KR20050051639A - 랜-범용 무선전화 시스템에서의 id 보호 - Google Patents
랜-범용 무선전화 시스템에서의 id 보호 Download PDFInfo
- Publication number
- KR20050051639A KR20050051639A KR1020057002395A KR20057002395A KR20050051639A KR 20050051639 A KR20050051639 A KR 20050051639A KR 1020057002395 A KR1020057002395 A KR 1020057002395A KR 20057002395 A KR20057002395 A KR 20057002395A KR 20050051639 A KR20050051639 A KR 20050051639A
- Authority
- KR
- South Korea
- Prior art keywords
- wireless terminal
- wireless
- mobile
- network
- mobile wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000007704 transition Effects 0.000 claims abstract description 12
- 230000004044 response Effects 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 24
- 238000012795 verification Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 208000033368 Right sided atrial isomerism Diseases 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
무선 전화 네트워크(12)로부터 무선 랜(Local Area Network;LAN(14))으로 트랜지션할 때, 모바일 무선 단말(16)은 무선 전화 네트워크에서 식별을 위해 사용된 동일한 ID 정보를 송신함으로써 식별한다. ID 정보를 수신할 때, 무선 전화 네트워크에서 무선 랜 액세스 서버(24)는 트랜지션 전에 무선 전화 네트워크에서 무선 단말을 최후에 서빙한 SGSN(Serving General Packet Radio Service Serving Node;18)를 식별한다. 무선 랜 액세스 서버는 SGSN에 식별 정보를 포워딩하고, 단말을 확인하기 위해 식별 응답을 제공한다.
Description
본 출원은 35 U.S.C.119(e)하에서 2002년 8월 13일에 출원된 미국 가특허출원 번호 60/403,159의 우선권을 주장하고, 상기는 본 명세서에 포함된다.
본 발명은 하나의 무선 네트워크에서 또다른 네트워크로의 트랜지션(transition)시, 모바일 무선 단말의 사용자의 ID(identity)를 보호하는 기술에 관한 것이다.
무선 LAN 기술 분야의 발달은 무선 랜 장비를 비교적 저렴하게 이용할 수 있게 하였고, 휴식처, 카페, 도서관 및 유사한 공공 시설에서 공공연하게 액세스가능한 무선 랜들(예컨대, "핫 스팟(hot spots)")을 출현시켰다. 현재, 무선 랜들은 기업 인트라넷(Corporate Intranet)과 같은 사설 데이터 네트워크나, 인터넷과 같은 공공 데이터 네트워크에 사용자들이 액세스할 수 있게 한다. 공공연하게 액세스가능한 무선 랜들은 임의 종류의 전화 서비스는 고사하고 무선 전화 서비스도 제공하지 않는다.
현재, 무선 전화 서비스를 원하는 사용자들은 일반적으로 다수의 상기 서비스 제공자들 중 하나에 가입한다. 현재 무선 전화 서비스 제공자들은 음성 호출 뿐만 아니라, 모바일 무선 단말을 통해 데이터 패킷들을 교환하게 하는 GPRS(General Packet Radio Service)를 제공한다. GPRS가 많은 지역에서 존재하지만, 데이터 전송율은 일반적으로 56Kbps를 넘지 않고, 상기 서비스를 지원하는 무선 네트워크 서비스 제공자들에게 지불하는 비용은 여전히 고가이기 때문에 GPRS는 비싸다.
향상된 데이터 통신을 제공하기 위해, 무선 전화에 대한 새로운 표준을 확립하는 노력들이 진행중이다. 상기 노력 중 하나가, 무선 전화 네트워크에서의 개선된 패킷 라디오(radio) 서비스를 위해 3GPP(3rd generation partnership project)에 의해 규정된 표준인 "UMTS(Universal Mobile Telecommunications System)"로 제안된다. UMTS 표준은 2Mbps의 고속 전송율을 제안한다. 그러나, 이용가능한 높은 대역폭(일반적으로 10Mbits/s 이상)과, 무선 랜을 구현 및 동작하는데 드는 비교적 저렴한 비용은 UMTS 네트워크와 비교해서 무선 랜이 양호한 액세스 메커니즘이 되게 한다. 보다 낮은 비용과 보다 높은 대역폭의 이점이 주어지면, 모바일 무선 단말 사용자들은 상기 서비스가 이용가능할 때 무선 랜으로의 트랜지션을 종종 원할 것이다.
무선 전화 네트워크 및 무선 랜에 대한 액세스는 사용자 식별(identification)과 검증을 요구한다. 네트워크 운용자의 관점에서, 세입 발생은 신뢰가능한 사용자 식별과 검증에 의존한다. 사용자의 식별과 검증이 정확하지 않다면, 네트워크 운용자는 상기 서비스들에 대한 비용청구를 할 수 없을 것이다. 사용자의 관점에서, 식별과 검증은 ID 사기(fraud)로부터 보호되는 식으로 발생할 것이다. 따라서, 사용자 식별은 타인이 상기 정보를 부당하게 사용하는 것을 발생하지 않게 할 것이다.
현재, 무선 전화 네트워크에 대한 액세스를 원하는 사용자는 P-TMSI(Packet Temporary Mobile Subscriber Identity)로 공지된 임시 ID를 수신한다. 일반적으로, 무선 전화 네트워크에서 SGSN(Serving GPRS Support Node)에 부가된 VLR(Visited Location Register)은 사용자의 P-TMSI를 복제한다. SGSN은 IMSI(International Mobile Subscriber Identity)로 공지된 영구적인 ID에 P-TMSI를 맵핑한다. 사용자의 ID가 손상되는 것을 방지하도록, 이전 식별 이 후 긴 기간이 경과하였다면 무선 전화 네트워크는 상이한 P-TMSI를 사용자에게 할당할 것이다.
현재 무선 랜들에는 안전한 사용자 식별 및 검증 매커니즘들이 없다. 무선 전화 네트워크에서 무선 랜으로의 트랜지션을 원하는 사용자들에게는 일반적으로 잠재적인 보안 위험성이 존재한다.
따라서, 하나의 무선 네트워크에서 또다른 네트워크로 트랜지션할 때 사용자의 ID를 보호하는 기술에 대한 필요성이 존재한다.
도 1은 모바일 무선 단말에 통신 서비스를 제공하기 위해 무선 랜과 상호작용하는 무선 전화 네트워크의 개략적인 블록도.
요약하면, 본 원리들의 양호한 실시예에 따라, 제1 무선 네트워크에서 제2 무선 네트워크로 트랜지션(transition) 할 때, 모바일 무선 단말의 사용자를 식별하는 방법이 제공된다. 상기 방법은 상기 네트워크로 트랜지션할 때 사용자로부터 식별을 위한 요청을 제2 네트워크에서 수신할 때 시작한다. 식별 요청은 제1 무선 네트워크에서 그 자체를 식별하도록 모바일 무선 단말에 의해 이전에 공급된 임시 식별자(identifier)를 포함한다. 식별 요청으로부터, 식별은 모바일 무선 단말에 의해 최후에 액세스된 제1 네트워크에서의 노드로 형성된다. 최후-액세스된 노드를 식별할 때, 제2 네트워크에서 수신된 식별 요청은 제1 네트워크에서 최후-액세스된 노드로 포워딩되고, 임시 식별자로부터 사용자의 영구적인 ID를 검증한다. 상기 검증 정보는 이 후, 사용자 검증이 성공적일 때 그 사용자에 대한 액세스를 승인하는 응답으로 제2 네트워크에 반환된다. 제2 네트워크에서 그 자체를 식별하도록 임시 ID를 송신함으로써, 사용자는 네트워크 트랜지션 시에 보안을 위반하여 인터셉트될 수 있는 영구적인 ID를 송신할 필요가 없다.
도 1은 본 원리들에 따라 모바일 무선 단말(16)에 통신 서비스를 제공하도록 무선 랜(Local Area Network;LAN)과 상호작용하는 무선 전화 네트워크(12)의 예시적인 실시예를 도시한다. 실제에 있어서, 모바일 무선 단말(16)은 음성 및/또는 데이터 서비스들을 획득하도록 무선 전화 네트워크(12)에 그 자체를 접속할 것이다. 그러나, 저가의 고속 데이터 액세스를 위해, 모바일 무선 단말(16)의 사용자는 무선 랜의 커버리지 영역에 들어갈 때 무선 전화 네트워크(12)에서 무선 랜(14)으로 종종 트랜지션할 것이다. 역 트랜지션은 무선 랜에서 무선 전화 네트워크로 이동할 때 발생한다.
도시된 실시예에서, 무선 전화 네트워크(12)는 개선된 패킷 라디오 서비스를 위한 표준인 "UMTS(Universal Mobile Telecommunication System)"로 제안된 구조를 갖는다. 따라서, 무선 전화 네트워크(12)는 모바일 무선 단말(16)을 인증하기 위한 적어도 하나의 SGSN(Serving GPRS Support Node)를 포함한다. SGSN(18)은 또한, 단말이 무선 전화 라디오 네트워크(20)를 통해 무선 전화 네트워크(12)와 통신하는 동안 모바일 무선 단말(16)과 교환하기 위해 패킷 데이터를 처리하게 한다. 도 1은 하나의 무선 전화 라디오 네트워크(20)를 도시하지만, 무선 전화 네트워크(12)는 다수의 라디오 네트워크들을 포함할 수 있고, 각각은 별개의 SGSN에 의해 관리된다. 무선 전화 네트워크(12)에서의 HLR(Home Location Register;22)은 현재 무선 전화 서비스 가입자들의 기록들을 저장하고, 패킷 도메인 가입 정보 뿐만 아니라, 무선 전화 네트워크가 하나 이상의 SGSN을 포함한다면 특정한 모바일 무선을 서빙하는 SGSN(18)의 위치 정보를 포함한다.
무선 전화 네트워크(12)는 또한 무선 랜(14)과 무선 전화 네트워크 간의 인터페이스를 관리하는 무선 랜(WLAN) 인터워킹 액세스 서버(WLAN interworking access server;24)를 포함한다. WLAN 인터워킹 액세스 서버(24)는 SGSN(18)과 유사한 기능을 수행한다. 따라서, WLAN 인터워킹 서버(24)는 모바일 무선 단말을 인증한다. 데이터 접속이 무선 전화 네트워크를 통과할 필요가 있는지에 따라 무선 랜은 패킷 데이터를 처리할 수도 처리하지 않을 수도 있다. 본 원리들에 따라, WLAN 인터워킹 액세스 서버(24)는, 무선 모바일 단말에 의해 제공된 P-TMSI를 사용하여 무선 전화 네트워크(12)에서 무선 랜(14)으로 트랜지션할 때, 모바일 무선 단말(16)의 안전한 식별을 수행하도록 SGSN(18)과 협력한다. 이하에 보다 상세히 기술되는 바와 같이, 상기 식별은, 모바일 무선 단말(16)이 영구적인 ID를 송신할 필요성을 제거함으로써 보안을 제공한다.
맨 처음 무선 전화 네트워크(12)에 직접 액세스할 때, 모바일 무선 단말(16)은 등록 처리 중의 일부로서 일반적으로 P-TMSI(Packet Temporary Mobile Subscriber Identity)로 불리는 임시 ID를 수신할 것이다. 그 이후에 무선 전화 네트워크(12)에 직접 액세스할 때, 단말은 무선 라디오 네트워크(20)를 통해 대응하는 SGSN(18)에 P-TMSI를 전달할 것이다. VLR(Visited Location Register;23)을 사용하여, SGSN(18)은 단말의 사용자를 검증하도록 IMSI(International Mobile Subscriber Identity)로 불리는 사용자의 영구적인 ID에 P-TMSI를 맵핑한다.
무선 전화 네트워크(12)에 액세스할 때, 모바일 무선 단말(16)은, 실제 ID가 최초 등록 후 라디오 인터페이스를 통과할 필요가 없도록 임시 ID(P-TMSI)를 사용한다. 하나의 SGSN에서 또다른 SGSN으로 핸드오프하는 경우, 신규 SGSN은 모바일 무선 단말(16)로부터 P-TMSI를 수신한다. 현재, 신규 SGSN이 모바일 무선 단말 사용자(16)를 서빙하지 않는다면, 신규 SGSN은 "구" SGSN을 질의할 것이다. 그렇게 함으로써, 신규 SGSN은, 이전에 모바일 무선 단말(16)에 제공되었고 단말의 임시 ID를 영구적인 ID에 마지막으로 맵핑하였던 "구" SGSN의 어드레스를 검색할 것이다. 신규 SGSN은 이전에 모바일 무선 단말(16)에 의해 공급된 임시 어드레스(P-TMSI)와 연관된 IMSI를 구 SGSN이 반환하도록 요청할 것이다.
이전에는, 단말의 ID를 가능한 인터셉션으로부터 안전하게 유지하면, 모바일 무선 단말(16)이 무선 전화 네트워크(12)에서 무선 랜(14)으로 트랜지션하게 하는 안전한 액세스 관리가 존재하지 않았다. 일반적으로, 무선 랜(14)으로의 트랜지션 시, 모바일 무선 단말(16)의 사용자는 영구적인 ID(즉, IMSI)를 무선 랜(14)에 송신할 필요가 있었고, 결국 ID를 손상시켰다.
본 원리들에 따라, 하나의 무선 네트워크(무선 전화 네트워크(12))에서 무선 랜(14)으로 트랜지션할 때, 모바일 무선 단말(16)의 IMSI를 보호하기 위한 기술이 제공된다. 사용자의 ID를 보호하기 위해, 본 원리들의 기술은 무선 랜(14)에서 사용자의 영구적인 ID를 검증하도록 최후-접속된 SGSN(예컨대, 도 1의 SGSN(18))에 의해 유지된 사용자 ID 정보(즉, P-TMSI)를 사용한다. 상기 사용자 식별 및 검증은 이하와 같이 발생한다:
1. 무선 랜(14)으로 트랜지션할 때, 모바일 무선 단말(16)은 무선 전화 네트워크(12)에 이전에 송신된 동일한 ID 정보를 송신한다. 상기 ID 정보는 구(즉, 이전에 송신) P-TMSI, P-TMSI 서명 및 RAI(Routing Area Identifier)을 포함한다. 기술된 바와 같이, P-TMSI는 임시적인 사용자 식별을 구성한다. P-TMSI 서명은 P-TMSI의 검증을 제공하고, RAI는 모바일 무선 단말(16)에 액세스 가능한 각각의 SGSN(18)을 구별한다. 각각의 SGSN(18) 뿐만 아니라 WLAN 인터워킹 액세스 서버(24)는 그 자신의 고유 RAI를 갖는다. 이전에는, RAI만이 무선 전화 네트워크(12)에서 SGSN들을 식별하였다. 본 원리들의 양상에 따라, WLAN 인터워킹 액세스 서버(24)는 그 자신의 RAI를 갖고, 서버는 또다른 SGSN으로서 간단히 여겨진다. 이런 식으로, WLAN 인터워킹 액세스 서버(24)는 단말의 IMSI를 획득하기 위해 모바일 무선 단말(16)로부터 수신된 P-TMSI와 함께 구 SGSN을 질의할 수 있다.
2. ID 정보(즉, P-TMSI, P-TMSI 서명, 및 RAI)의 수신시, 무선 랜(14)은 무선 전화 네트워크(12)에서 WLAN 인터워킹 액세스 서버(24)에 상기 정보를 포워딩한다. 상기 ID 정보로부터, WLAN 인터워킹 액세스 서버(24)는, 무선 랜(14)으로 트랜지션하기 전에 즉시 모바일 무선 단말(16)에 의해 이전에 액세스된 구 SGSN(18)의 ID를 우선 결정한다. 일반적으로, WLAN 인터워킹 액세스 서버(24)는 모바일 무선 단말(16)에 의해 공급된 RAI에서 구 라우팅 지역과의 연관을 통해 그것의 어드레스를 발견함으로써 구 SGSN을 식별한다. 일반적으로, WLAN 인터워킹 액세스 서버(24)는 HLR(22)을 통해 무선 전화 네트워크에서 각 SGSN의 어드레스를 확인한다. WLAN 인터워킹 액세스 서버(24)가 구 SGSN(18)의 어드레스를 확인하지 못하는 경우, 서버는 모바일 무선 단말(16)에 의해 제공된 논리 어드레스를 사용하여 DNS(Domain Naming System) 서버(도시되지 않음)로부터 어드레스를 얻을 수 있다.
3. 구 SGSN(18)을 식별한 후, WLAN 인터워킹 액세스 서버(24)는 이 후 사용자의 IMSI를 요청하도록 P-TMSI, P-TMSI 서명 및 RAI를 구 SGSN(18)에 송신한다.
4. WLAN 인터워킹 액세스 서버(24)로부터의 요청에 응답하여, 구 SGSN(18)은 P-TMSI를 IMSI에 맵핑한다. 이런 식으로, 구 SGSN은 모바일 무선 단말(16)을 식별하도록 적절한 인증 벡터들 및 IMSI를 포함하는 식별 응답을 제공한다. 모바일 무선 단말(16)을 식별할 수 없다면, 구 SGSN(18)은 적절한 에러 메시지를 제공한다.
5. 구 SGSN(18)에 의해 수행된 맵핑으로부터 사용자의 ID를 확인한 후, 무선 랜(14)은, 모바일 무선 단말(16)의 사용자가 유효한 사용자이고 무선 랜을 사용할 자격이 있는지를 검증할 것이다.
6. 사용자가 무선 랜에서 무선 전화 네트워크로 다시 트랜지션할 때, WLAN 인터워킹 액세스 서버(24)는 "구" SGSN으로서 서빙한다. 요청시, 그것은 사용자 단말이 접속되는 무선 전화 네트워크에서의 신규 SGSN에 식별 응답을 송신한다.
본 원리들의 식별 및 검증 기술은 WLAN 인터워킹 액세스 서버(24)에 의해 HLR(20)의 반복된 액세스를 최소화하면서 안전한 사용자 식별을 제공하는 이점을 갖는다. 타인에 의해 용이하게 인터셉트되는 영구적인 무선 랜 식별자를 브로드캐스팅하는 것 대신에, 본 원리들의 식별 기술은 무선 전화 네트워크(12)의 안전한 식별 처리를 사용한다. 따라서, 모바일 무선 단말(16)의 사용자의 ID는 무선 전화 네트워크(12)에서 무선 랜(14)으로 트랜지션할 때 보호된다.
Claims (13)
- 제1 무선 네트워크로부터 제2 무선 네트워크로 단말을 트랜지션(transition)할 때 모바일 무선 단말을 식별하는 방법에 있어서,상기 제2 무선 네트워크에서, 상기 제1 무선 네트워크에 액세스하기 위해 상기 모바일 무선 단말에 의해 이전에 사용된 임시 ID(identity) 정보를 상기 모바일 무선 단말로부터 수신하는 단계;상기 제2 무선 네트워크에서, 상기 모바일 무선 단말로부터 수신된 상기 임시 ID 정보에 따라 상기 제2 무선 네트워크로 트랜지션하기 전에 상기 모바일 무선 단말을 최후에 서빙한 상기 제1 무선 네트워크에서의 서빙 노드(serving node)를 식별하는 단계;식별을 위해, 상기 모바일 무선 단말의 상기 임시 ID 정보를 상기 제1 무선 네트워크에서의 최후-엑세스된 서빙 노드로 포워딩하는 단계;상기 모바일 무선 단말이 적절히 식별되었는지를 나타내는 식별 응답을 상기 제1 무선 네트워크에서의 상기 최후-액세스된 서빙 노드로부터 수신하는 단계; 및상기 식별 응답에 따라 상기 모바일 단말을 확인하는 단계를 포함하는, 모바일 무선 단말 식별 방법.
- 제 1 항에 있어서, 상기 임시 식별자(identifier) 정보를 수신하는 단계는 P-TMSI(Packet Temporary Mobile Subscriber Identity), P-TMSI 서명 및 RAI(Routing Area Identifier)를 수신하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
- 제 2 항에 이어서, 상기 제1 무선 네트워크에서의 상기 서빙 노드를 식별하는 단계는 상기 모바일 무선 단말로부터 수신된 상기 RAI에 따라 상기 서빙 노드를 식별하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
- 제 3 항에 있어서, 상기 모바일 무선 단말로부터 논리 어드레스 정보를 수신하는 단계와, 상기 논리 어드레스에 따라 상기 서빙 노드를 식별하도록 DNS(Domain Naming System) 서버에 액세스하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
- 제 1 항에 있어서, 상기 서빙 노드가 상기 임시 ID 정보로부터 상기 모바일 무선 단말을 식별할 수 없는 경우, 에러 메시지를 제공하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
- 무선 전화 네트워크로부터 무선 랜(Local Area Network;LAN)으로 단말을 트랜지션할 때 모바일 무선 단말을 식별하는 방법에 있어서,상기 무선 랜에서, 상기 무선 전화 네트워크에 액세스하기 위해 상기 모바일 무선 단말에 의해 이전에 사용된 ID 정보를 상기 모바일 무선 단말로부터 수신하는 단계;상기 무선 랜에서, 상기 모바일 무선 단말로부터 수신된 상기 ID 정보에 따라 상기 무선 랜으로 트랜지션하기 전에 상기 모바일 무선 단말을 최후에 서빙한 상기 무선 전화 네트워크에서의 서빙 노드를 식별하는 단계;식별을 위해, 상기 모바일 무선 단말의 상기 ID 정보를 상기 무선 전화 네트워크에서의 상기 최후-액세스된 서빙 노드로 포워딩하는 단계;상기 모바일 무선 단말이 적절히 식별되었는지를 나타내는 식별 응답을 상기 무선 전화 네트워크에서의 상기 최후-액세스된 서빙 노드로부터 수신하는 단계; 및상기 식별 응답에 따라 상기 모바일 단말을 확인하는 단계를 포함하는, 모바일 무선 단말 식별 방법.
- 제 1 항에 있어서, 상기 임시 식별자 정보를 수신하는 단계는 P-TMSI(Packet Temporary Mobile Subscriber Identity), P-TMSI 서명 및 RAI(Routing Area Identifier)를 수신하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
- 제 7 항에 있어서, 상기 제1 무선 네트워크에서의 상기 서빙 노드를 식별하는 단계는 상기 모바일 무선 단말로부터 수신된 상기 RAI에 따라 상기 서빙 노드를 식별하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
- 제 8 항에 있어서, 상기 모바일 무선 단말로부터 논리 어드레스 정보를 수신하는 단계와, 상기 논리 어드레스에 따라 상기 서빙 노드를 식별하도록 DNS(Domain Naming System) 서버에 액세스하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
- 제 7 항에 있어서, 상기 서빙 노드가 상기 임시 ID 정보로부터 상기 모바일 무선 단말을 식별할 수 없는 경우, 에러 메시지를 제공하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
- 무선 전화 네트워크로부터 무선 랜(Local Area Network;LAN)으로 단말을 트랜지션할 때 모바일 무선 단말을 식별하는 무선 전화 네트워크에 있어서,상기 무선 전화 네트워크에 액세스할 때 상기 모바일 무선 단말을 식별하는 서빙 노드; 및상기 무선 전화 네트워크에 액세스하기 위해 상기 단말에 의해 이전에 사용된 상기 모바일 무선 단말로부터의 임시 ID 정보를 상기 무선 랜으로부터 수신하고, 상기 제2 무선 네트워크로 트랜지션하기 전에 상기 모바일 무선 단말을 최후에 서빙한 상기 제1 무선 네트워크에서의 상기 서빙 노드를 식별하며, 식별을 위해 상기 모바일 무선 단말의 상기 ID 정보를 상기 서빙 노드에 포워딩함으로써 그 식별 응답으로부터 상기 모바일 무선 단말이 적절히 식별되었는지를 나타내고 그러한 응답을 상기 무선 랜에 포워딩하는 액세스 서버를 포함하는, 무선 전화 네트워크.
- 제 11 항에 있어서, 상기 ID 정보는 상기 모바일 무선 단말로부터 수신된 P-TMSI(Packet Temporary Mobile Subscriber Identity), P-TMSI 서명 및 RAI(Routing Area Identifier)을 더 포함하는, 무선 전화 네트워크.
- 제 11 항에 있어서, 상기 액세스 서버는 상기 서빙 노드에 할당된 RAI와 별개인 그 자신의 RAI를 갖는, 무선 전화 네트워크.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40315902P | 2002-08-13 | 2002-08-13 | |
US60/403,159 | 2002-08-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20050051639A true KR20050051639A (ko) | 2005-06-01 |
Family
ID=31715952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057002395A Withdrawn KR20050051639A (ko) | 2002-08-13 | 2003-08-11 | 랜-범용 무선전화 시스템에서의 id 보호 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7065358B2 (ko) |
EP (1) | EP1530883B1 (ko) |
JP (1) | JP4280235B2 (ko) |
KR (1) | KR20050051639A (ko) |
CN (1) | CN100366028C (ko) |
AU (1) | AU2003259755A1 (ko) |
BR (1) | BR0305740A (ko) |
MX (1) | MXPA05001666A (ko) |
WO (1) | WO2004016010A1 (ko) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1372201A (zh) * | 2002-04-03 | 2002-10-02 | 张平 | 一种网络安全新方法 |
US7991843B2 (en) * | 2003-10-29 | 2011-08-02 | Nokia Corporation | System, method and computer program product for managing user identities |
US7206301B2 (en) * | 2003-12-03 | 2007-04-17 | Institute For Information Industry | System and method for data communication handoff across heterogenous wireless networks |
US7836305B2 (en) * | 2004-05-06 | 2010-11-16 | Telefonaktiebolaget L M Ericsson (Publ) | Method of and system for storage of I-WLAN temporary identities |
US20070049274A1 (en) * | 2005-09-01 | 2007-03-01 | Eitan Yacobi | Hard handoff from a wireless local area network to a cellular telephone network |
US7706796B2 (en) | 2005-09-01 | 2010-04-27 | Qualcomm Incorporated | User terminal-initiated hard handoff from a wireless local area network to a cellular network |
ES2331141T3 (es) * | 2005-09-27 | 2009-12-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Una arquitectura de red y un metodo relacionado con el acceso de estaciones de usuario. |
US8295836B2 (en) | 2007-05-08 | 2012-10-23 | Ntt Docomo, Inc. | Mobile switching center, radio base station, and mobile communication method |
US20090265542A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Home Node B System Architecture |
US8477941B1 (en) * | 2008-07-10 | 2013-07-02 | Sprint Communications Company L.P. | Maintaining secure communication while transitioning networks |
KR101712865B1 (ko) | 2010-09-09 | 2017-03-08 | 삼성전자주식회사 | 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치 |
US10560842B2 (en) * | 2015-01-28 | 2020-02-11 | Verint Systems Ltd. | System and method for combined network-side and off-air monitoring of wireless networks |
IL245299B (en) | 2016-04-25 | 2021-05-31 | Verint Systems Ltd | A system and method for decoding communication transmitted in a wireless local communication network |
IL254438B (en) | 2017-09-07 | 2021-12-01 | Verint Systems Ltd | A system and method for decoding communication on the umts network |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO319527B1 (no) * | 1997-01-15 | 2005-08-22 | Ericsson Telefon Ab L M | Fremgangsmate for a fremskaffe en entydig identifikasjon ved en mobil stasjon |
EP0976271B1 (en) * | 1997-06-20 | 2001-10-31 | Telefonaktiebolaget Lm Ericsson | Data packet radio service with enhanced mobility management |
US6104929A (en) * | 1997-06-20 | 2000-08-15 | Telefonaktiebolaget Lm Ericsson | Data packet radio service with enhanced mobility management |
US6463055B1 (en) * | 1998-06-01 | 2002-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS) |
US6275706B1 (en) * | 1998-11-09 | 2001-08-14 | Telefonaktiebolaget L M Ericsson | Mobile telecommunications network and method for implementing and identifying hierarchical overlapping radio coverage areas |
DE19922288A1 (de) * | 1999-05-14 | 2000-11-23 | Siemens Ag | Anordnung zur mobilen Kommunikation |
WO2001086883A2 (en) * | 2000-05-05 | 2001-11-15 | Nokia Internet Communications Inc. | Method and apparatus for translating network address identifiers related to mobile stations |
AU2000245676A1 (en) * | 2000-05-22 | 2001-12-03 | Nokia Corporation | System and method for providing a connection in a communication network |
EP1495646A4 (en) * | 2002-04-17 | 2010-07-07 | Thomson Licensing | WIRELESS LOCAL NETWORK (WLAN) AS A PUBLIC LANDMOBIL NETWORK FOR COOPERATION BETWEEN WLAN / TELECOMMUNICATIONS SYSTEM |
US6937605B2 (en) * | 2002-05-21 | 2005-08-30 | Nokia Corporation | Wireless gateway, and associated method, for a packet radio communication system |
JP2005529540A (ja) * | 2002-06-06 | 2005-09-29 | トムソン ライセンシング ソシエテ アノニム | 無線lanと移動体通信システムとの間の相互接続のための論理的サービングgprsサポート・ノード(sgsn)としての無線lan |
-
2003
- 2003-08-11 WO PCT/US2003/025129 patent/WO2004016010A1/en active Application Filing
- 2003-08-11 BR BR0305740-2A patent/BR0305740A/pt not_active Application Discontinuation
- 2003-08-11 KR KR1020057002395A patent/KR20050051639A/ko not_active Withdrawn
- 2003-08-11 JP JP2004528038A patent/JP4280235B2/ja not_active Expired - Fee Related
- 2003-08-11 EP EP03785189A patent/EP1530883B1/en not_active Expired - Lifetime
- 2003-08-11 CN CNB03818690XA patent/CN100366028C/zh not_active Expired - Fee Related
- 2003-08-11 AU AU2003259755A patent/AU2003259755A1/en not_active Abandoned
- 2003-08-11 MX MXPA05001666A patent/MXPA05001666A/es active IP Right Grant
- 2003-08-11 US US10/524,183 patent/US7065358B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1530883B1 (en) | 2012-02-01 |
CN100366028C (zh) | 2008-01-30 |
JP4280235B2 (ja) | 2009-06-17 |
BR0305740A (pt) | 2004-09-28 |
MXPA05001666A (es) | 2005-04-19 |
US20050202815A1 (en) | 2005-09-15 |
EP1530883A4 (en) | 2010-12-01 |
WO2004016010B1 (en) | 2004-04-08 |
AU2003259755A1 (en) | 2004-02-25 |
JP2005536121A (ja) | 2005-11-24 |
CN1692659A (zh) | 2005-11-02 |
US7065358B2 (en) | 2006-06-20 |
EP1530883A1 (en) | 2005-05-18 |
WO2004016010A1 (en) | 2004-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI105966B (fi) | Autentikointi tietoliikenneverkossa | |
EP1017208B1 (en) | Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update | |
AU2005236981B2 (en) | Improved subscriber authentication for unlicensed mobile access signaling | |
US8077688B2 (en) | Method of user access authorization in wireless local area network | |
KR100450950B1 (ko) | 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템 | |
US20090129371A1 (en) | Method and system to enable mobile roaming over ip networks and local number portability | |
US7813730B2 (en) | Providing mobile core services independent of a mobile device | |
US7489919B2 (en) | Method and system for registering communication systems to wireless terminals | |
US20060126584A1 (en) | Method for user equipment selection of a packet data gateway in a wireless local network | |
US8891498B2 (en) | Method for wireless network re-selection in a plurality of networks environment | |
JP2007513536A (ja) | ワイヤレスローカルエリアネットワークで選択されたサービスを決定及びアクセスするための方法 | |
EP1530883B1 (en) | Identity protection in a lan-universal radiotelephone system | |
US7215943B2 (en) | Mobile terminal identity protection through home location register modification | |
US20020042820A1 (en) | Method of establishing access from a terminal to a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20050211 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
PC1203 | Withdrawal of no request for examination | ||
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |