CN103533538A - 用于在受访网络与移动站之间漫游的电路布置和方法 - Google Patents

用于在受访网络与移动站之间漫游的电路布置和方法 Download PDF

Info

Publication number
CN103533538A
CN103533538A CN201310273805.9A CN201310273805A CN103533538A CN 103533538 A CN103533538 A CN 103533538A CN 201310273805 A CN201310273805 A CN 201310273805A CN 103533538 A CN103533538 A CN 103533538A
Authority
CN
China
Prior art keywords
roaming
encryption key
radio station
mobile radio
visited network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310273805.9A
Other languages
English (en)
Other versions
CN103533538B (zh
Inventor
A.卢夫特
M.汉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Intel Deutschland GmbH
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of CN103533538A publication Critical patent/CN103533538A/zh
Application granted granted Critical
Publication of CN103533538B publication Critical patent/CN103533538B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于在受访网络与移动站之间漫游的电路布置和方法。根据本公开的各个方面,提供了一种电路布置。所述电路布置可以包括:存储器,其被配置成存储用于生成用于移动站与所述移动站的本地网络之间的验证的第一验证向量的第一加密密钥;以及密钥生成器,其被配置成从所述第一加密密钥得到第二加密密钥,所述第二加密密钥用于生成用于所述移动站与受访网络之间的验证的第二验证向量。

Description

用于在受访网络与移动站之间漫游的电路布置和方法
技术领域
本公开的各个方面涉及一种用于在受访网络与移动站之间漫游的电路布置和方法。
背景技术
漫游可以指的是在不同于其中注册了服务的本地位置的位置中的连通***的延伸。在传统的漫游,即常规的漫游中,所有的会话密钥在本地网络中被生成并且传送到受访网络。受访网络然后可以对移动站订户进行验证,并且生成计费记录,以便于对于使用受访网络向订户收费。漫游的可能性和对漫游网络运营商即受访网络的选择可以仅是本地网络运营商的决定。移动站订户直接与受访网络建立漫游连接而不用必须使用本地网络作为中间物的能力可能是期望的。
发明内容
根据本公开的各个方面,提供了一种电路布置。电路布置可以包括:存储器,其被配置成存储用于生成用于移动站与所述移动站的本地网络之间的验证的第一验证向量的第一加密密钥;以及密钥生成器,其被配置成从第一加密密钥得到第二加密密钥,所述第二加密密钥用于生成用于移动站与受访网络之间的验证的第二验证向量。
根据本公开的各个方面,提供了一种用于在受访网络与移动站之间漫游的方法。所述方法可以包括:存储用于生成用于移动站与本地网络之间的验证的第一验证向量的第一加密密钥;以及从第一加密密钥得到第二加密密钥,所述第二加密密钥用于生成用于移动站与受访网络之间的验证的第二验证向量。
附图说明
在图中,相同的附图标记通常遍布不同的视图指代相同的部分。图未必按比例进行绘制,重点通常代替放在图示本公开的各个方面的原理。在下面的描述中,本公开的各个方面被参考以下图来描述,其中:
图1示出了根据本公开的方面的通信***。
图2示出了根据本公开的另一方面的通信***。
图3示出了根据本公开的方面的用于受访网络与移动站之间的传统的漫游的消息流程图。
图4示出了根据本公开的各个方面的电路布置。
图5示出了根据本公开的各个方面的包括本地网络和受访网络的电路布置。
图6示出了根据本公开的各个方面的消息流程图。
图7示出了根据本公开的各个方面的包括移动站的电路布置。
图8示出了根据本公开的各个方面的消息流程图。
图9示出了根据本公开的各个方面的消息流程图。
图10示出了根据本公开的各个方面的包括受访网络的电路布置。
图11示出了根据本公开的各个方面的消息流程图。
图12示出了根据本公开的各个方面的消息流程图。
图13示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
图14示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
图15示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
图16示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
图17示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
图18示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
具体实施方式
以下具体描述涉及附图,所述附图通过图示的方式示出了其中可以实践本公开的特定细节和方面。本公开的这些方面被足够详细地描述以使得本领域的技术人员能够实践本公开。在不偏离本公开的范围的情况下,可以利用本公开的其他方面并且可以进行结构、逻辑以及电气改变。本公开的各个方面未必相互排斥,因为本公开的一些方面能够被与本公开的一个或多个其他方面组合以形成本公开的新的方面。
图1示出了根据本公开的方面的通信***100。
通信***100可以依照以下各项中的任何一个或任何组合的网络架构来配置:LTE(长期演进)蜂窝通信***、WLAN(无线局域网)、WiFi、UMTS(通用移动电信***)、GSM(全球移动通信***)、蓝牙、CDMA(码分多址)蜂窝通信***等。
诸如例如配备有在UICC(通用集成电路卡)上运行的SIM(订户标识模块)的UE(用户设备)的移动站102可以被注册到本地网络104(诸如例如HPLMN(本地公用陆地移动网络))。通过示例的方式,如果移动站102在本地网络104的本地订户寄存器中具有预存在的条目,则移动站102可以被注册到本地网络104。在GSM网络的情况下,本地订户寄存器可以为归属位置寄存器(HLR),同时WLAN中的本地订户寄存器可以为本地客户数据库。
如果移动站102被注册到本地网络104,则本地网络104可以被配置成将无线连通性提供给在覆盖的给定地理区域上的移动站102。本地网络104可以包括至少一个基(收发)站106,其中基站106可以与彼此进行互连。覆盖的总地理区域可以通过基站106的总的集合的覆盖区域来确定。当移动站102在本地网络104的覆盖的区域内时,移动站102可能能够进行和接收语音呼叫、发送和接收数据、或访问其他服务,所述其他服务诸如例如数据服务(105中所示出的连接)。
图2示出了根据本公开的另一方面的通信***200。
通信***200包括本地网络104和受访网络202。
根据本公开的各个方面,当移动站102在由本地网络104所覆盖的区域外部时,其可能能够维持无线连通性。这可以通过漫游来完成。漫游可以指代在不同于本地网络104的位置中的连通***的延伸,所述在不同于本地网络104的位置中诸如例如在受访网络202(诸如例如VPLMN(访问的公用陆地移动网络))中。因此,漫游可以允许移动站102当在本地网络104的地理覆盖区域的外部行进、使用受访网络202时维持其进行和接收语音呼叫、发送和接收数据、或访问诸如例如数据服务的其他服务的能力。漫游可以由移动性管理、验证、授权以及结算程序来支持。
本地网络104与受访网络202之间的区别可以由任一个网络中的订户条目的类型来给出。如果移动站102在受访网络202的订户寄存器中没有条目,则所需要的订户数据可能首先由受访网络202来请求。受访网络202可以从订户的本地网络104请求所需要的订户数据,以便诸如例如移动站102的订户可以被验证并且用于使用受访网络202的网络服务的任何授权可以被检查。诸如例如受访网络202的覆盖的区域内的移动站102 的“访问的”订户可以获取在受访网络202的用户数据库(例如访问位置寄存器(VLR))中的条目,并且被授权的网络服务可以被启用。因此,移动站102可能能够进行和接收语音呼叫、发送和接收数据、或者访问诸如例如同时在受访网络202中的数据服务的其他服务。
尽管漫游已经关于当移动站102从一个地理区移动到另一个时的网络连通性的连续性而被描述,但是漫游还可以指的是当移动站102在不同的网络标准之中移动时,即,当移动站102从被配置成依照第一网络架构来提供连通性的第一网络提供商移动到被配置成依照不同于第一网络架构的第二网络架构来提供连通性的第二网络提供商时的连通性的连续性。第一和第二网络提供商中的每一个的网络架构都可以为LTE(长期演进)蜂窝通信***、WLAN(无线局域网)、Wi-Fi、UMTS(通用移动电信***)、GSM(全球移动通信***)、蓝牙、CDMA(码分多址)蜂窝通信***等。因此,如本文中所使用的漫游可以指代区域漫游、全国漫游、国际漫游、标准间漫游等。这些漫游场景中的每一个在下面都被描述。
区域漫游可以指代在特定的移动运营商的全国覆盖内从一个区域移动到另一区域的能力。区域漫游可以被提供给其中存在多个区域运营商的像USA、俄国、印度等的具有宽的地理区域的国家中的移动站102的订户。
全国漫游可以指代在同一国家内从一个移动运营商移动到另一个的能力。
国际漫游可以指代移动到外国服务提供商的网络的能力。因此,其对于国际旅行者和商务旅行者是特别有兴趣的。在国际漫游中,本地网络104和受访网络202可以具有不同的频率分配。通过示例的方式,大部分GSM国家使用900/1800 MHz用于移动通信,但是美国和美洲中的一些其他国家已经分配了850/1900 MHz。因此,移动站102可能能够支持分配给本地网络104和受访网络202的一个或两个频率。
标准间漫游可以指代在同一地理区域内的不同技术的移动网络之间或者在不同的地理区域之间无缝地移动的能力。
考虑到在漫游中包括的各种场景,本地网络104的覆盖的区域可以至少部分地与受访网络的覆盖的区域重叠。可替换地,本地网络104的覆盖的区域可以与受访网络202的覆盖的区域不同并且不与其重叠。
图3示出了根据本公开的方面的用于在受访网络与移动站之间漫游的消息流程图。
消息流发生在本地网络104(诸如例如HPLMN)、受访网络202(诸如例如VPLMN)、和移动站102(诸如例如通过移动站的UICC)之间。
在受访网络与移动站之间的漫游过程的特定细节可以在蜂窝网络的类型之中不同,所述蜂窝网络的类型诸如例如LTE(长期演进)蜂窝通信***、WLAN(无线局域网)、Wi-Fi、UMTS(通用移动电信***)、GSM(全球移动通信***)、蓝牙、CDMA(码分多址)蜂窝通信***等。然而,过程通常可以类似图3的消息流程图。
当移动站102被开启或经由切换从本地网络104转移到受访网络202时,受访网络202可以借助于消息302从移动站102接收用于向受访网络注册的请求。借助于消息302发送的、来自移动站的请求可以包括移动站102的国际移动订户标识(IMSI)。此时,受访网络202可以通知移动站102未注册到其自己的***,并且尝试标识移动站的本地网络。如果不存在本地网络与受访网络之间的漫游协定,则服务的维持或许不是可能的,并且给移动站102的服务可能被受访网络202拒绝。
在其中存在受访网络202与本地网络104之间的漫游协定的情况下,受访网络202可以借助于消息304请求验证向量。在本公开的各个方面,验证向量可以被用于在受访网络202与移动站102之间建立连接的基于挑战响应的机制。挑战响应机制可以使用对称密码术,诸如例如认证和密钥协商(AKA)协议。
在挑战响应机制中,验证向量可以使用至少一个随机数和加密密钥来生成。本地网络104在生成验证向量诸如例如AKA向量后可以借助于消息306给受访网络202提供这个验证向量。本地网络104可以附加地给受访网络202提供用来生成验证向量的至少一个随机数。
受访网络202然后可以继续借助于消息交换308验证移动站102。在此验证步骤中,受访网络202可以保持由本地网络104提供给它的验证向量,同时给移动站102提供至少一个随机数。本地网络104中存在的加密密钥还可以被存储在移动站102中。因此,移动站102或许能够从由受访网络202提供给它的至少一个随机数和存储的加密密钥重新生成验证向量。如果由移动站102所生成的验证向量与在受访网络202中存储的验证向量匹配,则受访网络202创建用于VLR中的移动站102的条目,并且然后可以建立受访网络202与移动站102之间的安全的连接310。
如可以在图3中看见的,所有必要的订阅数据被存储在移动站102中和在本地网络104的数据库中。关于移动站102,所有必要的订阅数据都可以被存储在SIM中,同时所有必要的订阅数据都可以被存储在本地网络104的HLR(本地位置寄存器)中。进一步地,加密密钥可以在本地网络104与移动站102之间共享,但是不透露给受访网络202。因此,共享的加密密钥不可以离开移动站102或本地网络104。诸如例如会话密钥的用于加密和完整性保护的所有密钥可以从共享的加密密钥得到。
进一步地,诸如例如验证向量的所有会话密钥被生成本地网络104中并且传送到受访网络202。受访网络202然后可以生成计费记录,以便对于使用受访网络202向移动站102收费。漫游的可能性和对漫游运营商即受访网络的选择可以是本地运营商的决定。这些漫游成本可能显著地高于非漫游成本。
根据本公开的一个方面,移动站102可以具有与受访网络202的直接的、暂时性的、契约的关系,包括特定的受访网络202的移动站102的自由选择,而不用使本地网络104控制受访网络202的选择,或受访网络102与移动站102之间的关系的条件。因此,根据本公开的一个方面,受访网络202和移动站102可以使用通过为受访网络202和移动站102两者已知的第二加密密钥所生成的验证向量在彼此之间建立连接。这可以被看成为与正常的漫游、或传统的漫游相反,其中受访网络202和移动站102使用由本地网络104提供给受访网络202的验证向量在彼此之间建立连接,其中验证向量被使用为本地网络104已知的而不为受访网络202已知的第一加密密钥来生成。
总之,传统漫游可以基于消息流,其中诸如例如移动站102的订户被经由本地网络104的HLR验证,并且会话密钥被从本地网络104传送到受访网络202,并且移动站102与受访网络202之间的安全连接被随后建立。
图4示出了根据本公开的各个方面的电路布置。
单词“电路”在本文中被用来意指任何种类的逻辑实现实体,其可以为特殊的目的电路或执行在存储器、固件或其任何组合中存储的软件的处理器。因此,在本公开的方面,“电路”可以为硬连线的逻辑电路或可编程的逻辑电路,诸如可编程的处理器,例如微处理器(例如复杂指令集计算机(CISC)处理器或精减指令集计算机(RISC)处理器)。“电路”还可以为执行软件例如任何种类的计算机程序例如使用诸如例如Java的虚拟机代码的计算机程序的处理器。不同的电路因此还能够通过同一部件,例如通过执行两个不同的程序的处理器来实现。
根据本公开的各个方面,提供了一种电路布置400。电路布置400可以包括配置成存储例如在下面表示为K并且在图4中表示为410的第一加密密钥的存储器402。第一加密密钥K可以被用于生成用于移动站与本地网络之间的验证的第一验证向量。通过示例的方式,第一加密密钥K可以被用来生成用于挑战响应方案的AKA向量,所述挑战响应方案可以在本地网络104与移动站102之间建立安全连接。
电路布置400可以包括配置成从第一加密密钥K得到例如在下面表示为K’并且在图4中表示为408第二加密密钥的密钥生成器406。第二加密密钥K’可以适合于生成用于移动站与受访网络之间的验证的第二验证向量。通过示例的方式,第二加密密钥K’可以使用诸如例如HMAC-SHA-256等等的密钥导出函数(KDF)从第一加密密钥K生成。第二加密密钥K’还可以从第一加密密钥K、MCC(移动国家码)、以及本地网络104和/或受访网络202的MNC(移动网络码)来生成。进一步地,第二加密密钥K’可以被用来生成用于受访网络202与移动站102之间的挑战响应方案的AKA向量,所述挑战响应方案可以在受访网络202与移动站102之间建立安全连接。
电路布置400可以包括被配置成从第二加密密钥K’生成第二验证向量的向量生成器410。通过示例的方式,第二验证向量可以使用第二加密密钥K’和由随机数生成器所生成的数字或字符串来生成。第二验证向量的生成可以遵循AKA协议、或任何算法或任何哈希函数。
电路布置400可以包括被配置成用第二验证向量来在移动站与受访网络之间建立连接的验证器412。通过示例的方式,由向量生成器410所生成的第二验证向量可以被用在受访网络202与移动站102之间的挑战响应方案中,所述挑战响应方案可以在受访网络202与移动站102之间建立安全连接。在本公开的各个方面,验证器可以被配置成使用诸如例如如图3中所示的AKA协议用第二验证向量在移动站102与受访网络202之间建立连接。
图5示出了根据本公开的各个方面的包括本地网络和受访网络的电路布置500。
在本公开的各个方面,存储器402和密钥生成器406可以被布置在本地网络104中,同时向量生成器410和验证器412可以被布置在受访网络202中,如图5中所示出的那样。
图6示出了根据本公开的各个方面的消息流程图。
消息流发生在本地网络104(诸如例如HPLMN)、受访网络202(诸如例如VPLMN)、和移动站102(诸如例如通过移动站的UICC)之间。
在其中存储器402和密钥生成器406可以被布置本地网络104中并且向量生成器410和验证器412可以被布置在受访网络202中的电路布置500中,可能存在本地网络104与移动站102之间的安全连接602。本地网络104与移动站102之间的安全连接602可以使用诸如例如AKA协议的挑战响应方案使用第一验证向量来建立。第一验证向量可以使用第一加密密钥K来生成。
移动站102可以借助于消息604来将对于漫游的请求提供给本地网络104。因此,本地网络104可以借助于消息604从移动站102接收对于漫游的请求。对于漫游的请求可以包括对于受访网络202与移动站102之间的连通性的请求。此外,借助于消息604的对于漫游的请求可以包括指示由移动站102优选的受访网络202的数据字段。以这种方式,移动站102可以自由选择与哪个受访网络202建立漫游关系。
因此,本地网络104可以被配置成从移动站接收对于漫游的请求,其中对于漫游的请求包括对于受访网络与移动站之间的连通性的请求。进一步地,对于漫游的请求可以包括指示由移动站所优选的受访网络的数据字段。
响应于通过移动站102的对于漫游的请求,本地网络104可以借助于消息606将用于漫游的指令提供给受访网络202,并且借助于消息608提供给移动站102。借助于消息606和608的用于漫游的指令可以包括在受访网络202与移动站102之间建立连通性的指令。用于漫游的指令可以包括漫游触发器,其中漫游触发器可以包括用于移动站102与本地网络104分离、与受访网络202相关联、以及对受访网络202进行验证的指令。因此,本地网络可以被配置成将用于漫游的指令提供给受访网络和移动站中的每一个,用于漫游的指令包括在受访网络与移动站之间建立连通性的指令。
由本地网络104提供给受访网络202(借助于消息606)用于漫游的指令可以触发受访网络202借助于消息610将对于第二加密密钥K’的请求提供给本地网络104。因此,在本地网络104中布置的密钥生成器406可以从第一加密密钥K(在布置在本地网络104中的存储器402中存储的)得到第二加密密钥K’(612)。可以在本地网络104已经借助于消息610从受访网络202接收到对于第二加密密钥的请求之后得到第二加密密钥K’。因此,受访网络可以被配置成将对于第二加密密钥的请求提供给本地网络,并且密钥生成器可以被配置成在本地网络已经从受访网络接收到对于第二加密密钥的请求之后从第一加密密钥得到第二加密密钥。
在密钥生成器已经得到第二加密密钥之后,本地网络104可以借助于消息614将所得到的第二加密密钥K’提供给受访网络202。因此,本地网络104可以被配置成借助于消息614将所得到的第二加密密钥K’提供给受访网络202,并且受访网络202可以被配置成从本地网络104接收第二加密密钥K’。
本地网络104可以附加地将移动站102的IMSI(国际移动用户识别码)提供给受访网络202(借助于消息614)。因此,本地网络可以被配置成将移动站的IMSI(国际移动用户识别码)提供给受访网络,并且受访网络可以被配置成从本地网络接收移动站的国际移动用户识别。
图7示出了根据本公开的各个方面的包括移动站的电路布置。
在本公开的各个方面,存储器404、密钥生成器406、向量生成器410以及验证器412可以被布置在移动站102中,如图7中所示出的那样。
在移动站102已经借助于消息608从本地网络104接收到用于漫游的指令之后,由本地网络104借助于消息608提供给移动站102的用于漫游的指令可以触发布置在移动站102中的密钥生成器406以从第一加密密钥K得到第二加密密钥K’(616)。因此,移动站可以被配置成从本地网络接收用于漫游的指令,并且在移动站中包括的密钥生成器可以被配置成在移动站已经从本地网络接收到用于漫游的指令之后从第一加密密钥得到第二加密密钥。
一旦移动站102和受访网络202中的每一个都具有第二加密密钥K‘,移动站102就可以直接而不通过本地网络104与受访网络202建立漫游连接。在本公开的各个方面,这可以通过对于借助于消息618从移动站102发送到受访网络202的注册的请求来完成。在接收到对于注册的请求之后,受访网络202和移动站102可以利用挑战响应方案来在移动站102与受访网络202之间建立安全连接。通过示例的方式,移动站102可以生成随机数或字符串(616的Seq#),并且使用第二加密密钥K’生成第二验证向量。移动站可以在对于借助于消息618发送到受访网络202的注册的请求中将所生成的随机数或字符串提供给受访网络202。受访网络202然后可以使用其第二加密密钥K’即由本地网络104借助于消息614提供给它的密钥来生成向量。由受访网络202和移动站102所生成的验证向量可以借助于消息交换620来比较,并且如果它们是相同的,则可以建立受访网络202与移动站102之间的安全连接622。在建立了受访网络202与移动站102之间的安全连接之后,受访网络202可以借助于消息624给移动站102提供用于受访网络202与移动站102之间的直接漫游的必要的订阅数据。因此,在本公开的各个方面,移动站102可以包括被配置成存储用于受访网络202与移动站102之间的直接漫游的必要的订阅数据的临时的SIM。临时的SIM可以通过移动站102的UICC来运行。在这个公开的各个方面,用于借助于消息624所提供的直接漫游的必要的订阅数据可以包括可以不同于第一加密密钥K和第二加密密钥K’的第三加密密钥。
因此,在图6的消息流程图中,受访网络202与移动站102之间的直接漫游可以通过对于漫游的请求(借助于消息604)、用于漫游的指令(借助于消息606和608)、对于第二加密密钥的请求(借助于消息610)、以及第二加密密钥的供应(借助于消息614)来完成。
在本公开的各个方面,用于漫游的指令(借助于消息606和608)-可以包括在受访网络与移动站之间建立连通性的指令-可以为NAS(非接入层)移动性管理消息。通过示例的方式,能够执行网络启动的GPRS分离程序或网络启动的IMSI分离程序。具有新的发明原因码“切换到直接漫游”的分离类型信息元素“所需要的重新连接”可以使移动站得到K’、重置序列号(即,Seq#)、以及用K’和Seq#执行重新连接。在具有这些新的参数的成功的AKA运行之后,像运营商优选的网络的所有其他订阅数据可以被安全地发送到移动站。由于K’在本地网络104中可能是已知的,所以受访网络202可以考虑生成用于移动站102与受访网络202之间的这个临时订阅的网络特定新的加密密钥(即,前述的第三加密密钥)。用于漫游的指令的这些特征同样地适用于将跟随的本公开的所有其他方面。
在本公开的各个方面,对于第二加密密钥K’的请求(借助于消息610),以及K’的提供(借助于消息614)可以被封装在直径消息中。直径可以如其前趋半径在传统的漫游的情况下为在受访网络202与本地网络104之间用的AAA协议,并且用于验证和计费。对于第二加密密钥的请求(借助于消息610)可以被封装在直径“能力交换请求”中,同时第二加密密钥的供应(借助于消息614)可以被封装在直径“能力交换应答”中。对于第二加密密钥的请求和第二加密密钥的供应的这些特征同样地适用于将跟随的本公开的所有其他方面。
图8示出了根据本公开的各个方面的消息流程图。
消息流发生在本地网络104(诸如例如HPLMN)、受访网络202(诸如例如VPLMN)、和移动站102(诸如例如通过移动站的UICC)之间。
如图5中所示,存储器402和密钥生成器406可以被布置在本地网络104中,同时向量生成器410和验证器412可以被布置在受访网络202中。进一步地,如图7中所示,存储器404、密钥生成器406、向量生成器410以及验证器412可以被布置在移动站102中。图8示出了用于这样的布置的消息流程图。
本地网络104与移动站102之间的安全连接802可以使用诸如例如AKA协议的挑战响应方案使用第一验证向量来建立。第一验证向量可以使用第一加密密钥K来生成。
移动站102可以被配置成将对于漫游的请求(借助于消息806)提供给受访网络202。对于漫游的请求可以包括移动站102的IMSI。关于借助于消息806的对于漫游的请求,参考借助于消息604的对于漫游的请求在上面所描述的另外的特征同样地可适用,并且据此重新陈述。在此公开的各个方面,布置在移动站102中的密钥生成器406可以被配置成在移动站102已经将对于漫游的请求提供给受访网络202(借助于消息806)之后从第一加密密钥K得到第二加密密钥K’(808)。
在通过受访网络202从移动站102接收到对于漫游的请求(借助于消息806)之后,受访网络202可以将用于漫游的指令(借助于消息810)提供给本地网络104。在从受访网络202接收到来自漫游的指令之后,在本地网络104中布置的密钥生成器406可以从第一加密密钥K得到第二加密密钥K’(812)。因此,受访网络可以被配置成将用于漫游的指令提供给本地网络,并且密钥生成器可以被配置成在本地网络已经从受访网络接收到用于漫游的指令之后从第一加密密钥得到第二加密密钥。
本地网络104可以在第二加密密钥K’已经得自第一加密密钥之后将所得到的第二加密密钥K’提供给受访网络202(借助于消息814)。因此,本地网络104可以被配置成将所得到的第二加密密钥K’提供给受访网络202(借助于消息814),并且受访网络202可以被配置成从本地网络104接收第二加密密钥K’。
当移动站102和受访网络202中的每一个都具有第二加密密钥K’时,移动站102就可以直接而不通过本地网络104与受访网络202建立漫游连接。关于消息816、818、820以及822,参考图6的消息618、620、622以及624在上面所描述的另外的特征同样地适用并且据此重新陈述,其中受访网络与移动站之间的漫游连接被直接而不通过本地网络104建立。
因此,在图8的消息流程图中,受访网络202与移动站102之间的直接漫游可以通过对于漫游的请求(借助于消息806)、用于漫游的指令(借助于消息810)、以及第二加密密钥的供应(借助于消息814)来完成。
图9示出了根据本公开的各个方面的消息流程图。
消息流发生在本地网络104(诸如例如HPLMN)、受访网络202(诸如例如VPLMN)、和移动站102(诸如例如通过移动站的UICC)之间。
在移动站102与受访网络202之间直接建立的漫游连接可以甚至在传统的漫游已经发生之后完成,如图9中所示出的那样。
在图9中,移动站102与受访网络202之间的漫游连接可以通过关于图3和消息302、304、306、308、310在上文中所描述的传统的漫游通过本地网络建立。
受访网络202可以将对于漫游的请求提供给本地网络104(借助于消息902)。关于向本地网络104的借助于消息902的对于漫游的请求,参考借助于消息604的对于漫游的请求在上面所描述的另外的特征同样地可适用,并且据此重新陈述。
在本地网络104中布置的密钥生成器可以在本地网络104已经从受访网络202接收到对于漫游的请求之后从第一加密密钥K得到第二加密密钥K’ (904)。因此,受访网络可以被配置成将对于漫游的请求提供给本地网络,并且密钥生成器可以被配置成在本地网络已经从所述受访网络接收到对于漫游的请求之后从第一加密密钥得到第二加密密钥。
本地网络104可以在第二加密密钥K’已经得自第一加密密钥之后将所得到的第二加密密钥K’提供给受访网络202(借助于消息906)。因此,本地网络104可以被配置成将所得到的第二加密密钥K’提供给受访网络202,并且受访网络202可以被配置成从本地网络104接收第二加密密钥K’。
在从本地网络接收到第二加密密钥(借助于消息906)之后,受访网络202可以将对于漫游的另一请求提供但这次给移动站102(借助于消息908)。因此,受访网络可以被配置成将对于漫游的请求提供给移动站。
响应于由移动站102接收到的来自受访网络的对于漫游的请求,并且在移动站102中包括的密钥生成器可以在受访网络已经将对于漫游的请求提供给移动站之后从第一加密密钥得到第二加密密钥(910) 。因此,移动站可以被配置成从受访网络接收对于漫游的请求,并且密钥生成器可以被配置成在移动站已经从受访网络接收到对于漫游的请求之后从第一加密密钥得到第二加密密钥。
因此,当移动站102和受访网络202中的每一个都具有第二加密密钥K’时,移动站102就可以直接而不通过本地网络104与受访网络202建立漫游连接。关于图9的消息912、914以及916,参考图8的消息818、820以及822在上面所描述的另外的特征同样地适用并且据此重新陈述,其中受访网络与移动站之间的漫游连接被直接而不通过本地网络104建立。
因此,在图9的消息流程图中,受访网络202和移动站102之间的直接漫游可以通过对于漫游的请求(借助于消息902)、第二加密密钥的供应(借助于消息906)以及对于漫游的另一请求(借助于消息908)来完成。
图10示出了根据本公开的各个方面的包括受访网络的电路布置。
在本公开的各个方面,存储器404、密钥生成器406、向量生成器410以及验证器412可以被布置在受访网络202中,如图10中所示出的那样。
图11示出了根据本公开的各个方面的消息流程图。
消息流发生在本地网络104(诸如例如HPLMN)、受访网络202(诸如例如VPLMN)、和移动站102(诸如例如通过移动站的UICC)之间。
在移动站102与受访网络202之间直接建立的漫游连接可以甚至在传统的漫游已经发生之后完成,如图11中所示出的那样。
在图11中,移动站102与受访网络202之间的漫游连接可以通过关于图3和消息302、304、306、308、310在上文中所描述的传统的漫游通过本地网络建立。
受访网络202可以从移动设备102接收对于漫游的请求(借助于消息1102)。如在其中存储器404、密钥生成器406、向量生成器410以及验证器412可以被布置在受访网络202中的图10的情况下,在受访网络202中包括的密钥生成器可以在受访网络202已经从移动站102接收到对于漫游的请求(借助于消息1102)之后从第一加密密钥得到第二加密密钥K’(1104)。第一加密密钥可以为在受访网络202中存储的加密密钥,诸如例如在LTE中的条目之间生成分层的密钥。因此,受访网络可以被配置成从移动站接收对于漫游的请求,并且在受访网络中包括的密钥生成器可以被配置成在受访网络已经从移动站接收到对于漫游的请求之后从第一加密密钥得到第二加密密钥。
同时地,移动站102可以将对于漫游的请求(借助于消息1102)提供给受访网络202。如在其中存储器404、密钥生成器406、向量生成器410以及验证器412可以被布置在移动站102中的图7的情况下,在移动站102中包括的密钥生成器可以在移动站102已经将对于漫游的请求(借助于消息1102)提供给受访网络202之后从第一加密密钥得到第二加密密钥K’(1106)。因此,移动站可以被配置成将对于漫游的请求提供给受访网络,并且在移动站中包括的密钥生成器可以被配置成在移动站已经将对于漫游的请求提供给受访网络之后从第一加密密钥得到第二加密密钥。
因此,当移动站102和受访网络202中的每一个都具有第二加密密钥K’时,移动站102就可以直接而不通过本地网络104与受访网络202建立漫游连接。关于图11的消息1108、1110以及1112,参考图8的消息818、820以及822在上面所描述的另外的特征同样地适用并且据此重新陈述,其中受访网络202与移动站102之间的漫游连接被直接而不通过本地网络104建立。
因此,在图11的消息流程图中,受访网络202与移动站102之间的直接漫游可以通过对于漫游的请求(借助于消息1102)来完成。
图12示出了根据本公开的各个方面的消息流程图。
在移动站102与受访网络202之间直接建立的漫游连接可以甚至在传统的漫游已经发生之后完成,如图12中所示出的那样。
在图12中,移动站102与受访网络202之间的漫游连接可以通过关于图3和消息302、304、306、308、310在上文中所描述的传统的漫游通过本地网络建立。
受访网络202可以将对于漫游的请求(借助于消息1202)提供给移动设备102。如在其中存储器404、密钥生成器406、向量生成器410以及验证器412可以被布置在受访网络202中的图11的情况下,在受访网络202中包括的密钥生成器可以在受访网络202已经将对于漫游的请求(借助于消息1202)提供给移动站102之后从第一加密密钥得到第二加密密钥K’(1204)。因此,受访网络可以被配置成将对于漫游的请求提供给移动站。此外,在受访网络中包括的密钥生成器可以被配置成在受访网络已经将对于漫游的请求提供给移动站之后从第一加密密钥得到第二加密密钥(1205)。
同时地,移动站102可以从受访网络202接收对于漫游的请求(借助于消息1202)。如在其中存储器404、密钥生成器406、向量生成器410以及验证器412可以被布置在移动站102中的图7的情况下,在移动站102中包括的密钥生成器可以在移动站102已经从受访网络202接收到对于漫游的请求(借助于消息1202)之后从第一加密密钥得到第二加密密钥K’(1204)。因此,移动站可以被配置成从受访网络接收对于漫游的请求,并且在移动站中包括的密钥生成器可以被配置成在移动站已经从受访网络接收到对于漫游的请求之后从第一加密密钥得到第二加密密钥。
因此,当移动站102和受访网络202中的每一个都具有第二加密密钥K’时,移动站102就可以直接而不通过本地网络104与受访网络202建立漫游连接。关于图12的消息1206、1208以及1210,参考图8的消息818、820以及822在上面所描述的另外的特征同样地适用并且据此重新陈述,其中受访网络202与移动站102之间的漫游连接被直接而不通过本地网络104建立。
因此,在图12的消息流程图中,受访网络202与移动站102之间的直接漫游可以通过对于漫游的请求(借助于消息1202)来完成。
图13示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
根据本公开的各个方面,提供了一种用于在受访网络与移动站之间漫游的方法。方法1300可以包括:存储第一加密密钥(在1302中)。第一加密密钥可以适合于生成用于移动站102与本地网络104之间的验证的第一验证向量。方法1300可以包括得到第二加密密钥(在1304中)。第二加密密钥可以从第一加密密钥得到。进一步地,第二加密密钥可以适合于生成用于移动站102与受访网络202之间的验证的第二验证向量。
方法1300可以进一步包括:从第二加密密钥生成第二验证向量(在1304中);以及用第二验证向量来在移动站与受访网络之间建立连接(在1308中)。
关于方法1300,针对电路布置参考存储第一加密密钥、得到第二加密密钥、生成第二验证向量、以及在移动站与受访网络之间建立连接在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
图14示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
本公开的各个方面提供了一种用于在受访网络与移动站之间漫游的方法。方法1400可以包括:存储第一加密密钥(在1302中)。第一加密密钥可以适合于生成用于移动站102与本地网络104之间的验证的第一验证向量。
方法1400可以包括将对于漫游的请求从移动站提供给本地网络(在1402中)。对于漫游的请求可以包括对于在受访网络与移动站之间的连通性的请求。关于在方法1400中提供对于漫游的请求,参考电路布置中的提供对于漫游的请求(借助于消息604)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1400可以包括将用于漫游的指令从本地网络提供给受访网络和移动站中的每一个。用于漫游的指令可以包括在受访网络与移动站之间建立连通性的指令。关于在方法1400中提供用于漫游的指令,参考在电路布置中提供用于漫游的指令(借助于消息606和608)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1400可以进一步包括将对于第二加密密钥的请求从受访网络提供给本地网络(在1406中)。关于在方法1400中提供对于第二加密密钥的请求,参考在电路布置中提供对于第二加密密钥的请求(借助于消息610)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1400可以进一步包括响应于对于第二加密密钥的请求从第一加密密钥得到第二加密密钥(在1408中)。关于在方法1400中得到第二加密密钥,参考在电路布置中得到第二加密密钥(612)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1400可以进一步包括将第二加密密钥从本地网络提供给受访网络(在1410中)。关于在方法1400中提供第二加密密钥,参考在电路布置中提供第二加密密钥(借助于消息614)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
在将第二加密密钥提供给受访网络之后,方法1400可以包括使用第二加密密钥生成第二验证向量(在1306中)并且在移动站与受访网络之间建立漫游(在1308中)。
图15示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
本公开的各个方面提供了一种用于在受访网络与移动站之间漫游的方法。方法1500可以包括:存储第一加密密钥(在1302中)。第一加密密钥可以适合于生成用于移动站102与本地网络104之间的验证的第一验证向量。
方法1500可以包括将对于漫游的请求从移动站提供给受访网络(在1502中)。关于在方法1500中提供对于漫游的请求,参考在电路布置中提供对于漫游的请求(借助于消息806)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1500可以包括将用于漫游的指令从受访网络提供给本地网络(在1504中)。关于在方法1500中提供用于漫游的指令,参考在电路布置中提供用于漫游的指令(借助于消息810)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1500可以包括响应于用于漫游的指令从第一加密密钥得到第二加密密钥(在1506中)。关于在方法1500中得到第二加密密钥,参考在电路布置中得到第二加密密钥(812)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。[0127] 方法1500可以包括将第二加密密钥从本地网络提供给受访网络(在1508中)。关于在方法1500中提供第二加密密钥,参考在电路布置中提供第二加密密钥(借助于消息814)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
在将第二加密密钥提供给受访网络之后,方法1500可以包括使用第二加密密钥生成第二验证向量(在1306中),并且在移动站与受访网络之间建立漫游(在1308中)。
图16示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
本公开的各个方面提供了一种用于在受访网络与移动站之间漫游的方法。方法1600可以包括:存储第一加密密钥(在1302中)。第一加密密钥可以适合于生成用于移动站102与本地网络104之间的验证的第一验证向量。
方法1600可以包括将对于漫游的请求从移动站提供给受访网络(在1602中)。关于在方法1600中提供对于漫游的请求,参考在电路布置中提供对于漫游的请求(借助于消息1102)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1600可以包括响应于对于漫游的请求从第一加密密钥得到第二加密密钥(在1604中)。关于在方法1600中得到第二加密密钥,参考在电路布置中得到第二加密密钥(1104和1106)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
在得到第二加密密钥之后,方法1600可以包括使用第二加密密钥生成第二验证向量(在1306中),并且在移动站与受访网络之间建立漫游(在1308中)。
图17示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
本公开的各个方面提供了一种用于在受访网络与移动站之间漫游的方法。方法1700可以包括:存储第一加密密钥(在1302中)。第一加密密钥可以适合于生成用于移动站102与本地网络104之间的验证的第一验证向量。
方法1700可以包括将对于漫游的请求从移动站提供给受访网络(在1702中)。关于在方法1700中提供对于漫游的请求,参考在电路布置中提供对于漫游的请求(借助于消息1202)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1700可以包括响应于对于漫游的请求从第一加密密钥得到第二加密密钥(在1704中)。第一加密密钥可以为在受访网络202中存储的加密密钥,诸如例如在LTE中的条目之间生成分层的密钥。关于在方法1700中得到第二加密密钥,参考在电路布置中得到第二加密密钥(1204和1205)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
在得到第二加密密钥之后,方法1700可以包括使用第二加密密钥生成第二验证向量(在1306中),并且在移动站与受访网络之间建立漫游(在1308中)。
图18示出了根据本公开的各个方面的用于在受访网络与移动站之间漫游的方法。
本公开的各个方面提供了一种用于在受访网络与移动站之间漫游的方法。方法1800可以包括:存储第一加密密钥(在1302中)。第一加密密钥可以适合于生成用于移动站102与本地网络104之间的验证的第一验证向量。
方法1800可以包括将对于漫游的请求从受访网络提供给本地网络(在1802中)。关于在方法1800中提供对于漫游的请求,参考在电路布置中提供对于漫游的请求(借助于消息902)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1800可以包括响应于对于漫游的请求从第一加密密钥得到第二加密密钥(在1804中)。关于在方法1800中得到第二加密密钥,参考在电路布置中得到第二加密密钥(904)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1800可以包括将第二加密密钥从本地网络提供给受访网络(在1806中)。关于在方法1800中提供第二加密密钥,参考在电路布置中提供第二加密密钥(借助于消息906)在上面所描述的另外的特征同样地是可适用的,并且据此重新陈述。
方法1800可以包括将对于漫游的请求从受访网络漫游提供给移动站(在1808中)。关于在方法1800中提供对于漫游的请求,参考在电路布置中提供第二加密密钥(借助于消息908)在上面所描述的另外的特征同样地可适用的,并且据此重新陈述。
虽然本公开的各个方面已经被参考本公开的这些方面特别地示出和描述,但是本领域的技术人员应该理解的是在不背离如由所附权利要求所限定的本公开的精神和范围的情况下可以在其中做出形式和细节上的各种改变。本公开的范围因此由所附权利要求来指示并且落入权利要求的相等物的意义和范围内的所有改变因此意图被包括。 

Claims (28)

1.一种电路布置,包括:
存储器,其被配置成存储用于生成用于移动站与所述移动站的本地网络之间的验证的第一验证向量的第一加密密钥;以及
密钥生成器,其被配置成从所述第一加密密钥得到第二加密密钥,所述第二加密密钥用于生成用于所述移动站与受访网络之间的验证的第二验证向量。
2.根据权利要求1所述的电路布置,进一步包括:
向量生成器,其被配置成从所述第二加密密钥生成所述第二验证向量;以及
验证器,其被配置成用所述第二验证向量来建立所述移动站与所述受访网络之间的连接。
3.根据权利要求2所述的电路布置,其中,所述验证器被配置成使用AKA协议用所述第二验证向量来建立所述移动站与所述受访网络之间的所述连接。
4.根据权利要求2所述的电路布置,其中,所述存储器和所述密钥生成器被布置在所述本地网络中,并且其中所述向量生成器和所述验证器被布置在所述受访网络中。
5.根据权利要求4所述的电路布置,其中所述本地网络被配置成将所述第二加密密钥提供给所述受访网络;其中所述受访网络被配置成从所述本地网络接收所述第二加密密钥。
6.根据权利要求4所述的电路布置,其中所述本地网络被配置成将所述移动站的所述国际移动订户标识提供给所述受访网络;并且,其中所述受访网络被配置成从所述本地网络接收所述移动站的所述国际移动订户标识。
7.根据权利要求4所述的电路布置,其中所述受访网络被配置成将对于所述第二加密密钥的请求提供给所述本地网络,并且其中所述密钥生成器被配置成在所述本地网络已经从所述受访网络接收到对于所述第二加密密钥的所述请求之后从所述第一加密密钥得到所述第二加密密钥。
8.根据权利要求4所述的电路布置,其中,所述本地网络被配置成从所述移动站接收对于漫游的请求,对于漫游的所述请求包括对于在所述受访网络与所述移动站之间的连通性的请求。
9.根据权利要求8所述的电路布置,其中所述本地网络被配置成从所述移动站接收对于漫游的所述请求,对于漫游的所述请求进一步包括指示由所述移动站所优选的所述受访网络的数据字段。
10.根据权利要求4所述的电路布置,其中所述本地网络被配置成将用于漫游的指令提供给所述受访网络和所述移动站中的每一个,用于漫游的所述指令包括在所述受访网络与所述移动站之间建立连通性的指令。
11.根据权利要求4所述的电路布置,其中,所述移动站被配置成将对于漫游的所述请求提供给所述受访网络。
12.根据权利要求4所述的电路布置,其中所述受访网络被配置成将用于漫游的所述指令提供给所述本地网络,并且其中所述密钥生成器被配置成在所述本地网络已经从所述受访网络接收到用于漫游的所述指令之后从所述第一加密密钥得到所述第二加密密钥。
13.根据权利要求4所述的电路布置,其中所述受访网络被配置成将对于漫游的所述请求提供给所述本地网络,并且其中所述密钥生成器被配置成在所述本地网络已经从所述受访网络接收到对于漫游的所述请求之后从所述第一加密密钥得到所述第二加密密钥。
14.根据权利要求2所述的电路布置,其中,所述存储器、所述密钥生成器、所述向量生成器以及所述验证器被布置在受访网络中。
15.根据权利要求14所述的电路布置,其中所述受访网络被配置成从所述移动站接收对于漫游的所述请求,并且其中所述密钥生成器被配置成在所述受访网络已经从所述移动站接收到对于漫游的所述请求之后从所述第一加密密钥得到所述第二加密密钥。
16.根据权利要求14所述的电路布置,其中所述受访网络被配置成将对于漫游的所述请求提供给所述移动站。
17.根据权利要求16所述的电路布置,其中所述受访网络被配置成将对于漫游的所述请求提供给所述移动站,并且其中所述密钥生成器被配置成在所述受访网络已经将对于漫游的所述请求提供给所述移动站之后从所述第一加密密钥得到所述第二加密密钥。
18.根据权利要求2所述的电路布置,其中,所述存储器、所述密钥生成器、所述向量生成器以及所述验证器被布置在所述移动站中。
19.根据权利要求18所述的电路布置,其中,所述移动站被配置成从所述受访网络接收对于漫游的所述请求,并且其中所述密钥生成器被配置成在所述移动站已经从所述受访网络接收到对于漫游的所述请求之后从所述第一加密密钥得到所述第二加密密钥。
20.根据权利要求18所述的电路布置,其中,所述移动站被配置成将对于漫游的所述请求提供给所述受访网络,并且其中所述密钥生成器被配置成在所述移动站已经将对于漫游的所述请求提供给所述受访网络之后从所述第一加密密钥得到所述第二加密密钥。
21.根据权利要求18所述的电路布置,其中所述移动站被配置成从所述本地网络接收用于漫游的所述指令,并且其中所述密钥生成器被配置成在所述移动站已经从所述本地网络接收到用于漫游的所述指令之后从所述第一加密密钥得到所述第二加密密钥。
22.一种用于在受访网络与移动站之间漫游的方法,所述方法包括:
存储用于生成用于所述移动站与本地网络之间的验证的第一验证向量的第一加密密钥;以及
从所述第一加密密钥得到第二加密密钥,所述第二加密密钥用于生成用于所述移动站与所述受访网络之间的验证的第二验证向量。
23.根据权利要求22所述的方法,进一步包括:
从所述第二加密密钥生成所述第二验证向量;以及
用所述第二验证向量来建立所述移动站与所述受访网络之间的连接。
24.根据权利要求23所述的方法,进一步包括:
将对于漫游的请求从所述移动站提供给所述本地网络,对于漫游的所述请求包括对于在所述受访网络与所述移动站之间的连通性的请求;
将用于漫游的指令从所述本地网络提供给所述受访网络与所述移动站中的每一个,用于漫游的所述指令包括在所述受访网络与所述移动站之间建立连通性的指令;
将对于所述第二加密密钥的请求从所述受访网络提供给所述本地网络;
响应于对于所述第二加密密钥的所述请求,从所述第一加密密钥得到所述第二加密密钥;以及
将所述第二加密密钥从所述本地网络提供给所述受访网络。
25.根据权利要求23所述的方法,进一步包括:
将对于漫游的所述请求从所述移动站提供给所述受访网络;
将用于漫游的所述指令从所述受访网络提供给所述本地网络;
响应于用于漫游的所述指令,从所述第一加密密钥得到所述第二加密密钥;以及
将所述第二加密密钥从所述本地网络提供给所述受访网络。
26.根据权利要求23所述的方法,进一步包括:
将对于漫游的所述请求从所述移动站提供给所述受访网络;
响应于对于漫游的所述请求,从所述第一加密密钥得到所述第二加密密钥。
27.根据权利要求23所述的方法,进一步包括:
将对于漫游的所述请求从所述受访网络提供给所述移动站;
响应于对于漫游的所述请求,从所述第一加密密钥得到所述第二加密密钥。
28.根据权利要求23所述的方法,进一步包括:
将对于漫游的所述请求从所述受访网络提供给所述本地网络;
响应于对于漫游的所述请求,从所述第一加密密钥得到所述第二加密密钥;
将所述第二加密密钥从所述本地网络提供给所述受访网络;以及
将对于漫游的所述请求从所述受访网络提供给所述移动站。
CN201310273805.9A 2012-07-02 2013-07-02 用于在受访网络与移动站之间漫游的电路布置和方法 Active CN103533538B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/539,603 US9008309B2 (en) 2012-07-02 2012-07-02 Circuit arrangement and a method for roaming between a visited network and a mobile station
US13/539603 2012-07-02
US13/539,603 2012-07-02

Publications (2)

Publication Number Publication Date
CN103533538A true CN103533538A (zh) 2014-01-22
CN103533538B CN103533538B (zh) 2018-01-02

Family

ID=49754281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310273805.9A Active CN103533538B (zh) 2012-07-02 2013-07-02 用于在受访网络与移动站之间漫游的电路布置和方法

Country Status (3)

Country Link
US (1) US9008309B2 (zh)
CN (1) CN103533538B (zh)
DE (1) DE102013106851A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107820234B (zh) 2016-09-14 2021-02-23 华为技术有限公司 一种网络漫游保护方法、相关设备及***
EP3788810A4 (en) 2018-05-22 2021-06-02 Huawei Technologies Co., Ltd. AUTHENTICATION OF A SERVING AGNOSTIC NETWORK FOR ACCESS TECHNOLOGY

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020114469A1 (en) * 2001-02-21 2002-08-22 Stefano Faccin Method and system for delegation of security procedures to a visited domain
CN101053273A (zh) * 2004-09-08 2007-10-10 高通股份有限公司 用于采用修改的消息认证代码的相互认证的方法、设备和***
CN101064606A (zh) * 2006-04-29 2007-10-31 华为技术有限公司 一种用于鉴权的***、装置及方法
CN101207897A (zh) * 2006-12-20 2008-06-25 中兴通讯股份有限公司 基于短消息的漫游实现方法及phs手机实现漫游的方法
CN101390312A (zh) * 2006-02-28 2009-03-18 Lg电子株式会社 广播服务中的漫游方法、***及其终端

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
JP4512051B2 (ja) * 2006-02-27 2010-07-28 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
KR101731200B1 (ko) * 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
US8260290B2 (en) * 2008-10-03 2012-09-04 Telefonaktiebolaget Lm Ericsson (Publ) System and method for inbound roaming in IP multimedia subsystem networks
US8693642B2 (en) * 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
US8909224B2 (en) * 2011-05-06 2014-12-09 Verizon Patent And Licensing Inc. Connecting device via multiple carriers
US8699709B2 (en) * 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain
US8929862B2 (en) * 2011-07-08 2015-01-06 Motorola Solutions, Inc. Method and apparatus for attaching a wireless device to a foreign 3GPP wireless domain using alternative authentication mechanisms

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020114469A1 (en) * 2001-02-21 2002-08-22 Stefano Faccin Method and system for delegation of security procedures to a visited domain
CN101053273A (zh) * 2004-09-08 2007-10-10 高通股份有限公司 用于采用修改的消息认证代码的相互认证的方法、设备和***
CN101390312A (zh) * 2006-02-28 2009-03-18 Lg电子株式会社 广播服务中的漫游方法、***及其终端
CN101064606A (zh) * 2006-04-29 2007-10-31 华为技术有限公司 一种用于鉴权的***、装置及方法
CN101207897A (zh) * 2006-12-20 2008-06-25 中兴通讯股份有限公司 基于短消息的漫游实现方法及phs手机实现漫游的方法

Also Published As

Publication number Publication date
DE102013106851A1 (de) 2014-01-02
US9008309B2 (en) 2015-04-14
CN103533538B (zh) 2018-01-02
US20140003605A1 (en) 2014-01-02

Similar Documents

Publication Publication Date Title
KR102288207B1 (ko) 사용자 로밍 플랜에 기초한 로밍 리스트를 생성 및 사용하기 위한 방법 및 장치
EP2731382B1 (en) Method for setting terminal in mobile communication system
US9794775B2 (en) Methods and devices for performing a mobile network switch
CN102932878B (zh) 用于分发无线网络接入参数的***和方法
US9338649B2 (en) Wireless network authentication apparatus and methods
KR101396725B1 (ko) 액세스 컨트롤 클라이언트를 이용한 로밍을 위한 방법 및 장치
JP6195573B2 (ja) Simを管理するグローバルプラットフォーム
US10292039B2 (en) Systems and methods for enhanced mobile data roaming and connectivity
EP3253092A1 (en) Self provisioning of wireless terminals in wireless networks
US20160021691A1 (en) Associating a device with another device's network subscription
US20140004854A1 (en) Method for steering a handset's user on preferred networks while roaming
EP3120516A1 (en) Method and nodes for authorizing network access
EP3111611B1 (en) A node and a method for enabling network access authorization
EP2642777B1 (en) Methods and devices for OTA management of mobile stations
CN103533538A (zh) 用于在受访网络与移动站之间漫游的电路布置和方法
US20150043557A1 (en) Methods and Devices for Accessing a Wireless Local Area Network
US20100304713A1 (en) Technique for restricting access to a wireless communication service
US20230262444A1 (en) Systems and methods for supporting multiple universal subscriber identity modules

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Neubiberg, Germany

Applicant after: Intel Mobile Communications GmbH

Address before: Neubiberg, Germany

Applicant before: Intel Mobile Communications GmbH

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant