KR101315205B1 - 운영자 제어 네트워크에서 펨토 액세스 포인트들의 보안 등록을 수행하기 위한 방법 및 장치 - Google Patents

운영자 제어 네트워크에서 펨토 액세스 포인트들의 보안 등록을 수행하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101315205B1
KR101315205B1 KR1020117014785A KR20117014785A KR101315205B1 KR 101315205 B1 KR101315205 B1 KR 101315205B1 KR 1020117014785 A KR1020117014785 A KR 1020117014785A KR 20117014785 A KR20117014785 A KR 20117014785A KR 101315205 B1 KR101315205 B1 KR 101315205B1
Authority
KR
South Korea
Prior art keywords
operator
access point
security
femto access
network element
Prior art date
Application number
KR1020117014785A
Other languages
English (en)
Other versions
KR20110091022A (ko
Inventor
아난드 파라니고운더
아룬군드람 씨. 마헨드란
라크쉬미나쓰 알. 돈데티
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110091022A publication Critical patent/KR20110091022A/ko
Application granted granted Critical
Publication of KR101315205B1 publication Critical patent/KR101315205B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

운영자-제어 네트워크 엘리먼트로의 신뢰되는 액세스를 위해 펨토 액세스 포인트의 보안 등록을 수행하는 방법, 장치 및 시스템. 방법 단계들은 적어도 하나의 상기 펨토 액세스 포인트에 대한 보안 연관을 설정하는 단계, 보안 연관을 이용하여 운영자-제어 네트워크 엘리먼트에 요청하는 단계를 포함하고, 운영자-제어 네트워크 엘리먼트는 인가 컴포넌트로부터 보안 등록 인증서를 요청한다. 운영자-제어 네트워크 엘리먼트는 보안 등록 인증서를 구성하고, 그 보안 등록 인증서를 요청 펨토 액세스 포인트로 전송하여, 요청 펨토 액세스 포인트에 의한 신뢰되는 액세스를 인가하여 운영자-제어 네트워크 엘리먼트에 액세스하게 한다. 실시예들은, 운영자-제어 도메인 내에 있는 보안 게이트웨이로부터 수신된 IPsec 보안 연관을 통해 그리고 IPsec 내부 어드레스의 운영자-제어 데이터베이스를 이용하여 보안 연관을 확립하는 것을 포함한다. 몇몇 실시예에서, 펨토 액세스 포인트는 호출 세션 제어 기능 엘리먼트를 포함하는 하나 이상의 IMS 프로토콜 및 컴포넌트를 이용하여 메시지 교환을 수행하고, 이 엘리먼트들은 IMS 도메인 내의 펨토 액세스 포인트를 인가할 수 있고, 인가를 위해 넌-IMS 네트워크 엘리먼트에 액세스할 수 있다.

Description

운영자 제어 네트워크에서 펨토 액세스 포인트들의 보안 등록을 수행하기 위한 방법 및 장치{METHODS AND APPARATUSES TO PERFORM SECURE REGISTRATION OF FEMTO ACCESS POINTS IN OPERATOR CONTROLLED NETWORK}
35 U.S.C 119 하의 우선권 주장
본 특허발명은 2008년 11월 26일 출원되고 본 양수인에게 양도되어 본 명세서에 참조로 명백히 통합된 미국 가특허출원 제 61/118,397 호에 대해 우선권을 주장한다.
하기의 개시는 일반적으로 무선 통신에 관한 것이고, 더 상세하게는, 펨토 액세스 포인트의 보안 등록에 관한 것이다.
역사적으로, 전화 회사에 의해 운영되는 회선 교환 인프라구조를 이용한 전화 통신(예를 들어, 전화선)이 가능해졌다. 반대로, 이동 전화 시스템(예를 들어, 이동 전화)은 모바일 운영자 회사에 의해 운영되는 패킷 교환 인프라구조를 이용하여 가능해지고 있다. 이동 전화 통신이 배치됨에 따라, 이러한 이동 전화 통신 시스템은 에지 통신을 위한 패킷 교환 인프라구조 및 롱 홀(long haul) 전화 호출을 완성시키기 위한 회선 교환 인프라구조를 이용하고 있다. 이동 통신 시스템이 더 대중적이 되고, 이동 통신 시스템이 더 많은 서비스(예를 들어, 멀티미디어 기능, 정교한 음성 기능, 비디오 화상회의 등)를 제공하도록 기능함에 따라, 패킷 교환 인프라구조에 적합한 더 많은 기능들 쪽으로 이용되는 경향이 있다. 또한, 예를 들어, 사용자-이용 펨토 셀을 포함하는 펨토 셀과 같은 패킷 교환 네트워크에 접속하는 더 많은 장비들이 배치되고 있다. 이와 동시에, 비교적 더 많은 패킷 교환 네트워크 인프라구조(예를 들어, 인터넷 및 기타 IP 기반 네트워크들)를 이용하여 더 많은 서비스들(예를 들어, 멀티미디어 서비스, 저렴한 장거리 호출 등)이 가능해지고 있다.
이러한 경향은, 더 많은 인프라구조가 전화 시스템 운영자 이외의 엔티티들의 제어 하에 배치되는 환경을 생성하였고, 그 결과 새로운 보안 문제(예를 들어, 전술한 펨토 셀의 보안 등록)가 표면화되고 있다.
다음으로, 이러한 양상들의 기본적인 이해를 제공하기 위해 하나 이상의 양상들의 단순화된 요약을 제공한다. 이러한 요약은 모든 고려되는 양상들의 포괄적인 개요가 아니며, 모든 양상들 중 핵심 엘리먼트를 식별하거나, 모든 양상의 범위를 커버하고자 할 의도도 아니다. 그 유일한 목적은 후에 제시되는 상세한 설명에 대한 서론으로서 간략화된 형태로 하나 이상의 양상들의 일부 개념들을 제공하는 것이다.
운영자-제어(operator-controlled) 네트워크 엘리먼트로의 신뢰할 수 있는 액세스를 위해 펨토 액세스 포인트의 보안 등록을 수행하는 방법, 장치 및 시스템이 개시된다. 방법 단계들은, 적어도 하나의 펨토 액세스 포인트에 대한 보안 연관을 설정하는 단계, 및 상기 보안 연관을 이용하여 운영자-제어 네트워크 엘리먼트에 요청하는 단계를 포함한다. 그 후, 운영자-제어 네트워크 엘리먼트는 보안 등록 인증서(credential)를 구성하고 그 보안 등록 인증서를, 요청하는 펨토 액세스 포인트에 전송하여, 운영자-제어 네트워크 엘리먼트에 액세스하기 위해 요청하는 펨토 액세스 포인트에 의한 신뢰할 수 있는 액세스를 인가한다. 실시예들은, 운영자-제어 도메인 내에 있는 보안 게이트웨이로부터 수신된 IPsec 보안 연관을 통해 보안 연관을 설정하는 단계 및 IPsec 내부 어드레스들의 운영자-제어 데이터베이스를 이용하는 단계를 포함한다. 몇몇 실시예에서, 펨토 액세스 포인트는, 하나 이상의 IMS 프로토콜, 및 호출 세션 제어 기능 엘리먼트들을 포함하는 컴포넌트들을 이용하여 메시지 교환을 수행하며, 이 엘리먼트들은 IMS 도메인 내의 펨토 액세스 포인트를 인가할 수 있고, 인가를 위해 넌-IMS 네트워크 엘리먼트에 액세스할 수도 있고 액세스하지 않을 수도 있다.
상술한 목적 및 관련된 목적을 달성하기 위해서, 본 발명의 실시예들이 아래에서 설명되고, 특히 청구항에서 특정된다. 하기 설명 및 관련 도면은 하나 이상의 실시예들 중 특정한 예시적인 양상들을 상세히 설명한다. 그러나, 이러한 실시예들은 다양한 실시예들의 원리가 이용될 수 있는 다양한 방식들 중 일부만을 나타내며 제시된 양상들은 이러한 양상들 및 이러한 양상들의 균등물 모두를 포함하는 것으로 해석된다.
본 개시의 특징, 성질 및 이점은 도면을 참조하여 기술되는 상세한 설명으로부터 명백해질 것이다.
도 1은 본 발명의 일 실시예에 따른 다중 액세스 무선 통신 시스템을 도시한다.
도 2는 본 발명의 일 실시예에 따른 송신기 시스템 및 수신기 시스템의 블록도이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 환경에서 펨토 액세스 포인트의 배치를 가능하게 하는 통신 시스템을 도시한다.
도 4는 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 보안 등록을 설정하는 단계가 실시될 수 있는 IMS 환경이다.
도 5는 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 보안 등록을 설정하는 컴포넌트들을 포함하는 IMS 시스템이다.
도 6은 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 보안 등록을 설정하는 시스템의 도면이다.
도 7은 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 보안 등록을 수행하는데 이용되는 프로세싱의 흐름도이다.
도 8은 본 발명의 일 실시예에 따라, 펨토 액세스 포인트에 대한 등록 인증서를 보안하는데 이용되는 프로세싱의 흐름도이다.
도 9는 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 보안 등록을 위한 기존의/현재의/유효한 인가에 대한 체크를 수행하는 흐름도이다.
도 10은 본 발명의 일 실시예에 따라, IMS 환경 내의 컨버전스 서버를 이용하여 펨토 액세스 포인트의 보안 등록을 수행하는 메시징 프로토콜을 도시하는 프로토콜 도면이다.
도 11은 본 발명의 일 실시예에 따라, 풀 IMS 환경 내에서 펨토 액세스 포인트의 보안 등록을 수행하는 메시징 프로토콜을 도시하는 프로토콜 도면이다.
도 12는 본 발명의 일 실시예에 따라, 운영자-제어 네트워크 엘리먼트로 액세스하려는 펨토 액세스 포인트의 보안 등록을 위한 시스템의 블록도를 도시한다.
도 13은 본 발명의 일 실시예에 따라, 운영자-제어 네트워크 엘리먼트로 액세스하려는 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템의 특정 기능들을 수행하는 시스템의 블록도를 도시한다.
도 14는 본 발명의 일 실시예에 따라, 하드웨어 및 소프트웨어 수단을 이용하여 운영자-제어 네트워크 엘리먼트로 액세스하려는 펨토 액세스 포인트의 보안 등록을 수행하는 장치의 블록도를 도시한다.
도 15는 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 특정 기능들을 수행하는 시스템의 블록도를 도시한다.
이제, 다양한 양상들이 도면을 참조하여 설명되며, 전체 도면에서 걸쳐 유사한 도면번호는 유사한 엘리먼트를 나타내기 위해서 사용된다. 이하의 개시에서는 설명을 위해, 다양한 특정 세부 사항들이 하나 이상의 양상들의 완전한 이해를 제공하기 위해 설명된다. 그러나 이러한 양상(들)은 이러한 특정 세부사항 없이도 실행될 수 있음이 명백하다. 다른 예들에서, 공지된 구조 및 장치들은 하나 이상의 양상들의 설명을 용이하게 하기 위해서 블록도 형태로 제시된다.
덧붙여서, 본 개시사항의 다양한 양상들이 이하에서 설명된다. 이하의 교시들이 넓게 다양한 형태로 구현될 수 있음과 개시된 임의의 특정 구조 및/또는 기능은 단지 대표적인 것임이 이해되어야 한다. 이하의 교시들에 기초하여 본 기술분야의 통상의 기술자는 개시된 양상이 다른 양상들과 독립적으로 구현될 수 있고 2 개 이상의 양상들이 다양한 방식으로 결합될 수 있음을 이해할 수 있을 것이다. 예를 들어, 제시된 임의 갯수의 양상들을 이용하여 장치가 구현될 수 있고 및/또는 방법이 수행될 수 있다. 또한, 제시된 하나 이상의 양상들 이외의 또는 이들에 추가해서 다른 구조 및/또는 기능성을 이용하여 장치가 구현될 수 있고 및/또는 방법이 수행될 수 있다. 예시로서, 설명된 많은 방법들, 디바이스들, 시스템들, 및 장치들은 펨토 액세스 포인트의 이질적 배치를 포함하는 무선 환경에서 펨토 액세스 포인트의 보안 등록을 수행하는 시스템을 구현하는 맥락에서 설명된다. 이 기술분야의 통상의 기술자는 유사한 기술들이 다른 통신 환경들에도 적용될 수 있음을 이해할 수 있을 것이다.
무선 통신 시스템들은 음성, 데이터 등과 같은 다양한 유형의 통신 컨텐츠를 제공하기 위해 널리 배치되고 있다. 이 시스템들은 이용가능한 시스템 자원들(예를 들어, 대역폭 및 송신 전력)을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중 액세스 시스템들일 수 있다. 이러한 다중 액세스 시스템의 예로는, 코드 분할 다중 액세스(CDMA) 시스템, 시분할 다중 액세스(TDMA) 시스템, 주파수 분할 다중 액세스(FDMA) 시스템, 3GPP 롱 텀 에볼루션(LTE) 시스템 및 직교 주파수 분할 다중 액세스(OFDMA) 시스템이 포함된다.
디지털 가입자 라인(DSL), 케이블 라인, 다이얼-업 네트워크, 또는 인터넷 서비스 제공자(ISP)에 의해 제공되는 유사한 접속들과 같은 종래의 고정 라인 통신 시스템은 무선 통신에 대해 대안적이고 때때로 경쟁하는 통신 플랫폼이다. 그러나, 최근에는 사용자들이 고정 라인 통신을 이동 통신으로 대체하고 있다. 사용자의 이동성, 사용자 장비(UE)의 비교적 작은 사이즈, 인터넷뿐만 아니라 공중 전화 교환 네트워크로의 용이한 액세스와 같은 이동 통신 시스템의 다수의 이점들이 이러한 시스템을 매우 편리하고 매우 대중적이 되게 하고 있다. 사용자들이 종래에는 고정 라인 시스템을 통해 획득되던 통신 서비스들에 대해 이동 시스템에 더 많이 의존하게 됨에 따라, 증가하는 대역폭, 신뢰할 수 있는 서비스, 높은 음성 품질, 및 낮은 가격에 대한 요구가 강화되고 있다.
일반적으로, 무선 다중 액세스 통신 시스템은 다수의 무선 단말들에 대한 통신을 동시에 지원할 수 있다. 각각의 단말은 순방향 및 역방향 링크 상에서의 통신을 통해 하나 이상의 기지국들과 통신한다. 순방향 링크(또는 다운링크)는 기지국들로부터 단말들로의 통신 링크를 의미하고, 역방향 링크(또는 업링크)는 단말들로부터 기지국들로의 통신 링크를 의미한다. 이러한 통신 링크는 단일 입력 단일 출력, 다중 입력 단일 출력 또는 다중 입력 다중 출력(MIMO) 시스템을 통해 설정될 수 있다.
현재 이용되는 이동 전화 네트워크에 부가하여, 새로운 클래스의 소형 기지국들이 등장하고 있다. 이 소형 기지국들은 전력이 낮고, 통상적으로 네트워크 운영자의 코어 네트워크에 접속하기 위해 고정 라인 통신을 이용한다. 또한, 이 기지국들은 가정, 사무실, 아파트, 사설 접대 시설 등에서 개인적/사설 이용을 위해 분포되어, 이동 유닛들로의 옥내/옥외 무선 커버리지를 제공할 수 있다. 이 개인용 기지국들은 일반적으로 펨토 셀, 또는 개인용 펨토 액세스 포인트, 또는 액세스 포인트 또는 홈 노드 B 유닛(HNB), 또는 홈-이볼브드 eNode B 유닛(HeNB)으로 공지되어 있다. 통상적으로, 이러한 소형 기지국들은 DSL 라우터 또는 케이블 모뎀을 통해 인터넷 및 운영자의 네트워크에 접속된다. 펨토 셀 기지국은 이동 네트워크 접속에의 새로운 패러다임을 제공하여, 이동 네트워크 액세스 및 액세스 품질에 대한 직접적인 가입자 제어를 가능하게 한다.
통신 네트워크(예를 들어, 공중 지상 이동 네트워크(PLMN), 네트워크 운영자, 모바일 운영자 코어 네트워크 등)로의 다양한 유형의 무선 액세스 포인트의 이용은 종래의 무선 통신 시스템과 종래의 고정 라인 통신 시스템 사이의 컨버전스를 가능하게 하도록 제공되는 하나의 솔루션이 되고 있다. 고정-무선 컨버전스로도 알려진 이 컨버전스는 고정 라인 네트워크(예를 들어, 인트라넷, 인터넷 등)와 이동 통신 네트워크(예를 들어, 셀룰러 전화 네트워크) 사이의 상호운용성의 정도와 관련된다. 여기서 설명되는 펨토 액세스 포인트는 통신 네트워크를 이용하여 액세스 단말(AT)을 통신가능하게 커플링시키도록 구성되는 임의의 적절한 노드, 라우터, 스위치, 허브 등을 포함한다. 펨토 액세스 포인트는 (예를 들어, 이더넷, 범용 직렬 버스(USB) 또는 기타 통신용 유선 접속을 이용하는) 유선일 수도 있고, (예를 들어, 통신용 무선 신호를 이용하는) 무선일 수도 있고, 둘 모두일 수도 있다. 펨토 액세스 포인트의 예로는, 액세스 포인트 기지국(BS), 무선 로컬 영역 네트워크(WLAN) 액세스 포인트, WiMAX(Worldwide Interoperability for Microwave Access) BS를 포함하는 무선 광역 네트워크(WWAN) 액세스 포인트 등이 포함된다. 펨토 액세스 포인트는 이동 통신 운영자의 네트워크, 회선 교환 음성 네트워크, 결합된 회선 교환 및 패킷 교환 음성 및 데이터 네트워크(또는 모든 패킷 음성 및 데이터 네트워크) 등과 같은 통신 운영자의 네트워크로의 액세스 포인트를 포함한다. 펨토 액세스 포인트의 예로는, 매크로 셀, 마이크로 셀, 피코 셀, 펨토 셀 등을 포함하는 다양한 셀 사이즈/송신 전력의, 노드 B(NB), 기지국 트랜시버(BTS), 홈 노드 B(home NodeB, Home NodeB, HNB), 홈-이볼브드 eNodeB(HeNB), 또는 단순히 BS가 포함된다. 전술한 경향에 따라, 펨토 셀의 연속적 배치는 더 많은 IP 멀티미디어 서브시스템(IMS) 기반 기능을 갖도록 기대될 수 있다. 따라서, 펨토 액세스 포인트는 충분한 IMS 기능을 포함하여 IMS 클라이언트 펨토 액세스 포인트로 설명될 수도 있다.
다양한 유형의 펨토 액세스 포인트를 종래의 매크로 BS 네트워크에 도입하는 것은 이러한 네트워크로의 개인적 액세스에 대해 상당한 융통성 및 고객 제어를 가능하게 한다. 사용자 단말은 종종, 어떤 것이 더 양호한 신호를 제공하는지 및/또는 기타 인자들에 따라 인근의 펨토 액세스 포인트 또는 매크로 네트워크 BS를 선택하도록 구성될 수 있다. 또한, 펨토 액세스 포인트는 적어도 몇몇 환경에서는 매크로 네트워크에 비해 바람직한 요금제를 제공할 수 있어서, 사용자가 사용 요금을 감소시킬 수 있게 한다.
무선 통신 대역폭 및 데이터 레이트가 시간에 따라 증가하고, AT 프로세싱 및 사용자 인터페이스 성능이 더 정교해짐에 따라, 사용자는 이동 디바이스를 이용하여 종래에는 개인용 컴퓨터 및 고정 라인 통신을 통해서만 이용할 수 있었던 기능들을 수행할 수 있다.
그러나, 종래의 매크로 네트워크는 종종 1차 시장으로서 대규모 공용 사용에 배치되기 때문에, (예를 들어, 건물, 절연체, 지상 조경 등에 의한 무선 주파수 신호들의 흡수로 인해) 옥내 수신이 옥외 수신보다 열악하게 될 수 있어서, 이러한 환경에서는 이동 디바이스가 고정 라인 컴퓨터보다 더 비효율적으로 되게 한다. 그러나, 펨토 액세스 포인트 BS는 이러한 환경에서 상당한 개선을 제공할 수 있다. 일예로, HNB 및 HeNB 기술(이하, 통합하여 HNB로 지칭함)은 옥내 및 옥외에서 개인적 무선 접속에 대한 상당한 제어를 사용자에게 제공하여, 이러한 접속 문제의 대부분 또는 전부를 회피하게 한다. 따라서, HNB는 매크로 네트워크에 대한 차선의 환경에서도 AT 이동성을 더 확장시킬 수 있다.
HNB 및 다른 액세스 포인트 배치의 상당한 이점과 함께, 새로운 서비스에 대한 기회가 나타나고, 이러한 새로운 서비스와 함께 몇몇 문제가 표면화되고 있다. 예를 들어, 이동 셀룰러 서비스는, 인터넷 컨텐츠(예를 들어, 뉴스, 화상, 비디오 등)에 의존하고 그리고/또는 인터넷 애플리케이션(실시간 위치 서비스, 온라인 게임 등)에 의해 인에이블되는 서비스들을 포함하는 음성 서비스(예를 들어, 전화 호출, 음성메일 등) 및 텍스트 서비스(예를 들어, SMS)를 확대하고 있다. 몇몇 상황에서, 이동 사용자 단말(AT)은―모바일 운영자 코어 인프라구조의 참여가 없는 경우에도―인터넷 프로토콜(IP) 네트워크만을 이용하여 서비스를 제공할 수 있다. 모바일 운영자 통신 서비스의 제공이 더 많은 IP 기술을 채택함에 따라, 전반적 서비스 제공이 수렴되고 있다. 수렴된 통신 서비스들은 증가하는 자율적 디바이스들(예를 들어, AT, PDA, 스마트폰 및 랩탑)에서 보편적으로 이용가능해지고 있다.
몇몇 경우, 애플리케이션을 실행하는 세션은 모바일 운영자의 코어 네트워크 인프라구조를 이용하지 않고도 시작되고 완전히 완료될 수 있다. 다른 경우, 애플리케이션이 자율적 디바이스 상에 다운로드 및 인스톨될 수 있다. 예를 들어, IMS 중앙집중형 서비스 사양에 부합하는 애플리케이션은 피어-투-피어 세션을 설정하고, 그 애플리케이션의 양상을 구현하는 몇몇 프로토콜을 수행하고, 멀티미디어 컨텐츠를 교환하고 피어-투-피어 세션을 종료시킬 수 있다.
IMS는 초기에 제 3 세대(3G) 셀 폰 네트워크에 대한 제 3 세대 파트너쉽 프로젝트(3GPP) 사양의 일부로서 인식되었다. 제 3 세대 파트너쉽 프로젝트 사양은 IMS의 특징을 정의하여 3G 셀 폰 사용자에게 새로운 서비스 및 애플리케이션을 전달한다. 이 사양의 일부는, 네트워크 운영자가 상이한 유형의 무선 인터페이스 및 상이한 유형의 셀 폰을 통해 새로운 서비스를 제공할 수 있도록 IMS가 액세스 네트워크에 독립적인 것을 보장한다.
예를 들어, 컨버전스는, 보안, 로밍 및 서비스 품질(QoS)을 포함하는 다수의 기술적 배치 문제를 처리한다. 이들 중, 보안을 관리하는 양상을 여기서 설명한다. 보안 프로토콜은 적절한 사용자 인증, 인가 및 비밀을 보장하려 시도한다. 몇몇 구현예에서, 사용자의 액세스 단말이 (서명 절차를 통해) 인증되고, 이 인증은 사용자가 액세스한 일 범위의 서비스에 액세스하는데 이용된다.
물론, 임의의 네트워크 지향 인증 및/또는 인가 절차는, 인증서의 손상(예를 들어, 인증서의 복제), 악의적 공격(예를 들어, 구성 공격, 소프트웨어 업데이트 사기), 악의적 프로토콜 공격(예를 들어, 중간자 공격), 서비스 거부 공격, 사용자 아이덴티티 또는 네트워크 아이덴티티에 대한 공격(예를 들어, INVITE 또는 BYE와 같은 거짓 SIP 메시지) 및 임의의 특정한 서셉터블(susceptible) 프로토콜(예를 들어, SAE/TLE TS33.401) 또는 배치 컨셉(예를 들어, 폐쇄형 가입자 그룹 컨셉)의 네트워크 이용과 관련된 사용자 비밀 공격(예를 들어, 도청), 또는 임의의 다양한 다른 공격들을 포함하는 위협을 받는다. 따라서, 네트워크 운영자는 이러한 위협을 무산시키기 위한 대책을 이용할 수 있다. 몇몇 예시적인 대책은 상호 인증을 위한 기술, 백홀 링크를 위한 보안 터널 설정, 네트워크 컴포넌트들 내부의 신뢰할 수 있는 환경 기술의 이용, 동작, 운영 및 유지(OAM)를 위한 보안 메커니즘, 호스트 측의 인증 기술을 포함한다.
3GPP 네트워크 인프라구조의 배치에서, 펨토 액세스 포인트 배치는 통상적으로 계획되지 않거나 준 계획적이며, 이것은 펨토 액세스 포인트가 네트워크 운영자의 제어를 받지 않고 인스톨됨을 의미한다. 따라서, 운영자는 이 펨토 액세스 포인트의 보안 배치를 구현할 용량을 제한하고 있다. 펨토 액세스 포인트는 보안되지 않는 물리적 위치에 배치될 수도 있고, 따라서, 악의적 의도에 물리적으로 노출될 수 있다. 펨토 액세스 포인트의 배치에 관련된 보안 위협을 다시 참조하면, 펨토 액세스 포인트는 IETF RFC 3261, 3GPP 및 3GPP2 IMS 사양에 특정된 세션 개시 프로토콜(SIP) 절차를 이용하여, 네트워크 서비스(예를 들어, GSM 서비스, UMTS, CDMA2000, 회선 교환 서비스 등)를 제공하기 위해 자신을 운영자의 네트워크에 등록할 수 있다. 보안되지 않은 물리적 위치에 배치될 수 있는 펨토 액세스 포인트에 의해 이 절차들이 남용되지 않는 것을 보장하기 위해, 이러한 펨토 액세스 포인트를 네트워크에 등록하기 위한 보안 방법이 요구된다.
설명을 위해, 하기 문단들은 본 발명의 실시예를 설명하는데 이용되는 용어를 소개한다.
공지된 바와 같이, 본 발명의 다양한 실시예들에 따라, AT는 이동국 식별자(MSID)를 통신할 수 있다. AT가 다수의 아이덴티티를 가질 수 있는 경우, 사용자 또는 AT는 세션 동안 유효한 특정한 이동국 아이덴티티를 (사용자 제어하에서 또는 AT에 의해 자율적으로) 선택한다. MSID는 이동 식별 번호(MIN) 또는 국제 이동국 아이덴티티(IMSI)일 수 있다. 이동 식별 번호는, 이동국에 할당된 10 진수의 디지털 표현인 34 비트 수이다. 국제 이동국 아이덴티티는, 이동국을 국제적으로 고유하게 식별하는 15 자리수까지의 길이의 수이다.
여기서 설명되는 기술은 코드 분할 다중 액세스(CDMA) 시스템, 시분할 다중 액세스(TDMA) 시스템, 주파수 분할 다중 액세스(FDMA) 시스템, 직교 FDMA(OFDMA) 시스템, 단일 캐리어 FDMA(SC-FDMA) 시스템 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에 대해 사용될 수 있다. 용어 "시스템" 및 "네트워크"는 종종 서로 교환가능하게 사용될 수 있다. CDMA 시스템은 유니버셜 지상 무선 액세스(UTRA), CDMA2000 등과 같은 무선 기술들을 구현한다. UTRA는 와이드밴드 CDMA(W-CDMA) 및 CDMA의 다른 변형들을 포함한다. 또한, CDMA2000은 IS-2000, IS-95, 및 IS-856 표준들을 포함한다. TDMA 시스템은 이동 통신용 범용 시스템(GSM)과 같은 무선 기술을 구현할 수 있다. OFDMA 시스템은 이볼브드 UTRA(E-UTRA), 울트라 모바일 브로드밴드(UMB), IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 플래쉬 OFDM®, 등과 같은 무선 기술을 구현할 수 있다. UTRA 및 E-UTRA는 유니버셜 이동 통신 시스템(UMTS)의 일부이다. 3GPP 롱 텀 에볼루션(LTE)은 다운링크에서 OFDMA를 사용하고 업링크에서 SC-FDMA를 사용하는, E-UTRA를 사용하는 다음 릴리스이다. UTRA, E-UTRA, UMTS, LTE 및 GSM은 "3세대 파트너쉽 프로젝트(3GPP)"로 명명된 기구로부터의 문서들에 제시된다. 또한, CDMA2000 및 UMB는 "3세대 파트너쉽 프로젝트 2(3GPP2)"로 명명된 기구로부터의 문서들에 제시된다.
단일 캐리어 변조 및 주파수 도메인 등화를 이용하는 단일 캐리어 주파수 분할 다중 액세스(SC-FDMA)는, OFDMA 시스템과 유사한 성능을 갖고 본질적으로 동일한 전반적 복잡도를 갖는 기술이다. SC-FDMA 신호는 고유한 단일 캐리어 구조 때문에 더 낮은 피크 대 평균 전력비(PAPR)를 갖는다. SC-FDMA는 예를 들어, 업링크 통신에 사용될 수 있는데, 여기서 더 낮은 PAPR은 전송 전력 효율의 관점에서 액세스 단말들에 더욱 유리하다. 따라서, SC-FDMA는 3GPP 롱 텀 에볼루션(LTE) 또는 이볼브드 UTRA에서 업링크 다중 액세스 방식으로 구현될 수 있다.
본 명세서에서 사용되는 용어 "컴포넌트", "모듈", "시스템" 등은 컴퓨터-관련 엔티티, 하드웨어, 소프트웨어, 실행 소프트웨어, 펌웨어, 미들웨어, 마이크로코드 및/또는 이들의 임의의 조합을 지칭하도록 의도된다. 예를 들어, 모듈은 프로세서에서 실행되는 프로세스, 객체, 실행가능한 실행 스레드, 프로그램, 디바이스 및/또는 컴퓨터일 수 있지만, 이에 제한되는 것은 아니다. 하나 이상의 모듈들은 프로세서 및/또는 실행 스레드 내에 상주할 수 있고, 일 모듈은 하나의 전자 디바이스 내에 로컬화될 수 있고, 그리고/또는 2개 이상의 전자 디바이스들 사이에 분산될 수 있다. 또한, 이러한 모듈들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 모듈들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들어, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터의 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 프로세스들을 통해 통신할 수 있다. 또한, 여기서 설명되는 컴포넌트들 또는 모듈들은 그와 관련된 다양한 양상들, 목적들, 이점들 등의 달성을 용이하게 하기 위해 추가적 컴포넌트들/모듈들/시스템들에 의해 재구성되고/되거나 보완될 수 있고, 당업자에 의해 인식되는 바와 같이 소정의 도면에 기술되는 것과 동일한 구성에 한정되지 않는다.
또한, 다양한 양상들이 액세스 단말과 관련하여 설명된다. AT는 또한 시스템, 가입자 유닛, 가입자국, 이동국, 이동 통신 디바이스, 이동 디바이스, 원격국, 이동 단말, 액세스 단말(AT), 사용자 에이전트(UA), 사용자 디바이스, 사용자 장비(UE) 등으로 지칭될 수 있다. 가입자국은 셀룰러 전화, 코드리스 전화, 세션 개시 프로토콜(SIP) 전화, 무선 로컬 루프(WLL)국, 개인 휴대 단말기(PDA), 무선 접속 성능을 갖는 휴대용 디바이스 또는 무선 모뎀에 접속되는 다른 프로세싱 디바이스 또는 프로세싱 디바이스와의 무선 통신을 용이하게 하는 유사한 메커니즘일 수 있다.
여기서 사용되는 바와 같이, 컴퓨터 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 물리적 매체일 수 있다. 한정이 아닌 예시로서, 이러한 저장 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 스마트 카드 및 플래시 메모리 디바이스(예를 들어, 카드, 스틱, 키 드라이브 등) 또는 명령 또는 데이터 구조의 형태로 프로그램 코드를 전달 또는 저장하는데 이용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 하드웨어 통신 매체는, 적어도 부분적으로 전기, 기계 및/또는 전자기계적 하드웨어를 이용하여 일 엔티티에서 다른 엔티티로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 적절한 디바이스 또는 데이터 접속을 포함할 수 있다. 일반적으로, 데이터 접속이 컴퓨터 판독가능한 매체로 간주될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 꼬임 쌍선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 통해 전송되는 경우, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들이 이러한 매체의 정의에 포함될 수 있고, 이러한 매체와 연관된 임의의 적절한 하드웨어 컴포넌트들이 하드웨어 통신 매체의 정의에 포함될 수 있다. 여기서 사용되는 disk 및 disc은 컴팩트 disc(CD), 레이저 disc, 광 disc, DVD, 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk는 데이터를 자기적으로 재생하지만, disc은 레이저를 이용하여 광학적으로 데이터를 재생한다. 상기 조합들 역시 컴퓨터 판독가능한 매체의 범위 내에 포함되어야 한다.
하드웨어 구현에 있어서, 여기서 개시되는 양상들과 관련하여 설명되는 프로세싱 유닛의 다양한 예시적인 로직, 로직 블록들, 모듈들 및 회로들은 하나 이상의 주문형 집적회로(ASIC), 디지털 신호 프로세서(DSP), 디지털 신호 처리 장치(DSPD), 프로그램가능한 논리 장치(PLD), 필드 프로그램가능한 게이트 어레이(FPGA), 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 범용 프로세서, 제어기, 마이크로제어기, 마이크로프로세서 또는 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들 또는 이들의 조합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 상용 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한, 예를 들어, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 관련한 하나 이상의 마이크로 프로세서, 또는 임의의 다른 적절한 구성과 같은 연산 디바이스들의 결합으로서 구현될 수 있다. 또한, 적어도 하나의 프로세서는 여기서 설명되는 단계들 및/또는 동작들 중 하나 이상을 수행하도록 동작할 수 있는 하나 이상의 모듈들을 포함할 수 있다.
또한, 여기서 설명되는 다양한 양상들 또는 특성들은 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 방법, 장치, 또는 제조 물품(article)으로 구현될 수 있다. 또한, 여기서 개시된 양상들과 관련하여 설명된 방법 또는 알고리즘의 단계들 및/또는 동작들은 하드웨어로 직접 구현될 수도 있고, 또는 프로세서에 의해 실행되는 소프트웨어 모듈에서 구현될 수도 있고, 또는 이 둘의 조합으로 구현될 수도 있다. 또한, 몇몇 양상에서, 방법 또는 알고리즘의 단계들 및/또는 동작들은, 컴퓨터 프로그램 물건에 통합될 수 있는 디바이스 판독가능 매체, 머신 판독가능 매체 및/또는 컴퓨터 판독가능 매체 상의 코드들 및/또는 명령들 중 적어도 하나 또는 이들의 임의의 조합 또는 이들의 세트로서 상주할 수 있다. 여기서 사용되는 용어 "제조 물품"은 임의의 컴퓨터 판독가능 디바이스 또는 매체로부터 액세스가능한 컴퓨터 프로그램을 포함하도록 의도된다.
또한, 용어 "예시적인"은 예, 보기, 또는 예시로서 기능하는 것을 의미하는 것으로 사용된다. "예시적인" 것으로서 여기서 설명되는 임의의 양상 또는 설계가 반드시 다른 양상들 또는 설계들에 비해 바람직하거나 유리한 것으로 해석될 필요는 없다. 오히려, 용어 예시적인의 사용은 개념들을 구체적인 방식으로 제공하도록 의도된다. 본 명세서 및 첨부된 청구항에 사용되는 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 순열 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용한다면, "X는 A 또는 B를 이용한다"는 이들 경우들 어느 것에 대해서도 만족된다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.
도 1을 참조하면, 일 실시예에 따른 다중 액세스 무선 통신 시스템(100)이 도시되어 있다. 펨토 액세스 포인트(102; AP)는 안테나(104 및 106)를 포함하는 일 안테나 그룹, 안테나(108 및 110)를 포함하는 또다른 안테나 그룹, 및 안테나(112 및 114)를 포함하는 추가적인 안테나 그룹의 다중 안테나 그룹들을 포함한다. 그러나, 도1에서, 각 안테나 그룹에 대해 단지 두 개의 안테나들이 도시되어 있으나, 더 많거나 더 적은 안테나들이 각 안테나 그룹에 대하여 이용될 수 있다. 액세스 단말(116; AT)은 안테나들(112 및 114)과 통신하며, 여기서 안테나들(112 및 114)은 순방향 링크(120)를 통해 액세스 단말(116)에 정보를 송신하고 역방향 링크(118)를 통해 액세스 단말(116)로부터 정보를 수신한다. 액세스 단말(122)은 안테나들(106 및 108)과 통신하며, 여기서 안테나들(106 및 108)은 순방향 링크(126)를 통해 액세스 단말(122)에 정보를 송신하고 역방향 링크(124)를 통해 액세스 단말(122)로부터 정보를 수신한다. 주파수 분할 듀플렉스(FDD) 시스템에서, 통신 링크들(118, 120, 124, 및 126)은 통신을 위하여 상이한 주파수를 이용할 수 있다. 예를 들어, 순방향 링크(120)는 역방향 링크(118)에 의해 이용되는 주파수와 상이한 주파수를 이용할 수 있다.
각 그룹의 안테나들 및/또는 이들이 통신하도록 설계된 영역은 종종 펨토 액세스 포인트의 섹터로 지칭된다. 도 1의 실시예에서, 각 안테나 그룹은 펨토 액세스 포인트(102)에 의해 커버되는 영역들의 섹터 내의 액세스 단말들과 통신하도록 설계된다.
순방향 링크들(120 및 126)을 통한 통신에서, 액세스 포인트(102)의 송신 안테나들은 상이한 액세스 단말들(116 및 122)에 대한 순방향 링크들의 신호 대 잡음비를 향상시키기 위하여 빔형성을 이용한다. 또한, 펨토 액세스 포인트의 커버리지 전체에 무작위로 산재되어 있는 액세스 단말들에 송신하도록 빔형성을 이용하는 액세스 포인트는 단일 안테나를 통하여 그의 모든 액세스 단말들에 송신하는 펨토 액세스 포인트보다 이웃 셀들의 액세스 단말들에 더 적은 간섭을 야기한다.
펨토 액세스 포인트는 단말과 통신하는데 이용되는 고정국일 수 있고, 액세스 포인트, 노드 B, 이볼브드 노드 B(eNB) 또는 몇몇 다른 용어로 지칭될 수 있다. 액세스 단말은 또한 사용자 장비(UE), 무선 통신 디바이스, 단말로 지칭될 수 있거나, 액세스 단말은 몇몇 다른 용어에 부합하는 용어로 지칭될 수 있다.
도 2는 MIMO 시스템(200)의 송신기 시스템(210)(또한 펨토 액세스 포인트로도 알려짐) 및 수신기 시스템(250)(또한 액세스 단말로도 알려짐)의 실시예에 대한 블록도이다. 송신기 시스템(210)에서, 다수의 데이터 스트림에 대한 트래픽 데이터가 데이터 소스(212)로부터 송신(TX) 데이터 프로세서(214)로 제공된다.
일 실시예에서, 각 데이터 스트림은 각 송신 안테나를 통해 송신된다. TX 데이터 프로세서(214)는 데이터 스트림에 대해 선택된 특정 코딩 방식에 기초하여 각 데이터 스트림에 대한 트랙픽 데이터를 포맷, 코딩, 및 인터리빙하여, 코딩된 데이터를 제공한다.
각 데이터 스트림에 대하여 코딩된 데이터는 OFDM 기술을 이용하여 파일럿 데이터와 멀티플렉싱될 수 있다. 파일럿 데이터는 통상적으로 기지의 방법으로 프로세싱되는 기지의 데이터 패턴이며, 채널 응답을 추정하기 위하여 수신기 시스템에서 사용될 수 있다. 각 데이터 스트림에 대해 멀티플렉싱된 파일럿 및 코딩된 데이터가 그 데이터 스트림에 대해 선택된 특정 변조 방식(예를 들어, BPSK, QSPK, M-PSK, 또는 M-QAM 등)에 기초하여 변조(즉, 심볼 맵핑)되어 변조 심볼들을 제공한다. 각 데이터 스트림에 대한 데이터 레이트, 코딩, 및 변조가 메모리(232)를 이용하여 프로세서(230)에 의해 수행되는 명령들에 의해 결정될 수 있다.
모든 데이터 스트림들에 대한 변조 심볼들이 TX MIMO 프로세서(220)에 제공될 수 있으며, TX MIMO 프로세서(220)는 (예를 들어, OFDM에 대해) 변조 심볼들을 추가로 프로세싱할 수 있다. 그 다음, TX MIMO 프로세서(220)는 NT 개의 변조 심볼 스트림들을 NT 개의 송신기들(TMTR; 222a 내지 222t)에 제공한다. 특정한 실시예에서, TX MIMO 프로세서(220)는 데이터 스트림들의 심볼들 및 그 심볼들이 송신되는 안테나에 빔형성 가중치들을 적용한다.
각 송신기(222)는 각 심볼 스트림을 수신 및 프로세싱하여 하나 이상의 아날로그 신호들을 제공하고, 그 아날로그 신호들을 추가로 조정(예를 들어, 증폭, 필터링, 및 상향변환)하여 MIMO 채널을 통한 송신에 적합한 변조된 신호를 제공한다. 또한, 송신기들(222a 내지 222t)로부터의 NT 개의 변조된 신호들은 NT 개의 안테나들(224a 내지 224t)로부터 각각 송신된다.
수신기 시스템(250)에서, 송신된 변조 신호들이 NR 개의 안테나들(252a 내지 252r)에 의해 수신되고, 각 안테나(252)로부터 수신된 신호는 각 수신기(RCVR; 254a 내지 254r)로 제공된다. 각 수신기(254)는 각 신호를 조정(예를 들어, 필터링, 증폭, 및 하향변환)하고, 조정된 신호를 디지털화하여 샘플들을 제공하고, 상기 샘플들을 추가로 프로세싱하여 대응하는 "수신된" 심볼 스트림을 제공한다.
RX 데이터 프로세서(260)는 특정 수신기 프로세싱 기술에 기초하여 NR 개의 수신기들(254)로부터 NR 개의 수신된 심볼 스트림들을 수신 및 프로세싱하여 NT 개의 "검출된" 심볼 스트림들을 제공한다. RX 데이터 프로세서(260)는 각 검출된 심볼 스트림을 복조, 디인터리빙(deinterleaving) 및 디코딩하여, 데이터 스트림에 대한 트래픽 데이터를 복원한다. RX 데이터 프로세서(260)에 의한 프로세싱은 송신기 시스템(210)에서 TX MIMO 프로세서(220) 및 TX 데이터 프로세서(214)에 의해 수행되는 프로세싱과 상보적이다.
메모리(272)를 이용하는 프로세서(270)는 전술한 바와 같이 어떤 프리코딩 행렬을 사용할지를 주기적으로 결정한다. 또한, 프로세서(270)는 행렬 인덱스 부분 및 랭크(rank) 값 부분을 포함하는 역방향 링크 메시지를 포뮬레이팅한다.
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 대한 다양한 유형의 정보를 포함할 수 있다. 역방향 링크 메시지는 데이터 소스(236)로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 또한 수신하는 TX 데이터 프로세서(238)에 의해 프로세싱되고, 변조기(280)에 의해 변조되고, 송신기들(254a 내지 254r)에 의해 조정되어, 다시 기지국(210)으로 송신된다.
송신기 시스템(210)에서는, 수신기 시스템(250)으로부터의 변조 신호들이 안테나들(224)에 의해 수신되고, 수신기들(222)에 의해 조정되고, 복조기(240)에 의해 복조되고, RX 데이터 프로세서(242)에 의해 프로세싱되어, 수신기 시스템(250)에 의해 송신된 역방향 링크 메시지를 추출한다. 또한, 프로세서(230)는 빔 형성 가중치를 정의하기 위하여 어떤 프리코딩 행렬을 사용할 지를 결정하고, 추출된 메시지를 프로세싱한다.
일 양상에서는, 논리 채널들이 제어 채널들 및 트래픽 채널들로 분류된다. 논리 제어 채널들은 시스템 제어 정보를 브로드캐스팅하기 위한 DL 채널인 브로드캐스트 제어 채널(BCCH), 및 페이징(paging) 정보를 전달하는 DL 채널인 페이징 제어 채널(PCCH)을 포함한다. 멀티캐스트 제어 채널(MCCH)은 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS), 스케줄링 및 하나 또는 수개의 MTCH들에 대한 제어 정보를 송신하기 위해 사용되는 포인트 투 멀티포인트(point-to-multipoint) DL 채널이다. 일반적으로, RRC 접속을 설정한 후에, 이 채널은 MBMS (구(old) MCCH+MSCH임을 유의)를 수신하는 AT들에 의해서만 이용된다. 전용 제어 채널(Dedicated Control Channel: DCCH)은 전용 제어 정보를 송신하고 RRC 접속을 갖는 AT들에 의해 사용되는 포인트-투-포인트(Point-to-point) 양방향 채널이다. 일 양상에서, 논리 트래픽 채널들은, 사용자 정보의 전달을 위해 하나의 UE에 전용되는 포인트-투-포인트 양방향 채널인 전용 트래픽 채널(DTCH), 및 트래픽 데이터를 송신하기 위한 포인트-투-멀티포인트 DL 채널인 멀티캐스트 트래픽 채널(MTCH)을 포함한다.
일 양상에서, 전송 채널(Transport Channel)들은 DL 및 UL로 분류된다. DL 전송 채널은 브로드캐스트 채널(BCH), 다운링크 공유 데이터 채널(Downlink Shared Data Channel: DL-SDCH) 및 페이징 채널(PCH)을 포함하고, AT 전력 절감의 지원을 위한 PCH(DRX 사이클이 네트워크에 의해 AT에 표시됨)는 전체 셀에 대해 브로드캐스트되고 다른 제어/트래픽 채널들을 위해 사용될 수 있는 PHY 자원들로 맵핑된다. UL 전송 채널들은 랜덤 액세스 채널(RACH), 요청 채널(REQCH), 업링크 공유 데이터 채널(UL-SDCH) 및 복수의 PHY 채널들을 포함한다. PHY 채널들은 DL 채널들 및 UL 채널들의 세트를 포함한다.
DL PHY 채널들은 다음을 포함한다:
확인응답 채널 (ACKCH)
공통 제어 채널 (CCCH)
공통 파일럿 채널 (CPICH)
DL 물리적 공유 데이터 채널 (DL-PSDCH)
로드 표시자 채널 (LICH)
멀티캐스트 제어 채널 (MCCH)
페이징 표시자 채널 (PICH)
공유 DL 제어 채널 (SDCCH)
공유 UL 할당 채널 (SUACH)
동기화 채널 (SCH)
UL 전력 제어 채널 (UPCCH)
UL PHY 채널들은 다음을 포함한다:
확인응답 채널 (ACKCH)
안테나 서브세트 표시자 채널 (ASICH)
광대역 파일럿 채널 (BPICH)
채널 품질 표시자 채널 (CQICH)
물리적 랜덤 액세스 채널 (PRACH)
공유 요청 채널 (SREQCH)
UL 물리적 공유 데이터 채널 (UL-PSDCH)
본 문헌의 목적을 위해, 하기의 약어를 적용한다:
AMD 응답확인된 모드 데이터
ARQ 자동 재송 요청
AT 액세스 단말
ATM 응답확인된 모드
BCCH 브로드캐스트 제어 채널
BCH 브로드캐스트 채널
C- 제어-
CCCH 공통 제어 채널
CCH 제어 채널
CCTrCH 코딩된 합성 전송 채널
CP 사이클릭 프리픽스
CRC 사이클릭 리던던시 체크
CSG 폐쇄형 가입자 그룹
CTCH 공통 트래픽 채널
DCCH 전용 제어 채널
DCH 전용 채널
DL 다운링크
DL-SCH 다운링크 공유 채널
DSCH 다운링크 공유 채널
DTCH 전용 트래픽 채널
FACH 순방향 링크 액세스 채널
FDD 주파수 분할 듀플렉스
HLR 홈 위치 레지스터
HNBID 펨토 셀 ID
HSS 홈 가입자 서버
I-CSCF 문의 호출 세션 제어 함수
IMS IP 멀티미디어 서브시스템
IMSI 국제 이동국 아이덴티티
L1 계층 1 (물리 계층)
L2 계층 2 (데이터 링크 계층)
L3 계층 3 (네트워크 계층)
LI 길이 표시자
LSB 최하위 비트
MAC 매체 액세스 제어
MBMS 멀티미디어 브로드캐스트 멀티캐스트 서비스
MBSFN 멀티캐스트 브로드캐스트 단일 주파수 네트워크
MCCH MBMS 포인트-투-멀티포인트 제어 채널
MCE MBMS 조정 엔티티
MCH 멀티캐스트 채널
MRW 이동 수신 윈도우
MSB 최상위 비트
MSC 이동 스위치 센터
MSCH MBMS 포인트-투-멀티포인트 스케줄링 채널
MSCH MBMS 제어 채널
MTCH MBMS 포인트-투-멀티포인트 트래픽 채널
NASS 네트워크 접속 서브시스템
P2P 피어-투-피어
PCCH 페이징 제어 채널
PCH 페이징 채널
P-CSCF 프록시 호출 세션 제어 함수
PDCCH 물리적 다운링크 제어 채널
PDSCH 물리적 다운링크 공유 채널
PDU 프로토콜 데이터 유닛
PHY 물리 계층
PhyCH 물리 채널
RACH 랜덤 액세스 채널
RACS 자원 및 허가 제어 서브시스템
RLC 무선 링크 제어
RRC 무선 자원 제어
SAP 서비스 액세스 포인트
S-CSCF 서빙 셀 세션 제어 함수
SDU 서비스 데이터 유닛
SeGW 보안 게이트웨이
SHCCH 공유 채널 제어 채널
SIP 세션 개시 프로토콜
SLF 가입자 위치 함수
SN 시퀀스 넘버
SUFI 수퍼 필드
TCH 트래픽 채널
TDD 시분할 듀플렉스
TFI 전송 포맷 표시자
TISPAN 진보된 네트워크를 위한 텔레콤 & 인터넷 컨버전스 서비스 & 프로토콜
TM 투명 모드
TMD 투명 모드 데이터
TMSI 일시적 이동 가입자 아이덴티티
TTI 송신 시간 간격
U- 사용자-
UE 사용자 장비
UL 업링크
UM 미확인응답 모드
UMD 미확인응답 모드 데이터
UMTS 유니버셜 이동 통신 시스템
UTRA UMTS 지상 무선 액세스
UTRAN UMTS 지상 무선 액세스 네트워크
도 3은 네트워크 환경에서 펨토 액세스 포인트(BS)(예를 들어, HNB)의 배치를 가능하게 하는 예시적인 통신 시스템(300)을 도시한다. 통신 시스템(300)은, 소형 네트워크 환경에 인스톨된 펨토 액세스 포인트(들)(310) 및/또는 IMS 펨토 액세스 포인트(들)(311)로 구현되는 다수의 펨토 액세스 포인트들을 포함한다. 소형 네트워크 환경의 예로는 가상의 임의의 옥내 및/또는 옥내/옥외 설비(330)가 포함될 수 있다. 펨토 액세스 포인트(들)(310)은, 예를 들어, 펨토 액세스 포인트와 연관된 액세스 그룹(예를 들어, CSG)에 포함될 수 있는 AT와 같은 연관된 액세스 단말(320; AT)을 서빙하도록 구성될 수 있거나, 또는 선택적으로 에일리언 또는 방문 액세스 단말(320)을 서빙하도록 구성될 수 있다. 액세스 단말(320)은 무선 링크(360)를 통해 매크로 셀과 통신하고, 무선 링크(361) 및/또는 무선 링크(362)를 통해 하나 이상의 펨토 액세스 포인트(310) 및/또는 하나 이상의 IMS 펨토 액세스 포인트(311)와 통신한다. 각각의 펨토 액세스 포인트(예를 들어, 펨토 액세스 포인트(310) 및/또는 IMS 펨토 액세스 포인트(311))는 DSL 라우터(미도시), 또는 대안적으로, 케이블 모뎀, 전력선을 통한 광대역 접속, 위성 IP 네트워크 접속 또는 유사한 광대역 IP 네트워크 접속(370)을 통해 IP 네트워크(340)에 더 커플링된다. 모바일 운영자 코어 네트워크(350), IMS 네트워크(390), 및/또는 제 3자 운영자 네트워크(380)를 포함하는 IP 네트워크(340)를 통해 추가적 네트워크들이 액세스가능하다. 모바일 운영자 코어 네트워크는 이동 스위치 센터(MSC)를 포함할 수 있다.
몇몇 실시예에서, 펨토 액세스 포인트(310)는 펨토 액세스 포인트 게이트웨이와 통신한다. 펨토 액세스 포인트 게이트웨이는 HNB 게이트웨이(HNB-GW) 또는 홈-이볼브드 eNodeB 게이트웨이(HeNB-GW) 또는 컴퓨터의 제어하에서 메시지 교환을 수행할 수 있는 다른 게이트웨이 디바이스로서 구현될 수 있다.
펨토 액세스 포인트(310)는 홈 NodeB 유닛(HNB), 또는 홈-이볼브드 NodeB 유닛(HeNB)으로 구현될 수 있다. 도시된 바와 같이, 액세스 단말(320)은 여기서 설명되는 다양한 기술들을 이용하여 매크로 셀룰러 환경 및/또는 거주지의 소형 네트워크 환경에서 동작할 수 있다. 따라서, 적어도 개시된 몇몇 양상에서, 펨토 액세스 포인트(310)는 임의의 적절한 기존의 액세스 단말(320)과 호환가능할 수 있다. 여기에 설명된 양상들은 3GPP 사양을 이용하지만, 이 양상들은 3GPP의 변형(릴리스 99[Rel99], Rel5, Rel6, Rel7)뿐만 아니라 3GPP2 기술(1xRTT, 1xEV-DO, Rel0. RevA, RevB) 및 다른 공지되고 관련된 기술들에도 적용될 수 있음을 인식해야 한다. 여기에 설명된 이러한 실시예에서는, HNB(310)의 소유자가, 예를 들어, 모바일 운영자 코어 네트워크(350)를 통해 공급되는 3G 이동 서비스와 같은 이동 서비스에 가입한다. 액세스 단말(320)은 매크로 셀룰러 환경 및 거주지 또는 사설 소형 네트워크 환경 모두에서 동작할 수 있다. 펨토 액세스 포인트(310)는 임의의 기존의 액세스 단말(320)과 호환가능하다.
본 발명의 몇몇 실시예에서, 펨토 액세스 포인트(FAP)는 GSM, UMTS, LTE/듀얼 모드, CDMA2000, 회선 교환 서비스 등과 같은 네트워크 서비스를 제공하기 위해 IP 멀티미디어 서브시스템(IMS) 환경 내에서 인터페이싱하는데 이용될 수 있다. 이러한 이용이 (네트워크 운영자에 의해 신뢰되는 것으로 알려지지 않은 위치에서 호스팅될 수 있는) FAP에 의해 남용되지 않는 것을 보장하기 위해, FAP를 네트워크에 등록하기 위한 보안 방법 및 장치를 제공하는 것이 이점이 있을 것이다.
본 발명의 몇몇 실시예에서, 펨토 액세스 포인트(FAP) 또는 HNB는, GSM, UMTS, LTE/듀얼 모드, CDMA2000, 회선 교환 서비스와 같은 네트워크 서비스를 제공하기 위해 자신을 운영자의 네트워크에 등록하기 위해, IETF RFC 3261 및 3GPP 및 3GPP IP 멀티미디어 서브시스템(IMS) 사양에서 특정되는 SIP 절차를 이용한다. 이러한 절차가 (네트워크 운영자에 의해 신뢰되는 것으로 알려지지 않은 위치에서 호스팅될 수 있는) FAP에 의해 남용되지 않는 것을 보장하기 위해, FAP를 네트워크에 등록하기 위한 보안 방법 및 장치를 제공하는 것이 이점이 있을 것이다.
도 4는 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 보안 등록을 설정하는 환경이 실시될 수 있는 IMS 환경이다. 선택적으로, 이 환경(400)은 도 1 내지 도 3의 아키텍쳐 및 기능의 상황에서 존재할 수도 있다.
도시된 IMS 아키텍쳐는 네트워킹 인프라구조를, 서로에 대해 표준화된 인터페이스를 갖는 개별 평면들로 구성한다. 각각의 인터페이스는 프로토콜 및 기능을 정의하는 기준 포인트로 특정된다. 기능들이 임의의 하나 이상의 평면들에 맵핑될 수 있고; 단일 디바이스가 다수의 기능을 포함할 수 있다.
환경(400)은 3 개의 평면: 애플리케이션 평면(402), 제어 평면(404) 및 사용자 평면(406)으로 구성된다.
애플리케이션 평면(402)은 서비스의 제공 및 관리를 위한 인프라구조를 제공하고, 구성 저장, 아이덴티티 관리, (예를 들어, 존재 및 위치와 같은) 사용자 상태 및 다른 기능을 포함하는 공통 기능에 대한 표준 인터페이스를 정의한다. 몇몇 경우, 상기에 대응하는 데이터가 홈 가입자 서버(HSS)에 의해 저장 및 관리될 수 있다.
애플리케이션 평면(402)은 다양한 서비스(예를 들어, 텔레포니 애플리케이션 서버, IP 멀티미디어 서비스 스위칭 기능, 오픈 서비스 액세스 게이트웨이 등)를 수행하기 위한 다수의 애플리케이션 서버(408; AS)를 포함할 수 있다. 애플리케이션 서버는 전화 호출의 상태를 관리하는 것을 포함하는 가입자 세션 관리를 위한 기능을 수행하는 것을 담당한다. 서비스 제공자는 하나 이상의 애플리케이션 서버를 배치하여 새로운 애플리케이션을 생성할 수 있다. 또한, 애플리케이션 평면은 과금 기능(410) 및 다른 과금 관련 서비스의 제공을 위한 인프라구조를 제공한다. 애플리케이션 평면은 음성 및 비디오 호출 및 메시징의 제어를 위한 인프라구조를 제공하고, 그 제어 평면 내의 기능에 의해 추가적 서비스들이 제공될 수 있다.
도시된 바와 같이, 제어 평면(404)은 논리적으로 애플리케이션 평면(402)과 사용자 평면(406) 사이에 배치된다. 예시적인 경우, 제어 평면은 호출 시그널링을 라우팅하고, 인증 및 인가의 양상들을 수행하고, 몇몇 사설 기능을 수행한다. 제어 평면 내의 기능은 과금 기능(410)과 인터페이싱할 수 있고, 특정한 유형의 과금 관련 서비스를 발생시킬 수 있다.
몇몇 실시예에서, 제어 평면은 다양한 다른 네트워크 기능들 사이의 논리 접속을 조직하고, 말단의 등록, SIP 메시지의 라우팅, 및 매체 및 시그널링 자원의 전반적 조정을 용이하게 할 수 있다. 도시된 바와 같이, 제어 평면은 모든 세션 제어 기능을 포함하고, 이는 프록시 CSCF(P-CSCF(412)로 도시됨), 서빙 CSCF(S-CSCF(414)로 도시됨), 문의 CSCF(I-CSCF(416)로 도시됨)에 의해 통합적으로 구현될 수 있다. 제어 평면은 또한 홈 가입자 서버(HSS) 데이터베이스를 포함할 수 있다. HSS는, 등록 정보, 선호도, 로밍 정보, 음성메일 옵션, 친구 목록 등을 포함하는 각각의 사용자에 대한 서비스 프로파일을 유지한다. 또한, HSS는 펨토 액세스 포인트(예를 들어, 펨토 액세스 포인트(310) 및/또는 IMS 펨토 액세스 포인트(311))와 관련된 서비스 프로파일 정보를 유지할 수 있다. 가입자 정보의 중앙집중화는 서비스의 제공, 일정한 애플리케이션 액세스, 및 다수의 액세스 네트워크 사이의 프로파일 공유를 용이하게 할 수 있다. 몇몇 경우, 홈 위치 레지스터(HLR)가 네트워크를 통해 도달가능할 수 있고, HSS 대신에(또는 그와 협력하여) 동작할 수 있다. 다수의 코어 네트워크(420)(예를 들어, 모바일 운영자 코어 네트워크(350))가 상호접속 경계 제어 기능 컴포넌트(418)를 통해 도달될 수 있다. 코어 네트워크(420)로의 액세스는 경계 게이트웨이(예를 들어, I-BCF(418))를 통한다. 경계 게이트웨이가 배치되어 액세스 정책을 강화할 수 있고, 코어 네트워크(420)로 및 코어 네트워크(420)로부터의 트래픽 플로우를 제어할 수 있다. 몇몇 환경에서, 상호접속 경계 제어 기능(I-BCF)은 전송 레벨 보안을 제어하고, 호출을 위해 어떤 자원이 요구되는지를 RACS(426)에 통지한다.
제어 평면(404)은 다음을 포함하는 호출 세션 제어 기능(CSCF)을 구현한다:
· 프록시 CSCF(P-CSCF(412))는 IMS에 의한 사용자에 대한 제 1 콘택트 포인트이다. P-CSCF는 네트워크와 사용자 사이의 메시지의 보안뿐만 아니라 매체 플로우에 대한 자원 할당을 담당한다.
· 문의 CSCF(I-CSCF(416))는 피어된(peered) 네트워크로부터의 제 1 콘택트 포인트이다. I-CSCF는 사용자에 대한 S-CSCF를 결정하기 위해 HSS에 문의하는 것을 담당하고, 또한 피어 네트워크로부터 운영자의 토폴로지를 (예를 들어, 토폴로지 은닉 인터-네트워크 게이트웨이, 즉, THIG를 이용하여) 은닉할 수 있다.
· 서빙 CSCF(S-CSCF(414))는 각각의 사용자의 위치, 사용자 인증 및 호출 프로세싱(애플리케이션으로의 호출의 라우팅을 포함함)을 기록하기 위해 등록을 프로세싱하는 것을 담당한다. S-CSCF의 동작은 HSS에 저장된 정책에 의해 부분적으로 제어될 수 있다.
사용자 평면(406)은 다양한 네트워크(예를 들어, 이동, WiFi 및 광대역 네트워크 등)를 통한 사용자 장비(424)(예를 들어, 단말(320))로부터의 액세스를 코어 QoS-인에이블드 IPv6 네트워크(422)에 제공한다. 이 인프라구조는 광범위한 IP 멀티미디어 서버 기반 및 피어-투-피어(P2P) 서비스를 제공하도록 설계된다.
도 5는 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 보안 등록을 설정하기 위한 컴포넌트들을 포함하는 IMS 시스템이다. 선택적으로, 이 시스템(500)은 도 1 내지 도 4의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(500) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다.
도 4와 비교되는 도 5에 도시된 차이는 사용자 장비(424)와 접속된 펨토 액세스 포인트(310), 펨토 액세스 포인트 게이트웨이(506; FAP-GW) 및 운영자-제어 네트워크(521)의 표현이며, 운영자-제어 네트워크(521)는 (도시된 바와 같이) 보안 게이트웨이(예를 들어, SeGW(502)), 및 운영자-제어 IPsec 어드레스 데이터세트(504)를 포함한다.
몇몇 실시예에서, 하나 이상의 펨토 액세스 포인트(310)는 SIP를 이용하여 자신을 IMS 도메인의 S-CSCF에 등록시킨다. 보장된 보안 및 위협-저항성 등록을 네트워크 환경 및 프로토콜에 제공하기 위해 특정한 절차 및/또는 규칙이 호출될 수 있다. 예를 들어:
· FAP는 운영자의 네트워크에 위치된 보안 게이트웨이(예를 들어, SeGW)에 자신을 상호 인증하고, 보안 터널(예를 들어, IPSec ESP)을 설정한다;
· FAP는 그 FAP에 의해 정의된 어드레스(예를 들어, IPSec 터널 내부 헤더 소스 IP 어드레스, FAP의 소스 IP 어드레스)와 동일한 어드레스를 가진 소스 IP 어드레스를 갖는 다른 FAP로부터의 임의의 IP 패킷들을 포워딩 또는 프로세싱하지 않을 것이다;
· FAP(310)에서 발신된 임의의 SIP 메시지는 SeGW에 의해 할당된 IPSec 터널 내부 어드레스를 이용할 것이다(즉, IPSec 내부 어드레스의 운영자-제어 데이터베이스를 이용한다);
· 터널 내부 어드레스 공간은 운영자의 제어하에 있을 것이다;
· FAP 서브네트 어드레스는 통신 네트워크 운영자에 의해 어떠한 다른 목적으로도 재이용되지 않는다;
상기 규칙에 부가하여, 다른 규칙이 적용될 수 있다.
IMS 등록을 위한 다양한 인증 기술들이 제안되고 있다 (예를 들어, IMS AKA, SIP 다이제스트(TLS를 갖거나 갖지 않음), GPRS IMS 번들 인증, NASS IMS 번들 인증, (ICS에 대한) 신뢰되는 노드 인증, 즉, TNA 등). 이 인증 기술들 및 이들이 IMS 에 공존하는 방법은 TS 33.203(Rel-8)의 3GPP에 의해 정의되고, 이 사양은 그 전체가 여기에 참조로 통합되었다.
전술한 기술들이 배치되어 추가적 요건 또는 문제를 유발한다. 여기에 설명되는 본 발명의 실시예들은 펨토 액세스 포인트의 보안 등록을 위한 신뢰되는 노드 인증(TNA)으로 공지된 기술의 일부를 이용할 수 있다. 다양한 실시예들과 관련된 가정은 다음을 포함한다:
· 신뢰되는 노드는 완전히 운영자의 제어하에 있는 노드 또는 (예를 들어, 몇몇 독립적 인증, 소프트웨어 코드 서명 등을 통해) 신뢰되는 것으로 검증된 노드이다.
· (FAP와 같은) 신뢰되는 노드는 무결성-보호(integrity-protected) 플래그(예를 들어, "인증완료" 값을 가짐)를 삽입한다.
· 신뢰되는 노드와 I/S-CSCF 사이에 P-CSCF가 존재하지 않아야 한다(즉, P-CSCF는 무결성-보호 플래그를 제거할 수 있다).
이러한 규칙에 후속하여, FAP가 홈 네트워크에 의해 (예를 들어, FAP 디바이스 인증을 이용하여) 인증되면, IMS 도메인 내의 컴포넌트들은 FAP를 신뢰되는 노드로 취급할 수 있다. 더 상세하게는, IMS FAP 등록을 수행하는 것은 신뢰되는 노드 인증 기술을 이용할 수 있어서; FAP는 운영자 네트워크에 인증되었다면 신뢰되는 노드로 고려될 수 있다. 몇몇 실시예에서, 네트워크 운영자는 FAP가 신뢰 상태로 유지됨을 (예를 들어, 보안 부트, 코드 서명 등과 같은 방법을 이용하여) 더 검증할 수도 있다.
FAP IMS 등록에 대해 전술한 기술은 FAP에서 임의의 추가적 구성 또는 개발을 요구하지 않지만, 몇몇 실시예에서, FAP는 IMS 등록 절차를 위한 SIP 다이제스트를 이용할 수 있다.
FAP가 인증 방법들 중 하나를 이용하여 성공적으로 등록되면, FAP는 그 IMS 인프라구조를 이용하고 SIP 메시징을 이용하여 AT에 네트워크 서비스(예를 들어, 회선 교환 서비스 등)를 제공할 수 있다.
시스템(500)은 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템을 구현한다. 운영자-제어 네트워크(521) 내의 IPsec 어드레스 데이터세트(504)를 관리하도록 구성된 보안 게이트웨이 엘리먼트(예를 들어, SeGW(502))를 포함하는 다양한 기능이 도시되어 있다. 펨토 액세스 포인트(예를 들어, FAP(310))는 보안 게이트웨이 엘리먼트로부터 보안 연관을 요청하고, 운영자-제어 네트워크(521) 내의 네트워크 엘리먼트로부터 보안 등록 인증서를 요청하도록 구성된다. 이러한 운영자-제어 네트워크 엘리먼트는 요청된 보안 등록 인증서를 구성하고 그 요청된 보안 등록 인증서를 펨토 액세스 포인트로 전송하도록 구성될 수 있다. 요청된 보안 등록 인증서는 비휘발성 메모리에 저장될 수 있고, 동일한 보안 등록 인증서에 대한 후속 요청을 위해 캐시될 수 있다. 이 통신 시스템은 IPsec 내부 어드레스를 관리하기 위한 적어도 하나의 보안 게이트웨이 엘리먼트(예를 들어, IPsec 어드레스 데이터세트(504)를 포함한다. 도시된 바와 같이, 펨토 액세스 포인트는 SIP 메시지(메시지(1140) 참조)를 이용하여 보안 등록 인증서를 요청하도록 구성된다. 몇몇 경우, 펨토 액세스 포인트는 보안 등록 인증서의 요청을 세션 제어 기능(CSCF) 엘리먼트(예를 들어, P-CSCF(412), S-CSCF(414), I-CSCF(416) 등)로 전송한다. 이 통신 시스템은 (예를 들어, 펨토 액세스 포인트의 IMS 아이덴티티와 같은) 펨토 액세스 포인트 프로파일을 포함하는 메시지를 인가 컴포넌트와 교환할 수 있고, 인가 컴포넌트는 홈 가입자 서버, 모바일 운영자 코어 네트워크(350) 내의 하나 이상의 컴포넌트들, 및 제 3자 운영자 네트워크(380) 내의 하나 이상의 컴포넌트들을 포함할 수 있다.
도 6은 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 보안 등록을 설정하는 시스템의 도면이다. 선택적으로, 이 시스템(600)은 도 1 내지 도 5의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(600) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다.
도시된 바와 같이, 시스템(600)은 무선 링크(예를 들어, 무선 링크(361), 무선 링크(362))를 통해 하나 이상의 네트워크 엘리먼트(625)와 통신하는 액세스 단말(320)을 포함한다. 더 상세하게는, 액세스 단말(320)은 펨토 액세스 포인트(예를 들어, 펨토 액세스 포인트(310) 및 IMS 펨토 액세스 포인트(311))와 통신하는 것으로 도시되어 있다. 펨토 액세스 포인트는 IP 네트워크(340)(예를 들어, 인터넷)와 통신하고, IP 네트워크는 복수의 운영자-제어 네트워크 엘리먼트(626)와 통신한다. 몇몇 실시예에서, 운영자-제어 네트워크 엘리먼트(626)는 하나 이상의 인가 컴포넌트(635)를 포함한다. 운영자-제어 네트워크 엘리먼트(626)는 하나 이상의 운영자-제어 네트워크 엘리먼트(626)(예를 들어, FAP-SW(506), 하나 이상의 CSCF 컴포넌트, 하나 이상의 보안 게이트웨이(502), 및 하나 이상의 펨토셀 컨버전스 서버(610))를 포함할 수 있다. 펨토셀 컨버전스 서버(FCS)는 IMS 환경에 포함될 수 있고, 이동 스위치 센터(MSC)의 프로토콜 및 기능을 에뮬레이팅하는 인터워킹 게이트웨이로서 기능할 뿐만 아니라 IMS 애플리케이션 서버로서 동작 또는 에뮬레이팅하고, 둘 사이에서 전환하여, 기존의 MSC-관련 서비스를 IMS 환경에서 배치되는 펨토 액세스 포인트에 전달한다.
또한 인가 컴포넌트(635)가 도시되어 있다. 인가 컴포넌트는 펨토 액세스 포인트의 보안 등록을 위한 하나 이상의 인가 동작을 수행할 수 있는 하나 이상의 네트워크 컴포넌트들로 구성될 수 있다. 인가 컴포넌트(635)의 예로는, HSS(620), 운영자 코어 네트워크(350) 내의 하나 이상의 컴포넌트들(예를 들어, HLR(630)), 제 3자 운영자 네트워크(380) 내의 하나 이상의 컴포넌트들이 포함된다.
펨토 액세스 포인트 게이트웨이(506; FAP-GW)는 운영자-제어 네트워크 엘리먼트(626) 내의 임의의 네트워크 엘리먼트들에 의한 메시징 및 그들 사이의 메시징과, 하나 이상의 펨토 액세스 포인트들(예를 들어, 펨토 액세스 포인트(310), IMS 펨토 액세스 포인트(311))에 의한 메시징 및 그들 사이의 메시징을 위해 서빙하고, 가능하게는 보안 게이트웨이(502)를 포함한다. 보안 게이트웨이(502)는 도시된 바와 같이 펨토 액세스 포인트 게이트웨이와는 별개의 컴포넌트로 구현될 수도 있고, 또는 보안 게이트웨이(502)는 후술하는 바와 같이 펨토 액세스 포인트 게이트웨이 내에 모듈로서 구현될 수도 있다.
인가 컴포넌트(635) 중 임의의 하나 이상은 목록(예를 들어, IPsec 어드레스 데이터세트(504))을 포함할 수 있고, 이 목록은 다양한 유형의 식별자 또는 식별자들을 포함할 수 있다. 또한, 이 목록은 일 유형의 식별자를 (예를 들어, 쌍들의 목록, 테이블의 목록 등의) 다른 유형의 식별자와 관련시키도록 구성될 수 있다. 이러한 목록은 메모리에 저장될 수 있고, 유효한 액세스(예를 들어, 임의의 하나 이상의 액세스 권한)를 식별하기 위한 유효한 식별자들 및/또는 유효한 식별자들의 쌍, 또는 유효한 액세스를 식별하는 식별자의 임의의 구성에서의 관계를 포함할 수 있다.
임의의 하나 이상의 네트워크 엘리먼트(625)는 프로세서 및 메모리를 포함할 수 있다. 예를 들어, 펨토 액세스 포인트(310)는 펨토 액세스 포인트 프로세서 및 펨토 액세스 포인트 메모리를 포함할 수 있다. 유사하게, 펨토 액세스 포인트 게이트웨이(506)는 펨토 액세스 포인트 게이트웨이 프로세서 및 펨토 액세스 포인트 게이트웨이 메모리를 포함할 수 있다.
본 발명의 일 실시예에서, 시스템(600)은 운영자-제어 네트워크 엘리먼트로의 액세스를 위한 펨토 액세스 포인트의 보안 등록을 수행하는데 이용될 수 있다. 더 상세하게는, 펨토 액세스 포인트(예를 들어, FAP(310), IMS FAP(311))가 보안 연관을 설정하도록 구성될 수 있고, (예를 들어, IPsec 내부 어드레스 등을 포함하는) 보안 연관은 운영자-제어 네트워크 엘리먼트(626)(예를 들어, P-CSCF(412), S-CSCF(414) 등)로부터 보안 등록 인증서를 요청하는데 이용될 수 있다. 이러한 운영자-제어 네트워크 엘리먼트(626)는 요청된 보안 등록 인증서를 구성하고, 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 보안 등록 인증서를 요청 펨토 액세스 포인트에 전송(즉, 직접 또는 중계를 통해)하도록 구성될 수 있다. 몇몇 경우, 보안 연관을 설정하는 것은 보안 게이트웨이(SeGW(502) 등)의 기능에 의해 설정되고, 이 기능은 IPsec 내부 어드레스의 운영자-제어 데이터베이스를 이용하여 적어도 하나의 운영자-제어 네트워크 엘리먼트와 관련하여 수행될 수 있다.
예시적인 실시예에서, 펨토 액세스 포인트는 호출 세션 제어 기능 엘리먼트(예를 들어, P-CSCF(412), S-CSCF(414) I-S-CSCF(416) 등)로 전송된 SIP 메시지를 이용하여 등록을 요청하도록 구성될 수 있다. 물론, 세션 제어 기능 엘리먼트가 인증서를 보유하도록 구성될 수도 있고, 또는 세션 제어 기능 엘리먼트가 인가 컴포넌트(635)(예를 들어, HSS(620), HLR(630), 모바일 운영자 코어 네트워크(350), 제 3자 운영자 네트워크(380) 등)와의 네트워크 메시지 교환을 통해 보안 등록 인증서를 획득하도록 구성될 수도 있다.
전술한 운영자-제어 네트워크 엘리먼트(626) 중 임의의 하나는 액세스 단말(예를 들어, 액세스 단말(320), UE(424) 등)로부터의 액세스 요청을 중계하도록 구성될 수 있고, 중계된 액세스 요청은 SIP 메시지를 이용하여 중계될 수 있다. 임의의 하나 이상의 운영자-제어 네트워크 엘리먼트는 중계된 액세스 요청이 무결성-보호 표시를 포함하도록 구성될 수 있다.
도 7은 본 발명의 일 실시예에 따라, 펨토 액세스 포인트의 소스 등록을 수행하는데 이용되는 프로세싱의 흐름도이다. 선택적으로, 이 시스템(700)은 도 1 내지 도 6의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(700) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다.
도시된 바와 같이, IMS 도메인의 신뢰되는 노드가 되도록 펨토 액세스 포인트에 의해 수행된 단계들은 펨토 액세스 포인트 컴포넌트들에 전력을 공급하는 단계(동작(710) 참조) 및 IP 네트워크에 물리적으로 접속하는 단계(동작(720) 참조)를 포함한다. 물리 계층 접속이 설정되면, 펨토 액세스 포인트는 MAC 및 링크 계층에서 접속을 설정하기 시작하고, 몇몇 포인트에서, 펨토 액세스 포인트는 IMS 도메인 내의 컴포넌트로부터 보안 연관을 요청한다. 보안 연관에 대한 요청은 보안 게이트웨이, 또는 운영자-제어 네트워크 엘리먼트(626)의 멤버인 보안 게이트웨이에 대한 프록시에 의해 승인될 수 있다(동작(730) 참조). 본 발명의 실시예들에서, 펨토 액세스 포인트는 SIP 메시지를 프로세싱할 수 있고, 따라서, 펨토 액세스 포인트는 SIP 레지스터 메시지를 전송하고(동작(740) 참조), 이 메시지는 IMS 도메인 내의 CSCF 컴포넌트에 의해 프로세싱될 수 있다. CSCF 컴포넌트는 인가 컴포넌트(635)에 의한 인가를 요청하고, 인가 컴포넌트(635)는 운영자-제어 네트워크 엘리먼트(626)의 멤버이다.
CSCF가 인가를 요청하고(동작(750)), 요청된 인가를 인가 컴포넌트로부터 수신할 수 있다. 인가되면(판정(755) 참조), CSCF는 SIP OK 메시지를 요청 펨토 액세스 포인트에 전송할 수 있다(동작(760) 참조). 물론, 인가 요청이 거부되는 것이 가능하고, 이 경우 판정(755)은 인가 요청을 거부하게 된다.
도시된 바와 같이, 인가를 요청한 CSCF(동작(750))는 SIP OK 메시지를 요청 펨토 액세스 포인트에 전송하고(동작(760) 참조), 그 요청 펨토 액세스 포인트는, 인가 컴포넌트(635)에 의해 인가가 승인되었던 도메인에 상응하는 네트워크 도메인 내에서 신뢰되는 노드가 된다(동작(770) 참조).
전술한 바와 같이, 인가 컴포넌트는 운영자-제어 네트워크 엘리먼트(626)의 세트 내의 인가 컴포넌트일 수 있고, 이러한 인가 컴포넌트는 HSS, HLR, 모바일 운영자 코어 네트워크 내의 인가 컴포넌트 또는 제 3자 운영자 네트워크(380) 내의 인가 컴포넌트일 수 있다.
SIP 레지스터 메시지를 전송한 펨토 액세스 포인트(동작(740))는 요청된 인가를 수신할 수 있고, 인가되면(동작(770) 참조), SIP 레지스터 메시지를 전송한 펨토 액세스 포인트는 인가된 도메인 내의 신뢰되는 노드가 된다. 예시적인 실시예에서, 펨토 액세스 포인트는 "인가완료"로 설정된 무결정 보호 표시 필드를 포함하는 SIP 메시징을 이용한다(동작(780) 참조). 펨토 액세스 포인트는 AT(레거시 AT, UE, SIP 폰 등)으로부터 메시지를 수신하기 시작하고, 필요에 따라 SIP로 변환한다(동작(790) 참조).
도 8은 본 발명의 일 실시예에 따라, 펨토 액세스 포인트에 대한 등록 인증서를 보안하는데 이용되는 프로세싱의 흐름도이다. 선택적으로, 이 시스템(800)은 도 1 내지 도 7의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(800) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다.
도시된 바와 같이, CSCF(예를 들어, 서빙 CSCF(414))가 SIP 등록 요청을 수신하고(동작(810) 참조), 기존의/현재의/유효한 인가(판정(825) 참조)에 대한 체크를 수행한다(동작(820) 참조). 동작(810)에서 수신된 SIP 등록 요청에 상응하는 디바이스가 인가되면, 요청은 "OK"로 충족된다(동작(830) 참조). 그렇지 않으면, 그 등록 요청은 새로운 인가에 대한 요청으로 해석되고, 인가 컴포넌트(예를 들어, HSS, HLR, 모바일 운영자 코어 네트워크 또는 제 3자 운영자 네트워크 등)에 요청된다(동작(840) 참조). 인가 컴포넌트는 요청자에게 응답하여, CSCF가 그 요청된 인증서를 수신한다(동작(850) 참조). 몇몇 예에서, 인가와 관련된 추가적 체크가 수행될 수도 있고(동작(860) 참조), 인가 테스트가 성공이면(판정(865) 참조), 인증서가 요청자(예를 들어, 펨토 액세스 포인트 또는 펨토 액세스 포인트 게이트웨이 등)에게 전송된다. 물론, 인가와 관련된 체크가 수행되고(동작(860) 참조), 그 인가 테스트가 실패되면 등록 요청은 거부된다(동작(870) 참조). 몇몇 경우, 등록 요청은 그 요청을 거부하는 이유를 나타내는 메시지를 리턴함으로써 거부되며, 다른 경우, 어떠한 응답도 요청자에게 리턴되지 않고, 요청자는 요청된 인증서를 수신하지 못한다. 다른 예에서, 등록 요청이 허용되고 인가 인증서가 요청자에게 전송된다(동작(880) 참조).
도 9는 펨토 액세스 포인트의 보안 등록을 위한 기존의/현재의/유효한 인가에 대한 체크를 수행하는 흐름도이다. 선택적으로, 이 시스템(900)은 도 1 내지 도 8의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(900) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다.
시스템(900)은 운영자-제어 네트워크 엘리먼트가 인가 요청을 충족하려 시도하는 경우에는 항상 호출될 수 있다(동작(820) 참조). 몇몇 경우, CSCF 또는 다른 운영자-제어 네트워크 엘리먼트가 펨토 액세스 포인트의 인증된 인가를 캐시 메모리에 저장할 수 있다(동작(910) 참조). 몇몇 경우, 펨토 액세스 포인트에 대한 인증된 인가가 캐시 메모리에 존재하지 않을 수도 있고, CSCF 또는 다른 운영자-제어 네트워크 엘리먼트는 인가 컴포넌트(635)로부터 진정한 인가를 검색하려 시도할 수 있다. 이러한 경우, 운영자-제어 네트워크 엘리먼트는 하나 이상의 인가 컴포넌트를 선택할 수 있고(동작(920) 참조), 그 선택된 인가 컴포넌트의 인증을 설정하기 위한 네트워크 메시징을 수행할 수 있다(동작(930) 참조). 전술한 인증 단계가 성공되면, 운영자-제어 네트워크 엘리먼트는 인가 인증서에 대한 요청을 제출할 수 있고(동작(940) 참조), 이러한 인가 인증서를 수신할 수 있고, 인증서를 캐시하도록 진행하여(동작(950) 참조), 그 인증서를 요청자에게 전송할 수 있다(동작(960) 참조).
도 10은 본 발명의 일 실시예에 따라, IMS 환경 내의 컨버전스 서버를 이용하여 펨토 액세스 포인트의 보안 등록을 수행하는 메시징 프로토콜을 도시하는 프로토콜 도면이다. 선택적으로, 이 시스템(1000)은 도 1 내지 도 9의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(1000) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다.
도시된 바와 같이, 프로토콜(1000)은 액세스 단말 AT/UE(1010), 펨토 액세스 포인트 FAP(1012), 보안 게이트웨이 SeGW(1014), CSCF(IMF)(1016), 및 HSS(1018) 형태의 인가 컴포넌트를 포함하는 컴포넌트들에 의해 수행된다. 또한, 프로토콜에 참여하는 것은 펨토셀 컨버전스 서버 FCS(1020)이다.
이 프로토콜은 임의의 시점에 시작할 수 있고, 프로토콜에 포함된 메시지 및 동작의 특정 순서 및 인터리빙은 예시의 목적으로 제공된다.
도시된 바와 같이, FAP(1012)는, SeGW(1014)로부터 IPsec 보안 연관을 설정하기 위해, 가능하게는 펨토 액세스 포인트 게이트웨이(미도시)를 통해 프로토콜 교환을 개시한다(메시지(1022) 참조). SeGW는 요청된 IPsec 연관을 리턴함으로써 응답할 수 있다(메시지(1024) 참조). 획득된 IPsec 연관을 이용하여, FAP(1012)는 SIP 레지스터 메시지를 CSCF에 전송할 수 있다(메시지(1026) 참조). 몇몇 경우 CSCF는 인가를 확인할 수 있고(동작(1028) 참조), 몇몇 다른 경우, CSCF는 인가 컴포넌트(예를 들어, HSS(1018))로부터 인가를 요청할 수 있다. 이러한 경우, CSCF는 (펨토 액세스 포인트 프로파일을 포함하는) 요청을 인가 컴포넌트에 전송한다(메시지(1030) 참조). 인가 컴포넌트가 인가 요청을 충족시킬 수 있다고 가정하면, 인가 컴포넌트는 인가 인증서를 리턴한다(메시지(1032) 참조). 그 인증서에 의해 커버되는 네트워크 엘리먼트들로의 적어도 몇몇 액세스를 인가하기에 충분한 인증서를 갖는 CSCF는 추가적 인가 단계들을 수행할 수 있고(동작(1034) 참조), SIP OK 메시지를 요청자에게 전송한다(메시지(1036) 참조). 몇몇 경우, CSCF는 추가적 등록 단계들을 수행할 수 있다; 예를 들어, CSCF는 제 3자 코어 네트워크 등록을 개시할 수 있고(메시지(1037) 참조), 제 3자 코어 네트워크 등록은 CSCF에 인증서를 리턴할 수 있다(미도시).
메시지(1036)의 존재가 주어지면, 펨토 액세스 포인트는 그 인증서에 상응하는 도메인 내에서 신뢰되는 노드이고, 그 도메인에 의해 신뢰되는 노드로서 간주될 수 있다. 따라서, 액세스 단말(예를 들어, AT/UE(1010))은 부착 또는 등록 요청을 개시할 수 있고(메시지(1038) 참조), 이 요청은 SIP 메시지로 변환되어(동작(1039) 참조) 가능하게는 SIP INVITE 메시지로서 CSCF로 포워딩되고(메시지(1040) 참조), FCS(1020)에 전송 및/또는 중계된다(메시지(1042) 참조). 전술한 바와 같이, FCS는 IMS 도메인 서비스를 (예를 들어, 회선 교환 도메인에서) 넌-IMS 도메인 서비스와 브릿지하도록 기능하고, SIP 메시지를 레거시 메시지로 변환하는 것을 포함한다(동작(1043) 참조). 따라서, FCS에서 수신된 SIP INVITE 메시지는 요청(메시지(1044) 참조) 및 넌-IMS 도메인으로부터의 인가 응답(메시지(1046) 참조)으로 변환될 수 있고, 인가는 SIP 메시지 포맷으로 다시 변환되고(동작(1047) 참조), 가능하게는 중계에 의해 요청자에게 리턴된다(메시지(1048), 메시지(1049) 참조). 도시된 바와 같이, 이 중계는 부착 또는 등록 "OK" 메시지가 되어 레거시 AT(1010)에 전송된다(메시지(1052) 참조).
도 11은 본 발명의 일 실시예에 따라, 풀 IMS 환경 내에서 펨토 액세스 포인트의 보안 등록을 수행하는 메시징 프로토콜을 도시하는 프로토콜 도면이다. 선택적으로, 이 시스템(1100)은 도 1 내지 도 10의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(1100) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다.
도시된 바와 같이, 프로토콜(1100)은 액세스 단말 AT/US(1010), 펨토 액세스 포인트 FAP(1012), 보안 게이트웨이 SeGW(1014), CSCF (IMF)(1016), 및 HSS(1018) 형태의 인가 컴포넌트를 포함하는 컴포넌트들에 의해 수행된다. 이 프로토콜은 임의의 시점에 시작할 수 있고, 프로토콜에 포함된 메시지 및 동작의 특정 순서 및 인터리빙은 예시의 목적으로 제공된다. 도시된 바와 같이, FAP(1012)는 SeGW(1014)로부터 IPsec 보안 연관을 설정하기 위해, 프로토콜 교환을 개시한다(메시지(1122) 참조). SeGW는 요청된 IPsec 연관을 리턴함으로써 응답할 수 있다(메시지(1124) 참조). 획득된 IPsec 연관을 이용하여, FAP(1012)는 SIP 레지스터 메시지를 CSCF에 전송할 수 있다(메시지(1126) 참조). 몇몇 경우 CSCF는 인가를 확인할 수 있고(동작(1128) 참조), 몇몇 다른 경우, CSCF는 인가 컴포넌트 HSS(1018)로부터 인가를 요청할 수 있다. 이러한 경우, CSCF(1016)는 (펨토 액세스 포인트 프로파일을 포함하는) 요청을 인가 컴포넌트 HSS(1018)에 전송한다(메시지(1130) 참조). 인가 컴포넌트가 인가 요청을 충족시킬 수 있다고 가정하면, 인가 컴포넌트는 인가 인증서를 리턴한다(메시지(1132) 참조). 풀 IMS 환경 내의 펨토 액세스 포인트의 보안 등록을 수행하는 메시징 프로토콜은 FCS(1020)와의 상호작용(예를 들어, 제 3의 등록)을 요구하지 않는다. 이 서비스는 IMS 도메인 내에서 완전하게 전달될 수 있다. 또한, 가능하게는 HSS와 연결되는 CSCF(1016)는 FAP가 신뢰되는 노드인지를 체크하기 위한 필수적 데이터베이스를 갖는다. 즉, CSCF(1016) 및 HSS(1018)는 운영자-제어 네트워크(521) 내에서 동작하는 운영자-제어 네트워크 엘리먼트(626) 그룹의 멤버이다. 따라서, 가능하게는 HSS와 연결되는 CSCF(1016)는 적어도 IPsec 어드레스 데이터세트(504)를 포함하는 인가 데이터베이스에 액세스하고, SIP "OK" 메시지로 응답할 수 있고(메시지(1135) 참조), 이 메시지는 요청 FAP(1012)에 중계된다(메시지(1137) 참조). 다른 상황에서, HSS(1018)는 필요한 인가 데이터베이스로의 직접 액세스를 갖지 못할 수도 있고, 인가 인증서의 존재를 체크하기 위해 추가 메시징(미도시)을 포함하는 몇몇 동작을 수행할 수 있다(동작(1134) 참조). 메시지(1137)의 존재가 주어지면, 펨토 액세스 포인트는 그 인증서에 상응하는 도메인 내에서 신뢰되는 노드이고, 그 도메인에 의해 신뢰되는 노드로서 간주될 수 있다. 따라서, 액세스 단말(예를 들어, AT/UE(1010))은 부착 또는 등록 요청을 개시할 수 있고(메시지(1138) 참조), 이 요청은 가능하게는 SIP INVITE 메시지로서 CSCF(1016)로 포워딩되고(메시지(1040) 참조), CSCF(1016)에 전송 및/또는 중계되고(메시지(1142) 참조), CSCF(1016)는 IMS 도메인 네트워킹 컴포넌트들을 이용하여 IMS 도메인 서비스를 제공 또는 관리할 수 있다(즉, FCS(1020)의 보조 또는 임의의 넌-IMS 도메인 컴포넌트의 보조가 불필요하다). 따라서, CSCF(1016)에서 수신된 SIP INVITE 메시지는 IMS 서비스의 제공을 위해 SIP 프로토콜 교환을 개시할 수 있고, 이러한 서비스의 제공은 SIP 메시지의 FAP(1012)로의 전송(메시지(1144) 참조), 및 AT/UE(1010)로의 전송(메시지(1150) 참조)을 유도할 수 있다.
도 12는 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 펨토 액세스 포인트의 보안 등록을 수행하는 시스템의 블록도를 도시한다. 선택적으로, 이 시스템(1200)은 여기에 설명된 실시예들의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(1200) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다. 도시된 바와 같이, 시스템(1200)은 각각 통신 링크(1205)에 접속되는 복수의 모듈들을 포함하고, 임의의 모듈은 통신 링크(1205)를 통해 다른 모듈과 통신할 수 있다. 이 시스템의 모듈은 개별적으로 또는 결합되어 시스템(1200) 내의 방법 단계들을 수행할 수 있다. 시스템(1200) 내에서 수행되는 임의의 방법 단계들은 청구항에서 특정되지 않으면 임의의 순서로 수행될 수 있다. 도시된 바와 같이, 시스템(1200)은 운영자-제어 네트워크 엘리먼트로의 액세스를 위한 방법을 구현하는데, 이 시스템(1200)은, 적어도 하나의 펨토 액세스 포인트에 대한 보안 연관을 설정하는 모듈(모듈(1210) 참조); 보안 연관을 이용하여 적어도 하나의 펨토 액세스 포인트로부터 보안 등록 인증서를 요청하는 모듈(모듈(1220) 참조); 적어도 하나의 인가 컴포넌트에 의해 보안 등록 인증서를 구성하는 모듈(모듈(1230) 참조); 및 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 보안 등록 인증서를 펨토 액세스 포인트에서 수신하는 모듈(모듈(1240) 참조)을 포함한다.
도 13은 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템의 특정 기능들을 수행하는 시스템의 블록도를 도시한다. 선택적으로, 이 시스템(1300)은 여기에 설명된 실시예들의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(1300) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다. 도시된 바와 같이, 시스템(1300)은 프로세서 및 메모리를 포함하는 복수의 모듈들을 포함하고, 각각의 모듈은 통신 링크(1305)에 접속되고, 임의의 모듈은 통신 링크(1305)를 통해 다른 모듈들과 통신할 수 있다. 이 시스템의 모듈은 개별적으로 또는 결합되어 시스템(1300) 내의 방법 단계들을 수행할 수 있다. 시스템(1300) 내에서 수행되는 임의의 방법 단계들은 청구항에서 특정되지 않으면 임의의 순서로 수행될 수 있다. 도시된 바와 같이, 도 13은 시스템(1300)에 따른 통신 시스템을 구현하고, 운영자-제어 네트워크 내의 IPsec 어드레스 데이터세트를 관리하도록 구성된 보안 게이트웨이 엘리먼트(모듈(1310) 참조); 보안 게이트웨이 엘리먼트로부터 보안 연관을 요청하도록 구성되고 보안 등록 인증서를 요청하도록 구성되는 적어도 하나의 펨토 액세스 포인트(모듈(1320) 참조); 요청된 보안 등록 인증서를 구성하고 그 요청된 보안 등록 인증서를 저장하도록 구성되고, 요청된 보안 등록 인증서를 펨토 액세스 포인트로 전송하도록 구성되는 적어도 하나의 운영자-제어 네트워크 엘리먼트(모듈(1330) 참조)를 포함하는 모듈들을 포함한다.
도 14는 하드웨어 및 소프트웨어 수단을 이용하여 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 펨토 액세스 포인트의 보안 등록을 수행하는 장치의 블록도를 도시한다. 선택적으로, 이 시스템(1400)은 여기에 설명된 실시예들의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(1400) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다. 도시된 바와 같이, 시스템(1400)은 복수의 하드웨어 및 소프트웨어 컴포넌트들을 포함하고, 이들 각각은 통신 링크(1405)를 통해 서로 통신할 수 있다. 이 시스템(1400)은 개별적으로 또는 결합되어 시스템(1400) 내의 방법 단계들을 수행할 수 있다. 시스템(1400) 내에서 수행되는 임의의 방법 단계들은 청구항에서 특정되지 않으면 임의의 순서로 수행될 수 있다. 도시된 바와 같이, 도 14는 운영자-제어 네트워크 엘리먼트로의 액세스를 위한 장치를 구현하며: 적어도 하나의 펨토 액세스 포인트에 대한 보안 연관을 설정하기 위한 수단(컴포넌트(1410) 참조); 보안 연관을 이용하여 적어도 하나의 펨토 액세스 포인트로부터 보안 등록 인증서를 요청하기 위한 수단(컴포넌트(1420) 참조); 적어도 하나의 인가 컴포넌트에 의해 보안 등록 인증서를 구성하기 위한 수단(컴포넌트(1430) 참조); 및 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 보안 등록 인증서를 펨토 액세스 포인트에서 수신하기 위한 수단(컴포넌트(1440) 참조)을 구현하는 컴포넌트들을 포함한다.
도 15는 펨토 액세스 포인트의 특정 기능들을 수행하는 시스템의 블록도를 도시한다. 선택적으로, 이 시스템(1500)은 여기에 설명된 실시예들의 아키텍쳐 및 기능의 상황에서 구현될 수 있다. 그러나, 시스템(1500) 또는 시스템의 임의의 동작이 임의의 원하는 환경에서 수행될 수 있음은 자명하다. 도시된 바와 같이, 시스템(1500)은 프로세서 및 메모리를 포함하는 복수의 모듈들을 포함하고, 각각의 모듈은 통신 링크(1505)에 접속되고, 임의의 모듈은 통신 링크(1505)를 통해 다른 모듈들과 통신할 수 있다. 이 시스템의 모듈들은 개별적으로 또는 결합되어 시스템(1500) 내의 방법 단계들을 수행할 수 있다. 시스템(1500) 내에서 수행되는 임의의 방법 단계들은 청구항에서 특정되지 않으면 임의의 순서로 수행될 수 있다. 도시된 바와 같이, 도 15는 시스템(1500)으로서 펨토 액세스 포인트를 구현하고, 적어도 하나의 프로세서 및 메모리를 포함하는 모듈(모듈(1510) 참조); 적어도 하나의 펨토 액세스 포인트에 대한 보안 연관을 설정하는 모듈(모듈(1520) 참조); 보안 연관을 이용하여 보안 등록 인증서를 요청하는 모듈(모듈(1530) 참조); 및 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 보안 등록 인증서를 펨토 액세스 포인트에서 수신하는 모듈(모듈(1540) 참조)을 포함하는 모듈들을 포함한다.
전술한 사항은 청구 대상의 양상들의 예들을 포함한다. 물론, 청구 대상들을 설명하기 위하여 고려가능한 컴포넌트들 또는 방법들의 모든 조합을 설명하는 것은 불가능할 것이나, 이 기술분야의 통상의 지식을 가진 자는 개시된 청구 대상들의 추가적인 조합 및 치환들이 가능하다는 것을 이해할 수 있을 것이다. 따라서, 청구 대상들은 첨부된 청구범위의 개념 및 범위에 속하는 이러한 모든 변형, 수정, 및 변경을 포함하는 것으로 의도된다. 또한, 본 상세한 설명 또는 청구범위에 사용된 용어 "포함하는(includes)", "갖는(has 또는 having)"에 대해서, 상기 용어는 "포함하는(comprising)"이 청구항에서 전이어로서 사용되는 경우에 "포함하는"이 해석되는 바와 같이, 내포적인 방식으로 의도된다.
개시된 프로세스에서의 단계들의 특정 순서 또는 계층은 예시적인 접근방식의 일예임을 이해한다. 설계 선호도에 따라, 이 프로세스의 단계들의 특정 순서 또는 계층은 본 개시의 범주 내에 유지되면서 재배열될 수 있음을 이해한다. 첨부된 방법 청구항들은 다양한 단계들을 샘플 순서로 제공하고, 제공된 특정 순서 또는 계층에 한정되는 것을 의미하지 않는다.
당업자는 정보 및 신호들이 다양한 타입의 상이한 기술들을 사용하여 표현될 수 있음을 이해할 것이다. 예를 들어, 전술한 설명 전체에 걸쳐 참조된 데이터, 지령들, 명령들, 정보들, 신호들, 비트들, 심벌들, 및 칩들은 전압, 전류, 전자기파, 자기장 또는 자기 입자, 광 필드 또는 광 입자, 또는 이들의 임의의 조합으로 표현될 수 있다.
당업자는 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합으로서 구현될 수도 있음을 또한 이해할 것이다. 하드웨어 및 소프트웨어의 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 이들의 기능적 관점에서 설명되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부가된 설계 제한들에 의존한다. 당업자는 설명된 기능들을 각각의 특정 애플리케이션에 대해 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정은 본 발명의 영역을 벗어나는 것으로 해석되어서는 안 된다.
여기에 개시된 실시예들과 관련하여 설명된 논리 블록들, 모듈들, 및 회로들이 범용 프로세서, 디지털 신호 처리기(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능한 논리 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 설명된 기능들을 구현하도록 설계된 이들의 조합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로 프로세서일 수 있지만, 대안적으로, 프로세서는 상용 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 예를 들어, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 관련한 하나 이상의 마이크로 프로세서, 또는 임의의 이러한 구성들의 조합과 같은 계산 장치들의 결합으로서 구현될 수 있다.
상술한 실시예들과 관련하여 설명되는 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현될 수도 있고, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 결합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 휴대용 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기록할 수 있도록 프로세서에 연결된다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC에 위치할 수도 있다. 부가적으로, ASIC는 사용자 단말에 위치할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말에서 개별 컴포넌트들로서 존재할 수 있다.
하나 이상의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합을 통해 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터 판독가능한 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 전송될 수 있다. 컴퓨터 판독가능한 매체는 컴퓨터 저장 매체 및 일 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 용이하게 하기 위한 임의의 매체를 포함하는 통신 매체를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용한 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능한 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 장치들, 또는 명령 또는 데이터 구조의 형태로 요구되는 프로그램 코드 수단을 저장 또는 전달하는데 사용될 수 있고, 범용 컴퓨터 또는 특정 목적 컴퓨터 또는 범용 프로세서 또는 특정 목적 프로세서에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 임의의 연결 수단이 컴퓨터 판독가능한 매체로 간주될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 꼬임 쌍성, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 통해 전송되는 경우, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL, 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들이 이러한 매체의 정의에 포함될 수 있다. 여기서 사용되는 disk 및 disc은 컴팩트 disc(CD), 레이저 disc, 광 disc, DVD, 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk는 데이터를 자기적으로 재생하지만, disc은 레이저를 통해 광학적으로 데이터를 재생한다. 상기 조합들 역시 컴퓨터 판독가능한 매체의 범위 내에 포함되어야 한다.
상기 실시예의 설명은 당업자가 본 발명을 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 당업자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 발명의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 여기에 제시된 실시예들로 한정되는 것이 아니라, 이하의 청구항들에 의해 정의된 바와 같은 원리들 및 신규한 특징들과 부합하는 가장 넓은 범위와 조화된다.

Claims (50)

  1. 운영자-제어(operator-controlled) 네트워크 엘리먼트로의 액세스를 위해 펨토 액세스 포인트의 보안 등록을 수행하는 방법으로서,
    적어도 하나의 상기 펨토 액세스 포인트에 대한 보안 연관을 설정하는 단계;
    상기 보안 연관을 이용하여 상기 적어도 하나의 펨토 액세스 포인트로부터 보안 등록 인증서(credential)를 요청하는 단계;
    적어도 하나의 인가 컴포넌트에 의해 상기 보안 등록 인증서를 구성하는 단계; 및
    운영자-제어 네트워크 엘리먼트로의 액세스를 위해 상기 보안 등록 인증서를 상기 펨토 액세스 포인트에서 수신하는 단계를 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  2. 제 1 항에 있어서,
    상기 보안 연관을 설정하는 단계는 보안 게이트웨이(SeGW)로부터 수신된 IPsec 보안 연관에 의해 설정되는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  3. 제 1 항에 있어서,
    상기 보안 연관을 설정하는 단계는 보안 게이트웨이(SeGW)의 기능을 수행하는 적어도 하나의 운영자-제어 네트워크 엘리먼트와 관련하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  4. 제 1 항에 있어서,
    상기 보안 연관을 설정하는 단계는 IPsec 내부 어드레스의 적어도 하나의 운영자-제어 데이터베이스를 이용하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  5. 제 1 항에 있어서,
    상기 적어도 하나의 펨토 액세스 포인트로부터 보안 등록 인증서를 요청하는 단계는 SIP 메시지를 이용하여 등록을 요청하는 단계를 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  6. 제 1 항에 있어서,
    상기 보안 등록 인증서를 구성하는 단계는 호출 세션 제어 기능(CSCF) 엘리먼트와 관련하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  7. 제 6 항에 있어서,
    상기 적어도 하나의 운영자-제어 네트워크 엘리먼트는 펨토 액세스 포인트 프로파일을 적어도 하나의 홈 가입자 서버(HSS)와 교환하는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  8. 제 6 항에 있어서,
    상기 적어도 하나의 운영자-제어 네트워크 엘리먼트는 펨토 액세스 포인트 프로파일을 적어도 하나의 인가 컴포넌트와 교환하는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  9. 제 1 항에 있어서,
    상기 보안 등록 인증서를 구성하는 단계는 CSCF 엘리먼트의 기능을 수행하는 적어도 하나의 운영자-제어 네트워크 엘리먼트와 관련하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  10. 제 1 항에 있어서,
    상기 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 상기 보안 등록 인증서를 수신하는 단계는 SIP OK 메시지를 수신하는 단계를 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  11. 제 1 항에 있어서,
    액세스 단말로부터의 액세스 요청을 중계하는 단계를 더 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  12. 제 11 항에 있어서,
    상기 중계된 액세스 요청은 SIP 메시지를 이용하여 중계되는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  13. 제 11 항에 있어서,
    상기 중계된 액세스 요청은 무결성 보호(integrity-protected) 표시를 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 방법.
  14. 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템으로서,
    운영자-제어 네트워크 내의 IPsec 어드레스 데이터세트를 관리하도록 구성되는 보안 게이트웨이 엘리먼트;
    상기 보안 게이트웨이 엘리먼트로부터 보안 연관을 요청하도록 구성되고, 보안 등록 인증서를 요청하도록 구성되는 적어도 하나의 펨토 액세스 포인트; 및
    상기 요청된 보안 등록 인증서를 구성하고 상기 요청된 보안 등록 인증서를 저장하도록 구성되고, 상기 요청된 보안 등록 인증서를 상기 펨토 액세스 포인트에 전송하도록 구성되는 적어도 하나의 운영자-제어 네트워크 엘리먼트를 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  15. 제 14 항에 있어서,
    상기 보안 게이트웨이 엘리먼트는 보안 게이트웨이의 기능을 수행하는 다른 운영자-제어 네트워크 엘리먼트인, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  16. 제 14 항에 있어서,
    상기 IPsec 어드레스 데이터세트는 IPsec 내부 어드레스의 운영자-제어 데이터베이스를 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  17. 제 14 항에 있어서,
    상기 적어도 하나의 펨토 액세스 포인트는 SIP 메시지를 이용하여 보안 등록 인증서를 요청하도록 구성되는, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  18. 제 14 항에 있어서,
    상기 요청된 보안 등록 인증서를 상기 펨토 액세스 포인트에 전송하는 것은 호출 세션 제어 기능(CSCF) 엘리먼트와 관련하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  19. 제 14 항에 있어서,
    상기 적어도 하나의 운영자-제어 네트워크 엘리먼트는 펨토 액세스 포인트 프로파일을 적어도 하나의 홈 가입자 서버(HSS)와 교환하는, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  20. 제 14 항에 있어서,
    상기 적어도 하나의 운영자-제어 네트워크 엘리먼트는 펨토 액세스 포인트 프로파일을 적어도 하나의 인가 컴포넌트와 교환하는, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  21. 제 14 항에 있어서,
    상기 보안 등록 인증서를 요청하는 것은 SIP 메시지를 이용하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  22. 제 14 항에 있어서,
    중계된 액세스 요청은 무결성 보호 표시를 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  23. 제 14 항에 있어서,
    상기 요청된 보안 등록 인증서를 상기 펨토 액세스 포인트에 전송하는 것은 SIP OK 메시지를 전송하는 것을 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 통신 시스템.
  24. 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 펨토 액세스 포인트의 보안 등록을 수행하는 방법을 구현하는 컴퓨터 판독가능 매체로서,
    상기 방법은,
    적어도 하나의 상기 펨토 액세스 포인트에 대한 보안 연관을 설정하는 단계;
    상기 보안 연관을 이용하여 상기 적어도 하나의 펨토 액세스 포인트로부터 보안 등록 인증서를 요청하는 단계;
    적어도 하나의 인가 컴포넌트에 의해 상기 보안 등록 인증서를 구성하는 단계; 및
    운영자-제어 네트워크 엘리먼트로의 액세스를 위해 상기 보안 등록 인증서를 상기 펨토 액세스 포인트에서 수신하는 단계를 포함하는, 컴퓨터 판독가능 매체.
  25. 제 24 항에 있어서,
    상기 보안 연관을 설정하는 단계는 보안 게이트웨이(SeGW)로부터 수신된 IPsec 보안 연관에 의해 설정되는, 컴퓨터 판독가능 매체.
  26. 제 24 항에 있어서,
    상기 보안 연관을 설정하는 단계는 보안 게이트웨이(SeGW)의 기능을 수행하는 적어도 하나의 운영자-제어 네트워크 엘리먼트와 관련하여 수행되는, 컴퓨터 판독가능 매체.
  27. 제 24 항에 있어서,
    상기 보안 연관을 설정하는 단계는 IPsec 내부 어드레스의 적어도 하나의 운영자-제어 데이터베이스를 이용하여 수행되는, 컴퓨터 판독가능 매체.
  28. 제 24 항에 있어서,
    상기 적어도 하나의 펨토 액세스 포인트로부터 보안 등록 인증서를 요청하는 단계는 SIP 메시지를 이용하여 등록을 요청하는 단계를 포함하는, 컴퓨터 판독가능 매체.
  29. 제 24 항에 있어서,
    상기 보안 등록 인증서를 구성하는 단계는 호출 세션 제어 기능(CSCF) 엘리먼트와 관련하여 수행되는, 컴퓨터 판독가능 매체.
  30. 제 24 항에 있어서,
    상기 적어도 하나의 운영자-제어 네트워크 엘리먼트는 펨토 액세스 포인트 프로파일을 적어도 하나의 홈 가입자 서버(HSS)와 교환하는, 컴퓨터 판독가능 매체.
  31. 제 24 항에 있어서,
    상기 보안 등록 인증서를 구성하는 단계는 CSCF 엘리먼트의 기능을 수행하는 적어도 하나의 운영자-제어 네트워크 엘리먼트와 관련하여 수행되는, 컴퓨터 판독가능 매체.
  32. 제 24 항에 있어서,
    상기 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 상기 보안 등록 인증서를 수신하는 단계는 SIP OK 메시지를 수신하는 단계를 포함하는, 컴퓨터 판독가능 매체.
  33. 제 24 항에 있어서,
    액세스 단말로부터의 액세스 요청을 중계하는 단계를 더 포함하는, 컴퓨터 판독가능 매체.
  34. 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 펨토 액세스 포인트의 보안 등록을 수행하는 장치로서,
    적어도 하나의 상기 펨토 액세스 포인트에 대한 보안 연관을 설정하기 위한 수단;
    상기 보안 연관을 이용하여 상기 적어도 하나의 펨토 액세스 포인트로부터 보안 등록 인증서를 요청하기 위한 수단;
    상기 보안 등록 인증서를 적어도 하나의 인가 컴포넌트에 의해 구성하기 위한 수단; 및
    운영자-제어 네트워크 엘리먼트로의 액세스를 위해 상기 보안 등록 인증서를 상기 펨토 액세스 포인트에서 수신하기 위한 수단을 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  35. 제 34 항에 있어서,
    상기 보안 연관을 설정하는 것은 보안 게이트웨이(SeGW)로부터 수신된 IPsec 보안 연관에 의해 설정되는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  36. 제 34 항에 있어서,
    상기 보안 연관을 설정하는 것은 보안 게이트웨이(SeGW)의 기능을 수행하는 적어도 하나의 운영자-제어 네트워크 엘리먼트와 관련하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  37. 제 34 항에 있어서,
    상기 보안 연관을 설정하는 것은 IPsec 내부 어드레스의 적어도 하나의 운영자-제어 데이터베이스를 이용하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  38. 제 34 항에 있어서,
    상기 적어도 하나의 펨토 액세스 포인트로부터 보안 등록 인증서를 요청하는 것은 SIP 메시지를 이용하여 등록을 요청하는 것을 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  39. 제 34 항에 있어서,
    상기 보안 등록 인증서를 구성하는 것은 호출 세션 제어 기능(CSCF) 엘리먼트와 관련하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  40. 제 34 항에 있어서,
    상기 적어도 하나의 운영자-제어 네트워크 엘리먼트는 펨토 액세스 포인트 프로파일을 적어도 하나의 홈 가입자 서버(HSS)와 교환하는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  41. 제 34 항에 있어서,
    상기 적어도 하나의 운영자-제어 네트워크 엘리먼트는 펨토 액세스 포인트 프로파일을 적어도 하나의 인가 컴포넌트와 교환하는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  42. 제 34 항에 있어서,
    상기 보안 등록 인증서를 구성하는 것은 CSCF 엘리먼트의 기능을 수행하는 적어도 하나의 운영자-제어 네트워크 엘리먼트와 관련하여 수행되는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  43. 제 34 항에 있어서,
    상기 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 상기 보안 등록 인증서를 수신하는 것은 SIP OK 메시지를 수신하는 것을 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  44. 제 34 항에 있어서,
    액세스 단말로부터의 액세스 요청을 중계하는 수단을 더 포함하는, 펨토 액세스 포인트의 보안 등록을 수행하는 장치.
  45. 운영자-제어 네트워크 엘리먼트로의 보안 액세스를 위한 펨토 액세스 포인트로서,
    적어도 하나의 상기 펨토 액세스 포인트에 대한 보안 연관을 설정하고;
    상기 보안 연관을 이용하여 보안 등록 인증서를 요청하고;
    운영자-제어 네트워크 엘리먼트로의 액세스를 위해 상기 펨토 액세스 포인트로의 상기 보안 등록 인증서를 수신하기 위한
    적어도 하나의 프로세서 및 메모리를 포함하는, 펨토 액세스 포인트.
  46. 제 45 항에 있어서,
    상기 보안 연관을 설정하는 것은 보안 게이트웨이(SeGW)로부터 수신된 IPsec 보안 연관에 의해 설정되는, 펨토 액세스 포인트.
  47. 제 45 항에 있어서,
    상기 보안 연관을 설정하는 것은 보안 게이트웨이(SeGW)의 기능을 수행하는 적어도 하나의 운영자-제어 네트워크 엘리먼트와 관련하여 수행되는, 펨토 액세스 포인트.
  48. 제 45 항에 있어서,
    상기 보안 연관을 설정하는 것은 IPsec 내부 어드레스의 적어도 하나의 운영자-제어 데이터베이스를 이용하여 수행되는, 펨토 액세스 포인트.
  49. 제 45 항에 있어서,
    상기 보안 등록 인증서를 요청하는 것은 SIP 메시지를 이용하여 등록을 요청하는 것을 포함하는, 펨토 액세스 포인트.
  50. 적어도 하나의 컴퓨터로 하여금 적어도 하나의 펨토 액세스 포인트에 대한 보안 연관을 설정하게 하는 코드;
    적어도 하나의 컴퓨터로 하여금 상기 보안 연관을 이용하여 상기 적어도 하나의 펨토 액세스 포인트로부터 보안 등록 인증서를 요청하게 하는 코드;
    적어도 하나의 컴퓨터로 하여금 상기 보안 등록 인증서를 적어도 하나의 인가 컴포넌트에 의해 구성하게 하는 코드; 및
    적어도 하나의 컴퓨터로 하여금 운영자-제어 네트워크 엘리먼트로의 액세스를 위해 상기 보안 등록 인증서를 상기 펨토 액세스 포인트에서 수신하게 하는 코드를 포함하는, 컴퓨터 판독가능 매체.
KR1020117014785A 2008-11-26 2009-11-25 운영자 제어 네트워크에서 펨토 액세스 포인트들의 보안 등록을 수행하기 위한 방법 및 장치 KR101315205B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11839708P 2008-11-26 2008-11-26
US61/118,397 2008-11-26
US12/625,047 2009-11-24
US12/625,047 US8886164B2 (en) 2008-11-26 2009-11-24 Method and apparatus to perform secure registration of femto access points
PCT/US2009/065972 WO2010062983A2 (en) 2008-11-26 2009-11-25 Method and apparatus to perform secure registration of femto access points

Publications (2)

Publication Number Publication Date
KR20110091022A KR20110091022A (ko) 2011-08-10
KR101315205B1 true KR101315205B1 (ko) 2013-10-10

Family

ID=42196788

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117014785A KR101315205B1 (ko) 2008-11-26 2009-11-25 운영자 제어 네트워크에서 펨토 액세스 포인트들의 보안 등록을 수행하기 위한 방법 및 장치

Country Status (7)

Country Link
US (1) US8886164B2 (ko)
EP (1) EP2368384A2 (ko)
JP (2) JP5524232B2 (ko)
KR (1) KR101315205B1 (ko)
CN (2) CN102224748B (ko)
TW (1) TW201043053A (ko)
WO (1) WO2010062983A2 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090327735A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Unidirectional multi-use proxy re-signature process
US9066232B2 (en) * 2009-06-08 2015-06-23 Qualcomm Incorporated Femtocell access control
US20120208504A1 (en) * 2009-07-01 2012-08-16 Zte (Usa) Inc. Femto access point initialization and authentication
TWI388165B (zh) * 2009-11-02 2013-03-01 Ind Tech Res Inst 無線通訊系統、其封包交換的繞送方法、使用該繞送方法的室內基地台
US8498651B2 (en) * 2009-11-06 2013-07-30 Alcatel Lucent Method of call admission control for home femtocells
US8483196B2 (en) * 2010-03-12 2013-07-09 Qualcomm Incorporated Methods and apparatus for supporting synchronization between groups of devices
EP2378802B1 (en) * 2010-04-13 2013-06-05 Alcatel Lucent A wireless telecommunications network, and a method of authenticating a message
US10383166B2 (en) 2010-04-14 2019-08-13 Qualcomm Incorporated Method and apparatus for supporting location services via a home node B (HNB)
US9119028B2 (en) * 2010-04-14 2015-08-25 Qualcomm Incorporated Method and apparatus for supporting location services via a Home Node B (HNB)
JP5697134B2 (ja) * 2010-08-16 2015-04-08 日本電気株式会社 通信システム、ゲートウェイ装置、フェムトセル用基地局、通信方法および装置のプログラム
US8769341B2 (en) 2010-08-26 2014-07-01 Futurewei Technologies, Inc. System and method for transmitting data using incremental remediation
KR101420191B1 (ko) 2010-09-15 2014-07-17 한국전자통신연구원 하이브리드 펨토셀의 수락제어 방법
KR20120069235A (ko) 2010-12-20 2012-06-28 한국전자통신연구원 무선 통신 시스템에서 운영 모드 동적 전환 방법
KR101746668B1 (ko) * 2010-12-21 2017-06-13 한국전자통신연구원 접속해제 상태의 사물통신 디바이스를 위한 데이터 전송 방법 및 이를 이용하는 이동통신 시스템
US20120208503A1 (en) * 2011-02-10 2012-08-16 Mediatek, Inc. Method for Centralizing MDT User Involvement
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
CN103096311B (zh) * 2011-10-31 2018-11-09 中兴通讯股份有限公司 家庭基站安全接入的方法及系统
US9066328B2 (en) * 2012-03-01 2015-06-23 Interdigital Patent Holdings, Inc. Method and apparatus for supporting dynamic and distributed mobility management
CN103391544B (zh) * 2012-05-10 2017-04-26 华为技术有限公司 基站接入控制方法、相应的装置以及系统
JP6008390B2 (ja) * 2012-06-07 2016-10-19 日本電気株式会社 通信システム、コントロールノード、変換サーバおよび通信方法
US9232557B2 (en) * 2012-07-10 2016-01-05 Telefonaktiebolaget Lm Ericsson (Publ) 3GPP based control and management architecture for small cell backhaul solutions
KR101761577B1 (ko) * 2012-10-08 2017-07-26 한국전자통신연구원 세션 이동 제어 장치와 방법, 및 ims 등록 장치와 방법
CN103716849B (zh) * 2012-10-09 2017-08-11 中兴通讯股份有限公司 一种自动切换语音电话业务的方法、装置和系统
EP2912832A1 (en) * 2012-10-29 2015-09-02 Nokia Solutions and Networks Oy User location when accessing a 3gpp network through a fixed network
WO2014067040A1 (en) * 2012-10-29 2014-05-08 Intel Corporation Method and apparatus for safe network access point detection
KR102036579B1 (ko) * 2012-11-09 2019-10-28 삼성전자주식회사 무선 통신 시스템에서 웹 서비스 제공 방법 및 장치
GB2527276B (en) * 2014-04-25 2020-08-05 Huawei Tech Co Ltd Providing network credentials
WO2015182292A1 (ja) * 2014-05-29 2015-12-03 ソニー株式会社 装置
KR20160009276A (ko) * 2014-07-16 2016-01-26 한국전자통신연구원 Ims 기반의 서비스 공유를 위한 마스터 ims 단말, ims 기반의 서비스 공유를 위한 슬레이브 ims 단말, ims 기반의 서비스 공유 시스템, 및 공유 방법.
JP6649215B2 (ja) * 2015-12-14 2020-02-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ装置、ネットワークシステム及び攻撃検知方法
CN105933210A (zh) * 2016-06-15 2016-09-07 成都中航信虹科技股份有限公司 基于软交换的融合通信系统
CN108307391B (zh) * 2016-09-22 2020-10-09 大唐移动通信设备有限公司 一种终端接入方法和系统
KR102293792B1 (ko) 2017-03-20 2021-08-25 후아웨이 테크놀러지 컴퍼니 리미티드 제어 평면 접속 관리 방법 및 디바이스
IL272552B2 (en) * 2017-08-11 2023-09-01 Idac Holdings Inc Traffic routing and switching between multiple access networks
CN110784391B (zh) * 2019-11-01 2021-10-15 恒安嘉新(北京)科技股份公司 小基站与网关通信的方法、装置、存储介质及终端
US20230262035A1 (en) * 2022-02-15 2023-08-17 Hewlett Packard Enterprise Development Lp Internet protocol security (ipsec) security associations (sa) balance between heterogeneous cores in multiple controller system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1775976A1 (en) * 2005-10-13 2007-04-18 Mitsubishi Electric Information Technology Centre Europe B.V. Method for enabling a base station to connect to a wireless telecommunication network
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US20080244148A1 (en) 2007-04-02 2008-10-02 Go2Call.Com, Inc. VoIP Enabled Femtocell with a USB Transceiver Station

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7215667B1 (en) * 2001-11-30 2007-05-08 Corrent Corporation System and method for communicating IPSec tunnel packets with compressed inner headers
US7043253B2 (en) * 2001-12-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Load balancing in a mobile telecommunications network
DE10307403B4 (de) 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US8223637B2 (en) * 2003-06-17 2012-07-17 Avaya Inc. Quality-of-service and call admission control
JP2006121412A (ja) * 2004-10-21 2006-05-11 Sharp Corp 認証システム
JP4713881B2 (ja) 2004-12-16 2011-06-29 パナソニック電工株式会社 トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
EP1911307B1 (en) 2005-08-01 2015-09-16 Ubiquisys Limited Private access point containing a sim card
US20070043947A1 (en) 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US20070105568A1 (en) * 2005-10-04 2007-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Paging for a radio access network having pico base stations
US7574207B1 (en) * 2006-01-27 2009-08-11 At&T Intellectual Property I, L.P. Seamless wireless mobility
WO2007139460A1 (en) * 2006-05-30 2007-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for remote monitoring of femto radio base stations
US8316430B2 (en) * 2006-10-06 2012-11-20 Ricoh Company, Ltd. Preventing network traffic blocking during port-based authentication
US7746836B2 (en) * 2006-10-16 2010-06-29 Motorola, Inc. Method and apparatus for re-registration of connections for service continuity in an agnostic access internet protocol multimedia communication system
JP2008219150A (ja) 2007-02-28 2008-09-18 Hitachi Ltd 移動体通信システム、ゲートウェイ装置及び移動端末
EP1983771B1 (en) 2007-04-17 2011-04-06 Alcatel Lucent A method for interfacing a Femto-Cell equipment with a mobile core network
WO2009012187A2 (en) * 2007-07-14 2009-01-22 Tatara Systems, Inc. Method and apparatus for supporting sip/ims-based femtocells
US8504032B2 (en) * 2008-06-12 2013-08-06 At&T Intellectual Property I, L.P. Femtocell service registration, activation, and provisioning
CN101674566B (zh) * 2008-09-08 2012-04-25 华为技术有限公司 一种无线接入设备的位置定位与验证方法、系统及归属服务器
CN102123494B (zh) * 2010-01-09 2014-08-20 华为终端有限公司 微基站退网、撤销注册的方法、装置和系统
US8665768B2 (en) * 2010-01-29 2014-03-04 Qualcomm Incorporated Femtocell one-to-many packet delivery
EP2378802B1 (en) * 2010-04-13 2013-06-05 Alcatel Lucent A wireless telecommunications network, and a method of authenticating a message
US8705503B2 (en) * 2010-11-22 2014-04-22 At&T Intellectual Property I, L.P. Apparatus and method of automatically provisioning a femtocell

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1775976A1 (en) * 2005-10-13 2007-04-18 Mitsubishi Electric Information Technology Centre Europe B.V. Method for enabling a base station to connect to a wireless telecommunication network
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US20080244148A1 (en) 2007-04-02 2008-10-02 Go2Call.Com, Inc. VoIP Enabled Femtocell with a USB Transceiver Station

Also Published As

Publication number Publication date
CN105101204A (zh) 2015-11-25
KR20110091022A (ko) 2011-08-10
JP2014132767A (ja) 2014-07-17
CN105101204B (zh) 2019-01-11
WO2010062983A2 (en) 2010-06-03
CN102224748A (zh) 2011-10-19
US20100130171A1 (en) 2010-05-27
JP5826870B2 (ja) 2015-12-02
EP2368384A2 (en) 2011-09-28
JP2012510241A (ja) 2012-04-26
JP5524232B2 (ja) 2014-06-18
TW201043053A (en) 2010-12-01
WO2010062983A3 (en) 2010-10-21
CN102224748B (zh) 2015-06-17
US8886164B2 (en) 2014-11-11

Similar Documents

Publication Publication Date Title
KR101315205B1 (ko) 운영자 제어 네트워크에서 펨토 액세스 포인트들의 보안 등록을 수행하기 위한 방법 및 장치
EP3123788B1 (en) Decoupling service and network provider identification in wireless communications
US9942762B2 (en) Provisioning credentials in wireless communications
KR101358897B1 (ko) 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스
US20150289138A1 (en) Femtocell access control
US20110237250A1 (en) Management of allowed csg list and vplmn-autonomous csg roaming
KR20110083717A (ko) 펨토 셀들을 이용하는 액세스 제어와 페이징을 수행하기 위한 시스템 및 방법
WO2010057120A2 (en) Remote access to local network
US20140093080A1 (en) Method and system to differentiate and assigning ip addresses to wireless femto cells h(e)nb (home (evolved) nodeb) and lgw (local gateway) by using ikev2 (internet key exchange version 2 protocol) procedure

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 6