KR20110012126A - 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치 - Google Patents

무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치 Download PDF

Info

Publication number
KR20110012126A
KR20110012126A KR1020090069698A KR20090069698A KR20110012126A KR 20110012126 A KR20110012126 A KR 20110012126A KR 1020090069698 A KR1020090069698 A KR 1020090069698A KR 20090069698 A KR20090069698 A KR 20090069698A KR 20110012126 A KR20110012126 A KR 20110012126A
Authority
KR
South Korea
Prior art keywords
femto
terminal
base station
access
csg
Prior art date
Application number
KR1020090069698A
Other languages
English (en)
Other versions
KR101681533B1 (ko
Inventor
공동건
박중신
이지철
임내현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090069698A priority Critical patent/KR101681533B1/ko
Priority to PCT/KR2010/004939 priority patent/WO2011013993A2/ko
Publication of KR20110012126A publication Critical patent/KR20110012126A/ko
Application granted granted Critical
Publication of KR101681533B1 publication Critical patent/KR101681533B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치를 개시한다. 펨토 게이트웨이에 의해 수행되는 상기 방법은, 단말로부터 펨토 기지국을 통해 초기 접속이 요청되면, 상기 단말이 폐쇄 가입자 그룹(CSG) 액세스 제어를 수행 가능한 펨토 기지국을 통해 초기 접속을 요청함을 알리는 펨토 지시자를 포함하는 액세스 요청 메시지를 매크로 사업자 네트워크의 인증 및 과금(AAA) 서버로 전송하는 과정과, 상기 AAA 서버로부터 상기 단말의 실제 NAI를 나타내는 NAI 정보를 포함하는 액세스 수락 메시지를 수신하는 과정과, 상기 단말의 실제 NAI가 기 저장된 상기 펨토 기지국의 CSG 리스트에 포함되어 있는지에 따라, 상기 단말의 네트워크 접속을 선택적으로 수락하는 과정을 포함한다.
펨토 셀, 펨토 기지국, CSG, User Access, Network Access Identifier

Description

무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치{METHOD AND APPARATUS FOR CONTROLLING USER ACCESS IN WIRELESS COMMUNICATIONS SYSTMEM}
본 발명은 무선 통신 시스템에 관한 것으로서, 보다 상세하게는 펨토 셀 시스템에서 네트워크 장치를 통해 단말의 사용자 액세스를 제어하는 방법 및 장치에 관한 것이다.
최근 무선 통신 시스템을 이용한 데이터 패킷 서비스는 급증하고 있는 추세이며, 그 이용 범위도 점차 확대되고 있다. 이러한 데이터 패킷 서비스가 더욱 유용하게 사용될 수 있도록, 최근 가정이나 사무실 등 실내나 제한된 장소에서 사용되기 위해 보다 작은 크기와 한정된 기능을 가지는 초소형 이동 통신용 기지국(Node B: NB)이 설치되고 있다. 이와 같이 실내 등 제한된 장소에 설치되는 초소형/저전력 이동 통신용 기지국은 일반적으로 펨토 기지국(Femto Base Station: Femto BS)으로 불린다. 사용자는 상기 펨토 기지국의 서비스 구역인 펨토 셀(Femto Cell) 내에서 이동 단말(Mobile Station: MS)을 사용하여 유무선 통신을 자유롭게 사용할 수 있다.
펨토 기지국은 실내 커버리지를 확대하고 통화 품질을 향상시키며 다양한 유 무선 융합 서비스를 효율적으로 제공할 수 있는 다양한 장점을 가지고 있다. 펨토 기지국과 관련하여, 3GPP(3rd Generation Partnership Project)에서는 WCDMA(Wideband Code Division Multiple Access)를 기반으로 하는 홈 노드 B(home Node B: HNB)와 LTE(Long Term Evolution) 기술을 기반으로 하는 홈 향상 노드 B(home evolved Node B)를 정의하고 있다. 또한 와이맥스(WiMAX)에서는 와이맥스 펨토 기지국(WiMAX Femto Access Point)라 칭하는, 펨토 셀을 위한 네트워크를 정의하고 있다.
펨토 셀이란 셀룰러 시스템의 통상의 크기를 가지는 매크로 셀에 비하여 상대적으로 매우 작은 범위를 커버하는데, 이러한 펨토 셀을 포함하는 펨토 셀 시스템은 펨토 셀 내의 사용자들이 통신 서비스를 이용하기에 불편함이 없을 정도의 최적화된 기능을 구비하여야 한다. 따라서 펨토 셀을 통해 통신 서비스를 이용하는 사용자들의 편의를 위해 보다 향상된 시스템 설계 및 네트워크 지원 기술을 필요로 하게 되었다.
본 발명은 무선 통신 시스템에서 펨토 셀의 사용자 액세스를 제어하는 방법 및 장치를 제공한다.
본 발명은 무선 통신 시스템에서 펨토 셀에 위치한 단말의 네트워크 진입을 허용할지를 네트워크 내의 장치인 펨토 기지국, 펨토 게이트웨이, AAA 서버 중 어느 하나를 통해 결정하고 이를 제어하기 위한 방법 및 장치를 제공한다.
본 발명은 무선 통신 시스템에서 펨토 셀에 위치한 단말의 긴급 접속 요청을 네트워크 내의 장치인 펨토 기지국, 펨토 게이트웨이, AAA 서버 중 어느 하나를 통해 처리하는 방법 및 장치를 제공한다.
본 발명의 바람직한 실시예에 따른 방법은; 무선 통신 시스템에서 펨토 게이트웨이에 의한 사용자 액세스의 제어 방법에 있어서,
단말로부터 펨토 기지국을 통해 초기 접속이 요청되면, 상기 단말이 폐쇄 가입자 그룹(CSG) 액세스 제어를 수행 가능한 펨토 기지국을 통해 초기 접속을 요청함을 알리는 펨토 지시자를 포함하는 액세스 요청 메시지를 매크로 사업자 네트워크의 인증 및 과금(AAA) 서버로 전송하는 과정과, 상기 AAA 서버로부터 상기 단말의 실제 NAI를 나타내는 NAI 정보를 포함하는 액세스 수락 메시지를 수신하는 과정과, 상기 단말의 실제 NAI가 기 저장된 상기 펨토 기지국의 CSG 리스트에 포함되어 있는지에 따라, 상기 단말의 네트워크 접속을 선택적으로 수락하는 과정을 포함하는 것을 특징으로 한다.
본 발명은, 와이맥스 펨토 시스템의 펨토 게이트웨이에서 매크로 사업자 네트워크와의 상호 작용을 통해, 폐쇄 가입자 그룹(Closed Subscriber Group: CSG)에 속하지 않은 단말에 의한 엑세스를 제어할 수 있다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 하기 설명에서는 본 발명의 동작을 이해하는데 필요한 부분만을 설명하며 그 이외의 배경 기술은 본 발명의 요지를 흩트리지 않도록 생략한다.
이하 본 발명을 구체적으로 설명하는데 있어, IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준을 기반으로 하는 무선 통신 네트워크 기술인 와이맥스(Worldwide Interoperability for Microwave Access: WiMAX)를 이용할 것이다. 하지만, 본 발명의 기본 목적인 사용자 액세스 제어 기술은 유사한 기술적 배경 및 시스템 형태를 가지는 여타의 무선통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 바람직한 실시예에 따른 와이맥스 펨토 기지국을 지원하는 무선 접속 시스템의 개략적인 구성을 나타낸 블록도이다. 여기에서는 매크로 네트워크 사업자와 펨토 셀 사업자가 서로 다른 경우를 도시하였다.
도 1을 참조하면, 단말(101)은 매크로 사업자 네트워크(Macro Operator Network)(109) 혹은 펨토 사업자 네트워크(Femto Operator Network)(110)를 통해 데이터 코어 네트워크(도시하지 않음)에 접속할 수 있다. 매크로 사업자 네트워크(109)는 단말(101)과 무선으로 직접 접속하는 매크로 기지국(Base Station: BS)(108)과 매크로 기지국(108)을 다른 네트워크 노드로 연결하는 액세스 서비스 네트워크(Access Service Network: ASN) 게이트웨이(107) 및 매크로 사업자 네트워크(109)에 접속 가능한 단말들의 정보를 관리하는 인증 및 과금(Authentication, Authorization, and Accounting: AAA 서버) 서버(106)를 포함한다. 본 명세서에서 매크로 사업자 네트워크(109)에 위치하는 AAA 서버(106)는 펨토 사업자 네트워크(110)에 위치하는 펨토 AAA 서버(104)와 구별하기 위하여 매크로 AAA 서버(106)라 칭하기로 한다.
매크로 기지국(108)은 일 예로 IEEE 802.16 기반의 와이맥스 물리 및 매체 액세스 제어(Media Access Control: MAC) 계층 동작을 제공한다. ASN 게이트웨이(107)는 매크로 사업자 네트워크(109) 내에 위치하는 기지국들을 제어하며, 데이터 코어 네트워크와 기지국들 간에 데이터 흐름을 라우팅하는 기능을 수행한다. 매크로 AAA 서버(106)는 매크로 사업자 네트워크(109)에 접속한 단말들의 인증 및 과금을 담당한다.
펨토 사업자 네트워크(110)에 속한 펨토 기지국(Base Station: BS)(102)는 셀룰러 시스템에서 매우 작은 범위를 커버할 수 있는 셀을 의미하는 펨토 셀(Femto-cell)을 관장하며, 초소형/저전력으로 가정/사무실에서 사용될 수 있으며 펨토 셀 내의 단말(101)이 데이터 네트워크로 접속하는 것을 지원하도록 구성된 옥내형 기지국을 의미한다. 펨토 기지국(102)는 케이블 네트워크나 디지털 가입자 선로(Digital Subscriber Line: DSL)를 제공하는 인터넷 서비스 제공자(Internet Service Provider: ISP) 네트워크(108)를 통해, 와이맥스 사업자의 데이터 네트워 크(110)에 접속되어 있다.
펨토 기지국(102)은 와이맥스 사업자 네트워크(110)에 위치한 보안 게이트웨이(Security Gateway)(105)와의 사이에 가상 사설 네트워크(Virtual Private Network: VPN) 터널(107)을 설정함으로써, 단말(101)과 사업자 네트워크(110) 간의 보안 연결을 제공한다. 펨토 기지국(102)은 보안 게이트웨이(105)를 통해 사업자 네트워크(110) 내의 펨토 게이트웨이(103)와 연결된다. 펨토 게이트웨이(103)는 수십 만개 이상의 펨토 기지국들을 제어하며, 펨토 셀들에 위치한 사용자들의 트래픽을 사업자 네트워크(110) 내에서 전달하는 기능을 수행한다. 펨토 게이트웨이(103)는 매크로 셀들의 게이트웨이와 상호 연동하면서 사용자의 이동성을 제공하여, 매크로 셀들 및 펨토 셀들 간의 음성/데이터 서비스에 대한 연속성, 즉, 인입/인출(hand-in/hand-out)을 보장한다.
펨토 기지국(102)에 접속한 단말(101)은 펨토 기지국(102)과 보안 게이트웨이(105) 및 펨토 게이트웨이(103)로 구성된 데이터 전송경로(106)를 이용하여 인터넷(109)와 같은 데이터 코어 네트워크에 접속한다. 사업자 네트워크(110)는 네트워크의 접속한 단말의 인증 및 과금을 수행하기 위한 펨토 AAA 서버(104)를 구비한다.
펨토 셀 기술에서는 폐쇄 가입자 그룹(Closed Subscriber Group: CSG)이라는 개념을 도입하고 있다. 펨토 셀 가입자는 친구나 가족 등 특정 사용자에게만 펨토 기지국의 접속을 허용할 수 있도록 CSG 리스트를 생성, 삭제, 변경할 수 있다. 펨 토 기지국(102)은 CSG 리스트를 통해 단말의 액세스 제어(access control)을 수행하며, CSG 리스트에 속하지 않은 사용자가 접속을 시도하는 경우 접속을 제한한다. 펨토 기지국(102)은 CSG 리스트를 직접 저장하고 있거나 혹은 네트워크의 별도 장비로부터 제공 받을 수 있다. CSG 리스트는 네트워크에 접속 가능한 단말들의 ID들을 나열하고 있으며, 일 예로 상기 ID들은 단말들의 MAC(Media Access Control) 주소들 혹은 네트워크 액세스 식별자(Network Access Identifier: NAI)을 포함한다. MAC 주소나 NAI 이외에도 다른 단말 ID가 CSG 리스트를 위해 사용될 수 있다.
와이맥스 규격에 기반한 펨토 셀 기술에서 CSG 기반 사용자 액세스 제어를 수행하기 위해서는, 단말(101)이 와이맥스 서비스를 받기 위해 초기 네트워크 진입(Initial network entry)을 시도하는 과정에서, 네트워크는 펨토 기지국(102)에 미리 설정되거나 혹은 펨토 기지국(102)의 요청에 의해 별도의 네트워크 장비로부터 펨토 기지국(102)으로 제공되는 CSG 정보(CSG 리스트를 포함함)를 바탕으로 상기 단말(101)의 네트워크 진입 요구를 수락할 것인지 여부를 판단하고 이 결과를 단말(101)로 통보한다.
펨토 기지국(102)에 설정된 CSG 정보는 펨토 셀 사업자에 의해 직접 관리되거나 펨토 셀 사업자가 허가한 펨토 셀 가입자에 의해서 관리된다. 즉 펨토 셀 가입자는 자신이 소유한 펨토 기지국(102)에 CSG 리스트의 각 항목, 즉 액세스를 허용하는 각 단말의 NAI를 추가, 삭제, 변경할 수 있다. 이때 펨토 셀 사업자는 펨토 셀 가입자가 추가한 NAI에 대한 정보가 없으므로, 상기 펨토 셀 가입자가 입력된 NAI가 유효한지 아닌지 확인할 수 없다. 이는 NAI가 매크로 사업자 네트워크에서 관리되기 때문이다.
한편, 단말(101)은 펨토 기지국(102)에 접속하여 초기 네트워크 접속 절차를 수행하는 과정에서 매크로 사업자 네트워크(109)를 통해 가입자 인증 과정을 거쳐야 한다. 가입자 인증 과정에서 단말(101)은 자신의 NAI를 네트워크로 전송한다. 그런데 펨토 기지국(102)이 인증 과정 중에 상기 단말이 전송하는 NAI를 해석할 수 없으므로, 상기 NAI를 펨토 게이트웨이(103)를 통해 매크로 사업자 네트워크(109)의 매크로 AAA 서버(106)로 전달하며, 매크로 AAA 서버(106)는 상기 NAI를 해석하여 최종 인증 절차를 수행한다. 그러나 매크로 망 사업자는 펨토 기지국(105)에 설정된 CSG에 대한 정보가 없으므로, 단말(101)의 엑세스 제어를 수행할 수 없다.
이하 본 발명의 바람직한 실시예에 따라 CSG 엑세스 제어를 수행하는 동작을 설명한다. CSG 리스트와 같은 CSG 정보는 펨토 기지국에 미리 저장되어 있거나, 혹은 펨토 기지국 이외의 다른 매체 혹은 네트워크 장비, 일 예로서 관리 서버, 펨토 AAA 서버, 별도의 웹 서버 등에 저장 및 관리될 수도 있다. CSG 정보가 펨토 기지국 이외의 다른 매체에 저장되는 경우, CSG 정보는 CSG 기반 사용자 액세스 제어를 위한 초기 접속 과정에서 펨토 기지국으로 전달된다. 하기에서는 CSG 정보가 펨토 AAA 서버에 의해 관리되는 실시예를 설명할 것이나, 이러한 구성이 본 발명의 권리범위를 한정하지 않음에 유의하여야 한다.
도 2는 본 발명의 일 실시예에 따라 펨토 셀 가입자가 펨토 기지국의 CSG 정보를 업데이트하는 절차를 나타낸 메시지 흐름도이다.
도 2를 참조하면, 202 단계에서 펨토 기지국(102)은 단말에 의해 혹은 단말의 소유자인 펨토 셀 가입자의 직접 제어에 의해 펨토 셀 가입자를 위한 CSG 리스트에 새로운 사용자를 추가한다. 구체적으로 CSG 리스트에는 상기 새로운 사용자에 대한 실제 NAI(real NAI)가 추가된다. 여기서 CSG 리스트를 위해서는, 각 단말이 네트워크에 접속할 때 일시적으로 부여되는 임시(Pseudo) NAI 대신, 각 단말에 대해 고유하고도 고정적으로 부여되는 실제 NAI가 사용된다. 이는 임시 NAI가 단말의 네트워크 상태에 따라 변동될 수 있기 때문이다. 204 단계에서 펨토 기지국(102)은 CSG 멤버 등록을 요청하기 위한 값으로 설정된 동작 코드(Action Code)와 상기 실제 NAI 및 펨토 기지국(102)의 기지국 식별자(BSID)를 포함하는 CSG 요청 메시지를 펨토 게이트웨이(103)로 전송하며, 206 단계에서 상기 실제 NAI 및 펨토 기지국(102)의 기지국 식별자(BSID)는 액세스 요청 메시지에 포함되어 펨토 게이트웨이(103)로부터 펨토 AAA 서버(104)로 전달된다. CSG 요청 메시지에 포함되는 동작 코드는 CSG 멤버의 추가('0') 혹은 삭제('1')를 지시할 수 있다.
208 단계에서 펨토 AAA 서버(104)는 상기 단말에 대해 저장되어 있는 CSG 리스트에 상기 실제 NAI를 추가함으로써 상기 CSG 리스트를 갱신한다. 210 단계에서 펨토 AAA 서버(104)는 상기 CSG 리스트가 성공적으로 갱신되었음을 알리는 액세스 수락(Access Accept) 메시지를 펨토 게이트웨이(103)로 전송하며, 212 단계에서 펨토 게이트웨이(103)는 상기 CSG 리스트의 성공적인 갱신을 CSG 응답(CSG Response) 메시지를 통해 펨토 기지국(102)에게 통보한다.
도 2의 변형된 실시예로서 추가 또는 삭제하고자 하는 사용자의 실제 NAI를 전달하는 대신, 갱신된 전체 CSG 리스트가 펨토 기지국(102)로부터 펨토 AAA 서버(104)로 전달될 수도 있다.
도 3은 본 발명의 일 실시예에 따라 펨토 기지국의 초기화 절차 후 펨토 게이트웨이에 등록하는 절차를 나타낸 메시지 흐름도이다.
도 3을 참조하면, 302 단계에서 초기 설치 혹은 시스템 복구를 위한 펨토 기지국(102)의 초기화가 수행된 후, 304 단계에서 펨토 기지국(102)은 네트워크와의 연결을 위한 펨토 게이트웨이(103)로의 등록을 위해, 펨토 게이트웨이(103)로 전송하는 등록 요청(Registration Request) 메시지에 CSG 액세스 제어를 수행 가능한 CSG 펨토 기지국인지의 여부를 알리는 "CSG 펨토 지시자(CSG Femto Indicator)"와 펨토 기지국(102)의 BS ID를 포함하여 전달한다. 상기 등록 요청 메시지에 포함된 CSG 펨토 지시자가 상기 펨토 기지국(102)이 CSG 펨토 기지국임을 나타내는 경우, 306 단계에서 펨토 게이트웨이(103)는 펨토 AAA 서버(104)에게 액세스 요청(Access Request) 메시지를 전송하여 상기 펨토 기지국(102)에 대한 CSG 리스트의 제공을 요청한다. 이를 위해 상기 액세스 요청 메시지는 CSG 정보 요청을 나타내는 값 및 상기 펨토 기지국(102)의 BS ID를 포함한다.
펨토 AAA 서버(104)는 상기 액세스 요청 메시지에 응답하여, 308 단계에서 CSG 리스트와 상기 BS ID를 포함한 액세스 수락 메시지를 펨토 게이트웨이(103)에게 전송한다. 여기서 상기 CSG 리스트는 펨토 사업자 네트워크에 접속 가능한 단말들의 NAI들을 포함한다. 310 단계에서 펨토 게이트웨이(103)는 상기 CSG 리스트를 이후의 사용자 액세스 제어에 사용하기 위해 로컬 메모리에 저장하는 한편, 312 단 계에서 등록 응답 메시지를 펨토 기지국(102)로 전달하여 등록 절차가 성공적으로 완료 되었음을 펨토 기지국(102)으로 알린다.
도 4는 본 발명의 일 실시예에 따른 펨토 AAA 서버의 동작을 나타낸 흐름도이다.
도 4를 참조하면, 402 단계에서 펨토 AAA 서버는 펨토 게이트웨이로부터 액세스 요청 메시지를 수신하고, 404 단계에서 상기 액세스 요청 메시지에 실제 NAI가 포함되어 있는지 확인한다. 만일 실제 NAI가 포함되어 있으면, 406 단계로 진행하여 상기 액세스 요청 메시지에 포함된 동작 코드가 CSG 추가를 나타내는 값('0')인지 확인한다. 상기 동작 코드가 '0'이면, 408 단계에서 펨토 AAA 서버는 상기 액세스 요청 메시지에 포함된 BS ID에 해당하는 펨토 기지국의 CSG 리스트에 상기 실제 NAI를 추가한다. 반면 상기 동작 코드가 CSG 삭제를 나타내는 값('1')이면, 416 단계에서 펨토 AAA 서버는 상기 펨토 기지국의 CSG 리스트에서 상기 실제 NAI를 제거한다.
한편, 상기 404 단계에서 상기 액세스 요청 메시지가 실제 NAI를 포함하고 있지 않으면, 410 단계에서 펨토 AAA 서버는 상기 액세스 요청 메시지가 CSG 정보 요청을 나타내는 값을 포함하는지 확인한다. 상기 CSG 정보 요청을 나타내는 값이 포함되어 있으면, 412 단계에서 펨토 AAA 서버는 상기 펨토 기지국의 CSG 리스트를 액세스 수락 메시지에 포함시켜 펨토 게이트웨이로 전달한다. 반면 상기 CSG 정보 요청을 나타내는 값이 포함되어 있지 않으면, 414 단계에서 상기 액세스 요청 메시지에 따른 일반적인 AAA 서버 절차가 수행된다.
상기와 같은 절차를 거쳐 CSG 리스트가 펨토 게이트웨이에 저장되면, 펨토 게이트웨이는 상기 CSG 리스트를 참조하여 CSG 액세스 제어를 직접 수행할 수 있다.
도 5는 본 발명의 일 실시예에 따라 펨토 게이트웨이가 CSG 액세스 제어를 수행하는 동작을 나타낸 흐름도이다. 여기에서는 펨토 게이트웨이가 매크로 게이트웨이로서 동작 가능한 경우를 설명한다.
도 5를 참조하면, 502 단계에서 펨토 게이트웨이는 단말로부터 초기 접속을 위한 EAP 전달(EAP Transfer) 메시지를 수신하고, 504 단계에서 상기 단말이 펨토 기지국에 접속(Attach)되어 있는지 혹은 매크로 기지국에 접속되어 있는지 확인한다. 즉, 상기 EAP 전달 메시지가 펨토 기지국을 통해 수신되었는지, 혹은 매크로 기지국을 통해 수신되었는지 확인한다. 상기 단말이 매크로 기지국에 접속되어 있으면, 514 단계에서 일반적인 인증(Authentication) 절차가 수행된다.
상기 단말이 펨토 기지국에 접속되어 있으면, 506 단계에서 펨토 게이트웨이는, 상기 단말(101)이 펨토 기지국(102)을 통해 초기 접속을 요청하고 있음을 알리기 위해 펨토 지시자를 포함하는 액세스 요청 메시지를 매크로 AAA 서버로 전송한다. 매크로 AAA 서버는 상기 펨토 지시자를 포함하는 액세스 요청 메시지를 수신하면, 상기 사전 접속을 요청하는 단말의 실제 NAI를 검색하여 펨토 게이트웨이로 제공한다. 508 단계에서 상기 액세스 요청 메시지에 대응하여 상기 단말의 실제 NAI를 포함하는 액세스 수락 메시지가 매크로 AAA 서버로부터 수신되면, 510 단계에서 펨토 게이트웨이는 상기 실제 NAI가 기 저장된 CSG 리스트의 NAI들 중 하나와 일치 하는지 확인한다. 만일 일치하는 NAI가 존재하면 상기 단말의 네트워크 접속이 수락되어, 514 단계로 진행하여 일반적인 인증 절차가 수행된다. 반면 일치하는 NAI가 존재하지 않으면, 512 단계에서 상기 단말의 네트워크 접속이 거부되어 네트워크 접속 중단 절차(Network Exit procedure)가 수행된다.
도 6은 본 발명의 일 실시예에 따라 펨토 게이트웨이가 CSG 엑세스 제어를 수행하는 절차를 나타낸 메시지 흐름도이다.
도 6을 참조하면, 602 단계에서 단말(101)은 펨토 기지국(102)을 통해 펨토 게이트웨이(103)에 대한 초기 접속 절차를 수행한다. 상기 초기 접속 절차에서, 펨토 기지국(102)은 단말(101)이 CSG 액세스 제어가 가능한 CSG 펨토 기지국을 통해 초기 접속을 수행하고 있음을 나타내기 위하여 초기 접속(Pre-Attachment) 메시지에 CSG 펨토 기지국임을 나타내는 CSG 펨토 지시자를 포함하여 펨토 게이트웨이(103)로 전달한다. 다른 실시예로서, 상기와 같이 초기 접속 절차에서 상기 CSG 펨토 지시자를 전송하는 대신, 펨토 게이트웨이(103)가 펨토 기지국(102)으로부터 단말을 위한 초기 접속 요청 메시지를 수신할 때마다 상기 펨토 기지국(102)이 CSG 펨토 기지국인지 여부를 확인하여 처리할 수 있다. 일 예로서 펨토 게이트웨이(103)는 연결된 펨토 기지국들 각각에 대해 CSG 모드를 지원하는지의 여부를 표시하는 정보(일 예로 데이터베이스 혹은 테이블)을 구비하고, 어느 하나의 펨토 기지국을 통해 단말로부터 초기 접속 요청 메시지가 수신되면 상기 정보를 검색하여 상기 펨토 기지국이 CSG 모드를 지원하는지를 확인할 수 있다.
604 단계에서 펨토 게이트웨이(103)는 확장 가능한 인증 프로토 콜(Extensible Authentication Protocol: EAP)에 따른 요청/식별(Request/identity) 정보를 펨토 기지국(102)을 통해 단말(101)에게 전송함으로써 EAP 인증 절차를 시작한다. 상기 EAP 요청/식별 정보는 EAP 전달(EAP-transfer) 메시지의 페이로드에 실려 펨토 GW(103)로부터 펨토 기지국(102)로 전달되고 펨토 기지국(102)는 개인 키 관리(Privacy key management: PKM) 응답(PKM-RSP) 메시지에 상기 EAP 전달 메시지를 실어 단말(101)에게 중계(Relay)한다.
606 단계에서 단말(101)은 PKM 메시지를 통해 단말(101)의 NAI를 포함하는 EAP-응답/식별 정보를 펨토 기지국(102)로 전달하며, 상기 EAP-응답/식별 정보는 EAP 전달 메시지에 실려 펨토 게이트웨이(103)로 전달된다. 여기서 단말(101)이 EAP 인증 절차에서 전송하는 NAI는 실제 NAI이거나 혹은 임시 NAI일 수 있다. 따라서 CSG 검사를 위해서는 단말(101)의 실제 NAI를 관리하는 매크로 AAA 서버(106)로 실제 NAI를 요청할 필요가 있다.
608 단계에서 펨토 게이트웨이(103)는 매크로 AAA 서버(106)로 전달하는 액세스 요청 메시지에 펨토 지시자를 포함함으로써 인증을 요청한 상기 단말(101)이 펨토 기지국(102)을 통해 초기 접속을 요청하고 있음을 매크로 AAA 서버(106)에게 알린다. 상기 초기 접속의 요청에 의해, 610 단계에서 단말(101)과 매크로 AAA 서버(106) 사이에 EAP 인증 절차가 수행된다. 상기 EAP 인증 절차에서는 EAP TLS(Transport Layer Security) 또는 EAP AKA(Authentication and Key Agreement) 등의 프로토콜이 사용될 수 있다.
612 단계에서 매크로 AAA 서버(106)는 인증 결과를 전송하는 액세스 수락 메 시지에 인증 결과와 함께 인증을 요청한 단말(101)의 실제 NAI를 나타내는 Real_NAI 정보를 펨토 게이트웨이로 전달한다. 이때, 단말(101)의 Real_NAI 정보는 암호화 되지 않은 본래의 NAI 값을 그대로 포함하거나, 보안의 필요성에 따라 NAI의 해쉬된 값의 형태로 전달될 수 있다. 해쉬된 값이 사용될 경우, 해당 해쉬 함수는 사전에 펨토 게이트웨이(103)와 매크로 AAA 서버(106) 사이에서 공유되어야 하며, 해쉬 함수에 사용된 암호화 키는 해쉬된 값과 함께 상기 액세스 수락 메시지에 포함되어 매크로 AAA 서버(106)로부터 펨토 게이트웨이(103)로 전달된다. 614 단계에서 상기 인증 결과는 펨토 게이트웨이(103)로부터 EAP 전달 메시지에 실려 단말(101)로 전달된다.
616 단계에서 펨토 게이트웨이(103)는 단말(101)의 최종 접속 허용 여부를 확인하기 위하여 매크로 AAA 서버(106)로부터 전달된 실제 NAI를 기 저장된 CSG 리스트와 비교하여, 일치되는 항목이 있는지 확인한다. 만일 일치되는 항목이 CSG 리스트에서 발견된 경우, 펨토 게이트웨이는 단말(101)이 펨토 기지국(102)의 CSG에 속한 것으로 판단하여 단말(101)의 접속 요청을 최종적으로 허용한다.(도시하지 않음) 반면 일치되는 항목이 CSG 리스트에서 발견되지 못한 경우, 펨토 게이트웨이(103)는 단말(101)이 펨토 기지국(102)의 CSG에 속하지 않은 것으로 판단하여, 618 단계에서 단말(101)에 대하여 네트워크 접속 중단 절차를 수행한다.
도 7은 본 발명의 바람직한 실시예에 따른 매크로 AAA 서버의 동작을 나타낸 흐름도이다.
도 7을 참조하면, 702 단계에서 매크로 AAA 서버는 펨토 게이트웨이로부터 액세스 요청 메시지를 수신하고, 704 단계에서 상기 액세스 요청 메시지에 펨토 기지국이 CSG 액세스 제어를 수행 가능함을 나타내는 펨토 지시자가 포함되어 있는지 확인한다. 만일 펨토 지시자가 포함되어 있지 않으면, 706 단계에서 일반적인 인증 절차가 수행된다. 반면 펨토 지시자가 포함되어 있으면, 708 단계에서 매크로 AAA 서버는 실제 NAI를 펨토 게이트웨이로 전달한다.
펨토 AAA 서버와 AAA 클라이언트(즉, 펨토 게이트웨이) 간에는 DIAMETER 혹은 RADIUS (Remote Authentication Dial In User Service) 프로토콜이 사용될 수 있다. RADIUS 프로토콜이 사용되는 경우, 펨토 AAA 서버와의 통신을 위한 메시지들의 속성 값들(attributes)을 하기의 표에 나타내었다.
하기의 <표 1>은 NAI를 나타내는 속성 값이다.
NAI
WType-ID 87 for MS NAI
Description This attribute indicates Real NAI
Length 6 + 3 + 1+ length of the String containing Real-NAI.
Continuation C-bit = 0
Value Octet String. Representing action code (0: add, 1: delete, 2: no action) and String containing Real-NAI.
하기의 <표 2>는 CSG 정보 요청을 나타내는 값이다.
CSG INFO Request
WType - ID 88 for CSG information request
Description This attribute appears in Access-Request message and indicates if CSG information is requested
Length 6 + 3 + 1
Continuation C-bit = 0
Value Unsigned Octet.
0: reserved
1: CSG information is requested by Femto-GW.
하기의 <표 3>은 CSG 리스트를 포함하는 CSG 정보를 나타낸다.
CSG INFO
WType - ID 89 for a list of CSG information
Description A list of real NAI is sent to Femto-GW by AAA
Length 6 + 3 + TLVs
Continuation C-bit = 0
Value The sub-types describes below.
TLV ID 1
Length length of the String containing Real-NAI.
Value Real-NAI.
하기의 <표 4>는 단말이 CSG를 지원하는 펨토 기지국에 접속함을 나타내는 펨토 지시자를 나타낸다.
Femto Indicator
WType - ID 90 for CSG information request
Description This attribute indicates MS is attached through Femto Access Point so that Real NAI is requested by Femto-GW.
Length 6 + 3 + 1
Continuation C-bit = 0
Value Unsigned Octet.
0: reserved
1: Real NAI is requested by Femto-GW.
도 8은 본 발명의 바람직한 실시예에 따른 단말의 CSG 액세스 제어를 수행하는 펨토 게이트웨이의 개략적인 구성을 나타낸 기능 블록도이다.
도시한 바와 같이, 수신기(806)는 펨토 기지국, 펨토 AAA 서버, 매크로 AAA 서버 등의 네트워크 장비들로부터 수신된 메시지들을 제어기(802)로 전달하며, 제어기(802)는 수신기(806)를 통해 수신된 메시지들을 해석하고 필요한 정보를 추출하며 추출한 정보를 메모리(804)에 저장한다. 메모리(804)는 제어기(802)의 동작을 위한 각종 프로그램 코드 및 정보 파라미터들을 저장하는 기능을 수행한다.
특히 제어기(802)는 수신기(806)를 통해 액세스 수락 메시지가 수신된 경우, 상기 액세스 수락 메시지에 포함된 CSG 리스트를 추출하여 저장하는 한편, 펨토 기지국을 통해 단말로부터의 초기 접속 요청이 있을 시 단말에 대한 실제 NAI를 매크로 AAA 서버로부터 전달받아 단말의 최종 인증 판단을 수행하고, 최종 판단 결과에 따라 단말의 접속 요청을 최종적으로 허용하거나, 혹은 네트워크 접속 중단 절차를 수행하기로 결정한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 바람직한 실시예에 따른 와이맥스 펨토 기지국을 지원하는 무선 접속 시스템의 개략적인 구성을 나타낸 블록도.
도 2는 본 발명의 일 실시예에 따라 펨토 셀 가입자가 펨토 기지국의 CSG 정보를 업데이트하는 절차를 나타낸 메시지 흐름도.
도 3은 본 발명의 일 실시예에 따라 펨토 기지국의 초기화 절차 후 펨토 게이트웨이에 등록하는 절차를 나타낸 메시지 흐름도.
도 4는 본 발명의 일 실시예에 따른 펨토 AAA 서버의 동작을 나타낸 흐름도.
도 5는 본 발명의 일 실시예에 따라 펨토 게이트웨이가 CSG 액세스 제어를 수행하는 동작을 나타낸 흐름도.
도 6은 본 발명의 일 실시예에 따라 펨토 게이트웨이가 CSG 엑세스 제어를 수행하는 절차를 나타낸 메시지 흐름도.
도 7은 본 발명의 바람직한 실시예에 따른 매크로 AAA 서버의 동작을 나타낸 흐름도.
도 8은 본 발명의 바람직한 실시예에 따른 단말의 인증을 수행하는 펨토 게이트웨이의 개략적인 구성을 나타낸 기능 블록도.

Claims (1)

  1. 무선 통신 시스템에서 펨토 게이트웨이에 의한 사용자 액세스의 제어 방법에 있어서,
    단말로부터 펨토 기지국을 통해 초기 접속이 요청되면, 상기 단말이 폐쇄 가입자 그룹(CSG) 액세스 제어를 수행 가능한 펨토 기지국을 통해 초기 접속을 요청함을 알리는 펨토 지시자를 포함하는 액세스 요청 메시지를 매크로 사업자 네트워크의 인증 및 과금(AAA) 서버로 전송하는 과정과,
    상기 AAA 서버로부터 상기 단말의 실제 NAI를 나타내는 NAI 정보를 포함하는 액세스 수락 메시지를 수신하는 과정과,
    상기 단말의 실제 NAI가 기 저장된 상기 펨토 기지국의 CSG 리스트에 포함되어 있는지에 따라, 상기 단말의 네트워크 접속을 선택적으로 수락하는 과정을 포함하는 것을 특징으로 하는 사용자 액세스의 제어 방법.
KR1020090069698A 2009-07-29 2009-07-29 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치 KR101681533B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090069698A KR101681533B1 (ko) 2009-07-29 2009-07-29 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치
PCT/KR2010/004939 WO2011013993A2 (ko) 2009-07-29 2010-07-27 무선 통신 시스템에서 사용자 액세스 제어 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090069698A KR101681533B1 (ko) 2009-07-29 2009-07-29 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20110012126A true KR20110012126A (ko) 2011-02-09
KR101681533B1 KR101681533B1 (ko) 2016-12-13

Family

ID=43529860

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090069698A KR101681533B1 (ko) 2009-07-29 2009-07-29 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치

Country Status (2)

Country Link
KR (1) KR101681533B1 (ko)
WO (1) WO2011013993A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012134057A2 (ko) * 2011-03-30 2012-10-04 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법
KR20120111904A (ko) * 2011-03-30 2012-10-11 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009048887A1 (en) * 2007-10-08 2009-04-16 Qualcomm Incorporated Access management for wireless communication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009048887A1 (en) * 2007-10-08 2009-04-16 Qualcomm Incorporated Access management for wireless communication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012134057A2 (ko) * 2011-03-30 2012-10-04 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법
KR20120111904A (ko) * 2011-03-30 2012-10-11 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법
WO2012134057A3 (ko) * 2011-03-30 2012-11-22 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버에서 로컬 csg 제공 및 액세스 제어 방법
US9301105B2 (en) 2011-03-30 2016-03-29 Lg Electronics Inc. Method for providing local CSG and controlling access in server in charge of control plane in mobile communication network
US9872170B2 (en) 2011-03-30 2018-01-16 Lg Electronics Inc. Method for providing local CSG and controlling access in server in charge of control plane in mobile communication network

Also Published As

Publication number Publication date
WO2011013993A2 (ko) 2011-02-03
KR101681533B1 (ko) 2016-12-13
WO2011013993A3 (ko) 2011-05-26

Similar Documents

Publication Publication Date Title
US8811987B2 (en) Method and arrangement for creation of association between user equipment and an access point
US9066268B2 (en) Method and system for controlling network access during HNB handover
US8983462B2 (en) Access control for terminals in UTRAN FEMTO system
KR101481421B1 (ko) 이동 통신 시스템에서 단말의 화이트 리스트 관리 방법 및 장치
EP2525602B2 (en) Processing methods and device for handing over to closed subscriber group cell
US20140302873A1 (en) Location verification in communication systems
KR101505478B1 (ko) 개선된 셀 등록
WO2010130174A1 (zh) 一种实现本地访问控制的方法及相应的通信系统
RU2586000C1 (ru) Межсетевой шлюз, система связи, способ управления межсетевым шлюзом и машиночитаемый носитель для них
KR101727557B1 (ko) 무선통신시스템에서 엘비오 서비스를 제공하기 위한 방법 및 장치
KR20110003228A (ko) 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치
CN102036343B (zh) 一种家庭基站的共享方法和家庭基站系统
WO2010139147A1 (zh) 用户接入方法及系统、闭合用户组用户管理方法及系统
JP5562483B2 (ja) 無線通信ネットワーク、およびメッセージを認証する方法
KR101681533B1 (ko) 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치
JP5359677B2 (ja) ローミングシステム、無線基地局、並びに通信制御方法及びプログラム
KR101549007B1 (ko) 안전한 csg 식별자 송수신방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant