CN108702626B - 无线广域网(wwan)无线局域网(wlan)聚合保全 - Google Patents

无线广域网(wwan)无线局域网(wlan)聚合保全 Download PDF

Info

Publication number
CN108702626B
CN108702626B CN201780013984.9A CN201780013984A CN108702626B CN 108702626 B CN108702626 B CN 108702626B CN 201780013984 A CN201780013984 A CN 201780013984A CN 108702626 B CN108702626 B CN 108702626B
Authority
CN
China
Prior art keywords
user equipment
identifier
eap
wlan
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780013984.9A
Other languages
English (en)
Other versions
CN108702626A (zh
Inventor
A·帕拉尼古德
J·马利宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN108702626A publication Critical patent/CN108702626A/zh
Application granted granted Critical
Publication of CN108702626B publication Critical patent/CN108702626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一个特征涉及一种用于网络的设备处的安全无线通信的方法。所述方法包含:从无线广域网节点接收识别用户设备的用户设备标识符及加密密钥;及使用所述加密密钥作为成对主密钥PMK。基于所述PMK来产生PMK标识符PMKID且将所述两者存储在所述网络处。通过将所述PMK与至少所述PMKID及识别所述设备的接入点的接入点标识符相关联来初始化PMK保全关联。从所述用户设备接收包含PMKID的关联请求,且确定从所述用户设备接收的所述PMKID匹配于经存储的所述PMKID。基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立无线局域网保全关联。

Description

无线广域网(WWAN)无线局域网(WLAN)聚合保全
相关申请案的交叉参考
本申请案主张2016年3月9日在美国专利商标局申请的临时申请案第62/305,770号及2016年9月30日在美国专利商标局申请的非临时申请案第15/281,646号的优先权及权益,所述申请案的全部内容以引用的方式并入本文中。
技术领域
本发明的各种方面涉及无线通信,且更特定地说,涉及用于向使用无线广域网(WWAN)无线局域网(WLAN)聚合的通信组件提供保全的方法、设备及系统。
背景技术
近年来,移动装置数据的使用率已按指数速率几乎每年倍增地增长。尽管蜂窝式技术的进展已增加蜂窝式网络的性能及容量,但预测到这单独地将不足以满足针对移动数据的需求。使用未许可频谱会提供使蜂窝式运营商通过增加网络数据容量来帮助其订户的极佳机会。
用于由蜂窝式运营商将数据卸载到未许可频谱的传统方法是使用基于802.1x的WLAN网络。这些网络可由蜂窝式运营商自身或其它运营商部署。为了提供用于WLAN卸载的架构框架及标准化,标准化团体已开发出使能够与WLAN交互工作且经由将数据承载切换到WLAN来提供数据卸载的若干解决方案。
用于WWAN(例如,长期演进(LTE)网络)及WLAN交互工作的一个选项是无线电接入网(RAN)处的数据聚合。此类数据聚合(其可在本文中被称作LTE-WLAN聚合或LWA)涉及将在LTE及WLAN(例如,
Figure GDA0003082315310000011
)无线电链路上被服务的演进型NodeB(eNB)调度数据包。
此类方法的一个优点是其可提供LTE链路及WLAN链路两者上的资源的较佳利用/控制。这可增加针对所有装置/用户的总吞吐量且通过在装置/用户之间较佳地管理无线电资源来改善总系统容量。可基于实时信道条件及系统资源可用性而在数据包级别处进行用于每一链路的调度决策。另外,可在不对核心网络进行任何改变的情况下实施RAN处的数据聚合,这是由于WLAN无线电链路有效地变为增强型通用陆地无线电接入网(E-UTRAN)的部分。
关于数据保全的新问题连同LWA的前述优点一起出现。必须小心以使现在经由WWAN链路及WLAN链路两者所发射的数据安全。需要使此类LWA系统中的用户装置与WWAN及WLAN网络组件之间的通信安全的方法、设备及系统。
发明内容
一个特征提供一种用于与网络相关联的设备处的安全无线通信的方法,所述方法包括:从无线广域网(WWAN)节点接收识别用户设备的用户设备标识符及加密密钥;使用所述加密密钥作为成对主密钥(PMK);基于所述PMK来产生PMK标识符(PMKID);存储所述PMK及所述PMKID;通过将所述PMK与至少所述PMKID及识别所述设备的接入点的接入点标识符相关联来初始化PMK保全关联(PMKSA);从所述用户设备接收包含PMKID的关联请求;确定从所述用户设备接收的所述PMKID匹配于经存储的所述PMKID;及基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立无线局域网(WLAN)保全关联。根据一个方面,所述方法进一步包括在与所述用户设备的成功密钥交换之后将指示已与所述用户设备建立所述WLAN保全关联的保全关联确认消息发射到所述WWAN节点。根据另一方面,所述用户设备标识符是所述用户设备的媒体接入控制(MAC)地址,且所述接入点标识符是所述接入点的MAC地址。
根据一个方面,初始化所述PMKSA进一步包含将所述PMK与所述PMK的存留期值及自适应密钥管理协议相关联。根据另一方面,所述PMKID是基于如下所述的方程式予以产生:PMKID=Truncate-128(HMAC-SHA-256(PMK,STRING_0||接入点标识符||用户设备标识符)),其中STRING_0是字符串。根据又一方面,所述加密密钥及所述用户设备标识符是在所述设备的无线终止点(WTP)处从所述WWAN节点予以接收。根据另一方面,产生所述PMKID、存储所述PMK及所述PMKID、初始化所述PMKSA及确定从所述用户设备接收的所述PMKID匹配于经存储的所述PMKID是在所述设备的所述接入点处执行。
另一特征提供一种设备,其包括:存储器电路;通信接口,其适应于与无线广域网(WWAN)节点及用户设备通信;及处理电路,其以通信方式耦合到所述存储器电路及所述通信接口,所述处理电路适应于进行以下操作:从所述WWAN节点接收识别所述用户设备的用户设备标识符及加密密钥;使用所述加密密钥作为成对主密钥(PMK);基于所述PMK来产生PMK标识符(PMKID);将所述PMK及所述PMKID存储在所述存储器电路处;通过将所述PMK与至少所述PMKID及识别所述设备的接入点的接入点标识符相关联来初始化PMK保全关联(PMKSA);从所述用户设备接收包含PMKID的关联请求;确定从所述用户设备接收的所述PMKID匹配于存储在所述存储器电路处的所述PMKID;及基于所述PMK来初始化与所述用户设备的密钥交换以与所述用户设备建立无线局域网(WLAN)保全关联。根据一个方面,所述处理电路进一步适应于在与所述用户设备的成功密钥交换之后将指示已与所述用户设备建立所述WLAN保全关联的保全关联确认消息发射到所述WWAN节点。根据一个方面,适应于产生所述PMKID、存储所述PMK及所述PMKID、初始化所述PMKSA及确定从所述用户设备接收的所述PMKID匹配于存储在所述存储器电路处的所述PMKID的所述处理电路是在所述接入点的处理电路处执行。
另一特征提供一种设备,其包括:用于从无线广域网(WWAN)节点接收识别用户设备的用户设备标识符及加密密钥的装置;用于使用所述加密密钥作为成对主密钥(PMK)的装置;用于基于所述PMK来产生PMK标识符(PMKID)的装置;用于存储所述PMK及所述PMKID的装置;用于通过将所述PMK与至少所述PMKID及识别所述设备的接入点的接入点标识符相关联来初始化PMK保全关联(PMKSA)的装置;用于从所述用户设备接收包含PMKID的关联请求的装置;用于确定从所述用户设备接收的所述PMKID匹配于经存储的所述PMKID的装置;及用于基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立无线局域网(WLAN)保全关联的装置。
另一特征提供一种非暂时性计算机可读存储媒体,其上存储有用于由与网络相关联的设备进行安全无线通信的指令,所述指令在由至少一个处理器执行时致使所述处理器进行以下操作:从无线广域网(WWAN)节点接收识别用户设备的用户设备标识符及加密密钥;使用所述加密密钥作为成对主密钥(PMK);基于所述PMK来产生PMK标识符(PMKID);存储所述PMK及所述PMKID;通过将所述PMK与至少所述PMKID及识别所述设备的接入点的接入点标识符相关联来初始化PMK保全关联(PMKSA);从所述用户设备接收包含PMKID的关联请求;确定从所述用户设备接收的所述PMKID匹配于经存储的所述PMKID;及基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立无线局域网(WLAN)保全关联。
另一特征提供一种用于与网络相关联的设备处的安全无线通信的方法,所述方法包括:从无线广域网(WWAN)节点接收无线局域网(WLAN)终止点添加请求,所述WLAN终止点添加请求包含加密密钥及识别用户设备的用户设备标识符;基于从所述WWAN节点接收的所述用户设备标识符及所述加密密钥来产生网络产生的第一标识符;将所述网络产生的第一标识符存储在所述设备处且将所述网络产生的第一标识符与所述加密密钥相关联;从与所述网络相关联的接入点接收可扩展认证协议(EAP)身份响应,所述EAP身份响应包含用户设备产生的第一标识符;确定所述用户设备产生的第一标识符对应于所述经存储的网络产生的第一标识符;产生主会话密钥(MSK);及将EAP成功消息及所述MSK发射到所述接入点。根据一个方面,所述网络产生的第一标识符及所述用户设备产生的第一标识符等于SHA-256(加密密钥、用户设备标识符、STRING_0),其中STRING_0是输入字符串值。根据另一方面,所述EAP身份响应包含识别接收所述用户设备产生的第一标识符的所述设备的领域值,所述领域值进一步识别所述WWAN节点的服务网络身份。
根据一个方面,所述方法进一步包括将指示已与所述用户设备建立WLAN保全关联的保全关联确认消息发射到所述WWAN节点。根据另一方面,所述方法进一步包括:将EAP质询消息发射到所述接入点,所述EAP质询消息是以所述用户设备为目的地且包含第一随机值;从所述接入点接收EAP质询响应消息,所述EAP质询响应消息来源于所述用户设备处且包含第二随机值及认证值;使用所述认证值、所述第一随机值及所述第二随机值来验证所述EAP质询响应消息;及在验证所述EAP质询响应消息之后产生所述MSK。根据又一方面,验证所述EAP质询响应消息包含:在所述设备处产生等于SHA-256(加密密钥、第一随机值、第二随机值、STRING_1)的AUTHRES值,其中STRING_1是输入字符串值;及确定所述AUTHRES值匹配于经接收的所述认证值。
根据一个方面,所述MSK等于SHA-256(加密密钥、第一随机值、第二随机值、STRING_2),其中STRING_2是输入字符串值。根据另一方面,发射到所述接入点的所述EAP质询消息是根据认证、授权及计费(AAA)方案予以发射,且所述EAP质询响应消息是根据所述认证、授权及计费(AAA)方案而从所述接入点予以接收。
另一特征提供一种设备,其包括:存储器电路;通信接口,其适应于与无线广域网(WWAN)节点及接入点通信;及处理电路,其以通信方式耦合到所述存储器电路及所述通信接口,所述处理电路适应于进行以下操作:从所述WWAN节点接收无线局域网(WLAN)终止点添加请求,所述WLAN终止点添加请求包含加密密钥及识别用户设备的用户设备标识符;基于从所述WWAN节点接收的所述用户设备标识符及所述加密密钥产生网络产生的第一标识符;将所述网络产生的第一标识符存储在所述存储器电路处且将所述网络产生的第一标识符与所述加密密钥相关联;从所述接入点接收可扩展认证协议(EAP)身份响应,所述EAP身份响应包含用户设备产生的第一标识符;确定所述用户设备产生的第一标识符对应于所述经存储的网络产生的第一标识符;产生主会话密钥(MSK);及将EAP成功消息及所述MSK发射到所述接入点。根据一个方面,所述处理电路进一步适应于进行以下操作:将EAP质询消息发射到所述接入点,所述EAP质询消息是以所述用户设备为目的地且包含第一随机值;从所述接入点接收EAP质询响应消息,所述EAP质询响应消息来源于所述用户设备处且包含第二随机值及认证值;使用所述认证值、所述第一随机值及所述第二随机值来验证所述EAP质询响应消息;及在验证所述EAP质询响应消息之后产生所述MSK。
根据一个方面,适应于验证所述EAP质询响应消息的所述处理电路包含适应于进行以下操作的所述处理电路:在所述设备处产生等于SHA-256(加密密钥、第一随机值、第二随机值、STRING_1)的AUTHRES值,其中STRING_1是输入字符串值,且所述第一随机值及所述第二随机值是128位值;及确定所述AUTHRES值匹配于经接收的所述认证值。
另一特征提供一种设备,其包括:用于从无线广域网(WWAN)节点接收无线局域网(WLAN)终止点添加请求的装置,所述WLAN终止点添加请求包含加密密钥及识别用户设备的用户设备标识符;用于基于从所述WWAN节点接收的所述用户设备标识符及所述加密密钥来产生网络产生的第一标识符的装置;用于将所述网络产生的第一标识符存储在所述设备处且将所述网络产生的第一标识符与所述加密密钥相关联的装置;用于从接入点接收可扩展认证协议(EAP)身份响应的装置,所述EAP身份响应包含用户设备产生的第一标识符;用于确定所述用户设备产生的第一标识符对应于所述经存储的网络产生的第一标识符的装置;用于产生主会话密钥(MSK)的装置;及用于将EAP成功消息及所述MSK发射到所述接入点的装置。根据一个方面,所述设备进一步包括:用于将EAP质询消息发射到所述接入点的装置,所述EAP质询消息是以所述用户设备为目的地且包含第一随机值;用于从所述接入点接收EAP质询响应消息的装置,所述EAP质询响应消息来源于所述用户设备处且包含第二随机值及认证值;用于使用所述认证值、所述第一随机值及所述第二随机值来验证所述EAP质询响应消息的装置;及用于在验证所述EAP质询响应消息之后产生所述MSK的装置。
另一特征提供一种非暂时性计算机可读存储媒体,其上存储有用于由与网络相关联的设备进行安全无线通信的指令,所述指令在由至少一个处理器执行时致使所述处理器进行以下操作:从无线广域网(WWAN)节点接收无线局域网(WLAN)终止点添加请求,所述WLAN终止点添加请求包含加密密钥及识别用户设备的用户设备标识符;基于从所述WWAN节点接收的所述用户设备标识符及所述加密密钥来产生网络产生的第一标识符;将所述网络产生的第一标识符存储在所述设备处且将所述网络产生的第一标识符与所述加密密钥相关联;从与所述网络相关联的接入点接收可扩展认证协议(EAP)身份响应,所述EAP身份响应包含用户设备产生的第一标识符;确定所述用户设备产生的第一标识符对应于所述经存储的网络产生的第一标识符;产生主会话密钥(MSK);及将EAP成功消息及所述MSK发射到所述接入点。根据一个方面,所述指令在由所述处理器执行时进一步致使所述处理器进行以下操作:将EAP质询消息发射到所述接入点,所述EAP质询消息是以所述用户设备为目的地且包含第一随机值;从所述接入点接收EAP质询响应消息,所述EAP质询响应消息来源于所述用户设备处且包含第二随机值及认证值;使用所述认证值、所述第一随机值及所述第二随机值来验证所述EAP质询响应消息;及在验证所述EAP质询响应消息之后产生所述MSK。
另一特征提供一种用于与网络相关联的设备处的安全无线通信的方法,所述方法包括:从用户设备接收包含成对主密钥标识符(PMKID)的关联请求;确定无与所述PMKID相关联的对应成对主密钥保全关联(PMKSA)存储在所述网络处;将可扩展认证协议(EAP)身份请求发射到所述用户设备;从所述用户设备接收包含用户设备产生的第一标识符的EAP身份响应;将所述用户设备产生的第一标识符发射到与所述网络相关联的无线局域网(WLAN)终止点;从所述WLAN终止点接收主会话密钥(MSK);从所述MSK派生成对主密钥(PMK);及基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立WLAN保全关联。根据一个方面,在将所述用户设备产生的第一标识符发射到所述WLAN终止点之后,所述方法进一步包括:从所述WLAN终止点接收包含第一随机值的EAP质询消息;将所述EAP质询消息发射到所述用户设备;从所述用户设备接收包含第二随机值及认证值的EAP质询响应消息;及将所述EAP质询响应消息发射到所述WLAN终止点。
另一特征提供一种设备,其包括:存储器电路;通信接口,其适应于与用户设备及无线局域网(WLAN)终止点通信;及处理电路,其以通信方式耦合到所述存储器电路及所述通信接口,所述处理电路适应于进行以下操作:从所述用户设备接收包含成对主密钥标识符(PMKID)的关联请求;确定无与所述PMKID相关联的对应成对主密钥保全关联(PMKSA)存储在所述存储器电路处;将可扩展认证协议(EAP)身份请求发射到所述用户设备;从所述用户设备接收包含用户设备产生的第一标识符的EAP身份响应;将所述用户设备产生的第一标识符发射到所述WLAN终止点;从所述WLAN终止点接收主会话密钥(MSK);从所述MSK派生成对主密钥(PMK);及基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立WLAN保全关联。根据一个方面,在所述处理电路将所述用户设备产生的第一标识符发射到所述WLAN终止点之后,所述处理电路进一步适应于进行以下操作:从所述WLAN终止点接收包含第一随机值的EAP质询消息;将所述EAP质询消息发射到所述用户设备;从所述用户设备接收包含第二随机值及认证值的EAP质询响应消息;及将所述EAP质询响应消息发射到所述WLAN终止点。
另一特征提供一种设备,其包括:用于从用户设备接收包含成对主密钥标识符(PMKID)的关联请求的装置;用于确定无与所述PMKID相关联的对应成对主密钥保全关联(PMKSA)存储在所述设备处的装置;用于将可扩展认证协议(EAP)身份请求发射到所述用户设备的装置;用于从所述用户设备接收包含用户设备产生的第一标识符的EAP身份响应的装置;用于将所述用户设备产生的第一标识符发射到无线局域网(WLAN)终止点的装置;用于从所述WLAN终止点接收主会话密钥(MSK)的装置;用于从所述MSK派生成对主密钥(PMK)的装置;及用于基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立WLAN保全关联的装置。根据一个方面,所述设备进一步包括:用于在将所述用户设备产生的第一标识符发射到所述WLAN终止点之后从所述WLAN终止点接收包含第一随机值的EAP质询消息的装置;用于将所述EAP质询消息发射到所述用户设备的装置;用于从所述用户设备接收包含第二随机值及认证值的EAP质询响应消息的装置;及用于将所述EAP质询响应消息发射到所述WLAN终止点的装置。
另一特征提供一种非暂时性计算机可读存储媒体,其上存储有用于由与网络相关联的设备进行安全无线通信的指令,所述指令在由至少一个处理器执行时致使所述处理器进行以下操作:从用户设备接收包含成对主密钥标识符(PMKID)的关联请求;确定无与所述PMKID相关联的对应成对主密钥保全关联(PMKSA)存储在所述网络处;将可扩展认证协议(EAP)身份请求发射到所述用户设备;从所述用户设备接收包含用户设备产生的第一标识符的EAP身份响应;将所述用户设备产生的第一标识符发射到与所述网络相关联的无线局域网(WLAN)终止点;从所述WLAN终止点接收主会话密钥(MSK);从所述MSK派生成对主密钥(PMK):及基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立WLAN保全关联。根据一个方面,所述指令在由所述处理器执行时进一步致使所述处理器进行以下操作:在将所述用户设备产生的第一标识符发射到所述WLAN终止点之后从所述WLAN终止点接收包含第一随机值的EAP质询消息;将所述EAP质询消息发射到所述用户设备;从所述用户设备接收包含第二随机值及认证值的EAP质询响应消息;将所述EAP质询响应消息发射到所述WLAN终止点。
另一特征提供一种用于由装置进行安全无线通信的方法,所述方法包括:从无线广域网(WWAN)保全上下文获得加密密钥;利用所述加密密钥作为成对主密钥(PMK)以用于与无线局域网(WLAN)的接入点(AP)的保全关联;基于所述PMK、识别所述装置的装置标识符及识别所述接入点的接入点标识符来产生PMK标识符(PMKID);将包含所述PMKID的关联请求发射到所述接入点;及基于所述PMK来启动与所述接入点的密钥交换以与所述接入点建立WLAN保全关联。根据一个方面,所述装置标识符是所述装置的媒体接入控制(MAC)地址,且所述接入点标识符是所述接入点的MAC地址。根据另一方面,所述PMKID是基于如下所述的方程式予以产生:PMKID=Truncate-128(HMAC-SHA-256(PMK,STRING_0||接入点标识符||装置标识符)),其中STRING_0是输入字符串。
根据一个方面,在启动与所述接入点的所述密钥交换之前,所述方法进一步包括:从所述AP接收指示与所述PMKID相关联的PMK保全关联(PMKSA)不能被发现的关联响应;从所述AP接收EAP身份请求;响应于所述EAP身份请求而发射EAP身份响应,所述EAP身份响应包含基于所述加密密钥及所述装置标识符的装置产生的第一标识符;从所述AP接收包含第一随机值的EAP质询消息;产生第二随机值及认证值,所述认证值是基于所述加密密钥、所述第一随机值及所述第二随机值;及将包含所述认证值及所述第二随机值的EAP质询响应消息发射到所述AP。
另一特征提供一种用于安全无线通信的装置,其包括:无线通信接口;处理电路,其以通信方式耦合到所述无线通信接口,所述处理电路适应于进行以下操作:从无线广域网(WWAN)保全上下文获得加密密钥;利用所述加密密钥作为成对主密钥(PMK)以用于与无线局域网(WLAN)的接入点(AP)的保全关联;基于所述PMK、识别所述装置的装置标识符及识别所述接入点的接入点标识符来产生PMK标识符(PMKID);将包含所述PMKID的关联请求发射到所述接入点;及基于所述PMK来启动与所述接入点的密钥交换以与所述接入点建立WLAN保全关联。根据一个方面,在启动与所述接入点的所述密钥交换之前,所述处理电路进一步适应于进行以下操作:从所述AP接收指示与所述PMKID相关联的PMK保全关联(PMKSA)不能被发现的关联响应;从所述AP接收EAP身份请求;响应于所述EAP身份请求而发射EAP身份响应,所述EAP身份响应包含基于所述加密密钥及所述装置标识符的装置产生的第一标识符;从所述AP接收包含第一随机值的EAP质询消息;产生第二随机值及认证值,所述认证值是基于所述加密密钥、所述第一随机值及所述第二随机值;及将包含所述认证值及所述第二随机值的EAP质询响应消息发射到所述AP。
另一特征提供一种用于安全无线通信的装置,其包括:用于从无线广域网(WWAN)保全上下文获得加密密钥的装置;用于利用所述加密密钥作为成对主密钥(PMK)以用于与无线局域网(WLAN)的接入点(AP)的保全关联的装置;用于基于所述PMK、识别所述装置的装置标识符及识别所述接入点的接入点标识符来产生PMK标识符(PMKID)的装置;用于将包含所述PMKID的关联请求发射到所述接入点的装置;及用于基于所述PMK来启动与所述接入点的密钥交换以与所述接入点建立WLAN保全关联的装置。根据一个方面,所述装置进一步包括:用于从所述AP接收指示与所述PMKID相关联的PMK保全关联(PMKSA)不能被发现的关联响应的装置;用于从所述AP接收EAP身份请求的装置;用于响应于所述EAP身份请求而发射EAP身份响应的装置,所述EAP身份响应包含基于所述加密密钥及所述装置标识符的装置产生的第一标识符;用于从所述AP接收包含第一随机值的EAP质询消息的装置;用于产生第二随机值及认证值的装置,所述认证值是基于所述加密密钥、所述第一随机值及所述第二随机值;及用于将包含所述认证值及所述第二随机值的EAP质询响应消息发射到所述AP的装置。
另一特征提供一种非暂时性计算机可读存储媒体,其上存储有用于由装置进行安全无线通信的指令,所述指令在由至少一个处理器执行时致使所述处理器进行以下操作:从无线广域网(WWAN)保全上下文获得加密密钥;利用所述加密密钥作为成对主密钥(PMK)以用于与无线局域网(WLAN)的接入点(AP)的保全关联;基于所述PMK、识别所述装置的装置标识符及识别所述接入点的接入点标识符来产生PMK标识符(PMKID);将包含所述PMKID的关联请求发射到所述接入点;及基于所述PMK来启动与所述接入点的密钥交换以与所述接入点建立WLAN保全关联。根据一个方面,所述指令在由所述处理器执行时进一步致使所述处理器进行以下操作:从所述AP接收指示与所述PMKID相关联的PMK保全关联(PMKSA)不能被发现的关联响应;从所述AP接收EAP身份请求;响应于所述EAP身份请求而发射EAP身份响应,所述EAP身份响应包含基于所述加密密钥及所述装置标识符的装置产生的第一标识符;从所述AP接收包含第一随机值的EAP质询消息;产生第二随机值及认证值,所述认证值是基于所述加密密钥、所述第一随机值及所述第二随机值;及将包含所述认证值及所述第二随机值的EAP质询响应消息发射到所述AP。
附图说明
图1绘示以本文中所描述的WWAN-WLAN聚合保全特征及方法为特征的利用LWA的通信系统的示范性非共置型部署的示意性框图。
图2绘示示范性WLAN的示意性框图。
图3绘示具备LWA能力的通信系统的概念性协议堆栈。
图4绘示涉及UE/STA、WLAN及eNB的WLAN保全关联的过程流程图。
图5A及5B绘示涉及UE/STA、WLAN及eNB的WLAN保全关联的第一示范性过程流程图。
图6A及6B绘示涉及UE/STA、WLAN及eNB的WLAN保全关联的第二示范性过程流程图。
图7A、7B及7C绘示涉及UE/STA、WLAN及eNB的WLAN保全关联的第三示范性过程流程图。
图8绘示用于由网络设备进行安全无线通信的第一示范性方法流程图。
图9A及9B绘示用于由诸如WLAN终止点的网络设备进行安全无线通信的第二示范性方法流程图。
图10A及10B绘示用于由诸如接入点的网络设备进行安全无线通信的第三示范性方法流程图。
图11绘示无线网络设备的示意性框图。
图12绘示用于由装置(例如,UE/STA)进行安全无线通信的第一示范性方法流程图。
图13A及13B绘示用于由装置(例如,UE/STA)进行安全无线通信的第二示范性方法流程图。
图14绘示装置(UE/STA)的示意性框图。
具体实施方式
在以下描述中,给出特定细节以提供对本发明的各种方面的透彻理解。然而,所属领域的一般技术人员应理解,方面可在无需这些特定细节的情况下实践。举例来说,可以框图展示电路以便避免以不必要的细节混淆方面。在其它情况下,可不详细地展示熟知的电路、结构及技术以便不混淆本发明的方面。
词语“示范性”在本文中用以意指“充当实例、例子或绘示”。在本文中被描述为“示范性”的任何实施方案或方面未必被视为相比于本发明的其它方面优选或有利。同样地,方面是实施方案或实例。本说明书中对“一方面”、“一个方面”、“一些方面”、“各种方面”或“其它方面”的参考意指结合所述方面所描述的特定特征、结构或特性包含在本发明技术的至少一些方面但未必所有方面中。“一方面”、“一个方面”或“一些方面”的各种出现未必皆是指相同方面。来自一方面的元件或方面可与另一方面的元件或方面组合。
在以下描述及权利要求书中,术语“耦合”可意指两个或多于两个元件直接物理或电接触。然而,“耦合”还可意指两个或多于两个元件彼此未直接接触,但仍彼此合作或交互。
本文中所描述及绘示的所有组件、特征、结构、特性等等并非皆需要包含在一或多个特定方面中。如果本说明书陈述“可”或“可能”包含例如组件、特征、结构或特性,那么并非需要包含所述特定组件、特征、结构或特性。如果本说明书或权利要求书提及“一”元件,那么其并不意指存在仅一个所述元件。如果本说明书或权利要求书提及“一额外”元件,那么并不排除存在多于一个所述额外元件。
应注意,尽管已参考特定实施方案而描述一些方面,但根据一些方面,其它实施方案是可能的。另外,附图中所绘示及/或本文中所描述的电路元件或其它特征的布置及/或次序无需以所绘示及描述的特定方式而布置。根据一些方面,许多其它布置是可能的。
在每一图中,元件在一些状况下可各自具有相同参考编号或不同参考编号以表明所表示的元件可不同及/或相似。然而,元件可足够灵活以具有不同实施方案,且与本文中所展示或描述的系统中的一些或全部一起工作。诸图所展示的各种元件可相同或不同。哪一元件被称作第一元件且哪一元件被称为第二元件是任意的。
图1绘示以本文中根据一个方面所描述的WWAN-WLAN聚合保全特征及方法为特征的利用LWA的通信系统100的示范性非共置型部署的示意性框图。系统100包含用户设备(UE)102、WLAN 104,及耦合到蜂窝式核心网络108的eNode B(eNB)106。UE102包含电台能力,这在于其可允许UE 102执行如由WLAN中的常规电台(STA)执行的操作的操作。因此,在以下论述中,此功能性可被称作“UE内的STA”,且术语“STA”及“UE”可用以是指同一装置。
如图1所展示,UE 102可连接到WWAN的eNB 106且沿着WWAN数据路径从eNB 106发射及接收数据。此外,UE 102可连接到WLAN 104的一或多个接入点(AP)(图1中未展示)且沿着WLAN数据路径从接入点发射及接收数据。
eNB 106是用于数据平面及控制平面两者的锚定节点,且控制用于WWAN链路及WLAN链路两者的数据包调度。eNB 106经由Xw通信接口(例如,Xw-C控制及Xw-U用户)而与WLAN 104的WLAN终止点(WTP)110通信。eNB 106还经由常规S1接口(S1-C及S1-U)而连接到核心网络(CN)以发射及接收控制数据及用户数据。
图2绘示根据一个方面的示范性WLAN 104的示意性框图。如上文所描述,STA 102与一或多个AP 202、202a、202b通信,一或多个AP 202、202a、202b是与WLAN 104相关联,且eNB 106与WLAN 104的WTP 110通信。在所展示的非限制性实例中,WLAN 104包含可以通信方式耦合到WLAN控制器(WLC)204的多个AP 202、202a、202b,WLAN控制器(WLC)204又以通信方式耦合到WTP 110。图2所展示的实例仅仅是示范性的。在其它方面中,WLAN 104可包括单一AP 202,其以通信方式耦合到WTP 110或自身是接入点及WLAN终止点两者。此外,图2所展示及本文中所论述的AP 202、202a、202b可以是LWA感知AP(例如,能够进行成对主密钥(PMK)高速缓存的AP)或802.1x AP(例如,“旧版AP”),如下文所指定。出于简单起见且如下文所参考,一个AP 202a可被视为能够进行PMK高速缓存的LWA感知AP,且另一AP 202b可被视为旧版AP。
图3绘示根据一个方面的具备LWA能力的通信系统的概念性协议堆栈。如图3所展示,LTE无线电资源控制信道(RRC信道)302及LTE非接入层(NAS)控制信道304维持在UE 102与eNB 106(例如,MeNB)及MME 306之间。来自UE 102的WWAN(例如,LTE)用户数据308及WLAN用户数据310聚合在数据包数据收敛协议(PDCP)层处。
参看图1到3,初始WLAN关联可使用从当前WWAN保全上下文(例如,LTE保全上下文)产生的密钥S-KWT(例如,在下文中可以是“加密密钥”)。在一个方面中,密钥S-KWT可以是从LTE保全上下文的eNB密钥派生的256位密钥。STA 102可从UE 102的WWAN堆栈(例如,LTE堆栈)获得密钥S-KWT。eNB 106可经由Xw通信接口将密钥S-KWT提供到WLAN的WTP 110。接着,作为4次密钥交换握手的部分,可由UE/STA 102及WLAN 104使用密钥S-KWT作为成对主密钥(PMK),以在UE/STA 102与WLAN 104之间建立安全连接。
图4绘示根据本发明的一个方面的涉及UE/STA 102、WLAN 104及eNB 106的WLAN保全关联的过程流程图。在所绘示的实例中,WLAN的AP 202a是LWA感知接入点,这在于其能够从带外源接收密钥(例如,S-KWT)且使用所述密钥作为成对主密钥(PMK)以用于保全关联。这不同于传统AP及STA,其中PMK及相关联的PMK保全关联(PMKSA)是由于成功的EAP认证而创建。即,PMK及PMKSA可在不需要执行802.1x特定认证规程的情况下创建。在一个方面中,图4所展示的AP 202a及WTP 110可以是包含接入点及无线终止点两者的功能的一个单一装置。
另外,eNB 106可基于从UE 102接收的WLAN测量来选择用于数据无线电承载卸载的候选WLAN服务集。在从eNB 106接收到用以卸载一或多个数据无线电承载(例如,LTE数据无线电承载)的命令后,UE 102就可从接收自eNB 106的WLAN服务集选择AP中的一者。选择可基于AP 202a的接收信号强度指示符(RSSI)或某一其它UE实施特定准则。UE 102还可从由AP 202a广播的消息获得AP的MAC地址以用于初始化PMKSA,或通过发送探测请求来获得AP的MAC地址以用于初始化PMKSA。
参看图4,eNB 106可将WTP添加请求消息发射402到WLAN的终止点110。WTP添加请求消息可包含UE标识符(例如,UE MAC地址)及密钥S-KWT。接下来,WTP 110以应答WTP添加请求消息的成功接收的WTP添加应答消息作出响应404。接着可由AP 202a使用密钥S-KWT作为PMK以用于WLAN保全关联。AP 202a根据例如PMKID=Truncate-128(HMAC-SHA-256(PMK,STRING_0|AA|SPA))而基于PMK来产生406PMK标识符(PMKID),其中“AA”是AP MAC地址,“SPA”是UE MAC地址,且“STRING_0”是任意输入字符串。AP 202a还通过将经存储的PMK与AP的MAC地址、PMK的存留期、自适应密钥管理协议(AKMP)、PMKID及/或其它授权信息(例如,SSID)相关联来填入(例如,初始化)PMK保全关联(PMKSA)。
在从eNB 106接收到连接重新配置命令(例如,RRC_Connection_Reconfiguration命令)后,UE 102就从WWAN堆栈(例如,LTE堆栈)获得408PMK(例如,UE获得S-KWT且PMK:=S-KWT)且基于PMK来派生410PMKID及PMKSA。连接重新配置命令可包含具有来自eNB 106的BSSID/HESSID/ESSID中的一或多者的WLAN识别信息以将某些数据无线电承载卸载到经识别的WLAN。UE 102处的这些动作408、410可独立于在WLAN 104及eNB 106处进行的动作402、404、406而执行。
随后,UE 102可将包含PMKID的关联请求412发射到AP 202a。AP 202a使用PMKID以发现413与UE 102相关联的PMKSA及PMK且发送回414关联响应。此后,UE 102及AP 202a可使用PMK来参与416 4次密钥交换握手。在成功关联之后,可将UE相关联消息发射418到WTP110,WTP 110又将WTP相关联消息发射420到eNB 106。UE相关联消息及对应WTP相关联消息允许eNB 106知晓UE 102已成功地连接到WLAN 104且其现在可开始将业务(例如,数据无线电承载(DRB))卸载到WLAN 104上。AP 202a及UE 102还可基于802.1x来开始发射及接收422安全通信。
图5A及5B绘示根据本发明的另一方面的涉及UE/STA 102、WLAN 104及eNB 106的WLAN保全关联的过程流程图。在所绘示的实例中,AP 202b是不支持从带外接收的PMK的PMKSA产生的旧版接入点(即,802.1x接入点)。首先,eNB 106将WTP添加请求消息发射502到WLAN 104的WLAN终止点110。WTP添加请求消息可包含UE MAC地址及密钥S-KWT。接下来,WTP110以应答WTP添加请求消息的成功接收的WTP添加应答消息作出响应504。接着可由WTP110使用506密钥S-KWT及UE MAC地址以产生第一标识符LWA-ID(例如,“网络产生的第一标识符”)。根据仅一个实例,LWA-ID可以是密钥S-KWT及UE MAC地址的函数。举例来说,LWA-ID=KDF(S-KWT、UE MAC地址、STRING_0),其中KDF是密钥派生函数(例如,诸如SHA256等等的单向函数),且STRING_0可以是任意输入字符串值。
在从eNB 106接收到RRCConnectionReconfiguration命令后,UE 102就从WWAN堆栈(例如,LTE堆栈)获得508PMK(例如,UE获得S-KWT且PMK:=S-KWT)且基于PMK来派生PMKID。UE 102处的此动作508可独立于在WLAN 104及eNB 106处进行的动作502、504、506而执行。随后,UE 102可将包含PMKID的关联请求510发射到AP 202b。由于AP 202b是旧版接入点,故其不具有UE 102的相关联PMKSA。因此,AP 202b确定512无PMKSA被发现且将对应响应(例如,无PMKSA被发现)返回514到UE 102。
未发现PMKSA还会提示AP 202b通过将EAP身份请求消息发送516到UE 102来开始与UE 102的可扩展认证协议(EAP)。UE 102接着产生518LWA-ID(例如,“用户设备产生的第一标识符”),根据仅一个实例,LWA-ID可等于KDF(S-KWT、UE MAC地址、STRING_0)。UE 102将经产生的LWA-ID作为以LWA-ID@realm(例如,“第一值”)作为EAP对等者身份的EAP身份响应而发送520到AP 202b。在另一方面中,可在接收EAP身份请求消息之前(例如,当产生508PMKID时)由UE 102产生LWA-ID。
此处,“领域”表示eNB 106的服务网络身份。其可识别eNB 106(例如,eNB 106的物理小区ID),及/或与eNB 106相关联的公众陆地移动网(PLMN)身份,或这两者。换句话说,“领域”识别UE 102想要AP 202b将认证请求路由到的WTP 110。举例来说,领域值可被定义为领域=lwa.wtid<WTID>.mnc<MNC>.mcc<MCC>.3gppnetwork.org,其中可从eNB/MME的服务网络PLMN身份来获得移动网码(MNC)及移动国家码(MCC)。WTID是识别eNB 106的标识符(例如,eNB的E-UTRAN小区身份(ECI))。WWAN堆栈(例如,LTE堆栈)向UE 102提供WTID、MNC及MCC。应了解,使用“领域”会使具有不同WTP的WLAN网络能够服务多个服务网络。举例来说,WLAN网络可支持由属于不同PLMN运营商的不同eNB或属于相同PLMN运营商的不同eNB进行的业务卸载。
接着由AP 202b根据认证、授权及计费(AAA)方案将具有身份LWA-ID@realm的EAP身份响应消息转递522到由身份的“领域”部分识别的WTP 110。WTP 110起EAP认证服务器(AS)的作用且可使用经接收的值LWA-ID以发现524与UE 102相关联的密钥S-KWT。如果被发现,那么WTP 110产生525主会话密钥(MSK)且接着将EAP成功消息连同MSK一起发射526到AP202b。另一方面,如果经接收的LWA-ID不与经存储的LWA-ID相关联,那么可代替地发射EAP失败消息。
根据一个方面,WTP 110可通过将S-KWT与自身串接来产生MSK(即,MSK=S-KWT|S-KWT)且接着将MSK连同EAP成功消息一起发送到AP 202b。由于AP 202b现在具有MSK,故其可产生527PMK(例如,PMK:=MSK的位的前一半)且将EAP成功消息发射528到UE 102,因此成功地认证UE 102。此后,UE 102及AP 202b可使用PMK来参与530 4次密钥交换握手。在成功关联之后,可将UE相关联消息发射532到WTP 110,WTP 110又将WTP相关联消息发射534到eNB106。AP 202b及UE 102还可基于802.1x来开始发射及接收536安全通信。
图6A及6B绘示根据本发明的另一方面的涉及UE/STA 102、WLAN 104及eNB 106的WLAN保全关联的过程流程图。在所绘示的实例中,AP 202b是不支持从带外接收的PMK的PMKSA产生的旧版接入点(即,802.1x接入点)。首先,eNB 106将WTP添加请求消息发射602到WLAN 104的WLAN终止点110。WTP添加请求消息可包含UE MAC地址及密钥S-KWT。接下来,WTP110以应答WTP添加请求消息的成功接收的WTP添加应答消息作出响应604。接着可由WTP110使用606密钥S-KWT及UE MAC地址以产生值LWA-ID(例如,“网络产生的第一标识符”)。根据仅一个实例,LWA-ID可以是密钥S-KWT及UE MAC地址的函数。举例来说,LWA-ID=KDF(S-KWT、UE MAC地址、STRING_0),其中KDF是密钥派生函数(例如,诸如SHA256等等的单向函数),且STRING0可以是任意输入字符串值。
在接收到RRCConnectionReconfiguration命令后,UE 102就从WWAN堆栈获得608PMK(例如,UE获得S-KWT且PMK:=S-KWT)且自身基于PMK来派生PMKID。UE 102处的此动作608可独立于在WLAN 104及eNB 106处进行的动作602、604、606而执行。随后,UE 102可将包含PMKID的关联请求610发射到AP 202b。由于AP 202b是旧版接入点,故其不具有UE 102的相关联PMKSA。因此,AP 202b确定612无PMKSA被发现且将对应响应(例如,无PMKSA被发现)返回614到UE 102。
未发现PMKSA还会提示AP 202b通过发送616EAP身份请求消息来开始与UE 102的可扩展认证协议(EAP)。UE 102接着产生618值LWA-ID(例如,“用户设备产生的第一标识符”),根据仅一个实例,其可等于KDF(S-KWT、UE MAC地址、STRING_0),且将EAP身份响应LWA-ID@realm发送620到AP 202b。在另一方面中,可在接收EAP身份请求消息之前(例如,当产生PMKID时)由UE 102产生LWA-ID。
如上文所论述,“领域”表示eNB 106的服务网络身份,且可识别eNB 106或与eNB106相关联的PLMN身份。使用“领域”会使WLAN网络能够服务多个服务网络,诸如支持由属于不同PLMN运营商的不同eNB或属于相同PLMN运营商的不同eNB进行的业务卸载的WLAN网络。
接着根据AAA方案将EAP身份响应消息LWA-ID@realm转递622到WTP 110。WTP 110接下来确定其是否具有匹配于从AP 202b接收的LWA-ID的经存储的LWA-ID。如果WTP 110确定其具有匹配于从AP 202b接收的LWA-ID的经存储的LWA-ID,那么其启动624LWA特定EAP认证协议(在下文中被称作“EAP-LWA”认证协议),否则其将EAP失败通知返回到AP 202b及UE102。启动LWA特定EAP认证协议(诸如EAP-LWA)的益处是维持与现有EAP状态机的遵循性,其中EAP对等者(即,UE 102)可在EAP成功可由所述对等者接受之前预期EAP认证方法特定消息交换的接收。根据一个方面,一旦启动EAP-LWA,WTP 110就将EAP-LWA请求()消息发射626到AP 202b,AP 202b又将其转递628到UE 102。UE 102以EAP-LWA响应()消息而对AP202b作出响应630,AP 202b又将其转递632回到WTP 110。
此时,WTP 110通过例如将S-KWT与自身串接而从S-KWT派生634MSK(即,MSK=S-KWT|S-KWT)。WTP 110接着将EAP-LWA成功消息连同MSK一起发送636到AP 202b。(这些消息626、628、630、632、636可根据AAA方案而与充当认证服务器的WTP 110交换。)由于AP 202b现在具有MSK,故其可产生637PMK(例如,PMK:=MSK的位的前一半)且将EAP成功消息发射638到UE 102。此后,UE 102及AP 202b可使用PMK来参与640 4次密钥交换握手。在成功关联之后,可将UE相关联消息发射642到WTP 110,WTP 110又将WTP相关联消息发射644到eNB106。AP202b及UE 102还可基于802.1x来开始发射及接收646安全通信。
图7A、7B及7C绘示根据本发明的又一方面的涉及UE/STA 102、WLAN 104及eNB 106的WLAN保全关联的过程流程图。在所绘示的实例中,AP 202b是不支持从带外接收的PMK的PMKSA产生的旧版接入点(即,802.1x接入点)。首先,eNB 106将WTP添加请求消息发射702到WLAN 104的WLAN终止点110。WTP添加请求消息可包含UE MAC地址及密钥S-KWT。接下来,WTP110以应答WTP添加请求消息的成功接收的WTP添加应答消息作出响应704。接着可由WTP110使用706密钥S-KWT及UE MAC地址以产生值LWA-ID(例如,“网络产生的第一标识符”)。根据仅一个实例,LWA-ID可以是密钥S-KWT及UE MAC地址的函数。举例来说,LWA-ID=KDF(S-KWT、UE MAC地址、STRING_0),其中KDF是密钥派生函数(例如,诸如SHA256等等的单向函数),且STRING_0是任意输入字符串值。WTP 110还将值LWA-ID与经接收的加密密钥S-KWT相关联。
在接收到RRCConnectionReconfiguration命令后,UE 102就从WWAN堆栈获得708PMK(例如,UE获得S-KWT且PMK:=S-KWT)且自身基于PMK来派生PMKID。UE 102处的此动作708可独立于在WLAN 104及eNB 106处进行的动作702、704、706而执行。随后,UE 102可将包含PMKID的关联请求710发射到AP 202b。由于AP 202b是旧版接入点,故其不具有与PMKID或UE 102相关联的PMKSA。因此,AP 202b确定712无与经接收的PMKID相关联的PMKSA被发现且将省略PMKID的对应响应(例如,无PMKSA被发现)返回714到UE 102。
未发现PMKSA还会提示AP 202b通过发送716EAP身份请求消息来开始与UE 102的可扩展认证协议(EAP)。UE 102接着产生718值LWA-ID(例如,“用户设备产生的第一标识符”),根据仅一个实例,其可等于KDF(S-KWT、UE MAC地址、STRING_0),且将EAP身份响应LWA-ID@realm发送720到AP 202b。在另一方面中,可在接收EAP身份请求消息之前(例如,当产生PMKID时)由UE 102产生LWA-ID。
如上文所论述,“领域”表示eNB 106的服务网络身份且可识别eNB 106或与eNB106相关联的PLMN身份。使用“领域”会使WLAN网络能够服务多个服务网络,诸如支持由属于不同PLMN运营商的不同eNB或属于相同PLMN运营商的不同eNB进行的业务卸载的WLAN网络。
接着根据AAA方案将EAP身份响应消息LWA-ID@realm转递722到WTP 110。WTP 110接下来确定其是否具有匹配于从AP 202b接收的LWA-ID的经存储的LWA-ID。如果WTP 110确定其具有匹配于从AP 202b接收的LWA-ID的经存储的LWA-ID,那么其启动724EAP-LWA认证协议,否则其将EAP失败通知返回到AP 202b及UE 102。启动LWA特定EAP认证协议(诸如EAP-LWA)的益处是维持与现有EAP状态机的遵循性,其中EAP对等者(即,UE 102)可在EAP成功可由对等者接受之前预期EAP认证方法特定消息交换的接收。根据一个方面,一旦启动EAP-LWA,WTP 110就将包含随机值AS_nonce(一次使用的数字)的EAP LWA请求(AS_nonce)消息发射726到AP 202b,AP 202b又将其转递728到UE 102。UE 102接着产生其自己的随机值UE_nonce且派生730值AUTHRES=KDF(S-KWT,AS_nonce,UE_nonce,STRING_1),其中KDF是密钥派生函数,且STRING_1可以是任意输入字符串。UE 102接着以包含AUTHRES及UE_nonce的EAP-LWA响应(AUTHRES,UE_nonce)消息而对AP 202b作出响应732,AP 202b又将其转递734到WTP110。
WTP 110接着使用相同的KDF、STRING_1、经接收的UE_nonce以及其自己的本地存储的AS_nonce及S-KWT来产生其自己的AUTHRES值。通过确定WTP 110产生的AUTHRES值匹配于其从AP/UE接收的AUTHRES值,验证736EAP-LWA响应且认证UE/STA 102。这些消息726、728、730、732、736可根据AAA方案而与充当认证服务器的WTP 110交换。
此时,WTP 110通过例如将S-KWT与自身串接而从S-KWT派生738MSK(即,MSK=S-KWT|S-KWT)。WTP 110接着将EAP-LWA成功消息连同MSK一起发送740到AP 202b。由于AP202b现在具有MSK,故其可产生742PMK(例如,PMK:=MSK的位的前一半)且将EAP成功消息发射744到UE 102。此后,UE 102及AP 202b可使用PMK来参与746 4次密钥交换握手。在成功关联之后,可将UE相关联消息发射748到WTP 110,WTP 110又将WTP相关联消息发射750到eNB106。AP202b及UE 102还可基于802.1x来开始发射及接收752安全通信。在另一方面中,可使用KDF来派生MSK,诸如MSK=KDF(S-Kwt,AS_nonce,UE_nonce,STRING_2)而非MSK=PMK|PMK,其中STRING_2是任意输入字符串。
图8绘示用于由网络及/或网络设备(例如,WLAN、AP及/或WTP)进行安全无线通信的方法流程图。首先,从无线广域网(WWAN)节点接收802识别用户设备的用户设备标识符及加密密钥(例如,S-KWT)。接下来,使用804加密密钥作为成对主密钥(PMK)。接着,基于PMK来产生806PMK标识符(PMKID)。接下来,将PMK及PMKID存储808在设备处。接着,通过将PMK与至少PMKID及识别设备的接入点的接入点标识符相关联来初始化810PMK保全关联(PMKSA)。接下来,从用户设备接收812包含PMKID的关联请求。接着,确定814从用户设备接收的PMKID匹配于存储在设备处的PMKID。接下来,基于PMK来启动816与用户设备的密钥交换以与用户设备建立WLAN保全关联。
图9A及9B绘示用于由网络设备(例如,WTP)进行安全无线通信的方法流程图。首先,从无线广域网(WWAN)节点接收902无线局域网(WLAN)终止点添加请求,WLAN终止点添加请求包含加密密钥(例如,S-KWT)及识别用户设备的用户设备标识符(例如,UE MAC地址)。接下来,基于从WWAN节点接收的用户设备标识符及加密密钥来产生904网络产生的第一标识符(例如,LWA-ID)。接着,将网络产生的第一标识符存储906在设备处且将网络产生的第一标识符与加密密钥相关联。接下来,从与网络相关联的接入点接收908可扩展认证协议(EAP)身份响应,EAP身份响应包含用户设备产生的第一标识符(例如,作为LWA-ID@realm的部分的LWA-ID)。接着,确定910用户设备产生的第一标识符对应于经存储的网络产生的第一标识符。接下来,将EAP质询消息发射912到接入点,EAP质询消息是以用户设备为目的地且包含第一随机值(例如,AS_nonce)。接着,从接入点接收914EAP质询响应消息,EAP质询响应消息来源于用户设备处且包含第二随机值(例如,STA_nonce)及认证值(例如,AUTHRES)。接下来,使用认证值、第一随机值及第二随机值来验证916EAP质询响应消息。接着,在验证EAP质询响应消息之后产生918主会话密钥(MSK)。接下来,将EAP成功消息及MSK发射920到接入点。
图10A及10B绘示用于由网络设备(例如,接入点)进行安全无线通信的方法流程图。首先,从用户设备接收1002包含成对主密钥标识符(PMKID)的关联请求。接下来,确定1004无与PMKID相关联的对应成对主密钥保全关联(PMKSA)存储在网络处。接着,将可扩展认证协议(EAP)身份请求发射1006到用户设备。接下来,从用户设备接收1008包含用户设备产生的第一标识符(例如,作为LWA-ID@realm的部分的LWA-ID)的EAP身份响应。接着,将用户设备产生的第一标识符发射1010到与网络相关联的无线局域网(WLAN)终止点。接下来,从WLAN终止点接收1012包含第一随机值(例如,AS_nonce)的EAP质询消息。接着,将EAP质询消息发射1014到用户设备。接下来,从用户设备接收1016包含第二随机值(例如,STA_nonce)及认证值(例如,AUTHRES)的EAP质询响应消息。接着,将EAP质询响应消息发射1018到WLAN终止点。接下来,从WLAN终止点接收1020主会话密钥(MSK)。接着,从MSK派生1022成对主密钥(PMK),且基于PMK来启动1024与用户设备的密钥交换以与用户设备建立WLAN保全关联。
图11绘示根据本发明的一个方面的无线通信网络设备(例如,WLAN设备)1100的示意性框图。网络1100包含彼此通信的至少一个接入点1110及至少一个无线终止点1120。网络1100可包含以通信方式耦合到无线终止点1120及/或以通信方式耦合到图11中未展示的额外无线终止点的更多接入点。图11所展示的AP 1110及WTP 1120可以是单一设备1100的部分,或每一1110、1120可以是彼此独立地容纳在无线局域网内的单独设备。
网络1100的示范性接入点1110可包含各自以通信方式彼此耦合的至少一或多个通信接口1112、一或多个存储器电路1114、一或多个处理电路1116,及/或一或多个输入及/或输出(I/O)装置/电路1118。通信接口1112允许接入点1110与一或多个UE/STA无线地通信。因此,接口1112允许接入点1110经由WLAN协议(诸如802.1x)或其它协议(
Figure GDA0003082315310000231
等等)无线地通信。
接入点的存储器电路1114可包含一或多个易失性存储器电路及/或非易失性存储器电路。因此,存储器电路1114可包含DRAM、SRAM、MRAM、EEPROM、闪速存储器等等。存储器电路1114可存储一或多个加密密钥、变量、临时乱数、值等等。存储器电路1114还可存储可由处理电路1116执行的指令。I/O装置/电路1118可包含一或多个键盘、鼠标、显示器、触摸屏显示器、打印机、指纹扫描仪,及任何其它输入及/或输出装置。
接入点的处理电路1116(例如,处理器、中央处理单元(CPU)、应用处理单元(APU)等等)可执行存储在存储器电路1114处的指令,及/或存储在以通信方式耦合到接入点1110的另一计算机可读存储媒体(例如,硬盘驱动器、光盘驱动器、固态硬盘等等)处的指令。处理电路1116可执行本文中所描述的接入点的步骤及/或过程中的任一者,包含参考图1、2、3、4、5A、5B、6A、6B、7A、7B、7C、8、10A及/或10B所论述的步骤及/或过程。
网络1100的示范性无线终止点1120可包含各自以通信方式彼此耦合的至少一或多个通信接口1122、一或多个存储器电路1124、一或多个处理电路1126,及/或一或多个输入及/或输出(I/O)装置/电路1128。通信接口1122允许无线终止点1120与一或多个WWAN节点(诸如eNB)无线地通信。
无线终止点的存储器电路1124可包含一或多个易失性存储器电路及/或非易失性存储器电路。因此,存储器电路1124可包含DRAM、SRAM、MRAM、EEPROM、闪速存储器等等。存储器电路1124可存储一或多个加密密钥、变量、临时乱数、值等等。存储器电路1124还可存储可由处理电路执行的指令。I/O装置/电路1128可包含一或多个键盘、鼠标、显示器、触摸屏显示器、打印机、指纹扫描仪,及任何其它输入及/或输出装置。
无线终止点的处理电路1126(例如,处理器、中央处理单元(CPU)、应用处理单元(APU)等等)可执行存储在存储器电路1124处的指令,及/或存储在以通信方式耦合到无线终止点1120的另一计算机可读存储媒体(例如,硬盘驱动器、光盘驱动器、固态硬盘等等)处的指令。处理电路1126可执行本文中所描述的无线终止点的步骤及/或过程中的任一者,包含参考图1、2、3、4、5A、5B、6A、6B、7A、7B、7C、8、9A及/或9B所论述的步骤及/或过程。
网络1100可包含部分地包含接入点1110的通信接口1112及无线终止点1120的通信接口1122的通信接口1102。相似地,网络可包含部分地包含接入点1110的存储器电路1114及无线终止点1120的存储器电路1124的存储器电路1104。网络还可包含部分地包含接入点1110的处理电路1116及无线终止点1120的处理电路1128的处理电路1106。网络1100的处理电路1106适应于执行图8、9A、9B、10A及/10B所描述及展示的步骤。网络1100的存储器电路1104适应于存储指令,所述指令在由处理电路1106执行时致使网络1100的处理电路1106执行图8、9A、9B、10A及/或10B所描述及展示的步骤。
图12绘示用于由装置(例如,UE/STA)进行安全无线通信的方法流程图。首先,从无线广域网(WWAN)保全上下文获得1202加密密钥(例如,S-KWT)。接下来,利用1204加密密钥作为成对主密钥(PMK)以用于与无线局域网(WLAN)的接入点的保全关联。接着,基于PMK、识别装置的装置标识符(例如,UE MAC地址)及识别AP的接入点标识符(例如,AP MAC地址)来产生1206PMK标识符(PMKID)。接下来,将包含PMKID的关联请求发射1208到AP。接着,基于PMK来启动1210与AP的密钥交换(例如,4次密钥交换握手)以与AP建立WLAN保全关联。
图13绘示用于由装置(例如,UE/STA)进行安全无线通信的方法流程图。首先,从无线广域网(WWAN)保全上下文获得1302加密密钥(例如,S-KWT)。接下来,利用1304加密密钥作为成对主密钥(PMK)以用于与无线局域网(WLAN)的接入点的保全关联。接着,基于PMK、识别装置的装置标识符(例如,UE MAC地址)及识别AP的接入点标识符(例如,AP MAC地址)来产生1306PMK标识符(PMKID)。接下来,将包含PMKID的关联请求发射1308到AP。接着,从AP接收1310指示与PMKID相关联的PMK保全关联(PMKSA)不能被发现的关联响应。接下来,从AP接收1312EAP身份请求。接着,响应于EAP身份请求而发射1314EAP身份响应,EAP身份响应包含基于加密密钥及装置标识符的装置产生的第一标识符。接下来,从AP接收1316包含第一随机值的EAP质询消息。接着,产生1318第二随机值及认证值,认证值是基于加密密钥、第一随机值及第二随机值。接下来,将包含认证值及第二随机值的EAP质询响应消息发射1320到AP。接着,基于PMK来启动1322与AP的密钥交换(例如,4次密钥交换握手)以与AP建立WLAN保全关联。
图14绘示根据本发明的一个方面的装置(例如,用户设备(UE)及电台(STA))1400的示意性框图。装置1400可包含可以通信方式彼此耦合的多个无线通信接口1402、一或多个存储器电路1404、一或多个输入及/或输出(I/O)装置/电路1406及/或一或多个处理电路1408。举例来说,接口1402、存储器电路1404、I/O装置1406及处理电路1408可经由总线1410以通信方式彼此耦合。无线通信接口1402允许装置1400与eNB 106无线地通信。因此,接口1402还允许装置1400经由WLAN协议(诸如802.1x)及/或其它协议(诸如
Figure GDA0003082315310000251
等等)而与WLAN(例如,AP 202)无线地通信。
存储器电路1404可包含一或多个易失性存储器电路及/或非易失性存储器电路。因此,存储器电路1404可包含DRAM、SRAM、MRAM、EEPROM、闪速存储器等等。存储器电路1404可存储一或多个加密密钥。存储器电路1404还可存储可由处理电路1408执行的指令。I/O装置/电路1406可包含一或多个键盘、鼠标、显示器、触摸屏显示器、打印机、指纹扫描仪,及任何其它输入及/或输出装置。
处理电路1408(例如,处理器、中央处理单元(CPU)、应用处理单元(APU)等等)可执行存储在存储器电路1406处的指令,及/或存储在以通信方式耦合到装置1400的另一计算机可读存储媒体(例如,硬盘驱动器、光盘驱动器、固态硬盘等等)处的指令。处理电路1408可执行本文中所描述的UE/STA 102的步骤及/或过程中的任一者,包含参考图1到7C、12、13A及/或13B所论述的步骤及/或过程。
图1、2、3、4、5A、5B、6A、6B、7A、7B、7C、8、9A、9B、10A、10B、11、12、13A、13B及/或14所绘示的组件、步骤、特征及/或功能中的一或多者可重新布置及/或组合为单一组件、步骤、特征或功能,或体现在若干组件、步骤或功能中。在不脱离本发明的情况下,还可添加额外元件、组件、步骤及/或功能。图1、2、3、11及/或14所绘示的设备、装置及/或组件可经配置以执行图3、4、5A、5B、6A、6B、7A、7B、7C、8、9A、9B、10A、10B、12、13A及/或13B所描述的方法、特征或步骤中的一或多者。本文中所描述的算法还可高效地实施在软件中及/或嵌入在硬件中。
此外,应注意,可将本发明的方面描述为过程,所述过程被描绘为流程图(flowchart/flow diagram)、结构图或框图。尽管流程图可将操作描述为依序过程,但许多操作可并行地或同时地执行。另外,可重新布置操作的次序。当过程的操作完成时,过程终止。过程可对应于方法、函数、规程、子例程、子程序等等。当过程对应于函数时,过程的终止对应于函数返回到调用函数或主函数。
此外,存储媒体可表示用于存储数据的一或多个装置,包含只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、闪速存储器装置及/或其它机器可读媒体,以及用于存储信息的处理器可读媒体及/或计算机可读媒体。术语“机器可读媒体”、“计算机可读媒体”及/或“处理器可读媒体”可包含但不限于非暂时性媒体,诸如便携式或固定存储装置、光学存储装置,及能够存储或含有指令及/或数据的各种其它媒体。因此,本文中所描述的各种方法可完全地或部分地由可存储在“机器可读媒体”、“计算机可读媒体”及/或“处理器可读媒体”中且由一或多个处理器、机器及/或装置执行的指令及/或数据实施。
另外,本发明的方面可由硬件、软件、固件、中间件、微码或其任何组合实施。当以软件、固件、中间件或微码予以实施时,用以执行必要任务的程序代码或代码段可存储在机器可读媒体(诸如存储媒体或其它存储体)中。处理器可执行必要任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类,或指令、数据结构或程序语句的任何组合。可通过传递及/或接收信息、数据、自变量、参数或存储器内容而将一代码段耦合到另一代码段或硬件电路。可经由包含存储器共享、消息传递、令牌传递、网络传输等等的任何合适方式来传递、转递或发射信息、自变量、参数、数据等等。
结合本文中所揭示的实例而描述的各种说明性逻辑块、模块、电路、元件及/或组件可运用经设计以执行本文中所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑组件、离散门或晶体管逻辑、离散硬件组件或其任何组合予以实施或执行。通用处理器可以是微处理器,但在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器还可被实施为计算组件的组合,例如,DSP与微处理器的组合、数个微处理器、结合DSP核心的一或多个微处理器,或任何其它此类配置。作为仅一个实例,图11的处理电路1106、1116、1126可以是经硬连线以特定地执行图8、9A、9B、10A及/或10B所绘示的步骤中的一或多者的ASIC。相似地,图14的处理电路1408是经硬连线以特定地执行图12、13A及/或13B所绘示的步骤中的一或多者的ASIC。
结合本文中所揭示的实例而描述的方法或算法可以处理单元、程序设计指令或其它指导的形式直接体现在硬件、可由处理器执行的软件模块或这两者的组合中,且可含于单一装置中或跨越多个装置而分布。软件模块可驻留在RAM存储器、闪速存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可抽取式磁盘、CD-ROM或所属领域中所知的任何其它形式的存储媒体中。存储媒体可耦合到处理器,使得处理器可从存储媒体读取信息及向存储媒体写入信息。在替代方案中,存储媒体可与处理器成一体式。
所属领域的技术人员将进一步了解,结合本文中所揭示的方面而描述的各种说明性逻辑块、模块、电路及算法步骤可被实施为电子硬件、计算机软件或这两者的组合。为了清楚地说明硬件与软件的此可互换性,各种说明性组件、块、模块、电路及步骤已在上文大体上按其功能性加以描述。将此类功能性实施为硬件还是软件取决于特定应用及强加于整个系统上的设计约束。
本文中所描述的本发明的各种特征可在不脱离本发明的情况下实施在不同系统中。应注意,本发明的前述方面仅仅是实例且不应被认作限制本发明。本发明的方面的描述意欲是说明性的,而不限制权利要求书的范围。因而,本发明的教示可容易应用于其它类型的设备,且许多替代方案、修改及变化对于所属领域的技术人员来说将显而易见。

Claims (35)

1.一种用于与网络相关联的无线局域网WLAN设备处的安全无线通信的方法,所述方法包括:
从无线广域网WWAN节点接收WLAN终止点添加请求,所述WLAN终止点添加请求包含加密密钥及识别用户设备的用户设备标识符,其中WLAN终止点是与WLAN相关联的网络设备,并且是接入点AP的一部分或与AP通信地耦合;
基于从所述WWAN节点接收的所述用户设备标识符及所述加密密钥来产生网络产生的第一标识符;
将所述网络产生的第一标识符存储在所述设备处且将所述网络产生的第一标识符与所述加密密钥相关联;
从与所述网络相关联的接入点接收可扩展认证协议EAP身份响应,所述EAP身份响应包含用户设备产生的第一标识符;
确定所述用户设备产生的第一标识符对应于所存储的网络产生的第一标识符;
产生主会话密钥MSK;及
将EAP成功消息及所述MSK发射到所述接入点。
2.根据权利要求1所述的方法,其中所述网络产生的第一标识符及所述用户设备产生的第一标识符等于函数SHA-256(加密密钥,用户设备标识符,STRING_0),其中STRING_0是输入字符串值。
3.根据权利要求1所述的方法,其中所述EAP身份响应包含识别接收所述用户设备产生的第一标识符的所述设备的领域值,所述领域值进一步识别所述WWAN节点的服务网络身份。
4.根据权利要求1所述的方法,其进一步包括:
将指示已与所述用户设备建立WLAN保全关联的保全关联确认消息发射到所述WWAN节点;及
在所述WWAN节点与所述用户设备之间发射数据。
5.根据权利要求1所述的方法,其进一步包括:
将EAP质询消息发射到所述接入点,所述EAP质询消息是以所述用户设备为目的地且包含第一随机值;
从所述接入点接收EAP质询响应消息,所述EAP质询响应消息来源于所述用户设备处且包含第二随机值及认证值;
使用所述认证值、所述第一随机值及所述第二随机值来验证所述EAP质询响应消息;及
在验证所述EAP质询响应消息之后产生所述MSK。
6.根据权利要求5所述的方法,其中所述第一随机值及所述第二随机值是128位值。
7.根据权利要求5所述的方法,其中验证所述EAP质询响应消息包含:
在所述设备处产生等于函数SHA-256(加密密钥,第一随机值,第二随机值,STRING_1)的AUTHRES值,其中STRING_1是输入字符串值;及
确定所述AUTHRES值匹配于经接收的所述认证值。
8.根据权利要求5所述的方法,其中所述MSK等于函数SHA-256(加密密钥,第一随机值,第二随机值,STRING_2),其中STRING_2是输入字符串值。
9.根据权利要求5所述的方法,其中发射到所述接入点的所述EAP质询消息是根据认证、授权及计费AAA方案予以发射,且所述EAP质询响应消息是根据所述认证、授权及计费AAA方案而从所述接入点予以接收。
10.一种设备,其包括:
与网络相关联的设备,所述设备包括:
存储器电路;
第一通信接口,其适应于与无线广域网WWAN节点通信;
第二通信接口,其适应于与接入点通信;及
处理电路,其以通信方式耦合到所述存储器电路及所述第一通信接口及所述第二通信接口,所述处理电路适应于进行以下操作
从所述WWAN节点接收无线局域网WLAN终止点添加请求,所述WLAN终止点添加请求包含加密密钥及识别用户设备的用户设备标识符,其中WLAN终止点是与WLAN相关联的网络设备,并且是接入点AP的一部分或与AP通信地耦合,
基于从所述WWAN节点接收的所述用户设备标识符及所述加密密钥来产生网络产生的第一标识符,
将所述网络产生的第一标识符存储在所述存储器电路处且将所述网络产生的第一标识符与所述加密密钥相关联,
从所述接入点接收可扩展认证协议EAP身份响应,所述EAP身份响应包含用户设备产生的第一标识符,
确定所述用户设备产生的第一标识符对应于所存储的网络产生的第一标识符,
产生主会话密钥MSK,及
将EAP成功消息及所述MSK发射到所述接入点。
11.根据权利要求10所述的设备,其中所述网络产生的第一标识符及所述用户设备产生的第一标识符等于函数SHA-256(加密密钥,用户设备标识符,STRING_0),其中STRING_0是输入字符串值。
12.根据权利要求10所述的设备,其中所述EAP身份响应包含识别接收所述用户设备产生的第一标识符的所述设备的领域值,所述领域值进一步识别所述WWAN节点的服务网络身份。
13.根据权利要求10所述的设备,其中所述处理电路进一步适应于进行以下操作:
将指示已与所述用户设备建立WLAN保全关联的保全关联确认消息发射到所述WWAN节点;及
在所述WWAN节点与所述用户设备之间发射数据。
14.根据权利要求10所述的设备,其中所述处理电路进一步适应于进行以下操作:
将EAP质询消息发射到所述接入点,所述EAP质询消息是以所述用户设备为目的地且包含第一随机值;
从所述接入点接收EAP质询响应消息,所述EAP质询响应消息来源于所述用户设备处且包含第二随机值及认证值;
使用所述认证值、所述第一随机值及所述第二随机值来验证所述EAP质询响应消息;及
在验证所述EAP质询响应消息之后产生所述MSK。
15.根据权利要求14所述的设备,其中适应于验证所述EAP质询响应消息的所述处理电路包含适应于进行以下操作的所述处理电路:
在所述设备处产生等于函数SHA-256(加密密钥,第一随机值,第二随机值,STRING_1)的AUTHRES值,其中STRING_1是输入字符串值,且所述第一随机值及所述第二随机值是128位值;及
确定所述AUTHRES值匹配于经接收的所述认证值。
16.根据权利要求14所述的设备,其中所述MSK等于函数SHA-256(加密密钥,第一随机值,第二随机值,STRING_2),其中STRING_2是输入字符串值。
17.根据权利要求14所述的设备,其中发射到所述接入点的所述EAP质询消息是根据认证、授权及计费AAA方案予以发射,且所述EAP质询响应消息是根据所述认证、授权及计费AAA方案而从所述接入点予以接收。
18.一种设备,其包括:
用于从无线广域网WWAN节点接收无线局域网WLAN终止点添加请求的装置,所述WLAN终止点添加请求包含加密密钥及识别用户设备的用户设备标识符,其中WLAN终止点是与WLAN相关联的网络设备,并且是接入点AP的一部分或与AP通信地耦合;
用于基于从所述WWAN节点接收的所述用户设备标识符及所述加密密钥来产生网络产生的第一标识符的装置;
用于将所述网络产生的第一标识符存储在所述设备处且将所述网络产生的第一标识符与所述加密密钥相关联的装置;
用于从接入点接收可扩展认证协议EAP身份响应的装置,所述EAP身份响应包含用户设备产生的第一标识符;
用于确定所述用户设备产生的第一标识符对应于所存储的网络产生的第一标识符的装置;
用于产生主会话密钥MSK的装置;及
用于将EAP成功消息及所述MSK发射到所述接入点的装置。
19.根据权利要求18所述的设备,其进一步包括:
用于将EAP质询消息发射到所述接入点的装置,所述EAP质询消息是以所述用户设备为目的地且包含第一随机值;
用于从所述接入点接收EAP质询响应消息的装置,所述EAP质询响应消息来源于所述用户设备处且包含第二随机值及认证值;
用于使用所述认证值、所述第一随机值及所述第二随机值来验证所述EAP质询响应消息的装置;及
用于在验证所述EAP质询响应消息之后产生所述MSK的装置。
20.一种非暂时性计算机可读存储媒体,其上存储有用于由与网络相关联的设备进行安全无线通信的指令,所述指令在由至少一个处理器执行时致使所述处理器进行以下操作:
从无线广域网WWAN节点接收无线局域网WLAN终止点添加请求,所述WLAN终止点添加请求包含加密密钥及识别用户设备的用户设备标识符,其中WLAN终止点是与WLAN相关联的网络设备,并且是接入点AP的一部分或与AP通信地耦合;
基于从所述WWAN节点接收的所述用户设备标识符及所述加密密钥来产生网络产生的第一标识符;
将所述网络产生的第一标识符存储在所述设备处且将所述网络产生的第一标识符与所述加密密钥相关联;
从与所述网络相关联的接入点接收可扩展认证协议EAP身份响应,所述EAP身份响应包含用户设备产生的第一标识符;
确定所述用户设备产生的第一标识符对应于所存储的网络产生的第一标识符;
产生主会话密钥MSK;及
将EAP成功消息及所述MSK发射到所述接入点。
21.根据权利要求20所述的非暂时性计算机可读存储媒体,所述指令在由所述处理器执行时进一步致使所述处理器进行以下操作:
将EAP质询消息发射到所述接入点,所述EAP质询消息是以所述用户设备为目的地且包含第一随机值;
从所述接入点接收EAP质询响应消息,所述EAP质询响应消息来源于所述用户设备处且包含第二随机值及认证值;
使用所述认证值、所述第一随机值及所述第二随机值来验证所述EAP质询响应消息;及
在验证所述EAP质询响应消息之后产生所述MSK。
22.一种用于与网络相关联的设备处的安全无线通信的方法,所述方法包括:
从用户设备接收包含成对主密钥标识符PMKID的关联请求;
确定无与所述PMKID相关联的对应成对主密钥保全关联PMKSA存储在所述网络处;
将可扩展认证协议EAP身份请求发射到所述用户设备;
从所述用户设备接收包含用户设备产生的第一标识符的EAP身份响应;
将所述用户设备产生的第一标识符发射到与所述网络相关联的无线局域网WLAN终止点,其中所述WLAN终止点是与WLAN相关联的网络设备,并且是接入点AP的一部分或与AP通信地耦合;
从所述WLAN终止点接收主会话密钥MSK;
从所述MSK派生成对主密钥PMK;及
基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立WLAN保全关联。
23.根据权利要求22所述的方法,其中所述用户设备产生的第一标识符等于函数SHA-256(加密密钥,用户设备标识符,STRING_0),其中STRING_0是输入字符串值。
24.根据权利要求22所述的方法,其中所述EAP身份响应包含识别所述用户设备产生的第一标识符被发射到的所述WLAN终止点的领域值,所述领域值进一步识别与所述WLAN终止点通信的无线广域网WWAN节点的服务网络身份。
25.根据权利要求22所述的方法,其中在将所述用户设备产生的第一标识符发射到所述WLAN终止点之后,所述方法进一步包括:
从所述WLAN终止点接收包含第一随机值的EAP质询消息;
将所述EAP质询消息发射到所述用户设备;
从所述用户设备接收包含第二随机值及认证值的EAP质询响应消息;及
将所述EAP质询响应消息发射到所述WLAN终止点。
26.根据权利要求25所述的方法,其中发射到所述用户设备的所述EAP质询消息是根据认证、授权及计费AAA方案予以发射,且所述EAP质询响应消息是根据所述认证、授权及计费AAA方案而从所述用户设备予以接收。
27.一种设备,其包括:
存储器电路;
通信接口,其适应于与用户设备及无线局域网WLAN终止点通信,其中所述WLAN终止点是与WLAN相关联的网络设备,并且是接入点AP的一部分或与AP通信地耦合;及
处理电路,其以通信方式耦合到所述存储器电路及所述通信接口,所述处理电路适应于进行以下操作
从所述用户设备接收包含成对主密钥标识符PMKID的关联请求,
确定无与所述PMKID相关联的对应成对主密钥保全关联PMKSA存储在所述存储器电路处,
将可扩展认证协议EAP身份请求发射到所述用户设备,
从所述用户设备接收包含用户设备产生的第一标识符的EAP身份响应,
将所述用户设备产生的第一标识符发射到所述WLAN终止点,
从所述WLAN终止点接收主会话密钥MSK,
从所述MSK派生成对主密钥PMK,及
基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立WLAN保全关联。
28.根据权利要求27所述的设备,其中所述用户设备产生的第一标识符等于函数SHA-256(加密密钥,用户设备标识符,STRING_0),其中STRING_0是输入字符串值。
29.根据权利要求27所述的设备,其中所述EAP身份响应包含识别所述用户设备产生的第一标识符被发射到的所述WLAN终止点的领域值,所述领域值进一步识别与所述WLAN终止点通信的无线广域网WWAN节点的服务网络身份。
30.根据权利要求27所述的设备,其中在所述处理电路将所述用户设备产生的第一标识符发射到所述WLAN终止点之后,所述处理电路进一步适应于进行以下操作:
从所述WLAN终止点接收包含第一随机值的EAP质询消息;
将所述EAP质询消息发射到所述用户设备;
从所述用户设备接收包含第二随机值及认证值的EAP质询响应消息;及
将所述EAP质询响应消息发射到所述WLAN终止点。
31.根据权利要求30所述的设备,其中发射到所述用户设备的所述EAP质询消息是根据认证、授权及计费AAA方案予以发射,且所述EAP质询响应消息是根据所述认证、授权及计费AAA方案而从所述用户设备予以接收。
32.一种设备,其包括:
用于从用户设备接收包含成对主密钥标识符PMKID的关联请求的装置;
用于确定无与所述PMKID相关联的对应成对主密钥保全关联PMKSA存储在所述设备处的装置;
用于将可扩展认证协议EAP身份请求发射到所述用户设备的装置;
用于从所述用户设备接收包含用户设备产生的第一标识符的EAP身份响应的装置;
用于将所述用户设备产生的第一标识符发射到无线局域网WLAN终止点的装置,其中所述WLAN终止点是与WLAN相关联的网络设备,并且是接入点AP的一部分或与AP通信地耦合;
用于从所述WLAN终止点接收主会话密钥MSK的装置;
用于从所述MSK派生成对主密钥PMK的装置;及
用于基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立WLAN保全关联的装置。
33.根据权利要求32所述的设备,其进一步包括:
用于在将所述用户设备产生的第一标识符发射到所述WLAN终止点之后从所述WLAN终止点接收包含第一随机值的EAP质询消息的装置;
用于将所述EAP质询消息发射到所述用户设备的装置;
用于从所述用户设备接收包含第二随机值及认证值的EAP质询响应消息的装置;及
用于将所述EAP质询响应消息发射到所述WLAN终止点的装置。
34.一种非暂时性计算机可读存储媒体,其上存储有用于由与网络相关联的设备进行安全无线通信的指令,所述指令在由至少一个处理器执行时致使所述处理器进行以下操作:
从用户设备接收包含成对主密钥标识符PMKID的关联请求;
确定无与所述PMKID相关联的对应成对主密钥保全关联PMKSA存储在所述网络处;
将可扩展认证协议EAP身份请求发射到所述用户设备;
从所述用户设备接收包含用户设备产生的第一标识符的EAP身份响应;
将所述用户设备产生的第一标识符发射到与所述网络相关联的无线局域网WLAN终止点,其中所述WLAN终止点是与WLAN相关联的网络设备,并且是接入点AP的一部分或与AP通信地耦合;
从所述WLAN终止点接收主会话密钥MSK;
从所述MSK派生成对主密钥PMK;及
基于所述PMK来启动与所述用户设备的密钥交换以与所述用户设备建立WLAN保全关联。
35.根据权利要求34所述的非暂时性计算机可读存储媒体,所述指令在由所述处理器执行时进一步致使所述处理器进行以下操作:
在将所述用户设备产生的第一标识符发射到所述WLAN终止点之后从所述WLAN终止点接收包含第一随机值的EAP质询消息;
将所述EAP质询消息发射到所述用户设备;
从所述用户设备接收包含第二随机值及认证值的EAP质询响应消息;及
将所述EAP质询响应消息发射到所述WLAN终止点。
CN201780013984.9A 2016-03-09 2017-02-23 无线广域网(wwan)无线局域网(wlan)聚合保全 Active CN108702626B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662305770P 2016-03-09 2016-03-09
US62/305,770 2016-03-09
US15/281,646 2016-09-30
US15/281,646 US10623951B2 (en) 2016-03-09 2016-09-30 WWAN-WLAN aggregation security
PCT/US2017/019203 WO2017155704A1 (en) 2016-03-09 2017-02-23 Wwan-wlan aggregation security

Publications (2)

Publication Number Publication Date
CN108702626A CN108702626A (zh) 2018-10-23
CN108702626B true CN108702626B (zh) 2021-11-26

Family

ID=59787491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780013984.9A Active CN108702626B (zh) 2016-03-09 2017-02-23 无线广域网(wwan)无线局域网(wlan)聚合保全

Country Status (9)

Country Link
US (3) US10623951B2 (zh)
EP (2) EP3767986B1 (zh)
JP (1) JP6901495B2 (zh)
KR (1) KR102701924B1 (zh)
CN (1) CN108702626B (zh)
BR (1) BR112018068266A2 (zh)
CA (2) CA3228798A1 (zh)
TW (1) TWI744287B (zh)
WO (1) WO2017155704A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623951B2 (en) 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
EP3481102B1 (en) * 2016-06-29 2020-08-05 Beijing Xiaomi Mobile Software Co., Ltd. Data transmission system, data transmission method, data aggregation method and apparatus
CN107800664B (zh) * 2016-08-31 2021-06-15 华为技术有限公司 一种防止信令攻击方法及装置
JP2018195974A (ja) * 2017-05-17 2018-12-06 アライドテレシスホールディングス株式会社 無線lanアクセスポイントおよび暗号化鍵共有方法
CN110891272B (zh) * 2018-09-10 2022-12-09 奇点新源国际技术开发(北京)有限公司 一种无线网络接入认证方法及装置
JP7259977B2 (ja) * 2019-03-01 2023-04-18 日本電気株式会社 端末、方法、及びプログラム
ES2908416T3 (es) * 2019-05-29 2022-04-29 Telefonica Cybersecurity & Cloud Tech S L U Procedimiento, dispositivo y sistema para conexión segura en redes de comunicaciones inalámbricas
CN112995993A (zh) * 2019-12-02 2021-06-18 西安西电捷通无线网络通信股份有限公司 无线网络切换方法及设备
CN114531254B (zh) * 2020-10-30 2023-03-31 中国移动通信有限公司研究院 一种认证信息获取方法、装置、相关设备和存储介质
CN117837184A (zh) * 2021-08-09 2024-04-05 三星电子株式会社 电子装置和使用pmk的方法
KR20230022517A (ko) * 2021-08-09 2023-02-16 삼성전자주식회사 전자 장치 및 pmk 사용 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080067078A (ko) * 2007-01-15 2008-07-18 삼성전자주식회사 광대역 무선통신 시스템에서 빠른 재인증을 위한 방법 및장치
CN101998394A (zh) * 2009-08-21 2011-03-30 财团法人工业技术研究院 异质无线网络之间的快速鉴别
CN101217364B (zh) * 2007-12-28 2012-03-21 中国科学院计算技术研究所 媒体接入控制系统中安全上下文的组织结构和维护方法
CN104854892A (zh) * 2012-12-21 2015-08-19 高通股份有限公司 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
DE102006038591B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
TW201036393A (en) 2008-05-12 2010-10-01 Interdigital Patent Holdings Information-theoretically secure secrecy generation
WO2010027594A2 (en) 2008-08-04 2010-03-11 Virginia Commonwealth University Cinnamic acid-based oligomers and uses thereof
CN103313242B (zh) * 2012-03-16 2018-06-12 中兴通讯股份有限公司 密钥的验证方法及装置
WO2013162196A1 (en) * 2012-04-27 2013-10-31 Lg Electronics Inc. Method and apparatus for establishing device-to-device connection in wireless communication system
US9237448B2 (en) 2012-08-15 2016-01-12 Interdigital Patent Holdings, Inc. Enhancements to enable fast security setup
EP2952030A1 (en) * 2013-01-29 2015-12-09 Telefonaktiebolaget L M Ericsson (Publ) Controlling access of a user equipment to services
EP2958353A4 (en) * 2013-02-18 2016-04-13 Huawei Tech Co Ltd METHOD FOR REALIZING COMMUNICATION IN A WLAN
WO2016015748A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a radio access network
CN104852896B (zh) * 2015-02-03 2017-09-05 四川通信科研规划设计有限责任公司 一种Wi‑Fi无线节点入网方法及系统
US10623951B2 (en) 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080067078A (ko) * 2007-01-15 2008-07-18 삼성전자주식회사 광대역 무선통신 시스템에서 빠른 재인증을 위한 방법 및장치
CN101217364B (zh) * 2007-12-28 2012-03-21 中国科学院计算技术研究所 媒体接入控制系统中安全上下文的组织结构和维护方法
CN101998394A (zh) * 2009-08-21 2011-03-30 财团法人工业技术研究院 异质无线网络之间的快速鉴别
CN104854892A (zh) * 2012-12-21 2015-08-19 高通股份有限公司 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备

Also Published As

Publication number Publication date
CN108702626A (zh) 2018-10-23
US20200236543A1 (en) 2020-07-23
TWI744287B (zh) 2021-11-01
US20220272528A1 (en) 2022-08-25
KR20180120696A (ko) 2018-11-06
CA3228798A1 (en) 2017-09-14
BR112018068266A2 (pt) 2019-01-15
US11356844B2 (en) 2022-06-07
TW201733377A (zh) 2017-09-16
JP6901495B2 (ja) 2021-07-14
CA3013642C (en) 2024-03-19
EP3767986B1 (en) 2022-12-14
EP3767986A1 (en) 2021-01-20
US20170265069A1 (en) 2017-09-14
JP2019508976A (ja) 2019-03-28
WO2017155704A1 (en) 2017-09-14
EP3427504B1 (en) 2020-12-02
US10623951B2 (en) 2020-04-14
EP3427504A1 (en) 2019-01-16
CA3013642A1 (en) 2017-09-14
KR102701924B1 (ko) 2024-09-02

Similar Documents

Publication Publication Date Title
CN108702626B (zh) 无线广域网(wwan)无线局域网(wlan)聚合保全
US20200178324A1 (en) Access point and method for instructing link resumption of a station in a power saving mode
JP6823047B2 (ja) セルラーアクセスネットワークノードのための識別子を含むネットワークアクセス識別子
US10798082B2 (en) Network authentication triggering method and related device
US20110261961A1 (en) Reduction in bearer setup time
US20230319556A1 (en) Key obtaining method and communication apparatus
JP2017538345A (ja) 方法、装置およびシステム
US11490252B2 (en) Protecting WLCP message exchange between TWAG and UE
WO2016004822A1 (zh) 用于网络切换的方法及装置
KR101873391B1 (ko) Ap에 접속된 sta에 대한 재연관 시간 감소
US20240305983A1 (en) Communication method and apparatus
WO2017024662A1 (zh) 一种接入认证方法及装置
US20170331688A1 (en) Method Performed by a WLAN Node in an Integrated Wireless Communications Network, for Applying Security to Received Traffic Data
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
WO2016114424A1 (ko) 복수의 통신시스템이 연동하는 네트워크에서 상기 복수의 통신 시스템 간의 무선 레벨의 베어러 스플리트에 기초하여 통신을 수행하는 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant