JP6329993B2 - Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置 - Google Patents

Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置 Download PDF

Info

Publication number
JP6329993B2
JP6329993B2 JP2016115354A JP2016115354A JP6329993B2 JP 6329993 B2 JP6329993 B2 JP 6329993B2 JP 2016115354 A JP2016115354 A JP 2016115354A JP 2016115354 A JP2016115354 A JP 2016115354A JP 6329993 B2 JP6329993 B2 JP 6329993B2
Authority
JP
Japan
Prior art keywords
sta
network
information
frame
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016115354A
Other languages
English (en)
Other versions
JP2016178696A (ja
Inventor
ワン レイ
ワン レイ
タルガリ ユーシフ
タルガリ ユーシフ
エー.グランディ サディア
エー.グランディ サディア
ワン シアオフェイ
ワン シアオフェイ
ジャン グオドン
ジャン グオドン
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド, インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2016178696A publication Critical patent/JP2016178696A/ja
Application granted granted Critical
Publication of JP6329993B2 publication Critical patent/JP6329993B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Apparatus For Radiation Diagnosis (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、無線通信に関する。
(関連出願の相互参照)
本出願は、その内容が参照により本明細書に組み込まれる、2012年1月11日に出願された米国特許仮出願第61/585420号、および2012年10月29日に出願された米国特許仮出願第61/719663号の利益を主張する。
(背景)
リンクセットアップ手順は、電気電子技術者協会(IEEE)802.11通信システムでは、数々のフェーズを含むように構成することができる。例示的なリンクセットアップ手順は、アクセスポイント(AP)発見フェーズと、ネットワーク発見フェーズと、付加的な時刻同期機能(TSF)フェーズと、認証およびアソシエーションフェーズと、より上位のレイヤでのインターネットプロトコル(IP)セットアップフェーズとを含むことができる。そのようなリンクセットアップ手順は、完了するのに数秒またはより長くかかることがある。
方法および装置は、加速されたリンクセットアップを実行するように構成することができる。方法は、IEEE802.11ネットワークのAPについての情報を、先に接続されたIEEE802.11インターフェースおよび/またはIEEE802.11ネットワーク以外のインターフェースを介して、事前に獲得する局(STA)を含むことができる。STAは、獲得された情報を、STAとAPの間のリンクセットアップ手順中に使用することができる。情報は、STAとAPの間のリンクセットアップ手順を完了するための特定の手順に対する提案を含むことができる。
方法および装置は、STAとネットワークの間にセキュリティアソシエーションを事前確立して、別のネットワークの発見を可能にし、最適化するために使用することができる。例えば、高速EAPは、例えば、認証フレームまたはアソシエーションフレームなど、802.11フレーム内にカプセル化することができる。新しいネットワーク上で実行される認証手順は、非EAPベースとすることができる。
装置は、ネットワークエンティティにネットワーク発見情報を求める要求を送信し、それに対する応答として、ネットワーク発見情報を受信することができる。ネットワーク発見情報は、例えば、3GPPネットワークなど、セルラネットワーク上で受信することができる。ネットワーク発見情報は、レイヤ2プロトコルを介して受信することができる。
装置は、IPアドレス構成をネットワークから獲得するための要求を送信することができる。例えば、装置は、EAP認証プロセス中または非EAP認証プロセス中に、IPアドレス構成を要求し、受信することができる。IPアドレス構成は、例えば、3GPPネットワークなど、セルラネットワーク上で受信することができる。
より詳細な理解は、添付の図面と併せて、例として与えられる、以下の説明から得ることができる。
1または複数の開示される実施形態が実施され得る例示的な通信システムのシステム図である。 図1Aに示された通信システム内で使用され得る例示的なワイヤレス送受信ユニット(WTRU)のシステム図である。 図1Aに示された通信システム内で使用され得る例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 例示的なIEEE802.11セットアップ手順の図である。 図2Aに示された例示的なIEEE802.11セットアップ手順の続きの部分の図である。 事前獲得された情報を使用する加速されたリンクセットアップ(ALS)のための基本手順のフローチャートである。 加速されたリンクセットアップ(ALS)をサポートする例示的なショートビーコンフレームの図である。 ALSをサポートする1次ビーコンフレームに対する例示的な変更の図である。 例示的な高速初期リンクセットアップ(FILS)管理アクションフレームの図である。 事前獲得された知識に基づいてSTAによって開始される最適化されたアクセスポイント(AP)発見手順の一例の図である。 事前獲得された情報に基づいてAPによって開始される最適化されたAP発見手順の一例の図である。 シームレスな認証および高速リンクセットアップを可能にするために、認証認可課金(AAA)サーバが身元情報プロバイダ(OP)機能と増強アクセスネットワーク発見および選択機能(eANDSF)機能とを統合し得る、例示的な方法の図である。 シームレスな認証および高速リンクセットアップを可能にするために、認証認可課金(AAA)サーバがOP機能と増強アクセスネットワーク発見および選択機能(eANDSF)機能とを統合し得る、別の例示的な方法の図である。 シームレスな認証および高速リンクセットアップを可能にするために、AAAサーバがOP機能を統合し得る、例示的な方法の図である。 シームレスな認証および高速リンクセットアップを可能にするために、AAAサーバがOP機能を統合し得る、別の例示的な方法の図である。 シームレスな認証および高速初期リンクセットアップを可能にするために、STAとネットワークの間でセキュリティアソシエーションを事前確立するための、例示的な方法の図である。 シームレスな認証および高速初期リンクセットアップを可能にするために、STAとネットワークの間でセキュリティアソシエーションを事前確立するための、別の例示的な方法の図である。 シームレスな認証および高速初期リンクセットアップを可能にするために、STAとネットワークの間でセキュリティアソシエーションを事前確立するための、別の例示的な方法の図である。 事前定義されたシステムパラメータセットの使用をサポートするための例示的な方法の図である。 事前定義されたシステムパラメータセットの使用をサポートするための別の例示的な方法の図である。 事前定義されたシステムパラメータセットの使用をサポートするための別の例示的な方法の図である。 STAが完全な構成実現例情報を伴わない構成実現例識別子情報を受信し得る例示的な方法の図である。 STAが事前獲得されたシステム構成のための構成実現例識別子情報を含み得る例示的な方法の図である。 ロケーションベースの事前獲得された知識を用いて高速リンクセットアップを実行するための例示的な方法の図である。 リンクセットアップ最適化のための例示的な方法の図である。
図1Aは、1または複数の開示される実施形態を実施できる例示的な通信システム100の図である。通信システム100は、音声、データ、ビデオ、メッセージング、放送などのコンテンツを複数のワイヤレスユーザに提供する、多重接続システムとすることができる。通信システム100は、複数のワイヤレスユーザが、ワイヤレス帯域幅を含むシステムリソースの共用を通して、そのようなコンテンツにアクセスすることを可能にすることができる。例えば、通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、およびシングルキャリアFDMA(SC−FDMA)など、1または複数のチャネルアクセス方法を利用することができる。
図1Aに示されるように、通信システム100は、ワイヤレス送受信ユニット(WTRU)102a、102b、102c、102d、無線アクセスネットワーク(RAN)104、コアネットワーク106、公衆交換電話網(PSTN)108、インターネット110、および他のネットワーク112を含むことができるが、開示される実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図していることが理解されよう。WTRU102a、102b、102c、102dの各々は、ワイヤレス環境において動作および/または通信するように構成された任意のタイプのデバイスとすることができる。例を挙げると、WTRU102a、102b、102c、102dは、ワイヤレス信号を送信および/または受信するように構成することができ、ユーザ機器(UE)、移動局、固定もしくは移動加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、ワイヤレスセンサ、家電製品、IEEE802.11ネットワーク内の局(STA)などを含むことができる。
通信システム100は、基地局114aおよび基地局114bも含むことができる。基地局114a、114bの各々は、コアネットワーク106、インターネット110、および/またはネットワーク112などの1または複数の通信ネットワークへのアクセスを円滑化するために、WTRU102a、102b、102c、102dの少なくとも1つとワイヤレスでインターフェースを取るように構成された、任意のタイプのデバイスとすることができる。例を挙げると、基地局114a、114bは、基地トランシーバ局(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、サイトコントローラ、アクセスポイント(AP)、ワイヤレスルータなどとすることができる。基地局114a、114bは各々、単一の要素として示されているが、基地局114a、114bは、任意の数の相互接続された基地局および/またはネットワーク要素を含むことができることが理解されよう。
基地局114aは、RAN104の部分とすることができ、RAN104は、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノードなどのネットワーク要素(図示されず)も含むことができる。基地局114aおよび/または基地局114bは、セル(図示されず)と呼ばれることがある特定の地理的領域内で、ワイヤレス信号を送信および/または受信するように構成することができる。セルは、さらにセルセクタに分割することができる。例えば、基地局114aに関連付けられたセルは、3つのセクタに分割することができる。したがって、一実施形態では、基地局114aは、送受信機を3つ、すなわち、セルのセクタ毎に1つずつ含むことができる。別の実施形態では、基地局114aは、多入力多出力(MIMO)技術を利用することができ、したがって、セルのセクタ毎に複数の送受信機を利用することができる。
基地局114a、114bは、エアインターフェース116を介して、WTRU102a、102b、102c、102dの1または複数と通信することができ、エアインターフェース116は、任意の適切なワイヤレス通信リンク(例えば、無線周波(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光など)とすることができる。エアインターフェース116は、任意の適切な無線アクセス技術(RAT)を使用して確立することができる。
より具体的には、上で言及したように、通信システム100は、多重接続システムとすることができ、CDMA、TDMA、FDMA、OFDMA、およびSC−FDMAなどの、1または複数のチャネルアクセス方式を利用することができる。例えば、RAN104内の基地局114a、およびWTRU102a、102b、102cは、広帯域CDMA(WCDMA(登録商標))を使用してエアインターフェース116を確立できる、ユニバーサル移動体通信システム(UMTS)地上無線アクセス(UTRA)などの無線技術を実施することができる。WCDMAは、高速パケットアクセス(HSPA)および/または進化型HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含むことができる。
別の実施形態では、基地局114a、およびWTRU102a、102b、102cは、ロングタームエボリューション(LTE)および/またはLTEアドバンスト(LTE−A)を使用してエアインターフェース116を確立できる、進化型UMTS地上無線アクセス(E−UTRA)などの無線技術を実施することができる。
他の実施形態では、基地局114a、およびWTRU102a、102b、102cは、IEEE802.16(すなわち、マイクロ波アクセス用の世界的相互運用性(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、暫定標準2000(IS−2000)、暫定標準95(IS−95)、暫定標準856(IS−856)、移動体通信用グローバルシステム(GSM(登録商標))、GSMエボリューション用の高速データレート(EDGE)、GSM EDGE(GERAN)などの無線技術を実施することができる。
図1Aの基地局114bは、例えば、ワイヤレスルータ、ホームノードB、ホームeノードB、またはアクセスポイントとすることができ、職場、家庭、乗物、キャンパスなどの局所的エリアにおけるワイヤレス接続性を円滑化するために、任意の適切なRATを利用することができる。一実施形態では、基地局114b、およびWTRU102c、102dは、IEEE802.11などの無線技術を実施して、ワイヤレスローカルエリアネットワーク(WLAN)を確立することができる。別の実施形態では、基地局114b、およびWTRU102c、102dは、IEEE802.15などの無線技術を実施して、ワイヤレスパーソナルエリアネットワーク(WPAN)を確立することができる。また別の実施形態では、基地局114b、およびWTRU102c、102dは、セルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用して、ピコセルまたはフェムトセルを確立することができる。図1Aに示されるように、基地局114bは、インターネット110への直接的な接続を有することがある。したがって、基地局114bは、コアネットワーク106を介して、インターネット110にアクセスする必要がないことがある。
RAN104は、コアネットワーク106と通信することができ、コアネットワーク106は、音声、データ、アプリケーション、および/またはボイスオーバインターネットプロトコル(VoIP)サービスをWTRU102a、102b、102c、102dの1または複数に提供するように構成された、任意のタイプのネットワークとすることができる。例えば、コアネットワーク106は、呼制御、請求サービス、モバイルロケーションベースのサービス、プリペイド通話、インターネット接続性、ビデオ配信などを提供することができ、かつ/またはユーザ認証など、高レベルのセキュリティ機能を実行することができる。図1Aには示されていないが、RAN104および/またはコアネットワーク106は、RAN104と同じRATまたは異なるRATを利用する他のRANと直接的または間接的に通信できることが理解されよう。例えば、E−UTRA無線技術を利用できるRAN104に接続するのに加えて、コアネットワーク106は、GSM無線技術を利用する別のRAN(図示されず)と通信することもできる。
コアネットワーク106は、PSTN108、インターネット110、および/または他のネットワーク112にアクセスするための、WTRU102a、102b、102c、102dのためのゲートウェイとしてサービスすることもできる。PSTN108は、基本電話サービス(POTS)を提供する回路交換電話網を含むことができる。インターネット110は、TCP/IPインターネットプロトコルスイート内の伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびインターネットプロトコル(IP)など、共通の通信プロトコルを使用する、相互接続されたコンピュータネットワークとデバイスとからなるグローバルシステムを含むことができる。ネットワーク112は、他のサービスプロバイダによって所有および/または運営される有線またはワイヤレス通信ネットワークを含むことができる。例えば、ネットワーク112は、RAN104と同じRATまたは異なるRATを利用できる1または複数のRANに接続された、別のコアネットワークを含むことができる。
通信システム100内のWTRU102a、102b、102c、102dのいくつかまたはすべては、マルチモード機能を含むことができ、すなわち、WTRU102a、102b、102c、102dは、異なるワイヤレスリンクを介して異なるワイヤレスネットワークと通信するための複数の送受信機を含むことができる。例えば、図1Aに示されたWTRU102cは、セルラベースの無線技術を利用できる基地局114aと通信するように、またIEEE802無線技術を利用できる基地局114bと通信するように構成することができる。WTRUは、局(STA)または非アクセスポイント(非AP)STAと呼ばれることがある。
図1Bは、例示的なWTRU102のシステム図である。図1Bに示されるように、WTRU102は、プロセッサ118と、送受信機120と、送信/受信要素122と、スピーカ/マイクロフォン124と、キーパッド126と、ディスプレイ/タッチパッド128と、着脱不能メモリ130、着脱可能メモリ132と、電源134と、全地球測位システム(GPS)チップセット136と、他の周辺機器138とを含むことができる。WTRU102は、一実施形態との整合性を保ちながら、上記の要素の任意のサブコンビネーションを含むことができることが理解されよう。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと連携する1または複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)、および状態機械などとすることができる。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU102がワイヤレス環境で動作することを可能にする他の任意の機能を実行することができる。プロセッサ118は、送受信機120に結合することができ、送受信機120は、送信/受信要素122に結合することができる。図1Bは、プロセッサ118と送受信機120を別々のコンポーネントとして示しているが、プロセッサ118および送受信機120は、電子パッケージまたはチップ内に一緒に統合できることが理解されよう。
送信/受信要素122は、エアインターフェース116を介して、基地局(例えば、基地局114a)に信号を送信し、または基地局から信号を受信するように構成することができる。例えば、一実施形態では、送信/受信要素122は、RF信号を送信および/または受信するように構成されたアンテナとすることができる。別の実施形態では、送信/受信要素122は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成された放射器/検出器とすることができる。また別の実施形態では、送信/受信要素122は、RF信号と光信号の両方を送信および受信するように構成することができる。送信/受信要素122は、ワイヤレス信号の任意の組み合わせを送信および/または受信するように構成できることが理解されよう。
加えて、図1Bでは、送信/受信要素122は単一の要素として示されているが、WTRU102は、任意の数の送信/受信要素122を含むことができる。より具体的には、WTRU102は、MIMO技術を利用することができる。したがって、一実施形態では、WTRU102は、エアインターフェース116を介してワイヤレス信号を送信および受信するための2つ以上の送信/受信要素122(例えば、複数のアンテナ)を含むことができる。
送受信機120は、送信/受信要素122によって送信される信号を変調し、かつ送信/受信要素122によって受信された信号を復調するように構成することができる。上で言及したように、WTRU102は、マルチモード機能を有することができる。したがって、送受信機120は、WTRU102が、例えば、UTRAおよびIEEE802.11などの複数のRATを介して通信することを可能にするための、複数の送受信機を含むことができる。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(例えば、液晶表示(LCD)ディスプレイユニットまたは有機発光ダイオード(OLED)ディスプレイユニット)に結合することができ、それらからユーザ入力データを受け取ることができる。プロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128にユーザデータを出力することもできる。加えて、プロセッサ118は、着脱不能メモリ130および/または着脱可能メモリ132など、任意のタイプの適切なメモリから情報を入手することができ、それらにデータを記憶することができる。着脱不能メモリ130は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ハードディスク、または他の任意のタイプのメモリ記憶デバイスを含むことができる。着脱可能メモリ132は、加入者識別モジュール(SIM)カード、メモリスティック、およびセキュアデジタル(SD)メモリカードなどを含むことができる。他の実施形態では、プロセッサ118は、WTRU102上に物理的に配置されたメモリではなく、サーバまたはホームコンピュータ(図示されず)などの上に配置されたメモリから情報を入手することができ、かつそれらにデータを記憶することができる。
プロセッサ118は、電源134から電力を受け取ることができ、WTRU102内の他のコンポーネントへの電力の分配および/または制御を行うように構成することができる。電源134は、WTRU102に給電するための任意の適切なデバイスとすることができる。例えば、電源134は、1または複数の乾電池(例えば、ニッケル−カドミウム(NiCd)、ニッケル−亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)など)、太陽電池、燃料電池などを含むことができる。
プロセッサ118は、GPSチップセット136に結合することもでき、GPSチップセット136は、WTRU102の現在位置に関する位置情報(例えば、経度および緯度)を提供するように構成することができる。GPSチップセット136からの情報に加えて、またはその代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインターフェース116を介して位置情報を受け取ることができ、かつ/または2つ以上の近くの基地局から受信した信号のタイミングに基づいて、自らの位置を決定することができる。WTRU102は、一実施形態との整合性を保ちながら、任意の適切な位置決定方法を用いて、位置情報を獲得できることが理解されよう。
プロセッサ118は、他の周辺機器138にさらに結合することができ、他の周辺機器138は、追加的な特徴、機能、および/または有線もしくはワイヤレス接続性を提供する、1または複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。例えば、周辺機器138は、加速度計、eコンパス、衛星送受信機、(写真またはビデオ用の)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、バイブレーションデバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザなどを含むことができる。
図1Cは、RAN104およびコアネットワーク106の例示的なシステム図である。上で言及したように、RAN104は、エアインターフェース116を介してWTRU102a、102b、102cと通信するために、E−UTRA無線技術を利用することができる。RAN104は、コアネットワーク106と通信することもできる。
RAN104は、eノードB140a、140b、140cを含むことができるが、RAN104は、一実施形態との整合性を保ちながら、任意の数のeノードBを含むことができることが理解されよう。eノードB140a、140b、140cは、各々が、エアインターフェース116を介してWTRU102a、102b、102cと通信するための1または複数の送受信機を含むことができる。一実施形態では、eノードB140a、140b、140cは、MIMO技術を実施することができる。したがって、eノードB140aは、例えば、複数のアンテナを使用して、WTRU102aにワイヤレス信号を送信し、かつWTRU102aからワイヤレス信号を受信することができる。
eノードB140a、140b、140cの各々は、特定のセル(図示されず)に関連付けることができ、無線リソース管理決定、ハンドオーバ決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを処理するように構成することができる。図1Cに示されるように、eノードB140a、140b、140cは、X2インターフェースを介して互いに通信することができる。
図1Cに示されるコアネットワーク106は、モビリティ管理ゲートウェイ(MME)142、サービングゲートウェイ144、およびパケットデータネットワーク(PDN)ゲートウェイ146を含むことができる。上記の要素の各々は、コアネットワーク106の部分として示されているが、これらの要素のいずれもが、コアネットワーク運営体とは異なる主体によって所有および/または運営できることが理解されよう。
MME142は、S1インターフェースを介して、RAN104内のeノードB140a、140b、140cの各々に接続することができ、制御ノードとしての役割を果たすことができる。例えば、MME142は、WTRU102a、102b、102cのユーザの認証、ベアラアクティブ化/非アクティブ化、WTRU102a、102b、102cの初期接続中における特定のサービングゲートウェイの選択などを担うことができる。MME142は、RAN104とGSMまたはWCDMAなどの他の無線技術を利用する他のRAN(図示されず)との間の切換えのためのコントロールプレーン機能を提供することもできる。
サービングゲートウェイ144は、S1インターフェースを介して、RAN104内のeノードB140a、140b、140cの各々に接続することができる。サービングゲートウェイ144は、一般に、ユーザデータパケットの、WTRU102a、102b、102cへの/からの経路選択および転送を行うことができる。サービングゲートウェイ144は、eノードB間ハンドオーバ中におけるユーザプレーンのアンカリング(anchoring)、ダウンリンクデータがWTRU102a、102b、102cに利用可能な場合に行う一斉呼出のトリガ、ならびにWTRU102a、102b、102cのコンテキストの管理および記憶など、他の機能を実行することもできる。
サービングゲートウェイ144は、PDNゲートウェイ146に接続することもでき、PDNゲートウェイ146は、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cとIP対応デバイスの間の通信を円滑化することができる。ワイヤレスローカルエリアネットワーク(WLAN)155のアクセスルータ(AR)150は、インターネット110と通信することができる。AR150は、AP160a、160b、および160cの間の通信を円滑化することができる。AP160a、160b、および160cは、STA170a、170b、および170cと通信することができる。
コアネットワーク106は、他のネットワークとの通信を円滑化することができる。例えば、コアネットワーク106は、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cと従来の固定電話通信デバイスの間の通信を円滑化することができる。例えば、コアネットワーク106は、コアネットワーク106とPSTN108の間のインターフェースとしての役割を果たすIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含むことができ、またはIPゲートウェイと通信することができる。加えて、コアネットワーク106は、ネットワーク112へのアクセスをWTRU102a、102b、102cに提供することができ、ネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線またはワイヤレスネットワークを含むことができる。
図2Aおよび図2Bは、802.11i/拡張認証プロトコル(EAP)が使用され得る、例示的なIEEE802.11リンクセットアップ手順の図である。この例示的な手順200は、AP発見フェーズ201と、ネットワーク発見フェーズ202と、付加的な時刻同期機能(TSF)フェーズ203と、認証フェーズ204と、アソシエーションフェーズ205と、セキュリティセットアップフェーズ206と、IPセットアップフェーズ207とを含むことができる。ワイヤレス通信システムは、1または複数の局(STA)208と、1または複数のAP209a、209b、209cと、1または複数ネットワーク要素209dとを含むことができる。STA208は、ワイヤレス送受信ユニット(WTRU)または非AP STAを含むことができ、ネットワーク要素209dは、例えば、ルータ、ホームエージェント(HA)、認証認可課金(AAA)サーバ、認証サーバ(AS)、またはリモート認証ダイアルインユーザサービス(RADIUS)を含むことができる。
AP発見フェーズ201において、STA208は、アクティブまたはパッシブスキャニングを使用して、範囲内のAPを見つけることができる。アクティブスキャニング(active scanning)の例では、STA208は、AP1 209a、AP2 209b、APn 209cに、それぞれのプローブ(probe)要求フレーム211a、211b、211cを送信することができる。それに対する応答として、各APは、STA208に、それぞれのプローブ応答フレーム212a、212b、212cを送信することができる。パッシブスキャニング(passive scamming)の例では、STA208は、プローブ要求/応答フレーム交換の前に、AP1 209a、AP2 209b、APn 209cから、それぞれのビーコン210a、210b、210cを受信するのを待つことができる。
ネットワーク発見フェーズ202において、STA208は、保護されたアクションシステム(GAS(guarded action system))初期要求フレーム213aを、例えば、AP1 209aに送信することによって、適切なサービスプロバイダネットワークを探すことができる。それに対する応答として、AP1 209aは、問い合わせ要求213bをネットワーク要素209dに送信し、問い合わせ応答213cを受信することができる。問い合わせ応答213cの受信に対する応答として、AP1 209aは、GAS初期応答フレーム213dをSTA208に送信することができる。STA208は、GASカムバック要求フレーム213eをAP1 209aに送信し、それに対する応答として、GASカムバック応答フレーム213fを受信することができる。必要な場合、1または複数のGASカムバック要求/応答交換213gを実行することができ、例えば、GAS応答が大きすぎて、1つのMAC管理プロトコルデータユニット(MMPDU)に収まりきらず、GASフラグメンテーションが配送のために使用される場合が、それに該当する。
付加的なTSFフェーズ203を実行することができる。TSFフェーズ203中、STA208は、プローブ要求フレーム214aを、例えば、AP1 209aに送信し、それに対する応答として、プローブ応答フレーム214bを受信することができる。付加的なTSFフェーズは、例えば、AP1 209aとSTA208との間で、時刻同期タイマをさらに同期させるために使用することができる。同期は、プローブ応答フレーム214b内のタイムスタンプフィールドを使用することによって実行することができる。
認証フェーズ204を実行することができる。認証フェーズ204中、STA208は、認証要求フレーム215aを、例えば、AP1 209aに送信し、それに対する応答として、認証応答フレーム215bを受信することができる。
アソシエーションフェーズ205を実行することができる。アソシエーションフェーズ205中、STA208は、アソシエーション要求フレーム216aを、例えば、AP1 209aに送信し、それに対する応答として、アソシエーション応答フレーム216bを受信することができる。
セキュリティセットアップフェーズ206を実行することができる。STA208は、拡張認証プロトコル(EAP)オーバローカルエリアネットワーク(LAN)(EAPOL)開始フレーム217aを、例えば、AP1 209aに送信することによって、セキュリティセットアップフェーズ206を開始することができる。AP1 209aは、EAP要求フレーム217bをSTA208に送信することができる。EAP要求フレーム217bは、AP1 209aの身元情報(identity)を示すフィールドを含むことができる。STA208は、それに対する応答として、EAP応答フレーム217cをAP1 209aに送信することができる。EAP応答フレーム217cは、STA208の身元情報を示すフィールドを含むことができる。AP1 209aは、例えば、AAAプロトコルを使用して、要求フレーム217dをネットワーク要素209dに送信することができる。要求フレーム217dは、STA208の身元情報を示すフィールドを含むことができる。
ネットワーク要素209dは、それに対する応答として、チャレンジ/トランスポートレイヤードセキュリティ(TLS)開始フレームをAP1 209aに送信することができる。AP1 209aは、EAP要求/TLS開始フレーム217fをSTA208に送信することができる。それに対する応答として、STA208は、EAP応答/TLSクライアントハロー(client hello)フレーム217gをAP1 209aに送信することができる。AP1 209aは、要求/パススルー(pass through)フレーム217hをネットワーク要素209dに送信し、それに対する応答として、チャレンジ/サーバ証明書フレーム217iを受信することができる。AP1 209aは、EAP要求/パススルーフレーム217jをSTA208に送信し、それに対する応答として、EAP応答/クライアント証明書フレーム217kを受信することができる。
AP1 209aは、要求/パススルーフレーム217lをネットワーク要素209dに送信し、それに対する応答として、チャレンジ/暗号化タイプフレーム217mを受信することができる。AP1 209aは、EAP要求/パススルーフレーム217nをSTA208に送信し、それに対する応答として、EAP応答フレーム217oを受信することができる。AP1 209aは、要求フレーム217pをネットワーク要素209dに送信し、それに対する応答として、承諾フレーム217qを受信することができる。AP1 209aは、EAP成功フレーム217rをSTA208に送信することができる。EAP成功フレーム217rに対する応答として、STA208とAP1 209aは、4ウェイ(4−way)ハンドシェイク217sを実行することができる。
IPセットアップフェーズ207は、IPアドレス割り当てを獲得するために実行することができる。例えば、STA208は、ダイナミックホストコンフィギュレーションプロトコル(DHCP)発見フレーム218aを、例えば、AP1 209aに送信することができる。AP1 209aは、DHCP発見フレーム218bをネットワーク要素209dに送信し、それに対する応答として、DHCP提供(offer)フレーム218cを受信することができる。AP1 209aは、DHCP提供(offer)フレーム218dをSTA208に送信することができる。STA208は、DHCP要求フレーム218eをAP1 209aに送信することができる。AP1 209aは、DHCP要求フレーム218fをネットワーク要素209dに送信し、それに対する応答として、DHCP肯定応答(ACK)218gを受信することができる。AP1 209aは、DHCP ACK218hをSTA208に送信することができる。
相互認証を提供する他のEAP方法、例えば、EAP−加入者識別モジュール(EAP−SIM)、EAP−認証および鍵合意(AKA)、およびEAP−トンネル化されたトランスポートレイヤセキュリティ(EAP−TTLS)も使用することができる。
図2に示される例示的なプロトコルなど、802.11初期リンクセットアップ手順を用いる場合、いくつかの問題に遭遇していた。1つの問題は、802.11ネットワークがSTAとの初期接続を確立するために必要とされる、例えば、最大で数秒またはより長い、時間の長さを含み得る。別の問題は、STAのユーザが対話型セッションに、例えば、Skypeビデオに関わっているときに、STAが別のネットワークから802.11ネットワークに、例えば、第3世代パートナーシッププロジェクト(3GPP)ネットワークからワイヤレスローカルエリアネットワーク(WLAN)に切り換わると、接続が維持され得ないことがあることであり得る。別の問題は、拡張サービスセット(ESS)に同時に入る多数のユーザをサポートし、それらに安全に認証を提供することを、IEEE802.11ネットワークが要求されることがあることであり得る。
802.11ネットワークのためのいくつかの目標は、初期リンクセットアップ時間、最小ユーザ負荷、および高いバックグラウンド負荷が存在するときのロバスト性に関して設定することができる。初期リンクセットアップ時間に関して、1つの例示的な目標は、ロバストセキュリティネットワークアソシエーション(RSNA)セキュリティレベルを維持しながら、IEEE802.11ネットワークのための初期リンクセットアップ時間が100msよりも短いこととすることができ、ここで、初期リンクセットアップ時間は、有効なIPアドレスを有するインターネットプロトコル(IP)トラフィックを、APを介して送信する能力を獲得するのに必要とされる時間量とすることができる。最小ユーザ負荷に関して、例示的な目標は、IEEE802.11ネットワークが、1秒以内にESSに入る少なくとも100の非AP STAをサポートし、リンクセットアップに成功することとすることができる。高いバックグラウンド負荷が存在するときのロバスト性に関して、例示的な目標は、媒体負荷が少なくとも50パーセントであれば、リンクセットアップを提供することとすることができる。
802.11ネットワークのための初期リンクセットアップ時間を短縮するための例示的な方法が、表1に要約されている。しかしながら、積極的な予測を使用したとしても、またネットワーク発見フェーズを考慮しないとしても、パッシブスキャニングを使用するリンクセットアップの可能な達成時間は90msであるので、これらの例は、100msのリンクセットアップ時間目標を満たすには十分でないことがある。多数のAPが存在し得る現実のネットワークでは、現実的な時間消費は、著しく長くなり得る。さらに、図2に示されるIEEE802.11リンクセットアッププロトコルは、非常に長く、初期リンクセットアップ時間要件を満たさない。
Figure 0006329993
表1を参照すると、「可能な達成」行に示される時間値は、例えば、802.11aiに基づくことができる。
RSNAが使用される場合、802.11認証フェーズを取り除くことができるが、それにも関わらず、バックワード互換性を支援するために、認証フェーズを実行することができる。IPアドレス割り当ては、802.11aiでは、リンクセットアッププロセスの先行フェーズと組み合わせることができる。
例示的なインターネットエンジニアリングタスクフォース(IETF)手順は、IP割り当てフェーズを最適化するために、急速コミット(rapid commit)を備えるDHCPを含むことができ、これは、高速IP割り当てスキームである。構成変更カウント(CCC)または構成シーケンス番号は、GAS構成および/またはAP構成のために使用されて、STAとAP/ネットワークとの間のシステム情報通信を最適化することができる。
802.11aiは、100msよりも短い初期リンクセットアップ時間という要件を達成するには十分でないことがある。その理由は、ネットワーク発見フェーズを考慮しないとしても、パッシブスキャニングを使用するリンクセットアップの現在の「可能な」達成時間は90msであることであり得る。加えて、「可能な達成」行において与えられた数は、非常に強気であり、例えば、アクティブスキャニングの場合は、2msである。多数のAPが存在し得る現実のネットワークでは、現実的な時間消費は、著しく長くなり得る。リンクセットアッププロセスのいくつかのフェーズまたはすべてのフェーズは、STAによって開始することができる。APは、STA要求に応答することができ、リンクセットアッププロセスにおいてAPが最適化を開始することを可能にするためのメカニズムを有さないことがある。現在の802.11リンクセットアッププロセスのフェーズの大部分は、RSNAレベルのセキュリティを維持しながら、リンクセットアップ時間をより速くするために、さらに最適化することができる。
現在の初期リンクセットアッププロセスは、非常に長く、初期リンクセットアップ時間要件を満たせないことがある。ESSに同時に入る多数のユーザを、識別されたリンクセットアップ時間フレーム内に収容することは、可能でないことがある。動的で、柔軟性のある、相互運用可能な手順を使用して、リンクセットアッププロセスを最適化する方法および装置が必要とされている。
802.11のリンクセットアッププロセスは、APにおけるいくつかのステップまたはフェーズの除去を含む、プロセスの最適化を許容しないことがある。例えば、802.11では、リンクセットアッププロセスのすべてのフェーズは、図2Aに示されるように、STAによって開始することができる。
システム構成を定義することができる。例えば、構成変更カウントまたは構成シーケンス番号を定義することができる。さらに、図2Aおよび図2Bに示されるプロトコルなど、IEEE802.11の例示的な初期セットアップ手順では、リンクセットアッププロセスのすべてのフェーズは、STAによって開始することができる。APは、STA要求に応答するだけであり、したがって、リンクセットアッププロセスにおいて最適化を開始するためのメカニズムを有さないことがある。さらにまた、ESSに同時に入る多数のユーザを、例えば、100msなどの、識別されたリンクセットアップ時間フレーム内に収容することは、可能でないことがある。
上述のことに加えて、モビリティに対する要望が高まり、また複数のワイヤレスインターフェース、例えば、3GPPおよびIEEE802.11を備えるマルチモードデバイスの利用可能性が高まると、これらのネットワーク間でのシームレスなハンドオーバおよびサービス継続性は、通信事業者がユーザに提供する差別化サービスになり得る。802.1x/EAP WLANネットワークへの安全なアクセス手順は、自動化の欠如、待ち時間の大幅な増加、非シームレスなハンドオフ、およびユーザ対話、事前プロビジョニングデバイス、および認証情報を有するWLANネットワークをしばしば必要とするハンドオフの結果としての、セルラネットワーク上でそれまで確立されていたサービス、例えば、ボイスオーバインターネットプロトコル(VoIP)セッションの途絶に悩まされることがある。
本明細書で開示される1または複数の実施形態は、APおよび/またはSTAが事前獲得する情報を使用することによって、802.11デバイスのための初期リンクセットアップをスピードアップすることができる。APおよび/またはSTAは、互いについての一定の情報を事前獲得することができる。例えば、STAは、3Gネットワークなどのそれまでの接続からWLANネットワークに、またはESS内の1つのAPから別のAPに切り換えることができる。この例では、適切なまたは好ましいWLAN APが候補STAについての一定の情報を事前獲得することが可能なことがある。STAが、例えば、限定することなく、頻繁に訪れる場所、日々のルーチンなどを含む、地理的ロケーションおよびネットワークアクセス履歴に基づいて、好ましいAPについての知識を事前獲得することが可能なこともある。
そのような情報を事前獲得するAPおよび/またはSTAを用いた場合、リンクセットアップ手順のいくつかのフェーズをスキップすること、および/または組み合わせることが可能なことがある。加えて、APおよび/またはSTAがどの情報をどれだけ事前獲得したかに応じて、様々な最適化をリンクセットアップ手順に適用して、リンクセットアップ時間を短縮することができる。そのような短縮化または最適化された手順は、APによっても開始することができる。
図3は、事前獲得された情報を使用する加速されたリンクセットアップのための基本手順のフローチャートである。ワイヤレス通信システムは、1または複数の局STA301と、1または複数のAP302a、302b、302cと、1または複数のネットワーク要素302dとを含むことができる。STA301は、ワイヤレス送受信ユニット(WTRU)を含むことができ、ネットワーク要素302dは、例えば、ルータ、ホームエージェント(HA)、AAAサーバ、AS、またはRADIUSを含むことができる。
図3に示される例示的な手順300では、APn 302cが、STA301についての事前獲得された情報を使用することによって、リンクセットアップ最適化を開始することができる。さらに、図3に示された例示的な手順は、バックワード互換性を維持しながら、動的で、柔軟性のある、相互運用可能な方法で、加速されたリンクセットアップ手順の複数の変形にも対応することができる。
図2に示されるリンクセットアップ手順に関して、図3に示される事前獲得された情報を使用する加速されたリンクセットアップ(ALS)のための基本手順は、STA301以外のエンティティによって推進することができる。STAまたはAPに関する情報が事前獲得されなかった場合、ALSは、AP発見フェーズ303、ネットワーク発見フェーズ304、付加的なTSFフェーズ305、認証フェーズ306、アソシエーションフェーズ307、セキュリティセットアップフェーズ308、IPセットアップフェーズ309を含む、802.11リンクセットアップ手順として機能することができる。しかしながら、APが情報事前獲得フェーズ310を実行して、STA301についての情報を獲得した場合、またはその逆の場合、STA301およびAPは、事前獲得された情報を使用して、AP発見フェーズ303を最適化することができる。加えて、APおよびSTAは、ネゴシエーションを行って、AP発見後フェーズ、例えば、ネットワーク発見フェーズ304、付加的なTSFフェーズ305、認証フェーズ306、アソシエーションフェーズ307、セキュリティセットアップフェーズ308、およびIPセットアップフェーズ309を、STAおよびAPが互いに関して獲得した情報の量に応じて、スキップまたは短縮することができる。
例えば、STAが3Gセルラネットワーク上で対話的Skype通話を行っている場合、STAは、好ましいAPからの強い信号が存在する場所に到着したならば、WLANネットワークに切り換えることができる。STAおよび好ましいAPは、3Gネットワークを通して、リンクセットアップ前に、セキュリティ関連のパラメータ、利用可能なネットワークサービスなど、互いについての情報を事前獲得することができる。事前獲得された情報を与えられると、STAは、エリア内のすべての利用可能なAPをスキャンする代わりに、好ましいAPのみをアクティブにスキャンすることができ、これは、AP発見プロセスを著しく短縮することができる。さらに、STAおよびAPは、セキュリティ関連のパラメータおよび利用可能なネットワークサービス情報をあらかじめ事前獲得することができるので、ネットワーク発見フェーズ304、(TSFは初期プローブ要求/プローブ応答交換中に行うことができるので)付加的なTSFフェーズ305、およびセキュリティセットアップフェーズ308をスキップすることができ、必要とされるRSNAレベルのセキュリティを維持しながら、さらに高速なリンクセットアップを達成する。
図3に示される例示的な基本手順は、情報事前獲得フェーズ310、AP発見フェーズ303、およびAP発見後フェーズ311を含むことができる。情報事前獲得フェーズ310では、APおよび/またはSTAは、直接的に両者の間のIEEE802.11エアリンク以外のインターフェースを通して、互いについての知識を獲得することができる。情報事前獲得フェーズ310は、リンクセットアップ時間の一部と見なさなくてよく、APとSTAの間のリンクセットアップ前の任意の時間に実行することができる。情報事前獲得フェーズ310は、必ずしもリンクセットアップの直前に行う必要はない。AP発見フェーズ303では、STA301は、事前獲得された情報を用いて、または用いずに、適切なAPを見つけることができる。事前獲得された情報が利用可能である場合、AP発見をしかるべく最適化することができ、APとSTAの間で、リンクセットアッププロセスの残りのための特定の手順を伝達し、ネゴシエートすることができる。利用可能でない場合、バックワード互換性を維持するために、AP発見フェーズ303およびリンクセットアップフェーズの残りを使用することができる。AP発見後フェーズ311は、ネットワーク発見304、付加的なTSF305、認証306、アソシエーション307、セキュリティセットアップ308、およびIPセットアップ309など、STAとAPの間のIP接続性をセットアップするための残りのすべてのフェーズを含むことができる。AP発見後フェーズ311は、その中のフェーズのいずれもが必須ではないように、柔軟に構造化することができる。リンクセットアッププロセスを加速するために、フェーズの各々は、STAおよびAPについての事前獲得された情報の利用可能性および量に応じて、スキップまたは最適化することができる。加えて、図3に示されるALS手順は、組み合わされたフェーズまたは新たに定義される手順のためのフレームワークを提供する。リンクセットアップケースのための特定の手順の選択は、AP発見ステップの完了時に、提案されたシグナリングメカニズムを通して、APとSTAの間で伝達することができる。
図3を参照すると、STA301およびAP1 302aは、情報事前獲得フェーズ310において情報を事前獲得することができる。例えば、STA301がWLANに接続される場合、AP1は、候補STA情報312aをAPn 302cから受信することができ、STA301は、候補AP情報313aをAPn 302cから受信することができる。別の例では、STAがセルラネットワーク、例えば、ネットワーク要素302dに接続される場合、AP1 302aは、候補STA情報312bをネットワーク要素302dから受信することができ、STA301は、候補AP情報313bをネットワーク要素302dから受信することができる。
候補STA情報312a、312bは、例えば、AP1 302aが将来のある時点で通信する可能性がある、候補STAについての事前獲得された知識とすることができる。候補STA情報312a、312bは、例えば、候補STAの媒体アクセス制御(MAC)アドレス、候補STAの機能、セキュリティ情報、および/またはサービスパッケージを含むことができる。候補AP情報313a、313bは、STA301が将来のある時点で通信する可能性がある、候補APについての事前獲得された知識とすることができる。候補AP情報313a、313bは、例えば、サービスセット識別情報(SSID)、基本サービスセット識別情報(BSSID)、AP機能、物理(PHY)モード、1または複数のレート、セキュリティ情報、アクセスネットワークサービス情報、およびビーコンまたはプローブ応答フレーム内に含まれ得る他の任意の情報を含むことができる。候補STA情報312a、312bおよび候補AP情報313a、313bは、以下の表2に示される情報も含むことができる。
加速されたリンクセットアップ(ALS)機能インジケータは、ALSが、APおよび非AP STAを含む、STAによってサポートされるかどうかを示すために使用することができる。ALSインジケータは、例えば、予約されたビットを使用することによって既存の情報フィールド内に符号化され得る、ビットフラグ情報を含むことができる。例えば、予約されたビットは、ビーコンフレームの機能情報フィールドとすることができる。予約されたビットは、1または複数の情報フィールドまたは情報要素(IE)内にも符号化することができる。
APおよびSTAは、ALS手順が効果的にトリガされ得るように、ALS機能インジケータを使用して、それぞれのALS機能を互いに通知することができる。初期リンクセットアップにおいて、APおよびSTAは、それぞれの最も早い可能な機会に、ALS機能インジケータ情報を送信することができる。例えば、APは、ビーコンフレームおよび/またはプローブ応答フレーム内で、ALS機能インジケータを送信することができ、一方、STAは、プローブ要求フレームおよび/またはAPへの初期フレームとしての他の管理/制御フレーム内で、ALS機能インジケータを送信することができる。
IEは、ALS手順を支援するために使用することができ、例えば、I−know−you IE、I−know−you−response IE、Need−more−info IE、およびNeed−more−info−response IEを含むことができる。これらのIEは、管理フレーム内に含むことができ、APおよび非AP STAを含む、2つのSTAの間のWLANエアリンク上で送信することができる。
I−know−you IEは、APおよび/またはSTAが、相手についての事前獲得された情報を有することを、初期リンクセットアップの早い段階において、相手に通知することを可能にすることができる。I−know−you IEがAPによって使用される場合、それは、APからSTAへの最初のユニキャストフレームで、例えば、プローブ応答または認証応答で送信することができ、APがどの情報をあらかじめ事前獲得しているかをSTAに通知する。この情報は、例えば、APが48ビットMACアドレスなどのSTA身元情報を知り得ること、APがSTAのサービス必要およびそれらのサービスを提供するためのAPの機能を知り得ること、APおよびSTAが認証情報/鍵などを共有すること、および/またはどの情報が必要とされるか、例えば、APが、STAからの確認および/または共有鍵に関するSTAの知識など、STAについてのより多くの情報を必要とし得ることを含むことができる。I−know−you IEがSTAによって使用される場合、それは、STAからAPへの最初のメッセージで送信することができ、例えば、APがSTAの好ましいAPであること、STAがAPのMAC/PHYパラメータを事前獲得していること、STAがAPとの共有認証情報/鍵を有すること、STAがAPにSTAについての情報を提供すること、および/またはSTAがどの情報をまだAPから必要としているかなど、STAがAPについてのどの情報を事前獲得しているかをAPに通知する。
加えて、I−know−you IEは、残りのリンクセットアッププロセスをどのように続行すべきかに関する送信機からの提案も含むことができる。例えば、提案は、リンクセットアッププロセスを完了するための特定の手順を含むことができ、かつ事前獲得された情報に基づくことができる。
I−know−you−response IEは、さらなる情報を求めることがあるI−know−you IEに対する応答とすることができる。そのような応答は、1または複数の確認、追加、および/または受信したI−know−you IE内に列挙された情報項目に対する訂正を含むことができる。
Need−more−info IEは、I−know−you IEおよびI−know−you−response IEを有するメッセージが必要な情報伝達を完結しない場合に、APおよびSTAがALSを支援するための情報をさらに交換することを可能にすることができる。例えば、リンクセットアッププロセスをどのように完了すべきかをネゴシエートする場合、APおよび/またはSTAは、合意に達するために、別のラウンドのメッセージ交換を必要とすることがある。Need−more−info−response IEは、さらなる情報を求めることがあるNeed−more−info IEまたはI−know−you−response IEに対する応答とすることができる。
ビーコン送信プロトコルは、システムオーバヘッドを低減させ、高速初期リンクセットアップを支援するために実行することができる。例えば、通常のビーコンに加えて、ショートビーコンを送信することができる。ショートビーコンの内容は、システムオーバヘッドを低減させるように、また高速初期リンクセットアップのための必須情報を搬送するように最低限に抑えることができる。この例では、ショートビーコンは、リンクセットアップ遅延要件によって要求される頻度で送信することができ、そのため、1または複数の連続するビーコンサイクルにおいて通常の1次ビーコンに取って代わることができ、周期的に通常の1次ビーコンに取って代わることができ、または通常の1次ビーコンよりも高頻度で送信することができる。加えて、ショートビーコンの内容は、APが1または複数のSTAについての事前情報を有することができる、APアウェアモード(aware mode)によって影響されることがある。ショートビーコンは、AP発見、ネットワーク発見、例えば、認証およびアソシエーションなどのセキュリティ、リンクセットアッププロセスをスピードアップするためのより上位のレイヤのプロトコル、I−know−you IE、I−know−you−response IE、Need−more−info IE、および/またはNeed−more−info−response IEのうちの1または複数に関連する情報を含むことができる。
ALSをサポートする例示的なショートビーコンフレーム400が、図4に示されている。例えば、ショートビーコンフレーム400は、最適化/最小化されたヘッダ410、1次ビーコン関連の情報フィールド420、1次ビーコン内容フィールドの最適化/最小化されたサブセット430、AP発見情報フィールド440、ネットワーク発見情報フィールド450、セキュリティ関連の情報フィールド460、より上位のレイヤのプロトコルについての情報フィールド470、および1または複数のオプション要素フィールド480を含むことができる。AP発見情報フィールド440、ネットワーク発見情報フィールド450、セキュリティ関連の情報フィールド460、および/またはより上位のレイヤのプロトコルについての情報フィールド470は、必要に応じて、ショートビーコンフレーム400内に含むことができる。
別の例では、ビーコンフレームは、高速初期リンクセットアップを支援するために変更することができる。例えば、1次ビーコンは、それが高速初期リンクセットアップのための必須情報を含むことが可能なように変更することができる。この例では、ビーコン内容は、APが1または複数のSTAについての事前情報を有することができる、APアウェアモードによって影響されることがある。ビーコンは、AP発見、ネットワーク発見、例えば、認証およびアソシエーションなどのセキュリティ、リンクセットアッププロセスをスピードアップするためのより上位のレイヤのプロトコル、I−know−you IE、I−know−you−response IE、Need−more−info IE、および/またはNeed−more−info−response IEのうちの1または複数に関連する情報を含むことができる。
ALSをサポートする1次ビーコンフレーム500に対する例示的な変更が、図5に示されている。例えば、1次ビーコンフレーム500は、ヘッダ510、1次ビーコン内容フィールド520、ショートビーコン関連の情報フィールド530、AP発見情報フィールド540、ネットワーク発見情報フィールド550、セキュリティ関連の情報フィールド560、より上位のレイヤのプロトコルについての情報フィールド570、および/または1もしくは複数のオプション要素フィールド580を含むことができる。ショートビーコン関連の情報フィールド530、AP発見情報フィールド540、ネットワーク発見情報フィールド550、セキュリティ関連の情報フィールド560、および/またはより上位のレイヤのプロトコルについての情報フィールド570は、必要に応じて、1次ビーコンフレーム500内に含むことができる。
加えて、ALS機能インジケータは、ショートビーコンと変更された1次ビーコンの両方の、ビーコンフレーム内に含むことができる。ALS機能インジケータは、予約されたビットを使用することによってビーコンフレームの機能情報フィールド内に符号化すること、またはビーコンフレームの他の情報フィールドもしくは情報要素内に符号化することができる。
リンクセットアップにおいて一般に使用されるIEEE802.11管理フレームは、高速初期リンクセットアップ(FILS)を支援するために変更することができる。例えば、アソシエーション/再アソシエーション要求および応答メッセージ、ならびにプローブ要求および応答メッセージは、AP発見、ネットワーク発見、例えば、認証およびアソシエーションなどのセキュリティ、リンクセットアッププロセスをスピードアップするためのより上位のレイヤのプロトコル、I−know−you IE、I−know−you−response IE、Need−more−info IE、および/またはNeed−more−info−response IEのうちの1または複数に関連する情報を含むことによって、FILSを支援するように変更することができる。
STAのスキャニングを支援するためのIEEE802.11測定パイロットフレームは、FILSを支援するために変更することができる。測定パイロットフレームは、1次ビーコン内に含まれる情報のサブセットを含み得るパブリックアクションフレームとすることができ、1次ビーコンよりも頻繁に送信することができる。例えば、測定パイロットは、AP発見、ネットワーク発見、例えば、認証およびアソシエーションなどのセキュリティ、リンクセットアッププロセスをスピードアップするためのより上位のレイヤのプロトコル、I−know−you IE、I−know−you−response IE、Need−more−info IE、および/またはNeed−more−info−response IEのうちの1または複数に関連する情報を含むことによって、FILSを支援するように変更することができる。
加えて、汎用広告サービス(GAS(generic advertisement service))初期要求/応答フレーム、およびGASカムバック要求/応答フレームなどの、他のIEEE802.11uフレームは、AP発見、ネットワーク発見、例えば、認証およびアソシエーションなどのセキュリティ、リンクセットアッププロセスをスピードアップするためのより上位のレイヤのプロトコル、I−know−you IE、I−know−you−response IE、Need−more−info IE、および/またはNeed−more−info−response IEのうちの1または複数に関連する情報を含むことによって、FILSを支援するように変更することができる。
別の例では、FILS管理フレームと呼ばれる、FILSを支援するための管理フレームは、AP発見、ネットワーク発見、例えば、認証およびアソシエーションなどのセキュリティ、リンクセットアッププロセスをスピードアップするためのより上位のレイヤのプロトコル、I−know−you IE、I−know−you−response IE、および/またはNeed−more−info IEのうちの1または複数に関連する情報を含むことができる。FILS管理フレームは、FILS機能をサポートするように定義されたアクションを有するFILS管理アクションフレームとして定義および実施することができる。FILS管理アクションフレームは、以下のモード、すなわち、肯定応答(ACK)応答を必要とする通常モード、および受信機からのACK応答を必要としないNo ACKモードのうちの1または複数を含むことができる。
FILS管理アクションフレームは、パブリックアクションフレームとすることができる。FILS管理アクションフレームは、基本サービスセット間(インターBSS(inter−Basic Service Set))、およびアソシエートされていないSTAとのAP情報交換のために使用することができる。そのような情報交換シナリオの例は、送信STAまたはAPおよび受信STAまたはAPが異なるBSSを用いてアソシエートされ、送信および受信STAの一方または両方がBSSにアソシエートされていないことを含むことができる。FILS管理アクションフレームは、デュアル保護モードを有することもでき、それは、STA対STA通信のために使用することができる。
例示的なFILS管理アクションフレーム600が、図6に示されている。例えば、FILS管理アクションフレーム600は、カテゴリフィールド610、アクションフィールド620、AP発見情報フィールド630、ネットワーク発見情報フィールド640、セキュリティ関連の情報フィールド650、より上位のレイヤのプロトコルについての情報フィールド660、および1または複数のオプション要素フィールド670を含むことができる。カテゴリフィールド610は、例えば、FILS管理アクションフレームがパブリックアクションフレームであることを示すことができる。アクションフィールド620は、FILSアクションを示すことができる。AP発見情報フィールド630、ネットワーク発見情報フィールド640、セキュリティ関連の情報フィールド650、および/またはより上位のレイヤのプロトコルについての情報フィールド660は、必要に応じて、FILS管理アクションフレーム内に含むことができる。
FILS管理アクションフレームは、APによって送信することができ、ユニキャストまたはブロードキャストモードで送信することができる。APは、BSS/システムにおけるFILSの効率的な動作をサポートするのに必要とされる頻度で、FILS管理アクションフレームを送信することができる。
別の例では、FILS管理アクション機能は、FILS要求フレームおよびFILS応答/報告フレームによってサポートすることができる。FILS要求フレームを送信するデバイスは、AP発見、ネットワーク発見、例えば、認証およびアソシエーションなどのセキュリティ、リンクセットアッププロセスをスピードアップするためのより上位のレイヤのプロトコル、I−know−you IE、I−know−you−response IE、および/またはNeed−more−info IEのうちの1または複数に関連する情報を要求することができる。FILS応答/報告フレームを送信するデバイスは、AP発見、ネットワーク発見、例えば、認証およびアソシエーションなどのセキュリティ、リンクセットアッププロセスをスピードアップするためのより上位のレイヤのプロトコル、I−know−you IE、I−know−you−response IE、Need−more−info IE、および/またはNeed−more−info−response IEのうちの1または複数に関連する情報で応答すること、またはそれらを報告することができる。
APおよび/またはSTAによって事前獲得された情報は、AP発見を効果的に最適化するために使用することができる。例えば、STAは、WLANネットワークに切り換える前のネットワークへの接続、およびAPおよびロケーションに関する記憶された履歴データなど、複数のメカニズムを通して、好ましいAP情報を獲得することができる。STAでは、事前獲得された情報は、2つの主要なタイプに分類することができ、一方のエアインターフェースMAC/PHYパラメータは、例えば、サービスセット識別情報(SSID)/基本サービスセット識別情報(BSSID)、サービス提供機能、PHYパラメータ、サポートされるレート、サービス品質(QoS)機能などの、ビーコンおよび/またはプローブ応答フレーム内のパラメータであり、他方のセキュリティ関連の情報は、例えば、ロバストセキュリティネットワーク(RSN)情報、失効時間を有する共有鍵/認証情報、および/または失効時間を有する有効な認証コンテキストである。STAでの最小限の事前獲得された情報は、好ましいAPのMACアドレス、例えば、BSSIDを含むことができる。他の情報項目も、利用可能とすることができ、追加的に使用することができる。
APのBSSIDが、APのカバレージエリアに関してSTAが事前獲得した唯一の情報である場合、AP発見プロセスは、少なくとも2つの面から最適化することができる。第1に、STAは、(ワイルドカードではない)ユニキャストプローブ要求フレームを送信することができる。第2に、プローブ応答フレームが受信され、好ましいAP選択を確認したならば、エリア内のすべての利用可能なAPをスキャンすることを必要とせずに、AP発見プロセスは戻されることができる。APのBSSIDおよび他の任意の情報項目がSTAによって事前獲得された場合、さらなる最適化をAP発見に適用することができる。
図7は、APの事前獲得された知識を用いる例示的なAP発見方法700を示す図である。この例では、AP710および/またはSTA720は、ネットワーク、例えば、3G、他のWLAN APなどへの先の接続から事前獲得された情報を有することができる。事前獲得された情報は、STA720のメモリからも、および現在のロケーションからも獲得することができる。事前獲得された情報は、様々な方法で獲得することができる。一例では、AP710は、候補STA情報722を含むメッセージをネットワーク要素725から受信することができる。別の例では、STA720は、候補AP情報726を含むメッセージをネットワーク要素725から受信することができる。
図7を参照すると、STA720は、ビーコン730をAP710から受信する。ビーコン730は、ALS機能インジケータを含むことができる。STAは、ユニキャスト要求フレーム740をAP710に送信することができる。ユニキャスト要求フレーム740は、プローブ要求フレームとすることができ、I−know−you IEを含むことができる。ユニキャスト要求フレーム740は、新しいMAC管理フレームまたは変更された802.11 MAC管理フレームとすることができる。I−know−you IEは、APに確認および/または訂正を求めるための、APに関するSTAの知識についての情報項目を含むことができ、APにさらなる情報を求めるための、要求インジケータも含むことができる。
AP710は、I−know−you IEを有するそのような要求をSTA720から受信した場合、応答フレーム750をSTA720に返信することができる。応答フレーム750は、リンクセットアッププロセスをどのように完了すべきかに関するさらなる詳細を含む、I−know−you−response IEを含むことができる。AP710およびSTA720が、互いについてのさらなる情報を獲得し、リンクセットアップ手順をどのように完了すべきかに関する合意に達するために、別のラウンドのメッセージ交換を使用することができる。例えば、STA720は、need−more情報要求フレーム760を送信し、それに対する応答として、need−more情報応答フレーム770をAP710から受信することができる。AP発見フェーズ775が完了すると、リンクセットアップの残り780を実行することができる。
この例では、AP発見フェーズ775は、STAとAPの間の1または2回のメッセージ往復で完了することができ、完了するのに約4msから10msかかる。加えて、そのようなAP発見フェーズ775では、事前獲得された知識は、AP710およびSTA720によってリンクセットアップ機能の残りを完了するのに最適化された方法を導出するために利用することができる。
APは、ネットワークへの接続を通して、候補STAの知識を事前獲得することができる。STAについての事前獲得された情報は、STAのMACアドレス、サービス要件、例えば、失効時間を有する共有鍵/認証情報などのセキュリティ関連の情報、および/または失効時間を有する有効な認証コンテキストなどを含むことができる。同様に、APがSTAについて有することができる最小限の事前獲得された知識は、STAのMACアドレスを含むことができる。他の情報項目、例えば、STA機能、1または複数のサービス要件、セキュリティ情報なども、利用可能とすることができ、追加的に使用することができる。
APが、STAについての事前獲得された知識、例えば、STAのMACアドレスのみ、または追加情報項目を伴うMACアドレスを有する場合、APは、STAのMACアドレスを含む最初のフレームをSTAから受信した後、ALS手順を開始することができる。
図8は、事前獲得された情報に基づいてAP810によって開始される最適化されたAP発見方法800の一例を示す図である。事前獲得された情報は、様々な方法で獲得することができる。例えば、ネットワーク要素815は、候補STA情報817を含むメッセージをAP810に送信することができる。別の例では、ネットワーク要素815は、候補AP情報819を含むメッセージをSTA820に送信することができる。
図8に示される例では、AP810が、STA820のMACアドレスを含む第1のフレーム830、例えば、プローブ要求フレームをSTA820から受信した場合、AP810が、STA820についての事前獲得された情報を有するならば、AP810は、応答フレーム840、例えば、プローブ応答フレームを送信することができる。応答フレーム840は、それがSTA820に対する正しいAPであり得ることを示す、I−know−you IEを含むことができる。I−know−you IEは、さらなる情報をSTA820に要求するために使用することができる。第1のフレーム830および応答フレーム840は、各々がALS機能インジケータを含むことができる。そのような応答をAP810から受信した場合、STA820は、スキャニングプロセスを終了することができ、その結果、スキャニングのために使用される時間を著しく短縮することができる。AP810およびSTA820は、さらなる情報交換を実行することができる。例えば、STA820は、STAについてのより多くの情報を含むフレーム850を送信することができる。フレーム850は、リンクセットアップ手順についての提案を含むことができる。それに対する応答として、AP810は、フレーム860を送信することができる。フレーム860は、提案されたリンクセットアップ手順の確認を含むことができる。
加えて、AP810のI−know−you IEに対するSTA820の応答、および必要ならば、AP810とSTA820の間のさらなる情報交換を通して、AP810およびSTA820は、リンクセットアッププロセスをどのように完了すべきかに関して、時間的に効率の良い方法で、合意に達することができる。例えば、AP810およびSTA820は、あるリンクセットアップフェーズをスキップすること、最適化すること、または組み合わせることに合意することができる。このように、AP810は、事前獲得された情報をうまく利用して、リンクセットアッププロセスをどのように最適化すべきかの決定に能動的に参加することができる。
AP発見後リンクセットアップ最適化は、APおよびSTAがAP発見前またはAP発見フェーズ中に事前獲得することができた利用可能な情報に応じて変化し得る。表2は、事前獲得された知識の異なる前提に基づいた、例示的なAP発見後リンクセットアップ最適化を提供している。
Figure 0006329993
STAとネットワーク、例えば、セルラネットワークの間で確立されたセキュリティアソシエーションを利用して、別のネットワーク、例えば、WLANネットワーク上での認証および安全なリンクセットアップを、オンデマンドのシームレスな方法で可能にすることができる。一例では、ネットワーク上でのアプリケーションレイヤ認証情報のリバースブートストラップ(reverse bootstrap)を使用して、別のネットワーク内での後続の新しいアクセスレイヤ認証手順で使用される認証情報を生成することができる。認証メカニズムを発展させる目的は、関連するステップおよび手順を最適化すること、およびすべての形態のアクセスネットワーク間でローミングするときにシームレスな認証を容易にすることとすることができる。
シングルサインオン(SSO)プロトコル、例えば、OpenID Connect、およびリバースブートストラップの使用の一例は、STAが、WLANネットワークなどのそれまで知らなかったネットワークを発見し、アクセスすることを可能にすることができる。新しいネットワークにおいて認証情報を事前準備する必要をなくすことができるが、その理由は、これらは、すでに動作中のアプリケーションサービスセキュリティからブートストラップされ得るからである。
SSOをWLANネットワークに統合するための実施上の選択肢は、身元情報プロバイダ(Identity Provider)(OP)機能と増強ANDSF(eANDSF)機能とを統合するAAAサーバの使用を含むことができ、AAAサーバは、OP機能を統合する。
図9は、シームレスな認証および高速リンクセットアップを可能にするために、AAAサーバ910がOP機能と増強ANDSF(eANDSF)機能を統合し得る、例示的な方法900の図である。この例は、STA920およびAAAサーバ910のOPユニットが、セキュリティアソシエーション、およびWLANネットワークにアクセスするために利用され得るマスタ鍵をすでに確立していることを前提とすることができる。STA920とAAAサーバ910のOPユニットの間のアソシエーションが確立されていない場合、アクティブな3GPP接続をSTA920とAAAサーバ910のOPユニットの間で使用して、OpenID Connect認証を交換し、両方のエンティティ上でマスタ鍵を生成することができる。
第1の例では、STA920は、3GPPアクセスネットワーク上でAAAサーバ910のOPユニットに対する相互認証930を正常に完了することができ、共有マスタ鍵、例えば、事前共有鍵(PSK)が、STA920とAAAサーバ910のOPユニットの両方において確立され得た。加えて、STA920とAAAサーバ910のeANDSFユニットは、例えば、3GPP増強S14(eS14)インターフェースを介する、相互に認証され、確立された安全な接続940を有することができる。STA920は、WLANネットワーク情報をAAAサーバ910のeANDSFユニットに要求することができ、および/またはAAAサーバのeANDSFユニットは、安全な3GPP接続上で、WLANネットワーク情報をSTAにプッシュすることができる。ネットワーク情報は、利用可能なAP、SSID、使用すべき認証方法、および他のアクセスネットワークパラメータを含むことができる。利用可能なAPおよびWLANネットワークについての情報を使用すれば、STA920は、ビーコンのパッシブスキャニングを実行すること、または長々としたネットワーク発見手順を実行することを必要としないでよい。STA920は、AAAサーバ910のeANDSFユニットによってSTA920に提供された優先順位付けされたリストから選択されたAP960に、プローブ要求950を直ちに送信することができる。
STA920は、プローブ応答970を選択されたAP960から受信した後、選択されたAP960とのオープン認証971およびアソシエーション972を実行することができる。オープン認証971は、いかなるセキュリティ手段も提供し得ず、802.1x/EAP方法が使用される場合はスキップすることができる。
AP960は、この例では、オーセンティケータ(authenticator)と呼ばれることがあり、STA身元情報を要求するEAP要求973を発行することができる。STA920は、一意身元情報、例えば、国際モバイル加入者識別番号(IMSI)をそのレルム(realm)とともに含むことができる、EAP応答974を返信することができる。レルムは、SSO認証を使用するためのヒント、例えば、IMSI@sso.MNO.comを含むことができる。AP960は、例えば、RADIUSアクセス要求を使用して、アクセス要求975をAAAサーバに送信することができる。アクセス要求975は、EAP IDを含むことができる。AAAサーバ910のOPユニットは、STA身元情報を認識し、それを既存のセキュリティアソシエーションと関連付けることができる。AAAサーバ910のOPユニットは、STA920がすでに認証されていると決定し、高速EAP認証を実行し、STAと共有される先に生成されたマスタ鍵に基づいて、PMKを生成することができる(976)。AAAサーバ910は、アクセス承諾メッセージ977をAP960に送信することができる。アクセス承諾メッセージ977は、AP960に宛てたEAP成功および鍵材料(key material)を含むことができる。AP960は、EAP成功メッセージ978をSTA920に転送することができる。STA920は、OPと共有されるマスタ鍵を使用して、PMKを生成することができる(980)。
802.1X/EAP認証は、AP960が、EAP成功メッセージ978を送信し、AP960が、一時鍵983を導出するために、4ウェイハンドシェイクプロトコル981を開始できたときに完了することができ、一時鍵983は、ユニキャストトラフィックの暗号化のための一対一時鍵(PTK)と、ブロードキャストおよびマルチキャストトラフィックの暗号化のためのグループ一時鍵(GTK)とを含むことができる。4ウェイハンドシェイクプロトコル981は、AP960とSTA920の間で4つのEAPOL−鍵フレームメッセージを使用することができる。
4ウェイハンドシェイクは、様々な入力をハッシュして、疑似乱数値を導出するために、疑似ランダム関数(PRF)を使用することができる。PMKは、STA920およびAP960においてPTKを生成するために、他の入力と組み合わされる入力の1つとすることができる。疑似ランダム関数によって使用される他の関数のうちのいくつかは、ノンスと呼ばれることがある。ノンスは、1回だけ生成されるランダムな数値とすることができ、暗号演算において使用され、所定の暗号鍵と関連付けられる。4ウェイハンドシェイクの場合、ノンスは、PMKと関連付けることができる。ノンスは、1回だけ使用することができ、再度PMKとともに使用することはできない。4ウェイハンドシェイクによって、APノンス(Aノンス)とサプリカント(supplicant)ノンス(Sノンス)の、2つのノンスを生成することができる。Sノンスは、STAノンスと呼ばれることもある。
PTKを生成するために、4ウェイハンドシェイクは、PMKと、数値オーセンティケータノンスと、サプリカントノンスと、オーセンティケータのMACアドレス(AA)と、サプリカントのMACアドレス(SPA)とを組み合わせる、疑似ランダム関数を使用することができる。
4ウェイハンドシェイク手順では、APおよびSTAは、各々が、それぞれのノンスをランダムに生成することができる。オーセンティケータ、例えば、AP960は、EAPOL−鍵フレーム982を、サプリカント、例えば、STA920に送信することができる。EAPOL−鍵フレーム982は、Aノンスを含むことができる。STA920は、今や、疑似ランダム関数のすべての必要な入力を有することができる。STA920は、PMK、Aノンス、Sノンス、およびMACアドレスから、PTKを導出することができる(983)。STA920は、今や、ユニキャストトラフィックを暗号化するために使用され得るPTKを所有することができる。
STA920は、EAPOL−鍵フレーム984をAP960に送信することができる。EAPOL−鍵フレームは、Sノンスを含むことができる。AP960は、今や、疑似ランダム関数のすべての必要な入力を有することができる。STA920は、RSN情報要素機能およびメッセージ完全性符号(MIC)もAP960に送信することができる。AP960は、PMK、Aノンス、Sノンス、およびMACアドレスから、PTKを導出することができる(985)。AP960は、MICを確認することもできる。AP960は、今や、ユニキャストトラフィックを暗号化するために使用され得る一対一時鍵を所有することができる。
AP960は、それが所有し得るグループマスタ鍵(GMK)からGTKを導出することができる(986)。AP960は、EAPOL−鍵フレーム987をSTA920に送信することができる。EAPOL−鍵フレーム987は、Aノンス、APのRSN情報要素機能、およびMICを含むことができる。EAPOL−鍵フレーム987は、一時鍵をインストールするためのSTA920に宛てたメッセージも含むことができる。GTK986は、ユニキャストEAPOL−鍵フレーム987内に収めて、STA920に配送することができる。GTK986の機密性は、それがPTK985を用いて暗号され得るので、保護することができる。STA920は、一時鍵がインストールされたことを確認するために、EAPOL−鍵フレーム988をAP960に送信することができる。
上で説明された4ウェイハンドシェイク手順に対する最適化として、APとSTAの間のEAPOL−鍵フレームメッセージの数を2つに減らすことが可能なことがある。これは、以下の例示的な最適化のいずれかを使用して達成することができる。AAAサーバのOPユニットおよびSTAは、マスタ鍵を利用して、PMKおよびGMK鍵を導出することができる。AAAサーバは、PMKとGMKの両方をAPに送信することができる。4ウェイハンドシェイクの第1のメッセージは、Aノンスに加えて、APによってランダムに生成されたグループノンス(Gノンス)を含むように変更することができる。STAは、PMK、Aノンス、Sノンス、およびMACアドレスから、PTKを導出することができる。STAは、GMK、Gノンス、およびMACアドレスから、GTKを導出することもできる。STAは、今や、ユニキャスト、ブロードキャスト、およびマルチキャストトラフィックの暗号化および復号化に使用され得る、一対一時鍵(PTK、GTK)を所有することができる。STAは、Sノンスを含むEAPOL−鍵フレームをAPに送信することができる。STAは、RSN情報要素機能およびメッセージ完全性符号(MIC)をAPに送信することもできる。APは、PMK、Aノンス、Sノンス、およびMACアドレスから、PTKを導出することができる。APは、GMK、Gノンス、およびMACアドレスから、GTKを導出することもできる。加えて、APは、MICを確認することができる。
4ウェイハンドシェイク手順の一地点で、STAとAPの両方は、ユニキャスト、ブロードキャスト、およびマルチキャストトラフィックの暗号化および復号化に使用され得る、PTKおよびGTK鍵を有することができる。したがって、4ウェイハンドシェイク手順の残りを必要としないでよい。
4ウェイハンドシェイク手順の最後で、STA920は、DHCPプロトコルを使用して、IPアドレスおよび必要な構成、例えば、使用すべき1または複数のドメインネームサーバ(DNS)を獲得することができ(990)、STAは、今や、WLANネットワークにアクセスすることができる(995)。
STAがIPアドレスおよび必要な構成を獲得する場合に最適化を達成するための変形として、eANDSFが、セルラネットワーク上でIPアドレスおよび必要な構成をSTAに提供する場合、およびAAAサーバが、EAPメッセージにカプセル化されたIPアドレスおよび必要な構成を、例えば、EAP通知メッセージを使用して、STAに送信する場合、このステップはスキップすることができる。
図10は、シームレスな認証および高速リンクセットアップを可能にするために、AAAサーバ1005がOP機能とeANDSF機能を統合する、例示的な方法1000の図である。この例は、STA1010およびAAAサーバ1005のOPユニットが、セキュリティアソシエーション、およびWLANネットワークにアクセスするために利用され得るマスタ鍵をすでに確立していることを前提とすることができる。STA1010は、例えば、3GPPアクセスネットワークに事前に接続しておくことができるネットワーク上で、AAAサーバ1005のOPユニットに対する相互認証1015を正常に完了することができ、共有マスタ鍵(PSK)は、STA1010およびAAAサーバ1005のOPユニットにおいて確立することができる。加えて、STA1010およびAAAサーバのeANDSFユニットは、相互に認証することができ、安全な接続が、例えば、3GPP STA−eS14インターフェースを介して確立され得る(1020)。STA1010は、WLANネットワーク情報をAAAサーバ1005のeANDSFユニットに要求することができ、かつ/またはAAAサーバ1005のeANDSFユニットは、安全な3GPP接続上で、WLANネットワーク情報をSTA1010にプッシュすることができる。ネットワーク情報は、利用可能なAP、SSID、使用すべき認証方法、および他のアクセスネットワークパラメータを含むことができる。利用可能なAPおよびWLANネットワークについての情報を使用すれば、STA1010は、ビーコンのパッシブスキャニングを実行すること、または長々としたネットワーク発見手順を実行することを必要としないでよい。STA1010は、AAAサーバ1005のeANDSFユニットによってSTA1010に提供された優先順位付けされたリストから選択されたAP1030に、プローブ要求1025を直ちに送信することができる。
STA1010は、プローブ応答1035を選択されたAP1030から受信した後、選択されたAP1030とのオープン認証1040およびアソシエーション1041を実行することができる。オープン認証1040は、いかなるセキュリティ手段も提供し得ず、802.1x/EAP方法が使用される場合はスキップすることができる。
AP1030は、この例では、オーセンティケータと呼ばれることがあり、STA身元情報を要求するEAP要求1042を発行することができる。STA1010は、一意身元情報、例えば、国際モバイル加入者識別番号(IMSI)をそのレルムとともに含むことができる、EAP応答1043を返信することができる。レルムは、SSO認証を使用するためのヒント、例えば、IMSI@sso.MNO.comを含むことができる。AP1030は、例えば、RADIUSアクセス要求を使用して、アクセス要求1044をAAAサーバ1005に送信することができる。アクセス要求1044は、EAP IDを含むことができる。
AAAサーバ1005のOPユニットは、アクセス承諾メッセージをAPに送信する前に、STA1010が再認証される必要があると決定することができる。したがって、EAP−成功および鍵材料をAPに送信する前に、1または複数のラウンドのEAP−チャレンジ/応答メッセージが交換され得る。例えば、AAAサーバ1005は、STA−OP PSKに基づいてチャレンジを生成し(1045)、アクセスチャレンジメッセージ1046をAP1030に送信することができる。アクセスチャレンジメッセージ1046は、EAP IDおよび/またはEAPチャレンジを含むことができる。AP1030は、アクセスチャレンジメッセージ1046に対する応答として、EAP−要求メッセージ1047をSTA1010に送信することができる。EAP−要求メッセージ1047は、身元情報および/またはチャレンジを含むことができる。STA1010は、EAP−要求メッセージ1047を受信し、MACの検証およびSRESの生成を行い(1048)、EAP−応答メッセージ1049をAP1030に送信することができる。EAP−応答メッセージ1049は、身元情報および/またはチャレンジに対する応答を含むことができる。
AP1030は、アクセス要求メッセージ1050をAAAサーバ1005に送信し、それに対する応答として、アクセス承諾メッセージ1051をAAAサーバ1005から受信することができる。アクセス要求メッセージ1050は、EAP IDおよび/またはチャレンジに対する応答を含むことができる。アクセス承諾メッセージ1051は、APに宛てたEAP ID、成功の表示、およびPMK鍵を含むことができる。アクセス承諾メッセージ1051の受信に対する応答として、AP1030は、EAP−成功メッセージ1052をSTA1010に送信することができる。EAP−成功メッセージ1052の受信に対する応答として、STA1010は、STA−OP PSKを使用してPMKを生成することができ(1053)、上で図9において説明されたように、AP1030と4ウェイハンドシェイクプロトコル1054を実行し、DHCPを使用してIPアドレス割り当てを要求し(1055)、WLAN上でインターネットにアクセスすることができる(1056)。
図11は、シームレスな認証およびFILSを可能にするために、AAAサーバ1101がOP機能を統合する、例示的な方法1100の図である。図11の例は、STA1102とAAAサーバ1101のOPユニットが、セキュリティアソシエーション、およびWLANネットワークにアクセスするために利用され得るマスタ鍵をすでに確立していることを前提とすることができる。STA1102は、例えば、3GPPアクセスネットワーク上で、OPに対する相互認証を正常に完了することができ、共有マスタ鍵(PSK)は、STA1102およびAAAサーバ1101のOPユニットにおいて確立することができる。STA1102は、eANDSFに対する接続を有することができず、したがって、他のメカニズムを通して、例えば、802.11uを使用して、WLANネットワーク発見を実行することができる。
図11に示される例では、高速EAP手順中、AAAサーバ1101のOPユニットは、STA身元情報を認識し、それを既存のセキュリティアソシエーションと関連付けることができる。AAAサーバ1101のOPユニットは、STA1102がすでに認証されていると決定し、高速EAP認証を実行し、STA1102と共有される先に生成されたマスタ鍵に基づいて、PMKを生成することができる。
例えば、STA1102は、例えば、3GPPアクセスネットワークに事前に接続しておくことができるネットワーク上で、AAAサーバ1101のOPユニットに対する相互認証1015を正常に完了することができ、共有マスタ鍵(PSK)は、STA1102およびAAAサーバ1101のOPユニットにおいて確立することができる。STA1102は、図9で説明されたように、パッシブおよび/またはアクティブAP発見1104を実行することができる。STA1102は、1または複数のGASメッセージ交換を実行して、ネットワーク発見1105を実行することができる。例えば、STA1102は、GASメッセージ1106をAP1107に送信し、それに対する応答として、GAS応答メッセージ1108をAP1107から受信することができる。
STA1102は、選択されたAP1107とのオープン認証1109およびアソシエーション1110を実行することができる。オープン認証1109は、いかなるセキュリティ手段も提供し得ず、802.1x/EAP方法が使用される場合はスキップすることができる。
AP1107は、この例では、オーセンティケータと呼ばれることがあり、STA身元情報を要求するEAP要求1112を発行することができる。STA1102は、一意身元情報、例えば、国際モバイル加入者識別番号(IMSI)をそのレルムとともに含むことができる、EAP応答1113を返信することができる。レルムは、SSO認証を使用するためのヒント、例えば、IMSI@sso.MNO.comを含むことができる。AP1107は、例えば、RADIUSアクセス要求を使用して、アクセス要求1114をAAAサーバ1101に送信することができる。アクセス要求1114は、EAP IDを含むことができる。
AAAサーバ1101は、STA−OP PSKからPMKを生成し(1115)、アクセス承諾メッセージ1116をAP1107に送信することができる。アクセス承諾メッセージ1116は、APに宛てたEAP ID、成功の表示、およびPMK鍵を含むことができる。AP1107は、EAP−成功メッセージ1119をSTA1102に送信することができる。それに対する応答として、STA1102は、STA−OP PSKを使用してPMKを生成することができ(1120)、上で図9において説明されたように、AP1107と4ウェイハンドシェイクプロトコル1121を実行し、DHCPを使用してIPアドレス割り当てを要求し(1122)、WLAN上でインターネットにアクセスすることができる(1123)。
図12は、シームレスな認証およびFILSを可能にするために、AAAサーバ1201がOP機能を統合し得る、例示的な方法1200の図である。この例は、STA1202とAAAサーバ1201のOPユニットが、セキュリティアソシエーション、およびWLANネットワークにアクセスするために利用され得るマスタ鍵をすでに確立していることを前提とすることができる。STA1202は、例えば、3GPPアクセスネットワーク上で、AAAサーバ1201のOPユニットに対する相互認証1203を正常に完了することができ、共有マスタ鍵、例えば、PSKは、STA1202およびAAAサーバ1201のOPユニットにおいて確立することができる。STA1202は、eANDSFに対する接続を有することができず、したがって、他のメカニズムを通して、例えば、802.11uを使用して、WLANネットワーク発見を実行することができる。
図12を参照すると、STA1202は、図9で説明されたように、パッシブおよび/またはアクティブAP発見1205を実行することができる。STA1202は、1または複数のGASメッセージ交換を実行して、ネットワーク発見1206を実行することができる。例えば、STA1202は、GASメッセージ1207をAP1204に送信し、それに対する応答として、GAS応答メッセージ1208をAP1204から受信することができる。
STA1202は、選択されたAP1204とのオープン認証1209およびアソシエーション1210を実行することができる。オープン認証1209は、いかなるセキュリティ手段も提供し得ず、802.1x/EAP方法が使用される場合はスキップすることができる。
AP1204は、この例では、オーセンティケータと呼ばれることがあり、STA身元情報を要求するEAP要求1211を発行することができる。STA1202は、一意身元情報、例えば、国際モバイル加入者識別番号(IMSI)をそのレルムとともに含むことができる、EAP応答1212を返信することができる。レルムは、SSO認証を使用するためのヒント、例えば、IMSI@sso.MNO.comを含むことができる。AP1204は、例えば、RADIUSアクセス要求を使用して、アクセス要求1213をAAAサーバ1201に送信することができる。アクセス要求1213は、EAP IDを含むことができる。
AAAサーバ1201のOPユニットは、アクセス承諾メッセージをAP1204に送信する前に、STA1202が再認証される必要があると決定することができる。したがって、EAP−成功メッセージおよび鍵材料をAP1204に送信する前に、1または複数のラウンドのEAP−チャレンジ/応答メッセージが交換され得る。例えば、AAAサーバ1201は、STA−OP PSKに基づいてチャレンジを生成し(1214)、アクセスチャレンジメッセージ1215をAP1204に送信することができる。アクセスチャレンジメッセージ1215は、EAP IDおよび/またはEAPチャレンジを含むことができる。AP1204は、アクセスチャレンジメッセージ1215に対する応答として、EAP−要求メッセージ1216をSTA1202に送信することができる。EAP−要求メッセージ1216は、身元情報および/またはチャレンジを含むことができる。STA1202は、EAP−要求メッセージ1216を受信し、MACの検証およびSRESの生成を行い(1217)、EAP−応答メッセージ1218をAP1204に送信することができる。EAP−応答メッセージ1218は、身元情報および/またはチャレンジに対する応答を含むことができる。
AP1204は、アクセス要求メッセージ1219をAAAサーバ1201に送信し、それに対する応答として、アクセス承諾メッセージ1220をAAAサーバ1201から受信することができる。アクセス要求メッセージ1219は、EAP IDおよび/またはチャレンジに対する応答を含むことができる。アクセス承諾メッセージ1220は、APに宛てたEAP ID、成功の表示、およびPMK鍵を含むことができる。アクセス承諾メッセージ1220の受信に対する応答として、AP1204は、EAP−成功メッセージ1221をSTA1202に送信することができる。EAP−成功メッセージ1221の受信に対する応答として、STA1202は、STA−OP PSKを使用してPMKを生成することができ(1222)、上で図9において説明されたように、AP1204と4ウェイハンドシェイクプロトコル1223を実行し、DHCPを使用してIPアドレス割り当てを要求し(1224)、WLAN上でインターネットにアクセスすることができる(1225)。
図13は、シームレスな認証および高速初期リンクセットアップを可能にするために、STA1301とネットワークの間でセキュリティアソシエーションを事前確立するための、例示的な方法1300の図である。この例では、高速EAPは、802.11認証フレーム内にカプセル化することができる。これは、STA1301およびネットワーク、例えば、統合されたOP機能を有するAAAサーバ1302が、セキュリティアソシエーション、およびWLANネットワークに安全にアクセスするために利用され得るマスタ鍵をすでに確立していることを前提とすることができる。STAは、3GPPアクセスネットワーク上でAAA/OPに対する相互認証1303を正常に完了することができ、共有マスタ鍵(PSK)およびFILS身元情報が、STA1301とAAAサーバ1302の両方において確立され得た(1304)。
この例では、802.11認証フレームは、STA1301とAP1305の間の高速EAPメッセージをカプセル化することができる。加えて、SノンスおよびAノンスも、認証フレームを使用して交換することができ、それが、4ウェイハンドシェイクプロトコルを同時に実行することを可能にすることができる。例えば、STA1301は、Sノンスを生成し(1306)、認証メッセージ1307をAP1305に送信することができる。認証メッセージ1307は、EAP応答メッセージを含むことができ、シーケンス番号、FILS ID、Sノンス、および/またはAuthタグを示すことができる。AP1305は、Sノンスを記憶し(1308)、アクセス要求メッセージ1309をAAAサーバ1302に送信することができる。アクセス要求メッセージ1309は、EAPメッセージとすることができ、FILS ID、シーケンス番号(SEQ)、および/またはAuthタグを含むことができる。
AAAサーバ1302は、FILS身元情報を使用して、STA1301との事前確立されたセキュリティコンテキストを検索することができる。AAAサーバ1302は、シーケンス番号を検証することができる。サーバは、その後、完全性鍵(integrity key)を使用したメッセージの完全性の検証を開始することができ、それによって、相手がその鍵を所有する証拠を検証する。すべての検証が成功した場合、AAAサーバ1302は、STA−OP PSKからPMKを生成し(1310)、アクセス承諾メッセージ1311をAP1305に送信することができる。アクセス承諾メッセージは、セッション鍵、例えば、PMK、EAP−成功メッセージ、SEQ、FILS ID、チャネルバインディング情報(CB情報)フィールド、および/または認証タグ(Authタグ)を含むことができる。Authタグは、受信機、例えば、STAまたはAAAサーバが、受信したメッセージの完全性を検証し、その妥当性を決定することを可能にすることができる。AAAサーバ1302は、CB情報をEAPメッセージ(図示されず)に収めて送信することができ、その結果、STAは、EAPメッセージが、問題のあるAPではなく、正当なAPを介して受信されたことを検証することができる。
STA1301が、認証メッセージ1307内にオプションの[IP_CFG_REQ]フィールドを含む場合、AAAサーバ1302は、EAP−成功メッセージの[IP_CFG_Reply]フィールドに収めて、IP構成をSTA1301に送信することができる。大括弧は、オプションのフィールドを示し得ることに留意されたい。
加えて、AAAサーバ1302は、EAP−成功メッセージに収めて、チャネルバインディング情報[CB情報]を送信することができ、その結果、STA1301は、EAPメッセージが、問題のあるAPではなく、正当なAPを介して受信されたことを検証することができる。
アクセス承諾メッセージ1311の受信に対する応答として、AP1305は、PMK、Aノンス、および/またはSノンスから、PTKを導出し、GTKを生成することができる(1312)。AP1305は、認証メッセージ1313をSTA1301に送信することができる。認証メッセージ1313は、例えば、SEQ、FILS ID、CB情報、Aノンス、および/またはAuthタグを示すことができる、EAP成功メッセージを含むことができる。
認証メッセージ1313の受信に対する応答として、STA1301は、PTKを導出し、GTKをインストールすることができる(1314)。成功した認証の最後で、STA1301およびAP1305は、802.11無線上でSTA1301とAP1305の間で交換されるデータを保護するために、(PTK、GTK)鍵を準備することができる(1315)。
STA1301が必要なIP構成を有することができない場合、アプリケーション、例えば、インターネットブラウジングを起動する、または進行中のセッションを1つのネットワーク、例えば、3GPPから、WLANネットワークに安全に切り換える準備を整えておくことができるように、STA1301は、例えば、802.11アソシエーションフレーム交換を使用して、必要なIPアドレス構成をFILS認証されたSTAに提供することができる。例えば、STA1301は、アソシエーションメッセージ1316をAP1305に送信し、それに対する応答として、アソシエーションメッセージ1317をAP1305から受信することができる。アソシエーションメッセージ1316は、[IP−CFG−REQ]フィールドを含むことができ、アソシエーションメッセージ1317は、[IP−CFG−Reply]フィールドを含むことができる。
図14は、シームレスな認証および高速初期リンクセットアップを可能にするために、STA1401とネットワーク、例えば、AAAサーバ1402の間でセキュリティアソシエーションを事前確立するための、例示的な方法1400の図である。この例では、高速EAPは、802.11アソシエーションフレーム内にカプセル化することができる。AAAサーバ1402は、OP機能を実行するように構成することができる。
この例は、STAおよびAAAサーバ1402が、セキュリティアソシエーション、およびWLANネットワークに安全にアクセスするために利用され得るマスタ鍵をすでに確立していることを前提とすることができる。STA1401が、3GPPアクセスネットワーク上でAAAサーバ1402のOPユニットに対する相互認証1403を正常に完了し、共有マスタ鍵(PSK)およびFILS身元情報が、STA1401とAAAサーバ1402の両方において確立される(1404)ことを前提とすることができる。
この例では、STA1401は、Sノンスを生成し(1405)、アソシエーションフレーム1406をAP1407に送信することができる。アソシエーションフレーム1406は、EAPメッセージを含むことができ、SEQ、FILS ID、[IP−CFG−REQ]、Sノンス1405、および/またはAuthタグを示すことができる。AP1407は、アソシエーションフレーム1406を受信し、Sノンス1405を記憶することができる(1408)。AP1407は、アクセス要求フレーム1409をAAAサーバ1402に送信することができる。アクセス要求フレーム1409は、EAP応答メッセージを含むことができ、SEQ、FILS ID、[IP−CFG−REQ]、および/またはAuthタグを示すことができる。
アクセス要求フレーム1409の受信に対する応答として、AAAサーバ1402は、STA−OP PSKからPMKを生成することができる(1410)。AAAサーバ1402は、アクセス承諾フレーム1411をAP1407に送信することができる。アクセス承諾フレーム1411は、PMKおよび/またはEAP−成功メッセージを含むことができ、SEQ、FILS ID、[IP−CFG−Reply]、[CB情報]、および/またはAuthタグを示すことができる。
アクセス承諾フレーム1411の受信に対する応答として、AP1407は、PMK、Aノンス、および/またはSノンスから、PTKを導出し、GTKを生成することができる(1412)。AP1407は、アソシエーションフレーム1413をSTA1401に送信することができる。アソシエーションフレーム1413は、EAP−成功メッセージを含むことができ、SEQ、FILS ID、[CB情報]、Aノンス、[IP−CFG−Reply]、および/またはAuthタグを示すことができる。STA1401は、PTKを導出し、GTKをインストールすることができ(1414)、WLAN上でインターネットにアクセスすることができる(1415)。
この例では、802.11アソシエーションフレームは、少なくとも、(1)STAとAPの間の高速EAPメッセージ、(2)4ウェイハンドシェイクプロトコルを同時に完了するのに必要とされるSノンスおよびAノンス、(3)同時IPアドレス割り当てのための、STAからAPへの[IP−CFG−REQ]、およびAPからSTAへの[IP−CFG−Reply]を含むことができる。アソシエーションの最後で、FILS認証されたSTAは、WLANネットワークに安全にアクセスするために必要なIPアドレス構成を有することができる。
図15は、シームレスな認証および高速リンクセットアップを可能にするために、STA1501とネットワーク、例えば、AAAサーバ1502の間でセキュリティアソシエーションを事前確立するための、例示的な方法1500の図である。この例は、非EAP FILS認証に基づくことができる。AAAサーバ1502は、OP機能および/またはeANDSF機能を実行するように構成することができる。
この例は、STA1501およびAAAサーバ1502が、セキュリティアソシエーション、およびWLANネットワークに安全にアクセスするために利用され得るマスタ鍵をすでに確立していることを前提とすることができる。STA1501が、例えば、3GPPアクセスネットワーク上でAAAサーバ1502のOPユニットに対する相互認証1503を正常に完了し、共有マスタ鍵(PSK)およびFILS身元情報が、STA1501とAAAサーバ1502の両方において確立される(1504)ことを前提とすることができる。
この例では、802.11認証フレームは、STA1501とAP1505の間で非EAP認証メッセージを搬送することができる。加えて、STA1501がPTKを導出することを可能にし得るAノンスを、認証フレームを使用して、AP1505からSTA1501に送信することができる。
AP1505がAP側でPTKを導出し得るように、802.11アソシエーションフレームは、SノンスをSTA1501からAP1505に搬送することができる。加えて、アソシエーションフレームは、オプションのIP構成要求[IP−CFG−REQ]をSTA1501からAP1505に、[IP−CFG−Reply]をAP1505からSTA1501に搬送することができる。アソシエーションの最後で、FILS認証されたSTAは、WLANネットワークに安全にアクセスするために必要なIPアドレス構成を有する。
例えば、STA1501は、認証メッセージ1506をAP1505に送信することができる。認証メッセージ1506は、SEQ、FILS ID、および/またはAuthタグを含むことができる。認証メッセージ1506の受信に対する応答として、AP1505は、アクセス要求メッセージ1507をAAAサーバ1502に送信することができる。アクセス要求メッセージ1507は、SEQ、FILS ID、および/またはAuthタグを含むことができる。AAAサーバは、STA−OP PSKからPMKを生成し(1508)、アクセス承諾メッセージ1509をAP1505に送信することができる。アクセス承諾メッセージは、PMK、SEQ、FILS ID、[CB情報]、および/またはAuthタグを含むことができる。
アクセス承諾メッセージ1509の受信に対する応答として、AP1505は、認証メッセージ1510をSTA1501に送信することができる。認証メッセージ1510は、SEQ、[CB情報]、Aノンス、および/またはAuthタグを含むことができる。STA1501は、Sノンスを生成し、PTKを導出することができ(1511)、アソシエーションメッセージ1512をAP1505に送信することができる。アソシエーションメッセージ1512は、Sノンス、[IP−CFG−REQ]、および/またはAuthタグを含むことができる。
AP1505は、PMK、Aノンス、およびSノンスから、PTKを導出し、GTKを生成することができる(1513)。AP1505は、アソシエーションメッセージ1514をSTA1501に送信することができる。アソシエーションメッセージ1514は、GTK、[IP−CFG−Reply]、および/またはAuthタグを含むことができる。アソシエーションメッセージ1514の受信に対する応答として、STA1501は、GTKをインストールすることができ(1515)、WLAN上でインターネットに安全にアクセスすることができる(1516)。
AP発見フェーズの最後に、ALS対応のSTAおよびAPは、STAおよびAPが互いについて事前獲得した情報の利用可能性および量に基づいて、ALS AP発見後手順についてネゴシエートすることができる。この事前獲得された情報は、例えば、ネットワークサービス情報、TSF情報、802.11認証およびアソシエーション情報、EAP/802.1x認証およびセキュリティ情報、ならびにIPアドレス割り当て情報のうちの1または複数を含むことができる。この利用可能な事前獲得された情報に基づいて、STAまたはAPは、カスタマイズされたAP発見後手順についてのネゴシエーションを開始することができる。
AP発見後手順のネゴシエーションのために使用されるシグナリングの例が、表3に示されており、AP発見後リンクセットアッププロセスの各フェーズにおける潜在的なアクションが、2進数列によって列挙され、表現されている。表3における「0b」から開始する数字の列は、「0b」の後の数が2進数形式での表現であることを示すことができる。
Figure 0006329993
AP発見後ネゴシエーションシグナリングの実施は、多種多様とすることができる。例えば、AP発見後ネゴシエーションは、上で説明されたFILS管理アクションフレームを使用して実施することができ、AP発見後の各フェーズのためのネゴシエーションシグナリングコードは、FILS管理アクションフレームの対応するフィールド内に配置することができる。別の例では、ネゴシエーションシグナリングコードは、AP発見メッセージのIE、例えば、I−know−you IEおよび/またはI−know−you−response IE内のビットマップとして実施することができる。別の例では、ネゴシエーションシグナリングコードは、ビーコン、プローブ要求、およびプローブ応答などの、他の管理および制御フレームに含まれるIE内で実施することができる。
表3の例示的な符号化を使用する場合、STAまたはAPによって、その最も最適化されたAP発見後リンクセットアップ手順を表現するために、15ビットのALS情報フィールドを含むことができる。ALS情報フィールドは、異なるサイズのセグメントに区分化することができ、各セグメントは、AP発見後リンクセットアップフェーズに対応する。識別子のビット順は、表3に示される機能フェーズと同じ順序とすることができ、例えば、ビット14および13は、ネットワーク発見フェーズに対応する。
例えば、APが、MACアドレスおよび/またはサービス必要情報などの、候補STAの事前獲得された身元情報を有する場合、APは、フレーム、例えばプローブ要求フレームをSTAから受信したときに、ネットワーク発見、付加的なTSF、および802.11認証フェーズをスキップすることができ、リンクセットアップ手順は、802.11アソシエーション、EAP認証、および/またはDHCPベースのIPアドレス割り当てフェーズに進むべきであると決定することができる。したがって、APは、「0b111 1110 0000 0000」という15ビットのAP発見後手順コードを含むI−know−you IEを有するプローブ応答フレームを、STAに送信することができる。STAがそのようなAP発見後手順コードを受信した場合、STAは、管理フレームに収めて、同じまたは変更されたコードを有するI−know−you−response IEを送信して、AP発見後手順を確認または変更することができ、またはコードによって提案された次のフェーズ、例えば802.11アソシエーションに直接的に進むことによって、それを暗黙的に承諾することができる。このように、APは、STAについての事前獲得された知識を使用することによって、リンクセットアップ最適化を開始することができる。
別の例では、STAが、好ましいAPへのプローブ要求フレーム内に、ALS AP発見後手順についてのALS情報フィールド「0b111 111 01 0010 001」を含む場合、このAPとの最も最適化されたALS AP発見後手順は、ネットワーク発見、付加的なTSF、および802.11認証のフェーズをスキップすることができることを含むことができ、変更された802.11アソシエーションフェーズを使用することができ、高速EAP認証および高速鍵プロビジョニングスキームを使用することができ、かつ/または例えば、1または複数のDHCPメッセージを1または複数のレイヤ2メッセージで搬送することによって、最適化されたIPアドレス割り当てを使用することができることのうちの1または複数を、STAはAPに知らせることができる。STAが事前獲得された情報を有するSTAであることを知らせるプローブ要求を受信したAPは、同様のシーケンスを使用して、APがSTAについて事前獲得した情報の量に応じて、プローブ応答フレームを送信することができる。プローブ要求を受信したSTAは、FILS管理アクションフレームを送信して、合意された、最適化およびカスタマイズされたALS AP発見後手順を確認することによって、応答することができる。
APおよびSTAがAP発見後手順をネゴシエートする場合、APおよびSTAのリンクセットアッププロセスの1または複数のフェーズが異なる要件を有するならば、より厳格な要件を優先することができる。異なる要件の一例は、STAはネットワーク発見フェーズをスキップすることを要求し得るが、APは802.11uネットワーク発見フェーズを要求し得る場合とすることができる。この例では、STAは、APの要求に応じて、802.11uネットワーク発見フェーズに合意することができる。加えて、最終的に合意された、最適化されたALS AP発見後手順は、ALSの的確な機能のために肯定的に確認することができる。そのような確認は、合意されたALS AP発見後手順を示す、合意されたALS AP発見後手順およびALS情報フィールドを含む、FILS管理アクションフレームを、プローブ要求フレーム、プローブ応答フレーム、アソシエーション要求フレームなどのユニキャストフレームで、対応するSTAまたはAPに送信することによって、達成することができる。
別の例示的な方法は、事前獲得されたシステム構成知識を使用することを含むことができる。この例のシステム構成は、特定のシステム配備および動作モードのための、静的または半静的な1組のシステムパラメータと呼ばれることがある。そのようなシステムパラメータは、システム構成パラメータと呼ばれることもあり、この文脈における「システム」は、IEEE802.11ベースのワイヤレスLANシステムを指すことができる。
システム構成は、BSS/APとのリンクセットアッププロセスを開始する前に、STAによって事前獲得することができ、初期リンクセットアッププロセスを加速するために使用することができる。
システム構成パラメータセットを定義することができる。例えば、ワイヤレスLANシステムの動作モードを指定するために、3つの異なる構成、すなわち、(1)BSS構成またはAP構成とも呼ばれる、BSS/AP構成、(2)アクセスネットワーク構成、(3)AP/ネットワーク構成とも呼ばれる、組み合わされたAP/ネットワーク構成を定義し、使用することができる。
上記の構成の各々は、対応するシステム動作設定を指定する、1組のシステムパラメータを含むことができる。AP構成パラメータセットは、値変化に関して経時的に静的または半静的の、BSS/AP動作パラメータ/記述子を含むことができる。
システム構成情報を事前獲得された知識として使用して、リンクセットアッププロセスを加速するために、以下の基本的な基準を適用して、AP構成パラメータを選択することができ、(a)BSS/AP動作を開始させるために使用され得るパラメータ、例えば、802.11のMLME_START.requestプリミティブで使用されるパラメータ、(b)例えば、ビーコンフレームまたはプローブ応答フレームなどに収めてAPとSTAの間で伝達され得る、BSS/AP動作設定を指定するために使用され得るパラメータ、(c)経時的に値を動的に変化させ得ない、例えば、何時間も、何日も、何か月にさえもわたって同じ値を維持するパラメータ、および/または(d)リンクセットアップに関連し得るパラメータというのが、基本的な基準である。
基本的な選択基準に基づいて、以下の表4は、インフラストラクチャBSS/AP構成パラメータセットの一例を提供している。
Figure 0006329993
Figure 0006329993
Figure 0006329993
Figure 0006329993
Figure 0006329993
上記の例示的なBSS/AP構成パラメータセットは、BSSID、例えば、APの6バイトMACアドレスによって識別される、BSS/AP毎のものである。
表4に示されるように、AP構成パラメータセット内の各パラメータは、特定の構成実現例においてパラメータの値が存在するかどうかを示す、存在インジケータを有する。構成実現例は、構成インジケータと呼ばれることがある。これは、構成セット内のパラメータのサブセットが、特定のPHYモードの使用、および/またはある任意選択のシステム特徴および機能、例えば、QoSサポート、インターワーキングサービスなどの選択を用いて、特定のBSS/AP動作モードを指定することを可能にすることができる。
アクセスネットワーク構成パラメータセットは、STAのリンクセットアップに関連し得る、BSS/APの背後のアクセスネットワークの静的または半静的な動作パラメータまたは記述子を含むことができる。同様に、アクセスネットワーク構成情報を事前獲得された知識として使用して、リンクセットアッププロセスを加速するために、以下の基本的な基準を適用して、アクセスネットワーク構成パラメータを選択することができ、(a)アクセスネットワークサービス、能力、属性、および/または機能を指定するために使用され得るパラメータ、例えば、アクセスネットワーク問い合わせプロトコル(ANQP)/GASなどの、アクセスネットワーク発見メッセージ内で使用されるパラメータ、(b)経時的に値を動的に変化させ得ない、例えば、何時間も、何日も、何か月にさえもわたって同じ値を維持するパラメータ、および/または(c)リンクセットアップに関連し得るパラメータというのが、基本的な基準である。
上記の選択基準に基づいて、以下の表5は、例示的なアクセスネットワーク構成パラメータセットを提供している。
Figure 0006329993
同様に、上記のアクセスネットワーク構成パラメータセットは、BSS/AP毎のものとすることができ、アクセスネットワークは、STAがBSS/APのワイヤレスLANを通して接続し得る、ネットワークとすることができる。また、表5に示されるように、アクセスネットワーク構成パラメータセット内の各パラメータに対して、存在インジケータを使用して、特定の構成実現例においてパラメータの値が存在するかどうかを示すことができ、その結果、構成パラメータのサブセットが、選択された任意選択の特徴および機能、例えば、緊急警報サービスなどを用いて、特定のネットワーク動作を指定することを可能にすることができる。
AP構成パラメータセットおよびネットワーク構成パラメータセットを別々に定義する代わりに、組み合わされた単一のAP/ネットワーク構成パラメータセットを定義して、APとアクセスネットワークの両方の動作設定およびサービスを指定することができる。組み合わされた単一のAP/ネットワーク構成パラメータは、BSS/APとアクセスネットワークの両方の動作パラメータ/記述子を含むことができる。
組み合わされたAP/ネットワーク構成パラメータセットの選択基準は、AP構成パラメータ選択基準とアクセスネットワーク構成選択基準の組み合わせとすることができる。加えて、表4および表5の2つのパラメータセットを組み合わせて、組み合わされたAP/ネットワーク構成パラメータセットの一例を提供することができる。
構成変更カウントを用いるシステム構成実現例が識別され得る。システム構成実現例とは、構成パラメータの各々に特定の値が割り当てられた、構成パラメータセットのこととすることができる。構成パラメータは、対応するシステム動作モードを指定するために使用することができる。任意選択の特徴または機能を有するシステムに対して、構成パラメータセットが定義され得る場合、構成実現例は、有効な値を有する構成パラメータのサブセットを含むことができ、残りのパラメータには、「非存在」マークを付することができる。
構成実現例に対する任意の変更、例えば、パラメータ値の変更、または「非存在」パラメータの、有効な値が割り当てられた「存在」パラメータへの変更、または「存在」パラメータの、「非存在」パラメータへの変更などは、新しい構成実現例をもたらすことができる。構成実現例は、構成変更カウント(CCC)または構成シーケンス番号(CSN)とも呼ばれる、バージョン番号によって識別することができる。CCCは、構成実現例が変化するたびに、その値が変化し得る、整数変数とすることができる。CCCは、事前定義された関数に基づいて変更することができる。一例は、構成実現例が変化するたびに、CCCが1だけ増加し、最大値に達したならば、0に戻るというものとすることができる。
BSS/AP構成は、BSSID、例えば、APのMACアドレスによって識別され得る、BSS/AP毎に定義することができる。AP構成変更カウント(AP−CCC)は、AP構成の実現例を識別するために使用することができる。したがって、例えば、BSSID、構成タイプ、および/またはAP−CCCの組み合わせを使用して、与えられたAPの構成実現例を識別することができ、ここで、構成タイプは、定義され、使用され得る複数の構成のうちの特定の構成、例えば、BSS/AP構成、アクセスネットワーク構成などを示すことができる。
同様に、アクセスネットワーク構成変更カウント(AN−CCC)などの整数変数を使用して、アクセスネットワーク構成実現例のバージョン番号を識別することができる。BSSID、構成タイプ、および/またはAN−CCCの組み合わせを使用して、APを介するアクセスネットワークの構成実現例を識別することができる。
組み合わされたAP/ネットワーク構成が使用される場合、AP/アクセスネットワーク構成変更カウント(AP/AN−CCC)などの整数変数を使用して、組み合わされた構成実現例のバージョン番号を識別することができる。例えば、BSSID、構成タイプ、および/またはAP/AN−CCCの組み合わせを使用して、APおよびそのAPを介するアクセスネットワークの構成実現例を識別することができる。
システム情報伝達は、事前定義されたシステム構成パラメータセットを用いて実行することができる。ワイヤレスLANシステムでは、システム情報、例えば、BSS/AP動作パラメータ、アクセスネットワーク機能、および/または属性などは、初期リンクセットアップのために、および電力節約モードから戻ったときのリンク再開のために、STAに伝達することができる。システム構成パラメータセットは、AP/ネットワークとSTAの間のシステム情報伝達の効率を高めるために定義することができる。
効率的なシステム伝達を促進するために、システム構成が使用される場合、AP/ネットワークおよびSTAは、システム構成パラメータセットの定義を知ることができる。そのような要件を満たすための1つの方法は、標準機構、例えば、IEEE802を通して、構成パラメータセットの定義を標準化することとすることができる。あるいは、システム構成パラメータセットの定義は、構成が使用され得る前に、最初に、AP/ネットワークとSTAの間で、ワイヤレスリンクおよび/または有線リンクを通して伝達することができる。
事前定義されたシステム構成パラメータセットは、AP/ネットワークおよびSTAにおいて使用することができる。以下の例は、AP/ネットワークが、事前定義されたシステムパラメータセットの使用をどのようにサポートすれば、システム情報をSTAと交換し得るかを要約している。
第1の例では、定義/使用される各システム構成パラメータセットに対して、APは、構成実現例、およびそれに対応するCCC、例えば、AP−CCC、AN−CCC、および/またはAP/AN−CCCを維持することができ、それには、構成実現例が変化するたびに、構成変更カウントを更新することが含まれる。
第2の例では、APは、事前定義されたBSS/AP構成パラメータセットに基づいて、APシステム情報を提供することができる。この例は、例えば、ビーコンフレームおよび/またはプローブ応答フレームに収めて、完全なBSS/AP構成実現例を、対応するAP−CCCとともに、提供することを含むことができる。あるいは、APは、例えば、FILS発見フレーム、ショートビーコンフレームなどに収めたAP−CCCのみを通して、APシステム情報を提供することができる。
第3の例では、APは、事前定義されたアクセスネットワーク構成パラメータセットに基づいて、アクセスネットワークシステム情報を提供することができる。例えば、APは、例えば、GAS/ANQPフレームに収めて、完全なアクセスネットワーク構成実現例を、対応するAN−CCCとともに、提供することができる。あるいは、APは、例えば、ビーコン、プローブ応答、FILS発見、および/またはショートビーコンフレームに収めたAN−CCCのみを通して、アクセスネットワーク情報を提供することができる。
第4の例では、APは、事前定義された組み合わされたAP/ネットワーク構成パラメータセットに基づいて、AP/ネットワークシステム情報を提供することができる。例えば、APは、例えば、ビーコンフレーム、プローブ応答フレーム、および/またはGAS/ANQPフレームに収めて、完全なAP/ネットワーク構成実現例を、対応するAP/AN−CCCとともに、提供することができる。あるいは、APは、例えば、FILS発見フレーム、ショートビーコンフレームなどに収めたAP/AN−CCCのみを通して、AP/ネットワーク情報を提供することができる。
図16は、事前定義されたシステムパラメータセットの使用をサポートするための例示的な方法1600の図である。図16を参照すると、APは、APが有するものと一致し得るシステム構成識別子、例えば、BSSID、構成タイプ、および/またはCCCの組み合わせを含む、プローブ要求を受信することができる(1610)。受信したシステム構成識別子がAPのシステム構成識別子と一致する場合(1620)、APは、縮小されたプローブ応答を送信することができる(1630)。縮小されたプローブ応答とは、1組の構成パラメータのうちの各々が個々に応答フレーム内に存在しないことがある、プローブ応答フレームのこととすることができる。代わりに、プローブ要求フレームにおけるのと同じCCC値を使用して、構成パラメータセットを表し、プローブ要求送信側STAが有効な構成実現例を有することを示すことができる。受信したシステム構成識別子がAPのシステム構成識別子と一致しない場合(1620)、APは、更新された1組の構成パラメータ値および対応する構成実現例識別子を有する完全なプローブ応答を送信することができ、または部分的に縮小されたプローブ応答を送信することができ(1640)、ここで、部分的に縮小されたプローブ応答とは、完全な構成実現例を含み得ないプローブ応答フレームのこととすることができる。代わりに、部分的に縮小されたプローブ応答は、新しい構成実現例識別子、および構成パラメータのサブセット、例えば、新しい値を有する構成パラメータを含むことができる。言い換えると、それは、プローブ要求フレームにおいて提供された構成実現例識別子によって識別される構成実現例とは異なる値を含むことができる。
この例は、APが、現在の構成実現例と、プローブ要求フレームにおいて提供された構成実現例識別子によって識別される構成実現例との間の差を識別し得ることを必要とすることができ、それは、以前の構成実現例のいくつかのコピー、および現在の構成実現例と比較したそれぞれの変化を記憶すること、および/または構成実現例をパラメータのサブセット、例えば、サブセット1、サブセット2、サブセット3、サブセット4に分類することによって達成することができる。CCCも同様に、4つの部分に分類することができ、例えば、最初の4ビットは、サブセット1に関連付けられ、かつ/または最後の4ビットは、サブセット4に関連付けられる。プローブ要求内のSTAからのCCCを検査することによって、APは、変更されたパラメータサブセットを発見することができる。
STAは、BSSおよび/またはネットワークについての事前獲得された知識を、事前定義されたシステム構成パラメータセットの形式で記録し、使用して、システム情報を獲得することができる。例えば、STAは、構成知識データベースを使用することによって、BSS/APについての獲得された知識、および/またはアクセスネットワークシステム情報を記録することができる。それについての獲得された知識をSTAが有するBSS/AP毎に、データベース内にはエントリが存在することができ、これは、BSSID、SSID、ロケーション、最終更新時刻、構成パラメータセットおよび/または対応する構成変更カウント、例えば、BSS/AP構成、アクセスネットワーク構成、および/または組み合わされたAP/ネットワーク構成など、ならびに存在し得ることが存在インジケータによって示される各構成パラメータの値を含むことができる。構成データベース内のエントリは、内容への高速アクセスを容易にするように編成することができ、STAがBSS/APを使用する頻度に基づいて順序付けること、またはBSS/APのロケーションに基づいて順序付けること、またはSTAの物理的移動ルーチンに基づいて順序付けることなどができる。構成データベース内のエントリは、STAが新しいBSS/APについての知識を獲得したときに初期化することができ、かつエントリは、STAがBSS/APについての更新、例えば、新しいCCC値を有する構成実現例を受信し得るたびに保守することができる。STAは、BSS/AP構成および/またはアクセスネットワーク構成の知識を、BSS/APとのワイヤレスリンク、もしくは別のBSS/APとのワイヤレスリンク、もしくはセルラネットワークにおけるワイヤレスリンク、または有線リンクなどを通して獲得することができる。
図17は、事前定義されたシステムパラメータセットの使用をサポートするための別の例示的な方法1700の図である。例えば、STAが、例えば、ビーコンフレーム、プローブ応答フレーム、および/またはGAS/ANQPフレームで、完全な構成実現例および対応するCCCを受信した場合(1710)、それは、獲得された構成知識のデータベース内にエントリが存在するかどうかをチェックすることができる(1720)。獲得された構成知識のデータベース内にエントリが存在しない場合、それは、新しいエントリを生成することができる(1730)。獲得された構成知識のデータベース内にエントリが存在する場合、それは、新たに受信した構成変更カウントが構成データベース内のものと一致するかどうかをチェックすることができる(1740)。マッチが存在する場合、構成データベースにおいて、更新は必要とされない(1750)。マッチが存在しない場合、STAは、新たに受信した構成実現例および対応するCCC値を用いてデータベースを更新することができる(1760)。
図18は、事前定義されたシステムパラメータセットの使用をサポートするための別の例示的な方法1800の図である。例えば、STAは、例えば、FILS発見フレーム、ショートビーコンフレーム、または縮小されたプローブ応答フレームで、完全な構成実現例情報を伴わない構成実現例識別子を受信することができる(1810)。STAは、受信した構成実現例識別子内のCCC値が記憶された値と一致するかどうかを判定することができる(1820)。新たに受信した構成実現例識別子内のCCC値が構成データベース内に記憶された値と一致しない場合、STAは、データベース内で、対応する構成実現例に「旧」マークを付することができる(1830)。新たに受信した構成実現例識別子内のCCC値が構成データベース内に記憶された値と一致する場合、それは、構成データベースにいかなる変更も施さなくてよい(1840)。
図19は、STAが、完全な構成実現例情報を伴わない受信した構成実現例識別子情報を使用して、APおよびネットワークの獲得された最新のシステム情報を有するかどうかを判定することができる、例示的な方法1900の図である。この例は、システム情報伝達の効率を高めるために使用することができる。例えば、STAは、スキャニングを開始することができる(1910)。STAは、アクティブスキャニングまたはパッシブスキャニングを実行することができる。STAは、例えば、FILS発見フレーム、ショートビーコンフレーム、または縮小されたプローブ応答フレームで、完全なAP構成実現例情報を伴わないBSS/AP構成変更カウント値を受信することができる(1920)。STAは、構成データベース内にBSS/APの有効なエントリが存在するかどうかを判定することができる(1930)。構成データベース内にBSS/APの有効なエントリが存在する場合、STAは、受信した構成変更カウント値がデータベース内のものと一致するかどうかを判定することができる(1940)。受信したAP−CCCがデータベース内のAP−CCCと一致する場合、STAは、それが有効な最新のBSS/APシステム情報を有すると結論することができる。その場合、STAは、ビーコンフレームまたはプローブ応答フレームを待つことなく、BSS/APのスキャニングプロセスを終了することができる(1950)。この場合、STAのMLMEが、MLME−SCAN.confirmプリミティブでスキャニングレポートを構成するために、データベース内のBSS/AP構成情報を使用することができ(1960)、STAが、初期リンクセットアッププロセスの次のステップのアクション、例えば、アソシエーションを開始するためにも、それを使用することができる。構成データベース内に有効なBSS/APエントリが存在しない場合、または受信した構成変更カウント値がデータベース内のものと一致しない場合、STAは、スキャニングを継続することができる(1970)。
図20は、STAが事前獲得されたシステム構成のための構成実現例識別子情報を含み得る例示的な方法2000の図である。アクティブスキャニング2010の間、STAは、事前獲得されたシステム構成のための構成実現例識別子情報を含むプローブ要求フレームを送信することができ(2020)、ここで、構成実現例識別子は、BSSID、構成タイプ、および/またはCCCの組み合わせとすることができる。プローブ要求フレーム内で使用される場合、構成実現例識別子、例えば、AP−構成識別子は、構成内のパラメータを表す。その場合、それらの構成パラメータは、もはや、各プローブ要求フレームまたは縮小されたプローブ要求フレーム内に個々に含まれる必要はない。言い換えると、構成実現例識別子情報の使用は、STAが、縮小されたプローブ要求フレームを使用することを可能にし、その結果、プローブ要求の通信時間占有率を縮小することができる。
STAは、応答を受信すると(2030)、受信した応答が、完全なプローブ応答フレームか、部分的なプローブ応答フレームか、または縮小されたプローブ応答フレームかを判定することができる(2040)。STAは、構成識別子情報を有するが、完全な構成実現例を有さない、縮小されたプローブ応答フレームを受信した場合(2045)、上で説明されたような方法で、構成データベースを使用して、事前獲得された知識を取り出すことができる(2050)。STAは、部分的なプローブ応答フレームを受信した場合(2055)、データベースをしかるべく更新することができる(2060)。STAは、完全なプローブ応答フレームを受信した場合(2065)、受信した応答内のCCC値がデータベース内のものと一致するかどうかを判定することができる(2070)。CCC値が一致した場合(2075)、データベース内で更新は必要とされない(2080)。CCC値が一致しない場合(2085)、STAは、データベースをしかるべく更新することができる(2060)。
例えば、GAS/ANQPを使用する、ネットワーク発見および選択の間、STAは、事前獲得されたネットワーク構成知識を示すために、アクセスネットワーク構成識別子情報をGAS要求フレーム内に含めることができる。加えて、構成実現例識別子情報を有するが、完全なネットワーク構成実現例を有さない、GAS応答を受信した場合、STAは、構成データベースを使用して、事前獲得されたネットワーク構成知識を取り出すことができる。
STAの階層化されたプロトコルアーキテクチャにおいて、事前獲得された構成知識のデータベースがどのように管理され得るかに関しても、複数の代替案が存在し得る。例えば、事前獲得された構成知識のデータベースは、MAC層管理エンティティ(MLME)、局管理エンティティ(SME)、またはワイヤレスLANエアインターフェースのMAC/PHY上の接続マネージャモジュールなどによって管理することができる。
事前獲得された構成知識のデータベースが、MLMEによって管理されない場合、データベースからのいくつかの情報、例えば、構成実現例識別子は、MLMEと、データベースを管理するモジュール、例えば、SMEとの間のサービスアクセスポイント(SAP)において、プリミティブ内に含めることが必要になり得る。
事前獲得された構成知識のデータベースが、MLMEによって管理されず、例えば、SMEによって管理される場合、2つのパラメータ、例えば、ConfigurationTypeおよびAPConfigurationChangeCountが、プリミティブMLME−Scan.request内に含まれ得る。一例が、以下の表6に示されている。
Figure 0006329993
事前獲得された構成知識のデータベースが、MLMEによって管理されず、例えば、SMEによって管理される場合、BSSDescriptionUsingConfigurationChangeCountSetパラメータは、プリミティブMLME−Scan.confirm内に含めることができ、FILS発見ビーコン、ショートビーコン、または縮小されたプローブ応答フレームから、構成タイプおよびAP−CCCのみが使用され得るケースを可能にする。一例が、以下の表7に示されている。
Figure 0006329993
各BSSDescriptionUsingConfigurationChangeCountは、以下の表8に示される要素の1または複数を含むことができる。
Figure 0006329993
また別の例では、ロケーションベースの事前獲得された知識を用いる高速リンクセットアップが使用され得る。ロケーションベースの事前獲得された知識とは、自宅、オフィス、会議室、日常的に使用する鉄道駅、地方空港、親の家、または他の血縁者の家などを含む、頻繁に訪れる場所など、ある地理的ロケーションのための、アクセス可能な、および/または好ましいネットワークに関して、STAが学習したこととすることができる。ロケーションベースのアクセス可能な/好ましいネットワークについての知識は、ネットワーク動作モードについてのシステム情報ばかりでなく、ネットワークに対するSTAのセキュリティアソシエーション情報も含むことができる。頻繁に訪れる場所に入ったとき、そのようなロケーションベースの事前獲得されたアクセス可能な/好ましいネットワークについての知識は、リンクセットアッププロセスを加速するために使用することができる。加えて、それは、アクセス可能なネットワーク間での高速遷移、例えば、セルラからWLANへのオフローディング、またはWiFiからセルラへの遷移を容易にするためにも使用することができる。
STAは、ロケーションベースの好ましいネットワークデータベース内にロケーションベースの事前獲得された知識を記録することができ、それは、ロケーションベースのネットワークプロファイル、または単純にロケーションプロファイルと呼ばれることもある。データベース内のロケーションは、地理的ロケーション記述子、例えば、緯度、経度、高度、および任意選択の方位角情報、ならびに/または都市ロケーション記述によって指定することができる。
データベース内のロケーション毎に、1または複数のアクセス可能な、および/または好ましいネットワークが存在し得る。アクセス可能な/好ましいネットワークの各々について、データベースは、STAの事前獲得された知識、例えば、ネットワーク識別子、ネットワークタイプ、ネットワーク構成パラメータセットおよび値、ならびにネットワークに対するSTAのセキュリティアソシエーション情報などを記録することができる。
図21は、ロケーションベースの事前獲得された知識を用いて高速リンクセットアップを実行するための例示的な方法2100の図である。この例では、STAは、リンクセットアップを開始し(2110)、STAロケーションが利用可能かどうかを判定することができる(2120)。STAロケーションが利用可能でない場合(2130)、STAは、通常のリンクセットアッププロセスを開始することができる(2140)。STAロケーションが利用可能である場合(2150)、STAは、STAロケーションプロファイルが利用可能かどうかを判定することができる(2160)。STAロケーションプロファイルが利用可能である場合(2170)、STAは、最適化されたリンクセットアップを開始することができる(2180)。STAロケーションプロファイルが利用可能でない場合(2185)、STAは、通常のリンクセットアップを開始することができる(2140)。
ロケーションベースのネットワークデータベース内の内容は、STAに設定することができ、および/またはSTAが自己学習し、保守することができる。STAの現在のロケーションについての情報が利用可能である場合、STAのネットワーク管理モジュール、例えば、ネットワーク接続マネージャは、そのロケーションベースのネットワークデータベースを使用して、そのネットワーク動作を最適化すること、例えば、高速初期リンクセットアップを用いてセルラネットワークからWiFiネットワークにオフロードすること、第2のネットワークとの追加の接続を確立して、異なるタイプのトラフィックを分配すること、および/またはより適切なネットワークを再選択することなどができる。
以下の例は、例えば、STAが、例えば、既存のネットワーク接続、および/または組み込まれたロケーションユーティリティを通して、その現在のロケーションを知る場合に、ロケーションベースの事前獲得された知識を使用して、WiFiネットワークにおけるリンクセットアッププロセスを加速することができる。
図22は、ロケーションベースのネットワークデータベースにアクセスするSTAが、与えられたロケーションにおいて、接続すべきBSSを正確に知っている場合の、リンクセットアップ最適化のための第1の例示的な方法2200の図である。この例では、STAは、典型的な802.11リンクセットアップ手順における、アソシエーションステップ前のすべてのステップをスキップすることができる。STAは、通常のアソシエーション要求フレームと比較して、いくつかの追加の情報項目、例えば、AP/ネットワーク動作設定についての、例えば、BSSID、構成タイプ、および/またはCCCの組み合わせを有する構成実現例識別子を使用する、知識、および/またはAP/ネットワークに対するセキュリティアソシエーションについての知識を有するアソシエーション要求フレームを、BSS/APに送信することができる(2210)。STAは、応答がBSS/APから受信されたかどうかを判定することができる(2220)。
事前定義された時間間隔以内に、STAが応答を受信しない場合(2225)、BSS/APは、利用可能でないことがあり、STAは、ロケーションベースのネットワークデータベースを使用して、または通常のスキャニングプロセスを通して、BSS/AP再選択を実行することができる(2230)。このシナリオは可能であるが、それは、ホームネットワークまたはオフィスネットワークなどの好ましいネットワークがアクセス可能であることをSTAが知っているという仮定を含み得るので、かなり稀なケースであることを指摘しておくべきであろう。
STAが、STAの事前獲得された知識が、例えば、一致する構成変更カウントを含むことに関して、有効であることを確認する応答を、APから受信した場合(2235)、STAは、事前獲得された知識のデータベースに対するいかなる保守アクションも行わずに、リンクセットアップ手順の次のステップに進むことができる。この例は、受信した応答が、通常のアソシエーション応答の内容項目も含むことを仮定することができる
仮に、STAが、STAの事前獲得された知識が、例えば、通常のアソシエーション応答の内容項目に加えて、異なる構成変更カウントおよび対応する構成実現例情報を含むことに関して、1または複数の更新を必要とすることを示す応答を、APから受信したとする(2240)。この例では、STAは、リンクセットアップ手順の次のステップ2260に進む前に、AP/ネットワークについての事前獲得された知識に対する更新を実行することができ(2250)、データベースに対する対応する更新を実行することができる。STAが、STAの事前獲得された知識が更新を必要としないことを知らせる応答を、APから受信した場合、STAは、リンクセットアップ手順を続行することができる(2260)。
STAは、AP/ネットワークに対する事前獲得されたセキュリティアソシエーション情報を使用して、セキュリティセットアッププロセスを最適化することができる。上述の最適化を用いた場合、リンクセットアップ手順は、1つの時間がかかるステップ、例えば、AP/ネットワーク発見を完全にスキップすることができ、ロケーションベースの事前獲得された知識を使用することによって、別の時間がかかるステップ、例えば、セキュリティセットアップのための時間を著しく短縮することもできることに留意されたい。手順は、STAとAPの間の約5回のメッセージ往復、例えば、アソシエーションのための1回、セキュリティのための2回、およびIPアドレス割り当てのための2回と、それに加えて、STAとAP/ネットワークの間のIP接続性確立を完了するための、APとDHCPサーバの間の2回のメッセージ往復だけを必要とすることができる。したがって、手順が、上で与えられたのと同じ回数値のリンクセットアップステップを使用する場合、リンクセットアップ時間は、約20msまで短縮することができる。
ロケーションベースのネットワークデータベースへのアクセスを用いる第2の例では、STAは、与えられたロケーションにおける好ましいBSS/AP(複数可)についての知識を有することができるが、接続を確立する前に、さらなる確認を必要とすることがある。この例では、STAは、最初に、それがAP/ネットワークについての有効な情報を有することを検証することができ、次に、先の例で与えられたステップを使用して、リンクセットアッププロセスを完了することができる。以下の最適化は、AP/ネットワーク情報検証を加速するために考慮することができる。
STAは、縮小されたプローブ要求/応答フレーム、および/または縮小されたGAS要求/応答フレームを使用することができ、ここで、「縮小された」とは、パラメータの各々を個々に含む代わりに、それらのフレーム内の1組のパラメータを表すための構成識別子情報、例えば、BSSID、構成タイプ、および/またはCCCの組み合わせのこととすることができる。STAが、データベース内の情報と一致する構成識別子情報を有する応答フレームを受信した場合、STAは、AP/ネットワークについてのデータを検証することができ、リンクセットアッププロセスの次のステップに進むことができる。
加えて、STAが、完全な構成実現例および異なるCCC値を有する応答フレームを受信した場合、STAは、対応するシステム情報の新しい更新を実際に獲得できており、したがって、やはり、次のステップに進むことができる。さらに、縮小されたプローブ要求/応答フレームを送信するのに複数の方法が存在することができ、例えば、STAは、ユニキャストの縮小されたプローブ要求を送信することができ、その場合、構成実現例識別子情報は、MACフレームヘッダ内でBSSIDによって提供することができ、構成タイプおよびCCC値の1または複数の組み合わせは、フレーム本体内で提供される。ユニキャストの縮小されたプローブ要求を用いる場合、STAは、1または複数の事前定義されたシステム構成パラメータセットを用いて、1つのBSS/AP、およびそれに関連するアクセスネットワークについての事前獲得された知識を検証することができ、STAは、BSSID、構成タイプ、およびCCCの組み合わせを各々が有する、複数の構成実現例識別子が含まれ得る、ブロードキャストの縮小されたプローブ要求を送信することができる。ブロードキャストの縮小されたプローブ要求を用いる場合、STAは、1または複数のBSS/AP、および同じカバレージエリア内のそれらに関連するネットワークについての事前獲得された知識を検証することができる。ブロードキャストの縮小されたプローブ要求を受信した後、APおよび/またはSTAは、APのBSSIDが、要求フレームで提供された構成実現例識別子情報内のBSSIDの1つであるかどうかに応答することができ、それが、要求フレームで提供された識別子の1つに一致する少なくとも1つの構成実現例識別子を有する場合、APおよび/またはSTAは、縮小されたプローブ応答フレームを用いて、受信した縮小されたプローブ要求に応答することができ、構成実現例のBSSIDおよび構成タイプは、要求フレームで提供された識別子の1つにおける対応する値と一致するが、構成変更カウントが一致しない場合、APおよび/またはSTAは、完全な構成実現例およびその識別子を有する通常のプローブ応答フレームを用いて、受信した縮小されたプローブ要求に応答することができる。
STAは、(通常のビーコンフレームと比較して)より頻繁に送信されるより小さいシステム情報アナウンスメントフレーム、例えば、ショートビーコンフレーム、高速ビーコンフレーム、またはFILS発見フレームなどで提供される、構成実現例識別子情報、例えば、BSSID、構成タイプ、および/またはCCC値の組み合わせを使用することができる。構成実現例識別子が、データベース内の対応する構成実現例識別子と一致する場合、検証が完了し、STAは、リンクセットアッププロセスの次のステップに進むことができる。
このケースにおけるリンクセットアップ時間は、AP/ネットワーク情報を検証するために使用される時間、および先の例の時間の合計になり得ることに留意されたい。例えば、縮小されたプローブ要求/応答フレームを使用する、アクティブスキャニングを使用する場合、リンクセットアップ時間は、約25msとすることができる。(通常のビーコンフレームと比較して)より頻繁に送信されるより小さいシステム情報アナウンスメントフレーム、例えば、ショートビーコンフレーム、または高速ビーコンフレーム、またはFILS発見フレームなどを使用する場合、リンクセットアップ時間は、約20msに、そのようなフレームの間隔を加えたものとすることができる。
(実施形態)
1.メッセージを受信するように構成された受信機と、
一対マスタ鍵(PMK)を生成するように構成されたプロセッサと、
ワイヤレスローカルエリアネットワーク(WLAN)上でのインターネットプロトコル(IP)アドレス割り当てを確定するように求める要求をアクセスポイント(AP)に送信するように構成された送信機と
を備え、
受信機および送信機は、PMKを使用してWLAN上でサーバと通信するようにさらに構成される、
装置。
2.メッセージは、拡張認証プロトコル(EAP)手順が成功したことを知らせる、実施形態1に記載の装置。
3.要求は、ダイナミックホストコンフィギュレーションプロトコル(DHCP)を求める要求である、実施形態1または2に記載の装置。
4.サーバは、認証認可課金(AAA)サーバである、前記実施形態のいずれか1つに記載の装置。
5.受信機および送信機は、増強アクセスネットワーク発見および選択機能(eANDSF)を含むサーバと通信するようにさらに構成される、前記実施形態のいずれか1つに記載の装置。
6.受信機および送信機は、身元情報プロバイダ(OP)機能を含むサーバと通信するようにさらに構成される、前記実施形態のいずれか1つに記載の装置。
7.プロセッサは、局身元情報プロバイダ(STA−OP)事前共有鍵(PSK)を使用してPMKを生成するように構成される、前記実施形態のいずれか1つに記載の装置。
8.送信機および受信機は、4ウェイハンドシェイクプロトコルを実行するようにさらに構成される、前記実施形態のいずれか1つに記載の装置。
9.4ウェイハンドシェイクプロトコルは、疑似ランダム関数を使用して、疑似乱数値を導出する、実施形態8に記載の装置。
10.疑似乱数値は、ノンスである、実施形態9に記載の装置。
11.ノンスは、事前共有鍵(PSK)に関連付けられる、実施形態10に記載の装置。
12.受信機は、第1の拡張認証プロトコル(EAP)オーバローカルエリアネットワーク(LAN)(EAPOL)鍵フレームを受信するようにさらに構成される、前記実施形態のいずれか1つに記載の装置。
13.送信機は、第1のEAPOL鍵フレームに対する応答として、第2のEAPOL鍵フレームを送信するようにさらに構成される、実施形態12に記載の装置。
14.第1のEAPOL鍵フレームは、APに関連付けられたノンスを含む、実施形態12に記載の装置。
15.第2のEAPOL鍵フレームは、装置に関連付けられたノンスを含む、実施形態14に記載の装置。
16.受信機は、第3のEAPOL鍵フレームを受信するようにさらに構成される、実施形態13〜15のいずれか1つに記載の装置。
17.送信機は、第3のEAPOL鍵フレームに対する応答として、第4のEAPOL鍵フレームを送信するようにさらに構成される、実施形態16に記載の装置。
18.送信機は、WLAN情報を求める要求をサーバに送信するようにさらに構成される、前記実施形態のいずれか1つに記載の装置。
19.WLAN情報は、利用可能なAP、サービスセット識別情報(SSID)、認証方法、またはアクセスネットワークパラメータを含む、実施形態18に記載の装置。
20.送信機は、要求したWLAN情報に基づいて、スキャンを実行することなく、プローブ要求フレームをアクセスポイント(AP)に送信するようにさらに構成される、実施形態18または19に記載の装置。
21.スキャンは、アクティブスキャンである、実施形態20に記載の装置。
22.スキャンは、パッシブスキャンである、実施形態20に記載の装置。
23.受信機は、プローブ応答フレームを受信するようにさらに構成される、前記実施形態のいずれか1つに記載の装置。
24.プロセッサは、オープン認証プロトコルを実行し、APとアソシエーションを行うようにさらに構成される、前記実施形態のいずれか1つに記載の装置。
25.受信機は、拡張認証プロトコル(EAP)要求をAPから受信するようにさらに構成される、前記実施形態のいずれか1つに記載の装置。
26.送信機は、EAP応答をAPに送信するようにさらに構成される、実施形態25に記載の装置。
27.EAP応答は、装置の身元情報を含む、実施形態26に記載の装置。
28.装置は、局(STA)である、前記実施形態のいずれか1つに記載の装置。
29.装置は、集積回路(IC)である、実施形態1〜27のいずれか1つに記載の装置。
30.要求を送信するように構成された送信機と、
要求に対する応答として、応答を受信するように構成された受信機と
を備える装置。
31.要求は、アクセス要求メッセージである、実施形態30に記載の装置。
32.応答は、アクセス承諾メッセージである、実施形態30または31に記載の装置。
33.送信機は、局(STA)に第1の拡張認証プロトコル(EAP)オーバローカルエリアネットワーク(LAN)(EAPOL)鍵フレームを送信するようにさらに構成される、
実施形態30〜32のいずれか1つに記載の装置。
34.受信機は、第1のEAPOL鍵フレームに対する応答として、第2のEAPOL鍵フレームを受信するように構成される、実施形態33に記載の装置。
35.第1のEAPOL鍵フレームは、APに関連付けられたノンスを含む、実施形態33または34に記載の装置。
36.第2のEAPOL鍵フレームは、装置に関連付けられたノンスを含む、実施形態35に記載の装置。
37.一対一時鍵(PTK)を導出するように構成されたプロセッサ
をさらに備える、実施形態30〜36に記載の装置。
38.プロセッサは、グループ一時鍵(GTK)を導出するようにさらに構成される、実施形態37に記載の装置。
39.送信機は、第3のEAPOL鍵フレームを送信するようにさらに構成される、実施形態34〜38に記載の装置。
40.受信機は、第3のEAPOL鍵フレームに対する応答として、第4のEAPOL鍵フレームを受信するように構成される、実施形態39に記載の装置。
41.応答は、アクセスチャレンジメッセージである、実施形態30〜40のいずれか1つに記載の装置。
42.受信機は、局(STA)からEAP応答を受信するようにさらに構成される、実施形態41に記載の装置。
43.送信機は、受信したEAP応答に対する応答として、サーバにアクセス要求を送信するようにさらに構成される、実施形態42に記載の装置。
44.受信機は、サーバからアクセス承諾メッセージを受信するようにさらに構成される、実施形態43に記載の装置。
45.装置は、アクセスポイント(AP)である、実施形態30〜44のいずれか1つに記載の装置。
46.装置は、集積回路(IC)である、実施形態30〜44のいずれか1つに記載の装置。
47.実施形態1〜29のいずれか1つの装置によって実行され得る方法。
48.実施形態30〜46のいずれか1つの装置によって実行され得る方法。
49.プローブ要求フレームを受信するステップと、
システム構成識別子が記憶されているシステム構成識別子と一致するかどうかを判定するステップと、
システム構成識別子が記憶されているシステム構成識別子と一致する場合、プローブ要求フレームに対する応答として、縮小されたプローブ応答フレームを送信するステップと
を含む方法。
50.プローブ要求フレームは、システム構成識別子を含む、実施形態49に記載の方法。
51.縮小されたプローブ応答フレームは、パラメータを省略したプローブ応答フレームである、実施形態49または50に記載の方法。
52.システム構成識別子が記憶されているシステム構成識別子と一致しない場合、プローブ要求フレームに対する応答として、完全なプローブ応答フレームまたは部分的に縮小されたプローブ応答フレームを送信するステップ
をさらに含む、実施形態49〜51のいずれか1つに記載の方法。
53.部分的に縮小されたプローブ応答フレームは、完全な構成インジケータを含まないプローブ応答フレームである、実施形態52に記載の方法。
54.構成インジケータおよび対応する構成変更カウント(CCC)値を受信するステップ
を含む方法。
55.獲得された構成知識のデータベース内に構成インジケータエントリが存在するかどうかを判定するステップ
をさらに含む、実施形態54に記載の方法。
56.獲得された構成知識のデータベース内に構成インジケータエントリが存在しない場合、新しい構成インジケータエントリを生成するステップ
をさらに含む、実施形態55に記載の方法。
57.新しい構成インジケータエントリは、受信した構成インジケータおよび受信した対応するCCC値に基づく、実施形態56に記載の方法。
58.受信したCCC値が獲得された構成知識のデータベース内のCCC値に一致するかどうかを判定するステップ
をさらに含む、実施形態57に記載の方法。
59.受信したCCC値が獲得された構成知識のデータベース内のCCC値に一致しない場合、獲得された構成知識のデータベースを更新するステップ
をさらに含む、実施形態58に記載の方法。
60.獲得された構成知識のデータベースは、受信したCCC値に基づいて更新される、実施形態59に記載の方法。
61.実施形態49〜53のいずれか1つの方法を実行するように構成されたアクセスポイント(AP)。
62.実施形態49〜53のいずれか1つの方法を実行するように構成された集積回路(IC)。
63.実施形態54〜60のいずれか1つの方法を実行するように構成された非アクセスポイント(非AP)。
64.実施形態54〜60のいずれか1つの方法を実行するように構成された集積回路(IC)。
上では特徴および要素を特定の組み合わせで説明したが、各特徴または要素は、単独で使用でき、または他の特徴および要素との任意の組み合わせで使用できることを当業者は理解されよう。加えて、本明細書で説明された方法は、コンピュータまたはプロセッサによって実行される、コンピュータ可読媒体内に包含された、コンピュータプログラム、ソフトウェア、またはファームウェアで実施することができる。コンピュータ可読媒体の例は、(有線接続または無線接続を介して送信される)電子信号と、コンピュータ可読記憶媒体とを含む。コンピュータ可読記憶媒体の例は、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよび着脱可能ディスクなどの磁気媒体、光磁気媒体、ならびにCD−ROMディスクおよびデジタル多用途ディスク(DVD)などの光媒体を含むが、それらに限定されない。ソフトウェアと連携するプロセッサは、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータのための無線周波送受信機を実施するために使用することができる。

Claims (8)

  1. アクセスポイント(AP)で用いる方法であって、
    システム構成識別子を含むプローブ要求フレームを受信するステップと、
    前記受信されたシステム構成識別子が格納されたシステム構成識別子に一致するかを決定するステップと、
    前記受信されたシステム構成識別子が格納されたシステム構成識別子に一致することを条件として、前記プローブ要求フレームに応答して、縮小プローブ応答フレームを送信するステップと、
    前記受信されたシステム構成識別子がいずれの格納されたシステム構成識別子にも一致しないことを条件として、前記プローブ要求フレームに応答して、完全プローブ応答フレームを送信するステップと
    を含むことを特徴とする方法。
  2. 前記受信されたシステム構成識別子は、構成変更カウント(CCC)値であることを特徴とする請求項1に記載の方法。
  3. 構成変更が検出されるたびに、格納されたシステム構成識別子をインクリメントするステップをさらに含むことを特徴とする請求項1に記載の方法。
  4. 前記プローブ要求フレームは、前記APのアドレスを含むことを特徴とする請求項1に記載の方法。
  5. アクセスポイント(AP)であって、
    システム構成識別子を含むプローブ要求フレームを受信するように構成された受信機と、
    前記受信されたシステム構成識別子が格納されたシステム構成識別子に一致するかを決定するように構成されたプロセッサと、
    前記受信されたシステム構成識別子が格納されたシステム構成識別子に一致することを条件として、前記プローブ要求フレームに応答して、縮小プローブ応答フレームを送信するように構成された送信機と、
    前記受信されたシステム構成識別子がいずれの格納されたシステム構成識別子にも一致しないことを条件として、前記プローブ要求フレームに応答して、完全プローブ応答フレームを送信するようにさらに構成された前記送信機と
    を備えたことを特徴とするAP。
  6. 前記受信されたシステム構成識別子は、構成変更カウント(CCC)値であることを特徴とする請求項5に記載のAP。
  7. 構成変更が検出されるたびに、格納されたシステム構成識別子をインクリメントすることをさらに含むことを特徴とする請求項5に記載のAP。
  8. 前記プローブ要求フレームは、前記APのアドレスを含むことを特徴とする請求項5に記載のAP。
JP2016115354A 2012-01-11 2016-06-09 Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置 Active JP6329993B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261585420P 2012-01-11 2012-01-11
US61/585,420 2012-01-11
US201261719663P 2012-10-29 2012-10-29
US61/719,663 2012-10-29

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014552291A Division JP5952427B2 (ja) 2012-01-11 2013-01-10 Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置

Publications (2)

Publication Number Publication Date
JP2016178696A JP2016178696A (ja) 2016-10-06
JP6329993B2 true JP6329993B2 (ja) 2018-05-23

Family

ID=47631718

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014552291A Active JP5952427B2 (ja) 2012-01-11 2013-01-10 Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
JP2016115354A Active JP6329993B2 (ja) 2012-01-11 2016-06-09 Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014552291A Active JP5952427B2 (ja) 2012-01-11 2013-01-10 Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置

Country Status (10)

Country Link
US (9) US9204473B2 (ja)
EP (2) EP4068827A1 (ja)
JP (2) JP5952427B2 (ja)
KR (2) KR102118183B1 (ja)
CN (1) CN104041098A (ja)
BR (1) BR112014017238B1 (ja)
HK (1) HK1200632A1 (ja)
RU (1) RU2628207C2 (ja)
TW (1) TWI620449B (ja)
WO (1) WO2013106536A2 (ja)

Families Citing this family (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2696037A1 (en) 2010-03-15 2011-09-15 Research In Motion Limited Advertisement and dynamic configuration of wlan prioritization states
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US9008062B2 (en) * 2012-01-09 2015-04-14 Futurewei Technologies, Inc. Systems and methods for AP discovery with FILS beacon
US9204473B2 (en) * 2012-01-11 2015-12-01 Interdigital Patent Holdings, Inc. Method and apparatus for accelerated link setup
EP2823627A2 (en) * 2012-03-05 2015-01-14 Interdigital Patent Holdings, Inc. Devices and methods for pre-association discovery in communication networks
US8867514B2 (en) 2012-03-20 2014-10-21 Qualcomm Incorporated System and method of infrastructure service discovery
WO2013154401A1 (ko) * 2012-04-13 2013-10-17 엘지전자 주식회사 무선랜 시스템에서 시스템 정보 업데이트 방법 및 장치
CN103378920B (zh) * 2012-04-16 2016-11-16 华为终端有限公司 网络发现方法、接入点及终端设备
US9226149B2 (en) * 2012-04-18 2015-12-29 Huawei Technologies Co., Ltd. System and method for rapid authentication in wireless communications
WO2013160523A1 (en) * 2012-04-25 2013-10-31 Nokia Corporation Network discovery in wireless network
KR20130125276A (ko) * 2012-05-08 2013-11-18 한국전자통신연구원 Short Probe Response를 이용한 효율적인 스캐닝 방법
US9204299B2 (en) 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
KR101561113B1 (ko) 2012-06-07 2015-10-16 주식회사 케이티 설정 정보 기반 능동적 스캐닝 및 연결 방법
US9749933B2 (en) * 2012-06-29 2017-08-29 Cable Television Laboratories, Inc. Dynamic network selection
EP2870800B1 (en) 2012-07-03 2018-09-05 Interdigital Patent Holdings, Inc. Fast initial link setup discovery frames
US10812964B2 (en) 2012-07-12 2020-10-20 Blackberry Limited Address assignment for initial authentication
US9137621B2 (en) 2012-07-13 2015-09-15 Blackberry Limited Wireless network service transaction protocol
WO2014027829A1 (ko) * 2012-08-13 2014-02-20 엘지전자 주식회사 무선랜 시스템에서 시스템 정보 업데이트 방법 및 장치
JP6055926B2 (ja) 2012-10-15 2016-12-27 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおいて連携を維持するための方法及びそのための装置
US9749937B2 (en) * 2012-10-29 2017-08-29 Lg Electronics Inc. Method and device for fast link synchronization in WLAN system
US9743434B2 (en) * 2012-10-30 2017-08-22 Lg Electronics Inc. Method and device for fast link synchronization in WLAN system
US9717005B2 (en) 2012-11-21 2017-07-25 Empire Technology Development Llc Schemes for connecting to wireless network
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
EP2946584A4 (en) * 2013-01-18 2016-08-24 Hewlett Packard Entpr Dev Lp PREVENTING AN INPUT-OUTPUT LOCK ATTACK ON A WIRELESS ACCESS POINT
EP2946530A4 (en) 2013-01-18 2016-08-31 Hewlett Packard Entpr Dev Lp PREVENTING A MEMORY ATTACK TO A WIRELESS ACCESS POINT
US9301127B2 (en) 2013-02-06 2016-03-29 Blackberry Limited Persistent network negotiation for peer to peer devices
US9204375B2 (en) * 2013-02-21 2015-12-01 Apple Inc. Determining parameters of an access point
US20140241332A1 (en) * 2013-02-27 2014-08-28 Futurewei Technologies, Inc. System and Method for Indicating and Acquiring Information of an Access Point
WO2014132469A1 (ja) * 2013-02-27 2014-09-04 株式会社国際電気通信基礎技術研究所 端末装置、それと無線通信を行う無線装置およびそれらを備えた無線通信システム
US9277495B2 (en) * 2013-03-05 2016-03-01 Futurewei Technologies, Inc. System and method for adaptive access network query protocol (ANQP) element provisioning
US9404997B2 (en) * 2013-03-08 2016-08-02 Intel Corporation Communication station and method for time-of-flight positioning using cooperating stations
US20140302786A1 (en) * 2013-04-05 2014-10-09 Nokia Corporation Method, apparatus, and computer program product for avoiding reply storms in wireless communication systems
US9992704B2 (en) 2013-04-12 2018-06-05 Provenance Asset Group Llc Radio access network based traffic steering to non-cellular access
US9326309B2 (en) * 2013-04-30 2016-04-26 Intellectual Discovery Co., Ltd. Method and apparatus for supporting communication of multi-mode terminal
US9838950B2 (en) 2013-05-14 2017-12-05 Futurewei Technologies, Inc. System and method of ANQP querying using a common ANQP group version
US20150019718A1 (en) * 2013-07-12 2015-01-15 Electronics And Telecommunications Research Institute Method for service discovery in wireless personal area network
US9392494B2 (en) * 2013-07-15 2016-07-12 Qualcomm Incorporated Systems and methods for reduced latency during initial link setup
KR102064389B1 (ko) * 2013-08-30 2020-01-13 삼성전자 주식회사 무선 통신 시스템에서 액세스 포인트 탐색 방법 및 장치
US9307487B2 (en) 2013-08-30 2016-04-05 Qualcomm Incorporated Methods and systems for improved utilization of a wireless medium
JP5925739B2 (ja) * 2013-09-06 2016-05-25 西日本電信電話株式会社 アクセスポイント用無線lan装置及びそれを用いたシステム
JP5660242B1 (ja) * 2013-09-06 2015-01-28 株式会社リコー 通信システム、通信制御システム、通信装置、通信方法及び接続プログラム
US9491621B2 (en) * 2013-09-10 2016-11-08 Qualcomm Incorporated Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes
CN103533512A (zh) * 2013-09-17 2014-01-22 英华达(上海)科技有限公司 一种配置设备加入网络群组的方法、装置及系统
CN103491528B (zh) * 2013-09-18 2016-05-25 福建星网锐捷网络有限公司 表项处理方法及设备
CN106851720B (zh) 2013-09-20 2020-12-11 英特尔公司 Ap位置查询的装置、方法和存储介质
JP6211888B2 (ja) * 2013-10-18 2017-10-11 日本電信電話株式会社 無線通信システムおよび無線通信方法
KR102122488B1 (ko) * 2013-10-22 2020-06-12 삼성전자주식회사 무선 통신 시스템에서 핸드오버 장치 및 방법
US20150124681A1 (en) * 2013-11-01 2015-05-07 Qualcomm Incorporated Synchronized group messaging
US20150127949A1 (en) * 2013-11-01 2015-05-07 Qualcomm Incorporated System and method for integrated mesh authentication and association
US9730157B2 (en) * 2013-11-08 2017-08-08 Qualcomm Incorporated Wireless local area network assisted network detection for user equipment
US10827417B2 (en) * 2013-12-10 2020-11-03 Beijing Zhigu Rui Tuo Tech Co., Ltd. Wireless network access method and access apparatus
US9380517B2 (en) * 2013-12-10 2016-06-28 Cisco Technology, Inc. Adjusting number of discovery frames sent based on access point deployment
FR3015156B1 (fr) * 2013-12-18 2016-01-15 Thales Sa Procede d'encodage et procede de decodage d'une liste d'identifiants, produits programme d'ordinateur associers, emetteur et recepteur mettant en oeuvre les dits procedes
WO2015093906A1 (ko) * 2013-12-20 2015-06-25 삼성전자 주식회사 스마트 홈 디바이스를 위한 연결 방법 및 그 장치
US10034162B2 (en) * 2014-03-03 2018-07-24 Mitsubishi Electric Corporation Radio communication system and radio communication apparatus
US20150281947A1 (en) * 2014-03-26 2015-10-01 Qualcomm Incorporated Method and apparatus for fast ip address assignment
US9497699B2 (en) * 2014-03-31 2016-11-15 Qualcomm Incorporated Dedicated channel for fast initial link setup in a wireless network
US9848321B2 (en) 2014-05-05 2017-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Protecting WLCP message exchange between TWAG and UE
US9655036B2 (en) * 2014-05-12 2017-05-16 Futurewei Technologies, Inc. System and method for utilizing stored higher layer information
US9961545B2 (en) * 2014-06-03 2018-05-01 Qualcomm Incorporated Systems, methods, and apparatus for authentication during fast initial link setup
EP4216589B1 (en) * 2014-06-24 2024-08-07 Google LLC Mesh network commissioning
WO2015199595A1 (en) * 2014-06-27 2015-12-30 Telefonaktiebolaget L M Ericsson (Publ) Method for trx installation in bsc
CN104349423B (zh) * 2014-06-30 2015-11-18 腾讯科技(深圳)有限公司 自动连接无线局域网的方法、系统及装置
US10499441B2 (en) * 2014-07-02 2019-12-03 Lg Electronics Inc. Method for operating terminal in wireless communication system and terminal using same
KR102262869B1 (ko) * 2014-08-04 2021-06-09 삼성전자주식회사 전자장치 및 전자장치의 정보교환 제어 방법
US9743450B2 (en) 2014-09-05 2017-08-22 Apple Inc. Learned dual band WiFi network association method
US10148764B2 (en) * 2014-09-30 2018-12-04 Google Llc Backup wide area network connection for access points and routers
KR102263688B1 (ko) * 2014-10-07 2021-06-10 삼성전자주식회사 무선 통신 시스템에서 다른 무선 접속 기술을 이용한 다중 연결을 제공하기 위한 장치 및 방법
CN105577506B (zh) * 2014-10-17 2020-03-24 中兴通讯股份有限公司 一种安全提醒方法和网络接入设备
JP6443918B2 (ja) * 2014-10-29 2018-12-26 Necプラットフォームズ株式会社 アクセスポイント装置、接続情報設定プログラム及び接続情報設定方法
US10021644B2 (en) * 2014-10-30 2018-07-10 Qualcomm Incorporated Network discovery
CN104486759B (zh) * 2014-12-15 2018-11-23 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
US9942628B2 (en) * 2014-12-31 2018-04-10 Honeywell International Inc. Wearable technology based apparatus and method for accelerated enrollment of parallel wireless sensors into their own network
CN106465439B (zh) * 2015-01-30 2020-01-10 华为技术有限公司 多流聚合方法、装置及系统
EP3257183B1 (en) * 2015-02-12 2021-06-16 Nokia Technologies Oy Cellular and wlan aggregation
JP6491755B2 (ja) 2015-02-12 2019-03-27 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ネットワークシグナリングのための高速初期リンクセットアップ(fils)ディスカバリフレームに関与するワイヤレス通信
US9730252B2 (en) 2015-03-11 2017-08-08 Qualcomm Incorporated Quick connection between customized softap and STA
US9699635B2 (en) * 2015-03-31 2017-07-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for facilitating emergency calls over wireless communication systems
WO2016161266A1 (en) 2015-04-02 2016-10-06 Google Inc. Efficient network stack for wireless application protocols
US20160302144A1 (en) * 2015-04-08 2016-10-13 Nokia Technologies Oy Method, apparatus, and computer program product for efficient use of frequency bands and channels in wireless environment
CN105898743B (zh) * 2015-06-17 2019-07-02 法法汽车(中国)有限公司 一种网络连接方法、装置及系统
JP6525783B2 (ja) * 2015-07-21 2019-06-05 キヤノン株式会社 通信装置、提供方法、および、プログラム
US10051644B2 (en) * 2015-07-31 2018-08-14 T-Mobile Usa, Inc. Transitioning a conversation between an unlicensed data network and a cellular network
CN106488575B (zh) 2015-08-31 2021-02-09 中兴通讯股份有限公司 一种数据传输方法、接入点、站点
WO2017052176A1 (ko) * 2015-09-23 2017-03-30 엘지전자 주식회사 무선랜 시스템에서 스캐닝을 수행하는 방법 및 이를 위한 장치
CN105262749A (zh) * 2015-10-16 2016-01-20 西北工业大学 WiFi认证系统
WO2017070487A1 (en) 2015-10-23 2017-04-27 Interdigital Patent Holdings, Inc. Methods for concurrent link setup and downlink data retrieval for high efficiency wlan
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
US10278037B2 (en) * 2016-01-15 2019-04-30 Telephone Science Corporation Call screening connection
US10547694B2 (en) * 2016-02-16 2020-01-28 Qualcomm Incorporated Out-of-band service discovery indication
CN105792334A (zh) * 2016-02-26 2016-07-20 北京联盛德微电子有限责任公司 无线局域网站点、接入点以及无线局域网站点接入方法
US9917850B2 (en) * 2016-03-03 2018-03-13 Shape Security, Inc. Deterministic reproduction of client/server computer state or output sent to one or more client computers
US11140215B2 (en) * 2016-03-18 2021-10-05 Plume Design, Inc. Claiming network devices for a home network in a distributed Wi-Fi network
WO2017166131A1 (zh) 2016-03-30 2017-10-05 华为技术有限公司 一种Wi-Fi热点的推荐方法、终端及图形用户界面
AU2017254647B2 (en) * 2016-04-20 2019-01-17 Servicenow, Inc. Multi-stage network discovery
CN113207177B (zh) 2016-05-12 2022-12-13 Oppo广东移动通信有限公司 传输系统信息的方法、基站和终端
WO2017203591A1 (ja) * 2016-05-24 2017-11-30 オリンパス株式会社 無線通信端末、無線通信システム、無線通信方法、およびプログラム
US9942702B1 (en) * 2016-07-14 2018-04-10 Sprint Communications Company L.P. Device location determination when attached to one or more wireless repeaters
CN106211281A (zh) * 2016-08-26 2016-12-07 北京小米移动软件有限公司 Wlan启动优化方法及装置
CN109906625B (zh) * 2016-09-12 2022-01-25 瑞典爱立信有限公司 无线局域网上的安全链路层连接的方法
CN108377531B (zh) * 2016-10-29 2021-07-16 华为技术有限公司 一种数据通信方法及装置
CN110024476B (zh) * 2016-11-01 2023-06-13 沈学民 用于汽车Wi-Fi访问和连接的系统和方法
CN107071865B (zh) 2016-12-07 2019-09-06 Oppo广东移动通信有限公司 一种无线保真快速连接的方法及装置
US10313825B2 (en) * 2017-02-28 2019-06-04 Qualcomm Incorporated Control plane LCS solution for improving multiple reporting LPP messaging
US11229023B2 (en) * 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
US10623903B2 (en) * 2017-05-10 2020-04-14 Sr Technologies, Inc. Temporal location of mobile WLAN stations using airborne station
CN109246755B (zh) * 2017-05-24 2021-12-07 瑞昱半导体股份有限公司 合作式服务集的网络主控装置与网络通信方法
CN107257563B (zh) * 2017-06-30 2020-08-07 精伦电子股份有限公司 一种远距离低功耗网络系统及组网方法
US10687338B1 (en) * 2017-07-10 2020-06-16 Cisco Technology, Inc. Adaptive wireless network feature support
CN109429378B (zh) * 2017-07-18 2022-04-29 中兴通讯股份有限公司 一种组网方法和装置、及终端
CN109548174B (zh) * 2017-08-11 2021-09-17 华为技术有限公司 一种偶联管理的方法和网络节点
TWI675570B (zh) * 2017-10-03 2019-10-21 盛星雲端控股股份有限公司 連網裝置、連網周邊裝置及一種網路連接方法與系統
WO2019085747A1 (zh) * 2017-10-30 2019-05-09 苏州欧普照明有限公司 设备接入网络的方法、控制终端及系统
KR101986634B1 (ko) * 2017-11-13 2019-09-30 (주)에프씨아이 사물인터넷 기기의 전력 절감 방법 및 장치
JP7025544B2 (ja) 2017-11-16 2022-02-24 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Duとcu-up inとの間のteidの交換
JP7034682B2 (ja) * 2017-11-27 2022-03-14 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US10972909B2 (en) * 2018-03-02 2021-04-06 Intel Corporation Synched group key rekeying
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
TWI711327B (zh) * 2018-04-03 2020-11-21 美商Idac控股公司 合作車間有效資源使用方法
CN110351043B (zh) 2018-04-04 2024-08-02 荣耀终端有限公司 通信方法和装置
CN110366011B (zh) * 2018-04-09 2021-01-29 华为技术有限公司 接入服务网络的方法和通信装置
CN110401951B (zh) * 2018-04-25 2022-10-18 华为技术有限公司 认证无线局域网中终端的方法、装置和系统
US10880895B2 (en) 2018-05-27 2020-12-29 Brian Gordaychik Variable length downlink control information formats for next generation radio technologies
US11452150B2 (en) * 2018-05-31 2022-09-20 Sony Semiconductor Solutions Corporation Information processing device, information processing method, transmitter, transmission method, receiver, reception method
US11202286B2 (en) 2018-07-11 2021-12-14 Intel Corporation Methods for multi-link setup between a multi-link access point (AP) logical entity and a multi-link non-AP logical entity
US12052732B2 (en) * 2018-08-03 2024-07-30 Beijing Xiaomi Mobile Software Co., Ltd. Parameter set acquisition method and device
US10834591B2 (en) * 2018-08-30 2020-11-10 At&T Intellectual Property I, L.P. System and method for policy-based extensible authentication protocol authentication
US11272442B2 (en) 2018-09-07 2022-03-08 Samsung Electronics Co., Ltd Method and system for dynamic access point selection in coordinated access point group
JP6898288B2 (ja) * 2018-11-05 2021-07-07 リュウ シー−ハオ 所定期間に特定の位置を通過するアウトオブホーム(ооh)広告の視聴者数の推定のための、広告視聴者動的測定回路、コンピュータプログラムプロダクトおよびその方法
US10966087B2 (en) * 2018-11-15 2021-03-30 Cisco Technology, Inc. Optimized simultaneous authentication of equals (SAE) authentication in wireless networks
US11019564B2 (en) * 2018-11-21 2021-05-25 Cisco Technology, Inc. Roaming consortium identifier (RCOI)-based system for handling identity requirements
CN113166701A (zh) 2018-11-30 2021-07-23 康宁股份有限公司 用于细胞培养监测的紧凑型光学成像系统
US10887051B2 (en) * 2019-01-03 2021-01-05 Qualcomm Incorporated Real time MIC recovery
CN109862582B (zh) * 2019-02-28 2022-04-15 重庆物奇科技有限公司 一种集中式的最优ap快速关联方法
US10820201B1 (en) * 2019-05-17 2020-10-27 Cisco Technology, Inc. Providing secure access for automatically on-boarded subscribers in Wi-Fi networks
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
US11777935B2 (en) * 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information
US11706619B2 (en) 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
CN113543243B (zh) * 2020-04-18 2022-12-13 华为技术有限公司 链路处理方法、多链路设备及计算机可读存储介质
CN111741459B (zh) * 2020-08-03 2020-12-01 成都极米科技股份有限公司 多链路终端及其地址分配的方法、网络接入设备及介质
CN112135296B (zh) * 2020-09-23 2024-03-19 陈卫锋 一种基于改进的信标帧的安全监控的方法、装置
US20230388981A1 (en) * 2020-10-14 2023-11-30 Beijing Xiaomi Mobile Software Co., Ltd. Wireless sensing resource coordination method and apparatus, and storage medium
US11665544B2 (en) * 2021-01-12 2023-05-30 Cisco Technology, Inc. Multicast containment in a multiple pre-shared key (PSK) wireless local area network (WLAN)
CN112911685B (zh) * 2021-01-29 2023-05-02 成都极米科技股份有限公司 无线局域网扫描和同步的方法、终端及存储介质
CN113115403B (zh) * 2021-03-25 2023-05-30 北京小米移动软件有限公司 网络节点接入网络的方法、装置、电子设备及存储介质
CN113079578B (zh) * 2021-03-29 2022-06-14 成都飞鱼星科技股份有限公司 一种智慧屏无线投屏数据的优先传输方法及系统
US12041442B2 (en) * 2021-08-04 2024-07-16 Mediatek Inc. Random media access control address with fast reconnection mechanism
CN115051819A (zh) * 2022-03-01 2022-09-13 深圳开源互联网安全技术有限公司 请求响应方法、装置、计算机设备和存储介质
WO2023208354A1 (en) * 2022-04-28 2023-11-02 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of user tags obtaining communication services via i/o user devices performing user terminal emulation as a cloud computing service
US20230388285A1 (en) * 2022-05-25 2023-11-30 Nile Global, Inc. Methods and systems for communications
US20230422338A1 (en) * 2022-06-27 2023-12-28 Verizon Patent And Licensing Inc. Systems and methods for virtualized session management
WO2024148637A1 (zh) * 2023-01-13 2024-07-18 北京小米移动软件有限公司 通信方法、装置、设备以及存储介质
US20240305970A1 (en) * 2023-03-06 2024-09-12 Samsung Electronics Co., Ltd. Scan phase procedures for logical ap mld operation
US20240314555A1 (en) * 2023-03-13 2024-09-19 Qualcomm Incorporated Common frames for authentication and encryption
CN116830770A (zh) * 2023-04-18 2023-09-29 北京小米移动软件有限公司 通信方法、装置、设备以及存储介质

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030022251A1 (en) 2001-07-04 2003-01-30 Boehringer Ingelheim Pharma Kg Gamma-secretase in vitro screening assay
WO2005002116A2 (en) * 2003-06-13 2005-01-06 Docomo Communications Laboratories Usa, Inc. Proxy active scan for wireless networks
US7675878B2 (en) * 2003-09-30 2010-03-09 Motorola, Inc. Enhanced passive scanning
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
JP4375197B2 (ja) 2004-10-25 2009-12-02 日本電気株式会社 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム
KR100885442B1 (ko) * 2004-12-30 2009-02-24 엘지전자 주식회사 광대역 무선접속 시스템에서 채널정보 갱신방법
AU2005320380B2 (en) 2004-12-30 2009-10-01 Lg Electronics Inc. A method of updating channel information by a mobile station that is in power saving mode
US7813319B2 (en) 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
WO2006098116A1 (ja) * 2005-03-15 2006-09-21 Nec Corporation 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
US7624271B2 (en) * 2005-03-24 2009-11-24 Intel Corporation Communications security
US7653011B2 (en) 2005-05-31 2010-01-26 Cisco Technology, Inc. Spanning tree protocol for wireless networks
JP2007013649A (ja) 2005-06-30 2007-01-18 Toyota Industries Corp 共有情報更新方法
US7890745B2 (en) * 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
KR101261434B1 (ko) * 2006-01-19 2013-05-10 삼성전자주식회사 무선 광역 망 내에 무선 지역 망 형성방법 및 이를지원하는 무선통신시스템
US20070258384A1 (en) 2006-03-03 2007-11-08 Interdigital Technology Corporation Method and system for enhanced basic service set transition for a high throughput wireless local area network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US8467784B2 (en) * 2006-07-14 2013-06-18 Qualcomm Incorporated WLAN system scanning and selection
KR20080007289A (ko) 2006-07-15 2008-01-18 엘지전자 주식회사 이기종망간 핸드오버를 위한 정보 획득 방법
JP4767805B2 (ja) * 2006-09-22 2011-09-07 富士通株式会社 無線通信装置、その負荷分散方法、その負荷分散プログラム及び無線通信システム
WO2008056887A1 (en) * 2006-11-07 2008-05-15 Lg Electronics Inc. Performing presence service in a wireless communication system
KR101450774B1 (ko) * 2007-02-21 2014-10-14 삼성전자주식회사 무선랜에서의 자기 스캔을 통한 중복 ssid 검출 방법및 그 시스템
US20080298333A1 (en) 2007-06-01 2008-12-04 Lg Electronics Inc. Scanning procedure in wireless lan, station supporting the same, and frame format therefor
US8509440B2 (en) 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
CN100534037C (zh) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
KR101421732B1 (ko) 2008-01-11 2014-07-24 엘지전자 주식회사 메쉬 네트워크의 설정을 위한 능동 스캔 방법
US20090185483A1 (en) * 2008-01-19 2009-07-23 Futurewei Technologies, Inc. Method and Apparatus for Transmitting Data and Error Recovery
US8208900B2 (en) * 2008-03-04 2012-06-26 Apple Inc. Secure device configuration profiles
US20110103253A1 (en) * 2008-04-28 2011-05-05 Nokia Corporation Method and apparatus for providing power saving using superframes
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
US8498607B2 (en) * 2008-06-12 2013-07-30 Qualcomm Incorporated Methods and systems for power savings using a message indication header
JP5106275B2 (ja) * 2008-06-30 2012-12-26 株式会社東芝 無線通信装置及び無線通信方法
CN101321131B (zh) * 2008-07-22 2010-10-27 杭州华三通信技术有限公司 在扫描无线网络时发送探测响应报文的方法及无线接入点
WO2010011084A2 (ko) * 2008-07-23 2010-01-28 엘지전자 주식회사 셀룰라 인프라 구조를 임의로 자기 구성하는 방법 및 이를 위한 장치
US8943552B2 (en) * 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
US8812833B2 (en) * 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8429728B2 (en) * 2009-08-24 2013-04-23 Alcatel Lucent Pre-registration security support in multi-technology interworking
US8560848B2 (en) * 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
CA2717327C (en) * 2009-10-11 2015-08-04 Research In Motion Limited Authentication failure in a wireless local area network
US8850204B2 (en) * 2009-12-23 2014-09-30 Intel Corporation Multi-band/multi-link secure key generation and delivery protocol
US8189608B2 (en) * 2009-12-31 2012-05-29 Sonicwall, Inc. Wireless extender secure discovery and provisioning
US8654741B2 (en) 2010-03-02 2014-02-18 Motorola Solutions, Inc. Selection of a prepared access point from among a plurality of access points
JP5091963B2 (ja) 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
US8665842B2 (en) * 2010-05-13 2014-03-04 Blackberry Limited Methods and apparatus to discover network capabilities for connecting to an access network
US8467359B2 (en) * 2010-05-13 2013-06-18 Research In Motion Limited Methods and apparatus to authenticate requests for network capabilities for connecting to an access network
US8923257B2 (en) * 2010-09-29 2014-12-30 Blackberry Limited Methods and apparatus to discover network capabilities available via wireless networks
JP5269925B2 (ja) * 2011-01-31 2013-08-21 株式会社東芝 無線通信装置及び無線通信方法
US8520583B2 (en) * 2011-05-03 2013-08-27 Nokia Corporation Method, apparatus, and computer program product for roaming partner discovery
JP5789053B2 (ja) * 2011-08-11 2015-10-07 インテル コーポレイション 低レートWi−Fi通信におけるショートビーコンのためのシステム、方法及び装置
US8463175B2 (en) * 2011-09-16 2013-06-11 Nokia Corporation Method, apparatus, and computer program product for wireless network discovery through passive and active scanning
US8750180B2 (en) * 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US8879471B2 (en) * 2011-10-18 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for filtering list in wireless request
US8879992B2 (en) * 2011-10-27 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for discovery of wireless networks
US9445438B2 (en) * 2011-10-28 2016-09-13 Qualcomm Incorporated Systems and methods for fast initial network link setup
US8873494B2 (en) * 2011-10-28 2014-10-28 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9191977B2 (en) * 2011-10-28 2015-11-17 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9271317B2 (en) * 2011-10-28 2016-02-23 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9338732B2 (en) * 2011-10-28 2016-05-10 Qualcomm Incorporated Systems and methods for fast initial network link setup
CN103096421B (zh) * 2011-11-01 2018-12-07 华为技术有限公司 无线局域网的接入方法、站点和接入点
US8942221B2 (en) * 2011-11-10 2015-01-27 Blackberry Limited Caching network discovery responses in wireless networks
US9008062B2 (en) * 2012-01-09 2015-04-14 Futurewei Technologies, Inc. Systems and methods for AP discovery with FILS beacon
US9204473B2 (en) * 2012-01-11 2015-12-01 Interdigital Patent Holdings, Inc. Method and apparatus for accelerated link setup
US8958335B2 (en) * 2012-05-04 2015-02-17 Futurewei Technologies, Inc. System and method for controlling network discovery
EP2870800B1 (en) * 2012-07-03 2018-09-05 Interdigital Patent Holdings, Inc. Fast initial link setup discovery frames
US8934867B2 (en) * 2012-07-10 2015-01-13 Symbol Technologies, Inc. On-demand access tunnel between service provider network and wireless communication network
US9907098B2 (en) * 2012-10-04 2018-02-27 Futurewei Technologies, Inc. System and method for association of transitory WiFi users

Also Published As

Publication number Publication date
JP2016178696A (ja) 2016-10-06
RU2014132851A (ru) 2016-03-10
KR20140117518A (ko) 2014-10-07
RU2628207C2 (ru) 2017-08-15
BR112014017238A8 (pt) 2017-07-04
BR112014017238B1 (pt) 2023-01-10
US10257868B2 (en) 2019-04-09
US20230061025A1 (en) 2023-03-02
WO2013106536A2 (en) 2013-07-18
KR102321841B1 (ko) 2021-11-08
US20240129965A1 (en) 2024-04-18
BR112014017238A2 (pt) 2017-06-13
HK1200632A1 (en) 2015-08-07
US9713181B2 (en) 2017-07-18
KR20200065092A (ko) 2020-06-08
US20180227968A1 (en) 2018-08-09
US10568152B2 (en) 2020-02-18
TWI620449B (zh) 2018-04-01
US20200178324A1 (en) 2020-06-04
TW201345281A (zh) 2013-11-01
US20190239261A1 (en) 2019-08-01
JP2015508614A (ja) 2015-03-19
JP5952427B2 (ja) 2016-07-13
US9510375B2 (en) 2016-11-29
US20170079078A1 (en) 2017-03-16
EP2803219A2 (en) 2014-11-19
US9204473B2 (en) 2015-12-01
WO2013106536A3 (en) 2013-11-07
CN104041098A (zh) 2014-09-10
US20170318614A1 (en) 2017-11-02
US11166324B2 (en) 2021-11-02
EP4068827A1 (en) 2022-10-05
US11856621B2 (en) 2023-12-26
KR102118183B1 (ko) 2020-06-03
US9942927B2 (en) 2018-04-10
US20130176897A1 (en) 2013-07-11
US20160081130A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
JP6329993B2 (ja) Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
US9743280B2 (en) Enhancements to enable fast security setup
US8549293B2 (en) Method of establishing fast security association for handover between heterogeneous radio access networks
KR102701924B1 (ko) Wwan-wlan 집성 보안
TW201352027A (zh) 藉由非3gpp存取網路熱點演進支援及發現
JP2017538345A (ja) 方法、装置およびシステム
WO2016004822A1 (zh) 用于网络切换的方法及装置
TW201507526A (zh) 受信任無線區域網路(wlan)存取場景
WO2024145946A1 (en) Apparatus, method, and computer program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160711

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180423

R150 Certificate of patent or registration of utility model

Ref document number: 6329993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250