CN104885518A - 在无线电局域网中用于区分安全配置的方法和装置 - Google Patents
在无线电局域网中用于区分安全配置的方法和装置 Download PDFInfo
- Publication number
- CN104885518A CN104885518A CN201280077908.1A CN201280077908A CN104885518A CN 104885518 A CN104885518 A CN 104885518A CN 201280077908 A CN201280077908 A CN 201280077908A CN 104885518 A CN104885518 A CN 104885518A
- Authority
- CN
- China
- Prior art keywords
- access point
- base station
- instruction
- subscriber equipment
- local access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000004891 communication Methods 0.000 claims abstract description 89
- 230000000977 initiatory effect Effects 0.000 claims abstract description 11
- 230000007246 mechanism Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 13
- 241000760358 Enodes Species 0.000 claims description 6
- 230000007774 longterm Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
- H04W36/125—Reselecting a serving backbone network switching or routing node involving different types of service backbones
Abstract
提供了在无线电局域网中用于区分安全配置的方法和装置。一种方法包括:在基站处,向本地接入点发送切换请求,所述切换请求用于发起从所述基站到所述本地接入点的用户设备的切换,所述切换请求包括:用于保护在所述基站和所述用户设备之间的通信的安全配置方案的指示。所述方法还可以包括:在所述基站处,向所述用户设备转发从所述本地接入点接收的切换命令,其中由接入点将所述指示包括在所述切换命令中。所述方法还可以包括:在所述用户设备被切换到所述本地接入点后,根据所述安全配置方案与所述用户设备通信。
Description
技术领域
本发明一般涉及无线通信技术。更具体地,本发明涉及在无线电局域网中用于区分安全配置的方法和装置。
背景技术
随着未来服务的发展,引入了下一代无线通信系统,诸如3GPP(第三代合作伙伴计划)LTE(长期演进)及其以后的系统,IMT-A(国际移动电信-高级)系统等,以满足针对数以亿计用户的高速、大容量和高QoS(服务质量)。由下一代无线通信系统部署针对异构网络架构的无线电局域网,以随着核心网的卸载来提供大容量。例如,提出了LTE-LAN(长期演进-局域网)技术/LTE-Hi(针对热点和室内的LTE演进)以增强LTE本地区域。这种类型的无线电局域网可以通过相关联的基站(诸如eNB)的无线电接入网连接到核心网。在这种情况下,在无线电局域网和核心网之间没有直接接口。当用户设备(诸如移动站)工作在此类无线电局域网下时,它能够访问由无线电局域网的接入点(AP)支持的本地通信服务,而不涉及无线电接入网和核心网(其可以被统称为演进的分组系统(EPS)网络)。此外,用户设备还能够经由接入点来访问由相关联的基站支持的EPS服务。随后将参照图1来介绍这种类型的异构网络架构的细节。
发明内容
在异构网络架构中,无线电局域网的安全机制能够独立于EPS网络。在这点上,以分开的方式,无线电局域网的安全密钥将用于保证无线电局域网的安全,而EPS安全密钥将用于保护在EPS网络中的数据。例如,无线电局域网的接入点可以不被设计为获得在相关联的基站的无线电接入网中使用的任何安全密钥,这意味的是,对于接入点而言,从相关联的eNB到工作在接入点下的用户设备的安全数据是透明的。在这种情况下,接入点仅担当针对EPS服务的路由节点,以及还提供针对无线电局域接入的空中接口资源。
根据当前的规范,当从基站到在该基站下的本地接入点存在切换时,应当在该本地接入点中生成切换命令消息。此外,规定的是,当用户设备被切换到本地接入点时,应当在切换命令消息中包含将使用的安全密钥的信息。因为无线电局域网的安全机制独立于EPS网络,因此对于基站而言,切换命令也是透明的,以及该基站会将整个切换命令直接转发给用户设备。在切换后,用户设备能够接入接入点,以及将基于本地安全密钥来保护在用户设备和接入点之间的本地通信服务(如果有的话)。将基于EPS安全密钥来保护在用户设备和相关联的基站之间的EPS业务(该EPS业务将通过接入点)。然而,当前,没有提出对相关规范具有较小修改的方法,该方法用于在切换期间,当接入点(在该接入点处,生成切换命令)没有使用EPS安全机制时,来向用户设备通知将使用什么EPS安全密钥。
那么,期望的是,找到可行的(例如,后相兼容的)方式以在切换期间向用户设备通知在用户设备被切换到无线电局域网后将使用什么EPS安全密钥。
为了克服上述局限,以及为了克服在阅读和理解本说明书时将明显的其它局限,本公开提供了用于在无线电局域网中通知针对EPS服务的EPS安全配置的方法。
根据一个实施例,一种方法包括:在基站处,向本地接入点发送切换请求,该切换请求用于发起从所述基站到所述本地接入点的用户设备的切换,所述切换请求包括:用于保护在所述基站和所述用户设备之间的通信(诸如EPS通信)的安全配置方案的指示。所述方法还包括:在所述基站处,向所述用户设备转发从所述本地接入点接收的切换命令,其中当生成所述切换命令时,由所述本地接入点将所述指示包括在所述切换命令中。所述方法还包括:在所述用户设备被切换到所述本地接入点后,根据所述安全配置方案与所述用户设备通信。
在一些示例实施例中,所述安全配置方案的指示能够指示的是,将不改变用于保护所述通信的安全密钥。例如,所述指示可以包括指示比特。
在一些示例实施例中,所述安全配置方案的指示能够指示的是,将更新用于保护所述通信的安全密钥。例如,所述指示包括用于生成更新的安全密钥的随机数。接着,所述方法还可以包括:使用所述随机数来导出所述更新的安全密钥。例如,能够至少基于用于保护所述通信的原始安全密钥、所述随机数和所述随机数的长度来导出所述更新的安全密钥。
在示例实施例中,所述方法还可以包括确定所述安全配置方案。
在示例实施例中,所述基站可以是宏演进节点B,以及所述本地接入点是通过所述宏演进节点B连接到演进的分组核心网的LTE-LAN(长期演进-局域网)接入点或LTE-Hi(针对热点和室内的LTE演进)接入点。
在一些示例实施例中,在用户终端和所述基站之间的通信的安全机制可以独立于所述用户终端和所述本地接入点之间的通信的安全机制。
根据另一个实施例,一种装置包括至少一个处理器和包含计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器至少部分地使得所述装置在基站处,向本地接入点发送切换请求,所述切换请求用于发起从所述基站到所述本地接入点的用户设备的切换,所述切换请求包括:用于保护在所述基站和所述用户设备之间的通信(诸如EPS通信)的安全配置方案的指示。还使得所述装置:在所述基站处,向所述用户设备转发从所述本地接入点接收的切换命令,其中当生成所述切换命令时,由所述本地接入点将所述指示包括在所述切换命令中。还使得所述装置:在所述用户设备被切换到所述本地接入点后,根据所述安全配置方案与所述用户设备通信。
根据另一个实施例,一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列至少部分地使得装置在基站处,向本地接入点发送切换请求,所述切换请求用于发起从所述基站到所述本地接入点的用户设备的切换,所述切换请求包括:用于保护在所述基站和所述用户设备之间的通信(诸如EPS通信)的安全配置方案的指示。还使得所述装置:在所述基站处,向所述用户设备转发从所述本地接入点接收的切换命令,其中当生成所述切换命令时,由所述本地接入点将所述指示包括在所述切换命令中。还使得所述装置:在所述用户设备被切换到所述本地接入点后,根据所述安全配置方案与所述用户设备通信。
根据另一个实施例,一种装置包括:用于在基站处,向本地接入点发送切换请求的构件,所述切换请求用于发起从所述基站到所述本地接入点的用户设备的切换,所述切换请求包括:用于保护在所述基站和所述用户设备之间的通信(诸如EPS通信)的安全配置方案的指示。所述装置还包括:用于在所述基站处,向所述用户设备转发从所述本地接入点接收的切换命令的构件,其中当生成所述切换命令时,由所述本地接入点将所述指示包括在所述切换命令中。所述装置还包括:用于在所述用户设备被切换到所述本地接入点后,根据所述安全配置方案与所述用户设备通信的构件。
根据一个实施例,一种方法包括:在用户设备处,接收来自基站的切换命令,所述切换命令用于将所述用户设备从所述基站切换到本地接入点。所述方法还包括:识别被包括在所述切换命令中的指示,以确定将用于保护在所述基站和所述用户设备之间的通信(诸如EPS通信)的安全配置方案。所述方法还包括:在所述用户设备被切换到所述本地接入点后,根据所确定的安全配置方案与所述基站进行通信。
在示例实施例中,在所述指示包括指示比特的实例中,能够确定的是,将不改变用于保护所述通信的安全密钥。
在示例实施例中,在所述指示包括随机数的实例中,能够确定的是,将更新用于保护所述通信的安全密钥。接着,所述方法还可以包括:使用所述随机数来导出更新的安全密钥。例如,能够至少基于用于保护所述通信的原始安全密钥、所述随机数和所述随机数的长度来导出所述更新的安全密钥。
在示例实施例中,所述方法还可以包括:检测本地接入点;以及向所述基站发送关于所述本地接入点的测量报告,其中响应于所述测量报告来接收所述切换命令。
根据另一个实施例,一种装置包括至少一个处理器和包含计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器至少部分地使得所述装置在用户设备处,接收来自基站的切换命令,所述切换命令用于将所述用户设备从所述基站切换到本地接入点。还使得所述装置:识别被包括在所述切换命令中的指示,以确定将用于保护在所述基站和所述用户设备之间的通信(诸如EPS通信)的安全配置方案。还使得所述装置:在所述用户设备被切换到所述本地接入点后,根据所确定的安全配置方案与所述基站进行通信。
根据另一个实施例,一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列至少部分地使得装置在用户设备处,接收来自基站的切换命令,所述切换命令用于将所述用户设备从所述基站切换到本地接入点。还使得所述装置:识别被包括在所述切换命令中的指示,以确定将用于保护在所述基站和所述用户设备之间的通信(诸如EPS通信)的安全配置方案。还使得所述装置:在所述用户设备被切换到所述本地接入点后,根据所确定的安全配置方案与所述基站进行通信。
根据另一个实施例,一种装置包括:用于在用户设备处,接收来自基站的切换命令的构件,所述切换命令用于将所述用户设备从所述基站切换到本地接入点。所述装置还包括:用于识别被包括在所述切换命令中的指示,以确定将用于保护在所述基站和所述用户设备之间的通信(诸如EPS通信)的安全配置方案的构件。所述装置还包括:用于在所述用户设备被切换到所述本地接入点后,根据所确定的安全配置方案与所述基站进行通信的构件。
从仅是通过说明若干特定实施例和实现方式(包含用于实现本发明所设想的最佳模式)的以下详细描述,本发明的其它方面、特征和优点易于明显。本发明还能够有其它和不同实施例,以及在全部不背离本发明的精神和范围的情况下,可以在各种明显的方面来修改它的若干细节。因此,附图和说明书在实际上将被认为是说明性的,而不是限制性的。
附图说明
在附图的图中通过示例并且不作为限制来说明本发明的实施例:
图1是能够实现本发明的至少一个实施例的无线通信系统;
图2描绘了根据本发明的实施例的说明从宏eNB到本地接入点的切换的示例时序图;
图3描绘了根据本发明的另一个实施例的说明从宏eNB到本地接入点的切换的示例时序图;
图4是根据一个实施例的用于通知在无线电局域网中的EPS服务的安全配置的过程的流程图;
图5是根据一个实施例的用于区分在无线电局域网中的EPS服务的安全配置的过程的流程图;以及
图6是适用于在实践本发明的各种示例实施例中使用的各种设备的简化框图。
具体实施方式
公开了用于以分布式方式基于信任水平来提供安全通信的方法、装置和计算机程序的示例。在以下描述中,出于解释的目的,阐述了许多特定细节,以便提供本发明的实施例的彻底理解。然而,对于本领域的技术人员而言将明显的是,可以在没有这些特定细节或使用等同布置来实践本发明的实施例。在其它情况下,以框图的形式示出了众所周知的结构和设备,以便避免不必要地使本发明的实施例不清楚。全文中,相同的标记指相同的元素。
图1是能够实现本发明的至少一个实施例的无线通信系统。如在图1中示出的,系统100可以包括:支持蜂窝通信服务(诸如EPS(演进的分组系统)服务)的基站110,和覆盖区域(未示出),该覆盖区域可以被称为宏小区。基站110还能够与覆盖区域内的无线设备(诸如用户设备130和本地接入点122)通信。尽管图1描绘了一个基站110、一个用户设备130和一个本地接入点122,但是也可以实现其它数量的基站、用户设备和本地接入点。
在一些实现方式中,可以将基站110实现为符合标准(包含长期演进(LTE)标准)的演进的节点B(eNB)类型基站。用户设备130可以被称为例如设备、移动站、移动单元、订户站、无线终端、终端等。用户设备可以被实现为例如,无线手持型设备、无线插入式附件等。例如,用户设备可以采用无线电话、具有至网络的无线连接的计算机等的形式。在一些情况下,用户设备可以包含以下中的一个或多个:至少一个处理器、至少一个计算机可读存储介质(例如,存储器、存储设备等)、无线电接入机构,以及用户接口。基站110可以例如通过传统S1接口连接到核心网140。例如,核心网140能够支持EPC(演进的分组核心)网络的功能,以及能够包括MME(移动性管理实体)/S-GW(服务网关)142、HSS(家乡订户服务器)144,以及其它传统网络节点。在核心网140中的网络节点能够被组织成基本结构以及以本领域的技术人员众所周知的基本方式进行操作。
系统100还能够包括:支持对应的本地通信服务和覆盖区域120的本地接入点122,覆盖区域120可以被称为AP小区。在一些实施例中,本地接入点122在相关联的基站(诸如基站110)下工作,类似作为eNB的子系统。在这个意义上,相关联的eNB还可以被称为宏eNB。本地接入点122能够通过相关联的基站110的回程连接到核心网140,例如通过使用基站110和本地接入点122之间的类S1的接口(诸如简化的S1接口)。本地接入点122连接的相关联的基站110能够担当RAN(无线电接入网)侧中的集中器。当用户设备在本地接入点122下进行操作时,用户设备能够访问由本地接入点122支持的本地通信服务,例如通过由本地接入点122中继的数据路径而不经过基站110。例如,用户设备130能够通过通过本地接入点122和经由本地网关(诸如,本地“默认”网关126)与外部IP网络150进行通信,来访问本地IP服务。因为能够在不涉及基站110和核心网140的情况下支持本地IP服务,因此能够显著地减少基站110和核心网140的负载。当用户设备130在本地接入点122下进行操作时,它还能够经由接入点122访问由基站110支持的EPS服务。本地接入点122仅担当针对EPS服务的路由节点,以及提供针对无线电本地接入的空中接口资源。
在一些实施例中,能够与核心网140隐藏包含本地接入点的无线电本地接入网120。例如,在示例实施例中,通过使用本地接入点122和它的相关联的基站110之间的类S1接口,能够与核心网140隐藏无线电本地接入网120的架构。针对本地通信服务,无线电本地接入网120能够提供用于认证和授权用户设备的手段。例如,这可以通过使用如在WLAN(IEEE 802.11i)中应用的类似方法来实现,其中能够由不同于基站110和核心网140的运营商的第三方运营商来部署无线电本地接入网120。照此,用于无线电局域网的本地安全机制能够独立于用于EPS网络的EPS安全机制。这能够避免EPS网络的敏感信息被泄露到无线电局域网中。在这点中,本地接入点能够使用针对本地服务的任何独立的安全机制。例如,如在图1中示出的,能够在无线电本地接入网120中部署非必须的本地认证服务器124。本地认证服务器124可以是与在企业Wi-Fi(无线保真)网络中使用的相似的RADIUS或Diameter服务器。在一些实施例中,甚至用户设备没有SIM(用户身份模块)或没有与EPS网络的运营商订购EPS服务,它可以能够访问本地服务。例如,用户设备可以通过简化的LTE-Uu接口耦合到本地接入点。可以根据在现有技术中的任何合适的协议或规范,来实现在EPS网络和无线电本地接入网之间和之中的网络接口,诸如类S1接口。在一些示例实现方式中,无线通信系统100能够被配置为基本上符合标准系统规范,诸如LTE-LAN或LTE-Hi,和/或其它无线标准。
如上所述,在用户设备130从相关联的基站110被切换到本地接入点120后,在用户设备130和基站110之间仍然可以具有EPS服务,如在图1中示出的,该EPS服务经过本地接入点120。仍然需要使用EPS安全机制来保护此类EPS服务。例如,可以使用所提出的解决方案来使得保持EPS安全密钥不变,或更新EPS安全密钥,来保护EPS服务。在各种实施例中,提供了新的方法以向用户设备清楚地通知在切换后将使用哪个安全机制。将参照图2和图3来说明一些示例性实施例。
图2描绘了说明根据本发明的实施例的说明从宏eNB到本地接入点的切换的示例时序图。参照图2,在210处,用户设备130(被表示为UE)连接到相关联的基站110(被表示为相关联的eNB),其中在单个无线电模式中正在进行EPS服务。可以使用EPS安全密钥(被表示为KeNB)来保护EPS服务。接着,在215处,用户设备130可以检测本地接入点122(诸如LTE-Hi AP),以及在220处,例如通过向相关联的eNB发送测量报告向它的相关联的eNB 110来报告本地接入点。
在一些实施例中,相关联的eNB能够识别由这个本地接入点122支持的AP小区,以及判决发起从它自己到本地接入点122的切换过程,诸如带内(inbound)切换。在其它实施例中,可以由用户设备或本地接入点来做出切换的判决。当判决发起切换时,相关联的eNB能够判决哪个安全配置方案将用于在切换后保护在它自己与用户设备之间的EPS服务,以及接着向这个目标本地接入点122来指示将使用的安全配置方案。在示例实施例中,如在图2中的225处示出的,相关联的eNB能够判决保护EPS服务而不使用任何EPS安全密钥更新,以及接着向本地接入点122发送包括指示的切换请求,该指示是将不改变当前的安全配置(例如,将继续使用EPS安全密钥KeNB)。在示例实施例中,相关联的eNB 110能够在切换请求中包含安全密钥(例如,KeNB),以指示针对EPS安全密钥没有变化。在示例实施例中,相关联的eNB 110可以在切换请求中包含仅指示比特,例如指示比特可以被设置为“0”以用于指示针对EPS安全密钥没有变化。照此,能够避免EPS服务的敏感信息被泄露到本地区域中。如在图1中示出的,能够经由目标本地接入点122和相关联的eNB 110之间的S1(或类S1)接口,向目标本地接入点指示将使用的安全配置方案的指示。
在230处,当本地接入点122接受这个切换请求时,它能够生成切换命令消息。同时,也将从相关联的eNB 110接收的安全配置方案的指示包含在这个切换命令消息中。例如,如在对应的切换请求中指示的,本地接入点122能够在切换命令消息中添加指示比特,以向用户设备通知在切换后不改变原始的EPS安全密钥。能够经由相关联的eNB 110将切换命令消息传送给用户设备。在示例实施例中,如在235处示出的,响应于切换请求,本地接入点122能够向相关联的eNB 110发送包含切换命令的切换请求ACK。在240处,相关联的eNB 110从而能够将这个切换命令转发给用户设备130。照此,能够在切换命令中,向用户设备130发出不改变EPS安全密钥的指示。例如,能够根据有关的当前规范,来转发切换命令。如前所述,无线电局域网的安全机制独立于EPS网络的安全机制。它意味的是,从本地接入点122接收的切换命令消息基本上对相关联的基站是透明的,以及因此相关联的基站不能够进一步处置(例如,解码,和/或解密,和/或读取,和/或修改)该切换命令。照此,相关联的eNB 110完全照原样向用户设备130转发该切换命令,即,没有任何进一步的处置。
如在245处示出的,用户设备能够接收来自相关联的基站的这个切换命令。一旦用户设备被切换到目标本地接入点122(例如,如在250处,由切换完成消息所指示的),则它能够根据所指示的安全配置方案来保护EPS服务。例如,如在255处指示的,用户设备130和相关联的基站110通过基于原始EPS安全密钥(即KeNB)来加密和完整性保护EPS服务的数据和信令,将都遵从未改变的EPS安全密钥方案。
图3描绘了根据本发明的另一个实施例的说明从宏eNB到本地接入点的切换的示例时序图。在图3的过程中的大多数步骤与在图2的过程中的对应步骤类似,除了在切换后用于EPS服务的所指示的安全配置方案是更新的EPS安全密钥之外。具体地,在310处,UE 130连接到相关联的eNB 110,其中在单个无线电模式中正在进行EPS服务。可以使用EPS安全密钥(被表示为KeNB)来保护EPS服务。接着,在315处,UE 130可以检测LTE-Hi AP 122,以及在320处,例如通过向相关联的eNB 110发送测量报告,向它的相关联的eNB 110来报告LTE-Hi AP 122。接着,相关联的eNB 110能够识别这个LTE-Hi AP 122的AP小区,以及判决发起具有定期的安全密钥更新的切换过程。接着,相关联的eNB 110能够向目标LTE-Hi AP 122指示的是,将使用的安全配置方案是定期的安全密钥更新。在一些实施例中,如在235处示出的,相关联的eNB 110能够生成用于生成新的ESP安全密钥的参数,诸如用于生成新的AS&UP(接入层&用户平面)密钥的随机数(在KDF中,其被称为NONCE),以及接着在切换请求中将它发送给LTE-Hi AP 122。照此,因为LTE-Hi AP 122没有EPS安全密钥的知识,因此能够避免EPS服务的敏感信息被泄露给本地区域。
在330处,当LTE-Hi AP 122接受这个切换请求时,它能够生成切换命令消息。同时,也将从相关联的eNB 110接收的安全配置方案的指示包含在这个切换命令消息中。例如,LTE-Hi AP 122能够将在325处在切换请求中接收的NONCE包含在这个切换命令消息中,以提供针对UE 130的随后密钥导出的输入参数。此外,包含NONCE能够隐含地指示的是,将改变EPS安全密钥。如步骤335到345,能够经由相关联的eNB 110将切换命令消息传送给UE 130。更具体地,在335处,响应于切换请求,LTE-Hi AP 122能够向相关联的eNB 110发送包含切换命令的切换请求ACK,以及接着在340处,相关联的eNB 110能够完全照原样将这个切换命令转发给UE 130。照此,能够通过从eNB 110转发的切换命令,向UE130通知NONCE和改变的EPS安全密钥的方案。
一旦UE 110被切换到目标LTE-Hi AP 122(例如,如在350处,由切换完成消息所指示的),它能够根据所指示的安全配置方案来保护EPS服务。例如,如在355A处指示的,UE 130能够基于所接收的NONCE来导出更新的EPS密钥“KeNB*”。相应地,在355B处,在相关联的eNB 110处也能够导出的EPS密钥“KeNB*”。可以通过任何合适的密钥导出函数来导出更新的EPS密钥“KeNB*”。还能够由eNB 110向UE 130通知用于导出更新的“KeNB*”的密钥导出函数连同NONCE。在一些实施例中,能够基于原始的“KeNB”、相关联的eNB的ID(身份)和NONCE,来导出更新的EPS密钥“KeNB*”。在一些实施例中,能够从原始的“KeNB”、NONCE和其它参数(包含NONCE的长度),来导出更新的EPS密钥“KeNB*”。在示例密钥导出函数中,“KeNB”可以是256比特的值,以及NONCE可以是32比特的值。于是,能够通过使用以下参数作为输入来导出更新的EPS密钥“KeNB*”,
-FC=0xXX(应当由3GPP的规范来指配XX),
-P0=NONCE,
-L0=NONCE的长度(即,0x000x04)。
于是,如在360处指示的,在LTE-Hi AP 122下的UE 130将与相关联的eNB 110共享更新的EPS密钥,以及因此能够基于更新的EPS安全密钥(即,“KeNB*”)来保护EPS安全服务。例如,基于更新的EPS安全密钥“KeNB*”,能够导出新的AS和UP密钥。
图4是说明依照本发明的示例实施例的用于在局域网中区分EPS服务的安全配置的方法的操作的逻辑流程图,和计算机程序指令的执行结果。更具体地,图4是描述在诸如eNB 110的基站中的过程流。在此类实施例中,能够将过程400实现在例如包含如在图6中示出的处理器和存储器的芯片组中。照此,基站能够提供用于完成过程400的各个部分的构件以及用于与其它组件结合完成其它过程的构件。
在步骤410中,eNB 110向本地接入点发送切换请求,该切换请求用于发起从基站到本地接入点的用户设备的切换。本地接入点可以是在eNB 110下工作的LTE-Hi AP(诸如122)。切换请求包括:将用于保护在基站和用户设备之间的通信的安全配置方案的指示。在一些实施例中,安全配置方案的指示能够指示的是,将不改变用于保护通信的安全密钥,例如使用指示比特。在一些实施例中,安全配置方案的指示能够指示的是,将更新用于保护通信的安全密钥,例如使用用于生成更新的安全密钥的NONCE。
在步骤420中,eNB 110将从本地接入点接收的切换命令转发给用户设备。当生成切换命令时,由本地接入点将安全配置方案的指示包括在切换命令中。
接着,在步骤430中,在用户设备被切换到由本地接入点服务的局域网时,eNB 110根据该安全配置方案与用户设备通信。在安全配置方案的指示指示将不改变用于保护通信的安全密钥的情况下,eNB 110能使用原始的安全密钥来保护在eNB 110和用户设备之间的通信。在安全配置方案的指示指示将更新用于保护通信的安全密钥的情况下,eNB 110能够使用随机数来导出更新的安全密钥,以及使用更新的安全密钥以用于保护在eNB 110和用户设备之间的通信。
图5是依照本发明的示例实施例的说明用于在局域网中区分EPS服务的安全配置的方法的操作的逻辑流程图,和计算机程序指令的执行结果。更具体地,图5是描述在诸如UE 130的用户设备中的过程流。
在步骤510中,UE 130接收来自它的服务基站(诸如eNB 110)的切换命令。该切换命令被配置为指导UE 130从eNB 110切换到本地接入点(诸如,在eNB 110下工作的LTE-Hi AP 122)。
在步骤520中,UE 130识别被包括在切换命令中的指示,以确定将用于保护基站和用户设备之间的通信(诸如,EPS通信)的安全配置方案。在一些实施例中,UE 130能够识别被包括在切换命令中的指示是指示比特还是NONCE。当该指示是指示比特(例如,其被设置为“0”)时,UE 130能够确定的是,将不改变用于保护该通信的安全密钥。接着,如在步骤530中示出的,UE 130将在切换后与eNB 110通信而不改变安全密钥。当该指示是NONCE时,UE 130能够确定的是,将更新用于保护该通信的安全密钥。接着,如在步骤540中示出的,UE 130将在切换后使用利用NONCE更新的新的安全密钥来与eNB 110通信。
在图4和图5中示出的各种框可以被视为方法步骤,和/或被视为起因于计算机程序代码的操作的操作,和/或被视为用于执行相关联的功能(多个)而构建的多个耦合的逻辑电路元件。
现在参照图6,图6说明了适用于在实践本发明的示例实施例中使用的各种设备的简化框图。
在图6中,无线通信网600可以适应于经由基站(诸如eNB 110)与用户设备(诸如UE 130)通信。网络600还可以包含:基础架构网络控制单元(未示出),其提供与其它网络(诸如电话网和/或数据通信网(例如互联网))的连通性。基础架构网络控制单元能够被组织成基本结构,以及以本领域的技术人员众所周知的基本方式进行操作。UE 130可以直接连接到由eNB 110支持的无线电接入网。此外,UE 130可以直接连接到由本地接入点(诸如,LTE-Hi AP 122)支持的无线电本地接入网,以及经由本地接入点连接到无线电接入网。eNB 110和UE 130能够根据如上所述的本发明的示例实施例,在从eNB 110切换到本地接入点期间来区分安全配置。
UE 130包含:数据处理器(DP)610A、存储程序(PROG)610C的存储器(MEM)610B、以及用于经由一个或多个天线与eNB 110双向无线通信的合适的射频(RF)收发器610D。在示例实施例中,在UE 130中的收发器610D可以用于与本地接入点122通信。可替代地,收发器610D能够包括分离的组件以分别支持与eNB 110和本地接入点122通信。
本地接入点(AP)122还包含:DP 620A、存储PROG 620C的MEM620B,以及合适的RF收发器620D。eNB 110还包含DP 640A、存储PROG640C的MEM 640B,以及合适的RF收发器640D。
PROGs 610C、620C、640C中的至少一个PROG被认为包含程序指令,当由相关联的DP执行该程序指令时,该程序指令使得电子设备依照如上所述的本发明的示例实施例进行操作。即,可以至少部分地由UE130的DP 620A、由AP 122的DP 620A以及eNB 110的DP 640A可执行的计算机软件,或由硬件,或由软件和硬件的组合来实现本发明的示例性实施例。对于本领域的技术人员而言,UE 130、AP 122和eNB 130的基本结构和操作是已知的。
一般地,UE 130的各种实施例可以包含但不限于:蜂窝电话、具有蜂窝无线通信能力的个人数字助理(PDA)、具有蜂窝无线通信能力的便携式计算机、具有蜂窝无线通信能力的图像捕获设备(诸如数字相机)、具有蜂窝无线通信能力的游戏设备、具有蜂窝无线通信能力的音乐存储和回放装置、允许蜂窝无线互联网接入和浏览的互联网装置,以及包含此类功能的组合的便携式单元或终端。
MEMs 610B、620B、640B可以具有适合于本地技术环境的任何类型,以及可以使用任何合适的数据存储技术来实现,诸如基于半导体的存储设备、闪速存储器、磁存储设备和系统、光存储设备和系统、固定存储器和可移动存储器。DP 620A、620A、640A可以具有适合于本地技术环境的任何类型,以及可以包含以下中的一个或多个:作为非限制性示例,通用计算机、专用计算机、微处理器、数子信号处理器(DSP)以及基于多核处理器架构的处理器。
一般地,可以在硬件或专用电路、软件、逻辑或其任何组合中来实现各种示例性实施例。例如,可以在硬件中实现一些方面,而在可以由控制器、微处理器或其它计算设备执行的固件或软件中实现其它方面,尽管本发明不限制于此。虽然本发明的示例性实施例的各种方面可以被说明或描述成框图、流程图或使用一些其它图示表示,但是很好理解的是,可以在作为非限制性示例的硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其它计算设备或其一些组合中来实现本文中描述的这些框、装置、系统、技术或方法。
照此,应当了解的是,可以在各种组件(诸如集成电路和模块)中来实践本发明的示例实施例的至少一些方面。因此,应当了解的是,可以在被具体化为集成电路的装置中来实现本发明的示例实施例,其中集成电路可以包括:用于具体化以下中的至少一个或多个的电路(以及可能的固件):数据处理器、数字信号处理器、基带电路和射频电路,它们被配置为依照本发明的示例实施例来进行操作。
应当了解的是,可以在可以由一个或多个计算机或其它设备执行的诸如在一个或多个程序模块中的计算机可执行指令中,来具体化本发明的示例性实施例的至少一些方面。一般地,程序模块包含:例程、程序、对象、组件、数据结构等,当由计算机中的处理器或其它设备中的处理器来执行时,它们执行特定的任务或实现特定的抽象数据类型。计算机可执行的指令可以被存储在计算机可读介质上,诸如硬盘、光盘、可移动存储介质、固态存储器、RAM等。如本领域的技术人员将了解到的是,在各种实施例中,根据需要可以组合或分布程序模块的功能。另外,可以在固件或硬件等同物(诸如集成电路、现场可编程门阵列(FPGA)以及诸如此类)中全部地或部分地具体化该功能。
本发明包含:本文中明确公开的或它们的任何一般化的任何新颖特征和特征组合。当结合附图阅读时,基于上述描述,对于相关领域的技术人员而言,针对本发明的上述示例实施例的各种修改和适应可以变得明显。然而,任何和所有修改仍然将落入本发明的非限制性和示例性实施例的范围内。
Claims (34)
1.一种方法,包括:在基站处,
向本地接入点发送切换请求,所述切换请求用于发起从所述基站到所述本地接入点的用户设备的切换,所述切换请求包括用于保护在所述基站和所述用户设备之间的通信的安全配置方案的指示;
向所述用户设备转发从所述本地接入点接收的切换命令,其中由所述本地接入点将所述指示包括在所述切换命令中;以及
在所述用户设备被切换到所述本地接入点后,根据所述安全配置方案与所述用户设备通信。
2.根据权利要求1所述的方法,其中所述安全配置方案的指示指示的是,将不改变或将更新用于保护所述通信的安全密钥。
3.根据权利要求2所述的方法,其中所述指示包括指示比特。
4.根据权利要求2所述的方法,其中当将更新用于保护所述通信的安全密钥时,所述指示包括用于生成更新的安全密钥的随机数。
5.根据权利要求4所述的方法,还包括:使用所述随机数来导出所述更新的安全密钥。
6.根据权利要求5所述的方法,其中至少基于用于保护所述通信的原始安全密钥、所述随机数和所述随机数的长度来导出所述更新的安全密钥。
7.根据权利要求1-6中的任何一项所述的方法,还包括:确定所述安全配置方案。
8.根据权利要求1-6中的任何一项所述的方法,其中所述基站是宏演进节点B,以及所述本地接入点是通过所述宏演进节点B连接到演进的分组核心网的LTE-LAN(长期演进-局域网)接入点或LTE-Hi(针对热点和室内的LTE演进)接入点。
9.根据权利要求1-6中的任何一项所述的方法,其中在用户终端和所述基站之间的通信的安全机制独立于所述用户终端和所述本地接入点之间的通信的安全机制。
10.一种装置包括:
至少一个处理器;和
包含计算机程序代码的至少一个存储器,
所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器使得所述装置执行至少以下:
在基站处,向本地接入点发送切换请求,所述切换请求用于发起从所述基站到所述本地接入点的用户设备的切换,所述切换请求包括用于保护在所述基站和所述用户设备之间的通信的安全配置方案的指示;
在所述基站处,向所述用户设备转发从所述本地接入点接收的切换命令,其中由接入点将所述指示包括在所述切换命令中;以及
在所述用户设备被切换到所述本地接入点后,根据所述安全配置方案与所述用户设备通信。
11.根据权利要求10所述的装置,其中所述安全配置方案的指示指示的是,将不改变或将更新用于保护所述通信的安全密钥。
12.根据权利要求11所述的装置,其中所述指示包括指示比特。
13.根据权利要求11所述的装置,其中当将更新用于保护所述通信的安全密钥时,所述指示包括用于生成更新的安全密钥的随机数。
14.根据权利要求13所述的装置,其中还使得所述装置:使用所述随机数来导出所述更新的安全密钥。
15.根据权利要求14所述的装置,其中至少基于用于保护所述通信的原始安全密钥、所述随机数和所述随机数的长度来导出所述更新的安全密钥。
16.根据权利要求10-15中的任何一项所述的装置,其中还使得所述装置:确定所述安全配置方案。
17.根据权利要求10-15中的任何一项所述的装置,其中所述基站是宏演进节点B,以及所述本地接入点是通过所述宏演进节点B连接到演进的分组核心网的LTE-LAN(长期演进-局域网)接入点或LTE-Hi(针对热点和室内的LTE演进)接入点。
18.根据权利要求10-15中的任何一项所述的装置,其中在用户终端和所述基站之间的通信的安全机制独立于所述用户终端和所述本地接入点之间的通信的安全机制。
19.一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列使得装置至少执行以下:
在基站处,向本地接入点发送切换请求,所述切换请求用于发起从所述基站到所述本地接入点的用户设备的切换,所述切换请求包括用于保护在所述基站和所述用户设备之间的通信的安全配置方案的指示;
在所述基站处,向所述用户设备转发从所述本地接入点接收的切换命令,其中由接入点将所述指示包括在所述切换命令中;以及
在所述用户设备被切换到所述本地接入点后,根据所述安全配置方案与所述用户设备通信。
20.一种装置包括:
用于在基站处,向本地接入点发送切换请求的构件,所述切换请求用于发起从所述基站到所述本地接入点的用户设备的切换,所述切换请求包括用于保护在所述基站和所述用户设备之间的通信的安全配置方案的指示;
用于在所述基站处,向所述用户设备转发从所述本地接入点接收的切换命令的构件,其中由接入点将所述指示包括在所述切换命令中;以及
用于在所述用户设备被切换到所述本地接入点后,根据所述安全配置方案与所述用户设备通信的构件。
21.一种包含一个或多个指令的一个或多个序列的计算机程序产品,当由一个或多个处理器来运行所述一个或多个指令的一个或多个序列,所述一个或多个指令的一个或多个序列使得装置至少执行权利要求1-9中的任何一项的方法的步骤。
22.一种方法包括:在用户设备处,
接收来自基站的切换命令,所述切换命令用于将所述用户设备从所述基站切换到本地接入点;
识别被包括在所述切换命令中的指示,以确定将用于保护在所述基站和所述用户设备之间的通信的安全配置方案;以及
在所述用户设备被切换到所述本地接入点后,根据所确定的安全配置方案与所述基站进行通信。
23.根据权利要求22所述的方法,其中在所述指示包括指示比特的实例中,确定的是,将不改变用于保护所述通信的安全密钥。
24.根据权利要求22所述的方法,其中在所述指示包括随机数的实例中,确定的是,将更新用于保护所述通信的安全密钥。
25.根据权利要求24所述的方法,还包括:使用所述随机数来导出更新的安全密钥。
26.根据权利要求25所述的方法,其中至少基于用于保护所述通信的原始安全密钥、所述随机数和所述随机数的长度来导出所述更新的安全密钥。
27.一种装置包括:
至少一个处理器;和
包含计算机程序代码的至少一个存储器,
所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器使得所述装置执行至少以下:
在用户设备处,接收来自基站的切换命令,所述切换命令用于将所述用户设备从所述基站切换到本地接入点;
识别被包括在所述切换命令中的指示,以确定将用于保护在所述基站和所述用户设备之间的通信的安全配置方案;以及
在所述用户设备被切换到所述本地接入点后,根据所确定的安全配置方案与所述基站进行通信。
28.根据权利要求27所述的装置,其中在所述指示包括指示比特的实例中,确定的是,将不改变用于保护所述通信的安全密钥。
29.根据权利要求27所述的装置,其中在所述指示包括随机数的实例中,确定的是,将更新用于保护所述通信的安全密钥。
30.根据权利要求29所述的装置,其中还使得所述装置:使用所述随机数来导出更新的安全密钥。
31.根据权利要求30所述的方法,其中至少基于用于保护所述通信的原始安全密钥、所述随机数和所述随机数的长度来导出所述更新的安全密钥。
32.一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列使得装置至少执行以下:
在用户设备处,接收来自基站的切换命令,所述切换命令用于将所述用户设备从所述基站切换到本地接入点;
识别被包括在所述切换命令中的指示,以确定将用于保护在所述基站和所述用户设备之间的通信的安全配置方案;以及
在所述用户设备被切换到所述本地接入点后,根据所确定的安全配置方案与所述基站进行通信。
33.一种装置包括:
用于接收来自基站的切换命令的构件,所述切换命令用于将所述用户设备从所述基站切换到本地接入点;
用于识别被包括在所述切换命令中的指示,以确定将用于保护在所述基站和所述用户设备之间的通信的安全配置方案的构件;以及
用于在所述用户设备被切换到所述本地接入点后,根据所确定的安全配置方案与所述基站进行通信的构件。
34.一种包含一个或多个指令的一个或多个序列的计算机程序产品,当由一个或多个处理器来运行所述一个或多个指令的一个或多个序列,所述一个或多个指令的一个或多个序列使得装置至少执行权利要求22-26中的任何一项的方法的步骤。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2012/087271 WO2014100929A1 (en) | 2012-12-24 | 2012-12-24 | Methods and apparatus for differencitating security configurations in a radio local area network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104885518A true CN104885518A (zh) | 2015-09-02 |
CN104885518B CN104885518B (zh) | 2019-03-12 |
Family
ID=51019624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280077908.1A Active CN104885518B (zh) | 2012-12-24 | 2012-12-24 | 在无线电局域网中用于区分安全配置的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9794836B2 (zh) |
EP (1) | EP2936876B1 (zh) |
CN (1) | CN104885518B (zh) |
WO (1) | WO2014100929A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10433162B2 (en) * | 2013-01-09 | 2019-10-01 | Ntt Docomo, Inc. | Secure radio access with inter-eNB carrier aggregation |
US9801099B2 (en) * | 2013-05-15 | 2017-10-24 | Blackberry Limited | Method and system for use of cellular infrastructure to manage small cell access |
US20150109997A1 (en) * | 2013-10-21 | 2015-04-23 | Alexander Sirotkin | Apparatus, system and method of interfacing between a cellular manager and a wlan access device |
US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
KR102048225B1 (ko) * | 2015-10-08 | 2019-11-25 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 통신 네트워크에서 사용하기 위한 노드들 및 그 동작 방법들 |
WO2017078657A1 (en) * | 2015-11-03 | 2017-05-11 | Intel IP Corporation | Apparatus, system and method of cellular-assisted establishing of a secured wlan connection between a ue and a wlan ap |
GB2552825B (en) * | 2016-08-11 | 2018-07-25 | Tcl Communication Ltd | Security enhancements for LTE WLAN aggregation |
CN108566309B (zh) * | 2017-01-26 | 2019-08-06 | 华为技术有限公司 | 一种接入目标小区的方法以及设备 |
CN115278658A (zh) * | 2017-01-30 | 2022-11-01 | 瑞典爱立信有限公司 | 针对用户平面数据的完整性保护的方法 |
EP4228301A1 (en) | 2017-03-17 | 2023-08-16 | Telefonaktiebolaget LM Ericsson (publ) | Security solution for switching on and off security for up data between ue and ran in 5g |
CN109309919B (zh) * | 2017-07-27 | 2021-07-20 | 华为技术有限公司 | 一种通信方法及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060030322A1 (en) * | 2004-08-04 | 2006-02-09 | Samsung Electronics Co., Ltd. | Method and system for handoff between base stations supporting multi-profile operation in BWA system |
US20060111111A1 (en) * | 2004-11-24 | 2006-05-25 | Shlomo Ovadia | Method and system to support fast hand-over of mobile subscriber stations in broadband wireless networks |
CN101080883A (zh) * | 2005-03-24 | 2007-11-28 | Lg电子株式会社 | 在宽带无线接入系统中执行越区切换的方法 |
CN101411226A (zh) * | 2006-03-29 | 2009-04-15 | 三星电子株式会社 | 用于在通信系统中执行切换的装置和方法 |
CN102215539A (zh) * | 2010-04-12 | 2011-10-12 | 三星电子株式会社 | 在宽带无线通信系统中支持协同切换的设备和方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499899B (zh) * | 2008-01-31 | 2011-11-02 | 华为技术有限公司 | 防止家庭基站欺骗用户的方法、系统及相关设备 |
US20090209259A1 (en) | 2008-02-15 | 2009-08-20 | Alec Brusilovsky | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
KR101567896B1 (ko) * | 2009-02-13 | 2015-11-11 | 삼성전자주식회사 | 다중 홉 릴레이 방식을 사용하는 광대역 무선 통신 시스템에서 최적화된 기지국 내 핸드오버 지원 장치 및 방법 |
WO2010116621A1 (ja) * | 2009-03-30 | 2010-10-14 | パナソニック株式会社 | 無線通信装置 |
US9131412B2 (en) | 2010-05-07 | 2015-09-08 | Nokia Technologies Oy | Signaling radio bearer security handling for single radio voice call continuity operation |
WO2011160059A1 (en) * | 2010-06-18 | 2011-12-22 | Interdigital Patent Holdings, Inc. | Distributed architecture for security keys derivation in support of non-involved core network handover |
CN102348206B (zh) * | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
WO2012025158A1 (en) * | 2010-08-27 | 2012-03-01 | Nokia Siemens Networks Oy | Handover of connection of user equipment |
-
2012
- 2012-12-24 EP EP12891066.8A patent/EP2936876B1/en active Active
- 2012-12-24 WO PCT/CN2012/087271 patent/WO2014100929A1/en active Application Filing
- 2012-12-24 CN CN201280077908.1A patent/CN104885518B/zh active Active
- 2012-12-24 US US14/650,388 patent/US9794836B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060030322A1 (en) * | 2004-08-04 | 2006-02-09 | Samsung Electronics Co., Ltd. | Method and system for handoff between base stations supporting multi-profile operation in BWA system |
US20060111111A1 (en) * | 2004-11-24 | 2006-05-25 | Shlomo Ovadia | Method and system to support fast hand-over of mobile subscriber stations in broadband wireless networks |
CN101080883A (zh) * | 2005-03-24 | 2007-11-28 | Lg电子株式会社 | 在宽带无线接入系统中执行越区切换的方法 |
CN101411226A (zh) * | 2006-03-29 | 2009-04-15 | 三星电子株式会社 | 用于在通信系统中执行切换的装置和方法 |
CN102215539A (zh) * | 2010-04-12 | 2011-10-12 | 三星电子株式会社 | 在宽带无线通信系统中支持协同切换的设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
US9794836B2 (en) | 2017-10-17 |
WO2014100929A1 (en) | 2014-07-03 |
US20150319652A1 (en) | 2015-11-05 |
EP2936876A1 (en) | 2015-10-28 |
EP2936876B1 (en) | 2019-02-06 |
EP2936876A4 (en) | 2016-08-24 |
CN104885518B (zh) | 2019-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104885518A (zh) | 在无线电局域网中用于区分安全配置的方法和装置 | |
US11477727B2 (en) | Method and apparatus for handling non-integrity protected reject messages in non-public networks | |
CN102326429B (zh) | 通信网络中的方法和设备 | |
US9681339B2 (en) | Security processing method and system in network handover process | |
CN105340212A (zh) | 用于生成在设备至设备通信中的密钥的方法和装置 | |
JP5524338B2 (ja) | 移動局の無線アクセス技術機能に関する情報の受信 | |
CN109906624B (zh) | 支持无线通信网络中的认证的方法以及相关网络节点和无线终端 | |
CN109429231B (zh) | 蜂窝安全性框架 | |
US10172052B2 (en) | Method and device for dynamically constructing virtual cell | |
KR102440075B1 (ko) | 무선 장치의 무선 액세스 능력 | |
CN111328112B (zh) | 一种安全上下文隔离的方法、装置及系统 | |
CN107113608B (zh) | 使用密钥扩展乘数来生成多个共享密钥的方法和装置 | |
JPWO2018169070A1 (ja) | 通信端末及びネットワーク装置 | |
CN103096398A (zh) | 一种网络切换的方法和装置 | |
WO2015018028A1 (en) | A method and apparatus for proxy algorithm identity selection | |
TW202033015A (zh) | 處理沒有完整性保護的拒絕消息的裝置和方法 | |
KR102339529B1 (ko) | 무선 리소스의 구성 | |
JP6473171B2 (ja) | Msc間ハンドオーバのためのmapを介したimeisvの指示 | |
CN107925923B (zh) | 服务小区管理 | |
CN102457983B (zh) | 一种分组数据网连接的处理方法及设备 | |
JP2013070374A (ja) | 安全なモバイル通信のためのネットワークスイッチング方法、その機能を有する携帯用通信端末機、記録媒体及び配布装置 | |
EP4096264A1 (en) | On-device physical sim to esm conversion | |
US20230403563A1 (en) | SECURE eSIM SUBSCRIPTION TRANSFER | |
WO2022001964A1 (zh) | 一种通信方法、终端设备和无线接入网设备 | |
EP3276988B1 (en) | Communication system and method optimizing handover control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |