JP6861285B2 - 緊急アクセス中のパラメータ交換のための方法およびデバイス - Google Patents
緊急アクセス中のパラメータ交換のための方法およびデバイス Download PDFInfo
- Publication number
- JP6861285B2 JP6861285B2 JP2019539907A JP2019539907A JP6861285B2 JP 6861285 B2 JP6861285 B2 JP 6861285B2 JP 2019539907 A JP2019539907 A JP 2019539907A JP 2019539907 A JP2019539907 A JP 2019539907A JP 6861285 B2 JP6861285 B2 JP 6861285B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- server
- emergency attach
- eap
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 102
- 230000004044 response Effects 0.000 claims description 116
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000013475 authorization Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 19
- 230000011664 signaling Effects 0.000 description 13
- 238000004590 computer program Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 239000000463 material Substances 0.000 description 9
- 230000006870 function Effects 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Description
「WLANを介して未認証緊急セッションについてのMSKを導出するとき、下記のパラメータを使用してKDFへの入力Sを形成するものとする。
FC=0x22、
P0=「unauth−emer」(すなわち、0x75 0x6E 0x61 0x75 0x74 0x68 0x65 0x6D 0x65 0x72)
L0=P0の長さは11オクテット(すなわち、0x00 0x0B)
入力キーはUEのIMEIであるものとする。」
Claims (53)
- 拡張認証プロトコル(EAP)メッセージを使用して接続パラメータを交換する方法(700)であって、
サーバ(1200)において、ユーザ機器(UE)(1100)によって送信された第1のメッセージを受信すること(710)であって、前記第1のメッセージは緊急アタッチ要求を示す、第1のメッセージを受信すること(710)、
前記サーバが、前記第1のメッセージに少なくとも部分的に基づいて、前記UEのEAP認証が進行できない旨を決定すること(715)、および、
前記サーバが前記第1のメッセージに応答すること(720)、
を含み、
前記第1のメッセージに応答するステップは、
1つまたは複数の接続パラメータを含む第2のメッセージを生成すること、および、
前記サーバが前記第2のメッセージを前記UEに送信すること、
を含む、
方法(700)。 - 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは緊急アタッチ開始メッセージである、請求項1に記載の方法。
- 前記第2のメッセージは、前記UEについてのアクセスポイント状況に関する指示を含み、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、請求項1または2に記載の方法。
- 前記第1のメッセージは、国際移動体加入者識別番号(IMSI)および国際移動体装置識別番号(IMEI)の値のうちの1つまたは複数を含み、前記決定することは、前記IMSIが前記サーバに知られていない旨、および/または、前記UEがUICCを含まないことを前記第1のメッセージが示す旨を、決定することを含む、請求項1から3のいずれか一項に記載の方法。
- 前記サーバが第3のメッセージを受信すること(730)をさらに含み、前記第3のメッセージは前記第2のメッセージへの応答であり、前記第3のメッセージは1つまたは複数の接続パラメータを含み、前記接続パラメータは前記UEについての接続モードに関する情報の1つまたは複数を含む、
請求項1から4のいずれか一項に記載の方法。 - 接続モードに関する前記情報は、単一接続モードおよび多重接続モードのうちの1つに関する情報、要求されたPDNタイプ、およびプロトコル設定オプションのうちの、1つまたは複数を含む、請求項5に記載の方法。
- 前記第3のメッセージは緊急アタッチ開始メッセージへのEAP応答である、請求項5または6に記載の方法。
- 前記サーバが第4のメッセージを生成することであって、前記第4のメッセージは1つまたは複数の接続パラメータを含む、第4のメッセージを生成すること、
前記サーバが前記第4のメッセージを前記UEに送信すること、および、
前記サーバが第5のメッセージを前記UEから受信すること、
をさらに含む、請求項1から7のいずれか一項に記載の方法。 - 前記第4のメッセージはEAP緊急アタッチ通知メッセージであり、前記第5のメッセージは緊急アタッチ通知メッセージへのEAP応答である、請求項8に記載の方法。
- 前記第4のメッセージの前記接続パラメータは、PDN接続においてサポートされるPDNタイプ、プロトコル設定オプション、IPv4アドレスおよび/またはIPv6インターフェース識別子、信頼できるWLANアクセスゲートウェイ(TWAG)ユーザプレーンMACアドレス、ならびに、TWAG制御プレーンMACアドレスのうちの、1つまたは複数を含む、請求項8または9に記載の方法。
- 前記サーバは、3GPP認証、認可、および課金(AAA)プロトコルサーバである、請求項1から10のいずれか一項に記載の方法。
- 前記第1のメッセージは、ネットワークアクセス識別子(NAI)内に提供される前記UEのIMSIまたはIMEI値を含む、請求項1から11のいずれか一項に記載の方法。
- 前記第2のメッセージは前記UEのIMEIについての要求を示し、第3のメッセージは前記要求に基づく前記UEのIMEI値を含む、請求項5に記載の方法。
- 前記サーバから前記UEへ接続パラメータを前記送信することは、前記UEに関して共有キーを使用することなく生じるか、または、前記UEから接続パラメータを前記受信することは、前記UEに関して共有キーを使用することなく生じる、請求項1から13のいずれか一項に記載の方法。
- 前記メッセージのうちの1つまたは複数を送信することは、
前記サーバが、前記メッセージのうちの少なくとも1つを、前記サーバおよび前記UEと通信しているオーセンティケータに送信することを含み、前記オーセンティケータは前記少なくとも1つのメッセージを前記UEに転送するように設定される、
請求項1から14のいずれか一項に記載の方法。 - 前記メッセージのうちの1つまたは複数を受信することは、
前記サーバおよび前記UEと通信しているオーセンティケータから前記メッセージのうちの少なくとも1つを受信することを含み、前記オーセンティケータは前記少なくとも1つのメッセージを前記サーバに転送するように設定される、
請求項1から15のいずれか一項に記載の方法。 - 前記UEからの前記第1のメッセージは、3GPP EAP−Response/Identityメッセージである、請求項1から16のいずれか一項に記載の方法。
- 前記送信することおよび前記受信することを実行した後、前記UEとキー情報を交換すること
をさらに含む、請求項1から17のいずれか一項に記載の方法。 - 前記メッセージは、EAPメッセージヘッダのベンダタイプフィールド内の1つまたは複数の特定の値によって識別可能である、請求項1から18のいずれか一項に記載の方法。
- 前記メッセージは、EAPメッセージヘッダのベンダタイプフィールド内で1つの値を共有し、前記EAPメッセージヘッダのベンダデータフィールド内のサブフィールドにおいて識別可能である、請求項1から19のいずれか一項に記載の方法。
- 少なくとも1つのプロセッサ(1255)およびメモリ(1208)を備えるサーバ(1200)であって、前記メモリは前記少なくとも1つのプロセッサによって実行可能な命令を含み、この命令によって前記サーバは、
ユーザ機器(UE)(1100)によって送信される第1のメッセージを受信することであって、前記第1のメッセージは緊急アタッチ要求を示す、第1のメッセージを受信することと、
前記第1のメッセージに少なくとも部分的に基づいて、前記UEのEAP認証が進行できない旨を決定することと、
前記第1のメッセージに応答することと
を行うように設定され、
前記第1のメッセージに応答することは、
1つまたは複数の接続パラメータを含む第2のメッセージを生成すること、および、
前記第2のメッセージを前記UEに送信すること、
を含み、
前記メッセージはEAPメッセージである、
サーバ(1200)。 - 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは緊急アタッチ開始メッセージであり、また、
前記第2のメッセージは前記UEについてのアクセスポイント状況に関する指示を含み、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、
請求項21に記載のサーバ。 - UE(1100)と通信するためのサーバ(1200)であって、
1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージ、緊急アタッチ開始メッセージ、および緊急アタッチ通知メッセージのうちの、1つまたは複数を、前記UEに送信するように設定された、送信モジュールであって、前記接続パラメータは、前記UEのEAP認証が進行できない旨の決定に少なくとも部分的に基づいて、前記UEに送信される、送信モジュールと、
1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージへの応答、緊急アタッチ開始メッセージへの応答、および緊急アタッチ通知メッセージへの応答のうちの、1つまたは複数を、前記UEから受信するための受信モジュールと
を備え、前記メッセージはEAPメッセージである、サーバ(1200)。 - ユーザ機器(UE)(1100)によって送信される識別要求応答メッセージを受信することであって、前記メッセージは緊急アタッチ要求を示す、識別要求応答メッセージを受信することと、
前記識別要求応答メッセージに少なくとも部分的に基づいて、前記UEのEAP認証が進行できない旨を決定することと、
前記メッセージに応答することと
を行うように適合され、
前記メッセージに応答するステップは、
前記UEについてのアクセスポイント状況に関する指示であって、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示す指示、および1つまたは複数の接続パラメータを含む、緊急アタッチ開始メッセージを生成すること、ならびに、
前記緊急アタッチ開始メッセージを前記UEに送信すること、
を含み、
前記メッセージはEAPメッセージである、
サーバ(1200)。 - 拡張認証プロトコル(EAP)メッセージを使用して接続パラメータを交換する方法(900)であって、
緊急アタッチ要求を示す第1のメッセージを、ユーザ機器(UE)からサーバ(1200)に送ること(910)、および、
前記UEが、前記第1のメッセージに応答して前記サーバから第2のメッセージを受信すること(920)
を含み、
前記第2のメッセージは1つまたは複数の接続パラメータを含み、前記送ることおよび受信することは、前記サーバと前記UEとの間での相互認証なしに実行可能である、
方法(900)。 - 前記第1のメッセージは識別要求応答メッセージである、請求項25に記載の方法。
- 前記第2のメッセージはEAP緊急アタッチ開始メッセージであり、前記UEについてのアクセスポイント状況に関する指示を含み、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、請求項25に記載の方法。
- 前記UEが1つまたは複数の接続パラメータを含む第3のメッセージを生成すること(930)、および、
前記UEが前記第3のメッセージを前記サーバに送信すること(940)
をさらに含む、請求項25から27のいずれか一項に記載の方法。 - 前記第3のメッセージは緊急アタッチ開始メッセージへのEAP応答であり、前記接続パラメータは、前記UEについての接続モードに関する情報の1つまたは複数を含む、請求項28に記載の方法。
- 前記情報は、単一接続モードおよび多重接続モードのうちの1つに関する情報、要求されたPDNタイプ、およびプロトコル設定オプションを含む、請求項29に記載の方法。
- 前記UEが1つまたは複数の接続パラメータを含む第4のメッセージを受信すること、および、
前記UEが前記第4のメッセージに応答する第5のメッセージを前記サーバに送信すること、
をさらに含む、請求項25から30のいずれか一項に記載の方法。 - 前記第4のメッセージの前記接続パラメータは、PDN接続においてサポートされるPDNタイプ、プロトコル設定オプション、IPv4アドレスおよび/またはIPv6インターフェース識別子、信頼できるWLANアクセスゲートウェイ(TWAG)ユーザプレーンMACアドレス、ならびに、TWAG制御プレーンMACアドレスのうちの、1つまたは複数を含む、請求項31に記載の方法。
- 前記サーバは、3GPP認証、認可、および課金(AAA)プロトコルサーバである、請求項25から32のいずれか一項に記載の方法。
- 前記第1のメッセージは、前記UEのIMSIまたはIMEI値を含む、請求項25から33のいずれか一項に記載の方法。
- 前記第1のメッセージが前記サーバに知られていないIMSIを含むか、または前記第1のメッセージが、前記UEがUICCを含まないことを示す、請求項25から34のいずれか一項に記載の方法。
- 前記第2のメッセージは前記UEのIMEIについての要求を示し、前記第3のメッセージは前記要求に基づく前記UEのIMEI値を含む、請求項28に記載の方法。
- 前記接続パラメータを前記送ることは、前記UEに関して共有キーを使用することなく生じるか、または、前記接続パラメータを前記受信することは、前記UEに関して共有キーを使用することなく生じる、請求項25から36のいずれか一項に記載の方法。
- 前記メッセージのうちの1つまたは複数を送信することは、
前記UEが、前記メッセージのうちの少なくとも1つを、前記サーバおよび前記UEと通信しているオーセンティケータに送信することを含み、前記オーセンティケータは前記少なくとも1つのメッセージを前記サーバに転送するように設定される、
請求項25から37のいずれか一項に記載の方法。 - 前記メッセージのうちの1つまたは複数を受信することは、
前記サーバおよび前記UEと通信しているオーセンティケータから前記メッセージのうちの少なくとも1つを受信することを含み、前記オーセンティケータは前記少なくとも1つのメッセージを前記UEに転送するように設定される、
請求項25から38のいずれか一項に記載の方法。 - 前記送信することおよび前記受信することを実行した後、前記サーバとキー情報を交換すること
をさらに含む、請求項28に記載の方法。 - 前記メッセージは、EAPメッセージヘッダのベンダタイプフィールド内の1つまたは複数の特定の値によって識別可能である、請求項25から40のいずれか一項に記載の方法。
- 前記メッセージは、EAPメッセージヘッダのベンダタイプフィールド内で1つの値を共有し、前記EAPメッセージヘッダのベンダデータフィールド内のサブフィールドにおいて識別可能である、請求項25から41のいずれか一項に記載の方法。
- 少なくとも1つのプロセッサ(1155)およびメモリ(1108)を備えるUE(1100)であって、前記メモリは前記少なくとも1つのプロセッサによって実行可能な命令を含み、この命令によって前記UEは、
緊急アタッチ要求を示す第1のメッセージを、サーバ(1200)に送ることと、
前記第1のメッセージに応答して前記サーバから第2のメッセージを受信することと
を行うように設定され、
前記第2のメッセージは1つまたは複数の接続パラメータを含み、前記メッセージはEAPメッセージであり、前記サーバおよび前記UEは相互に認証されない、
UE(1100)。 - 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは、前記UEについてのアクセスポイント状況に関する指示を含むEAP緊急アタッチ開始メッセージであり、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、請求項43に記載のUE。
- サーバ(1200)と通信するためのUE(1100)であって、
前記UEにおいて、1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージ、緊急アタッチ開始メッセージ、および緊急アタッチ通知メッセージの、1つまたは複数を、前記サーバから受信するように設定された、受信モジュールと、
1つまたは複数の接続パラメータを含む、応答緊急アタッチ識別メッセージ、応答緊急アタッチ開始メッセージ、および応答緊急アタッチ通知メッセージのうちの、1つまたは複数を、前記UEから前記サーバへと送信するように設定された、送信モジュールと
を備え、
前記メッセージはEAPメッセージであり、前記サーバおよび前記UEは相互に認証されない、
UE(1100)。 - UE(1100)であって、
緊急アタッチ要求を示す識別要求応答メッセージを、サーバ(1200)に送るように、および、
前記サーバから1つまたは複数の接続パラメータを含む緊急アタッチ開始メッセージを受信するように、
適合され、
前記メッセージはEAPメッセージであり、前記サーバおよび前記UEは相互に認証されない、
UE(1100)。 - 拡張認証プロトコル(EAP)メッセージを使用して接続パラメータを交換する方法(700)であって、
サーバ(1200)において、ユーザ機器(UE)(1100)によって送信された第1のメッセージを受信すること(710)であって、前記第1のメッセージは緊急アタッチ要求を示す、第1のメッセージを受信すること(710)と、
前記サーバにおいて、前記第1のメッセージに少なくとも部分的に基づいて、前記UEのEAP認証が進行できない旨を決定すること(715)と、
前記サーバが前記第1のメッセージに応答すること(720)であって、前記サーバが国際移動体装置識別番号(IMEI)を前記UEに要求することを含む、前記サーバが前記第1のメッセージに応答すること(720)と
を含み、
前記サーバは、WLANを介して未認証緊急セッションを受け入れるように設定される、
方法(700)。 - 第2のメッセージは、認証が進行できる旨を決定することなく送信される、請求項47に記載の方法。
- 前記第1のメッセージは、前記UEのIMSIまたはIMEI値を含む、請求項47または48に記載の方法。
- ユーザ機器(UE)(1100)によって送信される第1のメッセージを受信することであって、前記第1のメッセージは緊急アタッチ要求を示す、第1のメッセージを受信することと、
前記第1のメッセージに少なくとも部分的に基づいて、前記UEの認証が進行できない旨を決定することと、
前記第1のメッセージに応答することと
を行うように設定され、
前記第1のメッセージに応答することは、
1つまたは複数の接続パラメータを含む第2のメッセージを生成すること、および、
前記第2のメッセージを前記UEに送信すること、
を含み、
前記メッセージはEAPメッセージである、
サーバ(1200)。 - 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは緊急アタッチ開始メッセージであり、また、
前記第2のメッセージは前記UEについてのアクセスポイント状況に関する指示を含み、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、
請求項50に記載のサーバ。 - UE(1100)であって、
緊急アタッチ要求を示す第1のメッセージを、サーバ(1200)に送るように、および、
前記第1のメッセージに応答して、前記サーバから1つまたは複数の接続パラメータを含む第2のメッセージを受信するように、
設定され、
前記メッセージはEAPメッセージであり、前記サーバおよび前記UEは相互に認証されない、
UE(1100)。 - 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは、前記UEについてのアクセスポイント状況に関する指示を含むEAP緊急アタッチ開始メッセージであり、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、請求項52に記載のUE。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762451883P | 2017-01-30 | 2017-01-30 | |
US62/451,883 | 2017-01-30 | ||
PCT/EP2018/052065 WO2018138308A1 (en) | 2017-01-30 | 2018-01-29 | Methods and devices for parameter exchange during emergency access |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020505845A JP2020505845A (ja) | 2020-02-20 |
JP6861285B2 true JP6861285B2 (ja) | 2021-04-21 |
Family
ID=61157181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019539907A Active JP6861285B2 (ja) | 2017-01-30 | 2018-01-29 | 緊急アクセス中のパラメータ交換のための方法およびデバイス |
Country Status (7)
Country | Link |
---|---|
US (2) | US11595370B2 (ja) |
EP (1) | EP3574623B1 (ja) |
JP (1) | JP6861285B2 (ja) |
CN (1) | CN110226319B (ja) |
PH (1) | PH12019501641A1 (ja) |
PT (1) | PT3574623T (ja) |
WO (1) | WO2018138308A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11641660B2 (en) * | 2019-11-12 | 2023-05-02 | Nxp Usa, Inc. | Multi-antenna processing in multi-link wireless communication systems |
US11032743B1 (en) * | 2019-11-30 | 2021-06-08 | Charter Communications Operating, Llc | Methods and apparatus for supporting devices of different types using a residential gateway |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7787600B1 (en) * | 2005-10-07 | 2010-08-31 | At&T Mobility Ii, Llc | Handling emergency calls using EAP |
KR101195053B1 (ko) | 2007-02-06 | 2012-10-29 | 노키아 코포레이션 | Uicc 없는 호출들을 지원 |
CN101466083B (zh) * | 2007-12-18 | 2010-12-08 | 华为技术有限公司 | 一种紧急呼叫方法和装置 |
US9515850B2 (en) * | 2009-02-18 | 2016-12-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Non-validated emergency calls for all-IP 3GPP IMS networks |
WO2010120689A2 (en) | 2009-04-14 | 2010-10-21 | Interdigital Patent Holdings, Inc. | Method and apparatus for processing emergency calls |
CA2812944C (en) * | 2010-09-28 | 2016-09-20 | Research In Motion Limited | Method and apparatus for releasing connection with local gw when ue moves out of the residential/enterprise network coverage |
JP5421341B2 (ja) * | 2010-11-29 | 2014-02-19 | ゼットティーイー(ユーエスエー)インコーポレーテッド | 加入者サービス品質プロファイルを構成する方法及び装置 |
US10123368B2 (en) * | 2012-02-23 | 2018-11-06 | Cisco Technology, Inc. | Systems and methods for supporting multiple access point names for trusted wireless local area network |
EP2945429B1 (en) * | 2013-01-10 | 2018-10-24 | LG Electronics Inc. | Method for updating base station information in converged network supporting multiple communication systems, and device therefor |
GB2519179B (en) * | 2014-03-24 | 2015-10-14 | Imagination Tech Ltd | Exchanging configuration information wirelessly |
US20160134610A1 (en) * | 2014-11-11 | 2016-05-12 | Qualcomm Incorporated | Privacy during re-authentication of a wireless station with an authentication server |
US9621547B2 (en) * | 2014-12-22 | 2017-04-11 | Mcafee, Inc. | Trust establishment between a trusted execution environment and peripheral devices |
US20160295386A1 (en) * | 2015-04-03 | 2016-10-06 | Qualcomm Incorporated | Techniques to support emergency services |
CN106341374B (zh) * | 2015-07-10 | 2020-09-29 | 中兴通讯股份有限公司 | 一种限制非许可用户设备接入家庭网关的方法和装置 |
EP3166351A1 (en) * | 2015-11-05 | 2017-05-10 | Alcatel Lucent | Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users |
EP3169033A1 (en) * | 2015-11-11 | 2017-05-17 | Alcatel Lucent | Support of imei checking procedure for wlan access by an user equipment to 3gpp evolved packet core |
-
2018
- 2018-01-29 WO PCT/EP2018/052065 patent/WO2018138308A1/en active Search and Examination
- 2018-01-29 JP JP2019539907A patent/JP6861285B2/ja active Active
- 2018-01-29 PT PT187029590T patent/PT3574623T/pt unknown
- 2018-01-29 US US16/482,013 patent/US11595370B2/en active Active
- 2018-01-29 CN CN201880009274.3A patent/CN110226319B/zh active Active
- 2018-01-29 EP EP18702959.0A patent/EP3574623B1/en active Active
-
2019
- 2019-07-15 PH PH12019501641A patent/PH12019501641A1/en unknown
-
2023
- 2023-01-05 US US18/150,297 patent/US20230275883A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
PH12019501641A1 (en) | 2020-03-16 |
WO2018138308A1 (en) | 2018-08-02 |
EP3574623A1 (en) | 2019-12-04 |
CN110226319A (zh) | 2019-09-10 |
US20200008055A1 (en) | 2020-01-02 |
CN110226319B (zh) | 2021-08-20 |
EP3574623B1 (en) | 2022-05-04 |
JP2020505845A (ja) | 2020-02-20 |
US20230275883A1 (en) | 2023-08-31 |
US11595370B2 (en) | 2023-02-28 |
PT3574623T (pt) | 2022-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10939294B2 (en) | Network access identifier including an identifier for a cellular access network node | |
CN105052184B (zh) | 控制用户设备对服务接入的方法、设备及控制器 | |
KR101195053B1 (ko) | Uicc 없는 호출들을 지원 | |
KR101068424B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
EP3371993B1 (en) | Method, ue and network node for protecting user privacy in networks | |
US9226153B2 (en) | Integrated IP tunnel and authentication protocol based on expanded proxy mobile IP | |
CN106105134A (zh) | 改进的端到端数据保护 | |
CN111726228B (zh) | 使用互联网密钥交换消息来配置活动性检查 | |
EP3158827B1 (en) | Method for generating a common identifier for a wireless device in at least two different types of networks | |
KR20130040210A (ko) | 모바일 스테이션을 통신 네트워크에 연결시키는 방법 | |
KR20230124621A (ko) | 비-3gpp 서비스 액세스를 위한 ue 인증 방법 및 시스템 | |
US20200389788A1 (en) | Session Key Establishment | |
US20230275883A1 (en) | Parameter exchange during emergency access using extensible authentication protocol messaging | |
US12113783B2 (en) | Wireless-network attack detection | |
EP2663125B1 (en) | Mobile terminal, network node server, method and computer program | |
CN115942305A (zh) | 一种会话建立方法和相关装置 | |
KR101338487B1 (ko) | I-wlan에서 인증 서버 및 그의 접속 인증 방법 | |
CN108702619A (zh) | 获取、发送用户设备标识的方法及设备 | |
KR101068426B1 (ko) | 통신시스템을 위한 상호동작 기능 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20190920 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190924 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200923 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210302 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6861285 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |