KR101004556B1 - Internet protocol multimedia subsystem and call processing method thereof - Google Patents

Internet protocol multimedia subsystem and call processing method thereof Download PDF

Info

Publication number
KR101004556B1
KR101004556B1 KR1020070096061A KR20070096061A KR101004556B1 KR 101004556 B1 KR101004556 B1 KR 101004556B1 KR 1020070096061 A KR1020070096061 A KR 1020070096061A KR 20070096061 A KR20070096061 A KR 20070096061A KR 101004556 B1 KR101004556 B1 KR 101004556B1
Authority
KR
South Korea
Prior art keywords
authentication
subscriber
personal
authentication vector
terminal
Prior art date
Application number
KR1020070096061A
Other languages
Korean (ko)
Other versions
KR20090030638A (en
Inventor
황진호
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020070096061A priority Critical patent/KR101004556B1/en
Publication of KR20090030638A publication Critical patent/KR20090030638A/en
Application granted granted Critical
Publication of KR101004556B1 publication Critical patent/KR101004556B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 아이피 멀티미디어 서브 시스템 및 아이피 멀티미디어 서브 시스템 기반의 호 처리 방법에 관한 것이다. The present invention relates to a call processing method based on an IP multimedia subsystem and an IP multimedia subsystem.

본 발명의 실시예에 따른 아이피 멀티미디어 서브 시스템 기반의 호 처리 방법은 단말기로부터 가입자의 개인 ID와 공개 ID를 포함하는 등록 요청 메시지를 수신하는 단계, 및 상기 개인 ID에 대응하는 인증 벡터가 존재하는 경우 상기 인증 벡터를 사용하여 상기 가입자에 대한 인증을 수행하는 단계를 포함한다.In accordance with an embodiment of the present invention, a method for processing a call based on an IP multimedia subsystem includes receiving a registration request message including a subscriber's personal ID and a public ID from a terminal, and when an authentication vector corresponding to the personal ID exists. Performing authentication for the subscriber using the authentication vector.

IMS, 호 처리, 가입자 등록 IMS, call processing, subscriber registration

Description

아이피 멀티미디어 서브 시스템 및 아이피 멀티미디어 서브 시스템 기반의 호 처리 방법{Internet protocol multimedia subsystem and call processing method thereof}Call processing method based on IP multimedia subsystem and IP multimedia subsystem

본 발명은 아이피 멀티미디어 서브시스템(Internet Protocol Multimedia Subsystem; IMS)에 관한 것으로서, 더욱 상세하게는 가입자 등록을 위한 IMD 및 IMS의 호 처리 방법에 관한 것이다. The present invention relates to an Internet Protocol Multimedia Subsystem (IMS), and more particularly, to an IMD and an IMS call processing method for subscriber registration.

최근 이동통신과 인터넷의 급격한 발전에 따라 이동가입자에게 고품질의 다양한 멀티 미디어 서비스의 실현이 요구되고 있다. 이러한 인터넷 멀티 미디어 서비스의 발달은 기존의 회선 기반 코어망(Circuit-based Core Network(CN))에서 패킷 기반 코어망(Packet-based CN)으로의 변화를 요구하였고, 더 나아가 아이피 기반 코어망(IP-based CN) 형태의 차세대 코어망으로의 진화를 모색하고 있다.Recently, with the rapid development of mobile communication and the Internet, it is required to realize various multimedia services of high quality for mobile subscribers. The development of the Internet multimedia service required a change from a circuit-based core network (CN) to a packet-based CN, furthermore, an IP-based core network (IP). It is looking for the evolution to the next generation core network in the form of CN-based.

현재 3GPP(3rd Generation Partnership Project)에서는 IM(IP-based Multimedia) 서비스를 제공하기 위해 ALL IP 기반의 망 참조모델을 표준화 하고 있다. IM 서비스란 이동 가입자에게 IP 전송 프로토콜을 기반으로 하는 다양한 타입의 패킷 기반 서비스를 동시에 제공할수 있는 서비스를 말한다. 이를 통해 가입자 는 기존의 음성, 영상 등의 실시간(real-time) 서비스는 물론 파일전송, 이메일, 단문 메시지 등의 비 실시간(nonreal-time) 서비스를 동시에 사용할 수 있다. Currently, the 3rd Generation Partnership Project (3GPP) is standardizing the ALL IP-based network reference model to provide IP-based multimedia (IM) services. An IM service is a service that can simultaneously provide various types of packet-based services based on an IP transport protocol to a mobile subscriber. This enables subscribers to use existing real-time services such as voice and video, as well as non-real-time services such as file transfer, email, and short message.

IMS(Internet Protocol Multimedia Subsystem)는 IM 서비스를 제공하는 코어망으로서 기능할 수 있다. 따라서, 가입자에게 IM 서비스를 제공하기 위한 IMS의 효율적인 운영 방식이 요구된다. The Internet Protocol Multimedia Subsystem (IMS) may function as a core network for providing IM services. Therefore, there is a need for an efficient operation method of IMS for providing IM services to subscribers.

본 발명은 효율적인 가입자 등록 작업을 수행하는 IMS 및 IMS의 호 처리 방법을 제공하는데 그 목적이 있다.An object of the present invention is to provide an IMS and an IMS call processing method for performing efficient subscriber registration.

본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects that are not mentioned will be clearly understood by those skilled in the art from the following description.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 아이피 멀티미디어 서브 시스템 기반의 호 처리 방법은 단말기로부터 가입자의 개인 ID와 공개 ID를 포함하는 등록 요청 메시지를 수신하는 단계, 및 상기 개인 ID에 대응하는 인증 벡터가 존재하는 경우 상기 인증 벡터를 사용하여 상기 가입자에 대한 인증을 수행하는 단계를 포함한다.In order to achieve the above object, the IP multimedia subsystem-based call processing method according to an embodiment of the present invention receives a registration request message including a subscriber's personal ID and public ID from the terminal, and corresponding to the personal ID And if the authentication vector exists, performing authentication for the subscriber using the authentication vector.

상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 아이피 멀티미디어 서브 시스템은 단말기로부터 가입자의 개인 ID와 공개 ID를 포함하는 등록 요청 메시지를 수신하는 프록시 호 세션 제어 장치, 및 상기 개인 ID에 대응하는 인증 벡터가 존재하는 경우 상기 인증 벡터를 사용하여 상기 가입자에 대한 인증을 수행하는 서빙 호 세션 제어 장치를 포함한다.In order to achieve the above object, the IP multimedia subsystem according to an embodiment of the present invention is a proxy call session control device for receiving a registration request message including a subscriber's personal ID and public ID from the terminal, and corresponding to the personal ID And a serving call session control device for authenticating the subscriber using the authentication vector when the authentication vector exists.

기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and the drawings.

상기한 바와 같은 본 발명의 본 발명의 실시예에 따른 IMS 및 IMS 기반의 호 처리 방법에 따르면, 가입자 등록 작업을 보다 효율적으로 수행할 수 있는 효과가 있다. According to the IMS and the IMS-based call processing method according to an embodiment of the present invention as described above, there is an effect that the subscriber registration can be performed more efficiently.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 아이피 멀티미디어 서브시스템(Internet Protocol Multimedia Subsystem; IMS, 100)을 나타낸 도면이다. 도시된 IMS(100)는 호 세션 제어 장치(Call Session Control Function; CSCF, 110), 홈 가입자 서버(Home Subscriber Server; HSS, 120), 및 어플리케이션 서버(Application Server; AS, 130)를 포함한다. IMS(100)는 3GPP(3rd Generation Partnership Project) 기반의 규격을 준수할 수 있다. 그러나 본 발명이 3GPP 기반의 규격에 의해 한정되는 것은 아니다. 1 is a diagram illustrating an Internet Protocol Multimedia Subsystem (IMS) 100 according to an embodiment of the present invention. The illustrated IMS 100 includes a Call Session Control Function (CSCF) 110, a Home Subscriber Server (HSS) 120, and an Application Server (AS) 130. The IMS 100 may comply with 3GPP (3rd Generation Partnership Project) based standards. However, the present invention is not limited by the 3GPP-based standard.

CSCF(110)는 가입자 등록, 인증, 서비스 트리거링, 라우팅, 각종 호 제어, 주소 처리(address handling) 등 세션 개시 프로토콜(Session Initiation Protocol; SIP) 기반의 멀티미디어 세션 제어를 위한 기본 기능을 수행할 수 있다. CSCF(110)는 프록시 CSCF(Proxy-CSCF; P-CSCF(112)), 인테로게이팅 CSCF(Interogating-CSCF; I-CSCF(114)), 및 서빙 CSCF(Serving-CSCF; S-CSCF(116))를 포함할 수 있다. The CSCF 110 may perform basic functions for session initiation protocol (SIP) based multimedia session control such as subscriber registration, authentication, service triggering, routing, various call control, address handling, and the like. . The CSCF 110 includes a proxy CSCF (P-CSCF 112), an interrogating-CSCF (I-CSCF 114), and a serving CSCF (S-CSCF 116). )).

P-CSCF(112)는 단말기(140)가 IMS 망에 접속하는 첫번째 지점이다. 단말기(140)로부터 등록 요청 메시지(regitster request message; REGISTER)가 전송되면, P-CSCF(112)는 이를 I-CSCF(114)로 전달할 수 있다. P-CSCF(112)는 등록 요청 메시지 처리 과정에서 I-CSCF(114)가 할당한 S-CSCF(116)의 주소를 저장해 두었다가 단말기(140)로부터 세션 요청 메시지(invite request message; INVITE)가 수신되면 이를 S-CSCF(116)로 포워딩할 수 있다. The P-CSCF 112 is the first point where the terminal 140 connects to the IMS network. When a registration request message (REGISTER) is transmitted from the terminal 140, the P-CSCF 112 may transmit it to the I-CSCF 114. The P-CSCF 112 stores the address of the S-CSCF 116 assigned by the I-CSCF 114 in the process of processing a registration request message, and then receives an session request message (INVITE) from the terminal 140. If so, it can be forwarded to the S-CSCF 116.

I-CSCF(114)는 망 내의 가입자 단말기에게 연결하기 위해 인입되는 호에 대한 접점 역할 및 망 내에 로밍한 타망 가입자의 단말기와의 접점 역할을 수행한다. I-CSCF(114)는 단말기(140)의 사용자(이하 가입자라 한다)를 등록하는 과정에서 HSS(120)로부터 이용 가능한 S-CSCF의 주소를 획득하고, 이를 참조하여 실제 등록을 담당할 S-CSCF(116)를 결정할 수 있다. The I-CSCF 114 serves as a contact point for incoming calls to connect to subscriber stations in the network and a contact point with terminals of other network subscribers roaming in the network. The I-CSCF 114 obtains the address of the S-CSCF available from the HSS 120 in the process of registering a user (hereinafter referred to as a subscriber) of the terminal 140 and refers to the S-CSCF to be in charge of actual registration. CSCF 116 may be determined.

S-CSCF(116)는 I-CSCF(114)로부터 등록 요청 메시지가 수신되면 HSS(120)에 가입자를 등록하고, HSS(120)로부터 가입자의 가입자 프로파일을 획득할 수 있다. S-CSCF(116)는 가입자 프로파일을 이용하여 단말기(140)에게 제공될 서비스의 종류를 확인하고, 확인된 서비스를 지원할 AS(130)에 대한 트리거링을 수행할 수 있다. 또한, S-CSCF(116)는 HSS(120)로부터 인증 벡터(Authentication Vector)를 획득하고, 이를 관리할 수 있다. 또한, S-CSCF(116)은 인증 벡터를 이용하여 가입자 인증 작업을 수행할 수 있다. The S-CSCF 116 may register a subscriber with the HSS 120 when a registration request message is received from the I-CSCF 114, and obtain a subscriber profile of the subscriber from the HSS 120. The S-CSCF 116 may identify the type of service to be provided to the terminal 140 using the subscriber profile and perform triggering on the AS 130 that will support the identified service. In addition, the S-CSCF 116 may obtain and manage an authentication vector from the HSS 120. In addition, the S-CSCF 116 may perform subscriber authentication using an authentication vector.

HSS(120)는 가입자의 마스터 데이터베이스로서, 가입자 프로파일, 인증 및 위치 관련 데이터를 저장 및 관리하고, I-CSCF(114)나 S-CSCF(116)가 요구하는 정 보를 제공할 수 있다. 또한, HSS(120)는 가입자 인증 시 필요한 인증 벡터를 생성할 수 있다. 이밖에도, HSS(120)는 홈 위치 등록기(Home Location Register; HLR)의 기능을 포함할 수 있다. The HSS 120 is a subscriber's master database, which stores and manages subscriber profile, authentication, and location related data and provides the information required by the I-CSCF 114 or the S-CSCF 116. In addition, the HSS 120 may generate an authentication vector required for subscriber authentication. In addition, the HSS 120 may include a function of a home location register (HLR).

AS(130)는 실질적인 서비스 로직을 보유할 수 있다. 자신이 보유하고 있는 서비스 로직에 따라서, AS(130)는 특정 서비스를 지원할 수 있다. AS(130)가 지원하는 서비스의 예로써, VoIP(Voice over Internet Protocol) 서비스, 화상 통화 서비스, 인스턴트 메시지(Instant Message; IM) 서비스, 및 각종 세션 기반의 멀티미디어 서비스를 들 수 있다. AS 130 may retain substantial service logic. Depending on the service logic it has, the AS 130 may support a particular service. Examples of services supported by the AS 130 include a Voice over Internet Protocol (VoIP) service, a video call service, an Instant Message (IM) service, and various session-based multimedia services.

도 1에는 IMS(100)가 P-CSCF(112), I-CSCF(114), S-CSCF(116), HSS(120), 및 AS(130)를 하나씩 포함하는 것으로 도시되어 있지만, 이는 IMS(100)의 기본 구성을 설명하기 위한 것이므로 본 발명이 이에 한정되는 것은 아니다. 따라서, IMS(100)는 도 1에 도시된 각 장치나 서버를 복수로 포함할 수도 있다. 또한, 도 1에 도시되어 있지 않지만, 다자간의 서비스를 위한 호 제어 기능과 미디어 믹싱을 처리하는 MRF(Multimedia Resource Function)와 같은 공지의 장치나 서버가 IMS(100)에 더 포함될 수 있다. 1 shows that IMS 100 includes P-CSCF 112, I-CSCF 114, S-CSCF 116, HSS 120, and AS 130 one by one, which is an IMS. The present invention is not limited to this because it is intended to describe the basic configuration of 100. Accordingly, the IMS 100 may include a plurality of devices or servers shown in FIG. 1. In addition, although not shown in FIG. 1, a known device or server, such as a multimedia resource function (MRF) that handles call mixing and media mixing, may be further included in the IMS 100.

단말기(140)는 휴대폰이나 PDA(Personal Digital Assistant)와 같은 이동 통신 장치일 수 있다. 그러나, 본 발명이 이에 한정되는 것은 아니며, 단말기(140)는 데스크탑 컴퓨터, 유선 전화, 기타 유선 통신 또는 무선 통신이 가능한 통신 장치일 수도 있다. The terminal 140 may be a mobile communication device such as a mobile phone or a personal digital assistant (PDA). However, the present invention is not limited thereto, and the terminal 140 may be a desktop computer, a wired telephone, another wired or wireless communication device.

도 1에는 단말기(140)가 IMS(100)와 직접 통신하는 것처럼 도시되어 있으나 본 발명이 이에 한정되는 것은 아니다. 예를 들어, 단말기(140)는 CDMA(Code Division Multiple Access), WCDMA(Wideband CDMA), GSM(Global System for Mobile communication) 등과 같은 이동 통신망, PSTN(Public Switched Telephone Network), ISDN(Integrated Services Digital Network)와 같은 유선 통신망, 또는 기타 공지의 통신망을 통하여 IMS(100)에 접속할 수 있다.Although FIG. 1 illustrates that the terminal 140 communicates directly with the IMS 100, the present invention is not limited thereto. For example, the terminal 140 may be a mobile communication network such as Code Division Multiple Access (CDMA), Wideband CDMA (WCDMA), Global System for Mobile communication (GSM), a Public Switched Telephone Network (PSTN), an Integrated Services Digital Network (ISDN). It may be connected to the IMS (100) via a wired communication network, or other known communication network.

단말기(140)는 IMS(100)로부터 아이피 멀티미디어 서비스(IP Multimedia service)를 제공받을 수 있는데, IMS(100)가 단말기(140)에게 IM 서비스를 제공하기 전에 가입자 인증 작업과 인증된 가입자에 대한 가입자 등록 작업이 수행될 수 있다. 가입자 인증 작업은 가입자 등록 작업과 별개로 수행될 수도 있지만, 바람직하게는 가입자 등록 작업 내에 가입자 인증 작업이 포함되어 일련의 절차로서 수행될 수 있다. The terminal 140 may be provided with an IP multimedia service from the IMS 100. Before the IMS 100 provides an IM service to the terminal 140, a subscriber authentication operation and a subscriber to an authenticated subscriber are performed. Registration work can be performed. The subscriber authentication operation may be performed separately from the subscriber registration operation, but preferably, the subscriber authentication operation is included in the subscriber registration operation and may be performed as a series of procedures.

사전에 IM 서비스에 가입한 가입자에게는 하나의 개인 ID(private ID; prid)와 개인 ID에 대응되는 하나 이상의 공개 ID(public ID; puid)가 할당될 수 있다. 본 발명의 일 실시예에 따르면, 개인 ID는 가입자를 인증하는데 사용되는 가입자 식별 정보이고, 공개 ID는 가입자가 사용하는 단말기(140)의 식별 정보일 수 있다. 그러나, 개인 ID와 그에 대응되는 하나 이상의 공개 ID의 구체적인 실시예에 의해 본 발명이 한정되는 것은 아니다. Subscribers subscribed to the IM service in advance may be assigned one private ID (prid) and one or more public IDs (puids) corresponding to the personal IDs. According to an embodiment of the present invention, the personal ID may be subscriber identification information used to authenticate the subscriber, and the public ID may be identification information of the terminal 140 used by the subscriber. However, the present invention is not limited to specific embodiments of the personal ID and one or more public IDs corresponding thereto.

한편, 가입자 등록 작업을 통해서 IMS(100)는 가입자의 단말기(140)에 대한 라우팅 정보를 획득할 수 있으며, 가입자에게 서비스를 제공하는데 필요한 정보를 포함하는 가입자 프로파일이 사용될 수 있도록 준비할 수 있다. 가입자 등록 작업 은 하나의 개인 ID와 하나의 공개 ID 쌍에 기반하여 수행될 수 있다. Meanwhile, through the subscriber registration operation, the IMS 100 may obtain routing information about the subscriber's terminal 140 and may prepare a subscriber profile including information necessary to provide a service to the subscriber. Subscriber registration can be performed based on one personal ID and one public ID pair.

이하에서는 본 발명의 일 실시예에 따른 가입자 등록 과정에 대해 보다 구체적으로 설명하도록 한다. Hereinafter, the subscriber registration process according to an embodiment of the present invention will be described in more detail.

도 2는 본 발명의 일 실시예에 따른 가입자 등록 과정을 나타낸 흐름도이다. 2 is a flowchart illustrating a subscriber registration process according to an embodiment of the present invention.

먼저, 단말기(140)는 P-CSCF(112)에게 등록 요청 메시지 전송할 수 있다(S210). 등록 요청 메시지는 가입자의 개인 ID와 공개 ID를 포함할 수 있다. 또한, 등록 요청 메시지는 목적지 도메인을 지시하는 URI(Uniform Resource Identifier, 이하 목적지 URI라 한다), 단말기(140)의 URI, 단말기(140)의 IP 주소 등을 더 포함할 수도 있다. First, the terminal 140 may transmit a registration request message to the P-CSCF 112 (S210). The registration request message may include the subscriber's personal ID and public ID. In addition, the registration request message may further include a URI (Uniform Resource Identifier, hereinafter referred to as a destination URI) indicating a destination domain, a URI of the terminal 140, an IP address of the terminal 140, and the like.

단말기(140)로부터 등록 요청 메시지를 수신한 P-CSCF(112)는 DNS(Domain Name System) 질의 작업을 수행할 수 있다(S212). DNS 질의 작업을 통해서 P-CSCF(112)는 I-CSCF(114)의 주소를 얻을 수 있다. 보다 구체적으로, DNS 질의 작업에서 P-CSCF(112)는 단말기(140)로부터 수신된 등록 요청 메시지의 목적지 URI를 포함하는 DNS 질의 메시지(DNS query message)를 DNS(도시하지 않음)에게 전송할 수 있다. 이 때, DNS는 DNS 질의 메시지에 포함된 목적지 URI를 참조하여 적절한 I-CSCF(114)를 선별하고, 선별된 I-CSCF(114)의 주소를 포함하는 DNS 질의 응답 메시지(DNS query response message)를 P-CSCF(112)에게 전송할 수 있다.After receiving the registration request message from the terminal 140, the P-CSCF 112 may perform a DNS (Domain Name System) query operation (S212). Through the DNS query operation, the P-CSCF 112 may obtain the address of the I-CSCF 114. More specifically, in the DNS query operation, the P-CSCF 112 may transmit a DNS query message including a destination URI of the registration request message received from the terminal 140 to a DNS (not shown). . At this time, DNS selects an appropriate I-CSCF 114 by referring to a destination URI included in the DNS query message, and a DNS query response message including an address of the selected I-CSCF 114. May be transmitted to the P-CSCF 112.

I-CSCF(114)의 주소를 획득한 P-CSCF(112)는 단말기(140)의 등록 요청 메시지를 I-CSCF(114)에게 전송할 수 있다(S214). I-CSCF(114)에게 전송되는 등록 요청 메시지는 P-CSCF(112)가 단말기(140)로부터 수신한 등록 요청 메시지를 편집한 것일 수 있다. 여기서 편집은 정보의 추가, 삭제, 변경 등을 포함하는 개념이다. 예를 들어, I-CSCF(114)에게 전송되는 등록 요청 메시지에는 P-CSCF(112)의 주소가 포함될 수 있다. P-CSCF(112)의 주소의 일 예로 P-CSCF(112)의 URI를 들 수 있다. P-CSCF(112)의 주소는 추후 S-CSCF(116)가 단말기(140)에게 메시지를 전송하려는 경우 라우팅 경로로 사용될 수 있다.The P-CSCF 112 having obtained the address of the I-CSCF 114 may transmit a registration request message of the terminal 140 to the I-CSCF 114 (S214). The registration request message transmitted to the I-CSCF 114 may be a compilation of the registration request message received by the P-CSCF 112 from the terminal 140. Here, editing is a concept that includes adding, deleting, and changing information. For example, the registration request message sent to the I-CSCF 114 may include the address of the P-CSCF 112. An example of the address of the P-CSCF 112 is the URI of the P-CSCF 112. The address of the P-CSCF 112 may be used as a routing path when the S-CSCF 116 later wants to send a message to the terminal 140.

P-CSCF(112)로부터 등록 요청 메시지를 수신한 I-CSCF(114)는 HSS(120)에게 사용자 권한 요청(User-Authorisation-Request; UAR) 메시지를 전송할 수 있다(S216).Upon receiving the registration request message from the P-CSCF 112, the I-CSCF 114 may transmit a User-Authorisation-Request (UAR) message to the HSS 120 (S216).

도 2에는 생략되었지만, 과정 S216 이전에 I-CSCF(114)가 HSS(120)의 주소를 획득하는 작업이 수행될 수 있다. 여기서, I-CSCF(114)는 SLF(Server Locator Function, 도시하지 않음)로부터 HSS(120)의 주소를 얻을 수 있다. Although omitted in FIG. 2, the operation of obtaining the address of the HSS 120 by the I-CSCF 114 may be performed before the process S216. Here, the I-CSCF 114 may obtain the address of the HSS 120 from an SLF (Server Locator Function, not shown).

HSS(120)는 I-CSCF(114)로부터 전송된 UAR 메시지를 참조하여 단말기(140)에게 적합한 S-CSCF(116)를 선별하고, 선별된 S-CSCF(116)에 대한 정보를 포함하는 사용자 권한 응답(User Authorization Answer; UAA) 메시지를 I-CSCF(114)에게 전송할 수 있다(S218). The HSS 120 selects the S-CSCF 116 suitable for the terminal 140 by referring to the UAR message transmitted from the I-CSCF 114 and includes a user including information on the selected S-CSCF 116. A User Authorization Answer (UAA) message may be transmitted to the I-CSCF 114 (S218).

I-CSCF(114)는 UAR 메시지를 통하여 단말기(140)의 등록 요청을 처리할 S-CSCF(116)를 설정할 수 있으며, 설정된 S-CSCF(116)에게 등록 요청 메시지를 전송할 수 있다(S220). 과정 S218에서 HSS(120)가 복수의 S-CSCF에 대한 정보를 전송하였다면 I-CSCF(114)는 복수의 S-CSCF 중 하나를 단말기(140)의 메시지 처리를 담당할 S-CSCF(116)로 선택할 수 있다. The I-CSCF 114 may set the S-CSCF 116 to process the registration request of the terminal 140 through the UAR message, and may transmit a registration request message to the set S-CSCF 116 (S220). . If the HSS 120 transmits the information on the plurality of S-CSCFs in step S218, the I-CSCF 114 sends one of the plurality of S-CSCFs to the S-CSCF 116 to handle message processing of the terminal 140. Can be selected.

S-CSCF(116)은 I-CSCF(114)로부터 전송된 등록 요청 메시지에서 가입자의 개인 ID와 공개 ID 쌍을 획득할 수 있다. 이 때, S-CSCF(116)는 개인 ID에 대응되는 인증 벡터(Authentication Vector; AV)의 존재 여부를 확인할 수 있다(S222). The S-CSCF 116 may obtain the subscriber's personal ID and public ID pair in the registration request message sent from the I-CSCF 114. At this time, the S-CSCF 116 may check whether an authentication vector corresponding to the personal ID exists (S222).

본 발명의 일 실시예에 따르면, 인증 벡터는 HSS(120)로부터 제공되고 S-CSCF(116)에 의해 관리될 수 있는데, 가입자 등록 작업이 사전에 성공적으로 수행되었다면 S-CSCF(116)는 가입자의 개인 ID에 대응되는 인증 벡터를 보유하고 있을 수 있다. 그러나, 가입자 등록 작업이 최초로 수행되는 경우, S-CSCF(116)는 가입자의 개인 ID에 대응되는 인증 벡터를 HSS(120)로부터 획득할 수 있다. According to one embodiment of the present invention, the authentication vector may be provided from the HSS 120 and managed by the S-CSCF 116, in which case the S-CSCF 116 is a subscriber if the subscriber registration has been successfully performed in advance. It may have an authentication vector corresponding to the personal ID of. However, when the subscriber registration operation is performed for the first time, the S-CSCF 116 may obtain an authentication vector corresponding to the subscriber's personal ID from the HSS 120.

본 발명의 일 실시예에 따르면, 인증 벡터는 한번의 인증 작업을 위해 사용되는 것이 바람직하다. 다시 말해, 가입자 인증 작업에 한번 사용된 인증 벡터는 동일한 개인 ID에 기반한 다음번 인증 작업시 다시 사용될 수 없다. 앞서 언급한 바와 같이 가입자는 하나의 개인 ID에 대응되는 복수의 공개 ID를 가질 수 있으며, 가입자 등록 작업은 하나의 개인 ID와 하나의 공개 ID 쌍에 대해 수행되므로, 동일한 가입자에 대해 복수의 가입자 등록 작업이 수행되는 것이 가능하다. 따라서, 가입자 등록 작업이 사전에 성공적으로 수행되어 S-CSCF(116)가 가입자의 개인 ID에 대응되는 인증 벡터를 HSS(120)로부터 제공 받아 두었다 할지라도, 동일한 개인 ID를 이용한 복수의 가입자 등록 작업이 수행되는 경우라면 사전에 HSS(120)로부터 제공 받은 인증 벡터는 이미 사용된 상태일 수 있다. 이러한 경우, S-CSCF(116)는 도 2의 과정 S222에서 개인 ID에 대응되는 인증 벡터가 존재하지 않는 것으로 판단할 수 있으며, S-CSCF(116)는 개인 ID에 대응되는 인증 벡터를 HSS(120)로부터 다 시 획득할 수 있다.According to one embodiment of the invention, the authentication vector is preferably used for one authentication operation. In other words, the authentication vector used once for the subscriber authentication cannot be used again for the next authentication based on the same personal ID. As mentioned earlier, a subscriber can have multiple public IDs corresponding to one personal ID, and subscriber registration is performed for one personal ID and one public ID pair, thus registering multiple subscribers to the same subscriber. It is possible that the work is performed. Therefore, even though the subscriber registration operation is successfully performed in advance and the S-CSCF 116 receives the authentication vector corresponding to the subscriber's personal ID from the HSS 120, a plurality of subscriber registration operations using the same personal ID are performed. In this case, the authentication vector previously provided from the HSS 120 may be already used. In this case, the S-CSCF 116 may determine that there is no authentication vector corresponding to the personal ID in step S222 of FIG. 2, and the S-CSCF 116 determines that the authentication vector corresponding to the personal ID is HSS ( 120 can be obtained again.

과정 S222에서의 확인 결과 인증 벡터가 존재하는 경우에 대해서는 도 3을 참조하여 후술하기로 하고, 과정 S222에서의 확인 결과 인증 벡터가 존재하지 않는 경우에 대해서는 도 2를 참조하여 계속 설명하도록 한다. A case in which the verification result authentication vector exists in step S222 will be described later with reference to FIG. 3, and a case in which the verification result authentication vector does not exist in step S222 will be described with reference to FIG. 2.

과정 S222에서의 확인 결과 인증 벡터가 존재하지 않는다면, S-CSCF(116)은 HSS(120)에게 인증 벡터 요청 메시지를 전송할 수 있다(S224). 인증 벡터 요청 메시지는 가입자의 개인 ID와 필요한 인증 벡터의 개수 정보를 포함할 수 있다. 인증 벡터의 개수 정보는 실시예에 따라서 달리 설정될 수 있지만, 최소한 한 개의 인증 벡터는 필요하므로 인증 벡터의 개수 정보는 '1' 이상인 것이 바람직하다. 본 발명의 일 실시예에 따르면, 인증 벡터 요청 메시지로서 멀티미디어 인증 요청(Multimedia Authentication Request; MAR) 메시지가 사용될 수 있다. If the authentication vector does not exist in step S222, the S-CSCF 116 may transmit an authentication vector request message to the HSS 120 (S224). The authentication vector request message may include the subscriber's personal ID and the number of necessary authentication vectors. The number information of the authentication vector may be set differently according to the embodiment. However, since at least one authentication vector is required, the number information of the authentication vector is preferably at least '1'. According to an embodiment of the present invention, a multimedia authentication request (MAR) message may be used as the authentication vector request message.

HSS(120)는 S-CSCF(116)가 요청한 개수만큼 인증 벡터를 생성하고(S226), 생성된 인증 벡터를 포함하는 인증 벡터 응답 메시지를 S-CSCF(116)에게 전송할 수 있다(S228). 본 발명의 일 실시예에 따르면 인증 벡터 응답 메시지로서 멀티미디어 인증 응답(Multimedia Authentication Answer; MAA) 메시지가 사용될 수 있다. The HSS 120 may generate as many authentication vectors as the S-CSCF 116 requests (S226), and may transmit an authentication vector response message including the generated authentication vector to the S-CSCF 116 (S228). According to an embodiment of the present invention, a multimedia authentication answer (MAA) message may be used as the authentication vector response message.

인증 벡터는 하나 이상의 파라미터를 포함할 수 있다. 본 발명의 일 실시예에 따르면, 인증 벡터는 난수(random number; RAND), 인증 토큰(authentication token; AUTN), 및 기대 응답값(expected response; XRES)을 포함할 수 있다. 여기서 인증 토큰은 메시지 인증 코드(Message Authentication Code; MAC)와 시퀀스 넘버(sequence number)를 서브 파라미터로서 포함할 수 있다. 시퀀스 넘버는 HSS(120)에 의해 생성될 수 있으며, 복수의 인증 벡터가 생성될 경우 각 인증 벡터를 구별하는 기준이 될 수 있다. 이러한 인증 벡터의 구성에 의해 본 발명이 한정되는 것은 아니므로, 인증 벡터는 다른 파라미터를 더 포함할 수도 있고, 인증 토큰 역시 다른 서브 파라미터를 더 포함할 수 있다. The authentication vector may include one or more parameters. According to an embodiment of the present invention, the authentication vector may include a random number (RAND), an authentication token (AUTN), and an expected response (XRES). The authentication token may include a message authentication code (MAC) and a sequence number as subparameters. The sequence number may be generated by the HSS 120 and may be a criterion for distinguishing each authentication vector when a plurality of authentication vectors are generated. Since the present invention is not limited by the configuration of the authentication vector, the authentication vector may further include other parameters, and the authentication token may further include other subparameters.

과정 S226에서 인증 벡터를 생성하기 위해, HSS(120)는 우선 난수(random number; RAND)를 생성할 수 있다. 그 후 HSS(120)는 단말기(140)와 공유하고 있는 하고 비밀키와 생성된 난수를 입력값으로 하는 소정의 함수를 사용하여 인증 벡터를 구성하는 각 파라미터를 생성할 수 있다. 파라미터를 생성하기 위해 사용되는 함수는 각 파라미터별로 상이할 수 있으며, 각 파라미터의 생성을 위해 함수에 입력되는 입력값 역시 파라미터별로 상이할 수 있다. 예를 들어, 인증 토큰에 포함되는 메시지 인증 코드를 생성하기 위해서 HSS(120)는 비밀키와 난수 외에도 시퀀스 넘버를 더 사용할 수 있다. 물론, 각 파라미터의 생성을 위해 사용되는 함수나 입력값은 파라미터에 따라서 동일할 수도 있다. In order to generate the authentication vector in step S226, the HSS 120 may first generate a random number (RAND). Thereafter, the HSS 120 may generate each parameter constituting the authentication vector using a predetermined function shared with the terminal 140 and using a secret key and a generated random number as input values. The function used to generate the parameter may be different for each parameter, and the input value input to the function for generating each parameter may also be different for each parameter. For example, in order to generate the message authentication code included in the authentication token, the HSS 120 may further use the sequence number in addition to the secret key and the random number. Of course, the function or input value used to generate each parameter may be the same depending on the parameter.

HSS(120)로부터 인증 벡터를 획득한 S-CSCF(116)은 인증 요구(authentication challenge) 메시지를 I-CSCF(114)에게 전송할 수 있다(S230). 인증 요구 메시지는 인증 벡터에 포함된 난수와 인증 토큰을 포함할 수 있다. S-CSCF(116)는 획득한 인증 벡터를 가입자 ID와 함께 저장해둘 수 있다. HSS(120)로부터 복수의 인즉 벡터를 획득한 경우라면, S-CSCF(116)는 각 인증 벡터를 생성하는데 사용된 시퀀스 넘버에 따라서 순차적으로 인증 벡터를 사용할 수 있다. 본 발명의 일 실시예에 따르면, 인증 요구 메시지로서 SIP(Session Initiation Protocol) 기반의 4xx 계열 응답 메시지가 사용될 수 있는데, 바람직하게는 SIP 기반의 401 응답 메시지가 사용될 수 있다. The S-CSCF 116 acquiring the authentication vector from the HSS 120 may transmit an authentication challenge message to the I-CSCF 114 (S230). The authentication request message may include a random number and an authentication token included in the authentication vector. The S-CSCF 116 may store the obtained authentication vector together with the subscriber ID. If a plurality of phosphorous vectors are obtained from the HSS 120, the S-CSCF 116 may use the authentication vectors sequentially according to the sequence number used to generate each authentication vector. According to an embodiment of the present invention, a Session Initiation Protocol (SIP) based 4xx series response message may be used as an authentication request message. Preferably, a SIP based 401 response message may be used.

I-CSCF(114)는 인증 요구 메시지를 P-CSCF(112)에게 전송하고(S232), P-CSCF(112)는 인증 요구 메시지를 단말기(140)에게 전송할 수 있다(S234). The I-CSCF 114 may transmit an authentication request message to the P-CSCF 112 (S232), and the P-CSCF 112 may transmit an authentication request message to the terminal 140 (S234).

단말기(140)는 인증 요구 메시지에 포함된 정보를 사용하여 IMS(100)에 대한 인증을 수행할 수 있다(S236). The terminal 140 may perform authentication on the IMS 100 using the information included in the authentication request message (S236).

과정 S236를 보다 구체적으로 설명하면, 단말기(140)는 인증 요구 메시지 내의 인증 토큰에 포함된 메시지 인증 코드를 추출할 수 있으며, 기대 메시지 인증 코드(expected message authentication code; XMAC)를 생성할 수 있다. 단말기(140)가 기대 메시지 인증 코드를 생성하기 위해 사용하는 입력값 및 함수는 과정 S226에서 HSS(120)가 인증 벡터의 인증 토큰에 포함되는 메시지 인증 코드를 생성할 때 사용한 입력값 및 함수와 동일하다. 기대 메시지 인증 코드를 생성하기 위해 사용되는 입력값의 예로서, 단말기(140)가 사전에 HSS(120)와 공유하고 있는 비밀키, 인증 요구 메시지 내의 인증 토큰에 포함된 시퀀스 넘버 및 인증 요구 메시지에 포함된 난수를 들 수 있다. Referring to step S236 in more detail, the terminal 140 may extract the message authentication code included in the authentication token in the authentication request message, and generate an expected message authentication code (XMAC). The input values and functions used by the terminal 140 to generate the expected message authentication code are the same as the input values and functions used by the HSS 120 when generating the message authentication code included in the authentication token of the authentication vector in step S226. Do. Examples of input values used to generate the expected message authentication code include a secret key previously shared with the HSS 120 by the terminal 140, a sequence number included in the authentication token in the authentication request message, and an authentication request message. And random numbers included.

따라서, 단말기(140)와 IMS(100)가 모두 정상 상태라면 단말기(140)가 생성한 기대 메시지 인증 코드와 인증 요구 메시지에 포함된 인증 토큰에서 추출된 메시지 인증 코드는 동일한 값을 갖게된다. 그러나 단말기(140)나 IMS(100) 중 적어도 하나가 비정상 상태라면(예를 들어 단말기(140)가 위/변조되었거나 IMS(100)에 이상이 발생한 경우) 단말기(140)가 생성한 기대 메시지 인증 코드와 인증 요구 메 시지에 포함된 메시지 인증 코드는 서로 상이한 값을 갖게된다. Therefore, if both the terminal 140 and the IMS 100 are in a normal state, the expected message authentication code generated by the terminal 140 and the message authentication code extracted from the authentication token included in the authentication request message have the same value. However, if at least one of the terminal 140 or the IMS 100 is in an abnormal state (for example, when the terminal 140 is forged / modulated or an abnormality occurs in the IMS 100), the expected message authentication generated by the terminal 140 is generated. The code and the message authentication code included in the authentication request message have different values.

과정 S236에서 단말기(140)는 자신이 생성한 기대 메시지 인증 코드와 인증 요구 메시지에 포함된 메시지 인증 코드를 비교할 수 있는데, 기대 메시지 인증 코드와 메시지 인증 코드가 상이하다면 가입자 등록 절차는 종료될 수 있다. 물론, 가입자 등록 절차를 정상적으로 종료시키기 위해 단말기(140)와 IMS(100) 간에 추가적인 메시지 전송 및 처리 작업이 수행될 수 있으나, 그에 대한 구체적인 설명은 생략하도록 한다. In step S236, the terminal 140 may compare the expected message authentication code generated by the terminal 140 with the message authentication code included in the authentication request message. If the expected message authentication code and the message authentication code are different, the subscriber registration procedure may be terminated. . Of course, in order to terminate the subscriber registration process normally, additional message transmission and processing may be performed between the terminal 140 and the IMS 100, but a detailed description thereof will be omitted.

과정 S236에서 IMS 인증을 수행한 결과 메시지 인증 코드와 기대 메시지 인증 코드가 동일하다면 단말기(140)는 인증 응답값을 생성할 수 있다(S238). 인증 응답값을 생성하기 위해 단말기(140)는 사전에 HSS(120)와 공유하고 있는 비밀키와 인증 요구 메시지에서 획득한 난수를 입력값으로 하는 소정의 함수를 사용할 수 있다. 인증 응답값을 생성하는데 사용되는 함수는 과정 S226에서 HSS(120)가 인증 벡터에 포함되는 기대 응답값을 생성할 때 사용한 함수와 동일하다. As a result of performing IMS authentication in step S236, if the message authentication code and the expected message authentication code are the same, the terminal 140 may generate an authentication response value (S238). In order to generate the authentication response value, the terminal 140 may use a predetermined function that uses a secret key shared with the HSS 120 in advance and a random number obtained from the authentication request message as input values. The function used to generate the authentication response value is the same as the function used when the HSS 120 generates the expected response value included in the authentication vector in step S226.

그 후, 단말기(140)는 생성된 응답값과 가입자의 개인 ID를 포함하는 인증 응답 메시지를 P-CSCF(112)에게 전송할 수 있다(S240). 본 발명의 일 실시예에 따르면, 인증 응답 메시지는 SIP 기반의 REGISTER 메시지일 수 있다. 따라서, 인증 응답 메시지는 과정 S210에서 전송된 등록 요청 메시지에 포함된 정보들 중 적어도 하나를 더 포함할 수 있다.Thereafter, the terminal 140 may transmit an authentication response message including the generated response value and the subscriber's personal ID to the P-CSCF 112 (S240). According to an embodiment of the present invention, the authentication response message may be a SIP-based REGISTER message. Therefore, the authentication response message may further include at least one of the information included in the registration request message transmitted in step S210.

단말기(140)로부터 인증 응답 메시지를 수신한 P-CSCF(112)는 DNS(Domain Name System) 질의 작업을 수행할 수 있다(S242). DNS 질의 작업을 통해서 P- CSCF(112)는 I-CSCF(114)의 주소를 얻을 수 있다. Upon receiving the authentication response message from the terminal 140, the P-CSCF 112 may perform a domain name system (DNS) query operation (S242). Through the DNS query operation, the P-CSCF 112 may obtain the address of the I-CSCF 114.

I-CSCF(114)의 주소를 획득한 P-CSCF(112)는 단말기(140)의 인증 응답 메시지를 I-CSCF(114)에게 전송할 수 있다(S244).The P-CSCF 112 having obtained the address of the I-CSCF 114 may transmit an authentication response message of the terminal 140 to the I-CSCF 114 (S244).

P-CSCF(112)로부터 인증 응답 메시지를 수신한 I-CSCF(114)는 HSS(120)에게 사용자 권한 요청(User-Authorisation-Request; UAR) 메시지를 전송할 수 있다(S246). Upon receiving the authentication response message from the P-CSCF 112, the I-CSCF 114 may transmit a User-Authorisation-Request (UAR) message to the HSS 120 (S246).

도 2에는 생략되었지만, 과정 S246 이전에 I-CSCF(114)가 HSS(120)의 주소를 획득하는 작업이 수행될 수 있다. 여기서, I-CSCF(114)는 SLF(Server Locator Function, 도시하지 않음)로부터 HSS(120)의 주소를 얻을 수 있다. Although omitted in FIG. 2, the operation of obtaining the address of the HSS 120 by the I-CSCF 114 may be performed before the process S246. Here, the I-CSCF 114 may obtain the address of the HSS 120 from an SLF (Server Locator Function, not shown).

HSS(120)는 I-CSCF(114)로부터 전송된 UAR 메시지를 참조하여 단말기(140)에게 적합한 S-CSCF(116)를 선별하고, 선별된 S-CSCF(116)에 대한 정보를 포함하는 사용자 권한 응답(User Authorization Answer; UAA) 메시지를 I-CSCF(114)에게 전송할 수 있다(S248). The HSS 120 selects the S-CSCF 116 suitable for the terminal 140 by referring to the UAR message transmitted from the I-CSCF 114 and includes a user including information on the selected S-CSCF 116. A User Authorization Answer (UAA) message may be transmitted to the I-CSCF 114 (S248).

I-CSCF(114)는 UAR 메시지를 통하여 단말기(140)의 인증 응답 메시지를 처리할 S-CSCF(116)를 설정할 수 있으며, 설정된 S-CSCF(116)에게 인증 응답 메시지를 전송할 수 있다(S250). The I-CSCF 114 may set the S-CSCF 116 to process the authentication response message of the terminal 140 through the UAR message, and may transmit an authentication response message to the set S-CSCF 116 (S250). ).

참고로, 도 2의 과정 S242 내지 S250은 과정 S212내지 S220과 유사한 방식으로 수행될 수 있다. For reference, processes S242 to S250 of FIG. 2 may be performed in a similar manner to processes S212 to S220.

인증 응답 메시지를 수신한 S-CSCF(116)는 인증 응답 메시지에 포함된 인증 응답값과 과정 S228에서 HSS(120)로부터 획득해둔 기대 응답값을 비교하여 가입자 에 대한 인증을 수행할 수 있다(S252). S-CSCF(116)는 인증 응답 메시지에 포함된 개인 ID를 이용하여 인증 응답값과 비교 대상이 되는 기대 응답값을 검색할 수 있다. Upon receiving the authentication response message, the S-CSCF 116 may perform authentication on the subscriber by comparing the authentication response value included in the authentication response message with the expected response value obtained from the HSS 120 in step S228 (S252). ). The S-CSCF 116 may search for the expected response value to be compared with the authentication response value by using the personal ID included in the authentication response message.

단말기(140)가 인증 응답값을 생성할 때 사용한 입력값 및 함수는 HSS(120)가 인증 벡터에 포함되는 기대 응답값을 생성핼 때 사용한 입력값 및 함수와 동일하다. 따라서, 단말기(140)와 IMS(100)가 모두 정상 상태라면 단말기(140)가 생성한 인증 응답값과 HSS(120)가 생성한 기대 인증값은 동일할 것이다. 그러나 단말기(140)나 IMS(100) 중 적어도 하나가 비정상 상태라면(예를 들어 단말기(140)가 위/변조되었거나 IMS(100)에 이상이 발생한 경우) 단말기(140)가 생성한 인증 응답값과 HSS(120)가 생성한 기대 인증값은 서로 상이할 것이다. The input values and functions used by the terminal 140 when generating the authentication response value are the same as the input values and functions used when the HSS 120 generates the expected response value included in the authentication vector. Therefore, if both the terminal 140 and the IMS 100 are in a normal state, the authentication response value generated by the terminal 140 and the expected authentication value generated by the HSS 120 will be the same. However, if at least one of the terminal 140 or the IMS 100 is in an abnormal state (for example, when the terminal 140 is forged / modulated or an error occurs in the IMS 100), the authentication response value generated by the terminal 140 is generated. The expected authentication value generated by the HSS 120 and the HSS 120 will be different from each other.

인증 응답값과 기대 응답값이 상이하다면, S-CSCF(116)는 가입자 인증이 실패한 것으로 판단할 수 있으며, 가입자 등록 과정은 종료될 수 있다. 물론, 가입자 등록 과정을 정상적으로 종료시키기 위하여 추가적인 메시지의 전송 및 처리 작업이 수행될 수 있으나, 이에 대한 설명은 생략하도록 한다. If the authentication response value and the expected response value are different, the S-CSCF 116 may determine that subscriber authentication has failed, and the subscriber registration process may be terminated. Of course, in order to terminate the subscriber registration process normally, additional message transmission and processing may be performed, but a description thereof will be omitted.

한편, 인증 응답값과 기대 응답값이 동일하다면 S-CSCF(116)는 가입자 인증이 성공한 것으로 판단할 수 있다. 가입자 인증이 성공하면, S-CSCF(116)는 HSS(120)에게 서버 할당 요청(Server Assignment Request; SAR) 메시지를 전송할 수 있다(S254). 서버 할당 요청 메시지는 단말기(140)에 메시지를 전달할 수 있는 라우팅 경로를 포함할 수 있다. 예를 들어, 서버 할당 요청 메시지는 단말기(140)가 접속된 P-CSCF(112)의 주소와 S-CSCF(116)의 주소를 포함할 수 있다. 본 발명 의 일 실시예에 따르면 서버 할당 요청 메시지는 단말기(140)의 IP 주소도 포함할 수 있다. 서버 할당 요청 메시지에 포함되는 정보는 I-CSCF(114)로부터 전송된 등록 요청 메시지나 인증 응답 메시지로부터 얻어진 것일 수 있다. Meanwhile, if the authentication response value and the expected response value are the same, the S-CSCF 116 may determine that subscriber authentication is successful. If the subscriber authentication succeeds, the S-CSCF 116 may transmit a Server Assignment Request (SAR) message to the HSS 120 (S254). The server assignment request message may include a routing path capable of delivering the message to the terminal 140. For example, the server assignment request message may include the address of the P-CSCF 112 and the S-CSCF 116 to which the terminal 140 is connected. According to an embodiment of the present invention, the server assignment request message may also include the IP address of the terminal 140. The information included in the server assignment request message may be obtained from a registration request message or an authentication response message sent from the I-CSCF 114.

HSS(120)는 서버 할당 요청 메시지에 포함된 정보(단말기(140)의 라우팅 경로, IP 주소 등)를 저장해둘 수 있다. 바람직하게는, HSS(120)는 가입자 프로파일의 초기 필터 크라이테리어(initial Filter Criteria; iFC)에 단말기(140)의 라우팅 경로와 IP 주소를 포함시켜둘 수 있다. The HSS 120 may store information (routing path, IP address, etc. of the terminal 140) included in the server assignment request message. Preferably, the HSS 120 may include the routing path and the IP address of the terminal 140 in the initial filter criterion (iFC) of the subscriber profile.

그 후, HSS(120)는 서버 할당 요청 메시지에 대한 응답으로서 S-CSCF(116)에게 서버 할당 응답(Server Assignment Answer; SAA) 메시지를 전송할 수 있다(S256). 서버 할당 응답 메시지는 가입자 프로파일을 포함할 수 있다. 가입자 프로파일은 단말기(140)에게 서비스를 제공하는데 필요한 각종 정보들을 포함할 수 있다. 본 발명의 일 실시예에 따르면, 가입자 프로파일은 단말기(140)에 이르는 라우팅 경로와 단말기(140)의 IP 주소를 더 포함할 수 있다. 바람직하게는, 단말기(140)의 라우팅 경로와 IP 주소는 가입자 프로파일 내의 iFC에 포함되어 있을 수 있다. 물론, iFC는 서비스 트리거링을 위해 필요한 참조 정보를 더 포함할 수 있다. Thereafter, the HSS 120 may transmit a Server Assignment Answer (SAA) message to the S-CSCF 116 as a response to the server assignment request message (S256). The server assignment response message may include a subscriber profile. The subscriber profile may include various pieces of information necessary to provide a service to the terminal 140. According to an embodiment of the present invention, the subscriber profile may further include a routing path leading to the terminal 140 and an IP address of the terminal 140. Preferably, the routing path and IP address of the terminal 140 may be included in the iFC in the subscriber profile. Of course, the iFC may further include reference information necessary for service triggering.

서버 할당 응답 메시지를 수신한 S-CSCF(S116)는 가입자 프로파일을 저장하고 I-CSCF(114)에게 200 OK 응답 메시지를 전송할 수 있다(S250). 저장해둔 가입자 프로파일은 추후 단말기(140)에게 제공될 적절한 IM 서비스를 트리거링할 때 사용될 수 있다. Upon receiving the server assignment response message, the S-CSCF S116 may store the subscriber profile and transmit a 200 OK response message to the I-CSCF 114 (S250). The stored subscriber profile can be used to trigger the appropriate IM service to be provided to the terminal 140 later.

I-CSCF(114)는 P-CSCF(112)에게 200 OK 응답 메시지를 전송할 수 있으며(S260), P-CSCF(112)는 단말기(140)에게 200 OK 응답 메시지를 전송할 수 있다(S262).The I-CSCF 114 may transmit a 200 OK response message to the P-CSCF 112 (S260), and the P-CSCF 112 may transmit a 200 OK response message to the terminal 140 (S262).

도 2의 과정을 거쳐서 가입자 등록이 완료된 후, 동일한 개인 ID를 이용한 가입자 등록 작업이 수행되는 경우가 발생할 수 있다. 도 4에 도시된 바와 같이 하나의 개인 ID(개인 ID-1)와 이에 대응되는 두 개의 공개 ID(공개 ID-1, 공개 ID-2)를 갖는 가입자가 존재하는 경우, 개인 ID-1과 공개 ID-1을 이용한 제1 가입자 등록 요청을 처리한 후, 개인 ID-1과 공개 ID-2를 이용한 제2 가입자 등록 요청을 처리해야 하는 경우를 일 예로 들 수 있다. 제1 가입자 등록 요청에 대한 처리 과정은 도 2의 실시예에 대응되고, 제2 가입자 등록 요청에 대한 처리 과정은 도 3의 실시예에 대응될 수 있다. 도 3에서 단말기의 식별 기호로 '140'이 사용되고 있지만, 기호 도 3의 실시예에서 언급되는 단말기는 도 2의 실시예에서 언급된 단말기(140)와 동일한 단말기일 수도 있고 다른 단말기일 수도 있다. After subscriber registration is completed through the process of FIG. 2, a case where a subscriber registration operation using the same personal ID is performed may occur. As shown in FIG. 4, when there is a subscriber having one personal ID (personal ID-1) and two public IDs (public ID-1, public ID-2) corresponding thereto, personal ID-1 and public For example, after processing the first subscriber registration request using ID-1, it is necessary to process the second subscriber registration request using private ID-1 and public ID-2. The processing of the first subscriber registration request may correspond to the embodiment of FIG. 2, and the processing of the second subscriber registration request may correspond to the embodiment of FIG. 3. Although FIG. 3 is used as an identification symbol of the terminal in FIG. 3, the terminal mentioned in the embodiment of FIG. 3 may be the same terminal as the terminal 140 mentioned in the embodiment of FIG. 2 or may be another terminal.

도 3을 참조하면, 단말기(140)는 P-CSCF(112)에게 등록 요청 메시지를 전송할 수 있다(S310). 등록 요청 메시지는 가입자의 개인 ID와 공개 ID를 포함할 수 있는데, 앞서 설명한 바와 같이 도 3의 과정 S310에서 전송되는 등록 요청 메시지에 포함된 개인 ID는 도 2의 과정 S210에서 전송되는 등록 요청 메시지에 포함된 개인 ID와 동일하다. 그러나, 도 3의 과정 S310에서 전송되는 등록 요청 메시지에 포함된 공개 ID는 도 2의 과정 S210에서 전송되는 등록 요청 메시지에 포함된 공개 ID와 상이하다.Referring to FIG. 3, the terminal 140 may transmit a registration request message to the P-CSCF 112 (S310). The registration request message may include a subscriber's personal ID and a public ID. As described above, the personal ID included in the registration request message transmitted in step S310 of FIG. 3 may correspond to the registration request message transmitted in step S210 of FIG. 2. Same as the included personal ID. However, the publication ID included in the registration request message transmitted in step S310 of FIG. 3 is different from the publication ID included in the registration request message transmitted in step S210 of FIG. 2.

단말기(140)로부터 등록 요청 메시지를 수신한 P-CSCF(112)는 DNS 질의 작업을 수행할 수 있는데, 도 3의 과정 S312 내지 S320은 도 2의 과정 S212 내지 S220과 유사하게 진행될 수 있으므로, 이에 대한 구체적인 설명은 생략하도록 한다.  The P-CSCF 112 that has received the registration request message from the terminal 140 may perform a DNS query operation. Processes S312 to S320 of FIG. 3 may proceed similarly to processes S212 to S220 of FIG. 2. Detailed description thereof will be omitted.

I-CSCF(114)로부터 등록 요청 메시지가 전송되면, S-CSCF(116)는 등록 요청 메시지에서 가입자의 개인 ID와 공개 ID 쌍을 획득할 수 있으며, 개인 ID에 대응되는 인증 벡터의 존재 여부를 확인할 수 있다(S322). When the registration request message is sent from the I-CSCF 114, the S-CSCF 116 may obtain the subscriber's personal ID and public ID pair in the registration request message and check whether there is an authentication vector corresponding to the personal ID. It can be confirmed (S322).

도 2의 과정 S228에서 HSS(120)로부터 복수의 인증 벡터를 획득해 두었다면, 개인 ID에 대응되는 인증 벡터가 남아있을 것이다. 이 경우, S-CSCF(116)은 별도의 인증 벡터 획득 과정(도 2의 과정 S224 내지 S228)을 거치지 않고 인증 벡터를 사용할 수 있다. 만약, 과정 S322에서의 확인 결과 개인 ID에 대응되는 인증 벡터가 복수로 존재한다면, S-CSCF(116)는 그 중 어느 하나를 사용할 수 있다. 바람직하게는 각 인증 벡터의 시퀀스 넘버에 기반하여 가장 선두의 인증 벡터가 사용될 수 있다. If a plurality of authentication vectors have been obtained from the HSS 120 in step S228 of FIG. 2, an authentication vector corresponding to the personal ID will remain. In this case, the S-CSCF 116 may use the authentication vector without going through a separate authentication vector acquisition process (processes S224 to S228 of FIG. 2). If, as a result of the check in step S322, a plurality of authentication vectors corresponding to the personal IDs exist, the S-CSCF 116 may use any one of them. Preferably, the highest authentication vector may be used based on the sequence number of each authentication vector.

그러나, 사전에 HSS(120)로부터 개인 ID에 대응되는 인증 벡터를 획득해두지 않았거나, 사전에 HSS(120)로부터 개인 ID에 대응되는 인증 벡터를 획득해 두었더라도 사전에 동일한 개인 ID에 기반한 가입자 등록 과정이 수행되어 HSS(120)로부터 획득해 둔 인증 벡터를 모두 소비한 경우라면, 남아 있는 인증 벡터가 없을 것이다. 이러한 경우에는 도 2의 과정 S224 및 그 이후의 과정이 수행될 수 있다. However, even if the authentication vector corresponding to the personal ID has not been obtained from the HSS 120 in advance or the authentication vector corresponding to the personal ID has been obtained from the HSS 120 in advance, the subscriber based on the same personal ID in advance. If the registration process is performed to consume all of the authentication vectors obtained from the HSS 120, there will be no remaining authentication vectors. In this case, process S224 and subsequent processes of FIG. 2 may be performed.

본 실시예는 사전에 획득해둔 인증 벡터가 존재하는 경우를 나타내므로, S- CSCF(116)는 자신이 관리하는 인증 벡터를 사용하여 가입자 등록 과정을 속행할 수 있다. Since the present embodiment shows a case where a previously acquired authentication vector exists, the S-CSCF 116 may continue the subscriber registration process using the authentication vector managed by the S-CSCF 116.

다시 도 3을 참조하면, 과정 S322에서의 확인 결과 개인 ID에 대응되는 인증 벡터가 존재하면, S-CSCF(116)는 인증 벡터에 포함된 난수와 인증 토큰을 포함하는 인증 요구 메시지를 I-CSCF(114)에게 전송할 수 있다(S330). Referring back to FIG. 3, if there is an authentication vector corresponding to the personal ID as a result of the check in step S322, the S-CSCF 116 sends an I-CSCF an authentication request message including a random number and an authentication token included in the authentication vector. In operation S330, the process may be transmitted to 114.

도 3의 과정 S330 이후의 과정들(S332 내지 S362)은 도 2의 과정 S232 내지 S262와 유사하게 이해될 수 있을 것이므로, 구체적인 설명은 생략하도록 한다. Processes S332 to S362 after process S330 of FIG. 3 may be understood similarly to processes S232 to S262 of FIG. 2, and thus detailed description thereof will be omitted.

이상에서 설명한 IMS(100)의 동작 과정에 대한 실시예들은 매체 상에서 컴퓨터로 읽을 수 있으며 적어도 하나의 프로세싱 엘리먼트를 제어하기 위한 코드나 인스트럭션을 통해 실행될 수 있다. 상기 매체는 컴퓨터로 읽을 수 있는 코드의 저장이나 전송이 가능하다. Embodiments of the operation process of the IMS 100 described above may be read by a computer on a medium and may be executed through code or instructions for controlling at least one processing element. The medium may store or transmit computer readable codes.

상기 컴퓨터로 읽을 수 있는 코드는, 다양한 유형의 매체를 통해 기록되거나 전송될 수 있다. 상기 매체의 예로서, 기록 매체, 마그네틱 저장 매체(예를 들어 ROM, 플로피 디스크, 하드 디스크), 광 기록 매체(예를 들어 CD-ROM 또는 DVD), 및 반송파(carrier waves)와 같은 전송 매체를 들 수 있다.  또한, 본 발명의 실시예에 따르면 상기 매체는 합성 신호 또는 비트스트림(bitstream)과 같은 신호일 수도 있다. 상기 매체는 분산 네트워크일 수도 있으므로, 컴퓨터로 읽을 수 있는 코드나 인스트럭션은 분산 방식으로 복수의 매체 상에 저장 및 전송되어 실행될 수 있다.  The computer readable code may be recorded or transmitted through various types of media. Examples of such media include transmission media such as recording media, magnetic storage media (e.g. ROMs, floppy disks, hard disks), optical recording media (e.g. CD-ROMs or DVDs), and carrier waves. Can be mentioned. In addition, according to an embodiment of the present invention, the medium may be a signal such as a synthesized signal or a bitstream. Since the medium may be a distributed network, computer readable code or instructions may be stored and transmitted on a plurality of media in a distributed manner for execution.

또한, 상기 프로세싱 엘리먼트는 프로세서 또는 컴퓨터 프로세서를 포함할 수 있다. 상기 프로세싱 엘리먼트는 복수의 장치나 서버에 분산되어 있을 수도 있고, 하나의 장치나 서버에 포함될 수도 있다.In addition, the processing element may comprise a processor or a computer processor. The processing element may be distributed in a plurality of devices or servers, or may be included in one device or server.

이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although embodiments of the present invention have been described above with reference to the accompanying drawings, those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features thereof. You will understand that. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

도 1은 본 발명의 일 실시예에 따른 아이피 멀티미디어 서브시스템을 나타낸 도면이다.1 is a diagram illustrating an IP multimedia subsystem according to an embodiment of the present invention.

도 2는 본 발명의 일 실시예에 따른 가입자 등록 과정을 나타낸 흐름도이다.2 is a flowchart illustrating a subscriber registration process according to an embodiment of the present invention.

도 3은 본 발명의 다른 실시예에 따른 가입자 등록 과정을 나타낸 흐름도이다.3 is a flowchart illustrating a subscriber registration process according to another embodiment of the present invention.

도 4는 동일한 가입자 ID를 기반으로한 복수의 가입자 등록 요청 상태를 나타낸 도면이다.4 is a diagram illustrating a plurality of subscriber registration request states based on the same subscriber ID.

<도면의 주요 부분에 관한 부호의 설명><Explanation of symbols on main parts of the drawings>

110 : 호 세션 제어 장치110: call session control device

112: 프록시 호 세션 제어 장치112: proxy call session control device

114 : 인테로게이팅 호 세션 제어 장치114: interrogating call session control device

116 : 서빙 호 세션 제어 장치116: Serving call session control device

120 : 홈 가입자 서버120: home subscriber server

130 : 어플리케이션서버130: application server

Claims (15)

단말기로부터 가입자의 개인 ID와 공개 ID를 포함하는 등록 요청 메시지를 수신하는 단계; Receiving a registration request message including a subscriber's personal ID and public ID from the terminal; 상기 개인 ID에 대응하는 인증 벡터가 존재하는 경우 상기 인증 벡터를 사용하여 상기 가입자에 대한 인증을 수행하는 단계; 및Authenticating the subscriber using the authentication vector when the authentication vector corresponding to the personal ID exists; And 상기 개인 ID에 대응하는 인증 벡터가 존재하지 않는 경우 상기 개인 ID에 대응하는 인증 벡터를 2개 이상 획득하는 단계와, 상기 획득한 인증 벡터 중 하나를 사용하여 상기 가입자에 대한 인증을 수행하는 단계를 포함하는, 아이피 프로토콜 멀티미디어 서브 시스템 기반의 호 처리 방법.Acquiring at least two authentication vectors corresponding to the personal ID when the authentication vector corresponding to the personal ID does not exist; and authenticating the subscriber using one of the obtained authentication vectors. Including, IP protocol multimedia subsystem based call processing method. 삭제delete 제 1항에 있어서, 상기 개인 ID에 대응하는 인증 벡터를 2개 이상 획득하는 단계는,The method of claim 1, wherein obtaining at least two authentication vectors corresponding to the personal IDs comprises: 상기 개인 ID와 필요한 인증 벡터의 개수 정보를 포함하는 인증 벡터 요청 메시지를 홈 가입자 서버에게 전송하는 단계; 및Transmitting an authentication vector request message including the personal ID and the number of necessary authentication vectors to a home subscriber server; And 상기 홈 가입자 서버로부터 상기 인증 벡터 요청 메시지에 포함된 개수 정보만큼 상기 개인 ID에 대응되는 인증 벡터를 포함하는 인증 벡터 응답 메시지를 수신하는 단계를 포함하는, 아이피 멀티미디어 서브 시스템 기반의 호 처리 방법.And receiving, from the home subscriber server, an authentication vector response message including an authentication vector corresponding to the personal ID by the number of information included in the authentication vector request message. 제 1항에 있어서,The method of claim 1, 상기 가입자에 대한 인증을 수행한 결과 상기 가입자에 대한 인증이 유효한 경우 상기 가입자를 등록하는 단계를 더 포함하는, 아이피 멀티미디어 서브 시스템 기반의 호 처리 방법.And registering the subscriber when the authentication of the subscriber is valid as a result of the authentication of the subscriber. 제 4항에 있어서, 상기 가입자를 등록하는 단계는,The method of claim 4, wherein registering the subscriber comprises: 홈 가입자 서버에게 상기 단말기의 라우팅 경로를 포함하는 서버 할당 요청 메시지를 전송하는 단계; Transmitting a server assignment request message including a routing path of the terminal to a home subscriber server; 상기 홈 가입자 서버로부터 상기 가입자의 가입자 프로파일을 포함하는 서버 할당 응답 메시지를 수신하는 단계; 및Receiving a server assignment response message including the subscriber profile of the subscriber from the home subscriber server; And 상기 가입자 프로파일을 저장하는 단계를 포함하는, 아이피 멀티미디어 서브 시스템 기반의 호 처리 방법.And storing the subscriber profile. 제 1항에 있어서, 상기 인증을 수행하는 단계는,The method of claim 1, wherein performing the authentication comprises: 상기 인증 벡터에 포함된 적어도 하나의 파라미터를 상기 단말기에게 전송하는 단계; Transmitting at least one parameter included in the authentication vector to the terminal; 상기 단말기가 상기 파라미터를 사용하여 계산한 인증값을 상기 단말기로부터 수신하는 단계; 및Receiving, by the terminal, an authentication value calculated using the parameter from the terminal; And 상기 수신된 인증값이 상기 인증 벡터에 포함된 기대 인증값과 동일한 경우 상기 가입자에 대한 인증이 유효한 것으로 판단하는 단계를 포함하는, 아이피 멀티미디어 서브 시스템 기반의 호 처리 방법.And determining that the authentication for the subscriber is valid when the received authentication value is equal to the expected authentication value included in the authentication vector. 제 1항에 있어서,The method of claim 1, 상기 인증 벡터는 난수, 기대 인증값, 및 인증 토큰 중 적어도 하나를 포함하는, 아이피 멀티미디어 서브 시스템 기반의 호 처리 방법.And wherein the authentication vector comprises at least one of a random number, an expected authentication value, and an authentication token. 단말기로부터 가입자의 개인 ID와 공개 ID를 포함하는 등록 요청 메시지를 수신하는 프록시 호 세션 제어 장치; 및A proxy call session control device for receiving a registration request message including a subscriber's personal ID and public ID from the terminal; And 상기 개인 ID에 대응하는 인증 벡터가 존재하는 경우 상기 인증 벡터를 사용하여 상기 가입자에 대한 인증을 수행하고, 상기 개인 ID에 대응하는 인증 벡터가 존재하지 않는 경우 상기 개인 ID에 대응하는 인증 벡터를 2개 이상 획득한 후 상기 획득한 인증 벡터 중 하나를 사용하여 상기 가입자에 대한 인증을 수행하는 서빙 호 세션 제어 장치를 포함하는, 아이피 멀티미디어 서브 시스템.If there is an authentication vector corresponding to the personal ID, authentication is performed for the subscriber using the authentication vector. If there is no authentication vector corresponding to the personal ID, the authentication vector corresponding to the personal ID is 2; And a serving call session control device for authenticating the subscriber using one of the obtained authentication vectors after at least two acquisitions. 제 8항에 있어서,The method of claim 8, 상기 서빙 호 세션 제어 장치가 관리하는 인증 벡터 중에서 상기 개인 ID에 대응하는 인증 벡터가 없는 경우, 상기 서빙 호 세션 제어 장치의 요청에 따라서 상기 개인 ID에 대응하는 인증 벡터를 상기 서빙 호 세션 제어 장치에게 전송하는 홈 가입자 서버를 더 포함하고, If there is no authentication vector corresponding to the personal ID among the authentication vectors managed by the serving call session control device, an authentication vector corresponding to the personal ID is requested to the serving call session control device according to a request of the serving call session control device. Further comprising a home subscriber server for transmitting, 상기 서빙 호 세션 제어 장치는 상기 홈 가입자 서버로부터 획득한 인증 벡터를 사용하여 상기 가입자에 대한 인증을 수행하는, 아이피 멀티미디어 서브 시스템.And the serving call session control device performs authentication for the subscriber using the authentication vector obtained from the home subscriber server. 제 9항에 있어서, The method of claim 9, 상기 서빙 호 세션 제어 장치가 관리하는 인증 벡터 중에서 상기 개인 ID에 대응하는 인증 벡터가 없는 경우, 상기 서빙 호 세션 제어 장치는 상기 개인 ID와 필요한 인증 벡터의 개수 정보를 포함하는 인증 벡터 요청 메시지를 상기 홈 가입자 서버에게 전송하고,If there is no authentication vector corresponding to the personal ID among the authentication vectors managed by the serving call session control device, the serving call session control device sends an authentication vector request message including the personal ID and the number of necessary authentication vectors. Send it to the home subscriber server, 상기 홈 가입자 서버는 상기 인증 벡터 요청 메시지에 포함된 개수 정보만큼 상기 개인 ID에 대응되는 인증 벡터를 포함하는 인증 벡터 응답 메시지를 상기 서빙 호 세션 제어 장치에게 전송하는, 아이피 멀티미디어 서브 시스템.And the home subscriber server transmits an authentication vector response message including an authentication vector corresponding to the personal ID to the serving call session control device as many pieces of information included in the authentication vector request message as possible. 제 8항에 있어서,The method of claim 8, 상기 서빙 호 세션 제어 장치는 상기 가입자에 대한 인증을 수행한 결과 상기 가입자에 대한 인증이 유효한 경우 상기 가입자를 등록하는, 아이피 멀티미디어 서브 시스템.And the serving call session control device registers the subscriber when the authentication of the subscriber is valid as a result of the authentication of the subscriber. 제 11항에 있어서,The method of claim 11, 홈 가입자 서버를 더 포함하되,Further include a home subscriber server, 상기 서빙 호 세션 제어 장치는 상기 단말기의 라우팅 경로를 포함하는 서버 할당 요청 메시지를 상기 홈 가입자 서버에게 전송하고,The serving call session control apparatus transmits a server assignment request message including a routing path of the terminal to the home subscriber server, 상기 홈 가입자 서버는 상기 가입자의 가입자 프로파일을 포함하는 서버 할당 응답 메시지를 상기 서빙 호 세션 제어 장치에게 전송하며,The home subscriber server sends a server assignment response message including the subscriber profile of the subscriber to the serving call session control device; 상기 서빙 호 세션 제어 장치는 상기 가입자 프로파일을 저장하는, 아이피 멀티미디어 서브 시스템.And the serving call session control device stores the subscriber profile. 제 8항에 있어서, The method of claim 8, 상기 서빙 호 세션 제어 장치는 상기 인증 벡터에 포함된 적어도 하나의 파라미터를 상기 단말기에게 전송하고, 상기 단말기가 상기 파라미터를 사용하여 계산한 인증값이 상기 인증 벡터에 포함된 기대 인증값과 동일한 경우 상기 가입자에 대한 인증이 유효한 것으로 판단하는, 아이피 멀티미디어 서브 시스템.The serving call session control apparatus transmits at least one parameter included in the authentication vector to the terminal, and when the authentication value calculated by the terminal using the parameter is equal to the expected authentication value included in the authentication vector, IP multimedia subsystem for determining that the authentication to the subscriber is valid. 제 8항에 있어서,The method of claim 8, 상기 인증 벡터는 난수, 기대 인증값, 및 인증 토큰 중 적어도 하나를 포함하는, 아이피 멀티미디어 서브 시스템.And the authentication vector comprises at least one of a random number, an expected authentication value, and an authentication token. 제 1항에 의한 방법을 실행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록 매체.A recording medium having recorded thereon a computer readable program for executing the method according to claim 1.
KR1020070096061A 2007-09-20 2007-09-20 Internet protocol multimedia subsystem and call processing method thereof KR101004556B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070096061A KR101004556B1 (en) 2007-09-20 2007-09-20 Internet protocol multimedia subsystem and call processing method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070096061A KR101004556B1 (en) 2007-09-20 2007-09-20 Internet protocol multimedia subsystem and call processing method thereof

Publications (2)

Publication Number Publication Date
KR20090030638A KR20090030638A (en) 2009-03-25
KR101004556B1 true KR101004556B1 (en) 2011-01-03

Family

ID=40696905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070096061A KR101004556B1 (en) 2007-09-20 2007-09-20 Internet protocol multimedia subsystem and call processing method thereof

Country Status (1)

Country Link
KR (1) KR101004556B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101653321B1 (en) * 2010-03-09 2016-09-02 주식회사 케이티 Communication system and call processing mehtod for athentication of subscriber

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040040595A (en) * 2002-11-07 2004-05-13 한국전자통신연구원 Building and transmitting method of subscriber profile of home subscriber in ip multimedia core network
KR20060068407A (en) * 2004-12-16 2006-06-21 한국전자통신연구원 Method and system for recording image communication data in 3gpp ims network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040040595A (en) * 2002-11-07 2004-05-13 한국전자통신연구원 Building and transmitting method of subscriber profile of home subscriber in ip multimedia core network
KR20060068407A (en) * 2004-12-16 2006-06-21 한국전자통신연구원 Method and system for recording image communication data in 3gpp ims network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
전자공학회 논문지, 제43권, TC편, 제7호, 2006.07., 대한전자공학회, 박형수, 이형우, 이동훈,"이기종 무선 이동망간 통합 인증 및 키관리 기법", pp.50-59*

Also Published As

Publication number Publication date
KR20090030638A (en) 2009-03-25

Similar Documents

Publication Publication Date Title
US8265090B2 (en) Storing access network information for an IMS user in a subscriber profile
USRE47773E1 (en) Method for implementing IP multimedia subsystem registration
ES2371109T3 (en) SYSTEM AND APPLIANCE FOR CS MOBILE USERS TO ACCESS THE IMS NETWORK AND THE REGISTRATION METHOD FOR ACCESS.
CN103733701B (en) System and method for subscribing to internet protocol multi-media sub-system (IMS) application service login state
US8031591B2 (en) Method and device for providing services for user
US20130046971A1 (en) Authentication method, system and device
CN101242634A (en) Service providing system, device and method
US8270418B2 (en) Access control in a communication network
US8788678B2 (en) IP multimedia subsystem user identity handling
US20110173687A1 (en) Methods and Arrangements for an Internet Multimedia Subsystem (IMS)
US20130091546A1 (en) Transmitting Authentication Information
CN109962878A (en) A kind of register method and device of IMS user
US20120246289A1 (en) Control Entity and Method for Setting up a Session in a Communications Network, Subscriber Database and Communications Network
KR101004556B1 (en) Internet protocol multimedia subsystem and call processing method thereof
CN101232707A (en) Method for distinguishing subscriber terminal authority identifying type in IMS network and I-CSCF
US8755799B1 (en) Provisioning and using wildcarded private identity to register devices for wireless services
US11503453B2 (en) Virtual line registration system
CN103607411B (en) A kind of processing method and processing device of IMS user identification
CN115022878B (en) Method, apparatus and medium for takeover of selected VoLTE user
KR100968958B1 (en) Internet protocol Multimedia Subsystem and Subscriber Authentication method thereof
CN112953718B (en) Authentication method and device for IMS network user and call session control function entity
KR101006318B1 (en) Internet based call processing method and system
JP4980813B2 (en) Authentication processing apparatus, authentication processing method, and authentication processing system
KR20060037196A (en) Method for security processing network in an ip multimedia subsystem
KR100963960B1 (en) Method and system for call processing in IP Multimedia Subsystem

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131205

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141208

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151207

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161205

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171204

Year of fee payment: 8