TWI360357B - Wireless local area network and methods for secure - Google Patents

Wireless local area network and methods for secure Download PDF

Info

Publication number
TWI360357B
TWI360357B TW096116598A TW96116598A TWI360357B TW I360357 B TWI360357 B TW I360357B TW 096116598 A TW096116598 A TW 096116598A TW 96116598 A TW96116598 A TW 96116598A TW I360357 B TWI360357 B TW I360357B
Authority
TW
Taiwan
Prior art keywords
reserved
mobile station
authorization server
tokens
received
Prior art date
Application number
TW096116598A
Other languages
English (en)
Other versions
TW200805984A (en
Inventor
Jesse Walker
Kapil Sood
Meiyuan Zhao
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW200805984A publication Critical patent/TW200805984A/zh
Application granted granted Critical
Publication of TWI360357B publication Critical patent/TWI360357B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/26Resource reservation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

1360357 . 100年11月11曰修正頁 九、發明說明: C項h明戶斤之-老】 發明領域 本發明的部分實施例係有關無線網路。本發明的部分 5 實施例有關保留頻寬以在一無線網路十的存取點之間漫 遊。本發明的部分實施例係有關諸如無線區域網路(WLANs) 等以網際網路協定(IP)為基礎的無線網路上之語音及/或視 訊交通的通信。 【先前技術3 10 發明背景 許多無線網路中,一行動站係與一存取點相聯結以供 網路通信。隨著行動站改變其區位’行動站可能轉折(亦即 漫遊)於不同存取點之間以維持與網路的連續通信。存取點 之間的轉折之一議題係為轉折需快速地完成以符合特定交 15通流之服務品質(Q〇s)位準要求。譬如,當一行動站正在通 信諸如網際網路協定語音(VoIP)交通等語音交通時,存取點 之間的轉折應在近似50毫秒内完成以防止使用者聽到嗓療 或經歷一可察覺的延遲。類似的要求係適用於視訊交通。 部分網路中,轉折應在近似200毫秒内完成以防止網路通信 20 的損失(譬如斷話)。 因此’對於通信裝置及方法係具有制於無線網路中 的快速漫遊之-般需纟。亦具有使通信裝置及方法當正在 通信諸如語音或視訊交通等即時交通時符合用於無^路 中之快速漫遊的QoS要求之一般需求。 5 1360357 100年11月11曰修正頁 I:發明内容3 依據本發明之一實施例,係特地提出一種授權伺服 器,包含:網路介面電路,用以從一目標存取點接收一資 源保留請求;及處理電路,用以驗證從一行動站所接收的 5 一保留符記及當該保留符記受到驗證時授權該目標存取點 在其上保留頻寬,其中該保留符記係在該資源保留請求内 被接收且藉由該目標存取點提供予該授權伺服器。 依據本發明之一實施例,係特地提出一種無線網路, 包含:複數個存取點,用以從一行動站接收資源保留請求; 10 及一授權伺服器,用以藉由驗證在該等資源保留請求中從 該行動站所接收的保留符記來授權該等存取點在其上保留 頻寬以供漫遊。 依據本發明之一實施例,係特地提出一種用於在存取 點上安全地保留頻寬以快速漫遊於一無線網路中之方法, 15 包含藉由在資源保留請求中驗證經由該等存取點從一行動 站所接收的保留符記以授權該等存取點在其上保留頻寬。 圖式簡單說明 第1圖為根據本發明的部分實施例之一無線網路的圖 式; 20 第2圖顯示根據本發明的部分實施例之一雜湊鏈(hash chain); 第3圖顯示根據本發明的部分實施例之一快速漫遊程 序; 第4圖為根據本發明的部分實施例之一無線通信裝置 6 100年11月η曰修正頁 的方塊圖。 【貧施方式3 較佳實施例之詳細說明 下列描述及圖式充分地顯示本發明的特定實施例以使 5热習該技術者能夠予以實行。其他實施例可併入結構性、 邏輯性 '電性製程,及其他改變。範例只示範可能的變異。 除非明確要求,個別組件及功能係為選用性,且操作順序 可改變。部分實施例的部分及特徵結構可被包括在其他實 施例者中或由其取代。本發明的實施例建立於申請專利範 10圍及該等申請專利範圍的所有可取得均等物中。若實際上 揭露不只一者,僅為了方便且無意將此申請案的範圍限制 於任何單一發明或發明性概念,本發明的實施例可在此處 個別或共同地由“發明”用語所指涉。 第1圖為根據本發明的部分實施例之一無線網路的圖 15 式。無線網路100可包含複數個存取點112,授權伺服器 104,及一或多個行動站,概括顯示為行動站1〇2及103。存 取點112可提供與行動站1〇2及1〇3之以封包為基礎的無線 通信’而容許行動站102及103在無線網路1〇〇内作通信且亦 容許行動站102及103與諸如網際網路等外部網路作通信。 20部分實施例中,無線網路100可為一無線區域網路 (WLAN) ’但本發明的範圍不在此限。部分實施例中’行動 站102及103可包括用於與諸如存取點112及/或授權祠服器 104等其他網路裝置作通信之一或多個天線1〇1。 根據本發明的部分實施例,隨著行動站102改變其區 1360357 100年11月11曰修正頁 位,行動站102及103可轉折於存取點之間以維持通信。如 第1圖所示’行動站102可與諸如現今存取點106等一現今聯 結的存取點安全地相聯結,但本發明的範圍不在此限。行 動站102可能希望轉折至另一存取點,諸如目標存取點1〇8 5 或目標存取點110。這些實施例中’授權伺服器104可授權 行動站102以安全地保留存取點112的一或多者上之頻寬以 快速漫遊於無線網路100中。這些實施例中,授權伺服器104 可驗證在資源保留請求中經由存取點112的一者從行動站 102所接收之保留符記。保留符記可為一雜湊鏈的構件故難 10 以偽造同時可容許驗證。這些實施例中,授權伺服器104可 提供一挑戰數值以在從挑戰數值產生雜湊鏈時被行動站 102使用。這些實施例中,當行動站1〇2希望在目標存取點 108及110上保留資源時,授權伺服器1〇4可藉由在與挑戰數 值序連的一經接收保留符記上運算及驗證一雜湊來驗證保 15留請求訊息中之所接收的保留符記。本發明的這些實施例 可在行動站102安全地與目標存取點1〇8相聯結之前容許行 動站102在諸如目標存取點108等一目標存取點上保留頻 寬。 利用此方式,行動站102可在其上保留頻寬之存取點 20 U2的數量係可安全地限於雜凑鏈中之保留符記的數量。這 些實把例中,行動站102可產生之保留符記的預定數量係可 對應於更詳述於下文中之一保留極限。部分實施例中,資 源保留可包括對於頻寬之保留且可包括對於一特定交通流 之Q〇S要求,諸如一語音或視訊交通流,但本發明的範圍不 8 1360357 100年11月11日修正頁 在此限。這些實施例更詳述於下文中。 第2圖顯示根據本發明的部分實施例之一雜湊鏈。雜湊 鏈200包含承諾數值(H〇)202,及複數個保留符記(^至 1^)204,包括雜凑鏈根(Hn)2〇6。雜湊鏈根2〇6可視為一用 5來產生後續保留符記之初始保留符記。雜凑鏈200的產生、 承諾數值202的使用及保留符記204且包括雜凑鍵根2〇6的 使用係更加詳述於下文中。 第3圖顯示根據本發明的部分實施例之一快速漫遊程 序。快速漫遊程序300包括兩階段:獲取授權階段3〇1及耗 1〇用經獲取授權階段303。獲取授權階段301期間,行動站1〇2 可獲取保留符記204(第2圖)。耗用經獲取授權階段3〇3期 間,行動站102可使用(亦即耗用)保留符記2〇4的一或多者 (第2圖)以在諸如目標存取點108及/或目標存取點11〇等一 或多個目標存取點上保留頻寬。耗用經獲取授權階段3〇3之 15後’行動站丨〇2可選擇轉折至目標存取點1〇8或110的一者, 值本發明的範圍不在此限。 下文描述係一起參照第1、2及3圖。獲取授權階段301 之前’行動站102可與現今存取點1〇6安全地相聯結,如通 k 302所示》行動站1〇2與現今存取點1〇6安全地相聯結之 2〇 後,現今存取點1〇6可將訊息304中的一保留極限提供至行 動站102。保留極限可對應於行動站1〇2將在目標存取點1〇8 及110上被授權產生之資源保留的數量。 獲取授權階段301可包括獲取由行動站102直接或間接 地送至授權伺服器1〇4之請求訊息306。獲取請求訊息306可 9 1360357 100年11月11曰修正頁 請求授權伺服器104以授權來保留資源❶獲取授權階段301 亦可包括獲取回應訊息308,獲取確認訊息310及授權成功 訊息312,其更詳述於下文中。 耗用經獲取授權階段303可包括自行動站102發送一或 5多個資源保留請求訊息314至一或多個目標存取點108、11〇 以請求一資源保留。耗用經獲取授權階段3 0 3亦可包括從一 或多個目標存取點108、110送至授權伺服器104之授權請求 訊息316,從授權伺服器104送回到一或多個目標存取點 108、110之授權回應訊息318,及從一或多個目標存取點 10 108、110送至行動站102之保留回應訊息320。其亦更詳述 於下文中。 部分實施例中,授權伺服器1〇4可使用一亂數產生器以 回應於從行動站102所接收的獲取請求訊息306來產生一挑 戰數值。授權伺服器104可將挑戰數值以獲取回應訊息308 15 的部份送至行動站102。部分實施例中,獲取回應訊息308 可以~訊息認證碼(mk)作保全。這些實施例中’一訊息認 證碼演算法可施加至獲取回應訊息308的一部分,其可用來 利用一認證鎖鑰(K)以運算訊息認證碼。這更詳述於下文 中。 20 部分實施例中,一資源認證及防偽保護通路可能已先 行建立於存取點112的一或多者與授權伺服器104之間。部 分實施例中,一資源認證及防偽保護通路可能已先行建立 於行動站102與現今存取點106之間及行動站丨〇2與授權伺 服器104之間。部分實施例中,可能已對於各資源認證及防 10 1360357 100年11月11日修正頁 • 偽保護通路建立一會談鎖餘(session key),但本發明的範圍 不在此限。第3圖所示的通信可發生於這些先行建立的資源 認證及防偽保護通路上,但本發明的範圍不在此限。 部分實施例中,獲取請求訊息306包括一站識別符‘SA, 5 及由行動站102所產生的一亂數‘R’。獲取回應訊息308可包 括站識別符,行動站102所產生的亂數,及授權伺服器1〇4 所產生的挑戰數值。部分實施例中,獲取回應訊息308的一 第一部分可包含站識別符、亂數及挑戰數值,而獲取回應 訊息308的一第二部分可包含訊息認證碼。 10 部分實施例中,獲取回應訊息308的第一部分可包含與 亂數、挑戰數值及第二部分呈序連之站識別符。這些實施 例中,第二部分可包含訊息認證碼。這些實施例中,獲取 請求訊息30 6中的站識別符可容許授權伺服器10 4以決定會 談鎖鑰以用來構成獲取回應訊息308。藉由將亂數包括在獲 15 取請求訊息306及獲取回應訊息308中將可容許使行動站 102驗證獲取回應訊息308身為一新鮮訊息且未在獲取請求 訊息306之前產生。這些實施例中,訊息認證碼可使用一認 識鎖鑰以偵測偽造訊息。適當訊息認證碼的範例係包括根 據以密碼為基礎的訊息認證碼演算法(CMAC)模式中的先 20 進加密標準(AES)及一鎖鑰式雜湊訊息認證碼(HMAC)模式 中的安全雜湊演算法256 (SHA-256)之碼,但本發明不在此 部分實施例中,獲取請求訊息306可以SA || R作代表, 而獲取回應訊息308可以SA || R || C丨丨mK(SA |丨R丨| C)作代 11 1360357 100年11月11曰修正頁 表。這些表示式中’ ‘SA’代表站識別符,‘R,代表行動站102 產生的亂數,‘C,代表挑戰數值,‘πίκ’代表一訊息認證碼, 而‘ II ’代表一序連(concatenation)。 部分實施例中,行動站102藉由利用一亂數產生器初始 5 地產生雜湊鏈根206回應於獲取回應訊息308的接收來產生 雜湊鏈200。這些實施例中,行動站102可藉由在一先前產 生的保留符記204及挑戰數值之一序連上疊代地進行一雜 湊以產生雜湊鏈200的各後續保留符記204。這些實施例 中,雜湊鏈根206 (譬如,Hn)可為保留符記的一初始者且可 10 用來產生保留符記的下一者(譬如,Η")。部分實施例中, 可使用下列表示式來產生雜湊鏈200:
Hn.fhiHn II C),II 〇,…,II C) 這些表示式中,h代表一雜湊,H,代表保留符記 2〇4,Η〇代表承諾數值202,Ηη代表雜湊鏈根2〇6,而η為保 15留極限。部分實施例中,可使用一雜湊鏈產生器來產生雜 湊鏈200的數值,包括承諾數值2〇2及雜湊鏈根2〇6<>這些實 施例中,各保留符記2〇4可授權藉由行動站1〇2之一資源保 留。適當雜湊的範例係包括SHA_256,WhiHp〇〇卜及 Davies-Meyer模式中的AES,但本發明的範圍不在此限。 20 冑分實施例中’最後產生的保留符記可包含承諾數值 202 »行動站102可在獲取確認訊息31〇内將承諾數值2〇2送 到授翻服器104。回應中,授權舰器1〇4可授權行動站 1〇2當獲取確認訊息⑽被驗證時在對應於雜凑鍵2⑽的保 留符記204數量之存取點數量上保留頻寬。 12 U60357 100年11月u日修正頁 __11____ 這些實施例中,獲取確認訊息310可以 SA II c II H〇 II mK(SA丨丨C |丨H〇)作代表。這些實施例中,可使 用站識別符來識別訊息認證鎖鑰,訊息認證碼(mK)内所包 括的挑戰數值係可有助於使授權伺服器104確信獲取確認 5訊息310身為一新鮮訊息,且訊息認證碼内所包括的承諾數 值202可有助於保護承諾數值202不被偽造。當獲取確認訊 息310¾到驗證時,授權伺服器1〇4可刪除其對於行動站丨〇2 所儲存之任何先前狀態,故將抑止行動站1〇2累積大於^貪 源保留同時與現今存取點1〇6相聯結。授權伺服器1〇4亦可 10更新其資料庫以包括對於行動站1〇2的最後授權(亦即,承 諾數值202)。授權伺服器1〇4亦可以認證成功訊息312在一 資源認證及防偽保護通路上通知現今存取點丨〇6故使現今 存取點106可更新對於行動站1〇2之一授權標旗。授權標旗 可指不現今存取點106不將任何獲取請求訊息3〇6或獲取確 15認訊息31〇從行動站丨〇2轉交至授權伺服器1〇4。利用此方 式,行動站102所可獲取同時與現今存取點1〇6相聯結之資 源保留的數量係可能限於保留極限。這些實施例中,當獲 取確認訊息310受到驗證時可設定一授權標旗,但本發明的 範圍不在此限。 20 部分實施例中,雜凑鏈200的承諾數值202可被授權伺 服器104用來決定一所接收保留符記2〇4是否為雜湊鏈2〇〇 的一構件。部分實施例中,行動站1〇2利用新鮮亂數來產生 雜凑鏈200且將承諾數值202送到授權伺服器1〇4故授權伺 服器104可使用承諾數值202來授權藉由行動站1〇2之一保 13 ί360357 100年11月11曰修正頁 留明求》這些貫施例中,Ho稱為一承諾數值原因在於除 非雜凑鏈2000中的下個數值(亦即,Η|)為已知,其對於包括 行動站102及授權他器104等任何一方皆可能在運算上不 可行,以正確地運算承諾數值2〇2。利用此方式,行動站ι〇2 5當其登記Η0時已將其自身“承諾”予數肌。類似地若不 知道Η,,要正確地運算Hl可能在運算上不可行,一直到Ηη 亦然。因此,當行動站1〇2在獲取確認訊息31〇中提供承諾 數值202時’承諾數值2〇2將行動站102承諾予該組的保留符 。己2〇4 (亦即,Η,,Η2,…,Hn·,)且亦承諾予雜凑鏈2〇〇的雜湊 1〇鏈根206(亦即,Hn)。這些實施例係利用雜湊鏈200的單向性 貝之優點以幫助確保並無行動站102以外的裝置可能複製 雜湊鏈200,包括授權伺服器1〇4。雖然授權伺服器1〇4可能 無法產生雜湊鏈200,授權伺服器1〇4可驗證行動站1〇2已經 從雜凑鏈200提交保留符記2〇4的正確者。這更詳述於下文 15 中〇 部分實施例令,藉由運算及驗證與挑戰數值呈序連的 一所接收保留符記上之一雜湊使得資源保留請求3丨4被授 權伺服器104所授權《部分實施例中,當與挑戰數值呈序連 之所接收保留符記204的一雜湊不等於承諾數值2〇2時,資 20 源保留請求314可被驳回。部分實施例中,當與挑戰數值呈 序連之所接收保留符記204的一雜湊等於一先前所接收保 留符記時’資源保留請求314亦可被驳回。部分實施例中, 資源保留請求314當其未被驳回時及當與挑戰數值呈序連 之所接收保留符記204的一雜凑等於承諾數值202時,資源 14 1360357 100年11月1丨曰修正頁 保留請求314可受到授權或准許。易言之,當所接收保留符 記204被決定為行動站1〇2所產生之雜凑鏈2〇〇的一未使用 構件時,資源保留請求314可受到授權。 部分實施例中’當對於i=1,2,...,η之H〇关hkHj || C)時資 5源保留請求314可被驳回,其中Hj為一所接收保留符記(亦 即’保留符記204的一者)。利用此方式,只有傳達一現今 雜凑鏈數值之保留請求受到核准。當對於i=1, 2, ,η之 !^=1^(1^|丨(:)時,資源保留請求314亦可被驳回,其中$為 —先前所接收保留符記(亦即,保留符記2〇4的一者)。這些 表示式中,上標‘i’係指第丨個雜湊疊代。部分實施例中,雜 凑可如下列表示式所代表作疊代:
Hj.^hCHj || C)=h1(Hj II 〇5 ^.2^(ΗϋΜ || C)=h2(Hj || 〇 > 其—般可由下列表示式代表: || C)=hi(Hj || 〇 15 這些實施例中,可防止攻擊者重新使用已變成公開之 先前使用的保留符記。當資源保留請求314被准許時,授 權词服器104可以所接收保留符記2〇4來更新其對於行動站 之負料頁。本發明的這些實施例可限制單一行動站可能 ,〇 I輛之總數資源保留,但本發明的範圍不在此限。尚且, ^ &可能出現惡意行動站及存取點’本發明的部分實施例 可么許無線網路100控制及管理其Q0S資源,本發明的範圍 不在此限。 部分實施例中’回應於經由目標存取點108從行動站 2接收之資源保留請求314,目標存取點⑽可將授權請求 15 1360357 訊息316送到授權伺服器104以請求對於行動站1〇2的〜〜 來保留資源。這些實施例中,授權伺服器104可准許或駁回 該a青求且可將授權回應訊息318提供至目標存取點1〇8。目 標存取點108可將保留回應訊息320提供至行動站102以才t 示行動站102被准許來保留資源或是不被准許來保留資源。 部分實施例中’授權飼服器104可身為對於無線網路 100之一認證、會計及行政(AAA)伺服器。這些實施例中, 授權伺服器104可無線地或在一線路網路上耦合至存取點 112。部分實施例中,授權伺服器1〇4與存取點112之間的通 10信可發生於一諸如内部網路或網際網路等網路上,但本發 明的範圍不在此限。部分實施例中,授權飼服器1〇4可在功 能或邏輯上身為存取點112的一者之部份,但本發明的範圍 不在此限, 部分實施例中,與現今存取點106的通信期間,行動站 15 102可在數個目標存取點108上保留資源最高達到保留極限 且可選擇目標存取點108及110的一者以將通信轉移至該 處。可以可包括信號強度、位元-錯誤_率、產出、信號-雜 訊比(SNR)及/或信號對於干擾及雜訊比(SINR)之參數為基 礎藉由行動站102來決定何時將通信轉移至一目標存取點 20 之決策,但本發明的範圍不在此限。 部分實施例中’當行動站102決定到了獲取一新組的保 留符記之時間’行動站102可藉由進行獲取授權階段3〇1來 獲取授權以保留資源。當存在一先前授權的保留符記時, 這些保留符記可在授權飼服器104可授權行動站1〇2產生一 16 1360357 . 100年11月π曰修正頁 冑組的保留符記之前即被取消(譬如,消滅 、抹除、或使用)。 部分實施例中’行動站102可獲取授權以在轉折至目標存取 ,點108之i產生—新組的保留符記2〇4。其他實施例中,行 動站102可在轉折至目標存取點1〇8之後繼續使用既有組之 5保留符記2〇4。部分實施例中,轉折至目標存取點1〇8之後, 行動站102可獲取授權以產生一新組的保留符記2〇4而容許 行動站102容納最高達到保留符記2〇4的保留極限之兩倍, 但本發明的範圍不在此限。 部分實施例中,轉折至存取點108之後,目標存取點1〇8 10 可將該轉折通知授權伺服器1 〇4 ’且目標存取點1 可變成 現今相聯結的存取點。這些實施例中,其他目標存取點上 所容納之資源保留可被授權词服器104所取消,但本發明的 範圍不在此限。 第4圖為根據本發明的部分實施例之一無線通信裝置 15的方塊圖。通信裝置400可能適合用來作為存取點112(第1 圖)、行動站1〇2(第1圖)、及/或授權伺服器104(第1圖)之一 者。通信裝置400可包括亂數產生益402、經認證識別身份 404、記憶體406、網路介面電路408、及處理電路41〇。部 分無線實施例中,網路介面電路408可耦合於—或多個天 2〇線,諸如天線101(第1圖),以使用於與其他網路裝置作通 信。部分無線實施例中,網路介面電路408可耦合於有線及 /或線路通信元件(譬如’導線、線纜、匯流排等)。 參照第1至4圖,當通信裝置4〇〇代表—諸如行動站1〇2 等行動站時,通信裝置4〇〇可進一步包含雜湊鏈產生器 17 1360357 • . 100年11月π日修正頁 412,其可用來回應於獲取回應訊息308而產生雜湊鏈200。 當通信裝置400為一諸如行動站102等行動站時,亂數產生 器402可用來在獲取請求訊息306中產生亂數,且經認證識 別身份404可包含行動站的識別符,其亦可被包括在獲取請 5 求訊息306、獲取確認訊息310、及資源保留請求314中。記 憶體快取406可維持行動站102的一現今狀態。現今狀態可 包括保留極限及一可與授權伺服器104共用且用來鎖鑰化 上述訊息認證碼之獨特的會談鎖鑰。現今狀態亦可包括雜 凑鍵200。 10 在認證伺服器104的案例中,記憶體快取406可維持認 證伺服器104的現今狀態。現今狀態可包括對於與無線網路 100中的一存取點相聯結的各行動站之一保留極限,及包含 站識別符及對應會談鎖鑰之對的一邏輯資料庫。部分實施 例中,可藉由站識別符來索引資料庫而當站識別符為已知 15 時容許會談鎖鑰被決定。會談鎖鑰可譬如被授權伺服器104 使用以偵測可被偽裝成行動站102之裝置所偽造的訊息。現 今狀態可亦包括一邏輯資料庫,其包括站識別符及對應的 挑戰數值,承諾數值及最後使用的保留符記。如上述,挑 戰數值及承諾數值可用來決定一所接收保留符記是否身為 2〇 行動站的現今雜湊鏈之一構件,且最後使用的保留符記可 用來驗證一現今所接收的保留符記身為一新鮮符記。在授 權伺服器104 (第1圖)的案例中,經認證的識別身份404可包 含授權伺服器的識別身份。 授權伺服器104的案例中,網路介面電路408可從目標 18 1360357 100年11月1 t點_捿收資源授權請求訊息316,且處理電 把貝源保留請求3丨4内從行動站⑽接收之保留符記204 理電物可當保留符記204被驗證時授權目標存取點108 在其上保留頻寬。亂數產生⑽2可用來產生—挑戰數值, 且處理電路可藉由運算及驗證—與挑戰數值相聯結的 所接收保留符記上之雜凑而用來驗證保留符記204。 10 在存取點112之案例中,記憶體快取4〇6可維持一存取 點的一現今狀態。現今狀態可包括一指示器,諸如一“被授 權”布林(Boolean),以指示各相聯結行動站是否被授權以在 目標存取點上保留 > 源。指不益可指不一現今相聯結的行 動站已經產生且登記一雜湊鏈,如上述。記憶體快取4〇6亦 可包括會談鎖鑰及保留極限。在存取點112之案例中,經認 證的識別身份404可包含存取點的識別身份。 雖然通信裝置400顯示為具有數個分離的功能元件,功 15 能元件的一或多者可被合併且可被諸如包括數位信號處理 器(DSP)等處理元件的軟體組態式元件及/或其他硬體元件 之組合所實行。譬如,部分元件可包含一或多個微處理器、 DSP、特殊應用積體電路(ASIC)、及不同硬體及邏輯電路的 組合以進行至少此處所述的功能。部分實施例中,通信裝 20 置400的功能元件可參照一或多個處理元件上之一或多個 製程。 部分實施例中,通信裝置400可在一多載體通信通路上 通信正交頻率劃分多工(0FDM)通信信號。多載體通信通路 可位於一預定頻譜内且可包含複數個正交次載體。部分實 19 1360357 100年11月11曰修正頁 施例中,多載體信號可由緊密分隔的OFDM次載體所界 定。部分實施例中,通信裝置400可根據一諸如正交頻率劃 分多重存取(OFDMA)等多重存取技術作通信,但本發明的 範圍不在此限。部分實施例中,通信裝置400可利用分散頻 5 譜信號作通信,但本發明不在此限。 部分實施例中,無線網路100可為一無線區域網路 (WLAN),諸如一無線保真(WiFi)網路。部分其他實施例 中,無線網路100可為一寬帶無線存取(BWA)網路,諸如一 全球互通微波存取(WiMax)網路,但本發明的範圍不在此 10 限。部分實施例中,授權伺服器104可能身為存取點112的 部份,但本發明的範圍不在此限。 部分實施例中,行動站102可為一可攜式無線通信裝 置,諸如一個人數位助理(PDA),一具有無線通信能力的膝 上型或可攜式電腦,一網路平板電腦,一無線電話,一無 15 線頭機,一呼叫器,一即時通訊裝置,一數位攝影機,一 電視機,一醫療裝置(譬如心率監測器,血壓監測器等),或 可無線地接收及/或發送資訊之其他裝置。 部分實施例中,無線網路100的裝置所通信之通信信號 之頻譜可能包含一5兆赫(GHz)頻譜或一2.4 GHz頻譜。這些 20 實施例中,5 GHz頻譜可包括近似4.9至5.9 GHz的頻率,而 2.4 GHz可包括從近似2.3至2.5 GHz的頻率,但由於同樣亦 可適用其他頻譜,本發明的範圍不在此限。部分BWA網路 實施例中,通信信號的頻譜可包含2至11 GHz之間的頻率, 但本發明的範圍不在此限。 20 Γ360357 100年11月11曰修正頁 部分實施例中’無線網路100的裝置可根據諸如包括 IEEE 802 11(a)、802.11(b)、802.11(g)、802.11(h)及 / 或 802.1 l(n)標準及/或對於無線區域網路所提出規格的電機電 子工程師協會(IEEE)標準等特定通信標準作通信,但本發 5明的範圍不在此限。部分實施例中,無線網路100的裝置可 根據IEEE 802.11任務群組‘r,(TGr)所提出之規格作通信以 快速漫遊於無線區域網路中。部分寬帶無線區域網路實施 例中’無線網路1〇〇的裝置可根據用於無線都會區域網路 (WMANs)且包括其變異與演進物之IEEE 802.16-2004及 10 IEEE 802.16(e)標準作通信,但由於其亦可適合根據其他技 術及標準來發送及/或接收通信故本發明的範圍不在此 限。對於IEEE 802.11及IEEE 802.16標準的更多資訊,請參 照“資訊科技的IEEE標準一系統之間的電信及資訊交換”— 區域網路·特定要求-Part 1Γ‘無線LAN媒體存取控制(MAC) 15 及物理層(PHY), ISO/IEC 8802-11: 1999”,及都會區域網路 -特定要求-Part 16: “用於固定頻帶無線存取系統之空氣介 面” ’ May 2005及相關修訂/版本。部分實施例係有關對於 IEEE 802.11 WLAN規格提供增強之IEEE 802.lie,其將包 括QoS特徵結構,包括數據、語音、及視訊傳輸之優先化。 20 當通信裝置400為一無線通信裝置時,網路介面電路 408可耦合於一或多個天線,諸如天線101,以接收及/或發 送無線通信信號。這些實施例中,天線1〇1可包含一或多個 方向性或全向性天線,譬如包括雙極天線、單極天線、補 綴天線、迴圈天線、微帶天線’或適合傳輸RF信號之其他 21 類梨的天線β部分多重輪入 使用兩或更多個天線。」卜L重輸_IM〇)實施例’可 天線,而4刀貫施例中,不採用兩或更多個 而可使用具有多重閱2丨 各開孔可視為-分離的天線的卜天線。這些實施例中’ 天線可有效地分離以利用可:部分多重天線實施例中,各 裝置之間所產生的空間多元:在天線各者及另-無線通信 分多天線實施例中,天壤可八及不同通路特徵之優點。部 更大。 線了分離最高達到一波長的1/10或 10 除非另作相陳述,諸如處理、運算、決定、 顯不或類似物等用語係可抨 、 憶體内之物㈣(譬如t子;^以―處理㈣的登錄及記 成為以處理线登錄或記代表的資料操縱且轉變 复仙咨』, 々 隐體内的物理量所類似地代表的 二;料之一或多個處理或運算系統或類似裝置、或其他 15 Γ資訊儲存、傳輸或顯示裝置之-作用及/或製程。尚 且,如此處所用,一琿笪壯m — Λ±1ί , 置係包括耦合於可能身為依電 性或非依電性記憶體或其— 一或多個處理元件。、5的電腦可讀取式記憶體之 卜2發明的實施射在硬體、_及軟體的-組合中實 20 二例亦可實行為儲存在-機器可讀取式媒 體上之扣令,其可被至少— σ 處理益讀取及執行以進行此處 财田柄操作…機器可讀取式媒體可包括任何用於以一 ΓΓΓ(譬t電腦)讀取的形式來儲存或傳輸資訊之機 S,一機益可續取式媒體可包括唯讀記憶體(ROM)、 隨機存取記憶體(RAM)、辦片贿㈣、絲儲存媒體、 22 Γ360357 100年11月11曰修正頁 快閃記憶體裝置、電性、光學、聲學或其他形式的傳播信 號(譬如,載波、紅外線信號、數位信號等),及其他。 提供摘要以符合於37 C.F.R. Section 1.72(b),其中需要 一將可讓讀者確認技術揭示的本質及主旨之摘要。其在提 5 交時瞭解到將不會用來限制或詮釋申請專利範圍的範圍或 意義。 上文詳細描述中,偶爾在單一實施例中將不同特徵結 構群聚在一起以供簡化該揭示。此揭示方法並不詮釋為反 映了主體物的所主張實施例需要比起各申請專利範圍中所 10 明示者更多的特徵結構之一意圖。而是,如下列申請專利 範圍所反映,本發明可具有少於單一所揭露實施例的所有 特徵結構。因此,下列申請專利範圍在此處合併於本文中 以供參考,各申請專利範圍以其本身作為一分離的較佳實 施例。 15 【圖式簡單說明】 第1圖為根據本發明的部分實施例之一無線網路的圖 式; 第2圖顯示根據本發明的部分實施例之一雜湊鏈(hash chain); 20 第3圖顯示根據本發明的部分實施例之一快速漫遊程 序; 第4圖為根據本發明的部分實施例之一無線通信裝置 的方塊圖。 【主要元件符號說明】 23 1360357 100年11月11曰修正頁 100…無線網路 306…獲取請求訊息 10l···天線 308…獲取回應訊息 102,103.··行動站 310…獲取確認訊息 104···授權伺服器 312…授權成功訊息 106…現今存取點 314…資源保留請求訊息 108,110…目標存取點 316…授權請求tfl息 112".存取點 318…授權回應訊息 200…雜凑鏈 320…保留回應訊息 202…承諾數值 400…通信裝置 204…保留符記 402…亂數產生器 206…雜親根 404…經認證識別身份 300…快速漫遊程序 406···記憶體 30l·..獲取授權階段 408···網路介面電路 302…通信 410…處理電路 303…耗用經獲取授權階段 304…訊息 412…雜凑鏈產生器 24

Claims (1)

  1. Γ360357 100年11月11曰修正頁 十、申請專利範圍: 1. 一種授權伺服器,其包含: 網路介面電路,用以從多個目標存取點中之一目標 存取點接收一資源保留請求; 5 處理電路,用以驗證接收自一行動站的一保留符 記,及在該保留符記已驗證時授權該目標存取點保留其 上之頻寬,該保留符記係在該資源保留請求内被接收且 係由該目標存取點提供予該授權伺服器;及 一亂數產生器,用以產生一挑戰數值,以供該行動 10 站於產生包含有預定數量個保留符記的一雜湊鏈時使 用; 其中該處理電路係組配成藉由運算和驗證在所接 收之與該挑戰數值序連的一保留符記上所作的一雜湊 來驗證該等保留符記, 15 其卡該授權伺服器係組配成建立有與該等存取點 之間的經資源認證且受防偽保護的一通路,並且 其中該授權伺服器利用該等預定數量個保留符記 來限制該行動站可在上頭保留頻寬的目標存取點之最 大數量。 20 2.如申請專利範圍第1項之授權伺服器, 其中當所接收之與該挑戰數值序連的該保留符記 之一雜湊不等於一承諾數值時,該授權伺服器驳回該資 源保留請求, 其中當所接收之與該挑戰數值序連的該保留符記 25 1360357 100年11月11日修正頁 之一雜湊等於先前所接收的一保留符記時,該授權伺服 器亦驳回該資源保留請求,並且 其中當該資源保留請求未被驳回、且所接收之與該 挑戰數值序連的該保留符記之一雜凑等於該承諾數值 5 時,該授權伺服器准許該資源保留請求。 3.如申請專利範圍第1項之授權伺服器, 其中回應於接收自該行動站的該資源保留請求,該 目標存取點會將一授權請求訊息傳送至該授權伺服 器,以請求授權該行動站保留頻寬, 10 其中該授權伺服器會准許或驳回該請求,並提供一 授權回應訊息至該目標存取點,並且 其中該目標存取點提供一保留回應訊息至該行動 站,以指出該行動站是被准許保留頻寬抑或是不被准許 保留頻寬。 15 4.如申請專利範圍第1項之授權伺服器, 其中該雜湊鏈係產生自一雜湊鏈根,該雜湊鏈根對 應於該等保留符記中之一初始保留符記,並且 其中該雜湊鏈的各個後續保留符記係藉由疊代地 在先前所產生的一保留符記與該挑戰值之序連連接上 20 執行一雜凑而產生。 5. —種授權伺服器,其包含: 網路介面電路,用以從一目標存取點接收一資源保 留請求; 處理電路,用以驗證接收自一行動站的一保留符 26 1360357 100年11月11曰修正頁 記,及在該保留符記已驗證時授權該目標存取點保留其 上之頻寬,該保留符記係在該資源保留請求内被接收且 係由該目標存取點提供予該授權伺服器;及 一亂數產生器,用以產生一挑戰數值,以供該行動 5 站於產生包含有預定數量個保留符記的一雜湊鏈時使 用; 其中該處理電路係組配成藉由運算和驗證在所接 收之與該挑戰數值序連的一保留符記上所作的一雜湊 來驗證該等保留符記, 10 其中該授權伺服器係組配成建立有與該等存取點 之間的經資源認證且受防偽保護的一通路, 其t該行動站回應於接收到一獲取回應訊息而藉 由下列步驟產生該雜湊鏈: 利用該行動站的一亂數產生器而初始地產生 15 一雜湊鏈根;及 藉由在先前所產生的一保留符記與該挑戰數 值之序連連接上疊代地進行一雜湊,來產生該雜湊 鏈的各個後續保留符記,並且 其中該雜湊鏈根為該等保留符記中的一初始保留 20 符記,該雜湊鏈根並被用來產生該等保留符記中的下一 個保留符記。 6.如申請專利範圍第5項之授權伺服器, 其t該等保留符記中之被最後產生者包含一承諾 數值, 27 1360357 100年11月11日修正頁 其中該行動站將該承諾數值置於一獲取確認訊息 内而傳送至該授權伺服器,並且 其中當該獲取確認訊息已驗證時,該授權伺服器授 權該行動站在對應於該雜湊鏈之該等預定數量個保留 5 符記的多個目標存取點上保留頻寬。 7. —種無線網路系統,其包含: 複數個存取點,用以從一行動站接收數個資源保留 請求;及 一授權伺服器,用以藉由驗證在該等資源保留請求 10 中之接收自該行動站的數個保留符記,來授權該等存取 點保留其上之頻寬以供漫遊, 其中在該等存取點與該授權伺服器之間建立有經 資源認證且受防偽保護的一通路, 其中該行動站從該授權伺服器所提供的一挑戰數 15 值而產生一雜湊鏈,該雜湊鏈包含預定數量個保留符 記,各個保留符記係用於在一存取點上保留頻寬,並且 其中該授權伺服器利用該等預定數量個保留符記 來限制該行動站可在上頭保留頻寬的該等目標存取點 之最大數量。 20 8.如申請專利範圍第7項之無線網路系統, 其中該授權伺服器包含一亂數產生器,用以回應於 接收自該行動站的一獲取請求訊息而產生該挑戰數 值,並且 其中該授權伺服器將該挑戰數值作為一獲取回應 28 Γ360357 100年11月11日修正頁 訊息的一部份而傳送至該行動站,該獲取回應訊息受一 訊息認證碼保護。 9. 如申請專利範圍第8項之無線網路系統, 其中該獲取請求訊息包括一站識別符及由該行動 5 站所產生的一亂數,並且 其中該獲取回應訊息包括該站識別符、由該行動站 所產生之該亂數、由該授權伺服器所產生之該挑戰數 值、及該訊息認證碼。 10. 如申請專利範圍第7項之無線網路系統, 10 其中當所接收之與該挑戰數值序連的一保留符記 之一雜湊不等於一承諾數值時,該資源保留請求被驳 回, 其中當所接收之與該挑戰數值序連的該保留符記 之一雜湊等於先前所接收的一保留符記時,該資源保留 15 請求亦被驳回,並且 其中當該資源保留請求未被驳回、且所接收之與該 挑戰數值序連的該保留符記之一雜湊等於該承諾數值 時,該資源保留請求被准許。 11. 如申請專利範圍第10項之無線網路系統, 20 其中回應於經由一目標存取點而自該行動站接收 的該資源保留請求,該目標存取點會將一授權請求訊息 傳送至該授權伺服器,以請求授權該行動站保留頻寬, 其中該授權伺服器准許或驳回該請求,並提供一授 權回應訊息至該目標存取點,並且 29 1360357 100年11月11曰修正頁 其中該目標存取點提供一保留回應訊息至該行動 站,以指出該行動站是被准許保留頻寬抑或是不被准許 保留頻寬。 12.如申請專利範圍第7項之無線網路系統, 5 其中該雜湊鏈係產生自一雜湊鏈根,該雜湊鏈根對 應於該等保留符記中之一初始保留符記,並且 該雜湊鏈的各個後續保留符記係藉由疊代地在先 前所產生的一保留符記與該挑戰值之序連連接上執行 一雜湊而產生。 10 13. —種無線網路系統,其包含: 複數個存取點,用以從一行動站接收數個資源保留 請求;及 一授權伺服器,用以藉由驗證在該等資源保留請求 中之接收自該行動站的數個保留符記,來授權該等存取 15 點保留其上之頻寬以供漫遊, 其中在該等存取點與該授權伺服器之間建立有經 資源認證且受防偽保護的一通路, 其中該行動站從該授權伺服器所提供的一挑戰數 值產生一雜湊鏈,該雜湊鏈包含預定數量個保留符記, 20 各個保留符記係用於在一存取點上保留頻寬, 其中該行動站回應於接收到一獲取回應訊息而藉 由下列步驟產生該雜湊鏈: 利用該行動站的一亂數產生器而初始地產生 一雜湊鏈根;及 30 100年11月u曰修正頁 藉由在先則所產生的—保留符記與該挑戰數 值之序連連接上疊代地進行—雜凑,來產生該雜凑 鏈的各個後續保留符記,並且 其中該雜凑鏈根為該等保留符記中的一初始保留 ^己’該雜凑鍵根並被用來產生該等保留符記中的下一 個保留符記。 14·如申請專鄕圍第13項之無_路系統, 其十該等保留符記中之被最後產生者包含 數值, 其中該行動站將該承諾數值置於一獲取確認訊息 内而傳送至該授權伺服器,並且 •其令备該獲取確認、訊息已驗證時,該授權伺服器授 權。亥行動站在對應於该雜凑鏈之該等預定數量個保留 符記的多個目標存取點上保留頻寬。 15·如申請專利範圍第13項之無線網路系統,其中係由該授 權伺服器藉由運算和驗證在所接收之與該挑戰數值序 連的一保留符記上所作的—雜湊來授權一資源保留請 求。 16.—種用於安全地保留存取點上之頻寬以於無線網路中 快速漫遊之方法,其包含下列步驟: 藉由驗證在數個資源保留請求中之經由該等存取 點而自一行動站接收的數個保留符記,來授權該等存取 點保留其上之頻寬; 提供一挑戰數值,以供該行動站於從該挑戰數值產 31 1360357 100年11月11日修正頁 生一雜湊鏈時使用,該雜湊鏈包含預定數量個該等保留 符記;及 藉由運算和驗證在所接收之與該挑戰數值序連的 一保留符記上所作的一雜湊,來驗證該等保留符記, 5 其中作為授權之一部分,一授權伺服器利用該等預 定數量個保留符記來限制該行動站可在上頭保留頻寬 的存取點之最大數量。 Π.如申請專利範圍第16項之方法, 其中在該等存取點與該授權伺服器之間建立有經 10 資源認證且受防偽保護的一通路,並且 其中該方法進一步包含下列步驟: 利用一亂數產生器來回應於接收自該行動站 的一獲取請求訊息而產生該挑戰數值;及 將該挑戰數值作為一獲取回應訊息的一部份 15 而傳送至該行動站,該獲取回應訊息受一訊息認證 碼保護。 18. 如申請專利範圍第17項之方法, 其中該獲取請求訊息包括一站識別符及由該行動 站所產生的一亂數,並且 20 其中該獲取回應訊息包括該站識別符、由該行動站 所產生的該亂數、由該授權伺服器所產生的該挑戰數 值、及該訊息認證碼。 19. 如申請專利範圍第16項之方法,其進一步包含下列步 驟: 32 Γ360357 100年11月11日修正頁 . 當所接收之與該挑戰數值序連的一保留符記之一 雜湊不等於一承諾數值時,驳回該資源保留請求, 當所接收之與該挑戰數值序連的該保留符記之一 雜湊等於先前所接收的一保留符記時,驳回該資源保留 5 請求,及 當該資源保留請求未被驳回、且所接收之與該挑戰 數值序連的該保留符記之一雜湊等於該承諾數值時,准 許該資源保留請求。 20.如申請專利範圍第16項之方法, 10 其中該雜湊鏈係產生自一雜湊鏈根,該雜湊鏈根對 應於該等保留符記中之一初始保留符記,並且 其中該雜湊鏈的各個後續保留符記係藉由疊代地 在先前所產生的一保留符記與該挑戰值之序連連接上 執行一雜凑而產生。 15 21. —種用於安全地保留存取點上之頻寬以於無線網路中 快速漫遊之方法,其包含下列步驟: 藉由驗證在數個資源保留請求中之經由該等存取 點而自一行動站接收的數個保留符記,來授權該等存取 點保留其上之頻寬; 20 提供一挑戰數值,以供該行動站於從該挑戰數值產 生一雜湊鏈時使用,該雜湊鏈包含預定數量個該等保留 符記;及 藉由運算和驗證在所接收之與該挑戰數值序連的 一保留符記上所作的一雜湊,來驗證該等保留符記, 33 丨 loo 年 11土11 其中該行動站回應於接收 由下列步驟產生該雜凑鏈: * °〜訊息而《 利_行動_1數產生器而初始地產生 一雜溱鏈根;及 =在絲難㈣—糾符記㈣挑戰數 值之序連連接上疊代地 仃雜凑,來產生該雜溱 鏈的各個後續保留符記,並且 10 個保留符記 曰修it頁 其中該雜凑鏈根為該等保留符記中的一初始保留 符記’該雜凑鏈根並被用來產切等保留符記中的下〆 個保Q您办。 22.如申請專利範圍第21項之方法, 其中最後被產生的-保留符記包含一承諾數值, 其中該行動站將該承諾數值置於一獲取確認訊息 内而傳送至該授權伺服器,並且 其中該方法進一步包含下列步驟: δ該獲取確§忍机息已驗證時,授權該行動站在 對應於該雜湊鏈之該等預定數量個保留符記的多 個目標存取點上保留頻寬。 23〆種用於安全地保留存取點上之頻寬以於無線網路中 快速茂·遊之方法,其包含下列步驟: 藉由驗證在數個資源保留請求令之經由該等存取 點而自一行動站接收的數個保留符記,來授權該等存取 點保留其上之頻寬; 提供一挑戰數值,以供該行動站於從該挑戰數值產 34 1360357 100年11月11曰修正頁 生一雜湊鏈時使用,該雜湊鏈包含預定數量個該等保留 符記; 藉由運算和驗證在所接收之與該挑戰數值序連的 一保留符記上所作的一雜湊,來驗證該等保留符記, 5 當所接收之與該挑戰數值序連的一保留符記之一 雜湊不等於一承諾數值時,驳回該資源保留請求; 當所接收之與該挑戰數值序連的該保留符記之一 雜湊等於先前所接收的一保留符記時,驳回該資源保留 請求; 10 當該資源保留請求未被驳回、且所接收之與該挑戰 數值序連的該保留符記之一雜湊等於該承諾數值時,准 許該資源保留請求; 自一目標存取點接收要請求授權該行動站保留頻 寬的一授權請求訊息;及 准許或驳回該請求,並提供一授權回應訊息至該目 標存取點, 其中該目標存取點會提供一保留回應訊息至該行 動站,以指出該行動站是被准許保留頻寬抑或是不被准 許保留頻寬。 35
TW096116598A 2006-05-11 2007-05-10 Wireless local area network and methods for secure TWI360357B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/382,814 US7702333B2 (en) 2006-05-11 2006-05-11 Wireless local area network and methods for secure resource reservations for fast roaming

Publications (2)

Publication Number Publication Date
TW200805984A TW200805984A (en) 2008-01-16
TWI360357B true TWI360357B (en) 2012-03-11

Family

ID=38686460

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096116598A TWI360357B (en) 2006-05-11 2007-05-10 Wireless local area network and methods for secure

Country Status (5)

Country Link
US (1) US7702333B2 (zh)
EP (1) EP2022215B1 (zh)
CN (1) CN101444041B (zh)
TW (1) TWI360357B (zh)
WO (1) WO2007134112A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7911997B2 (en) * 2006-05-10 2011-03-22 Intel Corporation Quality of service resource negotiation
US8150403B2 (en) * 2006-05-30 2012-04-03 Motorola Mobility, Inc. Reservation of mobile station communication resources
US7821986B2 (en) * 2006-05-31 2010-10-26 Cisco Technology, Inc. WLAN infrastructure provided directions and roaming
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8073428B2 (en) 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US7995994B2 (en) 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8396734B2 (en) * 2006-11-14 2013-03-12 Motorola Mobility Llc Conflict resolution mechanism for managing calendar events with a mobile communication device
US8019331B2 (en) 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
US8442217B2 (en) * 2008-11-17 2013-05-14 Intel Corporation Method of implementing one way hash functions and apparatus therefor
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
WO2011064617A1 (en) * 2009-11-25 2011-06-03 Nokia Corporation Determining "fair share" of radio resources in radio access system with contention-based spectrum sharing
JP5091963B2 (ja) * 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
US9813529B2 (en) * 2011-04-28 2017-11-07 Microsoft Technology Licensing, Llc Effective circuits in packet-switched networks
US9170892B2 (en) 2010-04-19 2015-10-27 Microsoft Technology Licensing, Llc Server failure recovery
US9454441B2 (en) 2010-04-19 2016-09-27 Microsoft Technology Licensing, Llc Data layout for recovery and durability
US8996611B2 (en) 2011-01-31 2015-03-31 Microsoft Technology Licensing, Llc Parallel serialization of request processing
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US20130211940A1 (en) * 2012-02-12 2013-08-15 Ava Technology Ventures, Llc Metered and Conditional Access Control
US20140080532A1 (en) * 2012-09-20 2014-03-20 Agency For Science, Technology And Research Method and system for communication channel distribution
US11422907B2 (en) 2013-08-19 2022-08-23 Microsoft Technology Licensing, Llc Disconnected operation for systems utilizing cloud storage
US9088898B2 (en) * 2013-09-12 2015-07-21 Magnolia Broadband Inc. System and method for cooperative scheduling for co-located access points
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
KR102239488B1 (ko) * 2017-05-31 2021-04-12 삼성에스디에스 주식회사 디바이스 간 통신 시스템 및 방법
KR102362795B1 (ko) * 2017-09-27 2022-02-11 삼성에스디에스 주식회사 해시 체인을 이용한 단말 간 인증 절차를 거치는 단말 간 통신 방법
WO2019199272A1 (en) * 2018-04-10 2019-10-17 Visa International Service Association System and method for secure device connection
WO2020062000A1 (en) * 2018-09-28 2020-04-02 Nokia Shanghai Bell Co., Ltd. Proactive resource reservation for communications
CN110972138B (zh) * 2018-09-30 2021-06-15 华为技术有限公司 一种数据处理方法及其数据处理设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094575A (en) * 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7224800B1 (en) * 2000-11-28 2007-05-29 Nokia Corporation System and method for authentication of a roaming subscriber
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
JP4832756B2 (ja) * 2002-08-16 2011-12-07 トゲバ ホールディング エージー Wlanローミングの間にgsm認証を行う方法およびシステム
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
CN1516405A (zh) * 2003-01-03 2004-07-28 华为技术有限公司 实现atm链接查找的装置和方法
JP4352048B2 (ja) * 2003-08-01 2009-10-28 株式会社エヌ・ティ・ティ・ドコモ ドメイン間ハンドオーバ
US7711013B2 (en) 2004-03-31 2010-05-04 Imra America, Inc. Modular fiber-based chirped pulse amplification system
PT1749367E (pt) * 2004-05-12 2008-08-21 Togewa Holding Ag Método e sistema para facturação de conteúdos pagos em redes ip
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access

Also Published As

Publication number Publication date
CN101444041A (zh) 2009-05-27
EP2022215B1 (en) 2014-09-17
US7702333B2 (en) 2010-04-20
US20070266244A1 (en) 2007-11-15
EP2022215A1 (en) 2009-02-11
WO2007134112A1 (en) 2007-11-22
EP2022215A4 (en) 2012-01-04
TW200805984A (en) 2008-01-16
CN101444041B (zh) 2011-11-30

Similar Documents

Publication Publication Date Title
TWI360357B (en) Wireless local area network and methods for secure
EP2007110B1 (en) Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US7764650B2 (en) Mobile station and method for fast roaming with integrity protection and source authentication using a common protocol
JP6522861B2 (ja) 複数のセキュリティレベルを備える無線通信システム
US20170338954A1 (en) ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) PROVISIONING ERROR RECOVERY
US7392037B2 (en) Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
JP7550973B2 (ja) 仮想プライベートダイヤルアップネットワークにアクセスするための方法、ネットワーク側システム及びシステム、並びに記憶媒体
CN109511113A (zh) 安全实现方法、相关装置以及系统
CA3013642C (en) Wwan-wlan aggregation security
US20110154029A1 (en) Method of encrypting control signaling
US20150121490A1 (en) Key derivation method and apparatus for local access under control of a cellular network
TW200910826A (en) A method and apparatus for new key derivation upon handoff in wireless networks
US20170338966A1 (en) eUICC SECURE TIMING AND CERTIFICATE REVOCATION
CN101208981A (zh) 在无线网络中协商保护管理帧的安全参数
US20190159023A1 (en) Key generation and distribution method based on identity-based cryptography
US20070263873A1 (en) Methods and apparatus for a keying mechanism for end-to-end service control protection
US20100329465A1 (en) Method of triggering a key delivery from a mesh key distributor
US20240073212A1 (en) Communication method and apparatus
WO2016209382A1 (en) Reducing re-association time for sta connected to ap
WO2018076298A1 (zh) 一种安全能力协商方法及相关设备
WO2019071472A1 (zh) 一种业务策略创建方法及装置
US20240089728A1 (en) Communication method and apparatus
CN116601985A (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
EP3993506A1 (en) Wireless terminal, ran node, core network node, and method therefor
CN114339761A (zh) 一种用于网络切片的用户面数据完整性保护方法和系统

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees