WO2005109930A2 - Procede pour etablir une connexion d’urgence dans un reseau local sans fil - Google Patents

Procede pour etablir une connexion d’urgence dans un reseau local sans fil Download PDF

Info

Publication number
WO2005109930A2
WO2005109930A2 PCT/FR2005/000890 FR2005000890W WO2005109930A2 WO 2005109930 A2 WO2005109930 A2 WO 2005109930A2 FR 2005000890 W FR2005000890 W FR 2005000890W WO 2005109930 A2 WO2005109930 A2 WO 2005109930A2
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
access point
message
api
emergency
Prior art date
Application number
PCT/FR2005/000890
Other languages
English (en)
Other versions
WO2005109930A3 (fr
Inventor
Michel Le Creff
Raymond Gass
Original Assignee
Alcatel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel filed Critical Alcatel
Priority to US11/578,721 priority Critical patent/US9002314B2/en
Priority to CN2005800189205A priority patent/CN1965537B/zh
Priority to JP2007508930A priority patent/JP2007533277A/ja
Priority to EP05757067A priority patent/EP1767025B1/fr
Priority to DE602005002658T priority patent/DE602005002658T2/de
Publication of WO2005109930A2 publication Critical patent/WO2005109930A2/fr
Publication of WO2005109930A3 publication Critical patent/WO2005109930A3/fr
Priority to US14/677,091 priority patent/US9807579B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

Ce procédé permet à l'usager d'un terminal téléphonique (T1) d'établir une connexion d'urgence dans un réseau local sans fil, comportant un serveur d'authentification (AS), même lorsque cet usager n'a pas de droit d'accès à ce réseau local.

Description

Procédé permettant à l'usager d'un terminal téléphonique sans fil d'établir une connexion d'urgence dans un réseau local ; terminal et serveur pour la mise en œuvre de ce procédé
L'invention concerne un procédé permettant à l'usager d'un terminal téléphonique sans fil, destiné à être relié à un réseau local sans fil par exemple de type IEEE 802.1 1 , d'établir une connexion d'urgence dans un réseau local, pour téléphoner à un centre de secours, même lorsque cet usager n'a pas de droit d'accès au réseau local sans fil qui dessert le lieu où il est à l'instant où il a besoin de secours . Dans les entreprises, il est de plus en plus courant d'utiliser un téléphone portable sans fil se connectant, par une liaison radio de type IEEE 802.1 1 , à un réseau local informatique et téléphonique appartenant à une entreprise. Certains assistants numériques personnels et certains ordinateurs personnels offrent aussi cette fonction téléphonique. L'accès à un réseau local d'entreprise est généralement restreint à certains utilisateurs qui sont des employés de cette entreprise. Quand l'utilisateur d'un tel terminal est dans les locaux de l'entreprise qui l'emploie, il a un droit d'accès au réseau local, qui lui permet de téléphoner en toutes circonstances. Par contre, ce même utilisateur ne peut pas téléphoner quand il est dans les locaux d'une autre entreprise, parce qu'il ne dispose pas d'un droit d'accès dans le réseau local de cette autre entreprise. En particulier, il ne peux pas téléphoner à un centre de secours avec son terminal habituel, sauf si celui-ci est bi-mode, c'est à dire permettant aussi d'accéder à un réseau public de radio-téléphonie, tel qu'un réseau GSM. Dans les réseaux radio-téléphoniques publiques, notamment les réseaux de type GSM, un procédé connu permet à l'usager d'un terminal radio-téléphonique d'établir une connexion d'urgence dans ce réseau, pour téléphoner à un centre de secours, même lorsque cet usager n'a pas de droit d'accès au réseau qui couvre l'endroit où il est ; et même s'il n'y a aucune carte SIM (Module d'identification de l'utilisateur) dans son terminal. Ce procédé connu consiste à autoriser un usager à accéder à un centre de commutation du service mobile, via une station de base et un contrôleur de stations de base, avant même que le terminal ait dû satisfaire à la procédure d'authentification de cet usager. Le centre de commutation du service mobile reçoit donc le numéro demandé et peut constater qu'il s'agit d'un numéro d'urgence. Dans ce cas, il ne déclenche pas la procédure d'authentification mais il établit la connexion demandée. Ce procédé n'est pas transposable dans un réseau de type IEEE 802.1 1 parce que, dans ce type de réseau, tous les procédés actuels d'établissement d'une connexion consistent à interdire a priori aux points d'accès radio d'établir une connexion entre un terminal et le réseau, avant que la procédure d'authentification soit satisfaite, sauf une connexion temporaire avec un serveur d'authentification, pour pouvoir réaliser cette procédure d'authentification. Le but de l'invention est de proposer un procédé permettant à l'usager d'un terminal téléphonique sans fil d'établir une connexion d'urgence dans un réseau local sans fil, pour téléphoner à un centre de secours, même lorsque cet usager n'a pas de droit d'accès à ce réseau local et que le procédé d'établissement d'une connexion dans ce réseau interdit a priori aux points d'accès radio d'établir une connexion entre un terminal et le réseau, avant que la procédure d'authentification soit satisfaite. L'objet de l'invention est un procédé permettant à l'usager d'un terminal téléphonique sans fil d'établir une connexion d'urgence dans un réseau local, comportant un serveur d'authentification, même lorsque cet usager n'a pas de droit d'accès à ce réseau local ; caractérisé en ce qu'il consiste, quand l'usager a composé un numéro de téléphone d'urgence, à : - reconnaître ce numéro comme numéro d'urgence et envoyer alors, du terminal à un point d'accès radio du réseau, un message de démarrage ; - envoyer du point d'accès au terminal en réponse du message de démarrage un message demandant au terminal son identité ; - envoyer alors du terminal au point d'accès du réseau un message contenant l'identité du terminal et une indication signifiant que c'est un appel d'urgence ; - transmettre du point d'accès au serveur d'authentification un message contenant ladite information d'identité et une indication signifiant que c'est un appel d'urgence ; - reconnaître, dans le serveur d'authentification, que ce message contient une indication signifiant que c'est un appel d'urgence, et envoyer alors un message d'acceptation à ce terminal, via le point d'accès ; - reconnaître ce message d'acceptation lors de son transit via le point d'accès, et valider alors un port du point d'accès permettant à ce terminal d'établir une connexion d'urgence à travers le réseau local. L'invention a aussi pour objet un terminal téléphonique sans fil permettant à son usager d'établir une connexion d'urgence dans un réseau local sans fil, caractérisé en ce qu'il comporte de moyens pour : reconnaître un numéro comme numéro d'urgence quand l'usager a composé un numéro de téléphone d'urgence , et envoyer alors, du terminal à un point d'accès radio du réseau, un message de démarrage ; recevoir du point d'accès du réseau un message demandant au terminal son identité ; - envoyer alors, du terminal au point d'accès, un message contenant l'identité du terminal, et une indication signifiant que c'est un appel d'urgence, ce message étant destiné à un serveur d'authentification ; recevoir un message d'acceptation envoyé par le serveur d'authentification via ce point d'accès, et destiné à valider classiquement un port d'un point d'accès afin de permettre au terminal d'établir une connexion d'urgence à travers le réseau local ; - et envoyer alors à ce point d'accès un message de demande d'établissement d'une connexion d'urgence à travers le réseau local. L'invention a aussi pour objet un serveur d'authentification permettant à l'usager d'un terminal téléphonique sans fil d'établir une connexion d'urgence dans un réseau local ; caractérisé en ce qu'il comporte des moyens pour : - recevoir, via un point d'accès radio, un message provenant d'un terminal et contenant l'identité de ce terminal et une indication signifiant que c'est un appel d'urgence ; - reconnaître dans ce message l'indication signifiant que c'est un appel d'urgence, et envoyer alors au terminal, via ce point d'accès, un message d'acceptation, destiné à valider classiquement un port de ce point d'accès afin de permettre au terminal d'établir une connexion d'urgence à travers le réseau local. L'invention sera mieux comprise et d'autres caractéristiques apparaîtront à l'aide de la description ci-dessous et des figures l'accompagnant : - La figure 1 représente le schéma d'un exemple de réseau local de type IEEE 802.1 1 , dans lequel on peut mettre en oeuvre le procédé selon l'invention ; - La figure 2 représente un chronogramme illustrant le procédé connu selon les normes IEEE 802.1 1 et IEEE 802. Ix pour authentifier un terminal puis établir une connexion ; - La figure 3 représente un chronogramme illustrant le procédé selon l'invention pour authentifier un terminal puis établir une connexion d'urgence sans authentifier ce terminal. Le réseau local 1PN de type IEEE 802.1 1 représenté sur la figure 1 comporte : - un commutateur Ethernet ESW ; un serveur d'authentification AS, du type RADIUS (Remote Authentication Dial In Service) par exemple, relié à un port du commutateur Ethernet ESW ; - et des points d'accès radio API , AP2, AP3, reliés respectivement à des ports du commutateur Ethernet ESW ; Le commutateur Ethernet ESW est relié à un commutateur téléphonique privé, IPBX, par le biais d'une passerelle, GW. Il permet d'établir des communications téléphoniques dans le réseau local IPN. Ce commutateur téléphonique IPBX est relié aussi à un réseau public de téléphonie, PSTN. Des terminaux téléphoniques sans fil Tl , T2, T3, ..., et des ordinateurs portables PCI , PC2, ... sont reliés chacun à un des points d'accès radio API , AP2, AP3, par des liaisons radio IEEE 802.1 1 g par exemple. L'authentification est faite en mettant en œuvre par exemple le protocole appelé EAP (Extensible Authentication Protocol) décrit dans le document IEEE Std 802. Ix - 2001 , pour faire communiquer une entité de protocole (Supplicant PAE) qui demande une authentification, avec un serveur d'authentification (Authentication Server), via une entité de protocole (Authenticator PAE) qui réalise l'authentification. Ce protocole EAP peut supporter divers procédés d'authentification. On considérera ici à titre d'exemple une authentification par mot de passe à usage unique, mais le procédé selon l'invention peut être appliqué quel que soit le procédé d'authentification utilisé dans le cadre de la norme IEEE 802.1 1 . A titre d'exemple, on considérera l'authentification du terminal téléphonique Tl . Chaque terminal téléphonique Tl , T2, T3, ..., et chaque ordinateur personnel PCI , PC2, ... du réseau comporte des moyens logiciels permettant à un port d'un point d'accès API , AP2, AP3, ... d'exécuter les procédures d'authentification de ce terminal. Ces moyens logiciels exécutent une entité de protocole référencée SPAE (Supplicant Port Acess Entity, selon la terminologie de la norme IEEE 802. I x). Chaque point d'accès API , AP2, AP3, ... comporte des moyens logiciels pour exécuter une entité de protocole associée à un port, cette entité étant destinée à retransmettre une demande d'authentification vers le serveur d'authentification AS. Cette entité est référencée APAE (Authenticator Port Acess Entity selon la terminologie de la norme IEEE 802. I x). La norme IEEE 802. Ix définit un format d'encapsulation des messages du protocole EAP, pour les transmettre sur un réseau local. Cette encapsulation, appelée EAPOL, est utilisée par exemple pour toutes les communications entre le terminal Tl et le point d'accès API . Ce dernier reformate un message provenant du terminal Tl avant de le retransmettre au serveur d'authentification AS, conformément au protocole RADIUS. Le point d'accès API valide ou inhibe le port susceptible de relier le terminal Tl au réseau local, mais il n'interfère pas avec les échanges de messages entre le terminal Tl et le serveur d'authentification AS, ce qui permet d'utiliser un serveur d'authentification AS distant du point d'accès API . Le point d'accès API est initialisé de façon que le ce port est inhibé. Selon la norme IEEE 802. Ix, le point d'accès API valide ce port lorsqu'il constate, en surveillant les échanges de messages entre le terminal Tl et le serveur d'authentification AS, que le terminal Tl a été authentifié par le serveur AS. La figure 2 représente un chronogramme illustrant le procédé connu selon les normes IEEE 802.1 1 et IEEE 802. Ix pour authentifier un terminal puis établir une connexion. Il est mis en œuvre dans le réseau représenté sur la figure 1 en utilisant des terminaux Tl , T2, T3, ... , des points d'accès API , AP2, AP3,... et un serveur d'authentification AS classiques. La figure 2 représente les échanges de messages, conformément à la norme IEEE 802. I x, dans le cas où le terminal Tl est authentifié avec succès. Le procédé d'authentification décrit est un exemple seulement, la norme IEEE 802.1 x supportant de nombreux autres procédés d'authentification. Cet échange de message a lieu lorsque le terminal est mis sous tension, ou lorsque le terminal entre sous la couverture radio d'un autre point d'accès. Dans le cas le plus courant, l'authentification est faite bien avant la demande d'établissement d'une communication. Etape 1 : Lorsqu'il est mis sous tension, le terminal Tl envoie au point d'accès API un message de démarrage, appelé EAPOL-Start selon la terminologie de la norme IEEE 802. I x. Etape 2 : le point d'accès API lui répond par un message demandant l'identité du terminal, ce message étant appelé EAP-Request / Identity. Etape 3 : Le terminal Tl envoie au point d'accès API un message de réponse contenant l'identité du terminal, ce message étant appelé EAP-Response / Identity. Etape 4 : Le point d'accès API reformate puis retransmet ce message de réponse au serveur d'authentification AS. Par contre, il ne laisse passer, pour le moment, aucun autre flux de données provenant du terminal Tl . Etape 5 : Le serveur d'authentification AS envoie au point d'accès API un message de demande contenant un mot de passe à usage unique, appelé EAP- Request / OTP, OTP Challenge. Etape 6 : Le point d'accès API reformate puis retransmet ce message de demande au terminal Tl . Etape 7 : Le terminal Tl envoie au point d'accès API un message de réponse, appelé EAP-Response / OTP, OTPpw. Etape 8 : Le point d'accès API reformate puis retransmet ce message de réponse au serveur d'authentification AS. Etape 9 : Le serveur d'authentification AS vérifie le message de réponse émis par le terminal Tl . Si la vérification est positive, il envoie au point d'accès API un message d'acceptation, appelé EAP-Success. Ce message peut contenir des restrictions telles qu'un accès restreint à un réseau virtuel, sous-ensemble du réseau considéré, ou un ensemble de règles pare-feu. Etape 10 : Le point d'accès prend connaissance de ce message d'acceptation, le reformate, puis le retransmet au terminal Tl , et il valide le port qui permettra au terminal Tl de communiquer avec l'ensemble du réseau local, et notamment le commutateur téléphonique IPBX. Ensuite, le terminal attend un événement, par exemple que l'utilisateur demande l'établissement d'une communication téléphonique. La figure 3 représente un chronogramme illustrant le procédé selon l'invention pour établir une connexion d'urgence sans authentifier un terminal. Il est mis en œuvre dans le réseau représenté sur la figure 1 en utilisant des terminauxTl ,
T2, T3, ... , et un serveur d'authentification AS dont les moyens logiciels respectifs ont été adaptés pour mettre en œuvre le procédé selon l'invention. Les points d'accès API , AP2, AP3,... sont classiques, ils ne nécessitent pas de modification.
Dans cet exemple, l'usager du terminal Tl n'a pas de droit d'accès dans le réseau
IPN, mais il allume son terminal Tl , pour établir une connexion d'urgence, alors qu'il est dans la zone de couverture radio du réseau IPN. Etape 1 1 : Lorsqu'il est mis sous tension, le terminal Tl envoie au point d'accès API un message de démarrage, appelé EAPOL-Start. Etape 12 : Le point d'accès API lui répond par un message demandant au terminal son identité, EAP-Request / Identity. Etape 13 : Le terminal Tl envoie au point d'accès API un message de réponse contenant l'identité du terminal, EAP-Response / Identity. Etape 14 : Le point d'accès API reformate puis retransmet ce message de réponse au serveur d'authentification AS. Par contre, il ne laisse passer, pour le moment, aucun autre flux de données provenant du terminal Tl . Etape 15 : Le serveur d'authentification AS envoie au point d'accès API un message de demande contenant un mot de passe à usage unique, EAP- Request / OTP, OTP Challenge. Etape 16 : Le point d'accès API reformate puis retransmet ce message de demande au terminal Tl . Etape 1 7 : Le terminal Tl envoie au point d'accès API un message de réponse, appelé EAP-Response / OTP, OTPpw. Etape 1 8 : Le point d'accès API reformate puis retransmet ce message de réponse au serveur d'authentification AS. Etape 19 : Le serveur d'authentification AS vérifie le message de réponse émis par le terminal Tl . La vérification est négative, il envoie donc au point d'accès API un message de refus. Etape 20 : Le point d'accès prend connaissance de ce message de refus, et il ne valide donc pas le port qui permettrait au terminal Tl de communiquer avec l'ensemble du réseau local, et notamment le commutateur téléphonique IPBX.
Ensuite, le terminal attend un événement, par exemple que l'utilisateur demande l'établissement d'une communication téléphonique d'urgence. Etape 21 : L'usager compose un numéro téléphonique d'urgence (tel que 1 12 en Europe, ou 91 1 aux USA). Le terminal Tl envoie alors au point d'accès API le message de démarrage classique appelé EAPOL-Start. Ce message est déclenché par le fait que l'usager a composé, sur le clavier du terminal Tl , ou par une touche spécialisée, le numéro de téléphone d'urgence et que ce numéro a été reconnu comme numéro d'urgence par le terminal Tl . Etape 22 : Le point d'accès API lui répond par le message classique de demande, contenant une information d'identité, EAP-Request / Identity. Etape 23 : Le terminal Tl envoie au point d'accès API un message de réponse, d'un type nouveau, contenant ladite information d'identité et une indication signifiant que c'est un appel d'urgence. Par contre, le numéro de téléphone d'urgence (tel que 1 12 en Europe, ou 91 1 aux USA) peut ne pas être transmis. Etape 24 : Le point d'accès API reformate puis retransmet ce message de réponse au serveur d'authentification AS. Etape 25 : Le serveur d'authentification AS reconnaît dans le message l'indication signifiant que c'est un appel d'urgence. Le serveur d'authentification AS envoie alors au point d'accès API un message d'acceptation, d'un type nouveau, contenant une indication signifiant que c'est une authentification temporaire, valable seulement pour la durée d'un appel d'urgence c'est à dire jusqu'à une opération de libération, initialisée par le centre de secours qui a répondu à l'appel d'urgence. Le terminal Tl perdra alors tous ses droits d'accès au réseau. Etape 26 : Le point d'accès API reformate puis retransmet ce message d'acceptation au terminal Tl , et il valide le port qui permettra au terminal Tl de communiquer avec l'ensemble du réseau local, jusqu'à ce qu'il reçoive un message de libération, envoyé par le centre de secours qui a répondu à l'appel d'urgence. Etape 27 : Le terminal Tl envoie au point d'accès API un message de demande d'établissement d'une connexion téléphonique, mais ce message est d'un type particulier qui demande une connexion vers un centre de secours sans mentionner le numéro de téléphone d'urgence composé par l'usager (tel que 1 1 2 en Europe, ou 91 1 aux USA). Ce message sera acheminé par le réseau local jusqu'au commutateur IPBX, et c'est le commutateur IPBX qui composera un numéro de téléphone d'urgence. Ainsi il n'est pas possible d'utiliser ce procédé pour contourner l'authentification dans un but frauduleux. Selon une variante de réalisation, le serveur d 'authentification peut être intégré à un point d'accès radio, au lieu d'être distant. La portée de l'invention n'est pas limitée aux réseaux de type IEEE 802.1 1 , elle peut être appliquée dans tout réseau où le procédé d'établissement d'une connexion dans ce réseau interdit a priori aux points d'accès radio d'établir une connexion entre un terminal et le réseau, avant que la procédure d'authentification soit satisfaite.

Claims

REVENDICATIONS : 1 ) Procédé permettant à l'usager d'un terminal téléphonique sans fil (Tl ) d'établir une connexion d'urgence dans un réseau local (IPN), comportant un serveur d'authentification (AS), même lorsque cet usager n'a pas de droit d'accès à ce réseau local ; caractérisé en ce qu'il consiste, quand l'usager a composé un numéro de téléphone d'urgence, à : - reconnaître ce numéro comme numéro d'urgence et envoyer (21 ) alors, du terminal (Tl ) à un point d'accès radio (API ) du réseau, un message de démarrage ; - envoyer (22) du point d'accès (API ) au terminal (Tl ), en réponse au message de démarrage, un message demandant au terminal son identité ; - envoyer (23) alors du terminal (Tl ) au point d'accès (API ) du réseau un message contenant l'identité du terminal et une indication signifiant que c'est un appel d'urgence ; - transmettre (24) du point d'accès (API ) au serveur d'authentification (AS) un message contenant ladite information d'identité et une indication signifiant que c'est un appel d'urgence ; - reconnaître (25), dans le serveur d'authentification (AS), que ce message contient une indication signifiant que c'est un appel d'urgence, et envoyer alors un message d'acceptation à ce terminal (Tl ), via le point d'accès (API ) ; - reconnaître (26) ce message d'acceptation lors de son transit via le point d'accès (API ), et valider alors un port du point d'accès (API ) permettant à ce terminal (Tl ) d'établir une connexion d'urgence à travers le réseau local.
2) Terminal téléphonique sans fil (Tl ) permettant à son usager d'établir une connexion d'urgence dans un réseau local sans fil (IPN), caractérisé en ce qu'il comporte de moyens pour : î reconnaître un numéro comme numéro d'urgence quand l'usager a composé un numéro de téléphone d'urgence , et envoyer (21 ) alors, du terminal (Tl ) à un point d'accès radio (API ) du réseau, un message de démarrage ; recevoir (22) du point d'accès (API ) du réseau un message de réponse demandant au terminal son identité ; - envoyer (23) alors, du terminal (Tl ) au point d'accès (API ), un message contenant l'identité du terminal, et une indication signifiant que c'est un appel d'urgence, ce message étant destiné à un serveur d'authentification (AS) ; - recevoir (26) un message d'acceptation envoyé par le serveur d'authentification (AS) via ce point d'accès (API ), et destiné à valider classiquement un port d'un point d'accès (API ) afin de permettre au terminal (Tl ) d'établir une connexion d'urgence à travers le réseau local ; - et envoyer alors (27) à ce point d'accès (API ) un message de demande d'établissement d'une connexion d'urgence à travers le réseau local.
3 ) Serveur d'authentification (AS) permettant à l'usager d'un terminal téléphonique sans fil (Tl ) d'établir une connexion d'urgence dans un réseau local ; caractérisé en ce qu'il comporte des moyens pour : - recevoir (24), via un point d'accès radio (API ), un message provenant d'un terminal (Tl ) et contenant l'identité de ce terminal et une indication signifiant que c'est un appel d'urgence ; - reconnaître dans ce message l'indication signifiant que c'est un appel d'urgence, et envoyer (25) alors au terminal (Tl ), via ce point d'accès (API ), un message d'acceptation, destiné à valider classiquement un port de ce point d'accès (API ) afin de permettre au terminal (Tl ) d'établir une connexion d'urgence à travers le réseau local.
PCT/FR2005/000890 2004-04-19 2005-04-13 Procede pour etablir une connexion d’urgence dans un reseau local sans fil WO2005109930A2 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US11/578,721 US9002314B2 (en) 2004-04-19 2005-04-13 Method that enables the user of a wireless telephone terminal to establish an emergency connection in a local network, and terminal and server for carrying out this method
CN2005800189205A CN1965537B (zh) 2004-04-19 2005-04-13 在无线局域网中建立紧急连接的方法和系统
JP2007508930A JP2007533277A (ja) 2004-04-19 2005-04-13 ローカル無線ネットワーク内で緊急接続を確立する方法
EP05757067A EP1767025B1 (fr) 2004-04-19 2005-04-13 Procede pour etablir une connexion d urgence dans un reseau local sans fil
DE602005002658T DE602005002658T2 (de) 2004-04-19 2005-04-13 Verfahren zur herstellung einer notverbindung in einem lokalen drahtlosen netzwerk
US14/677,091 US9807579B2 (en) 2004-04-19 2015-04-02 Method that enables the user of a wireless telephone terminal to establish an emergency connection in a local network, and terminal and server for carrying out this method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0404090 2004-04-19
FR0404090A FR2869190B1 (fr) 2004-04-19 2004-04-19 Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US11/578,721 A-371-Of-International US9002314B2 (en) 2004-04-19 2005-04-13 Method that enables the user of a wireless telephone terminal to establish an emergency connection in a local network, and terminal and server for carrying out this method
US14/677,091 Continuation US9807579B2 (en) 2004-04-19 2015-04-02 Method that enables the user of a wireless telephone terminal to establish an emergency connection in a local network, and terminal and server for carrying out this method

Publications (2)

Publication Number Publication Date
WO2005109930A2 true WO2005109930A2 (fr) 2005-11-17
WO2005109930A3 WO2005109930A3 (fr) 2006-06-15

Family

ID=34944550

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/000890 WO2005109930A2 (fr) 2004-04-19 2005-04-13 Procede pour etablir une connexion d’urgence dans un reseau local sans fil

Country Status (8)

Country Link
US (2) US9002314B2 (fr)
EP (1) EP1767025B1 (fr)
JP (1) JP2007533277A (fr)
CN (1) CN1965537B (fr)
AT (1) ATE374505T1 (fr)
DE (1) DE602005002658T2 (fr)
FR (1) FR2869190B1 (fr)
WO (1) WO2005109930A2 (fr)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005112488A2 (fr) 2004-05-07 2005-11-24 Interdigital Technology Corporation Prise en charge d'appels d'urgence dans un reseau local sans fil
WO2007072176A1 (fr) * 2005-12-21 2007-06-28 Nokia Corporation Acces prioritaire a un reseau pour reseaux d'acces sans fil
JP2008103891A (ja) * 2006-10-18 2008-05-01 Oki Electric Ind Co Ltd 無線ip電話システム
WO2008095433A1 (fr) * 2007-01-31 2008-08-14 Huawei Technologies Co., Ltd. Procédé, dispositif et système assurant un service d'urgence
WO2008095918A1 (fr) * 2007-02-06 2008-08-14 Nokia Corporation Support d'appels sans uicc
WO2008110997A3 (fr) * 2007-03-12 2008-11-06 Nokia Corp Système et procédé d'authentification pour des services d'urgence sans fil
JP2010501131A (ja) * 2006-08-24 2010-01-14 シーメンス アクチエンゲゼルシヤフト 通信ネットワークにおける端末機器の緊急メッセージを転送する方法
JP2010532619A (ja) * 2007-07-04 2010-10-07 エルジー エレクトロニクス インコーポレイティド 無線lanにおける外部ネットワークとのインターワーキング手順及びこのためのメッセージフォーマット
CN101742453B (zh) * 2008-11-06 2013-01-09 华为技术有限公司 接入控制的方法、系统及接入控制网元

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145182B2 (en) * 2004-05-07 2012-03-27 Interdigital Technology Corporation Supporting emergency calls on a wireless local area network
US8682279B2 (en) 2004-05-07 2014-03-25 Interdigital Technology Corporation Supporting emergency calls on a wireless local area network
US7710923B2 (en) * 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
US20070265005A1 (en) * 2006-05-05 2007-11-15 Nokia Corporation Network selection for prioritized access via wireless access networks
CN101296509B (zh) * 2007-04-28 2012-12-12 华为技术有限公司 紧急通信业务实现方法、系统及其相关设备
CN101335993A (zh) * 2007-06-25 2008-12-31 华为技术有限公司 接入处理方法、装置及用户设备
JP5025801B2 (ja) * 2008-01-16 2012-09-12 アルカテル−ルーセント ユーエスエー インコーポレーテッド 限定された目的のためのネットワークへのアクセス
EP2129095B1 (fr) * 2008-05-30 2012-07-11 Koninklijke KPN N.V. Communication de type M2M utilisant plusieurs modules de communication sans SIM
CN101483525A (zh) * 2009-01-22 2009-07-15 中兴通讯股份有限公司 一种认证中心的实现方法
CN101867899A (zh) * 2009-03-02 2010-10-20 华为技术有限公司 控制用户设备接入的方法、相关设备和系统
CN102026131A (zh) * 2009-09-23 2011-04-20 华为技术有限公司 呼叫处理方法、设备和系统
US8910300B2 (en) * 2010-12-30 2014-12-09 Fon Wireless Limited Secure tunneling platform system and method
EP2934027A4 (fr) * 2012-12-13 2015-12-23 Fujitsu Ltd Système de communication sans fil
US9232379B2 (en) * 2013-10-31 2016-01-05 Kenneth Margon Notification system using a duplicate start record
US20180192264A1 (en) * 2016-12-30 2018-07-05 T-Mobile Usa, Inc. Open Access Points for Emergency Calls
US11876866B2 (en) * 2021-11-29 2024-01-16 Industrial Technology Research Institute Method for assisting unregistered user device to access end-to-end call service of private network and communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009627A1 (fr) * 2001-04-27 2003-01-30 Nokia Corporation Procede et systeme pour la gestion d'une session d'urgence identifiee par reseau
WO2003030445A1 (fr) * 2001-09-28 2003-04-10 Nokia Corporation Procede d'authentification d'un utilisateur dans un terminal, systeme d'authentification, terminal et dispositif d'autorisation
US20030119481A1 (en) * 2001-10-26 2003-06-26 Henry Haverinen Roaming arrangement
WO2003088547A2 (fr) * 2002-04-08 2003-10-23 Airmagnet, Inc. Surveillance d'un reseau local
US20040073793A1 (en) * 2002-10-10 2004-04-15 Kabushiki Kaisha Toshiba Network system, information processing device, repeater, and method of building network system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167532A (ja) * 1991-12-12 1993-07-02 Nippon Telegr & Teleph Corp <Ntt> 携帯端末接続方式
US6112075A (en) * 1994-11-07 2000-08-29 Weiser; Douglas Diedrich Method of communicating emergency warnings through an existing cellular communication network, and system for communicating such warnings
FI964714A (fi) * 1996-11-26 1998-05-27 Nokia Telecommunications Oy Menetelmä hätäpuhelun varmistamiseksi langattomassa tilaajaverkkoympäristössä
US6070065A (en) * 1997-01-09 2000-05-30 Motorola, Inc. Cell-based emergency call systems and methods
FI103465B1 (fi) * 1997-01-31 1999-06-30 Nokia Telecommunications Oy Menetelmä tunnistamattoman tilaajan hätäpuhelun muodostamiseksi langattomassa tilaajaverkossa
US6038437A (en) * 1997-02-13 2000-03-14 Gte Mobilnet Service Corp. Call-back method in response to emergency call originating from cellular radiotelephone
US6477362B1 (en) * 1997-04-22 2002-11-05 Ericsson Inc. Systems and methods for providing information to emergency service centers
US6246884B1 (en) * 1998-08-19 2001-06-12 Sigmaone Communications Corporation System and method for measuring and locating a mobile station signal in a wireless communication system
US6647270B1 (en) * 1999-09-10 2003-11-11 Richard B. Himmelstein Vehicletalk
US6574484B1 (en) * 1999-12-02 2003-06-03 Worldcom, Inc. Method for emergency service access using a mobile phone
US6975619B1 (en) * 2000-03-20 2005-12-13 Lucent Technologies Inc. System and method for providing host geographic location information in a packet data network
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
US20020142805A1 (en) * 2001-04-02 2002-10-03 Pecen Mark E. Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module
JP4245972B2 (ja) * 2002-05-29 2009-04-02 Nttエレクトロニクス株式会社 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
FR2842493B1 (fr) * 2002-07-18 2005-09-09 De Meder Laurent Bourgine Procede et dispositif de securite pour vehicule deux roues et similaires
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
JP4006308B2 (ja) * 2002-09-27 2007-11-14 キヤノン株式会社 無線通信装置
US7190947B2 (en) * 2003-02-07 2007-03-13 Motorola Inc. Priority E911 call back during access class restrictions
US6973298B2 (en) * 2003-03-27 2005-12-06 Kyocera Wireless Corp. Location capable mobile handset
US8175587B2 (en) * 2003-07-10 2012-05-08 Motorola Mobility, Inc. Obtaining service when in a no-coverage area of a communication system
US7702308B2 (en) * 2004-03-11 2010-04-20 Alcatel-Lucent Usa Inc. Method of associating data with a call to a call center
ATE386385T1 (de) * 2004-10-26 2008-03-15 Alcatel Lucent Beschränkter wlan-zugriff für eine unbekannte mobilstation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009627A1 (fr) * 2001-04-27 2003-01-30 Nokia Corporation Procede et systeme pour la gestion d'une session d'urgence identifiee par reseau
WO2003030445A1 (fr) * 2001-09-28 2003-04-10 Nokia Corporation Procede d'authentification d'un utilisateur dans un terminal, systeme d'authentification, terminal et dispositif d'autorisation
US20030119481A1 (en) * 2001-10-26 2003-06-26 Henry Haverinen Roaming arrangement
WO2003088547A2 (fr) * 2002-04-08 2003-10-23 Airmagnet, Inc. Surveillance d'un reseau local
US20040073793A1 (en) * 2002-10-10 2004-04-15 Kabushiki Kaisha Toshiba Network system, information processing device, repeater, and method of building network system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1747687A4 (fr) * 2004-05-07 2008-08-06 Interdigital Tech Corp Prise en charge d'appels d'urgence dans un reseau local sans fil
EP1747687A2 (fr) * 2004-05-07 2007-01-31 Interdigital Technology Corporation Prise en charge d'appels d'urgence dans un reseau local sans fil
WO2005112488A2 (fr) 2004-05-07 2005-11-24 Interdigital Technology Corporation Prise en charge d'appels d'urgence dans un reseau local sans fil
WO2007072176A1 (fr) * 2005-12-21 2007-06-28 Nokia Corporation Acces prioritaire a un reseau pour reseaux d'acces sans fil
JP2010501131A (ja) * 2006-08-24 2010-01-14 シーメンス アクチエンゲゼルシヤフト 通信ネットワークにおける端末機器の緊急メッセージを転送する方法
US8208890B2 (en) 2006-08-24 2012-06-26 Siemens Aktiengesellschsft Method for forwarding emergency messages from a terminal in a communication network
JP2008103891A (ja) * 2006-10-18 2008-05-01 Oki Electric Ind Co Ltd 無線ip電話システム
WO2008095433A1 (fr) * 2007-01-31 2008-08-14 Huawei Technologies Co., Ltd. Procédé, dispositif et système assurant un service d'urgence
WO2008095918A1 (fr) * 2007-02-06 2008-08-14 Nokia Corporation Support d'appels sans uicc
RU2428809C2 (ru) * 2007-02-06 2011-09-10 Нокиа Корпорейшн Поддержка вызовов без uicc
WO2008110997A3 (fr) * 2007-03-12 2008-11-06 Nokia Corp Système et procédé d'authentification pour des services d'urgence sans fil
KR101140543B1 (ko) * 2007-03-12 2012-05-07 노키아 코포레이션 무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체
US8959587B2 (en) 2007-03-12 2015-02-17 Nokia Corporation System and method for authentication for wireless emergency services
JP2010532619A (ja) * 2007-07-04 2010-10-07 エルジー エレクトロニクス インコーポレイティド 無線lanにおける外部ネットワークとのインターワーキング手順及びこのためのメッセージフォーマット
US8391828B2 (en) 2007-07-04 2013-03-05 Lg Electronics Inc. Interworking procedure with external network in wireless LAN and message format for the same
CN101742453B (zh) * 2008-11-06 2013-01-09 华为技术有限公司 接入控制的方法、系统及接入控制网元

Also Published As

Publication number Publication date
JP2007533277A (ja) 2007-11-15
DE602005002658D1 (de) 2007-11-08
CN1965537A (zh) 2007-05-16
US20150215759A1 (en) 2015-07-30
EP1767025B1 (fr) 2007-09-26
US20070254624A1 (en) 2007-11-01
US9002314B2 (en) 2015-04-07
ATE374505T1 (de) 2007-10-15
FR2869190B1 (fr) 2006-07-21
WO2005109930A3 (fr) 2006-06-15
DE602005002658T2 (de) 2008-07-17
CN1965537B (zh) 2010-05-05
US9807579B2 (en) 2017-10-31
FR2869190A1 (fr) 2005-10-21
EP1767025A2 (fr) 2007-03-28

Similar Documents

Publication Publication Date Title
EP1767025B1 (fr) Procede pour etablir une connexion d urgence dans un reseau local sans fil
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
US7787600B1 (en) Handling emergency calls using EAP
DK2547134T3 (en) IMPROVED SUBSCRIPTION AUTHENTICATION FOR UNAUTHORIZED MOBILE ACCESS SIGNALS
KR101438243B1 (ko) Sim 기반 인증방법
US20070143613A1 (en) Prioritized network access for wireless access networks
US8069475B2 (en) Distributed authentication functionality
CN110999356A (zh) 网络安全管理的方法及装置
US9473942B2 (en) System and method for authentication for wireless emergency services
JP2005525740A (ja) シームレスな公衆無線ローカル・エリア・ネットワーク・ユーザ認証
WO2005065132B1 (fr) Systeme, procede, et dispositifs pour l&#39;authentification dans un reseau local sans fil
TW200522647A (en) System, method and machine-readable storage medium for subscriber identity module (SIM) based pre-authentication across wireless LAN
WO2005117392A1 (fr) Procedes et appareils permettant de gerer l&#39;acces a un reseau prive virtuel pour des dispositifs portatifs sans client vpn
EP1422864B2 (fr) Methode d&#39;activation/désactivation du cryptage voix/données dans un système de communication mobile
CN104244210A (zh) 一种应急通信方法、移动终端、认证服务器和无线接入点
US20080205363A1 (en) Method for operating a VoIP terminal device and a VoIP terminal device

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005757067

Country of ref document: EP

Ref document number: 2007508930

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWE Wipo information: entry into national phase

Ref document number: 200580018920.5

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 11578721

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2005757067

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2005757067

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11578721

Country of ref document: US