KR101058100B1 - Node authentication and noce operation methods within service and asccess networks for bundle authentication bewteen service and access networks in NGN environment - Google Patents
Node authentication and noce operation methods within service and asccess networks for bundle authentication bewteen service and access networks in NGN environment Download PDFInfo
- Publication number
- KR101058100B1 KR101058100B1 KR1020100028095A KR20100028095A KR101058100B1 KR 101058100 B1 KR101058100 B1 KR 101058100B1 KR 1020100028095 A KR1020100028095 A KR 1020100028095A KR 20100028095 A KR20100028095 A KR 20100028095A KR 101058100 B1 KR101058100 B1 KR 101058100B1
- Authority
- KR
- South Korea
- Prior art keywords
- entity
- csc
- authentication
- service
- bundle
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법이 개시된다. 본 발명은 네트워크 접속 제어(NAC)를 위한 엔터티와 서비스 제어(SC)를 위한 엔터티를 포함하는 네트워크에서, 단말기의 번들 인증 방법에 있어서, NAC 엔터티에서의 인증 후 네트워크 접속하는 단계; SIP 레지스터 메시지를 SC 엔터티로 전송하는 단계; 및 SC 엔터티에서의 인증이 성공한 경우, SC 엔터티로부터 메시지를 수신하는 단계;를 포함한다.Disclosed are a method for operating a node and a node operating in a service network and an access network for bundle authentication between a service network and an access network in a next generation network. The present invention provides a bundle authentication method of a terminal in a network including an entity for network access control (NAC) and an entity for service control (SC), the method comprising: accessing a network after authentication at an NAC entity; Sending a SIP register message to the SC entity; And if the authentication at the SC entity is successful, receiving a message from the SC entity.
Description
본 발명은 번들(bundle) 인증에 관한 것으로, 특히 차세대 네트워크(Next Generation Network, NGN)에서 가입자가 서비스 네트워크와 액세스 네트워크에 함께 가입했을 경우 가입자 단말기의 서비스 네트워크와 액세스 네트워크 간 번들인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 동작 방법에 관한 것이다.The present invention relates to a bundle authentication, in particular, when a subscriber joins a service network and an access network together in a next generation network (NGN), a service network for bundle authentication between a service network and an access network of a subscriber station And a method for authenticating and operating nodes in an access network.
기존 ITU-T(International Telecommunication Union - Telecommunication Standardization Sector)와 TISPAN(The Telecoms & Internet converged Services & Protocols for Advanced Networks)의 NGN에서 사전에 물리적인 라인(line) 정보를 액세스 사업자와 서비스 사업자가 공유한다고 가정하자. 이 경우 가입자가 액세스 네트워크에 접속했을 때 접속인증에 성공했다면, 동일 라인 정보를 갖는 가입자는 특별한 인증키 교환 메커니즘이 없어도 서비스 네트워크에서 인증된다.Assume that access lines and service providers share physical line information in advance in NGNs of existing International Telecommunication Union-Telecommunication Standardization Sector (ITU-T) and The Telecoms & Internet converged Services & Protocols for Advanced Networks (TISPAN) lets do it. In this case, if the access authentication is successful when the subscriber accesses the access network, the subscriber with the same line information is authenticated in the service network without a special authentication key exchange mechanism.
현재 ITU-T와 TISPAN의 문서를 살펴보면, 서비스 레벨에서 세션(session)의 제어, 등록, 인증 및 권한 부여 기능을 담당하는 SCF(Service Control Function) 는 물리적인 라인 정보를 얻기 위해서, NGN 서비스에 접근하고자하는 가입자들의 등록 기능을 위해 네트워크 레벨의 식별/인증 기능을 제공하는 NACF(Network Attachment Control Functions)에게 IP 주소를 키(key)로 하여 라인 정보를 조회하도록 되어 있다. 그런데, 보통의 경우 한 개의 SCF에 여러 개의 NACF가 있게 되는데, 즉, 다양한 NACF가 존재하는 경우, SCF가 어떤 NACF를 선택할지에 대해서 특별한 언급이 없다.Looking at the current ITU-T and TISPAN documents, the SCF (Service Control Function), which is responsible for session control, registration, authentication, and authorization at the service level, accesses the NGN service to obtain physical line information. The network attachment identification functions (NACFs), which provide network level identification / authentication functions for registration functions of subscribers, are queried for line information using an IP address as a key. In general, however, there are several NACFs in one SCF, i.e., when there are various NACFs, there is no specific statement as to which NACF the SCF selects.
한편, 기존의 SCF-NACF 번들인증에 따르면, 고정(Fixed) 가입자에 한해 특정 NACF에서 관리하는 액세스 인증이 성공했을 때 단말기가 액세스 인증에 성공한 IP 주소 및 렐름(realm)으로 SCF-NACF 번들인증에 가입된 서비스 사용자 아이디(service user ID), 즉, PUID(PUblic user ID), PRID(PRivate user ID)를 요구한다면 이 서비스 인증은 성공한 것이 된다. 그 이유는 다음 4가지 조건이 있기 때문이다. On the other hand, according to the existing SCF-NACF bundle authentication, when the access authentication managed by a specific NACF succeeds only for fixed subscribers, the terminal performs the SCF-NACF bundle authentication with the IP address and realm that the terminal successfully authenticated. If a subscribed service user ID is required, that is, a PUID (PUblic user ID) and a PRID (PRivate user ID), the service authentication is successful. This is because there are four conditions.
액세스 인증 성공시, 액세스 네트워크 접속에 성공한 가입자 ID는 라인 ID당 하나의 IP 주소와 relam이 할당된다. P-CSC-FE(Proxy Call Session Control Functional Entity)는 단말기로부터 서비스 사용자 ID인 IP와 realm을 얻고, TLM-FE(Transport Location Management Functional Entity)로부터 IP와 realm을 이용하여 라인 ID를 얻는다. SUP-FE(Service User Profile Functional Entity)에 특정 SCF와 NACF가 번들로 가입되었을 때, 서비스 사용자 ID에 대해서는 NACF의 라인 ID가 사전에 저장되어 있다(고정 가입자의 경우 가입자에게 특정 라인 ID가 고정되어 있다). S-CSC-FE(Serving Call Session Control Functional Entity)는 P-CSC-FE로부터 받은 라인 ID와 SUP-FE로부터 받은 라인 ID가 동일한지의 여부를 판단하여 인증한다.Upon successful access authentication, a subscriber ID that successfully accesses the access network is assigned a relam with one IP address per line ID. The P-CSC-FE (Proxy Call Session Control Functional Entity) obtains a service user ID, IP and realm, from a terminal, and obtains a line ID using IP and realm from a transport location management functional entity (TLM-FE). When a particular SCF and NACF are bundled in a SUP-FE (Service User Profile Functional Entity), the line ID of NACF is stored in advance for the service user ID (for fixed subscribers, the specific line ID is fixed to the subscriber). have). The Serving Call Session Control Functional Entity (S-CSC-FE) determines whether the line ID received from the P-CSC-FE and the line ID received from the SUP-FE are the same to authenticate.
또한, ITU-T와 TISPAN의 문서에서의 NACF-SCF 번들인증 방안은 라인을 기반으로 하기 때문에 xDSL같은 고정망에서만 적용가능하다. 따라서 단말기가 이동하게 되는 무선 랜(WLAN) 또는 와이브로(WiBro) 망에서는 사용할 수 없다.In addition, the NACF-SCF bundle authentication scheme in the ITU-T and TISPAN documents is line-based and therefore only applicable to fixed networks such as xDSL. Therefore, it cannot be used in a WLAN or WiBro network in which a terminal moves.
본 발명이 이루고자하는 기술적 과제는 NACF의 TLM-FE 주소를 P-CSC-FE에 등록하여 이동 가입자를 위한 SCF-NACF 번들인증을 위한 SCF 및 NACF내 노드 인증 및 동작 방법을 제공하는 데 있다.The technical problem to be achieved by the present invention is to register the TLM-FE address of the NACF to the P-CSC-FE to provide an SCF and NACF node authentication and operation method for SCF-NACF bundle authentication for mobile subscribers.
상기 기술적 과제를 이루기 위한, 본 발명은 네트워크 접속 제어(NAC)를 위한 엔터티와 서비스 제어(SC)를 위한 엔터티를 포함하는 네트워크에서, 단말기의 번들 인증 방법에 있어서, 상기 NAC 엔터티에서의 인증 후 네트워크 접속하는 단계; SIP 레지스터 메시지를 상기 SC 엔터티로 전송하는 단계; 및 상기 SC 엔터티에서의 인증이 성공한 경우, 상기 SC 엔터티로부터 메시지를 수신하는 단계;를 포함함을 특징으로 한다.In order to achieve the above technical problem, the present invention provides a bundle authentication method of a terminal in a network including an entity for network access control (NAC) and an entity for service control (SC), wherein the network after authentication in the NAC entity Connecting; Sending a SIP register message to the SC entity; And receiving a message from the SC entity when the authentication at the SC entity is successful.
상기 기술적 과제를 이루기 위한, 본 발명은 네트워크 접속 제어(NAC)를 위한 엔터티와 서비스 제어(SC)를 위한 엔터티를 포함하는 네트워크에서, NAC 엔터티의 번들 인증 방법에 있어서, 단말기를 인증하는 단계; 및 가입자 식별정보와 인증정보를 상기 SC 엔터티로 전송하는 단계;를 포함함을 특징으로 한다.In order to achieve the above technical problem, the present invention provides a bundle authentication method of an NAC entity in a network including an entity for network access control (NAC) and an entity for service control (SC), the method comprising: authenticating a terminal; And transmitting subscriber identification information and authentication information to the SC entity.
상기 기술적 과제를 이루기 위한, 본 발명은 네트워크 접속 제어(NAC)를 위한 엔터티와 서비스 제어(SC)를 위한 엔터티를 포함하는 네트워크에서, 상기 SC 엔터티의 프락시 콜 세션 서비스 기능 엔터티(P-CSC-PE)에서의 인증 방법에 있어서, 단말기로부터 SIP 레지스터 메시지를 수신하는 단계; 인증 정보에 대한 요청 메시지를 상기 NAC 엔터티로 전송하는 단계; 상기 NAC 엔터티로부터 상기 단말기의 인증 정보를 수신하는 단계; 및 상기 SIP 레지스터 메시지에 상기 수신한 인증 정보를 추가하여 전송하는 단계;를 포함함을 특징으로 한다.In order to achieve the above technical problem, the present invention provides a proxy call session service function entity (P-CSC-PE) of the SC entity in a network including an entity for network access control (NAC) and an entity for service control (SC). An authentication method in a), the method comprising: receiving a SIP register message from a terminal; Sending a request message for authentication information to the NAC entity; Receiving authentication information of the terminal from the NAC entity; And adding the received authentication information to the SIP register message and transmitting the received authentication information.
상기 기술적 과제를 이루기 위한, 본 발명은 네트워크 접속 제어(NAC)를 위한 엔터티와 서비스 제어(SC)를 위한 엔터티를 포함하는 네트워크에서, 상기 SC 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-PE)에서의 번들 인증 방법에 있어서, 제1 인증정보가 추가된 SIP 레지스터 메시지를 수신하는 단계; 인증 요청 메시지를 서비스 사용자 프로파일 기능 엔터티(SUP-PE)로 전송하는 단계; 상기 SUP-PE로부터 제2 인증정보를 포함한 응답 메시지를 수신하는 단계; 및 상기 제1 인증정보와 상기 제2 인증정보를 비교하여 인증하는 단계;를 포함함을 특징으로 한다.In order to achieve the above technical problem, the present invention provides a serving call session control function entity (S-CSC-PE) of the SC entity in a network including an entity for network access control (NAC) and an entity for service control (SC). A bundle authentication method according to claim 1, comprising: receiving a SIP register message to which first authentication information is added; Sending an authentication request message to a service user profile function entity (SUP-PE); Receiving a response message including second authentication information from the SUP-PE; And comparing and authenticating the first authentication information with the second authentication information.
상기 기술적 과제를 이루기 위한, 본 발명은 네트워크 접속 제어(NAC)를 위한 엔터티와 서비스 제어(SC)를 위한 엔터티를 포함하는 네트워크에서, 상기 SC 엔터티의 서비스 사용자 프로파일 기능 엔터티(SUP-PE)에서의 번들 인증 방법에 있어서, 상기 SC 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-PE)로부터 인증 요청 메시지를 수신하는 단계; 및 상기 S-CSC-PE에게 인증정보를 포함한 응답 메시지를 전송하는 단계;를 포함함을 특징으로 한다.In order to achieve the above technical problem, the present invention provides a service user profile function entity (SUP-PE) of the SC entity in a network including an entity for network access control (NAC) and an entity for service control (SC). A bundle authentication method, comprising: receiving an authentication request message from a serving call session control function entity (S-CSC-PE) of the SC entity; And transmitting a response message including authentication information to the S-CSC-PE.
본 발명에 따르면, NGN에서 유무선 액세스에 상관없이 NACF-SCF 번들 인증을 수행할 수 있다. 종래의 발명은 유선에서만 NACF-SCF 번들인증이 가능한 반면, 본 발명은 유무선 가입자에게 상관없이 적용할 수 있다. 또한 본 발명을 이용하면 NGN에서 NACF-SCF 인증에 가입되었을 경우, NACF에서 접속인증을 성공하면 SCF에서 추가 인증 절차가 간단해지며, 서비스 사용자는 서비스 인증 절차가 간단해져서 추가적으로 패스워드를 입력하는 과정을 줄일 수 있다.According to the present invention, NACF-SCF bundle authentication may be performed regardless of wired or wireless access in the NGN. While the conventional invention is capable of NACF-SCF bundle authentication only in a wired line, the present invention can be applied regardless of wired or wireless subscribers. In addition, when using the present invention, if NACF-SCF authentication is registered in NGN, if authentication is successful in NACF, the additional authentication procedure is simplified in SCF, and the service user can simplify the service authentication procedure and additionally enter a password. Can be reduced.
도 1은 본 발명이 적용되는 시스템에 대한 구성도를 도시한 것이다.
도 2는 NGN에서 유무선 단말기에 대한 서비스 네트워크와 액세스 네트워크간 번들 인증 방법에 대한 흐름도이다.
도 3은 NGN에서 번들인증관리 서버(14)를 이용하여 유무선 단말기의 서비스 네트워크와 액세스 네트워크간 번들 인증을 수행하는 방법에 대한 흐름도를 도시한 것이다.1 is a block diagram of a system to which the present invention is applied.
2 is a flowchart illustrating a bundle authentication method between a service network and an access network for a wired / wireless terminal in an NGN.
3 is a flowchart illustrating a method of performing bundle authentication between a service network and an access network of a wired / wireless terminal using a bundle
도 1은 본 발명이 적용되는 시스템에 대한 구성도를 도시한 것이다. 1 is a block diagram of a system to which the present invention is applied.
도시된 시스템은 NGN 단말기부(10), 접속부(11), NACF부(12) 및 SCF부(13)를 포함한다. 필요에 따라 시스템은 번들 인증 관리 서버(14)를 더 포함할 수 있다. 또한 참조번호 15 및 16은 유무선 통신망을 나타낸다. 유무선 통신망(15, 16)은 복수 개일 수 있으며, 그에 따라 NACF부(12) 및 SCF부(13)도 복수 개일 수 있다.The illustrated system comprises an
NGN 단말기부(10)는 WLAN 단말기(101), 와이브로 단말기(102), 케이블 단말기(103) 및 ADSL 단말기(104)를 포함한다.The NGN
접속부(11)는 각 NGN 단말기의 패킷 접속을 위한 장치들로 WLAN 단말기(101)에 연결되는 AP(Access Point, 111), 와이브로 단말기(102)에 연결되는 RAS(Remote Access Server, 112), 케이블 단말기(103)에 연결되고, CM(Cable Modem)과 CMTS(Cable Modem termination System)으로 이루어지는 CM부(113)를 포함한다. ADSL 단말기(104)는 ADSL 회선을 통해 유무선 통신망(16)에 접속한다The
액세스 제어 네트워크인 NACF부(12)는 접속에 대한 IP 주소 할당 및 접속 인증을 담당하며, 액세스 관리를 수행하는 AM-FE(Access Management Functional Entity,121), 전송 위치를 관리하는 TLM-FE(Transport Location Management Functional Entity, 122), 인증을 담당하는 TAA-FE(Transport Authentication & Authorization Functional Entity)/TUP-FE(Transport User Profile Functional Entity, 123)를 포함한다.The
서비스 제어 네트워크인 SCF부(13)는 서비스 라우팅과 서비스 인증을 담당하며, P-CSC-FE(Proxy Call Session Control Functional Entity, 131), S-CSC-FE/I-CSC-FE(Serving Call Session Control Functional Entity/Interrogating Call Session Control Functional Entity, 132), SAA-FE(Service Authentication & Authorization Functional Entity)/SUP-FE(Service User Profile Functional Entity, 133)를 포함한다.The
번들 인증 관리 서버(14)는 NACF부(12) 및 SCF부(13)간 인증정보 교환을 담당하며, 가입자의 번들가입시 가입자 ID에 대응하는 서비스 사용자 ID를 저장한다.The bundle
도 2는 NGN에서 유무선 단말기에 대한 서비스 네트워크와 액세스 네트워크간 번들 인증 방법에 대한 흐름도이다.2 is a flowchart illustrating a bundle authentication method between a service network and an access network for a wired / wireless terminal in an NGN.
먼저, NGN 단말기부(10)의 단말기가 AM FE(121)를 통해 TAA-FE/TUP FE(123)로부터 액세스 인증을 받는다(20단계). 인증이 성공하면, TAA-FE/TUP FE(123)는 해당 가입자가 NACF-SCF 번들 서비스에 가입되었는지를 판단한다(21단계). 가입된 경우 TAA-FE/TUP FE(123)는 글로벌 IP 주소를 키로 하여 인증정보를 TLM-FE(122)에 전달하고, TLM-FE(122)는 인증정보와 자신의 주소를 P-CSC-FE(131)로 보낸다(22단계). 또한 TAA-FE/TUP FE(123)는 가입자 ID를 키로 하여 인증정보를 SAA-FE/SUP FE(133)로 보낸다(37단계). 여기서, SAA-FE/SUP FE(133)은 가입자의 번들가입시 가입자 ID에 대응하는 서비스 사용자 ID를 저장한다.First, the terminal of the NGN
가입자가 NGN SCF에도 가입되어 있어서 서비스 등록 인증을 시도하면, 가입자 단말기는 접속 설정 프로토콜(Session Initiation Protocol, SIP) 레지스터(register) 메시지를 P-CSC-FE(131)에 전달한다(23단계). If the subscriber is also subscribed to the NGN SCF and attempts to authenticate service registration, the subscriber station transmits a Session Initiation Protocol (SIP) register message to the P-CSC-FE 131 (step 23).
P-CSC-FE(131)는 서비스 사용자가 NACF-SCF 번들에 가입되어 있는지를 검사한다(24단계). 검사는 단말기의 글로벌 IP 주소에 맵핑(mapping)되는 유효한 액세스 인증정보가 존재하는지를 판단하여 이루어진다. 유효한 액세스 인증 정보가 존재하지 않으면, P-CSC-FE(131)는 TLM-FE(122)의 주소를 이용하여 TLM-FE(122)에게 인증정보를 요청하고(25단계), TLM-FE(122)로부터 인증정보를 받는다(26단계). The P-CSC-FE 131 checks whether the service user is subscribed to the NACF-SCF bundle (step 24). The check is made by determining whether there is valid access authentication information mapped to the global IP address of the terminal. If there is no valid access authentication information, the P-CSC-
P-CSC-FE(131)는 SIP 레지스터 메시지에 인증정보를 포함하여 S-CSC-FE/I-CSC-FE(132)로 보낸다(27단계) 이때 SIP 레지스터 메시지는 가입자가 번들가입시 가입자로부터 얻은 PUID, PRID를 포함한다.The P-CSC-
S-CSC-FE/I-CSC-FE(132)는 SAA-FE/SUP-FE(133)에게 SIP 레지스터 메시지에 포함된 PUID, PRID를 키로 하여 번들인증 여부와 SAA-FE/SUP-FE(133)에 등록되어있는 인증정보를 요청하는 MAR(Multimedia Authentication Request) 메시지를 보내고(28단계), 인증정보를 포함하는 MAA(Multimedia Authentication Answer) 메시지를 얻는다(29단계). The S-CSC-FE / I-CSC-FE 132 sends the SAA-FE / SUP-
S-CSC-FE/I-CSC-FE(132)는 TLM-FE(122)로부터 받은 인증정보와 SAA-FE/SUP-FE(133)로부터 받은 인증정보를 비교하여 동일 여부를 판단한다(30단계). 두 인증정보가 동일하지 않다면 인증이 실패한 것으로 판단하여 P-CSC-FE(131)를 통해 단말기 인증이 실패했음을 알린다(31단계). 인증이 성공했다면, S-CSC-FE/I-CSC-FE(132)는 SAR(Server Assignment Request) 메시지를 이용하여 사용자 단말이 속한 S-CSC-FE 정보를 SAA-FE/SUP-FE(133)에 등록하고(32단계), SAA-FE/SUP-FE(133)로부터 SAA(Server Assignment Answer) 메시지를 이용하여 서비스 사용자의 프로파일 및 과금 정보를 수신한다(33단계).The S-CSC-FE / I-CSC-FE 132 compares the authentication information received from the TLM-
S-CSC-FE/I-CSC-FE(132)는 P-CSC-FE(131)를 통해 가입자 단말기에 SIP 레지스터에 대한 서비스 등록 성공 메시지를 보낸다(34단계).The S-CSC-FE / I-CSC-
도 3은 NGN에서 번들인증관리 서버(14)를 이용하여 유무선 단말기의 서비스 네트워크와 액세스 네트워크간 번들 인증을 수행하는 방법에 대한 흐름도를 도시한 것이다. 도 3에서 도 2와 동일한 참조번호를 갖는 단계는 그 동작이 동일하므로 그에 대한 상세한 설명은 생략하고, 다른 참조번호를 갖는 단계에 대해서만 설명하기로 한다.3 is a flowchart illustrating a method of performing bundle authentication between a service network and an access network of a wired / wireless terminal using a bundle
도 2에 도시된 22단계에서 TAA-FE/TUP-FE(123)는 가입자 ID를 키로 하여 인증정보를 번들 인증관리 서버(14)에 전달한다(45단계). TAA-FE/TUP FE(123)는 또한 가입자 ID를 키로 하여 인증정보를 번들 인증관리 서버(14)로 보낸다(46단계). 여기서, 번들 인증관리 서버(14)는 가입자의 번들가입시 가입자 ID에 대응하는 서비스 사용자 ID를 저장한다.In step 22 illustrated in FIG. 2, the TAA-FE / TUP-
또한 도 2에 도시된 28단계에서 S-CSC-FE/I-CSC-FE(132)는 SAA-FE/SUP-FE(133)에게 MAR 메시지를 이용하여 번들인증 여부와 인증 정보를 요청하면, SAA-FE/SUP-FE(133)는 PRID, PUID를 번들인증 관리서버(14)에게 전송하여 인증정보를 요청한다(40단계). 번들 인증관리 서버(14)는 해당 가입자에 대한 인증정보를 SAA-FE/SUP-FE(133)에게 전달하고, SAA-FE/SUP-FE(133)는 인증정보를 MAA 메시지에 포함하여 S-CSC-FE/I-CSC-FE(132)에 전송한다(41단계). In addition, when the S-CSC-FE / I-CSC-
S-CSC-FE/I-CSC-FE(132)는 TLM-FE(122)로부터 받은 인증정보와 번들인증관리 서버(14)로부터 받은 인증정보를 비교하여 동일 여부를 판단한다(42단계), 두 인증정보가 동일하지 않다면 인증이 실패한 것으로 판단하여 P-CSC-FE(131)를 통해 단말기 인증이 실패했음을 알린다(31단계). 인증이 성공했다면, S-CSC-FE/I-CSC-FE(132)는 SAR 메시지를 이용하여 사용자 단말이 속하는 S-CSC-FE 정보를 SAA-FE/SUP-FE(133)에 등록하고(43단계), SAA 메시지를 이용하여 서비스 사용자의 프로파일 및 과금 정보를 수신한다(44단계).The S-CSC-FE / I-CSC-
S-CSC-FE/I-CSC-FE(132)는 P-CSC-FE(131)를 통해 가입자 단말기에 SIP 레지스터에 대한 서비스 등록 성공 메시지를 보낸다(34단계).The S-CSC-FE / I-CSC-
다음 표 1은 도 1의 TAA-FE/TUP-FE(123)의 데이터베이스에 가입자 ID, IP 주소, Realm, 액세서 네트워크와 서비스 네트워크간 번들 정보, 액세스 인증 방식, 인증 콘텍스트 및 라인 ID가 저장되는 예를 나타낸 것이다. Table 1 shows an example in which a subscriber ID, an IP address, a Realm, bundle information between an accessor network and a service network, an access authentication method, an authentication context, and a line ID are stored in a database of the TAA-FE / TUP-
표 1에 따르면, 하나의 가입자 ID와 인증 관련 정보가 룩업 테이블(look-up table)의 형태로 매칭되어 있다.According to Table 1, one subscriber ID and authentication related information are matched in the form of a look-up table.
다음 표 2는 도 1의 P-CSC-FE(131)의 데이터베이스에 PRID, PUID, IP주소, Realm, 액세스 네트워크와 서비스 네트워크간 번들 정보, 서비스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간을 저장되는 예를 나타낸 것이다.Table 2 stores PRID, PUID, IP address, Realm, bundle information between access network and service network, service authentication method, authentication context, line ID and valid time in database of P-CSC-
표 2에서는 PRID 및 PUID가 키이다.In Table 2, PRID and PUID are keys.
다음 표 3은 도 1의 S-CSC-FE/I-CSC-FE(132)의 데이터베이스에 PRID, PUID, 가입자 ID, IP주소, 액세스 네트워크와 서비스 네트워크간 번들 정보, 서비스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간이 저장되는 예를 나타낸 것이다.Table 3 shows PRID, PUID, subscriber ID, IP address, bundle information between access network and service network, service authentication method, authentication context, in database of S-CSC-FE / I-CSC-
다음 표 4는 도 1의 S-CSC-FE/I-CSC-FE(132)의 데이터베이스에 PRID, PUID, 가입자 ID, Realm, 액세스 네트워크와 서비스 네트워크간 번들 정보, 서비스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간을 저장되는 예를 나타낸 것이다.Table 4 shows PRID, PUID, subscriber ID, Realm, bundle information between access network and service network, service authentication method, authentication context, line in database of S-CSC-FE / I-CSC-
다음 표 5는 도 1의 번들 인증관리 서버(14)의 데이터베이스에 PRID, PUID, 가입자 ID, Realm, 액세스 네트워크와 서비스 네트워크간 번들 정보, 액세스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간을 저장되는 예를 나타낸 것이다.Table 5 shows PRID, PUID, subscriber ID, Realm, bundle information between access network and service network, access authentication method, authentication context, line ID and valid time in the database of the
본 발명은 또한 컴퓨터로 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기 테이프, 플로피 디스크 및 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브, 예를 들어 인터넷을 통한 전송의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.The invention can also be embodied as computer readable code. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD_ROM, magnetic tape, floppy disks, optical data storage devices, and the like, and also include those implemented in the form of carrier waves, for example, transmission over the Internet. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서, 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, optimal embodiments have been disclosed in the drawings and the specification. Herein, specific terms have been used, but they are used only for the purpose of illustrating the present invention and are not intended to limit the scope of the present invention as defined in the claims or the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
Claims (17)
상기 SC를 위한 엔터티의 프락시 콜 세션 서비스 기능 엔터티(P-CSC-FE)가 단말기로부터 SIP 레지스터 메시지를 수신하는 단계;
상기 SC를 위한 엔터티의 프락시 콜 세션 서비스 기능 엔터티(P-CSC-FE)가 인증 정보에 대한 요청 메시지를 상기 NAC를 위한 엔터티로 전송하는 단계;
상기 SC를 위한 엔터티의 프락시 콜 세션 서비스 기능 엔터티(P-CSC-FE)가 상기 NAC를 위한 엔터티로부터 상기 단말기의 인증 정보를 수신하는 단계; 및
상기 SC를 위한 엔터티의 프락시 콜 세션 서비스 기능 엔터티(P-CSC-FE)가 상기 SIP 레지스터 메시지에 상기 수신한 인증 정보를 추가하여 상기 SC를 위한 엔터티의 심문 콜 세션 제어 기능 엔터티(I-CSC-FE)로 전송하는 단계;를 포함하는 것을 특징으로하는 P-CSC-FE에서의 번들 인증 방법.In a network including an entity for network access control (NAC) and an entity for service control (SC), an authentication method in a proxy call session service function entity (P-CSC-FE) of an entity for the SC,
Receiving, by the proxy call session service function entity (P-CSC-FE) of the entity for the SC, a SIP register message from the terminal;
The proxy call session service function entity of the entity for the SC (P-CSC-FE) sending a request message for authentication information to the entity for the NAC;
Receiving, by the proxy call session service function entity (P-CSC-FE) of the entity for the SC, the authentication information of the terminal from the entity for the NAC; And
The interrogation call session control function entity (I-CSC-) of the entity for the SC by adding the received authentication information to the SIP register message by the proxy call session service function entity (P-CSC-FE) of the entity for the SC. FE); bundle authentication method in a P-CSC-FE comprising a.
상기 SC를 위한 엔터티의 프락시 콜 세션 서비스 기능 엔터티(P-CSC-FE)가 인증 정보에 대한 요청 메시지를 상기 NAC를 위한 엔터티로 전송하는 단계는, 상기 요청 메시지를 상기 NAC를 위한 엔터티의 전송 위치 관리 기능 엔터티(TLM-FE)로 전송하는 단계를 포함하는 것을 특징으로 하는 P-CSC-FE에서의 번들 인증 방법.The method of claim 5,
The proxy call session service function entity (P-CSC-FE) of the entity for the SC transmits a request message for authentication information to the entity for the NAC, wherein the request message is sent to the entity for the NAC. Bundle authentication method in a P-CSC-FE comprising the step of transmitting to the management function entity (TLM-FE).
상기 SC를 위한 엔터티의 프락시 콜 세션 서비스 기능 엔터티(P-CSC-FE)가 상기 NAC를 위한 엔터티로부터 상기 단말기의 인증정보를 수신하는 단계는, 상기 NAC를 위한 엔터티의 전송 위치 관리 기능 엔터티(TLM-FE)로부터 상기 단말기의 인증정보를 수신하는 단계를 포함하는 것을 특징으로 하는 P-CSC-PE에서의 번들 인증 방법.The method of claim 5,
The receiving of the authentication information of the terminal from the entity for the NAC by the proxy call session service function entity (P-CSC-FE) of the entity for the SC may include a transmission location management function entity (TLM) of the entity for the NAC. -FE) receiving the authentication information of the terminal from the bundle authentication method in the P-CSC-PE characterized in that it comprises a.
상기 SC를 위한 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-FE)가 제1 인증정보가 추가된 SIP 레지스터 메시지를 수신하는 단계;
상기 SC를 위한 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-FE)가 인증 요청 메시지를 서비스 사용자 프로파일 기능 엔터티(SUP-FE)로 전송하는 단계;
상기 SC를 위한 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-FE)가 상기 SUP-FE로부터 제2 인증정보를 포함한 응답 메시지를 수신하는 단계; 및
상기 SC를 위한 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-FE)가 상기 제1 인증정보와 상기 제2 인증정보를 비교하여 인증하는 단계;를 포함하는 것을 특징으로 하는 S-CSC-FE에서의 번들 인증 방법.In a network including an entity for network access control (NAC) and an entity for service control (SC), a bundle authentication method in a serving call session control function entity (S-CSC-FE) of an entity for the SC ,
Receiving, by the serving call session control function entity (S-CSC-FE) of the entity for the SC, a SIP register message to which first authentication information is added;
Sending, by the serving call session control function entity (S-CSC-FE) of the entity for the SC, an authentication request message to a service user profile function entity (SUP-FE);
Receiving, by the serving call session control function entity (S-CSC-FE) of the entity for the SC, a response message including second authentication information from the SUP-FE; And
And a step of authenticating, by the serving call session control function entity (S-CSC-FE) of the entity for the SC, by comparing the first authentication information with the second authentication information. Bundle Authentication Method in.
상기 SC를 위한 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-FE)가 상기 인증 요청 메시지를 상기 서비스 사용자 프로파일 기능 엔터티(SUP-FE)로 전송하는 단계는 멀티미디어 인증 요청(MAR;Multimedia Authentication Request) 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 S-CSC-FE에서의 번들 인증 방법.The method of claim 9,
The serving call session control function entity (S-CSC-FE) of the entity for the SC may transmit the authentication request message to the service user profile function entity (SUP-FE) in a multimedia authentication request (MAR). The bundle authentication method in S-CSC-FE comprising the step of transmitting a message.
상기 SC를 위한 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-FE)는 상기 인증이 성공하면, 자신의 정보를 상기 SUP-FE에 전송하는 단계;를 더 포함하는 것을 특징으로 하는 S-CSC-FE에서의 번들 인증 방법.10. The method of claim 9,
The serving call session control function entity of the entity for the SC (S-CSC-FE), if the authentication is successful, transmitting its information to the SUP-FE; S-CSC further comprises a Bundle Authentication Method in FE.
상기 SC를 위한 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-FE)가 자신의 정보를 전송하는 단계는 서버 할당 요청(SAR) 메시지를 이용하여 전송하는 단계;를 포함하는 것을 특징으로 하는 S-CSC-FE에서의 번들 인증 방법.The method of claim 11,
S-CSC-FE of the entity for the SC for transmitting the information of its own transmitting step using a server assignment request (SAR) message; S characterized in that it comprises a Bundle Authentication Method in CSC-FE.
상기 SC를 위한 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-FE)는 상기인증이 성공하면, 단말기에 응답 메시지를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 S-CSC-FE에서의 번들 인증 방법.The method of claim 9,
The serving call session control function entity of the entity for the SC (S-CSC-FE), if the authentication is successful, further comprising the step of transmitting a response message to the terminal; Bundle authentication method.
상기 SC를 위한 엔터티의 서비스 사용자 프로파일 기능 엔터티(SUP-FE)가 상기 SC를 위한 엔터티의 서빙 콜 세션 제어 기능 엔터티(S-CSC-FE)로부터 인증 요청 메시지를 수신하는 단계; 및
상기 SC를 위한 엔터티의 서비스 사용자 프로파일 기능 엔터티(SUP-FE)가 상기 S-CSC-FE에게 인증정보를 포함한 응답 메시지를 전송하는 단계;를 포함하는 것을 특징으로 하는 SUP-FE에서의 번들 인증 방법.In a network including an entity for network access control (NAC) and an entity for service control (SC), a bundle authentication method in a service user profile function entity (SUP-FE) of an entity for the SC,
Receiving, by the service user profile function entity (SUP-FE) of the entity for the SC, an authentication request message from the serving call session control function entity (S-CSC-FE) of the entity for the SC; And
Transmitting, by the service user profile function entity (SUP-FE) of the entity for the SC, a response message including authentication information to the S-CSC-FE; and a bundle authentication method in the SUP-FE .
상기 SC를 위한 엔터티의 서비스 사용자 프로파일 기능 엔터티(SUP-FE)가 상기 인증 요청 메시지를 수신하기 전에, 상기 NAC를 위한 엔터티로부터 가입자 식별정보 및 인증 정보를 수신하는 단계;를 더 포함하는 것을 특징으로 하는 SUP-FE에서의 번들 인증 방법.The method of claim 14,
And before the service user profile function entity (SUP-FE) of the entity for the SC receives the authentication request message, receiving subscriber identification information and authentication information from the entity for the NAC. Bundle authentication method in SUP-FE.
상기 S-CSC-FE에서의 인증이 성공하면, 상기 SC를 위한 엔터티의 서비스 사용자 프로파일 기능 엔터티(SUP-FE)가 상기 S-CSC-FE의 정보를 상기 S-CSC-FE로부터 수신하는 단계;를 더 포함하는 것을 특징으로 하는 SUP-FE에서의 번들 인증 방법.The method of claim 14,
If authentication at the S-CSC-FE is successful, the service user profile function entity (SUP-FE) of the entity for the SC receives the information of the S-CSC-FE from the S-CSC-FE; Bundle authentication method in the SUP-FE characterized in that it further comprises.
상기 SC를 위한 엔터티의 서비스 사용자 프로파일 기능 엔터티(SUP-FE)가 상기 S-CSC-FE의 정보를 수신하는 단계는, 서비스 할당 요청(SAR) 메시지를 이용하여 수신하는 단계를 포함하는 것을 특징으로 하는 SUP-FE에서의 번들 인증 방법.17. The method of claim 16,
Receiving information of the S-CSC-FE by the service user profile function entity (SUP-FE) of the entity for the SC includes receiving the service allocation request (SAR) message. Bundle authentication method in SUP-FE.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100028095A KR101058100B1 (en) | 2010-03-29 | 2010-03-29 | Node authentication and noce operation methods within service and asccess networks for bundle authentication bewteen service and access networks in NGN environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100028095A KR101058100B1 (en) | 2010-03-29 | 2010-03-29 | Node authentication and noce operation methods within service and asccess networks for bundle authentication bewteen service and access networks in NGN environment |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070068080A Division KR100981963B1 (en) | 2007-07-06 | 2007-07-06 | Node authentication and noce operation methods within service and asccess networks for bundle authentication bewteen service and access networks in NGN environment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100038184A KR20100038184A (en) | 2010-04-13 |
KR101058100B1 true KR101058100B1 (en) | 2011-08-24 |
Family
ID=42215099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100028095A KR101058100B1 (en) | 2010-03-29 | 2010-03-29 | Node authentication and noce operation methods within service and asccess networks for bundle authentication bewteen service and access networks in NGN environment |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101058100B1 (en) |
-
2010
- 2010-03-29 KR KR1020100028095A patent/KR101058100B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20100038184A (en) | 2010-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100981963B1 (en) | Node authentication and noce operation methods within service and asccess networks for bundle authentication bewteen service and access networks in NGN environment | |
US7970380B2 (en) | User authentication in a communications system | |
US20110173689A1 (en) | Network id based federation and single sign on authentication method | |
US9641324B2 (en) | Method and device for authenticating request message | |
JP5709322B2 (en) | Authentication method, system and apparatus | |
US7221935B2 (en) | System, method and apparatus for federated single sign-on services | |
US8578456B2 (en) | Authentication in an IP multimedia subsystem network where an in-use line identifier (LID) does not match a registered LID | |
CN101395852B (en) | Method and system for implementing configuration management of devices in network | |
JP5351181B2 (en) | One-pass authentication mechanism and system for heterogeneous networks | |
US7065358B2 (en) | Identity protection in a LAN-universal radiotelephone system | |
KR20040028083A (en) | Multimedia service method through set-top box management | |
US9065816B2 (en) | Systems and methods of integrating openID with a telecommunications network | |
US20130183934A1 (en) | Methods for initializing and/or activating at least one user account for carrying out a transaction, as well as terminal device | |
JP4971445B2 (en) | Method for transferring an emergency message of a terminal device in a communication network | |
KR101058100B1 (en) | Node authentication and noce operation methods within service and asccess networks for bundle authentication bewteen service and access networks in NGN environment | |
KR101247336B1 (en) | Systm for providing network service and method thereof | |
KR20090004812A (en) | Method and system for bundled authentication of wired or wireless terminal bewteen service and access networks in ngn environment | |
US8166521B2 (en) | Apparatus and method for monitoring communications | |
EP2244497A1 (en) | Radio communication system and authentication processing unit selecting method | |
WO2024100677A1 (en) | A system for lora based lightweight blockchain financial network for offline payments and method thereof | |
Kim et al. | Bundled authentication scheme of fixed and mobile terminal between both service and access network in NGN environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140728 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151204 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160714 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170725 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180801 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190802 Year of fee payment: 9 |