-
Gebiet
-
Ausführungsformen
der vorliegenden Erfindung betreffen im Allgemeinen das Gebiet drahtloser Netzwerke
und genauer das Verhandeln über Ressourcen für
schnelle Übergänge in diesen drahtlosen Netzwerken.
-
Hintergrund
-
Eine
Kommunikationssitzung in einem drahtlosen Netzwerk umfasst typischerweise
eine lokale Station, die über eine Kommunikationskoppelstruktur mit
einer entfernten Station kommuniziert. Die Kommunikationskoppelstruktur
kann eine drahtlose Verbindung zwischen der lokalen Station und
einem Zugangspunkt umfassen. Aus verschiedenen Gründen kann
die Qualität der drahtlosen Verbindung zwischen dem Zugangspunkt
und der lokalen Station verschlechtert sein. Dies kann durch die Überlastung des
Zugangspunktes, die Mobilität der Station, Interferenz
usw. hervorgerufen werden. Um die eingerichtete Kommunikationskoppelstruktur
zu erhalten, kann die lokale Station die drahtlose Verbindung mit einem
anderen Zugangspunkt neu verknüpfen. Wenn die Kommunikationssitzung
verzögerungsintolerante Sendungen umfasst, z. B. Sprache
oder Video, werden für eine erfolgreiche und effiziente
Neuverknüpfung der drahtlosen Verbindung verschiedene Herausforderungen
an die Dienstgüte (QoS – Quality of Servicee)
der Ressourcen gestellt.
-
In
Betracht gezogene Techniken zum Bereitstellen eines schnellen Übergangs
(FT – Fast Transitioning) umfassen eine Authentifizierungsprozedur zwischen
einer Station und einem oder mehreren Zugangspunkten. Die Authentifizierungsprozedur
kann es der Station ermöglichen festzustellen, welche Zugangspunkte
in dem Gebiet Anwärter für die erneute Verknüpfung
sind. Dies kann das Ableiten gemeinsam genutzter Schlüssel
zwischen der Station und den Anwärtern für die
Neuverknüpfung sein. Sobald diese Authentifizierung eingerichtet
ist, kann die Station einen Zugangspunkt auswählen, um
die drahtlose Verbindung neu zu verknüpfen und mit einer
Verhandlung über Ressourcen zu beginnen.
-
Die
Verhandlung über Ressourcen kann über eine Anzahl
von auf Unversehrtheit überprüften Nachrichten
(durch den Einsatz der gemeinsam genutzten Schlüssel) geschehen,
die zwischen dem Zugangspunkt und der Station ausgetauscht werden. Die
Verhandlung über Ressourcen kann entweder vor oder gleichzeitig
mit einer Neuverknüpfungsprozedur stattfinden.
-
Die
Station kann durch die Verhandlung über die Ressourcen
ausreichende Ressourcen nachfragen, die der Station zugewiesen werden
sollen, so dass der Grad der QoS der drahtlosen Verbindung aufrechterhalten
wird. Wenn der Zugangspunkt die Ressourcen für die Zuweisung
hat, wird er diese vornehmen, und die Neuzuweisungsprozedur kann
fortschreiten. Wenn die Verhandlung über die Ressourcen
scheitert, wird die Station nicht in der Lage sein, eine erneute
Verknüpfung mit dem Zugangspunkt herzustellen, und muss
die Prozedur mit einem anderen Zugangspunkt erneut starten. Diese
Verzögerung kann die Möglichkeit der Station beeinträchtigen, eine
drahtlose Verbindung mit einem hohen Grad der QoS bereitzustellen.
-
Kurzbeschreibung der Zeichnungen
-
Ausführungsformen
der Erfindung werden beispielhaft und nicht beschränkend
in den Figuren der beigefügten Zeichnungen veranschaulicht,
in denen gleiche Bezugszeichen ähnliche Elemente angeben
und wobei:
-
1 ein
Netzwerk veranschaulicht, das für schnelle Übergänge
gemäß verschiedenen Ausführungsformen
dieser Erfindung sorgt;
-
2 Nachrichtensequenzen
einer Abfolge für einen schnellen Übergang gemäß verschiedenen Ausführungsformen
dieser Erfindung veranschaulicht;
-
3 eine
Datenstruktur einer Verhandlungsanfrage über Ressourcen
gemäß verschiedenen Ausführungsformen
der Erfindung veranschaulicht;
-
4 eine
Datenstruktur eines Dateninformationselementes, das Ressourceninformation
enthält, gemäß verschiedenen Ausführungsformen
dieser Erfindung veranschaulicht;
-
5 eine
Definition für Ressourcen gemäß verschiedenen
Ausführungsformen dieser Erfindung veranschaulicht;
-
6 ein
Ablaufdiagramm veranschaulicht, das Arbeitsschritte für
einen schnellen Übergang gemäß verschiedenen
Ausführungsformen dieser Erfindung aufzeigt;
-
7 eine
Datenstruktur einer Antwort für die Ressourcenverhandlung
gemäß verschiedenen Ausführungsformen
dieser Erfindung veranschaulicht;
-
8 Komponenten
einer Station gemäß verschiedenen Ausführungsformen
dieser Erfindung veranschaulicht;
-
9 Komponenten
eines Zugangspunktes gemäß verschiedenen Ausführungsformen
dieser Erfindung veranschaulicht; und
-
10 eine
Verarbeitungseinrichtung gemäß verschiedenen Ausführungsformen
dieser Erfindung veranschaulicht.
-
Genaue Beschreibung
-
Ausführungsformen
der vorliegenden Erfindung können ein Verfahren, einen
Herstellungsgegenstand, eine Vorrichtung und ein System für
die Verhandlung über Ressourcen für einen schnellen Übergang
bei drahtlosen Netzwerken zur Verfügung stellen.
-
Verschiedene
Aspekte der veranschaulichenden Ausführungsformen werden
beschrieben, indem Ausdrücke verwendet werden, die üblicherweise
von den Fachleuten benutzt werden, um das Wesen ihrer Arbeit an
andere Fachleute weiterzugeben. Jedoch wird es diesen Fach leuten
deutlich werden, dass alternative Ausführungsformen mit
nur einigen der beschriebenen Aspekte in die Praxis umgesetzt werden
können. Zum Zwecke der Erläuterung sind bestimmte
Einheiten und Ausgestaltungen aufgeführt, um für
ein gründliches Verständnis der veranschaulichenden
Ausführungsformen zu sorgen. Jedoch wird es einem Fachmann
deutlich, dass alternative Ausführungsformen ohne die bestimmten
Einzelheiten in die Praxis umgesetzt werden können. In anderen
Fällen werden gut bekannte Merkmale weggelassen oder vereinfacht,
um die veranschaulichenden Ausführungsformen nicht zu verschleiern.
-
Weiter
werden verschiedene Arbeitsschritte als mehrere getrennte Arbeitsschritte
beschrieben, wiederum in einer Weise, die für das Verständnis
der vorliegenden Erfindung am hilfsreichsten ist; jedoch sollte
die Reihenfolge bei der Beschreibung nicht so ausgelegt werden,
dass sie nach sich zieht, dass diese Arbeitsschritte notwendigerweise
von der Reihenfolge abhängig sind. Insbesondere brauchen
dieser Arbeitsschritte nicht in der Reihenfolge der Darstellung
ausgeführt zu werden.
-
Die
Formulierung „bei einer Ausführungsform” wird
wiederholt benutzt. Diese Formulierung bezieht sich im Allgemeinen
nicht auf dieselbe Ausführungsform; kann es jedoch. Die
Ausdrücke „aufweisen”, „haben” und „umfassen” sind
Synonyme, solange es der Sinnzusammenhang nicht anders vorschreibt.
-
Um
einen klarstellenden Zusammenhang mit der Sprache herzustellen,
die in Verbindung mit verschiedenen Ausführungsformen verwendet
wird, bedeutet die Formulierung „A/B” (A) oder
(B); die Formulierung „A und/oder B” bedeutet
(A), (B) oder (A und B); und die Formulierung „A, B und/oder
C” bedeutet (A), (B), (C) (A und B), (A und C), (B und
C) oder (A, B und C).
-
Wie
hierin verwendet kann sich die Bezugnahme auf eine „Komponente” auf
einen Hardware-, eine Software- und/oder eine Firmwarekomponente beziehen,
die eingesetzt werden, um ein gewünschtes Ergebnis zu erzielen.
Obwohl nur eine vorgegebene Anzahl an verschiedenen Komponenten
veranschaulicht und/oder beschrieben werden kann, können
derartige Komponenten nichtsdestoweniger durch zusätzliche
Komponenten oder weniger Komponenten dargestellt werden, ohne dann
man sich vom Gedanken und Umfang der Ausführungsformen der
Erfindung entfernt.
-
1 veranschaulicht
ein Netzwerk 100, das schnelle Übergänge
(FT) bei mobilen drahtlosen Einheiten unterstützt, welche
die Verhandlung über Ressourcen für einen FT gemäß einer
Ausführungsform dieser Erfindung verwenden. Insbesondere kann
die Verhandlung über Ressourcen für einen FT bei
verschiedenen Ausführungsformen eine Bestimmung des Typs
unterstützter Ressource innerhalb eines Authentifizierungsaustausches
der verschiedenen Einheiten des Netzwerkes umfassen. Das Ausführen
dieser Bestimmung des Ressourcentyps gleichzeitig mit einer Authentifizierung
kann es einer Einheit ermöglichen, Ziele für die
erneute Verknüpfung aus einer Anzahl von Möglichkeiten
bei Arbeitsschritten für einen FT früh zu identifizieren.
Sicherheitsmechanismen, um Probleme anzusprechen, die aus einer
solchen Festlegung herrühren, die vor einem Abschluss eines
Authentifizierungsprozesses durchgeführt werden, können
ebenfalls gemäß verschiedenen Ausführungsformen
beschrieben werden.
-
Kurz
gesagt kann das Netzwerk 100, das ein drahtloses Nahbereichsnetzwerk
(WLAN – Wireless Local Area Network), ein drahtloses Mittelbereichsnetzwerk
(WMAN – Wireless Metropolitan Area Network) usw. sein kann,
einen Knoten des drahtlosen Netzwerkes umfassen, z. B. eine Station 104,
die eine drahtlose Verbindung 108 mit einem weiteren Knoten
des drahtlosen Netzwerkes, z. B. einem Zugangspunkt (AP – Access
Point) 112 hat. Das Netzwerk 100 kann auch weitere
Knoten des drahtlosen Netzwerkes umfassen, z. B. APs 116, 120 und 124. Die
APs können Teil eines Mobilitätsbereiches (MD – Mobility
Domain) 128 sein, der von einem Provider für die
Infrastruktur betrieben wird. Der Provider kann den MD 128 als
eine Verwaltungsfunktion definieren.
-
Die
drahtlose Verbindung 108 kann anfangs, zu Beginn einer
Kommunikationssitzung, mit dem AP 112 verknüpft
sein. Die Kommunikationssitzung kann durch eine Anzahl Schlüsselbesitzer
gesichert sein, die über den MD 128 verteilt sind.
Jeder AP kann mit einem Schlüsselbesitzer (KH – Key
Holder) verknüpft sein. Zum Beispiel kann der AP 112 mit
dem KH 132 verknüpft sein; beide APs 116 und 120 können
mit dem KH 140 verknüpft sein; und der AP 124 kann
mit dem KH 136 verknüpft sein. Wie zu sehen ist,
kann ein KH eindeutig mit einem AP verknüpft sein (und kann
manchmal in derselben Einheit implementiert sein), oder ein KH kann
mit mehr als einem AP verknüpft sein.
-
Nach
der anfänglichen Verknüpfung der drahtlosen Verbindung 108 können
eine Station 104 und ein Authentifizierungsserver 144 sich
gegenseitig authentifizieren, indem z. B. ein erweiterbares Authentifizierungsprotokoll
(EAP – Extensible Authentication Protocol) verwendet wird.
Nach der gegenseitigen Authentifizierung kann der Authentifizierungsserver 144 einen
geheimen Hauptschlüssel (MSK – Master Secret Key)
an den AP 112 und an die Station 104 liefern.
-
Der
KH, der mit dem AP 112 verknüpft ist, z. B. der
KH 132, kann den MSK verwenden, um einen paarigen Hauptschlüssel
(PMK – Pairwise Master Key) R0 der ersten Ebene zu berechnen.
In diesem Zusammenhang kann der KH 132 auch als der R0KH 132 bezeichnet
werden.
-
Zu
diesem Zeitpunkt können sich die Stationen 104 und
der Authentifizierungsserver 144 außerdem über
Sicherheitschiffren einigen, z. B. Verschlüsselungschiffren,
Authentifizierungschiffren und/oder Schlüsselverpackungschiffren,
die zum Bereitstellen von Verschlüsselungs- und Authentifizierungsfunktionen
bei der Kommunikationssitzung verwendet werden. Diese Sicherheitschiffren
werden zum Sichern der Kommunikation zwischen der Station 104 und
den APs des MD 128, während sich die Station 104 zwischen
den APs unter Verwendung von FT bewegt, eingesetzt.
-
Der
R0KH 132 kann den PMK-R0 und eine Identität eines
R1KH verwenden, der der R0KH 132 für die anfängliche
Verknüpfung sein kann, um einen paarigen Hauptschlüssel
zweiter Ebene, z. B. den Schüssel PMK-R1, zu erzeugen.
Der Schüssel PMK-R1 kann dann zum Ableiten eines paarigen Übergangsschlüssels
(PTK – Pairwise Transient Key) als Sitzungsschlüssel
verwendet werden.
-
Die
Station 104 kann den MSK verwenden, um die Schlüssel
PMK-R0, PMK-R1 und PTK in ähnlicher Weise abzuleiten, wie
R0KH 132. Diese Schlüssel, die von der Station 104 abgeleitet
werden, können denen entsprechen, die von dem R0KH 132 abgeleitet
werden, weil beide dieselben Bestandteile in derselben Schüsselableitfunktion
verwenden. Mit einwandfrei abgeleiteten Schlüssel kann
die Station 104 eine sichere Verknüpfung mit dem
AP 112 über die drahtlose Verbindung 108 haben.
-
Wenn
die Station 104 eine Verschlechterung in der Qualität
der drahtlosen Verbindung 108 bemerkt, kann die Station 104 Arbeitschritte
für einen FT einleiten, um die drahtlose Verbindung 108 einem anderen
AP neut zuzuweisen, der in der Lage ist, den geeigneten Grad der
Dienstegüte (QoS – Quality of Service) unter Berücksichtigung
der Gegebenheiten der Kommunikationssitzung zur Verfügung
zu stellen. Bei verschiedenen Ausführungsformen kann die Kommunikationssitzung
für Verzögerung und/oder Jitter empfindlichen
Netzwerkverkehr umfassen, sowie, jedoch nicht beschränkt
auf, das Streaming von Multimedia, Internetprotocol(IP)-Telefonie
(z. B. Sprache über IP (VOIP – Voice Over IP)),
Videotelefonkonferenzen usw. Demgemäß kann es
für einen Ablauf bei einem FT wünschenswert sein,
dass er in einer Weise geschieht, bei der eine erfassbare Unterbrechung
der eingerichteten Kommunikationssitzung vermieden werden kann.
-
Wie
hierin verwendet, kann der „schnelle Übergang”,
der auch als ein „schnelles Roaming” bezeichnet
werden kann, mit den Abläufen für schnelle Übergänge
verträglich sein, die in einem oder mehreren der Drahtlos-Standards
des Institute of Electrical and Electronics Engi neers (IEEE) beschrieben
sind, z. B. den Standards 802.11-2007 zusammen
mit jedweden Überarbeitungen, Änderungen oder
Aktualisierungen, einschließlich, jedoch nicht beschränkt auf
die Änderungen 802.11r im Hinblick auf schnelle Übergänge
einer Basisdienstkonfiguration (basic service set).
-
Obwohl
die obige Ausführungsform eine anfängliche Verknüpfung
einer drahtlosen Verbindung zwischen einer Station und einem Zugangspunkt
und eine erneute Verknüpfung der drahtlosen Verbindung mit
einem anderen Zugangspunkt beschreibt, können weitere Ausführungsformen
Verknüpfungen mit anderen Kombinationen von Knoten des
drahtlosen Netzwerkes umfassen. Zum Beispiel kann die Verknüpfung
einer drahtlosen Verbindung zwischen einem AP und einem weiteren
AP, einer Station und einer weiteren Station usw. hergestellt werden.
Wie hierin verwendet, kann eine „Verknüpfung” sowohl eine
anfängliche Verknüpfung als auch eine erneute Verknüpfung
umfassen.
-
Knoten
in einem drahtlosen Netzwerk können irgendein Typ einer
Einheit sein, der in der Lage ist, Verknüpfungen auszuführen,
die in den hierin beschriebenen Arbeitsschritten für einen
FT enthalten sind. Bei einigen Ausführungsformen können
Netzwerkknoten Client-Einheiten eines mobilen Netzwerkes sein, so
wie, jedoch nicht beschränkt auf, eine Personal Computer-Einheit,
eine Laptop-Computer-Einheit, ein Telefon usw., oder Einheiten für
die Netzwerkinfrastruktur, z. B. ein Server, ein Zugangspunkt usw.
-
2 veranschaulicht
Nachrichtensequenzen 200, die Arbeitsschritte bei einem
FT gemäß verschiedenen Ausführungsformen
der vorliegenden Erfindung umfassen. Die Arbeitsschritte des FT
können einer sicheren Verknüpfung 204 zwischen
der Station 104 und dem AP 112 folgen, die wie
oben beschrieben eingerichtet sein kann.
-
Vor
dem Einleiten der Arbeitsschritte für den FT kann die Station 104 vorläufige
Information für einen FT von anderen benachbarten APs aufdecken, welche
bei einigen Ausführungsfor men Ressourcenidentifizierer
umfassen kann, um festzustellen, ob Arbeitsschritte für
einen FT möglich sind. Bei einigen Ausführungsformen
können die APs des MD 128 Verwaltungsframes senden,
um Stationen mit dieser vorläufigen Information über
den FT zu beliefern. Diese Verwaltungsframes können in
einer Beacon-Nachricht 208 gesendet werden, die periodisch (z.
B. alle 100 Millisekunden) von einem AP, z. B. dem AP 116,
rundgesendet wird. Bei einer weiteren Ausführungsform kann
eine Station 104 eine Sondieranfrage 212 an den
AP 116 senden, der mit der vorläufigen Information über
den FT in einer Sondierantwort 216 antworten kann. Bei
noch einer weiteren Ausführungsform kann diese Information
geliefert werden, indem AP-Nachbarberichte verwendet werden. Zum Beispiel
kann der AP 112 diese Information von seinen benachbarten
APs sammeln und die Information in Verwaltungsframes an die Station 104 liefern,
die als Verwaltungs-Aktionsframes gesendet werden können.
-
Bei
einigen Ausführungsformen können die APs entscheiden,
Ressourcenidentifizierer nicht in Beacons anzukündigen,
um das Aufblähen von Beacons zu verringern.
-
Wenn
mit einem oder mit mehreren der APs der Ablauf eines FT möglich
ist, kann die Station 104 diese APs als Kandidaten für
die erneute Neuzuweisung identifizieren und Prozeduren für
die erneute Zuweisung mit einem oder mehreren der Kandidaten für
die erneute Neuzuweisung einleiten, wenn dies gewünscht
wird.
-
Die
Station 104 kann einen Ablauf für einen FT einleiten,
indem eine Verhandlungsanfrage über Ressourcen aufgebaut
und diese in einer Authentifizierungsanfrage 220 für
einen FT an den AP 116 gesendet wird.
-
3 veranschaulicht
eine Datenstruktur einer Verhandlungsanfrage 316 über
Ressourcen, die in der Authentifizierungsanfrage 440 für
einen FT gemäß einer Ausführungsform
der vorliegenden Erfindung gesendet werden kann. Die Verhandlungsanfrage 300 über
Ressourcen (hiernach „Ressourcenanfrage 300”),
die auch als ein Ressourceninformationshalter (RIC – Ressource
Information Container) bezeichnet werden kann, kann eine Ressourcenanfrage
für einen ersten Datenstrom, z. B. den Strom 304,
und eine Ressourcenanfrage für einen zweiten Datenstrom,
z. B. den Strom 308, umfassen. Die verschiedenen Ströme
können einen unterschiedlichen Typ des Netzwerkverkehrs
angeben. Zum Beispiel kann der Strom 304 für Video
sein, während der Strom 308 für Sprache
sein kann.
-
Der
Strom 304 kann ein Dateninformationselement (DIE – Data
Information Element) 312 des RIC umfassen, der den Strom 304 identifiziert,
z. B. eine Ressourcen-ID-a, gefolgt von einer Anzahl von QoS-Ressourcen,
z. B. einem Ressourcen-Deskriptor-1 316, einem Ressourcen-Deskriptor-2 320.
Die QoS-Ressourcen können Alternativen für Ressourcen
sein, die in der Reihenfolge der Bevorzugung aufgeführt
sind. Das heißt, der Ressourcen-Deskriptor-1 316 ist
die erste Wahl für die Station 104, der Ressourcen-Deskriptor-2 320 ist
die zweite Wahl und so weiter.
-
Die
QoS-Ressourcen können ein Informationselement für
die Verkehrsspezifikation (TSPEC IE – Traffic Specification
Information Element) umfassen, um die Verkehrsstruktur zu beschreiben,
für die der Dienst angefordert wird, einschließlich
z. B. der Datengeschwindigkeit, Paketgröße, Verzögerung und
Diensteintervall, ein IE für die Verkehrsklassifizierung
(TCLAS – Traffic Classification), um bestimmte Parameter
festzulegen, die ein Paket als zu der Kommunikationssitzung zugehörig
identifizieren; und ein die TCLAS verarbeitendes IE, um Information über
die Verarbeitung von Paketen zur Verfügung zu stellen.
Diese Informationselemente können ähnlich den
gleichnamigen Elementen sein, die in dem IEEE 802.11EUR (veröffentlicht
am 11. November 2005) zusammen mit jeglichen Aktualisierungen, Überarbeitungen
und/oder Änderungen an diesen, beschrieben sind.
-
Der
Strom 308 kann das RDIE 324 haben, gefolgt von
nur einem Ressourcen-Deskriptor-1 328. Demgemäß sind
für den Strom 308 keine alternativen QoS-Ressourcen
aufgeführt.
-
4 veranschaulicht
eine Datenstruktur eines RDIE 400, das in der Verhandlungsanfrage 300 nach
Ressourcen gemäß verschiedenen Ausführungsformen
der vorliegenden Erfindung enthalten sein kann. Das RDIE 312 und/oder 324 kann
eine Struktur ähnlich dem RDIE 400 haben.
-
Das
RDIE 400 kann eine Element-ID 404, welche das
RDIE 400 als einen bestimmten Typ eines Informationselementes
identifiziert, und eine Länge 408, welche die
Größe des verbleibenden RDIE 400 angibt,
haben.
-
Das
RDIE 400 kann auch einen eindeutigen Identifizierer RDI-ID 412 haben,
gefolgt von einem Ressourcenidentifizierer 416. Der Ressourcenidentifizierer 416,
der ähnlich den Ressourcenidentifizierern sein kann, die
bei der vorläufigen Information über den FT übertragen
werden, kann einen Typ einer Ressource eindeutig identifizieren,
der in dem Strom, der mit dem RDIE 400 verknüpft
ist, angefragt werden kann. Der Ressourcenidentifizierer 416 kann ein
identifizierendes Feld sein, das über eine Netzwerkeinheit,
z. B. den AP 116, mit einer Ressourcendefinition quervernetzt
sein kann, wenn sie das RDIE 400 empfängt. Dies
kann verhindern, dass der AP 116 die angefragten QoS-Ressourcen
verarbeiten muss (einschließlich jedweder nötigen
Fehlerauflösung und/oder Korrekturprozeduren) und versuchen muss,
sie mit seinen möglichen unterstützten Ressourcen
in Übereinstimmung zu bringen, um festzustellen, ob der
Ressourcentyp unterstützt wird oder nicht, was unnötige
Verzögerungszeiten bei einem FT-Ablauf hinzufügen
könnte.
-
Das
Kommunizieren des Ressourcenidentifizierers in der Ressourcenanfrage 300 kann
es einer Station ermöglichen festzustellen, ob ein AP einen bestimmten
Ressourcentyp hat, was in Situationen zweckmäßig
sein kann, in denen der AP als ein Anwärter für
den FT identifiziert worden ist, ohne dass die Station diese Information
in der vorläufigen Information über den FT erhalten
hat (z. B. weil der AP dies nicht rundgesendet hat, um das Aufblähen
der Beacons zu verringern usw.).
-
5 veranschaulicht
eine Ressourcendefinition 500, die die Typen der Ressourcen
definieren kann, die von einem bestimmten AP gemäß verschiedenen
Ausführungsformen der vorliegenden Erfindung unterstützt
werden können. Die Ressourcendefinition 500 kann
einen Ressourcenidentifizierer 504, gefolgt von einem Ressourcentyp 508 und
einer Ressourcenbeschreibung 512 umfassen. Der Ressourcenidentifizierer 504 kann
irgendein Identifizierer sein, der verwendet wird, um den Ressourcentyp 508 eindeutig
zu identifizieren. Bei einer Ausführungsform kann er einen
organisationsmäßig eindeutigen Identifizierer
(OUI – Organizationally Unique Identifier) 516 und
einen Wert 520 umfassen. Der OUI 516 kann eine
Zahl sein, die von einer Registrierautorität, z. B. dem
IEEE, zugewiesen wird, die eindeutig einen Anbieter, einen Hersteller
oder eine andere Organisation identifiziert. Eine Organisation,
z. B. 802.11e, WiFi Allicance usw., kann ihre eigenen bestimmten Ressourcentypen
definieren, die in einer Ressourcenanfrage transportiert werden
können. Der Wert 520 kann eine weitere Zahl sei,
die, in Kombination mit dem OUI 516, einer bestimmten Organisation
ermöglichen kann, mehr als einen Ressourcentyp zu definieren.
-
Bei
verschiedenen Ausführungsformen kann sich der Ressourcentyp 508 auf
eine Vielfalt von Ressourcentypen beziehen, z. B. Ressourcen basierend auf
der QoS bei Sprache/Video/Steuerung, der Medienzugangssteuerung
(MAC – Media Access Control) mit Blockbestätigungen,
dem Netzwerkzugriff auf Backend-Dienste, ortsbasierte Dienste, neue
Verbesserungen bei der Video-MAC usw. Bei verschiedenen Ausführungsformen
kann der Ressourcentyp 508 eine auf 802.11e basierte Ressource
sein (z. B. mit einer hybriden Koordinierungsfunktionalität
gesteuerter Kanalzugriff (HCCA – Hybrid Coordination Function
Control Chanel Access) oder verbesserter verteilter Kanalzugriff
(EDCA – Enhanced Distributed Chanel Access), eine auf der
WiFi Allicance basierte WiFi-Multimedia(WWM)-Ressource oder irgendein anderer
vorhandener oder später entwickelter Ressourcentyp.
-
Die
Ressourcenbeschreibung 512 kann eine textliche Beschreibung
des bestimmten Ressourcentyps sein, z. B. beschreibt dieser Ressourcentyp Streamingparameter
beim Videoverkehr nach 812.11e.
-
Einheiten
des Netzwerks 100 können Zugang zu der Information
haben, die in der Ressourcendefinition 500 enthalten ist,
z. B. durch einen implementierten Standard, und können
ihre Verhaltensabläufe dementsprechend anpassen.
-
Wieder
mit Bezug auf 4 kann das RDIE 400 auch
einen Zählwert 420 für Ressourcen-Deskriptoren
haben, der die Anzahl der alternativen Ressourcen-Deskriptoren angibt,
welche dem RDIE 400 folgen, und einen Statuscode 424,
der bei Antwortnachrichten verwendet werden kann, um ein Ergebnis
der Anfrage anzugeben. Der Statuscode 424 kann auf Null
gesetzt werden, wenn das RDIE 400 in einer Anfrage enthalten
ist, und unbeachtet bleiben, wenn sie empfangen wird.
-
6 veranschaulicht
Arbeitsschritte des AP 116 anschließend an den
Empfang der Authentifizierungsanfrage 220 für
einen schnellen Übergang gemäß verschiedenen
Ausführungsformen der vorliegenden Erfindung. Der AP 116 kann
im Block 604 die Authentifizierungsanfrage 220 für
einen FT empfangen und die Ressourcenanfrage im Block 608 überprüfen.
Wenn im Block 612 festgestellt wird, dass der Ressourcentyp,
der mit dem Ressourcenidentifizierer verknüpft ist, von
dem AP 116 nicht unterstützt wird, kann der AP 116 im
Block 616 eine Authentifizierungsantwort für den
FT erzeugen, der angibt, dass der Ressourcentyp nicht unterstützt
wird. Bei einigen Ausführungsformen kann der AP 116 einen
oder mehrere Ressourcentypen in die Authentifizierungsantwort für
den FT einfügen, die unterstützt werden, für
den Fall, dass die Station 104 in der Lage ist, einen alternativen
Ressourcentyp einzusetzen. Der AP 116 kann die Authentifizierungsantwort
für den FT im Block 620 an die Station 104 senden.
-
Wenn
im Block 612 festgestellt wird, dass der Ressourcentyp
unterstützt wird, kann der AP 116 im Block 624 eine
Authentifizierungsantwort für den FT erzeugen, die angibt,
dass der Ressourcentyp unterstützt wird. Der AP 116 kann
dann im Block 628 in Vorwegnahme einer anschließenden
Ressourcenanfrage interne Zustandsmaschinen für die Ressourcenverarbeitung
einrichten. Der AP 116 kann zu diesem Zeitpunkt außerdem
eine Backend-Ressourcenverifikation mit einem QoS-Server durchführen.
Die Ressourcen selbst brauchen zu diesem Zeitpunkt nicht zugewiesen
zu sein, um einen Angriff einer Diensteverweigerung (DoS – Denial
of Service) zu verhindern, der dadurch auftritt, dass eine Station mehrere
nicht authentifizierte Ressourcenanfragen an verschiedene APs des
Netzwerks 100 ausgibt. Jedoch kann das Bereithalten der
Zustandsmaschinen ausreichend sein, um die Verzögerungszeit
bei der Zuweisung von Ressourcen zu verringern, wenn die anschließende
authentifizierte Ressourcenanfrage empfangen wird. Der AP 116 kann
im Block 620 die Authentifizierungsantwort für
den FT an die Station 104 senden.
-
Wieder
mit Bezug auf die 2 kann der AP 116 anschließend
an das Verarbeiten der Authentifizierungsanfrage 220 für
den FT eine Authentifizierungsantwort 224 für
den FT senden, was in einer Weise geschehen kann, die ähnlich
der ist, die oben mit Bezug auf die 6 beschrieben
ist.
-
7 veranschaulicht
eine Datenstruktur einer Verhandlungsantwort 700 für
Ressourcen, die gemäß verschiedenen Ausführungsformen
der vorliegenden Erfindung in der Authentifizierungsantwort 224 für
den FT gesendet werden kann. Die Verhandlungsantwort 700 für
Ressourcen (hiernach „Ressourcenantwort 700”)
kann eine Datenstrom-Ressourcenantwort für jeden Strom
der Ressourcenanfrage umfassen, z. B. einen Strom 704,
der dem Strom 304 entspricht, und einen Strom 708,
der dem Strom 308 entspricht.
-
Bei
dieser Ausführungsform kann der AP 116 die erste
QoS-Ressource in dem Strom 304 angefragt haben. Demgemäß kann
der Strom 704 ein RDIE 712 umfassen, gefolgt von
dem Ressourcen-Deskriptor-1 716. Der Strom 704 kann
auch jedwede relevanten Einzelheiten 720 bezüglich
der Ressource umfassen.
-
Bei
dieser Ausführungsform braucht der AP 116 die
QoS-Ressource in dem Strom 308 nicht angefragt zu haben.
Demgemäß kann ein Statuscode des RDIE 724 angeben,
dass der Ressourcentyp nicht unterstützt wird. Bei einigen
Ausführungsformen kann der Strom 708 eine aktuelle
Liste von Ressourcentypen, die verfügbar sind und/oder
unterstützt werden (z. B. Ressourcen-IDs) als vorgeschlagene
Alternativen für die Station 104 umfassen.
-
Die
Authentifizierungsanfrage 220 für den FT und die
Authentifizierungsantwort 224 für den FT können über
das Verteilungssystem (ODS – Over Distribution System)
hinweg geschehen, z. B. über den AP 112 oder durch
Senden (OTA – Over The Air). Wenn diese Authentifizierungsnachrichten
OTA gesendet werden, können sie in Verwaltungsframes gesendet
werden. Wenn sie ODS gesendet werden, können sie in Verwaltungsframes
oder Datenframes gesendet werden Das Senden von Authentifizierungsnachrichten
in Datenframes kann mehr Flexibilität am Backend erlauben,
insbesondere für das Zusammenarbeiten von Anbieter und
AP am Backend.
-
Sicherheitsinformation
kann außerdem in der Authentifizierungsanfrage 220 für
den FT und in der Authentifizierungsantwort 224 für
den FT gesendet werden, um es der Station 104 und dem AP 116 zu
ermöglichen, sich wechselseitig durch das Ableiten geeigneter
Sitzungsschlüsse zu authentifizieren.
-
Die
Sicherheitsinformation kann die Identitäten verschiedener
Schlüsselbesitzer umfassen, z. B. R0KH-ID und R1KH-ID,
um das Ableiten und die Verteilung der Schüssel PMK-R1
zu vereinfachen. Diese KH-IDs können durch Informationselemente
für den schnellen Übergang (FTIE – Fast
Transition Information Elements) in den Authentifizierungsnachrichten kommuniziert
werden.
-
Das
Ableiten der Sitzungsschlüssel kann umfassen, dass der
KH, der mit dem AP 116 verknüpft ist, z. B. der
KH 140, und die Station 104 einen neuen PTK ableiten.
Um dies zu tun, könnte der KH 140 die Identität
des R0KH 132 benötigen, der zum Erzeugen und Liefern
der Schlüssel PMK-R1 an die KHs der MD 128 verantwortlich
sein kann, um den Schlüssel PMK-R1 anzufordern. Nach dem
Erhalt eines Schlüssels PMK-R1 von dem R0KH 132 kann der
KH 140, der in diesem Fall als R1KH 140 bezeichnet
werden kann, einen PTK ableiten.
-
Die
Station 104 kann die Identität des R1KH 140 empfangen
und einen PTK-Sitzungsschlüssel ableiten, der dem PTK-Sitzungsschlüssel
entsprechen sollte, der von dem R1KH 140 erzeugt worden ist.
-
Bei
verschiedenen Ausführungsformen kann eine Identität
eines Knotens des drahtlosen Netzwerkes eine Netzwerkadresse sein,
so wie, jedoch nicht beschränkt auf eine Adresse für
die Medienzugangssteuerung (MAC).
-
Sobald
die Sitzungsschlüssel abgeleitet sind, kann die Station 104 eine
Ressourcenanfrage in einer bezüglich der Unversehrtheit
geschützten Verknüpfungsnachricht senden, z. B.
einer Neuverknüpfungsanfrage 228. Verschiedene
Aspekte der Neuverknüpfungsanfrage können dann
beim Empfang durch den AP 116 verifiziert werden.
-
Der
AP 116 kann verifizieren, dass die Ressourcenanfrage der
Neuverknüpfungsanfrage 228 der Ressourcenanfrage
der Authentifizierungsanfrage 220 für den FT entspricht.
Bei verschiedenen Ausführungsformen kann dies eine volle
oder teilweise Entsprechung umfassen. Zum Beispiel kann der AP 116 verifizieren,
dass bestimmte Komponenten der Ressourcenanfrage einander entsprechen,
z. B. die Ressourcen-ID und QoS-Ressourcen. Dieser Verifikationsprozess
kann dabei helfen, Verschlechterungen hervorrufende Angriffe zu
verhindern, die dadurch auftreten, dass die Station 104 die
nachträgliche Authentifizierung der Ressourcenanfrage ändert.
-
Der
AP 116 kann weiterhin verifizieren, dass die Neuverknüpfungsanfrage 228 Unversehrtheitsprüfungen
besteht, indem ein Feld für den Message Integrity Code-Key
Confirmation Key (MIC-KCK in der Neuverknüpfungsanfrage 228 analysiert
wird.
-
Der
AP 116 kann auch sicherstellen, das die Sicherheitschiffren
nicht geändert worden sind, um eine mögliche Verletzlichkeit
in dem Netzwerk 100 auszunutzen. Man betrachte z. B. ein
Szenario, bei dem die Station 104 zunächst dem
AP 116 zugeordnet ist, wobei eine erste Chiffre verwendet
wird, z. B. eine verdrahtete äquivalente Abgrenzung (WEP – Wired
Equivalent Privacy). Wenn sich die Station 104 zu dem AP 120 bewegt,
der denselben KH 140 nutzt, dann wird sie denselben Schlüssel
PMK-R1 verwenden und könnte die erste Chiffre in eine zweite
Chiffre ändern, z. B. in das zeitliche Schlüsselunversehrtheitsprotokoll
(TKIP – Temporal Key Integrity Protocol). Um zu vermeiden,
dass eine Station eine erfasste Verletzlichkeit bei einer Chiffre
manipuliert, um Kommunikationssitzungen bei anderen APs zu beeinträchtigen,
die denselben Wurzelschlüssel verwenden, kann der AP 116 verifizieren,
dass die Sicherheitschiffren, die in der Neuverknüpfungsanfrage 228 enthalten
sind, dieselben sind wie die Chiffren, die bei der anfänglichen
sicheren Verknüpfung 204 verwendet wurden. Diese
Identitäten bei den Sicherheitschiffren können
in einem robusten Sicherheitsnetzwerk-IE (RSNIE – Robust
Security Network IE) enthalten sein.
-
Bei
weiteren Ausführungsformen können andere Mechanismen
benutzt werden, um sicherzustellen, dass die Sicherheitschiffren
dieselben bleiben, wenn sich eine Station zwischen unterschiedlichen APs
eines bestimmten MD bewegt. Zum Beispiel können die Identitäten
der Sicherheitschiffren, die bei der anfänglichen Verknüpfung
einer Station mit dem Netzwerk 100 verwendet worden sind,
in die Ableitung eines Schlüssels PMK-R1 eingebaut werden. Das Ändern
der Sicherheitschiffren kann verhindern, dass einwandfreie Sitzungsschlüssel
abgeleitet werden.
-
Sobald
der AP 116 die verschiedenen Aspekte der Neuverknüpfungsanfrage 228 verifiziert hat,
kann er weiter vorgehen, um verfügbare QoS-Ressourcen zuzuweisen.
Die zugewiesenen Ressourcen können der Station 104 durch
eine bezüglich der Unversehrtheit geschützte Neuverknüpfungsantwort 232 zugewiesen
werden.
-
8 veranschaulicht
Komponenten der Station 104 gemäß verschiedenen
Ausführungsformen der Erfindung. Die Station 104 kann
eine Schnittstellenkarte für ein drahtloses Netzwerk (WNIC – Wireless
Network Interface Card) 804 umfassen, um die drahtlose
Kommunikation mit anderen Einheiten des Netzwerks 100 zu
vereinfachen. Die WNIC 804 kann das Verarbeiten von Nachrichten
an und/oder von Komponenten eines Host 808 vereinfachen.
Die WNIC 804 kann mit einer Antennenstruktur 812 zusammenarbeiten,
um für den Zugang zu anderen Einheiten des Netzwerkes 100 zu
sorgen.
-
Bei
verschiedenen Ausführungsformen kann die Antennenstruktur 812 eine
oder mehrere Richtungsantennen umfassen, die hauptsächlich
in einer Richtung (z. B. in 120 Grad) abstrahlen oder empfangen,
die miteinander zusammenwirkend gekoppelt sind, um eine im Wesentlichen
omnidirektionale Abdeckung zu bieten; oder eine oder mehrere omnidirektionale
Antennen, die gleichermaßen gut in alle Richtungen abstrahlen
oder von daher empfangen.
-
Bei
verschiedenen Ausführungsformen kann der Host 808 einen
Treiber umfassen, z. B. einen Treiber 816 für
ein drahtloses Nahbereichsnetzwerk (WLAN), um die WNIC 804 für
weitere Komponenten des Hosts 808, so wie für
einen Übergangsverwalter 820, zu treiben. Der Übergangsverwalter 820 kann die
FT-Abläufe der Station 104 steuern, so wie die, die
bei den Ausführungsformen dieser Erfindung diskutiert worden
sind.
-
Bei
einer Ausführungsform kann der Treiber 816 einen
Bittsteller 824 umfassen, der als eine Sicherheits-Softwarekomponente
wirkt, z. B. zum Durchführen von MIC-Berechnungen.
-
9 veranschaulicht
Komponenten des AP 116 gemäß verschiedenen
Ausführungsformen dieser Erfindung. Der AP 116 kann
eine WNIC 904 und eine Antennenstruktur 908 umfassen,
um die drahtlose Kommunikation mit drahtlos arbeitenden Einheiten
des Netzwerks 100 zu vereinfachen, ähnlich wie bei
den gleichnamigen Komponenten der Station 104. Der AP 116 kann
einen Host 912 mit einem Treiber 914, um die WNIC 904 für
weitere Komponenten des Host 912, so wie einen Zuweisungsverwalter 920,
umfassen. Der Zuweisungsverwalter 920 kann die FT-Abläufe
des AP 116 steuern, so wie die, die bei Ausführungsformen
dieser Erfindung diskutiert worden sind.
-
Bei
einer Ausführungsform kann der Treiber 916 einen
Bittsteller 924 umfassen, der als eine Sicherheits-Softwarekomponente
arbeitet, z. B. zum Durchführen von MIC-Berechnungen.
-
10 veranschaulicht
eine Verarbeitungseinheit 100, die in der Lage ist, eine
drahtlose Netzwerkeinheit gemäß verschiedenen
Ausführungsformen zu implementieren. Wie veranschaulicht,
umfasst für die Ausführungsformen die Verarbeitungseinheit 1000 einen
Prozessor 1004, einen Speicher 1008 und einen
Bus 1012, die miteinander wie gezeigt gekoppelt sind. Zusätzlich
umfasst die Verarbeitungseinheit 1000 einen Speicher 1016 und
Kommunikationsschnittstellen 1020, z. B. eine WNIC, die
miteinander gekoppelt sind, und die zuvor beschriebenen Elemente
wie gezeigt.
-
Der
Speicher 1008 und der Speicher 1016 können
insbesondere zeitliche und dauerhafte Kopien der FT-Logik 1024 enthalten.
Die FT-Logik 1024 kann Befehle umfassen, die, wenn auf
sie von dem Prozessor 1004 zugegriffen wird, dazu führen,
dass die Verarbeitungseinheit 1000 FT-Verarbeitungsabläufe
ausführt, die im Zusammenwirken mit verschiedenen drahtlosen
Netzwerkeinheiten gemäß Ausführungsformen
der Erfindung beschrieben worden sind.
-
Bei
verschiedenen Ausführungsformen kann der Speicher 1008 RAM,
dynamischen RAM (DRAM), statischen RAM (SRAM), synchronen DRAM (SDRAM),
RAM mit doppelter Datengeschwindigkeit (DDRRAM) usw. umfassen.
-
Bei
verschiedenen Ausführungsformen kann der Prozessor 1004 einen
oder mehrere Einzelkernprozessoren, Mehrkernprozessoren, Controller,
anwendungsspezifische integrierte Schaltungen (ASEICs – Application
Specific Integrated Circuits) usw. umfassen.
-
Bei
verschiedenen Ausführungsformen kann der Speicher 1016 integrierte
und/oder periphere Speichereinheiten umfassen, so wie, jedoch nicht
beschränkt auf, Platten und zugeordnete Laufwerke (z. B.
magnetische, optische) Speichereinheiten für den universellen
seriellen Bus (USB – Universal Serial Bus) und zugeordnete
Ports, Flash-Speicher, Nur-Lese-Speicher (ROM – Read Only
Memory), nichtflüchtige Halbleitereinheiten usw.
-
Bei
verschiedenen Ausführungsformen kann der Speicher 1016 eine
Speicherressource sein, die physikalisch ein Teil der Verarbeitungseinheit 1000 ist,
oder auf sie kann durch die Verarbeitungseinheit 1000 zugegriffen
sein, ist jedoch nicht notwendigerweise ein Teil davon. Zum Beispiel
kann auf den Speicher 1016 durch die Verarbeitungseinheit 1000 über
ein Netzwerk zugegriffen werden.
-
Bei
verschiedenen Ausführungsformen kann die Verarbeitungseinheit 1000 mehr
oder weniger Komponenten und/oder unterschiedliche Architekturen
haben. Bei verschiedenen Ausführungsformen kann die Verarbeitungseinheit 1000 eine
Station, ein Zugangspunkt oder irgendein anderer Knoten eines drahtlosen
Netzwerkes sein.
-
Obwohl
die vorliegende Erfindung mit Hilfe der oben veranschaulichten Ausführungsformen
beschrieben worden ist, wird es von den Durchschnittsfachleuten
auf dem Gebiet verstanden werden, dass eine weite Vielfalt alternativer
und/oder äquivalenter Implementierungen, die so berechnet
sind, dass sie dieselben Zwecke erreichen, bei den bestimmten Ausführungsformen,
die gezeigt und beschrieben worden sind, ausgetauscht werden können,
ohne dass man sich vom Umfang der vorliegenden Erfindung entfernt.
Fachleute werden leicht verstehen, dass die vorliegende Erfindung
mit einer sehr großen Vielfalt von Ausführungsformen
implementiert werden kann. Diese Beschreibung ist so gedacht, dass sie
als veranschaulichend und statt einschränkend bei den Ausführungsformen
der vorliegenden Erfindung betrachtet werden soll.
-
ZUSAMMENFASSUNG
-
Verfahren,
Vorrichtungen, Medien, auf die von einer Maschine zugegriffen werden
kann, und Systeme für das Verhandeln über Ressourcen
bei schnellen Übergängen in drahtlosen Netzwerken werden
im Allgemeinen beschrieben, die aufweisen: Einrichten einer drahtlosen
Verbindung mit einem Netzwerkknoten; Senden, an einen weiteren Netzwerkknoten,
einer Authentifizierungsanfrage für einen schnellen Übergang
(FT – Fast Transitioning), die einen Ressourcenidentifizierer
umfasst, welcher einen gewünschten Typ einer Ressource
identifiziert; Empfangen, von dem anderen Netzwerkknoten, einer
Authentifizierungsantwort für den FT, die angibt, ob der
gewünschte Typ der Ressource von dem anderen Netzwerkknoten
unterstützt wird; und Auswählen des anderen Netzwerkknotens
als ein Neuverknüpfungsziel zum erneuten Verknüpfen
der drahtlosen Verbindung basierend wenigstens teilweise auf der
Authentifizierungsantwort für den FT.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - Standards
802.11-2007 [0032]