CN101379796B - 采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站 - Google Patents
采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站 Download PDFInfo
- Publication number
- CN101379796B CN101379796B CN2007800043787A CN200780004378A CN101379796B CN 101379796 B CN101379796 B CN 101379796B CN 2007800043787 A CN2007800043787 A CN 2007800043787A CN 200780004378 A CN200780004378 A CN 200780004378A CN 101379796 B CN101379796 B CN 101379796B
- Authority
- CN
- China
- Prior art keywords
- message
- communication session
- target access
- request message
- transport
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004891 communication Methods 0.000 claims description 117
- 238000005538 encapsulation Methods 0.000 claims description 66
- 230000004044 response Effects 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 claims description 21
- 230000007246 mechanism Effects 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 10
- 230000001413 cellular effect Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 description 12
- 238000001228 spectrum Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0016—Hand-off preparation specially adapted for end-to-end data sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1446—Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明主要描述了在无线网络中利用快速漫游协议进行快速漫游的方法和移动站的实施例。还可以描述其它实施例,并就其主张权利。在一些实施例中,快速漫游协议具有包括完整性校验在内的预定结构,其独立于消息所选择的路径。
Description
技术领域
本发明的一些实施例涉及无线通信网络。一些实施例涉及无线局域网(WLAN),一些实施例涉及宽带无线接入(BWA)网络。一些实施例涉及通过无线通信网络的语音通信和视频通信,包括IP语音和IP视频通信。
背景技术
很多常规的通信网络都包括无线和/或有线通信路径,在这些通信网络中,消息完整性校验通常依赖于消息所选择的路径。这会引入严重的处理差异和明显的层级干扰,因此可能会造成高级层次操作依赖低级层次功能的不利影响。在很多无线网络中,每一级的系统组件往往并不知道其它层次的信息,这使得设计工作十分复杂。结果,在接入点之间进行切换以及与另一个接入点安全关联就变得很费时而且安全性很低。
所以,我们需要能在无线网络中实现完整性保护和信源认证的快速漫游方法。我们还需要能在无线网络中实现完整性保护和信源认证而没有明显层级干扰的快速漫游方法。
附图说明
图1示出了依照本发明的一些实施例的无线网络环境;
图2示出了依照本发明的一些实施例的公共协议消息的结构;
图3示出了依照本发明的一些实施例的传输层封包的例子;
图4示出了依照本发明的一些实施例的用于执行快速漫游的消息交换的例子;
图5示出了依照本发明的一些实施例的移动站的功能框图。
具体实施方式
下面的描述和附图充分举例说明了本发明的特定实施例,以便使本领域普通技术人员可以将其付诸实施。其它实施例可以有结构上的、逻辑上的、电路上的、处理过程上的和其它方面的改变。例子仅仅代表可能的变化。除非有明确的要求,否则各组件和功能都只是可选的,而且,执行操作的顺序也可以变化。一些实施例的部分和特性可以包括在其它实施例的部分和特性中,或者被其替代。权利要求中所列出的本发明的实施例包含该权利要求现有的所有等同物。在本申请中,如果实际上公开了一个以上的实施例,可以将本发明的实施例个别地称为或统称为“发明”,但这只是出于方便起见,而没有将本申请的范围限定在任何单个发明或发明构思的意图。
图1示出了依照本发明的一些实施例的无线网络环境。无线网络环境100包括移动站102和多个接入点(AP),图中将接入点主要显示为接入点104和接入点106。移动站102当前与接入点104关联,它可能想切换成与另一个接入点(比如,接入点106中的一个)进行通信。无线网络环境100也可以包括分发系统108,其在连接到远程接入网络(比如,远程接入网110)的接入点之间提供通信。无线网络环境100还可以包括认证服务器112,该服务器可以是远程认证拨入用户(RADIUS)类型的服务器,用于提供安全相关服务。分发系统108可以包括任何类型的有线和/或无线网络,并且可以包括一种或多种类型网络的组合。举个例子,分发系统108可以包括宽带无线接入(BWA)网络、无线局域网(WLAN)、以太网类型的网络和/或传输控制协议/网际协议(TCP/IP)网络,但是本发明的保护范围并不局限于此。在一些实施例中,分发系统可以是蜂窝分组数据网络,比如第三代(3G)和第三代合作伙伴项目(3GPP)蜂窝网络,或者全球移动通信系统(GSM)蜂窝网络(包括通用无线分组业务GPRS网络)。在一些实施例中,分发系统108可以是多跳网络。
依照一些实施例,移动站102可以通过以下方式实现快速漫游:预先保留带宽和/或预先确定通信会话参数,以便在当前通信会话(比如,IP语音通信会话、IP视频通信会话或者其它延迟敏感型的通信会话)期间进行快速漫游。在这些实施例中,因为当移动站102决定进行漫游时(即,切换成与接入点106中的一个进行通信),确定包括会话密钥在内的通信会话参数只有很小延迟或没有延迟,所以可以完成快速漫游。在这些快速漫游实施例中,公共或快速漫游协议提供公共的端到端协议,从而允许以一致的方法来执行快速漫游,而不用考虑分组所选择的路径和中间的封包(比如,有多个传输信道的路径107或者只有单个传输信道的路径117)。在这些实施例中,公共协议消息中的完整性校验(比如,消息完整性代码(MIC))可以独立于该消息所选择的路径。这样,就可以避免常规方法相关的层级干扰。
依照一些实施例,移动站102可以依照公共协议,(比如,通过路径117)向一个或多个接入点106直接发送请求消息,或者,(比如,通过路径107)通过当前关联的接入点104间接地向一个或多个接入点106发送请求消息。在一些实施例中,该请求消息可以请求预先保留带宽以及与目标接入点106预先确定通信会话参数。在这些实施例中,该请求消息可以是下面具体讨论的预先保留请求消息或基本机制请求消息。当移动站102决定进行漫游(图示为漫游到位置108)时,移动站102可以依照该公共协议,向选定的目标接入点116直接发送安全通信会话建立请求和响应消息,或者,通过当前关联的接入点104间接地向选定的目标接入点116发送安全通信会话建立请求和响应消息。在这些实施例中,公共协议的包括完整性校验在内的预定结构在不同传输层协议内保持不变。
图2示出了依照本发明的一些实施例的公共协议消息的结构。依照一些实施例,公共协议消息可以包括预定义的结构202,其包括公共协议头部206、公共协议载荷208和加密的消息完整性代码(MIC)210。可以利用加密技术(比如,哈希表),根据公共协议头部206和公共协议载荷208来计算加密的消息完整性代码210。采用结构202的公共协议消息可以用下面具体讨论的一种或多种传输层封包进行封装、解封装和重新封装。但是,加密的消息完整性代码210的完整性校验是独立于传输层封包的。用于计算该加密的消息完整性代码210的加密技术可以包括几乎任何伪随机函数(PRF),包括依照安全哈希算法(SHA)的哈希消息验证码(HMAC)(比如,HMAC-SHA1)、HMAC-SHA256和/或高级加密系统(AES)算法,比如在导出会话密钥之后执行的基于密文的消息认证码(CMAC)(比如,AES-CMAC)。在一些实施例中,导出会话密钥之后,加密的消息完整性代码210可以是结构202的一部分。对于没有导出会话密钥的公共协议消息,加密的消息完整性代码210可以是空字段。如上所述,可以通过整个公共协议头部和公共协议载荷字段来计算加密的消息完整性代码210,这样,任何的伪造和变更都能很容易地检测到。对于没有完整性保护的消息,加密的消息完整性代码210可以是空的,但是,本发明的保护范围并不局限于此。
在一些实施例中,公共协议头部206可以包括协议标识符字段212、版本号字段214、消息类型字段216、源地址(SA)字段218和最终目的地址(DA)字段220,但是,本发明的保护范围不局限于此。协议标识符字段212可以指明公共协议的特定标识符,而版本号字段214可以指明当前构造该消息所依据的公共协议的版本号。在一些实施例中,协议标识符字段212可以指明公共协议帧在网络中的路由和交换。
消息类型字段216可以指明所封装的载荷中消息的类型。在一些实施例中,可以根据消息类型来确定载荷长度。在一些实施例中,消息类型字段216可以指明该公共协议消息是预先保留请求消息、预先保留响应消息、安全的预先保留证实消息、安全的预先保留确认(ACK)消息、安全重新关联请求消息、还是安全重新关联响应消息。下面将具体讨论这些实施例。依照一些实施例,预先保留请求和响应消息和/或安全的预先保留证实和确认消息可以用于预先保留带宽和/或与一个或多个其它目标接入点确定通信会话参数以便进行快速漫游。下面还将具体讨论这些实施例。
在一些实施例中,消息类型字段216也可以指明该公共协议消息是基本机制请求消息、基本机制响应消息、查询请求消息、还是查询响应消息。在一些实施例中,基本机制请求和响应消息可以用于预先保留带宽和/或预先确定通信会话参数。基本机制请求和响应消息可以用于代替预先保留请求和响应消息。在一些实施例中,查询响应和请求消息可以用于检查其它接入点的容量,而不预先保留带宽和确定通信会话参数。查询响应和请求消息也可以用于确认资源是否存在,比如在另一个接入点处的那些资源。
源地址字段218可以指明载荷的源媒体接入控制(MAC)地址,而最终目的地址字段220可以指明载荷的最终目的MAC地址。在一些实施例中,源地址和目的地址可以用于利用加密的消息完整性代码210绑定端点,从而提供信源和目的地认证以及完整性校验。
在一些实施例中,头部结构206也可以包括实例标识符字段215,该字段包括实例标识符。公共协议可以利用实例标识符来区分该公共协议的多个同时运行的实例,并且可以在公共协议的两端进行计算(即,由移动站和目标接入点进行计算)。在一些实施例中,单个的公共协议端点实体(比如,认证者)可以与一个或多个移动站执行多个公共协议。在这些实施例中,实例标识符可以是通过对移动站MAC地址、接入点MAC地址、信源生成的随机数(比如,SNonce)和/或目标生成的随机数(比如,ANonce)执行伪随机哈希运算而生成的全局唯一标识符。在这些实施例中,公共协议可以利用它的安全性关联中的实例标识符215。在一些实施例中,ANonce可以是目标接入点生成并发送到移动站的不可预测的随机数,而SNonce则可以是由移动站生成而发送到目标接入点的不可预测的随机数。在这些实施例中,SNonce和ANonce可以包含在载荷信息元素中,并且用在会话密钥生成中。依照公共协议,每个端到端实体都可以提供随机输入(比如,SNonce和ANonce),从而使每个实体都能导出会话密钥。这实现了密钥分离,并有助于避免公共协议上的“中间人”攻击。
公共协议载荷208可以依赖于消息类型,并且可以包括多个信息元素(IE),图2中举例说明了一些例子。在一些实施例中,公共协议载荷208可以包括一个或多个下面的依赖于消息类型的信息元素:计数IE 222、移动域IE 224、快速转换IE 226、健壮安全网络(RSN)IE228、超时IE 230、局域网上的可扩展认证协议(EAPOL)密钥IE 232、资源消息容器234和一个或多个提供商专用IE 236,但是,本发明的保护范围并不局限于此。计数IE 222可以指定载荷208的长度。移动域IE 224可以标识移动域策略。快速转换IE 226可以标识密钥持有者标识符。RSN IE 228可以包括IEEE802.11i RSN的信息。超时IE 230可以标识会话密钥的届满时间和/或在目标接入点预先保留通信资源的时间量。EAPOL密钥IE 232可以包括EAPOL加密密钥名字和/或一个或多个广播密钥,以及其它安全相关的信息。资源消息容器234可以包括,比如,对预先保留实时通信的通信类别和优先模式(比如语音和视频)的服务质量等级请求和响应。提供商专用IE 236可以包括特定于提供商的信息。在一些实施例中,密钥标识符可以用于指定哪个主密钥用于会话密钥的导出。密钥名字可以包含在公共协议的载荷IE中,比如EAPOL密钥IE232。
图3示出了依照本发明的一些实施例的传输层封包的例子。传输层封包300包括,举个例子,WLAN数据帧封包302、WLAN认证管理帧封包304、TCP/IP封包306和WLAN行为管理帧封包308。其它传输层封包也是适用的。依照本发明的实施例,公共协议消息可以作为封装在传输层封包300之一中的载荷进行传输。在一些实施例中,公共协议消息,比如依照结构202(图2)的公共协议消息,可以包括任何传输层封包300的载荷部分。
依照图3中所示的例子,WLAN数据帧封包302可以包括WLAN头部,可以封装WLAN数据载荷(比如,IEEE802.11载荷),还可以包括WLAN尾部,从而形成WLAN数据帧。WLAN认证管理帧封包304也可以包括WLAN头部,可以封装WLAN管理帧载荷(比如IEEE802.11管理载荷),还可以包括WLAN尾部,从而形成WLAN认证管理帧。TCP/IP封包306可以包括TCP/IP头部,可以封装TCP载荷,还可以包括尾部,从而形成TCP/IP帧。WLAN行为管理帧封包308可以包括WLAN头部,可以封装WLAN管理帧载荷,还可以包括WLAN尾部,从而形成WLAN行为管理帧。
图4示出了依照本发明的一些实施例的用于执行快速漫游的消息交换的例子。图4中所示的消息交换使移动站(比如移动站102)能够执行快速漫游。在这个例子中,移动站102通过当前关联的接入点104进行通信,以便预先保留带宽和/或与目标接入点(比如接入点106中的一个)确定通信会话参数。在其它实施例中,移动站102可以预先保留带宽和/或与多于一个目标接入点确定通信会话参数。在其它实施例中,移动站102可以预先保留带宽和/或直接与一个或多个目标接入点确定通信会话参数,而不是通过关联的接入点104进行通信。虽然图4示出了通过预先保留请求和响应执行快速漫游的消息交换,但是,基本机制请求和响应的消息交换以及查询请求和响应也是类似的。
如图4所示,当前在认证服务器(比如认证服务器112(图1))成功认证之后,移动站102当前可以与接入点104关联起来。通信消息401可以在所示的移动站102和当前关联的接入点104之间交换。
当移动站102决定预先保留带宽和/或预先确定通信会话参数用于快速漫游时,可以依照公共协议向接入点104发送快速转换(FT)动作请求消息(比如,预先保留请求消息402)。公共协议消息可以具有结构202(图2)并且可以封装到第一传输层封包中。该第一传输层封包可以是WLAN类型的封包,但是本发明的保护范围并不局限于此。接入点104(图1)可以重新封装预先保留请求消息402,并且将封装在第二传输层协议中的预先保留请求消息404传递到一个或多个目标接入点,比如目标接入点106。在一个例子中,当分发系统108是以太网类型的网络时,预先保留请求消息404可以封装在以太网类型的传输层封包中。在另一个例子中,当分发系统108是BWA网络(比如,基于IEEE标准802.16的网络)时,预先保留请求消息404可以封装在适用于BWA网络的传输层封包中。
目标接入点106可以用依照公共协议的、封装在传输层封包(比如第二传输层封包)中的安全预先保留响应消息406做出响应,但是本发明的保护范围并不局限于此。关联的接入点104可以将该安全预先保留响应消息406重新封装,并且将封装在传输层封包(比如第一传输层封包)中的安全预先保留响应消息408发送到移动站102,但是本发明的保护范围并不局限于此。安全预先保留响应消息408可以告诉移动站102:将会预先保留带宽,确定通信会话密钥。移动站102可以根据安全预先保留响应消息生成用于接下来与目标接入点106进行通信的会话密钥。在一些实施例中,安全预先保留响应消息408可以是封装在传输层封包(比如第一传输层封包)中的FT动作响应消息,但是本发明的保护范围并不局限于此。
移动站102可期望通过依照公共协议发送封装在传输层封包(比如第一传输层封包)中的安全预先保留证实消息410来证实该预先保留响应,但是本发明的保护范围并不局限于此。关联的接入点104可以将预先保留证实消息410重新封装在传输层封包中,比如第二传输层封包,并且可以将安全预先保留证实消息412发送到目标接入点106。安全预先保留证实消息410和412可以包括加密的消息完整性代码210(图2)。目标接入点106可以用依照公共协议的、封装在传输层封包(比如第二传输层封包)中的安全预先保留确认消息414做出响应,但是本发明的保护范围并不局限于此。关联的接入点104可以重新封装安全预先保留确认消息414,并且依照公共协议,将封装在传输层封包(比如第一传输层封包)中的安全预先保留确认消息416发送到移动站102,但是本发明的保护范围并不局限于此。在一些实施例中,安全预先保留确认消息416可以是FT动作确认(ACK)消息。在这些实施例中,公共协议的结构202(图2)不会因为传输层协议不同而变化。
依照一些实施例,可以依照公共协议,利用不同于预先保留请求消息404的传输层封包来发送安全预先保留响应消息406。此外,可以依照公共协议,利用不同于安全预先保留确认消息416的传输层封包来发送预先保留确认消息414。依照一些实施例,不要求任何一个或多个消息402、404、406、408、410、412、414和416采用相同的传输层封包。使用公共协议所实现的这种传输层灵活性是传统网络中无法提供的。
此时,移动站102已经预先保留了带宽和/或已经与目标接入点106预先确定了通信会话参数。移动站102可以与一个或多个其它目标接入点,直接或间接地交换消息402到414,以便预先保留带宽和/或预先确定通信会话参数,但是本发明的保护范围并不局限于此。
当移动站102决定漫游时(即,与一个目标接入点连接),移动站102可以发送安全通信站点建立消息,比如依照公共协议的第一传输层封包中的安全重新关联请求消息418。可以向一个选定的目标接入点106直接发送安全通信站点建立消息,或通过当前关联的接入点104间接地向选定的目标接入点发送安全通信站点建立消息。可以利用加密的消息完整性代码210(图2)来保障安全重新关联请求消息418和安全重新关联响应消息420的安全性。选定的目标接入点可以用重新关联响应消息420做出响应。然后,移动站102和选定的目标接入点就安全地关联起来了,并且可以直接传送消息422。如果要快速漫游到另一个目标接入点,消息402到420的交换可以重复。
如图4所示,在一些实施例中,依照公共协议,安全重新关联请求消息418和安全重新关联响应消息420可以包括与移动域IE 224(图2)对应的移动域信息元素(MDIE)、与快速转换IE 226(图2)对应的快速转换消息单元(FTIE)、加密的消息完整性代码210(图2)。该FTIE可以包括密钥持有者ID,显示为R0KH-ID和R1KH-ID。
参照图1到图4,在一些实施例中,移动站102可以依照公共协议,向一个或多个目标接入点106直接发送请求消息或通过当前关联的接入点104间接地发送请求消息。在这些实施例中,当移动站102决定进行漫游时,移动站102可以依照公共协议,向选定的目标接入点116直接发送安全通信会话建立消息,或者,通过当前关联的接入点104间接地向选定的目标接入点116发送安全通信会话建立消息。该公共协议的包括完整性校验的预定结构202在传输层协议变化时保持不变。
依照一些实施例,该请求消息可以是依照公共协议的预先保留请求消息、基本机制请求消息或查询请求消息。在这些实施例中,预先保留请求消息和基本机制请求消息可以预先保留带宽,并且与目标接入点106之一预先确定通信会话参数。在这些实施例中,查询请求消息可以检查目标接入点106之一的容量,而不预先保留带宽或确定通信会话参数。
依照一些实施例,可以在当前的通信会话(比如IP语音或IP视频通信会话)期间发送该请求消息。在这些实施例中,预先确定的通信会话参数包括用于获取至少两个目标接入点中每一个目标接入点的会话密钥的信息,以及依照当前通信会话的服务质量等级参数。
依照一些实施例,该公共协议的预定结构202至少包括公共协议头部206和公共协议载荷208。依照该公共协议的安全通信会话建立消息包括用于信源认证以及公共协议头部206和载荷208的完整性校验的加密消息完整性代码210。在这些实施例中,可以根据公共协议头部206和公共协议载荷208来计算加密的消息完整性代码210。
依照一些实施例,当向一个或多个目标接入点106直接发送请求消息时,可以通过单个传输信道中的直接路径117发送该请求消息。当通过当前关联的接入点104间接地向目标接入点106中的一个或多个发送请求消息时,可以通过一条以上传输信道中的间接路径107发送该请求消息。当移动站102直接向选定的目标接入点116发送安全通信会话建立消息时,可以通过单个传输信道中的直接路径117发送该安全通信会话建立消息。当移动站102通过当前关联的接入点104间接地向选定的目标接入点116发送安全通信会话消息时,可以通过一条以上传输信道中的间接路径107发送该安全通信会话建立消息。
依照一些实施例,当向目标接入点106中的一个或多个直接发送请求消息时,可以将该请求消息封装在第一传输层封包中。当通过当前关联的接入点104间接地向一个或多个目标接入点106发送请求消息时,可以由当前关联的接入点104将该请求消息重新封装在第二传输层封包中,以便通过网络分发系统108传输到选定的目标接入点116。
依照一些实施例,当向选定的目标接入点116直接发送安全通信会话建立消息时,可以将该安全通信会话建立消息封装在第一传输层封包中。当通过当前关联的接入点104间接地向选定的目标接入点116发送安全通信会话建立消息时,可以由当前关联的接入点104将该安全通信会话建立消息重新封装到第二传输层封包中,以便通过网络分发系统108传输到选定的目标接入点116。
依照一些实施例,该第一传输层封包可以包括WLAN传输层封包,并且网络分发系统108可以包括多种网络的组合,包括TCP/IP网络、BWA网络、WLAN网络或者蜂窝分组数据网络。在这些实施例中,当该网络分发系统包括TCP/IP网络时,该第二传输层封包可以包括TCP/IP传输层封包。当网络分发系统108包括BWA网络时,可以将该安全通信会话建立消息重新封装在BWA网络传输层封包中。当网络分发系统108包括蜂窝分组数据网络时,可以将该安全通信会话建立消息重新封装在蜂窝分组数据网络传输层封包中。
依照一些实施例,发出安全通信会话建立消息之后,移动站102可以依照公共协议在第一传输层封包中,直接从目标接入点106之一接收确认消息,或通过当前关联的接入点104从目标接入点106间接地接收确认消息。该确认消息可以确认预先保留的带宽以及与目标接入点106之一预先确定的通信会话参数。依照一些实施例,该确认消息包括加密的消息完整性代码210,用于信源认证以及该确认消息的公共协议头部206和公共协议载荷208的完整性校验。在一些实施例中,可以将公共协议头部206、公共协议载荷208和加密的消息完整性代码210封装在第一传输层封包中。
图5示出了依照本发明的一些实施例的移动站的示意性功能框图。移动站500可以对应于移动站102(图1)。依照一些实施例,移动站500可以包括:物理层(PHY)电路504,用于生成并处理与其它通信站(比如接入点)的射频(RF)通信;媒体访问控制(MAC)层电路506,用于控制对物理介质的访问并且执行上面所描述的一些操作;高级层510,可以包括一个和多个在其上运行的应用。在一些实施例中,高级层510可以包括IP语音和IP视频应用,以及其它应用。在一些实施例中,移动站500可以包括一个或多个与PHY电路504相耦合的天线502,以用于发射和接收RF通信消息。
移动站502也可以包括公共协议处理电路508,用于生成与其它通信站(包括图1所示的接入点104和106)通信用的消息。在一些实施例中,公共协议处理电路508可以生成如上所述的消息,比如消息402、410和418(图4),并且可以处理如上所述的消息,比如404、412和420(图4)。在一些实施例中,公共协议处理电路508可以是移动站500的一个层或多个层的一部分。在一些实施例中,公共协议处理电路508可以包括安全性处理器512和通信资源处理器514。在这些实施例中,安全性处理器512可以执行公共协议的安全性相关的处理操作,包括生成安全的消息和非安全的消息。在这些实施例中,通信资源处理器514可以执行公共协议的其它处理操作,比如与服务质量等级相关的处理和相关的消息处理。虽然在图5中将安全性处理器512和通信资源处理器514描述为分开的块,但是安全性处理器512和通信资源处理器514也可以整合到一个单独的组件中。[0042]在一些实施例中,图5中所示的移动站500的不同功能单元可以实现成软件配置单元(比如包括数字信号处理器(DSP)的处理单元)和/或其它硬件单元的组合。举个例子,一些单元可以包括一个或多个微处理器、DSP、专用集成电路(ASIC)以及用于至少执行这里所描述的功能的各种硬件和逻辑电路的组合。在一些实施例中,移动站500的功能单元可以指运行在一个或多个处理单元上的一个或多个进程。
在一些实施例中,移动站500可以通过多载波通信信道传输多载波通信信号,比如正交频分复用(OFDM)通信信号。在一些实施例中,可以依照多路访问技术,比如正交频分多路访问(OFDMA),传输通信信号。多载波通信信道可以处于预定的频谱内,并且可以包括多个正交子载波。在一些实施例中,该信号可以由间隔很近的子载波来定义。每个子载波可以在其它子载波的基本中心频率处为零值,和/或每个子载波可以在一个符号周期内有整数个循环,但是本发明的保护范围并不局限于此。在一些其它实施例中,移动站500可以通过扩展频谱信号进行通信。
在一些实施例中,移动站500可以是能在无线局域网中运行的无线保真(WiFi)通信站,而在其它实施例中,移动站500可以是BWA网络通信站,比如能在BWA网络中运行的全球微波接入互通(WiMax)站,但是本发明的保护范围并不局限于此,因为移动站500几乎可以是任何无线通信设备。
在一些实施例中,通信信号的频谱可以包括5千兆赫(GHz)频谱或2.4GHz频谱。在这些实施例中,5GHz频谱可以包括大约4.9到5.9GHz范围内的频率,而2.4GHz频谱可以包括大约2.3到2.5GHz范围内的频率,但是本发明的保护范围并不局限于此,因为其它频谱也是同样适用的。在一些BWA网络实施例中,多载波通信信号的频谱可以包括2到11GHz之间的频率,但是本发明的保护范围并不局限于此。
在一些实施例中,移动站500和接入点104、106(图1)可以依照特定通信标准进行通信,比如美国电气及电子工程师学会(IEEE)标准,包括IEEE 802.11(a)、802.11(b)、802.11(g)、802.11(h)和/或802.11(n)标准,和/或提出的无线局域网(WLAN)规范,但是本发明的保护范围并不局限于此,因为它们也适合于依照其它技术和标准进行发射和/或接收通信消息。在一些实施例中,移动站500和接入点104、106(图1)可以依照无线城域网(WMAN)的IEEE 802.16-2004和IEEE 802.16(e)标准(包括它们的变化和演进版本)进行通信,但是本发明的保护范围并不局限于此,因为也适用于依照其它技术和标准进行发射和/或接收通信消息。关于IEEE 802.11和IEEE 802.16标准的更多信息,请参照2005年四月的“IEEE Standards forInformation Technology-Telecommunications and Information Exchangebetween Systems”-Local Area Networks-Specific Requirements-Part 11“Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY),ISO/IEC 8802-11:1999”和Metropolitan Area Networks-SpecificRequirements-Part 16:“Air Interface for Fixed BroadBand Wireless-accessSystems”以及相关的修正版本。在一些实施例中,可以依照快速转换的IEEE设计建议执行快速漫游,但是本发明的保护范围并不局限于此。在这些实施例中,公共协议消息中的完整性校验可以独立于消息所选择的路径,这样就能避免一些传统方法中的层次等级干扰,比如多重快速漫游方法和上述IEEE 802.11规范中的设计。
在一些实施例中,移动站500可以是便携式无线通信设备,比如个人数字助理(PDA)、有无线通信功能的笔记本电脑或便携式电脑、网络平板电脑、无线电话、无线耳机、寻呼机、即时通讯设备、数码相机、接入点、电视、医疗设备(比如,心率监视器、血压监视器,等等),或者其它可以无线接收和/或发射信息的设备。
天线502可以包括一个或多个定向的或全方向的天线,举个例子,包括:偶极天线、单极天线、贴片天线、回路天线、微带天线或者其它类型的适于传输RF信号的天线。在一些多输入多输出(MIMO)实施例中,可以使用两个或更多个天线。在这些MIMO实施例的一部分中,也可以用具有多个孔径的单个天线来代替两个或多个天线。在这些实施例中,每个孔径可以认为是一个单独的天线。在一些实施例中,天线502可以有效地分散开,以便利用空间多样性和每个天线与接入点104和106(图1)之间所产生的不同信道特性。在一些实施例中,天线502可以按照1/10波长或更多而分散开,但是本发明的保护范围并不局限于此。
除非特别声明,否则,像处理、运算、计算、确定、显示这样的术语可以指一个或多个处理或计算系统,或类似的可以对处理系统的寄存器和存储器中以物理量(比如,电子的)表示的数据进行处理,并将其转换为由该处理系统的寄存器和存储器、和其它信息存储、传输或显示设备中的物理量类似表示的数据的设备的动作行为和/或处理。此外,这里所用的计算设备包括一个或多个与计算机可读存储器关联的处理单元,可以是易失性存储器或非易失性存储器,或它们的组合。
本发明的实施例可以用硬件、固件和软件或它们的组合来实现。本发明的实施例也可以作为存储在机器可读介质上的指令来实现,至少由一个处理器读取并执行这些指令以便进行本申请中所描述的操作。机器可读介质可以包括可用于以机器(比如,计算机)可读形式存储并传输消息的任何机构。举个例子,机器可读介质可以包括只读存储器(ROM)、随机访问存储器(RAM)、磁盘存储介质、光存储介质、闪存设备、电的、光的、声学的或其它传播信号的形式(比如,载波、红外线信号、数字信号等等),以及其它。
提供摘要是为了满足37C.F.R.Section 1.72(b)关于提供摘要的要求,以使读者能清楚本发明的技术特性和要点。应该理解的是,本申请不应用于限定或说明权利要求的保护范围或含义。
在前面的详细描述中,为使本发明脉络清晰、详略得当,有时候将各种特性都组合在一个单独的实施例中。这种描述方法不应解释为反映出以下意图:本发明的实施例所需要的特征多于每一项权利要求所明确列出的特征。如下面的权利要求反映的那样,本发明也可以表现为少于单个的所公开实施例的所有特征。因此,权利要求书应和说明书结合起来,每一项权利要求本身代表一个优选实施例。
Claims (18)
1.一种用于快速漫游的方法,包括:
由移动站依照快速漫游协议向一个或多个目标接入点直接发送请求消息或通过当前关联的接入点间接地发送请求消息;
当所述移动站决定进行漫游时,依照所述快速漫游协议,向所述一个或多个目标接入点中选定的一个目标接入点直接发送安全通信会话建立消息,或者,通过所述当前关联的接入点间接地向所述选定的目标接入点发送安全通信会话建立消息;
其中,所述快速漫游协议具有包括完整性校验在内的预定结构,所述预定结构在不同传输层协议内保持不变,
其中,所述快速漫游协议的预定结构至少包括公共协议头部和载荷;
其中,依照所述快速漫游协议的安全通信会话建立消息包括加密消息完整性代码,用于信源认证以及验证所述公共协议头部和所述载荷的完整性;
其中,所述加密消息完整性代码是根据所述公共协议头部和所述载荷计算出来的。
2.权利要求1所述的方法,
其中,所述请求消息是依照所述快速漫游协议的预先保留请求消息、基本机制请求消息或者查询请求消息;
其中,所述预先保留请求消息和所述基本机制请求消息预先保留带宽,并且与所述一个或多个目标接入点预先确定通信会话参数,
其中,所述查询请求消息检查所述一个或多个目标接入点的容量,而不预先保留带宽或确定通信会话参数。
3.权利要求2所述的方法,
其中,所述请求消息是在当前通信会话期间发送的,所述当前通信会话包括IP语音或IP视频通信会话,
其中,所述预先确定的通信会话参数包括用于导出至少两个目标接入点中每一个目标接入点的会话密钥的信息以及依照所述当前通信会话的服务质量等级参数。
4.权利要求1所述的方法,其中,依据所述快速漫游协议构造出的消息的所述公共协议头部包括:
协议标识符字段,用于指明所述消息是依据所述快速漫游协议构造出来的;
版本号字段,用于指明构造所述消息所依据的快速漫游协议的版本;
实例标识符字段,用于区分所述快速漫游协议的多个运行实例;
消息类型字段,用于指明所述消息是预先保留请求消息、预先保留响应消息、安全的预先保留证实消息、安全的预先保留确认消息、安全的重新关联请求消息、还是安全的重新关联响应消息;
源地址字段,用于指明所述消息的源地址;
最终目的地址字段,用于指明所述消息的最终目的地址。
5.权利要求1所述的方法,
其中,当直接向所述一个或多个目标接入点发送所述请求消息时,通过单个传输信道中的直接路径发送所述请求消息,
其中,当通过所述当前关联的接入点间接地向所述一个或多个目标接入点发送所述请求消息时,通过一个以上传输信道中的间接路径发送所述请求消息,
其中,当所述移动站向所述选定的目标接入点直接发送所述安全通信会话建立消息时,通过所述单个传输信道中的所述直接路径发送所述安全通信会话建立消息,
其中,当所述移动站通过所述当前关联的接入点间接地向所述选定的目标接入点发送所述安全通信会话建立消息时,通过所述一个以上传输信道中的所述间接路径发送所述安全通信会话建立消息。
6.权利要求5所述的方法,
其中,当直接向所述一个或多个目标接入点发送所述请求消息时,将所述请求消息封装在第一传输层封包中,
其中,当通过所述当前关联的接入点间接地向所述一个或多个目标接入点发送所述请求消息时,由所述当前关联的接入点将所述请求消息重新封装到第二传输层封包中,以便通过网络分发系统传送到所述一个或多个目标接入点。
7.权利要求5所述的方法,
其中,当直接向所述选定的目标接入点发送所述安全通信会话建立消息时,将所述安全通信会话建立消息封装到第一传输层封包中,
其中,当通过所述当前关联的接入点间接地向所述选定的目标接入点发送所述安全通信会话建立消息时,由所述当前关联的接入点将所述安全通信会话建立消息重新封装到第二传输层封包中,以便通过网络分发系统传送到所述选定的目标接入点。
8.权利要求7所述的方法,
其中,所述第一传输层封包包括无线局域网(WLAN)传输层封包,
其中,所述网络分发系统包括一个或多个传输控制协议/网际协议TCP/IP网络、宽带无线接入(BWA)网络、WLAN网络或者蜂窝分组数据网的组合,
其中,当所述网络分发系统包括所述TCP/IP网络时,所述第二传输层封包包括TCP/IP传输层封包。
9.权利要求6所述的方法,其中,作为对所述安全通信会话建立消息的响应,所述方法还包括:
依照所述快速漫游协议,在所述第一传输层封包中,从所述一个或多个目标接入点直接接收确认消息或通过所述当前关联的接入点间接地接收确认消息,
其中,所述确认消息确认预先保留的带宽以及与所述一个或多个目标接入点预先确定的通信会话参数,
其中,所述确认消息包括消息完整性代码,用于信源认证以及验证所述确认消息的公共协议头部和载荷的完整性,
其中,所述头部、所述载荷和所述消息完整性代码封装在所述第一传输层封包中。
10.一种移动站,包括:
公共协议处理电路,用于依照快速漫游协议生成请求消息;
物理层电路,用于向一个或多个目标接入点直接发送所述请求消息,或通过当前关联的接入点间接地向所述一个或多个目标接入点发送所述请求消息,
其中,当所述移动站决定进行漫游时,所述公共协议处理电路还依照所述快速漫游协议生成安全通信会话建立消息,
其中,所述物理层电路向所述一个或多个目标接入点中选定的一个目标接入点直接发送所述安全通信会话建立消息,或通过所述当前关联的接入点间接地向所述选定的目标接入点发送所述安全通信会话建立消息,
其中,所述快速漫游协议具有包括完整性校验在内的预定结构,所述预定结构在不同传输层协议中保持不变,
其中,所述快速漫游协议的预定结构至少包括公共协议头部和载荷,
其中,所述公共协议处理电路包括安全性处理器,其依照所述快速漫游协议生成所述安全通信会话建立消息,从而包括用于信源认证以及验证所述公共协议头部和所述载荷的完整性的加密消息完整性代码,
其中,所述安全性处理器根据所述公共协议头部和所述载荷计算所述加密消息完整性代码。
11.权利要求10所述的移动站,
其中,所述请求消息是依照所述快速漫游协议的预先保留请求消息、基本机制请求消息或查询请求消息,
其中,所述预先保留请求消息和所述基本机制请求消息预先保留带宽,并且与所述一个或多个目标接入点预先确定通信会话参数,
其中,所述查询请求消息检查所述一个或多个目标接入点的容量,而不预先保留带宽和确定通信会话参数。
12.权利要求11所述的移动站,
其中,所述物理层电路在当前通信会话期间发送所述请求消息,所述当前通信会话包括IP语音或IP视频通信会话,
其中,所述预先确定的通信会话参数包括用于导出至少两个目标接入点中每一个目标接入点的会话密钥的信息以及依照所述当前通信会话的服务质量等级参数。
13.权利要求10所述的移动站,其中,依据所述快速漫游协议构造出的消息的所述公共协议头部包括:
协议标识符字段,用于指明所述消息是依据所述快速漫游协议构造出来的;
版本号字段,用于指明构造所述消息所依据的快速漫游协议的版本;
实例标识符字段,用于区分所述快速漫游协议的多个运行实例;
消息类型字段,用于指明所述消息是预先保留请求消息、预先保留响应消息、安全的预先保留证实消息、安全的预先保留确认消息、安全的重新关联请求消息、还是安全的重新关联响应消息;
源地址字段,用于指明所述消息的源地址;
最终目的地址字段,用于指明所述消息的最终目的地址。
14.权利要求11所述的移动站,
其中,当直接向所述一个或多个目标接入点发送所述请求消息时,通过单个传输信道中的直接路径发送所述请求消息,
其中,当通过所述当前关联的接入点间接地向所述一个或多个目标接入点发送所述请求消息时,通过一个以上传输信道中的间接路径发送所述请求消息,
其中,当所述移动站直接向所述选定的目标接入点发送所述安全通信会话建立消息时,通过所述单个传输信道中的所述直接路径发送所述安全通信会话建立消息,
其中,当所述移动站通过所述当前关联的接入点间接地向所述选定的目标接入点发送所述安全通信会话建立消息时,通过所述一个以上传输信道中的所述间接路径发送所述安全通信会话建立消息。
15.权利要求14所述的移动站,
其中,当直接向所述一个或多个目标接入点发送所述请求消息时,所述公共协议处理电路将所述请求消息封装到第一传输层封包中,
其中,当通过所述当前关联的接入点间接地向所述一个或多个目标接入点发送所述请求消息时,由所述当前关联的接入点将所述请求消息重新封装到第二传输层封包中,以便通过网络分发系统传送到所述一个或多个目标接入点。
16.权利要求14所述的移动站,
其中,当直接向所述选定的目标接入点发送所述安全通信会话建立消息时,所述公共协议处理电路将所述安全通信会话建立消息封装到第一传输层封包中,
其中,当通过所述当前关联的接入点间接地向所述选定的目标接入点发送所述安全通信会话建立消息时,由所述当前关联的接入点将所述安全通信会话建立消息重新封装到第二传输层封包中,以便通过网络分发系统传送到所述选定的目标接入点。
17.权利要求16所述的移动站,
其中,所述第一传输层封包包括无线局域网(WLAN)传输层封包,
其中,所述网络分发系统包括一个或多个传输控制协议/网际协议TCP/IP网络、宽带无线接入(BWA)网络、WLAN网络或蜂窝分组数据网络的组合,
其中,当所述网络分发系统包括所述TCP/IP网络时,所述第二传输层封包包括TCP/IP传输层封包。
18.权利要求15所述的移动站,
其中,作为对所述安全通信会话建立消息的响应,所述物理层电路依照所述快速漫游协议,在所述第一传输层封包中,从所述一个或多个目标接入点直接接收确认消息或通过所述当前关联的接入点间接地接收确认消息,
其中,所述公共协议处理电路还包括通信资源处理器,用于处理所述确认消息,以确认预先保留的带宽以及与所述一个或多个目标接入点预先确定的通信会话参数,
其中,所述确认消息包括消息完整性代码,其由所述安全性处理器用于信源认证以及验证所述确认消息的公共协议头部和载荷的完整性,
所述头部、所述载荷和所述消息完整性代码封装在所述第一传输层封包中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/366,241 | 2006-03-02 | ||
US11/366,241 US7764650B2 (en) | 2006-03-02 | 2006-03-02 | Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol |
PCT/US2007/004698 WO2007106314A2 (en) | 2006-03-02 | 2007-02-22 | Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101379796A CN101379796A (zh) | 2009-03-04 |
CN101379796B true CN101379796B (zh) | 2012-06-06 |
Family
ID=38379821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800043787A Expired - Fee Related CN101379796B (zh) | 2006-03-02 | 2007-02-22 | 采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7764650B2 (zh) |
EP (1) | EP1989859A2 (zh) |
CN (1) | CN101379796B (zh) |
WO (1) | WO2007106314A2 (zh) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809375B2 (en) * | 2004-05-14 | 2010-10-05 | Broadcom Corporation | Home wireless router VoIP bandwidth management |
US7764650B2 (en) | 2006-03-02 | 2010-07-27 | Intel Corporation | Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol |
US20070211757A1 (en) * | 2006-03-07 | 2007-09-13 | Ozgur Oyman | OFDMA resource allocation in multi-hop wireless mesh networks |
CN1859098A (zh) * | 2006-03-08 | 2006-11-08 | 华为技术有限公司 | 在无线接入系统中实现eap认证中继的方法 |
US7809361B2 (en) * | 2006-06-19 | 2010-10-05 | Nokia Corporation | Address privacy in short-range wireless communication |
TWI338521B (en) * | 2006-11-17 | 2011-03-01 | Hon Hai Prec Ind Co Ltd | Access point and method for switching channel thereof |
US20100293379A1 (en) * | 2007-05-31 | 2010-11-18 | Beijing Transpacific Ip Technology Development Ltd | method for secure data transmission in wireless sensor network |
US8010778B2 (en) * | 2007-06-13 | 2011-08-30 | Intel Corporation | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link |
US7961684B2 (en) * | 2007-07-13 | 2011-06-14 | Intel Corporation | Fast transitioning resource negotiation |
WO2010026438A1 (en) * | 2008-09-02 | 2010-03-11 | Telefonaktiebolaget L M Ericsson (Publ) | Verifying neighbor cell |
WO2011015885A1 (en) * | 2009-08-07 | 2011-02-10 | Secure Electrans Limited | Data communication authentication system and method |
US8214653B1 (en) | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US9565207B1 (en) | 2009-09-04 | 2017-02-07 | Amazon Technologies, Inc. | Firmware updates from an external channel |
US10177934B1 (en) | 2009-09-04 | 2019-01-08 | Amazon Technologies, Inc. | Firmware updates inaccessible to guests |
US8887144B1 (en) | 2009-09-04 | 2014-11-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
US8601170B1 (en) | 2009-09-08 | 2013-12-03 | Amazon Technologies, Inc. | Managing firmware update attempts |
US8971538B1 (en) | 2009-09-08 | 2015-03-03 | Amazon Technologies, Inc. | Firmware validation from an external channel |
US8959611B1 (en) | 2009-09-09 | 2015-02-17 | Amazon Technologies, Inc. | Secure packet management for bare metal access |
US8300641B1 (en) | 2009-09-09 | 2012-10-30 | Amazon Technologies, Inc. | Leveraging physical network interface functionality for packet processing |
US8381264B1 (en) | 2009-09-10 | 2013-02-19 | Amazon Technologies, Inc. | Managing hardware reboot and reset in shared environments |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US9264954B2 (en) | 2010-04-28 | 2016-02-16 | Qualcomm Incorporated | Neighbor relation information management |
US9294972B2 (en) * | 2010-04-28 | 2016-03-22 | Qualcomm Incorporated | Neighbor relation information management |
CN102137095A (zh) * | 2010-12-29 | 2011-07-27 | 中国电力科学研究院 | 工业控制系统数据交换安全保护方法、系统和装置 |
US9560630B2 (en) * | 2011-08-12 | 2017-01-31 | Qualcomm Incorporated | Devices for reduced overhead paging |
US9071964B2 (en) * | 2011-09-16 | 2015-06-30 | Motorola Solutions, Inc. | Method and apparatus for authenticating a digital certificate status and authorization credentials |
KR20130073684A (ko) | 2011-12-23 | 2013-07-03 | 삼성전자주식회사 | 무선 랜 통신 시스템에서 핸드오버 수행 장치 및 방법 |
CN103369630B (zh) * | 2012-03-30 | 2017-02-15 | 华为终端有限公司 | Ap响应方法、发现ap的方法、ap及终端 |
KR101945779B1 (ko) * | 2012-09-20 | 2019-02-11 | 삼성전자주식회사 | 웨이크 온 무선랜을 운용하는 방법 및 장치 |
US9271230B2 (en) * | 2013-11-21 | 2016-02-23 | Honeywell International Inc | Cloud-enabled low power Wi-Fi sensor |
DE102014006038A1 (de) | 2014-04-25 | 2015-10-29 | Unify Gmbh & Co. Kg | Verfahren und Vorrichtung zur Übermittlung und Adaption von Daten, Computerprogramm, Softwareprodukt und Digitales Speichermedium |
US10231108B2 (en) * | 2015-12-11 | 2019-03-12 | Google Llc | Virtual addressing for mesh networks |
US12095909B1 (en) * | 2019-09-30 | 2024-09-17 | Amazon Technologies, Inc. | Data integrity checks for reencryptions |
CN112995993A (zh) * | 2019-12-02 | 2021-06-18 | 西安西电捷通无线网络通信股份有限公司 | 无线网络切换方法及设备 |
WO2024026664A1 (en) * | 2022-08-02 | 2024-02-08 | Qualcomm Incorporated | Reassociation between station and access point |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1592475A (zh) * | 2003-01-14 | 2005-03-09 | 三星电子株式会社 | 无线网络中快速漫游的方法 |
CN1602108A (zh) * | 2004-11-04 | 2005-03-30 | 西安西电捷通无线网络通信有限公司 | 全局信任的无线ip系统移动终端的漫游接入方法 |
CN1668005A (zh) * | 2005-02-21 | 2005-09-14 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7805603B2 (en) | 2004-03-17 | 2010-09-28 | Intel Corporation | Apparatus and method of protecting management frames in wireless LAN communications |
US7613920B2 (en) * | 2005-08-22 | 2009-11-03 | Alcatel Lucent | Mechanism to avoid expensive double-encryption in mobile networks |
US7764650B2 (en) | 2006-03-02 | 2010-07-27 | Intel Corporation | Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol |
PT2015758E (pt) | 2006-05-05 | 2014-06-25 | Isis Pharmaceuticals Inc | Compostos e métodos para modular a expressão da proteína apob |
-
2006
- 2006-03-02 US US11/366,241 patent/US7764650B2/en not_active Expired - Fee Related
-
2007
- 2007-02-22 CN CN2007800043787A patent/CN101379796B/zh not_active Expired - Fee Related
- 2007-02-22 WO PCT/US2007/004698 patent/WO2007106314A2/en active Application Filing
- 2007-02-22 EP EP07751458A patent/EP1989859A2/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1592475A (zh) * | 2003-01-14 | 2005-03-09 | 三星电子株式会社 | 无线网络中快速漫游的方法 |
CN1602108A (zh) * | 2004-11-04 | 2005-03-30 | 西安西电捷通无线网络通信有限公司 | 全局信任的无线ip系统移动终端的漫游接入方法 |
CN1668005A (zh) * | 2005-02-21 | 2005-09-14 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101379796A (zh) | 2009-03-04 |
WO2007106314A2 (en) | 2007-09-20 |
US7764650B2 (en) | 2010-07-27 |
US20070206535A1 (en) | 2007-09-06 |
WO2007106314A3 (en) | 2007-11-15 |
EP1989859A2 (en) | 2008-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101379796B (zh) | 采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站 | |
US11457003B2 (en) | Techniques for securely communicating a data packet via at least one relay user equipment | |
US20210273923A1 (en) | Security Implementation Method, Device, and System | |
CN109417709B (zh) | 用于在移动无线网络系统中认证接入的方法和系统 | |
US8924732B2 (en) | Method and apparatus of cipher communication for management frame using quality of service mechanism in wireless local area network system | |
EP1972125B1 (en) | Apparatus and method for protection of management frames | |
CN103945376B (zh) | 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法 | |
CN101243673B (zh) | 用于保护无线网络中广播的管理控制消息的无线通信设备和方法 | |
US7881475B2 (en) | Systems and methods for negotiating security parameters for protecting management frames in wireless networks | |
US11722890B2 (en) | Methods and systems for deriving cu-up security keys for disaggregated gNB architecture | |
CN110024427B (zh) | 用于更新安全密钥的方法、装置以及计算机可读介质 | |
US20240146702A1 (en) | Traffic management with asymmetric traffic encryption in 5g networks | |
US20150289244A1 (en) | Method and apparatus for signalling transmissions | |
WO2024148616A1 (zh) | 无线通信方法和无线通信设备 | |
Stephen | Cross Layer Design in Wireless Local Area Network | |
Iino et al. | Wireless LAN Control Protocol (WiCoP) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120606 Termination date: 20170222 |
|
CF01 | Termination of patent right due to non-payment of annual fee |