CN102448064B - 通过非3gpp接入网的接入 - Google Patents

通过非3gpp接入网的接入 Download PDF

Info

Publication number
CN102448064B
CN102448064B CN201210021682.5A CN201210021682A CN102448064B CN 102448064 B CN102448064 B CN 102448064B CN 201210021682 A CN201210021682 A CN 201210021682A CN 102448064 B CN102448064 B CN 102448064B
Authority
CN
China
Prior art keywords
access network
subscriber equipment
network
eap
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210021682.5A
Other languages
English (en)
Other versions
CN102448064A (zh
Inventor
马茨·内斯隆德
杰瑞·亚尔科
罗尔夫·布洛姆
韦萨·勒托威尔塔
卡尔·诺曼
斯蒂芬·罗姆
本特·萨林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41162085&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN102448064(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN102448064A publication Critical patent/CN102448064A/zh
Application granted granted Critical
Publication of CN102448064B publication Critical patent/CN102448064B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/53Allocation or scheduling criteria for wireless resources based on regulatory allocation policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

当建立来自用户设备UE(1)的通信(例如用于提供针对UE的IP接入以允许其使用某项服务)时,将与诸如当前接入网k(3,3’)之类的第一网络相关的至少一种网络属性的信息或指示从诸如UE的订户的本地网络(5)之类的第二网络中的节点(13)发送至UE。所述信息或指示可以在认证过程的第一阶段中发送,认证过程是建立来自UE的连接的一部分。具体而言,网路属性可以指示接入网k(3,3’)是否可信。

Description

通过非3GPP接入网的接入
本申请是PCT国际申请日为2008年11月05日、PCT国际申请号为PCT/SE2008/051261、中国国家申请号为200880128323.1的发明名称为《通过非3GPP接入网的接入》的申请的分案申请。
技术领域
本发明涉及一种在UE(用户设备)(也称作终端、用户终端或用户站)与网络节点之间建立通信的方法,并且还涉及一种包括至少UE和网络节点的系统。
背景技术
3GPP(第3代合作伙伴计划)正在为数据分组转发制定一个称为EPS(演进分组系统)的扩展标准。在EPS中,除诸如WCMDA(宽带码分多址接入)、LTE(长期演进)之类的原生3GPP接入技术之外,也将支持通过非3GPP接入方式接入数据通信服务和/或互联网服务,具体包括:经由非3GPP接入方法/技术/网络/标准(例如,根据标准IEEE802.16的WiMAX、例如根据标准IEEE 802.11g/n的WLAN(无线局域网)、以及xDSL(数字订户系统)等)通过诸如HPLMN(本地公用陆地移动网络)之类的本地网络进行接入。这里,为了进行讨论,“本地网络”应当被理解为与终端用户具有针对网络接入或服务接入的商业协议(通常采取预订的形式)的实体,并且因此包括传统的电信运营商网络和虚拟运营商等。接入网络可以由本地网络以外的其他实体来运营和/或管理,在这种情况下,两个网络之间通常已经存在商业协议。
非3GPP接入方法可以被归为两类中的一类:
-可信的非3GPP接入,以及
-非可信的非3GPP接入,也被称为非可信的非3GPP接入。
这两类非3GPP接入方法如图1a所示,图1a是标准文档3GPPTS23.402,“非3GPP接入的架构增强”中所定义的“演进分组系统”的概述。
目前,针对EPS接入的术语“可信”与“非可信”的确切定义还在讨论中。由于技术方面和商业方面存在的问题,该讨论非常复杂,例如,从技术方面考虑到下列问题:接入是否由于充足的技术保护手段就能安全/可信,以及从商业方面考虑到下列问题:本地运营商,即本地网络的运营商与接入网运营商之间是否存在足够有力的“协商”,由此使得从本地运营商的角度接入网是可信的。因此,由订户利益(比如:隐私)和运营商利益(比如:商业)来共同确定某一接入过程是否可信。
清楚的是可信与非可信的非3GPP接入网通常是使用接入技术的IP(互联网协议)接入网,该接入技术的规范在3GPP范围之外。日前,3GPP SA2为了在这一方面其作用所采用的“假设”在于:非3GPP IP接入网是否可信并不作为接入网自身的特性。在非漫游的场景中,由HPLMN的运营商(也就是本地运营商)来决定特定的非3GPP IP接入网是否被用作可信或非可信的非3GPP接入网,并且运营商能够在各种情况下实现适当的安全措施,例如根据下文中背景描述的讨论。
显然,不同类型的非3GPP接入将在本地网络与终端/UE之间使用不同的保护手段,例如:
-在非可信接入中建立连接性时,很可能建立终端与接入“之上”的“网关”节点(即,如图1a中所示的ePDG(演进分组数据网关))之间的IPsec(互联网协议安全)隧道。这里采用“连接性”来表示“正在连接的状态”。IPsec隧道的建立另外通过根据IKE(互联网密钥交换)协议所执行的过程来进行,具体是IKE协议的版本2。这将使安全性或多或少地独立于所使用的接入网的安全性特征。然而,可信的接入将不具备或者不需要这种特征。
-在可信接入中建立连接性时,很可能使用EAP(可扩展认证协议),并且它可以包括用于接入认证的EAP AKA(认证和密钥协商)方法,但不是必须的,而非可信接入可以使用或可以不使用EAP。
-根据不同方法建立的接入,可以使用不同的移动性解决方案,例如客户端MIP(移动IP)或者PMIP(代理MIP)。
设想UE例如为了通过非3GPP接入网附着到某些服务而打算建立连接。假设UE通常不知道本地网络将该接入认作视为可信还是非可信的。然后,问题在于,UE是否应建立到ePDG的IPsec隧道,这是需要相对大量的资源/成本/时间的过程,如果可能的话应当避免。具体来说,如果UE尝试使用IKE/IPsec,而实际上网络并不支持,那么将会浪费信令,或者产生错误案例。
在可以利用适当的信息对UE进行静态预配置时,不存在通用的方法来动态地信号通知UE该接入被视为可信与否。通常,UE可以根据正使用的技术(例如,WiMAX或者WLAN)推导出一些“技术”方面,但是UE无法获得信息并理解所有的技术方面,例如,ePDG的存在或者要使用哪一种移动性协议。从更高的层面看,UE无法获知“商业”驱动的方面。例如,考虑给定的非3GPP接入网络,例如由某一方或运营商A提供的WiMAX网络。两个不同的本地网络运营商B和C由于其安全性策略和商业协定而可以关于运营商A以及所提供的网络是否可信存在不同观点。因此,使用运营商B的预订的UE也许应该认为运营商A及其接入网是可信的,而使用运营商C的预订的UE应该认为运营商A及其接入网络是非可信的。如果考虑到3GPP网络中的“传统”接入,例如根据标准文档3GPP TS 33.234的I-WLAN(互联无线局域网),情况会变得更复杂。在通过I-WLAN接入网的接入中,采取PDG(分组数据网关,一种根据通用及更早的3GPP协议的网关,以区别于上文提到的特定ePDG)形式出现的网关可以用于终止去往/来自UE的IPsec隧道,并且因此将该WLAN网络视为“非可信的”。然而,在未来,例如由于使用了根据IEEE 802.11i标准的安全性增强措施,通过与EPS相连的WLAN的接入可能是可信的,并且因而可以不使用或包含IPsec/PDG。这(再一次)表明,给定接入技术可以视为可信的或者可以视为不可信的,并且视情况对UE采用不同的安全手段。
总而言之,需要一种向UE通知接入网的至少某些“属性”的方式,这些属性包括接入是否是可信的,应当使用哪种移动性和安全性功能等。此外,进行这一通知的方法应该足够安全以避免攻击,当然它通常也应该提供鲁棒性。
发明内容
本发明的目的是允许UE按照至少在一方面或者更多方面是有效和/或安全的方式来建立到网络的连接、或者通过网络建立连接。
例如,这些方面可以包括带宽/信令/计算开销和对抗恶意攻击的强度。
因此,例如,可以允许UE依据它应该通过其进行连接的网络的属性来选择一种通信方式。
通常,当建立来自UE的连接时,例如用于提供针对UE的IP连接以允许UE使用某些服务,将与第一网络相关的网络属性从第二网络中的节点发送至UE。第一网络可以包括接入网,第二网络例如可以与第一网络相同,或者可以是UE/订户的本地网络。因此,在第二种情况下,节点可以驻留于或者被连接到本地网络。UE使用网络属性来选择接入第一网络的适当方式。第一网络可以是上面已经提及的接入网,例如WLAN,包括WLAN的无线接入部分和到接入点的固定线路连接,也可以是核心网,或者核心网中位于接入网之后的所选择部分。
可以在建立通信的初始阶段转发至UE的消息中或内,具体是在认证过程(例如在认证过程的第一阶段)发送的消息内,对关于网络属性的信息或者网络属性的指示进行发送。因此,UE可以以安全的方式获悉至少一种必要的接入“属性”,而不需要增加新的信令往来或协议。
具体地,网络属性可以向UE指示与该网络属性相关的第一网络是否可信。该属性也可以或备选地与UE应使用的特定协议有关,具体是要使用的移动性和/或安全性协议。
例如,与网络属性相关的第一网络可以是上述提及的接入网。第二网络中的节点可以包括AAA(认证、授权和记账)服务器。因此,网络属性可以指示接入网是否可信,并且该指示可以被包括在EAP消息中而从AAA服务器发送。具体地,该属性可以被包括在EAP请求/AKA挑战消息内、在EAP请求/AKA-通知消息内、或者在EAP成功消息内而进行发送。
备选地,第二网络中的节点还可以包括HSS(归属用户服务器)。
为了执行相应的过程步骤,这里所描述的接入方法的表示通常包括一个或多个计算机程序或计算机例程,亦即,通常是计算机(这里也称为处理器或者电子处理器)可读的程序代码的部分。程序代码的部分可以被写入一个或多个计算机程序产品(即,程序代码载体,例如硬盘、光盘(CD)、存储卡或者软盘)中,或者从一个或者多个计算机程序产品读出。程序代码的部分可以例如存储在UE和/或网路节点或者服务器的存储器中,例如闪存、EEPROM(电可擦写可编程只读存储器)、硬盘或者ROM(只读存储器)。
附图说明
通过下列结合附图进行理解的本发明的示例性实施例的详细描述,将更好地理解本发明的目的、优点、效果以及特点,在附图中:
-图1a是根据现有技术的EPS的示意图,
-图1b是包括VPLMN(被访问的公用陆地移动网络)的EPS的另一示意图,
-图2是在根据EAP的认证过程中所涉及的节点之间传送的信令的图示,
-图3是在用户设备的接入过程中所涉及的节点之间传送的信令的图示,
-图4a是用户设备的框图,示意了取回接收消息中的特定信息或者对接收消息中的特定信息进行解释、以及使用该特定信息所需要的单元或模块,
-图4b是用户设备的框图,示意了其典型内部组件,
-图4c是用户设备所使用的保存或承载程序代码的存储器单元的示意图,
-图5a是节点或服务器的图4a类似的框图,示意了取回消息中的特定信息和在消息中插入特定信息所需要的单元,
-图5b是与图5a类似的框图,其中所述消息是认证过程中包括的消息,
-图5c是与节点或服务器的图4b类似的框图,示意了其典型的内部组件,以及
-图5d是服务器所使用的保存或承载程序代码的存储器单元的示意图。
具体实施方式
尽管本发明覆盖了各种修改和备选架构,然而附图中对本发明的实施例进行说明,下面将对这些实施例进行详细描述。然而,应理解,特定描述和附图并不旨在将本发明局限于所描述的特定方式。相反,本发明的范围旨在包括落入本发明的思想和范围内的所有修改和备选架构。
现在将对涉及将接入本地网路的UE的过程进行描述。具体地,将描述UE如何建立网络连接。例如,该目的可以是UE期望通过本地网络建立通往诸如客户端或服务器(未示出)的、与本地网络或可通过本地网络接入的服务相连的一方的连接。然而,这里所描述的过程仅仅专注于网络连接的建立,如何或者为何种目的使用连接不是该过程的一部分。在图1b中,示意了所涉及的大多数重要组件。UE1(通常是诸如移动电话或移动台之类的终端)将通过非3GPP接入网建立连接,从本地网络HPLMN 5的角度看,非3GPP接入网可以是诸如以3表示的可信网络,也可以是诸如以3’表示的非可信网络。此外,在所示意的情况中,UE1也处于漫游中,即,它将通过VPLMN 7经由相应的接入网接入到其HPLMN中。这里,HPLMN和VPLMN都被假设是根据EPS标准进行工作的。同时,假设UE1拥有根据相同标准进行工作的配套设施。
可以假设正在经由非3GPP接入网使用标准EPS来建立连接的、与本地网络5相关联的UE1拥有USIM(全球用户识别卡模)(图中未示出)。即使接入认证不需要USIM,典型地,建立到VPLMN中的ePDG 9的安全IPsec连接和/或建立安全移动性信令(例如,MIP)也需要USIM。
UE 1通过启动建立过程来发起连接建立。首先,UE 1发送请求信号或消息,以请求到非3GPP接入网3,3’的连接,参见图3中示意接入的建立过程中的步骤的信号图。该请求可以包含UE 1的基本/物理接入的特定标识符,比如MAC(媒体接入控制)地址等。相应接入网中的接入节点(AN)11接收请求信号或消息,分析请求信号或消息,并通过启动UE标识交换过程来进行响应,例如,这是根据EAP的认证过程的第一阶段。该标识典型地是可以包括与UE 1的本地网路相关的信息在内的逻辑标识,通常不依赖于某种特定的接入技术。在这样一个UE标识交换过程中,相应接入网3,3’中的AN 11首先向UE 1发送EAP请求标识消息,参见图2中的更详细的信号图。UE 1接收EAP请求标识消息,并响应于此而发送EAP响应标识消息,该EAP响应标识消息包含关于UE标识的信息,并由相应接入网中的AN 11接收。AN将该消息识别为EAP响应标识消息,并将它转发到HPLMN5中针对UE 1或与UE1相关联的相应服务器13,对于图1b中示意的情况,该转发过程是通过VPLMN 7发生的。当通过诸如802.1x之类的接入特定协议承载UE 1与AN 11之间的认证/EAP信令时,典型地通过基于IP的AAA协议(例如,Diameter或者Radius)来承载转发到服务器13的认证/EAP。因此,AN11可以在通过AAA协议转发EAP消息时添加附加信息元素,例如接入网3,3’或者AN 11的标识符。当HPLMN中的服务器接收到EAP响应标识消息时,服务器可以从该EAP响应标识消息中获得或推导出接入网3,3’的标识,通过接入网3,3’,例如经由AAA协议中所携带的网络标识符来转发该消息。HPLMN 5中的服务器13可以是AAA服务器或者HSS。
现在,该认证过程开始,这个过程也可以例如根据EAP来执行。在认证过程中,在服务器13与UE 1之间发送适当的消息,这些消息实质上没有改变地通过接入网3,3’转发,经过接入节点11(AN 11)和VPLMN 7。因此,除了执行AAA协议与接入特定信令协议之间的转换之外,AN 11典型地仅在UE与服务器之间中继所有这些消息。
如从图2中所能看到的,这些与认证过程相关联的消息可以包括(按照时间顺序):从服务器发送的EAP请求AKA挑战消息;从UE发送的EAP响应AKA挑战消息;从服务器发送的EAP请求AKA通知消息;从UE发送的EAP请求AKA通知消息;以及在假设认证成功的情况下从服务器发送的EAP成功消息。
基于这一点,接入网可以给UE分配本地IP地址。然而,UE可能仍然不可达,并且可能还需要采取进一步的步骤来建立与其他各方的连接。具体而言,当UE可能需要建立与网关节点的连接时,例如,前面提到的在非可信接入中使用的ePDG 9。所讨论的节点另外/备选地是提供移动性支持的节点,比如MIP本地代理(HA)。这给UE提供了必要的安全性和/或“全球的”可达性。
因此,在成功完成的认证过程之后,可以执行第四过程,包括接入网专用步骤以及针对UE 1建立通用IP连接的步骤。这完成了连接建立。至此,UE 1将能够接收/发送数据,例如发起与其他各方的通信会话。因此,UE与其他各方之间的通信数据可能发生在第五过程中,第五过程在这里所描述的过程之中。
在认证过程中,从服务器13发送的消息之一可以修改为包含特定信息或指示特定条件。特定信息或者特定条件可以与所使用的接入网3,3’的属性或特性有关。具体地,从HPLMN 5看来,它可以表示接入网是否可信。
UE 1适于从消息中取回特定信息或对该消息中所指示的特定条件进行解释,以便在通过相应的接入网3,3’建立连接时分别使用该信息或其中的解释。
为了执行上述过程,修改服务器13以使其能够收集特定信息并将其插入到选定的消息中,或者能够修改选定的消息,使其指示特定条件,从例如服务器中或连接到服务器的列表或数据库中取得相关信息。该列表或者数据库可以例如至少包括所有可信接入网。如果需要,该列表或数据库当然也可以包括非可信接入网。该列表或数据库中的查找可以基于接入网标识符,该接入网标识符的接收是如上所述的根据AAA协议所执行的过程中的一部分。该列表或数据库可以持续更新。由于例如新商业协议,先前非可信的网络可以“升级”而变为可信的,反之亦然。
因此,通常来讲,只要在接入过程中使用EAP(AKA),则从例如本地网络5中的采取AAA服务器形式的服务器13到UE 1的、关于相应接入网3,3’的属性的指示可以包括于EAP信令中。EAP(AKA)的一个有用特征在于,它可以是服务器与UE之间的端到端(e2e)安全,由此保护所包括的网络属性不被例如第三方伪造。然而,在不使用EAP(AKA)时,该指示也可以包括在其他认证协议的信令中。
为了能执行这些任务,必须修改UE 1以包括如图4a所示的单元或者模块所执行的功能。因此,必须提供单元或者模块15,以从一个或多个消息中取回特定信息,或对一个或多个消息中所指示的特定条件进行解释。可以存在单元或模块16,用于将特定信息或关于特定条件的信息分别存储在UE 1的存储单元17中。最后,UE可以包括单元或模块19,用于分别使用接收到的和/或存储的特定信息或关于特定条件的信息,例如用于选择通过接入网建立连接的适当方式。这些单元或模块中的每一个都可以如传统所认为的那样,包括处理器以及对应的程序代码段。
通常,UE 1可以具有实质传统的结构,并且包括例如如图4b中的框图所示意性地说明地组织的组件。因此,它可以包括处理器21、存储器23、无线电通信电路25、用于驱动显示器(未示出)的电路27、用于键盘(未示出)的电路29、音频输出电路31和音频输入电路32。存储器23可以是电子存储器,例如闪存、EEPROM(电可擦写可编程只读存储器)、硬盘或ROM(只读存储器),同时它可以包括一个或多个分离的物理单元。处理器通过执行存储于存储器的程序存储部分33中的程序代码,来控制UE 1的操作。处理器21可以使用存储在例如存储器23的数据存储部分35中的数据。
在程序存储器33中,存储处理器21所执行的、针对各个过程具有不同例程或部分的程序代码。因而,用于基础电话服务的程序代码部分存储于存储段37中,这类服务包括建立并使用与其他UE的音频连接。也有程序代码存储在存储段39中,用于涉及数据交换的过程,例如用于建立IP连接。因此,该程序存储部分(segment)可以包括存储针对如图2与3所示的过程的程序代码部分的存储部分。因此,这些存储部分包括处理器21可以读取的程序代码,并且该程序代码在被处理器读取时使得UE执行相应的过程。可能存在存储部分41,用于存储针对基本连接建立的程序代码;存储部分43,用于存储针对UE标识交换的程序代码;存储部分45,用于存储针对认证过程的程序代码;以及存储部分47,用于存储针对特定接入和IP连接建立的程序代码。在程序存储器33中,可能还存在存储段49,用于存储针对IP连接/服务的程序代码,例如,用于处理IP移动性(MIP、多宿,IP安全性(IKE/IPsec)等的程序代码部分。
在用于存储针对认证过程的程序代码的存储部分45,可以提供存储空间51,用于存储用以从认证过程中接收到的消息中提取特定信息、或者对该消息中所指示的特定条件进行解释的程序代码。如前文所提及的,这种特定信息或条件例如可以与关联于建立针对数据交换的连接的连接性的至少一种网络属性(例如所使用的接入网3,3’的属性)相关。该特定信息或与特定条件相关的信息可以存储在存储器23的存储单元53中,并且可以用于例如特定接入和IP连接的建立过程中,针对该建立过程的程序代码存储在程序存储部分49中。用于该用途的程序代码部分可以存储在所述存储器部分的存储空间55中。
这些程序代码部分可以是已经被写入到一个或多个计算机程序产品(即程序代码载体,例如硬盘、光盘(CD)、存储卡或软盘),或者从一个或多个计算机程序产品读出。这类计算机程序产品通常是可以便携或固定的存储单元33’,如图4c中的示意图所示。它可以实质上如UE 1的程序存储器33中的那样来布置存储段、存储单元以及存储空间,或者程序代码可以例如以适当的方式压缩。通常,存储单元33’由此包括计算机可读代码,即,可以由电子处理器读取的代码,当上述代码被UE 1执行时,会使UE执行用于实行UE根据上述描述所执行的一个或多个过程的步骤。存储单元33’所承载的程序代码可以通过任何适当的方式输入到UE的存储器23中,例如通过从具有该存储单元或与该存储单元相连的服务器(未示出)下载。在其他实施例中,存储单元33’可以直接用作UE 1的存储器33的一部分。
按照与UE 1相同的方式,为了能够执行上述过程,服务器13必须修改,以便如图5a所示地包括单元或模块61,用于收集或查找特定信息或与特定条件相关的信息。该单元或模块能够例如从服务器13中的或与服务器13相连的存储单元63中取得这类信息。另一个单元或模块65能够将该特定信息插入到一个或多个选定消息中,或者能够修改一个或多个消息以指示该特定条件。
如图5b中所示,针对如前文所述的示例,服务器13能够修改为包括模块或者单元67,用于获得或者推导出订户所使用的接入网,对于该接入网,正在进行订户的UE 1与服务器之间的通信。因此,该服务器也包括单元或模块69,用于收集或查找与所使用的接入网相关的属性或特性的信息。该单元或模块能够从数据库或列表或网络中取回这类信息,数据库或列表包括例如针对多个网络的特定信息,并且存储在存储空间71中。另一单元或模块73能够在认证过程中将与属性或特性相关的信息插入到发送至订户的消息中。
服务器13可以实现为计算机、计算机集群或计算机中适于连接到网络的部分。因此,如图5c所示,它可以按照传统方式包括处理器77、存储器79和网络端口81。存储器79可以是电子存储器,例如闪存、EEPROM、EPROM(可擦写可编程只读存储器)、硬盘或者ROM。存储器可以具有分别用于程序代码和数据的空间83和85。在程序存储器中,程序代码部分存储在存储段87中,用于执行例如根据如上所述的EAP的认证过程。在数据存储空间85中,订户数据存储在存储存储空间89中,与接入网相关的数据存储在存储空间91中。与接入网相关的数据可以包括每一个接入网的记录,并且在每一个记录中,具体可能会存在一个字段用来存储指示接入网是否可信的信息。在存储用于认证过程的程序代码部分的存储段87中存在存储部分93、95、97,在存储部分93、95、97中,分别存储用于获得或推导所使用的接入网标识的程序代码部分、用于收集或查找与接入网的特定属性或特性相关的信息的程序代码部分、以及用于将所收集或查找的信息插入到认证消息(即,认证过程期间发送至订户的UE的消息之一)中的程序代码部分。
这些程序代码部分可以是已经被写入到一种或多个计算机程序产品(即程序代码载体,例如硬盘、光盘(CD)、存储卡或软盘),或者从一个或多个计算机程序产品读出。这类计算机程序产品通常是可以便携或固定的存储单元83’,如图5d中的示意图所示。它可以实质上如服务器13的程序存储器83中的那样来布置存储段、存储单元以及存储空间。程序代码可以例如以适当的方式压缩。通常,存储单元83’由此包括计算机可读代码,即,可以由诸如77这类的电子处理器读取的代码,当上述代码被服务器13执行时,会使服务器执行用于实行服务器根据上述描述所执行的一个或多个过程或过程步骤的步骤。存储单元83’所承载的程序代码可以通过任何适当的方式输入到UE的存储器23中,例如通过从包括该存储单元或与该存储单元相连的服务器(未示出)下载。如果适当,存储单元83’可以直接用作服务器13的存储器83的一部分。
上面已经假设在建立连接中使用EAP。如所提及的,在非可信接入的情况下,不能认为是理所当然的,并且因此也需要处理通常情况。下列更通用的过程可以用于接入包括3GPP本地网络5和非3GPP接入网3,3’在内的系统,并且其中可以使用或可以不使用EAP:
1.UE 1请求接入
2.进行基本的标识交换
3.如果相应的接入网3,3’没有发起根据EAP的接入认证,则UE1一般情况下可以假设接入网是非可信的。将需要通向ePDG 9的隧道,例如该隧道利用根据IPSec所执行的过程创建。如果需要,可以提供计时器,用以检查EAP接入认证过程是否已在预定时间内发起。在另一备选中,由UE来确定:如果从相应的接入网3,3’经由诸如DHCP(动态主机配置协议)服务器(未示出)给UE 1提供用于连接的IP地址,则将不发起EAP通信。具体地,如果使用EAP认证,则在IP地址分配之前进行EAP认证。
4.否则,如果接入网3,3’不发起EAP接入认证,则接入网可以是可信的或非可信的。
5.针对步骤2的情况,已知接入是否可信的本地AAA服务器13在一些EAP消息中包括用于向UE 1通知接入网是否可信的参数。该参数可以上文所述为本地AAA服务器与UE之间的e2e安全,即,加密和/或完整性保护。
6.UE 1验证指示的真实性,然后相应地行动,例如尝试或不尝试试图建立通往ePDG 9的隧道等。在不尝试建立IPsec隧道的情况下,它将会试图诸如建立普通的无保护IP通信信道。
7.执行作为建立连接的一部分的其他过程,例如配置IP移动性等,这可能也依赖于上述指示。
8.此时UE能够进行通信和/或使用其他业务。
如上所述,图2中以斜体字标出的编号为1、2和3的消息可以用于特定信息和指示,例如承载“接入性态属性”。例如,AKA挑战消息可以包含(受保护的)EAP假名,并且可以扩展以包括更多属性,在这种情况下为与接入网属性相关的属性。应该注意到,1号消息与2号消息是AKA方法特定的消息,而AKS成功消息的3号消息不是AKA方法特定的消息。当前,IETF(互联网工程任务组)正在制定一个EAPAKA的新版本,表示为EAP AKA’。以上讨论的适用于承载属性的特定消息也存在于EAP AKA’中,因而可以以类似的方式使用。
因此,UE 1中执行的用于确定接入网可信性(或者其他属性)的算法可以根据下列通用逻辑代码来执行:
然而,还有一个问题与该算法相关联。UE 1将在任何可能的EAP执行之前,执行一些基本的“网络附着”,即,执行某些意图连接到相应接入网的第一操作信令。在该附着之后,UE需要“等待”EAP多久?例如,UE 1可以假设:在等待2秒之后,将不执行根据EAP的认证过程,但是也可能UE再多等1秒,认证过程就已经被执行了。
然而,与上文中的步骤1相比,由于在这种情况中目标是为UE 1提供IP接入,并且由于UE在被分配IP地址后才能够建立IPsec,这表明只要给UE分配了IP地址,UE就可以假设:如果基于EAP的过程在例如通过DHCP进行的IP地址分配之前还没有被执行,则根本不会执行根据EAP的用于实现接入认证的过程。
在使用根据(EAP)AKA的过程的特定情况下,信令可以利用“AMF”(认证管理字段)的字段(未示出)来完成。该字段是AKA的原生部分,并且承载于EAP请求AKA挑战消息中,参见图2,1号消息对于EAP层完全透明。
如果“可信性”属性要由本地网络(即例如AAA服务器的本地网络)和所使用的接入网3,3’联合确定,则这里所描述的方法和系统可以与国际专利申请PCT/SE2008/050063中所公开的过程结合使用,因此该申请通过引用全部合并于此。在所述的国际专利申请中,公开了本地网络和接入网中的每一个如何将认证信令内的“安全策略”传送给UE。UE 1可以将这两种策略合并成“最小公分母策略”。这里的不同之处在于,所引用的国际专利申请中假设已知要使用哪种协议,而不是要向其应用哪些策略。
应该理解,尽管从UE 1的角度来看,上文描述的实施例包括例如本地网络中采取连接在接入网3,3’之后的核心网的形式的AAA服务器13,适于按照上述实施例中的类似方式发送EAP请求的任意节点也可以代替连接到接入网,例如图1b中的接入VPLMN 7中的认证服务器14。
除了指示接入网3,3’是否可信的属性之外,或者代替该属性,可以从诸如服务器13、14之类的服务器向终端或UE 1信令通知其他属性,例如,使用什么协议、带宽、费用和服务,以决定终端应选择哪种接入/通信方式/信令。
作为EAP请求中的附加信息元素的备选,信令可以“背负”在现有的EAP AKA信息元素中。例如,本地AAA服务器13可以给UE发送EAP假名,该假名中的最高比特位设置为1表示可信接入,设置为0表示非可信接入等。
尽管上述实施例使用EAP,然而,这里所描述的方法和系统的其他实施例可以在建立连接的过程中采用一些非EAP协议,特别是在这一过程的初始或第一阶段,例如在认证过程中,例如PPP(点到点协议)、PAP(密码认证协议),CHAP(挑战握手认证协议)和SPAP(Shiva密码认证协议)。

Claims (13)

1.一种由通过接入网(3、3’)进行通信的用户设备(1)所执行的方法,其特征在于:
-在认证过程中,从由用户设备(1)的本地网络中的AAA服务器发送至用户设备(1)的消息中取回特定信息,或者对由用户设备(1)的本地网络中的AAA服务器发送至用户设备(1)的消息中所指示的特定条件进行解译,所述认证过程是建立用户设备(1)通过接入网(3、3’)的连接的一部分,所取回的特定信息与接入网(3、3’)是否可信有关,以及所述特定条件与接入网(3、3’)是否可信有关,以及
-在建立连接过程的下一阶段中,使用所取回的信息或者对特定条件的解译结果来选择建立通过接入网(3、3’)的连接的适当方式。
2.根据权利要求1所述的方法,其特征在于,所述认证过程基于EAP,以及所述消息是EAP消息。
3.根据权利要求1所述的方法,其特征在于,所述认证过程基于EAP。
4.根据权利要求3所述的方法,其特征在于,所述认证过程基于EAPAKA。
5.根据权利要求4所述的方法,其特征在于,所述消息是EAP请求/AKA挑战信号。
6.根据权利要求4所述的方法,其特征在于,所述消息是EAP请求/AKA-通知信号。
7.根据权利要求4所述的方法,其特征在于,所述消息是EAP成功信号。
8.根据权利要求1所述的方法,其中,要建立的连接是IP连接,所述方法包括以下附加步骤:
-给用户设备(1)分配IP地址,
其特征在于,在建立过程中,如果在可能开始根据EAP所执行的认证过程之前已经给用户设备(1)分配了IP地址,则建立到本地网络或者与其相关的网络中的网关的IPsec隧道,以及如果根据EAP所执行的认证过程在给用户设备(1)分配IP地址之前开始,则在信号通知接入网(3、3’)为非可信的情况下建立IPsec隧道,或者在信号通知接入网(3、3’)为可信的情况下不建立IPsec隧道,而是建立普通的通信信道。
9.一种通过接入网(3、3’)进行通信的用户设备(1),其特征在于:
-取回或解译单元(15),用于在认证过程中,从由用户设备(1)的本地网络中的AAA服务器发送至用户设备(1)的消息中取回特定信息,或者对由用户设备的本地网络中的AAA服务器发送至用户设备(1)的消息中所指示的特定条件进行解译,所述认证过程是建立用户设备通过接入网(3、3’)的连接的一部分,所取回的特定信息与接入网(3、3’)是否可信有关,以及所述特定条件与接入网(3、3’)是否可信有关,以及
-选择单元(19),用于在建立连接过程的下一阶段中,使用所取回的特定信息或者对于特定条件的解译结果来选择建立通过接入网(3、3’)的连接的适当方式。
10.根据权利要求9所述的用户设备,其特征在于:
-所述选择单元(19)被布置用于:如果所获得的信息指示接入网(3、3’)是非可信的,则建立用于通信的安全隧道,如果所获得的信息指示接入网(3、3’)是可信的,则建立普通的通信信道。
11.根据权利要求9或10所述的用户设备(1),其特征在于,所述认证过程基于EAP AKA。
12.根据权利要求9或10所述的用户设备(1),其特征在于,所述消息是EAP请求/AKA挑战信号、EAP请求/AKA-通知信号或EAP成功信号。
13.一种用户设备(1)的本地网络中的AAA服务器,其特征在于:
用于在要发送至用户设备(1)的信息中所包括的消息中引入特定信息的单元,所述特定信息指示与接入网(3、3’)是否可信相关的特定条件,或者将所述消息修改为指示所述特定条件;以及
用于在认证过程中向用户设备(1)发送所述信息的单元,所述认证过程是建立用户设备通过接入网(3、3’)的连接的一部分,所述特定信息由用户设备(1)用于选择建立通过接入网(3、3’)的连接的适当方式。
CN201210021682.5A 2008-04-11 2008-11-05 通过非3gpp接入网的接入 Active CN102448064B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US4424208P 2008-04-11 2008-04-11
US61/044,242 2008-04-11
CN200880128323.1A CN102017677B (zh) 2008-04-11 2008-11-05 通过非3gpp接入网的接入

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200880128323.1A Division CN102017677B (zh) 2008-04-11 2008-11-05 通过非3gpp接入网的接入

Publications (2)

Publication Number Publication Date
CN102448064A CN102448064A (zh) 2012-05-09
CN102448064B true CN102448064B (zh) 2015-09-16

Family

ID=41162085

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210021682.5A Active CN102448064B (zh) 2008-04-11 2008-11-05 通过非3gpp接入网的接入
CN200880128323.1A Active CN102017677B (zh) 2008-04-11 2008-11-05 通过非3gpp接入网的接入

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200880128323.1A Active CN102017677B (zh) 2008-04-11 2008-11-05 通过非3gpp接入网的接入

Country Status (8)

Country Link
US (4) US8621570B2 (zh)
EP (1) EP2263396B1 (zh)
JP (2) JP4966432B2 (zh)
CN (2) CN102448064B (zh)
ES (1) ES2447546T3 (zh)
IL (1) IL206431A (zh)
PT (1) PT2263396E (zh)
WO (1) WO2009126083A1 (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2263396B1 (en) * 2008-04-11 2014-01-15 Telefonaktiebolaget L M Ericsson (PUBL) Access through non-3gpp access networks
KR101358843B1 (ko) * 2008-11-17 2014-02-05 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
US8886672B2 (en) * 2009-03-12 2014-11-11 International Business Machines Corporation Providing access in a distributed filesystem
EP2362688B1 (en) 2010-02-23 2016-05-25 Alcatel Lucent Transport of multihoming service related information between user equipment and 3GPP evolved packet core
CN102316602B (zh) * 2010-07-09 2016-04-13 中兴通讯股份有限公司 一种用户设备接入移动网络的系统、设备及方法
CN101902507B (zh) * 2010-08-02 2013-01-23 华为技术有限公司 一种地址分配方法、装置和系统
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
WO2012148444A1 (en) * 2011-04-29 2012-11-01 Intel Corporation System and method of channel control in a wireless communication system
US9526119B2 (en) 2011-06-29 2016-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for multiple data packet connections
CN103024865B (zh) * 2011-09-23 2018-04-13 中兴通讯股份有限公司 一种接入核心网以及网络侧发起去附着的方法和系统
CN103067342B (zh) 2011-10-20 2018-01-19 中兴通讯股份有限公司 一种使用eap进行外部认证的设备、系统及方法
US8879530B2 (en) * 2012-04-06 2014-11-04 Chris Yonghai Gu Mobile gateway for fixed mobile convergence of data service over an enterprise WLAN
US8885626B2 (en) * 2012-04-06 2014-11-11 Chris Gu Mobile access controller for fixed mobile convergence of data service over an enterprise WLAN
US20140093071A1 (en) * 2012-10-02 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Support of multiple pdn connections over a trusted wlan access
CN104982053B (zh) * 2013-02-13 2018-12-04 瑞典爱立信有限公司 用于获得认证无线设备的永久身份的方法和网络节点
JP5986546B2 (ja) 2013-08-29 2016-09-06 ヤフー株式会社 情報処理装置、および情報処理方法
US9705870B2 (en) 2014-01-10 2017-07-11 Verato, Inc. System and methods for exchanging identity information among independent enterprises
US9699160B2 (en) 2014-01-10 2017-07-04 Verato, Inc. System and methods for exchanging identity information among independent enterprises which may include person enabled correlation
US9332015B1 (en) * 2014-10-30 2016-05-03 Cisco Technology, Inc. System and method for providing error handling in an untrusted network environment
KR101930382B1 (ko) * 2015-04-03 2018-12-18 후아웨이 테크놀러지 컴퍼니 리미티드 무선 통신 네트워크에서의 액세스 방법, 관련 장치 및 시스템
EP3082319B1 (en) * 2015-04-16 2018-09-26 Alcatel Lucent Personalized access to storage device through a network
CN107113612B (zh) * 2015-04-22 2020-06-26 华为技术有限公司 接入点名称授权的方法、装置及系统
CN106921967A (zh) * 2015-12-25 2017-07-04 中兴通讯股份有限公司 数据业务处理方法及装置
US20210235269A1 (en) * 2016-04-19 2021-07-29 Nokia Solutions And Networks Oy Network authorization assistance
US9998970B2 (en) * 2016-04-28 2018-06-12 Samsung Electronics Co., Ltd. Fast VoWiFi handoff using IKE v2 optimization
WO2018049646A1 (en) 2016-09-18 2018-03-22 Nokia Shanghai Bell Co., Ltd. Unified security architecture
CN109804651B (zh) * 2016-10-05 2023-02-14 摩托罗拉移动有限责任公司 通过独立的非3gpp接入网络的核心网络附接
BR112019016206A8 (pt) 2017-02-07 2022-12-06 Ipcom Gmbh & Co Kg Método para registrar um acesso em uma rede, dispositivo de equipamento de usuário, rede móvel terrestre pública e primeiro nó de uma primeira rede
US11902890B2 (en) * 2018-02-03 2024-02-13 Nokia Technologies Oy Application based routing of data packets in multi-access communication networks
WO2019244226A1 (ja) * 2018-06-19 2019-12-26 三菱電機株式会社 プログラム実行支援装置、プログラム実行支援方法、およびプログラム実行支援プログラム
KR102542210B1 (ko) * 2018-06-30 2023-06-14 노키아 솔루션스 앤드 네트웍스 오와이 5gcn에 대한 비-3gpp 액세스가 허용되지 않는 실패 핸들링
US11483370B2 (en) 2019-03-14 2022-10-25 Hewlett-Packard Development Company, L.P. Preprocessing sensor data for machine learning
US11983909B2 (en) 2019-03-14 2024-05-14 Hewlett-Packard Development Company, L.P. Responding to machine learning requests from multiple clients
WO2021096410A1 (en) * 2019-11-11 2021-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods for trust information in communication network and related communication equipment and communication device
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
CN114189864B (zh) * 2022-02-16 2022-05-31 中国电子科技集团公司第三十研究所 移动通信系统非蜂窝接入装置及接入方法
CN116980897A (zh) * 2022-04-22 2023-10-31 华为技术有限公司 通信方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1645826A (zh) * 2004-07-05 2005-07-27 华为技术有限公司 无线局域网用户建立会话连接的方法

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028333B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7047424B2 (en) * 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US7131141B1 (en) * 2001-07-27 2006-10-31 At&T Corp. Method and apparatus for securely connecting a plurality of trust-group networks, a protected resource network and an untrusted network
US7382881B2 (en) * 2001-12-07 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
JP4583167B2 (ja) * 2002-04-26 2010-11-17 トムソン ライセンシング アクセスネットワーク間の相互接続における推移的認証・許可・課金
US7325140B2 (en) * 2003-06-13 2008-01-29 Engedi Technologies, Inc. Secure management access control for computers, embedded and card embodiment
AU2003251521A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Secure remote management appliance
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
US20040103311A1 (en) * 2002-11-27 2004-05-27 Melbourne Barton Secure wireless mobile communications
CN1293728C (zh) * 2003-09-30 2007-01-03 华为技术有限公司 无线局域网中用户终端选择接入移动网的快速交互方法
GB0402176D0 (en) 2004-01-31 2004-03-03 Srodzinski David N Method and apparatus for data communication within a packet based communication system
KR100884314B1 (ko) * 2004-05-03 2009-02-18 노키아 코포레이션 Ip 네트워크의 신뢰 도메인에서 아이덴티티들의 처리
WO2006000612A1 (en) * 2004-06-24 2006-01-05 Nokia Corporation Transfer of packet data in system comprising mobile terminal, wireless local network and mobile network
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
EP1792465A1 (en) * 2004-09-20 2007-06-06 Matsushita Electric Industrial Co., Ltd. Return routability optimisation
US8045980B2 (en) * 2004-11-02 2011-10-25 Research In Motion Limited Network selection in GAN environment
EP1882345A1 (en) * 2005-05-16 2008-01-30 Thomson Licensing Secure handoff in a wireless local area network
US20060264217A1 (en) * 2005-05-19 2006-11-23 Interdigital Technology Corporation Method and system for reporting evolved utran capabilities
US20070022476A1 (en) * 2005-06-16 2007-01-25 Samsung Electronics Co., Ltd. System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system
WO2006137037A1 (en) * 2005-06-24 2006-12-28 Nokia Corporation Adaptive ipsec processing in mobile-enhanced virtual private networks
EP1929815B1 (en) * 2005-09-30 2018-05-30 Telefonaktiebolaget LM Ericsson (publ) Means and methods for improving the handover characteristics of integrated radio access networks
US7979901B2 (en) * 2005-12-30 2011-07-12 Nokia Corporation Controlling the number of internet protocol security (IPsec) security associations
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8346265B2 (en) * 2006-06-20 2013-01-01 Alcatel Lucent Secure communication network user mobility apparatus and methods
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
JP5032582B2 (ja) * 2006-11-16 2012-09-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ゲートウェイ選択機構
JP4697895B2 (ja) * 2007-03-03 2011-06-08 Kddi株式会社 Ims/mmdネットワークへの代理接続方法、アダプタ及びプログラム
EP2037652A3 (en) * 2007-06-19 2009-05-27 Panasonic Corporation Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network
EP2007097A1 (en) 2007-06-19 2008-12-24 Panasonic Corporation Method, apparatuses and computer readable media for detecting whether user equipment resides in a trusted or a non-trusted access network
US8503427B2 (en) * 2007-07-04 2013-08-06 Telefonaktiebolaget Lm Ericsson (Publ) Location functionality in an interworking WLAN system
EP2177007B1 (en) * 2007-07-13 2010-12-29 Telefonaktiebolaget LM Ericsson (publ) A system and method of providing denial of service protection in a telecommunication system
PL2210387T3 (pl) * 2007-10-09 2016-01-29 Ericsson Telefon Ab L M Sposób zapewniania obsługi dla wielu protokołów zarządzania ruchomością
EP2048910A1 (en) * 2007-10-10 2009-04-15 France Telecom Radio access technology selection in telecommunications system
JP5178843B2 (ja) * 2007-12-20 2013-04-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 継続した認証方法の選定
CN101919299B (zh) * 2007-12-27 2015-06-24 爱立信电话股份有限公司 到一个apn(接入点名称)的多个pdn(分组数据网络)连接性
CN101227391B (zh) * 2008-01-09 2012-01-11 中兴通讯股份有限公司 非漫游场景下策略和计费规则功能实体的选择方法
US20090199290A1 (en) * 2008-02-01 2009-08-06 Secure Computing Corporation Virtual private network system and method
EP2245872A4 (en) * 2008-02-15 2016-04-13 Ericsson Telefon Ab L M APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS
US20090210712A1 (en) * 2008-02-19 2009-08-20 Nicolas Fort Method for server-side detection of man-in-the-middle attacks
CN101946459B (zh) * 2008-02-26 2015-08-12 艾利森电话股份有限公司 用于可靠的广播/组播服务的方法和设备
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
MX2010008395A (es) * 2008-03-27 2010-08-23 Ericsson Telefon Ab L M Sistemas y metodos para reducir la señalizacion en una red que tiene un servidor de base de datos.
PL2258126T3 (pl) * 2008-04-02 2012-12-31 Nokia Solutions & Networks Oy Bezpieczeństwo dostępu do systemu evolved packet system z sieci innej niż 3 GPP
EP2263396B1 (en) * 2008-04-11 2014-01-15 Telefonaktiebolaget L M Ericsson (PUBL) Access through non-3gpp access networks
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
US20100075692A1 (en) * 2008-09-25 2010-03-25 Peter Busschbach Dynamic quality of service control to facilitate femto base station communications
WO2010043254A1 (en) * 2008-10-15 2010-04-22 Telefonaktiebolaget Lm Ericsson (Publ) Secure access in a communication network
US20100150006A1 (en) * 2008-12-17 2010-06-17 Telefonaktiebolaget L M Ericsson (Publ) Detection of particular traffic in communication networks
US8607309B2 (en) * 2009-01-05 2013-12-10 Nokia Siemens Networks Oy Trustworthiness decision making for access authentication
US8270978B1 (en) * 2009-01-06 2012-09-18 Marvell International Ltd. Method and apparatus for performing a handover between a non-3GPP access and a 3GPP access using Gn/Gp SGSNs
CN102273263A (zh) * 2009-01-06 2011-12-07 夏普株式会社 移动通信系统、QoS控制站和移动台
PL2412188T3 (pl) * 2009-03-23 2015-02-27 Ericsson Telefon Ab L M Sposób i urządzenia do wstrzymanego łączenia odgałęzień
US8331384B2 (en) * 2009-05-12 2012-12-11 Cisco Technology, Inc. System and method for femto coverage in a wireless network
CN101931946B (zh) * 2009-06-23 2015-05-20 中兴通讯股份有限公司 演进的分组系统中的终端的多接入方法及系统
JP4802263B2 (ja) * 2009-07-17 2011-10-26 株式会社日立製作所 暗号化通信システム及びゲートウェイ装置
EP2317822A1 (en) * 2009-10-29 2011-05-04 Panasonic Corporation Enhancement of the attachement procedure for re-attaching a UE to a 3GPP access network
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture
US20140093071A1 (en) * 2012-10-02 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Support of multiple pdn connections over a trusted wlan access
US10057929B2 (en) * 2015-08-18 2018-08-21 Samsung Electronics Co., Ltd. Enhanced hotspot 2.0 management object for trusted non-3GPP access discovery
US10419994B2 (en) * 2016-04-08 2019-09-17 Electronics And Telecommunications Research Institute Non-access stratum based access method and terminal supporting the same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1645826A (zh) * 2004-07-05 2005-07-27 华为技术有限公司 无线局域网用户建立会话连接的方法

Also Published As

Publication number Publication date
US20110035787A1 (en) 2011-02-10
ES2447546T3 (es) 2014-03-12
WO2009126083A1 (en) 2009-10-15
IL206431A (en) 2014-07-31
JP2011521510A (ja) 2011-07-21
CN102017677B (zh) 2014-12-10
US9137231B2 (en) 2015-09-15
US8621570B2 (en) 2013-12-31
JP2012147478A (ja) 2012-08-02
US9949118B2 (en) 2018-04-17
US10356619B2 (en) 2019-07-16
EP2263396A4 (en) 2012-09-19
EP2263396A1 (en) 2010-12-22
JP4966432B2 (ja) 2012-07-04
US20140096193A1 (en) 2014-04-03
CN102017677A (zh) 2011-04-13
EP2263396B1 (en) 2014-01-15
CN102448064A (zh) 2012-05-09
JP5431517B2 (ja) 2014-03-05
US20150341788A1 (en) 2015-11-26
US20180206118A1 (en) 2018-07-19
PT2263396E (pt) 2014-04-17
IL206431A0 (en) 2010-12-30

Similar Documents

Publication Publication Date Title
CN102448064B (zh) 通过非3gpp接入网的接入
US10834571B1 (en) Steering of roaming for 5G core roaming in an internet packet exchange network
US20200153830A1 (en) Network authentication method, related device, and system
RU2719447C1 (ru) Способ конфигурирования ключа, способ определения политики безопасности и устройство
JP5395955B2 (ja) 通信ネットワークにおける端末識別子
CN112020869B (zh) 在通信系统中的统一订阅标识符管理
US20060126584A1 (en) Method for user equipment selection of a packet data gateway in a wireless local network
CN101990274B (zh) 通过无线局域网接入网络实现接入的方法及系统
CN105828413B (zh) 一种d2d模式b发现的安全方法、终端和系统
CN106105134A (zh) 改进的端到端数据保护
CN101330740A (zh) 一种无线网络中的网关选择方法
CN112136301A (zh) 通信系统中用于安全性管理的错误处理框架
US11109219B2 (en) Mobile terminal, network node server, method and computer program
CN106664558B (zh) 用于建立连接的方法和设备
EP4322480A1 (en) Secure identification of applications in communication network
EP4346258A1 (en) Secure user equipment policy data in a communication network environment
CN115517007A (zh) 对独立非公共接入网络的公共陆地移动网络支持

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant