CN107466465B - 使用互联网密钥交换消息来配置活动性检查 - Google Patents

使用互联网密钥交换消息来配置活动性检查 Download PDF

Info

Publication number
CN107466465B
CN107466465B CN201580078178.0A CN201580078178A CN107466465B CN 107466465 B CN107466465 B CN 107466465B CN 201580078178 A CN201580078178 A CN 201580078178A CN 107466465 B CN107466465 B CN 107466465B
Authority
CN
China
Prior art keywords
key exchange
timeout period
internet key
liveness
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580078178.0A
Other languages
English (en)
Other versions
CN107466465A (zh
Inventor
艾弗·塞德莱西克
里卡德·埃里克松
拉尔夫·凯勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority to CN202010689256.3A priority Critical patent/CN111726228B/zh
Publication of CN107466465A publication Critical patent/CN107466465A/zh
Application granted granted Critical
Publication of CN107466465B publication Critical patent/CN107466465B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/188Time-out mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/1896ARQ related signaling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

提供了使用互联网密钥交换消息来配置活动性检查的机制。一种由用户设备(UE)执行的方法。所述方法包括向核心网节点发送第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收用于活动性检查的超时时段的配置属性。该方法包括从核心网节点接收第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示用于所述活动性检查的超时时段的配置属性。

Description

使用互联网密钥交换消息来配置活动性检查
技术领域
本文提出的实施例涉及活动性检查,具体地,涉及用于使用互联网密钥交换消息来配置活动性检查的方法、用户设备、核心网节点、计算机程序和计算机程序产品。
背景技术
在通信网络中,针对给定的通信协议、其参数和部署有该通信网络的物理环境,获得良好性能和容量可能是一种挑战。
例如,为通信网络中的给定通信协议提供良好性能和容量的一个参数是例如在不可信的非3GPP接入网(其中3GPP是第三代合作伙伴计划的缩写)上提供有效和可靠的活动性检查(也称为失效对等体体检测)的能力。
活动性检查能够确保互联网密钥交换(如互联网密钥交换v1 (IKEv1)或互联网密钥交换v2(IKEv2))安全关联的两端是活动的。
一般来说,活动性检查可以包括:互联网密钥交换安全关联的一个端点发送没有有效载荷(除语法所需的空加密的有效载荷之外)的信息请求消息,而互联网密钥交换安全关联的另一个端点用信息响应消息进行响应。根据IETF(互联网工程任务组)RFC(请求注释)5996 的协议期望在端点在给定超时内没有接收到任何加密保护的互联网协议安全(IPSec)或互联网密钥交换分组作为互联网密钥交换安全关联的一部分的情况下,周期性地发送信息请求消息。
当在不信任的接入网中使用互联网密钥交换时,用户设备和演进的分组数据网关(ePDG)充当互联网密钥交换安全关联的端点。
ePDG可以发送信息请求消息来监视用户设备的活动性,但这需要ePDG中的定时器。
用户设备可以发送信息请求消息来监视ePDG的活动性,但是运营商无法控制超时为多少。因此,网络控制来自用户设备的活动性检查的实际使用的可能性有限。
因此,需要针对用户设备的改进的活动性检查。
发明内容
本文的实施例的目的是提供对用户设备的有效的活动性检查。
根据第一方案,提出了一种使用互联网密钥交换消息来配置活动性检查的方法。该方法由用户设备(例如UE)执行。所述方法包括向核心网节点发送第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收用于活动性检查的超时时段的配置属性。该方法包括从核心网节点接收第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示用于所述活动性检查的超时时段的配置属性。
有利地,这提供了在用户设备中的有效活动性检查。
有利地,这实现了来自核心网节点对活动性检查的用户设备使用的动态控制。
有利地,这实现了对由执行其活动性检查部分的用户设备使用的超时时段进行控制。
根据第二方案,提出了一种使用互联网密钥交换消息来配置活动性检查的用户设备。所述用户设备包括处理单元。所述处理单元被配置为使用户设备向核心网节点发送第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性。处理单元被配置为使用户设备从核心网节点接收第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示所述活动性检查的超时时段的配置属性。
根据第三方案,提出了一种使用互联网密钥交换消息来配置活动性检查的计算机程序,所述计算机程序包括计算机程序代码,所述计算机程序代码当在用户设备的处理单元上运行时使得所述用户设备执行根据第一方案所述的方法。
根据第四方案,提出了一种使用互联网密钥交换消息来配置活动性检查的方法。该方法由核心网节点执行。该方法包括从用户设备接收第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性。该方法包括向所述用户设备发送第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示所述活动性检查的超时时段的配置属性。
根据第五方案,提出了一种使用互联网密钥交换消息来配置活动性检查的核心网节点。该核心网节点包括处理单元。该处理单元被配置为使核心网节点从用户设备接收第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性。该处理单元被配置为使核心网节点向用户设备发送第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示所述活动性检查的超时时段的配置属性。
根据实施例,核心网节点是演进分组数据网关(ePDG)。
根据第六方案,提出了一种使用互联网密钥交换消息来配置活动性检查的计算机程序,所述计算机程序包括计算机程序代码,所述计算机程序代码当在核心网节点的处理单元上运行时使得所述核心网节点执行根据第四方案所述的方法。
根据本发明的第七方案,提出了一种计算机程序产品,包括根据第三和第六方案中至少一个的计算机程序以及存储所述计算机程序的计算机可读装置。
应当注意到:第一、第二、第三、第四、第五、第六和第七方案中的任何特征可被应用于任何其他方案(只要在合适的情况下)。类似地,第一方案的任何优点可以被同样分别适用于第二、第三、第四、第五、第六和/或第七方案,且反之亦然。通过以下详细公开、所附从属权利要求以及附图,所附实施例的其他目标、特征和优点将变得显而易见。
一般地,除非本文另有明确说明,否则权利要求中使用的所有术语根据其技术领域中的普通含义来解释。除非另有明确说明,否则对“一/一个/所述元件、设备、组件、装置、步骤等”的所有引用应被开放地解释为指代元件、设备、组件、装置、步骤等中的至少一个实例。除非明确说明,否则本文公开的任何方法的步骤不必以所公开的确切顺序来执行。
附图说明
下面参照附图以示例方式描述本发明构思,附图中:
图1是示出了根据实施例的通信网络的示意图;
图2a是示出了根据实施例的用户设备UE的功能单元的示意图;
图2b是示出了根据实施例的用户设备的功能模块的示意图;
图3a是示出了根据实施例的核心网节点的功能单元的示意图;
图3b 是示出了根据实施例的核心网节点的功能模块的示意图;
图4示出了根据实施例的包括计算机可读装置在内的计算机程序产品的一个示例;
图5、图6、图7和图8是根据实施例的方法的流程图;以及
图9是根据实施例的信令图;以及
图10是根据实施例的用于活动性检查的超时时段属性的示意图。
具体实施方式
现在将在下文参考其中示出本发明的特定实施例的附图来更全面地描述发明构思。然而,本发明构思可以按多种不同形式来体现,并且不应当被解释为受到本文阐述的实施例的限制。而是,通过示例给出这些实施例,使得本公开将透彻和完整,并且向本领域技术人员充分地传达本发明构思的范围。在说明书全文中,相似的标记指代相似的要素。由虚线示出的任何步骤或特征应当被视为可选的。
图1示出了可以应用本文呈现的实施例的举例说明的无线通信网络10的概览示意图。图1的无线通信网络10是基于长期演进(LTE)的。应当指出,术语“LTE”和“基于LTE”在此被用于包括当前和将来的基于 LTE的网络,例如高级LTE网络。应当理解,尽管图1示出了基于LTE 的通信网络,但是本文的示例实施例也可以用于包括与图1中的网络的节点和功能相对应的节点和功能的其他无线通信网络,例如全球通信系统(GSM)或通用移动电信系统(UMTS)。
无线通信网络包括一个或多个eNodeB形式的基站,其可操作地连接到服务网关(SGW),进而可操作地连接到移动性管理实体(MME) 和分组数据网络网关(PGW),分组数据网络网关进而可操作地连接到策略和计费规则功能(PCRF)。eNodeB是与用户设备11接口连接的无线接入节点。网络的eNodeB形成所谓的演进通用陆地无线接入网 (E-UTRAN),用于通过诸如LTE-Uu的空中接口与用户设备进行通信。 LTE中的核心网被称为演进分组核心(EPC),并且EPC与E-UTRAN一起被称为演进分组系统(EPS)。SGW通过S1-U接口路由和转发用户数据分组,同时也作为在eNodeB间切换期间的用户平面的移动性锚点,并且作为LTE与其他第三代合作伙伴计划(3GPP)技术之间的移动性锚点(终止S4接口并中继2G/3G系统和PGW之间的业务)。对于空闲状态的用户设备而言,当下行链路数据到达用户设备时,SGW终止下行链路数据路径并触发寻呼,并进一步管理和存储用户设备上下文,例如IP承载服务的参数、网络内部路由信息。SGW经由接口S11与MME 通信,并经由S5接口与PGW通信。此外,SGW可以经由S12接口与通用陆地无线电接入网(UTRAN)的NodeB通信,并与GSM EDGE(“用于GSM演进的增强数据速率”)无线电接入网(GERAN)的基站收发机(BTS)通信。
MME负责空闲模式用户设备跟踪和寻呼过程,该过程包括重传。其包括在承载激活/去激活过程中,并且还负责在初始附接和在涉及核心网(CN)节点重定位的LTE内切换时选择用于用户设备的SGW。其负责通过与归属订户服务器(HSS)进行交互来认证用户。非接入层 (NAS)信令在MME终止,并且其还负责产生临时标识并经由 S1-MME接口向用户设备分配临时标识。其检查用户设备在服务提供商的公共陆地移动网络(PLMN)上驻留的授权,并实施用户设备漫游限制。MME是网络中用于NAS信令的加密/完整性保护的终止点,并处理安全密钥管理。MME还提供用于在LTE和2G/3G接入网之间的移动性的控制面功能,其中S3接口从服务通用分组无线业务(GPRS) 支持节点(SGSN)终止于MME。MME还终止用于漫游用户设备的归属HSS的S6a接口。此外,存在被配置为在MME之间通信以用于MME 重定位和MME到MME信息传送的接口S10。
PGW通过作为用户设备的业务的出口和入口来向用户设备提供与外部分组数据网络(PDN)的连接性。用户设备可以同时与多于一个的PGW连接以访问多个PDN。PGW执行策略实施、针对每个用户的分组过滤、收费支持、合法拦截和分组屏蔽。PGW的另一个作用是作为3GPP和非3GPP技术(如WiMAX和3GPP2(CDMA 1X和EvDO))之间的移动性的锚点。PGW和分组数据网络(例如互联网)之间的接口被称为SGi。分组数据网络可以是运营商外部公共或私有分组数据网络、或运营商内部分组数据网络,例如用于提供IP多媒体子系统(IMS) 服务。
PCRF相对于网络的用户设备实时地确定策略规则。这可以例如包括实时地聚合去往和来自核心网和网络的操作支持系统等的信息,以基于这样的规则或类似的规则来支持对当前在网络中活动的用户设备的规则的创建和/或自动地做出策略决策。PCRF经由接口Gx向PGW 提供这样的规则或类似的规则,以由运行的PGW用作策略和计费执行功能(PCEF)。PCRF还经由Rx接口与分组数据网络进行通信。
演进分组数据网关(ePDG)12的一个主要功能是确保通过不可信的非3GPP接入与连接到EPC的用户设备的数据传输。为此,ePDG 充当与用户设备建立的IPsec隧道的终止节点。
3GPP AAA服务器位于3GPP家庭公共陆地移动网络(HPLMN) 内。它执行认证、授权和计费(AAA)功能,也可以充当AAA代理服务器。对于WLAN 3GPP IP接口,它向PDG、WLAN接入网关和WLAN 接入网提供授权、策略实施和路由信息。
如上所述,用户设备可以发送信息请求消息来监视ePDG的活动性,但是运营商无法控制超时为多少。因此,网络控制来自用户设备的活动性检查的实际使用的可能性有限。
使网络中的节点能够配置用户设备如何利用由网络指定的超时来发送信息请求消息会是有用的。这将使得网络能够动态地控制和调整活动性检查的使用,例如避免网络上的不必要的业务负载。
此外,即使用户设备接收到加密保护的IPSec/IKEv2分组但是在给定超时内不发送任何加密保护的IPSec/IKEv2分组作为IKEv2安全关联的一部分,也要求用户设备发送信息请求会是有用的。这将消除在核心网节点(如ePDG)中运行用于活动性检查的计时器的需要,而是依赖于用户设备在给定超时内发送加密保护的IPSec/IKEv2分组(不论是 IKEv2/IPSec分组还是信息请求)。
如上所述,ePDG可以发送信息请求消息来监视用户设备的活动性,但这需要ePDG中的定时器。
IKEv1中存在类似的问题,其中根据IETF(互联网工程任务组) RFC(请求注释)3706的失效对等体检测协议被用于检测对等体的活动性检查。不发送IKEv2INFORMATIONAL请求消息,而是可以发送 RFC3706定义的R-U-THERE消息。不发送IKEv2INFORMATIONAL响应消息,而是可以发送RFC3706定义的R-U-THERE-ACK消息。
这里公开的实施例涉及使用互联网密钥交换消息的活动性检查。为了获得这种活动性检查,提供了一种用户设备、由用户设备执行的方法、包括例如以计算机程序产品的形式的代码在内的计算机程序,其中当所述计算机程序在用户设备的处理单元上运行时使得用户设备执行所述方法。为了获得这种活动性检查,还提供了一种核心网节点 (例如ePDG)、由核心网节点执行的方法、以及包括例如以计算机程序产品的形式的代码在内的计算机程序,其中当所述计算机程序在核心网节点的处理单元上运行时使得核心网节点执行所述方法。
图2a以多个功能单元的方式示意性地示出了根据实施例的用户设备11的组件。使用能够执行计算机程序产品41a(如图4)(例如,具有存储介质23的形式)中存储的软件指令的合适的中央处理单元 (CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等中的一种或多种的任意组合来提供处理单元21。处理单元21由此被布置为执行本文公开的方法。存储介质23还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。用户设备还可以包括用于与网络中的节点、设备、用户设备、逻辑实体进行通信的通信接口22。由此,通信接口22可以包括一个或多个发射机和接收机,所述发射机和接收机包括模拟数字组件和合适数量的无线通信天线。处理单元21例如通过向通信接口22和存储介质23发送数据和控制信号、通过从通信接口22接收数据和报告、以及通过从存储介质23中获取数据和指令来控制用户设备的总体操作。省略用户设备的其他组件以及有关功能以不使本文提出的概念模糊。在广义上,用户设备可以是无线设备(例如便携式无线设备),并且可以被提供为移动站、移动电话、手持电话、无线本地回路电话、智能电话、膝上型计算机、平板计算机、无线调制解调器、传感器或物联网设备。
图2b以多个功能模块的方式示意性地示出了根据实施例的用户设备11的组件。图2b的用户设备40包括多个功能模块;被配置为执行下面的步骤S102的发送第一模块21a以及被配置为执行下面的步骤 S104的接收第二模块21b。图2b的用户设备11还可以包括多个可选的功能模块,例如以下任何项:被配置为执行下面的步骤S106的活动性检查模块21c、被配置为执行下面的步骤S108的发送请求模块21d、被配置为执行下面的步骤S110的确定失败模块21e和被配置为执行下面的步骤S112和S114的丢弃模块21f。以下将在可以使用功能模块 21a-21e的上下文中进一步公开每个功能模块21a-21e的功能。一般地,每个功能模块21a-21e可以在硬件或在软件中实现。优选地,一个或多个或所有功能模块21a-21e可以由处理单元21实现,可能与功能单元22 和/或23协作。处理单元21可以因此被布置为从存储介质23获取由功能模块21a-21e提供的指令,并且被布置为执行这些指令,从而执行下文将公开的任何步骤。
图3a以多个功能单元的方式示意性地示出了根据实施例的核心网节点12的组件。使用能够执行计算机程序产品41b(如图4)(例如,具有存储介质33的形式)中存储的软件指令的合适的中央处理单元 (CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等中的一种或多种的任意组合来提供处理单元31。处理单元31由此被布置为执行本文公开的方法。存储介质33还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。核心网节点12还可以包括用于与网络中的节点、设备、用户设备、逻辑实体进行通信的通信接口32。由此,通信接口32可以包括一个或多个发射机和接收机,发射机和接收机包括模拟和数字组件以及合适数量的无线通信天线和/或有线通信端口。处理单元31例如通过向通信接口32和存储介质33发送数据和控制信号、通过从通信接口32接收数据和报告、以及通过从存储介质33中获取数据和指令来控制核心网节点12的总体操作。省略核心网节点12的其他元件以及有关功能以不使本文提出的概念模糊。根据实施例,核心网节点是演进分组数据网关 (ePDG)。
图3b以多个功能模块的方式示意性地示出了根据实施例的核心网节点12的组件。图3b的核心网节点12包括多个功能模块:被配置为执行下面的步骤S202的接收第一模块31a以及被配置为执行下面的 S210的发送第二模块31b。图3b的核心网节点12还可以包括多个可选的功能模块,例如以下任何项:被配置为执行下面的步骤S206的指示模块31c、被配置为执行下面的步骤S208的接收值模块31d、被配置为执行下面的步骤S212的请求模块31e、被配置为执行下面的步骤S214 的发送响应模块31f以及被配置为执行下面的步骤S204的确定模块31g。以下将在可以使用功能模块31a-31g的上下文中进一步公开每个功能模块31a-31g的功能。一般地,每个功能模块31a-31g可以在硬件或在软件中实现。优选地,一个或多个或所有功能模块31a-31g可以由处理单元31实现,可能与功能单元32和/或33协作。处理单元31可以因此被布置为从存储介质33获取由功能模块31a-31g提供的指令,并且被布置为执行这些指令,从而执行下文将公开的任何步骤。
图4示出了包括计算机可读装置43在内的计算机程序产品41a、 41b的一个示例。在该计算机可读装置43上,可以存储计算机程序42a,该计算机程序42a可以使得处理单元21和操作耦接到处理单元21的实体和设备(例如,通信接口22和存储介质23)执行根据本文描述的实施例的方法。计算机程序42a和/或计算机程序产品41a可以因此提供执行如本文公开的用户设备的任何步骤的装置。在该计算机可读装置43 上,可以存储计算机程序42b,该计算机程序42b可以使得处理单元31 和操作耦接到处理单元41的实体和设备(例如,通信接口32和存储介质33)执行根据本文描述的实施例的方法。计算机程序42b和/或计算机程序产品41b可以因此提供执行如本文公开的核心网节点的任何步骤的装置。
在图4的示例中,计算机程序产品41a、41b被示为光盘,例如CD (高密度盘)或DVD(数字多功能盘)或蓝光盘。计算机程序产品41a、 41b还可以体现为存储器,例如随机存取存储器(RAM)、只读存储器 (ROM)、可擦除可编程只读存储器(EPROM)、或电子可擦除可编程只读存储器(EEPROM)和更具体地作为外部存储器中的设备的非易失性存储介质,例如USB(通用串行总线)存储器、或闪存(例如高密度闪存)。因此,尽管计算机程序42a、42b在这里被示意性地示出为所描述的光盘上的轨道,计算机程序42a、42b可以用适于计算机程序产品41a、41b的任意方式进行存储。
图5和图6是示出了由用户设备11执行的使用互联网密钥交换消息配置活动性检查的方法的实施例的流程图。图7和图8是示出了由核心网节点11执行的使用互联网密钥交换消息配置活动性检查的方法的实施例的流程图。这些方法有利地提供为计算机程序42a、42b。
现在参考图5,图5示出了根据实施例的由用户设备11执行的使用互联网密钥交换消息来配置活动性检查的方法。
用户设备被配置为在步骤S102中向核心网节点发送第一互联网密钥交换消息。第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性。
如下面将进一步公开的,假设该消息被核心网节点接收,核心网节点进而对该消息进行响应。因此,用户设备被配置为在步骤S104中从核心网节点接收第二互联网密钥交换消息。第二互联网密钥交换消息包括指示活动性检查的超时时段的配置属性。
现在将公开与由用户设备11执行的使用互联网密钥交换消息的活动性检查的进一步细节相关的实施例。
可以存在不同的方式来提供第一互联网密钥交换消息和第二互联网密钥交换消息。现在将进而公开与其相关的实施例。根据实施例,第一互联网密钥交换消息是IKE_AUTH请求消息。根据实施例,第二互联网密钥交换消息是IKE_AUTH响应消息。
可以存在不同的方式来提供指示支持接收活动性检查的超时时段的配置属性、以及指示支持接收活动性检查的超时时段的配置属性。现在将进而公开与其相关的实施例。根据实施例,指示支持接收活动性检查的超时时段的配置属性是长度字段被设置为零的活动性检查的超时时段属性。根据实施例,在CFG_REQUEST配置有效载荷中提供指示支持接收活动性检查的超时时段的配置属性。根据实施例,指示所述活动性检查的超时时段的配置属性是具有超时时段字段的活动性检查的超时时段属性。根据实施例,在CFG_REPLY配置有效载荷中提供指示所述活动性检查的超时时段的配置属性。
指示活动性检查的超时时段的配置属性可以基于本地策略。备选地,指示活动性检查的超时时段的配置属性基于来自配置系统或管理系统的信息。以下将提供其进一步的细节。
现在参考图6,图6示出了根据其他实施例的由用户设备11执行的使用互联网密钥交换消息配置活动性检查的方法。
可以在互联网密钥交换版本2(IKEv2)消息中发送第一互联网密钥交换消息,并且可以在IKEv2消息中接收第二互联网密钥交换消息。更具体地,在一个实施例中,如果UE支持被配置用于活动性检查的能力,则UE包括IKEv2配置属性,该属性指示被配置用于在向核心网节点12发送的IKEv2消息中的活动性检查的能力。在本实施例中,如果 UE支持被配置用于活动性检查的能力,并且IKEv2配置属性指示接收到的IKEv2消息中的活动性检查的超时时段,则UE根据该IKEv2配置属性的值执行活动性检查。因此,用户设备可以被配置为在步骤S106 中根据指示活动性检查的超时时段的配置属性来执行活动性检查。
在一个实施例中,IKEv2配置属性还包括指示,所述指示对当UE 在给定超时中接收到加密保护的互联网协议安全(IPSec)或IKEv2分组、但是在该给定超时中不发送任何加密保护的IPSec/IKEv2分组作为 IKEv2安全关联的一部分时UE是否也需要发送IKEv2INFORMATIONAL请求进行指示。第二互联网密钥交换消息的配置属性可以包括指示:所述指示对在用户设备在超时时段内接收到加密保护的IPSec分组和加密的互联网密钥交换分组中的至少一个的情况下用户设备是否也需要发送信息请求进行指示。信息请求可以包括在IKEv2INFORMATIONAL请求消息中。
活动性检查可以是互联网密钥交换安全关联的一部分,并且在所述超时时段内,用户设备不发送任何加密保护的IPSec分组或加密的互联网密钥交换分组作为互联网密钥交换安全关联的一部分。因此,用户设备可以被配置为:如果活动性检查的超时时段属性包括在接收到的指示所述活动性检查的超时时段的配置属性中,并且如果在活动性检查的超时时段内没有接收到加密保护的IPSec分组或加密的互联网密钥交换分组,则在步骤S108中,发送无有效载荷的信息请求。
在活动性检查是互联网密钥交换安全关联的一部分的实施例中,用户设备被配置为在没有接收到对所发送的无有效载荷的信息请求做出响应的信息响应的情况下,在步骤S110中,确定互联网密钥交换安全关联失败。用户设备还被配置为在步骤S112中丢弃与互联网密钥交换安全关联相关联的任何状态信息;和/或在步骤S114中,丢弃使用互联网密钥交换安全关联协商的任何IPSec安全关联。
在一个实施例中,互联网密钥交换版本1(IKEv1)与失效对等体检测协议(RFC3706)一起使用。也就是说,不使用如上所述的IKEv2 配置属性,而是使用携带该信息的新的IKEv1属性。也就是说,根据实施例,在IKEv1消息中发送第一互联网密钥交换消息,并且在IKEv1 消息中接收第二互联网密钥交换消息。
此外,不是发送IKEv2INFORMATIONAL请求消息,而是发送 RFC3706定义的R-U-THERE消息;以及不是发送IKEv2 INFORMATIONAL响应消息,而是发送RFC3706定义的 R-U-THERE-ACK消息。也就是说,根据实施例,第二互联网密钥交换消息的配置属性包括指示:所述指示对在用户设备在超时时段内接收到加密保护的IPSec分组和加密的互联网密钥交换分组的至少一个的情况下用户设备是否也需要发送are-you-there(你在吗)消息进行指示。are-you-there消息可以包括在RFC3706定义的R-U-THERE消息中。
现在参考图7,图7示出了根据实施例的由核心网节点12执行的使用互联网密钥交换消息来配置活动性检查的方法。
如上所述,用户设备11在步骤S102中向核心网节点12发送消息。为了公开本文所公开的发明构思的目的,假设该消息被核心网节点12 接收。因此,核心网节点被配置为在步骤S202中从用户设备11接收包括指示支持接收活动性检查的超时时段的配置属性在内的第一互联网密钥交换消息。核心网节点12响应该接收到的消息。具体地,核心网节点被配置为在步骤S210中向用户设备发送包括指示活动性检查的超时时段的配置属性在内的第二互联网密钥交换消息。
现在将公开与由核心网节点12执行的使用互联网密钥交换消息的活动性检查的进一步细节相关的实施例。
现在参考图8,图8示出了根据其他实施例的由核心网节点12执行的使用互联网密钥交换消息来配置活动性检查的方法。
在一个实施例中,如果核心网节点12支持能够配置用户设备进行活动性检查的能力,并且指示被配置用于活动性检查的能力的IKEv2 配置属性包括在所接收的IKEv2消息中,则核心网网络节点12在向用户设备发送的IKEv2消息中包括指示活动性检查的超时时段的IKEv2 配置属性。
核心网节点12可以有不同的方式来确定指示超时时段的配置属性的内容。现在将进而公开与其相关的不同实施例。
例如,核心网节点12可以基于本地策略来确定指示超时时段的配置属性的内容。因此,根据实施方式,核心网节点被配置为在步骤S204 中,基于本地策略确定指示活动性检查的超时时段的配置属性中的超时时段的值。
例如,核心网节点12可以基于来自其他配置或管理系统的信息来确定指示超时时段的配置属性的内容。
例如,核心网节点12可以通过向PGW指示核心网节点支持能够将用户设备配置用于活动性检查的能力以及PGW例如经由GTP或经由 PMIP向核心网节点提供该配置属性的值,来确定指示超时时段的配置属性的内容。因此,根据实施例,核心网节点被配置为在步骤S206中向分组数据网络网关PGW指示核心网节点支持接收所述活动性检查的超时时段。然后,核心网节点可以被配置为在步骤S208中从PGW接收指示活动性检查的超时时段的配置属性的值。该值可以经由一般分组无线电业务隧道协议(GTP)来接收。备选地,该值可以经由代理移动互联网协议(PMIP)来接收。
现在将公开表示支持接收活动性检查的超时时段的配置属性的其他示例。例如,指示支持接收活动性检查的超时时段的配置属性可以是长度字段被设置为零的活动性检查的超时时段属性。例如,可以在CFG_REQUEST配置有效载荷中提供指示支持接收活动性检查的超时时段的配置属性。例如,指示所述活动性检查的超时时段的配置属性可以是具有超时时段字段的活动性检查的超时时段属性。例如,可以在CFG_REPLY配置有效载荷中提供指示活动性检查的超时时段的配置属性。
如上面关于用户设备的实施例所述,在一个实施例中,消息基于与失效对等体体检测协议(RFC3706)一起使用的IKEv1。这样的实施例同样适用于核心网节点。因此,不使用如本文所公开的IKEv2配置属性,而是使用携带该信息的新的IKEv1属性。不发送/接收IKEv2 INFORMATIONAL请求消息的替代,而是可以发送/接收RFC3706定义的R-U-THERE消息。不发送/接收IKEv2INFORMATIONAL响应消息,而是可以发送/接收RFC3706定义的R-U-THERE-ACK消息。因此,根据实施例,核心网节点被配置为在步骤S212中从用户设备接收信息请求消息;以及响应于此,在步骤S214中,向用户设备发送信息响应消息。信息响应消息可以包括在IKEv2INFORMATIONAL响应消息中。信息响应消息可以包括在RFC3706定义的R-U-THERE-ACK消息中。
现在将详细描述基于以上公开的至少一些实施例以及基于3GPP TS 24.302、版本13.0.0、第7.2.2和7.4.1节的使用互联网密钥交换消息配置活动性检查的一个具体实施例。该具体实施例基于隧道建立。在该实施例中,在ePDG中提供核心网节点的功能。
一旦选择了ePDG,用户设备就根据IETF RFC 5996和3GPP TS 33.402(例如版本12.5.0、第8.2.2节),使用IKEv2协议来发起IPsec隧道建立过程。
用户设备向选定的ePDG发送IKE_SA_INIT请求消息,以建立 IKEv2安全关联。在接收到IKE_SA_INIT响应时,用户设备向ePDG发送IKE_AUTH请求消息,该消息包括需要在IKEv2CFG_REQUEST配置有效载荷中配置的IP地址类型(IPv4地址或IPv6前缀或两者)。如果用户设备要求IPv4地址和IPv6前缀两者,则用户设备在 CFG_REQUEST配置有效载荷中发送两个配置属性,一个配置属性用于IPv4地址,一个配置属性用于IPv6前缀。IKE_AUTH请求消息在“IDr”有效载荷中包括APN并且在“IDi”有效载荷中包括NAI。用户设备通过省略IDr有效载荷来指示针对默认APN的请求,这符合根据IETF RFC 5996的IKEv2协议。IKE_AUTH请求消息可以在通知有效载荷中包括用户设备所支持的所谓MOBIKE的指示。用户设备还可以在CFG_REQUEST配置有效载荷中包括INTERNAL_IP6_DNS或 INTERNAL_IP4_DNS属性。根据IETFRFC 5996,用户设备可以获得在CFG_REPLY有效载荷中寻址的零个或多个DNS服务器。用户设备还可以在CFG_REQUEST配置有效载荷中包括P-CSCF_IP6_ADDRESS 属性、P-CSCF_IP4_ADDRESS属性或这两者。用户设备可以在IETF draft-gundavelli-ipsecme-3gpp-ims-options中指定的CFG_REPLY配置有效载荷中获得零个或多个P-CSCF服务器地址。用户设备还可以在 CFG_REQUEST配置有效载荷中包括如本文公开的指示支持接收活动性检查的超时时段的TIMEOUT_PERIOD_FOR_LIVENESS_CHECK 属性。如果本文公开的TIMEOUT_PERIOD_FOR_LIVENESS_CHECK 属性(即,指示活动性检查的超时时段)包括在CFG_REPLY配置有效载荷中,则用户设备执行隧道活动性检查。
在IKEv2认证和安全关联建立期间,如果用户设备支持关于所支持的移动性协议的明确指示,则用户设备提供指示。
在用于初始附接的IKEv2认证和隧道建立期间,用户设备提供关于附接类型的指示,其指示初始附接。为了指示由于初始附接而导致的附接,用户设备在IKE_AUTH请求消息中的CFG_REQUEST配置有效载荷中包括INTERNAL_IP4_ADDRESS或 INTERNAL_IP6_ADDRESS属性或这两者。 INTERNAL_IP4_ADDRESS不包括值,并且长度字段被设置为0(即,零)。INTERNAL_IP6_ADDRESS不包括值,并且长度字段被设置为0 (即,零)。
在用于切换的IKEv2认证和隧道建立期间,不支持NBM的IP地址保留的用户设备指示如上所述的初始附接。
在用于切换的IKEv2认证和安全关联建立期间,支持NBM的IP地址保留的用户设备提供关于附接类型的指示,其指示切换附接。为了指示由于切换导致的附接,在IPSec隧道建立期间,用户设备包括先前分配的归属地址信息。根据IP版本,用户设备在IKE_AUTH请求消息中的CFG_REQUEST配置有效载荷中包括INTERNAL_IP4_ADDRESS 或INTERNAL_IP6_ADDRESS属性或这两者,以指示根据IKEv2协议的归属地址信息。用户设备支持IPSec ESP,以便在用户设备和ePDG 之间提供安全隧道。
用户设备可以支持IKEv2协议中的多个认证交换,以支持利用外部AAA服务器对允许UE支持PAP认证过程或CHAP认证过程或这两者的认证和授权。
如果使用NBM,并且用户设备希望访问外部PDN,并因此需要利用外部AAA服务器进行认证和授权,则用户设备执行以下操作:
如果IKE_SA_INIT响应包含“MULTIPLE_AUTH_SUPPORTED”通知有效载荷,则用户设备将在IKE_AUTH请求中包括“MULTIPLE_AUTH_SUPPORTED”通知有效载荷
并执行进一步的认证步骤。
如果IKE_SA_INIT响应不包含“MULTIPLE_AUTH_SUPPORTED”通知有效载荷,则用户设备执行由用户设备发起的连接断开。随后的用户设备动作取决于实施(例如,取决于是否选择了新的ePDG)。
如果使用NBM,并且如果用户设备从ePDG接收到包含通知有效载荷的IKE_AUTH响应消息(其中所述通知有效载荷具有在通知数据字段中包括IP地址信息的专用通知消息类型 PDN_CONNECTION_REJECTION),则用户设备在可操作地连接到当前ePDG期间不尝试重新建立该PDN连接,并且用户设备关闭相关的 IKEv2安全关联状态。
如果使用NBM,并且如果用户设备从ePDG接收到包含通知有效载荷的IKE_AUTH响应消息(其中所述通知有效载荷具有专用通知消息类型PDN_CONNECTION_REJECTION而不具有通知数据字段),则用户设备在连接到当前ePDG期间不尝试建立到该APN的附加PDN连接。用户设备关闭相关的IKEv2安全关联状态。随后,如果到给定APN 的一个或多个现有PDN连接被释放,则用户设备可以尝试建立到给定 APN的附加PDN连接。在可操作地连接到当前ePDG的情况下,如果该 PDN连接是给定APN的第一PDN连接,则用户设备不尝试建立到给定APN的PDN连接。
如果使用NBM,并且如果用户设备从ePDG接收到包括通知有效载荷的IKE_AUTH响应消息(其中所述通知有效载荷具有专用通知消息类型MAX_CONNECTION_REACHED),则用户设备在可操作地连接到当前ePDG期间不尝试建立任何附加PDN连接。用户设备关闭相关的IKEv2安全关联状态。随后,如果一个或多个现有PDN连接被释放,则用户设备可以尝试建立附加的PDN连接。
在被3GPP AAA服务器认证成功之后,用户设备从ePDG接收包括单个CFG_REPLY配置有效载荷(其包括所分配的远程IP地址信息 (IPv4地址或IPv6前缀))的IKE_AUTH响应消息。根据所使用的IP移动性管理机制,以下情况可以不同:
如果DSMIPv6用于IP移动性管理,则用户设备将基于 CFG_REPLY配置有效载荷的INTERNAL_IP4_ADDRESS或 INTERNAL_IP6_SUBNET属性中包含的IP地址信息来配置远程IP地址。用户设备使用远程IP地址作为用于联系HA的转交地址。
如果NBM用于IP移动性管理并且用户设备执行初始附接,则用户设备基于来自CFG_REPLY配置有效载荷的地址信息来配置归属地址。否则,如果使用NBM并且用户设备执行切换附接,则在CFG_REPLY 配置有效载荷中提供的地址信息与用户设备在切换之前配置的IP地址匹配的情况下,用户设备继续使用其在切换之前配置的IP地址。如果用户设备的IP地址与CFG_REPLY配置有效载荷的地址信息不匹配,则用户设备将基于CFG_REPLY配置有效载荷的 INTERNAL_IP4_ADDRESS或INTERNAL_IP6_SUBNET属性中包含的IP地址信息来配置新的归属地址。在后一种情况下,IP地址保留是不可能的。
如果用户设备支持DSMIPv6,则用户设备可以通过包括相应的包含HOME_AGENT_ADDRESS属性的CFG_REQUEST配置有效载荷来请求HA IP地址。在该属性中请求的HA IP地址用于与ePDG建立IPsec 隧道的APN。在CFG_REQUEST中,用户设备将 HOME_AGENT_ADDRESS属性的IPv6地址字段和可选IPv4地址字段分别设置为0::0和0.0.0.0。如果用户设备无法通过IKEv2信令获取HA 的IP地址,则用户设备将使用归属代理地址发现。
在用户设备想要建立多个PDN连接的情况下,并且如果用户设备使用DSMIPv6进行移动性管理,则在建立了到ePDG的IKEv2安全关联之后,用户设备使用DNS来发现HA IP地址以用于附加PDN连接。
如果指示活动性检查的超时时段的 TIMEOUT_PERIOD_FOR_LIVENESS_CHECK属性包括在 CFG_REPLY配置有效载荷中,并且用户设备在 TIMEOUT_PERIOD_FOR_LIVENESS_CHECK属性中指示的活动性检查的超时时段内没有接收到任何加密保护的IKEv2或IPSec消息,则用户设备发送无有效载荷的INFORMATIONAL请求。如果没有收到针对INFORMATIONAL请求的INFORMATIONAL响应,则用户设备认为 IKEv2安全关联失败,并丢弃与IKEv2安全关联相关联的所有状态以及之前使用IKE安全关联协商的任何IPSec安全关联。
在从请求建立隧道的用户设备接收到IKE_AUTH请求消息时, ePDG继续进行认证和授权,下面将给出进一步的细节。
在用户设备的认证和授权过程中,3GPP AAA服务器向ePDG提供关于选定IP移动性机制的指示。
ePDG继续进行IPsec隧道建立完成,并在最终IKE_AUTH响应消息的IKEv2配置有效载荷(CFG_REPLY)中向用户设备中继远程IP地址信息。如果使用NBM作为IP移动性机制,则ePDG经由单个 CFG_REPLY配置有效载荷将IPv4地址或IPv6归属网络前缀或这两者分配给用户设备。如果用户设备要求IPv4地址和IPv6前缀两者,但由于订阅限制或网络偏好,ePDG仅分配IPv4地址或IPv6归属网络前缀,则ePDG通过单个CFG_REPLY配置有效载荷包括所分配的远程IP地址信息(IPv4地址或IPv6前缀)。如果ePDG分配IPv4地址,则CFG_REPLY 包括INTERNAL_IP4_ADDRESS属性。如果ePDG分配IPv6归属网络前缀,则CFG_REPLY包括INTERNAL_IP6_SUBNET配置属性。ePDG从 PDN GW(PGW)获取IPv4地址和/或IPv6归属网络前缀。如果用户设备在隧道建立期间不向ePDG提供APN,则ePDG在IKE_AUTH响应消息的IDr有效载荷中包括默认APN。如果用户设备在CFG_REQUEST配置有效载荷中包括INTERNAL_IP6_DNS或INTERNAL_IP4_DNS,则根据IETF RFC 5996,ePDG在包括零个或多个DNS服务器地址的CFG_REPLY配置有效载荷中包括相同的属性。如果用户设备在 CFG_REQUEST配置有效载荷中包括P-CSCF_IP6_ADDRESS属性、 P-CSCF_IP4_ADDRESS属性或这两者,则ePDG可以在IETFdraft-gundavelli-ipsecme-3gpp-ims-options中指定的CFG_REPLY配置有效载荷中包括一个或多个相同属性的实例。如果用户设备在 CFG_REQUEST配置有效载荷中包括指示支持接收活动性检查的超时时段的TIMEOUT_PERIOD_FOR_LIVENESS_CHECK属性,则ePDG 可以在CFG_REPLY配置有效载荷中包括指示活动性检查的超时时段的TIMEOUT_PERIOD_FOR_LIVENESS_CHECK属性。
如果使用DSMIPv6作为IP移动性机制,则根据CFG_REQUEST有效载荷中的由用户设备提供的信息,ePDG经由单个CFG_REPLY配置有效载荷向用户设备分配本地IPv4地址或本地IPv6地址(或本地IPv6 前缀)。如果ePDG分配本地IPv4地址,则CFG_REPLY包括INTERNAL_IP4_ADDRESS属性。如果ePDG分配本地IPv6地址或本地 IPv6前缀,则CFG_REPLY相应地包括INTERNAL_IP6_ADDRESS或 INTERNAL_IP6_SUBNET属性。如果用户设备在隧道建立期间向 ePDG提供APN,则ePDG不改变所提供的APN并将APN包括在 IKE_AUTH响应消息的IDr有效载荷中。现在在用户设备和ePDG之间建立了IPsec隧道。
如果使用NBM,并且ePDG例如由于指示用户设备不能再接受给定APN的PDN连接请求的特定条件、网络策略或ePDG能力而需要拒绝 PDN连接,则ePDG在IKE_AUTH响应消息中包括具有专用通知消息类型PDN_CONNECTION_REJECTION的通知有效载荷。另外,如果来自用户设备的IKE_AUTH请求消息指示切换附接,则通知有效载荷的通知数据字段包括来自切换附接指示的IP地址信息。如果用户设备指示初始附接,则省略通知数据字段。如果ePDG由于网络策略或能力而需要拒绝PDN连接,以指示用户设备不能再接受与任何APN的PDN连接请求,则ePDG在包含IDr有效载荷的IKE_AUTH响应消息中包括具有专用通知消息类型MAX_CONNECTION_REACHED的通知有效载荷。如果ePDG确定用户设备不被允许访问EPC,则ePDG在IKE_AUTH 响应消息中包括具有通知消息类型AUTHENTICATION_FAILED的通知有效载荷。
如果用户设备通过包括先前分配的归属地址信息来指示切换附接并且ePDG从3GPP AAA服务器获得一个或多个PDN GW标识,则 ePDG在随后的PDN GW选择过程中使用这些标识的PDN GW。如果用户设备指示初始附接(即不包括归属地址信息),则ePDG可以运行其初始PDN GW选择处理来确定PDN GW,而不使用接收到的PDN GW 标识。
ePDG支持IPSec ESP,以便在用户设备和ePDG之间提供安全隧道。
在IKEv2认证和隧道建立过程中,如果用户设备请求了HA IP地址,并且如果DSMIPv6被选择且如果HA IP地址可用,则ePDG通过在 CFG_REPLY配置有效载荷中包括HOME_AGENT_ADDRESS属性,来为由IKE_AUTH请求消息中的“IDr”有效载荷指定的相应APN提供HA IP地址(IPv6地址和可选的IPv4地址)。在CFG_REPLY中,ePDG分别将HOME_AGENT_ADDRESS属性的IPv6归属代理地址字段和可选的 IPv4归属代理地址字段设置为HA的IPv6地址和HA的IPv4地址。如果 ePDG上没有可用的IPv4HA地址,或者如果用户设备没有请求IPv4 HA地址,则ePDG将省略IPv4归属代理地址字段。如果ePDG不能为相应的APN提供IPv6HA地址,则ePDG不在CFG_REPLY中包括 HOME_AGENT_ADDRESS属性。
ePDG可以支持IKEv2协议中的多个认证交换,以便支持利用外部 AAA服务器对用户设备的附加认证和授权。
如果ePDG支持利用外部AAA服务器对用户设备的认证和授权,则在接收到IKE_SA_INIT消息时,ePDG在给用户设备的IKE_SA_INIT 响应消息中包括“MULTIPLE_AUTH_SUPPORTED”类型的通知有效载荷。
在成功完成访问EPC的用户设备的认证和授权过程,并且在接收到包含“ANOTHER_AUTH_FOLLOWS”类型的通知有效载荷的 IKE_AUTH请求时,ePDG发送包含“AUTH”有效载荷的IKE_AUTH响应。
在从用户设备接收到包括“IDi”有效载荷中的专用网络中的用户标识在内的后续IKE_AUTH请求时,ePDG执行以下操作:
如果需要PAP认证,则ePDG在IKE_AUTH响应消息中向用户设备发送EAP-GTC请求。在接收到用户设备的EAP-GTC响应后,ePDG使用外部AAA服务器对用户(用户设备)进行认证。
如果需要CHAP认证,则ePDG向用户设备发送EAP MD5质询请求。在来自用户设备的IKE_AUTH请求消息中接收到EAP MD5质询响应后,ePDG用外部AAA服务器认证用户(用户设备)。如果ePDG从用户设备接收到包含EAP-GTC类型的Legacy-Nak响应,则ePDG可以改变认证和授权过程。如果ePDG不改变认证和授权过程,或者如果ePDG 接收到不包括EAP-GTC的Legacy-Nak响应,则ePDG向用户设备发送 EAP-失败。
一般信令针对利用外部AAA服务器的认证和授权流动。
一般来说,IETF RFC 5996的要求适用于本实施例。
根据该实施例的TIMEOUT_PERIOD_FOR_LIVENESS_CHECK 属性如图10所示。
在图10中,属性的条目被编码如下:R比特在第一个八位字节中。指示TIMEOUT_PERIOD_FOR_LIVENESS_CHECK的属性类型字段的值为xx。长度字段被设置为零或四。如果长度字段被设置为零,则不包括超时时段字段。如果不包括超时时段字段,则其指示支持接收活动性检查的超时时段。如果包括超时时段字段,则超时周期字段指示单位为秒的活动性检查的超时时段。
在该实施例中,网络中的隧道终点是ePDG。作为隧道建立尝试的一部分,请求使用某个APN。当UE新尝试隧道建立时,UE使用IKEv2。作为IKEv2启动器的UE的认证终止于3GPPAAA服务器。UE通过 IKEv2向ePDG发送EAP消息。ePDG通过IKEv2提取从UE接收的EAP消息,并将其发送给3GPP AAA服务器。UE使用IKEv2的配置有效载荷来获取远程IP地址。
在下文中,省略了关于认证的EAP-AKA消息参数和过程;仅公开了与在IKEv2中的EAP-AKA的使用相关的决策和处理。
用于完全认证的消息流在图9的信令图中示出。
由于用户设备和ePDG产生随机值作为用于推导IKEv2中的加密和认证密钥的输入,因此提供了重放保护。至少因为这个原因,3GPP AAA服务器不需要再次使用EAP-AKA特定方法来请求用户标识,因为3GPP AAA服务器确定没有中间节点修改或改变了用户标识。
S301UE和ePDG交换被称为IKE_SA_INIT的第一对消息,其中 ePDG和UE协商加密算法,交换随机值并执行Diffie_Hellman交换。在图9的信令图中,步骤S301中的属性X表示指示支持接收活动性检查的超时时段的配置属性。
S302UE在IKE_AUTH阶段的该第一消息中发送(IDi有效载荷中的)用户标识和(IDr有效载荷中的)APN信息,并开始协商子安全关联。UE省略AUTH参数,以向ePDG指示它希望通过IKEv2使用EAP。用户标识符合网络访问标识符(NAI)格式,并包含针对EAP-AKA定义的IMSI或假名。UE在IKE_AUTH请求消息中发送配置有效载荷 (CFG_REQUEST)以获得IPv4和/或IPV6归属IP地址和/或归属代理地址。
S303ePDG向3GPP AAA服务器发送认证和授权请求消息,其包含用户标识和APN。UE使用NAI;3GPP AAA服务器基于NAI的领域 (realm)部分来识别正在执行用于与仅允许EAP-AKA的ePDG(不是还允许EAP-SIM的I-WLAN PDG)进行隧道建立的组合的认证和授权。不同的Diameter应用ID将有助于3GPP AAA服务器区分用于可信访问的认证(需要EAP-AKA认证)和EPS(仅允许EAP-AKA)中的隧道建立的认证。
S3043GPP AAA服务器从HSS/HLR获取认证向量(如果这些参数在3GPP AAA服务器中不可用)。3GPP AAA服务器基于所接收到的用户标识(根NAI或假名)执行对认证用户(UE)的IMSI的查找,并且在向HSS发送的请求中包括EAP-AKA作为请求的认证方法。HSS然后产生具有AMF分离比特=0的认证向量,并将其发送回3GPP AAA服务器。
S3053GPP AAA服务器发起认证质询。不再请求用户标识。
S306ePDG以其身份、证书进行响应,并发送AUTH参数以保护其 (在IKE_SA_INIT交换中)发送给UE的先前消息。包括从3GPP AAA 服务器接收到的EAP消息(EAP请求/AKA质询),以便通过IKEv2开始 EAP过程。
S307UE检查认证参数并对认证质询进行响应。IKEv2消息中唯一的有效载荷(除了头部之外)是EAP消息。
S308ePDG将EAP-响应/AKA-质询消息转发给3GPP AAA服务器。
S308.a 3GPPAAA服务器检查认证响应是否正确。
S308.b-e如果将动态IP移动性选择嵌入到认证和授权中,则所选择的移动性模式在AKA-通知请求中通过Diameter A&A应答和 IKE_AUTH消息被发送给用户(UE)。UE通过IKEv2对其进行响应,并且ePDG将响应转发给3GPP AAA服务器。
S308A3GPP AAA服务器向HSS发起用户简档获取和3GPP AAA服务器注册。如果用户被授权用于非3GPP接入,则3GPP AAA服务器检查用户设备的订阅。
S309当所有检查成功时,3GPPAAA服务器向ePDG发送包括相关服务授权信息、EAP成功和密钥材料在内的最终认证和授权应答(其结果代码指示成功)。该密钥材料包括在认证过程中产生的MSK。当使用Diameter实现ePDG和3GPP AAA服务器之间的SWm和SWd接口时,MSK被封装在EAP-Master-Session-Key-AVP中。
S310为了认证IKE_SA_INIT阶段消息,ePDG使用MSK来产生 AUTH参数。这两个第一消息之前未被认证,因为没有密钥材料可用。在EAP交换(MSK)中产生的共享密钥当在通过IKEv2使用时被用于产生AUTH参数。
S311EAP成功/失败消息通过IKEv2转发给用户设备。
S312用户设备将自己的MSK副本作为输入来产生AUTH参数,以认证第一IKE_SA_INIT消息。向ePDG发送AUTH参数。
S313ePDG检查从用户设备接收到的AUTH的正确性。此时用户设备被认证。如果使用情况S2b,则现在可以开始ePDG和PDN GW之间的PMIP信令。只有在成功完成PMIP绑定更新过程之后,ePDG才会继续执行这里所述的过程中的下一步。
S314ePDG计算认证第二IKE_SA_INIT消息的AUTH参数。ePDG 在配置有效载荷(CFG_REPLY)中发送分配的远程IP地址。
S315AUTH参数与配置有效载荷、安全关联和IKEv2参数的其余部分一起被发送给UE,IKEv2协商终止。在图9的信令图中,步骤S315 中的属性Y表示指示活动性检查的超时时段的配置属性。
以上已经参考一些实施例主要描述了发明构思。然而,本领域技术人员容易理解的是:上述公开之外的在如由所附专利权利要求所限定的发明构思的范围之内的其它实施例同样是可能的。

Claims (31)

1.一种用于使用互联网密钥交换消息来配置并执行活动性检查的方法,所述方法由用户设备(11)执行,所述方法包括:
向核心网节点(12)发送(S102)第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性,其中指示支持接收活动性检查的超时时段的所述配置属性是长度字段被设置为零的活动性检查的超时时段属性;
从所述核心网节点接收(S104)第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示所述活动性检查的超时时段的配置属性;以及
根据指示所述活动性检查的超时时段的所述配置属性来执行(S106)所述活动性检查,包括:
如果活动性检查的超时时段属性包括在接收到的指示所述活动性检查的超时时段的配置属性中,并且如果在活动性检查的超时时段内没有接收到加密保护的互联网协议安全IPSec分组或加密的互联网密钥交换分组,则发送(S108)无有效载荷的信息请求;
在没有接收到对所发送的无有效载荷的信息请求做出响应的信息响应的情况下,执行以下操作中的一项或多项:
确定(S110)互联网密钥交换安全关联失败;
丢弃(S112)与互联网密钥交换安全关联相关联的任何状态信息;
丢弃(S114)使用互联网密钥交换安全关联协商的任何互联网协议安全性IPSec安全关联。
2.根据权利要求1所述的方法,其中所述第一互联网密钥交换消息是IKE_AUTH请求消息。
3.根据权利要求1或2所述的方法,其中所述第二互联网密钥交换消息是IKE_AUTH响应消息。
4.根据权利要求1或2所述的方法,其中,指示支持接收活动性检查的超时时段的所述配置属性在CFG_REQUEST配置有效载荷中提供。
5.根据权利要求1或2所述的方法,其中,指示所述活动性检查的超时时段的所述配置属性是具有超时时段字段的活动性检查的超时时段属性。
6.根据权利要求1或2所述的方法,其中,指示所述活动性检查的超时时段的所述配置属性在CFG_REPLY配置有效载荷中提供。
7.根据权利要求1或2所述的方法,其中指示所述活动性检查的超时时段的所述配置属性基于本地策略。
8.根据权利要求1或2所述的方法,其中指示所述活动性检查的超时时段的所述配置属性基于来自配置系统或管理系统的信息。
9.根据权利要求1或2所述的方法,其中,所述第一互联网密钥交换消息在互联网密钥交换版本2“IKEv2”消息中发送,并且所述第二互联网密钥交换消息在IKEv2消息中接收。
10.根据权利要求1或2所述的方法,其中,所述第二互联网密钥交换消息的配置属性包括指示,所述指示对在用户设备在超时时段内接收到加密保护的互联网协议安全IPSec分组和加密的互联网密钥交换分组中的至少一个的情况下用户设备是否也需要发送信息请求进行指示。
11.根据权利要求10所述的方法,其中所述信息请求包括在互联网密钥交换版本2“IKEv2”INFORMATIONAL请求消息中。
12.根据权利要求10所述的方法,其中所述活动性检查是互联网密钥交换安全关联的一部分,并且在所述超时时段内,用户设备不发送任何加密保护的IPSec分组或加密的互联网密钥交换分组作为互联网密钥交换安全关联的一部分。
13.根据权利要求1或2所述的方法,其中,所述第一互联网密钥交换消息在互联网密钥交换版本1“IKEv1”消息中发送,并且所述第二互联网密钥交换消息在IKEv1消息中接收。
14.根据权利要求1或2所述的方法,其中,所述第二互联网密钥交换消息的配置属性包括指示,所述指示对在用户设备在超时时段内接收到加密保护的互联网协议安全IPSec分组和加密的互联网密钥交换分组中的至少一个的情况下用户设备是否也需要发送are-you-there消息进行指示。
15.根据权利要求14所述的方法,其中,所述are-you-there消息包括在RFC3706定义的R-U-THERE消息中。
16.一种用于使用互联网密钥交换消息来配置活动性检查的方法,所述方法由核心网节点(12)执行,所述方法包括:
从用户设备(11)接收(S202)第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性,其中指示支持接收活动性检查的超时时段的所述配置属性是长度字段被设置为零的活动性检查的超时时段属性;
基于本地策略来确定(S204)指示所述活动性检查的超时时段的配置属性中的所述超时时段的值;以及
向所述用户设备发送(S210)第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示所述活动性检查的超时时段的配置属性。
17.根据权利要求16所述的方法,还包括:
向分组数据网络网关PGW指示(S206)所述核心网节点支持接收所述活动性检查的超时时段。
18.根据权利要求17所述的方法,还包括:
从所述PGW接收(S208)指示所述活动性检查的超时时段的所述配置属性的值。
19.根据权利要求18所述的方法,其中指示所述活动性检查的超时时段的所述配置属性的所述值经由通用分组无线电业务隧道协议GTP接收。
20.根据权利要求18所述的方法,其中指示所述活动性检查的超时时段的所述配置属性的所述值经由代理移动互联网协议PMIP接收。
21.根据权利要求16或17所述的方法,其中,指示支持接收活动性检查的超时时段的所述配置属性在CFG_REQUEST配置有效载荷中提供。
22.根据权利要求16或17所述的方法,其中,指示所述活动性检查的超时时段的所述配置属性是具有超时时段字段的活动性检查的超时时段属性。
23.根据权利要求16或17所述的方法,其中,指示所述活动性检查的超时时段的所述配置属性在CFG_REPLY配置有效载荷中提供。
24.根据权利要求16或17所述的方法,还包括:
从用户设备接收(S212)信息请求消息;以及作为响应:
向所述用户设备发送(S214)信息响应消息。
25.根据权利要求24所述的方法,其中所述信息响应消息包括在互联网密钥交换版本2“IKEv2”INFORMATIONAL响应消息中。
26.根据权利要求24所述的方法,其中所述信息响应消息包括在RFC3706定义的R-U-THERE-ACK消息中。
27.一种用于使用互联网密钥交换消息来配置活动性检查的用户设备(11),所述用户设备包括处理单元(21),所述处理单元被配置为使所述用户设备:
向核心网节点(12)发送第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性,其中指示支持接收活动性检查的超时时段的所述配置属性是长度字段被设置为零的活动性检查的超时时段属性;
从所述核心网节点接收第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示所述活动性检查的超时时段的配置属性;以及
根据指示所述活动性检查的超时时段的所述配置属性来执行所述活动性检查,包括:
如果活动性检查的超时时段属性包括在接收到的指示所述活动性检查的超时时段的配置属性中,并且如果在活动性检查的超时时段内没有接收到加密保护的互联网协议安全IPSec分组或加密的互联网密钥交换分组,则发送无有效载荷的信息请求;
在没有接收到对所发送的无有效载荷的信息请求做出响应的信息响应的情况下,执行以下操作中的一项或多项:
确定互联网密钥交换安全关联失败;
丢弃与互联网密钥交换安全关联相关联的任何状态信息;
丢弃使用互联网密钥交换安全关联协商的任何互联网协议安全性IPSec安全关联。
28.一种用于使用互联网密钥交换消息来配置活动性检查的核心网节点(12),所述核心网节点包括处理单元(31),所述处理单元被配置为使所述核心网节点:
从用户设备(11)接收第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性,其中指示支持接收活动性检查的超时时段的所述配置属性是长度字段被设置为零的活动性检查的超时时段属性;
基于本地策略来确定指示所述活动性检查的超时时段的配置属性中的所述超时时段的值;以及
向所述用户设备发送第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示所述活动性检查的超时时段的配置属性。
29.根据权利要求28所述的核心网节点,其中所述核心网节点是演进分组数据网关ePDG。
30.一种计算机存储介质,包括用于使用互联网密钥交换消息来配置并执行活动性检查的计算机程序(42a),所述计算机程序当在用户设备(11)的处理单元(21)上运行时使所述用户设备:
向核心网节点(12)发送(S102)第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性,其中指示支持接收活动性检查的超时时段的所述配置属性是长度字段被设置为零的活动性检查的超时时段属性;
从所述核心网节点接收(S104)第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示所述活动性检查的超时时段的配置属性;以及
根据指示所述活动性检查的超时时段的所述配置属性来执行(S106)所述活动性检查,包括:
如果活动性检查的超时时段属性包括在接收到的指示所述活动性检查的超时时段的配置属性中,并且如果在活动性检查的超时时段内没有接收到加密保护的互联网协议安全IPSec分组或加密的互联网密钥交换分组,则发送(S108)无有效载荷的信息请求;
在没有接收到对所发送的无有效载荷的信息请求做出响应的信息响应的情况下,执行以下操作中的一项或多项:
确定(S110)互联网密钥交换安全关联失败;
丢弃(S112)与互联网密钥交换安全关联相关联的任何状态信息;
丢弃(S114)使用互联网密钥交换安全关联协商的任何互联网协议安全性IPSec安全关联。
31.一种计算机存储介质,包括用于使用互联网密钥交换消息来配置活动性检查的计算机程序(42b),所述计算机程序当在核心网节点(12)的处理单元(31)上运行时使所述核心网节点:
从用户设备(11)接收(S202)第一互联网密钥交换消息,所述第一互联网密钥交换消息包括指示支持接收活动性检查的超时时段的配置属性,其中指示支持接收活动性检查的超时时段的所述配置属性是长度字段被设置为零的活动性检查的超时时段属性;
基于本地策略来确定(S204)指示所述活动性检查的超时时段的配置属性中的所述超时时段的值;以及
向所述用户设备发送(S210)第二互联网密钥交换消息,所述第二互联网密钥交换消息包括指示所述活动性检查的超时时段的配置属性。
CN201580078178.0A 2015-03-25 2015-03-25 使用互联网密钥交换消息来配置活动性检查 Active CN107466465B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010689256.3A CN111726228B (zh) 2015-03-25 2015-03-25 使用互联网密钥交换消息来配置活动性检查

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2015/050357 WO2016153402A1 (en) 2015-03-25 2015-03-25 Configuration of liveness check timeout using ike messages

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010689256.3A Division CN111726228B (zh) 2015-03-25 2015-03-25 使用互联网密钥交换消息来配置活动性检查

Publications (2)

Publication Number Publication Date
CN107466465A CN107466465A (zh) 2017-12-12
CN107466465B true CN107466465B (zh) 2020-08-11

Family

ID=52991925

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010689256.3A Active CN111726228B (zh) 2015-03-25 2015-03-25 使用互联网密钥交换消息来配置活动性检查
CN201580078178.0A Active CN107466465B (zh) 2015-03-25 2015-03-25 使用互联网密钥交换消息来配置活动性检查

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010689256.3A Active CN111726228B (zh) 2015-03-25 2015-03-25 使用互联网密钥交换消息来配置活动性检查

Country Status (11)

Country Link
US (2) US9800404B2 (zh)
EP (2) EP3678349B1 (zh)
CN (2) CN111726228B (zh)
DK (2) DK3678349T3 (zh)
ES (2) ES2807606T3 (zh)
HU (1) HUE050006T2 (zh)
MX (1) MX369580B (zh)
PL (2) PL3678349T3 (zh)
PT (1) PT3678349T (zh)
WO (1) WO2016153402A1 (zh)
ZA (1) ZA201705976B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107615825B (zh) * 2015-05-28 2021-01-05 瑞典爱立信有限公司 在不可信wlan接入上的多个pdn连接
US9998970B2 (en) * 2016-04-28 2018-06-12 Samsung Electronics Co., Ltd. Fast VoWiFi handoff using IKE v2 optimization
US11212676B2 (en) * 2016-11-23 2021-12-28 Telefonaktiebolaget Lm Ericsson (Publ) User identity privacy protection in public wireless local access network, WLAN, access
US10390277B2 (en) * 2016-11-30 2019-08-20 Samsung Electronics Co., Ltd. MOBIKE aware LTE to Wi-Fi handoff optimization
US10624020B2 (en) * 2017-02-06 2020-04-14 Qualcomm Incorporated Non-access stratum transport for non-mobility management messages
EP3646558A1 (en) * 2017-06-26 2020-05-06 Telefonaktiebolaget LM Ericsson (PUBL) Refreshing a security context for a mobile device
CN110972090B (zh) * 2018-09-29 2022-04-15 中兴通讯股份有限公司 Pcf+pcrf选择方法、amf、bsf及存储介质
KR20210130640A (ko) * 2020-04-22 2021-11-01 현대자동차주식회사 M2m 시스템에서 라이브니스를 검사하기 위한 방법 및 장치
EP4066529A4 (en) 2020-05-29 2023-08-09 ZTE Corporation METHOD AND DEVICE FOR SECURE CONNECTION BETWEEN AN ARTIFICIAL INTELLIGENCE SERVER AND A BASE STATION NODE

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801545A (zh) * 2011-05-25 2012-11-28 华为技术有限公司 配置信息的获取方法和设备
CN103179225A (zh) * 2013-03-18 2013-06-26 杭州华三通信技术有限公司 一种基于IPsec的NAT表项保活方法和设备

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6976071B1 (en) * 2000-05-03 2005-12-13 Nortel Networks Limited Detecting if a secure link is alive
US20020143946A1 (en) * 2001-03-28 2002-10-03 Daniel Crosson Software based internet protocol address selection method and system
US7228421B1 (en) * 2001-06-27 2007-06-05 Cisco Technology, Inc. Technique for generating control messages with reason information between nodes in a data network
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
GB0504868D0 (en) * 2005-03-09 2005-04-13 Nokia Corp A method of configuring a communication device
EP1798890B1 (en) * 2005-12-15 2009-03-18 Nokia Corporation Methods, device and computer program product for maintaining mapping relationship
US8229427B2 (en) * 2006-07-14 2012-07-24 Qualcomm Incorporated Status validation for terminals in a wireless communication system
US8213295B2 (en) * 2006-09-12 2012-07-03 Qualcomm Incorporated Transaction timeout handling in communication session management
US20080172582A1 (en) * 2007-01-12 2008-07-17 David Sinicrope Method and system for providing peer liveness for high speed environments
EP2003841B1 (en) * 2007-06-14 2010-08-11 Nokia Siemens Networks Oy Reducing keep-alive messages in connection with element traversal by relay mechanism
JP4980151B2 (ja) * 2007-06-18 2012-07-18 株式会社日立製作所 移動体通信システム、pdif及び移動端末の死活監視方法
US7961725B2 (en) * 2007-07-31 2011-06-14 Symbol Technologies, Inc. Enterprise network architecture for implementing a virtual private network for wireless users by mapping wireless LANs to IP tunnels
US20110214166A1 (en) * 2008-10-29 2011-09-01 Nokia Corporation Connection management
EP2194686A1 (en) * 2008-12-03 2010-06-09 Panasonic Corporation Secure tunnel establishment upon attachment or handover to an access network
US8656481B2 (en) * 2009-09-15 2014-02-18 General Instrument Corporation System and method for IPSec link configuration
EP2362688B1 (en) * 2010-02-23 2016-05-25 Alcatel Lucent Transport of multihoming service related information between user equipment and 3GPP evolved packet core
US8219606B2 (en) * 2010-02-27 2012-07-10 Robert Paul Morris Methods, systems, and computer program products for sharing information for detecting an idle TCP connection
US8458248B2 (en) * 2010-09-24 2013-06-04 Research In Motion Limited System and method for enabling VPN tunnel status checking
US9344397B2 (en) * 2011-09-27 2016-05-17 Aruba Networks, Inc. Client aware DHCP lease management
EP2907272B1 (en) * 2012-10-10 2016-11-30 Nokia Solutions and Networks Oy Peer revival detection
US9276806B2 (en) * 2012-10-15 2016-03-01 Interdigital Patent Holdings, Inc. Failover recovery methods with an edge component
US10187478B2 (en) * 2014-07-18 2019-01-22 Hewlett Packard Enterprise Development Lp Dynamic detection of inactive virtual private network clients

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801545A (zh) * 2011-05-25 2012-11-28 华为技术有限公司 配置信息的获取方法和设备
CN103179225A (zh) * 2013-03-18 2013-06-26 杭州华三通信技术有限公司 一种基于IPsec的NAT表项保活方法和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"A Traffic-Based Method of Detecting Dead Internet Key Exchange (IKE) Peers";G.huang;《IETF》;20040228;全文 *
"Access to the 3GPP Evolved Packet Core(EPC) vianon-3GPP access networks";3GPP;《3GPP》;20141219;第90-93页 *

Also Published As

Publication number Publication date
PL3275149T3 (pl) 2020-11-02
CN111726228A (zh) 2020-09-29
CN111726228B (zh) 2023-08-25
ZA201705976B (en) 2019-01-30
DK3275149T3 (da) 2020-06-29
PT3678349T (pt) 2021-06-17
WO2016153402A1 (en) 2016-09-29
PL3678349T3 (pl) 2021-09-27
EP3275149B1 (en) 2020-05-06
CN107466465A (zh) 2017-12-12
US20170310476A1 (en) 2017-10-26
DK3678349T3 (da) 2021-06-07
US20160285627A1 (en) 2016-09-29
EP3678349B1 (en) 2021-05-05
ES2807606T3 (es) 2021-02-23
MX2017011691A (es) 2017-11-10
MX369580B (es) 2019-11-13
US9973338B2 (en) 2018-05-15
EP3678349A1 (en) 2020-07-08
EP3275149A1 (en) 2018-01-31
ES2877067T3 (es) 2021-11-16
US9800404B2 (en) 2017-10-24
HUE050006T2 (hu) 2020-11-30

Similar Documents

Publication Publication Date Title
CN107466465B (zh) 使用互联网密钥交换消息来配置活动性检查
EP3335453B1 (en) Network access identifier including an identifier for a cellular access network node
CN105934926B (zh) 使用公共订户信息的无线装置的会话和服务控制的方法和设备
EP2258126B9 (en) Security for a non-3gpp access to an evolved packet system
EP3304980B1 (en) Multiple pdn connections over untrusted wlan access
JP6628295B2 (ja) 認証されていないユーザのための3gpp進化型パケットコアへのwlanアクセスを介した緊急サービスのサポート
US20130121322A1 (en) Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system
US10419994B2 (en) Non-access stratum based access method and terminal supporting the same
CN106031105B (zh) 针对epc的受信任wlan访问的过载控制
US9226153B2 (en) Integrated IP tunnel and authentication protocol based on expanded proxy mobile IP
US20060294363A1 (en) System and method for tunnel management over a 3G-WLAN interworking system
JP2017529770A (ja) 異種ネットワークに対して有効なユーザ機器識別情報
WO2016004822A1 (zh) 用于网络切换的方法及装置
TWI627870B (zh) 通訊系統中閘道器節點之選擇
US20220053332A1 (en) Secondary authentication for wwan vpn
EP2007097A1 (en) Method, apparatuses and computer readable media for detecting whether user equipment resides in a trusted or a non-trusted access network
US20190335373A1 (en) Non-access stratum based access method and terminal supporting the same
JP6861285B2 (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
WO2020176197A2 (en) Wireless-network attack detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant