KR20110135969A - 통신 네트워크에서 인증 절차에 따른 긴급 호출 처리 - Google Patents

통신 네트워크에서 인증 절차에 따른 긴급 호출 처리 Download PDF

Info

Publication number
KR20110135969A
KR20110135969A KR1020117024165A KR20117024165A KR20110135969A KR 20110135969 A KR20110135969 A KR 20110135969A KR 1020117024165 A KR1020117024165 A KR 1020117024165A KR 20117024165 A KR20117024165 A KR 20117024165A KR 20110135969 A KR20110135969 A KR 20110135969A
Authority
KR
South Korea
Prior art keywords
computing device
authentication
call
type
mme
Prior art date
Application number
KR1020117024165A
Other languages
English (en)
Other versions
KR101442325B1 (ko
Inventor
알렉 브루실로브스키
프랭크 알파노
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20110135969A publication Critical patent/KR20110135969A/ko
Application granted granted Critical
Publication of KR101442325B1 publication Critical patent/KR101442325B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

통신 네트워크에 인증 절차에 영향을 미치는 긴급 호출의 처리를 위한 기술이 제공된다. 예컨대, 통신 네트워크에서, 제 1 컴퓨팅 장치는 사용자 장비를 포함하며, 제 2 컴퓨팅 장치는 인증 기능을 포함하는 것으로 추정된다. 따라서, 방법은 다음의 단계를 포함한다. 제 1 타입의 호출 표시자 메시지는 제 2 컴퓨팅 장치에서 제 1 컴퓨팅 장치로부터 수신된다. 제 1 타입의 호출 표시자 메시지에 기초하여 제 2 컴퓨팅 장치에서 제 1 컴퓨팅 장치에 대한 인증 절차로 진행하거나 중단하기 위한 결정이 내려진다. 제 2 컴퓨팅 장치는 제 1 컴퓨팅 장치에 대해 제 1 타입의 호출을 신청할 수 있다. 제 1 타입의 호출은 긴급 호출일 수 있다.

Description

통신 네트워크에서 인증 절차에 따른 긴급 호출 처리{EMERGENCY CALL HANDLING IN ACCORDANCE WITH AUTHENTICATION PROCEDURE IN COMMUNICATION NETWORK}
관련 출원에 대한 상호 참조
본 출원은 2009년 4월 16일자에 출원된 출원번호 제61/169,929호로서 식별되는 미국 가특허 출원에 대한 우선권을 주장하며, 그 개시는 전체적으로 본 명세서에 참조로서 통합된다.
본 발명은 일반적으로 통신 네트워크에 관한 것으로서, 특히 인증 절차에 영향을 미치는 긴급 호출의 처리를 위한 대비가 되어있는 통신 네트워크에 관한 것이다.
이 절은 본 발명의 더욱 많은 이해를 용이하게 해줄 양태를 소개한다. 따라서, 이 절의 진술은 이러한 견지에서 판독될 수 있고, 종래 기술인 것이나 종래 기술이 아닌 것에 관한 승인으로 이해될 수 없다.
예로서, 국제 전기 통신 연합(International Telecommunication Union) - 전기 통신 표준화 부문(Telecommunication Standardization Sector)(ITU-T)에 따르면, 차세대 네트워크(Next Generation Network, NGN)는 통신 서비스를 포함하는 서비스를 제공할 수 있으며 다중 광대역, 서비스 품질(QoS) 가능 전송 기술을 이용할 수 있는 패킷 기반 네트워크이며, 여기서 서비스 관련 기능은 기본적 전송 관련 기술과 무관하다. 그것은 사용자에 의해 서로 다른 서비스 제공자로의 제한받지 않는 접근을 제공할 수 있다. 그것은 사용자에 대한 서비스의 일관된 유비쿼터스 제공을 허용할 수 있는 일반화된 이동성을 지원할 수 있다.
NGN 개발 노력에 부합해서, LTE(Long Term Evolution)은 UMTS(Universal Mobile Telecommunications System) 이동 전화 표준을 개선하며 차세대 이동 광대역을 위한 향상된 사용자 경험 및 간소화된 기술을 제공하려는 목적을 가진 3GPP(Third Generation Partnership Project)이다. LTE 무선 접근 기술은 E-UTRAN(Evolved UMTS Terrestrial Radio Access Network)라고 불리며, 네트워크는 EPS(Evolved Packet System)라고 불린다. EPS 네트워크의 구조는 3GPP 기술 명세(Technical Specification) 23.401 및 23.402에서 설명되며, 이는 여기서 전체적으로 참조로서 통합된다.
본 발명의 실시예는 통신 네트워크에서 인증 절차에 영향을 미치는 긴급 호출의 처리를 위한 기술을 제공한다.
제 1 양태에서, 통신 네트워크에서는 제 1 컴퓨팅 장치가 사용자 장비를 포함하며, 제 2 컴퓨팅 장치가 인증 기능을 포함하는 것으로 가정되며, 방법은 다음의 단계를 포함한다.
제 1 타입의 호출 표시자 메시지(call indicator message)는 제 2 컴퓨팅 장치에서 제 1 컴퓨팅 장치로부터 수신된다. 제 1 타입의 호출 표시자 메시지에 기초하여 제 2 컴퓨팅 장치에서 제 1 컴퓨팅 장치에 대한 인증 절차로 진행하거나 중단하기 위한 결정이 행해진다. 제 2 컴퓨팅 장치는 제 1 컴퓨팅 장치에 대해 제 1 타입의 호출을 신청할 수 있다. 제 1 타입의 호출은 긴급 호출일 수 있다.
하나 이상의 예시적인 실시예에서, 인증 절차는 제 1 인증 시도에 따라 제 1 컴퓨팅 장치에서 제 2 컴퓨팅 장치로 인증 요청을 송신하는 단계; 제 2 컴퓨팅 장치에서 제 1 컴퓨팅 장치로부터 인증 실패 메시지를 수신하는 단계로서, 인증 실패 메시지는 제 2 컴퓨팅 장치에 의해 송신되는 인증 요청에 응답하여 제 1 컴퓨팅 장치에 의해 송신되는 상기 수신하는 단계; 및 제 2 컴퓨팅 장치에서 인증 실패 메시지에 응답하여 제 2 인증 시도를 개시하는 단계를 포함할 수 있으며; 제 2 인증 시도는 제 1 타입의 호출 표시자 메시지에 응답하여 제 2 컴퓨팅 장치에서 중지된다. 제 2 인증 시도는 재동기화 절차를 포함할 수 있다.
통신 네트워크는 EPS(Evolved Packet System) 구조를 포함할 수 있으며, 제 1 컴퓨팅 장치는 ME(Mobile Equipment, ME) 및 USIM(UMTS Subscriber Identity Module)을 포함하고, 제 2 사용자 장치는 MME(Mobility Management Entity)를 포함한다. 인증 절차는 AKA(Authentication 및 Key Agreement) 프로토콜을 포함할 수 있다.
이점으로, 본 발명의 예시적인 실시예들은 LTE 환경에서 패킷 기반 긴급 호출 설정의 향상된 성능을 제공한다.
본 발명의 이들 및 다른 특징 및 이점은 첨부한 도면 및 다음의 상세한 설명에서 더욱 명백해질 것이다.
도 1은 본 발명의 실시예에 따른 모바일 로밍 구조의 다이어그램이다.
도 2는 본 발명의 실시예에 따른 인증 절차의 다이어그램이다.
도 3은 본 발명의 실시예에 따른 재동기화 절차의 다이어그램이다.
도 4는 본 발명의 실시예에 따른 긴급 호출 처리 절차의 다이어그램이다.
도 5는 본 발명의 실시예에 따라 인증 및 긴급 호출 서비스를 구현하기 위해 적절한 통신 네트워크의 하드웨어 구조의 다이어그램이다.
LTE(또는 EPS) 로밍 구조(100)의 실시예는 도 1에 도시된다. 도시된 바와 같이, 구조(100)는 HPLMN(Home Public Land Mobile Network)(110) 및 VPLMN(Visited Public Land Mobile Network)(120)을 포함한다.
HPLMN(110)에서, HSS(Home Subscriber Server)(112), 패킷 데이터 네트워크(PDN) 게이트웨이 서버(114), 정책 및 과금 규칙 기능(PCRF) 서버(116), 및 네트워크 운영자의 IP(Internet Protocol) 서버(118)가 예시적으로 도시되어 있다. 이들 IP 서비스는 IMS(IP Multimedia Subsystem), PSS(Packet Switching System) 등을 포함할 수 있지만, 이에 제한되지 않는다. 여기에서 이용되는 바와 같이, "네트워크 운영자" (또는 "통신 운영자")는 통신 네트워크를 소유하고 운영하여 서비스(IMS, PSS 등)를 가입자에 제공하는 회사로서 정의될 수 있으며, 예컨대, NGN 운영자는 NGN 네트워크를 소유하고 운영하는 네트워크 운영자이다. 따라서, 네트워크 운영자의 2개의 정의한 특징(features)은 (1) 네트워크를 소유하고; (2) 유료로 서비스를 가입자에 제공하는 것일 수 있다. 제 3 특징은 네트워크 운영자가 전형적으로 규제를 받아 이들이 법적으로 통신의 프라이버시 등을 보장할 책임을 지게 할 수 있다. 네트워크 운영자의 예들은 예로서만 AT&T 또는 Verizon을 포함할 수 있다.
VPLMN(120)에서, GERAN(GSM Edge Radio Access Network, GSM은 Global System for Mobile Communications을 나타냄) 및 UTRAN(UMTS Terrestrial Radio Access Network)와 같지만 이에 제한되지 않는 레거시(legacy) 네트워크에 대한 SGSN(Serving GPRS Support Node, GPRS는 General Packet Radio Service를 나타냄)(122)가 예시적으로 도시된다. 또한, MME(Mobility Management Entity)(124), 서빙 게이트웨이(126), E-UTRAN(Evolved UTRAN 네트워크)(128), 및 사용자 장비(User Equipment, UE)(130)가 예시적으로 도시된다.
서빙 게이트웨이(126; serving gateway)는 E-UTRAN 이동성을 위한 로컬 이동성 앵커(local mobility anchor)이며, 접속 모드에서 모바일을 위한 인터페이스 사이에서 패킷을 스위칭한다. 유휴 모드에서의 모바일에 대해, 서빙 게이트웨이(126)는 다운링크 데이터 경로를 종료하고, 다운링크 데이터가 수신될 때에는 데이터를 버퍼링하며, MME(124)를 신호 전송함으로써 페이징 절차를 트리거할 책임이 있다.
MME(124)는 E-UTRAN 접근을 위한 제어면 기능(control-plane function)이다. 그것은 모바일 장치에 대한 인증 및 중요 관리뿐만 아니라 유휴 모드에서의 모바일에 대한 트래킹 및 페이징 절차를 이행할 책임이 있다.
UE(130)(또는 이동국(MS))는 ME(Mobile Equipment) 및 USIM(UMTS Subscriber Identity Module)으로 구성된다. 이동국 또는 사용자 장비의 예들은 이동 전화, 휴대용 컴퓨터, 무선 이메일 장치, 개인용 휴대 단말기(PDA) 또는 어떤 다른 사용자 이동 통신 장치를 포함할 수 있지만, 이에 제한되지 않는다.
E-UTRAN(128)은 UE가 VPLMN 네트워크에 접근하기 위한 기지국 역할을 하는 적어도 하나의 eNodeB(eNB) 노드를 포함하는 접근 노드로 구성된다.
일 실시예에서, UE(130)(ME+USIM), eNodeB(E-UTRAN(128)), MME(124) 및 HSS(112)는 아래에 상세히 설명되는 바와 같이 본 발명의 예시적인 원리에 의해 영향을 받는 네트워크 요소이다.
따라서, UE(User Equipment)는 ME(Mobile Equipment)+USIM인 것으로 이해될 수 있다. USIM은 (일반적으로 이동 전화에서 "SIM 카드"로 알려져 있는 범용 IC 카드(Universal Integrated Circuit Card)인 물리적 장치 UICC 상에 위치된 소프트웨어 및 파일 시스템이다. UICC는 변조 방지(tamper-resistant) 스마트 카드이다. USIM은 AKA(Authentication and Key Agreement), 즉 3GPP에 의해 표준화된 (아래에 인용되는) 인증 및 키 합의 프로토콜 종료시킨다. UMTS 및 EPS는 AKA의 유사한 버전을 이용한다.
이것은 성공적인 AKA 절차가 전형적으로 동작하는 방법이다.
1. 초기 첨부(attach) 시에, UE는 그 내에 IMSI(International Mobile Station Identity)를 가진 첨부 요청을 eNodeB(셀 사이트, E-UTRAN의 부분)로 송신한다.
2. eNodeB는 그것을 MME로 전송하고, MME는 IMSI에서 라우팅 라벨을 조사하고, HSS를 가진 UE의 홈 시스템이 위치되는 곳을 알고 있다.
3. MME는 그 내에 IMSI를 가진 요청 메시지를 HSS로 전송한다.
4. HSS는 어떤 계산을 한다: 랜덤 #RAND를 선택하고, RAND를 이용하며, 인증 토큰 AUTN,XRES(Expected Response)를 계산하는 USIM 루트 키(root key) K 및 다른 루트 키 KASME와 공유한다.
5. HSS는 AKA AV(Authentication Vector)를 가진 MME에 답변한다. EPS AV는 다음의 파라미터: RAND, AUTN, XRES 및 KASME를 갖는다.
6. MME가 EPS AV를 수신할 때, 그것은 XRES 및 KASME를 보유하여, eNodeB 및 ME를 통해 RAND 및 AUTN을 USIM으로 전송한다.
7. USIM이 행하는 첫번째 일은 AUTN을 인증하는 것이고, 그것의 성공적 인증 후에만, USIM은 RES 및 그 자신의 KASME를 계산한다.
8. 그 후, USIM은 루트 키 KASME를 다른 EPS 키의 유도를 위한 ME로 송신하고, ME 및 eNodeB를 통해 RES를 MME로 송신한다.
MME는 (USIM으로부터 수신되는) RES를 (HSS로부터 수신되는) XRES와 비교한다. 이들이 서로 동일하면, USIM(및 USIM+ME=UE)은 서빙 네트워크에 수락된다.
따라서, 일 실시예에서, UE는 AKA(Authentication and Key Agreement) 알고리즘을 알고 있는 애플리케이션 프로토콜을 지원하는 것으로 추정된다. 더욱이, 이러한 예시적 실시예에서, UE는 AKA 알고리즘을 구현하는 USIM(UMTS Subscriber Identity Module) 애플리케이션을 지원하는 것으로 추정된다. USIM 애플리케이션에 대한 상세 사항은 3GPP Technical Specifications TS 31.102 및 TS 31.103에서 찾을 수 있으며, 이는 여기서 전체적으로 참조로서 통합된다. AKA에 대한 상세 사항은 3GPP Technical Specifications TS 33.102에서 찾을 수 있으며, 이는 여기서 전체적으로 참조로서 통합된다.
이러한 특정 실시예가 3GPP 인증 프로토콜의 양태를 이용하지만, 이와 같은 프로토콜은 이용될 수 있는 보안 프로토콜의 일례인 것으로 이해될 수 있다. 따라서, 3GPP 인증 프로토콜과 유사한 시설 및 특징을 제공하는 다른 적절한 보안 프로토콜은 본 발명의 실시예의 범주 내에 있는 것으로 간주될 수 있다.
E-UTRAN 초기 첨부(Initial Attach) 절차는 긴급 서비스를 수행할 필요가 있는 UE에 의해 긴급 첨부(Emergency Attach)를 위해 이용되지만, 네트워크로부터 일반 서비스를 획득할 수 없다. 이들 UEs는 3GPP 기술 명세(Technical Specifications) TS 23.122 ("유휴 모드에서 이동국(Mobile Station(MS))에 관계된 NAS(Non-Access-Stratum) 기능")에서 정의된 바와 같이 제한된 서비스 모드(Limited Service Mode 또는 LSM)에 있으며, 이는 여기서 전체적으로 참조로서 통합된다.
정상적으로 셀에 첨부할 수 있는 UE, 즉, 제한된 서비스 상태에 있지 않은 UEs는 이미 첨부되지 않았을 때 정상 초기 첨부를 개시할 수 있다.
도 2는 예시적인 인증 및 키 설정 절차(200), 예컨대, AKA(Authentication and Key Agreement) 절차 또는 알고리즘을 도시한다. AKA 절차의 목적은 사용자를 인증하여, MME와 USIM 사이의 새로운 루트 키 KASME를 설정하기 위한 것이다. 인증 동안에, USIM은 이용되는 인증 벡터의 신선도(freshness)를 검증한다.
도 2에 도시되는(도 3 및 4에서는 아래에 설명되는) 엔티티 사이로 송신되는 메시지는 엔티티에 의해 구현되는 하나 이상의 통신 프로토콜에 따라 송수신되는 신호인 것으로 이해될 수 있다. 또한, 메시지 전달의 시퀀스는 본 발명의 원리에 기인하는 하나 이상의 이점을 여전히 제공하면서 재배열되거나 수정될 수 있는 것으로 이해될 수 있다(일부 부가적인 메시지가 부가되고 및/또는 일부는 삭제된다).
MME는 인증 벡터(AV)를 선택함으로써 절차를 호출한다. MME(124)는 인증 벡터로부터 네트워크 인증 AUTN을 위한 인증 토큰 및 랜덤 도전(random challenge) RAND를 USIM(UE(130)으로 송신한다. 이것은 도 2의 단계 1에 도시된다.
도 2의 단계 2에서, USIM은 랜덤 도전에 대한 응답을 인증 응답 RES의 형식으로 MME로 다시 송신한다. 적절한 응답을 가정하면, 인증은 정상으로 (즉, 상술한 바와 같이) 진행한다.
그러나, 동기화 실패를 가정하면, UE(130)는 적절한 응답보다는 동기화 실패 메시지(도 2의 단계 3에서의 사용자 인증 거부 CAUSE 메시지)를 MME(124)로 송신한다.
UE로부터 동기화 실패 메시지를 수신할 시에, MME는 "동기화 실패 표시"를 가진 동기화 데이터 요청을 다음의 파라미터와 함께 HSS(112)로 송신한다:
- 이전의 사용자 인증 요청 시에 MS로 송신된 RAND, 및
- TS 33.102에서 설명된 바와 같이 그 요청에 대한 응답 시에 MME에 의해 수신되는 AUTS.
이것은 동기화 실패 메시지에 의해 답변되는 사용자 인증 요청을 인증 데이터 응답에 의해 답변되는 동기화 실패 표시를 가진 인증 데이터 요청과 조합하여 재동기화를 달성하기 위한 절차(300)를 도시한 도 3에 도시된다.
도시된 바와 같이, 단계 1(MME가 도전을 송신함) 및 단계 2(UE가 AUTS 응답을 송신함) 후에, 단계 3에서, MME는 RAND 및 AUTS를 HSS로 송신한다.
MME(124)는 UE(130)로부터의 원치 않는 "동기화 실패 표시" 메시지에 반응하지 않음에 주목한다.
또한, MME(124)는 HSS(112)로부터 인증 데이터 요청에 대한 응답을 수신하기 전에(또는 타임 아웃되기 전에) 새로운 사용자 인증 요청을 사용자에 송신하지 않음에 주목한다.
HSS(112)가 (도 3의 단계 3에서) "동기화 실패 표시"를 가진 인증 데이터 요청을 수신할 때, 그것은 다음과 같이 작용한다:
1. HSS는 Conc(SQNMS)
Figure pct00001
f5*K(RAND)를 계산함으로써 Conc(SQNMS)으로부터 SQNMS을 검색한다. SQN은 Sequence Number를 나타내고, 'Conc'은 연결 기능(concatenation function)을 나타낸다.
2. HSS는 SQNHE이 정확한 범위 내에 있는지, 즉, 다음 시퀀스 수의 생성된 SQNHE이 USIM에 의해 수락되는지를 검사한다.
3. SQNHE이 정확한 범위 내에 있다면, HSS는 아래 단계(6)로 계속하고, 그렇지 않으면, 아래 단계(4)로 계속한다.
4. HSS는 AUTS를 검증한다.
5. 검증이 성공적이면, HSS는 카운터 SQNHE의 값을 SQNMS으로 재설정한다.
6. HSS는 인증 벡터의 새로운 배치(batch)에 따른 인증 데이터 응답을 MME로 송신한다(도 3의 단계 4에서의 Qi). 카운터 SQNHE가 재설정되지 않으면, 이들 인증 벡터는 저장으로부터 취해질 수 있으며, 그렇지 않으면, 이들은 SQNHE를 재설정한 후에 새롭게 생성된다. HSS에서 실시간 계산 부담을 감소시키기 위해, HSS는 또한 후자 경우에 단일 인증 벡터만을 송신할 수 있다.
MME(124)가 동기화 실패 표시를 가진 인증 데이터 요청에 대한 인증 데이터 응답 시에 HSS(112)로부터 새로운 인증 벡터를 수신할 때마다, 그것은 MME 내에서 UE(130)에 대한 오래된 것을 삭제한다.
UE(130)은 이제 HSS(112)로부터의 새로운 인증 벡터에 기초하여 인증될 수 있다.
그러나, 문제는 상기 인증 세션 중에 일어날 수 있다. UE(130)가 하나 이상의 이유로 AKA (재)인증의 중간에 있을 동안에 긴급 호출(Emergency Call, EC)을 행할 필요가 있는 것으로 가정하면, USIM 상의 AUTN 확인(validation)은 실패한다(도2에서 사용자 인증 거부 CAUSE).
정상 조건 하에(예컨대, 상기 인용된 TS 33.102 참조), UE(130)는 MAC(Media Access Control) 인증 실패 시에 새로운 AKA 인증을 요청하거나, SQN 부정합 시에 AUTS 절차(HSS와의 재동기화)에 들어갈 것이다. 이와 같은 경우에, MME(124)는 RES를 수신하지 않고, UE(130)는 KASME를 생성하지 않을 것이다.
환언하면, UE(130)는 새로운 AKA(MAC 실패)를 기다리거나, HSS와의 재동기화 및 그 후의 새로운 AKA를 기다릴 것이다. 새로운 AKA 라운드 트립(round-trip)은 약 10-15초까지 일 수 있고, HSS와의 재동기화는 거의 동일한 시간이 걸릴 것이다. 최악의 경우에, UE(130)는 의도된 호출로 진행할 수 있도록 약 30초 기다려야 할 것이다. MME(124)는 재동기화 시간을 제어할 수도 없고, 긴급 호출을 하려고 하는 UE(130)에 통신하기 위해 그것을 추정할 수도 없다. 이러한 특징의 상호 작용은 이와 같은 긴급 호출을 위해 수락할 수 없고 및/또는 필요할 수 없음을 알게 된다.
일 실시예에 따르면, 다음과 같은 솔루션이 제공된다. 도 4는 이와 같은 솔루션을 구현하기 위한 절차(400)를 예시한다.
UE(130)의 ME(상술한 바와 같이, ME가 UE(130)의 부분이지만, 기능적으로 USIM에서 분리됨에 주목한다)가 긴급 호출을 행할 의도를 알고 있으므로, ME는 이의 의도를 긴급 호출 표시자(Emergency Call(EC) Indicator)를 통해 MME(124)로 통신할 수 있음을 알게 된다.
도 4에 도시된 바와 같이, MME는 단계 1에서 사용자 인증 요청을 (UE의) ME로 송신하여, 단계 2에서 요청을 (또한 UE의) USIM으로 전송하는 것으로 추정한다. 또한, USIM으로부터 인증 실패(Authentication Failure)를 수신할 시에(단계 3), ME는 그것을 MME로 전송하고(단계 4), 새로운 AKA 또는 재동기화+새로운 AKA의 기대를 중단할 것으로 추정한다. 대신에, 그것은 인증되지 않은 첨부 모드를 추정하여 이와 같은 모드로 진행할 것이다.
네트워크측 상에서, MME(124)는 단계 5에서 송신된 긴급 호출 표시자를 통해 긴급 호출을 행할 UE의 의도를 알 것이다. UE로부터 인증 실패(Authentication Failure)를 수신할 시에, MME는(도 2 및 3에서 상술한) 정상 인증/재동기화 절차에 따라 중단할 것이다. 대신에, MME는 인증되지 않은 첨부 모드를 추정하여 이와 같은 모드로 진행할 것이다. MME는 긴급 호출만을 진행하게 할 것이다.
상기 예에서 긴급 호출 표시기 메시지는 MME에 의해 인증 실패 메시지가 수신된 후에 송신되므로, 인증 절차는 이점으로 정지되거나 중단될 수 있다. 대안적으로, 긴급 호출 표시기 메시지는 인증이 실제로 시작하기 전에 동일한 인증 세션에서 초기에 수신될 수 있으며, 그 경우에, 인증 절차는 이점으로 개시되지 않거나 함께 중단될 수 있다. 따라서, 긴급 호출 표시기 메시지는, 그것이 세션에서 수신될 때마다, 이점으로 MME가 (예컨대, 중단하든 진행하든지 간에) 인증 절차에 관한 결정을 행하게 하는 역할을 할 수 있음을 알게 된다.
하여튼, 긴급 호출이 종료된 후에, 양 당사자(UE 및 MME)는 그들 자신을 정상 인증 절차로 재설정한다. 그것이 긴급 호출을 행할 시도를 하면서 인증 실패 동안에 ME 및 MME 동작을 본질적으로 제어하는 긴급 호출 표시자(EC Indiactor)의 존재이다.
긴급 첨부(Emergency Attach)를 위해, UE의 ME는 첨부 타입(Attach Type)을 "긴급(Emergency)"으로 설정하여, 인증되지 않은 긴급 호출(Emergency Call)로 진행한다.
MME(124)가 긴급 첨부(Emergency Attach) 및 UE 표시된 첨부 타입 "긴급(Emergency)"을 지원하도록 구성되면, MME는 인증 및 보안 설정을 스킵하거나, MME는 인증이 실패하여 첨부 절차를 계속할 수 있음을 수락한다.
MME(124)가 긴급 첨부(Emergency Attach)를 지원하도록 구성되지 않으며, MME는 첨부 타입 "긴급(Emergency)"을 표시하는 어떤 첨부 요청(Attach Request)를 거부한다.
최종으로, 도 5는 본 발명의 상술한 원리에 따라 인증 및 긴급 호출 처리 서비스를 구현하기 위해 적절한 통신 네트워크(500)의 일반화된 하드웨어 구조를 예시한다.
도시된 바와 같이, (UE(130)에 대응하는) 사용자 장비(510) 및 (MME(124)에 대응하는) MME 서버(520)는 통신 네트워크 매체(550)를 통해 유기적으로 결합된다. 네트워크 매체는 사용자 장비 및 웹 서버가 통신하기를 바라는 어떤 네트워크 매체일 수 있다. 예로서, 네트워크 매체는 IP 패킷을 종단간 반송할 수 있고, 상술한 어떤 통신 네트워크를 포함할 수 있다. 그러나, 본 발명은 특정 타입의 네트워크 매체로 제한되지 않는다. 전형적으로, 사용자 장비(510)는 클라이언트 머신 또는 장치일 수 있고, MME(520)는 서버 머신 또는 장치일 수 있다. 여기에 명백히 도시되지 않았지만, MME 및/또는 UE에 유기적으로 결합되는 것으로 이해되는 것은 (아래에 설명되는 동일한 프로세서/메모리 구성을 가질 수 있는) 도 1에 도시된 다른 네트워크 요소이다.
당업자에게는 자명하듯이, 서버 및 클라이언트는 컴퓨터 프로그램 코드의 제어 하에 동작하는 프로그램된 컴퓨터로서 구현될 수 있다. 컴퓨터 프로그램 코드는 컴퓨터(또는 프로세서) 판독 가능한 저장 매체(예컨대, 메모리) 내에 저장되고, 이 코드는 컴퓨터의 프로세서에 의해 실행된다. 이러한 본 발명의 공개물이 주어지면, 당업자는 여기에 설명된 프로토콜을 구현하기 위해 적절한 컴퓨터 프로그램 코드를 쉽게 생산할 수 있다.
그럼에도 불구하고, 도 4는 일반적으로 각 장치가 네트워크 매체를 통해 통신하는 예시적인 구조를 도시한다. 도시된 바와 같이, 사용자 장비(510)는 I/O 장치(512), 프로세서(514) 및 메모리(516)를 포함한다. MME 서버(520)는 I/O 장치(522), 프로세서(524) 및 메모리(526)를 포함한다.
여기에 이용된 바와 같은 용어 "프로세서"는 중앙 처리 유닛(CPU) 또는 다른 처리 회로를 포함하고, 하나 이상의 신호 프로세서, 하나 이상의 집적 회로 등을 포함하지만, 이에 제한되지 않는 하나 이상의 처리 장치를 포함하는 것으로 의도된다. 또한, 여기에 이용된 바와 같은 용어 "메모리"는 RAM, ROM, 고정된 메모리 장치(예컨대, 하드 드라이브) 또는 제거 가능한 메모리 장치(예컨대, 디스켓 또는 CDROM)과 같이 프로세서 또는 CPU와 관련된 메모리를 포함하는 것으로 의도된다. 게다가, 여기에 이용된 바와 같은 용어 "I/O 장치"는 데이터를 처리 유닛으로 입력하기 위한 하나 이상의 입력 장치(예컨대, 키보드, 마우스) 뿐만 아니라 처리 유닛과 관련된 결과를 제공하기 위한 하나 이상의 출력 장치(예컨대, CRT 표시 장치)를 포함하는 것으로 의도된다.
따라서, 여기에 설명된 본 발명의 방법을 수행하기 위한 소프트웨어 명령 또는 코드는 하나 이상의 관련된 메모리 장치, 예컨대, ROM, 고정된 또는 제거 가능한 메모리 내에 저장될 수 있고, 이용될 준비가 되어 있으면, RAM 내로 적재되고, CPU에 의해 실행될 수 있다. 즉, 도 5에 도시된 각 컴퓨팅 장치(510 및 520)는 개별적으로 도 2 내지 4에 도시된 프로토콜의 각각의 단계를 수행하도록 프로그램될 수 있다.
본 발명의 예시적 실시예가 첨부한 도면과 관련하여 여기에 설명되었지만, 본 발명은 이들 정확한 실시예로 제한되지 않고, 여러 다른 변경 및 수정이 본 발명의 범주 또는 정신으로부터 벗어나지 않고 당업자에 의해 행해질 수 있는 것으로 이해될 수 있다.

Claims (10)

  1. 제 1 컴퓨팅 장치는 사용자 장비를 포함하며 제 2 컴퓨팅 장치는 상기 사용자 장비를 인증하기 위한 인증 기능을 포함하는 통신 네트워크에서의 방법으로서,
    상기 제 2 컴퓨팅 장치에서 상기 제 1 컴퓨팅 장치로부터 제 1 타입의 호출 표시자 메시지를 수신하는 단계와,
    상기 제 1 타입의 호출 표시자 메시지에 기초하여 상기 제 2 컴퓨팅 장치에서 상기 제 1 컴퓨팅 장치에 대한 인증 절차를 진행하거나 상기 인증 절차를 중단하는 것에 관한 결정을 내리는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 제 2 컴퓨팅 장치가 상기 제 1 컴퓨팅 장치에 대해 제 1 타입의 호출을 신청할 수 있게 하는 단계를 더 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 인증 절차는
    제 1 인증 시도에 따라 상기 제 2 컴퓨팅 장치로부터 상기 제 1 컴퓨팅 장치로 인증 요청을 송신하는 단계와,
    상기 제 2 컴퓨팅 장치에서 상기 제 1 컴퓨팅 장치로부터 인증 실패 메시지 를 수신하는 단계 - 상기 인증 실패 메시지는 상기 제 2 컴퓨팅 장치에 의해 송신되는 상기 인증 요청에 응답하여 상기 제 1 컴퓨팅 장치에 의해 송신됨 - 와,
    상기 제 2 컴퓨팅 장치에서 상기 인증 실패 메시지에 응답하여 제 2 인증 시도를 개시하는 단계를 포함하며,
    상기 제 2 인증 시도는 상기 제 1 타입의 호출 표시자 메시지에 응답하여 상기 제 2 컴퓨팅 장치에서 중지되는
    방법.
  4. 제 3 항에 있어서,
    상기 제 2 인증 시도는 재동기화 절차를 포함하는
    방법.
  5. 제 1 항에 있어서,
    상기 제 1 타입의 호출은 긴급 호출인
    방법.
  6. 제 1 컴퓨팅 장치는 사용자 장비를 포함하며 제 2 컴퓨팅 장치는 상기 사용자 장비를 인증하기 위한 인증 기능을 포함하는 통신 네트워크에서, 상기 제 2 컴퓨팅 장치를 포함하는 장치로서,
    상기 제 2 컴퓨팅 장치는,
    메모리와,
    상기 메모리에 결합되어, (i) 상기 제 1 컴퓨팅 장치로부터 제 1 타입의 호출 표시자 메시지를 수신하며, (ii) 상기 제 1 타입의 호출 표시자 메시지에 기초하여 상기 제 1 컴퓨팅 장치에 대한 인증 절차를 진행하거나 상기 인증 절차를 중단하는 것에 관한 결정을 내리도록 구성되는 프로세서를 포함하는
    장치.
  7. 제 6 항에 있어서,
    상기 프로세서는 상기 제 1 컴퓨팅 장치에 대해 제 1 타입의 호출을 신청할 수 있게 하도록 더 구성되는
    장치.
  8. 제 6 항에 있어서,
    상기 제 1 타입의 호출은 긴급 호출인
    장치.
  9. 제 1 컴퓨팅 장치는 사용자 장비를 포함하며 제 2 컴퓨팅 장치는 상기 사용자 장비를 인증하기 위한 인증 기능을 포함하는 통신 네트워크에서의 방법으로서,
    상기 제 1 컴퓨팅 장치로부터 상기 제 2 컴퓨팅 장치로 제 1 타입의 호출 표시자 메시지를 송신하는 단계와,
    상기 제 1 타입의 호출 표시자 메시지에 기초한 상기 제 2 컴퓨팅 장치에서의 상기 제 1 컴퓨팅 장치에 대한 인증 절차의 진행 또는 상기 인증 절차의 중단에 관한 결정에 응답하여, 상기 제 1 컴퓨팅 장치가 상기 제 1 호출 타입의 호출을 개시하는 단계를 포함하는
    방법.
  10. 제 9 항에 있어서,
    상기 제 1 타입의 호출은 긴급 호출인
    방법.
KR1020117024165A 2009-04-16 2010-04-12 통신 네트워크에서 인증 절차에 따른 긴급 호출 처리 KR101442325B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16992909P 2009-04-16 2009-04-16
US61/169,929 2009-04-16
US12/437,276 US8693642B2 (en) 2009-04-16 2009-05-07 Emergency call handling in accordance with authentication procedure in communication network
US12/437,276 2009-05-07
PCT/US2010/030716 WO2010120674A2 (en) 2009-04-16 2010-04-12 Emergency call handling in accordance with authentication procedure in communication network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020137026482A Division KR20130129466A (ko) 2009-04-16 2010-04-12 통신 네트워크에서 인증 절차에 따른 긴급 호출 처리

Publications (2)

Publication Number Publication Date
KR20110135969A true KR20110135969A (ko) 2011-12-20
KR101442325B1 KR101442325B1 (ko) 2014-09-22

Family

ID=42980974

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137026482A KR20130129466A (ko) 2009-04-16 2010-04-12 통신 네트워크에서 인증 절차에 따른 긴급 호출 처리
KR1020117024165A KR101442325B1 (ko) 2009-04-16 2010-04-12 통신 네트워크에서 인증 절차에 따른 긴급 호출 처리

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020137026482A KR20130129466A (ko) 2009-04-16 2010-04-12 통신 네트워크에서 인증 절차에 따른 긴급 호출 처리

Country Status (6)

Country Link
US (2) US8693642B2 (ko)
EP (1) EP2420037B1 (ko)
JP (1) JP5384723B2 (ko)
KR (2) KR20130129466A (ko)
CN (1) CN102396203B (ko)
WO (1) WO2010120674A2 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693642B2 (en) 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network
KR101528496B1 (ko) * 2009-04-17 2015-06-15 삼성전자주식회사 이동 통신 시스템에서 비계층 프로토콜을 이용하여 응급 콜 서비스를 지원하는 방법 및 시스템
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
WO2011049370A2 (en) * 2009-10-21 2011-04-28 Lg Electronics Inc. Method for determining isr activation in mobile communications system
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
TWI468046B (zh) * 2010-07-26 2015-01-01 Htc Corp 處理緊急會議之方法及其相關通訊裝置
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
CN103686651B (zh) * 2012-09-12 2018-05-11 中兴通讯股份有限公司 一种基于紧急呼叫的认证方法、设备和系统
JP6101088B2 (ja) * 2012-10-31 2017-03-22 株式会社Nttドコモ 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム
WO2016011588A1 (zh) * 2014-07-21 2016-01-28 宇龙计算机通信科技(深圳)有限公司 移动管理实体、归属服务器、终端、身份认证系统和方法
US9775017B2 (en) * 2014-09-26 2017-09-26 Parallel Wireless, Inc. Enabling high-power UE transmission
US20170055141A1 (en) * 2015-08-23 2017-02-23 Lg Electronics Inc. Method of transmitting and receiving emergency pdn connection-related signal in wireless communication system and apparatus therefor
US9800578B2 (en) * 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
EP3407635A1 (en) * 2016-02-23 2018-11-28 Huawei Technologies Co., Ltd. Secure communication method and core network node
CN114143781B (zh) * 2016-09-12 2024-09-10 中兴通讯股份有限公司 入网认证处理方法及装置
US9763168B1 (en) 2016-09-30 2017-09-12 T-Mobile Usa, Inc. Blocked device checking in roaming scenarios
US12081972B2 (en) * 2019-01-18 2024-09-03 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
CN111464306B (zh) * 2019-01-18 2022-12-02 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167532A (ja) 1991-12-12 1993-07-02 Nippon Telegr & Teleph Corp <Ntt> 携帯端末接続方式
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
GB0400694D0 (en) * 2004-01-13 2004-02-18 Nokia Corp A method of connection
US20050271209A1 (en) * 2004-06-07 2005-12-08 Meghana Sahasrabudhe AKA sequence number for replay protection in EAP-AKA authentication
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
CN1642083A (zh) * 2004-09-23 2005-07-20 华为技术有限公司 网络侧选择鉴权方式的方法
BRPI0612687B1 (pt) * 2005-07-05 2019-05-14 Huawei Technologies Co., Ltd. Método de autenticação em subsistema multimídia ip
US10178522B2 (en) * 2005-08-02 2019-01-08 Qualcomm Incorporated VoIP emergency call support
US20070049245A1 (en) * 2005-08-25 2007-03-01 Lipman Steve B Cellular-internet communication system and method
US20070123208A1 (en) * 2005-11-28 2007-05-31 Puneet Batta System and method for prioritizing emergency communications in a wireless network
GB2437346A (en) 2006-04-21 2007-10-24 Samsung Electronics Co Ltd Establishing a packet switched radio bearer session with an emergency service
RU2395176C1 (ru) 2006-05-12 2010-07-20 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для поддержки экстренного вызова в беспроводной региональной сети
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
WO2010036611A1 (en) * 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
GB2466452A (en) * 2008-12-18 2010-06-23 Ubiquisys Ltd A base station, for a cellular communication network
US8693642B2 (en) 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network

Also Published As

Publication number Publication date
US20140162587A1 (en) 2014-06-12
JP2012524469A (ja) 2012-10-11
KR101442325B1 (ko) 2014-09-22
CN102396203B (zh) 2016-04-20
EP2420037B1 (en) 2016-08-31
KR20130129466A (ko) 2013-11-28
CN102396203A (zh) 2012-03-28
EP2420037A2 (en) 2012-02-22
US8693642B2 (en) 2014-04-08
WO2010120674A2 (en) 2010-10-21
US20100266107A1 (en) 2010-10-21
JP5384723B2 (ja) 2014-01-08
US9173079B2 (en) 2015-10-27
WO2010120674A3 (en) 2011-03-24

Similar Documents

Publication Publication Date Title
KR101442325B1 (ko) 통신 네트워크에서 인증 절차에 따른 긴급 호출 처리
US9826378B2 (en) Methods and devices for facilitating emergency calls over wireless communication systems
US9420001B2 (en) Securing data communications in a communications network
CN110891271B (zh) 一种鉴权方法及装置
CN115835203A (zh) 网络安全管理的方法及装置
JP7124975B2 (ja) Ue構成更新手順の間においてueパラメータに完全性保護を提供する手順
US9398459B2 (en) Prevention of eavesdropping type of attack in hybrid communication system
US20110261961A1 (en) Reduction in bearer setup time
WO2019220006A1 (en) Error handling framework for security management in a communication system
JP2018518113A (ja) モバイル通信ネットワークのハンドオーバ機能を発見するための方法、モバイル通信ネットワークのハンドオーバ機能を発見するためのシステム、ユーザ装置、プログラム及びコンピュータプログラム製品
WO2020208295A1 (en) Establishing secure communication paths to multipath connection server with initial connection over private network
AU2013258406B2 (en) Mobile terminal, network node server, method and computer program
WO2020178046A1 (en) User equipment-initiated request for type of authentication and key agreement exchange in a communication system
WO2024065502A1 (en) Authentication and key management for applications (akma) for roaming scenarios
WO2022174729A1 (zh) 保护身份标识隐私的方法与通信装置
CN108702619A (zh) 获取、发送用户设备标识的方法及设备
WO2018036514A1 (zh) 消息发送方法和装置
WO2020212202A1 (en) Counteractions against suspected identity imposture

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
A107 Divisional application of patent
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20131007

Effective date: 20140723

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170901

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180831

Year of fee payment: 5