CN107211272A - 方法、装置和系统 - Google Patents

方法、装置和系统 Download PDF

Info

Publication number
CN107211272A
CN107211272A CN201480084538.3A CN201480084538A CN107211272A CN 107211272 A CN107211272 A CN 107211272A CN 201480084538 A CN201480084538 A CN 201480084538A CN 107211272 A CN107211272 A CN 107211272A
Authority
CN
China
Prior art keywords
network
access information
user equipment
access
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480084538.3A
Other languages
English (en)
Inventor
J·P·穆斯塔贾维
M·福塞尔
J·P·泰尔沃宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Siemens Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Oy filed Critical Nokia Siemens Networks Oy
Publication of CN107211272A publication Critical patent/CN107211272A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种方法,包括:控制在用户设备处接收来自第一网络的接入信息,所述接入信息与第二网络相关联,第一和第二网络使用不同的无线接入技术;以及使用所述接入信息与第二网络进行通信。

Description

方法、装置和系统
技术领域
本发明涉及一种方法、装置和系统,具体但非排他地,涉及蜂窝网络和无线局域网(WLAN)聚合。
背景技术
通信系统可以被看作通过提供在通信路径中涉及的各种实体之间的载波来使能诸如用户终端、基站和/或其它节点的两个或多个实体之间的通信会话的设施。例如,通信系统可利用通信网络和一个或多个可兼容的通信设备来提供。通信例如可包括用于承载诸如语音、电子邮件(email)、文本消息、多媒体和/或内容数据等通信的数据通信。提供的服务的非限制性示例包括双向或多路呼叫、数据通信或多媒体服务、和接入诸如因特网的数据网络系统。
在无线通信系统中,至少两个基站之间的至少一部分通信在无线链路上发生。无线系统的示例包括移动网络、基于卫星的通信系统和不同的无线本地网络,例如,无线局域网(WLAN)。移动网络通常可被划分为小区,因此通常被称为蜂窝系统。
用户可利用适当的通信设备或终端接入通信系统。用户的通信设备通常被称为用户设备(UE)。通信设备被提供有适当的信号接收和发射装置以用于使能通信,例如,使能接入通信网络或直接与其它用户通信。通信设备可接入由例如小区的基站的站提供的载波,并在载波上发射和/或接收通信。
发明内容
在第一方面,提供一种方法,包括:控制在用户设备处接收来自第一网络的接入信息,所述接入信息与第二网络相关联,第一和第二网络使用不同的无线接入技术;以及使用所述接入信息与第二网络进行通信。
该方法可包括向第一网络和第二网络中的至少一个提供用户设备标识信息。
用户设备标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
该方法可包括在与第二网络的认证过程中使用所述接入信息。
认证过程可以是可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的至少一个。
所述接入信息可包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
第一网络可以是无线接入网,第二网络可以是无线局域网。
在第二方面,提供一种方法,包括:由第一网络向用户设备提供与第二网络相关联的接入信息,所述接入信息用于与第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
该方法可包括控制由第一网络向第二网络请求接入信息。
该方法可包括由第一网络分配所述接入信息;以及向第二网络提供所述接入信息。
该方法可包括从用户设备接收用户设备标识信息。
用户设备标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
所述接入信息可包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
第一网络可以是无线接入网,第二网络可以是无线局域网。
在第三方面,提供一种方法,包括:在第二网络处检测与第二网络进行通信的用户设备,所述用户设备被第一网络认证,第一和第二网络使用不同的无线接入技术;以及基于在与第一网络的用户设备认证中使用的接入信息,允许用户设备接入第二网络。
该方法可包括控制从第一网络接收接入信息,所述接入信息由第一网络分配。
该方法可包括响应于来自第一网络的请求,向第一网络提供接入信息。
基于接入信息允许用户设备接入第二网络可包括:在与用户设备的认证过程中使用所述接入信息。
认证过程可以是可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的至少一个。
该方法可包括控制从用户设备接收用户设备标识信息。
用户设备标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
基于接入信息允许用户设备接入第二网络可包括:在与用户设备的认证过程中使用用户设备标识信息。
所述接入信息可包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
第一网络可以是无线接入网,第二网络可以是无线局域网。
在第四方面,提供一种装置,包括用于执行根据第一至第三方面中任一个所述的方法的装置。
在第五方面,提供一种用于计算机的计算机程序产品,包括当所述产品在计算机上运行时用于执行根据第一至第三方面中任一个所述的方法的软件代码部分。
在第六方面,提供一种装置,包括:至少一个处理器和包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为通过至少一个处理器使装置至少:控制在用户设备处接收来自第一网络的接入信息,所述接入信息与第二网络相关联,第一和第二网络使用不同的无线接入技术;以及使用所述接入信息与第二网络进行通信。
该装置可被配置为向第一网络和第二网络中的至少一个提供用户设备标识信息。
用户设备标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
该装置可被配置为在与第二网络的认证过程中使用所述接入信息。
认证过程可以是可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的至少一个。
所述接入信息可包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
第一网络可以是无线接入网,第二网络可以是无线局域网。
在第七方面,提供一种装置,包括至少一个处理器和包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为通过至少一个处理器使装置至少:由第一网络向用户设备提供与第二网络相关联的接入信息,所述接入信息用于与第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
该装置可被配置为控制由第一网络向第二网络请求接入信息。
该装置可被配置为由第一网络分配所述接入信息;以及向第二网络提供所述接入信息。
该装置可被配置为从用户设备接收用户设备标识信息。
用户设备标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
所述接入信息可包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
第一网络可以是无线接入网,第二网络可以是无线局域网。
在第八方面,提供一种装置,包括:至少一个处理器和包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为通过至少一个处理器使装置至少:在第二网络处检测与第二网络进行通信的用户设备,所述用户设备被第一网络认证,第一和第二网络使用不同的无线接入技术;以及基于在与第一网络的用户设备认证中使用的接入信息,允许用户设备接入第二网络。
该装置可被配置为控制从第一网络接收接入信息,所述接入信息由第一网络分配。
该装置可被配置为响应于来自第一网络的请求,向第一网络提供接入信息。
该装置可被配置为在与用户设备的认证过程中使用所述接入信息。
该装置可被配置为从用户设备接收用户设备标识信息。
用户设备标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
该装置可被配置为在与用户设备的认证过程中使用所述用户设备标识信息。
认证过程可以是可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的至少一个。
所述接入信息可包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
第一网络可以是无线接入网,第二网络可以是无线局域网。
在第九方面,提供一种在非易失性计算机可读存储介质上具体化的计算机程序,该计算机程序包括用于控制处理器以执行过程的程序代码,该过程包括:控制在用户设备处接收来自第一网络的接入信息,所述接入信息与第二网络相关联,第一和第二网络使用不同的无线接入技术;以及使用所述接入信息与第二网络进行通信。
该过程可包括向第一网络和第二网络中的至少一个提供用户设备标识信息。
用户设备标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
该过程可包括在与第二网络的认证过程中使用所述接入信息。
认证过程可以是可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的至少一个。
所述接入信息可包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
第一网络可以是无线接入网,第二网络可以是无线局域网。
在第十方面,提供一种在非易失性计算机可读存储介质上具体化的计算机程序,该计算机程序包括用于控制处理器以执行过程的程序代码,该过程包括:由第一网络向用户设备提供与第二网络相关联的接入信息,所述接入信息用于与第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
该过程可包括控制由第一网络向第二网络请求接入信息。
该过程可包括由第一网络分配所述接入信息;以及向第二网络提供所述接入信息。
该过程可包括从用户设备接收用户设备标识信息。
用户设备标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
所述接入信息可包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
第一网络可以是无线接入网,第二网络可以是无线局域网。
在第十一方面,提供一种在非易失性计算机可读存储介质上具体化的计算机程序,该计算机程序包括用于控制处理器以执行过程的程序代码,该过程包括:在第二网络处检测与第二网络进行通信的用户设备,所述用户设备被第一网络认证,第一和第二网络使用不同的无线接入技术;以及基于在与第一网络的用户设备认证中使用的接入信息,允许用户设备接入第二网络。
该过程可包括控制从第一网络接收接入信息,所述接入信息由第一网络分配。
该过程可包括响应于来自第一网络的请求,向第一网络提供接入信息。
基于接入信息允许用户设备接入第二网络包括:在与用户设备的认证过程中使用所述接入信息。
认证过程是可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的至少一个。
该过程可包括控制从用户设备接收用户设备标识信息。
用户设备标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
基于接入信息允许用户设备接入第二网络可包括:在与用户设备的认证过程中使用所述用户设备标识信息。
所述接入信息可包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
第一网络可以是无线接入网,第二网络可以是无线局域网。
已经在上面描述许多不同的实施例。应当理解,通过上述实施例的任何两个或多个的组合可提供进一步的实施例。
附图说明
现在将仅以示例的方式参考附图描述实施例,其中:
图1示出包括基站和多个通信设备的示例通信系统的示意图;
图2示出示例移动通信设备的示意图;
图3A、3B和3C示出认证UE的方法的示例流程图;
图4示出认证UE的示例方法的示例时序图;
图5示出示例控制装置的示意图;
图6示出用于认证UE的示例装置;
图7示出用于认证UE的示例装置;
图8示出用于认证UE的示例装置。
具体实施方式
在详细说明示例之前,参考示例性图1至图2简要说明无线通信系统和移动通信设备的某些一般原理以帮助理解所描述的示例依据的技术。
下面的实施例仅仅是示例。尽管说明书在若干位置处提到“一”、“一个”或“一些”实施例,但这并不意味着每一个这种提及针对同一个实施例,或者仅应用于单个实施例的特征。不同实施例的单个特征也可以组合以提供其它实施例。此外,词语“包括”和“包含”应当被理解为不限制所描述的实施例仅包含所提及的那些特征,这种实施例也可以包含没有被特别提及的特征、结构、单元、模块等。
在如图1所示的无线通信系统100中,移动通信设备或用户设备(UE)102、104、105可被提供经由至少一个基站或类似的无线发射和/或接收节点或点的无线接入。基站通常由至少一个适当的控制器装置控制,以使能其操作和管理移动通信设备与基站进行通信。控制器装置可位于无线接入网(例如,无线通信系统100)或核心网(未示出)中,并可被实现为一个中心装置或者其功能可在几个装置上分布。控制器装置可以是基站的一部分和/或由诸如无线网络控制器的单独的实体提供。在图1中,示出控制装置108和109以控制各个宏级别基站106和107。基站的控制装置可与其它控制实体互连。控制装置通常具有存储容量和至少一个数据处理器。控制装置和功能可以在多个控制单元之间分布。在一些系统中,控制装置可附加地或可替换地在无线网络控制器中提供。控制装置可提供诸如针对图5讨论的装置。
然而,LTE系统可被认为具有所谓的“平面”架构,而无需提供RNC;相反,(e)NB与核心网直接进行通信,即系统架构演进网关(SAE-GW)和移动性管理实体(MME),这些实体也可被汇集,意味着多个这些节点可以服务多个(组)(e)NB。每一个UE每一次仅由一个MME和/或S-GW服务,(e)NB跟踪当前关联。SAE-GW是LTE中的“高级”用户平面核心网络单元,其可由S-GW和P-GW(分别是服务网关和分组数据网络网关)组成。S-GW和P-GW的功能是分离的,它们不要求位于同一地点。
在图1中,基站或节点106和107被示为经由网关112连接到更广的通信网络113。可以提供进一步的网关功能以连接到另一个网络。
较小的基站或节点(接入节点AP)116、118和120也可以连接到网络113,例如,通过分离的网关功能和/或经由宏级别站的控制器。基站116、118和120可以是微微或毫微微级别基站等。在该示例中,基站116和118经由网关111连接,而基站120经由控制器装置108连接。在一些实施例中,可以不提供较小的基站。
然而,实施例不限制于作为示例给出的系统,本领域技术人员可将方案应用于具有所需特性的其它通信系统。适用的通信系统的另一个示例是5G概念。假定5G中的网络架构与LTE-演进中的架构非常类似。5G可能使用多输入—多输出(MIMO)天线、比LTE更多的基站或节点(所谓的小小区概念),包括与较小的基站共同操作的宏站点,还可能使用各种无线电技术以获得更好的覆盖和增强的数据速率。
应当理解,未来的网络将更可能利用网络功能虚拟化(NFV),其是提出将网络节点功能虚拟化成可操作连接或链接在一起以提供服务的“构建块”或实体的网络架构概念。虚拟化网络功能(VNF)可包括一个或多个使用标准或通用服务器而非定制硬件运行计算机程序代码的虚拟机器。还可利用云计算或数据存储。在无线通信中,这可意味着节点操作将至少部分地在可操作耦合到远端射频头的服务器、主机或节点中执行。节点操作将可以在多个服务器、节点或主机中分布。还应当理解,核心网操作和基站操作之间的工作量分布可不同于LTE或者甚至是不存在的。
现在将参照图2详细描述可能的移动通信设备,图2示出通信设备200的示意性、部分截面的视图。这种通信设备通常被称为用户设备(UE)或终端。适当的移动通信设备可由能够发送和接收无线电信号的任何设备提供。非限制性示例包括移动台(MS)或者诸如移动电话或被称为“智能电话”的移动设备、提供有无线接口或其它无线接口设施(例如,USB适配器)的计算机、个人数据助理(PDA)或者提供有无线通信能力的平板电脑(膝上型、触摸屏计算机)、或者这些的任何组合等。用户设备(UE)的一些其它示例是游戏控制台、笔记本电脑、多媒体设备和使用无线调制解调器的设备(告警或测量设备等)。移动通信设备例如可提供用于承载诸如语音、电子邮件(email)、文本消息、多媒体等通信的数据通信。因此,用户可经由他们的通信设备被给予和提供许多服务。这些服务的非限制性示例包括双向或多路呼叫、数据通信或多媒体服务、或者仅接入诸如因特网的数据通信网络系统。用户还可被提供广播或多播数据。内容的非限制性示例包括下载、电视和广播节目、视频、广告、各种告警和其它信息。
移动设备200可经由用于接收的适当的装置通过空中或无线接口207接收信号,并可经由用于发射无线电信号的适当的装置发射信号。在图2中,收发信机装置由框206示意性指定。收发信机装置206例如可利用无线电部分和关联的天线布置提供。天线布置可在移动设备内部或外部设置。
移动设备通常具有至少一个数据处理实体201、至少一个存储器202和其它可能的组件203,以用在被设计以执行的任务的软件和硬件辅助执行中,包括控制接入接入系统和其它通信设备以及控制与接入系统和其它通信设备进行通信。数据处理、存储和其它相关的控制装置可在适当的电路板和/或芯片组上提供。该特征由参考标记204表示。用户可利用适用的诸如按键板205、语音命令、触摸感应屏或板、或者其组合等用户接口控制移动设备的操作。还可以提供显示器208、扬声器和麦克风。此外,移动通信设备可包括适当的到其它设备和/或用于连接外部附件的(有线或无线)连接器,例如,免提设备和附件。
通信设备102、104、105可基于诸如码分多址(CDMA)或宽带码分多址(WCDMA)的各种接入技术接入通信系统。其它非限制性示例包括时分多址(TDMA)、频分多址(FDMA)及其各种方案,诸如交织频分多址(IFDMA)、单载波频分多址(SC-FDMA)和正交频分多址(OFDMA)、空分多址(SDMA)等。
无线通信系统的示例是由第三代合作伙伴计划(3GPP)标准化的架构。最新的基于3GPP的开发通常被称为通用移动通信系统(UMTS)无线接入技术的长期演进(LTE)。3GPP规范的各种开发阶段被称为发布。LTE的最新的开发通常被称为LTE演进(LTE-A)。LTE使用被称为演进的通用陆地无线接入网络(E-UTRAN)的移动架构。这种系统的基站被称为演进型或增强型节点B(eNB),并向通信设备提供诸如用户平面无线链路控制/媒体访问控制/物理层协议(RLC/MAC/PHY)和控制平面无线资源控制(RRC)协议终端的E-UTRAN特征。无线接入系统的其它示例包括由基于诸如无线局域网(WLAN)和/或WiMax(全球微波互联接入)的技术的系统的基站提供的无线接入系统。基站可提供用于整个小区或类似无线服务区域的覆盖。
3GPP具有诸如LTE和3G的标准化的移动无线接入技术,而WLAN移动无线接入基于IEEE标准802.11。UE可装备有至少一个3GPP RAT和WLAN无线接口。WLAN接入点可以是用户部署的并工作在非授权频谱上,而3GPP基站和UE可由运营商拥有并使用授权频谱。近来,运营商也已经开始部署WLAN AP,并寻求在WLAN和3GPP网络之间提供更好的协调能力。尽管3GPP可使用授权频谱,但是称为LTE-U(LTE的授权辅助接入(LAA))的倡议涉及使用也由WLAN使用的非授权频谱。
WLAN支路可被建立为UE和接入网之间的次要无线承载,类似于非授权LTE使用。演进的分组系统(EPS)本身可能不知道WLAN;WLAN可在UE和eNB之间传输LTE用户平面分组,如同它们最初经由LTE支路传送(可向EPS提供WLAN指示,例如,用于减少计费)。UE可在向终端应用传送下行链路有效载荷之前合并来自两个接口的下行链路有效载荷。UE还可经由两个接口中的任何一个传送上行链路数据,而无需应用知道它。eNB S1接口可用作网络侧中的锚点。该过程可称为紧互通。
术语RAN用于指示其中存在无线资源控制功能的任何3GPP无线接入网络实体。在LTE中,这可以是eNB节点,而在WCDMA中,它可以是RAN节点(节点B和/或RNC)。除非另有说明,WLAN术语是指WLAN接入网络。EPS是LTE分组核心网络。
WLAN AP或者可与RAN位于同一地点,或者集成到RAN或具有合适的数据和与RAN的控制接口的远端实体中。可由RAN控制WLAN的使用,所有的WLAN业务可通过RAN路由。WLAN可以是对于EPS不可见的(除了可选无线接入技术标识(RAT ID)之外)。UE和RAN可选择每个有效载荷分组是否经由WLAN或RAN无线支路传送。从用户数据报协议(UDP)和传输控制协议(TCP)的观点来看,两个接口可作为一个接口工作。聚合可补充ANDSF和RAN卸载方案。
当UE连接到RAN并建立3GPP连接时,UE通常被认证和/或授权,并且建立用于无线通信的必要的安全机制(例如,加密和/或完整性)。为了使用WLAN无线电,期望相同级别的安全性。在3GPP域中,这可意味着在WLAN无线电中使用WPA2(Wi-Fi安全访问)安全协议。所需的认证和安全密钥生成可基于SIM证书,如在RAN中一样。这可以是完全独立于所建立的3GPP安全,并涉及使用远程认证、授权和计费(AAA)和归属用户服务器(HSS)资源。EAP(可扩展认证协议)-SIM(用户标识模块)、EAP-AKA(认证和密钥协商)和EAP-AKA-Prime是当前在WLAN一侧指定的3GPP安全机制。由于UE已经在RAN一侧被认证和授权,因此,如果该安全性可以在WLAN一侧重新用于载波聚合,则这是有益的。
也可期望在创建WLAN接口以用于聚合时在WLAN一侧识别设备并在RAN一侧授权。由于业务可在被传送到EPS之前在eNB中合并,因此,标识应当是可靠的和安全的。当前,WLAN和RAN不可共享可用于将这两个支路关联在一起的标识。
业务可经由EPS核心网发送并相应地计费。在eNB和EPS核心网之间的S1接口可被扩展以包括关于WLAN使用的统计。当使用远程认证时,由于WLAN网络可生成记账记录,因此,应当避免在WLAN侧的双重计费。
基于伪终端标识符(PTID)的解决方案允许RAN和WLAN协商用于WLAN接入的用户标识符。PTID是RAN分配的临时/一次性用户名以在WLAN接入中使用。当UE连接到需要使用基于EAP的认证机制(开放的认证)时,WLAN将向UE请求这种用户名。该用户名具有允许WLAN将其识别成WLAN卸载用户名的格式,并能够拦截认证和向RAN一侧请求进一步的授权。安全机制包括使用EAP-SIM/AKA/AKA-Prime以用于认证,因此认证在归属HSS服务器中发生。为了实现快速接入并保持WLAN内接于RAN,这可能不是期望的。其它认证机制如果是足够安全和稳健的,则也可使用,诸如基于证书的EAP-TTLS或者基于受保护的用户名和口令的EAP-PEAP(这需要足够复杂)。
可替代的解决方案向UE引入通过3GPP无线电交换永久/临时/一次性WPA2预先共享密钥(PSK)安全密钥或成对主密钥(PMK)等以用于通过WLAN无线电与WLAN建立WPA2安全。UE向RAN提供它的媒体访问控制(MAC)地址,RAN与WLAN协商将要使用的PSK或PMK。
由于PSK/PMK交换,UE和WLAN两者都能够建立在802.11规范中规定的成对主密钥安全关联(PMKSA)。通常,作为成功的EAP认证的结果或者根据PSK来创建PMSKA上下文。关键组件是MAC地址和PMK。
在PSK的情况下,PMK由UE和WLAN在本地从PSK中导出。如果UE和WLAN能够使用相同的PMKSA,则它们可安全通信。
通常在EAP认证中,PMK从对于UE和归属认证服务器(AAA/HSS)已知的EAP认证密钥中导出。这可略过,密钥可在RAN中在本地创建。
在这两种机制中,基本上创建安全关联所需要的所有信息经由安全UE/RAN连接和RAN/WLAN连接在UE、RAN和WLAN之间交换。这样,UE可完全跳过WLAN中的EAP认证过程,并直接使用802.11规定的4次握手来证明知道安全密钥,从而允许WLAN和RAN识别卸载情境。
最初在802.11r中引入并在802.11-2012规范中包括的快速BSS(基站子系统)切换定义了一种机制以当UE在执行两个WLANAP之间的切换时避免随后的认证阶段。该方法仅仅适用于单个WLAN网络内。目标WLAN AP和源WLAN AP交换从PMK中导出的特定安全密钥,允许UE重新建立WLAN会话而无需完全认证。802.11没有规定这些密钥在AP之间如何交换;通常如果两个AP由相同的WLAN控制器管理,则这被支持。作为一个选项,这可被扩展到覆盖3GPP聚合。RAN可假定源WLAN AP在该过程中的作用,并准备UE和目标WLAN以用于快速BSS切换。
在PMKSA交换上使用常规的本地基于EAP或PSK机制的主要动机是与现有的WLAN设施兼容。不需要新的WLAN HW或者甚至修改SW;它可在网络侧中仅经由配置实现。通过引入本地AAA服务器,仅仅需要在网络侧上的RAN中进行修改。RAN可经由现有的AAA系统通常具有的配置接口配置AAA服务器。UE需要适应LTE芯片必须根据RAN命令配置用于UE的WLAN设置。基于PMSKA转换或快速BSS切换的机制在一些情况下可提供更快的连接时间,但是其深入到WLAN芯片级别和UE(软件/硬件)SW/HW实现,是不容易获得的。
PTID概念可演进以引入本地RAN控制的认证。图3A示出在WLAN中认证UE的方法的示例,其中,WLAN将要用作次要无线承载。该方法包括,在框900中,控制在用户设备处接收来自第一网络的接入信息,所述接入信息与第二网络相关联,第一和第二网络使用不同的无线接入技术。在框902中,该方法包括使用所述接入信息与第二网络进行通信。
图3B示出根据另一个实施例的认证UE的方法的示例。该方法包括,在步骤1000中,由第一网络向用户设备提供与第二网络相关联的接入信息,所述接入信息用于与第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
图3C示出根据另一个实施例的认证UE的方法的示例。该方法包括,在第一步骤1100中,在第二网络处检测与第二网络进行通信的用户设备,所述用户设备被第一网络认证,第一和第二网络使用不同的无线接入技术。在第二步骤中,该方法包括基于在与第一网络的用户设备认证中使用的接入信息,允许用户设备接入第二网络。
无线接入技术可包括长期演进(LTE)、长期演进升级(LTE-A)、无线局域网(WLAN或WiFi)、全球微波互联接入(WiMAX)、个人通信服务(PCS)、宽带码分多址(WCDMA)、使用超宽带(UWB)技术的系统、传感器网络、和移动ad-hoc网(MANET)。在以上所描述的方法中,第一网络可以是RAN,第二网络可以是WLAN。
方法的实施例可包括向第一和/或第二网络提供UE标识信息,例如,向eNB提供UE标识信息。UE标识信息可包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。临时用户设备标识信息和伪终端标识信息可在第一网络中分配并提供给UE,以用于向第二网络提供。临时用户设备标识信息还可以由第一网络向第二网络请求并经由第一网络提供给UE。
接入信息可包括用于在第二网络中加密、认证和授权的证书。接入信息可包括在第一网络和第二网络之间交换以建立共同标识的密码和用户名。该用户名可附有特定领域。该领域通常被认为是或者与卸载相关联、或者与聚合使用相关联,或者与在其中它被分配的RAN/WLAN本地相关联。
接入信息可包括诸如WLAN提供的密码、WLAN识别信息的WLAN认证证书,诸如PTID的RAN分配的临时UE标识、诸如MAC地址或SSID的WLAN网络标识、预先共享密钥(PSK)、成对主密钥(PMK)等。
接入信息可通过第一网络(例如,RAN、接口)传送到UE。
接入信息可用于与第二网络的认证过程中。例如,接入信息可用于可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的任何一个。
在实施例中,方法可包括由第一网络向用户设备提供与第二网络相关联的接入信息,所述接入信息用于与第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
在实施例中,方法可包括在第二网络处检测与第二网络进行通信的用户设备,所述用户设备被第一网络认证,第一和第二网络使用不同的无线接入技术;以及基于在与第一网络的用户设备认证中使用的接入信息,允许用户设备接入第二网络。
该方法可包括由控制第一网络向第二网络请求接入信息。可替换地,或此外,该方法可包括由第一网络分配所述接入信息并向第二网络提供所述接入信息。
例如,可使用EAP-TTLS(隧道传输层安全性)、EAP-PEAP(受保护的可扩展认证协议)或者任何其它合适的例如,基于使用纯文本用户名、服务器证书和Diffie-Hellman交换的公钥密码,允许UE与WLAN建立安全信道的EAP方法建立WLAN安全。在一个示例中,一旦已经建立安全信道,MS-CHAPV2(微软挑战握手认证协议)与可在安全信道内执行以提供用户标识的用户名和密码进行交换。即,EAP认证可在第二网络或WLAN内本地执行而无需到达运营商AAA机器。
接入信息可包括适用于传统WLAN 802.1x认证的EAP证书。这些证书可由RAN节点管理。该证书可向UE和WLAN两者提供以用于WLAN卸载/聚合。在最简形式中,存在AAA服务器,其认证由UE向WLAN提供的证书。RAN维持由该AAA服务器使用的证书。该证书可包括用户@域形式的用户名和口令。用户例如可使用AP-TTLS/MSChapV2认证机制进行认证。域组件用于定位AAA服务器。由于RAN能够管理这些证书,因此RAN可有效控制UE在WLAN中的存在时间。RAN还可假定AAA作用和本地管理整个WLAN使用。这可不需要WLAN网络实体的任何新的发展并能够与当前的WLAN网络兼容。证书向WLAN识别UE。
在基于预先共享密钥(PSK)的认证机制中,RAN能够管理用于用户的PSK密钥。PSK可用于广播支持PSK认证的WLAN网络中。RAN可为每一个授权的UE分配专用PSK,并将其与UEMAC地址相关联。RAN可向WLAN指示授权的[UE_MAC,PSK]元组,还可根据其具有的WLAN卸载/聚合策略,管理该元组在WLAN中的存在时间。
还可使用共享的PSK。在这种情况下,最终所有的设备可能学习PSK,授权可仅仅基于UE MAC地址。该模式已经由一些WLAN网络支持。RAN可能需要在WLAN节点(WLAN AP/WLAN控制器/AAA服务器中的一个)中管理这些MAC地址。WLAN网络可仅支持一个共享的PSK,该机制可能需要用户特定PSK值。
还可使用基于成对主密钥(PMK)的认证。这在指示支持EAP认证的WLAN网络中可用。通常,在成功的EAP认证之后,PMK根据交换的数据或根据本地密钥生成源(如SIM卡)在UE和AAA服务器中本地生成;UE和AAA服务器两者都能够生成相同的密钥。AAA服务器向WLAN网络提供UL(上行链路)和DL(下行链路)密钥以与UE建立安全通信。一旦UE得知PMK,只要WLAN网络愿意使用该密钥,UE就可使用该PSK与相同的AP建立随后的WLAN连接。PSK是PMK的一种形式。如果RAN管理这些用于UE和WLAN网络的PMK并向UE和WLAN网络提供密钥,则UE可跳过EAP认证过程,并通过执行与AP的所谓4次握手来确认密钥所有权。握手在两个方向上使用PMK导出密钥,两个端点都可验证对端具有正确的密钥。PMK密钥可存储在成对主密钥安全关联(PMKSA)中,该PMKSA由UE和WLAN两者在成功的EAP认证之后创建。在该情况下,PMKSA可基于RAN输入来创建。
诸如图3中的方法允许RAN和WLAN在RAN域内保持WLAN认证,并且不涉及归属AAA或HSS服务器。RAN可恢复对WLAN使用的完全控制。
相同的WLAN网络可用于任何公共WLAN接入,如果这样期望的话。卸载业务可在WLAN中(基于用户标识中的域)容易识别,并相应地处理。
由于WLAN支路是次要承载并且可紧邻现有的LTE承载而创建,因此,LTE(无线电资源控制)RRC信令可在UE和RAN之间使用以向WLAN请求证书。在RAN和UE之间使用RRC协议。在并置的情况下,由于WLAN/3GPP无线控制器可以是单个实体,因此,RRC信令可用于提供证书。在一般情况下,WLAN和LTE可经由适当的协议进行通信,但是RRC可向UE传送值。
作为一个选项,即使没有处于激活模式(并且具有正在进行的数据传输),UE可从第一网络接收与第二网络相关联的接入信息,例如,来自3GPP RAN的WLAN认证证书。例如,作为3GPP/WLAN互通消息传递(在3GPP版本12中标准化)的一部分,UE可接收将要根据该方法使用的WLAN证书(以例如优化认证并减少核心网信令)。
诸如以上所描述并在图3的流程图中示出的方法可在承载建立(例如,LTE承载建立)期间执行。
在该示例中,在LTE承载建立期间,UE可建立LTE默认承载。该承载建立可包括来自eNB的建立WLAN聚合承载的指示和/或UE可向eNB请求允许进行相同的操作。作为过程的一部分,UE可向eNB提供诸如WLAN MAC地址的WLAN标识符。可替换地,可存在单独的专用信令以建立WLAN聚合。eNB可以与WLAN进行通信,并请求临时证书形式(例如,用户名+密码)的接入信息以用于WLAN卸载。作为可选项,eNB可创建或分配接入信息,例如,证书,并向WLAN提供接入信息(这可需要使用例如3GPP范围或类似等以避免与由WLAN创建以例如用于没有SIM的设备的证书的冲突)。可替换地,证书可在可接入RAN和WLAN并可由所创建的证书识别的外部网络单元中创建(例如,经由用户名中的域)。例如,LDAP和AAA服务器可一起工作以创建证书、或HSS。
证书可向UE提供。UE可使用提供给它的证书运行适当的与WLAN的EAP认证。EAP认证例如可以是EAP-TTLS/MSCHAPV2套件。WLAN认出域,并在WLAN中本地认证UE。UE可使用DHCP请求IP地址以用于WLAN连接。WLAN可将请求关联到LTE承载,并提供与在LTE承载上使用的相同的IP地址,或者在内部在一些隧道机制在WLAN支路上使用的情况下向WLAN支路提供LTE承载。eNB能够使用具有相同的S1端点的WLAN支路和LTE支路两者。
可替换地,eNB可在正在进行通信的期间决定将UE移动到WLAN,因此,该方法可在承载建立之外执行。图4示出第一网络内用于UE与第一网络、LTE-A和第二网络、WLAN连接的消息流。在其中UE在LTE中正在进行通信或者建立用于LTE通信的无线电资源的情况下,UE可以是LTE认证的。
可用于与以上所描述的方法组合的认证过程的示例包括以下步骤。UE连接到eNB。可选地,eNB可向UE指示监控的WLAN网络;同样地,UE可指示来自所监控的WLAN网络的信号质量报告。当eNB决定与本地WLAN节点建立WLAN聚合时,eNB准备用于用户的MSChapV2证书(用户名、口令)并将它们安装到本地AAA服务器。用户名是用户@域的形式。AAA服务器可由用于WLAN的用户名的域部分识别。eNB向UE命令聚合,向UE提供分配的证书和WLAN网络标识(例如,MAC地址、SSID(BSS服务ID))。UE与WLAN网络相关联并使用EAP-TTLS/MSChapV2进行认证。WLAN网络向由用户名的域部分识别的AAA服务器传播EAP认证消息。由于该AAA服务器使用eNB管理的用户证书以用于用户认证,因此,eNB能够控制认证过程并授权接入。AAA完成与UE的EAP认证,并向WLAN网络提供PMK。UE在本地导出相同的PMK。UE与eNB的通信现在可经由eNB支路和WLAN支路两者进行承载。由于eNB在AAA服务器中管理用户,因此,它可在任何时间将用户从WLAN中移除,并强制UE返回到eNB。
作为选项,RAN可直接或经由MME向WLAN网络提供挑战和期望的响应以用作EAM-SIM/AKA/AKA′认证的一部分。例如,当UE在3G/LTE网络中进行认证时,HSS被请求提供多个挑战和响应对。因此,3G/LTE网络具有未使用的挑战和响应。3G/LTE可向WLAN网络提供一组以使WLAN网络能够对于所选择的UE执行基于(U)SIM的认证而不涉及HSS,以及UE/用户标识以使WLAN网络能够使用用于特定用户/UE的正确的认证信息。
在实施例中,如果RAN决定使用WLAN(LTE+WLAN或将UE移动到WLAN),则RAN可请求WLAN提供用于UE的密码以使能在WLAN中建立安全连接。RAN可向WLAN共享用户/UE标识。当接入Wi-Fi网络时,UE识别自身的示例标识可以是RAN分配的临时标识(例如,PTID)或MAC地址。
RAN可向UE传输WLAN接入有关的信息,例如,诸如PTID的RAN分配的临时用户/UE标识、WLAN(提供的)密码、将在WLAN接入中使用的IP地址、诸如差分服务代码点(DSCP)标记的QoS相关信息,以当继续WLAN上的已有连接时将在Wi-Fi接入中使用。UE可连接到WLAN。
UE可例如触发接入网查询协议(ANQP)查询、WLAN管理过程或接入点(AP)探测。从UE到AP的消息可被扩展为包括临时RAN分配的用户/UE标识。
在WLAN AP响应UE之后(如果响应是期望的),WLAN AP可通过向UE发送“无值”来启动与UE建立安全连接。此时,WLAN AP将用户/UE临时标识与使用的密码相关联。
UE和WLAN AP可使用密码交换消息以根据802.11i建立安全连接。仅具有有效的临时标识的UE和密码能够正确建立安全的无线连接。因为密码和临时标识例如在RRC消息中传送,所以另一个UE能够这样做的机会是不存在的/非常小的。
用于与WLAN的eNB聚合的认证过程的示例可包括以下步骤。UE连接到eNB并提供所拥有的MAC地址。可选地,eNB可向UE指示监控的WLAN网络;同样地,UE可指示来自所监控的WLAN网络的信号质量报告。当eNB决定与本地WLAN节点建立WLAN聚合时,eNB准备用于WLAN的PMK(UL/DL)以及UE MAC;WLAN准备使用该UL PMK接受UE接入。在DL中,使用DL PMK。eNB向UE命令聚合以向UE提供PMK和WLAN网络标识(例如,MAC地址、SSID)。UE与WLAN网络相关联,并使用提供的PMK建立安全连接。WLAN能够基于MAC地址识别UE,并将正确的PMK应用于会话。可以跳过EAP认证。UE与eNB的通信现在可以经由eNB支路和WLAN支路两者进行承载。由于eNB管理PMK,因此,它可在任何时间从WLAN中移除PMK,并强制UE返回到eNB。
在该情况下,UE现在可接入WLAN而无需执行通常的认证或任何EAP消息。连接建立仅使用RAN和WLAN消息传送,并且除了802.11i消息之外仅需要很少的消息。Wi-Fi网络功能可使用用户/UE临时标识以使RAN能够将LTE和Wi-Fi支路关联到相同的用户/UE。
在其中RAN向UE提供(因特网协议)IP地址的情况下,UE可跳过DHCP过程并启动使用所分配的IP地址。
在其中RAN向UE提供服务质量(QoS)、DSCP标记(或类似的QoS)细节的情况下,UE应当相应地启动标记上行链路分组,例如,以使能在WLAN中的业务优先化/QoS机制。
没有向归属运营商AAA/HSS网络的接入;所有WLAN有关的AAA动作可在WLAN/RAN内保持。不需要像常规的3GPP WLAN那样向归属网络进行任何AAA有关的信号传输。这将允许更快的WLAN连接建立并简化环境,特别是在集成的LTE/WLAN节点中。在RAN节点本地决定使用WLAN。
可替换地或此外,认证可使用WLAN/RAN接口在RAN内发生。在该示例中,不使用本地AAA接口。与RAN的通信经由该WLAN/RAN接口发生,包括认证和授权。如果RAN能够经由该接口建立数据,则动作对于WLAN也是内部的。
LTE承载建立是安全的,相同的安全性可在WLAN承载建立上重新使用。
全部数据可经由EPS发送。EPS可负责计费,因此不存在单独的WLAN计费。
WLAN承载可以是LTE网络(或者其它3GPP网络)的主要部分。它对于RAN是本地的而无需来自RAN站点的附加外部接口(像AAA)。
3GPP在3GPP版本12中具有规定的WLCP协议以用于多个WLAN无线电上的承载。如果多个LTE承载会在WLAN上聚合,则LTE/WLAN聚合可使用WLCP协议。
应当理解,图3或图4的流程图中的每一个框和其任何组合可以通过各种方式或它们的组合实现,诸如硬件、软件、固件、一个或多个处理器和/或电路。
以上通过图1至图4描述的实施例可在诸如节点、主机或服务器的装置上、或者在单元、模块等中实现以提供如图5中所示的控制功能、或者在诸如图2中的移动设备上(或移动设备中的单元、模块中)提供控制功能。图5示出了这种装置的示例。在一些实施例中,基站包括用于执行控制功能的单独的单元或模块。在其它实施例中,控制功能可由诸如无线网络控制器或频谱控制器的另一个网络元件提供。装置300可被布置为提供对系统的服务区域中的通信的控制。装置300包括至少一个存储器301、至少一个数据处理单元302、303和输入/输出接口304。经由该接口控制装置可耦合到基站的接收器和发射器。接收器和/或发射器可被实现为无线前端或远端射频头。
例如,装置300的示例可以被配置为执行适当的软件代码以提供控制功能。控制功能可包括控制在用户设备处接收来自第一网络的接入信息中的至少一个,所述接入信息与第二网络相关联。
装置300的示例可被配置为执行适当的软件代码以提供控制功能。控制功能可包括:第一和第二网络使用不同的无线接入技术并使用所述接入信息与第二网络进行通信;由第一网络向用户设备提供与第二网络相关联的接入信息,所述接入信息用于与第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
装置300的示例可被配置为执行适当的软件代码以提供控制功能。控制功能可包括:在第二网络处检测与第二网络进行通信的用户设备,所述用户设备被第一网络认证,第一和第二网络使用不同的无线接入技术;以及基于在与第一网络的用户设备认证中使用的接入信息,允许用户设备接入第二网络。
图6中示出的装置600的示例包括用于控制在用户设备处接收来自第一网络的接入信息的装置610,所述接入信息与第二网络相关联,第一和第二网络使用不同的无线接入技术;以及用于使用所述接入信息与第二网络进行通信的装置620。
图7中示出的装置700的示例包括用于由第一网络向用户设备提供与第二网络相关联的接入信息的装置710,所述接入信息用于与第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
图8中示出的装置800的示例包括用于在第二网络处检测与第二网络进行通信的用户设备的装置810,所述用户设备被第一网络认证,第一和第二网络使用不同的无线接入技术;以及用于基于在与第一网络的用户设备认证中使用的接入信息,允许用户设备接入第二网络的装置820。
应当理解,装置可包括或被耦合到其它单元或模块等,诸如被用于或以用于发射和/或接收的无线部分或射频头。尽管装置已经被描述为一个实体,但是可在一个或多个物理或逻辑实体中实现不同的模块和存储器。
应当注意,尽管实施例已经针对LTE描述,类似的原理可以应用于任何其它通信系统或无线接入技术,诸如5G。实施例通常可应用于使用授权或非授权频谱的接入系统。RAN分配的信息可用于优化UE WLAN接入,无论数据分组如何处理(尽管LTE/WLAN集成/聚合被用为示例)。根据实施例的WLAN认证可被执行而无需使用载波聚合/在第一和第二网络之间的双连接。因此,尽管某些实施例以示例的方式参考某些无线网络、技术和标准的示例架构在上面被描述,但实施例可应用于任何其它适用的除了在本文中所描述和说明的通信系统之外的形式。
还应当在此注意,尽管在上面描述了示例实施例,但还存在可对所公开的解决方案在不背离本发明的范围下进行一些变换和修改。
通常,各种实施例可在硬件或专用电路、软件、逻辑或任何其组合中实现。本发明的一些方面可在硬件中实现,其它方面可在固件或可由控制器、微处理器或其它计算设备执行的软件中实现,尽管本发明不限制于此。尽管本发明的各个方面可被说明和描述为框图、流程图、或者使用一些其它图形表示,应当很好的理解,在本文中描述的这些框、装置、系统、技术或方法可以在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其它计算设备、或一些其组合中作为非限制性示例实现。
以上通过图1至图5描述的实施例可通过可由数据处理器、诸如基站(例如,eNB或UE)的至少一个数据处理单元或者处理设备执行的计算机软件,例如在处理器实体中、或者通过硬件、或者通过硬件和软件的组合实现。计算机软件或程序也称为程序产品,包括软件例程、小程序和/或宏,可以存储在任何装置可读数据存储介质或分布介质中并且它们包括执行特定任务的程序指令。装置可读数据存储介质或分布介质可以是非暂时性介质。计算机程序产品可包括一个或多个计算机可执行组件,其当程序运行时被配置为执行实施例。一个或多个计算机可执行组件可以是至少一个软件代码或它的一部分。
进一步就此而言,应当注意,任何如附图中的逻辑流的框可表示程序步骤,或者互连的逻辑电路、块和功能、或者程序步骤和逻辑电路、块和功能的组合。软件可以存储在如存储器芯片的物理介质、或者在处理器内实现的存储块、诸如硬盘或软盘的磁性介质、和诸如例如DVD及其数据变体、CD的光学介质上。物理介质是非暂时性介质。
存储器可以是任何适用于本地技术环境的类型并且可使用任何适用的数据存储技术实现,诸如基于半导体的存储器设备、磁存储器设备和系统、光学存储器设备和系统、固定存储器和可移动存储器。数据处理器可以是任何适用于本地技术环境的类型,并且可包括一个或多个通用计算机、专用计算机、微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、FPGA、基于多核处理器架构的门级电路和处理器,作为非限制性示例。
上面针对图1至图5描述的实施例可以在诸如集成电路模块的各种组件中实践。集成电路的设计大体上是一个高度自动化的过程。复杂而强大的软件工具可用于将逻辑级设计转换为半导体电路设计以备在半导体衬底上蚀刻并成形。
前面的描述已经通过非限制性示例提供本发明的示例性实施例的完整而详尽的描述。然而,当结合附图和所附的权利要求阅读时,鉴于前面的描述各种修改和改变对本领域技术人员将变得显而易见。然而,本发明的所有这种或类似的修改的教导仍将落入所附权利要求限定的本发明的保护范围内。确实存在包括具有其它先前所讨论的实施例中的任何一个的一个或多个实施例的组合的进一步的实施例。

Claims (53)

1.一种方法,包括:
控制在用户设备处接收来自第一网络的接入信息,所述接入信息与第二网络相关联,所述第一和第二网络使用不同的无线接入技术;以及
使用所述接入信息与所述第二网络进行通信。
2.根据权利要求1所述的方法,进一步包括:
向所述第一网络和所述第二网络中的至少一个提供用户设备标识信息。
3.根据权利要求2所述的方法,其中,用户设备标识信息包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
4.根据任一项前述权利要求所述的方法,包括:在与所述第二网络的认证过程中使用所述接入信息。
5.根据权利要求4所述的方法,其中,所述认证过程是可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的至少一个。
6.根据任一项前述权利要求所述的方法,其中,所述接入信息包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
7.一种方法,包括:
由第一网络向用户设备提供与第二网络相关联的接入信息,所述接入信息用于与所述第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
8.根据权利要求7所述的方法,进一步包括:
控制由所述第一网络向所述第二网络请求接入信息。
9.根据权利要求7所述的方法,进一步包括:
由所述第一网络分配所述接入信息;以及
向所述第二网络提供所述接入信息。
10.根据权利要求7至9中任一项所述的方法,进一步包括:
从所述用户设备接收用户设备标识信息。
11.一种方法,包括:
在第二网络检测与所述第二网络进行通信的用户设备,所述用户设备被第一网络认证,所述第一和第二网络使用不同的无线接入技术;以及
基于在与所述第一网络的用户设备认证中使用的接入信息,允许所述用户设备接入所述第二网络。
12.根据权利要求11所述的方法,进一步包括:
控制从所述第一网络接收接入信息,所述接入信息由所述第一网络分配。
13.根据权利要求11所述的方法,进一步包括:
响应于来自所述第一网络的请求,向所述第一网络提供接入信息。
14.根据权利要求12或13所述的方法,其中,基于接入信息允许所述用户设备接入第二网络包括:在与所述用户设备的认证过程中使用所述接入信息。
15.根据权利要求11至14中任一项所述的方法,进一步包括:
控制从所述用户设备接收用户设备标识信息。
16.根据权利要求15所述的方法,其中,基于接入信息允许所述用户设备接入所述第二网络包括:在与所述用户设备的认证过程中使用所述用户设备标识信息。
17.根据任一项前述权利要求所述的方法,其中,所述第一网络是无线接入网,所述第二网络是无线局域网。
18.一种装置,包括用于执行根据权利要求1至17中任一项所述的方法的装置。
19.一种用于计算机的计算机程序产品,包括当所述产品在所述计算机上运行时用于执行根据权利要求1至17中任一项所述的步骤的软件代码部分。
20.一种装置,包括:
至少一个处理器和包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为通过所述至少一个处理器使所述装置至少:
控制在用户设备处接收来自第一网络的接入信息,所述接入信息与第二网络相关联,所述第一和第二网络使用不同的无线接入技术;以及
使用所述接入信息与所述第二网络进行通信。
21.根据权利要求20所述的装置,被配置为向所述第一网络和所述第二网络中的至少一个提供用户设备标识信息。
22.根据权利要求21所述的装置,其中,用户设备标识信息包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
23.根据权利要求20至22中任一项所述的装置,被配置为在与所述第二网络的认证过程中使用所述接入信息。
24.根据权利要求23所述的装置,其中,所述认证过程是可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的至少一个。
25.根据权利要求20至24中任一项所述的装置,其中,所述接入信息包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
26.一种装置,包括:
至少一个处理器和包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为通过所述至少一个处理器使所述装置至少:
由第一网络向用户设备提供与第二网络相关联的接入信息,所述接入信息用于与所述第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
27.根据权利要求26所述的装置,被配置为控制由所述第一网络向所述第二网络请求接入信息。
28.根据权利要求27所述的装置,被配置为:
由所述第一网络分配所述接入信息;以及
向所述第二网络提供所述接入信息。
29.根据权利要求26至28中任一项所述的装置,被配置为从所述用户设备接收用户设备标识信息。
30.一种装置,包括:
至少一个处理器和包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为通过所述至少一个处理器使所述装置至少:
在第二网络处检测与所述第二网络进行通信的用户设备,所述用户设备被第一网络认证,所述第一和第二网络使用不同的无线接入技术;以及
基于在与所述第一网络的用户设备认证中使用的接入信息,允许所述用户设备接入所述第二网络。
31.根据权利要求30所述的装置,被配置为控制从所述第一网络接收接入信息,所述接入信息由所述第一网络分配。
32.根据权利要求30所述的装置,被配置为响应于来自所述第一网络的请求,向所述第一网络提供接入信息。
33.根据权利要求31或32所述的装置,被配置为在与所述用户设备的认证过程中使用所述接入信息。
34.根据权利要求30至33中任一项所述的装置,被配置为从所述用户设备接收用户设备标识信息。
35.根据权利要求34所述的装置,被配置为在与所述用户设备的认证过程中使用所述用户设备标识信息。
36.根据权利要求20至35中任一项所述的装置,其中,所述第一网络是无线接入网,所述第二网络是无线局域网。
37.一种在非暂时性计算机可读存储介质上具体化的计算机程序,所述计算机程序包括用于控制处理器以执行过程的程序代码,所述过程包括:
控制在用户设备处接收来自第一网络的接入信息,所述接入信息与第二网络相关联,所述第一和第二网络使用不同的无线接入技术;以及
使用所述接入信息与所述第二网络进行通信。
38.根据权利要求37所述的计算机程序,其中,所述过程包括:
向所述第一网络和所述第二网络中的至少一个提供用户设备标识信息。
39.根据权利要求38所述的计算机程序,其中,用户设备标识信息包括媒体访问控制地址、临时用户设备标识信息和伪终端标识信息中的至少一个。
40.根据权利要求37至39中任一项所述的计算机程序,其中,所述过程包括:在与所述第二网络的认证过程中使用所述接入信息。
41.根据权利要求40所述的计算机程序,其中,所述认证过程是可扩展认证协议过程、基于预先共享密钥的认证系统、快速基本服务集转换机制和基于成对主密钥的认证系统中的至少一个。
42.根据权利要求37至41中任一项所述的计算机程序,其中,所述接入信息包括无线局域网证书、伪终端标识信息和临时用户设备标识信息中的至少一个。
43.一种在非暂时性计算机可读存储介质上具体化的计算机程序,所述计算机程序包括用于控制处理器以执行过程的程序代码,所述过程包括:
由第一网络向用户设备提供与第二网络相关联的接入信息,所述接入信息用于与所述第二网络进行通信,所述第一和第二网络使用不同的无线接入技术。
44.根据权利要求43所述的计算机程序,其中,所述过程包括:控制由所述第一网络向所述第二网络请求接入信息。
45.根据权利要求43所述的计算机程序,其中,所述过程包括:
由所述第一网络分配所述接入信息;以及
向所述第二网络提供所述接入信息。
46.根据权利要求43至45中任一项所述的计算机程序,其中,所述过程包括:从所述用户设备接收用户设备标识信息。
47.一种在非暂时性计算机可读存储介质上具体化的计算机程序,所述计算机程序包括用于控制处理器以执行过程的程序代码,所述过程包括:
在第二网络处检测与所述第二网络进行通信的用户设备,所述用户设备被第一网络认证,所述第一和第二网络使用不同的无线接入技术;以及
基于在与所述第一网络的用户设备认证中使用的接入信息,允许所述用户设备接入所述第二网络。
48.根据权利要求47所述的计算机程序,其中,所述过程包括:控制从所述第一网络接收接入信息,所述接入信息由所述第一网络分配。
49.根据权利要求47所述的计算机程序,其中,所述过程包括:响应于来自所述第一网络的请求,向所述第一网络提供接入信息。
50.根据权利要求48或49所述的计算机程序,其中,所述过程包括:在与所述用户设备的认证过程中使用所述接入信息。
51.根据权利要求47至50中任一项所述的计算机程序,其中,所述过程包括:控制从所述用户设备接收用户设备标识信息。
52.根据权利要求51所述的计算机程序,其中,所述过程包括:在与所述用户设备的认证过程中使用所述用户设备标识信息。
53.根据权利要求37至52中任一项所述的计算机程序,其中,所述第一网络是无线接入网,所述第二网络是无线局域网。
CN201480084538.3A 2014-11-12 2014-11-12 方法、装置和系统 Pending CN107211272A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/074326 WO2016074707A1 (en) 2014-11-12 2014-11-12 Method, apparatus and system

Publications (1)

Publication Number Publication Date
CN107211272A true CN107211272A (zh) 2017-09-26

Family

ID=51894044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480084538.3A Pending CN107211272A (zh) 2014-11-12 2014-11-12 方法、装置和系统

Country Status (6)

Country Link
US (1) US20170339626A1 (zh)
EP (1) EP3219131A1 (zh)
JP (1) JP2017538345A (zh)
CN (1) CN107211272A (zh)
HK (1) HK1244388A1 (zh)
WO (1) WO2016074707A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110945941A (zh) * 2019-10-31 2020-03-31 北京小米移动软件有限公司 标识发送、标识接收、信息发送方法和装置
CN113519184A (zh) * 2019-04-30 2021-10-19 华为技术有限公司 通信方法、通信设备和网络设备
WO2022022739A1 (zh) * 2020-07-31 2022-02-03 维沃移动通信有限公司 接入控制方法、装置及通信设备
CN114071465A (zh) * 2020-07-31 2022-02-18 维沃移动通信有限公司 接入控制方法、装置及通信设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106211152B (zh) * 2015-04-30 2019-09-06 新华三技术有限公司 一种无线接入认证方法及装置
CN107548095B (zh) * 2016-06-24 2020-03-24 电信科学技术研究院 一种长期演进和5g紧耦合下的通信处理方法及装置
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
EP3485700B1 (en) * 2016-07-15 2021-08-25 Nokia Solutions and Networks Oy Method and apparatus for controlling a ciphering mode
FR3058023B1 (fr) * 2016-10-24 2019-11-08 Sagemcom Broadband Sas Procede d'appairage aupres d'une passerelle
WO2018170061A1 (en) * 2017-03-15 2018-09-20 Intel IP Corporation Apparatus, system and method of securing wireless communication
CN109151816B (zh) * 2017-06-28 2020-08-07 华为技术有限公司 一种网络鉴权方法及系统
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
CN110366153B (zh) * 2019-07-17 2022-08-05 苏州佩林软件技术有限公司 一种蓝牙自组网的方法
US11606351B2 (en) * 2020-12-15 2023-03-14 International Business Machines Corporation Second factor based realm selection for federated authentications

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100067434A1 (en) * 2008-09-17 2010-03-18 Qualcomm Incorporated Quick system selection and acquisition for multi-mode mobile devices
CN101959177A (zh) * 2009-07-17 2011-01-26 华为终端有限公司 从非WiFi网络向WiFi网络切换的处理方法及设备
US20110222523A1 (en) * 2010-03-12 2011-09-15 Mediatek Inc Method of multi-radio interworking in heterogeneous wireless communication networks
CN102685748A (zh) * 2012-05-07 2012-09-19 广州市渡明信息技术有限公司 一种移动通信终端在网络中移动的方法
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
WO2014100393A1 (en) * 2012-12-21 2014-06-26 Qualcomm Incorporated Method and device for deriving a wlan security context from a wwan security context

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704759A (zh) * 2011-05-27 2016-06-22 上海华为技术有限公司 一种数据流传输方法及网络设备
CN103686859B (zh) * 2012-09-17 2018-04-27 中兴通讯股份有限公司 一种基于多网络联合传输的分流方法、系统及接入网网元

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100067434A1 (en) * 2008-09-17 2010-03-18 Qualcomm Incorporated Quick system selection and acquisition for multi-mode mobile devices
CN101959177A (zh) * 2009-07-17 2011-01-26 华为终端有限公司 从非WiFi网络向WiFi网络切换的处理方法及设备
US20110222523A1 (en) * 2010-03-12 2011-09-15 Mediatek Inc Method of multi-radio interworking in heterogeneous wireless communication networks
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
CN102685748A (zh) * 2012-05-07 2012-09-19 广州市渡明信息技术有限公司 一种移动通信终端在网络中移动的方法
WO2014100393A1 (en) * 2012-12-21 2014-06-26 Qualcomm Incorporated Method and device for deriving a wlan security context from a wwan security context

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113519184A (zh) * 2019-04-30 2021-10-19 华为技术有限公司 通信方法、通信设备和网络设备
CN113519184B (zh) * 2019-04-30 2023-02-14 华为技术有限公司 通信方法、通信设备和网络设备
CN110945941A (zh) * 2019-10-31 2020-03-31 北京小米移动软件有限公司 标识发送、标识接收、信息发送方法和装置
WO2021081926A1 (zh) * 2019-10-31 2021-05-06 北京小米移动软件有限公司 标识发送、标识接收、信息发送方法和装置
CN110945941B (zh) * 2019-10-31 2022-04-29 北京小米移动软件有限公司 标识发送、标识接收、信息发送方法和装置
WO2022022739A1 (zh) * 2020-07-31 2022-02-03 维沃移动通信有限公司 接入控制方法、装置及通信设备
CN114071465A (zh) * 2020-07-31 2022-02-18 维沃移动通信有限公司 接入控制方法、装置及通信设备

Also Published As

Publication number Publication date
US20170339626A1 (en) 2017-11-23
JP2017538345A (ja) 2017-12-21
EP3219131A1 (en) 2017-09-20
WO2016074707A1 (en) 2016-05-19
HK1244388A1 (zh) 2018-08-03

Similar Documents

Publication Publication Date Title
CN107211272A (zh) 方法、装置和系统
US10750366B1 (en) Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
US11350278B2 (en) Core network attachment through standalone non-3GPP access networks
CN107852407B (zh) 用于集成小型小区和Wi-Fi网络的统一认证
EP3408988B1 (en) Method and apparatus for network access
CN106717044B (zh) 服务网络认证
CN104160730B (zh) 快速接入方法和装置
US20130298209A1 (en) One round trip authentication using sngle sign-on systems
JP2018521566A (ja) 分散されたコンフィギュレータエンティティ
CN109644134A (zh) 用于大型物联网组认证的系统和方法
CN108012264A (zh) 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案
US20130114463A1 (en) System and Method for Domain Name Resolution for Fast Link Setup
US11956626B2 (en) Cryptographic key generation for mobile communications device
CN102137401A (zh) 无线局域网集中式802.1x认证方法及装置和系统
KR20140110051A (ko) 인증을 위한 시스템 및 방법
US20220167167A1 (en) Authentication decision for fixed network residential gateways
CN107211273A (zh) 涉及用于网络信令的快速初始链路建立fils发现帧的无线通信
US20160366124A1 (en) Configuration and authentication of wireless devices
US20220174497A1 (en) Communication Method And Apparatus
WO2019122495A1 (en) Authentication for wireless communications system
WO2021195816A1 (zh) 一种通信方法、装置及系统
US20230276231A1 (en) Authentication Between Wireless Devices and Edge Servers
US20230231849A1 (en) Method and Apparatus for Critical Control Message Transfer Across Networks
CN116546490A (zh) 密钥生成方法及装置
WO2024033785A1 (en) Authentication for device with non-cellular access

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1244388

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20190419

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Siemens Networks OY

TA01 Transfer of patent application right
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170926

WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1244388

Country of ref document: HK