CN108464027A - 对于未认证用户通过wlan接入3gpp演进分组核心支持紧急服务 - Google Patents

对于未认证用户通过wlan接入3gpp演进分组核心支持紧急服务 Download PDF

Info

Publication number
CN108464027A
CN108464027A CN201680077993.XA CN201680077993A CN108464027A CN 108464027 A CN108464027 A CN 108464027A CN 201680077993 A CN201680077993 A CN 201680077993A CN 108464027 A CN108464027 A CN 108464027A
Authority
CN
China
Prior art keywords
access
emergency services
3gpp
user equipment
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680077993.XA
Other languages
English (en)
Other versions
CN108464027B (zh
Inventor
L·蒂埃博
B·兰代斯
N·德勒冯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN108464027A publication Critical patent/CN108464027A/zh
Application granted granted Critical
Publication of CN108464027B publication Critical patent/CN108464027B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在实施例中,一种用于针对未认证用户支持通过WLAN接入3GPP演进分组核心EPC的紧急服务的方法,包括:响应于提供用于接入认证的用户身份的请求,用户设备UE提供特定的基于NAI的用户身份,所述特定的用户身份具有指示对紧急服务的未认证接入的领域部分;‑诸如用于可信WLAN接入的TWAN实体或用于不可信WLAN接入的ePDG的认证装置基于所述领域部分向服务专用于对紧急服务的未认证接入的域的特定的3GPP AAA服务器路由来自所述UE的消息;所述特定的3GPP AAA服务器向所述UE准许接入;以及向所述UE提供允许对紧急服务的网络接入的特定授权数据。

Description

对于未认证用户通过WLAN接入3GPP演进分组核心支持紧急 服务
技术领域
本发明一般涉及移动通信网络和系统。
背景技术
移动网络和系统的描述可以在文献中找到,例如尤其是在由诸如3GPP(第三代合作伙伴计划)的标准化机构发布的技术规范中。
3GPP移动系统的示例是EPS(演进分组系统)。EPS网络包括可通过3GPP接入(诸如E-UTRAN)或者通过可信或不可信的非3GPP接入(诸如可信或不可信WLAN)接入的被称为EPC(演进分组核心)的核心网络。3GPP接入EPC特别在针对E-UTRAN接入的3GPP TS 23.401中规定。非3GPP接入EPC特别在3GPP TS 23.402中规定。在图1中回顾了用于3GPP和非3GPP(可信和不可信)接入EPC的架构的示例(摘自3GPP TS 23.402)。
在诸如EPS的系统中,UE可以经由提供连接性(被称为PDN连接性)服务的EPC连接各种外部网络(被称为分组数据网络PDN,其中一个示例是运营商的IMS网络)。认证通常在准许接入并提供连接性服务之前执行。然而,对于未认证的用户设备,也可能需要支持诸如紧急服务的某些服务。在本文中,未认证的用户设备意味着无需认证用户身份(例如,未向网络提供任何用户身份(例如,用户设备不包含USIM)或者用户身份(例如,IMSI)未获得网络认证)地设计用户设备。
需要改进在这样的系统中对紧急服务的支持。尤其是对于未认证的用户设备,当前不支持通过可信或不可信WLAN接入3GPP EPC的紧急服务,需要提供这种支持。
发明内容
本发明的实施例尤其满足这种需求。
在一个方面,这些和其它目的通过一种用户设备UE来实现,所述用户设备UE用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务,其被配置为:
-响应于提供用于接入认证的用户身份的请求,提供特定的基于NAI(网络接入标识)的用户身份,所述特定的用户身份具有指示对紧急服务的未认证接入的领域(realm)部分。
在另一方面,这些和其它目的通过诸如用于可信WLAN接入EPC的TWAN实体或用于不可信WLAN接入EPC的ePDG的认证装置来实现,所述认证装置用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务,其被配置为:
-根据基于NAI(网络接入标识)的用户身份的指示对紧急服务的未认证接入的领域部分,向服务专用于对紧急服务的未认证接入的域的特定的3GPP AAA服务器路由来自用户设备UE的消息。
在另一方面,这些和其它目的通过3GPP AAA服务器来实现,所述3GPP AAA服务器用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务,其被配置为:
-服务专用于对紧急服务的未认证接入的域;
-对未认证用户设备UE准许接入;
-向所述UE提供允许对紧急服务的网络接入的特定授权数据。
在另一方面,这些和其它目标通过3GPP AAA代理实现,所述3GPP代理用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务,其被配置为:
-在检测到不可能联系HPLMN中的3GPP AAA服务器以进行与用户设备的紧急情况相关联的接入认证尝试时,基于本地政策,将接入认证请求重定向到服务专用于对紧急服务的未认证接入的域的本地AAA服务器。
在其它方面,这些和其它目的通过各种包括在诸如上述用户设备、认证装置、3GPPAAA服务器、3GPP AAA代理的各种实体中的一个或多个处执行的步骤的方法来实现。
附图说明
现在仅以示例的方式参考附图来描述根据本发明的实施例的装置和/或方法的一些实施例,其中:
-图1旨在回顾3GPP和非3GPP(可信或不可信)接入EPC的架构的示例;
-图2旨在示出根据本发明的实施例的信令流程的示例。
具体实施方式
缩略词
AAA 认证授权计费
AKA 认证和密钥协商
APN 接入点名称
AVP 属性值对
CK 加密密钥
DEA Diameter EAP应答
DER Diameter EAP请求
EAP 可扩展认证协议
EPC 演进分组核心
ePDG 演进分组数据网关
EPS 演进分组系统
E-UTRAN 演进通用陆地无线接入网络
HPLMN 归属公共陆地移动网络
HSS 归属用户服务器
IK 完整性密钥
IMSI 国际移动用户识别码
IMEI 国际移动设备识别码
IMS IP多媒体子系统
LTE 长期演进
MCM 多连接模式
MK 主密钥
MSK 主会话密钥
NAI 网络接入标识符
PDN 分组数据网络
PDN GW PDN网关
PLMN 公共陆地移动网络
PRF 伪随机函数
SCM 单连接模式
SIM 用户身份模块
TSCM 透明的单连接模式
TWAN 可信WLAN接入网络
UWAN 不可信WLAN接入网络
UE 用户设备
USIM 通用用户身份模块
WLAN 无线局域网
WLCP WLAN控制协议
技术背景
-3GPP TS33.402第6.1节规定了一般规则:“在EPS中用于非3GPP接入的接入认证应当基于EAP-AKA(RFC 4187[7])或者基于EAP-AKA'(RFC 5448[23])”。
-如在3GPP TS 23.402第16.2节中定义的,为了接入TWAN,UE应当首先使用EAP进行认证(“EAP认证过程被启动并被执行,其中涉及UE、TWAN和3GPP AAA服务器”)。
-如在3GPP TS 33.402第8.2节“用于建立UE发起的IPsec隧道的机制”中定义的,“在IKEv2(如在RFC 5996[30]中规定的)内的EAP-AKA(如在RFC 4187[7]中规定的)应当被用于认证UE”。
-3GPP TS 29.273当前不支持通过AAA接口的对未认证UE的认证和授权过程。
本发明的各个方面和/或实施例的描述
在一些国家,移动网络(被称为PLMN)由于本地规则而需要支持用于未认证UE(例如,用于不包含USIM的UE的移动电话)的紧急会话。该特征意味着网络接入层和服务层两者都支持未认证UE发出紧急会话。
3GPP已经针对以下项提供了此功能:
-CS(电路交换)域,针对接入层和服务层两者。这例如在3GPP TS24.008中定义。
-IMS域,针对依赖于IP的会话建立的服务层。这在3GPP TS 23.167中定义。
-EUTRAN(LTE)接入,针对依赖于IP的会话建立的3GPP接入层。这在3GPP TS23.401中定义。
在3GPP规范中缺乏针对未认证UE支持通过WLAN的紧急会话。这种支持应当在3GPPTS 23.402中定义的可信接入(TWAN)和不可信接入(UWAN)EPC(演进分组核心)这两种情况中提供。
下面将描述允许这种支持的本发明的各个方面和/或实施例。
在一些实施例中,对于需要通过WLAN建立EPC接入以发起紧急会话的UE,当其从认证装置接收到提供其身份的请求(作为EAP身份请求的一部分)时,
-即使UE没有接入EPC的凭据(UE没有USIM),UE也会发送支持NAI格式并且基于其IMEI(在3GPP TS 23.003中定义的国际移动台设备识别码)以及基于专用于支持3GPP网络内的紧急服务的特定领域而构建的特定身份。
-当UE具有凭据(USIM)但知道它不能获得认证时,UE发送支持NAI格式并且基于其IMSI以及基于专用于支持3GPP网络内的紧急服务的特定领域而构建的特定身份。
在一些实施例中,该接入请求基于NAI的领域被路由到特定的3GPPAAA服务器功能,其准许接入,但提供仅允许对紧急服务的网络接入的特定授权数据。
在一些操作实例中,当UE应当正常地获得认证,但3GPP AAA代理发现某些网络问题阻止发起紧急请求的UE的正常认证时,3GPP AAA代理可以(基于本地政策)将与UE的认证/授权有关的AAA信令转发到相同的特定3GPP AAA服务器功能。这需要由特定3GPP AAA服务器向UE发送回告知接入不能正常地获得认证(例如,不能正常地进行EAP-AKA/EAP-AKA认证)的特定指示。
在一些实施例中,除了与认证和MSK确定相关的特例之外,EAP-AKA/EAP-AKA'和AAA过程如正常认证的UE的情况那样地进行。EAP过程向UE和网络提供MSK(主会话密钥)以用于无线接口上的安全性。MSK基于与实际认证的UE的情况不同的准则来确定。
本发明的实施例的益处包括:
-针对对紧急服务的接入重复使用接入常规UE的准则(以及UE与网络之间的信息交换,尤其是在TWAN接入(*)的情况下):使用EAP过程,由3GPP AAA服务器准许的UE授权接入EPC网络进一步提供安全性材料:
○(*)例如,运行用于无需认证地接入紧急服务的特定EAP过程,以允许UE与网络交换它们在正常认证的情况下经由EAP-AKA'交换的参数。
-在漫游的情况下不需要由HPLMN支持。
在一些实施例中,当UE需要发起紧急服务并且没有接入网络的凭据(例如,UE没有(U)SIM)时,UE发送具有以下特性的一部分或全部的特定身份来作为对来自认证装置(*)的EAP身份请求的应答:
-支持NAI格式:身份应当采用NAI的形式,并且应当具有如在IETFRFC 4282第2.1条中规定的“用户名@领域(username@realm)”形式。
-在NAI的用户名部分中具有IMEI。
-在NAI的领域部分中具有指示支持用于3GPP终端的未认证紧急服务的特定值。该领域部分(本发明的实施例的一部分)将由例如3GPP的标准定义。
(*)认证装置是基于来自(3GPP)AAA服务器的授权信息来控制UE接入网络的实体。在TWAN(可信WLAN接入EPC)的情况下,认证装置在TWAN中,而在UWAN(不可信WLAN接入EPC)的情况下,它是ePDG。
在一些实施例中,认证装置然后尝试联系负责NAI的领域部分的AAA服务器。在一些实施例中,当该领域部分专用于支持紧急服务时,认证装置联系专用AAA服务器。该专用AAA服务器应当与认证装置位于相同的国家/地区。由于UE没有USIM,所以在“HPLMN”中没有可联系的AAA服务器实体,因此本地网络不能确定用于UE的HPLMN。
在一些实施例中,可以在可信WLAN接入实例中提供以下步骤中的一部分或全部。
-在正常认证的情况下,运行用于无需认证地接入紧急服务的特定EAP过程以允许UE与网络交换它们经由EAP-AKA'交换的参数(例如,在SCM中来自UE的对IP版本的请求;在MCM中的TWAN控制平面地址)。该过程重复使用EAP-AKA',但由于UE与网络之间没有相互认证而对其进行修改。尽管如此,它重复使用了迄今为止在EAP-AKA'中定义的所有机制以在UE与网络之间协商TWAN模式(SCM/MCM)以及协商在SCM中的PDN连接的参数。
-在单连接模式(SCM)和多连接模式(MCM)两者中,UE还包括新的紧急指示信息以向AAA服务器指示在EAP-AKA'中建立了紧急PDN连接(对于正常认证的情况,该指示已经在3GPP TR 23.771中提及,但是本发明的部分实施例将其作为EAP-AKA'的一部分包括在内)。对于多连接模式(MCM)中的可信WLAN接入,UE还包括新的紧急指示(已经在3GPP TR 23.771中提及)作为附着到网络之后的WLCP PDN连接请求的一部分。
在一些实施例中,当本地规则允许未认证的紧急会话时,服务用于紧急服务的专用领域的AAA服务器接受接入请求(没有诸如从HSS获取的认证向量的任何安全性材料,没有从HSS下载的任何订阅数据)并提供允许UE继续进行紧急会话但禁止任何其它服务的授权数据:AAA服务器旁路惯常的授权检查(例如,针对订阅的APN,针对UE可请求非3GPP接入EPC的位置,针对用户是否具有非3GPP接入订阅等)。对于可信WLAN接入,AAA服务器通过STa向TWAN发送新的紧急指示AVP(已经在3GPP TR 23.771中提及)以指示这是紧急附着,并且因此(已经在3GPPTR 23.771中提及):
·在SCM中,TWAG应当建立用于紧急服务的PDN连接。
·在MCM中,TWAG应当只接受来自UE的针对紧急服务的PDN连接的WLCP请求。
在这两种情况下(SCM/MCM),TWAG使用其本地配置的紧急配置数据(而不是使用由UE提供的连接性参数)来确定将要建立的PDN连接的参数。
在一些实施例中,由于专用AAA服务器与认证装置位于相同的国家/地区中,因此在漫游的情况下,只有国家/地区本地的实体被涉及以支持用于未认证UE的紧急服务。这允许来自未允许或未部署用于未认证UE的紧急会话的国家/地区的漫游用户在允许未认证的紧急会话的国家/地区中发起未认证的紧急会话。
作为实现选项,该专用AAA服务器可以与认证装置(ePDG)位于相同的位置,或者位于由认证装置(TWAP)联系的AAA代理中。
在本发明的一些实施例中,在UE、TWAN和ePDG级别上允许使用现有的过程以用于通过可信/不可信WLAN接入EPC,即:
-使用EAP(即过程)以发起UE接入网络,并且网络告知UE其可以继续进行用于未认证紧急服务的网络接入。当这种接入不被允许时,本地AAA实体应当拒绝EAP请求;有必要重复使用EAP以支持通过可信WLAN接入(在SCM和MCM中)的用于未认证UE的紧急PDN连接,因为EAP在SCM中被用于将参数从UE传送到TWAN,并且在MCM中被用于将TWAN参数(例如,TWAN控制平面IPv4或IPv6地址)传送到UE。
-使用AAA服务器,控制UE接入网络(对于可信和不可信WLAN接入)。
在一些实施例中,当EAP被使用时(作为通过WLAN接入EPC的现有过程的一部分),认证装置(TWAN/EPDG)和UE期望EAP过程输出将用于无线接口上的安全性的MSK(主会话密钥,该MSK在3GPP AAA服务器处以及在UE中计算)。在一些实施例中,重复使用类似的准则:
-在可信WLAN接入的情况下,UE和3GPP AAA服务器使用NAI的用户部分作为输入,基于密钥导出函数在本地确定MSK;与对于正常的3GPP接入(根据IETF RFC 5448)的MSK确定的区别在于:不能使用基于AKA的认证过程的加密密钥CK/IK输出,因为在未认证接入EPC的情况下不存在认证。该MSK被从3GPP AAA服务器传送到TWAP,然后被传送到WLAN AN,并且允许使用未修改的WLAN AN。
○在IETF RFC 5448中,如下地实现密钥导出(如下地导出并使用MK):
MK=PRF'(IK'|CK',"EAP-AKA'"|身份)(PRF=在RFC 5448中定义的伪随机函数)
K_encr=MK[0..127]
K_aut=MK[128..383]
K_re=MK[384..639]
MSK=MK[640..1151]”
○在一些实施例中,如下地导出并使用MK:
MK=PRF'("EAP-AKA'"|身份)
其中,“身份”基于UE已通过EAP提供的内容:IMEI(无SIM接入)或IMSI(UE具有SIM但不可能认证它)。
K_encr、K_aut、K_re和MSK如IETF RFC 5448中所描述的基于MK而确定。
在一些实施例中,当在认证装置的国家/地区本地被允许时,应用如上所述的相同的机制以支持UE具有USIM但不能获得认证的情况(本地网络与UE的HPLMN之间没有AAA关系(直接或间接的),因此不能继续进行UE的认证)。
在这种情况下,UE创建具有特定领域的NAI,但在作为由认证装置发起的EAP身份的应答而提供的NAI的用户名部分中提供IMSI(而不是IMEI)。
这对应于具有USIM,需要建立紧急会话但没有找到允许其获得HPLMN的认证的任何适用的WLAN网络的UE。
该过程的其余部分与用于无SIM UE的过程相同,除了使用IMSI而不是IMEI作为用户识别码(例如,使用IMSI而不是IMEI来导出MK,并且因此导出MSK)。在这种情况下,UE事先获知其不能获得认证,从而MSK不基于EAP-AKA'认证的输出来确定。
在一些实施例中,在AAA代理(例如,漫游情况下的3GPP AAA代理)检测到它不可能联系HPLMN中的3GPP AAA服务器并且接入尝试与紧急情况相关联的情况下,基于本地政策,其可以将接入请求(EAP-AKA信令)重定向到服务与用于支持用于3GPP终端的未认证紧急服务相同的领域的本地AAA服务器。
例如,这可能是因为常规3GPP服务器停止服务、拥塞或联系不上。
本地政策取决于本地规则是否接受未认证的紧急会话。
在这种情况下,应用相同的过程:UE实际上未被认证,并且MSK基于伪随机函数来确定,其考虑了固定序列的字符以及用户身份(IMSI)而不是基于AKA的认证过程的加密密钥CK/IK输出;此外,在该情况下,UE不应尝试认证网络。
在一些实施例中,由于UE不能事先获知不会对紧急服务的EPC接入进行任何认证,因此网络在发送到UE的EAP-AKA'信令中以及在发送到认证装置的AAA信令中指示这是针对无需认证的有限服务的接入。
为了使该过程更具稳健性且更具普遍性,该指示也可以在上述两种其它情况下提供给UE(以及认证装置)。
-用于紧急服务的无SIM接入(UE提供其IMEI作为身份)。
-UE提供其IMSI(UE具有SIM)但知道它不能获得认证。
图2示出了用于SCM未认证紧急会话的TWAN认证和授权过程的调用流程的示例。
可以提供以下步骤,其中与3GPP TS 29.273的附录A.2-1的调用流程的区别在下面的描述中着重说明。
1.使用基于IEEE 802.11[40]的特定过程,在UE与TWAN之间建立连接。
2.TWAN向UE发送EAP请求/身份。
3.UE向TWAN发送EAP响应/身份消息,其在用户部分中包含IMEI(无SIM UE)(或者 在UE不能获得认证的情况下包含IMSI),以及用于对紧急服务的未认证接入的特定域
4.TWAN将从UE接收的EAP有效载荷转发到3GPP AAA服务器(服务用于对紧急服务 的未认证接入的特定域),并且还在DER消息中指示所支持的TWAN连接模式。
5.空缺。
6.3GPP AAA服务器向UE发送EAP请求/AKA'质询,其中它向UE指示由网络支持的TWAN连接模式(例如,TSCM、SCM和MCM),并且指示这是针对无需认证的有限服务的接入。DEA消息中的结果代码AVP被设置为“DIAMETER_MULTI_ROUND_AUTH”。TWAN-S2a连接指示符没有在DEA标志AVP中设置。DEA消息还包含这是针对无需认证的有限服务的接入的指示
7.TWAN向UE转发EAP有效载荷。UE不应尝试认证网络
8.UE发送EAP响应/AKA'质询,其中它指示所请求的连接模式。如果UE请求SCM,则UE还指示所请求的会话的参数:紧急服务的指示符、PDN类型(在该情况下不提供APN)、PDN类型(IPv4或IPv6)、初始附着/切换指示和/或PCO。
9.TWAN向3GPP AAA服务器转发EAP有效载荷。
10.空缺。
11.在该情况下(紧急),3GPP AAA服务器应当接受UE可能发送的任何质询响应,并 授权给UE所请求的模式(在此为SCM)。3GPP AAA服务器包括UE所请求的会话的参数:紧急服务的指示符、PDN类型、初始附着/切换指示和/或DEA消息中的PCO,其中,结果代码AVP被设置为“DIAMETER_MULTI_ROUND_AUTH”。3GPP AAA服务器还设置DEA标志AVP中的TWAN-S2a连接指示符以请求TWAN继续建立S2a连接。
12.TWAN向PDN GW发送创建会话请求/PBU消息以发起S2a隧道建立。TWAG提供IMEI 作为UE身份(无SIMUE)(或者在UE不能获得的情况下提供IMSI)。[在针对无SIM UE通过3GPP接入建立紧急呼叫的情况下,通过GTP-c接口向PGW提供IMEI]
13.PDN GW向3GPP AAA服务器通知(S6b授权请求)其PDN GW身份和与UE的PDN连接对应的APN,以及永久用户身份(当PGW尚未从ePDG/TWAG接收到IMSI时,NAI在用户部分中包 括IMEI)。AAA服务器授权对紧急PDN连接的请求而不进行任何进一步的检查。3GPPAAA服务 器不用PGW地址更新HSS
14.PDN GW向TWAN返回创建会话响应/PBA消息,包括为UE分配的IP地址。
15.TWAN包括从PDN GW接收的所提供的连接性参数,并设置发往3GPP AAA服务器的DER消息中的DER标志AVP中的TWAN-S2a连接指示符。3GPP AAA服务器忽略包括在DER消息中的EAP有效载荷。
16.3GPP AAA服务器在AKA'通知中包括PDN连接性参数,并向TWAN发送DEA消息。DEA消息中的结果代码AVP被设置为“DIAMETER_MULTI_ROUND_AUTH”。TWAN-S2a连接指示符没有在DEA标志AVP中设置。
17.TWAN向UE转发EAP有效载荷。
18-19.UE用TWAN向3GPP AAA服务器转发的EAP-RSP/AKA'通知消息进行响应。
20-21.3GPP AAA服务器发送TWAN向UE转发的EAP成功消息。DEA消息中的结果代码AVP被设置为“DIAMETER_SUCESS”。
在一些实施例中,考虑TWAN接入EPC作为示例,在未认证UE(例如,无SIM UE)的情况下,AAA服务器可以(这仅是说明性示例)在认证和授权应答消息中向TWAN提供以下信息(参见3GPP TS 29.273):
本发明的各方面包括(但不限于)以下方面。
一方面是一种用户设备UE,其被配置用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务。
根据各种组合可以提供各种实施例,包括(但不限于)以下可单独或组合地采用的实施例。
在实施例中,所述用户设备被配置为:
-响应于提供用于接入认证的用户身份的请求,提供特定的基于网络接入标识NAI的用户身份,所述特定的用户身份具有指示对紧急服务的未认证接入的领域部分。
在实施例中,所述用户设备被配置为:
-在以下的情况之一中提供所述特定的用户身份:
·所述UE没有IMSI;
·所述UE具有IMSI,但知道它不能获得认证。
在实施例中,所述用户设备被配置为:
-如果所述UE没有IMSI,则提供具有基于IMEI的用户名部分的特定的基于NAI的用户身份。
在实施例中,所述用户设备被配置为:
-执行用于无需认证地接入紧急服务的特定的基于EAP的过程,所述特定的基于EAP的过程相对于正常的基于EAP的过程包括以下中的至少一项:
·不尝试认证所述网络;
·无需使用加密密钥CK和完整性密钥IK而导出主密钥MK。
另一方面是一种认证装置,诸如用于可信WLAN接入EPC的TWAN实体或用于不可信WLAN接入EPC的ePDG,其被配置用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务:
根据各种组合可以提供各种实施例,包括(但不限于)以下可单独或组合地采用的实施例。
在实施例中,所述认证装置被配置为:
-根据基于网络接入标识NAI的用户身份的指示对紧急服务的未认证接入的领域部分,向服务专用于对紧急服务的未认证接入的域的特定的3GPP AAA服务器路由来自用户设备UE的消息。
在实施例中,所述认证装置被配置为:
-处理来自所述3GPP AAA服务器的接入是针对有限服务的指示;
-处理来自所述3GPP AAA服务器的所述用户身份尚未被认证的指示,并将该信息中继到PDN GW。
另一方面是一种3GPP AAA服务器,其被配置用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务。
根据各种组合可以提供各种实施例,包括(但不限于)以下可单独或组合地采用的实施例。
在实施例中,所述3GPP AAA服务器被配置为:
-服务专用于对紧急服务的未认证接入的域;
-对未认证用户设备UE准许接入;
-向所述UE提供允许对紧急服务的网络接入的特定授权数据。
在实施例中,所述3GPP AAA服务器被配置为:
-执行用于无需认证地接入紧急服务的特定的基于EAP的过程,所述特定的基于EAP的过程相对于正常的基于EAP的过程包括以下中的至少一项:
-不从HSS获取用于所述UE的认证向量;
-提供所述接入是针对无需认证的有限服务的指示;
-接受由所述UE发送的任何质询响应;
-不从所述HSS下载所述用户的订阅信息;
-接受对紧急PDN连接的请求而不进行任何进一步的检查;
-导出主密钥MK而无需使用加密密钥CK和完整性密钥IK;
-同时它支持常规3GPP AAA服务器的一些特征,诸如在TWAN接入的情况下,协商所述接入的模式或者在基于EAP的信令与认证装置之间中继信息。
在实施例中,所述3GPP AAA服务器被配置为:
-向所述UE和所述接入认证所涉及的认证装置发信令通知所述接入是针对无需认证的有限服务的接入。
在实施例中,所述3GPP AAA服务器被配置为:
-向所述接入认证所涉及的认证装置发信令通知它在信令中向所述认证装置提供的IMSI尚未被认证。
另一方面是一种3GPP AAA代理,其被配置用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务。
可以提供各种实施例,包括(但不限于)以下实施例。
在实施例中,所述3GPP AAA代理被配置为:
-在检测到不可能联系HPLMN中的3GPP AAA服务器以进行与用户设备的紧急情况相关联的接入认证尝试时,基于本地政策,将接入认证请求重定向到服务专用于对紧急服务的未认证接入的域的本地AAA服务器。
另一方面是一种用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务的方法。
根据各种组合可以提供各种实施例,包括(但不限于)以下可单独或组合地采用的实施例。
在实施例中,所述方法包括:
-特定的3GPP AAA服务器服务专用于对紧急服务的未认证接入的域;向未认证用户设备准许接入;以及向所述UE提供允许对紧急服务的网络接入的特定授权数据。
在实施例中,所述方法包括:
-响应于提供用于接入认证的用户身份的请求,用户设备UE提供特定的基于NAI的用户身份,所述特定的用户身份具有指示对紧急服务的未认证接入的领域部分;
-诸如用于可信WLAN接入的TWAN实体或用于不可信WLAN接入的ePDG的认证装置基于所述领域部分向所述特定的3GPP AAA服务器路由来自所述UE的消息。
在实施例中,所述方法包括:
-在检测到不可能联系HPLMN中的3GPP AAA服务器以进行与用户设备的紧急情况相关联的接入认证尝试时,3GPP AAA代理基于本地政策将针对所述UE的接入认证请求重定向到服务专用于对紧急服务的未认证接入的域的本地AAA服务器。
在实施例中,所述方法包括:
-3GPP AAA服务器向所述UE和所述认证装置指示接入对应于针对未认证设备的紧急服务的接入,并因此被限于支持紧急服务。
根据上述用户设备、认证装置、3GPP AAA服务器、3GPP AAA代理的各种实施例,可以提供所述方法的各种其它实施例。
本领域的技术人员将容易认识到,各种上述方法的步骤可以由编程计算机执行。在本文中,一些实施例还旨在涵盖程序存储设备,例如数字数据存储介质,其是机器或计算机可读的并且对机器可执行或计算机可执行指令程序进行编码,其中所述指令执行上述方法中步骤的一部分或全部。程序存储设备例如可以是数字存储器、诸如磁盘和磁带的磁存储介质、硬盘驱动器或光学可读数字数据存储介质。这些实施例还旨在涵盖被编程为执行上述方法的所述步骤的计算机。

Claims (15)

1.一种用户设备UE,用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务,其被配置为:
-响应于提供用于接入认证的用户身份的请求,提供特定的基于网络接入标识NAI的用户身份,所述特定的用户身份具有指示对紧急服务的未认证接入的领域部分。
2.根据权利要求1所述的用户设备,其被配置为:
-在以下的情况之一中提供所述特定的用户身份:
·所述UE没有IMSI;
·所述UE具有IMSI,但知道它不能获得认证。
3.根据权利要求1或2所述的用户设备,其被配置为:
-如果所述UE没有IMSI,则提供具有基于IMEI的用户名部分的特定的基于NAI的用户身份。
4.根据权利要求1至3中任一项所述的用户设备,其被配置为:
-执行用于无需认证地接入紧急服务的特定的基于EAP的过程,所述特定的基于EAP的过程相对于正常的基于EAP的过程包括以下中的至少一项:
·不尝试认证所述网络;
·无需使用加密密钥CK和完整性密钥IK而导出主密钥MK。
5.一种认证装置,诸如用于可信WLAN接入EPC的TWAN实体或用于不可信WLAN接入EPC的ePDG,用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务,所述认证装置被配置为:
-根据基于网络接入标识NAI的用户身份的指示对紧急服务的未认证接入的领域部分,向服务专用于对紧急服务的未认证接入的域的特定的3GPP AAA服务器路由来自用户设备UE的消息。
6.根据权利要求5所述的认证装置,其被配置为执行以下中的至少一项:
-处理来自所述3GPP AAA服务器的接入是针对有限服务的指示;
-处理来自所述3GPP AAA服务器的所述用户身份尚未被认证的指示,并将该信息中继到PDN GW。
7.一种3GPP AAA服务器,用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务,其被配置为:
-服务专用于对紧急服务的未认证接入的域;
-对未认证用户设备UE准许接入;
-向所述UE提供允许对紧急服务的网络接入的特定授权数据。
8.根据权利要求7所述的3GPP AAA服务器,其被配置为:
-执行用于无需认证地接入紧急服务的特定的基于EAP的过程,所述特定的基于EAP的过程相对于正常的基于EAP的过程包括以下中的至少一项:
-不从HSS获取用于所述UE的认证向量;
-提供所述接入是针对无需认证的有限服务的指示;
-接受由所述UE发送的任何质询响应;
-不从所述HSS下载所述用户的订阅信息;
-接受对紧急PDN连接的请求而不进行任何进一步的检查;
-导出主密钥MK而无需使用加密密钥CK和完整性密钥IK;
-同时它支持常规3GPP AAA服务器的一些特征,诸如在TWAN接入的情况下,协商所述接入的模式或者在基于EAP的信令与认证装置之间中继信息。
9.根据权利要求7或8所述的3GPP AAA服务器,其被配置为:
-向所述UE和所述接入认证所涉及的认证装置发信令通知所述接入是针对无需认证的有限服务的接入。
10.根据权利要求7至9中任一项所述的3GPP AAA服务器,其被配置为:
-向所述接入认证所涉及的认证装置发信令通知它在信令中向所述认证装置提供的IMSI尚未被认证。
11.一种3GPP AAA代理,用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务,其被配置为:
-在检测到不可能联系HPLMN中的3GPP AAA服务器以进行与用户设备的紧急情况相关联的接入认证尝试时,基于本地政策,将接入认证请求重定向到服务专用于对紧急服务的未认证接入的域的本地AAA服务器。
12.一种用于针对未认证用户设备支持通过WLAN接入3GPP演进分组核心EPC的紧急服务的方法,包括:
-特定的3GPP AAA服务器服务专用于对紧急服务的未认证接入的域;向未认证用户设备准许接入;以及向所述UE提供允许对紧急服务的网络接入的特定授权数据。
13.根据权利要求12所述的方法,包括:
-响应于提供用于接入认证的用户身份的请求,用户设备UE提供特定的基于NAI的用户身份,所述特定的用户身份具有指示对紧急服务的未认证接入的领域部分;
-诸如用于可信WLAN接入的TWAN实体或用于不可信WLAN接入的ePDG的认证装置基于所述领域部分向所述特定的3GPP AAA服务器路由来自所述UE的消息。
14.根据权利要求12所述的方法,包括:
-在检测到不可能联系HPLMN中的3GPP AAA服务器以进行与用户设备的紧急情况相关联的接入认证尝试时,3GPP AAA代理基于本地政策将针对所述UE的接入认证请求重定向到服务专用于对紧急服务的未认证接入的域的本地AAA服务器。
15.根据权利要求12所述的方法,包括:
-3GPP AAA服务器向所述UE和所述认证装置指示接入对应于针对未认证设备的紧急服务的接入,并因此被限于支持紧急服务。
CN201680077993.XA 2015-11-05 2016-11-03 对于未认证用户通过wlan接入3gpp演进分组核心支持紧急服务 Active CN108464027B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306757.4 2015-11-05
EP15306757.4A EP3166351A1 (en) 2015-11-05 2015-11-05 Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users
PCT/EP2016/076588 WO2017076986A1 (en) 2015-11-05 2016-11-03 Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users

Publications (2)

Publication Number Publication Date
CN108464027A true CN108464027A (zh) 2018-08-28
CN108464027B CN108464027B (zh) 2021-05-04

Family

ID=54545050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680077993.XA Active CN108464027B (zh) 2015-11-05 2016-11-03 对于未认证用户通过wlan接入3gpp演进分组核心支持紧急服务

Country Status (9)

Country Link
US (1) US20180332457A1 (zh)
EP (1) EP3166351A1 (zh)
JP (1) JP6628295B2 (zh)
KR (2) KR20180066142A (zh)
CN (1) CN108464027B (zh)
BR (1) BR112018009153A8 (zh)
CA (1) CA3004359A1 (zh)
PH (1) PH12018500982A1 (zh)
WO (1) WO2017076986A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170289883A1 (en) * 2016-04-01 2017-10-05 Apple Inc. Emergency services handover between untrusted wlan access and cellular access
EP3244588B1 (en) * 2016-05-10 2021-06-23 Nokia Solutions and Networks Oy Support of dedicated core networks for wlan access
US11356931B2 (en) * 2016-10-20 2022-06-07 T-Mobile Usa, Inc. WLAN assisted cellular network discovery and selection
JP6861285B2 (ja) * 2017-01-30 2021-04-21 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 緊急アクセス中のパラメータ交換のための方法およびデバイス
CN111543073B (zh) * 2017-11-03 2023-10-13 联想(新加坡)私人有限公司 用于用户认证的装置和方法
KR102372494B1 (ko) 2018-03-30 2022-03-10 삼성전자 주식회사 무인증으로 접속한 단말에 대한 셀룰라 네트워크 접속 해지 방법 및 장치
US11470474B2 (en) 2019-09-27 2022-10-11 Qualcomm Incorporated Method for deriving a network specific identifier (NSI)
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
US20210337422A1 (en) * 2020-04-24 2021-10-28 Parallel Wireless, Inc. QCI Based Traffic-Offload of PDN Traffic at Trusted Wifi Access Gateway
EP4060947A1 (de) * 2021-03-16 2022-09-21 Siemens Aktiengesellschaft Authentifizieren eines knotens in einem kommunikationsnetz einer automatisierungsanlage
US20240048953A1 (en) * 2022-08-04 2024-02-08 Samsung Electronics Co., Ltd. Methods and apparatus for prioritization handling for epcs operation

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007016695A2 (en) * 2005-08-02 2007-02-08 Qualcomm Incorporated Voip emergency call handling
WO2007072176A1 (en) * 2005-12-21 2007-06-28 Nokia Corporation Prioritized network access for wireless access networks
CN101810019A (zh) * 2007-09-27 2010-08-18 朗讯科技公司 对无线网络中的节点的认证方法和装置
CN101883346A (zh) * 2009-05-04 2010-11-10 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
US20100303064A1 (en) * 2005-10-07 2010-12-02 At&T Mobility Ii Llc Handling emergency calls using eap
EP2258126A1 (en) * 2008-04-02 2010-12-08 Nokia Siemens Networks OY Security for a non-3gpp access to an evolved packet system
WO2015091878A1 (en) * 2013-12-19 2015-06-25 Alcatel Lucent Overload control for trusted wlan access to epc

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101466083B (zh) * 2007-12-18 2010-12-08 华为技术有限公司 一种紧急呼叫方法和装置
CN102365061B (zh) * 2009-02-25 2015-06-17 捷迈有限公司 定制矫形植入物和相关方法
US10383016B2 (en) * 2015-07-02 2019-08-13 Apple Inc. Methods and apparatus to support emergency services connectivity requests through untrusted wireless networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007016695A2 (en) * 2005-08-02 2007-02-08 Qualcomm Incorporated Voip emergency call handling
US20100303064A1 (en) * 2005-10-07 2010-12-02 At&T Mobility Ii Llc Handling emergency calls using eap
WO2007072176A1 (en) * 2005-12-21 2007-06-28 Nokia Corporation Prioritized network access for wireless access networks
CN101810019A (zh) * 2007-09-27 2010-08-18 朗讯科技公司 对无线网络中的节点的认证方法和装置
EP2258126A1 (en) * 2008-04-02 2010-12-08 Nokia Siemens Networks OY Security for a non-3gpp access to an evolved packet system
CN101883346A (zh) * 2009-05-04 2010-11-10 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
WO2015091878A1 (en) * 2013-12-19 2015-06-25 Alcatel Lucent Overload control for trusted wlan access to epc

Also Published As

Publication number Publication date
US20180332457A1 (en) 2018-11-15
JP6628295B2 (ja) 2020-01-08
EP3166351A1 (en) 2017-05-10
JP2018537927A (ja) 2018-12-20
CN108464027B (zh) 2021-05-04
KR20180066142A (ko) 2018-06-18
BR112018009153A2 (pt) 2018-11-06
KR102390380B1 (ko) 2022-04-25
BR112018009153A8 (pt) 2019-02-26
PH12018500982A1 (en) 2019-01-28
CA3004359A1 (en) 2017-05-11
WO2017076986A1 (en) 2017-05-11
KR20200058577A (ko) 2020-05-27

Similar Documents

Publication Publication Date Title
CN108464027A (zh) 对于未认证用户通过wlan接入3gpp演进分组核心支持紧急服务
US7836487B2 (en) Apparatus and method for authenticating a user when accessing to multimedia services
EP2384571B1 (en) Trustworthiness decision making for access authentication
US10880812B2 (en) Vehicle-to-everything (V2X) service access
CA2676997C (en) Support of uicc-less calls
US9113332B2 (en) Method and device for managing authentication of a user
US20170289883A1 (en) Emergency services handover between untrusted wlan access and cellular access
US20100064135A1 (en) Secure Negotiation of Authentication Capabilities
TW201725931A (zh) 通訊系統中閘道器節點之選擇
US11729164B2 (en) Support of IMEI checking for WLAN access to a packet core of a mobile network
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
CN108924832B (zh) 用于安全Wi-Fi通话的方法、设备和系统
WO2017132906A1 (zh) 获取、发送用户设备标识的方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1260371

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant