KR101149101B1 - 무선 메시 네트워크에서의 고속 안전 핸드오프 제공 방법 - Google Patents

무선 메시 네트워크에서의 고속 안전 핸드오프 제공 방법 Download PDF

Info

Publication number
KR101149101B1
KR101149101B1 KR1020107012355A KR20107012355A KR101149101B1 KR 101149101 B1 KR101149101 B1 KR 101149101B1 KR 1020107012355 A KR1020107012355 A KR 1020107012355A KR 20107012355 A KR20107012355 A KR 20107012355A KR 101149101 B1 KR101149101 B1 KR 101149101B1
Authority
KR
South Korea
Prior art keywords
access point
level key
key holder
delete delete
mobility
Prior art date
Application number
KR1020107012355A
Other languages
English (en)
Other versions
KR20100089870A (ko
Inventor
마이클 에프. 코러스
오하드 사틸
Original Assignee
모토로라 솔루션즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 솔루션즈, 인크. filed Critical 모토로라 솔루션즈, 인크.
Publication of KR20100089870A publication Critical patent/KR20100089870A/ko
Application granted granted Critical
Publication of KR101149101B1 publication Critical patent/KR101149101B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 메시 네트워크에서 고속 안전 핸드오프를 제공하는 방법이 개시된다. 이 방법은 상기 무선 메시 네트워크 내의 요청자들이 보안 연대를 구축할 수 있는 무선 액세스 네트워크 내에 복수의 제1 레벨 키 홀더(R0KH)를 구성하는 단계, 이동성 영역의 상기 제1 레벨 키 홀더들 내에 공통 이동성 영역 식별자를 구성하는 단계, 및 상기 이동성 영역 내의 상기 요청자들이 고속 안전 핸드오프를 수행할 수 있도록 제1 레벨 키 홀더의 아이덴티티와 상기 이동성 영역의 상기 이동성 영역 식별자를 상기 무선 메시 네트워크를 통해 전파하는 단계를 포함한다.

Description

무선 메시 네트워크에서의 고속 안전 핸드오프 제공 방법{METHOD FOR PROVIDING FAST SECURE HANDOFF IN A WIRELESS MESH NETWORK}
본 발명은 일반적으로 무선 통신에 관한 것으로, 특히 무선 메시 네트워크에서의 고속 안전 핸드오프 제공 방법에 관한 것이다.
메시 네트워크는 임의의 고정된 기반 시설이 있든 없든 간에 동작할 수 있는 많은 노드를 포함하는 자체 구성 멀티홉 네트워크로서, 메시 네트워크가 전부 이동 노드로만 구성되어 있는 경우도 있다. 메시 네트워크는 통상적으로 하나 이상의 논리 링크(예컨대 무선 주파수 통신 채널)에 의해 서로 무선 연결된, 여러 지역에 퍼져 있는 많은 잠재적 이동 노드를 포함한다. 이 노드들은 고정되어 있거나 이동할 수 있으며, 기반 시설 기반 또는 유선 네트워크의 지원이 있든 없든 간에 무선 매체를 통해 서로 통신할 수 있다. 이 노드들 간의 논리 링크들은 기존의 노드가 메시 네트워크 내에서 이동할 때, 새로운 노드들이 메시 네트워크에 합류하거나 들어갈 때, 또는 기존의 노드들이 메시 네트워크를 이탈하거나 떠날 때, 임의의 방식에 의해 동적으로 변할 수 있다. 싱글 홉 논리 링크는, 2개의 노드가 직접적인 통신 범위 내에 있는 경우, 그들 사이에만 존재할 수 있다. 멀티 홉 논리 링크는 싱글 홉 논리 링크들의 세트를 이용하여 2개의 노드들 간의 경로를 구성할 때마다, 그 2개의 노드들 사이에만 존재할 수 있다. 그와 같은 멀티 홉 논리 링크들은, 동시적 코히어런트(instantaneously coherent)(예컨대 모든 싱글 홉 링크가 동시에 존재한다) 혹은 지연 코히어런트(예컨대 모든 싱글 홉 링크가 일정 기간에 걸쳐 존재하고 있거나 존재했던 것으로 예상된다)이다.
메시 노드는 통상적으로, 메시 네트워크 내의 다른 노드들을 연속적으로 스캔하는 IEEE(Institute of Electrical and Electronics Engineers) 802.11 인터페이스와 같은 인터페이스를 포함한다. (본 명세서에 언급되는 모든 IEEE 표준에 대해서는 http://standards.ieee.org/getieee802/index.html을 참조하거나 주소지가 IEEE, 445 Hoes Lane, PO Box 1331, Piscataway, NJ 08855-1331, USA인 IEEE로 연락) IEEE 802.11 통신 시스템에 따르면, "근접 기반(proximity-based)" 통신이 가능하다. 예컨대 2개의 노드가 어떤 지역 내에서 이동하고 있는 경우, 이 노드들은 서로 간에 소정 거리, 예컨대 서로 간에 50 미터 또는 165 피트의 거리 내에서 통신할 수 있다. 메시 라우팅 프로토콜들을 이용하여, 메시 노드들과 고정 기반 시설 간에 (하나 이상의 무선 홉들을 이용하여) 논리 라우트들이 설정되어, 그 고정된 기반 시설 내에 제공되는 데이터 네트워크들과 서비스들에 액세스한다. 또한 메시 네트워크 내에 보안이 설정되어, 무선 네트워크에서 흔히 있는 도청, 변경 및 변장 위험으로부터 데이터 컨텐츠를 보호한다.
메시 기반 네트워크들과 같은 무선 네트워크들, 특히 광역 모바일 광대역 커버리지를 위해 메시 기반 네트워크를 이용하는 시영(municipal) 및 공영 안전 시장들은 안전하고 빠른 핸드오프 솔루션을 필요로 한다. 규모가 큰 광역 메시 네트워크는 통상적으로 관리가능한 영역(domain)들로 분할된다. IEEE 802.11r은 이 관리가능한 영역들을 이동성(mobility) 영역들로 지칭한다. 이동성 영역들은 이동성 영역 내의 계층적 보안 구조로 인해 고속 핸드오프 기회를 함께 제공하는 액세스 포인트들을 그룹화한 것들이다. 이동성 영역들 각각이 인터넷 프로토콜(IP) 서브네트에 맵핑되는 경우도 있다.
안전한 고속 핸드오프를 위한 기존의 솔루션은, IEEE 802.11i와 IEEE 802.11r에 규정되어 있다. 그러나 이 표준들은 모두, 그 범위가 옥내 기업 구조(indoor enterprise architecture), 즉 802.11 STA와의 유선 액세스 포인트 통신에 제한된다. 더욱이 이 기업 모델은, 액세스 포인트가 기업 네트워크와 유선으로 직접 연결되어 있는 것으로 가정한다. 802.11i와 802.11r 표준은 모두 그들의 집중식 키 계층 방식이 고효용성과 고속 핸드오프에 관하여 결점을 갖고 있다.
이러한 기존의 표준의 제한으로 인해 단일 키 레벨 홀더(R0KH) 성분이 전체 이동성 영역을 서빙할 경우, 그 이동성 영역 내의 키 계층에 SPOF(single point of failure)가 생길 가능성이 있다. 더욱이 SPOF가 생기게 되면, 그 이동성 영역 내로 로밍하는 새로운 장치나 보안 연대(security association)가 만료되는 장치들에의 보안 서비스의 효용성이 없어지게 될 수 있다. 그와 같은 경우에 그 장치들은 네트워크에 액세스하지 못할 것이다. 이러한 현재 방식의 다른 한계는, R0KH의 물리적 위치가 무선 액세스 네트워크 밖에 있을 경우, 즉 무선 액세스 네트워크를 통제하지 못하는 경우, R0KH 핸드오프가 상당히 감소 된다는 것이다. 그러므로 기존의 표준들의 상기와 같은 제한을 해결할 수 있는 해결책이 필요하다.
첨부 도면은 여러 가지 실시예들을 예시적으로 보여 주고 본 발명에 따른 여러 가지 원리와 이점들을 설명하기 위해 제공되며, 도면 전체에서 동일 또는 기능적으로 유사한 구성 요소에 대해 동일 도면 부호가 병기되며, 하기의 상세한 설명과 함께 본 명세서에 포함되어 그 일부를 구성한다.
도 1은 본 발명의 일부 실시예에 따른 통신 네트워크의 블록도.
도 2는 도 1에 도시된 통신 네트워크에서 사용된 노드를 도시한 블록도.
도 3은 본 발명의 일부 실시예에 따른, 이동성 영역 중 지능형 액세스 포인트(IAP) 라우팅 영역 내의 제1 레벨 키 홀더의 아이덴티티 전파를 도시한 도.
도 4는 본 발명의 일부 실시예에 따른, 이동성 영역 중 IAP 라우팅 영역 내의 제1 레벨 키 홀더의 아이덴티티 전파를 도시한 도로서, 모든 IAP가 R0KH와 R1KH를 포함하고 있는 경우를 도시한 도.
도 5는 이동성 영역 정보 요소의 프레임 구조를 도시한 도.
도 6은 고속 천이 정보 요소의 프레임 구조를 도시한 도.
도 7은 도 1의 통신 네트워크에서 고속 안전 핸드오프를 제공하는 방법을 설명하는 플로우차트.
도 8은 본 발명의 일부 실시예에 따른, 요청자가 메시 액세스 포인트와의 보안 연대를 설정하기 위해 수행하는 동작의 예를 설명하는 플로우차트.
도 9는 "현재" R0KH가 실패한 경우에 R1KH를 정상 작동하는 R0KH에 "첨부"하는 능력을 설명하는 플로우차트.
당업자라면 도면에서 구성 요소들은 단순하고 명료하게 도시되어 있으며 반드시 일정 비율에 따라 축소 또는 확대되는 것은 아님을 잘 알 것이다. 예컨대 도면에서 일부 구성 요소의 치수는 본 발명의 실시예들의 이해를 돕기 위해 다른 구성 요소에 비해 다소 과장되어 있을 수 있다.
장치와 방법의 성분들은 도면에서 적당한 위치에 관행적인 기호로 나타내었으며, 본 발명의 설명의 이익을 갖는 당업자에게 쉽게 이해될 세부 사항으로 본 발명이 모호하게 되지 않도록 본 발명의 실시예를 이해하는데 관계있는 특정의 세부 사항만을 보여준다.
본 발명에 따른 실시예들을 상세히 설명하기에 앞서 본 실시예들은 주로 무선 메시 네트워크에서 고속 안전 핸드오프를 제공하는 것에 관한 방법 단계와 장치 구성 요소들의 조합에 관한 것임을 알아야 한다. 따라서 장치 구성 요소들과 방법 단계들은 도면에서 적당한 위치에 관행적인 기호로 나타내어, 본 발명의 이익을 향유하는 당업자에 명백할 세부 사항으로 본 발명을 불명료하게 하지 않도록 본 발명의 실시예들을 이해하는데 적당한 특정의 세부 사항만을 보여 준다.
본 명세서에서 제1, 제2, 상부, 하부 등과 같은 관계적 용어는 어떤 실체나 동작을 다른 실체나 동작과 구별하는 데에만 사용될 수 있으며, 반드시 그와 같은 실체나 동작들 간의 실제 관계나 순서를 필요로 하거나 의미하는 것은 아니다. 용어 "구성한다", "구성하는" 이나 기타 이것의 어미 변화는, 구성 요소 리스트를 포함하는 프로세스, 방법, 물품 또는 장치가 이들 구성 요소만을 포함하는 것이 아니라 그와 같은 프로세스, 방법, 물품 또는 장치에 명시적으로 나타나지 않거나 본래적으로 내재한 다른 구성 요소도 포함할 수 있도록 비배타적 포함도 포괄하는 것이다. "~를 구성하는" 이전에 나오는 구성 요소는 더 많은 제약없이 이 구성 요소를 포함하는 프로세스, 방법, 물품 또는 장치의 추가적인 동일 구성 요소의 존재를 배제하는 것은 아니다.
본 명세서에서 설명되는 본 발명의 실시예들은 하나 또는 그 이상의 종래의 프로세서와, 이 하나 또는 그 이상의 프로세서를 제어하여, 특정의 비프로세서 회로와 결합하여 무선 메시 네트워크에서 고속 핸드오프를 제공하는 기능의 일부, 대부분 또는 전부를 구현하는 독창적인 저장 프로그램 명령어들로 구성될 수 있음을 알아야 한다. 이 비프로세서 회로는 무선 수신기, 무선 송신기, 신호 구동기, 클록 회로, 전원 회로, 및 사용자 인터페이스를 포함할 수 있으나 이에 한정되는 것은 아니다. 또한 일부 또는 모든 기능은 프로그램 명령어가 저장되어 있지 않은 상태 머신에 의해, 또는 각 기능 또는 특정 기능들의 조합이 커스텀 로직으로 구현되는 하나 또는 그 이상의 주문형 집적 회로(ASIC)에서 구현될 수 있다. 물론 이 두 가지 방식의 조합이 이용될 수도 있다. 따라서 여기서는 이들 기능을 위한 방법과 수단에 대해 설명하였다. 더욱이 당업자라면, 예컨대 가용 시간, 현재 기술 및 경제적 상황에 따라 상당한 노력과 많은 설계 선택이 있을 수 있겠지만, 본 명세서에 공개된 개념과 원리에 따르면 최소의 실험으로 그와 같은 소프트웨어 명령어, 프로그램 및 IC를 쉽게 만들어 낼 수 있을 것으로 기대한다.
본 명세서에서 설명되는 실시예는 반드시 다른 실시예보다 더 바람직하다거나 유리한 것으로 해석되는 것은 아니다. 상세한 설명에서 설명되는 실시예는 모두 당업자가 본 발명을 구성하거나 이용할 수 있도록 하기 위해 제공된 예시들로서, 청구범위에 따라 정해지는 본 발명의 범위를 한정하는 것은 아니다.
도 1은 일부 실시예에 따른 방법을 이용하는 예시적인 통신 네트워크를 도시한 블록도이다. 특히, 무선 메시 네트워크(100)를 도시하고 있다. 무선 메시 네트워크(100)는 예컨대 MEA(mesh enabled architecture) 네트워크 또는 802.11 네트워크(즉, 802.11a, 802.11b, 802.11g 또는 802.11s)일 수 있다. 대안으로서 당업자라면 본 발명에 따른 무선 메시 네트워크(100)는, 패킷들이 다중 무선 홉을 통해 전달되는 임의의 패킷 통신 네트워크(packetized communication network)를 포함할 수 있다. 예컨대 무선 메시 네트워크(100)는 OFDMA(orthogonal frequency division multiple access), TDMA(time division multiple access), GPRS(General Packet Radio Service) 및 EGPRS(Enhanced GPRS)와 같은 패킷 데이터 프로토콜을 이용하는 네트워크일 수 있다. 게다가 무선 메시 네트워크(100)의 각 무선 홉은 다른 홉들과 동일한 패킷 데이터 프로토콜이나 홉 당 고유 패킷 데이터 프로토콜(unique packet data protocol per hop)을 이용할 수 있다.
분산된 R0KH 들을 가진 무선 메시 네트워크의 구조
도 1에 도시된 바와 같이, 무선 메시 네트워크(100)는, 데이터 패킷들을 하나 이상의 지능형 액세스 포인트(110-n)(예컨대 IAP들(110-1 내지 110-4))로부터 하나 이상의 무선 가입자 장치들(105-n 또는 115-n)(예컨대 STA들(115-1 내지 115-9) 또는 MAP들(105-1 내지 105-6))로 라우팅하는데 사용되는 하나 이상의 메시 액세스 포인트(105-n)(예컨대 MAP들(105-1 내지 105-6))를 포함한다. 당업자라면 본 발명의 실시예에 따라 무선 메시 네트워크(100) 내에 임의의 수의 메시 액세스 포인트(105-n), 지능형 액세스 포인트(110-n) 및 무선 가입자 장치(115-n)가 이용될 수 있으며, 도 1에서의 그와 같은 장치들의 수는 단지 예시적인 것임을 잘 알 것이다. 그러면 하나 이상의 IAP(110-n)는 패킷들을 중앙 라우터(125)에 통신 가능하게 연결된 중앙 이더넷 스위치(120)로 라우팅한다. 중앙 라우터(125)는 유선 백본(130)을 통해 인증 서버(135)에 연결된다. 가입자 장치들(115-n)(STA들)로부터 유선 네트워크(즉 중앙 이더넷 스위치(120))로의 경로들만이 도시되어 있지만, 당업자라면 가입자 장치들(115-n)과 같은 2개의 인접한 장치가 서로 통신할 수만 있는 한, 메시형 접속들이 구축될 수 있음을 잘 알 것이다.
메시 작동가능(mesh enabled) 액세스 포인트는 메시 기능 및 액세스 포인트 기능 양자 모두가 제공되는 이동 또는 고정 장치를 지칭하는데, 여기서 메시 기능은 인접한 장치들이 메시, 예컨대 메시 라우팅을 이용하는 무선 메시 네트워크(100)에 가입(join)시킬 수 있게 하고, 액세스 포인트 기능은 802.11 STA 액세스를 지원한다. 여기서 사용된 "지능형 액세스 포인트"는 분산 시스템에 유선으로 연결된(즉 유선 백홀에 연결된) 고정 메시 작동가능 액세스 포인트를 말한다. 일 실시예에서 IAP들(110)은 IEEE 802.11s 메시 포털(MPP)로서 구성될 수 있다. 용어 "메시 액세스 포인트"는 분산 시스템에의 유선 접속을 갖지 않는 이동 또는 고정 장치를 말한다. 즉 메시 액세스 포인트는 IAP들을 통한 분산 시스템에의 무선 접속만을 갖는다.
무선 메시 네트워크(100)의 MAP들(105), IAP들(110) 및 STA들(115)을 형성하는 무선 액세스 네트워크(RAN)는, 복수의 R0KH(140-n)(제1 레벨 키 홀더 또는 톱 레벨 키 홀더 또는 레벨 제로 키 홀더라고도 함)로 구성된다. 본 발명에서, IAP들(110-1 내지 110-4) 각각은 도 1에 도시된 바와 같은 R0KH들(140-n)(R0KH(140-1 내지 140-4)) 중 하나와 연관된다. 본 발명은 무선 메시 네트워크(100)에 802.11r 키 계층을 채택한다. 당업자라면 잘 알겠지만, 제1 레벨 키 홀더(140-n)는 인증 프로세스 후, 각 요청자(suppliant) 무선 장치(MAP들(105) 또는 STA들(115))에 대한 톱 쌍대(pairwise) 마스터 키(PMK_0)를 도출하여 유지한다. 본 발명에서 모든 MAP(105-n)은 제2 레벨 키 홀더(R1KH)들(145-n)(예컨대 R1KH들(145-1 내지 145-6)의 역할을 맡으며, 제1 레벨 키 홀더(140)로부터 다음 레벨 키 홀더 쌍대 마스터 키(PMK_1)를 수신한다. 링크 레벨 데이터 보호 키는 802.11 4-방향 핸드세이킹과 같은 4-방향 핸드세이킹을 통해 PMK_1로부터 도출될 수 있다. 당업자라면 본 발명의 실시예에 따라 무선 액세스 네트워크(RAN) 내에 임의의 수의 키 홀더와 키 홀더의 레벨들이 이용될 수 있으며, 도 1에서의 그와 같은 장치들의 수는 단지 예시적인 것임을 잘 알 것이다.
본 발명에서는, 도 1에 도시된 바와 같이, 무선 메시 네트워크(100) 내의 R0KH들(140-n) 중 일부, 예컨대 R0KH들(140-1 내지 140-3)이 공통 이동성 영역 식별자로 구성되어 (이동성 영역 A로 나타낸) 이동성 영역을 구성한다. 예컨대 도 1의 무선 메시 네트워크(100)는 IAP들(110-1 내지 110-3), MAP들(105-1 내지 105-5) 및 STA들(115-1 내지 115-8)을 포함하는 이동성 영역 A와, IAP(110-4), MAP(105-6) 및 STA(115-9)를 포함하는 (인접 이동성 영역 B로 나타낸) 이동성 영역 B를 포함한다. 공통 이동성 영역 식별자로 구성되는 MAP들(105)과 IAP들(110) 각각은, 이동성 영역 내에서 이동하는 무선 가입자 장치들(115) 또는 이동 MAP들(105)이 이 이동성 영역과의 보안 연대를 구축할 수 있도록 공통 이동성 영역 식별자를 전파한다.
인증 서버(135)는 R0KH들(140)에 인증 서비스를 제공하는데, 이에 대해서는 이하에 설명한다. 일반적으로 인증 서버(135)는 인증자를 대신하여 요청자 장치의 자격 증명서를 검사하는데 필요한 인증 기능을 수행하며, 요청자가 인증자의 서비스에 액세스할 권한이 있는지 여부를 표시한다. 본 발명의 일 실시예에서, 인증 서버(135)는 호스트의 물리적 보안이 제공될 수 있는 유선 네트워크 세션에 위치한다. 예컨대 인증 서버(135)는, 집중식 인증을 제공하는 EAP-TTLS/EAP-TLS(extensible authentication protocol-Tunneled Transport Layer Security/extensible authentication protocol-transport layer protocol) 작동가능 RADIUS(remote authentication dial-in user service) 서버일 수 있다.
무선 메시 네트워크(100) 내의 가입자 장치들(115-n 또는 105-n)은 암호화된 데이터를 송수신해야 할 필요가 있다. 인증자 시스템이 제공하는 서비스들에 액세스를 요구하고/원하는 무선 메시 네트워크(100) 내의 임의의 장치를 요청자라 한다. 일례에서, 도 1에 도시된 바와 같이, MAP(105-5)은 요청자로서 기능한다. 인증자에 의해 보호되는 서비스들을 이용하는 것을 필요로 하고/원하는 다른 장치(요청자)를 인증하는 장치를 인증자(authenticator)라 한다. 인증자는 인증 결과에 기초하여 액세스 제어를 강제한다.
무선 메시 네트워크(100) 내의 각 노드(MAP들(105-n), IAP들(110-n) 및 STA들(115-n))는, 그것이 무선 메시 네트워크(100)에 가입하기 전에 무선 메시 네트워크(100)에 인증된다. 인증을 위한 자격 증명서는, 특정 노드에 고유하며 인증서 서버(135)에 저장된, 예컨대 공개키 기술, 공유키 기술, 패스워드, 가입자 식별 모듈(SIM) 카드 식별(I.D.), 또는 기타 다른 I.D.에 기초할 수 있다. 각 노드는 인증 서버(135)와의 이러한 관계를 이용하여, R0KH(140)에의 안전한 접속을 구축한 원 홉(one-hop) 안전 메시형 MAP(105) 또는 IAP(110)를 인증한다. R0KH(140)는 인증 서버(135)가 제공하는 인증 서비스들은 이용할 것이다. 또한, 인증 서버(135)는 암호화된 세션 마스터 키 자료(material)를 R0KH들(140)에 분배함으로써, 인증하고 있는 특정 노드가 그 인접 노드들과 신뢰 관계를 구축하도록 돕는다. R0KH(140)는 레벨 제로 및 레벨 1 쌍대 마스터 키들(PMK_0, PMK_1)을 도출한다. 또한 R0KH(140)는 PMK_0을 유지하고, PMK_1을 레벨 1 키 홀더 역할을 맡고 있는 인증자 MAP(105) 또는 IAP(110)에 전송한다. 본 발명의 일부 실시예에서, IP 계층 통신 채널이 R0KH들(140-n)과 R1KH들(145-n)에 대해 사용되는 경우, 이 R0KH들(140-n)과 R1KH들(145-n)은 서로 다른 계층 2 세그먼트에 위치할 수 있다.
본 발명의 일 실시예에서, 무선 메시 네트워크(100)는 IEEE 802.11r 작동 능력을 포함한다. 802.11r은 고속 BSS("Basic Service Set") 천이(FT)를 제공한다. 따라서 802.11r은 이동 중인 차량 탑승 상태에서의 접속성을 용이하게 하며, 기지국들 간의 고속 핸드오프가 끊김 없이 관리된다. 802.11r 표준에 대해 현재 생각되는 주요 응용은 표준 셀룰러 네트워크 대신에(또는 이와 함께) 무선 인터넷 네트워크들과 함께 작동하도록 설계된 이동 전화들을 통한 VOIP("voice over IP" 또는 인터넷 기반 전화)이다. 802.11r은 이동 클라이언트가 액세스 포인트들(MAP들(105) 또는 IAP들(110)) 간에 이동하고 있을 때, 이동 클라이언트의 천이 프로세스를 개량한다. 이 프로토콜에 따라 무선 클라이언트(MAP들(105) 또는 STA들(115))는 천이를 하기 전에 새로운 액세스 포인트에서 보안과 서비스 품질(QoS) 상태를 구축할 수 있고, 이에 따라 접속 손실과 애플리케이션 장애가 최소화된다. 이 프로토콜이 전체적으로 변하더라도 어떤 새로운 보안 취약성이 생기지 않는다. 따라서, 이는 현재의 국(station)들과 액세스 포인트들의 행동을 그대로 유지한다. 802.11r은 로밍하는 이동 클라이언트들이 후보 액세스 포인트들과 통신하고, 보안 연대를 구축하고, QoS 자원을 확보해 두는 메커니즘을 제공한다.
노드 컴포넌트들
도 2는 본 발명의 일 구현에 따른 노드(200)의 블록도이다. 노드(200)는 MAP(105)과 IAP(110)으로 구현될 수 있다. 노드(200)는 프로세서(201), 송신기 회로(203)와 수신기 회로(205)를 포함하는 송수신기(202), 안테나(206), 프로세서(201)가 실행하는 동작 명령어들을 저장하는 프로그램 메모리(209), 버퍼 메모리(210), 그리고 라우팅 모듈(207) 및 보안 모듈(208)을 포함하는 통신 인터페이스(213)를 포함하는 하나 이상의 통신 인터페이스들을 포함한다. 비록 도시되어 있지는 않지만, 노드(200)는 정보 패킷들을 송신기 회로(203)로부터 안테나(206)로 그리고 안테나(206)로부터 수신기 회로(205)로 단속적으로(intermittently) 제공하기 위한 안테나 스위치, 듀플렉서(duplexer), 서큘레이터(circulator) 또는 기타 다른 고도의 독립적인 수단(미도시)도 포함할 수 있다. 노드(200)는, 적어도 도 2에 도시된 요소 전부는 물론 노드(200)가 그 특정 전자적 기능을 수행하는데 필요한 다른 요소들도 포함하는 집적 유닛이다. 또는 이 노드(200)는 적당히 서로 연결되어, 노드(200)의 요소들이 수행하는 기능과 동일한 기능을 수행하는 유닛들 또는 장치들의 집합을 포함할 수 있다.
프로세서(201)는 연산 또는 프로그래밍 명령어들에 기초하여 정보를 처리하는 하나 이상의 마이크로프로세서, 마이크로컨트롤러, DSP(digital signal processor), 상태 머신, 로직 회로 또는 기타 다른 장치나 장치들을 포함한다. 그와 같은 연산 또는 프로그래밍 명령어들은 프로그램 메모리(209)에 저장된다. 프로그램 메모리(209)는 디지털 정보를 저장하는 임의 형태의 RAM(random access memory)이나 ROM(read-only memory), 플로피 디스크, CD-ROM(compact disk read-only memory), 하드 디스크 드라이브, DVD(digital video disc), 플래시 메모리 카드, 외부 SIM(subscriber identity module) 카드, 또는 기타 다른 매체를 포함하는 IC(integrated circuit) 메모리 칩일 수 있다. 당업자라면 프로세서(201)가 상태 머신 또는 로직 회로에 의해 수행되는 기능들 중 하나 이상을 가진 경우, 해당 연산 명령어들을 저장한 프로그램 메모리(209)가 그 상태 머신 또는 로직 회로에 내장될 수 있음을 잘 알 것이다. 노드(200)의 프로세서(201)와 기타 다른 요소들이 수행하는 동작들에 대해서 아래에 상세히 설명한다.
송신기 회로(203)와 수신기 회로(205)는, 노드(200)가 정보 패킷들을 다른 노드들에 전달할 수도 있고 이들로부터 획득할 수도 있게 한다. 이와 관련하여 송신기 회로(203)와 수신기 회로(205)는 무선 통신 채널을 통한 디지털 또는 아날로그 전송을 가능하게 하는 적당한 종래의 회로를 포함한다. 송신기 회로(203)와 수신기 회로(205)는 애드 혹(ad hoc) 네트워킹 무선 인터페이스(예컨대 블루투스, IEEE 802.11, IEEE 802.15 등)를 통해 동작할 수 있다.
송신기 회로(203)와 수신기 회로(205)의 구현은 노드(200)의 구현에 의존한다. 예컨대 송신기 회로(203)와 수신기 회로(205)는 적당한 무선 모뎀으로서, 또는 2방향 무선 통신 장치들의 종래의 송수신 구성요소들로서 구현될 수 있다. 송신기 회로(203)와 수신기 회로(205)가 무선 모뎀으로서 구현되는 경우, 이 모뎀은 노드(200)에 내장되거나 노드(200)에 삽입될 수 있다(예컨대 PCMCIA(Personal Computer Memory Card International Association) 카드상에 구현된 무선 라디오 주파수(RF) 모뎀으로 구현될 수 있다). 무선 통신 장치에 있어서, 송신기 회로(203)와 수신기 회로(205)는 바람직하게는 공지의 기술들에 따른 무선 장치 하드웨어 및 소프트웨어 구조의 일부로서 구현된다. 당업자라면 송신기 회로(203) 및/또는 수신기 회로(205)의 기능의, 전부는 아니더라도, 대부분이 프로세서, 예를 들어 프로세서(201)로 구현될 수 있다는 것을 알 것이다. 그러나 본 명세서에서는 프로세서(201), 송신기 회로(203) 및 수신기 회로(205)는 더 잘 이해할 수 있도록 하기 위해 인위적으로 분할되었다.
수신기 회로(205)는, 예컨대 근접 장치와의 통신이 네트워크 통신의 주파수 대역이 아닌 다른 주파수 대역에 있는 경우에는 적어도 하나의 주파수 대역과 선택적인 복수의 주파수 대역들로부터 무선 주파수(RF) 신호들을 수신할 수 있다. 수신기 회로(205)는 제1 수신기와 제2 수신기를 포함하거나, 또는 2 이상의 주파수 대역들을 수신할 수 있는 하나의 수신기를 선택적으로 포함할 수 있다. 동작 모드에 따라, 수신기(205)는 예컨대 IEEE 802.11과 같은, 블루투스 또는 WLAN(wireless local area network) 통신 신호를 수신하도록 동조될(tuned) 수 있다. 송수신기(202)는 적어도 한 세트의 송신기 회로(203)를 포함한다. 이 적어도 하나의 송신기(203)는 다수의 주파수 대역들에서 다수의 장치에 송신할 수 있다.
안테나(206)는 무선 반송 주파수들을 포함하는 주파수 범위에서 전자기파 에너지를 방사하고 수신하기 위한 임의의 공지의 또는 개발된 구조를 포함한다.
버퍼 메모리(210)는 RAM(random access memory)과 같은 임의 형태의 휘발성 메모리일 수 있으며, 본 발명에 따른 수신 정보 패킷들을 임시로 저장하는데 사용된다.
도 2에 도시된 바와 같이, 통신 인터페이스(213)는 라우팅 모듈(207)과 보안 모듈(208)을 포함한다. 라우팅 모듈(207)과 보안 모듈(208)은 통신 가능하게 연결되어 있다. 라우팅 모듈(207)은 인접 노드 테이블의 속성들에 기초하여 보안 연대의 구축을 트리거(trigger)한다. 구현에 따라, 이 인접 노드 테이블에 저장된 속성들 중 일부의 몇 가지 예로는, 인접 노드 리스트, 액티브 라우트 리스트 및 프록시 리스트, 및 (특정 인접 노드와의 무선 링크의 품질을 나타내는) LQM(Link Quality Measurement)들, (특정 인접 노드로의 경로를 따른 메트릭스들을 나타내는) 라우팅 메트릭스들, 이동성 영역 식별자, 예컨대 특정 인접 노드가 광고하는, 도 1의 무선 메시 네트워크(100) 내의 이동성 영역 A의 이동성 영역 식별자, 특정 인접 노드에 대한 이동성 정보 및 보안 연대 상태 정보를 포함하는 이동성 영역 정보와 같은 파라미터가 있다. 라우팅 모듈(207)은, 보안 모듈(208)이 어느 인접 노드와 보안 연대를 구축할 것인가를 제어한다. MLME(MAC Layer Management Entity)를 이용하여 보안 연대를 구축하는 대신, 라우팅 모듈이 인접 노드 테이블의 속성들의 세트를 관측한 것에 기초하여, (메시 네트워크 내의 인접 노드를 특정하는) 보안 연대의 구축이 트리거될 수 있다. 예컨대 일 구현에서, 라우팅 모듈(207)은 보안 모듈(208)을 트리거시켜 LQM(Link Quality Measurement), 라우팅 메트릭스, 이동성 영역 정보, (예컨대 고정 또는 이동) 피어 노드 쌍에 대한 정보, 및 보안 연대가 인접 노드에 이미 구축되었는지 여부와 같은 속성들에 기초하여, 특정 이웃들에 대한 보안 연대를 구축한다. 따라서 이 보안 연대 구축 기술들은 MLME 또는 그 연대 및 공개 인증 상태들에 의존하지 않는다.
R0KH들 의 전파
도 3은 이동성 영역, 예컨대 도 1의 무선 메시 네트워크(100)의 이동성 영역 A의 IAP 라우팅 영역 내의 R0KH들의 아이덴티티(identity)의 전파를 나타낸 것이다. 도 3에 도시된 바와 같이, R0KH들(140-n)의 아이덴티티는 IAP들(110-n)에서 구성된다. 다른 실시예에서, R0KH들(140-n)의 아이덴티티는 RAN 내의 중앙 서버(미도시)에서 구성된다.
이제 도 4를 참조로 설명하면, 본 발명의 일 구현에 따라 이동성 영역 A 내의 모든 IAP들(110-1 내지 110-3)은 R0KH(R0KH들(140-1 내지 140-3)와 R1KH(R1KH들(145-7 내지 145-9)를 포함한다. 더욱이 각 R1KH 성분(145)은 다수의 R0KH 패런트(parent)들(140)을 가질 수 있는데, 즉 고속 핸드오프 동안에, R1KH(145)는 이동성 영역 A 내의 임의의 R0KH(140)와 통신할 수 있다.
이제 다시 도 3을 참조로 설명하면, 제1 레벨 키 홀더들(140-n) 각각과 이동성 영역 식별자의 아이덴티티는 무선 메시 네트워크(100)를 통해 전파되어, 이동성 영역 A 내의 요청자가 고속 안전 핸드오프를 수행할 수가 있게 한다. 일 실시예에서 R0KH 식별자들(140-n)의 전파는 RAN 내의 메시 라우팅 영역으로 제한된다. 예컨대 제1 레벨 키 홀더들(140-n)이 IAP들(110-n) 내에 위치한 경우에는 R0KH 식별자들(140-n)의 전파는 단일 IAP(110)의 (도 3에서 음영 삼각형으로 나타낸) 메시 라우팅 영역(IAP 라우팅 영역이라 함)으로 제한된다. 예컨대 도 3에 도시된 바와 같이, R0KH 식별자(140-1)의 전파는 IAP(110-1)의 라우팅 영역으로 제한되고, R0KH-2 식별자의 전파는 IAP(110-2)의 라우팅 영역으로 제한되고, R0KH-3 식별자의 전파는 IAP(110-3)의 라우팅 영역으로 제한된다.
IAP들(110-n) 각각은 그것이 802.11r마다 비이콘들 내의 이동성 영역 식별자와 R0KH의 아이덴티티를 광고함으로써 연관되는 이동성 영역 식별자 및 R0KH(140)의 아이덴티티를 전파할 수 있다. MAP들(105-n) 중 하나 이상은 이동성 영역 식별자와 R0KH들(140-n)의 아이덴티티를 수신하고, R0KH들(140-n)과의 보안 연대를 구축한 후에 이동성 영역 식별자와 제1 레벨 키 홀더들(140-n)과의 아이덴티티를 전파할 수 있다. 일 실시예에서 이동성 영역의 이동성 영역 식별자는 이동성 영역 정보 요소(MDIE)를 이용하여 전파되고, R0KH의 아이덴티티는 고속 천이 정보 요소(fast transition information element: FTIE)를 이용하여 전파된다.
이동성 영역 정보 요소
도 5를 참조로 설명하면, 이동성 영역 정보 요소(MDIE)(500)의 프레임 구조가 도시되어 있다. MAP들(105) 또는 IAP들(110)은 MDIE(500)를 이용하여, 그것이 이동성 영역 A를 구성하는 MAP들(105) 및/또는 IAP들(110)의 그룹에 포함되어 있음을 광고하고, 고속 BSS 천이 능력에 대한 그 지원을 광고한다. 본 발명의 일 구현에 따라서, MDIE(500)는 요소 식별자(510), 길이(520), 이동성 영역 식별자(530) 및 고속 BSS 천이 기능(540)을 포함한다. 요소 식별자(510)는 MDIE(500)를 식별한다. 길이 필드(520)는 MDIE(500)의 길이를 정의한다. 이동성 영역 식별자(530)는 MAP들(105) 또는 IAP들(110)이 현재 연관되어 있는 이동성 영역 A를 식별한다. 고속 BSS 천이 기능 필드(540)는 MAP들(105) 또는 IAP들(110)이 이동성 영역 A 내의 고속 BSS 천이를 지원하는지 여부를 정의한다.
고속 천이 정보 요소
도 6을 참조로 설명하면, 고속 천이 정보 요소(FTIE)(600)의 프레임 구조가 도시되어 있다. 본 발명의 일 구현에 따라서, FTIE(600)는 요소 식별자(610), 길이(620), R0KH 식별자(630) 및 R1KH 식별자(640)을 포함한다. 요소 식별자(610)는 FTIE(600)를 식별한다. 길이 필드(620)는 FTIE(600)의 길이를 규정한다. R0KH 식별자(630)는 요청자들이 이용할 PMK-R0 키 홀더를 표시한다. R1KH 식별자(640)는 선택적이며, 요청자들이 이용할 MAP들(105) 또는 IAP들(110) 키 홀더 아이덴티티를 표시한다.
이제 도 7을 참조로 설명하면, 본 발명의 일 구현에 따른, 도 1의 무선 메시 네트워크(100)에서의 고속 안전 핸드오프 제공 방법(700)이 나타나 있다. 이 방법(700)은 단계(705)에서, RAN 내에 다수의 R0KH(140)를 구성하는 단계부터 시작한다. 일 실시예에서 RAN 내에 R0KH들(140)을 구성하는 단계는, 무선 메시 네트워크(100)의 IAP들(110) 내의 R0KH들(140) 각각의 아이덴티티를 구성하는 단계를 포함한다. 다른 실시예에서, RAN 내에 R0KH들(140)을 구성하는 단계는, 무선 메시 네트워크(100)의 RAN 내의 중앙 서버에서의 R0KH(140)들 각각의 아이덴티티를 구성하는 단계를 포함한다.
이 방법(700)은 단계(710)에서 보는 바와 같이 이동성 영역 A의 R0KH들(140) 내의 공통 이동성 영역 식별자를 구성하는 단계를 더 포함하는데, 즉 이동성 영역 A를 구성하는 R0KH들(140) 모두는 공통 이동성 영역 식별자로 구성된다. 단계(715)에서는, 무선 메시 네트워크(100)를 통해 예컨대 FTIE(600)를 통해 R0KH(140)의 아이덴티티를 전파하고, 예컨대 MDIE(500)를 통해 이동성 영역 식별자를 전파한다. IAP들(110)이 R0KH들(140)로 구성된 경우에는 IAP들(110)은 이동성 영역 식별자와 그들 각자의 R0KH들(140)의 아이덴티티를 전파할 수 있다. 이 경우에 R0KH 식별자의 전파는 메시 라우팅 영역으로 제한된다. 단계(720)에서, 요청자, 예컨대 무선 메시 네트워크(100)의 인접 이동 영역 B에 속하는 이동 MAP들(105) 또는 STA들(115)은 전파된 MDIE를 수신하고, 이어서 단계(725)에서 R0KH(140)의 아이덴티티를 수신한다.
단계(730)에서, 요청자는 수신된 이동성 영역 정보에 기초하여 이동성 영역 A와 보안 연대를 구축할 것인지 여부를 판단한다. 요청자가 이동성 영역 A와 보안 연대를 구축하지 않을 것으로 결정하면, 단계(735)에서 요청자는 계속해서 인접 이동성 영역 정보, 즉 요청자가 현재 연관되어 있는 이동성 영역 B의 정보를 전파한다. 일 실시예에서, 요청자는 이동성 영역 A가 고속 BSS 천이를 지원하지 않는 경우, 이동성 영역 A와의 보안 연대를 구축하지 않기로 결정할 수 있다.
다시 단계(730)를 참조로 설명하면, 일 실시예에서, 요청자는 이동성 영역의 고속 BSS 천이 능력에 기초하여 이동성 영역과의 보안 연대를 구축할지 여부를 판단하고, 이동성 영역 A가 고속 BSS 천이를 지원하는 경우, 단계(740)에서 요청자는 이동성 영역 A와의 초기 보안 연대를 구축하고, 이의 이전에 연대한 인접 이동성 영역 B의 이동성 영역 정보를 전파하는 것을 중지한다. 다음, 단계(745)에서, 요청자는 R0KH(140)를 "루트(root)" R0KH로서 저장 또는 세이브한다. 여기서 사용된 용어 "루트" R0KH는 클라이언트가 보안 연대를 구축한 이동성 영역 내의 R0KH의 아이덴티티를 나타낸다. 게다가 요청자는 R0KH(140)를 "현재" R0KH로서 저장 또는 세이브한다. 여기서 사용된 용어 "현재" R0KH는 클라이언트가 현재 거주하고 있는 R0KH 보안 영역의 아이덴티티를 나타낸다. 다음, 단계(750)에서, 요청자(MAP(105))는 이동성 영역 A의 이동성 영역 정보(MDIE)와, 요청자가 이동성 영역 A 내에서 이동하는 다른 요청자들이 고속 안전 핸드오프를 수행할 수 있도록 현재 연관되어 있는 R0KH(140)의 아이덴티티(FTIE)를 전파하기 시작한다. 당업자라면 잘 알겠지만, 단계(750)는 이동성 영역 내에서 이동하는 요청자들이 서로 다른 시점에서 고속 안전 핸드오프를 수행할 수 있도록 하기 위해, 이동성 영역 정보를 전파하도록 주기적으로 반복될 수 있다.
도 8은 요청자, 예컨대 요청자 MAP(105-5)이 무선 메시 네트워크(100)의 이동성 영역 A 내의 MAP(105-n)과 보안 연대를 구축하도록 수행하는 동작(800)의 일례를 보여준다. 단계(805)에서 요청자 MAP(105-5)은 MAP(105), 예컨대 MAP(105-1)으로부터 이동성 영역 식별자를 포함하는 MDIE(500)를 수신한다. 단계(810)에서 요청자 MAP(105-5)은, 수신된 MDIE(500)에 기초하여 MAP(105-1)이 고속 BSS 천이(FT)를 지원하는지 여부를 판단한다. MAP(105-1)이 고속 BSS 천이를 지원하지 않으면, 단계(815)에서 나타낸 바와 같이, 요청자 MAP(105-5)은 계속해서 다른 MAP들(105-2 내지 105-n)로부터 이동성 영역 식별자를 리스닝(listen)한다. 다시 단계(810)를 참조로 설명하면, MAP(105-1)이 고속 BSS 천이를 지원한다고 요청자 MAP(105-5)이 판단하면, 단계(820)에서 요청자 MAP(105-5)은 그것이 이동성 영역 A 내의 "루트" R0KH, 예컨대 R0KH(140-2)와 이미 연관되었는지를 검사한다. 요청자가 이동성 영역 A 내의 "루트" R0KH와 이미 연관되어 있지 않은 경우에는, 단계(825)에서 요청자는 R0KH-1을 이동성 영역 A에 대한 그 "루트" 및 "현재" R0KH로서 설정하는 MAP(105-1)과의 FT 초기 보안 연대를 수행하고, 단계(830)에서 이동성 영역 정보(MDIE)와 키 홀더 정보(FTIE)의 전파를 시작한다.
다시 단계(820)를 참조로 설명하면, 요청자 MAP(105-5)이 이동성 영역 A 내의 "루트" R0KH, 예컨대 R0KH(140-2)와 이미 연관되어 있다고 판단하면, 단계(835)에서 요청자는 "루트" R0KH(140-2)의 아이덴티티를 포함하는 FT 재연대 요구를 MAP(105-1)에 전송한다. 당업자라면 잘 알겠지만, MAP(105-1)은, 요청자가 (후속 단계(845)에서 설명되는) FT 핸드오프를 완수할 수 있도록 하기 위해, "루트" R0KH(140-2)에 액세스하고 PMK-R1을 얻을 수 있다. 다음, 단계(840)에서 요청자 MAP(105-5)은 MAP(105-1)이 현재 연관되어 있는 R0KH(140-1)의 아이덴티티를 포함하는 FT 재연대 응답을 수신한다. 단계(845)에서 MAP(105-1)은 FT 핸드오프 동안에 "루트" R0KH(140-2)로부터 PMK-R1을 수신한다. MAP(105-1)은, PMK-R1 키를 수신한 후, 단계(850)에서 나타낸 바와 같이 요청자 MAP(105-5)과의 4방향 핸드세이크를 수행함으로써 요청자 MAP(105-5)과 보안 연대를 구축한다.
요청자 MAP(105-5)이 MAP(105-1)과 보안 연대를 구축한 후, 단계(855)에서 요청자 MAP(105-5)은 요청자 MAP(105-5)이 현재 연관되어 있는 MAP(105-1)이 광고하고 있는 R0KH(140-1)의 아이덴티티를 "현재" R0KH로서 저장한다. 단계(860)에서 요청자 MAP(105-5)은 그 라우팅 영역 전체에 걸쳐 이동성 영역 정보(MDIE)와 "현재" R0KH(FTIE)의 전파를 시작한다. 당업자라면 잘 알겠지만, 요청자 MAP(105-5)은 다른 요청자들, 예컨대 STA들(115-2 내지 115-n)이 무선 메시 네트워크(100)에 가입할 수 있도록 하기 위해 "현재" R0KH를 주기적으로 전파할 수 있다.
도 9를 참조로 설명하면, R1KH가 현재 "R0KH"에서 장애를 검출하는 경우, 정상 작동하고 있는(functioning) R0KH에 R1KH를 "첨부"하는 능력과 연관된 동작(900)의 일례를 설명하는 플로우차트가 예시되어 있다. 단계(905)에서 요청자는 이동성 영역 내의 다른 MAP(105) 또는 IAP(110)와의 FT 핸드오프를 수행한다. 보안 연대를 구축한 후에 단계(910)에서 요청자는 초기에 접촉한 R0KH를 "루트" R0KH로, 현재 연대한 R0KH를 "현재" R0KH로 표시한다. 다음, 단계(915)에서 요청자는 "현재" R0KH의 IAP가 고장이 났는지 여부를 판단한다. 요청자가 "현재" R0KH가 정상 작동하고 있다고 판단하면, 요청자는 단계(920)로 진행하여 이동성 영역 내의 "루트" R0KH의 IAP가 고장이 났는지 여부를 판단한다. 요청자가 "루트" R0KH의 IAP의 고장을 검출한 경우에는 단계(925)에 나타낸 바와 같이 요청자는 "현재" R0KH를 "루트" R0KH로 표시한다. 그러면, 보안 연대의 주기적 갱신 동안에 요청자는 고장난 R0KH가 아니라 새로운 루트 R0KH를 이용할 것이다. 요청자가 "루트" R0KH의 IAP가 정상 작동하고 있다고 판단하면, 요청자는 단계(915)로 진행하여 "현재" R0KH의 IAP의 작동을 체크한다.
다시 단계(915)를 참조로 설명하면, 요청자가 현재 R0KH와 연관된 IAP의 고장을 검출하면, 단계(930)에서 요청자는 이동성 영역 내의 정상 작동하는 IAP를 결정하고, 단계(935)에 나타낸 바와 같이 이 정상 작동하는 IAP의 R0KH와 통신하고 이 정상 작동하는 IAP와 보안 연대를 구축한다. 요청자가 그 정상 작동하는 IAP와 보안 연대를 구축한 후, 요청자는 단계(940)에 나타낸 바와 같이 고장난 IAP의 R0KH의 아이덴티티 전파를 중단하고, 단계(945)로 진행하여 이 단계(945)에서 MAP이 현재 연관되어 있는 정상 작동하는 IAP의 R0KH를 "현재" R0KH로 표시한다. 다음, 단계(950)에서 요청자는 메시 라우팅 영역 전체에 걸쳐 그 정상 작동하는 IAP의 R0KH를 전파한다. 당업자라면 잘 알겠지만, 요청자는 다른 요청자들이 무선 메시 네트워크(100)에 가입할 수 있도록 하기 위해 그 정상 작동하는 IAP의 R0KH를 주기적으로 전파할 수 있다.
응용
본 발명의 몇 가지 응용에 대해 아래에 설명한다.
본 발명은 이동성 영역을 메시 네트워크에 적용할 수 있고 IAP 라우팅 영역 내의 이동성 영역의 이동성 영역 식별자의 전파를 정의하고, 따라서 IEEE 802.11r 개념을 광역 메시 네트워크로 확장할 수 있다. 본 발명의 교시에 따라서 메시 네트워크에 대해 확장될 수 있는 기본 기능들 중 몇 가지는 a) 이동 장치가 새로운 IP 서브네트로 핸드오프되는 시기를 검출하는 메커니즘이다. 이것은 이동 장치가 DHCP(Dynamic Host Configuration Protocol)를 이용하여 새로운 위상적으로 정확한 인터넷 프로토콜(IP) 어드레스를 획득해야 하는 시기를 알 수 있도록 하는데 필요한 것이다. MDIE를 통한 이동성 영역 정보의 전파는 이런 목적으로, 즉 b) 본 발명의 일부 실시예에 따라 FTIE를 통한 제1 레벨 키 홀더의 아이덴티티의 전파에 기초하여 새로운 액세스 포인트와 보안 연대를 구축하여, 새로운 보안 연대가 인증 서버, 예컨대 RADIUS(Remote Authentication Dial In User Service) 서버로 돌아가는 내내 통신할 필요없이 구축될 수 있도록 하는 메커니즘; 및 c) 본 발명의 구현에 따라 모든 IAP들 중에 분산된 R0KH들에 기초하여 특히 공공 안전 시스템(예컨대 50미터보다 훨씬 더 큰 범위, 예컨대 300미터 범위를 가진 고전력 장치가 가능하도록 하는 4.9GHz 스펙트럼에서 작동하는 시스템)에서의 SPOF(single point of failure) 발생 가능성을 최소화하는 메커니즘 이용될 수가 있다.
더욱이 본 발명은 아래에 설명하는 바와 같이 시스템 효용성을 개선한다.
예컨대 IAP가 고장날 때마다 무선 메시 네트워크(100)는 도 9의 플로우차트에서 설명한 바와 같이 그 고장난 IAP 주위에 정상 작동하는 IAP로의 경로를 만들어서 자가 치료한다. 따라서 R0KH 고장 중에는, 무선 메시 네트워크로의 액세스를 시도하고 있는 새로운 클라이언트는 그 고장난 IAP-R0KH 주위에서 정상 작동하는 IAP-R0KH로 자동적으로 라우팅될 것이다. 이 정상 작동하는 IAP-R0KH가 클라이언트 "루트" R0KH가 될 것이다.
다른 시나리오로서, R0KH가 고장나면 무선 메시 네트워크(100)는 그 고장난 IAP 주위에 경로를 생성하여 자가 치료한다. 클라이언트가 새로운 방문 R0KH로의 핸드오프를 수행하는 경우에는 고장 결과가 발생한다. 만일 R1KH가 이전의 클라이언트 방문으로부터 캐시된 키잉 자료를 갖고 있지 않다면 R1KH는 적당한 보안 정보를 얻기 위해 R0KH와 통신을 시도할 것이다. 불행히도 R0KH가 정상 작동하지 않는다면 통신은 실패할 것이며, 이 경우에는 R0KH에 도달할 수 없기 때문에 핸드오프는 거부될 것이다. 그러나 R0KH들은 라우팅 영역 내에 분산되어 광고되기 때문에 클라이언트는 "현재" R0KH를 그 "루트" R0KH로 채택하여 그 새로운 R0KH를 통해 네트워크에 재인증을 받을 수 있다. 이 핸드오프에는 지연이 있을 수 있지만, 클라이언트와 시스템은 그 고장난 R0KH를 신속하고 원활하게 복구한다. 보안 연대가 만료된 장치에 대해서도 유사한 시나리오가 발생할 수 있다. 예컨대 보안 연대가 곧 만료하고 그 보안 연대를 갱신하기 위해 그 고장난 R0KH와의 통신이 필요하다면 그 갱신은 실패할 것이다. 이렇게 되면 본 발명에 따라서 새로운 R0KH를 선택해야 한다. 따라서 본 발명은 메시 네트워크에서 시스템 효용성을 개선한다.
지금까지 본 발명의 특정 실시예들에 대해서 설명하였다. 그러나 당업자라면 청구범위에 기재된 본 발명의 범위로부터 벗어남이 없이 여러 가지 변형과 수정이 가능함을 잘 알 것이다. 따라서 본 명세서와 도면은 제한적인 것이 아니라 예시적인 것이며, 그와 같은 모든 변형도 본 발명의 범위에 속한다고 할 것이다. 종래 기술 상의 문제에 대한 이점, 장점, 해결책과 임의의 다른 이점, 장점 또는 해결책을 가져다 주거나 더욱 명백하게 하는 다른 요소(들)은 임의의 또는 전체 청구 범위의 중요한, 필요한 또는 필수적인 특성과 요소인 것으로 해석되어서는 않 된다. 본 발명은 본 출원의 계류 중에 행한 보정을 포함하는 청구 범위와 그 등가물에 의해서만 정해진다.
더욱이 본 명세서에서 제1, 제2, 상부, 하부 등과 같은 관계 용어는 오로지 실체들 또는 동작들 간을 구별하는데만 사용될 수 있으며, 반드시 그와 같은 실체들 또는 동작들 간의 실제 그러한 관계나 순서를 필요로 하거나 의미하는 것은 아니다. 용어 "구성한다", "구성하는", "구비한다", "구비하는", "포함한다", "포함하는", "내포한다", "내포하는", 또는 그 파생어들은 비배타적 포함을 포괄하는 것이며, 따라서 요소 리스트를 구성, 구비, 포함, 내포하는 프로세스, 방법, 물품 또는 장치는 그 요소만을 포함하는 것이 아니라 명시적으로 기재되어 있지 않거나 그 프로세스, 방법, 물품 또는 장치에 본래적인 다른 요소도 포함할 수 있다. "~를 구성한다", "~를 구비한다", "~를 포함한다", "~를 내포한다"라는 구절 이전에 나오는 요소는 더 많은 제약이 없이 그 요소를 구성, 구비, 포함, 내포하는 프로세스, 방법, 물품 또는 장치에 부가적인 동일한 요소의 존재를 배제하는 것은 아니다. "하나"와 "어떤"과 같이 단수형태는 본 명세서에서 달리 명시하지 않는 한 하나 이상인 것을 의미한다. 용어 "실질적으로", "근본적으로", "대략", "약" 또는 임의의 그 다른 형태는 당업자가 이해하는 바 정도로 서로 가깝다는 것을 의미하며, 이 용어는 비한정적인 일 실시예에서 10% 이내, 다른 실시예에서는 5% 이내, 또 다른 실시예에서는 1% 이내, 또는 다른 실시예에서는 0.5% 이내인 것으로 정해진다. 여기서 사용된 용어 "결합"은 연결을 의미하지만 반드시 직접적이고 기계적인 것은 아니다. 특정 방식으로 "구성"된 장치 또는 구조는 적어도 그 방식으로 구성되는 것이지만 기재되지 않은 다른 방식으로 구성될 수도 있다.
일부 실시예는 마이크로프로세서, 디지털 신호 프로세서, 마춤형 프로세서 및 필드 프로그래머블 게이트 어레이들(field programmable gate array: FPGA)와 같은 하나 이상의 일반적 또는 전용 프로세서(또는 "프로세싱 장치")와 그 하나 이상의 프로세서를 제어하는 고유의 저장된 프로그램 명령어들(소프트웨어와 펌웨어 모두를 포함함)로 구성되어, 특정 비프로세서 회로와 함께 본 명세서에 기재된 방법 및/또는 장치의 기능들 중 일부, 대부분 또는 전부를 구현할 수 있다. 또는, 그 기능들 중 일부 또는 전부는 프로그램 명령어가 저장되어 있지 않은 상태 머신에 의해, 또는 각 기능 또는 그 기능들의 특정 조합이 커스텀 로직으로 구현되는 하나 이상의 주문형 직접 회로(ASIC)들에 의해 구현될 수 있다. 물론, 상기 두 가지 방안의 조합도 이용될 수 있다.
더욱이 어떤 실시예는 (예컨대 프로세서를 포함하는) 컴퓨터가 본 명세서에서 설명되고 권리청구된 방법을 수행하도록 컴퓨터를 프로그래밍하기 위한 컴퓨터 판독가능 코드가 저장된 컴퓨터 판독가능 저장 매체로 구현될 수 있다. 그와 같은 컴퓨터 판독가능 저장 매체의 예로는 하드 디스크, CD-ROM, 광 저장 장치, 자기 저장 장치, ROM(Read Only Memory), PROM(Programmable Read Only Memory), EPROM(Erasable Programmable Read Only Memory), EEPROM(Electrically Erasable Programmable Read Only Memory), 및 플래시 메모리가 있으나 이에 한정되는 것은 아니다. 더욱이 당업자라면, 예컨대 가용 시간, 현재 기술 및 경제적 상황에 따라 상당한 노력과 많은 설계 선택이 있을 수 있겠지만, 본 명세서에 공개된 개념과 원리에 따르면 최소의 실험으로 그와 같은 소프트웨어 명령어, 프로그램 및 IC를 쉽게 만들어 낼 수 있을 것으로 기대한다.
본 발명의 요약서는 독자가 본 발명의 기술적 특징을 신속히 확인할 수 있도록 하기 위해 제공된다. 요약서는 이것이 청구범위의 범위나 의미를 해석 또는 제한하는데 사용되지 않을 것을 조건으로 제출된다. 그 외에도 전술한 상세한 설명에서는 여러 가지 특징들은 본 발명을 능률화하기 위해 여러 가지 실시예에서 함께 그룹화될 수 있다. 본 발명의 이 방법은 청구된 실시예가 각 청구항에 명시적으로 기재된 특징 이상을 필요로 한다는 의도를 반영하는 것으로 해석되어서는 않는다. 오히려, 하기 청구범위가 반영하는 바와 같이, 본 발명의 청구대상은 단일의 개시된 실시예의 모든 특징을 다 포함하는 것은 아니다. 따라서 하기의 청구범위는 상세한 설명에 포함되는 것이며, 각 청구항은 독립적으로 청구된 청구대상으로서의 지위를 갖는 것이다.

Claims (26)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 무선 메시 네트워크에서 고속 보안 핸드오프(fast secure handoff)를 제공하는 방법으로서,
    복수의 액세스 포인트를, 무선 액세스 네트워크 내의 복수의 이동성 영역(mobility domain) 중 적어도 하나에서 제1 레벨 키 홀더(R0KH)들로서 구성하는 단계;
    상기 적어도 하나의 이동성 영역에서 구성된 복수의 제1 레벨 키 홀더 액세스 포인트들 각각 내에 공통 이동성 영역 식별자를 구성하는 단계;
    인증자(authenticator)에 의해 전파되는 정보에 기초하여, 상기 적어도 하나의 이동성 영역에서 제1 레벨 키 홀더 액세스 포인트와 연관된 상기 인증자와의 초기 보안 연대(initial security association)를, 요청자(supplicant)에 의해, 구축(establishing)하는 단계 - 상기 정보는, 상기 제1 레벨 키 홀더 액세스 포인트의 아이덴티티, 및 상기 적어도 하나의 이동성 영역의 상기 공통 이동성 영역 식별자를 포함함 - ; 및
    적어도 하나의 다른 인증자에 의해 전파되는 정보에 기초하여, 상기 적어도 하나의 이동성 영역에서 적어도 하나의 다른 제1 레벨 키 홀더 액세스 포인트와 연관된 상기 적어도 하나의 다른 인증자와의 고속 보안 연대를, 상기 요청자에 의해, 구축하는 단계 - 상기 정보는, 상기 적어도 하나의 다른 제1 레벨 키 홀더 액세스 포인트의 아이덴티티, 및 상기 적어도 하나의 이동성 영역의 상기 공통 이동성 영역 식별자를 포함함 -
    를 포함하는 고속 보안 핸드오프 제공 방법.
  17. 제16항에 있어서,
    상기 제1 레벨 키 홀더 액세스 포인터와 연관된 상기 인증자와의 초기 보안 연대를 구축한 후, 상기 제1 레벨 키 홀더 액세스 포인트를, 상기 요청자에 의해, 루트(root) 제1 레벨 키 홀더 액세스 포인트로서 기록하는 단계를 더 포함하는 고속 보안 핸드오프 제공 방법.
  18. 제17항에 있어서,
    상기 적어도 하나의 다른 제1 레벨 키 홀더 액세스 포인터와 연관된 상기 적어도 하나의 다른 인증자와의 고속 보안 연대를 구축한 후, 상기 제1 레벨 키 홀더 액세스 포인트를, 상기 요청자에 의해, 현재의 제1 레벨 키 홀더 액세스 포인트로서 기록하는 단계를 더 포함하는 고속 보안 핸드오프 제공 방법.
  19. 제18항에 있어서,
    상기 요청자는 메시 액세스 포인트이고,
    상기 방법은,
    다른 요청자들이 상기 메시 액세스 포인트와의 보안 연대를 구축할 수 있도록, 상기 메시 액세스 포인트에 의해, 상기 현재의 제1 레벨 키 홀더 액세스 포인트의 아이덴티티, 및 상기 적어도 하나의 이동성 영역의 상기 공통 이동성 식별자를 전파하는 단계
    를 더 포함하는 고속 보안 핸드오프 제공 방법.
  20. 제16항에 있어서,
    상기 고속 보안 연대를 구축하는 단계는,
    상기 요청자에 의해, 상기 제1 레벨 키 홀더 액세스 포인트의 아이덴티티를 포함하는 연대 요청을 상기 적어도 하나의 다른 인증자에게 전송하는 단계; 및
    상기 요청자에 의해, 상기 적어도 하나의 다른 인증자로부터, 상기 적어도 하나의 다른 제1 레벨 홀더 액세스 포인트의 아이덴티티를 포함하는 연대 응답을 수신하는 단계
    를 더 포함하고,
    상기 적어도 하나의 다른 인증자는 상기 고속 보안 연대를 완료하기 위해 상기 제1 레벨 홀더로부터 상기 요청자에 대한 키를 획득하는
    고속 보안 핸드오프 제공 방법.
  21. 제16항에 있어서,
    상기 적어도 하나의 다른 인증자는 메시 액세스 포인트이고,
    상기 방법은,
    상기 메시 액세스 포인트가 상기 적어도 하나의 이동성 영역에서 상기 제1 레벨 키 홀더 액세스 포인트들 중 하나와의 보안 연대를 구축할 때, 상기 메시 액세스 포인트를 제2 레벨 키 홀더(R1KH)로서 구성하는 단계
    를 더 포함하는 고속 보안 핸드오프 제공 방법.
  22. 제21항에 있어서,
    상기 제2 레벨 키 홀더 메시 액세스 포인트는, 상기 적어도 하나의 이동성 영역에서 상기 제1 레벨 키 홀더 액세스 포인트들 각각과 통신할 수 있는 고속 보안 핸드오프 제공 방법.
  23. 제22항에 있어서,
    상기 제2 레벨 키 홀더 메시 액세스 포인트는, 상기 제1 레벨 키 홀더 액세스 포인트와 통신하여 레벨 1 쌍대 마스터 키(level one pairwise master key; PMK-R1)를 획득하고, 상기 요청자와 4-방향 핸드세이킹을 수행하여 상기 요청자와의 고속 보안 연대를 완료하는 고속 보안 핸드오프 제공 방법.
  24. 삭제
  25. 삭제
  26. 삭제
KR1020107012355A 2007-11-06 2008-10-16 무선 메시 네트워크에서의 고속 안전 핸드오프 제공 방법 KR101149101B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/935,513 2007-11-06
US11/935,513 US8249256B2 (en) 2007-11-06 2007-11-06 Method for providing fast secure handoff in a wireless mesh network
PCT/US2008/080082 WO2009061591A2 (en) 2007-11-06 2008-10-16 Method for providing fast secure handoff in a wireless mesh network

Publications (2)

Publication Number Publication Date
KR20100089870A KR20100089870A (ko) 2010-08-12
KR101149101B1 true KR101149101B1 (ko) 2012-05-25

Family

ID=40510438

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107012355A KR101149101B1 (ko) 2007-11-06 2008-10-16 무선 메시 네트워크에서의 고속 안전 핸드오프 제공 방법

Country Status (4)

Country Link
US (1) US8249256B2 (ko)
EP (1) EP2210438B1 (ko)
KR (1) KR101149101B1 (ko)
WO (1) WO2009061591A2 (ko)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
CA2696037A1 (en) 2010-03-15 2011-09-15 Research In Motion Limited Advertisement and dynamic configuration of wlan prioritization states
DE102010018286A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
TWI486084B (zh) * 2011-06-24 2015-05-21 Accton Technology Corp Wireless connection point and wireless mobile device connection control method
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US20130196708A1 (en) * 2012-01-31 2013-08-01 Partha Narasimhan Propagation of Leveled Key to Neighborhood Network Devices
US9084111B2 (en) 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US20130305332A1 (en) * 2012-05-08 2013-11-14 Partha Narasimhan System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
US9204299B2 (en) * 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US10812964B2 (en) 2012-07-12 2020-10-20 Blackberry Limited Address assignment for initial authentication
US9137621B2 (en) 2012-07-13 2015-09-15 Blackberry Limited Wireless network service transaction protocol
US9713013B2 (en) 2013-03-15 2017-07-18 Elwha Llc Protocols for providing wireless communications connectivity maps
US9832628B2 (en) 2012-12-31 2017-11-28 Elwha, Llc Cost-effective mobile connectivity protocols
US8965288B2 (en) 2012-12-31 2015-02-24 Elwha Llc Cost-effective mobile connectivity protocols
US9980114B2 (en) 2013-03-15 2018-05-22 Elwha Llc Systems and methods for communication management
US9876762B2 (en) 2012-12-31 2018-01-23 Elwha Llc Cost-effective mobile connectivity protocols
US9451394B2 (en) 2012-12-31 2016-09-20 Elwha Llc Cost-effective mobile connectivity protocols
US9781664B2 (en) 2012-12-31 2017-10-03 Elwha Llc Cost-effective mobile connectivity protocols
US9635605B2 (en) 2013-03-15 2017-04-25 Elwha Llc Protocols for facilitating broader access in wireless communications
US9813887B2 (en) 2013-03-15 2017-11-07 Elwha Llc Protocols for facilitating broader access in wireless communications responsive to charge authorization statuses
US9807582B2 (en) 2013-03-15 2017-10-31 Elwha Llc Protocols for facilitating broader access in wireless communications
US9596584B2 (en) 2013-03-15 2017-03-14 Elwha Llc Protocols for facilitating broader access in wireless communications by conditionally authorizing a charge to an account of a third party
US9706382B2 (en) 2013-03-15 2017-07-11 Elwha Llc Protocols for allocating communication services cost in wireless communications
US9843917B2 (en) 2013-03-15 2017-12-12 Elwha, Llc Protocols for facilitating charge-authorized connectivity in wireless communications
US9706060B2 (en) 2013-03-15 2017-07-11 Elwha Llc Protocols for facilitating broader access in wireless communications
US9781554B2 (en) 2013-03-15 2017-10-03 Elwha Llc Protocols for facilitating third party authorization for a rooted communication device in wireless communications
US9693214B2 (en) 2013-03-15 2017-06-27 Elwha Llc Protocols for facilitating broader access in wireless communications
US9866706B2 (en) 2013-03-15 2018-01-09 Elwha Llc Protocols for facilitating broader access in wireless communications
US9826439B2 (en) 2013-09-30 2017-11-21 Elwha Llc Mobile device sharing facilitation methods and systems operable in network equipment
US9813891B2 (en) 2013-09-30 2017-11-07 Elwha Llc Mobile device sharing facilitation methods and systems featuring a subset-specific source identification
US9805208B2 (en) 2013-09-30 2017-10-31 Elwha Llc Mobile device sharing facilitation methods and systems with recipient-dependent inclusion of a data selection
US9774728B2 (en) 2013-09-30 2017-09-26 Elwha Llc Mobile device sharing facilitation methods and systems in a context of plural communication records
US9838536B2 (en) 2013-09-30 2017-12-05 Elwha, Llc Mobile device sharing facilitation methods and systems
US9740875B2 (en) 2013-09-30 2017-08-22 Elwha Llc Mobile device sharing facilitation methods and systems featuring exclusive data presentation
US9992808B2 (en) 2015-12-22 2018-06-05 Motorola Mobility Llc Devices and methods for establishing an ad hoc peer-to-peer network
KR102134302B1 (ko) * 2016-01-29 2020-07-15 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 무선 네트워크 접속 방법 및 장치, 및 저장 매체
WO2017171835A1 (en) * 2016-03-31 2017-10-05 Ruckus Wireless, Inc. Key management for fast transitions
US10165608B2 (en) 2016-06-02 2018-12-25 Cisco Technology, Inc. System and method to provide fast mobility in a residential Wi-Fi network environment
US10470086B2 (en) * 2017-09-12 2019-11-05 Cisco Technology, Inc. Stateful application identification while roaming
WO2019143591A1 (en) * 2018-01-16 2019-07-25 Raytheon Company Extensible system for authenticated and protected key agreement in large mesh layer 2 ethernet networks
US10956844B2 (en) * 2019-04-29 2021-03-23 Advanced New Technologies Co., Ltd. Method and apparatus for determining vehicle scheduling strategy
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101053210B (zh) * 2004-09-15 2010-08-25 诺基亚有限公司 用于进行通信的方法和用于通信的设备
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7499547B2 (en) 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
B. Sarikaya et al., "CAPWAP Roaming Protocol in 802.11R Domains", IETF Standard Working Draft. *

Also Published As

Publication number Publication date
EP2210438B1 (en) 2018-12-26
WO2009061591A4 (en) 2009-08-13
WO2009061591A3 (en) 2009-06-25
WO2009061591A2 (en) 2009-05-14
US20090116647A1 (en) 2009-05-07
EP2210438A2 (en) 2010-07-28
US8249256B2 (en) 2012-08-21
KR20100089870A (ko) 2010-08-12

Similar Documents

Publication Publication Date Title
KR101149101B1 (ko) 무선 메시 네트워크에서의 고속 안전 핸드오프 제공 방법
CN109496449B (zh) 用于无线设备与局域网之间的连接的从源接入节点向目标接入节点的快速过渡的方法和装置
US7804807B2 (en) Managing establishment and removal of security associations in a wireless mesh network
JP4921557B2 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
JP4665017B2 (ja) 無線網におけるプロアクティブキャッシング方法及び装置
US8023478B2 (en) System and method for securing mesh access points in a wireless mesh network, including rapid roaming
JP6240273B2 (ja) メッシュネットワークにおけるdhcpサービスを使用する認証
US7792050B2 (en) Method for intelligent merging of ad hoc network partitions
KR101008791B1 (ko) 노드간 인증을 위한 무선 네트워크에서의 eapol프록시
US8661510B2 (en) Topology based fast secured access
US20080045181A1 (en) Communication System, Wireless-Communication Device, and Control Method Therefor
EP2661127B1 (en) Efficient device migration in mesh networks
JP4578917B2 (ja) 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
US20090031398A1 (en) Role determination for meshed node authentication
US9743434B2 (en) Method and device for fast link synchronization in WLAN system
Yao Secure fast handoff in IEEE 802.11-based wireless mesh networks
Lee et al. Efficient Distributed Authentication Method with Local Proxy for Wireless Mesh Networks
Brys et al. Mechanisms of Ad-hoc networks supporting Network Centric Warfare

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180509

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 8