KR101259212B1 - Ims 노드, 정보 노드, 사용자 노드, 액세스 제어시스템, 사용자 노드와 정보 노드 간의 중재 방법, ims노드와 통신하는 방법 - Google Patents

Ims 노드, 정보 노드, 사용자 노드, 액세스 제어시스템, 사용자 노드와 정보 노드 간의 중재 방법, ims노드와 통신하는 방법 Download PDF

Info

Publication number
KR101259212B1
KR101259212B1 KR1020087004706A KR20087004706A KR101259212B1 KR 101259212 B1 KR101259212 B1 KR 101259212B1 KR 1020087004706 A KR1020087004706 A KR 1020087004706A KR 20087004706 A KR20087004706 A KR 20087004706A KR 101259212 B1 KR101259212 B1 KR 101259212B1
Authority
KR
South Korea
Prior art keywords
node
information
ims
access
user
Prior art date
Application number
KR1020087004706A
Other languages
English (en)
Other versions
KR20080048464A (ko
Inventor
신고 무라까미
도시까네 오다
요한 헤름
하지네 가사하라
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20080048464A publication Critical patent/KR20080048464A/ko
Application granted granted Critical
Publication of KR101259212B1 publication Critical patent/KR101259212B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

사용자 노드 및 정보 노드와 통신하는 IMS 노드가 제공된다. 정보 노드는 IMS Public User Identity에 기초로 하여 액세스 제어를 실행하도록 구성된다. IMS 노드는, IMS에 따른 제 1 프로토콜을 정보 노드에 해석 가능한 제 2 프로토콜로 변환함으로써 액세스 요구를 사용자 노드에서 정보 노드로 중재하는 요구 중재 수단 및; 제 2 프로토콜을 제 1 프로토콜로 변환함으로써 액세스 응답을 정보 노드에서 사용자 노드로 중재하는 응답 중재 수단을 포함한다. 액세스 요구는 IMS Public User Identity 및, 정보 노드가 검색하도록 요구를 받는 정보를 지정하는 정보 아이덴티티를 포함한다.
Figure R1020087004706
사용자 노드, 정보 노드, IMS 노드

Description

IMS 노드, 정보 노드, 사용자 노드, 액세스 제어 시스템, 사용자 노드와 정보 노드 간의 중재 방법, IMS 노드와 통신하는 방법{AN IMS NODE, AN INFORMATION NODE, A USER NODE, AN ACCESS CONTROL SYSTEM, A METHOD FOR MEDIATING BETWEEN A USER NODE AND AN INFORMATION NODE, A METHOD FOR COMMUNICATING WITH AN IMS NODE}
본 발명은 일반적으로 액세스 제어 분야에 관한 것으로써, 특히, 제한으로서가 아니며, 정보 리포지토리(repository) 서버에 의해 전송되는 IMS 관련 사용자 아이덴티티에 기초로 한 액세스 제어에 관한 것이다.
<약어>
RFID: 무선 주파수 식별
IMS: IP 멀티미디어 서브시스템
UICC: 유니버설 집적 회로 카드
SIM: 가입자 아이덴티티 모듈
USIM: 유니버설 가입자 아이덴티티 모듈
ISIM: IP 멀티미디어 서비스 아이덴티티 모듈
MSISDN: 모바일 가입자 ISDN 넘버
IMSI: 인터내셔녈 모바일 가입자 아이덴티티
UE: 사용자 장비
ID: 아이덴티티
TLS: 전송 계층 보안
SCM: 공급망 관리
무선 주파수 식별(RFID)은 객체의 식별을 자동화하는 기술이다. 이 객체는 매립된 메모리 내에 식별 정보를 저장한 RFID 태그에 의해 첨부된다. 단거리 무선 주파수 신호는 이와 같은 정보를 태그로부터 RFID 판독기라 하는 태그 감지 장치로 전송하는데 이용된다. 이런 기술의 주요 용도는, 목록(inventory)이 수동 조작에 더욱 의존하는 경우보다 상품의 목록을 더욱 자동으로 만들기 위해 공급망 관리 (SCM) 응용 영역에서 이런 기술이 주로 이용되었다. EPCglobal (EPCglobal Inc., http://www.epcglobalinc.org/)는 SCM에 이용되는 RFID 시스템을 표준화하려고 하는 가장 능동적 조직(most active organization)이다. 그의 역할 및 기술은, ID 넘버링 지정(numbering assignment), RF (공기(air)) 프로토콜에서 ID 리졸루션 프로토콜 및 정보 액세스 프로토콜 등까지의 범위이다.
도 1은 RFID 응용의 고 레벨 구조 및 정보 흐름을 도시한다. 당분간, 각 RFID 응용의 개별적 선택에 의존하는 각 엔티티 간에는 표준 프로토콜이 존재하지 않는다. 엔티티 간의 네트워크 기반 구조는 IP 기반 네트워크(101)로 구축되고, 각 프로토콜은 TCP, UDP, HTTP 또는 SOAP 등과 같은 일부 전송 프로토콜로 동작한다.
그러나, 도 1의 기본 구조 및 정보 흐름은 거의 모든 종류의 RFID 응용에 적 용될 수 있다. 각 논리적 엔티티의 이름은 또한 비표준 이름이지만, 이 문서에서 이해를 쉽게 하기 위해 편리하게 명명됨에 주목한다. 이 엔티티의 간단한 기능적 설명은 다음과 같다:
RFID 판독기 클라이언트(102): 그것은 네트워크 상에서 판독기 하드웨어와 서버 간에 데이터 교환을 가능하게 하는 서비스를 구현하는 소프트웨어 및 공기 인터페이스를 통해 RFID를 판독하는 하드웨어로 구성된다.
RFID 리졸루션 서버(103): 그것은 특정 RFID 값으로부터 정보 리포지토리 서버(104)의 (IP 어드레스, TCP/UDP 포트 번호 또는 URL과 같은) 위치 정보를 해결한다. 이의 대표적 구성은 EPCglobal에서 기술된 ONS (Object Name Service)이다.
정보 리포지토리 서버(104): 그것은 관련된 정보를 특정 RFID 값으로 저장하는 데이터베이스 서버이다. 이의 대표적 구성은 EPCglobal에서 제안된 EPC-IS (Electronic Product Code Information Service)이다.
태그(105): 그것은 안테나에 부착된 마이크로 칩으로 구성된다.
단계(S101)에서, 판독기 클라이언트(102)는 태그(105) 상에 저장된 RFID 값을 판독한다. 단계(S102)에서, 판독기 클라이언트(102)는 이 RFID 값에 관련된 정보를 보유한 정보 리포지토리 서버(104)의 네트워크 위치에 관해 RFID 리졸루션 서버(103)에 문의한다. 단계(S103)에서, 판독기 클라이언트(102)는 이 RFID 값에 관련된 정보 내용을 요구한다.
RFID 응용에서의 보안 위협(security threat) 중 하나는 리포지토리 서버상의 정보에 불법적으로 접근하는 것이다. 그것은, 어떤 RFID에 관련된 민감 정보가 리포지토리 서버상에 저장될 수 있는 경우이다. 어떤 방어 없이, 그것은 어떤 정보가 비제한적으로 접근될 수 있음이 자명하다. 따라서, 그것은 어떤 종류의 액세스 제어가 적용되어야 하는 일반적인 생각이다.
현재, 상술한 액세스 제어 메카니즘은 항상, 판독기 클라이언트의 물리적 하드웨어에 단단하게 바운드(bound)되는 판독기 식별자를 인증함으로써 실행된다. 그것은 하드웨어 시리얼 번호, MAC 어드레스, 또는 아마 판독기 클라이언트에 지정된 IP 어드레스일 수 있다. 이들 판독기 식별자 중 하나를 인증 주체로서 설정함으로써, 액세스 제어는 실행되었다. "Simple Lightweight RFID Reader Protocol," P. Krishna et al., Internet Draft, Mar 2005 (진행중인 작업)은 RFID 판독기 아이덴티티가 TLS (RFC 2246) 중에 어떻게 인증되는지를 열거하고 있다.
오늘날에는, 이 액세스 제어의 중요한 기준은 판독기 하드웨어의 어느 자산(asset)에서든 어느 위치에서든 정보가 액세스된다는 사실에 두고 있다. 이 하드웨어 의존 액세스 제어는, 판독기가 폐쇄된 환경에서 하드웨어 설비 (예컨대, 웨어하우스(warehouse)의 입구, 트럭의 운반자(carriers of trucks)) 내에 놓여지거나 위치되는 SCM과 같은 현재 주요 RFID 응용에 충분하다.
<기존 기술에 관한 논의>
문제-1: 액세스 제어의 필터 관리는 때때로, 판독기 장치가 부서지고, 도난당하거나 교체될 경우에 성가신데, 그 이유는 액세스 제어 리스트 상의 판독기 식별자가 변경되어야 하기 때문이다. 필터링 기준으로서 판독기 장치의 IP 어드레스를 사용할 시에도, 액세스 제어 리스트의 빈번한 갱신이 판독기 장치가 DHCP (RFC 2131)에 의해 IP 어드레스를 획득할 시에 일어날 수 있음이 자명하다
문제-2: 한편, 소비자 지향 RFID 응용은 가까운 미래에 시장에 출현될 것으로 예측된다. 모든 사람이 휴대용 RFID 판독기를 운반할 것이고, 우리 주변의 많은 제품에 RFID 태그가 매립될 것이므로, 누구든지 RFID 태그를 판독할 수 있고, RFID로 매우 쉽게 바운드되는 정보를 요청할 수 있을 것이다. 이런 출현은, RFID 판독기 장치 (Nokia Mobile RFID Kit, http://www.nokia.com/nokia/0,,55738,00.html), (http://www.kddi.com/english/corporate/news_release/2005/0324/index.html)을 갖춘 이동 전화의 최근 개발에 의해 강하게 지지된다.
본 발명의 목적은 액세스 제어가 "사용자" 식별에 기초로 하여 실행되는 새로운 액세스 제어 기술을 제공하는 것이다.
본 발명은 이와 같은 RFID 응용 등이 사용자 아이덴티티 기반 액세스 제어를 위해 사용자를 식별할 수 있는 노드, 시스템 및 방법을 제공한다.
본 발명의 양태에 따르면, 사용자 노드 및 정보 노드와 통신하는 IMS 노드가 제공되는데, 정보 노드는 IMS Public User Identity에 기초로 하여 액세스 제어를 실행하도록 구성되며, IMS 노드는, IMS에 따른 제 1 프로토콜을 정보 노드에 해석 가능한 제 2 프로토콜로 변환함으로써 액세스 요구를 사용자 노드에서 정보 노드로 중재하는 요구 중재 수단 및; 제 2 프로토콜을 제 1 프로토콜로 변환함으로써 액세스 응답을 정보 노드에서 사용자 노드로 중재하는 응답 중재 수단을 포함하는데, 액세스 요구는 IMS Public User Identity 및, 정보 노드가 검색하도록 요구를 받는 정보를 지정하는 정보 아이덴티티를 포함한다.
본 발명의 다른 양태에 따르면, IMS 노드와 통신하는 정보 노드가 제공되는데, IMS 노드는 사용자 노드와 정보 노드 사이에 중재하도록 구성되며, 정보 노드는, IMS 노드로부터 액세스 요구를 수신하는 수신 수단; 액세스 요구에 포함된 정보 아이덴티티에 의해 지정된 정보를 검색하는 검색 수단; 액세스 요구에 포함된 IMS Public User Identity에 기초로 하여 검색 수단에서 이용 가능한 정보를 결정하는 액세스 제어 수단; 검색 수단에 의해 검색된 정보를 포함하는 액세스 응답을 생성하는 생성 수단 및; 액세스 응답을 IMS 노드로 송신하는 송신 수단을 포함한다.
본 발명의 다른 양태에 따르면, IMS 노드와 통신하는 사용자 노드가 제공되는데, IMS 노드는 사용자 노드와 정보 노드 사이에 중재하도록 구성되며, 사용자 노드는, 정보 노드가 검색하도록 요구를 받는 정보를 지정하는 정보 아이덴티티를 검색하는 검색 수단; IMS Public User Identity 및 정보 아이덴티티를 포함하는 액세스 요구를 생성하는 생성 수단; 액세스 요구를 IMS 노드로 송신하는 송신 수단 및; IMS 노드로부터, 정보 아이덴티티에 의해 지정된 정보를 포함하는 액세스 응답을 수신하는 수신 수단을 포함한다.
본 발명의 다른 양태에 따르면, 상술한 IMS 노드, 정보 노드 및 사용자 노드를 포함하는 액세스 제어 시스템이 제공된다.
본 발명의 다른 양태에 따르면, 사용자 노드와 정보 노드 사이에 중재하는 방법이 제공되는데, 정보 노드는 IMS Public User Identity에 기초로 하여 액세스 제어를 실행하도록 구성되며, 상기 방법은, IMS에 따른 제 1 프로토콜을 정보 노드에 해석 가능한 제 2 프로토콜로 변환함으로써 액세스 요구를 사용자 노드에서 정보 노드로 중재하는 요구 중재 단계 및; 제 2 프로토콜을 제 1 프로토콜로 변환함으로써 액세스 응답을 정보 노드에서 사용자 노드로 중재하는 응답 중재 단계를 포함하는데, 액세스 요구는 IMS Public User Identity 및, 정보 노드가 검색하도록 요구를 받는 정보를 지정하는 정보 아이덴티티를 포함한다.
본 발명의 다른 양태에 따르면, IMS 노드와 통신하는 방법이 제공되는데, IMS 노드는 사용자 노드와 정보 노드 사이에 중재하도록 구성되며, 상기 방법은, IMS 노드로부터 액세스 요구를 수신하는 수신 단계; 액세스 요구에 포함된 정보 아이덴티티에 의해 지정된 정보를 검색하는 검색 단계; 액세스 요구에 포함된 IMS Public User Identity에 기초로 하여 검색 단계에서 이용 가능한 정보를 결정하는 액세스 제어 단계; 검색 단계에서 검색된 정보를 포함하는 액세스 응답을 생성하는 생성 단계 및; 액세스 응답을 IMS 노드로 송신하는 송신 단계를 포함한다.
본 발명의 다른 양태에 따르면, IMS 노드와 통신하는 방법이 제공되는데, IMS 노드는 사용자 노드와 정보 노드 사이에 중재하도록 구성되며, 사용자 노드는, 정보 노드가 검색하도록 요구를 받는 정보를 지정한 정보 아이덴티티를 검색하는 검색 단계; IMS Public User Identity 및 정보 아이덴티티를 포함하는 액세스 요구를 생성하는 생성 단계; 액세스 요구를 IMS 노드로 송신하는 송신 단계 및; IMS 노드로부터, 정보 아이덴티티에 의해 지정된 정보를 포함하는 액세스 응답을 수신하는 수신 단계를 포함한다.
본 발명의 주요 이점은 다음과 같다: 사용자 노드가 정보를 검색하도록 정보 노드로의 액세스를 요구할 시에, IMS 노드는 액세스 요구를 중재한다. 그래서, 정보 노드는 IMS Public User Identity에 기초로 하여 액세스 제어를 실행할 수 있다. IMS Public User Identity가 사용자 노드의 하드웨어와 무관하기 때문에, 사용자는 동일한 IMS Public User Identity를 유지하게 사용자 노드를 쉽게 변경시킬 수 있다.
이런 본 발명의 요약은 본 발명이 또한 이와 같이 기술된 특징의 보조 조합일 수 있도록 모든 필요한 특징을 반드시 기술하지 않는다.
본 발명의 다른 특징은 부착된 도면에 관련하여 예시적인 실시예에 대한 다음의 설명으로부터 자명하게 될 것이며, 여기서, 동일한 참조 문자는 도면을 통해 동일하거나 유사한 부분을 나타낸다.
본 명세서의 일부에 포함되고 구성하는 첨부한 도면은 본 발명의 실시예를 도시하며, 설명과 함께 본 발명의 원리를 설명하는 역할을 한다.
도 1은 RFID 응용의 고 레벨 구조 및 시퀀스 흐름을 도시한 것이다.
도 2는 RFID 정보 리포지토리 상의 사용자 식별자 기반 액세스 제어를 도시한 것이다.
도 3은 본 발명의 고 레벨 구조를 도시한 것이다.
도 4는 본 발명의 메시지 시퀀스 흐름을 도시한 것이다.
도 5는 IMS AS에 의해 실행되는 절차의 개요를 도시한 것이다.
도 6은 INVITE 요구의 일례를 도시한 것이다.
도 7은 정보 리포지토리 서버에 의해 실행되는 절차의 개요를 도시한 것이다.
도 8은 UE에 의해 실행되는 절차의 개요를 도시한 것이다.
사용자 아이덴티티-기반 액세스 제어를 구현하는 실시예는 아래에 기술된다.
이런 사용자 아이덴티티-기반 액세스 제어에 대한 일례의 시나리오는 도 2에 도시될 수 있다.
도 2는 특정 RFID와 관련된 정보가 리포지토리 서버(104) 내에 기억되는 방법을 도시한다. 이 도면에서, 정보의 n 항목은 RFID 값 ('103')과 관련되며, 이의 각각은 규정된 사용자에게 Read/Write 액세스 특권을 제공한다. 이 예에서, User-A, B 및 C는 정보의 #1 ∼ #3 항목을 판독/기록할 수 있고, User-D는 #3 ∼ #5 항목을 판독할 수 있으며, User-E 및 F는 정보의 #5 ∼ #7 항목을 판독/기록할 수 있고, 누구든지 #8 ∼ #n 항목을 판독할 수 있다.
RFID 정보에 대한 이런 사용자 식별자-기반 액세스 제어를 실현하기 위해, 사용자을 식별하여 구별하는 방법은 이와 같은 RFID 응용에 의해 필요로 된다. 그러나, 문제는 제안된 효율적인 방법이 존재하기 않는다는 것이다.
이 실시예에서, 사용자을 식별하여 구별하는 효율적인 방법은 IP Multimedia Subsystem (IMS)을 이용하여 제공된다.
<IP Multimedia Subsystem (IMS)>
3GPP IMS는 IMS 인에이블된 이동 단말기 사용자가 IP 기반 멀티미디어 통신을 실행하도록 하는 규격이다. IMS는, 등록된 사용자의 단말기 간의 사용자 등록(registration) 및 세션 제어인 2개의 주요 능력(capability)으로 이루어진다. 사용자 등록 능력은, IMS 도메인을 등록하려고 하는 사용자가 등록할 권리를 가지는지를 검사하는 사용자 인증 단계를 포함한다. 이를 위해, IMS는 가입을 토대로 한 사용자 인증을 위한 메카니즘을 관련 IMS 서비스 제공자에 지원한다. 3GPP IMS 규격에서, ISIM 기반 가입 및 인증 기술이 이용되고, 또한 USIM이 이를 위해 이용되는 선택 사항이 존재한다.
- UICC (Universal Integrated Circuit Card)
3GPP 단말기의 설계에 중요한 것은 UICC의 존재이다. UICC는 데이터의 제한된 저장 공간(storage)을 포함하는 제거 가능한 스마트 카드이다. 특히, UICC는 가입 정보, 인증 키, 전화번호부 및 메시지를 기억하는데 이용된다. UICC는 사용자가 이들의 사용자 가입을 한 단말기에서 다른 단말기로 쉽게 이동하도록 한다. 사용자는 스마트 카드를 단말기에서 간단히 제거하여, 그것을 다른 단말기에 삽입한다.
UICC는, 예컨대, SIM (Subscriber Identity Module), USIM (Universal Subscriber Identity Module), 및 ISIM (IP multimedia Service Identity Module)과 같은 수개의 논리 응용을 포함할 수 있다.
- ISIM
ISIM (3GPP TS 31.103)은 UICC에 제공되는 응용이다. ISIM은 IMS에 특히 중 요한데, 그 이유는 그것이 사용자 식별, 사용자 인증 등에 이용되는 파라미터의 수집을 포함하기 때문이다. 이때 단말기는 IMS에서 동작한다. 특히, ISM 내에 기억되는 관련 파라미터는 다음과 같다:
ㆍPrivate User Identity: ISIM은 사용자에게 할당된 Private User Identity를 기억한다. 하나만의 Private User Identity가 ISIM 내에 기억될 수 있다. 이것은 등록 단계 동안에만 인증에 이용되고, SIP 메시지 라우팅(routing)에는 이용되지 않는 아이덴티티이다. 그것은 GSM내에서 IMSI로서 공지되는 것에 상당하고, 그것은 사용자에게 표시되지 않는다.
ㆍPublic User Identity: ISIM은 SIP URI 또는 TEL URL의 형식으로 사용자에게 할당된 하나 이상의 Public User Identity를 기억한다. 이들은 공공연하게 IMS 내의 사용자 아이덴티티를 나타낸다. 사용자는 세션을 생성할 시에 하나의 바람직한 public user identity를 선택할 수 있고, 사용자는 Public User Identity를 독특하게 승인받을 수 있다.
- USIM
USIM (3GPP TS 31.102)은 UICC에 존재하는 응용의 다른 예이다. USIM은 사용자 가입자 정보, 인증 정보, 지불 방법 등을 포함하는 다른 세트의 파라미터를 제공한다. USIM은 CS (Circuit Switched) 또는 PS (Packet Switched) 단말기가 3G 네트워크에서 동작할 필요가 있을 경우에 필요로 된다. USIM은 특히 다음의 파라미터를 기억한다:
ㆍIMSI: IMSI은 각 사용자에게 지정된 아이덴티티이다. 이 아이덴티티는 사 용자 자신에게는 보이지 않지만, 네트워크에만 보인다. IMSI는 인증을 위한 사용자 식별로서 이용된다. Private User Identity는 IMS 내의 IMSI에 상당한다.
ㆍMSISDN: 이 필드(field)는 사용자에게 할당된 하나 이상의 전화번호를 기억한다. Public User Identity는 IMS 내의 MSISDN에 상당한다.
IMS 단말기가 ISIM 응용을 포함하지 않은 UICC를 구비한 경우에, 사용자는 IMS 네트워크에 등록할 수 있다. IMS 퍼스펙티브(perspective)로부터 USIM에 특히 중요한 것은 IMSI이다. 단말기는, 임시 Private User Identity 및 임시 Public User Identity 등을 구축하기 위해 USIM으로부터 IMSI를 추출한다. 이들 파라미터는 등록, 재등록 및 등록 해제 절차 중에만 이용된다. 사용자가 궁극적으로 등록되면, Serving - Call 및 Session Control Function (S-CSCF)은 사용자에게 할당된 정규 Public User Identities의 수집을 송신한다. IMS 단말기는 단지 다른 REGISTER가 요구하는 어떤 SIP 트래픽에 대한 이들 Public User Identities를 이용한다. 결과로서, 임시 아이덴티티는 결코 공지되지 않거나 (예컨대, 세션 설정 시에) 홈 네트워크 외부에 이용된다.
- IMS Application Server
IMS 네트워크에서, 제각기 특정 서비스를 제공할 시에 특수화되는 수개의 Application Server가 존재할 것이다. 이들 Application Server의 모두는 IMS Service Control (ISC)라 하는 SIP 인터페이스를 S-CSCF로 구현하는 것을 특징으로 한다. Application Server는 홈 네트워크 또는 제 3 자 서비스 제공자 네트워크 내에 위치될 수 있다. Application Server가 홈 네트워크 내에 위치되면, 그것은 선 택적으로 HSS에 대한 인터페이스를 구현할 수 있다. 이 인터페이스의 구현은 실제 서비스 논리가 HSS와 더 상호 작용할 필요가 있는지의 여부에 의존한다. Application Server에서 HSS로의 선택적 인터페이스는 'Sh'이고, 프로토콜은 Diameter (RFC 3588)에 기초로 한다. Application Server가 제 3 자 서비스 제공자 네트워크에 위치되면, 그것은, Sh가 인트라오퍼레이터(intra-operator) 인터페이스일 시에 HSS 내에 Sh 인터페이스를 구현할 수 없다.
<실시예에 대한 상세한 설명>
상술한 바와 같이, IMS 단말기를 가진 최종 사용자는 Public User Identity로 서로 식별할 수 있다. IMS Application Server는 또한 Public User Identity로 각 최종 사용자를 식별할 수 있다. 본 발명의 기본적 사상은 IMS에서 이용된 이들 Public User Identities를 정보 리포지토리 서버에 제공할 수 있음으로써, 그것은 이들 User Identities로 사용자 아이덴티티 기반 액세스 제어를 실행할 수 있다.
도 3은 본 발명의 고 레벨 구조를 도시한 것이다. 도 1과의 차는 다음과 같다:
ㆍISIM(301) (및/또는 USIM)이 삽입된 UE(302)는 RFID 판독기 클라이언트 기능성을 갖는다.
ㆍ전용 IMS Application Server(303)는 UE(302)로부터의 RFID 정보 요구를 중재하며, 이는 과거에는 판독기 클라이언트(102)와 정보 리포지토리 서버(104) 사이에서 직접 행해진다.
도 4는 본 발명의 메시지 시퀀스 흐름을 도시한 것이다. 먼저, IMS 단말기 (즉, UE(302))는 RFID 태그(304)로부터의 RFID 값을 판독한다(도 4의 S401). IMS Application Server (AS)(303)는 IMS 단말기(302)로부터 SIP INVITE 메시지를 수신하여, RFID 관련 정보를 청구한다(도 4의 S402). OPTION 및 SUBSCRIBE와 같은 다른 방법은 또한 이용될 수 있지만, 여기서는 기술되지 않음에 주목한다.
여기서, IMS 단말기를 이용하여 사용자의 주장된(asserted) 아이덴티티인 Public User Identity는 INVITE 메시지로 P-Asserted-Identity 헤더에 제공된다.
선택적으로, AS(303)가 Sh 인터페이스를 통해 HSS(305)와 통신할 수 있다면 (즉, AS(303)가 동일한 IMS 오퍼레이터의 네트워크 내에 위치되면), AS(303)는 HSS로부터 더욱 많은 사용자 아이덴티티 정보를 추출할 수 있다(도 4의 S402a, S402b). 이 경우에, AS(303)는, 이 사용자가 소유한 상이한 Public User Identity (SIP URI, TEL URL) 또는 MSISDN을 정보 리포지토리 서버(306)에 제공할 수 있다. 어느 사용자 아이덴티티 포맷은 정보 리포지토리 서버(306)의 구성에 따라 이용된다.
그 다음, 프로토콜을 IMS에서 RFID 응용 네트워크로 변환하여, 예컨대, SIP URI의 형식으로 RFID 값 및 사용자 아이덴티티를 제공하는 정보 리포지토리 서버(306)에 요구 메시지를 송신함으로써, AS(303)는 요구를 중재한다(도 4의 S403).
이와 같이 제공된 사용자 아이덴티티를 이용함으로써, 정보 리포지토리 서버는, 요구된 정보에 대해 사용자 아이덴티티 기반 액세스 제어를 실행할 수 있다(도 4의 S404). 다시 말하면, 정보 리포지토리 서버에 제공된 사용자 아이덴티티는 RFID 판독기가 인에이블된 UE(302) 내에 삽입되어야 하는 UICC 상의 ISIM 또는 USIM 응용으로부터 유도된다. 액세스 제어는 인가(authorization)를 포함하지만, 인증을 포함하지 않음에 주목되어야 한다. 즉, UE(302)는, 예컨대, UE(302)가 턴온될 시에 사전에 AS(303)를 포함하는 IMS 기반 구조에 액세스하도록 인증된다(도 4에 도시되지 않음). 그 다음, 단계(S404)에서, 인증된 UE가 어떤 정보에 액세스하도록 허용되는지의 여부가 사용자 아이덴티티(인가)에 기초로 하여 결정된다.
정보 리포지토리 서버는 응답 (즉, 예컨대, 요구된 정보)을 IMS AS(303)를 통해 UE(302)로 송신하거나 (도 4의 S405, S406), UE(302)에 직접 송신한다 (도시되지 않음).
도 5는 AS(303)에 의해 실행되는 절차의 개요를 도시한 것이다. AS(303)는 2개의 기능적 요소: IMS Funtion(501) 및 RFID Application Funtion(502)을 포함한다.
IMS Funtion(501)은 요구 중재 모듈(504) 및 응답 중재 모듈(505)을 포함한다. 이들 모듈은 AS(303)의 (도시되지 않은) CPU에 의해 실행되는 컴퓨터 프로그램에 의해 구현될 수 있다. (이하, 상세히 기술되는 바와 같이) 요구 중재 모듈(504)은 액세스 요구를 중재하고, 응답 중재 모듈(505)은 UE(302)와 정보 리포지토리 서버(306) 간의 액세스 응답을 중재한다.
다음은 그 절차를 개략적으로 기술한다:
단계 (S501)에서, IMS Funtion(501)은, AS(303)로 어드레스되고, 경로 지정되는 INVITE 요구를 수신한다. 도 6에서, INVITE 요구의 일례가 도시된다. Request-URI는 AS(303)의 Public Service Identity로 채워짐으로써, INVITE가 IMS 기반 구조를 통해 이 AS(303)로 경로 지정된다. 이 예에서는, "sip:rfid_ims_as@imsop.net"가 이용된다. Request-URI는 또한 AS(303)가 RFID 값을 수신할 수 있도록 RFID 값을 보유한 'rfid'라 명명하는 특정 URI 파라미터를 포함한다. 즉, RFID 값은 UE(302)가 검색하도록 정보 리포지토리 서버(306)를 원하는 정보를 지정한다. 선택적으로, 어떤 SIP 헤더 또는 메시지 몸체는 그 때문에 이용되고, 또한 RFID 값을 포함한다. 어떤 SIP 엔티티가 'rfid'와 같은 공지되지 않은 URI 파라미터를 무시해야 하므로, 이 URI 파라미터는 다른 IMS 엔티티 (예컨대, CSCFs)의 동작을 영향을 미치지 않아야 한다. 또한, P-Asserted-Identity는 IMS 기반 구조에 의해 INVITE의 요구 소스의 인증서가 AS(303)에 승인되는 INVITE 요구에 제공되는 것을 알아야 한다.
단계 (S502)에서, IMS Funtion(501)에서의 요구 중재 모듈(504)은, P-Asserted-Identity 헤더 필드로부터의 Public User Identity 및 'rfid' URI 파라미터로부터의 RFID 값의 양방을 추출한다. 그 다음, 요구 중재 모듈(504)은 추출된 Public User Identity 및 RFID 값을 포함하는 HTTP Request 메시지를 생성한다. 환언하면, 요구 중재 모듈(504)은 (SIP Request 메시지의 종류인) SIP INVITE 메시지를 HTTP Request 메시지로 변환한다. 이 단계는, UE(302)가 SIP 프로토콜을 이용하여 액세스 요구를 송신하는 반면에, 정보 리포지토리 서버(306)는 HTTP와 같은 상이한 프로토콜을 이용하여 액세스 요구를 수신하기 때문에 필요하다.
단계 (S503)에서, IMS Funtion(501)은 변환된 액세스 요구 (즉, HTTP Request 메시지)로 RFID Application Funtion(502)을 호출(invoke)한다.
단계 (S504)에서, RFID Application Funtion(502)은, 상술한 바와 같이, 정보 리포지토리 서버(306) (예컨대, HTTP URL)의 타겟 위치를 결정하도록 RFID 리졸루션 서버(503)에 접촉할 필요가 있을 수 있다. RFID 리졸루션 서버(503)의 위치는 RFID Application Funtion(502) 내에 사전 구성될 수 있다.
단계 (S505)에서, RFID Application Funtion(502)은, RFID 값과 관련된 정보를 검색하기 위해 정보 리포지토리 서버(306)를 요구한다. 단계(S502)에서 생성된 요구 메시지는 적어도 Public User Identity 및 RFID 값을 포함함으로써, 정보 리포지토리 서버(306)가 Public User Identity에 기초로 하여 액세스 제어를 실행하여, 제각기 요구된 RFID 값과 관련된 정보를 송신할 수 있다. 액세스 제어는 이용 가능한 정보를 결정하기 위해 행해진다.
단계 (S506)에서, RFID Application Funtion(502)은, HTTP Response 메시지의 형식으로 수신된 수신 정보를 내부적으로 IMS Function(501)으로 복귀시킨다.
단계 (S507)에서, IMS Funtion(501)에서의 응답 중재 모듈(505)은 HTTP Response 메시지로부터 수신된 정보를 추출한다. 그 다음, 응답 중재 모듈(505)은 추출된 수신 정보를 포함하는 200 OK 메시지 (SIP Response 메시지의 종류)를 생성시킨다. 환언하면, 응답 중재 모듈(505)은 HTTP Response 메시지를 SIP Response 메시지로 변환한다. 이 단계는 단계 (S502)와 유사하기 때문에 필요하다.
단계 (S508)에서, IMS Funtion(501)은 200 OK를 통해 수신된 정보를 요구 소스로 복귀시킨다.
도 7은 정보 리포지토리 서버(306)에 의해 실행되는 절차의 개요를 도시한 것이다. 정보 리포지토리 서버(306)는 통신 유닛(701) 및 HDD (Hard Disk Drive)(704)를 포함한다. 정보 리포지토리 서버(306)는 또한 검색 모듈(702), 액세스 제어 모듈(703) 및 생성 모듈(705)을 포함한다. 이들 모듈은 정보 리포지토리 서버(306)의 (도시되지 않은) CPU에 의해 실행되는 컴퓨터 프로그램에 의해 구현될 수 있다.
단계 (S701)에서, 통신 유닛(701)은 AS(303)로부터 액세스 요구를 수신한다.
단계 (S702)에서, 통신 유닛(701)은 검색 모듈(702)에 액세스 요구를 제공한다.
단계 (S703)에서, 검색 모듈(702)은 HDD(704)에 액세스하여, 액세스 요구에 포함된 정보 아이덴티티와 관련된 정보를 검색한다. 검색된 정보는 다수의 피스(piece)의 정보로 이루어질 수 있으며; 각 피스는 사용자가 이 피스에 액세스할 수 있음을 나타내는 액세스 제어 속성(attribute)을 갖는다.
단계 (S704)에서, 액세스 제어 모듈(703)은 검색된 정보의 액세스 제어 속성을 액세스 요구에 포함된 Public User Identity와 비교하여, 검색된 정보의 피스가 요구 사용자에 이용 가능한지를 결정한다. 예컨대, 정보 아이덴티티 (RFID 값)가 '103'이고, Public User Identity가 User-A를 나타내는 경우에, 항목 #1 ∼ #3 및 #8 ∼ #n이 이용 가능하다(도 2 참조). 그 다음, 검색 모듈(702)은 검색된 정보의 이용 가능한 피스에 생성 모듈(705)을 제공한다.
단계 (S705)에서, 생성 모듈(705)은 단계 (S704)에서 제공된 정보의 피스를 포함하는 액세스 응답을 생성시킨다. 그 다음, 생성 모듈(705)은 액세스 응답에 통신 유닛(701)을 제공한다. 액세스 응답은, 예컨대, HTTP Response 메시지의 형식이다.
단계 (S706)에서, 통신 유닛(701)은 액세스 응답을 AS(303)로 송신한다.
도 8은 UE(302)에 의해 실행되는 절차의 개요를 도시한 것이다. UE(302)는 RFID Reader(801), ISIM(804) 및/또는 USIM(805)을 포함하는 UICC(803) 및, 통신 유닛(806)을 포함한다. UE(302)는 또한 생성 모듈(802) 및 개시 모듈(807)을 포함한다. 이들 모듈은 UE(302)의 (도시되지 않은) CPU에 의해 실행되는 컴퓨터 프로그램에 의해 구현될 수 있다.
단계 (S801)에서, RFID Reader(801)는 RFID Tag(304)를 판독하여 RFID 값을 검색한다.
단계 (S802)에서, RFID Reader(801)는 검색된 RFID 값에 생성 모듈(802)을 제공한다.
단계 (S803)에서, 생성 모듈(802)은 UICC(803)로부터 Public User Identity를 검색한다. Public User Identity는 ISIM(804)에 유지될 수 있거나, USIM(805)에 유지된 IMSI를 이용하여 구축될 수 있다.
단계 (S804)에서, 생성 모듈(802)은 검색된 RFID 값 및 검색된 Public User Identity를 포함하는 액세스 요구를 생성시킨다. 그 다음, 생성 모듈(802)은 액세스 요구에 통신 유닛(806)을 제공한다. 액세스 요구는, 예컨대, 도 6에 도시된 INVITE 메시지의 형식이다.
단계 (S805)에서, 통신 유닛(806)은 액세스 요구를 AS(303)으로 송신한다.
단계 (S806)에서, 통신 유닛(806)은 액세스 요구에 응답하여 액세스 응답을 수신한다.
UE(302)는 여러 방식으로 수신된 액세스 요구를 이용할 수 있다. 예컨대, 단계 (S807)에서, 개시 모듈(807)은 액세스 요구로부터 SIP URI를 검색하여, 검색된 SIP URI를 이용하여 SIP 세션을 개시한다.
본 발명은, 특히, RFID가 멀티미디어 서비스와 관련될 시에, IMS를 RFID 응용과 조합함으로써 IP 기반 멀티미디어 서비스를 사용자에게 전송하는 효율적인 메카니즘으로서 작업할 수 있다(도 8의 단계 (S807) 참조).
예컨대, 비즈니스 카드 및/또는 소비자 제품 상의 RFID는 고객 또는 헬프 데스크(help desk)의 SIP URI를 가진 VoIP 서비스와 관련될 수 있다. 이 경우에, (요구된 RFID 값을 관련된 SIP URI로 변환하는) AS(303)는, (INVITE의 Public User Identity로 나타내는) 요구 사용자와, (RFID 값과 관련된 SIP URI로 나타내는) 고객/헬프 데스크 간에 VoIP 세션을 자동으로 확립한다.
다른 예는, CD/DVD 패키지 상의 RFID가 내용 및 스트리밍 서버를 나타내는 SIP URI를 가진 내용 스트리밍 서비스와 관련될 수 있다. 이 경우에, (요구된 RFID 값을 관련된 SIP URI로 변환하는) AS(303)는, (INVITE의 Public User Identity로 나타내는) 요구 사용자와, (RFID 값과 관련된 SIP URI로 나타내는) 스트리밍 서버 간에 비디오/오디오 스트리밍 세션을 자동으로 확립한다.
다른 예는, UE(302)가 RFID 태그를 판독함으로써 어떤 상품에 대한 쿠폰 (전 자 쿠폰)을 바로 획득한다. 수퍼마켓의 어떤 상품에 RFID 태그가 부착되어 있다고 가정한다. 수퍼마켓은 특정 회원 서비스를 제공한다. 고객은 IMS Public User Identity (예컨대, 도 6에 기술되어 있는 바와 같은 sip:User-A@imsop.net)를 수퍼마켓에 말함으로써, 고객은 회원 서비스에 참가한다. 그 다음, customerID (즉, IMS Public User Identity)은 수퍼마켓에 의해 관리되는 정보 리포지토리 서버(306) 상의 액세스 제어 리스트에 등록된다.
고객이 수퍼마켓에서 RFID 태그가 부착된 마음에 드는 상품을 발견하면, RFID 판독기를 가진 고객의 UE로 RFID 태그를 간단히 판독함으로써, 회원 서비스는, 고객이 (도 4에 기술되는 OK 메시지 내에 포함될 수 있는) 상세한 제품 정보 및 특정 쿠폰을 다운로드할 수 있도록 한다. 이것은, 회원 서비스에 참가하지 않은 다른 고객이 이들의 아이덴티티가 리포지토리 서버(306)의 액세스 제어 리스트 상에 있지 않기 때문에 쿠폰을 검색할 수 없음을 나타낸다. 쿠폰은 UE의 디스플레이 상에 표시될 수 있고, 고객은 그것을, 예컨대, 디스플레이를 판매원에 보여줌으로써 이용할 수 있다.
이들 예가 보여주는 바와 같이, 본 발명은 IMS AS가, (예컨대, 제 3 자 호출 제어 기술 (Best Current Practices for Third Party Call Control in the SIP, RFC 3725)을 이용함으로써) 요구 사용자와, RFID 값과 관련된 멀티미디어 서비스 간의 다양한 SIP 세션을 확립하도록 할 수 있다. 이것은, IMS AS가 IMS Function 및 RFID Application Function의 양방을 가지고 있기 때문에 가능하다. 이것은, IMS AS가 RFID 값을 예컨대 SIP URI로 변환한 멀티미디어 서비스 전달의 모든 필요 한 조정을 실행하여, 사용자와, RFID 값과 관련된 SIP URI 간에 멀티미디어 세션을 확립하기 때문에, 사용자가 RFID 값을 IMS AS로 송신함으로써만 자동으로 이와 같은 멀티미디어 서비스의 일부일 수 있다는 점에서 사용자에게 이득을 줄 것이다.
선택적으로, 사용자 장비는 RFID 값과 관련된 SIP URI (또는 TEL URL)를 이용하여 SIP 세션을 확립하도록 구성될 수 있다. 즉, 사용자 장비가 SIP URI를 포함하는 SIP Response 메시지를 수신하면, 그것은 SIP URI로 나타낸 SIP 엔티티로 SIP 세션을 자동으로 개시할 수 있다.
<본 발명의 이점>
본 발명의 주요 이점은, 정보 리포지토리 서버에 대한 사용자 아이덴티티 기반 액세스 제어를 실행하기 위해 사용자를 안전하게 식별하도록 RFID 응용에 타당한 방법을 제공하는 것이다. 또한, 다음의 이득이 동시에 생성한다.
(1) RFID 응용은 사용자 아이덴티티의 자신의 명칭 부여(naming) 및 인증 기반 구조를 필요로 하지 않는다.
IMS 네트워크를 수반하지 않을 시에도, RFID 응용은, 사용자 아이덴티티의 자신의 명칭 부여 및 인증 시스템의 양방을 도입함으로써, 정보 리포지토리 서버에 대한 사용자 아이덴티티 기반 액세스 제어를 실행할 수 있다. 그러나, RFID 응용이, 명칭 부여 및 인증 기반 구조에 독립하여 셀룰러폰과 같은 RFID 판독기가 매립된 많은 퍼스널 장치를 준비하여 관리하는 것은 너무 많은 비용을 필요로 한다.
RFID 응용은이 기존의 IMS 명칭 부여 및 인증 기반 구조에 의존하고, 재이용하면, 사용자 아이덴티티 기반 액세스 제어의 개발 및 관리 비용은 상당히 감소될 수 있다.
(2) 사용자 아이덴티티는 RFID 판독기 하드웨어와 무관하다.
IMS 내의 사용자 아이덴티티의 ISIM 또는 USIM 기반 명칭 부여 및 인증 메카니즘은 UE의 하드웨어와 무관하다. 사용자는, ISIM 또는 USIM을 가진 자신의 UICC를 원하는 UE 하드웨어에 간단히 삽입함으로써 UE 하드웨어를 변경할 시에 융통성을 가질 수 있다. 사용자 및 RFID 응용은, RFID 판독기 장치가 UE 하드웨어 상에 놓여질 시에도 이런 융통성을 있는 그대로 물려받을 수 있다. 이들은, 판독기 하드웨어의 불능에 대해 자유로울 수 있고, 사용자 아이덴티티 정보에 대한 어떤 변경 없이 새롭게 확장된 피처드(extended featured) 판독기 하드웨어로 쉽게 변경할 수 있다.
RFID 태그가 정보 리포지토리 서버 내에 기억된 정보를 지정하는 아이덴티티의 소스로서 예시되었지만, 바 코드 및 QR-코드와 같은 다른 소스가 또한 채택 가능함을 알아야 한다. 따라서, RFID 판독기는 바 코드 판독기, QR-코드 등으로 대체될 수 있다.
본 발명이 예시적인 실시예에 관련하여 기술되었지만, 본 발명은 개시된 예시적인 실시예로 제한되지 않는 것으로 이해될 수 있다. 다음의 청구범위의 범주에는 이와 같은 모든 수정 및 등가의 구조 및 기능을 포함하도록 가장 넓은 해석이 허용될 수 있다.

Claims (33)

  1. 사용자 노드(302) 및 정보 노드(306)와 통신하는 IMS 노드(303)로서, 정보 노드(306)는 IMS Public User Identity에 기초로 하여 액세스 제어를 실행하도록 구성되는 IMS 노드에 있어서,
    IMS에 따른 제 1 프로토콜을 정보 노드에 해석 가능한 제 2 프로토콜로 변환함으로써 액세스 요구를 사용자 노드(302)에서 정보 노드(306)로 중재하는 요구 중재 수단(504) 및;
    제 2 프로토콜을 제 1 프로토콜로 변환함으로써 액세스 응답을 정보 노드(306)에서 사용자 노드(302)로 중재하는 응답 중재 수단(505)을 포함하는데;
    액세스 요구는 IMS Public User Identity 및, 정보 노드(306)가 검색하도록 요구를 받는 정보를 지정하는 정보 아이덴티티를 포함하는 것을 특징으로 하는 IMS 노드.
  2. 제 1 항에 있어서,
    상기 제 2 프로토콜은 Hyper Text Transfer Protocol (HTTP)인 것을 특징으로 하는 IMS 노드.
  3. 제 2 항에 있어서,
    상기 요구 중재 수단(504)은 SIP Request 메시지의 형식으로 사용자 노 드(302)로부터 액세스 요구를 수신하여, SIP Request 메시지를 HTTP Request 메시지로 변환하고, HTTP Request 메시지의 형식으로 액세스 요구를 정보 노드(306)로 송신하는 것을 특징으로 하는 IMS 노드.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 응답 중재 수단(505)은 HTTP Response 메시지의 형식으로 정보 노드(306)로부터 액세스 응답을 수신하여, HTTP Response 메시지를 SIP Response 메시지로 변환하고, SIP Response 메시지의 형식으로 액세스 응답을 사용자 노드(302)로 송신하는 것을 특징으로 하는 IMS 노드.
  5. IMS 노드(303)와 통신하는 정보 노드(306)로서, IMS 노드(303)는 사용자 노드(302)와 정보 노드(306) 사이에 중재하도록 구성되는 정보 노드에 있어서,
    IMS 노드(303)로부터 액세스 요구를 수신하는 수신 수단(701);
    액세스 요구에 포함된 정보 아이덴티티에 의해 지정된 정보를 검색하는 검색 수단(702);
    액세스 요구에 포함된 IMS Public User Identity에 기초로 하여 검색 수단(702)에 이용 가능한 정보를 결정하는 액세스 제어 수단(703);
    검색 수단(702)에 의해 검색된 정보를 포함하는 액세스 응답을 생성하는 생성 수단(705) 및;
    액세스 응답을 IMS 노드(303)로 송신하는 송신 수단을 포함하는 것을 특징으 로 하는 정보 노드.
  6. 제 5 항에 있어서,
    상기 정보 아이덴티티에 의해 지정된 정보는 하나 이상의 피스의 정보를 포함하며, 각 피스는 액세스 제어 속성을 가지며;
    액세스 제어 수단(703)은 각 피스의 액세스 제어 속성을 IMS Public User Identity와 비교함으로써, 이용 가능한 정보를 결정하는 것을 특징으로 하는 정보 노드.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 수신 수단(701)은 HTTP Request 메시지의 형식으로 IMS 노드(303)로부터 액세스 요구를 수신하는 것을 특징으로 하는 정보 노드.
  8. 제 5 항 또는 제 6 항에 있어서,
    송신 수단(701)은 HTTP Response 메시지의 형식으로 액세스 응답을 IMS 노드(303)로 송신하는 것을 특징으로 하는 정보 노드.
  9. IMS 노드(303)와 통신하는 사용자 노드(302)로서, IMS 노드(303)는 사용자 노드(302)와 정보 노드(306) 사이에 중재하도록 구성되는 사용자 노드에 있어서,
    정보 노드(306)가 검색하도록 요구를 받는 정보를 지정하는 정보 아이덴티티 를 검색하는 검색 수단(801);
    IMS Public User Identity 및 정보 아이덴티티를 포함하는 액세스 요구를 생성하는 생성 수단(802);
    액세스 요구를 IMS 노드(303)로 송신하는 송신 수단(806) 및;
    IMS 노드(303)로부터, 정보 아이덴티티에 의해 지정된 정보를 포함하는 액세스 응답을 수신하는 수신 수단(806)을 포함하는 것을 특징으로 하는 사용자 노드.
  10. 제 9 항에 있어서,
    사용자 노드(302)에 RFID 판독기(801)가 매립되고;
    정보 아이덴티티는 RFID 태그(304) 내에 기억되며;
    검색 수단(801)은 RFID 판독기(801)로 구현되어, RFID 태그(304)로부터 정보 아이덴티티를 검색하는 것을 특징으로 하는 사용자 노드.
  11. 제 9 항 또는 제 10 항에 있어서,
    사용자 노드(302)는 이동 단말기인 것을 특징으로 하는 사용자 노드.
  12. 제 11 항에 있어서,
    ISIM(804)을 포함하는 UICC(803)를 더 포함하는데,
    IMS Public User Identity는 ISIM(804) 내에 유지되는 것을 특징으로 하는 사용자 노드.
  13. 제 11 항에 있어서,
    USIM(805)을 포함하는 UICC(803)를 더 포함하는데,
    IMS Public User Identity는 USIM(805) 내에 유지된 IMSI를 이용하여 검색되는 것을 특징으로 하는 사용자 노드.
  14. 제 9 항 또는 제 10항에 있어서,
    송신 수단(806)은 SIP Request 메시지의 형식으로 액세스 응답을 IMS 노드(303)로 송신하는 것을 특징으로 하는 사용자 노드.
  15. 제 9 항 또는 제 10항에 있어서,
    수신 수단(806)은 SIP Response 메시지의 형식으로 IMS 노드(303)로부터 액세스 응답을 수신하는 것을 특징으로 하는 사용자 노드.
  16. 제 9 항 또는 제 10항에 있어서,
    상기 액세스 응답은 SIP URI 및/또는 TEL URL을 포함하고,
    SIP URI 및/또는 TEL URL을 이용하여 SIP 세션을 개시하는 개시 수단(807)을 더 포함하는 것을 특징으로 하는 사용자 노드.
  17. 액세스 제어 시스템에 있어서,
    제 1 항 내지 제 4 항 중 어느 한 항에 따른 IMS 노드(303);
    제 5 항 내지 제 8 항 중 어느 한 항에 따른 정보 노드(306) 및;
    제 9 항 또는 10 항에 따른 사용자 노드(302)를 포함하는 것을 특징으로 하는 액세스 제어 시스템.
  18. 사용자 노드(302)와 정보 노드(306) 간의 중재 방법으로서, 정보 노드(306)는 IMS Public User Identity에 기초로 하여 액세스 제어를 실행하도록 구성되는 사용자 노드와 정보 노드 간의 중재 방법에 있어서,
    IMS에 따른 제 1 프로토콜을 정보 노드(306)에 해석 가능한 제 2 프로토콜로 변환함으로써 액세스 요구를 사용자 노드(302)에서 정보 노드(306)로 중재하는 요구 중재 단계(S502) 및;
    제 2 프로토콜을 제 1 프로토콜로 변환함으로써 액세스 응답을 정보 노드(306)에서 사용자 노드(302)로 중재하는 응답 중재 단계(S507)를 포함하는데,
    액세스 요구는 IMS Public User Identity 및, 정보 노드(306)가 검색하도록 요구를 받는 정보를 지정하는 정보 아이덴티티를 포함하는 것을 특징으로 하는 사용자 노드와 정보 노드 간의 중재 방법.
  19. 제 18 항에 있어서,
    상기 제 2 프로토콜은 Hyper Text Transfer Protocol (HTTP)인 것을 특징으로 하는 사용자 노드와 정보 노드 간의 중재 방법.
  20. 제 19 항에 있어서,
    상기 요구 중재 단계(S502)에서, 액세스 요구는 SIP Request 메시지의 형식으로 사용자 노드(302)로부터 수신되고, SIP Request 메시지는 HTTP Request 메시지로 변환되며, 액세스 요구는 HTTP Request 메시지의 형식으로 정보 노드(306)로 송신되는 것을 특징으로 하는 사용자 노드와 정보 노드 간의 중재 방법.
  21. 제 19 항 또는 제 20 항에 있어서,
    상기 응답 중재 단계(S507)에서, 액세스 응답은 HTTP Response 메시지의 형식으로 정보 노드(306)로부터 수신되고, HTTP Response 메시지는 SIP Response 메시지로 변환되며, 액세스 응답은 SIP Response 메시지의 형식으로 사용자 노드(302)로 송신되는 것을 특징으로 하는 사용자 노드와 정보 노드 간의 중재 방법.
  22. IMS 노드(303)와 통신하는 방법으로서, IMS 노드(303)는 사용자 노드(302)와 정보 노드(306) 사이에 중재하도록 구성되는 IMS 노드와의 통신 방법에 있어서,
    IMS 노드(303)로부터 액세스 요구를 수신하는 수신 단계(S701);
    액세스 요구에 포함된 정보 아이덴티티에 의해 지정된 정보를 검색하는 검색 단계(S703);
    액세스 요구에 포함된 IMS Public User Identity에 기초로 하여 검색 단계(S703)에서 이용 가능한 정보를 결정하는 액세스 제어 단계(S704);
    검색 단계(S703)에서 검색된 정보를 포함하는 액세스 응답을 생성하는 생성 단계(S705)및;
    액세스 응답을 IMS 노드(303)로 송신하는 송신 단계(S706)를 포함하는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  23. 제 22 항에 있어서,
    상기 정보 아이덴티티에 의해 지정된 정보는 하나 이상의 피스의 정보를 포함하며, 각 피스는 액세스 제어 속성을 가지며;
    액세스 제어 단계(S704)에서, 이용 가능한 정보는 각 피스의 액세스 제어 속성을 IMS Public User Identity와 비교함으로써 결정되는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  24. 제 22 항 또는 제 23 항에 있어서,
    상기 수신 단계(S701)에서, 액세스 요구는 HTTP Request 메시지의 형식으로 IMS 노드(303)로부터 수신되는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  25. 제 22 항 또는 제 23 항에 있어서,
    송신 단계(S706)에서, 액세스 응답은 HTTP Response 메시지의 형식으로 IMS 노드(303)로 송신되는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  26. IMS 노드(303)와 통신하는 방법으로서, IMS 노드(303)는 사용자 노드(302)와 정보 노드(306) 사이에 중재하도록 구성되는 IMS 노드와의 통신 방법에 있어서,
    정보 노드(306)가 검색하도록 요구를 받는 정보를 지정한 정보 아이덴티티를 검색하는 검색 단계(S801);
    IMS Public User Identity 및 정보 아이덴티티를 포함하는 액세스 요구를 생성하는 생성 단계(S803, S804);
    액세스 요구를 IMS 노드(303)로 송신하는 송신 단계(S805) 및;
    IMS 노드(303)로부터, 정보 아이덴티티에 의해 지정된 정보를 포함하는 액세스 응답을 수신하는 수신 단계(S806)를 포함하는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  27. 제 26 항에 있어서,
    사용자 노드(302)에 RFID 판독기가 매립되고;
    정보 아이덴티티는 RFID 태그(304) 내에 기억되며;
    검색 단계(S801)에서, RFID 판독기(801)는 RFID 태그(304)로부터 정보 아이덴티티를 검색하는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  28. 제 26 항 또는 제 27 항에 있어서,
    사용자 노드(302)는 이동 단말기인 것을 특징으로 하는 IMS 노드와의 통신 방법.
  29. 제 28 항에 있어서,
    사용자 노드(302)는 ISIM(804)을 포함하는 UICC(803)를 포함하며;
    IMS Public User Identity는 ISIM(804) 내에 유지되는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  30. 제 28 항에 있어서,
    사용자 노드(302)는 USIM(805)을 포함하는 UICC(803)를 포함하며;
    IMS Public User Identity는 USIM(805) 내에 유지된 IMSI를 이용하여 검색되는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  31. 제 26 항 또는 제 27항에 있어서,
    송신 단계(S805)에서, 액세스 요구는 SIP Request 메시지의 형식으로 IMS 노드(303)로 송신되는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  32. 제 26 항 또는 제 27항에 있어서,
    수신 단계(S806)에서, 액세스 응답은 SIP Response 메시지의 형식으로 IMS 노드(303)로부터 수신되는 것을 특징으로 하는 IMS 노드와의 통신 방법.
  33. 제 26 항 또는 제 27항에 있어서,
    상기 액세스 응답은 SIP URI 및/또는 TEL URL을 포함하고,
    SIP URI 및/또는 TEL URL을 이용하여 SIP 세션을 개시하는 개시 단계(S807)를 더 포함하는 것을 특징으로 하는 IMS 노드와의 통신 방법.
KR1020087004706A 2005-08-31 2006-08-29 Ims 노드, 정보 노드, 사용자 노드, 액세스 제어시스템, 사용자 노드와 정보 노드 간의 중재 방법, ims노드와 통신하는 방법 KR101259212B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0501933 2005-08-31
SE0501933-6 2005-08-31
PCT/JP2006/317406 WO2007026914A1 (en) 2005-08-31 2006-08-29 An ims node, an information node, a user node, an access control system, a method for mediating between a user node and an information node, a method for communicating with an ims node

Publications (2)

Publication Number Publication Date
KR20080048464A KR20080048464A (ko) 2008-06-02
KR101259212B1 true KR101259212B1 (ko) 2013-04-29

Family

ID=37808998

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087004706A KR101259212B1 (ko) 2005-08-31 2006-08-29 Ims 노드, 정보 노드, 사용자 노드, 액세스 제어시스템, 사용자 노드와 정보 노드 간의 중재 방법, ims노드와 통신하는 방법

Country Status (6)

Country Link
US (1) US20090206986A1 (ko)
EP (1) EP1920392A4 (ko)
JP (1) JP4806008B2 (ko)
KR (1) KR101259212B1 (ko)
CN (1) CN101253520B (ko)
WO (1) WO2007026914A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8804659B2 (en) * 2007-04-05 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Communication terminal, method for controlling communication terminal
US8321557B2 (en) 2007-10-10 2012-11-27 Sony Mobile Communications Ab Web feeds over SIP
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
KR101074120B1 (ko) * 2007-12-11 2011-10-17 한국전자통신연구원 인터넷 프로토콜 멀티미디어 서브시스템 및 그 시스템의라우팅 방법
EP2403201A1 (en) * 2010-06-30 2012-01-04 Alcatel Lucent Method for communicating between customer device and server device
EP2619960A1 (en) * 2010-09-21 2013-07-31 Telefonaktiebolaget L M Ericsson (publ) Messaging policy for a communication node
TWI569614B (zh) 2011-08-30 2017-02-01 萬國商業機器公司 處理網路通訊之會話的方法、資訊設備、與電腦可讀媒體
US9563795B2 (en) * 2013-03-13 2017-02-07 Mark Sehmer Radio frequency identification system
FR3009409A1 (fr) * 2013-08-02 2015-02-06 Mobilead Procede de codage d'un acces a une ressource informatique
US9326141B2 (en) * 2013-10-25 2016-04-26 Verizon Patent And Licensing Inc. Internet protocol multimedia subsystem (IMS) authentication for non-IMS subscribers
US9791841B2 (en) 2014-08-12 2017-10-17 Citrix Systems, Inc. Designer interface for control systems
US9210534B1 (en) * 2015-02-19 2015-12-08 Citrix Systems, Inc. Location assistance in a machine to machine instant messaging system
US10397233B2 (en) * 2015-04-20 2019-08-27 Bomgar Corporation Method and apparatus for credential handling
ITUB20154026A1 (it) * 2015-09-30 2017-03-30 Arti Grafiche Julia S P A Metodo per la preparazione e la fruizione di contenuti multimediali tramite supporto informatizzato
US10949538B2 (en) * 2016-10-18 2021-03-16 Hewlett-Packard Development Company, L.P. Operating system installations using uniform resource locators from radio frequency identification chips

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR940006371A (ko) * 1992-06-18 1994-03-23 죤 디. 크레인 상호 결합된 다수의 노드들을 포함하는 통신 네트워드크의 관리 시스템 및 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002092231A (ja) * 2000-09-20 2002-03-29 Dainippon Printing Co Ltd 展示システム
US20040121760A1 (en) * 2001-04-25 2004-06-24 Illkka Westman Authentication in a communication system
US20030210678A1 (en) * 2002-05-10 2003-11-13 Nokia Corporation Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange
US7920827B2 (en) * 2002-06-26 2011-04-05 Nokia Corporation Apparatus and method for facilitating physical browsing on wireless devices using radio frequency identification
US7274909B2 (en) * 2002-10-31 2007-09-25 Nokia Corporation Method and system for selecting data items for service requests
JP4270888B2 (ja) * 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
US20050004968A1 (en) * 2003-07-02 2005-01-06 Jari Mononen System, apparatus, and method for a mobile information server
JP4273899B2 (ja) * 2003-09-25 2009-06-03 日本電気株式会社 ネットワークシステム、プロトコル変換装置及び方法
JP4956892B2 (ja) * 2003-10-31 2012-06-20 沖電気工業株式会社 サービス提供システム
US7933290B2 (en) * 2004-03-30 2011-04-26 Nokia Corporation System and method for comprehensive service translation
WO2005107145A1 (en) * 2004-05-03 2005-11-10 Nokia Corporation Handling of identities in a trust domain of an ip network
US7751389B2 (en) * 2004-07-01 2010-07-06 Hewlett-Packard Development Company, L.P. Telecommunications system and method for forwarding messages based upon subscriber identification information
US7523491B2 (en) * 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US7688805B2 (en) * 2005-03-31 2010-03-30 Microsoft Corporation Webserver with telephony hosting function
US7656866B2 (en) * 2005-04-22 2010-02-02 At&T Corp. Controlling media server resources in a VoIP network
US9094463B2 (en) * 2008-02-29 2015-07-28 Telefonaktiebolaget L M Ericsson (Publ) Technique for performing signaling conversion between HTTP and SIP domains
WO2010037645A1 (en) * 2008-09-30 2010-04-08 International Business Machines Corporation A method for masking data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR940006371A (ko) * 1992-06-18 1994-03-23 죤 디. 크레인 상호 결합된 다수의 노드들을 포함하는 통신 네트워드크의 관리 시스템 및 방법

Also Published As

Publication number Publication date
US20090206986A1 (en) 2009-08-20
KR20080048464A (ko) 2008-06-02
JP2009506391A (ja) 2009-02-12
CN101253520A (zh) 2008-08-27
EP1920392A4 (en) 2014-08-06
JP4806008B2 (ja) 2011-11-02
CN101253520B (zh) 2011-02-23
EP1920392A1 (en) 2008-05-14
WO2007026914A1 (en) 2007-03-08

Similar Documents

Publication Publication Date Title
KR101259212B1 (ko) Ims 노드, 정보 노드, 사용자 노드, 액세스 제어시스템, 사용자 노드와 정보 노드 간의 중재 방법, ims노드와 통신하는 방법
ES2687988T3 (es) Método y elemento para control de servicio
KR101143667B1 (ko) 인터넷 멀티미디어 서브시스템에서의 라우팅 방법 및 ims 구현 시스템
TWI403138B (zh) 用於通訊之方法、裝置、與電腦程式
US7443839B2 (en) User identification module for access to multiple communication networks
EP2044747B1 (en) Technique for providing access to a media resource attached to a network-registered device
CN101388837B (zh) 路由选择方法、业务网络及网络设备
CN101001247B (zh) 通信系统中感知服务配置下的公共用户标识的方法
US8645408B2 (en) Discovery of application server in an IP network
JP4951676B2 (ja) マルチメディア・ネットワークにおいてサービス要求を処理するための方法及び装置
CN102077544B (zh) 在ip多媒体子系统网络中提供位置信息
EP2137931A1 (en) A method and arrangement for handling profiles in a multimedia service network
BRPI0520429B1 (pt) Método de alocação de um servidor de aplicação de protocolo de iniciação de sessão a um assinante dentro de um subsistema de multimídia de ip
CN101573934A (zh) 在通信网络中的鉴别
CN101043526B (zh) 在ims网络中处理消息的方法、装置及系统
WO2009050017A2 (en) Methods, apparatuses and computer program products for providing identities and corresponding services supported for each of the identities
CN101878633A (zh) 在xml文档管理架构中使用的方法和设备
US20080132161A1 (en) Method for end-user provision of internet multimedia subsystem services
KR100938624B1 (ko) 서비스 제어를 위한 방법 및 요소
EP2845359B1 (en) Call routing for ip multimedia subsystem users
CN102726030B (zh) 用于路由xcap请求的方法和设备
CN102308557A (zh) 用于在通信网络中访问和提供存在信息的方法和服务器
EP1845457A1 (en) Document management architecture
RU2683505C2 (ru) Способ и система для хранения данных в мультимедийной подсистеме
Chen et al. ENUM-Based Number Portability for 4G/5G Mobile Communications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160408

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee