CN101785343A - 快速转换资源协商 - Google Patents

快速转换资源协商 Download PDF

Info

Publication number
CN101785343A
CN101785343A CN200880024497A CN200880024497A CN101785343A CN 101785343 A CN101785343 A CN 101785343A CN 200880024497 A CN200880024497 A CN 200880024497A CN 200880024497 A CN200880024497 A CN 200880024497A CN 101785343 A CN101785343 A CN 101785343A
Authority
CN
China
Prior art keywords
resource
network node
authentication
request
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880024497A
Other languages
English (en)
Other versions
CN101785343B (zh
Inventor
K·索德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101785343A publication Critical patent/CN101785343A/zh
Application granted granted Critical
Publication of CN101785343B publication Critical patent/CN101785343B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明概括地描述了在无线网络中用于快速转换资源协商的方法、装置、机器可读介质和系统,包括:与网络节点建立无线连接;向另一网络节点发送包含标识所需资源类型的资源标识符的快速转换(FT)认证请求;从该另一网络节点接收指示该另一网络节点是否支持所需资源类型的FT认证响应;并至少部分地根据FT认证响应来选择该另一网络节点作为用于重关联无线连接的重关联目标。

Description

快速转换资源协商
技术领域
概括地说,本发明的各实施例涉及无线网络领域,具体地说,本发明涉及无线网络中的快速转换资源协商。
背景技术
无线网络中的通信会话一般涉及本地站点与远程站点通过通信链路进行通信。此通信链路可包含本地站点与接入点之间的无线连接。由于种种原因,接入点与本地站点之间的无线连接质量可能会变差。这可能是由于接入点过载、站点移动、干扰等等造成的。为了保持已建立的通信链路,本地站点可以将无线连接重新关联至另一接入点。当通信会话涉及不容延迟的传输(例如:音频或视频)时,对于无线连接的成功而高效的重关联来说,存在很多服务质量(QoS)方面的挑战。
设想的用于提供快速转换(FT)的技术涉及一个站点与一个或多个接入点之间的认证过程。此认证过程允许站点决定将区域中的哪些接入点作为进行重关联的候选接入点。这包括生成站点与重关联候选接入点之间的共享密钥。一旦建立好认证,站点就可以选择接入点,以重新关联无线连接并开始资源协商。
资源协商通过接入点和站点之间所交换的一些进行完整性检查的消息(通过使用共享密钥)得以实现。资源协商可以在重关联过程之前发生或与重关联过程同时发生。站点会通过资源协商请求为自己分配足够的资源以保证无线连接的QoS等级。如果接入点有可分配的资源,则其会进行分配并开始重关联过程。如果资源协商失败,站点则可能无法与此接入点重关联,而需要与另一接入点重新开始此过程。这一延迟会影响站点提供高QoS等级无线连接的能力。
附图说明
本发明的各实施例以示例而非限定的方式在附图中的各图表中示出,其中相同的标注表示相同的元素,其中:
图1,依据本发明的多个实施例,示出了提供快速转换的网络;
图2,依据本发明的多个实施例,示出了快速转换操作的消息序列;
图3,依据本发明的多个实施例,示出了资源协商请求的数据结构;
图4,依据本发明的多个实施例,示出了资源信息容器数据信息单元的数据结构;
图5,依据本发明的多个实施例,示出了资源定义;
图6,依据本发明的多个实施例,示出了描述快速转换操作的流程图;
图7,依据本发明的多个实施例,示出了资源协商响应的数据结构;
图8,依据本发明的多个实施例,示出了站点的各组件;
图9,依据本发明的多个实施例,示出了接入点的各组件;
图10,依据本发明的多个实施例,示出了计算设备。
具体实施方式
本发明的各实施例可提供用于在无线网络中进行快速转换资源协商的方法、制品、装置和系统。
本申请所示实施例的各个方面都会使用本领域技术人员惯用的词语进行描述以使他们所做工作的内容可以传递给本领域的其他技术人员。但是,对于本领域技术人员而言显而易见的是,其它的实施例仅通过本申请描述的某些方面就可以实现。出于解释说明的目的,本申请中描述具体的设备和配置以便提供对所示实施例的透彻理解。但是,对于本领域技术人员而言显而易见的是,其它的实施例不需要这些具体细节也可以实现。在其他例子中,将各公知特征忽略或简化,以避免混淆本申请所示实施例。
另外,本申请会顺序地、以最有助于理解本发明的方式,将各种操作描述为多个分立的操作;尽管描述是有顺序的,但是不应就此认为这些操作必须是顺序固定的。尤其是,这些操作不需要按照本申请所示的顺序执行。
本申请会重复用到短语“在一个实施例中”。此短语一般情况下并不是指同一个实施例,但也有这个可能。除非上下文中指明了不同的意义,否则词语“包括”“含有”和“包含”是同义词。
给与各个实施例有关的用语提供一些明确的语境:短语“A/B”指(A)或(B);短语“A和/或B”指(A)、(B)或(A和B);短语“A、B和/或C”指(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)。
本申请用到的“组件”的说法可以是指用于获取所需结果的硬件、软件和/或固件组件。尽管本申请仅示出和/或描述了一定数目的分立组件,但是这些组件可以由更多的或更少的组件来实现,而并不会脱离本发明所示实施例的主旨和范围。
根据本发明的一个实施例,图1示出了网络100,其使用快速转换(FT)资源协商来支持移动无线设备的FT。具体地说,多个实施例中的FT资源协商可以包括:在多个网络实体之间进行的认证交换中确定所支持的资源类型。在执行此资源类型确定的同时进行认证可以使实体根据之前FT操作的多种可能性来识别进行重关联的目标。本申请还会根据多个实施例对一些安全机制进行描述,其中这些安全机制用于解决在认证过程的结果之前可能会阻碍所执行的确定操作的问题。
简单地说,网络100可能是无线局域网(WLAN)、无线城域网(WMAN)等等,其可包括无线网络节点,如:站点104,其具有与其他无线网络节点(如:接入点(AP)112)的无线连接108。网络100还可以包括其他无线网络节点,如:AP 116、120和124。这些AP可以是由基础设施提供商运营的移动域(MD)128的一部分。提供商可以将MD 128定义为管理功能体。
最开始,无线连接108可以在通信会话开始时与AP 112关联。通过分布在MD 128中的多个密钥持有者可以保证通信会话的安全。每个AP可以与一个密钥持有者(KH)关联。例如,AP 112可以与KH 132关联;AP 116和120都可以与KH 140关联;AP 124可以与KH 136关联。可以看到,一个KH既可以与一个AP唯一关联(有时在同一设备上实现),也可以与一个以上的AP关联。
在无线连接108的初始关联之后,站点104和认证服务器144可以使用诸如可扩展认证协议(EAP)来进行互相认证。在互相认证之后,认证服务器144可以向AP 112和站点104传送主密钥(MSK)。
与AP 112关联的KH(如:KH 132)可以用MSK来计算第一级成对主密钥(PMK)-R0。在此情况下,KH 132也可以称为R0KH 132。
此时,站点104和认证服务器144也可以对安全密码达成一致,这些安全密码例如:加密密码、认证密码和/或密钥包密码,而它们可以用于在通信会话中提供加密和认证功能。当站点104在利用FT的各AP之间移动时,这些安全密码用于保证站点104与MD 128中的AP之间的通信安全。
R0KH 132可以使用PMK-R0和R1KH的标识(可以是用于初始关联的R0KH 132)来生成第二级成对主密钥,例如:PMK-R1密钥。PMK-R1则可以用于生成成对暂时密钥(PTK)会话密钥。
站点104可以使用MSK以类似于R0KH 132的方式来生成PMK-R0、PMK-R1和PTK密钥。由站点104生成的密钥可以匹配由R0KH 132生成的密钥,这是因为二者使用相同的密钥生成函数的相同成分。利用正确生成的密钥,站点104可以通过无线连接108的连接与AP 112进行安全关联。
在确定通信会话的性质的情况下,如果站点104观察到无线连接108的质量恶化,站点104可以启动FT操作以将无线连接108与能够提供适当服务质量(QoS)等级的另一AP进行重关联。在多个实施例中,通信会话可以包括对延迟和/或抖动敏感的网络业务,例如但不限于:流式多媒体、互联网协议(IP)电话(如:IP话音(VoIP))、视频会议等等。因此,需要以某种方式来进行FT操作,以避免对已建立通信的可检测破坏。
本申请所使用的“快速转换”也可以称为“快速漫游”,其与电气与电子工程师协会(IEEE)无线标准中描述的快速转换操作兼容,这些标准包括例如:802.11-2007标准及其任何修订版、修改版或更新版,而这些版本中包括但不限于:关于快速基本服务集转换的802.11r修改版。
尽管以上实施例讨论了站点和接入点之间的无线连接初始关联以及与另一接入点的无线连接重关联,但其他实施例可能包括其他无线网络节点组合之间的关联。例如:无线连接关联可以在AP和AP之间、站点和站点之间等等。本申请所使用的“关联”既可包括初始关联,也可包括重关联。
无线网络节点可以是任何类型的能够执行本文所述涉及FT操作的关联的设备。在一些实施例中,网络节点可以是移动网络客户端设备,例如但不限于:个人计算设备、膝上型计算设备、电话等等,或网络基础设施设备,例如:服务器、接入点等等。
根据本发明的多个实施例,图2示出了包含FT操作的消息序列200。FT操作可以遵循站点104和AP 112之间的安全关联204,其可以按上文所述建立。
在启动FT操作之前,站点104发现其他相邻AP的初始FT信息以确定FT操作是否可行,在某些实施例中,此初始FT信息可以包括资源标识符。在某些实施例中,MD 128中的AP会发送管理帧来将此初始FT信息提供给站点。这些管理帧可在信标消息208中发送,AP(如:AP 116)可以周期性地广播信标消息208(例如,每100毫秒广播一次)。在另一实施例中,站点104会向AP 116发送探测请求212,AP 116则会在探测响应216中使用初始FT信息作出响应。在另一实施例中,此信息可使用AP邻居(AP-neighbor)报告来发送。例如,AP 112可以从其相邻AP处收集此信息,并在管理帧中向站点104发送此信息,其中管理帧可以以管理操作帧的形式发送。
在某些实施例中,AP可以选择不在信标中通告资源标识符以减小信标的体积。
如果FT操作对一个或多个AP而言可行,那么站点104会将这些AP标识为重关联候选AP,并在需要时启动与一个或多个重关联候选AP的重关联过程。
站点104可以通过构造资源协商请求并在FT认证请求220中将其发送至AP 116的方式来启动FT操作。
根据本发明的实施例,图3示出了可在FT认证请求220中发送的资源协商请求300的数据结构。资源协商请求300(下文称“资源请求300”)也可称为资源信息容器(RIC),其可以包括:第一数据流资源请求(如:流304)和第二数据流资源请求(如:流308)。不同的流可以指示不同类型的网络业务。例如,流304可以用于视频,而流308可以用于音频。
流304可以包括对流304进行标识的RIC数据信息单元(RDIE)312,如资源ID-a,其后跟有多个QoS资源,如资源描述符-1316、资源描述符-2320。QoS资源可以是按优选顺序列出的备选资源。也就是说,资源描述符-1 316是基站104的第一选择,资源描述符-2320是第二选择,诸如此类。
QoS资源可以包括:业务规格信息单元(TSPEC IE),其描述正在请求服务的业务模式(如:数据速率、数据包尺寸、延迟和服务间隔);业务分类(TCLAS)IE,其规定某些参数以标识数据包所属的通信会话;以及TCLAS处理IE,其提供关于数据包处理的信息。这些信息单元可能与IEEE802.11(e)(出版于2005年11月11日)及其更新版、修订版和/或修改版等中所描述的同名单元类似。
流308可能具有仅跟有一个资源描述符-1 328的RDIE 324。因此,没有另外的QoS资源被列出用于流308。
根据本发明的多个实施例,图4示出了可包含在资源协商请求300中的RDIE 400的数据结构。RDIE 312和/或324可以与RDIE 400具有相似的结构。
RDIE 400可以包括用于将RDIE 400标识为特定类型信息单元的单元ID 404和用于指示剩余RDIE 400尺寸的长度408。
RDIE 400还可以具有独特标识符RDIE-ID 412,其后跟有资源标识符416。与初始FT信息中所发送的资源标识符相似的资源标识符416可以唯一地标识出在与RDIE 400相关联的流中可能请求的资源类型。资源标识符416可以是标识字段,当网络实体(如:AP 116)接收到RDIE 400时,则该实体将该标识字段与资源定义相互参照。这可以防止AP 116处理所请求的QoS资源(包括任何必要的容错方案和/或纠错过程)以及尝试将它们与其可能支持的资源进行匹配以确定是否支持此资源类型,而上述操作会为FT操作增加不必要的延时。
在资源请求300中传输资源标识符可以允许在站点没有收到初始FT信息中的信息的情况下(如:由于AP为了减小信标体积而没有广播此信息),确定AP是否具有特定的资源类型,其中该特定的资源类型是在该AP被标识为FT候选AP的情况下有用的资源类型。
根据本发明的多个实施例,图5示出了用于定义特定AP可能支持的资源类型的资源定义500。资源定义500可以包括资源标识符504,其后跟有资源类型508和资源描述512。资源标识符504可以是用于独特标识资源类型508的标识符。在一个实施例中,它可以包括组织内唯一标识符(OUI)516和数值520。OUI 516可以是由诸如IEEE之类的注册机构分配的数字,其用于对供货商、制造商或其他组织进行独特标识。诸如802.11e、WiFi联盟等之类的组织会定义它们自己的可在资源请求中携带的特定资源类型。数值520是另一个数字,结合OUI 516,其可以允许特定组织定义多于一个资源类型。
在多个实施例中,资源类型508可以涉及多种资源类型,例如基于以下内容的资源:音频/视频/控制QoS、介质访问控制(MAC)区块确认、对后端服务的网络接入、基于位置的服务、新型视频MAC增强等等。在多个实施例中,资源类型508可以是基于802.11e的资源(如:混合协调功能受控信道接入(HCCA)或增强型分布式信道接入(EDCA))、WiFi联盟的基于WiFi多媒体(WMM)的资源或其他现有或将来制定的资源类型。
资源描述512可以是对特定资源类型的文本描述,例如:此资源类型描述了802.11e视频业务流参数。
网络100的实体可以访问资源定义500中包含的信息(例如通过可实施的标准)并且可以相应地调整它们的行为过程。
再次参看图4,RDIE 400还可以含有资源描述符计数420和状态码424,其中,资源描述符计数420用于指示跟在RDIE 400之后的备选资源描述符的数目,状态码424可用在响应消息中以指示请求的结果。当RDIE 400包含在请求中时,可以将状态码424设为零并在收到后忽略。
根据本发明的多个实施例,图6示出了AP 116在接收到FT认证请求220之后的操作。AP 116在方框604中接收FT认证请求220并在方框608中检验此资源请求。如果在方框612中确定AP 116不支持与资源标识符关联的资源类型,那么在方框616中AP 116会生成FT认证响应以指示不支持此资源类型。在某些实施例中,如果站点104可以使用另一资源类型,那么AP 116可以在FT认证响应中包含一个或多个所支持的资源类型。在方框620中AP 116会向站点104发送FT认证响应。
如果在方框612中确定支持与资源标识符关联的资源类型,那么在方框624中AP 116会生成FT认证响应以指示支持此资源。然后,在方框628中AP 116会设置内部资源处理状态机以预测后续资源请求。此时AP 116还会与QoS服务器进行后端资源验证。此时这些资源不会被分配,以防止站点向网络100中的多个AP发出多个未经认证的资源请求而发生服务拒绝(DoS)攻击。但是,当收到后续认证资源请求时,状态机准备就绪从而足可以减少资源分配的延时。在方框620中AP 116会向站点104发送FT认证响应。
再次参看图2,AP 116会在处理FT认证请求220之后发送FT认证响应224,对FT认证请求220的处理可以以与上文参照图6所述的类似方式来进行。
根据本发明的多个实施例,图7示出了可在FT认证响应224中发送的资源协商响应700的数据结构。资源协商响应700(下文称“资源响应700”)可以包括针对资源请求中的每个流的数据流资源响应,例如:流704对应于流304,流708对应于流308。
在此实施例中,AP 116可以含有在流304中请求的第一QoS资源。相应地,流704可以包括RDIE 712,其后跟有资源描述符-1716。流704还可以包括任何相关资源详情720。
在此实施例中,AP 116可以不含有在流308中请求的QoS资源。相应地,RDIE 724的状态码可以指示不支持此资源类型。在某些实施例中,流708可以包括站点104建议备选的可用和/或支持资源类型的当前列表。
FT认证请求220和FT认证响应224可以通过分配系统(ODS)发生,例如通过AP 112或通过空中(OTA)。如果这些认证消息是通过OTA发送的,那么它们会在管理帧中发送。如果这些认证消息是通过ODS发送的,那么它们会在管理帧或数据帧中发送。在数据帧中发送认证消息可以实现更大的后端灵活性,尤其是后端AP供货商互操作性。
也可以在FT认证请求220和FT认证响应224中发送安全信息,以允许站点104和AP 116通过生成适当的会话密钥进行互相认证。
安全信息还可以包括多个密钥持有者标识(如:R0KH-ID和R1KH-ID),以有助于生成和分配PMK-R1密钥。这些KH-ID会通过认证消息中的快速转换信息单元(FTIE)进行传输。
生成会话密钥的操作可以包括与AP 116关联的KH(如:KH 140)和生成新PTK的站点104。为此,KH 140可能需要R0KH 132的标识,其中该标识负责生成并向MD 128中的各KH发出PMK-R1密钥,以便请求PMK-R1密钥。在从R0KH 132接收PMK-R1密钥后,KH 140(本例中也称R1KH 140)会生成PTK。
站点104可以接收R1KH 140的标识并生成应与由R1KH 140生成的PTK会话密钥相匹配的PTK会话密钥。
在多个实施例中,无线网络节点的标识可以是网络地址,该地址例如但不限于:介质访问控制(MAC)地址。
一旦会话密钥已生成,站点104则会在完整性受保护的关联消息(如:重关联请求228)中发送资源请求。然后,在接收到重关联请求后,AP 116会校验重关联请求的多个方面。
AP 116可以校验重关联请求228的资源请求是否匹配于FT认证请求220的资源请求。在多个实施例中,其可以包括完全或部分匹配。例如,AP 116可以校验资源请求的某些部分是否互相匹配,例如:资源ID和QoS资源。这种校验过程可以帮助防止改变资源请求后认证处理的站点104发生降级攻击(downgrade attack)。
AP 116还可以通过分析重关联请求228中的消息完整性码-密钥确认密钥(MIC-KCK)字段来校验重关联请求228是否通过了完整性检验。
AP 116还可以确保没有为了要利用网络100中的潜在漏洞而改变安全密码。考虑例如站点104使用第一密码(如:有线等效保密(WEP))与AP 116初始关联的情况。如果站点104移动到共享KH 140的AP 120,则其使用相同的PMK-R1密钥,并可以将第一密码改变为诸如临时密钥完整性协议(TKIP)之类的第二密码。为了避免站点对检测到的密码漏洞进行处理而损害使用相同根密钥的其它AP上的通信会话,AP 116会校验重关联请求228中包含的安全密码与初始安全关联204中使用的密码是否相同。安全密码的标识可以包含在稳固安全网络IE(RSNIE)中。
在其它实施例中,可将其它机制用于确保站点在特定MD中的不同AP之间移动时保持相同的安全密码。例如,在网络100内的站点的初始关联中使用的安全密码的标识可以与PMK-R1密钥的生成相结合。改变安全密码会妨碍生成适合的会话密钥。
一旦AP 116校验了重关联请求228的多个方面,它就会继续分配可用的QoS资源。所分配的资源可通过完整性受保护的重关联响应232发送给站点104。在某些情况下,可能此时AP 116无法分配任何所请求的资源。这时,可以在重关联响应232中将未对资源进行分配和/或建议备选资源发送给站点104。
根据本发明的多个实施例,图8示出了站点104的一些组件。站点104可以包括无线网络接口卡(WNIC)804以帮助其与网络100中其他设备的无线通信。WNIC 804可以帮助处理去往/来自主机808的组件的消息。WNIC804可以与天线构件812协同工作以提供到网络100中其他设备的接入。
在多个实施例中,天线构件812可包含:一个或多个主要在一个方向上(如:在120度内)发射或接收的定向天线,它们互相协同耦接以提供基本上全向的覆盖;或者一个或多个全向天线,这些天线在各个方向上均可以发射和接收。
在多个实施例中,主机808可包括诸如无线局域网(WLAN)驱动器816之类的驱动器,其为主机808的诸如转换管理器820之类的其它组件来驱动WNIC 804。转换管理器820可以控制站点104的FT操作,这些操作例如本发明实施例所讨论的那些操作。
在一个实施例中,驱动器816可以包括请求程序824,其作为安全软件组件来工作,以用于例如执行MIC计算。
根据本发明的多个实施例,图9示出了AP 116的一些组件。AP 116可以包括WNIC 904和天线构件908以帮助与网络100中各无线设备进行的无线通信,并且这两个组件类似于站点104中的同名组件。AP 116可以包含具有驱动器916的主机912,驱动器916为主机912的诸如关联管理器920之类的其它组件来驱动WNIC 904。关联管理器920可以控制AP 116的FT操作,这些操作例如本发明实施例所讨论的那些操作。
在一个实施例中,驱动器916可以包括请求程序924,其作为安全软件组件来工作,以用于例如执行MIC计算。
根据本发明的多个实施例,图10示出了能够实现无线网络设备的计算设备1000。如图所示,对于此类实施例,计算设备1000包括处理器1004、内存1008和总线1012,并且它们如图所示互相耦接。另外,计算设备1000包括互相耦接的存储器1016和通信接口1020(如:WNIC),以及所示的在上文中描述的元件。
具体而言,内存1008和存储器1016可以分别包括FT逻辑1024的临时性和永久性副本。根据本发明的多个实施例,FT逻辑1024可以包括一些指令,其中当处理器1004访问这些指令时,使计算设备1000执行结合各种无线网络设备所描述的FT操作。
在多个实施例中,内存1008可以包括:RAM、动态RAM(DRAM)、静态RAM(SRAM)、同步DRAM(SDRAM)、双倍数据速率RAM(DDRRAM)等等。
在多个实施例中,处理器1004可以包括一个或多个单核处理器、多核处理器、控制器、专用集成电路(ASIC)等等。
在多个实施例中,存储器1016可以包括集成和/或外围存储设备,例如但不限于:磁盘及相关驱动(如:磁的或光学的)、通用串行总线(USB)存储设备及相关端口、闪存、只读存储器(ROM)、非易失性半导体设备等等。
在多个实施例中,存储器1016可以是计算设备1000的部分物理存储资源,或者其可以由计算设备1000访问但并不必须是它的一部分。例如,存储器1016可以由计算设备1000通过网络来访问。
在多个实施例中,计算设备1000可以具有更多或更少的组件和/或不同构件。在多个实施例中,计算设备1000可以是站点、接入点或某些其它的无线网络节点。
尽管本发明在上文所示的实施例中得到了描述,但是本领域普通技术人员应该理解的是,在不脱离本发明保护范围的前提下,预期达到同样目的的众多备选和/或等效实现方式可以在所示和所述具体实施例中进行替换。本领域技术人员还将理解的是,本发明可以实现在各种各样的实施例中。本申请中的描述应理解为对本发明实施例的说明而不是限定。

Claims (20)

1.一种方法,包括以下步骤:
与网络节点建立无线连接;
向另一个网络节点发送快速转换(FT)认证请求,所述FT认证请求包含标识所需资源类型的资源标识符;
从所述另一个网络节点接收FT认证响应,所述FT认证响应指示所述另一个网络节点是否支持所述所需资源类型;
至少部分地根据所述FT认证响应来选择所述另一个网络节点作为用于重关联所述无线连接的重关联目标。
2.如权利要求1所述的方法,还包括以下步骤:
通过所述网络节点在数据帧中向所述另一个网络节点发送所述FT认证请求。
3.如权利要求1所述的方法,还包括以下步骤:
在发送所述FT认证请求之后,向所述另一个网络节点发送包含所述资源标识符的重关联请求。
4.如权利要求3所述的方法,其中,在与所述网络节点的所述无线连接中使用安全密码,所述发送重关联请求的步骤包括以下步骤:发送所述安全密码的标识。
5.如权利要求3所述的方法,其中,所述重关联请求是完整性受保护的消息。
6.如权利要求1所述的方法,还包括以下步骤:
向所述另一个网络节点发送包含所述资源标识符的资源信息容器数据信息单元(RDIE)。
7.如权利要求1所述的方法,其中,所述所需类型包括:无线多媒体扩展资源类型、增强型分布式信道接入资源类型或混合型协同功能受控式信道接入资源类型。
8.一种系统,包括:
用于提供无线网络接入的全向天线;
包含转换管理器的主机,所述转换管理器用于:
通过所述全向天线向网络节点发送快速转换(FT)认证请求,所述FT认证请求包含标识所需资源类型的资源标识符;
通过所述全向天线从所述网络节点接收FT认证响应,所述FT认证响应指示所述网络节点是否支持所述所需资源类型;
至少部分地根据所述FT认证响应来选择所述网络节点作为用于重关联无线连接的重关联目标。
9.如权利要求8所述的系统,其中,所述无线连接初始时与另一个网络节点关联,所述转换管理器用于:通过所述另一个网络节点在数据帧中向所述网络节点发送所述FT认证请求。
10.如权利要求8所述的系统,其中,所述转换管理器还用于:在发送所述FT认证请求之后,向所述网络节点发送包含所述资源标识符的重关联请求。
11.一种装置,包括:
与主机耦接的无线网络接口卡,所述无线网络接口卡用于为所述主机提供无线网络接入;
包含关联管理器的所述主机,所述关联管理器用于:
通过所述无线网络接口从网络节点接收快速转换(FT)认证请求,
所述FT认证请求包含标识所述网络节点所需资源类型的资源标识符;
生成指示所述装置是否支持所述所需资源类型的FT认证响应;
通过所述无线网络接口向所述网络节点发送所述FT认证响应。
12.如权利要求11所述的装置,其中,所述关联管理器用于:生成指示不支持所述资源类型并且支持一个或多个其他资源类型的所述FT认证响应。
13.如权利要求12所述的装置,其中,所述关联管理器用于:生成指示支持所述资源类型的所述FT认证响应,并使一个或多个资源处理状态机针对来自所述网络节点的后续请求做好准备,以分配所述资源类型的资源。
14.如权利要求13所述的装置,其中,所述FT认证请求包含具有所述资源标识符和一个或多个所请求服务质量(QoS)资源的资源协商请求;
所述关联管理器还用于:
通过所述无线网络接口从所述网络节点接收包含另一个资源协商请求的重关联请求;
至少部分地根据所述资源协商请求是否匹配所述另一个资源协商请求,来分配从所述一个或多个所请求QoS资源中选定的至少一个资源。
15.如权利要求13所述的装置,其中,所述FT认证请求包含具有所述资源标识符和一个或多个所请求服务质量(QoS)资源的资源协商请求;
所述关联管理器还用于:
通过所述无线网络接口从所述网络节点接收重关联请求,其中所述重关联请求包含安全密码的标识并用于请求将与另一个网络节点的到所述装置的现有无线连接进行重关联;
至少部分地根据所述安全密码的标识是否对应于在所述网络节点和另一个网络节点之间的所述现有无线连接中使用的安全密码,来分配从所述一个或多个所请求QoS资源中选定的至少一个资源。
16.如权利要求13所述的装置,其中,所述认证请求包含具有所述资源标识符和一个或多个所请求服务质量(QoS)资源的资源协商请求;
所述关联管理器还用于:
通过所述无线网络接口从所述网络节点接收作为完整性受保护的消息的重关联请求;
至少部分地根据对所述重关联请求的完整性检查,来分配从所述一个或多个所请求QoS资源中选定的至少一个资源。
17.一种具有相关指令的机器可读介质,其中,执行所述相关指令时,使装置:
从网络节点无线接收快速转换(FT)认证请求,所述FT认证请求包含标识所述网络节点所需资源类型的资源标识符;
生成指示所述装置是否支持所述所需资源类型的FT认证响应;
向所述网络节点无线发送所述FT认证响应。
18.如权利要求17所述的具有相关指令的机器可读介质,其中,执行所述相关指令时,还使所述装置:
使一个或多个状态机针对来自所述网络节点的后续请求做好准备,以分配所述资源类型的资源。
19.如权利要求17所述的机器可读介质,其中,所述FT认证请求包含具有所述资源标识符和一个或多个所请求服务质量(QoS)资源的资源协商请求,其中,执行所述相关指令时,还使所述装置:
从网络节点无线接收包含另一个资源协商请求的重关联请求;
至少部分地根据所述资源协商请求是否匹配所述另一个资源协商请求,来分配从所述一个或多个所请求QoS资源中选定的至少一个资源。
20.如权利要求17所述的机器可读介质,其中,所述FT认证请求包含具有所述资源标识符和一个或多个所请求服务质量(QoS)资源的资源协商请求,其中,执行所述相关指令时,还使所述装置:
从网络节点无线接收重关联请求,其中所述重关联请求包含安全密码的标识并用于请求将与另一个网络节点的到所述装置的现有无线连接进行重关联;
至少部分地根据所述安全密码的标识是否对应于在所述网络节点和所述另一个网络节点之间的所述现有无线连接中使用的安全密码,来分配从所述一个或多个所请求QoS资源中选定的至少一个资源。
CN200880024497.3A 2007-07-13 2008-06-30 用于快速转换资源协商的方法、系统和装置 Expired - Fee Related CN101785343B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/777,673 2007-07-13
US11/777,673 US7961684B2 (en) 2007-07-13 2007-07-13 Fast transitioning resource negotiation
PCT/US2008/068840 WO2009012052A1 (en) 2007-07-13 2008-06-30 Fast transitioning resource negotiation

Publications (2)

Publication Number Publication Date
CN101785343A true CN101785343A (zh) 2010-07-21
CN101785343B CN101785343B (zh) 2014-04-30

Family

ID=40253019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880024497.3A Expired - Fee Related CN101785343B (zh) 2007-07-13 2008-06-30 用于快速转换资源协商的方法、系统和装置

Country Status (5)

Country Link
US (1) US7961684B2 (zh)
CN (1) CN101785343B (zh)
DE (1) DE112008001844B4 (zh)
GB (1) GB2463424B (zh)
WO (1) WO2009012052A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790715A (zh) * 2011-05-23 2012-11-21 同济大学 一种基于互联网的资源分配系统及方法
CN104380806A (zh) * 2012-07-15 2015-02-25 英特尔公司 用于快速初始链路设立的快速扫描

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7995583B2 (en) * 2002-09-10 2011-08-09 Koninklijke Philips Electronics N.V. Apparatus and method for announcing a pending QoS service schedule to a wireless station
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
US8732795B2 (en) * 2010-05-21 2014-05-20 Epic Systems Corporation System and method for user authentication
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
EP2723139B1 (en) * 2012-10-16 2017-05-24 Chemring Technology Solutions Limited Method and system for WLAN connection control
US9661603B2 (en) * 2013-08-30 2017-05-23 Qualcomm Incorporated Passive positioning utilizing beacon neighbor reports
US10045261B2 (en) * 2014-12-10 2018-08-07 Intel Corporation Methods, systems, and devices for handover in multi-cell integrated networks
CN113261241B (zh) * 2019-12-11 2023-06-27 北京小米移动软件有限公司 重关联指示方法、装置及通信设备
US20230269196A1 (en) * 2020-09-24 2023-08-24 Ntt Docomo, Inc. Information processing apparatus and network system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592475A (zh) * 2003-01-14 2005-03-09 三星电子株式会社 无线网络中快速漫游的方法
WO2006032046A1 (en) * 2004-09-15 2006-03-23 Nokia Corporation Apparatus, and an associated method, for facilitating fast transition in a network system
WO2006031974A1 (en) * 2004-09-15 2006-03-23 Nokia Corporation Requesting and/or allocating communication resources at a new access point before transmitting a reassociation request
CN1883225A (zh) * 2003-12-15 2006-12-20 英特尔公司 切换装置、系统和方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5950124A (en) * 1995-09-06 1999-09-07 Telxon Corporation Cellular communication system with dynamically modified data transmission parameters
US8326257B2 (en) * 2002-10-28 2012-12-04 Qualcomm Incorporated Utilizing speed and position information to select an operational mode in a wireless communication system
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7079843B2 (en) * 2003-12-23 2006-07-18 Interdigital Technology Corporation Method and apparatus for supporting a soft handoff by establishing a cell set used to facilitate antenna beam mode transitions in a mobile station
BRPI0510763B1 (pt) * 2004-05-07 2019-01-02 Samsung Electronics Co Ltd método e dipositivo para efetuar uma transferência de uma estação assinante móvel, e sistema de comunicação de acesso sem fio de banda larga
US7421582B2 (en) * 2004-05-28 2008-09-02 Motorola, Inc. Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
US7643451B2 (en) * 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7764650B2 (en) * 2006-03-02 2010-07-27 Intel Corporation Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol
US20070258384A1 (en) * 2006-03-03 2007-11-08 Interdigital Technology Corporation Method and system for enhanced basic service set transition for a high throughput wireless local area network
US8625417B2 (en) * 2006-09-18 2014-01-07 Aruba Networks, Inc. Wireless roaming with QoS and dynamic call capacity management
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592475A (zh) * 2003-01-14 2005-03-09 三星电子株式会社 无线网络中快速漫游的方法
CN1883225A (zh) * 2003-12-15 2006-12-20 英特尔公司 切换装置、系统和方法
WO2006032046A1 (en) * 2004-09-15 2006-03-23 Nokia Corporation Apparatus, and an associated method, for facilitating fast transition in a network system
WO2006031974A1 (en) * 2004-09-15 2006-03-23 Nokia Corporation Requesting and/or allocating communication resources at a new access point before transmitting a reassociation request

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790715A (zh) * 2011-05-23 2012-11-21 同济大学 一种基于互联网的资源分配系统及方法
CN102790715B (zh) * 2011-05-23 2016-08-10 同济大学 一种基于互联网的资源分配系统及方法
CN104380806A (zh) * 2012-07-15 2015-02-25 英特尔公司 用于快速初始链路设立的快速扫描

Also Published As

Publication number Publication date
GB201000494D0 (en) 2010-03-03
US20090016247A1 (en) 2009-01-15
GB2463424B (en) 2012-04-11
GB2463424A (en) 2010-03-17
US7961684B2 (en) 2011-06-14
DE112008001844T5 (de) 2010-09-23
CN101785343B (zh) 2014-04-30
WO2009012052A1 (en) 2009-01-22
DE112008001844B4 (de) 2014-05-22

Similar Documents

Publication Publication Date Title
CN101785343B (zh) 用于快速转换资源协商的方法、系统和装置
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US10477397B2 (en) Method and apparatus for passpoint EAP session tracking
CN107529160B (zh) 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
US20060067526A1 (en) Apparatus, and an associated method, for facilitating fast transition in a network system
US20120005731A1 (en) Handover method of mobile terminal between heterogeneous networks
US7630712B2 (en) Method for reconnecting a mobile terminal in a wireless network
US20090028101A1 (en) Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof
US8611859B2 (en) System and method for providing secure network access in fixed mobile converged telecommunications networks
CN106105134A (zh) 改进的端到端数据保护
US20130114463A1 (en) System and Method for Domain Name Resolution for Fast Link Setup
US20140351887A1 (en) Authentication Method and Device for Network Access
US20130298196A1 (en) Network Access Method, Apparatus and System
EP3158827B1 (en) Method for generating a common identifier for a wireless device in at least two different types of networks
CN103609154A (zh) 一种无线局域网接入鉴权方法、设备及系统
US7477746B2 (en) Apparatus for dynamically managing group transient key in wireless local area network system and method thereof
KR20170098893A (ko) 네트워크 시그널링을 위한 고속 초기 링크 셋업(fils) 디스커버리 프레임을 포함하는 무선 통신
US9961546B2 (en) System and method for rapid authentication in wireless communications
WO2018076598A1 (zh) 接入点的接入方法、装置及系统
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
CN101247295A (zh) 一种在无线局域网获得接入控制器信息的方法和装置
WO2008140325A2 (en) Methods and devices for initiating handover, discovering candidates access points and initiating authentication of a wireless terminal in a wireless network
WO2013152740A1 (zh) 用户设备的认证方法、装置及系统
US9532218B2 (en) Implementing a security association during the attachment of a terminal to an access network
KR101434750B1 (ko) 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140430

Termination date: 20180630

CF01 Termination of patent right due to non-payment of annual fee