KR20100051884A - 단말에 대한 인증 제어 장치 및 방법 - Google Patents

단말에 대한 인증 제어 장치 및 방법 Download PDF

Info

Publication number
KR20100051884A
KR20100051884A KR1020080105065A KR20080105065A KR20100051884A KR 20100051884 A KR20100051884 A KR 20100051884A KR 1020080105065 A KR1020080105065 A KR 1020080105065A KR 20080105065 A KR20080105065 A KR 20080105065A KR 20100051884 A KR20100051884 A KR 20100051884A
Authority
KR
South Korea
Prior art keywords
authentication
terminal
location registration
request message
registration request
Prior art date
Application number
KR1020080105065A
Other languages
English (en)
Other versions
KR101016641B1 (ko
Inventor
황진호
김낙포
강상용
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080105065A priority Critical patent/KR101016641B1/ko
Publication of KR20100051884A publication Critical patent/KR20100051884A/ko
Application granted granted Critical
Publication of KR101016641B1 publication Critical patent/KR101016641B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

단말에 대한 인증 제어 장치 및 방법이 개시된다. 통신망에서 인증 제어 장치가 단말에 대한 인증을 제어하는 방법은, 상기 단말로부터 위치 등록 요청 메시지를 수신받는 단계-상기 위치 등록 요청 메시지는 상기 단말에 대한 통신 프로토콜 버전 정보를 포함함; 상기 위치 등록 요청 메시지를 분석하여 상기 통신 프로토콜 버전 정보를 추출하고, 인증 파라미터 존재 여부를 확인하는 단계; 상기 인증 파라미터가 미존재하면, 상기 단말에 상응하는 인증 파라미터를 생성하는 단계; 및 상기 인증 파라미터를 이용하여 상기 통신 프로토콜 버전 정보에 따라 상기 단말에 대한 인증이 수행되도록 제어하는 단계를 포함한다. 인증을 미지원하는 단말에 대한 인증을 수행할 수 있다.
인증, 단말, 통신망

Description

단말에 대한 인증 제어 장치 및 방법{Method and device for authentication control of terminal}
본 발명은 이동 통신에 관한 것으로, 보다 상세하게 인증처리를 지원하지 않는 단말에 대한 인증을 제어할 수 있는 방법 및 장치에 관한 것이다.
3GPP 기반의 IMS 네트워크에서는 위치 등록시에 기본적으로 단말의 가입자에 대한 인증을 처리하도록 정의되어 있다. 현재, 브이오아이피(VoIP, 이하, VoIP라 칭함)가 대두되고 있다. VoIP는 인터넷 텔레포니의 핵심 기술로써 일반 전화 교환망(PSTN) 네트워크를 통해 제공되던 음성 서비스를 인터넷 프로토콜(IP) 기술을 이용하여 제공하는 기술이다. VoIP는 음성이 디지털화되어 IP를 이용함으로써 전화는 물론, 인터넷 팩스, 웹콜, 통합 메시지 처리 등의 향상된 인터넷 텔레포니 서비스를 제공할 수 있다. VoIP 기술은 인터넷뿐만 아니라 사설 IP 기반망, 공중전화망(PSTN) 또는 이들의 복합망에서도 연동되어야 하기 때문에 기술 및 프로토콜의 표준화가 중요하다
현재, 각 통신 사업자는 다양한 표준 버전에 다라 VoIP 서비스를 제공하거나 VoIP 서비스 준비하고 있다. 그러나, 3GPP 표준을 준수하지 않는 단말의 경우, 3GPP 표준을 준수하는 망에서는 3GPP 표준에 정의된 인증처리를 지원하지 않는 단말을 수용할 수 없게 되는 문제점이 있다.
본 발명은 인증처리를 지원하지 않는 단말에 대한 인증 처리를 제어할 수 있는 방법 및 장치를 제공하기 위한 것이다.
또한, 본 발명은 3GPP 표준에 정의된 인증을 수용하는 망에서 다양한 단말을 수용하여 서비스를 제공할 수 있는 단말에 대한 인증 제어 장치 및 방법을 제공하기 위한 것이다.
또한, 본 발명은 타사 단말의 인증을 통해 자사의 부가 서비스를 제공하도록 하여 수익을 증대시킬 수 있는 타사 단말에 대한 인증 제어 장치 및 방법을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 통신망에서 인증 제어 장치가 단말에 대한 인증을 제어하는 방법이 제공될 수 있다.
본 발명의 실시예에 따르면, 통신망에서 인증 제어 장치가 단말에 대한 인증 을 제어하는 방법에 있어서, 상기 단말로부터 위치 등록 요청 메시지를 수신받는 단계-상기 위치 등록 요청 메시지는 상기 단말에 대한 통신 프로토콜 버전 정보를 포함함; 상기 위치 등록 요청 메시지를 분석하여 상기 통신 프로토콜 버전 정보를 추출하고, 인증 파라미터 존재 여부를 확인하는 단계; 상기 인증 파라미터가 미존재하면, 상기 단말에 상응하는 인증 파라미터를 생성하는 단계; 및 상기 인증 파라미터를 이용하여 상기 통신 프로토콜 버전 정보에 따라 상기 단말에 대한 인증이 수행되도록 제어하는 단계를 포함하는 인증 제어 방법이 제공될 수 있다.
본 발명의 다른 측면에 따르면, 단말의 위치 등록 요청시에 상기 단말에 대한 인증을 제어하는 장치가 제공된다.
본 발명의 실시예에 따르면, 단말의 위치 등록 요청시에 상기 단말에 대한 인증을 제어하는 장치에 있어서, 상기 단말로부터 위치 등록 요청 메시지를 수신받는 통신부-상기 위치 등록 요청 메시지는 통신 프로토콜 버전 정보를 포함함; 상기 위치 등록 요청 메시지를 분석하여 인증 파라미터의 존재 여부를 확인하고, 상기 단말이 지원하는 상기 통신 프로토콜 버전 정보를 추출하는 분석부; 상기 단말에 대한 인증 파라미터를 생성하는 생성부; 상기 인증 파라미터를 이용하여 상기 통신 프로토콜 버전 정보에 따라 상기 단말에 대한 인증이 수행되도록 제어하는 제어부를 포함하는 인증 제어 장치가 제공될 수 있다.
본 발명에 따른 단말에 대한 인증 제어 장치 및 방법을 제공함으로써, 인증처리를 지원하지 않는 단말에 대한 인증 처리를 제어할 수 있다.
또한, 본 발명은 3GPP 표준에 정의된 인증을 수용하는 망에서 다양한 단말을 수용하여 서비스를 제공할 수 있는 이점도 있다.
또한, 본 발명은 타사 단말의 인증을 통해 자사의 부가 서비스를 제공하도록 하여 수익을 증대시킬 수 있다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르 게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.
이하, 본 명세서에서는 제1 통신망은 자사 통신망인 것을 가정하여 설명하며, 제2 통신망은 타사 통신망인 것을 가정하여 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 IMS망 구조를 개략적으로 나타낸 구성도이다. 도 1을 참조하면, 본 발명의 실시예에 따른 IMS망은 호 세션 제어 장치(CSCF: call session control function, 이하에서는 ‘CSCF’라 칭함)(110), HSS(home subscriber server, 이하에서는 ‘HSS’라 칭함)(120), 망연동 제어 장치(IBCF: interconnection border control function, 이하에서는 ‘IBCF’라 칭함)(130) 및 어플리케이션 서버(140)를 포함한다.
IMS망은 3GPP(3rd generation partnership project)에서 제안하는 통신망 표준에 따른 통신망으로, IP(internet protocol) 기반의 통신 서비스를 제공하며 주로 SIP(session initiation protocol)의 시그널 프로토콜을 사용한다. IMS망은WCDMA과 같은 이동통신망의 보조망으로 사용될 수 있다.
IBCF(130)는 외부 망으로의 게이트웨이(gateway) 기능을 수행한다. 또한, IBCF(130)는 다양한 네트워크와의 연동시 보안 및 연동 관련 이슈를 처리한다.
CSCF(110)는 IMS망에서 호처리에 관련된 기능을 수행한다. CSCF(110)는 인입호 게이트웨이(ICGW:incoming call gateway, 이하에서는 ‘ICGW’라 칭함), 호 제어 모듈(CCF:call control function, 이하에서는 ‘CCF’라 칭함), 서빙 프로파일 데이터베이스(SPD:serving profile database, 이하에서는 ‘SPD’라 칭함), 주소 핸들링 모듈(AH:address handling, 이하에서는 ‘AH’라 칭함)을 포함한다.
ICGW는 첫 진입점(entry point)로 동작하며, 입력호에 대한 라우팅을 수행한다. 또한, ICGW는 호 스크리닝(screening) 및 포워딩과 같은 입력호에 대한 서비스 트리거링(triggering)을 수행하며, AH에 대한 질의, HSS와의 통신을 담당한다. CCF는 호의 설정, 종료, 및 상태/이벤트 관리, 과금을 위한 호 이벤트 보고, 응용 레벨 등록의 수신 및 처리를 담당한다. SPD는 홈 도메인의 HSS와 통신하여 사용자 프로파일 정보를 관리하며 사용자의 처음 억세스시 홈 도메인을 알려주는 기존망의 VLR과 유사한 기능을 수행한다. AH는 주소를 분석, 변환, 수정하는 기능을 수행하며, 주소 이동성 기능을 제공한다.
CSCF(110)는 가입자가 위치하고 있는 망에 따라서 수행하는 기능이 다르며, 그 위치와 기능을 기준으로 P-CSCF(proxy-CSCF), I-CSCF(interrogating-CSCF), S-CSCF(serving-CSCF)로 논리적으로 구분된다.
P-CSCF는 IMS망에서 단말기(150)를 위한 첫 연결점이 되는 SIP 프락시 서버이다. P-CSCF는 홈망 또는 방문망에 존재한다. 단말기는 연결될 P-CSCF 위치 정보 를 획득하여야 하는데, 이는 동적 호스트 설정 통신 규약(DHCP: dynamic host configuration protocol) 또는 PDP 컨텍스트 활성화(PDP context activation) 절차를 통해 획득한다. P-CSCF는 IMS 망에 등록시에 단말기에 할당되고 등록기간 동안 변경되지 않는다. 또한, P-CSCF는 정책 제어, 대역 관리, QoS(quality of service) 제어 기능을 수행한다. P-CSCF는 모든 신호 메시지의 경로에 포함되며 모든 메시지를 검사한다. 또한, P-CSCF는 사용자를 인증하고 단말기와 IP sec 보안 관계를 설정한다. 이로 인해, 스푸핑 공격, 재전송 공격을 방지하고 사용자의 프라이버시를 보호할 수 있다. P-CSCF는 SIP 메시지를 SigComp(signaling compression)을 사용하여 압축하거나 해제한다. 이로 인해, 무선 링크의 순환(round-trip)을 줄일 수 있다. P-CSCF는 과금레코드(CDR)을 생성한다.
I-CSCF는 보더 기능이 존재하지 않을 경우 관리 도메인의 경계에 위치한다. 따라서, 다른 도메인의 서버에서 I-CSCF를 찾아 네트워크의 입력 노드로 사용할 수 있도록 IP 주소를 도메인의 DNS에 공개한다. I-CSCF는 Cx 또는/및 Dx 인터페이스를 사용하여 단말기의 위치를 HSS에 질의하고 단말기가 할당된 S-CSCF로 SIP 메시지를 전달한다. I-CSCF는 서로 다른 도메인 간에 SIP 메시지를 전달하는 경우 방화벽 기능의 THIG(topology hiding inter-network gateway)를수행하여 망 정보의 일부를 다른 도메인으로 전송하지 않을 수도 있다.
S-CSCF는 신호 계층의 중앙 노드로, 하나의 SIP 서버로서 세션 제어를 수행한다. S-CSCF는 항상 홈망에 존재하며, Cx/Dx 인터페이스를 사용하여 HSS로부터 사용자 프로파일을 다운로드하거나 HSS에 사용자 프로파일을 업로드한다. 또한, S- CSCF는 SIP 등록시에 단말기의 위치와 SIP 주소를 바인딩한다. S-CSCF는 모든 신호 메시지의 경로에 포함되며 모든 메시지를 검사한다. 또한, S-CSCF는 서비스를 제공할 서버를 결정하고, SIP 메시지를 어플리케이션 서버로 라우팅한다.
HSS(120)는 사용자 정보 데이터베이스로써 세션 제어를 수행하는 IMS 엔티티(entity)들을 지원한다. HSS(120)는멀티미디어 세션 제어와 관련된 사용자 관련 가입 정보, 즉 사용자의 위치 정보, 사용자의 인증 및 허용을 위한 보안 정보, 사용자가 가입한 서비스를 포함하는 사용자 프로파일 정보를 저장한다.
어플리케이션 서버(140)는 SIP 메시지를 이용하여 CSCF(110)와 인터페이스 한다. 어플리케이션 서버(140)는 IMS망에 연결된 단말기로 무선 인터넷 서비스를 제공한다.
단말기(150)는 SIP(session initiation protocol) 시그널링(signaling)을 처리할 수 있는 단말기이다. 단말기(150)는 이동통신 단말기, PDA와 같이 IP 기반의 통신을 수행할 수 있는 모든 통신기기가 동일하게 적용될 수 있다.
도 2는 본 발명의 실시예에 따른 타사 단말에 대한 인증 처리를 제어하는 장치의 내부 구성을 개략적으로 나타낸 블록도이고, 도 3 및 도 4는 본 발명의 실시예에 따른 메시지의 구조를 예시한 도면이다. 이하, 본 명세서에서는 타사 단말에 대한 인증 처리를 제어하는 장치를 인증 제어 장치로 통칭하기로 한다. 또한, 이하에서는 다양한 네트워크와의 망 연동 기능을 제공하는 IBCF(130)가 인증 제어 장치인 것을 가정하여 이를 중점으로 설명하기로 한다. 물론, 인증 제어 장치(200)는 IBCF(130) 이외의 망과 망 사이에서 게이트웨이 기능을 수행하는 장치이면 동일하게 적용될 수 있다.
도 2를 참조하면, 본 발명의 실시예에 따른 인증 제어 장치(200)는 통신부(210), 분석부(215), 생성부(220) 및 제어부(230)를 포함하여 구성된다.
통신부(210)는 제어부(230)의 제어에 따라 통신망을 통해 단말기(150) 또는 다른 장치(예를 들어, 인증 서버, CSCF 등)과 데이터를 송수신하는 기능을 수행한다.
통신부(210)는 통신망을 통해 단말기(150)로부터 위치 등록 요청 메시지(register)를 수신받는다. 여기서, 위치 등록 요청 메시지는 당해 단말기(150)에 대한 통신 프로토콜에 대한 버전 정보(이하, 통신 프로토콜 버전이라 칭하기로 함)를 포함한다.
또한, 통신부(210)는 제어부(230)의 제어에 따라 인증 서버로부터 인증을 위해 필요한 비권한 인증 메시지(401) 및 인증 결과 메시지(200 OK)를 수신받는다.
분석부(215)는 위치 등록 요청 메시지를 분석하여 단말에서 지원하는 통신 프로토콜 버전을 추출한다. 그리고, 분석부(215)는 위치 등록 요청 메시지를 분석하여 인증 파라미터의 존재 여부를 확인한다. 분석부(215)는 인증 파라미터가 미존재하면, 인증 파라미터 미존재 정보를 생성하여 생성부(220)로 출력한다. 도 3에 위치 등록 요청 메시지가 예시되어 있다. 도 3의 310에 예시된 바와 같이, 위치 등록 요청 메시지는 통신 프로토콜 버전을 포함하므로 이를 추출하여 제어부(230)로 출력할 수 있다.
생성부(220)는 분석부(215)로부터 인증 파라미터 미존재 정보가 입력되면, 당해 단말에 상응하는 가입자 단위의 인증 파라미터를 생성한다.
예를 들어, 생성부(220)는 위치 등록 요청 메시지에서 가입자 식별 정보 및 망 식별 정보를 추출할 수 있다. 그리고, 생성부(220)는 미리 설정된 인증 알고리즘 정보, 추출된 가입자 식별 정보 및 망 식별 정보를 이용하여 인증 파라미터를 생성한다.
제어부(230)는 단말에서 지원하는 통신 프로토콜 버전에 따라 당해 단말에 대한 인증이 수행되도록 인증을 제어하는 기능을 수행한다.
제어부(230)는 인증키 획득부(232), 산출부(234) 및 인증 제어부(236)를 포함한다.
인증키 획득부(232)는 인증 파라미터를 이용하여 인증 서버로부터 인증키를 획득하는 기능을 수행한다. 보다 상세히 설명하면, 인증키 획득부(232)는 인증 파라미터를 위치 등록 요청 메시지에 삽입하여 인증 서버로 전송한다. 그리고 인증키 획득부(232)는 인증 서버로부터 하나 이상의 인증키를 포함하는 비권한 인증 메시지를 수신받는다. 인증키 획득부(232)는 수신된 비권한 인증 메시지에서 인증키를 추출한다. 물론, 비권한 인증 메시지는 인증 파라미터를 인증 헤더에 포함하고 있다. 도 4에 인증 파라미터가 위치 등록 요청 메시지에 삽입된 것이 예시되어 있다. 도 4에서 보여지는 바와 같이, 인증 파라미터를 위치 등록 요청 메시지의 인증 헤더에 삽입하여 인증 서버로 전송된다. 본 명세서에서 인증 서버는 CSCF인 것을 가정하기로 한다. 물론, 인증 서버는 CSCF이외의 다른 장치(예를 들어, HSS)일 수도 있음은 당연하다.
산출부(234)는 인증 제어부(236)의 제어에 따라 인증키 획득부(232)를 통해 추출된 인증키를 이용하여 임시 인증결과값(X-RES)를 산출하는 기능을 수행한다. 여기서, 인증키를 이용하여 임시 인증결과값을 산출하는 방법은 당업자에게는 자명한 사항이므로 이에 대한 별도의 설명은 생략하기로 한다.
인증 제어부(236)는 통신 프로토콜 버전에 따라 인증 파라미터의 삭제 여부 및 단말로부터의 위치 등록 요청 메시지의 재수신 여부를 결정하고, 이에 따라 단말에 대한 인증이 수행되도록 제어하는 기능을 수행한다.
보다 상세하게 통신 프로토콜 버전이 과거 버전(예를 들어, SIP 1.0)이면, 인증 제어부(236)는 단말로부터의 위치 등록 요청 메시지의 재수신 없이, 산출부(234)를 통해 산출된 임시 인증결과값을 위치 등록 요청 메시지에 삽입하여 인증 서버로 전송함으로써 단말기(150)에 대한 인증이 수행되도록 제어한다. 이에 따라 인증 서버는 임시 인증결과값이 포함된 위치 등록 요청 메시지가 수신되면 단말에 대한 인증을 수행하고, 인증 결과 메시지를 인증 제어 장치(200)로 전송한다. 통신 프로토콜 버전에 과거 버전인 경우 단말에 대한 인증을 제어하는 방법에 대해서는 하기에서 도 5를 참조하여 보다 상세히 설명하기로 한다.
또한, 통신 프로토콜 버전이 현재 버전(예를 들어, SIP 2.0)이면, 인증 제어부(236)는 비권한 인증 메시지에서 인증 파라미터를 삭제하고, 이를 단말기(150)로 전송하여 위치 등록 요청 메시지의 재송신을 요청한다. 이에 인증 제어부(236)는 단말기(150)로부터 위치 등록 요청 메시지가 재수신되면, 해당 재수신된 위치 등록 요청 메시지에 임시 인증결과값을 삽입하여 인증 서버로 전송한다. 이에 따라 단말에 대한 인증이 인증 서버를 통해 수행된다. 이에 대해서는 하기에서 도 6을 참조하여 보다 상세히 설명하기로 한다.
도 5는 본 발명의 실시예에 따른 통신망에서 단말에 대한 인증을 제어하는 방법을 나타낸 순서도이다. 이하에서 설명되는 각각의 단계는 인증 제어 장치(200)의 각각의 내부 구성 요소에 의해 수행되어지나 이해와 설명의 편의를 도모하기 위해 인증 제어 장치로 통칭하여 설명하기로 한다.
단계 510에서 인증 제어 장치(200)는 단말기(150)로부터 위치 등록 요청 메시지를 수신받는다. 여기서, 위치 등록 요청 메시지는 단말기(150)에서 지원하는 통신 프로토콜 버전 정보를 포함한다.
단계 515에서 인증 제어 장치(200)는 수신된 위치 등록 요청 메시지를 분석하여 인증 파라미터가 포함되어 있는지 여부를 확인한다.
만일 인증 파라미터가 미포함된 경우, 단계 520에서 인증 제어 장치(200)는 단말기(150)에 상응하는 가입자 단위의 인증 파라미터를 생성한다.
예를 들어, 인증 제어 장치(200)는 위치 등록 요청 메시지에서 가입자 식별 정보, 망 식별 정보를 추출한다. 그리고, 인증 제어 장치(200)는 미리 설정된 인증 알고리즘 정보, 가입자 식별 정보, 망 식별 정보 중 하나 이상을 인증 파라미터로써 생성한다.
단계 525에서 인증 제어 장치(200)는 위치 등록 요청 메시지를 분석하여 통 신 프로토콜 버전 정보를 추출한다.
그리고, 단계 530에서 인증 제어 장치(200)는 통신 프로토콜 버전 정보에 따라 해당 인증 파라미터를 이용하여 단말기(150)에 대한 인증이 수행되도록 제어한다.
이하, 도 6 및 도 7을 이용하여 통신 프로토콜 버전에 따라 인증 파라미터를 이용하여 단말기(150)에 대한 인증이 수행되도록 제어하는 방법에 대해 각각 설명하기로 한다.
도 6은 본 발명의 실시예에 따른 통신망에서어 단말에 대한 인증을 제어하는 방법을 나타낸 흐름도이다. 이하에서는 단말이 SIP 인증을 미지원하는 단말이며, 과거 버전(예를 들어, SIP 1.0)을 지원하는 단말인 것을 가정하여 설명하기로 한다.
단계 610에서 인증 제어 장치(200)는 인증 파라미터를 이용하여 위치 등록 요청 메시지에 인증 헤더를 삽입한다. 그리고, 인증 제어 장치(200)는 이를 인증 서버로 전송한다.
단계 615에서 인증 제어 장치(200)는 인증 서버로부터 비권한 인증 메시지를 수신받는다. 여기서, 비권한 인증 메시지는 하나 이상의 인증키를 포함한다. 물론, 비권한 인증 메시지는 인증 파라미터를 인증 헤더에 포함할 수 있다.
단계 620에서 인증 제어 장치(200)는 수신된 비권한 인증 메시지에서 인증키를 추출한다.
그리고, 단계 625에서 인증 제어 장치(200)는 추출된 인증키를 이용하여 임시 인증결과값을 산출한다.
단계 630에서 인증 제어 장치(200)는 산출된 임시 인증결과값을 인증 헤더에 삽입한 위치 등록 요청 메시지를 인증 서버로 전송한다. 이에 따라 인증 서버는 위치 등록 요청 메시지에서 임시 인증결과값을 추출하여 단말기(150)에 대한 인증을 수행하고, 이에 따른 인증 결과 메시지를 생성하여 전송한다. 인증 제어 장치(200)는 인증 서버로부터 인증 결과 메시지가 수신되면, 이를 단말기(150)로 송신한다.
도 7은 본 발명의 다른 실시예에 따른 통신망에서 단말에 대한 인증을 제어하는 방법을 나타낸 흐름도이다. 이하에서는 단말기(150)가 SIP 인증을 미지원하는 단말이고, 현재 버전(예를 들어, SIP 2.0 버전)에 따른 통신을 지원하는 단말인 것을 가정하여 이를 중점으로 설명하기로 한다.
단계 710 및 단계 715은 도 6의 단계 610 및 615와 동일하므로 중복되는 설명은 생략하기로 한다.
단계 720에서 인증 제어 장치(200)는 인증 서버로부터 수신된 비권한 인증 메시지에서 인증 파라미터를 삭제하여 단말기(150)로 전송한다. 여기서, 인증 제어 장치(200)는 비권한 인증 메시지에서 인증키를 추출하여 일시적으로 저장할 수 있다. 즉, 단말기(150)는 SIP 인증을 위한 기능이 미포함되어 있으므로, 인증 제어 장치(200)는 단말기(150)로 전송되는 메시지에서 인증 파라미터를 삭제하여 전송한다. 만일 인증 제어 장치(200)가 인증 파라미터가 포함된 메시지를 단말기(150)로 송신하는 경우, 단말기(150)의 오작동 원인이 되는 문제점이 있다.
단계 725에서 인증 제어 장치(200)는 비권한 인증 메시지에서 인증키를 추출하여 일시적으로 저장한다.
단계 730에서 인증 제어 장치(200)는 단말기(150)로부터 위치 등록 요청 메시지를 재수신받는다.
단계 735에서 인증 제어 장치(200)는 획득된 인증키를 이용하여 임시 인증결과값을 산출한다.
그리고, 단계 740에서 인증 제어 장치(200)는 산출된 임시 인증결과값을 재수신된 위치 등록 요청 메시지에 삽입하여 인증 서버로 전송한다. 이에 따라 인증 서버는 단말기(150)에 대해 인증을 수행할 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명의 실시예에 따른 IMS망 구조를 개략적으로 나타낸 구성도.
도 2는 본 발명의 실시예에 따른 타사 단말에 대한 인증 처리를 제어하는 장치의 내부 구성을 개략적으로 나타낸 블록도.
도 3 및 도 4는 본 발명의 실시예에 따른 메시지의 구조를 예시한 도면.
도 5는 본 발명의 실시예에 따른 통신망에서 단말에 대한 인증을 제어하는 방법을 나타낸 순서도.
도 6은 본 발명의 실시예에 따른 통신망에서어 단말에 대한 인증을 제어하는 방법을 나타낸 흐름도.

Claims (8)

  1. 통신망에서 인증 제어 장치가 단말에 대한 인증을 제어하는 방법에 있어서,
    상기 단말로부터 위치 등록 요청 메시지를 수신받는 단계-상기 위치 등록 요청 메시지는 상기 단말에 대한 통신 프로토콜 버전 정보를 포함함;
    상기 위치 등록 요청 메시지를 분석하여 상기 통신 프로토콜 버전 정보를 추출하고, 인증 파라미터 존재 여부를 확인하는 단계;
    상기 인증 파라미터가 미존재하면, 상기 단말에 상응하는 인증 파라미터를 생성하는 단계; 및
    상기 인증 파라미터를 이용하여 상기 통신 프로토콜 버전 정보에 따라 상기 단말에 대한 인증을 수행하는 단계를 포함하는 인증 제어 방법.
  2. 제1 항에 있어서,
    상기 인증 파라미터는 가입자 식별 정보, 통신망 식별정보 및 인증 알고리즘 정보 중 하나 이상을 포함하는 것을 특징으로 하는 인증 제어 방법.
  3. 제1 항에 있어서,
    상기 인증 파라미터를 이용하여 상기 통신 프로토콜 버전 정보에 따라 상기 단말에 대한 인증이 수행되도록 제어하는 단계는,
    상기 통신 프로토콜 버전 정보가 과거 버전이면, 상기 인증 파라미터를 상기 위치 등록 요청 메시지에 삽입하여 인증 서버로 전송하는 단계;
    상기 인증 서버로부터 하나 이상의 인증키를 포함하는 비권한 인증 메시지를 수신받는 단계;
    상기 비권한 인증 메시지에서 상기 인증키를 추출하고, 상기 추출된 인증키를 이용하여 임시 인증결과값을 산출하는 단계; 및
    상기 임시 인증결과값을 상기 위치 등록 요청 메시지에 삽입하여 상기 인증 서버로 전송하여 인증이 수행되도록 제어하는 단계를 포함하는 인증 제어 방법.
  4. 제1 항에 있어서,
    상기 인증 파라미터를 이용하여 상기 통신 프로토콜 버전 정보에 따라 상기 단말에 대한 인증이 수행되도록 제어하는 단계는,
    상기 통신 프로토콜 버전 정보가 현재 버전이면, 상기 인증 파라미터를 상기 위치 등록 요청 메시지에 삽입하여 인증 서버로 전송하는 단계;
    상기 인증 서버로부터 인증에 필요한 하나 이상의 인증키를 포함하는 비권한 인증 메시지를 수신받고, 상기 인증키를 추출하는 단계;
    상기 비권한 인증 메시지에서 인증 파라미터를 삭제하여 상기 단말로 전송하고, 상기 단말로부터 위치 등록 요청 메시지를 재수신받는 단계; 및
    상기 추출된 인증키를 이용하여 임시 인증결과값을 산출하고, 상기 산출된 임시 인증결과값을 상기 재수신된 위치 등록 요청 메시지에 삽입하여 인증 서버로 전송함으로써 인증이 수행되도록 제어하는 단계를 포함하는 것을 특징으로 하는 인증 제어 방법.
  5. 단말의 위치 등록 요청시에 상기 단말에 대한 인증을 제어하는 장치에 있어서,
    상기 단말로부터 위치 등록 요청 메시지를 수신받는 통신부-상기 위치 등록 요청 메시지는 통신 프로토콜 버전 정보를 포함함;
    상기 위치 등록 요청 메시지를 분석하여 인증 파라미터의 존재 여부를 확인하고, 상기 단말이 지원하는 상기 통신 프로토콜 버전 정보를 추출하는 분석부;
    상기 단말에 대한 인증 파라미터를 생성하는 생성부; 및
    상기 인증 파라미터를 이용하여 상기 통신 프로토콜 버전 정보에 따라 상기 단말에 대한 인증이 수행되도록 제어하는 제어부를 포함하는 인증 제어 장치.
  6. 제 5항에 있어서,
    상기 제어부는,
    상기 인증 파라미터가 삽입된 위치 등록 요청 메시지를 인증 서버로 전송하 여 상기 인증 서버로부터 하나 이상의 인증키를 포함하는 비권한 메시지를 수신받고, 상기 비권한 메시지에서 상기 인증키를 추출하는 인증키 획득부;
    상기 인증키를 이용하여 임시 인증결과값을 산출하는 산출부; 및
    상기 통신 프로토콜 버전 정보에 따라 메시지에서의 상기 인증 파라미터의 삭제 여부 및 상기 단말로부터의 위치 등록 요청 메시지의 재수신 여부를 결정하며, 상기 임시 인증결과값을 이용하여 상기 단말에 대한 인증을 제어하는 인증 제어부를 포함하는 인증 제어 장치.
  7. 제 6항에 있어서,
    상기 인증 제어부는 상기 통신 프로토콜 버전 정보가 현재 버전이면, 상기 비권한 인증 메시지에 포함된 인증 파라미터를 삭제하여 상기 단말로 전송하고, 상기 단말로부터 상기 위치 등록 요청 메시지가 재수신되면, 상기 임시 인증결과값을 상기 재수신된 위치 등록 요청 메시지에 삽입하여 상기 인증 서버로 전송하여 상기 단말에 대한 인증이 수행되도록 제어하는 것을 특징으로 하는 인증 제어 장치.
  8. 제 6항에 있어서,
    상기 인증 제어부는 상기 통신 프로토콜 버전 정보가 과거 버전이면, 상기 인증 파라미터의 삭제 및 상기 위치 등록 요청 메시지를 재수신하지 않고, 상기 임 시 인증결과값을 상기 인증 파라미터가 삽입된 위치 등록 요청 메시지에 삽입하여 상기 인증 서버로 전송함으로써 상기 단말에 대한 인증이 수행되도록 제어하는 것을 특징으로 하는 인증 제어 장치.
KR1020080105065A 2008-10-27 2008-10-27 단말에 대한 인증 제어 장치 및 방법 KR101016641B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080105065A KR101016641B1 (ko) 2008-10-27 2008-10-27 단말에 대한 인증 제어 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080105065A KR101016641B1 (ko) 2008-10-27 2008-10-27 단말에 대한 인증 제어 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20100051884A true KR20100051884A (ko) 2010-05-19
KR101016641B1 KR101016641B1 (ko) 2011-02-25

Family

ID=42277340

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080105065A KR101016641B1 (ko) 2008-10-27 2008-10-27 단말에 대한 인증 제어 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101016641B1 (ko)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100420265B1 (ko) * 2001-11-15 2004-03-02 한국전자통신연구원 무선 인터넷 망간 접속 방법
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
KR100612651B1 (ko) * 2004-02-02 2006-08-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 모바일 ip에 의한동적인 어드레스 할당 방법
KR101074056B1 (ko) * 2004-11-08 2011-10-17 주식회사 케이티 변환 게이트웨이를 포함하는 유무선 인터넷 서비스 통합인증 시스템 및 방법

Also Published As

Publication number Publication date
KR101016641B1 (ko) 2011-02-25

Similar Documents

Publication Publication Date Title
US7995565B2 (en) System and method for managing call continuity in IMS network environment using SIP messaging
US7574735B2 (en) Method and network element for providing secure access to a packet data network
US7702342B2 (en) Method and system for implementing a message service based on IP multimedia subsystem
CA2605098C (en) System and method for managing call continuity in ims network environment using sip messaging
JP4922397B2 (ja) マルチモード通信端末装置を多重登録する方法
US20080267171A1 (en) Methods and apparatus for obtaining variable call parameters suitable for use in originating a sip call via a circuit-switched network from a user equipment device
US20070055874A1 (en) Bundled subscriber authentication in next generation communication networks
WO2008095421A1 (fr) Système, dispositif et procédé de fourniture de service
KR20080007232A (ko) Ims 기반 통신 개시 방법
KR20070105886A (ko) 인터넷 프로토콜 멀티미디어 서브시스템 네트워크에서단말의 성능 정보를 전달하기 위한 방법 및 시스템
US9055397B2 (en) Method for usage of VPLMN infrastructure by an HPLMN to terminate an IMS session set up for a roaming user
EP2091186A1 (en) A method, network and device of routing session
US20110173687A1 (en) Methods and Arrangements for an Internet Multimedia Subsystem (IMS)
WO2009083034A1 (en) Method of access provision
US9060005B2 (en) Method, apparatus, system and related computer program product for handover management
KR20100102363A (ko) 아이피 멀티미디어 서브시스템에서의 서비스 등록 방법 및 시스템
KR100454080B1 (ko) 방문 가입자 서버를 이용한 아이피 멀티미디어 서비스의 호 처리 방법
KR101016641B1 (ko) 단말에 대한 인증 제어 장치 및 방법
KR20100003869A (ko) 라우팅 장치 및 라우팅 방법
KR100974998B1 (ko) 기등록된 아이디, 패스워드를 이용한 아이엠에스 네트워크인증 방법 및 장치
KR101129247B1 (ko) 인스턴트 메시징 서비스에 따른 호 처리 방법 및 장치
KR101117440B1 (ko) Ims 네트워크에서 가상번호 서비스를 제공하기 위한 방법 및 장치
KR20100060389A (ko) 호 처리 제어 장치 및 방법
KR100955767B1 (ko) IMS 환경에서 VoIP 사용자 단말을 등록하기 위한장치, IP인증 서버 및 방법
KR20100053987A (ko) 메시지 전송을 제어하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140205

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee