KR20070100802A - 사용자 아이덴티티들 - Google Patents

사용자 아이덴티티들 Download PDF

Info

Publication number
KR20070100802A
KR20070100802A KR1020077018951A KR20077018951A KR20070100802A KR 20070100802 A KR20070100802 A KR 20070100802A KR 1020077018951 A KR1020077018951 A KR 1020077018951A KR 20077018951 A KR20077018951 A KR 20077018951A KR 20070100802 A KR20070100802 A KR 20070100802A
Authority
KR
South Korea
Prior art keywords
user identity
message
subscription
personal user
identities
Prior art date
Application number
KR1020077018951A
Other languages
English (en)
Other versions
KR100909533B1 (ko
Inventor
칼레 타미
미코 아이톨라
민나 마일리마키
아누 에이치. 레이노넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20070100802A publication Critical patent/KR20070100802A/ko
Application granted granted Critical
Publication of KR100909533B1 publication Critical patent/KR100909533B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Abstract

개인 사용자 아이덴티티 특징이 공개 사용자 아이덴티티 특징과 편성될 수 있고, 1개 이상의 개인 사용자 아이덴티티가 하나의 가입과 관련되는 통신 시스템에서 가입 특징들의 등록을 돕는 방법이 개시되는 바, 이 방법은 상기 시스템의 가입 정보 저장 엔티티로부터 상기 시스템의 서비스 제공 엔티티에게, 제 1 개인 사용자 아이덴티티와 공개 사용자 아이덴티티의 편성의 특징을 특정하는 데이터를 포함하는 제 1 메세지를 전송하는 단계를 포함하며, 상기 메세지는, 상기 제 1 개인 사용자 아이덴티티 이외의, 상기 제 1 개인 사용자 아이덴티티와 동일한 가입과 관련된 임의의 추가의 개인 사용자 아이덴티티들의 표시를 포함한다.
개인 사용자 아이덴티티, 공개 사용자 아이덴티티, 편성, 가입

Description

사용자 아이덴티티들{USER IDENTITIES}
본 발명은 통신 시스템에서의 사용자 아이덴티티(user identity)들의 등록에 관한 것이다.
도 1은 IP 멀티미디어 서브 시스템(IMS)(1)을 포함하는 3GPP 시스템의 아키텍쳐의 일부를 도시한다. IMS는 서빙 호 세션 제어 기능(S-CSCF)(2)을 포함하는 바, 이는 Cx-타입 인터페이스를 통해 홈 가입자 서버(HSS)와 통신할 수 있다. 이러한 시스템은 또한 패킷 교환 도메인(packet switched domain)들 또는 P-CSCF와 같은 1개 이상의 접속 엔티티들(4)을 포함하는 바, IMS(1)는 이러한 접속 엔티티들에 의해 이동 전화들과 같은 사용자 엔티티들(5)과 통신할 수 있다. S-CSCF(2)와 HSS(3) 간의 인터페이스(6)는 Cx-타입 인터페이스로서, 그 특성은 엄격히 특정되어 있다.
현재의 3G 시스템에 있어서 도 1에 나타낸 유닛들의 일반적인 기능은 잘 알려져 있다. 특히, S-CSCF는 사용자 엔티티들에게 서비스들을 제공하고, HSS는 가입(subscription)에 대한 정보를 저장하는바, S-CSCF는 이러한 정보를 액세스하고, 가입 사용자들에게 서비스들을 제공하는 것을 돕기 위해 그 정보를 로컬 데이터베이스(7)에 저장할 수 있다.
3GPP Rel-8 TS 23.228에 대한 현재의 사양(버전 6.7.0, 챕터 4.3.3.4, 도 4.6)은 IMS 가입(IMS subscription)을 정의하는 바, 이는 다수의 개인 사용자 아이덴티티(private user identity)들로 이루어진다. 이러한 개인 사용자 아이덴티티들은 전용의 또는 공유의 공개 사용자 아이덴티티(public user identity)들과 편성(pairing)될 수 있다(즉, 쌍을 이룰 수 있다).
일반적으로, 공개 사용자 아이덴티티-개인 사용자 아이덴티티 쌍은 명시적으로 등록되며, S-CSCF는 공유의 공개 사용자 아이덴티티/아이덴티티들이 등록될 때 이들의 도움으로, 가입의 개인 사용자 아이덴티티들의 편성에 대해 알아내는 것으로 가정한다. 어떠한 상황들에서, 이것은 만족스럽게 이루어질 수 있다. 하지만, 개인 사용자 아이덴티티들은 또한 전용의 공개 사용자 아이덴티티들을 가질 수 있는 바, 이들은 공유의 공개 사용자 아이덴티티들과 독립적으로 등록될 수 있다. 이것이 현재의 설계하에서 일어나는 경우, S-CSCF는 동일한 IMS 가입에 속하는 등록된 공개 사용자 아이덴티티와 개인 사용자 아이덴티티의 편성을 알아낼 수 있는 어떠한 수단도 갖지 않는 다는 것을 알게 되었다.
따라서, S-CSCF로 하여금 이러한 편성에 대해 알아낼 수 있도록 하는 수단이 필요하다.
WO 2004/000089 (US 2004/0196796)는 다수의 사용자 아이덴티티들을 동일한 가입자에게 링크시키는 HSS와 관련된 문제들을 해소한다. 이러한 아이덴티티들은 동일한 S-CSCF에 등록되어야 하며, 이에 따라 HSS는 제 2 및 추가의 등록에 대한 서버 성능을 제공하지 못하며, 그 대신에 이미 이용된 S-CSCF의 이름을 제공한다.
본 발명의 일 양상에 따르면, 개인 사용자 아이덴티티 특징이 공개 사용자 아이덴티티 특징과 편성될 수 있고, 1개 이상의 개인 사용자 아이덴티티가 하나의 가입과 관련되는 통신 시스템에서 가입 특징들의 등록을 돕는 방법이 제공되는 바, 이 방법은 상기 시스템의 가입 정보 저장 엔티티로부터 상기 시스템의 서비스 제공 엔티티에게, 제 1 개인 사용자 아이덴티티와 공개 사용자 아이덴티티의 편성의 특징을 특정하는 데이터를 포함하는 제 1 메세지를 전송하는 단계를 포함하며, 상기 메세지는, 상기 제 1 개인 사용자 아이덴티티 이외의, 상기 제 1 개인 사용자 아이덴티티와 동일한 가입과 관련된 임의의 추가의 개인 사용자 아이덴티티들의 표시를 포함한다.
본 발명의 다른 양상들 및 바람직한 특징들은 첨부된 청구항들에 개시된다.
이제, 첨부 도면을 참조하여 본 발명을 예시적으로 설명한다.
도 1은 통신 시스템을 도시한다.
요약하여, 본 발명의 이러한 예는 Cx 인터페이스에 대한 새로운 속성(attribute)의 도입을 수반한다. 이러한 속성은 다수의 개인 사용자 아이덴티티들에 의한 IMS 가입을 지원할 수 있게 하는 특징들을 갖는다.
하기에서 보다 상세히 설명되는 바와 같이, 본 발명의 이러한 예에서, 새로운 속성은 Cx 인터페이스에 부가된다. 이러한 속성은 본원에서 관련-아이덴티티들 속성(Associated-Identities attribute)이라 불린다. 이러한 속성은, 새로운 개인 사용자 아이덴티티가 가입에 부가될 때, 그리고 개인 사용자 아이덴티티-공개 아이덴티티 쌍을 등록하는 동안, S-CSCF에게 IMS 가입의 개인 아이덴티티들을 알리기 위해 S-CSCF에게 충분한 정보를 전달할 수 있다.
IMS에서 사용자가 개인 사용자 아이덴티티-공개 사용자 아이덴티티 쌍을 등록할 때, S-CSCF는 Cx 인터페이스를 통해 HSS로부터 그 아이덴티티 쌍과 관련된 사용자 데이터 및 인증 데이터를 검색한다. 이것에 이용되는 커맨드들은 멀티미디어-인증-요청(Multimedia-Auth-Request, MAR) 및 서버-할당-요청(Server-Assignment-Request, SAR)이다. HSS는 멀티미디어-인증-응답(Multimedia-Auth-Answer, MAA)을 통해 인증 데이터를 반송(return)하고, 서버-할당-응답(Server-Assignment-Answer, SAA) 메세지를 통해 사용자 데이터를 반송한다.
개인 아이덴티티-공개 아이덴티티 쌍이 더 많은 개인 아이덴티티들을 포함하는 IMS 가입에 속한다면, HSS는 그 가입의 다른 개인 사용자 아이덴티티들의 리스트를 SAA에 부가한다. 이를 행하기 위해, 관련-아이덴티티들의 속성-값의 쌍(attribute-value pair, AVP)을 이용한다. 이러한 관련-아이덴티티들의 AVP는 사용자-이름 AVP들(이들 각각은 개인 사용자 아이덴티티를 포함한다)의 리스트를 포함하는 Cx 인터페이스를 이용하는 유닛들에 의해 알려져 있다.
3GPP 메세지들에 대한 통상의 포맷을 이용하여, SAA 메세지는 다음과 같이 정의된다:
Figure 112007059649813-PCT00001
그리고, 관련-아이덴티티들 필드는 다음과 같이 정의된다:
Figure 112007059649813-PCT00002
용어 "xxx"는 시스템의 요건을 따르기 위해 선택될 수 있는 넘버(number)를 나타낸다.
수신하는 관련된 개인 사용자 아이덴티티들에 기초하여, S-CSCF는 추가의 행동들을 수행하기 전에 IMS 가입의 개인 사용자 아이덴티티들을 습득한 다음, 이들을 자신의 데이터베이스에 사전에 저장(pre-store)할 수 있다.
만일 새로운 개인 사용자 아이덴티티가 HSS 내의 IMS 가입에 부가된다면, HSS는 푸쉬-프로파일-요청(Push-Profile-Request, PPR)을 전송함으로써 S-CSCF에게 알린다. PPR은, 키로서, S-CSCF가 이미 가지고 있는 개인 사용자 아이덴티티들중 어느 하나 및 관련-아이덴티티들 AVP 내의 관련된 개인 사용자 아이덴티티들의 업데이트된 리스트를 포함한다. AVP는 또한 새로운 개인 사용자 아이덴티티를 포함한다. S-CSCF는 새로운 개인 사용자 아이덴티티를 식별한 다음, 자신의 데이터베이스에 저장한다.
푸쉬-프로파일-요청 메세지의 포맷은 다음과 같다:
Figure 112007059649813-PCT00003
만일 기존의 개인 사용자 아이덴티티가 가입으로부터 삭제된다면, HSS는 등록-종료-요청(Registration-Termination-Request, RTR) 메세지를 이용하여 S-CSCF에게 알린다. 메세지의 기초는 현재 3GPP 표준에서 특정되어 있다. 하지만, 오늘날, RTR은 한번에 단지 하나의 개인 아이덴티티(즉, 사용자-이름 AVP) 만을 포함할 수 있다. 본 발명자들은, RTR 커맨드 내에 관련-아이덴티티들 AVP를 부가적으로 포함시킴으로써, RTR 메세지가 이용되는 효율을 개선할 수 있다는 것을 확인하였다. 이러한 개선에 따르면, RTR 커맨드는 다음의 포맷을 갖는다:
Figure 112007059649813-PCT00004
다음은 3GPP 시스템의 다른 특징들과 관련하여 상기 설명된 특징들을 구현하는 데에 적절한 3GPP AVP 코드들의 리스트이다.
[표 7.1]
3GPP 특정의 AVP 코드들
Figure 112007059649813-PCT00005
Figure 112007059649813-PCT00006
Figure 112007059649813-PCT00007
다음은 3GPP 시스템에서 상기 설명한 특징들을 구현하는 데에 적절한 S-CSCF 등록/등록 취소(deregistration) 통지 절차의 설명이다.
이러한 절차는 S-CSCF와 HSS 사이에서 이용된다. 이 절차는 S-CSCF에 의해 호출되고, Cx-Put 동작과 Cx-Pull 동작(3GPP TS 23.228[1] 참조)의 결합에 해당하며, 그리고
- 공개 사용자 아이덴티티에 S-CSCF를 할당하거나, 하나 이상의 공개 사용자 아이덴티티들에 할당된 S-CSCF의 이름을 지우기 위해 이용되며,
- HSS로부터, S-CSCF가 사용자에게 서비스할 필요가 있는 관련된 사용자 정보를 다운로드하기 위해 이용된다.
이러한 절차는 3GPP TS 29.229[5]에서 특정되는 다이애미터 애플리케이션(Diameter application) 내의 커맨드인 서버-할당-요청/응답(Server-Assignment-Request/Answer)에 맵핑된다. 표 6.1.2.1 및 6.1.2.2는 관련된 데이터 요소들을 설명한다.
[표 6.1.2.1]
S-CSCF 등록/등록 취소 통지 요청
정보 요소 이름 다이애미터 AVP에 대한 맵핑 Cat. 설명
공개 사용자 아이덴티티 (7.2 참조) 공개- 아이덴티티 C 공개 사용자 아이덴티티 또는 공개 사용자 아이덴티티들의 리스트. 만일 서버-할당-타입(Server-Assignment-Type)이 TIMEOUT_DEREGISTRATION, USER_DEREGISTRATION 또는 ADMINISTRATIVE_DEREGISTRATION 이외의 임의의 값이라면, 하나 그리고 단지 하나의 공개 사용자 아이덴티티가 존재한다. 만일 서버-할당-타입이 어떠한 타입의 등록 취소를 나타내고, 개인 사용자 아이덴티티가 요청 내에 존재하지 않는 다면, 적어도 하나의 공개 사용자 아이덴티티가 존재한다.
S-CSCF 이름 (7.4 참조) 서버- 이름 M S-CSCF의 이름
개인 사용자 아이덴티티 (7.3 참조) 사용자- 이름 C 개인 사용자 아이덴티티. S-CSCF가 요청을 발행할 때에 이용가능하게 된 경우 존재한다. 등록되지 않는 사용자에 대해 세션을 개시하는 동안에는 부재한다. 이러한 상황에서, 서버-할당-타입은 값 UNREGISTERED_USER를 포함한다. 등록 취소의 경우, 서버-할당-타입은 TIMEOUT_DEREGISTRATION, USER_DEREGISTRATION 또는 ADMINISTRATIVE_DEREGISTRATION과 같으며, 어떠한 공개 사용자 아이덴티티 AVP도 존재하지 않는 경우에는, 개인 사용자 아이덴티티가 존재한다.
서버 할당 타입 (7.8 참조) 서버- 할당 -타입 M HSS에서의 S-CSCF 요청의 업데이트의 타입(예를 들어, 등록 취소). 가능한 모든 값들에 대해 3GPP TS 29.229[5] 참조.
이미 이용가능한 사용자 데이터 (7.16 참조) 이미-이용가능한-사용자-데이터(User-Data-Already-Available) M 이것은 사용자 프로파일이 S-CSCF 내에서 이미 이용가능한지의 여부를 나타낸다. 서버-할당-타입이 NO_ASSIGNMENT, REGISTRATION, RE-REGISTRATION 또는 UNREGISTERED_USER과 같지 않은 경우, HSS는 요청을 처리할 때에 이미 이용가능한 사용자 데이터를 이용하지 않는다.
라우팅 정보 (7.13 참조) 목적지 -호스트 C S-CSCF가 HSS 이름을 아는 경우, 목적지-호스트 AVP가 커맨드 내에 존재한다. 이 정보는, 요청이 이미 존재하는 등록에 속하는 경우, 예를 들어 HSS 이름이 S-CSCF에 저장되는 재등록의 경우에 이용가능하게 된다. HSS 이름은, HSS로부터 수신되는, 예를 들어 MAA 커맨드 내에 포함되는 원천 호스트 AVP(Origin-Host AVP)로부터 얻어진다. 이 정보는, 등록되지 않는 사용자에 대한 세션 종료의 결과로서 커맨드가 전송될 때에는 이용가능하지 않다. 이 경우, 목적지-호스트 AVP는 존재하지 않고, 커맨드는 S-CSCF 내의 다이애미터 라우팅 테이블에 기초하여, 다음 다이애미터 노드, 예를 들어 SLF에 라우팅된다.
[표 6.1.2.2]
S-CSCF 등록/등록 취소 통지 응답
정보 요소 이름 다이애미터 AVP에 대한 맵핑 Cat. 설명
개인 사용자 아이덴티티 (7.3 참조) 사용자- 이름 C 개인 사용자 아이덴티티. HSS가 응답을 전송할 때에 이용가능하게 되는 경우 존재한다. 다음의 에러 경우에는, 부재한다. 즉, 요청의 서버-할당-타입이 UNREGISTERED_USER이고, 수신된 공개 사용자 아이덴티티가 HSS에 의해 알려져 있지 않은 경우에는, 부재한다.
등록 결과 (7.6 참조) 결과-코드/ 실험-결과 M 등록의 결과. 결과-코드(Result-Code) AVP가 다이애미터 기반 프로토콜에서 정의되는 에러들에 대해 이용된다. 실험-결과 AVP는 Cx/Dx 에러들에 대해 이용된다. 이것은 grouped AVP로서, 벤더-Id AVP 내의 3GPP 벤더 ID 및 실험-결과-코드(Experimental-Result-Code) AVP 내의 에러 코드를 포함한다.
사용자 프로파일 (7.7 참조) 사용자- 데이터 C 관련된 사용자 프로파일. 요청 내의 서버-할당-타입이, 섹션 6.6에서 정의되는 룰들에 따라 NO_ASSIGNMENT, REGISTRATION, RE_REGISTRATION 또는 UNREGISTERED_USER과 같은 경우 존재한다. S-CSCF가 수락할 준비가 된 것 보다 많은 데이터를 수신하는 경우, DEREGISTRATION_TOO_MUCH_DATA로 설정된 사용자-허가-타입(User-Authorization-Type)을 갖는 사용자의 등록 취소를 수행하고, SIP 3xx 또는 480 (일시적으로 이용불가능한) 응답을 반송하는 바, 이에 의해 3GPP TS 24.229[8]에서 특정되는 바와 같이, I-CSCF에 의해 새로운 S-CSCF의 선택이 시작(trigger)된다.
과금 정보 (7.12 참조) 과금- 정보 C 과금 기능들의 어드레스들. 사용자-데이터 AVP가 S-CSCF에 전송될 때에 존재한다. 이러한 파라미터가 포함될 때에는, 프라이머리 과금 수집 기능 어드레스(Primary Charging Collection Function address)가 포함된다. 이용가능한 경우, 다른 모든 요소들이 포함된다.
관련된 개인 아이덴티티들 관련된 -아이덴티티들 C 이 AVP는 SAR 커맨드 내에서 수신되는 공개 사용자 아이덴티티 또는 개인 사용자 아이덴티티와 동일한 IMS 가입에 속하는 개인 사용자 아이덴티티들을 포함한다. 만일 IMS 가입이 단일의 개인 사용자 아이덴티티 만을 포함한다면, 이 AVP는 존재하지 않는다.
상세한 동작
공개 사용자 아이덴티티의 등록/등록 취소시, S-CSCF는 HSS에게 알린다. S-CSCF는 동일한 절차를 이용하여, 사용자 프로파일 및 과금 정보를 포함하는 사용자 정보를 얻는다. 다운로드되는 적절한 사용자 프로파일에 대해서는 6.5.1 및 6.6 섹션에서 보다 상세히 설명된다. HSS는 사용자의 모든 아이덴티티들의 등록 상태에 관한 정보를 보유한다. S-CSCF는 이러한 절차를 이용하여 이와같은 상태들을 업데이트한다. 암시적으로 등록된 아이덴티티들에 대해서는, 6.5.1 섹션에서 정의되는 룰들이 적용된다. HSS는, 다음의 순서로 동작한다(단계들중 임의의 단계에서 에러가 발생하는 경우, HSS는 처리를 중단하고 대응하는 에러 코드를 반송한다, 3GPP TS 29.229[5] 참조):
1. 사용자가 알려져 있는 지의 여부를 체크한다. 사용자가 알려져 있지 않은 경우, 실험-결과-코드는 DIAMETER_ERROR_USER_UNKNOWN으로 설정된다. 공개 사용자 아이덴티티와 개인 사용자 아이덴티티중 어느 것도 포함되지 않은 경우, 실험 결과-코드는 DIAMETER_MISSING_USER_ID로 설정된다.
2. HSS는 요청 내에서 수신되는 개인 사용자 아이덴티티와 공개 사용자 아이덴티티가 동일한 사용자에 속하는 지의 여부를 체크한다. 동일한 사용자에 속하지 않으면, 실험-결과-코드는 DIAMETER_ERROR_IDENTITIES_DONT_MATCH로 설정된다.
3. 요청 내에서 수신되는 서버 할당 타입 값을 체크한다:
- 서버 할당 타입 값이 REGISTRATION 또는 RE_REGISTRATION을 나타내는 경우, HSS는 관련된 사용자 정보를 다운로드한다. 개인 사용자 아이덴티티에 대해 특정한 공개 사용자 아이덴티티의 인증 펜딩 플래그(authentication pending flag)가 설정된 경우, HSS는 그것을 지운다. 결과-코드는 DIAMETER_SUCCESS로 설정되고, HSS는 (이미 등록되지 않은 경우) 공개 사용자 아이덴티티의 등록 상태를 등 록(registered)으로서 설정한다. 서비스되는 IMS 가입에 속하는 다수의 개인 사용자 아이덴티티들이 있는 경우, 관련-아이덴티티들 AVP가 응답 메세지에 부가되는 바, 이는 그 IMS 가입과 관련된 모든 개인 사용자 아이덴티티들을 포함한다.
요청 내에는 단지 하나의 공개 사용자 아이덴티티 만이 존재한다. 만일 하나 이상의 아이덴티티가 존재하는 경우, 결과-코드는 DIAMETER_AVP_OCCURS_TOO_MANY_TIMES로 설정되고, 어떠한 사용자 정보도 반송되지 않는다. 만일 어떠한 공개 사용자 아이덴티티도 존재하지 않는 경우, 실험-결과-코드는 DIAMETER_MISSING_USER_ID로 설정된다.
- 서버 할당 타입 값이 UNREGISTERED_USER를 나타내는 경우, HSS는 S-CSCF 이름을 저장하고, 공개 사용자 아이덴티티의 등록 상태를 미등록으로서 설정(즉, 착신 호(terminating call)의 결과로서 기록됨)하며, 그리고 관련된 사용자 정보를 다운로드한다. HSS 내에 공개 사용자 아이덴티티와 관련된 많은 개인 사용자 아이덴티티들이 있는 경우, HSS는 개인 사용자 아이덴티티들중 하나를 임의로 선택한 다음, 그것을 응답 메세지 내에 넣는다. 결과-코드는 DIAMETER_SUCCESS로 설정된다. 서비스되는 IMS 가입에 속하는 다수의 개인 사용자 아이덴티티들이 있는 경우, 관련-아이덴티티들 AVP가 응답 메세지에 부가되는 바, 이것은 그 IMS 가입과 관련된 모든 개인 사용자 아이덴티티들을 포함한다.
요청 내에는 단지 하나의 공개 사용자 아이덴티티 만이 존재한다. 만일 하나 이상의 아이덴티티가 존재한다면, 결과-코드는 DIAMETER_AVP_OCCURS_TOO_MANY_TIMES로 설정되고, 이전 패러그래프에서 특정되는 변경이 수행되지 않는다. 만일 어떠한 공개 사용자 아이덴티티도 존재하지 않으면, 실험-결과-코드는 DIAMETER_MISSING_USER_ID로 설정된다.
- 서버 할당 타입 값이 TIMEOUT_DEREGISTRATION, USER_DEREGISTRATION, DEREGISTRATION_TOO_MUCH_DATA 또는 ADMINISTRATIVE_DEREGISTRATION을 나타내면, HSS는 S-CSCF가 요청 내에 표시한 모든 공개 사용자 아이덴티티들에 대한 개인 사용자 아이덴티티와 관련된 S-CSCF 이름을 지우고, 아이덴티티들의 등록 상태를 미등록으로서 설정한다. 요청 내에 어떠한 공개 사용자 아이덴티티도 존재하지 않으면, 개인 사용자 아이덴티티가 존재할 것이며, 이 경우 HSS는 개인 사용자 아이덴티티와 관련된 모든 공개 사용자 아이덴티티들에 대한 S-CSCF 이름을 지우고, 이들의 등록 상태를 미등록으로 설정한다. 결과-코드는 DIAMETER_SUCCESS로 설정된다.
- 서버 할당 타입 값이 TIMEOUT_DEREGISTRATION_STORE_SERVER_NAME 또는 USER_DEREGISTRATION_STORE_SERVER_NAME을 나타내면, HSS는 S-CSCF가 요청 내에 표시한 모든 공개 사용자 아이덴티티들에 대해 저장된 개인 사용자 아이덴티티와 관련된 S-CSCF 이름을 유지할 것인 지의 여부를 결정한다. 만일 요청 내에 어떠한 공개 사용자 아이덴티티도 존재하지 않으면, 개인 사용자 아이덴티티가 존재할 것이다. 만일 HSS가 저장된 S-CSCF 이름을 유지할 것으로 결정하면, HSS는 개인 사용자 아이덴티티와 관련된 모든 공개 사용자 아이덴티티들에 대해 저장된 S-CSCF 이름을 유지하고, 이들의 등록 상태를 미등록으로 설정한다.
결과-코드는 DIAMETER_SUCCESS로 설정된다.
만일 HSS가 S-CSCF 이름을 유지하지 않을 것으로 결정하면, 실험-결과-코드 는 DIAMETER_SUCCESS_SERVER_NAME_NOT_STORED로 설정된다. 만일 HSS가 요청 내에서 공개 사용자 아이덴티티들을 수신하면, HSS는 S-CSCF가 요청 내에 표시한 공개 사용자 아이덴티티(들)에 대해 등록 상태를 미등록으로 설정한다. 만일 HSS가 요청 내에서 개인 사용자 아이덴티티를 수신하면, HSS는 개인 아이덴티티와 관련된 모든 공개 사용자 아이덴티티들의 등록 상태를 미등록으로 설정한다.
- 서버 할당 타입 값이 NO_ASSIGNMENT를 나타내면, HSS는 사용자가 데이터를 요청하는 S-CSCF에 대해 할당되었는 지의 여부를 체크하고, 관련된 사용자 정보를 다운로드한다. 결과-코드는 DIAMETER_SUCCESS로 설정된다. 서비스되는 IMS 가입에 속하는 다수의 개인 사용자 아이덴티티들이 있다면, 관련-아이덴티티들 AVP가 응답 메세지에 부가되는 바, 이는 그 IMS 가입에 관련된 모든 개인 사용자 아이덴티티들을 포함한다.
요청하는 S-CSCF가 할당된 S-CSCF과 같지 않으면, 결과-코드는 DIAMETER_UNABLE_TO COMPLY로 설정된다.
요청 내에는 단지 하나의 공개 사용자 아이덴티티가 존재한다. 하나 이상의 공개 사용자 아이덴티티가 존재하면, 결과-코드는 DIAMETER_AVP_OCCURS_TOO_MANY_TIMES로 설정되고, 어떠한 사용자 정보도 반송되지 않는다. 어떠한 공개 사용자 아이덴티티도 존재하지 않으면, 실험-결과-코드는 DIAMETER_MISSING_USER_ID로 설정된다.
- 서버 할당 타입 값이 AUTHENTICATION_FAILURE 또는 AUTHENTICATION_TIMEOUT을 나타내면, HSS는 S-CSCF가 요청 내에 표시한 개인 사용 자 아이덴티티와 관련된 공개 사용자 아이덴티티에 대한 S-CSCF 이름을 지우고, 그 아이덴티티의 등록 상태를 미등록으로 설정한다. 개인 사용자 아이덴티티에 대해 특정한 공개 사용자 아이덴티티의 인증 펜딩 플래그가 설정되면, HSS는 그것을 지운다. 결과-코드는 DIAMETER_SUCCESS로 설정된다.
요청 내에는 단지 하나의 공개 사용자 아이덴티티가 존재한다. 하나 이상의 아이덴티티가 존재하면, 결과-코드는 DIAMETER_AVP_OCCURS_TOO_MANY_TIMES로 설정되고, 이전 패러그래프에서 특정된 변경들이 수행되지 않는다. 어떠한 공개 사용자 아이덴티티도 존재하지 않으면, 실험-결과-코드는 DIAMETER_MISSING_USER_ID로 설정된다.
HSS가, 예를 들어 데이터베이스 에러로 인해, 수신된 요청을 이행할 수 없는 경우에는, 결과-코드를 DIAMETER_UNABLE_TO_COMPLY로 설정한다. HSS는 어떠한 사용자 상태로 변경하지 않으며, S-CSCF에 어떠한 공개 사용자 아이덴티티 정보도 다운로드하지 않는다.
에러 상황들, 즉 HSS에 저장된 것과 다른 S-CSCF 이름을 수신하고, 사용자의 등록 상태와 호환성이 없는 서버-할당-타입 값을 수신하는 상황들을 취급하는 것에 대한 설명은 챕터 8.1.2 및 8.1.3을 참조하라.
다음은 3GPP 시스템에서 상기 설명한 특징들을 구현하는 데에 적절한 인증 절차의 설명이다.
이 절차는, 최종 사용자와 홈 IMS 네트워크 간의 인증을 지원하기 위해 정보를 교환할 수 있도록 S-CSCF와 HSS 간에서 이용된다. 이 절차는 S-CSCF에 의해 호 출되고, Cx-AV-Req 동작과 Cx-Put 동작(3GPP TS 33.203[3] 참조)의 결합에 해당하며, 그리고
- HSS로부터 인증 벡터들을 검색하고,
- UE와 HSS의 시퀀스 넘버들 간의 동기 실패를 해결하는 데에 이용된다.
이 절차는 3GPP TS 29.229[5]에서 특정되는 다이애미터 응용 내의 커맨드인 멀티미디어-인증-요청/응답(Multimedia-Auth-Request/Answer)에 맵핑된다. 표 6.3.1 내지 6.3.5는 관련된 정보 요소들에 대해 상세히 설명한다.
[표 6.3.1]
인증 요청
정보 요소 이름 다이애미터 AVP에 대한 맵핑 Cat. 설명
공개 사용자 아이덴티티 (7.2 참조) 공개- 아이덴티티 M 이 정보 요소는 사용자의 공개 아이덴티티를 포함한다.
개인 사용자 아이덴티티 (7.3 참조) 사용자-이름 M 이 정보 요소는 사용자 개인 아이덴티티를 포함한다.
넘버 인증 아이템 (7.10 참조) SIP-넘버- 인증-아이템 M 이 정보 요소는 요청되는 인증 벡터들의 넘버를 나타낸다.
인증 데이터 (7.9 참조) SIP-인증- 데이터-아이템 M 이 정보 요소의 콘텐츠에 대해서는 표 6.3.2 및 6.3.3을 참조하라. 표 6.3.2에 나타낸 콘텐츠는 정상적인 인증 요청에 이용되고, 표 6.3.3에 나타낸 콘텐츠는 동기 실패 이후의 인증 요청에 이용된다.
S-CSCF 이름 (7.4 참조) 서버- 이름 M 이 정보 요소는 S-CSCF의 이름(SIP URL)을 포함한다.
라우팅 정보 (7.13 참조) 목적지 -호스트 C S-CSCF가 HSS 이름을 알고 있는 경우, 이 AVP가 존재한다. 이 정보는, 예를 들어 HSS 이름이 S-CSCF에 저장되는 재등록의 경우와 같이, MAR이 이미 존재하는 등록에 속하는 경우에 이용가능하게 된다. HSS 이름은, 예를 들어 MAA 커맨드 내에 포함되는, HSS로부터 수신되는 원천-호스트 AVP로부터 얻어진다.
[표 6.3.2]
인증 데이터 콘텐츠-요청
정보 요소 이름 다이애미터 AVP에 대한 맵핑 Cat. 설명
인증 방식 (7.9.2 참조) SIP-인증-방식 M 이 정보 요소는 인증 방식을 나타낸다. 이것은 "Digest-AKAv1-MD5"를 포함한다.
[표 6.3.3]
인증 데이터 콘텐츠-요청, 동기 실패
정보 요소 이름 다이애미터 AVP에 대한 맵핑 Cat. 설명
인증 방식 (7.9.2 참조) SIP-인증-방식 M 인증 방식. 이것은 "Digest-AKAv1-MD5"를 포함한다.
허가 정보 (7.9.4 참조) SIP-허가 M 단말기에 전송되는 난스(nonce)와 단말기로부터 수신되는 옥츠(auts)의 연결(concatenation)을 포함한다. 난스와 옥츠는 모두 이진으로 엔코드된다.
[표 6.3.4]
인증 응답
정보 요소 이름 다이애미터 AVP에 대한 맵핑 Cat. 설명
사용자 아이덴티티 (7.2 참조) 공개- 아이덴티티 C 사용자 공개 아이덴티티. 이것은 결과가 DIAMETER_SUCCESS일 때에 존재한다.
개인 사용자 아이덴티티 (7.3 참조) 사용자-이름 C 사용자 개인 아이덴티티. 이것은 결과가 DIAMETER_SUCCESS일 때에 존재한다.
넘버 인증 아이템 (7.10 참조) SIP- 넘버- 인증-아이템 C 이 AVP는 인증 데이터 정보 요소 내에 전달된 인증 벡터들의 넘버를 나타낸다. 이것은 결과가 DIAMETER_SUCCESS일 때에 존재한다.
인증 데이터 (7.9 참조) SIP-인증- 데이터-아이템 C SIP-넘버-인증-아이템 AVP가 제로이거나, 존재하지 않는 경우, 이러한 AVP는 존재하지 않는다. 이러한 정보 요소의 콘텐츠에 대해서는 표 6.3.5를 참조하라.
결과 (7.6 참조) 결과-코드/ 실험-결과 M 동작의 결과. 결과-코드 AVP는 다이애미터 기반 프로토콜에서 정의되는 에러들에 대해 이용된다. 실험-결과 AVP는 Cx/Dx 에러들에 대해 이용된다. 이것은 grouped AVP로서, 벤더-Id AVP 내의 3GPP 벤더 ID 및 실험-결과-코드 AVP 내의 에러 코드를 포함한다.
관련된 개인 아이덴티티들 관련된 -아이덴티티들 C 이 AVP는 MAR 커맨드 내에서 수신된 개인 사용자 아이덴티티와 동일한 IMS 가입에 속하는 개인 사용자 아이덴티티들을 포함한다. IMS 가입이 단일의 개인 사용자 아이덴티티 만을 포함하는 경우, 이 AVP는 존재하지 않는다.
[표 6.3.5]
인증 데이터 콘텐츠-응답
정보 요소 이름 다이애미터 AVP에 대한 맵핑 Cat. 설명
아이템 넘버 (7.9.1 참조) SIP-아이템- 넘버 C 이 정보 요소는, SIP-인증-데이터-아이템 AVP들이 다수 발생하고, 이들이 처리되어야 하는 순서가 중요한 환경에서 SIP-인증-데이터-아이템 grouped AVP 내에 존재한다. 이러한 방식에서, 낮은 SIP-아이템-넘버 값을 갖는 SIP-인증-데이터-아이템 AVP들은, 높은 SIP-아이템-넘버 값을 갖는 SIP-인증-데이터-아이템 AVP들 이전에 처리되어야 한다.
인증 방식 (7.9.2 참조) SIP-인증-방식 M 인증 방식. 이것은 "Digest-AKAv1-MD5"를 포함한다.
인증 정보 (7.9.3 참조) SIP-인증 M 이것은 인증 챌린지(RAND)와 토큰(AUTN)의 연결(이진으로 코드화됨)을 포함한다. RAND 및 AUTN에 대한 추가의 상세 사항에 대해서는 3GPP TS 33.203[3]을 참조하라.
허가 정보 (7.9.4 참조) SIP-허가 M 이것은 이진으로 코드화된 기대되는 응답(XRES)을 포함한다. XRES에 대한 추가의 상세 사항에 대해서는 3GPP TS 33.203[3]을 참조하라.
기밀성 키 (7.9.5 참조) 기밀성-키 O 이 정보 요소는, 존재하는 경우, 기밀성 키(confidentiality key)를 포함한다. 이것은 이진으로 코드화된다.
완전성 키 (7.9.6 참조) 완전성-키 M 이 정보 요소는 완전성 키(integrity key)를 포함한다. 이것은 이진으로 코드화된다.
상세한 동작
HSS는, 다음의 순서로 동작한다(단계들중 임의의 단계에서 에러가 발생하는 경우, HSS는 처리를 중단하고 대응하는 에러 코드를 반송한다, 3GPP TS 29.229[5] 참조):
1. HSS 내에 사용자가 존재하는 지를 체크한다. 존재하지 않으면, 실험-결과-코드는 DIAMETER_ERROR_USER_UNKNOWN으로 설정된다.
2. HSS는 개인 아이덴티티와 공개 아이덴티티가 동일한 사용자에게 속하는 지를 체크한다. 동일한 사용자에게 속하지 않으면, 실험-결과-코드는 DIAMETER_ERROR_IDENTITIES_DONT_MATCH로 설정된다.
3. 요청 내에 표시된 인증 방식이 지원되는 지를 체크한다. 지원되지 않는 경우, 실험-결과-코드는 DIAMETER_ERROR_AUTH_SCHEME_UNSUPPORTED로 설정된다.
4. 요청이 동기 실패가 있음을 나타내는 경우, HSS는 요청 내에서 수신된 S-CSCF 이름과 HSS에 저장되어 있는 S-CSCF 이름을 비교한다.
- 이들이 같은 경우, HSS는 3GPP TS 33.203[3]에서 설명되는 바와 같이 AUTS를 처리하고, 요청된 인증 정보를 반송한다. 결과-코드는 DIAMETER_SUCCESS로 설정된다.
5. 요청 내에서 수신된 공개 아이덴티티의 등록 상태를 체크한다.
- 등록되어 있는 경우, HSS는 요청 내에서 수신된 S-CSCF 이름과 HSS에 저장되어 있는 S-CSCF 이름을 비교한다.
- 이들이 서로 다르면, HSS는 S-CSCF 이름을 저장한다. HSS는 커맨드 멀티미디어-인증-요청에서 수신된 SIP-넘버-인증-아이템에서 특정되는 최대한으로 저장되어 있는 인증-데이터-아이템을 다운로드한다. HSS는 요청 내에서 수신되었던 개인 아이덴티티에 특정한 공개 아이덴티티의 인증 펜딩 플래그를 설정한다. 결과-코드는 DIAMETER_SUCCESS로 설정된다.
- 이들이 같으면, HSS는 커맨드 멀티미디어-인증-요청에서 수신된 SIP-넘버-인증-아이템에서 특정되는 최대한으로 저장되어 있는 인증-데이터-아이템을 다운로드한다. 결과-코드는 DIAMETER_SUCCESS로 설정된다.
- 등록되어 있지 않은 경우(즉, 등록되지 않은 사용자에 대한 착신 호의 결과로서 기록되거나, 저장되어 있는 사용자 프로파일을 유지하고 있는 S-CSCF가 있 는 경우), HSS는 요청 내에서 수신된 S-CSCF 이름과 HSS에 저장되어 있는 S-CSCF 이름을 비교한다.
- 이들이 서로 다르면, HSS는 S-CSCF 이름을 저장한다. HSS는 커맨드 멀티미디어-인증-요청 내에서 수신된 SIP-넘버-인증-아이템에서 특정되는 최대한으로 저장된 인증-데이터-아이템을 다운로드한다. HSS는 요청 내에서 수신되었던 개인 아이덴티티에 특정한 공개 아이덴티티의 인증 펜딩 플래그를 설정한다. 결과-코드는 DIAMETER_SUCCESS로 설정된다.
- 이들이 같으면, HSS는 커맨드 멀티미디어-인증-요청 내에서 수신된 SIP-넘버-인증-아이템에서 특정되는 최대한으로 저장된 인증-데이터-아이템을 다운로드한다. HSS는 요청 내에서 수신되었던 개인 아이덴티티에 특정한 공개 아이덴티티의 인증 펜딩 플래그를 설정한다. 결과-코드는 DIAMETER_SUCCESS로 설정된다.
- 등록되지 않은 경우, HSS는 S-CSCF 이름을 저장한다. HSS는 커맨드 멀티미디어-인증-요청 내에서 수신된 SIP-넘버-인증-아이템에서 특정되는 최대한으로 저장된 인증-데이터-아이템을 다운로드한다. HSS는 요청 내에서 수신되었던 개인 아이덴티티에 특정한 공개 아이덴티티의 인증 펜딩 플래그를 설정한다. 결과-코드는 DIAMETER_SUCCESS로 설정된다.
6. 서비스되는 IMS 가입에 속하는 다수의 개인 사용자 아이덴티티들이 있는 경우, 관련-아이덴티티들 AVP가 응답 메세지에 부가되는 바, 이는 그 IMS 가입과 관련된 모든 개인 사용자 아이덴티티들을 포함한다.
여기에서 특정되는 경우들에 대한 예외들은 HSS에 의해 에러 상황들로서 취 급되고, 결과-코드는 DIAMETER_UNABLE_TO_COMPLY로 설정된다. 어떠한 인증 정보도 반송되지 않는다.
이러한 관련된 개인 아이덴티티들 정보 요소는 동일한 IMS 가입에 속하는 개인 사용자 아이덴티티들을 S-CSCF에게 나타낸다. 3GPP TS 29.229[5]를 참조하라.
다음은 3GPP 시스템에서 상기 설명한 특징들을 구현하는 데에 적절한 서버-할당-응답(SAA) 커맨드의 설명이다.
301로 설정된 커맨드-코드 필드에 의해 표시되며 커맨드 플래그 필드에서 'R' 비트가 지워지는 서버-할당-응답(SAA) 커맨드는, 서버-할당-요청 커맨드에 응답하여 서버에 의해 전송된다. 결과-코드 또는 실험-결과 AVP는 IETF RFC 3588[6]에서 정의되는 값들 외에, 6.2 섹션에서 정의되는 값들중 하나를 포함할 수 있다. 만일 결과-코드 또는 실험-결과가 에러에 관해 알려주지 않는 경우, 사용자-데이터 AVP는 S-CSCF가 사용자에게 서비스를 제공할 필요가 있는 정보를 포함한다.
메세지 포맷
Figure 112007059649813-PCT00008
다음은 3GPP 시스템에서 상기 설명한 특징들을 구현하는 데에 적절한 멀티미디어-인증-응답(MAA) 커맨드의 설명이다.
303으로 설정된 커맨드-코드 필드에 의해 표시되며 커맨드 플래그 필드에서 'R' 비트가 지워지는 멀티미디어-인증-응답(MAA) 커맨드는, 멀티미디어-인증-요청 커맨드에 응답하여 서버에 의해 전송된다. 결과-코드 또는 실험-결과 AVP는 IETF RFC 3588[6]에서 정의되는 값들 외에, 6.2 섹션에서 정의되는 값들중 하나를 포함할 수 있다.
메세지 포맷
Figure 112007059649813-PCT00009
다음은 시스템의 다른 특징들과 관련하여 3GPP 시스템에서 상기 설명한 특징들을 구현하는 데에 적절한 AVP들의 설명이다.
다음의 표는 Cx 인터페이스 프로토콜에 대해 정의되는 다이애미터 AVP들, 그들의 AVP 코드 값들, 타입들, 가능한 플래그 값들 및 AVP가 암호화될 수 있는 지의 여부를 설명한다. 이러한 사양에서 정의되는 모든 AVP들의 벤더-Id 헤더는 3GPP (10415)로 설정된다.
[표 6.3.1]
다이애미터 멀티미디어 애플리케이션 AVP들
Figure 112007059649813-PCT00010
Figure 112007059649813-PCT00011
Figure 112007059649813-PCT00012
관련-아이덴티티들 AVP는 Grouped 타입이고, IMS 가입에 관련된 개인 사용자 아이덴티티들을 포함한다.
AVP 포맷
Figure 112007059649813-PCT00013
본 발명은 이러한 3G 통신 시스템 이외의 시스템들에도 적용될 수 있다. 원론적으로, 서비스 제공 엔티티(예를 들어, S-CSCF)에게 공개 사용자 아이덴티티와 개인 사용자 아이덴티티의 다수의 편성을 알려주는 능력은 광범위한 시스템들에서 유용하다. 이러한 능력은, 서비스 제공 엔티티에게 프라이머리 아이덴티티 쌍(예를 들어, SAR 메세지 그리고/또는 PPR 메세지)에 관한 정보를 알려주는 데에 이용되는 것과 동일한 메세지를 이용하여 달성되는 것이 특히 유익하다. 이에 대응하여, 단일 메세지(예를 들어, RTR 메세지)를 통해 다수의 편성의 삭제를 시작할 수 있는 것이 또한 유익하다.
본 출원인은 본원에서 설명되는 각각의 개별적인 특징들 및 2개 이상의 이러한 특징들의 임의의 결합들에 대해, 이러한 특징들 또는 특징들의 결합이 본원에서 개시된 임의의 문제들을 해결하는 지에 상관없이, 그리고 청구항의 범위를 제한하지 않으면서, 이러한 특징들 또는 결합들이 당업자의 공통의 일반적인 지식에 비추어 본 명세서에 전체적으로 기초하여 수행될 수 있는 정도까지 개시하였다. 본 출원인은 본 발명의 양상들이 이러한 임의의 개별적인 특징 또는 특징들의 결합으로 이루어질 수 있음을 나타내었다. 상기 설명에 비추어, 본 발명의 범위 내에서 다양한 변경들이 이루어질 수 있음이 당업자에게 명백하다.

Claims (18)

  1. 개인 사용자 아이덴티티 특징이 공개 사용자 아이덴티티 특징과 편성될 수 있고, 1개 이상의 개인 사용자 아이덴티티가 하나의 가입과 관련되는 통신 시스템에서 가입 특징들의 등록을 돕는 방법으로서,
    상기 시스템의 가입 정보 저장 엔티티로부터 상기 시스템의 서비스 제공 엔티티에게, 제 1 개인 사용자 아이덴티티와 공개 사용자 아이덴티티의 편성(pairing) 특징을 특정하는 데이터를 포함하는 제 1 메세지를 전송하는 단계를 포함하며,
    여기서, 상기 메세지는, 상기 제 1 개인 사용자 아이덴티티 이외의, 상기 제 1 개인 사용자 아이덴티티와 동일한 가입과 관련된 임의의 추가의 개인 사용자 아이덴티티들의 표시를 포함하는 것을 특징으로 하는 통신 시스템에서 가입 특징들의 등록을 돕는 방법.
  2. 제 1 항에 있어서,
    상기 제 1 개인 사용자 아이덴티티와 상기 공개 사용자 아이덴티티의 편성의 특징은, 세션 허가 상태, 원천 호스트, 원천 범위(origin realm), 사용자 이름 및 상기 편성에 적용될 과금제(charging regime)를 특정하는 정보 중에서 어느 하나 또는 그 이상을 포함하는 것을 특징으로 하는 통신 시스템에서 가입 특징들의 등록을 돕는 방법.
  3. 제 2 항에 있어서,
    상기 제 1 메세지를 전송하는 단계는, 상기 서비스 제공 엔티티로부터의 상기 편성에 대한 정보를 요청하는 제 2 메세지에 응답하여 이루어지는 것을 특징으로 하는 통신 시스템에서 가입 특징들의 등록을 돕는 방법.
  4. 제 3 항에 있어서,
    상기 시스템은 3GPP/UMTS 시스템 또는 그 파생물(derivative)이고, 상기 제 1 메세지는 멀티미디어-인증-응답 또는 서버-할당-응답 메세지인 것을 특징으로 하는 통신 시스템에서 가입 특징들의 등록을 돕는 방법.
  5. 제 2 항에 있어서,
    상기 제 1 메세지를 전송하는 단계는 개인 사용자 아이덴티티를 가입에 부가하는 것에 응답하여 이루어지는 것을 특징으로 하는 통신 시스템에서 가입 특징들의 등록을 돕는 방법.
  6. 제 5 항에 있어서,
    상기 시스템은 3GPP/UMTS 시스템 또는 그 파생물이고, 상기 제 1 메세지는 푸쉬-프로파일-요청 메세지인 것을 특징으로 하는 통신 시스템에서 가입 특징들의 등록을 돕는 방법.
  7. 이전의 어느 한 항에 있어서,
    상기 시스템은 3GPP/UMTS 시스템 또는 그 파생물이고, 상기 가입 정보 저장 엔티티는 홈 가입자 서버(HSS)인 것을 특징으로 하는 통신 시스템에서 가입 특징들의 등록을 돕는 방법.
  8. 이전의 어느 한 항에 있어서,
    상기 시스템은 3GPP/UMTS 시스템 또는 그 파생물이고, 상기 서비스 제공 엔티티는 서빙 호 세션 제어 기능(S-CSCF))인 것을 특징으로 하는 통신 시스템에서 가입 특징들의 등록을 돕는 방법.
  9. 개인 사용자 아이덴티티 특징이 공개 사용자 아이덴티티 특징과 편성될 수 있고, 1개 이상의 개인 사용자 아이덴티티가 하나의 가입과 관련되는 통신 시스템에서 이용하기 위한 가입 정보 저장 엔티티에 있어서,
    상기 가입 정보 저장 엔티티는 상기 시스템의 서비스 제공 엔티티에게, 제 1 개인 사용자 아이덴티티와 공개 사용자 아이덴티티의 편성의 특징을 특정하는 데이터를 포함하는 제 1 메세지를 전송하도록 구성되고,
    상기 메세지는, 상기 제 1 개인 사용자 아이덴티티 이외의, 상기 제 1 개인 사용자 아이덴티티와 동일한 가입과 관련된 임의의 추가의 개인 사용자 아이덴티티들의 표시를 포함하는 것을 특징으로 하는 가입 정보 저장 엔티티.
  10. 제 9 항에 있어서,
    상기 제 1 개인 사용자 아이덴티티와 상기 공개 사용자 아이덴티티의 편성의 특징은, 세션 허가 상태, 원천 호스트, 원천 범위(origin realm), 사용자 이름 및 상기 편성에 적용될 과금제를 특정하는 정보 중에서 어느 하나 또는 그 이상을 포함하는 것을 특징으로 하는 가입 정보 저장 엔티티.
  11. 제 10 항에 있어서,
    상기 엔티티는 상기 서비스 제공 엔티티로부터의 상기 편성에 대한 정보를 요청하는 제 2 메세지에 응답하여 상기 제 1 메세지를 전송하도록 구성되는 것을 특징으로 하는 가입 정보 저장 엔티티.
  12. 제 11 항에 있어서,
    상기 시스템은 3GPP/UMTS 시스템 또는 그 파생물이고, 상기 제 1 메세지는 멀티미디어-인증-응답 또는 서버-할당-응답 메세지인 것을 특징으로 하는 가입 정보 저장 엔티티.
  13. 제 10 항에 있어서,
    상기 엔티티는 개인 사용자 아이덴티티를 가입에 부가하는 것에 응답하여 상기 제 1 메세지를 전송하도록 구성되는 것을 특징으로 하는 가입 정보 저장 엔티 티.
  14. 제 13 항에 있어서,
    상기 시스템은 3GPP/UMTS 시스템 또는 그 파생물이고, 상기 제 1 메세지는 푸쉬-프로파일-요청 메세지인 것을 특징으로 하는 가입 정보 저장 엔티티.
  15. 이전의 어느 한 항에 있어서,
    상기 시스템은 3GPP/UMTS 시스템 또는 그 파생물이고, 상기 가입 정보 저장 엔티티는 홈 가입자 서버(HSS)인 것을 특징으로 하는 가입 정보 저장 엔티티.
  16. 이전의 어느 한 항에 있어서,
    상기 시스템은 3GPP/UMTS 시스템 또는 그 파생물이고, 상기 서비스 제공 엔티티는 서빙 호 세션 제어 기능(S-CSCF))인 것을 특징으로 하는 가입 정보 저장 엔티티.
  17. 개인 사용자 아이덴티티 특징이 공개 사용자 아이덴티티 특징과 편성될 수 있고, 1개 이상의 개인 사용자 아이덴티티가 하나의 가입과 관련되는 통신 시스템에서 이용하기 위한 서비스 제공 엔티티에 있어서,
    상기 서비스 제공 엔티티는, 상기 시스템의 가입 정보 저장 엔티티로부터, 제 1 개인 사용자 아이덴티티와 공개 사용자 아이덴티티의 편성의 특징을 특정하는 데이터 및 상기 제 1 개인 사용자 아이덴티티 이외의, 상기 제 1 개인 사용자 아이덴티티와 동일한 가입과 관련된 임의의 추가의 개인 사용자 아이덴티티들의 표시를 포함하는 제 1 메세지를 수신하는 것에 응답하여, 상기 추가의 개인 사용자 아이덴티티들의 표시를 포함하는 가입에 대한 기록을 저장하는 것을 특징으로 하는 서비스 제공 엔티티.
  18. 하나의 가입으로부터 2개 이상의 개인 사용자 아이덴티티들을 삭제하기 위해 단일 메세지를 전송하도록 구성되는 것을 특징으로 하는 통신 시스템 또는 그 일부.
KR1020077018951A 2005-02-04 2006-01-31 사용자 아이덴티티들 KR100909533B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0502383.3 2005-02-04
GBGB0502383.3A GB0502383D0 (en) 2005-02-04 2005-02-04 User identities
PCT/IB2006/000726 WO2006082528A2 (en) 2005-02-04 2006-01-31 Method and apparatus for transmission of user identities in a ip multimedia subsystem

Publications (2)

Publication Number Publication Date
KR20070100802A true KR20070100802A (ko) 2007-10-11
KR100909533B1 KR100909533B1 (ko) 2009-07-27

Family

ID=34355822

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077018951A KR100909533B1 (ko) 2005-02-04 2006-01-31 사용자 아이덴티티들

Country Status (11)

Country Link
US (1) US7567796B2 (ko)
EP (1) EP1844594B1 (ko)
JP (1) JP4550905B2 (ko)
KR (1) KR100909533B1 (ko)
CN (1) CN101112067B (ko)
AU (1) AU2006211050B2 (ko)
ES (1) ES2773027T3 (ko)
GB (1) GB0502383D0 (ko)
MY (1) MY155021A (ko)
TW (1) TWI403138B (ko)
WO (1) WO2006082528A2 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1327681C (zh) * 2005-08-08 2007-07-18 华为技术有限公司 一种实现初始因特网协议多媒体子系统注册的方法
US8213411B2 (en) * 2005-08-26 2012-07-03 Hewlett-Packard Development Company, L.P. Charging database with class of service (COS)
US20070055874A1 (en) * 2005-09-05 2007-03-08 Nokia Corporation Bundled subscriber authentication in next generation communication networks
US8069153B2 (en) * 2005-12-02 2011-11-29 Salesforce.Com, Inc. Systems and methods for securing customer data in a multi-tenant environment
US8312507B2 (en) * 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
CN101569218B (zh) * 2006-12-21 2012-07-18 Lm爱立信电话有限公司 在多媒体网络中处理服务请求的方法和设备
PT2099156E (pt) * 2006-12-29 2014-07-18 Huawei Tech Co Ltd Método, sistema e elemento de rede para processamento de serviço após invalidação de dados de elemento de rede e ocorrência de falha
CN100551146C (zh) * 2007-01-22 2009-10-14 华为技术有限公司 一种实现用户身份关联的方法、系统及装置
US20080182575A1 (en) * 2007-01-30 2008-07-31 Motorola, Inc. Ims reliability mechanisms
EP2400715A1 (en) * 2007-02-22 2011-12-28 Telefonaktiebolaget LM Ericsson (publ) Group access to IP multimedia subsystem service
EP1990968A1 (en) * 2007-05-07 2008-11-12 Nokia Siemens Networks Oy Method for operating a telecommunication system
CN101682859A (zh) * 2007-05-25 2010-03-24 交互数字技术公司 在无线通信中用于接入移动性的协议架构
WO2009068113A1 (en) * 2007-11-30 2009-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Storage of network data
WO2009124938A2 (en) 2008-04-08 2009-10-15 Nokia Siemens Networks Oy Correlating communication sessions
US9967132B2 (en) * 2008-04-08 2018-05-08 Nokia Solutions And Networks Oy Correlating communication sessions
CN101568112B (zh) * 2008-04-24 2012-10-10 朗讯科技公司 增强融合网络中的共享公共用户身份的方法和网络单元
EP2294783B1 (en) * 2008-06-30 2012-10-10 Telefonaktiebolaget L M Ericsson (PUBL) Providing location information in an ip multimedia subsystem network
US8560710B2 (en) * 2008-07-24 2013-10-15 International Business Machines Corporation System and method of using diameter based signaling to activate and deactivate subscriber centric, visually rendered, services
US8880067B2 (en) * 2008-08-08 2014-11-04 Qualcomm Incorporated Correlating registrations originating from a device
US8543088B2 (en) * 2008-08-12 2013-09-24 International Business Machines Corporation System and method of using diameter based signaling to support billing models for visually rendered services
EP3264686B1 (en) 2009-10-16 2018-12-12 Tekelec, Inc. Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring and/or firewall functionality
US8750126B2 (en) 2009-10-16 2014-06-10 Tekelec, Inc. Methods, systems, and computer readable media for multi-interface monitoring and correlation of diameter signaling information
CN102148689B (zh) * 2010-02-09 2016-01-20 中兴通讯股份有限公司 策略和计费规则功能实体的选择方法、装置及系统
WO2011100626A2 (en) * 2010-02-12 2011-08-18 Tekelec Methods, systems, and computer readable media for diameter protocol harmonization
WO2011100603A2 (en) * 2010-02-12 2011-08-18 Tekelec Methods, systems, and computer readable media for providing peer routing at a diameter node
CA2795433A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning framework
US8547966B2 (en) * 2010-12-06 2013-10-01 At&T Intellectual Property I, L.P. Method and apparatus for configuring IP multimedia subsystem network elements
CN103098439B (zh) * 2011-02-16 2016-02-10 诺基亚通信公司 用于维持用于紧急服务的注册的方法和设备
WO2012119147A1 (en) 2011-03-03 2012-09-07 Tekelec, Inc. Methods, systems, and computer readable media for enriching a diameter signaling message
US9372963B2 (en) * 2012-08-30 2016-06-21 Verizon Patent And Licensing Inc. User device selection
US8903387B2 (en) * 2012-11-15 2014-12-02 Cellco Partnership Dynamic terminal identifier assignment
US10326857B2 (en) * 2013-07-30 2019-06-18 Telefonaktiebolaget L M Ericsson (Publ) User data management
KR102303984B1 (ko) * 2015-06-22 2021-09-23 삼성전자 주식회사 이동 통신 시스템에서 전자 기기의 가입 방법 및 장치
WO2018097921A1 (en) * 2016-11-25 2018-05-31 Extreme Networks, Inc Correlating and load balancing ims traffic in a visibility network
CN110494842A (zh) * 2017-01-27 2019-11-22 肖恩·哈钦森 安全认证和金融属性服务

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001271302A1 (en) * 2000-06-12 2001-12-24 Zendit Encryption system that dynamically locates keys
EP1402705B1 (en) 2001-07-03 2005-01-05 Telefonaktiebolaget LM Ericsson (publ) Method and system for handling multiple registration
CA2365441C (en) * 2001-12-19 2010-02-16 Diversinet Corp. Method of establishing secure communications in a digital network using pseudonymic digital identifiers
GB0206849D0 (en) 2002-03-22 2002-05-01 Nokia Corp Communication system and method
US6834413B2 (en) 2002-06-24 2004-12-28 Electrolux Home Products, Inc. Variable speed leaf blower
ES2339648T3 (es) * 2002-07-08 2010-05-24 Huawei Technologies Co., Ltd. Itinerancia localizada de abonos de moviles.
GB0307853D0 (en) 2003-04-04 2003-05-14 Nokia Corp Registrations in a communication system
FI20031784A0 (fi) * 2003-12-05 2003-12-05 Nokia Corp Rekisteröinnin kontrollointi viestintäjärjestelmässä
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US20060046692A1 (en) * 2004-08-26 2006-03-02 Jelinek Lenka M Techniques for establishing secure electronic communication between parties using wireless mobile devices

Also Published As

Publication number Publication date
KR100909533B1 (ko) 2009-07-27
EP1844594B1 (en) 2020-01-08
US7567796B2 (en) 2009-07-28
EP1844594A2 (en) 2007-10-17
CN101112067B (zh) 2011-09-14
WO2006082528A2 (en) 2006-08-10
US20060178132A1 (en) 2006-08-10
CN101112067A (zh) 2008-01-23
JP4550905B2 (ja) 2010-09-22
MY155021A (en) 2015-08-28
TW200642396A (en) 2006-12-01
TWI403138B (zh) 2013-07-21
AU2006211050B2 (en) 2010-04-22
ES2773027T3 (es) 2020-07-09
GB0502383D0 (en) 2005-03-16
AU2006211050A1 (en) 2006-08-10
JP2008529331A (ja) 2008-07-31
WO2006082528A3 (en) 2006-09-21

Similar Documents

Publication Publication Date Title
KR100909533B1 (ko) 사용자 아이덴티티들
US9860737B2 (en) Communication system and method
JP5190072B2 (ja) Ipマルチメディア・サブシステム・サービスへのグループ・アクセス
JP5530542B2 (ja) Imsにおけるサービスプロファイル処理
EP1695521B1 (en) Application server adressing
US8935374B2 (en) Method, system, and device for realizing registration mechanism of IP multimedia subsystem
US20110197058A1 (en) Hiding a device identity
JP2010506467A (ja) 通信ネットワークにおけるアクセス情報の提供
JP2006522501A5 (ko)
US8600031B2 (en) Method for connecting calls between an IP multimedia subsystem (IMS) domain and a circuit switched (CS) domain
WO2004054302A1 (en) Simultaneous registrations of a user in different service servers with different directory numbers
JP5467138B2 (ja) Ipマルチメディア・サブシステム・サービスへのグループ・アクセス
KR101075614B1 (ko) 아이피 기반 멀티미디어 서브시스템에서 가입자 정보유실시 착신호를 가능하게 하는 방법
KR101360151B1 (ko) Gruu 사용 가입자 간의 ims망에서의 sip 메시지 전송 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130701

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140703

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150619

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160616

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170616

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190617

Year of fee payment: 11