CN101637003A - 用于为无线紧急服务进行认证的系统和方法 - Google Patents

用于为无线紧急服务进行认证的系统和方法 Download PDF

Info

Publication number
CN101637003A
CN101637003A CN200880008236A CN200880008236A CN101637003A CN 101637003 A CN101637003 A CN 101637003A CN 200880008236 A CN200880008236 A CN 200880008236A CN 200880008236 A CN200880008236 A CN 200880008236A CN 101637003 A CN101637003 A CN 101637003A
Authority
CN
China
Prior art keywords
identifier
authentication
subscriber equipment
computer code
emergency services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880008236A
Other languages
English (en)
Other versions
CN101637003B (zh
Inventor
S·斯瑞曼苏拉
G·巴伊科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101637003A publication Critical patent/CN101637003A/zh
Application granted granted Critical
Publication of CN101637003B publication Critical patent/CN101637003B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种认证用户设备的方法,其包括:传送请求,所述请求包括对信息的查询;以及接收标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。

Description

用于为无线紧急服务进行认证的系统和方法
技术领域
本发明总体上涉及无线通信领域。更具体地,本发明涉及通过无线设备来接入紧急服务。
背景技术
该部分旨在提供在权利要求中所记载的本发明的背景或上下文。在此的描述可以包括可实行的概念,但不一定是先前已经构想或实行的概念。因此,除非在此另外指示,在该部分中所描述的内容对于本申请中的说明书和权利要求来说并不是现有技术,并且不因为被包括在该部分中而承认其是现有技术。
为了通过无线用户设备(例如便携式电话)获得对紧急服务的接入,用户设备需要利用适当的凭证来向网络认证它自己,并且反之亦然。在IEEE 802.11系统中,这通常利用用户设备来完成,其中,在被封装在802.1x协议消息中的可扩展认证协议(EAP)消息中,该用户设备向网络接入点(AP)提供用户身份,并且然后经由用于认证目的的各种协议中的任何一种协议(例如,远程认证拨号用户服务(RADIUS)),从AP向认证服务器提供用户身份。在成功交换EAP之后,用户设备被认证,并且通过用户设备和AP生成了成对主密钥(PMK)。在用户设备与AP之间的四向握手(4-way handshake)生成了会话密钥(成对瞬态密钥,或PTK)。在EAP交换和四向握手的结尾,完成了实体认证以便允许开放AP上的802.1x受控端口。此外,使得用于保密性、数据源真实性和重放检测服务的密钥管理可用。
然后,用户设备能够使用无线网络来利用所生成的密钥发起任何服务,包括提供链路保密性的紧急呼叫。类似的机制被实现用于在其它无线链路技术中的认证和密钥管理(例如,IEEE 802.16e)。
鉴于美国联邦通信委员会指示用户必须能够在不管用户安全凭证是否有效的情况下进行紧急呼叫并且连接到本地公共安全应答点(PSAP)的规定,上述机制出现问题。为了允许来自具有不正确的凭证或没有凭证的客户机的紧急呼叫,无线网络可以选择操作不要求凭证的开放式认证系统服务标识(SSID)。然而,在这种情况下,不涉及会话密钥导出,并且因而没有由于如上所示的密钥管理机制而提供的安全特征。
可选地,无线网络可以选择操作安全使能的SSID,诸如Wifi保护接入(WPA)或WAP2或者来自WiFi联盟的任何其它未来的安全证明,该SSID要求通过使用客户机用于获取紧急接入的一些公知标识符来进行认证,这些标识符将用于紧急感知认证机制的EAP交换。然而,在这种情况下,有可能不可标准化这些标识符,因为在任何特定标准主体中均缺乏该职责。然而,单独使用这些标识符除了提供伪认证(dummy authentication)之外并不提供所有的安全特征。此外,在附连于或关联到将用于紧急感知认证的网络之前,不希望向进行紧急使用的用户设备提供标识符。例如,可能不存在可用的链路安全性,而仅有对接入该网络的认证。另外,为了导出用于链路安全性的密钥,必须交换由认证服务器所确定的特定认证机制之一。然而,有可能移动设备不一定支持由认证服务器确定的机制。
发明内容
当结合附图时,根据下面的详细描述,本发明的各种实施例的这些和其它优点和特征连同本发明的组织和操作方式将变得显而易见,其中,在贯穿下述若干附图中的相同元件具有相同的标记。
本发明的一个方面涉及一种方法,其包括:传送请求,所述请求包括对信息的查询;以及接收标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
本发明的另一方面涉及一种装置,其包括处理器以及在通信上连接到所述处理器的存储单元。所述处理器包括:用于传送请求的计算机代码,所述请求包括对信息的查询;以及用于接收标识符的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
在另一方面中,本发明是一种用于用户设备的预认证过程的计算机程序产品,其体现在计算机可读介质中。所述计算机程序产品包括:用于传送请求的计算机代码,所述请求包括对信息的查询;以及用于接收标识符的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
本发明的另一方面涉及一种方法,其包括:接收来自用户设备的请求以及传送标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
本发明的另一方面涉及一种方法,其包括:接收来自用户设备的对信息的查询;向信息服务器传送对用于所述用户设备的标识符的请求;接收来自所述信息服务器的标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;以及向所述用户设备传送所述标识符。
本发明的另一方面涉及一种方法,其包括:传送用于由认证服务器接收的标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;以及通过所述认证服务器获得对紧急服务的接入。
本发明的另一方面涉及一种方法,其包括:接收用于用户设备的标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;基于所述标识符来认证所述用户设备;以及允许所述用户设备接入到紧急服务。
本发明的另一方面涉及一种方法,其包括:接收来自用户设备的标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;向认证服务器传送所述标识符;以及接收来自所述认证服务器的基于所述标识符的认证,所述认证允许所述用户设备接入到紧急服务。
在一个实施例中,所述处理包括:向认证服务器传送所述标识符,以便获得对网络紧急服务的接入。
在一个实施例中,接收通信包括:通过网络接入点向所述信息服务器传送请求。与所述网络接入点的通信可以根据IEEE 802.1x协议进行。
在一个实施例中,借助于由所述标识符和对类型的指示所形成的元组(tuple),所述标识符与所述标识符的类型相关联。
在一个实施例中,所述标识符的类型被选择为由所述用户设备来支持。
在一个实施例中,所述标识符具有类型-长度-值(TLV)格式。在另一实施例中,所述标识符具有资源描述框架(RDF)格式。
当结合附图时,根据下面的详细描述,本发明的各种实施例的这些和其它优点和特征连同本发明的组织和操作方式将变得显而易见,其中,在贯穿下述若干附图中的相同元件具有相同的标记。
附图说明
通过参照附图来描述本发明的实施例,在附图中:
图1是图示了其中可以实现本发明的实施例的系统的框图;
图2图示了根据本发明的实施例的用户设备标识符;
图3图示了根据本发明的另一实施例的用户设备标识符;
图4图示了根据本发明的另一实施例的用户设备标识符;
图5图示了根据本发明的另一实施例的用户设备标识符;
图6图示了根据本发明的实施例的用于完成认证标识符获取的交换;
图7图示了根据本发明的另一实施例的用于完成认证标识符获取的交换;
图8图示了根据本发明的实施例的用于向用户设备提供紧急服务接入的交换;
图9图示了根据本发明的实施例的用于向用户设备提供紧急服务接入的交换;
图10是其中可以实现本发明的各种实施例的系统的概略图;
图11是可以与本发明的各种实施例的实现结合使用的电子设备的立体图;以及
图12是可以包括在图11的电子设备中的电路的示意性表示。
具体实施方式
现在参照附图1,图示了其中可以实现本发明的实施例的系统100的框图。诸如移动电话、个人数字助理或其它这样的设备的用户设备112适于通过通信系统110与网络接入点114通信。在优选实施例中,在用户设备112与接入点114之间的通信是根据IEEE 802.11系统进行的。
接入点114适于与诸如信息服务器116这样的信息提供商通信。信息服务器116是适于管理对用于紧急信息的标识符的分派的后端服务器。在接入点114与信息服务器116之间的通信可以通过各种通信模式中的任何一种进行。信息服务器116可以维持在与接入点114相关联的网络之内或者可以在该网络之外。
接入点114进一步适于与认证服务器118通信。如上所述,认证服务器118可以是RADIUS服务器,其控制和管理对紧急服务的接入。在接入点114与认证服务器118之间的通信可以通过各种通信模式中的任何一种进行。
根据本发明的实施例,对依赖于特定认证类型的标识符的建立可以指示伪认证类型、开放认证类型或任何其它认证类型中的任何一种。这可以在任何标准化主体中指定,或者在公开使用的特定场合公布。然而,虽然常规系统直到认证服务器触发了特定机制时才向用户设备提供用于获知将由认证服务器使用的认证机制的方式,但是,本发明的实施例通过标识符提供了特定认证类型的类型。具体而言,在认证消息中使用根据本发明的实施例的标识符,这从用户设备的视角来看提供了一种选择,以便向认证服务器具体指示使用特定的认证机制或算法。
本发明的实施例实现了在关联或注册之前的通用信息交换机制。该信息交换机制提供了与用于用户设备的一个或多个标识符有关的信息,以便在用户设备具有不正确的安全凭证或没有安全凭证时使用。这些标识符由用户设备用于进行认证,以便获得对紧急服务的网络接入。该标识符可以在与认证服务器的EAP消息交换中使用,该认证服务器确定需要基于该标识符来认证紧急使用。认证服务器可以返回指示了没有EAP交换的伪认证的成功消息,或者它可以触发可在准许伪认证的接入之前进一步获得附加信息的任何EAP机制。
在其它实施例中,该机制以及与每个标识符相关联的认证机制的规定被用作元组来指示使用针对特定认证机制的标识符。这在以下情况下可以是有用的:用户设备支持特定认证机制,并且通过使用该特定标识符来选择进行出于链路安全性原因的会话密钥生成。例如,可以提供两个标识符,一个用于伪认证并且一个用于EAP传输层安全性(TLS)。伪认证导致没有链路安全性,但是用于EAP TLS的标识符能够在客户机处并且针对接入点分别进行MSK/PMK生成和分发,这导致某种形式的链路安全性。
现在参照图2,图示了根据本发明的实施例的标识符。在该实施例中,标识符被表示为类型-长度-值(TLV)格式,以便包括标识符的类型122、值的长度124以及标识符值信息126。用于认证以便获得对紧急使用的接入的标识符的类型122可以采用网络接入标识符(NAI)的格式(如在RFC2486中定义的)。TLV格式是能够通过任何协议消息(例如,IEEE 802.21或RADIUS或Diameter)进行传输的通用定义。
在图3所示的另一实施例中,可以以资源描述框架(RDF)查询语言(例如,SPARQL)来表示标识符130。RDF查询语言可以特定于仅仅某些协议(例如,IEEE 802.21)。
根据本发明的实施例,可以利用认证机制来标记标识符。例如,如下面参照图4和图5所描述的,可以利用用于形成可用于标识符的元组的认证机制来标记标识符。
图4和图5图示了这样的实施例,其中标识符与用于形成元组的特定认证机制相关联。例如,图4图示了按照这样的元组的TLV格式的标识符。在这种情况下,除了认证代码148的值之外,标识符值还包括认证类型146。类似地,图5图示了按照RDF查询语言格式的标识符150的实施例。在这种情况下,应当注意,对于多个标识符,元组可以是重复的。认证类型可以是在www.iana.org/assignments/eap-numbers处由因特网号码分派机构(IANA)维护的EAP注册表中所定义的任何EAP类型。
现在参照图6,图示了根据本发明的实施例的交换,其中借助于该交换,用户设备112可以在预认证过程中获得标识符。用户设备通过IEEE 802.11网络与接入点通信。通过所图示的交换,用于客户机设备(诸如用户设备112)的预关联查询机制(pre-association query mechanism)可以从诸如信息服务器116这样的后端服务器查询信息。如上所述,信息服务器116可以通过任何协议而由网络接入点114来联系。在该交换中,按照客户机设备112的请求,接入点114向信息服务器116传送查询,标识所请求的信息。来自信息服务器的响应信息包括用于紧急信息的标识符,该标识符可以由接入点114传送到用户设备112。
图7图示了交换的另一实施例,其中借助于该交换,用户设备112可以获得标识符。类似于图6所示的实施例,图7所示的交换包括从接入点114到信息服务器116的查询或请求。在图7的实施例中,除了标识符之外,在从信息服务器到接入点114的响应中还包括认证类型。使用IEEE 802.11通信,将该认证类型对(authentication type pair)提供给用户设备112。如上所述,信息服务器可以被局部保持在网络中,并且被配置以便配合由认证服务器(例如,RADIUS服务器或AAA服务器)所识别的标识符以及机制来提供该信息。在一个实施例中,信息服务器116可以是RADIUS服务器(或其它认证服务器)本身。
在图8中,图示了与认证服务器的交换的实施例,其中借助于该交换,实现了“伪紧急(dummy emergency)”认证。该交换与图6所示的交换相关联,它向用户设备112提供标识符。再者,用户设备112与认证服务器之间的通信是IEEE 802.1x交换。按照来自用户设备112的请求,接入点114对用户设备112做出响应,并且使用由用户设备112提供的授权标识符来发起与认证服务器的交换。认证服务器接受根据(封装在EAPOL-Resp中的)EAP-响应/身份中的标识符进行的认证,并且向接入点114提供策略或过滤规则,以便指示如何处理来自该用户设备112的业务。在认证之后,802.1x端口对紧急呼叫使用开放。在该实施例中,认证服务器仅进行接入认证,而没有对于链路安全性应用所要求的任何密钥管理过程。由于缺少PMK,因此并没有触发在用户设备112和接入点114处的四向消息交换。
现在参照图9,根据本发明的另一实施例,在IEEE 802.1x交换中实现“紧急”认证。该交换与图7所示的交换相关联,这向用户设备112提供了标识符以及认证类型。在图9的实施例中,按照来自用户设备112的请求,接入点114对用户设备112做出响应,并且使用由用户设备112提供的授权标识符来发起与认证服务器118的交换。认证服务器118在进行了一些特定于授权类型的交换之后接受认证。这些交换是由于识别(封装在EAPOL-Resp中的)EAP-响应/身份中的来自用户设备112的标识符而引起的。特定于授权类型的交换导致生成成对密钥。本领域的技术人员将理解,在没有长期秘密密钥情况下的用于成对密钥生成的这样的认证消息交换可以采取若干种形式,每种形式都属于本发明的范围之内。认证服务器118向接入点114提供成对密钥以及策略或过滤规则,以便指示如何处理来自该客户机的业务。在认证之后,802.1x端口对紧急呼叫使用是开放的。在图9的实施例中,根据对于PTK导出(该PTK导出启用了链路安全性应用)的PMK可用性而触发了四向握手。
因而,本发明的实施例向认证服务器提供了将标识符用作针对特定认证类型的指示符,以便触发相关的认证机制。不需要在空中通告标识符,因为它们可能很长并且为了包括在广播消息中而浪费带宽。用于紧急使用的标识符不需要被标准化,并且可以由网络服务提供商灵活配置用于各种链路技术,并且在信息交换中提供。此外,标识符可以应用于不止一种链路技术,因为它在认证服务器级别处被标识,其中该认证服务器级别可以具有包括多种链路技术的管理范围。
本发明的实施例对接入点114是透明的,并且因此,不需要改变链路广播信息。此外,不需要改变AP实现来允许该机制,并且可以向后兼容于较旧版本。
本发明的实施例可以在不正确的凭证或没有凭证(凭证将使得能够实现PMK生成以及进一步的密钥管理交换以导出成对会话密钥)的情况下使用认证机制。此外,本发明的实施例通过使用在标识符和认证机制组合情况下的配对,支持用于不同级别的安全特征的不同认证机制。在关联之前分发该信息有益于允许用户设备112在没有凭证可用时选择何种标识符和何种机制来用于认证紧急用户。用户设备112具有选项来选择标识符并且因而选择相应的认证机制。
图10示出了其中可以利用本发明的各种实施例的系统10,系统10包括可以通过一个或多个网络通信的多个通信设备。系统10可以包括有线或无线网络的任何组合,包括但不限于:移动电话网络、无线局域网(LAN)、蓝牙个域网、以太网LAN、令牌环LAN、广域网、因特网等。系统10可以包括有线和无线这两种通信设备。
例如,图10中所示的系统10包括移动电话网络11和因特网28。到因特网28的连接可以包括但不限于:长距离无线连接、短距离无线连接,以及各种有线连接(包括但不限于:电话线路、电缆线路、电源线路等)。
系统10的示例性通信设备可以包括但不限于:具有移动电话形式的电子设备12、个人数字助理(PDA)和移动电话的组合14、PDA 16、集成消息传递设备(IMD)18、台式计算机20、笔记本式计算机22等。通信设备可以是固定的或移动的(如当由正在移动的个体携带时那样)。通信设备还可以以交通工具的模式设置,包括但不限于:汽车、卡车、出租车、公共汽车、火车、船、飞机、自行车、摩托车等。一些或所有通信设备可以发送并接收呼叫和消息,并且通过到基站24的无线连接25与服务提供商通信。基站24可以连接到允许移动电话网络11与因特网28之间的通信的网络服务器26。系统10可以包括附加的通信设备和不同类型的通信设备。
通信设备可以使用各种传输技术来通信,包括但不限于:码分多址(CDMA)、全球移动通信系统(GSM)、通用移动电信系统(UMTS)、时分多址(TDMA)、频分多址(FDMA)、传输控制协议/因特网协议(TCP/IP)、短消息传递服务(SMS)、多媒体消息传递服务(MMS)、电子邮件、即时消息传递服务(IMS)、蓝牙、IEEE 802.11等。在实现本发明的各种实施例中涉及的通信设备可以使用各种介质来通信,包括但不限于无线电、红外、激光、线缆连接等。
图11和图12示出了在其中可以实现本发明的一个代表性电子设备12。然而,应当理解,本发明并不旨在限于一个特定类型的设备。图11和图12的电子设备12包括外壳30、具有液晶显示器形式的显示器32、键板34、扩音器36、耳机38、电池40、红外端口42、天线44、具有根据一个实施例的UICC形式的智能卡46、读卡器48、无线电接口电路52、编解码器电路54、控制器56和存储器58。各个电路和元件都具有本领域公知的类型,例如,Nokia系列的移动电话。
在方法步骤或过程的一般上下文中描述了文中所描述的各种实施例,它们可以通过体现在计算机可读介质中的计算机产品在一个实施例中实现,计算机程序产品包括在联网环境中由计算机执行的计算机可读指令,诸如程序代码。计算机可读介质可以包括可装卸和非可装卸的存储设备,包括但不限于:只读存储器(ROM)、随机访问存储器(RAM)、光盘(CD)、数字多用途光盘(DVD)等。通常,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。与数据结构相关联的计算机可执行指令以及程序模块表示用于执行在此公开的方法的步骤的程序代码的例子。这样的可执行指令或相关联的数据结构的特定序列表示用于实现在这样的步骤或过程中所描述的功能的相应动作的例子。
本发明的实施例可以以软件、硬件、应用逻辑或者软件、硬件和应用逻辑的组合来实现。软件、应用逻辑和/或硬件可以驻留在例如芯片组、移动设备、台式计算机、膝上型计算机或服务器上。各种实施例的软件和Web实现可以利用具有基于规则的逻辑和其它逻辑的标准编程技术来实现,从而完成各种数据库搜索步骤或过程、相关步骤或过程、比较步骤或过程以及判决步骤或过程。各种实施例还可以完全或部分在网络元件或模块中实现。应当注意,如在此或在下面的权利要求书中所使用的措辞“组件”和“模块”旨在涵盖使用一行或多行软件代码的实现,和/或硬件实现,和/或用于接收手动输入的设备。
已经出于说明和描述的目的提供了对实施例的前述描述。前述描述并不旨在将本发明的实施例穷尽或限制成所公开的确切形式,并且修改和变型鉴于以上教导是可能的,或者可以从各种实施例的实施中获取。选择和描述在此所讨论的实施例是为了解释各种实施例的原理和性质及其实践应用,以使得本领域技术人员能够利用在各种实施例中并且具有适于特定预期使用的各种修改的本发明。在此所描述的实施例的特征可以被组合在方法、装置、模块、系统和计算机程序产品的所有可能的组合中。

Claims (55)

1.一种方法,其包括:
传送请求,所述请求包括对信息的查询;以及
接收标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
2.根据权利要求1所述的方法,其中,所述请求被传送用于由信息提供商接收。
3.根据权利要求2所述的方法,其中,所述请求通过接入点被传送到所述信息提供商。
4.根据权利要求2所述的方法,其中,所述信息提供商是接入点。
5.根据权利要求2所述的方法,其中,所述信息提供商是信息服务器。
6.根据权利要求2所述的方法,其中,所述请求是根据IEEE 802.1x协议来传送的。
7.根据权利要求1所述的方法,其中,借助于由所述标识符和所述一个或多个认证机制的指示所形成的元组,所述标识符与所述一个或多个认证机制相关联。
8.根据权利要求1所述的方法,其中,所述一个或多个认证机制被选择为由用户设备来支持。
9.根据权利要求1所述的方法,其中,所述标识符具有类型-长度-值(TLV)格式。
10.根据权利要求1所述的方法,其中,所述标识符具有资源描述框架(RDF)格式。
11.根据权利要求1所述的方法,其中,所述请求被传送用于由可扩展认证协议(EAP)服务器接收。
12.根据权利要求1所述的方法,其中,所述标识符适于在与认证服务器的可扩展认证协议(EAP)交换中使用。
13.根据权利要求1所述的方法,其中,所述标识符指示伪认证类型、开放认证类型或任何其它的认证类型。
14.一种装置,其包括:
处理器,以及
存储单元,所述存储单元在通信上连接到所述处理器并且包括:
用于传送请求的计算机代码,所述请求包括对信息的查询;以及
用于接收标识符的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
15.根据权利要求14所述的装置,其中,用于传送的计算机代码适于根据IEEE 802.1x协议来传送所述请求。
16.根据权利要求14所述的装置,其中,所述一个或多个认证机制被选择为由用户设备来支持。
17.根据权利要求14所述的装置,其中,所述标识符具有类型-长度-值(TLV)格式。
18.根据权利要求14所述的装置,其中,所述标识符具有资源描述框架(RDF)格式。
19.根据权利要求14所述的装置,其中,所述用于传送的计算机程序代码适于传送所述请求来由可扩展认证协议(EAP)服务器接收。
20.根据权利要求14所述的装置,其中,所述标识符适于在与认证服务器的可扩展认证协议(EAP)交换中使用。
21.一种体现在计算机可读介质中的计算机程序产品,用于对用户设备的预认证过程,其包括:
用于传送请求的计算机代码,所述请求包括对信息的查询;以及
用于接收标识符的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
22.一种方法,其包括:
接收来自用户设备的请求,以及
传送标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
23.根据权利要求22所述的方法,其中,所述请求包括对信息的查询。
24.根据权利要求23所述的方法,其中,所述请求由信息提供商接收。
25.根据权利要求24所述的方法,其中,所述信息提供商是接入点、信息服务器或认证服务器。
26.根据权利要求22所述的方法,其中,对信息的所述查询由接入点从用户设备接收,所述方法进一步包括:
向信息提供商传送对用于所述用户设备的标识符的请求;以及
接收来自所述信息提供商的标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
27.一种装置,其包括:
处理器,以及
存储单元,所述存储单元在通信上连接到所述处理器并且包括:
用于接收来自用户设备的请求的计算机代码;以及
用于传送标识符的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
28.根据权利要求27所述的装置,其中,所述请求包括对信息的查询。
29.根据权利要求28所述的装置,其中,所述请求由信息提供商接收。
30.根据权利要求29所述的装置,其中,所述装置是接入点、信息服务器或认证服务器。
31.根据权利要求27所述的装置,其中,所述标识符指示伪认证类型、开放认证类型或任何其它的认证类型。
32.根据权利要求27所述的装置,其中,所述装置充当接入点,所述存储单元进一步包括:
用于向信息提供商传送对用于所述用户设备的标识符的请求的计算机代码;以及
用于接收来自所述信息提供商的标识符的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
33.一种体现在计算机可读介质中的计算机程序产品,用于对用户设备的预认证过程,其包括:
用于接收来自用户设备的请求的计算机代码;以及
用于传送标识符的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联。
34.一种方法,其包括:
传送用于由认证服务器接收的标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;以及
通过所述认证服务器获得对紧急服务的接入。
35.根据权利要求34所述的方法,其中,所述标识符包括伪认证标识符和EAP传输层安全标识符。
36.根据权利要求34所述的方法,其进一步包括:
接收来自用户设备的所述标识符;
向认证服务器传送所述标识符;以及
接收来自所述认证服务器的基于所述标识符的认证,所述认证允许所述用户设备接入到紧急服务。
37.根据权利要求36所述的方法,其中接收认证包括:接收指示没有EAP交换的伪认证的成功消息。
38.根据权利要求36所述的方法,其中,所述标识符包括伪认证标识符和EAP传输层安全标识符。
39.根据权利要求36所述的方法,其中接收认证包括:接收指示如何处理来自所述用户设备的业务的过滤规则。
40.一种装置,其包括:
处理器,以及
存储单元,所述存储单元在通信上连接到所述处理器并且包括:
用于传送标识符来由认证服务器接收的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;以及
用于通过所述认证服务器获得对紧急服务的接入的计算机代码。
41.根据权利要求40所述的装置,其中,所述标识符包括伪认证标识符和EAP传输层安全标识符。
42.根据权利要求40所述的装置,其中所述存储单元进一步包括:
用于接收来自用户设备的标识符的计算机代码;
用于向认证服务器传送所述标识符的计算机代码;以及
用于接收来自所述认证服务器的基于所述标识符的认证,所述认证允许所述用户设备接入到紧急服务。
43.根据权利要求42所述的装置,其中用于接收认证的计算机代码包括:用于接收指示如何处理来自所述用户设备的业务的过滤规则的计算机代码。
44.一种体现在计算机可读介质中的计算机程序产品,用于认证用户设备,其包括:
用于传送标识符来由认证服务器接收的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;以及
用于通过所述认证服务器获得对紧急服务的接入的计算机代码。
45.根据权利要求44所述的体现在计算机可读介质中的计算机程序产品,用于认证用户设备,其包括:
用于接收来自用户设备的标识符的计算机代码;
用于向认证服务器传送所述标识符的计算机代码;以及
用于接收来自所述认证服务器的基于所述标识符的认证,所述认证允许所述用户设备接入到紧急服务。
46.一种方法,其包括:
接收用于用户设备的标识符,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;
基于所述标识符来认证所述用户设备;以及
允许所述用户设备接入到紧急服务。
47.根据权利要求46所述的方法,其中所述认证包括:返回指示没有EAP交换的伪认证的成功消息。
48.根据权利要求46所述的方法,其中,所述标识符包括伪认证标识符和EAP传输层安全标识符。
49.根据权利要求46所述的方法,其中允许接入包括:传送指示如何处理来自所述用户设备的业务的过滤规则。
50.一种装置,其包括:
处理器,以及
存储单元,所述存储单元在通信上连接到所述处理器并且包括:
用于传送用于用户设备的标识符的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;
用于基于所述标识符来认证所述用户设备的计算机代码;以及
用于允许所述用户设备接入到紧急服务的计算机代码。
51.根据权利要求50所述的装置,其中,所述装置是EAP服务器。
52.根据权利要求50所述的装置,其中用于认证的计算机代码包括:用于返回指示没有EAP交换的伪认证的成功消息的计算机代码。
53.根据权利要求50所述的装置,其中,所述标识符包括伪认证标识符和EAP传输层安全标识符。
54.根据权利要求50所述的装置,其中用于允许接入的计算机代码包括:用于传送指示如何处理来自所述用户设备的业务的过滤规则的计算机代码。
55.一种体现在计算机可读介质中的计算机程序产品,用于认证用户设备,其包括:
用于接收用于用户设备的标识符的计算机代码,所述标识符与用于获得对紧急服务的接入的一个或多个认证机制相关联;
用于基于所述标识符来认证所述用户设备的计算机代码;以及
用于允许所述用户设备接入到紧急服务的计算机代码。
CN200880008236.2A 2007-03-12 2008-03-12 用于为无线紧急服务进行认证的系统和方法 Active CN101637003B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US89444307P 2007-03-12 2007-03-12
US60/894,443 2007-03-12
PCT/IB2008/050901 WO2008110997A2 (en) 2007-03-12 2008-03-12 System and method for authentication for wireless emergency services

Publications (2)

Publication Number Publication Date
CN101637003A true CN101637003A (zh) 2010-01-27
CN101637003B CN101637003B (zh) 2016-08-17

Family

ID=39708440

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880008236.2A Active CN101637003B (zh) 2007-03-12 2008-03-12 用于为无线紧急服务进行认证的系统和方法

Country Status (9)

Country Link
US (2) US8959587B2 (zh)
EP (1) EP2119189B1 (zh)
KR (2) KR20120019507A (zh)
CN (1) CN101637003B (zh)
DK (1) DK2119189T3 (zh)
ES (1) ES2536104T3 (zh)
PL (1) PL2119189T3 (zh)
PT (1) PT2119189E (zh)
WO (1) WO2008110997A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108419229A (zh) * 2018-01-23 2018-08-17 北京中兴高达通信技术有限公司 一种接入方法及设备
CN109618567A (zh) * 2016-08-19 2019-04-12 豪夫迈·罗氏有限公司 用于增强bluetooth*绑定的方法和系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090323672A1 (en) * 2008-06-25 2009-12-31 Vivek Gupta Techniques to enable emergency services in an unauthenticated state on wireless networks
US9629038B2 (en) * 2009-06-04 2017-04-18 Blackberry Limited Methods and apparatus for use in facilitating the communication of neighboring network information to a mobile terminal with use of a radius compatible protocol
WO2012110694A1 (en) * 2011-02-14 2012-08-23 Nokia Corporation Seamless wi-fi subscription remediation
KR101791475B1 (ko) * 2011-08-08 2017-10-30 삼성전자주식회사 통화 연결 전 상대방의 정보 및 위치를 이용하기 위한 방법 및 장치
US9392458B2 (en) 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
GB2532688A (en) * 2013-09-09 2016-05-25 Intel Corp Situational crowd-sourced response system
CN106131841A (zh) * 2015-05-15 2016-11-16 中兴通讯股份有限公司 一种接入认证方法、设备及系统
US20180343245A1 (en) * 2017-05-24 2018-11-29 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. Terminal for use in single sign-on (sso) authentication system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957060B1 (en) * 2000-11-28 2005-10-18 Nortel Networks Limited Methods and apparatus for establishing a call in a cellular mobile network
FR2869190B1 (fr) 2004-04-19 2006-07-21 Alcatel Sa Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede
FI20050022A0 (fi) 2005-01-10 2005-01-10 Nokia Corp Verkkoon pääsyn valvonta
US7787600B1 (en) * 2005-10-07 2010-08-31 At&T Mobility Ii, Llc Handling emergency calls using EAP
US7742578B1 (en) * 2006-03-06 2010-06-22 Sprint Communications Company L.P. Location determination capabilities for emergency call services

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109618567A (zh) * 2016-08-19 2019-04-12 豪夫迈·罗氏有限公司 用于增强bluetooth*绑定的方法和系统
CN108419229A (zh) * 2018-01-23 2018-08-17 北京中兴高达通信技术有限公司 一种接入方法及设备
CN108419229B (zh) * 2018-01-23 2020-08-11 北京中兴高达通信技术有限公司 一种接入方法及设备

Also Published As

Publication number Publication date
US8959587B2 (en) 2015-02-17
KR101140543B1 (ko) 2012-05-07
CN101637003B (zh) 2016-08-17
PT2119189E (pt) 2015-06-01
EP2119189A2 (en) 2009-11-18
KR20120019507A (ko) 2012-03-06
ES2536104T3 (es) 2015-05-20
US20100122321A1 (en) 2010-05-13
KR20090129468A (ko) 2009-12-16
DK2119189T3 (en) 2015-05-04
WO2008110997A3 (en) 2008-11-06
US20150121459A1 (en) 2015-04-30
EP2119189B1 (en) 2015-03-04
PL2119189T3 (pl) 2015-09-30
US9473942B2 (en) 2016-10-18
WO2008110997A2 (en) 2008-09-18

Similar Documents

Publication Publication Date Title
US10136319B2 (en) Methods and apparatus to discover authentication information in a wireless networking environment
CN101637003A (zh) 用于为无线紧急服务进行认证的系统和方法
CN105379190B (zh) 用于指示服务集标识符的系统和方法
CN102111766B (zh) 网络接入方法、装置及系统
CN101347029A (zh) 用于建立独立于承载且安全的连接的系统和方法
US7561551B2 (en) Method and system for propagating mutual authentication data in wireless communication networks
US8862881B2 (en) Method and system for mutual authentication of wireless communication network nodes
JP2006345205A (ja) 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
CN102318386A (zh) 向网络的基于服务的认证
EP2873266A1 (en) Method of accessing a wlan access point
TWI797819B (zh) 認證系統和方法
CN116847350A (zh) 一种d2d通信方法、终端及介质
Chowdhury et al. Integrated identity mechanism for ubiquitous service access
Stakenburg Managing the Client-side Risks of IEEE 802.11 Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20151222

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

C14 Grant of patent or utility model
GR01 Patent grant