JP5384723B2 - 通信ネットワークにおける認証手順による緊急通報処理 - Google Patents

通信ネットワークにおける認証手順による緊急通報処理 Download PDF

Info

Publication number
JP5384723B2
JP5384723B2 JP2012506094A JP2012506094A JP5384723B2 JP 5384723 B2 JP5384723 B2 JP 5384723B2 JP 2012506094 A JP2012506094 A JP 2012506094A JP 2012506094 A JP2012506094 A JP 2012506094A JP 5384723 B2 JP5384723 B2 JP 5384723B2
Authority
JP
Japan
Prior art keywords
computing device
authentication
call
type
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012506094A
Other languages
English (en)
Other versions
JP2012524469A (ja
Inventor
ブルシロフスキー,アレツク
アルフアノ,フランク
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2012524469A publication Critical patent/JP2012524469A/ja
Application granted granted Critical
Publication of JP5384723B2 publication Critical patent/JP5384723B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Description

本願は、第61/169,929号で識別される、2009年4月16日出願の米国仮特許出願の優先権を主張するものであり、その開示を全体として参照により本明細書に組み込む。
本発明は、一般に通信ネットワークに関し、より詳細には、緊急通報が認証手順に影響を及ぼすときに緊急通報の処理が行われる通信ネットワークに関する。
本節では、本発明のさらに深い理解の促進に役立ち得る態様を紹介する。したがって、本節の文言はこの観点から読まれるべきであり、何が従来技術であるか、または何が従来技術でないかについての了承事項として理解されるべきではない。
例を挙げると、ITU−T(International Telecommunication Union−Telecommunication Standardization Sector)によれば、次世代ネットワーク(NGN)とは、電気通信サービスを含むサービスを提供でき、かつサービス品質(QoS)制御可能な広帯域のさまざまな転送技術を活用できるパケットベースのネットワークであり、サービス関連機能が、基礎となる転送関連技術から独立している。NGNは、利用者が種々のサービスプロバイダに自在にアクセスすることを可能にすることができる。また、汎用的なモビリティをサポートすることができ、その汎用的なモビリティによって、利用者への一貫したユビキタスなサービス提供を可能にすることができる。
LTE(Long Term Evolution)とは、NGNを開発する取り組みに合わせて、UMTS(Universal Mobile Telecommunications System)の携帯電話規格を改善し、次世代モバイルブロードバンドに、改良されたユーザエクスペリエンスおよび簡略化された技術を提供しようとすることを目的とする3GPP(Third Generation Partnership Project)である。LTE無線アクセス技術はE−UTRAN(Evolved UMTS Terrestrial Radio Access Network)と呼ばれており、ネットワークはEPS(Evolved Packet System)と呼ばれている。EPSネットワークのアーキテクチャは、3GPP技術仕様書23.401および23.402で説明されており、その開示を全体として参照により本明細書に組み込む。
3GPP技術仕様書TS23.401 3GPP技術仕様書TS23.402 3GPP技術仕様書TS31.102 3GPP技術仕様書TS31.103 3GPP技術仕様書TS33.102 3GPP技術仕様書TS23.122
本発明の実施形態は、通信ネットワークで緊急通報が認証手順に影響を及ぼすときに緊急通報を処理するための技法を提供する。
通信ネットワークにおいて、第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが認証機能を備えると想定される第1の態様において、方法は以下のステップを含む。
第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスからの第1のタイプの呼インジケータ(call indicator)メッセージが受信される。この第1のタイプの呼インジケータメッセージに基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るための決定が行われる。第2のコンピューティングデバイスは、第1のコンピューティングデバイスのために第1のタイプの呼を発することを可能にすることができる。第1のタイプの呼は緊急通報とすることができる。
1つまたは複数の例示的実施形態において、認証手順は、第1の認証試行により、第2のコンピューティングデバイスから第1のコンピューティングデバイスに認証要求を送信するステップと、第2のコンピューティングデバイスにおいて、第2のコンピューティングデバイスによって送信された認証要求に応答して第1のコンピューティングデバイスによって送信された認証失敗メッセージを第1のコンピューティングデバイスから受信するステップと、第2のコンピューティングデバイスにおいて、この認証失敗メッセージに応答して第2の認証試行を開始するステップとを含み、第2の認証試行が、第2のコンピューティングデバイスにおいて第1のタイプの呼インジケータメッセージに応答して中止されるようにする。第2の認証試行は、再同期手順を含むことができる。
通信ネットワークは、EPS(Evolved Packet System)アーキテクチャを含むことができ、第1のコンピューティングデバイスはモバイル機器(ME)とUSIM(UMTS Subscriber Identity Module)とを備え、第2のユーザデバイスはMME(Mobility Management Entity)を備える。認証手順は、AKA(Authentication and Key Agreement)プロトコルを含むことができる。
有利には、本発明の例示的実施形態は、LTE環境におけるパケットベースの緊急通報セットアップの改良されたパフォーマンスを提供する。
本発明のこれらおよびその他の特徴および利点は、添付の図面および以下の詳細な説明からさらに明らかになるであろう。
本発明の一実施形態によるモバイルローミングアーキテクチャの図である。 本発明の一実施形態による認証手順の図である。 本発明の一実施形態による再同期手順の図である。 本発明の一実施形態による緊急通報処理手順の図である。 本発明の一実施形態による認証および緊急通報サービスの実装に適した通信ネットワークのハードウェアアーキテクチャの図である。
LTE(またはEPS)ローミングアーキテクチャ100の一実施形態が図1に示されている。図示のように、アーキテクチャ100は、HPLMN(Home Public Land Mobile Network)110と、VPLMN(Visited Public Land Mobile Network)120とを含む。
HPLMN110では、HSS(Home Subscriber Server)112、PDN(Packet Data Network)ゲートウェイサーバ114、PCRF(Policy And Charging Rules Function)サーバ116、およびネットワーク事業者のインターネットプロトコル(IP)サービス118が例示的に示されている。これらのIPサービスは、IMS(IP Multimedia Subsystem)、パケット交換システム(PSS)などを含むことができるが、これらに限定されない。本明細書では、「ネットワーク事業者」(または「電気通信事業者」)は、電気通信ネットワークを所有および運営させ、したがって加入者にサービス(IMS、PSSなど)を提供する企業と定義されることができる。たとえば、NGN事業者とは、NGNネットワークを所有および動作するネットワーク事業者である。したがって、ネットワーク事業者を定義する2つの特徴は、(1)ネットワークを所有すること、および(2)加入者にサービスを提供し、課金すること、とすることができる。第3の特徴は、ネットワーク事業者が典型的には規制され、それによりネットワーク事業者に、通信の秘密などの確保に対する法的責任を負わせることができることである。ネットワーク事業者の例としては、例示的にはAT&TまたはVerizonを含むことができる。
VPLMN120では、GSM(登録商標) Edge Radio Access Network、(GERAN、ここでGSMはGlobal System for Mobile communicationsを指す)およびUTRAN(UMTS Terrestrial Radio Access Network)などであるがこれらに限定されないレガシーネットワークのServing GPRS Support Node)122(SGSN、ここでGPRSはGeneral Packet Radio Serviceを指す)が例示的に示されている。また、Mobility Management Entity(MME)124、サービングゲートウェイ126、E−UTRAN(Evolved UTRAN network)128、およびユーザ機器130も例示的に示されている。
サービングゲートウェイ126は、E−UTRANモビリティのローカルモビリティアンカーであり、接続モードのモバイル用インタフェース間でパケットを交換する。モバイルがアイドルモードの場合、サービングゲートウェイ126は、ダウンリンクデータパスを終わらせ、ダウンリンクデータが受信されると、MME124の信号を転送することによってデータをバッファに入れ、ページング手順をトリガする役割を果たす。
MME124は、E−UTRANアクセスの制御プレーン機能である。MME124は、モバイルデバイスの認証および重要な管理、ならびにアイドルモードのモバイルの追跡およびページング手順を担当する。
UE130(または移動局(MS))は、モバイル機器(ME)と、UMTS Subscriber Identity Module(USIM)とから構成される。移動局またはユーザ機器の例としては、携帯電話、ポータブルコンピュータ、無線電子メールデバイス、携帯情報端末(PDA)、または他の何らかのユーザモバイル通信デバイスを含むことができるが、これらに限定されない。
E−UTRAN128は、少なくとも1つのeNB(eNodeB)ノードを含むアクセスノードから構成され、eNB(eNodeB)ノードは、UEがVPLMNネットワークにアクセスするための基地局として機能する。
一実施形態では、以下に詳細に説明されるように、UE130(ME+USIM)、eNodeB(E−UTRAN128)、MME124、およびHSS112は、本発明の例示的な原理による影響を受けるネットワーク要素である。
したがって、UE(ユーザ機器)はME(モバイル機器)+USIMであることを理解されたい。USIMとは、物理デバイスUICC(Universal Integrated Circuit Card、一般に携帯電話の「SIMカード」として知られている)上にあるソフトウェアかつファイルシステムである。UICCは、不正使用防止スマートカードである。USIMは、3GPPによって標準化された認証および鍵合意(authentication and key agreement)プロトコル(以下に引用される)であるAKA(Authentication and Key Agreement)を終了させる。UMTSおよびEPSは、類似したバージョンのAKAを使用する。
以下に、成功するAKA手順が典型的にはどのように動作するかを示す:
1.最初のアタッチ時に、UEは、その内部にInternational Mobile Subscriber Identity(IMSI)を有するアタッチ要求をeNodeBに送信する(セルサイト、E−UTRANの一部)。
2.eNodeBはそのアタッチ要求をMMEに転送し、MMEはIMSIのルーティングラベルを見て、UEの、HSSを有するホームシステムがどこにあるかを知る。
3.MMEは、そのHSSに、内部にIMSIを有する要求メッセージを転送する。
4.HSSはある計算を行う:乱数RANDを選択し、RANDを使用し、USIMルートキーKと共有して、認証トークンAUTN、XRES(予想される応答)、および別のルートキーKASMEを計算する。
5.次に、HSSが、AKA AV(認証ベクトル)を持つMMEに応答する。EPS AVは、以下のパラメータを有する:RAND、AUTN、XRES、およびKASME
6.MMEはEPS AVを受信すると、XRESおよびKASMEを保持し、USIMにeNodeBおよびMEを介してRANDおよびAUTNを転送する。
7.USIMが最初に行うことは、AUTNを認証することであり、その認証成功後でのみ、USIMはRESおよびそれ自体のKASMEを計算する。
8.次にUSIMは、他のEPSキーを得るためにMEにルートキーKASMEを送信し、MMEにMEおよびeNodeBを介してRESを送信する。
MMEは、(USIMから受信した)RESと(HSSから受信した)XRESを比較する。それらが互いに等しい場合、USIM(およびUSIM+ME=UE)は、サービングネットワークに受け入れられる。
したがって、一実施形態では、UEは、Authentication and Key Agreement(AKA)アルゴリズムを認識するアプリケーションプロトコルをサポートすると想定される。そのうえ、この例示的実施形態では、UEは、AKAアルゴリズムを実装するUMTS Subscriber Identity Module(USIM)アプリケーションをサポートすると想定される。USIMアプリケーションに関する詳細は、3GPP技術仕様書TS31.102およびTS31.103に見受けられ、その開示を全体として参照により本明細書に組み込む。AKAに関する詳細は、3GPP技術仕様書TS33.102に見受けられ、その開示を全体として参照により本明細書に組み込む。
この特定の実施形態では3GPP認証プロトコルの態様を利用するが、このようなプロトコルは使用できるセキュリティプロトコルの一例であることを理解されたい。したがって、3GPP認証プロトコルと類似の機能および特徴を提供する他の適切なセキュリティプロトコルは、本発明の実施形態の範囲内にあると見なすことができる。
E−UTRAN初期アタッチ手順は、緊急サービスを実施する必要があるがネットワークから通常のサービスを用いることはできない、UEによる緊急アタッチ(Emergency Attach)に使用される。これらのUEは、3GPP技術仕様書TS23.122(「Non−Access−Stratum (NAS) functions related to Mobile Station (MS) in idle mode」)で定義される制限されたサービス状態(Limited Service ModeすなわちLSM)にあり、その開示を全体として参照により本明細書に組み込む。
セルに通常アタッチできるUE、すなわち制限されたサービス状態にないUEは、まだアタッチされていないときは、通常の開始アタッチを開始する。
図2は、例示的な認証および鍵確立手順200、たとえばAKA(Authentication and Key Agreement)手順またはプロトコルを示す。AKA手順の目的は、ユーザを認証し、MMEとUSIMの間で新しいルートキーKASMEを確立することである。認証中に、USIMは、使用された認証ベクトルの新しさを検証する。
図2(および以下に説明される図3および図4)に示されるエンティティの間で送信されるメッセージは、エンティティによって実装される1つまたは複数の通信プロトコルに従って送受信される信号であることを理解されたい。一連のメッセージ転送は、(いくつかのさらなるメッセージの追加および/またはいくつかのメッセージの削除により)再構成または修正しても、本発明の原理に起因する利点の1つまたは複数を提供できることも理解されたい。
MMEは、認証ベクトル(AV)を選択することによって手順を呼び出す。MME124は、USIM(UE130)に、ランダムチャレンジ(random challenge)RANDと、認証ベクトルからのネットワーク認証AUTNのための認証トークンとを送信する。これは、図2のステップ1に示されている。
図2のステップ2では、USIMが、MMEに、ランダムチャレンジに対するレスポンスを認証応答RESの形で返信する。このレスポンスが適切な場合は、認証は通常通り(すなわち、上述のように)続行する。
しかし、同期失敗の場合は、UE130は、MME124に、適切な応答ではなく同期失敗メッセージ(図2のステップ3ユーザ認証拒否CAUSEメッセージ)を送信する。
MMEは、UEから同期失敗メッセージを受信すると、HSS112に、以下のパラメータと共に「同期失敗標識(synchronization failure indication)」を有する認証データ要求を送信する:
− 先行するユーザ認証要求においてMSに送信されたRAND、および
− 先行するユーザ認証要求に対する応答においてMMEによって受信された、TS33.102に記載されるようなAUTS。
これは図3に示されている。図3は、同期失敗メッセージによって応答されるユーザ認証要求と、認証データ応答によって応答される同期失敗標識を有する認証データ要求とを組み合わせることによって再同期を達成するための手順300を示す。
図示のように、ステップ1(MMEがチャレンジを送信する)およびステップ2(UEがAUTS応答を送信する)の後で、ステップ3において、MMEがHSSにRANDおよびAUTSを送信する。
MME124は、UE130からの非請求の「同期失敗標識」メッセージに対して応答しないことに留意されたい。
MME124は、HSS112からその認証データ要求に対する応答を受信する前(またはタイムアウトになる前)に、新しいユーザ認証要求をそのユーザに送信しないことにも留意されたい。
HSS112は、(図3のステップ3において)「同期失敗標識」を有する認証データ要求を受信すると、以下のように作用する:
1.HSSは、
Figure 0005384723
を計算することによって、Conc(SQNMS)からSQNMSを取得する。SQNはシーケンス番号を表し、「Conc」は連結関数を表すことに留意されたい。
2.HSSは、SQNHEが適正な範囲にあるかどうか、すなわち生成された次のシーケンス番号SQNHEがUSIMによって受け入れられるかどうかを確認する。
3.SQNHEが適正な範囲にある場合、HSSは以下のステップ(6)に進み、そうでない場合は以下のステップ(4)に進む。
4.HSSがAUTSを検証する。
5.検証が成功した場合、HSSはカウンタSQNHEの値をSQNMSにリセットする。
6.HSSは、MMEに、新しいバッチの認証ベクトルを有する認証データ応答を送信する(図3のステップ4のQ)。カウンタSQNHEがリセットされなかった場合は、これらの認証ベクトルは記憶領域から得ることができ、そうでない場合は、認証ベクトルはSQNHEのリセット後に新たに生成される。HSSにかかるリアルタイム計算の負担を減少させるために、HSSは、後者の場合に単一の認証ベクトルのみを送信することもできる。
MME124は、同期失敗標識を有する認証データ要求に対する認証データ応答においてHSS112から新しい認証ベクトルを受信するたびに、MMEのそのUE130に対する古い認証ベクトルを削除する。
UE130はこれで、HSS112からの新しい認証ベクトルに基づいて認証されることができる。
しかし、上記の認証セッション中に問題が発生することがある。AKA(再)認証中に1つまたは複数の理由でUSIM上でのAUTN検証が失敗(図2のユーザ認証拒否CAUSE)しても、UE130が緊急通報(EC)を作成する必要があると想定する。
正常な状態(たとえば上記で引用したTS33.102を参照されたい)では、UE130は、MAC(メディアアクセス制御)認証失敗時に新しいAKA認証を要求するか、またはSQNの不一致時にAUTS手順(そのHSSによる再同期)に入る。このような場合、MME124はRESを受信せず、UE130はKASMEを生じない。
言い換えれば、UE130は、新しいAKA(MAC失敗)を待機するか、またはその後のHSSによる再同期および新しいAKAを待機する。新しいAKAラウンドトリップは最大約10−15秒とすることができ、HSSによる再同期にほぼ同じ時間かかることがある。最悪の場合、UE130は、意図されている呼を続行できるようになるために約30秒待機しなければならない。MME124は、再同期時間を制御することも、緊急通報を行うことを意図するUE130への通信を行うための再同期時間を推定することもできない。この機能の相互作用は許容できないことがあり、および/またはこのような緊急通報には不必要であることがあることは理解されよう。
一実施形態によれば、以下のような解決策が提供される。図4は、このような解決策を実装するための手順400を示す。
UE130のME(上述のように、MEはUE130の一部であるが機能的にはUSIMから分離していることに留意されたい)は緊急通報を行う意図を知っているので、MEがその意図を、緊急通報(EC)インジケータを介してMME124に通信できることは理解されよう。
図4に示すように、ステップ1でMMEが(UEの)MEにユーザ認証要求を送信し、ステップ2でMEが(同様にUEの)USIMに要求を転送すると想定する。さらに、USIMから認証失敗を受信する(ステップ3)と、MEはそれをMMEに転送し(ステップ4)、新しいAKA、または再同期+新しいAKAを期待するのをやめると想定する。その代わり、MEは、認証されていないアタッチモードを想定して、そのようなモードに進む。
ネットワーク側では、MME124は、ECを行うというUEの意図を、ステップ5で送信されたECインジケータを介して知っている。UEから認証失敗を受信すると、MMEは、通常の認証/再同期手順(図2および図3で上記に概説した)に従うのをやめる。その代わり、MMEは、認証されていないアタッチモードを想定して、そのようなモードに進む。MMEは、ECのみを通過させることを許可する。
上記の例におけるECインジケータメッセージは、認証失敗メッセージがMMEによって受信された後で送信されるので、認証手順は有利には中止または打ち切られることができることに留意されたい。あるいは、ECインジケータメッセージは、同じ認証セッションでこれより早く、かつ認証が実際に始まる前に受信することができるが、その場合、認証手順は有利には、開始されないかまたは完全に打ち切られることが可能である。したがって、ECインジケータメッセージは、セッションで受信されるたびに、有利にはMMEが認証手順に関する決定(たとえば打ち切るか続行するか)を下すことを可能にするのに役立ち得ることが理解されよう。
いずれにしても、EC呼が終了した後で、両当事者(UEおよびMME)は通常の認証手順にリセットする。ECを作成しようとしながら認証が失敗したときにMEおよびMMEの挙動を基本的に制御するのは、ECインジケータの存在である。
緊急アタッチの場合、UEのMEは、アタッチタイプを「Emergency(緊急)」に設定し、認証されない緊急通報に進む。
MME124が緊急アタッチをサポートするように構成され、UEがアタッチタイプ「Emergency」を示した場合、MMEは認証およびセキュリティセットアップをスキップするか、またはMMEは認証が失敗することがあることを受け入れ、アタッチ手順を続行する。
MME124が緊急アタッチをサポートするように構成されない場合、MMEは、アタッチタイプ「Emergency」を示すいかなるアタッチ要求も拒否する。
最後に、図5は、本発明の上述の原理による認証および緊急通報処理サービスの実装に適した通信ネットワーク500の汎用的なハードウェアアーキテクチャを示す。
図示のように、ユーザ機器510(UE130に相当する)およびMMEサーバ520(MME124に相当する)は、通信ネットワーク媒体550を介して動作可能に結合される。ネットワーク媒体は、その上でユーザ機器およびウェブサーバが通信することを望む任意のネットワーク媒体とすることができる。例を挙げると、このネットワーク媒体は、エンドツーエンドでIPパケットを運ぶことができ、前述の通信ネットワークのいずれかを含んでよい。しかし、本発明は特定のタイプのネットワーク媒体に限定されない。典型的には、ユーザ機器510はクライアントマシンまたはデバイスとすることができ、MME520はサーバマシンまたはデバイスとすることができる。本明細書には明示的に示されていないが、図1に示されるその他のネットワーク要素(以下に説明されるのと同じプロセッサ/メモリ構成を有することができる)がMMEおよび/またはUEに動作可能に結合されることは理解されよう。
当業者には容易に明らかであるように、サーバおよびクライアントは、コンピュータプログラムコードの制御下で動作するプログラムされたコンピュータとして実装することができる。コンピュータプログラムコードは、コンピュータ(またはプロセッサ)可読な記憶媒体(たとえば、メモリ)に格納され、コードはコンピュータのプロセッサによって実行される。本発明のこの開示を考慮して、当業者は、本明細書において説明されるプロトコルを実装するために、適切なコンピュータプログラムコードを容易に作製することができる。
それにもかかわらず、図5は、ネットワーク媒体上で通信する各デバイスの例示的なアーキテクチャを全体的に示す。図示のように、ユーザ機器510は、I/Oデバイス512と、プロセッサ514と、メモリ516とを備える。MMEサーバ520は、I/Oデバイス522と、プロセッサ524と、メモリ526とを備える。
本明細書では「プロセッサ」という用語は、中央処理装置(CPU)を含む1つもしくは複数の処理デバイス、または1つもしくは複数の信号プロセッサ、1つもしくは複数の集積回路などを含むがこれらに限定されない他の処理回路を含むことを意図することを理解されたい。同様に、本明細書では「メモリ」という用語は、RAM、ROM、固定メモリデバイス(たとえば、ハードドライブ)、または着脱可能なメモリデバイス(たとえば、ディスケットまたはCDROM)などの、プロセッサまたはCPUに関連するメモリを含むことを意図する。さらに、本明細書では「I/Oデバイス」という用語は、処理ユニットにデータを入力するための1つまたは複数の入力デバイス(たとえば、キーボード、マウス)、ならびに処理ユニットに関連する結果を提供するための1つまたは複数の出力デバイス(たとえば、CRTディスプレイ)を含むことを意図する。
したがって、本明細書において説明される、本発明の方法を実施するためのソフトウェアの命令またはコードは、ROM、固定メモリ、または着脱可能なメモリなどの関連メモリデバイスの1つまたは複数に格納され、利用する準備が整うと、RAMにロードされてCPUによって実行されることができる。すなわち、図5に示される各コンピューティングデバイス(510および520)は、図2から図4に示されるプロトコルのそれぞれのステップを実施するように個別にプログラムされることができる。
本明細書では、本発明の例示的実施形態について添付の図面を参照して説明してきたが、本発明はそれらの正確な実施形態に限定されず、本発明の範囲または趣旨から逸脱することなく当業者によって種々の他の変更および修正を加えることができることを理解されたい。

Claims (10)

  1. 第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが、そのユーザ機器を認証するための認証機能を備える通信ネットワークにおいて、
    第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスから認証拒否メッセージを受信するステップと、
    第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスから第1のタイプの呼インジケータメッセージを受信するステップと、
    認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関して決定するステップとを含む、方法。
  2. 認証手順を打ち切る決定がなされた場合、第2のコンピューティングデバイスが、第1のタイプの呼を第1のコンピューティングデバイスのために発することを可能にするステップをさらに含む、請求項1に記載の方法。
  3. 認証手順が、
    第1の認証試行により、第2のコンピューティングデバイスから第1のコンピューティングデバイスに認証要求を送信するステップと、
    第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスから、第2のコンピューティングデバイスによって送信された認証要求に応答して第1のコンピューティングデバイスによって送信された認証失敗メッセージを受信するステップと、
    第2のコンピューティングデバイスにおいて、認証失敗メッセージを受信した後、第2の認証試行を開始するステップと、
    第1のタイプの呼インジケータメッセージが開始するステップに続いて受信される場合、第2の認証試行第2のコンピューティングデバイスにおいて中止するステップとを含む、請求項1に記載の方法。
  4. 第2の認証試行が再同期手順を含む、請求項3に記載の方法。
  5. 第1のタイプの呼が緊急通報である、請求項1に記載の方法。
  6. 第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが、そのユーザ機器を認証するための認証機能を備える通信ネットワークにおいて、第2のコンピューティングデバイスが、
    メモリと、
    メモリに結合され、第1のコンピューティングデバイスから認証拒否メッセージを受信し、第1のコンピューティングデバイスから第1のタイプの呼インジケータメッセージを受信し、認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関して決定するように構成されたプロセッサとを備える、装置。
  7. プロセッサがさらに、第1のタイプの呼を第1のコンピューティングデバイスのために発することを可能にするように構成された、請求項6に記載の装置。
  8. 第1のタイプの呼が緊急通報である、請求項6に記載の装置。
  9. 第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが、そのユーザ機器を認証するための認証機能を備える通信ネットワークにおいて、
    第1のコンピューティングデバイスから第2のコンピューティングデバイスに認証拒否メッセージを送信するステップと、
    第1のコンピューティングデバイスから第2のコンピューティングデバイスに第1のタイプの呼インジケータメッセージを送信するステップと、
    認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関する決定に応じて、第1のコンピューティングデバイスにより第1の呼タイプの呼を開始するステップとを含む、方法。
  10. 第1のタイプの呼が緊急通報である、請求項9に記載の方法。
JP2012506094A 2009-04-16 2010-04-12 通信ネットワークにおける認証手順による緊急通報処理 Active JP5384723B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16992909P 2009-04-16 2009-04-16
US61/169,929 2009-04-16
US12/437,276 US8693642B2 (en) 2009-04-16 2009-05-07 Emergency call handling in accordance with authentication procedure in communication network
US12/437,276 2009-05-07
PCT/US2010/030716 WO2010120674A2 (en) 2009-04-16 2010-04-12 Emergency call handling in accordance with authentication procedure in communication network

Publications (2)

Publication Number Publication Date
JP2012524469A JP2012524469A (ja) 2012-10-11
JP5384723B2 true JP5384723B2 (ja) 2014-01-08

Family

ID=42980974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012506094A Active JP5384723B2 (ja) 2009-04-16 2010-04-12 通信ネットワークにおける認証手順による緊急通報処理

Country Status (6)

Country Link
US (2) US8693642B2 (ja)
EP (1) EP2420037B1 (ja)
JP (1) JP5384723B2 (ja)
KR (2) KR20130129466A (ja)
CN (1) CN102396203B (ja)
WO (1) WO2010120674A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693642B2 (en) 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network
KR101528496B1 (ko) * 2009-04-17 2015-06-15 삼성전자주식회사 이동 통신 시스템에서 비계층 프로토콜을 이용하여 응급 콜 서비스를 지원하는 방법 및 시스템
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
WO2011049370A2 (en) * 2009-10-21 2011-04-28 Lg Electronics Inc. Method for determining isr activation in mobile communications system
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
TWI468046B (zh) * 2010-07-26 2015-01-01 Htc Corp 處理緊急會議之方法及其相關通訊裝置
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
CN103686651B (zh) * 2012-09-12 2018-05-11 中兴通讯股份有限公司 一种基于紧急呼叫的认证方法、设备和系统
JP6101088B2 (ja) * 2012-10-31 2017-03-22 株式会社Nttドコモ 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム
WO2016011588A1 (zh) * 2014-07-21 2016-01-28 宇龙计算机通信科技(深圳)有限公司 移动管理实体、归属服务器、终端、身份认证系统和方法
US9775017B2 (en) * 2014-09-26 2017-09-26 Parallel Wireless, Inc. Enabling high-power UE transmission
US20170055141A1 (en) * 2015-08-23 2017-02-23 Lg Electronics Inc. Method of transmitting and receiving emergency pdn connection-related signal in wireless communication system and apparatus therefor
US9800578B2 (en) * 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
EP3407635A1 (en) * 2016-02-23 2018-11-28 Huawei Technologies Co., Ltd. Secure communication method and core network node
CN114143781B (zh) * 2016-09-12 2024-09-10 中兴通讯股份有限公司 入网认证处理方法及装置
US9763168B1 (en) 2016-09-30 2017-09-12 T-Mobile Usa, Inc. Blocked device checking in roaming scenarios
US12081972B2 (en) * 2019-01-18 2024-09-03 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
CN111464306B (zh) * 2019-01-18 2022-12-02 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167532A (ja) 1991-12-12 1993-07-02 Nippon Telegr & Teleph Corp <Ntt> 携帯端末接続方式
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
GB0400694D0 (en) * 2004-01-13 2004-02-18 Nokia Corp A method of connection
US20050271209A1 (en) * 2004-06-07 2005-12-08 Meghana Sahasrabudhe AKA sequence number for replay protection in EAP-AKA authentication
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
CN1642083A (zh) * 2004-09-23 2005-07-20 华为技术有限公司 网络侧选择鉴权方式的方法
BRPI0612687B1 (pt) * 2005-07-05 2019-05-14 Huawei Technologies Co., Ltd. Método de autenticação em subsistema multimídia ip
US10178522B2 (en) * 2005-08-02 2019-01-08 Qualcomm Incorporated VoIP emergency call support
US20070049245A1 (en) * 2005-08-25 2007-03-01 Lipman Steve B Cellular-internet communication system and method
US20070123208A1 (en) * 2005-11-28 2007-05-31 Puneet Batta System and method for prioritizing emergency communications in a wireless network
GB2437346A (en) 2006-04-21 2007-10-24 Samsung Electronics Co Ltd Establishing a packet switched radio bearer session with an emergency service
RU2395176C1 (ru) 2006-05-12 2010-07-20 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для поддержки экстренного вызова в беспроводной региональной сети
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
WO2010036611A1 (en) * 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
GB2466452A (en) * 2008-12-18 2010-06-23 Ubiquisys Ltd A base station, for a cellular communication network
US8693642B2 (en) 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network

Also Published As

Publication number Publication date
US20140162587A1 (en) 2014-06-12
JP2012524469A (ja) 2012-10-11
KR101442325B1 (ko) 2014-09-22
CN102396203B (zh) 2016-04-20
EP2420037B1 (en) 2016-08-31
KR20130129466A (ko) 2013-11-28
KR20110135969A (ko) 2011-12-20
CN102396203A (zh) 2012-03-28
EP2420037A2 (en) 2012-02-22
US8693642B2 (en) 2014-04-08
WO2010120674A2 (en) 2010-10-21
US20100266107A1 (en) 2010-10-21
US9173079B2 (en) 2015-10-27
WO2010120674A3 (en) 2011-03-24

Similar Documents

Publication Publication Date Title
JP5384723B2 (ja) 通信ネットワークにおける認証手順による緊急通報処理
US9826378B2 (en) Methods and devices for facilitating emergency calls over wireless communication systems
US20170094512A1 (en) Authentication failure handling for access to services through untrusted wireless networks
US9420001B2 (en) Securing data communications in a communications network
WO2019223669A1 (en) Enhanced handling on forbidden plmn list
CN110891271B (zh) 一种鉴权方法及装置
CN115835203A (zh) 网络安全管理的方法及装置
US20070143613A1 (en) Prioritized network access for wireless access networks
US10499245B2 (en) Method for performing multiple authentications within service registration procedure
US20110261961A1 (en) Reduction in bearer setup time
US9398459B2 (en) Prevention of eavesdropping type of attack in hybrid communication system
US20150118995A1 (en) Internet protocol multimedia subsystem (ims) authentication for non-ims subscribers
KR20150008445A (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
WO2022174729A1 (zh) 保护身份标识隐私的方法与通信装置
CN108702619A (zh) 获取、发送用户设备标识的方法及设备
WO2018036514A1 (zh) 消息发送方法和装置
WO2020212202A1 (en) Counteractions against suspected identity imposture

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131002

R150 Certificate of patent or registration of utility model

Ref document number: 5384723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250