WO2011043571A2 - 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법 - Google Patents

무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법 Download PDF

Info

Publication number
WO2011043571A2
WO2011043571A2 PCT/KR2010/006779 KR2010006779W WO2011043571A2 WO 2011043571 A2 WO2011043571 A2 WO 2011043571A2 KR 2010006779 W KR2010006779 W KR 2010006779W WO 2011043571 A2 WO2011043571 A2 WO 2011043571A2
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
location information
allow list
representative
information
Prior art date
Application number
PCT/KR2010/006779
Other languages
English (en)
French (fr)
Other versions
WO2011043571A3 (ko
Inventor
조성연
최성호
배범식
정경인
임채권
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US13/499,541 priority Critical patent/US8811984B2/en
Priority to EP10822216.7A priority patent/EP2487944B1/en
Publication of WO2011043571A2 publication Critical patent/WO2011043571A2/ko
Publication of WO2011043571A3 publication Critical patent/WO2011043571A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Definitions

  • the present invention relates to a region-based access control method of terminals in a wireless communication system, and more particularly, to a region-based access control method of terminals that perform M2M communication and have no mobility.
  • Machine-to-machine communication refers to communication between an electronic device and an electronic device. Broadly, it means wired or wireless communication between electronic devices, or communication between a device controlled by a person and a machine. However, in recent years, it generally refers to wireless communication between electronic devices and electronic devices, that is, between devices.
  • the M2M communication may be used in the term Machine Type communication.
  • M2M communication In the early 1990s, when the concept of M2M communication was first introduced, it was recognized as a concept of remote control or telematics, and the derived market itself was very limited. However, in the past few years, M2M communication has grown rapidly and not only in Korea but also worldwide. It has grown into a spotlight market. The M2M technology is being used for various purposes in connection with existing mobile communication and wireless high-speed Internet, low-power communication solutions such as Wi-Fi and Zigbee. The main applications of these M2M technologies are automotive telematics, logistics management, intelligent metering systems, remote asset management systems, sales management systems (POS), and security.
  • POS sales management systems
  • a new area-based terminal access control method is required.
  • a method of locally controlling the network usage of the UE is to use a handover restriction list included in an Attach Accept message, a TAU Accept message, and a handover request message.
  • the present invention provides a method for locally controlling network usage of a terminal performing M2M communication.
  • the present invention also provides a dynamic area based access control method of a non-representative terminal using a representative terminal and a group concept.
  • the region-based access control method in a mobility management node for network access of a terminal performing machine to machine (M2M) communication according to an embodiment of the present invention, an access request transmitted from a base station in response to an access request message from a terminal Receiving a message and location information of the terminal, registering the location of the terminal identified by the location information of the terminal in a home subscriber server (HSS), and obtaining an allow list of the terminal from the home subscriber server. And checking whether the location information of the terminal is registered in the allow list.
  • M2M machine to machine
  • the region-based access control method in a mobility management node for network access of a terminal performing machine to machine (M2M) communication according to an embodiment of the present invention, an access request transmitted from a base station in response to an access request message from a terminal Receiving a message and location information of the terminal, and registering the location of the terminal identified by the location information of the terminal in a home subscriber server (HSS), and allowing the terminal and the representative terminal of the terminal from the home subscriber server. Obtaining information; and updating the allow list stored in the home subscriber server using the representative terminal information when the location information of the terminal is not included in the allow list.
  • M2M machine to machine
  • a region-based access control method in a mobility management node for performing a tracking area update (TAU) by a terminal performing machine to machine (M2M) communication may be provided in response to a TAU request message from a terminal.
  • Receiving the access request message and the location information of the terminal transmitted from the base station, checking whether the location information of the terminal is included in the allow list, and the location information of the terminal is not included in the allow list In this case, updating the allow list stored in the home subscriber server using the representative terminal information.
  • the present invention can solve the inconvenience of the user manually updating the allow list by providing a dynamic area-based access control method using the representative terminal and the group concept.
  • the present invention can simplify the mobility management of the terminals that rarely move among the terminals performing the M2M communication can reduce the management operation cost of the network.
  • SAE system architecture evolution
  • FIG. 2 is a block diagram of a system for performing static area based access control according to an embodiment of the present invention
  • FIG. 3 is a signaling flowchart for performing static area based access control according to a first embodiment of the present invention
  • FIG. 4 is a signaling flowchart for performing static area based access control according to a second embodiment of the present invention.
  • FIG. 5 is a block diagram of a system for performing dynamic area based access control according to another embodiment of the present invention.
  • FIG. 6 is a signaling flowchart for performing dynamic region based access control of a non-representative terminal according to a third embodiment of the present invention.
  • FIG. 7 is a signaling flowchart for performing dynamic region based access control of a non-representative terminal according to a fourth embodiment of the present invention.
  • the present invention relates to a region-based access control method for terminals (hereinafter, referred to as limited mobile terminals) which rarely move in performing M2M communication or machine type communication in a wireless communication system.
  • limited mobile terminals which rarely move in performing M2M communication or machine type communication in a wireless communication system.
  • an allowed list which is a concept opposite to a restricted list for managing an area where movement is not allowed
  • an area-based access control method of a terminal according to an embodiment of the present invention can be performed.
  • exemplary embodiments of the present invention will be described based on the 3rd generation partnership project (3GPP) system.
  • 3GPP 3rd generation partnership project
  • embodiments of the present invention should not be limited to only 3GPP systems.
  • SAE System Architecture Evolution
  • the SAE to which embodiments of the present invention are applied includes a UE (UE) 101, an Enhanced UTRAN (E-UTRAN) 103, a mobility management entity (hereinafter referred to as an MME) 113, and a serving gateway.
  • UE UE
  • E-UTRAN Enhanced UTRAN
  • MME mobility management entity
  • serving gateway 105
  • PDN Packet or Public Data Network
  • PDN Packet or Public Data Network Gateway: hereinafter referred to as 'PGW' (107)
  • SGSN Serving GPRS Support Node
  • a home subscriber server (HSS) 117 a Policy Control and Charging Rules Function (hereinafter referred to as "PCRF”) 111.
  • PCRF Policy Control and Charging Rules Function
  • the E-UTRAN 103 is an evolved access network, and an evolved base station (hereinafter referred to as an 'eNB') (not shown) is included as an E-UTRAN entity.
  • the MME 113 performs functions such as Non Access Stratum (NAS) signaling, NAS signaling security, mobility management between 3GPP networks, location management of an idle mode UE, roaming, authentication, and bearer management.
  • NAS Non Access Stratum
  • the SGW 105 provides mobility management between eNBs, mobility management between 3GPP networks, idle mode downlink packet buffering, lawful interception, packet routing and packet routing of E-UTRAN idle mode downlink. and forwarding).
  • the PGW 107 also includes policy enforcement, per-user based packet filtering, charging support, lawful interception, and UE IP allocation. , Packet screening, and the like.
  • the PCRF 111 manages a policy and QoS to be applied to the terminal.
  • the Serving GPRS Support Node (SGSN) 106 is an entity associated with a legacy packet network (GPRS), and the Home Subscriber Server (HSS) 117 manages user subscription information and location information. It will be apparent to those skilled in the art that the above-mentioned entities may have additional functions.
  • the allow list includes a Global Cell id (ECGI) list and a Tracking Area id (TAI) list that are information corresponding to the location of the restricted mobile terminal.
  • ECGI Global Cell id
  • TAI Tracking Area id
  • FIG. 2 illustrates a system 200 for performing static area based access control according to an embodiment of the present invention.
  • the system 200 largely includes a terminal 202, an eNB 204, an MME 206, and an HSS 208.
  • the HSS 208 includes an access control update server 210.
  • other components of the system 200 which are not related to the contents of the present invention will be omitted.
  • the terminal 202 is a terminal that performs M2M communication or Machine Type communication, and in particular, assumes that it is a limited mobile terminal.
  • the terminal 202 may be various kinds of devices such as home appliances, surveillance cameras, vending machines or displays installed in buildings.
  • the HSS 208 stores an allow list including only area information allowing the terminal 202 to access the network.
  • the HSS 208 transmits an allow list along with the subscription information of the terminal to the MME 206.
  • the MME 206 checks whether the location information regarding the area where the terminal 202 has requested access is included in the allow list received from the HSS 208. If the access request region of the terminal 202 is included in the allow list, the MME 206 approves the access request of the terminal 202. However, if the access request region of the terminal 202 is not included in the allow list, the MME 206 rejects the access request of the terminal 202.
  • the terminal 202 when the terminal 202 wants to move to an area not set in the allow list, the terminal 202 needs to access the area in the preset allow list and add location information of the area to be moved to the allow list.
  • the terminal 202 establishes a bearer and then accesses the network using the bearer. Thereafter, the terminal 202 accesses the access control update server 210 in the HSS 208 and requests to update the allow list.
  • the terminal 202 may move to a new area.
  • One method is a static area-based access control method in which a terminal updating an allow list and a terminal using an updated allow list are the same, and the other method uses a terminal and an updated allow list. This is a static area based access control method when the terminal is not the same.
  • the method according to the first embodiment of the present invention is a static area-based access control method when a terminal updating an allow list and a terminal using the updated allow list are the same.
  • the method according to the first embodiment of the present invention will be described in detail with reference to the accompanying drawings.
  • FIG. 3 illustrates signaling for performing static region based access control according to the first embodiment of the present invention.
  • the UE transmits an Attach Request message including a UE identity (UE id) to the eNB.
  • UE identity may be IMSI in the case of initial access or S-TMSI in the case of existing access, depending on conditions.
  • the eNB transmits a Global Cell id (ECGI) and a Tracking Area id (TAI), which are information corresponding to the location of the terminal, with an initial UE message including the Attach Request message to the MME.
  • ECGI Global Cell id
  • TAI Tracking Area id
  • the MME checks whether there is context information of the terminal after receiving the Attach Request message. If the MME has the context information of the terminal, the flow proceeds to step 305; otherwise, the flow goes to step 303.
  • step 303 since the MME does not have the context information of the terminal, the MME transmits an Update Location Request message to the HSS in order to register the location of the terminal in the HSS and receive subscription information of the UE. Thereafter, in step 304, the HSS transmits an Update Location Ack message corresponding to the Update Location Request message to the MME.
  • the Update Location Ack message includes the subscription information of the terminal including the UE id and the allow list.
  • step 305 the MME checks whether the information ECGI and TAI corresponding to the location of the terminal is included in the allow list received from the HSS. Thereafter, in step 306, the MME transmits an Attach Accept message to the terminal if the ECGI and TAI are included in the allow list, and otherwise, sends an Attach Reject message. That is, if ECGI and TAI according to the location of the current terminal are included in the allow list, the terminal may access the network.
  • the terminal may add location information regarding the area to be moved to the allow list while connected to the network.
  • the user accesses the access control update server to explain the process of updating the allow list.
  • the update process may be performed by application level signaling rather than system signaling.
  • step 307 the user enters the ID and password through the input device of the terminal to access the access control update server.
  • step 308 the terminal accesses the access control update server and performs a login.
  • the user inputs ECGI (s) and TAI (s) to be added to the allow list through the terminal.
  • step 310 the terminal transmits an allowed list update request message to the access control update server to update the allow list.
  • the allowed list update request message includes ECGI (s) and TAI (s) which are location information to be added to the allowed list.
  • the access control update server accepts the allow list update request, the process proceeds to step 311.
  • step 311 the access control update server transmits an allowed list update request message to the HSS.
  • the HSS updates by adding ECGI (s) and TAI (s) in the allowed list update request message to the allow list. In this case, the HSS may delete old information in order to keep the size of the allow list constant.
  • step 312 the HSS transmits an allowed list update request accept message to the access control update server.
  • step 313 when the allowed list update request accept message is received from the HSS, the access control update server notifies the terminal of a result of the allow list update.
  • the present invention can reduce the management operation cost of the network by simplifying the mobility management of limited mobile terminals among the terminals performing M2M communication or Machine Type communication.
  • a separate method for obtaining the ECGI and TAI which is the location information of the terminal to be input by the user to update the allow list is required.
  • the method according to the second embodiment of the present invention is a static area based access control method when the terminal for updating the allow list and the terminal using the updated allow list are not the same.
  • a method according to a second embodiment of the present invention will be described in detail with reference to the accompanying drawings.
  • FIG. 4 illustrates signaling for performing static region based access control according to a second embodiment of the present invention.
  • steps 401 to 406 which are processes of accessing a terminal to a network, perform the same operations as steps 301 to 306 described above. Therefore, the description of the steps 401 to 406 will be omitted.
  • the process of updating the allow list by accessing the access control update server performs an operation different from the method according to the first embodiment. This is because, in the method according to the second embodiment of the present invention, the terminal updating the allow list and the terminal using the updated allow list are not the same.
  • step 407 the user inputs an ID and password through an input device of the terminal to access the access control update server. Thereafter, in step 408, the terminal accesses the access control update server and logs in. When the log-in is completed, in step 409, the user inputs a target UE id to update the allow list in the terminal.
  • the target UE corresponds to a terminal using the updated allow list.
  • the target UE since the target UE does not have an input / output device for network connection, the target UE cannot update the allow list by itself. Therefore, a terminal capable of updating the allow list on behalf of the target UE is required.
  • the terminal capable of updating the allow list may be a terminal provided by a service provider and provided with installation technicians who can access a server.
  • step 410 the terminal transmits an allowed list update request message to the access control update server to update the allow list.
  • the allowed list update request message includes ECGI and TAI corresponding to the location of the terminal currently performing the update and a target UE id input from the user.
  • the terminal performing the update is in close proximity to the target UE.
  • step 411 the access control update server transmits an allowed list update request message to the HSS.
  • the HSS updates the allow list by using the ECGI, TAI, and target UE id included in the allowed list update request message. In this case, the HSS may delete old information in order to keep the size of the allow list constant.
  • the HSS transmits an allowed list update request accept message to the access control update server in step 412.
  • the access control update server notifies the terminal of the result of the allow list update.
  • the method according to the second embodiment of the present invention can reduce the management operation cost of the network by simplifying mobility management of non-mobility terminals among terminals performing M2M communication.
  • the method according to the embodiment causes inconvenience that the user must perform the allow list update process on a separate terminal in order to update the allow list of the target UE.
  • the static area based access control method has been described.
  • the aforementioned static area based access control method is available when the allow list is statically fixed as the subscription information of the HSS.
  • the above method may cause inconvenience to the user when the terminals in the home are operated in another area due to moving or moving the installation place of the vending machine. That is, in order for the mobile terminals to access the network, the process of updating the allow list must be manually preceded.
  • FIG. 5 illustrates a system 500 for performing dynamic region based access control according to another embodiment of the present invention.
  • the system 500 is divided into terminals 502, 504, 506, and 508, eNBs 510 and 512, MME 514, S-GW 516, and PDN-GW 518. And an HSS 520. Meanwhile, other components of the system 500 that are not related to the present invention will be omitted.
  • the HSS 520 designates certain terminals 502, 504, 506, and 508 as a group, and designates a representative UE for the group.
  • UE A to UE D are designated as group 1, and it is assumed that UE A is a representative terminal for the group 1. Since the terminals belonging to the group do not need to exist in the same cell, the terminals may be remote from each other.
  • the process of accessing the network using the allow list by the representative terminal is the same as the access process (steps 301 to 306) in the aforementioned static area based access control method.
  • non-representative terminals access the network using the allow list, and if the network fails to connect, the non-representative terminals check whether the representative terminal exists in the region where the current terminal is located. If the representative terminal exists, the non-representative terminal is allowed to access the network, and the allow list of the HSS is updated to include the current location of the non-representative terminal.
  • FIG. 6 illustrates signaling for performing dynamic region based access control of a non-representative terminal according to a third embodiment of the present invention.
  • step 601 the UE transmits an Attach Request message including a UE identity (UE id) to the eNB.
  • UE identity UE identity
  • the eNB transmits the Global Cell id (ECGI) and Tracking Area id (TAI) corresponding to the location of the terminal to the MME together with the Attach Request message received from the terminal in step 602.
  • ECGI Global Cell id
  • TAI Tracking Area id
  • the MME checks whether there is context information of the terminal after receiving the Attach Request message. If the MME has the context information of the terminal, go to step 605; otherwise, go to step 603.
  • the MME registers the location of the terminal, and transmits an Update Location Request message to the HSS to receive information about the terminal and information on the representative terminal. Thereafter, in step 604, the HSS transmits an Update Location Ack message corresponding to the Update Location Request message to the MME.
  • the Update Location Ack message includes the subscription information of the terminal including the allow list, the group id to which the terminal belongs, the representative terminal id of the group, and the MME id having context information of the representative terminal.
  • step 605 the MME checks whether the ECGI and TAI corresponding to the location of the terminal is included in the allow list received from the HSS. If the ECGI or the TAI is included in the allow list, the process proceeds to step 613 to transmit an Attach Accept message to the terminal. Otherwise, the method proceeds to step 606 to access the network using the representative terminal.
  • step 606 the MME checks whether it has context information of the representative terminal using the information on the representative terminal received from the HSS. If the MME has the context information of the representative terminal, go to step 610; otherwise, go to step 607.
  • step 607 since the MME does not have the context information of the representative terminal, it is determined whether the MME having the context information of the representative terminal belongs to the same MME group as its own using the MME id of the representative terminal. . If the MME having the context information of the representative terminal belongs to the same MME group as itself, go to step 608; otherwise, go to step 613 and transmit an Attach Reject message to the terminal.
  • the MME transmits a UE location information request message to the MME having the context information of the representative terminal of the MME group to obtain ECGI and TAI information according to the position of the representative terminal.
  • the MME having context information of the representative terminal transmits a UE location info response message to the MME in response to the UE location information request message.
  • the UE location information response message includes ECGI and TAI information according to the location of the representative terminal.
  • step 606 if the MME has context information of the representative terminal or acquires ECGI and TAI information according to the location of the representative terminal in step 608, the flow proceeds to step 610.
  • step 610 the MME checks whether the ECGI and TAI according to the location of the terminal requesting access to the ECGI and TAI according to the location of the representative terminal is the same. If the ECGI and the TAI according to the location of the representative terminal are the same as the ECGI and the TAI according to the location of the terminal requesting the access, go to step 611 to update the allow list. However, if the ECGI and TAI are not the same, go to step 613 and transmit an Attach Reject message to the terminal.
  • the ECGI and TAI according to the location of the representative terminal is the same as the ECGI and TAI according to the location of the terminal requesting the access, which means that the representative terminal exists in the region where the terminal is currently located.
  • the MME sends an Update Location Request message including the ECGI and the TAI to the HSS to update the allow list.
  • the HSS updates to include the location of the current terminal in the allow list by using the Update Location Request message. In this case, the HSS may delete old information in order to keep the size of the allow list constant.
  • the HSS transmits the updated allow list to the MME.
  • the MME transmits an Attach Accept message to the UE if the current UE's ECGI and TAI are included in the updated allow list, and otherwise, sends an Attach Reject message to the UE.
  • the non-representative terminal may access the network when there is a representative terminal around itself even if its location information is not included in the allow list.
  • the location information on the representative terminal can automatically update the current own location information to the allow list. That is, the present invention according to the third embodiment of the present invention can solve the inconvenience of the user manually updating the allow list by providing a dynamic area based access control method using a representative terminal and a group concept.
  • the dynamic area based access control method may reduce the management operation cost of the network by simplifying mobility management of limited mobile terminals among terminals performing M2M communication or machine type communication.
  • the method can locally control the access of the network to prevent the case of stealing the terminal mainly used only in a predetermined place, such as home appliances or surveillance cameras in the home.
  • the dynamic area based access control method is applicable to a case where a non-representative terminal moves to a new area in a power off state and then powers on at a representative terminal.
  • the mobile station performs a tracking area update (hereinafter referred to as 'TAU') when moving to a new area .
  • the non-representative terminal belonging to the group may perform a dynamic area based access control method using the representative terminal during the TAU operation.
  • FIG. 7 illustrates signaling for performing dynamic region based access control of a non-representative terminal according to a fourth embodiment of the present invention.
  • step 701 when the terminal moves to a new region in step 701, the TAU operation is started.
  • step 702 the terminal transmits a Tracking Area Update Request message to the eNB.
  • the eNB transmits a Global Cell id (ECGI) and a Tracking Area id (TAI) corresponding to the location of the terminal to the new MME together with the Tracking Area Update Request message received from the terminal in step 703.
  • ECGI Global Cell id
  • TAI Tracking Area id
  • the new MME checks whether it has context information for the UE requesting the TAU. If there is no context information for the terminal, the flow proceeds to step 704 to request transmission of the context information for the terminal to the existing MME. On the other hand, if there is context information on the terminal, the flow proceeds to step 707.
  • the existing MME sends a context response message corresponding to the Context Request message to the new MME in step 705.
  • the Context Response message includes the subscription information of the terminal including the allow list, the group id to which the terminal belongs, the representative terminal id of the group, and the MME id having the context information of the representative terminal.
  • the new MME transmits a Context Ack message to the existing MME.
  • the new MME has context information on the terminal, or if the context information of the terminal is acquired in step 705, the process moves to step 707.
  • step 707 the new MME checks whether ECGI and TAI corresponding to the location of the terminal are included in the allow list in the context information of the terminal. If the ECGI and the TAI are included in the allow list, go to step 715 to transmit an Attach Accept message to the terminal. Otherwise, go to step 708.
  • step 708 whether the new MME has the context information of the representative UE using the context information of the corresponding UE. Check whether or not. If the new MME has the context information of the representative terminal, go to step 712; otherwise, go to step 709.
  • step 709 since the new MME does not have the context information of the representative terminal, whether the MME having the context information of the representative terminal belongs to the same MME group as its own using the MME id in the information on the representative terminal. Check whether or not. If the MME having the context information of the representative terminal belongs to the same MME group as its own, go to step 709; otherwise, go to step 714 and transmit a TAU Reject message to the terminal.
  • the new MME transmits a UE location information request message to the MME having context information of the representative terminal of the MME group in order to obtain ECGI and TAI information according to the location of the representative terminal.
  • the MME having context information of the representative terminal transmits a UE location information response message to the new MME in response to the UE location information request message.
  • the UE location information response message includes ECGI and TAI information according to the location of the representative terminal.
  • step 708 if the new MME has context information of the representative terminal or acquires ECGI and TAI information according to the location of the representative terminal in step 710, the flow proceeds to step 712.
  • step 712 the new MME checks whether the ECGI and TAI according to the location of the representative UE and the ECGI and TAI according to the location of the UE requesting the TAU are the same.
  • step 713 If the ECGI and the TAI according to the location of the representative terminal and the ECGI and the TAI according to the location of the terminal requesting the TAU are the same, go to step 713 to update the allow list. However, if the ECGI and TAI are not the same, go to step 715 and transmit a TAU Reject message to the terminal.
  • the ECGI and TAI according to the location of the representative terminal is the same as the ECGI and TAI according to the location of the terminal requesting the access, which means that the representative terminal exists in the region where the terminal is currently located.
  • the new MME transmits an Update Location Request message including the ECGI and TAI to the HSS to update the allow list.
  • the HSS updates to include the location information of the current terminal in the allow list by using the Update Location Request message. In this case, the HSS may delete old information in order to keep the size of the allow list constant.
  • the HSS transmits the updated allow list to the MME.
  • step 715 the new MME transmits a TAU Accept message to the terminal if ECGI and TAI of the current terminal is included in the updated allow list, and otherwise transmits a TAU Reject message to the terminal.
  • step 716 the terminal terminates the TAU process by transmitting a Tracking Area Update Complete message to the new MME in response to a TAU Accept or TAU Reject message.
  • the non-representative terminal may perform a TAU process when there is a representative terminal around it.
  • the information on the representative terminal it is possible to automatically update the current own location information in the allow list. That is, according to the fourth embodiment of the present invention, a dynamic area based access control method using a representative terminal and a group concept can be solved, and a user can manually update the allow list.
  • the dynamic area-based access control method can reduce the management operation cost of the network by simplifying mobility management of non-mobility terminals among terminals performing M2M communication or machine type communication.
  • the method can prevent the case of stealing the terminal used only in a predetermined place, such as home appliances or surveillance cameras in the home by controlling the access of the network locally.

Abstract

본 발명은 무선 통신 시스템에서 단말의 지역 기반 접근 제어 방법에 관한 것으로, 특히 M2M 통신을 수행하고 이동성 없는 단말들의 지역 기반 접근 제어 방법에 관한 것이다. 본 발명은 대표 단말과 그룹 개념을 이용한 동적 지역 기반 접근 제어 방법을 제공함으로써 사용자가 수동적으로 허용 리스트를 갱신하는 번거로움을 해결할 수 있다.

Description

무선 통신 시스템에서 M2M 통신을 수행하는 단말의 지역 기반 접근 제어 방법
본 발명은 무선 통신 시스템에서 단말들의 지역 기반 접근 제어 방법에 관한 것으로, 특히 M2M 통신을 수행하고 이동성 없는 단말들의 지역 기반 접근 제어 방법에 관한 것이다.
기기 간 통신(Machine to Machine Communication, 이하 'M2M'이라 칭함)이란 말 그대로 전자 장치와 전자 장치 간의 통신을 의미한다. 광의로는 전자 장치 간의 유선 혹은 무선 통신이나, 사람이 제어하는 장치와 기계 간의 통신을 의미하지만 최근에는 전자 장치와 전자 장치 간 즉, 기기 간 무선 통신을 특별히 지칭하는 것이 일반적이다. 상기 M2M 통신은 Machine Type 통신이란 용어로 사용될 수 있다.
상기 M2M 통신의 개념이 처음 도입된 1990년대 초반에는 원격 조정이나 텔레매틱스 정도의 개념으로 인식되었고, 파생되는 시장 자체도 매우 한정적이었으나, 지난 몇 년간 M2M 통신은 고속 성장을 거듭하며 우리나라뿐만 아니라 전 세계적으로 주목받는 시장으로 성장하였다. 상기 M2M 기술은 기존의 이동 통신 및 무선 초고속 인터넷이나 Wi-Fi 및 지그비 등 소출력 통신 솔루션과 연계하여 더욱 다양한 용도로 활용되고 있다. 이러한 M2M 기술의 주요 응용 분야는 자동차 텔레매틱스, 물류 관리, 지능 검침 시스템, 원격 자산 관리 시스템, 판매 관리 시스템(POS) 및 보안 관련 분야이다.
특히, 이동 통신 시스템과 연계한 M2M 기술에 대한 연구가 활발히 진행되고 있다. 한편, 기존의 이동 통신 시스템은 단말의 이동성을 중요한 이슈로 하고 있으나, 상기 M2M 통신을 수행하는 단말들 중에는 정해진 장소에서 주로 사용되는 즉, 이동이 거의 발생하지 않는 단말들이 존재한다. 따라서, 상기 이동 통신 시스템에서 상기 이동이 거의 발생하지 않는 단말들의 이동성 관리를 단순화할 필요가 있다.
이동 통신 시스템에서 상기 단말들의 이동성 관리를 단순화하여 네트워크의 관리 운용 비용을 줄이기 위해서는 새로운 지역 기반 단말의 접근 제어 방법이 요구된다. 현재, 단말의 네트워크 사용을 지역적으로 통제하는 방법은 Attach Accept 메시지, TAU Accept 메시지, 핸드오버 요청 메시지에 포함되는 핸드오버 제한 리스트(Restriction list)를 이용하는 것이다.
그러나 상기 방법들을 M2M 통신에 적용하여 이동성 없는 단말이 일정 지역에서만 네트워크 접속이 가능하도록 하려면 상기 단말에 허용된 지역(Tracking Area 나 Cell) 이외의 모든 지역에 대한 정보를 제한 리스트에 포함시켜야 한다. 이는 이동이 거의 발생하지 않는 단말의 경우에는 대부분의 지역을 제한 리스트에 포함시켜야 하는 불편함이 있다. 따라서 M2M 통신을 기반으로 하는 네트워크에서 이동이 거의 발생하지 않는 단말에 대한 새로운 지역 기반 접근 제어 방안이 마련될 필요가 있다.
본 발명은 M2M 통신을 수행하는 단말의 네트워크 사용을 지역적으로 통제하기 위한 방법을 제공한다.
또한, 본 발명은 대표 단말 및 그룹 개념을 이용한 비 대표 단말의 동적 지역 기반 접근 제어 방법을 제공한다.
본 발명의 실시 예에 따른 M2M(Machine to Machine) 통신을 수행하는 단말의 네트워크 접속을 위해 이동성 관리 노드에서의 지역 기반 접근 제어 방법은, 단말로부터의 접속 요청 메시지에 응답하여 기지국으로부터 전송되는 접속 요청 메시지와 상기 단말의 위치 정보를 수신하는 과정과, 상기 단말의 위치 정보에 의해 확인된 상기 단말의 위치를 홈 가입자 서버(HSS)에 등록하고, 상기 홈 가입자 서버로부터 상기 단말의 허용 리스트를 획득하는 과정과, 상기 단말의 위치 정보가 상기 허용 리스트에 등록되어 있는지를 확인하는 과정을 포함한다.
본 발명의 실시 예에 따른 M2M(Machine to Machine) 통신을 수행하는 단말의 네트워크 접속을 위해 이동성 관리 노드에서의 지역 기반 접근 제어 방법은, 단말로부터의 접속 요청 메시지에 응답하여 기지국으로부터 전송되는 접속 요청 메시지와 상기 단말의 위치 정보를 수신하는 과정과, 상기 단말의 위치 정보에 의해 확인된 상기 단말의 위치를 홈 가입자 서버(HSS)에 등록하고, 상기 홈 가입자 서버로부터 상기 단말의 허용 리스트와 대표 단말 정보를 획득하는 과정과, 상기 단말의 위치 정보가 상기 허용 리스트에 포함되어 있지 않을 경우, 상기 대표 단말 정보를 이용하여 상기 홈 가입자 서버에 저장된 허용 리스트를 갱신하는 과정을 포함한다.
본 발명의 실시 예에 따른 M2M(Machine to Machine) 통신을 수행하는 단말이 TAU(Tracking Area Update)를 수행하기 위한 이동성 관리 노드에서의 지역 기반 접근 제어 방법은, 단말로부터의 TAU 요청 메시지에 응답하여 기지국으로부터 전송되는 접속 요청 메시지와 상기 단말의 위치 정보를 수신하는 과정과, 상기 단말의 위치 정보가 허용 리스트에 포함되어 있는지를 확인하는 과정과, 상기 단말의 위치 정보가 허용 리스트에 포함되어 있지 않을 경우, 대표 단말 정보를 이용하여 홈 가입자 서버에 저장된 허용 리스트를 갱신하는 과정을 포함한다.
본 발명은 대표 단말과 그룹 개념을 이용한 동적 지역 기반 접근 제어 방법을 제공함으로써 사용자가 수동적으로 허용 리스트를 갱신하는 번거로움을 해결할 수 있다.
또한, 본 발명은 M2M 통신을 수행하는 단말들 중 이동이 거의 발생하지 않는 단말들의 이동성 관리를 단순화하여 네트워크의 관리 운영 비용을 감소할 수 있다.
또한,지역적으로 네트워크의 접근을 통제함으로써 가정 내의 가전 기기나 감시 카메라와 같이 정해진 장소에서만 사용되는 단말을 훔쳐서 사용하는 경우를 방지할 수 있다.
도 1은 3GPP에서 진행하고 있는 진화된 패킷 시스템인 SAE(System Architecture Evolution)의 구성도;
도 2는 본 발명의 일 실시 예에 따른 정적 지역 기반 접근 제어를 수행하는 시스템의 구성도;
도 3은 본 발명의 제 1실시 예에 따른 정적 지역 기반 접근 제어를 수행하기 위한 시그널링 흐름도;
도 4는 본 발명의 제 2실시 예에 따른 정적 지역 기반 접근 제어를 수행하기 위한 시그널링 흐름도;
도 5는 본 발명의 다른 실시 예에 따른 동적 지역 기반 접근 제어를 수행하는 시스템의 구성도;
도 6은 본 발명의 제 3실시 예에 따른 비 대표 단말의 동적 지역 기반 접근 제어를 수행하기 위한 시그널링 흐름도;
도 7은 본 발명의 제 4실시 예에 따른 비 대표 단말의 동적 지역 기반 접근 제어를 수행하기 위한 시그널링 흐름도.
하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
본 발명은 무선 통신 시스템에서 M2M 통신 또는 Machine Type 통신을 수행하는 이동이 거의 발생하지 않는 단말들 (이하, 제한적 이동 단말이라 칭함)의 지역 기반 접근 제어 방법에 관한 것이다. 특히, 이동이 허락되지 않는 지역을 관리하는 제한 리스트와 반대되는 개념인 허용 리스트(Allowed list)를 이용함으로써 본 발명의 실시 예에 따른 단말의 지역 기반 접근 제어 방법을 수행할 수 있다. 이하, 본 발명의 바람직한 실시 예들을 3GPP(The 3rd Generation Partnership Project) 시스템에 기반하여 설명하도록 한다. 하지만, 본 발명의 실시 예들이 반드시 3GPP 시스템에만 적용되는 것으로 한정되어서는 안 된다.
도 1은 3GPP에서 진행하고 있는 진화된 패킷 시스템인 SAE(System Architecture Evolution) 아키텍처를 도시하고 있다.
본 발명의 실시 예들을 적용할 SAE는 단말(UE)(101), E-UTRAN(Enhanced UTRAN)(103), 이동성 관리 노드(Mobility Management Entity: 이하 'MME'라 칭함)(113), 서빙 게이트웨이(Serving Gateway: 이하 'SGW'라 칭함)(105), 패킷 데이터 네트워크 게이트웨이(Packet or Public Data Network(PDN) Gateway: 이하 'PGW'라 칭함)(107), SGSN(Serving GPRS Support Node)(106), 홈 가입자 서버(HSS)(117), 정책 제어 및 과금 규칙 기능부(Policy Control and Charging Rules Function, 이하 'PCRF'라 칭함)(111)를 포함한다.
상기 E-UTRAN(103)은 진화된 액세스 망이며, 진화된 기지국(enhanced Node B: 이하 'eNB'라 칭함)(미도시)이 E-UTRAN 엔터티로 포함된다. 상기 MME(113)는 NAS(Non Access Stratum) 시그널링, NAS 시그널링 보안, 3GPP 망 사이의 이동성 관리, 휴지 모드 단말(Idle mode UE)의 위치 관리, 로밍, 인증, 베어러 관리 등의 기능을 수행한다.
상기 SGW(105)는 eNB 사이의 이동성 관리, 3GPP 망 사이의 이동성 관리, E-UTRAN 휴지 모드 하향 링크의 버퍼링(idle mode downlink packet buffering), 합법적 감청(Lawful interception), 패킷 라우팅 및 전달(packet routing and forwarding) 등을 관리한다. 그리고 상기 PGW(107)는 정책 실행(policy enforcement), 사용자 단위 기반 패킷 필터링(per-user based packet filtering), 과금 지원(charging support), 합법적 감청(lawful interception), 단말 IP 할당(UE IP allocation), 패킷 스크리닝(packet screening) 등의 기능을 수행한다.
상기 PCRF(111)은 단말에게 적용할 정책 및 QoS 등을 관리한다. 상기 SGSN(Serving GPRS Support Node)(106)은 legacy 패킷 망(GPRS)에 관련된 엔터티이며, 상기 HSS(Home Subscriber Server)(117)는 사용자 가입정보와 위치정보를 관리한다. 이외 상기 언급한 엔터티들이 추가적인 기능을 가질 수 있음은 당업자에게 자명하다.
본 발명의 바람직한 실시 예에서는 허용 리스트(Allowed list)를 이용한 정적 지역 기반 접근 제어(static regional access control) 방법과 동적 지역 기반 접근 제어(dynamic regional access control) 방법을 제안한다. 상기 허용 리스트에는 제한적 이동 단말의 위치에 해당하는 정보인 Global Cell id(ECGI) 리스트와 Tracking Area id(TAI) 리스트를 포함된다. 본 발명의 다양한 실시 예에서 제한적 이동 단말의 위치에 해당하는 정보로써 ECGI 및 TAI를 사용하는 것을 예시하고 있으나, 상기 ECGI 또는 상기 TAI가 사용될 수 있음은 당업자에게 자명하다.
이하에서는 상기 두 가지 접근 제어 방법에 대해 도면을 참조하여 상세히 설명하도록 한다.
도 2는 본 발명의 일 실시 예에 따른 정적 지역 기반 접근 제어를 수행하는 시스템(200)을 도시하고 있다.
도 2를 참조하면, 상기 시스템(200)은 크게 단말(202), eNB(204), MME(206), HSS(208)를 포함한다. 그리고 상기 HSS(208)는 접근 제어 갱신 서버(Access Control Update Server, 210)를 포함한다. 이하, 본 발명의 내용과 관련 없는 상기 시스템(200)의 다른 구성 요소들에 대해서는 생략하도록 한다.
상기 단말(202)은 M2M 통신 또는 Machine Type 통신을 수행하는 단말이고, 특히 제한적 이동 단말임을 가정한다. 예를 들어, 상기 단말(202)은 가정 내의 가전 기기나 감시 카메라, 건물 내에 설치된 자판기나 디스플레이 등 다양한 종류의 장치가 될 수 있다.
상기 단말(202)이 전원 '오프' 상태에서 새로운 지역으로 이동한 후, 새로운 지역에서 전원 '온' 하는 경우 네트워크 접속이 필요하다. 이를 위해, 상기 HSS(208)는 상기 단말(202)의 네트워크 접속이 허용되는 지역 정보만을 포함하는 허용 리스트를 저장하고 있다.
따라서, 상기 단말(202)이 새로운 지역으로 이동한 후 네트워크에 접속을 요청하면, 상기 HSS(208)는 단말의 가입 정보와 함께 허용 리스트를 상기 MME(206)로 전송한다. 상기 MME(206)는 상기 단말(202)이 접속을 요청한 지역에 관한 위치 정보가 상기 HSS(208)로부터 수신한 허용 리스트에 포함되는지 여부를 확인한다. 만약, 상기 단말(202)의 접속 요청 지역이 상기 허용 리스트 내에 포함되어 있으면, 상기 MME(206)는 상기 단말(202)의 접속 요청을 승인한다. 그러나 상기 단말(202)의 접속 요청 지역이 상기 허용 리스트에 포함되어 있지 않으면, 상기 MME(206)는 상기 단말(202)의 접속 요청을 거절한다.
한편, 상기 단말(202)이 허용 리스트에 설정되지 않은 지역으로 이동하고자 하는 경우, 미리 설정된 허용 리스트 내의 지역에서 접속을 수행하여 이동하고자 하는 지역의 위치 정보를 상기 허용 리스트에 추가하여야 한다. 상기 단말(202)은 베어러(bearer)를 설정한 후 해당 베어러를 이용하여 네트워크에 접속한다. 이후, 상기 단말(202)은 상기 HSS(208) 내의 접근 제어 갱신 서버(210)에 접속하여 허용 리스트의 갱신을 요청한다. 상기 허용 리스트의 갱신이 완료되면, 상기 단말(202)은 새로운 지역으로 이동할 수 있다.
여기서, 상기 접근 제어 갱신 서버(210)에 접속하여 허용 리스트를 갱신하는 방법에 따라 두 가지의 정적 지역 기반 접근 제어 방법이 존재한다. 하나의 방법은 허용 리스트를 갱신하는 단말과 갱신된 허용 리스트를 사용하는 단말이 동일한 경우에서의 정적 지역 기반 접근 제어 방법이고, 다른 하나의 방법은 허용 리스트를 갱신하는 단말과 갱신된 허용 리스트를 사용하는 단말이 동일하지 않은 경우에서의 정적 지역 기반 접근 제어 방법이다.
예를 들어, M2M 통신 또는 Machine Type 통신을 수행하는 단말들 중에는 네트워크와 접속하기 위한 별도의 입/출력 장치를 구비하지 않은 장치들이 존재할 수 있다. 따라서, 이러한 장치들은 상기 접근 제어 갱신 서버(210)에 접속하여 허용 리스트를 직접 갱신할 수 없고, 다른 장치에 의해 허용 리스트가 갱신되어야 한다. 이러한 경우 상기 후자의 방법을 사용할 수 있다.
이하에서는 상기 두 가지의 정적 지역 기반 접근 제어 방법에 대해 상세히 설명하도록 한다.
제 1실시 예
본 발명의 제 1실시 예에 따른 방법은 허용 리스트를 갱신하는 단말과 갱신된 허용 리스트를 사용하는 단말이 동일한 경우에서의 정적 지역 기반 접근 제어 방법이다. 본 발명의 제 1실시 예에 따른 방법을 첨부된 도면을 참조하여 상세히 설명하도록 한다.
도 3은 본 발명의 제 1실시 예에 따른 정적 지역 기반 접근 제어를 수행하기 위한 시그널링을 도시하고 있다.
도 3을 참조하면, 301단계에서 단말은 UE identity(UE id) 등을 포함하는 Attach Request 메시지를 eNB에게 전송한다. 상기 UE identity는 조건에 따라 최초 접속인 경우 IMSI 또는 기존에 접속했던 경우 S-TMSI 등이 될 수 있다.
302단계에서, 상기 eNB는 상기 Attach Request 메시지를 포함하는 초기 UE 메시지와 함께 상기 단말의 위치에 해당하는 정보인 Global Cell id(ECGI)와 Tracking Area id(TAI)를 MME로 전달한다.
상기 MME는 상기 Attach Request 메시지를 수신한 후 단말의 컨텍스트(context) 정보가 존재하는지 여부를 확인한다. 만약, 상기 MME가 상기 단말의 컨텍스트 정보를 가지고 있다면 305단계로 이동하고, 그렇지 않다면 303단계로 이동한다.
상기 303단계에서, 상기 MME는 상기 단말의 컨텍스트 정보를 가지고 있지 않기 때문에, HSS에 상기 단말의 위치를 등록하고 상기 UE의 가입 정보를 받아오기 위해 상기 HSS로 Update Location Request 메시지를 전송한다. 이후, 304단계에서, 상기 HSS는 상기 Update Location Request 메시지에 대응하는 Update Location Ack 메시지를 상기 MME로 전송한다. 상기 Update Location Ack 메시지에는 UE id와 허용 리스트를 포함한 단말의 가입 정보를 포함한다.
상기 MME가 단말의 컨텍스트 정보를 이미 가지고 있거나, 상기 304단계가 완료되면 305단계로 이동한다. 상기 305단계에서, 상기 MME는 상기 단말의 위치에 해당하는 정보인 ECGI 및 TAI가 상기 HSS로부터 수신된 허용 리스트에 포함되는지 여부를 확인한다. 이후 306단계에서, 상기 MME는 상기 ECGI 및 TAI가 상기 허용 리스트에 포함되어 있으면 Attach Accept 메시지를 단말로 전송하고, 그렇지 않으면 Attach Reject 메시지를 전송한다. 즉, 현재 단말의 위치에 따른 ECGI 및 TAI가 상기 허용 리스트에 포함되어 있으면, 단말은 상기 네트워크에 접속할 수 있다.
한편, 단말이 상기 허용 리스트에 포함되지 않은 지역으로 이동하고자 하는 경우, 단말은 네트워크에 접속된 상태에서 상기 이동하고자 하는 지역에 관한 위치 정보를 상기 허용 리스트에 추가할 수 있다. 이하의 단계에서는 사용자가 상기 접근 제어 갱신 서버에 접속하여 허용 리스트를 갱신하는 과정을 설명하도록 한다. 또한, 상기 갱신 과정은 시스템 시그널링이 아닌 어플리케이션 레벨 시그널링으로 수행될 수 있다.
307단계에서, 사용자는 상기 접근 제어 갱신 서버에 접속하기 위하여 상기 단말의 입력 장치를 통해 아이디와 비밀번호를 입력한다. 이후, 308단계에서, 상기 단말은 상기 접근 제어 갱신 서버에 접속하여 로그-인을 수행한다. 상기 로그-인이 완료되면, 309단계에서 사용자는 상기 허용 리스트에 추가할 ECGI(s)와 TAI(s)를 상기 단말을 통해 입력한다.
상기 309단계가 완료되면, 310단계에서 상기 단말은 상기 허용 리스트를 갱신하기 위해 allowed list update request 메시지를 상기 접근 제어 갱신 서버로 전송한다. 상기 allowed list update request 메시지는 상기 허용 리스트에 추가될 위치 정보인 ECGI(s)와 TAI(s)를 포함한다. 여기서 상기 접근 제어 갱신 서버가 상기 허용 리스트 갱신 요청을 수락한 경우 311단계로 이동한다. 상기 311단계에서, 상기 접근 제어 갱신 서버는 allowed list update request 메시지를 상기 HSS로 전송한다. 상기 HSS는 상기 allowed list update request 메시지 내의 ECGI(s)와 TAI(s)를 상기 허용 리스트에 추가하여 갱신한다. 이때, 상기 HSS는 상기 허용 리스트의 크기를 일정하게 유지하기 위하여 오래된 정보들을 삭제할 수 있다.
상기 HSS가 상기 허용 리스트의 갱신을 완료하면, 312단계에서 상기 HSS는 allowed list update request accept 메시지를 상기 접근 제어 갱신 서버로 전송한다. 이후, 313단계에서 상기 HSS로부터 allowed list update request accept 메시지를 수신하면, 상기 접근 제어 갱신 서버는 허용 리스트 갱신 결과를 상기 단말로 통보한다.
이상 전술한 과정을 통해, 본 발명은 M2M 통신 또는 Machine Type 통신을 수행하는 단말들 중 제한적 이동 단말들의 이동성 관리를 단순화함으로써 네트워크의 관리 운용 비용을 감소할 수 있다. 그러나 상기 실시 예에 따른 방법에서, 사용자가 허용 리스트를 갱신하기 위해 입력할 단말의 위치 정보인 ECGI 및 TAI를 획득하기 위한 별도의 방안이 요구된다.
제 2실시 예
본 발명의 제 2실시 예에 따른 방법은 허용 리스트를 갱신하는 단말과 갱신된 허용 리스트를 사용하는 단말이 동일하지 않은 경우에서의 정적 지역 기반 접근 제어 방법이다. 본 발명의 제 2실시 예에 따른 방법을 첨부된 도면을 참조하여 상세히 설명하도록 한다.
도 4는 본 발명의 제 2실시 예에 따른 정적 지역 기반 접근 제어를 수행하기 위한 시그널링을 도시하고 있다.
도 4를 참조하면, 단말이 네트워크에 접속하는 과정인 401 내지 406단계는 전술한 301 내지 306단계와 동일한 동작을 수행한다. 따라서, 상기 401 내지 406단계에 대한 설명은 생략하도록 한다. 그러나 상기 접근 제어 갱신 서버에 접속하여 허용 리스트를 갱신하는 과정은 상기 제 1실시 예에 따른 방법과 다른 동작을 수행한다. 왜냐하면, 본 발명의 제 2실시 예에 따른 방법은 허용 리스트를 갱신하는 단말과 갱신된 허용 리스트를 사용하는 단말이 동일하지 않기 때문이다.
이하에서는 상기 제 1실시 예에 따른 허용 리스트 갱신 방법과 다른 허용 리스트 갱신 방법에 대해 상세히 설명하도록 한다.
상기 401 내지 406단계를 통해 단말이 네트워크에 접속하면, 상기 407단계에서, 사용자는 상기 접근 제어 갱신 서버에 접속하기 위하여 상기 단말의 입력 장치를 통해 아이디와 비밀번호를 입력한다. 이후, 408단계에서, 상기 단말은 상기 접근 제어 갱신 서버에 접속하여 로그-인을 수행한다. 상기 로그-인이 완료되면, 409단계에서 사용자는 허용 리스트를 갱신할 타겟 UE id를 상기 단말에 입력한다.
여기서, 상기 타겟 UE는 갱신된 허용 리스트를 사용하는 단말에 해당한다. 전술한 바와 같이, 상기 타겟 UE는 네트워크 접속을 위한 입/출력 장치를 구비하고 있지 않기 때문에 스스로 허용 리스트를 갱신할 수 없다. 따라서, 상기 타겟 UE를 대신하여 허용 리스트를 갱신할 수 있는 단말이 요구된다. 예를 들어, 상기 허용 리스트를 갱신할 수 있는 단말은 통신 사업자가 제공하고 서버에 접근할 수 있는 설치 기사들이 구비하는 단말일 수 있다.
상기 409단계가 완료되면, 410단계에서 상기 단말은 허용 리스트를 갱신하기 위해 allowed list update request 메시지를 상기 접근 제어 갱신 서버로 전송한다. 상기 allowed list update request 메시지는 현재 갱신을 수행하는 단말의 위치에 해당하는 ECGI 및 TAI와 사용자로부터 입력받은 타겟 UE id를 포함한다. 여기서, 상기 갱신을 수행하는 단말은 상기 타겟 UE와 근접한 거리에 있음을 가정한다.
상기 접근 제어 갱신 서버가 상기 허용 리스트 갱신 요청을 수락한 경우 411단계로 이동한다. 상기 411단계에서, 상기 접근 제어 갱신 서버는 allowed list update request 메시지를 상기 HSS로 전송한다. 상기 HSS는 상기 allowed list update request 메시지 내에 포함된 ECGI, TAI 및 타겟 UE id를 이용하여 상기 허용 리스트를 갱신한다. 이때, 상기 HSS는 상기 허용 리스트의 크기를 일정하게 유지하기 위하여 오래된 정보들을 삭제할 수 있다.
상기 HSS가 상기 허용 리스트의 갱신을 완료하면, 412단계에서 상기 HSS는 allowed list update request accept 메시지를 상기 접근 제어 갱신 서버로 전송한다. 이후, 413단계에서 상기 HSS로부터 allowed list update request accept 메시지를 수신하면, 상기 접근 제어 갱신 서버는 허용 리스트 갱신 결과를 상기 단말로 통보한다.
이상 전술한 과정을 통해, 본 발명의 제 2실시 예에 따른 방법은 M2M 통신을 수행하는 단말들 중 이동성이 없는 단말들의 이동성 관리를 단순화함으로써 네트워크의 관리 운용 비용을 감소할 수 있다. 그러나 상기 실시 예에 따른 방법은 사용자가 타겟 UE의 허용 리스트를 갱신하기 위하여 별도의 단말에 허용 리스트 갱신 과정을 수행하여야 하는 불편함을 초래한다.
이상에서는 정적 지역 기반 접근 제어 방법에 대하여 설명하였다. 전술한 정적 지역 기반 접근 제어 방법은 허용 리스트가 상기 HSS의 가입 정보로써 정적으로 고정되는 경우에 이용 가능하다. 그러나 상기 방법은 이사 등으로 인하여 가정 내 단말들을 다른 지역에서 동작시키거나, 자판기 등의 설치 장소를 이동시키는 경우 사용자의 불편함을 초래할 수 있다. 즉, 상기 이동된 단말들이 네트워크에 접속하기 위해서는 상기 허용 리스트를 갱신하는 과정이 수동적으로 선행되어야 한다.
따라서, M2M 통신 또는 Machine Type 통신을 수행하는 단말이 새로운 지역으로 이동되는 경우 자동 또는 동적으로 허용 리스트를 갱신하여 네트워크에 접속하기 위한 지역 기반 접근 제어 방법이 요구된다.
이하, 본 발명의 다른 실시 예에서는 대표 단말과 그룹 개념을 이용한 동적 지역 기반 접근 제어 방법에 대해 도면을 참조하여 상세히 설명하도록 한다.
도 5는 본 발명의 다른 실시 예에 따른 동적 지역 기반 접근 제어를 수행하는 시스템(500)을 도시하고 있다.
도 5를 참조하면, 상기 시스템(500)은 크게 단말들(502, 504, 506, 508), eNB(510, 512), MME(514), S-GW(516), PDN-GW(518), HSS(520)를 포함한다. 한편, 본 발명의 내용과 관련 없는 상기 시스템(500)의 다른 구성 요소들에 대해서는 생략하도록 한다.
상기 HSS(520)는 일정한 단말들(502, 504, 506, 508)을 그룹으로 지정하고 해당 그룹에 대하여 대표 단말(representative UE)을 지정한다. 본 발명의 실시 예에서는 UE A 내지 UE D를 그룹 1로 지정하고, 상기 그룹 1에 대하여 UE A를 대표 단말로 가정한다. 상기 그룹에 속하는 단말들은 동일한 셀 내에 존재할 필요가 없기 때문에, 상기 단말들이 서로 원거리에 있더라도 무방하다.
상기 대표 단말이 허용 리스트를 이용하여 네트워크에 접속하는 과정은 전술한 정적 지역 기반 접속 제어 방법에서의 접속 과정(301 내지 306단계)과 동일하다.
한편, 비 대표 단말들은 허용 리스트를 이용하여 네트워크에 접속을 수행하고, 상기 네트워크의 접속에 실패하면 현재 단말이 위치한 지역에 대표 단말이 존재하는지 여부를 확인한다. 만약 상기 대표 단말이 존재하는 경우, 상기 비 대표 단말이 네트워크로 접속하는 것을 허용하고, 상기 비 대표 단말의 현재 위치를 포함하도록 상기 HSS의 허용 리스트를 갱신한다.
이하에서는, 허용 리스트를 이용한 접속(Attach) 과정에서 비 대표 단말의 동적 지역 기반 접근 제어 방법에 대하여 도면을 참조하여 상세히 설명하도록 한다.
제 3실시 예
도 6은 본 발명의 제 3실시 예에 따른 비 대표 단말의 동적 지역 기반 접근 제어를 수행하기 위한 시그널링을 도시하고 있다.
도 6을 참조하면, 601단계에서 단말은 UE identity(UE id) 등을 포함하는 Attach Request 메시지를 eNB로 전송한다.
상기 eNB는 602단계에서 상기 단말로부터 수신한 Attach Request 메시지와 함께 상기 단말의 위치에 해당하는 Global Cell id(ECGI) 및 Tracking Area id(TAI)를 MME로 전달한다.
상기 MME는 상기 Attach Request 메시지를 수신한 후 단말의 컨텍스트(context) 정보가 존재하는지 여부를 확인한다. 만약, 상기 MME가 상기 단말의 컨텍스트 정보를 가지고 있다면 605단계로 이동하고, 그렇지 않다면 603단계로 이동한다.
상기 603단계에서, 상기 MME는 단말의 위치를 등록하고, 상기 단말에 대한 정보 및 대표 단말에 대한 정보를 받아오기 위해 상기 HSS로 Update Location Request 메시지를 전송한다. 이후, 604단계에서, 상기 HSS는 상기 Update Location Request 메시지에 대응하는 Update Location Ack 메시지를 상기 MME로 전송한다. 상기 Update Location Ack 메시지에는 허용 리스트를 포함한 단말의 가입 정보, 단말이 속한 그룹 id, 그룹의 대표 단말 id, 대표 단말의 컨텍스트(context) 정보를 가진 MME id를 포함한다.
상기 MME가 단말의 컨텍스트 정보를 가지고 있거나 상기 604단계가 완료되면, 605단계에서 상기 MME는 상기 단말의 위치에 해당하는 ECGI 및 TAI가 상기 HSS로부터 수신된 허용 리스트에 포함되는지 여부를 확인한다. 상기 ECGI 또는 상기 TAI가 상기 허용 리스트에 포함되어 있으면 613단계로 이동하여 Attach Accept 메시지를 단말로 전송하고, 그렇지 않으면 606단계로 이동하여 대표 단말을 이용한 네트워크로의 접속을 수행한다.
상기 606단계에서, 상기 MME는 상기 HSS로부터 수신된 대표 단말에 관한 정보를 이용하여 상기 대표 단말의 컨텍스트 정보를 자신이 가지고 있는지 여부를 확인한다. 만약, 상기 MME가 상기 대표 단말의 컨텍스트 정보를 가지고 있다면 610단계로 이동하고, 그렇지 않다면 607단계로 이동한다.
상기 607단계에서, 상기 MME는 상기 대표 단말의 컨텍스트 정보를 가지고 있지 않기 때문에, 상기 대표 단말의 MME id를 이용하여 대표 단말의 컨텍스트 정보를 가진 MME가 자신과 동일한 MME 그룹에 속하는지 여부를 확인한다. 만약 상기 대표 단말의 컨텍스트 정보를 가진 MME가 자신과 동일한 MME 그룹에 속한다면 608단계로 이동하고, 그렇지 않다면 613단계로 이동하여 Attach Reject 메시지를 단말로 전송한다.
상기 608단계에서, 상기 MME는 대표 단말의 위치에 따른 ECGI 및 TAI 정보를 획득하기 위해 상기 MME 그룹 중 대표 단말의 컨텍스트 정보를 가진 MME에게 UE location information request 메시지를 전송한다. 이후, 609단계에서 상기 대표 단말의 컨텍스트 정보를 가진 MME는 상기 UE location information request 메시지에 대응하여 UE location info response 메시지를 상기 MME로 전송한다. 상기 UE location information response 메시지는 상기 대표 단말의 위치에 따른 ECGI 및 TAI 정보를 포함한다.
상기 606단계에서 상기 MME가 대표 단말의 컨텍스트 정보를 가지고 있거나, 상기 608단계를 통해 상기 대표 단말의 위치에 따른 ECGI 및 TAI 정보를 획득하면 610단계로 이동한다.
상기 610단계에서, 상기 MME는 대표 단말의 위치에 따른 ECGI 및 TAI와 접속을 요청하는 단말의 위치에 따른 ECGI 및 TAI가 동일한지 여부를 확인한다. 만약, 상기 대표 단말의 위치에 따른 ECGI 및 TAI가 상기 접속을 요청하는 단말의 위치에 따른 ECGI 및 TAI와 동일하다면, 611단계로 이동하여 허용 리스트를 갱신한다. 그러나 상기 ECGI 및 TAI가 동일하지 않다면 613단계로 이동하여 Attach Reject 메시지를 단말로 전송한다. 여기서, 상기 대표 단말의 위치에 따른 ECGI 및 TAI가 상기 접속을 요청하는 단말의 위치에 따른 ECGI 및 TAI와 동일하다는 것은 현재 단말이 위치하는 지역에 상기 대표 단말이 존재하고 있음을 의미한다.
상기 611단계에서, 상기 MME는 허용 리스트를 갱신하기 위해 상기 ECGI 및 상기 TAI를 포함하는 Update Location Request 메시지를 상기 HSS로 전송한다. 상기 HSS는 상기 Update Location Request 메시지를 이용하여 허용 리스트에 현재 단말의 위치를 포함하도록 갱신한다. 이때, 상기 HSS는 상기 허용 리스트의 크기를 일정하게 유지하기 위하여 오래된 정보들을 삭제할 수 있다. 이후, 612단계에서, 상기 HSS는 갱신된 허용 리스트를 상기 MME로 전송한다.
613단계에서, 상기 MME는 현재 단말의 ECGI 및 TAI가 상기 갱신된 허용 리스트에 포함되어 있으면 Attach Accept 메시지를 단말로 전송하고, 그렇지 않으면 Attach Reject 메시지를 단말로 전송한다.
전술한 과정을 통해, 비 대표 단말은 자신의 위치 정보가 허용 리스트에 포함되어 있지 않더라도 자신의 주위에 대표 단말이 존재하는 경우 네트워크에 접속할 수 있다. 또한, 상기 대표 단말에 대한 위치 정보를 이용하여 현재 자신의 위치 정보를 상기 허용 리스트에 자동으로 갱신할 수 있다. 즉, 본 발명의 제 3실시 예에 따른 발명은 대표 단말과 그룹 개념을 이용한 동적 지역 기반 접근 제어 방법을 제공함으로써 사용자가 수동적으로 상기 허용 리스트를 갱신하는 번거로움을 해결할 수 있다.
이처럼, 상기 동적 지역 기반 접근 제어 방법은 M2M 통신 또는 Machine Type 통신을 수행하는 단말들 중 제한적 이동 단말들의 이동성 관리를 단순화하여 네트워크의 관리 운영 비용을 감소할 수 있다. 또한, 상기 방법은 지역적으로 네트워크의 접근을 통제함으로써 가정 내의 가전 기기나 감시 카메라와 같이 정해진 장소에서만 주로 사용되는 단말을 훔쳐서 사용하는 경우를 방지할 수 있다.
상기 동적 지역 기반 접근 제어 방법은 비 대표 단말이 전원 오프 상태에서 새로운 지역으로 이동한 후, 대표 단말이 있는 곳에서 전원 온 하는 경우에 응용 가능하다. 한편, M2M 통신 또는 Machine Type 통신을 수행하는 단말들 중 배터리로 동작하고 이동성을 가지는 경우, 상기 단말이 새로운 지역으로 이동할 때 추적 영역 업데이트(tracking area update, 이하 'TAU'라 칭함) 동작을 수행한다. 이때, 그룹에 속한 비 대표 단말은 상기 TAU 동작 과정 중에 대표 단말을 이용한 동적 지역 기반 접근 제어 방법을 수행할 수 있다.
이하에서는 허용 리스트를 이용한 TAU 과정에서 비 대표 단말의 동적 지역 기반 접근 제어 방법에 대해 도면을 참조하여 상세히 설명하도록 한다.
제 4 실시 예
도 7은 본 발명의 제 4실시 예에 따른 비 대표 단말의 동적 지역 기반 접근 제어를 수행하기 위한 시그널링을 도시하고 있다.
도 7을 참조하면, 701단계에서 단말이 새로운 지역으로 이동하는 경우 TAU 동작을 개시한다. 702단계에서 상기 단말은 Tracking Area Update Request 메시지를 eNB로 전송한다.
상기 eNB는 703단계에서 상기 단말로부터 수신한 Tracking Area Update Request 메시지와 함께 상기 단말의 위치에 해당하는 Global Cell id(ECGI) 및 Tracking Area id(TAI)를 새로운 MME로 전달한다.
상기 새로운 MME는 TAU를 요청한 단말에 대한 컨텍스트 정보를 가지고 있는지 여부를 확인한다. 상기 단말에 대한 컨텍스트 정보가 없는 경우에는 704단계로 이동하여 기존의 MME에게 해당 단말에 대한 컨텍스트 정보의 전송을 요청한다. 반면, 상기 단말에 대한 컨텍스트 정보가 있는 경우에는 707단계로 이동한다.
상기 704단계에서 상기 새로운 MME가 Context Request 메시지를 기존의 MME에게 전송하면, 705단계에서 기존의 MME는 상기 Context Request 메시지에 대응하는 Context Response 메시지를 새로운 MME로 전송한다. 상기 Context Response 메시지에는 허용 리스트를 포함한 단말의 가입 정보, 단말이 속한 그룹 id, 그룹의 대표 단말 id, 대표 단말의 컨텍스트(context) 정보를 가진 MME id를 포함한다. 이후, 706단계에서, 상기 Context Response 메시지가 수신되면, 상기 새로운 MME는 Context Ack 메시지를 기존의 MME에 전송한다.
상기 새로운 MME는 상기 단말에 대한 컨텍스트 정보를 가지고 있거나, 상기 705단계를 통해 단말의 컨텍스트 정보를 획득한 경우 707단계로 이동한다.
상기 707단계에서, 상기 새로운 MME는 상기 단말의 위치에 해당하는 ECGI 및 TAI가 상기 단말의 컨텍스트 정보 내의 허용 리스트에 포함되는지 여부를 확인한다. 상기 ECGI 및 상기 TAI가 상기 허용 리스트에 포함되어 있으면 715단계로 이동하여 Attach Accept 메시지를 단말로 전송하고, 그렇지 않으면 708단계로 이동한다.
TAU를 요청하는 단말의 위치에 따른 ECGI 및 TAI가 상기 허용 리스트에 포함되어 있지 않기 때문에, 상기 708단계에서 상기 새로운 MME는 상기 해당 단말의 컨텍스트 정보를 이용하여 대표 단말의 컨텍스트 정보를 자신이 가지고 있는지 여부를 확인한다. 만약, 상기 새로운 MME가 상기 대표 단말의 컨텍스트 정보를 가지고 있다면 712단계로 이동하고, 그렇지 않다면 709단계로 이동한다.
상기 709단계에서, 상기 새로운 MME는 상기 대표 단말의 컨텍스트 정보를 가지고 있지 않기 때문에, 상기 대표 단말에 대한 정보 내의 MME id를 이용하여 대표 단말의 컨텍스트 정보를 가진 MME가 자신과 동일한 MME 그룹에 속하는지 여부를 확인한다. 만약 상기 대표 단말의 컨텍스트 정보를 가진 MME가 자신과 동일한 MME 그룹에 속한다면 709단계로 이동하고, 그렇지 않다면 714단계로 이동하여 TAU Reject 메시지를 단말로 전송한다.
상기 710단계에서, 상기 새로운 MME는 대표 단말의 위치에 따른 ECGI 및 TAI 정보를 획득하기 위해 상기 MME 그룹 중 대표 단말의 컨텍스트 정보를 가진 MME에게 UE location information request 메시지를 전송한다. 이후, 711단계에서 상기 대표 단말의 컨텍스트 정보를 가진 MME는 상기 UE location information request 메시지에 대응하여 UE location information response 메시지를 상기 새로운 MME로 전송한다. 상기 UE location information response 메시지는 상기 대표 단말의 위치에 따른 ECGI 및 TAI 정보를 포함한다.
상기 708단계에서 상기 새로운 MME가 대표 단말의 컨텍스트 정보를 가지고 있거나, 상기 710단계를 통해 상기 대표 단말의 위치에 따른 ECGI 및 TAI 정보를 획득하면 712단계로 이동한다. 상기 712단계에서, 상기 새로운 MME는 대표 단말의 위치에 따른 ECGI 및 TAI와 TAU를 요청하는 단말의 위치에 따른 ECGI 및 TAI가 동일한지 여부를 확인한다.
만약, 상기 대표 단말의 위치에 따른 ECGI 및 TAI와 상기 TAU를 요청하는 단말의 위치에 따른 ECGI 및 TAI가 동일하다면, 713단계로 이동하여 허용 리스트를 갱신한다. 그러나 상기 ECGI 및 TAI가 동일하지 않다면 715단계로 이동하여 TAU Reject 메시지를 단말로 전송한다. 여기서, 상기 대표 단말의 위치에 따른 ECGI 및 TAI가 상기 접속을 요청하는 단말의 위치에 따른 ECGI 및 TAI와 동일하다는 것은 현재 단말이 위치하는 지역에 상기 대표 단말이 존재하고 있음을 의미한다.
상기 713단계에서, 상기 새로운 MME는 허용 리스트를 갱신하기 위해 상기 ECGI 및 TAI를 포함하는 Update Location Request 메시지를 상기 HSS로 전송한다. 상기 HSS는 상기 Update Location Request 메시지를 이용하여 허용 리스트에 현재 단말의 위치 정보를 포함하도록 갱신한다. 이때, 상기 HSS는 상기 허용 리스트의 크기를 일정하게 유지하기 위하여 오래된 정보들을 삭제할 수 있다. 이후, 713단계에서, 상기 HSS는 갱신된 허용 리스트를 상기 MME로 전송한다.
715단계에서, 상기 새로운 MME는 현재 단말의 ECGI 및 TAI가 상기 갱신된 허용 리스트에 포함되어 있으면 TAU Accept 메시지를 단말로 전송하고, 그렇지 않으면 TAU Reject 메시지를 단말로 전송한다. 이후, 716단계에서 상기 단말은 TAU Accept 또는 TAU Reject 메시지에 대응하여 Tracking Area Update Complete 메시지를 상기 새로운 MME에 전송함으로써 TAU 과정을 종료한다.
전술한 과정을 통해, 비 대표 단말은 자신의 위치 정보가 허용 리스트에 포함되어 있지 않더라도 자신의 주위에 대표 단말이 존재하는 경우 TAU 과정을 수행할 수 있다. 또한, 상기 대표 단말에 대한 정보를 이용하여 현재 자신의 위치 정보를 상기 허용 리스트에 자동으로 갱신할 수 있다. 즉, 본 발명의 제 4 실시 예에서는 대표 단말과 그룹 개념을 이용한 동적 지역 기반 접근 제어 방법을 제공함으로써 사용자가 수동적으로 상기 허용 리스트를 갱신하는 번거로움을 해결할 수 있다.
이처럼, 상기 동적 지역 기반 접근 제어 방법은 M2M 통신 또는 Machine Type 통신을 수행하는 단말들 중 이동성이 없는 단말들의 이동성 관리를 단순화하여 네트워크의 관리 운영 비용을 감소할 수 있다. 또한, 상기 방법은 지역적으로 네트워크의 접근을 통제함으로써 가정 내의 가전 기기나 감시 카메라와 같이 정해진 장소에서만 사용되는 단말을 훔쳐서 사용하는 경우를 방지할 수 있다.
한편, 이상에서는 본 발명의 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술 되는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (26)

  1. M2M(Machine to Machine) 통신을 수행하는 단말의 네트워크 접속을 위해 이동성 관리 노드에서의 지역 기반 접근 제어 방법에 있어서,
    단말로부터의 접속 요청 메시지에 응답하여 기지국으로부터 전송되는 접속 요청 메시지와 상기 단말의 위치 정보를 수신하는 과정과,
    상기 단말의 위치 정보에 의해 확인된 상기 단말의 위치를 홈 가입자 서버(HSS)에 등록하고, 상기 홈 가입자 서버로부터 상기 단말의 허용 리스트를 획득하는 과정과,
    상기 단말의 위치 정보가 상기 허용 리스트에 등록되어 있는지를 확인하는 과정을 포함하는 지역 기반 접근 제어 방법.
  2. 제 1항에 있어서,
    상기 단말의 위치 정보는 Global Cell id(ECGI) 및 Tracking Area id(TAI) 중 적어도 하나 임을 특징으로 하는 지역 기반 접근 제어 방법.
  3. 제 1항에 있어서,
    상기 단말의 위치 정보가 상기 허용 리스트에 포함되어 있는 경우 상기 단말이 이동이 허용된 지역에 위치한다고 판단하여, 상기 단말로 접속 허용 메시지를 전송하는 과정과,
    상기 단말의 위치 정보가 상기 허용 리스트에 포함되어 있지 않은 경우 상기 단말이 이동이 허용되지 않은 지역에 위치한다고 판단하여, 상기 단말로 접속 거절 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  4. 제 1항에 있어서,
    상기 허용 리스트는 ECGI 리스트 및 TAI 리스트 중 적어도 하나를 포함하는 것을 특징으로 하는 단말의 지역 기반 접근 제어 방법.
  5. M2M(Machine to Machine) 통신을 수행하는 단말의 네트워크 접속을 위해 이동성 관리 노드에서의 지역 기반 접근 제어 방법에 있어서,
    단말로부터의 접속 요청 메시지에 응답하여 기지국으로부터 전송되는 접속 요청 메시지와 상기 단말의 위치 정보를 수신하는 과정과,
    상기 단말의 위치 정보에 의해 확인된 상기 단말의 위치를 홈 가입자 서버(HSS)에 등록하고, 상기 홈 가입자 서버로부터 상기 단말의 허용 리스트와 대표 단말 정보를 획득하는 과정과,
    상기 단말의 위치 정보가 상기 허용 리스트에 포함되어 있지 않을 경우, 상기 대표 단말 정보를 이용하여 상기 홈 가입자 서버에 저장된 허용 리스트를 갱신하는 과정을 포함하는 지역 기반 접근 제어 방법.
  6. 제 5항에 있어서,
    상기 단말은 대표 단말과 동일한 그룹에 속하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  7. 제 5항에 있어서,
    상기 단말의 위치 정보는 Global Cell id(ECGI) 및 Tracking Area id(TAI) 중 적어도 하나 임을 특징으로 하는 지역 기반 접근 제어 방법.
  8. 제 5항에 있어서,
    상기 허용 리스트는 ECGI 리스트 및 TAI 리스트 중 적어도 하나를 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  9. 제 5항에 있어서,
    상기 대표 단말 정보는 대표 단말 id와 대표 단말의 컨텍스트 정보를 가지는 MME id임을 특징으로 하는 지역 기반 접근 제어 방법.
  10. 제 5항에 있어서,
    상기 단말의 위치 정보가 상기 허용 리스트에 포함되어 있는 경우 상기 단말이 이동이 허용된 지역에 위치한다고 판단하여, 상기 단말로 접속 허용 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  11. 제 5항에 있어서,
    상기 단말의 위치 정보가 상기 허용 리스트에 포함되어 있지 않을 경우, 대표 단말에 대한 컨텍스트 정보를 포함하는지 여부를 확인하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  12. 제 11항에 있어서,
    상기 대표 단말에 대한 컨텍스트 정보를 포함하는 경우,
    상기 단말의 위치 정보와 상기 대표 단말의 위치 정보가 동일한지 여부를 확인하고, 동일한 경우 상기 홈 가입자 서버에 저장된 허용 리스트를 갱신하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  13. 제 11항에 있어서,
    상기 대표 단말에 대한 컨텍스트 정보를 포함하지 않는 경우,
    상기 대표 단말의 컨텍스트 정보를 가진 이동성 관리 노드가 자신과 동일한 그룹에 속하는지 여부를 확인하고, 동일한 그룹에 속하는 경우 상기 대표 단말의 컨텍스트 정보를 가진 이동성 관리 노드로부터 상기 대표 단말의 위치 정보를 획득하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  14. 제 13항에 있어서,
    상기 단말의 위치 정보와 상기 획득된 대표 단말의 위치 정보가 동일한지 여부를 확인하고, 동일한 경우 상기 홈 가입자 서버에 저장된 허용 리스트를 갱신하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  15. 제 12항 또는 제 14항에 있어서,
    상기 단말의 위치 정보가 상기 갱신된 허용 리스트에 포함되는 경우 상기 단말에 접속 허용 메시지를 전송하고,
    상기 단말의 위치 정보가 상기 갱신된 허용 리스트에 포함되지 않는 경우 상기 단말에 접속 거절 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  16. M2M(Machine to Machine) 통신을 수행하는 단말이 TAU(Tracking Area Update)를 수행하기 위해 이동성 관리 노드에서의 지역 기반 접근 제어 방법에 있어서,
    단말로부터의 TAU 요청 메시지에 응답하여 기지국으로부터 전송되는 접속 요청 메시지와 상기 단말의 위치 정보를 수신하는 과정과,
    상기 단말의 위치 정보가 허용 리스트에 포함되어 있는지를 확인하는 과정과,
    상기 단말의 위치 정보가 허용 리스트에 포함되어 있지 않을 경우, 대표 단말 정보를 이용하여 홈 가입자 서버에 저장된 허용 리스트를 갱신하는 과정을 포함하는 지역 기반 접근 제어 방법.
  17. 제 16항에 있어서,
    상기 단말은 대표 단말과 동일한 그룹에 속하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  18. 제 16항에 있어서,
    상기 단말의 위치 정보는 Global Cell id(ECGI) 및 Tracking Area id(TAI) 중 적어도 하나이고, 상기 허용 리스트는 ECGI 리스트 및 TAI 리스트 중 적어도 하나를 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  19. 제 16항에 있어서,
    상기 대표 단말 정보는 대표 단말 id와 대표 단말의 컨텍스트 정보를 가지는 MME id임을 특징으로 하는 지역 기반 접근 제어 방법.
  20. 제 16항에 있어서,
    상기 단말의 컨텍스트 정보를 가지고 있지 않은 경우, 상기 단말이 이동하기 전 지역에서의 이동성 관리 노드로부터 상기 단말의 컨텍스트 정보를 획득하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  21. 제 16항에 있어서,
    상기 단말의 위치 정보가 상기 허용 리스트에 포함되어 있는 경우 상기 단말이 이동이 허용된 지역에 위치한다고 판단하여, 상기 단말로 TAU 허용 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  22. 제 16항에 있어서,
    상기 단말의 위치 정보가 상기 허용 리스트에 포함되어 있지 않은 경우, 대표 단말에 대한 컨텍스트 정보를 포함하는지 여부를 확인하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  23. 제 22항에 있어서,
    상기 대표 단말에 대한 컨텍스트 정보를 포함하는 경우,
    상기 단말의 위치 정보와 상기 대표 단말의 위치 정보가 동일한지 여부를 확인하고, 동일한 경우 상기 홈 가입자 서버에 저장된 허용 리스트를 갱신하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  24. 제 22항에 있어서,
    상기 대표 단말에 대한 컨텍스트 정보를 포함하지 않는 경우,
    상기 대표 단말의 컨텍스트 정보를 가진 이동성 관리 노드가 자신과 동일한 그룹에 속하는지 여부를 확인하고, 동일한 그룹에 속하는 경우 상기 대표 단말의 컨텍스트 정보를 가진 이동성 관리 노드로부터 상기 대표 단말의 위치 정보를 획득하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  25. 제 24항에 있어서,
    상기 단말의 위치 정보와 상기 획득된 대표 단말의 위치 정보가 동일한지 여부를 확인하고, 동일한 경우 상기 홈 가입자 서버에 저장된 허용 리스트를 갱신하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
  26. 제 23항 또는 제 25항에 있어서,
    상기 단말의 위치 정보가 상기 갱신된 허용 리스트에 포함되는 경우, 상기 단말로 TAU 허용 메시지를 전송하고,
    상기 단말의 위치 정보가 상기 갱신된 허용 리스트에 포함되지 않는 경우, 상기 단말로 TAU 거절 메시지를 전송하는 과정을 더 포함하는 것을 특징으로 하는 지역 기반 접근 제어 방법.
PCT/KR2010/006779 2009-10-05 2010-10-05 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법 WO2011043571A2 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/499,541 US8811984B2 (en) 2009-10-05 2010-10-05 Area-based access control method for terminals which carry out M2M communications in a wireless communication system
EP10822216.7A EP2487944B1 (en) 2009-10-05 2010-10-05 Area-based access control method for terminals which carry out m2m communications in a wireless communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2009-0094227 2009-10-05
KR1020090094227A KR101538523B1 (ko) 2009-10-05 2009-10-05 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법

Publications (2)

Publication Number Publication Date
WO2011043571A2 true WO2011043571A2 (ko) 2011-04-14
WO2011043571A3 WO2011043571A3 (ko) 2011-09-09

Family

ID=43857264

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2010/006779 WO2011043571A2 (ko) 2009-10-05 2010-10-05 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법

Country Status (4)

Country Link
US (1) US8811984B2 (ko)
EP (1) EP2487944B1 (ko)
KR (1) KR101538523B1 (ko)
WO (1) WO2011043571A2 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012154198A1 (en) * 2011-05-09 2012-11-15 Intel Corporation Techniques for machine-to-machine device management
WO2013000214A1 (zh) * 2011-06-27 2013-01-03 中兴通讯股份有限公司 一种mtc设备的接入控制方法和系统
EP2555545A1 (en) * 2011-09-23 2013-02-06 ZTE Corporation Method and system for selecting mobility management entity of terminal group
WO2013073747A1 (en) * 2011-11-14 2013-05-23 Lg Electronics Inc. M2m communication via another scl
WO2014014324A1 (en) * 2012-07-20 2014-01-23 Lg Electronics Inc. Method and apparatus for updating tracking area in wireless communication system
WO2014107091A1 (ko) * 2013-01-07 2014-07-10 엘지전자 주식회사 무선 통신 시스템에서 장치 대 장치 통신 수행 방법 및 장치
WO2016003071A1 (ko) * 2014-06-30 2016-01-07 엘지전자 주식회사 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
WO2016208997A1 (ko) * 2015-06-23 2016-12-29 엘지전자(주) 무선 통신 시스템에서 단말의 영역 관리 방법 및 이를 위한 장치
US10645564B2 (en) 2012-10-31 2020-05-05 Samsung Electronics Co., Ltd. Method and apparatus for managing packet data network connection on basis of local area in wireless communication system

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101493716B1 (ko) * 2010-01-08 2015-02-16 알까뗄 루슨트 기계―유형 통신들의 그룹에 기초한 이동성 최적화를 위한 방법 및 장치
WO2012177002A2 (ko) * 2011-06-21 2012-12-27 엘지전자 주식회사 무선 접속 시스템에서 장치 간 통신 수행 방법 및 이를 위한 장치
KR101983097B1 (ko) * 2012-11-15 2019-05-29 에스케이텔레콤 주식회사 동적 정책 제어를 위한 실시간 위치 정보 운영 방법 및 시스템과 이를 지원하는 장치
KR20150091304A (ko) 2012-11-28 2015-08-10 엘지전자 주식회사 D2d 통신을 수행하는 방법 및 이를 위한 장치
WO2014088340A1 (ko) * 2012-12-05 2014-06-12 엘지전자 주식회사 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치
KR101983993B1 (ko) * 2013-02-04 2019-05-31 주식회사 케이티 게이트웨이 기반의 m2m 디바이스 리소스 동적 그룹핑 방법
KR102096895B1 (ko) * 2013-02-13 2020-04-03 삼성전자주식회사 무선 통신 시스템에서 기기간 직접 통신을 위한 초기 접속 방법 및 장치
US10003921B2 (en) 2013-04-29 2018-06-19 Lg Electronics Inc. Method and apparatus for searching for proximity service so as to provide proximity service
JP6196103B2 (ja) * 2013-09-13 2017-09-13 株式会社Nttドコモ 移動通信システム、ネットワークノード及び移動通信方法
CN105247900A (zh) * 2013-10-15 2016-01-13 华为技术有限公司 群组接入无线网络的控制方法及相关装置
CN105681210A (zh) * 2014-11-14 2016-06-15 中兴通讯股份有限公司 组资源更新处理方法、装置、系统及cse
EP3251321B1 (en) * 2015-01-28 2020-03-25 Telefonaktiebolaget LM Ericsson (publ) Method and nodes for handling a user equipment's access to a mobile communications network
WO2017138769A1 (ko) * 2016-02-11 2017-08-17 엘지전자(주) 무선 통신 시스템에서 단말의 위치 갱신 방법 및 이를 지원하는 장치
WO2017142363A1 (ko) * 2016-02-19 2017-08-24 엘지전자 주식회사 서비스 요청 전송 및 사용자기기, 그리고 서비스 요청 수신 및 기지국
CN108040367B (zh) * 2016-11-04 2019-09-17 电信科学技术研究院 一种ue位置区域更新方法、接入网实体、ue及核心网实体
CN110945881A (zh) * 2017-05-18 2020-03-31 黑莓有限公司 检测智能运输站的不当行为
KR102126274B1 (ko) 2017-09-26 2020-06-25 삼성전자주식회사 무선 통신 시스템에서 전자 장치의 동작 주기를 제어하기 위한 장치 및 방법
WO2021196185A1 (zh) * 2020-04-03 2021-10-07 Oppo广东移动通信有限公司 无线通信方法、终端设备和网络设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040224682A1 (en) * 1999-03-22 2004-11-11 Kang Myung-Seok Method for applying different charge rates and for indicating location of mobile station in cellular mobile telecommunication system
FR2824441B1 (fr) * 2001-05-07 2003-08-01 Evolium Sas Procede de pour permettre l'acces a des services dans un systeme cellulaire de radiocommunication mobiles
KR100520618B1 (ko) 2003-01-14 2005-10-10 삼성전자주식회사 다기능 이동 통신 단말의 사용 제한 방법
ATE463135T1 (de) * 2005-06-11 2010-04-15 Ericsson Telefon Ab L M Vorrichtung und verfahren zur auswahl eines besuchten netzes
EP1860904A1 (en) * 2006-05-26 2007-11-28 Matsushita Electric Industrial Co., Ltd. Mobility management in communication networks
KR100886142B1 (ko) 2006-09-08 2009-02-27 삼성전자주식회사 위치확인시스템을 이용한 휴대 인터넷 서비스 지역 확인방법 및 시스템
US7774008B2 (en) * 2006-12-22 2010-08-10 Cellco Partnership MDN-less SMS messaging (network solution) for wireless M2M application
EP2046090A1 (en) * 2007-10-02 2009-04-08 Panasonic Corporation Management of session control signaling for multicast/broadcast services
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US8514809B2 (en) * 2007-11-16 2013-08-20 Nokia Siemens Networks Oy Mapping quality of service for intersystem handover
US8626162B2 (en) * 2008-06-06 2014-01-07 Qualcomm Incorporated Registration and access control in femto cell deployments
US20100075698A1 (en) * 2008-09-23 2010-03-25 Telefonaktiebolaget L M Ericsson (Publ) Location registration and paging in telecommunications network
KR101547544B1 (ko) * 2008-09-24 2015-08-27 삼성전자주식회사 펨토 기지국으로의 핸드 오버를 위한 통신 시스템 및 이를 위한 방법
KR101472749B1 (ko) * 2008-09-25 2014-12-16 삼성전자주식회사 Home eNB에서 단말의 수락제어 방법 및 장치.

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None
See also references of EP2487944A4

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103718590A (zh) * 2011-05-09 2014-04-09 英特尔公司 用于机器对机器装置管理的技术
US11202178B2 (en) 2011-05-09 2021-12-14 Apple Inc. Techniques for machine-to-machine device management
WO2012154198A1 (en) * 2011-05-09 2012-11-15 Intel Corporation Techniques for machine-to-machine device management
WO2013000214A1 (zh) * 2011-06-27 2013-01-03 中兴通讯股份有限公司 一种mtc设备的接入控制方法和系统
EP2555545A4 (en) * 2011-09-23 2014-02-19 Zte Corp METHOD AND SYSTEM FOR SELECTION OF A MOBILITY MANAGER
CN103024719A (zh) * 2011-09-23 2013-04-03 中兴通讯股份有限公司 终端组的移动性管理实体选择方法及系统
US8958792B2 (en) 2011-09-23 2015-02-17 Zte Corporation Method and system for selecting mobility management entity of terminal group
EP2555545A1 (en) * 2011-09-23 2013-02-06 ZTE Corporation Method and system for selecting mobility management entity of terminal group
CN103024719B (zh) * 2011-09-23 2018-05-11 中兴通讯股份有限公司 终端组的移动性管理实体选择方法及系统
WO2013073747A1 (en) * 2011-11-14 2013-05-23 Lg Electronics Inc. M2m communication via another scl
WO2014014324A1 (en) * 2012-07-20 2014-01-23 Lg Electronics Inc. Method and apparatus for updating tracking area in wireless communication system
US9357560B2 (en) 2012-07-20 2016-05-31 Lg Electronics Inc. Method and apparatus for updating tracking area in wireless communication system
US10645564B2 (en) 2012-10-31 2020-05-05 Samsung Electronics Co., Ltd. Method and apparatus for managing packet data network connection on basis of local area in wireless communication system
US11477633B2 (en) 2012-10-31 2022-10-18 Samsung Electronics Co., Ltd. Method and apparatus for managing packet data network connection on basis of local area in wireless communication system
WO2014107091A1 (ko) * 2013-01-07 2014-07-10 엘지전자 주식회사 무선 통신 시스템에서 장치 대 장치 통신 수행 방법 및 장치
US10321290B2 (en) 2014-06-30 2019-06-11 Lg Electronics Inc. Method for processing request message in wireless communication system and apparatus therefor
WO2016003071A1 (ko) * 2014-06-30 2016-01-07 엘지전자 주식회사 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
US10231089B2 (en) 2015-06-23 2019-03-12 Lg Electronics Inc. Method for managing area of terminal in wireless communication system and apparatus therefor
WO2016208997A1 (ko) * 2015-06-23 2016-12-29 엘지전자(주) 무선 통신 시스템에서 단말의 영역 관리 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
US20120196599A1 (en) 2012-08-02
EP2487944B1 (en) 2021-01-13
KR20110037002A (ko) 2011-04-13
US8811984B2 (en) 2014-08-19
WO2011043571A3 (ko) 2011-09-09
EP2487944A4 (en) 2017-10-25
EP2487944A2 (en) 2012-08-15
KR101538523B1 (ko) 2015-07-22

Similar Documents

Publication Publication Date Title
WO2011043571A2 (ko) 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법
WO2011021875A2 (en) Server for control plane at mobile communication network and method for controlling local ip access service
WO2010128773A2 (en) Server for control plane at mobile communication network and method for controlling establishment of connection thereof
WO2010128786A2 (en) Method for providing connection type information and method for controlling radio resource of home (e)nodeb
WO2017086646A1 (ko) 이동통신 시스템에서 코어 네트워크를 선택하는 방법 및 장치
WO2010128815A2 (en) Method for supporting pdn gw selection
WO2020251309A1 (en) Method and apparatus for providing service in wireless communication system
WO2011159125A2 (ko) 무선 통신 시스템 및 그의 사용자 단말기와 이동성 관리 엔티티 간 연결 방법
WO2013109082A1 (ko) 데이터 전송의 우선권 설정 방법 및 장치
WO2015005629A1 (en) Apparatus and method for controlling control overload in wlan systems
WO2013085310A1 (en) Apparatus and method for delivering short message service efficiently in wireless communication system
WO2010093109A1 (en) Optimized paging method for home (e)nodeb system
WO2019035638A1 (ko) 제 3자 응용 서버에서 단말의 무선 연결 타입 변경을 확인하는 방법
WO2009107950A2 (en) Method for supporting ue mobility between macro cell and hnb cell
WO2010035971A2 (en) Method for supporting context management by home node-b
WO2010002208A2 (en) Method for supporting an emergency call in a mobile communication system
KR20100034885A (ko) Home eNB에서 단말의 수락제어 방법 및 장치.
WO2014069925A1 (ko) 무선 통신 시스템에서 로컬 영역 패킷 데이터 네트워크 연결을 관리하는 방법 및 장치
WO2015020366A1 (en) Methods, systems and devices for supporting local breakout in small cell architecture
WO2017007122A1 (ko) 사설망 서비스 제공방법 및 시스템
WO2011034371A2 (en) Method and apparatus for providing local breakout service in wireless communication system
WO2012094957A1 (zh) 一种对mtc终端进行移动性管理的方法和系统
WO2015080495A1 (ko) 무선통신 시스템에서 어플리케이션 인지 qos 차별화된 단말 대 단말 간 통신 방법 및 장치
WO2012105775A2 (en) Methods for supporting user equipment accessing local ip services and apparatus therefor
WO2021010661A1 (ko) 에지컴퓨팅관리장치 및 에지컴퓨팅관리장치의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10822216

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010822216

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13499541

Country of ref document: US