CN1592475A - 无线网络中快速漫游的方法 - Google Patents

无线网络中快速漫游的方法 Download PDF

Info

Publication number
CN1592475A
CN1592475A CNA2004100058085A CN200410005808A CN1592475A CN 1592475 A CN1592475 A CN 1592475A CN A2004100058085 A CNA2004100058085 A CN A2004100058085A CN 200410005808 A CN200410005808 A CN 200410005808A CN 1592475 A CN1592475 A CN 1592475A
Authority
CN
China
Prior art keywords
sta
adjacent
pmk
key
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100058085A
Other languages
English (en)
Other versions
CN1331322C (zh
Inventor
李仁琁
张景训
申珉昊
威廉·A·阿博
阿鲁内什·米什拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
University of Maryland at Baltimore
Original Assignee
Samsung Electronics Co Ltd
University of Maryland at Baltimore
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd, University of Maryland at Baltimore filed Critical Samsung Electronics Co Ltd
Publication of CN1592475A publication Critical patent/CN1592475A/zh
Application granted granted Critical
Publication of CN1331322C publication Critical patent/CN1331322C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

提供一种用于快速并且安全的无线网络的漫游服务方法。在本发明的一个实施例中,与STA相连接的AP向与AP的相邻AP发送漫游所必需的安全密钥。当STA移动到其中一个相邻AP时,利用已经提供的安全密钥在STA和相邻AP之间建立重新连接。在本发明的另一个实施例中,验证服务器向STA很可能移动到的相邻AP发送漫游所需的安全密钥,以使当STA移动到其中一个相邻AP时,利用已经提供的安全密钥在STA与相邻AP之间建立重新连接。

Description

无线网络中快速漫游的方法
相关申请
本申请要求2003年1月14日在美国专利商标局提交的、申请号为60/439891、名称为“无线网络中快速漫游的方法”的专利申请的优先权,其内容在这里并入作为参考。
技术领域
本发明一般涉及在快速安全的无线网络中的漫游服务,尤其提供一种用来减少漫游服务所需时间的安全密钥方法。
背景技术
局域网(Local Area Network)是一般在300m范围内共享一个公共通信链路的个人终端、主机和工作站的组合。局域网是一种建立在使个人终端之间能够准确传送电流或信号的距离内的快速通信网。例如,局域网在办公室的设备之间提供连接,使员工能有效分享设备中的信息。在最初的发展阶段,局域网通常采用直接传送电信号的有线通信链路。随着无线协议的发展,无线网络代替了有线网络。使用无线网络的局域网叫作WLAN(无线局域网)或楼内无线网络。WLAN是基于IEEE 802.11并且由U.S.IEEE(国际电气与电子工程师学会)组提出。基于IEEE 802.11的WLAN在近些年已经有了很大的进步和发展。由于便利的网络连接,我们可以很容易地预见,将来WLAN会有广泛的应用。为了满足一种高速无线因特网的需求,现有的WLAN系统渐渐成为快速无线公众网的基础。WLAN之所以引人注意是因为WLAN能提供一种高速链接而移动通信系统却不能,而且WLAN凭借其保密技术的快速发展能为WLAN用户保证安全的通信。因此,WLAN保密技术和数据速率的增长是实现WLAN系统的重要任务。
IEEE 802.11网络MAC(媒体访问控制)规范考虑了两种操作模式,即特殊模式和基础模式。在特殊模式中,两个或多个无线终端(STA)之间互相识别并且在没有任何现有的基础结构的情况下建立对等通信,而在基础模式中,有一与访问点(AP)有关的固定实体,所述访问点(AP)跨接与其相连的STA之间的所有数据。AP和与其相连的STA组成一在未经许可的RF(射频)频谱上通信的基本服务装置(BSS)。
图1举例说明支持基础模式的典型WLAN的结构。
参照图1,多个AP(120a和120b)通过单分布式系统(DS)110连接。DS110是有线网络并且在AP120a和AP120b之间建立一通信链路。AP120a和AP120b中的每一个都形成一预定服务区,并在服务区中在DS110和STA130a和STA130b(或130c和130d)之间桥接。如上所述,AP和与其相连的STA组成一BSS并且可以在BSS的基础上提供服务。AP120a和AP120b的组合能将BSSs扩展成扩充服务装置(ESS)。STA130a至STA130d分别验证各自的AP120a和AP120b以访问WLAN系统。换句话说,STA130a至STA130d只有通过验证过程才能访问网络。验证包括状态信息的发送。状态信息包含一个在DS和STA之间或AP和STA之间提供安全性的密钥(在下文中叫作安全密钥)。
如上所述,为了通过一特殊AP与DS进行通信,STA需要一种安全密钥。在下文中,分配安全密钥的过程叫作验证。验证过程包括加密密钥分配和加密无线数据的加密算法。
IEEE 802.11标准规定数据由WEP(有线等效加密)算法来加密,并且加密密钥被预先共用和固定使用。具体内容参见“ISO/IEC,‘Wireless LanMedium Access Control(MAC)and Physical Layer(PHY)Specification(无线LAN媒体访问控制(MAC)和物理层(PHY)规范)’,ISO/IEC8802-11,ANSI/IEEE Std 802.11,1999”。
为了改正基于IEEE 802.11的WLAN系统中的无线保密缺陷,IEEE802.11i详细规定了基于IEEE 802.1X/1aa访问控制、保密通话管理、动态密钥交换和密钥管理和用于无线数据保护的新对称密钥加密算法的应用。IEEE 802.1X/1aa提供了一种用于用户验证和密钥交换的框架,而IEEE802.11i规定IEEE 802.1X/1aa在用户验证和密钥交换中可以被用作一综合框架。IEEE802.11i进一步规定4路信号交换作为密钥交换方法、密钥分层和新密码序列。
图12举例说明基于IEEE 802.1X/1aa和IEEE802.11i的WLAN保密访问信号流程图。如图12中所标注的,IEEE 802.11访问,IEEE 802.1X验证,IEEE802.11i密钥交换和IEEE 802.1aa验证在验证和密钥交换过程中必须互相连接以通过AP得到与外部网络的连接。
图2举例说明典型WLAN中保密密钥的分层结构。参照图2,保密密钥包括一主密钥(MK),一双主密钥(PMK)和一双瞬时密钥(PTK)。一高层服务器,一DS中的AAA(验证,许可和记账)服务器从MK中导出PMK并通过与STA相连接的AP将PMK提供给STA。AP和STA从PMK中导出PTK。由STA和AAA服务器已经知道的MK来给STA和AAA服务器之间提供保密。PTK在STA和AP之间提供保密。PTK用作密钥确认码(KCK)、密钥加密码(KEK)和时间密钥。PTK中的0-127比特位分配给KCK,128-255比特位分配给KEK,剩下的比特位分配给时间密钥。
图3举例说明典型的WLAN中各个部分密钥分配的一个例子。密钥分配先假设有一个新STA340要访问第一AP320(AP1)。参照图3,AAA服务器310根据来自STA340的密钥分配的请求,从已知的MK中产生PMK,并将它发送给AP1。AP1依序将PMK提供给STA340并从PMK中导出PTK。STA340也从PMK中生成PTK。因此,STA340知道MK、PMK和PTK。RADIUS(远程验证拨号用户服务)服务器一般被用作AAA服务器310。
由于如图1所示结构的WLAN具有可移动的特性,所以STA可以从一个在先AP移动到一个新AP。为了继续由在先AP提供的持续性服务,STA需要漫游服务。与STA之前有物理层连接的AP称为在先AP或当前AP,而在漫游后与STA有物理层连接的AP称为新AP。
漫游过程指的是AP与STA之间信息交换的机制或顺序。为了在漫游后在新AP中继续持续性服务,STA需要一种附加安全密钥,准确地说,是另一个PMK。
完整的漫游过程可以分成两个不同的逻辑步骤:发现和如下文所述的二次验证。
1.发现:由于移动性,来自STA当前AP的信号的信号强度和信噪比可能有所衰减,引起连接断开并启动越区切换。这时,STA可能不能与其当前AP(在先AP)进行通信。因此,STA要在有效范围内找到可能连接的AP。这通过MAC层扫描功能来完成。在扫描过程中,STA监听由AP以10ms的周期在指定信道上定期发送的信标消息。因此,STA能建立一个按接收信号强度的优先次序排列的AP列表。标准中定义有两种扫描方法:主动和被动。顾名思义,在被动模式中,STA只通过监听信标消息来搜索可能的AP。在主动模式中,除监听信标消息之外,STA还在每个信道上发送探测广播数据包,并接收来自AP的响应。因此,STA积极探测AP。
2.二次验证:STA要根据上述优先次序列表对AP进行二次验证。二次验证的过程典型地包括:验证和与新AP的再连接。二次验证阶段包括在先AP发送安全密钥。这可以通过IAPP(内部访问点协议)来实现。二次验证过程可以分为验证阶段和再连接阶段。
图4举例说明传统WLAN中由EAPTLS协议实现的用于漫游服务的二次验证过程。在图示的情况下,假设STA440从AP_A 420移动到AP_B 430。这样AP_A 420就是在先AP,AP_B 430就是新AP。参照图4,STA440在发现阶段识别出AP_B 430是存在的邻近AP,然后从AP_A 420请求用于与AP_B 430进行通信的安全密钥。AP_A 420通过AP_B 430从AAA服务器410请求安全密钥。AAA服务器410生成一新PMK并将其提供给AP_B 430。AP_B 430将PMK存储起来然后将它提供给AP_A 420。AP_A 420依序将PMK提供给STA440。这样STA440和AP_B 430就能从PMK中建立PTK。当STA440移动到AP_B 430,它就可以通过使用PTK来维持持续性服务。
如上所述,在传统的漫游过程中,STA从当前AP开始移动,扫描所有可能的AP,与具有最高RSSI(接收信号强度指示)的AP连接。连接过程以为一新AP请求PMK为开始,以从PMK中建立PTK为结束。
相应地,传统漫游过程包括发现阶段中的探测延迟,和二次验证阶段中的预验证延迟。
1.探测延迟:来自主动扫描的用于漫游的消息即是探测消息。这个过程的等待时间叫做探测延迟。STA在每个信道上发送探测请求消息,等待来自AP的响应。探测等待时间定义为STA在发送探测请求之后等待某一专用信道的时间。它可以通过后续的探测请求消息之间的时间差来测量。因此,根据上述过程,信道上的业务和探测响应消息的时间影响探测等待时间。
2.预验证延迟:这是指出现在二次验证帧交换过程中的时间。预验证包括两个或四个依据AP所使用的验证方法的连续帧。预验证延迟已经通过图4作了说明。
如上所述,传统WLAN在STA漫游过程包括各种延迟。结果,整个漫游时间被延长了1-13秒。这意味着STA的通信断开连接的时间加长,这会负面影响服务质量。并且,当STA通过新AP接收不到来当前AP的用于通信的安全密钥时,快速漫游也是不能实现的了。
发明内容
本发明的一个目的是至少完全解决上述问题和/或缺陷,并且提供以下优点。相应地,本发明的一个目的是提供一种减少漫游过程中的延迟的方法。
本发明的另一个目的是提供漫游服务方法,甚至在在先AP的保密系统损坏时也能排除在先AP的保密系统对新AP的影响。
本发明更进一步的目的是提供一种通过使用有效高速缓存技术使相邻AP拥有漫游所需的安全密钥的方法。
本发明的另一个目的是提供一种方法,所述方法利用STA当前连接的AP所用的安全密钥来为相邻AP获得安全密钥,并将安全密钥提供给相邻AP。
本发明更进一步的目的是提供一种方法,所述方法利用由STA当前连接的AP管理的AP邻近区域图表来给邻近AP提供安全密钥。
本发明的另一个目的是提供一种为与AP的相邻AP分配安全密钥的方法,所述AP是STA在验证服务器中当前连接的AP。
本发明更进一步的目的是提供一种管理用于给当前AP的相邻AP分配安全密钥的AP邻近区域图表方法,当前AP是STA在高层服务器中当前连接的AP。
本发明的另一个目的是提供一种在漫游过程开始之前利用分配给相邻AP的安全密钥在相邻AP和STA之间实现漫游处理的方法。
上述本发明的目的通过提供一种用于快速安全无线网络的漫游服务方法来实现。
根据本发明的一个方面,在无线网络中,至少有两个AP,每个AP都有一个预定服务区,和通过与作为至少两个AP中的一个第一AP相连接(association)来接收通信服务的STA,为了支持STA漫游服务,第一AP产生一具有STA很可能向其移动的相邻AP的AP邻近区域图表,根据从STA与第一AP的连接获得的连接信息,为相应的相邻AP获得安全密钥,并通过有效缓存向相应的邻近AP发送安全密钥。这样,预验证就完成了,当STA想要漫游到其中一个相邻AP时,通过提供给相邻AP的安全密钥就能实现快速漫游。
根据本发明的另一个方面,在无线网络中至少有两个AP,每个AP都有一个预定服务区,和一个通过与作为至少两个AP中的一个的第一AP连接来接收通信服务的STA,为了支持STA漫游服务,第一AP的相邻AP,它是由为第一AP绘制的AP相邻区域图表管理的AP,接收来自第一AP的安全密钥,所述接收通过利用从STA与第一AP之间的连接信息获得的连接信息,为相应的相邻AP高速缓存由第一AP产生的安全密钥来实现,当STA想要漫游到相邻AP时,利用安全密钥就能实现快速漫游。
根据本发明更进一步的方面,在无线网络中至少有两个AP,每个AP都有一个预定服务区,和一个通过与作为至少两个AP中的一个的第一AP连接来接收通信服务的STA,为了支持第一AP和与第一AP的相邻AP,它是由为第一AP绘制的AP相邻区域图表管理的AP,之间的漫游服务,根据连接信息为相应的相邻AP获取安全密钥,通过高速缓存向相应的AP发送安全密钥。这里,连接信息是由第一AP从STA和第一AP之间的连接信息中获得的。相邻AP接收来自第一AP的安全密钥,当STA想要漫游到相邻AP时,利用安全密钥来实现快速漫游。
根据本发明前面三个方面,优选地,连接信息包括PMK和由第一AP获得的RK,和STA和相邻AP的MAC地址。
再根据本发明的另一个方面,在无线网络中至少有两个AP,每个AP都有一个预定服务区,一个通过与作为至少两个AP中的一个的第一AP连接来接收通信服务的STA,,验证STA的验证服务器(AS)和为STA提供记账的记账服务器,为了支持STA漫游服务,记账服务器为第一AP生成一AP邻近区域图表来管理相邻AP,所述相邻AP是STA从第一AP很可能移动到的AP。当第一AP向记账服务器报告完整的STA与第一AP的连接信息时,记账服务器将所述连接信息通知给相邻AP。作为对记账服务器发送的通知的响应,每个相邻AP都向AS请求安全密钥。作为对相邻AP的请求的响应,AS根据STA和第一AP之间的连接信息为每个相邻AP生成一个安全密钥,并将安全密钥发送给每一个相邻AP。当STA想要漫游到相邻AP中的一个上时,STA准备与其建立连接的相邻AP执行预验证,利用提供给相邻AP的安全密钥来实现快速漫游。
根据本发明的第四方面,优选地,连接信息包括MK、分配给第一AP的PMK和STA和相邻AP的MAC地址。
附图说明
本发明的上述和其它目的、特点和优点通过下面结合附图的详细说明将变得更加清楚,其中:
图1表示作为无线网络中一个例子的典型WLAN的结构图;
图2表示在典型WLAN中安全密钥的分层结构;
图3表示在典型WLAN中给各个部分分配密钥的例子;
图4表示在传统的WLAN中漫游所需的安全密钥分配图;
图5A和5B表示根据本发明的AP邻近区域图表的产生图;
图6表示根据本发明所描述的STA漫游路径的例子;
图7表示根据本发明实施例中安全密钥的产生过程;
图8A,8B和8C表示根据本发明实施例的漫游过程图;
图9是根据本发明实施例的漫游过程中信号流程图;
图10A到10E表示根据本发明另一个实施例的漫游过程;
图11表示为特殊的STA漫游模式生成的PMK的实例;
图12是典型WLAN中初始连接的信号流程图;
图13是根据本发明第二实施例,在漫游之前的信号流程图;
图14是根据本发明第二实施例,漫游后的信号流程图;以及
图15是传统漫游方案(完全验证)的试验结果和根据本发明(二次验证)的漫游方案的结果的比较图。
具体实施方式
本发明的优选实施例将在下面参照附图进行说明。在下面的描述中,为了避免造成本发明内容不所需的混乱,对于现有的功能或结构不再作具体说明。
在WLAN中有三种方案能被认为支持快速漫游。
第一,每一个AP都保存漫游所需的所有安全密钥。每个AP都为漫游服务保留存储空间,在存储器中存储漫游服务所需的所有安全密钥,需要的时候就从存储器中搜索出一个安全密钥。这个方案明显的缺陷在于需要大容量的存储器。
第二个方案通过使用由IAPP协议实现的高速缓存来为相邻AP提供漫游所需的安全密钥。为了实现上述方案,每个AP利用AP邻近区域图表来管理其相邻AP的信息。同时,AP使用已知的安全密钥为相邻AP生成安全密钥并将生成的安全密钥通过高速缓存提供给相邻AP。
第三个方案是高层服务器(记账服务器)为每个AP管理相邻AP,并且当STA访问AP时,给相邻AP提供漫游所需的安全密钥。为实现该方案,高层服务器为每个AP管理AP邻近区域图表。高层服务器可以是现有的AAA服务器或可分离使用的服务器。许多高层服务器能够依据与被管理的AP邻近区域图表相关的信息总数而被使用。
上述第二和第三方案作为本发明的第一和第二实施例被实现。这些实施例都需要用来为每个AP管理相邻AP的AP邻近区域图表。他们的不同在于在第一实施例中每个AP管理它自己的AP邻近区域图表,而在第二实施例中是高层服务器管理AP邻近区域图表。在本发明的实施例中,进一步包括为可能的AP提供漫游所需的安全密钥的过程。在本发明中,假设在初始化通信服务之前分配安全密钥。由于可能的AP是STA可能移动过去的一组AP,所以在两个实施例中都需要AP邻近区域图表。AP邻近区域图表定义了STA和其可能的AP之间的连接信息,所述可能的AP是STA通过漫游可能连接的AP。因此,在详细描述本发明的实施例之前,先说明一下如何建立AP邻近区域图表的过程。
1.AP邻近区域图表的生成
实现本发明所需的AP邻近区域图表可以根据WLAN中位置来生成。因为可能的AP与每个AP不同,AP邻近区域图表是为每个AP而建立的。这可以通过三种方面来实现。一种方法是管理员根据AP的位置为各个AP人工生成AP邻近区域图表并将它们注册。每次AP布局有改变时,管理员就更新AP邻近区域图表。另一种方法是由管理员注册AP邻近区域图表,每次AP布局有变化时自动更新。
第三种方法是为每个AP自动生成AP邻近区域图表,在每次AP布局变化时自动更新。但是,根据这种方法,直到AP邻近区域图表产生后传统的漫游过程才实现漫游。换句话说,需要一个检查连接每个AP的过程。例如,如果连接于AP_A的STA想要漫游到STA从没有去过的AP_B,那么AP_B就要执行IAPP过程来接收来自AP_A的关于STA的内容。然后AP_A和AP_B确认它们之间存在用于漫游的连接,然后才能更新它们的AP邻近区域图表。更新以后,STA才能够在不执行IAPP过程的情况下从AP_A漫游到AP_B或从AP_B漫游到AP_A。
在上述任何构造AP邻近区域图表的方法中,AP之间的物理路径和距离都是要考虑的因素。要在AP邻近区域图表中绘制AP之间的连接信息,必须在AP之间存在一条没有穿过任何其他AP的物理连接。同样,物理连接的AP之间的距离也不应该超过门限值。事实上STA一般是与附近的AP建立通信而不是漫游到远端的AP。
下面将说明AP邻近区域图表的一个实例。
图5A表示应用本发明的WLAN中AP布局的一个实例,图5B表示基于AP布局构造的AP邻近区域图表。
参照图5A,AP_C位于只有一个入口的封闭空间里。因此AP_B是STA能从AP_C移动过去的唯一的AP。这意味着对在AP_C的STA只允许到AP_B的漫游。同时,在AP_B的STA能移动到AP_A,AP_D,AP_E和AP_C中的任何一个,因为从AP_B到上述AP之间都有走廊(物理连接)。也就是说,STA可以从AP_B自由漫游到图5A中所示的所有AP。如果STA位于AP_A,它只能从AP_A不经过任何其他AP的移动到AP_B或AP_E。因此,STA能够从AP_A漫游到AP_B或AP_E。AP_E可以直接连接除了AP_C之外的所有AP,所以,位于AP_E的STA可以漫游到除了AP_C之外的任何一个AP。STA从AP_D到AP_B和AP_E的直接漫游被禁止。从AP_A到AP_D的漫游,或从AP_D到AP_A的漫游由于它们之间的距离长而不允许。代替漫游,STA在漫游到AP_D或AP_A之前与AP_B重新连接。
参照图5B,所示的AP邻近区域图表给出了WLAN中AP之间所有的连接。但是,上述第二种邻近区域图表产生方法只有在每个AP都能知道它可能连接的可能AP时才可用。例如,对AP_A来说AP_A知道AP_B和AP_E作为可能的AP是十分所需的,对AP_B来说知道AP_A,AP_C,AP_D和AP_E作为可能的AP是十分所需的。另一方面,在第三种邻近区域图表产生方法中,记账服务器为每个AP管理AP邻近区域图表。
如早先提到的,AP邻近区域图表由管理员人工生成或由传统越区切换过程自动生成。
在每个AP自动生成AP邻近区域图表的情况下,根据来自STA的重新分配请求消息的接收,AP决定是否存在临时存储的有关STA的内容。所述AP对STA来说是新AP。如果所述内容存在,那意味着AP早已经建立了包含与STA连接的在先AP的AP邻近区域图表。相反,如果所述内容不存在,那就意味着在AP邻近区域图表中还没有定义与在先AP的连接。接着,新AP利用传统的IAPP过程从在先AP接收与STA相关的内容,并更新AP邻近区域图表以使在AP邻近区域图表中绘制出在先AP与新AP之间的连接。
以此方式,AP邻近区域图表由本发明的第一实施例产生,其中本发明以在每个AP的AP邻近区域图表的管理为特点。同时,在本发明的第二实施例中,由于是高层服务器来为每个AP管理AP邻近区域图表,当新的连接建立时,相应的AP就向高层服务器报告该新的连接,以使AP的AP邻近区域图表能更新为最新的信息。如果STA漫游到一个新的AP,那么下述操作也是可能的,即高层服务器通过将AP看作是在先AP的相邻AP而将新AP添加到图表上,来为在先AP更新AP邻近区域图表。
2.第一实施例
AP为由AP邻近区域图表管理的相邻AP生成PMK,并利用由IAPP协议实现的高速缓存技术将PMK发送给相邻AP。当STA漫游到相邻AP中的一个时,保密系统根据提供给相邻AP的PMK进行操作,因此能实现快速漫游。
有效高速缓存技术指的是一种方案,在这种方案中每个AP利用它的AP邻近区域图表来识别可能与其连接的可能的AP,为可能的AP生成PMK,将PMK发送给相邻AP。因此,漫游过程中包含的二次验证等待时间就减少了。有效高速缓存技术是移动原理的局部性。在这种环境下,STA连接特性是在一给定的时间间隔内与STA相关连的AP序列。
本发明的第一实施例将参照附图作详细的说明。这里假设每个AP来管理它自己的AP邻近区域图表。
图6是根据本发明,通过有效高速缓存技术从理论上说明漫游过程。预先假设漫游过程中STA从AP_A移动到AP_B。
参照图6,在步骤1,STA向AP_A发送一连接请求。AP_A以常用的验证过程来验证STA并获得一安全密钥。STA已经知道用于STA和AAA服务器(未示出)之间用于保密的MK,并从AAA服务器接收PMK。AP_A从AAA服务器接收到PMK。然后,STA和AP_A都得到PTK和RK(漫游密钥)。接着生成RK需要的随机数(RN),并且利用PMK来实现4路信号交换来生成PTK。在4路信号交换过程中生成RN。显然,也可以用其他任何方式来生成RN。验证之后,AP_A向STA发送对连接请求的响应。这样,STA就能与AP_A进行通信了。
在此,AP_A为相邻AP,AP_B生成PMK,所述AP_B由它的AP邻近区域图表来管理,让用于相邻AP的PMK成为PMKnext。通过PRF(伪随机功能)用RK、当前PMK,PMKcurr、STA的MAC地址,STAmac和新AP的MAC地址,nextAPmac来生成PMKnext,表达式为:
PMKnext=PRF(RK,PMKcurr,STAmacnextAPmac)    ……(1)其中,STAmac在通信过程中对AP_A来说是已知的,nextAPmac是AP_A通过IAPP协议接收到的信息或是从AAA服务器接收到的信息。
在步骤2,AP_A向AP_B发送PMKnext。在图6所示的情况下,假设一AP为可能的AP,如果存在很多可能的AP,AP_A就向它们每一个都发送PMK和为各个可能的AP计算出来的PMKnext。AP_B将PMKnext存储在高速缓存中。在步骤3,当STA沿图示的路径移动到AP_B,STA就请求与AP_B的重新连接。为了维持响应于重新连接请求的持续性通信服务,在AP_B和STA之间必须建立一保密系统。也就是说,在AP_B和STA之间必须获得一用于保密的PTK。所述PTK由PMK导出,即PMKnext。因此,AP_B将PMKnext设置为PMK,这样AP_B就能与STA通信了。其中,STA可以通过多种方式来获得PMKnext。例如,AP_A或AP_B给STA提供PMKnext。或者STA可以用从AP_A或AP_B接收到的nextAPmac来直接生成PMKnext
当AP_B和STA得到同样的PMK时,可以采用传统的方法来建立PTK,以使在AP_B和STA之间建立常规的保密系统。这样,传统的预验证所包含的等待时间就减少了,因此可以实现快速漫游,并能实现加速操作。同时,为了给STA漫游到其它任何相邻AP做准备,AP_B利用与PTK一起得到的RK来生成PMKnext,并向相邻AP发送PMKnext
根据本发明的实施例,有效缓存技术用来提供用于在STA和至少一个将与STA连接的预设的新AP之间保密的安全密钥。除漫游过程之外,有效高速缓存包括从在先AP向可能的新AP发送安全密钥。为实现有效高速缓存技术,必须为每个AP预设可能的新AP。这个已经在AP邻近区域图表的相关内容中作了详细说明。
图7表示根据本发明的第一实施例所述的安全密钥的产生过程。
参照图7,AAA服务器为AP,STA最初想要访问的APcurr生成PMKcurrr,并将PMKcurr发送给APcurr。APcurr从PMKcurr中获得PTK和RK。RK由使用PRF的下属表达式来确定:
RK=PRF(PMK,“Roam Key”,APnonce,STAnonce)    ……(2)其中,APnonce是由APcurr设置的随机数,STAnonce是由STA设置的随机数,“Roam Key”是在4路信号交换中产生的RN。
由等式(2)得到RK后,通过等式(1)计算出用于相邻AP的PMK,PMKnext,通过高效缓存技术将其发送给APnext。在多个相邻AP面前,产生与相邻AP数目相同的PMK、PMKnext
下面将结合附图8A、8B和8C来详细说明如何通过使用高效缓存技术来提供能减少连接等待时间的快速漫游服务。下面的描述是在假设STA最初与AP_A相连接的条件下进行的,AP_B和AP_E是AP_A的相邻AP。
图8A表示当STA开始想要访问AP_A时如何获得在AP_A和STA中所需的安全密钥。STA获得的安全密钥是MK、PMKcurr、PTKcurr和RK,AP_A需要的安全密钥是PMKcurr、PTKcurr和RK。由于在前面已经介绍了获得安全密钥的过程,所以在这里就不再重复了。
图8B表示在AP_A中利用安全密钥为相邻AP产生PMK以及利用高效缓存技术将其从AP_A发送到相邻AP的过程。在这里实施例中,AP_A的相邻AP是AP_B和AP_E。用于AP_B的PMKnext(PMK(AP_B)next)由下式确定:
PMK(AP_B)next=PRF(RK,PMKcurr,STAmac,AP_Bmac)    ……(3)用于AP_E的PMKnext(PMK(AP_E)next)由下式确定:
PMK(AP_E)next=PRF(RF,PMKcurr,STAmac,AP_Emac)    ……(4)
由于随后会出现漫游,STA必须知道与相邻AP对应的PMKnext。根据本发明的第一实施例,STA可以通过两种方式获取与相邻AP对应的PMKnext,AP_A直接向STA提供发送给相邻AP的PMKnext;和AP_A向STA提供为相邻AP计算PMKnext所需的MAC地址。在后一种情况,STA通过等式(3)和等式(4)为各个AP计算出PMKnext
图8C表示在STA从AP_A移动到AP_B以后,AP_B利用PMKnext恢复由AP_A提供的通信服务。AP_B将从AP_A接收到的PMKnext转化为自己的PMK。如果STA想要访问AP_B,AP_B就从PMK中导出一PTK。同样,STA利用已知的PMKnext来获取PTK。这样,STA就在AP_B继续了由AP_A提供的通信服务。同时,AP_B也得到PTK和RK。利用RK,AP_B为它的相邻AP生成PMK,其相邻AP都由各自的AP相邻区域图表来管理。AP_B利用高效缓存技术向相邻AP发送PMK。
尽管图8A、8B和8C所示的情况是在假设STA从AP_A漫游到AP_B的情况下进行说明的,但是STA从AP_B漫游到AP_A的过程也一样。
图9是解释根据本发明第一实施例的漫游过程中STA和AP之间的信号流程图。假设AP_A是在先AP,AP_B是新的AP。由于STA访问AP_A,在漫游之后是以传统方式在AP_B进行操作的,所以下面的描述着重说明漫游过程中的信号流程。
参照图9,在步骤901,STA和AP_A从来自AAA服务器的PMK中导出PTK和RK,以使它们能互相通信。在步骤903,AP_A为它的相邻AP导出PMK、PMKnext,在步骤905到907将PMK发送给其相邻AP。这样,当STA移动到相邻AP时,相邻AP就能有将用于保密的PMK了。
当STA漫游到AP_B,在步骤909,STA和AP_B从PMKnext中导出PTK和RK,以使STA和AP_B之间建立一种能将AP_A提供的通信服务在AP_B继续的保密系统。在步骤911,AP_B为它的相邻AP生成PMK、PMKnext,在步骤913到915,将PMK发送给它的相邻AP。
根据本发明的第一实施例,由于不需要访问用于预验证的AAA服务器,所述预验证用来为STA提供漫游服务,所以漫游所需的时间就减少了。这就意味着建立了快速漫游。
3.第二实施例
高层服务器通过相邻AP的AP相邻区域图表来为各个AP管理其相邻AP。必要时,服务器为与一特定的AP的相邻AP生成PMK并将其发送给相邻AP。因此,当STA漫游到相邻AP其中的一个时,利用已知的PMK的保密系统开始操作,这样就可以提供一种快速漫游。
本发明的第二实施例预先假设AP邻近区域图表由新高层服务器、记账服务器来管理。记账服务器可以合并在一现有的AAA服务器中,也可以由一单独的服务器来实现。同样,可以根据与管理的AP邻近区域图表有关的信息总量来决定使用记账服务器的数量。假设下面的说明是与独立于现有的AAA服务器的记账服务器有关的,并且将不具备记账功能的AAA服务器称为验证服务器(AS)。
参照图10A到10E,将详细描述利用来自高层服务器的安全密钥分配的快速漫游,其中假设STA最初访问AP_A,AP_B和AP_E与AP_A相邻。
参照图10A,当STA开始与AP_A连接时,AP_A和STA都获取它们必须的安全密钥。MK、PMK和PTK是用于STA的安全密钥,而PMK和PTK是用于AP_A的安全密钥。如何获取上述密钥已经在前面作了详细说明,这里就不再重复了。安全密钥的获得就相当于在STA和AP_A之间建立起了允许通信的保密系统。
参照图10B,AP_A通知记账服务器STA的通信服务已经启动,例如通过一个记账请求消息。这样,记账服务器为STA执行记账计算功能,并向相邻AP通知STA与AP_A之间的通信服务已经启动。
参照图10C,记账服务器使用AP邻近区域图表搜索相邻AP,其中所述的AP邻近区域图表由记账服务器来为AP_A进行管理,并通过一通知请求消息向相邻AP,AP_B和AP_E通知STA已经连接到AP_A。所述通知请求消息包括STA的MAC地址,STA-mac-Addr。根据接收到的通知请求消息,AP_B和AP_E考虑STA可能会从AP_A移向它们中的哪个。
参照图10D,AS向相邻AP(如AP_B)提供PMK,所述PMK在STA漫游到相邻AP时能使它与STA进行通信,AP_B向AS发送一包括从记账服务器接收到的STA-mac-Addr的访问请求消息,AS通过下式为AP_B生成PMK,PMKB
PMKB=TLS-PRF(MK,PMKA,STAmac,AP_Bmac)        ……(5)其中,PMKA是分配给AP_A的PMK,STAmac和AP_Bmac分别是STA和AP_B的MAC地址。这里,TLS是传输层安全性。
AS向AP_BF发送一包含PMKB的访问接收消息。通过接收访问接收消息,当STA移动到AP_B时,AP_B获得用于STA和AP_B之间保密的PMK。图10D解释说明了在AP_B和AS之间的操作,同样的操作在AP_E也适用。
参照图10E,当STA移动到AP_B时,提供给STA漫游服务。当STA想要访问AP_B时,AP_B向记账服务器报告这种访问。接着记账服务器更新用于AP_B的AP邻近区域图表。其中,STA通过下面的表达式来获取建立AP_B保密系统所需的PMK,PMKB:
PMKB=TLS-PRF(MK,PMKB,STAmac,AP_Bmac)    ……(6)其中PMKA是分配给AP_A的PMK,STAmac和AP_Bmac分别是STA和AP_B的MAC地址。STA已经知道PMKA和STAmac,但是如果没有一外部设备的帮助,STA就不能知道AP_Bmac。因此,STA在移动到AP_B以后接收来自AP_A和AP_B的AP_Bmac。或者,STA可以接收来自AP_B的PMKB,而不是直接生成PMKB。这在如前面描述过的,假设AP_B具有PMKB的情况下是可能的。
一旦AP_B和STA知道了PMKB,它们就能用现有的技术来从PMKB中获取PTK。因此,从PMKB中导出PTK的方法在这里就不再介绍了。
在上面所述的过程中,STA和AP_B共享同一个PTK。这意味着在STA和AP_B之间已经建立起了保密系统。因此,由AP_A提供的通信服务就能在AP_N和STA之间被继续。
图11表示当STA以AP_A、AP_B、和AP_C和AP_D的顺序漫游时PMK产生的例子。
参照图11,当STA最初与AP_A相连接时,PMK0在第一代阶段生成。在第二代阶段,AS从PMK0中生成用于AP_B的PMKB,用来为STA漫游到AP_B作准备。在第三代阶段,当STA漫游到AP_B时,AS从PMKB中生成用于AP_C的PMKC,用来为STA漫游到AP_C作准备。在第四代阶段,AS从PMKB中生成用于AP_D的PMKD和从PMKC中生成用于AP_B的PMKB,用来为STA漫游到AP_D和AP_B作准备。在第五代阶段,AS从PMKD中生成用于AP_B的PMKB和用于AP_E的PMKE,用来为STA从AP_D漫游到AP_B或AP_E作准备。
前面已经描述了从前一个PMK中产生用于下一个AP的PMK的连续产生过程和从前一个PMK中产生用于下一个PMK的PMK的连续产生过程。在上面的介绍中,只考虑了从一个AP到相邻AP的PMK的正常传输。但是,由于当相邻AP因为错误的PMK传输而不能获取PMK时,相邻AP能在传统的漫游过程中获取PMK,所以错误的PMK传输不会引起任何保密问题。
图13是根据本发明第二实施例在STA漫游前的信号流程图。图13中,STA一开始连接的AP叫做第一AP,STA可能移去的可能AP分别叫做第一和第二相邻AP。
参照图13,在STA、第一AP和AS之间实现初始连接过程,如图12所示,用来获取初始连接所必需的安全密钥。在步骤1301第一AP通过包含有Acct-Multi-Session-ID和PMK-Generation的记账请求消息向记账服务器通知与STA的通信服务开始。依据接收到的记账请求消息,记账服务器决定是否管理用于第一AP的AP邻近区域图表,并在步骤1303中向第一AP发送一记账响应消息。同时,记账服务器确认第一和第二相邻AP存在于第一AP的AP邻近区域图表中。
在步骤1305,记账服务器向第一相邻AP发送一通知请求消息,在步骤1307向第二相邻AP发送一通知请求消息。所述通知请求消息表示出STA与第一AP之间的连接信息。这个消息传送有关Acct-Session-ID、Acct-Multi-Session-ID和PMK-Generation的信息。通过接收通知请求消息,第一和第二相邻相邻AP考虑STA可能会从第一AP移动到它们这里。在步骤1309,第一相邻AP向记账服务器发送一通知响应消息,在步骤1311,第二相邻AP向记账服务器发送另一个通知响应消息。
在步骤1313和1317,第一和第二相邻AP分别向AS发送包含有Acct-Session-ID、Acct-Multi-Session-ID和PMK-Generation的访问请求消息。
根据从第一相邻AP接收到的访问请求消息,AS为第一相邻AP生成一PMK。在步骤1315,AS向第一相邻AP发送一包含有生成的PMK的访问接收消息。所述访问接收消息传送有关Acct-Session-ID、Acct-Multi-Session-ID、PMK-Generation、PMK和断开时间的信息。通过接收所述访问接收消息,第一相邻AP获取用于保密系统的PMK,所述PMK允许在STA移动到第一相邻AP后进行保密通信。
根据从第二相邻AP接收到的访问请求消息,AS为第二相邻AP生成一PMK,并在步骤1319,AS向第二相邻AP发送一包含有生成的PMK的访问接收消息。所述访问接收消息传送有关Acct-Session-ID、Acct-Multi-Session-ID、PMK-Generation、PMK和断开时间的信息。通过接收所述访问接收消息,第二相邻AP获取用于保密系统的PMK,所述PMK允许在STA移动到第二相邻AP后进行保密通信。
其中,STA和第一AP执行用于它们之间通信服务所需的典型的操作,例如通过4路信号交换来获取PTK。当通信服务有效时,STA和第一AP发送/接收通信服务数据。
图14是解释说明根据本发明第二实施例STA漫游之后的信号的图表。图14中,STA从第一AP移动到第一相邻AP,第一AP和第二相邻AP就成为第一相邻AP的相邻AP。
参照图14,在步骤1401,STA移动到第一相邻AP以后,STA想要通过向第一相邻AP发送一探测请求消息与第一相邻AP重新连接。在步骤1403,第一相邻AP向STA发送一探测响应消息作为对所述探测请求消息的响应。在步骤1409,STA向第一相邻AP发送一重新连接请求RSN IE,在步骤1411,第一相邻AP向STA发送一重新连接响应RSN IE。
其中,在步骤1413,第一相邻AP向记账服务器发送一记账请求消息来报告STA与第一相邻AP之间的重新连接信息。记账请求消息包含关于Acct-Multi-Session-ID和PMK-Generation的信息。根据接收到的记账请求消息,记账服务器更新与第一相邻AP相应的AP邻近区域图表。在步骤1415,记账服务器向第一相邻AP发送一记账响应消息,这时,记账服务器通过AP邻近区域图表确认第一AP和第二相邻AP与第一相邻AP相邻。
在步骤1417和步骤1419,记账服务器分别向第一AP和第二相邻AP发送通知请求消息。所述通知请求消息表示出STA与第一相邻AP之间的连接信息。这个消息传送与Acct-Session-ID、Acct-Multi-Session-ID、PMK-Generation有关的信息。通过接收所述通知请求消息,第一AP和第二相邻AP考虑STA可能会从第一相邻AP移动到它们上。在步骤1421,第一AP向记账服务器发送一通知响应消息,在步骤1423,第二相邻AP向记账服务器发送另一个通知响应消息。
根据接收到的通知请求消息,在步骤1425,第一AP向AS发送一访问请求消息。所述访问请求消息包含与Acct-Session-ID、Acct-Multi-Session-ID和PMK-Generation有关的信息。
根据从第一AP接收到的通知请求消息,AP为第一AP生成一PMK,例如,访问请求消息中包含的信息。然后,在步骤1427,AS向第一AP发送一访问接收消息。所述访问接收消息包括与Acct-Session-ID、Acct-Multi-Session-ID、PMK-Generation、PMK和断开时间有关的信息。通过接收所述访问接收消息,第一AP获取用于保密系统的PMK,所述PMK允许STA在移动到第一AP之后进行保密通信。
依据接收到的通知请求消息,在步骤1429,第二相邻AP发送一访问请求消息给AS。所述访问请求消息包括与Acct-Session-ID、Acct-Multi-Session-ID和PMK-Generation有关的信息。
根据从第二相邻AP接收到的通知请求消息,AS为第二相邻AP生成一PMK,如包含在访问请求消息中的信息。接着,在步骤1431,AS发送一访问接收消息给第二相邻AP。所述访问接收消息包括与Acct-Session-ID、Acct-Multi-Session-ID、PMK-Generation、PMK和断开时间有关的信息。通过接收改访问接收消息,第二相邻AP获取用于保密系统的PMK,所述PMK允许STA在移动到第二相邻AP之后进行保密通信。
其中,STA和第一相邻AP执行用于它们之间通信服务所需的典型的操作,例如通过4路信号交换来获取PTK。当通信服务有效时,STA和第一相邻AP发送/接收通信服务数据。
确定是否在STA和AP之间应用上述发明的漫游技术的步骤通过使用除了根据本发明的第一和第二实施例以外的过程来实现可以作为其它的实施例。例如,STA通过使用重新连接请求消息中RSN IE中保留的比特中的一个来通知报告是否支持快速漫游。AP通过使用重新连接响应消息中的同样的比特来通知报告是否支持快速漫游。STA所需的PMK可以由上述比特来提供。
图15表示传统的漫游方案(完全验证)与根据本发明(二次验证)的漫游方案比较的结果图。如图15所示,在完全验证中可以看到由800ms的等待时间,而在二次验证中等待时间被减少到平均50ms。因此,可以得到本发明的漫游方案支持快速漫游的结论。
如上所述,本发明提供了一种简化的漫游过程并且减少了漫游时间,使WLAN中STA与新AP之间的通信操作加速。同时,也保证了稳定的服务质量和并使快速漫游成为可能。
虽然本发明是通过上述一些优选的实施例来进行说明的,但是作为本领域技术人员可以理解,在不偏离如权利要求所限定的本发明的精神和范围的条件下,可以作出各种形式上和细节上的改变。

Claims (15)

1.一种在无线网络中支持在一第一访问节点(AP)上关于STA的漫游服务的方法,该无线网络包括每个AP都有一个预定的服务区域的至少两个AP,以及通过与所述至少两个AP之一的该第一AP连接来接收通信服务的终端(STA),该方法包括步骤:
生成包含STA能移动到的相邻AP的AP邻近区域图表;
根据从STA到第一AP的连接得到的连接信息获取用于相邻AP的安全密钥;和
通过高效缓存向相邻AP发送安全密钥,
由此执行二次验证,以使当STA想要漫游到相邻AP之一时,利用提供给相邻AP的安全密钥来实现快速漫游。
2.如权利要求1所述的方法,其中AP邻近区域图表在至少两个AP中的每一个上都生成。
3.如权利要求2所述的方法,其中相邻AP是在小于一预定门限值的距离内,STA从第一AP移动到时不会穿过任何其他AP的AP。
4.如权利要求1所述的方法,其中所述连接信息包括在第一AP上获得的一双主密钥(PMK;PMKcurr)和一漫游密钥(RK),以及STA和相邻AP的MAC地址(STAmac和nextAPmac),并且用于每个相邻AP的PMK(PMKnext)由连接信息来获得,通过下式来确定:
         PMKnext=PRF(RK,PMKcurr,STAmac,nextAPmac)。
5.如权利要求4所述的方法,其中RK由下式确定:
         RK=PRF(PMK,“Roam Key”,APnonce,STAnonce)其中,APnonce是由第一AP设置的随机数,STAnonce是由STA设置的随机数,“Roam Key”是在利用PMKcurr生成PTKcurr期间产生的随机数。
6.一种在无线网络中支持在一第一访问节点(AP)的相邻AP上用于STA的漫游服务的方法,该无线网络包括每个AP都有一预定的服务区域的至少两个AP,和通过与所述至少两个AP之一的该第一AP连接来接收通信服务的终端(STA),所述相邻AP由为第一AP绘制的AP邻近区域图表来管理,该方法包括步骤:
在使用连接信息生成的用于相邻AP的安全密钥之中,通过高效缓存接收来自第一AP的安全密钥,所述连接信息由第一AP从STA与第一AP的连接获得获得;和
当STA想要漫游到一相邻AP时,利用所述安全密钥来实现快速漫游。
7.如权利要求6所述的方法,其中所述连接信息包括在第一AP上获得的一双主密钥(PMK;PMKcurr)和一漫游密钥(RK),以及STA和相邻AP的MAC地址(STAmac和nextAPmac),并且用于每个相邻AP的PMK(PMKnext)利用连接信息来获得,通过下式来确定:
        PMKnext=PRF(RK,PMKcurr,STAmac,nextAPmac)。
8.如权利要求7所述的方法,其中RK由下式确定:
           RK=PRF(PMK,“Roam Key”,APnonce,STAnonce)其中,APnonce是由第一AP设置的随机数,STAnonce是由STA设置的随机数,“Roam Key”是在利用PMKcurr生成PTKcurr期间中产生的随机数。
9.一种支持在无线网络的一第一访问节点(AP)和第一AP的一相邻AP之间的漫游服务的方法,该无线网络包括每个AP都有一个预定的服务区域的至少两个AP,和通过作为AP之一的第一个AP连接来接收通信服务的终端(STA),所述相邻AP由为第一AP绘制的AP邻近区域图表来管理,包括下述步骤:
根据连接信息获取用于相邻AP的安全密钥,通过高效缓存将所述安全密钥发送给相邻AP,所述连接信息由第一AP从STA与第一AP的连接获得来获得;和
接收来自第一AP的安全密钥,当STA想要漫游到相邻AP时,利用相邻AP的安全密钥实现快速漫游。
10.如权利要求9所述的方法,其中所述连接信息包括在第一AP上获得的一双主密钥(PMK;PMKcurr)和一漫游密钥(RK),以及STA和相邻AP的MAC地址(STAmac和nextAPmac),并且用于每个相邻AP的PMK(PMKnext)利用连接信息获得,通过下式来确定:
         PMKnext=PRF(RK,PMKcurr,STAmac,nextAPmac)。
11.如权利要求10所述的方法,其中RK由下式确定:
         RK=PRF(PMK,“Roam Key”,APnonce,STAnonce)其中,APnonce是由第一AP设置的随机数,STAnonce是由STA设置的随机数,“Roam Key”是在利用PMKcurr生成PTKcurr期间中产生的随机数。
12.一种在无线网络中支持用于终端(STA)的漫游服务的方法,该无线网络包括每个访问节点(AP)都有一个预定的服务区域的至少两个AP、通过与至少两个AP之一连接来接收通信服务的STA、用来验证STA的验证服务器(AS),以及用来为STA提供付费的记账服务器,包括下述步骤:
在记账服务器中生成一用于第一AP的AP邻近区域图表,用来管理STA能从第一AP移动到的相邻AP。
当第一AP向记账服务器报告STA与第一AP之间已经完成的连接时,由记账服务器向相邻AP通知所述连接;
作为对来自记账服务器的通知的响应,每个相邻AP都向AS请求安全密钥;
作为对所述请求的响应,根据从STA与第一AP的连接导出的连接信息生成用于每个相邻AP的安全密钥,并由AS将所述密钥发送给相邻AP;和
当STA想要漫游到相邻AP之一时执行二次验证,以使利用提供给相邻AP的安全密钥来实现快速漫游。
13.根据权利要求12所述的方法,其中记账服务器为至少两个AP中的每一个都生成一AP邻近区域图表。
14.根据权利要求13所述的方法,其中相邻AP是在小于一预定门限值的距离内,STA从第一AP移动到时不会穿过任何其他AP的AP。
15.根据权利要求12所述的方法,其中所述连接信息包括在第一AP上获得的一双主密钥(PMK;PMKcurr)和一漫游密钥(RK),以及STA和相邻AP的MAC地址(STAmac和nextAPmac),并且用于每个相邻AP的PMK(PMKnext)利用连接信息来获得,通过下式来确定:
PMKnext=PRF(RK,PMKcurr,STAmac,nextAPmac)。
CNB2004100058085A 2003-01-14 2004-01-14 无线网络中快速漫游的方法 Expired - Fee Related CN1331322C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43989103P 2003-01-14 2003-01-14
US60/439,891 2003-01-14

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN200710006246XA Division CN101043746B (zh) 2003-01-14 2004-01-14 无线网络中快速漫游的方法

Publications (2)

Publication Number Publication Date
CN1592475A true CN1592475A (zh) 2005-03-09
CN1331322C CN1331322C (zh) 2007-08-08

Family

ID=32595351

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200710006246XA Expired - Fee Related CN101043746B (zh) 2003-01-14 2004-01-14 无线网络中快速漫游的方法
CNB2004100058085A Expired - Fee Related CN1331322C (zh) 2003-01-14 2004-01-14 无线网络中快速漫游的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200710006246XA Expired - Fee Related CN101043746B (zh) 2003-01-14 2004-01-14 无线网络中快速漫游的方法

Country Status (5)

Country Link
US (3) US7263357B2 (zh)
EP (2) EP2019518B1 (zh)
JP (1) JP3863147B2 (zh)
KR (4) KR100713312B1 (zh)
CN (2) CN101043746B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101785343A (zh) * 2007-07-13 2010-07-21 英特尔公司 快速转换资源协商
US7953081B2 (en) 2005-03-31 2011-05-31 Nec Corporation Mobile communication control method, mobile communication system, routing device, management device, and program
CN101379796B (zh) * 2006-03-02 2012-06-06 英特尔公司 采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站
CN102833720A (zh) * 2011-06-13 2012-12-19 四零四科技股份有限公司 由无线接入控制装置选择接入点的漫游系统及其方法
CN101507236B (zh) * 2006-08-24 2013-11-06 高通股份有限公司 用于无线通信系统的密钥管理系统和方法
CN101233734B (zh) * 2005-06-30 2016-07-06 朗迅科技公司 用于在无线通信系统中的越区切换期间分发安全密钥的方法
CN105874834A (zh) * 2014-05-19 2016-08-17 华为技术有限公司 Wi-Fi接入的方法、装置及系统
CN106162632A (zh) * 2015-04-20 2016-11-23 华为技术有限公司 一种密钥传输方法和装置
CN106162633A (zh) * 2015-04-20 2016-11-23 北京华为数字技术有限公司 一种密钥传输方法和装置

Families Citing this family (168)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3854930B2 (ja) * 2003-01-30 2006-12-06 松下電器産業株式会社 一元管理認証装置及び無線端末認証方法
US6862446B2 (en) * 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
US7536714B2 (en) * 2003-07-11 2009-05-19 Computer Associates Think, Inc. System and method for synchronizing login processes
TWI220833B (en) * 2003-09-12 2004-09-01 Benq Corp Method for wireless terminal to log in communication system and communication system thereof
DE602004009596T2 (de) * 2003-09-12 2008-07-24 Ntt Docomo Inc. Sicherer handover innerhalb eines gebietes und gebietsüberschreitend
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US20050243769A1 (en) * 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
KR100695216B1 (ko) * 2004-05-17 2007-03-14 에스케이 텔레콤주식회사 휴대 인터넷 망에서 핸드 오프에 따른 인증 절차의간략화를 통한 핸드오프로 인한 지연 시간 최소화 시스템및 방법
EP1779586A4 (en) * 2004-08-11 2011-03-02 Nokia Corp DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM
WO2006022469A1 (en) * 2004-08-25 2006-03-02 Electronics And Telecommunications Research Institute Method for security association negociation with extensible authentication protocol in wireless portable internet system
CN101053210B (zh) * 2004-09-15 2010-08-25 诺基亚有限公司 用于进行通信的方法和用于通信的设备
US8116774B2 (en) 2004-09-15 2012-02-14 Nokia Corporation Apparatus, and an associated method, for facilitating communication transition in a radio communication system
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
EP1849259B1 (en) * 2004-11-05 2014-12-17 Kabushiki Kaisha Toshiba Network discovery mechanisms
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US7917944B2 (en) 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
TW200622744A (en) * 2004-12-20 2006-07-01 Inst Information Industry Public wireless local area network roaming identity recognition method
US7672459B2 (en) * 2005-02-18 2010-03-02 Cisco Technology, Inc. Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
KR100694208B1 (ko) * 2005-03-07 2007-03-14 삼성전자주식회사 무선 근거리 통신 시스템의 서비스 제공 방법 및 그 장치
EP1705835A1 (en) * 2005-03-22 2006-09-27 Gemtek Systems, Inc. Methods and systems for fast handover in 802.11 wireless networks
US7624271B2 (en) * 2005-03-24 2009-11-24 Intel Corporation Communications security
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US8224333B2 (en) 2005-05-10 2012-07-17 Network Equipment Technologies, Inc. LAN-based UMA network controller with aggregated transport
US7532597B2 (en) * 2005-06-15 2009-05-12 Motorola, Inc. Method and apparatus to facilitate handover
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
WO2006135217A1 (en) * 2005-06-16 2006-12-21 Samsung Electronics Co., Ltd. System and method for otimizing tunnel authentication procedure over a 3g-wlan interworking system
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context
KR100706337B1 (ko) * 2005-07-26 2007-04-13 주식회사 케이티프리텔 접속점명을 이용한 서비스 품질 제어 시스템 및 방법
US20070064660A1 (en) * 2005-09-16 2007-03-22 Qi Emily H Techniques for enhanced transition from access point to access point by a mobile wireless device
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8924459B2 (en) * 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US20070110244A1 (en) * 2005-11-16 2007-05-17 Kapil Sood Method, apparatus and system for enabling a secure wireless platform
US8422678B2 (en) * 2005-11-16 2013-04-16 Intel Corporation Method, apparatus and system for protecting security keys on a wireless platform
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
JP2007166000A (ja) * 2005-12-09 2007-06-28 Fujitsu Ltd 無線基地局グループによるチャネル割当て方法及び無線システム
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US8406220B2 (en) * 2005-12-30 2013-03-26 Honeywell International Inc. Method and system for integration of wireless devices with a distributed control system
US7890745B2 (en) * 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
US7864732B2 (en) * 2006-01-27 2011-01-04 Mediatek Inc. Systems and methods for handoff in wireless network
JP4685923B2 (ja) 2006-02-15 2011-05-18 富士通株式会社 通信装置、無線通信装置および制御方法
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US8102813B2 (en) * 2006-04-28 2012-01-24 Microsoft Corporation Coordinating a transition of a roaming client between wireless access points using another client in physical proximity
US8392560B2 (en) * 2006-04-28 2013-03-05 Microsoft Corporation Offering and provisioning secured wireless virtual private network services
KR101196100B1 (ko) 2006-05-13 2012-11-02 삼성전자주식회사 통신 시스템에서 인증 방법 및 그 장치
TW200803359A (en) * 2006-06-13 2008-01-01 Accton Technology Corp Method of connecting a new discovered AP by early 4-way handshaking
US8218512B2 (en) * 2006-06-14 2012-07-10 Toshiba America Research, Inc. Distribution of session keys to the selected multiple access points based on geo-location of APs
US9118529B2 (en) * 2006-06-20 2015-08-25 Qualcomm Incorporated Discovery of neighbor cells
US8417868B2 (en) * 2006-06-30 2013-04-09 Intel Corporation Method, apparatus and system for offloading encryption on partitioned platforms
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
TWI399068B (zh) * 2006-08-24 2013-06-11 Qualcomm Inc 用於無線通信系統之鑰管理之系統及方法
CN101141335A (zh) * 2006-09-07 2008-03-12 日电(中国)有限公司 基于用户终端的快速越区切换的方法和设备
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US8547891B2 (en) * 2006-10-10 2013-10-01 Qualcomm Incorporated Systems and methods for improving multicasting over a forward link
JP4841519B2 (ja) 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
US20080134306A1 (en) * 2006-12-04 2008-06-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for fast handover and authentication in a packet data network
KR100875921B1 (ko) 2006-12-07 2008-12-26 한국전자통신연구원 서로 상이한 rfid 시스템에서의 키 분배 방법
US20080144579A1 (en) * 2006-12-19 2008-06-19 Kapil Sood Fast transitioning advertisement
CN101222749B (zh) * 2007-01-11 2011-10-26 中兴通讯股份有限公司 将用户的签约信息传递到拜访网络的方法及启用方法
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US20080227452A1 (en) * 2007-03-16 2008-09-18 Motorola, Inc. Optimized network re-entry in a wireless communications network
CN101272297B (zh) * 2007-03-20 2011-10-26 中兴通讯股份有限公司 一种WiMAX网络用户EAP认证方法
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
JP4309932B2 (ja) * 2007-04-16 2009-08-05 株式会社エヌ・ティ・ティ・ドコモ 通信端末及び探索方法
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8830818B2 (en) 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
US7986940B2 (en) * 2007-07-05 2011-07-26 Azurewave Technologies, Inc. Automatic wireless network linking method with security configuration and device thereof
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US7826427B2 (en) * 2007-08-22 2010-11-02 Intel Corporation Method for secure transfer of data to a wireless device for enabling multi-network roaming
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US8509440B2 (en) * 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
US8280057B2 (en) 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
EP2053886A3 (en) * 2007-10-26 2015-03-25 Hitachi, Ltd. Communication system and gateway apparatus
KR101455721B1 (ko) * 2007-11-08 2014-10-28 삼성전자 주식회사 휴대 단말기의 인터넷망 전환 방법 및 장치
US8625538B2 (en) 2007-11-13 2014-01-07 International Business Machines Corporation Method and apparatus for association control in mobile wireless networks
WO2009065447A1 (en) * 2007-11-23 2009-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Wireless lan mobility
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
US20090262683A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System
WO2010004608A1 (ja) * 2008-07-07 2010-01-14 富士通株式会社 無線ネットワーク制御装置および無線ネットワーク制御方法
US20100040016A1 (en) * 2008-08-15 2010-02-18 Kar-Wing Edward Lor Wireless Network Handoff Method and Mobile Device Using Same
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
US9014376B2 (en) * 2009-03-19 2015-04-21 Intel Corporation Method and apparatus for low-power AP-assisted fast wireless roaming using optimized neighbor graphs
CN101527908B (zh) * 2009-04-08 2011-04-20 中兴通讯股份有限公司 一种无线局域网终端的预鉴别方法及无线局域网系统
TWI615337B (zh) 2009-04-10 2018-02-21 辛波提克有限責任公司 自動化貨箱儲存系統及處理被建構成托板化負荷以在儲存設施往返運送的貨箱之方法
US9451452B2 (en) 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
US9456356B2 (en) * 2009-10-15 2016-09-27 Apple Inc. Methods for synchronizing data in a network
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
DE102010018286A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
US9485667B2 (en) * 2010-08-11 2016-11-01 Verizon Patent And Licensing Inc. Qualifying locations for fixed wireless services
US8498201B2 (en) 2010-08-26 2013-07-30 Honeywell International Inc. Apparatus and method for improving the reliability of industrial wireless networks that experience outages in backbone connectivity
US8645380B2 (en) 2010-11-05 2014-02-04 Microsoft Corporation Optimized KD-tree for scalable search
US8924498B2 (en) 2010-11-09 2014-12-30 Honeywell International Inc. Method and system for process control network migration
US8832726B2 (en) * 2010-11-17 2014-09-09 Verizon Patent And Licensing Inc. Video streaming entitlement determined based on the location of the viewer
KR101131841B1 (ko) 2010-11-26 2012-03-30 삼성에스디에스 주식회사 적응적 로밍 임계치 매개변수 설정 시스템 및 방법
US9008884B2 (en) 2010-12-15 2015-04-14 Symbotic Llc Bot position sensing
US10822168B2 (en) 2010-12-15 2020-11-03 Symbotic Llc Warehousing scalable storage structure
US8694152B2 (en) 2010-12-15 2014-04-08 Symbotic, LLC Maintenance access zones for storage and retrieval systems
US9475649B2 (en) 2010-12-15 2016-10-25 Symbolic, LLC Pickface builder for storage and retrieval systems
US8489093B2 (en) 2011-04-07 2013-07-16 Novatel Wireless, Inc. Systems and methods for facilitating efficient vertical handoffs in a wireless communication system
US8370363B2 (en) * 2011-04-21 2013-02-05 Microsoft Corporation Hybrid neighborhood graph search for scalable visual indexing
US8767680B2 (en) * 2011-07-21 2014-07-01 Moxa Inc. Roaming system using wireless access controller to select access point and method thereof
TWI622540B (zh) 2011-09-09 2018-05-01 辛波提克有限責任公司 自動化儲存及取放系統
CN104081801A (zh) * 2012-01-27 2014-10-01 惠普发展公司,有限责任合伙企业 智能边缘设备
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US9451460B2 (en) 2012-02-07 2016-09-20 Lg Electronics Inc. Method and apparatus for associating station (STA) with access point (AP)
US9883437B2 (en) 2012-06-19 2018-01-30 Qualcomm Incorporated Systems and methods for enhanced network handoff to wireless local area networks
FR2993745A1 (fr) * 2012-07-20 2014-01-24 France Telecom Procede de gestion de la mobilite dans un reseau de communication en fonction de la qualite de service d'un service accede
DE102012220990B3 (de) * 2012-11-16 2014-01-23 Siemens Aktiengesellschaft Verfahren und Anordnung zur sicheren Kommunikation zwischen Netzwerkeinrichtungen in einem Kommunikationsnetzwerk
TWI642028B (zh) 2013-03-15 2018-11-21 辛波提克有限責任公司 具有整合式受保護的人員接觸區及遠端漫遊機關機之運送系統及自動化儲存和取放系統
TWI594933B (zh) 2013-03-15 2017-08-11 辛波提克有限責任公司 自動化貯藏及取放系統
JP6461907B2 (ja) 2013-03-15 2019-01-30 シムボティック エルエルシー 統合された安全なヒトアクセス領域および遠隔のローバーシャットダウンを備える自動保管および取り出しシステム
US9110838B2 (en) 2013-07-31 2015-08-18 Honeywell International Inc. Apparatus and method for synchronizing dynamic process data across redundant input/output modules
JP5925739B2 (ja) * 2013-09-06 2016-05-25 西日本電信電話株式会社 アクセスポイント用無線lan装置及びそれを用いたシステム
WO2015038999A2 (en) 2013-09-13 2015-03-19 Symbotic Llc Automated storage and retrieval system
JP2015070571A (ja) * 2013-09-30 2015-04-13 サイレックス・テクノロジー株式会社 無線基地局装置、無線基地局装置の制御方法、及び、プログラム
CN103747494B (zh) * 2013-12-31 2017-01-25 上海华为技术有限公司 一种无线局域网中的切换方法及装置
US9720404B2 (en) 2014-05-05 2017-08-01 Honeywell International Inc. Gateway offering logical model mapped to independent underlying networks
US10042330B2 (en) 2014-05-07 2018-08-07 Honeywell International Inc. Redundant process controllers for segregated supervisory and industrial control networks
US9948516B2 (en) * 2014-06-24 2018-04-17 Google Llc Mesh network commissioning
US10536526B2 (en) 2014-06-25 2020-01-14 Honeywell International Inc. Apparatus and method for virtualizing a connection to a node in an industrial control and automation system
WO2016015749A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a wireless communications network
US9699022B2 (en) 2014-08-01 2017-07-04 Honeywell International Inc. System and method for controller redundancy and controller network redundancy with ethernet/IP I/O
US10148485B2 (en) 2014-09-03 2018-12-04 Honeywell International Inc. Apparatus and method for on-process migration of industrial control and automation system across disparate network types
US10667207B2 (en) 2014-10-21 2020-05-26 Microsoft Technology Licensing, Llc Access point assisted roaming
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US9351219B1 (en) * 2015-03-21 2016-05-24 Juniper Networks, Inc. Apparatus, system, and method for predicting roaming patterns of mobile devices within wireless networks
US11343222B2 (en) 2015-04-02 2022-05-24 Google Llc Efficient network stack for wireless application protocols
US10162827B2 (en) 2015-04-08 2018-12-25 Honeywell International Inc. Method and system for distributed control system (DCS) process data cloning and migration through secured file system
US10409270B2 (en) 2015-04-09 2019-09-10 Honeywell International Inc. Methods for on-process migration from one type of process control device to different type of process control device
US10405150B2 (en) * 2015-12-14 2019-09-03 Afero Inc. System and method for reducing wireless traffic when connecting an IoT hub to an IoT device
US10296482B2 (en) 2017-03-07 2019-05-21 Honeywell International Inc. System and method for flexible connection of redundant input-output modules or other devices
EP3596895B1 (en) * 2017-03-17 2021-07-21 Telefonaktiebolaget LM Ericsson (PUBL) Network node for use in a communication network, communication device and methods of operating the same
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US10285108B1 (en) 2017-10-12 2019-05-07 Cisco Technology, Inc. Proactive roaming handshakes based on mobility graphs
US11317330B2 (en) 2017-12-22 2022-04-26 Arris Enterprises Llc Method for providing steering in a Wi-Fi network
US10341908B1 (en) * 2018-03-01 2019-07-02 Cisco Technology, Inc. Seamless roaming for clients between access points with WPA-2 encryption
CN111328066B (zh) * 2018-12-14 2023-09-01 中国电信股份有限公司 异构无线网络快速漫游方法和系统、主和从接入点设备
US11696129B2 (en) * 2019-09-13 2023-07-04 Samsung Electronics Co., Ltd. Systems, methods, and devices for association and authentication for multi access point coordination
US11777935B2 (en) 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
US11706619B2 (en) 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information
US20230319555A1 (en) * 2022-03-31 2023-10-05 Juniper Networks, Inc. Selective access point key caching

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
DE69837333T2 (de) * 1998-10-19 2007-12-20 Nortel Matra Cellular Verfahren und Vorrichtung zur Herstellung einer Funkverbindung mit einer Zielbasisstation in einem zellularen oder drahtlosen Mobilkommunikationssystem
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
AU2001292955A1 (en) * 2000-09-22 2002-04-02 General Instrument Corporation Internet protocol telephony security architecture
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
GB2390170A (en) * 2002-06-28 2003-12-31 Sharp Kk Polarisation rotator parallax barrier display and optical modulator
US20040203483A1 (en) * 2002-11-07 2004-10-14 International Business Machines Corporation Interface transceiver power mangagement method and apparatus
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101151862B (zh) * 2005-03-31 2015-06-17 日本电气株式会社 移动通信控制方法和系统,路由设备,管理设备
US7953081B2 (en) 2005-03-31 2011-05-31 Nec Corporation Mobile communication control method, mobile communication system, routing device, management device, and program
CN101233734B (zh) * 2005-06-30 2016-07-06 朗迅科技公司 用于在无线通信系统中的越区切换期间分发安全密钥的方法
CN101379796B (zh) * 2006-03-02 2012-06-06 英特尔公司 采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站
CN101507236B (zh) * 2006-08-24 2013-11-06 高通股份有限公司 用于无线通信系统的密钥管理系统和方法
CN103546464A (zh) * 2006-08-24 2014-01-29 高通股份有限公司 用于无线通信系统的密钥管理系统和方法
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
CN103546464B (zh) * 2006-08-24 2017-07-28 高通股份有限公司 用于无线通信系统的密钥管理系统和方法
CN101785343A (zh) * 2007-07-13 2010-07-21 英特尔公司 快速转换资源协商
CN102833720A (zh) * 2011-06-13 2012-12-19 四零四科技股份有限公司 由无线接入控制装置选择接入点的漫游系统及其方法
CN105874834A (zh) * 2014-05-19 2016-08-17 华为技术有限公司 Wi-Fi接入的方法、装置及系统
CN105874834B (zh) * 2014-05-19 2020-11-06 华为技术有限公司 Wi-Fi接入的方法、装置及系统
CN106162632A (zh) * 2015-04-20 2016-11-23 华为技术有限公司 一种密钥传输方法和装置
CN106162633A (zh) * 2015-04-20 2016-11-23 北京华为数字技术有限公司 一种密钥传输方法和装置
CN106162633B (zh) * 2015-04-20 2019-11-29 北京华为数字技术有限公司 一种密钥传输方法和装置
CN106162632B (zh) * 2015-04-20 2020-02-14 华为技术有限公司 一种密钥传输方法和装置

Also Published As

Publication number Publication date
KR100744314B1 (ko) 2007-07-30
EP1439667A2 (en) 2004-07-21
KR100744312B1 (ko) 2007-07-30
EP1439667A3 (en) 2007-12-26
JP2004222300A (ja) 2004-08-05
US7929948B2 (en) 2011-04-19
EP1439667B1 (en) 2016-07-27
US7421268B2 (en) 2008-09-02
KR20060126889A (ko) 2006-12-11
KR100713312B1 (ko) 2007-05-04
CN101043746B (zh) 2012-08-22
KR20060128812A (ko) 2006-12-14
CN1331322C (zh) 2007-08-08
EP2019518B1 (en) 2015-08-26
CN101043746A (zh) 2007-09-26
KR20040065189A (ko) 2004-07-21
US20040242228A1 (en) 2004-12-02
EP2019518A2 (en) 2009-01-28
EP2019518A3 (en) 2009-09-02
KR20060126890A (ko) 2006-12-11
US20080051060A1 (en) 2008-02-28
JP3863147B2 (ja) 2006-12-27
US7263357B2 (en) 2007-08-28
US20080316988A1 (en) 2008-12-25
KR100744313B1 (ko) 2007-07-30

Similar Documents

Publication Publication Date Title
CN1592475A (zh) 无线网络中快速漫游的方法
KR102118183B1 (ko) Ieee 802.11 네트워크의 sta와 액세스 포인트 간의 가속화된 링크 설정 방법 및 장치
KR100448320B1 (ko) 무선망에서의 프로액티브 캐싱 방법 및 장치
WO2015060562A1 (ko) 클라우드 랜 환경에서 rrh를 통한 하향링크 전송 전력을 설정하는 방법
US20070002811A1 (en) Mechanism to enable optimized provision of beacon information in WLAN networks
ES2656318T3 (es) Relación de células vecinas mejorada
US20120250657A1 (en) Handoff Method and System for Mobile Terminal
WO2007045147A1 (fr) Procede, systeme et terminal de reseau d’acces du terminal de reseau local sans fil
WO2009008627A2 (en) A method of establishing fast security association for handover between heterogeneous radio access networks
JP5050092B2 (ja) 無線システムにおけるエアリンクをアップグレードする装置及び方法
KR20050107533A (ko) 광대역 무선 접속 시스템에서 세션정보를 이용한 인증방법 및 시스템
CN101051893A (zh) 移动密钥的生成和分发方法
KR20120005926A (ko) 펨토셀 시스템에서 이웃 기지국의 정보 획득 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070808

Termination date: 20150114

EXPY Termination of patent right or utility model