KR20050032601A - 홈 위치 레지스터 수정을 통한 이동 단말 식별 보호 - Google Patents

홈 위치 레지스터 수정을 통한 이동 단말 식별 보호 Download PDF

Info

Publication number
KR20050032601A
KR20050032601A KR1020057002368A KR20057002368A KR20050032601A KR 20050032601 A KR20050032601 A KR 20050032601A KR 1020057002368 A KR1020057002368 A KR 1020057002368A KR 20057002368 A KR20057002368 A KR 20057002368A KR 20050032601 A KR20050032601 A KR 20050032601A
Authority
KR
South Korea
Prior art keywords
terminal
identification
mobile wireless
wireless terminal
network
Prior art date
Application number
KR1020057002368A
Other languages
English (en)
Other versions
KR101023927B1 (ko
Inventor
샤일리 버마
찰스 추안밍 왕
준비아오 장
Original Assignee
톰슨 라이센싱 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 에스.에이. filed Critical 톰슨 라이센싱 에스.에이.
Publication of KR20050032601A publication Critical patent/KR20050032601A/ko
Application granted granted Critical
Publication of KR101023927B1 publication Critical patent/KR101023927B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

무선 전화 네트워크(10)의 이동 무선 단말(14)에 의한 안전 액세스(secure access)는 단말의 임시 및 고유 식별들을 저장하는 홈 위치 레지스터(30)을 가짐으로써 달성될 수 있다. 최초의 등록에 이어 네트워크에 액세스할 시, 단말은 패킷 교환 지원 노드(SGSN)(201 및 202)로 임시 식별을 보낸다. 네트워크 내에 어떤 서빙 노드도 단말을 알지 못하면, 단말은 이전에 요청되었던 바와 같이 명확하게 그것의 고유 식별을 보낼 필요는 없다. 오히려, HLR이 단말의 임시 식별을 그것의 고유 식별로 매핑할 수 있기 때문에, 서빙 노드는 단지 HLR에 질의하면 된다. 이 방식으로 이동 무선 단말의 고유 식별은 안전하게 된다.

Description

홈 위치 레지스터 수정을 통한 이동 단말 식별 보호{Mobile terminal identity protection through home location register modification}
본 발명은 무선 전화 네트워크에 액세스할 때 이동 무선 단말의 식별을 보호하는 기술에 관한 것이다.
현재, 무선 전화 서비스를 찾는 사용자들은 일반적으로 그러한 서비스들의 많은 제공자들 중 하나에 가입한다. 오늘날의 무선 전화 서비스들의 제공자들은 이동 무선 단말을 통하여 교환 데이터 패킷들을 인에이블하기 위하여 음성 호출을 제공할뿐만 아니라, GPRS(General Packet Radio Service)를 제공한다. GPRS는 많은 분야들에 존재하지만, 데이터 전송율들은 일반적으로 56Kbs를 초과하지 않고, 이 서비스를 지원하는 무선 네트워크 서비스 제공자들에 대한 비용은 GPRS를 고가로 만들며, 높은 상태로 있다. 향상된 데이터 통신을 제공하기 위해서, 노력들은 무선 전화의 새로운 표준들을 구축하기 위하여, 존재한다. 하나의 그러한 노력은 무선 전화 네트워크들에서 진보된 패킷 무선 서비스를 위한 제 3 세대 파트너쉽 프로젝트(3GPP)에 의해 세분화된, 제안된 "범용 이동 통신 시스템(UMTS:Universal Mobile Telecommunications System)"이다. UMTS 표준은 2Mbps 정도로 빠른 전송율을 제안하고, 가입자들에게 그러한 서비스를 더욱 매력적이게 한다.
UMTS 표준에 따라, 가입자의 이동 무선 단말은 일반적으로 국제 이동국 식별 번호 또는 IMSI로서 언급되는 그것의 고유 식별을 전송할 것이다. 사용자 식별 기밀성 및 불추적성을 유지하기 위하여, 최초의 등록 이후에, 각각의 가입자는 무선 네트워크로부터 네트워크에서 패킷 교환 지원 노드(SGSN) 내에 있는 패킷 임시 이동 가입자 식별(P-TMSI)이라 불리는 임시 식별을 수신한다. 무선 네트워크의 각각의 연이은 액세스마다, 이동 무선 단말은 그것의 P_TNSI를 보낼 것이다. 그 이동 무선 단말을 서빙하는 SGSN은 P-TMSI를 사용자의 고유 식별(즉, IMSI)로 매핑한다. 이 방식으로, 사용자는 그것의 IMSI를 전송하는 것을 방지할 수 있다. 사용자의 기밀이 누설되는 위험을 줄이기 위해, 네트워크는 동일한 P-TMSI에 의하여 오랜 기간 동안 사용자를 식별해서는 안된다. 오히려, 무선 전화 네트워크는 다소의 경과된 간격 후에 새로운 P-TMSI를 할당하여야 한다.
P-TMSI를 통하여 사용자의 기밀을 보호하려는 노력에도 불구하고, 등록 이후에 이동 무선 단말이 그것의 고유 식별(IMSI)을 전송하도록 요청하는 오늘날의 무선 전화 네트워크들에서 상황들은 존재한다. 예를 들어, 무선 전화 네트워크로의 새로운 접속 시, 이동 무선 단말은 접속 해제 이전에 단말을 서빙했던 SGSN과는 다른 SGSN을 만날 수 있다. 그러한 새로운 접속 시, 이동 무선 단말은 그것의 P-TMSI를 새로운 SGSN으로 보낼 것이다. 차례로, 새로운 SGSN이 구 SGSN으로 식별 요청 메시지를 보낸다. 구 SGSN 및 새로운 SGSN 모두 이동 무선 단말의 정보가 없으면, 새로운 SGSN는 단말에 식별 요청 메시지를 보낼 것이다. 이동 무선 단말은 사용자의 식별의 기밀을 누설하여, 명확한 텍스트로 고유 식별(IMSI)에 응답해야 한다.
따라서, 무선 전화 네트워크로의 접속 동안 사용자의 식별이 보호되는 기술이 필요하다.
도 1은 본 발명의 원리들을 실행하기 위하여, 무선 전화 네트워크의 도시적인 실시예의 블록 개요도;
도 2는 이동 무선 단말이 도 1의 네트워크에 접속하는 종래의 기술 단계의 과정을 도시한 도면;
도 3은 본 원리에 따라 이동 무선 단말이 도 1의 네트워크에 접속하는 과정의 단계를 도시한 도면.
간략하게, 본 원리들의 바람직한 실시예에 따라, 무선 전화 네트워크와 같은 무선 네트워크에 안전하게 액세스하는 이동 무선 단말을 인에이블하기 위한 방법이 제공된다. 본 방법은 네트워크에서 네트워크에 이전에 등록된 이동 무선 단말로부터의 액세스 요청의 수신 시 시작된다. 따라서, 이동 무선 단말에 의해 만들어진 액세스 요청은 각각의 접속 과정 동안 단말에 할당된 임시 식별을 포함할 것이다. 식별 요청의 수신 시, 질의는 단말을 식별하기 위해 무선 네트워크 내에 적어도 하나의 서빙 노드에 던져진다. 무선 네트워크 내의 어떤 서빙 노드도 이동 무선 네트워크를 인식하지 못하면, 질의는 이전에 네트워크에 접속된 각각의 등록된 이동 무선 단말의 식별을 저장하는 레지스터(예를 들어, 홈 위치 레지스터)로 던져진다. 응답으로, 레지스터는 사용자의 인증을 인에이블하기 위하여 질의 서빙 노드에 식별응답을 보낸다.
홈 위치 레지스터 내의 이동 무선 단말 임시 식별 정보를 유지하는 것은 레지스터에 질의하기 위하여 단말을 인식하지 않는 서빙 노드를 인에이블한다. 이러한 방식으로, 이동 무선 단말은 서빙 노드에 의해 인식되지 않을 때, 그것의 고유 식별을 보낼 필요가 없다.
도 1은 UMTS 3GPP 표준에서 제안된 바와 같은 구조를 가지는 무선 네트워크의 블록 개요도를 도시한다. 무선 전화 네트워크(10)는 무선 액세스 네트워크들(121 및 122)로서 도시된 적어도 하나의, 바람직하게 복수의 무선 액세스 네트워크들을 포함한다. UMTS에서, 라디오 액세스 네트워크들은 노드 B 및 무선 네트워크 컨트롤러들(RNC)를 포함하고, UMTS 노드 B는 네트워크(10)에 연결(접속)하기를 원하는 이동 무선 단말(14)의 액세스 지점으로서 서빙한다. 무선 네트워크 컨트롤러들(RNCs)(161 및 162)은 각각의 네트워크에서 필요한 자원들을 할당할 목적으로 무선 액세스 네트워크들(121 및 122)을 각각 제어한다.
각각의 RNC들(161 및 162)은 무선 전화 네트워크(10)의 중심부를 구성하는 패킷 교환 지원 노드들(SGSNs)(201 및 202)의 대응하는 각각의 노드들에 연결된다. 각각의 SGSN은 가입자들을 위하여 대응하는 무선 액세스 네트워크 상의 패킷 및 음성 서비스들을 다룬다. 각각의 SGSN은 패킷 서비스를 위한 인터넷(24)과의 인터페이스로서 서빙하는 게이트웨이 GPRS 노드(GGSN)(22)로의 링크를 가진다. 유사한 유형으로, SGSN(201)은 음성 서비스들을 위하여 일반 전화 교환망(PSTN)(28)과 인터페이스하는 이동 전화 교환국(MSC)(26)으로 연결한다. 유사하게 MSC(도시되지 않음)는 SGSN(201)를 PSTN(28)과 인터페이스한다.
무선 전화 네트워크(10) 내에서, 일반적으로 홈 위치 레지스터로 알려진 적어도 하나의 레지스터(데이터베이스)(30)이 존재한다. HLR(30)은 어떤 SGSN이 특정 가입자를 서빙하는 지를 식별하는 패킷 도메인 가입 데이터 및 위치 정보를 포함한다. 각각의 SGSN들(201 및 202)은 개별 Gr 인터페이스를 통하여 HLR(30)에 액세스하는 반면에, GGSN(22)는 Gc 인터페이스를 통하여 HLR에 액세스한다. 본 원리들에 따라, HLR(30)은 이전에 무선 전화 네트워크(10)에 접속된 각각의 이동 무선 단말(14)에 대하여 국제 이동국 식별 번호(IMSI) 및 임시 식별(P-TMSI)을 저장한다. 부가적으로, HLR(30)은 각각의 SGSN의 식별(즉, 어드레스), 단말이 접속 해제 되어 있으면, 최종 방문된 SGSN의 어드레스뿐만 아니라 현재 이동 무선 단말(14)에 접속된 SGSN의 어드레스을 저장한다. 무선 전화 네트워크(10) 내에 상주하지 않는 로밍(roaming) 이동 무선 단말(14)에 대하여, 그 터미널과 관련되지 않은 HLR은 인터넷(24) 또는 전용선(도시되지 않음)을 통하여 액세스할 수 있는 상이한 무선 전화 네트워크에 상주할 것이다.
본 원리의 접속 기술에 의해 획득되는 이점을 더 잘 이해하기 위해서, 도 2에 도시된 현재의 접속 기술의 설명이 제공될 것이다. 하나의 무선 액세스 네트워크의 통신 가능 구역으로부터 다른 네트워크의 통신 가능 구역으로의 이동 시, 이동 무선 단말(14)은 도 2의 단계(100) 동안 새로이 액세스 무선 액세스 네트워크를 서빙하는 새로운 SGSN의 접속 요청을 만든다. 도시의 목적을 위하여, 이동 무선 단말(14)은 도 1의 무선 액세스 네트워크를 통하여 접속을 추구한다. 따라서, 이동 무선 단말(14)은 SGSN(202)으로의 접속 요청을 만듦으로써 접속 처리를 개시하고, 이후에는 "새로운" SGSN으로서 언급된다. 새로운 SGSN(202)는 이동 무선 단말에 대한 식별 정보를 가지고 있지 않아야 하며, 새로운 SGSN은 도 2의 단계(102) 동안 접속 요청을 "구" SGSN(예를 들어, 도 1의 SGSN(201))로 포워딩한다. 구 SGSN(201)가 이동 무선 단말(14)에 대한 식별 정보를 더 이상 보유하지 않는다면, 새로운 SGSN은 도 2의 단계(103) 동안 구 SGSN은 이동 무선 단말(14)의 정보가 부족함을 지시하는 식별 응답을 수신할 것이다.
이동 무선 단말이 알려지지 않은 상태로 있다는 지시를 구 SGSN(201)로부터 수신 시, 새로운 SGSN(202)은 단계(104) 동안 이동 단말에 식별 요청을 보낸다. SGSN(201) 및 SGSN(202) 모두 알려져 있지 않으면, 이동 무선 단말(14)은 단순히 자신을 식별하기 위하여 그것의 P-TMSI를 보낼 수 없다. 대신에 이동 무선 단말(14)은 도 2의 단계(105) 동안 그것의 고유 식별(즉, 그것의 IMSI)을 명확한 텍스트로 새로운 SGSN(202)로 보냄으로써 식별 요청에 대한 응답을 해야만 한다. 명확한 텍스트로 IMSI를 보내는 것은 가입자 식별의 유출(interception) 및 잘못된 오용의 위험을 초래한다.
IMSI를 수신한 후에, 새로운 SGSN(202)는 도 2의 단계(106) 동안 도 1의 HLR(30)에 질의함으로써, 이동 무선 단말을 인증한다. HLR(30)으로부터의 긍정의 인증 응답의 수신 시, 새로운 SGSN(202)는 단계(107) 동안 이동 무선 단말(14)에 긍정의 확인 응답을 제공한다. 그후 이동 무선 단말(14)은 단말 위치의 업데이트를 개시하고, 단말의 상태를 확인하기 위하여 도 2의 단계(108) 동안 새로운 SGSN(202)으로 국제 이동 단말기 식별 번호(IMEI)를 보낸다. IMEI 검사 요청의 수신에 이어, 새로운 SGSN(202)는 이동 무선 단말(14)이 도난당했었는 지의 여부를 확인하기 위하여 단계(109) 동안 도 2의 기기 식별 번호 레지스터(32)에 질의한다. 단계(109) 동안 이동 무선 단말(14)이 합법적인 것을 알게되면, 새로운 SGSN(202)은 단말의 위치를 업데이트하기 위하여 단계(110) 동안 HLR(30)에 메시지를 보낸다.
단말 위치 업데이트 정보에 응답하여, HLR(30)은 이동 무선 단말(14)에 대한 저장된 위치 정보를 취소하기 위하여 단계(111) 동안 구 SGSN(201)으로 요청을 보낸다. 구 SGSN(201)은 단계(112) 동안 취소 위치 답신에 응답한다. 단계(113) 동안, HLR(30)은 새로운 SGSN(202)로 이 SGSN에 접속된 이동 무선 단말(14)에 관련된 가입자 데이터를 삽입한다. 새로운 SGSN(202)은 단계(114) 동안 삽입 가입자 데이터 답신 메시지에 의해 응답한다. 단계(114) 후에, HLR(30)은 도 2의 단계(115) 동안 새로운 SGSN(202)에 업데이트 위치 답신 메시지로 응답한다.
HLR(30)을 업데이트하는 것에 부가하여, 새로운 SGSN(202)가 구 SGSN(201)와는 상이한 MSC에 의해 서빙되기 때문에, 새로운 SGSN(202)은 또한 단계(116) 동안 도 1의 MSC(26) 내의 방문 위치 레지스터(VLR)(도시되지 않음)로 업데이트 요청을 만든다. 그러한 요청 수신 시, 새로운 MSC/VLR(26)은 단계(117) 동안 HLR(30)을 업데이트하기 위하여 요청을 만든다. 차례로, HLR(30)은 새로운 SGSN(202)에 이동 무선 단말의 접속을 지시하기 위하여 단계(118) 동안 구 MSC/VLR(도 2의 MSC(26))로서 명시된)에 취소 명령을 보낸다. 도 2의 구 MSC(26)는 단계(119) 동안 답신 메시지로 응답한다.
다음으로, HLR(30)은 단계(120) 동안 새로운 MSC/VLR(26)에 업데이트된 가입자 데이터를 삽입한다. 새로운 MSC(26)는 단계(122) 동안 삽입 가입자 데이터 답신 메시지로 응답한다. 도 2의 새로운 MSC/VLR(26)는 그후 위치 업데이트 수용 메시지를 단계(123) 동안 새로운 SGSN(202)로 보내고, 단계(124) 동안 새로운 SGSN으로부터 이동 무선 단말(14)로 접속 수용 메시지의 전송을 트리거링(triggering)한다. 이동 무선 단말(14)은 구 SGSN으로부터 새로운 SGSN으로의 TSMI 매핑을 재할당하는 태스크의 완료를 지시하기 위하여, 단계(125) 동안 '접속 완료' 메시지로 응답하고, 이어서 단계(126) 동안 새로운 SGSN(202)으로부터 새로운 MSC/VLR(26)로 TMSI 재할당 완료 메시지로 응답한다.
도 2의 종래의 기술 접속 처리는 구 SGSN(201) 및 새로운 SGSN(202) 모두 단말을 인식하는 것을 실패할 때, 이동 무선 단말(14)이 그것의 IMSI를 명확한 텍스트로 전송하기를 요청하는 단점을 초래한다. 도 3에서 가장 잘 도시된 본 원리들의 접속 기술은 HLR(30)에 가입자 식별 정보를 저장함으로써 이 단점을 극복할 수 있다. HLR(30) 내에 그러한 정보를 저장하는 것은 구 또는 새로운 SGSN 모두 단말을 인식하지 못할 경우에 이동 무선 단말(14)의 식별을 인에이블한다. 도 3을 참조하면, 본 원리의 접속 기술은 이동 무선 단말(14)이 도 1의 단말에서 액세스 네트워크 122로의 전송에 이어 단계(200) 동안 새로운 SGSN(202)에 '접속 요청' 메시지를 보낼 때, 시작된다. 도 3의 단계(200) 동안 '접속 요청' 메시지의 수신 시, 새로운 SGSN(202)은 이동 무선 단말(14)을 식별하기 위하여 단계(202) 동안 구 SGSN(201)로 식별 요청 메시지를 보낸다. 접속되어 있는 이동 무선 단말(14)의 정보 부재로, 구 SGSN(201)는 단계(202) 동안 새로운 SGSN(202)에 에러를 지시하는 식별 응답 메시지를 보낸다.
과거에는 구 SGSN(201)이 이동 무선 단말(14)의 이전 접속 정보가 부족했을 때, 단말은 그 자신을 식별하기 위해 명확한 텍스트로 그것의 고유 식별을 보낼 필요가 있었다. 이 단점을 피하기 위해서, 본 접속 방법은 그러한 상황들에서 이동 무선 단말(14)의 요청을 만들지 않는다. 오히려, 도 3에 도시된 바와 같이, 새로운 SGSN(202)은 단계(202) 동안 에러를 수신한 후에 단계(203) 동안 HLR 레지스터(30)으로 식별 요청 메시지를 보낸다. 본 원리들에 따르면, HLR(30)은 무선 전화 네트워크(30)에 이전에 접속된 각각의 이동 무선 단말(14)의 임시 식별(즉, P-TMSI) 및 고유 식별(IMSI)을 저장한다. 따라서, 단계(203) 동안 식별 요청 메시지의 수신 시, HLR(30)은 단계(204) 동안 새로운 SGSN(202)으로 식별 응답 메시지를 제공한다. 이 메시지는 이동 무선 단말(14)의 IMSI, 및 단말의 확인하기 위하여 필요되는 관련된 인증 백터들을 포함한다. 단계(205) 동안, 이동 무선 단말(14)의 인증은 일어난다. 일반적으로 그러한 인증은 도 2의 단계들(106-123) 동안 동일한 방식으로 일어난다.
인증에 이어서, 새로운 SGSN(202)은 도 3의 단계(206) 동안 이동 무선 단말(14)에 접속 수용 메시지를 보낸다. 이것의 응답으로, 이동 무선 단말(14)은 단계(207) 동안 '접속 완료' 답신 메시지를 보낸다. 단계(208) 동안, 새로운 SGSN(202)은 P-TMSI 재할당 명령을 이동 무선 단말(14)로 보냄으로써, P-TMSI를 재할당할 수 있다. P-TMSI의 재할당 완료 시, 이동 무선 단말(14)은 단계(209) 동안 P-TMSI 재할당 완료 답신을 새로운 SGSN(202)에 보낸다.
적용 가능한 GPRS 및 UMTS 표준들은 SGSN이 P-TMSI를 아무때나 재할당할 수 있게 한다. 그러한 재할당은 P-TMSI 재할당 과정 또는 '접속' 또는 '라우팅 영역 업데이트' 과정들의 부분으로서 일어날 수 있다. SGSN들 중 하나가 P-TMSI를 재할당할 때마다, HLR(30)을 업데이트하는 것은 상당한 리소스들(resource)을 소비할 수 있다. 대신에 HLR 업데이팅은 접속 해제 시에만, 즉, 최종 P-TMSI 및 P-TMSI 시그니쳐가 HLR(30) 내에 저장될 시에만 SGSN으로부터 P-TMSI 및 P-TMSI 시그니쳐(signature)의 수신에 있어서 이행되어야만 한다. SGSN이 구 P-TMSI를 교체하기 위해 새로운 P-TMSI를 이동 무선 단말에 발행할 때, SGSN은 구 P-TMSI를 제거하고 새로운 P-TMSI를 사용하기 전에 답신을 기다린다.
실제로는, 도 1의 무선 전화 네트워크(10)은 P-TMSI 재할당 완료 답신 메시지의 수신 시, 구 P-TMSI를 불분명한 것으로서 여긴다. 어떤 이유로 SGSN이 아무 답신도 수신하지 않고, 이동 무선 단말이 접속 해제되면, SGSN은 그 단말에 대한 구 P-TMSI 및 새로운 P-TMSI 모두를 저장할 것이다. 2개의 제안된 해결책들이 이 문제를 제기한다.
해결책 1
이동 무선 단말(14)가 접속 해제를 개시함
도 1의 무선 전화 네트워크(10)로부터 자신을 접속 해제하기 위하여, 이동 무선 단말(14)은 그것의 대응하는 SGSN으로 접속 해제 요청 메시지(접속 해제 유형, P-TMSI, P-TMSI 시그니쳐, 스위치 오프)를 보낸다. 이 제안된 해결책에 따르면, 이동 무선 단말(14)은 접속 해제 요청 메시지 내에 그것의 구 P-TMSI를 포함할것이다. 이 방식으로, SGSN은 HLR(30) 내에 어떤 P-TMSI를 저장할 지를 알것이다.
무선 전화 네트워크(10)이 접속 해제를 개시함
접속 해제를 개시하기 위해서, SGSN은 이동 무선 단말(14)에 접속 해제 요청 메시지를 보낸다. 이것에 응답으로, 이동 무선 단말(14)은 SGSN에 접속 해제 수용 메시지를 보낸다. 그러나, 네트워크-개시된 접속 해제로는, P-TMSI 앰비규어티(ambiguity)를 제거하기 위한 요청 또는 수용 메시지의 수신 시, 어떤 P-TMSI 교환도 일어나지 않는다. UMTS 3GPP 표준은 P-TMSI 재할당 및 네트워크 개시된 접속 해제 충돌의 가능성을 논하지 않는다. 일반적으로 무선 전화 네트워크(10)는 이동 무선 단말(14)로부터 SGSN으로의 P-TMSI 재할당 완료 답신 메시지의 전송까지 기다릴 수 있다. 이동 무선 단말(14)은 그후 단말의 전원이 다시 켜졌을 때, 앰비규어티를 피하기 위하여 무선 전화 네트워크(10)로 접속 해제 요청 메시지를 보낼 것이다. 그러한 예에서, SGSN은 HLR(30) 내에 새로운 P-TMSI를 저장한다.
해결책 2
다른 제안된 해결책은 SGSN이 구 P-TMSI 및 새로운 P-TMSI를 HLR(30)으로 보내는 것을 필요로 할 것이다. 따라서, 접속 시, 새로운 SGSN에 의해 질의 될 때, HLR(30)은 이동 무선 단말(14)에 의해 보내지는 어떤 P-TMSI를 저장된 IMSI로 매핑할 수 있다.
위의 설명은 무선 전화 네트워크로의 접속 동안 이동 무선 단말의 식별을 보호하기 위한 기술을 설명한다.

Claims (14)

  1. 무선 네트워크에의 접속(attachment) 동안 이동 무선 단말의 식별을 보호하는 방법에 있어서,
    상기 네트워크에서, 상기 네트워크에 이전에 등록된 이동 무선 단말로부터 액세스 요청을 수신하는 단계;
    상기 액세스 요청 내에 포함된 임시 식별에 따라 상기 이동 무선 네트워크를 인식하기 위하여 상기 무선 네트워크 내의 적어도 하나의 서빙 노드(serving node)에 질의하는 단계와;
    그러나 어떤 서빙 노드도 상기 이동 무선 단말을 인식하지 못하면,
    상기 이동 무선의 임시 식별로부터의 이동 무선을 식별하기 위하여 상기 하나의 서빙 노드로부터 이전에 등록된 이동 무선 단말들의 식별 정보를 저장하는 상기 무선 네트워크 내의 레지스터에 질의를 던지는 단계; 및
    상기 이동 무선 단말을 식별하기 위하여 레지스터로부터 상기 적어도 하나의 서빙 노드로 식별 응답을 보내는 단계를 포함하는, 이동 무선 단말의 식별 보호 방법.
  2. 제 1 항에 있어서, (최초의 할당 및 재할당을 포함하여) 상기 이동 무선 단말의 임시 식별이 할당될 때마다 상기 레지스터를 업데이트하는 단계를 더 포함하는, 이동 무선 단말의 식별 보호 방법.
  3. 제 1 항에 있어서, 상기 무선 전화 네트워크로부터 상기 이동 무선 단말의 접속 해제(detachment) 시 상기 레지스터를 업데이트하는 단계를 더 포함하는, 이동 무선 단말의 식별 보호 방법.
  4. 제 3 항에 있어서, 상기 적어도 하나의 서빙 노드는 상기 단말로부터의 접속 해제 및 답신(acknowledgement)의 수신 시 상기 단말에 대한 저장된 임시 식별을 폐기하는, 이동 무선 단말의 식별 보호 방법.
  5. 제 4 항에 있어서, 상기 이동 무선 단말이 접속 해제를 개시할 때 상기 접속 해제 요청 내에 포함된 임시 식별을 상기 적어도 하나의 서빙 노드에 저장하는 단계를 더 포함하는, 이동 무선 단말의 식별 보호 방법.
  6. 제 3 항에 있어서, 상기 무선 전화 네트워크가 상기 이동 무선 단말의 접속 해제를 개시할 때, 임시 식별 재할당에 이어 상기 이동 무선 단말에 대한 새로운 임시 식별을 저장하는 단계를 더 포함하는, 무선 네트워크로의 접속 동안 이동 무선 단말의 식별 보호 방법.
  7. 제 1 항에 있어서, 임시 식별 재할당에 이어 상기 레지스터 내에 상기 이동 무선 단말에 대한 새로운 임시 식별 및 구 임시 식별 모두를 저장하는 단계를 더 포함하는, 이동 무선 단말의 식별 보호 방법.
  8. 접속 동안 이동 무선 단말의 식별을 보호하는 무선 네트워크에 있어서,
    적어도 하나의 서빙 노드로서, 상기 네트워크에 이전에 등록된 이동 무선 단말로부터 액세스 요청을 수신하고, 상기 서빙 노드가 상기 단말의 정보를 가지고 있을 때, 상기 액세스 요청 내에 포함된 임시 식별에 따라 상기 단말을 식별하기 위한 상기 적어도 하나의 서빙 노드; 및
    상기 하나의 노드가 상기 단말의 정보를 가지고 있지 않을 때, 상기 적어도 하나의 서빙 노드로부터의 질의에 응답하여 상기 이동 무선의 임시 식별로부터 상기 이동 무선을 식별하기 위하여 이전에 등록된 이동 무선 단말들의 식별정보를 저장하는 상기 무선 네트워크 내의 레지스터를 포함하는, 이동 무선 단말의 식별 보호 무선 네트워크.
  9. 제 8 항에 있어서, 상기 레지스터는 상기 이동 무선 단말의 임시 식별이 할당될 때마다 업데이트되는, 이동 무선 단말의 식별 보호 무선 네트워크.
  10. 제 8 항에 있어서, 상기 레지스터는 상기 무선 전화 네트워크로부터 상기 이동 무선 단말의 접속 해제 시 업데이트되는, 이동 무선 단말의 식별 보호 무선 네트워크.
  11. 제 10 항에 있어서, 상기 적어도 하나의 서빙 노드는 상기 단말로부터 접속 해제 요청 및 답신의 수신시 상기 단말에 대한 저장된 임시 식별을 폐기하는, 이동 무선 단말의 식별 보호 무선 네트워크.
  12. 제 11 항에 있어서, 상기 적어도 하나의 서빙 노드는 상기 이동 무선 단말이 접속 해제를 개시할 때, 상기 접속 해제 요청 내에 포함된 임시 식별을 저장하는, 이동 무선 단말의 식별 보호 무선 네트워크.
  13. 제 12 항에 있어서, 상기 적어도 하나의 서빙 노드는 상기 무선 전화 네트워크가 상기 이동 무선 단말의 접속 해제를 개시할 때, 임시 식별 재할당에 이어 상기 이동 무선 단말에 대한 새로운 임시 식별을 저장하는, 이동 무선 단말의 식별 보호 무선 네트워크.
  14. 제 8 항에 있어서, 상기 레지스터는 임시 식별 재할당에 이어 상기 이동 무선 단말에 대한 새로운 임시 식별 및 구 임시 식별 모두를 저장하는, 이동 무선 단말의 식별 보호 무선 네트워크.
KR1020057002368A 2002-08-13 2003-08-11 홈 위치 레지스터 수정을 통한 이동 단말 식별 보호 KR101023927B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40315802P 2002-08-13 2002-08-13
US60/403,158 2002-08-13

Publications (2)

Publication Number Publication Date
KR20050032601A true KR20050032601A (ko) 2005-04-07
KR101023927B1 KR101023927B1 (ko) 2011-03-22

Family

ID=31715951

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057002368A KR101023927B1 (ko) 2002-08-13 2003-08-11 홈 위치 레지스터 수정을 통한 이동 단말 식별 보호

Country Status (10)

Country Link
US (1) US7215943B2 (ko)
EP (1) EP1547352B1 (ko)
JP (1) JP4377328B2 (ko)
KR (1) KR101023927B1 (ko)
CN (1) CN100576956C (ko)
AU (1) AU2003259757A1 (ko)
BR (1) BRPI0305741B1 (ko)
DE (1) DE60336486D1 (ko)
MX (1) MXPA05001665A (ko)
WO (1) WO2004015968A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100863873B1 (ko) * 2007-02-07 2008-10-15 에스케이 텔레콤주식회사 비동기 이동통신 시스템에서의 위치등록 방법

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7530098B2 (en) 2004-04-28 2009-05-05 Scenera Technologies, Llc Device ownership transfer from a network
US7356330B2 (en) * 2004-11-24 2008-04-08 Research In Motion Limited System and method for assigning a personalized indicium to a mobile communications device
CN100433910C (zh) * 2005-05-12 2008-11-12 中兴通讯股份有限公司 一种移动通信***中移动终端身份保护的方法
CN100415056C (zh) * 2005-12-01 2008-08-27 华为技术有限公司 获取移动台签约区域信息的方法及移动台接入的判决方法
CN100455125C (zh) * 2006-01-14 2009-01-21 华为技术有限公司 一种移动通信中控制用户接入的方法
GB0601954D0 (en) * 2006-01-31 2006-03-15 M M I Res Ltd Acquiring identity parameter
CN101047945B (zh) * 2006-03-28 2012-05-30 华为技术有限公司 移动通信***及用户临时身份分发方法
CN101064676B (zh) * 2006-04-29 2010-09-22 摩托罗拉公司 用于建立点到多点的通信环境的方法和***
EP2047704A2 (en) * 2006-08-03 2009-04-15 Sepura plc Mobile communications systems
CN101521676B (zh) * 2008-02-27 2012-07-18 华为技术有限公司 一种usi接口调用方法及设备
EP2112841A1 (en) * 2008-04-24 2009-10-28 Panasonic Corporation Optimization of 3GPP network attachment
US20090271852A1 (en) * 2008-04-25 2009-10-29 Matt Torres System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8582561B2 (en) * 2009-07-31 2013-11-12 Htc Corporation Method of handling P-TMSI change in a wireless communication system and related communication device
EP2683186A1 (en) * 2012-07-06 2014-01-08 Gemalto SA Method for attaching a roaming telecommunication terminal to a visited operator network
EP3429165B1 (en) * 2016-04-19 2021-07-28 Huawei Technologies Co., Ltd. Transport service acquisition method and related apparatus
US11696250B2 (en) * 2016-11-09 2023-07-04 Intel Corporation UE and devices for detach handling

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4119573A1 (de) * 1991-06-14 1992-12-17 Standard Elektrik Lorenz Ag Verfahren zur ermittlung einer temporaeren nummer (tmsi) in einer teilnehmerdatenbank fuer einen teilnehmer
FI98694C (fi) * 1994-08-23 1997-07-25 Nokia Telecommunications Oy Sijainninpäivitys matkaviestinjärjestelmässä
DE59606395D1 (de) * 1995-09-04 2001-03-01 Siemens Ag Verfahren und system zum aussenden einer funkrufnachricht zu funkteilnehmerstationen von mobilfunkteilnehmern
US6167279A (en) * 1996-03-13 2000-12-26 Telcordia Technologies, Inc. Method and system for supporting PACS using a GSM mobile switching center
EP0838967A3 (de) * 1996-10-23 1999-10-13 Siemens Aktiengesellschaft Verfahren zum ortsabhängigen Anmelden eines mobilen Endgerätes an einer Basisstation eines Kommunikationsnetzes
US5920814A (en) * 1997-04-30 1999-07-06 Telefonaktiebolaget System and method of managing temporary mobile station identity (TMSI) parameters in a radio telecommunications network
US6148201A (en) * 1997-08-06 2000-11-14 Nortel Networks Corporation Scalable wireless network architecture based on subscriber distribution
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6070070A (en) * 1998-01-20 2000-05-30 Aeris.Net Method and apparatus for remote telephony switch control
FI107979B (fi) * 1998-03-18 2001-10-31 Nokia Mobile Phones Ltd Järjestelmä ja laite matkaviestinverkon palvelujen hyödyntämiseksi
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
US6195550B1 (en) * 1998-12-30 2001-02-27 Nortel Networks Corporation Method for reducing messaging for inter-VLR location updates
KR100752927B1 (ko) * 2000-11-23 2007-08-29 주식회사 케이티 차세대 이동통신망에서 국제 로밍 가입자를 위한로밍서비스 제공방법
US7515713B2 (en) * 2001-12-17 2009-04-07 Qualcomm Incorporated Secure generation of temporary mobile station identifiers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100863873B1 (ko) * 2007-02-07 2008-10-15 에스케이 텔레콤주식회사 비동기 이동통신 시스템에서의 위치등록 방법

Also Published As

Publication number Publication date
JP2005536122A (ja) 2005-11-24
WO2004015968A1 (en) 2004-02-19
EP1547352B1 (en) 2011-03-23
CN1672393A (zh) 2005-09-21
US20060116122A1 (en) 2006-06-01
JP4377328B2 (ja) 2009-12-02
DE60336486D1 (de) 2011-05-05
MXPA05001665A (es) 2005-04-19
WO2004015968A9 (en) 2004-07-15
EP1547352A4 (en) 2006-06-07
US7215943B2 (en) 2007-05-08
BR0305741A (pt) 2004-09-28
BRPI0305741B1 (pt) 2016-11-22
EP1547352A1 (en) 2005-06-29
CN100576956C (zh) 2009-12-30
AU2003259757A1 (en) 2004-02-25
KR101023927B1 (ko) 2011-03-22

Similar Documents

Publication Publication Date Title
US7606152B2 (en) Setting a communication channel
US6137791A (en) Communicating packet data with a mobile station roaming within an incompatible mobile network
FI102234B (fi) Digitaalinen matkaviestinjärjestelmä ja menetelmiä päättyvän puhelun k äsittelemiseksi
KR100396643B1 (ko) 무선패킷데이터단말
EP1166497B1 (en) Mobile internet access
KR101023927B1 (ko) 홈 위치 레지스터 수정을 통한 이동 단말 식별 보호
US7525987B2 (en) Changing a first subscriber identifier to a second identifier
US7428415B2 (en) Method of managing information about mobile terminal in a mobile communication system supporting high-rate data transmission
JPH08505025A (ja) 通話を確立する方法
US20040240441A1 (en) Enabling packet switched calls to a wireless telephone user
KR20050051639A (ko) 랜-범용 무선전화 시스템에서의 id 보호
KR100480720B1 (ko) 이동통신 망 및 이동통신 망의 이동 단말에 대한 착신 호서비스 방법
US20050237990A1 (en) Data transmission method and system
GB2371946A (en) Allocating a temporary subscription identity to a mobile phone
US7372860B1 (en) Communication system and method
KR100501161B1 (ko) 착신제어시스템을 이용한 착신 데이터 로밍 서비스 시스템및 방법
KR100470688B1 (ko) 이동통신 시스템에서 패킷 호전환 방법
KR100501160B1 (ko) 착신제어시스템을 이용한 imt-2000의 동기 망에서비동기 망으로의 착신 데이터 로밍 서비스 시스템 및 방법
MXPA06001041A (es) Manejo selectivo del equipo de usuario.
KR20100038752A (ko) 로밍시 특정 호를 차단하는 방법 및 시스템
KR20070043915A (ko) Wcdma망에서 패킷 전송을 위한 ggsn의 이중화방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee