CN104604290A - 用于执行移动终端的切换的方法和系统、以及意图用在无线蜂窝通信网络中的移动终端 - Google Patents

用于执行移动终端的切换的方法和系统、以及意图用在无线蜂窝通信网络中的移动终端 Download PDF

Info

Publication number
CN104604290A
CN104604290A CN201380045804.7A CN201380045804A CN104604290A CN 104604290 A CN104604290 A CN 104604290A CN 201380045804 A CN201380045804 A CN 201380045804A CN 104604290 A CN104604290 A CN 104604290A
Authority
CN
China
Prior art keywords
base station
target
mobile terminal
bill
mandate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380045804.7A
Other languages
English (en)
Other versions
CN104604290B (zh
Inventor
H·博纳维尔
N·格雷塞特
M·坎富西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN104604290A publication Critical patent/CN104604290A/zh
Application granted granted Critical
Publication of CN104604290B publication Critical patent/CN104604290B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种执行移动终端从源基站到目标基站的切换的方法,所述源基站和所述目标基站适于经由各自的第一通信接口彼此直接通信,所述源基站和所述目标基站适于经由各自的第二通信接口与核心网络实体通信,所述核心网络实体管理对至少所述目标基站的服务的订购并且仅授权所述服务的订户通过切换来访问所述服务。所述方法包括:得到所述移动终端提供的授权票据;当基于与所述目标基站的服务关联的解密密钥证实得到的授权票据时,经由所述第一通信接口直接执行切换。

Description

用于执行移动终端的切换的方法和系统、以及意图用在无线蜂窝通信网络中的移动终端
本发明总体上涉及执行从源基站到目标基站的切换,而访问目标基站的服务限于订购了服务的移动终端。
在LTE(长期演进)中,核心网络经由基站(也被称为eNodeB)为UE(用户设备)服务。各eNodeB管理小区,其中,小区是受关注基站可操纵位于该小区中的UE(即,UE可通过经由基站访问核心网络与远程电信装置进行通信)的区域。
当UE从一个小区移动到另一个小区时,发生切换。在LTE中存在两种类型的切换:S1和X2切换。S1切换经由它们的S1接口在源eNodeB和目标eNodeB之间执行,其中,S1接口将所考虑的eNodeB连接到核心网络。X2切换经由它们的X2接口在源eNodeB和目标eNodeB之间执行,其中,X2接口将所考虑的eNodeB直接连接到至少一个相邻eNodeB。当两个eNodeB的小区重叠时,认为它们是相邻的。为了在LTE系统内移动,当eNodeB经由它们的X2接口连接时,通常使用X2切换,除了访问目标eNodeB所服务的小区限于预定用户集合(CSG,闭合用户组)时之外。在这种情况下,为了允许核心网络实体和更特别地被称为MME(移动管理实体)的连接管理实体执行小区访问控制,执行S1切换。
然而,执行S1切换是耗时的。S1切换此外是消耗网络资源的,因为它需要基站和核心网络实体之间进行数据交换。
期望克服在典型的无线蜂窝通信网络中和更特别地LTE或LTE-A通信网络中出现的上述问题。
特别地,期望提供一种解决方案,以允许减少用户设备执行切换所需的时间,同时确保一定水平的访问控制。
此外,期望提供一种解决方案,以允许经由核心网络分担流量,同时确保一定水平的访问控制。
此外,出于隐私考虑,期望尽可能多地将UE订购数据保持在核心网络的范围内。
此外,期望提供一种容易实现并且具有成本效益的解决方案。
为此目的,本发明涉及一种执行移动终端从源基站到目标基站的切换的方法,所述源基站和所述目标基站适于经由各自的第一通信接口彼此直接通信,所述源基站和所述目标基站适于经由各自的第二通信接口与核心网络实体通信,所述核心网络实体管理对至少所述目标基站的服务的订购并且仅授权所述服务的订户通过切换来访问所述服务。所述方法使得所述方法包括:得到所述移动终端提供的授权票据(authorization ticket);当基于与所述目标基站的服务关联的解密密钥证实了得到的授权票据时,经由所述第一通信接口直接执行切换。
因此,减少了执行移动终端的切换所需的时间,同时确保了对目标基站的服务的一定水平的访问控制。此外,实现最初经由核心网络执行的流量的分担,同时确保一定水平的访问控制。
必须理解,核心网络实体代表提供管理对目标基站的服务的订购并且仅授权所述服务的订户通过切换来访问所述服务的功能的核心网络的单个装置或核心网络的多个装置。
根据特定特征,所述方法包括:当基于与所述目标基站的服务关联的解密密钥没有证实得到的授权密钥时,请求所述核心网络实体授权所述移动终端通过切换来访问所述目标基站的服务。
因此,可在得到的授权票据的不成功证实并不意味着移动终端没有订购目标基站的服务的情况下执行切换。当授权票据和解密密钥暂时不同步时,可出现这种情形。
根据特定特征,通过经由所述第二通信接口开始切换,执行请求所述核心网络实体授权所述移动终端通过切换来访问所述目标基站的服务。
因此,当授权票据有效时,在没有核心网络实体的访问控制的情况下,在源基站和目标基站之间直接执行切换。当在LTE背景下实现时,这意味着,当授权票据有效时,执行X2切换,否则执行S1切换。
根据特定特征,所述核心网络实体执行:得到所述解密密钥,从而能够解密基于加密密钥被加密的数据;将所述解密密钥发送到至少一个基站;基于所述加密密钥,生成授权票据,所述授权票据意图被提供到经认证的移动终端;向着所述授权票据意图到达的所述经认证的移动终端,发送生成的所述授权票据。
因此,核心网络实体可管理从核心网络向着基站的信令分担,同时确保了对至少目标基站的服务的一定水平的访问控制。
根据特定特征,所述授权票据是通过加密信息生成的,所述信息包括:所述核心网络实体的标识符;所述经认证的移动终端订购的至少一个服务的标识符,或所述经认证的移动终端已经在得到所述核心网络实体授权的情况下切换到的一个基站所管理的至少一个小区的标识符。
因此,在授权票据中加密的这种信息允许增强当不请求来自核心网络实体的授权时访问目标基站的服务的安全性。
根据特定特征,所述目标基站执行:得到所述解密密钥,从而能够解密基于加密密钥被加密的数据;基于所述加密密钥,生成授权票据,所述授权票据意图被提供到经认证的移动终端;向所述经认证的移动终端发送生成的所述授权票据。
因此,目标基站可执行从核心网络向着至少目标基站的信令分担,同时确保了对至少目标基站的服务的一定水平的访问控制。
根据特定特征,所述授权票据是通过加密信息生成的,所述信息包括所述目标基站的标识符和/或所述目标基站管理的小区的标识符。
因此,在授权票据中加密的这种信息允许增强当不请求来自核心网络实体的授权时访问目标基站的服务的安全性。
根据特定特征,当所述移动终端在得到所述核心网络实体的授权的情况下经历了向着目标基站的切换时,所述目标基站生成用于所述移动终端的授权票据。
因此,在切换的背景下,当声称所述移动终端订购了目标基站的服务时目标基站能够得知可信任移动终端。
根据特定特征,所述移动终端提供的授权票据是由所述源基站得到的,并且所述目标基站将所述解密密钥发送到所述源基站。
根据特定特征,所述移动终端提供的授权票据是由所述源基站得到的,并且所述源基站将得到的所述授权票据发送到所述目标基站。
根据特定特征,通过加密包括代表所述授权票据的失效时刻或所述授权票据的创建时刻的时间戳信息的信息来生成所述授权票据,并且所述方法包括基于所述时间戳信息检查所述授权票据是否有效。
因此,授权票据的有效性是有时限的,然后当授权票据失效时促使核心网络实体进行访问控制。这样允许增强访问目标基站的服务时的安全性。
根据特定特征,通过加密包括所述授权票据的标识符的信息来生成所述授权票据,所述方法包括通过比较所述标识符与撤销列表中包含的至少一个标识符来检查所述授权票据是否有效。
因此,从经认证的移动终端到恶意的移动终端的授权票据复制对于访问目标基站不起作用。
本发明还涉及一种执行移动终端从源基站到目标基站的切换的系统,所述源基站和所述目标基站适于经由各自的第一通信接口彼此直接通信,所述源基站和所述目标基站适于经由各自的第二通信接口与核心网络实体通信,所述核心网络实体管理对至少所述目标基站的服务的订购并且仅授权所述服务的订户通过切换来访问所述服务。所述系统使得所述系统实现:用于得到所述移动终端提供的授权票据的装置;用于当基于与所述目标基站的服务关联的解密密钥证实得到的授权票据时实现的经由所述第一通信接口直接执行切换的装置。
本文中使用的术语“系统”是指实现或协作实现上述装置或致使实现上述装置的装置、多个装置。
本发明还涉及一种意图用在无线蜂窝通信网络中的移动终端,所述移动终端包括用于从所述无线蜂窝通信网络的至少一个基站接收信号的装置和用于向所述无线蜂窝通信网络的基站发送所述移动终端订购的服务的指示以及表征从至少一个基站接收的信号的质量的测量报告的装置。所述移动终端使得所述移动终端包括:用于得到授权票据的装置;用于将所述授权票据与所述移动终端订购的服务的指示和所述测量报告一起发送到基站的装置。
在至少一个实施方式中,本发明还涉及一种计算机程序,所述计算机程序可从通信网络下载和/或存储在可由计算机读取并且由处理器运行的介质上。该计算机程序包括当处理器运行所述程序时用于在其实施方式的任一个中实现上述方法的指令。本发明还涉及存储这种计算机程序的信息存储装置。
由于与系统、移动终端和计算机程序相关的特征和优点与已经针对上述对应方法提到的特征和优点相同,因此这里不重复这些特征和优点。
通过阅读下面对实施方式的示例的描述,将更清楚地显现本发明的特征,所述描述是参照附图进行的,在附图之中:
图1示意性代表其中可实现本发明的无线蜂窝通信网络的部分;
图2示意性代表无线蜂窝通信网络的基站、家庭基站或核心网络实体的架构;
图3示意性代表根据本发明的用于执行从源基站到目标基站的切换的算法;
图4示意性代表核心网络实体执行的用于向用户设备提供授权票据的算法;
图5示意性代表根据第一实施方式的源基站执行的用于执行切换的算法;
图6示意性代表根据第二实施方式的源基站执行的用于执行切换的算法;
图7示意性代表根据第二实施方式的目标基站执行的用于执行切换的算法;
图8示意性代表核心网络实体执行的用于撤销提供给用户设备的授权票据的第一算法;
图9示意性代表核心网络实体执行的用于撤销提供给用户设备的授权票据的第二算法。
即使下面的描述在LTE或LTE-A型无线蜂窝通信网络的调配范围内详述了本发明,下文中详述的原理可类似地应用于其它种类的无线蜂窝通信网络的调配。更特别地,下文中详述的原理可类似地应用于执行从第一基站到第二基站的切换,其中,访问至少第二基站的服务限于预定用户组并且其中第一基站和第二基站除了包括与包括检查移动终端是否被授权访问至少第二基站的服务的实体的核心网络的接口装置之外,还包括用于彼此直接通信的接口装置。所述核心网络实体执行的用于检查移动终端是否被授权访问基站服务的过程也被称为访问控制。
图1示意性代表其中可实现本发明的无线蜂窝通信网络100的部分。
图1中示出的无线蜂窝通信网络100的部分包括核心网络101。在3GPP的SAE(系统架构演进)的背景下,核心网络101包括诸如MME 102和HSS(家庭用户服务器)103实体的核心网络实体。MME 102负责在无线蜂窝通信网络100中发送信号并且确保整个无线蜂窝通信网络100的连接管理。在无线蜂窝通信网络100中可存在许多MME。HSS 103是包含用户相关和订购相关信息的数据库。MME 102还负责验证任何UE或移动终端(诸如,UE 130)的用户,通过与HSS 103互动来请求访问无线蜂窝通信网络100的服务。
经由管理UE 130所处的小区的基站或eNodeB提供UE 130对无线蜂窝通信网络100的服务的访问。
在此后的描述中,考虑的是从被称为源基站的第一基站110管理的小区到被称为目标基站的第二基站120管理的小区的切换。下文中,小区被分别称为源小区和目标小区。
此外,认为目标小区120是CSG小区。这意味着,目标基站的服务只能由给定CSG的成员访问。这种服务例如是对目标小区的访问。可通过CSG标识来识别CSG,CSG标识也被称为CSG ID。管理CSG小区的各基站在小区中广播对应于CSG小区的CSG标识。
目标小区也可作为混合小区进行操作,这意味着,它作为CSG小区被对应CSG的成员访问并且作为标准小区被所有其它移动终端或UE访问。在混合小区中,期望对应CSG的成员接收对无线蜂窝通信网络100的服务的优先访问。本文中使用的术语CSG小区的含义还涵盖混合小区,因为混合小区包括与CSG管理相关的功能。
因此,MME 102与HSS 103合作管理对目标基站120的服务的订购并且仅授权这些服务的订户通过切换来访问这些服务。
源基站110和目标基站120包括与核心网络的各个通信接口以及与相邻基站的各个通信接口。换句话讲,根据LTE术语,源基站110和目标基站120包括S1接口和X2接口。
图2示意性代表无线蜂窝通信网络100的基站或核心网络实体的架构。一般来讲,该架构是指电信装置。
根据示出的架构,电信装置包括用通信总线210互连的以下组件:处理器、微处理器、微控制器或CPU(中央处理单元)200;RAM(随机访问存储器)201;ROM(只读存储器)202;HDD(硬盘驱动)203、或适于读取存储在存储装置上的信息的任何其它装置;至少一个通信接口204。
CPU 200能够执行从ROM 202、从诸如SD(安全数字)卡的外部存储器、或从HDD 203加载到RAM 201中的指令。在电信装置通电之后,CPU 200能够从RAM 201读取指令并且执行这些指令。指令形成一个计算机程序,该计算机程序致使CPU 200执行此后针对图3至图9描述的算法中的至少一个的一些或全部步骤。
可通过用诸如PC(个人计算机)、DSP(数字信号处理器)或微控制器的可编程计算机器执行一组指令或程序来用软件实现;或者通过诸如FPGA(现场可编程门阵列)或ASIC(专用集成电路)的机器或专用组件来用硬件实现此后针对图3至图9描述的算法的任何和全部步骤。
图3示意性代表示出用于执行从源小区到目标小区的切换的方法的算法。
该方法包括步骤S301,即检测UE 130必须执行从源基站110到目标基站120的切换。为什么会需要切换,可有不同的原因。例如:
-当UE 130正背离源小区覆盖的区域移动并且进入目标小区覆盖的区域时,为了避免当UE 130到源小区的范围之外时呼叫或连接终止;或
-当达到源小区的用于连接新呼叫、或建立新连接的容量时,为了释放源小区中的一些容量用于其它UE。
为了进入CSG小区,UE 130优选地向源基站110提供GSG成员指示。事实上,遵循有助于进行访问控制的LTE要求,UE 130存储被称为CSG白名单的列表,该列表包含与允许UE访问的CSG小区关联的一个或多个CSG ID。换句话讲,CSG白名单是UE 130订购的服务列表。UE 130使用CSG白名单连同CSG小区广播的CSG ID进行CSG小区选择和重新选择。
CSG白名单被保持并且被MME 102或其它核心网络实体经由管理UE 130所处的小区的基站提供到UE 130。因为CSG白名单被视为敏感UE订购数据,所以CSG白名单被基站进行透明传输,即,CSG白名单未经基站翻译,也没有被存储在基站中。MME 102在核心网络101中连接到负责管理CSG订购的CSG服务器(未示出)。当CSG订购出现变化从而导致UE 130的CSG白名单变化时,CSG服务器指示MME102向UE 130提供最新的CSG白名单。
根据本发明,为了进入CSG小区,UE 130还向源基站110提供授权票据。授权票据是由CSG访问控制相关的信息和一个或多个加密签名组成的数据结构,加密签名允许保障信息完整性和可靠性。有效的授权票据是由诸如MME 102或HSS 103的核心网络实体证实的。如此后针对图6和图7详述的,源基站110可向目标基站120发送UE 130提供的授权票据用于验证。
有效的授权票据是在向着给定CSG小区切换的背景下MME 102或另一个核心网络实体已经执行UE 130的访问控制的指示。
该方法因此还包括从UE 130得到授权票据的后面的步骤S302。
该方法还包括后面的步骤S303,即检查UE 130提供的授权票据是否有效。检查UE 130提供的授权票据是否有效包括用生成授权票据的实体所提供的解密密钥解密授权票据,证实授权票据已经由提供解密密钥的实体有效生成并且既没有被更改也没有被伪造。解密密钥也被称为公共密钥。
当UE 130提供的授权票据有效时,执行步骤S304;否则,执行步骤S305。
在步骤S304中,在源基站110和目标基站120之间直接执行切换。这意味着,MME 102或另一个核心网络实体没有执行访问控制。源基站110和目标基站120因此使用它们的X2接口来开始切换。因此,MME 102或另一个核心网络实体不验证UE 130的CSG订购,对基站120的服务的访问控制是源基站110通过验证经证实的授权票据来执行的。
在步骤S305中,MME 102或另一个核心网络实体验证UE 130的CSG订购。如果许可对目标基站120的服务进行访问,则在步骤S306中执行切换。切换可经由核心网络101执行或者在源基站110和目标基站120之间执行,而没有任何核心网络实体进一步的妨碍。
可注意到,当经由核心网络101开始切换时,即,当源基站110使用它的S1接口来开始切换时,可执行对目标基站120的服务的访问控制。
另选地,当UE 130提供的授权票据无效时,不执行步骤S305和S306并且源基站110拒绝进行切换或者撤回切换决策。
因此,当在源基站110和目标基站120之间直接执行切换时,切换过程比经由核心网络101进行快得多。授权票据确保对目标基站120管理的小区的访问限于具有适当CSG订购的UE。此外,实现经由核心网络101的信令的分担。
应该注意,一旦执行了切换,目标基站120就变成本发明的意义上的源基站。
下文中,描述两个实施方式。在第一实施方式中,由源基站110对UE 130提供的授权票据执行验证。此后,针对图5描述第一实施方式。在第二实施方式中,由目标基站120对UE 130提供的授权票据执行验证。此后,针对图6和图7描述第二实施方式。
图4示意性代表MME 120或另一个核心网络实体执行的用于向UE 130提供授权票据的算法。
在步骤S401中,MME 102得到一个或多个公共密钥。MME 102生成公共密钥或从例如在MME 102的制造过程期间或构造阶段期间预先被填充的存储器区域中取得公共密钥。公共密钥与各个对应的私有密钥关联,私有密钥也被称为加密密钥。换句话讲,公共密钥能够解密基于对应私有密钥而加密的数据。
对于MME装置组(在LTE中也被称为MME池)中的所有MME装置而言,公共密钥中的一个以及对应私有密钥可以是相同的。对于属于CSG或CSG集合的所有基站,另一个公共密钥以及对应的私有密钥可以是相同的。
在后面的步骤S402中,MME 102将生成的公共密钥发送到至少一个基站。在一个实施方式中,MME 102将公共密钥发送到包括源基站110的、与目标基站120相邻的基站。接着,与目标基站120相邻的基站可验证请求进入目标小区的UE所提供的授权票据的有效性。在另一个实施方式中,MME 102将公共密钥发送到目标基站120。然后,目标基站120可验证请求进入目标小区的UE所提供的授权票据的有效性。在又一个实施方式中,MME 102将公共密钥发送到目标基站120,目标基站120进而将公共密钥发送到包括源基站110的其相邻基站。接着,与目标基站120相邻的基站可验证请求进入目标小区的UE所提供的授权票据的有效性。
在后面的步骤S403中,MME 102决定从MME 102向着基站分担处理,以进行关于UE 130的向着至少一个CSG小区的访问控制。当针对UE 130向着至少一个CSG小区成功执行了一个或多个S1切换或访问控制时,MME 102可进行这个决策。当达到针对UE 130向着至少一个CSG小区执行的成功的S1切换或访问控制和针对UE130向着至少一个CSG小区执行的不成功的S1切换或访问控制之比时,MME 102也可进行这个决策。当达到核心网络101的预定负荷时,为了从核心网络实体到基站执行分担,MME 102也可进行这个决策。
在后面的步骤S404中,一旦决定向着基站分担处理,MME 102通过用与步骤S401中得到的公共密钥关联的私有密钥加密信息,得到用于UE 130的授权票据。换句话讲,MME 102得到MME 102希望用来认证向着至少一个CSG小区的X2切换的用于UE的授权票据,UE 130因此变成经认证的UE。
用私有密钥加密的这种信息优选地包括:
-生成了授权票据的诸如MME 102的实体的标识符;
-UE 130订购的至少一个CSG的标识符和/或UE 130已经成功经历向着其的S1切换或访问控制的至少一个CSG小区的标识符。
加密可由加密整个授权票据和/或得到授权票据的电子签名组成,电子签名被包括在授权票据中。可用与用于加密或签署整个授权票据的私有密钥不同的私有密钥来加密和/或签署至少一个CSG的标识符或至少一个CSG小区的标识符。因此,如果修改CSG成员使得从即刻起从CSG撤销一些订户,则只必须修改与CSG相关的密钥。
当用私有密钥加密的信息包括UE 130订购的至少一个CSG的标识符时,UE 130可使用授权票据请求向着属于所述至少一个CSG的任何小区的切换。这意味着,授权票据指示UE 130已经被MME 102许可访问属于所述至少一个CSG的所述至少一个小区。
当用私有密钥加密的信息包括UE 130已经成功经历向着其的S1切换或访问控制的至少一个CSG小区的标识符时,UE 130可使用授权票据请求向着所述至少一个CSG小区的切换。这意味着,授权票据指示UE 130已经被MME 102许可访问所述至少一个CSG小区。
用私有密钥加密的这种信息还可包括代表授权票据的失效时刻的时间戳信息。当证实了授权票据的有效性而经过了失效时刻时,授权票据被认为是无效的。另选地,用私有密钥加密的信息还可包括代表授权票据的创建时刻的时间戳信息。当证实了授权票据的有效性而自创建时刻起过去的时段大于预定持续时间时,授权票据被认为是无效的。
用一个或多个私有密钥加密的这种信息还可包括授权票据的标识符。当证实了授权票据的有效性时,在被撤销的授权票据的列表之中,检查授权票据的标识符。如果授权票据的标识符被包括在撤销列表中,则授权票据被认为是无效的。
在后面的步骤S405中,MME 102经由管理UE 130所处的小区的基站将授权票据发送到UE 130。例如,MME 102经由管理UE 130被向着其切换的CSG小区的基站将授权票据发送到UE 130。另选地,MME 102经由管理UE 130将从其向着CSG小区切换的小区的基站将授权票据发送到UE 130。
接着,当请求向着UE 130合适订购的CSG小区切换时,UE 130可随后将授权票据发送到管理UE 130所处的小区的基站。更特别地,接着,当请求向着目标小区切换时,UE 130随后可将授权票据发送到源基站110。
在另选的实施方式中,目标基站120执行图4的算法。
在步骤S401中,目标基站120生成公共密钥。各公共密钥与其对应的私有密钥关联。
然后,在步骤S402中,目标基站120可将公共密钥提供到其相邻的基站,包括源基站110。允许相邻的基站验证请求向着目标小区切换的UE所提供的授权票据的有效性。如此后针对图6和图7描述的,当目标基站120验证了请求向着目标小区切换的UE所提供的授权票据的有效性时,不必要执行步骤S402。
在步骤S403中,目标基站120决定或被指示分担从MME 102向着基站的处理,以进行关于UE 130的向着至少一个CSG小区的访问控制。例如,MME 102指示目标小区从即刻起允许针对至少一个UE的X2切换,而MME 102或另一个核心网络实体没有进行访问控制。来自MME 102的这种指令允许MME 102管理从核心网络101向着基站的流量和处理资源分担。目标基站120还可自己决定从即刻起允许进行X2切换以替代S1切换。
在步骤S404中,目标基站120通过用于步骤S401中得到的公共密钥关联的私有密钥加密信息,得到用于UE 130的授权票据。换句话讲,目标基站120得到目标基站120希望认证的用于UE的授权票据,UE 130因此变成经认证的UE。
用私有密钥加密的这种信息优选地包括目标基站120或目标小区的标识符。用私有密钥加密的这种信息还可包括代表授权票据的失效时刻的时间戳信息或代表授权票据的创建时刻的时间戳信息。用私有密钥加密的这种信息还可包括授权票据的标识符。
在步骤S405中,当UE 130位于目标小区中时,目标基站120将授权票据发送到UE 130。
图5示意性代表根据第一实施方式的源基站110执行的用于执行切换的算法。
在步骤S501中,源基站110检测针对UE 130必须开始向着目标小区切换。源基站110在从UE 130接收测量报告时检测针对UE 130必须开始切换。UE 130在从源基站110和诸如目标基站120的相邻基站接收参考符号(RS)时周期性地执行下行无线信道测量。下行无线信道测量基于参考信号接收功率(RSRP)和参考信号接收质量(RSRQ),如3GPP文献TS 36.214“Evolved Universal Terrestrial Radio Access(E-UTRA)Physical Layer-Measurements(演进的通用陆地无线接入(E-UTRA)物理层-测量)”中详述的。
UE 130向源基站110发送测量报告。测量表征诸如目标基站120的相邻基站发送的并且UE 130接收的信号质量。源基站110使用测量报告从无线角度检测对于UE130是否满足切换条件并且触发切换。例如,当基于RSRP触发切换时,当目标基站120的RSRP比源基站110的RSRP高出预定分贝数达一定时段时,触发切换。
测量报告指示CGI(小区全球标识)或PCI(物理小区标识符)信息所标识的目标小区。测量报告还指示UE 130的CSG成员,即,从UE 130的观点看,目标基站120发送的CSG ID是否被包括在UE 130存储的CSG白名单中。
在后面的步骤S502中,源基站110从UE 130得到授权票据。期望授权票据对应于步骤S405中被MME 102发送并且被UE 130存储的授权票据,如已经描述的。在变形形式中,诸如无线蜂窝通信网络100的运营商的授权单元或授权人员预先将UE130中存储的授权票据提供到UE 130。
优选地,UE 130发送授权票据连同上述测量报告或者在上述测量报告中发送授权票据。
在后面的步骤S503中,源基站110得到与得自UE 130的授权票据关联的一个或多个公共密钥。期望得到的一个或多个公共密钥对应于步骤S402中MME 102发送的一个或多个公共密钥,如已经针对图4描述的。在变形形式中,一个或多个公共密钥被存储在各自关注的基站中并且是由诸如无线蜂窝通信网络100的运营商的授权单元或授权人员预先提供的。
在后面的步骤S504中,源基站110用一个或多个公共密钥和目标基站120报告的CSG ID验证授权密钥的有效性,在后面的步骤S505中,源基站110检查授权票据是否有效。当授权票据有效时,源基站110执行步骤S506;否则,源基站110执行步骤S507。
在步骤S506中,源基站110直接与目标基站120开始切换。源基站110和目标基站120因此使用它们的X2接口来开始切换。在开始X2切换时没有涉及MME 102或任何核心网络实体。然而,当在源基站110和目标基站120之间完成X2切换时,目标基站120通知MME 102已经针对UE 130执行了切换。在LTE中,目标基站120将路径切换请求消息发送到MME 102,以向MME 102通知UE 130改变了小区并且指示MME 102相应更新用户面路由。MME 102在接收到路径切换请求消息时确定针对UE 130执行了X2切换。
在步骤S507中,源基站110经由核心网络101执行切换。源基站110和目标基站120因此使用它们的S1接口来执行切换。源基站110将切换请求发送到MME 102并且将预先从UE 130接收的UE成员指示和目标小区的CSG ID提供到MME 102,以进行检查。MME 102与CSG服务器合作地检查UE成员指示符合UE 130的CSG订购并且UE 130被授权访问目标小区。在检查成功时,MME 102将切换请求转发到目标基站120并且经由核心网络101(即,经由它们的S1接口)在源基站110和目标基站120之间继续进行切换过程。如已经针对步骤S305和S306说明的,切换可包括:首先,请求MME 102或另一个核心网络实体进行访问控制,然后,执行向着目标小区的X2切换。在这种情况下,源基站110从MME 102接收关于UE 130被许可访问目标小区的指示。另选地,如针对图3描述的,基站110在步骤S507中重新考虑其向着该基站的切换决策,例如,为UE 130选择另一个目标基站。
图6示意性代表根据第二实施方式的源基站110执行的用于执行切换的算法。
在步骤S601中,源基站110检测针对UE 130必须开始向着目标小区切换。如已经针对图5描述的,与步骤S501类似地实现步骤S601。
在后面的步骤S602中,源基站110从UE 130得到授权票据。如已经针对图5描述的,与步骤S502类似地实现步骤S602。
在后面的步骤S603中,源基站110向目标基站120发送请求UE 130向着目标小区直接在基站之间执行切换的指令的消息。
在后面的步骤S604中,源基站110将授权票据传送到目标基站120。目标基站120因此负责验证授权票据的有效性,如此后针对图7描述的。
在优选的实施方式中,将授权票据与请求直接在基站之间执行切换的消息一起传送到目标基站120或者在请求直接在基站之间执行切换的消息中将授权票据传送到目标基站120。
在后面的步骤S605中,源基站110从目标基站120接收响应并且检查目标基站120是否指示源基站120直接在基站之间执行切换。当指示源基站在基站之间直接执行切换时,执行步骤S606;否则,执行步骤S607。
在步骤S606中,源基站110与目标基站120直接执行切换,如已经针对步骤S506描述的。
在步骤S607中,源基站110经由核心网络101执行切换,如已经针对步骤S507描述的。如已经针对步骤S305和S306说明的,切换可包括:首先,请求MME 102或另一个核心网络实体进行访问控制,然后,执行向着目标小区的X2切换。在这种情况下,源基站110从MME 102接收关于UE 130被许可访问目标小区的指示。
在变形形式中,在步骤S607中,源基站110放弃执行向着目标小区的切换。
图7示意性代表根据第二实施方式的目标基站120执行的用于执行切换的算法。
在步骤S701中,目标基站120接收请求UE 130向着目标小区直接在基站之间执行切换的指令的消息。这个消息对应于步骤S603中源基站110发送的消息。
在后面的步骤S702中,目标基站120接收UE 130向源基站110提供的授权票据。这个授权票据对应于步骤S604中源基站110发送的授权票据。
在后面的步骤S703中,目标基站120得到与得自UE 130的授权票据关联的一个或多个公共密钥。期望这一个或多个公共密钥对应于步骤S402中MME 102发送的一个或多个公共密钥。
在后面的步骤S704中,目标基站120用公共密钥及其CSG ID验证授权密钥的有效性,在后面的步骤S705中,目标基站120检查授权票据是否有效。当授权票据有效时,目标基站120执行步骤S706;否则,目标基站120执行步骤S707。
在步骤S706中,目标基站120授权源基站110直接在基站之间开始切换。目标基站120发送授权源基站110直接在基站之间开始切换的响应消息。
在步骤S707中,目标基站120不接受由源基站110直接执行基站之间的切换。目标基站120发送指示源基站110不直接在基站之间执行切换的响应消息。因此,源基站110将必须请求MME 102进行的访问控制,或者源基站110将必须选择另一个目标基站来切换UE 130。
图8示意性代表MME 102或另一个核心网络实体执行的用于撤销提供给UE 130的授权票据的第一算法。
例如,当从UE 130的订购中去除至少一个CSG或者当对至少一个CSG的订购失效时,需要能够撤销UE 130。
在步骤S801中,MME 102检测UE 130的CSG订购的去除。例如,这个订购失效并且UE 130不再访问管理所关注的CSG小区的基站所提供的服务。CSG服务器可将CSG订购的这种变化通知给MME 102。
在后面的步骤S802中,MME 102生成一个或多个更新的公共密钥。当这一个或多个公共密钥与MME 102相关并且变化时,则MME 102传递的所有授权票据都是无效的。当这一个或多个公共密钥与CSG订购相关并且被修改时,只有与所关注的CSG成员相关的授权票据是无效的。
在后面的步骤S803中,MME 102将更新后的公共密钥发送到至少一个基站。与已经针对图4描述的步骤S402中类似地发生更新后的公共密钥的发送。
图9示意性代表MME 102或另一个核心网络实体执行的用于撤销提供给UE 130的授权票据的第二算法。这个第二算法是已经针对图8描述的第一算法的替代形式。
在步骤S901中,MME 102检测UE 130的CSG订购的去除。与步骤S801类似地实现步骤S901。
在后面的步骤S902中,MME 102指示UE 130从其存储器资源中去除授权票据。在优选的实施方式中,MME 102将该指令与因UE 130的CSG订购变化引起的最新的CSG白名单一起发送。
在特定的实施方式,当如针对步骤S404描述的MME 102得到授权票据时,MME102包括授权票据标识符。当如针对步骤S901描述的MME 102检测到UE 130的CSG订购的去除时,MME 102将UE 130的授权票据标识符添加到被撤销授权票据的列表中。被撤销授权票据的列表被分配给至少一个基站,如针对步骤S803描述的。

Claims (14)

1.一种执行移动终端从源基站到目标基站的切换的方法,所述源基站和所述目标基站适于经由各自的第一通信接口彼此直接通信,所述源基站和所述目标基站适于经由各自的第二通信接口与核心网络实体通信,所述核心网络实体管理对至少所述目标基站的服务的订购并且仅授权所述服务的订户通过切换来访问所述服务,其特征在于,所述方法包括:
-得到所述移动终端提供的授权票据;
-当基于与所述目标基站的服务关联的解密密钥证实了得到的授权票据时,经由所述第一通信接口直接执行切换。
2.根据权利要求1所述的方法,其特征在于,所述方法包括:
-当基于与所述目标基站的服务关联的解密密钥没有证实得到的授权密钥时,请求所述核心网络实体授权所述移动终端通过切换来访问所述目标基站的服务。
3.根据权利要求2所述的方法,其特征在于,通过经由所述第二通信接口开始切换,执行请求所述核心网络实体授权所述移动终端通过切换来访问所述目标基站的服务。
4.根据权利要求1至3中的任一项所述的方法,其特征在于,所述核心网络实体执行:
-得到所述解密密钥,从而能够解密基于加密密钥被加密的数据;
-将所述解密密钥发送到至少一个基站;
-基于所述加密密钥,生成授权票据,所述授权票据意图被提供到经认证的移动终端;
-向着所述授权票据意图到达的所述经认证的移动终端,发送生成的所述授权票据。
5.根据权利要求4所述的方法,其特征在于,所述授权票据是通过加密包括以下各项的信息生成的:
-所述核心网络实体的标识符;
-所述经认证的移动终端订购的至少一个服务的标识符、或所述经认证的移动终端已经在得到所述核心网络实体授权的情况下切换到的一个基站所管理的至少一个小区的标识符。
6.根据权利要求1至3中的任一项所述的方法,其特征在于,所述目标基站执行:
-得到所述解密密钥,从而能够解密基于加密密钥被加密的数据;
-基于所述加密密钥,生成授权票据,所述授权票据意图被提供到经认证的移动终端;
-向所述经认证的移动终端发送生成的所述授权票据。
7.根据权利要求6所述的方法,其特征在于,所述授权票据是通过加密包括所述目标基站的标识符和/或所述目标基站管理的小区的标识符的信息生成的。
8.根据权利要求6和7中的任一项所述的方法,其特征在于,当所述移动终端在得到所述核心网络实体的授权的情况下经历了向着所述目标基站的切换时,所述目标基站生成用于所述移动终端的所述授权票据。
9.根据权利要求1至8中的任一项所述的方法,其特征在于,所述移动终端提供的授权票据是由所述源基站得到的,并且在于,所述目标基站将解密密钥发送到所述源基站。
10.根据权利要求1至8中的任一项所述的方法,其特征在于,所述移动终端提供的授权票据是由所述源基站得到的,并且在于,所述源基站将得到的所述授权票据发送到所述目标基站。
11.根据权利要求1至10中的任一项所述的方法,其特征在于,通过加密包括代表所述授权票据的失效时刻或所述授权票据的创建时刻的时间戳信息的信息来生成所述授权票据,并且在于,所述方法包括基于所述时间戳信息检查所述授权票据是否有效。
12.根据权利要求1至11中的任一项所述的方法,其特征在于,通过加密包括所述授权票据的标识符的信息来生成所述授权票据,并且在于,所述方法包括通过将所述标识符与撤销列表中包含的至少一个标识符进行比较来检查所述授权票据是否有效。
13.一种执行移动终端从源基站到目标基站的切换的系统,所述源基站和所述目标基站适于经由各自的第一通信接口彼此直接通信,所述源基站和所述目标基站适于经由各自的第二通信接口与核心网络实体通信,所述核心网络实体管理对至少所述目标基站的服务的订购并且只授权所述服务的订户通过切换来访问所述服务,
其特征在于,所述系统实现:
-用于得到所述移动终端提供的授权票据的装置;
-用于当基于与所述目标基站的服务关联的解密密钥证实了得到的授权票据时实现的经由所述第一通信接口直接执行切换的装置。
14.一种意图用在无线蜂窝通信网络中的移动终端,所述移动终端包括用于从所述无线蜂窝通信网络的至少一个基站接收信号的装置、以及用于向所述无线蜂窝通信网络的基站发送所述移动终端订购的服务的指示以及表征从至少一个基站接收的信号的质量的测量报告的装置,其特征在于,所述移动终端包括:
-用于得到授权票据的装置;
-用于将得到的所述授权票据与所述移动终端订购的服务的指示和所述测量报告一起发送到基站的装置。
CN201380045804.7A 2012-09-03 2013-08-26 用于执行移动终端的切换的方法和系统、以及意图用在无线蜂窝通信网络中的移动终端 Expired - Fee Related CN104604290B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12182754.7 2012-09-03
EP12182754.7A EP2704484B1 (en) 2012-09-03 2012-09-03 Method for performing a handover using an authorization ticket
PCT/JP2013/073460 WO2014034915A1 (en) 2012-09-03 2013-08-26 Method and system for performing a handover of a mobile terminal, and mobile terminal intended to be used in a wireless cellular communications network

Publications (2)

Publication Number Publication Date
CN104604290A true CN104604290A (zh) 2015-05-06
CN104604290B CN104604290B (zh) 2019-03-01

Family

ID=46796434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380045804.7A Expired - Fee Related CN104604290B (zh) 2012-09-03 2013-08-26 用于执行移动终端的切换的方法和系统、以及意图用在无线蜂窝通信网络中的移动终端

Country Status (5)

Country Link
US (1) US20150319665A1 (zh)
EP (1) EP2704484B1 (zh)
JP (1) JP5888715B2 (zh)
CN (1) CN104604290B (zh)
WO (1) WO2014034915A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2870795B1 (en) * 2012-07-06 2019-03-20 Telefonaktiebolaget LM Ericsson (publ) Delayed handover signalling in a mobile network
DE102014212229A1 (de) * 2014-06-25 2015-12-31 Robert Bosch Gmbh Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes
US10009835B2 (en) 2014-07-08 2018-06-26 Lg Electronics Inc. Method and apparatus for performing access control or membership verification for dual connectivity in wireless communication system
EP3624476B1 (en) * 2017-05-08 2022-07-06 LG Electronics Inc. Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
US10172001B1 (en) * 2017-10-30 2019-01-01 International Business Machines Corporation Authentication mechanism
CN111526546B (zh) * 2019-02-03 2023-02-03 中兴通讯股份有限公司 小区切换方法及装置、用户处理方法及装置
FR3128088A1 (fr) * 2021-10-13 2023-04-14 Orange Procédé et dispositif de transfert d’une communication d’une station de base à une autre.

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243719A (zh) * 2005-07-06 2008-08-13 诺基亚公司 安全的会话密钥上下文
US20110269465A1 (en) * 2010-04-28 2011-11-03 Beijing Samsung Telecom R & D Center Handover method and apparatus in mobile communication system
CN102238609A (zh) * 2010-04-28 2011-11-09 北京三星通信技术研究有限公司 X2接口建立方法和移动通信系统中小区切换方法
US20110274086A1 (en) * 2010-05-07 2011-11-10 Samsung Electronics Co., Ltd. Method and apparatus for performing handover

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8942204B2 (en) * 2008-12-23 2015-01-27 Qualcomm Incorporated Access point handover control based on closed subscriber group subscription information
US20110271330A1 (en) * 2008-12-31 2011-11-03 Nokia (China) Investment Co. Ltd. Solutions for identifying legal user equipments in a communication network
CN102457915B (zh) * 2010-10-26 2016-03-02 株式会社Ntt都科摩 管理x2接口的方法、切换方法、干扰抑制方法及装置
JP6118344B2 (ja) * 2012-01-27 2017-04-19 華為技術有限公司Huawei Technologies Co.,Ltd. セルラ無線通信システム内の移動局を識別する方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243719A (zh) * 2005-07-06 2008-08-13 诺基亚公司 安全的会话密钥上下文
US20110269465A1 (en) * 2010-04-28 2011-11-03 Beijing Samsung Telecom R & D Center Handover method and apparatus in mobile communication system
CN102238609A (zh) * 2010-04-28 2011-11-09 北京三星通信技术研究有限公司 X2接口建立方法和移动通信系统中小区切换方法
US20110274086A1 (en) * 2010-05-07 2011-11-10 Samsung Electronics Co., Ltd. Method and apparatus for performing handover

Also Published As

Publication number Publication date
CN104604290B (zh) 2019-03-01
US20150319665A1 (en) 2015-11-05
WO2014034915A1 (en) 2014-03-06
JP5888715B2 (ja) 2016-03-22
EP2704484B1 (en) 2021-01-20
EP2704484A1 (en) 2014-03-05
JP2015517750A (ja) 2015-06-22

Similar Documents

Publication Publication Date Title
CN110419205B (zh) 针对用户平面数据的完整性保护的方法
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
EP2624522B1 (en) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
CN104604290A (zh) 用于执行移动终端的切换的方法和系统、以及意图用在无线蜂窝通信网络中的移动终端
US8498616B2 (en) Method for enabling a base station to connect to a wireless telecommunication network
EP2309698B1 (en) Exchange of key material
US9516501B2 (en) Authentication in a communications system
CN102111766B (zh) 网络接入方法、装置及系统
CN101212798B (zh) 支持快速切换的预认证方法
EP2731382A2 (en) Method for setting terminal in mobile communication system
EP3152937B1 (en) System and method for wireless network access protection and security architecture
CN101621374A (zh) 一种网络认证的方法、装置、系统及服务器
CN105830476A (zh) 用于从无线电接入网络提供安全的方法和系统
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
CN108781110B (zh) 用于通过通信网络中继数据的系统和方法
CN101981892A (zh) 用于无线通信系统的群密钥分发和管理的系统和方法
Copet et al. Formal verification of LTE-UMTS and LTE–LTE handover procedures
EP3565178B1 (en) Message protection method, user device and core network device
KR101511789B1 (ko) 암호화 및 무결성을 위해 이용되는 키를 처리하는 방법 및 장치
EP3448075A1 (en) Method for securing a communication connection
CN112654043A (zh) 注册方法及装置
KR20140039674A (ko) 이동 통신 시스템에서 단말의 보안 관리 방법 및 장치
KR20140055675A (ko) 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치
CN102056132B (zh) 对不同网络间漫游的用户卡进行认证的方法、系统及装置
CN114650532A (zh) 一种协议数据单元会话建立方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190301