CN104160730B - 快速接入方法和装置 - Google Patents

快速接入方法和装置 Download PDF

Info

Publication number
CN104160730B
CN104160730B CN201280071196.2A CN201280071196A CN104160730B CN 104160730 B CN104160730 B CN 104160730B CN 201280071196 A CN201280071196 A CN 201280071196A CN 104160730 B CN104160730 B CN 104160730B
Authority
CN
China
Prior art keywords
information
network node
user equipment
secure connection
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280071196.2A
Other languages
English (en)
Other versions
CN104160730A (zh
Inventor
Y·刘
H·李
雷艺学
张大江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN104160730A publication Critical patent/CN104160730A/zh
Application granted granted Critical
Publication of CN104160730B publication Critical patent/CN104160730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种快速接入方法可以包括:建立第一网络节点和用户设备之间的第一安全连接;从第二网络节点获取第一信息,其中第一信息包括下述中的至少一种:第二网络节点的系统信息,以及由第二网络节点选择用于用户设备的安全算法的标识符;响应于来自用户设备的对第二网络节点的指示,向第二网络节点提供第二信息,其中第二信息包括与用户设备相关的安全信息;以及将第一信息发送给用户设备,用于建立用户设备和第二网络节点之间的第二安全连接。

Description

快速接入方法和装置
技术领域
本发明一般涉及通信网络。更具体地,本发明涉及一种快速接入方法和装置。
背景技术
现代通信时代已经引起通信网络的巨大扩张。无线和移动联网技术已经解决了相关的顾客需求,同时提供更灵活和即时的信息传递。在诸如长期演进(LTE)网络的通信系统中,在用户设备(UE)发起无线电资源控制(RRC)消息和非接入层面(NAS)消息的传输之前,需要分别激活用于接入层面(AS)和NAS的安全模式命令(SMC)过程。安全过程和系统信息采集是耗时的,其在用户接入通信网络时引入很多时延。加速通信网络中用户的接入过程的解决方案可能是期望的。
发明内容
本说明书引入了一种用于快速接入通信网络的解决方案,其可以在享受通信服务时加快用户的接入过程并带来良好的用户体验。
根据本发明的第一方面,提供了一种方法,包括:建立第一网络节点和UE之间的第一安全连接;从第二网络节点获取第一信息,其中第一信息包括第二网络节点的系统信息、以及由第二网络节点选择用于UE的安全算法的标识符中的至少一种;响应于来自UE的对第二网络节点的指示,向第二网络节点提供第二信息,其中第二信息包括与UE相关的安全信息;以及将第一信息发送到UE,用于建立UE和第二网络节点之间的第二安全连接。
根据本发明的第二方面,提供了一种装置,包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器;至少一个存储器和计算机程序代码被配置成利用至少一个处理器使装置至少执行以下操作:建立装置和UE之间的第一安全连接;从另一个装置获取第一信息,其中第一信息包括另一个装置的系统信息、以及由另一个装置选择用于UE的安全算法的标识符中的至少一种;响应于来自UE的对另一个装置的指示,向另一个装置提供第二信息,其中第二信息包括与UE相关的安全信息;以及将第一信息发送到UE,用于建立UE和另一个装置之间的第二安全连接。
根据本发明的第三方面,提供了一种计算机程序产品,其包括承载体现在其中的用于与计算机一起使用的计算机程序代码的计算机可读介质,计算机程序代码包括:用于建立第一网络节点和UE之间的第一安全连接的代码;用于从第二网络节点获取第一信息的代码,其中第一信息包括第二网络节点的系统信息、以及由第二网络节点选择用于UE的安全算法的标识符中的至少一种;用于响应于来自UE的对第二网络节点的指示,向第二网络节点提供第二信息的代码,其中第二信息包括与UE相关的安全信息;以及用于将第一信息发送到UE以建立UE和第二网络节点之间的第二安全连接的代码。
根据本发明的第四方面,提供了一种装置,包括:用于建立装置和UE之间的第一安全连接的建立单元;用于从另一个装置获取第一信息的获取单元,其中第一信息包括另一个装置的系统信息、以及由另一个装置选择用于UE的安全算法的标识符中的至少一种;用于响应于来自UE的对另一个装置的指示,向另一个装置提供第二信息的提供单元,其中第二信息包括与UE相关的安全信息;以及用于将第一信息发送到UE以建立UE和另一个装置之间的第二安全连接的发送单元。
根据示例性实施例,本发明的第二/第四方面中的装置可以包括第一网络节点,并且本发明的第二/第四方面中的另一个装置可以包括第二网络节点。在示例性实施例中,建立第一网络节点和UE之间的第一安全连接可以包括获取用于第一安全连接的第一安全密钥,以及其中与UE相关的安全信息可以包括:UE的标识符、以及至少部分地基于第一安全密钥生成的第二安全密钥。例如,第一信息可以通过第一网络节点和第二网络节点之间的直接接口或间接接口获取。根据示例性实施例,第一安全连接在第二安全连接被建立时仍然被维持。
根据本发明的第五方面,提供了一种方法,包括:建立第一网络节点和UE之间的第一安全连接;将对第二网络节点的指示发送到第一网络节点;以及从第一网络节点接收第一信息,用于建立UE和第二网络节点之间的第二安全连接,其中第一信息包括第二网络节点的系统信息、以及由第二网络节点选择用于UE的安全算法的标识符中的至少一种。
根据本发明的第六方面,提供了一种装置,包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器;至少一个存储器和计算机程序代码被配置成利用至少一个处理器使装置至少执行以下操作:建立第一网络节点和装置之间的第一安全连接;将对第二网络节点的指示发送到第一网络节点;以及从第一网络节点接收第一信息,用于建立装置和第二网络节点之间的第二安全连接,其中第一信息包括第二网络节点的系统信息、以及由第二网络节点选择用于装置的安全算法的标识符中的至少一种。
根据本发明的第七方面,提供了一种计算机程序产品,其包括承载体现在其中的用于与计算机一起使用的计算机程序代码的计算机可读介质,计算机程序代码包括:用于建立第一网络节点和UE之间的第一安全连接的代码;用于将对第二网络节点的指示发送到第一网络节点的代码;以及用于从第一网络节点接收第一信息以建立UE和第二网络节点之间的第二安全连接的代码,其中第一信息包括第二网络节点的系统信息、以及由第二网络节点选择用于UE的安全算法的标识符中的至少一种。
根据本发明的第八方面,提供了一种装置,包括:用于建立第一网络节点和装置之间的第一安全连接的建立单元;用于将对第二网络节点的指示发送到第一网络节点的发送单元;以及用于从第一网络节点接收第一信息以建立装置和第二网络节点之间的第二安全连接的接收单元,其中第一信息包括第二网络节点的系统信息、以及由第二网络节点选择用于装置的安全算法的标识符中的至少一种。
根据示例性实施例,本发明的第六/第八方面中的装置可以包括UE。根据示例性实施例,建立UE和第二网络节点之间的第二安全连接可以包括:至少部分地基于第一信息、以及包括与UE相关的安全信息的第二信息来执行认证过程。根据另一个示例性实施例,建立第一网络节点和UE之间的第一安全连接可以包括获取用于第一安全连接的第一安全密钥,以及其中与UE相关的安全信息可以包括:UE的标识符、以及至少部分地基于第一安全密钥生成的第二安全密钥。
根据本发明的第九方面,提供了一种方法,包括:向第一网络节点报告第一信息,其中第一信息包括第二网络节点的系统信息、以及由第二网络节点选择用于具有与第一网络节点的第一安全连接的UE的安全算法的标识符中的至少一种;以及从第一网络节点接收第二信息,用于建立第二网络节点和UE之间的第二安全连接,其中第二信息包括与UE相关的安全信息。
根据本发明的第十方面,提供了一种装置,包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器;至少一个存储器和计算机程序代码被配置成利用至少一个处理器使装置至少执行以下操作:向另一个装置报告第一信息,其中第一信息包括装置的系统信息、以及由装置选择用于具有与另一个装置的第一安全连接的UE的安全算法的标识符中的至少一种;以及从另一个装置接收第二信息,用于建立装置和UE之间的第二安全连接,其中第二信息包括与UE相关的安全信息。
根据本发明的第十一方面,提供了一种计算机程序产品,其包括承载体现在其中的用于与计算机一起使用的计算机程序代码的计算机可读介质,计算机程序代码包括:用于向第一网络节点报告第一信息的代码,其中第一信息包括第二网络节点的系统信息、以及由第二网络节点选择用于具有与第一网络节点的第一安全连接的UE的安全算法的标识符中的至少一种;以及用于从第一网络节点接收第二信息以建立第二网络节点和UE之间的第二安全连接的代码,其中第二信息包括与UE相关的安全信息。
根据本发明的第十二方面,提供了一种装置,包括:用于向另一个装置报告第一信息的报告单元,其中第一信息包括装置的系统信息、以及由装置选择用于具有与另一个装置的第一安全连接的UE的安全算法的标识符中的至少一种;以及用于从另一个装置接收第二信息以建立装置和UE之间的第二安全连接的接收单元,其中第二信息包括与UE相关的安全信息。
根据示例性实施例,本发明的第十/十二方面中的装置可以包括第二网络节点,并且本发明的第十/十二方面中的另一个装置可以包括第一网络节点。根据示例性实施例,与UE相关的安全信息可以包括:UE的标识符、以及至少部分地基于用于第一安全连接的第一安全密钥生成的第二安全密钥。在示例性实施例中,建立第二网络节点和UE之间的第二安全连接可以包括:至少部分地基于第一信息和第二信息执行认证过程。
在本发明的示例性实施例中,所提供的方法、装置和计算机程序产品可以降低接入通信网络的过程期间的时延,并加快UE的接入进度以获得通信网络所支持的服务。
附图说明
当结合附图阅读时,通过参考实施例的以下详细描述,本发明自身、优选的使用模式、以及其它目的将被最好地理解,在附图中:
图1示例性地示出考虑安全问题的用于UE的服务请求过程;
图2是示出根据本发明的实施例,可以在第一网络节点处执行的快速接入方法的流程图;
图3是示出根据本发明的实施例,可以在UE处执行的快速接入方法的流程图;
图4是示出根据本发明的实施例,可以在第二网络节点处执行的快速接入方法的流程图;
图5示出根据本发明的实施例,在UE接入接入点(AP)时的示例性安全过程;并且
图6是适合用于实现本发明示例性实施例的各种装置的简化框图。
具体实施方式
参考附图详细描述本发明的实施例。整个本说明书中对特征、优点、或类似语言的提及并不意味着可以用本发明实现的所有特征和优点应该是本发明的单个实施例或者处于其中。相反,提及特征和优点的语言应该被理解为意味着结合实施例描述的特定特征、优点或特性被包括在本发明的至少一个实施例中。此外,所描述的本发明的特征、优点和特性可以以任何适合的方式组合在一个或多个实施例中。本领域技术人员会认识到的是,可以在没有特定实施例的一个或多个特定特征或优点的情况下实现本发明。在其他情况下,在可能不存在于本发明所有实施例中的某些实施例中可能会认识到附加特征和优点。
伴随着诸如LTE系统的无线电通信网络的发展,高速数据服务已经被作为最重要的需求之一对待。尤其对于局域网(LAN)而言,从用户的角度期望更高的数据速率。如何提供具有高速数据速率的本地服务已经成为3GPP(第三代合作伙伴项目)中的热点话题。
被称为“局域演进(LAE)”的新架构被设计旨在部署一种局域系统,其提供关于峰值数据速率、小区容量、服务质量(QoS)保证、干扰管理等的高性能。在LAE系统中,支持节点(SN)概念被引入,并且它是位于核心网中的为LAE系统提供一些支持/控制/维护功能的网络单元。就像LTE系统中的家庭演进节点B(HeNB)那样,基站(BS)位于提供局域网的无线电接入网络(RAN)侧。UE可以维持两个连接,一个是与宏eNB的连接(宏连接),另一个是与LAEBS的连接(LAE连接),其被称为“双无线电连接”。宏网络连接更稳定并被更加仔细地管理,使得UE不会轻易丢失其连接,而LAE连接更多用于在局域中提供高速数据服务和一些特性服务。另一种称为“LTE-LAN”的架构也被研究,以与全世界流行的无线保真(WiFi)技术竞争。LTE-LAN基本上被假设为基于LTE技术,但是更专注于一些局域应用情况和方案,并且其与LAE概念具有很多类似性。LTE-LAN也被期望以低成本为用户提供高性能本地服务。LAE架构中的BS可以被看做LTE-LAN系统中的AP。LTE-LAN和LTE宏网络是可以工作在不同频带的独立网络。迄今为止,类似X2或类似S1的接口可以被引入在不同AP之间以及在AP与eNB之间,这是由于会利用该接口开发出许多特征(例如载波聚合、干扰管理等)。
例如,在LTE系统中,执行用于AS的系统采集过程和认证过程以支持UE和网络节点(诸如服务eNB)之间的RRC连接。图1示例性地示出考虑安全问题的用于UE的服务请求过程。当UE试图建立与服务eNB的RRC连接时,该UE需要从服务eNB读取系统信息。此外,在UE发起RRC消息和NAS消息的传输前,需要分别激活用于AS和NAS的SMC过程。具体而言,如图1所示,在RRC连接被建立之后,执行用于AS的SMC过程,以从诸如移动性管理实体(MME)的核心网获取用于AS的安全密钥。一般地,在RRC连接建立过程期间,在UE和MME之间共享相同的接入安全性管理实体密钥(KASME),其可以用于提供NAS层安全和AS层安全密钥。如图1所示,安全过程和系统信息采集是耗时的,其在用户接入网络时引入大量时延。
如上所述,在诸如LTE-LAN和LAE网络的通信系统中,UE可以维持两个连接,一个用于宏网络且另一个用于局域网,其被称为“双无线电连接”。例如,UE可以具有两个独立的RRC连接,一个是与其服务eNB的连接且另一个是与其服务AP的连接。当UE已经建立了与第一网络(诸如宏网络)的第一RRC连接、并试图建立与第二网络(诸如局域网)的第二RRC连接时,UE可能必须首先从第二网络读取系统信息,这是由于该UE仅具有在第一RRC连接建立期间从第一网络获取的系统信息。在建立了第二RRC连接后,根据LTE的规范(例如3GPPTS33.401),需要用于AS的SMC过程以确保安全,这是耗时的并在用户的接入过程期间引入时延。因此,合乎期望的是提供一种新解决方案来加速例如第二服务网络(诸如局域网)中的用户接入过程、并在享受本地服务时带来良好的用户体验。
图2是示出根据本发明的实施例,可以在第一网络节点(诸如BS/eNB/控制中心等)处执行的快速接入方法的流程图。根据示例性实施例的解决方案可以应用于诸如LTE-LAN和LAE的通信网络,在所述LTE-LAN和LAE中,UE(诸如移动台、无线终端、个人数字助理(PDA)、便携式设备等)可以建立各自与两个网络节点的无线电连接。在方框202中,可以在第一网络节点和UE之间建立第一安全连接。然后第一网络节点可以从第二网络节点获取第一信息,如方框204所示。根据示例性实施例,第一网络节点可以从包括第二网络节点的一个或多个相邻网络节点获取各个第一信息。例如,第一信息可以包括下述中的至少一个:第二网络节点的系统信息、以及由第二网络节点选择用于UE的安全算法的标识符(ID)。在示例性实施例中,可以通过第一网络节点和第二网络节点之间的接口获取第一信息。该接口可以包括第一信息可通过其从第二网络节点被直接传递到第一网络节点的直接接口(诸如被定义用于直接数据传输的类似X2的接口或类似S1的接口)、或者来自第二网络节点的第一信息可通过其经由网络实体(诸如MME)或核心网中其它适合的中间实体被传递到第一网络节点的间接接口(诸如类似S1的接口)。响应于来自UE的对第二网络节点的指示,第一网络节点可以向第二网络节点提供第二信息,如方框206中所示。例如,第一网络节点可以使用信令消息(例如,诸如eNB配置更新过程的任何X2-AP消息)或专用过程而将第二信息传送到第二网络节点。在示例性实施例中,第二信息可以包括与UE相关的安全信息,其可以由第二网络节点在建立与UE的第二安全连接时使用。在方框208中,第一网络节点可以将第一信息发送到UE,用于建立UE和第二网络节点之间的第二安全连接。例如,第一网络节点可以使用诸如下行链路(DL)信息传递的信令消息、或任何新定义的信令消息而将第一信息传送到UE。在示例性实施例中,建立第一网络节点和UE之间的第一安全连接可以包括获取用于第一安全连接的第一安全密钥(诸如KeNB)。在此情况下,与UE相关的安全信息可以包括UE的标识符(诸如系统架构演进临时移动台标识符(S-TMSI))、以及至少部分地基于第一安全密钥生成的第二安全密钥(诸如根据例如TS33.401,利用KeNB、第二网络节点的物理小区标识(PCI)和频率计算的KeNB*)。根据示例性实施例,第一安全连接在第二安全连接被建立时仍然被维持。
图3是示出根据本发明的实施例,可以在UE处执行的快速接入方法的流程图。对应于关于图2的描述,UE(诸如移动台、无线终端、PDA、便携式设备等)可以建立与第一网络节点(诸如BS/eNB/AP/控制中心等)的第一安全连接,如方框302中所示。根据示例性实施例,由于UE可以维持两个独立的RRC连接用于不同的服务(例如,一个是与其服务eNB的连接,并且另一个是与其服务AP的连接),所以除了第一安全连接之外,UE的用户可能想要建立与第二网络节点的第二安全连接。第一网络节点和第二网络节点可以是相同种类的网络节点或不同类型的网络节点。例如,这两个连接中的一个可以被用于本地网服务(诸如局域中的高速数据服务),并且另一个可以被用于宏网络服务(诸如宏网络中更稳定且更仔细管理的服务)。在方框304中,UE可以将对第二网络节点的指示发送到第一网络节点。例如,UE可以通过第一安全连接使用诸如上行链路(UL)信息传递的信令消息、或任何新定义的信令消息向第一网络节点指示第二网络节点。然后,UE可以从第一网络节点接收第一信息,用于建立与第二网络节点的第二安全连接,如方框306中所示。应注意的是,第一安全连接在第二安全连接被建立时仍然被维持。在示例性实施例中,第一信息可以包括下述中的至少一个:由第二网络节点选择用于UE的安全算法的标识符、以及第二网络节点的系统信息。因此,UE可以直接基于接收到的第一信息发起与第二网络节点的第二安全连接的建立,而不触发诸如认证和密钥协商(AKA)或AS SMC过程的安全激活过程。例如,UE可以至少部分地基于第一信息、以及包括与UE相关的安全信息的第二信息,来执行与第二网络节点的认证过程。在示例性实施例中,与UE相关的安全信息可以包括UE的标识符、以及至少部分地基于在建立与第一网络节点的第一安全连接期间获取的第一安全密钥(诸如KeNB)生成的第二安全密钥(诸如KeNB*)。例如,UE可以在连接建立过程期间向第二网络节点指示其标识符,使得该第二网络节点可以将该标识符映射到对应的安全密钥并执行为该UE选择的适当的安全算法。根据示例性实施例,UE可以根据例如TS33.401,使用KeNB*(其可以根据TS33.401利用KeNB、第二网络节点的PCI和频率计算)来导出用于完整性的密钥(诸如KRRCint)和用于加密的密钥(诸如KRRCenc和KUPenc)。除了减少AS安全过程的时间以外,将第二网络节点的系统信息从第一网络节点传送到UE可以节省UE从第二网络节点读取系统信息的时间,这也能极大地缩短接入延迟。
图4是示出根据本发明的实施例,可以在第二网络节点(诸如BS/eNB/AP/控制中心等)处执行的快速接入方法的流程图。对应于关于图2的描述,第二网络节点可以向第一网络节点报告第一信息,如方框402中所示。例如,第二网络节点可以使用信令消息(例如任何X2-AP消息,诸如eNB配置更新过程)或专用过程来报告第一信息,其可以由第一网络节点响应于来自UE的指示而提供给UE。第一信息可以包括下述中的至少一个:第二网络节点的系统信息、以及由第二网络节点选择用于具有与第一网络节点的第一安全连接的UE的安全算法的标识符。在示例性实施例中,第一网络节点可以要求第二网络节点通过将相关的UE能力发送到第二网络节点用于算法选择来报告优选安全算法的标识符(诸如RRC完整性/加密算法ID、UP加密算法ID等)。在方框404中,第二网络节点可以从第一网络节点接收第二信息,用于建立与UE的第二安全连接。例如,可以至少部分地基于第一信息和第二信息,在UE和第二网络节点之间执行认证过程。根据示例性实施例,第二信息可以包括与UE相关的安全信息,诸如UE的标识符、以及至少部分地基于用于第一安全连接的第一安全密钥生成的第二安全密钥。基于UE的标识符,第二网络节点可以将对应的第二安全密钥映射到该UE。根据示例性实施例,第二网络节点可以基于例如S-TMSI来维持UE和先前从第一网络节点接收的安全密钥之间的绑定关系。因此可以看出利用本方法,不需要触发诸如AKA或AS SMC过程的附加安全激活过程来获取用于第二网络节点和UE之间的认证的安全密钥。UE和第二网络节点之间的接入过程期间的时延可以被降低,同时UE为获取第二网络节点所支持的服务而进行接入的进度可以被加速。
图2-4中所示的各种方框可以被看做方法步骤、和/或看做由计算机程序代码的运行产生的操作、和/或看做构建成执行相关联功能的多个耦合的逻辑电路单元。上述的示意性流程图一般被解释为逻辑流程图。因此,图示的顺序和标号的步骤指示所提出的方法的特定实施例。在功能、逻辑或效果上与图示方法的一个或多个步骤或其一部分等价的其它步骤和方法可以被构想到。此外,特定方法发生的顺序可以或可以不严格遵守图示的对应步骤的顺序。在示例性实现中,如果UE已经建立了与服务eNB的第一RRC连接、并且用于AS的SMC过程也已完成,则UE的服务eNB可以使用KeNB来导出用于在与UE的Uu接口上进行完整性保护和加密的KRRCint和KRRCenc。在UE建立与服务AP的第二RRC连接之前,服务eNB预先将KeNB*传递到服务AP。当UE发起与服务AP的RRC连接建立过程时,UE可以使用相同的密钥(KeNB*)来导出用于RRC消息的完整性检查和加密的安全密钥。因此,不需要附加的AKA或AS SMC。此外,服务eNB也可以将服务AP的系统信息发送到UE,这使UE能够节省系统信息采集的时间。本解决方案可以帮助具有与网络的正在进行的通信连接的UE实现以低得多的延迟和良好的用户体验快速接入另一个网络。
图5示出根据本发明的实施例,在UE接入AP时的示例性安全过程。在图5所示的实现中,UE可以维持两个共存的与通信系统的RRC连接,一个是与宏eNB(在图5中示为服务eNB)的连接,另一个是与诸如LTE-LAN AP(在图5中示为服务AP)的本地AP的连接。根据图5中的示例性实现,UE已经建立了与宏eNB的RRC连接,并且AS SMC已经例如至少部分地基于第一安全密钥(诸如KeNB)而被完成。服务eNB可以开始建立与一个或多个包括图5中所示的服务AP在内的相邻AP的接口(例如直接或间接接口)。在示例性实施例中,包括服务AP的一个或多个相邻AP可以利用任何X2-AP消息(诸如eNB配置更新过程)向服务eNB报告一些基本信息(例如可以由UE使用以直接朝向服务AP发起RRC连接建立过程的系统信息)。可替换地或附加地,服务eNB还可以要求服务AP通过使用例如X2-AP消息(诸如eNB配置更新过程)或专用过程将相关的UE能力发送到AP用于算法选择来报告一些安全信息诸如优选算法ID(例如RRC完整性/加密算法ID、UP加密算法ID等)。当UE决定接入服务AP以获得本地服务时,UE可以通过现有的RRC连接,使用诸如UL信息传递之类的RRC消息或任何新的上行链路RRC消息向服务eNB指示服务AP作为目标AP。然后服务eNB可以使用任何诸如DL信息传递之类的下行链路RRC消息、或任何新的下行链路RRC消息,将目标AP的系统信息和/或目标AP选择的算法ID发送到UE。根据示例性实施例,针对UE的算法选择可以由服务AP预先实现,例如在服务eNB和服务AP之间的安全信息交换期间被实现。另一方面,UE的服务eNB可以使用诸如eNB配置更新过程的X2-AP消息或专用过程,将第二安全密钥(诸如可以利用KeNB、服务AP的PCI和频率计算的KeNB*)以及UE ID(例如S-TMSI)发送到服务AP。例如,服务AP可以存储第二安全密钥以导出用于另外的完整性检查和加密过程的其他安全密钥。
根据示例性实施例,由于服务AP的系统信息已经由服务eNB提供,所以UE不必读取服务AP的系统信息。相反,UE可以直接根据接收到的系统信息发起朝向服务AP的RRC连接建立过程。可替换地或附加地,在RRC连接建立过程中(例如在朝向服务AP的RRC连接请求中),UE可以指示与服务eNB发送到服务AP的UE ID相同的UE ID(例如S-TMSI)。在示例性实施例中,该UE ID可以由服务AP使用以将对应的第二安全密钥映射到相关的UE。如图5所示,在RRC建立过程和NAS SMC完成后,不需要触发用于在UE和服务AP之间协商第二安全密钥(诸如KeNB*)的附加AKA或AS SMC过程。UE可以直接激活AS安全性,并在空中传输用户数据以节省时间。例如,UE可以根据例如TS 33.401从KeNB*(其也可以使用KeNB、服务AP的PCI和频率计算)导出KRRCint、KRRCenc和KUPenc。当UE脱离服务AP时,UE和服务AP都可以删除用于该连接的KRRCint、KRRCenc和KUPenc
本领域技术人员将认识到,本发明中提供的快速介入解决方案也可以在UE(其已经建立了与局域网的第一连接)需要建立与宏网络的第二连接时被使用。在此情况下,在UE建立与宏网络中的eNB的第二连接之前,其服务AP可以预先将用于第二连接的安全密钥传送到eNB。当发起与eNB的连接建立过程时,UE可以直接使用相同的安全密钥来导出用于与eNB的认证过程的密钥,并且不需要附加的安全激活过程诸如AKA或ASSMC。此外,服务AP还可以将eNB的系统信息发送到UE,这使UE节省了用于系统信息采集的时间。可以通过使用关于图2-5描述的以上解决方案实现许多优点。例如,由于不需要从目标网络读取信息且不需要协商AS安全密钥,UE与网络建立服务的时延可以被大幅降低,并且可以提供良好的用户性能而对当前规范施加最小的影响。
图6是适合用于实现本发明示例性实施例的各种装置的简化框图。在图6中,UE630(诸如移动台、无线终端、便携式设备、PDA、多媒体平板电脑等)可以适于与一个或多个诸如第一网络节点610以及第二网络节点620的网络节点通信。第一网络节点610(诸如BS/eNB/AP/控制中心等)和第二网络节点620(诸如BS/eNB/AP/控制中心等)可以适于直接或通过诸如MME或核心网中的其它中间实体(图6中未示出)的网络实体彼此通信。在示例性实施例中,UE630可以包括数据处理器(DP)630A、存储程序(PROG)630C的存储器(MEM)630B、以及适当的用于与诸如另一个UE、网络节点、服务器等的装置通信的收发信机630D。第一网络节点610可以包括数据处理器(DP)610A、存储程序(PROG)610C的存储器(MEM)610B、以及适当的用于与诸如第二网络节点620、UE630、或网络实体(图6中未示出)的装置通信的收发信机610D。类似地,第二网络节点620可以包括数据处理器(DP)620A、存储程序(PROG)620C的存储器(MEM)620B、以及适当的用于与诸如第一网络节点610、UE630、或网络实体(图6中未示出)的装置通信的收发信机620D。例如,收发信机610D、620D、630D中的至少一个可以是用于传输和/或接收信号和消息的集成组件。可替换地,收发信机610D、620D、630D中的至少一个可以分别包括用于支持传输和接收信号/消息的独立组件。各个DP610A、620A、630A可以被用于处理这些信号和消息。
可替换地或附加地,UE630、第一网络节点610以及第二网络节点620可以包括各种用于实现图2-4中前述步骤和方法的功能的各种单元和/或组件。例如,UE630可以包括:用于建立第一网络节点(诸如第一网络节点610)和UE之间的第一安全连接的建立单元;用于将对第二网络节点(诸如第二网络节点620)的指示发送到第一网络节点的发送单元;以及用于从第一网络节点接收第一信息以建立UE和第二网络节点之间的第二安全连接的接收单元,其中第一信息可以包括下述中的至少一种:第二网络节点的系统信息,以及由第二网络节点选择用于UE的安全算法的标识符。在示例性实施例中,第一网络节610可以包括:用于建立第一网络节点和UE(诸如UE630)之间的第一安全连接的建立单元;用于从第二网络节点(诸如第二网络节点620)获取第一信息的获取单元,其中第一信息可以包括下述中的至少一种:第二网络节点的系统信息,以及由第二网络节点选择用于UE的安全算法的标识符;用于响应于来自UE的对第二网络节点的指示,向第二网络节点提供第二信息的提供单元,其中第二信息可以包括与UE相关的安全信息;以及用于将第一信息发送到UE以建立UE和第二网络节点之间的第二安全连接的发送单元。在另一个示例性实施例中,第二网络节点620可以包括:用于向第一网络节点(诸如第一网络节点610)报告第一信息的报告单元,其中第一信息可以包括下述中的至少一种:第二网络节点的系统信息,以及由第二网络节点选择用于具有与第一网络节点的第一安全连接的UE(诸如UE630)的安全算法的标识符;以及用于从第一网络节点接收第二信息以建立第二网络节点和UE之间的第二安全连接的接收单元,其中第二信息可以包括与UE相关的安全信息。
假设PROG610C、620C、630C中的至少一个包括在被相关联的DP执行时,使装置能够根据以上讨论的示例性实施例工作的程序指令。即,本发明的示例性实施例可以至少部分通过可由第一网络节点610的DP610A、第二网络节点620的DP620A、以及UE的DP630A执行的计算机软件、或硬件、或软件和硬件的组合来实现。
MEM610B、620B和630B可以是适合于本地技术环境的任何类型,并可以使用任何适当的数据存储技术(诸如基于半导体的存储设备、闪存、磁存储设备和系统、光存储设备和系统、固定存储器、以及可移除存储器)实现。DP610A、620A和630A可以是适合于本地技术环境的任何类型,并且作为非限制性实例,可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)、以及基于多核处理器架构的处理器中的一个或多个。
一般地,各种示例性实施例可以以硬件或专用电路、软件、逻辑或其任意组合实现。例如,一些方面可以以硬件实现,而其它方面可以以可由控制器、微处理器、或其它计算设备执行的固件或软件实现,虽然本发明并不局限于此。虽然本发明示例性实施例的各种方面可以被示意或描述为框图、流程图、或使用一些其它的图示,但可以理解这里描述的这些方框、装置、系统、技术或方法可以作为非限制性实例以硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其它计算设备、或其某种组合来实现。
将理解的是,本发明示例性实施例的至少一些方面可以体现在由一个或多个计算机或其它设备执行的计算机可执行指令中,诸如一个或多个程序模块中。一般地,程序模块包括在由计算机或其它设备中的处理器执行时执行特定任务或实现特定抽象数据类型的例行程序、程序、对象、组件、数据结构等。计算机可执行指令可以被存储在诸如硬盘、光盘、可移除存储介质、固态存储器、随机存取存储器(RAM)等的计算机可读介质上。如本领域技术人员会意识到的,程序模块的功能可以在需要时被组合或分布在各种实施例中。此外,功能还可以整体或部分体现在诸如集成电路、场可编程门阵列(FPGA)等的固件或硬件等价物中。
虽然已经公开了本发明的具体实施例,但是本领域技术人员会理解的是,可以对具体实施例做出变化而不脱离本发明的精神和范围。因此,本发明的范围并不局限于具体实施例,并且所附权利要求意在覆盖本发明范围内的任何和所有这样的应用、修改以及实施例。

Claims (30)

1.一种用于快速接入通信网络的方法,包括:
建立第一网络节点和用户设备之间的第一安全连接;
从第二网络节点获取第一信息,其中所述第一信息包括下述中的至少一种:所述第二网络节点的系统信息,以及由所述第二网络节点选择用于所述用户设备的安全算法的标识符;
响应于来自所述用户设备的对所述第二网络节点的指示,向所述第二网络节点提供第二信息,其中所述第二信息包括与所述用户设备相关的安全信息;以及
将所述第一信息发送给所述用户设备,用于建立所述用户设备和所述第二网络节点之间的第二安全连接,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
2.根据权利要求1所述的方法,其中建立所述第一网络节点和所述用户设备之间的所述第一安全连接包括获取用于所述第一安全连接的第一安全密钥,以及其中与所述用户设备相关的安全信息包括:所述用户设备的标识符,以及至少部分地基于所述第一安全密钥生成的第二安全密钥。
3.根据权利要求1或2所述的方法,其中所述第一信息是通过所述第一网络节点和所述第二网络节点之间的直接接口或间接接口获取的。
4.一种用于快速接入通信网络的装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少执行以下操作:
建立所述装置和用户设备之间的第一安全连接;
从另一个装置获取第一信息,其中所述第一信息包括下述中的至少一种:所述另一个装置的系统信息,以及由所述另一个装置选择用于所述用户设备的安全算法的标识符;
响应于来自所述用户设备的对所述另一个装置的指示,向所述另一个装置提供第二信息,其中所述第二信息包括与所述用户设备相关的安全信息;以及
将所述第一信息发送给所述用户设备,用于建立所述用户设备和所述另一个装置之间的第二安全连接,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
5.根据权利要求4所述的装置,其中建立所述装置和所述用户设备之间的所述第一安全连接包括获取用于所述第一安全连接的第一安全密钥,以及其中与所述用户设备相关的安全信息包括:所述用户设备的标识符,以及至少部分地基于所述第一安全密钥生成的第二安全密钥。
6.根据权利要求4或5所述的装置,其中所述第一信息是通过所述装置和所述另一个装置之间的直接接口或间接接口获取的。
7.一种用于快速接入通信网络的计算机可读介质,所述计算机可读介质承载体现在其中的用于与计算机一起使用的计算机程序代码,所述计算机程序代码包括:
用于建立第一网络节点和用户设备之间的第一安全连接的代码;
用于从第二网络节点获取第一信息的代码,其中所述第一信息包括下述中的至少一种:所述第二网络节点的系统信息,以及由所述第二网络节点选择用于所述用户设备的安全算法的标识符;
用于响应于来自所述用户设备的对所述第二网络节点的指示,向所述第二网络节点提供第二信息的代码,其中所述第二信息包括与所述用户设备相关的安全信息;以及
用于将所述第一信息发送给所述用户设备以建立所述用户设备和所述第二网络节点之间的第二安全连接的代码,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
8.根据权利要求7所述的计算机可读介质,其中建立所述第一网络节点和所述用户设备之间的所述第一安全连接包括获取用于所述第一安全连接的第一安全密钥,以及其中与所述用户设备相关的安全信息包括:所述用户设备的标识符,以及至少部分地基于所述第一安全密钥生成的第二安全密钥。
9.根据权利要求7或8所述的计算机可读介质,其中所述第一信息是通过所述第一网络节点和所述第二网络节点之间的直接接口或间接接口获取的。
10.一种用于快速接入通信网络的装置,包括:
用于建立所述装置和用户设备之间的第一安全连接的建立单元;
用于从另一个装置获取第一信息的获取单元,其中所述第一信息包括下述中的至少一种:所述另一个装置的系统信息,以及由所述另一个装置选择用于所述用户设备的安全算法的标识符;
用于响应于来自所述用户设备的对所述另一个装置的指示,向所述另一个装置提供第二信息的提供单元,其中所述第二信息包括与所述用户设备相关的安全信息;以及
用于将所述第一信息发送给所述用户设备以建立所述用户设备和所述另一个装置之间的第二安全连接的发送单元,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
11.一种用于快速接入通信网络的方法,包括:
建立第一网络节点和用户设备之间的第一安全连接;
将对第二网络节点的指示发送给所述第一网络节点;以及
从所述第一网络节点接收第一信息,用于建立所述用户设备和所述第二网络节点之间的第二安全连接,其中所述第一信息包括下述中的至少一种:所述第二网络节点的系统信息,以及由所述第二网络节点选择用于所述用户设备的安全算法的标识符,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
12.根据权利要求11所述的方法,其中建立所述用户设备和所述第二网络节点之间的所述第二安全连接包括:
至少部分地基于所述第一信息以及包括与所述用户设备相关的安全信息的第二信息,执行认证过程。
13.根据权利要求12所述的方法,其中建立所述第一网络节点和所述用户设备之间的所述第一安全连接包括获取用于所述第一安全连接的第一安全密钥,以及其中与所述用户设备相关的安全信息包括:所述用户设备的标识符,以及至少部分地基于所述第一安全密钥生成的第二安全密钥。
14.一种用于快速接入通信网络的装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少执行以下操作:
建立第一网络节点和所述装置之间的第一安全连接;
将对第二网络节点的指示发送给所述第一网络节点;以及
从所述第一网络节点接收第一信息,用于建立所述装置和所述第二网络节点之间的第二安全连接,其中所述第一信息包括下述中的至少一种:所述第二网络节点的系统信息,以及由所述第二网络节点选择用于所述装置的安全算法的标识符,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
15.根据权利要求14所述的装置,其中建立所述装置和所述第二网络节点之间的所述第二安全连接包括:
至少部分地基于所述第一信息以及包括与所述装置相关的安全信息的第二信息,执行认证过程。
16.根据权利要求15所述的装置,其中建立所述第一网络节点和所述装置之间的所述第一安全连接包括获取用于所述第一安全连接的第一安全密钥,以及其中与所述装置相关的安全信息包括:所述装置的标识符,以及至少部分地基于所述第一安全密钥生成的第二安全密钥。
17.一种用于快速接入通信网络的计算机可读介质,所述计算机可读介质承载体现在其中的用于与计算机一起使用的计算机程序代码,所述计算机程序代码包括:
用于建立第一网络节点和用户设备之间的第一安全连接的代码;
用于将对第二网络节点的指示发送给所述第一网络节点的代码;以及
用于从所述第一网络节点接收第一信息以建立所述用户设备和所述第二网络节点之间的第二安全连接的代码,其中所述第一信息包括下述中的至少一种:所述第二网络节点的系统信息,以及由所述第二网络节点选择用于所述用户设备的安全算法的标识符,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
18.根据权利要求17所述的计算机可读介质,其中建立所述用户设备和所述第二网络节点之间的所述第二安全连接包括:
至少部分地基于所述第一信息以及包括与所述用户设备相关的安全信息的第二信息,执行认证过程。
19.根据权利要求18所述的计算机可读介质,其中建立所述第一网络节点和所述用户设备之间的所述第一安全连接包括获取用于所述第一安全连接的第一安全密钥,以及其中与所述用户设备相关的安全信息包括:所述用户设备的标识符,以及至少部分地基于所述第一安全密钥生成的第二安全密钥。
20.一种用于快速接入通信网络的装置,包括:
用于建立第一网络节点和所述装置之间的第一安全连接的建立单元;
用于将对第二网络节点的指示发送给所述第一网络节点的发送单元;以及
用于从所述第一网络节点接收第一信息以建立所述装置和所述第二网络节点之间的第二安全连接的接收单元,其中所述第一信息包括下述中的至少一种:所述第二网络节点的系统信息,以及由所述第二网络节点选择用于所述装置的安全算法的标识符,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
21.一种用于快速接入通信网络的方法,包括:
向第一网络节点报告第一信息,其中所述第一信息包括下述中的至少一种:第二网络节点的系统信息,以及由所述第二网络节点选择用于用户设备的安全算法的标识符,所述用户设备具有与所述第一网络节点的第一安全连接;以及
从所述第一网络节点接收第二信息,用于建立所述第二网络节点和所述用户设备之间的第二安全连接,其中所述第二信息包括与所述用户设备相关的安全信息,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
22.根据权利要求21所述的方法,其中与所述用户设备相关的安全信息包括:所述用户设备的标识符,以及至少部分地基于用于所述第一安全连接的第一安全密钥生成的第二安全密钥。
23.根据权利要求21或22所述的方法,其中建立所述第二网络节点和所述用户设备之间的所述第二安全连接包括:
至少部分地基于所述第一信息和所述第二信息,执行认证过程。
24.一种用于快速接入通信网络的装置,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器使所述装置至少执行以下操作:
向另一个装置报告第一信息,其中所述第一信息包括下述中的至少一种:所述装置的系统信息,以及由所述装置选择用于用户设备的安全算法的标识符,所述用户设备具有与所述另一个装置的第一安全连接;以及
从所述另一个装置接收第二信息,用于建立所述装置和所述用户设备之间的第二安全连接,其中所述第二信息包括与所述用户设备相关的安全信息,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
25.根据权利要求24所述的装置,其中与所述用户设备相关的安全信息包括:所述用户设备的标识符,以及至少部分地基于用于所述第一安全连接的第一安全密钥生成的第二安全密钥。
26.根据权利要求24或25所述的装置,其中建立所述装置和所述用户设备之间的所述第二安全连接包括:
至少部分地基于所述第一信息和所述第二信息,执行认证过程。
27.一种用于快速接入通信网络的计算机可读介质,所述计算机可读介质承载体现在其中的用于与计算机一起使用的计算机程序代码,所述计算机程序代码包括:
用于向第一网络节点报告第一信息的代码,其中所述第一信息包括下述中的至少一种:第二网络节点的系统信息,以及由所述第二网络节点选择用于用户设备的安全算法的标识符,所述用户设备具有与所述第一网络节点的第一安全连接;以及
用于从所述第一网络节点接收第二信息以建立所述第二网络节点和所述用户设备之间的第二安全连接的代码,其中所述第二信息包括与所述用户设备相关的安全信息,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
28.根据权利要求27所述的计算机可读介质,其中与所述用户设备相关的安全信息包括:所述用户设备的标识符,以及至少部分地基于用于所述第一安全连接的第一安全密钥生成的第二安全密钥。
29.根据权利要求27或28所述的计算机可读介质,其中建立所述第二网络节点和所述用户设备之间的所述第二安全连接包括:
至少部分地基于所述第一信息和所述第二信息,执行认证过程。
30.一种用于快速接入通信网络的装置,包括:
用于向另一个装置报告第一信息的报告单元,其中所述第一信息包括下述中的至少一种:所述装置的系统信息,以及由所述装置选择用于用户设备的安全算法的标识符,所述用户设备具有与所述另一个装置的第一安全连接;以及
用于从所述另一个装置接收第二信息以建立所述装置和所述用户设备之间的第二安全连接的接收单元,其中所述第二信息包括与所述用户设备相关的安全信息,
其中当所述第二安全连接被建立时,所述第一安全连接仍然被维持。
CN201280071196.2A 2012-02-06 2012-02-06 快速接入方法和装置 Active CN104160730B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/070896 WO2013116976A1 (en) 2012-02-06 2012-02-06 A fast-accessing method and apparatus

Publications (2)

Publication Number Publication Date
CN104160730A CN104160730A (zh) 2014-11-19
CN104160730B true CN104160730B (zh) 2018-09-25

Family

ID=48946878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280071196.2A Active CN104160730B (zh) 2012-02-06 2012-02-06 快速接入方法和装置

Country Status (5)

Country Link
US (2) US9807072B2 (zh)
EP (1) EP2813098B1 (zh)
CN (1) CN104160730B (zh)
PL (1) PL2813098T3 (zh)
WO (1) WO2013116976A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104937975B (zh) * 2013-01-18 2019-05-10 安华高科技股份有限公司 用于蜂窝非蜂窝互通的信息交换
CN104956644B (zh) 2013-01-30 2018-01-16 瑞典爱立信有限公司 用于安全密钥生成的方法和锚基站
US20160277445A1 (en) * 2013-01-30 2016-09-22 Telefonaktiebolaget L M Ericsson (Publ) Security Activation for Dual Connectivity
EP3512297A1 (en) * 2013-02-22 2019-07-17 HTC Corporation Method for simultaneous communication device with multiple base stations and related communication device
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
EP3193558B1 (en) 2013-08-09 2018-06-20 HTC Corporation Method, device and network for radio network temporary identifier allocation in dual connectivity
EP2965554B1 (en) * 2013-09-11 2019-07-24 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
CN103959829B (zh) 2013-11-01 2018-09-21 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
US9338136B2 (en) * 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
WO2015113296A1 (zh) * 2014-01-29 2015-08-06 华为技术有限公司 双连接模式下的状态反馈方法及设备
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
CN104918242B (zh) * 2014-03-14 2020-04-03 中兴通讯股份有限公司 从基站密钥更新方法、从基站、终端及通信系统
CA2937908A1 (en) * 2014-03-24 2015-10-01 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (ue) in a wireless local area network
TW201941659A (zh) * 2015-04-08 2019-10-16 內數位專利控股公司 在風巢系統中無線區域網路(wlan)整合控制平面方法及裝置
WO2017173561A1 (en) * 2016-04-05 2017-10-12 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5g mc
CN108307524B (zh) * 2016-09-19 2021-11-19 华为技术有限公司 链路建立方法及设备与无线通信系统
WO2018058439A1 (zh) * 2016-09-29 2018-04-05 华为技术有限公司 一种支撑数据传输的方法、装置及系统
CN108024314B (zh) 2016-11-03 2021-07-16 华为技术有限公司 一种选择网络的方法及装置
EP3528550B1 (en) * 2016-11-03 2022-03-02 Huawei Technologies Co., Ltd. Network selection method and apparatus
JP6996824B2 (ja) 2017-05-04 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵取得方法およびデバイス、ならびに通信システム
US10681593B2 (en) 2017-11-30 2020-06-09 At&T Intellectual Property I, L.P. Session transfer for packet data network connection
EP3738373B1 (en) 2018-01-12 2024-09-18 Lenovo (Singapore) Pte. Ltd. Acquiring system information
US10736005B1 (en) 2018-02-23 2020-08-04 Mbit Wireless, Inc. Method and apparatus for internet based wireless communication for networks
CN111866872B (zh) * 2019-04-29 2023-06-02 华为技术有限公司 一种通信方法及装置
US20220109996A1 (en) * 2020-10-01 2022-04-07 Qualcomm Incorporated Secure communication link establishment for a ue-to-ue relay

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005076564A1 (en) * 2004-02-06 2005-08-18 Telecom Italia S.P.A. Method and system for the secure and transparent provision of mobile ip services in an aaa environment
EP2109278A1 (en) * 2008-04-07 2009-10-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
CN101946535A (zh) * 2008-02-15 2011-01-12 阿尔卡特朗讯美国公司 在无线通信系统中执行切换时执行密钥管理的系统和方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965992B1 (en) * 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
US8144728B2 (en) 2001-02-06 2012-03-27 Nokia Corporation Access system for a cellular network
WO2003090013A2 (en) 2002-04-17 2003-10-30 Thomson Licensing S.A. Wireless local area network (wlan) as a public land mobile network for wlan/telecommunications system interworking
US20040014422A1 (en) 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
JP4327800B2 (ja) 2003-10-16 2009-09-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Wlanアクセス・ポイントとサービス提供ネットワークとの間のゲートウェイ・ノードを使用する、wlanアクセス・ポイントを介したcdma/umtsサービスへのアクセス
US7606194B2 (en) * 2004-02-20 2009-10-20 Hewlett-Packard Development Company, L.P. Method and apparatus for registering a mobile node with a home agent
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
WO2007036764A1 (en) 2005-09-30 2007-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Means and methods for improving the handover characteristics of integrated radio access networks
CN100518376C (zh) 2005-10-31 2009-07-22 华为技术有限公司 加快终端切换的方法
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101212798B (zh) * 2006-12-26 2011-07-20 中兴通讯股份有限公司 支持快速切换的预认证方法
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
US8331906B2 (en) * 2007-12-19 2012-12-11 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
EP2422471B1 (en) * 2009-04-21 2019-02-27 LG Electronics Inc. Method of utilizing a relay node in wireless communication system
US8458353B2 (en) * 2009-08-13 2013-06-04 Qualcomm Incorporated Method and apparatus for link aggregation in a heterogeneous communication system
CN101998388B (zh) 2009-08-21 2015-05-20 中兴通讯股份有限公司 安全信息的交互方法和装置
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005076564A1 (en) * 2004-02-06 2005-08-18 Telecom Italia S.P.A. Method and system for the secure and transparent provision of mobile ip services in an aaa environment
CN101946535A (zh) * 2008-02-15 2011-01-12 阿尔卡特朗讯美国公司 在无线通信系统中执行切换时执行密钥管理的系统和方法
EP2109278A1 (en) * 2008-04-07 2009-10-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key

Also Published As

Publication number Publication date
EP2813098A1 (en) 2014-12-17
US9807072B2 (en) 2017-10-31
US20180026958A1 (en) 2018-01-25
WO2013116976A1 (en) 2013-08-15
EP2813098B1 (en) 2019-03-27
US10187370B2 (en) 2019-01-22
CN104160730A (zh) 2014-11-19
US20140337935A1 (en) 2014-11-13
EP2813098A4 (en) 2015-09-23
PL2813098T3 (pl) 2019-09-30

Similar Documents

Publication Publication Date Title
CN104160730B (zh) 快速接入方法和装置
CN104581843B (zh) 用于无线通信系统的网络端的处理交递方法及其通信装置
US20220330072A1 (en) Measurement information reporting method, measurement information collection method, and apparatus
CN108029015A (zh) 通信网络中的无线接入点和终端设备
CN107211272A (zh) 方法、装置和系统
US11451961B2 (en) Security enhancements for early data transmissions
CN104322089A (zh) 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备
CN102958052B (zh) 一种数据安全传输方法及相关设备
US11968524B2 (en) Configuring radio resources
CN109196897B (zh) 用于5g mc的优化的安全密钥刷新过程
JP2023544602A (ja) マルチリンクデバイスのリンク動作のための方法及び装置
US9258711B2 (en) Wireless communication system and authentication method thereof
WO2019122495A1 (en) Authentication for wireless communications system
US10772160B2 (en) RAN server, wireless communications system, and terminal attach method
CN113395697B (zh) 传输寻呼信息的方法和通信装置
US11916925B2 (en) Method for improving data transmission security
JP2019528603A (ja) データ伝送の方法、第1装置及び第2装置
CN103858485A (zh) 一种rrc连接重建方法、设备和网络系统
CN109417539A (zh) 密钥获取方法及装置
EP4044760A1 (en) Connection resume method and apparatus
US20210160289A1 (en) Methods providing management of emergency sessions and related devices and nodes
WO2021132087A1 (ja) Amfノード及びその方法
CN103391542A (zh) Eap认证触发方法及系统、接入网设备、终端设备
US20230262536A1 (en) Methods, apparatuses, computer programs and computer program products for user plane integrity protection during x2 handover
KR20230033730A (ko) 무선 통신 네트워크에서 무선 장치의 인증

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160113

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

GR01 Patent grant
GR01 Patent grant