JP4717898B2 - 無線基地局装置および無線基地局装置網編入方法 - Google Patents
無線基地局装置および無線基地局装置網編入方法 Download PDFInfo
- Publication number
- JP4717898B2 JP4717898B2 JP2008013821A JP2008013821A JP4717898B2 JP 4717898 B2 JP4717898 B2 JP 4717898B2 JP 2008013821 A JP2008013821 A JP 2008013821A JP 2008013821 A JP2008013821 A JP 2008013821A JP 4717898 B2 JP4717898 B2 JP 4717898B2
- Authority
- JP
- Japan
- Prior art keywords
- base station
- radio base
- network
- station apparatus
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
次いで、ネットワーク経由で或いはネットワーク管理者による直接的な手動操作によって、その無線基地局装置に対し所要のパラメータの設定を行う。
例えば、予め調査し検討して定められた周波数と拡散符号の情報等を、局データ作成ツールに入力して局データを作成し、この局データを特別な通信路や記録媒体を用いて基地局管理装置及び無線基地局装置に設定するといった作業が、多くの場合、全て手動で行われる。
上述のようにして設置され網編入された後、その無線基地局装置は、故障や装置構成の変更等により再起動が必要な場合を除き、可能な限り中断することなくサービスを継続することになる。
一方、このような無線基地局装置を撤去する場合には、先ずその無線基地局装置のサービスを終了する操作を行った上で電源を断ち、結線を解放する。
既述のとおり、無線基地局装置の網編入操作は種々繁雑であり、一般への普及が阻害されている。
このような点に着目し、例えば個人宅などで使用される小規模の無線基地局装置(家庭用基地局)を移動通信網へ網編入する操作を自動化するための提案もなされている(例えば、特許文献1参照)。
この指示を受けた移動局装置は、下り回線の使用状況を調査して無線基地局装置を介して基地局管理装置へ報告する。
基地局管理装置はこの報告内容に基いて家庭用無線基地局装置の局データである使用チャンネル及び使用拡散符号の情報を決定し、家庭用無線基地局装置へこの局データを設定し、該家庭用無線基地局装置の網編入が完了する。
しかしながら、無線基地局装置を網編入するについては、そのための作業の自動化等によって利便性の確保を図るのみならず、その無線基地局装置を不正な通信事業者が用いて正規のユーザに成りすまして特定の権限を持つ者にのみ許容されるような操作を無断で行ったり、情報伝送経路でデータの改ざんや盗聴を行ったりすることに対する予防策を確立し、情報の授受に関する安全性を確保することが欠かせない。
しかしながら、上掲の文献ではこの点については視点が向けられず技術課題として特段の論及がなされていない。
本発明は、上述のような状況に鑑みてなされたものであり、無線基地局装置を網編入するための作業の自動化を図ると共に、当該網編入された無線基地局装置を用いて情報の授受を行うに際しての安全性を確保することのできる無線基地局装置、および、無線基地局装置の網編入方法を提供することを目的とする。
本発明の請求項1の移動通信システムは:
移動通信事業者の管理下にないネットワークで運用可能な無線基地局装置であって、自装置の接続先となる移動通信事業者が所定の規約に適合する正規移動通信事業者であるか否かを識別する移動通信事業者識別手段と、前記移動通信事業者識別手段により識別された当該正規移動通信事業者のネットワークとの間でVPN(Virtual Private Network)を設定するVPN設定手段と、自装置の設置位置を認識する設置位置認識手段と、自装置の周辺環境を認識する周辺環境認識手段と、前記設置位置認識手段による認識結果および前記周辺環境認識手段による認識結果を当該正規移動通信事業者のネットワークに前記VPNを介して通知する認識結果通知手段と、前記認識結果通知手段による通知に応じて当該正規移動通信事業者のネットワーク側で生成され前記VPNを介して供給された所定の構成データに基づいて上位ノードへの接続および運用パラメータの設定を行う接続設定手段と、を有することを特徴とする。
VPN設定部は、上記識別された正規移動通信事業者との間でVPN(Virtual Private Network)を設定する。
一方、設置位置認識部は、自装置である無線基地局装置の設置位置を認識し、また、周辺環境認識部は、自装置の周辺環境を認識する。
認識結果通知部は、斯く認識された設置位置および周辺環境を表す情報を、当該正規移動通信事業者のネットワークに前記VPNを介して通知する。
接続設定部は、上記通知された情報に応じて当該正規移動通信事業者のネットワーク側で生成されVPNを介して供給された所定の構成データに基づいて上位ノードへの接続および運用パラメータの設定を行う。
以上によって、上記無線基地局装置の網編入が確立する。
請求項1に記載の無線基地局装置において特に、前記移動通信事業者識別手段は、パスワードおよびIDの組合せ、デジタル証明書、SIM(Subscriber Identity Module)カード内に格納されたID、または、前記設置位置通知手段により通知された設置位置の少なくとも一つに基づいて識別を実行することを特徴とする。
上記請求項2の無線基地局装置では、例えば、パスワードおよびIDの組合せ、デジタル証明書、SIM(Subscriber Identity Module)カード内に格納されたID、または、前記設置位置通知手段により通知された設置位置といった各個には実現され発展しつつある技術を応用して取得可能な情報に依拠して正規の移動通信事業者を確実に識別することが可能である。
請求項1または請求項2の何れかの無線基地局装置において特に、前記VPN設定手段は、当該自装置である無線基地局装置と移動通信事業者のネットワークに設置されたSGW(Secure Gate Way)との間において、IPsec(IP security protocol)、SSL(Secure Socket Layer)、SoftEther(登録商標)等のVPN技術を適用してVPN設定を実行することを特徴とする。
上記請求項3の無線基地局装置では、当該自装置である無線基地局装置と移動通信事業者のネットワークに設置されたSGW(Secure Gate Way)との間において、IPsec(IP security protocol)、SSL(Secure Socket Layer)、SoftEther等のVPN技術を適用してVPN設定を実行するため、セキュリティの面から安全性の高いサービスが可能になる。
請求項1から請求項3までの何れか一項の無線基地局装置において特に、前記設置位置認識手段は、GPSによる位置情報に基づいて前記設置位置を認識することを特徴とする。
上記請求項4の無線通信装置では、GPSによる位置情報の取得といったそれ自体は既に実現され応用分野が拡大しつつある技術に依拠して自装置である無線基地局装置の設置位置を確実に認識することが可能である。
請求項1から請求項3までの何れか一項の無線回線制御装置において特に、前記設置位置認識手段は、周辺の無線基地局装置から取得したセル識別子を表す情報に基づいて前記設置位置を認識することを特徴とする。
上記請求項5の無線基地局装置では、周辺の無線基地局装置から取得したセル識別子を表す情報といった既存の無線基地局装置における該当機能部から取得可能な情報に依拠して前記設置位置を認識することができる。
請求項1から請求項5までの何れか一項の無線基地局装置において特に、前記周辺環境認識手段は、当該自装置である無線基地局装置が下り共通制御信号を受信することにより、当該自装置の周辺セルのコード情報、周波数情報、および、通信のタイミング情報を取得することを特徴とする。
上記請求項6の無線基地局装置では、下り共通制御信号といった既存の移動局装置におけると同様にして取得可能な信号(情報)に依拠して当該自装置の周辺セルのコード情報、周波数情報、および、通信のタイミング情報を適切に取得して認識することができる。
請求項1から請求項5までの何れか一項の無線基地局装置において特に、前記周辺環境認識手段は、当該自装置である無線基地局装置に対応するセルに在圏する移動局装置からの下り共通制御信号の測定報告を受信した上位ノードから当該自装置の周辺セルのコード情報、周波数情報、および、通信のタイミング情報を取得することを特徴とする。
上記請求項7の無線基地局装置では、当該自装置に在圏する移動局装置からの下り共通制御信号の測定報告を受信した上位ノードから当該自装置の周辺セルのコード情報、周波数情報、および、通信のタイミング情報を適切に取得して認識することができる。
移動通信事業者の管理下にないネットワークで運用可能な無線基地局装置の無線基地局装置網編入方法であって、当該無線基地局装置の接続先となる移動通信事業者が所定の規約に適合する正規移動通信事業者であるか否かを識別する移動通信事業者識別ステップと、前記移動通信事業者識別ステップにより正規移動通信事業者であると判断された移動通信事業者のネットワークとの間で仮想VPNを設定する仮想VPN設定ステップと、当該無線基地局装置の設置位置を認識する設置位置認識ステップと、当該無線基地局装置の周辺環境を認識する周辺環境認識ステップと、前記移動通信事業者のネットワークに前記設置位置認識結果および前記周辺環境認識結果を前記VPNを介して通知する認識結果通知ステップと、前記移動通信事業者のネットワークから前記VPNを介して供給された所定の構成データに基づいて上位ノードへの接続および運用パラメータの設定を行う構成データ設定ステップと、を含むことを特徴とする。
次いで、仮想VPN設定ステップにおいて、前記移動通信事業者識別ステップにより正規移動通信事業者であると判断された移動通信事業者のネットワークとの間で仮想VPNを設定する。
更に、設置位置認識ステップにおいて、当該無線基地局装置の設置位置を認識する。
更にまた、周辺環境認識ステップにおいて、当該無線基地局装置の周辺環境を認識する。
更に、構成データ設定ステップにおいて、前記認識結果通知手段による通知に応じて当該正規移動通信事業者のネットワーク側で生成され前記VPNを介して供給された所定の構成データに基づいて上位ノードへの接続および運用パラメータの設定を行う。
以上によって、上記無線基地局装置の網編入が確立する。
(発明思想の無線基地局装置を含む無線通信システム)
図1は、本発明の無線基地局装置を含む無線通信システム表す概念図である。
図1の状態では、本発明の実施の形態としての無線基地局装置101および102は基地局制御装置110の配下に収容されている。
基地局制御装置110は、無線基地局装置101および102に対し、無線基地局装置101および102と無線通信を行う移動局装置120との間の個別無線チャネルの割り当ておよびその管理を行う。
例えば、無線基地局装置101および102は、上述のようなユーザが管理するLAN(Local Area Network)に設置され、ADSL(Asymmetric Digital Subscriber Line)やFTTH(Fiber To The Home)によるブロードバンドインターネット接続サービスを提供している移動通信事業者の管理するLAN上にある基地局制御装置110に接続される形態を採り得る。
一方、上述のような移動通信事業者の管理下にあるLANの境界線上にSGW(Security Gateway)130が設置されている。SGW130は、他ネットワークからの不正なアクセスから上述の移動通信事業者の管理下にあるLANを守るためのゲートウェイであり、SGW130の認証手順により正規と認められたアクセスのみをこのLANに対して許容する。
図2は本発明の無線基地局装置の構成を表すブロック図である。
図2の無線基地局装置は図1における無線基地局装置101と同様の構成を有するが、図2においては、改めて参照符号200を附してある。
この無線基地局装置200は、図示のとおり、ネットワーク・インターフェース部201、移動通信事業者識別部202、VPN設定部203、設置位置認識部204、周辺環境認識部205、認識結果通知部206、および、接続設定部207を含んで構成される。
移動通信事業者識別部202は、無線基地局装置200の接続先となる移動通信事業者が所定の規約に適合するであるか否かを識別する。
ここに、移動通信事業者識別部202が識別する正規移動通信事業者とは、私設の無線基地局装置を設置しようとする者と特定の契約関係が成立している事業者である。
移動通信事業者識別部202は、例えば、パスワードおよびIDの組合せ、デジタル証明書、SIM(Subscriber Identity Module)カード内に格納されたID、または、前記設置位置通知手段により通知された設置位置といった各個には既に実現され発展しつつある技術を応用して取得可能な情報に依拠して正規の移動通信事業者を確実に識別することが可能である。
即ち、第1の方法は、移動通信事業者が事前に識別用のデータを無線基地局装置に埋め込んで設定しておき、そのように処置された無線基地局装置をユーザが購入可能な仕組みを確立しておくといった方法である。
第2の方法は、無線基地局装置を購入したユーザが、その無線基地局装置を例えば移動通信事業者配下の所定の営業所等に持参すると、移動通信事業者ないしその配下の権限を得ている者が上述の識別に係る設定サービスを行うような仕組みを確立しておくといった方法である。
また、上述の設置位置に依拠する方法は、例えば、ユーザが無線基地局装置の設置前に移動通信事業者に設置位置を報告することを規約とし、該規約に従って、事前に報告された無線基地局装置の設置位置と、設置位置認識手段により認識された設置位置との整合性に基づいて正規のユーザ、正規の移動通信事業者の識別を実行する。
一方、VPN設定部203は、移動通信事業者識別部202で識別された正規移動通信事業者との間でVPN(Virtual Private Network)を設定する。
このVPN設定部203は、例えば、無線基地局装置200と移動通信事業者のネットワークに設置されたSGW130との間において、IPsec(IP security protocol)、SSL(Secure Socket Layer)、SoftEther等のVPN技術を適用してVPN設定を実行するため、セキュリティの面から安全性の高いサービスが可能になる。
尚、上掲のIPsec、SSL、および、SoftEtherはあくまでも例示であり、これらの他にも種々のVPN技術が存在し、そのうちの何れかを選択的に適用することができる。
また、設置位置認識部204は、無線基地局装置200の設置位置を認識し、また、周辺環境認識部205は、無線基地局装置200の周辺環境を認識する。
或いは、設置位置認識部204は、例えば、周辺の無線基地局装置(例えば、図1における自装置200である無線基地局装置101から見た無線基地局装置102)から取得したセル識別子を表す情報といった既存の無線基地局装置における該当機能部から取得可能な情報に依拠して前記設置位置を認識する構成を採り得る。
また、特に、本発明においては、これらの設置位置認識部204は重要な意味を持つ。
即ち、一般的に移動局装置の位置を把握するためには、移動通信事業者側が無線基地局装置の位置を的確に把握しておくことが必須の要件であるが、平生は移動通信事業者の管理下にない本発明におけるような私設の無線通信装置では、それらの位置を移動通信事業者側が常時把握することが不可能である(移動通信事業者側見て無線基地局装置の位置が不確定である)といった問題がある。
一方、周辺環境認識部205は、無線基地局装置200の周辺環境を、認識するものであり、例えば次のような構成を有する。
即ち、この周辺環境認識部205は、下り共通制御信号といった既存の移動局装置におけると同様にして取得可能な信号(情報)である、無線基地局装置200の周辺セルにおける下り共通制御信号のコード情報(拡散コード情報)、周波数情報、および、通信のタイミング情報を適切に取得して認識する構成を採り得る。
ここに、上位ノードは、当該正規移動通信事業者のネットワークにあるノードであれば何れのノードであってもよく、例えば、基地局制御装置、或いは、専用に設けたノードであってもよい。
接続設定部207は、上記VPNを介して通知された情報に応じて当該正規移動通信事業者のネットワーク側で生成されVPNを介して供給された所定の構成データに基づいて上位ノードへの接続および運用パラメータの設定を行う。これにより無線基地局装置200の網編入が確立する。
尚、ネットワーク側にける上述の構成データの生成は、例えば、保守者(移動通信事業者)がエリアシミュレーションや電波測定を実施して周辺環境の情報を収集し、無線基地局装置の設置位置の情報と共に所定の構成データ生成装置に手動で入力することによって構成データを生成することができる。
図3は、本発明の無線基地局装置を網編入する手順を説明するためのシーケンス図である。
先ず、無線基地局装置101(200)は、移動通信事業者のネットワークに接続するため、ADSL(Asymmetric Digital Subscriber Line)やFTTH(Fiber To The Home)によるブロードバンドインターネット接続サービスを提供している固定アクセス事業者管理のノードに接続する。
通例では、該ノードは、上述の固定アクセス事業者がユーザにIPアドレス等の接続情報を払い出すのに用いるプロトコルであるPPPoE(Point-to-Point Protocol over Ethernet(登録商標))の終端先となるBAS(Broadband Access Server)である。
該認証情報を受信した固定アクセスノード(BAS)は、ステップS301で通知された認証情報が正規のものか否かを確認し、正規のものである場合には無線基地局装置101に割り当てるIPアドレス等の接続情報を払い出し(ステップS302)、該接続情報を無線基地局装置101に通知する(ステップS303)。
続いて、移動通信事業者ネットワークのゲートウェイであるSGW(Security Gateway)130に接続を行う。SGW130は他ネットワークからの不正なアクセスから上述の移動通信事業者が管理するLANを守るためのゲートウェイであり、無線基地局装置101との間で所定の認証手続を実行し、VPN設定を行う。
無線基地局装置101とSGW130とは、互いに自己が有する認証情報を通知し(ステップS304)、この通知に依拠して互いが正規の相手であるか否かを認証する(ステップS305、S306)。
従って、この実施の形態では、不正無線基地局装置の設置や不正移動通信事業者による成りすましを(私設)無線基地局装置側および移動通信事業者(そのネットワーク)側から相互に検出することができ、安全性の高いサービスが提供され得る。
一般にVPNを介して流れるデータは暗号化されているため、第三者によるデータ盗聴のおそれは極めて少ない。また、仮に第三者がデータを改ざんしたとしても、VPN技術による誤り検出の機能によって改ざんされたデータを受信側で検出することはできない。
一方、無線基地局装置101は、自装置101の設置位置や周辺環境の認識を行い(ステップS308)、ステップS307で設定したVPNを介して基地局制御装置(構成データを生成する構成データ生成装置としての機能部を含む)110にその認識結果を通知する。
また、周辺環境の認識方法としては、例えば、周辺の無線基地局装置で報知されている共通制御チャネルを受信することにより、この周辺基地局のさらに周辺に位置する基地局情報を認識する方法等を適用可能である。
ステップS309の認識結果通知によって認識結果を受信した基地局制御装置(構成データ生成装置)110は、この認識結果に基づいて無線基地局装置101の網編入に必要なパラメータの集合体である構成データを作成し(ステップS310)、無線基地局装置101に通知を行う(ステップS311)。
以上により、無線基地局装置101は、上述のようにして通知された構成データを自装置に反映し(ステップS312)、これにより無線基地局装置101の網編入が確立する。
一般の公衆向け無線通信装置と比べて移動通信事業者のイニシャルコストは低く抑えられるため、ホーム基地局配下では通信料が割引されるようなサービスが提供される可能性もある。
110…基地局制御装置
120…移動局装置
130…SGW(Security Gateway)
200…無線基地局装置
201…ネットワーク・インターフェース部
202…移動通信事業者識別部
203…VPN設定部
204…設置位置認識部
205…周辺環境認識部
206…認識結果通知部
207…接続設定部
Claims (8)
- 移動通信事業者の管理下にないネットワークで運用可能な無線基地局装置であって、自装置の接続先となる移動通信事業者が所定の規約に適合する正規移動通信事業者であるか否かを識別する移動通信事業者識別手段と、前記移動通信事業者識別手段により識別された当該正規移動通信事業者のネットワークとの間でVPN(Virtual Private Network)を設定するVPN設定手段と、自装置の設置位置を認識する設置位置認識手段と、自装置の周辺環境を認識する周辺環境認識手段と、前記設置位置認識手段による認識結果および前記周辺環境認識手段による認識結果を当該正規移動通信事業者のネットワークに前記VPNを介して通知する認識結果通知手段と、前記認識結果通知手段による前記VPNを介しての通知に応じて当該正規移動通信事業者のネットワーク側で生成され前記VPNを介して供給された所定の構成データに基づいて上位ノードへの接続および運用パラメータの設定を行う接続設定手段と、を有することを特徴とする無線基地局装置。
- 前記移動通信事業者識別手段は、パスワードおよびIDの組合せ、デジタル証明書、SIM(Subscriber Identity Module)カード内に格納されたID、または、前記設置位置通知手段により通知された設置位置の少なくとも一つに基づいて識別を実行することを特徴とする請求項1に記載の無線基地局装置。
- 前記VPN設定手段は、当該自装置である無線基地局装置と移動通信事業者のネットワークに設置されたSGW(Secure Gate Way)との間において、IPsec(IP security protocol)、SSL(Secure Socket Layer)、SoftEther等のVPN技術を適用してVPN設定を実行することを特徴とする請求項1または請求項2の何れかに記載の無線基地局装置。
- 前記設置位置認識手段は、GPSによる位置情報に基づいて前記設置位置を認識することを特徴とする請求項1から請求項3までの何れか一項に記載の無線基地局装置。
- 前記設置位置認識手段は、周辺の無線基地局装置から取得したセル識別子を表す情報に基づいて前記設置位置を認識することを特徴とする請求項1から請求項3までの何れか一項に記載の無線基地局装置。
- 前記周辺環境認識手段は、当該自装置である無線基地局装置が下り共通制御信号を受信することにより、当該自装置の周辺セルのコード情報、周波数情報、および、通信のタイミング情報を取得することを特徴とする請求項1から請求項5までの何れか一項に記載の無線基地局装置。
- 前記周辺環境認識手段は、当該自装置である無線基地局装置に対応するセルに在圏する移動局装置からの下り共通制御信号の測定報告を受信した上位ノードから当該自装置の周辺セルのコード情報、周波数情報、および、通信のタイミング情報を取得することを特徴とする請求項1から請求項5までの何れか一項に記載の無線基地局装置。
- 移動通信事業者の管理下にないネットワークで運用可能な無線基地局装置の無線基地局装置網編入方法であって、当該無線基地局装置の接続先となる移動通信事業者が所定の規約に適合する正規移動通信事業者であるか否かを識別する移動通信事業者識別ステップと、前記移動通信事業者識別ステップにより正規移動通信事業者であると判断された移動通信事業者のネットワークとの間で仮想VPNを設定する仮想VPN設定ステップと、当該無線基地局装置の設置位置を認識する設置位置認識ステップと、当該無線基地局装置の周辺環境を認識する周辺環境認識ステップと、前記移動通信事業者のネットワークに前記設置位置認識結果および前記周辺環境認識結果を前記VPNを介して通知する認識結果通知ステップと、前記認識結果通知ステップによる前記VPNを介しての通知に応じて当該正規移動通信事業者のネットワーク側で生成され前記VPNを介して供給された所定の構成データに基づいて上位ノードへの接続および運用パラメータの設定を行う構成データ設定ステップと、を含むことを特徴とする無線基地局装置網編入方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008013821A JP4717898B2 (ja) | 2008-01-24 | 2008-01-24 | 無線基地局装置および無線基地局装置網編入方法 |
US12/864,467 US8638718B2 (en) | 2008-01-24 | 2009-01-26 | Radio base transceiver station and method of connecting the same to network |
EP09704165.1A EP2242294B1 (en) | 2008-01-24 | 2009-01-26 | Radio base station device and radio base station device network incorporation method |
CN2009801006553A CN101822084B (zh) | 2008-01-24 | 2009-01-26 | 无线基站装置及无线基站装置入网方法 |
PCT/JP2009/051222 WO2009093733A1 (ja) | 2008-01-24 | 2009-01-26 | 無線基地局装置および無線基地局装置網編入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008013821A JP4717898B2 (ja) | 2008-01-24 | 2008-01-24 | 無線基地局装置および無線基地局装置網編入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009177482A JP2009177482A (ja) | 2009-08-06 |
JP4717898B2 true JP4717898B2 (ja) | 2011-07-06 |
Family
ID=40901230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008013821A Active JP4717898B2 (ja) | 2008-01-24 | 2008-01-24 | 無線基地局装置および無線基地局装置網編入方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8638718B2 (ja) |
EP (1) | EP2242294B1 (ja) |
JP (1) | JP4717898B2 (ja) |
CN (1) | CN101822084B (ja) |
WO (1) | WO2009093733A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9374711B2 (en) | 2011-09-30 | 2016-06-21 | International Business Machines Corporation | Monitoring unauthorized access point |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5359677B2 (ja) * | 2009-08-18 | 2013-12-04 | 日本電気株式会社 | ローミングシステム、無線基地局、並びに通信制御方法及びプログラム |
GB2472800A (en) | 2009-08-18 | 2011-02-23 | Nec Corp | System for ensuring the core network is aware of the aggregated number of unsuccessfully transmitted downlink data packets for a mobile device |
US9609528B2 (en) | 2009-10-01 | 2017-03-28 | Nec Corporation | Mobile communication system, base station apparatus, mobile station apparatus, control method, and computer readable medium |
US20120252467A1 (en) * | 2011-03-30 | 2012-10-04 | Fujitsu Limited | Method and System for Planning, Designing, and Evaluating Wireless Networks |
US20120253925A1 (en) * | 2011-03-30 | 2012-10-04 | Fujitsu Limited | Method and System for Promoting Femtocell Services |
US8718656B2 (en) * | 2011-03-30 | 2014-05-06 | Fujitsu Limited | Method and system for evaluating a wireless service network |
US20130258944A1 (en) * | 2012-03-28 | 2013-10-03 | Qualcomm Incorporated | Method for configuring a home node with a secure address for an operator network node |
CN111224857B (zh) * | 2016-06-29 | 2024-09-17 | 华为技术有限公司 | 用于实现组合虚拟专用网vpn的方法与装置 |
JP7415799B2 (ja) * | 2020-05-28 | 2024-01-17 | 富士フイルムビジネスイノベーション株式会社 | 無線基地局装置、無線基地局プログラム、及び無線通信システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4548213B2 (ja) | 2005-05-18 | 2010-09-22 | 日本電気株式会社 | 無線基地局の網編入システム、その方法、それに用いる基地局管理装置、移動通信端末 |
DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
US20080220768A1 (en) * | 2007-03-08 | 2008-09-11 | Vanu Bose | VPN for Home Base Station Communications |
-
2008
- 2008-01-24 JP JP2008013821A patent/JP4717898B2/ja active Active
-
2009
- 2009-01-26 WO PCT/JP2009/051222 patent/WO2009093733A1/ja active Application Filing
- 2009-01-26 CN CN2009801006553A patent/CN101822084B/zh not_active Expired - Fee Related
- 2009-01-26 EP EP09704165.1A patent/EP2242294B1/en not_active Not-in-force
- 2009-01-26 US US12/864,467 patent/US8638718B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9374711B2 (en) | 2011-09-30 | 2016-06-21 | International Business Machines Corporation | Monitoring unauthorized access point |
US9674708B2 (en) | 2011-09-30 | 2017-06-06 | International Business Machines Corporation | Monitoring unauthorized access point |
Also Published As
Publication number | Publication date |
---|---|
EP2242294B1 (en) | 2018-09-05 |
CN101822084A (zh) | 2010-09-01 |
US8638718B2 (en) | 2014-01-28 |
EP2242294A1 (en) | 2010-10-20 |
EP2242294A4 (en) | 2013-01-30 |
US20100296457A1 (en) | 2010-11-25 |
JP2009177482A (ja) | 2009-08-06 |
CN101822084B (zh) | 2013-05-08 |
WO2009093733A1 (ja) | 2009-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4717898B2 (ja) | 無線基地局装置および無線基地局装置網編入方法 | |
US9824193B2 (en) | Method for using mobile devices with validated user network identity as physical identity proof | |
CN105788047A (zh) | 一种蓝牙门禁设备、蓝牙门禁管理系统及方法 | |
WO2022236137A1 (en) | Methods and systems of wireless sensor authentication | |
US9847875B1 (en) | Methods and systems for bootstrapping an end-to-end application layer session security keyset based on a subscriber identity master security credential | |
CN103391286B (zh) | 一种应用于全ip远程监控网络系统的安全认证方法 | |
CN104837136B (zh) | 无线接入认证方法和装置 | |
CN112491829A (zh) | 基于5g核心网和区块链的mec平台身份认证方法及装置 | |
JP7132632B2 (ja) | データ転送システム及びデータ転送方法 | |
CN102143492A (zh) | Vpn连接建立方法、移动终端、服务器 | |
Granata et al. | Security in IoT Pairing & Authentication protocols, a Threat Model, a Case Study Analysis. | |
CN103460669A (zh) | 用于现场设备数据通信的密码保护的方法和通信装置 | |
JP6290044B2 (ja) | 認証システム、認証サーバ、クライアント装置及び認証方法 | |
CN112205018A (zh) | 监控网络中的加密连接的方法、设备和计算机程序产品 | |
CN104168566A (zh) | 一种接入网络的方法及装置 | |
CN102845087B (zh) | 一种验证消息的无线通信网络及方法 | |
CN102724665B (zh) | 飞蜂窝型基站的安全认证方法及飞蜂窝型无线通信系统 | |
US20230164139A1 (en) | Automatic discovery of access point controller | |
Nguyen et al. | An SDN‐based connectivity control system for Wi‐Fi devices | |
KR101425275B1 (ko) | 무선 액세스 포인트와 통신을 수행하는 단말장치 및 이의 통신 제어 방법 | |
EP3412015A1 (en) | Controlling bearer security in a telecommunications connection | |
Ray et al. | Applicability of lte public key infrastructure based device authentication in industrial plants | |
Sheng et al. | Research on 5G-based Disaster-Resistant Security for Smart Power Grids | |
JP6312325B2 (ja) | 無線通信におけるクライアント端末認証システムおよびクライアント端末認証方法 | |
KR101480706B1 (ko) | 인트라넷에 보안성을 제공하는 네트워크 시스템 및 이동통신 네트워크의 보안 게이트웨이를 이용하여 인트라넷에 보안성을 제공하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110330 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4717898 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D04 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D04 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |