KR20130009836A - 무선 원격통신 네트워크, 및 메시지를 인증하는 방법 - Google Patents
무선 원격통신 네트워크, 및 메시지를 인증하는 방법 Download PDFInfo
- Publication number
- KR20130009836A KR20130009836A KR1020127029431A KR20127029431A KR20130009836A KR 20130009836 A KR20130009836 A KR 20130009836A KR 1020127029431 A KR1020127029431 A KR 1020127029431A KR 20127029431 A KR20127029431 A KR 20127029431A KR 20130009836 A KR20130009836 A KR 20130009836A
- Authority
- KR
- South Korea
- Prior art keywords
- femto
- base station
- gateway
- femtocell base
- address
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
보안 게이트웨이 및 펨토-게이트웨이를 포함하는 무선 원격통신 네트워크에서 펨토셀 기지국으로부터의 메시지를 인증하는 방법이 제공된다. 상기 방법은: 상기 보안 게이트웨이에 의해, 상기 펨토셀 기지국으로부터의 메시지에서의 소스 IP 어드레스가 상기 펨토셀 기지국으로부터 예상된 것과 일치하는지를 확인하는 단계, 및 상기 펨토-게이트웨이에 의해, 상기 메시지에서의 상기 소스 IP 어드레스가 펨토셀 기지국 식별자를 소스 IP 어드레스 데이터에 연관시키는 데이터베이스를 조사함으로써 상기 펨토셀 기지국으로부터 예상된 것과 일치하는지를 확인하는 단계를 포함한다.
Description
본 발명은 원격통신들에 관한 것으로, 특히 무선 원격통신들에 관한 것이다.
무선 원격통신 시스템들이 잘 알려져 있다. 많은 이러한 시스템들은 무선 커버리지가 셀들로서 알려진 무선 커버리지 영역들의 묶음에 의해 제공된다는 점에서 셀룰러이다. 무선 커버리지를 제공하는 기지국은 각각의 셀에 위치된다. 종래의 기지국은 비교적 큰 지리적 영역들에 커버리지를 제공하고 대응하는 셀들은 종종 매크로셀들로서 불리운다.
매크로셀 내에 보다 작은 크기의 셀들을 확립하는 것이 가능하다. 매크로셀들보다 작은 셀들은 때때로 작은 셀들, 마이크로셀들, 피코셀들, 또는 펨토셀로서 불리우지만, 우리는 매크로셀들보다 작은 셀들에 대해 총칭하여 용어 펨토셀들을 이용한다. 펨토셀을 확립하기 위한 하나의 방식은 매크로셀의 커버리지 영역 내에 배교적 제한된 범위 내에서 동작하는 펨토셀 기지국을 제공하는 것이다. 펨토셀 기지국의 이용의 일 예는 빌딩 내에 무선 통신 커버리지를 제공하는 것이다. 펨토셀 기지국들은 때때로 펨토들로서 불리운다.
상기 펨토셀 기지국은 송신 전력이 비교적 낮으며 그러므로 각각의 펨토셀은 매크로셀과 비교하여 커버리지 영역이 작다. 통상적인 커버리지 범위는 수십 미터들이다. 펨토셀 기지국들은 스스로들을 기존의 매크로셀 네트워크에 자동으로 통합하기 위해, 비-최적화된 배치, 즉 소유자들에 의한 플러그-앤-플레이 배치를 가능하게 하도록 자동-구성 및 자기-최적화 능력들을 가진다.
펨토셀 기지국들은 주로 특정 가정 또는 사무실에 속하는 이용자들을 위해 의도된다. 펨토셀 기지국들은 사설 액세스("폐쇄") 또는 공공 액세스("개방")일 수 있다. 사설 액세스인 펨토셀 기지국들에서, 액세스는 단지 등록된 이용자들, 예를 들면, 가족 구성원들 또는 고용인들의 특정 그룹들에 제한된다. 공공 액세스인 펨토셀 기지국들에서, 다른 이용자들은 또한 등록된 이용자들에 의해 수신된 서비스 품질을 보호하기 위한 특정 제한들을 조건으로, 상기 펨토셀 기지국을 이용할 수 있다.
펨토셀 기지국의 하나의 알려진 유형은 "백홀(backhaul)"로서, 즉 코어 네트워크에 접속하기 위한 광대역 인터넷 프로토콜 접속을 이용한다. 하나의 유형의 광대역 인터넷 프로토콜 접속은 디지털 가입자 라인(DSL)이다. 상기 DSL은 상기 펨토셀 기지국의 DSL 송신기-수신기("트랜시버")를 상기 코어 네트워크에 접속시킨다. 상기 DSL은 상기 펨토셀 기지국을 통해 제공된 음성 호들 및 다른 서비스들이 지원되도록 허용한다. 상기 펨토셀 기지국은 또한 무선 통신들을 위한 안테나에 접속된 무선 주파수(RF) 트랜시버를 포함한다.
매크로셀 네트워크와 통합되기 위해, 펨토셀 기지국들은 (2세대/2.5세대(2.5G)/3세대) 매크로셀 네트워크 내에서 다양한 네트워크 요소들과 시그널링 메시지들을 교환할 필요가 있다. 이러한 시그널링은 펨토셀들이 하나 이상의 3세대 파트너쉽 프로젝트(3GPP) 순응 노드들처럼 보이도록, 관련된 3GPP 표준에 따른다. 이를 달성하기 위해, 펨토셀 기지국들은 클러스터들로 그룹핑되고, 각각의 클러스터는 펨토-게이트웨이로서 알려진 게이트웨이를 통해 상기 매크로셀 네트워크에 접속된다.
상기 펨토-게이트웨이는 상기 매크로셀 네트워크에서의 코어 네트워크 요소들 및 상기 펨토셀 클러스터 간의 시그널링을 종료하고, 그에 의해 펨토셀들의 전체 클러스터가 3GPP 표준들에 의해 요구된 바와 같이, 단일의 가상 무선 네트워크 제어기(RNC)처럼 보일 수 있게 한다.
상기 펨토-게이트웨이는 클러스터 내에서 수많은 펨토셀들을 지원할 수 있다. 각각의 펨토셀 기지국은 상기 이용자에 의한 관여가 없거나 거의 없이 상기 펨토-게이트웨이에 접속하고 이것에 등록한다. 펨토셀 기지국들은 때때로 펨토들로서 불리운다. 각각의 펨토가 절충될지라도 또 다른 펨토의 동작을 간섭하지 않아야 한다는 것이 기본 원칙이다. 따라서, 펨토로부터의 상기 등록 메시지는 반드시 인증된 것으로 확인되어야 한다.
도 1(종래 기술)에 도시된 바와 같이, 하나의 알려진 방식에서, 보안 게이트웨이(1)는 펨토(3)와 펨토-게이트웨이(5) 사이에 제공된다. 상기 펨토(3)는 상기 보안 게이트웨이(1)에 스스로를 인증하고 상기 보안 게이트웨이(1)에 대한 보안 인터넷 프로토콜 터널을 확립한다. 이러한 인증은 상기 펨토의 크리덴셜들(credentials)을 확립하기에 충분하다.
본 발명자들은 도 1에 도시된 알려진 방식(종래 기술)에서, 펨토-게이트웨이(5)와 같이, 보안 게이트웨이(1) 뒤의 네트워크 요소들을 위해 예정된 펨토(3)로부터의 트래픽은 이것이 상기 보안 게이트웨이(1)에 의해 제거되기 때문에 암호화 또는 인증 정보를 포함하지 않는다는 것을 인식하였다. 결과적으로, 초기에 상기 보안 게이트웨이에 대한 그것의 올바른 아이덴티티를 갖고 인증된 절충된 펨토가 그 후 후속하여 상이한 아이덴티티를 이용하여 상기 펨토 게이트웨이(5)에 접속하고 그것에 등록할 수 있다. 상기 보안 게이트웨이(1)는 상기 보안 게이트웨이가 페이로드 정보를 확인하지 않기 때문에 이러한 등록 메시지를 유효하지 않은 것으로 검출하지 않는다. 이러한 방식으로 등록 메시지를 위조하는 것은 펨토 소유자로 하여금, 예를 들면, 상기 펨토가 개방 액세스가 되도록 상기 펨토 구성을 변경함으로써 보안을 위태롭게 할 수 있으며, 따라서 제 3 자 이용자 단말들이 상기 펨토셀을 통해 호출할 수 있게 한다. 이것은 상기 소유자로 하여금 그 후 유명인사들의 호들을 포함하여, 상기 펨토를 통해 이루어진 이들 호들에 대해 도청하도록 허용하고, 따라서 프라이버시를 위태롭게 한다.
리더(reader)는 첨부된 독립 청구항들을 참조한다. 몇몇 바람직한 특징들은 종속 청구항들에 배치된다.
본 발명의 일 예는 보안 게이트웨이 및 펨토-게이트웨이를 포함하는 무선 원격통신 네트워크에서 펨토셀 기지국으로부터의 메시지를 인증하는 방법이고, 상기 방법은:
상기 펨토셀 기지국으로부터의 상기 메시지에서의 소스 IP 어드레스가 상기 펨토셀 기지국으로부터 예측된 것과 일치하는지를 상기 보안 게이트웨이에서 검사하는 단계; 및
상기 메시지에서의 상기 소스 IP 어드레스가 펨토셀 기지국 식별자를 소스 IP 어드레스 데이터에 관련시키는 데이터베이스를 조사함으로써 상기 펨토셀 기지국으로부터 예측된 것과 일치하는지를 상기 펨토-게이트웨이에서 검사하는 단계를 포함한다.
몇몇 바람직한 실시예들은 펨토셀 기지국이 인증되었는지를 확인하는 방식을 제공한다. 표준들-순응 보안 게이트웨이는 IP 보안 터널을 통해 수신된 패킷들의 소스 IP 어드레스가 상기 펨토셀 기지국에 할당된 어드레스 또는 어드레스 범위에 일치하는지를 확인한다. 부가적으로, 이러한 소스 IP 어드레스는 등록 메시지의 일부로서 상기 펨토-게이트웨이로 전송되고, 따라서 상기 펨토-게이트웨이는 이러한 소스 IP 어드레스에 상기 펨토 아이덴티티를 연관시킬 수 있으며, 따라서 상기 메시지의 인증을 확인한다.
바람직한 실시예들에서, 상기 소스 IP 어드레스 데이터는 소스 IP 어드레스 또는 소스 IP 어드레스 범위이고, 이것은 가상 사설 네트워크(Virtual Private Network; VPN), IP 어드레스 또는 VPN IP 어드레스 범위일 수 있으며, 상기 터널이 확립될 때 할당되고 상기 터널의 지속 기간 동안 변경되지 않는다.
바람직한 실시예들에서, IP 어드레스 또는 IP 어드레스 범위는 상기 펨토셀 기지국 식별자와 상기 소스 IP 어드레스 또는 어드레스 범위 사이에 저장된 매핑을 검색하기 위해, 상기 펨토-게이트웨이, 또는 상기 펨토-게이트웨이가 질의할 수 있는 또 다른 네트워크 요소에 의해 할당된다. 그 다음에, 상기 펨토-게이트웨이가 상기 소스 IP 어드레스를 포함하는 등록 요청 메시지를 수신할 때, 상기 펨토-게이트웨이는 상기 메시지가 확실히 상기 전송한 펨토 기지국으로 비롯된다는 것을 결정하기 위해 상기 저장된 매핑을 이용한다.
본 발명은 범용 모바일 원격통신 시스템(UMTS) 펨토들을 가진 네트워크들 및 펨토-게이트웨이들로부터 분리된 보안 게이트웨이들을 이용하는 펨토들을 수반하는 다른 네트워크들에 관하여 이용될 수 있다.
바람직한 실시예들은 유리하게는 절충된 펨토들이 상기 네트워크로의 액세스를 얻는 것으로부터 방지하고, 보안 게이트웨이 및 펨토-게이트웨이 기능의 분리를 지원한다.
본 발명의 실시예들은 이제 예로서 도면들을 참조하여 설명될 것이다.
도 1은 펨토 인증/허가에 대한 알려진 방식을 도시한 도면(종래 기술).
도 2는 펨토 인증/허가에 대한 대안적인 방식을 도시한 도면(대안적인 제안).
도 3은 본 발명의 제 1 실시예에 따른 무선 통신 네트워크를 도시한 도면.
도 4는 도 1에 도시된 하나의 매크로셀 내의 예시적인 펨토셀 기지국 배치를 도시한 도면.
도 5는 도 3 및 도 4에 도시된 상기 펨토셀 기지국, 보안 게이트웨이 및 펨토-게이트웨이를 보다 상세히 도시한 도면이다.
도 6은 도 5에 도시된 장치를 이용하여 펨토 허가 시나리오를 도시한 메시지 순서도.
도 7은 본 발명의 제 2 실시예에 따른 펨토셀 기지국, 보안 게이트웨이 및 펨토-게이트웨이, 및 동적 호스트 구성 프로토콜(DHCP) 서버를 도시한 도면.
도 8은 도 7에 도시된 장치를 이용하여 펨토 허가 시나리오를 도시한 메시지 순서도.
도 2는 펨토 인증/허가에 대한 대안적인 방식을 도시한 도면(대안적인 제안).
도 3은 본 발명의 제 1 실시예에 따른 무선 통신 네트워크를 도시한 도면.
도 4는 도 1에 도시된 하나의 매크로셀 내의 예시적인 펨토셀 기지국 배치를 도시한 도면.
도 5는 도 3 및 도 4에 도시된 상기 펨토셀 기지국, 보안 게이트웨이 및 펨토-게이트웨이를 보다 상세히 도시한 도면이다.
도 6은 도 5에 도시된 장치를 이용하여 펨토 허가 시나리오를 도시한 메시지 순서도.
도 7은 본 발명의 제 2 실시예에 따른 펨토셀 기지국, 보안 게이트웨이 및 펨토-게이트웨이, 및 동적 호스트 구성 프로토콜(DHCP) 서버를 도시한 도면.
도 8은 도 7에 도시된 장치를 이용하여 펨토 허가 시나리오를 도시한 메시지 순서도.
본 발명자는 대안적인 제안(종래 기술도 아니고 본 발명의 일 실시예도 아닌)이 단일 디바이스로서 결합된 보안 게이트웨이 및 펨토 게이트웨이를 갖는 것임을 인식하였다. 이것은 도 2에 도시되는 바와 같으며(대안적인 제안), 현재 3GPP 범용 모바일 원격통신들 시스템(UMTS) 표준 릴리즈 9에 의해 허용된 해결책이다. 이것은 상기 디바이스에서의 상기 펨토 게이트웨이 기능이 등록 메시지의 소스를 확인하기 위해 상기 디바이스 상에서 보안 게이트웨이 인증 기능을 이용할 수 있게 한다. 그러나 본 발명자들은 이러한 조합이 항상 실제적인 것은 아님을 인식하였다. 예를 들면, 보안 게이트웨이들이 보통 펨토 기술에서 전문가들이 아닌 제한된 세트의 벤더들로부터 구매되는 반면 펨토 게이트웨이들은 통상적으로 펨토 제조자들에 의해 네트워크 운영자들에게 제공된다.
따라서, 본 발명자들은 상기 보안 관심사를 해결하기 위해, 상기 게이트웨이들이 분리되고, 상기 보안 게이트웨이에 의한 성공적인 인증 후, 인터넷 프로토콜 소스 어드레스가 상기 보안 게이트웨이로부터 상기 펨토-게이트웨이로 전송되고 여기에서 초기에 상기 펨토-게이트웨이에 의해 상기 펨토에 할당된 것이 검사되는 것이 바람직한 것을 인식하였다.
우리는 이제 펨토 기지국들을 포함한 네트워크를 설명하고, 그 후 펨토 허가 프로세스들에서 보다 상세히 검토한다.
네트워크
도 1 및 도 2에 도시된 바와 같이, 이용자 단말(34)이 로밍할 수 있는 무선 통신들을 위한 네트워크(10)가 2개의 유형들의 기지국, 즉 매크로셀 기지국들 및 펨토셀 기지국들(후자는 때때로 "펨토들"이라 불리운다)을 포함한다. 하나의 매크로셀 기지국(22)이 단순함을 위해 도 3 및 도 4에 도시된다. 각각의 매크로셀 기지국은 종종 매크로셀이라 불리우는 무선 커버리지 영역(24)을 가진다. 상기 매크로셀(24)의 지리학적 크기는 상기 매크로셀 기지국(22)의 능력들 및 주변 지리에 의존한다.
상기 매크로셀(24) 내에서, 각각의 펨토셀 기지국(30)은 대응하는 펨토셀(32) 내에 무선 통신들을 제공한다. 펨토셀은 무선 커버리지 영역이다. 상기 펨토셀(32)의 무선 커버리지 영역은 상기 매크로셀(24)의 것보다 훨씬 더 작다. 예를 들면, 상기 펨토셀(32)은 크기에서 이용자의 사무실 또는 가정에 대응한다.
도 3에 도시된 바와 같이, 상기 네트워크(10)는 무선 네트워크 제어기(RNC)(170)에 의해 관리된다. 상기 무선 네트워크 제어기(RNC)(170)는 예를 들면, 백홀 통신 링크(160)를 통해 매크로셀 기지국들(22)과 통신함으로써 상기 동작을 제어한다. 상기 무선 네트워크 제어기(170)는 기지국들에 의해 지원된 셀들 간의 지리학적 관계에 대한 정보를 포함하는 이웃 리스트를 유지한다. 또한, 상기 무선 네트워크 제어기(170)는 상기 무선 통신 시스템(10) 내에서 이용자 장비의 위치에 대한 정보를 제공하는 위치 정보를 유지한다. 상기 무선 네트워크 제어기(170)는 회로-스위칭되고 패킷-스위칭된 네트워크들을 통해 트래픽을 라우팅하도록 동작가능하다. 회로-스위칭된 트래픽에 대해, 상기 무선 네트워크 제어기(170)가 통신할 수 있는 모바일 스위칭 센터(250)가 제공된다. 상기 모바일 스위칭 센터(250)는 공중 교환 전화망(PSTN)(210)과 같은 회로-스위칭된 네트워크와 통신한다. 패킷-스위칭된 트래픽에 대해, 상기 네트워크 제어기(170)는 서빙 일반 패킷 무선 서비스 지원 노드들(SGSN들)(220) 및 게이트 일반 패킷 무선 서비스 지원 노드(GGSN)(180)와 통신한다. 상기 GGSN는 그 후 예를 들면, 인터넷(190)과 같은 패킷-스위치 코어(190)와 통신한다.
상기 MSC(250), SGSN(220), GGSN(180) 및 운영자 IP 네트워크(215)는 소위 코어 네트워크(253)를 구성한다. 상기 SGSN(220) 및 GGSN(180)는 상기 운영자 IP 네트워크(215)에 의해 펨토셀 제어기/게이트웨이(230)에 접속된다.
상기 펨토셀 제어기/게이트웨이(230)는 보안 게이트웨이(231) 및 인터넷(190)을 통해 상기 펨토셀 기지국들(32)에 접속된다. 상기 보안 게이트웨이(231)에 대한 이들 접속들은 광대역 인터넷 프로토콜 접속들("백홀) 접속들이다.
상기 운영자 IP 네트워크(215)는 또한 인터넷 프로토콜 멀티미디어 시스템(IMS) 코어 네트워크(217)에 접속된다.
도 4에서, 3개의 펨토셀 기지국들(30) 및 대응하는 펨토셀들(32)이 단순함을 위해 도시된다.
상기 매크로셀(24) 내의 모바일 단말(34)이 알려진 방식으로 상기 매크로셀 기지국(22)과 통신하는 것이 가능하다. 상기 펨토셀 기지국(30) 내의 통신들을 위해 등록되는 펨토셀(32)로 상기 모바일 단말이 들어갈 때, 상기 모바일 단말(34)이 상기 매크로셀로부터 상기 펨토셀로 상기 모바일 단말과의 접속을 핸드오버하는 것이 바람직하다. 도 4에 도시된 상기 예에서, 모바일 단말(34)의 이용자는 상기 펨토셀들(32)의 가장 가까운(32') 바람직한 이용자이다.
도 4에 도시된 바와 같이, 상기 펨토셀 기지국들(30)은 광대역 인터넷 프로토콜 접속들("백홀")(36)을 통해 상기 코어 네트워크(도 4에 도시되지 않음) 및 그러므로 상기 원격통신들 "세계"의 나머지(도 4에 도시되지 않음)에 접속된다. 상기 "백홀" 접속들(36)은 상기 코어 네트워크(도시되지 않음)를 통해 상기 펨토셀 기지국들(30) 사이에서의 통신을 허용한다. 상기 매크로셀 기지국은 또한 상기 코어 네트워크(도 4에 도시되지 않음)에 접속된다.
이전에 언급된 바와 같이, 상기 펨토셀 기지국은 송신 전력이 비교적 낮으며 그러므로 각각의 펨토셀은 매크로셀과 비교하여 커버리지 영역이 작다. 통상적인 커버리지 범위는 수십 미터들이다. 펨토셀 기지국들은 스스로를 기존의 매크로셀 네트워크에 자동으로 통합하기 위해, 비-최적화된 배치, 즉 소유자들에 의한 플러그-앤-플레이 배치를 가능하게 하도록 자동-구성 및 자기-최적화 능력들을 가진다.
이전에 언급된 바와 같이, 매크로셀 네트워크와 통합되도록, 펨토셀 기지국들은 상기 (2세대/2.5세대(2.5G)/3세대) 매크로셀 네트워크 내의 다양한 네트워크 요소들과 시그널링 메시지들을 교환할 필요가 있다. 상기 시그널링은 상기 3세대 파트너쉽 프로젝트(3GPP) 표준(릴리즈 8)에 따르며, 따라서 펨토셀들은 하나 이상의 3GPP 순응 노드들처럼 보인다. 구체적으로, 이를 달성하기 위해, 펨토셀 기지국은 클러스터들로 그룹핑되고, 각각의 클러스터는 펨토-게이트웨이로서 알려진 게이트웨이를 통해 상기 매크로셀 네트워크에 접속된다. 상기 펨토-게이트웨이는 상기 매크로셀 네트워크에서의 코어 네트워크 요소들과 상기 펨토셀 클러스터 사이에서의 시그널링을 종료시키며, 그에 의해 펨토셀들의 전체 클러스터가 3GPP 표준들(릴리즈 8)에 따라, 단일 가성 무선 네트워크 제어기(RNC)처럼 보일 수 있게 한다.
보안 게이트웨이 및
펨토
게이트웨이
도 5에 도시된 바와 같이, 상기 펨토(30)는 상기 펨토-게이트웨이(230)에 접속되는 상기 보안 게이트웨이(231)에 접속된다. 상기 보안 게이트웨이 및 펨토-게이트웨이는 개별적이다.
상기 보안 게이트웨이(231)는 데이터베이스(40), 구성 제어기(42), 및 인증기(44)를 포함한다. 상기 데이터베이스(40)는 펨토셀 기지국 식별자(펨토 ID)를 소스 IP 어드레스 및 또한 암호화 키에 연관시킨다.
상기 펨토-게이트웨이(230)는 인증기(45), 펨토 등록 스테이지(46), 펨토 ID를 상기 펨토의 소스 IP 어드레스에 연관시키는 데이터베이스(48), 및 상기 펨토가 자신의 IP 어드레스로서 이용하도록 IP 어드레스를 상기 펨토에 할당하는 IP 어드레스 할당기(50)를 포함한다.
이용시 상기 보안 게이트웨이(231)는 상기 펨토-게이트웨이에 대한 IP 터널들을 셋업하고자 하는 모든 펨토들의 펨토-게이트웨이(230)에 의해 2차 허가를 요청한다.
동작은 이하에서 보다 상세히 설명될 것이다.
펨토
허가 프로세스
도 6에 도시된 바와 같이, 이러한 범용 모바일 원격통신 시스템(UMTS)-기반 예에서, 상기 펨토(30)는 상기 펨토 식별자(펨토 ID) 및 인증 정보를 포함하는 허가 요청을 전송한다(단계 a). 상기 보안 게이트웨이는 상기 펨토 ID가 상기 메시지가 수신되는 상기 펨토의 것인지를 검사함으로써(단계 a1) 1차 허가를 수행한다. 그렇다면, 상기 보안 게이트웨이는 그 후 상기 인증된 펨토 ID를 포함하는 대응하는 액세스 요청을 상기 펨토-게이트웨이로 전송한다(단계 c). 상기 펨토-게이트웨이는 그 후(단계 c) 또한 상기 펨토를 허가하고, 상기 펨토-게이트웨이의 데이터베이스(48)에 상기 펨토 ID를 저장하고, 상기 펨토를 위한 IP 어드레스를 할당한다. 이러한 IP 어드레스는 상기 펨토 ID에 매핑된 상기 데이터베이스(48)에 저장된다.
상기 펨토-게이트웨이는 그 후 이러한 IP 어드레스를 포함하는 액세스 허용 메시지를 상기 보안 게이트웨이로 리턴한다(단계 d). 상기 보안 게이트웨이의 상기 구성 제어기(42)는 그 후 상기 IP 어드레스를 허가 응답 메시지로 상기 펨토에 전달한다(단계 e). 보안 터널이 그 후 상기 펨토(30)와 보안 게이트웨이 사이에서 셋업된다(단계 f).
상기 펨토는 그 후 상기 IP 어드레스를 포함하는 메시지를 상기 터널을 통해 상기 보안 게이트웨이로 전송한다(단계 g).
상기 보안 게이트웨이는 상기 메시지를 복호화하고 인증하고 상기 메시지가 포함하는 상기 IP 어드레스가 상기 펨토 ID와 일치하는지를 검사하기 위해(단계 h) 상기 IP 어드레스에 할당되는, 상기 보안 게이트웨이가 알고 있는 암호화 키를 이용한다. 이것은 상기 펨토가 위조된 소스 IP 어드레스를 이용하는 것을 방지한다.
이러한 허가가 성공적이라고 가정할 때, 상기 보안 게이트웨이는 상기 소스 IP 어드레스 및 등록 요청을 포함하는 상기 복호화된 메시지를 상기 펨토-게이트웨이로 전송한다(단계 i).
상기 메시지를 수신하자마자, 상기 펨토-게이트웨이(230)의 상기 인증기(45)는 상기 메시지의 등록 요청 부분에 표시된 상기 소스 IP 어드레스 및 상기 펨토 ID를 검사한다. 상기 수신된 소스 IP 어드레스가 상기 펨토 ID에 할당되고 있는 상기 펨토-게이트웨이의 상기 데이터베이스(48)에 저장된 것과 부합한다면, 상기 아이덴티티는 그 후 인증된 것으로 고려되고 상기 펨토-게이트웨이의 상기 펨토 등록 스테이지(46)는 상기 펨토를 등록한다.
이 실시예에서, 상기 펨토로부터의 후속하는 메시지들이 자동으로 인증된 것으로 고려되도록 저장된 펨토 식별자(단계 c)와 수신된 펨토 식별자(단계 i) 사이의 연관이 확립된다. 몇몇 다른 실시예들에서, 이러한 허가는 대신 각각의 후속하는 메시지 상에서 수행된다(즉석으로).
또 다른 예
도 7에 도시된 바와 같이, 제 2 예에서, 상기 펨토(30')는 상기 펨토-게이트웨이(230')에 접속되는 상기 보안 게이트웨이(231')에 접속된다.
상기 보안 게이트웨이(231')는 데이터베이스(40'), 구성 제어기(42'), 및 인증기(44')를 포함한다. 상기 데이터베이스(40')는 펨토셀 기지국 식별자(펨토 ID)를 소스 IP 어드레스 및 또한 암호화 키에 연관시킨다.
상기 펨토-게이트웨이(230')는 펨토 등록 스테이지(46'), 및 데이터베이스 질의 프로세서(72)를 포함한다.
상기 보안 게이트웨이(231') 및 펨토-게이트웨이(230')는 직접 또는 데이터베이스(48') 및 IP 어드레스 할당기(50')를 포함하는 동적 호스트 구성 프로토콜(DHCP) 서버(70)를 통해 상호접속된다. 데이터베이스(48')는 펨토 ID를 펨토의 소스 IP 어드레스에 관련시킨다. IP 어드레스 할당기(50')는 펨토가 그 자신의 IP 어드레스로서 이용하도록 상기 펨토에 상기 IP 어드레스를 할당한다.
이용시에, 보안 게이트웨이는 펨토-게이트웨이에 대한 IP 터널들을 셋업하고자 하는 모든 펨토들의 펨토-게이트웨이에 의한 제 2 허가를 요청한다. 상기 펨토-게이트웨이(230')는 이를 실시하기 위해, 상기 DHCP 서버(70)에 질의한다. 동작이 이하에서 보다 상세히 설명될 것이다.
도 8에 도시된 바와 같이, 또한 범용 원격통신 시스템(UMTS) 기반 예인 이러한 제 2 예에서, 상기 보안 게이트웨이는 독립 서버, 즉 이 예에서는 상기 동적 호스트 구성 프로토콜(DHCP) 서버로부터 상기 IP 어드레스를 검색하도록 구성된다.
도 8에 도시된 바와 같이, 상기 펨토(30')는 보안 터널을 확립하는데 있어 제 1 단계로서, 상기 펨토 식별자(펨토 ID) 및 인증 정보를 포함하는 허가 요청을 상기 보안 게이트웨이로 전송한다(단계 a'). 상기 보안 게이트웨이(231')는 이러한 요청을 수신하고 상기 펨토 ID가 상기 메시지가 수신되는 펨토의 것임을 확인함으로써(단계 b') 1차 허가를 수행한다. 그렇다면, 상기 보안 게이트웨이는 그 후 상기 펨토를 위한 IP 어드레스를 요청하기 위해 인증된 펨토 ID를 포함하는 대응하는 액세스 요청을 상기 DHCP 서버(70)로 전송한다(단계 c'). 이러한 요청은 DHCP 클라이언트 하드웨어 어드레스(chaddr)로서 상기 인증된 펨토 아이덴티티를 포함한다.
상기 DHCP 서버는 그 후(단계 d') 상기 데이터베이스(48)에 상기 펨토 ID를 저장하고, 상기 펨토를 위한 IP 어드레스를 할당한다. 이러한 IP 어드레스는 상기 펨토 ID인 상기 클라이언트 하드웨어 어드레스에 매핑된 상기 데이터베이스(48')에 저장된다.
상기 DHCP 서버는 그 후 이러한 IP 어드레스를 포함하는 액세스 허용 메시지를 상기 보안 게이트웨이에 리턴한다(단계 e'). 상기 보안 게이트웨이의 상기 구성 제어기(42')는 그 후 허가 응답 메시지로 상기 IP 어드레스를 상기 펨토(30')에 전달한다(단계 f'). 보안 터널은 그 후 상기 펨토(30')와 보안 게이트웨이(231') 사이에 셋업된다(단계 g').
터널 확립에 이어, 상기 펨토는 그 후 상기 IP 어드레스를 포함하는 메시지를 상기 터널을 통해 상기 보안 게이트웨이로 전송한다(단계 h').
상기 보안 게이트웨이는 상기 메시지를 복호화하고 인증하고, 상기 메시지가 포함하는 상기 IP 어드레스가 상기 펨토 ID와 일치하는지를 확인하기 위해(단계 i') 상기 IP 어드레스에 할당되는지, 상기 보안 게이트웨이가 알고 있는 암호화 키를 이용한다. 이것은 상기 펨토가 위조된 소스 IP 어드레스를 이용할 수 있는 것을 방지한다.
이러한 인증이 성공적이라고 가정할 때, 상기 보안 게이트웨이는 상기 소스 IP 어드레스 및 상기 펨토 ID를 포함하는 등록 요청을 포함하는 상기 복호화된 메시지를 상기 펨토-게이트웨이로 전송한다(단계 j').
상기 메시지를 수신하자마자, 상기 펨토-게이트웨이의 상기 데이터베이스 질의 프로세서(72)는 이러한 펨토 ID 아이덴티티에 할당되는 IP 어드레스를 요청하는 요청을 상기 동적 호스트 구성 프로토콜(DHCP) 서버로 전송한다(단계 k'). 상기 DHCP 서버는 그것의 내부 데이터베이스(48')로부터 대응하는 IP 어드레스를 검색하고(단계 l') 상기 할당된 IP 어드레스로 상기 펨토-게이트웨이에 응답한다(단계 m'). 펨토-게이트웨이(230')의 상기 인증기(45')는 상기 DHCP 서버로부터 수신된 이러한 IP 어드레스가 상기 메시지의 등록 요청 부분을 포함하는 패킷의 상기 소스 IP 어드레스와 일치하는지를 확인한다. 그렇다면, 그 후 상기 아이덴티티는 인증된 것으로 고려되고 상기 펨토-게이트웨이의 펨토 등록 스테이지(46')는 상기 펨토를 등록한다.
몇몇 변형들
도 5 내지 도 8에 관하여 설명된 상기 예들에서, 상기 다양한 메시지들에서의 상기 펨토의 식별자들은 동일하다. 그러나, 그것들은 반드시 그럴 필요는 없다. 몇몇 실시예들에서, 예를 들면, 상기 펨토-게이트웨이에서 하나의 아이덴티티 포맷으로부터 또 다른 것으로 변환하기 위해 신뢰성 있는 메커니즘이 존재하는 것으로 충분하다. 예를 들면, 도 5 및 도 6을 참조하여 설명된 상기 예에서, 상기 펨토-게이트웨이로의 메시지들 모두에 이용된 아이덴티티는 펨토가 동일한, 즉 펨토 ID인 것에 대해 상기 b 및 i 표시된 단계들을 보자. 몇몇 다른 실시예들에서, 그것들은 상이하지만, 그 후 상기 펨토-게이트웨이는 상기 펨토의 두 개의 상이하지만, 그러나 유효한 식별자들 사이의 매핑을 알며 따라서 그것들이 연관성이 있다는 것을 확인할 수 있다. 예를 들면, 상기 두 개의 상이한 식별자들은 상이한 포맷들, 예를 들면, 인터넷 키 교환 버전 2(IKEv2) 및 홈 노드B 애플리케이션 파트(HNBAP)일 수 있다.
또한 도 7 및 도 8을 참조하여 설명된 상기 실시예의 변형에서, 상기 DHCP 서버는 예를 들면, 다수의 IP 터널들을 확립할 때 동일한 펨토에 다수의 IP 어드레스들을 할당한다. 이러한 경우에, 상기 할당된 어드레스들 중 임의의 것이 상기 등록 요청을 포함하는 패킷의 소스 IP 어드레스와 일치하는 것으로 충분하다.
몇몇 추가 실시예들에서, 상기 DHCP 서버의 이용은 여러 개의 디바이스들(서버들, 게이트웨이들, 애플리케이션 디바이스들 등)이 펨토로부터의 등록 메시지를 인증하도록 허용한다. 예를 들면, 상기 펨토가 또한 존재 서버에 등록하면, 상기 존재 서버는 또한 메시지들의 유사한 교환을 이용하여 상기 DHCP 서버로부터 상기 연관된 IP 어드레스를 요청할 수 있다.
본 발명은 그것의 필수적인 특성들로부터 벗어나지 않고 다른 특정한 형태들로 구체화될 수 있다. 상기 설명된 실시예들은 단지 모든 점들에서 예시적이고 비제한적인 것으로서 고려된다. 그러므로, 본 발명의 범위는 앞서 말한 설명에 의해서라기보다는 첨부된 청구항들에 의해 표시된다. 상기 청구항들의 동등함의 의미 및 범위 내에 있는 모든 변화들은 그 범위 내에 포괄된다.
당업자는 다양한 상기 설명된 방법들의 단계들이 프로그래밍된 컴퓨터에 의해 수행될 수 있다는 것을 쉽게 인식할 것이다. 몇몇 실시예들은 기계 또는 컴퓨터 판독가능하고 명령들의 기계-실행가능하거나 컴퓨터-실행가능한 프로그램들을 인코딩하는 프로그램 저장 디바이스들, 예를 들면, 디지털 데이터 저장 미디어에 관한 것이고, 여기에서 상기 명령들은 상기 설명된 방법들의 단계들의 일부 또는 모두를 수행한다. 상기 프로그램 저장 디바이스들은 예를 들면, 디지털 메모리들, 자기 디스크들 및 자기 테이프들과 같은 자기 저장 미디어, 하드 드라이브들, 또는 광학적으로 판독가능한 디지털 데이터 저장 미디어일 수 있다. 몇몇 실시예들은 상기 설명된 방법들의 상기 단계들을 수행하도록 프로그래밍된 컴퓨터들을 수반한다.
3: 펨토 10: 네트워크
22: 매크로셀 기지국 30: 펨토셀 기지국
32: 펨토셀 34: 이용자 단말
42: 구성 제어기 44, 45: 인증기
50: IP 어드레스 할당기 70: DHCP 서버
72: 데이터베이스 질의 프로세서
170: 무선 네트워크 제어기 180: GGSN
190: 패킷 스위칭 코어 210: PSTN
215: 운영자 IP 네트워크 217: IMS 코어 네트워크
220: SGSN
230: 펨토셀 제어기/게이트웨이 250: 모바일 스위칭 센터
253: 코어 네트워크
22: 매크로셀 기지국 30: 펨토셀 기지국
32: 펨토셀 34: 이용자 단말
42: 구성 제어기 44, 45: 인증기
50: IP 어드레스 할당기 70: DHCP 서버
72: 데이터베이스 질의 프로세서
170: 무선 네트워크 제어기 180: GGSN
190: 패킷 스위칭 코어 210: PSTN
215: 운영자 IP 네트워크 217: IMS 코어 네트워크
220: SGSN
230: 펨토셀 제어기/게이트웨이 250: 모바일 스위칭 센터
253: 코어 네트워크
Claims (15)
- 보안 게이트웨이 및 펨토-게이트웨이를 포함하는 무선 원격통신 네트워크에서 펨토셀 기지국으로부터 메시지를 인증하는 방법에 있어서:
상기 보안 게이트웨이에 의해, 상기 펨토셀 기지국으로부터의 상기 메시지에서의 소스 IP 어드레스가 상기 펨토셀 기지국으로부터 예상된 것과 일치하는지를 확인하는 단계, 및
상기 펨토-게이트웨이에 의해, 펨토셀 기지국 식별자를 소스 IP 어드레스 데이터에 연관시키는 데이터베이스를 검사함으로써 상기 메시지에서의 상기 소스 IP 어드레스가 상기 펨토셀 기지국으로부터 예상된 것과 일치하는지를 부가적으로 확인하는 단계를 포함하는, 메시지 인증 방법. - 제 1 항에 있어서,
상기 펨토셀 기지국은 상기 보안 게이트웨이를 통해 상기 펨토-게이트웨이에 접속되는, 메시지 인증 방법. - 제 1 항 또는 제 2 항에 있어서,
상기 소스 IP 어드레스는 상기 펨토셀 기지국과의 IP 터널을 통한 접속을 위해 상기 펨토-게이트웨이에 의해 할당되고, 펨토셀 기지국 식별자와 관련된 상기 소스 IP 어드레스 데이터로서 상기 데이터베이스에 리코딩되는, 메시지 인증 방법. - 제 1 항 또는 제 2 항에 있어서,
상기 소스 IP 어드레스는 상기 펨토-게이트웨이와 상기 펨토셀 기지국 사이에서의 IP 터널을 통한 접속을 위해 동적 호스트 구성 프로토콜(DHCP) 서버에 의해 할당되고, 펨토셀 기지국 식별자와 관련된 상기 소스 IP 어드레스 데이터로서 상기 데이터베이스에 리코딩되는, 메시지 인증 방법. - 제 3 항 또는 제 4 항에 있어서,
상기 소스 IP 어드레스는 상기 펨토셀 기지국과의 상기 IP 터널을 통한 접속을 위한 IP 어드레스 범위를 할당하고 상기 메시지에서의 포함을 위해 상기 범위 내에서 소스 IP 어드레스를 선택함으로써 할당되고, 상기 데이터베이스에 리코딩된 상기 소스 IP 어드레스 데이터는 상기 소스 IP 어드레스 범위를 포함하는, 메시지 인증 방법. - 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
상기 메시지는 등록 요청 메시지이고, 확인들 모두가 통과될 때, 상기 펨토셀 기지국은 상기 펨토-게이트웨이에 의해 등록되는, 메시지 인증 방법. - 보안 게이트웨이 및 펨토-게이트웨이, 및 적어도 하나의 펨토셀 기지국을 포함한 무선 원격통신 네트워크에 있어서,
상기 보안 게이트웨이는 펨토셀 기지국으로부터 수신된 메시지를 인증하도록 구성되고, 상기 보안 게이트웨이는 상기 펨토셀 기지국으로부터의 상기 메시지에서의 소스 IP 어드레스가 상기 펨토셀 기지국으로부터 예상된 것과 일치하는지를 확인하도록 구성된 확인 프로세서를 포함하고,
상기 펨토-게이트웨이는 펨토셀 기지국 식별자를 소스 IP 어드레스 데이터에 연관시키는 데이터베이스를 검사함으로써 상기 메시지에서의 상기 소스 IP 어드레스가 상기 펨토셀 기지국으로부터 예상된 것과 일치하는지를 확인하도록 구성되는 또 다른 프로세서를 포함하는, 무선 원격통신 네트워크. - 제 7 항에 있어서,
상기 적어도 하나의 펨토셀 기지국은 상기 보안 게이트웨이를 통해 상기 펨토-게이트웨이에 접속되는, 무선 원격통신 네트워크. - 제 7 항 또는 제 8 항에 있어서,
상기 메시지는 등록 요청 메시지이고 상기 펨토-게이트웨이는 상기 일치가 발견될 때 상기 펨토셀 기지국을 등록하도록 구성되는, 무선 원격통신 네트워크. - 제 7 항 내지 제 9 항 중 어느 한 항에 있어서,
상기 펨토-게이트웨이는 상기 데이터베이스를 포함하는, 무선 원격통신 네트워크. - 제 7 항 내지 제 10 항 중 어느 한 항에 있어서,
상기 소스 IP 어드레스는 상기 펨토셀 기지국과의 IP 터널을 통한 접속을 위해 상기 펨토-게이트웨이에 의해 할당되고 확인시 이용하기 위한 상기 펨토셀 기지국 식별자와 관련된, 상기 데이터베이스에 리코딩된 상기 소스 IP 어드레스 데이터인, 무선 원격통신 네트워크. - 제 7 항 내지 제 9 항 중 어느 한 항에 있어서,
상기 소스 IP 어드레스는 상기 펨토-게이트웨이와 상기 펨토셀 기지국 사이에서의 IP 터널을 통한 접속을 위해 별개의 네트워크 요소에 의해 할당되고, 펨토셀 기지국 식별자와 관련된, 상기 데이터베이스에 리코딩된 상기 소스 IP 어드레스 데이터인, 무선 원격통신 네트워크. - 제 12 항에 있어서,
상기 별개의 네트워크 요소는 상기 데이터베이스를 포함하는, 무선 원격통신 네트워크. - 제 12 항 또는 제 13 항에 있어서,
상기 별개의 네트워크 요소는 동적 호스트 구성 프로토콜 서버인, 무선 원격통신 네트워크. - 제 7 항 내지 제 14 항 중 어느 한 항에 있어서,
이용시, 상기 소스 IP 어드레스는 상기 펨토셀 기지국과의 상기 IP 터널을 통한 상기 접속을 위한 IP 어드레스 범위를 할당함으로써 할당되고, 상기 펨토셀 기지국은 상기 메시지에서의 포함을 위해 상기 범위 내에서 소스 IP 어드레스를 선택하고, 상기 데이터베이스에 리코딩된 상기 소스 IP 어드레스 데이터는 상기 소스 IP 어드레스 범위인, 무선 원격통신 네트워크.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10290201.2 | 2010-04-13 | ||
EP10290201.2A EP2378802B1 (en) | 2010-04-13 | 2010-04-13 | A wireless telecommunications network, and a method of authenticating a message |
PCT/EP2011/001132 WO2011128014A1 (en) | 2010-04-13 | 2011-03-08 | A wireless telecommunications network, and a method of authenticating a message |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130009836A true KR20130009836A (ko) | 2013-01-23 |
KR101435423B1 KR101435423B1 (ko) | 2014-08-29 |
Family
ID=43495364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127029431A KR101435423B1 (ko) | 2010-04-13 | 2011-03-08 | 무선 원격통신 네트워크, 및 메시지를 인증하는 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9473934B2 (ko) |
EP (1) | EP2378802B1 (ko) |
JP (1) | JP5562483B2 (ko) |
KR (1) | KR101435423B1 (ko) |
CN (1) | CN102845087B (ko) |
WO (1) | WO2011128014A1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8886164B2 (en) * | 2008-11-26 | 2014-11-11 | Qualcomm Incorporated | Method and apparatus to perform secure registration of femto access points |
EP2692109A4 (en) * | 2011-03-30 | 2015-04-15 | Samsung Electronics Co Ltd | METHOD AND SYSTEM FOR DIFFERENTIATING AND ASSIGNING IP IP ADDRESSES TO H (E) NB (DOMESTIC N UD B (EVOLVED)) OF WIRELESS FEMTO CELLS AND TO LGW (LOCAL GATEWAY) VIA COMPLETING AN IKEV2 PROCEDURE (INTERNET KEY EXCHANGE VERSION 2 PROTOCOL) |
CN103999523A (zh) * | 2011-10-28 | 2014-08-20 | 诺基亚通信公司 | 通信系统中的位置验证 |
US20160043844A1 (en) * | 2014-08-11 | 2016-02-11 | Qualcomm Incorporated | Over the top methods for aggregation of wlan carriers to lte |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020061756A1 (en) * | 2000-11-17 | 2002-05-23 | Bleckert Peter Nils Olov | Paging co-ordination in telecommunication networks |
KR100878755B1 (ko) * | 2007-02-08 | 2009-01-14 | 한국과학기술원 | 무선인지 기반 이동통신시스템 및 이동통신 무선접속 방법 |
CN101335984B (zh) | 2007-06-25 | 2011-11-16 | 华为技术有限公司 | 家用微型基站接入控制方法及系统 |
CN101364910B (zh) * | 2007-08-09 | 2011-07-13 | 中兴通讯股份有限公司 | 一种自组织网络的系统和方法 |
CN103607793B (zh) * | 2007-10-25 | 2017-08-25 | 思达伦特网络有限责任公司 | 用于移动节点的互通网关 |
CN101674566B (zh) * | 2008-09-08 | 2012-04-25 | 华为技术有限公司 | 一种无线接入设备的位置定位与验证方法、系统及归属服务器 |
CN101677440A (zh) * | 2008-09-18 | 2010-03-24 | 华为技术有限公司 | 一种接入点认证的方法、系统及安全网关 |
US20100075692A1 (en) * | 2008-09-25 | 2010-03-25 | Peter Busschbach | Dynamic quality of service control to facilitate femto base station communications |
EP2364535A2 (en) * | 2008-11-17 | 2011-09-14 | QUALCOMM Incorporated | Remote access to local network via security gateway |
US9241266B2 (en) * | 2008-11-21 | 2016-01-19 | Nec Corporation | Authentication system, small base station, and authentication method |
US8886164B2 (en) * | 2008-11-26 | 2014-11-11 | Qualcomm Incorporated | Method and apparatus to perform secure registration of femto access points |
US8132256B2 (en) * | 2009-01-21 | 2012-03-06 | At&T Mobility Ii Llc | Home networking using LTE radio |
US20100190496A1 (en) * | 2009-01-23 | 2010-07-29 | Continuous Computing Inc. | Method to generate neighbor list femto cell enviroment |
US9241297B2 (en) * | 2009-09-18 | 2016-01-19 | Samsung Electronics Co., Ltd. | Method and apparatus for providing local breakout service in wireless communication system |
-
2010
- 2010-04-13 EP EP10290201.2A patent/EP2378802B1/en not_active Not-in-force
-
2011
- 2011-03-08 KR KR1020127029431A patent/KR101435423B1/ko active IP Right Grant
- 2011-03-08 JP JP2013504144A patent/JP5562483B2/ja not_active Expired - Fee Related
- 2011-03-08 WO PCT/EP2011/001132 patent/WO2011128014A1/en active Application Filing
- 2011-03-08 US US13/640,678 patent/US9473934B2/en active Active
- 2011-03-08 CN CN201180019217.1A patent/CN102845087B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR101435423B1 (ko) | 2014-08-29 |
US20130095792A1 (en) | 2013-04-18 |
CN102845087A (zh) | 2012-12-26 |
JP5562483B2 (ja) | 2014-07-30 |
US9473934B2 (en) | 2016-10-18 |
JP2013528986A (ja) | 2013-07-11 |
EP2378802A1 (en) | 2011-10-19 |
CN102845087B (zh) | 2016-02-24 |
WO2011128014A1 (en) | 2011-10-20 |
EP2378802B1 (en) | 2013-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8811987B2 (en) | Method and arrangement for creation of association between user equipment and an access point | |
US8036664B2 (en) | Method and apparatus for determining rove-out | |
US8204502B2 (en) | Method and apparatus for user equipment registration | |
US8073428B2 (en) | Method and apparatus for securing communication between an access point and a network controller | |
US8150397B2 (en) | Method and apparatus for establishing transport channels for a femtocell | |
US7995994B2 (en) | Method and apparatus for preventing theft of service in a communication system | |
DK2547134T3 (en) | IMPROVED SUBSCRIPTION AUTHENTICATION FOR UNAUTHORIZED MOBILE ACCESS SIGNALS | |
US20080076392A1 (en) | Method and apparatus for securing a wireless air interface | |
CN101278576A (zh) | 包含sim卡的专用访问点 | |
WO2020207156A1 (zh) | 认证方法、装置及设备 | |
JP5517187B2 (ja) | フェムトセル用基地局、認証装置、通信システム、制御方法及びプログラム | |
EP2074839A2 (en) | Method and apparatus for resource management | |
CN101543107A (zh) | 用于资源管理的方法和设备 | |
US20110255459A1 (en) | Wireless metropolitan area network service over wireless local area network | |
US9049693B2 (en) | Gateway, communication system, method of controlling gateway, and computer readable medium therefor | |
US9473934B2 (en) | Wireless telecommunications network, and a method of authenticating a message | |
CN102883265B (zh) | 接入用户的位置信息发送和接收方法、设备及系统 | |
US9900818B2 (en) | Communication system | |
US8606228B2 (en) | Method, user network equipment and management system thereof for secure data transmission | |
US9532292B2 (en) | Communication system | |
WO2008148348A1 (fr) | Procédé de communication, système et station de base domestique | |
WO2013183316A1 (ja) | 通信システム | |
WO2011054207A1 (zh) | 用户网络设备的位置锁定方法及系统 | |
KR101681533B1 (ko) | 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치 | |
KR20140055675A (ko) | 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170811 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190729 Year of fee payment: 6 |