KR20160106119A - 제3자 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 방법 및 네트워크 엘리먼트 - Google Patents

제3자 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 방법 및 네트워크 엘리먼트 Download PDF

Info

Publication number
KR20160106119A
KR20160106119A KR1020167021248A KR20167021248A KR20160106119A KR 20160106119 A KR20160106119 A KR 20160106119A KR 1020167021248 A KR1020167021248 A KR 1020167021248A KR 20167021248 A KR20167021248 A KR 20167021248A KR 20160106119 A KR20160106119 A KR 20160106119A
Authority
KR
South Korea
Prior art keywords
party
core network
user
ims
temporary
Prior art date
Application number
KR1020167021248A
Other languages
English (en)
Other versions
KR101799221B1 (ko
Inventor
페이 니에
춘레이 왕
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20160106119A publication Critical patent/KR20160106119A/ko
Application granted granted Critical
Publication of KR101799221B1 publication Critical patent/KR101799221B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Meter Arrangements (AREA)

Abstract

제3자 서비스 제공자의 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 방법이 제공되고, 이 방법은, 제3자 서비스 제공자의 사용자가 제3자 ID로 코어 네트워크에 로그인하는 경우, 제3자 서비스 제공자로부터, 등록을 위해 사용자에게 할당된 임시 코어 네트워크 ID 및 제3자 ID를 수신하는 단계; 제3자 ID를 저장하고, 제3자 ID를 코어 네트워크의 임시 코어 네트워크 ID에 맵핑하는 단계; 및 제3자 ID의 성공적 등록을 사용자에게 확인시키는 단계를 포함한다. 방법은, 제3자 ID의 성공적 등록 시에, 사용자가 발신 ID 또는 종단 ID로서의 제3자 ID를 갖는 호출을 발신할 수 있고, 코어 네트워크가 제3자 ID와 연관된 과금 및 호출 추적을 수행할 수 있는 것을 더 포함한다.

Description

제3자 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 방법 및 네트워크 엘리먼트{METHOD AND NETWORK ELEMENT FOR PROVIDING CORE NETWORK SERVICE FOR THIRD-PARTY USER}
본 발명은 통신 분야에 관한 것이고, 더 상세하게는, 제3자 서비스 제공자의 사용자에 대한 코어 네트워크에서의 로그인을 제공하기 위한 방법 및 네트워크 엘리먼트에 관한 것이다.
IP 멀티미디어 서브시스템(IP multimedia subsystem)(IMS)은, 액세스 네트워크와는 독립적인 상호접속된 IP 코어 네트워크이다. 서버 경계 제어기(Server Border Controller)(SBC)는 유선 액세스, 무선 액세스와 같은 상이한 타입들의 액세스 지원을 제공한다. 사용자는, 접속되는 다수의 타입의 디바이스들, 예를 들어, 모바일 폰, 소프트폰 및 브라우저를 가질 수 있다. 추가로, 사용자는 또한, 복수의 텔레콤 서비스 제공자들 및 복수의 오버 더 탑(OTT; Over The Top)들에 접속될 필요가 있다.
따라서, IMS 및 SBC가 다른 디바이스 제공자의 디바이스들을 서빙하도록 요구된다. 상이한 디바이스 제공자들 및 고유의 사용자 식별 사이에 프로토콜을 요구하는 방법은 로밍이다. 그러나, 이 방법은, 우리가 소프트폰 및 브라우저와 같은 더 많은 휴대용 디바이스들을 가지기 때문에 제한을 갖는다. 이들 각각에 대해 고유의 사용자 식별을 추가하는 것은 불가능하다. 웹 실시간 통신(WebRTC) 및 HTML5(Hypertext Markup Language 5)에 의해 도입된 브라우저는, 실시간 통신, 예를 들어, 오디오 및 비디오 통신들을 지원할 수 있다. WebRTC 사용자들을 위해 SSO(Single Sign On) 기능을 제공하는 것이 바람직하다. 따라서, 사용자는 별개의 정적 IMS 사용자 식별 없이 IMS 네트워크에 접속하고 IMS 네트워크로부터의 진보된 서비스들을 향유하기를 기대한다.
토큰-기반 제3자 인증은 SSO를 지원하는 방법이다. 도 1은 WebRTC 클라이언트에 대한 고레벨 등록 흐름을 도시한다.
단계(101)에서, 웹 브라우저는 제3자 웹 서버에 로그인하고, 제3자 인증 서버에 의한 인증에 성공한다. 웹 브라우저는 또한 제3자 인증 서버에 의해 생성된 (공개 ID 및 비밀 ID를 포함하는) 임시 IMS ID 및 토큰을 추출한다.
단계(102)에서, 웹 브라우저는 웹소켓 접속(WebSocket connection)을 설정하고, 단계(101)에서 획득된 SSO 토큰 및 임시 IMS ID를 포함하는 REGISTER 메시지를 전송한다.
단계(103)에서, SBC는 SSO 토큰을 검출하고 개방형 인증 인터페이스를 초기화하고, 여기서, 인터페이스의 프로토콜은 LDAP, HTTP 등일 수 있다. 그 다음, SBC는 인증 요청을 전송하고 인증 응답을 획득한다. 단계(104)에서, 인증이 성공하면, SBC는 REGISTER를 IMS 코어 네트워크에 프록시한다.
단계(105)에서, IMS 코어 네트워크는 IMS 표준 인증을 구현한다. 인증이 성공하면, SBC를 통해 200 OK가 웹 브라우저에 역으로 전송된다.
기존의 토큰-기반 제3자 인증에는 다음과 같은 문제점들이 존재한다.
IMS ID는 IMS 사용자에게만 할당된다. 제3자 서비스 제공자의 사용자들의 경우, 이들은 실제로는 자신들에게 할당된 임시 IMS ID들에 무관심하거나 알 필요가 없고, 오직 제3자 서비스 제공자에 의해 할당된 ID(제3자 ID)만을 안다. 또한, 임시 IMS ID는 재사용가능하고 클라이언트에 공개되기 때문이 이를 관리하는 것은 용이하지 않다. 임시 IMS ID는 어떠한 사용자에 대해서도 정적이 아니기 때문에, 일부 악의적 클라이언트들이 추적하기 쉽지 않은 접속을 위해 임시 IMS ID를 이용할 수 있다.
도 1의 다음 단계들(107 및 109)에 도시된 바와 같이, 오직 임시 IMS ID(공개 ID)는 발신 소스 및 종단 목적지로서 이용될 수 있다. 제3자 ID는 IMS 도메인에 등록되지 않기 때문에, 제3자 ID의 호출/다이얼링을 발신하기를 원하면, 이는 항상 실패한다.
제3자 서비스 제공자의 사용자들은 임시 IMS ID를 이용하기를 원하지 않는데, 이는, 이용되는 임시 IMS ID가 상이한 로그인 프로세스들에 대해 상이하기 때문이다. SSO에 대한 주 목적은 사용자들의 상이한 ID들/패스워드들을 제거하여 더욱 편리하게 하는 것이지만, 호출이 다른 사용자에게 발신/종단되는 경우, 임시 IMS ID가 여전히 이용될 수 있고, 이는 분명히 불편하다.
호출 ID/호출된 ID에 대해 다른 혼동이 존재한다. IMS 도메인에서는, 오직 임시 IMS ID만이 이용되고, 클라이언트측에 전달된다. 따라서, 호출 ID/호출된 ID는 오직 임시 IMS ID로서 디스플레이될 수 있고, 이는 클라이언트측에는 무의미하다. 사용자의 관점에서, 사용자들은 자신들의 제3자 ID들로 호출하고/호출되기를 원하는데, 이는 제3자 ID가, 이들이 실제로 관심있는 ID이기 때문이다.
제3자 ID가 IMS 도메인에서 미지인 경우, 예를 들어, IMS ID에 기초한 과금과 같이 일부 다른 문제들이 존재한다. 그러나 이제, 이러한 경우, 과금은 오직 임시 IMS ID에만 기초할 수 있고, 제3자 ID와 무관할 수 있다. 호출 인터셉트의 관점에서, IMS 도메인 내에서 임시 IMS ID와 제3자 ID 사이의 맵핑에 대한 어떠한 정보도 존재하지 않기 때문에, 임시 IMS ID를 추적하는 것은 또한 불편하다.
토큰-기반 제3자 인증을 지원하는 것은 새로운 작업이다. VzW BOT 프로젝트에서 SSO를 지원하기 위한 Alcatel-Lucent (ALU)의 경험에 기초하여, SIP 소프트웨어 클라이언트는 임시 IMS ID로 구성되어야 한다. WebRTC 개방형 인증에서, WebRTC 브라우저는, IMS ID의 일종인 임시 IMS 공개 ID로 구성되어야 한다.
제3자 서비스 제공자의 사용자에 대한 개방형 인증을 허용하는 것은 여전히 초기 단계이다. 현재, 호출/호출된 ID 디스플레이와 같은 시나리오들에 대해 임시 IMS ID와 제3자 ID를 조정하는 방법에 대한 어떠한 세부적인 표준 또는 솔루션도 존재하지 않는다.
요약하면, 제3자 서비스 제공자에 대해 개방형 IMS 서비스를 제공하는 방법에 대한 특정 솔루션은 존재하지 않는다. SSO는, IMS 도메인에서 제3자 서비스 제공자의 사용자를 등록하는 제1 단계지만, 이는, 제3자 ID 및 임시 IMS ID를 관리하는 방법에 대한 문제점을 여전히 해결하지 않고, 사용자는 임시 IMS ID를 발신/종단 ID로서 이용해야 하며, 이는 매우 불편하다. 본 발명은 상기 문제점들을 해결 또는 완화시킨다.
본 발명의 기본적 아이디어는, IMS 도메인에서 제3자 ID 및 임시 IMS ID를 조정하는 것이다. 제3자 서비스 제공자의 사용자가 SSO를 이용하여 IMS 도메인에 등록되는 경우, 본 발명의 메커니즘에 따라, 가명 ID가 생성되고, 임시 공개 ID와 연관된다. 가명 ID는, 클라이언트 등록해제 또는 등록 타임아웃의 경우 임시 IMS 공개 ID와 링크되지 않는다.
본 발명의 일 양태에 따르면, 제3자 서비스 제공자의 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 방법이 제공되고, 이 방법은, 제3자 서비스 제공자의 사용자가 제3자 ID로 코어 네트워크에 로그인하는 경우, 제3자 서비스 제공자로부터, 등록을 위해 사용자에게 할당된 임시 코어 네트워크 ID 및 제3자 ID를 수신하는 단계; 제3자 ID를 저장하고, 제3자 ID를 코어 네트워크의 임시 코어 네트워크 ID에 맵핑하는 단계; 및 제3자 ID의 성공적 등록을 사용자에게 확인시키는 단계를 포함한다.
본 발명의 일 실시예에서, 제3자 ID를 저장하는 단계는, 제3자 ID로서 가명 ID를 추가하는 단계를 포함한다.
본 발명의 일 실시예에서, 코어 네트워크는 IP 멀티미디어 서브시스템(IMS) 네트워크이고, 임시 코어 네트워크 ID는 임시 IMS 공개 ID이다.
본 발명의 일 실시예에 따르면, 제3자 ID의 성공적 등록 시에, 발신 ID 또는 종단 ID로서 제3자 ID를 갖는 사용자로부터 호출을 수신하는 경우, 코어 네트워크에서 제3자 ID가 탐색되고, 제3자 ID에 맵핑된 임시 코어 네트워크 ID에 따라 사용자에 대해 호출 서비스가 제공된다.
본 발명의 일 실시예에 따르면, 제3자 ID의 성공적 등록 시에, 제3자 ID를 포함하는 과금 요청을 수신하는 경우, 코어 네트워크에서 제3자 ID가 탐색되고, 제3자 서비스 제공자에 대해 세부 과금 정보가 제공된다.
본 발명의 일 실시예에 따르면, 제3자 ID의 성공적 등록 시에, 제3자 ID를 포함하는 호출을 인터셉트하는 경우, 코어 네트워크에서 제3자 ID가 추적된다.
본 발명의 다른 양태에 따르면, 제3자 서비스 제공자의 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 네트워크 엘리먼트가 제공되고, 이 네트워크 엘리먼트는, 제3자 서비스 제공자의 사용자가 제3자 ID로 코어 네트워크에 로그인하는 경우, 제3자 서비스 제공자로부터, 등록을 위해 사용자에게 할당된 임시 코어 네트워크 ID 및 제3자 ID를 수신하도록 구성되는 수신 모듈; 제3자 ID를 저장하고, 제3자 ID를 코어 네트워크의 임시 코어 네트워크 ID에 맵핑하도록 구성되는 저장 및 맵핑 모듈; 및 제3자 ID의 성공적 등록을 사용자에게 확인시키도록 구성되는 확인 모듈을 포함한다.
본 발명의 일 실시예에 따르면, 저장 및 맵핑 모듈은, 제3자 ID로서 가명 ID를 추가함으로써 제3자 ID를 저장하도록 추가로 구성된다.
본 발명의 일 실시예에 따르면, 네트워크 엘리먼트는, 제3자 ID의 성공적 등록 시에, 발신 ID 또는 종단 ID로서 제3자 ID를 갖는 사용자로부터 호출을 수신하는 경우, 코어 네트워크에서 제3자 ID를 탐색하고, 제3자 ID에 맵핑된 임시 코어 네트워크 ID에 따라 사용자에 대해 호출 서비스를 제공하도록 구성되는 탐색 모듈을 더 포함한다.
본 발명의 일 실시예에 따르면, 네트워크 엘리먼트는, 제3자 ID를 포함하는 과금 요청을 수신하는 경우, 코어 네트워크에서 제3자 ID를 탐색하고, 제3자 서비스 제공자에 대해 세부 과금 정보를 제공하도록 구성되는 과금 모듈을 더 포함한다.
본 발명의 일 실시예에 따르면, 네트워크 엘리먼트는, 제3자 ID를 포함하는 호출을 인터셉트하는 경우 코어 네트워크에서 제3자 ID를 추적하도록 구성되는 추적 모듈을 더 포함한다.
본 발명의 솔루션은 종래 기술의 앞서-언급된 문제점들 모두를 해결할 수 있다. 제3자 ID가 IMS 네트워크에 등록되기 때문에, 제3자 ID로부터 또는 제3자 ID에 발신되는 호출이 허용된다. 호출 ID/호출된 ID는 제3자 ID로서 디스플레이될 수 있다. 과금은 제3자 ID 및 임시 IMS ID 둘 모두에 대한 과금들을 포함할 수 있다. 호출 인터셉트의 경우, 제3자 ID를 직접 추적하는 것이 가능할 것이다.
하기 상세한 설명 및 도면들을 참조함으로써 본 발명의 완전한 이해가 획득될 수 있다. 설명 및 도면들에서, 유사한 참조 부호들은 유사한 엘리먼트들을 표시한다. 설명 및 도면들은, 본 발명에 대한 제한이라기보다는 오직 예시적이다.
도 1은, 종래 기술에서 토큰-기반 제3자 인증의 메시지 흐름에 대한 개략도를 도시한다.
도 2는, 본 발명의 일 실시예에 따른, 제3자 ID에 의한 로그인의 메시지 흐름에 대한 개략도를 도시한다.
도 3은, 본 발명의 일 실시예에 따른, 호출 ID 및 호출된 ID로서 제3자 ID를 갖는 메시지 흐름에 대한 개략도를 도시한다.
이제, 첨부된 도면들을 참조하여 다양한 예시적인 실시예들이 완전히 설명될 것이고, 일부 예시적인 실시예들이 첨부된 도면들에 도시된다. 본원에 개시되는 특정 구조 또는 기능 세부사항들은 예시적인 실시예들을 설명하기 위해 단지 예시적이다.
대응하여, 예시적인 실시예들이 상이한 방식으로 변형될 수 있거나 대안적인 형태들을 채택할 수 있지만, 이러한 실시예들은 첨부한 도면들에 예시들로 도시되고, 본원에서 상세히 설명될 것이다. 그러나, 이것은, 예시적인 실시예들을 개시된 특정 형태들로 제한하려는 의도가 아님을 이해해야 한다. 실제로, 예시적인 실시예들은 모든 변형들, 균등물들 및 대안적인 항목들을 커버할 수 있다.
본원에서 사용되는 용어는, 본 발명을 제한하는 것이 아니라 단지 특정 실시예들을 설명하도록 의도된다. 본원에서 사용되는 바와 같이, 단수형 표현들("a" "an" 및 "the")은, 문맥상 명시적으로 달리 표시하지 않으면, 복수형 형태들을 또한 포함하는 것으로 의도된다. 본 명세서에서 사용되는 경우, 용어들 "포함하다" 및/또는 "포함하는"은, 언급된 특징들, 정수들, 단계들, 동작들, 엘리먼트들 및/또는 컴포넌트들의 존재를 특정하지만, 다른 특징들, 정수들, 단계들, 동작들, 엘리먼트들, 컴포넌트들 및/또는 이들의 그룹들 중 하나 이상의 존재 또는 추가를 배제하지는 않음을 추가로 이해할 것이다.
또한, 일부 대안적인 구현들에서, 언급된 기능/동작은 도면들에 언급된 순서 이외의 순서로 발생할 수 있음을 주목해야 한다. 예를 들어, 2개의 연속적인 블록들이, 실제로는, 실질적으로 동시에 실행될 수 있거나, 또는 블록들은 때때로, 관련된 기능/동작에 따라 반대 순서로 실행될 수 있다.
예시적인 실시예들의 완전한 이해를 제공하기 위해, 아래에서 특정 세부사항들이 제공된다. 그러나, 본 기술분야의 통상의 기술자들은, 이러한 특정 세부사항들이 없는 경우에도 예시적인 실시예들이 구현될 수 있음을 이해해야 한다. 예를 들어, 불필요한 세부사항들로 인해 예시적인 실시예들을 모호하게 하지 않기 위해, 시스템 및 네트워크는 블록도로 도시될 수 있다. 다른 경우들에서, 예시적인 실시예들을 모호하게 하는 것을 회피하기 위해, 주지의 프로세스들, 구조들 및 기술들은, 불필요한 세부사항들 없이 도시 및/또는 논의될 수 있다.
예시적인 실시예들은, 플로우차트들, 흐름도들, 데이터 흐름도들, 구조도들, 신호 흐름도들 또는 블록도들로 도시되는 프로세스들로서 설명될 수 있다. 신호 흐름도들은 동작들 또는 상호작용들을 순차적인 프로세스들로 설명할 수 있지만, 많은 동작이 함께, 동시에 또는 병렬로 구현될 수 있다. 또한, 동작들 또는 상호작용들의 순서는 재배열될 수 있다. 프로세스의 동작들이 완료되는 경우 프로세스는 종료될 수 있지만, 도면들에 포함되지 않은 추가적인 단계들이 존재할 수 있다. 프로세스들은 방법들, 기능들, 절차들, 서브루틴들, 서브프로그램들 등에 대응할 수 있다. 프로세스가 함수에 대응하는 경우, 함수의 종료는, 호출 함수 또는 메인 함수로의 함수 리턴에 대응할 수 있다.
예시적인 실시예들은, (예를 들어, 신호 흐름도들의 형태에서) 액션 동작들 및 상징적 표현들을 참조하여 설명될 것이고, 여기서, 동작들은, 프로그램 모듈 또는 함수 절차로 구현될 수 있고, 프로그램 모듈 또는 함수 절차는, 루틴들, 프로그램들, 오브젝트들, 컴포넌트들, 데이터 구조들 등을 포함하고, 이들은 특정 작업들을 구현하거나 특정한 추상적 데이터 타입들을 구현하고, 동작들은, 기존의 네트워크 엘리먼트들 또는 제어 노드들(예를 들어, 메시 네트워크의 네트워크 노드들 또는 서버들)에서 기존의 하드웨어에 의해 구현될 수 있다. 기존의 하드웨어는, 하나 이상의 중앙 처리 장치들(CPU들), 디지털 신호 프로세서들(DSP들), 주문형 집적 회로들 및 필드-프로그래밍가능 게이트 어레이(FPGA) 컴퓨터들 등을 포함할 수 있다.
또한, 소프트웨어에 의해 구현되는 예시적인 실시예들의 양태들은 통상적으로 프로그래밍가능한 또는 컴퓨터 판독가능한 저장 매체의 일부 형태로 인코딩된다. 저장 매체는, 자기(예를 들어, 플로피 디스크 또는 하드 디스크) 또는 광학(예를 들어, "CD-ROM")일 수 있고, 판독 전용 또는 랜덤 액세스일 수 있다. 예시적인 실시예들은, 임의적으로 주어지는 이러한 구현 양태들에 의해 제한되지 않는다.
이하, 가명 ID를 생성하고 가명 ID를 제3자 ID의 임시 공개 ID와 연관시키는 방법에 대한 특정 예들이 설명될 것이다.
도 2는, 본 발명의 일 실시예에 따른, 제3자 ID에 의한 로그인의 메시지 흐름에 대한 개략도를 도시한다.
도 2에 도시된 바와 같이, 단계(201)에서, 웹 브라우저는 제3자 웹 서버에 로그인하고, 제3자 인증 서버에 의한 인증에 성공한다. 브라우저는, 제3자 인증 서버에 의해 생성되는 토큰을 추출한다. 이 단계에서, 임시 IMS ID를 웹 브라우저에 전송할 필요는 없다.
단계(202)에서, 웹 브라우저는 웹소켓 접속을 설정하고, 단계(201)에서 획득된 SSO 토큰을 포함하는 REGISTER 메시지를 전송한다.
단계(203)에서, SBC는 SSO 토큰을 검출하고, 개방형 인증 인터페이스를 개시한다. 개방형 인증 인터페이스는 LDAP, HTTP 등을 이용할 수 있다. 그 다음, SBC는 인증 요청을 전송하고, 임시 IMS ID를 또한 포함하는 인증 응답을 획득한다.
단계(204)에서, 인증이 성공하면, SBC는 단계(203)에서 획득된 임시 IMS ID를 추가하기 위해 REGISTER 메시지를 업데이트한다. 그 다음, SBC는 IMS 코어 네트워크에 REGISTER 메시지를 전송한다.
단계(205)에 도시된 바와 같이, IMS I-CSCF는, 표준 절차에 따라 ID의 존재를 문의하기 위해 임시 IMS 공개 ID로 UAR/UAA를 HSS와 교환한다. 문의 입력이 임시 IMS 공개 ID이기 때문에, 이것은 기존의 표준에서와 같이 성공적으로 수행되어야 한다.
단계(206)에 도시된 바와 같이, IMS S-CSCF는, 표준 절차에 따라 임시 IMS 공개 ID 및 임시 IMS 비밀 ID로 MAR/MAA를 HSS와 교환한다. 문의 입력이 임시 IMS 공개 ID이기 때문에, 이것은 기존의 표준에서와 같이 성공적으로 수행되어야 한다.
단계(207)에서, IMS S-CSCF는, 사용자의 서비스 프로파일을 문의하기 위해, "가명 ID"를 제3자 ID로서 서버 할당 요청(SAR)에 추가한다. HSS가 "가명 ID"를 갖는 SAR을 수신하는 경우, HSS는 제3자 ID를 가명 ID로서 저장하고, 제3자 ID 및 임시 IMS 공개 ID를 묵시적 등록 세트(IRS)에 추가한다. 그 후, 제3자 ID는 HSS의 관점에서 통상적인 IMS 공개 ID와 유사하다.
단계(208)에서, IMS S-CSCF는 SAA를 수신하고, SAA는 "가명 ID"로서의 제3자 ID 및 임시 IMS 공개 ID 둘 모두를 포함한다. IMS S-CSCF는 또한, 제3자 ID 및 임시 IMS 공개 ID를 사용자의 IRS에 추가한다. 그 후, 제3자 ID는 IMS S-CSCF의 관점에서 통상적인 IMS 공개 ID와 유사하다.
단계(209)에서, IMS는, 제3자 ID 및 임시 IMS ID를 포함하는 200 OK REGISTER를 생성하고, 200 OK REGISTER를 I-CSCF에 전송하고, 그 다음, I-CSCF는 200 OK REGISTER를 SBC에 프록시한다.
단계(210)에서, SBC가 제3자 ID 및 임시 IMS ID를 포함하는 200 OK REGISTER를 수신한 후, SBC는 제3자 ID 및 임시 IMS 공개 ID를 사용자의 IRS에 추가한다. 그 후, 제3자 ID는 SBC의 관점에서 통상적인 IMS 공개 ID와 유사하다.
단계(211)에 도시된 바와 같이, SBC는 200 OK REGISTER로부터 임시 IMS 공개 ID를 제거하고, 그 다음, 200 OK REGISTER 메시지를 웹 브라우저에 프록시한다.
단계(212)에 도시된 바와 같이, 웹 브라우저는, 웹 브라우저의 제3자 ID를 포함하는 200 OK REGISTER 메시지를 수신한다.
앞서 언급된 절차 이후, 제3자 ID는 IMS 도메인에서 "가명 ID"로서 등록된다. 따라서, 제3자 ID는 통상적인 IMS ID가 되고, 제3자 ID는 호출의 발신 ID 또는 호출의 종단 ID일 수 있다.
앞서 언급된 절차는 RE-REGISTER 프로세스에 적용될 수 있다. 유일한 차이점은, 제3자 ID가 이미 추가되었고, 오직 일부의 검증만이 행해질 필요가 있다는 점이다.
앞서 언급된 절차는 DE-REGISTER 프로세스에 적용될 수 있다. 차이점은, HSS는 SAR을 등록해제함으로써 "가명 ID"를 제거하고 "가명 ID"와 IMS 공개 ID를 언링크(unlink)해야 하고, IMS S-CSCF 및 SBC는 SAR을 등록해제함으로써 "가명 ID"를 제거하고 "가명 ID"와 IMS 공개 ID들을 언링크해야 한다는 점이다. 그 후, HSS, IMS S-CSCF 및 P-CSCF 모두는, 이전의 임시 IMS ID들에 대해 다른 "가명 ID"를 조정하기 위해 준비한다.
도 3은, 본 발명의 일 실시예에 따른, 호출 ID 및 호출된 ID로서 제3자 ID를 갖는 메시지 흐름에 대한 개략도를 도시한다.
이전의 등록 절차에서, 제3자 ID는 "가명 ID"로서 HSS, IMS S-CSCF 및 SBC에 추가되었고, IRS 내의 임시 IMS 공개 ID에 링크되었다. 따라서 제3자 ID는 IMS의 관점에서 공지된 ID이다. 따라서, 단계들(301, 303 및 305)에 개략적으로 도시된 바와 같이, 제3자 ID가 발신 ID(호출 ID)로 취급되는 호출 발신 절차의 경우, 제3자 ID는 SBC, IMS S-CSCF 및 HSS에서 성공적으로 탐색될 수 있다. IMS 네트워크는, 제3자 ID에 맵핑되는 임시 IMS 공개 ID에 따라 사용자에 대해 서비스를 제공할 수 있다. 마찬가지로, 제3자 ID가 종단 ID(호출된 ID)로 취급되는 호출의 경우, 제3자 ID는 HSS, IMS S-CSCF 및 SBC에서 성공적으로 탐색될 수 있다. IMS 네트워크는, 제3자 ID에 맵핑되는 임시 IMS 공개 ID에 따라 사용자에 대해 서비스를 제공할 것이다. 그러나, 사용자의 관점에서, IMS 도메인에 임시 IMS ID가 할당된 것은 알려지지 않고, 이것은 사용자들에게 더 친숙한데, 이는, 사용자들이 오직 자기 자신의 제3자 ID들만을 알면 되기 때문이다.
클라이언트가 호출 ID 및 호출된 ID로서 제3자 ID를 이용할 수 있고, 흐름들에서 ID를 변경하는 어떠한 컴포넌트도 없기 때문에, 클라이언트는 정확한 호출 ID 및 호출된 ID를 획득할 수 있다.
과금의 관점에서, IMS ID 및 "가명 ID"/제3자 ID 둘 모두는 기록들에 추가될 수 있다. 따라서, IMS 서버는 제3자 서비스 제공자에 대해 세부 과금 기록들을 제공할 수 있다. 호출 인터셉트의 경우, 제3자 ID 및 IMS 공개 ID 둘 모두가 등록되기 때문에 이들 모두는 추적가능하다. 또한, 제3자 ID를 통해 추적하는 것이 더 편리하다.
앞서 언급된 예들은 IMS 도메인에 초점을 맞추지만, 방법은, 제3자 ID를 조정할 수 있고 끊김없는 서비스를 제공할 수 있는 다른 시스템들에 확장될 수 있다.
본 발명의 다른 실시예들은, 제3자 서비스 제공자의 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 네트워크 엘리먼트, 예를 들어, IMS 네트워크의 네트워크 엘리먼트에 관한 것이다. 도 2, 도 3을 참조하여 설명된 실시예들에서, 예를 들어, 이러한 네트워크 엘리먼트는, SBC, I-CSCF, S-CSCF 및 HSS 중 적어도 하나의 기능들 중 일부 또는 전부를 포함한다.
본 발명의 메커니즘들은 소프트웨어, 하드웨어 또는 이들의 결합에 의해 구현될 수 있고, 본 기술분야의 통상의 기술자들은, 본원에 설명된 네트워크 엘리먼트가 반드시 단일의 물리적 디바이스일 필요가 없고, 단일의 물리적 디바이스, 또는 물리적 엔티티 상에 위치되거나 복수의 상이한 물리적 엔티티들에 분산된 다수의 논리 유닛들 중 어느 하나일 수 있음을 이해해야 한다.
상기 이해로부터, 제3자 서비스 제공자의 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 디바이스는 하기 기능적 모듈들, 예를 들어,
제3자 서비스 제공자의 사용자가 제3자 ID로 코어 네트워크에 로그인하는 경우, 제3자 서비스 제공자로부터, 등록을 위해 사용자에게 할당된 임시 코어 네트워크 ID 및 제3자 ID를 수신하도록 구성되는 수신 모듈;
제3자 ID를 저장하고, 제3자 ID를, IMS 네트워크와 같은 코어 네트워크의 임시 IMS 공개 ID와 같은 임시 코어 네트워크 ID에 맵핑하도록 구성되는 저장 및 맵핑 모듈; 및
제3자 ID의 성공적 등록을, 제3자 서비스 제공자의 사용자에게 확인시키도록 구성되는 확인 모듈 을 포함한다.
본 발명의 일 실시예에서, 저장 및 맵핑 모듈은, 제3자 ID로서 가명 ID를 추가함으로써 제3자 ID를 저장하도록 구성될 수 있다.
본 발명의 일 실시예에서, 네트워크 엘리먼트는, 제3자 ID의 성공적 등록 시에, 발신 ID 또는 종단 ID로서 제3자 ID를 갖는 사용자로부터 호출을 수신하는 경우, 코어 네트워크에서 제3자 ID를 탐색하고, 제3자 ID에 맵핑된 임시 코어 네트워크 ID에 따라 사용자에 대해 호출 서비스를 제공하도록 구성되는 탐색 모듈을 더 포함한다. 이러한 탐색 모듈은, 기존의 네트워크 엘리먼트에 대해 본 발명에 따른 탐색 기능을 제공함으로써 구현될 수 있다.
본 발명의 일 실시예에서, 네트워크 엘리먼트는, 제3자 ID를 포함하는 과금 요청을 수신하는 경우, 코어 네트워크(예를 들어, IMS 네트워크)에서 제3자 ID를 탐색하고, 제3자 서비스 제공자에 대해 세부 과금 정보를 제공하도록 구성되는 과금 모듈을 더 포함할 수 있다. 마찬가지로, 이러한 과금 모듈은, 기존의 네트워크 엘리먼트에 대해 본 발명에 따른 탐색 기능을 제공함으로써 구현될 수 있다.
본 발명의 일 실시예에서, 네트워크 엘리먼트는, 제3자 ID를 포함하는 호출을 인터셉트하는 경우 코어 네트워크에서 제3자 ID를 추적하도록 구성되는 추적 모듈을 더 포함할 수 있다.
본 발명의 메커니즘에 있어서, 제3자 서비스 제공자의 사용자는, SSO로 IMS 도메인에 등록할 뿐만 아니라 제3자 ID로 호출을 발신/종단할 수 있다. 클라이언트에게 임시 IMS ID를 공개할 필요가 없다. 그리고, 본 발명의 솔루션은 또한, 호출/호출된 ID, 과금 및 호출 인터셉트에 대한 현재의 문제점들을 해결한다.
본 발명은, IMS 서비스를 제3자 서비스 제공자에게 개방할 때 유리하며, 이것은 더 많은 사용자들을 IMS 도메인으로 끌어들이고, IMS 서비스를 공유할 수 있다. 본 발명의 방법은, IMS 서비스 제공자가 OTT와 같은 다른 디바이스 제공자들로부터 더 많은 사용자들을 끌어들이는 것을 도울 수 있다.
본 발명이 설명되지만, 본 발명이 많은 모드들에서 변경될 수 있음은 자명할 것이다. 변화예들이 본 발명으로부터 벗어나는 것으로 고려되서는 안되며, 모든 이러한 변형들은, 본 발명의 범주 내에 포함되는 것으로 의도된다.

Claims (12)

  1. 제3자 서비스 제공자의 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 방법으로서,
    상기 제3자 서비스 제공자의 사용자가 제3자 ID로 코어 네트워크에 로그인하는 경우, 상기 제3자 서비스 제공자로부터, 등록을 위해 상기 사용자에게 할당된 임시 코어 네트워크 ID 및 상기 제3자 ID를 수신하는 단계;
    상기 제3자 ID를 저장하고, 상기 제3자 ID를 상기 코어 네트워크의 상기 임시 코어 네트워크 ID에 맵핑하는 단계; 및
    상기 제3자 ID의 성공적 등록을 상기 사용자에게 확인시키는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서, 상기 제3자 ID를 저장하는 단계는, 상기 제3자 ID로서 가명(alias) ID를 추가하는 단계를 포함하는, 방법.
  3. 제1항에 있어서, 상기 코어 네트워크는 IP 멀티미디어 서브시스템(IMS) 네트워크이고, 상기 임시 코어 네트워크 ID는 임시 IMS 공개 ID인, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 제3자 ID의 성공적 등록 시에 발신 ID 또는 종단 ID로서 상기 제3자 ID를 갖는 상기 사용자로부터 호출을 수신하는 경우, 상기 코어 네트워크에서 상기 제3자 ID를 탐색하는 단계 및 상기 제3자 ID에 맵핑된 상기 임시 코어 네트워크 ID에 따라 상기 사용자에 대해 호출 서비스를 제공하는 단계를 더 포함하는, 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 제3자 ID의 성공적 등록 시에 상기 제3자 ID를 포함하는 과금 요청(billing request)을 수신하는 경우, 상기 코어 네트워크에서 상기 제3자 ID를 탐색하는 단계 및 상기 제3자 서비스 제공자에 대해 세부 과금 정보를 제공하는 단계를 더 포함하는, 방법.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 제3자 ID의 성공적 등록 시에 상기 제3자 ID를 포함하는 호출을 인터셉트하는 경우, 상기 코어 네트워크에서 상기 제3자 ID를 추적하는 단계를 더 포함하는, 방법.
  7. 제3자 서비스 제공자의 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 네트워크 엘리먼트로서,
    상기 제3자 서비스 제공자의 사용자가 제3자 ID로 코어 네트워크에 로그인하는 경우, 상기 제3자 서비스 제공자로부터, 등록을 위해 상기 사용자에게 할당된 임시 코어 네트워크 ID 및 상기 제3자 ID를 수신하도록 구성되는 수신 모듈;
    상기 제3자 ID를 저장하고, 상기 제3자 ID를 상기 코어 네트워크의 상기 임시 코어 네트워크 ID에 맵핑하도록 구성되는 저장 및 맵핑 모듈; 및
    상기 제3자 ID의 성공적 등록을 상기 사용자에게 확인시키도록 구성되는 확인 모듈
    을 포함하는, 네트워크 엘리먼트.
  8. 제7항에 있어서, 상기 저장 및 맵핑 모듈은, 상기 제3자 ID로서 가명 ID를 추가함으로써 상기 제3자 ID를 저장하도록 추가로 구성되는, 네트워크 엘리먼트.
  9. 제7항에 있어서, 상기 코어 네트워크는 IP 멀티미디어 서브시스템(IMS) 네트워크이고, 상기 임시 코어 네트워크 ID는 임시 IMS 공개 ID인, 네트워크 엘리먼트.
  10. 제7항 내지 제9항 중 어느 한 항에 있어서, 상기 제3자 ID의 성공적 등록 시에 발신 ID 또는 종단 ID로서 상기 제3자 ID를 갖는 상기 사용자로부터 호출을 수신하는 경우, 상기 코어 네트워크에서 상기 제3자 ID를 탐색하고, 상기 제3자 ID에 맵핑된 상기 임시 코어 네트워크 ID에 따라 상기 사용자에 대해 호출 서비스를 제공하도록 구성되는 탐색 모듈을 더 포함하는, 네트워크 엘리먼트.
  11. 제7항 내지 제9항 중 어느 한 항에 있어서, 상기 제3자 ID를 포함하는 과금 요청을 수신하는 경우, 상기 코어 네트워크에서 상기 제3자 ID를 탐색하고, 상기 제3자 서비스 제공자에 대해 세부 과금 정보를 제공하도록 구성되는 과금 모듈을 더 포함하는, 네트워크 엘리먼트.
  12. 제7항 내지 제9항 중 어느 한 항에 있어서, 상기 제3자 ID를 포함하는 호출을 인터셉트하는 경우 상기 코어 네트워크에서 상기 제3자 ID를 추적하도록 구성되는 추적 모듈을 더 포함하는, 네트워크 엘리먼트.
KR1020167021248A 2014-01-08 2014-12-29 제3자 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 방법 및 네트워크 엘리먼트 KR101799221B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410007828.X 2014-01-08
CN201410007828.XA CN104767721B (zh) 2014-01-08 2014-01-08 向第三方用户提供核心网络服务的方法和网络单元
PCT/IB2014/003163 WO2015110863A2 (en) 2014-01-08 2014-12-29 Method and network element for providing core network service for third-party user

Publications (2)

Publication Number Publication Date
KR20160106119A true KR20160106119A (ko) 2016-09-09
KR101799221B1 KR101799221B1 (ko) 2017-11-17

Family

ID=53264684

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167021248A KR101799221B1 (ko) 2014-01-08 2014-12-29 제3자 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 방법 및 네트워크 엘리먼트

Country Status (6)

Country Link
US (1) US20160323325A1 (ko)
EP (1) EP3092770A2 (ko)
JP (1) JP6307165B2 (ko)
KR (1) KR101799221B1 (ko)
CN (1) CN104767721B (ko)
WO (1) WO2015110863A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018151392A1 (ko) * 2017-02-16 2018-08-23 로움아이티 주식회사 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
US11283773B2 (en) * 2016-11-16 2022-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Protecting user's anonymity when visiting foreign networks

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9912705B2 (en) * 2014-06-24 2018-03-06 Avaya Inc. Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media
CN106488525B (zh) * 2016-12-13 2019-07-09 国家电网有限公司信息通信分公司 一种ip动态绑定的无线网络构建方法及相应网络架构

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2281599T3 (es) * 2003-06-26 2007-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Aparato y metodo para la autentificacion de identificacion unica a traves de una red de acceso no confiable.
US7631346B2 (en) * 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US20070115927A1 (en) * 2005-11-04 2007-05-24 Sbc Knowledge Ventures, Lp Click to initiate secure network service
US9185234B2 (en) * 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
CN100563258C (zh) * 2007-02-12 2009-11-25 华为技术有限公司 一种发现流媒体业务的方法和系统以及业务发现装置
US9059986B2 (en) * 2007-04-04 2015-06-16 Motorola Solutions, Inc. Method and apparatus to facilitate using a federation-based benefit to facilitate communications mobility
EP2007098A1 (en) * 2007-06-18 2008-12-24 Nokia Siemens Networks Oy Methods, apparatuses and computer program product for user equipment authorization based on matching network access technology specific identification information
WO2009118980A1 (ja) * 2008-03-25 2009-10-01 株式会社日立コミュニケーションテクノロジー 無線通信システム、ゲートウェイ制御装置および基地局
EP2359561B1 (en) * 2008-09-12 2018-07-18 Nokia Solutions and Networks Oy Method, apparatuses and computer program product for obtaining user credentials for an application from an identity management system
KR101001555B1 (ko) * 2008-09-23 2010-12-17 한국전자통신연구원 네트워크 id 기반 연합 및 싱글사인온 인증 방법
EP2534863B1 (en) * 2010-02-12 2017-12-27 Telefonaktiebolaget LM Ericsson (publ) Ip multimedia subsystem (ims) user identity handling
JP2012010051A (ja) 2010-06-24 2012-01-12 Nippon Telegr & Teleph Corp <Ntt> Ims認証制御システム及びims認証制御方法
WO2012045376A1 (en) * 2010-10-08 2012-04-12 Telefónica, S.A. A method, a system and a network element for ims control layer authentication from external domains
JP2014519634A (ja) * 2011-04-28 2014-08-14 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のsso技術のためのssoフレームワーク

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283773B2 (en) * 2016-11-16 2022-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Protecting user's anonymity when visiting foreign networks
WO2018151392A1 (ko) * 2017-02-16 2018-08-23 로움아이티 주식회사 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
US10778434B2 (en) 2017-02-16 2020-09-15 Roumit Co., Ltd Smart login method using messenger service and apparatus thereof

Also Published As

Publication number Publication date
JP2017506028A (ja) 2017-02-23
JP6307165B2 (ja) 2018-04-04
WO2015110863A2 (en) 2015-07-30
EP3092770A2 (en) 2016-11-16
WO2015110863A3 (en) 2015-11-26
US20160323325A1 (en) 2016-11-03
CN104767721B (zh) 2019-03-15
KR101799221B1 (ko) 2017-11-17
CN104767721A (zh) 2015-07-08

Similar Documents

Publication Publication Date Title
US10210864B2 (en) Voice command for communication between related devices
EP2371154B1 (en) Creating a globally unique indentifier of a subscriber device
US11063990B2 (en) Originating caller verification via insertion of an attestation parameter
US9854508B2 (en) Downloadable ISIM
EP3020179B1 (en) Distributed programmable connection method to establish peer-to-peer multimedia interactions
KR101799221B1 (ko) 제3자 사용자에 대해 코어 네트워크 서비스를 제공하기 위한 방법 및 네트워크 엘리먼트
JP6328775B2 (ja) ウェブリアルタイム通信(WebRTC)でのIPマルチメディアサブシステム(IMS)へのアクセスに対するセキュリティ
EP3179686B1 (en) Ims, and method and apparatus for provisioning service in ims
US20230217402A1 (en) Carrier Integration Through User Network Interface Proxy
US11805154B2 (en) IMS service leasing
US20150050914A1 (en) Method and apparatus for verifying a device during provisioning through caller id
CN105376727A (zh) 数据卡处理方法及装置
US20110228760A1 (en) Method and System for Find Me/ Follow Me in IMS Through Editing of IMS Registrations at S-CSCF
US9060272B2 (en) Method and apparatus for entitlement control via an endpoint device
Ali et al. SIP based IMS registration signalling for LTE-based femtocell networks
WO2011134157A1 (zh) 个人网络元素注册方法、设备和系统
EP3065369A1 (en) Method and system for automatically authorizing communications based on location
KR20130085622A (ko) 단일 단말에서 서비스 별 등록을 통해 복수 ims 서비스를 제공하는 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant