KR101143082B1 - I-wlan 일시적인 아이덴티티의 저장에 대한 방법 및시스템 - Google Patents

I-wlan 일시적인 아이덴티티의 저장에 대한 방법 및시스템 Download PDF

Info

Publication number
KR101143082B1
KR101143082B1 KR1020067023204A KR20067023204A KR101143082B1 KR 101143082 B1 KR101143082 B1 KR 101143082B1 KR 1020067023204 A KR1020067023204 A KR 1020067023204A KR 20067023204 A KR20067023204 A KR 20067023204A KR 101143082 B1 KR101143082 B1 KR 101143082B1
Authority
KR
South Korea
Prior art keywords
identity
temporary
authentication
storing
anonymous
Prior art date
Application number
KR1020067023204A
Other languages
English (en)
Other versions
KR20070010048A (ko
Inventor
크리스티안 헤레로 베뢴
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20070010048A publication Critical patent/KR20070010048A/ko
Application granted granted Critical
Publication of KR101143082B1 publication Critical patent/KR101143082B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

사용자 장치를 위한 일시적인-아이덴티티-저장 방법이 인증 챌런지 정보 및 적어도 하나의 일시적인 아이덴티티를 수신하는 단계, 인증 챌런지 정보를 처리하는 단계; 및 상기 프로세싱 단계가 인증을 성공적으로 하는지 결정하는 단계를 포함한다. 사용자 장치는 모바일 장치 및 가입자 아이덴티티 모듈을 포함한다. 인증이 성공적이라는 결정에 응답하여, 수신된 적어도 하나의 일시적인 아이덴티티가 유효하다고 고려된다. 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 익명이고 상기 적어도 하나의 익명을 저장하기에 적합한 데이터 파일이 가입자 아이덴티티 모듈에서 사용 가능하다면, 상기 적어도 하나의 익명이 저장되고 가입자 아이덴티티 모듈에서 임의의 이미 저장된 익명에 덮어쓴다. 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 익명이고, 상기 적어도 하나의 익명을 저장하기에 적합한 데이터 파일이 가입자 아이덴티티 모듈에서 사용 가능하지 않다면, 상기 적어도 하나의 익명이 저장되고 모바일 장치에서 임의의 이미 저장된 익명에 덮어쓴다. 이런 요약은 조사자 또는 다른 판독자가 기술적인 개시에 대한 중요한 점을 빨리 확인하도록 하는 요약을 요구하는 규정을 지키도록 제공된다 이런 요약은 청구항의 범위는 의미를 거스르거나 제한하지 않고 사용될 것이라는 것이 강조하여 제출된다.
일시적인-아이덴티티-저장 방법, 일시적인-아이덴티티-저장 시스템, 가입자 아이덴티티 모듈, 사용자 장치, 모바일 장치

Description

I-WLAN 일시적인 아이덴티티의 저장에 대한 방법 및 시스템{METHOD OF AND SYSTEM FOR STORAGE OF I-WLAN TEMPORARY INDENTITIES}
본 발명은 무선 로컬 에어리어 네트워크를 통해서 사용자 아이덴티티 프라이버시를 일반적으로 유지하는 것에 관한 것이고, 특히 이에 국한되지는 않지만 네트워크간 연동(inter-working) 무선 로컬 에어리어 네트워크(I-WLAN)를 통해서 통신하는 사용자 장비의 프라이버시를 유지하는 것에 관한 것이다.
네트워크간 연동 무선 로컬 에어리어 네트워크(I-WLAN)은 제3세대 파트너쉽 프로젝트(3GPP)의 특징을 갖는데, 이는 무선 LAN 네트워크가 3GPP 시스템과 서로 연결되도록 한다. I-WLAN에서, 사용자 아이덴티티 프라이버시(즉, 사용자 익명)가 임의의 정확한 텍스트 영구적인 가입자 아이덴티피케이션 정보(예컨대, 국제 모바일 가입자 식별자(IMSI))를 전송하는 것을 피하는데 사용되는데, 이는 무선 인터페이스 상의 사용자의 아이덴티티 및 위치를 타협할 수 있거나 무선 인터페이스 상의 동일한 사용자의 여러 통신 수단이 링크되도록 할 수 있다. 사용자 아이덴티티 프라이버시는 일시적인 아이덴티티(즉, 익명이거나 재입증 아이덴티티)들에 기초한다. 일시적인 수신은 확장 인증 프로토콜(EAP)에서 인증을 발생한다. 이런 특허 출원을 위해서, WLAN 사용자 장치(WLAN UE)는 WLAN과 함께 네트워크간 연동할 수 있 는 사용자 장치이다.
WLAN UE가 사용자 아이덴티티 프라이버시로 인해서 일시적인 아이덴티티/아이덴티티들을 수신할 때 수행해야만 하는 동작은 현재 특정되어 있지 않다. 게다가, 일시적인 아이덴티티/아이덴티티들은 저장될 경우(예컨대, UMTS 가입자 아이덴티티 모듈(USIM) 또는 모바일 장치(ME))는 표준화되지 않고 있다.
관련된 분야에서, 국제 특허 출원 WO 03/001831A1(Ericsson)은, 모바일 전화 네트워크에서 코어 네트워크 노드가 일시적인 아이덴티티를 이동국에 발행하는 방법을 개시한다. 코어 네트워크 노드는 기억장소에 다음에 발행될 아이덴티티의 값을 저장하도록 배열되는데, 이는 폴트 상황(fault situation)을 견딜 것이다. 폴트 상황에 따라, 코어 네트워크 노드는 네트워크에 저장된 아이덴티티 값을 사용하여 다시 시작한다.
사용자 장치를 위한 일시적인-아이덴티티-저장 방법은 인증 챌런지 정보 및 적어도 하나의 일시적인 아이덴티티를 수신하는 단계, 인증 챌런지 정보를 처리하는 단계, 및 프로세싱 단계가 인증을 성공적으로 하는지 여부를 결정하는 단계를 포함한다. 사용자 장치는 모바일 장치 및 가입자 아이덴티티 모듈을 포함한다. 인증이 성공적이라는 결정에 응답하여, 수신된 적어도 하나의 일시적인 아이덴티티가 유효할 것이라고 고려된다. 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 익명이고, 적어도 하나의 익명을 저장하는데 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈에서 사용 가능한 경우, 적어도 하나의 익명을 가입자 아이덴티티 모듈에 저장하고, 이미 저장된 익명에 덮어쓴다(overwrite). 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 익명이고, 적어도 하나의 익명을 저장하는데 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈에서 사용가능하지 않은 경우, 상기 적어도 하나의 익명이 모바일 장치에 저장되고, 임의의 이미 저장된 익명에 덮어쓴다.
일시적인-아이덴티티-저장 시스템은 인증 챌런지 정보 및 적어도 하나의 일시적인 아이덴티티를 수신하는 수단, 인증 챌런지 정보를 처리하는 수단, 처리하는 수단이 성공적으로 인증하는지 여부를 결정하는 수단, 수신된 하나 이상의 일시적이 아이덴티티를 고려하는 수단, 인증이 성공적이라는 결정에 응답하여 수신된 하나 이상의 일시적이 아이덴티티가 유효할 것이라고 고려하는 수단, 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 익명이고, 적어도 하나의 익명을 저장하는데 적합한 데이터 파일이 가입자 아이덴티티 모듈에서 사용 가능한 경우, 상기 적어도 하나의 익명을 가입자 아이덴티티 모듈에 저장하고, 임의의 이미 저장된 익명에 덮어쓰는 수단, 및 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 익명이고, 적어도 하나의 익명을 저장하는데 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈에서 사용가능하지 않은 경우, 적어도 하나의 익명을 모바일 장치에 저장하고, 임의의 이미 저장된 익명에 덮어쓰는 수단을 포함한다.
첨부된 도면을 취할 때, 본 발명의 예시적인 실시예의 다음 상세한 설명을 참조하여 본 발명을 더 완벽하게 이해할 수 있다.
도1은 일시적인 아이덴티티들이 사용자 장치에 의해서 수신되는 프로세스를 도시하는 메시징(messaging) 다이어그램;
도2는 일시적인 아이덴티티들이 사용자 장치에 의해서 수신되지 않는 프로세스를 도시하는 메시징 다이어그램; 및
도3은 일시적인-아이덴티티 저장 프로세스를 도시하는 흐름도.
이제 본 발명의 실시예(들)은 첨부된 도면을 참조하여 더 충분히 설명될 것 이다. 그러나, 본 발명은 여러 다른 형태로 설명되고 여기서 설명된 실시예(들)에 국한되는 것으로 해석하지 말아야만 한다. 본 발명은 단지 현재 청구항으로 그리고 그에 동일한 것으로 한정되어 고려되어야만 한다.
WLAN UE에서 일시적인 아이덴티티/아이덴티티들의 저장을 위한 해결책은, I-WLAN 요구 조건을 충족하고, 3GPP 시스템이 WLAN과 상호 작용하도록 하기 위해서 필요로 된다. 본 발명의 원리에 따르면, 임의의 일시적인 아이덴티티가 수신될 때, WLAN UE는 일시적인 아이덴티티/아이덴티티들과 함께 수신된 확장 인증 프로토콜(EAP) 인증 챌런지 정보를 처리한다. 인증 챌런지가 성공적이라면, WLAN UE는 새로운 일시적인 아이덴티티/아이덴티티들을 유효한 것으로서 고려하고 WLAN UE는 다음의 행동을 취할 수 있다:
(1) 수신된 일시적인 아이덴티티가 익명(pseudonym)이고, 익명을 저장하기에 적합한 파일이 USIM에서 사용 가능하다면, WLAN UE는 USIM에 상기 익명을 저장하고 임의의 이미 저장된 익명에 덮어쓴다.
(2) 수신된 일시적인 아이덴티티가 익명이고, 적합한 데이터 파일이 USIM에서 사용 가능하지 않다면, WLAN UE는 모바일 장치(ME)에 익명을 저장하고 임의의 이미 저장된 익명에 덮어쓴다.
(3) 수신된 일시적인 아이덴티티가 재인증 아이덴티티이고, 재인증 아이덴티티를 저장하기에 적합한 데이터 파일이 USIM에서 사용 가능하다면, WLAN UE가 하나 이상의 안전 파라미터들(security parameters: 예컨대, 새로운 마스터 키, 카운터 값, 및 일시적인 EAP 키)와 함께 USIM에 재인증 아이덴티티를 저장하고 임의의 이미 저장된 재인증 아이덴티티 및 안전 파라미터에 덮어쓴다.
(4) 수신된 일시적인 아이덴티티가 재인증 아이덴티티이고 적합한 데이터 파일이 USIM에서 사용 가능하지 않다면, WLAN UE가 안전 파라미터와 함께 USIM 내의재인증 아이덴티티를 ME에 저장한다.
일시적인 아이덴티티들은 한번만의 아이덴티티들이다. 그러므로, WLAN UE가 새로운 일시적인 아이덴티티를 수신하지 않는다면, WLAN UE는 USIM/ME로부터 대응하는 일시적인 아이덴티티/아이덴티티들을 삭제한다(예컨대, WLAN은 사용자이름 필드를 "삭제"된 값으로 설정하여, 어떤 유효한 재인증 아이덴티티도 존재하지 않는다는 것을 나타낸다). 일시적인 아이덴티티의 사용자이름 필드가 "삭제"된 값을 나타낼 때, WLAN UE는 다음 EAP 인증에서 일시적인 아이덴티티를 전송하지 않는다. "삭제"된 값은 일시적인 아이덴티티의 사용자이름 부분의 전체 옥텟(octet)을 16진수 값의 FF로 인코딩함으로써 나타난다. 일시적인 아이덴티티 사용자이름이 FF로 코딩될 때, 이런 지정된 값은 어떠한 유효한 일시적인 아이덴티티도 WLAN UE에 존재하지 않는 특정한 경우를 나타내는데 사용된다. 네트워크는 사용자이름 전체가 지정된 16진수 값의 FF로 코딩될 때 일시적인 아이덴티티를 할당하지 않는다.
도1은 일시적인 아이덴티티가 사용자 장치에 의해서 수신되는 프로세스를 도시하는 메시징 다이어그램이다. 메시징 다이어그램(100)은, USIM(104)과 ME(106)를 포함하는 WLAN 사용자 장치(WLAN UE)와 EAP(네트워크)(108) 사이의 통신을 도시한다. 메시징 다이어그램(100)에서는, WLAN UE(102)과 EAP(네트워크)(108) 사이의 성공적인 EAP 인증 교환(110)을 완료할 때, 일시적인 아이덴티티/아이덴티티들이 박스(112)로 나타내지는 바와 같이 수신된다. 다음, 일시적인 아이덴티티/아이덴티티들은 화살표(114)로 나타내지는 것과 같이 ME(106)에 저장된다. 게다가, 화살표(114)에서, 재인증 아이덴티티가 수신된다면, 안전 파라미터(들)가 ME(106)에 저장된다. 화살표(116)에서, 수신된 일시적인 아이덴티티/아이덴티티들은 USIM(104)에 저장된다. 또한, 화살표(116)에서, 재인증 아이덴티티가 수신된다면, 안전 파라미터가 USIM(104)에 저장된다.
도2는 일시적인 아이덴티티들이 사용자 장치에 의해 수신되지 않는 프로세스를 도시하는 메시징 다이어그램이다. 메시징 다이어그램(200)에서, WLAN UE(102)과 EAP(네트워크)(108)은 메시징 다이어그램(100)에 도시된 유사한 방법으로 통신한다. 성공적인 EAP 인증 교환(110)에 이어서, 블록(202)에서, 일시적인 아이덴티티/아이덴티티들이 WLAN UE(102)에 의해 수신되지 않는다. 다음, ME(106)은 화살표(204)에 의해서 나타내지는 바와 같이, ME(106)에 저장된 임의의 대응하는 일시적인 아이덴티티/아이덴티티들을 삭제한다. 화살표(206)에서, USIM(104)는 임의의 대응하는 일시적인 아이덴티티/아이덴티티들을 삭제한다.
도3은 일시적인 아이덴티티 저장 프로세스를 도시하는 흐름도이다. 흐름도(300)는 단계(302)에서 시작한다. 단계(302)로부터, 단계(304)로 실행이 진행된다. 단계(304)에서, EAP 인증 교환이 발생한다. 단계(306)에서, 단계(304)의 EAP 인증 교환이 성공적인지 여부를 결정한다. EAP 인증이 성공적이지 않다고 결정된다면, 단계 실행이 종료되는 단계(332)로 실행이 진행된다. 단계(306)에서, 단계(304)의 인증이 성공적이라고 결정된다면, 단계(308)로 실행이 진행된다.
단계(308)에서, 임의의 일시적인 아이덴티티가 수신되었는지 여부가 결정된다. 수신되었다고 결정된다면, 단계(310)로 실행이 진행된다. 단계(310)에서, 익명이 수신되었는지 여부가 결정된다. 수신되었다고 결정된다면, 단계(312)로 실행이 진행된다. 단계(312)에서, USIM에 익명을 저장하기 위한 데이터 파일이 존재하는지 여부를 결정한다. 그렇지 않다고 결정된다면, 단계(314)로 실행이 진행된다. 단계(314)에서, 익명이 ME에 저장되고 임의의 이미 저장된 익명에 덮어쓴다.
단계(308)로 되돌아가서, 일시적인 아이덴티티가 수신되었다고 결정되지 않는다면, 단계(316)로 실행이 진행된다. 단계(316)에서, 익명 및 임의의 인증 아이덴티티는 USIM 및 ME에서 삭제된다. 다시 말해서, WLAN UE는 익명 및 재인증 아이덴티티의 사용자 이름 부분을 "삭제"된 값으로 설정하여, 어떠한 유효한 익명/재인증 아이덴티티가 존재하지 않는다는 것을 나타낸다. 단계(310)로부터, 어떠한 익명도 수신되지 않는다면, 단계(318)로 실행이 진행되는데, 이 단계에서 익명은 USIM 또는 ME에서 삭제된다. 다시 말해서, 단계(318)에서, WLAN은 사용자 이름 필드를 "삭제"된 값으로 설정하여, 어떠한 유효한 익명도 존재하지 않는다는 것을 나타낸다. 단계(312)로부터, 익명을 저장하기 위한 데이터 파일이 USIM에 존재한다고 결정된다면, 단계(320)로 실행이 진행되는데, 이 단계에서 익명은 USIM에 저장되고 임의의 이미 저장된 익명에 덮어쓴다.
각각의 단계(318,320,314)로부터, 단계(322)로 실행이 진행된다. 단계(322)에서, 재인증 아이덴티티가 수신되었는지 여부가 결정된다. 단계(322)에서 수신되었다고 결정된다면, 단계(324)로 실행이 진행된다. 단계(324)에서, 재인증 아이덴티티를 저장하기 위한 데이터 파일이 USIM에 존재하는지 여부를 결정한다. 단계(324)에서 수신되지 않았다고 결정된다면, 단계(326)로 실행이 진행된다. 단계(326)에서, 재인증 아이덴티티는, 안전 파라미터와 함께, ME에 저장되고, 임의의 이미 저장된 재전송 아이덴티티 및 안전 파라미터에 덮어쓴다. 단계(322)에서, 재인증 아이덴티티가 수신된다고 결정되지 않는다면, 단계(328)로 실행이 진행된다. 단계(328)에서, 재인증 아이덴티티는 USIM 또는 ME에서 삭제된다. 다시 말해서, 단계(328)에서, WLAN UE는 재인증 아이덴티티의 사용자 이름 부분을 "삭제"된 값으로 설정하여, 어떠한 유효한 익명/재인증 아이덴티티가 존재하지 않는다는 것을 나타낸다. 단계(324)에서, 재인증 아이덴티티를 저장하기 위한 데이터 파일이 USIM에 존재한다고 결정된다면, 단계(330)로 실행이 진행된다. 단계(330)에서, 재인증 아이덴티티가 USIM에서 임의의 안전 파라미터와 함께 저장되고, 임의의 이미 저장된 재인증 아이덴티티 및 안전 파라미터에 덮어쓴다. 각각의 단계(316,328,330,326)으로부터, 단계(332)로 실행이 진행된다. 단계(332)에서 실행이 종료된다.
본 발명의 다양한 실시예는 WLAN UE에서 I-WLAN에 대해서 일시적인 아이덴티티를 저장하는 해결책을 제공하는 것을 돕는다. 언제 일시적인 아이덴티티가 유효한지 뿐만이 아니라 언제 일시적인 아이덴티티가 USIM 또는 ME에 저장될 것인지를 나타내는 논리가 사용된다. 언제 어떠한 유효한 일시적인 아이덴티티도 WLAN UE에 존재하지 않는지 나타내는 "삭제"된 값의 포맷이 또한 제공된다.
본원에서 사용될 때 어휘 "포함하다/포함하다/포함하는(comprise/comprises/ comprising)"은 언급된 특징, 정수, 단계, 또는 구성요소의 존재를 설명하는데 사 용되지만, 하나 이상의 다른 특징, 정수, 단계, 구성요소 또는 그의 그룹의 존재 또는 부가를 방해하지 않는다.
상술된 상세한 설명은 본 발명의 실시예(들)이다. 본 발명의 범위는 이런 설명에 꼭 국한되지는 않는다. 대신 본 발명의 범위는 첨부된 청구항 및 그에 동등한 것에 의해 한정된다.

Claims (14)

  1. 모바일 장치(106) 및 가입자 아이덴티티 모듈(104)을 포함하는 사용자 장치(102)를 위한 일시적인-아이덴티티-저장 방법으로서, 상기 사용자 장치가 인증 챌런지 정보(110) 및 적어도 하나의 일시적인 아이덴티티(112)를 수신할 때, 상기 사용자 장치가 상기 인증 챌런지 정보를 처리하고 상기 인증이 성공적인지 여부를 결정하며, 상기 인증이 성공적이라는 결정에 응답하여, 상기 사용자 장치가 상기 수신된 하나 이상의 아이덴티티가 유효할 것이라는 것을 고려하는, 일시적인-아이덴티티-저장 방법에 있어서,
    상기 수신된 적어도 하나의 일시적인 아이덴티티(112)가 적어도 하나의 익명이고, 상기 적어도 하나의 익명을 저장하는데 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈에서 사용 가능한 경우, 상기 가입자 아이덴티티 모듈(104)에 상기 적어도 하나의 익명을 저장하고(320), 임의의 이미 저장된 익명에 덮어쓰는 단계; 및
    상기 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 익명이고, 상기 적어도 하나의 익명을 저장하는데 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈에서 사용 가능하지 않은 경우, 상기 모바일 장치(106)에 상기 적어도 하나의 익명을 저장하고(314), 임의의 이미 저장된 익명에 덮어쓰는 단계를 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 방법.
  2. 제 1항에 있어서,
    상기 인증이 성공적이라는 결정에 응답하여:
    상기 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 재인증 아이덴티티이고, 상기 적어도 하나의 재인증 아이덴티티를 저장하기에 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈에서 사용 가능한 경우, 상기 가입자 아이덴티티 모듈(104)에 적어도 하나의 안전 파라미터와 함께 상기 적어도 하나의 재인증 아이덴티티를 저장하는 단계(330); 및
    상기 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 재인증 아이덴티티이고, 상기 적어도 하나의 재인증 아이덴티티를 저장하기에 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈에서 사용 가능하지 않은 경우, 상기 모바일 장치(106)에 상기 적어도 하나의 재인증 아이덴티티 및 상기 안전 파라미터를 저장하는 단계(326)를 더 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 방법.
  3. 제 1항에 있어서,
    인증 챌런지 정보를 수신하고 일시적인 아이덴티티를 수신하지 않는 단계(308);
    상기 인증 챌런지 정보를 수신하고 일시적인 아이덴티티를 수신하지 않는 단계에 응답하여, 상기 가입자 아이덴티티 모듈이나 상기 모바일 장치에서 임의의 이미 저장된 일시적인 아이덴티티를 삭제하는 단계(316)를 더 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 방법.
  4. 제 3항에 있어서,
    상기 임의의 이미 저장된 일시적인 아이덴티티를 삭제하는 단계가, 사용자이름 필드를 삭제된 값으로 설정하는 단계를 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 방법.
  5. 제 4항에 있어서,
    상기 사용자이름 필드를 삭제된 값으로 설정하는 단계가, 상기 적어도 하나의 일시적인 아이덴티티의 사용자이름 부분의 전체 옥텟(octet)을 16진수 값의 FF로 인코딩하는 단계를 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 방법.
  6. 제 5항에 있어서,
    상기 16진수 값의 FF는 유효한 일시적인 아이덴티티가 존재하지 않는다는 것을 나타내는 것을 특징으로 하는 일시적인-아이덴티티-저장 방법.
  7. 제 2항에 있어서,
    상기 적어도 하나의 안전 파라미터가:
    마스터 키;
    카운터 값; 및
    일시적인 EAP 키들 중 적어도 하나를 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 방법.
  8. 인증 챌런지 정보 및 적어도 하나의 일시적인 아이덴티티를 수신하고, 상기 인증 챌런지 정보를 처리하고, 상기 인증이 성공적인지 여부를 결정하며, 상기 인증이 성공적이라는 결정에 응답하여, 상기 수신된 적어도 하나의 일시적인 아이덴티티가 유효할 것이라고 고려하는, 일시적인-아이덴티티-저장 시스템(102)에 있어서,
    상기 수신된 적어도 하나의 일시적인 아이덴티티(112)가 적어도 하나의 익명이고 상기 적어도 하나의 익명을 저장하는데 적합한 데이터 파일이 가입자 아이덴티티 모듈에서 사용 가능한 경우, 상기 가입자 아이덴티티 모듈(104)에 상기 적어도 하나의 익명을 저장하고, 임의의 이미 저장된 익명에 덮어쓰는 수단; 및
    상기 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 익명이고 상기 적어도 하나의 익명을 저장하는데 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈에서 사용 가능하지 않은 경우, 모바일 장치(106)에 상기 적어도 하나의 익명을 저장하고, 임의의 이미 저장된 익명에 덮어쓰는 수단을 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 시스템.
  9. 제 8항에 있어서,
    상기 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 재인증 아이덴티티이고, 상기 적어도 하나의 재인증 아이덴티티를 저장하기에 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈에서 사용 가능한 경우, 상기 적어도 하나의 재인증 아이덴티티와 적어도 하나의 안전 파라미터를 상기 가입자 아이덴티티 모듈(104)에 저장하는 수단; 및
    상기 수신된 적어도 하나의 일시적인 아이덴티티가 적어도 하나의 재인증 아이덴티티이고 상기 적어도 하나의 재인증 아이덴티티를 저장하기에 적합한 데이터 파일이 상기 가입자 아이덴티티 모듈(104)에서 사용 가능하지 않은 경우, 상기 모바일 장치(106)에 적어도 하나의 재인증 아이덴티티 및 적어도 하나의 안전 파라미터를 저장하는 수단을 더 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 시스템.
  10. 제 8항에 있어서,
    인증 챌런지 정보를 수신하고 일시적인 아이덴티티를 수신하지 않는 수단과,
    상기 가입자 아이덴티티 모듈이나 상기 모바일 장치에서 임의의 이미 저장된 일시적인 아이덴티티를 삭제하는 수단을 더 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 시스템.
  11. 제 10항에 있어서,
    상기 임의의 이미 저장된 일시적인 아이덴티티를 삭제하는 수단이, 사용자이름 필드를 삭제된 값으로 설정하는 수단을 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 시스템.
  12. 제 11항에 있어서,
    상기 사용자이름 필드를 삭제된 값으로 설정하는 수단이, 상기 적어도 하나의 일시적인 아이덴티티의 사용자이름 부분의 전체 옥텟(octet)을 16진수 값의 FF로 인코딩하는 수단을 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 시스템.
  13. 제 12항에 있어서,
    상기 16진수 값의 FF는 유효한 일시적인 아이덴티티가 존재하지 않는다는 것을 나타내는 것을 특징으로 하는 일시적인-아이덴티티-저장 시스템.
  14. 제 9항에 있어서,
    상기 적어도 하나의 안전 파라미터가:
    마스터 키;
    카운터 값; 및
    일시적인 EAP 키들 중 적어도 하나를 포함하는 것을 특징으로 하는 일시적인-아이덴티티-저장 시스템.
KR1020067023204A 2004-05-06 2005-05-04 I-wlan 일시적인 아이덴티티의 저장에 대한 방법 및시스템 KR101143082B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US56862504P 2004-05-06 2004-05-06
US60/568,625 2004-05-06
US11/080,918 US7836305B2 (en) 2004-05-06 2005-03-15 Method of and system for storage of I-WLAN temporary identities
US11/080,918 2005-03-15
PCT/EP2005/004804 WO2005109818A1 (en) 2004-05-06 2005-05-04 Method of and system for storage of i-wlan temporary identities

Publications (2)

Publication Number Publication Date
KR20070010048A KR20070010048A (ko) 2007-01-19
KR101143082B1 true KR101143082B1 (ko) 2012-05-08

Family

ID=34968678

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067023204A KR101143082B1 (ko) 2004-05-06 2005-05-04 I-wlan 일시적인 아이덴티티의 저장에 대한 방법 및시스템

Country Status (12)

Country Link
US (1) US7836305B2 (ko)
EP (1) EP1762074B1 (ko)
JP (1) JP4634445B2 (ko)
KR (1) KR101143082B1 (ko)
CN (1) CN1973516B (ko)
AT (1) ATE462263T1 (ko)
AU (1) AU2005241625B2 (ko)
DE (1) DE602005020141D1 (ko)
ES (1) ES2340507T3 (ko)
HK (1) HK1107202A1 (ko)
IL (1) IL179003A (ko)
WO (1) WO2005109818A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101379861B (zh) * 2006-02-10 2015-09-16 高通股份有限公司 在通信系统中使用不透明ue身份发送信令的方法和装置
ATE460817T1 (de) 2006-12-19 2010-03-15 Ericsson Telefon Ab L M Verwaltung des benutzerzugangs in einem kommunikationsnetz
FR2929060B1 (fr) * 2008-03-18 2014-09-12 Eads Secure Networks Gestion d'identites d'utilisateurs dans un systeme
CN103023856B (zh) * 2011-09-20 2018-07-13 中兴通讯股份有限公司 单点登录的方法、系统和信息处理方法、系统
CN103685165A (zh) * 2012-09-06 2014-03-26 深圳第七大道网络技术有限公司 一种业务处理方法及业务服务器
US9807088B2 (en) 2013-02-13 2017-10-31 Telefonaktiebolaget L M Ericsson (Publ) Method and network node for obtaining a permanent identity of an authenticating wireless device
US9705649B2 (en) 2013-08-12 2017-07-11 Telefonaktiebolaget L M Ericsson (Publ) Mobile relay node based CoMP assisted interference mitigation
US20190014095A1 (en) * 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
CN111182497A (zh) * 2019-12-27 2020-05-19 国家计算机网络与信息安全管理中心 V2x匿名认证方法、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003001831A1 (en) 2001-06-25 2003-01-03 Telefonaktiebolaget Lm Ericsson Handling of temporary identities in mobile telephony systems
EP1313287A2 (en) * 2001-11-20 2003-05-21 Nokia Corporation SIP-level confidentiality protection
WO2004016010A1 (en) 2002-08-13 2004-02-19 Thomson Licensing S.A. Identity protection in a lan-universal radiotelephone system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
FI104681B (fi) * 1997-06-04 2000-04-14 Sonera Oyj Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
GB2326309B (en) * 1997-06-09 2002-04-10 Nokia Mobile Phones Ltd A telephone
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
CN1162028C (zh) * 2001-07-18 2004-08-11 华为技术有限公司 一种基站选择分集发射下的主小区识别方法
JP2003051838A (ja) * 2001-08-07 2003-02-21 Sony Corp アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7167843B2 (en) * 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
TW561336B (en) * 2002-06-21 2003-11-11 Via Tech Inc Detection circuit and method of clearing bios configuration memory for computer main board
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US20040193891A1 (en) 2003-03-31 2004-09-30 Juha Ollila Integrity check value for WLAN pseudonym

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003001831A1 (en) 2001-06-25 2003-01-03 Telefonaktiebolaget Lm Ericsson Handling of temporary identities in mobile telephony systems
EP1313287A2 (en) * 2001-11-20 2003-05-21 Nokia Corporation SIP-level confidentiality protection
WO2004016010A1 (en) 2002-08-13 2004-02-19 Thomson Licensing S.A. Identity protection in a lan-universal radiotelephone system

Also Published As

Publication number Publication date
US7836305B2 (en) 2010-11-16
US20050250539A1 (en) 2005-11-10
AU2005241625A1 (en) 2005-11-17
EP1762074A1 (en) 2007-03-14
ES2340507T3 (es) 2010-06-04
IL179003A (en) 2011-12-29
KR20070010048A (ko) 2007-01-19
IL179003A0 (en) 2007-03-08
DE602005020141D1 (de) 2010-05-06
WO2005109818A1 (en) 2005-11-17
EP1762074B1 (en) 2010-03-24
HK1107202A1 (en) 2008-03-28
JP4634445B2 (ja) 2011-02-16
AU2005241625B2 (en) 2009-08-06
JP2007536844A (ja) 2007-12-13
ATE462263T1 (de) 2010-04-15
CN1973516A (zh) 2007-05-30
CN1973516B (zh) 2010-09-29

Similar Documents

Publication Publication Date Title
KR101143082B1 (ko) I-wlan 일시적인 아이덴티티의 저장에 대한 방법 및시스템
CN110999356B (zh) 网络安全管理的方法及装置
EP1879325B1 (en) Method and system for updating a secret key
CN102396203B (zh) 根据通信网络中的认证过程的紧急呼叫处理
US20220116777A1 (en) A Method for Authentication a Secure Element Cooperating with a Mobile Equipment within a Terminal in a Telecommunication Network
EP1829406B1 (en) Method for producing authentication information
CN101147377A (zh) 无线通信的安全自启动
CN102318386A (zh) 向网络的基于服务的认证
CN115022875A (zh) 在通信系统中的统一订阅标识符管理
US20220279471A1 (en) Wireless communication method for registration procedure
EP1680940B1 (en) Method of user authentication
WO2020249068A1 (zh) 认证的方法、装置及系统
WO2020145064A1 (en) A method and a device for enabling key re-usage in a communication network
US8229398B2 (en) GSM authentication in a CDMA network
WO2022134089A1 (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
US8345882B2 (en) Method for safeguarding data traffic between a first terminal and a first network and a second terminal and a second network
US11659387B2 (en) User equipment authentication preventing sequence number leakage
MXPA06012700A (es) Metodo y sistema para el almacenamiento de identidades temporales i-wlan.
KR20230128748A (ko) Pci 기반의 전자서명을 이용한 nas 메시지 인증 방법 및 이를 이용한 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160411

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170413

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180413

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190411

Year of fee payment: 8