CN102396203B - 根据通信网络中的认证过程的紧急呼叫处理 - Google Patents

根据通信网络中的认证过程的紧急呼叫处理 Download PDF

Info

Publication number
CN102396203B
CN102396203B CN201080016406.9A CN201080016406A CN102396203B CN 102396203 B CN102396203 B CN 102396203B CN 201080016406 A CN201080016406 A CN 201080016406A CN 102396203 B CN102396203 B CN 102396203B
Authority
CN
China
Prior art keywords
computing equipment
urgent call
certification
equipment
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080016406.9A
Other languages
English (en)
Other versions
CN102396203A (zh
Inventor
A·布鲁斯洛夫斯基
F·阿尔法诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102396203A publication Critical patent/CN102396203A/zh
Application granted granted Critical
Publication of CN102396203B publication Critical patent/CN102396203B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Abstract

提供一种用于处理紧急呼叫的技术,其影响通信网络中的认证过程。例如,假设在通信网络中,第一计算设备包括用户设备,第二计算设备包括认证功能。因此,一种方法包括以下步骤。在所述第二计算设备处从所述第一计算设备接收第一类型呼叫指示符消息。基于所述第一类型呼叫指示符消息在所述第二计算设备处做出关于继续还是放弃所述第一计算设备的认证过程的决策。所述第二计算设备支持对于所述第一计算设备设置的第一类型呼叫。所述第一类型呼叫可以是紧急呼叫。

Description

根据通信网络中的认证过程的紧急呼叫处理
相关申请的交叉引用
本申请要求享受2009年4月16日递交的美国临时专利申请No.61/169,929的优先权,其内容通过引用全部合并于此。
技术领域
概括地说,本发明涉及通信网络,更具体地,涉及在影响认证过程时对于紧急呼叫的处理做出规定的通信网络。
背景技术
这个部分介绍了可有助于方便本发明的更好理解的方面。由此,这个部分的陈述将从这个角度来阅读,并非理解为承认关于什么是现有技术或什么不是现有技术。
根据国际电信联盟-电信标准部(ITU-T),通过实例,下一代网络(NGN)是基于分组的网络,其能够提供包括电信服务的业务以及能够使用多宽带、支持服务质量(QoS)的传输技术,其中服务相关的功能独立于基础的传输相关的技术。其可提供用户对不同服务提供商的非限制访问。其可支持广义的移动性,即允许向用户提供一致性和普遍性的服务。
与NGN开发努力一致地,长期演进(LTE)是第三代合作伙伴计划(3GPP),其目标为尝试改善通用移动电信系统(UMTS)移动电话标准并且为下一代移动宽带提供增强的用户体验和简化的技术。LTE无线电接入技术称为演进的UMTS陆地无线电接入网络(E-UTRAN),并且该网络称为演进分组系统(EPS)。EPS网络的架构在3GPP技术规范23.401和23.402中有所描述,并且其公开通过引用完全合并于此。
发明内容
本发明的实施例提供一种用于处理紧急呼叫的技术,其影响通信网络中的认证过程。
在第一方面,其中假设在通信网络中,第一计算设备包括用户设备,第二计算设备包括认证功能,一种方法包括以下步骤。
在所述第二计算设备处从所述第一计算设备接收第一类型呼叫指示符消息。基于所述第一类型呼叫指示符消息在所述第二计算设备处做出关于继续还是放弃所述第一计算设备的认证过程的决策。所述第二计算设备可支持对于所述第一计算设备设置的第一类型呼叫。所述第一类型呼叫可以是紧急呼叫。
一个或多个示例性实施例中,认证过程可包括:根据第一认证尝试,从所述第二计算设备向所述第一计算设备发送认证请求;在所述第二计算设备处从所述第一计算设备接收认证失败消息,所述认证失败消息由所述第一计算设备响应于所述第二计算设备发送的认证请求而发送;以及响应于所述认证失败消息,在所述第二计算设备处启动第二认证尝试;从而响应于所述第一类型呼叫指示符消息,在所述第二计算设备处停止所述第二认证尝试。所述第二认证尝试可包括重新同步过程。
通信网络可包括演进分组系统(EPS)架构,其中第一计算设备包括移动设备(ME)和UMTS订户身份模块(USIM),第二用户设备包括移动性管理实体(MME)。认证过程可包括认证和密钥协定(AKA)协议。
有利地,本发明的示例性实施例提供了在LTE环境中基于分组的紧急呼叫建立的改善的性能。
根据附图和以下具体实施方式,本发明的这些和其他特征和优点将变得清楚。
附图说明
图1是根据本发明实施例的移动漫游架构的示图。
图2是根据本发明实施例的认证过程的示图。
图3是根据本发明实施例的重新同步过程的示图。
图4是根据本发明实施例的紧急呼叫处理过程的示图。
图5是根据本发明实施例的适用于实现认证和紧急呼叫服务的通信网络的硬件架构的示图。
具体实施方式
图1中示出LTE(或EPS)漫游架构100的实施例。如图所示,架构100包括归属公共陆地移动网络(HPLMN)110和拜访公共陆地移动网络(VPLMN)120。
HPLMN110中,示意性示出归属订户服务器(HSS)112、分组数据网络(PDN)网关服务器114、策略和计费规则功能(PCRF)服务器116、和网络运营商的因特网协议(IP)服务118。这些IP服务可包括但不限于,IP多媒体子系统(IMS)、分组交换网络(PSS)等。这里,“网络运营商”(或“电信运营商”)可定义为拥有和运营电信网络并因此向订户提供服务(IMS、PSS等)的公司,例如NGN运营商是拥有和运营NGN网络的网络运营商。因此,网络运营商的两个定义特征可以是:(1)拥有网络;和(2)向订户提供服务来计费。第三特征可以是典型地管理网络运营商,这使得他们从法律上有责任确保通信的私密性等。网络运营商的实例可包括例如AT&T或Verizon。
VPLMN120中,示意性示出用于遗留网络的服务GPRS支持节点(SGSN)122(其中GPRS称为通用分组无线电业务),例如但不限于,GSMEdge无线电接入网络(GERAN,其中GSM称为全球移动通信系统)和UTRAN(UMTS陆地无线电接入网络)。同样还示出移动管理实体(MME)124、服务网关126、E-UTRAN(演进的UTRAN网络)128、和用户设备130。
服务网关126是用于E-UTRAN移动性的本地移动性锚,在连接模式下移动装置的接口之间切换分组。对于空闲模式下的移动装置,服务网关126负责终止下行链路数据路径,并且当接收到下行链路数据时,缓冲数据并通过向MME124发送信号来触发寻呼过程。
MME124是用于E-UTRAN接入的控制平面功能。他负责移动设备的认证和关键管理,以及空闲模式下的移动装置的跟踪和寻呼过程。
UE130(或移动站(MS))包括移动设备(ME)和UMTS订户身份模块(USIM)。移动站或用户设备的实例可包括但不限于,移动电话、便携式计算机、无线电子邮件设备、个人数字助理(PDA)或某些其他用户移动通信设备。
E-UTRAN128包括含有至少一个eNodeB(eNB)节点的接入节点,其用作UE接入VPLMN网络的基站。
一个实施例中,UE130(ME+USIM)、eNodeB(E-UTRAN128)、MME124、和HSS112是受到本发明的示例性原理影响的网络单元,以下将详细说明。
因此,可理解UE(用户设备)是ME(移动设备)+USIM。USIM是位于物理装置UICC(其是通用集成电路卡,通常已知为移动电话上的“SIM卡”)上的软件和文件系统。UICC是反篡改智能卡。USIM终止由3GPP标准化的AKA(认证和密钥协定)、认证和密钥协定协议(以下引用)。UMTS和EPS使用AKA的类似版本。
这是成功的AKA过程如何典型地运行:
1.在初始附着时,UE向eNodeB(小区站,E-UTRAN的一部分)发送其中具有因特网移动订户身份(IMSI)的其附着请求。
2.eNodeB将其转发至MME,MME查询IMSI中的路由标签,并知道具有其HSS的UE的归属系统所在。
3.MME将其中具有IMSI的请求消息转发至所述HSS。
4.HSS执行某些计算:选择随机#RAND,使用RAN并与USIM根密钥K共享以计算认证令牌AUTN、XRES(预期响应)、和另一根密钥KASME
5.HSS随后用AKAAV(认证向量)应答MME。EPSAV具有以下参数:RAND、AUTN、XRES、和KASME
6.当MME接收EPSAV时,他持续到XRES和KASME,并通过eNodeB和ME将RAND和AUTN转发至USIM。
7.USIM做的第一件事是认证AUTN,并且仅在其成功认证之后,USIM计算RES和其自己的KASME
8.然后,USIM向ME发送根密钥KASME,用于导出其他EPS密钥,并通过ME和eNodeB向MME发送RES。
MME将RES(从USIM接收)与XRES(从HSS接收)相比较。如果他们彼此相等,则对于服务网络接受USIM(以及USIM+ME=UE)。
由此,一个实施例中,假设UE支持知晓认证和密钥协定(AKA)算法的应用协议。此外,这个示例性实施例中,假设UE支持实现AKA算法的UMTS订户身份模块(USIM)应用。USIM应用的细节可在3GPP技术规范TS31.102和TS31.103中找到,其公开通过引用完全合并于此。AKA的细节可在3GPP技术规范TS33.102中找到,其公开通过引用完全合并于此。
尽管这个特定实施例利用了3GPP认证协议的方面,但是可理解这样的协议是可使用的安全协议的一个实例。因此,提供类似设备和特征作为3GPP认证协议的其他适当安全协议可认为在本发明的实施例的范围内。
需要执行紧急服务但不能够从网络获得通常服务的UE使用E-UTRAN初始附着过程用于紧急附着。这些UE处于3GPP技术规范TS23.122(“关于空闲模式下的移动站(MS)的非接入层(NAS)功能”)中定义的有限服务状态(有限服务模式或LSM)下,其公开通过引用完全合并于此。
通常可附着到小区的UE,即不在有限服务状态下的UE在没有附着时应启动正常的初始附着。
图2示出示例性认证和密钥建立过程200,例如认证和密钥协定(AKA)过程或协议。AKA过程的目的是认证用户并在MME和USIM之间建立新的根密钥KASME。在认证期间,USIM验证使用的认证向量的新鲜性。
可理解,图2(以及下面要描述的图3和4)中所示的实体之间发送的消息是根据由实体实现的一个或多个通信协议发送和接收的信号。还可理解,消息传送的序列可重新排列或修改(其中增加一些额外消息和/或删除一些消息),同时仍旧提供对本发明的原理有利的一个或多个优点。
MME通过选择认证向量(AV)来调用该过程。MME124根据认证向量向USIM(UE130)发送随机询问RAND和用于网络认证AUTN的认证令牌。这在图2的步骤1示出。
图2的步骤2中,USIM以认证响应RES的形式向MME发送回对于随机询问的响应。假设适当响应,认证正常继续(即如上所述)。
然而,假设同步失败,UE130向MME124发送同步失败消息(图2的步骤3中用户认证拒绝CAUSE消息),而并非适当响应。
在从UE接收同步失败消息时,MME向HSS112发送具有“同步失败指示”的认证数据请求,同时具有以下参数:
-在之前的用户认证请求中向MS发送的RAND;以及
-在对该请求的响应中由MME接收的AUTS,如TS33.102所述。
这在图3中示出,其示出通过将由具有认证数据请求的同步失败消息答复的用户认证请求与由认证数据响应答复的同步失败指示相组合而实现重新同步的过程300。
如图所示,步骤1(MME发送询问)和步骤2(UE发送AUTS响应)之后,步骤3中,MME向HSS发送RAND和AUTS。
注意,MME124在从HSS112接收对于其认证数据请求的响应之前(或在超时之前),不向用户发送新的用户认证请求。
当HSS112接收具有“同步失败指示”的认证数据请求时(图3的步骤3),他行为如下:
1.HSS通过计算而根据Conc(SQNMS)获得SQNMS。注意,SQN指的是序号,“Conc”指的是级联函数。
2.HSS检查SQNHE是否在正确范围内,即使用SQNHE生成的下一序号是否由USIM接受。
3.如果SQNHE在正确范围内,则HSS继续以下步骤(6),否则继续以下步骤(4)。
4.HSS检验AUTS。
5.如果检验成功,则HSS将计数器的值SQNHE重置为SQNMS
6.HSS向MME发送具有新的一批认证向量的认证数据响应(图3的步骤4中的Qi)。如果没有重置计数器SQNHE,则这些认证向量可从存储器提取,否则在重置SQNHE之后重新生成他们。为了减少关于HSS的实时计算负担,HSS还可在后者的情况下仅发送单一认证向量。
每当MME124从HSS112在对于具有同步失败指示的认证数据请求的认证数据响应中接收新的认证向量时,他删除MME中对于该UE130的旧的认证向量。
现在可基于来自HSS112的新的认证向量来认证UE130。
然而,在以上认证会话的过程期间可出现问题。假设在AKA(重新)认证的中途UE130需要发出紧急呼叫(EC),以及由于一个或多个原因,USIM上的AUTN确认失败(图2中用户认证拒绝CAUSE)。
在正常条件下(见例如以上引用的TS33.102),UE130将在MAC(媒体访问控制)认证失败时请求新的AKA认证,或在SQN不匹配时进入AUTS过程(与其HSS重新同步)。这样的情况下,MME124将不接收RES,并且UE130将不生成KASME
换句话说,UE130将等待新的AKA(MAC失败),或之后与HSS和新的AKA重新同步。新的AKA往返可长至大约10-15秒,并且与HSS的重新同步可需要大约相同的时间。最差的情况下,UE130将不得不等待大约30秒,以能够继续计划的呼叫。MME124可不控制重新同步时间,也不评估他通信至计划发出紧急呼叫的UE130。可实现地,这个特征交互对于这样的紧急呼叫可以是不可接受和/或不必要的。
根据一个实施例,提供以下方案。图4示出实现这样的方案的过程400。
可实现地,由于UE130的ME知晓(注意,如上所述,ME是UE130的一部分,但是功能上与USIM分离)发出紧急呼叫的意图,ME可经由紧急呼叫(EC)指示符向MME124传送他的意图。
如图4所示,假设在步骤1,MME将用户认证请求发送至(UE的)ME,其随后在步骤2,将请求转发至(同样UE的)USIM。还假设在从USIM接收认证失败时(步骤3),ME将其转发至MME(步骤4),并将停止预期新的AKA,或重新同步+新的AKA。相反,将假设非认证附着模式并通过这样的模式继续。
在网络端,MME124将获知UE的意图,以使得EC经由EC指示符在步骤5中发送。在从UE接收认证失败时,MME将停止遵从正常的认证/重新同步过程(图2和3中以上概括)。相反,MME将假设非认证的附着模式并通过这样的模式继续。MME将仅允许EC通过。
注意,由于在MME接收认证失败消息之后发送以上实例中的EC指示符消息,可有利地停止或放弃认证过程。或者,EC指示符消息可在相同认证会话中更早地接收,但是早于认证实际开始,在这个情况下,认证过程可能有利地不同时启动或放弃。因此,可理解,EC指示符消息(每当在会话中接收时)可有利地用于允许MME做出关于认证过程的决策(例如是放弃还是继续)。
在任意情况下,在EC呼叫结束之后,双方(UE和MME)重置他们自己到正常的认证过程。在认证失败期间尝试做出EC时,存在EC指示符,其基本控制ME和MME行为。
对于紧急附着,UE的ME将附着类型设置为“紧急”,并通过非认证紧急呼叫继续。
如果MME124被配置为支持紧急附着和UE指示附着类型“紧急”,则MME跳过认证和安全建立,或MME接受认证可失败并继续附着过程。
如果MME124没有被配置为支持紧急附着,则MME拒绝任意的指示附着类型为“紧急”的附着请求。
最后,图5示出适用于实现根据本发明的上述原理的认证和紧急呼叫处理服务的通信网络500的一般性硬件架构。
如图所示,用户设备510(对应于UE130)和MME服务器520(对应于MME124)在操作上经由通信网络介质550耦合。网络介质可以是任意网络介质,用户设备和web服务器期望通过其通信。通过实例,网络介质可承载端到端的IP分组,并且可涉及上述任意的通信网络。然而,本发明不限于特定类型的网络介质。典型地,用户设备510可以是客户端机器或设备,MME520可以是服务器机器或设备。这里没有明确示出,但是可理解,可操作地耦合至MME和/或UE的有图1所示的其他网络单元(可具有下述的相同处理器/存储器配置)。
本领域技术人员容易理解,服务器和客户端可实现为在计算机程序代码的控制下运行的编程计算机。计算机程序代码可存储在计算机(或处理器)可读存储介质(例如存储器)中,并且代码可通过计算机的处理器执行。给定本发明的这个公开,本领域技术人员容易生成适当的计算机程序代码,以实现这里所述的协议。
但是,图5一般性示出在网络介质上通信的每个设备的示例性架构。如图所示,用户设备510包括I/O设备512、处理器514、和存储器516。MME服务器520包括I/O设备522、处理器524、和存储器526。
应理解,这里使用的术语“处理器”旨在包括一个或多个处理设备,包括中央处理单元(CPU)或其他处理电路,包括但不限于,一个或多个信号处理器、一个或多个集成电路等。同样,这里使用的术语“存储器”旨在包括与处理器或CPU相关的存储器,例如RAM、ROM、固定存储器设备(例如硬盘驱动器)、或可移动存储器设备(例如盘或CDROM)。此外,这里使用的术语“I/O设备”旨在包括用于向处理单元输入数据一个或多个输入设备(例如键盘、鼠标),以及用于提供与处理单元相关的结果的一个或多个输出设备(例如CRT显示器)。
由此,执行这里所述的方法的步骤的软件指令或代码可存储在相关存储器设备,例如ROM、固定或可移动存储器的一个或多个中,并且当准备利用时,可加载到RAM中并通过CPU执行。即,图5所示的每个计算设备(510和520)可单独被编程,以执行图2至图4所示的协议的他们各个步骤。
尽管这里参照附图描述了本发明的示例性实施例,但是可理解,本发明不限于这些精确的实施例,并且本领域技术人员可在不脱离本发明的精神和范围的情况下做出各种其他改变和修改。

Claims (7)

1.一种用于处理紧急呼叫的方法,包括:
在通信网络中,其中第一计算设备包括用户设备,第二计算设备包括用于认证所述用户设备的认证功能;
在所述第二计算设备处从所述第一计算设备接收认证拒绝消息;
在所述第二计算设备处从所述第一计算设备接收紧急呼叫指示符消息;以及
基于接收到所述认证拒绝消息和所述紧急呼叫指示符消息在所述第二计算设备处做出放弃所述第一计算设备的认证过程的决策。
2.如权利要求1所述的方法,还包括在做出放弃所述认证过程的决策的情况下所述第二计算设备支持对于所述第一计算设备设置的紧急呼叫。
3.如权利要求1所述的方法,其中所述认证过程包括:
根据第一认证尝试,从所述第二计算设备向所述第一计算设备发送认证请求;
在所述第二计算设备处从所述第一计算设备接收认证拒绝消息,所述认证拒绝消息包括由所述第一计算设备响应于所述第二计算设备发送的所述认证请求而发送的认证失败消息;以及
在接收到所述认证失败消息之后,在所述第二计算设备处启动第二认证尝试;
在所述启动之后接收到所述紧急呼叫指示符消息的情况下,在所述第二计算设备处停止所述第二认证尝试。
4.如权利要求3所述的方法,其中所述第二认证尝试包括重新同步过程。
5.一种用于处理紧急呼叫的装置,在通信网络中,其中计算设备包括用户设备,所述装置包括用于认证所述用户设备的认证功能;所述装置包括:
存储器;以及
处理器,耦合至所述存储器并且被配置为:从所述计算设备接收认证拒绝消息;从所述计算设备接收紧急呼叫指示符消息;以及基于接收到所述认证拒绝消息和所述紧急呼叫指示符消息做出放弃所述计算设备的认证过程的决策。
6.如权利要求5所述的装置,其中所述处理器还被配置为支持对于所述计算设备设置的紧急呼叫。
7.一种用于处理紧急呼叫的方法,包括:
在通信网络中,其中第一计算设备包括用户设备,第二计算设备包括用于认证所述用户设备的认证功能;
从所述第一计算设备向所述第二计算设备发送认证拒绝消息;
从所述第一计算设备向所述第二计算设备发送紧急呼叫指示符消息;以及
响应于基于接收到所述认证拒绝消息和所述紧急呼叫指示符消息在所述第二计算设备处做出的放弃所述第一计算设备的认证过程的决策,所述第一计算设备启动紧急呼叫。
CN201080016406.9A 2009-04-16 2010-04-12 根据通信网络中的认证过程的紧急呼叫处理 Active CN102396203B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16992909P 2009-04-16 2009-04-16
US61/169,929 2009-04-16
US12/437,276 US8693642B2 (en) 2009-04-16 2009-05-07 Emergency call handling in accordance with authentication procedure in communication network
US12/437,276 2009-05-07
PCT/US2010/030716 WO2010120674A2 (en) 2009-04-16 2010-04-12 Emergency call handling in accordance with authentication procedure in communication network

Publications (2)

Publication Number Publication Date
CN102396203A CN102396203A (zh) 2012-03-28
CN102396203B true CN102396203B (zh) 2016-04-20

Family

ID=42980974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080016406.9A Active CN102396203B (zh) 2009-04-16 2010-04-12 根据通信网络中的认证过程的紧急呼叫处理

Country Status (6)

Country Link
US (2) US8693642B2 (zh)
EP (1) EP2420037B1 (zh)
JP (1) JP5384723B2 (zh)
KR (2) KR20130129466A (zh)
CN (1) CN102396203B (zh)
WO (1) WO2010120674A2 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693642B2 (en) 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network
KR101528496B1 (ko) 2009-04-17 2015-06-15 삼성전자주식회사 이동 통신 시스템에서 비계층 프로토콜을 이용하여 응급 콜 서비스를 지원하는 방법 및 시스템
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
US8441985B2 (en) * 2009-10-21 2013-05-14 Lg Electronics Inc. Method for determining ISR activation in mobile communications system
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
US9313636B2 (en) * 2010-07-26 2016-04-12 Htc Corporation Method of handling emergency session and related communication device
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
CN103686651B (zh) * 2012-09-12 2018-05-11 中兴通讯股份有限公司 一种基于紧急呼叫的认证方法、设备和系统
JP6101088B2 (ja) * 2012-10-31 2017-03-22 株式会社Nttドコモ 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム
EP3174324A4 (en) * 2014-07-21 2018-09-05 Nanchang Coolpad Intelligent Technology Company Limited Mobility management entity, home server, terminal, and identity authentication system and method
US9775017B2 (en) * 2014-09-26 2017-09-26 Parallel Wireless, Inc. Enabling high-power UE transmission
US20170055141A1 (en) * 2015-08-23 2017-02-23 Lg Electronics Inc. Method of transmitting and receiving emergency pdn connection-related signal in wireless communication system and apparatus therefor
US9800578B2 (en) 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
WO2017143521A1 (zh) * 2016-02-23 2017-08-31 华为技术有限公司 一种安全通信方法及核心网节点
CN114143781A (zh) * 2016-09-12 2022-03-04 中兴通讯股份有限公司 入网认证处理方法及装置
US9763168B1 (en) 2016-09-30 2017-09-12 T-Mobile Usa, Inc. Blocked device checking in roaming scenarios
CN111464306B (zh) * 2019-01-18 2022-12-02 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167532A (ja) 1991-12-12 1993-07-02 Nippon Telegr & Teleph Corp <Ntt> 携帯端末接続方式
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
GB0400694D0 (en) * 2004-01-13 2004-02-18 Nokia Corp A method of connection
US20050271209A1 (en) * 2004-06-07 2005-12-08 Meghana Sahasrabudhe AKA sequence number for replay protection in EAP-AKA authentication
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
CN1642083A (zh) * 2004-09-23 2005-07-20 华为技术有限公司 网络侧选择鉴权方式的方法
DE602006011282D1 (de) * 2005-07-05 2010-02-04 Huawei Tech Co Ltd Authentifizierungsverfahren für das ip multimedia subsystem
US10178522B2 (en) * 2005-08-02 2019-01-08 Qualcomm Incorporated VoIP emergency call support
US20070049245A1 (en) * 2005-08-25 2007-03-01 Lipman Steve B Cellular-internet communication system and method
US20070123208A1 (en) 2005-11-28 2007-05-31 Puneet Batta System and method for prioritizing emergency communications in a wireless network
GB2437346A (en) 2006-04-21 2007-10-24 Samsung Electronics Co Ltd Establishing a packet switched radio bearer session with an emergency service
AU2007282168B2 (en) 2006-05-12 2010-07-22 Interdigital Technology Corporation Method and apparatus for supporting an emergency call in a wireless metropolitan area network
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
EP3193524A1 (en) * 2008-09-24 2017-07-19 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
GB2466452A (en) * 2008-12-18 2010-06-23 Ubiquisys Ltd A base station, for a cellular communication network
US8693642B2 (en) 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Addition of EC Clauses to the Rel-9 TS 33.401";3GPP Working Group;《3GPP TSG-SA3(Security),S3-091073,Meeting SA3#54adhoc》;20090326;参见第8页第5行到第9页第40行 *

Also Published As

Publication number Publication date
EP2420037A2 (en) 2012-02-22
KR20110135969A (ko) 2011-12-20
WO2010120674A2 (en) 2010-10-21
EP2420037B1 (en) 2016-08-31
KR101442325B1 (ko) 2014-09-22
KR20130129466A (ko) 2013-11-28
US8693642B2 (en) 2014-04-08
JP5384723B2 (ja) 2014-01-08
WO2010120674A3 (en) 2011-03-24
US9173079B2 (en) 2015-10-27
CN102396203A (zh) 2012-03-28
JP2012524469A (ja) 2012-10-11
US20140162587A1 (en) 2014-06-12
US20100266107A1 (en) 2010-10-21

Similar Documents

Publication Publication Date Title
CN102396203B (zh) 根据通信网络中的认证过程的紧急呼叫处理
US11895157B2 (en) Network security management method, and apparatus
US8626708B2 (en) Management of user data
US9668139B2 (en) Secure negotiation of authentication capabilities
CN108377574B (zh) 一种双卡双通的通信方法、终端、网络及系统
CN107835204B (zh) 配置文件策略规则的安全控制
CN102318386A (zh) 向网络的基于服务的认证
CN102415119A (zh) 管理网络中不期望的服务请求
US10582378B2 (en) Message protection method, user equipment, and core network device
WO2016020012A1 (en) Authentication procedure in a control node
CN111669750B (zh) 一种pdu会话二次验证的方法及装置
US11943624B2 (en) Electronic subscriber identity module transfer eligibility checking
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
WO2020178046A1 (en) User equipment-initiated request for type of authentication and key agreement exchange in a communication system
EP2663125A1 (en) Mobile terminal, network node server, method and computer program
WO2024065502A1 (en) Authentication and key management for applications (akma) for roaming scenarios
CN101411161A (zh) 在通用引导架构之下的安全性级别建立

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant