KR20110003228A - 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치 - Google Patents

무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치 Download PDF

Info

Publication number
KR20110003228A
KR20110003228A KR1020090060891A KR20090060891A KR20110003228A KR 20110003228 A KR20110003228 A KR 20110003228A KR 1020090060891 A KR1020090060891 A KR 1020090060891A KR 20090060891 A KR20090060891 A KR 20090060891A KR 20110003228 A KR20110003228 A KR 20110003228A
Authority
KR
South Korea
Prior art keywords
terminal
csg
femto
base station
femto base
Prior art date
Application number
KR1020090060891A
Other languages
English (en)
Inventor
공동건
박중신
이지철
임내현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090060891A priority Critical patent/KR20110003228A/ko
Publication of KR20110003228A publication Critical patent/KR20110003228A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치를 개시한다. 본 발명의 방법은, 펨토 셀에 위치한 단말의 초기 네트워크 진입시, 상기 단말이 전송하는 초기 접속 요청 메시지를, 펨토 기지국을 통해 펨토 게이트웨이 및 AAA 서버가 수신하는 과정과, 상기 단말이 상기 펨토 셀의 폐쇄 가입자 그룹(CSG)에 속하는지의 여부를 나타내는 CSG 소속 정보가, 상기 단말이 상기 CSG에 속함을 나타내는 경우 네트워크로부터 상기 단말의 최종 인증에 성공하였음을 나타내는 성공 메시지를 상기 단말에게 전송하는 과정과, 상기 CSG 소속 정보가 상기 단말이 상기 CSG에 속하지 않음을 나타내는 경우 상기 단말의 최종 인증에 실패하였음을 나타내는 실패 메시지를 상기 펨토 기지국을 통해 상기 단말에게 전송하는 과정을 포함한다.
펨토 셀, 펨토 기지국, CSG, AAA, User Access

Description

무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치{METHOD AND APPARATUS FOR CONTROLLING USER ACCESS IN WIRELESS COMMUNICATIONS SYSTMEM}
본 발명은 무선 통신 시스템에 관한 것으로서, 보다 상세하게는 펨토 셀 시스템에서 네트워크 장치를 통해 단말의 사용자 액세스를 제어하는 방법 및 장치에 관한 것이다.
최근 무선 통신 시스템을 이용한 데이터 패킷 서비스는 급증하고 있는 추세이며, 그 이용 범위도 점차 확대되고 있다. 이러한 데이터 패킷 서비스가 더욱 유용하게 사용될 수 있도록, 최근 가정이나 사무실 등 실내나 제한된 장소에서 사용되기 위해 보다 작은 크기와 한정된 기능을 가지는 초소형 이동 통신용 기지국(Node B: NB)이 설치되고 있다. 이와 같이 실내 등 제한된 장소에 설치되는 초소형/저전력 이동 통신용 기지국은 일반적으로 펨토 기지국(Femto Base Station: Femto BS)으로 불린다. 사용자는 상기 펨토 기지국의 서비스 구역인 펨토 셀(Femto Cell) 내에서 이동 단말(Mobile Station)을 사용하여 유무선 통신을 자유롭게 사용할 수 있다.
펨토 기지국은 실내 커버리지를 확대하고 통화 품질을 향상시키며 다양한 유무선 융합 서비스를 효율적으로 제공할 수 있는 다양한 장점을 가지고 있다. 펨토 기지국과 관련하여, 3GPP(3rd Generation Partnership Project)에서는 WCDMA(Wideband Code Division Multiple Access)를 기반으로 하는 홈 노드 B(home Node B: HNB)와 LTE(Long Term Evolution) 기술을 기반으로 하는 홈 향상 노드 B(home evolved Node B)를 정의하고 있다. 또한 와이맥스(WiMAX)에서는 와이맥스 펨토 기지국(WiMAX Femto Access Point)라 칭하는, 펨토 셀을 위한 네트워크를 정의하고 있다.
펨토 셀이란 셀룰러 시스템의 통상의 크기를 가지는 매크로 셀에 비하여 상대적으로 매우 작은 범위를 커버하며, 이러한 펨토 셀을 포함하는 펨토 셀 시스템은 펨토 셀 내의 사용자들이 통신 서비스를 이용하기에 불편함이 없을 정도의 최적화된 기능을 구비하여야 한다. 따라서 펨토 셀을 통해 통신 서비스를 이용하는 사용자들의 편의를 위해 보다 향상된 시스템 설계 및 네트워크 지원 기술을 필요로 하게 되었다.
본 발명은 무선 통신 시스템에서 펨토 셀의 사용자 액세스를 제어하는 방법 및 장치를 제공한다.
본 발명은 무선 통신 시스템에서 펨토 셀에 위치한 단말의 네트워크 진입을 허용할지를 네트워크 내의 장치인 펨토 기지국, 펨토 게이트웨이, AAA 서버 중 어느 하나를 통해 결정하고 이를 제어하기 위한 방법 및 장치를 제공한다.
본 발명은 무선 통신 시스템에서 펨토 셀에 위치한 단말의 긴급 접속 요청을 네트워크 내의 장치인 펨토 기지국, 펨토 게이트웨이, AAA 서버 중 어느 하나를 통해 처리하는 방법 및 장치를 제공한다.
본 발명의 바람직한 실시예에 따른 방법은; 무선 통신 시스템에서 사용자 액세스의 제어 방법에 있어서,
펨토 셀에 위치한 단말의 초기 네트워크 진입시, 상기 단말이 전송하는 초기 접속 요청 메시지를, 펨토 기지국을 통해 펨토 게이트웨이 및 AAA 서버가 수신하는 과정과, 상기 단말이 상기 펨토 셀의 폐쇄 가입자 그룹(CSG)에 속하는지의 여부를 나타내는 CSG 소속 정보가, 상기 단말이 상기 CSG에 속함을 나타내는 경우 네트워크로부터 상기 단말의 최종 인증에 성공하였음을 나타내는 성공 메시지를 상기 단말에게 전송하는 과정과, 상기 CSG 소속 정보가 상기 단말이 상기 CSG에 속하지 않 음을 나타내는 경우 상기 단말의 최종 인증에 실패하였음을 나타내는 실패 메시지를 상기 펨토 기지국을 통해 상기 단말에게 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명은, 와이맥스 펨토 시스템의 펨토 기지국에서 네트워크 구성요소인 인증 및 과금(Authentication, Authorization and Accounting: AAA) 서버와의 상호 작용을 통해, 폐쇄 가입자 그룹(Closed Subscriber Group: CSG)에 속하지 않은 단말에 의한 엑세스를 제어할 수 있으며, 또한 긴급 호 접속인 경우 CSG 그룹에 속하지 않은 단말의 액세스를 지원한다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 하기 설명에서는 본 발명의 동작을 이해하는데 필요한 부분만을 설명하며 그 이외의 배경 기술은 본 발명의 요지를 흩트리지 않도록 생략한다.
이하 본 발명을 구체적으로 설명하는데 있어, IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준을 기반으로 하는 무선 통신 네트워크 기술인 와이맥스 (Worldwide Interoperability for Microwave Access: WiMAX)를 이용할 것이다. 하지만, 본 발명의 기본 목적인 사용자 액세스 제어 기술은 유사한 기 술적 배경 및 시스템 형태를 가지는 여타의 무선통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 바람직한 실시예에 따른 와이맥스 펨토 기지국을 지원하는 무선 접속 시스템의 개략적인 구성을 나타낸 블록도이다.
도 1을 참조하면, 펨토 기지국(Base Station: BS)(102)는 셀룰러 시스템에서 매우 작은 범위를 커버할 수 있는 셀을 의미하는 펨토 셀(Femto-cell)을 관장하며, 초소형/저전력으로 가정/사무실에서 사용될 수 있으며 펨토 셀 내의 단말(101)이 데이터 네트워크로 접속하는 것을 지원하도록 구성된 옥내형 기지국을 의미한다. 펨토 기지국(102)는 케이블 네트워크나 디지털 가입자 선로(Digital Subscriber Line: DSL)를 제공하는 인터넷 서비스 제공자(Internet Service Provider: ISP) 네트워크(108)를 통해, 와이맥스 사업자의 데이터 네트워크(110)에 접속되어 있다.
펨토 기지국(102)은 와이맥스 사업자 네트워크(110)에 위치한 보안 게이트웨이(Security Gateway)(105)와의 사이에 가상 사설 네트워크(Virtual Private Network: VPN) 터널(107)을 설정함으로써, 단말(101)과 사업자 네트워크(110) 간의 보안 연결을 제공한다. 펨토 기지국(102)은 보안 게이트웨이(105)를 통해 사업자 네트워크(110) 내의 펨토 게이트웨이(103)와 연결된다. 펨토 게이트웨이(103)는 수십 만개 이상의 펨토 기지국들을 제어하며, 펨토 셀들에 위치한 사용자들의 트래픽을 사업자 네트워크(110) 내에서 전달하는 기능을 수행한다. 펨토 게이트웨이(103) 는 매크로 셀들의 게이트웨이와 상호 연동하면서 사용자의 이동성을 제공하여, 매크로 셀들 및 펨토 셀들 간의 음성/데이터 서비스에 대한 연속성, 즉, 인입/인출(hand-in/hand-out)을 보장한다.
펨토 기지국(102)에 접속한 단말(101)은 펨토 기지국(102)과 보안 게이트웨이(105) 및 펨토 게이트웨이(103)로 구성된 데이터 전송경로(106)를 이용하여 인터넷(109)와 같은 데이터 코어 네트워크에 접속한다. 사업자 네트워크(110)는 네트워크의 접속한 단말의 인증 및 과금을 수행하기 위한 AAA 서버(104)를 구비한다.
펨토 셀 기술에서는 폐쇄 가입자 그룹(Closed Subscriber Group: CSG)이라는 개념을 도입하고 있다. 펨토 셀 가입자는 친구나 가족 등 특정 사용자에게만 펨토 기지국의 접속을 허용할 수 있도록 CSG 리스트를 생성, 삭제, 변경할 수 있다. 펨토 기지국(102)은 CSG 리스트를 통해 단말의 액세스 제어(access control)을 수행하며, CSG 리스트에 속하지 않은 사용자가 접속을 시도하는 경우 접속을 제한한다.
펨토 기지국(102)은 CSG 리스트를 직접 저장하고 있거나 혹은 사업자 네트워크(110)의 별도 장비로부터 제공 받을 수 있다. CSG 리스트는 네트워크에 접속 가능한 단말들의 ID들을 나열하고 있으며, 일 예로 상기 ID들은 단말들의 MAC(Media Access Control) 주소들을 포함한다. MAC 주소 이외에도 다른 단말 ID가 CSG 리스트를 위해 사용될 수 있다.
펨토 셀 기술에서 CSG 기반 사용자 액세스 제어를 수행하기 위해서는, 단말(101)이 와이맥스 서비스를 받기 위해 초기 네트워크 진입(Initial network entry)을 시도하는 과정에서, 네트워크는 펨토 기지국에 미리 설정되거나 혹은 펨 토 기지국의 요청에 의해 별도의 장비로부터 펨토 기지국으로 제공되는 CSG 정보를 바탕으로 상기 단말의 네트워크 진입 요구를 수락할 것인지 여부를 판단하고 이 결과를 단말로 통보한다.
한편, 일부 국가에서는 사용자가 국가가 정한 긴급 상황에서 통신을 시도할 경우 사용자의 해당 사업자 네트워크에 대한 가입 여부와 상관없이 상기 사용자의 접속 요구를 무조건 수용하여 긴급 서비스를 제공하도록 규정하고 있다. 와이맥스 네트워크 규격에 따르면, 긴급 상황에서 단말은 초기 네트워크 진입 절차를 수행할 경우, 인증 과정에서 긴급 상황에서의 접속 요구임을 알리는 특별한 네트워크 액세스 식별자(Network Access Identifier: NAI)를 전송한다. 상기 특별한 NAI를 이하 긴급 NAI라 칭한다.
CSG 기반 사용자 액세스 제어를 수행하기 위해, 단말의 초기 네트워크 진입 시 펨토 기지국이 기 설정된 CSG 정보를 바탕으로 상기 단말의 네트워크 진입 요구를 수락할 것인지의 가부를 직접 판단할 경우, 긴급 상황의 단말이 전송하는 NAI를 고려하지 못하게 되어 단말의 긴급 서비스를 지원하지 못하게 되는 문제점이 발생할 수 있다. 긴급 상황에 대한 NAI 정보는 802.16 표준에 정의된 초기 접속 절차 중 레인징(Ranging) 및 기본 기능 협상(Subscriber Station Basic Capability: SBC) 과정 이후의 인증 과정에서 전달되는데, 기지국에서는 상기 NAI 정보를 해석하지 않는다. 따라서, 기지국이 초기 접속 절차의 초기에 단말의 MAC 주소와 같은 정보를 바탕으로 하여 CSG 기반 액세스 제어를 수행할 경우 이 후에 전달될 긴급 서비스에 대한 요청을 지원하지 못하게 되는 문제점이 발생한다. 또한 단말의 인증 과정에서는 현재 허락된 접속이 긴급 서비스에 대한 것인지에 대한 어떠한 정보도 기지국에 전달되지 않기 때문에, 기지국은 CSG 기반 사용자 액세스 제어를 위한 수락 여부 판단시 긴급 서비스에 대한 어떠한 고려도 할 수 없다. 한편, AAA 서버에서는 CSG 정보를 가지고 있지 않기 때문에, 펨토 셀에서 요구되는 CSG 기반 사용자 액세스 제어를 수행할 수 없다.
따라서 본 발명의 바람직한 실시예에서는, 와이맥스 펨토 기지국을 지원하는 무선 접속 시스템에서 펨토 기지국이 CSG 모드로 동작할 때 CSG 멤버가 아닌 단말이 접속을 시도하는 경우 펨토 기지국은 상기 단말의 엑세스를 제어한다. 이때 상기 단말이 CSG 그룹이 아니더라도 긴급 호(emergency call)가 요청되는 경우 펨토 기지국은 상기 단말의 접속을 허용한다.
이하 본 발명의 바람직한 실시예에 따라, AAA 서버 기반의 CSG 엑세스 제어를 수행하는 동작 및 긴급 호를 지원하기 위한 시스템 구조를 설명한다. 본 명세서에서는 CSG 리스트와 같은 CSG 정보가 펨토 기지국에 미리 저장되어 있는 경우의 실시예를 설명한다. 다른 실시예로서 CSG 정보는 펨토 기지국 이외의 다른 매체에 저장될 수도 있으며, 이 경우 CSG 정보는 CSG 기반 사용자 액세스 제어를 위한 초기 접속 과정에서 펨토 기지국으로 전달된다.
도 2는 본 발명의 바람직한 실시예에 따른 CSG 기반 사용자 액세스 제어를 수행하는 초기 접속 절차의 예를 도시한 메시지 흐름도이다. 여기에서는 단말이 긴급 접속을 나타내는 식별자를 전달하지 않은 경우의 동작을 도시하였다.
도 2를 참조하면, 202 단계에서 단말(101)은 802.16 규격에 정의된 초기 접 속 절차에 따라 펨토 기지국(102)에 접속하여 하향링크(Downlink: DL) 채널을 획득한 후 MAC 동기화를 수행하며 상향링크(Uplink: UL) 채널 정보를 습득한다. 204 단계에서 단말(101)이 초기 레인징 요청을 위한 RNG-REQ 메시지를 펨토 기지국(102)으로 전송하면, 펨토 기지국(102)은 RNG-RSP 메시지를 단말(101)로 전송하는 한편 미리 저장된 CSG 정보를 바탕으로 하여 상기 단말(101)이 CSG에 속한 사용자인가를 판단한다. 여기서 펨토 기지국(102)이 상기 단말(101)이 CSG에 속한 사용자인가를 판단하는 동작은 반드시 RNG-REQ 메시지를 받은 이후로 제한되는 것은 아니며, 펨토 기지국(102)이 사전 접속 요청(Pre-Attachment Request) 메시지를 펨토 GW(103)로 전달하기 전의 임의 시점에서 수행될 수 있다. 일 예로 상기 판단하는 동작은 SBC-REQ 메시지를 수신한 시점에서 수행될 수 있다.
206 단계에서 단말(101)로부터 기능 협상을 위한 SBC-REQ 메시지가 수신되면, 208 단계에서 펨토 기지국(102)은 단말이 네트워크로 접속한 것을 알리기 위한 사전 접속 요청(Pre-Attachment Request) 메시지를 펨토 GW(103)로 전달하게 되는데, 이때 펨토 기지국(102)은 상기 사전 접속 요청 메시지에 상기 단말(101)의 CSG 소속 여부를 나타내는 정보(일 예로, CSG indicator = CSG_Accepted/Rejected)를 포함하여 전달한다. 상기 CSG 소속 정보(CSG indicator)는 차후의 인증 과정에서 AAA 서버(104)로 전달되어 단말(101)의 접속 요구에 대한 최종 인증 판단에 이용된다.
하기 <표 1>은 상기 사전 접속 요청 메시지의 포맷의 일 예를 나타낸 것이다.
IE M/O Notes
MS Info M Contains MS-related context in the nested IEs.
>MS Security History M
>>Authorization policy support M Identifies the MS authorization policy.
>SBC Context O 802.16e related MS session context.
...
CSG Indicator M
<표 1>에 나타낸 바와 같이 사전 접속 요청 메시지는 단말 관련 정보로서 단말 보안 이력(MS Security History) 정보와 인증 정책 지원(Authorization policy support) 정보 및 기본 기능 협상 컨텍스트(SBC Context)를 나타내는 MS info 필드와 함께, CSG 소속 정보를 나타내는 CSG indicator 필드를 필수(Mandatory)로 포함한다.
하기 <표 2>는 상기 CSG indicator 필드의 타입-길이-값(Type, Length and Value: TLV) 포맷의 일 예를 나타낸 것이다.
Type TBD
Length 1
Value 0x01 = CSG-Accepted
0x02 = CSG-Rejected
Description Indicate CSG member
<표 2>에 나타낸 바와 같이, 일 예로서 CSG indicator 필드는 그 값이 0x01인 경우 CSG 수락(CSG-Accepted)을 나타내며 0x02인 경우 CSG 거부(CSG-Rejected)를 나타낸다.
210 단계에서 펨토 GW(103)가 사전 접속 응답(Pre-Attachment Response) 메시지로 응답하면, 212 단계에서 펨토 기지국(102)은 단말(101)에게 SBC-RSP 메시지를 통해 인증 정책(policy)을 전달한다. 214 단계에서 펨토 기지국(102)은 SBC-RSP 메시지가 단말(101)에게 성공적으로 전달되었음을 사전 접속 확인(Pre-Attachment Ack) 메시지를 통해 펨토 GW(103)에게 알린다.
216 및 218 단계에서 펨토 GW(103)는 펨토 기지국(102)를 통해 확장 가능한 인증 프로토콜(Extensible Authentication Protocol: EAP)에 따른 요청/식별(Request/identity) 정보를 EAP 전달 메시지를 통해 단말(101)에게 전송함으로써 EAP 인증 절차를 시작한다. 상기 EAP 요청/식별 정보는 EAP 전달(EAP-transfer) 메시지의 페이로드에 실려 펨토 GW(103)로부터 펨토 기지국(102)로 전달되고 펨토 기지국(102)는 개인 키 관리(Privacy key management: PKM) 응답(PKM-RSP) 메시지에 상기 EAP 전달 메시지를 실어 단말(101)에게 중계(Relay)한다.
220 및 222 단계에서 단말(101)은 PKM 요청(PKM-REQ) 메시지를 통해 EAP-응답/식별 정보를 펨토 GW(103)로 전달한다. 여기서 단말(101)로부터 전달되는 식별 정보는 NAI를 의미하는데, 도 2의 실시예에서는 긴급 접속을 나타내지 않는 일반적인 NAI가 전달된다.
224 단계에서 펨토 GW(103)는 RADIUS(Remote Authentication Dial In User Service) 프로토콜에 따른 액세스 요청 메시지를 통해 AAA 서버(104)로 단말(101)의 인증을 위한 관련 정보를 전달하게 되는데, 이때 펨토 GW(103)는 상기 인증 관련 정보와 함께 208 단계에서 펨토 기지국(102)으로부터 전달받은 단말(101)의 CSG 소속 정보인 CSG_Accepted/Rejected를 함께 전달한다. 그러면 226 단계에서 AAA 서버는 펨토 GW(103)로부터 제공받은 정보를 기반으로 CSG 판단 및 긴급 호 판단을 수행한다. 여기서 CSG 판단은 단말(101)의 접속 요구에 대한 최종 인증 판단으로서, 단말(101)의 네트워크 진입 요구를 수락할 것인지의 여부에 대한 판단을 의미한다. 상기 220 단계에서 긴급 접속이 아닌 일반적인 NAI가 단말(101)로부터 전달되었으므로, AAA 서버(104)는 단지 단말(101)의 CSG 소속 여부에 따라 최종 인증 판단을 수행한다.
단말(101)의 CSG 소속 정보를 확인한 결과 단말(101)이 펨토 기지국(102)의 CSG에 속한 경우, 즉 CSG 소속 정보가 CSG-Accepted인 경우, AAA 서버(104)는 단말(101)의 최종 인증이 성공한 것으로 판단하고, 228 단계에서 단말(101)과의 사이에 EAP 절차를 수행하는 한편, 230 단계에서 EAP 인증에 성공했음을 알리는 정보인 EAP-Success를 포함하는 EAP 전달 메시지를 펨토 GW(103)와 펨토 기지국(102)를 통해 단말(101)에게 알린다. EAP 절차가 완료되면 이후의 초기 접속 절차가 진행된다
반면, 단말(101)의 CSG 소속 정보를 확인한 결과 단말(101)이 펨토 기지국(102)의 CSG에 속하지 않은 경우, 즉 CSG 소속 정보가 CSG-Rejected인 경우, AAA 서버(104)는 단말(101)의 최종 인증이 실패한 것으로 판단하고, 232 단계에서 단말(101)과의 사이에 EAP 인증 실패에 따른 EAP 절차를 수행한다. AAA 서버(104)는 232 단계의 EAP 절차 동안 인증 실패 사유로서 거절 코드(rejection code) 혹은 특정 문자열(일 예로서, "CSG-unauthorized")를 포함하는 EAP 통지(EAP-notification) 메시지를 단말(101)로 전달하여, 단말(101)이 펨토 기지국(102)의 CSG에 속하지 않았음을 알리고 단말(101)이 이후에 재 접속을 시도하는 것을 방지한다. 이후 234 단계에서 EAP 인증에 실패하였음을 알리는 정보인 EAP-Failure를 포함하는 EAP 전달 메시지를 펨토 GW(103)와 펨토 기지국(102)를 통해 단말(101)에게 전송함으로써 EAP 절차가 종료되며, 이에 따라 와이맥스 표준에서 정의된 네트워크 거부 절차가 수행된다.
도 3은 본 발명의 바람직한 실시예에 따라 긴급 호를 위한 액세스 제어를 수행하는 초기 접속 절차의 예를 도시한 메시지 흐름도이다.
도 3을 참조하면, 302 단계에서는 도 2의 202 내지 224 단계에서 수행된 바와 유사한 사용자 액세스 절차가 수행된다. 단지 220 단계에 해당하는 PKM 요청 메시지는 단말(101)이 긴급 호를 요청함을 알리기 위한 긴급 NAI를 포함하여 펨토 기지국(102)으로 전달되며, 상기 긴급 NAI는 펨토 GW(103)를 거쳐 액세스 요청 메시지를 통해 AAA 서버(104)로 전달된다. 그러면 AAA 서버(104)는 단말(101)의 최종 인증 여부를 결정하기 위하여 미리 저장된 인증 관련 정보와 함께 펨토 GW(103)로부터 전달받은 단말(101)의 CSG 소속 정보를 고려한다. 만약, 단말(101)이 긴급 NAI를 전달한 경우, AAA 서버(104)는 단말(101)의 인증 여부나 CSG 소속 여부와 상관없이 접속을 허용할 것으로 결정한다. 따라서 AAA 서버(104)는 304 단계에서 인증이 성공했음을 펨토 GW(103)를 통해 단말(101)로 알리고, 306 단계에서 단말(101)과의 사이에 나머지 초기 접속 절차를 완료함으로써 단말(101)이 긴급 서비스를 제공받을 수 있도록 한다.
도 4는 본 발명의 바람직한 실시예에 따라 단말의 CSG 수락 여부를 판단하는 AAA 서버의 동작의 일 예를 나타낸 흐름도이다.
도 4를 참조하면, 402 단계에서 AAA 서버는 펨토 GW로부터 단말의 네트워크 진입 절차를 위한 액세스 요청 메시지를 수신하고, 404 단계에서 상기 액세스 요청 메시지에 포함된 CSG 소속 정보를 확인한다. 상기 CSG 소속 정보가 CSG 수락인 경우, 406 단계로 진행하여 단말의 인증 절차가 수행된다. 반면, 상기 CSG 소속 정보가 CSG 수락이 아닌 경우, AAA 서버는 408 단계로 진행하여 상기 액세스 요청 메시지에 긴급 호임을 나타내는 긴급 NAI가 포함되어 있는지를 확인한다. 상기 긴급 NAI가 포함되어 있으면, 단말이 CSG에 속하지 않더라도 네트워크 진입이 수락되어야 하므로 406 단계로 진행하여 단말의 인증 절차가 수행된다. 반면 단말이 CSG에 속하지도 않고 긴급 호를 위한 네트워크 진입 요청도 아닌 경우, 410 단계로 진행하여 네트워크 거부 절차가 수행된다.
도 5는 본 발명의 바람직한 실시예에 따른 액세스 요청 메시지의 포맷의 일 예를 도시한 것이다. 도시한 바와 같이 액세스 요청 메시지는 RADIUS 타입 필드와, 길이 필드와, 제조사 식별자(Vendor ID) 필드와, 와이맥스 타입(WiMAX Type) 필드와, CSG indicator 필드를 포함한다. 여기서 CSG indicator 필드는 그 값이 '1'인 경우 CSG 수락을, '0'인 경우 CSG 거부를 나타낸다.
도 6은 본 발명의 바람직한 실시예에 따른 단말의 인증을 수행하는 AAA 서버의 개략적인 구성을 나타낸 기능 블록도이다.
도시한 바와 같이, 수신기(606)는 펨토 GW로부터 수신된 메시지들을 제어기(602)로 전달하며, 제어기(602)는 수신기(606)를 통해 수신된 메시지들을 해석하고 필요한 정보를 추출하며 추출한 정보를 메모리(604)에 저장한다. 메모리(604)는 제어기(602)의 동작을 위한 각종 프로그램 코드 및 정보 파라미터들을 저장하는 기능을 수행한다.
특히 제어기(602)는 수신기(606)를 통해 액세스 요청 메시지가 수신된 경우, 상기 액세스 요청 메시지에 포함된 CSG 수락 정보 및 NAI에 따라 단말의 최종 인증 판단을 수행하고, 최종 판단 결과에 따라 인증 성공 혹은 인증 실패를 나타내는 EAP 전달 메시지를 송신기(608)를 통해 펨토 GW로 전송한다.
한편, 단말의 인증 과정 중에 단말이 CSG의 멤버가 아니라고 판단된 경우 펨토 기지국이 단말의 네트워크 접속을 거부할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 펨토 기지국에 의해 개시되는 CSG 액세스 제어 동작을 나타낸 메시지 흐름도이다.
도 7을 참조하면, 702 내지 720 단계는 도 2의 202 내지 220 단계와 유사하므로 그 상세한 설명을 생략한다. 722 단계에서 펨토 기지국(102)는 단말(101)로부터 수신한 PKM 요청 메시지의 EAP-응답/식별 정보를 참조하여, 단말(101)의 네트워크 접속이 긴급 호를 위한 것인지 확인한다. 구체적으로 펨토 기지국(102)는 상기 식별 정보에 포함된 NAI가 긴급 지시자(emergency indication)를 포함하는지 확인한다. 만약 상기 식별 정보 내에 긴급 지시자가 설정되어 있다면 펨토 기지국(102)은 상기 단말(101)이 CSG의 멤버가 아니더라도 초기 접속 절차를 진행해야 함을 알 수 있다.
단말(101)이 CSG의 멤버가 아니고 상기 식별 정보 내에 긴급 지시자가 설정되어 있지 않다면, 724 단계에서 펨토 기지국(102)은 단말(101)의 CSG 인증이 실패한 것으로 판단하여, 네트워크 진입 절차의 중단(Abort)을 알리는 레인징 응답(RNG-RSP) 메시지를 단말(101)에게 전송한다. 그리고 726 단계에서 펨토 기지국(102)은 BS에 의한 네트워크 접속 중단(BS initiated Network Exit) 절차를 펨토 GW(103)와의 사이에 수행하며 EAP 절차를 종료한다.
또 다른 실시예로서, 단말의 인증 과정 중에 단말이 CSG의 멤버가 아니라고 판단된 경우 펨토 GW가 단말의 네트워크 접속을 거부할 수 있다.
도 8은 본 발명의 또 다른 실시예에 따른 펨토 GW에 의해 개시되는 CSG 액세스 제어 동작을 나타낸 메시지 흐름도이다.
도 8을 참조하면, 802 내지 822 단계는 도 2의 202 내지 222 단계와 유사하므로 그 상세한 설명을 생략한다. 여기서 펨토 GW(103)는 808 단계에서 펨토 기지국(102)으로부터 수신한 사전 접속 요청 메시지를 통해 단말(101)의 CSG 소속 여부를 나타내는 CSG 소속 정보를 수신하여 저장하고 있다.
824 단계에서 펨토 GW(103)는 펨토 기지국(102)로부터 수신한 EAP 전달 메시지에 포함된 단말(101)의 식별 정보를 참조하여, 단말(101)의 접속 요구에 대한 최종 판단을 수행한다. 즉 펨토 GW(103)는 상기 식별 정보, 즉 NAI와 함께 앞서 펨토 기지국(102)으로부터 전달받은 단말(101)의 CSG 소속 정보를 바탕으로 단말(101)의 접속 여부를 최종 판단한다.
만약, 단말(101)의 상기 식별 정보 내에 긴급 접속을 나타내는 긴급 지시자가 설정되어 있지 않은 경우, 펨토 GW(103)는 최종 판단을 내리기 전에 단말(101)의 CSG 소속 정보를 확인한다. 상기 식별 정보 내에 긴급 지시자가 설정되어 있지 않고 단말(101)이 펨토 기지국(102)의 CSG에 속한 경우, 즉 상기 CSG 소속 정보가 CSG 수락(CSG-Accepted)을 나타내는 경우, 펨토 GW(103)는 초기 접속 절차를 계속 진행한다. 반면 상기 식별 정보 내에 긴급 지시자가 설정되어 있지 않고 단말(101)이 펨토 기지국(102)의 CSG에 속하지도 않은 경우, 즉 상기 CSG 소속 정보가 CSG 거부(CSG-Rejected)를 나타내는 경우, 펨토 GW(103)는 단말(101)의 CSG 인증이 실패한 것으로 판단하여, 826 단계에서 펨토 기지국(102)과의 사이에 펨토 GW(103)에 의한 네트워크 접속 중단(Femto-GW initiated Network Exit) 절차를 수행하며 EAP 절차를 종료한다. 상기 네트워크 중단 절차에 따라, 828 단계에서 펨토 기지국(102)은 네트워크 진입 절차의 중단(Abort)을 알리는 레인징 응답(RNG-RSP) 메시지를 단말(101)에게 전송한다
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 바람직한 실시예에 따른 와이맥스 펨토 기지국을 지원하는 무선 접속 시스템의 개략적인 구성을 나타낸 블록도.
도 2는 본 발명의 바람직한 실시예에 따른 CSG 기반 사용자 액세스 제어를 수행하는 초기 접속 절차의 예를 도시한 메시지 흐름도.
도 3은 본 발명의 바람직한 실시예에 따라 긴급 호를 위한 액세스 제어를 수행하는 초기 접속 절차의 예를 도시한 메시지 흐름도.
도 4는 본 발명의 바람직한 실시예에 따라 단말의 CSG 수락 여부를 판단하는 AAA 서버의 동작을 나타낸 흐름도.
도 5는 본 발명의 바람직한 실시예에에 따른 액세스 요청 메시지의 포맷의 일 예를 도시한 도면.
도 6은 본 발명의 바람직한 실시예에 따른 단말의 인증을 수행하는 AAA 서버의 개략적인 구성을 나타낸 기능 블록도.
도 7은 본 발명의 다른 실시예에 따른 펨토 기지국에 의해 개시되는 CSG 액세스 제어 동작을 나타낸 메시지 흐름도.
도 8은 본 발명의 또 다른 실시예에 따른 펨토 GW에 의해 개시되는 CSG 액세스 제어 동작을 나타낸 메시지 흐름도.

Claims (1)

  1. 무선 통신 시스템에서 사용자 액세스의 제어 방법에 있어서,
    펨토 셀에 위치한 단말의 초기 네트워크 진입시, 상기 단말이 전송하는 초기 접속 요청 메시지를, 펨토 기지국을 통해 펨토 게이트웨이 및 AAA 서버가 수신하는 과정과,
    상기 단말이 상기 펨토 셀의 폐쇄 가입자 그룹(CSG)에 속하는지의 여부를 나타내는 CSG 소속 정보가, 상기 단말이 상기 CSG에 속함을 나타내는 경우 네트워크로부터 상기 단말의 최종 인증에 성공하였음을 나타내는 성공 메시지를 상기 단말에게 전송하는 과정과,
    상기 CSG 소속 정보가 상기 단말이 상기 CSG에 속하지 않음을 나타내는 경우 상기 단말의 최종 인증에 실패하였음을 나타내는 실패 메시지를 상기 펨토 기지국을 통해 상기 단말에게 전송하는 과정을 포함하는 것을 특징으로 하는 사용자 액세스의 제어 방법.
KR1020090060891A 2009-07-03 2009-07-03 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치 KR20110003228A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090060891A KR20110003228A (ko) 2009-07-03 2009-07-03 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090060891A KR20110003228A (ko) 2009-07-03 2009-07-03 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20110003228A true KR20110003228A (ko) 2011-01-11

Family

ID=43611239

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090060891A KR20110003228A (ko) 2009-07-03 2009-07-03 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20110003228A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012134057A2 (ko) * 2011-03-30 2012-10-04 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법
KR20120111904A (ko) * 2011-03-30 2012-10-11 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법
WO2018059397A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 接入控制方法、终端设备和无线接入网设备
WO2021082528A1 (zh) * 2019-10-30 2021-05-06 中国电信股份有限公司 通信方法、系统以及基站、终端
US20210234680A1 (en) * 2017-04-12 2021-07-29 Blackberry Limited Encrypting data in a pre-associated state

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012134057A2 (ko) * 2011-03-30 2012-10-04 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법
KR20120111904A (ko) * 2011-03-30 2012-10-11 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법
WO2012134057A3 (ko) * 2011-03-30 2012-11-22 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법
US9301105B2 (en) 2011-03-30 2016-03-29 Lg Electronics Inc. Method for providing local CSG and controlling access in server in charge of control plane in mobile communication network
US9872170B2 (en) 2011-03-30 2018-01-16 Lg Electronics Inc. Method for providing local CSG and controlling access in server in charge of control plane in mobile communication network
WO2018059397A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 接入控制方法、终端设备和无线接入网设备
US10952130B2 (en) 2016-09-30 2021-03-16 Huawei Technologies Co., Ltd. Access control method, terminal device, and radio access network device
US20210234680A1 (en) * 2017-04-12 2021-07-29 Blackberry Limited Encrypting data in a pre-associated state
US11962692B2 (en) * 2017-04-12 2024-04-16 Malikie Innovations Limited Encrypting data in a pre-associated state
WO2021082528A1 (zh) * 2019-10-30 2021-05-06 中国电信股份有限公司 通信方法、系统以及基站、终端

Similar Documents

Publication Publication Date Title
US8811987B2 (en) Method and arrangement for creation of association between user equipment and an access point
US8983462B2 (en) Access control for terminals in UTRAN FEMTO system
EP3123788B1 (en) Decoupling service and network provider identification in wireless communications
KR101987394B1 (ko) 무선 통신들에서 크리덴셜들의 프로비저닝
JP5980901B2 (ja) CSGセルへのinter−PLMNハンドオーバー制御方法及び装置
KR101472749B1 (ko) Home eNB에서 단말의 수락제어 방법 및 장치.
KR101481421B1 (ko) 이동 통신 시스템에서 단말의 화이트 리스트 관리 방법 및 장치
CN104185227B (zh) 一种双连接架构下的csg接入控制方法及系统
CN102123394B (zh) 向封闭用户组小区切换的处理方法及装置
WO2017190590A1 (en) System and method for device identification and authentication
CN111601315B (zh) 一种支持对家用基站进行验证的方法
TWI536780B (zh) 在一無線電電信網路中安裝一超微型小區裝置之方法、電腦程式產品、及超微型小區裝置
US20140038565A1 (en) Femtocell communication system, apparatus, control method, and program
US9338655B2 (en) Access control of relay node with closed subscriber group
US9392455B2 (en) Method and apparatus for handling closed subscriber groups in relay-enhanced system
KR20110003228A (ko) 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치
KR101727557B1 (ko) 무선통신시스템에서 엘비오 서비스를 제공하기 위한 방법 및 장치
US8559911B2 (en) Method and system for a home NodeB of hybrid access mode to obtain the access mode of a user equipment
KR101680107B1 (ko) 무선 통신 시스템에서 소스 기지국이 타겟 기지국의 설정 정보를 획득하는 방법과 장치 및 그 시스템
KR101435423B1 (ko) 무선 원격통신 네트워크, 및 메시지를 인증하는 방법
KR101681533B1 (ko) 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치
WO2012174884A1 (zh) 接入控制方法、装置、接口及安全网关
KR101551499B1 (ko) 옥내용 기지국의 QoS 제어 방법 및 그를 위한 이동통신 시스템
KR102232015B1 (ko) 셀제어장치 및 셀제어장치의 동작 방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination