KR102390380B1 - 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 - Google Patents
비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 Download PDFInfo
- Publication number
- KR102390380B1 KR102390380B1 KR1020207014117A KR20207014117A KR102390380B1 KR 102390380 B1 KR102390380 B1 KR 102390380B1 KR 1020207014117 A KR1020207014117 A KR 1020207014117A KR 20207014117 A KR20207014117 A KR 20207014117A KR 102390380 B1 KR102390380 B1 KR 102390380B1
- Authority
- KR
- South Korea
- Prior art keywords
- access
- network
- 3gpp
- user equipment
- emergency services
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000013475 authorization Methods 0.000 abstract description 15
- 230000004044 response Effects 0.000 abstract description 13
- 230000006870 function Effects 0.000 description 7
- 230000011664 signaling Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 239000011800 void material Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0022—Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Emergency Management (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- Accounting & Taxation (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
일 실시예에서, 비인증 사용자 장비에 대해서 3GPP EPC(Evolved Packet Core)로의 WLAN 액세스를 통한 긴급 서비스를 지원하기 위한 방법으로서,
- 액세스 인증을 위해 사용자 아이덴티티를 제공하라는 요청에 응답하여, 사용자 장비(UR)가 긴급 서비스를 위한 비인증 액세스를 나타내는 영역 부분을 갖는 특정 NAI 기반 사용자 아이덴티티를 제공하는 단계와,
- 신뢰 WLAN 액세스를 위한 TWAN 엔티티 또는 비신뢰 WLAN 액세스를 위한 ePDG와 같은 인증기가 UE로부터의 메시지를 영역 부분에 기초하여 긴급 서비스를 위한 비인증 액세스에 전용인 도메인을 서비스하는 특정 3GPP AAA 서버로 라우팅하는 단계와,
- 특정 3GPP AAA 서버가 UE로의 액세스를 승인하고, UE에 대해서 긴급 서비스를 위한 네트워크 액세스를 허용하는 특정 인가 데이터를 제공하는 단계
를 포함한다.
- 액세스 인증을 위해 사용자 아이덴티티를 제공하라는 요청에 응답하여, 사용자 장비(UR)가 긴급 서비스를 위한 비인증 액세스를 나타내는 영역 부분을 갖는 특정 NAI 기반 사용자 아이덴티티를 제공하는 단계와,
- 신뢰 WLAN 액세스를 위한 TWAN 엔티티 또는 비신뢰 WLAN 액세스를 위한 ePDG와 같은 인증기가 UE로부터의 메시지를 영역 부분에 기초하여 긴급 서비스를 위한 비인증 액세스에 전용인 도메인을 서비스하는 특정 3GPP AAA 서버로 라우팅하는 단계와,
- 특정 3GPP AAA 서버가 UE로의 액세스를 승인하고, UE에 대해서 긴급 서비스를 위한 네트워크 액세스를 허용하는 특정 인가 데이터를 제공하는 단계
를 포함한다.
Description
본 발명은 전반적으로 모바일 통신 네트워크 및 시스템에 관한 것이다.
모바일 네트워크 및 시스템의 설명은 문헌, 특히, 예를 들어, 3GPP(3세대 파트너쉽 프로젝트)와 같은 표준화 기구에 의해 발행된 기술 사양에서 찾을 수 있다.
3GPP 모바일 시스템의 일례는 EPS(진화된 패킷 시스템)이다. EPS 네트워크는, 3GPP 액세스(예를 들어, E-UTRAN)에 의해서나, 또는 신뢰 혹은 비신뢰 비3GPP 액세스(예를 들어, 신뢰 혹은 비신뢰 WLAN)에 의해서 액세스될 수 있는 EPC(진화된 패킷 코어)라고 지칭되는 코어 네트워크를 포함한다. EPC로의 3GPP 액세스는 특히 E-UTRAN 액세스를 위한 3GPP TS 23.401에 명시되어 있다. EPC로의 비3GPP 액세스는 특히 3GPP TS 23.402에 명시되어 있다. EPC로의 3GPP 및 비3GPP(신뢰 및 비신뢰) 액세스는 3GPP TS 23.402로부터 취한 도 1에서 상기된다.
예를 들어, EPS와 같은 시스템에서, UE는 EPC 제공 접속(PDN 접속이라고 함) 서비스를 통해 다양한 외부 네트워크(예컨대, 패킷 데이터 네트워크 PDN이라고 하며, 운영자의 IMS 네트워크가 될 수 있음)에 접속될 수 있다. 인증은 일반적으로 액세스를 승인하고 접속 서비스를 제공하기 이전에 수행된다. 그러나, 비인증 사용자 장비에 대해 긴급 서비스와 같은 특정 서비스가 또한 지원될 필요가 있다. 본 문서에서, 비인증 사용자 장비란, 인증된 사용자 아이덴티티 없이 예를 들어, 사용자 아이덴티티가 네트워크에 제공되지 않거나(예를 들어, USIM을 포함하지 않는 사용자 장비), 사용자 아이덴티티(예를 들어, IMSI)이 네트워크에 의해 인증되지 않고, 사용자 장비를 설계하는 것을 의미한다.
이러한 시스템에서 긴급 서비스 지원을 향상시키는 것이 요구되고 있다. 특히, 비인증 사용자 장비에 대한 3GPP EPC로의 신뢰 혹은 비신뢰 WLAN 액세스를 통한 긴급 서비스는 현재 지원되고 있지 않으며, 이러한 지원을 제공하는 것이 요구되고 있다.
본 발명의 실시예는 특히 이러한 요구를 달성한다.
상기 목적 및 기타 목적은, 일 측면에서 사용자 장비 UE에 의해 달성되고,
UE는, 비인증 사용자 장비에 대해서 3GPP 진화된 패킷 코어(EPC)로의 WLAN 액세스를 통한 긴급 서비스를 지원하기 위해서,
- 액세스 인증을 위해 사용자 아이덴티티를 제공하라는 요청에 응답하여, 긴급 서비스를 위한 비인증 액세스를 나타내는 영역 부분(realm part)을 갖는 특정 NAI(네트워크 액세스 아이덴티티)-기반 사용자 아이덴티티를 제공하도록 구성된다.
상기 목적 및 기타 목적은, 다른 측면에서, EPC로의 신뢰 WLAN 액세스를 위한 TWAN 엔티티 또는 EPC로의 비신뢰 WLAN 액세스를 위한 ePDG와 같은, 인증자에 의해 달성되고,
인증자는, 비인증 사용자 장비에 대해서 3GPP 진화된 패킷 코어(EPC)로의 WLAN 액세스를 통한 긴급 서비스를 지원하기 위해서,
- 사용자 장비(UE)로부터 메시지를, 비인증 액세스를 나타내는 NAI(네트워크 액세스 아이덴티티)-기반 사용자 아이덴티티의 영역 부분에 기초하여, 긴급 서비스를 위한 비인증 액세스에 전용인 도메인을 서비스하는 특정 3GPP AAA 서버를 향해 라우팅하도록 구성된다.
상기 목적 및 기타 목적은, 또 다른 측면에서, 3GPP AAA 서버에 의해 달성되고,
3GPP AAA 서버는, 비인증 사용자 장비에 대해서 3GPP 진화된 패킷 코어(EPC)로의 WLAN 액세스를 통한 긴급 서비스를 지원하기 위해서,
- 긴급 서비스를 위한 비인증 액세스에 전용인 도메인을 서비스하고,
- 비인증 사용자 장비(UE)로의 액세스를 승인하며,
- 상기 UE에 대해서 긴급 서비스를 위한 네트워크 액세스를 허용하는 특정 인가 데이터를 제공하도록 구성된다.
상기 목적 및 기타 목적은, 또 다른 측면에서, 3GPP AAA 프록시에 의해 달성되고,
3GPP AAA 프록시는, 비인증 사용자 장비에 대해서 3GPP 진화된 패킷 코어(EPC)로의 WLAN 액세스를 통한 긴급 서비스를 지원하기 위해서,
- 사용자 장비에 대한 긴급 상황과 연관된 액세스 인증 시도를 위해 HPLMN의 3GPP AAA 서버와 접촉하는 것이 불가능하다는 것을 검출했을 때, 로컬 정책에 기초해서, 액세스 인증 요청을 긴급 서비스에 대한 비인증 액세스에 전용인 도메인을 서비스하는 로컬 AAA 서버로 방향 전환하도록 구성된다.
상기 목적 및 기타 목적은, 또 다른 측면에서, 상술한 사용자 장비, 인증자, 3GPP AAA 서버, 3GPP AAA 프록시와 같은 다양한 엔티티 중 하나 이상에서 수행되는 단계들을 포함하는 다양한 방법에 의해 달성된다.
본 발명의 실시예에 따른 장치 및/또는 방법의 일부 실시예는 단지 예시적으로 설명되는 것이며, 첨부 도면을 참조하고 있다.
도 1은 EPC로의 3GPP 및 비3GPP(신뢰 혹은 비신뢰) 액세스를 위한 아키텍쳐의 일례를 상기하기 위한 것이다.
도 2는 본 발명의 실시예에 따른 시그널링 흐름의 일례를 도시하는 것이다.
도 1은 EPC로의 3GPP 및 비3GPP(신뢰 혹은 비신뢰) 액세스를 위한 아키텍쳐의 일례를 상기하기 위한 것이다.
도 2는 본 발명의 실시예에 따른 시그널링 흐름의 일례를 도시하는 것이다.
약어
AAA 인증 인가 과금
AKA 인증 및 키 합의
APN 액세스 포인트 이름
AVP 속성 값 쌍
CK 암호화 키
DEA 다이어미터 EAP 응답
DER 다이어미터 EAP 요청
EAP 확장가능 인증 프로토콜
EPC 진화된 패킷 코어
ePDG 진화된 패킷 데이터 게이트웨이
EPS 진화된 패킷 시스템
E-UTRAN 진화된 유니버셜 지상파 무선 액세스 네트워크
HPLMN 홈 공중 육상 모바일 네트워크
HSS 홈 가입자 서버
IK 무결성 키
IMSI 국제 모바일 가입자 아이덴티티
IMEI 국제 모바일 장비 아이덴티티
IMS IP 멀티미디어 서브시스템
LTE 롱 텀 에볼루션
MCM 다중 접속 모드
MK 마스터 키
MSK 마스터 세션 키
NAI 네트워크 액세스 식별자
PDN 패킷 데이터 네트워크
PDN GW PDN 게이트웨이
PLMN 공중 육상 모바일 네트워크
PRF 의사 랜덤 함수
SCM 단일 접속 모드
SIM 가입자 아이덴티티 모듈
TSCM 투명 단일 접속 모드
TWAN 신뢰 WLAN 액세스 네트워크
UWAN 비신뢰 WLAN 액세스 네트워크
UE 사용자 장비
USIM 범용 가입자 식별 모듈
WLAN 무선 로컬 영역 네트워크
WLCP WLAN 제어 프로토콜
기술 배경
- 3GPP TS 33.402§6.1은 "EPS에서 비 3GPP 액세스에 대한 액세스 인증은 EAP-AKA(RFC 4187 [7]) 또는 EAP-AKA'(RFC 5448 [23])에 기초해야 한다"라는 일반 규칙으로서 위임된다.
- 3GPP TS 23.402§16.2에 정의된 바와 같이, TWAN에 액세스하기 위해, UE는 먼저 EAP를 사용하여 인증해야 한다("EAP 인증 절차는 UE, TWAN 및 3GPP AAA 서버를 포함하여 개시되고 수행됨").
- 3GPP TS 33.402§8.2 "UE로 개시된 IPsec 터널의 셋업을 위한 메커니즘"에 정의된 바와 같이, "RFC 5996 [30]에 명시된 바와 같이 IKEv2 내에서 RFC 4187 [7]에 명시된 바와 같이 EAP-AKA는 UE를 인증하는 데 사용되어야 한다".
- 3GPP TS 29.273은 현재 AAA 인터페이스를 통해 비인증 UE에 대한 인증 및 인가 절차를 지원하지 않는다.
본 발명의 다양한 측면 및/또는
실시예의
설명
일부 국가에서, (PLMN이라고 불리는) 모바일 네트워크는 로컬 규정 때문에 비인증 UE(예컨대, USIM을 포함하지 않은 모바일폰 UE)를 위한 긴급 세션을 지원해야 한다. 이 특징은 네트워크 액세스 계층과 서비스 계층 모두 비인증 UE가 긴급 세션을 발행하는 것을 지원한다는 것을 의미한다.
3GPP는 이미 이 기능을 다음과 같이 제공하였다.
- 액세스 계층과 서비스 계층 모두에 적용되는 CS(회선 교환) 도메인. 이는 예를 들어 3GPP TS 24.008에 정의된다.
- IP에 의존하는 세션 셋업의 서비스 계층에 적용되는 IMS 도메인. 이는 3GPP TS 23.167에 정의된다.
- IP에 의존하는 세션 셋업의 3GPP 액세스 계층에 적용되는 EUTRAN(LTE) 액세스. 이는 3GPP TS 23.401에 정의된다.
비인증 UE에 대해서 WLAN을 통한 긴급 세션을 지원하는 것은 3GPP 사양으로는 부족하다. 이 지원은 3GPP TS 23.402에서 정의된 EPC에 대한 신뢰 액세스(TWAN) 및 비신뢰 액세스(UWAN)의 경우 모두에 제공되어야 한다.
이러한 지원을 허용하는 발명의 다양한 측면 및/또는 실시예가 후술될 것이다.
일부 실시예에서, 긴급 세션을 발행하기 위해 WLAN을 통해 EPC 액세스를 셋업해야 하는 UE의 경우, UE가 인증자로부터 자신의 아이덴티티를 제공하라는 요청을 (EAP-아이덴티티 요청의 일부로서) 수신하면,
- UE가 EPC에 액세스하기 위한 크리덴셜이 없더라도(UE는 USIM을 갖지 않음), UE는 NAI 포맷을 지원하고 그 IMEI(3GPP TS 23.003에 정의된 바와 같은 국제 이동국 장비 아이덴티티) 및 3GPP 네트워크 내의 긴급 서비스 지원에 전용된 특정 영역에 기초하여 구축된 특정 아이덴티티를 전송한다.
- UE가 크리덴셜(USIM)은 있지만 인증받을 수 없다는 것을 알고 있을 때, UE는 NAI 포맷을 지원하고 그 IMSI 및 3GPP 네트워크 내의 긴급 서비스의 지원에 전용된 특정 영역에 기초하여 구축된 특정 아이덴티티를 전송한다.
일부 실시예에서, 이 액세스 요청은 NAI의 영역에 기초하여 액세스를 항상 승인하지만 긴급 서비스에 대해서만 네트워크 액세스를 허용하는 특정 인가 데이터를 제공하는 특정 3GPP AAA 서버 기능으로 라우팅된다.
일부 동작 경우에, UE가 정상적으로 인증되어야 하지만, 긴급 요청을 발행하는 UE의 적합한 인증을 막는 일부 네트워크 문제를 3GPP AAA 프록시가 발견하는 경우, 3GPP AAA 프록시는 (로컬 정책에 기초하여) UE의 인증/인가와 관련된 AAA 시그널링을 동일한 특정 3GPP AAA 서버 기능으로 전환할 수 있다. 이는 액세스가 규칙적으로 인증될 수 없다(예컨대, 표준 EAP-AKA/EAP-AKA'인증이 발생할 수 없음)는 것을 알려주는 특정 표시가 특정 3GPP AAA 서버에 의해 UE로 다시 전송되기를 요구한다.
일부 실시예에서, 인증 및 MSK 결정과 관련된 예외사항을 제외하고, EAP-AKA/EAP-AKA' 및 AAA 절차는 규칙적으로 인증된 UE의 경우에서와 같이 발생한다. EAP 절차는 UE 및 네트워크에 무선 인터페이스 상의 보안을 위해 사용되는 MSK(Master Session Key)를 제공한다. MSK는 UE가 실제로 인증되는 경우와 다른 방식에 기초하여 결정된다.
본 발명의 실시예의 이점은 다음을 포함한다.
- 정규 UE에 대한 액세스의 원칙(그리고, 특히 TWAN 액세스의 경우에 UE와 네트워크 간의 정보 교환(*)), 즉, EAP 절차의 사용, 보안 자료를 또한 제공하는 3GPP AAA 서버에 의해 부여된 EPC 네트워크로의 액세스에 대한 UE 인가를, 긴급 서비스에 대한 액세스에 재사용한다.
o (*) 예를 들어, 인증 없이 긴급 서비스에 액세스하기 위한 특정 EAP 절차가 실행되어 UE와 네트워크로 하여금 정규 인증의 경우에 EAP-AKA'를 통해 교환되는 파라미터를 교환할 수 있게 한다.
- 로밍의 경우에 HPLMN에 의한 지원이 필요하지 않다.
몇몇 실시예에서, UE가 긴급 서비스를 발행할 필요가 있고 네트워크에 액세스하기 위한 크리덴셜을 가지지 않을 때(예컨대, UE는 (U)SIM을 갖지 않음), UE는 인증자(*)로부터의 EAP-Identity 요청에 대한 응답으로서 다음 속성들 중 일부 또는 전부를 갖는 특정 아이덴티티를 전송한다.
- NAI 포맷을 지원함. 즉, 아이덴티티는 NAI의 형태를 취해야 하며, IETF RFC 4282의 2.1 절에 명시된 것처럼 사용자명(username)@영역의 형태를 가져야 한다.
- NAI의 사용자명 부분에 IMEI를 가짐.
- NAI의 영역 부분에 3GPP 단말기에 대한 비인증 긴급 서비스 지원을 나타내는 특정 값을 가짐. 이 영역 부분(본 발명의 실시예의 일부임)은 3GPP와 같은 표준에 의해 정의된다.
(*) 인증자는 (3GPP) AAA 서버로부터 도래하는 인가 정보에 기초하여 네트워크에 대한 UE 액세스를 제어하는 엔티티이다. TWAN(EPC에 대한 신뢰할 수 있는 WLAN 액세스)의 경우에 인증자는 TWAN 내에 있고, UWAN(EPC에 대한 신뢰할 수 없는 WLAN 액세스)의 경우에 인증자는 ePDG이다.
몇몇 실시예에서, 인증자는 NAI의 영역 부분을 담당하는 AAA 서버와 접촉을 시도한다. 몇몇 실시예에서, 이 영역 부분이 긴급 서비스의 지원에 전용될 때, 인증자는 전용 AAA 서버와 접촉된다. 이 전용 AAA 서버는 인증자와 동일한 국가에 위치해야 한다. UE가 USIM을 가지지 않아서 로컬 네트워크가 UE에 대한 HPLMN을 결정할 수 없기 때문에 "HPLMN" 내의 AAA 서버 엔티티는 접촉될 수 없다.
몇몇 실시예에서, 후속하는 단계들의 일부 또는 전부는 신뢰할 수 있는 WLAN 액세스의 경우에 제공될 수 있다
- 인증 없이 긴급 서비스에 액세스하기 위한 특정 EAP 절차가 실행되어 UE와 네트워크로 하여금 정규 인증의 경우에 EAP-AKA'를 통해 교환되는 파라미터(예컨대, SCM의 IP 버전에 대한 UE로부터의 요청; MCM의 TWAN 제어 평면 주소)를 교환할 수 있게 한다. 이 절차는 EAP-AKA'를 재사용하지만 UE와 네트워크 간에 상호 인증이 없으므로 이를 수정한다. 그럼에도 불구하고, UE와 네트워크 사이에서 TWAN 모드(SCM/MCM)를 협상하고 SCM에서 PDN 접속의 파라미터를 협상하기 위해 EAP-AKA'에서 지금까지 정의된 모든 메커니즘을 재사용한다
- 단일 접속 모드(SCM)와 다중 접속 모드(MCM) 모두에서, UE는 EAP-AKA' 내의 긴급 PDN 접속의 설정을 AAA 서버에 표시하기 위한 새로운 긴급 표시 정보를 포함한다(이 표시는 정규 인증의 경우 3GPP TR 23.771에서 이미 언급되었지만, EAP-AKA'의 일부로서의 포함은 본 발명의 실시예의 일부이다). 다중 접속 모드(MCM)에서 신뢰할 수 있는 WLAN 액세스에 대해, UE는 또한 네트워크에의 부착(attachment)에 이어지는 WLCP PDN 접속 요청의 일부로서 새로운 긴급 표시(이미 3GPP TR 23.771에서 언급됨)를 포함한다.
몇몇 실시예에서, 로컬 규정이 비인증 긴급 세션을 허용할 때, 긴급 서비스를 위한 전용 영역을 서비스하는 AAA 서버는 액세스 요청을 항상 수락하며(인증 벡터와 같은 보안 자료가 HSS로부터 검색되지 않으며, 가입 데이터가 HSS로부터 다운로드되지 않음), UE로 하여금 긴급 세션을 진행하게 하지만 임의의 다른 서비스를 금지하게 하는 인가 데이터를 제공한다. 즉, AAA 서버는 일반적인 인가 확인(예컨대, 가입된 APN인지, UE가 EPC에 대한 비-3GPP 액세스를 요청할 수 있는 위치인지, 사용자 비-3GPP 액세스 가입을 갖는지 여부 등을 고려함)을 생략한다. 신뢰할 수 있는 WLAN 액세스에 대해, AAA 서버는 STA를 통해 TWAN에 대한 새로운 긴급 표시 AVP(이미 3GPP TR 23.771에서 언급됨)를 포함시켜, 이것이 긴급 부착이며, 따라서,
ㆍ SCM에서 TWAG는 긴급 서비스를 위한 PDN 접속을 설정해야 하고,
ㆍ MCM에서 TWAG는 긴급 서비스에 대한 PDN 접속을 위한 UE로부터의 WLCP 요청만을 수락해야 한다
는 것(이미 3GPP TR 23.771에서 언급됨)을 TWAN에 표시한다.
두 가지 경우(SCM/MCM)에서 TWAG는 설정할 PDN 접속의 파라미터를 결정하기 위해 (UE가 제공하는 접속 파라미터를 사용하는 대신) 로컬로 구성된 긴급 구성 데이터(Emergency Configuration Data)를 사용한다.
일부 실시예에서, 전용 AAA 서버가 인증자와 동일한 국가에 위치하기 때문에, 로밍의 경우 로컬 국가의 엔티티만이 비인증 UE에 대한 긴급 서비스를 지원하는 것과 관련된다. 이를 통해 비인증 UE에 대한 긴급 세션이 허용되지 않거나 배포되지 않은 국가의 로밍자(roamer)가 이러한 것이 허용된 국가에서 비인증 긴급 세션을 발행할 수 있다.
구현 옵션으로서, 이러한 전용 AAA 서버는 인증자(ePDG) 또는 인증자(TWAP)가 접속한 AAA 프록시와 함께 배치될 수 있다.
본 발명의 일부 실시예에서, WLAN을 통한 EPC로의 신뢰/비 신뢰 액세스를 위한 기존 절차의 사용은 UE, TWAN 및 ePDG 레벨에서 허용되는데, 즉
- EAP의 사용, 즉 UE 액세스를 네트워크에 개시하고 네트워크가 비인증 긴급 서비스에 대한 네트워크 액세스를 진행할 것을 UE에 알리는 절차. 그러한 액세스가 허용되지 않는 경우 로컬 AAA 엔티티는 EAP 요청을 거부해야 함; EAP를 거부하는 것은 신뢰할 수 있는 WLAN 액세스(SCM 및 MCM에서)를 통해 비인증 UE에 대한 긴급 PDN 접속을 지원하는 것이 필수적인데, 이는 SCM에서 UE로부터 TWAN으로 파라미터를 전송하기 위해 EAP가 사용되고 TWAN 파라미터(예를 들어, TWAN 제어 평면 IPv4 또는 IPv6 주소)를 MCM에서 UE로 전달하기 위해 EAP가 사용되기 때문임.
- 네트워크에 대한 UE 액세스를 제어하는 AAA 서버의 사용(신뢰할 수 있는 WLAN 액세스 및 신뢰할 수 없는 WLAN 액세스 모두에 대해).
일부 실시예에서, EAP가 사용될 때 (WLAN을 통해 EPC에 액세스하기 위한 기존 절차의 일부로서), 인증자(TWAN/EPDG) 및 UE는 EAP 절차가 무선 인터페이스에서 보안을 위해 사용되는 MSK(마스터 세션 키)를 출력할 것을 예상한다(이러한 MSK는 3GPP AAA 서버 및 UE에서 계산됨). 일부 실시예에서, 유사한 원리가 재사용된다:
- 신뢰할 수 있는 WLAN 액세스의 경우에, UE 및 3GPP AAA 서버는 NAI의 사용자 부분을 입력으로서 사용하는 키 파생 함수(Key derivation function)에 기초하여 MSK를 로컬에서 결정함; 정규 3GPP 액세스에 대한 MSK 결정(IETF RFC 5448 마다)과의 차이점은 AKA 기반 인증 프로세스의 암호화 키(ciphering keys) CK/IK 출력은 EPC에 대한 비인증 액세스의 경우 인증이 없으므로 사용할 수 없다는 것임. 이러한 MSK는 3GPP AAA 서버에서 TWAP로 전달된 다음 WLAN AN으로 전달되며 수정되지 않은 WLAN AN의 사용을 가능하게 함.
o IETF RFC 5448에서 키 파생은 다음과 같이 이루어진다:"MK는 다음과 같이 파생되어 사용된다.
MK = PRF'(IK'|CK', "EAP-AKA"|Identity) (PRF = RFC 5448에 정의된 의사 랜덤 함수)
K_encr = MK[0..127],
K_aut = MK[128..383],
K_re = MK[384..639],
MSK = MK[640..1151] "
o 일부 실시예에서, MK는 파생되어 다음과 같이 사용된다:
MK = PRF'("EAP-AKA"|"Identity"), 여기서 아이텐티티(Identity)는 UE가 EAP를 통해 제공한 것에 기초함: IMEI(SIMless 액세스) 또는 IMSI(SIM을 가진 UE이나 인증될 가능성 없음)
K_encr, K_aut, K_re 및 MSK는 IETF RFC 5448에 기술된 MK에 기초하여 결정됨.
일부 실시예에서, 인증자의 로컬 국가에서 허용되는 경우, 전술한 것과 동일한 메커니즘이, UE가 USIM을 가졌지만 인증될 수 없는 경우(로컬 네트워크는 UE의 HPLMN과 (직접 또는 간접적인) AAA 관계를 갖지 않고, 따라서 UE의 인증을 진행할 수 없음)를 지원하도록 적용된다.
이 경우, UE는 특정 영역을 갖는 NAI를 생성하나, 인증자에 의해 개시된 EAP-Identity의 응답으로서 제공된 NAI의 사용자 이름 부분에 IMSI(또한 IMEI가 아님)를 제공한다.
이는 긴급 세션을 설정해야 하지만 적절한 WLAN 네트워크(이의 HPLMN에 의해 UE가 인증되게 할 수 있는 WLAN 네트워크)를 찾지 못한 USIM이 있는 UE에 해당된다.
나머지 절차는 IMSI가 IMEI 대신 사용자 식별자로 사용되는 것(예를 들어, IMSI가 IMEI 대신 MK를 파생시키고 이에 따라 MSK를 파생시키기 위해 사용됨) 보다는 심리스(SIMless) UE에 대한 절차와 동일하다. 이 경우에, EAP-AKA' 인증의 출력에 기초하여 MSK가 결정되지 않도록 UE는 인증받을 수 없다는 것을 미리 인지한 다.
일부 실시예에서, AAA 프록시(예를 들어, 로밍의 경우 3GPP AAA 프록시)가 HPLMN에서 3GPP AAA 서버와 접촉하는 것이 불가능하고 액세스 시도가 로컬 정책에 기초하여 긴급 상황과 관련되어 있다고 검출하는 경우, 3GPP 단말기에 대한 비인증 긴급 서비스를 지원하기 위해 사용된 것과 동일한 영역을 서비스하는 로컬 AAA 서버로 액세스 요청(EAP-AKA 시그널링)을 방향 전환할 수 있다.
이는 예를 들어, 정규 3GPP 서버가 서비스를 제공받지 못하거나, 혼잡하거나 도달 범위를 벗어났기 때문일 수 있다.
로컬 정책은 로컬 규정이 인증되지 않는 긴급 세션을 수락하는지 여부에 따라 달라진다.
이 경우, 동일한 절차가 적용된다: UE는 실제로 인증되지 않으며, MSK는 고정된 캐릭터 시퀀스 및 사용자 아이덴티티(IMSI)를 고려하지만 AKA 기반 인증 프로세스의 암호화 키 CK/IK 출력을 고려하지 않는 의사 랜덤 함수에 기초하여 결정되됨; 또한, UE는 이 경우에 네트워크를 인증하려고 시도하지 않아야 함.
일부 실시예들에서, UE는 긴급 서비스에 대한 자신의 EPC 액세스에 대해 어떠한 인증도 일어나지 않을 것이라는 것을 미리 알 수 없기 때문에, 네트워크는 이것이 UE로 전송된 EAP-AKA' 시그널링에서 그리고 인증자에게 전송된 AAA 시그널링에서 인증이 필요없는 제한된 서비스에 대한 액세스임을 표시한다.
절차를 보다 견고하고(robust) 보다 일반적으로 만들기 위해, 이 표시는 또한 전술한 두 가지 다른 경우에서 UE(및 인증자)에게 제공될 수 있다.
- 긴급 서비스에 대한 SIM이 없는(SIMless) 액세스(UE가 아이덴티티로 자신의 IMEI를 제공함)
- UE는 자신의 IMSI를 제공하지만(UE는 SIM을 가짐), 인증을 받을 수 없다는 것을 알고 있다.
SCM-비인증 긴급 세션에 대한 TWAN 인증 및 인가 절차에 대한 호 흐름(call flow)의 예가 도 2에 도시되어 있다.
다음 단계들이 제공될 수 있는데, 아래 설명에서 3GPP TS 29.273의 첨부(Annex) A.2-1의 호 흐름과 다른 부분은 밑줄로 표시되어 있다.
1. IEEE 802.11 [40]에 기반한 특정 절차를 사용하여 UE와 TWAN 사이에 접속이 이루어진다.
2. TWAN이 EAP 요청/아이덴티티를 UE로 전송한다.
3. UE가 사용자 부분( SIM 이 없는 UE ) 내의 IMEI(또는 인증될 수 없는 UE 의 경우에는 IMSI ) 및 긴급 서비스에 대해 비인증 액세스를 위한 특정 도메인을 포함하는 EAP 응답/아이덴티티 메시지를 TWAN으로 전송한다.
4. TWAN은 UE로부터 수신한 EAP 페이로드를 3GPP AAA 서버(긴급 서비스에 대해 비인증 액세스를 위한 특정 도메인을 서비스함)로 전달하며, 또한 DER 메시지 내에 지원되는 TWAN 접속 모드를 표시한다.
5. 보이드 (Void)
6. 3GPP AAA 서버가 EAP 요청/AKA'-챌린지(Challenge)를 전송하는데, 이것은 UE에게 네트워크에 의해 지원되는 TWAN 접속 모드(예컨대, TSCM, SCM 및 MCM)를 알려주고, 이것이 인증이 필요없는 제한된 서비스에 대한 액세스임을 알려준다. DEA 메시지 내의 결과 코드(Result-Code) AVP는 DIAMETER_MULTI_ROUND_AUTH로 설정된다. TWAN-S2a-접속 표시자(Connectivity Indicator)는 DEA-Flags AVP에 설정되어 있지 않다. DEA 메시지는 또한 이것이 인증이 필요없는 제한된 서비스에 대한 액세스라는 표시를 포함한다.
7. TWAN은 EAP 페이로드를 UE에게 전달한다. UE 는 네트워크를 인증하려고 시도하지 않을 것이다.
8. UE는 요청된 접속 모드를 나타내는 EAP 응답/AKA'-챌린지를 전송한다. UE가 SCM을 요청하면, UE는 또한 그 세션에 대한 요청된 파라미터, 즉, 긴급 서비스의 표시자, PDN 유형(이 경우 어떠한 APN도 제공되지 않음), PDN 유형(IPv4 또는 IPv6), 최초 접속/핸드오버 표시 및/또는 PCO를 알려준다.
9. TWAN은 EAP 페이로드를 3GPP AAA 서버로 전달한다.
10. 보이드.
11.이 경우(긴급) 3 GPP AAA 서버는 UE 가 전송했을 수 있는 임의의 챌린지 응답을 수락하고 UE 가 요청한 모드(여기서는 SCM)를 인가할 것이다. 3GPP AAA 서버는 DIAMETER_MULTI_ROUND_AUTH로 설정된 결과 코드 AVP를 갖는 DEA 메시지 내에 세션에 대해 UE가 요청한 파라미터, 즉, 긴급 서비스의 표시자, PDN 유형, 최초 접속/핸드오버 표시 및/또는 PCO를 포함한다. 또한 3GPP AAA 서버는 DEA-플래그 AVP에 TWAN-S2a 접속 표시자를 설정하여 TWAN에게 S2a 접속 수립을 진행하도록 요청한다.
12. TWAN은 S2a 터널 설정을 시작하기 위해 세션 요청 생성(Create Session Request)/PBU 메시지를 PDN GW로 전송한다. TWAG는 UE 아이덴티티( SIM 이 없는 UE)(또는 인증받을 수 없는 UE 의 경우에는 IMSI )로서 IMEI를 제공한다. [PGW에 대한 GTP-c 인터페이스를 통해 IMEI를 제공하는 것은 SIMless UE를 위한 3GPP 액세스를 통한 긴급 호 셋업의 경우에 사용된다]
13. PDN GW가 3GPP AAA 서버에 PDN GW 아이덴티티 및 UE의 PDN 접속에 대응하는 APN 및 영구 사용자 아이덴티티( PGW 가 ePDG / TWAG 로부터 IMSI 를 수신되지 않은 경우 사용자 부분 내에 IMEI 가 있는 NAI )를 통지한다(S6b 인가 요청). AAA 서버는 임의의 추가 검사없이 긴급 PDN 접속에 대한 요청을 인가한다. 3GPP AAA 서버는 HSS를 PGW 주소로 업데이트하지 않는다.
14. PDN GW는 UE에 대해 할당된 IP 어드레스를 포함하여 세션 응답 생성/PBA 메시지를 TWAN에 리턴한다.
15. TWAN은 PDN GW로부터 수신한 제공된 접속 파라미터를 포함하고, 3GPP AAA 서버로의 DER 메시지 내의 DER-플래그 AVP에 TWAN-S2a 접속 표시자를 설정한다. 3GPP AAA 서버는 DER 메시지에 포함된 EAP 페이로드를 무시한다.
16. 3GPP AAA 서버는 AKA'-통지에 PDN 접속 파라미터를 포함하고 DEA 메시지를 TWAN으로 전송한다. DEA 메시지의 결과 코드 AVP는 DIAMETER_MULTI_ROUND_AUTH로 설정된다. TWAN-S2a-접속 표시자(Connectivity Indicator)는 DEA-플래그(Flags) AVP에는 설정되어 있지 않다.
17. TWAN은 EAP 페이로드를 UE로 전달한다.
18-19. UE는 TWAN이 3GPP AAA 서버로 전달하는 EAP-RSP/AKA'-통지 메시지로 응답한다.
20-21. 3GPP AAA 서버는 TWAN이 UE로 전달하는 EAP 성공(Success) 메시지를 전송한다. DEA 메시지의 결과 코드 AVP는 DIAMETER_SUCESS로 설정된다.
일부 실시예에서, 예로서 EPC에 대한 TWAN 액세스를 고려하면, 비인증 UE(예컨대, SIM 없는 UE)의 경우에(이것은 단지 예시일 뿐이다) AAA 서버는 인증 및 인가 응답 메시지에서 다음 정보를 TWAN에게 제공할 수 있다(3GPP TS 29.273 참조).
본 발명의 다양한 측면은 이하의 측면을 포함한다(이것으로 한정되는 것은 아니다). 일 측면은 사용자 장비(UE)로서, 비인증 사용자 장비에 대해서 3GPP EPC로의 WLAN 액세스를 통한 긴급 서비스를 지원하기 위해서 구성된다.
다양한 실시예가 제공될 수 있으며, 이하의 실시예를 포함하고(이것으로 한정되는 것은 아니다), 이들은 다양한 조합에 따라서 단독으로 혹은 조합해서 취해질 수 있다.
일 실시예에서, 사용자 장비는,
- 액세스 인증을 위해 사용자 아이덴티티를 제공하라는 요청에 응답하여, 긴급 서비스를 위한 비인증 액세스를 나타내는 영역 부분을 갖는 특정 네트워크 액세스 아이덴티티(NAI) 기반 사용자 아이덴티티를 제공하도록 구성된다.
일 실시예에서, 사용자 장비는,
- UE가 IMSI를 갖지 않는 경우,
- UE가 IMSI를 가지지만 IMSI가 인증받을 수 없다는 것을 아는 경우
중 하나에서 특정 사용자 아이덴티티를 제공하도록 구성된다.
일 실시예에서, 사용자 장비는,
UE가 IMSI를 갖지 않으면, IMEI에 기초한 사용자 이름 부분(username part)을 갖는 특정 NAI 기반 사용자 아이덴티티를 제공하도록 구성된다.
일 실시예에서, 사용자 장비는,
- 인증없이 긴급 서비스에 액세스하기 위한 특정 EAP 기반 절차를 수행하도록 구성되되, 특정 EAP 기반 절차는 정규 EAP 기반 절차와 관련하여,
- 네트워크 인증을 시도하지 않는 것,
- 암호화 키(CK) 및 무결성 키(IK)를 사용하지 않고 마스터 키(MK)를 도출하는 것
중 적어도 하나를 포함한다.
또 다른 측면은, EPC로의 신뢰 WLAN 액세스를 위한 TWAN 엔티티 또는 EPC로의 비신뢰 WLAN 액세스를 위한 ePDG와 같은 인증기로서, 비인증 사용자 장비에 대해서 3GPP EPC(Evolved Packet Core)에 대한 WLAN 액세스를 통한 긴급 서비스를 지원하도록 구성된다.
다양한 실시예가 제공될 수 있으며, 이하의 실시예를 포함하고(이것으로 한정되는 것은 아니다), 이들은 다양한 조합에 따라서 단독으로 혹은 조합해서 취해질 수 있다.
일 실시예에서, 인증기는
- 긴급 서비스를 위한 비인증 액세스를 나타내는 네트워크 액세스 아이덴티티(NAI) 기반 사용자 아이덴티티의 영역 부분에 기초하여, 사용자 장비(UE)로부터의 메시지를, 긴급 서비스에 대한 비인증 액세스에 전용인 도메인을 서비스하는 특정 3GPP AAA 서버로 라우팅하도록 구성된다.
일 실시예에서, 인증기는
- 액세스가 제한된 서비스에 대한 것임을 나타내는 3GPP AAA 서버로부터의 표시를 처리하는 것,
- 사용자 아이덴티티가 인증되지 않았음을 나타내는 3GPP AAA 서버로부터의 표시를 처리하고 이 정보를 PDN GW에 중계하는 것
중 적어도 하나를 수행하도록 구성된다.
또 다른 측면은 비인증 사용자 장비에 대해서 3GPP EPC로의 WLAN 액세스를 통한 긴급 서비스를 지원하도록 구성된 3GPP AAA 서버이다.
다양한 실시예가 제공될 수 있으며, 이하의 실시예를 포함하고(이것으로 한정되는 것은 아니다), 이들은 다양한 조합에 따라서 단독으로 혹은 조합해서 취해질 수 있다.
일 실시예에서, 3GPP AAA 서버는
- 긴급 서비스에 대해 비인증 액세스에 전용인 도메인을 서비스하고,
- 비인증 사용자 장비(UE)에 대한 액세스를 승인하고,
- UE에 대한 긴급 서비스를 위한 네트워크 액세스를 허용하는 특정 인가 데이터를 제공하도록 구성된다.
일 실시예에서, 3GPP AAA 서버는
- 인증없이 긴급 서비스에 액세스하기 위한 특정 EAP 기반 절차를 수행하도록 구성되되,
특정 EAP 기반 절차는 정규 EAP 기반 절차와 관련하여,
- UE에 대한 인증 벡터를 HSS로부터 인출하지 않는 것,
- 액세스가 인증이 필요없는 제한된 서비스에 대한 것임을 나타내는 표시를 제공하는 것,
- UE에 의해 전송된 임의의 도전 응답을 수용하는 것,
- HSS로부터 사용자의 가입 정보를 다운로드하지 않는 것,
- 긴급 PDN 접속에 대한 요청을 임의의 추가 확인없이 수용하는 것,
- 암호화 키(CK) 및 무결성 키(IK)를 사용하지 않고 마스터 키(MK)를 도출하는 것,
- 특정 EAP 기반 절차가 예를 들어 TWAN 액세스의 경우 정규 3GPP AAA 서버의 특징들 중 일부를 지원하는 경우, EAP 기반 시그널링과 인증기 사이에서 정보를 중계하거나 액세스의 모드를 협상하는 것
중 적어도 하나를 포함한다.
일 실시예에서, 3GPP AAA 서버는
액세스가 인증이 필요없는 제한된 서비스에 대한 것임을, 액세스 인증에 포함된 UE 및 인증기에 알리도록 구성된다.
일 실시예에서, 3GPP AAA 서버는
인증기에 알릴 때 제공하는 IMSI가 인증되지 않았다는 것을, 액세스 인증에 포함된 인증기에 알리도록 구성된다.
또 다른 측면은 비인증 사용자 장비에 대해서 3GPP EPC로의 WLAN 액세스를 통한 긴급 서비스를 지원하도록 구성된 3GPP AAA 프록시이다.
다양한 실시예가 제공될 수 있으며, 이하의 실시예를 포함한다(이것으로 한정되는 것은 아니다).
일 실시예에서, 3GPP AAA 프록시는
- 사용자 장비에 대해 긴급 상황과 연관된 액세스 인증 시도를 위해 HPLMN 내의 3GPP AAA 서버와 접촉한다는 것이 불가능하다고 검출되면, 로컬 정책에 기초하여, 긴급 서비스에 대한 비인증 액세스에 전용인 도메인을 서비스하는 로컬 AAA 서버로 액세스 인증 요청을 방향 전환하도록 구성된다.
또 다른 측면은 비인증 사용자 장비에 대해서 3GPP EPC로의 WLAN 액세스를 통한 긴급 서비스를 지원하기 위한 방법이다.
다양한 실시예가 제공될 수 있으며, 이하의 실시예를 포함하고(이것으로 한정되는 것은 아니다), 이들은 다양한 조합에 따라서 단독으로 혹은 조합해서 취해질 수 있다.
일 실시예에서, 이 방법은,
- 긴급 서비스에 대한 비인증 액세스에 전용인 도메인을 서비스하는 특정 3GPP AAA 서버가 비인증 사용자 장비(UE)에 대한 액세스를 승인하고, UE에 대한 긴급 서비스를 위한 네트워크 액세스를 허용하는 특정 인가 데이터를 제공하는 단계를 포함한다.
일 실시예에서, 이 방법은,
액세스 인증을 위해 사용자 아이덴티티를 제공하라는 요청에 응답하여, 사용자 장비(UR)가 긴급 서비스를 위한 비인증 액세스를 나타내는 영역 부분을 갖는 특정 NAI 기반 사용자 아이덴티티를 제공하는 단계,
신뢰 WLAN 액세스를 위한 TWAN 엔티티 또는 비신뢰 WLAN 액세스를 위한 ePDG와 같은 인증기가 UE로부터의 메시지를 영역 부분에 기초하여 특정 3GPP AAA 서버로 라우팅하는 단계를 포함한다.
일 실시예에서, 이 방법은,
사용자 장비에 대해 긴급 상황과 연관된 액세스 인증 시도를 위해 HPLMN 내의 3GPP AAA 서버와 접촉한다는 것이 불가능하다고 검출되면, 로컬 정책에 기초하여, 긴급 서비스에 대한 비인증 액세스에 전용인 도메인을 서비스하는 로컬 AAA 서버로 UE에 대한 액세스 인증 요청을 방향 전환하는 단계를 포함한다.
일 실시예에서, 이 방법은,
3GPP AAA 서버가, 액세스가 비인증 장치를 위한 긴급 서비스에 대한 액세스에 대응하고 따라서 긴급 서비스의 지원으로 제한된다는 것을, UE 및 인증기에 나타내는 단계를 포함한다.
사용자 장비, 인증자, 3GPP AAA 서버, 3GPP AAA 프록시에 대한 상술한 다양한 실시예에 따라서, 이 방법에 대한 다양한 실시예가 제공될 수 있다.
당업자라면 다양한 상술한 방법의 단계가 프로그래밍된 컴퓨터에 의해서 수행될 수 있다는 것을 용이하게 이해할 것이다. 본 명세서에서, 일부 실시예는 머신 혹은 컴퓨터 판독 가능한 것이며 명령어의 머신-실행 가능 혹은 컴퓨터-실행 가능 프로그램을 인코딩하는 예컨대, 디지털 데이터 저장 매체와 같은 프로그램 저장 장치를 포함하도록 했으며, 명령어는 상술한 방법의 단계 중 일부 혹은 전부를 수행하는 것이다. 프로그램 저장 장치는 예컨대, 디지털 메모리, 자기 디스크 및 자기 테이프와 같은 자기 저장 매체, 하드 드라이브, 혹은 광학적으로 판독 가능한 디지털 데이터 저장 매체가 될 수 있다. 실시예는 또한 상술한 방법의 단계를 수행하도록 프로그래밍된 컴퓨터를 포함하도록 했다.
Claims (9)
- 장치로서,
프로세서와,
명령어가 저장된 메모리
를 포함하고,
상기 명령어는 실행될 때 상기 장치로 하여금,
진화된 패킷 코어 네트워크(evolved packet core network)로의 신뢰된 무선 로컬 영역 네트워크 액세스를 통해서 사용자 장비가 긴급 서비스에 액세스하도록, 상기 사용자 장비와 네트워크 사이에서 상호 인증을 행하지 않는 특정한 확장가능 인증 프로토콜(EAP:extensible authentication protocol) 기반 절차를 수행하게 하고,
상기 절차 동안, 상기 액세스가 인증이 필요없는 제한된 서비스에 대한 것이라는 표시를 상기 네트워크로부터 수신하게 하며,
상기 절차 동안, 상기 액세스의 접속 모드를 상기 네트워크와 협상하게 하고,
상기 접속 모드는 단일 접속 모드와 다중 접속 모드 중 하나를 포함하는
장치.
- 제 1 항에 있어서,
상기 명령어는 실행될 때 상기 장치로 하여금 또한,
국제 모바일 가입자 아이덴티티(international mobile subscriber identity) 기반 사용자 아이덴티티가 상기 네트워크에 의해서 인증받을 수 없는 경우에, 상기 표시를 수신하게 하는
장치.
- 제 1 항 또는 제 2 항에 있어서,
상기 명령어는 실행될 때 상기 장치로 하여금 또한,
암호화 키 및 무결성 키를 사용하지 않고 사용자 아이덴티티를 사용해서 상기 액세스에 대한 마스터 키를 도출하게 하는
장치.
- 방법으로서,
진화된 패킷 코어 네트워크로의 신뢰된 무선 로컬 영역 네트워크 액세스를 통해서 사용자 장비가 긴급 서비스에 액세스하도록, 상기 사용자 장비와 네트워크 사이에서 상호 인증을 행하지 않는 특정한 확장가능 인증 프로토콜 기반 절차를 수행하는 단계와,
상기 절차 동안, 상기 액세스가 인증이 필요없는 제한된 서비스에 대한 것이라는 표시를 상기 네트워크로부터 수신하는 단계와,
상기 절차 동안, 상기 액세스의 접속 모드를 상기 네트워크와 협상하게 하는 단계
를 포함하며,
상기 접속 모드는 단일 접속 모드와 다중 접속 모드 중 하나를 포함하는
방법.
- 제 4 항에 있어서,
국제 모바일 가입자 아이덴티티 기반 사용자 아이덴티티가 상기 네트워크에 의해서 인증받을 수 없는 경우에, 상기 표시를 수신하는 단계
를 더 포함하는
방법.
- 제 4 항 또는 제 5 항에 있어서,
암호화 키 및 무결성 키를 사용하지 않고 사용자 아이덴티티를 사용해서 상기 액세스에 대한 마스터 키를 도출하는 단계
를 더 포함하는
방법.
- 장치로서,
프로세서와,
명령어가 저장된 메모리
를 포함하고,
상기 명령어는 실행될 때 상기 장치로 하여금,
진화된 패킷 코어 네트워크(evolved packet core network)로의 신뢰된 무선 로컬 영역 네트워크 액세스를 통해서 사용자 장비가 긴급 서비스에 액세스하도록, 상기 사용자 장비와 네트워크 사이에서 상호 인증을 행하지 않는 특정한 확장가능 인증 프로토콜 기반 절차를 수행하게 하고,
상기 절차 동안, 상기 액세스가 인증이 필요없는 제한된 서비스에 대한 것이라는 표시를 상기 사용자 장비로 송신하게 하며,
상기 절차 동안, 상기 액세스의 접속 모드를 상기 네트워크와 협상하게 하고,
상기 접속 모드는 단일 접속 모드와 다중 접속 모드 중 하나를 포함하는
장치.
- 제 7 항에 있어서,
상기 명령어는 실행될 때 상기 장치로 하여금 또한,
국제 모바일 가입자 아이덴티티 기반 사용자 아이덴티티가 상기 네트워크에 의해서 인증받을 수 없는 경우에, 상기 표시를 수신하게 하는
장치.
- 제 7 항 또는 제 8 항에 있어서,
상기 명령어는 실행될 때 상기 장치로 하여금 또한,
암호화 키 및 무결성 키를 사용하지 않고 사용자 아이덴티티를 사용해서 상기 액세스에 대한 마스터 키를 도출하게 하는
장치.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15306757.4A EP3166351A1 (en) | 2015-11-05 | 2015-11-05 | Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users |
EP15306757.4 | 2015-11-05 | ||
PCT/EP2016/076588 WO2017076986A1 (en) | 2015-11-05 | 2016-11-03 | Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users |
KR1020187012772A KR20180066142A (ko) | 2015-11-05 | 2016-11-03 | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187012772A Division KR20180066142A (ko) | 2015-11-05 | 2016-11-03 | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200058577A KR20200058577A (ko) | 2020-05-27 |
KR102390380B1 true KR102390380B1 (ko) | 2022-04-25 |
Family
ID=54545050
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207014117A KR102390380B1 (ko) | 2015-11-05 | 2016-11-03 | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 |
KR1020187012772A KR20180066142A (ko) | 2015-11-05 | 2016-11-03 | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187012772A KR20180066142A (ko) | 2015-11-05 | 2016-11-03 | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20180332457A1 (ko) |
EP (1) | EP3166351A1 (ko) |
JP (1) | JP6628295B2 (ko) |
KR (2) | KR102390380B1 (ko) |
CN (1) | CN108464027B (ko) |
BR (1) | BR112018009153A8 (ko) |
CA (1) | CA3004359A1 (ko) |
PH (1) | PH12018500982A1 (ko) |
WO (1) | WO2017076986A1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170289883A1 (en) * | 2016-04-01 | 2017-10-05 | Apple Inc. | Emergency services handover between untrusted wlan access and cellular access |
EP3244588B1 (en) * | 2016-05-10 | 2021-06-23 | Nokia Solutions and Networks Oy | Support of dedicated core networks for wlan access |
US11356931B2 (en) * | 2016-10-20 | 2022-06-07 | T-Mobile Usa, Inc. | WLAN assisted cellular network discovery and selection |
CN110226319B (zh) * | 2017-01-30 | 2021-08-20 | 瑞典爱立信有限公司 | 用于紧急接入期间的参数交换的方法和设备 |
EP3704885B1 (en) * | 2017-11-03 | 2022-01-05 | Lenovo (Singapore) Pte. Ltd. | User authentication using connection information provided by a blockchain network |
KR102372494B1 (ko) | 2018-03-30 | 2022-03-10 | 삼성전자 주식회사 | 무인증으로 접속한 단말에 대한 셀룰라 네트워크 접속 해지 방법 및 장치 |
US11470474B2 (en) | 2019-09-27 | 2022-10-11 | Qualcomm Incorporated | Method for deriving a network specific identifier (NSI) |
US11032743B1 (en) * | 2019-11-30 | 2021-06-08 | Charter Communications Operating, Llc | Methods and apparatus for supporting devices of different types using a residential gateway |
US20210337422A1 (en) * | 2020-04-24 | 2021-10-28 | Parallel Wireless, Inc. | QCI Based Traffic-Offload of PDN Traffic at Trusted Wifi Access Gateway |
EP4060947A1 (de) | 2021-03-16 | 2022-09-21 | Siemens Aktiengesellschaft | Authentifizieren eines knotens in einem kommunikationsnetz einer automatisierungsanlage |
US20240048953A1 (en) * | 2022-08-04 | 2024-02-08 | Samsung Electronics Co., Ltd. | Methods and apparatus for prioritization handling for epcs operation |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100255808A1 (en) | 2007-12-18 | 2010-10-07 | Wei Guo | Method and apparatus for implementing emergency calls |
US20100303064A1 (en) | 2005-10-07 | 2010-12-02 | At&T Mobility Ii Llc | Handling emergency calls using eap |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101030627B1 (ko) * | 2005-08-02 | 2011-04-20 | 콸콤 인코포레이티드 | Voip 긴급 호출 처리 |
US20070143613A1 (en) * | 2005-12-21 | 2007-06-21 | Nokia Corporation | Prioritized network access for wireless access networks |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
PL2258126T3 (pl) * | 2008-04-02 | 2012-12-31 | Nokia Solutions & Networks Oy | Bezpieczeństwo dostępu do systemu evolved packet system z sieci innej niż 3 GPP |
CA2753488C (en) * | 2009-02-25 | 2014-04-29 | Mohamed Rashwan Mahfouz | Customized orthopaedic implants and related methods |
CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
EP2887594B1 (en) * | 2013-12-19 | 2020-02-26 | Alcatel Lucent | Overload control for trusted WLAN access to EPC |
US10383016B2 (en) * | 2015-07-02 | 2019-08-13 | Apple Inc. | Methods and apparatus to support emergency services connectivity requests through untrusted wireless networks |
-
2015
- 2015-11-05 EP EP15306757.4A patent/EP3166351A1/en active Pending
-
2016
- 2016-11-03 US US15/773,432 patent/US20180332457A1/en active Pending
- 2016-11-03 KR KR1020207014117A patent/KR102390380B1/ko active IP Right Grant
- 2016-11-03 JP JP2018541545A patent/JP6628295B2/ja active Active
- 2016-11-03 CN CN201680077993.XA patent/CN108464027B/zh active Active
- 2016-11-03 KR KR1020187012772A patent/KR20180066142A/ko active Application Filing
- 2016-11-03 WO PCT/EP2016/076588 patent/WO2017076986A1/en active Application Filing
- 2016-11-03 BR BR112018009153A patent/BR112018009153A8/pt not_active Application Discontinuation
- 2016-11-03 CA CA3004359A patent/CA3004359A1/en active Pending
-
2018
- 2018-05-07 PH PH12018500982A patent/PH12018500982A1/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100303064A1 (en) | 2005-10-07 | 2010-12-02 | At&T Mobility Ii Llc | Handling emergency calls using eap |
US20100255808A1 (en) | 2007-12-18 | 2010-10-07 | Wei Guo | Method and apparatus for implementing emergency calls |
Also Published As
Publication number | Publication date |
---|---|
CN108464027B (zh) | 2021-05-04 |
JP2018537927A (ja) | 2018-12-20 |
CN108464027A (zh) | 2018-08-28 |
US20180332457A1 (en) | 2018-11-15 |
BR112018009153A8 (pt) | 2019-02-26 |
KR20180066142A (ko) | 2018-06-18 |
JP6628295B2 (ja) | 2020-01-08 |
BR112018009153A2 (pt) | 2018-11-06 |
WO2017076986A1 (en) | 2017-05-11 |
EP3166351A1 (en) | 2017-05-10 |
CA3004359A1 (en) | 2017-05-11 |
PH12018500982A1 (en) | 2019-01-28 |
KR20200058577A (ko) | 2020-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102390380B1 (ko) | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 | |
KR102315881B1 (ko) | 사용자 단말과 진화된 패킷 코어 간의 상호 인증 | |
CN101983517B (zh) | 演进分组系统的非3gpp接入的安全性 | |
US8526408B2 (en) | Support of UICC-less calls | |
EP1770940B1 (en) | Method and apparatus for establishing a communication between a mobile device and a network | |
US20070143613A1 (en) | Prioritized network access for wireless access networks | |
US20060154645A1 (en) | Controlling network access | |
WO2018170617A1 (zh) | 一种基于非3gpp网络的入网认证方法、相关设备及系统 | |
EP3275149B1 (en) | Configuration of liveness check timeout using ike messages | |
US11490252B2 (en) | Protecting WLCP message exchange between TWAG and UE | |
TW201725931A (zh) | 通訊系統中閘道器節點之選擇 | |
CN107113612B (zh) | 接入点名称授权的方法、装置及系统 | |
KR102103320B1 (ko) | 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램 | |
EP3413605A1 (en) | Method and device for acquiring and sending user equipment identifier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |