 안테나를 통해 송신/수신될 수 있다. 안테나는 하나 이상의 채널들을 통하여 아웃바운드/인바운드 무선 메시지들을 전송하고/하거나 수신하도록 구성될 수 있다. 수신 모듈(630)은 수신된 데이터를 복조할 수 있다. 송신 모듈(631)은 펨토 노드(210)로부터 전송될 데이터를 변조할 수 있다. 프로세싱 모듈(605)은 송신될 데이터를 제공할 수 있다.
수신 모듈(630) 및 송신 모듈(631)은 모뎀을 추가로 포함할 수 있다. 모뎀은 SeGW(515)로 가거나 SeGW(515)로부터 오는 아웃바운드/인바운드 무선 메시지들을 변조/복조하도록 구성될 수 있다. 수신 모듈(630)은 수신된 데이터를 복조할 수 있다. 복조된 데이터는 프로세싱 모듈(605)에 송신될 수 있다. 송신 모듈(631)은 펨토 노드(210)로부터 전송될 데이터를 변조할 수 있다. 프로세싱 모듈(605)은 송신될 데이터를 제공할 수 있다.
저장 모듈(610)은 프로세싱 모듈 캐시를 포함할 수 있는데, 프로세싱 모듈 캐시는 상이한 레벨들이 상이한 용량들 및 액세스 속도들을 갖는 멀티-레벨 계층 캐시를 포함한다. 저장 모듈(610)은 또한 랜덤 액세스 메모리(RAM), 다른 휘발성 저장 디바이스들 또는 비-휘발성 저장 디바이스들을 포함할 수 있다. 스토리지(storage)는 하드 드라이브들, 콤팩트 디스크(CD)들 또는 디지털 비디오 디스크(DVD)들과 같은 광학 디스크들, 플래시 메모리, 플로피 디스크들, 자기 테이프 및 집(Zip) 드라이브들을 포함할 수 있다.
별도로 설명될지라도, 펨토 노드(210)에 대하여 설명된 기능적 블록들은 별도의 구조적인 엘리먼트들일 필요가 없음이 인식되어야 한다. 예를 들어, 프로세싱 모듈(605) 및 저장 모듈(610)은 단일한 칩 내에서 실시될 수 있다. 프로세싱 모듈(605)은 부가적으로, 또는 대안적으로, 레지스터들과 같은 메모리를 내포할 수 있다. 유사하게, 기능적 블록들 또는 다양한 블록들의 기능성의 부분들 중 하나 이상은 단일한 칩 내에서 실시될 수 있다. 대안적으로, 특정 블록의 기능성은 둘 이상의 칩들 상에서 구현될 수 있다.
기능적 불륵들 중 하나 이상 및/또는 프로세싱 모듈(605)과 같은, 펨토 노드(210)에 대하여 설명된 기능적 블록들의 하나 이상의 조합들은, 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본원에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 적절한 조합으로서 실시될 수 있다. 기능적 블록들 및/또는 펨토 노드(610)에 대하여 설명된 기능적 블록들의 하나 이상의 조합들 중 하나 이상은 또한 컴퓨팅 디바이스들의 조합(예를 들면, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 통신와 관련된 하나 이상의 마이크로프로세서들 또는 임의의 다른 이러한 구성)으로서 구현될 수 있다.
도 7은 도 5의 통신 네트워크 내의 예시적인 UE(221)의 기능적 블록도이다. UE(221)는 도 5의 UE(521)와 유사할 수 있다. UE(221)는 송신 모듈(741)을 포함할 수 있다. 송신 모듈(741)은, 예를 들어, SeGW(515)와 같은, 다른 디바이스들에 아웃바운드 메시지들을 송신할 수 있다. 메시지들은 보안 링크 협상 메시지들 또는 펨토 노드(510)에 대한 메시지들을 포함할 수 있다. UE(221)는 또한 SeGW(515)와 같은 디바이스들로부터 인바운드 메모리들을 수신하도록 구성된 수신 모듈(740)을 포함할 수 있다. 수신 모듈(740) 및 송신 모듈(741)은 프로세싱 모듈(705)에 연결될 수 있다. 수신 모듈(740)은 프로세싱을 위하여 프로세싱 모듈(705)에 인바운드 메시지를 패스할 수 있다. 프로세싱 모듈(705)은 송신을 위하여 송신 모듈(741)에 아웃바운드 메시지를 프로세싱하고 패스할 수 있다. 프로세싱 모듈(705)은 수신 모듈(740) 및 송신 모듈(741)을 통해 SeGW(515)로부터 오거나 SeGW(515)로 가는 인바운드 및 아웃바운드 무선 메시지들을 프로세싱하도록 구성될 수 있다. 프로세싱 모듈(705)은 또한 UE(221)의 다른 컴포넌트들을 제어하도록 구성될 수 있다.
프로세싱 모듈(705)은 추가로 하나 이상의 버스들을 통해 저장 모듈(710)에 연결될 수 있다. 프로세싱 모듈(705)은 저장 모듈(710)에 정보를 기록하거나 저장 모듈(710)로부터 정보를 판독할 수 있다. 예를 들어, 저장 모듈(710)은 프로세싱 전에, 프로세싱 동안 또는 프로세싱 후에 인바운드 또는 아웃바운드 메시지들을 저장하도록 구성될 수 있다. 특히, 저장 모듈(710)은 보안 링크 협상에 관한 정보를 저장하도록 구성될 수 있다.
수신 모듈(730) 및 송신 모듈(731)은 안테나 및 트랜시버를 포함할 수 있다. 트랜시버는 로컬 네트워크 디바이스(540) 또는 또 다른 UE로 가는 또는 이들로부터 오는 무선 아웃바운드/인바운드 메시지들을 변조/복조하도록 구성될 수 있다. 무선 아웃바운드/인바운드 메시지들은 안테나를 통해 송신/수신될 수 있다. 안테나는 하나 이상의 채널들을 통하여 아웃바운드/인바운드 무선 메시지들을 전송하고/하거나 수신하도록 구성될 수 있다. 수신 모듈(730)은 수신된 데이터를 복조할 수 있다. 송신 모듈(731)은 UE(221)로부터 전송될 데이터를 변조할 수 있다. 프로세싱 모듈(705)은 송신될 데이터를 제공할 수 있다.
저장 모듈(710)은 프로세싱 모듈 캐시를 포함할 수 있는데, 프로세싱 모듈 캐시는 상이한 레벨들이 상이한 용량들 및 액세스 속도들을 갖는 멀티-레벨 계층 캐시를 포함한다. 저장 모듈(710)은 또한 랜덤 액세스 메모리(RAM), 다른 휘발성 저장 디바이스들 또는 비-휘발성 저장 디바이스들을 포함할 수 있다. 스토리지(storage)는 하드 드라이브들, 콤팩트 디스크(CD)들 또는 디지털 비디오 디스크(DVD)들과 같은 광학 디스크들, 플래시 메모리, 플로피 디스크들, 자기 테이프 및 집(Zip) 드라이브들을 포함할 수 있다.
별도로 설명될지라도, UE(221)에 대하여 설명된 기능적 블록들은 별도의 구조적인 엘리먼트들일 필요가 없음이 인식되어야 한다. 예를 들어, 프로세싱 모듈(705) 및 저장 모듈(710)은 단일한 칩 내에서 실시될 수 있다. 프로세싱 모듈(705)은 부가적으로, 또는 대안적으로, 레지스터들과 같은 메모리를 내포할 수 있다. 유사하게, 기능적 블록들 또는 다양한 블록들의 기능성의 부분들 중 하나 이상은 단일한 칩 내에서 실시될 수 있다. 대안적으로, 특정 블록의 기능성은 둘 이상의 칩들 상에서 구현될 수 있다.
기능적 불륵들 중 하나 이상 및/또는 프로세싱 모듈(705)과 같은, UE(221)에 대하여 설명된 기능적 블록들의 하나 이상의 조합들은, 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본원에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 적절한 조합으로서 실시될 수 있다. 기능적 블록들 및/또는 펨토 노드(710)에 대하여 설명된 기능적 블록들의 하나 이상의 조합들 중 하나 이상은 또한 컴퓨팅 디바이스들의 조합(예를 들면, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 통신과 관련된 하나 이상의 마이크로프로세서들 또는 임의의 다른 이러한 구성)으로서 구현될 수 있다.
도 8은 도 5의 통신 네트워크 내의 예시적인 SeGW(515)의 기능적 블록도이다. SeGW(515)는 송신 모듈(831)을 포함할 수 있다. 송신 모듈(831)은, 예를 들어, 도 5의 UE(521) 및 펨토 노드(510)와 같은 다른 디바이스들에 아웃바운드 메시지들을 송신할 수 있다. 메시지들은 보안 링크 협상 메시지들 또는 펨토 노드(510) 및 UE(521)에 대하여 의도된 메시지들을 포함할 수 있다. SeGW(515)는 또한 펨토 노드(510) 및 UE(521)와 같은 디바이스들로부터 인바운드 메시지들을 수신하도록 구성된 수신 모듈(830)을 포함할 수 있다. 수신 모듈(830) 및 송신 모듈(831)은 프로세싱 모듈(805)에 연결될 수 있다. 수신 모듈(830)은 프로세싱을 위하여 프로세싱 모듈(805)에 인바운드 메시지를 패스할 수 있다. 프로세싱 모듈(805)은 송신을 위하여 송신 모듈(831)에 아웃바운드 메시지를 프로세싱하고 패스할 수 있다. 프로세싱 모듈(805)은 수신 모듈(830) 및 송신 모듈(831)을 통해 인바운드 및 아웃바운드 유선 메시지들을 프로세싱하도록 구성될 수 있다. 프로세싱 모듈(805)은 또한 SeGW(515)의 다른 컴포넌트들을 제어하도록 구성될 수 있다.
프로세싱 모듈(805)은 추가로, 하나 이상의 버스들을 통해, 저장 모듈(810)에 연결될 수 있다. 프로세싱 모듈(805)은 저장 모듈(810)로부터 정보를 판독하거나 또는 저장 모듈(810)에 정보를 기록할 수 있다. 예를 들어, 저장 모듈(810)은 프로세싱 전에, 프로세싱 동안 또는 프로세싱 후에 인바운드 또는 아웃바운드 메시지들을 저장하도록 구성될 수 있다. 특히, 저장 모듈(810)은 보안 링크 협상에 관한 정보를 저장하도록 구성될 수 있다.
수신 모듈(830) 및 송신 모듈(831)은 모뎀을 포함할 수 있다. 모뎀은 SeGW(515)로 가거나 SeGW(515)로부터 오는 아웃바운드/인바운드 무선 메시지들을 변조/복조하도록 구성될 수 있다. 수신 모듈(830)은 수신된 데이터를 복조할 수 있다. 복조된 데이터는 프로세싱 모듈(805)에 송신될 수 있다. 송신 모듈(831)은 SeGW(515)로부터 전송될 데이터를 변조할 수 있다. 프로세싱 모듈(805)은 송신될 데이터를 제공할 수 있다.
저장 모듈(810)은 프로세싱 모듈 캐시를 포함할 수 있는데, 프로세싱 모듈 캐시는 상이한 레벨들이 상이한 용량들 및 액세스 속도들을 갖는 멀티-레벨 계층 캐시를 포함한다. 저장 모듈(810)은 또한 랜덤 액세스 메모리(RAM), 다른 휘발성 저장 디바이스들 또는 비-휘발성 저장 디바이스들을 포함할 수 있다. 스토리지(storage)는 하드 드라이브들, 콤팩트 디스크(CD)들 또는 디지털 비디오 디스크(DVD)들과 같은 광학 디스크들, 플래시 메모리, 플로피 디스크들, 자기 테이프 및 집(Zip) 드라이브들을 포함할 수 있다.
별도로 설명될지라도, SeGW(515)에 대하여 설명된 기능적 블록들은 별도의 구조적인 엘리먼트들일 필요가 없음이 인식되어야 한다. 예를 들어, 프로세싱 모듈(805) 및 저장 모듈(810)은 단일한 칩 내에서 실시될 수 있다. 프로세싱 모듈(805)은 부가적으로, 또는 대안적으로, 레지스터들과 같은 메모리를 내포할 수 있다. 유사하게, 기능적 블록들 또는 다양한 블록들의 기능성의 부분들 중 하나 이상은 단일한 칩 내에서 실시될 수 있다. 대안적으로, 특정 블록의 기능성은 둘 이상의 칩들 상에서 구현될 수 있다.
기능적 블록들 중 하나 이상 및/또는 프로세싱 모듈(805)과 같은, SeGW(515)에 대하여 설명된 기능적 블록들의 하나 이상의 조합들은, 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본원에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 적절한 조합으로서 실시될 수 있다. 기능적 블록들 및/또는 펨토 노드(810)에 대하여 설명된 기능적 블록들의 하나 이상의 조합들 중 하나 이상은 또한 컴퓨팅 디바이스들의 조합(예를 들면, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 통신과 관련된 하나 이상의 마이크로프로세서들 또는 임의의 다른 이러한 구성)으로서 구현될 수 있다.
도 9는, 도 5의 SeGW(515)와 같은, 보안 게이트웨이를 사용하는, 펨토 노드(510)와 같은 펨토 노드 및 UE(521)와 같은 사용자 장비 사이에서 보안 통신을 하는 예시적인 프로세스(901)를 도시하는 흐름도이다. 위에서 설명되는 것처럼, UE(521)는 펨토 노드(510)와 직접적인 통신 경로를 갖지 않을 수 있다. 그러나, 멀티-스테이지 보안 접속은 본원에서 설명되는 것처럼 설정될 수 있다. 일 실시예에서, 방법(901)은 UE(521)에 의해 수행될 수 있다. 단계(905)에서 UE(521)는 보안 중개자를 식별한다. 일 실시예에서, 보안 중개자는 SeGW(515)이다. 일 실시예에서, UE(521)는 SeGW(515)에 대한 IP 어드레스를 획득하기 위하여 도메인 네임 시스템(DNS) 디스커버리를 사용한다. 또 다른 실시예에서, UE(521)는 SeGW(515)를 식별하기 위하여 임의의 알려진 SeGW와 콘택트할 수 있다. 이 실시예에서, 콘택트된 SeGW는 SeGW(515)가 펨토 노드(510)를 서빙하고 있음을 식별하기 위하여 홈 AAA 및 펨토 AAA를 사용할 수 있다. 일 실시예에서, UE(521)는 콘택트된 SeGW에 펨토 노드 장비 식별자(FEID)를 송신할 수 있다. 콘택트된 SeGW는 펨토 AAA 서버(530)에 콘택트할 수 있고, 그리고 어떤 SeGW가 펨토 노드(510)를 서빙할 것인지를 결정하기 위하여 FEID를 사용할 수 있다. 그 다음에, 콘택트된 SeGW는 UE(521)가 옳은 SeGW(515)에 콘택트할 수 있도록 UE(521)에 이 정보를 전달할 수 있다. 펨토 노드(510)에 대하여 SeGW가 식별될 수 없는 경우, 또는 UE(521)가 펨토 노드(510)와 통신하도록 인증되지 않은 경우, 프로세스(901)는 종료될 수 있다.
단계 910에서, UE(521)는 보안 중개자와의 보안 접속을 설정한다. 일 실시예에서, UE(521)은 UE(521) 및 SeGW(515) 사이에 인터넷 프로토콜 보안(IPsec) 터널을 셋업(set up)하도록 인터넷 키 교환 버전 2(IKEv2)를 사용할 수 있다. 일 실시예에서, 링크의 보안은 미리-공유된 키-방법 또는 3세대 인증 및 키 동의에 대해 연장가능한 인증 프로토콜 방법(EAP-AKA;extensible authentication protocol method for 3rd generation authentication and key agreement)을 사용하여 입증된다. 일 실시예에서, IPsec 터널이 설정될 수 없는 경우, 프로세스(901)는 종료된다.
단계 915에서 계속하여, UE(521)는 보안 중개자가, 의도된 수신자와 보안 연결을 가짐을 결정한다. 일 실시예에서, SeGW(515)는 펨토 노드(510)와의 존재하는 IPsec 터널을 가질 수 있다. 또 다른 실시예에서, SeGW(515)는 SeGW(515) 및 펨토 노드(910) 사이에 보안 접속이 존재하지 않는 경우, UE(521)과 보안 접속을 거부하도록 구성될 수 있다. 이 실시예에서, SeGW(515) 및 펨토 노드(510) 사이에서 보안 접속의 존재를 명시적으로 전달하기 때문에, UE(521)는 SeGW(515)와 보안 접속의 설정을 해석할 수 있다. 대안적으로, SeGW는 SeGW(515) 및 펨토 노드(510) 사이에서 보안 접속의 존재를 표시하는 메시지를 UE(521)에 송신하도록 구성될 수 있다.
단계 920으로 이동하여, UE(521)는 펨토 노드(510)에 대해 의도된 통신을 SeGW(515)에 송신할 수 있다. 일 실시예에서, 메시지는 직접적인 수신자로서 SeGW(515) 및 간접적이거나 또는 최종의, 수신자로서 펨토 노드(510) 모두와 연관된 식별자들을 포함할 수 있다. SeGW(515)에 대한 식별자는 통신을 구성하는 하나 이상의 패킷들의 외부 헤더 내에 위치될 수 있다. 펨토 노드(510)에 대한 식별자는 통신을 구성하는 하나 이상의 패킷들의 내부 헤더에 위치될 수 있다. 아래에서 설명되는 것처럼, SeGW(515)는 내부 및 외부 헤더들에서의 식별자들을 사용하는 통신 상에서 추가적인 프로세싱을 수행할 수 있다. 일 실시예에서, 단계 920은 UE(521) 및 펨토 노드(510) 사이에서 통신들을 수행하기 위하여 필요한 만큼 반복될 수 있다. 일 실시예에서, 통신들의 흐름은 펨토 노드(510)로부터 UE(521)로 있을 수 있다. 프로세스(901)가 UE(521)의 관점으로 설명되었지만, 프로세스(901)는, 사용가능한 직접적인 통신 경로가 없고, 상호 간에 신뢰되는 중개자가 사용가능한 별개 네트워크 디바이스와 보안 접속을 설정하도록 시도하는 임의의 네트워크 디바이스에 의해서 수행될 수 있다.
도 10은, 도 5의 SeGW(515)와 같은, SeGW를 사용하는, 펨토 노드(510)와 같은, 펨토 노드 및 UE(521)과 같은 UE 사이에서 보안적으로 통신을 하는 또 다른 예시적인 프로세스(1001)를 도시하는 흐름도이다. 일 실시예에서, 프로세스(1001)는 제 1 장치(SeGW(515))에 의해서 수행될 수 있다. 단계 1005에서, SeGW(515)는 제 2 장치와의 보안 접속을 설정한다. 일 예시에서, 제 2 장치는 UE(521)이다. 보안 접속은 도 9의 단계 910에 대하여 설명되듯이 설정될 수 있다. 단계 1010에서, SeGW(515)는 제 3 장치와의 보안 접속을 설정한다. 일 예시에서, 제 3 장치는 펨토 노드(510)이다. 위에서 설명되듯이, 펨토 노드(510)와의 보안 접속은 UE(521)와의 보안 접속이 설정되기 전 또는 후에 설정될 수 있다. 단계 1015에서, SeGW(515)는 제 3 장치(예, 펨토 노드(510))로 의도된 제 2 장치(예, UE(521))로부터 통신을 수신한다. 이것은 도 9의 단계 920에 대하여 위에서 설명되는 것처럼 수행될 수 있다.
단계 1020에서, SeGW(515)는 제 3 장치(예, 펨토 노드(510))에 송신을 위한 제 2 통신을 발생시킨다. 일 실시예에서, SeGW(515)는 헤더 내의 어드레싱 정보를 변경함으로써 제 1 통신을 간략하게 리패키징(repackage)할 수 있다. 예를 들어, 제 1 통신은 UE(521)와 연관된 소스 식별자를 내포할 수 있다. 유사하게, 제 1 통신은, 최종 목표로서 펨토 노드(510) 및 직접적인 목표로서 SeGW(515) 모두에 대응하는 목표 식별자들을 내포할 수 있다. 제 2 통신이 UE(521) 및 SeGW(515) 모두와 연관된 소스 식별자들을 포함하도록 SeGW(515)는 식별자들을 교체할 수 있다. 일 실시예에서, SeGW(515) 식별자는 외부 헤더에 위치될 수 있는 반면, UE(521) 식별자는 내부 헤더에 위치된다. SeGW(515)는 또한, 직접적인 목표로서 펨토 노드(510)과 연관된 식별자를 포함하는 제 2 통신과 같은 식별자들을 변경할 수 있다. 다른 실시예들에서, SeGW(515)는 다른 동작들을 수행할 수 있다. 예를 들어, 일 실시예에서, UE(521) 및 SeGW(515) 사이 및 SeGW(515) 및 펨토 노드(510) 사이의 IPsec 터널들은 상이한 키들에 대응하는 암호를 사용할 수 있다. 따라서, 단계 1020에서는 제 1 보안 링크와 연관된 제 1 키를 사용하는 제 1 통신을 복호화하고, 그 후에 제 2 링크와 연관된 제 2 키를 사용하여 암호화되지 않은 통신을 재-암호화함으로써 제 2 통신을 발생시킬 수 있다.
단계 1025에서, SeGW(515)는 제 3 장치에 제 2 통신을 송신한다. 단계들(1015, 1020 및 1025)은 UE(521) 및 펨토 노드(510) 간의 통신을 용이하게 하는데 필요한 만큼, 반복될 수 있다. 다른 실시예들에서, 통신들의 흐름은 또한 UE(521)에 대한 펨토 노드(510)의 방향으로 있을 수 있다. 프로세스(1001)가 SeGW(515)의 관점으로 설명되어 왔지만, 프로세스(1001)는 직접적인 통신 경로가 없는 2개의 다른 디바이스들 사이에서 신뢰되는 중개자로서 동작하는 임의의 네트워크 디바이스에 의해 수행될 수 있다.
도 11은, 도 5의 SeGW(515)와 같은, SeGW를 사용하는, 펨토 노드(510)와 같은, 펨토 노드 및 UE(521)과 같은 UE 사이에서 보안 통신을 하는 또 다른 예시적인 프로세스(1101)를 도시하는 흐름도이다. 일 실시예에서, 프로세스(1101)는 펨토 노드(510)에 의해 수행될 수 있다. 단계 1105에서, 펨토 노드(510)는 중개자와의 보안 접속을 설정한다. 일 실시예에서, 중개자는 SeGW(515)이다. 도 10의 단계 1010에 대하여 위에서 설명되듯이, 보안 접속이 설정될 수 있다. 단계 1110에서, 펨토 노드는 보안 링크를 통하여 중개자로부터(예, SeGW(515)) 또 다른 장치(예, UE(521))로부터 발신된 통신을 수신한다. 통신은 도 10의 단계 1020에 대하여 위에서 논의된 하나 이상의 속성들을 가질 수 있다. 단계 1110은 UE(521) 및 펨토 노드(510) 사이에서의 통신을 용이하게 하는데 필요한 만큼 반복될 수 있다. 다른 실시예들에서, 통신들의 흐름은 또한 UE(521)에 대한 펨토 노드(510)의 방향으로 있을 수 있다. 프로세스(1101)가 펨토 노드(510)의 관점으로 설명되어 왔지만, 프로세스(1001)는 사용가능한 직접적인 통신 경로가 없고, 서로 신뢰되는 중개자가 사용가능한 별개의 네트워크와의 보안 접속을 설정하도록 시도하는 임의의 네트워크 디바이스에 의해서 수행될 수 있다.
도 12는 통신 네트워크(1201)의 추가적 예시적인 동작들을 도시한다. 네트워크(1201)는 복수의 UE들(1221)을 포함한다. 개별적인 UE들(1221)은 도 5의 UE(521)과 유사할 수 있다. UE들(1221)은 SeGW(1215)에 유선 또는 무선 통신을 통해 연결된다. SeGW(1215)는 SeGW(515)와 유사할 수 있다. SeGW(1215)는 복수의 펨토 노드들(1210)에 유선 통신을 통해 연결된다. 개별적인 펨토 노드들(1210)은 펨토 노드(510)와 유사할 수 있다. 몇몇 실시예들에서, SeGW(1215)는 하나 이상의 UE들(1221) 및 하나 이상의 펨토 노드들(1210) 사이에서 신뢰되는 중개자로서 동작할 수 있다. 일 실시예에서, SeGW(1215)는 UE들(1221) 중 하나 및 복수의 펨토 노드들(1210) 사이에서 중개자로서 동작할 수 있다. 이 실시예에서, SeGW(1215)는, 복수의 펨토 노드들(1210)과의 각각의 접속에 대하여 하나의 UE(1221)와의 분리된 보안 링크(예, IPsec 터널)를 설정하도록 구성될 수 있다. 또 다른 실시예에서, SeGW(1215)는 복수의 UE들(1221) 및 펨토 노드들(1210) 중 하나 사이에서 중개자로서 동작할 수 있다. 이 실시예에서, SeGW(1215)는 복수의 UE들(1221)과의 각각의 접속에 대하여 하나의 펨토 노드(1215)와의 분리된 보안 링크(예, IPsec 터널)를 설정하도록 구성될 수 있다. 유리하게는, 이러한 불필요한 접속들은 네트워크(1201)의 엘리먼트들 사이의 통신들에 대한 보안을 증가시킬 수 있다.
도 13은 도 5의 통신 네트워크에서 예시적인 사용자 장비의 기능적 블록도이다. 도시되는 바와 같이, UE(221)는 제어 모듈(1305), 수신 모듈(1340), 송신 모듈(1341), 설정 모듈(1342) 및 결정 모듈(1343)을 포함할 수 있다. 제어 모듈(1305)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 프로세서 또는 프로세싱 모듈에 대응할 수 있다. 수신 모듈(1340)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 수신기 또는 수신 모듈에 대응할 수 있다. 송신 모듈(1341)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 송신기 또는 송신 모듈에 대응할 수 있다. 설정 모듈(1342)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 프로세서 또는 프로세싱 모듈에 대응할 수 있다. 결정 모듈(1343)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 프로세서 또는 프로세싱 모듈에 대응할 수 있다.
도 14는 도 5의 통신 네트워크에서 예시적인 SeGW의 기능적 블록도이다. 도시되는 바와 같이, SeGW(515)는 제어 모듈(1405), 수신 모듈(1440), 송신 모듈(1441), 설정 모듈(1442) 및 발생 모듈(1443)을 포함할 수 있다. 제어 모듈(1405)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 프로세서 또는 프로세싱 모듈에 대응할 수 있다. 수신 모듈(1440)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 수신기 또는 수신 모듈에 대응할 수 있다. 송신 모듈(1441)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 송신기 또는 송신 모듈에 대응할 수 있다. 설정 모듈(1442)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 프로세서 또는 프로세싱 모듈에 대응할 수 있다. 발생 모듈(1443)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 프로세서 또는 프로세싱 모듈에 대응할 수 있다.
도 15는 도 5의 통신 네트워크에서 예시적인 펨토 노드의 기능적 블록도이다. 도시되는 바와 같이, 펨토 노드(210)는 제어 모듈(1505), 수신 모듈(1540), 송신 모듈(1541), 설정 모듈(1542) 및 발생 모듈(1543)을 포함할 수 있다. 제어 모듈(1505)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 프로세서 또는 프로세싱 모듈에 대응할 수 있다. 수신 모듈(1540)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 수신기 또는 수신 모듈에 대응할 수 있다. 송신 모듈(1541)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 송신기 또는 송신 모듈에 대응할 수 있다. 설정 모듈(1542)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 프로세서 또는 프로세싱 모듈에 대응할 수 있다. 발생 모듈(1543)은 본원에서 논의되는 것처럼, 적어도 몇몇 양상들에서, 예를 들어, 프로세서 또는 프로세싱 모듈에 대응할 수 있다.
도 6-8 및 13-15의 모듈들의 기능성은 본원에서의 교시들과 일치하는 다양한 방법들로 구현될 수 있다. 몇몇 양상들에서, 이러한 모듈들의 기능성은 하나 이상의 전기적 컴포넌트들로서 구현될 수 있다. 몇몇 양상들에서, 이러한 블록들의 기능성은 하나 이상의 프로세서 컴포넌트들을 포함하는 프로세싱 시스템으로서 구현될 수 있다. 몇몇 양상들에서, 이러한 모듈들의 기능성은, 예를 들어, 적어도 하나 이상의 집적 회로들(예, ASIC)의 일부를 사용하여 구현될 수 있다. 본원에서 논의되는 바와 같이, 집적 회로는 프로세서, 소프트웨어, 다른 관련된 컴포넌트들 또는 이들의 몇몇 조합을 포함할 수 있다. 이러한 모듈들의 기능성은 또한 본원에서 교시되는 바와 같이, 몇몇 다른 방식으로 구현될 수 있다.
"제 1", "제 2" 등과 같은 지정을 사용한 본원에서의 엘리먼트에 대한 임의의 참조가 엘리먼트들의 양이나 순서를 일반적으로 제한하지 않는다고 이해되어야 한다. 오히려, 이러한 지정들은 엘리먼트의 둘 이상의 엘리먼트들 또는 예시들 사이에서 구별하는 편리한 방법으로서 본원에서 사용될 수 있다. 따라서, 제 1 및 제 2 엘리먼트들에 대한 참조가 오직 2개의 엘리먼트들만이 이용될 수 있다거나 몇몇 방식에서 제 1 엘리먼트가 반드시 제 2 엘리먼트에 선행한다는 것을 의미하지 않는다. 또한, 달리 명시되지 않는다면, 엘리먼트들의 세트는 하나 이상의 엘리먼트들을 포함할 수 있다. 게다가, 상세한 설명 또는 청구항들에서 사용된 "A, B 또는 C 중 적어도 하나"라는 형태의 용어는 "A 또는 B 또는 C 또는 이러한 엘리먼트들의 임의의 조합"을 의미한다.
본원에서 제시된 실시예들 및 다른 실시예들은 첨부된 부록에서 더 상세하게 추가로 설명된다. 명세서가 본 발명의 특별한 예시들을 설명하지만, 당업자는 발명 개념으로부터 벗어남이 없이 본 발명의 변형들을 고안할 수 있다. 예를 들어, 본원에서의 교시들은 회로-스위칭된 네트워크 엘리먼트들을 지칭하지만, 그러나 패킷-스위칭된 도메인 네트워크 엘리먼트들에 동일하게 적용가능하다.
정보 및 신호들은 다양한 상이한 기술들 및 기법들 중 임의의 것을 사용하여 나타낼 수 있다고 당업자는 이해할 것이다. 예를 들어, 위의 설명에 걸쳐서 참조될 수 있는 데이터, 명령들, 코맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기적 파장들, 자기적 필드들 또는 입자들, 광학적 필드들 또는 입자들 또는 이들의 임의의 조합에 의해 나타낼 수 있다.
당업자는, 본원에서 개시된 예시들과 관련하여 설명된 다양한 예시적인 논리적 블록들, 모듈들, 회로들, 방법들 및 알고리즘들은 전자적 하드웨어, 컴퓨터 소프트웨어 또는 이 둘의 조합들로서 구현될 수 있다고 추가로 인식할 것이다. 하드웨어 및 소프트웨어의 상호교환가능성을 분명하게 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 방법들 및 알고리즘들은 자신들의 기능성의 측면에서 일반적으로 위에서 설명되어 진다. 이러한 기능성이 하드웨어 또는 소프트웨어로서 구현될 것인지 여부는 전체적인 시스템에 부과된 특정한 애플리케이션 및 설계 제약조건들에 의존한다. 당업자는 각각의 특정 애플리케이션에 대하여 다양한 방법들에서 설명된 기능성을 구현할 수 있지만, 그러나 이러한 구현 결정들이 본 발명의 범위로부터의 이탈하는 것으로서 해석되어서는 안 된다.
본원에서 개시된 예시들과 관련하여 다양한 예시적인 논리적 블록들, 모듈들 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본원에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합과 함께 수행되거나 구현될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안으로, 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합(예컨대, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 함께 하나 이상의 마이크로프로세서들 또는 임의의 다른 이러한 구성)으로서 구현될 수 있다.
본원에서 개시된 예시들과 관련하여 설명된 방법들 또는 알고리즘들은 직접 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 둘의 조합에서 실시될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 제거가능한 디스크, CD-ROM 또는 기술 분야에서 알려진 저장 매체의 임의의 다른 형태로 존재할 수 있다. 저장 매체는, 저장 매체로부터 정보를 판독할 수 있고, 저장 매체에 정보를 기록할 수 있도록 프로세서에 연결될 수 있다. 대안으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 존재할 수 있다.
하나 이상의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합에서 구현될 수 있다. 소프트웨어에서 구현되는 경우, 기능들은 컴퓨터-판독가능 매체 상의 코드 또는 하나 이상의 명령들로서 저장될 수 있고, 이들을 통하여 송신될 수 있다. 컴퓨터-판독가능 매체들은 한 장소에서 또 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체들 및 컴퓨터 저장 매체들 모두를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스 될 수 있는 임의의 사용가능한 매체들일 수 있다. 제한이 아닌, 예시로서, 이러한 컴퓨터-판독가능한 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장매체, 자기 디스크 저장매체 또는 다른 자기 저장 디바이스들 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 저장 또는 전달하기 위하여 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속은 컴퓨터-판독가능 매체로 적절히 일컬어진다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL) 또는 적외선, 무선 또는 마이크로파와 같은 무선 기술들을 사용한 다른 원격 소스로부터 송신되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL 또는 적외선, 무선 및 마이크로파와 같은 무선 기술들은 매체의 정의에 포함된다. 본원에서 사용되는 것처럼, 디스크(disk) 및 디스크(disc)는 콤팩트 디스크(disc)(CD), 레이저 디스크(disc), 광학 디스크(disc), 디지털 다목적 디스크(disc)(DVD), 플로피 디스크(disk) 및 블루-레이 디스크(disc)를 포함하고, 여기서 디스크(disk)들은 대개 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저를 사용하여 데이터를 광학적으로 재생한다. 이상의 조합들은 또한 컴퓨터-판독가능 매체들의 범위 내에 포함되어야 한다.
개시된 예시들의 이전의 설명은 임의의 당업자가 본 발명을 실시하거나 사용하는 것을 가능하게 하기 위해 제공된다. 이러한 예시들에 대한 다양한 변형들은 당업자에게 쉽게 자명할 것이고, 본원에서 정의된 일반적 원리들은 본 발명의 본질 또는 범위로부터의 이탈하지 않고도 다른 예시들에 적용될 수 있다. 따라서, 본 발명은 본원에 도시된 예시들에 제한되는 것으로 의도되지 않지만, 본원에 개시된 원리들 및 신규한 특징들에 맞추어 최광의의 범위에 부합될 것이다.

Claims (88)

  1. 무선 통신 방법으로서,
    제 1 장치에 의해, 제 3 장치와 제 1 보안(secure) 통신 링크를 형성할 수 있는 제 2 장치를, 상기 제 3 장치와 연관된 알려진 식별자에 기반하여 결정하는 단계 ― 상기 제 1 보안 통신 링크는 상기 제 2 장치와 상기 제 3 장치 사이에서 이전에 설정되어, 지속됨 ― ;
    상기 제 1 장치에 의해, 상기 제 2 장치와 제 2 보안 통신 링크를 설정하는 단계 ― 상기 제 1 장치가 상기 제 3 장치와 통신하도록 시도하는 것에 응답하여 상기 제 2 보안 통신 링크가 설정됨 ― ;
    상기 제 1 장치에 의해, 상기 제 1 보안 통신 링크가 설정되었다는 표시를 상기 제 2 장치로부터 수신하는 단계; 및
    상기 제 2 장치에 의해 상기 제 1 보안 통신 링크를 통한 상기 제 3 장치로의 재송신을 위해서, 상기 제 2 보안 통신 링크를 통해 상기 제 2 장치에 통신을 상기 제 1 장치에 의해 송신하는 단계를 포함하며,
    상기 통신의 의도된 수신자(recipient)를 표시하기 위해, 상기 통신은 상기 제 3 장치와 연관된 상기 식별자를 포함하는,
    무선 통신 방법.
  2. 제 1 항에 있어서,
    상기 제 1 장치는 사용자 장비(UE)를 포함하고, 상기 제 2 장치는 보안 게이트웨이(security gateway; SeGW)를 포함하고, 그리고 상기 제 3 장치는 펨토 노드를 포함하는,
    무선 통신 방법.
  3. 제 1 항에 있어서,
    상기 제 1 장치에 의해, 상기 제 1 장치 및 상기 제 3 장치 간의 직접(direct) 보안 접속은 이용가능하지 않다고 결정하는 단계를 추가로 포함하는,
    무선 통신 방법.
  4. 제 1 항에 있어서,
    상기 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를, 상기 제 3 장치와 연관된 알려진 식별자에 기반하여 결정하는 단계는,
    상기 통신의 의도된 수신자를 표시하기 위해, 상기 제 3 장치와 연관된 식별 정보를 포함하는 제 2 통신을, 상기 제 1 장치에 의해, 제 4 장치에 송신하는 단계; 및
    상기 제 2 장치와 연관된 식별 정보를 포함하는 제 3 통신을 상기 제 4 장치로부터, 상기 제 1 장치에 의해, 수신하는 단계를 더 포함하는,
    무선 통신 방법.
  5. 제 1 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    무선 통신 방법.
  6. 제 1 항에 있어서,
    상기 제 2 장치와 제 2 보안 통신 링크를 설정하는 단계는 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는,
    무선 통신 방법.
  7. 제 1 항에 있어서,
    상기 통신은, 상기 제 2 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신 방법.
  8. 무선 통신을 위한 제 1 장치로서,
    제 3 장치와 연관된 알려진 식별자에 기반하여, 상기 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하고, 상기 제 2 장치와 제 2 보안 통신 링크를 설정하도록 구성된 프로세서 ― 상기 제 1 보안 통신 링크는 상기 제 2 장치와 상기 제 3 장치 사이에서 이전에 설정되어 지속되고, 그리고 상기 제 2 보안 통신 링크는, 상기 제 1 장치가 상기 제 3 장치와 통신하도록 시도하는 것에 응답하여 설정됨 ― ;
    상기 제 1 보안 통신 링크가 설정되었다는 표시를 상기 제 2 장치로부터 수신하도록 구성된 수신기; 및
    상기 제 2 장치에 의해 상기 제 1 보안 통신 링크를 통한 상기 제 3 장치로의 재송신을 위해서, 상기 제 2 보안 통신 링크를 통해 상기 제 2 장치에 통신을 송신하도록 구성된 송신기를 포함하고,
    상기 통신의 의도된 수신자를 표시하기 위해, 상기 통신은 상기 제 3 장치와 연관된 상기 식별자를 포함하는,
    무선 통신을 위한 제 1 장치.
  9. 제 8 항에 있어서,
    상기 제 2 장치는 보안 게이트웨이(SeGW)를 포함하고, 그리고 상기 제 3 장치는 펨토 노드를 포함하는,
    무선 통신을 위한 제 1 장치.
  10. 제 8 항에 있어서,
    상기 프로세서는 상기 제 1 장치 및 상기 제 3 장치 간의 직접 보안 접속은 이용가능하지 않다고 결정하도록 추가로 구성되는,
    무선 통신을 위한 제 1 장치.
  11. 제 8 항에 있어서,
    상기 송신기는, 상기 통신의 의도된 수신자를 표시하기 위해, 상기 제 3 장치와 연관된 식별 정보를 포함하는 제 2 통신을 제 4 장치에 송신하도록 추가로 구성되고;
    상기 수신기는, 상기 제 2 장치와 연관된 식별 정보를 포함하는 제 3 통신을 상기 제 4 장치로부터 수신하도록 추가로 구성되고; 그리고
    상기 프로세서는, 상기 제 2 장치와 연관된 식별 정보에 적어도 부분적으로 기초하여 상기 제 2 장치를 결정하도록 구성되는,
    무선 통신을 위한 제 1 장치.
  12. 제 8 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    무선 통신을 위한 제 1 장치.
  13. 제 8 항에 있어서,
    상기 프로세서는 인터넷 키 교환 버전 2(IKEv2)에 따라 상기 제 2 장치와 상기 제 2 보안 통신 링크를 설정하도록 구성되는,
    무선 통신을 위한 제 1 장치.
  14. 제 8 항에 있어서,
    상기 통신은, 상기 제 2 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신을 위한 제 1 장치.
  15. 무선 통신을 위한 제 1 장치로서,
    제 3 장치와 연관된 알려진 식별자에 기반하여, 상기 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하기 위한 수단 ― 상기 제 1 보안 통신 링크는 상기 제 2 장치와 상기 제 3 장치 사이에서 이전에 설정되어, 지속됨 ― ;
    상기 제 2 장치와 제 2 보안 통신 링크를 설정하기 위한 수단 ― 상기 제 1 장치가 상기 제 3 장치와 통신하도록 시도하는 것에 응답하여 상기 제 2 보안 통신 링크가 설정됨 ― ;
    상기 제 1 보안 통신 링크가 설정되었다는 표시를 상기 제 2 장치로부터 수신하기 위한 수단; 및
    상기 제 2 장치에 의해 상기 제 1 보안 통신 링크를 통한 상기 제 3 장치로의 재송신을 위해서, 상기 제 2 보안 통신 링크를 통해 상기 제 2 장치에 통신을 송신하기 위한 수단을 포함하고,
    상기 통신의 의도된 수신자를 표시하기 위해, 상기 통신은 상기 제 3 장치와 연관된 상기 식별자를 포함하는,
    무선 통신을 위한 제 1 장치.
  16. 제 15 항에 있어서,
    상기 제 2 장치는 보안 게이트웨이(SeGW)를 포함하고, 그리고 상기 제 3 장치는 펨토 노드를 포함하는,
    무선 통신을 위한 제 1 장치.
  17. 제 15 항에 있어서,
    상기 제 1 장치 및 상기 제 3 장치 간의 직접 보안 접속은 이용가능하지 않다고 결정하기 위한 수단을 추가로 포함하는,
    무선 통신을 위한 제 1 장치.
  18. 제 15 항에 있어서,
    상기 통신의 의도된 수신자를 표시하기 위해, 상기 제 3 장치와 연관된 식별 정보를 포함하는 제 2 통신을 제 4 장치에 송신하기 위한 수단; 및
    상기 제 2 장치와 연관된 식별 정보를 포함하는 제 3 통신을 상기 제 4 장치로부터 수신하기 위한 수단을 추가로 포함하며,
    상기 제 2 장치를 결정하는 것은, 상기 제 2 장치와 연관된 식별 정보에 적어도 부분적으로 기초하여 수행되는,
    무선 통신을 위한 제 1 장치.
  19. 제 15 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    무선 통신을 위한 제 1 장치.
  20. 제 15 항에 있어서,
    상기 제 2 장치와 제 2 보안 통신 링크를 설정하는 것은 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는,
    무선 통신을 위한 제 1 장치.
  21. 제 15 항에 있어서,
    상기 통신은, 상기 제 2 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신을 위한 제 1 장치.
  22. 컴퓨터-판독가능 매체로서,
    컴퓨터로 하여금, 제 3 장치와 연관된 알려진 식별자에 기초하여, 상기 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하도록 하기 위한 코드 ― 상기 제 1 보안 통신 링크는 상기 제 2 장치와 상기 제 3 장치 사이에서 이전에 설정되어, 지속됨 ― ;
    컴퓨터로 하여금, 제 1 장치 및 상기 제 2 장치 사이에 제 2 보안 통신 링크를 설정하도록 하기 위한 코드 ― 상기 제 1 장치가 상기 제 3 장치와 통신하도록 시도하는 것에 응답하여 상기 제 2 보안 통신 링크가 설정됨 ― ;
    컴퓨터로 하여금, 상기 제 1 보안 통신 링크가 이전에 설정되었다는 표시를 상기 제 2 장치로부터 수신하도록 하기 위한 코드; 및
    컴퓨터로 하여금, 상기 제 2 장치에 의해 상기 제 1 보안 통신 링크를 통한 상기 제 3 장치로의 재송신을 위해서, 상기 제 2 보안 통신 링크를 통해 상기 제 2 장치에 통신을 송신하도록 하기 위한 코드를 포함하며,
    상기 통신의 의도된 수신자를 표시하기 위해, 상기 통신은 상기 제 3 장치와 연관된 상기 식별자를 포함하는,
    컴퓨터-판독가능 매체.
  23. 제 22 항에 있어서,
    상기 제 1 장치는 사용자 장비(UE)를 포함하고, 상기 제 2 장치는 보안 게이트웨이(SeGW)를 포함하고, 그리고 상기 제 3 장치는 펨토 노드를 포함하는,
    컴퓨터-판독가능 매체.
  24. 제 22 항에 있어서,
    컴퓨터로 하여금, 상기 제 1 장치와 상기 제 3 장치 간의 직접 보안 접속은 이용가능하지 않다고 결정하도록 하기 위한 코드를 추가로 포함하는,
    컴퓨터-판독가능 매체.
  25. 제 22 항에 있어서,
    컴퓨터로 하여금, 상기 통신의 의도된 수신자를 표시하기 위해, 상기 제 3 장치와 연관된 식별 정보를 포함하는 제 2 통신을, 제 4 장치에 송신하도록 하기 위한 코드;
    컴퓨터로 하여금, 상기 제 2 장치와 연관된 식별 정보를 포함하는 제 3 통신을 상기 제 4 장치로부터 수신하도록 하기 위한 코드를 추가로 포함하며,
    상기 제 2 장치를 결정하는 것은, 상기 제 2 장치와 연관된 식별 정보에 적어도 부분적으로 기초하여 수행되는,
    컴퓨터-판독가능 매체.
  26. 제 22 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    컴퓨터-판독가능 매체.
  27. 제 22 항에 있어서,
    상기 제 2 장치와 제 2 보안 통신 링크를 설정하는 것은 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는,
    컴퓨터-판독가능 매체.
  28. 제 22 항에 있어서,
    상기 통신은, 상기 제 2 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    컴퓨터-판독가능 매체.
  29. 무선 통신 방법으로서,
    제 1 장치에 의해, 제 2 장치와의 제 1 보안 통신 링크를 검출하는 단계 ― 상기 제 1 보안 통신 링크는 상기 제 2 장치가 제 3 장치와 통신하도록 시도하는 것에 응답하여 설정됨 ― ;
    상기 제 1 장치에 의해, 상기 제 3 장치와의 제 2 보안 통신 링크를 검출하는 단계 ― 상기 제 2 보안 통신 링크는 상기 제 1 장치와 상기 제 3 장치 사이에서 이전에 설정되어, 지속됨 ― ;
    상기 제 1 장치에 의해, 제 1 통신을 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 수신하는 단계 ― 상기 제 1 통신의 의도된 수신자를 표시하기 위해, 상기 제 1 통신은 상기 제 3 장치와 연관된 식별자를 포함함 ― ;
    상기 제 1 장치에 의해, 상기 제 3 장치와 연관된 상기 식별자 및 상기 제 1 통신에 적어도 부분적으로 기초하여 제 2 통신을 발생시키는 단계; 및
    상기 제 1 장치에 의해, 상기 제 3 장치에 상기 제 2 통신을 송신하는 단계를 포함하는,
    무선 통신 방법.
  30. 제 29 항에 있어서,
    상기 제 1 장치는 보안 게이트 웨이(SeGW)를 포함하며, 상기 제 2 장치는 사용자 장비(UE)를 포함하고, 그리고 상기 제 3 장치는 펨토 노드를 포함하는,
    무선 통신 방법.
  31. 제 29 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    무선 통신 방법.
  32. 제 29 항에 있어서,
    상기 제 1 보안 통신 링크를 검출하는 단계 및 상기 제 2 보안 통신 링크를 검출하는 단계는 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는,
    무선 통신 방법.
  33. 제 29 항에 있어서,
    상기 제 1 통신은, 상기 제 1 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신 방법.
  34. 제 29 항에 있어서,
    상기 제 2 통신은, 상기 제 1 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 2 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신 방법.
  35. 제 29 항에 있어서,
    상기 제 1 장치에 의해, 상기 제 1 보안 통신 링크와 연관된 키를 사용하여 상기 제 1 통신을 복호화(decrypt)하는 단계를 추가로 포함하는,
    무선 통신 방법.
  36. 제 35 항에 있어서,
    상기 제 2 통신을 발생시키는 단계는, 상기 제 1 장치에 의해, 상기 제 2 보안 통신 링크와 연관된 키를 사용하여 상기 복호화된 제 1 통신의 일부를 암호화(encrypt)하는 단계를 포함하는,
    무선 통신 방법.
  37. 무선 통신을 위한 제 1 장치로서,
    제 2 장치와의 제 1 보안 통신 링크를 검출하고, 그리고 제 3 장치와의 제 2 보안 통신 링크를 검출하도록 구성되는 프로세서 ― 상기 제 1 보안 통신 링크는 상기 제 2 장치가 상기 제 3 장치와 통신하도록 시도하는 것에 응답하여 설정되고, 그리고 상기 제 2 보안 통신 링크는 상기 제 1 장치와 상기 제 3 장치 사이에서 이전에 설정되어, 지속됨 ― ;
    제 1 통신을 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 수신하도록 구성되는 수신기 ― 상기 제 1 통신의 의도된 수신자를 표시하기 위해, 상기 제 1 통신은 상기 제 3 장치와 연관된 식별자를 포함함 ― ; 및
    상기 제 3 장치에 제 2 통신을 송신하도록 구성되는 송신기를 포함하며,
    상기 프로세서는, 상기 제 3 장치와 연관된 상기 식별자 및 상기 제 1 통신에 적어도 부분적으로 기초하여, 상기 제 2 통신을 발생시키도록 추가로 구성되는,
    무선 통신을 위한 제 1 장치.
  38. 제 37 항에 있어서,
    상기 제 1 장치는 보안 게이트 웨이(SeGW)를 포함하며, 상기 제 2 장치는 사용자 장비(UE)를 포함하고, 그리고 상기 제 3 장치는 펨토 노드를 포함하는,
    무선 통신을 위한 제 1 장치.
  39. 제 37 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    무선 통신을 위한 제 1 장치.
  40. 제 37 항에 있어서,
    상기 프로세서는 인터넷 키 교환 버전 2(IKEv2)에 따라 상기 제 1 보안 통신 링크를 검출하고 그리고 상기 제 2 보안 통신 링크를 검출하도록 구성되는,
    무선 통신을 위한 제 1 장치.
  41. 제 37 항에 있어서,
    상기 제 1 통신은, 상기 제 1 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신을 위한 제 1 장치.
  42. 제 37 항에 있어서,
    상기 제 2 통신은, 상기 제 1 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 2 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신을 위한 제 1 장치.
  43. 제 37 항에 있어서,
    상기 프로세서는, 상기 제 1 보안 통신 링크와 연관된 키를 사용하여 상기 제 1 통신을 복호화하도록 추가로 구성되는,
    무선 통신을 위한 제 1 장치.
  44. 제 43 항에 있어서,
    상기 프로세서는, 상기 제 2 보안 통신 링크와 연관된 키를 사용하여 상기 복호화된 제 1 통신의 일부를 암호화하도록 추가로 구성되는,
    무선 통신을 위한 제 1 장치.
  45. 무선 통신을 위한 제 1 장치로서,
    제 2 장치와의 제 1 보안 통신 링크를 검출하기 위한 수단 ― 상기 제 1 보안 통신 링크는 상기 제 2 장치가 제 3 장치와 통신하도록 시도하는 것에 응답하여 설정됨 ―;
    상기 제 3 장치와의 제 2 보안 통신 링크를 검출하기 위한 수단 ― 상기 제 2 보안 통신 링크는 상기 제 1 장치와 상기 제 3 장치 사이에서 이전에 설정되어, 지속됨 ―;
    제 1 통신을 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 수신하기 위한 수단 ― 상기 제 1 통신의 의도된 수신자를 표시하기 위해, 상기 제 1 통신은 상기 제 3 장치와 연관된 식별자를 포함함 ― ;
    상기 제 3 장치와 연관된 상기 식별자 및 상기 제 1 통신에 적어도 부분적으로 기초하여 제 2 통신을 발생시키기 위한 수단; 및
    상기 제 3 장치에 상기 제 2 통신을 송신하기 위한 수단을 포함하는,
    무선 통신을 위한 제 1 장치.
  46. 제 45 항에 있어서,
    상기 제 1 장치는 보안 게이트 웨이(SeGW)를 포함하며, 상기 제 2 장치는 사용자 장비(UE)를 포함하고, 그리고 상기 제 3 장치는 펨토 노드를 포함하는,
    무선 통신을 위한 제 1 장치.
  47. 제 45 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    무선 통신을 위한 제 1 장치.
  48. 제 45 항에 있어서,
    상기 제 1 보안 통신 링크를 검출하는 것 및 상기 제 2 보안 통신 링크를 검출하는 것은 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는,
    무선 통신을 위한 제 1 장치.
  49. 제 45 항에 있어서,
    상기 제 1 통신은, 상기 제 1 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신을 위한 제 1 장치.
  50. 제 45 항에 있어서,
    상기 제 2 통신은, 상기 제 1 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 2 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신을 위한 제 1 장치.
  51. 제 45 항에 있어서,
    상기 제 1 보안 통신 링크와 연관된 키를 사용하여 상기 제 1 통신을 복호화하기 위한 수단을 추가로 포함하는,
    무선 통신을 위한 제 1 장치.
  52. 제 51 항에 있어서,
    상기 제 2 보안 통신 링크와 연관된 키를 사용하여 상기 복호화된 제 1 통신의 일부를 암호화하기 위한 수단을 추가로 포함하는,
    무선 통신을 위한 제 1 장치.
  53. 컴퓨터-판독가능 매체로서,
    컴퓨터로 하여금, 제 1 장치 및 제 2 장치 사이에 제 1 보안 통신 링크를 검출하도록 하기 위한 코드 ― 상기 제 1 보안 통신 링크는 상기 제 2 장치가 제 3 장치와 통신하도록 시도하는 것에 응답하여 설정됨 ― ;
    컴퓨터로 하여금, 상기 제 1 장치 및 상기 제 3 장치 사이에 제 2 보안 통신 링크를 검출하도록 하기 위한 코드 ― 상기 제 2 보안 통신 링크는 상기 제 1 장치와 상기 제 3 장치 사이에서 이전에 설정되어, 지속됨 ― ;
    컴퓨터로 하여금, 제 1 통신을 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 수신하도록 하기 위한 코드 ― 상기 제 1 통신의 의도된 수신자를 표시하기 위해, 상기 제 1 통신은 상기 제 3 장치와 연관된 식별자를 포함함 ― ;
    컴퓨터로 하여금, 상기 제 3 장치와 연관된 상기 식별자 및 상기 제 1 통신에 적어도 부분적으로 기초하여 제 2 통신을 발생시키도록 하기 위한 코드; 및
    컴퓨터로 하여금, 상기 제 3 장치에 상기 제 2 통신을 송신하도록 하기 위한 코드를 포함하는,
    컴퓨터-판독가능 매체.
  54. 제 53 항에 있어서,
    상기 제 1 장치는 보안 게이트 웨이(SeGW)를 포함하며, 상기 제 2 장치는 사용자 장비(UE)를 포함하고, 그리고 상기 제 3 장치는 펨토 노드를 포함하는,
    컴퓨터-판독가능 매체.
  55. 제 53 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    컴퓨터-판독가능 매체.
  56. 제 53 항에 있어서,
    상기 제 1 보안 통신 링크를 검출하는 것 및 상기 제 2 보안 통신 링크를 검출하는 것은 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는,
    컴퓨터-판독가능 매체.
  57. 제 53 항에 있어서,
    상기 제 1 통신은, 상기 제 1 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    컴퓨터-판독가능 매체.
  58. 제 53 항에 있어서,
    상기 제 2 통신은, 상기 제 1 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 2 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    컴퓨터-판독가능 매체.
  59. 제 53 항에 있어서,
    컴퓨터로 하여금, 상기 제 1 보안 통신 링크와 연관된 키를 사용하여 상기 제 1 통신을 복호화하도록 하기 위한 코드를 추가로 포함하는, 컴퓨터-판독가능 매체.
  60. 제 59 항에 있어서,
    컴퓨터로 하여금, 상기 제 2 보안 통신 링크와 연관된 키를 사용하여 상기 복호화된 제 1 통신의 일부를 암호화하도록 하기 위한 코드를 추가로 포함하는, 컴퓨터-판독가능 매체.
  61. 무선 통신 방법으로서,
    제 1 장치에 의해, 제 2 장치와의 제 1 보안 통신 링크를 검출하는 단계 ― 상기 제 1 보안 통신 링크는 상기 제 1 장치와 상기 제 2 장치 사이에서 이전에 설정되어, 지속됨 ― ; 및
    상기 제 1 장치에 의해, 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 제 1 통신을 수신하는 단계를 포함하며,
    상기 제 1 통신은, 제 2 보안 통신 링크를 통해 상기 제 1 통신을 상기 제 2 장치로 송신한, 제 3 장치와 연관된 식별자를 포함하고, 상기 제 2 보안 통신 링크는 상기 제 3 장치가 상기 제 1 장치와 통신하도록 시도하는 것에 응답하여 설정되는,
    무선 통신 방법.
  62. 제 61 항에 있어서,
    상기 제 1 장치는 펨토 노드를 포함하고, 상기 제 2 장치는 보안 게이트웨이(SeGW)를 포함하며, 그리고 상기 제 3 장치는 사용자 장비(UE)를 포함하는,
    무선 통신 방법.
  63. 제 61 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    무선 통신 방법.
  64. 제 61 항에 있어서,
    상기 제 2 장치와의 상기 제 1 보안 통신 링크를 검출하는 단계는 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는,
    무선 통신 방법.
  65. 제 61 항에 있어서,
    상기 제 1 통신은, 상기 제 2 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신 방법.
  66. 무선 통신을 위한 제 1 장치로서,
    상기 제 1 장치 및 제 2 장치 사이의 제 1 보안 통신 링크를 검출하도록 구성되는 프로세서 ― 상기 제 1 보안 통신 링크는 상기 제 1 장치와 상기 제 2 장치 사이에서 이전에 설정되어, 지속됨 ― ; 및
    상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 제 1 통신을 수신하도록 구성되는 수신기를 포함하고,
    상기 제 1 통신은, 제 2 보안 통신 링크를 통해 상기 제 1 통신을 상기 제 2 장치로 송신한, 제 3 장치와 연관된 식별자를 포함하고, 상기 제 2 보안 통신 링크는 상기 제 3 장치가 상기 제 1 장치와 통신하도록 시도하는 것에 응답하여 설정되는,
    무선 통신을 위한 제 1 장치.
  67. 제 66 항에 있어서,
    상기 제 1 장치는 펨토 노드를 포함하고, 상기 제 2 장치는 보안 게이트웨이(SeGW)를 포함하며, 그리고 상기 제 3 장치는 사용자 장비(UE)를 포함하는,
    무선 통신을 위한 제 1 장치.
  68. 제 66 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    무선 통신을 위한 제 1 장치.
  69. 제 66 항에 있어서,
    상기 제 1 장치 및 상기 제 2 장치 사이의 상기 제 1 보안 통신 링크를 검출하는 것은 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는,
    무선 통신을 위한 제 1 장치.
  70. 제 66 항에 있어서,
    상기 제 1 통신은, 상기 제 2 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신을 위한 제 1 장치.
  71. 무선 통신을 위한 제 1 장치로서,
    상기 제 1 장치 및 제 2 장치 사이의 제 1 보안 통신 링크를 검출하기 위한 수단 ― 상기 제 1 보안 통신 링크는 상기 제 1 장치와 상기 제 2 장치 사이에서 이전에 설정되어, 지속됨 ― ; 및
    상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 제 1 통신을 수신하기 위한 수단을 포함하고,
    상기 제 1 통신은, 제 2 보안 통신 링크를 통해 상기 제 1 통신을 상기 제 2 장치로 송신한, 제 3 장치와 연관된 식별자를 포함하고, 상기 제 2 보안 통신 링크는 상기 제 3 장치가 상기 제 1 장치와 통신하도록 시도하는 것에 응답하여 설정되는,
    무선 통신을 위한 제 1 장치.
  72. 제 71 항에 있어서,
    상기 제 1 장치는 펨토 노드를 포함하고, 상기 제 2 장치는 보안 게이트웨이(SeGW)를 포함하며, 그리고 상기 제 3 장치는 사용자 장비(UE)를 포함하는,
    무선 통신을 위한 제 1 장치.
  73. 제 71 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는,
    무선 통신을 위한 제 1 장치.
  74. 제 71 항에 있어서,
    상기 제 1 장치 및 상기 제 2 장치 사이의 상기 제 1 보안 통신 링크를 검출하는 것은 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는,
    무선 통신을 위한 제 1 장치.
  75. 제 71 항에 있어서,
    상기 제 1 통신은, 상기 제 2 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    무선 통신을 위한 제 1 장치.
  76. 컴퓨터-판독가능 매체로서,
    컴퓨터로 하여금, 제 1 장치 및 제 2 장치 사이의 제 1 보안 통신 링크를 검출하도록 하기 위한 코드 ― 상기 제 1 보안 통신 링크는 상기 제 1 장치와 상기 제 2 장치 사이에서 이전에 설정되어, 지속됨 ― ; 및
    컴퓨터로 하여금, 상기 제 1 보안 통신 링크를 통해 상기 제 2 장치로부터 제 1 통신을 수신하도록 하기 위한 코드를 포함하며,
    상기 제 1 통신은, 제 2 보안 통신 링크를 통해 상기 제 1 통신을 상기 제 2 장치로 송신한, 제 3 장치와 연관된 식별자를 포함하고, 상기 제 2 보안 통신 링크는 상기 제 3 장치가 상기 제 1 장치와 통신하도록 시도하는 것에 응답하여 설정되는,
    컴퓨터-판독가능 매체.
  77. 제 76 항에 있어서,
    상기 제 1 장치는 펨토 노드를 포함하고, 상기 제 2 장치는 보안 게이트웨이(SeGW)를 포함하며, 그리고 상기 제 3 장치는 사용자 장비(UE)를 포함하는,
    컴퓨터-판독가능 매체.
  78. 제 76 항에 있어서,
    상기 제 1 및 제 2 보안 통신 링크들은 개별적인 인터넷 프로토콜 보안(IPsec) 터널들을 포함하는, 컴퓨터-판독가능 매체.
  79. 제 76 항에 있어서,
    상기 제 1 장치 및 상기 제 2 장치 사이의 상기 제 1 보안 통신 링크를 검출하는 것은 인터넷 키 교환 버전 2(IKEv2)에 따라 수행되는, 컴퓨터-판독가능 매체.
  80. 제 76 항에 있어서,
    상기 제 1 통신은, 상기 제 2 장치와 연관된 식별자를 포함하는 외부 헤더 및 상기 제 3 장치와 연관된 식별자를 포함하는 내부 헤더를 포함하는,
    컴퓨터-판독가능 매체.
  81. 제 1 항에 있어서,
    상기 제 1 장치에 의해, 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하는 단계는, 네트워크 서버에 저장되는, 상기 제 3 장치의 식별자 및 상기 제 2 장치의 어드레스 간의 연관(association)에 기반하여 상기 제 2 장치를 결정하는 단계를 포함하는,
    무선 통신 방법.
  82. 제 1 항에 있어서,
    상기 제 2 장치가 상기 제 3 장치와 상기 제 1 보안 통신 링크를 형성할 수 있는 유일한 장치가 되도록, 상기 제 2 장치가 상기 제 3 장치를 직접 서빙하는,
    무선 통신 방법.
  83. 제 8 항에 있어서,
    상기 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하도록 구성된 상기 프로세서는, 네트워크 서버에 저장되는, 상기 제 3 장치의 식별자 및 상기 제 2 장치의 어드레스 간의 연관에 기반하여 상기 제 2 장치를 결정하도록 추가로 구성되는, 무선 통신을 위한 제 1 장치.
  84. 제 8 항에 있어서,
    상기 제 2 장치가 상기 제 3 장치와 상기 제 1 보안 통신 링크를 형성할 수 있는 유일한 장치가 되도록, 상기 제 2 장치가 상기 제 3 장치를 직접 서빙하는,
    무선 통신을 위한 제 1 장치.
  85. 제 15 항에 있어서,
    상기 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하기 위한 수단은, 네트워크 서버에 저장되는, 상기 제 3 장치의 식별자 및 상기 제 2 장치의 어드레스 간의 연관에 기반하여 상기 제 2 장치를 결정하기 위한 수단을 포함하는,
    무선 통신을 위한 제 1 장치.
  86. 제 15 항에 있어서,
    상기 제 2 장치가 상기 제 3 장치와 상기 제 1 보안 통신 링크를 형성할 수 있는 유일한 장치가 되도록, 상기 제 2 장치가 상기 제 3 장치를 직접 서빙하는,
    무선 통신을 위한 제 1 장치.
  87. 제 22 항에 있어서,
    상기 컴퓨터로 하여금 제 3 장치와 제 1 보안 통신 링크를 형성할 수 있는 제 2 장치를 결정하도록 하기 위한 코드는, 컴퓨터로 하여금 네트워크 서버에 저장되는, 상기 제 3 장치의 식별자 및 상기 제 2 장치의 어드레스 간의 연관에 기반하여 상기 제 2 장치를 결정하도록 하기 위한 코드를 포함하는,
    컴퓨터-판독가능 매체.
  88. 제 22 항에 있어서,
    상기 제 2 장치가 상기 제 3 장치와 상기 제 1 보안 통신 링크를 형성할 수 있는 유일한 장치가 되도록, 상기 제 2 장치가 상기 제 3 장치를 직접 서빙하는,
    컴퓨터-판독가능 매체.
KR1020117029202A 2009-05-06 2010-05-06 상호 간에 신뢰되는 중개자를 통한 신뢰 및 보안 접속을 설정하기 위한 방법 및 장치 KR101436981B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17604909P 2009-05-06 2009-05-06
US61/176,049 2009-05-06
US12/774,257 US9185552B2 (en) 2009-05-06 2010-05-05 Method and apparatus to establish trust and secure connection via a mutually trusted intermediary
US12/774,257 2010-05-05
PCT/US2010/033946 WO2010129823A2 (en) 2009-05-06 2010-05-06 Method and apparatus to establish trust and secure connection via a mutually trusted intermediary

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020147002282A Division KR20140029531A (ko) 2009-05-06 2010-05-06 상호 간에 신뢰되는 중개자를 통한 신뢰 및 보안 접속을 설정하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20120014027A KR20120014027A (ko) 2012-02-15
KR101436981B1 true KR101436981B1 (ko) 2014-09-02

Family

ID=42933122

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020117029202A KR101436981B1 (ko) 2009-05-06 2010-05-06 상호 간에 신뢰되는 중개자를 통한 신뢰 및 보안 접속을 설정하기 위한 방법 및 장치
KR1020147002282A KR20140029531A (ko) 2009-05-06 2010-05-06 상호 간에 신뢰되는 중개자를 통한 신뢰 및 보안 접속을 설정하기 위한 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020147002282A KR20140029531A (ko) 2009-05-06 2010-05-06 상호 간에 신뢰되는 중개자를 통한 신뢰 및 보안 접속을 설정하기 위한 방법 및 장치

Country Status (7)

Country Link
US (1) US9185552B2 (ko)
EP (2) EP2428054A2 (ko)
JP (1) JP5431575B2 (ko)
KR (2) KR101436981B1 (ko)
CN (1) CN102415115B (ko)
TW (1) TW201130330A (ko)
WO (1) WO2010129823A2 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102572819B (zh) * 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
WO2014033199A1 (en) * 2012-08-30 2014-03-06 Koninklijke Philips N.V. Method and devices for pairing within a group of wireless devices
CN104349312B (zh) * 2013-08-02 2019-01-29 上海诺基亚贝尔股份有限公司 用于支持双连接的安全处理的方法
US10192066B2 (en) 2014-03-14 2019-01-29 Hewlett Packard Enterprise Development Lp Semantic restriction
WO2015137975A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Resource restriction
EP3886397B1 (en) 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
TWI569618B (zh) * 2014-10-31 2017-02-01 黃能富 個資隱藏之通話方法及其系統
US10104662B2 (en) * 2014-12-18 2018-10-16 Intel Corporation Licensed shared access reverse link and message feedback control
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
KR102216848B1 (ko) * 2019-11-28 2021-02-19 오교상 무선단말장치를 통한 보안 접속 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1758310A1 (en) * 2005-08-22 2007-02-28 Alcatel Mechanism to avoid double-encryption in mobile networks
US20070195727A1 (en) 2006-02-17 2007-08-23 Kinder Richard D Staggering bursts of broadcast management frames in a wireless network device having a plurality of MAC addresses

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904055B2 (en) 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
US7209491B2 (en) * 2002-06-28 2007-04-24 Nokia Corporation Method and system for transmitting data in a packet based communication network
US20040103311A1 (en) * 2002-11-27 2004-05-27 Melbourne Barton Secure wireless mobile communications
US8400979B2 (en) * 2003-01-07 2013-03-19 Qualcomm Incorporated Forward link handoff for wireless communication systems with OFDM forward link and CDMA reverse link
TW200503474A (en) * 2003-05-21 2005-01-16 Ibm Information processing apparatus, client, wireless system, location detection system, explanation system, program, method for providing access point; method of network connection location detection explantion and for operating wireless system
US7506156B2 (en) * 2005-02-01 2009-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for prioritizing encrypted traffic at an intermediate node in a communications network
WO2006132142A1 (ja) * 2005-06-07 2006-12-14 Nec Corporation リモートアクセスシステム及びそのipアドレス割当方法
JP2007096522A (ja) * 2005-09-27 2007-04-12 Fujitsu Ltd 無線接続方式
US20070147376A1 (en) * 2005-12-22 2007-06-28 Sun Microsystems, Inc. Router-assisted DDoS protection by tunneling replicas
US8165086B2 (en) * 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US8160056B2 (en) * 2006-09-08 2012-04-17 At&T Intellectual Property Ii, Lp Systems, devices, and methods for network routing
US20080301797A1 (en) * 2007-05-31 2008-12-04 Stinson Samuel Mathai Method for providing secure access to IMS multimedia services to residential broadband subscribers
EP2206369B1 (en) * 2007-10-29 2016-10-19 Nokia Solutions and Networks Oy A method for neighbor set selection for handover in a home access environment
US8855007B2 (en) * 2007-11-19 2014-10-07 Qualcomm Incorporated Configuring an identifier for an access point
US8413226B2 (en) * 2008-05-13 2013-04-02 Telefonaktiebolaget Lm Ericsson (Publ) User-type handling in a wireless access network
US8611822B2 (en) * 2008-07-15 2013-12-17 Qualcomm Incorporated Wireless communication systems with femto cells
EP2347560B1 (en) * 2008-10-15 2014-08-27 Telefonaktiebolaget L M Ericsson (PUBL) Secure access in a communication network
US8359644B2 (en) * 2008-11-17 2013-01-22 At&T Intellectual Property I, L.P. Seamless data networking
KR101358897B1 (ko) * 2008-11-17 2014-02-05 퀄컴 인코포레이티드 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스
US20100260092A1 (en) * 2009-04-09 2010-10-14 Qualcomm Incorporated Method and apparatus for implementing cooperative mimo in a wireless local area network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1758310A1 (en) * 2005-08-22 2007-02-28 Alcatel Mechanism to avoid double-encryption in mobile networks
US20070195727A1 (en) 2006-02-17 2007-08-23 Kinder Richard D Staggering bursts of broadcast management frames in a wireless network device having a plurality of MAC addresses

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Peerapol Tinnakornsrisuphap 외 3명, "Remote IP Access - FGW Discovery", 3GPP2 TSG-X Contribution, X50-20090330-062(2009.03.30.) *
Peerapol Tinnakornsrisuphap 외 3명, "Remote IP Access - FGW Discovery", 3GPP2 TSG-X Contribution, X50-20090330-062(2009.03.30.)*
Peerapol Tinnakornsrisuphap 외 4명, "Remote IP Access - Stage 2 Architecture proposal for adoption", 3GPP2 TSG-X Contribution, X50-20090330-030(2009.03.30.) *
Peerapol Tinnakornsrisuphap 외 4명, "Remote IP Access - Stage 2 Architecture proposal for adoption", 3GPP2 TSG-X Contribution, X50-20090330-030(2009.03.30.)*

Also Published As

Publication number Publication date
EP2428054A2 (en) 2012-03-14
US20100284304A1 (en) 2010-11-11
EP3232702A1 (en) 2017-10-18
WO2010129823A2 (en) 2010-11-11
KR20120014027A (ko) 2012-02-15
CN102415115B (zh) 2015-08-26
JP5431575B2 (ja) 2014-03-05
CN102415115A (zh) 2012-04-11
US9185552B2 (en) 2015-11-10
JP2012526486A (ja) 2012-10-25
WO2010129823A3 (en) 2011-03-24
TW201130330A (en) 2011-09-01
KR20140029531A (ko) 2014-03-10

Similar Documents

Publication Publication Date Title
KR101436981B1 (ko) 상호 간에 신뢰되는 중개자를 통한 신뢰 및 보안 접속을 설정하기 위한 방법 및 장치
KR101358843B1 (ko) 로컬 네트워크에 대한 원격 액세스
KR101358897B1 (ko) 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스
US8634438B2 (en) Wireless communication systems with femto nodes
JP5599789B2 (ja) フェムトセルを備えた無線通信システム
US8676125B2 (en) Systems and methods of reducing interference
WO2010080920A1 (en) System and method of classifying and decoding wireless signals
US20100067514A1 (en) Wireless communication systems with femto nodes
JP2011528539A (ja) フェムトノードを構成するためのワイヤレス装置、方法およびコンピュータプログラム製品
US8842604B2 (en) Wireless communication systems with femto nodes

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 6