[go: up one dir, main page]

KR20050051639A - 랜-범용 무선전화 시스템에서의 id 보호 - Google Patents

랜-범용 무선전화 시스템에서의 id 보호 Download PDF

Info

Publication number
KR20050051639A
KR20050051639A KR1020057002395A KR20057002395A KR20050051639A KR 20050051639 A KR20050051639 A KR 20050051639A KR 1020057002395 A KR1020057002395 A KR 1020057002395A KR 20057002395 A KR20057002395 A KR 20057002395A KR 20050051639 A KR20050051639 A KR 20050051639A
Authority
KR
South Korea
Prior art keywords
wireless terminal
wireless
mobile
network
mobile wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
KR1020057002395A
Other languages
English (en)
Inventor
쉐일리 버마
찰스 슈아밍 왕
준비아오 장
기욤 비쇼
Original Assignee
톰슨 라이센싱 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 에스.에이. filed Critical 톰슨 라이센싱 에스.에이.
Publication of KR20050051639A publication Critical patent/KR20050051639A/ko
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

무선 전화 네트워크(12)로부터 무선 랜(Local Area Network;LAN(14))으로 트랜지션할 때, 모바일 무선 단말(16)은 무선 전화 네트워크에서 식별을 위해 사용된 동일한 ID 정보를 송신함으로써 식별한다. ID 정보를 수신할 때, 무선 전화 네트워크에서 무선 랜 액세스 서버(24)는 트랜지션 전에 무선 전화 네트워크에서 무선 단말을 최후에 서빙한 SGSN(Serving General Packet Radio Service Serving Node;18)를 식별한다. 무선 랜 액세스 서버는 SGSN에 식별 정보를 포워딩하고, 단말을 확인하기 위해 식별 응답을 제공한다.

Description

랜-범용 무선전화 시스템에서의 ID 보호{Identity protection in a LAN-universal radiotelephones system}
본 출원은 35 U.S.C.119(e)하에서 2002년 8월 13일에 출원된 미국 가특허출원 번호 60/403,159의 우선권을 주장하고, 상기는 본 명세서에 포함된다.
본 발명은 하나의 무선 네트워크에서 또다른 네트워크로의 트랜지션(transition)시, 모바일 무선 단말의 사용자의 ID(identity)를 보호하는 기술에 관한 것이다.
무선 LAN 기술 분야의 발달은 무선 랜 장비를 비교적 저렴하게 이용할 수 있게 하였고, 휴식처, 카페, 도서관 및 유사한 공공 시설에서 공공연하게 액세스가능한 무선 랜들(예컨대, "핫 스팟(hot spots)")을 출현시켰다. 현재, 무선 랜들은 기업 인트라넷(Corporate Intranet)과 같은 사설 데이터 네트워크나, 인터넷과 같은 공공 데이터 네트워크에 사용자들이 액세스할 수 있게 한다. 공공연하게 액세스가능한 무선 랜들은 임의 종류의 전화 서비스는 고사하고 무선 전화 서비스도 제공하지 않는다.
현재, 무선 전화 서비스를 원하는 사용자들은 일반적으로 다수의 상기 서비스 제공자들 중 하나에 가입한다. 현재 무선 전화 서비스 제공자들은 음성 호출 뿐만 아니라, 모바일 무선 단말을 통해 데이터 패킷들을 교환하게 하는 GPRS(General Packet Radio Service)를 제공한다. GPRS가 많은 지역에서 존재하지만, 데이터 전송율은 일반적으로 56Kbps를 넘지 않고, 상기 서비스를 지원하는 무선 네트워크 서비스 제공자들에게 지불하는 비용은 여전히 고가이기 때문에 GPRS는 비싸다.
향상된 데이터 통신을 제공하기 위해, 무선 전화에 대한 새로운 표준을 확립하는 노력들이 진행중이다. 상기 노력 중 하나가, 무선 전화 네트워크에서의 개선된 패킷 라디오(radio) 서비스를 위해 3GPP(3rd generation partnership project)에 의해 규정된 표준인 "UMTS(Universal Mobile Telecommunications System)"로 제안된다. UMTS 표준은 2Mbps의 고속 전송율을 제안한다. 그러나, 이용가능한 높은 대역폭(일반적으로 10Mbits/s 이상)과, 무선 랜을 구현 및 동작하는데 드는 비교적 저렴한 비용은 UMTS 네트워크와 비교해서 무선 랜이 양호한 액세스 메커니즘이 되게 한다. 보다 낮은 비용과 보다 높은 대역폭의 이점이 주어지면, 모바일 무선 단말 사용자들은 상기 서비스가 이용가능할 때 무선 랜으로의 트랜지션을 종종 원할 것이다.
무선 전화 네트워크 및 무선 랜에 대한 액세스는 사용자 식별(identification)과 검증을 요구한다. 네트워크 운용자의 관점에서, 세입 발생은 신뢰가능한 사용자 식별과 검증에 의존한다. 사용자의 식별과 검증이 정확하지 않다면, 네트워크 운용자는 상기 서비스들에 대한 비용청구를 할 수 없을 것이다. 사용자의 관점에서, 식별과 검증은 ID 사기(fraud)로부터 보호되는 식으로 발생할 것이다. 따라서, 사용자 식별은 타인이 상기 정보를 부당하게 사용하는 것을 발생하지 않게 할 것이다.
현재, 무선 전화 네트워크에 대한 액세스를 원하는 사용자는 P-TMSI(Packet Temporary Mobile Subscriber Identity)로 공지된 임시 ID를 수신한다. 일반적으로, 무선 전화 네트워크에서 SGSN(Serving GPRS Support Node)에 부가된 VLR(Visited Location Register)은 사용자의 P-TMSI를 복제한다. SGSN은 IMSI(International Mobile Subscriber Identity)로 공지된 영구적인 ID에 P-TMSI를 맵핑한다. 사용자의 ID가 손상되는 것을 방지하도록, 이전 식별 이 후 긴 기간이 경과하였다면 무선 전화 네트워크는 상이한 P-TMSI를 사용자에게 할당할 것이다.
현재 무선 랜들에는 안전한 사용자 식별 및 검증 매커니즘들이 없다. 무선 전화 네트워크에서 무선 랜으로의 트랜지션을 원하는 사용자들에게는 일반적으로 잠재적인 보안 위험성이 존재한다.
따라서, 하나의 무선 네트워크에서 또다른 네트워크로 트랜지션할 때 사용자의 ID를 보호하는 기술에 대한 필요성이 존재한다.
도 1은 모바일 무선 단말에 통신 서비스를 제공하기 위해 무선 랜과 상호작용하는 무선 전화 네트워크의 개략적인 블록도.
요약하면, 본 원리들의 양호한 실시예에 따라, 제1 무선 네트워크에서 제2 무선 네트워크로 트랜지션(transition) 할 때, 모바일 무선 단말의 사용자를 식별하는 방법이 제공된다. 상기 방법은 상기 네트워크로 트랜지션할 때 사용자로부터 식별을 위한 요청을 제2 네트워크에서 수신할 때 시작한다. 식별 요청은 제1 무선 네트워크에서 그 자체를 식별하도록 모바일 무선 단말에 의해 이전에 공급된 임시 식별자(identifier)를 포함한다. 식별 요청으로부터, 식별은 모바일 무선 단말에 의해 최후에 액세스된 제1 네트워크에서의 노드로 형성된다. 최후-액세스된 노드를 식별할 때, 제2 네트워크에서 수신된 식별 요청은 제1 네트워크에서 최후-액세스된 노드로 포워딩되고, 임시 식별자로부터 사용자의 영구적인 ID를 검증한다. 상기 검증 정보는 이 후, 사용자 검증이 성공적일 때 그 사용자에 대한 액세스를 승인하는 응답으로 제2 네트워크에 반환된다. 제2 네트워크에서 그 자체를 식별하도록 임시 ID를 송신함으로써, 사용자는 네트워크 트랜지션 시에 보안을 위반하여 인터셉트될 수 있는 영구적인 ID를 송신할 필요가 없다.
도 1은 본 원리들에 따라 모바일 무선 단말(16)에 통신 서비스를 제공하도록 무선 랜(Local Area Network;LAN)과 상호작용하는 무선 전화 네트워크(12)의 예시적인 실시예를 도시한다. 실제에 있어서, 모바일 무선 단말(16)은 음성 및/또는 데이터 서비스들을 획득하도록 무선 전화 네트워크(12)에 그 자체를 접속할 것이다. 그러나, 저가의 고속 데이터 액세스를 위해, 모바일 무선 단말(16)의 사용자는 무선 랜의 커버리지 영역에 들어갈 때 무선 전화 네트워크(12)에서 무선 랜(14)으로 종종 트랜지션할 것이다. 역 트랜지션은 무선 랜에서 무선 전화 네트워크로 이동할 때 발생한다.
도시된 실시예에서, 무선 전화 네트워크(12)는 개선된 패킷 라디오 서비스를 위한 표준인 "UMTS(Universal Mobile Telecommunication System)"로 제안된 구조를 갖는다. 따라서, 무선 전화 네트워크(12)는 모바일 무선 단말(16)을 인증하기 위한 적어도 하나의 SGSN(Serving GPRS Support Node)를 포함한다. SGSN(18)은 또한, 단말이 무선 전화 라디오 네트워크(20)를 통해 무선 전화 네트워크(12)와 통신하는 동안 모바일 무선 단말(16)과 교환하기 위해 패킷 데이터를 처리하게 한다. 도 1은 하나의 무선 전화 라디오 네트워크(20)를 도시하지만, 무선 전화 네트워크(12)는 다수의 라디오 네트워크들을 포함할 수 있고, 각각은 별개의 SGSN에 의해 관리된다. 무선 전화 네트워크(12)에서의 HLR(Home Location Register;22)은 현재 무선 전화 서비스 가입자들의 기록들을 저장하고, 패킷 도메인 가입 정보 뿐만 아니라, 무선 전화 네트워크가 하나 이상의 SGSN을 포함한다면 특정한 모바일 무선을 서빙하는 SGSN(18)의 위치 정보를 포함한다.
무선 전화 네트워크(12)는 또한 무선 랜(14)과 무선 전화 네트워크 간의 인터페이스를 관리하는 무선 랜(WLAN) 인터워킹 액세스 서버(WLAN interworking access server;24)를 포함한다. WLAN 인터워킹 액세스 서버(24)는 SGSN(18)과 유사한 기능을 수행한다. 따라서, WLAN 인터워킹 서버(24)는 모바일 무선 단말을 인증한다. 데이터 접속이 무선 전화 네트워크를 통과할 필요가 있는지에 따라 무선 랜은 패킷 데이터를 처리할 수도 처리하지 않을 수도 있다. 본 원리들에 따라, WLAN 인터워킹 액세스 서버(24)는, 무선 모바일 단말에 의해 제공된 P-TMSI를 사용하여 무선 전화 네트워크(12)에서 무선 랜(14)으로 트랜지션할 때, 모바일 무선 단말(16)의 안전한 식별을 수행하도록 SGSN(18)과 협력한다. 이하에 보다 상세히 기술되는 바와 같이, 상기 식별은, 모바일 무선 단말(16)이 영구적인 ID를 송신할 필요성을 제거함으로써 보안을 제공한다.
맨 처음 무선 전화 네트워크(12)에 직접 액세스할 때, 모바일 무선 단말(16)은 등록 처리 중의 일부로서 일반적으로 P-TMSI(Packet Temporary Mobile Subscriber Identity)로 불리는 임시 ID를 수신할 것이다. 그 이후에 무선 전화 네트워크(12)에 직접 액세스할 때, 단말은 무선 라디오 네트워크(20)를 통해 대응하는 SGSN(18)에 P-TMSI를 전달할 것이다. VLR(Visited Location Register;23)을 사용하여, SGSN(18)은 단말의 사용자를 검증하도록 IMSI(International Mobile Subscriber Identity)로 불리는 사용자의 영구적인 ID에 P-TMSI를 맵핑한다.
무선 전화 네트워크(12)에 액세스할 때, 모바일 무선 단말(16)은, 실제 ID가 최초 등록 후 라디오 인터페이스를 통과할 필요가 없도록 임시 ID(P-TMSI)를 사용한다. 하나의 SGSN에서 또다른 SGSN으로 핸드오프하는 경우, 신규 SGSN은 모바일 무선 단말(16)로부터 P-TMSI를 수신한다. 현재, 신규 SGSN이 모바일 무선 단말 사용자(16)를 서빙하지 않는다면, 신규 SGSN은 "구" SGSN을 질의할 것이다. 그렇게 함으로써, 신규 SGSN은, 이전에 모바일 무선 단말(16)에 제공되었고 단말의 임시 ID를 영구적인 ID에 마지막으로 맵핑하였던 "구" SGSN의 어드레스를 검색할 것이다. 신규 SGSN은 이전에 모바일 무선 단말(16)에 의해 공급된 임시 어드레스(P-TMSI)와 연관된 IMSI를 구 SGSN이 반환하도록 요청할 것이다.
이전에는, 단말의 ID를 가능한 인터셉션으로부터 안전하게 유지하면, 모바일 무선 단말(16)이 무선 전화 네트워크(12)에서 무선 랜(14)으로 트랜지션하게 하는 안전한 액세스 관리가 존재하지 않았다. 일반적으로, 무선 랜(14)으로의 트랜지션 시, 모바일 무선 단말(16)의 사용자는 영구적인 ID(즉, IMSI)를 무선 랜(14)에 송신할 필요가 있었고, 결국 ID를 손상시켰다.
본 원리들에 따라, 하나의 무선 네트워크(무선 전화 네트워크(12))에서 무선 랜(14)으로 트랜지션할 때, 모바일 무선 단말(16)의 IMSI를 보호하기 위한 기술이 제공된다. 사용자의 ID를 보호하기 위해, 본 원리들의 기술은 무선 랜(14)에서 사용자의 영구적인 ID를 검증하도록 최후-접속된 SGSN(예컨대, 도 1의 SGSN(18))에 의해 유지된 사용자 ID 정보(즉, P-TMSI)를 사용한다. 상기 사용자 식별 및 검증은 이하와 같이 발생한다:
1. 무선 랜(14)으로 트랜지션할 때, 모바일 무선 단말(16)은 무선 전화 네트워크(12)에 이전에 송신된 동일한 ID 정보를 송신한다. 상기 ID 정보는 구(즉, 이전에 송신) P-TMSI, P-TMSI 서명 및 RAI(Routing Area Identifier)을 포함한다. 기술된 바와 같이, P-TMSI는 임시적인 사용자 식별을 구성한다. P-TMSI 서명은 P-TMSI의 검증을 제공하고, RAI는 모바일 무선 단말(16)에 액세스 가능한 각각의 SGSN(18)을 구별한다. 각각의 SGSN(18) 뿐만 아니라 WLAN 인터워킹 액세스 서버(24)는 그 자신의 고유 RAI를 갖는다. 이전에는, RAI만이 무선 전화 네트워크(12)에서 SGSN들을 식별하였다. 본 원리들의 양상에 따라, WLAN 인터워킹 액세스 서버(24)는 그 자신의 RAI를 갖고, 서버는 또다른 SGSN으로서 간단히 여겨진다. 이런 식으로, WLAN 인터워킹 액세스 서버(24)는 단말의 IMSI를 획득하기 위해 모바일 무선 단말(16)로부터 수신된 P-TMSI와 함께 구 SGSN을 질의할 수 있다.
2. ID 정보(즉, P-TMSI, P-TMSI 서명, 및 RAI)의 수신시, 무선 랜(14)은 무선 전화 네트워크(12)에서 WLAN 인터워킹 액세스 서버(24)에 상기 정보를 포워딩한다. 상기 ID 정보로부터, WLAN 인터워킹 액세스 서버(24)는, 무선 랜(14)으로 트랜지션하기 전에 즉시 모바일 무선 단말(16)에 의해 이전에 액세스된 구 SGSN(18)의 ID를 우선 결정한다. 일반적으로, WLAN 인터워킹 액세스 서버(24)는 모바일 무선 단말(16)에 의해 공급된 RAI에서 구 라우팅 지역과의 연관을 통해 그것의 어드레스를 발견함으로써 구 SGSN을 식별한다. 일반적으로, WLAN 인터워킹 액세스 서버(24)는 HLR(22)을 통해 무선 전화 네트워크에서 각 SGSN의 어드레스를 확인한다. WLAN 인터워킹 액세스 서버(24)가 구 SGSN(18)의 어드레스를 확인하지 못하는 경우, 서버는 모바일 무선 단말(16)에 의해 제공된 논리 어드레스를 사용하여 DNS(Domain Naming System) 서버(도시되지 않음)로부터 어드레스를 얻을 수 있다.
3. 구 SGSN(18)을 식별한 후, WLAN 인터워킹 액세스 서버(24)는 이 후 사용자의 IMSI를 요청하도록 P-TMSI, P-TMSI 서명 및 RAI를 구 SGSN(18)에 송신한다.
4. WLAN 인터워킹 액세스 서버(24)로부터의 요청에 응답하여, 구 SGSN(18)은 P-TMSI를 IMSI에 맵핑한다. 이런 식으로, 구 SGSN은 모바일 무선 단말(16)을 식별하도록 적절한 인증 벡터들 및 IMSI를 포함하는 식별 응답을 제공한다. 모바일 무선 단말(16)을 식별할 수 없다면, 구 SGSN(18)은 적절한 에러 메시지를 제공한다.
5. 구 SGSN(18)에 의해 수행된 맵핑으로부터 사용자의 ID를 확인한 후, 무선 랜(14)은, 모바일 무선 단말(16)의 사용자가 유효한 사용자이고 무선 랜을 사용할 자격이 있는지를 검증할 것이다.
6. 사용자가 무선 랜에서 무선 전화 네트워크로 다시 트랜지션할 때, WLAN 인터워킹 액세스 서버(24)는 "구" SGSN으로서 서빙한다. 요청시, 그것은 사용자 단말이 접속되는 무선 전화 네트워크에서의 신규 SGSN에 식별 응답을 송신한다.
본 원리들의 식별 및 검증 기술은 WLAN 인터워킹 액세스 서버(24)에 의해 HLR(20)의 반복된 액세스를 최소화하면서 안전한 사용자 식별을 제공하는 이점을 갖는다. 타인에 의해 용이하게 인터셉트되는 영구적인 무선 랜 식별자를 브로드캐스팅하는 것 대신에, 본 원리들의 식별 기술은 무선 전화 네트워크(12)의 안전한 식별 처리를 사용한다. 따라서, 모바일 무선 단말(16)의 사용자의 ID는 무선 전화 네트워크(12)에서 무선 랜(14)으로 트랜지션할 때 보호된다.

Claims (13)

  1. 제1 무선 네트워크로부터 제2 무선 네트워크로 단말을 트랜지션(transition)할 때 모바일 무선 단말을 식별하는 방법에 있어서,
    상기 제2 무선 네트워크에서, 상기 제1 무선 네트워크에 액세스하기 위해 상기 모바일 무선 단말에 의해 이전에 사용된 임시 ID(identity) 정보를 상기 모바일 무선 단말로부터 수신하는 단계;
    상기 제2 무선 네트워크에서, 상기 모바일 무선 단말로부터 수신된 상기 임시 ID 정보에 따라 상기 제2 무선 네트워크로 트랜지션하기 전에 상기 모바일 무선 단말을 최후에 서빙한 상기 제1 무선 네트워크에서의 서빙 노드(serving node)를 식별하는 단계;
    식별을 위해, 상기 모바일 무선 단말의 상기 임시 ID 정보를 상기 제1 무선 네트워크에서의 최후-엑세스된 서빙 노드로 포워딩하는 단계;
    상기 모바일 무선 단말이 적절히 식별되었는지를 나타내는 식별 응답을 상기 제1 무선 네트워크에서의 상기 최후-액세스된 서빙 노드로부터 수신하는 단계; 및
    상기 식별 응답에 따라 상기 모바일 단말을 확인하는 단계를 포함하는, 모바일 무선 단말 식별 방법.
  2. 제 1 항에 있어서, 상기 임시 식별자(identifier) 정보를 수신하는 단계는 P-TMSI(Packet Temporary Mobile Subscriber Identity), P-TMSI 서명 및 RAI(Routing Area Identifier)를 수신하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
  3. 제 2 항에 이어서, 상기 제1 무선 네트워크에서의 상기 서빙 노드를 식별하는 단계는 상기 모바일 무선 단말로부터 수신된 상기 RAI에 따라 상기 서빙 노드를 식별하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
  4. 제 3 항에 있어서, 상기 모바일 무선 단말로부터 논리 어드레스 정보를 수신하는 단계와, 상기 논리 어드레스에 따라 상기 서빙 노드를 식별하도록 DNS(Domain Naming System) 서버에 액세스하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
  5. 제 1 항에 있어서, 상기 서빙 노드가 상기 임시 ID 정보로부터 상기 모바일 무선 단말을 식별할 수 없는 경우, 에러 메시지를 제공하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
  6. 무선 전화 네트워크로부터 무선 랜(Local Area Network;LAN)으로 단말을 트랜지션할 때 모바일 무선 단말을 식별하는 방법에 있어서,
    상기 무선 랜에서, 상기 무선 전화 네트워크에 액세스하기 위해 상기 모바일 무선 단말에 의해 이전에 사용된 ID 정보를 상기 모바일 무선 단말로부터 수신하는 단계;
    상기 무선 랜에서, 상기 모바일 무선 단말로부터 수신된 상기 ID 정보에 따라 상기 무선 랜으로 트랜지션하기 전에 상기 모바일 무선 단말을 최후에 서빙한 상기 무선 전화 네트워크에서의 서빙 노드를 식별하는 단계;
    식별을 위해, 상기 모바일 무선 단말의 상기 ID 정보를 상기 무선 전화 네트워크에서의 상기 최후-액세스된 서빙 노드로 포워딩하는 단계;
    상기 모바일 무선 단말이 적절히 식별되었는지를 나타내는 식별 응답을 상기 무선 전화 네트워크에서의 상기 최후-액세스된 서빙 노드로부터 수신하는 단계; 및
    상기 식별 응답에 따라 상기 모바일 단말을 확인하는 단계를 포함하는, 모바일 무선 단말 식별 방법.
  7. 제 1 항에 있어서, 상기 임시 식별자 정보를 수신하는 단계는 P-TMSI(Packet Temporary Mobile Subscriber Identity), P-TMSI 서명 및 RAI(Routing Area Identifier)를 수신하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
  8. 제 7 항에 있어서, 상기 제1 무선 네트워크에서의 상기 서빙 노드를 식별하는 단계는 상기 모바일 무선 단말로부터 수신된 상기 RAI에 따라 상기 서빙 노드를 식별하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
  9. 제 8 항에 있어서, 상기 모바일 무선 단말로부터 논리 어드레스 정보를 수신하는 단계와, 상기 논리 어드레스에 따라 상기 서빙 노드를 식별하도록 DNS(Domain Naming System) 서버에 액세스하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
  10. 제 7 항에 있어서, 상기 서빙 노드가 상기 임시 ID 정보로부터 상기 모바일 무선 단말을 식별할 수 없는 경우, 에러 메시지를 제공하는 단계를 더 포함하는, 모바일 무선 단말 식별 방법.
  11. 무선 전화 네트워크로부터 무선 랜(Local Area Network;LAN)으로 단말을 트랜지션할 때 모바일 무선 단말을 식별하는 무선 전화 네트워크에 있어서,
    상기 무선 전화 네트워크에 액세스할 때 상기 모바일 무선 단말을 식별하는 서빙 노드; 및
    상기 무선 전화 네트워크에 액세스하기 위해 상기 단말에 의해 이전에 사용된 상기 모바일 무선 단말로부터의 임시 ID 정보를 상기 무선 랜으로부터 수신하고, 상기 제2 무선 네트워크로 트랜지션하기 전에 상기 모바일 무선 단말을 최후에 서빙한 상기 제1 무선 네트워크에서의 상기 서빙 노드를 식별하며, 식별을 위해 상기 모바일 무선 단말의 상기 ID 정보를 상기 서빙 노드에 포워딩함으로써 그 식별 응답으로부터 상기 모바일 무선 단말이 적절히 식별되었는지를 나타내고 그러한 응답을 상기 무선 랜에 포워딩하는 액세스 서버를 포함하는, 무선 전화 네트워크.
  12. 제 11 항에 있어서, 상기 ID 정보는 상기 모바일 무선 단말로부터 수신된 P-TMSI(Packet Temporary Mobile Subscriber Identity), P-TMSI 서명 및 RAI(Routing Area Identifier)을 더 포함하는, 무선 전화 네트워크.
  13. 제 11 항에 있어서, 상기 액세스 서버는 상기 서빙 노드에 할당된 RAI와 별개인 그 자신의 RAI를 갖는, 무선 전화 네트워크.
KR1020057002395A 2002-08-13 2003-08-11 랜-범용 무선전화 시스템에서의 id 보호 Withdrawn KR20050051639A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40315902P 2002-08-13 2002-08-13
US60/403,159 2002-08-13

Publications (1)

Publication Number Publication Date
KR20050051639A true KR20050051639A (ko) 2005-06-01

Family

ID=31715952

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057002395A Withdrawn KR20050051639A (ko) 2002-08-13 2003-08-11 랜-범용 무선전화 시스템에서의 id 보호

Country Status (9)

Country Link
US (1) US7065358B2 (ko)
EP (1) EP1530883B1 (ko)
JP (1) JP4280235B2 (ko)
KR (1) KR20050051639A (ko)
CN (1) CN100366028C (ko)
AU (1) AU2003259755A1 (ko)
BR (1) BR0305740A (ko)
MX (1) MXPA05001666A (ko)
WO (1) WO2004016010A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1372201A (zh) * 2002-04-03 2002-10-02 张平 一种网络安全新方法
US7991843B2 (en) * 2003-10-29 2011-08-02 Nokia Corporation System, method and computer program product for managing user identities
US7206301B2 (en) * 2003-12-03 2007-04-17 Institute For Information Industry System and method for data communication handoff across heterogenous wireless networks
US7836305B2 (en) * 2004-05-06 2010-11-16 Telefonaktiebolaget L M Ericsson (Publ) Method of and system for storage of I-WLAN temporary identities
US20070049274A1 (en) * 2005-09-01 2007-03-01 Eitan Yacobi Hard handoff from a wireless local area network to a cellular telephone network
US7706796B2 (en) 2005-09-01 2010-04-27 Qualcomm Incorporated User terminal-initiated hard handoff from a wireless local area network to a cellular network
ES2331141T3 (es) * 2005-09-27 2009-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Una arquitectura de red y un metodo relacionado con el acceso de estaciones de usuario.
US8295836B2 (en) 2007-05-08 2012-10-23 Ntt Docomo, Inc. Mobile switching center, radio base station, and mobile communication method
US20090265542A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture
US8477941B1 (en) * 2008-07-10 2013-07-02 Sprint Communications Company L.P. Maintaining secure communication while transitioning networks
KR101712865B1 (ko) 2010-09-09 2017-03-08 삼성전자주식회사 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치
US10560842B2 (en) * 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
IL245299B (en) 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
IL254438B (en) 2017-09-07 2021-12-01 Verint Systems Ltd A system and method for decoding communication on the umts network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO319527B1 (no) * 1997-01-15 2005-08-22 Ericsson Telefon Ab L M Fremgangsmate for a fremskaffe en entydig identifikasjon ved en mobil stasjon
EP0976271B1 (en) * 1997-06-20 2001-10-31 Telefonaktiebolaget Lm Ericsson Data packet radio service with enhanced mobility management
US6104929A (en) * 1997-06-20 2000-08-15 Telefonaktiebolaget Lm Ericsson Data packet radio service with enhanced mobility management
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
US6275706B1 (en) * 1998-11-09 2001-08-14 Telefonaktiebolaget L M Ericsson Mobile telecommunications network and method for implementing and identifying hierarchical overlapping radio coverage areas
DE19922288A1 (de) * 1999-05-14 2000-11-23 Siemens Ag Anordnung zur mobilen Kommunikation
WO2001086883A2 (en) * 2000-05-05 2001-11-15 Nokia Internet Communications Inc. Method and apparatus for translating network address identifiers related to mobile stations
AU2000245676A1 (en) * 2000-05-22 2001-12-03 Nokia Corporation System and method for providing a connection in a communication network
EP1495646A4 (en) * 2002-04-17 2010-07-07 Thomson Licensing WIRELESS LOCAL NETWORK (WLAN) AS A PUBLIC LANDMOBIL NETWORK FOR COOPERATION BETWEEN WLAN / TELECOMMUNICATIONS SYSTEM
US6937605B2 (en) * 2002-05-21 2005-08-30 Nokia Corporation Wireless gateway, and associated method, for a packet radio communication system
JP2005529540A (ja) * 2002-06-06 2005-09-29 トムソン ライセンシング ソシエテ アノニム 無線lanと移動体通信システムとの間の相互接続のための論理的サービングgprsサポート・ノード(sgsn)としての無線lan

Also Published As

Publication number Publication date
EP1530883B1 (en) 2012-02-01
CN100366028C (zh) 2008-01-30
JP4280235B2 (ja) 2009-06-17
BR0305740A (pt) 2004-09-28
MXPA05001666A (es) 2005-04-19
US20050202815A1 (en) 2005-09-15
EP1530883A4 (en) 2010-12-01
WO2004016010B1 (en) 2004-04-08
AU2003259755A1 (en) 2004-02-25
JP2005536121A (ja) 2005-11-24
CN1692659A (zh) 2005-11-02
US7065358B2 (en) 2006-06-20
EP1530883A1 (en) 2005-05-18
WO2004016010A1 (en) 2004-02-19

Similar Documents

Publication Publication Date Title
FI105966B (fi) Autentikointi tietoliikenneverkossa
EP1017208B1 (en) Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
US8077688B2 (en) Method of user access authorization in wireless local area network
KR100450950B1 (ko) 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템
US20090129371A1 (en) Method and system to enable mobile roaming over ip networks and local number portability
US7813730B2 (en) Providing mobile core services independent of a mobile device
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
US20060126584A1 (en) Method for user equipment selection of a packet data gateway in a wireless local network
US8891498B2 (en) Method for wireless network re-selection in a plurality of networks environment
JP2007513536A (ja) ワイヤレスローカルエリアネットワークで選択されたサービスを決定及びアクセスするための方法
EP1530883B1 (en) Identity protection in a lan-universal radiotelephone system
US7215943B2 (en) Mobile terminal identity protection through home location register modification
US20020042820A1 (en) Method of establishing access from a terminal to a server

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20050211

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid