JP5384723B2 - 通信ネットワークにおける認証手順による緊急通報処理 - Google Patents
通信ネットワークにおける認証手順による緊急通報処理 Download PDFInfo
- Publication number
- JP5384723B2 JP5384723B2 JP2012506094A JP2012506094A JP5384723B2 JP 5384723 B2 JP5384723 B2 JP 5384723B2 JP 2012506094 A JP2012506094 A JP 2012506094A JP 2012506094 A JP2012506094 A JP 2012506094A JP 5384723 B2 JP5384723 B2 JP 5384723B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- authentication
- call
- type
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000004891 communication Methods 0.000 title claims description 16
- 238000012545 processing Methods 0.000 title description 10
- 230000004044 response Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 239000013598 vector Substances 0.000 description 11
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004846 x-ray emission Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/50—Connection management for emergency connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Emergency Management (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
Description
1.最初のアタッチ時に、UEは、その内部にInternational Mobile Subscriber Identity(IMSI)を有するアタッチ要求をeNodeBに送信する(セルサイト、E−UTRANの一部)。
2.eNodeBはそのアタッチ要求をMMEに転送し、MMEはIMSIのルーティングラベルを見て、UEの、HSSを有するホームシステムがどこにあるかを知る。
3.MMEは、そのHSSに、内部にIMSIを有する要求メッセージを転送する。
4.HSSはある計算を行う:乱数RANDを選択し、RANDを使用し、USIMルートキーKと共有して、認証トークンAUTN、XRES(予想される応答)、および別のルートキーKASMEを計算する。
5.次に、HSSが、AKA AV(認証ベクトル)を持つMMEに応答する。EPS AVは、以下のパラメータを有する:RAND、AUTN、XRES、およびKASME。
6.MMEはEPS AVを受信すると、XRESおよびKASMEを保持し、USIMにeNodeBおよびMEを介してRANDおよびAUTNを転送する。
7.USIMが最初に行うことは、AUTNを認証することであり、その認証成功後でのみ、USIMはRESおよびそれ自体のKASMEを計算する。
8.次にUSIMは、他のEPSキーを得るためにMEにルートキーKASMEを送信し、MMEにMEおよびeNodeBを介してRESを送信する。
− 先行するユーザ認証要求においてMSに送信されたRAND、および
− 先行するユーザ認証要求に対する応答においてMMEによって受信された、TS33.102に記載されるようなAUTS。
1.HSSは、
2.HSSは、SQNHEが適正な範囲にあるかどうか、すなわち生成された次のシーケンス番号SQNHEがUSIMによって受け入れられるかどうかを確認する。
3.SQNHEが適正な範囲にある場合、HSSは以下のステップ(6)に進み、そうでない場合は以下のステップ(4)に進む。
4.HSSがAUTSを検証する。
5.検証が成功した場合、HSSはカウンタSQNHEの値をSQNMSにリセットする。
6.HSSは、MMEに、新しいバッチの認証ベクトルを有する認証データ応答を送信する(図3のステップ4のQi)。カウンタSQNHEがリセットされなかった場合は、これらの認証ベクトルは記憶領域から得ることができ、そうでない場合は、認証ベクトルはSQNHEのリセット後に新たに生成される。HSSにかかるリアルタイム計算の負担を減少させるために、HSSは、後者の場合に単一の認証ベクトルのみを送信することもできる。
Claims (10)
- 第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが、そのユーザ機器を認証するための認証機能を備える通信ネットワークにおいて、
第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスから認証拒否メッセージを受信するステップと、
第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスから第1のタイプの呼インジケータメッセージを受信するステップと、
認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関して決定するステップとを含む、方法。 - 認証手順を打ち切る決定がなされた場合、第2のコンピューティングデバイスが、第1のタイプの呼を第1のコンピューティングデバイスのために発することを可能にするステップをさらに含む、請求項1に記載の方法。
- 認証手順が、
第1の認証試行により、第2のコンピューティングデバイスから第1のコンピューティングデバイスに認証要求を送信するステップと、
第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスから、第2のコンピューティングデバイスによって送信された認証要求に応答して第1のコンピューティングデバイスによって送信された認証失敗メッセージを受信するステップと、
第2のコンピューティングデバイスにおいて、認証失敗メッセージを受信した後、第2の認証試行を開始するステップと、
第1のタイプの呼インジケータメッセージが開始するステップに続いて受信される場合、第2の認証試行を第2のコンピューティングデバイスにおいて中止するステップとを含む、請求項1に記載の方法。 - 第2の認証試行が再同期手順を含む、請求項3に記載の方法。
- 第1のタイプの呼が緊急通報である、請求項1に記載の方法。
- 第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが、そのユーザ機器を認証するための認証機能を備える通信ネットワークにおいて、第2のコンピューティングデバイスが、
メモリと、
メモリに結合され、第1のコンピューティングデバイスから認証拒否メッセージを受信し、第1のコンピューティングデバイスから第1のタイプの呼インジケータメッセージを受信し、認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関して決定するように構成されたプロセッサとを備える、装置。 - プロセッサがさらに、第1のタイプの呼を第1のコンピューティングデバイスのために発することを可能にするように構成された、請求項6に記載の装置。
- 第1のタイプの呼が緊急通報である、請求項6に記載の装置。
- 第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが、そのユーザ機器を認証するための認証機能を備える通信ネットワークにおいて、
第1のコンピューティングデバイスから第2のコンピューティングデバイスに認証拒否メッセージを送信するステップと、
第1のコンピューティングデバイスから第2のコンピューティングデバイスに第1のタイプの呼インジケータメッセージを送信するステップと、
認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関する決定に応じて、第1のコンピューティングデバイスにより第1の呼タイプの呼を開始するステップとを含む、方法。 - 第1のタイプの呼が緊急通報である、請求項9に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16992909P | 2009-04-16 | 2009-04-16 | |
US61/169,929 | 2009-04-16 | ||
US12/437,276 US8693642B2 (en) | 2009-04-16 | 2009-05-07 | Emergency call handling in accordance with authentication procedure in communication network |
US12/437,276 | 2009-05-07 | ||
PCT/US2010/030716 WO2010120674A2 (en) | 2009-04-16 | 2010-04-12 | Emergency call handling in accordance with authentication procedure in communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012524469A JP2012524469A (ja) | 2012-10-11 |
JP5384723B2 true JP5384723B2 (ja) | 2014-01-08 |
Family
ID=42980974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012506094A Active JP5384723B2 (ja) | 2009-04-16 | 2010-04-12 | 通信ネットワークにおける認証手順による緊急通報処理 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8693642B2 (ja) |
EP (1) | EP2420037B1 (ja) |
JP (1) | JP5384723B2 (ja) |
KR (2) | KR20130129466A (ja) |
CN (1) | CN102396203B (ja) |
WO (1) | WO2010120674A2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8693642B2 (en) | 2009-04-16 | 2014-04-08 | Alcatel Lucent | Emergency call handling in accordance with authentication procedure in communication network |
KR101528496B1 (ko) * | 2009-04-17 | 2015-06-15 | 삼성전자주식회사 | 이동 통신 시스템에서 비계층 프로토콜을 이용하여 응급 콜 서비스를 지원하는 방법 및 시스템 |
CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
CN102025685B (zh) * | 2009-09-21 | 2013-09-11 | 华为技术有限公司 | 认证处理方法及装置 |
WO2011049370A2 (en) * | 2009-10-21 | 2011-04-28 | Lg Electronics Inc. | Method for determining isr activation in mobile communications system |
KR101737425B1 (ko) * | 2010-06-21 | 2017-05-18 | 삼성전자주식회사 | 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 |
TWI468046B (zh) * | 2010-07-26 | 2015-01-01 | Htc Corp | 處理緊急會議之方法及其相關通訊裝置 |
US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
US9008309B2 (en) * | 2012-07-02 | 2015-04-14 | Intel Mobile Communications GmbH | Circuit arrangement and a method for roaming between a visited network and a mobile station |
CN103686651B (zh) * | 2012-09-12 | 2018-05-11 | 中兴通讯股份有限公司 | 一种基于紧急呼叫的认证方法、设备和系统 |
JP6101088B2 (ja) * | 2012-10-31 | 2017-03-22 | 株式会社Nttドコモ | 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム |
WO2016011588A1 (zh) * | 2014-07-21 | 2016-01-28 | 宇龙计算机通信科技(深圳)有限公司 | 移动管理实体、归属服务器、终端、身份认证系统和方法 |
US9775017B2 (en) * | 2014-09-26 | 2017-09-26 | Parallel Wireless, Inc. | Enabling high-power UE transmission |
US20170055141A1 (en) * | 2015-08-23 | 2017-02-23 | Lg Electronics Inc. | Method of transmitting and receiving emergency pdn connection-related signal in wireless communication system and apparatus therefor |
US9800578B2 (en) * | 2015-10-27 | 2017-10-24 | Blackberry Limited | Handling authentication failures in wireless communication systems |
EP3407635A1 (en) * | 2016-02-23 | 2018-11-28 | Huawei Technologies Co., Ltd. | Secure communication method and core network node |
CN114143781B (zh) * | 2016-09-12 | 2024-09-10 | 中兴通讯股份有限公司 | 入网认证处理方法及装置 |
US9763168B1 (en) | 2016-09-30 | 2017-09-12 | T-Mobile Usa, Inc. | Blocked device checking in roaming scenarios |
US12081972B2 (en) * | 2019-01-18 | 2024-09-03 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
CN111464306B (zh) * | 2019-01-18 | 2022-12-02 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05167532A (ja) | 1991-12-12 | 1993-07-02 | Nippon Telegr & Teleph Corp <Ntt> | 携帯端末接続方式 |
US8341700B2 (en) * | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
GB0400694D0 (en) * | 2004-01-13 | 2004-02-18 | Nokia Corp | A method of connection |
US20050271209A1 (en) * | 2004-06-07 | 2005-12-08 | Meghana Sahasrabudhe | AKA sequence number for replay protection in EAP-AKA authentication |
US7418257B2 (en) * | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
CN1642083A (zh) * | 2004-09-23 | 2005-07-20 | 华为技术有限公司 | 网络侧选择鉴权方式的方法 |
BRPI0612687B1 (pt) * | 2005-07-05 | 2019-05-14 | Huawei Technologies Co., Ltd. | Método de autenticação em subsistema multimídia ip |
US10178522B2 (en) * | 2005-08-02 | 2019-01-08 | Qualcomm Incorporated | VoIP emergency call support |
US20070049245A1 (en) * | 2005-08-25 | 2007-03-01 | Lipman Steve B | Cellular-internet communication system and method |
US20070123208A1 (en) * | 2005-11-28 | 2007-05-31 | Puneet Batta | System and method for prioritizing emergency communications in a wireless network |
GB2437346A (en) | 2006-04-21 | 2007-10-24 | Samsung Electronics Co Ltd | Establishing a packet switched radio bearer session with an emergency service |
RU2395176C1 (ru) | 2006-05-12 | 2010-07-20 | Интердиджитал Текнолоджи Корпорейшн | Способ и устройство для поддержки экстренного вызова в беспроводной региональной сети |
US8965338B2 (en) * | 2008-06-09 | 2015-02-24 | Apple Inc | Network access control methods and apparatus |
WO2010036611A1 (en) * | 2008-09-24 | 2010-04-01 | Interdigital Patent Holdings, Inc. | Home node-b apparatus and security protocols |
GB2466452A (en) * | 2008-12-18 | 2010-06-23 | Ubiquisys Ltd | A base station, for a cellular communication network |
US8693642B2 (en) | 2009-04-16 | 2014-04-08 | Alcatel Lucent | Emergency call handling in accordance with authentication procedure in communication network |
-
2009
- 2009-05-07 US US12/437,276 patent/US8693642B2/en active Active
-
2010
- 2010-04-12 KR KR1020137026482A patent/KR20130129466A/ko not_active Application Discontinuation
- 2010-04-12 JP JP2012506094A patent/JP5384723B2/ja active Active
- 2010-04-12 CN CN201080016406.9A patent/CN102396203B/zh active Active
- 2010-04-12 EP EP10713784.6A patent/EP2420037B1/en active Active
- 2010-04-12 WO PCT/US2010/030716 patent/WO2010120674A2/en active Application Filing
- 2010-04-12 KR KR1020117024165A patent/KR101442325B1/ko active IP Right Grant
-
2014
- 2014-02-14 US US14/181,129 patent/US9173079B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20140162587A1 (en) | 2014-06-12 |
JP2012524469A (ja) | 2012-10-11 |
KR101442325B1 (ko) | 2014-09-22 |
CN102396203B (zh) | 2016-04-20 |
EP2420037B1 (en) | 2016-08-31 |
KR20130129466A (ko) | 2013-11-28 |
KR20110135969A (ko) | 2011-12-20 |
CN102396203A (zh) | 2012-03-28 |
EP2420037A2 (en) | 2012-02-22 |
US8693642B2 (en) | 2014-04-08 |
WO2010120674A2 (en) | 2010-10-21 |
US20100266107A1 (en) | 2010-10-21 |
US9173079B2 (en) | 2015-10-27 |
WO2010120674A3 (en) | 2011-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5384723B2 (ja) | 通信ネットワークにおける認証手順による緊急通報処理 | |
US9826378B2 (en) | Methods and devices for facilitating emergency calls over wireless communication systems | |
US20170094512A1 (en) | Authentication failure handling for access to services through untrusted wireless networks | |
US9420001B2 (en) | Securing data communications in a communications network | |
WO2019223669A1 (en) | Enhanced handling on forbidden plmn list | |
CN110891271B (zh) | 一种鉴权方法及装置 | |
CN115835203A (zh) | 网络安全管理的方法及装置 | |
US20070143613A1 (en) | Prioritized network access for wireless access networks | |
US10499245B2 (en) | Method for performing multiple authentications within service registration procedure | |
US20110261961A1 (en) | Reduction in bearer setup time | |
US9398459B2 (en) | Prevention of eavesdropping type of attack in hybrid communication system | |
US20150118995A1 (en) | Internet protocol multimedia subsystem (ims) authentication for non-ims subscribers | |
KR20150008445A (ko) | 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램 | |
WO2022174729A1 (zh) | 保护身份标识隐私的方法与通信装置 | |
CN108702619A (zh) | 获取、发送用户设备标识的方法及设备 | |
WO2018036514A1 (zh) | 消息发送方法和装置 | |
WO2020212202A1 (en) | Counteractions against suspected identity imposture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5384723 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |