[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6861285B2 - 緊急アクセス中のパラメータ交換のための方法およびデバイス - Google Patents

緊急アクセス中のパラメータ交換のための方法およびデバイス Download PDF

Info

Publication number
JP6861285B2
JP6861285B2 JP2019539907A JP2019539907A JP6861285B2 JP 6861285 B2 JP6861285 B2 JP 6861285B2 JP 2019539907 A JP2019539907 A JP 2019539907A JP 2019539907 A JP2019539907 A JP 2019539907A JP 6861285 B2 JP6861285 B2 JP 6861285B2
Authority
JP
Japan
Prior art keywords
message
server
emergency attach
eap
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019539907A
Other languages
English (en)
Other versions
JP2020505845A (ja
Inventor
クリスティーネ ヨースト,
クリスティーネ ヨースト,
イボ セドラチェク,
イボ セドラチェク,
ヴェサ レフトヴィルタ,
ヴェサ レフトヴィルタ,
ヴェサ トルヴィネン,
ヴェサ トルヴィネン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2020505845A publication Critical patent/JP2020505845A/ja
Application granted granted Critical
Publication of JP6861285B2 publication Critical patent/JP6861285B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

通信ネットワークにおけるメッセージおよびパラメータの送信および受信のための実施形態が開示される。
ユーザ機器(UE)が通信ネットワークにアクセスするとき、デバイスおよびネットワーク(たとえば、UEおよびサーバ)が相互に認証し合えるように、1つまたは複数の認証プロトコルが適所に配置されている必要があり得る。
1つの認証フレームワークが拡張認証プロトコル(EAP)であり、RFC3748において規定され、多数の認証プロセスの基礎として使用可能である。たとえば、RFC4187は、第3世代認証およびキー共有のための拡張認証プロトコル法(EAP−AKA)を記述しており、RFC5448は、第3世代認証およびキー共有のための改良型拡張認証プロトコル法(EAP−AKA’)を記述している(まとめて「EAP−AKA(’)」)。EAPは、たとえば、3GPP TS33.402および24.302に記述されているように、無線LAN(WLAN)アクセスポイント(AP)を介して、および特に、高信頼性WLAN AP(TWAN)を介して、UEを認証するために使用可能である。
認証およびキー共有パラメータに加えて、EAP−AKA(’)交換などの認証プロトコルに従って送られるメッセージは、TS23.402および24.302に指定されるような接続パラメータも担持することができる。これらの接続パラメータは、たとえば、認証後のセットアップおよび接続に必要なものを含み得る。特定のセキュリティグループおよびメカニズム、および特に、非3GPPおよびePDGアクセスに関しては、TS33.402において提供される。
米国明細書第2010/297979号および米国明細書第2011/194553号は、緊急呼を処理するための方法および装置を開示している。明細書WO2008/095918は、加入者端末とのセッションを認証するために一時識別を使用することを開示している。
UEが、ネットワーク内で知られた国際移動体加入者識別番号情報(IMSI)を伴うユニバーサル集積回路カード(UICC)を有する場合、非緊急アクセスおよび緊急アクセスのために、UEは、たとえば、TS23.402およびTS24.302に指定された接続パラメータなどの、他のパラメータの交換を可能にする拡張子を用い、TWANを介してEAP、たとえばEAP−AKA(’)を使用することが可能である。こうしたパラメータは、たとえば、交換に続く接続のセットアップのために必要であり得る。しかしながら、いくつかの場合、たとえば緊急アクセスの場合、UEがネットワーク内で未知のIMSIを伴うUICCを有するとき、または、UEがいかなるUICCもまったく有さないとき、UEにはネットワークと共有するいかなる秘密および/または証明もないため、ネットワークは、UEを正当に認証することができない。そのため接続パラメータの交換は実行不能となる。したがって、相互認証がなくとも接続パラメータを交換する必要性が残る。
いくつかの実施形態によれば、UEにネットワークと共有する秘密、たとえばキー材料がない場合に、接続パラメータの交換を実行可能にする方法およびデバイスが提供される。いくつかの実施形態において、EAP−3GPP−LimitedServiceベースアクセスの一部として含む、EAPメッセージを介して、接続パラメータを交換することができる。いくつかの態様において、および特に緊急アタッチに関して、UEはネットワークの認証を試みないため、および、ネットワークは完全EAP−AKA(’)アクセス認証を用いてUEを認証することを試みないため、制限オーバヘッドと共に簡略プロトコルが使用される。
いくつかの実施形態によれば、コネクティビティパラメータを交換するための方法が提供される。いくつかの態様において、方法は、UEが緊急アタッチを実行している場合に適用可能である。方法は、たとえば、UEによって送信された第1のメッセージをサーバにおいて受信することを含む。第1のメッセージは、緊急アタッチ要求を示すことができる。サーバは、緊急アタッチ開始メッセージなどの第2のメッセージを生成すること、およびこのメッセージをUEに送信することによって、第1のメッセージに応答することができる。第2のメッセージは、たとえば1つまたは複数の接続パラメータを含むことができる。これらの接続パラメータは、たとえば、ネットワーク機能の指示(たとえば、単一または多重接続モード)を含むことができる。いくつかの実施形態において、第2のメッセージは、UEについてのアクセスポイント状況(たとえば、信頼できるWLAN AP)に関する指示を含む。さらなる実施形態において、方法は、第2のメッセージに応答してサーバが第3のメッセージを受信することも含み、第3のメッセージはUEからの1つまたは複数の接続パラメータを含む。これに応答して、サーバはさらに、緊急アタッチ通知メッセージなどの第4のメッセージを生成および送信することができる。いくつかの実施形態によれば、第2のメッセージは、UEの認証が進行できない旨の決定に少なくとも部分的に基づいて生成され、UEに送信される。これは、たとえば第1のメッセージの内容に基づき得る。
いくつかの実施形態によれば、コネクティビティパラメータを交換するための方法が提供される。方法は、UEのIMEIについての要求を含む緊急アタッチ識別メッセージを、サーバにおいて生成することを含む。方法は、サーバが緊急アタッチ識別メッセージをUEに送信すること、および、サーバが緊急アタッチ識別メッセージに対する応答をUEから受信することを、さらに含む。いくつかの態様において、応答は、UEのIMEI値を含む。方法は、サーバが緊急アタッチ開始メッセージを生成することをさらに含み得、緊急アタッチ開始メッセージは、UEについてのアクセスポイント状況に関する指示、ならびに1つまたは複数の接続パラメータを含む。方法は、サーバが、緊急アタッチ開始メッセージを当該UEに送信すること、および、応答緊急アタッチ開始メッセージをUEから受信することを、さらに含む。いくつかの態様において、応答開始メッセージは、1つまたは複数の接続パラメータを含む。さらなる実施形態において、方法は、サーバが、緊急アタッチ通知メッセージを生成することであって、緊急アタッチ通知メッセージは1つまたは複数の接続パラメータを含む、生成すること、およびその後、緊急アタッチ通知メッセージをUEに送信することも含む。方法は、サーバが、応答緊急アタッチ通知メッセージをUEから受信することも含み得る。
いくつかの実施形態によれば、サーバは、方法を実行するように設定される。いくつかの態様において、サーバは、1つまたは複数のプロセッサおよびメモリを含み得る。メモリは、プロセッサによって実行可能な命令を含み得、それによってサーバは、方法を実行するように設定される。
いくつかの実施形態によれば、サーバとUEとの間での接続パラメータの交換のために、新しい要求および応答メッセージが提供される。メッセージは、たとえばEAPメッセージであり得る。いくつかの実施形態において、緊急アタッチ識別メッセージ、緊急アタッチ開始メッセージ、および/または緊急アタッチ通知メッセージが提供される。加えて、いくつかの実施形態において、応答識別要求メッセージ、緊急アタッチ識別メッセージへの応答、緊急アタッチ開始メッセージへの応答、および/または、緊急アタッチ通知メッセージへの応答が提供される。いくつかの態様において、これらのメッセージは、サーバとUEとの間での相互認証なしに、緊急アタッチにおける接続パラメータの交換を実行可能にする。加えて、接続パラメータの送信は、キーイング材料の生成前(たとえば、マスタセッションキー(MSK)の生成前)に発生可能である。
いくつかの実施形態において、UEとの通信のためのサーバが提供される。サーバは、たとえば送信モジュールおよび受信モジュールを含み得る。送信モジュールは、1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージ、緊急アタッチ開始メッセージ、および緊急アタッチ通知メッセージのうちの1つまたは複数を、サーバからUEへ送信するように設定可能である。いくつかの態様において、接続パラメータは、UEの認証が進行できない旨の決定に少なくとも部分的に基づいて、UEに送信される。受信モジュールは、1つまたは複数の接続パラメータを含む、応答識別要求メッセージ、緊急アタッチ識別メッセージへの応答、緊急アタッチ開始メッセージへの応答、および/または、緊急アタッチ通知メッセージへの応答のうちの1つまたは複数を、サーバにおいてUEから受信するように設定可能である。
いくつかの実施形態によれば、サーバが提供される。サーバは、たとえばユーザ機器(UE)によって送信される応答識別要求メッセージであって、当該メッセージは緊急アタッチ要求を示す、応答識別要求メッセージを受信するように、および、このメッセージに応答するように、適合され得る。いくつかの態様において、メッセージに応答するステップは応答メッセージを生成することであって、応答メッセージはUEについてのアクセスポイント状況に関する指示および1つまたは複数の接続パラメータを含む、応答メッセージを生成すること、ならびに、このメッセージをUEに送信することを含む。応答メッセージは、たとえば緊急アタッチ開始メッセージであり得る。
いくつかの実施形態によれば、コネクティビティパラメータを交換するための方法が提供される。方法は、たとえば、緊急アタッチ要求を示す第1のメッセージを、ユーザ機器(UE)からサーバに送ることを含み得る。方法は、UEが、第1のメッセージに応答して、緊急アタッチ開始メッセージなどの第2のメッセージをサーバから受信することを、さらに含み得、第2のメッセージは1つまたは複数の接続パラメータを含む。いくつかの態様において、第2のメッセージはUEについてのアクセスポイント状況に関する指示を含み、接続パラメータは1つまたは複数の接続モードについてのサポートを示す。いくつかの実施形態において、方法は、UEが、第2のメッセージに応答する第3のメッセージを生成することをさらに含み、第3のメッセージは1つまたは複数の接続パラメータを含み、UEは第3のメッセージをサーバに送信する。接続パラメータは、たとえば、当該UEについての接続モード(たとえば、単一接続モードおよび多重接続モードのうちの1つに関する)、要求されたPDNタイプ(たとえば、IPv4、IPv6、IPv4v6)、およびプロトコル設定オプションに関する、情報のうちの1つまたは複数を含み得る。いくつかの実施形態において、UEがネットワークに認証されない場合、方法が実行される。いくつかの場合において、UEにはサーバとの共有する秘密または証明がない。
いくつかの実施形態によれば、UEは方法を実行するように設定される。UEは、たとえば1つまたは複数のプロセッサおよびメモリを含み得、メモリは、プロセッサによって方法を実行するために実行可能な命令を含む。いくつかの実施形態において、UEは受信モジュールおよび送信モジュールを含む。いくつかの態様において、受信モジュールは、1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージ、緊急アタッチ開始メッセージ、および緊急アタッチ通知メッセージのうちの1つまたは複数を、UEにおいてサーバから受信するように設定される。加えて、送信モジュールは、1つまたは複数の接続パラメータを含む、応答識別要求メッセージ、緊急アタッチ識別メッセージへの応答、緊急アタッチ開始メッセージへの応答、および/または、緊急アタッチ通知メッセージへの応答のうちの1つまたは複数を、UEからサーバへと送信するように設定可能である。これはたとえば、UEに共有する秘密または証明がない場合に発生し得る。
いくつかの実施形態によれば、UEが提供される。UEは、緊急アタッチ要求を示す応答識別要求メッセージをサーバに送るように、および、メッセージに対する応答をサーバから受信するように、適合され得、応答は1つまたは複数の接続パラメータを含み、UEにはサーバと共有する秘密または証明がない。応答は、たとえば緊急アタッチ開始メッセージであり得る。
いくつかの実施形態によれば、命令を含むコンピュータプログラムを記憶する持続性コンピュータ可読媒体を備える、コンピュータプログラム製品が提供される。少なくとも1つのプロセッサ上で実行されるとき、命令は、少なくとも1つのプロセッサに、ユーザ機器(UE)によって送信された第1のメッセージを受信させ、当該第1のメッセージは緊急アタッチ要求を示し、当該第1のメッセージに少なくとも部分的に基づいて、当該UEの認証が進行できない旨を決定させ、さらに、第1のメッセージに応答させ、第1のメッセージへの応答は、第2のメッセージを生成することであって、当該第2のメッセージは1つまたは複数の接続パラメータを含む、生成すること、および、当該第2のメッセージをUEに送信することを、含む。
いくつかの実施形態によれば、命令を含むコンピュータプログラムを記憶する持続性コンピュータ可読媒体を備える、コンピュータプログラム製品が提供される。少なくとも1つのプロセッサ上で実行されるとき、命令は、少なくとも1つのプロセッサに、緊急アタッチ要求を示す第1のメッセージをUEからサーバへと送らせ、および、第1のメッセージに応答して、サーバから第2のメッセージを受信させ、当該第2のメッセージは1つまたは複数の接続パラメータを含み、当該UEには当該サーバと共有する秘密または証明がない。
いくつかの態様において、接続パラメータは、認証されていない緊急アクセスのために3GPP EAPメッセージ内で交換される。
本明細書に組み込まれ本明細書の一部を形成する添付の図面は、様々な実施形態を示す。
いくつかの実施形態に従ったプロセスを示すシグナリング図である。 いくつかの実施形態に従ったプロセスを示すシグナリング図である。 いくつかの実施形態に従ったプロセスを示すシグナリング図である。 いくつかの実施形態に従ったプロセスを示すシグナリング図である。 いくつかの実施形態に従ったネットワーク図である。 データ構造および値を示す図である。 いくつかの実施形態に従ったプロセスを示すフローチャートである。 いくつかの実施形態に従ったプロセスを示すフローチャートである。 いくつかの実施形態に従ったプロセスを示すフローチャートである。 いくつかの実施形態に従ったプロセスを示すフローチャートである。 いくつかの実施形態に従ったユーザ機器(UE)を示すブロック図である。 いくつかの実施形態に従ったサーバを示すブロック図である。 いくつかの実施形態に従ったプロセスを示すフローチャートである。 いくつかの実施形態に従ったプロセスを示すフローチャートである。
いくつかの実施形態によれば、UEにネットワークと共有する秘密、たとえばキー材料がなく、また有効な証明がない場合、接続パラメータの交換を実行可能にする方法およびデバイスが提供される。
いくつかの実施形態によれば、接続パラメータは、ネットワークからの、たとえば3GPP認証、認可、および課金(AAA)プロトコルサーバからの、ネットワーク機能に関する指示を含むことができる。たとえば、接続パラメータは、単一接続モード、多重接続モード、透過型単一接続モード、および緊急サービスのための、サポートを示し得る。
いくつかの実施形態によれば、接続パラメータは、ユーザ機器(UE)からの接続モードに関する指示を含むことが可能である。たとえばUEは、UE自体が単一接続モードまたは多重接続モードの使用を望むかどうかを示し得る。いくつかの態様によれば、また単一接続モードに関して、UEは、緊急アタッチもしくは緊急ハンドオーバ、要求されたパケットデータネットワーク(PDN)タイプ(たとえば、IPv4、IPv6、IPv4v6)、および/またはプロトコル設定オプションを示し得る。PDNという用語は、典型的には、パケット交換ネットワークなどのデータを送信するためのネットワークを指し、PDNタイプは、特定のタイプのネットワーク、または、こうしたネットワークを介して通信するために使用される1つもしくは複数のプロトコルを指し得る。多重接続モードに関して、UEは、緊急アタッチまたは緊急ハンドオーバを示し得る。いくつかの態様において、接続パラメータは、TS24.302の6.4.2.6.2および6.4.2.6.3、ならびにTS24.302の6.4.2.6.2Aおよび6.4.2.6.3Aの条項に記載された接続パラメータを含み得る。たとえば、接続パラメータは、AT_TWAN_CONN_MODE、CONNECTION_CAPABILITY、CONNECTIVITY_TYPE、ATTACHMENT_TYPE、PROTOCOL_CONFIGURATION_OPTIONS、AT_RESULT_IND、SCM_RESPONSE、AT_NOTIFICATION、PROTOCOL_CONFIGURATION_OPTIONS、IPV4_ADDRESS、IPV6_INTERFACE_IDENTIFIER、TWAG_UP_MAC_ADDRESS、CONNECTION_MODE_CAPABILITY、SUPPORTED_WLCP_TRANSPORTS、MCM_REQUEST、AT_RESULT_IND、AUTHORIZATIONS、およびTWAG_CP_ADDRESS、CAUSEのうちの、1つまたは複数を含み得る。
加えて、ネットワークは応答情報を提供し得る。たとえば、単一接続モードに関して、ネットワークは、パケットデータネットワーク(PDN)接続(たとえば、IPv4、IPv6、IPv4v6)においてサポートされるPDNタイプ、プロトコル設定オプション、IPv4アドレスおよび/またはIPv6インターフェース識別子、ならびに、信頼できるWLANアクセスゲートウェイ(TWAG)ユーザプレーンMACアドレスのうちの、1つまたは複数を提供し得る。たとえば多重接続モードに関して、さらにネットワークは、TWAG制御プレーンMACアドレスのうちの1つまたは複数を提供し得る。いくつかの実施形態によれば、接続パラメータは、TS23.402またはTS24.302において提供される。こうした接続パラメータは、たとえば単一接続モードについて、PDN_TYPEアイテムにおけるPDN接続においてサポートされるPDNタイプ、および/または、PROTOCOL_CONFIGURATION_OPTIONSアイテムにおけるプロトコル設定オプションを含み得る。また、たとえば多重接続モードに関して、接続パラメータは、TWAG_CP_ADDRESSアイテムにおけるTWAG制御プレーンアドレス、および/またはWLCPキーを含み得る。
次に、図1を参照すると、図1は、いくつかの実施形態に従ったメッセージ交換100を示すシグナリング図である。この例において、メッセージはUEとサーバとの間で通信される。UEは、たとえば、モバイルフォン、セルラフォン、携帯情報端末(PDA)、スマートフォン、タブレット、無線通信機能が装備されたセンサ、ラップトップ搭載機器(LME)、たとえばUSB、ラップトップ組み込み機器(LEE)、マシンタイプ通信(MTC)デバイス、マシン対マシン(M2M)デバイス、コードレスフォン、たとえばDECTフォン、または、加入者宅内機器(CPE)などの、任意の種類の無線デバイスであり得る。サーバは、たとえば、1つまたは複数の中間オーセンティケータおよび/またはプロキシを含む、3GPP認証、認可、および課金(AAA)プロトコルサーバ、あるいは同様のモジュールであり得る。いくつかの態様において、UEは、アクセスポイントを介してネットワークにアクセス可能であり、UEとサーバとの間の通信は、1つまたは複数のプロキシ、あるいは他の中間デバイスまたはモジュールを通過し得る。
シグナリング図のステップ102において、UEとアクセスポイントとの間に接続が確立される。アクセスポイントは、たとえば、無線LANアクセスポイントなどの非3GPPアクセスポイントとすることができる。いくつかの実施形態において、アクセスポイントは信頼できる無線LANアクセスポイント(TWAN)である。いくつかの実施形態によれば、アクセスポイントはエボルブドパケットデータゲートウェイ(ePDG)とすることができる。
シグナリング図のステップ104において、識別要求メッセージがアクセスネットワークからUEへと送信される。メッセージは、アクセスネットワーク特有のプロトコルに従って交換され得る。いくつかの実施形態によれば、識別要求メッセージは、EAP−Request/Identityメッセージであり得る。
シグナリング図のステップ106において、UEは、識別要求応答メッセージをアクセスネットワークに送る。いくつかの実施形態によれば、このメッセージは、EAP−Response/Identityメッセージであり得る。メッセージは、たとえば、国際移動体加入者識別番号(IMSI)および国際移動局機器識別(IMEI)番号または値のうちの、1つまたは複数を含み得る。この例において、UEは、たとえばTS23.003内に指定されたような、ネットワークアクセス識別子(NAI)フォーマットに準拠する、UEの識別を送ることができる。NAIは、認証手順の以前の実行においてUEに割り振られた仮名、または、第1の認証の場合、IMSIの、いずれかを含むことができる。第1の認証の場合、NAIは、TS23.003内に指定されたようなEAP−AKA(’)を示すことができる。いくつかの実施形態において、たとえばUEがUICCを含まない場合、UEは、TS23.003内に指定されたような、IMEIについてのLimited Service Stateフォーマットのための緊急NAIに準拠したUEの識別を送ることになる。
シグナリング図のステップ108において、TWANアクセスポイントなどのアクセスネットワークは、応答識別要求メッセージを適切なサーバに向けてルーティングする。たとえば、このメッセージは、NAIの領域部分に基づいて適切な3GPP AAAサーバに向けてルーティングすることができる。ルーティング経路は、1つまたは複数の中間ノードおよび/またはモジュールも含み得、1つまたはいくつかのAAAプロキシも含み得る。たとえば、ステップ110において、メッセージはプロキシ/オーセンティケータからルーティングされ得る。いくつかの実施形態において、プロキシ/オーセンティケータが常駐するアクセスネットワークのアクセスタイプおよび識別を含むことができる。ローミングの場合、訪問したネットワークAAAプロキシは、同じメッセージ内に訪問したネットワーク識別子も含むものとする。
いくつかの態様によれば、アクセスネットワーク識別は、各アクセスネットワークタイプについて別々に規定することができる。たとえば、TS24.302において文書化されているように、UEおよびホーム加入者サーバ(HSS)がキー誘導のための入力と同じアクセスネットワーク識別を使用することを保証するためである。いくつかの態様において、AAAサーバを見つけるために、直径リファラルを適用することも可能である。
シグナリング図のステップ112において、サーバは、UEによる緊急アタッチを示すメッセージを受信する。いくつかの実施形態において、3GPP AAAサーバであり得るサーバは、加入者識別およびアクセスタイプを含む識別要求応答メッセージを、インターフェースを介して受信する。
いくつかの実施形態において、サーバは、緊急アタッチである旨のUEからの指示を伴う識別要求応答メッセージを受信する。いくつかの態様において、たとえば、サーバがWLANを介したIMS緊急セッションをサポートしている場合、以下のように進行する。
受信した加入者識別がIMSIであるが、IMSI認証が進行できない(たとえば、IMSIがHSS内に存在しないか、もしくは別の理由でサーバに知られていないため)とき、または、認証が正常であるかどうかをAAAサーバが決定できない場合、および、ローカルポリシーがIMSIを伴う未認証UEのための緊急セッションを許可する場合、サーバは、いくつかの認証手順(たとえば、EAP−AKA(’)手順)をスキップし、UEからIMEIを取得すること、および必要に応じてUEに指示を提供することへと、進行する。たとえば、3GPP TS23.402および24.302に記載されているような指示である。いくつかの実施形態によれば、サーバは、IMSIに基づいて、認証(EAP−AKA(’)プロセスなど)が通常のように進行できない旨を決定し、接続パラメータを含む応答メッセージを生成して、UEに送る。
いくつかの実施形態において、受信した加入者識別がIMEIであるとき、および、ローカルポリシーがすべてのUEのための緊急セッションを許可する場合、サーバは、3GPP TS23.402および24.302において必要な指示を提供することができる。いくつかの実施形態によれば、これは、マスタセッションキー(MSK)などのキーイング材料を生成および/または使用することなく、実行される。
次に図2を参照すると、図2は、いくつかの実施形態に従ったメッセージ交換200を示すシグナリング図である。交換200のステップは、たとえば、図1のステップに続き得る。たとえば、交換200のステップは、ステップ110および112のメッセージの受信に応答し得、上記段落で説明したように、認証が進行できない旨の決定に応答し得る。
ステップ202において、サーバはメッセージ(たとえば、緊急アタッチ開始メッセージ)を送る。メッセージは、たとえばTS24.302において使用されるような、たとえばEAP−Request/3GPP−LimitedService−Init−Infoメッセージであり得る。いくつかの実施形態において、メッセージは、アクセスポイント状況および接続パラメータのうちの1つまたは複数を含む。いくつかの実施形態によれば、メッセージは、いずれの接続モード(たとえば、単一または多重接続モード)がサポートされているかなどのサーバのネットワーク機能の指示を、UEに提供する。たとえばこの指示は、TS23.402および24.302に記載された1つまたは複数のパラメータを含み得る。いくつかの態様において、3GPP AAAサーバであり得るサーバは、メッセージにおいて、アクセスポイントが信頼できるWLANアクセスポイントであることを示す。IMEIを取得する必要がある場合、サーバは、IMEIについての要求をさらに示し得る。たとえば、EAP−Request/3GPP−LimitedService−Init−Infoメッセージは、IMEIについての要求を含むことができる。
ステップ204および206において、メッセージは、アクセスネットワークを介することを含む、1つまたは複数のプロキシ/オーセンティケータを介して、ルーティングされ得る。プロキシ/オーセンティケータおよびアクセスネットワークは、たとえば、緊急アタッチ開始メッセージをUEに転送することができる。
ステップ208において、UEはメッセージ(たとえば、緊急アタッチ開始メッセージ)を受信し、サーバに送る応答メッセージ(たとえば、緊急アタッチ開始メッセージに対する応答)で応答する。応答メッセージは、たとえば、TS24.302において使用されるような、EAP−Response/3GPP−LimitedService−Init−Infoメッセージであり得る。いくつかの実施形態において、UEは接続パラメータを含み得る。UEは、たとえば、TS23.402に記載された情報で応答し得る。たとえば応答メッセージは、UEについての接続モードに関する、たとえば、単一接続モードおよび多重接続モードのうちの1つに関する、情報を含み得る。サーバからのメッセージがIMEIについての要求を示す場合、応答メッセージは、UEのIMEI値をさらに含み得る。したがって、いくつかの態様において、接続モードの識別および/またはIMEI値の包含は、サーバからの緊急アタッチ開始メッセージのコンテンツに直接応答するものである。
ステップ210および212において、アクセスネットワークおよびプロキシ/オーセンティケータは、応答メッセージをサーバに転送する。
ステップ214において、サーバはUEからメッセージを受信し、別のメッセージ(たとえば、緊急アタッチ通知メッセージ)を送る。このメッセージは、たとえばTS24.302において使用されるような、たとえば、EAP−Request/3GPP−LimitedService−Notifメッセージであり得る。いくつかの実施形態において、第1のメッセージ(たとえば、緊急アタッチ開始メッセージ)がIMEIについての要求を含んだ場合、受信した応答メッセージがUEについてのIMEI値を含まない場合、サーバは、UEのアクセス要求を拒否し得、プロセス200は停止し得る。いくつかの態様において、緊急アタッチ通知メッセージが送信され、TS23.402およびTS24.302に記載された接続パラメータなどの接続パラメータを含む。たとえばメッセージの接続パラメータは、PDN接続においてサポートされるPDNタイプ(たとえば、IPv4、IPv6、IPv4v6)、プロトコル設定オプション、IPv4アドレスおよび/またはIPv6インターフェース識別子、ならびに、信頼できるWLANアクセスゲートウェイ(TWAG)ユーザプレーンMACアドレスを含み得る。たとえば、多重接続モードに関して、ネットワークはTWAG制御プレーンMACアドレスのうちの1つまたは複数を提供し得る。
ステップ216および218において、サーバからのメッセージは、たとえばプロキシ/オーセンティケータおよびアクセスネットワークのうちの1つまたは複数を介して、UEにルーティングされる。
ステップ220において、UEは、サーバからメッセージを受信し、応答(たとえば、緊急アタッチ通知メッセージに対する応答)を送る。このメッセージは、たとえばTS24.302において使用されるような、たとえばEAP−Response/3GPP−LimitedService−Notifメッセージであり得る。ステップ222および224において、UEからのメッセージは、アクセスネットワークおよびプロキシ/オーセンティケータのうちの1つまたは複数を介してルーティングされる。
次に図3を参照すると、図3はいくつかの実施形態に従ったメッセージ交換300を示すシグナリング図である。交換300のステップは、たとえば、ステップ110および112などの図1のステップに続き得る。いくつかの実施形態において、交換300はステップ110および112に応答し得る。いくつかの態様において、交換300のステップは、図2のステップの代替として実行され得る。
ステップ302において、サーバは、たとえば緊急アタッチ識別メッセージの一部として、そのIMEIについての要求をUEに送る。サーバは、たとえば3GPP AAAサーバであり得る。
ステップ304および306において、メッセージは、プロキシ/オーセンティケータおよびアクセスネットワークのうちの1つまたは複数を介して、UEに転送される。アクセスネットワークは、たとえば信頼できるWLANアクセスポイント(TWAN)であり得る。
ステップ308において、UEはメッセージを受信し、緊急アタッチ識別メッセージへの応答などの応答を作成する。メッセージは、たとえばUEについてのIMEI値を含むことができる。
ステップ310および312において、メッセージは、アクセスネットワークおよびプロキシ/オーセンティケータのうちの1つまたは複数を介して、サーバに転送される。
ステップ314において、サーバは、UEからの応答を受信し、緊急アタッチ開始メッセージなどの別のメッセージを送る。いくつかの実施形態において、メッセージは、アクセスポイント状況および接続パラメータのうちの1つまたは複数を含む。たとえばメッセージは、TS23.402および24.302の1つまたは複数のパラメータを含み得る。いくつかの態様において、3GPP AAAサーバであり得るサーバは、メッセージ内で、アクセスポイントが信頼できるWLANであることを示す。
ステップ316および318において、メッセージは、アクセスネットワークを介することを含む、1つまたは複数のプロキシ/オーセンティケータを介して、ルーティングされ得る。プロキシ/オーセンティケータは、たとえば、緊急アタッチ開始メッセージをUEに転送し得る。
ステップ320において、UEはメッセージ(たとえば、緊急アタッチ開始メッセージ)を受信し、サーバに送られる、緊急アタッチ開始メッセージへの応答などのメッセージで応答する。いくつかの実施形態において、UEは接続パラメータを含み得る。たとえば、メッセージは、UEについての接続モードに関する、たとえば単一接続モードおよび多重接続モードのうちの1つに関する、情報を含み得る。UEは、たとえばTS23.402およびTS24.302に記載された情報で、応答し得る。
ステップ322および324において、アクセスネットワークおよびプロキシ/オーセンティケータは、応答メッセージ(たとえば、緊急アタッチ開始メッセージへの応答)をサーバに転送する。
ステップ326において、サーバは、緊急アタッチ開始メッセージへの応答を受信し、これに応答して、緊急アタッチ通知メッセージなどの別のメッセージを送る。いくつかの態様において、緊急アタッチ通知メッセージが送信され、TS23.402およびTS24.302に記載された接続パラメータなどの接続パラメータを含む。
ステップ328および330において、サーバからのメッセージは、たとえばプロキシ/オーセンティケータおよびアクセスネットワークのうちの1つまたは複数を介して、UEにルーティングされる。
ステップ332において、UEはサーバからメッセージを受信し、緊急アタッチ通知メッセージへの応答などの応答を送る。ステップ334および336において、メッセージは、アクセスネットワークおよびプロキシ/オーセンティケータのうちの1つまたは複数を介してルーティングされる。
次に図4を参照すると、図4は、いくつかの実施形態に従ったメッセージ交換400を示すシグナリング図である。交換400のステップは、たとえば図2または図3のステップに続き得る。
ステップ402において、サーバは、いくつかの実施形態に従い、認証のためのキー材料を生成する。たとえば、サーバは、マスタセッションキー(MSK)または拡張マスタセッションキー(EMSK)を生成し得る。いくつかの態様において、サーバは3GPP AAAサーバであり得る。
ステップ404において、サーバは成功メッセージを送る。いくつかの実施形態において、成功メッセージは認証および認可返答であり得、EAPおよびMSKキー材料を含むことができる。いくつかの態様において、メッセージは成功を示す結果コードを含み得る。いくつかの実施形態において、メッセージはプロキシ/オーセンティケータに転送される。メッセージは、UEから事前に取得されたIMEIを含む、固定ユーザ識別IEを含み得る。
ステップ406において、メッセージはアクセスネットワークに転送される。いくつかの実施形態において、オーセンティケータまたはアクセスネットワークは、アクセスネットワークが要求する場合、未認証UEとの通信において使用されるべきキーイング材料を記憶することができる。
ステップ408において、メッセージはUE上に転送され得るか、またはUEにはそれ以外の方法でEAP成功が通知され得る。
ステップ410において、UEは、MSKなどのキー材料を生成する。これは、たとえばIMEIに基づき得る。したがって、いくつかの実施形態において、アクセスネットワーク内のUEおよびオーセンティケータは、MSKキーイング材料を共有する。
いくつかの実施形態によれば、ステップ402および410のMSKは、TS33.402の付属書Aの条項A.4に従って導出可能であり、下記を提供する。
「WLANを介して未認証緊急セッションについてのMSKを導出するとき、下記のパラメータを使用してKDFへの入力Sを形成するものとする。
FC=0x22、
P0=「unauth−emer」(すなわち、0x75 0x6E 0x61 0x75 0x74 0x68 0x65 0x6D 0x65 0x72)
L0=P0の長さは11オクテット(すなわち、0x00 0x0B)
入力キーはUEのIMEIであるものとする。」
いくつかの実施形態によれば、図4のすべてのステップは、図1、2、および/または3のステップが完了した後に生じる。したがって、コネクティビティパラメータは、サーバおよびUEの検証なしに交換される。いくつかの態様において、図2または図3のステップが実行され、任意の認証関係データまたは命令の包含なしにメッセージが交換される。
次に図5を参照すると、図5は、サーバ502、UE504、506、アクセスポイント/ネットワーク508、ならびに、アクセスポイント/ネットワーク508およびサーバ502と通信する1つまたは複数のプロキシ/オーセンティケータ510を識別する、ネットワーク図500である。いくつかの実施形態において、サーバ502は3GPP AAAサーバである。いくつかの態様において、オーセンティケータ510またはサーバ502は、たとえば3GPPエボルブドパケットコア(EPC)内に常駐し得る。いくつかの態様において、サーバ502とUE504、506との間のアクセスは、1つまたは複数の非3Gアクセスネットワークを含み得る。加えて、サーバ502および/またはオーセンティケータ510は、別のサブシステム(図示せず)、たとえば、ホーム加入者サーバ(HSS)またはホームロケーションレジスタ(HLR)と接続され得る。いくつかの実施形態によれば、ネットワーク内のトンネルエンドポイントはエボルブドパケットデータゲートウェイ(ePDG)であり得、UEはEAPメッセージをePDGに送るように設定され、次に、こうしたメッセージを抽出して3GPP AAAサーバに転送することができる。
次に図6を参照すると、いくつかの実施形態に従った、ヘッダを含むメッセージの構造および値の図が提供されている。いくつかの態様において、応答および要求緊急アタッチ開始、緊急アタッチ通知、および緊急アタッチ識別を含む、いくつかの実施形態に従ったメッセージは、メッセージ構造602およびメッセージ構造604内に記載されたような構造を有する。いくつかの態様によれば、「コード」フィールドは、サーバ側から送られる要求メッセージについては「1」、および、UE側からの応答メッセージについては「2」であり得る。いくつかの実施形態において、「タイプ」は、たとえば、604に記載され、RFC3748の条項5.7の拡張タイプ内に規定されるように、ベンダ特有のEAPメッセージであり得る。メッセージは、拡張タイプについて値254を使用し得、3GPPの場合のベンダIDは10415であり得る。
いくつかの実施形態によれば、新規メッセージは、604のベンダIDフィールドにおいて、および/または、604のベンダデータフィールドのサブフィールドにおいて、3GPP特有IDを使用し得る。いくつかの態様において、新規メッセージは、ベンダタイプフィールドおよび/またはベンダデータフィールドのサブフィールドにおいて新規メッセージを識別する、特定のコードを有し得る。いくつかの実施形態において、ベンダタイプフィールド内で同じコードポイント値が使用可能であり、ベンダデータフィールドにおけるサブフィールドは新規メッセージを識別する。加えて、図1〜図4の接続パラメータはベンダデータフィールド内に含められ得る。新規メッセージについてのこのフォーマットを用いて、たとえば応答および要求緊急アタッチ開始、緊急アタッチ通知、および緊急アタッチ識別は、未認証緊急アクセスのための3GPP EAPとすることができる。
いくつかの実施形態によれば、TS23.402および24.302に記載されたパラメータは、EAP−AKA(’)メッセージにおけるトランスポートと同じ様式でコード化され得る。
次に図7を参照すると、いくつかの実施形態に従い、サーバとUEとの間で接続パラメータを交換するためのプロセス700が提供される。サーバは、たとえば3GPP AAAサーバであり得る。
プロセス700は、たとえばステップ710で開始され得る。ステップ710において、サーバは、緊急アタッチ要求を示す第1のメッセージをUEから受信する。いくつかの実施形態において、第1のメッセージは、UEのIMSIまたはIMEI値を含む。たとえば、第1のメッセージは、サーバに知られていないIMSIを含み得るか、または、UEがUICCを含まないことを示し得る。いくつかの実施形態において、第1のメッセージは3GPP EAP−Response/Identityメッセージである。
次に、いくつかの実施形態によれば任意選択であり得るステップ715を参照すると、サーバは、UEから受信した第1のメッセージに少なくとも部分的に基づいて、認証が進行できない旨を決定する。たとえばサーバは、EAP−AKA(’)認証プロセスを含む規則的なEAP認証が進行できない旨を決定し得る。いくつかの態様において、この決定は、第1のメッセージ内で受信されたIMSIおよび/またはIMEI値に少なくとも部分的に基づき得る。たとえばサーバは、受信したIMSIがサーバに知られていない旨、またはUEがUICCを含まないことを第1のメッセージが示す旨を、決定し得る。この場合、およびいくつかの実施形態によれば、ステップ720の応答はこの決定に基づき得る。
ステップ720において、サーバは、1つまたは複数の接続パラメータを含む緊急アタッチ開始メッセージなどの第2のメッセージを生成すること、およびその後、第2のメッセージをUEに送信することによって、第1のメッセージに応答する。いくつかの実施形態において、第2のメッセージは、UEについてのアクセスポイント状況に関する指示を含む。UEについてのアクセスポイント状況に関する指示は、たとえば、UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し得る。
いくつかの実施形態において、たとえばIMSIがサーバに知られていないか、または、UEがUICCを含まない旨の指示が存在する場合、メッセージはUEのIMEIについての要求を含み得る。この要求の包含は、いくつかの態様において、ステップ715の決定に少なくとも部分的に基づき得る。
ステップ730において、サーバは第2のメッセージに応答して第3のメッセージを受信し、UEからの応答メッセージは1つまたは複数の接続パラメータを含む。いくつかの実施形態において、応答は、サーバからの初期要求に基づくUEのIMEI値を含み得る。これは、たとえば、緊急アタッチ開始メッセージがUEのIMEIについての要求を示す場合であり得る。さらに、接続パラメータは、単一モードまたは多重モード接続などの、1つまたは複数の接続モードについてのサポートを示し得る。メッセージは、要求されたPDNタイプ(たとえば、IPv4、IPv6、IPv4v6)およびプロトコル設定オプションをさらに含み得る。
いくつかの実施形態によれば、サーバは、1つまたは複数の接続パラメータを含む緊急アタッチ通知メッセージなどの、第4のメッセージをさらに生成し得る。サーバは、第4のメッセージもUEに送信し得る。いくつかの態様において、接続パラメータは、PDN接続においてサポートされているPDNタイプ(たとえば、IPv4、IPv6、IPv4v6)、プロトコル設定オプション、IPv4アドレスおよび/またはIPv6インターフェース識別子、信頼できるWLANアクセスゲートウェイ(TWAG)ユーザプレーンMACアドレス、ならびに、当該TWAG制御プレーンMACアドレスのうちの、1つまたは複数を含み得る。サーバは、第4のメッセージに応答して、UEから第5のメッセージ(たとえば、緊急アタッチ通知メッセージへの応答)を受信し得る。いくつかの点において、UEおよびサーバと通信する1つまたは複数のプロキシおよび/またはオーセンティケータを介して、UEとサーバとの間でメッセージを交換し得る。メッセージは、たとえば、EAPメッセージヘッダのベンダタイプフィールド内の1つまたは複数の特定の値によって識別可能であり得る。
いくつかの実施形態によれば、700のステップは、UEに関する共有キーを生成および/または使用することなく生じる。いくつかの態様において、キー情報の交換はステップ730の後で生じ得る。
いくつかの実施形態において、サーバは、緊急アタッチ要求を示す第2のUEからの応答識別要求などの、識別メッセージを受信する。サーバは、これに応答して、追加のメッセージ(たとえば、第2のUEのための緊急アタッチ開始メッセージ)を生成し得、このメッセージは、第2のUEのIMEIについての要求を示す。サーバは第2のUEにメッセージを送信した後、第2のUEから応答メッセージ(たとえば、緊急アタッチ開始メッセージへの応答)を受信し得る。いくつかの実施形態によれば、第2のUEからの応答メッセージが第2のUEのIMEI値を含まない場合、ネットワークは第2のUEの緊急アタッチ要求を拒否し得る。
次に図8を参照すると、いくつかの実施形態に従い、サーバとUEとの間で接続パラメータを交換するためのプロセス800が提供される。サーバは、たとえば3GPP AAAサーバであり得る。プロセス800の態様によれば、識別情報の交換は接続パラメータの交換とは別に生じる。たとえばIMEIは、任意の接続パラメータの交換の前に交換され得る。
プロセス800は、サーバにおいて、UEのIMEIについての要求を含む緊急アタッチ識別メッセージを生成することを含む、ステップ810で開始され得る。ステップ820において、サーバは緊急アタッチ識別メッセージをUEに送信する。ステップ830において、サーバは、緊急アタッチ識別メッセージへの応答をUEから受信し、この応答はUEのIMEI値を含む。ステップ840において、サーバは緊急アタッチ開始メッセージを生成し、緊急アタッチ開始メッセージは、UEについてのアクセスポイント状況に関する指示および1つまたは複数の接続パラメータを含む。ステップ850において、サーバは緊急アタッチ開始メッセージをUEに送信する。ステップ860において、サーバは、緊急アタッチ開始メッセージへの応答をUEから受信し、この応答メッセージは1つまたは複数の接続パラメータを含む。ステップ870において、サーバは、緊急アタッチ通知メッセージを生成し、緊急アタッチ通知メッセージは1つまたは複数の接続パラメータを含む。ステップ880において、サーバは緊急アタッチ通知メッセージをUEに送信する。ステップ890において、サーバは、緊急アタッチ通知メッセージへの応答をUEから受信する。
次に図9を参照すると、いくつかの実施形態に従い、サーバとUEとの間で接続パラメータを交換するためのプロセス900が提供される。サーバは、たとえば3GPP AAAサーバであり得る。
プロセス900は、たとえばステップ910で開始され得る。ステップ910において、UEは、緊急アタッチ要求を示す第1のメッセージをサーバに送る。いくつかの実施形態において、第1のメッセージは、UEのIMSIまたはIMEI値を含む。いくつかの態様において、第1のメッセージはサーバに知られていないIMSIを含むか、または第1のメッセージはUEがUICCを有さないことを示す。第1のメッセージは、いくつかの実施形態において、3GPP EAP−Response/Identityメッセージであり得る。
ステップ920において、UEは、緊急アタッチ開始メッセージなどの第2のメッセージをサーバから受信する。いくつかの実施形態によれば、第2のメッセージ(たとえば、緊急アタッチ開始メッセージ)は、1つまたは複数の接続パラメータを含む。いくつかの態様において、サーバから受信するメッセージは、当該UEについてのアクセスポイント状況に関する指示を含み、また、UEのIMEIについての要求も示し得る。いくつかの実施形態において、指示は、UEが信頼できる非3GPP WLANを介して接触していることである。加えて、接続パラメータは、1つまたは複数の接続モード(たとえば、単一または多重接続モード)についてのネットワークサポートを示すことができる。
ステップ930において、UEは、第2のメッセージ(たとえば、緊急アタッチ開始メッセージ)に応答する第3のメッセージを生成し、応答メッセージは1つまたは複数の接続パラメータを含む。いくつかの実施形態によれば、接続パラメータは、当該UEについての接続モードに関する(たとえば、単一接続モードおよび多重接続モードのうちの1つに関する)情報、要求されたPDNタイプ(たとえば、IPv4、IPv6、IPv4v6)、およびプロトコル設定オプションのうちの、1つまたは複数を含む。いくつかの実施形態において、第2のメッセージ(たとえば、緊急アタッチ開始メッセージ)は、UEのIMEIについての要求を示し、したがって、第2のメッセージへの応答は、要求に基づくUEのIMEI値を含む。
ステップ940において、UEは、応答の第3のメッセージをサーバに送信する。いくつかの実施形態によれば、接続パラメータの送信および受信は、UEに関する共用キーを使用せずに生じる。しかしながら、プロセス900のステップ完了後、UEはキー情報をサーバと交換し得る。
いくつかの態様において、UEとサーバとの間の通信は、アクセスネットワークに加えて、1つまたは複数のプロキシおよび/またはオーセンティケータを介してルーティングされ得る。
いくつかの実施形態によれば、プロセス900は、UEが緊急アタッチ通知メッセージなどの別のメッセージを受信することであって、メッセージは1つまたは複数の接続パラメータを含む、受信すること、および、UEが別の応答メッセージ(たとえば、緊急アタッチ通知メッセージへの応答)を送信することを、さらに含み得る。いくつかの実施形態において、緊急アタッチ通知メッセージの接続パラメータは、PDN接続においてサポートされているPDNタイプ(たとえば、IPv4、IPv6、IPv4v6)、プロトコル設定オプション、IPv4アドレスおよび/またはIPv6インターフェース識別子、信頼できるWLANアクセスゲートウェイ(TWAG)ユーザプレーンMACアドレス、および、当該TWAG制御プレーンMACアドレスのうちの、1つまたは複数を含む。
次に図10を参照すると、いくつかの実施形態に従い、サーバとUEとの間で接続パラメータを交換するためのプロセス1000が提供される。サーバは、たとえば3GPP AAAサーバであり得る。プロセス1000の態様によれば、識別情報の交換は接続パラメータの交換とは別に生じる。たとえばIMEIは、任意の接続パラメータの交換の前に交換され得る。
プロセス1000は、たとえばステップ1010で開始され得る。ステップ1010において、UEは、UEのIMEIについての要求を含む緊急アタッチ識別メッセージをサーバから受信する。ステップ1020において、および受信した識別メッセージに応答して、UEは、緊急アタッチ識別メッセージへの応答を生成し、サーバに送信する。いくつかの実施形態において、応答はUEのIMEI値を含む。ステップ1030において、UEは、緊急アタッチ開始メッセージをサーバから受信する。いくつかの実施形態において、緊急アタッチ開始メッセージは、UEについてのアクセスポイント状況に関する指示および1つまたは複数の接続パラメータを含む。ステップ1040において、UEは、緊急アタッチ開始メッセージへの応答を生成してサーバに送信し、開始メッセージへの応答は1つまたは複数の接続パラメータを含む。ステップ1050において、UEは、緊急アタッチ通知メッセージをサーバから受信し、緊急アタッチ通知メッセージは1つまたは複数の接続パラメータを含む。ステップ1060において、UEは、緊急通知メッセージへの応答を生成し、サーバに送信する。
図11は、いくつかの実施形態に従ったUE 1100のブロック図である。図11に示されるように、UEは、1つまたは複数のプロセッサ1155(たとえば、汎用マイクロプロセッサ、および/または、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)などの、1つもしくは複数の他のプロセッサ)を含み得るデータ処理システム(DPS)1102と、無線アクセスネットワーク(RAN)ノード、アクセスネットワーク、オーセンティケータ、および/またはサーバと無線で通信する際に使用するためのアンテナ1122に結合された、無線送信器1105および無線受信器1106と、1つもしくは複数の不揮発性記憶デバイスおよび/または1つもしくは複数の揮発性記憶デバイス(たとえば、ランダムアクセスメモリ(RAM))を含み得る、ローカル記憶ユニット(別名「データ記憶システム」)1108と、を備え得る。UEが汎用マイクロプロセッサを含む実施形態において、コンピュータプログラム製品(CPP)1141が提供され得る。CPP 1141は、コンピュータ可読命令(CRI)1144を含むコンピュータプログラム(CP)1143を記憶するコンピュータ可読媒体(CRM)1142を含む。CRM 1142は、磁気媒体(たとえば、ハードディスク)、光媒体(たとえば、DVD)、メモリデバイス(たとえば、ランダムアクセスメモリ)などであるが、限定されない、持続性コンピュータ可読媒体であり得る。いくつかの実施形態において、コンピュータプログラム1143のCRI 1144は、データ処理システム1102によって実行されたとき、CRIがUEに前述のステップ(たとえば、フローチャートを参照しながら上記で説明したステップ)を実行させるように設定される。他の実施形態において、UEは、コードの必要なしに本明細書で説明するステップを実行するように設定され得る。すなわち、たとえばデータ処理システム1102は、単に1つまたは複数のASICで構成され得る。したがって、本明細書で説明する実施形態の特徴は、ハードウェアおよび/またはソフトウェアにおいて実装され得る。
図12は、いくつかの実施形態に従った、3GPP AAAサーバモジュールなどのサーバ1200のブロック図である。図12に示されるように、サーバは、1つまたは複数のプロセッサ1255(たとえば、汎用マイクロプロセッサ、および/または、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)などの、1つもしくは複数の他のプロセッサ)を含み得るデータ処理システム(DPS)1202と、アンテナ1222に結合された、無線送信器1205および無線受信器1206と、を備え得る。これらは、UE、オーセンティケータ、プロキシ、または他のサーバと、1つもしくは複数の不揮発性記憶デバイスおよび/または1つもしくは複数の揮発性記憶デバイス(たとえば、ランダムアクセスメモリ(RAM))を含み得る、ローカル記憶ユニット(別名「データ記憶システム」)1208と、通信する際に使用するためのものであり得る。サーバが汎用マイクロプロセッサを含む実施形態において、コンピュータプログラム製品(CPP)1241が提供され得る。CPP 1241は、コンピュータ可読命令(CRI)1244を含むコンピュータプログラム(CP)1243を記憶するコンピュータ可読媒体(CRM)1242を含む。CRM 1242は、磁気媒体(たとえば、ハードディスク)、光媒体(たとえば、DVD)、メモリデバイス(たとえば、ランダムアクセスメモリ)などであるが、限定されない、持続性コンピュータ可読媒体であり得る。いくつかの実施形態において、コンピュータプログラム1243のCRI 1244は、データ処理システム1202によって実行されたとき、CRIがサーバに前述のステップ(たとえば、フローチャートを参照しながら上記で説明したステップ)を実行させるように設定される。他の実施形態において、サーバは、コードの必要なしに本明細書で説明するステップを実行するように設定され得る。すなわち、たとえばデータ処理システム1202は、単に1つまたは複数のASICで構成され得る。したがって、本明細書で説明する実施形態の特徴は、ハードウェアおよび/またはソフトウェアにおいて実装され得る。
次に図13および図14を参照すると、いくつかの実施形態に従ってUE 1100とサーバ1200との間でメッセージを交換するためのプロセス1300および1400が提供される。ステップ1310は、1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージ、緊急アタッチ開始メッセージ、および緊急アタッチ通知メッセージのうちの1つまたは複数を、サーバからUEに送信することを含む。ステップ1320において、サーバは、1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージへの応答、緊急アタッチ開始メッセージへの応答、および緊急アタッチ通知メッセージへの応答のうちの1つまたは複数を、UEから受信する。その逆に、ステップ1410において、UEは、1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージ、緊急アタッチ開始メッセージ、および緊急アタッチ通知メッセージのうちの1つまたは複数を、サーバから受信する。ステップ1420において、UEは、1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージへの応答、緊急アタッチ開始メッセージへの応答、および緊急アタッチ通知メッセージへの応答のうちの1つまたは複数を、サーバに送信する。
2017年1月30日出願の「Method and Devices for Parameter Exchange During Emergency Access」という名称の米国仮出願第62/451883号は、その全体が参照により本明細書に組み込まれる。本願は、米国第62/451883号に対する付録A、付録B、および付録C、ならびに当該文書中において識別される任意の接続パラメータを含む。さらに、本開示において「TS」記号表示を用いて識別されるすべての3GPP技術規格セクションも、参照により本明細書に組み込まれる。
本開示の様々な実施形態が本明細書で説明されているが、これらは限定ではなく単なる例として提示されていることを理解されたい。したがって、本開示の幅および範囲は、前述の例示的実施形態のいずれによっても限定されるべきではない。さらに、これらの実施形態のすべての可能な変形形態における前述の要素のいずれの組み合わせも、本明細書で特に示されていない限り、または別途文脈により明白に否定されていない限り、本開示によって包含される。
加えて、上記で説明し図面に示されたプロセスは、一連のステップとして示されているが、これは単に例示のためである。したがって、いくつかのステップが追加し得ること、いくつかのステップが省略し得ること、ステップの順序が並べ替え得ること、および、いくつかのステップが並行して実行され得ることが、企図される。

Claims (53)

  1. 拡張認証プロトコル(EAP)メッセージを使用して接続パラメータを交換する方法(700)であって、
    サーバ(1200)において、ユーザ機器(UE)(1100)によって送信された第1のメッセージを受信すること(710)であって、前記第1のメッセージは緊急アタッチ要求を示す、第1のメッセージを受信すること(710)、
    前記サーバが、前記第1のメッセージに少なくとも部分的に基づいて、前記UEのEAP認証が進行できない旨を決定すること(715)、および、
    前記サーバが前記第1のメッセージに応答すること(720)、
    を含み、
    前記第1のメッセージに応答するステップは、
    1つまたは複数の接続パラメータを含む第2のメッセージを生成すること、および、
    前記サーバが前記第2のメッセージを前記UEに送信すること、
    を含む、
    方法(700)。
  2. 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは緊急アタッチ開始メッセージである、請求項1に記載の方法。
  3. 前記第2のメッセージは、前記UEについてのアクセスポイント状況に関する指示を含み、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、請求項1または2に記載の方法。
  4. 前記第1のメッセージは、国際移動体加入者識別番号(IMSI)および国際移動体装置識別番号(IMEI)の値のうちの1つまたは複数を含み、前記決定することは、前記IMSIが前記サーバに知られていない旨、および/または、前記UEがUICCを含まないことを前記第1のメッセージが示す旨を、決定することを含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記サーバが第3のメッセージを受信すること(730)をさらに含み、前記第3のメッセージは前記第2のメッセージへの応答であり、前記第3のメッセージは1つまたは複数の接続パラメータを含み、前記接続パラメータは前記UEについての接続モードに関する情報の1つまたは複数を含む、
    請求項1から4のいずれか一項に記載の方法。
  6. 接続モードに関する前記情報は、単一接続モードおよび多重接続モードのうちの1つに関する情報、要求されたPDNタイプ、およびプロトコル設定オプションのうちの、1つまたは複数を含む、請求項5に記載の方法。
  7. 前記第3のメッセージは緊急アタッチ開始メッセージへのEAP応答である、請求項5または6に記載の方法。
  8. 前記サーバが第4のメッセージを生成することであって、前記第4のメッセージは1つまたは複数の接続パラメータを含む、第4のメッセージを生成すること、
    前記サーバが前記第4のメッセージを前記UEに送信すること、および、
    前記サーバが第5のメッセージを前記UEから受信すること、
    をさらに含む、請求項1から7のいずれか一項に記載の方法。
  9. 前記第4のメッセージはEAP緊急アタッチ通知メッセージであり、前記第5のメッセージは緊急アタッチ通知メッセージへのEAP応答である、請求項8に記載の方法。
  10. 前記第4のメッセージの前記接続パラメータは、PDN接続においてサポートされるPDNタイプ、プロトコル設定オプション、IPv4アドレスおよび/またはIPv6インターフェース識別子、信頼できるWLANアクセスゲートウェイ(TWAG)ユーザプレーンMACアドレス、ならびに、WAG制御プレーンMACアドレスのうちの、1つまたは複数を含む、請求項8または9に記載の方法。
  11. 前記サーバは、3GPP認証、認可、および課金(AAA)プロトコルサーバである、請求項1から10のいずれか一項に記載の方法。
  12. 前記第1のメッセージは、ネットワークアクセス識別子(NAI)内に提供される前記UEのIMSIまたはIMEI値を含む、請求項1から11のいずれか一項に記載の方法。
  13. 前記第2のメッセージは前記UEのIMEIについての要求を示し、第3のメッセージは前記要求に基づく前記UEのIMEI値を含む、請求項に記載の方法。
  14. 前記サーバから前記UEへ接続パラメータを前記送信することは、前記UEに関して共有キーを使用することなく生じるか、または、前記UEから接続パラメータを前記受信することは、前記UEに関して共有キーを使用することなく生じる、請求項1から13のいずれか一項に記載の方法。
  15. 前記メッセージのうちの1つまたは複数を送信することは、
    前記サーバが、前記メッセージのうちの少なくとも1つを、前記サーバおよび前記UEと通信しているオーセンティケータに送信することを含み、前記オーセンティケータは前記少なくとも1つのメッセージを前記UEに転送するように設定される、
    請求項1から14のいずれか一項に記載の方法。
  16. 前記メッセージのうちの1つまたは複数を受信することは、
    前記サーバおよび前記UEと通信しているオーセンティケータから前記メッセージのうちの少なくとも1つを受信することを含み、前記オーセンティケータは前記少なくとも1つのメッセージを前記サーバに転送するように設定される、
    請求項1から15のいずれか一項に記載の方法。
  17. 前記UEからの前記第1のメッセージは、3GPP EAP−Response/Identityメッセージである、請求項1から16のいずれか一項に記載の方法。
  18. 前記送信することおよび前記受信することを実行した後、前記UEとキー情報を交換すること
    をさらに含む、請求項1から17のいずれか一項に記載の方法。
  19. 前記メッセージは、EAPメッセージヘッダのベンダタイプフィールド内の1つまたは複数の特定の値によって識別可能である、請求項1から18のいずれか一項に記載の方法。
  20. 前記メッセージは、APメッセージヘッダのベンダタイプフィールド内で1つの値を共有し、前記EAPメッセージヘッダのベンダデータフィールド内のサブフィールドにおいて識別可能である、請求項1から19のいずれか一項に記載の方法。
  21. 少なくとも1つのプロセッサ(1255)およびメモリ(1208)を備えるサーバ(1200)であって、前記メモリは前記少なくとも1つのプロセッサによって実行可能な命令を含み、この命令によって前記サーバは、
    ユーザ機器(UE)(1100)によって送信される第1のメッセージを受信することであって、前記第1のメッセージは緊急アタッチ要求を示す、第1のメッセージを受信することと、
    前記第1のメッセージに少なくとも部分的に基づいて、前記UEのEAP認証が進行できない旨を決定することと、
    前記第1のメッセージに応答することと
    を行うように設定され、
    前記第1のメッセージに応答することは、
    1つまたは複数の接続パラメータを含む第2のメッセージを生成すること、および、
    前記第2のメッセージを前記UEに送信すること、
    を含み、
    前記メッセージはEAPメッセージである、
    サーバ(1200)。
  22. 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは緊急アタッチ開始メッセージであり、また、
    前記第2のメッセージは前記UEについてのアクセスポイント状況に関する指示を含み、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、
    請求項21に記載のサーバ。
  23. UE(1100)と通信するためのサーバ(1200)であって、
    1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージ、緊急アタッチ開始メッセージ、および緊急アタッチ通知メッセージのうちの、1つまたは複数を、前記UEに送信するように設定された、送信モジュールであって、前記接続パラメータは、前記UEのEAP認証が進行できない旨の決定に少なくとも部分的に基づいて、前記UEに送信される、送信モジュールと、
    1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージへの応答、緊急アタッチ開始メッセージへの応答、および緊急アタッチ通知メッセージへの応答のうちの、1つまたは複数を、前記UEから受信するための受信モジュールと
    を備え、前記メッセージはEAPメッセージである、サーバ(1200)。
  24. ユーザ機器(UE)(1100)によって送信される識別要求応答メッセージを受信することであって、前記メッセージは緊急アタッチ要求を示す、識別要求応答メッセージを受信することと、
    前記識別要求応答メッセージに少なくとも部分的に基づいて、前記UEのEAP認証が進行できない旨を決定することと、
    前記メッセージに応答することと
    を行うように適合され、
    前記メッセージに応答するステップは、
    前記UEについてのアクセスポイント状況に関する指示であって、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示す指示、および1つまたは複数の接続パラメータを含む、緊急アタッチ開始メッセージを生成すること、ならびに、
    前記緊急アタッチ開始メッセージを前記UEに送信すること、
    を含み、
    前記メッセージはEAPメッセージである、
    サーバ(1200)。
  25. 拡張認証プロトコル(EAP)メッセージを使用して接続パラメータを交換する方法(900)であって、
    緊急アタッチ要求を示す第1のメッセージを、ユーザ機器(UE)からサーバ(1200)に送ること(910)、および、
    前記UEが、前記第1のメッセージに応答して前記サーバから第2のメッセージを受信すること(920)
    を含み、
    前記第2のメッセージは1つまたは複数の接続パラメータを含み、前記送ることおよび受信することは、前記サーバと前記UEとの間での相互認証なしに実行可能である、
    方法(900)。
  26. 前記第1のメッセージは識別要求応答メッセージである、請求項25に記載の方法。
  27. 前記第2のメッセージはEAP緊急アタッチ開始メッセージであり、前記UEについてのアクセスポイント状況に関する指示を含み、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、請求項25に記載の方法。
  28. 前記UEが1つまたは複数の接続パラメータを含む第3のメッセージを生成すること(930)、および、
    前記UEが前記第3のメッセージを前記サーバに送信すること(940)
    をさらに含む、請求項25から27のいずれか一項に記載の方法。
  29. 前記第3のメッセージは緊急アタッチ開始メッセージへのEAP応答であり、前記接続パラメータは、前記UEについての接続モードに関する情報の1つまたは複数を含む、請求項28に記載の方法。
  30. 前記情報は、単一接続モードおよび多重接続モードのうちの1つに関する情報、要求されたPDNタイプ、およびプロトコル設定オプションを含む、請求項29に記載の方法。
  31. 前記UEが1つまたは複数の接続パラメータを含む第4のメッセージを受信すること、および、
    前記UEが前記第4のメッセージに応答する第5のメッセージを前記サーバに送信すること、
    をさらに含む、請求項25から30のいずれか一項に記載の方法。
  32. 前記第4のメッセージの前記接続パラメータは、PDN接続においてサポートされるPDNタイプ、プロトコル設定オプション、IPv4アドレスおよび/またはIPv6インターフェース識別子、信頼できるWLANアクセスゲートウェイ(TWAG)ユーザプレーンMACアドレス、ならびに、WAG制御プレーンMACアドレスのうちの、1つまたは複数を含む、請求項31に記載の方法。
  33. 前記サーバは、3GPP認証、認可、および課金(AAA)プロトコルサーバである、請求項25から32のいずれか一項に記載の方法。
  34. 前記第1のメッセージは、前記UEのIMSIまたはIMEI値を含む、請求項25から33のいずれか一項に記載の方法。
  35. 前記第1のメッセージが前記サーバに知られていないIMSIを含むか、または前記第1のメッセージが、前記UEがUICCを含まないことを示す、請求項25から34のいずれか一項に記載の方法。
  36. 前記第2のメッセージは前記UEのIMEIについての要求を示し、前記第3のメッセージは前記要求に基づく前記UEのIMEI値を含む、請求項28に記載の方法。
  37. 前記接続パラメータを前記送ることは、前記UEに関して共有キーを使用することなく生じるか、または、前記接続パラメータを前記受信することは、前記UEに関して共有キーを使用することなく生じる、請求項25から36のいずれか一項に記載の方法。
  38. 前記メッセージのうちの1つまたは複数を送信することは、
    前記UEが、前記メッセージのうちの少なくとも1つを、前記サーバおよび前記UEと通信しているオーセンティケータに送信することを含み、前記オーセンティケータは前記少なくとも1つのメッセージを前記サーバに転送するように設定される、
    請求項25から37のいずれか一項に記載の方法。
  39. 前記ッセージのうちの1つまたは複数を受信することは、
    前記サーバおよび前記UEと通信しているオーセンティケータから前記メッセージのうちの少なくとも1つを受信することを含み、前記オーセンティケータは前記少なくとも1つのメッセージを前記UEに転送するように設定される、
    請求項25から38のいずれか一項に記載の方法。
  40. 前記送信することおよび前記受信することを実行した後、前記サーバとキー情報を交換すること
    をさらに含む、請求項28に記載の方法。
  41. 前記メッセージは、EAPメッセージヘッダのベンダタイプフィールド内の1つまたは複数の特定の値によって識別可能である、請求項25から40のいずれか一項に記載の方法。
  42. 前記メッセージは、APメッセージヘッダのベンダタイプフィールド内で1つの値を共有し、前記EAPメッセージヘッダのベンダデータフィールド内のサブフィールドにおいて識別可能である、請求項25から41のいずれか一項に記載の方法。
  43. 少なくとも1つのプロセッサ(1155)およびメモリ(1108)を備えるUE(1100)であって、前記メモリは前記少なくとも1つのプロセッサによって実行可能な命令を含み、この命令によって前記UEは、
    緊急アタッチ要求を示す第1のメッセージを、サーバ(1200)に送ることと、
    前記第1のメッセージに応答して前記サーバから第2のメッセージを受信することと
    を行うように設定され、
    前記第2のメッセージは1つまたは複数の接続パラメータを含み、前記メッセージはEAPメッセージであり、前記サーバおよび前記UEは相互に認証されない、
    UE(1100)。
  44. 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは、前記UEについてのアクセスポイント状況に関する指示を含むEAP緊急アタッチ開始メッセージであり、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、請求項43に記載のUE。
  45. サーバ(1200)と通信するためのUE(1100)であって、
    前記UEにおいて、1つまたは複数の接続パラメータを含む、緊急アタッチ識別メッセージ、緊急アタッチ開始メッセージ、および緊急アタッチ通知メッセージの、1つまたは複数を、前記サーバから受信するように設定された、受信モジュールと、
    1つまたは複数の接続パラメータを含む、応答緊急アタッチ識別メッセージ、応答緊急アタッチ開始メッセージ、および応答緊急アタッチ通知メッセージのうちの、1つまたは複数を、前記UEから前記サーバへと送信するように設定された、送信モジュールと
    を備え、
    前記メッセージはEAPメッセージであり、前記サーバおよび前記UEは相互に認証されない、
    UE(1100)。
  46. UE(1100)であって、
    緊急アタッチ要求を示す識別要求応答メッセージを、サーバ(1200)に送るように、および、
    前記サーバから1つまたは複数の接続パラメータを含む緊急アタッチ開始メッセージを受信するように、
    適合され、
    前記メッセージはEAPメッセージであり、前記サーバおよび前記UEは相互に認証されない、
    UE(1100)。
  47. 拡張認証プロトコル(EAP)メッセージを使用して接続パラメータを交換する方法(700)であって、
    サーバ(1200)において、ユーザ機器(UE)(1100)によって送信された第1のメッセージを受信すること(710)であって、前記第1のメッセージは緊急アタッチ要求を示す、第1のメッセージを受信すること(710)と、
    前記サーバにおいて、前記第1のメッセージに少なくとも部分的に基づいて、前記UEのEAP認証が進行できない旨を決定すること(715)と、
    前記サーバが前記第1のメッセージに応答すること(720)であって、前記サーバが国際移動体装置識別番号(IMEI)を前記UEに要求することを含む、前記サーバが前記第1のメッセージに応答すること(720)と
    を含み、
    前記サーバは、WLANを介して未認証緊急セッションを受け入れるように設定される、
    方法(700)。
  48. 2のメッセージは、認証が進行できる旨を決定することなく送信される、請求項47に記載の方法。
  49. 前記第1のメッセージは、前記UEのIMSIまたはIMEI値を含む、請求項47または48に記載の方法。
  50. ユーザ機器(UE)(1100)によって送信される第1のメッセージを受信することであって、前記第1のメッセージは緊急アタッチ要求を示す、第1のメッセージを受信することと、
    前記第1のメッセージに少なくとも部分的に基づいて、前記UEの認証が進行できない旨を決定することと、
    前記第1のメッセージに応答することと
    を行うように設定され、
    前記第1のメッセージに応答することは、
    1つまたは複数の接続パラメータを含む第2のメッセージを生成すること、および、
    前記第2のメッセージを前記UEに送信すること、
    を含み、
    前記メッセージはEAPメッセージである、
    サーバ(1200)。
  51. 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは緊急アタッチ開始メッセージであり、また、
    前記第2のメッセージは前記UEについてのアクセスポイント状況に関する指示を含み、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、
    請求項50に記載のサーバ。
  52. UE(1100)であって、
    緊急アタッチ要求を示す第1のメッセージを、サーバ(1200)に送るように、および、
    前記第1のメッセージに応答して、前記サーバから1つまたは複数の接続パラメータを含む第2のメッセージを受信するように、
    設定され、
    前記メッセージはEAPメッセージであり、前記サーバおよび前記UEは相互に認証されない、
    UE(1100)。
  53. 前記第1のメッセージは識別要求応答メッセージであり、前記第2のメッセージは、前記UEについてのアクセスポイント状況に関する指示を含むEAP緊急アタッチ開始メッセージであり、前記指示は、前記UEが信頼できる無線LANアクセスポイントを介してネットワークにアクセスしていることを示し、前記接続パラメータは1つまたは複数の接続モードについてのサポートを示す、請求項52に記載のUE。
JP2019539907A 2017-01-30 2018-01-29 緊急アクセス中のパラメータ交換のための方法およびデバイス Active JP6861285B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762451883P 2017-01-30 2017-01-30
US62/451,883 2017-01-30
PCT/EP2018/052065 WO2018138308A1 (en) 2017-01-30 2018-01-29 Methods and devices for parameter exchange during emergency access

Publications (2)

Publication Number Publication Date
JP2020505845A JP2020505845A (ja) 2020-02-20
JP6861285B2 true JP6861285B2 (ja) 2021-04-21

Family

ID=61157181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019539907A Active JP6861285B2 (ja) 2017-01-30 2018-01-29 緊急アクセス中のパラメータ交換のための方法およびデバイス

Country Status (7)

Country Link
US (2) US11595370B2 (ja)
EP (1) EP3574623B1 (ja)
JP (1) JP6861285B2 (ja)
CN (1) CN110226319B (ja)
PH (1) PH12019501641A1 (ja)
PT (1) PT3574623T (ja)
WO (1) WO2018138308A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11641660B2 (en) * 2019-11-12 2023-05-02 Nxp Usa, Inc. Multi-antenna processing in multi-link wireless communication systems
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7787600B1 (en) * 2005-10-07 2010-08-31 At&T Mobility Ii, Llc Handling emergency calls using EAP
KR101195053B1 (ko) 2007-02-06 2012-10-29 노키아 코포레이션 Uicc 없는 호출들을 지원
CN101466083B (zh) * 2007-12-18 2010-12-08 华为技术有限公司 一种紧急呼叫方法和装置
US9515850B2 (en) * 2009-02-18 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Non-validated emergency calls for all-IP 3GPP IMS networks
WO2010120689A2 (en) 2009-04-14 2010-10-21 Interdigital Patent Holdings, Inc. Method and apparatus for processing emergency calls
CA2812944C (en) * 2010-09-28 2016-09-20 Research In Motion Limited Method and apparatus for releasing connection with local gw when ue moves out of the residential/enterprise network coverage
JP5421341B2 (ja) * 2010-11-29 2014-02-19 ゼットティーイー(ユーエスエー)インコーポレーテッド 加入者サービス品質プロファイルを構成する方法及び装置
US10123368B2 (en) * 2012-02-23 2018-11-06 Cisco Technology, Inc. Systems and methods for supporting multiple access point names for trusted wireless local area network
EP2945429B1 (en) * 2013-01-10 2018-10-24 LG Electronics Inc. Method for updating base station information in converged network supporting multiple communication systems, and device therefor
GB2519179B (en) * 2014-03-24 2015-10-14 Imagination Tech Ltd Exchanging configuration information wirelessly
US20160134610A1 (en) * 2014-11-11 2016-05-12 Qualcomm Incorporated Privacy during re-authentication of a wireless station with an authentication server
US9621547B2 (en) * 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
US20160295386A1 (en) * 2015-04-03 2016-10-06 Qualcomm Incorporated Techniques to support emergency services
CN106341374B (zh) * 2015-07-10 2020-09-29 中兴通讯股份有限公司 一种限制非许可用户设备接入家庭网关的方法和装置
EP3166351A1 (en) * 2015-11-05 2017-05-10 Alcatel Lucent Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users
EP3169033A1 (en) * 2015-11-11 2017-05-17 Alcatel Lucent Support of imei checking procedure for wlan access by an user equipment to 3gpp evolved packet core

Also Published As

Publication number Publication date
PH12019501641A1 (en) 2020-03-16
WO2018138308A1 (en) 2018-08-02
EP3574623A1 (en) 2019-12-04
CN110226319A (zh) 2019-09-10
US20200008055A1 (en) 2020-01-02
CN110226319B (zh) 2021-08-20
EP3574623B1 (en) 2022-05-04
JP2020505845A (ja) 2020-02-20
US20230275883A1 (en) 2023-08-31
US11595370B2 (en) 2023-02-28
PT3574623T (pt) 2022-05-30

Similar Documents

Publication Publication Date Title
US10939294B2 (en) Network access identifier including an identifier for a cellular access network node
CN105052184B (zh) 控制用户设备对服务接入的方法、设备及控制器
KR101195053B1 (ko) Uicc 없는 호출들을 지원
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
EP3371993B1 (en) Method, ue and network node for protecting user privacy in networks
US9226153B2 (en) Integrated IP tunnel and authentication protocol based on expanded proxy mobile IP
CN106105134A (zh) 改进的端到端数据保护
CN111726228B (zh) 使用互联网密钥交换消息来配置活动性检查
EP3158827B1 (en) Method for generating a common identifier for a wireless device in at least two different types of networks
KR20130040210A (ko) 모바일 스테이션을 통신 네트워크에 연결시키는 방법
KR20230124621A (ko) 비-3gpp 서비스 액세스를 위한 ue 인증 방법 및 시스템
US20200389788A1 (en) Session Key Establishment
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
US12113783B2 (en) Wireless-network attack detection
EP2663125B1 (en) Mobile terminal, network node server, method and computer program
CN115942305A (zh) 一种会话建立方法和相关装置
KR101338487B1 (ko) I-wlan에서 인증 서버 및 그의 접속 인증 방법
CN108702619A (zh) 获取、发送用户设备标识的方法及设备
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20190920

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200923

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210329

R150 Certificate of patent or registration of utility model

Ref document number: 6861285

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250