JP2014132767A - フェムト・アクセス・ポイントの安全な登録を実行するための方法および装置 - Google Patents
フェムト・アクセス・ポイントの安全な登録を実行するための方法および装置 Download PDFInfo
- Publication number
- JP2014132767A JP2014132767A JP2014023404A JP2014023404A JP2014132767A JP 2014132767 A JP2014132767 A JP 2014132767A JP 2014023404 A JP2014023404 A JP 2014023404A JP 2014023404 A JP2014023404 A JP 2014023404A JP 2014132767 A JP2014132767 A JP 2014132767A
- Authority
- JP
- Japan
- Prior art keywords
- access point
- femto access
- operator
- controlled network
- network element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】フェムト・アクセス・ポイントのセキュリティ関係を確立し、このセキュリティ関係を用いて、オペレータ制御型ネットワーク要素へ要求する。これは、許可構成要素から安全な登録信用証明を要求する。オペレータ制御型ネットワーク要素は、安全な登録信用証明を構築し、安全な登録信用証明を要求元のフェムト・アクセス・ポイントへ送信する。これによって、要求元のフェムト・アクセス・ポイントによって、オペレータ制御型ネットワーク要素への信頼されたアクセスを許可する。実施形態は、セキュリティ・ゲートウェイから受信したIPsecセキュリティ関係によってセキュリティ関係を確立することを含む。セキュリティ・ゲートウェイは、オペレータ制御領域内にあり、オペレータ制御IPsec内部アドレスのデータベースを用いる。
【選択図】図5
Description
アクノレッジメント・チャネル(ACKCH)、
共通制御チャネル(CCCH)、
共通パイロット・チャネル(CPICH)、
DL物理共有データ・チャネル(DL−PSDCH)、
負荷インジケータ・チャネル(LICH)、
マルチキャスト制御チャネル(MCCH)、
ページング・インジケータ・チャネル(PICH)、
共有DL制御チャネル(SDCCH)、
共有UL割当チャネル(SUACH)、
同期チャネル(SCH)、
UL電力制御チャネル(UPCCH)。
アクノレッジメント・チャネル(ACKCH)、
アンテナ・サブセット・インジケータ・チャネル(ASICH)、
ブロードキャスト・パイロット・チャネル(BPICH)、
チャネル品質インジケータ・チャネル(CQICH)、
物理ランダム・アクセス・チャネル(PRACH)、
共有要求チャネル(SREQCH)、
UL物理共有データ・チャネル(UL−PSDCH)。
ARQ:自動反復要求、
AT:アクセス端末、
ATM:アクノレッジ・モード、
BCCH:ブロードキャスト制御チャネル、
BCH:ブロードキャスト・チャネル、
C−:制御−、
CCCH:共通制御チャネル、
CCH:制御チャネル、
CCTrCH:符号化された合成伝送チャネル、
CP:サイクリック・プレフィクス、
CRC:巡回冗長検査、
CSG:クローズされた加入者グループ、
CTCH:共通トラフィック・チャネル、
DCCH:専用制御チャネル、
DCH:専用チャンネル、
DL:ダウンリンク、
DL−SCH:ダウンリンク共有チャネル、
DSCH:ダウンリンク共有チャネル、
DTCH:専用トラフィック・チャネル、
FACH:順方向リンク・アクセス・チャンネル、
FDD:周波数分割デュプレクス、
HLR:ホーム・ロケーション・レジスタ、
HNBID:フェムト・セルID、
HSS:ホーム加入者サーバ、
I−CSCF:問合コール・セッション制御機能、
IMS:IPマルチメディア・サブシステム、
IMSI:国際移動局識別情報、
L1:レイヤ1(物理レイヤ)、
L2:レイヤ2(データ・リンク・レイヤ)、
L3:レイヤ3(ネットワーク・レイヤ)、
LI:長さインジケータ、
LSB:最下位ビット、
MAC:媒体アクセス制御、
MBMS:マルチメディア・ブロードキャスト・マルチキャスト・サービス、
MBSFN:マルチキャスト・ブロードキャスト単一周波数ネットワーク、
MCCH:MBMSポイント・トゥ・マルチポイント制御チャネル、
MCE:MBMS調整エンティティ、
MCH:マルチキャスト・チャネル、
MRW:動き受信ウィンドウ、
MSB:最上位ビット、
MSC:モバイル交換センタ、
MSCH:MBMSポイント・トゥ・マルチポイント・スケジューリング・チャネル、
MSCH:MBMS制御チャネル、
MTCH:MBMSポイント・トゥ・マルチポイント・トラフィック・チャネル、
NASS:ネットワーク接続点サブシステム、
P2P:ピア・トゥ・ピア、
PCCH:ページング制御チャネル、
PCH:ページング・チャネル、
P−CSCF:プロキシ・コール・セッション制御機能、
PDCCH:物理的ダウンリンク制御チャネル、
PDSCH:物理ダウンリンク共有チャネル、
PDU:プロトコル・データ・ユニット、
PHY:物理レイヤ、
PhyCH:物理チャネル、
RACH:ランダム・アクセス・チャネル、
RACS:リソースおよび許可制御サブシステム、
RLC:無線リンク制御、
RRC:ラジオ・リソース制御、
SAP:サービス・アクセス・ポイント、
S−CSCF:サービス提供コール・セッション制御機能、
SDU:サービス・データ・ユニット、
SeGW:安全なゲートウェイ、
SHCCH:共有チャネル制御チャネル、
SIP:セッション開始プロトコル、
SLF:加入者ロケーション機能、
SN:シーケンス番号、
SUFI:スーパ・フィールド、
TCH:トラフィック・チャネル、
TDD:時分割デュプレクス、
TFI:伝送フォーマット・インジケータ、
TISPAN:発展型ネットワークのためのテレコム&インターネット統合サービスおよびプロトコル、
TM:透過モード、
TMD:透過モード・データ、
TMSI:テンポラリ・モバイル加入者識別情報、
TTI:送信時間インタバル、
U−:ユーザ−、
UE:ユーザ機器、
UL:アップリンク、
UM:非アクノレッジ・モード、
UMD:非アクノレッジ・モード・データ、
UMTS:ユニバーサル・モバイル通信システム、
UTRA:UMTS地上ラジオ・アクセス、
UTRAN:UMTS地上ラジオ・アクセス・ネットワーク。
■プロキシCSCF(P−CSCF412)は、IMSを用いたユーザのための最初のコンタクト・ポイントである。P−CSCFは、媒体フローのためのリソースを割り当てることのみならず、ネットワークとユーザとの間のメッセージのセキュリティを担当する。
■問合CSCF(I−CSCF416)は、ピア・ネットワークからの最初のコンタクト・ポイントである。I−CSCFは、ユーザのためのS−CSCFを決定するためにHSSに問い合わせすることを担当し、また、(例えば、トポロジ隠蔽ネットワーク間ゲートウェイTHIGを用いて、)オペレータのトポロジをピア・ネットワークから隠す。
■サービス提供CSCF(例えば、S−CSCF414)は、各ユーザの場所、ユーザ認証、およびコール処理(コールのアプリケーションへのルーティングを含む)を記録するための登録を処理することを担当する。S−CSCFの動作は、HSS内に格納されたポリシーによって部分的に制御されうる。
■FAPは、オペレータのネットワーク内に位置する安全なゲートウェイ(例えば、SeGW)に自己を認証し、安全なトンネル(例えば、IPSec ESP)を確立する。
■FAPは、FAPによって保護されたアドレスと同じアドレスを有するソースIPアドレス(例えば、IPSecトンネル内部ヘッダ・ソースIPアドレス、FAPのソースIPアドレス)を持つ他のものからの何れのIPパケットの転送も処理もしないものとする。
■FAP310で発信されるどのSIPメッセージも、(IPsec内部アドレスのオペレータ制御データベースを使用して、)SeGWによって割り当てられたIPSecトンネル内部アドレスを使用するものとする。
■トンネル内部アドレス空間が、オペレータの制御下にあるものとする。
■FAPサブネット・アドレスは、通信ネットワーク・オペレータによるその他何れの目的のためにも使用されない。
上記のルールに加えて、その他のルールが適用されうる。
■信頼されたノードは、完全にオペレータの制御化にあるノードであるか、あるいは、(例えば、いくつかの独立認証や、ソフトウェア・コード署名等によって)信頼されるべきであるとベリファイされたノードかの何れかである。
■(例えば、FAPのように)信頼されたノードは、(例えば、「認証済」という値を持つ)完全に保護されたフラグを挿入する。
■P−CSCFは、信頼されたノードと、I/S−CSCFとの間に存在してはならない(すなわち、そうでない場合、P−CSCFは、完全に保護されたフラグを削除する)。
なお、以下に、出願当初の特許請求の範囲に記載された発明を付記する。
[発明1]オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する方法であって、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、
前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求することと、
前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築することと、
前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信することと
を備える方法。
[発明2]前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される発明1に記載の方法。
[発明3]前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される発明1に記載の方法。
[発明4]前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される発明1に記載の方法。
[発明5]前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む発明1に記載の方法。
[発明6]前記要求された登録の許可が、コール・セッション制御機能(CSCF)要素と連携して実行される発明1に記載の方法。
[発明7]前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する発明6に記載の方法。
[発明8]前記少なくとも1つのオペレータ制御型ネットワーク要素は、フェムト・アクセス・ポイント・プロフィールを、少なくとも1つの許可構成要素と交換する発明6に記載の方法。
[発明9]前記要求された登録の許可が、CSCF要素の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される発明1に記載の方法。
[発明10]前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む発明1に記載の方法。
[発明11]アクセス端末からのアクセス要求を中継することをさらに備える発明1に記載の方法。
[発明12]前記中継されるアクセス要求は、SIPメッセージを用いて中継される発明11に記載の方法。
[発明13]前記中継されるアクセス要求は、完全に保護されたインジケーションを含む発明11に記載の方法。
[発明14]オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する通信システムであって、
前記オペレータ制御型ネットワーク内のIPsecアドレス・データセットを管理するように構成されたセキュリティ・ゲートウェイ要素と、
前記セキュリティ・ゲートウェイ要素からセキュリティ関係を要求するように構成され、安全な登録信用証明を要求するように構成された少なくとも1つのフェムト・アクセス・ポイントと、
前記要求された安全な登録信用証明を構築し、前記要求された安全な登録信用証明を格納するように構成され、前記要求された安全な登録信用証明を前記フェムト・アクセス・ポイントへ送信するように構成された少なくとも1つのオペレータ制御型ネットワーク要素と
を備える通信システム。
[発明15]前記セキュリティ・ゲートウェイ要素は、セキュリティ・ゲートウェイの機能を実行する第2のオペレータ制御型ネットワーク要素である発明14に記載の通信システム。
[発明16]前記IPsecアドレス・データセットは、IPsec内部アドレスのオペレータ制御データベースを含む発明14に記載の通信システム。
[発明17]前記少なくとも1つのフェムト・アクセス・ポイントは、SIPメッセージを用いて、安全な登録信用証明を要求するように構成された発明14に記載の通信システム。
[発明18]前記要求された安全な登録信用証明を前記フェムト・アクセス・ポイントへ送信することは、コール・セッション制御機能(CSCF)要素と連携して実行される発明14に記載の通信システム。
[発明19]前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する発明14に記載の通信システム。
[発明20]前記少なくとも1つのオペレータ制御型ネットワーク要素は、フェムト・アクセス・ポイント・プロフィールを、少なくとも1つの許可構成要素と交換する発明14に記載の通信システム。
[発明21]前記安全な登録信用証書を要求することは、SIPメッセージを用いて実行される発明14に記載の通信システム。
[発明22]前記中継されるアクセス要求は、完全に保護されたインジケーションを含む発明14に記載の通信システム。
[発明23]前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む発明14に記載の通信システム。
[発明24]オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する方法を組み込んだ有形のコンピュータ読取可能媒体であって、
前記方法は、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、
前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求することと、
前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築することと、
前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信することと
を備える有形のコンピュータ読取可能媒体。
[発明25]前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される発明24に記載の有形のコンピュータ読取可能媒体。
[発明26]前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される発明24に記載の有形のコンピュータ読取可能媒体。
[発明27]前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される発明24に記載の有形のコンピュータ読取可能媒体。
[発明28]前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む発明24に記載の有形のコンピュータ読取可能媒体。
[発明29]前記要求された登録の許可が、コール・セッション制御機能(CSCF)要素と連携して実行される発明24に記載の有形のコンピュータ読取可能媒体。
[発明30]前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する発明24に記載の有形のコンピュータ読取可能媒体。
[発明31]前記要求された登録の許可が、CSCF要素の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される発明24に記載の有形のコンピュータ読取可能媒体。
[発明32]前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む発明24に記載の有形のコンピュータ読取可能媒体。
[発明33]アクセス端末からのアクセス要求を中継することをさらに備える発明24に記載の有形のコンピュータ読取可能媒体。
[発明34]オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する装置であって、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立する手段と、
前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求する手段と、
前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築する手段と、
前記フェムト・アクセス・ポイントにおいて、前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信する手段と
を備える装置。
[発明35]前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される発明34に記載の装置。
[発明36]前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される発明34に記載の装置。
[発明37]前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される発明34に記載の装置。
[発明38]前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む発明34に記載の装置。
[発明39]前記要求された登録の許可が、コール・セッション制御機能(CSCF)要素と連携して実行される発明34に記載の装置。
[発明40]前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する発明34に記載の装置。
[発明41]前記少なくとも1つのオペレータ制御型ネットワーク要素は、フェムト・アクセス・ポイント・プロフィールを、少なくとも1つの許可構成要素と交換する発明34に記載の装置。
[発明42]前記要求された登録の許可が、CSCF要素の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される発明34に記載の装置。
[発明43]前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む発明34に記載の装置。
[発明44]アクセス端末からのアクセス要求を中継することをさらに備える発明34に記載の装置。
[発明45]オペレータ制御型ネットワーク要素への安全なアクセスのためのフェムト・アクセス・ポイントであって、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、
前記セキュリティ関係を用いて、安全な登録信用証明を要求することと、
前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信することと、
のためのメモリおよび少なくとも1つのプロセッサを備えるフェムト・アクセス・ポイント。
[発明46]前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される発明45に記載のフェムト・アクセス・ポイント。
[発明47]前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される発明45に記載のフェムト・アクセス・ポイント。
[発明48]前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される発明45に記載のフェムト・アクセス・ポイント。
[発明49]前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む発明45に記載のフェムト・アクセス・ポイント。
[発明50]コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品であって、
前記コンピュータ読取可能媒体は、
少なくとも1つのコンピュータに対して、少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立させるためのコードと、
少なくとも1つのコンピュータに対して、前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求させるためのコードと、
少なくとも1つのコンピュータに対して、前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築させるためのコードと、
少なくとも1つのコンピュータに対して、前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信させるためのコードと
を備えるコンピュータ・プログラム製品。
Claims (50)
- オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する方法であって、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、
前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求することと、
前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築することと、
前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信することと
を備える方法。 - 前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される請求項1に記載の方法。
- 前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項1に記載の方法。
- 前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される請求項1に記載の方法。
- 前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む請求項1に記載の方法。
- 前記要求された登録の許可が、コール・セッション制御機能(CSCF)要素と連携して実行される請求項1に記載の方法。
- 前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する請求項6に記載の方法。
- 前記少なくとも1つのオペレータ制御型ネットワーク要素は、フェムト・アクセス・ポイント・プロフィールを、少なくとも1つの許可構成要素と交換する請求項6に記載の方法。
- 前記要求された登録の許可が、CSCF要素の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項1に記載の方法。
- 前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む請求項1に記載の方法。
- アクセス端末からのアクセス要求を中継することをさらに備える請求項1に記載の方法。
- 前記中継されるアクセス要求は、SIPメッセージを用いて中継される請求項11に記載の方法。
- 前記中継されるアクセス要求は、完全に保護されたインジケーションを含む請求項11に記載の方法。
- オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する通信システムであって、
前記オペレータ制御型ネットワーク内のIPsecアドレス・データセットを管理するように構成されたセキュリティ・ゲートウェイ要素と、
前記セキュリティ・ゲートウェイ要素からセキュリティ関係を要求するように構成され、安全な登録信用証明を要求するように構成された少なくとも1つのフェムト・アクセス・ポイントと、
前記要求された安全な登録信用証明を構築し、前記要求された安全な登録信用証明を格納するように構成され、前記要求された安全な登録信用証明を前記フェムト・アクセス・ポイントへ送信するように構成された少なくとも1つのオペレータ制御型ネットワーク要素と
を備える通信システム。 - 前記セキュリティ・ゲートウェイ要素は、セキュリティ・ゲートウェイの機能を実行する第2のオペレータ制御型ネットワーク要素である請求項14に記載の通信システム。
- 前記IPsecアドレス・データセットは、IPsec内部アドレスのオペレータ制御データベースを含む請求項14に記載の通信システム。
- 前記少なくとも1つのフェムト・アクセス・ポイントは、SIPメッセージを用いて、安全な登録信用証明を要求するように構成された請求項14に記載の通信システム。
- 前記要求された安全な登録信用証明を前記フェムト・アクセス・ポイントへ送信することは、コール・セッション制御機能(CSCF)要素と連携して実行される請求項14に記載の通信システム。
- 前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する請求項14に記載の通信システム。
- 前記少なくとも1つのオペレータ制御型ネットワーク要素は、フェムト・アクセス・ポイント・プロフィールを、少なくとも1つの許可構成要素と交換する請求項14に記載の通信システム。
- 前記安全な登録信用証書を要求することは、SIPメッセージを用いて実行される請求項14に記載の通信システム。
- 前記中継されるアクセス要求は、完全に保護されたインジケーションを含む請求項14に記載の通信システム。
- 前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む請求項14に記載の通信システム。
- オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する方法を組み込んだ有形のコンピュータ読取可能媒体であって、
前記方法は、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、
前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求することと、
前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築することと、
前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信することと
を備える有形のコンピュータ読取可能媒体。 - 前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される請求項24に記載の有形のコンピュータ読取可能媒体。
- 前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項24に記載の有形のコンピュータ読取可能媒体。
- 前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される請求項24に記載の有形のコンピュータ読取可能媒体。
- 前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む請求項24に記載の有形のコンピュータ読取可能媒体。
- 前記要求された登録の許可が、コール・セッション制御機能(CSCF)要素と連携して実行される請求項24に記載の有形のコンピュータ読取可能媒体。
- 前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する請求項24に記載の有形のコンピュータ読取可能媒体。
- 前記要求された登録の許可が、CSCF要素の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項24に記載の有形のコンピュータ読取可能媒体。
- 前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む請求項24に記載の有形のコンピュータ読取可能媒体。
- アクセス端末からのアクセス要求を中継することをさらに備える請求項24に記載の有形のコンピュータ読取可能媒体。
- オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する装置であって、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立する手段と、
前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求する手段と、
前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築する手段と、
前記フェムト・アクセス・ポイントにおいて、前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信する手段と
を備える装置。 - 前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される請求項34に記載の装置。
- 前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項34に記載の装置。
- 前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される請求項34に記載の装置。
- 前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む請求項34に記載の装置。
- 前記要求された登録の許可が、コール・セッション制御機能(CSCF)要素と連携して実行される請求項34に記載の装置。
- 前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する請求項34に記載の装置。
- 前記少なくとも1つのオペレータ制御型ネットワーク要素は、フェムト・アクセス・ポイント・プロフィールを、少なくとも1つの許可構成要素と交換する請求項34に記載の装置。
- 前記要求された登録の許可が、CSCF要素の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項34に記載の装置。
- 前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む請求項34に記載の装置。
- アクセス端末からのアクセス要求を中継することをさらに備える請求項34に記載の装置。
- オペレータ制御型ネットワーク要素への安全なアクセスのためのフェムト・アクセス・ポイントであって、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、
前記セキュリティ関係を用いて、安全な登録信用証明を要求することと、
前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信することと、
のためのメモリおよび少なくとも1つのプロセッサを備えるフェムト・アクセス・ポイント。 - 前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される請求項45に記載のフェムト・アクセス・ポイント。
- 前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項45に記載のフェムト・アクセス・ポイント。
- 前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される請求項45に記載のフェムト・アクセス・ポイント。
- 前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む請求項45に記載のフェムト・アクセス・ポイント。
- コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品であって、
前記コンピュータ読取可能媒体は、
少なくとも1つのコンピュータに対して、少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立させるためのコードと、
少なくとも1つのコンピュータに対して、前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求させるためのコードと、
少なくとも1つのコンピュータに対して、前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築させるためのコードと、
少なくとも1つのコンピュータに対して、前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信させるためのコードと
を備えるコンピュータ・プログラム製品。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11839708P | 2008-11-26 | 2008-11-26 | |
US61/118,397 | 2008-11-26 | ||
US12/625,047 | 2009-11-24 | ||
US12/625,047 US8886164B2 (en) | 2008-11-26 | 2009-11-24 | Method and apparatus to perform secure registration of femto access points |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011538698A Division JP5524232B2 (ja) | 2008-11-26 | 2009-11-25 | フェムト・アクセス・ポイントの安全な登録を実行するための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014132767A true JP2014132767A (ja) | 2014-07-17 |
JP5826870B2 JP5826870B2 (ja) | 2015-12-02 |
Family
ID=42196788
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011538698A Active JP5524232B2 (ja) | 2008-11-26 | 2009-11-25 | フェムト・アクセス・ポイントの安全な登録を実行するための方法および装置 |
JP2014023404A Expired - Fee Related JP5826870B2 (ja) | 2008-11-26 | 2014-02-10 | フェムト・アクセス・ポイントの安全な登録を実行するための方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011538698A Active JP5524232B2 (ja) | 2008-11-26 | 2009-11-25 | フェムト・アクセス・ポイントの安全な登録を実行するための方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8886164B2 (ja) |
EP (1) | EP2368384A2 (ja) |
JP (2) | JP5524232B2 (ja) |
KR (1) | KR101315205B1 (ja) |
CN (2) | CN102224748B (ja) |
TW (1) | TW201043053A (ja) |
WO (1) | WO2010062983A2 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090327735A1 (en) * | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Unidirectional multi-use proxy re-signature process |
US9066232B2 (en) * | 2009-06-08 | 2015-06-23 | Qualcomm Incorporated | Femtocell access control |
WO2011003004A1 (en) * | 2009-07-01 | 2011-01-06 | Zte Corporation | Femto access point initialization and authentication |
TWI388165B (zh) * | 2009-11-02 | 2013-03-01 | Ind Tech Res Inst | 無線通訊系統、其封包交換的繞送方法、使用該繞送方法的室內基地台 |
US8498651B2 (en) * | 2009-11-06 | 2013-07-30 | Alcatel Lucent | Method of call admission control for home femtocells |
US8483196B2 (en) * | 2010-03-12 | 2013-07-09 | Qualcomm Incorporated | Methods and apparatus for supporting synchronization between groups of devices |
EP2378802B1 (en) * | 2010-04-13 | 2013-06-05 | Alcatel Lucent | A wireless telecommunications network, and a method of authenticating a message |
US9119028B2 (en) * | 2010-04-14 | 2015-08-25 | Qualcomm Incorporated | Method and apparatus for supporting location services via a Home Node B (HNB) |
US10383166B2 (en) | 2010-04-14 | 2019-08-13 | Qualcomm Incorporated | Method and apparatus for supporting location services via a home node B (HNB) |
JP5697134B2 (ja) * | 2010-08-16 | 2015-04-08 | 日本電気株式会社 | 通信システム、ゲートウェイ装置、フェムトセル用基地局、通信方法および装置のプログラム |
US8769341B2 (en) | 2010-08-26 | 2014-07-01 | Futurewei Technologies, Inc. | System and method for transmitting data using incremental remediation |
KR101420191B1 (ko) | 2010-09-15 | 2014-07-17 | 한국전자통신연구원 | 하이브리드 펨토셀의 수락제어 방법 |
KR20120069235A (ko) | 2010-12-20 | 2012-06-28 | 한국전자통신연구원 | 무선 통신 시스템에서 운영 모드 동적 전환 방법 |
KR101746668B1 (ko) * | 2010-12-21 | 2017-06-13 | 한국전자통신연구원 | 접속해제 상태의 사물통신 디바이스를 위한 데이터 전송 방법 및 이를 이용하는 이동통신 시스템 |
US20120208503A1 (en) * | 2011-02-10 | 2012-08-16 | Mediatek, Inc. | Method for Centralizing MDT User Involvement |
US9628875B1 (en) | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
US9639825B1 (en) * | 2011-06-14 | 2017-05-02 | Amazon Technologies, Inc. | Securing multifactor authentication |
CN103096311B (zh) * | 2011-10-31 | 2018-11-09 | 中兴通讯股份有限公司 | 家庭基站安全接入的方法及系统 |
WO2013130454A1 (en) * | 2012-03-01 | 2013-09-06 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting dynamic and distributed mobility management |
CN103391544B (zh) * | 2012-05-10 | 2017-04-26 | 华为技术有限公司 | 基站接入控制方法、相应的装置以及系统 |
JP6008390B2 (ja) * | 2012-06-07 | 2016-10-19 | 日本電気株式会社 | 通信システム、コントロールノード、変換サーバおよび通信方法 |
US9232557B2 (en) * | 2012-07-10 | 2016-01-05 | Telefonaktiebolaget Lm Ericsson (Publ) | 3GPP based control and management architecture for small cell backhaul solutions |
KR101761577B1 (ko) * | 2012-10-08 | 2017-07-26 | 한국전자통신연구원 | 세션 이동 제어 장치와 방법, 및 ims 등록 장치와 방법 |
CN103716849B (zh) * | 2012-10-09 | 2017-08-11 | 中兴通讯股份有限公司 | 一种自动切换语音电话业务的方法、装置和系统 |
WO2014067544A1 (en) * | 2012-10-29 | 2014-05-08 | Nokia Solutions And Networks Oy | User location when accessing a 3gpp network through a fixed network |
US20170201878A1 (en) * | 2012-10-29 | 2017-07-13 | Intel Corporation | Method and apparatus for safe network access point detection |
KR102036579B1 (ko) * | 2012-11-09 | 2019-10-28 | 삼성전자주식회사 | 무선 통신 시스템에서 웹 서비스 제공 방법 및 장치 |
GB2527276B (en) * | 2014-04-25 | 2020-08-05 | Huawei Tech Co Ltd | Providing network credentials |
US10587326B2 (en) | 2014-05-29 | 2020-03-10 | Sony Corporation | Device for calculating a received quality of reference signal |
KR20160009276A (ko) * | 2014-07-16 | 2016-01-26 | 한국전자통신연구원 | Ims 기반의 서비스 공유를 위한 마스터 ims 단말, ims 기반의 서비스 공유를 위한 슬레이브 ims 단말, ims 기반의 서비스 공유 시스템, 및 공유 방법. |
JP6649215B2 (ja) * | 2015-12-14 | 2020-02-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
CN105933210A (zh) * | 2016-06-15 | 2016-09-07 | 成都中航信虹科技股份有限公司 | 基于软交换的融合通信系统 |
CN108307391B (zh) * | 2016-09-22 | 2020-10-09 | 大唐移动通信设备有限公司 | 一种终端接入方法和系统 |
BR112019019243A2 (pt) | 2017-03-20 | 2020-04-14 | Huawei Tech Co Ltd | método de gerenciamento de conexão de plano de controle e aparelho |
CN111034336B (zh) * | 2017-08-11 | 2024-04-09 | 交互数字专利控股公司 | 多个接入网络之间的业务引导和切换 |
US12052787B2 (en) | 2018-03-28 | 2024-07-30 | Cable Television Laboratories, Inc. | Converged core communication networks and associated methods |
CN110784391B (zh) * | 2019-11-01 | 2021-10-15 | 恒安嘉新(北京)科技股份公司 | 小基站与网关通信的方法、装置、存储介质及终端 |
US12132714B2 (en) * | 2022-02-15 | 2024-10-29 | Hewlett Packard Enterprise Development Lp | Internet protocol security (IPsec) security associations (SA) balance between heterogeneous cores in multiple controller system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006121412A (ja) * | 2004-10-21 | 2006-05-11 | Sharp Corp | 認証システム |
WO2007015075A1 (en) * | 2005-08-01 | 2007-02-08 | Ubiquisys Limited | Private access point containing a sim card |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US20080089308A1 (en) * | 2006-10-16 | 2008-04-17 | Motorola, Inc. | Method and apparatus for re-registration of connections for service continuity in an agnostic access internet protocol multimedia communication system |
WO2008125657A1 (en) * | 2007-04-17 | 2008-10-23 | Alcatel Lucent | A method for interfacing a femto-cell equipment with a mobile core network |
JP2009504051A (ja) * | 2005-08-01 | 2009-01-29 | ユビキシス リミテッド | Simカードを有する個人用アクセスポイント |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7215667B1 (en) * | 2001-11-30 | 2007-05-08 | Corrent Corporation | System and method for communicating IPSec tunnel packets with compressed inner headers |
US7043253B2 (en) * | 2001-12-26 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Load balancing in a mobile telecommunications network |
DE10307403B4 (de) | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
US8223637B2 (en) * | 2003-06-17 | 2012-07-17 | Avaya Inc. | Quality-of-service and call admission control |
JP4713881B2 (ja) | 2004-12-16 | 2011-06-29 | パナソニック電工株式会社 | トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム |
US8353011B2 (en) * | 2005-06-13 | 2013-01-08 | Nokia Corporation | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
US20070043947A1 (en) | 2005-08-19 | 2007-02-22 | Mizikovsky Semyon B | Providing multimedia system security to removable user identity modules |
ES2421921T3 (es) * | 2005-10-04 | 2013-09-06 | Ericsson Telefon Ab L M | Control de acceso en una red de acceso por radio que tiene estaciones base de pico |
ATE461594T1 (de) | 2005-10-13 | 2010-04-15 | Mitsubishi Electric Corp | Verfahren zum verbinden einer basisstation mit einem drahtlosen telekommunikationsnetz |
US7574207B1 (en) * | 2006-01-27 | 2009-08-11 | At&T Intellectual Property I, L.P. | Seamless wireless mobility |
JP5265531B2 (ja) * | 2006-05-30 | 2013-08-14 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | フェムト無線基地局を遠隔監視するための方法および装置 |
US8316430B2 (en) * | 2006-10-06 | 2012-11-20 | Ricoh Company, Ltd. | Preventing network traffic blocking during port-based authentication |
JP2008219150A (ja) | 2007-02-28 | 2008-09-18 | Hitachi Ltd | 移動体通信システム、ゲートウェイ装置及び移動端末 |
US7990912B2 (en) * | 2007-04-02 | 2011-08-02 | Go2Call.Com, Inc. | VoIP enabled femtocell with a USB transceiver station |
WO2009012187A2 (en) * | 2007-07-14 | 2009-01-22 | Tatara Systems, Inc. | Method and apparatus for supporting sip/ims-based femtocells |
US8743776B2 (en) * | 2008-06-12 | 2014-06-03 | At&T Mobility Ii Llc | Point of sales and customer support for femtocell service and equipment |
CN101674566B (zh) * | 2008-09-08 | 2012-04-25 | 华为技术有限公司 | 一种无线接入设备的位置定位与验证方法、系统及归属服务器 |
CN102123494B (zh) * | 2010-01-09 | 2014-08-20 | 华为终端有限公司 | 微基站退网、撤销注册的方法、装置和系统 |
US8665768B2 (en) * | 2010-01-29 | 2014-03-04 | Qualcomm Incorporated | Femtocell one-to-many packet delivery |
EP2378802B1 (en) * | 2010-04-13 | 2013-06-05 | Alcatel Lucent | A wireless telecommunications network, and a method of authenticating a message |
US8705503B2 (en) * | 2010-11-22 | 2014-04-22 | At&T Intellectual Property I, L.P. | Apparatus and method of automatically provisioning a femtocell |
-
2009
- 2009-11-24 US US12/625,047 patent/US8886164B2/en not_active Expired - Fee Related
- 2009-11-25 CN CN200980147140.9A patent/CN102224748B/zh not_active Expired - Fee Related
- 2009-11-25 EP EP09775028A patent/EP2368384A2/en not_active Withdrawn
- 2009-11-25 KR KR1020117014785A patent/KR101315205B1/ko active IP Right Grant
- 2009-11-25 CN CN201510342237.2A patent/CN105101204B/zh not_active Expired - Fee Related
- 2009-11-25 WO PCT/US2009/065972 patent/WO2010062983A2/en active Application Filing
- 2009-11-25 JP JP2011538698A patent/JP5524232B2/ja active Active
- 2009-11-26 TW TW098140437A patent/TW201043053A/zh unknown
-
2014
- 2014-02-10 JP JP2014023404A patent/JP5826870B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006121412A (ja) * | 2004-10-21 | 2006-05-11 | Sharp Corp | 認証システム |
WO2007015075A1 (en) * | 2005-08-01 | 2007-02-08 | Ubiquisys Limited | Private access point containing a sim card |
JP2009504051A (ja) * | 2005-08-01 | 2009-01-29 | ユビキシス リミテッド | Simカードを有する個人用アクセスポイント |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US20080089308A1 (en) * | 2006-10-16 | 2008-04-17 | Motorola, Inc. | Method and apparatus for re-registration of connections for service continuity in an agnostic access internet protocol multimedia communication system |
WO2008125657A1 (en) * | 2007-04-17 | 2008-10-23 | Alcatel Lucent | A method for interfacing a femto-cell equipment with a mobile core network |
JP2010525643A (ja) * | 2007-04-17 | 2010-07-22 | アルカテル−ルーセント | フェムトセル機器を移動体コアネットワークにインターフェイスする方法 |
Non-Patent Citations (1)
Title |
---|
JPN6015020251; "RTシリーズのIPパケット・フィルタに関するFAQ" , 20081105 * |
Also Published As
Publication number | Publication date |
---|---|
CN105101204A (zh) | 2015-11-25 |
US8886164B2 (en) | 2014-11-11 |
CN105101204B (zh) | 2019-01-11 |
KR101315205B1 (ko) | 2013-10-10 |
CN102224748A (zh) | 2011-10-19 |
KR20110091022A (ko) | 2011-08-10 |
US20100130171A1 (en) | 2010-05-27 |
JP5524232B2 (ja) | 2014-06-18 |
TW201043053A (en) | 2010-12-01 |
WO2010062983A3 (en) | 2010-10-21 |
EP2368384A2 (en) | 2011-09-28 |
JP2012510241A (ja) | 2012-04-26 |
JP5826870B2 (ja) | 2015-12-02 |
WO2010062983A2 (en) | 2010-06-03 |
CN102224748B (zh) | 2015-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5826870B2 (ja) | フェムト・アクセス・ポイントの安全な登録を実行するための方法および装置 | |
US10142294B2 (en) | Remote access to local network | |
JP6017610B2 (ja) | セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス | |
US9066232B2 (en) | Femtocell access control | |
JP2012531826A (ja) | 許可csgリスト及びvplmn自律csgローミングの管理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5826870 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |