CN111183662A - 通过中继用户设备认证用户设备 - Google Patents

通过中继用户设备认证用户设备 Download PDF

Info

Publication number
CN111183662A
CN111183662A CN201880065335.8A CN201880065335A CN111183662A CN 111183662 A CN111183662 A CN 111183662A CN 201880065335 A CN201880065335 A CN 201880065335A CN 111183662 A CN111183662 A CN 111183662A
Authority
CN
China
Prior art keywords
relay
remote
identity
network
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880065335.8A
Other languages
English (en)
Other versions
CN111183662B (zh
Inventor
A·巴克利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Priority to CN202211626533.1A priority Critical patent/CN116033420A/zh
Publication of CN111183662A publication Critical patent/CN111183662A/zh
Application granted granted Critical
Publication of CN111183662B publication Critical patent/CN111183662B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15592Adapting at the relay station communication parameters for supporting cooperative relaying, i.e. transmission of the same data via direct - and relayed path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/14WLL [Wireless Local Loop]; RLL [Radio Local Loop]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一些示例中,第一用户设备(UE)向应用服务器发送第一UE将要使用中继UE来接入网络的指示。第一UE从应用服务器接收与第一UE的第二标识不同的第一标识。第一UE使用第一标识向网络注册来认证第一UE。

Description

通过中继用户设备认证用户设备
背景技术
诸如计算机、手持式设备、车辆、电器或其他类型的设备等设备可以通过有线或无线网络进行通信。无线网络可以包括无线局域网(WLAN),WLAN包括设备可以无线地连接到的无线接入点(AP)。其他类型的无线网络包括蜂窝网络,该蜂窝网络包括设备可以无线地连接到的无线接入网络节点。
附图说明
关于以下附图描述本公开的一些实现。
图1是根据一些示例的远程用户设备(UE)的过程的流程图。
图2是根据另外的示例的各种节点之间的交互的消息流程图。
图3是根据本公开的第一实现的各种节点之间的交互的消息流程图。
图4是根据本公开的第二实现的各种节点之间的交互的消息流程图。
图5是根据本公开的第一实现的在其中使用OAuth的各种节点之间的交互的消息流程图。
图6是根据本公开的第一实现的中继UE与网络节点之间的交互的消息流程图。
图7是根据本公开的第二实现的第一选项的各种节点之间的交互的消息流程图。
图8是根据一些示例的各种节点中的协议栈的框图。
图9是根据本公开的第二实现的第二选项的各种节点之间的交互的消息流程图。
图10是根据另外的示例的各种节点中的协议栈的框图。
图11是根据本公开的第二实现的第三选项的各种节点之间的交互的消息流程图。
图12是根据一些示例的网络节点的框图。
在所有附图中,相同的附图标记表示相似但不一定相同的元素。附图不一定按比例绘制,并且某些部分的尺寸可以被放大以更清楚地说明所示示例。此外,附图提供了与说明书相一致的示例和/或实现。然而,说明书不限于附图中提供的示例和/或实现。
具体实施方式
在本公开中,除非上下文另外明确指出,否则术语“一个(a)”、“一个(an)”或“该(the)”的使用也旨在包括复数形式。同样,当在本公开中使用时,术语“包括(includes)”、“包括(including)”、“包括(comprises)”、“包括(comprising)”、“具有(have)”或“具有(having)”指定所述元素的存在,但是不排除其他元素的存在或添加。
在一些示例中,无线网络是根据蜂窝协议进行操作的蜂窝网络。蜂窝协议包括由第三代合作伙伴计划(3GPP)提供的协议,诸如长期演进(LTE)标准。LTE标准也被称为演进型通用陆地无线电接入(E-UTRA)标准。蜂窝协议还可以包括下一代协议,包括第五代(5G)及以后的协议。在其他示例中也可以使用其他蜂窝协议。
无线网络的其他示例包括无线局域网(WLAN)。WLAN可以包括无线网络,但不限于根据电气和电子工程师协会(IEEE)802.11或Wi-Fi联盟规范等进行操作的无线网络。
尽管提供了一些无线网络的示例,但是根据本公开的一些实现的技术或机制可以与各种类型的无线网络中的任何一种一起使用。
能够在无线网络中进行通信的无线设备的示例包括计算机(例如,平板计算机、笔记本计算机、台式计算机等)、手持式设备(例如,智能电话、个人数字助理、头戴式设备等)、可穿戴设备(智能手表、电子眼镜、头戴式设备等)、游戏设备、健康监测器、车辆(或车辆中的设备)、货物运输单元(例如,拖车、集装箱等)、物联网(IoT)设备、或能够无线地进行通信的其他类型的端点或用户设备。无线设备可以包括移动设备和/或固定位置设备。更一般地,无线设备可以是指能够无线地进行通信的电子设备。
在随后的讨论中,无线设备被称为“用户设备(UE)”。UE可以指代具有UICC的UE、或者不具有UICC的移动设备(ME)、或者任何其他类型的无线设备。
如此处使用的,“远程UE”可以指代可能无法接入诸如蜂窝网络等无线网络的无线设备。远程UE可以使用中继UE来接入诸如蜂窝网络等无线网络。“中继UE”是如下无线设备,其允许诸如远程UE等另一类型的无线设备使用中继UE来接入无线网络。中继UE的示例是第2层中继UE。远程UE是第一类型的UE,而中继UE是与第一类型不同的第二类型的UE。
在一些示例中,远程UE使用第一类型的无线技术与中继UE通信,包括以下中的任一项或某种组合:蓝牙、WLAN、设备到设备(D2D)(诸如PC5、ProSe D2D、侧链路、直接短程通信(DSRC)、IEEE 802.11p等)、近场通信(NFC)、窄带物联网(NB-IoT)等。中继UE可以使用诸如通用陆地无线电接入网(UTRAN)、GSM EDGE无线电接入网(GERAN)、GSM演进型增强数据速率(EDGE)、WLAN、LTE、5G等第二类型的无线技术与无线网络通信。
在更具体的示例中,第2层中继UE允许远程UE通过中继UE来接入由3GPP网络提供的连接性和服务。在一些示例中,由远程UE传送的网络接入层(NAS)信令可以透明地穿过具有3GPP网络的中继UE中的中继功能。中继功能可以被提供作为中继UE的第2层的一部分。
在无线网络是演进型UTRAN(e-UTRAN)的示例中,远程UE则可以指代eRemote UE,并且中继UE可以指代eRelay UE。
在诸如根据由3GPP定义的关键任务一键通(MCPTT)等公共安全服务的上下文中,中继UE可以指代可以被部署以将3GPP覆盖范围扩展到可能不具有3GPP覆盖范围的设备的实体,诸如在发生车辆事故或紧急事件的情形中,其中第一响应者组(诸如警察)可以建立一个或多个中继UE来向参加该事件的其他第一响应者提供更好的覆盖范围。
在远程UE要使用诸如第2层中继UE等中继UE来接入无线网络的上下文中出现的问题涉及执行远程UE的网络认证,其中远程UE不希望泄露其私有标识。私有标识也可以称为私人用户标识(ID)。通常,私有标识的属性是,私有标识仅对于无线网络和远程UE是已知的。
与远程UE相关联的私有用户ID的示例可以包括会话发起协议(SIP)统一资源标识符(URI)或IMSI。作为另一示例,私有用户ID也可以是临时ID。临时ID可以包括以下中的任一项:全局唯一临时ID(GUTI)、临时移动订户标识(TMSI)、分组临时移动订户标识(P-TMSI)、5G-GUTI等。临时ID的特征是,该标识具有有限的寿命,并且可以在不同的时间或在不同的位置被分配给另一UE。
通常,术语“标识”是指私有标识或公共标识。
图1是可以由远程UE执行的用以执行认证的过程100的流程图。远程UE向应用服务器(AS)发送(在102)远程UE将要使用中继UE来接入网络的指示。应用服务器(也称为“接入服务器”)是可以执行以下中的任一项或某种组合的实体:第一协议与第二协议之间的协议互通;认证功能或代理认证功能;背对背用户代理(B2BUA)的功能,它是逻辑SIP网络元素;用户标识映射功能、接入和移动性管理功能(AMF);等等。
B2BUA是接收请求并且作为用户代理服务器(UAS)处理该请求的逻辑实体。为了确定应当如何应答该请求,B2BUA充当用户代理客户端(UAC)并且生成请求。与代理服务器不同,B2BUA保持对话状态,并且参与在B2BUA已经建立的对话上发送的所有请求。
在一些示例中,假定远程UE不具有蜂窝连接性。然而,应当注意,根据一些实现的技术或机制也适用于其中UE具有蜂窝连接性的示例。
在过程100中,远程UE从应用服务器接收(在104)与远程UE的第二标识不同的第一标识。例如,第二标识可以是上面讨论的远程UE的私有标识。另一方面,例如,第一标识可以是临时ID。
远程UE使用(在106)第一标识向网络注册,其中该注册导致对远程UE的认证。
以这种方式,远程UE在执行认证时不必泄露其私有标识。
图2是根据另外的示例的认证过程的消息流程图,该过程涉及远程UE、中继UE、标有AS1的应用服务器、以及各种网络节点,包括MMEa、MMEb、P-GW和网络节点1。MME表示“移动性管理实体”,其是执行各种控制任务以由LTE接入网络的UE接入的LTE核心网络节点。在其他示例中,可以使用不同类型的移动性管理节点来代替LTE MME,诸如5G网络的接入和移动性管理功能(AMF)。
在图2中,MMEa和MMEb表示两个不同的MME。尽管在图2中示出了两个MME,但是注意,在其他示例中,可以仅采用一个MME。
P-GW表示“分组数据网络网关”,其是LTE核心网络节点并且是被连接到PDN(例如,互联网或另一类型的数据网络)以在UE与PDN之间传送业务数据分组的网关。在其他示例中,代替P-GW,可以使用不同类型的核心网络节点来用于业务数据通信,诸如5G网络的用户平面功能(UPF)。
在不同的示例中,AS1可以被替换为5G网络的非3GPP互通功能(N3IWF)。替代地,AS1可以被替换为演进分组数据网关(ePDG)。因此,术语“应用服务器”可以是指应用服务器、N3IWF、ePDG或被指定为执行指定任务的任何其他实体。
图1所示的网络节点1用于执行认证服务。在一些示例中,网络节点1可以包括认证授权计费(AAA)服务器、认证服务器功能(AUSF)或可以提供认证服务的任何其他类型的节点。
图2示出了可以在图2中示出的实体之间被执行的各种任务。
任务1:远程UE向中继UE注册和/或与中继UE相关联。远程UE向中继UE注册和/或与中继UE相关联允许远程UE与中继UE交换信息来使得远程UE可以获取中继UE的信息,诸如中继UE的配置信息。一旦远程UE和中继UE相关联,远程UE就能够使用中继UE来与无线网络通信。
任务2:响应于远程UE与中继UE之间的关联,如果中继UE已经不存在并且不提供与AS1的连接性,则中继UE创建与P-GW的数据连接。数据连接的关键特征是,其提供对AS1的接入。另一特征可以是,数据连接仅提供与AS1的连接性。
任务3:远程UE然后建立与网络中的应用服务器AS1的安全连接。安全连接允许远程UE与AS1通信,而另一实体(诸如中继UE)无法查看在远程UE与AS1之间交换的信息。中继UE包括如下功能:在接收到针对与应用服务器AS1相关联的互联网协议(IP)地址的请求时,限制对远程UE的接入。接入限制允许远程UE仅接入AS1的指定服务,直到远程UE已经被认证。
任务4:远程UE通过向AS1发送远程UE的私有标识来向AS1请求临时ID。临时ID(或更普遍地,远程UE的第二标识,其不同于远程UE的私有标识)可以由远程UE使用以用于认证目的。
任务5:临时ID或其他第二标识可以由AS1以多种不同方式获取。在一些示例中,第二标识由AS1分配。在其他示例中,第二标识由诸如图2中的MMEb或另一类型的移动性管理节点等移动性管理节点分配。
在第二标识由AS1分配的示例中,可以实现两个选项(选项A和选项C)。在第二标识由移动性管理节点分配的替代示例中,实现选项B。
任务5:通过选项A,第二标识(由AS1分配)和远程UE的私有标识在消息中被发送到作为图2中的网络节点1的示例的本地订户服务器(HSS)。HSS通过创建远程UE的私有标识与由AS1分配的第二标识的绑定来对该消息进行响应。
任务6:通过选项B,AS1从MMEb或另一移动性管理节点获取临时ID或另一第二标识。第二标识可以是例如GUTI。AS1通过向MMEb或另一移动性管理节点发送远程UE的私有标识来获取第二标识。
任务7:AS1向远程UE发送临时ID或另一第二标识。远程UE将由AS1提供的临时ID或另一第二标识绑定到远程UE的私有标识。
任务8、9:响应于接收到临时ID或另一第二标识,远程UE使用临时ID或另一第二标识向无线网络注册。包含临时ID或另一第二标识的注册消息可以由远程UE发送给中继UE(任务8),然后中继UE将注册消息转发(任务9)给MMEa(或另一移动性管理节点)。
任务10:通过选项A或B,MMEa或另一移动性管理节点发送从网络节点1(例如,HSS)获取认证向量的请求(包含临时ID或另一第二标识符)。认证向量包含用于执行远程UE的认证的认证信息。HSS将所接收的第二标识映射到远程UE的私有标识,或者HSS不执行该映射。
任务11、12:通过选项C,临时ID或其他第二标识具有使得接收远程UE的注册请求(任务9)的实体(例如,MMEa或另一移动性管理节点)向AS1发送请求(任务11)的格式(例如,IMSI、E.212等)。然后,AS1将临时ID或另一第二标识替换为由AS1在任务4中接收的远程UE的私有标识。在AS1将临时ID或另一第二标识替换为远程UE的私有标识之后,AS1向网络节点1发送获取认证向量的请求(任务12)。
任务13:在MMEa和MMEb不是同一实体的示例中,MMEa向MMEb发送识别请求以从MMEb获取标识和上下文信息。
任务14:响应于识别请求,MMEb向MMEa发送标识和上下文信息。在其他示例中,MMEa和MMEb可以指代其他类型的移动性管理节点。
在随后的讨论中,假定仅存在一个移动性管理节点。但是,通常,下面进一步讨论的技术或机制可以被应用于存在多个移动性管理节点(例如,图2中的MMEa和MMEb)的示例中。
以下描述根据本公开的一些实施例的关于各种不同实现(例如,实现1,实现2等)的更多细节。参考诸如第1.1节等不同章节、以及这些章节的小节。
第1.1节,实现1
1.1.0,概述
在实现1中,远程UE经由中继UE隧穿到网络中的AS1。AS1向远程UE分配第二标识(例如,临时ID或另一令牌),以使得例如当远程UE使用第2层连接性机制经由中继UE执行注册时,然后远程UE随后可以使用第二标识。
隧穿经由已经建立分组数据协议(PDP)连接的中继UE来实现,该PDP连接仅允许远程UE对应用服务器(例如,AS1)的受限接入,直到远程UE被认证。注意,中继UE允许远程UE对可以位于完全不同的网络中(与中继UE附接到的网络不同)的功能实体(AS1)的受限接入。换言之,中继UE不仅限制对中继UE的局域网的应用服务器的接入。
下面参考图3。在图3中,在垂直堆栈中描绘了两个或更多个实体,这表示垂直堆栈中的任何实体可以执行图3中描绘的相应功能。
例如,在图3中,MME或AMF可以执行移动性管理节点的任务。此外,P-GW或UPF(或替代地,包括P-GW和UPF两者的实体)可以执行数据网关的任务。类似地,AS1、ePDG或N3IWF中的任何一个(或替代地,AS1、ePDG、N3IWF的任何组合)可以执行应用服务器的任务。
图3进一步示出了可以用AS2或AMF2(或替代地,AS2和AMF2的组合)实现的另一应用服务器。作为另一替代方案,其他应用服务器可以被实现为AS1和N3IWF中的任一个或某种组合。此外,在图3中,网络节点1的任务可以用AAA服务器或AUSF(或替代地,其组合)来实现。
在图3中,任务3、3b和6可以使用可扩展认证协议(EAP)或OAuth 2.0协议来实现以执行认证。
还应当注意,在图3中,任务7和8之间没有时间关系——这些任务可以以任何顺序和异步地发生。
1.1.1,远程UE操作
以下参考图3的、由远程UE通过实现1来执行的各种任务。
任务1:远程UE与中继UE相关联/向中继UE注册,并且取回关于中继UE的信息,其中该关联允许数据分组(例如,IP分组)由远程UE发送给中继UE。由远程UE从中继UE取回的信息可以包括以下中的任何一项或一些或不包括其中的任何一项:中继UE的标识、中继UE连接到的网络(例如,经注册的公共陆地移动网络或RPLMN)、中继UE的位置、AS1的地址等。如此处使用的,“位置”可以是指移动国家代码(MCC)、移动网络代码(MNC)、小区标识、GPS坐标、航路点细节、服务集标识符(SSID)、操作员代码、位置区域(LA)、路由区域(RA)、跟踪区域(TA)等中的任何一项或某种组合。
未示出的任务:远程UE使用从中继UE取回的信息或远程UE的内部配置信息来建立与AS1的安全连接。
任务3:远程UE向AS1发送远程UE希望使用中继UE作为接入核心网络的资源的指示(例如,使用EAP或OAuth)。远程UE可以在该指示中或与该指示相关联地发送以下信息中的一个或多个:中继UE的标识、中继UE附接到的网络、UE(远程UE和/或中继UE)的位置、远程UE希望使用中继UE的指示等。
任务6:远程UE从AS1接收令牌,其中该令牌是或包含要在向中继UE注册第2层接入时使用的第二标识。
任务8:远程UE向中继UE发送包含来自该令牌的第二标识的NAS(例如,附接、位置更新、路由区域更新、跟踪区域更新等)消息。NAS消息是由远程UE用来向网络注册使得可以对远程UE进行认证并且远程UE可以从网络获取网络服务的注册请求的示例。
任务13:远程UE根据现有标准(当前发布的标准)接收认证质询。该认证质询由移动性管理节点(例如,MME或AMF)响应于由网络节点1(或替代地,AAA服务器或AUSF)响应于远程UE的注册请求而发送(任务11)的认证向量来发起(任务12)。认证质询由中继UE转发给远程UE(任务12)。
任务14:远程UE根据现有标准对认证质询进行响应
1.1.2,中继UE操作
以下涉及由中继UE通过实现1执行的图3中的各种任务。
任务1:中继UE与远程UE相关联并且可以向远程UE提供以下信息中的任何一项、一些或不提供以下任何信息:中继UE的标识、中继UE连接到的网络、中继UE的位置、AS1的地址等。
任务2:中继UE创建PDP上下文以创建与网络的数据连接。PDP上下文具有以下特征:PDP上下文仅通过远程UE来提供与应用服务器(例如,AS1)的地址的连接。如果PDP上下文已经存在,则该任务是可选的。
任务3:中继UE从远程UE接收包含目的地地址(例如,IP地址)的数据分组(例如,IP分组)。IP分组可以包括由远程UE发送给AS1的、远程UE希望使用中继UE作为接入核心网络的资源的指示。
任务3b:中继UE进行以下之一:
·检查以查看在IP分组中接收的目的地IP地址是否被“允许”(例如,IP地址是AS1的地址);如果目的地IP地址被“允许”,则中继UE将IP分组转发给AS1;或者
·将IP分组发送给在中继UE中预先配置的IP地址,其中预先配置的IP地址是AS1的IP地址。
在一些示例中,AS1的地址和用于创建PDP上下文的接入点名称(APN)可以由中继UE通过以下方式之一来获取:
1.当中继UE与网络通信(例如,附接)时,中继UE在NAS消息中的协议配置选项(PCO)信息元素中从网络接收AS1的地址和APN;或者
2.AS1和APN的地址在中继UE的通用集成电路卡(UICC)中提供(在这种情况下,中继UE将AS1和APN的地址读入存储器中);或者
3.AS1和APN的地址在移动设备(ME)中提供,该ME是没有UICC的UE
PCO信息元素在3GPP TS 24.008中被定义,并且允许UE经由发送给网络的指示符(其中指示符可以包括一个或多个比特或者甚至消息中不存在一个或多个比特)来向网络指示UE正在请求的信息。网络可以用该信息响应于UE。
任务8:中继UE接收由远程UE发送的NAS消息(例如,附接)。
任务9:中继UE向网络发送NAS消息(例如,附接)或其他注册请求。
任务12:中继UE响应于由网络节点1(或替代地,AAA服务器或AUSF)响应于远程UE的注册请求而发送(任务11)的认证向量来接收由移动性管理节点(例如,MME或AMF)发起的认证质询。
任务13:中继UE向远程UE发送认证质询。
任务14:中继UE根据现有标准接收对认证质询的响应。
任务15:中继UE根据现有标准向网络发送对认证质询的响应。
1.1.3,AS1操作
以下涉及由AS1通过实现1执行的图3的各种任务。
未示出的任务:AS1建立与远程UE的安全连接。
任务3:AS1从远程UE接收远程UE希望使用中继UE作为资源的指示。由远程UE向AS1发送或与指示一起发送的信息可以包括以下中的任何一项或某种组合:中继UE的标识、中继UE附接到的网络、UE(远程UE和/或中继UE)的位置等。
任务4:如果AS1无法完成安全连接建立,例如由于AS1在受接入网络中,则AS1向AS2发送在任务3中接收的信息。
任务5:如果远程UE被授权使用中继UE,则AS2创建如下指示:该指示是或者包含远程UE的第二标识,例如,其中该指示可以包括上述令牌。
任务6:AS1向中继UE发送令牌,其中该令牌是或者包含第二标识。
任务7:AS1或AS2向网络节点1发送消息,该消息包含以下中的至少一项:令牌、远程UE的标识、中继UE的标识等。
1.1.4,网络节点1操作
以下涉及由网络节点1通过实现1执行的图3的各种任务。网络节点1可以是以下中的任一项:HSS、归属位置寄存器(HLR)/认证中心(AuC)、5G AUSF、AAA服务器等。
任务7:网络节点1从AS1接收消息,该消息包含以下中的至少一项:令牌、远程UE的标识、中继UE的标识等。作为响应,网络节点1在以下中的至少两项之间创建绑定或映射:远程UE的标识、中继UE的标识和令牌中的第二标识。
任务10:网络节点1从移动性管理节点(例如,MME或AMF)接收请求第二标识的认证向量的消息。该消息可选地包含中继UE的标识。在任务10处接收的消息可以响应于由中继UE从远程UE向移动性管理节点转发的注册请求。网络节点1使用第二标识确定远程UE的私有标识,使得可以检索认证向量。可选地,网络节点1对照在作为以上任务7的一部分的绑定或映射中创建的中继UE的标识来检查中继UE的标识。
任务11:网络节点1向移动性管理节点发送认证向量。
第1.2节,实现2
1.2.0,概述
实现2在图4中描绘。
实现2与实现1类似,不同之处在于,移动性管理节点(例如,MME或AMF)向远程UE分配第二标识,并且将所分配的第二标识发送回AS1使得AS1可以将第二标识发送给远程UE以在图4的任务8中使用。
作为分配过程的一部分,MME使用标准过程(由当前标准控制的过程)对远程UE进行认证。实现1与实现2之间的所提出的差异在图4中用虚线示出。
第2.2节描述图4中的任务3-6(可选地包括任务4a、4b和5a-5e)的三种不同实现。
三种不同实现中的第一实现涉及直接经由AS1直接从远程UE向移动性管理节点发送NAS消息。
三种不同实现中的第二实现涉及从远程UE向AS1发送互联网密钥交换(IKE)/EAP消息,其中AS1然后将IKE/EAP与发送给移动性管理节点的NAS消息互通。
三种不同实现中的第三实现涉及从远程UE向AS1发送IKE/EAP消息,其中AS1向远程UE分配私有用户ID(例如,IMSI),IMSI具有以下特征:网络中的路由导致直径或移动性应用部分(MAP)消息,该消息请求要被发送给AS1的认证向量。
1.2.1,远程UE操作
除了以下增加内容,实现2中的远程UE的操作与实现1中的相似。
任务5c:远程UE从AS1接收认证质询,这是从AS1获取第二标识的过程的一部分。
任务5d:远程UE将对认证质询的响应发送回AS1。
1.2.2,中继UE操作
实现2中的中继UE的操作与在实现1中的中继UE的操作相似。
1.2.3,AS1操作
除了以下增加和/或修改,实现2中的AS1的操作类似于实现1中的AS1的操作。
任务3:AS1使用第一协议从远程UE接收远程UE希望使用中继UE作为接入网络的资源的指示。在一些示例中,第一协议可以包括基于IP的EAP或NAS,或者替代地,可以包括不同的协议。作为指示的一部分或与指示相关联的由AS1从远程UE接收的信息包括以下中的一项或一些:中继UE的标识、中继UE附接到的网络、UE(远程UE和/或中继UE)的位置等。
任务4a:响应于该指示和相关联的信息(由远程UE在任务3处发送并且由中继UE在任务3b处转发),AS1使用第二协议向移动性管理节点发送对第二标识的请求。该请求可以包含在任务3中接收的远程UE的标识。第二协议可以与第一协议不同,并且可以是NAS协议或其他协议。
任务5b:AS1使用第二协议从移动性管理节点接收认证质询。
任务5c:AS1使用第一协议向远程UE发送认证质询。
任务5d:AS1使用第一协议从远程UE接收认证质询响应
任务5e:AS1使用第二协议向移动性管理节点发送认证质询响应。
任务4b:AS1使用第二协议从移动性管理节点接收包含第二标识的响应。
任务6:AS1使用第一协议向远程UE发送令牌(包含远程UE的第二标识)。
1.2.4,网络节点1操作
除了以下增加,实现2中的网络节点1的操作与实现1中的网络节点1的操作相似。
任务5a:网络节点1从移动性管理节点接收对认证向量的请求。由移动性管理节点发送的对认证向量的请求响应于从AS1发送给移动性管理节点的对第二标识的请求。
响应于从网络节点1接收的认证向量,移动性管理节点向AS1发送认证质询(任务5b)。
第2.1节,实现1细节
以下提供与以上在第1.1节中讨论的实现1的各种任务相关的更多细节。
2.1.1,一般信息流
以下涉及图3,图3示出了实现1的消息流。
任务1:远程UE与中继UE建立连接,并且可以获取以下任何或一些组合:
a.中继UE的标识,
b.中继UE连接到的网络的标识(例如,PLMN代码、服务集标识符(SSID)等),
c.中继UE的位置,
d.AS1的地址(关于可以由中继UE获取该地址的可能方法,请参见任务2)。
远程UE存储从中继UE接收的前述信息。
如果AS1的地址是完全合格的域名(FQDN),则可能发生以下情况之一。
a)中继UE将其位置信息附加到FQDN,并且将FQDN和位置信息发送给远程UE。
b)远程UE接收中继UE的FQDN和位置信息。远程UE将位置信息附加到FQDN。
任务2:如果中继UE尚未具有与网络的数据连接,则中继UE创建与网络的数据连接。用于标识要连接的数据网络的标识符(例如,APN)是在中继ME或中继UE的UICC上配置的,或者是从网络获取的。
在AS的标识符在中继ME或UICC上配置的实现中,下面的表1列出了对3GPP TS31.102或3GPP TS 31.103的示例改变,可以做出这些改变以允许在中继ME或UICC上配置标识符。下面的表1中带下划线的文本指示对3GPP TS 31.102或3GPP TS 31.103这两个标准之一进行的改变的示例。尽管在本说明书中包括对各种标准的所提议的示例改变,但是应当注意,根据本公开的一些实现的技术或机制可以以对标准的其他改变来实现,或者甚至与不使用对标准的改变的实现一起实现。此外,当单词“应当(shall)”出现在所提议的改变文本中时,该单词还可以覆盖其中“应当(shall)”被替换为“应当(should)”或“可以(may)”的其他示例。
表1
Figure BDA0002441021870000161
Figure BDA0002441021870000171
替代地,中继UE可以从网络获取AS1的地址,这在下面的第2.1.3节中描述。
由中继UE建立的数据连接的特征在于,数据连接允许远程UE仅与应用服务器(AS1)通信的受限接入。
中继UE在远程UE与已经建立的数据连接之间创建映射。
如果数据连接已经存在,则中继UE在远程UE与现有数据连接之间创建映射。
任务3、3b:远程UE建立到网络中的AS1的安全连接,并且可以在安全建立过程中的安全建立消息或后续消息(例如,注册消息)中包括以下中的任一项:
a.由中继UE在任务1中存储的任何信息;或者
b.远程UE的第二标识;或者
c.其他信息。
响应于从远程UE接收到IP分组,中继UE通过在任务2中与远程UE相关联的数据连接来从中继UE发送所接收的IP分组。
要使用的AS1的地址或者是在任务1中获取或者是在远程UE中提供(关于可能的实现,参见任务2)。
用于确保远程UE被限制为仅接入目标AS的另一种方式是由远程UE使用FQDN来到达目标AS。如果远程UE发送的FQDN与存储在中继UE中的FQDN不匹配,则中继UE将该FQDN修改为存储在中继UE中的FQDN,其中附加有中继UE的位置,并且然后中继UE在请求中发送FQDN,诸如对DNS服务器的域名系统(DNS)请求。
FQDN的匹配涉及将从远程UE接收的FQDN的语法中包括的中继UE的位置信息与存储在中继UE中的FQDN的对应位置信息进行比较。
任务4:如果AS1无法响应于来自中继UE的消息而完成安全连接建立,例如,因为AS1在受访问网络中,则AS1向AS2发送在任务3中接收的信息。通过使用在任务3中接收的远程UE的第二标识来确定AS2。该确定通过使用第二标识的域部分来进行(例如,第二标识采用网络接入标识符(NAI)[用户名@域]的格式),其中域标识网络运营商。如果所接收的NAI域部分未被AS1处理,则AS1将消息从中继UE路由到AS2。
任务5:如果远程UE被授权使用中继UE,则AS2创建指示,该指示是或者包含要在任务5中(例如,在令牌中)发送回的远程UE的第二标识。该指示针对远程UE的第二标识来存储。AS2向AS1发送令牌或包含该指示的另一消息。
在任务5中,如果远程UE未被授权使用中继UE或该特定中继UE,则AS2创建远程UE尚未被授权的指示。AS2向AS1发送消息,该消息包含可以指示以下中的任何一项或某种组合的指示:
a.远程UE认证失败,
b.不允许远程UE使用第2层中继UE,
c.不允许远程UE使用该特定的第2层中继UE,
d.不允许远程UE在漫游时使用中继UE,
e.不允许远程UE使用连接到该RPLMN的中继UE,或者
f.其他指示。
注意,AS2和AS1可以是同一实体,或者可以是不同实体。
使用中继UE的授权可以通过使用以下中的任一项或不使用其中的任一项来确定:远程UE的位置、中继UE的标识、或中继UE连接到的网络(例如,RPLMN)。
由AS2发送给AS1的指示可以基于以下中的任何项或不基于其中的任一项:中继UE的位置、中继UE的标识、或中继UE连接到的网络(例如,RPLMN)。
任务6:AS1向远程UE发送消息,该消息包含包括远程UE的第二标识(例如,令牌)的指示、或者远程UE无法将中继UE用作第2层中继UE的指示。
响应于接收到远程UE不能使用中继UE作为第2层中继UE的指示,远程UE可以执行以下中的任一项:
a.在远程UE的显示器上显示该指示;
b.播放可听声音
c.如果所接收的指示表明不允许远程UE使用该特定的第2层中继UE,则如果另一中继UE可用,则远程UE可以重复任务1的过程;
d.如果所接收的指示表明不允许远程UE使用该特定的第2层中继UE,则如果另一中继UE可用,则远程UE可以重复任务1的过程,但是如果中继UE表明中继UE连接到在同一RPLMN,则远程UE不会继续执行任何其他任务。
任务7:AS2向HSS发送消息,该消息包含以下中的任一项或某种组合:可以包含远程UE的第二标识的指示、或其他信息。
HSS从AS2接收该消息,并且在指示和在来自AS2的消息中接收的远程UE的第二标识之间存储、映射或创建绑定。
任务8:如果在任务7中接收到包含远程UE的第二标识的指示,则远程UE向中继UE发送消息,该消息包含作为在来自AS1的消息中接收的令牌的一部分的远程UE的第二标识。
任务9:由中继UE在协议栈中的一层接收来自远程UE的任务8消息使得中继UE不与该消息交互。中继UE将在任务8处接收的消息传递给移动性管理节点。
任务10:响应于来自中继UE的任务9的消息,移动性管理节点向网络节点1发送消息,该消息包括以下中的任一项或某种组合:在任务9的消息中接收的第二标识、和中继UE的标识。
网络节点1(例如,HSS)接收任务10的消息。HSS确定(例如,根据第二标识的语法)任务10的消息中包括的第二标识是临时ID并且确定第二标识是否被分配给简档(例如,远程UE的第二标识简档)。替代地,HSS使用所接收的第二标识来取回与第二标识相关联的订户简档,例如在任务7中。作为取回简档的一部分,HSS获取或创建与远程UE的第二标识相关联的认证向量。
临时ID的确定可以按范围进行,例如,如果临时ID采用IMSI的格式,则IMSI结构内的特定数字可以表示它是临时ID。一个示例可以是,IMSI结构中的第N(N是在0至某个非零值之间的整数)表示IMSI是临时的。
任务11:响应于任务10的消息,HSS向移动性管理节点发送在任务10中确定的认证向量。
任务12:响应于来自HSS的认证向量,移动性管理节点向中继UE发送认证向量。
任务13:中继UE向远程UE发送在任务12中接收的认证向量。认证向量构成对远程UE的认证质询。
任务14:响应于认证质询,远程UE向中继UE发送认证质询响应。
任务15:中继UE向任务管理节点发送在任务14中接收的认证质询响应。
注意,在任务12、13、14和15中,中继UE透明地接收和发送在远程UE与移动性管理节点之间传送的消息。
2.1.2,与应用服务器的通信
以下两个小节包含关于如何执行图3的任务3、3b和6的更多细节。一种机制是使用OAuth,另一种机制是使用EAP。
2.1.2.1,OAuth
在下面的表2中列出了对3GPP TS 33.180的所提出的示例改变(改变带有下划线)以使用OAuth。为了得到更好的清晰度,省略了3GPP TS 33.180的图。
表2
Figure BDA0002441021870000211
Figure BDA0002441021870000221
Figure BDA0002441021870000231
Figure BDA0002441021870000241
Figure BDA0002441021870000251
下面的表3描述使用OAuth的替代示例流程。
表3
Figure BDA0002441021870000252
Figure BDA0002441021870000261
2.1.2.2,EAP
下面的表4示出了对的3GPP TS 24.302的针对使用EAP的示例改变(带下划线的文本指示改变)。
表4
Figure BDA0002441021870000262
Figure BDA0002441021870000271
Figure BDA0002441021870000281
Figure BDA0002441021870000291
Figure BDA0002441021870000301
Figure BDA0002441021870000311
Figure BDA0002441021870000321
2.1.3,中继UE提供应用服务器接入标识
以下描述如何向中继UE提供应用服务器(例如,AS1)的标识的示例。
2.1.3.1,UE操作
以下参考图6。
任务602:中继UE向网络发送请求(例如,附接、IMS方法[例如,注册、订阅]等),该请求例如在PCO标签中包含该UE是中继UE的指示。
任务604:中继UE从网络接收(对请求的)响应(例如,附接接受、200 OK、通知等),该响应包含要用于接入应用服务器标识的地址(例如,APN、IP地址等)的指示。
附接接受可以在PCO字段中包含该指示。
200 OK或通知消息是应用服务器的地址的指示,诸如以表5所示的示例格式。
表5
Figure BDA0002441021870000322
下面的表6列出了PCO的示例实现,其中对3GPP TS 24.008的建议修改由带下划线的文本(添加的文本)和删除线文本(删去的文本)指示。
表6
Figure BDA0002441021870000331
Figure BDA0002441021870000341
当包括0012H时,可以在表7中找到接入服务器的预配服务的编码(带下划线的文本表示对3GPP TS 24.008的添加)。
表7
Figure BDA0002441021870000342
Figure BDA0002441021870000351
在表7中,可以在表1中找到用于APN和接入服务器地址的编码。
2.1.3.2,网络节点操作
下面描述图6中的网络节点的操作。
任务602——网络节点(例如,MME、S-CSCF、P-GW、AMF、SMF、应用服务器等)从中继UE接收具有它是中继UE的指示的请求。
任务604——如果任务602中的消息包含UE是中继UE的指示,并且如果网络节点被配置有应用服务器的地址,则网络节点在对发送给中继UE的请求的响应中包括应用服务器的该地址。
应用服务器的地址可以在外部数据库(例如,HSS/HLR)中被提供,并且经由消息被发送给网络节点(例如,移动交换中心(MSC)、MME、服务呼叫状态控制功能S-CSCF)(例如,符合3GPP TS 29.002或3GPP TS 29.272的插入订户数据)
第2.2节,实现2的细节
下面描述可以与实现2一起使用的各种选项,包括选项A、B和C。
2.2.1,选项A
图7示出了实现2的选项A。
图7中的箭头的标记和以下描述有意地是无序的,例如,任务4b出现在任务5e之后。选择它们以使其与1.2节中的编号相一致。
任务1:参见第2.1.1节的任务1。
任务2:参见第2.1.1节的任务2。创建PDP上下文和与网络的PDN连接的任务包括注册(附接)任务。
任务3、3b:参见第2.1.1节的任务3)和3b,以下进一步说明。
远程UE向AS1发送包含以下中的任一项或一些的注册(例如,附接等)消息:私有用户ID、远程UE的第一PDN地址(诸如在演进型分组系统会话管理(ESM)消息中)、中继UE的位置或其他信息。
任务4a:如果接收到,则AS1可以在任务3b的消息中去除或改变第一PDN地址。如果第一PDN地址被包括在来自远程UE的消息中,则当附接消息被发送给MME时,第一PDN地址可以被替换并且设置为在AS1中被配置的地址(第二PDN地址)。
图8描绘了远程UE、AS1和MME中的可能的协议栈,其示出了任务3b如何可以与任务4a互通以及远程UE<->AS1<->MME之间的后续交互。
远程UE的协议栈包括1级(L1)层、2级(L2)层、IP层、IP安全性(IPSec)层、应用层和NAS层。AS1包括用于与远程UE通信的第一协议栈,其中第一协议栈包括L1层、L2层、IP层、IPSec层和应用层。AS1还包括用于与MME通信的第二协议栈,其中第二协议栈包括L1层、L2层、流控制传输协议(SCTP)/IP层和S1应用协议(S1-AP)层。AS1还包括用于在AS1的第一协议栈与第二协议栈之间中继的中继功能802。
MME具有协议栈,该协议栈包括L1层、L2层、SCTP/IP层、S1-AP层和NAS层。
远程UE<->AS1<->MME之间的交互包括AS1进行以下中的任一项:
·当AS1从远程UE接收消息时,AS1的中继功能802将NAS消息从应用层中取出并且将NAS消息插入S1-AP消息中并且将S1-AP消息发送给MME。
·当AS1从MME接收消息时,AS1将NAS消息从S1-AP消息中取出并且将该消息发送给远程UE。
任务4a:响应于图7中的任务3b的注册消息,AS1向MME 702发送包含以下中的任一项或一些的注册消息(例如,附接、位置更新、路由区域更新、跟踪区域更新等):私有用户ID、第二PDN地址或其他信息。MME 702是远程UE的“旧”MME,即,例如,远程UE将在最初基于远程UE的位置而与之相关联的MME。
第二PDN地址的特征使得,如果远程UE尝试使用与第二PDN地址相对应的PDN连接来发送数据业务,则业务将失败。
中继UE的位置可以用于确定AS1将向其发送注册消息的MME 702。在AS1中,位置与MME之间可以存在映射。
任务5a)i):MME 702使用在任务3b中接收的私有用户ID来向HSS请求认证向量。
任务5a)ii):响应于来自MME 702的任务5a)i)的请求,HSS向MME 702发送认证向量。
任务5b:MME 702例如在NAS认证请求中向AS1发送认证质询。
任务5c:响应于认证质询,AS1向远程UE发送认证质询。
任务5d:响应于认证质询,远程UE向AS1发送认证质询响应。
任务5e:AS1例如在NAS认证响应中向MME 7702发送认证质询响应。
任务4b:响应于认证质询响应,MME 702向AS1发送具有临时ID(例如,GUTI、TMSI等)的注册接受(例如,附接接受、位置接受、路由区域更新接受、跟踪区域更新接受等)。在选项A中,远程UE的临时ID由MME 702分配。
任务6:AS1向远程UE发送在任务4b处从MME 702接收的临时ID。
任务8:在接收到临时ID之后,远程UE向中继UE发送包含临时ID的注册消息。该注册消息可以包括附接、位置更新、路由区域更新、跟踪区域更新等。
任务9:参见2.1.1任务9。注意,在图7中,注册消息可以由中继UE转发给新MME704,该新MME 704可以与旧的MME 702相同或不同。
任务9a、9b:新MME 704使用现有标准从旧MME 702获取与远程UE相关联的上下文信息。
任务10-15)分别参见第2.1.1节的任务10-15。
2.2.2,选项B
图9示出了实现2的选项B。
注意,在图9中,AS1可以用ePDG和AAA服务器来实现。ePDG和AAA服务器可以是同一网络节点的一部分,也可以被包括在单独的网络节点中。另外,在一些示例中,MME也可以与AS1以及P-GW相结合。
图10描绘了当ePDG和AAA服务器相结合时的可能的协议栈。如图10所示,远程UE具有包括L1层、L2层、IP层和IKEv2/EAP层的协议栈。AS1包括用于与远程UE通信的第一协议栈。第一协议栈包括L1层、L2层、IP层和IKEv2/EAP层。
与MME通信的AS1的第二协议栈包括L1层、L2层、SCTP/IP层和NAS层。MME的协议栈包括L1层、L2层、SCTP/IP层和NAS层。
在图10中,当AS1接收IKE或EAP消息时,ASI将IKE或EAP消息的内容与NAS消息互通。该互通可以涉及以下中的任一项:
a)AS1可以从EAP消息取得参数并且将该参数转换为等效参数,例如,IMSI被编码为NAI并且被转换为数值,其中每个数字均由4位表示。
b)AS1可以从EAP消息取得参数并且将该参数映射到等效参数。
当AS1在反向方向上接收NAS消息时,AS1执行到EAP消息的反向转换或映射。
以下涉及图9的任务。
任务1:参见第2.1.1节的任务1。
任务2:参见第2.1.1节的任务2)
任务2a:远程UE和ePDG交换第一对消息,称为IKE_SA_INIT,其中ePDG和UE协商密码关联,交换一次性随机数,并且执行Diffie_Hellman值的Diffie_Hellman交换。
任务3、3b:远程UE在IKE_AUTH阶段的第一消息(IKE_AUTH请求消息)中发送用户标识,诸如私有用户ID(在第一消息的IDi有效载荷中)、APN信息(在第一消息的IDr有效载荷中)和远程UE位置(编码为用户标识的一部分)。IKE_AUTH请求消息还包括用于远程UE开始协商子安全性关联的安全性关联信息。远程UE在IKE_AUTH请求消息内发送配置有效载荷(CFG_REQUEST)以获取IPv4和/或IPv6归属IP地址和/或归属代理地址。远程UE忽略AUTH参数,以便向ePDG指示远程UE希望在IKEv2上使用EAP。用户标识符合在TS 23.003中指定的网络接入标识符(NAI)格式,并且包含IMSI或假名,如在注释请求(RFC)4187中为EAP-AKA(认证和密钥协商)定义的。
注意:关于UE中继如何确保将任务2a、3和3b的消息路由到正确的AS1,参见本公开中的其他地方的任务3和3b的描述。
任务3c:响应于IKE_AUTH请求消息,ePDG向3GPP AAA服务器(网络节点1的一部分)发送认证和授权请求消息。认证和授权请求消息包含用户标识、远程UE位置、和所接收的IKE_AUTH请求消息中包含的APN。远程UE使用根据3GPP TS 23.003的条款19.3定义的NAI,并且3GPP AAA服务器基于NAI的领域部分来标识正在执行联合认证和授权以通过仅允许EAP-AKA的ePDG来建立隧道。
任务4a:AAA服务器然后执行任务3c的EAP消息与发送给MME 702的NAS消息之间的互通。NAS消息可以包括注册消息、附接消息、位置更新消息、路由区域更新消息、跟踪区域更新消息等。3GPP AAA服务器在从ePDG接收的认证和授权请求消息中获取用户标识,并且生成临时ID(表示为用户ID1)。AAA服务器还创建用户标识与临时ID(用户ID1)之间的映射,并且将临时ID(用户ID1)包括从AAA服务器发送给MME 702的在任务4a的NAS消息中。NAS消息还可以办理APN,该APN可以取自任务3c或者可以按照第2.2.1节的任务4a中所述进行修改(适用于上述选项A)。
关于其他可能的过程,参见第2.2.1节的任务6。
任务5a)i:MME 702向AAA服务器发送对临时ID(用户ID1)的认证向量的请求。
任务5a)1:AAA服务器使用所接收的临时ID(用户ID1)查找用户标识(关于如何在临时ID(用户ID1)与用户标识之间创建该映射,参见上面的任务4a)。AAA服务器向HSS(网络节点1的一部分)发送对用户标识的认证向量的请求。
任务5a)2:响应于对认证向量的请求,HSS向AAA服务器发送包含认证向量的消息。AAA服务器接收认证向量和针对用户标识的认证向量。
任务5a)ii:AAA服务器向MME 702发送包含所接收的认证向量的消息。
任务5b:MME 702响应于从AAA服务器接收到认证向量而向AAA服务器发送NAS认证请求消息(认证质询)。
任务5b)1:AAA服务器将NAS认证请求消息与EAP请求/质询消息互通。AAA服务器通过在认证和授权应答消息中向ePDG发送认证质询来发起认证质询,ePDG响应于由ePDG发送给AAA服务器的认证和授权。AAA服务器还存储在NAS认证请求消息中使用的认证向量使得AAA服务器稍后可以确定使用了哪组认证向量来质询远程UE。任务5b)1和4b)1的给信息(下面进一步讨论)用于创建正确的密钥材料。
任务5c:ePDG通过向远程UE发送IKE_AUTH响应消息来响应于认证和授权应答消息,其中IKE_AUTH响应消息响应于任务3和3b的IKE_AUTH请求消息。IKE_AUTH响应消息包含ePDG的标识、凭证和AUTH参数以保护ePDG发送给远程UE的先前消息(在任务2a的IKE_SA_INIT交换中)。从AAA服务器接收的EAP消息(EAP-Request/AKA-Challenge)被包括在IKE_AUTH响应消息中以通过IKEv2来开始EAP过程。
任务5d:响应于IKE_AUTH响应消息,远程UE检查认证参数并且通过向ePDG发送另一IKE_AUTH请求消息来响应于认证质询。任务5d的IKE_AUTH请求消息包括EAP消息(EAP-Response/AKA-Challenge),该EAP消息包含远程UE对认证质询的响应。
任务5d)1:ePDG在认证和授权请求消息中将EAP-Response/AKA-Challenge消息转发给AAA服务器。
任务5e:AAA服务器从任务5d)1获取认证质询响应,并且将认证质询响应包括在给MME 702的认证响应消息中。
任务4b:参见2.2.1的任务4b。
任务4b)1:AAA服务器从MME 702接收附接接受消息(任务4b),并且使附接接受消息与EAP成功消息互通。AAA服务器从任务4b获取临时ID(例如,GUTI),并且将其包括在EAP成功消息中。
如果所有检查都成功,则AAA服务器向ePDG发送最终认证和授权应答(带有指示成功的结果代码),包括相关服务授权信息GUTI、EAP成功和密钥材料。密钥材料包括在认证过程中生成的主会话密钥(MSK)。当使用Diameter协议实现ePDG与AAA服务器之间的SWm和SWd接口时,MSK被封装在EAP-Master-Session-Key-AVP中,如RFC 4072中定义的。
任务6:ePDG向远程UE发送包含临时ID(例如,GUTI)的IKE_Auth响应消息。IKE_Auth响应消息响应于任务5d的IKE_Auth请求消息。
任务8、9、9a,9b,10-15:分别参见2.2.1节的任务8、9、9a、9b、10-15。
2.2.3,选项C
图11示出了实现2的选项C。
在选项C中,远程UE使用非3GPP S2b过程来向ePDG进行认证。该认证过程提供如下标识,远程UE可以使用该标识经由中继UE向核心网络注册。
任务1、2、2a,3、3c、5a)1、5a)2、5b)1、5c、5d、5d)1、4b)1,分别参见第2.2.2节的任务1、2、2a、3、3c、5a)1、5a)2、5b)1、5c,5d,5d)1、4b)1。
任务6:参见第2.2.2节的任务6。另外,当ePDG发送任务6的IKE_AUTH响应消息时,ePDG还指派或分配临时ID(例如,具有IMSI格式等)。ePDG创建任务3中接收的用户标识与临时ID(例如,IMSI等)之间的绑定。
任务8:参见2.2.2的任务8。UE向中继UE发送消息,例如,附接、跟踪区域更新、位置更新等,该消息包含在任务6中接收的临时ID。
任务9:参见2.2.2的任务9。
任务10:MME 702向AAA服务器发送对在任务9中接收的临时ID的认证向量的请求。
注意,临时ID的值使得对认证向量的请求的路由在分配了该临时ID的实体(在这种情况下为AAA服务器)上终止。
任务10a:在任务10中接收到对临时ID的认证向量的请求之后,AAA服务器使用临时ID来确定是否存在到另一标识(例如,远程UE的私有标识)的映射。如果存在另一标识(即,在任务3中接收的用户标识),则AAA服务器使用另一标识来取回认证向量。AAA服务器向HSS发送对另一标识的认证向量的请求
任务10b:HSS向AAA服务器发送所请求的认证向量。
任务11:AAA服务器向MME 702发送认证向量。
系统示例
图12是通信节点1200的框图,通信节点1200可以是以下中的任一项:远程UE、中继UE、应用服务器、移动性管理节点、网络节点、或可以在根据本公开的方法中被涉及的任何其他类型的节点。
通信节点1200包括处理器1202(或多个处理器)。处理器可以包括微处理器、多核微处理器的核、微控制器、可编程集成电路、可编程门阵列、或另一硬件处理电路。
通信节点1200还包括非瞬态机器可读或计算机可读存储介质1204,其存储有机器可读指令1206,该机器可读指令1206在处理器(即,一个或多个处理器1202)上可执行以执行本公开中讨论的各种任务。
通信节点1200还包括用于执行有线或无线通信的通信接口1208。通信接口1208可以包括网络接口控制器、无线电收发器等。
存储介质1204可以包括以下中的任一项或某种组合:半导体存储设备,诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存;磁盘,诸如固定、软盘和可移动磁盘;另一磁性介质,包括磁带;光学介质,诸如光盘(CD)或数字视频盘(DVD);或其他类型的存储设备。注意,上面讨论的指令可以在一个计算机可读或机器可读存储介质上提供,或者替代地,可以在被分布在具有可能多个节点的大型系统中的多个计算机可读或机器可读存储介质上提供。这样的计算机可读或机器可读存储介质被认为是物品(或制品)的一部分。物品或制品可以是指任何制造的单个组件或多个组件。一个或多个存储介质可以位于运行机器可读指令的机器中,或者位于可以通过网络从其下载机器可读指令以执行的远程站点处。
在前面的描述中,阐述了很多细节以提供对本文中公开的主题的理解。然而,实现方式可以在没有这些细节中的一些细节的情况下被实践。其他实现可以包括对以上讨论的细节的修改和变化。意图在于,所附权利要求覆盖这样的修改和变化。

Claims (18)

1.一种方法,包括:
由第一用户设备(UE)向应用服务器发送所述第一UE将要使用中继UE来接入网络的指示;
由所述第一UE从所述应用服务器接收与所述第一UE的第二标识不同的第一标识;以及
由所述第一UE使用所述第一标识向所述网络注册来认证所述第一UE。
2.根据权利要求1所述的方法,还包括:
由所述第一UE从所述中继UE接收所述中继UE的信息,
其中所述指示包括所述中继UE的所述信息。
3.根据权利要求2所述的方法,其中所述中继UE的所述信息是从所述中继UE的标识、所述中继UE被附接到的网络和所述中继UE的位置中选择的。
4.根据权利要求1所述的方法,其中所述第一UE经由所述中继UE隧穿到所述应用服务器以执行所述发送和所述接收。
5.根据权利要求4所述的方法,其中所述隧穿基于所述中继UE具有仅允许对所述应用服务器的接入的连接。
6.根据权利要求1所述的方法,其中所述第一标识由所述应用服务器或移动性管理节点分配。
7.根据权利要求1所述的方法,还包括:
由所述第一UE与所述应用服务器建立安全连接,
其中所述发送和所述接收在所述安全连接中被执行。
8.根据权利要求1所述的方法,其中所述发送和所述接收使用可扩展认证协议(EAP)或OAuth协议。
9.根据权利要求1所述的方法,包括:
作为向所述网络注册的一部分:
由所述第一UE向所述中继UE发送包含所述第一UE的所述第一标识的附接消息,所述附接消息用以使得所述网络向已经从所述应用服务器接收到所述第一UE的所述第一标识的网络节点发送针对认证信息的请求;
由所述第一UE从所述网络节点接收所述认证信息;以及
由所述第一UE对所述认证信息进行响应以执行所述第一UE在所述网络中的认证。
10.一种中继用户设备(UE),包括:
无线接口,用以无线地进行通信;以及
至少一个处理器,被配置为:
与远程UE相关联;
建立与网络的连接以提供到应用服务器的连接性;
经由所建立的所述连接,在所述远程UE与所述应用服务器之间中继分组,所述分组在所述远程UE与所述应用服务器之间的安全连接中被发送并且包含与所述远程UE的第一标识不同的所述远程UE的临时标识;以及
经由所建立的所述连接,在所述远程UE与所述应用服务器之间中继附接消息和认证消息。
11.根据权利要求10所述的中继UE,其中与所述网络的所述连接的所述建立使用所述应用服务器的标识。
12.根据权利要求11所述的中继UE,其中所述至少一个处理器被配置为:
向所述网络发送第一消息,所述第一消息包含所述中继UE的指示;
从所述网络接收响应于所述第一消息的第二消息,所述第二消息包含所述应用服务器的所述标识。
13.一种应用服务器,包括:
通信接口;以及
至少一个处理器,耦合到所述通信接口并且被配置为:
从第一用户设备(UE)接收所述第一UE的第一标识和所述第一UE将要使用中继UE来接入网络的指示;以及
向所述第一UE发送所述第一UE的第二标识,所述第二标识与所述第一标识不同并且用于由所述第一UE在所述网络中进行认证时使用。
14.根据权利要求13所述的应用服务器,其中所述指示是使用根据第一协议的消息传递来传送的。
15.根据权利要求14所述的应用服务器,其中所述至少一个处理器被配置为:
向移动性管理节点发送针对所述第一UE的所述第二标识的请求,所述请求在根据第二协议的消息传递中被发送,所述第二协议与所述第一协议不同。
16.根据权利要求15所述的应用服务器,其中所述第一协议是可扩展认证协议(EAP)或互联网协议(IP)上的网络接入层(NAS)之一,并且所述第二协议是NAS协议。
17.根据权利要求15所述的应用服务器,其中所述至少一个处理器被配置为:
在根据所述第二协议的消息传递中从所述网络接收认证质询;
在根据所述第一协议的消息传递中向所述第一UE发送所述认证质询;
在根据所述第一协议的消息传递中从所述第一UE接收认证质询响应;
在根据所述第二协议的消息传递中向所述网络发送所述认证质询响应;
从所述网络接收对所述请求的响应,所述响应在根据所述第二协议的消息传递中并且包括所述第二标识;以及
在根据所述第一协议的消息传递中向所述第一UE发送所述第二标识。
18.根据权利要求13所述的应用服务器,其中所述应用服务器是第一应用服务器,并且其中所述至少一个处理器被配置为:
从所述第一UE接收在所述第一UE与所述第一应用服务器之间建立安全连接的请求;
响应于确定所述第一应用服务器无法建立所述安全连接,向第二应用服务器发送与所述请求相关联的信息;
从所述第二应用服务器接收所述第二标识。
CN201880065335.8A 2017-10-05 2018-10-02 通过中继用户设备认证用户设备 Active CN111183662B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211626533.1A CN116033420A (zh) 2017-10-05 2018-10-02 通过中继用户设备认证用户设备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/725,563 2017-10-05
US15/725,563 US10631224B2 (en) 2017-10-05 2017-10-05 Authenticating user equipments through relay user equipments
PCT/US2018/053913 WO2019070668A1 (en) 2017-10-05 2018-10-02 AUTHENTICATION OF USER EQUIPMENTS THROUGH RELAY USER EQUIPMENTS

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211626533.1A Division CN116033420A (zh) 2017-10-05 2018-10-02 通过中继用户设备认证用户设备

Publications (2)

Publication Number Publication Date
CN111183662A true CN111183662A (zh) 2020-05-19
CN111183662B CN111183662B (zh) 2022-12-30

Family

ID=65993633

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211626533.1A Pending CN116033420A (zh) 2017-10-05 2018-10-02 通过中继用户设备认证用户设备
CN201880065335.8A Active CN111183662B (zh) 2017-10-05 2018-10-02 通过中继用户设备认证用户设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202211626533.1A Pending CN116033420A (zh) 2017-10-05 2018-10-02 通过中继用户设备认证用户设备

Country Status (6)

Country Link
US (2) US10631224B2 (zh)
EP (1) EP3679655B1 (zh)
CN (2) CN116033420A (zh)
CA (1) CA3073091A1 (zh)
ES (1) ES2971007T3 (zh)
WO (1) WO2019070668A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022127769A1 (zh) * 2020-12-18 2022-06-23 维沃移动通信有限公司 中继通信方法及装置
WO2023273790A1 (zh) * 2021-06-30 2023-01-05 华为技术有限公司 一种认证方法及通信装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10701739B2 (en) * 2015-09-30 2020-06-30 Lg Electronics Inc. Call transmitting/receiving method in wireless communication system and device for same
US10716152B2 (en) * 2016-01-22 2020-07-14 Blackberry Limited Access point name determination for mission critical services
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
WO2019097499A1 (en) * 2017-11-20 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Security gateway selection in hybrid 4g and 5g networks
CN111480353B (zh) * 2017-12-18 2023-10-27 皇家Kpn公司 用于在远程ue与电信网络之间建立信令连接的方法和设备
US10869255B2 (en) * 2018-06-22 2020-12-15 T-Mobile Usa, Inc. Telecommunications between remote terminal and relay terminal
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
CH715441B1 (de) * 2018-10-09 2024-08-15 Legic Identsystems Ag Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem entfernten Computersystem.
US11218438B2 (en) * 2019-04-12 2022-01-04 Huawei Technologies Co., Ltd. System, apparatus and method to support data server selection
CN111818516B (zh) * 2019-04-12 2022-10-18 华为技术有限公司 认证方法、装置及设备
US20220360977A1 (en) * 2019-08-09 2022-11-10 Lg Electronics Inc. Communication related to change of application server
WO2021034093A1 (ko) * 2019-08-19 2021-02-25 엘지전자 주식회사 릴레이를 위한 인증
CN114503630A (zh) * 2019-10-04 2022-05-13 三星电子株式会社 激活5g用户的方法和装置
WO2021089903A1 (en) * 2019-11-06 2021-05-14 Nokia Technologies Oy Tethering service provision
CN113038628B (zh) * 2019-12-09 2023-04-25 维沃移动通信有限公司 中继参数的配置方法、终端设备和网络侧设备
US11812481B2 (en) * 2020-03-06 2023-11-07 Qualcomm Incorporated Layer 2 relay unicast link setup
KR20220125094A (ko) * 2021-03-04 2022-09-14 삼성전자주식회사 전자 장치 및 전자 장치에서 ims 기반의 콜을 처리하는 방법
US11632362B1 (en) * 2021-04-14 2023-04-18 SHAYRE, Inc. Systems and methods for using JWTs for information security
WO2023003452A1 (ko) * 2021-07-21 2023-01-26 엘지전자 주식회사 다중 경로에 기초한 통신에서의 페이징
CN114339753A (zh) * 2021-12-31 2022-04-12 中国电信股份有限公司 通信数据处理方法、系统、电子设备和可读存储介质
CN117676761A (zh) * 2022-08-22 2024-03-08 中国电信股份有限公司 中继组网方法、装置、电子设备和计算机可读存储介质
CN115459972B (zh) * 2022-08-26 2024-04-16 西安电子科技大学 基于多无人机中继的安全匿名核心网访问方法
EP4333543A1 (en) * 2022-08-30 2024-03-06 British Telecommunications public limited company Telecommunications network and a method of operating a telecommunications network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212300A (zh) * 2006-12-27 2008-07-02 富士通株式会社 消息接收方法、认证服务器、应用服务器以及移动终端
CN104105086A (zh) * 2013-04-11 2014-10-15 中兴通讯股份有限公司 临近业务服务器的选择方法及装置、用户注册方法及装置
US20150131618A1 (en) * 2012-05-07 2015-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Communication apparatus and mobility method therefor
CN105900384A (zh) * 2013-11-22 2016-08-24 日本电气株式会社 通信系统、中继设备、通信方法和用于存储程序的非瞬态计算机可读介质
US20160344726A1 (en) * 2014-06-30 2016-11-24 Intel IP Corporation Techniques for Securely Receiving Critical Communication Content Associated with a Critical Communication Service
US20170164332A1 (en) * 2014-08-10 2017-06-08 Lg Electronics Inc. Method and device for selecting relay in wireless communication system
US20170272121A1 (en) * 2016-03-15 2017-09-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6236365B1 (en) * 1996-09-09 2001-05-22 Tracbeam, Llc Location of a mobile station using a plurality of commercial wireless infrastructures
AU2003294851A1 (en) * 2003-12-13 2005-07-05 Telefonaktiebolaget Lm Ericsson (Publ) A system, arrangement and a method for handling connection of a mobile station moving in communications systems supporting communication of data
US7818580B2 (en) * 2005-08-09 2010-10-19 International Business Machines Corporation Control of port based authentication protocols and process to support transfer of connection information
AU2007204559A1 (en) 2006-01-10 2007-07-19 Research In Motion Limited Domain selection system and method operable in a network environment including IMS
CN1859098A (zh) 2006-03-08 2006-11-08 华为技术有限公司 在无线接入系统中实现eap认证中继的方法
US8223716B2 (en) * 2006-12-05 2012-07-17 Toshiba America Research, Inc. Assisted proactive IP address acquisition
JP2011520336A (ja) * 2008-04-22 2011-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) シグナリングゲートウェイ及びアプリケーションサーバを動作させる方法、並びにシグナリングゲートウェイ及びアプリケーションサーバ
US20160323248A1 (en) * 2013-12-31 2016-11-03 Interdigital Patent Holdings Inc. Methods, apparatus, systems and mechanisms for secure attribute based friend find and proximity discovery
ES2800505T3 (es) 2014-01-14 2020-12-30 Vodafone Ip Licensing Ltd Comunicación de grupo mediante retransmisión
EP3146742B1 (en) 2014-05-20 2019-07-31 Nokia Technologies Oy Exception handling in cellular authentication
CN105828453A (zh) 2015-01-04 2016-08-03 中兴通讯股份有限公司 中继通信的数据传输方法和装置
US9992806B2 (en) 2015-01-15 2018-06-05 Intel IP Corporation Public safety discovery and communication using a UE-to-UE relay
US9755837B2 (en) * 2015-03-17 2017-09-05 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
US9723543B2 (en) 2015-07-08 2017-08-01 Blackberry Limited Systems and methods for managing a UE-to-network relay
GB2548374A (en) * 2016-03-16 2017-09-20 Nec Corp Communication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212300A (zh) * 2006-12-27 2008-07-02 富士通株式会社 消息接收方法、认证服务器、应用服务器以及移动终端
US20150131618A1 (en) * 2012-05-07 2015-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Communication apparatus and mobility method therefor
CN104105086A (zh) * 2013-04-11 2014-10-15 中兴通讯股份有限公司 临近业务服务器的选择方法及装置、用户注册方法及装置
CN105900384A (zh) * 2013-11-22 2016-08-24 日本电气株式会社 通信系统、中继设备、通信方法和用于存储程序的非瞬态计算机可读介质
US20160344726A1 (en) * 2014-06-30 2016-11-24 Intel IP Corporation Techniques for Securely Receiving Critical Communication Content Associated with a Critical Communication Service
US20170164332A1 (en) * 2014-08-10 2017-06-08 Lg Electronics Inc. Method and device for selecting relay in wireless communication system
US20170272121A1 (en) * 2016-03-15 2017-09-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022127769A1 (zh) * 2020-12-18 2022-06-23 维沃移动通信有限公司 中继通信方法及装置
WO2023273790A1 (zh) * 2021-06-30 2023-01-05 华为技术有限公司 一种认证方法及通信装置

Also Published As

Publication number Publication date
EP3679655A1 (en) 2020-07-15
US10631224B2 (en) 2020-04-21
US20200213927A1 (en) 2020-07-02
US20190110238A1 (en) 2019-04-11
WO2019070668A1 (en) 2019-04-11
EP3679655A4 (en) 2021-06-02
EP3679655C0 (en) 2024-02-14
CA3073091A1 (en) 2019-04-11
EP3679655B1 (en) 2024-02-14
US10993161B2 (en) 2021-04-27
CN116033420A (zh) 2023-04-28
CN111183662B (zh) 2022-12-30
ES2971007T3 (es) 2024-06-03

Similar Documents

Publication Publication Date Title
CN111183662B (zh) 通过中继用户设备认证用户设备
US11743707B2 (en) Method and apparatus for providing emergency codes to a mobile device
US20190014462A1 (en) Voip emergency call support
JP6823047B2 (ja) セルラーアクセスネットワークノードのための識別子を含むネットワークアクセス識別子
DK2642723T3 (en) DEVICE AND PROCEDURE FOR AUTHENTICATING A USER BY ACCESSING MULTIMEDIA SERVICES
US12089129B2 (en) Support of emergency services over WLAN access to 3GPP packet core for unauthenticated users
ES2765676T3 (es) Encaminamiento basado en localización de llamadas de emergencia VoIP
CA3096521A1 (en) Vehicle-to-everything (v2x) service access
BRPI0614520B1 (pt) Suporte de chamada de emergência voip
EP3861776B1 (en) Supported extended emergency information type
US11109219B2 (en) Mobile terminal, network node server, method and computer program
JP2018514166A (ja) アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240523

Address after: Illinois

Patentee after: Ot patent trusteeship Co.,Ltd.

Country or region after: U.S.A.

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240702

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Illinois

Patentee before: Ot patent trusteeship Co.,Ltd.

Country or region before: U.S.A.