KR20170118801A - 스몰 셀 네트워크에서의 통신 디바이스 인증 - Google Patents

스몰 셀 네트워크에서의 통신 디바이스 인증 Download PDF

Info

Publication number
KR20170118801A
KR20170118801A KR1020177025954A KR20177025954A KR20170118801A KR 20170118801 A KR20170118801 A KR 20170118801A KR 1020177025954 A KR1020177025954 A KR 1020177025954A KR 20177025954 A KR20177025954 A KR 20177025954A KR 20170118801 A KR20170118801 A KR 20170118801A
Authority
KR
South Korea
Prior art keywords
communication device
base station
cdg
message
request
Prior art date
Application number
KR1020177025954A
Other languages
English (en)
Inventor
쿠마르 마두수다나 차루바라사나코플
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20170118801A publication Critical patent/KR20170118801A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

기지국(BS)의 커버리지 영역 냐에 위치한 제 1 통신 디바이스(CDG)를 인증하기 위해, 기지국(BS)은,
상기 제 1 통신 디바이스(CDG)로부터 상기 제 1 통신 디바이스(CDG)의 식별자를 포함하는 로컬라이제이션 메시지(MesL)를 수신하고,
상기 제 1 통신 디바이스(CDG)의 식별자에 의해 상기 제 1 통신 디바이스(CDG)와 연관된 호출 번호를 검색하도록 레지스터(HLR)에 문의하고,
상기 기지국에 대한 액세스 요청 및 상기 호출 번호를 포함하는 요청 메시지(MesRq)를 제 2 통신 디바이스(CDH)로 송신하고,
상기 제 2 통신 디바이스(CDH)로부터 응답 메시지(MesRp)를 수신하고,
상기 응답 메시지(MesRp)가 상기 요청에 대한 긍정적 응답을 포함하는 경우, 상기 제 1 통신 디바이스(CDG)에 상기 기지국(BS)에 대한 액세스를 허가한다.

Description

스몰 셀 네트워크에서의 통신 디바이스 인증
본 발명은 스몰 셀 네트워크 내에 위치한 통신 디바이스의 사용자의 인증에 관한 것이다.
스몰 셀을 소유하는 사용자가 스몰 셀 내에 위치한 게스트 사용자를 인증하고 권한을 부여하는 간단한 방법은 현재 존재하지 않는다.
기존의 방법은 운영자에게 요청하여 게스트 사용자를 액세스 목록에 추가하는 것이며, 스몰 셀을 소유하는 사용자에게 어떠한 직접적인 특권도 부여하지 않는다.
스몰 셀을 소유하는 사용자가 스몰 셀에 접속하도록 권한이 부여된 사용자들의 액세스 목록을 관리할 수 있게 할 필요가 있다.
이 개요는 본 발명의 주제와 관련된 개념을 소개하기 위해 제공된다. 이 개요는 청구된 주제의 본질적인 특징을 식별하기 위한 것이 아니며 청구된 주제의 범위를 결정하거나 제한하는 데 사용하기 위한 것이 아니다.
일 실시예에 따르면, 기지국의 커버리지 영역 내에 위치한 제 1 통신 디바이스를 인증하는 방법으로서, 기지국에 의해 수행되는,
제 1 통신 디바이스로부터 제 1 통신 디바이스의 식별자를 포함하는 로컬라이제이션 메시지(localization message)를 수신하는 단계와,
제 1 통신 디바이스의 식별자에 의해 제 1 통신 디바이스와 연관된 호출 번호를 검색하도록 레지스터에 문의하는 단계와,
기지국에 대한 액세스 요청 및 호출 번호를 포함하는 요청 메시지(MesRq)를 제 2 통신 디바이스로 송신하는 단계와,
제 2 통신 디바이스로부터 응답 메시지를 수신하는 단계와,
응답 메시지가 요청에 대한 긍정적 응답을 포함하는 경우, 제 1 통신 디바이스에 기지국에 대한 액세스를 허가하는 단계를 포함하는
인증 방법이 제공된다.
바람직하게는, 스몰 셀을 소유하는 사용자는 사용자가 구내(premises)에 있지 않더라도 다른 사용자들에게 권한을 부여할 수 있고, 게스트 사용자의 사용 시간을 제어할 수 있고, 구내 또는 커버리지 영역에 들어가려고 하는 통신 디바이스의 정보를 얻을 수 있고, 운영자에게 메시지를 송신함으로써 타이머를 선점(preempt)하거나 연장할 수 있다.
게스트 사용자는 허가에 대해 알지 못하며 스몰 셀 네트워크를 원활하게 사용할 수 있다.
기지국의 소유자는 기지국에 래치를 시도한 호출 번호와 그에 연관된 사용자를 알 수 있으므로 보안 측면에서도 감시를 수행할 수 있다.
실시예에서, 제 1 통신 디바이스의 식별자는 제 1 통신 디바이스의 국제 식별정보(international identity)이다.
실시예에서, 호출 번호가 연락처 목록(contact list)에 존재하면, 기지국은 요청 메시지를 제 2 통신 디바이스로 송신한다.
실시예에서, 요청 메시지의 송신 이후에 트리거된 카운트다운의 종료 전에 응답 메시지가 수신되지 않으면, 기지국은 제 1 통신 디바이스에 기지국에 대한 액세스를 허가하지 않는다.
실시예에서, 응답 메시지는 기지국에 대한 허용된 액세스의 지속시간을 정의하는 타이머 값을 더 포함한다.
실시예에서, 요청 메시지 및 응답 메시지는 단문 메시지이다.
실시예에서, 요청 메시지 및 응답 메시지는 HTTP 메시지이다.
본 발명은 또한, 기지국의 커버리지 영역 내에 위치한 제 1 통신 디바이스를 인증하는 기지국으로서,
제 1 통신 디바이스로부터 제 1 통신 디바이스의 식별자를 포함하는 로컬라이제이션 메시지를 수신하는 수단과,
제 1 통신 디바이스의 식별자에 의해 제 1 통신 디바이스와 연관된 호출 번호를 검색하도록 레지스터에 문의하는 수단과,
기지국에 대한 액세스 요청 및 호출 번호를 포함하는 요청 메시지를 제 2 통신 디바이스로 송신하는 수단과,
제 2 통신 디바이스로부터 응답 메시지를 수신하는 수단과,
응답 메시지가 요청에 대한 긍정적 응답을 포함하는 경우, 제 1 통신 디바이스에 기지국에 대한 액세스를 허가하는 수단을 포함하는
기지국에 관한 것이다.
본 발명은 또한, 기지국의 커버리지 영역 내에 위치한 제 1 통신 디바이스를 인증하기 위해 기지국 내에서 구현될 수 있는 컴퓨터 프로그램으로서, 컴퓨터 프로그램이 서버(AS) 내에 로딩되어 실행될 때, 본 발명에 따른 방법에 따른 단계를 수행하는 명령어를 포함하는 컴퓨터 프로그램에 관한 것이다.
본 발명의 몇몇 실시예는 단지 예로서 첨부 도면을 참조하여 설명된다. 동일한 참조 번호는 모든 도면에서 동일한 요소 또는 동일한 유형의 요소를 나타낸다.
도 1은 스몰 셀 네트워크 내에 위치한 통신 디바이스의 인증을 위한 본 발명의 일 실시예에 따른 통신 시스템의 개략적 블록도이다.
도 2는 본 발명의 일 실시예에 따른 스몰 셀 네트워크 내에 위치한 통신 디바이스의 인증 방법을 도시하는 흐름도이다.
동일한 참조 번호는 모든 도면에서 동일한 요소 또는 동일한 유형의 요소를 나타낸다.
도면 및 이하의 설명은 본 발명의 특정 예시적 실시예를 나타낸다. 따라서, 본 명세서에 명시적으로 설명되거나 도시되지는 않았지만, 본 발명의 원리를 구현하고 본 발명의 범위 내에 포함되는 다양한 구성이 당업자에 의해 고안될 수 있음이 이해될 것이다. 또한, 본 명세서에 설명된 임의의 예는 본 발명의 원리의 이해를 돕기 위한 것이고, 그러한 구체적으로 기재된 예 및 조건에 제한되지 않는 것으로 해석되어야 한다. 결과적으로, 본 발명은 후술되는 특정 실시예 또는 예에 제한되는 것이 아니라, 청구범위 및 그 등가물에 의해 제한된다.
도 1을 참조하면, 통신 시스템은 기지국(BS), 기지국(BS)에 접속될 수 있는 호스트 통신 디바이스(CDH) 및 게스트 통신 디바이스(CDG)를 포함한다. 통신 시스템은 또한 메시징 서버(MS) 및 레지스터(HLR)를 포함하는데. 이들은 통신 네트워크(TN)를 통해 서로 통신할 수 있으며 기지국(BS)과 통신할 수 있다.
예를 들어, 기지국은 주거용 건물에 위치한 피코(pico) 기지국 또는 펨토(femto) 기지국이다. 기지국은 일반적으로 모뎀 및 유선을 통해 원격 통신 네트워크(TN)의 코어에 링크된다.
기지국은, 액세스 유형이 GPRS(General Packet Radio Service) 네트워크와 결합된 GSM(Global System for Mobile communications) 또는 UMTS(Universal Mobile Telecommunications System) 또는 심지어 CDMA(Code Division Multiple Access)나 LTE(Long Term Evolution)인 커버리지 영역용 기저대역 처리 및 무선 모듈을 포함한다.
기지국은 사용자 인터페이스(UI) 및 네트워크 인터페이스(NI)를 포함한다.
사용자 인터페이스(UI)는 연락처 목록(contact list)에 대한 액세스를 제공하고, 호스트 사용자가 연락처 목록을 수정할 수 있게 한다. 연락처 목록은 호출 번호를 포함한다. 호스트 사용자의 호스트 통신 디바이스는, 그래픽 인터페이스를 통해 특권 있는 작업에 대한 액세스를 제공하면서 크리덴셜(credential)을 사용하여 이 사용자 인터페이스에 로그인하는 애플리케이션을 구현한다.
사용자 인터페이스(UI)는 게스트 사용자의 네트워크 사용 시간을 모니터링하는 타이머를 구현한다. 일 예에서, 타이머는 호스트 통신 디바이스로부터 응답을 얻기 위해 5분 동안 대기하고, 5분 동안 호스트 통신 디바이스로부터 응답이 수신되지 않으면, 그것은 부정적인 것으로 취급되며, 연락처 목록에는 어떠한 게스트 통신 디바이스도 추가되지 않을 것이다.
사용자 인터페이스(UI)는 또한 호스트 통신 디바이스로부터 수신된 시간 연장 요청을 관리한다.
네트워크 인터페이스(NI)는 단문 메시지를 작성하여 호스트 통신 디바이스로 송신하고, 기지국 내에서 필요한 작업을 수행하도록 메시징 서버(MS)로부터 송신된 단문 메시지를 판독하는 것을 담당한다.
네트워크 인터페이스(NI)는 연락처 목록을 데이터베이스에서 유지 관리하고 사용자 인터페이스와 통신한다.
통신 디바이스(CDH, CDG)는 기지국과의 무선 링크를 통해 통신 네트워크(TN) 내에서 예를 들어 다른 통신 디바이스와의 통신을 확립할 수 있다. 예를 들어, 통신 디바이스는 이동 전화, 스마트폰, 또는 태블릿, 전자 통신 디바이스 또는 사용자 개인을 위한 물건이다.
레지스터(HLR)는 원격 통신 네트워크(TN)를 통해 기지국(BS)에 의해 액세스 가능하다. 레지스터(HLR)는 원격 통신 네트워크(TN)의 각 사용자, 특히 호스트 통신 디바이스(CDH) 및 게스트 통신 디바이스(CDG)의 사용자에 대한 가입 프로파일과 연관된 국제 식별정보(IMSI: International Mobile Subscriber Identity)를 포함하는 데이터베이스와 유사한 것이다.
메시징 서버(MS)는 호스트 통신 디바이스(CDH)로부터 기지국으로 송신된 메시지를 분석할 수 있다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 스몰 셀 네트워크 내에 위치한 통신 디바이스의 인증 방법은 통신 시스템 내에서 실행되는 단계 S1 내지 S8을 포함한다.
단계 S1에서, 게스트 통신 디바이스(CDG)는 기지국의 커버리지 영역에 진입하고 로컬라이제이션(localization) 메시지(MesL)를 기지국(BS)에 송신한다. 로컬라이제이션 메시지(MesL)는 게스트 통신 디바이스(CDG)의 식별자(IdCD)를 포함한다. 예를 들어, 식별자는 게스트 통신 디바이스와 연관된 국제 식별정보(IMSI)이다.
단계 S2에서, 기지국(BS)은, 게스트 통신 디바이스(CDG)의 식별자(IdCD)에 의해 게스트 통신 디바이스(CDG)와 연관된 호출 번호를 검색하도록 레지스터(HLR)에 문의한다. 이를 위해, 기지국(BS)은 메시징 서버(MS)에 게스트 통신 디바이스(CDG)의 식별자, 예컨대, 국제 식별정보(IMSI)을 포함하는 요청을 송신한다. 메시징 서버는 그 요청을 분석하여 게스트 통신 디바이스(CDG)의 식별자를 추출하고, HLR에 의해 해석 가능한 명령을 포함하는 또 다른 요청을 레지스터(HLR)에 송신한다. 레지스터(HLR)는 식별자(IdCD)와 연관된 호출 번호를 결정한다. 레지스터(HLR)는 그 호출 번호를 포함하는 응답을 기지국에 송신한다.
단계 S3에서, 기지국(BS)은 그 호출 번호가 연락처 목록에 존재하는지 여부를 결정한다.
호출 번호가 연락처 목록에 존재하지 않으면, 기지국(BS)은 어떠한 추가 동작도 취하지 않고, 게스트 통신 디바이스는 스몰 셀 네트워크에 액세스하지 않을 것이다.
호출 번호가 연락처 목록에 존재하면, 방법은 단계 S4로 진행한다.
단계 S4에서, 기지국(BS)은 호스트 통신 디바이스(CDH)에 요청 메시지(MesRq)를 송신한다.
요청 메시지(MesRq)는 기지국에 대한 액세스 요청 및 호출 번호를 포함한다.
또한, 기지국(BS)은 송신된 요청 메시지(MesRq)에 대한 응답이 수신될 때까지 실행되는 카운트다운 작동을 트리거링한다. 카운트다운이 끝나기 전에 응답이 수신되지 않으면, 호스트 통신 디바이스(CDH)의 사용자가 요청을 수용하지 않는 것으로 간주하여 요청을 폐기하고, 게스트 통신 디바이스는 스몰 셀 네트워크에 액세스하지 않을 것이다.
일 실시예에서, 요청 메시지(MesRq)는 단문 메시지(SMS)이다.
일 실시예에서, 요청 메시지(MesRq)는 호스트 통신 디바이스 내에 구현된 애플리케이션을 향해 송신된 HTTP 요청이다. 기지국이 확인 응답 메시지를 수신하지 않으면, 이는 호스트 통신 디바이스가 인터넷 액세스를 갖지 않는다는 것을 의미하며, 기지국은 단문 메시지(SMS)의 형태로 또 다른 요청 메시지(MesRq)를 송신한다.
단계 S5에서, 사용자는 호출 번호와 연관된 게스트 통신 디바이스가 기지국에 액세스하는 것을 허용하기 위한 결정을 한다. 사용자는 호스트 통신 디바이스의 연락처 데이터베이스에서 호출 번호와 연관된 사용자 이름을 볼 수 있다.
호스트 통신 디바이스(CDH)는 응답 메시지(MesRp)를 기지국(BS)을 향해 송신한다. 응답 메시지는 요청에 대한 긍정적 응답 또는 요청에 대한 부정적 응답을 포함한다. 긍정적 응답의 경우, 응답 메시지는 기지국에 대한 허용된 액세스의 지속시간을 정의하는 타이머 값을 더 포함한다.
일 실시예에서, 요청 메시지(MesRq)는 단문 메시지(SMS)이고 응답 메시지(MesRp) 또한 단문 메시지이다. 이 경우, 메시지 내용은 일반적인 SMS를 입력하는 것처럼 사용자에 의해 입력된다. 예를 들어, 메시지의 내용은 "예 지속시간 5분"이다. 기지국은 응답 메시지(MesRp)를 수신하고 이 문자를 메시징 서버로 포워딩하는데, 메시징 서버는 응답 메시지(MesRp)를 분석하여 사용자 응답 및 지속시간을 추출하고 기지국에 의해 해석 가능한 명령을 포함하는 메시지를 기지국으로 다시 송신한다.
일 실시예에서, 요청 메시지(MesRq)는 HTTP 요청이고 응답 메시지(MesRp)는 HTTP 메시지이다. 이 경우, 호스트 통신 디바이스(CDH)의 애플리케이션은 기지국 액세스 요청 및 지속시간에 대한 값을 선택 또는 입력하도록 사용자를 유인하는 사용자 인터페이스를 제공한다.
단계 S6에서, 기지국(BS)은 호출 번호를 액세스 표시자와 연관시키고, 게스트 통신 디바이스(CDG)에 기지국 네트워크에 대한 액세스를 허가한다. 액세스는 타이머 값에 대응하는 기간 동안 허가된다.
단계 S7에서, 타이머가 타이머 값에 의해 설정된 한계에 도달하면, 기지국(BS)은 연장 요청(ReqE)을 호스트 통신 디바이스(CDH)로 송신한다. 연장 요청(ReqE)은 호출 번호 및 기지국에 대한 액세스를 위한 연장 시간 요청을 포함한다.
단계 S8에서, 사용자는 그 호출 번호와 연관된 게스트 통신 디바이스에 기지국에 대한 액세스를 위한 연장된 지속시간을 허용하기 위한 결정을 한다. 단계 S5에서와 같이, 호스트 통신 디바이스(CDH)는 응답 메시지(MesRp)를 기지국(BS)을 향해 송신한다. 응답 메시지는 요청에 대한 긍정적 응답 또는 요청에 대한 부정적 응답을 포함한다. 긍정적 응답의 경우, 응답 메시지는 기지국에 대한 허용된 액세스의 지속시간을 정의하는 타이머 값을 더 포함한다.
본 발명은 스몰 셀 네트워크 내에 위치한 통신 디바이스의 사용자 인증을 위한 방법 및 기지국에 관한 것이다. 본 발명의 일 실시예에 따르면, 본 발명의 단계는 기지국에 통합된 컴퓨터 프로그램의 명령어에 의해 결정된다. 상기 프로그램은, 상기 프로그램이 상기 기지국 내에 로딩되어 실행될 때 상기 방법의 단계를 수행하는 프로그램 명령어를 포함한다.
결론적으로, 본 발명은 또한 본 발명을 구현하는데 적합한 컴퓨터 프로그램, 특히 정보 매체 상의 또는 그 내부의 컴퓨터 프로그램에 적용된다. 이 프로그램은 임의의 프로그래밍 언어를 사용할 수 있으며, 소스 코드, 오브젝트 코드, 소스 코드와 오브젝트 코드 사이의 중간 코드의 형태(예컨대, 부분적으로 컴파일된 형태)이거나 또는 본 발명에 따른 방법을 구현하는 데 적합한 임의의 다른 형태일 수 있다.

Claims (9)

  1. 기지국(BS)의 커버리지 영역 내에 위치한 제 1 통신 디바이스(CDG)를 인증하는 방법으로서,
    상기 기지국(BS)에 의해 수행되는 단계들을 포함하되, 상기 단계들은
    상기 제 1 통신 디바이스(CDG)로부터 상기 제 1 통신 디바이스(CDG)의 식별자를 포함하는 로컬라이제이션 메시지(localization message: MesL)를 수신하는 단계(S1)와,
    상기 제 1 통신 디바이스(CDG)의 식별자에 의해 상기 제 1 통신 디바이스(CDG)와 연관된 호출 번호를 검색하도록 레지스터(HLR)에 문의하는 단계(S2)와,
    상기 기지국에 대한 액세스 요청 및 상기 호출 번호를 포함하는 요청 메시지(MesRq)를 제 2 통신 디바이스(CDH)로 송신하는 단계(S4)와,
    상기 제 2 통신 디바이스(CDH)로부터 응답 메시지(MesRp)를 수신하는 단계(S5)와,
    상기 응답 메시지(MesRp)가 상기 요청에 대한 긍정적 응답을 포함하는 경우, 상기 제 1 통신 디바이스(CDG)에 상기 기지국(BS)에 대한 액세스를 허가하는 단계(S6)를 포함하는
    인증 방법.
  2. 제 1 항에 있어서,
    상기 제 1 통신 디바이스(CDG)의 식별자는 상기 제 1 통신 디바이스의 국제 식별정보(IMSI)인
    인증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 호출 번호가 연락처 목록에 존재하면, 상기 기지국은 상기 요청 메시지(MesRq)를 상기 제 2 통신 디바이스(CDH)로 송신하는
    인증 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 요청 메시지(MesRq)의 송신 이후에 트리거된 카운트다운의 종료 전에 상기 응답 메시지(MesRp)가 수신되지 않으면, 상기 기지국은 상기 제 1 통신 디바이스(CDG)에 상기 기지국에 대한 액세스를 허가하지 않는
    인증 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 응답 메시지(MesRp)는 상기 기지국에 대한 허용된 액세스의 지속시간을 정의하는 타이머 값을 더 포함하는
    인증 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 요청 메시지(MesRq) 및 상기 응답 메시지(MesRp)는 단문 메시지인
    인증 방법.
  7. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 요청 메시지(MesRq) 및 상기 응답 메시지(MesRp)는 HTTP 메시지인
    인증 방법.
  8. 기지국(BS)의 커버리지 영역 내에 위치한 제 1 통신 디바이스(CDG)를 인증하는 기지국(BS)으로서,
    상기 제 1 통신 디바이스(CDG)로부터 상기 제 1 통신 디바이스(CDG)의 식별자를 포함하는 로컬라이제이션 메시지(MesL)를 수신하는 수단(NI)과,
    상기 제 1 통신 디바이스(CDG)의 식별자에 의해 상기 제 1 통신 디바이스(CDG)와 연관된 호출 번호를 검색하도록 레지스터(HLR)에 문의하는 수단(NI)과,
    상기 기지국에 대한 액세스 요청 및 상기 호출 번호를 포함하는 요청 메시지를 제 2 통신 디바이스(CDH)로 송신하는 수단(NI)과,
    상기 제 2 통신 디바이스(CDH)로부터 응답 메시지를 수신하는 수단(NI)과,
    상기 응답 메시지가 상기 요청에 대한 긍정적 응답을 포함하는 경우, 상기 제 1 통신 디바이스(CDG)에 상기 기지국(BS)에 대한 액세스를 허가하는 수단(NI)을 포함하는
    기지국(BS).
  9. 기지국의 커버리지 영역 내에 위치한 제 1 통신 디바이스(CDG)를 인증하기 위해 기지국(BS) 내에서 구현될 수 있는 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램이 서버(AS) 내에 로딩되어 실행될 때,
    상기 제 1 통신 디바이스(CDG)로부터 상기 제 1 통신 디바이스(CDG)의 식별자를 포함하는 로컬라이제이션 메시지(MesL)를 수신하는 단계(S1)와,
    상기 제 1 통신 디바이스(CDG)의 식별자에 의해 상기 제 1 통신 디바이스(CDG)와 연관된 호출 번호를 검색하도록 레지스터(HLR)에 문의하는 단계(S2)와,
    상기 기지국에 대한 액세스 요청 및 상기 호출 번호를 포함하는 요청 메시지(MesRq)를 제 2 통신 디바이스(CDH)로 송신하는 단계(S4)와,
    상기 제 2 통신 디바이스(CDH)로부터 응답 메시지(MesRp)를 수신하는 단계(S5)와,
    상기 응답 메시지(MesRp)가 상기 요청에 대한 긍정적 응답을 포함하는 경우, 상기 제 1 통신 디바이스(CDG)에 상기 기지국(BS)에 대한 액세스를 허가하는 단계(S6)
    를 수행하는 명령어를 포함하는
    컴퓨터 프로그램.
KR1020177025954A 2015-03-16 2016-01-27 스몰 셀 네트워크에서의 통신 디바이스 인증 KR20170118801A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305388.9A EP3070901A1 (en) 2015-03-16 2015-03-16 Communication device authentication in small cell network
EP15305388.9 2015-03-16
PCT/EP2016/051703 WO2016146287A1 (en) 2015-03-16 2016-01-27 Communication device authentication in small cell network

Publications (1)

Publication Number Publication Date
KR20170118801A true KR20170118801A (ko) 2017-10-25

Family

ID=52780495

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177025954A KR20170118801A (ko) 2015-03-16 2016-01-27 스몰 셀 네트워크에서의 통신 디바이스 인증

Country Status (5)

Country Link
US (1) US10044721B2 (ko)
EP (1) EP3070901A1 (ko)
KR (1) KR20170118801A (ko)
CN (1) CN107431926B (ko)
WO (1) WO2016146287A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113490200B (zh) * 2021-08-17 2022-08-26 中国联合网络通信集团有限公司 Csfb主叫方法、mme、电子设备及介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003010669A1 (en) * 2001-07-24 2003-02-06 Barry Porozni Wireless access system, method, signal, and computer program product
US20040162998A1 (en) * 2003-02-14 2004-08-19 Jukka Tuomi Service authentication in a communication system
US7792530B2 (en) * 2006-07-11 2010-09-07 Broadcom Corporation Facilitating use of a restricted base tranceiver station
US20090047931A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method and apparatus for wireless access control
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US20100112982A1 (en) * 2008-11-03 2010-05-06 Qualcomm Incorporated System and method to perform access control and paging using femto cells
US20120083270A1 (en) * 2010-09-30 2012-04-05 At&T Intellectual Property I, L.P. Femtocell approved user list management via short message service (sms)
US8670339B2 (en) * 2010-10-15 2014-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Implicit reject response
WO2013160525A1 (en) * 2012-04-26 2013-10-31 Nokia Corporation Method and apparatus for controlling wireless network access parameter sharing
US8818276B2 (en) * 2012-05-16 2014-08-26 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus
US9437063B2 (en) * 2014-01-04 2016-09-06 Latchable, Inc. Methods and systems for multi-unit real estate management
US10404699B2 (en) * 2014-02-18 2019-09-03 Oracle International Corporation Facilitating third parties to perform batch processing of requests requiring authorization from resource owners for repeat access to resources
US10075427B2 (en) * 2014-03-31 2018-09-11 Lenovo (Singapore) Pte. Ltd. Resetting authentication tokens based on an implicit credential in response to an authentication request missing an authentication token

Also Published As

Publication number Publication date
EP3070901A1 (en) 2016-09-21
CN107431926B (zh) 2021-02-12
CN107431926A (zh) 2017-12-01
WO2016146287A1 (en) 2016-09-22
US20180041514A1 (en) 2018-02-08
US10044721B2 (en) 2018-08-07

Similar Documents

Publication Publication Date Title
US10334432B2 (en) UE-based network subscription management
EP3813304A1 (en) Information processing method and device
EP3041164A1 (en) Member profile transfer method, member profile transfer system, and user device
US10638538B2 (en) System and method for group device access to wireless networks
EP2677789B1 (en) Method and devices for remote smart card personalization
CN114615023A (zh) 一种通信的方法及相关的装置
CN104243406A (zh) 一种物联网系统中终端接入认证的方法及装置
WO2018099016A1 (zh) 一种终端通信业务的控制方法及网络监控装置、存储介质
US10291613B1 (en) Mobile device authentication
JP2015177298A (ja) 規制制御装置、規制制御システム、及び規制制御方法
CN111328019B (zh) 识别终端的方法、装置
WO2013013531A1 (zh) 接入控制的方法及系统、网络侧网元
US20240089735A1 (en) Roaming in cellular communication networks
CN111448816A (zh) 网络接入方法和设备
US9426721B2 (en) Temporary access to wireless networks
KR20170118801A (ko) 스몰 셀 네트워크에서의 통신 디바이스 인증
CN103227991A (zh) Mtc设备的触发方法、装置及系统
EP2642777B1 (en) Methods and devices for OTA management of mobile stations
KR20100106396A (ko) 무선 액세스 네트워크에서 폐쇄 그룹에 액세스하는 방법
US11381562B2 (en) Detection of a user equipment type related to access, services authorization and/or authentication
KR20200087226A (ko) 액세스 거부 방법, 장치, 및 시스템, 및 저장 매체 및 프로세서
KR20090116401A (ko) 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치
KR20230023593A (ko) 제어평면 기반 사용자 장비의 파라미터를 업데이트하는 장치 및 방법
KR102112505B1 (ko) 호 접속 제한 방법
CN115913601A (zh) 数据调用的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application