KR20100021644A - 홈 기지국 - Google Patents
홈 기지국 Download PDFInfo
- Publication number
- KR20100021644A KR20100021644A KR1020107000315A KR20107000315A KR20100021644A KR 20100021644 A KR20100021644 A KR 20100021644A KR 1020107000315 A KR1020107000315 A KR 1020107000315A KR 20107000315 A KR20107000315 A KR 20107000315A KR 20100021644 A KR20100021644 A KR 20100021644A
- Authority
- KR
- South Korea
- Prior art keywords
- base station
- packet data
- home base
- wireless communication
- ipsec tunnel
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 2는 무선 통신 환경에서 홈 기지국을 사용하는 예시적인 네트워크 아키텍처를 나타낸다.
도 3-5는 무선 통신 환경에서 홈 기지국들을 사용하는 예시적인 네트워크 아키텍처들을 나타낸다.
도 6은 본 발명의 다양한 양상들에 따른 홈 기지국을 통해 터널을 설정하는 예시적인 액세스 터미널을 나타낸다.
도 7은 본 발명의 다양한 양상들에 따른 터널링을 수행하는 예시적인 홈 기지국을 나타낸다.
도 8은 본 발명의 다양한 양상들에 따른 터널링을 수행하는 예시적인 홈 기지국의 추가적인 예를 나타낸다.
도 9는 본 발명의 일 양상에 따른 터널링을 수행하는 홈 기지국을 나타내는 도면을 제공한다.
도 10은 본 발명의 일 양상에 따라 사용되는 A11 집중화기를 포함하는 예시적인 네트워크 아키텍처를 나타내는 도면을 제공한다.
도 11은 무선 통신 환경에서 홈 기지국의 사용을 용이하게 하는 예시적인 방법을 나타낸다.
도 12는 본 발명의 다양한 양상들에 따른 홈 기지국을 통해 터널을 설정하는 예시적인 액세스 터미널의 추가적인 예를 나타낸다.
도 13은 본 발명의 다양한 양상들에 따른 패킷 데이터 인터워킹 펑션과의 터널을 설정하는 예시적인 홈 기지국에 대한 도면을 제공한다.
도 14는 무선 통신 환경에서 유연한(flexible) 시그널링 방식의 적용을 통해 자원 블록들의 액세스 터미널(들)로의 할당을 용이하게 하는 예시적인 시스템을 나타낸다.
도 15는 공용 인터넷 및 코어 셀룰러 무선 통신 환경 사이에 근접하게 위치된 패킷 데이터 인터워킹 펑션과 홈 기지국을 링크시키는 터널의 설정을 가능하게 하는 예시적인 시스템을 나타낸다.
Claims (54)
- 무선 통신 환경에서 사용하기 위한 IPSec 터널의 설정을 수행하는 방법으로서,
홈 기지국과 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 IPSec 터널을 설정하기 위해 상기 홈 기지국 상에서 IPSec 설정 절차들을 이용하는 단계 ― 상기 IPSec 설정 절차들은 모든 사용자들 중에서 하나의 사용자에 적어도 부분적으로 기반하거나 또는 서비스 품질(QoS)에 기반함 ―;
상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP: high rate packet data) 포인트-투-포인트 프로토콜(PPP: point-to-point protocol) 챌린지-핸드쉐이크 인증 프로토콜(CHAP: challenge-handshake authentication protocol) 또는 비-액세스 계층(NAS: non-access stratum) 기반 지원 중 적어도 하나를 사용하는 단계;
상기 홈 기지국 및 패킷 데이터 서빙 노드 사이의 통신들을 설정하기 위해 상기 패킷 데이터 서빙 노드를 식별 또는 선택하도록 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI: international mobile subscriber identity)을 사용하는 단계; 및
상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하기 위해 A11 시그널링을 사용하는 단계를 포함하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
원격 인증 다이얼 인 사용자 서비스(RADIUS: remote authentication dial in user service) 메시지들을 전달하기 위해 설정된 IPSec 터널을 사용하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 홈 기지국과 관련된 상기 액세스 터미널을 인증하기 위해 상기 무선 통신 환경의 보안 세그먼트(secure segment) 내에 위치된 액세스, 인증, 및 과금(accounting) 서비스를 이용하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 IPSec 터널은 상기 무선 통신 환경의 보안 세그먼트 및 상기 무선 통신 환경의 비보호(unguarded) 섹터 사이에 존재하는 액세스 배리어(access barrier)를 관통(pierce)하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 패킷 데이터 인터워킹 펑션 컴포넌트는 상기 무선 통신 환경의 보안 세그먼트 및 상기 무선 통신 환경의 비보호 섹터 사이의 인터섹션(intersection)에 위치하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 패킷 서빙 노드는 상기 무선 통신 환경의 보안 세그먼트 상에 위치되는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 IPSec 설정 절차들을 이용하는 단계는 네트워크 주소 식별자(NAI: network address identifier)들의 지속 리스트(persisted list)를 참고(consult)하는 단계를 더 포함하며, 상기 네트워크 주소 식별자들(NAIs)의 지속 리스트는 상기 홈 기지국과 통신하는 상기 액세스 터미널과 관련된 네트워크 주소 식별자를 포함하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 액세스 터미널 상에서 현재 실행되는 서비스들이 종료할 때까지 매크로 베이스 트랜시버 스테이션으로부터 상기 홈 기지국으로의 전환(transition) 동안 상기 매크로 베이스 트랜시버 스테이션과의 접속을 유지하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
국제 모바일 가입자 신원(IMSI) 모듈로(modulo) N 알고리즘의 이용에 적어도 부분적으로 기반하여 통신들을 설정할 패킷 데이터 서빙 노드를 결정하는 단계를 더 포함하며, N은 상기 무선 통신 환경에서 존재하는 가능성있는(potential) 패킷 데이터 서빙 노드들의 개수를 나타내는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 A10 접속을 설정하기 위해 A11 시그널링을 사용하는 단계는 상기 패킷 데이터 서빙 노드와 상기 홈 기지국 간의 일반 라우팅 캡슐화(GRE: general routing encapsulation) 터널링을 설정하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 홈 기지국은 과금 기능들을 수행하고 A11 에어링크 기록(record)을 통해 과금 기록들을 상기 패킷 데이터 서빙 노드로 포워딩하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 홈 기지국은 상기 홈 기지국 및 상기 패킷 데이터 서빙 노드 사이에 삽입된(interposed) A11 집중화기(concentrator)와 통신하는, IPSec 터널의 설정을 수행하는 방법. - 제 12 항에 있어서,
상기 A11 집중화기는 단일(single) A11 접속을 통해 상기 패킷 데이터 서빙 노드와 통신하는, IPSec 터널의 설정을 수행하는 방법. - 제 12 항에 있어서,
상기 홈 기지국은 상기 A11 집중화기와의 다수의 A11/A10 인터페이스들을 설정하며, 상기 다수의 A11/A10 인터페이스들 각각은 상기 홈 기지국으로의 액세스를 개시하는 추가적인 액세스 터미널에 적어도 부분적으로 기반하여 설정되는, IPSec 터널의 설정을 수행하는 방법. - 제 12 항에 있어서,
상기 A11 집중화기는 하나 이상의 홈 기지국들과의 A11 및 A10 접속들 간의 매핑 및 상기 하나 이상의 홈 기지국들 사이의 A10 및 A11 인터랙션들을 유지하며, 상기 매핑은 패킷들을 상기 A11 집중화기로 라우팅하거나 또는 상기 A11 집중화기로부터의 패킷들을 라우팅하기 위해 이용되는, IPSec 터널의 설정을 수행하는 방법. - 제 15 항에 있어서,
상기 매핑은 상기 홈 기지국이 상기 A11 집중화기와 A10 접속을 설정한 때에 관한 시간 범위(time horizon)에 적어도 부분적으로 기반하여 동적으로 업데이트되는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 홈 기지국은 상기 무선 통신 환경의 비보호 세그먼트 내에 위치되며, 상기 비보호 세그먼트는 유선 및 무선 홈 또는 소형 비지니스(home or small business) 환경을 더 포함하는, IPSec 터널의 설정을 수행하는 방법. - 제 17 항에 있어서,
상기 유선 및 무선 홈 또는 소형 비지니스 환경은 IEEE 802 통신 패러다임(paradigm)을 사용하는, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 액세스 터미널은 상기 무선 통신 환경에 무선으로 접속가능하지 않은, IPSec 터널의 설정을 수행하는 방법. - 제 1 항에 있어서,
상기 액세스 터미널로부터, 상기 무선 통신 환경의 보호된(protected) 세그먼트 내에 위치되는 상기 패킷 데이터 서빙 노드와 직접적으로 통신하기 위해 상기 홈 기지국과 상기 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 설정된 상기 IPSec 터널을 사용하는 단계를 더 포함하는, IPSec 터널의 설정을 수행하는 방법. - 무선 통신 환경에서 사용되는 IPSec 터널을 설정하는 무선 통신 장치로서,
상기 IPSec 터널을 설정하기 위한 수단 및 상기 무선 통신 환경의 보안 섹터 및 상기 무선 통신 환경의 비보호 섹터 사이의 통신을 중개(intermediate)하기 위한 수단 사이에서 상기 IPSec 터널을 설정하기 위한 수단 상에서 IPSec 설정 절차를 이용하기 위한 수단 ― 상기 IPSec 설정 절차는 모든 사용자들 중에서 하나의 사용자에 적어도 부분적으로 기반하거나 또는 서비스 품질(QoS)에 기반함 ―;
상기 IPSec 터널을 설정하기 위한 수단과 관련되는 모바일 통신하기 위한 수단을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 또는 비-액세스 계층(NAS) 기반 지원 중 적어도 하나를 사용하기 위한 수단;
상기 IPSec 터널을 설정하기 위한 수단 및 패킷 데이터를 서비스하기 위한 수단 사이의 통신들을 설정하기 위해 상기 패킷 데이터를 서비스하기 위한 수단을 식별 또는 선택하도록 상기 모바일 통신하기 위한 수단과 관련되는 국제 모바일 가입자 신원(IMSI)을 사용하기 위한 수단; 및
상기 패킷 데이터를 서비스하기 위한 수단과의 A10 접속을 설정하기 위해 A11 시그널링을 사용하기 위한 수단을 포함하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 터널은 원격 인증 다이얼 인 사용자 서비스(RADIUS) 메시지들을 전달하기 위해 사용되는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 무선 통신 환경의 보안 섹터 내에 위치된 인증하기 위한 수단을 더 포함하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 IPSec 터널은 상기 무선 통신 환경의 상기 보안 섹터 및 상기 무선 통신 환경의 상기 비보호 섹터 사이에 구현되는 경계를 통과(penetrate)하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 통신을 중개하기 위한 수단은 상기 무선 통신 환경의 상기 보안 섹터 및 상기 무선 통신 환경의 상기 비보호 섹터 각각의 주위(periphery)에 위치하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 패킷 데이터를 서비스하기 위한 수단은 상기 무선 통신 환경의 상기 보안 섹터 내에 위치하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 IPSec 터널을 설정하기 위한 수단은 지속하기(persisting) 위한 수단에 저장되는 네트워크 주소 식별자들(NAIs)의 리스트를 참조하며, 상기 네트워크 주소 식별자들의 리스트는 상기 IPSec 터널을 설정하기 위한 수단과의 접촉을 개시하는 상기 모바일 통신하기 위한 수단과 관련된 네트워크 주소 식별자를 포함하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 모바일 통신하기 위한 수단은 상기 모바일 통신하기 위한 수단 상에서 현재 실행되는 서비스들이 종료할 때까지 상기 무선 통신 환경의 상기 보안 섹터와 관련되는 송수신하기 위한 수단과의 통신을 유지하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 IPSec 설정 절차를 이용하기 위한 수단은 국제 모바일 가입자 신원(IMSI) 모듈로 N 알고리즘의 이용에 적어도 부분적으로 기반하여 상기 패킷 데이터를 서비스하기 위한 수단을 결정하며, N은 상기 무선 통신 환경의 상기 보안 섹터 내에서 사용가능한 패킷 데이터를 서비스하기 위한 수단의 가능한 개수를 나타내는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 A11 시그널링을 사용하기 위한 수단은 상기 IPSec 터널을 설정하기 위한 수단 및 상기 패킷 데이터를 서비스하기 위한 수단 사이에 일반 라우팅 캡슐화(GRE) 터널링을 설정하기 위한 수단을 포함하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 IPSec 터널을 설정하기 위한 수단은 A11 인터페이스들을 집중화하기 위한 수단과 통신하며, 상기 A11 인터페이스들을 집중화하기 위한 수단은 상기 IPSec 터널을 설정하기 위한 수단 및 상기 패킷 데이터를 서비스하기 위한 수단 사이에 배치되는, IPSec 터널을 설정하는 무선 통신 장치. - 제 31 항에 있어서,
상기 A11 인터페이스들을 집중화하기 위한 수단은 단일 A11 접속을 통해 상기 패킷 데이터를 서비스하기 위한 수단과 데이터를 교환하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 31 항에 있어서,
상기 IPSec 터널을 설정하기 위한 수단은 상기 A11 인터페이스들을 집중화하기 위한 수단과의 다수의 A11/A10 인터페이스들을 사용하며, 상기 다수의 A11/A10 인터페이스들 각각은 상기 IPSec 터널을 설정하기 위한 수단과의 연관(association)을 요청하는 추가적인 모바일 통신하기 위한 수단에 적어도 부분적으로 기반하여 설정되는, IPSec 터널을 설정하는 무선 통신 장치. - 제 31 항에 있어서,
상기 A11 인터페이스들을 집중화하기 위한 수단은 하나보다 많은 상기 IPSec 터널을 설정하기 위한 수단들과의 A11 및 A10 접속들 간의 매핑들 및 상기 하나보다 많은 상기 IPSec 터널을 설정하기 위한 수단들 사이의 A10 및 A11 인터랙션들을 유지하며, 상기 매핑들은 상기 A11 인터페이스들을 집중화하기 위한 수단으로 패킷들을 전달하거나 또는 상기 A11 인터페이스들을 집중화하기 위한 수단으로부터의 패킷들을 전달하기 위해 이용되는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 IPSec 터널을 설정하기 위한 수단은 상기 무선 통신 환경의 상기 비보호 섹터 상에 위치되며, 상기 무선 통신 환경의 상기 비보호 섹터는 유선 및 무선 홈 또는 소형 비지니스 환경을 포함하는, IPSec 터널을 설정하는 무선 통신 장치. - 제 21 항에 있어서,
상기 모바일 통신하기 위한 수단은 상기 무선 통신 환경의 상기 보안 섹터 상에 위치되는 상기 패킷 데이터를 서비스하기 위한 수단과의 직접적인 통신을 설정하기 위해 상기 IPSec 터널을 설정하기 위한 수단에 의해 유지되는 상기 IPSec 터널을 사용하는, IPSec 터널을 설정하는 무선 통신 장치. - 무선 통신 장치로서,
홈 기지국으로부터 패킷 데이터 인터워킹 펑션으로 연장되는(extending) IPSec 터널을 설정하기 위해 IPSec 설정 절차들을 이용하고, 보안 무선 통신 환경을 이용하여 상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP)을 전달하고, 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI)에 적어도 부분적으로 기반하여 패킷 데이터 서빙 노드를 식별하고, 상기 패킷 데이터 서빙 노드 및 상기 홈 기지국 간의 동적인 데이터 교환을 설정하고, 그리고 A11 시그널링을 사용하여 상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하는 것과 관련된 명령들을 포함하는 메모리; 및
상기 메모리와 연결되며, 상기 메모리에 포함된 명령들을 실행하도록 구성되는 프로세서를 포함하는, 무선 통신 장치. - 제 37 항에 있어서,
상기 메모리는 원격 인증 다이얼 인 사용자 서비스(RADIUS) 메시지들을 전달하고, 상기 홈 기지국을 통해 상기 액세스 터미널을 인증하기 위해 인증 서비스를 이용하는 것과 관련된 명령들을 더 포함하는, 무선 통신 장치. - 제 37 항에 있어서,
상기 홈 기지국으로부터 상기 패킷 데이터 인터워킹 펑션으로 연장되는 상기 IPSec 터널은 상기 홈 기지국 및 상기 패킷 데이터 서빙 노드 사이에 존재하는 보안 배리어를 관통(perforate)하는, 무선 통신 장치. - 제 37 항에 있어서,
상기 패킷 데이터 인터워킹 펑션은 상기 보안 통신 환경 및 유선 또는 무선 통신 환경의 노출된 양상(exposed aspect)들 사이의 접합 지점(juncture)에 위치하는, 무선 통신 장치. - 제 37 항에 있어서,
상기 메모리는 상기 홈 기지국과의 통신을 요청하는 상기 액세스 터미널과 관련된 네트워크 주소 식별자(NAI)를 찾기 위해 네트워크 주소 식별자들(NAIs)들의 리스트를 참조하고, 상기 액세스 터미널 상에서 실행 중인 모든 실행 서비스들이 유휴(idle) 상태가 될 때까지 매크로 베이스 트랜시버 스테이션으로부터 상기 홈 기지국으로의 전환 동안 상기 매크로 베이스 트랜시버 스테이션과의 접속을 유지하고, 그리고 IMSI 모듈로 N 알고리즘에 기반하여 통신들을 설정할 패킷 데이터 서빙 노드를 결정하는 것과 관련되는 명령들을 더 포함하며, N은 상기 보안 무선 통신 환경에 존재하는 가능성있는 패킷 데이터 서빙 노드들의 개수를 나타내는, 무선 통신 장치. - 제 37 항에 있어서,
상기 홈 기지국은 베이스 트랜시버 스테이션(BTS) 양상, 기지국 제어기(BSC) 양상 및 패킷 제어 펑션(PCF) 양상과 관련되는 기능들을 포함하는, 무선 통신 장치. - 컴퓨터 프로그램 물건(product)으로서, 컴퓨터 판독가능 매체를 포함하며, 상기 컴퓨터 판독가능 매체는,
컴퓨터로 하여금 홈 기지국과 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 IPSec 터널을 설정하기 위해 상기 홈 기지국 상에서 IPSec 설정 절차들을 이용하게 하기 위한 코드 ― 상기 IPSec 설정 절차들은 모든 사용자들 중에서 하나의 사용자 또는 서비스 품질(QoS) 속성들에 적어도 부분적으로 기반함 ―;
컴퓨터로 하여금 상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 또는 비-액세스 계층(NAS) 기반 지원 중 적어도 하나를 사용하게 하기 위한 코드;
컴퓨터로 하여금 상기 홈 기지국 및 패킷 데이터 서빙 노드 사이의 통신들을 설정하기 위해 상기 패킷 데이터 서빙 노드를 식별 또는 선택하도록 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI)을 사용하게 하기 위한 코드; 및
컴퓨터로 하여금 상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하기 위해 A11 시그널링을 사용하게 하기 위한 코드를 포함하는, 컴퓨터 프로그램 물건. - 제 43 항에 있어서,
상기 홈 기지국은 기지국 트랜시버 스테이션(BTS) 능력(capability), 기지국 제어기(BSC) 능력, 패킷 제어 펑션(PCF) 능력 및 패킷 데이터 서비스 능력과 관련된 기능들을 포함하는, 컴퓨터 프로그램 물건. - 제 44 항에 있어서,
상기 패킷 데이터 서비스 능력은 상기 액세스 터미널이 상기 홈 기지국 또는 매크로 베이스 트랜시버 스테이션과의 통신을 구별할 수 없도록 보장하는, 컴퓨터 프로그램 물건. - 제 43 항에 있어서,
상기 홈 기지국은 기지국 트랜시버 스테이션(BTS) 능력, 기지국 제어기(BSC) 능력 및 패킷 제어 펑션(PCF) 능력과 관련된 기능들을 포함하며, 상기 홈 기지국은 상기 액세스 터미널이 상기 홈 기지국 또는 매크로 베이스 트랜시버 스테이션과의 통신을 구별할 수 없도록 보장하기 위해 패킷 데이터 서비스 능력들을 제공하도록 무선 통신 환경의 보호된 세그먼트와 함께 위치된 상기 패킷 데이터 서빙 노드를 사용하는, 컴퓨터 프로그램 물건. - 제 46 항에 있어서,
무선 통신 환경의 상기 보호된 세그먼트는 셀룰러 모바일 통신 네트워크를 포함하는, 컴퓨터 프로그램 물건. - 무선 통신 시스템 내의 장치로서,
홈 기지국과 패킷 데이터 인터워킹 펑션 컴포넌트 사이에 IPSec 터널을 설정하기 위해 상기 홈 기지국 상에서 IPSec 설정 절차들을 이용하고 ― 상기 IPSec 설정 절차들은 다수의 사용자들 중에서 하나의 사용자 또는 서비스 품질(QoS) 속성에 적어도 부분적으로 기반함 ―;
상기 홈 기지국과 관련되는 액세스 터미널을 인증하기 위해 상기 IPSec 터널을 통해 전달되는 고 레이트 데이터 패킷 데이터(HRDP) 포인트-투-포인트 프로토콜(PPP) 챌린지-핸드쉐이크 인증 프로토콜(CHAP) 또는 비-액세스 계층(NAS) 기반 지원 중 하나 이상을 사용하고;
상기 홈 기지국 및 패킷 데이터 서빙 노드 사이의 통신들을 설정하기 위해 상기 패킷 데이터 서빙 노드를 식별 또는 선택하도록 상기 액세스 터미널과 관련되는 국제 모바일 가입자 신원(IMSI)을 사용하고; 그리고
상기 패킷 데이터 서빙 노드와의 A10 접속을 설정하기 위해 A11 시그널링을 사용하도록 구성되는 프로세서를 포함하는, 무선 통신 시스템 내의 장치. - 제 48 항에 있어서,
상기 프로세서는, 집중화 컴포넌트를 통해, 도먼트(dormant) 상태 세션 전달을 위해 소스 액세스 노드 및 타겟 액세스 노드 사이에서 A13 시그널링을 사용하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치. - 제 48 항에 있어서,
상기 프로세서는, 집중화 컴포넌트를 통해, 고 레이트 패킷 데이터 인터-액세스(inter-access) 노드 접속 상태 세션 전달을 수행하기 위해 소스 액세스 노드 및 타겟 액세스 노드 사이에서 A16 시그널링을 사용하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치. - 제 48 항에 있어서,
상기 프로세서는, 집중화 컴포넌트를 통해, 인터-액세스 노드 상호-접속(cross-connectivity)을 지원하는 자원들을 관리하기 위해 소스 액세스 노드 및 타겟 액세스 노드 사이에서 A17 시그널링 정보를 전달하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치. - 제 48 항에 있어서,
상기 프로세서는, 집중화 컴포넌트를 통해, 상호-접속 동안 소스 액세스 노드 및 타겟 원격 전송기 사이에서 액세스 노드와 관련된 A18 트래픽을 전달하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치. - 제 48 항에 있어서,
상기 프로세서는, 집중화 컴포넌트를 통해, 액세스 노드 및 타겟 원격 전송기 사이에서 액세스 터미널에 대한 A19 원격 전송기-특정(transmitter-specific) 베어러-관련(bearer-related) 상호-접속 제어 메시지들을 교환하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치. - 제 48 항에 있어서,
상기 프로세서는, 집중화 컴포넌트를 통해, 고 레이트 패킷 데이터 액세스 노드 및 인도어(indoor) 무선 시스템 사이에서 A21 시그널링 정보를 상호 통신하도록 추가적으로 구성되는, 무선 통신 시스템 내의 장치.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94264307P | 2007-06-07 | 2007-06-07 | |
US60/942,643 | 2007-06-07 | ||
US12/132,552 | 2008-06-03 | ||
US12/132,552 US8345604B2 (en) | 2007-06-07 | 2008-06-03 | Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment |
PCT/US2008/066203 WO2008154440A2 (en) | 2007-06-07 | 2008-06-06 | Home base station |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100021644A true KR20100021644A (ko) | 2010-02-25 |
KR101096284B1 KR101096284B1 (ko) | 2011-12-20 |
Family
ID=40096335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107000315A KR101096284B1 (ko) | 2007-06-07 | 2008-06-06 | 홈 기지국 |
Country Status (14)
Country | Link |
---|---|
US (2) | US8345604B2 (ko) |
EP (1) | EP2168343A2 (ko) |
JP (1) | JP5215386B2 (ko) |
KR (1) | KR101096284B1 (ko) |
CN (1) | CN101720547A (ko) |
AU (1) | AU2008261886B2 (ko) |
CA (1) | CA2688122C (ko) |
IL (1) | IL202265A0 (ko) |
MX (1) | MX2009013282A (ko) |
MY (1) | MY149656A (ko) |
RU (1) | RU2448428C2 (ko) |
TW (1) | TWI406525B (ko) |
UA (1) | UA95532C2 (ko) |
WO (1) | WO2008154440A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120013674A (ko) * | 2010-08-06 | 2012-02-15 | 에스케이 텔레콤주식회사 | 이동통신 단말기의 단말진단 및 품질측정 시스템 및 방법 |
KR20150063440A (ko) * | 2012-09-24 | 2015-06-09 | 퀄컴 인코포레이티드 | 신뢰할 수 있는 wlan (twan) 오프로드를 위한 제어 프로토콜의 전송 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7447908B2 (en) * | 2005-05-09 | 2008-11-04 | Silverbrook Research Pty Ltd | Method of authenticating a print medium offline |
US8345604B2 (en) | 2007-06-07 | 2013-01-01 | Qualcomm Incorporated | Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment |
US9311766B2 (en) | 2007-09-12 | 2016-04-12 | Devicefidelity, Inc. | Wireless communicating radio frequency signals |
US8341083B1 (en) | 2007-09-12 | 2012-12-25 | Devicefidelity, Inc. | Wirelessly executing financial transactions |
US8915447B2 (en) | 2007-09-12 | 2014-12-23 | Devicefidelity, Inc. | Amplifying radio frequency signals |
US8070057B2 (en) | 2007-09-12 | 2011-12-06 | Devicefidelity, Inc. | Switching between internal and external antennas |
US9304555B2 (en) | 2007-09-12 | 2016-04-05 | Devicefidelity, Inc. | Magnetically coupling radio frequency antennas |
US8938244B2 (en) * | 2007-11-15 | 2015-01-20 | Ubeeairwalk, Inc. | System, method, and computer-readable medium for user equipment acquisition of an IP-femtocell system |
US20090290556A1 (en) * | 2008-05-23 | 2009-11-26 | Pouya Taaghol | Wireless network handover with single radio operation |
CN101635992B (zh) * | 2008-07-21 | 2012-12-19 | 中兴通讯股份有限公司 | 一种寻呼消息的发送方法 |
WO2010018713A1 (ja) * | 2008-08-12 | 2010-02-18 | 株式会社エヌ・ティ・ティ・ドコモ | 通信制御システム、通信システム、及び通信制御方法 |
CN101835216B (zh) * | 2009-03-12 | 2012-11-28 | 中兴通讯股份有限公司 | 实现扁平移动通信的gsm系统、方法及增强基站 |
CN102026170B (zh) * | 2009-09-16 | 2014-04-30 | 中兴通讯股份有限公司 | 一种实现家用基站远程访问的方法及系统 |
CN102026323B (zh) * | 2009-09-23 | 2014-03-12 | 中兴通讯股份有限公司 | 一种基于高速分组数据系统的空闲切换终端及方法 |
US8880026B2 (en) * | 2009-12-22 | 2014-11-04 | Alcatel Lucent | Method and apparatus for providing network services to a mobile user equipment |
US8762232B2 (en) * | 2010-01-20 | 2014-06-24 | Futurewei Technologies, Inc. | Method for accounting information handling in an interworking |
US8665768B2 (en) * | 2010-01-29 | 2014-03-04 | Qualcomm Incorporated | Femtocell one-to-many packet delivery |
EP2547133B1 (en) * | 2010-03-09 | 2018-06-27 | Alcatel Lucent | Method and equipment for authenticating subscriber terminal |
US20120044876A1 (en) * | 2010-08-18 | 2012-02-23 | Pouya Taaghol | Method and apparatus for virtualization of wireless network |
CN102448080B (zh) * | 2010-09-30 | 2015-08-12 | 中兴通讯股份有限公司 | 一种通信网络系统以及寻找家庭基站策略网元的方法 |
CN102724713B (zh) * | 2011-03-30 | 2015-07-22 | 华为技术有限公司 | 数据包传输方法和相关装置 |
US9154477B2 (en) | 2011-05-26 | 2015-10-06 | First Data Corporation | Systems and methods for encrypting mobile device communications |
CN103188617B (zh) * | 2011-12-27 | 2016-11-23 | 华为技术有限公司 | 实现集群业务的方法、实体及系统 |
US9247542B2 (en) * | 2012-01-31 | 2016-01-26 | Apple Inc. | Methods and apparatus for efficient spectral usage in extensible carrier deployments |
JP2013247447A (ja) * | 2012-05-24 | 2013-12-09 | Nec Corp | サービス制御装置、中継装置、フェムトセル用基地局、通信システム、制御方法、および、プログラム |
WO2014000307A1 (zh) * | 2012-06-30 | 2014-01-03 | 华为技术有限公司 | 数据传输方法、网元设备及通信系统 |
US9820279B2 (en) | 2013-08-16 | 2017-11-14 | Sony Corporation | Telecommunications apparatus and methods |
WO2015040349A1 (en) * | 2013-09-17 | 2015-03-26 | Kabushiki Kaisha Toshiba | Methods and apparatus for a tdma mesh network |
WO2015137855A1 (en) * | 2014-03-13 | 2015-09-17 | Telefonaktiebolaget L M Ericsson (Publ) | Establishment of secure connections between radio access nodes of a wireless network |
CN106961371B (zh) * | 2016-01-11 | 2019-10-15 | 启碁科技股份有限公司 | 封包转传的方法和封包转传装置 |
CN107800602B (zh) * | 2016-08-29 | 2021-01-15 | 华为技术有限公司 | 一种报文处理方法、设备及系统 |
CN108966217B (zh) * | 2018-08-29 | 2022-05-17 | 焦作市数据安全工程研究中心 | 一种保密通信方法、移动终端及保密网关 |
US11323290B2 (en) | 2020-03-25 | 2022-05-03 | Juniper Networks, Inc. | Establishing a network micro-tunnel within a network tunnel |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7386000B2 (en) | 2001-04-17 | 2008-06-10 | Nokia Corporation | Packet mode speech communication |
US8195187B2 (en) | 2001-06-25 | 2012-06-05 | Airvana Network Solutions, Inc. | Radio network control |
US7471655B2 (en) * | 2003-10-17 | 2008-12-30 | Kineto Wireless, Inc. | Channel activation messaging in an unlicensed mobile access telecommunications system |
AU2003284256A1 (en) * | 2002-10-18 | 2004-05-04 | Kineto Wireless, Inc. | Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system |
US20060130136A1 (en) | 2004-12-01 | 2006-06-15 | Vijay Devarapalli | Method and system for providing wireless data network interworking |
JP4703238B2 (ja) * | 2004-12-15 | 2011-06-15 | パナソニック株式会社 | 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法 |
US20060149814A1 (en) * | 2004-12-30 | 2006-07-06 | Utstarcom, Inc. | Method and apparatus for presence status facilitation by an access gateway in a mobile communications system |
US20060203774A1 (en) | 2005-03-10 | 2006-09-14 | Nokia Corporation | System, method and apparatus for selecting a remote tunnel endpoint for accessing packet data services |
US8185935B2 (en) * | 2005-06-14 | 2012-05-22 | Qualcomm Incorporated | Method and apparatus for dynamic home address assignment by home agent in multiple network interworking |
US20080039086A1 (en) * | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
US20080089272A1 (en) * | 2006-10-12 | 2008-04-17 | Tommi Ahokangas | Connection establishment method |
US8345604B2 (en) | 2007-06-07 | 2013-01-01 | Qualcomm Incorporated | Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment |
-
2008
- 2008-06-03 US US12/132,552 patent/US8345604B2/en active Active
- 2008-06-06 CN CN200880018937A patent/CN101720547A/zh active Pending
- 2008-06-06 AU AU2008261886A patent/AU2008261886B2/en not_active Ceased
- 2008-06-06 WO PCT/US2008/066203 patent/WO2008154440A2/en active Application Filing
- 2008-06-06 MY MYPI20094968A patent/MY149656A/en unknown
- 2008-06-06 TW TW097121350A patent/TWI406525B/zh not_active IP Right Cessation
- 2008-06-06 EP EP08770404A patent/EP2168343A2/en not_active Withdrawn
- 2008-06-06 MX MX2009013282A patent/MX2009013282A/es active IP Right Grant
- 2008-06-06 RU RU2009149670/07A patent/RU2448428C2/ru not_active IP Right Cessation
- 2008-06-06 CA CA2688122A patent/CA2688122C/en not_active Expired - Fee Related
- 2008-06-06 KR KR1020107000315A patent/KR101096284B1/ko active IP Right Grant
- 2008-06-06 JP JP2010511388A patent/JP5215386B2/ja active Active
- 2008-06-06 UA UAA200913514A patent/UA95532C2/ru unknown
-
2009
- 2009-11-22 IL IL202265A patent/IL202265A0/en unknown
-
2012
- 2012-12-28 US US13/730,388 patent/US9155071B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120013674A (ko) * | 2010-08-06 | 2012-02-15 | 에스케이 텔레콤주식회사 | 이동통신 단말기의 단말진단 및 품질측정 시스템 및 방법 |
KR20150063440A (ko) * | 2012-09-24 | 2015-06-09 | 퀄컴 인코포레이티드 | 신뢰할 수 있는 wlan (twan) 오프로드를 위한 제어 프로토콜의 전송 |
Also Published As
Publication number | Publication date |
---|---|
RU2448428C2 (ru) | 2012-04-20 |
TWI406525B (zh) | 2013-08-21 |
US20080305772A1 (en) | 2008-12-11 |
UA95532C2 (ru) | 2011-08-10 |
US9155071B2 (en) | 2015-10-06 |
WO2008154440A3 (en) | 2009-07-02 |
TW200908596A (en) | 2009-02-16 |
US20130114549A1 (en) | 2013-05-09 |
CN101720547A (zh) | 2010-06-02 |
AU2008261886A1 (en) | 2008-12-18 |
EP2168343A2 (en) | 2010-03-31 |
CA2688122C (en) | 2013-08-13 |
RU2009149670A (ru) | 2011-07-20 |
AU2008261886B2 (en) | 2011-06-23 |
US8345604B2 (en) | 2013-01-01 |
MY149656A (en) | 2013-09-30 |
CA2688122A1 (en) | 2008-12-18 |
JP5215386B2 (ja) | 2013-06-19 |
WO2008154440A2 (en) | 2008-12-18 |
MX2009013282A (es) | 2010-03-01 |
KR101096284B1 (ko) | 2011-12-20 |
IL202265A0 (en) | 2010-06-16 |
JP2010529785A (ja) | 2010-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101096284B1 (ko) | 홈 기지국 | |
US20230070104A1 (en) | Secure connections establishment | |
Torroglosa-Garcia et al. | Enabling roaming across heterogeneous IoT wireless networks: LoRaWAN MEETS 5G | |
JP6093810B2 (ja) | 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定 | |
TWI558253B (zh) | 進行用戶認證的計算機執行方法及使用用戶識別碼得到存取目標域處服務的方法 | |
KR101508576B1 (ko) | 홈 노드-b 장치 및 보안 프로토콜 | |
KR101684753B1 (ko) | 신뢰적인 연합 아이덴티티를 위한 방법 및 장치 | |
EP1538779A1 (en) | Identification information protection method in wlan interconnection | |
US20130227658A1 (en) | Openid/local openid security | |
EP3143780B1 (en) | Device authentication to capillary gateway | |
Miu et al. | Dynamic host configuration for managing mobility between public and private networks | |
Lei et al. | 5G security system design for all ages | |
Singh et al. | Heterogeneous networking: Security challenges and considerations | |
Hung et al. | sRAMP: secure reconfigurable architecture and mobility platform | |
Chakrabarti et al. | Enterprise mobility | |
Hares | Network Working Group P. Calhoun Internet-Draft B. O’Hara Expires: December 2, 2005 Cisco Systems, Inc. M. Williams Nokia, Inc. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141128 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150930 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161125 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170929 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180928 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190924 Year of fee payment: 9 |