JP3863147B2 - 無線ネットワークにおける高速ローミングサービス方法 - Google Patents

無線ネットワークにおける高速ローミングサービス方法 Download PDF

Info

Publication number
JP3863147B2
JP3863147B2 JP2004007361A JP2004007361A JP3863147B2 JP 3863147 B2 JP3863147 B2 JP 3863147B2 JP 2004007361 A JP2004007361 A JP 2004007361A JP 2004007361 A JP2004007361 A JP 2004007361A JP 3863147 B2 JP3863147 B2 JP 3863147B2
Authority
JP
Japan
Prior art keywords
connection point
pmk
sta
key
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004007361A
Other languages
English (en)
Other versions
JP2004222300A (ja
Inventor
仁▲スン▼ 李
景訓 張
▲ミン▼昊 申
ウィリアム・アルバート・アーバフ
アルネシュ・ミシュラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2004222300A publication Critical patent/JP2004222300A/ja
Application granted granted Critical
Publication of JP3863147B2 publication Critical patent/JP3863147B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、高速の安定的な無線ネットワークにおけるローミングサービス方法に関し、特に、ローミングサービスのために要求される時間を最小化するように保安キーを提供する方法に関する。
一般的に、近距離通信ネットワーク(Local Area Network: LAN)は、300メートル(m)以内の通信回線を共有する個人端末機、メインフレーム、ワークステーションの集合である。LANは、個人端末機間の電流または信号が正確に伝達できる距離、つまり、1つの機関のビル内の装備を職員が効果的に共同に使用することができるように連結された高速の通信ネットワークである。初期開発段階において、LANに適用される通信回線としては、電気的信号を直接伝達する有線ネットワークが使用された。無線プロトコルの発達につれて、電波を使用して信号を伝達する無線ネットワークを使用する形態に代替されている。無線ネットワークを使用するLANを無線LAN(Wireless Local Area Network: W−LAN)または無線構内情報通信ネットワークと称する。W−LANは、U.S. IEEE(International Electric and Electronic Engineers)によって提案されたIEEE 802.11に基づいている。前記IEEE 802.11に基づくW−LANは、ここ数年高速で成長及び発展されてきた。便利なネットワーク連結という長所によって、以後広範囲なW−LANの発展が予想される。つまり、超高速無線インターネットに対する要求が増加するにつれて、既存のW−LANシステムが超高速無線公衆ネットワークの基盤構造として浮上している。前記W−LANシステムが注目を集める理由は、移動通信システムの低い伝送速度の克服、及びW−LANシステムの保安技術の高速発展による無線LAN使用者の安定な通信の保障が期待されるからである。従って、W−LANシステムにおいては、伝送速度の向上だけでなく、W−LAN保安技術の問題を解決すべきである。
前記IEEE 802.11ネットワークは、MAC階層に対して2つの動作モード、つまり、アドホック(ad hoc)モード及びインフラストラクチャー(infrastructure)モードを考慮している。前記アドホックモードにおいて、2つ以上の移動端末機(wireless station: STA)が相互認知し、既存の下部構成なしでピアツーピア(peer-to-peer)通信を確立している。反面、前記インフラストラクチャーモードにおいては、連結されたSTA間の全てのデータを中継するための接続点(Access Point: AP)という固定要素(entity)が存在する。前記AP及び連結されたSTAは、無認可の(unlicensed)無線周波数(RF)スペクトル上で通信する基本サービスセット(Basic Service Set: BSS)を形成する。
図1は、前記インフラストラクチャーモードを支援するための通常のW−LANの構造を示す図である。
図1を参照すると、複数のAP120a、120bは、1つの分配システム(Distribution System: DS)110を通じて連結される。DS110は、有線ネットワーク(Wired Network)から構成され、前記複数のAP120a、120b間の通信回線を形成する。各AP120a、120bは、一定のサービス領域を形成し、前記サービス領域に属するSTA130a、130b、130c、130dとDS110との間のブリッジの役割をする。1つのAPとそのAPに関連したSTAは、BSSを形成し、各BSS別にサービスが提供される。AP120a、120bの連結によって前記BSSは拡張サービスセット(Extended Service Set: ESS)に拡張されることができる。STA130a、130b、130c、130dは、自分の属するそれぞれのAP120a、120bを通じてW−LANに接近するために認証手順を経るべきである。つまり、STA130a、130b、130c、130dは、前記認証手順を通じて始めてネットワークに接近することが許容される。前記認証は、状態情報の提供を含む。前記状態情報は、DSとSTAとの間、または、APとSTAとの間の保安体系を維持するためのキー(以下、保安キー(proactive Key)と称する)を含む。
前述したように、STAが特定APを通じてDSとの通信を遂行するためには、保安キーの割り当てが要求される。以下、前記保安キーを割り当てる手順を“認証(Authentication)”と称する。前記認証手順は、無線区間データを暗号化するための暗号キー分配及び暗号アルゴリズムを含む。
IEEE 802.11規格においては、WEP(Wired Equivalent Privacy)アルゴリズムを使用してデータ暗号化を遂行し、前記暗号キーは、予め共有されて固定的な状態で使用される。より詳細には、“ISO/IEC,“Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)specifications, ISO/IEC 8802-11, ANSI/IEEE Std 802. 11, 1999.”に記述されている。
IEEE 802.11i規格は、IEEE 802.11W−LANシステムの無線区間保安の欠点を解決するために、IEEE 802.1X/1aa基盤接近制御、保安セッション管理、動的キー交換及びキー管理、及び無線区間データの保護のための新しい対称キー暗号アルゴリズムの適用などを規定している。つまり、IEEE 802.1X/1aa規格は、使用者認証及びキー交換の枠を規定しているが、IEEE 802.11i規格は、使用者認証及びキー交換の大きな枠としてIEEE 802.1X/1aaを使用することができることを規定している。さらに、IEEE 802.11i規格は、具体的なキー交換方式である4段階ハンドシェイク(4-way handshake)方式、交換されたキーの階層的使用構造(key hierarchy)、及び新しい無線区間暗号アルゴリズム(cipher suites)を定義する。
図12は、IEEE 802.1X/1aa規格及びIEEE 802.11i規格が適用されるW−LAN保安接続の信号流れを示す。図12に示すように、認証及びキー交換を通じてAPを経由した外部ネットワーク連結が許可されるためには、IEEE 802.11接続、IEEE 802.1X認証、IEEE 802.11iキー交換、IEEE 802.1aa認証が連結されるべきである。
図2は、通常のW−LANにおいて使用される保安キーの体系を示す。図2を参照すると、保安キーは、マスターキー(Master Key、以下、MKと称する)、双方向マスターキー(Pairwise Master Key: 以下、PMKと称する)及び双方向臨時キー(Pairwise Transient Key: 以下、PTKと称する)から構成される。前記DSを構成する上位サーバーであるAAA(authentication、Authorization and Accounting)サーバーは、MKからPMKを生成し、前記PMKを対応するAPを通じてSTAに提供する。AP及びSTAは、前記PMKから前記PTKを生成する。前記MKは、前記AAAサーバーだけでなく前記STAにも予め知られているキーであり、前記AAAサーバーと前記STAとの間の保安のための使用される。前記PTKは、前記STAと前記APとの間の保安のために使用される。前記PTKは、キー確認キー(Key Confirmation Key: KCK)、キー暗号化キー(Key Encryption Key: KEK)及び臨時キー(Temporal Key)として使用される。ここで、前記KCKに前記PTKのビットのうち0〜127が割り当てられ、前記KEKに前記PTKのビットのうち128〜255ビットが割り当てられ、残りのビットは、前記臨時キーに割り当てられる。
図3は、通常のW−LANの各構成に対するキー割り当ての例を示す図である。前記キー割り当ては、新しいSTA340が第1AP320(AP1)に接続を試みることを仮定している。図3を参照すると、AAAサーバー310は、STAからのキー割り当てが要求されると、既知のMKからPMKを生成して第1AP320に伝達する。第1AP320は、前記PMKをSTA340に提供し、前記PMKからPTKを生成する。STA340も前記PMKからPTKを生成する。従って、STA340は、前記MK、前記PMK及び前記PTKを知っている。AAAサーバー310としてはラジアス(Remote Authentication Dial-In User Service: RADIUS)サーバーが使用される。
図1の構造を有するW−LANにおいてSTAは、移動性を有するので、既存のAPから新しいAPに移動することができる。前記STAに対して既存のAPによって提供されたサービスを持続させるために、ローミングサービス(roaming service)が要求される。以下、現在のSTAとの物理階層相互通信能力を有するAPを“prior−AP”または“current−AP”と称し、ローミングの後にSTAとの物理階層相互通信能力を有するAPを“new−AP”と称する。
通常、ローミング手順(roaming process)は、APとSTAとの間に交換されるメッセージのメカニズムまたは順序を示す。前記STAは、ローミングの後にnew−APにおける通信サービスを持続させるために、別途の保安キーを必要とし、より正確は、保安キーのうちPMKが要求される。
前記ローミング手順は、発見段階(Discovery Phase)と再認証段階(Re-authentication Phase)に分けられる。
1.発見段階(Discovery Phase): 移動性によって、STAの現在APからの信号強度及び信号対雑音比率は、相互通信能力を低下させてハンドオフを開始させる。この時、前記STAは、現在AP(prior−AP)との通信が不可能になる。従って、前記STAは、範囲内で潜在的に結合される潜在的APを見つける必要がある。これは、MAC階層の探索(scan)機能によって行われる。前記探索が行われる間に、前記STAは、割り当てられたチャネルを通じて10msの速度でAPによって周期的に伝送されるビーコン(beacon)メッセージを聞く。従って、前記STAは、受信信号強度によって優先順位が付けられたAPのリスト(優先順位リスト)を生成することができる。
標準に規定された2つの探索方法としては、能動モード及び受動モードがある。名前が暗示しているように、受動モードにおいて、前記STAは、ビーコンメッセージを聞くことのみによって潜在的APを探す。能動モードにおいて、前記STAは、ビーコンメッセージを聞くこととは別に、追加的なプローブ放送パケット(Probe Broadcast Packet)を各チャネル上に送り、APからの応答を受信する。従って、前記STAは、潜在的APを能動的に探索する。
2.再認証段階(re-authentication Phase): 前記STAは、前記優先順位リストによって潜在的APに再認証を試みる。前記再認証段階は、通常に前記new−APに対する認証及び再結合(re-association)を伴う。前記再認証段階においては、prior−APを通じて移動するnew−APとの保安キーを獲得する。これは、AP間プロトコル(Inter Access Point Protocol: IAPP)を通じて達成できる。前記再認証段階は、認証段階と再結合段階(Re-Association Phase)に分けられる。
図4は、従来のW−LANにおいてローミングサービスのためにEAP−TLSプロトコルによって遂行される再認証手順を示す図である。図4において、STA440がAP_A420からAP_B430に移動することを仮定している。従って、前記AP_A420はprior−APであり、前記AP_B430はnew−APである。図4を参照すると、STA440は、発見段階においてAP_B430が隣接APとして存在することを確認した後、AP_A420にAP_B430との通信のために使用する保安キーの割り当てを要請する。AP_A420は、AP_B430を通じてAAAサーバー410に前記ローミングサービスによる保安キーの割り当てを要請する。AAAサーバー410は、新しいPMKを生成して前記AP_B430に伝達する。AP_B430は、前記新しいPMKを貯蔵してから前記AP_A420に伝達する。AP_A420は、前記新しいPMKをSTA440に提供する。従って、STA440及びAP_B430は、前記新しいPMKを利用してPTKを生成することができる。STA440は、AP_B430に移動すると、前記生成されたPTKを利用して以前のサービスを維持することができる。
前述したように、従来のローミング手順は、STAが現在のAPから移動し、全ての潜在的APを探索し、最大無線受信強度(Receive Signal Structure Indicator: RSSI)を有するAPと結合する。ここで、結合手順は、STAが新しいAPに対するPMKを要請することで開始し、前記PMKからPTKを生成することで終了する。
これによって、既存のローミング手順では、発見段階におけるプローブ遅延(Probe Delay)、再認証段階における事前認証遅延(Pre-Authentication Delay)が発生する。
1.プローブ遅延: ローミングサービスのための能動探索から伝送されるメッセージをプローブメッセージと称する。この過程に対する遅延をプローブ遅延と称する。STAは、プローブ要請メッセージ(probe request message)を送信し、各チャネル上のAPからの応答を待機する。前記プローブ要請メッセージを送信した後、前記STAが1つの特定チャネル上で待機する時間がプローブ待機遅延である。これは、次に伝送されるプローブ要請メッセージとの時間差として測定される。従って、前記手順によると、チャネル上のトラヒック及びプローブ応答メッセージのタイミングがプローブ待機時間に影響を与える。
2.事前認証遅延: 事前認証のためのフレームの交換の間に発生する遅延である。前記事前認証は、APによって使用される認証方法によって2つまたは4つの連続フレームから構成される。前記事前認証遅延は、図4を参照して説明した。
前述したように、従来のW−LANにおいて、STAのローミングサービスの遂行中に多くの遅延が発生する。結果的に、ローミングに要求される総時間(total time)は、1秒から13秒まで延長される。これは、STAからの通信の断絶時間が延長されることを意味し、サービス品質に悪影響を与える。さらに、STAが現在のAPから新しいAPとの通信のための保安キーを受信することを失敗した時、高速ローミングが不可能になるという問題点がある。
従って、前述したような問題点を解決するための本発明の目的は、ローミング手順において発生する遅延を最小化する方法を提供することにある。
本発明の他の目的は、現在AP(prior−AP)の保安体系が損傷しても新しいAPの保安体系には影響を与えないようにするローミングサービス方法を提供することにある。
本発明のまた他の目的は、プロアクティブキャッシング技法を利用して隣接APにローミングサービスのために要求される保安キーを伝達する方法を提供することにある。
本発明のまた他の目的は、現在STAが結合されたAPにおいて使用される保安キーを利用して隣接APの保安キーを獲得し、前記保安キーを前記隣接APに伝達する方法を提供することにある。
本発明のまた他の目的は、現在STAが結合されたAPによって管理される隣接グラフを利用して隣接APに保安キーを伝達する方法を提供することにある。
本発明のまた他の目的は、認証サーバーにおいて現在STAが結合されたAPの隣接APに保安キーを分配する方法を提供することにある。
本発明のまた他の目的は、上位サーバーにおいて現在STAが結合されたAPの隣接APに保安キーを分配するための隣接グラフを管理する方法を提供することにある。
本発明のまた他の目的は、ローミングサービスの開始の前に隣接APに分配された保安キーを利用して隣接APとSTAとの間のローミング手順を遂行する方法を提供することにある。
このような目的を達成するための第1見地によると、本発明は、一定のサービス領域を有する少なくとも2つの接続点、及び前記少なくとも2つの接続点のうち第1接続点に結合して通信サービスを受ける移動端末機を有する無線ネットワークで、前記第1接続点で前記移動端末機に対するローミングサービスを支援する方法を提供する。前記方法は、移動端末機が移動できる隣接接続点を含むAP-隣接グラフを生成する過程と、前記第1接続点と前記移動端末機との結合から得られた結合情報に基づいて前記隣接接続点別の保安キーを獲得する過程と、前記獲得した保安キーをプロアクティブキャッシング技法によって前記隣接接続点に伝送する過程とを含み、前記移動端末機が前記隣接接続点のうち1つにローミングを試みる時、前記隣接接続点に適用される保安キーを通じて高速ローミングが提供されるように事前認証を遂行する。
このような目的を達成するための第2見地によると、本発明は、一定のサービス領域を有する少なくとも2つの接続点、及び前記少なくとも2つの接続点のうち第1接続点に結合して通信サービスを受ける移動端末機を有する無線ネットワークで、前記第1接続点でAP-隣接グラフによって管理される隣接接続点において前記移動端末機に対するローミングサービスを支援する方法を提供する。前記方法は、前記第1接続点によって前記移動端末機の前記第1接続点への結合から獲得した結合情報を利用して隣接接続点別に生成された保安キーのうち、前記第1接続点から保安キーをプロアクティブキャッシング技法によって受信する過程と、前記移動端末機が隣接接続点にローミングを試みる時、前記保安キーを利用して高速ローミングを遂行する過程とを含む。
このような目的を達成するための第3見地によると、本発明は、一定のサービス領域を有する少なくとも2つの接続点、及び前記少なくとも2つの接続点のうち第1接続点に結合して通信サービスを受ける移動端末機を有する無線ネットワークで、前記第1接続点と前記第1接続点に対するAP-隣接グラフによって管理される隣接接続点との間にローミングサービスを支援する方法を提供する。前記方法は、前記第1接続点が前記移動端末機との結合から獲得した結合情報に基づいて隣接接続点の保安キーを獲得し、前記獲得した保安キーをプロアクティブキャッシング技法によって該隣接接続点に伝送する過程と、隣接接続点が前記第1接続点から保安キーを受信し、前記移動端末機が前記隣接接続点にローミングを試みる時、前記隣接接続点において前記保安キーを利用して高速ローミングを遂行する過程とを含む。
前記第1見地ないし前記第3見地において、前記結合情報は、前記第1接続点によって獲得したPMK及びRK、及び前記STAのMACアドレス及び前記隣接APのMACアドレスを含むことが望ましい。
このような目的を達成するための第4見地によると、本発明は、一定のサービス領域を有する少なくとも2つの接続点、前記接続点のうち1つである第1接続点に結合して通信サービスを受ける移動端末機、前記接続点に結合された前記移動端末機に対する認証を遂行する認証サーバー、及び前記移動端末機に対する課金を管理するアカウントサーバーを含む無線ネットワークで、前記移動端末機に対するローミングサービスを支援する方法を提供する。前記方法は、前記アカウントサーバーにおいて前記移動端末機が前記第1接続点から移動できる隣接接続点を管理するために前記第1接続点に対するAP-隣接グラフを生成する過程と、前記第1接続点が前記移動端末機との結合が完了したことを前記アカウントサーバーに報告すると、これを前記アカウントサーバーによって隣接接続点に通報する過程と、各前記隣接接続点によって前記アカウントサーバーからの通報に対応して前記認証サーバーに前記移動端末機のための保安キーを要請する過程と、前記認証サーバーによって前記隣接接続点からの要請に応答して前記結合による結合情報に基づいて各前記隣接接続点の保安キーを獲得し、前記保安キーを前記隣接接続点に伝送する過程と、前記移動端末機が前記隣接接続点のいずれか1つの隣接接続点にローミングを試みる時、前記隣接接続点に提供された保安キーを利用して高速ローミングを遂行することができるように事前認証を遂行する過程とを含む。
前記第4見地において、前記結合情報は、MK、前記第1APに与えられたPMK、前記STAのMACアドレス及び前記隣接APのMACアドレスを含むことが望ましい。
本発明は、無線構内情報通信ネットワークにおいて、ローミング手順の簡素化によってローミング時間を低減することができることにより、STAと新しいAPとの間の迅速な通信再開が達成できるという効果がある。さらに、安定したサービス品質及び高速のローミングサービスを提供することができるという効果がある。
以下、本発明の好適な一実施例について添付図を参照しつつ詳細に説明する。下記の説明において、本発明の要旨のみを明確にする目的で、関連した公知機能又は構成に関する具体的な説明は省略する。
W−LANにおいて高速のローミングサービスを支援するために3つの方案を考慮することができる。
第1の方案は、APのそれぞれがローミングサービスのために必要な全ての保安キーを有することである。つまり、ローミングサービスのためのメモリ空間を別途に割り当て、ローミングサービスのために必要な全ての保安キーを前記メモリに貯蔵し、必要によって前記メモリから保安キーを読み出す。しかしながら、この方案は、大容量のメモリが要求されるという短所を有する。
第2の方案は、IAPPプロトコルが有するプロアクティブキャッシング(proactive caching)技法を使用して隣接APにローミングサービスのために必要な保安キーを提供することである。このために、各APは、自分に隣接したAPに対する情報を隣接グラフを利用して管理する。さらに、前記APは、既知の保安キーを利用して隣接APの保安キーを生成し、プロアクティブキャッシング技法によって前記隣接APに前記生成された保安キーを提供する。
第3の方案は、上位サーバー(アカウントサーバー(Accounting Server))が各APに対する隣接APを管理し、STAが前記APに接続する時、前記隣接APにローミングサービスのための保安キーを提供することである。この方案を具現するためには、各APに対して生成されるAP-隣接グラフを管理するために、上位サーバーを備えるべきである。前記上位サーバーは、既存のAAAサーバーまたは別途のサーバーとして具現することができる。前記管理される隣接グラフによる情報量に対応して複数の上位サーバーを使用することもできる。
前述した第2及び第3の方案は、本発明の第1及び第2実施例として具現される。これらの第1実施例は、AP別に隣接APを管理するAP-隣接グラフを共通的に要求する。ただ、第1実施例においては、各APが自分のAP-隣接グラフを管理し、第2実施例においては、上位サーバーがAP-隣接グラフを管理する。本発明の実施例において、両実施例に前記AP-隣接グラフが共通的に要求されることは、ローミングサービスのための保安キーを潜在的APに提供する過程をさらに含むからである。前記潜在的APは、STAが移動する可能性のあるAPの集合である。前記AP-隣接グラフは、ローミング手順によって進行する可能性のあるSTAと潜在的APとの間の連結を定義する。従って、本発明の実施例を具体的に説明する前に、AP-隣接グラフを生成する方法に関して説明する。
《1.AP-隣接グラフの生成》
本発明を適用するために要求されるAP-隣接グラフは、W−LANを構成するAPの配置に基づいて生成されることができる。前記W−LANを構成するAPのそれぞれに対応する潜在的APが相違なるので、前記AP-隣接グラフは、各AP別に生成される。前記AP-隣接グラフを生成する方法は、3つの方法がある。第1の方法は、管理者が手動に生成する方法であり、APの配置によってAP別にAP-隣接グラフを生成して登録する。前記APの配置が変更される時、管理者は、前記AP-隣接グラフを更新する。第2の方法は、最初のAP-隣接グラフが管理者によって登録され、前記APの配置が変更される時は前記AP-隣接グラフが自動に更新される方法である。第3の方法は、AP別にAP-隣接グラフが自動に生成され、前記APの配置が変更される時は前記AP-隣接グラフが自動に更新される方法である。しかしながら、この第3の方法は、AP-隣接グラフが生成されるまでは、既存のローミング手順によってローミングが行われるという問題点がある。つまり、各AP別への連結関係を確認するための手順が要求される。例えば、AP_Aに位置するSTAが移動したことのなかったAP_Bにローミングを最初に試みる場合、AP_Bは、AP_Aから前記STAに対応するコンテキストを受信するためのIAPP手順を遂行する。次に、AP_A及びAP_Bは、相互にローミングのための連結が存在することを確認し、これによって、AP-隣接グラフを更新することができる。前記AP-隣接グラフが更新された後、前記STAは、IAPP手順なしで、AP_AからAP_Bに、または、AP_BからAP_Aにローミングすることができる。
一方、前述した方法のいずれも、AP-隣接グラフを生成する時、前記物理的な通路及び各AP間の距離を考慮すべきである。つまり、AP-隣接グラフによるAP間の連結を形成するために、他のAPを通過せずにAP間に連結される物理的な連結が存在すべきである。さらに、前記物理に連結されたAP間の距離は、予め決定された臨界値を超過してはいけない。これは、遠い距離に位置するAPにローミングすることより、近いAPに対して通信を遂行するための初期手順を遂行することが望ましいからである。
以下、AP-隣接グラフを生成する例を説明する。
図5Aは、本発明の実施例を適用するW−LANを構成するAPの配置の例を示す図であり、図5Bは、前記APの配置に基づいて生成されるAP-隣接グラフの例を示す図である。
図5Aを参照すると、AP_Cは、1つの入り口を有する密閉空間に設置される。従って、AP_Bが、STAがAP_Cから移動できる唯一のAPである。これは、AP_Cに位置するSTAは、AP_Bのみにローミングすることができることを意味する。AP_Bに位置するSTAは、廊下別(物理的な連結)に設置されたAP_A、AP_D、AP_EだけでなくAP_Cに移動することができる。つまり、AP_Bに位置するSTAは、AP_Bにから図5Aに示す全てのAPへのローミングが可能である。AP_Aに位置するSTAは、他のAPを通じずにAP_B及びAP_Eのみに移動することができる。従って、AP_Aに位置するSTAは、AP_AからAP_BまたはAP_Eにローミングすることができる。AP_Eに位置するSTAは、AP_Cを除いた全てのAPに直接連結されるので、AP_Eに位置するSTAはAP_C以外のいずれのAPにもローミングすることができる。AP_Dに位置するSTAは、直接移動できるAPがAP_B及びAP_Eに限定される。AP_AからAP_DへのローミングまたはAP_DからAP_Aへのローミングが許諾されないことは、AP_DとAP_Aとの間の距離が長いので、STAがAP_DまたはAP_Aにローミングする前に、AP_Bに再接続するからである。
図5Bを参照すると、W−LANを構成する全てのAPに対する連結を示すAP-隣接グラフが図示されている。しかしながら、前述した第2のAP-隣接グラフ生成方法は、各AP別に自分と連結性を有する潜在的APさえ知っていると実現できる。例えば、AP_Aは、自分の潜在的APがAP_B及びAP_Eであること、AP_Bは、自分の潜在的APがAP_A、AP_C、AP_D及びAP_Eであることを知っていれば良い。しかしながら、前述した第3のAP-隣接グラフ生成方法においては、アカウントサーバーが各APに対するAP-隣接グラフを管理する。
前述したように、AP-隣接グラフは、管理者によって手動に生成されるか、既存のハンドオフ手順によって自動に生成される。
各APがAP-隣接グラフを自動で生成する場合、前記APは、STAから再割り当て要請メッセージを受信すると、前記STAに対応して臨時貯蔵されているコンテキストが存在するか否かを確認する。前記APは、前記STAに対するnew−APになる。前記コンテキストが存在する場合、これは、前記APが予め前記STAが移動してきたAP(prior−AP)とのAP-隣接グラフを形成したことを意味する。しかしながら、前記コンテキストが存在しない場合、これは、前記prior−APとのAP-隣接グラフが形成されていないことを意味する。従って、前記new−APは、既存のIAPP手順を通じて前記prior−APから前記STAに対応するコンテキストを受信し、前記AP-隣接グラフを更新して、前記new−APと前記prior−APとの連結を形成する。
AP別にAP-隣接グラフを管理することによって本発明の第1実施例においては、前述したようにAP-隣接グラフが生成される。しかしながら、上位サーバーがAP別のAP-隣接グラフを管理する本発明の第2実施例においては、新しい連結が形成される場合、対応するAPが前記新しい連結を上位サーバーに報告すべきである。これは、前記APのAP-隣接グラフを最新情報に更新するためである。さらに、前記上位サーバーは、STAがnew−APにローミングする時、前記新しいAPをprior−APの隣接APとして追加することによってAP-隣接グラフを更新することもできる。
《2.第1実施例》
APは、AP-隣接グラフによって管理される隣接APに対するPMKを生成し、前記PMKをIAPPプロトコルが有するプロアクティブキャッシング技法を利用して前記隣接APに伝達する。STAが前記隣接APのいずれか1つにローミングする時、保安体系が前記隣接APに提供されたPMKに基づいて運用されることによって、高速ローミングを提供することができる。
本発明の第1実施例において提案されているプロアクティブキャッシング技法は、APは、AP-隣接グラフによって自分と連結を有する潜在的APを認知し、前記潜在的AP別にPMKを生成し、前記PMKを前記隣接APに伝達することである。従って、ローミング手順における再認証段階にかかる時間を最小化することができる。つまり、前記プロアクティブキャッシング技法は、移動位置原理に基づく。このような環境において、STAの結合パターンは、前記STAが与えられた時間内に接続するAPの順序である。
以下、本発明の第1実施例を添付した図面を参照してより具体的に説明する。各APは、自分のAP-隣接グラフを管理していると仮定する。
図6は、本発明の実施例によるプロアクティブキャッシング技法によるローミング手順を概念的に示す図である。前記ローミング手順は、STAがAP_AからAP_Bに移動すると仮定する。
図6を参照すると、段階1で、STAは、AP_Aに対して結合(associates)要請を伝送する。AP_Aは、前記結合要請を受信すると、通常の初期認証手順によってSTAに対する認証手順を遂行し、保安キーを獲得する。つまり、前記STAは、AAAサーバー(図示せず)との間の保安体系のために使用されるMKを予め知っており、AAAサーバーからPMKを受信する。AP_Aは、AAAサーバーからPMKを受信する。その後、前記STA及び前記AP_Aは、PTK及びロームキー(Roam Key: RK)を獲得する。前記RKを獲得するためには、任意の数(Random Number:RN)が要求され、前記PTKを獲得するためには、前記PMKを利用した4段階ハンドシェイク(4-way handshake)を遂行する。前記RNは、前記4段階ハンドシェイクの遂行中に生成される。前記RNは、前記4段階ハンドシェイク以外の方法によって生成されることもできる。前記認証手順が完了すると、AP_Aは、前記結合要請対する応答を前記STAに伝送する。これによって、前記STAは、前記AP_Aと通信する。
一方、AP_Aは、AP-隣接グラフによって管理されている隣接AP、つまり、AP_BのためのPMKを生成する。以下、隣接APに対して生成するPMKを“PMKnext”と称する。PMKnextは、RK、現在のPMK(PMKcurr)、前記STAのMACアドレス(STAmac)及びnew−APのMACアドレス(next APmac)を適用した疑似ランダム機能(Pseudo-Random Function: PRF)を使用して計算することができる。これは、式1によって表現される。
〈式1〉
PMKnext = PRF(RK, PMKcurr, STAmac, next APmac)
ここで、STAmacは、通信中に前記AP_Aに知られている情報であり、next APmacは、AP_AがIAPPプロトコルまたはAAAサーバーを通じて受信する情報である。
AP_Aは、段階2で、PMKnextをAP_Bに伝達する。図6においては潜在的APとして1つのAPを仮定しているが、複数の潜在的APが存在する場合、AP_Aは、それぞれの潜在的APに対して計算されたPMKnextを伝達する。AP_Bは、PMKnextをキャッシュに貯蔵する。前記STAは、所定の経路を通じてAP_Bに移動した後、段階3で、AP_Bに再結合を要請する。前記再結合要請に応答して以前の通信サービスを維持するためには、AP_Bと前記STAとの間の保安体系が確立されるべきである。つまり、AP_Bと前記STAとの間の保安のために使用されるPTKが獲得されるべきである。前記PTKはPMK、つまり、PMKnextから得られる。従って、AP_Bは、PMKnextを前記STAとの通信のために使用するPMKとして設定する。一方、前記STAは、PMKnextを多様な方法によって獲得することができる。例えば、AP_AまたはAP_Bが前記STAにPMKnextを提供する。または、前記STAは、AP_AまたはAP_Bから受信されたnext APmacからPMKnextを直接生成することもできる。
AP_B及び前記STAが同一のPMKを獲得すると、既存に提案された方法によってPTKを獲得することができるので、正常の保安体系を確立することができるようにになる。従って、既存の事前認証手順によって発生した所要時間を減少させることによって、高速のローミングサービスが可能になり、通信再開速度を向上させることができる。一方、AP_Bは、前記STAが他の隣接APにローミングすることに備えて、前記PTKと共に獲得したRKを利用してPMKnextを生成した後、自分と隣接したAPにPMKnextを伝達する。
本発明の実施例において、STAの移動が予測される少なくとも1つのAPとSTAとの間の保安のために使用される保安キーを提供するために、“プロアクティブキャッシング(Proactive Caching)技術”を適用する。つまり、前記プロアクティブキャッシング技法を適用するためには、ローミング手順とは別に、前記保安キーをprior−APからnew−APに伝達する段階を伴う。さらに、前記プロアクティブキャッシング技法を適用するためには、各APに対する潜在的new−APが予測されるべきである。これは、AP-隣接グラフに関連して詳細に説明した。
図7は、本発明の第1実施例による保安キーを生成する手順を示す。
図7を参照すると、AAAサーバーは、STAが最初に接続を試みたAPcurrに対応したPMKcurrを生成し、PMKcurrをAPcurrに伝達する。APcurrは、PMKcurrからPTK及びRKを獲得する。前記RKは、式2のようなPRFを使用して決定されることができる。
〈式2〉
RK = PRF(PMK, “Roam Key”, APnonce, STAnonce)
ここで、APnonceは、APcurrによって設定された任意の数であり、STAnonceは、STAによって設定された任意の数であり、前記“Roam Key”は、4段階ハンドシェイクの遂行中に生成される任意の数であり、前述したRNを意味する。
式2によってRKが獲得された後、隣接APに対するPMK、つまり、PMKnextが式1によって生成されてプロアクティブキャッシング技法によってAPnextに伝達される。隣接APが複数である場合、前記隣接APの数だけPMKnextが生成される。
以下、図8Aないし図8Cを参照して、本発明の実施例によってプロアクティブキャッシング技法を採択して再結合遅延を減少させることによって高速ローミングサービスを提供する方案に関して具体的に説明する。ここで、前記STAがAP_Aに最初に接続することを仮定し、AP_Aの隣接APとしてAP_B及びAP_Eが存在することを仮定する。
図8Aは、前記STAがAP_Aに最初に接続を試みる時、AP_A及び前記STAにおいて必要な保安キーを獲得することを示す。前記STAにおいて獲得する保安キーは、MK、PMKcurr、PTKcurr及びRKがあり、AP_Aにおいて獲得する保安キーは、PMKcurr、PTKcurr及びRKがある。前記保安キーを獲得する手順は、詳細に前述されているので、省略する。
図8Bは、AP_Aが獲得した保安キーを利用して隣接APのPMKを生成し、これをプロアクティブキャッシング技法によってAP_Aから隣接APに伝達することを示す。ここで、AP_Aの隣接APは、AP_B及びAP_Eである。AP_Bに伝達されるPMKnext(以下、PMK(AP_B)nextと称する)は、式3によって決定され、AP_Eに伝達されるPMKnext(以下、PMK(AP_E)nextと称する)は、式4によって決定される。
〈式3〉
PMK(AP_B)next = PRF(RK, PMKcurr, STAmac, AP_Bmac)
〈式4〉
PMK(AP_E)next = PRF(RK, PMKcurr,STAmac, AP_Emac)
一方、STAは、以後に発生可能性のあるローミングのために、前記隣接APに伝達されたPMKnextを知っているべきである。本発明の第1実施例によって、前記STAは、前記隣接APに伝達されたPMKnextを2つの方法によって獲得する。AP_Aが前記隣接APに伝達されたPMKnextを前記STAに直接提供するか、前記隣接AP別のPMKnextを獲得するために必要なMACアドレスを前記STAに提供する方法である。前記MACアドレスを提供する方法において、前記STAは、式3及び式4によってそれそれの隣接APに対するPMKnextを獲得する。
図8Cは、前記STAがAP_AからAP_Bに移動した後、PMKnextを使用して以前にAP_Aを通じて遂行した通信サービスを前記AP_Bと再開することを示す。AP_Bは、AP_Aから受信されたPMKnextを自分のPMKに転換する。前記STAがAP_Bに接続を試みると、AP_Bは、前記PMKからPTKを獲得する。同様に、前記STAは、既知のPMKnextを利用して前記PTKを獲得する。これによって、前記STAは、AP_Bを通じてAP_Aにおいて提供された通信サービスを再開する。一方、AP_Bは、前記PTK及びRKを同時に獲得する。AP_Bは、前記RKを利用して、AP-隣接グラフによって管理されている隣接APに対するPMKを生成する。AP_Bは、前記PMKをプロアクティブキャッシング技法によって前記隣接APに伝達する。
以上、図8Aないし図8Cを参照して前記STAがAP_AからAP_Bに移動することを仮定して説明したが、前記STAは、AP_BからAP_Aに移動する場合も同一の手順によって移動することができる。
図9は、本発明の第1実施例によるローミング手順においてSTAとAPとの間のシグナリングを示す図である。図9において、AP_Aをprior−APに仮定し、AP_Bをnew−APに仮定する。前記STAがAP_Aに接続するために遂行する手順と前記STAがAP_Bに移動して遂行する手順は、既存の通常の手順に従う。従って、図9においては、前記ローミング手順に関連したシグナリングのみを説明する。
図9を参照すると、段階901で、前記STA及びAP_Aは、AAAサーバー(図示せず)から受信されたPMKからPTK及びRKを獲得する。それによって、前記STA及びAP_Aは相互通信が可能になる。AP_Aは、段階903で、隣接APに提供するPMKnextを獲得し、段階905及び段階907で、前記PMKnextを対応する隣接APに伝達する。従って、前記隣接APは、前記STAが移動する時、保安のために使用されるPMKを保有する。
前記STAがAP_Bに移動すると、段階909で、前記STA及びAP_Bは、PMKnextからPTK及びRKを獲得する。それによって、前記STA及びAP_Bは、AP_Aから提供された通信サービスがAP_Bにおいて再開できる保安体系を有するようになる。AP_Bは、段階911で、隣接APに提供するPMKnextを獲得し、段階913ないし段階915で、前記PMKを前記隣接AP別に伝達する。
本発明の第1実施例によると、STAに対してローミングサービスを提供するために事前認証手順を遂行する時にAAAサーバーに接近する必要がなくなることによって、ローミング手順に要求される時間を減少させることができる。これは、高速ローミングサービスが可能であることを意味する。
《3.第2実施例》
上位サーバーは、AP-隣接グラフによってAP別の隣接APを管理する。前記上位サーバーは、必要によって、任意のAPに対応して管理される隣接APに対するPMKを生成して前記隣接APに伝達する。これによって、STAが前記隣接APのいずれか1つにローミングする時、保安体系が既知のPMKを使用して運用されることによって、高速ローミングを提供するようになる。
本発明の第2実施例は、前記AP-隣接グラフが新しく提案される上位サーバーであるアカウントサーバー(Accounting Server)によって管理されると仮定する。前記アカウントサーバーは、既存のAAAサーバーに含まれるか、別途のサーバーとして具現される。さらに、管理されるAP-隣接グラフの情報量によって複数のアカウントサーバーが具現されることができる。以下、アカウントサーバーが既存のAAAサーバーから分離されて具現されていると仮定し、前記アカウントサーバーの機能が分離されたAAAサーバーを“認証サーバー(Authentication Server: AS)”と称する。
以下、図10Aないし図10Eを参照して、上位サーバーからの保安キーの分配を通じて高速ローミングサービスを提供する方案に関して具体的に説明する。ここで、前記STAがAP_Aに最初に接続することを仮定し、AP_Aの隣接APとしてAP_B及びAP_Eが存在することを仮定する
図10Aを参照すると、前記STAがAP_Aに最初に結合を試みることによって、AP_A及び前記STAは、必要な保安キーをそれぞれ獲得する。前記STAにおいて獲得する保安キーは、MK、PMK、PTKがあり、AP_Aにおいて獲得する保安キーは、PMK、PTKがある。前記キーを獲得手順(初期結合手順)は詳細に前述されているので、その説明は省略する。前記保安キーの獲得は、前記STAとAP_Aとの間の通信ができる保安体系を有することを意味する。
図10Bを参照すると、AP_AがSTAとの通信サービスの開始をアカウント要請メッセージ(Accounting-Request Message)によってアカウントサーバーに通報する。それによって、前記アカウントサーバーは、前記STAに対する課金機能を遂行し、前記STAとAP_Aとの間の通信サービスの開始を隣接APに知らせる。
図10Cを参照すると、前記アカウントサーバーは、自分がAP_Aに対して管理しているAP-隣接グラフを利用して隣接APを探し、前記隣接AP、つまり、AP_B及びAP_Eに通知要請メッセージ(Notify-Request Message)によってAP_AにSTAが結合されたことを通知する。前記“Notify-Request Message”は、前記STAのMACアドレス(STA-mac-Addr)を含む。前記“Notify-Request Message”を受信すると、AP_B及びAP_Eは、現在AP_Aに位置するSTAが自分に移動することができることを確認する。
図10Dを参照すると、前記認証サーバーは、隣接AP(一例としてAP_Bを示す。)にSTAとの通信のために使用するPMKを提供する。AP_Bは、アカウントサーバーから受信した前記STAのMACアドレス(STA-mac-Addr)を含むアクセス要請メッセージ(Access-Request Message)を前記認証サーバーに伝送する。前記認証サーバーは、AP_Bに対応してPMKを生成する。この時に生成されるPMKを“PMKB”と称する。PMKBは式5によって生成される。
〈式5〉
PMKB = TLS−PRF(MK, PMKA, STAmac, AP_Bmac)
ここで、PMKAは、AP_Aに与えられたPMKであり、STAmac及びAP_Bmacは、それぞれSTA及びAP_BのMACアドレスである。
前記認証サーバーは、PMKBをアクセス受諾メッセージ(Access-Accept Message)をAP_Bに伝達する。AP_Bは、前記アクセス受諾メッセージ(Access-Accept Message)を受信することによって、前記STAがAP_Bに移動する時、前記STAとP_Bとの間の保安のために使用されるPMKを獲得する。図10Dは、AP_Bと認証サーバーとの間の手順を示しているが、他の隣接APであるAP_Eと認証サーバーとの間にも同一に適用される。
図10Eを参照すると、前記STAが隣接AP、つまり、AP_Bに移動することによって前記STAにローミングサービスが提供される。前記STAがAP_Bに接続を試みると、AP_Bは、前記接続試みをアカウントサーバーに報告する。その後、前記アカウントサーバーは、AP_Bに対応するAP-隣接グラフを更新する。一方、前記STAは、AP_Bとの保安体系の確立のために要求されるPMKを獲得する。この時に獲得されるPMKをPMKBと称する。PMKBは、式6によって獲得される。
〈式6〉
PMKB = TLS−PRF(MK, PMKA, STAmac, AP_Bmac)
ここで、PMKAは、AP_Aに与えられたPMKであり、STAmac及びAP_Bmacは、それぞれSTA及びAP_BのMACアドレスである。前記STAは、PMKA及びSTAmacを予め知っている。しかしながら、AP_Bmacは外部装置から提供されない限り知ることができない。従って、前記STAは、AP_BmacをAP_Aから受信するか、AP_Bに移動した後にAP_Bから受信する。他の例として、前記STAは、PMKBを直接生成せずに、AP_Bから受信することもできる。これは、AP_Bが予めPMKBを知っているという仮定下で可能である。AP_BがPMKBを予め知ることは、前述されている。
AP_B及び前記STAがPMKBを知っていると、PMKBを利用して通常の方案によってPTKを獲得することができる。従って、PMKBからPTKを獲得する方法に関する具体的な説明は省略する。
前述した手順において、前記STA及びAP_Bは、同一のPTKを共有する。これは、前記STAとAP_Bとの間に保安体系が確立されたことを意味する。従って、AP_Aから提供された通信サービスが前記STAとAP_Bとの間に再開されることができる。
図11は、前記STAがAP_A、AP_B、AP_C、またはAP_Dの順に移動するローミングパターンを有する時、PMKが生成される一例を示す。
図11を参照すると、1番目の生成段階において、前記STAが最初にAP_Aと結合することによって、PMK0が獲得される。2番目の生成段階において、前記認証サーバーは、前記STAがAP_Bにローミングすることに備えて、PMK0からAP_Bに対するPMKBを生成する。前記STAがAP_Bにローミングすると、前記認証サーバーは、3番目の生成段階において、前記STAがAP_Cにローミングすることに備えて、PMKBからAP_Cに対するPMKCを生成する。前記認証サーバーは、4番目の生成段階において、前記STAがAP_DまたはAP_Bにローミングすることに備えて、PMKBからAP_Dに対するPMKDを生成し、PMKCからAP_Bに対するPMKBを生成する。5番目の生成段階において、前記認証サーバーは、前記STAがAP_DからAP_BまたはAP_Eにローミングすることに備えて、PMKDからAP_Bに対するPMKB及びAP_Eに対するPMKEを生成する。
前述においては、次のAPのためのPMKが連続的に生成されること、及び複数の次のAPに対するPMKが同一の以前PMKから生成されることを示した。以上の説明においては、認証サーバーから隣接APにPMKが正常に伝達されることのみを考慮したが、正常にPMKが伝達されない場合も、保安問題が発生しない。その理由は、PMKが正常に伝達されなかったことによってPMKを獲得することに失敗した場合、隣接APは、既存のローミング手順によってPMKを獲得することができるからである。
図13は、前記STAがローミングする前に本発明の第2実施例によって遂行されるシグナリングを示す図である。図13において、前記STAが最初に結合されるAPを“第1AP”と称し、前記第1APに結合されたSTAの移動できる潜在的APを“第1隣接AP”及び“第2隣接AP”と称する。
図13を参照すると、前記STAと第1AP及び認証サーバーとの間には、前記STAの最初結合ための保安キーを獲得するために、初期結合手順が遂行される。前記初期結合手順は、図12における手順に従う。前記第1APは、段階1301で、“Acct-Multi-Session-ID”及び“PMK-Generation”を含む“Accounting-Request Message”によって前記アカウントサーバーに前記STAとの通信サービスの開始を通報する。前記“Accounting-Request Message”を受信すると、前記アカウントサーバーは、前記第1APに対応してAP-隣接グラフが管理されているか否かを確認し、段階1303で、“Accounting-Response Message”を前記第1APに伝送する。同時に、前記アカウントサーバーは、前記AP-隣接グラフによって第1APに対する第1隣接AP及び第2隣接APが存在することを確認する。
前記アカウントサーバーは、段階1305で、前記第1隣接APに“Notify-Request Message”を伝送し、段階1307で、前記第2隣接APに“Notify-Request Message”を伝送する。前記“Notify-Request Message”は、前記第1APに前記STAが結合されたことを示す。前記“Notify-Request Message”は、“Acct-Session-ID”、“Acct-Multi-Session-ID”及び、“PMK-Generation”などの情報を伝送する。前記“Notify-Request Message”を受信すると、前記第1隣接AP及び前記第2隣接APは、前記第1APに位置するSTAが自分に移動することを確認する。前記第1隣接APは、段階1309で、前記“Notify-Response Message”を前記アカウントサーバーに伝送し、前記第2隣接APは、段階1311で、他の“Notify-Response Message”を前記アカウントサーバーに伝送する。
前記1隣接APは、段階1313で、“Acct-Session-ID”、“Acct-Multi-Session-ID”、“PMK-Generation”を含むアクセス要請メッセージ(Access-Request Message)を前記認証サーバーに伝送する。前記第2隣接APは、段階1317で、“Acct-Session-ID”、“Acct-Multi-Session-ID”、“PMK-Generation”を含むアクセス要請メッセージ(Access-Request Message)を前記認証サーバーに伝送する。
前記第1隣接APからのアクセス要請メッセージ(Access-Request Message)を受信すると、前記認証サーバーは、前記第1隣接APのためのPMKを生成し、段階1315で、前記生成されたPMKを含むアクセス受諾メッセージ(Access-Accept Message)を前記第1隣接APに伝達する。前記アクセス受諾メッセージ(Access-Accept Message)は、“Acct-Session-ID”、“Acct-Multi-Session-ID”、“PMK-Generation”、“PMK”、“Timeout”などの情報を伝達する。前記第1隣接APは、前記アクセス受諾メッセージ(Access-Accept Message)を受信することによって、前記STAが第1隣接APに移動した後、前記STAとの安全な通信を可能にする保安体系のためのPMKを獲得する。
前記第2隣接APからのアクセス要請メッセージ(Access-Request Message)を受信すると、前記認証サーバーは、前記第2隣接APのためのPMKを生成し、段階1319で、前記生成されたPMKを含むアクセス受諾メッセージ(Access-Accept Message)を前記第2隣接APに伝達する。前記アクセス受諾メッセージ(Access-Accept Message)は、“Acct-Session-ID”、“Acct-Multi-Session-ID”、“PMK-Generation”、“PMK”、“Timeout”などの情報を伝達する。前記第2隣接APは、前記アクセス受諾メッセージ(Access-Accept Message)を受信することによって、前記STAが第2隣接APに移動した後、前記STAとの安全な通信を可能にする保安体系のためのPMKを獲得する。
一方、前記STA及び前記第1APは、4段階ハンドシェイク技法によるPTKの獲得などの相互通信サービスのための通常の手順を遂行する。前記手順によって通信サービスが可能になると、前記STA及び前記第1APは、通信サービスデータを送受信する。
図14は、前記STAが移動した後、本発明の第2実施例によって遂行されるシグナリングを示す図である。図14において、前記STAは、第1APから第1隣接APに移動し、第1AP及び第2隣接APは、第1隣接APの隣接APである。
図14を参照すると、前記STAは、第1隣接APに移動した後、段階1401で、“Probe Request Message”を前記第1隣接APに伝送することによって前記第1隣接APとの再結合を試みる。前記第1隣接APは、段階1403で、前記プローブ要請メッセージ(Probe Request Message)に対応してプローブ応答メッセージ(Probe Response Message)を前記STAに伝送する。前記STAは、段階1409で、再結合要請RSN 情報フィールド要素(Reassociation Request RSN(robust security network) IE(information element))を前記第1隣接APに伝送する。前記第1隣接APは、段階1411で、“Reassociation Response RSN IE”を前記STAに伝送する。
一方、前記第1隣接APは、段階1413で、前記アカウントサーバーに“Accounting-Request Message”を伝送して前記STAの前記第1隣接APへの再結合を報告する。前記“Accounting-Request Message”は、“Acct-Multi-Session-ID”、“PMK-Generation”などの情報を含む。前記“Accounting-Request Message”を受信すると、前記アカウントサーバーは、前記第1隣接APに対応したAP-隣接グラフを更新する。前記アカウントサーバーは、段階1415で、“Accounting-Response Message”を前記第1隣接APに伝送する。この時、前記アカウントサーバーは、AP-隣接グラフによって第1AP及び第2隣接APが前記第1隣接APに隣接することを確認する。
前記アカウントサーバーは、段階1417で、第1APに“Notify-Request Message”を伝送し、段階1419で、前記第2隣接APに“Notify-Request Message”伝送する。前記“Notify-Request Message”は、前記第1隣接APに前記STAが結合されたことを示す。前記“Notify-Request Message”は、“Acct-Session-ID”、“Acct-Multi-Session-ID”、“PMK-Generation”などの情報を伝達する。前記“Notify-Request Message”を受信することによって、前記第1AP及び前記第2隣接APは、前記第1隣接APに結合した前記STAが自分に移動するこができることを確認する。前記第1APは、段階1421で、前記“Notify-Request Message”に対応した“Notify-Response Message”を前記アカウントサーバーに伝送する。前記第2隣接APは、段階1423で、前記“Notify-Request Message”に対応した“Notify-Response Message”を前記アカウントサーバーに伝送する。
前記“Notify-Request Message”を受信すると、前記第1APは、段階1425で、アクセス要請メッセージ(Access-Request Message)を前記認証サーバーに伝送する。前記“Access-Request Message”は、“Acct-Session-ID”、“Acct-Multi-Session-ID”、“PMK-Generation ”などの情報を含む。
前記第1APからアクセス要請メッセージ(Access-Request Message)を受信すると、前記認証サーバーは、前記第1APのためのPMKを生成する。この時、前記PMKは、前記“Access-Request Message”に含まれる情報を参照して生成される。その後、前記認証サーバーは、段階1427で、アクセス受諾メッセージ(Access-Accept Message)を前記第1APに伝達する。前記“Access-Request Message”は、“Acct-Session-ID”、“Acct-Multi-Session-ID”、“PMK-Generation”、“PMK”、“Timeout”などの情報を含む。前記第1APは、前記アクセス受諾メッセージ(Access-Accept Message)を受信することによって、前記STAが前記第1APに移動した後、前記STAとの安全な通信を可能にする保安体系のためのPMKを獲得する。
一方、前記“Notify-Request Message”を受信すると、前記第2隣接APは、段階1429で、アクセス要請メッセージ(Access-Request Message)を前記認証サーバーに伝送する。前記“Access-Request Message”は、“Acct-Session-ID”、“Acct-Multi-Session-ID”、“PMK-Generation”などの情報を伝送する。
前記第2隣接APからアクセス要請メッセージ(Access-Request Message)を受信すると、前記認証サーバーは、前記第2隣接APのためのPMKを生成する。この時、前記PMKは、前記“Access-Request Message”に含まれた情報を参照して生成される。その後、前記認証サーバーは、段階1431で、アクセス受諾メッセージ(Access-Accept Message)を前記第2隣接APに伝達する。前記“Access-Accept Message”は、“Acct-Session-ID”、“Acct-Multi-Session-ID”、“PMK-Generation”、“PMK”、“Timeout”などの情報を含む。前記第2隣接APは、前記アクセス受諾メッセージ(Access-Accept Message)を受信することによって、前記STAが第1隣接APに移動した後に安全な通信を可能にする保安体系のためのPMKを獲得する。
一方、前記STA及び前記第1隣接APは、4段階ハンドシェイク技法によるPTKの獲得などの通信サービスの通常の手順を遂行する。通信サービスが可能になると、前記STA及び前記第1APは、通信サービスデータを送受信する。
本発明の第1及び第2実施例に追加して、STAとAPとの間に本発明によるローミング技法を適用するか否かを確認する過程を追加することができる。例えば、STAは、“Reassociation-Request message”のRSN IEの予備ビットのうち1つのビットを利用して高速ローミングを支援するか否かを通知する。一方、APは、“Reassociation-Response message”の同一のビットを利用して高速ローミング支援するか否かを通知する。前記ビットによって前記STAのために獲得されたPMKを提供することができる。
図15は、既存のローミング方式(Full Authentication)と本発明によるローミング方式(Re-Authentications)の実験結果を比較したグラフである。図15に示すように、既存のローミング方式を使用する場合、ローミングサービスのために約800msの所要時間が要求される。しかしながら、本発明によるローミング方式を使用する場合は、ローミングサービスのために平均50msの所要時間が要求される。従って、本発明によるローミング手順が既存のローミング手順に比べて高速のローミングサービスを支援することができる。
以上、本発明を具体的な一実施例を参照して詳細に説明してきたが、本発明の範囲は前述の一実施例によって限られるべきではなく、本発明の範囲内で様々な変形が可能であるということは、当該技術分野における通常の知識を持つ者には明らかである。
無線ネットワークの一例として通常の無線構内情報通信ネットワークの構成を示す図である。 通常の無線構内情報通信ネットワークにおいて使用される保安キーの体系を示す図である。 通常の無線構内情報通信ネットワークにおける各構成に対するキー割り当ての例を示す図である。 従来の無線構内情報通信ネットワークにおいてローミングサービスのための保安キーを割り当てる手順を示す図である。 本発明の実施例によるAP-隣接グラフを生成するための一例を示す図である。 本発明の実施例によるAP-隣接グラフを生成するための一例を示す図である。 本発明の実施例を説明するためのSTAのローミング経路の一例を示す図である。 本発明の第1実施例による保安キーの生成手順を示す図である。 本発明の第1実施例によるローミング手順を示す図である。 本発明の第1実施例によるローミング手順を示す図である。 本発明の第1実施例によるローミング手順を示す図である。 本発明の第1実施例によるローミング手順のためのシグナリングを示す図である。 本発明の第2実施例によるローミング手順を示す図である。 本発明の第2実施例によるローミング手順を示す図である。 本発明の第2実施例によるローミング手順を示す図である。 本発明の第2実施例によるローミング手順を示す図である。 本発明の第2実施例によるローミング手順を示す図である。 STAの特定ローミングパターンに対して生成されるPMKの一例を示す図である。 通常の無線構内情報通信ネットワークにおける初期結合のためのシグナリングを示す図である。 本発明の第2実施例によるローミング以前のシグナリングを示す図である。 本発明の第2実施例によるローミング以後のシグナリングを示す図である。 既存のローミング方式(Full Authentication)及び本発明のローミング方式(Re-Authentications)の実験結果を比較したグラフである。

Claims (15)

  1. 一定のサービス領域を有する少なくとも2つの接続点、及び前記少なくとも2つの接続点のうち第1接続点に結合して通信サービスを受ける移動端末機を有する無線ネットワークで、前記第1接続点で前記移動端末機に対するローミングサービスを支援する方法において、
    移動端末機が移動できる隣接接続点を含むAP-隣接グラフを生成する過程と、
    前記第1接続点と前記移動端末機との結合から得られた結合情報に基づいて前記隣接接続点別の保安キーを獲得する過程と、
    前記獲得した保安キーをプロアクティブキャッシング技法によって前記隣接接続点に伝送する過程と
    を含み、
    前記移動端末機が前記隣接接続点のうち1つにローミングを試みる時、前記隣接接続点に適用される保安キーを通じて高速ローミングが提供されるように事前認証を遂行することを特徴とする方法。
  2. 前記AP-隣接グラフは、少なくとも2つの接続点別に生成されることを特徴とする請求項1に記載の方法。
  3. 前記隣接接続点は、前記第1接続点から他の接続点を経由せずに移動できる接続点であり、予め決定された臨界値の距離より近い距離に位置することを特徴とする請求項2に記載の方法。
  4. 前記結合情報は、前記第1接続点によって獲得した双方向マスターキー(PMKcurr: Pairwise Master Key)、ロームキー(RK: Roam Key)、前記移動端末機のMACアドレス(STAmac)及び前記隣接接続点のMACアドレス(next APmac)を含み、各前記隣接接続点の保安キー(PMKnext)は、前記結合情報を利用して獲得され、式1によって決定されることを特徴とする請求項1に記載の方法。
    〈式1〉
    PMKnext = PRF(RK, PMKcurr, STAmac, next APmac)
  5. 前記ロームキー(RK: Roam Key)は、式2によって決定されることを特徴とする請求項4に記載の方法。
    〈式2〉
    RK = PRF(PMK, “Roam Key”, APnonce, STAnonce)
    ここで、APnonceは、第1接続点によって設定された任意の数であり、STAnonceは、移動端末機によって設定された任意の数であり、“Roam Key”は、前記PMKcurrによってPTKcurrを獲得する時に生成される任意の数である。
  6. 一定のサービス領域を有する少なくとも2つの接続点、及び前記少なくとも2つの接続点のうち第1接続点に結合して通信サービスを受ける移動端末機を有する無線ネットワークで、前記第1接続点でAP-隣接グラフによって管理される隣接接続点において前記移動端末機に対するローミングサービスを支援する方法において、
    前記第1接続点によって前記移動端末機の前記第1接続点への結合から獲得した結合情報を利用して隣接接続点別に生成された保安キーのうち、前記第1接続点から保安キーをプロアクティブキャッシング技法によって受信する過程と、
    前記移動端末機が隣接接続点にローミングを試みる時、前記保安キーを利用して高速ローミングを遂行する過程と
    を含むことを特徴とする方法。
  7. 前記結合情報は、前記第1接続点によって獲得した双方向マスターキー(PMKcurr: Pairwise Master Key)及びロームキー(RK: Roam Key)、前記移動端末機のMACアドレス(STAmac)及び前記隣接接続点のMACアドレス(next APmac)を含み、各前記隣接接続点の保安キー(PMKnext)は、前記結合情報を利用して獲得され、式3によって決定されることを特徴とする請求項6に記載の方法
    〈式3〉
    PMKnext = PRF(RK, PMKcurr, STAmac, next APmac)
  8. 前記ロームキー(RK: Roam Key)は、式4によって決定されることを特徴とする請求項7に記載の方法。
    〈式4〉
    RK = PRF(PMK, “Roam Key”, APnonce, STAnonce)
    ここで、APnonceは、第1接続点によって設定された任意の数であり、STAnonceは、移動端末機によって設定された任意の数であり、“Roam Key”は、前記PMKcurrによってPTKcurrを獲得する時に生成される任意の数である。
  9. 一定のサービス領域を有する少なくとも2つの接続点、及び前記少なくとも2つの接続点のうち第1接続点に結合して通信サービスを受ける移動端末機を有する無線ネットワークで、前記第1接続点と前記第1接続点に対するAP-隣接グラフによって管理される隣接接続点との間にローミングサービスを支援する方法において、
    前記第1接続点が前記移動端末機との結合から獲得した結合情報に基づいて隣接接続点の保安キーを獲得し、前記獲得した保安キーをプロアクティブキャッシング技法によって該隣接接続点に伝送する過程と、
    隣接接続点が前記第1接続点から保安キーを受信し、前記移動端末機が前記隣接接続点にローミングを試みる時、前記隣接接続点において前記保安キーを利用して高速ローミングを遂行する過程と
    を含むことを特徴とする方法。
  10. 前記結合情報は、前記第1接続点によって獲得した双方向マスターキー(PMKcurr: Pairwise Master Key)及びロームキー(RK: Roam Key)、前記移動端末機のMACアドレス(STAmac)及び前記隣接接続点のMACアドレス(next APmac)を含み、各前記隣接接続点の保安キー(PMKnext)は、前記結合情報を利用して獲得され、式5によって決定されることを特徴とする請求項9に記載の方法。
    〈式5〉
    PMKnext = PRF(RK, PMKcurr, STAmac, next APmac)
  11. 前記ロームキー(RK: Roam Key)は、式6によって決定されることを特徴とする請求項10に記載の方法。
    〈式6〉
    RK = PRF(PMK, “Roam Key”, APnonce, STAnonce)
    ここで、APnonceは、第1接続点によって設定された任意の数であり、STAnonceは、移動端末機によって設定された任意の数であり、“Roam Key”は、前記PMKcurrによってPTKcurrを獲得する時に生成される任意の数である。
  12. 一定のサービス領域を有する少なくとも2つの接続点、前記接続点のうち1つである第1接続点に結合して通信サービスを受ける移動端末機、前記接続点に結合された前記移動端末機に対する認証を遂行する認証サーバー、及び前記移動端末機に対する課金を管理するアカウントサーバーを含む無線ネットワークで、前記移動端末機に対するローミングサービスを支援する方法において、
    前記アカウントサーバーにおいて前記移動端末機が前記第1接続点から移動できる隣接接続点を管理するために前記第1接続点に対するAP-隣接グラフを生成する過程と、
    前記第1接続点が前記移動端末機との結合が完了したことを前記アカウントサーバーに報告すると、これを前記アカウントサーバーによって隣接接続点に通報する過程と、
    各前記隣接接続点によって前記アカウントサーバーからの通報に対応して前記認証サーバーに前記移動端末機のための保安キーを要請する過程と、
    前記認証サーバーによって前記隣接接続点からの要請に応答して前記結合による結合情報に基づいて各前記隣接接続点の保安キーを獲得し、前記保安キーを前記隣接接続点に伝送する過程と、
    前記移動端末機が前記隣接接続点のいずれか1つの隣接接続点にローミングを試みる時、前記隣接接続点に提供された保安キーを利用して高速ローミングを遂行することができるように事前認証を遂行する過程と
    を含むことを特徴とする方法。
  13. 前記アカウントサーバーは、前記少なくとも2つの接続点のそれぞれに対して前記隣接グラフを生成することを特徴とする請求項12に記載の方法。
  14. 前記隣接接続点は、前記第1接続点から他の接続点を経由せずに移動できる接続点であり、予め決定された臨界値の距離より近い距離に位置することことを特徴とする請求項13に記載の方法。
  15. 前記結合情報は、マスターキー(MK: Master Key)、前記第1接続点に与えられた双方向マスターキー(PMKcurr: Pairwise Master Key)、及び前記移動端末機のMACアドレス(STAmac)及び前記隣接接続点のMACアドレス(next APmac)を含み、各前記隣接接続点の保安キー(PMKnext)は、前記結合情報を利用して獲得され、式7によって決定されることを特徴とする請求項12に記載の方法。
    〈式7〉
    PMKnext = TLS−PRF(MK, PMKcurr, STAmac, next AP_Bmac)
JP2004007361A 2003-01-14 2004-01-14 無線ネットワークにおける高速ローミングサービス方法 Expired - Fee Related JP3863147B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US43989103P 2003-01-14 2003-01-14

Publications (2)

Publication Number Publication Date
JP2004222300A JP2004222300A (ja) 2004-08-05
JP3863147B2 true JP3863147B2 (ja) 2006-12-27

Family

ID=32595351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004007361A Expired - Fee Related JP3863147B2 (ja) 2003-01-14 2004-01-14 無線ネットワークにおける高速ローミングサービス方法

Country Status (5)

Country Link
US (3) US7263357B2 (ja)
EP (2) EP1439667B1 (ja)
JP (1) JP3863147B2 (ja)
KR (4) KR100713312B1 (ja)
CN (2) CN101043746B (ja)

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP3854930B2 (ja) * 2003-01-30 2006-12-06 松下電器産業株式会社 一元管理認証装置及び無線端末認証方法
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US6862446B2 (en) * 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
US7536714B2 (en) * 2003-07-11 2009-05-19 Computer Associates Think, Inc. System and method for synchronizing login processes
US8027679B2 (en) * 2003-09-12 2011-09-27 Ntt Docomo, Inc. Secure intra- and inter-domain handover
TWI220833B (en) * 2003-09-12 2004-09-01 Benq Corp Method for wireless terminal to log in communication system and communication system thereof
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US20050243769A1 (en) * 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
KR100695216B1 (ko) * 2004-05-17 2007-03-14 에스케이 텔레콤주식회사 휴대 인터넷 망에서 핸드 오프에 따른 인증 절차의간략화를 통한 핸드오프로 인한 지연 시간 최소화 시스템및 방법
US8019344B2 (en) * 2004-08-11 2011-09-13 Nokia Corporation Apparatus, and associated methods, for facilitating secure, make-before-break hand-off in a radio communication system
KR100813295B1 (ko) * 2004-08-25 2008-03-13 한국전자통신연구원 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법
AU2005284753B2 (en) 2004-09-15 2010-05-20 Nokia Technologies Oy Requesting and/or allocating communication resources at a new access point before transmitting a reassociation request
AU2005284734B2 (en) * 2004-09-15 2010-03-11 Nokia Technologies Oy Apparatus, and an associated method, for facilitating fast transition in a network system
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
JP4703657B2 (ja) * 2004-11-05 2011-06-15 株式会社東芝 ネットワーク探索方法
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US7917944B2 (en) 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
TW200622744A (en) * 2004-12-20 2006-07-01 Inst Information Industry Public wireless local area network roaming identity recognition method
US7672459B2 (en) * 2005-02-18 2010-03-02 Cisco Technology, Inc. Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
KR100694208B1 (ko) * 2005-03-07 2007-03-14 삼성전자주식회사 무선 근거리 통신 시스템의 서비스 제공 방법 및 그 장치
EP1705835A1 (en) * 2005-03-22 2006-09-27 Gemtek Systems, Inc. Methods and systems for fast handover in 802.11 wireless networks
US7624271B2 (en) * 2005-03-24 2009-11-24 Intel Corporation Communications security
CN101151862B (zh) * 2005-03-31 2015-06-17 日本电气株式会社 移动通信控制方法和系统,路由设备,管理设备
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
EP1889496A4 (en) * 2005-05-10 2011-10-26 Network Equipment Tech UMA BASE LAN NETWORK CONTROLLER AND LOCAL SERVICE SUPPORT
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US7532597B2 (en) * 2005-06-15 2009-05-12 Motorola, Inc. Method and apparatus to facilitate handover
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
WO2006135217A1 (en) * 2005-06-16 2006-12-21 Samsung Electronics Co., Ltd. System and method for otimizing tunnel authentication procedure over a 3g-wlan interworking system
US7602918B2 (en) 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
TWI393414B (zh) * 2005-07-06 2013-04-11 Nokia Corp 安全交談金鑰上下文
KR100706337B1 (ko) * 2005-07-26 2007-04-13 주식회사 케이티프리텔 접속점명을 이용한 서비스 품질 제어 시스템 및 방법
US20070064660A1 (en) * 2005-09-16 2007-03-22 Qi Emily H Techniques for enhanced transition from access point to access point by a mobile wireless device
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US8924459B2 (en) * 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US8422678B2 (en) * 2005-11-16 2013-04-16 Intel Corporation Method, apparatus and system for protecting security keys on a wireless platform
US20070110244A1 (en) * 2005-11-16 2007-05-17 Kapil Sood Method, apparatus and system for enabling a secure wireless platform
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
JP2007166000A (ja) * 2005-12-09 2007-06-28 Fujitsu Ltd 無線基地局グループによるチャネル割当て方法及び無線システム
US8406220B2 (en) * 2005-12-30 2013-03-26 Honeywell International Inc. Method and system for integration of wireless devices with a distributed control system
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US7890745B2 (en) * 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
US7864732B2 (en) * 2006-01-27 2011-01-04 Mediatek Inc. Systems and methods for handoff in wireless network
WO2007094056A1 (ja) * 2006-02-15 2007-08-23 Fujitsu Limited 通信装置、無線通信装置および制御方法
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US7764650B2 (en) * 2006-03-02 2010-07-27 Intel Corporation Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol
WO2007110748A2 (en) * 2006-03-27 2007-10-04 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US8392560B2 (en) * 2006-04-28 2013-03-05 Microsoft Corporation Offering and provisioning secured wireless virtual private network services
US8102813B2 (en) * 2006-04-28 2012-01-24 Microsoft Corporation Coordinating a transition of a roaming client between wireless access points using another client in physical proximity
KR101196100B1 (ko) 2006-05-13 2012-11-02 삼성전자주식회사 통신 시스템에서 인증 방법 및 그 장치
TW200803359A (en) * 2006-06-13 2008-01-01 Accton Technology Corp Method of connecting a new discovered AP by early 4-way handshaking
US8218512B2 (en) 2006-06-14 2012-07-10 Toshiba America Research, Inc. Distribution of session keys to the selected multiple access points based on geo-location of APs
US9118529B2 (en) * 2006-06-20 2015-08-25 Qualcomm Incorporated Discovery of neighbor cells
US8417868B2 (en) * 2006-06-30 2013-04-09 Intel Corporation Method, apparatus and system for offloading encryption on partitioned platforms
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
TWI399068B (zh) * 2006-08-24 2013-06-11 Qualcomm Inc 用於無線通信系統之鑰管理之系統及方法
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
CN101141335A (zh) * 2006-09-07 2008-03-12 日电(中国)有限公司 基于用户终端的快速越区切换的方法和设备
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8547891B2 (en) * 2006-10-10 2013-10-01 Qualcomm Incorporated Systems and methods for improving multicasting over a forward link
JP4841519B2 (ja) 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
US20080134306A1 (en) * 2006-12-04 2008-06-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for fast handover and authentication in a packet data network
KR100875921B1 (ko) 2006-12-07 2008-12-26 한국전자통신연구원 서로 상이한 rfid 시스템에서의 키 분배 방법
US20080144579A1 (en) * 2006-12-19 2008-06-19 Kapil Sood Fast transitioning advertisement
CN101222749B (zh) * 2007-01-11 2011-10-26 中兴通讯股份有限公司 将用户的签约信息传递到拜访网络的方法及启用方法
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US20080227452A1 (en) * 2007-03-16 2008-09-18 Motorola, Inc. Optimized network re-entry in a wireless communications network
CN101272297B (zh) * 2007-03-20 2011-10-26 中兴通讯股份有限公司 一种WiMAX网络用户EAP认证方法
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
JP4309932B2 (ja) * 2007-04-16 2009-08-05 株式会社エヌ・ティ・ティ・ドコモ 通信端末及び探索方法
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8830818B2 (en) 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
US7986940B2 (en) * 2007-07-05 2011-07-26 Azurewave Technologies, Inc. Automatic wireless network linking method with security configuration and device thereof
US7961684B2 (en) * 2007-07-13 2011-06-14 Intel Corporation Fast transitioning resource negotiation
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US7826427B2 (en) * 2007-08-22 2010-11-02 Intel Corporation Method for secure transfer of data to a wireless device for enabling multi-network roaming
US8509440B2 (en) * 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US8280057B2 (en) 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
EP2053886A3 (en) * 2007-10-26 2015-03-25 Hitachi, Ltd. Communication system and gateway apparatus
KR101455721B1 (ko) * 2007-11-08 2014-10-28 삼성전자 주식회사 휴대 단말기의 인터넷망 전환 방법 및 장치
US8625538B2 (en) 2007-11-13 2014-01-07 International Business Machines Corporation Method and apparatus for association control in mobile wireless networks
JP2011504698A (ja) * 2007-11-23 2011-02-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線lanモビリティ
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
US20090262703A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System
JP5104949B2 (ja) * 2008-07-07 2012-12-19 富士通株式会社 無線ネットワーク制御装置および無線ネットワーク制御方法
US20100040016A1 (en) * 2008-08-15 2010-02-18 Kar-Wing Edward Lor Wireless Network Handoff Method and Mobile Device Using Same
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
US9014376B2 (en) * 2009-03-19 2015-04-21 Intel Corporation Method and apparatus for low-power AP-assisted fast wireless roaming using optimized neighbor graphs
CN101527908B (zh) * 2009-04-08 2011-04-20 中兴通讯股份有限公司 一种无线局域网终端的预鉴别方法及无线局域网系统
US8425173B2 (en) 2009-04-10 2013-04-23 Symbotic Llc Autonomous transports for storage and retrieval systems
US9451452B2 (en) 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
US9456356B2 (en) * 2009-10-15 2016-09-27 Apple Inc. Methods for synchronizing data in a network
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
DE102010018286A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
US9485667B2 (en) 2010-08-11 2016-11-01 Verizon Patent And Licensing Inc. Qualifying locations for fixed wireless services
US8498201B2 (en) 2010-08-26 2013-07-30 Honeywell International Inc. Apparatus and method for improving the reliability of industrial wireless networks that experience outages in backbone connectivity
US8645380B2 (en) 2010-11-05 2014-02-04 Microsoft Corporation Optimized KD-tree for scalable search
US8924498B2 (en) 2010-11-09 2014-12-30 Honeywell International Inc. Method and system for process control network migration
US8832726B2 (en) * 2010-11-17 2014-09-09 Verizon Patent And Licensing Inc. Video streaming entitlement determined based on the location of the viewer
KR101131841B1 (ko) 2010-11-26 2012-03-30 삼성에스디에스 주식회사 적응적 로밍 임계치 매개변수 설정 시스템 및 방법
US10822168B2 (en) 2010-12-15 2020-11-03 Symbotic Llc Warehousing scalable storage structure
US9475649B2 (en) 2010-12-15 2016-10-25 Symbolic, LLC Pickface builder for storage and retrieval systems
US8694152B2 (en) 2010-12-15 2014-04-08 Symbotic, LLC Maintenance access zones for storage and retrieval systems
US9008884B2 (en) 2010-12-15 2015-04-14 Symbotic Llc Bot position sensing
US8489093B2 (en) 2011-04-07 2013-07-16 Novatel Wireless, Inc. Systems and methods for facilitating efficient vertical handoffs in a wireless communication system
US8370363B2 (en) * 2011-04-21 2013-02-05 Microsoft Corporation Hybrid neighborhood graph search for scalable visual indexing
CN102833720B (zh) * 2011-06-13 2016-08-03 四零四科技股份有限公司 由无线接入控制装置选择接入点的漫游系统及其方法
US8767680B2 (en) * 2011-07-21 2014-07-01 Moxa Inc. Roaming system using wireless access controller to select access point and method thereof
TWI622540B (zh) 2011-09-09 2018-05-01 辛波提克有限責任公司 自動化儲存及取放系統
CN104081801A (zh) * 2012-01-27 2014-10-01 惠普发展公司,有限责任合伙企业 智能边缘设备
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US9883437B2 (en) * 2012-06-19 2018-01-30 Qualcomm Incorporated Systems and methods for enhanced network handoff to wireless local area networks
FR2993745A1 (fr) * 2012-07-20 2014-01-24 France Telecom Procede de gestion de la mobilite dans un reseau de communication en fonction de la qualite de service d'un service accede
DE102012220990B3 (de) * 2012-11-16 2014-01-23 Siemens Aktiengesellschaft Verfahren und Anordnung zur sicheren Kommunikation zwischen Netzwerkeinrichtungen in einem Kommunikationsnetzwerk
TWI642028B (zh) 2013-03-15 2018-11-21 辛波提克有限責任公司 具有整合式受保護的人員接觸區及遠端漫遊機關機之運送系統及自動化儲存和取放系統
TWI594933B (zh) 2013-03-15 2017-08-11 辛波提克有限責任公司 自動化貯藏及取放系統
KR102350530B1 (ko) 2013-03-15 2022-01-14 심보틱 엘엘씨 통합 보안 직원 액세스 구역 및 원격 로버 조업 중지를 구비한 자율화된 저장 및 인출 시스템
US9110838B2 (en) 2013-07-31 2015-08-18 Honeywell International Inc. Apparatus and method for synchronizing dynamic process data across redundant input/output modules
JP5925739B2 (ja) * 2013-09-06 2016-05-25 西日本電信電話株式会社 アクセスポイント用無線lan装置及びそれを用いたシステム
KR102473726B1 (ko) 2013-09-13 2022-12-02 심보틱 엘엘씨 자율 저장 및 인출 시스템
JP2015070571A (ja) * 2013-09-30 2015-04-13 サイレックス・テクノロジー株式会社 無線基地局装置、無線基地局装置の制御方法、及び、プログラム
CN103747494B (zh) * 2013-12-31 2017-01-25 上海华为技术有限公司 一种无线局域网中的切换方法及装置
US9720404B2 (en) 2014-05-05 2017-08-01 Honeywell International Inc. Gateway offering logical model mapped to independent underlying networks
US10042330B2 (en) 2014-05-07 2018-08-07 Honeywell International Inc. Redundant process controllers for segregated supervisory and industrial control networks
WO2015176215A1 (zh) * 2014-05-19 2015-11-26 华为技术有限公司 Wi-Fi接入的方法、装置及系统
KR102306628B1 (ko) * 2014-06-24 2021-09-28 구글 엘엘씨 메쉬 네트워크 커미셔닝
US10536526B2 (en) 2014-06-25 2020-01-14 Honeywell International Inc. Apparatus and method for virtualizing a connection to a node in an industrial control and automation system
WO2016015749A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a wireless communications network
US9699022B2 (en) 2014-08-01 2017-07-04 Honeywell International Inc. System and method for controller redundancy and controller network redundancy with ethernet/IP I/O
US10148485B2 (en) 2014-09-03 2018-12-04 Honeywell International Inc. Apparatus and method for on-process migration of industrial control and automation system across disparate network types
US10667207B2 (en) 2014-10-21 2020-05-26 Microsoft Technology Licensing, Llc Access point assisted roaming
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US9351219B1 (en) 2015-03-21 2016-05-24 Juniper Networks, Inc. Apparatus, system, and method for predicting roaming patterns of mobile devices within wireless networks
WO2016161266A1 (en) 2015-04-02 2016-10-06 Google Inc. Efficient network stack for wireless application protocols
US10162827B2 (en) 2015-04-08 2018-12-25 Honeywell International Inc. Method and system for distributed control system (DCS) process data cloning and migration through secured file system
US10409270B2 (en) 2015-04-09 2019-09-10 Honeywell International Inc. Methods for on-process migration from one type of process control device to different type of process control device
CN106162633B (zh) * 2015-04-20 2019-11-29 北京华为数字技术有限公司 一种密钥传输方法和装置
CN106162632B (zh) * 2015-04-20 2020-02-14 华为技术有限公司 一种密钥传输方法和装置
US10405150B2 (en) * 2015-12-14 2019-09-03 Afero Inc. System and method for reducing wireless traffic when connecting an IoT hub to an IoT device
US10296482B2 (en) 2017-03-07 2019-05-21 Honeywell International Inc. System and method for flexible connection of redundant input-output modules or other devices
JP6872630B2 (ja) * 2017-03-17 2021-05-19 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US10285108B1 (en) 2017-10-12 2019-05-07 Cisco Technology, Inc. Proactive roaming handshakes based on mobility graphs
US11317330B2 (en) 2017-12-22 2022-04-26 Arris Enterprises Llc Method for providing steering in a Wi-Fi network
US10341908B1 (en) * 2018-03-01 2019-07-02 Cisco Technology, Inc. Seamless roaming for clients between access points with WPA-2 encryption
CN111328066B (zh) * 2018-12-14 2023-09-01 中国电信股份有限公司 异构无线网络快速漫游方法和系统、主和从接入点设备
US11696129B2 (en) * 2019-09-13 2023-07-04 Samsung Electronics Co., Ltd. Systems, methods, and devices for association and authentication for multi access point coordination
US11777935B2 (en) 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information
US11706619B2 (en) 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
US20230319555A1 (en) * 2022-03-31 2023-10-05 Juniper Networks, Inc. Selective access point key caching
WO2024203907A1 (ja) * 2023-03-29 2024-10-03 ソニーグループ株式会社 通信装置、制御装置、及び通信方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
DE69837333T2 (de) * 1998-10-19 2007-12-20 Nortel Matra Cellular Verfahren und Vorrichtung zur Herstellung einer Funkverbindung mit einer Zielbasisstation in einem zellularen oder drahtlosen Mobilkommunikationssystem
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
EP1320975B1 (en) * 2000-09-22 2005-12-07 General Instrument Corporation Internet protocol telephony security architecture
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
GB2390170A (en) * 2002-06-28 2003-12-31 Sharp Kk Polarisation rotator parallax barrier display and optical modulator
US20040203483A1 (en) 2002-11-07 2004-10-14 International Business Machines Corporation Interface transceiver power mangagement method and apparatus
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key

Also Published As

Publication number Publication date
CN101043746B (zh) 2012-08-22
KR100744312B1 (ko) 2007-07-30
EP2019518A2 (en) 2009-01-28
KR20060126889A (ko) 2006-12-11
US20080316988A1 (en) 2008-12-25
JP2004222300A (ja) 2004-08-05
KR20060126890A (ko) 2006-12-11
EP1439667B1 (en) 2016-07-27
EP1439667A2 (en) 2004-07-21
US7421268B2 (en) 2008-09-02
EP1439667A3 (en) 2007-12-26
KR20040065189A (ko) 2004-07-21
CN101043746A (zh) 2007-09-26
CN1592475A (zh) 2005-03-09
EP2019518B1 (en) 2015-08-26
US20080051060A1 (en) 2008-02-28
KR100744313B1 (ko) 2007-07-30
US7263357B2 (en) 2007-08-28
CN1331322C (zh) 2007-08-08
US20040242228A1 (en) 2004-12-02
US7929948B2 (en) 2011-04-19
EP2019518A3 (en) 2009-09-02
KR20060128812A (ko) 2006-12-14
KR100744314B1 (ko) 2007-07-30
KR100713312B1 (ko) 2007-05-04

Similar Documents

Publication Publication Date Title
JP3863147B2 (ja) 無線ネットワークにおける高速ローミングサービス方法
KR100448321B1 (ko) 무선망에서의 핸드오프방법
JP2004166277A5 (ja)

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060927

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131006

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees