CN104854892A - 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备 - Google Patents

用于从wwan安全性上下文推导wlan安全性上下文的方法和设备 Download PDF

Info

Publication number
CN104854892A
CN104854892A CN201380065267.2A CN201380065267A CN104854892A CN 104854892 A CN104854892 A CN 104854892A CN 201380065267 A CN201380065267 A CN 201380065267A CN 104854892 A CN104854892 A CN 104854892A
Authority
CN
China
Prior art keywords
wwan
security context
wlan
key
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380065267.2A
Other languages
English (en)
Other versions
CN104854892B (zh
Inventor
D·W·克雷格
G·B·霍恩
A·帕拉尼格朗德
A·梅兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN104854892A publication Critical patent/CN104854892A/zh
Application granted granted Critical
Publication of CN104854892B publication Critical patent/CN104854892B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了用于从现有WWAN安全性上下文推导WLAN安全性上下文的技术。根据特定方面,用户装备(UE)建立与无线广域网(WWAN)的安全连接。UE可从WWAN接收对要为之推导安全性上下文的无线局域网(WLAN)的指示。UE接着基于在建立与WWAN的安全连接时获得的针对该WWAN的安全性上下文来推导针对WLAN的安全性上下文,并且使用所推导出的针对WLAN的安全性上下文来建立与WLAN的安全连接。这允许UE与WLAN建立稳健安全性网络关联(RSNA)而又避免与AAA服务器的漫长的认证规程,由此加速了关联过程。

Description

用于从WWAN安全性上下文推导WLAN安全性上下文的方法和设备
根据35U.S.C.§119的优先权要求
本申请要求2012年12月21日提交的美国临时专利申请序列号No.61/740,870的权益,其通过引用整体纳入于此。
背景
领域
本公开的特定方面涉及无线通信,并且尤其涉及用于从移动节点的现有无线广域网(WWAN)安全性上下文来推导无线局域网(WLAN)安全性上下文,以用于建立与该WLAN的安全关联。
背景技术
无线通信系统被广泛部署以提供诸如语音、数据等等各种类型的通信内容。这些系统可以是能够通过共享可用系统资源(例如,带宽和发射功率)来支持与多个用户的通信的多址系统。此类多址系统的示例包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、3GPP长期演进(LTE)系统、以及正交频分多址(OFDMA)系统。
一般而言,无线多址通信系统能同时支持多个无线终端的通信。每个终端经由前向和反向链路上的传输与一个或多个基站通信。前向链路(或即下行链路)是指从基站至终端的通信链路,而反向链路(或即上行链路)是指从终端至基站的通信链路。此通信链路可经由单输入单输出、多输入单输出或多输入多输出(MIMO)系统来建立。
MIMO系统采用多个(NT个)发射天线和多个(NR个)接收天线进行数据传输。由这NT个发射天线及NR个接收天线构成的MIMO信道可被分解为NS个也被称为空间信道的独立信道。这NS个独立信道中的每一个对应于一维。如果由这多个发射天线和接收天线创生的附加维度得以利用,则MIMO系统就能提供改善的性能(例如,更高的吞吐量和/或更大的可靠性)。
MIMO系统支持时分双工(TDD)和频分双工(FDD)系统。在TDD系统中,前向和反向链路传输是在相同的频率区划上,从而互易性原理允许从反向链路信道来估计前向链路信道。这在接入点处有多个天线可用时使得该接入点能够在前向链路上提取发射波束成形增益。
概述
某些方面提供了用于由用户装备(UE)进行安全无线通信的方法。该方法一般包括建立与无线广域网(WWAN)的安全连接,基于针对WWAN的安全性上下文来推导针对无线局域网(WLAN)的安全性上下文,以及使用所推导出的针对WLAN的安全性上下文来建立与该WLAN的安全关联。
某些方面提供了用于由无线广域网(WWAN)的基站进行安全无线通信的方法。该方法一般包括建立与UE的安全连接并且与无线局域网(WLAN)的基站通信以基于针对WWAN的安全性上下文来推导该UE与WLAN的安全性上下文。
某些方面提供了用于由无线局域网(WLAN)的接入点进行安全无线通信的方法。该方法一般包括与无线广域网(WWAN)的基站通信,以基于该UE针对WWAN的安全性上下文来推导该UE针对WLAN的安全性上下文,从UE接收要建立安全关联的请求,并且使用所推导出的针对WLAN的安全性上下文来建立与该UE的安全关联。
某些方面提供了用于由用户装备(UE)进行安全无线通信的设备。该设备一般包括用于建立与无线广域网(WWAN)的安全连接的装置;用于基于针对WWAN的安全性上下文来推导针对无线局域网(WLAN)的安全性上下文的装置,以及用于使用所推导出的针对WLAN的安全性上下文来建立与WLAN的安全关联的装置。
某些方面提供了用于由用户装备(UE)进行安全无线通信的装置。该装置一般包括至少一个处理器,其配置成建立与无线广域网(WWAN)的安全连接;基于针对WWAN的安全性上下文来推导针对无线局域网(WLAN)的安全性上下文;以及使用所推导出的针对WLAN的安全性上下文来建立与该WLAN的安全关联。该装置一般还包括与该至少一个处理器耦合的存储器。
某些方面提供了用于由用户装备(UE)进行安全无线通信的计算机程序产品。该计算机程序产品一般包括其上存储有指令的计算机可读介质,这些指令用于:建立与无线广域网(WWAN)的安全连接;基于针对WWAN的安全性上下文来推导针对无线局域网(WLAN)的安全性上下文;以及使用所推导出的针对WLAN的安全性上下文来建立与WLAN的安全关联。
某些方面提供了用于由无线广域网(WWAN)的基站进行安全无线通信的设备。该设备一般包括用于建立与用户装备(UE)的安全WWAN连接的装置,以及用于与无线局域网(WLAN)的接入点通信以基于针对WWAN的安全性上下文来推导该UE与WLAN的安全性上下文的装置。
某些方面提供了用于由无线广域网(WWAN)的基站进行安全无线通信的装置。该装置一般包括至少一个处理器,其配置成建立与用户装备(UE)的安全WWAN连接,并且与无线局域网(WLAN)的接入点通信以基于针对WWAN的安全性上下文来推导该UE与WLAN的安全性上下文。该装置一般还包括与该至少一个处理器耦合的存储器。
某些方面提供了用于由无线广域网(WWAN)的基站进行安全无线通信的计算机程序产品。该计算机程序产品一般包括其上存储有指令的计算机可读介质,这些指令用于建立与用户装备(UE)的安全WWAN连接,以及与无线局域网(WLAN)的接入点通信以基于针对WWAN的安全性上下文来推导该UE与WLAN的安全性上下文。
某些方面提供了用于由无线局域网(WLAN)的接入点进行安全无线通信的设备。该设备一般包括用于与无线广域网(WWAN)的基站通信以基于用户装备(UE)针对WWAN的安全性上下文来推导该UE针对WLAN的安全性上下文的装置;用于从该UE接收要建立安全关联的请求的装置;以及用于使用所推导出的针对WLAN的安全性上下文来建立与该UE的安全关联的装置。
某些方面提供了用于由无线局域网(WLAN)的接入点进行安全无线通信的装置。该装置一般包括:至少一个处理器,其配置成:与无线广域网(WWAN)的基站通信以基于用户装备(UE)针对WWAN的安全性上下文来推导该UE针对WLAN的安全性上下文;从该UE接收要建立安全关联的请求;以及使用所推导出的针对WLAN的安全性上下文来建立与该UE的安全关联。该装置一般还包括与该至少一个处理器耦合的存储器。
某些方面提供了用于由无线局域网(WLAN)的接入点进行安全无线通信的计算机程序产品。该计算机程序产品一般包括其上存储有指令的计算机可读介质,这些指令用于:与无线广域网(WWAN)的基站通信,以基于该用户装备(UE)针对WWAN的安全性上下文来推导该UE针对WLAN的安全性上下文;从该UE接收要建立安全关联的请求;以及使用所推导出的针对WLAN的安全性上下文来建立与该UE的安全关联。
本公开的某些方面还提供用于执行以上所描述的操作的装置和程序产品。
附图简述
图1解说了根据本公开某些方面的示例多址无线通信系统。
图2解说了根据本公开的某些方面的示例无线通信的框图。
图3解说了根据本公开的某些方面在用户装备(UE)、接入点(AP)、以及认证、授权和记账(AAA)服务器之间的示例无线局域网(WLAN)关联以及密钥交换。
图4解说了根据本公开某些方面的共处一地的WLAN和演进型B节点(eNB)架构。
图5解说了根据本公开的某些方面在UE与AP之间的示例无线电资源控制(RRC)连接和密钥交换呼叫流。
图6解说了根据本公开的某些方面的在RRC连通模式中的示例密钥刷新呼叫流。
图7解说了根据本公开的某些方面的例如由UE执行的安全受保护无线通信的示例操作。
图8解说了根据本公开的某些方面的例如由无线广域网(WWAN)的基站执行的安全受保护无线通信的示例操作。
图9解说了根据本公开的某些方面的例如由WLAN的基站执行的安全受保护无线通信的示例操作。
详细描述
本文中描述的技术可用于各种无线通信网络,诸如码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络、单载波FDMA(SC-FDMA)网络等。术语网络摂和系统摂常被可互换地使用。CDMA网络可以实现诸如通用地面无线电接入(UTRA)、cdma2000等无线电技术。UTRA包括宽带CDMA(W-CDMA)和低码片率(LCR)。cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可实现诸如全球移动通信系统(GSM)之类的无线电技术。OFDMA网络可以实现诸如演进UTRA(E-UTRA)、IEEE 802.11、IEEE 802.16、IEEE 802.20、Flash-OFDM等的无线电技术。UTRA、E-UTRA和GSM是通用移动电信系统(UMTS)的一部分。长期演进(LTE)是即将发布的使用E-UTRA的UMTS版本。UTRA、E-UTRA、GSM、UMTS和LTE在来自名为“第3代伙伴项目”(3GPP)的组织的文献中描述。cdma2000在来自名为“第3代伙伴项目2”(3GPP2)的组织的文献中描述。这些各种各样的无线电技术和标准在本领域中是公知的。为了清楚起见,以下针对LTE来描述这些技术的某些方面,并且在以下描述的很大部分中使用LTE术语。
利用单载波调制和频域均衡的单载波频分多址(SC-FDMA)是一种技术。SC-FDMA具有与OFDMA系统相近的性能以及本质上相同的总体复杂度。SC-FDMA信号因其固有的单载波结构而具有较低的峰均功率比(PAPR)。SC-FDMA已吸引了极大的注意力,在其中较低PAPR在发射功率效率方面使移动终端受益极大的上行链路通信中尤其如此。它目前是对3GPP长期演进(LTE)或演进UTRA中的上行链路多址方案的工作设想。
参照图1,根据本公开的某些方面解说了根据一个实施例的多址无线通信系统。接入点100(AP)可包括多个天线群,一个群包括104和106,另一个群包括108和110,以及再一群包括112和114。在图1中,每个天线群仅示出了两个天线,然而,每个天线群可利用更多或更少的天线。接入终端116(AT)与天线112和114正处于通信,其中天线112和114在前向链路120上向接入终端116传送信息,并在反向链路118上接收来自接入终端116的信息。接入终端122与天线106和108正处于通信中,其中天线106和108在前向链路126上向接入终端122传送信息,并在反向链路124上接收来自接入终端122的信息。在FDD系统中,通信链路118、120、124和126可使用不同频率进行通信。例如,前向链路120可使用与反向链路118所使用的频率不同的频率。
每群天线和/或它们被设计成在其中通信的区域常常被称为接入点的扇区。在该实施例中,天线群各自被设计成与落在接入点100所覆盖的区域的一扇区中的接入终端通信。
在前向链路120和126上的通信中,接入点100的发射天线利用波束成形以便提高不同接入终端116和124的前向链路的信噪比。而且,与接入点通过单个天线向其所有接入终端发射相比,使用波束成形向随机散布遍及其覆盖的诸接入终端发射的接入点对邻蜂窝小区中的接入终端造成的干扰较小。
接入点可以是用于与诸终端通信的固定站,并且也可以被称作接入点、B节点、演进型节点B(eNB)、或其他某个术语。接入终端也可被称为接入终端、用户装备(UE)、无线通信设备、无线节点、终端或其他某个术语。
图2是根据本公开的某些方面的MIMO系统200中的发射机系统210(也被称为接入点)和接收机系统250(例如,接入终端、UE或无线节点)的实施例的框图。在发射机系统210处,从数据源212向发射(TX)数据处理器214提供数个数据流的话务数据。
在一实施例中,每个数据流在各自相应的发射天线上被发射。TX数据处理器214基于为每个数据流选定的特定编码方案来格式化、编码、和交织该数据流的话务数据以提供经编码数据。
每个数据流的经编码数据可使用OFDM技术来与导频数据复用。导频数据通常是以已知方式处理的已知数据码型,并且可在接收机系统处用于估计信道响应。随后基于为每个数据流选定的特定调制方案(例如,BPSK、QPSK、M-PSK或M-QAM)来调制(即,码元映射)该数据流的经复用的导频和经编码数据以提供调制码元。每个数据流的数据率、编码、和调制可由处理器230执行的指令来确定。
所有数据流的调制码元随后被提供给TX MIMO处理器220,其可进一步处理这些调制码元(例如,针对OFDM)。TX MIMO处理器220然后将NT个调制码元流提供给个NT个发射机(TMTR)222a到222t。在某些实施例中,TX MIMO处理器220向这些数据流的码元以及藉以发射该码元的天线应用波束成形权重。
每个发射机222接收并处理各自相应的码元流以提供一个或多个模拟信号,并进一步调理(例如,放大、滤波、和上变频)这些模拟信号以提供适于在MIMO信道上传输的经调制信号。来自发射机222a到222t的NT个经调制信号随后分别从NT个天线224a到224t被发射。
在接收机系统250处,所发射的经调制信号被NR个天线252a到252r所接收,并且从每个天线252接收到的信号被提供给相应各个接收机(RCVR)254a到254r。每个接收机254调理(例如,滤波、放大、以及下变频)各自接收到的信号,将经调理的信号数字化以提供采样,并进一步处理这些采样以提供对应的“收到”码元流。
RX数据处理器260随后从NR个接收机254接收这NR个收到码元流并基于特定接收机处理技术对其进行处理以提供NT个“检出”码元流。RX数据处理器260随后解调、解交织、和解码每个检出码元流以恢复该数据流的话务数据。RX数据处理器260所作的处理与发射机系统210处由TX MIMO处理器220和TX数据处理器214所执行的处理互补。
处理器270周期性地确定要使用哪一预编码矩阵(以下讨论)。处理器270编制包括矩阵索引部分和秩值部分的反向链路消息。
该反向链路消息可包括关于通信链路和/或收到数据流的各种类型的信息。该反向链路消息随后由还从数据源236接收数个数据流的话务数据的TX数据处理器238处理,由调制器280调制,由发射机254a到254r调理,并被传送回发射机系统210。
在发射机系统210处,来自接收机系统250的经调制信号被天线224所接收,由接收机222调理,由解调器240解调,并由RX数据处理器242处理,以提取由接收机系统250传送的反向链路消息。处理器230随后决定要使用哪个预编码矩阵来确定波束成形权重,然后处理所提取的消息。
在一方面,逻辑信道被分类成控制信道和话务信道。逻辑控制信道包括广播控制信道(BCCH),后者是用于广播系统控制信息的DL信道。寻呼控制信道(PCCH)是转送寻呼信息的DL信道。多播控制信道(MCCH)是用于传送对一个或若干个MTCH的多媒体广播和多播服务(MBMS)调度和控制信息的点对多点DL信道。一般而言,在建立了RRC连接之后,此信道仅由接收MBMS(注意:旧的MCCH+MSCH)的UE使用。专用控制信道(DCCH)是点对点双向信道,该专用控制信道传送专用控制信息并由具有RRC连接的UE使用。在一些方面,逻辑话务信道包括专用话务信道(DTCH),该专用话务信道是专用于一个UE的点对点双向信道,用于用户信息的传递。还有作为用于传送话务数据的点对多点DL信道的多播话务信道(MTCH)。
在一方面,传输信道被分类为下行链路(DL)和上行链路(UL)。DL传输信道包括广播信道(BCH)、下行链路共享数据信道(DL-SDCH)和寻呼信道(PCH),支持UE省电(由网络向UE指示DRX周期)的PCH在整个蜂窝小区上广播并被映射到可用于其它控制/话务信道的PHY资源。UL传输信道包括随机接入信道(RACH)、请求信道(REQCH)、上行链路共享数据信道(UL-SDCH)、以及多个PHY信道。PHY信道包括一组DL信道和UL信道。
DL PHY信道可包括,例如,共用导频信道(CPICH)、同步信道(SCH)、共用控制信道(CCCH)、共享DL控制信道(SDCCH)、多播控制信道(MCCH)、共享UL指派信道(SUACH)、确收信道(ACKCH)、DL物理共享数据信道(DL-PSDCH)、UL功率控制信道(UPCCH)、以及寻呼指示符信道(PICH)、负载指示符信道(LICH)。
UL PHY信道可包括,例如物理随机接入信道(PRACH)、信道质量指示符信道(CQICH)、确收信道(ACKCH)、天线子集指示符信道(ASICH)、共享请求信道(SREQCH)、UL物理共享数据信道(UL-PSDCH)、和广播导频信道(BPICH)。
从WWAN安全性上下文推导WLAN安全性上下文
包括站(STA)能力的用户装备(UE)(例如,UE 250)可能希望与接入点(AP)(例如,AP 210)关联。换句话说,此类STA能力可以允许UE执行如常规站在无线局域网(WLAN)中执行的那些操作那样的操作。在以下的讨论中,该功能性可被称为“UE内的STA”。为了确保安全连接,应当建立企业级稳健安全网络关联(RSNA)。常规上,服务级或企业级安全性的RSNA要求移动节点用认证、授权和记账(AAA)服务器进行认证以集中管理。认证规程使用4路握手来向网络认证移动节点以及向该移动节点认证该网络。AP封装去往AAA服务器的请求(例如,使用RADIUS或DIAMETER协议)。存在与用于实现相互认证的4路握手相关联的网络和处理延迟。
图3解说了根据本公开的某些方面的在移动节点302与AP 304之间的针对已获得AP的探测响应的UE STA的关联规程的常规呼叫流300。如图3中所示,关联设立以在1处的从移动节点302到AP 304的关联请求、以及在2处的从AP 304到移动节点302的关联响应开始。关联请求和关联响应选择由AP 304所广告并且得到UE STA 302支持的暗码和认证套组。关联请求向AP304宣告了UE STA的服务质量(QoS)和功率节省能力。关联响应通过选择所支持的能力并且将其在响应消息中反响来确认AP 304所能使用的能力。
AP 304接着在3处通过向移动节点302指定该移动节点302应当用来在EAP-身份请求消息中设立RSNA的EAP方法来发起用于相互认证的可扩展认证协议(EAP)规程。EAP身份请求消息中所标识的认证可取决于AP 304和AAA服务器306内所支持和配置的认证方法而有所不同。在图3中所示的示例中,网络选择EAP-AKA认证方法。在4处,移动节点302在EAP-身份响应消息中用它的身份或化名进行响应。认证规程在5处以EAP-请求AKA挑战消息以及在6处的响应来继续。移动节点302与AAA服务器306之间的消息5和6设立会话密钥以保护移动节点302与AP 304之间的进一步通信。在7处,AAA服务器306经由AP 304向移动节点302发送EAP成功消息。
移动节点302和AP 304接着在消息8-11中交换4路握手以完成在保护RSNA话务中使用的临时密钥的设立。在1处的在移动节点302与AP 304之间的关联请求之前的消息帮助选择恰适的传输率、高等级的服务质量、以及所支持的安全性能力等。然而,这些消息并不造成关联过程中显著的延迟来源。
如以上所注意到的,移动节点与AAA服务器之间的关联过程生成了可观的延迟。长关联延迟妨碍了网络的可靠性和网络可用性二者。在一个场景中,移动节点可使关联过程超时,并且尝试与许多接入点关联。当网络对新关联的断供长到足以使得应用层或传输层超时时,对于在移动节点内运行应用的最终用户来说,降低的网络可靠性是明显的。
本文中提供了用于关联规程的技术。该规程包括在一网络中建立安全性上下文,该建立是通过从另一网络中的现有安全性上下文推导前述安全性上下文来进行的。所提出的技术可避免在连接到与蜂窝基站共享安全网络的WLAN时与核心网AAA服务器协商单独的WLAN安全性或AP与核心网AAA服务器交换消息。
图4解说了根据本公开的某些方面的共处一地的无线局域网(WLAN)接入点(AP)406和演进型B节点(eNB)404的示例架构400。如图4中所示,UE 402可与无线广域网(WWAN)中的eNB 404连接着,并且其STA与WLAN中的AP 406连接着。WLAN AP 406和WWAN eNB 404可在地点408处共处,从而这些节点之间具有快速、安全受保护的链路。在一些实现中,在设立新的RSNA时可避免AP 406与核心网410中的归属订户服务(HSS)414或AAA服务器之间的针对UE的STA的常规认证规程。
根据某些方面,WWAN eNB 404与WLAN AP 406之间的低等待时间链路可准许eNB 404在EUTRAN越空向UE 402发信号通知使用WLAN关联之前在WLAN AP 406中配置WLAN关联。WWAN eNB 404与WLAN AP 406之间的链路可以使得WWAN eNB 404能够为UE 402中的STA与WLAN AP406之间的RSNA设立必要的接入网络密钥。当存在不止一个WWAN安全性上下文时,密钥索引可被用以指示要使用哪个安全性上下文(例如,(演进型)密钥组标识符(KSI))。
根据某些方面,初始WLAN关联可以使用从eNB密钥生成的密钥。例如,当UE 402建立连接时,eNB 404可接收eNB密钥作为UE上下文的一部分。此eNB密钥可接着被用于生成供与WLAN AP 406联用的成对主密钥(PMK)。eNB密钥和PMK各自可以是256位。PMK可以例如使用密钥推导函数(KDF)来生成,并且可以使用eNB作为输入之一。KDF可以是单向函数,这意味着可以容易地计算KDF的输出,但是计算用以产生特定输出的输入可能在计算上是困难的。这可能意味着,eNB提供PMK可能不会可观地降低其eNB密钥的安全性。可以通过包括附加的信息(诸如,一次性数(nonse)、序列号、WLAN AP ID等)来从eNB密钥推导PMK值。因为eNB密钥可以是对称密钥,所以eNB 404和UE 402两者可以对称地生成PMK。
根据特定方面,核心网410中可用的接入安全性管理实体(ASME)密钥或类似的WWAN会话密钥(其对于UE 402和核心网节点(诸如,MME 412)二者都可用)可被用以代替eNB密钥来推导为保护WLAN关联所需要的密钥。在此类情形中,核心网节点可以将所推导出的密钥递送给eNB 404(例如,使用S1接口)。
根据某些方面,无论何时只要在eNB 404处的eNB密钥改变了,就可以通过将用于认证的规程重用于重新认证来刷新PMK。在某些实施例中,UE 402可以在切换到另一eNB时,放弃与现有WLAN AP 406的WLAN关联。
推导PMK的能力可以使得以eNB 404为宿主的WLAN AP 406以及所附连的UE 402总是具有用于关联的有效密钥,由此使得该UE内的STA能绕过图3中作为消息3到7解说的常规的WLAN EAP认证规程。
图5解说了根据本公开的某些方面的用于通过使用WWAN安全性上下文推导针对WLAN AP 504的安全性上下文来设立与WLAN AP 504(例如,类似于WLAN AP 404)的关联的示例呼叫流500。虽然未在图5中示出,但是探测请求和探测响应可以最初由UE 502(例如,类似于UE 402)内的STA和由AP 504分别执行(例如,作为UE 502发现AP 504的可达性的一部分)。如图5中所示,在1处,eNB 504可在RRC关联AP消息中指令UE 502内的STA与特定AP 506关联。根据某些方面,RRC关联AP消息可以包含AP 506的标识符(例如,基本服务集ID(BSSID)、服务集ID(SSID)、或同构服务集ID(HESSID))以及要与之关联的AP 506的信道标识符。RRC关联AP消息可不包含PMK,但可包括指示与应被UE 502用来推导用于AP关联的WLAN安全性上下文的eNB密钥相关联的WWAN安全性上下文(例如,当UE建立与eNB 504的连接时所建立的WWAN安全性上下文)的标识符。对于某些实施例,例如若UE 502丢掉了关联,则RRC关联AP消息可以被发送以引导UE 502将其STA与AP 506重新关联。
根据某些方面,在2处,eNB 504可以传递从eNB密钥或者来自EUTRAN的另一密钥(例如使用KDF推导的密钥)所推导出的256位PMK。对于某些实施例,若UE 502并不进行关联,则AP可以启动定时器以刷新PMK。根据某些实施例,UE 502可被要求使用相同KDF来推导PMK。根据某些方面,当WWAN安全性上下文改变时,PMK可以在AP 506和UE 502中被刷新。
根据某些方面,在3处,UE 502内的STA可以向AP 506发布关联请求消息,该关联请求消息可选择由AP 506在其信标或探测响应中宣告的单播和多播暗码套组以及认证模式。UE 502可在Wi-Fi受保护接入(WPA)信息元素(IE)中传达该选择。在4处,AP 506可用成功关联响应消息来确收UE的选择。
根据某些方面,在消息5-8(例如,EAPOL密钥(ANonce)、EAPOL密钥(SNonce、MIC)、EAPOL密钥(ANonce、MIC、暗码(GTK))以及EAPOL密钥(MIC))中,LAN上的4路EAP握手可以开始设立在保护WLAN话务时使用的临时密钥。例如,在5处,AP 5-6可交换由AP 506生成的认证者一次性数(ANonce)以防止重放攻击。在6处,UE 502内的STA可以用用于相同目的的UE的恳求者一次性数(SNonce)连同使用成对临时密钥(PTK)的消息完好性码(MIC)来进行响应。对于某些实施例,PTK可以由UE 502内的STA使用所接收到的ANonce、所生成的Snonce、和这两个主机的媒体接入控制(MAC)地址来生成。在7处,AP 506可通过在计算PTK后重新计算MIC来验证消息6。UE 502内的STA可通过将其用于重放保护的一次性数连同群临时密钥(GTK)以及有效载荷中的WPA的副本一起重新发送来进行响应。该消息可包括指示安置在UE 502内的STA中的所有密钥的MIC。此时,AP 506可向UE 502传送受保护帧。
根据某些方面,若在关联规程期间eNB密钥刷新了,那么EAPOL握手可能失败,并且eNB可以重复该规程。对于某些实施例,可以生成具有比eNB密钥的寿命长的寿命的PMK。
图6解说了根据本公开的某些方面的用于刷新WLAN AP安全性上下文的示例呼叫流600。如图6中所示,在1处,在eNB 504处的eNB密钥改变了之后,eNB 504可以经由RRC连接重配置消息来通知UE 502此新的eNB密钥。在2处,UE可以向eNB 504发送RRC连接重配置完成消息以确认重配置并推导新eNB密钥。RRC连接重配置完成消息可以向eNB 504指示其能在3处向AP 506发送新推导出的PMK密钥以对WLAN关联进行密钥更新。UE 502可接着更新其PMK并准备在其也连接至WLAN AP 506时在消息4-7中使用该新PMK进行4路握手eNB 504可接着在其获得新eNB密钥时通知AP 506新PMK。在4处,AP 506可以用来自之前的EAP 4路握手的PTK开始,直到在消息4-7期间推导出新PTK。一旦交换完成,通信即可以恢复。
对于特定实施例,重用WWAN安全性上下文的指示可以作为因供应商而异的扩展来发送。对于某些实施例,WPA可以被用来保护使用所推导出的PMK作为推导临时密钥的根的话务。
图7解说了根据本公开某些方面的用于安全无线通信的示例操作700。操作700可例如由UE(例如,图4中所示的UE 402)来执行。在702处,操作700可以通过建立与WWAN的安全连接来开始。
在704处,UE可从WWAN接收对要为其推导安全性上下文的WLAN的指示。UE可以获得要与之关联的特定WLAN网络、以及要用来推导WLAN安全性上下文的WWAN安全性上下文。
在706处,UE基于702中设立的针对WWAN的安全性上下文来推导针对WLAN的安全性上下文。针对WWAN网络连接的安全性上下文可以是eNB密钥或ASME密钥。对于某些实施例,针对WLAN RSNA的安全性上下文可以是使用KDF从eNB密钥或ASME密钥推导的PMK。替换地,WPA可以被用来保护使用所推导出的PMK作为推导临时密钥的根的话务。
在708,UE经由该UE内的STA,使用所推导出的针对该WLAN的PMK来建立与WLAN的安全关联(例如,RSNA)。根据某些方面,UE可以从WWAN节点接收请求该UE建立安全关联的消息。该消息还可指示WLAN安全性上下文应从该WWAN安全性上下文来推导。例如,该指示可以是因供应商而异的扩展。
如以上所提到的,若安全性上下文改变了,那么UE可以推导新PMK。该上下文可以例如响应于WWAN节点生成新上下文或在该WWAN内创建了来自此新安全性上下文的密钥而改变。该新PMK可以使用KDF从新WWAN安全性上下文来推导。
图8解说了根据本公开的某些方面的,可以例如由WWAN基站(例如,图4中所示的eNB 404)执行的用于安全无线通信的对应示例操作800。在802处,操作800可以通过建立与UE的安全WWAN连接来开始。
在804处,WWAN基站可以向UE发送对要为之推导安全性上下文的WLAN的指示。该通信可以包括要与之关联的特定WLAN接入点、或者要从中推导WLAN安全性上下文的WWAN安全性上下文的索引。
在806处,WWAN基站可以与WLAN的接入点通信,从而基于针对WWAN的安全性上下文来推导该UE与该WLAN的安全性上下文。
图9解说了根据本公开某些方面的用于安全无线通信的示例操作900。操作900可例如由WLAN接入点(例如,图4中所示的AP 406)来执行。在902处,操作900可以通过与WWAN的基站通信以基于该UE针对该WWAN的安全性上下文来推导该UE针对该WLAN的安全性上下文来开始。
在904处,WLAN接入点可以从UE(例如,从该UE内的STA)接收要建立安全关联的请求。
在906处,WLAN基站可以使用所推导出的针对该WLAN的安全性上下文来建立与该UE的安全关联。
应理解,所公开的过程中各步骤的具体次序或层次是示例性办法的示例。基于设计偏好,应理解这些过程中步骤的具体次序或层次可被重新安排而仍在本公开的范围之内。所附方法权利要求以示例次序呈现各种步骤的要素,且并不意味着被限定于所呈现的具体次序或层次。
本领域技术人员应理解,信息和信号可使用各种不同技术和技艺中的任何一种来表示。例如,贯穿上面描述始终可能被述及的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文所公开的实施例描述的各种解说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、块、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实现决策不应被解读为致使脱离本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑框、模块、以及电路可用设计成执行本文中描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或更多个微处理器、或任何其他此类配置。
结合本文所公开的实施例描述的方法或算法的各个步骤可直接用硬件、由处理器执行的软件模块或两者的组合来实现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。替换地,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。替换地,处理器和存储介质可作为分立组件驻留在用户终端中。
提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制作或使用本公开。对这些实施例的各种改动对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致的最广的范围。

Claims (30)

1.一种用于由用户装备(UE)进行安全无线通信的方法,包括:
建立与无线广域网(WWAN)的安全连接;
基于针对所述WWAN的安全性上下文来推导针对无线局域网(WLAN)的安全性上下文;以及
使用所推导出的针对所述WLAN的安全性上下文来建立与所述WLAN的安全关联。
2.如权利要求1所述的方法,其特征在于,进一步包括从所述WWAN接收对要为之推导所述安全性上下文的所述WLAN的指示。
3.如权利要求1所述的方法,其特征在于,针对所述WWAN的所述安全性上下文包括演进型B节点密钥或者接入安全性管理实体(ASME)密钥,并且针对所述WLAN的所述安全性上下文包括成对主密钥(PMK),并且其中密钥推导函数(KDF)被用于从所述演进型B节点密钥或ASME密钥推导所述PMK。
4.如权利要求1所述的方法,其特征在于,进一步包括从WWAN节点接收包括要建立所述安全关联的指示的消息。
5.如权利要求1所述的方法,其特征在于,进一步包括从WWAN节点接收包括针对所述WLAN的所述安全性上下文应当从针对所述WWAN的所述安全性上下文来推导的指示的消息。
6.如权利要求4所述的方法,其特征在于,所述消息包括针对所述WLAN的所述安全性上下文应当从针对所述WWAN的所述安全性上下文来推导的指示。
7.如权利要求5所述的方法,其特征在于,所述指示包括因供应商而异的扩展。
8.如权利要求3所述的方法,其特征在于,进一步包括若针对所述WWAN的所述安全性上下文改变了,则推导新PMK。
9.如权利要求8所述的方法,其特征在于,针对所述WWAN的所述安全性上下文响应于以下至少一者而改变:WWAN节点生成了针对所述WWAN的新安全性上下文,以及来自针对所述WWAN的所述新安全性上下文的新PMK被从所述WWAN提供到所述WWAN节点。
10.如权利要求9所述的方法,其特征在于,所述新PMK是通过使用KDF从针对WWAN的所述新安全性上下文来推导的。
11.如权利要求3所述的方法,其特征在于,进一步包括使用无线受保护接入(WPA)来保护使用所推导出的新PMK作为推导临时密钥的根的话务。
12.如权利要求1所述的方法,其特征在于,所述安全关联为稳健安全性网络关联(RSNA)。
13.一种用于由用户装备(UE)进行安全无线通信的设备,包括:
用于建立与无线广域网(WWAN)的安全连接的装置;
用于基于针对所述WWAN的安全性上下文来推导针对无线局域网(WLAN)的安全性上下文的装置;以及
用于使用所推导出的针对所述WLAN的安全性上下文来建立与所述WLAN的安全关联的装置。
14.如权利要求13所述的设备,其特征在于,进一步包括用于从所述WWAN接收对要为之推导所述安全性上下文的所述WLAN的指示的装置。
15.如权利要求13所述的设备,其特征在于,针对所述WWAN的所述安全性上下文包括演进型B节点密钥或者接入安全性管理实体(ASME)密钥,并且针对所述WLAN的所述安全性上下文包括成对主密钥(PMK),并且其中密钥推导函数(KDF)被用于从所述演进型B节点密钥或ASME密钥推导所述PMK。
16.如权利要求13所述的设备,其特征在于,进一步包括用于从WWAN节点接收包括要建立所述安全关联的指示的消息的装置。
17.如权利要求13所述的设备,其特征在于,进一步包括用于从WWAN节点接收包括针对所述WLAN的所述安全性上下文应当从针对所述WWAN的所述安全性上下文来推导的指示的消息的装置。
18.如权利要求16所述的设备,其特征在于,所述消息包括针对所述WLAN的所述安全性上下文应当从针对所述WWAN的所述安全性上下文来推导的指示。
19.如权利要求17所述的设备,其特征在于,所述指示包括因供应商而异的扩展。
20.如权利要求17所述的设备,其特征在于,进一步包括用于若针对所述WWAN的所述安全性上下文改变了,则推导新PMK的装置。
21.如权利要求20所述的设备,其特征在于,针对所述WWAN的所述安全性上下文响应于以下至少一者而改变:WWAN节点生成针对所述WWAN的新安全性上下文,以及来自针对所述WWAN的所述新安全性上下文的新PMK被从所述WWAN提供到所述WWAN节点。
22.如权利要求21所述的设备,其特征在于,所述新PMK是通过使用KDF从针对WWAN的所述新安全性上下文来推导的。
23.如权利要求15所述的设备,其特征在于,进一步包括用于使用无线受保护接入(WPA)来保护使用所推导出的新PMK作为推导临时密钥的根的话务的装置。
24.如权利要求13所述的设备,其特征在于,所述安全关联为稳健安全性网络关联(RSNA)。
25.一种用于由用户装备(UE)进行安全无线通信的装置,包括:
至少一个处理器,其被配置成:
建立与无线广域网(WWAN)的安全连接;
基于针对所述WWAN的安全性上下文来推导针对无线局域网(WLAN)的安全性上下文;以及
使用所推导出的针对所述WLAN的安全性上下文来建立与所述WLAN的安全关联;以及
与所述至少一个处理器耦合的存储器。
26.如权利要求25所述的装置,其特征在于,所述至少一个处理器被进一步配置成从所述WWAN接收对要为之推导所述安全性上下文的所述WLAN的指示。
27.如权利要求25所述的装置,其特征在于,针对所述WWAN的所述安全性上下文包括演进型B节点密钥或者接入安全性管理实体(ASME)密钥,并且针对所述WLAN的所述安全性上下文包括成对主密钥(PMK),并且其中密钥推导函数(KDF)被用于从所述演进型B节点密钥或ASME密钥推导所述PMK。
28.一种用于安全无线通信的计算机程序产品,所述计算机程序产品包括其上存储有指令的计算机可读介质,所述指令用于:
建立与无线广域网(WWAN)的安全连接;
基于针对所述WWAN的安全性上下文来推导针对无线局域网(WLAN)的安全性上下文;以及
使用所推导出的针对所述WLAN的安全性上下文来建立与所述WLAN的安全关联。
29.如权利要求28所述的计算机程序产品,其特征在于,所述计算机可读介质进一步具有存储于其上的指令,所述指令用于从所述WWAN接收对要为之推导所述安全性上下文的所述WLAN的指示。
30.如权利要求28所述的计算机程序产品,其特征在于,针对所述WWAN的所述安全性上下文包括演进型B节点密钥或者接入安全性管理实体(ASME)密钥,并且针对所述WLAN的所述安全性上下文包括成对主密钥(PMK),并且其中密钥推导函数(KDF)被用于从所述演进型B节点密钥或ASME密钥推导所述PMK。
CN201380065267.2A 2012-12-21 2013-12-19 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备 Active CN104854892B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261740870P 2012-12-21 2012-12-21
US61/740,870 2012-12-21
US14/133,208 2013-12-18
US14/133,208 US9655012B2 (en) 2012-12-21 2013-12-18 Deriving a WLAN security context from a WWAN security context
PCT/US2013/076503 WO2014100393A1 (en) 2012-12-21 2013-12-19 Method and device for deriving a wlan security context from a wwan security context

Publications (2)

Publication Number Publication Date
CN104854892A true CN104854892A (zh) 2015-08-19
CN104854892B CN104854892B (zh) 2019-03-26

Family

ID=50976346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380065267.2A Active CN104854892B (zh) 2012-12-21 2013-12-19 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备

Country Status (6)

Country Link
US (2) US9655012B2 (zh)
EP (1) EP2936857B1 (zh)
JP (1) JP6239648B2 (zh)
KR (2) KR101807379B1 (zh)
CN (1) CN104854892B (zh)
WO (1) WO2014100393A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108702626A (zh) * 2016-03-09 2018-10-23 高通股份有限公司 无线广域网(wwan)无线局域网(wlan)聚合保全
CN109076339A (zh) * 2016-07-13 2018-12-21 华为国际有限公司 异构网络的统一认证框架
CN109565904A (zh) * 2016-08-05 2019-04-02 高通股份有限公司 用于建立无线设备与局域网之间的经由接入节点的安全连接的技术

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356640B2 (en) 2012-11-01 2019-07-16 Intel Corporation Apparatus, system and method of cellular network communications corresponding to a non-cellular network
US9414392B2 (en) 2012-12-03 2016-08-09 Intel Corporation Apparatus, system and method of user-equipment (UE) centric access network selection
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
US9525538B2 (en) * 2013-01-17 2016-12-20 Intel IP Corporation Apparatus, system and method of communicating non-cellular access network information over a cellular network
US9160515B2 (en) 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay
CN105122672B (zh) * 2013-05-09 2018-11-27 英特尔Ip公司 小数据通信
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
CN104770002B (zh) * 2013-10-16 2019-03-08 华为技术有限公司 分流方法、基站及用户设备
KR101924548B1 (ko) * 2014-01-28 2018-12-03 후아웨이 테크놀러지 컴퍼니 리미티드 보안 키 변경 방법, 기지국, 및 사용자 기기
EP3100501B1 (en) * 2014-01-28 2019-03-06 LG Electronics Inc. Method and apparatus for performing traffic steering in wireless communication system
US9788076B2 (en) * 2014-02-28 2017-10-10 Alcatel Lucent Internet protocol television via public Wi-Fi network
WO2016045073A1 (en) * 2014-09-26 2016-03-31 Intel Corporation Context-based resource access mediation
US20170339626A1 (en) * 2014-11-12 2017-11-23 Nokia Solutions And Networks Oy Method, apparatus and system
WO2016076634A2 (ko) * 2014-11-13 2016-05-19 주식회사 케이티 Wlan 캐리어를 이용한 데이터 송수신 방법 및 그 장치
KR101905941B1 (ko) 2014-11-13 2018-10-11 주식회사 케이티 Wlan 캐리어를 이용한 데이터 송수신 방법 및 그 장치
CN106134231B (zh) * 2015-02-28 2019-10-01 华为技术有限公司 密钥生成方法、设备及系统
US10051470B2 (en) * 2015-03-23 2018-08-14 Qualcomm Incorporated Schedule selection and connection setup between devices participating in a NAN data link
US9769661B2 (en) 2015-04-06 2017-09-19 Qualcomm, Incorporated Wireless network fast authentication / association using re-association object
US10631163B2 (en) * 2015-04-09 2020-04-21 Industrial Technology Research Institute LTE base station, UE and pre-association and pre-authentication methods thereof in WWAN-WLAN aggregation
CN106060812A (zh) * 2015-04-09 2016-10-26 财团法人工业技术研究院 长期演进技术基站与用户设备及其前置连结与认证的方法
TWI602446B (zh) * 2015-07-14 2017-10-11 宏達國際電子股份有限公司 處理認證程序的裝置及方法
EP3119118B1 (en) * 2015-07-17 2020-07-15 HTC Corporation Handling of cellular-wireless local area network aggregation
WO2017026442A1 (ja) * 2015-08-11 2017-02-16 京セラ株式会社 無線端末、基地局及びwlan装置
CN107295515B (zh) * 2016-04-01 2022-07-19 北京三星通信技术研究有限公司 一种支持基站间用户设备ue上下文恢复的方法及装置
US10079757B2 (en) 2016-04-07 2018-09-18 Gogo Llc Systems and methods for on-board access control
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
JP7114413B2 (ja) * 2018-09-06 2022-08-08 株式会社東海理化電機製作所 認証システム及び認証方法
CN114079908A (zh) * 2020-08-14 2022-02-22 上海诺基亚贝尔股份有限公司 通信网络中的通信方法、设备、装置和存储介质
CN117044256A (zh) * 2021-04-01 2023-11-10 三星电子株式会社 封闭wi-fi热点网络的方法、接入点设备及站设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101032126A (zh) * 2004-10-01 2007-09-05 英特尔公司 融合wlan-wwan交互网络中的用户证书创始、分发和供应系统和方法
EP2007160A1 (en) * 2007-06-19 2008-12-24 Nokia Siemens Networks Oy Method and device for performing a handover and communication system comprising such device
CN101411115A (zh) * 2006-03-31 2009-04-15 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
CN101534531A (zh) * 2009-04-02 2009-09-16 中兴通讯股份有限公司 一种网络切换方法及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007049936A1 (en) 2005-10-27 2007-05-03 Samsung Electronics Co., Ltd. System and method for handover between interworking wlan and eutran access systems
FR2904913B1 (fr) * 2006-08-09 2008-09-26 Alcatel Sa Procede de gestion d'interfonctionnement pour le transfert de sessions de service multiples entre un reseau mobile et un reseau local sans fil, et equipement correspondant
US8533455B2 (en) * 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8121052B2 (en) 2008-05-15 2012-02-21 Nokia Siemens Networks Oy Framework for internetworking between WMAN and WLAN networks
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8588410B2 (en) 2009-04-06 2013-11-19 Elster Electricity, Llc Simplified secure symmetrical key management
US8429728B2 (en) * 2009-08-24 2013-04-23 Alcatel Lucent Pre-registration security support in multi-technology interworking
US20110130119A1 (en) 2009-12-02 2011-06-02 Symbol Technologies, Inc. Staging a mobile device to an enterprise network securely using voice channel of a wireless wide area network (wwan)
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US8804957B2 (en) 2010-03-29 2014-08-12 Nokia Corporation Authentication key generation arrangement
WO2012092604A2 (en) * 2010-12-30 2012-07-05 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios
JP5895284B2 (ja) 2011-08-31 2016-03-30 パナソニックエコシステムズ株式会社 加湿フィルター用立体編物
US8819435B2 (en) 2011-09-12 2014-08-26 Qualcomm Incorporated Generating protocol-specific keys for a mixed communication network
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
US20130166910A1 (en) 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
TWI620449B (zh) * 2012-01-11 2018-04-01 內數位專利控股公司 加速鏈結設置方法及裝置
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101032126A (zh) * 2004-10-01 2007-09-05 英特尔公司 融合wlan-wwan交互网络中的用户证书创始、分发和供应系统和方法
CN101411115A (zh) * 2006-03-31 2009-04-15 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
EP2007160A1 (en) * 2007-06-19 2008-12-24 Nokia Siemens Networks Oy Method and device for performing a handover and communication system comprising such device
CN101534531A (zh) * 2009-04-02 2009-09-16 中兴通讯股份有限公司 一种网络切换方法及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108702626A (zh) * 2016-03-09 2018-10-23 高通股份有限公司 无线广域网(wwan)无线局域网(wlan)聚合保全
CN108702626B (zh) * 2016-03-09 2021-11-26 高通股份有限公司 无线广域网(wwan)无线局域网(wlan)聚合保全
CN109076339A (zh) * 2016-07-13 2018-12-21 华为国际有限公司 异构网络的统一认证框架
CN110049492A (zh) * 2016-07-13 2019-07-23 华为国际有限公司 异构网络的统一认证框架
CN110049492B (zh) * 2016-07-13 2020-09-18 华为国际有限公司 通信方法、核心网网元、终端设备及存储介质
US10849191B2 (en) 2016-07-13 2020-11-24 Huawei International PTE., Ltd. Unified authentication for heterogeneous networks
CN109565904A (zh) * 2016-08-05 2019-04-02 高通股份有限公司 用于建立无线设备与局域网之间的经由接入节点的安全连接的技术
CN109565904B (zh) * 2016-08-05 2022-04-08 高通股份有限公司 用于建立无线设备与局域网之间的经由接入节点的安全连接的技术

Also Published As

Publication number Publication date
US20170208511A1 (en) 2017-07-20
EP2936857B1 (en) 2019-09-25
KR20170136022A (ko) 2017-12-08
US20140181904A1 (en) 2014-06-26
KR101807379B1 (ko) 2017-12-08
WO2014100393A1 (en) 2014-06-26
EP2936857A1 (en) 2015-10-28
KR20150097608A (ko) 2015-08-26
US9655012B2 (en) 2017-05-16
KR101964544B1 (ko) 2019-04-01
JP2016506161A (ja) 2016-02-25
US10356670B2 (en) 2019-07-16
CN104854892B (zh) 2019-03-26
JP6239648B2 (ja) 2017-11-29

Similar Documents

Publication Publication Date Title
US10356670B2 (en) Deriving a WLAN security context from a WWAN security context
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
EP3281434B1 (en) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
JP7428723B2 (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
JP5436694B2 (ja) 端末が強化型utranに移動する時に強化キーを確立する方法及びシステム
US8589689B2 (en) Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
CN111586684B (zh) 用于安全无连接上行链路小型数据传输的方法和装置
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
CN112087724A (zh) 一种通信方法、网络设备、用户设备和接入网设备
KR20120048575A (ko) 핸드오버 보안을 용이하게 하기 위한 시스템들, 장치 및 방법들
JP6651613B2 (ja) ワイヤレス通信
TW202234940A (zh) 與第三層無線傳輸/接收單元到網路相關認證及授權
TW201717688A (zh) 不使用核心蜂巢式網路的蜂巢式裝置安全連接技術
US20230098093A1 (en) Variable authentication identifier (aid) for access point (ap) privacy
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
WO2023213191A1 (zh) 安全保护方法及通信装置
CN106358187A (zh) 处理认证程序的装置及方法

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant