DE112008001844T5 - Verhandlung über Ressourcen für schnelle Übergänge - Google Patents

Verhandlung über Ressourcen für schnelle Übergänge Download PDF

Info

Publication number
DE112008001844T5
DE112008001844T5 DE112008001844T DE112008001844T DE112008001844T5 DE 112008001844 T5 DE112008001844 T5 DE 112008001844T5 DE 112008001844 T DE112008001844 T DE 112008001844T DE 112008001844 T DE112008001844 T DE 112008001844T DE 112008001844 T5 DE112008001844 T5 DE 112008001844T5
Authority
DE
Germany
Prior art keywords
network node
resource
request
resources
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112008001844T
Other languages
English (en)
Other versions
DE112008001844B4 (de
Inventor
Kapil Hillsboro Sood
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112008001844T5 publication Critical patent/DE112008001844T5/de
Application granted granted Critical
Publication of DE112008001844B4 publication Critical patent/DE112008001844B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren, das aufweist:
Einrichten einer drahtlosen Verbindung mit einem Netzwerkknoten;
Senden, an einen weiteren Netzwerkknoten, einer Authentifizierungsanfrage für einen schnellen Übergang (FT – Fast Transitioning), die einen Ressourcenidentifizierer umfasst, welcher einen gewünschten Typ einer Ressource identifiziert;
Empfangen, von dem weiteren Netzwerkknoten, einer Authentifizierungsantwort für den FT, die angibt, ob der gewünschte Typ der Ressource von dem weiteren Netzwerkknoten unterstützt wird; und
Auswählen des weiteren Netzwerkknotens als ein Ziel für eine Neuverknüpfung zum erneuten Verknüpfen der drahtlosen Verbindung basierend wenigstens teilweise auf der Authentifizierungsantwort für den FT.

Description

  • Gebiet
  • Ausführungsformen der vorliegenden Erfindung betreffen im Allgemeinen das Gebiet drahtloser Netzwerke und genauer das Verhandeln über Ressourcen für schnelle Übergänge in diesen drahtlosen Netzwerken.
  • Hintergrund
  • Eine Kommunikationssitzung in einem drahtlosen Netzwerk umfasst typischerweise eine lokale Station, die über eine Kommunikationskoppelstruktur mit einer entfernten Station kommuniziert. Die Kommunikationskoppelstruktur kann eine drahtlose Verbindung zwischen der lokalen Station und einem Zugangspunkt umfassen. Aus verschiedenen Gründen kann die Qualität der drahtlosen Verbindung zwischen dem Zugangspunkt und der lokalen Station verschlechtert sein. Dies kann durch die Überlastung des Zugangspunktes, die Mobilität der Station, Interferenz usw. hervorgerufen werden. Um die eingerichtete Kommunikationskoppelstruktur zu erhalten, kann die lokale Station die drahtlose Verbindung mit einem anderen Zugangspunkt neu verknüpfen. Wenn die Kommunikationssitzung verzögerungsintolerante Sendungen umfasst, z. B. Sprache oder Video, werden für eine erfolgreiche und effiziente Neuverknüpfung der drahtlosen Verbindung verschiedene Herausforderungen an die Dienstgüte (QoS – Quality of Servicee) der Ressourcen gestellt.
  • In Betracht gezogene Techniken zum Bereitstellen eines schnellen Übergangs (FT – Fast Transitioning) umfassen eine Authentifizierungsprozedur zwischen einer Station und einem oder mehreren Zugangspunkten. Die Authentifizierungsprozedur kann es der Station ermöglichen festzustellen, welche Zugangspunkte in dem Gebiet Anwärter für die erneute Verknüpfung sind. Dies kann das Ableiten gemeinsam genutzter Schlüssel zwischen der Station und den Anwärtern für die Neuverknüpfung sein. Sobald diese Authentifizierung eingerichtet ist, kann die Station einen Zugangspunkt auswählen, um die drahtlose Verbindung neu zu verknüpfen und mit einer Verhandlung über Ressourcen zu beginnen.
  • Die Verhandlung über Ressourcen kann über eine Anzahl von auf Unversehrtheit überprüften Nachrichten (durch den Einsatz der gemeinsam genutzten Schlüssel) geschehen, die zwischen dem Zugangspunkt und der Station ausgetauscht werden. Die Verhandlung über Ressourcen kann entweder vor oder gleichzeitig mit einer Neuverknüpfungsprozedur stattfinden.
  • Die Station kann durch die Verhandlung über die Ressourcen ausreichende Ressourcen nachfragen, die der Station zugewiesen werden sollen, so dass der Grad der QoS der drahtlosen Verbindung aufrechterhalten wird. Wenn der Zugangspunkt die Ressourcen für die Zuweisung hat, wird er diese vornehmen, und die Neuzuweisungsprozedur kann fortschreiten. Wenn die Verhandlung über die Ressourcen scheitert, wird die Station nicht in der Lage sein, eine erneute Verknüpfung mit dem Zugangspunkt herzustellen, und muss die Prozedur mit einem anderen Zugangspunkt erneut starten. Diese Verzögerung kann die Möglichkeit der Station beeinträchtigen, eine drahtlose Verbindung mit einem hohen Grad der QoS bereitzustellen.
  • Kurzbeschreibung der Zeichnungen
  • Ausführungsformen der Erfindung werden beispielhaft und nicht beschränkend in den Figuren der beigefügten Zeichnungen veranschaulicht, in denen gleiche Bezugszeichen ähnliche Elemente angeben und wobei:
  • 1 ein Netzwerk veranschaulicht, das für schnelle Übergänge gemäß verschiedenen Ausführungsformen dieser Erfindung sorgt;
  • 2 Nachrichtensequenzen einer Abfolge für einen schnellen Übergang gemäß verschiedenen Ausführungsformen dieser Erfindung veranschaulicht;
  • 3 eine Datenstruktur einer Verhandlungsanfrage über Ressourcen gemäß verschiedenen Ausführungsformen der Erfindung veranschaulicht;
  • 4 eine Datenstruktur eines Dateninformationselementes, das Ressourceninformation enthält, gemäß verschiedenen Ausführungsformen dieser Erfindung veranschaulicht;
  • 5 eine Definition für Ressourcen gemäß verschiedenen Ausführungsformen dieser Erfindung veranschaulicht;
  • 6 ein Ablaufdiagramm veranschaulicht, das Arbeitsschritte für einen schnellen Übergang gemäß verschiedenen Ausführungsformen dieser Erfindung aufzeigt;
  • 7 eine Datenstruktur einer Antwort für die Ressourcenverhandlung gemäß verschiedenen Ausführungsformen dieser Erfindung veranschaulicht;
  • 8 Komponenten einer Station gemäß verschiedenen Ausführungsformen dieser Erfindung veranschaulicht;
  • 9 Komponenten eines Zugangspunktes gemäß verschiedenen Ausführungsformen dieser Erfindung veranschaulicht; und
  • 10 eine Verarbeitungseinrichtung gemäß verschiedenen Ausführungsformen dieser Erfindung veranschaulicht.
  • Genaue Beschreibung
  • Ausführungsformen der vorliegenden Erfindung können ein Verfahren, einen Herstellungsgegenstand, eine Vorrichtung und ein System für die Verhandlung über Ressourcen für einen schnellen Übergang bei drahtlosen Netzwerken zur Verfügung stellen.
  • Verschiedene Aspekte der veranschaulichenden Ausführungsformen werden beschrieben, indem Ausdrücke verwendet werden, die üblicherweise von den Fachleuten benutzt werden, um das Wesen ihrer Arbeit an andere Fachleute weiterzugeben. Jedoch wird es diesen Fach leuten deutlich werden, dass alternative Ausführungsformen mit nur einigen der beschriebenen Aspekte in die Praxis umgesetzt werden können. Zum Zwecke der Erläuterung sind bestimmte Einheiten und Ausgestaltungen aufgeführt, um für ein gründliches Verständnis der veranschaulichenden Ausführungsformen zu sorgen. Jedoch wird es einem Fachmann deutlich, dass alternative Ausführungsformen ohne die bestimmten Einzelheiten in die Praxis umgesetzt werden können. In anderen Fällen werden gut bekannte Merkmale weggelassen oder vereinfacht, um die veranschaulichenden Ausführungsformen nicht zu verschleiern.
  • Weiter werden verschiedene Arbeitsschritte als mehrere getrennte Arbeitsschritte beschrieben, wiederum in einer Weise, die für das Verständnis der vorliegenden Erfindung am hilfsreichsten ist; jedoch sollte die Reihenfolge bei der Beschreibung nicht so ausgelegt werden, dass sie nach sich zieht, dass diese Arbeitsschritte notwendigerweise von der Reihenfolge abhängig sind. Insbesondere brauchen dieser Arbeitsschritte nicht in der Reihenfolge der Darstellung ausgeführt zu werden.
  • Die Formulierung „bei einer Ausführungsform” wird wiederholt benutzt. Diese Formulierung bezieht sich im Allgemeinen nicht auf dieselbe Ausführungsform; kann es jedoch. Die Ausdrücke „aufweisen”, „haben” und „umfassen” sind Synonyme, solange es der Sinnzusammenhang nicht anders vorschreibt.
  • Um einen klarstellenden Zusammenhang mit der Sprache herzustellen, die in Verbindung mit verschiedenen Ausführungsformen verwendet wird, bedeutet die Formulierung „A/B” (A) oder (B); die Formulierung „A und/oder B” bedeutet (A), (B) oder (A und B); und die Formulierung „A, B und/oder C” bedeutet (A), (B), (C) (A und B), (A und C), (B und C) oder (A, B und C).
  • Wie hierin verwendet kann sich die Bezugnahme auf eine „Komponente” auf einen Hardware-, eine Software- und/oder eine Firmwarekomponente beziehen, die eingesetzt werden, um ein gewünschtes Ergebnis zu erzielen. Obwohl nur eine vorgegebene Anzahl an verschiedenen Komponenten veranschaulicht und/oder beschrieben werden kann, können derartige Komponenten nichtsdestoweniger durch zusätzliche Komponenten oder weniger Komponenten dargestellt werden, ohne dann man sich vom Gedanken und Umfang der Ausführungsformen der Erfindung entfernt.
  • 1 veranschaulicht ein Netzwerk 100, das schnelle Übergänge (FT) bei mobilen drahtlosen Einheiten unterstützt, welche die Verhandlung über Ressourcen für einen FT gemäß einer Ausführungsform dieser Erfindung verwenden. Insbesondere kann die Verhandlung über Ressourcen für einen FT bei verschiedenen Ausführungsformen eine Bestimmung des Typs unterstützter Ressource innerhalb eines Authentifizierungsaustausches der verschiedenen Einheiten des Netzwerkes umfassen. Das Ausführen dieser Bestimmung des Ressourcentyps gleichzeitig mit einer Authentifizierung kann es einer Einheit ermöglichen, Ziele für die erneute Verknüpfung aus einer Anzahl von Möglichkeiten bei Arbeitsschritten für einen FT früh zu identifizieren. Sicherheitsmechanismen, um Probleme anzusprechen, die aus einer solchen Festlegung herrühren, die vor einem Abschluss eines Authentifizierungsprozesses durchgeführt werden, können ebenfalls gemäß verschiedenen Ausführungsformen beschrieben werden.
  • Kurz gesagt kann das Netzwerk 100, das ein drahtloses Nahbereichsnetzwerk (WLAN – Wireless Local Area Network), ein drahtloses Mittelbereichsnetzwerk (WMAN – Wireless Metropolitan Area Network) usw. sein kann, einen Knoten des drahtlosen Netzwerkes umfassen, z. B. eine Station 104, die eine drahtlose Verbindung 108 mit einem weiteren Knoten des drahtlosen Netzwerkes, z. B. einem Zugangspunkt (AP – Access Point) 112 hat. Das Netzwerk 100 kann auch weitere Knoten des drahtlosen Netzwerkes umfassen, z. B. APs 116, 120 und 124. Die APs können Teil eines Mobilitätsbereiches (MD – Mobility Domain) 128 sein, der von einem Provider für die Infrastruktur betrieben wird. Der Provider kann den MD 128 als eine Verwaltungsfunktion definieren.
  • Die drahtlose Verbindung 108 kann anfangs, zu Beginn einer Kommunikationssitzung, mit dem AP 112 verknüpft sein. Die Kommunikationssitzung kann durch eine Anzahl Schlüsselbesitzer gesichert sein, die über den MD 128 verteilt sind. Jeder AP kann mit einem Schlüsselbesitzer (KH – Key Holder) verknüpft sein. Zum Beispiel kann der AP 112 mit dem KH 132 verknüpft sein; beide APs 116 und 120 können mit dem KH 140 verknüpft sein; und der AP 124 kann mit dem KH 136 verknüpft sein. Wie zu sehen ist, kann ein KH eindeutig mit einem AP verknüpft sein (und kann manchmal in derselben Einheit implementiert sein), oder ein KH kann mit mehr als einem AP verknüpft sein.
  • Nach der anfänglichen Verknüpfung der drahtlosen Verbindung 108 können eine Station 104 und ein Authentifizierungsserver 144 sich gegenseitig authentifizieren, indem z. B. ein erweiterbares Authentifizierungsprotokoll (EAP – Extensible Authentication Protocol) verwendet wird. Nach der gegenseitigen Authentifizierung kann der Authentifizierungsserver 144 einen geheimen Hauptschlüssel (MSK – Master Secret Key) an den AP 112 und an die Station 104 liefern.
  • Der KH, der mit dem AP 112 verknüpft ist, z. B. der KH 132, kann den MSK verwenden, um einen paarigen Hauptschlüssel (PMK – Pairwise Master Key) R0 der ersten Ebene zu berechnen. In diesem Zusammenhang kann der KH 132 auch als der R0KH 132 bezeichnet werden.
  • Zu diesem Zeitpunkt können sich die Stationen 104 und der Authentifizierungsserver 144 außerdem über Sicherheitschiffren einigen, z. B. Verschlüsselungschiffren, Authentifizierungschiffren und/oder Schlüsselverpackungschiffren, die zum Bereitstellen von Verschlüsselungs- und Authentifizierungsfunktionen bei der Kommunikationssitzung verwendet werden. Diese Sicherheitschiffren werden zum Sichern der Kommunikation zwischen der Station 104 und den APs des MD 128, während sich die Station 104 zwischen den APs unter Verwendung von FT bewegt, eingesetzt.
  • Der R0KH 132 kann den PMK-R0 und eine Identität eines R1KH verwenden, der der R0KH 132 für die anfängliche Verknüpfung sein kann, um einen paarigen Hauptschlüssel zweiter Ebene, z. B. den Schüssel PMK-R1, zu erzeugen. Der Schüssel PMK-R1 kann dann zum Ableiten eines paarigen Übergangsschlüssels (PTK – Pairwise Transient Key) als Sitzungsschlüssel verwendet werden.
  • Die Station 104 kann den MSK verwenden, um die Schlüssel PMK-R0, PMK-R1 und PTK in ähnlicher Weise abzuleiten, wie R0KH 132. Diese Schlüssel, die von der Station 104 abgeleitet werden, können denen entsprechen, die von dem R0KH 132 abgeleitet werden, weil beide dieselben Bestandteile in derselben Schüsselableitfunktion verwenden. Mit einwandfrei abgeleiteten Schlüssel kann die Station 104 eine sichere Verknüpfung mit dem AP 112 über die drahtlose Verbindung 108 haben.
  • Wenn die Station 104 eine Verschlechterung in der Qualität der drahtlosen Verbindung 108 bemerkt, kann die Station 104 Arbeitschritte für einen FT einleiten, um die drahtlose Verbindung 108 einem anderen AP neut zuzuweisen, der in der Lage ist, den geeigneten Grad der Dienstegüte (QoS – Quality of Service) unter Berücksichtigung der Gegebenheiten der Kommunikationssitzung zur Verfügung zu stellen. Bei verschiedenen Ausführungsformen kann die Kommunikationssitzung für Verzögerung und/oder Jitter empfindlichen Netzwerkverkehr umfassen, sowie, jedoch nicht beschränkt auf, das Streaming von Multimedia, Internetprotocol(IP)-Telefonie (z. B. Sprache über IP (VOIP – Voice Over IP)), Videotelefonkonferenzen usw. Demgemäß kann es für einen Ablauf bei einem FT wünschenswert sein, dass er in einer Weise geschieht, bei der eine erfassbare Unterbrechung der eingerichteten Kommunikationssitzung vermieden werden kann.
  • Wie hierin verwendet, kann der „schnelle Übergang”, der auch als ein „schnelles Roaming” bezeichnet werden kann, mit den Abläufen für schnelle Übergänge verträglich sein, die in einem oder mehreren der Drahtlos-Standards des Institute of Electrical and Electronics Engi neers (IEEE) beschrieben sind, z. B. den Standards 802.11-2007 zusammen mit jedweden Überarbeitungen, Änderungen oder Aktualisierungen, einschließlich, jedoch nicht beschränkt auf die Änderungen 802.11r im Hinblick auf schnelle Übergänge einer Basisdienstkonfiguration (basic service set).
  • Obwohl die obige Ausführungsform eine anfängliche Verknüpfung einer drahtlosen Verbindung zwischen einer Station und einem Zugangspunkt und eine erneute Verknüpfung der drahtlosen Verbindung mit einem anderen Zugangspunkt beschreibt, können weitere Ausführungsformen Verknüpfungen mit anderen Kombinationen von Knoten des drahtlosen Netzwerkes umfassen. Zum Beispiel kann die Verknüpfung einer drahtlosen Verbindung zwischen einem AP und einem weiteren AP, einer Station und einer weiteren Station usw. hergestellt werden. Wie hierin verwendet, kann eine „Verknüpfung” sowohl eine anfängliche Verknüpfung als auch eine erneute Verknüpfung umfassen.
  • Knoten in einem drahtlosen Netzwerk können irgendein Typ einer Einheit sein, der in der Lage ist, Verknüpfungen auszuführen, die in den hierin beschriebenen Arbeitsschritten für einen FT enthalten sind. Bei einigen Ausführungsformen können Netzwerkknoten Client-Einheiten eines mobilen Netzwerkes sein, so wie, jedoch nicht beschränkt auf, eine Personal Computer-Einheit, eine Laptop-Computer-Einheit, ein Telefon usw., oder Einheiten für die Netzwerkinfrastruktur, z. B. ein Server, ein Zugangspunkt usw.
  • 2 veranschaulicht Nachrichtensequenzen 200, die Arbeitsschritte bei einem FT gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung umfassen. Die Arbeitsschritte des FT können einer sicheren Verknüpfung 204 zwischen der Station 104 und dem AP 112 folgen, die wie oben beschrieben eingerichtet sein kann.
  • Vor dem Einleiten der Arbeitsschritte für den FT kann die Station 104 vorläufige Information für einen FT von anderen benachbarten APs aufdecken, welche bei einigen Ausführungsfor men Ressourcenidentifizierer umfassen kann, um festzustellen, ob Arbeitsschritte für einen FT möglich sind. Bei einigen Ausführungsformen können die APs des MD 128 Verwaltungsframes senden, um Stationen mit dieser vorläufigen Information über den FT zu beliefern. Diese Verwaltungsframes können in einer Beacon-Nachricht 208 gesendet werden, die periodisch (z. B. alle 100 Millisekunden) von einem AP, z. B. dem AP 116, rundgesendet wird. Bei einer weiteren Ausführungsform kann eine Station 104 eine Sondieranfrage 212 an den AP 116 senden, der mit der vorläufigen Information über den FT in einer Sondierantwort 216 antworten kann. Bei noch einer weiteren Ausführungsform kann diese Information geliefert werden, indem AP-Nachbarberichte verwendet werden. Zum Beispiel kann der AP 112 diese Information von seinen benachbarten APs sammeln und die Information in Verwaltungsframes an die Station 104 liefern, die als Verwaltungs-Aktionsframes gesendet werden können.
  • Bei einigen Ausführungsformen können die APs entscheiden, Ressourcenidentifizierer nicht in Beacons anzukündigen, um das Aufblähen von Beacons zu verringern.
  • Wenn mit einem oder mit mehreren der APs der Ablauf eines FT möglich ist, kann die Station 104 diese APs als Kandidaten für die erneute Neuzuweisung identifizieren und Prozeduren für die erneute Zuweisung mit einem oder mehreren der Kandidaten für die erneute Neuzuweisung einleiten, wenn dies gewünscht wird.
  • Die Station 104 kann einen Ablauf für einen FT einleiten, indem eine Verhandlungsanfrage über Ressourcen aufgebaut und diese in einer Authentifizierungsanfrage 220 für einen FT an den AP 116 gesendet wird.
  • 3 veranschaulicht eine Datenstruktur einer Verhandlungsanfrage 316 über Ressourcen, die in der Authentifizierungsanfrage 440 für einen FT gemäß einer Ausführungsform der vorliegenden Erfindung gesendet werden kann. Die Verhandlungsanfrage 300 über Ressourcen (hiernach „Ressourcenanfrage 300”), die auch als ein Ressourceninformationshalter (RIC – Ressource Information Container) bezeichnet werden kann, kann eine Ressourcenanfrage für einen ersten Datenstrom, z. B. den Strom 304, und eine Ressourcenanfrage für einen zweiten Datenstrom, z. B. den Strom 308, umfassen. Die verschiedenen Ströme können einen unterschiedlichen Typ des Netzwerkverkehrs angeben. Zum Beispiel kann der Strom 304 für Video sein, während der Strom 308 für Sprache sein kann.
  • Der Strom 304 kann ein Dateninformationselement (DIE – Data Information Element) 312 des RIC umfassen, der den Strom 304 identifiziert, z. B. eine Ressourcen-ID-a, gefolgt von einer Anzahl von QoS-Ressourcen, z. B. einem Ressourcen-Deskriptor-1 316, einem Ressourcen-Deskriptor-2 320. Die QoS-Ressourcen können Alternativen für Ressourcen sein, die in der Reihenfolge der Bevorzugung aufgeführt sind. Das heißt, der Ressourcen-Deskriptor-1 316 ist die erste Wahl für die Station 104, der Ressourcen-Deskriptor-2 320 ist die zweite Wahl und so weiter.
  • Die QoS-Ressourcen können ein Informationselement für die Verkehrsspezifikation (TSPEC IE – Traffic Specification Information Element) umfassen, um die Verkehrsstruktur zu beschreiben, für die der Dienst angefordert wird, einschließlich z. B. der Datengeschwindigkeit, Paketgröße, Verzögerung und Diensteintervall, ein IE für die Verkehrsklassifizierung (TCLAS – Traffic Classification), um bestimmte Parameter festzulegen, die ein Paket als zu der Kommunikationssitzung zugehörig identifizieren; und ein die TCLAS verarbeitendes IE, um Information über die Verarbeitung von Paketen zur Verfügung zu stellen. Diese Informationselemente können ähnlich den gleichnamigen Elementen sein, die in dem IEEE 802.11EUR (veröffentlicht am 11. November 2005) zusammen mit jeglichen Aktualisierungen, Überarbeitungen und/oder Änderungen an diesen, beschrieben sind.
  • Der Strom 308 kann das RDIE 324 haben, gefolgt von nur einem Ressourcen-Deskriptor-1 328. Demgemäß sind für den Strom 308 keine alternativen QoS-Ressourcen aufgeführt.
  • 4 veranschaulicht eine Datenstruktur eines RDIE 400, das in der Verhandlungsanfrage 300 nach Ressourcen gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung enthalten sein kann. Das RDIE 312 und/oder 324 kann eine Struktur ähnlich dem RDIE 400 haben.
  • Das RDIE 400 kann eine Element-ID 404, welche das RDIE 400 als einen bestimmten Typ eines Informationselementes identifiziert, und eine Länge 408, welche die Größe des verbleibenden RDIE 400 angibt, haben.
  • Das RDIE 400 kann auch einen eindeutigen Identifizierer RDI-ID 412 haben, gefolgt von einem Ressourcenidentifizierer 416. Der Ressourcenidentifizierer 416, der ähnlich den Ressourcenidentifizierern sein kann, die bei der vorläufigen Information über den FT übertragen werden, kann einen Typ einer Ressource eindeutig identifizieren, der in dem Strom, der mit dem RDIE 400 verknüpft ist, angefragt werden kann. Der Ressourcenidentifizierer 416 kann ein identifizierendes Feld sein, das über eine Netzwerkeinheit, z. B. den AP 116, mit einer Ressourcendefinition quervernetzt sein kann, wenn sie das RDIE 400 empfängt. Dies kann verhindern, dass der AP 116 die angefragten QoS-Ressourcen verarbeiten muss (einschließlich jedweder nötigen Fehlerauflösung und/oder Korrekturprozeduren) und versuchen muss, sie mit seinen möglichen unterstützten Ressourcen in Übereinstimmung zu bringen, um festzustellen, ob der Ressourcentyp unterstützt wird oder nicht, was unnötige Verzögerungszeiten bei einem FT-Ablauf hinzufügen könnte.
  • Das Kommunizieren des Ressourcenidentifizierers in der Ressourcenanfrage 300 kann es einer Station ermöglichen festzustellen, ob ein AP einen bestimmten Ressourcentyp hat, was in Situationen zweckmäßig sein kann, in denen der AP als ein Anwärter für den FT identifiziert worden ist, ohne dass die Station diese Information in der vorläufigen Information über den FT erhalten hat (z. B. weil der AP dies nicht rundgesendet hat, um das Aufblähen der Beacons zu verringern usw.).
  • 5 veranschaulicht eine Ressourcendefinition 500, die die Typen der Ressourcen definieren kann, die von einem bestimmten AP gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung unterstützt werden können. Die Ressourcendefinition 500 kann einen Ressourcenidentifizierer 504, gefolgt von einem Ressourcentyp 508 und einer Ressourcenbeschreibung 512 umfassen. Der Ressourcenidentifizierer 504 kann irgendein Identifizierer sein, der verwendet wird, um den Ressourcentyp 508 eindeutig zu identifizieren. Bei einer Ausführungsform kann er einen organisationsmäßig eindeutigen Identifizierer (OUI – Organizationally Unique Identifier) 516 und einen Wert 520 umfassen. Der OUI 516 kann eine Zahl sein, die von einer Registrierautorität, z. B. dem IEEE, zugewiesen wird, die eindeutig einen Anbieter, einen Hersteller oder eine andere Organisation identifiziert. Eine Organisation, z. B. 802.11e, WiFi Allicance usw., kann ihre eigenen bestimmten Ressourcentypen definieren, die in einer Ressourcenanfrage transportiert werden können. Der Wert 520 kann eine weitere Zahl sei, die, in Kombination mit dem OUI 516, einer bestimmten Organisation ermöglichen kann, mehr als einen Ressourcentyp zu definieren.
  • Bei verschiedenen Ausführungsformen kann sich der Ressourcentyp 508 auf eine Vielfalt von Ressourcentypen beziehen, z. B. Ressourcen basierend auf der QoS bei Sprache/Video/Steuerung, der Medienzugangssteuerung (MAC – Media Access Control) mit Blockbestätigungen, dem Netzwerkzugriff auf Backend-Dienste, ortsbasierte Dienste, neue Verbesserungen bei der Video-MAC usw. Bei verschiedenen Ausführungsformen kann der Ressourcentyp 508 eine auf 802.11e basierte Ressource sein (z. B. mit einer hybriden Koordinierungsfunktionalität gesteuerter Kanalzugriff (HCCA – Hybrid Coordination Function Control Chanel Access) oder verbesserter verteilter Kanalzugriff (EDCA – Enhanced Distributed Chanel Access), eine auf der WiFi Allicance basierte WiFi-Multimedia(WWM)-Ressource oder irgendein anderer vorhandener oder später entwickelter Ressourcentyp.
  • Die Ressourcenbeschreibung 512 kann eine textliche Beschreibung des bestimmten Ressourcentyps sein, z. B. beschreibt dieser Ressourcentyp Streamingparameter beim Videoverkehr nach 812.11e.
  • Einheiten des Netzwerks 100 können Zugang zu der Information haben, die in der Ressourcendefinition 500 enthalten ist, z. B. durch einen implementierten Standard, und können ihre Verhaltensabläufe dementsprechend anpassen.
  • Wieder mit Bezug auf 4 kann das RDIE 400 auch einen Zählwert 420 für Ressourcen-Deskriptoren haben, der die Anzahl der alternativen Ressourcen-Deskriptoren angibt, welche dem RDIE 400 folgen, und einen Statuscode 424, der bei Antwortnachrichten verwendet werden kann, um ein Ergebnis der Anfrage anzugeben. Der Statuscode 424 kann auf Null gesetzt werden, wenn das RDIE 400 in einer Anfrage enthalten ist, und unbeachtet bleiben, wenn sie empfangen wird.
  • 6 veranschaulicht Arbeitsschritte des AP 116 anschließend an den Empfang der Authentifizierungsanfrage 220 für einen schnellen Übergang gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. Der AP 116 kann im Block 604 die Authentifizierungsanfrage 220 für einen FT empfangen und die Ressourcenanfrage im Block 608 überprüfen. Wenn im Block 612 festgestellt wird, dass der Ressourcentyp, der mit dem Ressourcenidentifizierer verknüpft ist, von dem AP 116 nicht unterstützt wird, kann der AP 116 im Block 616 eine Authentifizierungsantwort für den FT erzeugen, der angibt, dass der Ressourcentyp nicht unterstützt wird. Bei einigen Ausführungsformen kann der AP 116 einen oder mehrere Ressourcentypen in die Authentifizierungsantwort für den FT einfügen, die unterstützt werden, für den Fall, dass die Station 104 in der Lage ist, einen alternativen Ressourcentyp einzusetzen. Der AP 116 kann die Authentifizierungsantwort für den FT im Block 620 an die Station 104 senden.
  • Wenn im Block 612 festgestellt wird, dass der Ressourcentyp unterstützt wird, kann der AP 116 im Block 624 eine Authentifizierungsantwort für den FT erzeugen, die angibt, dass der Ressourcentyp unterstützt wird. Der AP 116 kann dann im Block 628 in Vorwegnahme einer anschließenden Ressourcenanfrage interne Zustandsmaschinen für die Ressourcenverarbeitung einrichten. Der AP 116 kann zu diesem Zeitpunkt außerdem eine Backend-Ressourcenverifikation mit einem QoS-Server durchführen. Die Ressourcen selbst brauchen zu diesem Zeitpunkt nicht zugewiesen zu sein, um einen Angriff einer Diensteverweigerung (DoS – Denial of Service) zu verhindern, der dadurch auftritt, dass eine Station mehrere nicht authentifizierte Ressourcenanfragen an verschiedene APs des Netzwerks 100 ausgibt. Jedoch kann das Bereithalten der Zustandsmaschinen ausreichend sein, um die Verzögerungszeit bei der Zuweisung von Ressourcen zu verringern, wenn die anschließende authentifizierte Ressourcenanfrage empfangen wird. Der AP 116 kann im Block 620 die Authentifizierungsantwort für den FT an die Station 104 senden.
  • Wieder mit Bezug auf die 2 kann der AP 116 anschließend an das Verarbeiten der Authentifizierungsanfrage 220 für den FT eine Authentifizierungsantwort 224 für den FT senden, was in einer Weise geschehen kann, die ähnlich der ist, die oben mit Bezug auf die 6 beschrieben ist.
  • 7 veranschaulicht eine Datenstruktur einer Verhandlungsantwort 700 für Ressourcen, die gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung in der Authentifizierungsantwort 224 für den FT gesendet werden kann. Die Verhandlungsantwort 700 für Ressourcen (hiernach „Ressourcenantwort 700”) kann eine Datenstrom-Ressourcenantwort für jeden Strom der Ressourcenanfrage umfassen, z. B. einen Strom 704, der dem Strom 304 entspricht, und einen Strom 708, der dem Strom 308 entspricht.
  • Bei dieser Ausführungsform kann der AP 116 die erste QoS-Ressource in dem Strom 304 angefragt haben. Demgemäß kann der Strom 704 ein RDIE 712 umfassen, gefolgt von dem Ressourcen-Deskriptor-1 716. Der Strom 704 kann auch jedwede relevanten Einzelheiten 720 bezüglich der Ressource umfassen.
  • Bei dieser Ausführungsform braucht der AP 116 die QoS-Ressource in dem Strom 308 nicht angefragt zu haben. Demgemäß kann ein Statuscode des RDIE 724 angeben, dass der Ressourcentyp nicht unterstützt wird. Bei einigen Ausführungsformen kann der Strom 708 eine aktuelle Liste von Ressourcentypen, die verfügbar sind und/oder unterstützt werden (z. B. Ressourcen-IDs) als vorgeschlagene Alternativen für die Station 104 umfassen.
  • Die Authentifizierungsanfrage 220 für den FT und die Authentifizierungsantwort 224 für den FT können über das Verteilungssystem (ODS – Over Distribution System) hinweg geschehen, z. B. über den AP 112 oder durch Senden (OTA – Over The Air). Wenn diese Authentifizierungsnachrichten OTA gesendet werden, können sie in Verwaltungsframes gesendet werden. Wenn sie ODS gesendet werden, können sie in Verwaltungsframes oder Datenframes gesendet werden Das Senden von Authentifizierungsnachrichten in Datenframes kann mehr Flexibilität am Backend erlauben, insbesondere für das Zusammenarbeiten von Anbieter und AP am Backend.
  • Sicherheitsinformation kann außerdem in der Authentifizierungsanfrage 220 für den FT und in der Authentifizierungsantwort 224 für den FT gesendet werden, um es der Station 104 und dem AP 116 zu ermöglichen, sich wechselseitig durch das Ableiten geeigneter Sitzungsschlüsse zu authentifizieren.
  • Die Sicherheitsinformation kann die Identitäten verschiedener Schlüsselbesitzer umfassen, z. B. R0KH-ID und R1KH-ID, um das Ableiten und die Verteilung der Schüssel PMK-R1 zu vereinfachen. Diese KH-IDs können durch Informationselemente für den schnellen Übergang (FTIE – Fast Transition Information Elements) in den Authentifizierungsnachrichten kommuniziert werden.
  • Das Ableiten der Sitzungsschlüssel kann umfassen, dass der KH, der mit dem AP 116 verknüpft ist, z. B. der KH 140, und die Station 104 einen neuen PTK ableiten. Um dies zu tun, könnte der KH 140 die Identität des R0KH 132 benötigen, der zum Erzeugen und Liefern der Schlüssel PMK-R1 an die KHs der MD 128 verantwortlich sein kann, um den Schlüssel PMK-R1 anzufordern. Nach dem Erhalt eines Schlüssels PMK-R1 von dem R0KH 132 kann der KH 140, der in diesem Fall als R1KH 140 bezeichnet werden kann, einen PTK ableiten.
  • Die Station 104 kann die Identität des R1KH 140 empfangen und einen PTK-Sitzungsschlüssel ableiten, der dem PTK-Sitzungsschlüssel entsprechen sollte, der von dem R1KH 140 erzeugt worden ist.
  • Bei verschiedenen Ausführungsformen kann eine Identität eines Knotens des drahtlosen Netzwerkes eine Netzwerkadresse sein, so wie, jedoch nicht beschränkt auf eine Adresse für die Medienzugangssteuerung (MAC).
  • Sobald die Sitzungsschlüssel abgeleitet sind, kann die Station 104 eine Ressourcenanfrage in einer bezüglich der Unversehrtheit geschützten Verknüpfungsnachricht senden, z. B. einer Neuverknüpfungsanfrage 228. Verschiedene Aspekte der Neuverknüpfungsanfrage können dann beim Empfang durch den AP 116 verifiziert werden.
  • Der AP 116 kann verifizieren, dass die Ressourcenanfrage der Neuverknüpfungsanfrage 228 der Ressourcenanfrage der Authentifizierungsanfrage 220 für den FT entspricht. Bei verschiedenen Ausführungsformen kann dies eine volle oder teilweise Entsprechung umfassen. Zum Beispiel kann der AP 116 verifizieren, dass bestimmte Komponenten der Ressourcenanfrage einander entsprechen, z. B. die Ressourcen-ID und QoS-Ressourcen. Dieser Verifikationsprozess kann dabei helfen, Verschlechterungen hervorrufende Angriffe zu verhindern, die dadurch auftreten, dass die Station 104 die nachträgliche Authentifizierung der Ressourcenanfrage ändert.
  • Der AP 116 kann weiterhin verifizieren, dass die Neuverknüpfungsanfrage 228 Unversehrtheitsprüfungen besteht, indem ein Feld für den Message Integrity Code-Key Confirmation Key (MIC-KCK in der Neuverknüpfungsanfrage 228 analysiert wird.
  • Der AP 116 kann auch sicherstellen, das die Sicherheitschiffren nicht geändert worden sind, um eine mögliche Verletzlichkeit in dem Netzwerk 100 auszunutzen. Man betrachte z. B. ein Szenario, bei dem die Station 104 zunächst dem AP 116 zugeordnet ist, wobei eine erste Chiffre verwendet wird, z. B. eine verdrahtete äquivalente Abgrenzung (WEP – Wired Equivalent Privacy). Wenn sich die Station 104 zu dem AP 120 bewegt, der denselben KH 140 nutzt, dann wird sie denselben Schlüssel PMK-R1 verwenden und könnte die erste Chiffre in eine zweite Chiffre ändern, z. B. in das zeitliche Schlüsselunversehrtheitsprotokoll (TKIP – Temporal Key Integrity Protocol). Um zu vermeiden, dass eine Station eine erfasste Verletzlichkeit bei einer Chiffre manipuliert, um Kommunikationssitzungen bei anderen APs zu beeinträchtigen, die denselben Wurzelschlüssel verwenden, kann der AP 116 verifizieren, dass die Sicherheitschiffren, die in der Neuverknüpfungsanfrage 228 enthalten sind, dieselben sind wie die Chiffren, die bei der anfänglichen sicheren Verknüpfung 204 verwendet wurden. Diese Identitäten bei den Sicherheitschiffren können in einem robusten Sicherheitsnetzwerk-IE (RSNIE – Robust Security Network IE) enthalten sein.
  • Bei weiteren Ausführungsformen können andere Mechanismen benutzt werden, um sicherzustellen, dass die Sicherheitschiffren dieselben bleiben, wenn sich eine Station zwischen unterschiedlichen APs eines bestimmten MD bewegt. Zum Beispiel können die Identitäten der Sicherheitschiffren, die bei der anfänglichen Verknüpfung einer Station mit dem Netzwerk 100 verwendet worden sind, in die Ableitung eines Schlüssels PMK-R1 eingebaut werden. Das Ändern der Sicherheitschiffren kann verhindern, dass einwandfreie Sitzungsschlüssel abgeleitet werden.
  • Sobald der AP 116 die verschiedenen Aspekte der Neuverknüpfungsanfrage 228 verifiziert hat, kann er weiter vorgehen, um verfügbare QoS-Ressourcen zuzuweisen. Die zugewiesenen Ressourcen können der Station 104 durch eine bezüglich der Unversehrtheit geschützte Neuverknüpfungsantwort 232 zugewiesen werden.
  • 8 veranschaulicht Komponenten der Station 104 gemäß verschiedenen Ausführungsformen der Erfindung. Die Station 104 kann eine Schnittstellenkarte für ein drahtloses Netzwerk (WNIC – Wireless Network Interface Card) 804 umfassen, um die drahtlose Kommunikation mit anderen Einheiten des Netzwerks 100 zu vereinfachen. Die WNIC 804 kann das Verarbeiten von Nachrichten an und/oder von Komponenten eines Host 808 vereinfachen. Die WNIC 804 kann mit einer Antennenstruktur 812 zusammenarbeiten, um für den Zugang zu anderen Einheiten des Netzwerkes 100 zu sorgen.
  • Bei verschiedenen Ausführungsformen kann die Antennenstruktur 812 eine oder mehrere Richtungsantennen umfassen, die hauptsächlich in einer Richtung (z. B. in 120 Grad) abstrahlen oder empfangen, die miteinander zusammenwirkend gekoppelt sind, um eine im Wesentlichen omnidirektionale Abdeckung zu bieten; oder eine oder mehrere omnidirektionale Antennen, die gleichermaßen gut in alle Richtungen abstrahlen oder von daher empfangen.
  • Bei verschiedenen Ausführungsformen kann der Host 808 einen Treiber umfassen, z. B. einen Treiber 816 für ein drahtloses Nahbereichsnetzwerk (WLAN), um die WNIC 804 für weitere Komponenten des Hosts 808, so wie für einen Übergangsverwalter 820, zu treiben. Der Übergangsverwalter 820 kann die FT-Abläufe der Station 104 steuern, so wie die, die bei den Ausführungsformen dieser Erfindung diskutiert worden sind.
  • Bei einer Ausführungsform kann der Treiber 816 einen Bittsteller 824 umfassen, der als eine Sicherheits-Softwarekomponente wirkt, z. B. zum Durchführen von MIC-Berechnungen.
  • 9 veranschaulicht Komponenten des AP 116 gemäß verschiedenen Ausführungsformen dieser Erfindung. Der AP 116 kann eine WNIC 904 und eine Antennenstruktur 908 umfassen, um die drahtlose Kommunikation mit drahtlos arbeitenden Einheiten des Netzwerks 100 zu vereinfachen, ähnlich wie bei den gleichnamigen Komponenten der Station 104. Der AP 116 kann einen Host 912 mit einem Treiber 914, um die WNIC 904 für weitere Komponenten des Host 912, so wie einen Zuweisungsverwalter 920, umfassen. Der Zuweisungsverwalter 920 kann die FT-Abläufe des AP 116 steuern, so wie die, die bei Ausführungsformen dieser Erfindung diskutiert worden sind.
  • Bei einer Ausführungsform kann der Treiber 916 einen Bittsteller 924 umfassen, der als eine Sicherheits-Softwarekomponente arbeitet, z. B. zum Durchführen von MIC-Berechnungen.
  • 10 veranschaulicht eine Verarbeitungseinheit 100, die in der Lage ist, eine drahtlose Netzwerkeinheit gemäß verschiedenen Ausführungsformen zu implementieren. Wie veranschaulicht, umfasst für die Ausführungsformen die Verarbeitungseinheit 1000 einen Prozessor 1004, einen Speicher 1008 und einen Bus 1012, die miteinander wie gezeigt gekoppelt sind. Zusätzlich umfasst die Verarbeitungseinheit 1000 einen Speicher 1016 und Kommunikationsschnittstellen 1020, z. B. eine WNIC, die miteinander gekoppelt sind, und die zuvor beschriebenen Elemente wie gezeigt.
  • Der Speicher 1008 und der Speicher 1016 können insbesondere zeitliche und dauerhafte Kopien der FT-Logik 1024 enthalten. Die FT-Logik 1024 kann Befehle umfassen, die, wenn auf sie von dem Prozessor 1004 zugegriffen wird, dazu führen, dass die Verarbeitungseinheit 1000 FT-Verarbeitungsabläufe ausführt, die im Zusammenwirken mit verschiedenen drahtlosen Netzwerkeinheiten gemäß Ausführungsformen der Erfindung beschrieben worden sind.
  • Bei verschiedenen Ausführungsformen kann der Speicher 1008 RAM, dynamischen RAM (DRAM), statischen RAM (SRAM), synchronen DRAM (SDRAM), RAM mit doppelter Datengeschwindigkeit (DDRRAM) usw. umfassen.
  • Bei verschiedenen Ausführungsformen kann der Prozessor 1004 einen oder mehrere Einzelkernprozessoren, Mehrkernprozessoren, Controller, anwendungsspezifische integrierte Schaltungen (ASEICs – Application Specific Integrated Circuits) usw. umfassen.
  • Bei verschiedenen Ausführungsformen kann der Speicher 1016 integrierte und/oder periphere Speichereinheiten umfassen, so wie, jedoch nicht beschränkt auf, Platten und zugeordnete Laufwerke (z. B. magnetische, optische) Speichereinheiten für den universellen seriellen Bus (USB – Universal Serial Bus) und zugeordnete Ports, Flash-Speicher, Nur-Lese-Speicher (ROM – Read Only Memory), nichtflüchtige Halbleitereinheiten usw.
  • Bei verschiedenen Ausführungsformen kann der Speicher 1016 eine Speicherressource sein, die physikalisch ein Teil der Verarbeitungseinheit 1000 ist, oder auf sie kann durch die Verarbeitungseinheit 1000 zugegriffen sein, ist jedoch nicht notwendigerweise ein Teil davon. Zum Beispiel kann auf den Speicher 1016 durch die Verarbeitungseinheit 1000 über ein Netzwerk zugegriffen werden.
  • Bei verschiedenen Ausführungsformen kann die Verarbeitungseinheit 1000 mehr oder weniger Komponenten und/oder unterschiedliche Architekturen haben. Bei verschiedenen Ausführungsformen kann die Verarbeitungseinheit 1000 eine Station, ein Zugangspunkt oder irgendein anderer Knoten eines drahtlosen Netzwerkes sein.
  • Obwohl die vorliegende Erfindung mit Hilfe der oben veranschaulichten Ausführungsformen beschrieben worden ist, wird es von den Durchschnittsfachleuten auf dem Gebiet verstanden werden, dass eine weite Vielfalt alternativer und/oder äquivalenter Implementierungen, die so berechnet sind, dass sie dieselben Zwecke erreichen, bei den bestimmten Ausführungsformen, die gezeigt und beschrieben worden sind, ausgetauscht werden können, ohne dass man sich vom Umfang der vorliegenden Erfindung entfernt. Fachleute werden leicht verstehen, dass die vorliegende Erfindung mit einer sehr großen Vielfalt von Ausführungsformen implementiert werden kann. Diese Beschreibung ist so gedacht, dass sie als veranschaulichend und statt einschränkend bei den Ausführungsformen der vorliegenden Erfindung betrachtet werden soll.
  • ZUSAMMENFASSUNG
  • Verfahren, Vorrichtungen, Medien, auf die von einer Maschine zugegriffen werden kann, und Systeme für das Verhandeln über Ressourcen bei schnellen Übergängen in drahtlosen Netzwerken werden im Allgemeinen beschrieben, die aufweisen: Einrichten einer drahtlosen Verbindung mit einem Netzwerkknoten; Senden, an einen weiteren Netzwerkknoten, einer Authentifizierungsanfrage für einen schnellen Übergang (FT – Fast Transitioning), die einen Ressourcenidentifizierer umfasst, welcher einen gewünschten Typ einer Ressource identifiziert; Empfangen, von dem anderen Netzwerkknoten, einer Authentifizierungsantwort für den FT, die angibt, ob der gewünschte Typ der Ressource von dem anderen Netzwerkknoten unterstützt wird; und Auswählen des anderen Netzwerkknotens als ein Neuverknüpfungsziel zum erneuten Verknüpfen der drahtlosen Verbindung basierend wenigstens teilweise auf der Authentifizierungsantwort für den FT.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - Standards 802.11-2007 [0032]

Claims (20)

  1. Verfahren, das aufweist: Einrichten einer drahtlosen Verbindung mit einem Netzwerkknoten; Senden, an einen weiteren Netzwerkknoten, einer Authentifizierungsanfrage für einen schnellen Übergang (FT – Fast Transitioning), die einen Ressourcenidentifizierer umfasst, welcher einen gewünschten Typ einer Ressource identifiziert; Empfangen, von dem weiteren Netzwerkknoten, einer Authentifizierungsantwort für den FT, die angibt, ob der gewünschte Typ der Ressource von dem weiteren Netzwerkknoten unterstützt wird; und Auswählen des weiteren Netzwerkknotens als ein Ziel für eine Neuverknüpfung zum erneuten Verknüpfen der drahtlosen Verbindung basierend wenigstens teilweise auf der Authentifizierungsantwort für den FT.
  2. Verfahren nach Anspruch 1, das weiter aufweist: Senden der Authentifizierungsanfrage für den FT an den weiteren Netzwerkknoten über den Netzwerkknoten in einem Datenframe.
  3. Verfahren nach Anspruch 1, das weiter aufweist: Senden, an den weiteren Netzwerkknoten, einer Neuverknüpfungsanfrage, welche den Ressourcenidentifizierer umfasst, nach dem Senden der Authentifizierungsanfrage für den FT.
  4. Verfahren nach Anspruch 3, bei dem eine Sicherheitschiffre bei der drahtlosen Verbindung mit dem Netzwerkknoten verwendet wird und das Senden einer Neuverknüpfungsanfrage das Senden einer Identität der Sicherheitschiffre umfasst.
  5. Verfahren nach Anspruch 3, bei dem die Neuverknüpfungsanfrage eine bezüglich der Unversehrtheit geschützte Nachricht ist.
  6. Verfahren nach Anspruch 1, das weiter aufweist: Senden, an den weiteren Netzwerkknoten, eines Dateninformationselementes, das Ressourceninformation enthält (RDIE), welches den Ressourcenidentifizierer umfasst.
  7. Verfahren nach Anspruch 1, bei dem der gewünschte Typ einen Typ einer Ressource für die drahtlose Multimedienerweiterung, einen Typ einer Ressource für den verbesserten verteilten Kanalzugriff oder einen Typ einer Ressource für einen durch eine hybride Koordinationsfunktionalität gesteuerten Kanalzugriff aufweist.
  8. System, das aufweist: eine omnidirektionale Antenne, die so gestaltet ist, dass sie den Zugang zu einem drahtlosen Netzwerk bereitstellt; und einen Host, der einen Übergangsverwalter umfasst, welcher so ausgelegt ist, dass er über die omnidirektionale Antenne eine Authentifizierungsanfrage für einen schnellen Übergang (FT) an einen Netzwerkknoten sendet, wobei die Authentifizierungsanfrage für den FT einen Ressourcenidentifizierer umfasst, welcher einen gewünschten Typ einer Ressource identifiziert; über die omnidirektionale Antenne eine Authentifizierungsantwort für den FT von dem Netzwerkknoten empfängt, wobei die Authentfizierungsantwort für den FT angibt, ob der gewünschte Typ einer Ressource von dem Netzwerkknoten unterstützt wird; und den Netzwerkknoten als ein Neuzuweisungsziel zum erneuten Zuweisen einer drahtlosen Verbindung, basierend wenigstens teilweise auf der Authentifizierungsantwort für den FT auswählt.
  9. System nach Anspruch 8, bei dem die drahtlose Verbindung anfangs mit einem anderen Netzwerkknoten verknüpft ist und der Übergangsverwalter so ausgelegt ist, dass er die Authentifizierungsanfrage für den FT an den Netzwerkknoten über den anderen Netzwerkknoten in einem Datenframe sendet.
  10. System nach Anspruch 8, bei dem der Übergangsverwalter weiter so ausgelegt ist, dass er eine Neuverknüpfungsanfrage, die den Ressourcenidentifizierer umfasst, an den Netzwerkknoten nach dem Senden der Authentifizierungsanfrage für den FT sendet.
  11. Vorrichtung, die aufweist: eine Schnittstellenkarte für ein drahtloses Netzwerk, die mit einem Host gekoppelt ist und so ausgelegt ist, dass sie dem Host Zugang zu einem drahtlosen Netzwerk bereitstellt; und den Host, der einen Verknüpfungsverwalter umfasst, welcher so ausgelegt ist, dass er von einem Netzwerkknoten über die Schnittstelle zu dem drahtlosen Netzwerk eine Authentifizierungsanfrage für einen schnellen Übergang (FT) empfängt, die einen Ressourcenidentifizierer umfasst, welcher einen Typ einer Ressource identifiziert, der von dem Netzwerkknoten gewünscht ist; eine Authentifizierungsantwort für den FT erzeugt, die angibt, ob der gewünschte Typ der Ressource von der Vorrichtung unterstützt wird; und an den Netzwerkknoten über die Schnittstelle zu dem drahtlosen Netzwerk die Authentifizierungsantwort für den FT sendet.
  12. Vorrichtung nach Anspruch 11, bei der der Verknüpfungsverwalter so ausgelegt ist, dass er die Authentifizierungsantwort für den FT, die angibt, dass der Typ der Ressour ce nicht unterstützt wird und ein oder mehrere andere Typen von Ressourcen unterstützt werden, erzeugt.
  13. Vorrichtung nach Anspruch 12, bei der der Verknüpfungsverwalter so ausgelegt ist, dass er die Authentifizierungsantwort für den FT, die angibt, dass der Typ der Ressource unterstützt wird, erzeugt und eine oder mehrere Zustandsmaschinen für die Verarbeitung der Ressource für eine anschließende Anfrage von dem Netzwerkknoten zum Zuweisen einer Ressource des Typs der Ressource vorbereitet.
  14. Vorrichtung nach Anspruch 13, bei der die Authentifizierungsanfrage für einen FT eine Verhandlungsanfrage über Ressourcen umfasst, die den Ressourcenidentifizierer und eine oder mehrere angefragte Dienstegüte(QoS)-Quellen umfasst, und der Verknüpfungsverwalter weiter dazu ausgelegt ist, eine Neuverknüpfungsanfrage von dem Netzwerkknoten über die Schnittstelle zu dem drahtlosen Netzwerk zu empfangen, die eine weitere Verhandlungsanfrage über Ressourcen umfasst; und wenigstens eine ausgewählte aus der einen oder den mehreren angefragten QoS-Ressourcen zuweist, basierend wenigstens teilweise darauf, ob die Verhandlungsanfrage über Ressourcen der weiteren Verhandlungsanfrage über Ressourcen entspricht.
  15. Vorrichtung nach Anspruch 13, bei der die Authentifizierungsanfrage für den FT eine Verhandlungsanfrage über Ressourcen umfasst, die den Ressourcenidentifizierer und eine oder mehrere angefragte Dienstegüte(QoS)-Ressourcen umfasst, und der Verknüpfungsverwalter weiter so ausgelegt ist, dass er eine Neuverknüpfungsanfrage von dem Netzwerkknoten über die Schnittstelle für das drahtlose Netzwerk empfängt, die eine Identität einer Sicherheitschiffre umfasst und anfragt, eine vorhandene drahtlose Verbindung mit einem weiteren Netzwerkknoten mit der Vorrichtung zu verknüpfen; und wenigstens eine ausgewählte aus der einen oder den mehreren angefragten QoS-Ressourcen zuweist, basierend wenigstens teilweise darauf, ob die Identität der Sicherheitschiffre einer Sicherheitschiffre entspricht, die bei der vorhandenen drahtlosen Verbindung zwischen dem Netzwerkknoten und dem weiteren Netzwerkknoten verwendet worden ist.
  16. Vorrichtung nach Anspruch 13, bei der die Authentifizierungsanfrage eine Verhandlungsanfrage für Ressourcen umfasst, die den Ressourcenidentifizierer und eine oder mehrere Dienstegüte(QoS)-Ressourcen umfasst, und der Verknüpfungsverwalter weiter so ausgelegt ist, dass er eine Neuverknüpfungsanfrage von dem Netzwerkknoten über die Schnittstelle zu dem drahtlosen Netzwerk als eine bezüglich der Unversehrtheit geschützte Nachricht empfängt; und wenigstens eine ausgewählte aus der einen oder den mehreren angefragten QoS-Ressourcen zuweist, basierend wenigstens teilweise auf einer Unversehrtheitsprüfung der Neuzuweisungsanfrage.
  17. Medium, auf das von einer Maschine zugegriffen werden kann, das zugeordnete Befehle enthält, die, wenn sie ausgeführt werden, dazu führen, dass eine Vorrichtung drahtlos von einem Netzwerkknoten eine Authentifzierungsanfrage für einen schnellen Übergang (FT) empfängt, die einen Ressourcenidentifizierer umfasst, welcher einen Typ einer Ressource identifiziert, der von dem Netzwerkknoten gewünscht ist; eine Authentifizierungsantwort für den FT erzeugt, die angibt, ob der gewünschte Typ der Ressource von der Vorrichtung unterstützt wird; und die Authentifizierungsantwort für den FT drahtlos an den Netzwerkknoten sendet.
  18. Medium, auf das von einer Maschine zugegriffen werden kann, nach Anspruch 17, mit zugeordneten Befehlen, die, wenn sie ausgeführt werden, weiter dazu führen, dass die Vorrichtung eine oder mehrere Zustandsmaschinen für eine anschließende Anfrage von dem Netzwerkknoten für das Zuweisen einer Ressource des Typs der Ressource vorbereitet.
  19. Medium, auf das von einer Maschine zugegriffen werden kann, nach Anspruch 17, wobei die Authentifizierungsanfrage für den FT eine Verhandlungsanfrage über Ressourcen umfasst, die den Ressourcenidentifizierer und eine oder mehrere nachgefragte Dienstegüte(QoS)-Ressourcen enthält, und die zugeordneten Befehle, wenn sie ausgeführt werden, weiter dazu führen, dass die Vorrichtung drahtlos von einem Netzwerkknoten eine Neuverknüpfungsanfrage erhält, die eine weitere Verhandlungsanfrage über Ressourcen umfasst; und wenigstens eine ausgewählte aus der einen oder den mehreren angefragten QoS-Ressourcen zuweist, basierend wenigstens teilweise darauf, ob die Verhandlungsanfrage über Ressourcen der weiteren Verhandlungsanfrage über Ressourcen entspricht.
  20. Medium, auf das von einer Maschine zugegriffen werden kann, nach Anspruch 17, wobei die Authentifizierungsanfrage für einen FT eine Verhandlungsanfrage über Ressourcen umfasst, die einen Ressourcenidentifizierer und eine oder mehrere angefragte Dienstegüte(QoS)-Ressourcen umfasst, und die zugeordneten Befehle, wenn sie ausgeführt werden, weiter dazu führen, dass die Vorrichtung drahtlos von einem Netzwerkknoten eine Neuverknüpfungsanfrage empfängt, die eine Identität einer Sicherheitschiffre umfasst und anfragt, eine vorhandene drahtlose Verbindung mit einem weiteren Netzwerkknoten mit der Vorrichtung erneut zu verknüpfen; und wenigstens eine ausgewählte aus der einen oder den mehreren angefragten QoS-Ressourcen zuweist, basierend wenigstens teilweise darauf, ob die Identität der Sicherheitschiffre einer Sicherheitschiffre entspricht, die bei der vorhandenen drahtlosen Verbindung zwischen dem Netzwerkknoten und dem weiteren Netzwerkknoten verwendet worden ist.
DE112008001844.8T 2007-07-13 2008-06-30 Verhandlung über Ressourcen für schnelle Übergänge Expired - Fee Related DE112008001844B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/777,673 2007-07-13
US11/777,673 US7961684B2 (en) 2007-07-13 2007-07-13 Fast transitioning resource negotiation
PCT/US2008/068840 WO2009012052A1 (en) 2007-07-13 2008-06-30 Fast transitioning resource negotiation

Publications (2)

Publication Number Publication Date
DE112008001844T5 true DE112008001844T5 (de) 2010-09-23
DE112008001844B4 DE112008001844B4 (de) 2014-05-22

Family

ID=40253019

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008001844.8T Expired - Fee Related DE112008001844B4 (de) 2007-07-13 2008-06-30 Verhandlung über Ressourcen für schnelle Übergänge

Country Status (5)

Country Link
US (1) US7961684B2 (de)
CN (1) CN101785343B (de)
DE (1) DE112008001844B4 (de)
GB (1) GB2463424B (de)
WO (1) WO2009012052A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7995583B2 (en) * 2002-09-10 2011-08-09 Koninklijke Philips Electronics N.V. Apparatus and method for announcing a pending QoS service schedule to a wireless station
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
US8732795B2 (en) * 2010-05-21 2014-05-20 Epic Systems Corporation System and method for user authentication
CN102790715B (zh) * 2011-05-23 2016-08-10 同济大学 一种基于互联网的资源分配系统及方法
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US20140016511A1 (en) * 2012-07-15 2014-01-16 Jonathan Segev Rapid scanning for fast initial link setup
EP2723139B1 (de) * 2012-10-16 2017-05-24 Chemring Technology Solutions Limited Verfahren und System zur WLAN-Verbindungssteuerung
US9661603B2 (en) 2013-08-30 2017-05-23 Qualcomm Incorporated Passive positioning utilizing beacon neighbor reports
US10045261B2 (en) 2014-12-10 2018-08-07 Intel Corporation Methods, systems, and devices for handover in multi-cell integrated networks
CN113261241B (zh) * 2019-12-11 2023-06-27 北京小米移动软件有限公司 重关联指示方法、装置及通信设备

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5950124A (en) * 1995-09-06 1999-09-07 Telxon Corporation Cellular communication system with dynamically modified data transmission parameters
US8326257B2 (en) * 2002-10-28 2012-12-04 Qualcomm Incorporated Utilizing speed and position information to select an operational mode in a wireless communication system
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040236939A1 (en) 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7072652B2 (en) * 2003-12-15 2006-07-04 Intel Corporation Handoff apparatus, systems, and methods
US7079843B2 (en) * 2003-12-23 2006-07-18 Interdigital Technology Corporation Method and apparatus for supporting a soft handoff by establishing a cell set used to facilitate antenna beam mode transitions in a mobile station
AU2005241836B2 (en) * 2004-05-07 2008-09-18 Samsung Electronics Co., Ltd. System and method for performing a fast handover in a broadband wireless access communication system
US7421582B2 (en) * 2004-05-28 2008-09-02 Motorola, Inc. Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
AU2005284753B2 (en) * 2004-09-15 2010-05-20 Nokia Technologies Oy Requesting and/or allocating communication resources at a new access point before transmitting a reassociation request
US8081759B2 (en) * 2004-09-15 2011-12-20 Nokia Corporation Apparatus, and an associated method, for facilitating fast transition in a network system
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7643451B2 (en) 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US7764650B2 (en) * 2006-03-02 2010-07-27 Intel Corporation Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol
US20070258384A1 (en) * 2006-03-03 2007-11-08 Interdigital Technology Corporation Method and system for enhanced basic service set transition for a high throughput wireless local area network
US8625417B2 (en) * 2006-09-18 2014-01-07 Aruba Networks, Inc. Wireless roaming with QoS and dynamic call capacity management
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Standards 802.11-2007

Also Published As

Publication number Publication date
GB2463424B (en) 2012-04-11
GB201000494D0 (en) 2010-03-03
US7961684B2 (en) 2011-06-14
WO2009012052A1 (en) 2009-01-22
DE112008001844B4 (de) 2014-05-22
CN101785343B (zh) 2014-04-30
GB2463424A (en) 2010-03-17
CN101785343A (zh) 2010-07-21
US20090016247A1 (en) 2009-01-15

Similar Documents

Publication Publication Date Title
DE112008001844B4 (de) Verhandlung über Ressourcen für schnelle Übergänge
DE112005002297B4 (de) Verfahren und System zum Unterstützen einer schnellen Übergabe von mobilen Teilnehmerstationen in drahtlosen Breitbandnetzen
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE112012006984B4 (de) Verfahren und Vorrichtung zur Verwaltung von Dualverbindungserrichtung
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE60310109T2 (de) System und verfahren zum integrieren von wlan und 3g
KR20200030592A (ko) 보안 구현 방법, 및 관련된 장치 및 시스템
DE60032985T2 (de) Verfahren zur Verarbeitung des Anruf-Weiterreichens und des Anrufes in einem asynchronen mobilen Übertragungssystem
US20160157293A1 (en) Method to Provide Dual Connectivity Using LTE Master eNodeB and Wi-Fi Based Secondary eNodeB
DE112012005319T5 (de) Drahtlose Kommunikationssysteme und -verfahren
DE102006038591A1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE60317243T2 (de) Weiterreichung zwischen domänen
DE112006001618B4 (de) Verfahren und Vorrichtung zum Verringern der Latenz während Änderungen einer drahtlosen Konnektivität
CN108307391B (zh) 一种终端接入方法和系统
US20180139095A1 (en) Method of creating and deleting vwlan dynamically in a fixed access network sharing environment
EP4124085A1 (de) Kommunikationssystem, verfahren und vorrichtung
DE102021127364A1 (de) Anschluss von geräten des internet of things ( i0t) an ein drahtloses netz
US11653395B2 (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and radio access network component
EP3562186A1 (de) Zugangssteuerungsverfahren und -vorrichtung
DE112013004554B4 (de) Vorrichtung und Verfahren zur Kommunikation
DE102010052539B4 (de) Vorrichtung und Verfahren für die Aufrüstung eines Airlinks zu einem Drahtlossystem
DE102010018285A1 (de) Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
EP3340578A1 (de) Verfahren zum übertragen von daten
DE112021002593T5 (de) Ratenanpassungsressourcen für übertragungen auf einem physischen gemeinsam genutztem downlink-kanal (pdsch) und multiplexen von uplink-übertragungen mit verschiedenen timings
DE112021002457T5 (de) Techniken für die steuerkanalübertragung für einen schlitzlosen betrieb und planung von datenübertragungen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R130 Divisional application to

Ref document number: 112008004274

Country of ref document: DE

Effective date: 20140310

R020 Patent grant now final
R020 Patent grant now final

Effective date: 20150224

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee