기존 ITU-T(International Telecommunication Union - Telecommunication Standardization Sector)와 TISPAN(The Telecoms & Internet converged Services & Protocols for Advanced Networks)의 NGN에서 사전에 물리적인 라인(line) 정보를 액세스 사업자와 서비스 사업자가 공유한다고 가정하자. 이 경우 가입자가 액세스 네트워크에 접속했을 때 접속인증에 성공했다면, 동일 라인 정보를 갖는 가입자는 특별한 인증키 교환 메커니즘이 없어도 서비스 네트워크에서 인증된다.
현재 ITU-T와 TISPAN의 문서를 살펴보면, 서비스 레벨에서 세션(session)의 제어, 등록, 인증 및 권한 부여 기능을 담당하는 SCF(Service Control Function) 는 물리적인 라인 정보를 얻기 위해서, NGN 서비스에 접근하고자하는 가입자들의 등록 기능을 위해 네트워크 레벨의 식별/인증 기능을 제공하는 NACF(Network Attachment Control Functions)에게 IP 주소를 키(key)로 하여 라인 정보를 조회하도록 되어 있다. 그런데, 보통의 경우 한 개의 SCF에 여러 개의 NACF가 있게 되는데, 즉, 다양한 NACF가 존재하는 경우, SCF가 어떤 NACF를 선택할지에 대해서 특별한 언급이 없다.
한편, 기존의 SCF-NACF 번들인증에 따르면, 고정(Fixed) 가입자에 한해 특정 NACF에서 관리하는 액세스 인증이 성공했을 때 단말기가 액세스 인증에 성공한 IP 주소 및 렐름(realm)으로 SCF-NACF 번들인증에 가입된 서비스 사용자 아이디(service user ID), 즉, PUID(PUblic user ID), PRID(PRivate user ID)를 요구한다면 이 서비스 인증은 성공한 것이 된다. 그 이유는 다음 4가지 조건이 있기 때문이다.
액세스 인증 성공시, 액세스 네트워크 접속에 성공한 가입자 ID는 라인 ID당 하나의 IP 주소와 relam이 할당된다. P-CSC-FE(Proxy Call Session Control Functional Entity)는 단말기로부터 서비스 사용자 ID인 IP와 realm을 얻고, TLM-FE(Transport Location Management Functional Entity)로부터 IP와 realm을 이용하여 라인 ID를 얻는다. SUP-FE(Service User Profile Functional Entity)에 특정 SCF와 NACF가 번들로 가입되었을 때, 서비스 사용자 ID에 대해서는 NACF의 라인 ID가 사전에 저장되어 있다(고정 가입자의 경우 가입자에게 특정 라인 ID가 고정되어 있다). S-CSC-FE(Serving Call Session Control Functional Entity)는 P-CSC-FE로부터 받은 라인 ID와 SUP-FE로부터 받은 라인 ID가 동일한지의 여부를 판단하여 인증한다.
또한, ITU-T와 TISPAN의 문서에서의 NACF-SCF 번들인증 방안은 라인을 기반으로 하기 때문에 xDSL같은 고정망에서만 적용가능하다. 따라서 단말기가 이동하게 되는 무선 랜(WLAN) 또는 와이브로(WiBro) 망에서는 사용할 수 없다.
도 1은 본 발명이 적용되는 시스템에 대한 구성도를 도시한 것이다.
도시된 시스템은 NGN 단말기부(10), 접속부(11), NACF부(12) 및 SCF부(13)를 포함한다. 필요에 따라 시스템은 번들 인증 관리 서버(14)를 더 포함할 수 있다. 또한 참조번호 15 및 16은 유무선 통신망을 나타낸다. 유무선 통신망(15, 16)은 복수 개일 수 있으며, 그에 따라 NACF부(12) 및 SCF부(13)도 복수 개일 수 있다.
NGN 단말기부(10)는 WLAN 단말기(101), 와이브로 단말기(102), 케이블 단말기(103) 및 ADSL 단말기(104)를 포함한다.
접속부(11)는 각 NGN 단말기의 패킷 접속을 위한 장치들로 WLAN 단말기(101)에 연결되는 AP(Access Point, 111), 와이브로 단말기(102)에 연결되는 RAS(Remote Access Server, 112), 케이블 단말기(103)에 연결되고, CM(Cable Modem)과 CMTS(Cable Modem termination System)으로 이루어지는 CM부(113)를 포함한다. ADSL 단말기(104)는 ADSL 회선을 통해 유무선 통신망(16)에 접속한다
액세스 제어 네트워크인 NACF부(12)는 접속에 대한 IP 주소 할당 및 접속 인증을 담당하며, 액세스 관리를 수행하는 AM-FE(Access Management Functional Entity,121), 전송 위치를 관리하는 TLM-FE(Transport Location Management Functional Entity, 122), 인증을 담당하는 TAA-FE(Transport Authentication & Authorization Functional Entity)/TUP-FE(Transport User Profile Functional Entity, 123)를 포함한다.
서비스 제어 네트워크인 SCF부(13)는 서비스 라우팅과 서비스 인증을 담당하며, P-CSC-FE(Proxy Call Session Control Functional Entity, 131), S-CSC-FE/I-CSC-FE(Serving Call Session Control Functional Entity/Interrogating Call Session Control Functional Entity, 132), SAA-FE(Service Authentication & Authorization Functional Entity)/SUP-FE(Service User Profile Functional Entity, 133)를 포함한다.
번들 인증 관리 서버(14)는 NACF부(12) 및 SCF부(13)간 인증정보 교환을 담당하며, 가입자의 번들가입시 가입자 ID에 대응하는 서비스 사용자 ID를 저장한다.
도 2는 NGN에서 유무선 단말기에 대한 서비스 네트워크와 액세스 네트워크간 번들 인증 방법에 대한 흐름도이다.
먼저, NGN 단말기부(10)의 단말기가 AM FE(121)를 통해 TAA-FE/TUP FE(123)로부터 액세스 인증을 받는다(20단계). 인증이 성공하면, TAA-FE/TUP FE(123)는 해당 가입자가 NACF-SCF 번들 서비스에 가입되었는지를 판단한다(21단계). 가입된 경우 TAA-FE/TUP FE(123)는 글로벌 IP 주소를 키로 하여 인증정보를 TLM-FE(122)에 전달하고, TLM-FE(122)는 인증정보와 자신의 주소를 P-CSC-FE(131)로 보낸다(22단계). 또한 TAA-FE/TUP FE(123)는 가입자 ID를 키로 하여 인증정보를 SAA-FE/SUP FE(133)로 보낸다(37단계). 여기서, SAA-FE/SUP FE(133)은 가입자의 번들가입시 가입자 ID에 대응하는 서비스 사용자 ID를 저장한다.
가입자가 NGN SCF에도 가입되어 있어서 서비스 등록 인증을 시도하면, 가입 자 단말기는 접속 설정 프로토콜(Session Initiation Protocol, SIP) 레지스터(register) 메시지를 P-CSC-FE(131)에 전달한다(23단계).
P-CSC-FE(131)는 서비스 사용자가 NACF-SCF 번들에 가입되어 있는지를 검사한다(24단계). 검사는 단말기의 글로벌 IP 주소에 맵핑(mapping)되는 유효한 액세스 인증정보가 존재하는지를 판단하여 이루어진다. 유효한 액세스 인증 정보가 존재하지 않으면, P-CSC-FE(131)는 TLM-FE(122)의 주소를 이용하여 TLM-FE(122)에게 인증정보를 요청하고(25단계), TLM-FE(122)로부터 인증정보를 받는다(26단계).
P-CSC-FE(131)는 SIP 레지스터 메시지에 인증정보를 포함하여 S-CSC-FE/I-CSC-FE(132)로 보낸다(27단계) 이때 SIP 레지스터 메시지는 가입자가 번들가입시 가입자로부터 얻은 PUID, PRID를 포함한다.
S-CSC-FE/I-CSC-FE(132)는 SAA-FE/SUP-FE(133)에게 SIP 레지스터 메시지에 포함된 PUID, PRID를 키로 하여 번들인증 여부와 SAA-FE/SUP-FE(133)에 등록되어있는 인증정보를 요청하는 MAR(Multimedia Authentication Request) 메시지를 보내고(28단계), 인증정보를 포함하는 MAA(Multimedia Authentication Answer) 메시지를 얻는다(29단계).
S-CSC-FE/I-CSC-FE(132)는 TLM-FE(122)로부터 받은 인증정보와 SAA-FE/SUP-FE(133)로부터 받은 인증정보를 비교하여 동일 여부를 판단한다(30단계). 두 인증정보가 동일하지 않다면 인증이 실패한 것으로 판단하여 P-CSC-FE(131)를 통해 단말기 인증이 실패했음을 알린다(31단계). 인증이 성공했다면, S-CSC-FE/I-CSC-FE(132)는 SAR(Server Assignment Request) 메시지를 이용하여 사용자 단말이 속한 S-CSC-FE 정보를 SAA-FE/SUP-FE(133)에 등록하고(32단계), SAA-FE/SUP-FE(133)로부터 SAA(Server Assignment Answer) 메시지를 이용하여 서비스 사용자의 프로파일 및 과금 정보를 수신한다(33단계).
S-CSC-FE/I-CSC-FE(132)는 P-CSC-FE(131)를 통해 가입자 단말기에 SIP 레지스터에 대한 서비스 등록 성공 메시지를 보낸다(34단계).
도 3은 NGN에서 번들인증관리 서버(14)를 이용하여 유무선 단말기의 서비스 네트워크와 액세스 네트워크간 번들 인증을 수행하는 방법에 대한 흐름도를 도시한 것이다. 도 3에서 도 2와 동일한 참조번호를 갖는 단계는 그 동작이 동일하므로 그에 대한 상세한 설명은 생략하고, 다른 참조번호를 갖는 단계에 대해서만 설명하기로 한다.
도 2에 도시된 22단계에서 TAA-FE/TUP-FE(123)는 가입자 ID를 키로 하여 인증정보를 번들 인증관리 서버(14)에 전달한다(45단계). TAA-FE/TUP FE(123)는 또한 가입자 ID를 키로 하여 인증정보를 번들 인증관리 서버(14)로 보낸다(46단계). 여기서, 번들 인증관리 서버(14)는 가입자의 번들가입시 가입자 ID에 대응하는 서비스 사용자 ID를 저장한다.
또한 도 2에 도시된 28단계에서 S-CSC-FE/I-CSC-FE(132)는 SAA-FE/SUP-FE(133)에게 MAR 메시지를 이용하여 번들인증 여부와 인증 정보를 요청하면, SAA-FE/SUP-FE(133)는 PRID, PUID를 번들인증 관리서버(14)에게 전송하여 인증정보를 요청한다(40단계). 번들 인증관리 서버(14)는 해당 가입자에 대한 인증정보를 SAA-FE/SUP-FE(133)에게 전달하고, SAA-FE/SUP-FE(133)는 인증정보를 MAA 메시지에 포 함하여 S-CSC-FE/I-CSC-FE(132)에 전송한다(41단계).
S-CSC-FE/I-CSC-FE(132)는 TLM-FE(122)로부터 받은 인증정보와 번들인증관리 서버(14)로부터 받은 인증정보를 비교하여 동일 여부를 판단한다(42단계), 두 인증정보가 동일하지 않다면 인증이 실패한 것으로 판단하여 P-CSC-FE(131)를 통해 단말기 인증이 실패했음을 알린다(31단계). 인증이 성공했다면, S-CSC-FE/I-CSC-FE(132)는 SAR 메시지를 이용하여 사용자 단말이 속하는 S-CSC-FE 정보를 SAA-FE/SUP-FE(133)에 등록하고(43단계), SAA 메시지를 이용하여 서비스 사용자의 프로파일 및 과금 정보를 수신한다(44단계).
S-CSC-FE/I-CSC-FE(132)는 P-CSC-FE(131)를 통해 가입자 단말기에 SIP 레지스터에 대한 서비스 등록 성공 메시지를 보낸다(34단계).
다음 표 1은 도 1의 TAA-FE/TUP-FE(123)의 데이터베이스에 가입자 ID, IP 주소, Realm, 액세서 네트워크와 서비스 네트워크간 번들 정보, 액세스 인증 방식, 인증 콘텍스트 및 라인 ID가 저장되는 예를 나타낸 것이다.
가입자 ID |
IP 주소 |
Realm |
번들정보 |
액세스 인증방식 |
인증 콘텍스트 |
라인 ID |
[email protected] |
123.456.789.123 |
etri.com |
라인기반 SCF-NACF |
EAP-AKA |
RAND||AUTN||XRES||CK||IK |
xDSL 라인 |
[email protected] |
123.456.789.124 |
etri.com |
인증 정보기반 SCF-NACF |
|
nonce||response |
|
[email protected] |
123.456.789.124 |
etri.com |
미가입 |
|
RAND||AUTN||XRES||CK||IK |
|
… |
… |
… |
… |
… |
… |
… |
표 1에 따르면, 하나의 가입자 ID와 인증 관련 정보가 룩업 테이블(look-up table)의 형태로 매칭되어 있다.
다음 표 2는 도 1의 P-CSC-FE(131)의 데이터베이스에 PRID, PUID, IP주소, Realm, 액세스 네트워크와 서비스 네트워크간 번들 정보, 서비스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간을 저장되는 예를 나타낸 것이다.
표 2에서는 PRID 및 PUID가 키이다.
다음 표 3은 도 1의 S-CSC-FE/I-CSC-FE(132)의 데이터베이스에 PRID, PUID, 가입자 ID, IP주소, 액세스 네트워크와 서비스 네트워크간 번들 정보, 서비스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간이 저장되는 예를 나타낸 것이다.
다음 표 4는 도 1의 S-CSC-FE/I-CSC-FE(132)의 데이터베이스에 PRID, PUID, 가입자 ID, Realm, 액세스 네트워크와 서비스 네트워크간 번들 정보, 서비스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간을 저장되는 예를 나타낸 것이다.
다음 표 5는 도 1의 번들 인증관리 서버(14)의 데이터베이스에 PRID, PUID, 가입자 ID, Realm, 액세스 네트워크와 서비스 네트워크간 번들 정보, 액세스 인증 방식, 인증 콘텍스트, 라인 ID 및 유효 시간을 저장되는 예를 나타낸 것이다.
본 발명은 또한 컴퓨터로 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기 테이프, 플로피 디스크 및 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브, 예를 들어 인터넷을 통한 전송의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서, 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.