KR20100021644A - 홈 기지국 - Google Patents

홈 기지국 Download PDF

Info

Publication number
KR20100021644A
KR20100021644A KR1020107000315A KR20107000315A KR20100021644A KR 20100021644 A KR20100021644 A KR 20100021644A KR 1020107000315 A KR1020107000315 A KR 1020107000315A KR 20107000315 A KR20107000315 A KR 20107000315A KR 20100021644 A KR20100021644 A KR 20100021644A
Authority
KR
South Korea
Prior art keywords
base station
packet data
home base
wireless communication
ipsec tunnel
Prior art date
Application number
KR1020107000315A
Other languages
English (en)
Other versions
KR101096284B1 (ko
Inventor
스리니바산 발라수브라마니안
레이몬드 타-쉥 수
레자 샤히디
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100021644A publication Critical patent/KR20100021644A/ko
Application granted granted Critical
Publication of KR101096284B1 publication Critical patent/KR101096284B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신 환경에서 사용하기 위한 IPSec 터널의 설정을 구현하는 시스템들 및 방법들이 설명된다. 홈 기지국들 상에서의 IPSec 설정 절차들은 무선 통신 환경의 개방 액세스 섹터들에 위치된 홈 기지국들과 무선 통신 환경의 보안(secured) 세그먼트들에 근접하여 위치된 패킷 데이터 인터워킹 펑션 컴포넌트들 사이에서 IPSec 터널들을 설정하기 위해 이용될 수 있다. 또한, 높은 레이트 패킷 데이터 포인트-투-포인트 프로토콜 챌린지-핸드쉐이크(challenge-handshake) 인증 프로토콜들은 무선 통신 환경의 보안 영역들 내에 산재된 컴포넌트들과의 추가적인 통신들을 용이하게 하기 위해 홈 기지국들과 관련된 액세스 터미널들의 인증을 용이하게 하도록 IPSec 터널들을 통해 전달될 수 있다. 또한, 홈 기지국들과 관련된 액세스 터미널들과 관련되는 국제 모바일 가입자 신원(IMSI)은 홈 기지국들과 패킷 데이터 서빙 노드들 사이의 통신들을 설정하기 위해 해당 패킷 데이터 서빙 노드들을 식별하기 위해 사용될 수 있다.

Description

홈 기지국{HOME BASE STATION}
본 발명은 일반적으로 무선 통신에 관한 것이며, 더욱 상세하게는, 무선 통신 시스템의 기지국들에 관한 것이다.
본 출원은 출원번호가 60/942,643이고, 출원일이 2007년 6월 7일이며, 발명이 명칭이 "HOME BASE STATION"인 미국 특허 가출원에 대한 우선권을 주장한다. 전술한 가출원 전체는 여기에 참조로서 통합된다.
무선 통신 시스템들은 다양한 타입들의 통신을 제공하도록 폭넓게 사용되고 있다; 예를 들어, 음성 및/또는 데이터가 이러한 무선 통신 시스템들을 통해 제공될 수 있다. 전형적인 무선 통신 시스템 또는 네트워크는 하나 이상의 공유 자원들(예를 들어, 대역폭, 전송 전력, 간섭, 시간 슬롯,...)에 대한 다수의 사용자들의 액세스를 제공할 수 있다. 예를 들어, 시스템은 주파수 분할 다중화(FDM), 시분할 다중화(TDM), 코드 분할 다중화(CDM), 직교 주파수 분할 다중화(OFDM) 및 다른 방식들과 같은 다양한 다중 접속 기법들을 이용할 수 있다.
일반적으로, 무선 다중-접속 통신 시스템들은 다수의 액세스 터미널들에 대한 통신을 동시적으로 지원할 수 있다. 각각의 액세스 터미널은 순방향 및 역방향 링크들의 전송들을 통해서 하나 이상의 기지국들과 통신할 수 있다. 순방향 링크(또는 다운링크)는 기지국들로부터 액세스 터미널들로의 통신 링크를 지칭하며, 역방향 링크(또는 업링크)는 액세스 터미널들로부터 기지국들로의 통신 링크를 지칭한다. 이러한 통신 링크는 단일-입력-단일-출력(single-in-single-out), 다중-입력-단일-출력(multiple-in-single-out) 또는 다중-입력-다중-출력(multiple-in-multiple-out; MIMO) 시스템을 통해 설정될 수 있다.
MIMO 시스템들은 일반적으로 데이터 전송을 위해 다수(NT)의 전송 안테나들 및 다수(NR)의 수신 안테나들을 사용한다. NT 개의 전송 안테나들 및 NR 개의 수신 안테나들에 의해 형성되는 MIMO 채널은 NS 개의 독립적인 채널들로 분해될 수 있으며, 이러한 채널들은 공간 채널들로 지칭될 수 있고, NS ≤ {NT, NR}이다. NS 개의 독립적인 채널들 각각은 차원(dimension)에 대응한다. 또한, 다수의 전송 및 수신 안테나들에 의해 생성되는 추가적인 차원들이 이용된다면, MIMO 시스템들은 향상된 성능(예를 들어, 증가된 스펙트럼 효율, 보다 높은 스루풋(throughput) 및/또는 보다 큰 신뢰성(reliability))을 제공할 수 있다.
MIMO 시스템들은 공통적인 물리적 매체를 통한 순방향 및 역방향 링크 통신들을 분할하기 위한 다양한 듀플렉스 기법들을 지원할 수 있다. 예를 들어, 주파수 분할 이중화(FDD) 시스템들은 순방향 및 역방향 링크 통신들을 위해 개별적인 주파수 영역들을 사용할 수 있다. 또한, 시분할 이중화(TDD) 시스템들에서, 상호성(reciprocity) 원리가 역방향 링크 채널로부터 순방향 링크 채널의 추정을 허용하도록 순방향 및 역방향 링크 통신들은 공통적인 주파수 영역을 사용할 수 있다.
무선 통신 시스템들은 종종 커버리지 영역을 제공하는 하나 이상의 기지국들을 사용한다. 전형적인 기지국은 브로드캐스트, 멀티캐스트 및/또는 유니캐스트 서비스들을 위해 다수의 데이터 스트림들을 전송할 수 있으며, 데이터 스트림은 액세스 터미널에 대한 독립적인 수신과 관계될 수 있는 데이터의 스트림일 수 있다. 이러한 기지국의 커버리지 영역 내에 있는 액세스 터미널은 합성(composite) 스트림에 의해 전달되는 하나의 데이터 스트림, 하나보다 많은 데이터 스트림들 또는 모든 데이터 스트림들을 수신하도록 사용될 수 있다. 마찬가지로, 액세스 터미널은 데이터를 기지국 또는 다른 액세스 터미널로 전송할 수 있다.
스마트 폰들, 셀 폰들 등과 같은 모바일 통신 디바이스들이 자신들이 가입되어 있는 매크로 셀룰러 네트워크와의 접속을 잃게 될 많은 기회들이 존재한다. 이것은 특히 모바일 또는 휴대용 디바이스가 셀룰러 통신 커버리지가 양호한 상태를 가정하더라도 희박한(sparse) 홈(home)들 또는 비지니스 설정들 내에 있는 경우이다. 청구되는 본 발명은 위에서 설명된 하나 또는 모든 문제들을 해결하거나 또는 적어도 경감시키도록 제시된다.
다음의 설명은 하나 이상의 실시예들에 대한 기본적인 이해를 제공하기 위해 이러한 실시예들에 대한 간략화된 요약을 제시한다. 이러한 요약은 모든 고려되는 실시예들에 대한 광범위한 개관이며, 모든 실시예들의 주요한(key) 또는 중요한 엘리먼트들을 식별하도록 의도되는 것이 아니며, 또한 임의의 또는 모든 실시예들의 범위를 기술하도록 의도되는 것도 아니다. 이러한 요약의 유일한 목적은 아래에서 제시될 보다 상세한 설명에 대한 서론으로서 단순화된 형태로 하나 이상의 실시예들에 대한 몇몇 개념들을 제시하고자 하는 것이다.
여기에서 제시되는 다양한 양상들에 따른 청구되는 본 발명은 홈 기지국(home base station)으로 지칭되는 단일 엔티티(single entity)로 BTS/BSC/PCF 기능들을 통합하는 아키텍처들을 제공한다. 홈 기지국은 자신 및 셀룰러 네트워크 패킷 데이터 인터워킹 펑션(interworking function) 사이에서 설정되는 A10 접속을 이용 또는 사용할 수 있으며, 이에 의해 홈 기지국으로부터 셀룰러 네트워크들로의 끊김없는(seamless) 핸드오버를 제공한다. 또한, 추가적인 양상들에 따라, 청구되는 발명은 A11 접속들을 통합하도록 허용하는 A11 집중화기(concentrator)를 사용할 수 있으며, 이에 따라 셀룰러 시스템 패킷 데이터 스위칭 양상들에 대한 영향을 줄일 수 있다. 추가적으로, 홈 기지국에 의해 엔지니어링되는 설비(facilities) 및 기능들의 이용을 통해, 매크로 셀룰러 네트워크로의 모바일 접속을 가능하게 하고 그리고/또는 용이하게 하는 다른 인터페이스들(예를 들어, A13, A16, A17, A18, A19, A21)이 설치되고 그리고/또는 사용될 수 있다.
하나 이상의 실시예들 및 이들에 대한 대응하는 설명에 따라, 다양한 양상들이 무선 통신 환경(wireless communication environment)에서 사용하기 위한 IPSec 터널의 설정을 용이하게 하거나 또는 수행하는 것과 관련하여 설명된다. 일 양상에 따르면, 청구되는 발명은 무선 통신 환경에서 사용하기 위한 IPSec 터널의 설정을 수행하는 방법을 포함하며, 상기 방법은, 홈 기지국과 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 IPSec 터널을 설정하기 위해 상기 홈 기지국 상에서 IPSec 설정 절차들을 이용하는 단계 ― 상기 IPSec 설정 절차들은 모든 사용자들 중에서 하나의 사용자에 적어도 부분적으로 기반하거나 또는 서비스 품질(QoS)에 기반함 ―, 상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP: high rate packet data) 포인트-투-포인트 프로토콜(PPP: point-to-point protocol) 챌린지-핸드쉐이크 인증 프로토콜(CHAP: challenge-handshake authentication protocol) 또는 비-액세스 계층(NAS: non-access stratum) 기반 지원 중 적어도 하나를 사용하는 단계, 상기 홈 기지국 및 패킷 데이터 서빙 노드 사이의 통신들을 설정하기 위해 상기 패킷 데이터 서빙 노드를 식별 또는 선택하도록 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI: international mobile subscriber identity)을 사용하는 단계, 및 상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하기 위해 A11 시그널링을 사용하는 단계를 포함한다.
다른 양상에 따르면, 청구되는 발명은 무선 통신 환경에서 사용되는 IPSec 터널을 설정하는 무선 통신 장치를 포함한다. 상기 무선 통신 장치는, 상기 IPSec 터널을 설정하기 위한 수단 및 상기 무선 통신 환경의 보안 섹터 및 상기 무선 통신 환경의 비보호 섹터 사이의 통신을 중개(intermediate)하기 위한 수단 사이에서 상기 IPSec 터널을 설정하기 위한 수단 상에서 IPSec 설정 절차를 이용하기 위한 수단 ― 상기 IPSec 설정 절차는 모든 사용자들 중에서 하나의 사용자에 적어도 부분적으로 기반하거나 또는 서비스 품질(QoS)에 기반함 ―, 상기 IPSec 터널을 설정하기 위한 수단과 관련되는 모바일 통신하기 위한 수단을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 또는 비-액세스 계층(NAS) 기반 지원 중 적어도 하나를 사용하기 위한 수단, 상기 IPSec 터널을 설정하기 위한 수단 및 패킷 데이터를 서비스하기 위한 수단 사이의 통신들을 설정하기 위해 상기 패킷 데이터를 서비스하기 위한 수단을 식별 또는 선택하도록 상기 모바일 통신하기 위한 수단과 관련되는 국제 모바일 가입자 신원(IMSI)을 사용하기 위한 수단, 및 상기 패킷 데이터를 서비스하기 위한 수단과의 A10 접속을 설정하기 위해 A11 시그널링을 사용하기 위한 수단을 포함한다.
다른 양상에 따르면, 청구되는 발명은 무선 통신 장치를 포함하며, 상기 무선 통신 장치는, 홈 기지국으로부터 패킷 데이터 인터워킹 펑션으로 연장되는(extending) IPSec 터널을 설정하기 위해 IPSec 설정 절차들을 이용하고, 보안 무선 통신 환경을 이용하여 상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP)을 전달하고, 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI)에 적어도 부분적으로 기반하여 패킷 데이터 서빙 노드를 식별하고, 상기 패킷 데이터 서빙 노드 및 상기 홈 기지국 간의 동적인 데이터 교환을 설정하고, 그리고 A11 시그널링을 사용하여 상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하는 것과 관련된 명령들을 포함하는 메모리; 및 상기 메모리와 연결되며, 상기 메모리에 포함된 명령들을 실행하도록 구성되는 프로세서를 포함한다.
다른 양상에 따르면, 청구되는 발명은 기계-실행가능한(machine-readable) 명령들을 포함하는 기계-판독가능 매체를 포함하며, 상기 기계-실행가능한 명령들은, 홈 기지국과 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 IPSec 터널을 설정하기 위해 상기 홈 기지국 상에서 IPSec 설정 절차들을 이용하기 위한 명령들 ― 상기 IPSec 설정 절차들은 모든 사용자들 중에서 하나의 사용자 또는 서비스 품질(QoS) 속성들에 적어도 부분적으로 기반함 ―, 상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 또는 비-액세스 계층(NAS) 기반 지원 중 적어도 하나를 사용하기 위한 명령들, 상기 홈 기지국 및 패킷 데이터 서빙 노드 사이의 통신들을 설정하기 위해 상기 패킷 데이터 서빙 노드를 식별 또는 선택하도록 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI)을 사용하기 위한 명령들, 및 상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하기 위해 A11 시그널링을 사용하기 위한 명령들을 포함한다.
또한, 추가적인 양상에 따른, 청구되는 발명은 무선 통신 시스템에 있는 장치를 포함하며, 상기 장치는, 홈 기지국과 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 IPSec 터널을 설정하기 위해 상기 홈 기지국 상에서 IPSec 설정 절차들을 이용하고 ― 상기 IPSec 설정 절차들은 다수의 사용자들 중에서 하나의 사용자 또는 서비스 품질(QoS) 속성에 적어도 부분적으로 기반함 ―, 상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 또는 비-액세스 계층(NAS) 기반 지원 중 하나 이상을 사용하고, 상기 홈 기지국 및 패킷 데이터 서빙 노드 사이의 통신들을 설정하기 위해 상기 패킷 데이터 서빙 노드를 식별 또는 선택하도록 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI)을 사용하고, 그리고 상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하기 위해 A11 시그널링을 사용하도록 구성되는 프로세서를 포함한다.
전술한 그리고 관련된 목표들을 달성하기 위해, 하나 이상의 실시예들은 이후에 충분히 설명되고 특히 청구항들에서 지적되는 특징들을 포함한다. 다음의 설명 및 첨부된 도면들은 하나 이상의 실시예들의 특정한 예시적인 양상들을 상세하게 설명한다. 그러나, 이러한 양상들은 다양한 실시예들의 원리들이 적용될 수 있는 다양한 방식들 중 일부만을 나타내며, 설명된 실시예들은 모든 그러한 양상들과 이들의 균등물(equivalent)들을 포함하도록 의도된다.
도 1은 여기에서 설명되는 다양한 양상들에 따른 무선 통신 시스템의 일례이다.
도 2는 무선 통신 환경에서 홈 기지국을 사용하는 예시적인 네트워크 아키텍처를 나타낸다.
도 3-5는 무선 통신 환경에서 홈 기지국들을 사용하는 예시적인 네트워크 아키텍처들을 나타낸다.
도 6은 본 발명의 다양한 양상들에 따른 홈 기지국을 통해 터널을 설정하는 예시적인 액세스 터미널을 나타낸다.
도 7은 본 발명의 다양한 양상들에 따른 터널링을 수행하는 예시적인 홈 기지국을 나타낸다.
도 8은 본 발명의 다양한 양상들에 따른 터널링을 수행하는 예시적인 홈 기지국의 추가적인 예를 나타낸다.
도 9는 본 발명의 일 양상에 따른 터널링을 수행하는 홈 기지국을 나타내는 도면을 제공한다.
도 10은 본 발명의 일 양상에 따라 사용되는 A11 집중화기를 포함하는 예시적인 네트워크 아키텍처를 나타내는 도면을 제공한다.
도 11은 무선 통신 환경에서 홈 기지국의 사용을 용이하게 하는 예시적인 방법을 나타낸다.
도 12는 본 발명의 다양한 양상들에 따른 홈 기지국을 통해 터널을 설정하는 예시적인 액세스 터미널의 추가적인 예를 나타낸다.
도 13은 본 발명의 다양한 양상들에 따른 패킷 데이터 인터워킹 펑션과의 터널을 설정하는 예시적인 홈 기지국에 대한 도면을 제공한다.
도 14는 무선 통신 환경에서 유연한(flexible) 시그널링 방식의 적용을 통해 자원 블록들의 액세스 터미널(들)로의 할당을 용이하게 하는 예시적인 시스템을 나타낸다.
도 15는 공용 인터넷 및 코어 셀룰러 무선 통신 환경 사이에 근접하게 위치된 패킷 데이터 인터워킹 펑션과 홈 기지국을 링크시키는 터널의 설정을 가능하게 하는 예시적인 시스템을 나타낸다.
이제 다양한 실시예들이 도면들과 관련하여 설명되며, 명세서를 통해 유사한 참조 번호들은 유사한 엘리먼트들을 지칭하도록 사용된다. 다음의 설명에서, 설명하기 위한 목적으로, 하나 이상의 실시예들의 철저한 이해를 제공하기 위해 다양한 특정한 세부사항들이 설명된다. 그러나, 이러한 실시예(들)가 이러한 특정한 세부사항들 없이도 실시될 수 있다는 것은 명백할 수 있다. 다른 예들에서, 하나 이상의 실시예들의 설명을 용이하게 하기 위해 잘-알려진 구조들 및 디바이스들이 블록 다이어그램 형태로 도시된다.
이러한 응용에서 사용되는 바와 같이, 용어들 "컴포넌트", "모듈" 및 "시스템" 등은 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 하드웨어 및 소프트웨어의 결합, 소프트웨어 또는 실행 소프트웨어를 지칭하도록 의도된다. 예를 들어, 컴포넌트는 프로세서 상에 실행되는 프로세스, 프로세서, 오브젝트(object), 실행가능물(executable), 실행 스레드, 프로그램 및/또는 컴퓨터일 수 있으나 이에 한정되지는 않는다. 설명을 위해, 컴퓨팅 디바이스 상에서 실행되는 애플리케이션 및 컴퓨팅 디바이스 모두는 컴포넌트일 수 있다. 하나 이상의 컴포넌트들은 프로세스 및/또는 실행 스레드 내에 존재할 수 있으며, 컴포넌트는 하나의 컴퓨터 상에 로컬화되거나(localized) 그리고/또는 둘 이상의 컴퓨터들 사이에 분산될 수 있다. 또한, 이러한 컴포넌트들은 저장된 다양한 데이터 구조들을 가지는 다양한 컴퓨터 판독가능 매체로부터 실행될 수 있다. 상기 컴포넌트들은 하나 이상의 데이터 패킷들을 가지는 신호(예를 들어, 로컬 시스템에서, 분산 시스템에서 그리고/또는 상기 신호에 의한 다른 시스템들과의 인터넷과 같은 네트워크를 통해 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터의 데이터)에 따른 로컬 및/또는 원격 프로세스들에 의해 통신할 수 있다.
여기에서 설명되는 기법들은 코드 분할 다중 접속(CDMA), 시분할 다중 접속(TDMA), 주파수 분할 다중 접속(FDMA), 직교 주파수 분할 다중 접속(OFDMA), 단일 캐리어 주파수 분할 다중 접속(SC-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에 대하여 이용될 수 있다. 용어들 "시스템" 및 "네트워크"는 종종 상호변경가능하게 사용된다. CDMA 시스템은 범용 지상 무선 액세스(UTRA), CDMA2000 등과 같은 무선 기술을 구현할 수 있다. UTRA는 광대역-CDMA(W-CDMA) 및 CDMA의 다른 변형들을 포함한다. 또한, CDMA2000은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 시스템은 모바일 통신을 위한 글로벌 시스템(GSM)과 같은 무선 기술을 구현할 수 있다. OFDMA는 진화된 UTRA(E-UTRA), 초광대역 모바일(UMB), IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, Flash-OFDM 등과 같은 무선 기술을 구현할 수 있다. UTRA 및 E-UTRA는 범용 모바일 통신 시스템(UMTS)의 일부이다. 제3세대 파트너쉽 프로젝트(3GPP) 롱 텀 에볼루션(LTE)은 다운링크를 통해 OFDMA를 이용하고 업링크를 통해 SC-FDMA를 이용하는 E-UTRA를 사용하는 UMTS의 공개될 릴리스(release)이다.
단일 캐리어 주파수 분할 다중 접속(SC-FDMA)은 단일 캐리어 변조 및 주파수 도메인 등화를 이용한다. SC-FDMA는 OFDMA 시스템과 유사한 성능 및 본질적으로 동일한 전체 복잡도(complexity)를 가진다. SC-FDMA 신호는 자신의 고유한 단일 캐리어 구조로 인해 보다 낮은 피크-대-평균 전력비(PAPR: peak-to-average power ratio)를 가진다. 예를 들어, SC-FDMA는 업링크 통신들에서 이용될 수 있으며, 보다 낮은 PAPR은 전송 전력 효율성과 관련하여 액세스 터미널들에 큰 장점을 제공한다. 그에 따라, SC-FDMA는 3GPP 롱 텀 에볼루션(LTE) 또는 진화된 UTRA에서 업링크 다중 접속 방식으로서 구현될 수 있다.
또한, 다양한 실시예들이 액세스 터미널과 관련하여 여기에서 설명된다. 액세스 터미널은 시스템, 가입자 유니트, 가입자 스테이션, 모바일 스테이션, 모바일, 원격 스테이션, 원격 터미널, 모바일 디바이스, 사용자 터미널, 터미널, 무선 통신 디바이스, 사용자 에이전트, 사용자 디바이스 또는 사용자 장치(UE)로 지칭될 수 있다. 액세스 터미널은 셀룰러 폰, 코드리스 전화기, 세션 개시 프로토콜(SIP) 폰, 무선 로컬 루프(WLL) 스테이션, 개인 정보 단말기(PDA), 무선 접속 능력(capability)을 가지는 핸드헬드 디바이스, 컴퓨팅 디바이스, 또는 무선 모뎀과 접속되는 다른 프로세싱 디바이스일 수 있다. 또한, 다양한 실시예들이 기지국과 관련하여 설명된다. 기지국은 액세스 터미널(들)과 통신하기 위해 사용될 수 있으며, 또한 액세스 포인트, 노드 B, 진화된 노드 B(eNodeB) 또는 몇몇 다른 용어로 지칭될 수 있다.
또한, 여기에서 설명되는 다양한 양상들 및 특징들은 표준 프로그래밍 및/또는 엔지니어링 기법들을 이용하여 방법, 장치 또는 제조물(article of manufacture)로서 구현될 수 있다. 여기에서 사용되는 용어 "제조물"은 임의의 컴퓨터-판독가능 디바이스, 캐리어 또는 매체로부터 액세스가능한 컴퓨터 프로그램을 포함하도록 의도된다. 예를 들어, 컴퓨터-판독가능 매체는 자기 저장 디바이스들(예를 들어, 하드디스크, 플로피 디스크, 자기 스트립들 등), 광학 디스크들(예를 들어, 콤팩트 디스크(CD), 디지털 다기능 디스크(DVD) 등), 스마트 카드들, 및 플래시 메모리 디바이스들(예를 들어, EPROM, 카드, 스틱, 키 드라이브 등)을 포함할 수 있으나 이에 한정되지는 않는다. 추가적으로, 여기에서 설명되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 디바이스들 및/또는 다른 기계-판독가능한 매체를 나타낼 수 있다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장하고, 포함하고, 그리고/또는 전달할 수 있는 무선 채널들 및 다양한 다른 매체를 포함할 수 있으나, 이에 한정되는 것은 아니다.
일 양상에 따른 청구되는 발명은 여기에서 홈 기지국으로 지칭되는 단일 엔티티로 BTS/BSC. PCF 기능들을 통합하는 아키텍처들을 제공한다. 홈 기지국은 자신 및 셀룰러 네트워크 패킷 데이터 인터워킹 펑션 사이에서 설정되는 A10 접속을 이용 또는 사용할 수 있으며, 이에 의해 홈 기지국으로부터 셀룰러 네트워크들로의 끊김없는 핸드오버를 제공할 수 있다. 또한, 추가적인 양상들에 따라, 청구되는 발명은 A11 접속들을 통합하도록 허용하는 A11 집중화기를 사용할 수 있으며, 이에 따라 셀룰러 시스템 패킷 데이터 스위칭 양상들에 대한 영향을 줄일 수 있다. 청구되는 발명의 추가적인 양상들에 따라, 홈 기지국에 의해 구성되는 접속 및 기능들은 수정없이 셀룰러 시스템 또는 네트워크 정의(예를 들어, 3GPP)에 포함되거나 그리고/또는 정의되는 다른 인터페이스들(예를 들어, A13, A16, A17, A18, A19, A21 등)을 가능하게 하고 사용하기 위해 이용될 수 있다.
이제 도 1을 참조하면, 여기에서 제시되는 다양한 실시예들에 따른 무선 통신 시스템(100)이 도시된다. 시스템(100)은 다수의 안테나 그룹들을 포함할 수 있는 기지국(102)을 포함한다. 예를 들어, 하나의 안테나 그룹은 안테나들 104 및 106을 포함할 수 있고, 다른 그룹은 안테나들 108 및 110을 포함할 수 있고, 추가적인 그룹은 안테나들 112 및 114를 포함할 수 있다. 두 개의 안테나들이 각각의 안테나 그룹에 대하여 도시된다; 그러나, 더 많거나 더 적은 개수의 안테나들이 각각의 그룹을 위해 사용될 수 있다. 기지국(102)은 추가적으로 전송기 체인 및 수신 체인을 포함할 수 있으며, 이들 각각은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 이해될 바와 같이 신호 전송 및 수신과 관련된 다수의 컴포넌트들(예를 들어, 프로세서들, 변조기들, 멀티플렉서들, 복조기들, 디멀티플렉서들, 안테나들 등)을 포함할 수 있다.
기지국(102)은 액세스 터미널(116) 및 액세스 터미널(122)과 같은 하나 이상의 액세스 터미널들과 통신할 수 있다; 그러나, 기지국(102)이 액세스 터미널들(116 및 122)과 유사한 실질적으로 임의의 개수의 액세스 터미널들과 통신할 수 있다는 것을 이해하도록 한다. 예를 들어, 액세스 터미널들(116 및 122)은 무선 통신 시스템(100)을 통해 통신하기 위한 셀룰러 폰들, 스마트 폰들, 랩탑들, 핸드헬드 통신 디바이스들, 핸드헬드 컴퓨팅 디바이스들, 위성 라디오들, 글로벌 포지셔닝 시스템들, PDA들 및/또는 임의의 다른 적절한 디바이스일 수 있다. 도시된 바와 같이, 액세스 터미널(116)은 안테나들(112 및 114)과 통신하며, 안테나들(112 및 114)은 순방향 링크(118)를 통해 액세스 터미널(116)로 정보를 전송하고 역방향 링크(120)를 통해 액세스 터미널(116)로부터 정보를 수신한다. 또한, 액세스 터미널(122)은 안테나들(104 및 106)과 통신하며, 안테나들(104 및 106)은 순방향 링크(124)를 통해 액세스 터미널(122)로 정보를 전송하고 역방향 링크(126)를 통해 액세스 터미널(122)로부터 정보를 수신한다. 주파수 분할 이중화(FDD) 시스템에서, 예컨대, 순방향 링크(118)는 역방향 링크(120)에 의해 사용되는 주파수 대역과 상이한 주파수 대역을 사용할 수 있으며, 순방향 링크(124)는 역방향 링크(126)에 의해 사용되는 주파수 대역과 상이한 주파수 대역을 사용할 수 있다. 또한, 시분할 이중화(TDD) 시스템에서, 순방향 링크(118) 및 역방향 링크(120)는 공통 주파수 대역을 사용할 수 있고, 순방향 링크(124) 및 역방향 링크(126)는 공통 주파수 대역을 사용할 수 있다.
안테나들의 각각의 그룹 및/또는 이들이 통신을 위해 지정되는 영역은 기지국(102)의 섹터로서 지칭될 수 있다. 예를 들어, 안테나 그룹들은 기지국(102)에 의해 커버되는 영역들의 섹터에 있는 액세스 터미널들과 통신하도록 설계될 수 있다. 순방향 링크들(118 및 124)을 통한 통신에서, 기지국(102)의 전송 안테나는 액세스 터미널들(116 및 122)에 대한 순방향 링크들(118 및 124)의 신호-대-잡음비를 향상시키기 위해 빔포밍(beamforming)을 이용할 수 있다. 또한, 기지국(102)이 관련된 커버리지를 통해 랜덤하게 산재된 액세스 터미널들(116 및 122)로 전송하기 위해 빔포밍을 이용하면서, 인접 셀들에 있는 액세스 터미널들은 하나의 안테나를 통해 자신의 모든 액세스 터미널들로 전송하는 기지국과 비교할 때 더 적은 간섭을 받을 수 있다.
시스템(100)은 예컨대 홈 기지국 환경일 수 있다. 이러한 시스템(100)에서, 예를 들어, 기지국(102)은 홈 또는 소형 비지니스/엔터프라이즈(home or small business/enterprise) 네트워크 환경 내에 배치될 수 있다. 청구되는 본 발명의 이용을 통해, 전형적으로 3세대(3G) 셀룰러 시스템들 및/또는 네트워크들과 관련되는 현재의 기능들 및 특징들은 홈 또는 소형 비지니스/엔터프라이즈 네트워크 환경 내에 위치된 기지국(102)으로 확장될 수 있으며, 이에 의해 더 큰 매크로 네트워크(예를 들어, 3G 시스템 및/또는 전체(as a whole) 네트워크) 및 기지국(102)이 위치된 로컬화된 홈 또는 소형 비지니스/엔터프라이즈 네트워크 환경 사이에서 향상된 상호운용성(interoperability)을 제공할 수 있다.
기지국(102)이 홈 또는 소형 비지니스/엔터프라이즈 네트워크 환경 내에 위치되는 경우에, 기지국(102)은 두가지 목적들을 제공하기 위해 거기에 배치될 수 있다. 첫번째로 기지국(102)은 3G 시스템 및/또는 네트워크 커버리지 확장을 제공하기 위해 홈 또는 소형 비지니스/엔터프라이즈 네트워크 환경 내에 위치될 수 있으며, 두번째로 기지국(102)은 시스템(100)의 개별적인 사용자들에 대하여 피크 3G 스루풋 레이트들을 제공하기 위하여 홈 또는 소형 비지니스/엔터프라이즈 네트워크 환경 내에 포함될 수 있다. 또한, 청구되는 본 발명에 의해 채택되고 적용되는 방식은 더 큰 매크로 네트워크(예를 들어, 3G 시스템 및/또는 네트워크)보다 우선하여 기지국(102)을 사용하기 위해, 가능한 어느 위치에서든, 시스템(100)의 사용자들에게 영향을 줄 수 있다. 예를 들어, 기지국(102)이 홈 또는 소형 비지니스/엔터프라이즈 네트워크 환경 내에 위치되거나 또는 홈 또는 소형 비지니스/엔터프라이즈 네트워크 환경과 관련될 때, 홈 소유자 또는 소형 비지니스/엔터프라이즈 경영자는, (기지국(102)의 제공자에게 지불되는) 적은 월정 요금으로, 기지국(102)의 사용에 대한 제한되지 않는 사용 시간을 획득할 수 있으며, 이러한 기지국(102)을 통해 더 큰 매크로 네트워크는 추가적인 요금없이 액세스될 수 있다.
분산된 사이트들 및 보다 집중화된 프레즌스 포인트(point of presence)들(예를 들어, 백홀(backhaul)) 사이에서 네트워크 트래픽을 전달하는 기존의 교환 매체 상에 기지국(102)을 위치시키는 것은 홈 또는 소형 비지니스/엔터프라이즈 네트워크 환경에 대하여 T1 접속들을 이용해야할 필요성을 제거하거나 또는 경감시키며, 보다 구체적으로, 기지국(102)에 대하여 T1 접속들을 배치해야할 필요성을 미리 고려한다(forestall). 오히려, 청구되는 본 발명은 백홀을 통해 패킷들을 전달하기 위해 기지국(102)과 관련하여 기존의 DSL(디지털 가입자 루프/라인 및/또는 디지털 가입자 루프/라인의 변형(variant)들)/케이블 모뎀 접속들을 이용할 수 있다. 이러한 배치는 운용자들(예를 들어, 홈 사용자들 및 소형 비지니스 또는 엔터프라이즈 경영자들)이 비용을 절감하도록 할 수 있다. 그럼에도 불구하고, 기존의 기술들만으로는 전형적으로 3G 무선 네트워크들 및 기존의 주택 및/또는 비지니스 로컬 영역 네트워크들 사이에서 상호 접속을 용이하게 하거나 또는 수행하는데 부적합하다. 예를 들어, 주파수 분할 이중화(FDD) 또는 시분할 이중화(TDD) 기술들을 이용하는 기존의 액세스 터미널들(116 및 122)은 전형적으로 그리고 현재 IEEE 802.11 표준들(예를 들어, Wi-Fi)을 사용하는 무선 네트워킹 기술들의 장점들을 이용할 수 없다; 기존의 셀룰러 모바일 기술들은 일반적으로 Wi-Fi 시스템들을 이용할 수 없다. 또한, 예를 들어, DSL 또는 케이블 모뎀들과 같은 IEEE 802.11 패러다임을 이용하거나 또는 IEEE 802.11 패러다임에 기반하는 디바이스들은 일반적으로 300 KB/second를 초과하는 속도를 유지할 수 없으며, 또한 이러한 시스템들의 오버-디-에어(over-the-air)(무선) 용량은 일반적으로 3.1 MB/second로 제한된다. 그리하여, IEEE 802 표준들을 사용하는 기술들을 이용하기 위해 액세스 터미널들(예를 들어, 액세스 터미널들 116 및 122)에 대한 필요성이 지금까지 존재하지 않았다는 필연적인 결과를 통해, 이러한 시스템들의 백홀 속도들은 오버-디-에어 속도들보다 느린 것으로 인식되어 있다.
도 2는 청구되는 발명의 일 양상에 다른 예시적인 네트워크 아키텍처(200)를 도시한다. 도시되는 네트워크 아키텍처(200)는 홈 기지국(204) 및/또는 매크로 베이스 트랜시버 스테이션(218)으로 표시되는 바와 같은 더 큰 셀룰러 시스템 또는 네트워크(예를 들어, 3세대(3G) 셀룰러 시스템들)와의 연속적인 그리고/또는 동작하는 또는 산발적인(sporadic) 그리고/또는 간헐적인(intermittent) 통신 상태에 있을 수 있는 액세스 터미널(202)을 포함할 수 있다. 액세스 터미널들(116 및 122)과 관련하여 위에서 설명된 바와 같이, 액세스 터미널(202)은 전체적으로 하드웨어로 구현될 수 있거나 그리고/또는 하드웨어 및/또는 실행 소프트웨어의 결합으로 구현될 수 있다. 또한, 액세스 터미널(202)은 다른 호환성 있는(compatible) 컴포넌트들 내에 통합되거나 그리고/또는 다른 호환성 있는 컴포넌트들과 연관될 수 있다. 추가적으로, 액세스 터미널(202)은 프로세서를 포함하고 그리고/또는 네트워크 토폴로지(208)와의 통신을 수행할 수 있는 임의의 타입의 기계일 수 있으나, 이에 한정되지는 않는다. 액세스 터미널(202)을 포함하는 예시적인 기계들은 데스크탑 컴퓨터들, 셀룰러 폰들, 스마트 폰들, 랩탑 컴퓨터들, 노트북 컴퓨터들, 타블릿 PC들, 소비자 및/또는 산업 디바이스들 및/또는 기구(appliance)들, 핸드-헬드 디바이스들, 개인 정보 단말기들, 멀티미디어 인터넷 모바일 폰들, 멀티미디어 플레이어들 등을 포함할 수 있다.
네트워크 아키텍처(200)는 또한 여기에서 설명되는 설비의 사용을 통해 셀룰러 네트워크(예를 들어, 3세대 셀룰러 시스템) 내에서 현재 존재하는 기능들을 홈 네트워크 환경 또는 소형 비지니스 엔터프라이즈 네트워크 환경으로 확장하는 홈 기지국(204)을 포함할 수 있다. 홈 네트워크 또는 소형 비지니스 엔터프라이즈 네트워크 내에 홈 기지국(204)을 위치시키는 것은 셀룰러 네트워크 및 이러한 홈 및/또는 비지니스 네트워크들에서 전형적인 로컬 영역 IEEE 802 기반 네트워킹 (유선 및/또는 무선) 환경 사이에서 향상된 상호운용성을 제공할 수 있다. 또한, 홈 네트워크 또는 소형 비지니스 엔터프라이즈 네트워크 내에 홈 기지국(204)을 위치시키는 것은 홈 또는 소형 엔터프라이즈 네트워크에 대하여 셀룰러 시스템 및/또는 네트워크 커버리지 확장을 제공하며, 엔터프라이즈/비지니스 네트워크 환경의 개별적인 사용자들에 대하여 피크 셀룰러 스루풋 레이트들을 제공한다. 또한, 액세스 터미널(202)에 의한 홈 기지국(204)의 사용은 액세스 터미널(202)이 홈 기지국(204)의 구역 내에 있을 때마다 셀룰러 네트워크에 우선하여 홈 기지국(204)을 사용하기 위해, 가능한 어느 위치에서든, 네트워크 아키텍처(2000)의 사용자들에게 영향을 줄 수 있다.
추가적으로, 분산된 사이트들 및/또는 보다 집중화된 프레즌스 포인트들 사이에서 네트워크 트래픽을 전달하는 기존의 통신 방식(modality)들(예를 들어, IEEE 802 기반 기술들)과 함께 홈 기지국(204)을 배치하거나 또는 상기 기존의 통신 방식들과 홈 기지국(204)을 연관시키는 것은 홈/소형 비지니스/엔터프라이즈 네트워크 환경에서 현재 사용가능한 것과 관계 없는(extraneous) T1 접속을 설정해야할 필요성을 제거할 수 있다. 오히려, 홈 기지국(204)은 홈/소형 비지니스/엔터프라이즈 네트워크, 분산된 사이트들 및/또는 보다 집중화된 프레즌스 포인트들 내에서 그리고 이들 사이에서 기존의 통신 수단들을 통해 패킷들을 전달하기 위해 기존의 DSL/케이블 모뎀 접속을 이용할 수 있다. 그러므로, 기존의 그리고 사용가능한 IEEE 802.11 기반 통신 수단들과 관련하여 홈 기지국(204)의 배치 및 연관은 홈 사용자 및/또는 소형 엔터프라이즈 사업주에게 비용 절감을 제공할 수 있다.
추가적으로, 네트워크 아키텍처(200)는 또한 자신을 통과하는 네트워크 트래픽을 검사하고 규정된 규칙들의 세트에 기반하여 통과(passage)를 거부 또는 허용하는 방화벽(firewall)/네트워크 주소 변환(NAT: network address translation) 컴포넌트(206)를 포함할 수 있다. 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)는 실제적으로 신뢰성 없는(no trust) 구역들(예를 들어, 인터넷)과 관련된 네트워크 세그먼트들 및 보다 높은 신뢰성을 가지는 구역들(예를 들어, 엔터프라이즈 인트라넷들)과 관련된 네트워크 세그먼트들 사이에서와 같은 상이한 신뢰(trust) 레벨들의 컴퓨터 네트워크들 간의 트래픽 플로우를 조절한다. 추가적으로 그리고/또는 대안적으로, 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)는 또한 네트워크 주소 변환(예를 들어, 네트워크 매스커레이딩(masquerading), 네이티브(native) 주소 변환 또는 인터넷 프로토콜(IP) 매스커레이딩)을 용이하게 할 수 있으며, 그에 의해 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)는 소스 및/또는 목적지 IP 주소들 및/또는 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)를 통해 전달되는 IP 패킷들의 전송 제어 프로토콜/사용자 데이터그램 프로토콜(TCP/UDP) 포트 번호들을 재기록한다. 전형적으로, 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)는 전체적으로 하드웨어로서 그리고/또는 하드웨어 및/또는 실행 소프트웨어의 결합으로서 구현되거나 또는 실현될 수 있다. 또한, 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)는 프로세서를 포함하고 그리고/또는 네트워크 토폴로지(208)와 유효하게 그리고/또는 실제적으로 통신할 수 있는 임의의 타입의 메커니즘, 기계, 디바이스, 설비 및/또는 수단일 수 있으나, 이에 한정되는 것은 아니다. 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)를 포함할 수 있는 메커니즘들, 기계들, 디바이스들, 설비들 및/또는 수단들은 타블릿 PC들, 서버 클래스 컴퓨팅 기계들 및/또는 데이터베이스들, 랩탑 컴퓨터들, 노트북 컴퓨터들, 데스크탑 컴퓨터들, 셀 폰들, 스마트 폰들, 소비자 기구들 및/또는 수단, 산업 디바이스들 및/또는 컴포넌트들, 핸드-헬드 디바이스들, 개인 정보 단말기들, 멀티미디어 인터넷 인에이블(enabled) 폰들, 멀티미디어 플레이어들 등을 포함할 수 있다.
네트워크 토폴로지(208)는 임의의 실행가능한 통신 및/또는 브로드캐스트 기술을 포함할 수 있으며, 예를 들어, 유선 및/또는 무선 방식들 및/또는 기술들이 청구되는 본 발명을 실시하기 위해 이용될 수 있다. 또한, 네트워크 토폴로지(208)는 개인 영역 네트워크들(PANs), 로컬 영역 네트워크들(LANs), 캠퍼스 영역 네트워크들(CANs), 메트로폴리탄 영역 네트워크들(MANs), 엑스트라넷(extranet)들, 인트라넷들, 인터넷, (집중화된 형태 및/또는 분산된 형태 모두를 포함하는) 광역 네트워크들(WANs), 및/또는 이들의 임의의 결합, 치환 및/또는 집합의 사용을 포함할 수 있다. 네트워크 토폴로지(208)는 네트워크 아키텍처(200)와 관련하여 포함되고 그리고 도시되는 다양한 그리고 개별적인 컴포넌트들 간의 상호 접속 및/또는 데이터 교환을 제공하기 위해 필요한 설비들 및 기능들을 제공할 수 있다. 또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 이해될 수 있는 바와 같이, 네트워크 토폴로지(208)는, 하나의 엔티티로 구성되기 보다는, 다수의 세그먼트들 또는 플래그먼트(fragment)들(예를 들어, 인트라넷들, 엑스트라넷들 등)로 구성될 수 있으며, 식별되거나 그리고/또는 식별가능한 개인들 및/또는 이용에 한정되는, 반드시 전부는 아닌, 일부 섹션들 및 서브섹션들에 대하여 액세스할 수 있다.
패킷 데이터 인터워킹 펑션(PDIF: packet data interworking function) 컴포넌트(210)는 또한 네트워크 아키텍처(200) 내에 포함될 수 있으며 일반적으로 패킷 데이터 서비스들에 대한 액세스를 제공하는 기능, 엔드-투-엔드(end-to-end) 터널들을 구현하는 기능, IP 주소들을 할당하는 기능, 트래픽을 캡슐화(encapsulate) 및 캡슐화 해제(de-encapsulate)하는 기능, 사용자 인증을 용이하게 하는 기능 등과 같은 기능들에 대하여 담당할 수 있다. 3GPP 규격에서 패킷 데이터 게이트웨이(PDG: packet data gateway)로 지칭되는, 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)는 전형적으로 셀룰러 통신 시스템의 코어 네트워크와 공용 인터넷 사이의 경계에 위치된다. 일반적으로, 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)는 일반적으로 범용 IP 도메인으로부터의 침입(instrusion)들로부터 셀룰러 통신 시스템을 보호하도록 동작할 수 있다. 그에 따라, 셀룰러 통신 시스템의 코어 네트워크와 통신하거나 또는 액세스를 획득할 필요가 있는 임의의 엔티티(예를 들어, 액세스 터미널(202))는 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)와의 그리고/또는 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)를 통한 통신들을 설정할 필요가 있으며, 보다 구체적으로, 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)와 통신하는 IPSec(IP 보안(security)) 터널들을 개시하기 위한 조치들을 취할 필요가 있다. 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)는 전체적으로 하드웨어로 구현될 수 있거나 그리고/또는 하드웨어 및/또는 실행 소프트웨어의 결합으로 구현될 수 있다. 또한, 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)는 다른 호환성 있는 컴포넌트들 내에 통합되거나 그리고/또는 다른 호환성 있는 컴포넌트들과 연관될 수 있다. 추가적으로, 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)는 프로세서를 포함하며 그리고/또는 네트워크 토폴로지(208)과 유효하게 통신할 수 있는 임의의 타입의 기계일 수 있으나, 이에 한정되지는 않는다. 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)를 포함할 수 있는 예시적인 기계들은 데스크탑 컴퓨터들, 셀룰러 폰들, 스마트 폰들, 랩탑 컴퓨터들, 노트북 컴퓨터들, 타블릿 PC들, 소비자 및/또는 산업 디바이스들 및 기구들, 핸드-헬드 디바이스들, 개인 정보 단말기들, 멀티미디어 인터넷 모바일 폰들, 멀티미디어 플레이어들 등을 포함할 수 있다.
네트워크 아키텍처(200) 내에 도시되는 바와 같은 패킷 데이터 서빙 노드(PDSN: packet data serving node) 컴포넌트(212)는 전형적으로 자신과 하나 이상의 액세스 터미널(202) 간의 포인트-투-포인트 프로토콜(PPP) 세션들의 설정, 유지 및 종료하는 기능들을 담당할 수 있다. 또한, 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)는 모바일 인터넷 프로토콜(IP) 기능을 지원할 뿐만 아니라 동적인 인터넷 프로토콜(IP) 주소들을 할당할 수 있다. 또한, 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)는 지금까지 제시된 컴포넌트들과 유사하게 전체적으로 하드웨어로 그리고/또는 하드웨어 및/또는 실행 소프트웨어의 결합으로 구현 및/또는 실현될 수 있다. 또한, 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)는 프로세서를 포함하며 그리고/또는 네트워크 토폴로지(208)와 유효하게 그리고/또는 실제적으로 통신할 수 있는 임의의 타입의 엔진, 기계, 변환 도구, 또는 생산 모드일 수 있으나, 이에 한정되는 것은 아니다. 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)를 포함하거나 그리고/또는 구현할 수 있는 예시적인 변환 도구들, 생산 모드들, 엔진들, 메커니즘들, 디바이스들 및/또는 기계류는 데스크탑 컴퓨터들, 서버 클래스 컴퓨팅 디바이스들 및/또는 데이터베이스들, 셀 폰들, 스마트 폰들, 랩탑 컴퓨터들, 노트북 컴퓨터들, 타블릿 PC들, 소비자 및/또는 산업 디바이스들 및/또는 기구들 및/또는 프로세서들, 핸드-헬드 디바이스들, 개인 정보 단말기들, 멀티미디어 인터넷 인에이블 모바일 폰들, 멀티미디어 플레이어들 등을 포함할 수 있다.
추가적으로, 네트워크 아키텍처(200)는 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)와 관련될 수 있는 액세스, 인증 및 과금(AAA: access, authentication and accounting) 컴포넌트(214)를 포함할 수 있다. 액세스, 인증 및 과금(AAA) 컴포넌트(214)는 네트워크 토폴로지(208)(예를 들어, 기업 인트라넷, 3세대 셀룰러 네트워크 등)의 보안 세그먼트들(secure segments)에 대한 액세스를 획득하고자 시도하는 개인들의 신원(identity) 및 권한(privilege)들을 결정하기 위해서 그리고 네트워크 토폴로지(208)의 보안 세그먼트들에 대한 액세스를 승인받은 개인들의 활동들을 트래킹하기 위한 생물학적(biometric) 스캔들, 디지털 서명들, 암호화(encryption) 등의 이용을 포함할 수 있는 액세스, 허가(authorization) 및 감사(audit) 기능들을 제공한다. 다시 한번, 여기에서 제시된 이전의 컴포넌트들과 같이, 액세스, 인증 및 과금(AAA) 컴포넌트(214)는 전체적으로 하드웨어로 그리고/또는 하드웨어 및/또는 실행 소프트웨어의 결합으로 구현 및/또는 실현될 수 있다. 또한, 액세스, 인증 및 과금(AAA) 컴포넌트(214)는 프로세서를 포함하며 그리고/또는 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212) 및/또는 네트워크 토폴로지(208)와 유효하게 그리고/또는 실제적으로 통신할 수 있는 임의의 타입의 메커니즘, 기계, 디바이스, 설비 및/또는 수단일 수 있으나, 이에 한정되는 것은 아니다. 액세스, 인증 및 과금(AAA) 컴포넌트(214)를 포함할 수 있는 메커니즘들, 기계들, 디바이스들, 설비들 및/또는 수단들은 타블릿 PC들, 서버 클래스 컴퓨팅 기계들 및/또는 데이터베이스들, 랩탑 컴퓨터들, 노트북 컴퓨터들, 데스크탑 컴퓨터들, 셀 폰들, 스마트 폰들, 소비자 기구들 및/또는 수단, 산업 디바이스들 및/또는 컴포넌트들, 핸드-헬드 디바이스들, 개인 정보 단말기들, 멀티미디어 인터넷 인에이블 폰들, 멀티미디어 플레이어들 등을 포함할 수 있다.
도시되는 바와 같이, 네트워크 아키텍처(200)는 또한 프록시 호출 세션 제어 펑션(P-CSCF: proxy call session control function) 컴포넌트(216), 액세스 터미널(202)이 IP 멀티미디어 코어 네트워크 시스템 내에서 생성하는 제 1 콘택(contact) 포인트로서 전형적으로 식별되는 IP 멀티미디어 서브시스템(IMS: IP multimedia subsystem)을 포함할 수 있다. 프록시 호출 세션 제어 펑션(P-CSCF) 컴포넌트(216)에 의해 제공되는 전형적인 기능들은 액세스 터미널(202)로부터 수신되는 세션 개시 프로토콜(SIP) 메시지들을 포워딩하는 기능 및 메시지 타입 및/또는 실행되는 절차에 따라서 코어 네트워크 내에 위치되고 포함되는 다른 컴포넌트들로 이러한 메시지들을 포워딩하는 기능을 포함할 수 있다. 다시 한번, 네트워크 아키텍처(200)와 관련된 이전에 제시된 컴포넌트들과 같이, 프록시 호출 세션 제어 펑션(P-CSCF) 컴포넌트(216)는 전체적으로 하드웨어로 그리고/또는 하드웨어 및/또는 실행 소프트웨어의 결합으로 구현될 수 있다. 추가적으로, 프록시 호출 세션 제어 펑션(P-CSCF) 컴포넌트(216)는 프로세서를 포함하며 그리고/또는 네트워크 토폴로지(208)와 유효하게 그리고/또는 실제적으로 통신할 수 있는 임의의 타입의 메커니즘, 기계, 디바이스, 설비 및/또는 수단일 수 있으나, 이에 한정되는 것은 아니다. 프록시 호출 세션 제어 펑션(P-CSCF) 컴포넌트(216)를 포함할 수 있는 메커니즘들, 기계들, 디바이스들, 설비들 및/또는 수단들은 타블릿 PC들, 서버 클래스 컴퓨팅 기계들 및/또는 데이터베이스들, 랩탑 컴퓨터들, 노트북 컴퓨터들, 데스크탑 컴퓨터들, 셀 폰들, 스마트 폰들, 소비자 기구들 및/또는 수단, 산업 디바이스들 및/또는 컴포넌트들, 핸드-헬드 디바이스들, 개인 정보 단말기들, 멀티미디어 인터넷 인에이블 폰들, 멀티미디어 플레이어들 등을 포함할 수 있다.
또한, 네트워크 아키텍처(200)는 무선 신호들을 수신 및/또는 전송하고 그리고/또는 기지국 제어기들과의 통신들을 암호화 및/또는 복호화하기 위한 능력들을 가지는 매크로 베이스 트랜시버 스테이션 컴포넌트(218)를 포함할 수 있다. 매크로 베이스 트랜시버 스테이션 컴포넌트(218)는 전형적으로 액세스 터미널들(202) 및 네트워크 아키텍처(200)의 다른 유선 또는 그라운드 기반 컴포넌트들 간의 라디오 또는 무선 인터페이스를 종료시킨다. 매크로 베이스 트랜시버 스테이션 컴포넌트(218)는 위에서 논의된 네트워크 아키텍처(200)의 다른 컴포넌트들과 같이 전체적으로 하드웨어로 그리고/또는 하드웨어 및/또는 실행 소프트웨어의 결합으로 구현 및/또는 실현될 수 있으며, 프로세서를 포함하며 그리고/또는 네트워크 토폴로지(208)와 유효하게 그리고/또는 실제적으로 통신할 수 있는 임의의 타입의 엔진, 기계, 변환 도구 또는 생산 모드일 수 있다.
도 3은 청구되는 본 발명의 일 양상을 용이하게 하고 구현하는 네트워크 아키텍처(300)를 도시한다. 네트워크 아키텍처(300)는 액세스 터미널(202), 홈 기지국(204), 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206), 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 및 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)를 포함할 수 있다. 전술한 컴포넌트들의 구성 및 동작 중 많은 부분은 실질적으로 도 2와 관련하여 논의된 컴포넌트들과 관련하여 설명된 내용들과 유사하기 때문에, 불필요한 장황한 설명을 피하고 간결함 및 간명함을 위해 이러한 특징들에 대한 상세한 설명은 생략된다. 그럼에도 불구하고, 네트워크 아키텍처(300)는 터널 양상(tunnel aspect)(302), 예를 들어, IPSec 터널을 포함할 수 있으며, IPSec 터널의 구성 및 설정은 액세스 터미널(202)에 의해 요청될 수 있다. 청구되는 본 발명의 일 양상에 따른 터널 양상(302)은 도 3에 도시되는 바와 같이 액세스 터미널(202)로부터 패킷 데이터 인터워킹 펑션 컴포넌트(210)로 연장될 수 있으며, 홈 기지국(204) 및 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)를 포함할 수 있다. 전형적으로 네트워크 아키텍처(300)에 의해 예시되는 개념에 따라, 액세스 터미널(202)은 자신이 매크로 베이스 트랜시버 스테이션(예를 들어, 매크로 베이스 트랜시버 스테이션(218))보다는 홈 기지국(예를 들어, 홈 기지국(204))과 통신한다는 것을 인식하거나 또는 알고 있을 필요가 있으며, 이러한 인식에 적어도 부분적으로 기반하여 액세스 터미널(202)은 터널 양상(302)의 구성 또는 설정을 위해 IPSec 터널 설정 절차들을 개시할 수 있다. 터널 양상(302)이 설정되면, 마치 공용 인터넷-코어 네트워크/인트라넷 경계(304)가 어둡게 불투명(darkly opaque)(예를 들어, 현재 존재하는, 끊김없는 상호통신에 대한 인지가능한 배리어(barrier) 또는 허들(hurdle))한 것이 아니라 완전히 투명한(transparent) 것처럼, 액세스 터미널(202) 및 공용 인터넷-코어 네트워크/인트라넷 주변(304)(예를 들어, 3세대 코어 네트워크 내에)를 넘어서서 위치된 컴포넌트들 및 디바이스들 사이에서 데이터 상호 교환 및 통신들이 발생할 수 있다는 결과적인 사실을 통해, 터널 양상(302)은 유효하게 그리고/또는 끊김없이 액세스 터미널(202)과 패킷 데이터 인터워킹 펑션 컴포넌트(210)를 링크시킬 수 있다.
도 4는 청구되는 본 발명의 일 양상을 구현하고 용이하게 하는 추가적인 네트워크 아키텍처(400)를 도시한다. 도 3에서 예시된 네트워크 아키텍처(300)와 같이, 네트워크 아키텍처(400)는 액세스 터미널(202), 홈 기지국(204), 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206), 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 및 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)를 포함할 수 있다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 이해되는 바와 같이, 액세스 터미널(202), 홈 기지국(204), 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206), 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 및 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)는 전형적으로 네트워크 토폴로지(208)와 같은 유선 또는 무선 통신 방식을 통해 연결될 수 있다. 또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 이해되는 바와 같이, 전술한 컴포넌트들의 구성 및 동작 중 많은 부분은 실질적으로 도 2 및 도 3과 관련하여 논의된 컴포넌트들과 관련하여 설명되는 내용과 실질적으로 유사하기 때문에, 불필요한 반복을 피하고 간결함을 위해 이러한 특징들에 대한 상세한 설명은 생략된다. 그럼에도 불구하고, 네트워크 아키텍처(400)는 터널 양상(402)을 포함할 수 있으며, 예를 들어, 터널 양상(402)은 홈 기지국(204) 및 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)에 의해 그리고 이들 사이에서 설정될 수 있는 IPSec 터널일 수 있다. 이러한 예에서, 액세스 터미널(202)은 전형적으로 자신이 홈 기지국(예를 들어, 홈 기지국(204))의 범위 내로 이동한 것이나 또는 자신이 홈 기지국(예를 들어, 홈 기지국(204))과 통신하고 있다는 것을 인식하지 못한다. 청구되는 본 발명의 이러한 양상에 따라 액세스 터미널(202)이 일반적으로 고려하는 모든 것은 터널 양상(402)이 홈 기지국(예를 들어, 홈 기지국(204))에 의해 설정되었다는 것과 공용 인터넷-코어 네트워크/인트라넷 주변(404) 뒤에 또는 상기 주변(404)을 넘어서서 분포되어 있는 디바이스들 및/또는 컴포넌트들과 끊김없이 통신하기 위해 자신(예를 들어, 액세스 터미널(202))이 터널 양상(402)을 이용할 수 있다는 것이다.
그에 따라, 홈 기지국(204)은 일반적으로 홈 기지국(204)과 패킷 데이터 인터워킹 펑션 컴포넌트(210) 사이에서 터널링 양상(402)을 설정(예를 들어, IPSec 터널 설정 정책들을 이용)하는 작업을 부여받을 수 있다. 도시된 터널링 양상(402)이 일반적인 공용 인터넷 및 보호된(protected) 코어 셀룰러 네트워크(예를 들어, 3세대 셀룰러 시스템 또는 네트워크) 사이에 존재하는 배리어(예를 들어, 공용 인터넷-코어 네트워크 인트라넷 경계(404))를 관통(perforate)하여 액세스 터미널(202) 및 패킷 데이터 서빙 노드 컴포넌트(212) 간의 끊김없는 상호 접속을 제공하기 때문에; 청구되는 본 발명에 의해 제공되는 설비들 및 기능들 없이 상호 접속은 전형적으로 허용되지 않는다.
방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)를 통해 홈 기지국(204)과 패킷 데이터 인터워킹 펑션 컴포넌트(210)를 링크시키는 터널링 양상(402)이 설정되면, 액세스 터미널(202) 및 보호된 셀룰러 코어 네트워크 간의 무선 링크는 일반적으로 매크로 베이스 트랜시버 스테이션(218)을 통해 액세스 터미널(202)이 셀룰러 코어 네트워크와 통신하는 것과 정확하게 일치할 것이다.
(예를 들어, 3GPP 규격에서 홈 노드 B로 호칭되는) 홈 기지국(204)은, 터널링 양상(402)이 홈 기지국(204) 및 패킷 데이터 인터워킹 펑션(210) 사이에 설정되면, 터널링 양상(402)을 통해 패킷들을 셀룰러 네트워크로(예를 들어, 공용 인터넷-코어 네트워크/인트라넷 배리어(404)를 넘어서서 위치되는 패킷 데이터 서빙 노드(212) 및/또는 프록시 호출 세션 제어 펑션 컴포넌트(216)로) 전달할 수 있다. 터널링 양상(402)의 구성을 구현하기 위해 홈 기지국(204)은 일반적으로 홈 기지국과 고유하게 관련되는 크리덴셜(credential)들의 세트를 제공하고, 추가적으로 셀룰러 네트워크와의 인터랙션을 위해 홈 기지국(204)을 사용할 수 있는 다수의 사용자들과 관련하여 투명성(transparency)을 제공할 필요가 있다.
모바일 인터넷 프로토콜(IP) 기능을 지원할 뿐만 아니라 포인트-투-포인트 프로토콜(PPP) 세션들을 설정, 유지 및 종료하고 동적 인터넷 프로토콜(IP) 주소들을 할당하는 전술한 패킷 데이터 서비스 양상을 용이하게 하는 것은 전형적으로 홈 기지국(204)에 포함되거나 또는 홈 기지국(204)과 관련될 수 있다. 액세스 터미널(202)의 관점(perspective)에서 패킷 데이터 서비스 기능의 포함 또는 패킷 데이터 서비스 기능과의 연관은 홈 기지국(204)이 매크로 베이스 트랜시버 스테이션(218)과 기능적으로 일치하게 만든다. 포인트-투-포인트 프로토콜(PPP)과 관련하여, 이것은 두 가지 부분들을 가질 수 있다는 것을 유의해야 할 것이다: (1) 3GPP2에서 IP 주소들을 인증하고 액세스 터미널로 할당하기 위해 사용될 수 있는 제어 부분 LCP/IPCP - 3GPP에서 이러한 기능은 NAS(비-액세스 계층(Non-Access Stratum))으로서 정의되는 제어 프로토콜에 의해 수행될 수 있음 -; 및 (2) IP 패킷 경계들을 디마킹(demark)하기 위해 수행되는 HDLC 프레이밍(framing). 일반적으로 이것은 3GPP2에 대하여 요구된다. 3GPP는 IP 패킷들을 디마킹하기 위해 RLC 계층에서 패킷 기반 프레이밍을 이용하여 일반적으로 이러한 기능을 필요로 하지 않는다.
도 5는 청구되는 본 발명의 일 양상을 용이하게 하고 구현하는 추가적인 네트워크 아키텍처(500)를 예시적으로 나타낸다. 네트워크 아키텍처(500)는 액세스 터미널(202), 홈 기지국(204), 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206), 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 및 패킷 데이터 서빙 노드 컴포넌트(212)를 포함할 수 있다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 이해되는 바와 같이, 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)는 공용 인터넷 및 코어 셀룰러 네트워크/인트라넷 사이에 존재하는 접촉부(contiguity)(예를 들어, 공용 인터넷-코어 네트워크/인트라넷 경계(504))에 위치될 수 있으며, 패킷 데이터 서빙 노드 컴포넌트(212)는 전형적으로 공용 인터넷 내에 위치되기 보다는 보호된 코어 셀룰러 네트워크 내에 위치된다. 또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 이해되는 바와 같이, 공용 인터넷 및/또는 코어 셀룰러 네트워크/인트라넷 모두를 포함할 수 있는 다양한 디바이스들 및 컴포넌트들 간의 상호 통신은 유선 및/또는 무선 통신 수단들에 의해 수행될 수 있다. 추가적으로, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 이해되는 바와 같이, 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)를 홈 기지국(204)과 링크시키는 터널들은 사용자별 기준(per user basis)으로 설정될 수 있거나, 또는 모든 사용자들에 걸쳐 수행될 수 있거나, 또는 개별적인 트래픽 타입들(예를 들어, 서비스 품질(QoS))에 적어도 부분적으로 기반하여 구별될 수 있다.
위에서 도 2-4와 관련하여 언급된 바와 같이, 전술한 컴포넌트들의 구성 및 기능들의 많은 부분은 도 2-4와 관련하여 이전에 설명된 내용과 실질적으로 유사하게 때문에, 간결함을 위해 이러한 특징들 및 설비들에 대한 상세한 설명은 생략된다. 그럼에도 불구하고, 네트워크 아키텍처(500)는 터널(502), 예를 들어, 홈 기지국(204)과 패킷 데이터 인터워킹 펑션 컴포넌트(210)를 링크시키기 위해 설정될 수 있는 IPSec 터널을 포함할 수 있다. 이러한 예에서, 홈 기지국(204)은 베이스 트랜시버, 기지국 제어기 및/또는 패킷 제어 펑션(예를 들어, BTS/BSC/PCF) 기능들을 호스팅(host)할 수 있으나, 도 4와 관련하여 이루어진 방식과 다르게, 패킷 데이터 서비스 기능은 홈 기지국(204)에 포함되지 않으며; 오히려 실제적인 패킷 데이터 서비스 조정은 코어 셀룰러 네트워크/인트라넷 내에 위치된 패킷 데이터 서빙 노드(212)에 의해 용이하게 이루어질 수 있다.
그리하여, 홈 기지국(204)이 홈 기지국(204)으로부터 패킷 데이터 인터워킹 펑션 컴포넌트(210)로 설정된 터널링 양상(402) 내에서 인터넷 프로토콜(IP) 패킷들에 의해 통신하는, 도 4와 관련하여 설명된 구현예와 대조적으로, 도 5에 의해 제공되는 개념에 따라, 포인트-투-포인트 프로토콜(PPP) 종료 포인트가 패킷 데이터 서빙 노드 컴포넌트(212)에 있도록, 상호 교환은 터널(502) 내에서 포인트-투-포인트 프로토콜(PPP)을 이용한다. 결과적으로, 패킷 데이터 서빙 노드 컴포넌트(212)가 일반적으로 공용 인터넷-코어 네트워크/인트라넷 경계(504) 뒤에 위치되면(예를 들어, 패킷 데이터 서빙 노드 컴포넌트(212)가 전형적으로 공용 인터넷을 포함할 수 있는 환경보다는 매크로 셀룰러 네트워크 상에 위치되면), 포인트-투-포인트 프로토콜(PPP)은 패킷 데이터 인터워킹 펑션 컴포넌트(210)에 의해 중개되기 보다는 매크로 셀룰러 코어 네트워크로 연장된다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명백한 바와 같이, 홈 기지국(204)과 패킷 데이터 인터워킹 펑션 컴포넌트(210)를 연결시키는, 터널(502)이 홈 기지국(204)에 의해 제공될 때, 터널(502)의 다양한 양상들이 매크로 셀룰러 시스템 규격에서 특정되는 다양한 인터페이스들을 가능하게 하기 위해 이용될 수 있다는 것을 유의하도록 한다. 예를 들어, A13 인터페이스들은 도먼트(dormant) 상태 세션 전달을 위해 소스 액세스 노드(AN)의 SC/MM 펑션 및 타겟 액세스 노드(AN)의 SC/MM 펑션 사이에서 시그널링 정보를 전달한다. 추가적인 예로서, A16 인터페이스들은 홈 기지국(204) 및 패킷 데이터 인터워킹 펑션 컴포넌트(210) 사이에 설정된 터널(502)을 통해 이용될 수 있다. A16 인터페이스들은 전형적으로 고 레이트 패킷 데이터(HRPD) 인터(inter)-AN 접속 상태 세션 전달(예를 들어, 하드 핸드오프)을 위해 소스 액세스 노드(AN) 및 타겟 액세스 노드(AN) 사이에서 시그널링 정보를 전달한다.
추가적으로, 터널(502)은 A17, A18, A19 및/또는 A21 인터페이스들을 지원할 수 있다. A17 인터페이스들은 일반적으로 인터-AN 상호-접속(cross-connectivity)(소프트/소프터(softer) 핸드오프)을 지원하는 자원들을 관리하기 위해 소스 액세스 노드(AN) 및 타겟 액세스 노드(AN) 사이에서 시그널링 정보를 전달한다. A17 인터페이스는 전형적으로 A18 및 A19 인터페이스들을 위한 전용(dedicated) 엔드포인트들을 설정한다. 추가적으로, A17 인터페이스는 소스 액세스 노드(AN)로부터 액세스 터미널로 전송될 액세스 터미널의 액티브 세트(Active Set)에 있는 섹터들을 가지는 타겟 액세스 노드(AN)로 에러 인터페이스 순방향 제어 채널 시그널링 메시지들을 터널링한다. A18 인터페이스들은 일반적으로 상호-접속 동안 소스 액세스 노드(AN) 및 타겟 RT 사이에서 액세스 터미널에 대한 사용자 트래픽(예를 들어, 에어 인터페이스 트래픽 채널 데이터)을 전달한다. A18 인터페이스 엔드포인트들은 전형적으로 A17 인터페이스를 사용하여 설정된다. A19 인터페이스들은 일반적으로 액세스 노드(AN) 및 타겟 원격 전송기(RT) 사이에서 액세스 터미널에 대한 원격 전송기-특정(RT-specific) 베어러-관련(bearer-related) 상호-접속 제어 메시지들을 전달한다. A19 인터페이스 엔드포인트들은 일반적으로 A17 인터페이스를 사용하여 설정된다. A21 인터페이스들은 고 레이트 패킷 데이터(HRPD) 액세스 노드(AN) 및 인도어(indoor) 무선 시스템(IWS) 사이에서 시그널링 정보를 전달한다. A21 인터페이스들은 1x에 대한 핸드오프를 제공할 수 있다.
도 6은 청구되는 본 발명의 일 양상에 따른 액세스 터미널(202)에 대한 도면(600)을 제공한다. 도 1 및 2과 관련하여 위에서 논의된 바와 같이, 액세스 터미널(202)은 위에서 언급된 액세스 터미널들(116 및 122)과 관련하여 설명되는 내용과 유사한 기본적인 기능을 가질 수 있기 때문에, 이와 같은 기본적인 기능들은 간결하게 기재하기 위한 목적으로 생략된다.
그럼에도 불구하고, 기본적인 기능들에 더하여, 액세스 터미널(202)은 또한 액세스 터미널(202)로부터 패킷 데이터 인터워킹 펑션 컴포넌트(210)로 연장되는 터널(예를 들어, IPSec 터널)을 설정하기 위해 사용될 수 있는 터널링 컴포넌트(602)를 포함할 수 있다. 전형적으로, 터널링 컴포넌트(602)에 의해 설정되는 터널은 홈 기지국(204) 및 방화벽/네트워크 주소 변환(NAT) 컴포넌트(206)의 사용을 포함할 수 있다. 청구되는 본 발명의 이러한 양상에 따라, 터널링 컴포넌트(602)는 자신이 매크로 베이스 트랜시버 스테이션(예를 들어, 매크로 베이스 트랜시버 스테이션(218))이 아니라 홈 기지국(예를 들어, 홈 기지국(204))과 통신하고 있다는 것을 인식하거나, 인식되어지거나, 또는 인식하게 될 필요가 있다. 그리하여, 터널링 컴포넌트(602)가 자신이 매크로 베이스 트랜시버 스테이션(예를 들어, 매크로 베이스 트랜시버 스테이션(218))이 아니라 홈 기지국(예를 들어, 홈 기지국(204))과 통신하고 있다고 인식하고 있거나 또는 인식하게 되면, 터널링 컴포넌트(602)는 액세스 터미널(202) 및 패킷 데이터 인터워킹 펑션 컴포넌트(210) 사이에 터널을 설정하기 위해 IPSec 터널 설정 절차들을 시작할 수 있다.
터널링 컴포넌트(602)가 액세스 터미널(202) 및 패킷 데이터 인터워킹 펑션 컴포넌트(210) 간의 터널의 설정을 용이하게 하거나 또는 수행하면, 마치 공용 인터넷 및 코어 셀룰러 사이의 배리어가 존재하지 않는 것처럼, 액세스 터미널(202) 및 코어 셀룰러 네트워크 상에 위치된 컴포넌트들 및 디바이스들 간의 상호 통신이 끊김없는 방식으로 발생할 수 있다.
이제 도 7을 살펴보면, 도 7은 청구되는 본 발명의 일 양상에 따른 홈 기지국의 도면(700)을 제공한다. 도 1 및 2과 관련하여 설명된 바와 같이, 홈 기지국(204)은 위에서 언급된 액세스 터미널들(116 및 122)과 관련하여 설명된 내용과 유사한 기본적인 기능을 가질 수 있으며, 이와 같은 기본적인 기능들은 간결하게 기재하기 위한 목적으로 생략된다. 그럼에도 불구하고, 도시된 바와 같이, 홈 기지국(204)은 지금까지 이미 논의된 내용들에 대한 추가적인 능력들을 가질 수 있다. 홈 기지국(204)은 베이스 트랜시버 스테이션 기능들을 포함할 수 있으며, 베이스 트랜시버 스테이션(BTS) 컴포넌트(704)는 홈 기지국(204) 및 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 사이에 뻗어있는 터널의 사용을 통해 다수의 액세스 터미널들(예를 들어, 액세스 터미널(202)) 및 코어 셀룰러 네트워크 간의 무선 통신들을 용이하게 할 수 있다. 또한, 베이스 트랜시버 스테이션(BTS) 컴포넌트(704)는 일반적으로 셀룰러 네트워크 또는 시스템을 포함할 수 있는 디바이스들 및 양상들뿐만 아니라 홈 기지국(204) 내에 포함된 다양한 컴포넌트들 간의 통신들을 암호화 및/또는 복호화하는 것과 관련된 양상들을 포함할 수 있다.
또한, 홈 기지국(204)은 기지국 제어기들과 관련된 기능들을 포함할 수 있다. 그리하여, 홈 기지국(204)은 기지국 트랜시버 스테이션(BTS) 컴포넌트(704)의 기능 뒤에 인텔리전스(intelligence) 및 조정(coordination)을 제공할 수 있는 기지국 제어기(BSC) 컴포넌트(706)를 포함할 수 있다. 기지국 제어기(BSC) 컴포넌트(706)는, 필요하다면, 홈 기지국(204)에 포함되거나 또는 홈 기지국(204)과 관련되는 다수의 베이스 트랜시버 스테이션(BTS) 컴포넌트들(704)을 제어할 수 있다. 일반적으로, 기지국 제어기(BSC) 컴포넌트(706)는 무선 채널들의 할당을 처리하고, 액세스 터미널들(예를 들어, 액세스 터미널(202))로부터의 측정들을 수신하고, 베이스 트랜시버 스테이션(BTS) 컴포넌트(들)(704)로부터의 그리고 이들 간의 핸드오프를 제어할 수 있다. 추가적으로 그리고/또는 대안적으로, 기지국 제어기(BSC) 컴포넌트(706)는 집중화기로서 기능할 수 있으며, 여기서 다수의 기지국 트랜시버 스테이션(BTS) 컴포넌트(들)(704)로부터의 그리고/또는 이들로의 개별적인 저용량 접속들은 더 적은 개수의 접속들로 감소될 수 있으며, 그리하여 홈 기지국(204) 및 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 사이에 설정된 터널의 혼잡(congestion)을 경감시킬 수 있다.
홈 기지국(204)은 또한 홈 기지국(204) 자신과 매크로 셀룰러 네트워크 상에 위치된 패킷 데이터 서빙 노드 컴포넌트(예를 들어, 패킷 데이터 서빙 노드(212)) 간의 패킷들의 전송을 제어할 수 있는 패킷 제어 펑션(PCF) 컴포넌트(708)를 포함할 수 있다.
추가적으로 그리고/또는 대안적으로, 홈 기지국(204)은 일반적으로 패킷 데이터 서빙 노드(212)로 할당되는 기능들 및 수단들을 포함할 수 있다. 이러한 예에서, 홈 기지국(204)은 홈 기지국(204) 및 홈 기지국(204)과 통신하는 하나 이상의 액세스 터미널들(예를 들어, 액세스 터미널(202)) 간의 포인트-투-포인트(PPP) 세션들의 설정, 유지 및 종료를 담당할 수 있는 패킷 데이터 서빙 노드 컴포넌트(710)를 포함할 수 있다. 이러한 개념 또는 양상에 따라, 패킷 데이터 서빙 노드 컴포넌트(710)는 모바일 인터넷 프로토콜(IP) 기능을 지원할 뿐만 아니라 동적인 인터넷 프로토콜(IP) 주소들을 할당할 수 있다. 통신하는 액세스 터미널들(예를 들어, 액세스 터미널(202))의 관점에서, 홈 기지국(204)에 패킷 데이터 서빙 노드 컴포넌트(710)를 포함시키는 것은 홈 기지국(204)이 전형적인 매크로 베이스 트랜시버 스테이션(예를 들어, 매크로 베이스 트랜시버 스테이션(218))과 기능적으로 유사하거나 일치하게 보이도록 만든다.
설명된 바와 같이, 베이스 트랜시버 스테이션(BTS) 컴포넌트(704), 기지국 제어기(BSC) 컴포넌트(706), 패킷 제어 펑션(PCF) 컴포넌트(708) 및/또는 패킷 데이터 서빙 노드 컴포넌트(710)와 관련하여 위에서 설명된 기능들 및 수단들은 터널링 컴포넌트(702) 내에 배치되거나 또는 포함될 수 있으며, 터널링 컴포넌트(702)는 홈 기지국(204)과 관련되거나, 홈 기지국(204)에 포함되거나 또는 통합될 수 있다.
도 8은 청구되는 본 발명의 추가적인 양상에 따른 홈 기지국(204)의 도면(800)을 나타낸다. 도시되는 바와 같이, 홈 기지국(204)은 설정되어 홈 기지국(204)과 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)를 연결시키는 터널을 통해 액세스 터미널들(예를 들어, 액세스 터미널(202) 및 셀룰러 시스템/네트워크 간의 무선 통신을 용이하게 하고 수행할 수 있는 베이스 트랜시버 스테이션(BTS) 양상(802)을 포함할 수 있다. 베이스 트랜시버 스테이션(BTS) 컴포넌트(704)와 유사하게, 베이스 트랜시버 스테이션(BTS) 양상(802)은 또한 홈 기지국(204)에 포함되거나 또는 홈 기지국(204)과 관련되는 다양한 컴포넌트들 및/또는 양상들 간의 통신들뿐만 아니라 셀룰러 시스템/네트워크를 포함할 수 있는 많은 개별적인 디바이스들 및 컴포넌트들 간의 통신들의 암호화 및/또는 복호화를 수행할 수 있다.
추가적으로, 홈 기지국(204)은 일반적으로 기지국 제어기들과 관련되는 기능들을 포함할 수 있다. 그에 따라, 홈 기지국(204)은 홈 기지국(204)에 포함되거나 또는 홈 기지국(204)과 관련될 수 있는 다수의 베이스 트랜시버 스테이션(BTS) 양상들(예를 들어, 다수의 베이스 트랜시버 스테이션(BTS) 양상들(802))과 함께 동작시키기 위해 베이스 트랜시버 스테이션(BTS) 양상을 위해 필요한 기본적인 인텔리전스 및/또는 구성을 제공할 수 있는 기지국 제어기(BSC) 양상(804)을 포함할 수 있다(예를 들어, 홈 기지국(204)과 통신하고, 홈 기지국(204)에 근접하게 위치하거나 또는 홈 기지국(204)의 범위 내에 있는 다수의 액세스 터미널들이 존재하는 경우에 다수의 베이스 트랜시버 스테이션(BTS) 양상들(802)이 이용될 수 있다). 기지국 제어기(BSC) 양상(804)은 무선 채널들을 할당하고, 홈 기지국(204)의 범위 내에 있는 액세스 터미널들로부터의 측정들을 수신하고, 자신의 감독 하에서 다양한 베이스 트랜시버 스테이션(BTS) 양상들(802)로부터의 핸드오버를 제어할 수 있다. 또한, 홈 기지국(204) 및 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 사이에 설정되는 터널에서의 혼잡을 줄이기 위해 다양한 베이스 트랜시버 스테이션(BTS) 양상들(802)로부터의 그리고/또는 이들로의 다수의 저용량 접속들이 통합될 수 있는 경우에, 기지국 제어기(BSC) 양상들(804)은 통합기(consolidator)로서 기능할 수 있다.
추가적으로, 홈 기지국(204)은 홈 기지국(204) 및 더 큰 셀룰러 시스템/네트워크 상에 위치된 패킷 데이터 서빙 노드 컴포넌트(예를 들어, 패킷 데이터 서빙 노드(212)) 사이에서 패킷들의 전송을 제어할 수 있는 패킷 제어 펑션(PCF) 양상(806)을 포함할 수 있다.
그럼에도 불구하고, 도 7과 관련하여 제시된 개념과 대조적으로, 도 8에 제시된 양상 및 특히 홈 기지국(204)은 패킷 데이터 서빙 노드 컴포넌트(710)의 기능들 및 수단들을 포함하지 않는다. 오히려, 홈 기지국(204)은 포인트-투-포인트 프로토콜(PPP) 종료 포인트를 제공하기 위해 매크로 셀룰러 네트워크 내에 배치된 패킷 데이터 서빙 노드(212)의 기능들에 의존한다. 그리하여, 통신들이 이제 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)에 의해 중개되기 보다는 홈 기지국(204) 및 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212) 사이에서 실제적으로 이루어진다는 결과적인 사실을 통해, 홈 기지국(204) 및 셀룰러 코어 네트워크 간의 교환은 홈 기지국(204) 및 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 사이에 설정된 터널 내부에서 포인트-투-포인트 프로토콜(PPP)을 사용한다.
설명된 바와 같이, 베이스 트랜시버 스테이션(BTS) 양상(802), 기지국 제어기(BSC) 양상(804) 및 패킷 제어 펑션(PCF) 양상(806)과 관련하여 위에서 설명되는 기능들은 터널링 컴포넌트(808)과 관련되거나 또는 터널링 컴포넌트(808) 내에 포함될 수 있으며, 터널링 컴포넌트(808)는 홈 기지국(204) 내에 포함될 수 있다.
추가적인 관점에서 이러한 양상에 따라 도 8 및 홈 기지국(204)의 기능을 적용하기 위해, 다음의 개관이 제시된다. 액세스 터미널(예를 들어, 액세스 터미널(202))이 홈 기지국(204)과의 연관을 개시할 때, 홈 기지국(204)은 패킷 데이터 인터워킹 펑션(210)과의 터널(예를 들어, IPSec 터널)을 설정한다. 터널이 설정되면, 홈 기지국(204)은 액세스 터미널(202)을 인증하기 위해 고 레이트 패킷 데이터(HRPD) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP)을 이용할 수 있다. 청구되는 본 발명의 이러한 양상에 따라 구성된 채널이 전형적으로 원격 인증 다이얼 인 사용자 서비스(RADIUS: remote authentication dial in user service) 메시지들을 전달하도록 요구될 때 터널은 고 레이트 패킷 데이터(HRPD) 인증이 발생하기 전에 설정될 필요가 있다는 것을 제한없이 유의해야 할 것이다. 인증은 셀룰러 코어 네트워크 내에 위치되는 액세스, 인증 및 과금(AAA) 컴포넌트(214)의 사용을 통해 이루어질 수 있다. 청구되는 본 발명의 일 양상에 따른 홈 기지국(204)은 허용가능하거나 또는 승인가능한 액세스 터미널들의 리스트(예를 들어, 지속되는(persisted) 네트워크 주소 식별자(NAI: network address identifier)들의 리스트)를 가지도록 구성될 수 있다. 추가적으로 그리고/또는 대안적으로, 지속되는 네트워크 주소 식별자들(NAIs)의 리스트는 상이한 서비스 타입들을 구별하기 위해 사용될 수 있다(예를 들어, 특정한 서비스를 이용하는 모든 사용자들은 동일한 네트워크 주소 식별자(NAI)를 제공받을 수 있다). 다른 액세스 터미널 식별자들도 사용자들을 인식하고 허가하기 위해 사용될 수 있다. 액세스 터미널의 네트워크 주소 식별자(NAI)가 네트워크 주소 식별자들(NAIs)들의 리스트를 통해 제공되지 않는다고 확인되면, 홈 기지국(204)은 이러한 액세스 터미널에 대한 액세스를 거부할 수 있다. 또한, 액세스 터미널의 네트워크 주소 식별자(NAI)가 상기 네트워크 주소 식별자들(NAIs)의 리스트에서 발견되지만, 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 양상이 실패(fail)하면, 홈 기지국(204)은 또한 이러한 액세스 터미널에 대한 액세스를 거부할 수 있으며, 구제 조치(remedial measure)들 없이 홈 기지국(204)은 이러한 액세스 터미널을 서비스하지 않을 것이다.
일반적으로, 청구되는 본 발명의 일 양상에 따라, 인증의 두가지 레벨들이 존재할 수 있으며, 첫번째 레벨은 홈 기지국(204) 레벨이고 두번째 레벨은 액세스, 인증 및 과금(AAA) 컴포넌트(214) 레벨이다. 홈 기지국(204) 레벨에서의 보안은 셀룰러 코어 네트워크로의 액세스를 획득하기 위해 전형적으로 홈 기지국(204)을 사용할 액세스 터미널들의 네트워크 주소 식별자들(NAIs)을 직접 추가하는 사용자(예를 들어, 관리(administrative) 사용자)에 의해 처리될 수 있다. 이러한 사용자 인터랙션은 일반적으로 셀룰러 코어 네트워크에 대한 무결성(integrity) 손실없이 이루어질 수 있다. 액세스, 인증 및 과금(AAA) 컴포넌트(214) 레벨의 관점에서의 보안은, 기존의 셀룰러(예를 들어, 3G) 인증 크리덴션들이 인증을 위해 필요한 키(key)들을 위해 액세스, 인증 및 과금(AAA) 컴포넌트(214)에 액세스하는 홈 기지국(204)과 함께 사용될 수 있다.
액세스 터미널이 인증되고 허가되면, 홈 기지국(204)은 통신들을 설정할 적절한 패킷 데이터 서빙 노드(예를 들어, 패킷 데이터 서빙 노드(212))를 식별하고 선택하기 위해 액세스 터미널의 국제 모바일 가입자 신원(IMSI)을 사용할 수 있다. 전형적으로, "IMSI 모듈로(modulo) N" 알고리즘이 이용되고 수행될 수 있으며, 여기서 N은 홈 기지국(204)에 의해 도달가능한 가능성있는(potential) 패킷 데이터 서빙 노드들(PDSNs)의 개수를 나타낸다. 일반적으로, 숫자 "N"은 또한 캐리어에 의해 (예를 들어, 가능성있는 패킷 데이터 서빙 노드들(PDSNs)의 개수가 변화하는 경우들에서) 원격으로 구성되고 업데이트될 수 있다. 무선 통신 네트워크들에서 패킷 제어 펑션/무선 네트워크 제어기(PCF/RNC)는 또한 가능성있는 패킷 데이터 서빙 노드들(PDSNs)을 선택하기 위해 동일한 알고리즘을 이용하기 때문에, 액세스 터미널이 매크로 베이스 트랜시버 스테이션(218)이 아니라 홈 기지국(204)을 통해 통신하도록 전환한 후에, 동일한 패킷 데이터 서빙 노드가 홈 기지국(204)에 의해 선택될 가능성이 크다는 것을 유의하도록 한다.
홈 기지국(204)이 패킷 데이터 서빙 노드(예를 들어, 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212))를 식별하고 그리고/또는 선택한 후에, 홈 기지국(204)은 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)와의 A10 접속을 설정하기 위해 A11 시그널링을 사용할 수 있다. 이에 따라, 이것을 수행하기 위해 일반 라우팅 캡슐화(GRE: general routing encapsulation) 터널링이 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212) 및 홈 기지국(204) 사이에서 설정될 필요가 있다. 매크로 베이스 트랜시버 스테이션(218)으로부터 홈 기지국(204)으로의 액세스 터미널(202)에 의한 전환 동안, 식별되고 선택된 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)는 동일하게 유지되며, 전형적으로 모바일 인터넷 프로토콜(MIP: Mobile Internet Protocol) 등록을 수행할 필요가 없다. 모바일 인터넷 프로토콜(MIP) 등록을 수행할 필요성을 제거함으로써, 무선 액세스 네트워크(WAN) 커버리지 및 (예를 들어, 홈 기지국(204)을 통한 통신들을 사용하는) 홈 커버리지 간의 핸드오프 동안 VoIP(voice over Internet Protocol) 서비스에 대한 인터럽션(interruption)은 상당한 정도로 경감될 수 있다.
홈 기지국(204)에 의해 수행될 수 있는 추가적인 기능들은 또한 과금을 수행하는 기능, 그 다음에 A11 에어링크(airlink) 기록을 통해 임의의 과금 기록들을 패킷 데이터 서빙 노드(PDSN)로 포워딩하는 기능, 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212) 및 홈 기지국(204) 간의 기존의 PDSN-PCF/RNC 시그널링을 사용하여 네트워크-개시(network-initiated) 서비스 품질(QoS)을 지원하는 기능, 및 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 및 홈 기지국(204) 사이에서 상이한 트래픽 클래스들을 지원하기 위해 상이한 보안 연관들(SAs: security associations)을 이용하는 기능을 포함할 수 있다. (예를 들어, 상이한 보안 연관들(SAs)에 적어도 부분적으로 기반하여 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 및 홈 기지국(204) 사이에서 상이한 트래픽 클래스들을 지원하는) 후자의 양상과 관련하여, 유사한 서비스 품질(QoS) 특성들을 가지는 다수의 A10 접속들(예를 들어, 인트라(intra) 또는 인터(inter) 액세스 터미널)은 생성되는 자식(child) 보안 연관들(SAs)들의 개수를 제한하기 위해 동일한 IPSec 보안 연관(SA)으로 매핑(mapped)될 수 있다.
도 9는 청구되는 본 발명에 따른 홈 기지국(204)의 추가적인 양상에 대한 도면(900)을 제공한다. 도시된 바와 같이, 홈 기지국(204)은 자신이 목표한 것을 용이하게 하기 위해 임의의 적절한 데이터를 포함할 수 있는 저장소(store)(902)와 관련될 수 있거나 또는 상기 저장소(902)를 포함할 수 있다. 예를 들어, 저장소(902)는 홈 기지국(204)과 현재 통신하거나 또는 통신할 가능성이 있는 하나 이상의 액세스 터미널들(예를 들어, 액세스 터미널(202))과 관련된 네트워크 주소 식별자들(NAIs)(904)을 포함할 수 있다. 추가적으로, 저장소(902)는 사용자 데이터와 관련되는 정보, 트랜잭션(transaction)의 일부와 관련되는 데이터, 크레디트(credit) 정보, 이전 트랜잭션과 관련되는 히스토리 데이터, 상품 및/또는 서비스의 구입과 관련되는 데이터의 일부, 상품 및/또는 서비스의 판매와 관련되는 데이터의 일부, 지리적 위치, 온라인 활동(activity), 이전 온라인 트랜잭션들, 개별적인 네트워크들을 통한 활동, 네트워크를 통한 활동, 신용 카드 검증, 멤버쉽, 멤버쉽의 듀레이션(duration), 네트워크와 관련된 통신, 버디(buddy) 리스트들, 콘택(contact)들, 응답된 질문들, 포스트(post)된 질문들, 질문들에 대한 응답 시간, 블로그 데이터, 블로그 엔트리들, 보증(endorsement)들, 구입된 아이템들, 판매된 아이템들, 네트워크 상의 제품들, 개별적인 웹사이트로부터 수집된 정보, 개별적인 네트워크로부터 획득된 정보, 웹사이트들로부터의 레이팅(rating)들, 크레디트 스코어, 지리적 위치, 자선 기부, 또는 소프트웨어와 관련된 임의의 다른 정보, 애플리케이션들, 웹 컨퍼런스, 및/또는 트랜잭션들과 관련된 임의의 적절한 데이터 등을 포함할 수 있다.
예를 들어, 저장소(902)는 휘발성(volatile) 메모리 또는 비-휘발성 메모리일 수 있거나, 또는 휘발성 및 비-휘발성 메모리 모두를 포함할 수 있다는 것을 이해하도록 한다. 예시적이며 이에 한정되지 않는, 비-휘발성 메모리는 판독-전용 메모리(ROM), 프로그래밍 가능한 판독 전용 메모리(PROM), 전기적으로 프로그래밍 가능한 판독 전용 메모리(EPROM), 전기적으로 삭제가능하고 프로그래밍 가능한 판독 전용 메모리(EEPROM), 또는 플래시 메모리를 포함할 수 있다. 휘발성 메모리는 랜덤 액세스 메모리(RAM)를 포함할 수 있으며, 랜덤 액세스 메모리는 외부 캐시 메모리로서 동작할 수 있다. 한정하는 것이 아닌 예시로서, RAM은 정적 RAM(SRAM), 동적 RAM(DRAM), 동기적(synchronous) DRAM(SDRAM), 더블 데이터 레이트 SDRAM(DDR SDRAM), 향상된(enhanced) SDRAM(ESDRAM), Synchlink® DRAM(SLDRAM), Rambus® 다이렉트 RAM(RDRAM), 다이렉트 Rambus® 동적 RAM(DRDROM) 및 Rambus® 동적 RAM(RDRAM)과 같은 다양한 형태들로 사용가능하다. 본 발명의 시스템들 및 방법들의 저장소(902)는 이러한 그리고 임의의 다른 적절한 타입들의 메모리를 포함하도록 의도되지만, 이에 한정되는 것은 아니다. 추가적으로, 저장소(902)는 서버, 데이터베이스, 하드 디스크 등일 수 있다는 것을 이해하도록 한다.
도 10은 청구되는 본 발명의 추가적인 양상을 도시하며(1000), 여기서 A11 집중화 컴포넌트(1002)는 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210) 및 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212) 사이에 위치될 수 있다. 설명되는 바와 같이, A11 집중화 컴포넌트(1002)는 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)에 대하여 이루어질 필요가 있는 A11 접속들의 개수를 최소화하기 위해 사용될 수 있다. 청구되는 본 발명의 이러한 양상에 따라, A11 집중화 컴포넌트(1002)는 전형적으로 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)와 하나의 A11 접속을 유지할 수 있으며, 그리하여 A11 집중화 컴포넌트(1002) 및 A11 집중화 컴포넌트(1002)와 통신하는 디바이스들 및/또는 컴포넌트 간의 다수의 A11 접속들을 유지하고 그리고/또는 모니터링하기 위한 필요성에 대하여 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)에 미치는 영향을 줄일 수 있다. 그에 따라, 액세스 터미널(예를 들어, 액세스 터미널(202))이 홈 기지국(204)을 통해 패킷들을 전송할 때, 액세스 터미널을 사용하는 개인에 대한 인식은 이들이 코어 셀룰러 네트워크 내에 위치된 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)와 직접적으로 통신하고 있다는 것이다. 그러나, 실제적으로, 액세스 터미널(202)은 홈 기지국(204)과 통신하고 있으며, 홈 기지국(204)은 A11 집중화 컴포넌트(1002)와의 A11/A10 인터페이스를 설정하고 유지하며, A11 집중화 컴포넌트(1002)는 자신(예를 들어, A11 집중화 컴포넌트(1002))과 패킷 데이터 서빙 노드(212) 사이에 설정된 A11 접속을 통해 패킷 데이터 서빙 노드(212)와 통신할 수 있다.
전술한 기능을 용이하게 하기 위해, A11 집중화 컴포넌트(1002)는 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)와 통신하기 위해 사용될 수 있는 MN-HA 키들을 미리 제공받을 필요가 있다. 또한, A11 집중화 컴포넌트(1002)는 개별적인 홈 기지국들과의 A11 및 A10 접속들 간의 매핑과 A11 집중화 컴포넌트(1002) 및 패킷 데이터 서빙 노드(PDSN) 컴포넌트(212)와 관련되는 개별적인 홈 기지국들 사이의 A11 및 A10 인터랙션들을 유지할 수 있다. 전형적으로, A11 집중화 컴포넌트(1002)과 관련되는 개별적인 홈 기지국들과의 A11 및 A10 접속들 사이에서 설정되고 그리고/또는 유지되는 매핑들은 A11 집중화 컴포넌트(1002)로 패킷들을 라우팅하고 그리고/또는 A11 집중화 컴포넌트(1002)로부터의 패킷들을 라우팅하도록 이용될 수 있다. 또한, 상기 설정되고 그리고/또는 유지되는 매핑들은 홈 기지국(예를 들어, 홈 기지국(204))이 네트워크에 참여(join)한 때 및 홈 기지국이 요구되는 A10 접속들을 설정한 때에 적어도 부분적으로 기반하여 동적으로 업데이트될 수 있다. 추가적으로, 이전에 설정된 A10 접속이 더 이상 임의의 액세스 터미널에 의해 이용되지 않을 때 또는 상기 A10 접속과 관련되는 액세스 터미널이 존재하지 않는 경우에, 홈 기지국(204)은 상기 A10 접속을 닫을 수 있다.
또한, A11 집중화 컴포넌트(1002)와 관련하여, 견고한 헤더 압축(RoHC)이 플로우 프로토콜로서 A11 집중화 컴포넌트(1002) 상에서 구현될 때, 견고한 헤더 압축(RoHC) 컨텍스트들은 패킷 데이터 서빙 노드(PDSN)(212)로 직접 전달될 수 있다. 역으로, 견고한 헤더 압축(RoHC)이 라우트 프로토콜로서 A11 집중화 컴포넌트(1002) 상에서 구현될 때, 견고한 헤더 압축(RoHC) 컨텍스트들은 홈 기지국(204)으로 타겟팅될 수 있다.
A11 집중화 컴포넌트(1002)가 설명하기 위한 목적으로 개별적이고 상이한 컴포넌트로서 도시되더라도, A11 집중화 컴포넌트(1002)가 배치하기 위한 목적으로 패킷 데이터 인터워킹 펑션(PDIF) 컴포넌트(210)와 관련되거나 또는 통합될 수 있으며 그에 의해 코어 셀룰러 네트워크에 배치될 필요가 있는 노드들의 개수를 줄일 수 있다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 이해될 것임을 제한없이 유의해야 할 것이다. 추가적으로, A11 집중화 컴포넌트(1002)에 의해 이용되는 메커니즘들과 유사한 메커니즘들이 매크로 셀룰러 네트워크 및 IEEE 802 표준에 기반하는 네트워크들 사이에서 세션들을 전달하기 위해 A13 타입 인터페이스들에 대하여 이용될 수 있다는 것이 또한 이해될 것이다. 또한, A11 집중화 컴포넌트(1002)는 고 레이트 패킷 데이터 인터-AN 접속 상태 세션 전달을 위해 소스 액세스 노드들(ANs) 및 타겟 액세스 노드들(ANs) 사이에서 통신되는 A16 시그널링 정보를 집중화하기 위해 사용될 수 있다. 추가적으로, A11 집중화 컴포넌트(1002)는 A17, A18, A19 및/또는 A21 인터페이스들을 집중화하기 위해 또한 사용될 수 있다. 위에서 논의된 바와 같이, A17 인터페이스들은 일반적으로 인터-AN 상호-접속을 지원하는 자원들을 관리하기 위해 소스 액세스 노드(AN) 및 타겟 액세스 노드(AN) 사이에서 시그널링 정보를 전달한다. A18 인터페이스들은 일반적으로 상호-접속 동안 소스 액세스 노드(AN) 및 타겟 RT 사이에서 액세스 터미널에 대한 사용자 트래픽(예를 들어, 에어 인터페이스 트래픽 채널 데이터)을 전달한다. A18 인터페이스 엔드포인트들은 전형적으로 A17 인터페이스를 사용하여 설정된다. A19 인터페이스들은 일반적으로 액세스 노드(AN) 및 타겟 원격 전송기(RT) 사이에서 액세스 터미널에 대한 원격 전송기-특정(RT-specific) 베어러-관련(bearer-related) 상호-접속 제어 메시지들을 전달한다. A19 인터페이스 엔드포인트들은 일반적으로 A17 인터페이스를 사용하여 설정된다. A21 인터페이스들은 고 레이트 패킷 데이터(HRPD) 액세스 노드(AN) 및 인도어 무선 시스템(IWS) 사이에서 시그널링 정보를 전달한다. A21 인터페이스들은 1x에 대한 핸드오프를 제공할 수 있다.
추가적인 양상에 따르면, A11 집중화 컴포넌트(1002)는 홈 기지국으로부터 타겟 액세스 노드(AN)의 IP 주소를 마스킹(mask)하거나 또는 숨길 수 있다. 이러한 예시적인 양상에 따라, A11 집중화 컴포넌트(1002)가 특정한 요청을 수신할 때, A11 집중화 컴포넌트(1002)는 IP 주소들을 물리적 위치들로 매핑하는 관련된 데이터베이스를 조회할 수 있으며 그 후에 메시지를 포워딩할 적절한 타겟 액세스 노드를 찾을 수 있다. 이것이 이루어지면, 홈 기지국 및 타겟 액세스 노드는 매크로 셀룰러 규격에 적어도 부분적으로 기반하여 자신들이 수행할 필요가 있는 작업을 수행할 수 있다.
도 11을 참조하면, 무선 통신 환경에서 홈 기지국을 이용하는 것과 관련된 방법이 제시된다. 설명을 단순화하기 위한 목적으로, 상기 방법은 일련의 동작들로서 도시되고 설명되지만, 상기 방법은 동작들의 순서에 의해 한정되지 않으며, 하나 이상의 실시예들에 따라, 몇몇 동작들은 여기에서 도시되고 설명되는 것과 상이한 순서들로 그리고/또는 다른 동작들과 동시에 수행될 수 있다는 것을 이해하도록 한다. 예를 들어, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 대안적으로 방법이 상태 다이어그램과 같이 일련의 상호관련된 상태들 또는 이벤트들로서 표현될 수 있다는 것을 이해할 것이다. 또한, 하나 이상의 실시예들에 따라 도시된 동작들 모두가 아닌 일부 동작들이 방법을 구현하기 위해 요구될 수 있다.
도 11과 관련하여, 무선 통신 환경에서 홈 기지국의 사용을 용이하게 하는 방법(1100)이 도시된다. 방법(1100)은 1102에서 시작되며, 여기서 공용 인터넷 및 코어 셀룰러 통신 네트워크의 경계에 위치된 패킷 데이터 인터워킹 펑션 컴포넌트로의 IPSec 터널이 설정될 수 있다. IPSec 터널은 전형적으로 액세스 터미널이 홈 기지국과의 연관을 개시할 때 설정될 수 있다. 홈 기지국 및 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 터널이 설정되면, 홈 기지국은 자신과의 연관을 개시하였던 액세스 터미널을 인증하기 위해 고 레이트 패킷 데이터(HRPD) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP)을 이용할 수 있다. 액세스 터미널의 인증은 셀룰러 코어 네트워크 내에 위치하는 액세스, 인증 및 과금 설비의 이용을 통해 수행될 수 있다. 추가적으로 그리고/또는 대안적으로, 홈 기지국은 자신을 통해 코어 셀룰러 네트워크로 액세스하도록 허용되는 액세스 터미널들을 식별하기 위해 지속되는 네트워크 주소 식별자들(NAIs)의 리스트를 참조할 수 있다. 액세스 터미널의 네트워크 주소 식별자(NAI)가 상기 지속되는 네트워크 주소 식별자들(NAIs)의 리스트에 존재하지 않거나 또는 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 인증이 실패하였다고 확인되면, 홈 기지국은 액세스 터미널로의 액세스를 거부할 수 있으며 대안적인 구제 조치들이 수행될 수 있다.
액세스 터미널이 인증되었다면, 홈 기지국은 통신들을 설정할 적절한 패킷 데이터 서빙 노드를 식별하고 선택하기 위해 액세스 터미널의 국제 모바일 가입자 신원(IMSI)을 사용할 수 있으며, 그 후에 1104에서, 홈 기지국은 식별된 패킷 데이터 서빙 노드와 A10 접속을 설정하기 위해 A11 시그널링을 사용할 수 있다. 1106에서, 규칙적인 일반 라우팅 캡슐화(GRE) 터널 패킷들이 홈 기지국 및 패킷 데이터 서빙 노드 사이에서 교환될 수 있다. 전형적으로 액세스 터미널이 홈 기지국의 범위 내에 있을 때에도 액세스 터미널이 현재 활성화된 서비스들을 가지고 있는 경우에 액세스 터미널은 코어 셀룰러 네트워크와의 연관을 유지하며, 이전에 활성화된 서비스가 종료되면 액세스 터미널은 자신을 홈 기지국과 연관시킬 것이다.
여기에서 사용되는 바와 같이, 용어 "추론(infer)하다" 또는 "추론"은 일반적으로 이벤트들 및/또는 데이터를 통해 캡처되는 관측들의 세트로부터 시스템, 환경 및/또는 사용자의 상태들에 대하여 판단하거나 추론하는 프로세스를 지칭한다. 추론은 특정한 컨텍스트 또는 동작을 식별하기 위해 이용될 수 있으며, 예를 들어, 상태들에 대한 확률 분포를 생성할 수 있다. 추론은 확률적 - 즉, 데이터 및 이벤트들에 대한 고려에 기반하여 관심있는 상태들에 대한 확률적 분포의 계산 - 일 수 있다. 추론은 또한 이벤트들 및/또는 데이터의 세트로부터 상위-레벨 이벤트들을 구성하기 위해 이용되는 기법들을 지칭할 수 있다. 이러한 추론은 관측된 이벤트들의 세트 및/또는 저장된 이벤트 데이터, 이벤트들이 시간적으로 근접하게 상관되는지 여부, 및 이벤트들 및 데이터가 하나 또는 여러가지 이벤트 및 데이터 소스들로부터 오는지 여부로부터 새로운 이벤트들 또는 동작들을 구성하게 한다.
도 12는 무선 통신 시스템에서 홈 기지국을 획득하고 그리고/또는 사용하는 액세스 터미널(202)에 대한 도면(1200)이다. 액세스 터미널(202)은 예컨대 수신 안테나(미도시)로부터 신호를 수신하고, 수신된 신호에 대한 전형적인 동작들(예를 들어, 필터링, 증폭, 다운컨버팅 등)을 수행하고, 샘플들을 획득하기 위해 조절된 신호를 디지털화하는 수신기(1202)를 포함한다. 수신기(1202)는, 예를 들어, MMSE 수신기일 수 있으며, 수신된 심볼들을 복조하고 이들을 채널 추정을 위해 프로세서(1206)로 제공할 수 있는 복조기(1204)를 포함할 수 있다. 프로세서(1206)는 수신기(1202)에 의해 수신되는 정보를 분석하고 그리고/또는 전송기(1214)에 의한 전송을 위한 정보를 생성하는데 전용되는 프로세서, 액세스 터미널(202)의 하나 이상의 컴포넌트들을 제어하는 프로세서, 및/또는 수신기(1202)에 의해 수신된 정보를 분석하고 전송기(1214)에 의한 전송을 위한 정보를 생성하고 액세스 터미널(202)의 하나 이상의 컴포넌트들을 제어하는 기능들 모두를 수행하는 프로세서일 수 있다.
액세스 터미널(202)은 추가적으로 프로세서(1206)와 연결되어 동작하며, 전송될 데이터, 수신된 데이터 및 여기에서 설명되는 다양한 동작들 및 기능들의 수행과 관련되는 임의의 다른 적절한 정보를 저장할 수 있는 메모리(1208)를 포함할 수 있다. 예를 들어, 메모리(1208)는 하나 이상의 기지국들에 의해 사용되는 그룹-특정 시그널링 제약(constraint)들을 저장할 수 있다. 메모리(1208)는 추가적으로 자원 블록 할당들을 전달하기 위해 사용되는 시그널링 제약들의 식별 및/또는 수신된 할당 메시지들을 분석하기 위한 이러한 시그널링 제약들의 사용과 관련되는 프로토콜들 및/또는 알고리즘들을 저장할 수 있다.
여기에서 설명되는 데이터 저장소(예를 들어, 메모리(1208))는 휘발성 메모리 또는 비휘발성 메모리일 수 있거나, 또는 휘발성 및 비휘발성 메모리 모두를 포함할 수 있다. 예시적이며 이에 한정되지 않는, 비-휘발성 메모리는 판독-전용 메모리(ROM), 프로그래밍 가능한 판독 전용 메모리(PROM), 전기적으로 프로그래밍 가능한 판독 전용 메모리(EPROM), 전기적으로 삭제가능하고 프로그래밍 가능한 판독 전용 메모리(EEPROM), 또는 플래시 메모리를 포함할 수 있다. 휘발성 메모리는 랜덤 액세스 메모리(RAM)를 포함할 수 있으며, 랜덤 액세스 메모리는 외부 캐시 메모리로서 동작할 수 있다. 한정하는 것이 아닌 예시로서, RAM은 정적 RAM(SRAM), 동적 RAM(DRAM), 동기적(synchronous) DRAM(SDRAM), 더블 데이터 레이트 SDRAM(DDR SDRAM), 향상된(enhanced) SDRAM(ESDRAM), Synchlink DRAM(SLDRAM) 및 다이렉트 Rambus RAM(DRRAM)과 같은 다양한 형태들로 사용가능하다. 본 발명의 시스템들 및 방법들의 메모리(1208)는 이러한 그리고 임의의 다른 적절한 타입들의 메모리를 포함하도록 의도되지만, 이에 한정되는 것은 아니다.
수신기(1202)는 추가적으로 터널링 컴포넌트(1210)와 연결되도록 동작하며, 터널링 컴포넌트(1210)는 실질적으로 도 6의 터널링 컴포넌트(602)와 유사할 수 있다. 터널링 컴포넌트(1210)는 액세스 터미널(202)로부터 코어 셀룰러 통신 네트워크 및 일반적인 인터넷 사이에 근접하여 위치되는 패킷 데이터 인터워킹 펑션 컴포넌트로 연장되는 터널을 설정하기 위해 사용될 수 있다. 액세스 터미널(202)은 또한 변조기(1212) 및 전송기(1214)를 포함하며, 전송기(1214)는 예컨대 신호를 홈 기지국, 다른 액세스 터미널 등으로 전송한다. 터널링 컴포넌트(1210) 및/또는 변조기(1212)가 프로세서(1206)와 분리되어 도시되어 있더라도, 이들은 프로세서(1206) 또는 다수의 프로세서들(미도시)의 일부일 수 있다는 것을 이해하도록 한다.
도 13은 무선 통신 환경에서 홈 기지국의 사용을 용이하게 하는 시스템(1300)을 나타내는 도면이다. 시스템(1300)은 홈 기지국(204)(예를 들어, 액세스 포인트...)을 포함하며, 홈 기지국(204)은 다수의 수신 안테나들(1304)을 통해 하나 이상의 액세스 터미널들(1302)로부터 신호(들)를 수신하는 수신기(1308) 및 전송 안테나(1306)를 통해 하나 이상의 액세스 터미널들(1302)로 전송하는 전송기(1320)를 포함한다. 수신기(1308)는 수신 안테나들(1304)로부터 정보를 수신할 수 있으며 수신된 정보를 복조하는 복조기(1310)와 관련되어 동작한다. 복조된 심볼들은 도 12와 관련하여 위에서 설명된 프로세서와 유사한 프로세서(1312)에 의해 분석되며, 상기 프로세서(1312)는 액세스 터미널(들)(또는 다른 기지국(미도시)과 관련하여 전송 또는 수신될 데이터 및/또는 여기에서 설명되는 다양한 동작들 및 기능들의 수행과 관련되는 임의의 다른 적절한 정보를 저장하는 메모리(1314)와 연결된다. 프로세서(1312)는 또한 터널링 컴포넌트(1316)와 연결되며, 터널링 컴포넌트(1316)는 홈 기지국(204)으로부터 코어 셀룰러 통신 네트워크 및 인터넷 사이에 근접하여 위치되는 패킷 데이터 인터워킹 펑션 컴포넌트로 연장되는 터널을 설정한다. 또한, 터널링 컴포넌트(1316)는 변조기(1318)로 전송될 정보를 제공할 수 있다. 변조기(1318)는 전송기(1320)에 의한 안테나들(1306)을 통한 액세스 터미널(들)(1302)로의 전송을 위한 프레임을 다중화할 수 있다. 터널링 컴포넌트(1316) 및/또는 변조기(1318)가 프로세서(1312)와 분리되어 도시되어 있더라도, 이들은 프로세서(1312) 또는 다수의 프로세서들(미도시)의 일부일 수 있다는 것을 이해하도록 한다.
도 14는 예시적인 무선 통신 시스템(1400)을 나타낸다. 무선 통신 시스템(1400)은 간결함을 위해 하나의 홈 기지국(1410) 및 하나의 액세스 터미널(1450)을 도시하고 있다. 그러나, 시스템(1400)은 하나보다 많은 홈 기지국 및/또는 하나보다 많은 액세스 터미널을 포함할 수 있으며, 추가적인 홈 기지국들 및/또는 액세스 터미널들은 아래에서 설명되는 예시적인 홈 기지국(1410) 및 액세스 터미널(1450)과 실질적으로 유사하거나 또는 상이할 수 있다는 것을 이해하도록 한다. 추가적으로, 홈 기지국(1410) 및/또는 액세스 터미널(1450)은 무선 통신을 용이하게 하기 위해 여기에서 설명되는 시스템들(도 1-10) 및 방법(도 11)을 적용할 수 있다는 것을 이해하도록 한다.
홈 기지국(1410)에서, 다수의 데이터 스트림들에 대한 트래픽 데이터는 데이터 소스(1412)로부터 전송(TX) 데이터 프로세서(1414)로 제공된다. 일례에 따르면, 각각의 데이터 스트림은 개별적인 안테나를 통해 전송될 수 있다. TX 데이터 프로세서(1414)는 코딩된 데이터를 제공하기 위해 트래픽 데이터 스트림에 대하여 선택된 특정한 코딩 방식에 기반하여 상기 트래픽 데이터 스트림을 포매팅(format), 코딩 및 인터리빙한다.
각각의 데이터 스트림에 대한 코딩된 데이터는 직교 주파수 분할 다중화(OFDM) 기법들을 이용하여 파일럿 데이터와 함께 다중화될 수 있다. 추가적으로 또는 대안적으로, 파일럿 심볼들은 주파수 분할 다중화(FDM), 시분할 다중화(TDM) 또는 코드 분할 다중화(CDM)될 수 있다. 파일럿 데이터는 전형적으로 알려진 방식으로 처리되는 알려진 데이터 패턴이며 채널 응답을 추정하기 위해 액세스 터미널(1450)에서 사용될 수 있다. 각각의 데이터 스트림에 대한 다중화된 파일럿 및 코딩된 데이터는 변조 심볼들을 제공하기 위해 각각의 데이터 스트림에 대하여 선택된 특정한 변조 방식(예를 들어, 이진 위상-편이 변조(BPSK), 직교 위상-편이 변조(QPSK), M-위상-편이 변조(M-PSK), M-직교 진폭 변조(M-QAM) 등)에 기반하여 변조(예를 들어, 심볼 매핑)될 수 있다. 각각의 데이터 스트림에 대한 데이터 레이트, 코딩 및 변조는 프로세서(1430)에 의해 수행되거나 또는 제공되는 명령들에 의해 결정될 수 있다.
데이터 스트림들에 대한 변조 심볼들은 TX MIMO 프로세서(1420)로 제공될 수 있으며, TX MIMO 프로세서(1420)는 추가적으로 (예를 들어, OFDM에 대하여) 변조 심볼들을 처리할 수 있다. 그 다음에 TX MIMO 프로세서(1420)는 NT개의 변조 심볼 스트림들을 NT개의 전송기들(TMTR)(1422a 내지 1422t)로 제공한다. 다양한 실시예들에서, TX MIMO 프로세서(1420)는 데이터 스트림들의 심볼들 및 심볼을 전송하는 안테나에 빔포밍 가중치들을 적용한다.
각각의 전송기(1422)는 하나 이상의 아날로그 신호들을 제공하기 위해 각각의 심볼 스트림을 수신하여 처리하고, 추가적으로 MIMO 채널을 통한 전송에 적합한 변조 신호를 제공하기 위해 아날로그 신호들을 조절(예를 들어, 증폭, 필터링 및 업컨버팅)한다. 또한, 전송기들(1422a 내지 1422t)로부터의 NT개의 변조된 신호들은 각각 NT개의 안테나들(1424a 내지 1424t)로부터 전송된다.
액세스 터미널(1450)에서, 전송된 변조 신호들은 NR개의 안테나들(1452a 내지 1452r)에 의해 수신되고 각각의 안테나(1452)로부터 수신된 신호는 각각의 수신기(RCVR)(1454a 내지 1454r)로 제공된다. 각각의 수신기(1454)는 각각의 신호를 조절(예를 들어, 필터링, 증폭 및 다운컨버팅)하고, 샘플들을 제공하기 위해 조절된 신호를 디지털화하고, 추가적으로 대응하는 "수신된" 심볼 스트림을 제공하기 위해 상기 샘플들을 처리한다.
RX 데이터 프로세서(1460)는 NT개의 "검출된(detected)" 심볼 스트림들을 제공하기 위해 특정한 수신기 프로세싱 기법에 기반하여 NR개의 수신기들(1454)로부터의 NR개의 수신된 심볼 스트림들을 수신하여 처리할 수 있다. RX 데이터 프로세서(1460)는 데이터 스트림에 대한 트래픽 데이터를 복원하기 위해 각각의 검출된 심볼 스트림을 복조, 디인터리빙 및 디코딩할 수 있다. RX 데이터 프로세서(1460)에 의한 프로세싱은 홈 기지국(1410)에서 TX MIMO 프로세서(1420) 및 TX 데이터 프로세서(1414)에 의해 수행되는 프로세싱과 상보적(complementary)이다.
프로세서(1470)는 위에서 논의된 바와 같이 주기적으로 어떤 이용가능한 기술을 이용할 것인지 여부를 결정할 수 있다. 또한, 프로세서(1470)는 행렬 인덱스 부분 및 랭크(rank) 값 부분을 포함하는 역방향 링크 메시지를 구성할 수 있다.
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림과 관련하여 다양한 타입들의 정보를 포함할 수 있다. 역방향 링크 메시지는 TX 데이터 프로세서(1438)에 의해 처리되고 - TX 데이터 프로세서(1438)는 또한 데이터 소스(1436)로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 수신함 -, 변조기(1480)에 의해 변조되고, 전송기들(1454a 내지 1454r)에 의해 조절되고, 기지국(1410)으로 전송될 수 있다.
홈 기지국(1410)에서, 액세스 터미널(1450)로부터의 변조된 신호들은 액세스 터미널(1450)에 의해 전송된 역방향 링크 메시지를 추출하기 위해 안테나들(1424)에 의해 수신되고, 수신기들(1422)에 의해 조절되고, 복조기(1440)에 의해 복조되고, RX 데이터 프로세서(1442)에 의해 처리된다. 또한, 프로세서(1430)는 빔포밍 가중치들을 결정하기 위한 어떤 프리코딩(precoding) 행렬을 사용할 것인지 여부를 결정하기 위해 추출된 메시지를 처리할 수 있다.
프로세서들(1430 및 1470)은 각각 홈 기지국(1410) 및 액세스 터미널(1450)에서의 동작을 지시(예를 들어, 제어, 조정, 관리 등)할 수 있다. 각각의 프로세서들(1430 및 1470)은 프로그램 코드들 및 데이터를 저장하는 메모리들(1432 및 1472)과 관련될 수 있다. 프로세서들(1430 및 1470)은 또한 각각 업링크 및 다운링크에 대한 주파수 및 임펄스 응답 추정들을 획득하기 위한 계산들을 수행할 수 있다.
일 양상에서, 논리 채널들은 제어 채널들 및 트래픽 채널들로 분류된다. 논리 제어 채널들은 브로드캐스트 제어 채널(BCCH)을 포함할 수 있으며, BCCH는 시스템 제어 정보를 브로드캐스팅하기 위한 DL 채널이다. 또한, 논리 제어 채널들은 페이징 제어 채널(PCCH)을 포함할 수 있으며, PCCH는 페이징 정보를 전달하는 DL 채널이다. 또한, 논리 제어 채널들은 멀티캐스트 제어 채널(MCCH)을 포함할 수 있으며, MCCH는 하나 또는 여러개의 MTCH들에 대한 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 스케줄링 및 제어 정보를 전송하기 위해 사용되는 포인트-투-멀티포인트 DL 채널이다. 일반적으로, 무선 자원 제어(RRC) 접속을 설정한 후에, 이러한 채널은 MBMS(예를 들어, 예전(old) MCCH+MSCH)를 수신하는 UE들에 의해서만 사용된다. 추가적으로, 논리 제어 채널들은 전용 제어 채널(DCCH)을 포함할 수 있으며, DCCH는 전용 제어 정보를 전송하는 포인트-투-포인트 양방향 채널이며 RRC 접속을 가지는 UE들에 의해 사용될 수 있다. 일 양상에서, 논리 트래픽 채널들은 전용 트래픽 채널(DTCH)을 포함할 수 있으며, DTCH는 사용자 정보의 전달을 위해 하나의 UE로 전용되는 포인트-투-포인트 양방향 채널이다. 또한, 논리 트래픽 채널들은 트래픽 데이터를 전송하기 위해 포인트-투-멀티포인트 DL 채널에 대한 멀티캐스트 트래픽 채널(MTCH)을 포함할 수 있다.
일 양상에서, 전송 채널들은 DL 및 UL로 분류된다. DL 전송 채널들은 브로드캐스트 채널(BCH), 다운링크 공유 데이터 채널(DL-SDCH) 및 페이징 채널(PCH)을 포함한다. PCH는 전체 셀을 통해 브로드캐스팅되고 다른 제어/트래픽 채널들에 대하여 사용될 수 있는 물리 계층(PHY) 자원들로 매핑됨으로써 UE 전력이 절약되도록 지원할 수 있다(예를 들어, 불연속 수신(DRX: Discontinuous Reception) 사이클은 네트워크에 의해 UE,...로 표시될 수 있다). UL 전송 채널들은 랜덤 액세스 채널(RACH), 요청 채널(REQCH), 업링크 공유 데이터 채널(UL-SDCH) 및 다수의 PHY 채널들을 포함할 수 있다.
PHY 채널들은 DL 채널들 및 UL 채널들의 세트를 포함할 수 있다. 예를 들어, DL PHY 채널들은 공통 파일럿 채널(CPICH); 동기화 채널(SCH); 공통 제어 채널(CCCH); 공유 DL 제어 채널(SDCCH); 멀티캐스트 제어 채널(MCCH); 공유 UL 할당 채널(SUACH); 확인 응답 채널(ACKCH); DL 물리 공유 데이터 채널(DL-PDSCH); UL 전력 제어 채널(UPCCH); 페이징 표시자 채널(PCH); 및/또는 로드 표시자 채널(LICH)을 포함할 수 있다. 추가적인 예로서, UL PHY 채널들은 물리 랜덤 액세스 채널(PRACH); 채널 품질 표시자 채널(CQICH); 확인 응답 채널(ACKCH); 안테나 서브세트 표시자 채널(ASICH); 공유 요청 채널(SREQCH); UL 물리 공유 데이터 채널(UL-PSDCH); 및/또는 브로드밴드 파일럿 채널(BPICH)을 포함할 수 있다.
여기에서 설명되는 실시예들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 결합으로 구현될 수 있다는 것을 이해하도록 한다. 하드웨어 구현에 있어서, 프로세싱 유니트들은 하나 이상의 애플리케이션 특정 집적 회로들(ASICs), 디지털 신호 프로세서들(DSPs), 디지털 신호 프로세싱 디바이스들(DSPDs), 프로그래밍 가능한 로직 디바이스들(PLDs), 필드 프로그래밍 가능한 게이트 어레이들(FPGAs), 프로세서들, 제어기들, 마이크로-컨트롤러들, 마이크로프로세서들, 여기에서 설명된 기능들을 수행하기 위해 설계된 다른 전자 유니트들, 또는 이들의 결합으로 구현될 수 있다.
실시예들이 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드, 프로그램 코드 또는 코드 세그먼트들로 구현되는 경우에, 이들은 스토리지(storage) 컴포넌트와 같은 기계-판독가능한 매체에 저장될 수 있다. 코드 세그먼트는 절차, 기능, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들, 또는 프로그램 스테이트먼트(statement)들의 임의의 결합을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 아규먼트(argument)들, 파라미터들 또는 메모리 컨텐츠를 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로와 연결될 수 있다. 정보, 아규먼트들, 파라미터들, 데이터 등은 메모리 공유, 메시지 전달, 토큰(token) 전달, 네트워크 전송 등을 포함하는 임의의 적절한 수단을 사용하여 전달되거나, 포워딩되거나, 또는 전송될 수 있다.
소프트웨어 구현에 있어서, 여기에서 설명되는 기법들은 여기에서 설명되는 기능들을 수행하는 모듈들(예를 들어, 절차들, 기능들 등)과 함께 구현될 수 있다. 소프트웨어 코드들은 메모리 유니트들에 저장되고 프로세서들에 의해 실행될 수 있다. 메모리 유니트는 프로세서 내에 구현되거나 또는 프로세서 외부에 구현될 수 있으며, 프로세서 외부에 구현되는 경우에 메모리 유니트는 기술적으로 알려진 다양한 수단들을 통해 프로세서와 통신으로 연결될 수 있다.
도 15를 참조하면, 무선 통신 환경에서 홈 기지국의 사용을 가능하게 하는 시스템(1500)이 도시된다. 시스템(1500)은 예컨대 홈 기지국 내에 상주(reside)할 수 있다. 도시된 바와 같이, 시스템(1500)은 프로세서, 소프트웨어 또는 이들의 결합(예를 들어, 펌웨어)에 의해 구현되는 기능들을 나타낼 수 있는 기능 블록들을 포함한다. 시스템(1500)은 결합되어 동작할 수 있는 전기적 컴포넌트들의 논리 그룹핑(grouping)(1502)을 포함한다. 논리 그룹핑(1502)은 패킷 데이터 인터워킹 펑션으로 IPSec 터널을 설정하기 위한 전기적 컴포넌트(1504)를 포함할 수 있다. 또한, 논리 그룹핑(1502)는 홈 기지국 및 코어 셀룰러 통신 네트워크에 위치된 패킷 데이터 서빙 노드 사이에 A11/A10 인터페이스들을 설정하기 위한 전기적 컴포넌트(1506)를 포함할 수 있다. 또한, 논리 그룹핑(1502)은 홈 기지국 및 패킷 데이터 서빙 노드 사이에서 범용 라우팅 캡슐화 패킷들을 교환하기 위한 전기적 컴포넌트(1508)를 포함할 수 있다. 추가적으로, 시스템(1500)은 전기적 컴포넌트들 1504, 1506 및 1508과 관련되는 기능들을 실행하기 위한 명령들을 포함하는 메모리(1510)를 포함할 수 있다. 전기적 컴포넌트들 1504, 1506 및 1508이 메모리(1510)의 외부에 존재하는 것으로 도시되어 있더라도, 전기적 컴포넌트들 1504, 1506 및 1508이 메모리(1510) 내에 존재할 수 있다는 것을 이해하도록 한다.
위에서 설명된 내용은 하나 이상의 실시예들에 대한 예들을 포함한다. 물론, 전술한 실시예들을 설명하기 위해 컴포넌트들 또는 방법들의 착안가능한 모든 결합을 기재하는 것을 가능하지 않으며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 다양한 실시예들의 많은 추가적인 결합들 및 치환들이 가능하다는 것을 이해할 것이다. 그에 따라, 설명된 실시예들은 첨부되는 청구항들의 범위 내에 있는 모든 변경들, 수정들 및 변형들을 포함하도록 의도된다. 또한, 용어 "포함하다(include)"가 상세한 설명 또는 청구항들에서 사용되는 경우에, 이러한 용어는 청구항에서 전환구(transitional word)로서 사용될 때 "포함하는(comprising)"으로 해석되는 용어 "포함하는(comprising)"과 유사한 방식으로 포함되도록 의도된다.

Claims (54)

  1. 무선 통신 환경에서 사용하기 위한 IPSec 터널의 설정을 수행하는 방법으로서,
    홈 기지국과 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 IPSec 터널을 설정하기 위해 상기 홈 기지국 상에서 IPSec 설정 절차들을 이용하는 단계 ― 상기 IPSec 설정 절차들은 모든 사용자들 중에서 하나의 사용자에 적어도 부분적으로 기반하거나 또는 서비스 품질(QoS)에 기반함 ―;
    상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP: high rate packet data) 포인트-투-포인트 프로토콜(PPP: point-to-point protocol) 챌린지-핸드쉐이크 인증 프로토콜(CHAP: challenge-handshake authentication protocol) 또는 비-액세스 계층(NAS: non-access stratum) 기반 지원 중 적어도 하나를 사용하는 단계;
    상기 홈 기지국 및 패킷 데이터 서빙 노드 사이의 통신들을 설정하기 위해 상기 패킷 데이터 서빙 노드를 식별 또는 선택하도록 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI: international mobile subscriber identity)을 사용하는 단계; 및
    상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하기 위해 A11 시그널링을 사용하는 단계를 포함하는, IPSec 터널의 설정을 수행하는 방법.
  2. 제 1 항에 있어서,
    원격 인증 다이얼 인 사용자 서비스(RADIUS: remote authentication dial in user service) 메시지들을 전달하기 위해 설정된 IPSec 터널을 사용하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법.
  3. 제 1 항에 있어서,
    상기 홈 기지국과 관련된 상기 액세스 터미널을 인증하기 위해 상기 무선 통신 환경의 보안 세그먼트(secure segment) 내에 위치된 액세스, 인증, 및 과금(accounting) 서비스를 이용하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법.
  4. 제 1 항에 있어서,
    상기 IPSec 터널은 상기 무선 통신 환경의 보안 세그먼트 및 상기 무선 통신 환경의 비보호(unguarded) 섹터 사이에 존재하는 액세스 배리어(access barrier)를 관통(pierce)하는, IPSec 터널의 설정을 수행하는 방법.
  5. 제 1 항에 있어서,
    상기 패킷 데이터 인터워킹 펑션 컴포넌트는 상기 무선 통신 환경의 보안 세그먼트 및 상기 무선 통신 환경의 비보호 섹터 사이의 인터섹션(intersection)에 위치하는, IPSec 터널의 설정을 수행하는 방법.
  6. 제 1 항에 있어서,
    상기 패킷 서빙 노드는 상기 무선 통신 환경의 보안 세그먼트 상에 위치되는, IPSec 터널의 설정을 수행하는 방법.
  7. 제 1 항에 있어서,
    상기 IPSec 설정 절차들을 이용하는 단계는 네트워크 주소 식별자(NAI: network address identifier)들의 지속 리스트(persisted list)를 참고(consult)하는 단계를 더 포함하며, 상기 네트워크 주소 식별자들(NAIs)의 지속 리스트는 상기 홈 기지국과 통신하는 상기 액세스 터미널과 관련된 네트워크 주소 식별자를 포함하는, IPSec 터널의 설정을 수행하는 방법.
  8. 제 1 항에 있어서,
    상기 액세스 터미널 상에서 현재 실행되는 서비스들이 종료할 때까지 매크로 베이스 트랜시버 스테이션으로부터 상기 홈 기지국으로의 전환(transition) 동안 상기 매크로 베이스 트랜시버 스테이션과의 접속을 유지하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법.
  9. 제 1 항에 있어서,
    국제 모바일 가입자 신원(IMSI) 모듈로(modulo) N 알고리즘의 이용에 적어도 부분적으로 기반하여 통신들을 설정할 패킷 데이터 서빙 노드를 결정하는 단계를 더 포함하며, N은 상기 무선 통신 환경에서 존재하는 가능성있는(potential) 패킷 데이터 서빙 노드들의 개수를 나타내는, IPSec 터널의 설정을 수행하는 방법.
  10. 제 1 항에 있어서,
    상기 A10 접속을 설정하기 위해 A11 시그널링을 사용하는 단계는 상기 패킷 데이터 서빙 노드와 상기 홈 기지국 간의 일반 라우팅 캡슐화(GRE: general routing encapsulation) 터널링을 설정하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법.
  11. 제 1 항에 있어서,
    상기 홈 기지국은 과금 기능들을 수행하고 A11 에어링크 기록(record)을 통해 과금 기록들을 상기 패킷 데이터 서빙 노드로 포워딩하는, IPSec 터널의 설정을 수행하는 방법.
  12. 제 1 항에 있어서,
    상기 홈 기지국은 상기 홈 기지국 및 상기 패킷 데이터 서빙 노드 사이에 삽입된(interposed) A11 집중화기(concentrator)와 통신하는, IPSec 터널의 설정을 수행하는 방법.
  13. 제 12 항에 있어서,
    상기 A11 집중화기는 단일(single) A11 접속을 통해 상기 패킷 데이터 서빙 노드와 통신하는, IPSec 터널의 설정을 수행하는 방법.
  14. 제 12 항에 있어서,
    상기 홈 기지국은 상기 A11 집중화기와의 다수의 A11/A10 인터페이스들을 설정하며, 상기 다수의 A11/A10 인터페이스들 각각은 상기 홈 기지국으로의 액세스를 개시하는 추가적인 액세스 터미널에 적어도 부분적으로 기반하여 설정되는, IPSec 터널의 설정을 수행하는 방법.
  15. 제 12 항에 있어서,
    상기 A11 집중화기는 하나 이상의 홈 기지국들과의 A11 및 A10 접속들 간의 매핑 및 상기 하나 이상의 홈 기지국들 사이의 A10 및 A11 인터랙션들을 유지하며, 상기 매핑은 패킷들을 상기 A11 집중화기로 라우팅하거나 또는 상기 A11 집중화기로부터의 패킷들을 라우팅하기 위해 이용되는, IPSec 터널의 설정을 수행하는 방법.
  16. 제 15 항에 있어서,
    상기 매핑은 상기 홈 기지국이 상기 A11 집중화기와 A10 접속을 설정한 때에 관한 시간 범위(time horizon)에 적어도 부분적으로 기반하여 동적으로 업데이트되는, IPSec 터널의 설정을 수행하는 방법.
  17. 제 1 항에 있어서,
    상기 홈 기지국은 상기 무선 통신 환경의 비보호 세그먼트 내에 위치되며, 상기 비보호 세그먼트는 유선 및 무선 홈 또는 소형 비지니스(home or small business) 환경을 더 포함하는, IPSec 터널의 설정을 수행하는 방법.
  18. 제 17 항에 있어서,
    상기 유선 및 무선 홈 또는 소형 비지니스 환경은 IEEE 802 통신 패러다임(paradigm)을 사용하는, IPSec 터널의 설정을 수행하는 방법.
  19. 제 1 항에 있어서,
    상기 액세스 터미널은 상기 무선 통신 환경에 무선으로 접속가능하지 않은, IPSec 터널의 설정을 수행하는 방법.
  20. 제 1 항에 있어서,
    상기 액세스 터미널로부터, 상기 무선 통신 환경의 보호된(protected) 세그먼트 내에 위치되는 상기 패킷 데이터 서빙 노드와 직접적으로 통신하기 위해 상기 홈 기지국과 상기 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 설정된 상기 IPSec 터널을 사용하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법.
  21. 무선 통신 환경에서 사용되는 IPSec 터널을 설정하는 무선 통신 장치로서,
    상기 IPSec 터널을 설정하기 위한 수단 및 상기 무선 통신 환경의 보안 섹터 및 상기 무선 통신 환경의 비보호 섹터 사이의 통신을 중개(intermediate)하기 위한 수단 사이에서 상기 IPSec 터널을 설정하기 위한 수단 상에서 IPSec 설정 절차를 이용하기 위한 수단 ― 상기 IPSec 설정 절차는 모든 사용자들 중에서 하나의 사용자에 적어도 부분적으로 기반하거나 또는 서비스 품질(QoS)에 기반함 ―;
    상기 IPSec 터널을 설정하기 위한 수단과 관련되는 모바일 통신하기 위한 수단을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 또는 비-액세스 계층(NAS) 기반 지원 중 적어도 하나를 사용하기 위한 수단;
    상기 IPSec 터널을 설정하기 위한 수단 및 패킷 데이터를 서비스하기 위한 수단 사이의 통신들을 설정하기 위해 상기 패킷 데이터를 서비스하기 위한 수단을 식별 또는 선택하도록 상기 모바일 통신하기 위한 수단과 관련되는 국제 모바일 가입자 신원(IMSI)을 사용하기 위한 수단; 및
    상기 패킷 데이터를 서비스하기 위한 수단과의 A10 접속을 설정하기 위해 A11 시그널링을 사용하기 위한 수단을 포함하는, IPSec 터널을 설정하는 무선 통신 장치.
  22. 제 21 항에 있어서,
    상기 터널은 원격 인증 다이얼 인 사용자 서비스(RADIUS) 메시지들을 전달하기 위해 사용되는, IPSec 터널을 설정하는 무선 통신 장치.
  23. 제 21 항에 있어서,
    상기 무선 통신 환경의 보안 섹터 내에 위치된 인증하기 위한 수단을 더 포함하는, IPSec 터널을 설정하는 무선 통신 장치.
  24. 제 21 항에 있어서,
    상기 IPSec 터널은 상기 무선 통신 환경의 상기 보안 섹터 및 상기 무선 통신 환경의 상기 비보호 섹터 사이에 구현되는 경계를 통과(penetrate)하는, IPSec 터널을 설정하는 무선 통신 장치.
  25. 제 21 항에 있어서,
    상기 통신을 중개하기 위한 수단은 상기 무선 통신 환경의 상기 보안 섹터 및 상기 무선 통신 환경의 상기 비보호 섹터 각각의 주위(periphery)에 위치하는, IPSec 터널을 설정하는 무선 통신 장치.
  26. 제 21 항에 있어서,
    상기 패킷 데이터를 서비스하기 위한 수단은 상기 무선 통신 환경의 상기 보안 섹터 내에 위치하는, IPSec 터널을 설정하는 무선 통신 장치.
  27. 제 21 항에 있어서,
    상기 IPSec 터널을 설정하기 위한 수단은 지속하기(persisting) 위한 수단에 저장되는 네트워크 주소 식별자들(NAIs)의 리스트를 참조하며, 상기 네트워크 주소 식별자들의 리스트는 상기 IPSec 터널을 설정하기 위한 수단과의 접촉을 개시하는 상기 모바일 통신하기 위한 수단과 관련된 네트워크 주소 식별자를 포함하는, IPSec 터널을 설정하는 무선 통신 장치.
  28. 제 21 항에 있어서,
    상기 모바일 통신하기 위한 수단은 상기 모바일 통신하기 위한 수단 상에서 현재 실행되는 서비스들이 종료할 때까지 상기 무선 통신 환경의 상기 보안 섹터와 관련되는 송수신하기 위한 수단과의 통신을 유지하는, IPSec 터널을 설정하는 무선 통신 장치.
  29. 제 21 항에 있어서,
    상기 IPSec 설정 절차를 이용하기 위한 수단은 국제 모바일 가입자 신원(IMSI) 모듈로 N 알고리즘의 이용에 적어도 부분적으로 기반하여 상기 패킷 데이터를 서비스하기 위한 수단을 결정하며, N은 상기 무선 통신 환경의 상기 보안 섹터 내에서 사용가능한 패킷 데이터를 서비스하기 위한 수단의 가능한 개수를 나타내는, IPSec 터널을 설정하는 무선 통신 장치.
  30. 제 21 항에 있어서,
    상기 A11 시그널링을 사용하기 위한 수단은 상기 IPSec 터널을 설정하기 위한 수단 및 상기 패킷 데이터를 서비스하기 위한 수단 사이에 일반 라우팅 캡슐화(GRE) 터널링을 설정하기 위한 수단을 포함하는, IPSec 터널을 설정하는 무선 통신 장치.
  31. 제 21 항에 있어서,
    상기 IPSec 터널을 설정하기 위한 수단은 A11 인터페이스들을 집중화하기 위한 수단과 통신하며, 상기 A11 인터페이스들을 집중화하기 위한 수단은 상기 IPSec 터널을 설정하기 위한 수단 및 상기 패킷 데이터를 서비스하기 위한 수단 사이에 배치되는, IPSec 터널을 설정하는 무선 통신 장치.
  32. 제 31 항에 있어서,
    상기 A11 인터페이스들을 집중화하기 위한 수단은 단일 A11 접속을 통해 상기 패킷 데이터를 서비스하기 위한 수단과 데이터를 교환하는, IPSec 터널을 설정하는 무선 통신 장치.
  33. 제 31 항에 있어서,
    상기 IPSec 터널을 설정하기 위한 수단은 상기 A11 인터페이스들을 집중화하기 위한 수단과의 다수의 A11/A10 인터페이스들을 사용하며, 상기 다수의 A11/A10 인터페이스들 각각은 상기 IPSec 터널을 설정하기 위한 수단과의 연관(association)을 요청하는 추가적인 모바일 통신하기 위한 수단에 적어도 부분적으로 기반하여 설정되는, IPSec 터널을 설정하는 무선 통신 장치.
  34. 제 31 항에 있어서,
    상기 A11 인터페이스들을 집중화하기 위한 수단은 하나보다 많은 상기 IPSec 터널을 설정하기 위한 수단들과의 A11 및 A10 접속들 간의 매핑들 및 상기 하나보다 많은 상기 IPSec 터널을 설정하기 위한 수단들 사이의 A10 및 A11 인터랙션들을 유지하며, 상기 매핑들은 상기 A11 인터페이스들을 집중화하기 위한 수단으로 패킷들을 전달하거나 또는 상기 A11 인터페이스들을 집중화하기 위한 수단으로부터의 패킷들을 전달하기 위해 이용되는, IPSec 터널을 설정하는 무선 통신 장치.
  35. 제 21 항에 있어서,
    상기 IPSec 터널을 설정하기 위한 수단은 상기 무선 통신 환경의 상기 비보호 섹터 상에 위치되며, 상기 무선 통신 환경의 상기 비보호 섹터는 유선 및 무선 홈 또는 소형 비지니스 환경을 포함하는, IPSec 터널을 설정하는 무선 통신 장치.
  36. 제 21 항에 있어서,
    상기 모바일 통신하기 위한 수단은 상기 무선 통신 환경의 상기 보안 섹터 상에 위치되는 상기 패킷 데이터를 서비스하기 위한 수단과의 직접적인 통신을 설정하기 위해 상기 IPSec 터널을 설정하기 위한 수단에 의해 유지되는 상기 IPSec 터널을 사용하는, IPSec 터널을 설정하는 무선 통신 장치.
  37. 무선 통신 장치로서,
    홈 기지국으로부터 패킷 데이터 인터워킹 펑션으로 연장되는(extending) IPSec 터널을 설정하기 위해 IPSec 설정 절차들을 이용하고, 보안 무선 통신 환경을 이용하여 상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP)을 전달하고, 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI)에 적어도 부분적으로 기반하여 패킷 데이터 서빙 노드를 식별하고, 상기 패킷 데이터 서빙 노드 및 상기 홈 기지국 간의 동적인 데이터 교환을 설정하고, 그리고 A11 시그널링을 사용하여 상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하는 것과 관련된 명령들을 포함하는 메모리; 및
    상기 메모리와 연결되며, 상기 메모리에 포함된 명령들을 실행하도록 구성되는 프로세서를 포함하는, 무선 통신 장치.
  38. 제 37 항에 있어서,
    상기 메모리는 원격 인증 다이얼 인 사용자 서비스(RADIUS) 메시지들을 전달하고, 상기 홈 기지국을 통해 상기 액세스 터미널을 인증하기 위해 인증 서비스를 이용하는 것과 관련된 명령들을 더 포함하는, 무선 통신 장치.
  39. 제 37 항에 있어서,
    상기 홈 기지국으로부터 상기 패킷 데이터 인터워킹 펑션으로 연장되는 상기 IPSec 터널은 상기 홈 기지국 및 상기 패킷 데이터 서빙 노드 사이에 존재하는 보안 배리어를 관통(perforate)하는, 무선 통신 장치.
  40. 제 37 항에 있어서,
    상기 패킷 데이터 인터워킹 펑션은 상기 보안 통신 환경 및 유선 또는 무선 통신 환경의 노출된 양상(exposed aspect)들 사이의 접합 지점(juncture)에 위치하는, 무선 통신 장치.
  41. 제 37 항에 있어서,
    상기 메모리는 상기 홈 기지국과의 통신을 요청하는 상기 액세스 터미널과 관련된 네트워크 주소 식별자(NAI)를 찾기 위해 네트워크 주소 식별자들(NAIs)들의 리스트를 참조하고, 상기 액세스 터미널 상에서 실행 중인 모든 실행 서비스들이 유휴(idle) 상태가 될 때까지 매크로 베이스 트랜시버 스테이션으로부터 상기 홈 기지국으로의 전환 동안 상기 매크로 베이스 트랜시버 스테이션과의 접속을 유지하고, 그리고 IMSI 모듈로 N 알고리즘에 기반하여 통신들을 설정할 패킷 데이터 서빙 노드를 결정하는 것과 관련되는 명령들을 더 포함하며, N은 상기 보안 무선 통신 환경에 존재하는 가능성있는 패킷 데이터 서빙 노드들의 개수를 나타내는, 무선 통신 장치.
  42. 제 37 항에 있어서,
    상기 홈 기지국은 베이스 트랜시버 스테이션(BTS) 양상, 기지국 제어기(BSC) 양상 및 패킷 제어 펑션(PCF) 양상과 관련되는 기능들을 포함하는, 무선 통신 장치.
  43. 컴퓨터 프로그램 물건(product)으로서, 컴퓨터 판독가능 매체를 포함하며, 상기 컴퓨터 판독가능 매체는,
    컴퓨터로 하여금 홈 기지국과 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 IPSec 터널을 설정하기 위해 상기 홈 기지국 상에서 IPSec 설정 절차들을 이용하게 하기 위한 코드 ― 상기 IPSec 설정 절차들은 모든 사용자들 중에서 하나의 사용자 또는 서비스 품질(QoS) 속성들에 적어도 부분적으로 기반함 ―;
    컴퓨터로 하여금 상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 또는 비-액세스 계층(NAS) 기반 지원 중 적어도 하나를 사용하게 하기 위한 코드;
    컴퓨터로 하여금 상기 홈 기지국 및 패킷 데이터 서빙 노드 사이의 통신들을 설정하기 위해 상기 패킷 데이터 서빙 노드를 식별 또는 선택하도록 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI)을 사용하게 하기 위한 코드; 및
    컴퓨터로 하여금 상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하기 위해 A11 시그널링을 사용하게 하기 위한 코드를 포함하는, 컴퓨터 프로그램 물건.
  44. 제 43 항에 있어서,
    상기 홈 기지국은 기지국 트랜시버 스테이션(BTS) 능력(capability), 기지국 제어기(BSC) 능력, 패킷 제어 펑션(PCF) 능력 및 패킷 데이터 서비스 능력과 관련된 기능들을 포함하는, 컴퓨터 프로그램 물건.
  45. 제 44 항에 있어서,
    상기 패킷 데이터 서비스 능력은 상기 액세스 터미널이 상기 홈 기지국 또는 매크로 베이스 트랜시버 스테이션과의 통신을 구별할 수 없도록 보장하는, 컴퓨터 프로그램 물건.
  46. 제 43 항에 있어서,
    상기 홈 기지국은 기지국 트랜시버 스테이션(BTS) 능력, 기지국 제어기(BSC) 능력 및 패킷 제어 펑션(PCF) 능력과 관련된 기능들을 포함하며, 상기 홈 기지국은 상기 액세스 터미널이 상기 홈 기지국 또는 매크로 베이스 트랜시버 스테이션과의 통신을 구별할 수 없도록 보장하기 위해 패킷 데이터 서비스 능력들을 제공하도록 무선 통신 환경의 보호된 세그먼트와 함께 위치된 상기 패킷 데이터 서빙 노드를 사용하는, 컴퓨터 프로그램 물건.
  47. 제 46 항에 있어서,
    무선 통신 환경의 상기 보호된 세그먼트는 셀룰러 모바일 통신 네트워크를 포함하는, 컴퓨터 프로그램 물건.
  48. 무선 통신 시스템 내의 장치로서,
    홈 기지국과 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 IPSec 터널을 설정하기 위해 상기 홈 기지국 상에서 IPSec 설정 절차들을 이용하고 ― 상기 IPSec 설정 절차들은 다수의 사용자들 중에서 하나의 사용자 또는 서비스 품질(QoS) 속성에 적어도 부분적으로 기반함 ―;
    상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 또는 비-액세스 계층(NAS) 기반 지원 중 하나 이상을 사용하고;
    상기 홈 기지국 및 패킷 데이터 서빙 노드 사이의 통신들을 설정하기 위해 상기 패킷 데이터 서빙 노드를 식별 또는 선택하도록 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI)을 사용하고; 그리고
    상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하기 위해 A11 시그널링을 사용하도록 구성되는 프로세서를 포함하는, 무선 통신 시스템 내의 장치.
  49. 제 48 항에 있어서,
    상기 프로세서는, 집중화 컴포넌트를 통해, 도먼트(dormant) 상태 세션 전달을 위해 소스 액세스 노드 및 타겟 액세스 노드 사이에서 A13 시그널링을 사용하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치.
  50. 제 48 항에 있어서,
    상기 프로세서는, 집중화 컴포넌트를 통해, 고 레이트 패킷 데이터 인터-액세스(inter-access) 노드 접속 상태 세션 전달을 수행하기 위해 소스 액세스 노드 및 타겟 액세스 노드 사이에서 A16 시그널링을 사용하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치.
  51. 제 48 항에 있어서,
    상기 프로세서는, 집중화 컴포넌트를 통해, 인터-액세스 노드 상호-접속(cross-connectivity)을 지원하는 자원들을 관리하기 위해 소스 액세스 노드 및 타겟 액세스 노드 사이에서 A17 시그널링 정보를 전달하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치.
  52. 제 48 항에 있어서,
    상기 프로세서는, 집중화 컴포넌트를 통해, 상호-접속 동안 소스 액세스 노드 및 타겟 원격 전송기 사이에서 액세스 노드와 관련된 A18 트래픽을 전달하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치.
  53. 제 48 항에 있어서,
    상기 프로세서는, 집중화 컴포넌트를 통해, 액세스 노드 및 타겟 원격 전송기 사이에서 액세스 터미널에 대한 A19 원격 전송기-특정(transmitter-specific) 베어러-관련(bearer-related) 상호-접속 제어 메시지들을 교환하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치.
  54. 제 48 항에 있어서,
    상기 프로세서는, 집중화 컴포넌트를 통해, 고 레이트 패킷 데이터 액세스 노드 및 인도어(indoor) 무선 시스템 사이에서 A21 시그널링 정보를 상호 통신하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치.
KR1020107000315A 2007-06-07 2008-06-06 홈 기지국 KR101096284B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US94264307P 2007-06-07 2007-06-07
US60/942,643 2007-06-07
US12/132,552 2008-06-03
US12/132,552 US8345604B2 (en) 2007-06-07 2008-06-03 Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
PCT/US2008/066203 WO2008154440A2 (en) 2007-06-07 2008-06-06 Home base station

Publications (2)

Publication Number Publication Date
KR20100021644A true KR20100021644A (ko) 2010-02-25
KR101096284B1 KR101096284B1 (ko) 2011-12-20

Family

ID=40096335

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107000315A KR101096284B1 (ko) 2007-06-07 2008-06-06 홈 기지국

Country Status (14)

Country Link
US (2) US8345604B2 (ko)
EP (1) EP2168343A2 (ko)
JP (1) JP5215386B2 (ko)
KR (1) KR101096284B1 (ko)
CN (1) CN101720547A (ko)
AU (1) AU2008261886B2 (ko)
CA (1) CA2688122C (ko)
IL (1) IL202265A0 (ko)
MX (1) MX2009013282A (ko)
MY (1) MY149656A (ko)
RU (1) RU2448428C2 (ko)
TW (1) TWI406525B (ko)
UA (1) UA95532C2 (ko)
WO (1) WO2008154440A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120013674A (ko) * 2010-08-06 2012-02-15 에스케이 텔레콤주식회사 이동통신 단말기의 단말진단 및 품질측정 시스템 및 방법
KR20150063440A (ko) * 2012-09-24 2015-06-09 퀄컴 인코포레이티드 신뢰할 수 있는 wlan (twan) 오프로드를 위한 제어 프로토콜의 전송

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US8345604B2 (en) 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8341083B1 (en) 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8938244B2 (en) * 2007-11-15 2015-01-20 Ubeeairwalk, Inc. System, method, and computer-readable medium for user equipment acquisition of an IP-femtocell system
US20090290556A1 (en) * 2008-05-23 2009-11-26 Pouya Taaghol Wireless network handover with single radio operation
CN101635992B (zh) * 2008-07-21 2012-12-19 中兴通讯股份有限公司 一种寻呼消息的发送方法
WO2010018713A1 (ja) * 2008-08-12 2010-02-18 株式会社エヌ・ティ・ティ・ドコモ 通信制御システム、通信システム、及び通信制御方法
CN101835216B (zh) * 2009-03-12 2012-11-28 中兴通讯股份有限公司 实现扁平移动通信的gsm系统、方法及增强基站
CN102026170B (zh) * 2009-09-16 2014-04-30 中兴通讯股份有限公司 一种实现家用基站远程访问的方法及系统
CN102026323B (zh) * 2009-09-23 2014-03-12 中兴通讯股份有限公司 一种基于高速分组数据系统的空闲切换终端及方法
US8880026B2 (en) * 2009-12-22 2014-11-04 Alcatel Lucent Method and apparatus for providing network services to a mobile user equipment
US8762232B2 (en) * 2010-01-20 2014-06-24 Futurewei Technologies, Inc. Method for accounting information handling in an interworking
US8665768B2 (en) * 2010-01-29 2014-03-04 Qualcomm Incorporated Femtocell one-to-many packet delivery
EP2547133B1 (en) * 2010-03-09 2018-06-27 Alcatel Lucent Method and equipment for authenticating subscriber terminal
US20120044876A1 (en) * 2010-08-18 2012-02-23 Pouya Taaghol Method and apparatus for virtualization of wireless network
CN102448080B (zh) * 2010-09-30 2015-08-12 中兴通讯股份有限公司 一种通信网络系统以及寻找家庭基站策略网元的方法
CN102724713B (zh) * 2011-03-30 2015-07-22 华为技术有限公司 数据包传输方法和相关装置
US9154477B2 (en) 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
CN103188617B (zh) * 2011-12-27 2016-11-23 华为技术有限公司 实现集群业务的方法、实体及系统
US9247542B2 (en) * 2012-01-31 2016-01-26 Apple Inc. Methods and apparatus for efficient spectral usage in extensible carrier deployments
JP2013247447A (ja) * 2012-05-24 2013-12-09 Nec Corp サービス制御装置、中継装置、フェムトセル用基地局、通信システム、制御方法、および、プログラム
WO2014000307A1 (zh) * 2012-06-30 2014-01-03 华为技术有限公司 数据传输方法、网元设备及通信系统
US9820279B2 (en) 2013-08-16 2017-11-14 Sony Corporation Telecommunications apparatus and methods
WO2015040349A1 (en) * 2013-09-17 2015-03-26 Kabushiki Kaisha Toshiba Methods and apparatus for a tdma mesh network
WO2015137855A1 (en) * 2014-03-13 2015-09-17 Telefonaktiebolaget L M Ericsson (Publ) Establishment of secure connections between radio access nodes of a wireless network
CN106961371B (zh) * 2016-01-11 2019-10-15 启碁科技股份有限公司 封包转传的方法和封包转传装置
CN107800602B (zh) * 2016-08-29 2021-01-15 华为技术有限公司 一种报文处理方法、设备及系统
CN108966217B (zh) * 2018-08-29 2022-05-17 焦作市数据安全工程研究中心 一种保密通信方法、移动终端及保密网关
US11323290B2 (en) 2020-03-25 2022-05-03 Juniper Networks, Inc. Establishing a network micro-tunnel within a network tunnel

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386000B2 (en) 2001-04-17 2008-06-10 Nokia Corporation Packet mode speech communication
US8195187B2 (en) 2001-06-25 2012-06-05 Airvana Network Solutions, Inc. Radio network control
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
AU2003284256A1 (en) * 2002-10-18 2004-05-04 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US20060130136A1 (en) 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
US20060149814A1 (en) * 2004-12-30 2006-07-06 Utstarcom, Inc. Method and apparatus for presence status facilitation by an access gateway in a mobile communications system
US20060203774A1 (en) 2005-03-10 2006-09-14 Nokia Corporation System, method and apparatus for selecting a remote tunnel endpoint for accessing packet data services
US8185935B2 (en) * 2005-06-14 2012-05-22 Qualcomm Incorporated Method and apparatus for dynamic home address assignment by home agent in multiple network interworking
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US20080089272A1 (en) * 2006-10-12 2008-04-17 Tommi Ahokangas Connection establishment method
US8345604B2 (en) 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120013674A (ko) * 2010-08-06 2012-02-15 에스케이 텔레콤주식회사 이동통신 단말기의 단말진단 및 품질측정 시스템 및 방법
KR20150063440A (ko) * 2012-09-24 2015-06-09 퀄컴 인코포레이티드 신뢰할 수 있는 wlan (twan) 오프로드를 위한 제어 프로토콜의 전송

Also Published As

Publication number Publication date
RU2448428C2 (ru) 2012-04-20
TWI406525B (zh) 2013-08-21
US20080305772A1 (en) 2008-12-11
UA95532C2 (ru) 2011-08-10
US9155071B2 (en) 2015-10-06
WO2008154440A3 (en) 2009-07-02
TW200908596A (en) 2009-02-16
US20130114549A1 (en) 2013-05-09
CN101720547A (zh) 2010-06-02
AU2008261886A1 (en) 2008-12-18
EP2168343A2 (en) 2010-03-31
CA2688122C (en) 2013-08-13
RU2009149670A (ru) 2011-07-20
AU2008261886B2 (en) 2011-06-23
US8345604B2 (en) 2013-01-01
MY149656A (en) 2013-09-30
CA2688122A1 (en) 2008-12-18
JP5215386B2 (ja) 2013-06-19
WO2008154440A2 (en) 2008-12-18
MX2009013282A (es) 2010-03-01
KR101096284B1 (ko) 2011-12-20
IL202265A0 (en) 2010-06-16
JP2010529785A (ja) 2010-08-26

Similar Documents

Publication Publication Date Title
KR101096284B1 (ko) 홈 기지국
US20230070104A1 (en) Secure connections establishment
Torroglosa-Garcia et al. Enabling roaming across heterogeneous IoT wireless networks: LoRaWAN MEETS 5G
JP6093810B2 (ja) 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定
TWI558253B (zh) 進行用戶認證的計算機執行方法及使用用戶識別碼得到存取目標域處服務的方法
KR101508576B1 (ko) 홈 노드-b 장치 및 보안 프로토콜
KR101684753B1 (ko) 신뢰적인 연합 아이덴티티를 위한 방법 및 장치
EP1538779A1 (en) Identification information protection method in wlan interconnection
US20130227658A1 (en) Openid/local openid security
EP3143780B1 (en) Device authentication to capillary gateway
Miu et al. Dynamic host configuration for managing mobility between public and private networks
Lei et al. 5G security system design for all ages
Singh et al. Heterogeneous networking: Security challenges and considerations
Hung et al. sRAMP: secure reconfigurable architecture and mobility platform
Chakrabarti et al. Enterprise mobility
Hares Network Working Group P. Calhoun Internet-Draft B. O’Hara Expires: December 2, 2005 Cisco Systems, Inc. M. Williams Nokia, Inc.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141128

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161125

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 9