KR100981963B1 - 차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법 - Google Patents

차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법 Download PDF

Info

Publication number
KR100981963B1
KR100981963B1 KR1020070068080A KR20070068080A KR100981963B1 KR 100981963 B1 KR100981963 B1 KR 100981963B1 KR 1020070068080 A KR1020070068080 A KR 1020070068080A KR 20070068080 A KR20070068080 A KR 20070068080A KR 100981963 B1 KR100981963 B1 KR 100981963B1
Authority
KR
South Korea
Prior art keywords
authentication
authentication information
service
node
terminal
Prior art date
Application number
KR1020070068080A
Other languages
English (en)
Other versions
KR20090004123A (ko
Inventor
김귀훈
이현우
조성균
안재영
류원
이병선
전경표
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070068080A priority Critical patent/KR100981963B1/ko
Priority to PCT/KR2008/003969 priority patent/WO2009008641A2/en
Priority to JP2010515967A priority patent/JP2010534005A/ja
Priority to US12/667,886 priority patent/US8443417B2/en
Publication of KR20090004123A publication Critical patent/KR20090004123A/ko
Application granted granted Critical
Publication of KR100981963B1 publication Critical patent/KR100981963B1/ko
Priority to JP2013037864A priority patent/JP5567166B2/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법이 개시된다. 본 발명은 서비스 네트워크와 액세스 네트워크간 번들 인증을 위한 서비스 네트워크 내 노드(S-CSC-FE/I-CSC-FE)의 인증처리 방법에 있어서, 단말의 액세스 인증에 관한 제1인증정보를 서비스 네트워크 내 제1노드로부터 수신하는 단계; 제1인증정보에 기초하여 서비스 네트워크 내 제2노드로부터 제2인증정보를 요청하여 수신하는 단계; 및 제1인증정보 및 제2인증정보를 비교하여 단말을 인증하는 단계를 포함하는 것을 특징으로 한다.

Description

차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법{Node authentication and noce operation methods within service and asccess networks for bundle authentication bewteen service and access networks in NGN environment}
본 발명은 번들(bundle) 인증에 관한 것으로, 특히 차세대 네트워크(Next Generation Network, NGN)에서 가입자가 서비스 네트워크와 액세스 네트워크에 함께 가입했을 경우 가입자 단말기의 서비스 네트워크와 액세스 네트워크 간 번들인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 동작 방법에 관한 것이다.
기존 ITU-T(International Telecommunication Union - Telecommunication Standardization Sector)와 TISPAN(The Telecoms & Internet converged Services & Protocols for Advanced Networks)의 NGN에서 사전에 물리적인 라인(line) 정보를 액세스 사업자와 서비스 사업자가 공유한다고 가정하자. 이 경우 가입자가 액세스 네트워크에 접속했을 때 접속인증에 성공했다면, 동일 라인 정보를 갖는 가입자는 특별한 인증키 교환 메커니즘이 없어도 서비스 네트워크에서 인증된다.
현재 ITU-T와 TISPAN의 문서를 살펴보면, 서비스 레벨에서 세션(session)의 제어, 등록, 인증 및 권한 부여 기능을 담당하는 SCF(Service Control Function) 는 물리적인 라인 정보를 얻기 위해서, NGN 서비스에 접근하고자하는 가입자들의 등록 기능을 위해 네트워크 레벨의 식별/인증 기능을 제공하는 NACF(Network Attachment Control Functions)에게 IP 주소를 키(key)로 하여 라인 정보를 조회하도록 되어 있다. 그런데, 보통의 경우 한 개의 SCF에 여러 개의 NACF가 있게 되는데, 즉, 다양한 NACF가 존재하는 경우, SCF가 어떤 NACF를 선택할지에 대해서 특별한 언급이 없다.
한편, 기존의 SCF-NACF 번들인증에 따르면, 고정(Fixed) 가입자에 한해 특정 NACF에서 관리하는 액세스 인증이 성공했을 때 단말기가 액세스 인증에 성공한 IP 주소 및 렐름(realm)으로 SCF-NACF 번들인증에 가입된 서비스 사용자 아이디(service user ID), 즉, PUID(PUblic user ID), PRID(PRivate user ID)를 요구한다면 이 서비스 인증은 성공한 것이 된다. 그 이유는 다음 4가지 조건이 있기 때문이다.
액세스 인증 성공시, 액세스 네트워크 접속에 성공한 가입자 ID는 라인 ID당 하나의 IP 주소와 relam이 할당된다. P-CSC-FE(Proxy Call Session Control Functional Entity)는 단말기로부터 서비스 사용자 ID인 IP와 realm을 얻고, TLM-FE(Transport Location Management Functional Entity)로부터 IP와 realm을 이용하여 라인 ID를 얻는다. SUP-FE(Service User Profile Functional Entity)에 특정 SCF와 NACF가 번들로 가입되었을 때, 서비스 사용자 ID에 대해서는 NACF의 라인 ID가 사전에 저장되어 있다(고정 가입자의 경우 가입자에게 특정 라인 ID가 고정되어 있다). S-CSC-FE(Serving Call Session Control Functional Entity)는 P-CSC-FE로부터 받은 라인 ID와 SUP-FE로부터 받은 라인 ID가 동일한지의 여부를 판단하여 인증한다.
또한, ITU-T와 TISPAN의 문서에서의 NACF-SCF 번들인증 방안은 라인을 기반으로 하기 때문에 xDSL같은 고정망에서만 적용가능하다. 따라서 단말기가 이동하게 되는 무선 랜(WLAN) 또는 와이브로(WiBro) 망에서는 사용할 수 없다.
본 발명이 이루고자하는 기술적 과제는 NACF의 TLM-FE 주소를 P-CSC-FE에 등록하여 이동 가입자를 위한 SCF-NACF 번들인증을 위한 SCF 및 NACF내 노드 인증 및 동작 방법을 제공하는 데 있다.
상기 기술적 과제를 이루기 위한, 본 발명은 서비스 네트워크와 액세스 네트워크간 번들 인증을 위한 서비스 네트워크 내 노드(S-CSC-FE/I-CSC-FE)의 인증처리 방법에 있어서, 단말의 액세스 인증에 관한 제1인증정보를 서비스 네트워크 내 제1노드로부터 수신하는 단계; 상기 제1인증정보에 기초하여 서비스 네트워크 내 제2노드로부터 제2인증정보를 요청하여 수신하는 단계; 및 상기 제1인증정보 및 제2인증정보를 비교하여 상기 단말을 인증하는 단계를 포함함을 특징으로 한다.
상기 기술적 과제를 이루기 위한, 본 발명은 서비스 네트워크와 액세스 네트워크간 번들 인증을 위한 액세스 네트워크 내 노드(TAA-FE/TUP-FE)의 동작 방법에 있어서, 액세스 네트워크에 접속을 시도하는 단말에 대해 액세스 인증을 수행하는 단계; 상기 단말이 서비스 네트워크 및 액세스 네트워크에 번들 가입하였는지 판단하는 단계; 및 상기 단말의 번들 가입이 확인되는 경우, 제1 및 제2인증정보를 상기 액세스 네트워크 및 서비스 네트워크에 각각 전송하는 단계를 포함함을 특징으로 한다.
상기 기술적 과제를 이루기 위한, 본 발명은 서비스 네트워크와 액세스 네트워크간 번들 인증을 위한 서비스 네트워크 내 노드(P-CSC-FE)의 동작 방법에 있어서, 액세스 네트워크에서 단말에 대한 액세스 인증이 이루어진 때에 인증정보를 수신하는 단계; 상기 단말이 상기 서비스 네트워크에 접속할 때, 상기 단말에 대응하는 상기 인증정보가 존재하는지 판단하는 단계; 및 상기 판단 결과 상기 인증정보가 존재하지 않으면, 상기 액세스 네트워크로 상기 인증정보를 요청하여 수신하는 단계를 포함함을 특징으로 한다.
본 발명에 따르면, NGN에서 유무선 액세스에 상관없이 NACF-SCF 번들 인증을 수행할 수 있다. 종래의 발명은 유선에서만 NACF-SCF 번들인증이 가능한 반면, 본 발명은 유무선 가입자에게 상관없이 적용할 수 있다. 또한 본 발명을 이용하면 NGN에서 NACF-SCF 인증에 가입되었을 경우, NACF에서 접속인증을 성공하면 SCF에서 추 가 인증 절차가 간단해지며, 서비스 사용자는 서비스 인증 절차가 간단해져서 추가적으로 패스워드를 입력하는 과정을 줄일 수 있다.
도 1은 본 발명이 적용되는 시스템에 대한 구성도를 도시한 것이다.
도시된 시스템은 NGN 단말기부(10), 접속부(11), NACF부(12) 및 SCF부(13)를 포함한다. 필요에 따라 시스템은 번들 인증 관리 서버(14)를 더 포함할 수 있다. 또한 참조번호 15 및 16은 유무선 통신망을 나타낸다. 유무선 통신망(15, 16)은 복수 개일 수 있으며, 그에 따라 NACF부(12) 및 SCF부(13)도 복수 개일 수 있다.
NGN 단말기부(10)는 WLAN 단말기(101), 와이브로 단말기(102), 케이블 단말기(103) 및 ADSL 단말기(104)를 포함한다.
접속부(11)는 각 NGN 단말기의 패킷 접속을 위한 장치들로 WLAN 단말기(101)에 연결되는 AP(Access Point, 111), 와이브로 단말기(102)에 연결되는 RAS(Remote Access Server, 112), 케이블 단말기(103)에 연결되고, CM(Cable Modem)과 CMTS(Cable Modem termination System)으로 이루어지는 CM부(113)를 포함한다. ADSL 단말기(104)는 ADSL 회선을 통해 유무선 통신망(16)에 접속한다
액세스 제어 네트워크인 NACF부(12)는 접속에 대한 IP 주소 할당 및 접속 인증을 담당하며, 액세스 관리를 수행하는 AM-FE(Access Management Functional Entity,121), 전송 위치를 관리하는 TLM-FE(Transport Location Management Functional Entity, 122), 인증을 담당하는 TAA-FE(Transport Authentication & Authorization Functional Entity)/TUP-FE(Transport User Profile Functional Entity, 123)를 포함한다.
서비스 제어 네트워크인 SCF부(13)는 서비스 라우팅과 서비스 인증을 담당하며, P-CSC-FE(Proxy Call Session Control Functional Entity, 131), S-CSC-FE/I-CSC-FE(Serving Call Session Control Functional Entity/Interrogating Call Session Control Functional Entity, 132), SAA-FE(Service Authentication & Authorization Functional Entity)/SUP-FE(Service User Profile Functional Entity, 133)를 포함한다.
번들 인증 관리 서버(14)는 NACF부(12) 및 SCF부(13)간 인증정보 교환을 담당하며, 가입자의 번들가입시 가입자 ID에 대응하는 서비스 사용자 ID를 저장한다.
도 2는 NGN에서 유무선 단말기에 대한 서비스 네트워크와 액세스 네트워크간 번들 인증 방법에 대한 흐름도이다.
먼저, NGN 단말기부(10)의 단말기가 AM FE(121)를 통해 TAA-FE/TUP FE(123)로부터 액세스 인증을 받는다(20단계). 인증이 성공하면, TAA-FE/TUP FE(123)는 해당 가입자가 NACF-SCF 번들 서비스에 가입되었는지를 판단한다(21단계). 가입된 경우 TAA-FE/TUP FE(123)는 글로벌 IP 주소를 키로 하여 인증정보를 TLM-FE(122)에 전달하고, TLM-FE(122)는 인증정보와 자신의 주소를 P-CSC-FE(131)로 보낸다(22단계). 또한 TAA-FE/TUP FE(123)는 가입자 ID를 키로 하여 인증정보를 SAA-FE/SUP FE(133)로 보낸다(37단계). 여기서, SAA-FE/SUP FE(133)은 가입자의 번들가입시 가입자 ID에 대응하는 서비스 사용자 ID를 저장한다.
가입자가 NGN SCF에도 가입되어 있어서 서비스 등록 인증을 시도하면, 가입 자 단말기는 접속 설정 프로토콜(Session Initiation Protocol, SIP) 레지스터(register) 메시지를 P-CSC-FE(131)에 전달한다(23단계).
P-CSC-FE(131)는 서비스 사용자가 NACF-SCF 번들에 가입되어 있는지를 검사한다(24단계). 검사는 단말기의 글로벌 IP 주소에 맵핑(mapping)되는 유효한 액세스 인증정보가 존재하는지를 판단하여 이루어진다. 유효한 액세스 인증 정보가 존재하지 않으면, P-CSC-FE(131)는 TLM-FE(122)의 주소를 이용하여 TLM-FE(122)에게 인증정보를 요청하고(25단계), TLM-FE(122)로부터 인증정보를 받는다(26단계).
P-CSC-FE(131)는 SIP 레지스터 메시지에 인증정보를 포함하여 S-CSC-FE/I-CSC-FE(132)로 보낸다(27단계) 이때 SIP 레지스터 메시지는 가입자가 번들가입시 가입자로부터 얻은 PUID, PRID를 포함한다.
S-CSC-FE/I-CSC-FE(132)는 SAA-FE/SUP-FE(133)에게 SIP 레지스터 메시지에 포함된 PUID, PRID를 키로 하여 번들인증 여부와 SAA-FE/SUP-FE(133)에 등록되어있는 인증정보를 요청하는 MAR(Multimedia Authentication Request) 메시지를 보내고(28단계), 인증정보를 포함하는 MAA(Multimedia Authentication Answer) 메시지를 얻는다(29단계).
S-CSC-FE/I-CSC-FE(132)는 TLM-FE(122)로부터 받은 인증정보와 SAA-FE/SUP-FE(133)로부터 받은 인증정보를 비교하여 동일 여부를 판단한다(30단계). 두 인증정보가 동일하지 않다면 인증이 실패한 것으로 판단하여 P-CSC-FE(131)를 통해 단말기 인증이 실패했음을 알린다(31단계). 인증이 성공했다면, S-CSC-FE/I-CSC-FE(132)는 SAR(Server Assignment Request) 메시지를 이용하여 사용자 단말이 속한 S-CSC-FE 정보를 SAA-FE/SUP-FE(133)에 등록하고(32단계), SAA-FE/SUP-FE(133)로부터 SAA(Server Assignment Answer) 메시지를 이용하여 서비스 사용자의 프로파일 및 과금 정보를 수신한다(33단계).
S-CSC-FE/I-CSC-FE(132)는 P-CSC-FE(131)를 통해 가입자 단말기에 SIP 레지스터에 대한 서비스 등록 성공 메시지를 보낸다(34단계).
도 3은 NGN에서 번들인증관리 서버(14)를 이용하여 유무선 단말기의 서비스 네트워크와 액세스 네트워크간 번들 인증을 수행하는 방법에 대한 흐름도를 도시한 것이다. 도 3에서 도 2와 동일한 참조번호를 갖는 단계는 그 동작이 동일하므로 그에 대한 상세한 설명은 생략하고, 다른 참조번호를 갖는 단계에 대해서만 설명하기로 한다.
도 2에 도시된 22단계에서 TAA-FE/TUP-FE(123)는 가입자 ID를 키로 하여 인증정보를 번들 인증관리 서버(14)에 전달한다(45단계). TAA-FE/TUP FE(123)는 또한 가입자 ID를 키로 하여 인증정보를 번들 인증관리 서버(14)로 보낸다(46단계). 여기서, 번들 인증관리 서버(14)는 가입자의 번들가입시 가입자 ID에 대응하는 서비스 사용자 ID를 저장한다.
또한 도 2에 도시된 28단계에서 S-CSC-FE/I-CSC-FE(132)는 SAA-FE/SUP-FE(133)에게 MAR 메시지를 이용하여 번들인증 여부와 인증 정보를 요청하면, SAA-FE/SUP-FE(133)는 PRID, PUID를 번들인증 관리서버(14)에게 전송하여 인증정보를 요청한다(40단계). 번들 인증관리 서버(14)는 해당 가입자에 대한 인증정보를 SAA-FE/SUP-FE(133)에게 전달하고, SAA-FE/SUP-FE(133)는 인증정보를 MAA 메시지에 포 함하여 S-CSC-FE/I-CSC-FE(132)에 전송한다(41단계).
S-CSC-FE/I-CSC-FE(132)는 TLM-FE(122)로부터 받은 인증정보와 번들인증관리 서버(14)로부터 받은 인증정보를 비교하여 동일 여부를 판단한다(42단계), 두 인증정보가 동일하지 않다면 인증이 실패한 것으로 판단하여 P-CSC-FE(131)를 통해 단말기 인증이 실패했음을 알린다(31단계). 인증이 성공했다면, S-CSC-FE/I-CSC-FE(132)는 SAR 메시지를 이용하여 사용자 단말이 속하는 S-CSC-FE 정보를 SAA-FE/SUP-FE(133)에 등록하고(43단계), SAA 메시지를 이용하여 서비스 사용자의 프로파일 및 과금 정보를 수신한다(44단계).
S-CSC-FE/I-CSC-FE(132)는 P-CSC-FE(131)를 통해 가입자 단말기에 SIP 레지스터에 대한 서비스 등록 성공 메시지를 보낸다(34단계).
다음 표 1은 도 1의 TAA-FE/TUP-FE(123)의 데이터베이스에 가입자 ID, IP 주소, Realm, 액세서 네트워크와 서비스 네트워크간 번들 정보, 액세스 인증 방식, 인증 콘텍스트 및 라인 ID가 저장되는 예를 나타낸 것이다.
가입자 ID IP 주소 Realm 번들정보 액세스 인증방식 인증 콘텍스트 라인 ID
[email protected] 123.456.789.123 etri.com 라인기반 SCF-NACF EAP-AKA RAND||AUTN||XRES||CK||IK xDSL 라인
[email protected] 123.456.789.124 etri.com 인증 정보기반 SCF-NACF nonce||response
[email protected] 123.456.789.124 etri.com 미가입 RAND||AUTN||XRES||CK||IK
표 1에 따르면, 하나의 가입자 ID와 인증 관련 정보가 룩업 테이블(look-up table)의 형태로 매칭되어 있다.
다음 표 2는 도 1의 P-CSC-FE(131)의 데이터베이스에 PRID, PUID, IP주소, Realm, 액세스 네트워크와 서비스 네트워크간 번들 정보, 서비스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간을 저장되는 예를 나타낸 것이다.
PRID PUID IP주소 Realm 번들정보 서비스 인증방식 인증 콘텍스트 라인 ID 유효시간
[email protected] sip:[email protected] 123.456.789.123 etri.com 라인기반 SCF-NACF 라인기반 SCF-NACF xDSL 라인 60
[email protected] tel:01123456789 123.456.789.124 etri.com 인증 정보기반 SCF-NACF 인증 정보기반 SCF-NACF RAND||AUTN||XRES||CK||IK 50
[email protected] sip:[email protected] 123.456.789.124 etri.com 미가입 Digest-MD5
표 2에서는 PRID 및 PUID가 키이다.
다음 표 3은 도 1의 S-CSC-FE/I-CSC-FE(132)의 데이터베이스에 PRID, PUID, 가입자 ID, IP주소, 액세스 네트워크와 서비스 네트워크간 번들 정보, 서비스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간이 저장되는 예를 나타낸 것이다.
PRID PUID 번들정보 서비스 인증방식 인증 콘텍스트 라인 ID 유효시간
[email protected] sip:[email protected] 라인기반 SCF-NACF 라인기반 SCF-NACF xDSL 라인 60
[email protected] tel:01123456789 인증 정보기반 SCF-NACF 인증 정보기반 SCF-NACF RAND||AUTN||XRES||CK||IK 50
[email protected] sip:[email protected] 미가입 Digest-MD5
다음 표 4는 도 1의 S-CSC-FE/I-CSC-FE(132)의 데이터베이스에 PRID, PUID, 가입자 ID, Realm, 액세스 네트워크와 서비스 네트워크간 번들 정보, 서비스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간을 저장되는 예를 나타낸 것이다.
PRID PUID 가입자 ID 번들정보 서비스 인증방식 인증 콘텍스트 라인 ID 유효시간
[email protected] sip:[email protected] [email protected] 라인기반 SCF-NACF 라인기반 SCF-NACF xDSL 라인 60
[email protected] tel:01123456789 [email protected] 인증 정보기반 SCF-NACF 인증 정보기반 SCF-NACF RAND||AUTN||XRES||CK||IK 50
[email protected] sip:[email protected] [email protected] 미가입 Digest-MD5
다음 표 5는 도 1의 번들 인증관리 서버(14)의 데이터베이스에 PRID, PUID, 가입자 ID, Realm, 액세스 네트워크와 서비스 네트워크간 번들 정보, 액세스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간을 저장되는 예를 나타낸 것이다.
PRID PUID 가입자 ID 번들정보 액세스 인증방식 인증 콘텍스트 라인 ID 유효시간
[email protected] sip:[email protected] [email protected] 라인기반 SCF-NACF EAP-AKA RAND||AUTN||XRES||CK||IK xDSL 라인 60
[email protected] tel:01123456789 [email protected] 인증 정보기반 SCF-NACF EAP-AKA RAND||AUTN||XRES||CK||IK 50
[email protected] sip:[email protected] [email protected] 미가입
본 발명은 또한 컴퓨터로 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기 테이프, 플로피 디스크 및 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브, 예를 들어 인터넷을 통한 전송의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서, 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 1은 본 발명이 적용되는 시스템에 대한 구성도를 도시한 것이다.
도 2는 NGN에서 유무선 단말기에 대한 서비스 네트워크와 액세스 네트워크간 번들 인증 방법에 대한 흐름도이다.
도 3은 NGN에서 번들인증관리 서버(14)를 이용하여 유무선 단말기의 서비스 네트워크와 액세스 네트워크간 번들 인증을 수행하는 방법에 대한 흐름도를 도시한 것이다.

Claims (10)

  1. 서비스 네트워크와 액세스 네트워크간 번들 인증을 위해 서비스 네트워크 내 노드(S-CSC-FE/I-CSC-FE)(Serving Call Session Control Functional Entity/Interrogating Call Session Control Functional Entity)가 인증처리 하는 방법에 있어서,
    상기 노드가 상기 액세스 네트워크에서 단말기에 대해 이루어진 액세스 인증에 관한 제1인증정보를 갖고 있는 상기 서비스 네트워크 내 제2노드로부터 상기 제1인증정보를 수신하는 단계;
    상기 제1인증정보에 기초하여 상기 서비스 네트워크 내 제3노드로부터 제2인증정보를 요청하여 수신하는 단계; 및
    상기 제1인증정보 및 제2인증정보를 비교하여 상기 단말기를 인증하는 단계를 포함하는 것을 특징으로 하는 서비스 네트워크 내 노드의 인증처리방법.
  2. 제1항에 있어서,
    상기 제1인증정보는 상기 단말기의 글로벌 IP주소를 키로 하고, 상기 제2인증정보는 가입자 ID를 키로하여 출력되는 것을 특징으로 하는 서비스 네트워크 내 노드의 인증처리방법.
  3. 서비스 네트워크와 액세스 네트워크간 번들 인증을 위해 액세스 네트워크 내 노드(TAA-FE/TUP-FE)(Transport Authentication & Authorization Functional Entity/Transport User Profile Functional Entity)가 동작하는 방법에 있어서,
    상기 노드가 상기 액세스 네트워크에 접속을 시도하는 단말기에 대해 액세스 인증을 수행하는 단계;
    상기 단말기가 서비스 네트워크 및 액세스 네트워크에 번들 가입하였는지 판단하는 단계; 및
    상기 단말기의 번들 가입이 확인되는 경우, 제1 및 제2인증정보를 상기 서비스 네트워크에 연결되는 상기 액세스 네트워크 내 다른 노드 및 상기 서비스 네트워크에 각각 전송하는 단계를 포함하는 것을 특징으로 하는 액세스 네트워크 내 노드의 동작 방법.
  4. 제3항에 있어서,
    상기 제1 및 제2인증정보는 각각 상기 단말기의 글로벌 IP 주소 및 가입자 ID를 키로 하여 출력되는 것을 특징으로 하는 액세스 네트워크 내 노드의 동작 방법.
  5. 서비스 네트워크와 액세스 네트워크간 번들 인증을 위해 서비스 네트워크 내 노드(P-CSC-FE)(Proxy Call Session Control Functional Entity)가 동작하는 방법에 있어서,
    상기 노드가 상기 액세스 네트워크에서 단말기에 대한 액세스 인증이 이루어지면 그 인증정보를 수신하는 단계;
    상기 단말기가 상기 서비스 네트워크에 접속할 때, 상기 노드는 자신이 상기 단말기에 대한 인증정보를 갖고 있는지 여부를 판단하는 단계; 및
    상기 판단 결과 상기 인증정보가 존재하지 않으면, 상기 액세스 네트워크로 상기 인증정보를 요청하여 수신하는 단계를 포함하는 것을 특징으로 하는 서비스 네트워크 내 노드의 동작방법.
  6. 제5항에 있어서,
    상기 인증정보는 상기 단말기의 글로벌 IP 주소를 키로 하여 출력되고, 상기 글로벌 IP주소에 맵핑되는 액세스 인증정보임을 특징으로 하는 서비스 네트워크 내 노드의 동작방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
KR1020070068080A 2007-07-06 2007-07-06 차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법 KR100981963B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020070068080A KR100981963B1 (ko) 2007-07-06 2007-07-06 차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법
PCT/KR2008/003969 WO2009008641A2 (en) 2007-07-06 2008-07-04 Node authentication and node operation methods within service and access networks in ngn environment
JP2010515967A JP2010534005A (ja) 2007-07-06 2008-07-04 次世代ネットワークでの有無線端末機のサービスネットワークとアクセスネットワークとの間のバンドル認証方法及びシステム
US12/667,886 US8443417B2 (en) 2007-07-06 2008-07-04 Node authentication and node operation methods within service and access networks in NGN environment
JP2013037864A JP5567166B2 (ja) 2007-07-06 2013-02-27 次世代ネットワークでの有無線端末機のサービスネットワークとアクセスネットワークとの間のバンドル認証方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070068080A KR100981963B1 (ko) 2007-07-06 2007-07-06 차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법

Related Child Applications (2)

Application Number Title Priority Date Filing Date
KR1020080116379A Division KR20090004812A (ko) 2008-11-21 2008-11-21 차세대 네트워크에서 유무선 단말기의 서비스 네트워크와 액세스 네트워크 간 번들 인증 방법 및 시스템
KR1020100028095A Division KR101058100B1 (ko) 2010-03-29 2010-03-29 차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법

Publications (2)

Publication Number Publication Date
KR20090004123A KR20090004123A (ko) 2009-01-12
KR100981963B1 true KR100981963B1 (ko) 2010-09-13

Family

ID=40229255

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070068080A KR100981963B1 (ko) 2007-07-06 2007-07-06 차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법

Country Status (4)

Country Link
US (1) US8443417B2 (ko)
JP (2) JP2010534005A (ko)
KR (1) KR100981963B1 (ko)
WO (1) WO2009008641A2 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321395B (zh) * 2008-06-24 2012-01-11 中兴通讯股份有限公司 下一代网络中支持移动性安全的方法与***
CN101651604B (zh) * 2008-08-15 2013-10-02 华为技术有限公司 一种路由优化的方法及***
US8181030B2 (en) * 2008-12-02 2012-05-15 Electronics And Telecommunications Research Institute Bundle authentication system and method
CN102056270B (zh) 2009-10-27 2013-08-21 中兴通讯股份有限公司 一种在下一代网络中实现信息交互的方法及***
CN101834744B (zh) * 2010-05-14 2014-01-01 中兴通讯股份有限公司 一种融合业务***及其实现方法
US9032083B2 (en) * 2010-06-21 2015-05-12 Deutsche Telekom Ag Method and system for efficient use of a telecommunications network and the connection between the telecommunications network and a customer premises equipment
WO2011160811A1 (en) * 2010-06-21 2011-12-29 Deutsche Telekom Ag Method and system for efficient management of a telecommunications network and the connection between the telecommunications network and a customer premises equipment
US9027088B2 (en) * 2012-06-14 2015-05-05 Ericsson Modems Sa Systems and methods for protection of a SIP back-to-back user agent on modems
EP3269084B1 (en) 2015-04-13 2019-11-27 Hewlett-Packard Enterprise Development LP Subscriber identity pattern
WO2018093875A1 (en) * 2016-11-15 2018-05-24 Nokia Technologies Oy Hybrid release for processing user equipment transaction

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070013773A (ko) * 2005-07-27 2007-01-31 주식회사 케이티 와이브로 망에서의 원 스톱 인증 처리 장치 및 그 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136635B1 (en) * 2002-03-11 2006-11-14 Nortel Networks Limited Proxy SIP server interface for session initiation communications
CA2483095A1 (en) 2002-04-22 2003-11-06 Qualcomm Incorporated Method and apparatus for access network authentication
US20040039936A1 (en) * 2002-08-21 2004-02-26 Yi-Sern Lai Apparatus and method for high speed IPSec processing
US7802295B2 (en) 2003-08-11 2010-09-21 Sony Corporation Authentication method, authentication system, and authentication server
US8923256B2 (en) * 2004-06-24 2014-12-30 Intellectual Ventures I Llc Transfer of packet data in system comprising mobile terminal, wireless local network and mobile network
CN101014958A (zh) 2004-07-09 2007-08-08 松下电器产业株式会社 管理用户认证和服务授权以获得单次登录来接入多个网络接口的***和方法
US20070055874A1 (en) * 2005-09-05 2007-03-08 Nokia Corporation Bundled subscriber authentication in next generation communication networks
US20070143834A1 (en) 2005-12-20 2007-06-21 Nokia Corporation User authentication in a communication system supporting multiple authentication schemes
US9419955B2 (en) 2006-03-28 2016-08-16 Inventergy Inc. System and method for carrying trusted network provided access network information in session initiation protocol

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070013773A (ko) * 2005-07-27 2007-01-31 주식회사 케이티 와이브로 망에서의 원 스톱 인증 처리 장치 및 그 방법

Also Published As

Publication number Publication date
WO2009008641A3 (en) 2009-03-05
KR20090004123A (ko) 2009-01-12
US20100146610A1 (en) 2010-06-10
US8443417B2 (en) 2013-05-14
JP2010534005A (ja) 2010-10-28
JP5567166B2 (ja) 2014-08-06
JP2013153466A (ja) 2013-08-08
WO2009008641A2 (en) 2009-01-15

Similar Documents

Publication Publication Date Title
KR100981963B1 (ko) 차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법
US7970380B2 (en) User authentication in a communications system
KR101001555B1 (ko) 네트워크 id 기반 연합 및 싱글사인온 인증 방법
US7221935B2 (en) System, method and apparatus for federated single sign-on services
US9641324B2 (en) Method and device for authenticating request message
US8578456B2 (en) Authentication in an IP multimedia subsystem network where an in-use line identifier (LID) does not match a registered LID
JP5351181B2 (ja) 異種ネットワークのためのワンパス認証機構およびシステム
CN101395852B (zh) 针对网络中设备实现配置管理的方法及***
WO2007051406A1 (fr) Systeme et procede destines a un terminal utilisant un reseau et dispositif correspondant
US7065358B2 (en) Identity protection in a LAN-universal radiotelephone system
KR20040028083A (ko) 셋탑박스의 관리를 통한 멀티미디어 서비스 방법
US9065816B2 (en) Systems and methods of integrating openID with a telecommunications network
JP4971445B2 (ja) 通信ネットワークにおける端末機器の緊急メッセージを転送する方法
KR101058100B1 (ko) 차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법
KR101247336B1 (ko) 네트워크 서비스 제공 시스템 및 그 방법
US8166521B2 (en) Apparatus and method for monitoring communications
KR20090004812A (ko) 차세대 네트워크에서 유무선 단말기의 서비스 네트워크와 액세스 네트워크 간 번들 인증 방법 및 시스템
Kim et al. Bundled authentication scheme of fixed and mobile terminal between both service and access network in NGN environment

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E902 Notification of reason for refusal
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130829

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140827

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151204

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160811

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170807

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190829

Year of fee payment: 10