JP2012533970A - 無線通信におけるフェムトアクセスセキュリティゲートウェイの発見 - Google Patents

無線通信におけるフェムトアクセスセキュリティゲートウェイの発見 Download PDF

Info

Publication number
JP2012533970A
JP2012533970A JP2012521742A JP2012521742A JP2012533970A JP 2012533970 A JP2012533970 A JP 2012533970A JP 2012521742 A JP2012521742 A JP 2012521742A JP 2012521742 A JP2012521742 A JP 2012521742A JP 2012533970 A JP2012533970 A JP 2012533970A
Authority
JP
Japan
Prior art keywords
access point
security
server
wireless
wireless access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012521742A
Other languages
English (en)
Other versions
JP5559882B2 (ja
Inventor
ソン,ジャンクァン
ソー,トリッチ
ルオ,ウェン
チュー,リー
リウ,イーウェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE USA Inc
Original Assignee
ZTE USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE USA Inc filed Critical ZTE USA Inc
Publication of JP2012533970A publication Critical patent/JP2012533970A/ja
Application granted granted Critical
Publication of JP5559882B2 publication Critical patent/JP5559882B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

無線アクセスポイントを無線通信システムにアタッチするためにセキュリティゲートウェイを発見する技術及びシステム。
【選択図】 図1

Description

本出願は、2009年7月20日に出願された、米国仮出願番号第61/227,028号、発明の名称、「FEMTO ACCESS SECURITY GATEWAY DISCOVERY」の優先権を主張し、この開示の全体は、引用により、本明細書の一部として援用される。
本発明は、無線通信及びシステムに関する。
様々な無線通信ネットワークにおいて、無線カバレッジは、セルと呼ばれる多くの小さな地理的領域に分割することができる。セルは、そのサイズ及び容量によって、マクロセル、マイクロセル又はピコセルに分類できる。アクセスネットワーク設備(すなわち、基地局)は、通常、各セル内に設置され、無線接続を介して、基地局の無線カバレッジ領域内に位置するアクセス端末又は移動局にサービングする。
無線通信システムは、1つ以上の無線デバイス、例えば、モバイルデバイス、携帯電話機、無線エアカード、移動局(mobile station:MS)、ユーザ設備(user equipment:UE)、アクセス端末(access terminal:AT)又は加入者局(subscriber station:SS)と通信する1つ以上の基地局のネットワークを含むことができる。各基地局は、データ、例えば、ボイスデータ及び他のデータコンテンツを搬送する無線信号を無線デバイスに送信できる。基地局は、アクセスポイント(access point:AP)又はアクセスネットワーク(access network:AN)と呼ぶこともでき、アクセスネットワークの一部に含まれていてもよい。無線通信システムは、1つ以上の基地局を制御する1つ以上のアクセスネットワークを含むことができる。
基地局の無線カバレッジは、ある状況で制限されることがある。例えば、屋内のエリア及び高層建築の間のあるエリアは、基地局による良好な無線カバレッジを有することができないことがある。拡張基地局(extension base station)を設置して、基地局のカバレッジを拡張することができ、このような拡張基地局は、多くの場合、フェムトセル基地局(femtocell base station:FBS)と呼ばれる。フェムト基地局(femto base station:FBS)又はフェムトアクセスポイント(Femto Access Point:FAP)を使用して、WiMAX規格等の無線エアリンク規格に基づいて、フェムトセル内に位置する移動局又は加入者局に無線信号を無線で送信することによってフェムトセルに無線カバレッジが提供される。FAPは、無線コアネットワークに接続するバックホールとして、家庭又はオフィスの有線ブロードバンド接続、例えば、ADSL、ケーブルモデム又は自社運用のファイバリンクを採用できる。移動局がフェムトセルカバレッジに入ると、移動局は、マクロセルからFAPに接続を切換えて、無線サービス接続を継続することができる。
無線アクセスポイントを無線通信システムにアタッチするためにセキュリティゲートウェイを発見する技術及びシステムを提供する。
一側面として、無線アクセスポイントを無線通信システムにアタッチするためにセキュリティゲートウェイを発見するための方法を提供し、この方法は、通信ネットワークに無線アクセスポイントを接続して、無線アクセスポイントがシステム内でセキュリティゲートウェイを発見することを補助するように構成されたセキュリティサーバのIPアドレスを取得するステップと、取得されたIPアドレスを用いて、無線アクセスポイントとセキュリティサーバとの間の通信を確立するステップと、セキュリティサーバを動作させて、無線アクセスポイントの情報を取得し、無線アクセスポイントの情報に基づいて、システム内のセキュリティゲートウェイからセキュリティゲートウェイを選択するステップと、無線アクセスポイントを動作させて、セキュリティサーバから選択されたセキュリティゲートウェイのIPアドレスを取得するステップと、選択されたセキュリティゲートウェイの取得されたIPアドレスを用いて、無線アクセスポイントとセキュリティゲートウェイとの間で通信を確立し、セキュリティゲートウェイを介して、システムに無線ポイント(アクセスポイント)をアタッチするステップとを有する。
他の側面として提供される無線通信システムは、1つ以上の無線アクセスポイントをアタッチすることができるセキュリティゲートウェイを含む無線アクセスサービスネットワーク(access service network:ASN)と、ASNに接続され、無線アクセスポイントがアタッチするセキュリティゲートウェイの1つを発見することを補助するように構成されたセキュリティサーバとを備える。各セキュリティゲートウェイは、無線アクセスポイントを認証する前に、無線アクセスポイントにセキュリティサーバを認証するように動作可能なメカニズムを含む。セキュリティサーバは、無線アクセスポイントからの情報に基づいて、セキュリティゲートウェイの1つを選択し、選択されたセキュリティゲートウェイのIPアドレスを無線アクセスポイントに送信し、無線アクセスポイントと選択されたセキュリティゲートウェイとの間で通信を確立するメカニズムを含む。
これらの及びこの他の側面、並びに様々な具体例は、図面、説明及び特許請求の範囲に更に詳細に開示されている。
フェムト基地局を有する無線通信システムの具体例を示す図である。 図1の無線通信デバイス又は基地局のための無線局アーキテクチャの具体例を示す図である。 セキュリティサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示す図である。 セキュリティサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示す図である。 フェムトDHCPサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示す図である。 フェムトDHCPサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示す図である。
図1は、フェムト基地局(femto base station)を有する無線通信システムの具体例を示している。無線通信システムは、無線ネットワークであってもよく、1つ以上の基地局105、例えば、マクロセル基地局、マイクロセル基地局又はピコセル基地局を含む。フェムトセル無線アクセスポイント(femto-cell wireless access points:WFAP)として、1つ以上のフェムトセル基地局120を設けることができ、これにより、基地局105によって提供される無線サービスが拡張される。基地局105及びフェムトセル基地局120は、移動局110等(MS)の無線デバイスに無線サービスを提供できる。システムは、基地局105、120を介して無線サービスを提供する1つ以上のコアネットワークコンポーネント125を含むことができる。図1では、符号分割多元接続(Code Division Multiple Access:CDMA)に基づく無線通信システム、例えば、CDMA2000 1x、HRPD(High Rate Packet Data)、eHRPD(evolved HRPD)、UMTS(Universal Mobile Telecommunications System)、UTRAN(Universal Terrestrial Radio Access Network)、E−UTRAN(Evolved UTRAN)、LTE(Long-Term Evolution)、IEEE802.16規格に基づくWiMAX(Worldwide Interoperability for Microwave Access)等の様々な無線通信技術を採用することができる。
図2は、図1に示す無線通信デバイス110又は基地局105、120の無線局アーキテクチャの具体例を示している。無線局205は、ここに開示する無線技術の1つ以上を実装するマイクロプロセッサ等のプロセッサ回路210を含むことができる。無線局205は、アンテナ220等の1つ以上の通信インタフェースを介して無線信号を送信及び/又は受信する送受信回路215を含むことができる。無線局205は、データを送信及び受信するための他の通信インタフェースを含むことができる。無線局205は、データ及び/又は命令等の情報を保存するように構成された1つ以上のメモリを含むことができる。
また、無線通信デバイス110は、無線加入者局又は移動局(mobile station:MS)とも呼ばれ、基地局105又はWFAP120と無線通信を行うことができ、移動デバイス又は固定デバイスとして実現してもよく、固定デバイスは、システム内で配置を変更してもよい。固定された無線機器の具体例には、デスクトップコンピュータ及びコンピュータサーバを含ませることができる。移動無線機器の具体例には、移動無線電話機、携帯情報端末(Personal Digital Assistant:PDA)及びモバイルコンピュータを含ませることができる。システムの基地局105は、概念的にセルを中心にあり、ダウンリンク無線信号を介してセル内のMSと無線通信する無線送受信機である。各BSは、指向性アンテナを有し、2個以上の指向性ビームを生成して、各セルを異なるセクションに更に分割するように設計してもよい。システムには、BSを制御するための基地局コントローラ(base station controller:BSC)が設けられている。各BSCは、2つ以上の指定されたBSのグループに接続され、接続されたBSを制御する。
無線通信システム内では、無線フェムトアクセスポイント(wireless femto access point:WFAP)120は、有線又は無線ブロードバンドネットワークインフラストラクチャ125、例えば、DSL、ケーブルモデム等に直接アタッチされている。様々な具体例において、有線又は無線ブロードバンドネットワークインフラストラクチャは、フェムトネットワークサービスプロバイダ(network service provider:NSP)を管理する同じオペレータに属していなくてもよい。このような状況では、対応するフェムトゲートウェイ及びフェムトNSPのバックエンドネットワークへのWFAPアクセスを保護するセキュリティゲートウェイ(Security Gateway:SeGw)のIPアドレスを取得するメカニズムをWFAPに提供することが望ましい。多くの場合、WFAPアクセスの特定の位置は、予め判定することができず、例えば、国内全体又は国際間等、如何なる位置でも展開される可能性がある。したがって、如何なる展開位置からもSeGwのIPアドレスを取得することがWFAPにとって重要である。例えば、WFAPは、SeGwの予め構成された完全修飾ドメインネーム(Fully Qualified Domain Name:FQDN)、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得することができる。:以下の具体例では、フェムトASN及び動的ホスト構成プロトコル(Dynamic Host Configuration Protocol:DHCP)サーバのための特別なセキュリティサーバを用いて、SeGwのIPアドレスを取得する。
図3は、セキュリティサーバの予め構成されたFQDN、URL又はパブリックIPアドレスを介して、SeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示している。この具体例では、システムは、1つ以上のマクロ無線アクセスサービスネットワーク(access service network:ASN)310と、認証、認可及び課金機能のためのAAAモジュール322及びWiMAX通信へのユーザ登録機能のためのホームエージェントモジュール324を含む接続サービングネットワーク(Connectivity Serving Network:CSN)320と、1つ以上のフェムト無線アクセスサービスネットワーク(フェムトASN)330とを含む。フェムトネットワークサービスプロバイダ(network service provider:NSP)モジュール340は、フェムトASN330を管理又は制御するために設けられている。
ASN310は、サービスエリア内で空間的に分散配置されて無線アクセスを提供する1つ以上の基地局(base station:BS)312又は基地送受信局(base transceiver station:BST)と、BS312を制御して、ASN310によるCSN320及びフェムトASN330との通信を管理するASNゲートウェイ(GW)314とを含む。フェムトASN330は、1つ以上のWFAP332と、WFAP332によるWFAPアクセスを保護する1つ以上のセキュリティゲートウェイ(security gateway:SeGW)334と、フェムトASN330によるASN310及びCSN320との通信を管理するフェムトゲートウェイ(femto gateway:フェムトGW)336とを含む。
図3では、フェムトASN330を管理し、WFAP332の動作、認証及び管理を担当するフェムトNSP340が設けられている。フェムトNSP340は、WFAP332の認証及び課金を実行するフェムトAAAモジュール342と、WFAP332のアイデンティティをチェックする初期プロセスを取り扱い及びフェムトASN330内の適切なSeGW334にWFAP332を指示するセキュリティサーバ344とを含む。セキュリティサーバ344は、WFAP332のネットワークへの初期のブートストラップをサポートし、したがって、ブートストラップサーバとも呼ばれる。また、シンプルネットワーク管理プロトコル(Simple Network Management Protocol:SNMP)、TR069又はDOCSIS等の規格に基づいて、WFAPの運用及び整備(operation and maintenance:O&M)機能を提供するWFAP管理サーバも設けられている。幾つかの具体例では、このWFAP管理サーバは、フェムトNSP340の一部であってもよい。
図3では、参照点(Reference Point)R3は、制御プレーンプロトコルとベアラプレーンプロトコルのセットを含み、AAA機能をサポートし、フェムトASN330とCSN320の間でユーザデータを転送する。AAA322は、加入者認証及び課金動作を担当する。参照点R4は、異なるASNとFe−GWの間、及びFe−GW間でMS移動性を調整するASNの様々な機能エンティティを開始/終了する制御プレーンプロトコルとベアラプレーンプロトコルのセットを含む。また、Fe−GW336は、R4を介してマクロASN−GW314に接続してもよい。参照点R6−Fは、WFAP332とFe−GW336の間の通信のための制御プレーンとベアラプレーンのセットを含む。参照点R6−Fを介する制御プレーントラヒック及びベアラプレーントラヒックは、WFAPとSe−GWの間のIPsec9トンネルを介して送信される。参照点R3−Fは、マクロWiMAXネットワーク内のR3のためのプロトコルに基づく制御プレーンプロトコルのセットを含み、フェムトASN330 26とフェムトNSP340の間でWFAP332の認可、認証及び課金をサポートする。また、R3−Fは、管理サーバとWFAPの間の管理プレーンプロトコルを含むことができる。参照点Rxは、WFAPとブートストラップサーバの間の初期ブートストラッピングプロトコルのセットを含む。
図4は、セキュリティサーバ又はブートストラップサーバ344を介するSeGw334の発見のための動作フローの具体例を示している。
ステップ1において、WFAP332が起動(booted up)される。
ステップ2では、WFAP332がバックホールネットワーク(例えば、DSL、ケーブル)から、DHCPサーバを介して、(外部の)IPアドレスを取得する。WFAP332は、ブートストラップサーバ344の予め提供されたFQDN(pre-provisioned FQDN)を有していない場合、DHCPオプションとして、このブートストラップサーバ344のIPアドレスを提供できる。
WFAP332にブートストラップサーバ344のFQDNが予め提供されている場合、WFAPは、ステップ3によって示されているように、ブートストラップサーバ344のIPアドレスについてのドメインネームサーバ(DNS)クエリを送信する。
ステップ2又はステップ3の何れかにおいてWFAP332がブートストラップサーバ344のIPアドレスを判定すると、WFAP332は、ステップ4において、例えば、ブートストラップサーバ344のためのデジタル証明書等の予め提供されている証明に基づくHTTPSを用いて、サーバ344を認証し、ブートストラップサーバとの安全な接続を確立する。WFAP332は、サーバ344に自らの証明書を提供しない。ブートストラップサーバ344だけが認証される。
ステップ5において、WFAP332は、ブートストラップサーバ344に接続し、初期構成情報、例えば、SeGw334のIPアドレスをブートストラップサーバ344に要求し、これをダウンロードする。ブートストラップサーバ344がWFAP332のために適切なSe−GW334を選択できるように、WFAP332は、自らのIPアドレスを提供し、更に他の位置情報(例えば、GPS情報)を提供してもよい。WFAP332は、ブートストラップサーバ344からSe−GW334のIPアドレスを取得する。更に、WFAP332は、管理サーバのFQDNを取得することができる。
ステップ6では、WFAP332及びSe−GW334が互いに認証を行い、VPNトンネルを確立する。Se−GW334は、WFAP332の認可のために、フェムトGW314を介して、フェムトAAA342と通信する。また、Se−GW334によって、内部IPアドレスもWFAP332に割り当てられる。
ステップ7では、WFAP332及びフェムトAAA342が通信し、WFAP認証を実行する。WFAP332は、DNSクエリを行い、ステップ5において、管理サーバのFQDNから管理サーバのIPアドレスを取得している。
ステップ8では、WFAP332が管理サーバに接続する。WFAP332は、WFAP332のIPアドレス、その位置情報等のローカル情報を管理サーバに送信する。WFAP332は、管理サーバからWFAP332の構成情報をダウンロードする。
ステップ9では、WFAP332及びフェムトGW336が、SeGw334を介して、通信R6−Fを確立する。
上述したプロセスでは、WFAP332は、セキュリティサーバ344を認証して、例えば、セキュリティサーバのサーバ証明書を介する悪意があるなりすまし(スプーフィング)を防止してもよい。WFAP332において完全修飾ドメインネーム(FQDN)が予め構成されている場合、WFAP332は、DNSクエリを実行して、必要であれば、セキュリティサーバ344を認証する前に、セキュリティサーバ344のパブリックIPアドレス又はURLを取得する。WFAPが全国的又は国際的に展開されている場合は、セキュリティサーバ344は、サーバファームベースのアーキテクチャに基づいて展開されていることが多く、WFAP332は、最も近いセキュリティサーバ344にアプローチして、SeGw334のIPアドレス又はURLを取得する。セキュリティサーバ344がHTTPS又はHTTPを介してWFAP332と通信する場合、SeGwのIPアドレス又はURLを含む初期構成パラメータのフォーマットは、例えば、SOAP/XMLの形式で標準化できる。
図4のプロセスでは、WFAP332は、ブートストラップサーバ344へのHTTPSセッションを開く。認証の間、WFAP証明書を用いることなく、ブートストラップサーバ証明書が提示される。これによって、WFAP332がブートストラップサーバ334を認証する。WFAP332は、このセッションを用いて、ブートストラップサーバ344に、そのIPアドレス及び位置情報を通知し、管理サーバのSe−GWIPアドレス及びFQDNを取得する。
これに代えて、WFAP332が、DHCPサーバの予め構成されたFQDN又はパブリックIPアドレスを介して、SeGwのIPアドレス又はURLを取得することができるシステムを提供してもよい。この具体例を図5及び図6に示す。
図5は、フェムトDHCPサーバ510の予め構成されたFQDN、URL又はパブリックIPアドレスを介してSeGwのIPアドレスを取得する図1のシステムのWiMAX実装の具体例を示している。この具体例では、FQDNがWFAP内で予め構成されている場合、WFAPは、DNSクエリを実行して、フェムトDHCPサーバ510のパブリックIPアドレスを取得する。全国的又は国際的に展開されている場合は、フェムトDHCPサーバ510は、サーバファームベースのアーキテクチャに基づいて展開されていることが多く、WFAPは、最も近いフェムトDHCPサーバ510にアプローチして、SeGwのIPアドレスを取得する。DHCPプロトコルがサポートされている規格に基づく安全メカニズムは、図5にも適用できる。DHCPプロトコルは、周知のフォーマットで公式に標準化されているので、この設計は、DHCP設定ファイル内で如何なる追加的なフォーマットも必要とすることなく、この能力をサポートすることができる。初期構成のための特定のパラメータだけを指定すればよい。
図6は、WFAPがDHCPサーバアクセスを介してSeGwのIPアドレスを取得するシステムインタラクションの制御フローを示している。
ここに開示した実施の形態及び他の実施の形態、モジュール並びに機能的な動作は、デジタル電子回路で実現してもよく、本明細書に開示した構造及びこれらの構造的な均等物を含むコンピュータソフトウェア、ファームウェア又はハードウェアで実現してもよく、これらの1つ以上の組合せで実現してもよい。ここに開示した実施の形態及び他の実施の形態は、1つ以上のコンピュータプログラム製品、すなわち、コンピュータが読取可能な媒体内に符号化され、データ処理装置によって実行され、又はデータ処理装置の動作を制御するコンピュータプログラム命令の1つ以上のモジュールとして実現することもできる。コンピュータが読取可能な媒体は、機械可読のストレージデバイス、機械可読のストレージ基板、メモリデバイス、機械可読の伝播信号に作用する組成物又はこれらの1つ以上の組合せであってもよい。用語「データ処理装置」は、データを処理するための全ての装置、デバイス及び機械を包含し、一例としてプログラミング可能なプロセッサ、コンピュータ、複数のプロセッサ又はコンピュータがこれに含まれる。装置は、ハードウェアに加えて、当該コンピュータプログラムの実行環境を作成するコード、例えば、プロセッサファームウェアを構成するコード、プロトコルスタック、データベース管理システム、オペレーティングシステム又はこれらの1つ以上の組合せを含むことができる。伝播信号は、人工的に生成された信号であり、例えば、適切な受信装置への送信のために情報を符号化するように機械が生成した電気信号、光信号又は電磁波信号である。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト又はコードとも呼ばれる。)は、コンパイラ言語又はインタープリタ言語を含む如何なる形式のプログラミング言語で書いてもよく、例えば、スタンドアロンプログラムとして、若しくはモジュール、コンポーネント、サブルーチン又は演算環境での使用に適する他のユニットとして、如何なる形式で展開してもよい。コンピュータプログラムは、必ずしもファイルシステム内のファイルに対応していなくてもよい。プログラムは、他のプログラム又はデータを含むファイル(例えば、マークアップ言語文書内に保存された1つ以上のスクリプト)の一部に保存してもよく、当該プログラムに専用の単一のファイルに保存してもよく、連携する複数のファイル(例えば、モジュール、サブプログラム又はコードの一部を保存する1つ以上のファイル)に保存してもよい。コンピュータプログラムは、1つのコンピュータ上で実行されるように展開してもよく、1つの場所に設けられた又は複数の場所に亘って分散され、通信ネットワークによって相互接続された複数のコンピュータ上で実行されるように展開してもよい。
本明細書に開示したプロセス及びロジックフローは、入力データを処理し、出力を生成することによって機能を実現する1つ以上のコンピュータプログラムを実行する1つ以上のプログラミング可能なプロセッサによって実現してもよい。プロセス及びロジックフローは、例えば、フィールドプログラマブルゲートアレイ(field programmable gate array:FPGA)又は特定用途向け集積回路(application specific integrated circuit:ASIC)等の専用論理回路によって実行してもよい。
コンピュータプログラムの実行に適するプロセッサには、一例として、汎用マイクロプロセッサ及び専用マイクロプロセッサの両方、並びにあらゆる種類のデジタルコンピュータの1つ以上のプロセッサの何れかを含ませてもよい。プロセッサは、通常、読出専用メモリ若しくはランダムアクセスメモリ、又はこれらの両方から命令及びデータを受け取る。コンピュータの基本的な要素は、命令を実行するプロセッサと、命令及びデータを保存する1つ以上のメモリデバイスである。また、コンピュータは、通常、データを保存するための1つ以上の大容量記憶装置、例えば、磁気ディスク、光磁気ディスク又は光ディスクを含み、若しくは、大容量記憶装置からデータを受信し、大容量記憶装置にデータを送信し、又はこの両方の動作を行うように大容量記憶装置に動作的に接続されている。但し、コンピュータは、必ずしもこのような装置を有する必要はない。コンピュータプログラム命令及びデータの格納に適するデバイスには、一例として挙げれば、半導体記憶デバイス、例えば、EPROM、EEPROM及びフラッシュメモリデバイスを含む全ての形式の不揮発性メモリ、磁気ディスク、例えば、内蔵ハードディスク又はリムーバブルディスク、光磁気ディスク、並びにCD−ROMディスク及びDVD−ROMディスク等が含まれる。プロセッサ及びメモリは、専用論理回路によって補ってもよく、専用論理回路に組み込んでもよい。
本明細書は、多くの詳細事項を含んでいるが、これらの詳細事項は、特許請求している又は特許請求することができる本発明の範囲を限定するものとは解釈されず、本発明の特定の実施の形態の特定の特徴の記述として解釈される。本明細書おいて、別個の実施の形態の文脈で開示した幾つかの特徴を組み合わせて、単一の実施の形態として実現してもよい。逆に、単一の実施の形態の文脈で開示した様々な特徴は、複数の実施の形態に別個に具現化してもよく、適切な如何なる部分的組合せとして具現化してもよい。更に、以上では、幾つかの特徴を、ある組合せで機能するものと説明しているが、初期的には、そのように特許請求している場合であっても、特許請求された組合せからの1つ以上の特徴は、幾つかの場合、組合せから除外でき、特許請求された組合せは、部分的組合せ又は部分的な組合せの変形に変更してもよい。同様に、図面では、動作を特定の順序で示しているが、このような動作は、所望の結果を達成するために、図示した特定の順序又は順次的な順序で行う必要はなく、また、図示した全ての動作を行う必要もない。
幾つかの具体例及び実施例のみを開示した。ここに開示した内容に基づいて、上述した具体例及び実施例及び他の実施例を変形、変更及び拡張することができる。

Claims (12)

  1. 無線アクセスポイントを無線通信システムにアタッチするためにセキュリティゲートウェイを発見するための方法であって、
    通信ネットワークに無線アクセスポイントを接続して、前記無線アクセスポイントがシステム内でセキュリティゲートウェイを発見することを補助するように構成されたセキュリティサーバのIPアドレスを取得するステップと、
    前記取得されたIPアドレスを用いて、前記無線アクセスポイントと前記セキュリティサーバとの間の通信を確立するステップと、
    前記セキュリティサーバを動作させて、前記無線アクセスポイントの情報を取得し、前記無線アクセスポイントの情報に基づいて、前記システム内のセキュリティゲートウェイからセキュリティゲートウェイを選択するステップと、
    前記無線アクセスポイントを動作させて、前記セキュリティサーバから前記選択されたセキュリティゲートウェイのIPアドレスを取得するステップと、
    前記選択されたセキュリティゲートウェイの取得されたIPアドレスを用いて、前記無線アクセスポイントと前記セキュリティゲートウェイとの間で通信を確立し、前記セキュリティゲートウェイを介して、前記システムに無線アクセスポイントをアタッチするステップとを有する方法。
  2. 前記無線アクセスポイントを前記通信ネットワークに接続した後に、ドメインネームサーバからドメインネーム検索を実行して、前記セキュリティサーバのドメインネームを取得するステップと、
    前記セキュリティサーバの取得されたドメインネームに基づいて、前記セキュリティサーバを動作させ、前記システム内のセキュリティゲートウェイから前記セキュリティゲートウェイを選択する前に、前記無線アクセスポイントを動作させ、前記セキュリティサーバを認証するステップとを有する請求項1記載の方法。
  3. 前記無線アクセスポイントと前記セキュリティゲートウェイとの間で通信を確立した後に、前記セキュリティゲートウェイを介して前記無線アクセスポイントを前記システムにアタッチする前に、前記セキュリティゲートウェイを動作させ、無線アクセスポイントを認証するステップを有する請求項2記載の方法。
  4. 前記無線アクセスポイントを前記通信ネットワークに接続した後に、前記無線アクセスポイント内で予め提供された情報を用いて、ドメインネーム検索を行うことなく、セキュリティサーバのドメインネームを取得するステップと、
    前記セキュリティサーバの取得されたドメインネームに基づいて、前記セキュリティサーバを動作させ、前記システム内のセキュリティゲートウェイから前記セキュリティゲートウェイを選択する前に、前記無線アクセスポイントを動作させ、前記セキュリティサーバを認証するステップとを有する請求項1記載の方法。
  5. 前記無線アクセスポイントを前記通信ネットワークに接続した後に、前記無線アクセスポイント内で予め提供された情報を用いて、ドメインネーム検索を行うことなく、前記セキュリティサーバのドメインネームを取得するステップと、
    前記セキュリティサーバの取得されたドメインネームに基づいて、前記セキュリティサーバを動作させ、前記システム内のセキュリティゲートウェイから前記セキュリティゲートウェイを選択する前に、前記無線アクセスポイントを動作させ、前記セキュリティサーバを認証するステップとを有する請求項4記載の方法。
  6. 1つ以上の無線アクセスポイントをアタッチすることができるセキュリティゲートウェイを含む無線アクセスサービスネットワーク(ASN)と、
    前記ASNに接続され、前記無線アクセスポイントがアタッチするセキュリティゲートウェイの1つを発見することを補助するように構成されたセキュリティサーバとを備え、
    各セキュリティゲートウェイは、前記無線アクセスポイントを認証する前に、前記無線アクセスポイントに前記セキュリティサーバを認証するように動作可能なメカニズムを含み、
    前記セキュリティサーバは、前記無線アクセスポイントからの情報に基づいて、セキュリティゲートウェイの1つを選択し、前記選択されたセキュリティゲートウェイのIPアドレスを前記無線アクセスポイントに送信し、前記無線アクセスポイントと前記選択されたセキュリティゲートウェイとの間で通信を確立するメカニズムを含む無線通信システム。
  7. 前記セキュリティゲートウェイの1つを選択する前に、ドメインネームサーバからドメインネーム検索を実行して前記セキュリティサーバのドメインネームを取得するメカニズムを備える請求項6記載のシステム。
  8. 無線アクセスポイントをWiMAXに基づく無線通信システムにアタッチするためにセキュリティゲートウェイを発見するための方法において、
    無線フェムトアクセスポイントを動作させて、前記無線フェムトアクセスポイントがシステム内でセキュリティゲートウェイを発見することを補助するように構成されたブートストラップサーバのIPアドレスを取得するステップと、
    前記取得されたIPアドレスを用いて、前記無線フェムトアクセスポイントと前記ブートストラップサーバとの間の通信を確立するステップと、
    前記ブートストラップサーバを動作させて、前記無線フェムトアクセスポイントの情報を取得し、前記無線フェムトアクセスポイントの情報に基づいて、前記システム内のセキュリティゲートウェイからセキュリティゲートウェイを選択するステップと、
    前記無線フェムトアクセスポイントを動作させて、前記ブートストラップサーバから前記選択されたセキュリティゲートウェイのIPアドレスを取得するステップと、
    前記選択されたセキュリティゲートウェイの取得されたIPアドレスを用いて、前記無線アクセスポイントと前記セキュリティゲートウェイとの間で通信を確立し、前記セキュリティゲートウェイを介して、前記システムに無線ポイントをアタッチするステップとを有する方法。
  9. ドメインネームサーバからドメインネーム検索を実行して、前記ブートストラップサーバのドメインネームを取得するステップと、
    前記ブートストラップサーバの取得されたドメインネームに基づいて、前記ブートストラップサーバを動作させ、前記システム内のセキュリティゲートウェイから前記セキュリティゲートウェイを選択する前に、前記無線フェムトアクセスポイントを動作させ、前記ブートストラップサーバを認証するステップを有する請求項8記載の方法。
  10. 前記無線フェムトアクセスポイントと前記セキュリティゲートウェイとの間の通信を確立した後に、前記セキュリティゲートウェイを介して前記無線アクセスポイントを前記システムアタッチする前に、前記セキュリティゲートウェイを動作させて、前記無線フェムトアクセスポイントを認証するステップを有する請求項9記載の方法。
  11. ドメインネーム検索を行うことなく、前記無線フェムトアクセスポイント内で予め提供された情報を用いて、前記ブートストラップサーバのドメインネームを取得するステップと、
    前記ブートストラップサーバの取得されたドメインネームに基づいて、前記ブートストラップサーバを動作させ、前記システム内のセキュリティゲートウェイから前記セキュリティゲートウェイを選択する前に、前記無線フェムトアクセスポイントを動作させ、前記ブートストラップサーバを認証するステップとを有する請求項8記載の方法。
  12. ドメインネーム検索を行うことなく、前記無線フェムトアクセスポイント内で予め提供された情報を用いて、前記ブートストラップサーバのドメインネームを取得するステップと、
    前記ブートストラップサーバの取得されたドメインネームに基づいて、前記ブートストラップサーバを動作させ、前記システム内のセキュリティゲートウェイから前記セキュリティゲートウェイを選択する前に、前記無線フェムトアクセスポイントを動作させ、前記ブートストラップサーバを認証するステップとを有する請求項11記載の方法。
JP2012521742A 2009-07-20 2010-07-20 無線通信におけるフェムトアクセスセキュリティゲートウェイの発見 Expired - Fee Related JP5559882B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US22702809P 2009-07-20 2009-07-20
US61/227,028 2009-07-20
PCT/US2010/042671 WO2011011467A1 (en) 2009-07-20 2010-07-20 Femto access security gateway discovery in wireless communications

Publications (2)

Publication Number Publication Date
JP2012533970A true JP2012533970A (ja) 2012-12-27
JP5559882B2 JP5559882B2 (ja) 2014-07-23

Family

ID=43499389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012521742A Expired - Fee Related JP5559882B2 (ja) 2009-07-20 2010-07-20 無線通信におけるフェムトアクセスセキュリティゲートウェイの発見

Country Status (2)

Country Link
JP (1) JP5559882B2 (ja)
WO (1) WO2011011467A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015513807A (ja) * 2012-01-16 2015-05-14 ノキア ソリューションズ アンド ネットワークス オサケユキチュア ベンダー特有の基地局自動構成フレームワーク
JP2015204499A (ja) * 2014-04-11 2015-11-16 西日本電信電話株式会社 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6022243B2 (ja) * 2011-09-12 2016-11-09 東京応化工業株式会社 拡散剤組成物および不純物拡散層の形成方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010106822A1 (ja) * 2009-03-19 2010-09-23 日本電気株式会社 移動体通信システムの無線通信装置
JP2012532512A (ja) * 2009-07-01 2012-12-13 ゼットティーイー コーポレーション フェムト・アクセス・ポイントの初期設定および認証

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60107076T2 (de) * 2000-01-31 2005-11-24 Aeptec Microsystems, Inc. Zugangsvorrichtung für breitbandkommunikationen
JP2004537125A (ja) * 2001-07-24 2004-12-09 ポロズニ,バリー 無線アクセスのシステム、方法、信号、及びコンピュータプログラム製品
US7797529B2 (en) * 2003-11-10 2010-09-14 Yahoo! Inc. Upload security scheme
US9775093B2 (en) * 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
US20090106831A1 (en) * 2007-10-18 2009-04-23 Yingzhe Wu IPsec GRE TUNNEL IN SPLIT ASN-CSN SCENARIO

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010106822A1 (ja) * 2009-03-19 2010-09-23 日本電気株式会社 移動体通信システムの無線通信装置
JP2012532512A (ja) * 2009-07-01 2012-12-13 ゼットティーイー コーポレーション フェムト・アクセス・ポイントの初期設定および認証

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNJ200910098598; 長竹栄二(外3名): '「LTEフェムト基地局におけるローカルブレークアウト方式の一検討」' 電子情報通信学会2009年総合大会講演論文集 分冊:通信1, 20090304, 第598頁, 社団法人電子情報通信学会 *
JPN6014016811; 長竹栄二(外3名): '「LTEフェムト基地局におけるローカルブレークアウト方式の一検討」' 電子情報通信学会2009年総合大会講演論文集 分冊:通信1, 20090304, 第598頁, 社団法人電子情報通信学会 *
JPN6014016814; 薮崎正実編著: 「All-IPモバイルネットワーク」 第1版, 20090520, 第43〜53頁, 株式会社オーム社 *
JPN6014016816; 宝木和夫(外3名)著: 「ファイアウォール -インターネット関連技術について- 情報セキュリティシリーズ 第2巻」 初版, 19980610, 第135〜138頁, 株式会社昭晃堂 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015513807A (ja) * 2012-01-16 2015-05-14 ノキア ソリューションズ アンド ネットワークス オサケユキチュア ベンダー特有の基地局自動構成フレームワーク
JP2015204499A (ja) * 2014-04-11 2015-11-16 西日本電信電話株式会社 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法

Also Published As

Publication number Publication date
JP5559882B2 (ja) 2014-07-23
WO2011011467A1 (en) 2011-01-27

Similar Documents

Publication Publication Date Title
Zhang et al. Femtocells: technologies and deployment
JP6017610B2 (ja) セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス
KR101486911B1 (ko) 로컬 인터넷 프로토콜 액세스 트래픽을 위한 패킷 데이터 네트워크 접속의 설정
US20200053604A1 (en) Communication Apparatus
JP5675872B2 (ja) ローカルネットワークへのリモートアクセス
CN101291464B (zh) 将Femto小区设备与移动核心网络联接的方法
US20150029973A1 (en) Signalling Interfaces in Communications
CN101278576A (zh) 包含sim卡的专用访问点
WO2013192108A2 (en) Methods, apparatus and systems for implementing hierarchical policy servers and for control of coordinated femtocell-wifi operation in co-sited deployments
TW201240401A (en) Internet protocol mapping resolution in fixed mobile convergence networks
JP2017538345A (ja) 方法、装置およびシステム
CN114339688A (zh) 用于ue与边缘数据网络的认证的装置和方法
TW200945923A (en) Method and apparatus for obtaining neighbouring cell attributes
JP5559882B2 (ja) 無線通信におけるフェムトアクセスセキュリティゲートウェイの発見
US9654979B2 (en) Network elements, wireless communication system and methods therefor
CN112567812B (zh) 用于移动设备的位置报告
EP2378802B1 (en) A wireless telecommunications network, and a method of authenticating a message
Khan et al. Local IP Access (LIPA) enabled 3G and 4G femtocell architectures
Dhawan et al. Macro and small cell/Wi-Fi networks: An analysis of deployment options as the solution for the mobile data explosion
CN113498055B (zh) 接入控制方法及通信设备
JP7235290B2 (ja) スモールセルネットワークへの無線接続システム及び方法
JP6477901B2 (ja) ゲートウェイ、無線基地局、および通信システム
KR20210115927A (ko) 무선 통신 시스템에서 pdu 세션 관리를 위한 방법 및 장치
Jung et al. A femtocell-based testbed for evaluating future cellular networks
Brown Worldwide Standardizations of Femtocell

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130423

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130501

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130624

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140606

R150 Certificate of patent or registration of utility model

Ref document number: 5559882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees