KR100874263B1 - 휴대인터넷에서 ims 인증 시스템 및 방법 - Google Patents

휴대인터넷에서 ims 인증 시스템 및 방법 Download PDF

Info

Publication number
KR100874263B1
KR100874263B1 KR1020060091407A KR20060091407A KR100874263B1 KR 100874263 B1 KR100874263 B1 KR 100874263B1 KR 1020060091407 A KR1020060091407 A KR 1020060091407A KR 20060091407 A KR20060091407 A KR 20060091407A KR 100874263 B1 KR100874263 B1 KR 100874263B1
Authority
KR
South Korea
Prior art keywords
field value
message
ims
mobile terminal
authentication code
Prior art date
Application number
KR1020060091407A
Other languages
English (en)
Other versions
KR20080026419A (ko
Inventor
임선화
이상호
Original Assignee
한국전자통신연구원
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, 삼성전자주식회사 filed Critical 한국전자통신연구원
Priority to KR1020060091407A priority Critical patent/KR100874263B1/ko
Publication of KR20080026419A publication Critical patent/KR20080026419A/ko
Application granted granted Critical
Publication of KR100874263B1 publication Critical patent/KR100874263B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 휴대인터넷에서 IMS 인증 시스템 및 방법에 관한 것이다.
이를 위하여, 본 발명은 이동통신망에서 IMS 서비스 제공을 위한 CSCF에서의 IMS 인증 방법에 있어서, a) 제어국으로부터 IMS 등록을 요청하는 휴대단말기의 사용자 식별자에 해당하는 제1 마스터 세션 키 필드값이 포함된 제1 등록 메시지를 수신하는 단계; b) 제1 마스터 세션 키 필드값을 이용하여 제1 메시지 인증 코드 필드값을 생성하고, 제1 메시지 인증 코드 필드값을 휴대단말기로 송신하는 단계; c) 휴대단말기로부터 제2 메시지 인증 코드 필드값이 포함된 제2 등록 메시지를 수신하는 단계; 및 d) 제2 메시지 인증 코드 필드값을 검증하여 제2 등록 메시지의 무결성을 확인하는 단계를 포함한다.
본 발명에 의하면, 휴대인터넷 기본 접속 과정에서 획득한 마스터 세션 키를 휴대단말기와 CSCF 간에 IMS 등록을 위한 인증 과정에서 이용함으로써 IMS 인증 수행 과정을 단축하는 효과가 있고 무선/유선 구간에서 발생하는 시그널링 오버헤드를 줄일 수 있는 효과가 있다.
휴대인터넷 시스템, IMS 인증, 마스터 세션 키, MAC

Description

휴대인터넷에서 IMS 인증 시스템 및 방법{System and Method for Authenticating IMS in HPi}
도 1은 본 발명의 실시예에 따른 휴대인터넷 시스템을 간단히 나타낸 도면,
도 2는 본 발명의 실시예에 따른 휴대단말기와 CSCF 간에 IMS 인증을 위한 메시지 구조를 나타낸 도면,
도 3은 본 발명의 실시예에 따른 휴대단말기와 CSCF 간에 상호 인증 및 SIP 메시지의 무결성 검증을 위해 IMS-MAC 필드값을 생성하는 과정을 나타내는 도면,
도 4는 본 발명의 실시예에 따른 휴대인터넷 시스템에서 기본 접속 인증 과정을 설명하기 위한 흐름도이다.
도 5는 본 발명의 실시예에 따른 휴대인터넷 시스템에서 IMS 인증 과정을 설명하기 위한 흐름도이다.
본 발명은 휴대인터넷에서 IMS 인증 시스템 및 방법에 관한 것이다. 더욱 상세하게는, 휴대단말기가 휴대인터넷망에 기본 접속 인증을 시도할 때 획득하는 마스터 세션 키(MSK: Master Session Key)를 IMS 등록을 위한 인증 과정에서 사용하 여 IMS 인증 처리 시간을 단축하는 시스템 및 방법에 관한 것이다.
휴대인터넷 서비스는 노트북, PDA, 핸드셋, 스마트폰 등 다양한 휴대형 단말기를 이용하여 실내는 물론 실외에서 정지 및 이동 중에도 고속으로 인터넷에 접속하여 필요한 정보나 멀티미디어 컨텐츠를 이용할 수 있는 통신 서비스로, 가정, 학교, 회사 등 인터넷 회선이 설치된 고정된 장소에서 인터넷 이용이 가능한 초고속 인터넷 서비스와 달리 휴대단말기를 이용하여 도심지의 거리, 공원 등 옥외에서도 인터넷 이용을 가능하게 하는 서비스이다.
이러한 휴대인터넷 서비스를 제공하는 시스템의 핵심 서비스 중의 하나는 Mobile VoIP(Voice over IP)를 포함하는 MoIP(Multimedia over IP)인 실시간 서비스이다. 휴대인터넷 사업자는 실시간 서비스를 제공하기 위해서 휴대인터넷망과 IMS(Internet Multimedia System)망 간에 SIP(Session Initiation Protocol) 프로토콜을 이용하여 호 설정 및 제어를 할 수 있다. 휴대단말기는 IMS 서비스를 위해 호 설정 이전에 등록 과정을 수행하며, 휴대단말기의 등록 과정 동안에 휴대단말기에 대한 IMS 인증이 수행된다.
휴대인터넷 시스템에서 사용자가 무선 인터넷 서비스를 이용하기 위해서는 기본적으로 사용자 인증이 수행되어야 한다. 휴대단말기의 기본 접속 인증을 위해 무선 구간에서는 IEEE 802.16e PKMv2 규격을 기반으로 하며, RAS(Radio Access Station)와 ACR(Access Control Router) 간에는 휴대인터넷 시스템에서 정의한 내부 프로토콜을 이용한다. 그리고 휴대단말기와 AAA(Authentication, Authorization, and Accounting) 서버 간에 EAP-AKA 인증 프로토콜을 이용한다. 또 한, 휴대인터넷 시스템에서 휴대단말기로 IMS 서비스를 제공하기 위해 IMS 인증 과정을 통한 IMS 등록 과정이 수행되어야 한다.
3GPP TS 29.228과 TS 29.229 표준 규격에 IMS 휴대단말기 등록시 인증 과정에 대해 기술되어 있다. 3GPP 규격에서는 I-CSCF(Interrogating CSCF)/S-CSCF(Serving CSCF) 노드와 HSS(Home Subscriber Server) 노드 간 Diameter 프로토콜을 이용하여 3GPP 인증 프로토콜인 AKA(Authentication and Key Agreement) 인증 벡터를 S-CSCF가 HSS로부터 획득한 후 IMS 휴대단말기와 S-CSCF 간에 인증을 수행한다. 따라서, 3GPP 규격에서는 IMS 인증을 위해 다수의 인증 과정을 수행하기 때문에 무선 자원 낭비 초래와 IMS 등록 시간이 길어지는 문제가 발생한다.
이와 같은 문제점을 해결하기 위하여, 휴대단말기가 휴대인터넷망에 기본 접속 인증 과정에서 획득한 마스터 세션 키(MSK: Master Session Key)를 IMS 인증 과정에 사용함으로써 IMS 인증하는데 소요되는 시간을 단축하고 무선 자원 낭비를 줄이는 시스템 및 방법을 제공한다.
이러한 기술적 과제를 달성하기 위하여 본 발명은, 이동통신망에서 IMS(Internet Multimedia System) 서비스 제공을 위한 CSCF(Call State Control Function)에서의 IMS 인증 방법에 있어서, a) 제어국으로부터 IMS 등록을 요청하는 휴대단말기의 사용자 식별자에 해당하는 제1 마스터 세션 키(MSK: Master Session Key) 필드값-여기서 제1 마스터 세션 키 필드값은 상기 휴대단말기에서 IMS 서비스를 이용하기 위한 기본 접속 인증 과정에서 생성된 세션키 필드값임-이 포함된 제1 등록 메시지를 수신하는 단계; b) 상기 제1 마스터 세션 키 필드값을 이용하여 제1 메시지 인증 코드(Message Authentication Code) 필드값을 생성하고, 상기 제1 메시지 인증 코드 필드값을 상기 휴대단말기로 송신하는 단계; c) 상기 휴대단말기로부터 제2 메시지 인증 코드 필드값-여기서 제2 메시지 인증 코드 필드값은 상기 휴대단말기에서 상기 제1 메시지 인증 코드 필드값을 이용하여 생성한 메시지 인증 코드 필드값임-이 포함된 제2 등록 메시지를 수신하는 단계; 및 d) 상기 제2 메시지 인증 코드 필드값을 검증하여 상기 제2 등록 메시지의 무결성을 확인하는 단계를 포함한다.
삭제
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사 한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
먼저, 본 발명의 실시예에 따른 휴대인터넷 시스템에 대하여 도 1을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 휴대인터넷 시스템을 간단히 나타낸 도면이다.
도 1에 나타낸 바와 같이, 본 발명의 실시예에 따른 휴대인터넷 시스템은 휴대단말기(PSS: Portable Subscriber Station, 이하 'PSS'라 칭함)(110), 기지국(RAS: Radio Access Station, 이하 'RAS'라 칭함)(120), 제어국(ACR: Access Control Router, 이하 'ACR'이라 칭함)(130), 에지 라우터(Edge Router)(140), AAA (AAA: Authentication, Authorization, Accounting, 이하 'AAA'라 칭함) 서버(150), 홈 에이전트(HA: Home Agent, 이하 'HA'라 칭함)(160), 호 상태 제어 기능(CSCF: Call State Control Function, 이하 'CSCF'라 칭함)(170)을 포함한다.
PSS(110)는 무선 채널의 종단점으로 사용자 단말에 해당되며, 휴대인터넷 시스템의 무선 접속 규격에 따른 송수신 기능과 MAC(Message Authentication Code) 처리 기능을 이용하여 RAS(12)에 접속하고 고속 패킷 데이터를 송수신한다.
본 발명의 실시예에 따른 PSS(110)는 휴대인터넷 서비스를 제공받기 위해 RAS(120)와 ACR(130)을 통해 AAA 서버(150)로 휴대인터넷 기본 접속 인증을 요청한 다. 또한, PSS(110)는 IMS 서비스를 제공받기 위해 CSCF(170)로 IMS 등록을 요청한다.
또한, 본 발명의 실시예에 따른 PSS(110)는 이하에서 언급할 Unauthorized 메시지와 PSS(110)에서 생성한 새로운 RANDOM 필드값을 연결한 문자열과 PSS(110)에 저장된 MSK 필드값을 입력값으로 하고 IMS-MAC 생성 알고리즘을 이용하여 IMS-MAC 필드값을 생성한다. 여기서, MSK 필드값은 PSS(110)가 휴대인터넷을 이용하기 위해 기본 접속 인증 과정에서 획득한 MSK 필드값으로, PSS(110)가 IMS 등록하기 위한 인증 과정에서는 사용되는 IMS-MSK 필드값과 동일한 것이다. 또한, IMS-MAC 생성 알고리즘은 HMAC-SHA1 알고리즘인 것이 바람직하다.
RAS(120)는 PSS(110)로부터 무선신호를 수신하여 ACR(130)로 전달하거나 ACR(130)로부터 수신되는 데이터들을 무선신호로 변환하여 PSS(110)로 전달한다. 또한, RAS(120)는 PSS(110)와 초기접속, 섹터간 핸드오버 제어 기능 및 QoS(Quality of Service) 제어 기능을 수행한다.
ACR(130)은 RAS(120)와 IP 기반 유선으로 접속을 통해 인터넷 망을 구성하는 IP 기반 핵심망에 접속하고 인증, MIP(Mobile IP), RAS(120)간의 핸드오버, ACR(130)간 핸드오버 제어 기능 및 QoS 제어 기능을 수행한다.
본 발명의 실시예에 따른 ACR(120)은 다수의 휴대단말기 사용자의 식별자(Identity, 이하 'Identity'라 칭함)에 대응하는 각각의 MSK 필드값을 저장하고 있다.
또한, 본 발명의 실시예에 따른 ACR(120)은 IMS 등록을 요청하는 PSS(110)로 부터 사용자 Identity가 포함된 제1 REGISTER 메시지가 수신되면 PSS(110)의 Identity에 해당하는 MSK 필드값을 검색하여 제1 REGISTER 메시지에 포함하여 CSCF(170)로 송신한다. 이때, MSK 필드값은 IMS 인증 과정에서는 IMS-MSK 필드값이 된다.
에지 라우터(140)는 다수의 ACR(130)과 연결되어 있으며, 초고속 인터넷 망과 연동하여 PSS(110)으로 휴대인터넷 서비스를 제공한다.
AAA 서버(150)는 인증서버로 휴대인터넷 서비스 가입자의 인증, 권한 검증 및 과금의 기능을 수행한다.
본 발명의 실시예에 따른 AAA 서버(150)는 데이터베이스에 휴대인터넷 사용자에 따른 Identity를 저장하고 있다. 또한, AAA 서버(150)는 PSS(110)로부터 수신하는 메시지의 무결성을 지원하기 위해 MAC 필드값을 생성한다.
HA(160)는 PSS(110)에 대한 MIP 서비스 기능을 수행한다.
CSCF(170)는 IMS(IMS: IP Multimedia Subsystem) 서비스를 지원하기 위해 IMS 등록 및 호설정 기능을 수행한다.
본 발명의 실시예에 따른 CSCF(170)는 이하에서 언급할 제1 REGISTER 메시지와 제1 REGISTER 메시지에 포함된 RANDOM 필드값을 연결한 문자열과 IMS-MSK 필드값을 입력값으로 하고 IMS-MAC 생성 알고리즘을 이용하여 IMS-MAC 필드값을 생성한다. 이때 사용되는 IMS-MAC 생성 알고리즘은 PSS(110)에서 이용하고 있는 동일한 HMAC-SHA1 알고리즘인 것이 바람직하다. 또한, 본 발명의 실시예에 따른 CSCF(170)는 S-CSCF의 기능을 수행하는 것이 바람직하다.
도 2는 본 발명의 실시예에 따른 휴대단말기와 CSCF 간에 IMS 인증을 위한 메시지 구조를 나타낸 도면으로, 도 2의 (a)는 PSS(110)에서 첫번째 발송하는 제1 REGISTER 메시지, 도 2의 (b)는 수신된 제1 REGISTER 메시지에 대한 응답으로 CSCF(170)에서 발송하는 Unauthorized 메시지, 도 2의 (c)는 수신된 Unauthorized 메시지에 대한 응답으로 PSS(110)에서 두번째 발송하는 제2 REGISTER 메시지 및 도 2의 (d)는 PSS(110)의 IMS 인증이 성공된 경우 CSCF(170)에서 발송하는 OK 메시지를 나타낸 도면이다.
도 2의 (a)를 참조하면, 도 2의 (a)는 PSS(110)가 IMS 등록을 하기 위해 CSCF(170)로 첫번째 발송하는 제1 REGISTER 메시지(210) 구조이다. 여기서, IMS-FastAuthenticate 필드(212)는 빠른 IMS 인증을 위해 새로이 추가된 메소드이다. 또한, USER-NAME 필드(213)는 사용자 Identity가 포함되며 NAI(Networkr Access Identifier) 포맷이 사용된다. 또한, RANDOM 필드(214)는 PSS(110)가 CSCF(170)로 송신하는 랜덤한(Random) 값을 포함하며, RANDOM 필드(214)값은 PSS(110)와 CSCF(170) 간에 REGISTER 메시지 무결성을 지원하기 위해 생성되는 MAC 필드의 입력값이 된다. 여기서, RANDOM 필드는 재사용 공격(Replay Attack)을 방지하기 위해 매번 새롭게 생성된 RANDOM 필드값이 저장된다. 또한, IMS-MSK 필드(216)는 ACR(130)이 사용자 Identity에 따라 저장하고 있는 MSK 필드값이 저장되며, ACR(140)은 PSS(110)로부터 수신한 REGISTER 메시지에 IMS-MSK 필드값을 추가하여 CSCF(170)로 전송한다.
도 2의 (b)를 참조하면, 도 2의 (b)는 PSS(110)가 CSCF(170)에게 보낸 REGISTER 메시지(210)에 대한 CSCF(170)의 응답 메시지 구조이다. 여기서, REALM 필드(223)는 PSS(110)의 인증을 수행하는 CSCF(170)의 호스트 이름이 포함된다. 또한, RANDOM 필드(223)는 PSS(110)로부터 수신한 RANDOM 필드값을 그대로 포함한다. 또한, IMS-MAC 필드(225)는 PSS(110)가 CSCF(170)를 인증하고 CSCF(170)에서 송신한 Unauthorized 메시지(220)를 무결성 검증하기 위해 CSCF(170)에서 생성한 MAC 필드값을 포함한다.
도 2의 (c)를 참조하면, 도 2의 (c)는 PSS(110)가 CSCF(170)에 IMS 등록을 위해 두번째 전송하는 제2 REGISTER 메시지(230)이다. 또한, USER-NAME 필드(233)는 제1 REGISTER 메시지(210)에 포함된 USER-NAME 필드(213)값과 동일한 값이 포함된다. 또한, RANDOM 필드(234)는 PSS(110)가 새롭게 생성한 랜덤한 값이 저장되어있으며, CSCF(170)에서 PSS(110)를 인증하기 위해 필요한 IMS-MAC을 생성하기 위한 입력값이 포함되어 있다. 또한, IMS-MAC 필드(235)는 제2 REGISTER 메시지(230)를 생성하면서 다시 생성한 RANDOM 필드(234)값을 이용하여 생성한 새로운 IMS-MAC 필드값이 포함되어 있으며, 추후 CSCF(170)은 PSS(110)에서 생성한 새로운 MAC 필드값을 이용하여 PSS(110)를 인증한다.
도 2의 (d)를 참조하면, 도 2의 (d)는 CSCF(170)가 PSS(110)의 IMS 인증을 성공한 후 PSS(110)로 보내는 OK 메시지로, CSCF(170)는 REALM 필드(243)와 PSS(110)로부터 수신한 새로운 RANDOM 필드(246)를 OK 메시지에 포함하여 PSS(110)로 송신한다.
도 3은 본 발명의 실시예에 따른 휴대단말기와 CSCF 간에 상호 인증 및 SIP 메시지의 무결성 검증을 위해 IMS-MAC 필드값을 생성하는 과정을 나타내는 도면이다.
도 3을 참조하면, IMS-MAC을 생성하는 알고리즘의 일종인 HMAC-SHA1 알고리즘(310)은 REGISTER 메시지 또는 Unauthorized 메시지와 RANDOM 필드값을 연결한 문자열과 IMS-MSK 필드값을 입력받아 128비트의 IMS-MAC(340)을 생성한다. 도 3을 수학식으로 나타내면 아래와 같이 나타낼 수 있다.
IMS-MAC = HMAC-SHA1(IMS-MSK, “[SIP REGISTER message] or [SIP UNAUTHORIZED message] || RANDOM”, 128)
본 발명의 실시예에서 CSCF(170)는 PSS(110)로부터 수신한 제1 REGISTER 메시지와 RANDOM 필드값을 연결한 문자열과 IMS-MSK 필드(216)값을 입력값으로 하고 IMS-MAC 생성 알고리즘을 이용하여 IMS-MAC 필드(225)값을 생성한다. 또한, PSS(110)는 CSCF(170)로부터 수신한 Unauthorized 메시지와 RANDOM 필드값을 연결한 문자열 및 PSS(110)에 저장된 IMS-MAC 필드값을 입력으로 하고 IMS-MAC 알고리즘을 이용하여 IMS-MAC(235) 필드값을 생성한다.
도 4는 본 발명의 실시예에 따른 휴대인터넷 시스템에서 기본 접속 인증 과정을 설명하기 위한 흐름도이다.
기본적으로 PSS(110)와 RAS(120) 간에 무선 초기 접속 과정이 이루어진 후, PSS(110)와 AAA 서버(150) 간에 기본 접속 인증 과정이 수행된다. 이때, PSS(110)와 AAA 서버(150) 간에는 EAP-AKA 인증 프로토콜을 사용한다. 또한, PSS(110)와 RAS(120) 간에는 IEEE 802.16e에 정의되어 있는 PKMv2 MAC 메시지를 이용하여 EAP-AKA 메시지를 송수신한다. 또한, RAS(120)와 ACR(130) 간에는 휴대인터넷에서 정의한 내부 프로토콜을 사용하며, ACR(130)과 AAA 서버(150) 간에는 RADIUS 또는 Diameter 인증 프토토콜을 사용한다.
PSS(110)는 사용자 인증 시작을 위해 EAP-Start 메시지를 RAS(120)을 통해 ACR(130)로 전송하면(S410), ACR(130)은 PSS(110) 사용자의 Identity를 알기 위해서 EAP-Request/Identity 메시지를 생성하여 RAS(120)를 통해 PSS(110)로 송신한다(S412).
PSS(110)는 EAP-Reuqest/Identity 메시지에 대한 응답으로 사용자 Identity가 포함된 EAP-Response/Identity 메시지를 생성한 후(S424), AAA 프로토콜을 이용하여 AAA 서버(150)로 발송한다(S430). 이어서, AAA 서버(150)는 데이터베이스에서 PSS(110)로부터 수신한 사용자 Identity와 일치하는 사용자 정보를 검색하여 해당되는 Identity를 확인한 후, AKA 알고리즘을 이용하여 RAND, AUTN, XRES, CK, IK, TEK, MSK, EMSK 등을 생성하고, EAP-AKA 메시지의 무결성을 지원하기 위해서 MAC 필드값을 생성한다(S432).
AAA 서버(150)는 RAND, AUTN, MAC 필드값 등을 EAP-Request/AKA-Challenge 메시지에 포함하여 ACR(130)과 RAS(120)을 통해 PSS(110)로 송신한다(S440). 이어서, PSS(110)는 AKA 알고리즘을 이용하여 AAA 서버(150)로부터 수신한 AUTN을 검증하고, AUTN 검증이 성공한 경우 RES, CK, IK, TEK, MSK, EMSK 등을 생성하여 AAA 서버(150)로부터 수신한 MAC 필드값을 검증한다(S442).
단계 S442에서 MAC 필드값이 정상적으로 검증된 경우, PSS(110)는 EAP-Response/AKA-Challenge 메시지에 RES, MAC 필드값을 포함하여 RAS(120) 및 ACR(130)을 통해 AAA 서버(150)로 송신한다(S450). 이어서, AAA 서버(150)는 수신된 Response/AKA-Challenge 메시지에 포함된 RES와 AAA 서버가 단계 S432에서 생성한 XRES를 비교하여 EAP-Response/AKA-Challenge 메시지를 검증한다(S452).
단계 S452에서 MAC 필드값이 정상적으로 검증된 경우, AAA 서버(150)는 EAP-Success 메시지, MSK 필드값, 사용자 Identity를 포함하는 사용자 프로파일 정보 등을 AAA 프로토콜을 이용하여 ACR(130)로 송신한다(S460). 이때, 송신된 MSK 필드값은 추후 IMS 인증 과정에서 사용될 IMS-MSK 필드값이 된다. 이어서, ACR(130)은 수신된 사용자 프로파일 정보를 확인하여 PSS(110)가 IMS 서비스에 가입되어 있는지 확인하고(S462), PSS(110)가 IMS 서비스에 가입되어 있다고 판단된 경우 사용자 Identity와 MSK 필드값을 저장한다(S464).
ACR(130)은 EAP-Success 메시지와 MSK 필드값을 RAS(120)로 전송하고(S470), RAS(120)는 PSS(110)와 무선 구간에서 송수신하는 데이터 보안을 위해 MSK 필드값 저장한다(S472).
RAS(120)는 EAP-Success 메시지를 PSS(110)로 전송하면(S480), PSS(110)과 AAA 서버(150) 간의 기본 접속 인증 과정이 완료된다. 이어서, 기본 접속 인증 과정을 완료한 PSS(110)는 유선망과의 연동을 위해 IP 연결 정보를 설정하거나 PSS(110)의 추가 구성 파일 설정 등을 통해 등록 과정을 수행한다(S482).
도 5는 본 발명의 실시예에 따른 휴대인터넷 시스템에서 IMS 등록 과정을 설 명하기 위한 흐름도이다.
앞의 S410부터 S482까지의 단계를 통해 PSS(110)의 기본 접속 인증 과정이 완료되면, PSS(110)는 IMS 서비스를 이용하기 위해 CSCF(170)로 IMS 인증을 요청하면, PSS(110)와 CSCF(170) 간에 IMS 인증 과정이 수행된다. 이때, PSS(110)와 CSCF(170) 간에는 SIP 프로토콜이 사용된다.
PSS(110)는 IMS 등록을 위해 사용자의 Identity가 포함된 제1 REGISTER 메시지를 RAS(120)를 통해 ACR(130)로 송신한다(S510). 이어서, ACR(130)은 사용자의 Identity를 확인하여 사용자의 Identity에 대응되는 MSK 필드값을 검색하고(S512), 검색된 MSK 필드값을 제1 REGISTER 메시지를 포함하여 CSCF(170)로 전송한다(S514). 여기서, MSK 필드값은 PSS(110)와 CSCF(170) 간의 상호 인증 및 메시지의 무결성을 지원하기 위해 사용되는 IMS-MSK 필드값이 된다.
CSCF(170)는 제1 REGISTER 메시지와 제1 REGISTER 메시지에 포함된 RADOM 필드값을 연결한 문자열과 IMS-MSK 필드값을 입력값으로 하고 IMS-MAC 생성 알고리즘을 이용하여 IMS-MAC 필드값을 생성한다(S516). 이어서, CSCF(170)에서 생성한 IMS-MAC 필드값을 Unauthorized 메시지에 포함하여 ACR(130)과 RAS(120)를 통해 PSS(110)로 발송한다(S530).
PSS(110)는 기본 접속 인증 과정에서 저장한 MSK(IMS-MSK) 필드값과 Unauthorized 메시지를 이용하여 CSCF(170) 인증과 Unauthorized 메시지의 무결성 검증을 수행한다(S532).
단계 S532에서 CSCF(170) 인증과 Unauthorized 메시지의 무결성을 검증되면, PSS(110)는 IMS-MAC 필드값을 생성하고(S534), 생성한 IMS-MAC 필드값이 포함된 제2 REGISTER 메시지를 RAS(120)와 ACR(130)을 통해 CSCF(170)로 발송한다(S540). 이때, PSS(110)는 Unauthorized 메시지와 다시 생성한 새로운 RANDOM 필드값을 연결한 문자열과 IMS-MSK 필드값을 입력값으로 하고 IMS-MAC 생성 알고리즘을 이용하여 새로운 IMS-MAC 필드값을 생성한다.
CSCF(170)는 PSS(110)로부터 수신한 제2 REGISTER 메시지에 포함된 IMS-MAC 필드값을 검증함으로써 PSS(110)를 인증하고 제2 REGISTER 메시지의 무결성을 확인한다(S542). 이어서, CSCF(170)는 PSS(110)의 인증이 성공적으로 완료되면 OK 메시지를 ACR(130) 및 RAS(120)를 통해 PSS(110)로 발송하면(S550), PSS(110)의 IMS 등록에 따른 인증 과정이 완료된다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
이상에서 설명한 바와 같이 본 발명에 의하면, 휴대인터넷 기본 접속 과정에서 획득한 마스터 세션 키를 휴대단말기와 CSCF 간에 IMS 등록을 위한 인증 과정에서 이용함으로써 IMS 인증 수행 과정을 단축하는 효과가 있고 무선/유선 구간에서 발생하는 시그널링 오버헤드를 줄일 수 있는 효과가 있다.

Claims (25)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 이동통신망에서 IMS(Internet Multimedia System) 서비스 제공을 위한 CSCF(Call State Control Function)에서의 IMS 인증 방법에 있어서,
    a) 제어국으로부터 IMS 등록을 요청하는 휴대단말기의 사용자 식별자에 해당하는 제1 마스터 세션 키(MSK: Master Session Key) 필드값-여기서 제1 마스터 세션 키 필드값은 상기 휴대단말기에서 IMS 서비스를 이용하기 위한 기본 접속 인증 과정에서 생성된 세션키 필드값임-이 포함된 제1 등록 메시지를 수신하는 단계;
    b) 상기 제1 마스터 세션 키 필드값을 이용하여 제1 메시지 인증 코드(Message Authentication Code) 필드값을 생성하고, 상기 제1 메시지 인증 코드 필드값을 상기 휴대단말기로 송신하는 단계;
    c) 상기 휴대단말기로부터 제2 메시지 인증 코드 필드값-여기서 제2 메시지 인증 코드 필드값은 상기 휴대단말기에서 상기 제1 메시지 인증 코드 필드값을 이용하여 생성한 메시지 인증 코드 필드값임-이 포함된 제2 등록 메시지를 수신하는 단계; 및
    d) 상기 제2 메시지 인증 코드 필드값을 검증하여 상기 제2 등록 메시지의 무결성을 확인하는 단계
    를 포함하는 것을 특징으로 하는 IMS 인증 방법.
  15. 제 14 항에 있어서,
    상기 a) 단계 이전에
    AAA(Authentication, Authorization, and Accounting) 서버에서 기본 접속 인증을 요청하는 상기 휴대단말기로부터 상기 사용자 식별자를 수신하여 상기 사용자 식별자에 대응하는 상기 제1 마스터 세션 키 필드값을 생성하고, 상기 휴대단말기로 송신할 메시지의 무결성을 지원하기 위해 상기 제1 메시지 인증 코드 필드값을 생성하는 단계;
    상기 AAA 서버에서 상기 제1 메시지 인증 코드 필드값을 상기 휴대단말기로 전송하여 상기 휴대단말기로부터 상기 제1 메시지 인증 코드 필드값을 검증받는 단계; 및
    상기 AAA 서버에서 상기 휴대단말기로부터 검증받은 상기 제1 메시지 인증 코드 필드값을 제어국으로 전송하고, 상기 제어국은 상기 제1 메시지 인증 코드 필드값을 저장하는 단계
    를 포함하는 것을 특징으로 하는 IMS 인증 방법.
  16. 제 15 항에 있어서,
    상기 b) 단계는,
    상기 휴대단말기로부터 수신한 상기 제1 등록 메시지와 RANDOM 필드값-여기서 RANDOM 필드값은 상기 휴대단말기에서 생성한 랜덤(Random)한 값임-을 연결한 문자열과 상기 제1 마스터 세션 키 필드값을 입력값으로 하고 메시지 인증 코드 생성 알고리즘을 이용하여 상기 제1 메시지 인증 코드 필드값을 생성하는 것을 특징으로 하는 IMS 인증 방법.
  17. 제 16 항에 있어서,
    상기 c) 단계는,
    상기 휴대단말기에서 상기 CSCF로부터 수신한 Unauthorized 메시지와 상기 휴대단말기에서 새로이 생성한 새로운 RANDOM 필드값을 연결한 문자열과 상기 휴대단말기에서 상기 기본 접속 인증을 통해 획득한 상기 제1 마스터 세션 키 필드값을 입력값으로 하고 상기 메시지 인증 코드 생성 알고리즘을 이용하여 제2 메시지 인증 코드 필드값을 생성하는 것을 특징으로 하는 IMS 인증 방법.
  18. 제 17 항에 있어서,
    상기 a) 단계에서,
    상기 제어국에서 상기 휴대단말기로부터 IMS 등록을 요청하기 위해 발송되는 사용자 식별자가 포함된 제1 등록 메시지를 수신하면, 상기 휴대단말기의 사용자 식별자에 해당하는 마스터 세션 키 필드값인 상기 제1 마스터 세션 키 필드값을 검색하고 상기 제1 등록 메시지에 포함하여 상기 CSCF로 송신하는 것을 특징으로 하는 IMS 인증 방법.
  19. 제 18 항에 있어서,
    상기 제1 등록 메시지는
    상기 사용자 식별자가 저장되는 제1 USER-NAME 필드; 상기 휴대단말기와 상기 CSCF간 상기 제1 등록 메시지의 무결성을 지원하기 위해 생성하는 랜덤한 값이 저장되는 제1 RANDOM 필드; 및 상기 제어국에서 검색한 상기 휴대단말기의 사용자 식별자에 해당하는 제1 마스터 세션 키 필드값이 저장되는 마스터 세션 키 필드를 포함하는 것을 특징으로 하는 IMS 인증 방법.
  20. 제 19 항에 있어서,
    상기 Unauthorized 메시지는
    상기 휴대단말기의 인증을 수행하는 상기 CSCF의 호스트 이름이 저장되는 제1 REALM 필드; 상기 제1 등록 메시지에 포함된 상기 제1 RANDOM 필드값이 그대로 저장되는 제2 RANDOM 필드; 및 상기 CSCF에서 생성한 제1 메시지 인증 코드 필드값이 저장되는 제1 메시지 인증 코드 필드를 포함하는 것을 특징으로 하는 IMS 인증 방법.
  21. 제 20 항에 있어서,
    상기 c) 단계에서,
    상기 제2 메시지 인증 코드 필드값은
    상기 휴대단말기에서 상기 기본 접속 인증 과정을 통해 상기 AAA 서버로부터 수신한 상기 제1 마스터 세션 키 필드값과 상기 Unauthorized 메시지를 이용하여 상기 CSCF의 인증과 상기 Unauthorized 메시지의 무결성이 검증되면, 상기 휴대단말기에서 상기 Unauthorized 메시지, 새로이 생성한 제3 RANDOM 필드값을 연결한 문자열 및 상기 AAA 서버로부터 수신한 상기 제1 마스터 세션 키 필드값을 입력값으로 하여 상기 메시지 인증 코드 생성 알고리즘을 통해 생성한 필드값인 것을 특징으로 하는 IMS 인증 방법.
  22. 제 21 항에 있어서,
    상기 제2 등록 메시지는
    상기 제1 등록 메시지에 포함된 상기 제1 USER-NAME 필드와 동일한 필드값이 저장되는 제2 USER-NAME 필드; 상기 제3 RANDOM 필드값이 저장되는 제3 RANDOM 필드; 및 상기 제2 메시지 인증 코드 필드값이 저장되는 제2 메시지 인증 코드 필드를 포함하는 것을 특징으로 하는 IMS 인증 방법.
  23. 제 22 항에 있어서,
    상기 d) 단계에서,
    상기 제2 등록 메시지에 포함된 상기 제2 메시지 인증 코드 필드값을 검증하여 상기 휴대단말기의 인증 및 상기 제2 등록 메시지의 무결성을 확인하는 것을 특징으로 하는 IMS 인증 방법.
  24. 제 23 항에 있어서,
    상기 d) 이후에,
    상기 휴대단말기의 IMS 인증이 완료되었음을 알려주는 OK 메시지-여기서 OK 메시지는 상기 제2 등록 메시지에 포함된 제2 USER-NAME 필드와 동일한 필드값이 저장되는 제2 REALM 필드; 및 상기 제2 등록 메시지에 포함된 상기 제3 RANDOM 필드와 동일한 필드값이 저장되는 제4 RANDOM 필드를 포함함-를 상기 휴대단말기로 송신하는 것을 특징으로 하는 IMS 인증 방법.
  25. 제 24 항에 있어서,
    상기 메시지 인증 코드 생성 알고리즘은 HMAC-SHA1 알고리즘인 것을 특징으로 하는 IMS 인증 방법.
KR1020060091407A 2006-09-20 2006-09-20 휴대인터넷에서 ims 인증 시스템 및 방법 KR100874263B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060091407A KR100874263B1 (ko) 2006-09-20 2006-09-20 휴대인터넷에서 ims 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060091407A KR100874263B1 (ko) 2006-09-20 2006-09-20 휴대인터넷에서 ims 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20080026419A KR20080026419A (ko) 2008-03-25
KR100874263B1 true KR100874263B1 (ko) 2008-12-16

Family

ID=39413849

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060091407A KR100874263B1 (ko) 2006-09-20 2006-09-20 휴대인터넷에서 ims 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100874263B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100968959B1 (ko) * 2008-12-02 2010-07-14 주식회사 케이티 호 처리 제어 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050181764A1 (en) 2002-06-07 2005-08-18 Wolfgang Hahn Method and device for authenticating a subscriber for utilizing services in wireless lan (wlan)
JP2006197108A (ja) 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 通信装置及び通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050181764A1 (en) 2002-06-07 2005-08-18 Wolfgang Hahn Method and device for authenticating a subscriber for utilizing services in wireless lan (wlan)
JP2006197108A (ja) 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 通信装置及び通信方法

Also Published As

Publication number Publication date
KR20080026419A (ko) 2008-03-25

Similar Documents

Publication Publication Date Title
JP5351181B2 (ja) 異種ネットワークのためのワンパス認証機構およびシステム
US8199720B2 (en) Method for handover between heterogenous radio access networks
US10708783B2 (en) Method for performing multiple authentications within service registration procedure
US8347077B2 (en) Authenticating a registration request with a mobility key provided to an authenticator
US20100011220A1 (en) Authentication and key agreement method, authentication method, system and device
US9264411B2 (en) Methods, apparatuses and computer program product for user equipment authorization based on matching network access technology specific identification information
KR20060067263A (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
EP2229018B1 (en) Method and system for authenticating in a communication system
JP5833085B2 (ja) デバイスから発信したレジストレーションを相関させること
Sharma et al. Improved IP multimedia subsystem authentication mechanism for 3G-WLAN networks
US8705734B2 (en) Method and system for authenticating a mobile terminal in a wireless communication system
CN1777102B (zh) 软件终端接入ip多媒体子系统的装置及方法
US9532218B2 (en) Implementing a security association during the attachment of a terminal to an access network
WO2011035579A1 (zh) Wapi终端接入ims网络的认证方法、系统和终端
KR100874263B1 (ko) 휴대인터넷에서 ims 인증 시스템 및 방법
JP4793826B2 (ja) 移動端末のハンドオーバにおける認証方法及びシステム
JP2012010051A (ja) Ims認証制御システム及びims認証制御方法
KR100789920B1 (ko) 이동통신 시스템에서 싱글 eap 메시지를 이용한장치/사용자 인증 방법 및 장치
WO2009086769A1 (zh) 一种网络服务的协商方法和系统
WO2008034359A1 (fr) Procédé, système de communication et dispositif permettant d'identifier et d'authentifier un dispositif d'authentification
Lim et al. Efficient IMS authentication architecture based on initial access authentication in WiBro-evolution (WiBro-EVO) system
Swain et al. A micro-mobility management scheme for handover and roaming
Kotuliak et al. Provisioning of VoIP Services for Mobile Subscribers Using WiFi Access Network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171129

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20191128

Year of fee payment: 12