CN101383742A - 无线信息传输系统、无线通信方法、无线站及无线终端装置 - Google Patents

无线信息传输系统、无线通信方法、无线站及无线终端装置 Download PDF

Info

Publication number
CN101383742A
CN101383742A CNA2008101610540A CN200810161054A CN101383742A CN 101383742 A CN101383742 A CN 101383742A CN A2008101610540 A CNA2008101610540 A CN A2008101610540A CN 200810161054 A CN200810161054 A CN 200810161054A CN 101383742 A CN101383742 A CN 101383742A
Authority
CN
China
Prior art keywords
wireless
wireless terminal
station
wireless station
authorization information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008101610540A
Other languages
English (en)
Inventor
铃木英之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101383742A publication Critical patent/CN101383742A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

无线终端,当移动以引起移交时,使得能够根据它们的移动粒度/移动频率来实现和选择验证方法。无线终端(TM1,TM2,TM11,TM12)连接到其上的无线站(BS1-BS4,BS11-BS14)周期性地发送信标,该信标包括由那些无线站提供的网络访问网的域信息。无线终端(TM1,TM2,TM11,TM12),在移动之前,从无线终端接下来可能连接到其上的无线站(BS1-BS4,BS11-BS14)接收信标,以获得域信息,由此,无线终端可以确定它们的移动粒度。无线终端(TM1,TM2,TM11,TM12)根据移动粒度决定它们是否应当将验证信息发送到它们接下来可能连接到其上的无线站,或者它们是否应当在连接到下一个无线站之后重新与验证服务器一起执行验证处理。

Description

无线信息传输系统、无线通信方法、无线站及无线终端装置
本申请是申请号为03801100.X、申请日为2003年7月16日、发明名称为“无线信息传输系统,无线通信方法,无线站以及无线终端装置”的发明专利申请的分案申请。
技术领域
本发明涉及适合于无线局域网(LAN)网络服务的一种无线信息传输系统和一种无线通信方法。另外,本发明涉及在无线信息传输系统中使用的一种无线站和一种无线终端装置,尤其涉及当无线终端移动时执行的一种移交过程。
背景技术
近年来,无线LAN已经广泛地用于办公室和家庭中。另外,可以在指定城镇区域例如火车站,飞机场和速食连锁店中使用的无线LAN网络服务已经启动。在这种无线LAN网络服务中,称作接入点的无线站被布置。作为接入点的无线站通过路由器连接到外部基干网。
当使用无线LAN网络服务时,无线LAN接口卡附加到信息终端例如便携式个人计算机或个人数字助理(PDA)。无线LAN接口卡已经附加到其上的无线终端无线地连接到作为接入点的无线站。从而,作为无线终端的便携式个人计算机和PDA能够以高速访问外部基干网。
这种无线LAN网络服务的一个接入点的服务区至多在几十米到几百米的范围内。因此,一个接入点不能保证广阔的服务区。
因此,在无线LAN网络服务中,多个接入点地理连续地布置,使得在广阔范围内移动的无线终端能够接收网络服务。另外,相邻接入点的服务区部分重叠,以便使得在多个接入点的服务区(称作单元)之间移动的无线终端能够尽可能连续地通信。另外,无线终端侧监控接入点的通信无线电波状态,以便保持最佳的通信状态。如果无线终端相对于当前接入点的通信状态随着它移动而恶化,它切换当前接入点到使得无线终端能够具有良好通信状态的另一个接入点。
这种接入点切换操作称作移交(handover)。通过执行移交,无线终端能够保证广阔的服务区。
另外,无线LAN网络遭受由恶意第三方的截取和攻击。因此,必须考虑通信安全性。在使用4GHz频带的无线LAN网络系统中,使用称作有线等效保密(WEP)的加密机制。将在接入点和无线LAN无线终端之间通信的数据由指定的加密密钥来加密。没有用正确的WEP密钥加密的包被拒绝,以便保证相对于非法网络访问的访问控制。
但是,已经指出,WEP相对于攻击是弱的。(例如,编码的NikitaBorisov状态因WEP的软弱性而可以相对容易地被解码。参考“Intercepting Mobile Communication-The Insecurity of 802.11”,White Paper,January 2001(“截取移动通信-802.11的不安全”,白皮书,2001年1月))因此,为了防止无线LAN网络被恶意和非法地访问,已经提出使用IEEE 802.1x“基于端口的网络访问控制”。在该系统中,验证服务器使用他或她的用户ID和密码来验证用户。加密密钥为每个会话动态地创建,以便使用为无线区域所创建的加密密钥来加密数据。在提出的系统中,因为加密密钥为每个会话动态地创建,而不是固定的,数据的安全性比常规WEP系统更提高。
但是,在提出的系统中,验证服务器需要对于每个会话使用他或她的用户ID和密码来验证用户。因此,当无线终端执行移交时,无线终端侧和作为接入点的无线站侧上的负荷和通信成本都将显著地增加。
换句话说,如上所述,多个接入点地理连续地布置,以便保证广阔的服务区。当无线终端移动时,移交发生。无线终端依赖于当前接入点的通信状态来切换当前接入点到另一个接入点。在验证服务器创建加密密钥的系统中,无论何时移交发生并且新的会话开始,无线终端将由验证服务器通过无线终端新近连接到其上的、作为接入点的无线站来验证。因此,无论何时移交发生,必须为无线终端传递到无线站的数据重新指定加密密钥。因此,无线终端侧和作为接入点的无线站侧的负荷和通信成本都将增加。
另外,在验证服务器加密数据的结构中,当移交发生时,在通信无线终端上操作的应用不能恢复通信,直到验证服务器已经完成验证和密钥指定。
为了防止当移交发生时负荷和通信成本增加并且防止应用中断,电气和电子工程师协会(IEEE)和Internet工程任务组(IETF)正在评估无线终端执行移交离开的、作为接入点的无线站将关于无线终端的验证信息预先传送到无线终端执行移交到的、作为接入点的无线站,以便省略当无线终端执行移交并连接到新的无线站时执行的操作(验证和密钥指定)。该技术通常称作上下文传送。通过执行上下文传送,无线终端能够使用对于无线终端执行移交离开的无线站所使用的相同加密密钥,来与无线终端已经执行移交到的新的无线站通信。
当无线终端在同一验证服务器的管理区中移动时,即使无线终端执行移交,无线终端执行移交离开的无线站也执行到无线终端执行移交到的无线站的上下文传送,无线终端能够使用已经为无线终端执行移交离开的无线站所指定的相同加密密钥,来与无线终端执行移交到的无线站通信。结果,即使移交发生,也可以防止负荷和通信成本增加,并防止应用中断。
但是,应当指出,仅当无线终端在同一验证服务器的管理区中移动时,上下文传送能够传送验证信息。因此,当无线终端移出验证服务器的管理区时,无线终端执行移交离开的无线站不能够将验证信息传送到无线终端执行移交到的、作为接入点的无线站。换句话说,仅当“无线终端当前连接到其上的无线站传送到无线终端接下来将可能连接到其上的无线站的验证信息”等于“无线终端能够通过使得验证服务器通过无线终端接下来将可能连接到其上的无线站验证无线终端而获得的验证信息”时。否则,管理无线终端将连接到其上的无线站的验证服务器需要通过无线站来验证它并创建加密密钥。因为该事实,需要一种使得移动的无线终端能够根据它自己的移动粒度/移动频率来完成和选择验证方法的机制。
移动粒度(granularity)表示移动无线终端移离的子网与它移至的子网之间的物理/逻辑差距。物理/逻辑差距是当无线终端移动时,关于多个子网是由相同提供者还是不同提供者提供的访问管理的差距,或者关于子网是否提供不中断的平滑管制移交服务的服务差距。
发明内容
因此,本发明的目的在于提供一种无线信息传输系统,一种无线通信方法,一种无线站,以及一种无线终端装置,其用于使得无线终端当它移至同一域中的、无线终端执行移交到的无线站的服务区时不被验证,而当无线终端移至另一域中的无线站的服务区时被验证,并且使得无线终端能够执行移交到无线站,以便使得移动的无线终端能够根据其自己的移动粒度/移动频率来完成和选择验证方法。
本发明提供一种无线信息传输系统,包括:多个无线站;无线地连接到多个无线站的无线终端;用于连接多个无线站和网络的路由器;以及用于验证无线终端的验证服务器,其中无线站被配置以周期性地发送包含无线站提供的访问网路的域信息的信标,其中当无线终端执行移交时,在无线终端移动之前,它被配置以从无线终端接下来将可能连接到其上的无线站接收信标,从信标中获得无线终端接下来将可能连接到其上的无线站的域信息,确定验证信息是否应当传送到无线终端接下来将可能连接到其上的无线站,或者验证服务器是否应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程,其中当确定结果表示验证信息应当传送到无线终端接下来将可能连接到其上的无线站时,验证信息传送到无线终端接下来将可能连接到其上的无线站,并且其中当确定结果表示验证服务器应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程时,验证服务器在无线终端连接到下一个无线站之后对无线终端重新执行验证过程。
本发明提供一种无线信息传输系统的无线通信方法,该无线信息传输系统具有多个无线站;无线地连接到多个无线站的无线终端;用于连接多个无线站和网络的路由器;以及用于验证无线终端的验证服务器,该无线通信方法包括步骤:使得无线站周期性地发送包含无线站提供的访问网路的域信息的信标;当无线终端执行移交时,在无线终端移动之前,使得无线终端从无线终端接下来将可能连接到其上的无线站接收信标,从信标中获得无线终端接下来将可能连接到其上的无线站的域信息,确定验证信息是否应当传送到无线终端接下来将可能连接到其上的无线站,或者验证服务器是否应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程;当确定结果表示验证信息应当传送到无线终端接下来将可能连接到其上的无线站时,将验证信息传送到无线终端接下来将可能连接到其上的无线站;以及当确定结果表示验证服务器应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程时,使得验证服务器对无线终端重新执行验证过程。
本发明提供一种无线站,其无线地连接到无线终端并且通过路由器连接到网络,该无线站包括:用于周期性地发送包含无线站提供的访问网络的域信息的信标的装置;用于当无线终端发送移交请求到无线终端当前连接到其上的无线站时,将验证信息传送到无线终端接下来将可能连接到其上的无线站的装置;以及用于使用从另一个无线站传送的验证信息,与已经移动的无线终端无线通信的装置。
本发明提供一种无线终端装置,包括:用于当无线终端装置执行移交时,在无线终端装置移动之前,从无线终端装置接下来将可能连接到其上的无线站接收信标的装置;用于从信标中获得无线终端装置接下来将可能连接到其上的无线站的域信息,并且确定验证信息是否应当传送到无线终端装置接下来将可能连接到其上的无线站或者验证服务器是否应当在无线终端装置连接到下一个无线站之后对无线终端装置重新执行验证过程的装置;用于当确定结果表示验证信息应当传送到无线终端装置接下来将可能连接到其上的无线站时,将验证信息发送到无线终端装置接下来将可能连接到其上的无线站的装置;以及用于当确定结果表示验证服务器应当对无线终端装置重新执行验证过程时,使得验证服务器在无线终端装置连接到下一个无线站之后对无线终端装置重新执行验证过程的装置。
根据本发明,由无线终端连接到其上的无线站周期性发送的信标包含无线站提供的访问网络的域信息。在无线终端移动之前,它从接下来将可能连接的无线站接收信标并且从其中获得域信息。结果,无线终端能够检测它自己的移动粒度。根据移动粒度,无线终端确定是否将验证信息传送到无线终端将可能连接到其上的无线站,或者是否使得验证服务器在无线终端连接到下一个无线站之后对无线终端重新执行验证过程。
附图说明
图1是显示根据本发明的无线LAN网络系统的概要的框图;图2是描述数据包的示意图;图3A和3B分别是显示根据本发明的作为接入点的无线站以及无线终端的结构的框图;图4A和4B是描述路由项目表的示意图;图5A,图5B,图5C,和图5D是描述信标的时间图;图6是描述信标包的示意图;图7是描述波束接收过程的流程图;图8是描述用于发送验证请求消息和连接请求消息的过程的流程图;图9是描述移交请求包的示意图;图10是描述上下文传送消息的示意图;图11是描述移交确认消息的示意图;图12是描述移交请求消息的过程的示意图;图13是描述上下文传送消息的过程的示意图;图14是描述由路由器执行的上下文消息的过程的示意图;以及图15是描述移交过程的时序图。
具体实施方式
接下来,参考附随附图,将描述本发明的实施方案。图1显示根据本发明的无线LAN网络服务的概要。
在图1中所示的实例中,两个服务网络是由域AAA Internet服务提供者(ISP)和域BBB ISP管理和操作的无线LAN网络服务。
在由域AAA ISP管理和操作的无线LAN网络服务中,无线站BS1~BS4作为接入点的无线站来布置。无线站BS1~BS4是具有路由器功能的无线LAN的接入点的无线站。无线站BSI~BS4与无线终端TM1和TM2无线通信。这些无线站BS1~BS4通过路由器R1~R3使用电缆连接到基干网。在同一域AAA的路由器R1~R3中,路由器R1是与外部基干网NET1交换包的默认路由器。
在由域BBB ISP管理和操作的无线LAN网络服务中,无线站BS11~BS14作为接入点的无线站来布置。无线站BS11~BS14是具有路由器功能的无线LAN的接入点。无线站BS11~BS14与无线终端TM11和TM12无线通信。这些无线站BS11~BS14通过路由器R11~R13使用电缆连接到基干网。在同一域BBB的路由器R11~R13中,路由器R11是与外部基干网NET1交换包的默认路由器。
作为接入点的无线站BS1~BS4和BS11~BS14分别与无线终端TM1和TM2以及无线终端TM11和TM12无线通信。待发送和接收的数据如图2中所示分包,并且传送分包的数据。
如图2中所示,包从报头部分开始。报头部分后面有有效负荷部分。报头部分描述信息例如发送端地址,目的地址,以及包类型。发送端地址描述已经发送包的发送端设备的唯一地址。目的地址描述包将发送到的设备特有的唯一地址。在有效负荷部分中,放置待传送的数据。作为目的地址,广播地址被提供。当广播地址被指定时,包发送到所有设备。
图3A和3B说明作为接入点的无线站BS1~BS4和BS11~BS14,无线终端TM1和TM2,以及无线终端TM11和TM12的概要。
如图3B中所示,无线终端TM1和TM2以及无线终端TM11和TM12的每个通过将无线LAN接口卡11附加到例如便携式个人计算机10来构成。无线LAN接口卡11包括射频(RF)部分12,调制与解调部分13,媒体访问控制器(MAC)层处理部分14,和接口部分15。RF部分12,调制与解调部分13,MAC层处理部分14,和接口部分15由控制器16来控制。
从个人计算机10发送的数据通过接口部分15发送到无线LAN接口卡11的MAC层处理部分14。MAC层处理部分14根据例如带有冲突避免的载波侦听多路访问(CSMA/CA)系统来执行控制。根据CSMA/CA系统,在包发送之前,MAC层处理部分14确定是否另一个包正在被发送。另外,在包发送之前,MAC层处理部分14确定是否寻址到本地设备的包正在被发送。当MAC层处理部分14已经确定包不彼此冲突,它进入发送等待状态。在预先确定的时期过去之后,MAC层处理部分14重新发送包。MAC层处理部分14可能根据时隙ALOHA系统或时分多路访问(TDMA)系统以及CSMA/CA系统来执行控制。从个人计算机10通过接口部分15发送的数据供给到MAC层处理部分14。MAC层处理部分14将从个人计算机10接收的数据以预先确定的格式分包。
MAC层处理部分14的输出供给到调制与解调部分13。调制与解调部分13调制从MAC层处理部分14接收的数据。调制与解调部分13使用例如作为二维调制系统的直接扩谱系统。用于调制与解调部分13的调制系统并不局限于直接扩谱系统。换句话说,跳频系统或正交频分多路复用(OFDM)系统也可以使用。当然,数据可以根据相移键控(PSK)系统或频移键控(FSK)系统来调制和解调。
调制与解调部分13的输出发送到RF部分12。RF部分12将从调制与解调部分13接收的数据转化成2.4GHz频带信号。转化后的信号从天线18输出到图3A中所示的无线站BS1~BS4和BS11~BS14。但是,应当指出,载波频率并不局限于2.4GHz频带。
当无线LAN接口卡11从无线站BS1~BS4和BS11~BS14接收无线电波时,接收信号从天线18发送到RF部分12。RF部分12的接收输出供给到调制与解调部分13。调制与解调部分13解调接收信号并获得接收数据。接收数据供给到MAC层处理部分14。MAC层处理部分14从接收包中提取期望的数据。接收数据通过接口部分15发送到个人计算机10。
另外,无线LAN接口卡11包括加密和解密在无线区域中发送的数据的加密处理部分17。当数据被加密然后发送和接收时,加密处理部分17指定加密密钥。使用加密密钥,待发送到天线18和从天线18接收的数据被加密。
在图3A中,作为接入点的无线站BS1~BS4和BS11~BS14的每个包括路由器部分20和无线部分21。无线部分21包括RF部分22,调制与解调部分23,MAC层处理部分24,和接口部分25。RF部分22,调制与解调部分23,MAC层处理部分24,和接口部分25由控制器26来控制。
从网络通过路由器20发送的数据通过接口部分25发送到MAC层处理部分24。MAC层处理部分24根据CSMA/CA系统执行控制。MAC层处理部分24将从路由器部分20通过接口部分25发送的数据以预先确定的格式分包。
MAC层处理部分24的输出供给到调制与解调部分23。调制与解调部分23调制从MAC层处理部分24接收的数据。调制与解调部分23使用例如直接扩谱系统作为调制系统。调制与解调部分23的输出发送到RF部分22。RF部分22将发送数据转化成2.4GHz信号。2.4GHz频带信号从天线28输出到无线终端TM1,TM2,TM11,和TM12。
当信号从无线终端TM1,TM2,TM11,和TM12接收时,接收信号从天线28发送到RF部分22。RF部分22的接收输出供给到调制与解调部分23。调制与解调部分23解调接收信号并获得接收数据。接收数据供给到MAC层处理部分24。MAC层处理部分24从接收包中提取期望的数据。接收数据通过接口部分25发送到路由器部分20。
另外,无线部分21包括加密和解密在无线区域中发送的数据的加密处理部分27。当数据被加密然后发送和接收时,加密处理部分27指定加密密钥。使用加密密钥,发送到天线28和从天线28接收的数据被加密。
无线站BS1~BS4和BS11~BS14的每个的无线部分21具有产生信标的信标生成部分29。当信标生成部分29产生信标时,它产生信标包。信标包通过调制与解调部分23和RF部分22从天线28输出。
在图1中,根据本发明的无线LAN网路系统具有验证服务器SV1和SV2。验证服务器SV1是远程验证拨入用户服务(RADIUS)服务器,其使用用户ID和密码来验证使用由域AAA ISP管理和操作的无线LAN网络服务的无线终端的用户,并且为每个会话动态地创建无线区域的加密密钥。同样地,验证服务器SV2是RADIUS服务器,其使用用户ID和密码来验证使用由域BBB ISP管理和操作的无线LAN网络服务的无线终端的用户,并且为每个会话动态地创建无线区域的加密密钥。
路由器R1~R3和R11~R13的每个具有路由项目表。根据路由项目表,路由器R1~R3和R11~R13的每个路由包。图4A和图4B显示路由项目表的实例。
图4A中所示的路由项目表表示相对于当前路由器的下游节点的目的地址的输出目的地。当存在有当前节点的多个下游节点时,使用图4B中所示的路由项目表。
现在,如图1中所示,假设无线终端TM1正在与无线站BS1通信,并且无线终端TM2正在与无线站BS4通信。
在这种情况下,路由器R1的路由项目表把路由器R2和R3,无线站BS1,BS2,BS3,和BS4,以及无线终端TM1和TM2的地址描述成目的地址;把路由器R2和R3描述成到路由器R2和R3的输出目的地;把路由器R2描述成到无线站BS1和BS2的输出目的地;把路由器R3描述成到无线站BS3和BS4的输出目的地;把路由器R2描述成到无线终端TM1的输出目的地;以及把路由器R3描述成到无线终端TM2的输出目的地。
路由器R2的路由项目表把无线站BS1和BS2以及无线终端TM1的地址描述成目的地址;把无线站BS1和BS2描述成到无线站BS1和BS2的输出目的地;以及把无线站BS1描述成到无线终端TM1的输出目的地。
用这种方式,路由器R1~R3和R11~R13以及无线站BS1~BS4和BS11~BS14的路由项目表的每个描述下游节点的目的地址以及到目的地址的输出目的地。根据路由项目表,路由器的每个路由包。
当无线终端TM1,TM2,TM3和TM4移动时,必须更新路由项目表。因此,如图4B中所示,输出目的地的地址随着有效时间的消逝而更新。
如上所述,无线站BS1~BS4和BS11~BS14的每个具有信标生成部分29(参看图3A)。无线站BS1~BS4和BS11~BS14的每个以预先确定的时间间隔发送信标包。信标包描述关于作为接入点的无线站BSI~BS4和BS11~BS14的相关域信息。实际上,域信息是域的默认路由器的IP地址和网络前缀。网络前缀是Internet协议版本6(IPv6)的64位地址的两个分开部分的前半部。网络前缀是主机连接到的域的标识符。
换句话说,例如,无线站BS1,BS2,BS3,和BS4如图5A,图5B,图5C,和图5D中所示在预先确定的时间发送信标包BPI,BP2,BP3,和BP4。同样地,无线站BS11,BS12,BS13,和BS14在预先确定的时间发送信标包。
图6显示从无线站BS1~BS4和BS11~BS14发送的信标包的结构。如图6中所示,信标包把发送信标包的无线站(无线站BS1~BS4和BS11~BS14中的一个)的唯一地址描述成发送端地址;把广播地址描述成目的地址;以及把包括域的默认路由器的IP地址和网络前缀的域信息描述成有效负荷。
例如,从作为域AAA的接入点的无线站BS1发送的信标包,把无线站BS1的唯一地址描述成发送端地址;把广播地址描述成目的地址;以及把域AAA的网络前缀和作为默认路由器的路由器R1的IP地址描述成域信息。
从作为域BBB的接入点的无线站BS11发送的信标包,把无线站BS11的唯一地址描述成发送端地址;把广播地址描述成目的地址;以及把域BBB的网络前缀和作为默认路由器的路由器R11的IP地址描述成域信息。
接下来,将描述具有前述结构的无线LAN网络系统的初始连接过程。
在图1中,假设用户的无线终端TM1连接到作为接入点的无线站BS1,并且无线终端TM1开始使用由域AAA ISP提供的无线LAN网络服务。
为了将用户的无线终端TM1无线地连接到作为接入点的无线站BS1,用户的无线终端TM1应当放置在无线站BS1的服务区中(在该服务区中,无线终端TM1具有预先确定的电场强度)。为了启动连接过程,通信在无线终端TM1和无线站BS1之间进行。验证服务器SV1使用他或她的用户ID和密码来验证无线终端TM1的用户。当验证服务器SV1已经成功地验证无线终端TM1的用户时,无线站BS1存储验证信息。验证服务器SV1为无线站BS1和无线终端TM1之间的无线区域创建加密密钥。无线终端TM1和无线站BS1之间的无线区域中的包使用加密密钥来加密。
如上所述,在根据本发明的系统中,验证服务器使用他或她的用户ID和密码来验证用户。当验证服务器已经成功地验证用户时,它为无线区域创建加密密钥。因为加密密钥为每个会话而创建,根据本发明的系统的安全性比根据WEP系统的常规固定密钥更提高。
IPv6的无国籍(stateless)自动配置创建无线终端TM1的IP地址。使用创建的IP地址,无线终端TM1连接到基干网NET1。IPv6的无国籍自动配置是用于自动分配连接到网络的设备的IPv6地址的功能。无国籍自动配置需要域信息例如网络前缀和默认路由器。但是,用户的无线终端TM1能够向无线站BS1询问域信息或者在从无线站BS1接收的信标包中获得它。
用这种方式,验证服务器SV1使用他或她的用户ID和密码来验证用户。验证服务器SV1为无线终端TM1和无线站BS1之间的无线区域创建加密密钥。IPv6的无国籍自动配置分配无线终端TM1的IP地址。结果,无线终端TM1能够通过无线站BS1,路由器R2,和路由器R1访问基干网NET1。
接下来,将描述移交过程。当无线终端TM1移出无线站BS1的服务区并且无线终端TM1到无线站BS1的通信状态恶化时,无线终端TM1执行移交。当无线终端TM1执行移交时,它根据接收信标的电场强度来确定最适合接下来连接的无线站。
另外,无线终端TM1获得它接下来将可能连接到其上的无线站的域信息,并且根据它接下来将可能连接到其上的无线站的域信息来确定是否发送验证信息。
换句话说,如图5中所示,无线站BS1~BS4和BS11~BS14周期性地发送信标包。根据信标包的电场强度(或出错率),无线终端TM1确定它接下来将可能连接到其上的最适合的无线站。
另外,如图6中所示,从无线站发送的信标包含无线站提供的访问网络的域信息。在无线终端移动之前,它从它接下来将可能连接到其上的无线站接收信标,并且从信标中获得域信息。结果,无线终端能够检测它自己的移动粒度。当无线终端接下来将连接到其上的无线站的域与无线终端当前连接到其上的无线站的域相同时,验证信息传送到下一个无线站。如果无线终端接下来将连接到其上的无线站的域与无线终端当前连接到其上的无线站的域不同,在无线终端连接到下一个无线站之后,无线终端由域的验证服务器重新验证。
现在,假设图1中所示的无线终端TM1从无线站BS1的服务区移动到无线站BS2的服务区。在这种情况下,无线终端TM1执行从无线站BS1到无线站BS2的移交。在那一点上,无线站BS1和无线站BS2是具有相同域AAA的无线站。因此,无线终端TM1的用户由验证服务器SV1通过无线站BS2验证。在这种情况下,验证信息可以从无线站BS1传送到无线站BS2。当验证信息从无线站BS1传送到无线站BS2时,上下文传送消息从无线站BS1发送到无线站BS2。上下文传送消息使得验证信息从无线站BS1发送到无线站BS2,并且加密密钥在无线站BS2中使用。
相反,假设图1中所示的无线终端TM2从无线站BS4的服务区移动到无线站BS11的服务区。在这种情况下,无线终端TM2执行从无线站BS4到无线站BS11的移交。但是,无线站BS4是域AAA的无线站。相反,无线站BS11是域BBB的无线站。换句话说,无线站BS4的验证服务器不同于无线站BS11的验证服务器。在这种情况下,验证信息不能从无线站BS4传送到无线站BS11。在这种情况下,当无线终端TM2连接到无线站BS11时,无线终端TM2被重新验证。
如上所述,从无线终端连接到其上的无线站周期性发送的信标包包含无线站提供的访问网络的域信息。在无线终端移动之前,它从无线终端接下来将可能连接到其上的无线站接收信标包,并且获得域信息。结果,无线终端能够检测它自己的移动粒度。当无线终端接下来将连接到其上的无线站的域与无线终端当前连接到其上的无线站的域相同时,通过创建包含验证信息的上下文传送消息并且将上下文传送消息发送到无线终端接下来将连接到其上的无线站,不必要重新验证无线终端的用户。另外,前者无线站的无线区域的加密信息可以使用。因此,可以防止无线终端的应用中断。
相反,当无线终端接下来将连接到其上的无线站的域不同于无线终端当前连接到其上的无线站的域时,在无线终端连接到下一个无线站之后,新的无线站的域的验证服务器对无线终端重新执行验证过程。结果,无线终端可以连接到网络。
图7和8是显示前述过程的流程图。在图7中,当移交请求产生时,信标包从无线终端接下来将可能连接到其上的无线站接收(在步骤S1)。无线终端接下来将可能连接到其上的无线站的域信息从接收的信标包中获得(在步骤S2)。根据其域信息确定验证信息是否应当传送到无线终端接下来将可能连接到其上的无线站(在步骤S3)。当无线终端当前连接到其上的无线站的域与无线终端接下来将可能连接到其上的无线站的域相同时,确定验证信息应当传送到无线终端接下来将连接到其上的无线站。相反,当无线终端当前连接到其上的无线站的域不同于无线终端接下来将可能连接到其上的无线站的域时,确定验证信息不应当传送到无线终端接下来将可能连接到其上的无线站。
在步骤S3,当确定结果表示验证信息应当传送到无线终端接下来将可能连接到其上的无线站时,待发送到无线终端接下来将可能连接到其上的无线站的上下文传送消息被创建(在步骤S4)。上下文传送消息包含验证信息。当无线区域已经加密时,上下文传送消息包含加密信息例如密钥信息。上下文传送消息传送到无线终端当前连接到其上的无线站上游的路由器(在步骤S5)。此后,过程完成。当步骤S3的确定结果表示验证信息不应当传送到无线终端接下来将可能连接到其上的无线站时,上下文传送消息不创建。此后,过程完成。
因此,在根据本发明的系统中,当无线终端接下来将连接到其上的无线站的域与无线终端当前连接到其上的无线站的域相同时,上下文传送消息通过路由器来接收。上下文传送消息包含验证信息。已经接收上下文传送消息的无线站发送移交确认消息。在那一点上,当上下文传送消息已经发送时,无线终端的用户不需要验证。当无线终端当前连接到其上的无线站的无线区域已经加密时,无线终端接下来将连接到其上的无线站的无线区域可以使用相同的密钥信息来加密。
当无线终端接下来将连接到其上的无线站的域不同于无线终端当前连接到其上的无线站的域时,无线终端的用户被重新验证。当新的会话开始时,无线终端接下来将连接到其上的无线站的域的验证服务器指定加密密钥。
在图8中,当移交确认消息接收到时(在步骤S11),确定上下文传送消息是否已经发送到无线终端接下来将连接到其上的无线站(在步骤S12)。当上下文传送消息已经发送到无线终端接下来将可能连接到其上的无线站时,待发送到无线终端接下来将可能连接到其上的无线站的连接请求消息被创建(在步骤S13)。创建的上下文传送消息发送到无线终端接下来将可能连接到其上的无线站(在步骤S14)。
当步骤S12的确定结果表示上下文传送消息没有发送,因为无线终端的用户应当被重新验证,待通过无线终端接下来将可能连接到其上的无线站发送到验证服务器的验证请求消息被创建(在步骤S15)。创建的验证请求消息发送到无线站(在步骤S16)。
图9显示无线终端发送到无线终端当前连接到其上的无线站,以向无线站请求移交的移交请求消息的包的实例。如图9中所示,包具有报头部分和有效负荷部分。报头部分把无线终端的唯一地址描述成发送端地址;并且将无线终端当前连接到其上的无线站的唯一地址描述成目的地址。有效负荷部分描述无线终端的地址以及无线终端请求重新连接的无线站的地址。
图10显示无线终端当前连接到其上的无线站发送到无线终端接下来将连接到其上的无线站的上下文传送消息的实例,当前者无线站的域与后者无线站的域相同时。上下文传送消息包含已经在无线终端和无线终端当前连接到其上的无线站之间验证的验证信息。
如图10中所示,上下文传送消息具有报头部分和有效负荷部分。报头部分把上下文传送消息发送到的无线终端的唯一地址描述成发送端地址,并且将接收上下文传送消息的无线站的唯一地址描述成目的地址。有效负荷部分描述无线终端的地址,无线站的地址,以及验证信息。验证信息可能包含信息例如用户ID和密码以及无线区域的加密信息例如加密密钥。另外,上下文传送消息可能包含输出通道信息等。
图11是从无线终端接下来将连接到其上的无线站发送到无线终端的移交确认消息的实例。如图11中所示,移交确认消息具有报头部分。报头部分把无线站的唯一地址描述成发送端地址,并且把将连接到无线站的无线终端的唯一地址描述成目的地址。
图12是显示根据从无线终端接收的移交请求消息,由创建上下文传送消息的无线站执行的过程的流程图。
在图12中,当移交请求消息已经接收到时,确定其地址包含于移交请求消息中的无线终端是否存在于无线站的服务区中(在步骤S21)。当无线终端存在于无线站的服务区中时,上下文传送消息根据接收的移交请求消息来创建(在步骤S22)。如图10中所示,上下文传送消息包含终端验证信息。作为上下文传送消息的目的地,无线终端将连接到其上的无线站的地址加到上下文传送消息。上下文传送消息发送到上游部分(在步骤S23)。此后,过程完成。当步骤S21的确定结果表示其地址包含于移交请求消息中的无线终端不存在于无线站的服务区中时,过程完成。
图13是显示由从当前连接到无线终端的无线站接收上下文传送消息的无线站执行的过程的流程图。如上所述,上下文传送消息包含验证信息。使用验证信息,无线终端不需要被重新验证。
在图13中,确定包含于接收的上下文传送消息中的无线站的地址是否与本地无线站的地址相匹配(在步骤S31)。当包含于接收的上下文传送消息中的无线站的地址与本地无线站的地址相匹配时,关于无线终端的验证信息从关于包含于接收的上下文传送消息中的无线终端的信息中获得(在步骤S32)。相关无线终端的验证根据包含于上下文传送消息中的无线终端的验证信息来指定,使得无线终端可以连接(在步骤S33)。移交确认消息发送到包含于接收的上下文传送消息中的无线终端的地址(在步骤S34)。因为无线终端将新近连接到其上的无线站能够使用包含于上下文传送消息中的验证信息来指定无线终端的验证,无线终端不需要被重新验证。在那一点上,用于无线终端当前连接到其上的无线站的加密信息例如加密密钥可以用于无线终端将新近连接到其上的无线站。因此,无线终端能够与无线终端将新近连接到其上的无线站直接通信。
图14是显示用于当移交发送时重写每个路由器的路由项目表的过程的流程图。
在图14中,当上下文传送消息由每个路由器接收时,确定包含于接收的上下文传送消息中的无线站的地址是否与包含于路由项目表中的目的地址的项目相匹配(在步骤S51)。
当无线站的地址与包含于路由项目表中的目的地址的一个项目相匹配时,匹配项目中的输出目的地项目被存储(在步骤S52)。
此后,确定包含于接收的上下文传送消息中的无线终端的地址是否与包含于路由项目表中的目的地址的一个项目相匹配(在步骤S53)。
当包含于接收的上下文传送消息中的无线终端的地址不与包含于路由项目表中的目的地址的任何项目相匹配时,接收的上下文传送消息传送到步骤S52存储的输出项目的输出目的地(在步骤S58)。此后,过程完成。
当包含于接收的上下文传送消息中的无线终端的地址与包含于路由项目表中的目的地址的一个项目相匹配时,匹配的项目被存储(在步骤S54)。
此后,确定步骤S52存储的输出目的地项目的输出目的地是否包含于步骤S54存储的项目位置处的输出目的地列表中(在步骤S55)。
当步骤S55的确定结果表示步骤S52存储的输出目的地项目的输出目的地包含于步骤S54存储的项目位置处的输出目的地列表中,相应输出项目的有效时间更新成接收包的有效时间(在步骤S56)。步骤S52存储的输出目的地项目增加到步骤S54存储的项目位置处的输出目的地列表(在步骤S57)。
当步骤S55的确定结果表示步骤S52存储的输出目的地项目的输出目的地不包含于步骤S54的项目位置处的输出目的地列表中,步骤S52存储的输出目的地项目增加到步骤S54存储的项目位置处的输出目的地列表(在步骤S57)。
接收的上下文传送消息传送到步骤S52存储的输出项目的输出目的地(在步骤S58)。此后,过程完成。
当步骤S51的确定结果表示包含于接收的上下文传送消息中的无线站的地址不与包含于路由项目表中的目的地址的任何项目相匹配时,确定上下文传送消息是否已经从上游部分达到(在步骤S59)。
当步骤S59的确定结果表示接收的上下文传送消息没有从上游部分达到时,上下文传送消息传送到上游部分(在步骤S60)。此后,过程完成。
当步骤S59的确定结果表示接收的上下文传送消息已经从上游部分到达时,过程完成。
在前述过程中,当移交发生并且上下文传送消息发送时,相关路由器的路由项目表更新。
因此,在根据本发明的无线LAN网络服务中,验证服务器SV1和SV2被布置。每个验证服务器使用他或她的用户ID和密码来验证用户,为每个会话动态地创建加密密钥,并且使用加密密钥来加密无线区域。因此,无线区域的安全性提高。
另外,无线终端将连接到其上的无线站周期性地发送信标包。信标包包含无线站提供的访问网络的域信息。在无线终端移动之前,它从无线终端接下来将可能连接到其上的无线站接收信标包,并且从信标包中获得域的信息。结果,无线终端能够检测它自己的移动粒度。当无线终端接下来将可能连接到其上的无线站的域与无线终端当前连接到其上的无线站的域相同时,包含验证信息的上下文传送消息被创建并且发送到无线终端接下来将连接到其上的无线站。结果,无线终端不需要被重新验证。另外,无线终端接下来将连接到其上的无线站能够使用无线终端当前连接到其上的无线站的无线区域的加密信息。
图15是显示用于使得无线终端TM1执行从无线站BS1到无线站BS2的移交的过程的时序图。当无线终端TM1执行从无线站BS1到无线站BS2的移交时,因为无线终端TM1在同一域中移动,上下文传送消息从无线站BS1传送到无线站BS2。当无线终端TM1连接到无线站BS2时,无线终端TM1不需要被验证。
在图15中,无线终端TM1从无线终端TM1接下来将可能连接到其上的无线站BS2接收信标包,并且从无线终端TM1当前连接到其上的无线站BS1接收信标包。(过程F1和F2)。
随着无线终端TM1从无线站BS1的服务区移动到无线站BS2的服务区,当接收状态改变时,无线终端TM1将使得无线终端TM1连接到无线站BS2的移交请求消息发送到无线终端TM1当前连接到其上的无线站BS1(过程F3)。
当无线站BS1已经接收到移交请求消息时,无线站BS1为无线终端TM1接下来将连接到其上的无线站BS2创建上下文传送消息,并且将创建的上下文传送消息发送到上游路由器R2(过程F4)。上下文传送消息包含验证信息。上下文传送消息通过路由器R2发送到无线站BS2(过程F5)。
当无线终端TM1将新近连接到其上的无线站BS2已经接收到上下文传送消息时,无线站BS2执行用于连接无线终端TM1的过程。在那一点上,验证信息已经作为上下文传送消息而发送。无线站BS2使用包含于上下文传送消息中的验证信息。因此,无线终端TM1不需要被重新验证。无线站BS2使用在无线站BS1中使用的加密密钥。回过来,无线终端TM1将新近连接到其上的无线站BS2发送移交确认消息到无线终端TM1。移交确认消息递送到无线终端TM1(过程F7)。
当已经向无线站BS1请求移交的无线终端TM1已经从无线终端TM1将新近连接到其上的无线站BS2接收到移交确认消息时,无线终端TM1发送连接请求消息到无线终端TM1将新近连接到其上的无线站BS2(过程F8)。当无线站BS2回过来已经发送连接确认消息到无线终端TM1(过程F9)时,移交完成。
如上所述,在根据本发明的无线LAN网络中,无线终端将连接到其上的无线站周期性地发送信标包。信标包包含无线站提供的访问网络的域信息。在无线终端移动之前,它从无线终端接下来将可能连接到其上的无线站接收信标包,并且从信标包中获得域信息。结果,无线终端能够检测它自己的移动粒度。
作为数据链路层的协议,例如IEEE 802.11和IEEE 802.1x可以使用。作为网络层的协议,IPv6可以使用。但是,应当指出,本发明并不局限于那些协议。任何协议可以用于数据链路层,只要协议使得用户能够被验证。另外,作为网络层的协议,IPv4可以使用。
根据本发明,无线终端将连接到其上的无线站周期性地发送信标。信标包含无线站提供的访问网络的域信息。在无线终端移动之前,它从无线终端接下来将可能连接到其上的无线站接收信标,并且从信标中获得域信息。结果,无线终端能够检测它自己的移动粒度。无线终端确定是否将验证信息传送到无线终端接下来将可能连接到其上的无线站,或者是否使得验证服务器在无线终端连接到无线终端接下来将连接到其上的无线站之后验证无线终端。结果,无线终端能够考虑到它自己的移动粒度来选择和确定验证方法。

Claims (19)

1.一种无线信息传输系统,包括:
多个无线站;
无线地连接到多个无线站的无线终端;
用于连接多个无线站和网络的路由器;以及
用于验证无线终端的验证服务器,
其中无线站被配置以周期性地发送包含无线站提供的访问网络的域信息的信标,
其中当无线终端执行移交时,在无线终端移动之前,它被配置以从无线终端接下来将可能连接到其上的无线站接收信标,从信标中获得无线终端接下来将可能连接到其上的无线站的域信息,确定验证信息是否应当传送到无线终端接下来将可能连接到其上的无线站,或者验证服务器是否应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程,
其中当确定结果表示验证信息应当传送到无线终端接下来将可能连接到其上的无线站时,验证信息传送到无线终端接下来将可能连接到其上的无线站,
其中当确定结果表示验证服务器应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程时,验证服务器在无线终端连接到下一个无线站之后对无线终端重新执行验证过程;以及
其中根据无线终端的移动粒度/移动频率选择验证的方法。
2.根据权利要求1的无线信息传输系统,
其中当验证信息已经传送到无线终端接下来将可能连接到其上的无线站时,无线站被配置以使用传送的验证信息与已经移动的无线终端无线通信。
3.根据权利要求1的无线信息传输系统,
其中在验证信息已经传送到无线终端接下来将可能连接到其上的无线站之后,当传送到无线终端将可能连接到其上的无线站的验证信息包含无线区域的加密信息时,无线站被配置以使用传送的加密信息与已经移动的无线终端无线通信。
4.根据权利要求1的无线信息传输系统,
其中验证信息是否应当传送到无线终端接下来将可能连接到其上的无线站,或者验证服务器是否应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程的确定以这样一种方式执行,即当在从无线终端接下来将可能连接到其上的无线站接收的信标中获得的域与无线终端当前连接到其上的无线站的域相同时,确定结果表示验证信息应当传送到无线终端接下来将可能连接到其上的无线站,而当在从无线终端接下来将可能连接到其上的无线站接收的信标中获得的域不同于无线终端当前连接到其上的无线站的域时,确定结果表示验证服务器应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程。
5.一种无线信息传输系统的无线通信方法,该无线信息传输系统具有多个无线站;无线地连接到多个无线站的无线终端;用于连接多个无线站和网络的路由器;以及用于验证无线终端的验证服务器,该无线通信方法包括步骤:
使得无线站周期性地发送包含无线站提供的访问网络的域信息的信标;
当无线终端执行移交时,在无线终端移动之前,使得无线终端从无线终端接下来将可能连接到其上的无线站接收信标,从信标中获得无线终端接下来将可能连接到其上的无线站的域信息,确定验证信息是否应当传送到无线终端接下来将可能连接到其上的无线站,或者验证服务器是否应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程;
当确定结果表示验证信息应当传送到无线终端接下来将可能连接到其上的无线站时,将验证信息传送到无线终端接下来将可能连接到其上的无线站;以及
当确定结果表示验证服务器应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程时,使得验证服务器对无线终端重新执行验证过程;
其中根据无线终端的移动粒度/移动频率选择验证的方法。
6.根据权利要求5的无线通信方法,
其中传送到无线终端接下来将可能连接到其上的无线站的验证信息包含无线区域的加密信息。
7.根据权利要求5的无线通信方法,还包括步骤:
当验证信息已经传送到无线终端接下来将可能连接到其上的无线站时,使得无线站使用传送的验证信息与已经移动的无线终端无线通信。
8.根据权利要求5的无线通信方法,还包括步骤:
在验证信息已经传送到无线终端接下来将可能连接到其上的无线站之后,当传送到无线终端接下来将可能连接到其上的无线站的验证信息包含无线区域的加密信息时,使得无线站使用加密信息与已经移动的无线终端无线通信。
9.根据权利要求5的无线通信方法,
其中验证信息是否应当传送到无线终端接下来将可能连接到其上的无线站,或者验证服务器是否应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程的确定以这样一种方式执行,即当在从无线终端接下来将可能连接到其上的无线站接收的信标中获得的域与无线终端当前连接到其上的无线站的域相同时,确定结果表示验证信息应当传送到无线终端接下来将可能连接到其上的无线站,而当在从无线终端接下来将可能连接到其上的无线站接收的信标中获得的域不同于无线终端当前连接到其上的无线站的域时,确定结果表示验证服务器应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程。
10.根据权利要求5的无线通信方法,还包括步骤:
以这样一种方式将验证信息传送到无线终端接下来将可能连接到其上的无线站,即验证信息包含于上下文传送消息中。
11.根据权利要求5的无线通信方法,还包括步骤:
根据传送的上下文传送消息来更新路由项目表的信息。
12.一种无线站,其无线地连接到无线终端并且通过路由器连接到网络,该无线站包括:
用于周期性地发送包含无线站提供的访问网络的域信息的信标的装置;
用于当无线终端发送移交请求到无线终端当前连接到其上的无线站时,将验证信息传送到无线终端接下来将可能连接到其上的无线站的装置;以及
用于使用从另一个无线站传送的验证信息,与已经移动的无线终端无线通信的装置;
其中根据无线终端的移动粒度/移动频率选择验证的方法。
13.根据权利要求12的无线站,
其中传送到无线终端接下来将可能连接到其上的无线站的验证信息包含无线区域的加密信息。
14.根据权利要求12的无线站,
其中当从其它无线站传送的验证信息包含无线区域的加密信息时,无线站被配置以使用接收的加密信息与已经移动的无线终端通信。
15.根据权利要求12的无线站,
其中验证信息以这样一种方式传送到无线终端接下来将可能连接到其上的无线站,即验证信息包含于上下文传送消息中。
16.一种无线终端装置,包括:
用于当无线终端装置执行移交时,在无线终端装置移动之前,从无线终端装置接下来将可能连接到其上的无线站接收信标的装置;
用于从信标中获得无线终端装置接下来将可能连接到其上的无线站的域信息,并且确定验证信息是否应当传送到无线终端装置接下来将可能连接到其上的无线站或者验证服务器是否应当在无线终端装置连接到下一个无线站之后对无线终端装置重新执行验证过程的装置;
用于当确定结果表示验证信息应当传送到无线终端装置接下来将可能连接到其上的无线站时,将验证信息发送到无线终端装置接下来将可能连接到其上的无线站的装置;以及
用于当确定结果表示验证服务器应当对无线终端装置重新执行验证过程时,使得验证服务器在无线终端装置连接到下一个无线站之后对无线终端装置重新执行验证过程的装置;
其中根据无线终端的移动粒度/移动频率选择验证的方法。
17.根据权利要求16的无线终端装置,
其中验证信息是否应当传送到无线终端接下来将可能连接到其上的无线站,或者验证服务器是否应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程的确定以这样一种方式执行,即当在从无线终端接下来将可能连接到其上的无线站接收的信标中获得的域与无线终端当前连接到其上的无线站的域相同时,确定结果表示验证信息应当传送到无线终端接下来将可能连接到其上的无线站,而当在从无线终端接下来将可能连接到其上的无线站接收的信标中获得的域不同于无线终端当前连接到其上的无线站的域时,确定结果表示验证服务器应当在无线终端连接到下一个无线站之后对无线终端重新执行验证过程。
18.根据权利要求16的无线终端装置,
其中当验证信息已经传送到无线终端装置接下来将可能连接到其上的无线站时,下一个无线站的验证过程省略。
19.根据权利要求16的无线终端装置,
其中当传送到无线终端装置接下来将可能连接到其上的无线站的验证信息包含无线区域的加密信息时,无线终端装置被配置以使用与无线终端装置当前连接到其上的无线站相同的加密信息与下一个无线站无线通信。
CNA2008101610540A 2002-07-19 2003-07-16 无线信息传输系统、无线通信方法、无线站及无线终端装置 Pending CN101383742A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002210625A JP4000933B2 (ja) 2002-07-19 2002-07-19 無線情報伝送システム及び無線通信方法、無線端末装置
JP2002210625 2002-07-19

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA03801100XA Division CN1557069A (zh) 2002-07-19 2003-07-16 无线信息传输系统,无线通信方法,无线站以及无线终端装置

Publications (1)

Publication Number Publication Date
CN101383742A true CN101383742A (zh) 2009-03-11

Family

ID=31492055

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2008101610540A Pending CN101383742A (zh) 2002-07-19 2003-07-16 无线信息传输系统、无线通信方法、无线站及无线终端装置
CNA03801100XA Pending CN1557069A (zh) 2002-07-19 2003-07-16 无线信息传输系统,无线通信方法,无线站以及无线终端装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA03801100XA Pending CN1557069A (zh) 2002-07-19 2003-07-16 无线信息传输系统,无线通信方法,无线站以及无线终端装置

Country Status (8)

Country Link
US (1) US7362736B2 (zh)
EP (1) EP1524799B1 (zh)
JP (1) JP4000933B2 (zh)
KR (1) KR100999382B1 (zh)
CN (2) CN101383742A (zh)
AU (1) AU2003252652A1 (zh)
DE (1) DE60331735D1 (zh)
WO (1) WO2004014023A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106817695A (zh) * 2015-11-26 2017-06-09 阿尔斯通运输科技公司 访问电信网的方法、相关的网络无线访问点及无线用户站

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7502929B1 (en) 2001-10-16 2009-03-10 Cisco Technology, Inc. Method and apparatus for assigning network addresses based on connection authentication
JP4000933B2 (ja) 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
US7143435B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
US7363039B2 (en) * 2002-08-08 2008-04-22 Qualcomm Incorporated Method of creating and utilizing diversity in multiple carrier communication system
US6961595B2 (en) 2002-08-08 2005-11-01 Flarion Technologies, Inc. Methods and apparatus for operating mobile nodes in multiple states
CA2516359C (en) * 2003-02-19 2013-03-19 Flarion Technologies, Inc. Methods and apparatus of enhanced coding in multi-user communications systems
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US8593932B2 (en) * 2003-05-16 2013-11-26 Qualcomm Incorporated Efficient signal transmission methods and apparatus using a shared transmission resource
US7925291B2 (en) * 2003-08-13 2011-04-12 Qualcomm Incorporated User specific downlink power control channel Q-bit
CN1961537B (zh) * 2004-01-07 2011-10-12 松下电器产业株式会社 通信系统、移动终端和接入路由器
AU2005253487B2 (en) 2004-06-11 2008-07-31 Nokia Technologies Oy System and method for fast network re-entry in a broadband wireless access communication system
KR100891110B1 (ko) * 2004-06-28 2009-03-30 삼성전자주식회사 핸드오버 수행 방법 및 장치
US8233450B2 (en) * 2004-09-10 2012-07-31 Interdigital Technology Corporation Wireless communication methods and components for facilitating multiple network type compatibility
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
US20100031314A1 (en) * 2004-12-22 2010-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Distributed pico-cell mobility
US20060159047A1 (en) * 2005-01-18 2006-07-20 Interdigital Technology Corporation Method and system for context transfer across heterogeneous networks
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US20060230278A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods,systems, and computer program products for determining a trust indication associated with access to a communication network
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
KR101214131B1 (ko) * 2005-05-12 2012-12-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 무선 메쉬 네트워크를 위한 분산형 매체 접근 프로토콜
US7746825B2 (en) * 2005-05-16 2010-06-29 Interdigital Technology Corporation Method and system for integrating media independent handovers
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
JP4375287B2 (ja) * 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
JP4845962B2 (ja) * 2005-06-28 2011-12-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 統合通信ネットワークにおけるネットワークアクセスの制御手段及び方法
US7676234B2 (en) * 2005-11-23 2010-03-09 Research In Motion Limited Routing of a short message originated by a mobile device
TWI308018B (en) * 2005-11-23 2009-03-21 Inst Information Industry Wireless communication system, apparatus, method and computer readable medium therefor for packet transmission
JP5012799B2 (ja) * 2006-07-04 2012-08-29 富士通株式会社 通信装置、通信装置による無線通信装置の接続先切替制御方法およびプログラム
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
US7974246B1 (en) * 2006-11-17 2011-07-05 Meteorcomm, Llc Adaptive time division multiple access systems and methods
PT2515587T (pt) * 2007-01-11 2020-12-09 Qualcomm Inc Utilização de dtx e drx num sistema de comunicação sem fios
US7606897B2 (en) 2007-04-05 2009-10-20 Yahoo! Inc. Accelerated and reproducible domain visitor targeting
WO2008139707A1 (ja) * 2007-04-27 2008-11-20 Panasonic Corporation 移動通信端末及び通信装置
CN101394275B (zh) * 2007-09-19 2011-08-03 华为技术有限公司 一种实现路由安全的方法、系统及设备
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
WO2009069185A1 (ja) * 2007-11-26 2009-06-04 Fujitsu Limited 無線接続装置
KR100922899B1 (ko) * 2007-12-06 2009-10-20 한국전자통신연구원 이동단말의 핸드오버시 액세스망 접속인증 제어방법 및 그네트워크 시스템
JP4659864B2 (ja) 2008-07-30 2011-03-30 京セラ株式会社 通信システム、認証サーバおよび通信方法
JP5279585B2 (ja) * 2009-04-03 2013-09-04 三菱電機株式会社 基地局、制御局および無線通信システム
US8340056B2 (en) 2009-09-25 2012-12-25 Meteorcomm Llc Systems and methods for interoperability positive train control
US8848609B2 (en) * 2011-07-26 2014-09-30 Cisco Technology, Inc. Forwarding internet protocol version 6 link-local multicast to support roaming of wireless mobile client devices
WO2013112174A1 (en) * 2012-01-27 2013-08-01 Hewlett-Packard Development Company, L.P. Intelligent edge device
JP5733383B2 (ja) * 2013-12-27 2015-06-10 ソニー株式会社 同期サーバ及び電力受電装置
US9967319B2 (en) * 2014-10-07 2018-05-08 Microsoft Technology Licensing, Llc Security context management in multi-tenant environments
CN109040050B (zh) * 2018-07-25 2021-09-14 Oppo广东移动通信有限公司 数据交互方法及相关产品
JP7263098B2 (ja) * 2018-12-27 2023-04-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 端末、通信方法、および、プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
DE19916991A1 (de) 1999-04-15 2000-10-19 Alcatel Sa Telekommunikations-System mit mehreren Funkzellen
SE514264C2 (sv) * 1999-05-07 2001-01-29 Ericsson Telefon Ab L M Ett kommunikationssystem
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
GB2359220A (en) * 2000-02-03 2001-08-15 Orange Personal Comm Serv Ltd Handover in accordance with a network policy
US7486952B1 (en) 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US7339928B2 (en) * 2001-08-29 2008-03-04 Alcatel Lucent Micro-mobility network routing system and method
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
JP4000933B2 (ja) 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106817695A (zh) * 2015-11-26 2017-06-09 阿尔斯通运输科技公司 访问电信网的方法、相关的网络无线访问点及无线用户站

Also Published As

Publication number Publication date
AU2003252652A1 (en) 2004-02-23
CN1557069A (zh) 2004-12-22
KR20050027167A (ko) 2005-03-17
JP4000933B2 (ja) 2007-10-31
EP1524799B1 (en) 2010-03-17
JP2004056427A (ja) 2004-02-19
WO2004014023A1 (ja) 2004-02-12
US20040240411A1 (en) 2004-12-02
EP1524799A1 (en) 2005-04-20
KR100999382B1 (ko) 2010-12-09
EP1524799A4 (en) 2006-04-12
DE60331735D1 (de) 2010-04-29
US7362736B2 (en) 2008-04-22

Similar Documents

Publication Publication Date Title
CN101383742A (zh) 无线信息传输系统、无线通信方法、无线站及无线终端装置
EP2210438B1 (en) Method for providing fast secure handoff in a wireless mesh network
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
EP1974553B1 (en) Wireless router assisted security handoff (wrash) in a multi-hop wireless network
US7707415B2 (en) Tunneling security association messages through a mesh network
US7499547B2 (en) Security authentication and key management within an infrastructure based wireless multi-hop network
KR101008791B1 (ko) 노드간 인증을 위한 무선 네트워크에서의 eapol프록시
KR100991522B1 (ko) 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
JP2004304824A (ja) 無線lanシステムにおける認証方法と認証装置
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
CA2661050C (en) Dynamic temporary mac address generation in wireless networks
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
Kumar et al. Seamless and Secure Communication for 5G Subscribers in 5G-WLAN Heterogeneous Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090311