JP2021530896A - 5gcnへの非3gppアクセスが許可されない失敗の対処 - Google Patents
5gcnへの非3gppアクセスが許可されない失敗の対処 Download PDFInfo
- Publication number
- JP2021530896A JP2021530896A JP2020573395A JP2020573395A JP2021530896A JP 2021530896 A JP2021530896 A JP 2021530896A JP 2020573395 A JP2020573395 A JP 2020573395A JP 2020573395 A JP2020573395 A JP 2020573395A JP 2021530896 A JP2021530896 A JP 2021530896A
- Authority
- JP
- Japan
- Prior art keywords
- message
- network
- eap
- authentication
- core network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 85
- 238000000034 method Methods 0.000 claims description 97
- 230000006870 function Effects 0.000 claims description 79
- 238000012545 processing Methods 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 19
- 238000010586 diagram Methods 0.000 abstract description 40
- 230000011664 signaling Effects 0.000 description 32
- 238000007726 management method Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 230000001364 causal effect Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000000465 moulding Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本出願は、「Method and Apparatus For Handling Authentication Failure During Security Association Establishment」と題する2018年6月30日に出願された、参照により本明細書に明示的に組み込まれる米国仮出願第62/692,722号に対する優先権を米国特許法第119条の下で主張する。
本節の記載は、関連技術の説明を与えるものであり、先行技術を認めるものではない。スマートフォン、スマートタブレット、ラップトップ、コンピュータ、スマートウォッチなどのユーザ機器(UE)は、多くの場合、ワイヤレスローカルエリアネットワーク(WLAN)接続性(IEEE 802.11x準拠のWLAN接続性など)と無線アクセスネットワーク接続性(EVDO、UMTS、HSPA、及びLTEを含む第3世代パートナシッププロジェクト(3GPP)との規格セットに、全面的に、または部分的に準拠しているテクノロジなど)の両方の機能を含む。したがって、UEは、3GPPアクセスネットワークと非3GPPアクセスネットワークとで構成される2種類のアクセス技術を使用して、3GPP発展型パケットコア(EPC)ネットワークに接続することができる。
5GC 5Gコア
5GCN 5Gコアネットワーク
5GS 5Gシステム
5G−AN 5Gアクセスネットワーク
5GMM 5GSモビリティ管理
5G−GUTI 5Gグローバル固有テンポラリ識別子
5G−S−TMSI 5G S−テンポラリモバイルサブスクリプション識別子
5QI 5G QoS識別子
AMF アクセス及びモビリティ管理機能
AUSF 認証サーバ機能
EAP 拡張認証プロトコル
HPLMN 家庭用公衆陸上モバイルネットワーク
IKEv2 インターネット鍵交換v2
IMSI 国際モバイル加入者識別番号
IMEI 国際モバイル機器識別番号
IPsec インターネットプロトコルセキュリティ
MCM マルチ接続モード
N3IWF 非3GPPインターワーキング機能
NAS 非アクセス層
PDN パケットデータネットワーク
PLMN 公衆陸上モバイルネットワーク
QoS サービス品質
SA セキュリティアソシエーション
SCM シングル接続モード
UDM 統合データ管理
UE ユーザ機器
UICC ユニバーサル集積回路カード
USIM UMTS加入者識別モジュール
図4は、IKE SA及びシグナリングIPsec SAの確立が承認されないときに対処するための方法400の実施形態の論理フロー図を示す。ステップ402において、UE200は、選択したN3IWF204とのIPsecセキュリティアソシエーション(SA)の確立の要求を進める。UE200は、IETF RFC 7296「Internet Key Exchange Protocol Version 2(IKEv2)」,(2014年10月)に記載されているインターネット鍵交換(IKE)プロトコルを使用してIPsec SAの確立を開始する。UE200は、ステップ404において、IKE_AUTH要求メッセージを送信する。ステップ406において、N3IWF204は、EAP−Request/5G−Startパケットを含むIKE_AUTHレスポンスメッセージで応答する。EAP−Request/5G−Startパケットは、UE200に、EAP−5Gセッションを開始するよう通知する、つまり、EAP−5Gパケットの中にカプセル化されたNASメッセージの送信を開始するよう通知する。
図5は、修復可能なエラーによる認証失敗後のEAP−5Gセッション手順の方法500の実施形態の論理フロー図を示す。本実施形態では、信頼されていない非3GPPアクセスネットワーク110を介した5GCN100へのUE200登録要求は拒否される。
図6は、修復不能なエラーまたは永続的な障害による登録拒否のEAP−5Gセッション手順の実施形態を示す論理フロー図を示す。本実施形態では、信頼されていない非3GPPアクセスネットワーク110を介した5GCN100へのUE200登録要求は再び拒否される。
図8は、認証失敗により、非3GPPアクセスネットワーク110を介したUE200登録のためのIKE SA及びシグナリングIPsec SAの確立が承認されないときのネットワークノード機能間のメッセージフローのための方法800の実施形態の論理フロー図を示す。例えば、AKA−ChallengeまたはAKA′−challengeなどの認証手順の失敗により、IKE SA及びシグナリングIPsec SAの確立が承認されない場合がある。方法800は、UE200に障害を伝えるための新たなプライベートIKEv2通知メッセージタイプと、5GCN100へのアクセスが非3GPPアクセスネットワーク110によって許可されないことを指摘するための新たな原因値とを含む。
図9は、非3GPPアクセスを介したUE200登録のためのIKE SA及びシグナリングIPsec SAの確立が、サブスクリプション制限のために承認されないときのネットワーク機能間のメッセージフローのための方法900の実施形態の論理フロー図を示す。例えば、サブスクリプション制限により、IKE SA及びシグナリングIPsec SAの確立が承認されない場合がある。方法900は、UE200に障害を伝えるための新たなプライベートIKEv2通知メッセージタイプと、5GCN100へのアクセスが非3GPPアクセスネットワーク110によって許可されないことを指摘するための新たな原因値とを含む。
図10は、ユーザプレーンIPsecセキュリティアソシエーション(SA)の確立が承認されないときのネットワークノード機能間のメッセージフローのための方法の実施形態の論理フロー図を示す。UE200は、ステップ1002において、信頼されていない非3GPPアクセスネットワーク(N3AN)110、例えば、パブリックWLANに、802.1xプロトコルを使用して接続する。UE200が5GCN100にアタッチすることを決定すると、UE200は、ステップ1004において、5G PLMN内のN3IWF204を選択する。UE200は、ステップ1006でIKE初期交換を開始することにより、選択されたN3IWF204とのIPsecセキュリティアソシエーション(SA)の確立を進める。本実施形態では、UE200は、1008で、選択されたN3IWF204に対してIKE SA及びシグナリングIPsec SAを正常に確立する。例えば、図3に示すように、例えば、EAP−AKA′手順などのUE200の認証が成功し、EAP−5Gが完了する。
以下の表2に、非3GPPアクセス用の通知メッセージのタイプを示す。本例では、プライベートIKEv2通知メッセージ及びプライベートエラータイプを説明しているが、他のメッセージプロトコル、値、及びエラータイプを、5GCN100への非3GPPアクセスが許可されないときに、UE200へ理由またはエラーの通知を提供するのに使用してもよい。
図11は、5GMM原因情報要素1100の実施形態の概略ブロック図を示す。5GMM原因情報要素1100は、5GMM原因情報要素インディケータ(IEI)1104及び原因値1106を含む。原因値1106は、UE200から5GCN100へのアクセスを求める5GMM要求がネットワークによって拒否される理由を示す。本実施形態においては、「5GCNへの非3GPPアクセスは許可されていない」に新たな原因コードが対応する。この5GMM原因は、サブスクリプション、ネットワーク制限、またはその他の認証失敗により、UE200が非3GPPアクセスを介して5GCN100にアクセスすることを許可されていないPLMNにおいて、UE200が非3GPPアクセスを介してサービスを要求した場合に、UE200に送信される。
Claims (20)
- 信頼されていないアクセスネットワークを介したコアネットワークへのネットワーク接続を管理するためのインターワーキング機能ノードであって、
前記信頼されていないアクセスネットワークを介してユーザ機器(UE)と通信するように構成された第1のネットワークインタフェースと、
前記コアネットワーク内の1つ以上のノードと通信するように構成された第2のネットワークインタフェースと、
処理デバイスであって、
前記信頼されていないアクセスネットワーク内の前記UEからの前記コアネットワークへの接続確立の要求を処理し、前記コアネットワークへの要求を生成することと、
前記接続確立が前記コアネットワークによって承認されないと判定することと、
前記UEへのレスポンスメッセージを生成することと
を行うように構成されており、前記レスポンスメッセージが、前記信頼されていないアクセスネットワークを介した前記接続確立が前記コアネットワークによって許可されないことを示すエラーを含む、前記処理デバイスと
を備える、前記インターワーキング機能ノード。 - 前記処理デバイスが、
前記信頼されていないアクセスネットワークを介した前記UEからの認証及び安全な接続確立の要求を、前記第1のネットワークインタフェースから受信することと、
認証及びサブスクリプションチェックの要求を生成し、認証及びサブスクリプションチェックの前記要求を、前記第2のネットワークインタフェースを介して、アクセス及びモビリティ管理機能(AMF)に向けて送信することと、
前記AMFからの認証及びサブスクリプションチェックのレスポンスを、前記第2のネットワークインタフェースから受信することと、
前記信頼されていないアクセスネットワークを介した前記接続確立が前記コアネットワークによって許可されないことを示す前記エラーを含むNASペイロードを有する前記UEへのインターネット鍵交換(IKE)レスポンスメッセージを生成することと
を行うように構成されている、請求項1に記載のインターワーキング機能ノード。 - 前記処理デバイスは、さらに、
5GCNへの非3GPPアクセスが許可されていないことを示す5GMM原因値を含む登録拒否メッセージをカプセル化する前記アクセス及びモビリティ管理機能からのレスポンスを受信することと、
前記接続確立が前記コアネットワークによって承認されないことを示すメッセージタイプを含むペイロードを有する前記IKEレスポンスメッセージを生成することと
を行うように構成されている、請求項2に記載のインターワーキング機能ノード。 - 前記処理デバイスは、さらに、
失敗理由を示すプライベート通知メッセージタイプを含む通知ペイロードを有する前記IKEレスポンスメッセージを生成することにより、前記IKEレスポンスメッセージを生成するように構成されている、請求項2に記載のインターワーキング機能ノード。 - 前記処理デバイスは、さらに、
前記5Gコアネットワーク(5GCN)への信頼されていない非3GPPアクセスが許可されないことを示すプライベート通知メッセージタイプを含む通知ペイロードを有する前記IKEレスポンスメッセージを生成することにより、前記IKEレスポンスメッセージを生成するように構成されている、請求項2に記載のインターワーキング機能ノード。 - 前記処理デバイスは、さらに、
前記UEに前記レスポンスメッセージを送信することであって、前記レスポンスメッセージは、前記接続確立が前記コアネットワークによって承認されないことを示す、前記送信することと、
前記UEからストップメッセージを受信することと、
前記UEへの失敗メッセージを生成することと
を行うように構成されている、請求項1に記載のインターワーキング機能ノード。 - 前記処理デバイスは、さらに、
前記UEからの前記ストップメッセージを処理するように構成され、前記ストップメッセージは、メッセージ識別子フィールドを有する5G−Stopメッセージ形式を含み、前記メッセージ識別子フィールドは、5G−Stop識別子を含む、請求項6に記載のインターワーキング機能ノード。 - 前記信頼されていないアクセスネットワーク内の前記UEからの前記接続確立の前記要求が、前記コアネットワークとのIPsecセキュリティアソシエーション(SA)を開始するためのIKE要求メッセージを含む、請求項1に記載のインターワーキング機能ノード。
- 前記コアネットワークが5GCNであり、前記信頼されていないアクセスネットワークが非3GPPアクセスネットワークである、請求項1に記載のインターワーキング機能ノード。
- インターワーキング機能ノードからのネットワーク接続要求に対処するためのアクセス及びモビリティ管理機能(AMF)であって、
コアネットワーク内の前記インターワーキング機能ノード及び認証機能と通信するように構成されたネットワークインタフェースと、
処理デバイスであって、
信頼されていないアクセスネットワークを介したUEの認証及び安全な接続確立の要求を処理することと、
認証サーバ機能(AUSF)に向けて認証及びサブスクリプションチェックの要求を生成することと、
前記認証及びサブスクリプションチェックに対するレスポンスが、認証の失敗を示すことを判定することと、
認証及び安全な接続確立のレスポンスメッセージを、前記信頼されていないアクセスネットワークを介した前記コアネットワークへのアクセスが許可されないことを示す原因値を前記レスポンスメッセージにカプセル化することによって生成することと
を行うように構成されている、前記処理デバイスと
を備える、前記アクセス及びモビリティ管理機能(AMF)。 - 前記信頼されていないアクセスネットワークが非3GPPアクセスネットワークであり、前記コアネットワークが5Gコアネットワーク(5GCN)である、請求項10に記載のAMF。
- 前記処理デバイスは、
前記原因値を含む登録拒否メッセージを前記レスポンスメッセージにカプセル化するように構成され、前記原因値は、前記5GCNへの非3GPPアクセスが許可されないことを示す5GMM原因値を含む、請求項11に記載のAMF。 - 前記処理デバイスは、
前記レスポンスメッセージに、拡張認証プロトコル(EAP)失敗インディケーションを生成するように構成されている、請求項12に記載のAMF。 - ユーザ機器であって、
信頼されていないアクセスネットワークを介して、インターワーキング機能ノードと通信するように構成されたネットワークインタフェースと、
処理デバイスであって、
コアネットワークへの安全なセッション確立のための登録要求を生成することと、前記インターワーキング機能ノードからのレスポンスメッセージを処理することと、
前記レスポンスメッセージから、前記信頼されていないアクセスネットワークを介した前記安全なセッション確立が、前記コアネットワークによって許可されないことを判定することと
を行うように構成されている、前記処理デバイスと
を備える、前記ユーザ機器。 - 前記信頼されていないアクセスネットワークが非3GPPアクセスネットワークであり、前記コアネットワークが5Gコアネットワーク(5GCN)である、請求項14に記載のユーザ機器。
- 前記処理デバイスは、さらに、
前記5GCNへの安全なセッション確立のための前記登録要求の終了を示すストップメッセージを生成することと、
前記非3GPPアクセスネットワークを介して前記インターワーキング機能ノードに前記ストップメッセージを送信することと、
を行うように構成されている、請求項15に記載のユーザ機器。 - 前記処理デバイスは、さらに、
5G−Stopに設定されたメッセージ識別子フィールドを含むEAP−Response形式のメッセージとして前記ストップメッセージを生成するように構成されている、請求項16に記載のユーザ機器。 - 前記処理デバイスは、さらに、
前記インターワーキング機能ノードからのEAP失敗メッセージを処理することと、
セキュリティアソシエーションの削除手順を実行することと、
を行うように構成されている、請求項17に記載のユーザ機器。 - 前記処理デバイスは、さらに、
前記5GCNへの安全なセッション確立のための第2の登録要求を生成することにより、前記5GCNへの登録を再試行することと、
前記インターワーキング機能ノードからの第2のレスポンスメッセージから、前記信頼されていないアクセスネットワークを介した前記接続確立が成功したことを判定することと
を行うように構成されている、請求項15に記載のユーザ機器。 - 前記処理デバイスは、さらに、
更新されたパラメータで、前記5GCNへの安全なセッション確立のための前記第2の登録要求を生成するように構成されている、請求項19に記載のユーザ機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023116614A JP2023156302A (ja) | 2018-06-30 | 2023-07-18 | 5gcnへの非3gppアクセスが許可されない失敗の対処 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862692722P | 2018-06-30 | 2018-06-30 | |
US62/692,722 | 2018-06-30 | ||
PCT/US2019/039992 WO2020006515A1 (en) | 2018-06-30 | 2019-06-28 | Handling failure of non-3gpp access to 5gcn not being allowed |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023116614A Division JP2023156302A (ja) | 2018-06-30 | 2023-07-18 | 5gcnへの非3gppアクセスが許可されない失敗の対処 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021530896A true JP2021530896A (ja) | 2021-11-11 |
JP7317056B2 JP7317056B2 (ja) | 2023-07-28 |
Family
ID=67470646
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020573395A Active JP7317056B2 (ja) | 2018-06-30 | 2019-06-28 | 5gcnへの非3gppアクセスが許可されない失敗の対処 |
JP2023116614A Pending JP2023156302A (ja) | 2018-06-30 | 2023-07-18 | 5gcnへの非3gppアクセスが許可されない失敗の対処 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023116614A Pending JP2023156302A (ja) | 2018-06-30 | 2023-07-18 | 5gcnへの非3gppアクセスが許可されない失敗の対処 |
Country Status (15)
Country | Link |
---|---|
US (1) | US20210136582A1 (ja) |
EP (1) | EP3811588A1 (ja) |
JP (2) | JP7317056B2 (ja) |
KR (3) | KR102435266B1 (ja) |
CN (2) | CN116647394A (ja) |
AU (2) | AU2019293046B2 (ja) |
BR (1) | BR112020026940A2 (ja) |
CA (1) | CA3104374A1 (ja) |
CL (1) | CL2020003401A1 (ja) |
CO (1) | CO2021000912A2 (ja) |
MX (1) | MX2021000159A (ja) |
PH (1) | PH12020552227A1 (ja) |
SG (1) | SG11202012478QA (ja) |
WO (1) | WO2020006515A1 (ja) |
ZA (1) | ZA202100508B (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3858083B1 (en) * | 2018-09-27 | 2023-11-01 | Lenovo (Singapore) Pte. Ltd. | Accessing a 5g network via a non-3gpp access network |
CN113141676B (zh) * | 2020-01-19 | 2022-10-11 | 大唐移动通信设备有限公司 | 非3gpp接入的终端进入连接状态的方法及通信设备 |
US20230080836A1 (en) * | 2020-02-21 | 2023-03-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Determination of trust relationship of non-3gpp access networks in 5gc |
EP4111722A4 (en) * | 2020-03-30 | 2023-08-23 | Samsung Electronics Co., Ltd. | METHOD AND APPARATUS FOR PROVIDING AN AKMA SERVICE IN A WIRELESS COMMUNICATION SYSTEM |
US11785658B2 (en) * | 2021-06-24 | 2023-10-10 | Mediatek Inc. | Method and apparatus for performing internet reachability management with aid of indicator |
US11729849B1 (en) * | 2021-07-20 | 2023-08-15 | T-Mobile Usa, Inc. | UE retry during network overload |
CN116980897A (zh) * | 2022-04-22 | 2023-10-31 | 华为技术有限公司 | 通信方法和装置 |
CN115175264A (zh) * | 2022-07-21 | 2022-10-11 | 亚信科技(中国)有限公司 | 接入核心网的方法、装置及处理器可读存储介质 |
CN115868125A (zh) * | 2022-09-07 | 2023-03-28 | 北京小米移动软件有限公司 | 通信方法、装置、系统、电子设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170094512A1 (en) * | 2015-09-30 | 2017-03-30 | Apple Inc. | Authentication failure handling for access to services through untrusted wireless networks |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332912B2 (en) * | 2007-01-04 | 2012-12-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for determining an authentication procedure |
ES2447546T3 (es) * | 2008-04-11 | 2014-03-12 | Telefonaktiebolaget L M Ericsson (Publ) | Acceso a través de redes de acceso no-3GPP |
WO2011129107A1 (ja) * | 2010-04-16 | 2011-10-20 | パナソニック株式会社 | 経路切替システム、経路切替方法、及び移動端末 |
CN111064756B (zh) * | 2015-08-07 | 2022-01-18 | 华为技术有限公司 | 终端接入3gpp网络的处理方法及装置 |
MY201177A (en) * | 2015-09-22 | 2024-02-08 | Huawei Tech Co Ltd | Access method, device and system for user equipment (ue) |
US9877198B1 (en) * | 2016-09-08 | 2018-01-23 | Alcatel-Lucent Usa Inc. | Network access backoff mechanism |
WO2018097601A1 (ko) * | 2016-11-27 | 2018-05-31 | 엘지전자(주) | 무선 통신 시스템에서의 등록 해제 방법 및 이를 위한 장치 |
US10327278B2 (en) * | 2017-03-24 | 2019-06-18 | Qualcomm Incorporated | Mechanisms for establishing user plane connectivity for non-3GPP access |
WO2019201241A1 (en) * | 2018-04-17 | 2019-10-24 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for handling access type restriction information |
-
2019
- 2019-06-28 WO PCT/US2019/039992 patent/WO2020006515A1/en active Application Filing
- 2019-06-28 KR KR1020217002859A patent/KR102435266B1/ko active IP Right Grant
- 2019-06-28 AU AU2019293046A patent/AU2019293046B2/en active Active
- 2019-06-28 KR KR1020227028320A patent/KR102542210B1/ko active IP Right Grant
- 2019-06-28 CA CA3104374A patent/CA3104374A1/en active Pending
- 2019-06-28 MX MX2021000159A patent/MX2021000159A/es unknown
- 2019-06-28 CN CN202310661806.4A patent/CN116647394A/zh active Pending
- 2019-06-28 CN CN201980044322.7A patent/CN112602298B/zh active Active
- 2019-06-28 BR BR112020026940-9A patent/BR112020026940A2/pt unknown
- 2019-06-28 JP JP2020573395A patent/JP7317056B2/ja active Active
- 2019-06-28 EP EP19745834.2A patent/EP3811588A1/en active Pending
- 2019-06-28 SG SG11202012478QA patent/SG11202012478QA/en unknown
- 2019-06-28 KR KR1020237018955A patent/KR102666042B1/ko active IP Right Grant
- 2019-06-28 US US17/257,106 patent/US20210136582A1/en active Pending
-
2020
- 2020-12-21 PH PH12020552227A patent/PH12020552227A1/en unknown
- 2020-12-28 CL CL2020003401A patent/CL2020003401A1/es unknown
-
2021
- 2021-01-25 ZA ZA2021/00508A patent/ZA202100508B/en unknown
- 2021-01-28 CO CONC2021/0000912A patent/CO2021000912A2/es unknown
-
2022
- 2022-06-29 AU AU2022204645A patent/AU2022204645A1/en active Pending
-
2023
- 2023-07-18 JP JP2023116614A patent/JP2023156302A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170094512A1 (en) * | 2015-09-30 | 2017-03-30 | Apple Inc. | Authentication failure handling for access to services through untrusted wireless networks |
Non-Patent Citations (2)
Title |
---|
MOTOROLA MOBILITY, LENOVO, BROADCOM, BROCADE, ROGERS WIRELESS, SAMSUNG, ITRI, CMCC, CATT, CISCO, NEC: "Details of EAP-5G Solution for registration via untrusted non-3GPP access", 3GPP TSG SA WG3 #88BIS S3-172511, JPN6022047647, 13 October 2017 (2017-10-13), ISSN: 0004917373 * |
NOKIA: "Observations on the solution for untrusted non-3GPP access in S2-174885", 3GPP TSG SA WG3 #88 S3-171943, JPN6022005895, 31 July 2017 (2017-07-31), ISSN: 0004917372 * |
Also Published As
Publication number | Publication date |
---|---|
KR102435266B1 (ko) | 2022-08-22 |
MX2021000159A (es) | 2021-05-27 |
CN116647394A (zh) | 2023-08-25 |
KR20210024152A (ko) | 2021-03-04 |
ZA202100508B (en) | 2022-07-27 |
US20210136582A1 (en) | 2021-05-06 |
KR102542210B1 (ko) | 2023-06-14 |
JP7317056B2 (ja) | 2023-07-28 |
KR102666042B1 (ko) | 2024-05-13 |
AU2019293046A1 (en) | 2021-01-21 |
WO2020006515A1 (en) | 2020-01-02 |
KR20220119762A (ko) | 2022-08-30 |
BR112020026940A2 (pt) | 2021-03-30 |
CL2020003401A1 (es) | 2021-07-02 |
SG11202012478QA (en) | 2021-01-28 |
JP2023156302A (ja) | 2023-10-24 |
PH12020552227A1 (en) | 2021-06-28 |
AU2022204645A1 (en) | 2022-07-21 |
KR20230086812A (ko) | 2023-06-15 |
CN112602298B (zh) | 2023-06-30 |
EP3811588A1 (en) | 2021-04-28 |
AU2019293046B2 (en) | 2022-03-31 |
CN112602298A (zh) | 2021-04-02 |
CA3104374A1 (en) | 2020-01-02 |
CO2021000912A2 (es) | 2021-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7320598B2 (ja) | 異種アクセスネットワークを介した接続のセキュリティ実現のための方法及び装置 | |
JP7317056B2 (ja) | 5gcnへの非3gppアクセスが許可されない失敗の対処 | |
US11051165B2 (en) | Authentication failure handling for access to services through untrusted wireless networks | |
CN110249648B (zh) | 由未经认证的用户设备执行的用于会话建立的系统和方法 | |
RU2774977C1 (ru) | Обработка отказа в случае не разрешения доступа к 5gcn не от 3gpp | |
WO2016065847A1 (zh) | WiFi分流的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210212 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20210226 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210416 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221109 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230209 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230615 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7317056 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |