CN107683615B - 保护twag和ue之间的wlcp消息交换的方法、装置和存储介质 - Google Patents
保护twag和ue之间的wlcp消息交换的方法、装置和存储介质 Download PDFInfo
- Publication number
- CN107683615B CN107683615B CN201580002445.6A CN201580002445A CN107683615B CN 107683615 B CN107683615 B CN 107683615B CN 201580002445 A CN201580002445 A CN 201580002445A CN 107683615 B CN107683615 B CN 107683615B
- Authority
- CN
- China
- Prior art keywords
- key
- msk
- twan
- wlcp
- wlan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
Abstract
提供了一种保护受信WLAN接入网(TWAN)(110)中的受信WLAN接入网关(TWAG)(112)和用户设备(UE)(101)之间的WLAN控制协议(WLCP)消息交换的方法。所述方法包括:由与TWAN连接的演进分组核心(EPC)网络的认证、授权和记账(AAA)服务器(103)并由UE,导出主会话秘钥(MSK)和扩展MSK(EMSK);从AAA服务器向TWAN的受信WLAN AAA代理服务器(TWAP)(113)以及TWAN的接入点(AP)(111)发送MSK或至少从MSK导出的秘钥;以及由TWAN或AAA服务器并由UE,从MSK、EMSK、或者至少从MSK或EMSK导出的秘钥导出用于保护WLCP消息交换的秘钥。还提供了相应的设备、计算机程序和计算机程序产品。
Description
技术领域
本发明涉及用于保护在受信无线局域网(WLAN)接入网(TWAN) 中的受信WLAN接入网关(TWAG)和用户设备(UE)之间的WLAN控制协议(WLCP)消息交换的方法和设备,以及相应的计算机程序和计算机程序产品。
背景技术
3GPP演进分组核心(EPC)架构中的一个基本概念是分组数据网络(PDN)。虽然PDN是互联网协议(IP)网络,例如因特网,但是 PDN还可以是封闭公司网络或运营商服务网络,比如IP多媒体子系统(IMS)。PDN关联有一个或多个名称,每个名称由称为接入点名称(APN)的字符串表示。PDN网关(PDN-GW或PGW)是向一个或多个 PDN提供接入的功能节点。针对相关背景的描述,参考3GPP技术规范(TS),尤其是TS 23.401和TS 23.402。
PDN连接向用户设备(US)提供给PDN的接入信道。这是UE和 PGW之间的逻辑IP隧道。每个PDN连接具有单个IP地址/前缀。UE 能够设置多个PDN连接,它们可能是连往相同的APN的。
在图1中,示出了用于将受信WLAN接入网(TWAN)110集成到 EPC网络的网络架构。图1是从TS 23.402(rev 12.3.0,图16.1.1-1) 中拷贝的,并且示出了非漫游场景。对于漫游场景,参考TS23.402。
TWAN 110的内部架构超出了3GPP的范围。但是,为了使得能够与EPC网络和3GPPUE 101进行交互操作,3GPP已经定义了需要在 WAN 110中支持的多个功能。在图2(同样拷贝自TS 23.402(rev 12.3.0,图16.1.2-1))中,示出了EPC交互操作所需的TWAN功能。所需的功能是:
-WLAN接入网(WLAN AN)。WLAN AN包括一个或多个WLAN接入点(AP)111的合集。接入点端接(terminate)UE的WLAN IEEE 802.11 链路。
-受信WLAN接入网关(TWAG)112。该功能端接S2a接口,并在 UE-TWAG链路与用于该UE和PDN连接的S2a隧道之间转发分组。
-受信WLAN认证、授权和记账(AAA)代理服务器(TWAP)113。该功能端接STa接口。它在WLAN AN和3GPP网络(在非漫游场景中是归属公共陆地移动网络(HPLMN))中部署的3GPPAAA服务器103 或代理服务器之间中继AAA信息。
需要在不同的TWAN功能之间进行信息交换,但是由于内部TWAN 架构超出了3GPP的范围,图2中没有示出相应的接口。可通过不同的方式来实现TWAN功能,这些TWAN功能可以位于相同位置,或者也可以彼此分离。
根据3GPP规范,针对在TWAN的情况中如何在UE和网络之间处理PDN连接,存在两种“场景”。在下文中,这些场景被称为单连接模式(SCM)和多连接模式(MCM)。
在SCM中,在WLAN上,只支持每UE单个IP会话。UE使用扩展认证协议(EAP)来提供关于其(例如,通过提供APN)请求何种IP 会话的信息。
在MCM中,在WLAN上,支持每UE多个同时IP会话。在该模式中,当前3GPP规定了在UE111和TWAG 112之间的新的控制协议(WLAN 控制协议(WLCP)),用于管理PDN连接(参见例如TS 23.402和TS 24.244)。WLCP用来请求建立和断开PDN连接,并用来承载与每个PDN 连接相关联的参数,比如APN、PDN类型等。已经协定的是,通过用户数据报协议(UDP)/IP来承载WLCP。
当前方案的问题是对UE 101和TWAG 112之间的WLCP信令没有任何保护。依赖基于IEEE 802.11标准的对流量的现有802.11空中链路保护与下文所述的问题相关联。
802.11空中链路保护只覆盖UE 101和AP 111之间的路径。此外,其仅基于将UE101和AP 111的介质接入控制(MAC)地址用作流量的标识符。然而,在使用WLCP的情况中,流量是经由AP 111在UE 101和TWAG 112之间发送的。由于通过802.11空中链路发送的 IP分组是通过空中链路保护的,所以UE 101和TWAG 112有可能能够基于源MAC地址来认证所接收的WLCP消息。然而,该方案依赖于两个假设:
-第一个假设是,AP 111以及AP 111和TWAG 112之间的链路是安全的。如果是这种情况,则可以假定的是,即使只对UE-AP链路进行了完整性保护,也不能在UE 101和TWAG112之间对分组进行篡改。
-第二个假设是,接收机能够基于源MAC地址来认证分组。
第一个假设在许多情况中都成立,例如在运营商部署的 WLAN/WiFi网络中成立。但是,即使在这种情况中,AP 111和TWAG 112 之间的链路也可能能够被第三方接入,并且不能防止被物理接入。
第二个假设依赖于WLCP分组的接收机能够使用MAC地址来识别消息的发送方。在许多系统中(例如UDP客户端的UE实现中),MAC 地址对于UDP应用而言不是可用的。因此,UE中的WLCP软件将不会知道用来承载所述消息的MAC地址。虽然由于UE中的低层可将源MAC地址传送给高层(即,UDP层)关于这是否是一种实现问题尚有争论,但这是对所有操作系统(例如安卓、iOS等)的重大要求,并妨碍了 WLCP的部署。
在“Security Analysis of WLCP”3GPP TSG SA WG3(Security) Meeting#75,12-16May 2014Sapporo(Japan),document S3-140812 中,分析了WLCP信令的安全性方面。其中公开了,WLCP用在UE和 TWAG之间,并且通过UDP/IP传输,以及在UE和AP之间对WLCP进行加密和完整性保护。
US 2013/0176897A1公开了用于IEEE 802.11网络中的加速链路设置的方法和装置。站(STA)可通过之前连接的IEEE 802.11接口和/或与IEEE 802.11网络不同的接口提前获取关于IEEE 802.11网络的AP的信息。STA可在STA和AP之间的链路设置过程期间使用所获取的信息。
发明内容
本发明的目的是提供以上技术和现有技术的改进的替代方案。
更具体地,本发明的目的是提供对UE和TWAG之间的WLCP信令的改善的保护。
通过如独立权利要求所定义的本发明的不同方面来实现本发明的这些目的和其他目的。从属权利要求表征本发明的实施例。
根据本发明的第一方面,提供了一种保护TWAN的TWAG和UE之间的WLCP消息交换的方法。所述方法包括:由与TWAN连接的EPC网络的AAA服务器并由UE,导出主会话秘钥(MSK)和扩展MSK(EMSK);从AAA服务器向TWAN的TWAP以及TWAN的AP发送MSK或至少从MSK 导出的秘钥;以及由TWAN或由AAA服务器并由UE,从MSK、EMSK、或者至少从MSK或EMSK导出的秘钥导出用于保护WLCP消息交换的秘钥。
根据本发明的第二方面,提供了一种保护TWAN的TWAG和UE之间的WLCP消息交换的方法。如本公开所描述,所述方法是通过实现 TWAN的一个或多个节点协作执行的。所述方法包括由TWAN的TWAP 并由TWAN的AP从与TWAN连接的EPC网络的AAA服务器接收MSK或至少从MSK导出的秘钥;以及使用从MSK、至少从MSK导出的秘钥、 EMSK或至少从EMSK导出的秘钥导出的秘钥来保护WLCP消息交换。
根据本发明的第三方面,提供了一种保护TWAN的TWAG和UE之间的WLCP消息交换的方法。所述方法由与TWAN连接的EPC网络的 AAA服务器执行。所述方法包括:导出MSK和EMSK;向TWAN的TWAP 以及TWAN的AP发送MSK或至少从MSK导出的秘钥;以及从MSK、EMSK、或者至少从MSK或EMSK导出的秘钥导出用于保护WLCP消息交换的秘钥。
根据本发明的第四方面,提供了一种保护TWAN的TWAG和UE之间的WLCP消息交换的方法。所述方法是由UE执行的。所述方法包括:导出MSK和EMSK,以及从MSK、EMSK、或者至少从MSK或EMSK导出的秘钥导出用于保护WLCP消息交换的秘钥。
根据本发明的第五方案,提供了一种计算机程序。所述计算机程序包括计算机可执行指令,所述执行用于当在包括在设备中的处理单元上执行计算机可执行指令时使得设备执行根据本发明的第一、第二、第三或第四方面中的任一方面所述的方法。
根据本发明的第六方面,提供了一种包括计算机可读存储介质的计算机程序产品。计算机可读存储介质具有根据本发明第五方案的计算机程序。
根据本发明的第七方面,提供了TWAN节点。所述TWAN节点实现 TWAN的TWAG和TWAN的TWAP。所述TWAN节点包括操作为执行以下操作的处理装置:从与TWAN连接的EPC网络的AAA服务器接收MSK或至少从MSK导出的秘钥;以及使用从MSK、至少从MSK导出的秘钥、 EMSK或至少从EMSK导出的秘钥导出的秘钥来保护WLCP消息交换。可选地,TWAN节点还可实现TWAN的AP,并可包括操作为与UE进行通信的WLAN接口。
根据本发明的第八方面,提供了与TWAN连接的针对EPC网络的 AAA服务器。AAA服务器包括操作为执行以下操作的处理装置:导出 MSK和EMSK;向TWAN的TWAP以及TWAN的AP发送MSK或至少从MSK 导出的秘钥;以及从MSK、EMSK、或者至少从MSK或EMSK导出的秘钥导出用于保护TWAN的TWAG和UE之间的WLCP消息交换的秘钥。
根据本发明的第九方面,提供了一种UE。所述UE包括:WLAN 接口,操作为与TWAN的AP进行通信;以及处理装置。所述处理装置包括操作为:导出MSK和EMSK,以及从MSK、EMSK、或者至少从MSK 或EMSK导出的秘钥导出用于保护与TWAN的TWAG的WLCP消息交换的秘钥。
贯穿本公开,假定TWAN 110经由到3GPP AAA服务器103的STa 接口以及经由到PDNGW 102的S2a接口作为受信非3GPP接入与EPC 网络连接(有时被称为集成到EPC网络中),如TS 23.402的节16所述以及图1中所示。
本发明利用了以下理解:可将保护提供为WLCP协议本身的一部分,由此减轻对安全部署的需要,依赖于MAC地址等。
所提出的方案利用现有的秘钥材料,比如MSK、EMSK、或者至少从MSK或EMSK导出的秘钥,以导出新的秘钥材料,以用于保护在TWAG 和UE之间在应用层上的WLCP消息交换,在本文中也称为WLCP秘钥。
根据本发明的一个实施例,MSK或至少从MSK导出的秘钥从TWAP 或AP发送到TWAG,以及用于保护WLCP消息交换的秘钥是由TWAG从 MSK或至少从MSK导出的秘钥导出的。
根据本发明的另一实施例,用于保护WLCP消息交换的秘钥是由 TWAP或由AP导出的,并且随后分别从TWAP或AP发送到TWAG。
根据本发明的另一实施例,用于保护WLCP消息交换的秘钥是由 AAA服务器并由UE从EMSK或至少从EMSK导出的秘钥导出的。用于保护WLCP消息交换的秘钥从AAA服务器发送到TWAP,并且随后从 TWAP发送到TWAG。
根据本发明的一个实施例,AP秘钥是由TWAP和由UE从MSK或至少从MSK导出的秘钥导出的,并且从TWAP发送到AP。由AP和由 UE从AP秘钥导出其他秘钥,所述其他秘钥由802.11层用来保护AP 和UE之间的空中链路。
根据本发明的另一实施例,AP秘钥是由AAA服务器和由UE从MSK 或至少从MSK导出的秘钥导出的,AP秘钥从AAA服务器发送到TWAP,并且随后从TWAP发送到AP。由AP和由UE从AP秘钥导出其他秘钥,所述其他秘钥由802.11层用来保护AP和UE之间的空中链路。
根据本发明的又一实施例,用于保护WLCP消息交换的秘钥是由 AAA服务器从MSK或至少从MSK导出的秘钥导出的,并且AP秘钥是由AAA服务器和由UE从MSK或至少从MSK导出的秘钥导出的。用于保护WLCP消息交换的秘钥和AP秘钥从AAA服务器发送到TWAP。随后,用于保护WLCP消息交换的秘钥从TWAP发送到TWAG,并且AP秘钥从TWAP发送到AP。由AP和由UE从AP秘钥导出其他秘钥,所述其他秘钥由802.11层用来保护AP和UE之间的空中链路。
尽管已经在一些情况下参照本发明的第一方面描述了本发明的优点,相应的理由还适用于本发明的其他方面的实施例。
当研读以下的详细公开、附图和所附的权利要求时,本发明的附加目的、特征和优点将变得显而易见。本领域技术人员意识到可以组合本发明的不同特征,来创建除以下描述的实施例以外的实施例。
附图说明
参照附图,通过以下对本发明的实施例的说明性且非限制性的详细描述,将更好地理解本发明的以上的目的、特征和益处和附加的目的、特征和益处,其中:
图1示出了根据本发明的实施例的用于到EPC网络的TWAN接入的非漫游架构。
图2示出了根据本发明的另一实施例的TWAN的功能单元。
图3示出了本领域已知的UE到TWAN的初始附着。
图4示出了根据本发明的实施例的UE到TWAN的初始附着。
图5示出了根据本发明的另一实施例的UE到TWAN的初始附着。
图6示出了根据本发明的实施例的由TWAP导出AP秘钥。
图7示出了根据本发明的另一实施例的由AAA服务器导出AP秘钥。
图8示出了根据本发明的又一实施例的UE到TWAN的初始附着。
图9示出了根据发明的实施例的设备。
所有的附图不一定按比例绘制,并且通常只示出了必要的部分,以便对本发明进行解释,其中可以省略其他部分或仅仅暗示其它部分。
具体实施方式
现在将在下文参照附图更全面地描述本发明,附图中示出了本发明的特定实施例。然而,本发明可以按多种不同形式来体现,并且不应当被解释为局限于本文阐述的实施例。相反,这些实施例是作为示例给出的,使得本公开将是透彻和完整的,并且向本领域技术人员充分地传达本发明的范围。
图3中所示的呼叫流示出了:UE 101如何附着到TWAN 110、协商多连接模式(MCM)的使用和建立PDN连接。图3是从TS 23.402 (rev12.3.0)的章节16.2(图16.2.1-1)拷贝的,其中为了简明对一些部分进行了简化,并且将认证(图3中的块4)扩展到多个单独步骤中。注意,步骤14可在块4后执行(即,由成功的认证来触发) 或可在块4期间执行(例如通过“STa Authentication for Trusted WLAN access”,3GPP TSG CT4Meeting#64,Guangzhou,The People’s Republic of China,20th-24th January 2014)中的改变请求C4-140308中所描述的附加认证来实现)。如图3的块4中所示的认证的具体步骤还可在TS33.402的章节6.2(rev12.3.0)中找到。具体地,图3的块4中所示的步骤对应于TS 33.402中的图 6.2-1的步骤2-5和10-24。在图3中所示的过程完成后,UE 101可通过再次执行图3的块17中的步骤来建立附加PDN连接(例如针对不同的APN)。
由TWAN 110用来相互认证UE 101和EPC网络以及导出用于 802.11空中链路上的保护的秘钥的当前EAP认证方法是EAP-AKA’, EAP-AKA’是RFC 5448中规定的(“ImprovedExtensible Authentication Protocol Method for 3rd Generation Authenticationand Key Agreement(EAP-AKA’)”)。基于SIM的认证的所有当前EAP方法(即EAP-SIM、EAP-AKA和EAP-AKA’)的基本原理是类似的:在UE和AAA服务器两者中都生成MSK,并且将MSK 从AAA服务器提供给WLAN AP。UE和AP然后执行四路握手(图3中的块15),以从用于802.11空中链路保护的MSK导出秘钥材料。注意,AP 111是WLAN AN中能够执行本公开中描述的动作的一种可能实体,并且应该理解的是,可由WLAN AN中的其他实体来执行相同的任务。
如本领域所知(参见,例如TS 33.402节6.2以及RFC 5448), MSK以及扩展MSK(EMSK)是从CK’和IK’生成的。更具体地,CK’和IK’是由归属订户服务器(HSS)104生成的,并提供给AAA服务器103,作为认证向量的一部分(图3的块7),并且由UE 101中的通用订户身份模块(USIM)应用独立地生成。USIM应用通常设置于通用集成电路卡(UICC)(所谓的SIM卡)上。
在下文中,参照图4描述本发明的实施例,图4示出了针对EAP 认证的呼叫流,其包括针对802.11空中链路保护的(现有技术的) 秘钥导出和所提出的针对WLCP保护的秘钥导出。
根据当前3GPP规范,并且如图4的块4所示,在UE 101和AAA 服务器103之间执行EAP-AKA’过程,以在UE 101(图4中的步骤 10)和AAA服务器103(图4中的步骤8)处根据RFC5448导出MSK 和EMSK(分别参见3GPP TS 33.402章节6.2的步骤12和15)。在图 4的步骤15中,MSK被从AAA服务器103提供给TWAP 113和AP 111。注意,贯穿本公开,可将至少根据MSK导出的秘钥材料,而不是MSK 本身,从AAA服务器103提供给TWAP 113和AP 111。例如,秘钥材料可以是MSK本身,即秘钥=MSK,其可通过截断(例如只使用最低有效位,秘钥=LSB(MSK,32))获得,其可通过秘钥导出函数(KDF) (例如,秘钥=KDF(MSK))获得,其可以是词语的最严格意义上的子集,例如MSK的位数3、27、43、53、54...,等等。
注意,在AAA服务器103和UE 101之间发送的EAP消息通常由另一协议封装和承载。在AAA服务器103和TWAN 110之间(即,在 AAA服务器103和TWAP 113之间以及在TWAP 113和AP 111之间),常使用直径(Diameter)或半径(RADIUS),其中在AP 111和UE 101 之间通常使用EAPoL(基于LAN的EAP)。这些载波协议还可承载其他信息元素。例如,可在AAA服务器103和TWAP 113和/或AP 111之间交换收费信息。MSK,或至少根据MSK导出的秘钥,在载波协议级上从AAA服务器103发送给TWAP 113和/或AP 111。从而,在步骤15中,MSK未被包括在EAP-成功信息元素中,而是被包括在其他信息元素中。同样,应该注意,MSK不是在步骤16中被发送到UE 101,而是在步骤10中由UE 101导出。
在四路握手(图4中的块23)期间,UE 101和AP 111根据MSK 导出秘钥,该MSK被802.11层用来保护空中链路。
本发明的实施例使用MSK、EMSK或至少从MSK或EMSK导出的秘钥来导出WLCP秘钥(还被称为WLCP会话秘钥),以用于保护TWAG 112 和UE101之间的WLCP信令。
根据第一实施例(图4中的块18所示),在步骤19或20中分别将MSK或至少从MSK导出的秘钥材料提供给TWAG 112。例如,秘钥材料可以是通过截断或通过KDF获得的MSK本身或MSK的一个子集。
在步骤19中,可将MSK或至少从MSK导出的秘钥材料从TWAP 113 发送到TWAG 112。可选地,步骤19可与步骤17合并。备选地,在步骤20中,可将MSK或至少从MSK导出的秘钥材料从AP 111发送到 TWAG 112。例如,AP 111的无线电头端可由中央节点,即接入控制器(AC)(图中未示出),控制,并且AP 111和AC经由无线接入点的控制与供应(CAPWAP)协议进行通信。如果AC和TWAG 112位于同一位置,则可经由CAPWAP将MSK发送到TWAG 112。
在步骤21和22中,UE 101和TWAG 112独立地导出可用来保护 WLCP流量的秘钥。该秘钥(称为WLCP秘钥)是从MSK导出的,或从由TWAG 112在步骤19或20中获得的至少从MSK导出的秘钥材料导出的。由于MSK是从EAP-AKA、EAP-AKA’或EAP-SIM运行中导出的,所以导出的秘钥材料和WLCP秘钥是最新的。由此,限制了攻击的重演类型。如本领域所知,秘钥材料可能绑定到与TWAG 112相关联的标识符,从而减轻一个TWAG向UE 101扮演另一TWAG的风险。
图5中所示的第二实施例与第一实施例类似,但与第一实施例在步骤19处有所区别,其中导出WLCP秘钥不是由TWAG 112执行的,而是由TWAP 113或AP 111执行的。在这一情况中,如果由TWAP 113 生成WLCP秘钥,则在步骤20中将WLCP秘钥发送到TWAG 112,如果由AP 111生成WLCP秘钥,则在步骤21中将WLCP秘钥发送到TWAG 112。
可使用KDF来导出WLCP秘钥,例如WLCP秘钥=KDF(MSK,输入参数)。可以使用至少从MSK导出的秘钥材料,作为MSK的代替。输入参数可以是对于导出WLCP秘钥的实体可用的任何信息,并且该信息使所导出的WLCP秘钥唯一。例如,TWAG标识符可被用作输入参数,该TWAG标识符比如是TWAG IP地址(在EAP中递送到UE 101)或TWAG MAC地址(其可经由地址解决方案协议(ARP)/近邻发现(ND)来发现)。
两个实施例的共同点是,TWAG 112和UE 101能够导出其他秘钥,例如用于加密和完整性保护的密钥。然后,使用导出的其他秘钥来保护WLCP消息,例如步骤26和29中的PDN连接请求和响应消息。
可通过多种方式将所导出的秘钥用来保护WLCP流量。一个示例是使用具有预先共享的秘钥密码套件的数据报传输层安全性(DTLS)。在这种情况中,预先共享的秘钥将与WLCP秘钥有关。一种备选方案是在WLCP协议本身中集成安全性。这可通过例如以下操作来完成:在每个WLCP消息中加入序列号,使用WLCP秘钥来为每个消息计算消息认证码(MAC),然后在发送消息之前将MAC附于消息中。接收机一旦接收到,便可验证MAC是否正确。
此外,还可添加加密。如果使用了DTLS,则可在DTLS握手期间协商用于加密的算法。如果将安全性植入了WLCP协议本身,则可将用来协定将使用哪种(些)算法的机制添加到WLCP协议。这种机制的一个示例是,UE 101向TWAG 112通知其支持哪些算法,并且TWAG112基于该信息进行选择。例如,TWAG 112可在完整性保护的消息中将UE 101支持的算法的列表返回给UE 101。UE 101然后可以验证所述列表在发送期间尚未被操控。又一备选方案是,在标准化过程中,预先配置或定义加密算法。
注意,图4和5的块18中的步骤(WLCP秘钥设置)可在TWAP 113 或AP 111已知MSK时的任何时刻执行,但在块25开始之前。例如,可在块23中的四路握手之后执行块18。
当执行重新认证时,AAA服务器103和UE 101重用在之前的完全认证期间导出的秘钥来生成新的MSK。作为重新认证过程的一部分,还将新的MSK或至少从所述MSK导出的秘钥材料递送给TWAP 113和 AP 111。UE 101和AP 111然后执行四路握手,以协商用于802.11空中链路保护的新的秘钥材料。在重新认证过程之后,还可更新WLCP 秘钥。用来实现这一点的一种方式是在每次重新认证时重新执行在上文中参照图4和5描述的块18。在这种方式中,并且当由TWAG 112 执行图4中的步骤22时,需要由TWAP 113或AP 111向TWAG 112通知已经发生了重新认证。这种通知还将包括新的MSK或至少从该MSK 导出的秘钥材料。
另一种方式是向WLCP协议添加重新加密(re-keying)机制。将新的WLCP消息从TWAG 112发送到UE 101,该消息指示何时切换到在重新认证期间建立的新的秘钥。
根据现有技术,在图4和5的步骤15中将MSK提供给AP 111。 MSK将被用于块23中在UE101和AP 111之间的四路握手。但是,由于TWAP 113和AP 111之间的链路可能是不安全的,和/或MSK可能是从被攻击的AP获取的,攻击者可能能够获得秘钥并导出WLCP秘钥。因此,不再将MSK发送给AP 111可能是有利的。
从而,根据第三实施例,TWAP 113可从MSK或至少从MSK导出的秘钥材料导出另一秘钥,称为AP秘钥,然后将其发送给AP 111。为了完成这一点,图4和5中的步骤15被分成若干子步骤,以下将参照图6进行描述。注意,UE 101可在四路握手(图4和5的块23) 之前在任何时刻导出AP秘钥。
在图6中所示的步骤15b中,在TWAP 113已经接收到MSK或在步骤15a中至少从MSK导出的秘钥材料之后,其导出AP秘钥。导出 AP秘钥的方式使得还可由UE 101在步骤15c中导出该AP秘钥。在步骤15d中,TWAP 113将AP秘钥发送到AP 111。在图4和5中的步骤23中,在四路握手期间,UE 101和AP 111从AP秘钥导出秘钥,以由802.11层用来保护空中链路。
根据第四实施例,如图7所示,可由AAA服务器103(而不是TWAP 113)在步骤15a中从MSK或至少从MSK导出的秘钥材料导出AP秘钥。在这种情况中,AAA服务器103在步骤15b中将MSK或至少从MSK导出的秘钥材料以及AP秘钥发送到TWAP 113,并且TWAP 113在步骤 15d中只将AP秘钥发送到AP 111。UE 101在步骤15c中导出相同的 AP秘钥。
可使用KDF来导出AP秘钥,例如AP秘钥=KDF(MSK,输入参数)。作为MSK的代替,可以使用至少从MSK导出的秘钥材料。输入参数可以是对于导出AP秘钥的实体可用的任何信息,并且该信息使所导出的AP秘钥唯一。例如,AP的服务集标识符(SSID)、基本服务集标识符(BSSID)或同类扩展服务集标识符(HESSID)可被用作输入参数。
根据第五实施例,具体地参照图7,可由AAA服务器103在步骤15a中根据针对前述实施例描述的秘钥导出机制从MSK或至少从MSK 导出的秘钥材料导出WLCP秘钥和AP秘钥。AAA服务器103然后在步骤15b中将AP秘钥和WLCP秘钥发送到TWAP 113,并且TWAP 113在步骤15d中将WLCP秘钥发送到TWAG 112并将AP秘钥发送到AP 111。 UE 101在步骤15c中相应地导出WLCP秘钥和AP秘钥。
根据第六实施例,具体地参照图6和7,可由AAA服务器103在步骤15a中根据针对前述实施例描述的秘钥导出机制从EMSK或至少从EMSK导出的秘钥材料导出WLCP秘钥。EMSK是与MSK类似的秘钥,并且是由UE 101和AAA服务器103在与MSK相同的时刻导出的。当前将EMSK用于基于IP的移动性,并且在3GPP TS 33.402章节6.2 中进行描述。AAA服务器103然后在步骤15b中将WLCP秘钥和MSK 发送到TWAP 113,并且TWAP 113在步骤15d中将WLCP秘钥发送到 TWAG 112,并将MSK发送到AP 111。UE 101在步骤15c中相应地导出WLCP秘钥。
为了进一步阐明第六实施例,在下文中更为详细地描述了由AAA 服务器103和UE101从EMSK导出WLCP秘钥。
为此,参照图1和2,TWAN 110经由到3GPP AAA服务器103的 STa接口以及经由到PDN GW 102的S2a接口作为受信非3GPP接入与 EPC网络连接,如TS 23.402的章节16所述。
进一步参照TS 23.402的章节16,针对TWAN存在三种连接模式 (单连接模式、多连接模式和透明单连接模式),并且对连接模式的协商发生于EAP-AKA’接入认证期间。
在EAP-AKA’接入认证期间协商了单连接模式或透明单连接模式的情况中,应该使用如TS 33.402的章节6.2所述的认证和秘钥协定。
在EAP-AKA’接入认证期间协商了多连接模式的情况中,在UE 101和TWAG 112之间使用WLCP来控制(例如设置和拆解)TWAN接入上的PDN连接。在这种情况中,应该使用如TS33.402的章节6.2所述的认证和秘钥协定,但具有以下例外和补充。
首先,执行图8中的步骤1-14。这些步骤对应于TS 33.402的章节6.2中描述的步骤1-22A。作为结果,UE 101和AAA服务器103 持有MSK和EMSK,所述MSK和EMSK是由AAA服务器103在步骤8中以及由UE 101独立地在步骤10中根据RFC 5448从CK’和IK’导出的。
然后,在步骤15中,AAA服务器103从EMSK导出WLCP秘钥,这与此前所述的用于从MSK导出WLCP秘钥的过程类似。更具体地,可使用KDF来导出WLCP秘钥,例如WLCP秘钥=KDF(EMSK,输入参数)。作为EMSK的代替,可以使用至少从EMSK导出的秘钥材料。输入参数可以是对于导出WLCP秘钥的实体可用的任何信息,并且该信息使所导出的WLCP秘钥唯一。例如,TWAG标识符可被用作输入参数,比如 TWAG IP地址(在EAP中递送到UE)或TWAG MAC地址(其可经由ARP/ND 发现)。
在步骤16中,AAA服务器103将EAP-成功消息发送到TWAN 110 中的TWAP 113,可选地在EAP-通知之前进行,正如TS 33.402的章节6.2中描述的步骤19中所解释的一样。AAA服务器103还将MSK 和WLCP秘钥包括在基础AAA协议消息中(即,不是在EAP级)。
在步骤21中,一旦接收到EAP-成功消息、MSK和WLCP秘钥,则 TWAP 113向TWAG 112提供WLCP秘钥,以用于保护在UE 101和TWAG 112之间的WLCP信令。该步骤还可发生于步骤17-19之后或与之并行发生。
在步骤17中,TWAP 113将EAP-成功消息转发到WLAN AN(即AP 111)中的认证器,可选地在EAP-通知之前进行,正如与步骤19有关的TS 33.402的章节6.2中所解释的一样。TWAP 103还将MSK包括在基础AAA协议消息中(即,不是在EAP级)。按照WLAN AN的要求,AP111存储将用于与经过认证的UE 101的通信的秘钥材料。
在步骤18中,AP 111使用EAP-成功消息向UE 101通知成功认证。
在步骤19中,UE 101采用与AAA服务器103在步骤15中相似的方式从EMSK导出WLCP秘钥。这可在认证过程完全成功时发生,即在接收到EAP成功之后或在步骤12中接收到可选的EAP’AKA通知之后。
现在,EAP AKA’交换已经成功完成,并且UE 101和AP 111共享在该交换期间导出的秘钥材料,并且UE 101和AP 111能够执行四路握手(图8中的块22)。
在快速重新认证的情况中,本发明的实施例根据TS 33.402的章节6.3进行,区别在于:新的秘钥是按照本文所述导出的。
可选地,UE 101和TWAG 112之间的用于建立PDC连接的WLCP 信令可通过使用RFC6347中定义的预先共享的秘钥。借助DTLS进行保护。用于DTLS的秘钥是WLCP秘钥,该秘钥是如前文所述由UE 101 和AAA服务器103导出的。在这种情况中,在多连接模式的情况中, UE101在成功认证之后与TWAG 112建立DTLS连接。UE 101和TWAG 112应该支持RFC 6347中定义的并且根据TS 33.310的附录E中给出的TLS简档的DTLS。
本发明的实施例可实现于如图1和2所示根据3GPP规范被称为 UE、AP、TWAP、TWAG、AAA服务器等的设备中。这种设备包括网络接口和处理装置,比如处理器和存储器,所述存储器存储适于执行前文所述的方法的实施例的可执行指令(即,计算机程序)。网络接口可包括操作为通过通信网络发送和接收数据的任何已知接口电路,所述通信网络例如是以太网、WLAN或3GPP网络,比如全球移动通信系统 (GSM)、通用移动电信系统(UMTS)或长期演进(LTE)。处理装置可包括处理电路,处理电路包括一个或多个微处理器、微控制器、硬件电路或其组合。存储器可包括用于存储计算机程序和操作所需的数据的非易失性存储器(例如只读存储器(ROM)和闪存存储器)以及用于存储临时数据的易失性存储器(例如随机存取存储器(RAM))。
例如,图9示出了UE 101的实施例910。UE 910包括WLAN接口 911、处理器912和存储器913,所述存储器913存储适于执行前文所述的方法的实施例的可执行指令914。UE 910可包括用于引起3GPP 网络上的无线通信的附加网络接口。
再例如,图9示出了AAA服务器103的实施例920。AAA服务器 920包括网络接口921、处理器922和存储器923,所述存储器923 存储适于执行前文所述的方法的实施例的可执行指令924。
关于TWAN 110,注意,图2中所示的功能实体TWAP 113、TWAG 112 和WLAN AN(包括至少一个AP 111)已经由3GPP为了描述与EPC网络(包括AAA服务器103)、TWAN 110和UE 101之间的消息交换有关的所需功能的目的进行了定义。应该理解,这些功能实体可被实现为分离的单元、设备、节点等,或可位于同一位置。例如,TWAN 110 的实施例930可在单个节点中实现所有功能实体,即TWAP 113、TWAG 112和至少一个AP 111。这一TWAN节点930包括WLAN接口931、用于在S2a和STa接口上进行通信的至少一个其他网络接口935、处理器932和存储器933,所述存储器存储适于执行前述方法的实施例的可执行指令934。
备选地,TWAN 110的功能实体可被实现为分离节点。例如,TWAP 113和TWAG 112可实现在第一TWAN节点940中,而AP 111可实现为第二节点950。第一TWAN节点940包括用于(通过S2a和STa接口)与EPC网络进行通信以及与第二TWAN节点950进行通信的至少一个网络接口941、处理器942和存储器943,所述存储器存储适于执行前述方法的实施例的可执行指令944。AP 950包括WLAN接口951、用于与第一TWAN节点940进行通信的其他网络接口955、处理器952 和存储器953,所述存储器存储适于执行前述方法的实施例的可执行指令954。可选地,第一TWAN节点940可充当控制一个或多个AP 950 的AC,即经由CAPWAP。
在另一备选实施例中,TWAP 113、TWAG 112和AP 111可被实现为分离的节点,每个节点包括用于与其他节点和/或EPC网络进行通信的网络接口、处理器和存储器,所述存储器存储适于执行前述方法的实施例的可执行指令。实现AP 111的节点附加地包括WLAN接口。
本领域技术人员意识到本发明绝不限于上述实施例。相反,可以在所附的权利要求的范围内做出许多修改和变型。
Claims (15)
1.一种保护在受信无线局域网“WLAN”接入网“TWAN”(110)中的受信WLAN接入网关“TWAG”(112)和用户设备“UE”(101)之间的WLAN控制协议“WLCP”消息交换的方法,所述方法包括:
由与TWAN接口连接的演进分组核心“EPC”网络的认证、授权和记账“AAA”服务器(103)并由UE导出主会话秘钥“MSK”和扩展MSK“EMSK”;
从AAA服务器经由TWAN的受信WLAN AAA代理服务器“TWAP”(113)向TWAN的接入点“AP”(111)发送MSK;以及
由AAA服务器并且由UE从EMSK导出用于保护WLCP消息交换的秘钥。
2.根据权利要求1所述的方法,还包括:
从AAA服务器(103)向TWAP(113)发送所述用于保护WLCP消息交换的秘钥;以及
从TWAP(113)向TWAG(112)发送所述用于保护WLCP消息交换的秘钥。
3.根据权利要求1或2所述的方法,还包括:
由TWAP(113)并由UE(101)根据MSK或从MSK导出的秘钥来导出AP秘钥;
从TWAP(113)向AP(111)发送AP秘钥;以及
由AP(111)并由UE(101)从AP秘钥导出由802.11层用来保护AP(111)和UE(101)之间的空中链路的秘钥。
4.根据权利要求1或2所述的方法,还包括:
由AAA服务器(103)并由UE(101)根据MSK或从MSK导出的秘钥来导出AP秘钥;
从AAA服务器(103)向TWAP(113)发送AP秘钥;
从TWAP(113)向AP(111)发送AP秘钥;以及
由AP(111)并由UE(101)从AP秘钥导出由802.11层用来保护AP(111)和UE(101)之间的空中链路的秘钥。
5.一种保护受信无线局域网“WLAN”接入网“TWAN”(110)中的受信WLAN接入网关“TWAG”(112)和用户设备“UE”(101)之间的WLAN控制协议“WLCP”消息交换的方法,所述方法包括:
由TWAN的接入点“AP”(111)经由TWAN的受信WLAN认证、授权和记账“AAA”代理服务器“TWAP”(113)从与TWAN接口连接的演进分组核心“EPC”网络的AAA服务器(103)接收主会话秘钥“MSK”;
由TWAG(112)经由TWAP(113)从所述AAA服务器(103)接收从扩展MSK“EMSK”导出的秘钥;以及
使用所述从EMSK导出的秘钥来保护WLCP消息交换。
6.一种保护受信无线局域网“WLAN”接入网“TWAN”(110)中的受信WLAN接入网关“TWAG”(112)和用户设备“UE”(101)之间的WLAN控制协议“WLCP”消息交换的方法,所述方法包括:
由与TWAN接口连接的演进分组核心“EPC”网络的认证、授权和记账“AAA”服务器(103)导出主会话秘钥“MSK”和扩展MSK“EMSK”;
从AAA服务器(103)经由TWAN的受信WLAN AAA代理服务器“TWAP”(113)向TWAN的接入点“AP”(111)发送MSK;以及
由AAA服务器(103),从EMSK导出用于保护WLCP消息交换的秘钥。
7.一种保护受信无线局域网“WLAN”接入网“TWAN”(110)中的受信WLAN接入网关“TWAG”(112)和用户设备“UE”(101)之间的WLAN控制协议“WLCP”消息交换的方法,所述方法包括:
由UE(101)导出主会话秘钥“MSK”和扩展MSK“EMSK”;以及
由UE(101),从EMSK导出用于保护WLCP消息交换的秘钥。
8.一种计算机可读存储介质(913、923、933、943、953),其上存储有计算机可执行指令,当在设备中包括的处理单元(912、922、932、942、952)上执行所述计算机可执行指令时,所述计算机可执行指令使得所述设备执行根据权利要求1-7中的任一项所述的方法。
9.一种受信无线局域网“WLAN”接入网“TWAN”节点(930、940、950),所述TWAN节点实现了TWAN(110)的受信WLAN接入网关“TWAG”(112)和TWAN的受信WLAN认证、授权和记账“AAA”代理服务器“TWAP”(113),所述TWAN节点包括操作为执行以下操作的处理装置(932–934、942–944、952–954):
从与TWAN接口连接的演进分组核心“EPC”网络的AAA服务器(103)接收主会话秘钥“MSK”和从扩展MSK“EMSK”导出的秘钥;以及
使用所述从EMSK导出的秘钥来保护与用户设备“UE”(101)的WLAN控制协议“WLCP”消息交换。
10.根据权利要求9所述的TWAN节点(930、950),所述TWAN节点还实现接入点“AP”(111),所述TWAN节点还包括:
无线局域网“WLAN”接口(935、955),操作为与UE(101)进行通信。
11.一种用于与受信WLAN接入网“TWAN”(110)接口连接的演进分组核心“EPC”网络的认证、授权和记账“AAA”服务器(103;920),所述AAA服务器包括操作为执行以下操作的处理装置(922-924):
导出主会话秘钥“MSK”和扩展MSK“EMSK”;
经由TWAN的受信WLAN AAA代理服务器“TWAP”(113)向TWAN的接入点“AP”(111)发送MSK;以及
从EMSK导出用于保护在TWAN的受信WLAN接入网关“TWAG”(112)和用户设备“UE”(101)之间的WLAN控制协议“WLCP”消息交换的秘钥。
12.根据权利要求11所述的AAA服务器,其中,所述处理装置还操作为:
向TWAP(113)发送用于保护WLCP消息交换的秘钥。
13.根据权利要求11或12所述的AAA服务器,所述处理装置还操作为:
根据MSK或从MSK导出的秘钥导出AP秘钥;以及
向TWAP(113)发送AP秘钥。
14.一种用户设备"UE"(101;910),包括:
无线局域网“WLAN”接口(911),操作为与受信WLAN接入网“TWAN”(110)的接入点“AP”(111)进行通信;以及
处理装置(912-914),操作为:
导出主会话秘钥“MSK”和扩展MSK“EMSK”;以及
从EMSK导出用于保护与TWAN的受信WLAN接入网关“TWAG”(112)的WLAN控制协议“WLCP”消息交换的秘钥。
15.根据权利要求14所述的UE,所述处理装置还操作为:
根据MSK或从MSK导出的秘钥导出AP秘钥;以及
从AP秘钥导出由802.11层用来保护AP(111)和UE(101;910)之间的空中链路的秘钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461988613P | 2014-05-05 | 2014-05-05 | |
US61/988,613 | 2014-05-05 | ||
PCT/EP2015/058140 WO2015169552A1 (en) | 2014-05-05 | 2015-04-15 | Protecting wlcp message exchange between twag and ue |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107683615A CN107683615A (zh) | 2018-02-09 |
CN107683615B true CN107683615B (zh) | 2020-12-22 |
Family
ID=52991719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580002445.6A Active CN107683615B (zh) | 2014-05-05 | 2015-04-15 | 保护twag和ue之间的wlcp消息交换的方法、装置和存储介质 |
Country Status (8)
Country | Link |
---|---|
US (3) | US9848321B2 (zh) |
EP (1) | EP3140972B1 (zh) |
JP (1) | JP6123035B1 (zh) |
CN (1) | CN107683615B (zh) |
CA (1) | CA2947371C (zh) |
CL (1) | CL2016002808A1 (zh) |
ES (1) | ES2703555T3 (zh) |
WO (1) | WO2015169552A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6123035B1 (ja) | 2014-05-05 | 2017-04-26 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Twagとueとの間でのwlcpメッセージ交換の保護 |
US10334484B2 (en) * | 2015-03-18 | 2019-06-25 | Lg Electronics Inc. | Method for processing data when loss of access occurs in a wireless communication system, and device therefor |
CN109804651B (zh) * | 2016-10-05 | 2023-02-14 | 摩托罗拉移动有限责任公司 | 通过独立的非3gpp接入网络的核心网络附接 |
CN109874139B (zh) * | 2017-05-05 | 2020-02-07 | 华为技术有限公司 | 锚密钥生成方法、设备以及系统 |
CN114339769B (zh) * | 2021-12-27 | 2023-06-06 | 山东浪潮科学研究院有限公司 | 一种wifi用户接入核心网方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039314A (zh) * | 2006-03-16 | 2007-09-19 | 华为技术有限公司 | 一种在演进接入网络中实现安全性保证的方法 |
CN102045714A (zh) * | 2009-10-10 | 2011-05-04 | 上海贝尔股份有限公司 | 提供3gpp网络与无线局域网互通安全的方法和装置 |
CN103747494A (zh) * | 2013-12-31 | 2014-04-23 | 上海华为技术有限公司 | 一种无线局域网中的切换方法及装置 |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6654792B1 (en) * | 2000-02-28 | 2003-11-25 | 3Com Corporation | Method and architecture for logical aggregation of multiple servers |
US7373508B1 (en) * | 2002-06-04 | 2008-05-13 | Cisco Technology, Inc. | Wireless security system and method |
US7849217B2 (en) * | 2003-04-30 | 2010-12-07 | Cisco Technology, Inc. | Mobile ethernet |
WO2005074207A1 (ja) * | 2004-01-30 | 2005-08-11 | Matsushita Electric Industrial Co., Ltd. | 通信システム、情報処理システム、情報処理装置、トンネル管理装置、情報処理方法、トンネル管理方法およびプログラム |
JP4731876B2 (ja) * | 2004-07-08 | 2011-07-27 | パナソニック株式会社 | 通信システム、無線lan基地局制御装置および無線lan基地局装置 |
EP1858205A4 (en) * | 2005-03-04 | 2014-06-25 | Nec Corp | TUNNELLING DEVICE, TUNNEL FRAME SORTING METHOD USED FOR THIS DEVICE AND ITS PROGRAM |
US7810149B2 (en) * | 2005-08-29 | 2010-10-05 | Junaid Islam | Architecture for mobile IPv6 applications over IPv4 |
DE102006004868B4 (de) * | 2005-11-04 | 2010-06-02 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
DE502005008978D1 (de) * | 2005-12-16 | 2010-03-25 | Siemens Ag | Verfahren zur Übertragung von auf dem Ethernet-Übertragungsprotokoll basierenden Datenpaketen zwischen zumindest einer mobilen Kommunkationseinheit und einem Kommunikationssystems |
JP2007221533A (ja) * | 2006-02-17 | 2007-08-30 | Hitachi Communication Technologies Ltd | Pppゲートウェイ装置 |
US7903817B2 (en) * | 2006-03-02 | 2011-03-08 | Cisco Technology, Inc. | System and method for wireless network profile provisioning |
US8670422B2 (en) * | 2007-04-30 | 2014-03-11 | Blackberry Limited | System and method for sending and receiving packets |
CN101330504B (zh) * | 2007-06-28 | 2011-10-26 | 中兴通讯股份有限公司 | 一种基于共享密钥的sip网络中传输层安全的实现方法 |
US8509440B2 (en) * | 2007-08-24 | 2013-08-13 | Futurwei Technologies, Inc. | PANA for roaming Wi-Fi access in fixed network architectures |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
EP2166724A1 (en) * | 2008-09-23 | 2010-03-24 | Panasonic Corporation | Optimization of handovers to untrusted non-3GPP networks |
KR101146139B1 (ko) * | 2008-12-22 | 2012-05-16 | 한국전자통신연구원 | 패킷 전송 네트워크에서의 단말의 이동성 제공 방법 및 패킷 전송 네트워크 시스템, 게이트웨이 스위치 |
CN101873572B (zh) * | 2009-04-27 | 2012-08-29 | 中国移动通信集团公司 | 基于PMIPv6的数据传输方法、系统及相关网络设备 |
WO2010139105A1 (zh) * | 2009-05-31 | 2010-12-09 | 华为技术有限公司 | 一种服务质量参数的协商控制方法和装置 |
CN101998389A (zh) * | 2009-09-08 | 2011-03-30 | 中兴通讯股份有限公司 | 一种密钥生成和分发的方法和系统 |
CN102036256B (zh) * | 2009-09-28 | 2013-03-20 | 华为技术有限公司 | 数据传输方法、装置及系统 |
US8078175B2 (en) * | 2010-03-15 | 2011-12-13 | Motorola Mobility, Inc. | Method for facilitating a handover of a communication device, communication device, application server for facilitating a handover of a communication device, and communication system arrangement |
JP5283669B2 (ja) | 2010-08-10 | 2013-09-04 | 株式会社エヌ・ティ・ティ・ドコモ | 送信機、受信機及び無線通信方法 |
KR101479895B1 (ko) * | 2011-04-29 | 2015-01-06 | 엘지전자 주식회사 | 세션 관리 및 이동성 관리에 관련된 데이터를 처리하는 방법 |
CN103503555A (zh) * | 2011-05-03 | 2014-01-08 | 诺基亚公司 | 用于保持活动信号发送的方法和设备 |
WO2012154542A1 (en) * | 2011-05-06 | 2012-11-15 | Interdigital Patent Holdings, Inc. | Methods and apparatus for using control plane to transmit and receive data |
US8631471B2 (en) * | 2011-06-13 | 2014-01-14 | Cisco Technology, Inc. | Automated seamless reconnection of client devices to a wireless network |
US20130017897A1 (en) * | 2011-07-11 | 2013-01-17 | Gregory Tsiopanas | Beach Golf Hand Ball |
KR20140106620A (ko) * | 2011-11-29 | 2014-09-03 | 인터디지탈 패튼 홀딩스, 인크 | Ip 이동성 관리 방법 |
KR102321841B1 (ko) * | 2012-01-11 | 2021-11-08 | 인터디지탈 패튼 홀딩스, 인크 | Ieee 802.11 네트워크의 sta와 액세스 포인트 간의 가속화된 링크 설정 방법 및 장치 |
US9264898B2 (en) * | 2012-04-26 | 2016-02-16 | Juniper Networks, Inc. | Non-mobile authentication for mobile network gateway connectivity |
WO2013165605A1 (en) * | 2012-05-02 | 2013-11-07 | Interdigital Patent Holdings, Inc. | One round trip authentication using single sign-on systems |
WO2013164465A1 (en) * | 2012-05-04 | 2013-11-07 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling pdn connections |
WO2014020407A1 (en) * | 2012-07-30 | 2014-02-06 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for providing multiple services over wlan |
CN103582078A (zh) * | 2012-08-09 | 2014-02-12 | 中兴通讯股份有限公司 | 一种机器类通信的接入控制方法及装置 |
US9451643B2 (en) * | 2012-09-14 | 2016-09-20 | Futurewei Technologies, Inc. | System and method for a multiple IP interface control protocol |
US10638526B2 (en) * | 2012-09-24 | 2020-04-28 | Qualcomm Incorporated | Transport of control protocol for trusted WLAN (TWAN) offload |
US9491801B2 (en) * | 2012-09-25 | 2016-11-08 | Parallel Wireless, Inc. | Dynamic multi-access wireless network virtualization |
US9872321B2 (en) * | 2012-10-09 | 2018-01-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing and using PDN connections |
CN105027664B (zh) * | 2013-01-03 | 2018-11-02 | 英特尔公司 | 在使用无线局域网的无线通信系统中的分组数据连接 |
EP2923280B1 (en) * | 2013-01-03 | 2018-04-04 | Huawei Technologies Co., Ltd. | Systems and methods for accessing a network |
US9167427B2 (en) * | 2013-03-15 | 2015-10-20 | Alcatel Lucent | Method of providing user equipment with access to a network and a network configured to provide access to the user equipment |
US20140331296A1 (en) * | 2013-05-01 | 2014-11-06 | Qualcomm Incorporated | Mechanism for gateway discovery layer-2 mobility |
EP3029997B1 (en) * | 2013-07-30 | 2019-08-28 | Huawei Technologies Co., Ltd. | Network handover method and system |
CN105659668B (zh) * | 2013-09-13 | 2019-11-29 | 康维达无线有限责任公司 | 经由ANDSF对WLAN QoS的移动网络运营商控制 |
JP6229065B2 (ja) * | 2013-09-16 | 2017-11-08 | コンヴィーダ ワイヤレス, エルエルシー | Epa/ダイアメータによるwifi qosのモバイルネットワークオペレータ(mno)制御 |
CN105684546B (zh) * | 2013-09-20 | 2019-11-15 | 康维达无线有限责任公司 | 在可信wlan接入和网络中基于流量检测和dscp映射的wifi qos的移动网络运营商(mno)控制 |
EP3637729A1 (en) * | 2013-10-01 | 2020-04-15 | ARRIS Enterprises LLC | Secure network access using credentials |
US9572171B2 (en) * | 2013-10-31 | 2017-02-14 | Intel IP Corporation | Systems, methods, and devices for efficient device-to-device channel contention |
JP6123035B1 (ja) | 2014-05-05 | 2017-04-26 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Twagとueとの間でのwlcpメッセージ交換の保護 |
US10051408B2 (en) * | 2014-06-11 | 2018-08-14 | Cisco Technology, Inc. | Location reporting of user equipment in a cellular network environment |
-
2015
- 2015-04-15 JP JP2016560670A patent/JP6123035B1/ja active Active
- 2015-04-15 ES ES15717469T patent/ES2703555T3/es active Active
- 2015-04-15 US US14/442,117 patent/US9848321B2/en active Active
- 2015-04-15 CA CA2947371A patent/CA2947371C/en active Active
- 2015-04-15 WO PCT/EP2015/058140 patent/WO2015169552A1/en active Application Filing
- 2015-04-15 CN CN201580002445.6A patent/CN107683615B/zh active Active
- 2015-04-15 EP EP15717469.9A patent/EP3140972B1/en active Active
-
2016
- 2016-11-07 CL CL2016002808A patent/CL2016002808A1/es unknown
-
2017
- 2017-11-29 US US15/826,003 patent/US10716000B2/en active Active
-
2020
- 2020-05-28 US US16/885,434 patent/US11490252B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039314A (zh) * | 2006-03-16 | 2007-09-19 | 华为技术有限公司 | 一种在演进接入网络中实现安全性保证的方法 |
CN102045714A (zh) * | 2009-10-10 | 2011-05-04 | 上海贝尔股份有限公司 | 提供3gpp网络与无线局域网互通安全的方法和装置 |
CN103747494A (zh) * | 2013-12-31 | 2014-04-23 | 上海华为技术有限公司 | 一种无线局域网中的切换方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CL2016002808A1 (es) | 2017-03-24 |
US11490252B2 (en) | 2022-11-01 |
US20180084417A1 (en) | 2018-03-22 |
JP6123035B1 (ja) | 2017-04-26 |
BR112016025700A2 (pt) | 2017-08-15 |
ES2703555T3 (es) | 2019-03-11 |
US20200296583A1 (en) | 2020-09-17 |
CA2947371C (en) | 2017-09-19 |
EP3140972B1 (en) | 2018-09-26 |
US20160295405A1 (en) | 2016-10-06 |
WO2015169552A1 (en) | 2015-11-12 |
EP3140972A1 (en) | 2017-03-15 |
CN107683615A (zh) | 2018-02-09 |
CA2947371A1 (en) | 2015-11-12 |
JP2017524273A (ja) | 2017-08-24 |
US10716000B2 (en) | 2020-07-14 |
US9848321B2 (en) | 2017-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3545702B1 (en) | User identity privacy protection in public wireless local access network, wlan, access | |
KR101961301B1 (ko) | 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증 | |
EP3499840B1 (en) | User-plane security for next generation cellular networks | |
US11490252B2 (en) | Protecting WLCP message exchange between TWAG and UE | |
CN107615825B (zh) | 在不可信wlan接入上的多个pdn连接 | |
KR102390380B1 (ko) | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 | |
CN106664286B (zh) | 异构网络之间的切换方法及切换系统 | |
EP3175639B1 (en) | Authentication during handover between two different wireless communications networks | |
WO2015195022A1 (en) | Methods and arrangements for identification of user equipments for authentication purposes | |
EP3649760A1 (en) | Secure communications using network access identity | |
US20200169885A1 (en) | Method and system for supporting security and information for proximity based service in mobile communication system environment | |
WO2019219209A1 (en) | Establishing new ipsec sas | |
JP2020505845A (ja) | 緊急アクセス中のパラメータ交換のための方法およびデバイス | |
CN113545002A (zh) | 针对非3gpp接入的密钥导出 | |
WO2016015750A1 (en) | Authentication in a communications network | |
BR112016025700B1 (pt) | Métodos para protegerem trocas de mensagens, mídia legível por computador, nó de rede, servidor de autenticação, de autorização, e de contabilização, e, equipamento de usuário |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |