KR20120139777A - 가입자 단말을 인증하기 위한 방법 및 장비 - Google Patents

가입자 단말을 인증하기 위한 방법 및 장비 Download PDF

Info

Publication number
KR20120139777A
KR20120139777A KR1020127026065A KR20127026065A KR20120139777A KR 20120139777 A KR20120139777 A KR 20120139777A KR 1020127026065 A KR1020127026065 A KR 1020127026065A KR 20127026065 A KR20127026065 A KR 20127026065A KR 20120139777 A KR20120139777 A KR 20120139777A
Authority
KR
South Korea
Prior art keywords
domain
authentication
operating domain
request message
service
Prior art date
Application number
KR1020127026065A
Other languages
English (en)
Other versions
KR101426721B1 (ko
Inventor
하이보 웬
판시앙 빈
송웨이 마
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120139777A publication Critical patent/KR20120139777A/ko
Application granted granted Critical
Publication of KR101426721B1 publication Critical patent/KR101426721B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

홈 기지국에 의해 가입자 단말에 서비스들을 제공하기 위해, 본 발명은 상기 홈 기지국을 통해, 상기 가입자 단말이 제 2 동작 도메인(예를 들면, 고정 액세스 네트워크 및 백홀링 네트워크(backhauling network))에 의해 제공된 서비스를 요청할 때, 통신 네트워크의 제 1 동작 도메인(예를 들면, 모바일 코어 네트워크)에 등록된 가입자 단말이 인증되는 기술적 해법을 제공한다. 제 1 동작 도메인의 인증 서버는 제 2 동작 도메인에 의해 제공된 서비스에 액세스하도록 요구된 정보를 가입자 단말에 할당하고, 그것을 저장하고; 가입자 단말이 요구된 정보를 획득한 후, 인증 요청 메시지는 제 2 동작 도메인의 인증 서버로 전송되고, 제 2 동작 도메인의 인증 서버는 인증 요청 메시지를 제 1 동작 도메인의 인증 서버로 포워딩한다.

Description

가입자 단말을 인증하기 위한 방법 및 장비{METHOD AND EQUIPMENT FOR AUTHENTICATING SUBSCRIBER TERMINAL}
본 발명은 통신 네트워크의 동작 도메인들에서 서비스들을 제공하는 것에 관한 것이며, 특히 동작 도메인들에서 서비스들에 액세스하는 UE의 인증에 관한 것이다.
3GPP에서 홈 노드B(Home NodeB; HNB) 또는 홈 e노드B(HeNB)라 불리는 펨토셀은 논의의 핫 토픽(hot topic)이 되어왔다. 그것은 가정에서 모바일 통신의 커버리지를 향상시키기 위한 해법일 뿐만 아니라, 더욱 부가가치 있는 서비스들, 예를 들면, 위치-기반 서비스들, 주거 및 엔터프라이즈 네트워크들에 대한 로컬 IP 액세스를 도입하기 위한 해법이다.
도 1은 주거 네트워크(10), 고정 액세스 네트워크(20), 및 모바일 코어 네트워크(30)를 포함하는, 펨토셀(11)을 포함하는 네트워크 토폴로지 아키텍처를 도시한다. 고정 액세스 네트워크(20)는 모바일 코어 네트워크에 접속하기 위해 펨토셀(11)에 대한 네트워크 링크를 제공하고, 이는 고정 액세스 네트워크(20)가 모바일 코어 네트워크(30)에 접속하기 위해 펨토셀(11)에 대한 백홀(backhaul)을 제공함을 의미하고; 이용자 장비(User Equipment; UE)(41)는 펨토셀(11)을 통해 모바일 네트워크에 접속한다. 펨토셀(11)은 모바일 코어 네트워크(30)에서 펨토 게이트웨이와의 보안 채널을 설정한다. 펨토셀(11)이 LIPA(local IP Access; 로컬 IP 액세스)를 지원하지 않으면, UE(41)와 고정 액세스 네트워크(20)의 장치, 주거 네트워크의 장치, 및 (도 1에 도시되지 않은) 인터넷의 장치 사이의 통신들은 모바일 코어 네트워크로의 보안 채널을 통과한 이후 그들이 GPRS 게이트웨이 지원 노드를 거쳐 가야하는 곳으로 라우팅(routing)되어야 한다. 펨토셀(11)이 LIPA를 지원하면, UE(41)는 주거 네트워크의 장치와 직접적으로 통신할 수 있지만, 고정 액세스 네트워크(20) 및 인터넷과의 통신들은 여전히 보안 채널을 통과해야 하고 모바일 코어 네트워크를 건너야 한다. 게다가, 3GPP는 인터넷 서비스들이 모바일 코어 네트워크로의 보안 채널을 통과하는 대신, 펨토셀을 우회하여 어떻게 배달되고 고정 액세스 네트워크(20)를 통해 인터넷에 직접 들어갈 수 있는지를 조사하고 있다.
최근에 IPTV는 고정 동작 도메인에서 널리 배치되고 이용되었다. 사람들은 라이브 프로그램 및 VoD 프로그램을 둘 다 즐길 수 있다. UE가 가정에서 펨토셀에 접속될 때, 이용자들은 그들의 UE들을 통해 IPTV를 보기를 원할 수 있다. UE가 존재하는 송신 경로(도 1에서 화살표 곡선(51))를 통해 IPTV를 본다면, IPTV 트래픽은 우선 고정 액세스 네트워크에서 모바일 코어 네트워크로 배달되고, 이후 (도 1에 도시된) 보안 터널을 통해 펨토 GW에서 펨토셀로 배달되고, 이후 UE로 배달된다. 해법은 많은 밴드(band) 리소스 낭비를 초래할 것임이 분명하다.
효율적일 수 있는 다른 가능한 해법은 다음과 같다: IPTV 트래픽은 고정 액세스 네트워크를 통해 주거 네트워크의 펨토셀에 직접 배달되고, 이후 UE로 배달될 수 있다(도 2의 화살표(61)). 결과적인 문제는: UE가 모바일 네트워크 오퍼레이터에 의해 직접 제어되기 때문에, 고정 액세스 네트워크가 UE를 어떻게 신뢰할 수 있는가인데, 이는 UE가 펨토셀을 통해 고정 액세스 네트워크의 인증 서버로부터 어떻게 직접적인 인증을 얻을 수 있는가를 의미한다.
따라서, 본 발명은 UE가 제 2 동작 도메인에 의해 제공된 서비스를 요청할 때, 통신 네트워크의 제 1 동작 도메인에 등록된 UE를 인증하기 위한 방법을 제안한다.
본 발명의 제 1 실시예에 따르면, 통신 네트워크의 제 1 동작 도메인의 서빙 GPRS 지원 노드에서, 펨토셀을 통해 상기 통신 네트워크에 접속하고 제 2 동작 도메인에 의해 제공된 서비스를 요청하기 위한 UE를 인증하기 위한 방법이 제공되고, 상기 UE는 상기 제 1 동작 도메인의 UE이고, 상기 제 2 동작 도메인은 상기 제 1 동작 도메인에서 상기 펨토셀을 위한 백홀을 제공하고, 상기 방법은: 상기 UE로부터 제 1 요청 메시지를 수신하는 단계로서, 상기 제 1 요청 메시지는 상기 제 2 동작 도메인에 의해 제공된 서비스를 수신하도록 요청하는, 상기 제 1 요청 메시지 수신 단계; 상기 UE가 상기 서비스를 수신하도록 허가되는지의 여부를 검증하는 단계; 및 상기 UE가 상기 서비스를 수신하도록 허가되면, 상기 제 1 동작 도메인의 인증 서버로 제 2 요청 메시지를 전송하는 단계로서, 상기 제 2 요청 메시지는 상기 UE에 대한 상기 서비스에 액세스하기 위해 필요한 정보를 할당하도록 상기 제 1 동작 도메인의 상기 인증 서버에게 요청하기 위해 이용되는, 상기 제 2 요청 메시지 전송 단계를 포함한다.
본 발명의 또 다른 실시예에 따르면, 통신 네트워크의 UE에서, 제 2 동작 도메인에 의해 제공된 서비스로의 액세스를 요청하기 위한 방법이 제공되고, 상기 제 2 동작 도메인은 제 1 동작 도메인 내의 펨토셀에 대한 백홀을 제공하고, 상기 UE는 상기 제 1 동작 도메인에 등록되고; 상기 방법은: 상기 서비스를 수신하도록 요청하기 위해, 제 1 요청 메시지를 상기 제 1 동작 도메인의 서빙 GPRS 지원 노드로 전송하는 단계; 상기 서빙 GPRS 지원 노드로부터 상기 서비스에 액세스하기 위해 필요한 정보를 수신하는 단계; 상기 제 2 동작 도메인의 인증 서버로 인증 요청 메시지를 전송하는 단계로서, 상기 인증 요청 메시지는 상기 필요한 정보를 포함하는, 상기 인증 요청 메시지 전송 단계; 및 상기 제 2 동작 도메인의 인증 서버로부터 제 2 응답 메시지를 수신하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따르면, 통신 네트워크의 제 2 동작 도메인의 인증 서버에서, 제 1 동작 도메인에 등록된 UE를 인증하기 위한 방법이 제공되고, 상기 제 2 동작 도메인은 상기 제 1 동작 도메인 내의 펨토셀에 대한 백홀을 제공하고, 상기 방법은: 상기 UE로부터 인증 요청 메시지를 수신하는 단계; 상기 제 1 동작 도메인의 인증 서버로 상기 인증 요청 메시지를 포워딩(forwarding)하는 단계; 상기 제 1 동작 도메인의 상기 인증 서버로부터 제 1 인증 응답 메시지를 수신하는 단계; 및 상기 제 1 인증 응답 메시지에 따라, 상기 UE로 제 2 인증 응답 메시지를 전송하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따르면, 통신 네트워크의 제 1 동작 도메인의 서빙 GPRS 지원 노드에서, 펨토셀을 통해 상기 통신 네트워크에 접속하고 제 2 동작 도메인에 의해 제공된 서비스를 요청하는 UE를 인증하기 위한 장치가 제공되고, 상기 UE는 상기 제 1 동작 도메인에 등록되고, 상기 제 2 동작 도메인은 상기 제 1 동작 도메인 내의 상기 펨토셀에 대한 백홀을 제공하고, 상기 장치는: 상기 제 2 동작 도메인에 의해 제공된 상기 서비스를 수신하도록 요청하기 위해 상기 UE로부터 제 1 요청 메시지를 수신하기 위한 제 1 수신 디바이스; 상기 UE가 상기 서비스를 수신하도록 허가되는지의 여부를 검증하기 위한 검증 디바이스; 및 상기 UE가 상기 서비스를 수신하도록 허가되면, 상기 제 1 동작 도메인의 인증 서버로 제 2 요청 메시지를 전송하기 위한 제 1 전송 디바이스로서, 상기 제 2 요청 메시지는 UE에 대한 상기 서비스에 액세스하기 위해 필요한 정보를 할당하도록 상기 제 1 동작 도메인의 상기 인증 서버에게 요청하기 위해 이용되는, 상기 제 1 전송 디바이스를 포함한다.
본 발명의 또 다른 실시예에 따르면, 통신 네트워크의 UE에서, 제 2 동작 도메인에 의해 제공된 서비스에 액세스하도록 요청하기 위한 장치가 제공되고, 상기 제 2 동작 도메인은 제 1 동작 도메인 내의 펨토셀에 대한 백홀을 제공하고, 상기 UE는 상기 제 1 동작 도메인에 등록되고, 상기 요청 장치는: 상기 서비스를 수신하도록 요청하기 위해, 상기 제 1 동작 도메인의 서빙 GPRS 지원 노드에 제 1 요청 메시지를 전송하기 위한 제 2 전송 디바이스; 상기 서빙 GPRS 지원 노드로부터 상기 서비스에 액세스하기 위해 필요한 정보를 수신하기 위한 제 2 수신 디바이스; 상기 제 2 동작 도메인의 인증 서버로 인증 요청 메시지를 전송하기 위한 제 3 전송 디바이스로서, 상기 인증 요청 메시지는 상기 필요한 정보를 포함하는, 상기 제 3 전송 디바이스; 및 상기 제 2 동작 도메인의 인증 서버로부터 제 2 응답 메시지를 수신하기 위한 제 3 수신 디바이스를 포함한다.
본 발명의 또 다른 실시예에 따르면, 통신 네트워크의 제 2 동작 도메인의 인증 서버에서, 제 1 동작 도메인에 등록된 UE를 인증하기 위한 장치가 제공되고, 상기 제 2 동작 도메인은 상기 제 1 동작 도메인 내의 펨토셀에 대한 백홀을 제공하고, 상기 장치는: 상기 UE로부터 인증 요청 메시지를 수신하기 위한 제 4 수신 디바이스; 상기 제 1 동작 도메인의 인증 서버로 상기 인증 요청 메시지를 포워딩하기 위한 제 4 전송 디바이스; 상기 제 1 동작 도메인의 상기 인증 서버로부터 제 1 인증 응답 메시지를 수신하기 위한 제 5 수신 디바이스; 및 상기 제 1 인증 응답 메시지에 따라, 상기 UE로 제 2 인증 응답 메시지를 전송하기 위한 제 5 전송 디바이스를 포함한다.
본 발명의 또 다른 실시예에 따르면, 통신 네트워크의 제 1 동작 도메인의 인증 서버에서, 상기 제 1 동작 도메인에 등록된 UE를 인증하기 위한 장치가 제공되고, 제 2 동작 도메인은 상기 제 1 동작 도메인 내의 펨토셀에 대한 백홀을 제공하고, 상기 장치는: 상기 제 1 동작 도메인의 서빙 GPRS 지원 노드로부터 제 2 요청 메시지를 수신하기 위한 제 6 수신 디바이스로서, 상기 제 2 요청 메시지는 상기 UE에 대한 서비스에 액세스하기 위해 필요한 정보를 할당하도록 상기 제 1 동작 도메인의 인증 서버에게 요청하기 위해 이용되는, 상기 제 6 수신 디바이스; 상기 서비스에 액세스하기 위해 상기 UE에 상기 필요한 정보를 할당하고, 상기 정보를 저장하고 상기 서빙 GPRS 지원 노드로 전송하기 위한 정보 할당 디바이스; 상기 제 2 동작 도메인의 인증 서버로부터, 상기 UE를 인증하기 위한 인증 요청 메시지를 수신하기 위한 제 7 수신 디바이스로서, 상기 인증 요청 메시지는 상기 서비스에 액세스하기 위해 상기 UE에 대한 상기 필요한 정보를 포함하는, 상기 제 7 수신 디바이스; 상기 인증 요청 정보에서 상기 서비스에 액세스하기 위해 상기 UE에 대한 상기 필요한 정보와, 저장되는 상기 필요한 정보를 비교하기 위한 비교 디바이스; 및 상기 비교 결과에 따라, 상기 제 2 동작 도메인의 인증 서버로 인증 응답 메시지를 전송하기 위한 제 6 전송 디바이스를 포함한다.
본 발명의 상기 방법들 및 장치들은 다음의 서비스 송신을 보다 효율적으로 하는, 제 2 동작 도메인에 의해 제공된 서비스들을 요청하는, 제 1 동작 도메인에 등록된 UE에 대해 효율적인 해법을 제안하고; 제 1 동작 도메인 내에 등록된 UE들에게 제 2 동작 도메인에 의해 제공된 더욱 부가가치 있는 서비스들을 도입하도록 도우며, 이는 새로운 서비스 제공 및 획득 모드를 제공하는 것을 의미한다. 도 2에 도시된 네트워크 토폴로지에서, 고정 액세스 네트워크에 의해 제공된 서비스는 펨토셀을 통해 UE에 직접 배달되고; UE는 더 많은 애플리케이션을 수신하고; 고정 네트워크 오퍼레이터들은 펨토셀 산업 체인에 들어가고; 모바일 네트워크 오퍼레이터들은 이용자들에게 제 3 자(즉, 고정 액세스 네트워크) 서비스들을 도입할 수 있을 뿐만 아니라, 서비스들을 우회함으로써 고정 네트워크를 통해 그들의 네트워크 부하를 감소시킬 수 있다. 이것은 일석삼조의 상황이다.
도 1은 본 발명의 하나의 실시예에 따른, 원격통신 시스템 내의 애플리케이션 시나리오의 개략도를 도시한 도면.
도 2는 본 발명의 하나의 실시예에 따른, 원격통신 시스템 내의 애플리케이션 시나리오의 개략도를 도시한 도면.
도 3은 본 발명의 일 실시예에 따른, UE를 인증하는 시스템 흐름도를 도시한 도면.
도 4는 본 발명의 일 실시예에 따른, 펨토셀을 통해 통신 네트워크에 접속된 UE를 인증하고 제 2 동작 도메인에 의해 제공된 서비스를 요청하기 위해, 원격통신 네트워크의 제 1 동작 도메인에서의 서빙 GPRS 지원 노드의 인증 장치(400)의 구조 다이어그램을 도시한 도면.
도 5는 본 발명의 실시예에 따른, 통신 네트워크의 UE에서의, 제 2 동작 도메인에 의해 제공된 서비스를 요청하기 위한 요청 장치(500)의 구조 다이어그램을 도시한 도면.
도 6은 본 발명의 실시예에 따른, 통신 네트워크의 제 2 동작 도메인의 인증 서버에서의, 제 1 동작 도메인에 등록된 UE를 인증하기 위한 장치(600)의 구조 다이어그램을 도시한 도면.
도 7은 본 발명의 실시예에 따른, 통신 네트워크의 제 1 동작 도메인의 인증 서버에서의, 상기 제 1 동작 도메인에 등록된 UE를 인증하기 위한 장치(700)의 구조 다이어그램을 도시한 도면.
비제한적인 실시예들의 다음의 상세한 설명에 관하여, 본 발명의 다른 특징들, 목적들 및 이점들은 더욱 명백할 것이다.
동일하거나 유사한 도면 부호들은 동일하거나 유사한 장치들(모듈들) 또는 단계들을 참조한다.
도면들과 함께, 다음은 본 발명의 상세한 실시예들의 설명이다.
일반성의 손실 없이, 도 2에 도시된 애플리케이션 시나리오의 경우에서, 다음은 도 3에서의 흐름의 설명이다. 도 2에서, 주거 네트워크(10)는 펨토셀(11) 및 다른 디바이스들, 텔레비전(13), PC(14) 등을 포함한다. 일반적으로, 펨토 GW 기능은 펨토셀(11) 내에 통합된다. 물론, 펨토 GW 및 펨토셀은 물리적으로 분리되고, 각각은 독립적인 디바이스일 수 있다. UE(41)는 무선을 통해 펨토셀(11)에 접속된다(물론, 모바일 코어 네트워크는 UE가 펨토셀(11)에 접속될 수 있는지의 여부를 제어한다). 고정 네트워크(20)는 인증 서버(21), (적어도 하나의 서버를 포함할 수 있는) IPTV 플랫폼(22), 액세스 노드(23) 및 다른 네트워크 디바이스들을 포함한다. 모바일 코어 네트워크(30)는 서빙 GPRS 지원 노드(31), 인증 서버(32), 펨토셀(11)의 게이트웨이(33), GPRS 게이트웨이 지원 노드(GPRS Gateway Support Node; GGSN)(34) 및 다른 네트워크 디바이스들을 포함한다.
도 2에서, UE(41) 및 펨토셀(11)은 모바일 코어 네트워크(30)를 포함하는 모바일 네트워크의 디바이스들임을 주목해야 한다. 또한, 도 1 및 도 2에 도시된 네트워크 토폴로지들은 본 발명의 실시예들에 관한 네트워크 디바이스들을 설명하는 개략도들이고, 반면 상기 실시예들과 그다지 관련성이 없는 네트워크 디바이스들은 도시되지 않았음을 주목해야 한다.
도 3은 본 발명의 실시예에 따라, 펨토셀을 통해 통신 네트워크에 접속하고 제 2 동작 도메인에 의해 제공된 서비스를 요청하기 위한 UE를 인증하기 위한, 방법 흐름도를 도시한다. 상기 UE는 제 1 동작 도메인에 등록되고 상기 제 2 동작 도메인은 상기 제 1 동작 도메인 내의 펨토셀(11)에 대한 백홀(backhaul)을 제공한다.
도 2의 개략도와 함께, 제 1 동작 도메인은 도 2에 도시된 모바일 코어 네트워크이고, 제 2 동작 도메인은 고정 액세스 네트워크이다. 동작 도메인은 오퍼레이터들(예를 들면, 차이나(China) 모바일, 차이나 유니콤(Unicom), 차이나 텔레콤 등)에 의해 제어된 통신 네트워크들을 의미함을 주목해야 한다. 제 2 동작 도메인은 제 1 동작 도메인에 대한 백홀링 IP 접속(backhauling IP connection)을 제공한다.
도 2에 도시된 네트워크 토폴로지의 예를 들면, 다음은 도 3의 흐름의 설명이다.
먼저, 단계 S301에서, UE(41)는 고정 액세스 네트워크(20)에 의해 제공된 서비스를 수신하도록 요청하는, 모바일 코어 네트워크의 서빙 GPRS 지원 노드(31)에 제 1 요청 메시지를 전송한다.
하나의 실시예에서, 제 1 요청 메시지의 포맷은 활성화 PDP 컨텍스트 요청(Activate PDP context Request)이고, 상기 메시지는 고정 액세스 네트워크(20)에 의해 제공된 서비스를 수신하기 위한 액세스 포인트 네임(Access Point Name; APN)을 포함한다.
다음에, 단계 S302에서, 서빙 GPRS 지원 노드(31)는 UE(41)가 고정 액세스 네트워크(20)에 의해 제공된 서비스를 수신하도록 허가되는지의 여부를 검증한다. 하나의 실시예에서, UE(41)의 가입자 데이터에 따라, 서빙 GPRS 지원 노드(31)는 UE(41)가 고정 액세스 네트워크(20)에 의해 제공된 서비스를 수신하도록 허가되는지의 여부를 검증한다. UE(41)의 가입자 데이터는 모바일 코어 네트워크(30)의 홈 위치 레지스터(Home Location Register; HLR)에 의해 제공된다.
고정 액세스 네트워크에 의해 제공된 서비스는 위에 열거한 IPTV로 제한되지 않지만, 고정 액세스 네트워크에 의해 제공될 수 있는 모든 종류들의 서비스들, 예를 들면, VOD, HSI(High Speed Interconnect; 고속 상호접속), 온라인 판독 등을 포함함을 주목해야 한다.
UE(41)가 고정 액세스 네트워크(20)에 의해 제공된 요청된 서비스를 수신하도록 허가되면, 단계 S303에서, 서빙 GPRS 지원 노드(31)는 제 2 요청 메시지를 모바일 코어 네트워크(30)의 인증 서버(32)로 전송하고, 상기 제 2 요청 메시지는 코어 네트워크(30)의 인증 서버(32)가 고정 액세스 네트워크(20)에 의해 제공된 서비스에 액세스하기 위해 필요한 정보를 UE(41)에 대해 할당하는 것을 요청하도록 이용된다. 하나의 실시예에서, 상기 필요한 정보는 계정 및/또는 비밀번호를 포함하고, 물론 서비스에 관한 다른 정보, 예를 들면, IPTV 서버 어드레스도 또한 포함할 수 있다.
대안적으로, 서빙 GPRS 지원 노드(31)에 의해 수신된 제 1 요청 메시지는 UE(41)가 접속되는 펨토셀(11)의 네트워크 어드레스를 포함한다. 상기 네트워크 어드레스는 제 1 요청 메시지가 펨토 GW에 의해 전송되는 동안 제 1 요청 메시지 내에 삽입될 수 있다. 또는, 서빙 GPRS 지원 노드(31)는 다른 방법들로 펨토셀(11)의 네트워크 어드레스를 획득할 수 있다. 네트워크 어드레스는 모바일 코어 네트워크(30)의 인증 서버(32)에 의해 UE(41)를 인증하도록 이용될 수 있다(아래에 설명될 것이다).
하나의 실시예에서, 제 2 요청 메시지의 포맷은 직경 또는 반경 프로토콜에 기초할 수 있고, 제 2 요청 메시지는 UE(41)의 ID, UE(41)가 접속되는 펨토셀(11)의 네트워크 어드레스를 포함한다.
단계 S304에서, 모바일 코어 네트워크(30)의 서빙 GPRS 지원 노드(31)로부터 제 2 요청 메시지를 수신한 후, 모바일 코어 네트워크(30)의 인증 서버(32)는 고정 액세스 네트워크(20)에 의해 제공된 서비스에 액세스하기 위해 UE(41)에 대해 필요한 정보, 예를 들면, 계정 및/또는 비밀번호를 할당하고, 상기 필요한 정보를 저장하고 서빙 GPRS 지원 노드(31)로 전송한다. 하나의 실시예에서, 인증 서버(32)는 또한, 상기 필요한 정보에 해당하는, UE(41)가 접속되는 펨토셀(11)의 네트워크 어드레스를 저장한다.
상기 필요한 정보는 UE(41)가 액세스하도록 요청하는 서비스들에 따라 상이할 수 있음을 주목해야 한다. 예를 들면, IPTV는 계정 및 비밀번호를 필요로 할 수 있고; 온라인 판독은 계정만을 필요로 할 수 있다.
단계 S305에서, 서빙 GPRS 지원 노드(31)는 모바일 코어 네트워크(30)의 인증 서버(32)로부터 상기 필요한 정보를 수신한 후 UE(41)로 전송한다.
하나의 실시예에서, 상기 필요한 정보는 활성화 PDP 컨텍스트 수용 메시지의 형태로 UE(41)로 전송될 수 있다.
대안적으로, 단계 S305 이전에, 서빙 GPRS 지원 노드(31)는 모바일 코어 네트워크(30)의 인증 서버(32)로부터 상기 필요한 정보를 수신한 후, 고정 액세스 네트워크(20)에 의해 제공된 요청된 서비스의 수신을 위해, 공중 인터페이스 리소스를 예약하고 대응 패킷 데이터 프로토콜 컨텍스트(Packet Data Protocol Context; PDP Context)를 설정한다. 하나의 실시예에서, 서빙 GPRS 지원 노드(31)는 UE(41)가 접속되는 펨토셀(11)에게 공중 인터페이스 리소스를 예약하고 PDP 컨텍스트를 설정하도록 통지하고, PDP 컨텍스트가 지시하는 패킷 데이터 네트워크(Packet Data Network; PDN)는 펨토셀(11)에 접속되고 보안 채널 대신 고정 액세스 네트워크에 직접 액세스하지만, 할당된 대응 네트워크 어드레스가 없다. 상기 네트워크 어드레스는 제 2 동작 도메인에서 (하나 이상의 서버들을 포함하는) IPTV 플랫폼에 의해 할당될 것이다. PDP 컨텍스트가 지시하는 PDN 접속은 UE(41)로부터 펨토셀(11)로의 로직 GGSN 접속이다. 이 경우에서, GGSN 기능은 펨토셀(11) 내에 통합된다.
단계 S306에서, 상기 서빙 GPRS 지원 노드로부터 상기 요청된 서비스에 액세스하기 위해 상기 필요한 정보를 수신한 후, UE(41)는 인증 요청 메시지를 고정 액세스 네트워크(20)의 인증 서버(21)로 전송하고, 제 1 인증 요청 메시지는 고정 액세스 네트워크(20)에 의해 제공된 서비스에 액세스하기 위해 상기 필요한 정보를 포함한다.
하나의 실시예에서, 상기한 바와 같이, UE(41)의 가입자 데이터가 PDP 컨텍스트에 기초하면, 인증 요청 메시지는 새로운 PDP 컨텍스트를 통해 DHCP 메시지를 전송함으로써 구현될 수 있다. 고정 액세스 네트워크(20)에 의해 제공된 서비스에 액세스하기 위한 상기 필요한 정보는 DHCP 메시지 내의 옵션에 삽입될 수 있거나, DHCP 메시지 내의 EAP 인증 확장 옵션에 삽입될 수 있다(EAP 인증 확장 옵션의 세부 콘텐츠에 관한 정보는 Pruss, R., Zorn, G., Maglione, R., 및 Y. Li의 "광대역에 대한 동적 호스트 구성 프로토콜을 위한 EAP 인증 확장들(EAP Authentication Extensions for the Dynamic Host Configuration Protocol for Broadband)". 드래프트(draft)-pruss-dhcp-auth-dsl-06. 2009년 6월 10일을 참조할 수 있다).
하나의 실시예에서, DSLAM을 예로 들 수 있는, 고정 액세스 네트워크(20)의 액세스 노드(23)는 UE(41)가 접속되는 펨토셀(21)의 네트워크 어드레스를 인증하기 위한 고정 액세스 네트워크(20)의 인증 서버(21)를 위해, UE(41)에 의해 전송된 인증 요청 메시지 내에 포트 정보를 삽입할 수 있다, 예를 들면, DHCP 메시지 내의 옵션에 삽입할 수 있다. 이 경우에서, 펨토셀의 네트워크 어드레스와 액세스 노드 포트의 대응 관계는 인증 서버(21)에 미리 저장된다.
단계 S307에서, 고정 액세스 네트워크(20)의 인증 서버(21)는 인증 요청 메시지를 UE(41)로부터 모바일 코어 네트워크(30)의 인증 서버(32)로 전송한다.
대안적으로, 인증 서버(21)는 인증 요청 메시지에 펨토셀(11)의 네트워크 어드레스를 삽입하여, 모바일 코어 네트워크(30)의 인증 서버(32)로 전송할 수 있다.
단계 S308에서, 고정 액세스 네트워크(20)의 인증 서버(21)로부터 인증 요청 메시지를 수신한 후, 모바일 코어 네트워크(30)의 인증 서버(32)는 인증 요청 메시지에 포함되는 UE(41)에 대한 고정 액세스 네트워크의 서비스에 액세스하기 위해 필요한 정보와 저장된 필요한 정보를 비교한다.
대안적으로, 인증 요청 메시지가 펨토셀(11)의 네트워크 어드레스를 포함하는 경우, 인증 서버(32)는 상기 저장된 필요한 정보에 대응하는 네트워크 어드레스와 상기 인증 요청 메시지 내의 네트워크 어드레스를 비교한다.
다음, 단계 S309에서, 모바일 코어 네트워크(30)의 인증 서버(32)는 비교 결과에 따라, 제 1 인증 응답 메시지를 고정 액세스 네트워크(20)의 인증 서버(21)로 전송한다. 상기 제 1 인증 응답 메시지는 매치(match)가 발생하는지에 관한 비교 결과를 포함한다. 즉, 상기 비교 결과가 매치한다면, 상기 제 1 인증 응답 메시지는 인증 성공의 정보를 포함하고, 그렇지 않으면, 상기 제 1 인증 응답 메시지는 인증 실패의 정보를 포함한다.
상기 제 1 인증 응답 메시지를 수신한 후, 단계 S310에서, 고정 액세스 네트워크(20)의 인증 서버(21)는 상기 제 1 인증 응답 메시지에 따라, 제 2 인증 응답 메시지를 UE(41)로 전송한다.
UE(41)에 의해 요청되는, 고정 액세스 네트워크(21)에 의해 제공된 서비스를 수신하기 위해 네트워크 어드레스가 필요하고, 상기 제 1 인증 응답 메시지가 성공적인 인증을 나타내는 정보를 포함하는 경우, 상기 제 2 인증 응답 메시지는 UE(41)를 위해 할당된 네트워크 어드레스를 포함한다. 고정 액세스 네트워크가 IP 기반의 통신 네트워크인 경우, 네트워크 어드레스는 IP 어드레스이다. 대안적으로, 상기 제 2 인증 응답 메시지에서, 고정 액세스 네트워크의 서비스 제공 서버 및 UE(41)에 대한 세션 키를 생성하기 위해, 루트 키(root key)가 포함될 수 있다.
다음에, UE(41)는 상기 제 2 인증 응답 메시지 내의 정보, 예를 들면, 상기 할당된 네트워크 어드레스, 및 상기 루트 키에 따라, 고정 액세스 네트워크(20)에 의해 제공된 서비스를 획득한다.
예를 들면, UE(41)가 고정 액세스 네트워크(20)에 의해 제공된 IPTV 서비스를 획득하는 경우에, UE(41)는 전자 프로그램 가이드(Electronic Program Guide; EPG)를 방문하기 위해 할당된 IP 어드레스를 이용할 수 있고, 이미 설정되어 있는 PDP 컨텍스트를 통해 직접 IPTV를 본다.
도 4는 본 발명의 실시예에 따라, 통신 네트워크의 제 1 동작 도메인의 서빙 GPRS 지원 노드에서, 제 2 동작 도메인에 의해 제공된 서비스를 요청하고 펨토셀을 통해 상기 통신 네트워크에 접속하는 UE를 인증하기 위한 장치(400)의 개략도를 도시한다. 상기 UE는 제 1 동작 도메인에 등록된다. 도 4에서, 장치(400)는 제 1 수신 디바이스(401), 검증 디바이스(402), 및 제 1 전송 디바이스(403)를 포함한다.
도 2와 함께, 다음은 서빙 GPRS 지원 노드(31)의 장치(400)의 동작 프로세스의 설명이다. 이 실시예에서, 제 1 동작 도메인은 모바일 코어 네트워크(30)이고, 제 2 동작 도메인은 고정 액세스 네트워크(20)이다.
먼저, 제 1 수신 디바이스(401)는 제 2 동작 도메인에 의해 제공된 서비스를 수신하도록 요청하기 위해 UE(41)로부터 제 1 요청 메시지를 수신한다. 하나의 실시예에서, 상기 제 1 요청 메시지는 제 2 동작 도메인에 의해 제공된 서비스를 수신하기 위한 APN을 포함하는 활성화 PDP 컨텍스트 요청이다.
다음에, 검증 디바이스(402)는 UE(41)가 서비스를 수신하도록 허가되는지를 인증한다. 마지막으로, UE(41)가 허가되면, 제 1 전송 디바이스(403)는 제 2 요청 메시지를 제 1 동작 도메인의 인증 서버(32)로 전송하고, 상기 제 2 요청 메시지는 서비스에 액세스하기 위해 UE(41)에 대해 필요한 정보를 할당하도록 제 1 동작 도메인의 인증 서버(32)에게 요청하기 위해 이용된다. 하나의 실시예에서, 상기 제 2 요청 메시지는 UE(41)가 접속되는 펨토셀(11)의 네트워크 어드레스를 포함한다. 그리고 서비스에 관한 다른 정보, 예를 들면, IPTV 서버의 어드레스가 포함될 수 있다.
서비스에 액세스하기 위해 인증 서버(32)가 UE(41)에 대한 상기 필요한 정보를 할당한 후, 상기 필요한 정보는 서빙 GPRS 지원 노드(31)로 전송된다. 하나의 실시예에서, 상기 필요한 정보는 계정 및/또는 비밀번호를 포함한다.
제 1 수신 디바이스(401)는 제 1 동작 도메인의 인증 서버(32)로부터 상기 필요한 정보를 수신한다. 예약 디바이스(도 4에 도시되지 않음)는 UE(41)를 위해 공중 인터페이스 리소스를 예약하고 대응 PDP 컨텍스트를 설정하여 서비스를 수신한다.
마지막으로, 제 1 전송 디바이스(403)는 UE(41)를 위해 상기 필요한 정보를 전송한다.
도 5는 본 발명의 실시예에 따라, 통신 네트워크의 UE에서의, 제 2 동작 도메인에 의해 제공된 서비스에 액세스하는 것을 요청하기 위한 요청 장치(500)의 구조 다이어그램을 도시하고, 상기 UE는 제 1 동작 도메인에 등록되고, 제 2 동작 도메인은 제 1 동작 도메인 내의 펨토셀에 대한 백홀을 제공한다. 도 5에서, 상기 요청 장치(500)는 제 2 전송 디바이스(501), 제 2 수신 디바이스(502), 제 3 전송 디바이스(503) 및 제 3 수신 디바이스(504)를 포함한다.
도 2와 함께, 다음은 UE(41)의 요청 장치(500)의 동작 프로세스의 설명이다. 이 실시예에서, 제 1 동작 도메인은 모바일 코어 네트워크(30)이고, 제 2 동작 도메인은 고정 액세스 네트워크(20)이다.
먼저, 제 2 전송 디바이스(501)는 제 2 동작 도메인에 의해 제공된 서비스를 수신하도록 요청하기 위해, 제 1 요청 메시지를 제 1 동작 도메인의 서빙 GPRS 지원 노드로 전송한다.
다음에, 제 2 수신 디바이스(502)는 서빙 GPRS 지원 노드(31)로부터, 제 2 동작 도메인에 의해 제공된 서비스에 액세스하기 위해 필요한 정보를 수신한다.
이후, 제 3 전송 디바이스(503)는 인증 요청 메시지를 제 2 동작 도메인의 인증 서버(21)로 전송하고, 상기 인증 요청 메시지는 상기 필요한 정보를 포함한다.
마지막으로, 제 3 수신 디바이스(504)는 제 2 동작 도메인의 인증 서버(21)로부터 제 1 응답 메시지를 수신한다. 제 2 동작 도메인이 IP 기반의 고정 액세스 네트워크인 경우, 제 2 인증 응답은 서비스에 액세스하기 위해 필요한 IP 어드레스를 포함한다.
대안적으로, 제 2 인증 응답 메시지에서, 고정 액세스 네트워크의 서비스 제공 서버 및 UE(41)에 대한 세션 키를 생성하기 위해, 루트 키가 포함될 수 있다.
다음에, UE(41)는 제 2 인증 응답 메시지 내의 정보, 예를 들면, 할당된 네트워크 어드레스, 및 상기 루트 키에 따라, 고정 액세스 네트워크(20)에 의해 제공된 서비스를 획득한다.
도 6은 본 발명의 실시예에 따라, 통신 네트워크의 제 2 동작 도메인의 인증 서버에서의, 제 1 동작 도메인에 등록된 UE를 인증하기 위한 인증 장치(600)의 구조 다이어그램을 도시한다. 제 2 동작 도메인은 제 1 동작 도메인 내의 펨토셀에 대한 백홀을 제공한다. 도 6에서, 장치(600)는 제 4 수신 디바이스(601), 제 4 전송 디바이스(602), 제 5 수신 디바이스(603) 및 제 5 전송 디바이스(604)를 포함한다.
도 2와 함께, 다음은 인증 서버(21)의 장치(600)의 동작 프로세스의 설명이다. 이 실시예에서, 제 1 동작 도메인은 모바일 코어 네트워크(30)이고, 제 2 동작 도메인은 고정 액세스 네트워크(20)이다.
먼저, 제 4 수신 디바이스(601)는 UE(41)로부터 인증 요청 메시지를 수신한다.
다음에, 제 4 전송 디바이스(602)는 상기 인증 요청 메시지를 제 1 동작 도메인의 인증 서버(21)로 포워딩한다.
이후, 제 5 수신 디바이스(603)는 제 1 동작 도메인의 인증 서버(32)로부터 제 1 인증 응답 메시지를 수신한다.
마지막으로, 상기 제 5 전송 디바이스는 상기 제 1 인증 응답 메시지에 따라, 제 2 인증 응답 메시지를 UE(41)로 전송한다. 하나의 실시예에서, 제 2 동작 도메인은 IP 기반의 고정 액세스 네트워크이고, 장치(600)는 제 1 인증 요청 메시지가 성공적인 인증을 나타내는 정보를 포함하면, UE(41)에 대해 IP 어드레스를 할당하는 할당 디바이스(도 6에 도시되지 않음)를 포함하고, 상기 IP 어드레스는 상기 제 2 인증 응답 메시지에 포함된다.
도 7은 본 발명의 실시예에 따라, 통신 네트워크의 제 1 동작 도메인의 인증 서버에서의, 상기 제 1 동작 도메인에 등록된 UE를 인증하기 위한 인증 장치(700)의 구조 다이어그램을 도시하고, 제 2 동작 도메인은 제 1 동작 도메인 내의 펨토셀에 대한 백홀을 제공한다. 도 7에서, 장치(700)는 제 6 수신 디바이스(701), 할당, 저장 및 전송 디바이스(702), 제 7 수신 디바이스(703), 비교 디바이스(704) 및 제 6 전송 디바이스(705)를 포함한다.
도 2와 함께, 다음은 인증 서버(31) 내의 장치(700)의 동작 프로세스의 설명이다. 이 실시예에서, 제 1 동작 도메인은 모바일 코어 네트워크(30)이고, 제 2 동작 도메인은 고정 액세스 네트워크(20)이다.
먼저, 제 6 수신 디바이스(701)는 제 1 동작 도메인의 서빙 GPRS 지원 노드(31)로부터 제 2 요청 메시지를 수신하고, 제 2 요청 메시지는 제 2 동작 도메인에 의해 제공된 서비스에 액세스하기 위해 UE(41)에 대한 필요한 정보를 할당하도록 제 1 동작 도메인의 인증 서버(31)에게 요청하기 위해 이용된다.
다음에, 상기 할당, 저장 및 전송 디바이스(702)는 UE(41)에 대한 서비스에 액세스하기 위해 상기 필요한 정보를 할당하고, 상기 정보를 저장하고, 서빙 GPRS 지원 노드(31)로 전송한다.
이후, 제 7 수신 디바이스(703)는 제 2 동작 도메인의 인증 서버(21)로부터, UE(41)를 인증하는 인증 요청 메시지를 수신하고, 상기 인증 요청 메시지는 서비스에 액세스하기 위해 UE(41)에 대한 상기 필요한 정보를 포함한다.
비교 디바이스(704)는 인증 요청 정보에서 서비스에 액세스하기 위해 UE(41)에 대한 필요한 정보와 저장되는 필요한 정보를 비교한다.
제 6 전송 디바이스(705)는 비교 디바이스(704)로부터의 비교 결과에 따라, 인증 응답 메시지를 제 2 동작 도메인의 인증 서버(21)로 전송한다.
하나의 실시예에서, 상기 제 2 요청 메시지는 또한 UE(41)가 접속되는 펨토셀(11)의 네트워크 어드레스를 포함하고, 상기 할당, 저장 및 전송 디바이스(702)는 필요한 정보와 함께 펨토셀(11)의 네트워크 어드레스를 저장한다. 제 7 수신 디바이스(703)에 의해 수신된 인증 요청 메시지는 UE(41)가 접속되는 펨토셀(11)의 네트워크 어드레스를 포함한다. 비교 디바이스(704)는 서비스에 액세스하기 위해 UE(41)에 대해 필요한 정보 및 UE(41)가 접속되는 펨토셀(11)의 네트워크 어드레스와 저장된 필요한 정보 및 UE(41)가 접속되는 펨토셀(11)의 저장된 네트워크 어드레스를 비교한다. 이후, 제 6 전송 디바이스(705)는 비교 디바이스(704)로부터의 비교 결과에 따라, 인증 응답 메시지를 제 2 동작 도메인의 인증 서버(21)로 전송한다.
이상 본 발명의 실시예들을 설명하였다. 그러나, 본 발명의 사상으로부터 벗어나지 않는 모든 해법은 본 발명의 보호 범위에 속해야 한다. 게다가, 청구항들에 기재된 도면 부호들은 청구범위를 제한하는 것들로서 취해져서는 안된다. 또한, "포함하는"의 용어는 다른 요소(들) 또는 단계(들)를(을) 배제하지 않고, 요소 앞의 용어 "하나의"는 "복수의" 그러한 요소들을 배제하지 않음은 명백할 것이다. 복수의 디바이스들을 포함하는 장치에서, 복수의 디바이스들의 하나 이상의 기능들은 하나의 하드웨어 또는 소프트웨어 모듈로 구현될 수 있다. "제 1", "제 2" 등의 용어들은 어느 특정 순서 대신 명칭을 나타내도록 이용될 것이다.
10: 주거 네트워크 11: 펨토셀
13: 텔레비전 14: PC
20: 고정 네트워크 21, 32: 인증 서버
23: 액세스 노드
30: 모바일 코어 네트워크
31: 서빙 GPRS 지원 노드

Claims (15)

  1. 통신 네트워크의 제 1 동작 도메인의 서빙 GPRS 지원 노드에서, 펨토셀을 통해 상기 통신 네트워크에 접속하고 제 2 동작 도메인에 의해 제공된 서비스를 요청하기 위한 UE를 인증하기 위한 방법으로서, 상기 제 2 동작 도메인은 상기 제 1 동작 도메인에서 상기 펨토셀에 대한 백홀(backhaul)을 제공하고, 상기 UE는 상기 제 1 동작 도메인에 등록되는, 상기 UE 인증 방법에 있어서:
    A. 상기 UE로부터 제 1 요청 메시지를 수신하는 단계로서, 상기 제 1 요청 메시지는 상기 제 2 동작 도메인에 의해 제공된 상기 서비스를 수신하도록 요청하는, 상기 제 1 요청 메시지 수신 단계;
    B. 상기 UE가 상기 서비스를 수신하도록 허가되는지의 여부를 검증하는 단계; 및
    C. 상기 UE가 상기 서비스를 수신하도록 허가되면, 상기 제 1 동작 도메인의 인증 서버로 제 2 요청 메시지를 전송하는 단계로서, 상기 제 2 요청 메시지는 상기 UE에 대한 상기 서비스에 액세스하기 위해 필요한 정보를 할당하도록 상기 제 1 동작 도메인의 인증 서버에게 요청하기 위해 이용되는, 상기 제 2 요청 메시지 전송 단계를 포함하는, UE 인증 방법.
  2. 제 1 항에 있어서,
    - 상기 제 1 동작 도메인의 상기 인증 서버로부터 상기 필요한 정보를 수신하는 단계;
    - 상기 UE에 대해 공중 인터페이스 리소스를 예약하고, 상기 서비스를 수신하기 위해 PDP 컨텍스트를 설정하는 단계; 및
    - 상기 필요한 정보를 상기 UE로 전송하는 단계를 추가로 포함하는, UE 인증 방법.
  3. 제 2 항에 있어서,
    상기 필요한 정보는 계정 및/또는 비밀번호를 포함하는, UE 인증 방법.
  4. 제 1 항에 있어서,
    상기 제 1 동작 도메인은 모바일 통신 네트워크이고, 상기 제 2 동작 도메인은 고정 통신 네트워크인, UE 인증 방법.
  5. 제 1 항에 있어서,
    상기 제 2 요청 메시지는 또한 상기 UE가 접속되는 상기 펨토셀의 네트워크 어드레스를 포함하는, UE 인증 방법.
  6. 통신 네트워크의 UE에서, 제 2 동작 도메인에 의해 제공된 서비스로의 액세스를 요청하기 위한 방법으로서, 상기 제 2 동작 도메인은 제 1 동작 도메인에서 펨토셀에 대한 백홀을 제공하고, 상기 UE는 상기 제 1 동작 도메인에 등록되는, 상기 액세스 요청 방법에 있어서:
    - 상기 서비스를 수신하도록 요청하기 위해, 제 1 요청 메시지를 상기 제 1 동작 도메인의 서빙 GPRS 지원 노드로 전송하는 단계;
    - 상기 서빙 GPRS 지원 노드로부터 상기 서비스에 액세스하기 위해 필요한 정보를 수신하는 단계;
    - 상기 제 2 동작 도메인의 인증 서버로 인증 요청 메시지를 전송하는 단계로서, 상기 인증 요청 메시지는 상기 필요한 정보를 포함하는, 상기 인증 요청 메시지 전송 단계; 및
    - 상기 제 2 동작 도메인의 인증 서버로부터 제 2 응답 메시지를 수신하는 단계를 포함하는, 액세스 요청 방법.
  7. 제 6 항에 있어서,
    상기 제 2 동작 도메인은 IP-기반 고정 통신 네트워크이고, 상기 인증 응답 메시지는 상기 서비스에 액세스하기 위해 필요한 IP 어드레스를 포함하는, 액세스 요청 방법.
  8. 통신 네트워크의 제 2 동작 도메인의 인증 서버에서, 제 1 동작 도메인에 등록된 UE를 인증하기 위한 방법으로서, 상기 제 2 동작 도메인은 상기 제 1 동작 도메인에서 펨토셀에 대한 백홀을 제공하는, 상기 UE 인증 방법에 있어서:
    - 상기 UE로부터 인증 요청 메시지를 수신하는 단계;
    - 상기 제 1 동작 도메인의 인증 서버로 상기 인증 요청 메시지를 포워딩(forwarding)하는 단계;
    - 상기 제 1 동작 도메인의 상기 인증 서버로부터 제 1 인증 응답 메시지를 수신하는 단계; 및
    - 상기 제 1 인증 응답 메시지에 따라, 상기 UE로 제 2 인증 응답 메시지를 전송하는 단계를 포함하는, UE 인증 방법.
  9. 제 8 항에 있어서,
    상기 제 2 동작 도메인은 IP-기반 고정 통신 네트워크이고, 상기 방법은 또한:
    상기 제 1 인증 응답 메시지가 성공적인 인증을 나타내는 정보를 포함하면, 상기 UE에 대해 IP 어드레스를 할당하는 단계를 포함하는, UE 인증 방법.
  10. 통신 네트워크의 제 1 동작 도메인의 인증 서버에서, 상기 제 1 동작 도메인에 등록된 UE를 인증하기 위한 방법으로서, 제 2 동작 도메인은 상기 제 1 동작 도메인에서 펨토셀에 대한 백홀을 제공하는, 상기 UE 인증 방법에 있어서:
    - 상기 제 1 동작 도메인의 서빙 GPRS 지원 노드로부터 제 2 요청 메시지를 수신하는 단계로서, 상기 제 2 요청 메시지는 상기 UE에 대한 서비스에 액세스하기 위해 필요한 정보를 할당하도록 상기 제 1 동작 도메인의 상기 인증 서버에게 요청하기 위해 이용되는, 상기 제 2 요청 메시지 수신 단계;
    - 상기 UE에 대한 상기 서비스에 액세스하기 위해 상기 필요한 정보를 할당하고, 상기 정보를 저장하고, 상기 정보를 상기 서빙 GPRS 지원 노드로 전송하는 단계;
    - 상기 제 2 동작 도메인의 인증 서버로부터 상기 UE를 인증하기 위한 인증 요청 메시지를 수신하는 단계로서, 상기 인증 요청 메시지는 상기 UE에 대한 상기 서비스에 액세스하기 위해 상기 필요한 정보를 포함하는, 상기 인증 요청 메시지 수신 단계;
    - 상기 인증 요청 메시지 내에 포함된 상기 UE에 대한 상기 서비스에 액세스하기 위해 상기 필요한 정보와 저장된 필요한 정보를 비교하는 단계; 및
    - 비교 결과에 따라, 제 1 인증 응답 메시지를 상기 제 2 동작 도메인의 인증 서버로 전송하는 단계를 포함하는, UE 인증 방법.
  11. 제 10 항에 있어서,
    상기 제 2 요청 메시지는 또한 상기 UE가 접속되는 펨토셀의 네트워크 어드레스를 포함하고,
    상기 저장 단계는:
    - 상기 필요한 정보와 함께 상기 펨토셀의 상기 네트워크 어드레스를 저장하는 단계를 포함하고, 상기 인증 요청 메시지는 또한 상기 UE가 접속되는 상기 펨토셀의 상기 네트워크 어드레스를 포함하고,
    상기 비교 단계는:
    - 상기 인증 요청 메시지에 포함되는, 상기 UE에 대한 상기 서비스에 액세스하기 위한 상기 필요한 정보, 및 상기 UE가 접속되는 상기 펨토셀의 네트워크 어드레스와, 저장되는 상기 필요한 정보 및 상기 UE가 접속되는 상기 펨토셀의 네트워크 어드레스를 비교하는 단계를 포함하는, UE 인증 방법.
  12. 통신 네트워크의 제 1 동작 도메인의 서빙 GPRS 지원 노드에서, 펨토셀을 통해 상기 통신 네트워크에 접속하고 제 2 동작 도메인에 의해 제공된 서비스를 요청하는 UE를 인증하기 위한 장치로서, 상기 제 2 동작 도메인은 상기 제 1 동작 도메인에서 상기 펨토셀에 대한 백홀을 제공하고, 상기 UE는 상기 제 1 동작 도메인에 등록되는, 상기 UE 인증 장치에 있어서:
    요청하기 위해 상기 UE로부터 제 1 요청 메시지를 수신하기 위한 제 1 수신 디바이스로서, 상기 제 1 요청 메시지는 상기 제 2 동작 도메인에 의해 제공된 상기 서비스를 수신하도록 요청하는, 상기 제 1 수신 디바이스;
    상기 UE가 상기 서비스를 수신하도록 허가되는지의 여부를 검증하기 위한 검증 디바이스; 및
    상기 UE가 상기 서비스를 수신하도록 허가되면, 상기 제 1 동작 도메인의 인증 서버로 제 2 요청 메시지를 전송하기 위한 제 1 전송 디바이스로서, 상기 제 2 요청 메시지는 상기 UE에 대한 상기 서비스에 액세스하기 위해 필요한 정보를 할당하도록 상기 제 1 동작 도메인의 인증 서버에게 요청하기 위해 이용되는, 상기 제 1 전송 디바이스를 포함하는, UE 인증 장치.
  13. 통신 네트워크의 UE에서, 제 2 동작 도메인에 의해 제공된 서비스로의 액세스를 요청하기 위한 장치로서, 상기 제 2 동작 도메인은 제 1 동작 도메인에서 펨토셀에 대한 백홀을 제공하고, 상기 UE는 상기 제 1 동작 도메인에 등록되는, 상기 액세스 요청 장치에 있어서:
    상기 서비스를 수신하도록 요청하기 위해, 상기 제 1 동작 도메인의 서빙 GPRS 지원 노드에 제 1 요청 메시지를 전송하기 위한 제 2 전송 디바이스;
    상기 서빙 GPRS 지원 노드로부터 상기 서비스에 액세스하기 위해 필요한 정보를 수신하기 위한 제 2 수신 디바이스;
    상기 제 2 동작 도메인의 인증 서버로 인증 요청 메시지를 전송하기 위한 제 3 전송 디바이스로서, 상기 인증 요청 메시지는 상기 필요한 정보를 포함하는, 상기 제 3 전송 디바이스; 및
    상기 제 2 동작 도메인의 인증 서버로부터 제 2 응답 메시지를 수신하기 위한 제 3 수신 디바이스를 포함하는, 액세스 요청 장치.
  14. 통신 네트워크의 제 2 동작 도메인의 인증 서버에서, 제 1 동작 도메인에 등록된 UE를 인증하기 위한 장치로서, 상기 제 2 동작 도메인은 상기 제 1 동작 도메인에서 펨토셀에 대한 백홀을 제공하는, 상기 UE 인증 장치에 있어서:
    상기 UE로부터 인증 요청 메시지를 수신하기 위한 제 4 수신 디바이스;
    상기 제 1 동작 도메인의 인증 서버로 상기 인증 요청 메시지를 포워딩하기 위한 제 4 전송 디바이스;
    상기 제 1 동작 도메인의 상기 인증 서버로부터 제 1 인증 응답 메시지를 수신하기 위한 제 5 수신 디바이스; 및
    상기 제 1 인증 응답 메시지에 따라, 상기 UE로 제 2 인증 응답 메시지를 전송하기 위한 제 5 전송 디바이스를 포함하는, UE 인증 장치.
  15. 통신 네트워크의 제 1 동작 도메인의 인증 서버에서, 상기 제 1 동작 도메인에 등록된 UE를 인증하기 위한 장치로서, 제 2 동작 도메인은 상기 제 1 동작 도메인에서 펨토셀에 대한 백홀을 제공하는, 상기 UE 인증 장치에 있어서:
    상기 제 1 동작 도메인의 서빙 GPRS 지원 노드로부터 제 2 요청 메시지를 수신하기 위한 제 6 수신 디바이스로서, 제 2 요청 메시지는 상기 UE에 대한 서비스에 액세스하기 위해 필요한 정보를 할당하도록 상기 제 1 동작 도메인의 상기 인증 서버에게 요청하기 위해 이용되는, 상기 제 6 수신 디바이스;
    상기 UE에 대한 상기 서비스에 액세스하기 위해 상기 필요한 정보를 할당하고, 상기 정보를 저장하고, 상기 정보를 상기 서빙 GPRS 지원 노드로 전송하기 위한 할당, 저장 및 전송 디바이스;
    상기 제 2 동작 도메인의 인증 서버로부터 상기 UE를 인증하기 위한 인증 요청 메시지를 수신하기 위한 제 7 수신 디바이스로서, 상기 인증 요청 메시지는 상기 UE에 대한 상기 서비스에 액세스하기 위해 상기 필요한 정보를 포함하는, 상기 제 7 수신 디바이스;
    상기 인증 요청 정보에서 상기 서비스에 액세스하기 위해 상기 UE에 대한 상기 필요한 정보와, 저장되는 상기 필요한 정보를 비교하기 위한 비교 디바이스; 및
    상기 비교 결과에 따라, 상기 제 2 동작 도메인의 인증 서버로 인증 응답 메시지를 전송하기 위한 제 6 전송 디바이스를 포함하는, UE 인증 장치.
KR1020127026065A 2010-03-09 2010-03-09 가입자 단말을 인증하기 위한 방법 및 장비 KR101426721B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2010/070942 WO2011109936A1 (zh) 2010-03-09 2010-03-09 对用户终端进行认证的方法及装置

Publications (2)

Publication Number Publication Date
KR20120139777A true KR20120139777A (ko) 2012-12-27
KR101426721B1 KR101426721B1 (ko) 2014-08-06

Family

ID=44562786

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127026065A KR101426721B1 (ko) 2010-03-09 2010-03-09 가입자 단말을 인증하기 위한 방법 및 장비

Country Status (6)

Country Link
US (1) US8813195B2 (ko)
EP (1) EP2547133B1 (ko)
JP (1) JP5521057B2 (ko)
KR (1) KR101426721B1 (ko)
CN (1) CN102474722B (ko)
WO (1) WO2011109936A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101467173B1 (ko) * 2013-02-04 2014-12-01 주식회사 케이티 M2m 네트워크의 리소스 관리 방법 및 리소스 관리 장치
US9120437B2 (en) 2013-02-27 2015-09-01 Kt Corporation Vehicle component control
US9326126B2 (en) 2013-09-12 2016-04-26 Kt Corporation Transferring operating environment of registered network to unregistered network
US10868692B2 (en) 2013-10-15 2020-12-15 Kt Corporation Monitoring device using automation network

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108076461B (zh) * 2016-11-18 2020-09-18 华为技术有限公司 一种鉴权方法、基站、用户设备和核心网网元
CN106982427B (zh) * 2017-04-14 2020-08-18 北京佰才邦技术有限公司 连接建立方法及装置
JP7148947B2 (ja) 2017-06-07 2022-10-06 コネクトフリー株式会社 ネットワークシステムおよび情報処理装置
CN111347428B (zh) * 2020-04-16 2021-09-21 蓓安科仪(北京)技术有限公司 基于5g网络的智能医疗机器人的控制方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001003402A1 (en) * 1999-07-02 2001-01-11 Nokia Corporation Authentication method and system
JP3639200B2 (ja) * 2000-09-08 2005-04-20 株式会社東芝 通信システム、移動端末装置、ゲートウェイ装置、アドレス割り当て方法及び検索サービス方法
KR100401209B1 (ko) * 2000-11-21 2003-10-10 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 지역적터널 관리방법
AU2002255000A1 (en) * 2002-05-01 2003-11-17 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
AU2002334329B2 (en) * 2002-10-01 2006-11-23 Nokia Technologies Oy Method and system for providing access via a first network to a service of a second network
US8528063B2 (en) * 2004-03-31 2013-09-03 International Business Machines Corporation Cross domain security information conversion
DE602005022437D1 (de) * 2004-06-02 2010-09-02 Nokia Corp Roamingverfahren zwischen netzwerken
KR100725974B1 (ko) * 2005-03-31 2007-06-11 노키아 코포레이션 제 1 네트워크를 통해 제 2 네트워크의 서비스에 대한액세스를 제공하는 방법 및 시스템
EP1900160B1 (en) * 2005-06-28 2015-08-26 Telefonaktiebolaget LM Ericsson (publ) Means and methods for controlling network access in integrated communications networks
KR100668660B1 (ko) * 2005-10-19 2007-01-12 한국전자통신연구원 휴대 인터넷 망과 3g 망간의 로밍을 위한 사용자 인증처리 방법 및 이를 수행하는 라우터
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
CN100469196C (zh) * 2006-07-28 2009-03-11 电信科学技术研究院 一种多模终端在异质接入技术网络之间漫游的认证方法
US8345604B2 (en) 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
WO2009012187A2 (en) * 2007-07-14 2009-01-22 Tatara Systems, Inc. Method and apparatus for supporting sip/ims-based femtocells
CN101400153B (zh) * 2007-09-27 2013-01-16 北京三星通信技术研究有限公司 用户设备通过hnb接入系统直接通信的方法
US8938244B2 (en) * 2007-11-15 2015-01-20 Ubeeairwalk, Inc. System, method, and computer-readable medium for user equipment acquisition of an IP-femtocell system
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
JP2009253431A (ja) * 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
CN101631309B (zh) * 2008-07-17 2013-03-20 上海华为技术有限公司 基于家庭基站网络的对终端进行鉴权的方法、设备及系统
US8380819B2 (en) * 2009-05-14 2013-02-19 Avaya Inc. Method to allow seamless connectivity for wireless devices in DHCP snooping/dynamic ARP inspection/IP source guard enabled unified network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101467173B1 (ko) * 2013-02-04 2014-12-01 주식회사 케이티 M2m 네트워크의 리소스 관리 방법 및 리소스 관리 장치
US9215551B2 (en) 2013-02-04 2015-12-15 Kt Corporation Resource management in machine to machine networks
US9120437B2 (en) 2013-02-27 2015-09-01 Kt Corporation Vehicle component control
US9326126B2 (en) 2013-09-12 2016-04-26 Kt Corporation Transferring operating environment of registered network to unregistered network
US9798533B2 (en) 2013-09-12 2017-10-24 Kt Corporation Transferring operating environment of registered network to unregistered network
US10169026B2 (en) 2013-09-12 2019-01-01 Kt Corporation Transferring operating environment of registered network to unregistered network
US10868692B2 (en) 2013-10-15 2020-12-15 Kt Corporation Monitoring device using automation network

Also Published As

Publication number Publication date
EP2547133A1 (en) 2013-01-16
CN102474722B (zh) 2013-12-25
CN102474722A (zh) 2012-05-23
JP2013521728A (ja) 2013-06-10
US8813195B2 (en) 2014-08-19
EP2547133A4 (en) 2015-08-12
EP2547133B1 (en) 2018-06-27
WO2011109936A1 (zh) 2011-09-15
US20120304259A1 (en) 2012-11-29
KR101426721B1 (ko) 2014-08-06
JP5521057B2 (ja) 2014-06-11

Similar Documents

Publication Publication Date Title
KR101426721B1 (ko) 가입자 단말을 인증하기 위한 방법 및 장비
US9654962B2 (en) System and method for WLAN roaming traffic authentication
KR101971167B1 (ko) 이주자에 의해 야기된 코어 네트워크 트래픽의 감소
AU725656B2 (en) Secure access method, and associated apparatus, for accessing a private data communication network
JP6084035B2 (ja) パケットデータ網ゲートウェイ選択方法
WO2019017840A1 (zh) 网络验证方法、相关设备及系统
JP3006504B2 (ja) 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
CN101478576A (zh) 选择服务网络的方法、装置和系统
KR20090016322A (ko) 사설 네트워크를 포함하는 모바일 와이맥스 네트워크시스템 및 그 제어방법
US8504023B2 (en) Method and system for wireless data flow
CN101237334A (zh) 微波接入全球互通系统及提供紧急业务的方法和设备
KR20040092911A (ko) 사설 무선 고속 데이터 시스템의 데이터 호 처리 장치 및그 방법
KR101435423B1 (ko) 무선 원격통신 네트워크, 및 메시지를 인증하는 방법
CN102883265B (zh) 接入用户的位置信息发送和接收方法、设备及系统
US11811728B1 (en) Broadband network gateway (BNG) as dynamic host configuration protocol (DHCP) server
EP4322499A1 (en) Broadband network gateway (bng) as dynamic host configuration protocol (dhcp) server
WO2014110768A1 (zh) 一种移动网络对终端认证的方法和网元、终端
KR101156479B1 (ko) 사용자 인증 기반의 접속 주소 할당 시스템 및 방법
JP2003169085A (ja) ボランティアネットワーク

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170721

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180719

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190627

Year of fee payment: 6