JP2016506161A - Wwanセキュリティコンテキストからwlanセキュリティコンテキストを導出するための方法およびデバイス - Google Patents

Wwanセキュリティコンテキストからwlanセキュリティコンテキストを導出するための方法およびデバイス Download PDF

Info

Publication number
JP2016506161A
JP2016506161A JP2015549694A JP2015549694A JP2016506161A JP 2016506161 A JP2016506161 A JP 2016506161A JP 2015549694 A JP2015549694 A JP 2015549694A JP 2015549694 A JP2015549694 A JP 2015549694A JP 2016506161 A JP2016506161 A JP 2016506161A
Authority
JP
Japan
Prior art keywords
wwan
security context
wlan
key
derived
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015549694A
Other languages
English (en)
Other versions
JP6239648B2 (ja
JP2016506161A5 (ja
Inventor
クライグ、デイビッド・ウィリアム
ホーン、ガビン・バーナード
パラニゴウンダー、アナンド
メイラン、アーナウド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2016506161A publication Critical patent/JP2016506161A/ja
Publication of JP2016506161A5 publication Critical patent/JP2016506161A5/ja
Application granted granted Critical
Publication of JP6239648B2 publication Critical patent/JP6239648B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

現在のWWANセキュリティコンテキストからWLANセキュリティコンテキストを導出するための技法が提供される。ある特定の複数の態様によれば、ユーザ装置(UE)は、ワイヤレスワイドエリアネットワーク(WWAN)とのセキュアな接続を確立する。UEは、セキュリティコンテキストを導出する対象であるワイヤレスローカルエリアネットワーク(WLAN)のインジケーションをWWANから受信し得る。UEは次に、WWANとのセキュアな接続を確立する間に取得した、WWANに関するセキュリティコンテキストに基づいて、WLANに関するセキュリティコンテキストを導出し、WLANに関する導出されたセキュリティコンテキストを使用してWLANとのセキュアな接続を確立する。これは、UEが、AAAサーバとの長い(lengthy)認証プロシージャを避ける一方で、WLANとのRSNA(Robust Security Network Association)を確立することを可能にし、これによってアソシエーションプロセスをスピードアップする。

Description

米国特許法第119条に基づく優先権の主張
[0001] 本出願は、参照により全体がここに組み込まれる、2012年12月21日に出願された米国特許仮出願第61/740,870号明細書の利益を主張する。
[0002] 本開示のある特定の態様は、ワイヤレス通信に関し、より具体的には、ワイヤレスローカルエリアネットワーク(WLAN)とのセキュアアソシエーション(secure association)を確立するために、あるモバイルノードに関する現在の(existing)ワイヤレスワイドエリアネットワーク(WWAN)セキュリティコンテキストから、WLANセキュリティコンテキストを導出することに関する。
[0003] ワイヤレス通信システムは、音声、データ等の様々なタイプの通信コンテンツを提供するために広く展開されている。これらのシステムは、利用可能なシステムリソース(例えば、帯域幅および送信電力)を共有することによって多数のユーザとの通信をサポートすることができる多元接続システムであり得る。そのような多元接続システムの例は、符号分割多重アクセス(CDMA)システム、時分割多重アクセス(TDMA)システム、周波数分割多重アクセス(FDMA)システム、3GPPロングタームエボリューション(LTE)システム、および直交周波数分割多重アクセス(OFDMA)システムを含む。
[0004] 一般に、ワイヤレス多元接続通信システムは、複数のワイヤレス端末のための通信を同時にサポートすることができる。各端末は、フォワードおよびリバースリンク上の送信によって1つ以上の基地局と通信する。フォワードリンク(またはダウンリンク)は、基地局から端末への通信リンクを指し、リバースリンク(またはアップリンク)は、端末から基地局への通信リンクを指す。この通信リンクは、単一入力単一出力(single-in-single-out)、多入力単一出力(multiple-in-single-out)または多入力多出力(MIMO:multiple-in-multiple-out)システムによって確立され得る。
[0005] MIMOシステムは、データ送信のために複数の(NT個の)送信アンテナと複数の(NR個の)受信アンテナを用いる。NT個の送信アンテナおよびNR個の受信アンテナによって形成されるMIMOチャネルは、空間チャネルとも称されるNS個の独立チャネルへ分解され得る(decomposed into)。NS個の独立チャネルの各々は、1つの次元(dimension)に対応する。MIMOシステムは、複数の送信および受信アンテナによって作られる追加的な次元性(dimensionalities)が利用される場合、改善された性能(例えば、より高いスループットおよび/またはより優れた信頼性)を提供することができる。
[0006] MIMOシステムは、時分割デュプレックス(TDD)および周波数分割デュプレックス(FDD)システムをサポートする。TDDシステムでは、相互主義原理(reciprocity principle)によってリバースリンクチャネルからのフォワードリンクチャネルの推定が可能になるように、フォワードおよびリバースリンク送信は、同じ周波数領域にある。これは、多重アンテナがアクセスポイントにおいて利用可能であるとき、アクセスポイントが、フォワードリンクにおける送信ビームフォーミング利得を抽出することを可能にする。
[0007] 特定の態様は、ユーザ装置(UE)によるセキュアな(secure)ワイヤレス通信のための方法を提供する。この方法は一般に、ワイヤレスワイドエリアネットワーク(WWAN)とのセキュアな接続を確立すること、WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)に関するセキュリティコンテキストを導出すること、およびWLANに関するその導出されたセキュリティコンテキストを使用して、WLANとのセキュアアソシエーション(secure association)を確立することを含む。
[0008] 特定の態様は、ワイヤレスワイドエリアネットワーク(WWAN)の基地局によるセキュアなワイヤレス通信のための方法を提供する。この方法は一般に、UEとのセキュアな接続を確立することと、WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)を用いるそのUEに関するセキュリティコンテキストを導出するために、WLANの基地局と通信することを含む。
[0009] 特定の態様は、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイントによるセキュアなワイヤレス通信のための方法を提供する。この方法は一般に、ワイヤレスワイドエリアネットワーク(WWAN)に関するUEのセキュリティコンテキストに基づいて、WLANに関するUEについてのセキュリティコンテキストを導出するために、WWANの基地局と通信すること、UEからセキュアアソシエーションを確立するための要求を受信すること、およびWLANに関するその導出されたセキュリティコンテキストを使用してUEとのセキュアアソシエーションを確立することを含む。
[0010] 特定の態様は、ユーザ装置(UE)によるセキュアなワイヤレス通信のための装置を提供する。この装置は一般に、ワイヤレスワイドエリアネットワーク(WWAN)とのセキュアな接続を確立するための手段、WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)に関するセキュリティコンテキストを導出するための手段、およびWLANに関するその導出されたセキュリティコンテキストを使用して、WLANとのセキュアアソシエーションを確立するための手段を含む。
[0011] 特定の態様は、ユーザ装置(UE)によるセキュアなワイヤレス通信のための装置を提供する。この装置は一般に、ワイヤレスワイドエリアネットワーク(WWAN)とのセキュアな接続を確立し、WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)に関するセキュリティコンテキストを導出し、およびWLANに関するその導出されたセキュリティコンテキストを使用してWLANとのセキュアアソシエーションを確立するように構成される少なくとも1つのプロセッサを含む。この装置はまた、一般に、その少なくとも1つのプロセッサに結合されたメモリを含む。
[0012] 特定の態様は、ユーザ装置(UE)によるセキュアなワイヤレス通信のためのコンピュータプログラム製品を提供する。このコンピュータプログラム製品は一般に、ワイヤレスワイドエリアネットワーク(WWAN)とのセキュアな接続を確立し、WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)に関するセキュリティコンテキストを導出し、WLANに関するその導出されたセキュリティコンテキストを使用して、WLANとのセキュアアソシエーションを確立するための命令を記憶したコンピュータ読み取り可能な媒体を含む。
[0013] 特定の態様は、ワイヤレスワイドエリアネットワーク(WWAN)の基地局によるセキュアなワイヤレス通信のための装置を提供する。この装置は一般に、ユーザ装置(UE)とのセキュアなWWAN接続を確立するための手段と、WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)を用いるUEに関するセキュリティコンテキストを導出するためにWLANのアクセスポイントと通信するための手段を含む。
[0014] 特定の態様は、ワイヤレスワイドエリアネットワーク(WWAN)の基地局によるセキュアなワイヤレス通信のための装置を提供する。この装置は一般に、ユーザ装置(UE)とのセキュアなWWAN接続を確立し、WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)を用いるUEに関するセキュリティコンテキストを導出するためにWLANのアクセスポイントと通信するように構成される少なくとも1つのプロセッサを含む。この装置はまた、一般に、その少なくとも1つのプロセッサに結合されたメモリを含む。
[0015] 特定の態様は、ワイヤレスワイドエリアネットワーク(WWAN)の基地局によるセキュアなワイヤレス通信のためのコンピュータプログラム製品を提供する。このコンピュータプログラム製品は一般に、ユーザ装置(UE)とのセキュアなWWAN接続を確立し、WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)を用いるUEに関するセキュリティコンテキストを導出するためにWLANのアクセスポイントと通信するための命令を記憶したコンピュータ読み取り可能な媒体を含む。
[0016] 特定の態様は、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイントによるセキュアなワイヤレス通信のための装置を提供する。この装置は一般に、ワイヤレスワイドエリアネットワーク(WWAN)に関するユーザ装置(UE)のセキュリティコンテキストに基づいて、WLANに関するUEのためのセキュリティコンテキストを導出するために、WWANの基地局と通信するための手段と、UEからセキュアアソシエーションを確立するための要求を受信するための手段と、WLANに関するその導出されたセキュリティコンテキストを使用してUEとのセキュアアソシエーションを確立するための手段を含む。
[0017] 特定の態様は、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイントによるセキュアなワイヤレス通信のための装置を提供する。この装置は一般に、ワイヤレスワイドエリアネットワーク(WWAN)に関するユーザ装置(UE)のセキュリティコンテキストに基づいて、WLANに関するUEのためのセキュリティコンテキストを導出するためにWWANの基地局と通信し、UEからセキュアアソシエーションを確立するための要求を受信し、およびWLANに関するその導出されたセキュリティコンテキストを使用してUEとのセキュアアソシエーションを確立するように構成される少なくとも1つのプロセッサを含む。この装置はまた、一般に、その少なくとも1つのプロセッサと結合されたメモリを含む。
[0018] 特定の態様は、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイントによるセキュアなワイヤレス通信のためのコンピュータプログラム製品を提供する。このコンピュータプログラム製品は一般に、ワイヤレスワイドエリアネットワーク(WWAN)に関するユーザ装置(UE)のセキュリティコンテキストに基づいて、WLANに関するUEのためのセキュリティコンテキストを導出するためにWWANの基地局と通信し、UEからセキュアアソシエーションを確立するための要求を受信し、WLANに関するその導出されたセキュリティコンテキストを使用してUEとのセキュアアソシエーションを確立するための命令を記憶したコンピュータ読み取り可能な媒体を含む。
[0019] 本開示のある特定の態様はまた、上述した動作を実施するための装置およびプログラム製品を提供する。
[0020] 図1は、本開示のある特定の複数の態様に従って、一例の多重アクセスワイヤレス通信システムを例示する。 [0021] 図2は、本開示のある特定の複数の態様に従って、一例のワイヤレス通信のブロック図を例示する。 [0022] 図3は、本開示のある特定の複数の態様に従って、一例のワイヤレスローカルエリアネットワーク(WLAN)アソシエーションと、ユーザ装置(UE)、アクセスポイント(AP)、並びに認証、認可および課金(AAA:authentication, authorization, and accounting)サーバ間の鍵交換とを例示する。 [0023] 図4は、本開示のある特定の複数の態様に従って、配置された(collocated)WLANおよび発展型ノードB(eNB)アーキテクチャを例示する。 [0024] 図5は、本開示のある特定の複数の態様に従って、一例の無線リソース制御(RRC:radio resource control)接続およびUEとAPとの間の鍵交換コールフロー(key exchange call flow)を例示する。 [0025] 図6は、本開示のある特定の複数の態様に従って、RRC接続モードにおける一例の鍵更新(key refresh)コールフローを例示する。 [0026] 図7は、本開示のある特定の複数の態様に従って、例えば、UEによって行われる、守られた(secured)ワイヤレス通信のための例示の動作を例示する。 [0027] 図8は、本開示のある特定の複数の態様に従って、例えば、ワイヤレスワイドエリアネットワーク(WWAN)の基地局によって行われる守られたワイヤレス通信のための例示の動作を例示する。 [0028] 図9は、本開示のある特定の複数の態様に従って、例えば、WLANの基地局によって行われる守られたワイヤレス通信のための例示の動作を例示する。
詳細な説明
[0029] ここに説明された技術は、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、単一キャリアFDMA(SC−FDMA)ネットワーク等のような様々なワイヤレス通信ネットワークのために使用され得る。「ネットワーク」および「システム」という用語は、交換可能に使用されることが多い。CDMAネットワークは、ユニバーサル地上波無線アクセス(UTRA)、cdma2000等のような無線技術を実現し得る。UTRAは、ワイドバンドCDMA(W−CDMA(登録商標))およびローチップレート(LCR:Low Chip Rate)を含む。cdma2000は、IS−2000、IS−95およびIS−856規格をカバーする。TDMAネットワークは、移動通信のためのグローバルシステム(GSM(登録商標))のような無線技術を実現し得る。OFDMAネットワークは、発展型UTRA(E−UTRA)、IEEE 802.11、IEEE802.16、IEEE802.20、フラッシュ−OFDM等のような無線技術を実現し得る。UTRA、E−UTRA、およびGSMは、ユニバーサルモバイル通信システム(UMTS)の一部である。ロングタームエボリューション(LTE)は、E−UTRAを使用するUMTSの次回の(upcoming)リリースである。UTRA、E−UTRA、GSM、UMTSおよびLTEは、「第3世代パートナーシッププロジェクト」(3GPP)という名の団体からの文書に説明されている。cdma2000は、「第3世代パートナーシッププロジェクト2」(3GPP2)という名の団体からの文書に説明されている。これらの様々な無線技術および規格は、当技術で知られている。簡潔さのために、これらの技法のある特定の複数の態様は、LTEに関して以下に説明され、以下の説明の大半でLTE用語が使用される。
[0030] 単一キャリア変調および周波数領域等化を利用する単一キャリア周波数分割多重アクセス(SC−FDMA:Single carrier frequency division multiple access)は1つの技法である。SC−FDMAは、OFDMAシステムと同様の性能および本質的に同じ全体的な複雑性を有する。SC−FDMA信号は、それの特有の単一キャリア構造により、より低いピーク対平均電力比(PAPR:peak-to-average power ratio)を有する。SC−FDMAは、とりわけ、送信電力効率の観点からより低いPAPRがモバイル端末にとって非常に有益であるアップリンク通信において、大いに注目を集めている。これは、3GPPロングタームエボリューション(LTE)、または発展型UTRAにおけるアップリンク多重アクセススキームに関する現在の作業仮説である。
[0031] 図1を参照すると、本開示のある特定の複数の態様に従って、1つの実施形態に従った多重アクセスワイヤレス通信システムが例示される。アクセスポイント100(AP)は、複数のアンテナグループを含み得、1つは104および106を含み、別の1つは108および110含み、さらにもう1つは112および114を含む。図1には、各アンテナグループについて2つのアンテナのみが示されているが、しかしながら、もっと多くのまたはもっと少ないアンテナが、各アンテナグループについて利用され得る。アクセス端末116(AT)は、アンテナ112および114と通信しており、ここでアンテナ112および114は、フォワードリンク120を介してアクセス端末116へ情報を送信し、リバースリンク118を介してアクセス端末116から情報を受信する。アクセス端末122は、アンテナ106および108と通信しており、ここで、アンテナ106および108は、フォワードリンク126を介してアクセス端末122へ情報を送信し、リバースリンク124を介してアクセス端末122から情報を受信する。FDDシステムでは、通信リンク118、120、124および126は、通信のために異なる周波数を使用し得る。例えば、フォワードリンク120は、リバースリンク118によって使用されるものとは異なる周波数を使用し得る。
[0032] アンテナの各グループおよび/またはそれらが通信するよう設計されたエリアは、アクセスポイントのセクタと称されることが多い。本実施形態では、アンテナグループは各々、アクセスポイント100によってカバーされているエリアの、あるセクタにおけるアクセス端末と通信するように設計される。
[0033] フォワードリンク120および126を介した通信では、アクセスポイント100の送信アンテナは、異なるアクセス端末116および124に関するフォワードリンクの信号対雑音比を改良するために、ビームフォーミングを利用する。また、それのカバレッジのいたる所に無秩序に分布しているアクセス端末への送信のためにビームフォーミングを使用するアクセスポイントは、自身の全てのアクセス端末へ単一のアンテナを通して送信をするアクセスポイントに比べ、隣接セルにおけるアクセス端末への干渉を起こしにくい。
[0034] アクセスポイントは、端末と通信するために使用される固定局であり得、また、アクセスポイント、ノードB、発展型ノードB(eノードB)、または何らかの他の用語とも称され得る。アクセス端末はまた、アクセス端末、ユーザ装置(UE)、ワイヤレス通信デバイス、ワイヤレスノード、端末、または何らかの他の用語でも呼ばれ得る。
[0035] 図2は、本開示のある特定の複数の態様に従って、MIMOシステム200における、送信機システム210(アクセスポイントとも知られる)および受信機システム250(例えば、アクセス端末、UEまたはワイヤレスノード)の実施形態のブロック図である。送信機システム210において、いくつかのデータストリームに関するトラフィックデータは、データソース212から送信(TX)データプロセッサ214へ提供される。
[0036] ある実施形態では、各データストリームは、それぞれの送信アンテナを介して送信される。TXデータプロセッサ214は、コード化されたデータを提供するために、各データストリームに関するトラフィックデータを、そのデータストリームのために選択された特定のコーディングスキームに基づいて、フォーマット、コード化、およびインタリーブする。
[0037] 各データストリームに関してコード化されたデータは、OFDM技法を使用してパイロットデータと多重化され得る。パイロットデータは、典型的に、既知の方法で処理される既知のデータパターンであり、チャネル応答を推定するために受信機システムで使用され得る。各データストリームに関する多重化されたパイロットおよびコード化されたデータは次に、変調シンボルを提供するために、そのデータストリームのために選択された特定の変調スキーム(例えば、BPSK、QSPK、M−PSK、またはM−QAM)に基づいて変調される(すなわち、シンボルマッピングされる)。各データストリームに関するデータレート、コーディングおよび変調は、プロセッサ230によって実行される命令によって決定され得る。
[0038] 全てのデータストリームに関する変調シンボルは次に、TX MIMOプロセッサ220へ提供され、それはさらに(例えば、OFDMに関する)変調シンボルを処理し得る。TX MIMOプロセッサ220は次に、NT個の変調シンボルストリームをNT個の送信機(TMTR)222aから222tへ提供する。ある特定の実施形態では、TX MIMOプロセッサ220は、データストリームのシンボルへ、およびシンボルがそこから送信されるアンテナへ、ビームフォーミング重み(beamforming weight)を適用する。
[0039] 各送信機222は、それぞれのシンボルストリームを受信および処理して1つ以上のアナログ信号を提供し、さらにアナログ信号を調整(例えば、増幅、フィルタ、およびアップコンバート)して、MIMOチャネルを介した送信に適した変調信号(modulated signal)を提供する。送信機222aから222tからのNT個の変調信号は、次に、それぞれNT個のアンテナ224aから224tより送信される。
[0040] 受信機システム250において、送信された変調信号は、NR個のアンテナ252aから252rによって受信され、各アンテナ252から受信された信号は、それぞれの受信機(RCVR)254aから254rへ提供される。各受信機254は、それぞれの受信された信号を調整(例えば、フィルタ、増幅、およびダウンコンバート)し、その調整された信号をデジタル化してサンプルを提供し、さらにそのサンプルを処理して、対応する「受信された」シンボルストリームを提供する。
[0041] RXデータプロセッサ260は次に、特定の受信機処理技法に基づいて、NR個の受信機254からNR個の受信されたシンボルストリームを受信および処理して、NT個の「検出された」シンボルストリームを提供する。RXデータプロセッサ260は次に、各検出されたシンボルストリームを復調、デインタリーブ、および復号してデータストリームに関するトラフィックデータを回復(recover)する。RXデータプロセッサ260による処理は、送信機システム210においてTX MIMOプロセッサ220およびTXデータプロセッサ214によって行われるものと相補的である。
[0042] プロセッサ270は、どのプリコーディング行列を使用するかを定期的に決定する(以下に説明される)。プロセッサ270は、マトリックスインデックス部(matrix index portion)およびランク値部(rank value portion)を備えるリバースリンクメッセージを形成(formulate)する。
[0043] リバースリンクメッセージは、通信リンクおよび/または受信されたデータストリームに関する様々なタイプの情報を含み得る。リバースリンクメッセージは次に、データソース236からのいくつかのデータストリームに関するトラフィックデータの受信もするTXデータプロセッサ238によって処理され、変調器280によって変調され、送信機254aから254rによって調整され、そして送信機システム210へ送り返される。
[0044] 送信機システム210において、受信機システム250からの変調信号は、アンテナ224によって受信され、受信機222によって調整され、復調器240によって復調され、そしてRXデータプロセッサ242によって処理されて、受信機システム250によって送信されたリバースリンクメッセージを抽出する。プロセッサ230は次に、ビームフォーミング重みを決定するためにどのプリコーディング行列を使用するかを決定し、そして抽出されたメッセージを処理する。
[0045] ある態様では、論理チャネルは、制御チャネル(Control Channel)とトラフィックチャネル(Traffic Channel)に分類される。論理制御チャネル(Logical Control Channel)は、システム制御情報をブロードキャストする(broadcasting)ためのDLチャネルであるブロードキャスト制御チャネル(BCCH:Broadcast Control Channel)を備える。ページング情報を転送するDLチャネルであるページング制御チャネル(PCCH:Paging Control Channel)。1つまたはいくつかのMTCHに関する制御情報およびMBMS(Multimedia Broadcast and Multicast Service)スケジューリングを送信するために使用されるポイントツーマルチポイントDLチャネル(Point-to-multipoint DL channel)であるマルチキャスト制御チャネル(MCCH:Multicast Control Channel)。一般に、RRC接続を確立したあとに、このチャネルは、MBMS(注:旧MCCH+MSCH)を受信するUEによってのみ使用される。個別制御チャネル(DCCH:Dedicated Control Channel)は、個別制御情報(dedicated control information)を送信するポイントツーポイント双方向チャネル(Point-to-point bi-directional channel)であり、RRC接続を有するUEによって使用される。複数の態様では、論理トラフィックチャネル(Logical Traffic Channel)は、ユーザ情報の転送のための、1つのUE専用の(dedicated to one UE)ポイントツーポイント双方向チャネルである個別トラフィックチャネル(DTCH:Dedicated Traffic Channel)を備える。また、トラフィックデータを送信するためのポイントツーマルチポイントDLチャネルに関するマルチキャストトラフィックチャネル(MTCH:Multicast Traffic Channel)。
[0046] ある態様では、トランスポートチャネルは、DLおよびULに分類される。DLトランスポートチャネルは、ブロードキャストチャネル(BCH)、ダウンリンク共有データチャネル(DL−SDCH)および、ページングチャネル(PCH)を備え、このPCHは、UEパワーセービングのサポートのためのものであり(DRXサイクルはネットワークによってUEへ示される)、セル全体にわたってブロードキャストされ、他の制御/トラフィックチャネルのために使用されることができるPHYリソースにマッピングされる。ULトランスポートチャネルは、ランダムアクセスチャネル(RACH)、リクエストチャネル(REQCH)、アップリンク共有データチャネル(UL−SDCH)および複数のPHYチャネルを備える。PHYチャネルは、DLチャネルおよびULチャネルのセットを備える。
[0047] DL PHYチャネルは、例えば、共通パイロットチャネル(CPICH:Common Pilot Channel)、同期チャネル(SCH:Synchronization Channel)、共通制御チャネル(CCCH:Common Control Channel)、共有DL制御チャネル(SDCCH:Shared DL Control Channel)、マルチキャスト制御チャネル(MCCH:Multicast Control Channel)、共有UL割当チャネル(SUACH:Shared UL Assignment Channel)、確認応答チャネル(ACKCH:Acknowledgement Channel)、DL物理共有データチャネル(DL−PSDCH:DL Physical Shared Data Channel)、UL電力制御チャネル(UPCCH:UL Power Control Channel)、およびページングインジケータチャネル(PICH:Paging Indicator Channel)、ロードインジケータチャネル(LICH:Load Indicator Channel)を含み得る。
[0048] UL PHYチャネルは、例えば、物理ランダムアクセスチャネル(PRACH)、チャネル品質インジケータチャネル(CQICH:Channel Quality Indicator Channel)、確認応答チャネル(ACKCH:Acknowledgement Channel)、アンテナサブセットインジケータチャネル(ASICH:Antenna Subset Indicator Channel)、共有要求チャネル(SREQCH:Shared Request Channel)、UL物理共有データチャネル(UL−PSDCH:UL Physical Shared Data Channel)、およびブロードバンドパイロットチャネル(BPICH:Broadband Pilot Channel)を含み得る。
WWANセキュリティコンテキストからのWLANセキュリティコンテキストの導出
[0049] 局(STA)能力(station (STA) capability)を含むユーザ装置(UE)(例えば、UE250)は、アクセスポイント(AP)(例えば、AP210)とのアソシエートすることを望み得る(may wish to associate with)。言い換えれば、そのようなSTA能力は、ワイヤレスローカルエリアネットワーク(WLAN)において従来の局によって行われる動作を、UEが行うことを可能にし得る。以下の説明では、この機能性は、「UE内のSTA(STA within a UE)」と称され得る。セキュアな接続を保証するために、エンタープライズグレードの(enterprise-grade)ロバストセキュアネットワークアソシエーション(RSNA:Robust Secure Network Association)が確立されるべきである。従来、サービスグレード(service-grade)またはエンタープライズグレードのセキュリティのためのRSNAは、管理を集中させるために(to centralize management)、モバイルノードに、認証、認可および課金(AAA)サーバを用いて認証することを要求する。認証プロシージャは、4ウェイハンドシェイク(4-way handshake)を用いて、モバイルノードに対してネットワークを認証し、並びにネットワークに対してモバイルノードを認証する。APは、AAAサーバへの要求をカプセル化(encapsulate)する(例えば、RADIUSまたはDIAMETERプロトコルを使用して)。相互認証を実現するための4ウェイハンドシェイクに関連したネットワークおよび処理遅延が存在する。
[0050] 図3は、本開示のある特定の複数の態様に従って、APのプローブ応答をすでに取得しているUE STAに関するAP304とモバイルノード302との間のアソシエーションプロシージャに関する従来のコールフロー300を例示する。図3に示されるように、アソシエーションセットアップは、1における、モバイルノード302からAP304へのアソシエーション要求と、2における、AP304からモバイルノード302へのアソシエーション応答とを用いて始まる。アソシエーション要求およびアソシエーション応答は、AP304によって通知され(advertised)UE STA302によってサポートされている暗号化および認証スイート(cipher and authentication suite)を選択する。アソシエーション要求は、UE STAのクオリティオブサービス(QoS:quality of service)および省電力能力(power save capabilities)をAP304へ通知する。アソシエーション応答は、AP304が使用することができる能力を、サポートされているものを選択してそれらを応答メッセージにおいてエコーバック(echoing them back)することによって、確認する(confirm)。
[0051] AP304は次に、相互認証のために拡張認証プロトコル(EAP:extensible authentication protocol)プロシージャを、3において、EAP−identity requestメッセージにおいてRSNAをセットアップするためにモバイルノード302が使用すべきであるEAP方法をモバイルノード302に指定することによって、開始する。EAP−identity requestメッセージにおいて識別された認証は、AP304およびAAAサーバ306内で構成されているおよびサポートされている認証方法によって変わることがある。図3に示される例では、ネットワークはEAP−AKA認証方法を選択する。モバイルノード302は、4において、EAP−identity responseメッセージにおいて、それの身元(identity)または仮名(pseudonym)を用いて応答する。認証プロシージャは続けて、5でのEAP−request AKA−challengeメッセージおよび6での応答を行う。モバイルノード302とAAAサーバ306との間のメッセージ5および6は、モバイルノード302とAP304との間のさらなる通信を保護する(protect)ためにセッションキーをセットアップする。7において、AAAサーバ306は、EAP−successメッセージを、AP304を介してモバイルノード302へ送る。
[0052] モバイルノード302とAP304は次に、メッセージ8−11において4ウェイハンドシェイクを交換し、RSNAトラフィックの保護に使用される一時キー(temporal key)のセットアップを完了する。モバイルノード302とAP304との間の1におけるアソシエーション要求に先立つメッセージは、ふさわしい送信レート、ハイレベルのクオリティオブサービスおよびサポートされたセキリティ能力等を選択するのに役立つ。これらのメッセージは、しかしながら、アソシエーションプロセスにおける遅延の重要な原因には貢献しない。
[0053] 上述したように、モバイルノードとAAAサーバとの間のアソシエーションプロセスは、相当な遅延(considerable delay)を生成する。長いアソシエーション遅延は、ネットワークの信頼性とネットワーク利用可能性との両方を妨げる(hamper)。1つの状況では、モバイルノードは、アソシエーションプロセスをタイムアウトし、多くのアクセスポイントにアソシエートすることを試み得る。新しいアソシエーションのためのネットワーク停止(network outage)が、アプリケーションレイヤまたはトランスポートレイヤタイムアウトのために十分に長い場合、モバイルノード内でアプリケーションを実行中のエンドユーザに対して、減少したネットワーク信頼性が明らかである。
[0054] 複数の技法が、アソシエーションプロシージャに関しここに提供される。このプロシージャは、あるネットワークにおけるセキュリティコンテキストを、別のネットワークにおける現在のセキュリティコンテキストからそのセキュリティコンテキストを導出することによって確立することを含む。提示された技法は、セルラ基地局とセキュアネットワークを共有するWLANと接続されている時、APがコアネットワークAAAサーバとメッセージを交換することまたは別々のWLANセキュリティをネゴシエートすることを避け得る。
[0055] 図4は、本開示のある特定の複数の態様に従って、配置された(collocated)ワイヤレスローカルエリアネットワーク(WLAN)アクセスポイント(AP)406およびeノードB(eNB)404に関する一例のアーキテクチャ400を例示する。図4に示されるように、UE402は、ワイヤレスワイドエリアネットワーク(WWAN)におけるeNB404と、WLANにおけるAP406と接続されたそれのSTAと接続され得る。WLAN AP406およびWWAN eNB404は、ノード間に、速い、守られたリンクが存在するようにロケーション408に配置され得る。いくつかの実現では、コアネットワーク410におけるAAAサーバまたはホーム加入者サービス(HSS)414とAP406の間のUEのSTAに関する従来の認証プロシージャは、新しいRSNAをセットアップする際、避けられ得る。
[0056] ある特定の複数の態様によれば、WWAN eNB404とWLAN AP406との間の低レイテンシリンク(low-latency link)は、WLANアソシエーションを使用するためのUE402への無線を介したEUTRANのシグナリングより前に、eNB404がWLAN AP406においてWLANアソシエーションを構成することを許し得る。WWAN eNB404とWLAN AP406との間のこのリンクは、WWAN eNB404が、WLAN AP406とUE402におけるSTAとの間でRSNAに関する必要なアクセスネットワークキーをセットアップすることを可能にする。1つより多くのWWANセキュリティコンテキストがある場合、キーインデックスは、どのセキュリティコンテキストを使用するか(例えば、(発展型)キーセット識別子(KSI))を示すために使用され得る。
[0057] ある特定の複数の態様によれば、最初のWLANアソシエーションは、eNBキーから生成されるキーを使用し得る。例えば、eNB404は、UE402が接続を確立する際、UEコンテキストの一部としてeNBキーを受信し得る。eNBキーは次に、WLAN AP406とともに使用するためにPairwise Master Key(PMK)を生成するために使用され得る。eNBキーおよびPMKは、各々、256ビットであり得る。PMKは、例えば、鍵導出関数(KDF:Key Derivation Function)を使用して生成され得、eNBを入力のうちの1つとして使用し得る。KDFは、KDFの出力を計算することは簡単であり得るが特定の出力を生み出すために使用される入力を計算することは計算的に難しいことを意味する、1方向関数(one-way function)であり得る。これは、PMKを提供するeNBは、それのeNBキーのセキュリティを感知できる程まで減じない(not appreciably reduce)可能性があることを意味し得る。PMK値は、nonce(1つまたは複数の)、シーケンス番号、WLAN AP ID等のような追加的な情報を含むことによって、eNBキーから導出され得る。eNBキーは対称キー(symmetric key)であり得るので、eNB404およびUE402の両方が、PMKを対称に(symmetrically)生成し得る。
[0058] ある特定の複数の態様によれば、MME412のようなコアネットワークノードとUE402との両方にとって利用可能であるコアネットワーク410において利用可能な、アクセスセキュリティ管理エンティティ(ASME)キーまたは同様なWWANセッションキーが、WLANアソシエーションを守るために(for securing)要求されるキーを導出するため、eNBキーの代わりに使用され得る。そのような場合、コアネットワークノードは、導出されたキー(1つまたは複数の)をeNB404へ(例えば、S1インタフェースを使用して)送り得る(deliver)。
[0059] ある特定の複数の態様によれば、PMKは、eNBキーがeNB404において変更される時はいつでも、再認証のために認証に使用されたプロシージャを再使用することによって、更新(refresh)され得る。ある特定の実施形態では、UE402は、別のeNBへハンドオフする際、現在のWLAN AP406とのWLANアソシエーションを放棄(relinquish)し得る。
[0060] PMKを導出するためのアビリティ(ability)は、eNB404においてホストされているWLAN AP406およびアタッチされたUE402が、アソシエートするための正式なキー(valid key)を常に有することを可能にし得、それにより、UE内のSTAが、図3にメッセージ3から7として例示される従来のWLAN EAP認証プロシージャをバイパスすることを可能にする。
[0061] 図5は、本開示のある特定の複数の態様に従って、WLAN AP504に関するセキュリティコンテキストを導出するために、WWANセキュリティコンテキストを使用して、(例えば、WLAN AP404と同じように)WLAN AP504とのアソシエーションをセットアップするための一例のコールフロー500を例示する。図5には示されていないが、プローブ要求およびプローブ応答は、UE502内のSTA(例えば、UE402と同様に)およびAP504のそれぞれによって(例えば、AP504の到達可能性(reachability)を発見するUE502の一部として)、最初に実行され得る。図5に示されるように、1において、eNB504は、RRC Associate APメッセージにおいて、特定のAP506とアソシエートすることをUE502内のSTAに指示し得る。ある特定の複数の態様によれば、RRC Associate APメッセージは、AP506に関する識別子(例えば、基本サービスセットID(BSSID:basic service set ID)、サービスセットID(SSID:service set ID)、またはhomogenousサービスセットID(HESSID:homogenous service set ID))およびAP506がアソシエートするためのチャネル識別子を含み得る。RRC Associate APメッセージは、PMKは含まない可能性があるが、APアソシエーションに関するWLANセキュリティコンテキストを導出するためにUE502が使用するべきeNBキーに関連するWWANセキュリティコンテキスト(例えば、UE502がeNB504との接続を確立した際に確立されたWWANセキュリティコンテキスト)を示す識別子を含み得る。ある特定の実施形態に関して、RRC Associate APメッセージは、例えば、UE502がアソシエーションをドロップした場合などに、UE502に、それのSTAをAP506と再アソシエート(re-associate with)させるよう指示するために送られ得る。
[0062] ある特定の複数の態様によれば、2において、eNB504は、eNBキーかEUTRANからの別のキー、例えば、KDFを使用して導出されたキー、から導出された256ビットのPMKをパスし得る。ある特定の実施形態に関して、APは、UE502がアソシエートしない場合、PMKを更新するためのタイマをスタートし得る。ある特定の複数の態様によれば、UE502は、同じKDFを使用してPMKを導出することを要求され得る。ある特定の複数の態様によれば、PMKは、WWANセキュリティコンテキストが変化する場合、AP506およびUE502において更新され得る。
[0063] ある特定の複数の態様によれば、3において、UE502内のSTAは、AP506がそれのビーコンまたはプローブ応答で通知する認証モードおよびユニキャストおよびマルチキャスト暗号スイート(unicast and multicast cipher suite)を選択し得る、AP506へのアソシエーション要求メッセージを発し得る(issue)。UE502は、WPA(Wi-Fi(登録商標) Protected Access)IE(Information Element)においてその選択を伝達(communicate)し得る。4において、AP506は、成功したアソシエーション応答メッセージを用いてUEの選択をアクノレッジ(acknowledge)し得る。
[0064] ある特定の複数の態様によれば、メッセージ5−8において、(例えば、EAPOL−Key(ANonce)、EAPOL−Key(SNonce、MIC)、EAPOL−Key(ANonce、MIC、Cipher(GTK))、およびEAPOL−Key(MIC))、LANを介した4ウェイEAPハンドシェイクが、WLANトラフィックを保護するのに使用される一時キーのセットアップを始め得る。例えば、5において、AP5−6は、リプレイアタックを避けるためにAP506によって生成されるオーセンティケータのnonce(ANonce:Authenticator’s nonce)を交換し得る。6において、UE502内のSTAは、PTK(Pairwise Temporal Key)を使用するメッセージ完全性符号(MIC:Message Integrity Code)と同じ目的でUEのサプリカントnonce(SNonce:Supplicant nonce)を用いて応答し得る。ある特定の実施形態に関して、PTKは、受信されたANonce、生成されたSNonce、および2つのホストの媒体アクセス制御(MAC)アドレスを使用してUE502内のSTAによって生成され得る。7において、AP506は、PTKを計算した後で、MICを再計算することによってメッセージ6を確認(verify)し得る。UE502内のSTAは、ペイロードにおけるWPAのコピー並びにGTK(Group Temporal Key)と共にリプレイプロテクション(replay protection)のためのそれのnonceを再送することにより応答し得る。メッセージは、UE502内のSTA中にインストールされた全てのキーを示すMICを含み得る。この時点で、AP506は、保護されたフレームをUE502へ送信し得る。
[0065] ある特定の複数の態様によれば、eNBキーがアソシエーションプロシージャの間に更新する場合、EAPOLハンドシェイクは失敗し得、eNBはそのプロシージャを繰り返し得る。ある特定の実施形態に関して、eNBキーより長いライフタイム(longer lifetime)を有するPMKが、生成され得る。
[0066] 図6は、本開示のある特定の複数の態様に従って、WLAN APセキュリティコンテキストを更新するための一例のコールフロー600を例示する。図6に示されるように、1において、eNB504のeNBキーが変更された後、eNB504は、RRC Connection Reconfigurationメッセージによって新しいeNBキーをUE502に知らせ得る(notify)。2において、UE502は、eNB504へRRC Connection Reconfiguration Completeメッセージを送り得、再構成を確かめ、新しいeNBキーを導出する。RRC Connection Reconfiguration Completeメッセージは、eNB504に、WLANアソシエーションを再キーイング(rekeying)するために、3において、それがAP506へ新しい導出されたPMKキーを送ることができることを、示し得る。UE502は次に、それのPMKをアップデートし、それがメッセージ4−7においてWLAN AP506にもまた接続された際、新しいPMKを使用して4ウェイハンドシェイクの準備をし得る。eNB504は次に、AP506に、それが新しいeNBキーを取得する際、新しいPMKを知らせ得る。4において、AP506は、メッセージ4−7の間に新しいPTKを導出するまでは、以前のEAP4ウェイハンドシェイクからのPTKから始め得る(start with)。一旦交換が完成すると、通信が再開し得る。
[0067] ある特定の実施形態に関して、WWANセキュリティコンテキストを再使用するためのインジケーションは、ベンダ固有エクステンション(vendor specific extension)として送られ得る。ある特定の実施形態に関して、WPAは、一時キーを導出するためのルート(root)として導出されたPMKを使用してトラフィックを守るために使用され得る。
[0068] 図7は、本開示のある特定の複数の態様に従って、セキュアなワイヤレス通信のための例示の動作700を例示する。動作700は、例えば、UE(例えば、図4に示されるUE402)によって実行され得る。動作700は、702においてWWANとのセキュアな接続を確立することによって始まる。
[0069] 704において、UEは、WWANから、セキュリティコンテキストを導出する対象であるWLANのインジケーションを受信し得る。UEは、アソシエートする特定のWLANネットワーク、並びにWLANセキュリティコンテキストを導出するために使用するWWANセキュリティコンテキストを取得し得る。
[0070] 706において、UEは、702においてセットアップされたWWANに関するセキュリティコンテキストに基づいて、WLANに関するセキュリティコンテキストを導出する。WWANネットワーク接続に関するセキュリティコンテキストは、eNBキーまたはASMEキーであり得る。ある特定の実施形態に関して、WLAN RSNAに関するセキュリティコンテキストは、KDFを使用してeNBキーまたはASMEキーから導出されたPMKであり得る。代替的に、WPAは、一時キーを導出するためのルートとして導出されたPMKを使用してトラフィックを守るために使用され得る。
[0071] 708において、UEは、UE内のSTAを介して、WLANに関する導出されたPMKを使用してWLANとのセキュアアソシエーション、例えば、RSNA、を確立する。ある特定の複数の態様によれば、UEは、UEにセキュアアソシエーションを確立するように求めるWWANノードからのメッセージを受信し得る。このメッセージはまた、WLANセキュリティコンテキストがWWANセキュリティコンテキストから導出されるべきであることを示し得る。例えば、インジケーションは、ベンダ固有エクステンションであり得る。
[0072] 上述したように、セキュリティコンテキストが変化する場合、UEは、新しいPMKを導出し得る。コンテキストは、例えば、WWAN内で作り出された新しいセキュリティコンテキストからのキーまたは新しいコンテキストを生成するWWANノードに応答して、変化し得る。新しいPMKは、KDFを使用して新しいWWANセキュリティコンテキストから導出され得る。
[0073] 図8は、本開示のある特定の複数の態様に従って、例えば、WWAN基地局(例えば、図4に示されるeNB404)によって実行され得るセキュアなワイヤレス通信に関する対応する例示の動作800を例示する。動作800は、802において、UEとのセキュアなWWAN接続を確立することによって始まり得る。
[0074] 804において、WWAN基地局は、セキュリティコンテキストを導出する対象であるWLANのインジケーションを、UEに送り得る。この通信は、アソシエートするための特定のWLANアクセスポイントまたはWLANセキュリティコンテキストがそこから導出されるWWANセキュリティコンテキストのインデックスを含み得る。
[0075] 806において、WWAN基地局は、WWANに関するセキュリティコンテキストに基づいて、WLANを用いるUEに関するセキュリティコンテキストを導出するために、WLANのアクセスポイントと通信し得る。
[0076] 図9は、本開示のある特定の複数の態様に従って、セキュアなワイヤレス通信のための例示の動作900を例示する。動作900は、例えば、WLANアクセスポイント(例えば、図4に示されるAP406)によって実行され得る。動作900は、902において、WWANに関するUEのセキュリティコンテキストに基づいて、WLANに関するUEに関するセキュリティコンテキストを導出するために、WWANの基地局と通信することによって始まり得る。
[0077] 904において、WLANアクセスポイントは、UEから(例えば、UE内のSTAから)セキュアアソシエーションを確立するための要求を受信し得る。
[0078] 906において、WLAN基地局は、WLANに関する導出されたセキュリティコンテキストを使用してUEとのセキュアアソシエーションを確立し得る。
[0079] 開示されたプロセスにおけるステップの特定の順序または階層は、例示的なアプローチの例であることが理解される。設計選好に基づいて、プロセスのステップの特定の順序または階層は、本開示の範囲内でありながら、再配列され得ることが理解される。付随の方法の請求項は、様々なステップのエレメントを、例示的な順序で提示するが、それらは提示された特定の順序または階層に限定されるよう意味しない。
[0080] 当業者は、情報および信号は、多様な異なる技術および技法のうちの何れかを使用して表され得ることを理解するだろう。例えば、上の説明を通して参照され得たデータ、命令、コマンド、情報、信号、ビット、シンボルおよびチップは、電圧、電流、電磁波、磁場または磁性粒子、光場または光粒子またはそれらの任意の組み合わせとして表され得る。
[0081] 当業者は、さらに、ここに開示された実施形態に関連して説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、またはその両方の組み合わせとして実現され得ることを認識するだろう。ハードウェアおよびソフトウェアのこの互換性を明確に例示するために、様々な例示的なコンポーネント、ブロック、モジュール、回路、およびステップが、一般にそれらの機能性の観点から上に説明されている。このような機能性が、ハードウェアとして実現されるかまたはソフトウェアとして実現されるかは、特定のアプリケーションおよびシステム全体に課せられた設計制約に依存する。当業者は、上述された機能性を、特定のアプリケーションごとに様々な形式で実現し得るが、このような実現の決定は、本開示の範囲からの逸脱を生じさせるものとして解釈されるべきではない。
[0082] ここに開示された実施形態に関連して説明された様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタ論理、ディスクリートハードウェアコンポーネント、またはここに説明された機能を実施するように設計されたそれらの任意の組み合わせを用いて実装または実行され得る。汎用プロセッサは、マイクロプロセッサであり得るが、別の方法では、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであり得る。プロセッサはまた、コンピューティングデバイスの組み合わせ、例えば、DSPと1つのマイクロプロセッサ、複数のマイクロプロセッサ、DSPコアと連結した1つ以上のマイクロプロセッサ、または任意の他のそのような構成、との組み合わせとしても実装され得る。
[0083] ここに開示された実施形態に関連して説明されたアルゴリズムまたは方法のステップは、直接的にハードウェアにおいて、プロセッサによって実行されるソフトウェアモジュールにおいて、またはその2つの組み合わせにおいて、具現化され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROM(登録商標)メモリ、レジスタ、ハードディスク、リムーバルディスク、CD−ROM、または当技術で知られている任意の他の形態の記憶媒体内に存在し得る。例示的な記憶媒体は、プロセッサが、記憶媒体から情報を読み出すことができるように、および記憶媒体へ情報を書き込むことができるように、プロセッサに結合されている。別の方法では、記憶媒体は、プロセッサと一体化され得る。プロセッサおよび記憶媒体は、ASIC内に存在し得る。ASICは、ユーザ端末内に存在し得る。別の方法では、プロセッサおよび記憶媒体は、ユーザ端末内の個別のコンポーネントとして存在し得る。
[0084] 開示された実施形態の上記説明は、何れの当業者にも本開示を製造または使用できるように提供されている。これらの実施形態への様々な修正は、当業者には容易に明らかであるだろうし、ここに定義された一般的な原理は、本開示の精神または範囲から逸脱することなく他の実施形態にも適用可能であり得る。したがって、本開示は、ここに示された実施形態に限定するものとして意図されてはおらず、ここに開示された原理および新規の特徴に一致するもっとも広い範囲を与えられるべきである。

Claims (30)

  1. ユーザ装置(UE)によるセキュアなワイヤレス通信のための方法であって、
    ワイヤレスワイドエリアネットワーク(WWAN)とのセキュアな接続を確立することと、
    前記WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)に関するセキュリティコンテキストを導出することと、
    前記WLANに関する前記導出されたセキュリティコンテキストを使用して、前記WLANとのセキュアアソシエーションを確立することと
    を備える、方法。
  2. 前記セキュリティコンテキストを導出する対象である前記WLANのインジケーションを前記WWANから受信することをさらに備える、請求項1に記載の方法。
  3. 前記WWANに関する前記セキュリティコンテキストは、eノードBキーまたはアクセスセキュリティ管理エンティティ(ASME)キーを備え、前記WLANに関する前記セキュリティコンテキストは、Pairwise Master Key(PMK)を備え、ここにおいて、鍵導出関数(KDF)は、前記eノードBキーまたはASMEキーから前記PMKを導出するために使用される、請求項1に記載の方法。
  4. 前記セキュアアソシエーションを確立するためのインジケーションを備える、WWANノードからのメッセージを受信することをさらに備える、請求項1に記載の方法。
  5. 前記WLANに関する前記セキュリティコンテキストが前記WWANに関する前記セキュリティコンテキストから導出されるべきであることのインジケーションを備える、WWANノードからのメッセージを受信することをさらに備える、請求項1に記載の方法。
  6. 前記メッセージは、前記WLANに関する前記セキュリティコンテキストが前記WWANに関する前記セキュリティコンテキストから導出されるべきであることのインジケーションを備える、請求項4に記載の方法。
  7. 前記インジケーションが、ベンダ固有エクステンションを備える、請求項5に記載の方法。
  8. 前記WWANに関する前記セキュリティコンテキストが変化する場合、新しいPMKを導出することをさらに備える、請求項3に記載の方法。
  9. 前記WWANに関する前記セキュリティコンテキストが、WWANノードが前記WWANに関する新しいセキュリティコンテキストを生成すること、および前記WWANに関する前記新しいセキュリティコンテキストからの新しいPMKが前記WWANから前記WWANノードへ提供されることのうちの少なくとも1つに応答して、変化する、請求項8に記載の方法。
  10. 前記新しいPMKが、KDFを使用することによってWWANに関する前記新しいセキュリティコンテキストから導出される、請求項9に記載の方法。
  11. 一時キーを導出するためのルートとして前記導出された新しいPMKを使用してトラフィックを守るためにWPA(Wireless Protected Access)を使用することをさらに備える、請求項3に記載の方法。
  12. 前記セキュアアソシエーションが、RSNA(Robust Security Network Association)である、請求項1に記載の方法。
  13. ユーザ装置(UE)によるセキュアなワイヤレス通信のための装置であって、
    ワイヤレスワイドエリアネットワーク(WWAN)とのセキュアな接続を確立するための手段と、
    前記WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)に関するセキュリティコンテキストを導出するための手段と、
    前記WLANに関する前記導出されたセキュリティコンテキストを使用して、前記WLANとのセキュアアソシエーションを確立するための手段と
    を備える、装置。
  14. 前記セキュリティコンテキストを導出する対象である前記WLANのインジケーションを前記WWANから受信するための手段をさらに備える、請求項13に記載の装置。
  15. 前記WWANに関する前記セキュリティコンテキストは、eノードBキーまたはアクセスセキュリティ管理エンティティ(ASME)キーを備え、前記WLANに関する前記セキュリティコンテキストは、Pairwise Master Key(PMK)を備え、ここにおいて、鍵導出関数(KDF)は前記eノードBキーまたはASMEキーから前記PMKを導出するために使用される、請求項13に記載の装置。
  16. 前記セキュアアソシエーションを確立するためのインジケーションを備える、WWANノードからのメッセージを受信するための手段をさらに備える、請求項13に記載の装置。
  17. 前記WLANに関する前記セキュリティコンテキストが前記WWANに関する前記セキュリティコンテキストから導出されるべきであることのインジケーションを備える、WWANノードからのメッセージを受信するための手段をさらに備える、請求項13に記載の装置。
  18. 前記メッセージは、前記WLANに関する前記セキュリティコンテキストが前記WWANに関する前記セキュリティコンテキストから導出されるべきであることのインジケーションを備える、請求項16に記載の装置。
  19. 前記インジケーションが、ベンダ固有エクステンションを備える、請求項17に記載の装置。
  20. 前記WWANに関する前記セキュリティコンテキストが変化する場合、新しいPMKを導出するための手段をさらに備える、請求項17に記載の装置。
  21. 前記WWANに関する前記セキュリティコンテキストが、WWANノードが前記WWANに関する新しいセキュリティコンテキストを生成すること、および前記WWANに関する前記新しいセキュリティコンテキストからの新しいPMKが前記WWANから前記WWANノードへ提供されることのうちの少なくとも1つに応答して、変化する、請求項20に記載の装置。
  22. 前記新しいPMKが、KDFを使用することによってWWANに関する前記新しいセキュリティコンテキストから導出される、請求項21に記載の装置。
  23. 一時キーを導出するためのルートとして前記導出された新しいPMKを使用してトラフィックを守るためにWPA(Wireless Protected Access)を使用するための手段をさらに備える、請求項15に記載の装置。
  24. 前記セキュアアソシエーションが、RSNA(Robust Security Network Association)である、請求項13に記載の装置。
  25. ユーザ装置(UE)によるセキュアなワイヤレス通信のための装置であって、
    ワイヤレスワイドエリアネットワーク(WWAN)とのセキュアな接続を確立し、
    前記WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)に関するセキュリティコンテキストを導出し、
    前記WLANに関する前記導出されたセキュリティコンテキストを使用して前記WLANとのセキュアアソシエーションを確立する
    ように構成される、少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに結合されたメモリと、
    を備える、装置。
  26. 前記少なくとも1つのプロセッサが、前記セキュリティコンテキストを導出する対象である前記WLANのインジケーションを前記WWANから受信するようにさらに構成される、請求項25に記載の装置。
  27. 前記WWANに関する前記セキュリティコンテキストは、eノードBキーまたはアクセスセキュリティ管理エンティティ(ASME)キーを備え、前記WLANに関する前記セキュリティコンテキストは、Pairwise Master Key(PMK)を備え、ここにおいて、鍵導出関数(KDF)は、前記eノードBキーまたはASMEキーから前記PMKを導出するために使用される、請求項25に記載の装置。
  28. ワイヤレスワイドエリアネットワーク(WWAN)とのセキュアな接続を確立することと、
    前記WWANに関するセキュリティコンテキストに基づいて、ワイヤレスローカルエリアネットワーク(WLAN)に関するセキュリティコンテキストを導出することと、
    前記WLANに関する前記導出されたセキュリティコンテキストを使用して、前記WLANとのセキュアアソシエーションを確立することと
    のための命令を記憶したコンピュータ読み取り可能な媒体を備える、セキュアなワイヤレス通信のためのコンピュータプログラム製品。
  29. 前記コンピュータ読み取り可能な媒体が、前記セキュリティコンテキストを導出する対象である前記WLANのインジケーションを前記WWANから受信するための命令をさらに記憶した、請求項28に記載のコンピュータプログラム製品。
  30. 前記WWANに関する前記セキュリティコンテキストは、eノードBキーまたはアクセスセキュリティ管理エンティティ(ASME)キーを備え、前記WLANに関する前記セキュリティコンテキストは、Pairwise Master Key(PMK)を備え、ここにおいて、鍵導出関数(KDF)は、前記eノードBキーまたはASMEキーから前記PMKを導出するために使用される、請求項28に記載のコンピュータプログラム製品。
JP2015549694A 2012-12-21 2013-12-19 Wwanセキュリティコンテキストからwlanセキュリティコンテキストを導出するための方法およびデバイス Active JP6239648B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261740870P 2012-12-21 2012-12-21
US61/740,870 2012-12-21
US14/133,208 US9655012B2 (en) 2012-12-21 2013-12-18 Deriving a WLAN security context from a WWAN security context
US14/133,208 2013-12-18
PCT/US2013/076503 WO2014100393A1 (en) 2012-12-21 2013-12-19 Method and device for deriving a wlan security context from a wwan security context

Publications (3)

Publication Number Publication Date
JP2016506161A true JP2016506161A (ja) 2016-02-25
JP2016506161A5 JP2016506161A5 (ja) 2017-07-20
JP6239648B2 JP6239648B2 (ja) 2017-11-29

Family

ID=50976346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015549694A Active JP6239648B2 (ja) 2012-12-21 2013-12-19 Wwanセキュリティコンテキストからwlanセキュリティコンテキストを導出するための方法およびデバイス

Country Status (6)

Country Link
US (2) US9655012B2 (ja)
EP (1) EP2936857B1 (ja)
JP (1) JP6239648B2 (ja)
KR (2) KR101964544B1 (ja)
CN (1) CN104854892B (ja)
WO (1) WO2014100393A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019508976A (ja) * 2016-03-09 2019-03-28 クアルコム,インコーポレイテッド Wwan−wlanアグリゲーションのセキュリティ
JP2019527504A (ja) * 2016-07-13 2019-09-26 ホアウェイ インターナショナル ピーティーイー. リミテッド 異種ネットワークのための統一認証
JP2020043381A (ja) * 2018-09-06 2020-03-19 株式会社東海理化電機製作所 認証システム及び認証方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356640B2 (en) 2012-11-01 2019-07-16 Intel Corporation Apparatus, system and method of cellular network communications corresponding to a non-cellular network
US9414392B2 (en) 2012-12-03 2016-08-09 Intel Corporation Apparatus, system and method of user-equipment (UE) centric access network selection
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
WO2014113103A1 (en) * 2013-01-17 2014-07-24 Intel IP Corporation Apparatus, system and method of communicating non-cellular access network information over a cellular network
US9160515B2 (en) 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay
EP2995019B1 (en) * 2013-05-09 2019-01-30 Intel IP Corporation Small data communications
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
CN104770002B (zh) * 2013-10-16 2019-03-08 华为技术有限公司 分流方法、基站及用户设备
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
US9980175B2 (en) * 2014-01-28 2018-05-22 Lg Electronics Inc. Method and apparatus for performing traffic steering in wireless communication system
US9788076B2 (en) * 2014-02-28 2017-10-10 Alcatel Lucent Internet protocol television via public Wi-Fi network
CN106576329B (zh) * 2014-09-26 2021-03-30 英特尔公司 基于情境的资源访问调解
US20170339626A1 (en) * 2014-11-12 2017-11-23 Nokia Solutions And Networks Oy Method, apparatus and system
WO2016076634A2 (ko) * 2014-11-13 2016-05-19 주식회사 케이티 Wlan 캐리어를 이용한 데이터 송수신 방법 및 그 장치
KR101905941B1 (ko) 2014-11-13 2018-10-11 주식회사 케이티 Wlan 캐리어를 이용한 데이터 송수신 방법 및 그 장치
CN106134231B (zh) * 2015-02-28 2019-10-01 华为技术有限公司 密钥生成方法、设备及系统
US20160286398A1 (en) * 2015-03-23 2016-09-29 Qualcomm Incorporated Schedule selection and connection setup between devices participating in a nan data link
US9769661B2 (en) 2015-04-06 2017-09-19 Qualcomm, Incorporated Wireless network fast authentication / association using re-association object
US10631163B2 (en) * 2015-04-09 2020-04-21 Industrial Technology Research Institute LTE base station, UE and pre-association and pre-authentication methods thereof in WWAN-WLAN aggregation
CN106060812A (zh) * 2015-04-09 2016-10-26 财团法人工业技术研究院 长期演进技术基站与用户设备及其前置连结与认证的方法
EP3119117B1 (en) * 2015-07-14 2020-11-25 HTC Corporation Device and method of handling authentication procedure
EP3119118B1 (en) * 2015-07-17 2020-07-15 HTC Corporation Handling of cellular-wireless local area network aggregation
JP6776243B2 (ja) 2015-08-11 2020-10-28 京セラ株式会社 通信方法、基地局及び無線端末
CN107295515B (zh) * 2016-04-01 2022-07-19 北京三星通信技术研究有限公司 一种支持基站间用户设备ue上下文恢复的方法及装置
US10079757B2 (en) 2016-04-07 2018-09-18 Gogo Llc Systems and methods for on-board access control
US10624006B2 (en) * 2016-08-05 2020-04-14 Qualcomm Incorporated Techniques for handover of a connection between a wireless device and a local area network, from a source access node to a target access node
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
CN114079908A (zh) * 2020-08-14 2022-02-22 上海诺基亚贝尔股份有限公司 通信网络中的通信方法、设备、装置和存储介质
CN117044256A (zh) * 2021-04-01 2023-11-10 三星电子株式会社 封闭wi-fi热点网络的方法、接入点设备及站设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011028442A2 (en) * 2009-08-24 2011-03-10 Alcatel-Lucent Usa Inc. Pre-registration security support in multi-technology interworking
US20110235802A1 (en) * 2010-03-29 2011-09-29 Nokia Corporation Authentication key generation arrangement
JP2015508614A (ja) * 2012-01-11 2015-03-19 インターデイジタル パテント ホールディングス インコーポレイテッド Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
KR20070046012A (ko) 2005-10-27 2007-05-02 삼성전자주식회사 무선랜과 이동통신 시스템간 핸드오버 방법 및 시스템
CN101411115B (zh) * 2006-03-31 2012-06-06 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
FR2904913B1 (fr) * 2006-08-09 2008-09-26 Alcatel Sa Procede de gestion d'interfonctionnement pour le transfert de sessions de service multiples entre un reseau mobile et un reseau local sans fil, et equipement correspondant
US8533455B2 (en) * 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
EP2007160A1 (en) 2007-06-19 2008-12-24 Nokia Siemens Networks Oy Method and device for performing a handover and communication system comprising such device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8121052B2 (en) 2008-05-15 2012-02-21 Nokia Siemens Networks Oy Framework for internetworking between WMAN and WLAN networks
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101534531B (zh) * 2009-04-02 2011-07-13 中兴通讯股份有限公司 一种网络切换方法及系统
US8588410B2 (en) 2009-04-06 2013-11-19 Elster Electricity, Llc Simplified secure symmetrical key management
US20110130119A1 (en) 2009-12-02 2011-06-02 Symbol Technologies, Inc. Staging a mobile device to an enterprise network securely using voice channel of a wireless wide area network (wwan)
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
KR101556046B1 (ko) * 2010-12-30 2015-09-30 인터디지탈 패튼 홀딩스, 인크 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
JP5895284B2 (ja) 2011-08-31 2016-03-30 パナソニックエコシステムズ株式会社 加湿フィルター用立体編物
US8819435B2 (en) 2011-09-12 2014-08-26 Qualcomm Incorporated Generating protocol-specific keys for a mixed communication network
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
US20130166910A1 (en) 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011028442A2 (en) * 2009-08-24 2011-03-10 Alcatel-Lucent Usa Inc. Pre-registration security support in multi-technology interworking
JP2013502879A (ja) * 2009-08-24 2013-01-24 アルカテル−ルーセント 複数技術インターワーキングでの事前登録セキュリティサポート
US20110235802A1 (en) * 2010-03-29 2011-09-29 Nokia Corporation Authentication key generation arrangement
JP2015508614A (ja) * 2012-01-11 2015-03-19 インターデイジタル パテント ホールディングス インコーポレイテッド Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019508976A (ja) * 2016-03-09 2019-03-28 クアルコム,インコーポレイテッド Wwan−wlanアグリゲーションのセキュリティ
JP2019527504A (ja) * 2016-07-13 2019-09-26 ホアウェイ インターナショナル ピーティーイー. リミテッド 異種ネットワークのための統一認証
JP2020043381A (ja) * 2018-09-06 2020-03-19 株式会社東海理化電機製作所 認証システム及び認証方法
JP7114413B2 (ja) 2018-09-06 2022-08-08 株式会社東海理化電機製作所 認証システム及び認証方法

Also Published As

Publication number Publication date
JP6239648B2 (ja) 2017-11-29
US10356670B2 (en) 2019-07-16
KR20150097608A (ko) 2015-08-26
US9655012B2 (en) 2017-05-16
EP2936857A1 (en) 2015-10-28
CN104854892B (zh) 2019-03-26
WO2014100393A1 (en) 2014-06-26
KR101807379B1 (ko) 2017-12-08
US20170208511A1 (en) 2017-07-20
EP2936857B1 (en) 2019-09-25
CN104854892A (zh) 2015-08-19
KR101964544B1 (ko) 2019-04-01
US20140181904A1 (en) 2014-06-26
KR20170136022A (ko) 2017-12-08

Similar Documents

Publication Publication Date Title
US10356670B2 (en) Deriving a WLAN security context from a WWAN security context
AU2017258596B2 (en) Enhanced non-access stratum security
US20180013568A1 (en) Authentication Mechanism for 5G Technologies
US9531543B2 (en) Authentication for relay deployment
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
KR101617607B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
WO2018053271A1 (en) Unified authentication framework
WO2016036296A1 (en) Interworking and integration of different radio access networks
WO2013106536A2 (en) Method and apparatus for accelerated link setup
WO2012028043A1 (zh) 认证方法、装置及系统
EP3228151A1 (en) A wireless local area network (wlan) node, a wireless device, and methods therein
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
EP3228152B1 (en) Method performed by a wlan node in an integrated wireless communications network, for applying security to received traffic data.
CN101860862B (zh) 终端移动到增强utran时建立增强密钥的方法及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170606

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170606

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171101

R150 Certificate of patent or registration of utility model

Ref document number: 6239648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250