TWI620449B - 加速鏈結設置方法及裝置 - Google Patents
加速鏈結設置方法及裝置 Download PDFInfo
- Publication number
- TWI620449B TWI620449B TW102100933A TW102100933A TWI620449B TW I620449 B TWI620449 B TW I620449B TW 102100933 A TW102100933 A TW 102100933A TW 102100933 A TW102100933 A TW 102100933A TW I620449 B TWI620449 B TW I620449B
- Authority
- TW
- Taiwan
- Prior art keywords
- sta
- configuration
- network
- information
- frame
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/06—Answer-back mechanisms or circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Apparatus For Radiation Diagnosis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一種方法和裝置可用於加速的鏈路設置。一種方法可以包括站台(STA)經由之前連接的電氣和電子工程師協會(IEEE)802.11介面及/或不同於IEEE 802.11網路的介面提前獲得關於IEEE 802.11網路的存取點的資訊。STA可以在STA與存取點之間的鏈路設置程序期間使用已獲得的資訊。該資訊可以包括對特定程序的建議,以完成STA與存取點之間的鏈路設置程序。
Description
本申請要求2012年1月11日提交的美國臨時申請No.61/585,420和2012年10月29日提交的美國臨時申請No.61/719,663的權益,這些申請的內容以引用的方式結合於此。
鏈路設置程序可以在電氣和電子工程師協會(IEEE)802.11通信系統中被配置成包括多個階段。示例鏈路設置程序可以包括存取點(AP)發現階段、網路發現階段、附加時間同步功能(TSF)階段、認證和關聯階段、以及較高層網際網路協定(IP)設置階段。這種鏈路設置程序會佔用幾秒甚至更多時間來完成。
一種方法和裝置可以被配置成執行加速的鏈路設置。一種方法可以包括站台(STA)經由之前連接的IEEE 802.11介面及/或不同於IEEE 802.11網路的介面提前獲得關於IEEE 802.11網路的AP的資訊。STA可以在STA與AP之間的鏈路設置程序期間使用所獲得的資訊。該資訊可以包括對特定程序的建議,以完成STA與AP之間的鏈路設置程序。
一種方法和裝置可以用於預先建立STA與網路之間的安全性關聯,以賦能和最佳化另一個網路的發現。例如,快速EAP可以被封裝在802.11訊框(例如,認證訊框或者關聯訊框)中。在新網路上執行的認證程序可以是基於非EAP的。
一種裝置可以傳送對來自網路實體的網路發現資訊的請求,並接收網路發現資訊以作為回應。網路發現資訊可以經由蜂窩網路(例如,3GPP網路)來接收。網路發現資訊可以經由層2協定來接收。
一種裝置可以傳送請求以從網路獲取IP位址配置。例如,該裝置可以在EAP認證程序或者非EAP認證程序期間請求和接收IP位址配置。所述IP位址配置可以經由蜂窩網路(例如,3GPP網路)來接收。
100‧‧‧通信系統
102a、102b、102c、102d‧‧‧無線傳輸/接收單元(WTRU)
104‧‧‧無線電存取網路(RAN)
106‧‧‧核心網路
108‧‧‧公共交換電話網路(PSTN)
110‧‧‧網際網路
112‧‧‧其他網路
114a、114b‧‧‧基地台
116‧‧‧空中介面
118‧‧‧處理器
120‧‧‧收發器
122‧‧‧傳輸/接收元件
124‧‧‧揚聲器/麥克風
126‧‧‧鍵盤
128‧‧‧顯示器/觸控板
130‧‧‧不可移除記憶體
132‧‧‧可移除記憶體
134‧‧‧電源
136‧‧‧全球定位系統(GPS)晶片組
138‧‧‧週邊設備
140a、140b、140c、142a、142b、142c‧‧‧e節點B
S1、X2‧‧‧介面
142‧‧‧移動性管理閘道(MME)
144‧‧‧服務閘道
146‧‧‧封包資料網路(PDN)閘道
150‧‧‧存取路由器(AR)150
155‧‧‧無線區域網路(WLAN)
160a、160b、160c、209a、209b、209c、302a、302b、302c、710、810、960、1030、1107、1204、1305、1407、1505‧‧‧存取點(AP)
170a、170b、170c、208、301、720、820、920、1010、1102、1202、1301、1401、1501‧‧‧站台(STA)
EAP、EAPOL‧‧‧可擴展認證協定
200、300‧‧‧程序
201、303‧‧‧AP發現階段
202、304‧‧‧網路發現階段
203、305‧‧‧附加時間同步功能(TSF)階段
204、306‧‧‧認證階段
205、307‧‧‧關聯階段
206、308‧‧‧安全性設置階段
207、309‧‧‧IP設置階段
209a、302a‧‧‧AP1
209b‧‧‧AP2
209c、302c‧‧‧APn
209d、302d、725、815‧‧‧網路元件
210a、210b、210c、730‧‧‧信標
211a、211b、211c、212a、212b、212c、213a、213d、213fe、213f、214a、214b、215a、215b、216a、216b、217a、217b、217c、217d、217f、217g、217h、217i、217j、217k、217l、217m、217n、217o、217p、217q、217r、217s、218a、218b、218c、218d、218e、218f、740、750、760、770、830、
840、850、860‧‧‧訊框
GAS‧‧‧防護行為系統
213b‧‧‧查詢請求
213c‧‧‧查詢回應
TLS‧‧‧詢問/傳輸層安全
217s‧‧‧4次握手
DHCP‧‧‧動態主機配置協定
218g‧‧‧確認(ACK)
218h‧‧‧DHCP ACK
310‧‧‧預先獲得資訊階段
311、775‧‧‧AP發現後階段
312a、312b、722、817‧‧‧候選STA資訊
313a、313b、726、819‧‧‧候選AP資訊
400‧‧‧短信標訊框
410‧‧‧最佳化/最小化標頭
420‧‧‧資訊欄位
430‧‧‧最佳化/最小化子集欄位
440、540、630‧‧‧AP發現資訊欄位
450、550、640‧‧‧網路發現資訊欄位
460、560、650‧‧‧安全性相關的資訊欄位
470、570、660‧‧‧較高層協定資訊欄位
480、580、670‧‧‧可選元素欄位
500‧‧‧主要信標訊框
510‧‧‧標頭
520‧‧‧主要信標內容欄位
530‧‧‧短信標相關的資訊欄位
600‧‧‧FILS管理行為訊框
610‧‧‧類別欄位
620‧‧‧行為欄位
700、800‧‧‧AP發現方法
780‧‧‧鏈路設置
900、1000、1100、1200、1300、1400、1500、1600、1700、1800、1900、2000、2100、2200‧‧‧示例方法
910、1005、1101、1201、1302、1402、1502‧‧‧AAA伺服器
930、1015、1103、1303、1403、1503‧‧‧相互認證
950、1025‧‧‧探測請求
970、1035‧‧‧探測回應
971、1040、1109、1209‧‧‧開放認證
972、1041、1110、1210‧‧‧關聯
973、1042、1112、1211‧‧‧EAP請求
974、1043、1113、1212‧‧‧EAP回應
975、1044、1114、1213‧‧‧存取請求
976、980‧‧‧成對主密鑰(PMK)
977、1051、1116、1220、1311、1509‧‧‧存取接受訊息
978、1119‧‧‧EAP成功訊息
981、1054、1121、1223‧‧‧4次握手協定
982、984、987、988‧‧‧密鑰訊框
983‧‧‧臨時密鑰
985‧‧‧成對暫態密鑰(PTK)
986‧‧‧組臨時密鑰(GTK)
990‧‧‧配置
995‧‧‧WLAN網路
1046、1215‧‧‧存取詢問訊息
1047、1216‧‧‧EAP請求訊息
1049、1218‧‧‧EAP回應訊息
1050、1219、1309、1507‧‧‧存取請求訊息
1052、1221‧‧‧EAP成功訊息
1104、1205‧‧‧被動及/或主動AP發現
1105、1206‧‧‧網路發現
1108、1208‧‧‧GAS回應訊息
1304‧‧‧主密鑰(PSK)和FILS識別碼
1306、1405‧‧‧請求者亂數(Snonce)
1307、1313、1506、1510‧‧‧認證訊息
1316、1317、1512、1514‧‧‧關聯訊息
1406、1413‧‧‧關聯訊框
1409‧‧‧存取請求訊框
1411‧‧‧存取接受訊框
AAA‧‧‧認證、授權和計費
EAP、EAPOL‧‧‧可擴展認證協定
WLAN‧‧‧無線區域網路
3GPP‧‧‧第三代合作夥伴計畫
DHCP‧‧‧動態主機配置協定
IP‧‧‧網際網路協定
PSK‧‧‧預共用密鑰
FILS‧‧‧快速初始鏈路設置
更詳細的理解可以從以下結合附圖並且舉例給出的描述中得到,其中:第1A圖是可以在其中實施一個或多個公開的實施方式的示例通信系統的系統圖;第1B圖是可在第1A圖中示出的通信系統中使用的示例無線傳輸/接收單元(WTRU)的系統圖;第1C圖是可在第1A圖中示出的通信系統中使用的示例無線電存取網路和示例核心網路的系統圖;第2A圖是示例IEEE 802.11設置程序的示意圖;第2B圖是第2A圖中顯示的示例IEEE 802.11設置程序的延續;第3圖是針對使用預先獲得資訊的加速的鏈路設置(ALS)的基本程序的流程圖;第4圖是支援加速的鏈路設置(ALS)的示例短信標訊框的示意圖;第5圖是對支持ALS的主要信標訊框的示例修改的示意圖;
第6圖是示例快速初始鏈路設置(FILS)管理行為訊框的示意圖;第7圖是由STA基於預先獲得的知識發起的最佳化存取點(AP)發現程序的示例的示意圖;第8圖是由AP基於預先獲得的知識發起的最佳化AP發現程序的示例的示意圖;第9圖是一種示例方法的示意圖,其中認證、授權和計費(AAA)伺服器可以集成身份提供方(OP)和增強型存取網路發現和選擇功能(eANDSF)的功能性以實現無縫認證和快速鏈路設置;第10圖是另一種示例方法的示意圖,其中認證、授權和計費(AAA)伺服器可以集成OP和增強型存取網路發現和選擇功能(eANDSF)的功能性以實現無縫認證和快速鏈路設置;第11圖是一種示例方法的示意圖,其中AAA伺服器可以集成OP的功能性以實現無縫認證和快速鏈路設置;第12圖是另一種示例方法的示意圖,其中AAA伺服器可以集成OP的功能性以實現無縫認證和快速鏈路設置;第13圖是一種用於在STA與網路之間預先建立安全性關聯以實現無縫認證和快速初始鏈路設置的示例方法的示意圖;第14圖是另一種用於在STA與網路之間預先建立安全性關聯以實現無縫認證和快速初始鏈路設置的示例方法的示意圖;第15圖是另一種用於在STA與網路之間預先建立安全性關聯以實現無縫認證和快速初始鏈路設置的示例方法的示意圖;第16圖是一種用於支援預定義的系統參數集的使用的示例方法的示意圖;第17圖是另一種用於支援預定義的系統參數集的使用的示例方法的示意圖;
第18圖是另一種用於支援預定義的系統參數集的使用的示例方法的示意圖;第19圖是一種示例方法的示意圖,其中STA可以接收沒有全配置實例資訊的配置實例識別符資訊;第20圖是一種示例方法的示意圖,其中STA可以包括用於預先獲得的系統配置的配置實例識別符資訊;第21圖是一種利用基於位置的預先獲得的知識來執行快速鏈路設置的示例方法的示意圖;以及第22圖是一種用於鏈路設置最佳化的示例方法的示意圖。
第1A圖是可以在其中實施一個或多個公開的實施方式的示例通信系統100的圖示。通信系統100可以是向多個無線用戶提供內容(例如,語音、資料、視頻、訊息、廣播等)的多重存取系統。通信系統100可以使多個無線用戶能夠經由共用系統資源(包括無線帶寬)來存取這些內容。例如,通信系統100可以使用一種或者多種通道存取方法,例如分碼多重存取(CDMA)、分時多重存取(TDMA)、分頻多重存取(FDMA)、正交FDMA(OFDMA)、單載波FDMA(SC-FDMA)等等。
如第1A圖所示,通信系統100可以包括無線傳輸/接收單元(WTRU)102a、102b、102c、102d,無線電存取網路(RAN)104,核心網路106,公共交換電話網路(PSTN)108,網際網路110,和其他網路112,不過應該理解的是,公開的實施方式考慮到了任何數量的WTRU、基地台、網路及/或網路元件。WTRU 102a、102b、102c、102d中的每一個可以是被配置成在無線環境中進行操作及/或通信的任何類型的裝置。作為示例,WTRU 102a、102b、102c、102d可以被配置成傳送及/或接收無線信號,並且可以
包括用戶設備(UE)、行動站、固定或者行動用戶單元、傳呼器、蜂窩電話、個人數位助理(PDA)、智慧型電話、膝上型電腦、網路電腦(netbook)、個人電腦、無線感測器、消費類電子產品、IEEE 802.11網路中的站台(STA)等等。
通信系統100還可以包括基地台114a和基地台114b。基地台114a、114b的每一個都可以是被配置成與WTRU 102a、102b、102c、102d中的至少一者無線對接以便於存取一個或者多個通信網路(例如,核心網路106、網際網路110及/或網路112)的任何類型的裝置。作為示例,基地台114a、114b可以是基地收發站(BTS)、節點B、e節點B、家用節點B、家用e節點B、站點控制器、存取點(AP)、無線路由器等等。雖然基地台114a、114b每個被描述為單獨的元件,但是應該理解的是基地台114a、114b可以包括任何數量的互連基地台及/或網路元件。
基地台114a可以是RAN 104的一部分,該RAN 104還可以包括其他基地台及/或網路元件(未顯示),例如基地台控制器(BSC)、無線電網路控制器(RNC)、中繼節點等。基地台114a及/或基地台114b可以被配置成在特定地理區域之內傳送及/或接收無線信號,該區域可以被稱為胞元(未顯示)。胞元還可以被劃分為胞元扇區。例如,與基地台114a關聯的胞元可以劃分為三個扇區。因此,在一種實施方式中,基地台114a可以包括三個收發器,即胞元的每一個扇區都有一個收發器。在另一個實施方式中,基地台114a可以使用多輸入多輸出(MIMO)技術,因此可以將多個收發器用於胞元的每一個扇區。
基地台114a、114b可以經由空中介面116與WTRU 102a、102b、102c、102d中的一者或多者通信,該空中介面116可以是任何合適的無線通信鏈路(例如,無線射頻(RF)、微波、紅外線(IR)、紫外線(UV)、可見光等)。可以使用任何合適的無線電存取技術(RAT)來建立空中介面116。
更具體的,如上所述,通信系統100可以是多重存取系統,並且可以使用一種或者多種通道存取方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN 104中的基地台114a和WTRU 102a、102b、102c可以實施例如通用行動電信系統(UMTS)陸地無線電存取(UTRA)的無線電技術,其可以使用寬頻CDMA(WCDMA)來建立空中介面116。WCDMA可以包括例如高速封包存取(HSPA)及/或演進型HSPA(HSPA+)的通信協定。HSPA可以包括高速下行鏈路封包存取(HSDPA)及/或高速上行鏈路封包存取(HSUPA)。
在另一個實施方式中,基地台114a和WTRU 102a、102b、102c可以實施例如演進型UMTS陸地無線電存取(E-UTRA)的無線電技術,其可以使用長期演進(LTE)及/或高級LTE(LTE-A)來建立空中介面116。
在其他實施方式中,基地台114a和WTRU 102a、102b、102c可以實施例如IEEE 802.16(即,全球互通微波存取(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、臨時標準2000(IS-2000)、臨時標準95(IS-95)、臨時標準856(IS-856)、全球移動通信系統(GSM)、用於GSM演進的增強型資料速率(EDGE)、GSM EDGE(GERAN)等等的無線電技術。
第1A圖中的基地台114b可以是無線路由器、家用節點B、家用e節點B或存取點,並且可以使用任何適當的RAT來促進局部區域中的無線連接,例如商業場所、住宅、車輛、校園等等。在一個實施方式中,基地台114b和WTRU 102c、102d可以實施例如IEEE 802.11的無線電技術來建立無線區域網路(WLAN)。在另一個實施方式中,基地台114b和WTRU 102c、102d可以實施例如IEEE 802.15的無線電技術來建立無線個人區域網路(WPAN)。在又一個實施方式中,基地台114b和WTRU 102c、102d可以使用基於蜂窩的RAT(例如,WCDMA,CDMA2000,GSM,LTE,LTE-A等)來建立微微胞元或毫微微胞元。如第1A圖所示,基地台114b可以具有到網際網路110的直接
連接。因此,基地台114b可不需要經由核心網路106而存取網際網路110。
RAN 104可以與核心網路106通信,所述核心網路106可以是被配置成向WTRU 102a、102b、102c、102d中的一者或多者提供語音、資料、應用及/或網際網路協定上的語音(VoIP)服務的任何類型的網路。例如,核心網路106可以提供呼叫控制、帳單服務、基於移動位置的服務、預付費呼叫、網際網路連接、視頻分發等,及/或執行高級安全功能,例如用戶認證。雖然第1A途中未示出,應該理解的是RAN 104及/或核心網路106可以與使用和RAN 104相同的RAT或不同RAT的其他RAN進行直接或間接通信。例如,除了連接到正在使用E-UTRA無線電技術的RAN 104之外,核心網路106還可以與使用GSM無線電技術的另一個RAN(未示出)通信。
核心網路106還可以充當WTRU 102a、102b、102c、102d存取PSTN 108、網際網路110及/或其他網路112的閘道。PSTN 108可以包括提供普通老式電話服務(POTS)的電路交換電話網路。網際網路110可以包括互連的電腦網路的全球系統以及使用公共通信協定的裝置,所述公共協定例如TCP/IP網際網路協定套件中的傳輸控制協定(TCP)、用戶資料報協定(UDP)和網際網路協定(IP)等等。網路112可以包括由其他服務提供方擁有及/或操作的有線或無線通信網路。例如,網路112可以包括連接到一個或多個RAN的另一個核心網路,該RAN可以使用和RAN 104相同的RAT或不同的RAT。
通信系統100中的WTRU 102a、102b、102c、102d的一些或全部可以包括多模式能力,即WTRU 102a、102b、102c、102d可以包括用於經由不同無線鏈路與不同無線網路進行通信的多個收發器。例如,第1A圖中示出的WTRU 102c可被配置成與基地台114a通信,所述基地台114a可以使用基於蜂窩的無線電技術,以及與基地台114b通信,所述基地台114b可以使用IEEE 802無線電技術。WTRU可以被稱為站台(STA)或者非存取點(非AP)STA。
第1B圖是示例WTRU 102的系統圖示。如第1B圖所示,WTRU 102可以
包括處理器118、收發器120、傳輸/接收元件122、揚聲器/麥克風124、鍵盤126、顯示器/觸控板128、不可移除記憶體130、可移除記憶體132、電源134、全球定位系統(GPS)晶片組136、和其他週邊設備138。應該理解的是,在保持與實施方式一致的同時,WTRU 102可以包括前述元件的任何子組合。
處理器118可以是通用處理器、專用目的處理器、常規處理器、數位信號處理器(DSP)、多個微處理器、與DSP核心相關聯的一個或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程閘陣列(FPGA)電路、任意其他類型的積體電路(IC)、狀態機等等。處理器118可執行信號編碼、資料處理、功率控制、輸入/輸出處理、及/或使WTRU 102能夠無線環境中操作的任何其他功能。處理器118可以耦合到收發器120,所述收發器120可耦合到傳輸/接收元件122。雖然第1B圖將處理器118和收發器120描述為單獨的部件,但是可以理解處理器118和收發器120可以一起集成在電子封裝或晶片中。
傳輸/接收元件122可以被配置成經由空中介面116將信號傳送到基地台(例如,基地台114a),或從基地台(例如,基地台114a)接收信號。例如,在一個實施方式中,傳輸/接收元件122可以是被配置成傳送及/或接收RF信號的天線。在另一個實施方式中,傳輸/接收元件122可以是被配置成傳送及/或接收例如IR、UV或可見光信號的發射器/檢測器。在又一個實施方式中,傳輸/接收元件122可以被配置成傳送和接收RF和光信號兩者。應當理解,傳輸/接收元件122可以被配置成傳送及/或接收無線信號的任何組合。
另外,雖然傳輸/接收元件122在第1B圖中被描述為單個元件,但是WTRU 102可以包括任意數量的傳輸/接收元件122。更具體的,WTRU 102可以使用MIMO技術。因此,在一個實施方式中,WTRU 102可以包括用於經由空中介面116傳送和接收無線信號的兩個或更多個傳輸/接收元件122(例如,多個天線)。
收發器120可以被配置成調變要由傳輸/接收元件122傳送的信號,和解調由傳輸/接收元件122接收的信號。如上所述,WTRU 102可以具有多模式能力。因此,收發器120可以包括用於使WTRU 102能夠經由多個RAT通信的多個收發器,所述多個RAT例如UTRA和IEEE 802.11。
WTRU 102的處理器118可以耦合到下述設備,並且可以從下述設備中接收用戶輸入資料:揚聲器/麥克風124、鍵盤126及/或顯示器/觸控板128(例如,液晶顯示器(LCD)顯示單元或有機發光二極體(OLED)顯示單元)。處理器118還可以輸出用戶資料到揚聲器/麥克風124、鍵盤126及/或顯示器/觸控板128。另外,處理器118可以從任何類型的適當的記憶體存取資訊,並且可以儲存資料到所述記憶體中,所述記憶體例如不可移除記憶體130及/或可移除記憶體132。不可移除記憶體130可以包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、硬碟、或任何其他類型的儲存記憶裝置。可移除記憶體132可以包括用戶身份模組(SIM)卡、記憶棒、安全數位(SD)記憶卡等等。在其他實施方式中,處理器118可以從實際上沒有位於WTRU 102上(例如,位於伺服器或本地電腦(未示出)上)的記憶體存取資訊,並且可以將資料儲存在該記憶體中。
處理器118可以從電源134接收電力,並且可以被配置成分發及/或控制到WTRU 102中的其他部件的電力。電源134可以是給WTRU 102供電的任何適當的裝置。例如,電源134可以包括一個或多個乾電池(例如,鎳鎘(NiCd)、鎳鋅(NiZn)、鎳氫(NiMH)、鋰離子(Li-ion),等等),太陽能電池,燃料電池等等。
處理器118還可以耦合到GPS晶片組136,所述GPS晶片組136可以被配置成提供關於WTRU 102的當前位置的位置資訊(例如,經度和緯度)。另外,除來自GPS晶片組136的資訊或作為其替代,WTRU 102可以經由空中介面116從基地台(例如,基地台114a、114b)接收位置資訊,及/或基於從兩個
或更多個鄰近基地台接收到的信號的時序來確定其位置。應當理解,在保持與實施方式一致的同時,WTRU 102可以經由任何適當的位置確定方法獲得位置資訊。
處理器118還可以耦合到其他週邊設備138,所述週邊設備138可以包括一個或多個提供附加特性、功能及/或有線或無線連接的軟體及/或硬體模組。例如,週邊設備138可以包括加速度計、電子羅盤、衛星收發器、數位相機(用於照片或視頻)、通用串列匯流排(USB)埠、振動設備、電視收發器、免持耳機、藍芽R模組、調頻(FM)無線電單元、數位音樂播放器、媒體播放器、視頻遊戲機模組、網際網路瀏覽器等等。
第1C圖是RAN 104和核心網路106的示例系統圖示。如上所述,RAN 104可以採用E-UTRA無線電技術來經由空中介面116與WTRU 102a、102b、102c進行通信。RAN 104還可以與核心網路106通信。
RAN 104可以包括e節點B 140a、140b、140c,但是可以理解的是,在保持與實施方式一致的同時,RAN 104可以包括任意數量的e節點B。e節點B 140a、140b、140c的每一個都可以包括一個或者多個收發器,以便經由空中介面116與WTRU 102a、102b、102c通信。在一個實施方式中,e節點B 140a、140b、140c可以實施MIMO技術。因此,e節點B 140a例如可以使用多個天線來向WTRU 102a傳送無線信號和從WTRU 102a接收無線信號。
e節點B 140a、140b、140c中的每一個可以與特定胞元(未顯示)相關聯,並且可以被配置成處理無線電資源管理決策、切換決策、上行鏈路及/或下行鏈路中的用戶排程等。如第1C圖所示,e節點B 140a、140b、140c可以經由X2介面彼此通信。
第1C圖中所示的核心網路106可以包括移動性管理閘道(MME)142、服務閘道144、和封包資料網路(PDN)閘道146。雖然前述的每個元件都被描述為核心網路106的一部分,但是應該理解的是,這些元件中的任何一個
都可由除核心網路運營商之外的實體擁有及/或操作。
MME 142可經由S1介面連接到RAN 104中的e節點B 142a、142b、142c中的每一個,並可以充當控制節點。例如,MME 142可負責認證WTRU 102a、102b、102c的用戶,承載啟動/去啟動,在WTRU 102a、102b、102c的初始附著期間選擇特定的服務閘道,等等。MME 142還可以提供控制平面功能以在RAN 104與使用其他無線電技術(例如,GSM或WCDMA)的其他RAN(未示出)之間進行交換。
服務閘道144可經由S1介面連接到RAN 104中的e節點B 140a、140b、140c中的每一個。服務閘道144通常可以路由和轉發去往/來自WTRU 102a、102b、102c的用戶資料封包。服務閘道144還可以執行其他功能,例如在e節點B之間的切換期間錨定用戶平面,在下行鏈路數據可用於WTRU 102a、102b、102c時觸發傳呼,管理和儲存WTRU 102a、102b、102c的上下文,等等。
服務閘道144還可連接到PDN閘道146,所述PDN閘道146可以向WTRU 102a、102b、102c提供對封包交換網路(例如,網際網路110)的存取,以便於WTRU 102a、102b、102c與IP使能裝置之間的通信。無線區域網路(WLAN)155的存取路由器(AR)150可以與網際網路110通信。AR 150可以便於AP 160a、160b與160c之間的通信。AP 160a、160b和160c可以與STA 170a、170b和170c通信。
核心網路106可便於與其他網路的通信。例如,核心網路106可向WTRU 102a、102b、102c提供對電路交換網路(例如,PSTN 108)的存取,以便於WTRU 102a、102b、102c與傳統陸線通信裝置之間的通信。例如,核心網路106可包括IP閘道(例如,IP多媒體子系統(IMS)伺服器),或可與IP閘道通信,所述IP閘道用作核心網路106與PSTN 108之間的介面。此外,核心網路106可向WTRU 102a、102b、102c提供對網路112的存取,所述網路
112可包括由其他服務提供方擁有及/或操作的其他有線或無線網路。
第2A圖和第2B圖是示例IEEE 802.11鏈路設置程序的示意圖,其中可以使用802.11i/可擴展認證協定(EAP)。這個示例程序200可以包括AP發現階段201、網路發現階段202、附加時間同步功能(TSF)階段203、認證階段204、關聯階段205、安全性設置階段206和IP設置階段207。無線通信系統可以包括一個或者多個站台(STA)208、一個或者多個AP 209a、209b、209c、和一個或者多個網路元件209d。STA 208可以包括無線傳輸接收單元(WTRU)或非AP STA,以及網路元件209d可以包括例如路由器、本地代理(HA)、認證、授權和計費(AAA)伺服器、認證伺服器(AS)、或者遠端認證撥號用戶服務(RADIUS)。
在AP發現階段201,STA 208可以使用主動或者被動掃描以在範圍內找到AP。在主動掃描示例中,STA 208可以向AP1 209a、AP2 209b、和APn 209c傳送各自的探測請求訊框211a、211b、211c。作為回應,每個AP可以向STA 208傳送各自的探測回應訊框212a、212b、212c。在被動掃描示例中,STA 208可以在執行探測請求/回應訊框交換之前等待接收來自AP1 209a、AP2 209b、和APn 209c的各自的信標210a、210b、210c。
在網路發現階段202,STA 208可以經由向例如AP1 209a傳送防護行為系統(GAS)初始請求訊框213a來搜索合適的服務提供方網路。作為回應,AP1 209a可以向網路元件209d傳送查詢請求213b,並接收查詢回應213c。回應於接收到查詢回應213c,AP1 209a可以向STA 208傳送GAS初始回應訊框213d。STA 208可以向AP1 209a傳送GAS恢復請求訊框213e,並接收作為回應的GAS恢復請求訊框213f。如果需要,例如,如果GAS回應太大以至於不能填充到一個MAC管理協定資料單元(MMPDU)中,並且GAS片段(fragmentation)是用於傳遞,可以執行一次或者多次GAS恢復請求/回應交換213g。
可以執行附加TSF階段203。在TSF階段203期間,STA 208可以向例如AP1 209a傳送探測請求訊框214a,並接收作為回應的探測回應訊框214b。附加TSF階段可以用於進一步同步例如AP1 209a與STA 208之間的時間同步計時器。該同步可以經由使用探測回應訊框214b中的時間戳欄位來執行。
可以執行認證階段204。在認證階段204期間,STA 208可以向例如AP1 209a傳送認證請求訊框215a,並接收作為回應的認證回應訊框215b。
可以執行關聯階段205。在關聯階段205期間,STA 208可以向例如AP1 209a傳送關聯請求訊框216a,並接收作為回應的關聯回應訊框216b。
可以執行安全性設置階段206。STA 208可以經由向例如AP1 209a傳送區域網路(LAN)的可擴展認證協定(EAP)(EAPOL)開始訊框217a來發起安全性設置階段206。AP1 209a可以向STA 208傳送EAP請求訊框217b。EAP請求訊框217b可以包括指示AP1 209a的識別碼的欄位。STA 208可以向AP1 209a傳送EAP回應訊框217c作為回應。EAP回應訊框217c可以包括指示STA 208的識別碼的欄位。AP1 209a可以使用例如AAA協定向網路元件209d傳送請求訊框217d。請求訊框217d可以包括指示STA 208的識別碼的欄位。
網路元件209d可以向AP1 209a傳送詢問/傳輸層安全(TLS)開始訊框作為回應。AP1 209a可以向STA 208傳送EAP請求/TLS開始訊框217f。作為回應,STA 208可以向AP1 209a傳送EAP回應/TLS用戶端問候訊框217g。AP1 209a可以向網路元件209d傳送請求/通過訊框217h,並接收作為回應的詢問/伺服器證書(certificate)訊框217i。AP1 209a可以向STA 208傳送EAP請求/通過訊框217j,並接收作為回應的EAP回應/用戶端證書訊框217k。
AP1 209a可以向網路元件209d傳送請求/通過訊框217l,並接收作為回應的詢問/加密類型訊框217m。AP1 209a可以向STA 208傳送EAP請求/通過訊框217n,並接收作為回應的EAP回應訊框217o。AP1 209a可以向網路元件209d傳送請求訊框217p,並接收作為回應的接受訊框217q。AP1 209a可以
向STA 208傳送EAP成功訊框217r。回應於EAP成功訊框217r,STA 208和AP1 209a可以執行4次握手217s。
可以執行IP設置階段207以獲取IP位址分配。例如,STA 208可以向例如AP1 209a傳送動態主機配置協定(DHCP)發現訊框218a。AP1 209a可以向網路元件209d傳送DHCP發現訊框218b,並接收作為回應的DHCP提供訊框218c。AP1 209a可以向STA 208傳送DHCP提供訊框218d。STA 208可以向AP1 209a傳送DHCP請求訊框218e。AP1 209a可以向網路元件209d傳送DHCP請求訊框218f,並接收作為回應的DHCP確認(ACK)218g。AP1 209a可以向STA 208傳送DHCP ACK 218h。
也可以使用提供相互認證的其他EAP方法,例如,EAP用戶身份模組(EAP-SIM)、EAP認證和密鑰協商(AKA)和EAP隧道傳輸層安全(EAP-TTLS)。
802.11初始鏈路設置程序(例如第2圖所示的示例協定)面臨到一些問題。一個問題可能包括例如802.11網路建立與STA的初始連接所需要的多達幾秒甚至更多的時間長度。另一個問題可能是當在交互對話(例如,網路電話(skype)視頻)中涉及STA的用戶時,當STA從另一個網路切換到802.11網路(例如從第三代合作夥伴計畫(3GPP)網路切換到無線區域網路(WLAN))時可能不能夠維持連接。另一個問題可能是要求IEEE 802.11網路支援大量用戶同時進入擴展的服務集(ESS)並安全地為他們提供認證。
802.11網路的一些目標可以就初始鏈路設置時間、最小用戶負載和高背景負載存在時的強健性這些方面來設置。關於初始鏈路設置時間,一個示例目標可以是IEEE 802.11網路的初始鏈路設置時間小於100ms,同時保持強健安全網路關聯(RSNA)安全性級別,其中初始鏈路設置時間可以是獲得經由AP發送網際網路協定(IP)訊務和有效IP位址的能力所需的時間量。關於最小用戶負載,示例目標可以是IEEE 802.11網路支援至少100個非AP
STA在一秒之內進入ESS,並成功進行鏈路設置。關於高背景負載存在時的強健性,示例目標可以是為至少50%的媒體負載提供鏈路設置。
減少802.11網路的初始鏈路設置時間的示例方法被概括在表1中。然而,這些示例可能不足以滿足100ms的鏈路設置時間目標,這是因為,即使使用聚合預測,即使不考慮網路發現階段,對於使用被動掃描進行鏈路設置可能的完成時間是90ms。在其中存在大量AP的實際網路中,實際時間消耗明顯會更長。此外,第2圖所示的IEEE 802.11鏈路設置協定非常長,並將不滿足初始鏈路設置時間需求。
雖然在使用RSNA時可能移除802.11認證階段,但是認證階段仍然可以被執行以輔助反向相容。IP位址分配可以被合併到802.11ai中的鏈路設置程序的較早階段中。
示例網際網路工程任務組(IETF)程序可以包括快速進行最佳化IP分配階段的DHCP,其是快速IP分配方案。配置改變計數(CCC)或者配置序列號可以用於GAS配置及/或AP配置,以最佳化STA與AP/網路之間的系統資訊通信。
802.11ai程序可能不足以達到初始鏈路設置時間少於100ms的需求。這可能是因為使用被動掃描進行鏈路設置的當前“可能”完成時間是90ms,即使不考慮網路發現階段。另外,在“可能完成”列中給出的數字是非常激進(aggressive)的,例如對於主動掃描是2ms。在其中存在大量AP的實際網路中,實際的時間消耗明顯會更長。鏈路設置程序的一些或者所有階段可以由STA發起。AP可以對STA請求進行回應,並且可以沒有使得AP能夠發起鏈路設置程序中的最佳化的機制。為了更快的鏈路設置時間,同時保持RSNA安全性級別,當前802.11鏈路設置程序中的大部分階段都可以被進一步最佳化。
當前初始鏈路設置程序非常長,並且不滿足初始鏈路設置時間需求。容納大量用戶同時進入ESS在已被識別出的鏈路設置時間訊框內是不可能的。需要使用動態、靈活和能共同操作的程序來最佳化鏈路設置程序的方法和裝置。
802.11中的鏈路設置程序不允許包括在AP處的一些步驟或者階段的消除的程序的最佳化。例如,在802.11中,鏈路設置程序的所有階段可以如第2A圖所示由STA發起。
可以定義系統配置。例如,可以定義配置改變計數或者配置序列號。而
且,在IEEE 802.11中,示例初始設置程序(例如,第2A圖和第2B圖所示的協定),鏈路設置程序中的所有階段可以由STA發起。AP僅僅對STA請求進行回應,並且因此可能沒有用於發起鏈路設置程序中的最佳化的機制。而且,容納大量用戶同時進入ESS在已被識別的鏈路設置時間訊框(例如,100ms)內是不可能的。
除上述以外,隨著移動性需求的增加,以及具有多個無線介面的多模式裝置的可用性的增加,例如,3GPP和IEEE 802.11,這些網路之間的無縫切換和服務持續性可能成為運營商提供給其用戶的差別服務。對802.1x/EAP WLAN網路的安全存取程序可能遭受缺少自動化、顯著增加的等待時間、非無縫切換、以及由於通常要求用戶互動、預提供設備、以及具有憑證(credential)的WLAN網路的切換而導致的之前經由蜂窩網路建立的服務(例如網際網路協定上的語音(VoIP)會話)的中斷。
在此公開的一種或多種實施方式可以經由使用AP及/或STA預先獲得的資訊來加速802.11設備的初始鏈路設置。AP及/或STA可以預先獲得關於對方的某些資訊。例如,STA可以從其之前的連接(例如3G網路)切換到WLAN網路,或者在ESS中從一個AP切換到另一個AP。在此示例中,合適的或者較佳的WLAN AP預先獲得關於候選STA的某些資訊是可能的。STA基於例如地理位置和網路存取歷史(包括但不局限於頻繁存取的位置、日常工作等)來預先獲得關於較佳的AP的知識也是可能的。
由於AP及/或STA預先獲得這些資訊,跳過及/或合併鏈路設置程序中的某些階段是可能的。另外,取決於AP及/或STA已經預先獲得到哪些資訊以及多少資訊,各種最佳化可以應用於鏈路設置程序,以減少鏈路設置時間。這種縮短的或者最佳化的程序也可以由AP發起。
第3圖是使用預先獲得的資訊的加速的鏈路設置的基本程序的流程圖。無線通信系統可以包括一個或者多個站台STA 301,一個或者多個AP 302a、
302b、302c,以及一個或者多個網路元件302d。STA 301可以包括無線傳輸接收單元(WTRU),以及網路元件302d可以包括例如路由器、本地代理(HA)、AAA伺服器、AS或者RADIUS。
在第3圖所示的示例程序300中,APn 302c可以經由使用預先獲得的關於STA 301的資訊發起鏈路設置最佳化。此外,第3圖所示的示例程序可以以動態、靈活、和可共同操作的方式來適應多種不同的加速鏈路設置程序,同時保持反向相容。
關於第2圖所示的鏈路設置程序,第3圖所示的使用預先獲得的資訊的加速的鏈路設置(ALS)的基本程序可以由除STA 301之外的實體驅動。如果沒有預先獲得關於STA或AP的資訊,那麼ALS可以作為包括AP發現階段303、網路發現階段304、附加TSF階段305、認證階段306、關聯階段307、安全性設置階段308、IP設置階段309的802.11鏈路設置程序。然而,如果AP已經執行了預先獲得資訊階段310來獲取關於STA 301的資訊,或者反之亦然,STA 301和AP可以使用預先獲得的資訊最佳化AP發現階段303。另外,AP和STA可以依據STA和AP已經獲得的關於對方的資訊量來協商跳過或者縮短AP發現後的階段,例如,網路發現階段304、附加TSF階段305、認證階段306、關聯階段307、安全性設置階段308和IP設置階段309。
例如,如果STA正在3G蜂窩網路上進行交互網路視頻呼叫,如果STA到達具有來自較佳的AP的強信號的位置,則STA可以切換到WLAN網路。STA和較佳的AP可以在鏈路設置之前經由3G網路預先獲得關於對方的資訊,例如安全性相關的參數、可用網路服務等。假設預先獲得的資訊,STA可以只主動掃描較佳的AP而不是掃描區域中所有可用的AP,這可以顯著地縮短AP發現程序。而且,因為STA和AP可能已經預先獲得了安全性相關的參數和可用網路服務資訊,它們可以跳過網路發現階段304、附加TSF階段305(因為TSF可以在初始探測請求/探測回應交換期間進行)和安全性設置階段
308,以實現更快速的鏈路設置,同時保持所要求的RSNA安全性位準。
第3圖所示的示例基本程序可以包括預先獲得資訊階段310、AP發現階段303和AP發現後階段311。在預先獲得資訊階段310,AP及/或STA可以經由除IEEE 802.11空中鏈路之外的介面在AP與STA之間直接獲得關於對方的知識。預先獲得資訊階段310可以不作為鏈路設置時間的一部分,並且可以在AP與STA之間的鏈路設置之前的任意時間執行。預先獲得資訊階段310可以不必正好在鏈路設置之前發生。在AP發現階段303中,STA 301可以使用或者不使用預先獲得的資訊來查找合適的AP。如果預先獲得的資訊可用,AP發現可以由此最佳化,並且針對剩餘鏈路設置程序的特定程序可以在AP與STA之間被傳送和協商。否則,AP發現程序303和剩餘鏈路設置階段可以用於保持反向相容。AP發現後階段311可以包括SAT與AP之間的IP連接的設置的所有剩餘階段,例如,網路發現304、附加TFS 305、認證306、關聯307、安全性設置308和IP設置309。AP發現後階段311可以被靈活地構建,以使得沒有哪個階段是強制性的。為了加速鏈路設置程序,每個階段都可根據預先獲得的關於STA和AP的資訊的可用性和資訊量來被跳過或者最佳化。另外,第3圖所示的ALS程序提供針對合併的階段或者新定義的程序的框架。針對鏈路設置情況的特定程序的選擇可以經由建議的信令機制在AP發現步驟完成時在AP與STA之間被通訊。
參考第3圖,STA 301和AP1 302a可以在預先獲得資訊階段310預先獲得資訊。例如,如果STA 301連接到WLAN,AP1可以從APn 302c接收候選STA資訊312a,並且STA 301可以從APn 302c接收候選AP資訊313a。在另一個示例中,如果STA連接到蜂窩網路(例如,網路元件302d),AP1 302a可以從網路元件302d接收候選STA資訊312b,並且STA 301可以從網路元件302d接收候選AP資訊313b。
候選STA資訊312a、312b可以例如是預先獲得的關於例如AP1 302a可以
在將來某個時刻與其通信的候選STA的知識。候選STA資訊312a、312b可以包括例如候選STA的媒體存取控制(MAC)位址,候選STA的能力,安全性資訊,及/或服務封包。候選AP資訊313a、313b可以是預先獲得的關於例如STA 301可以在將來某個時刻與其通信的候選AP的知識。候選AP資訊313a、313b可以包括例如服務集識別碼(SSID),基礎服務集識別符(BSSID),AP能力,實體(PHY)模式,一個或者多個速率,安全性資訊,存取網路服務資訊,以及可包括在信標或者探測回應訊框中的任意其他資訊。候選STA資訊312a、312b和候選AP資訊313a、313b還可以包括下面表2中所示的資訊。
加速的鏈路設置(ALS)能力指示符可以用於指示STA是否支援ALS,所述STA包括AP和非AP STA。ALS指示符可以包括例如位元標記資訊,其可以經由使用預留的位元被編碼到已存在的資訊欄位中。例如,預留的位元可以是信標訊框的能力資訊欄位。預留的位元還可以被編碼到一個或者多個資訊欄位或者資訊元素(IE)中。
AP和STA可以使用ALS能力指示符來相互通知它們的ALS能力,以使得ALS程序可以被有效地觸發。在初始鏈路設置時,AP和STA都可以在它們最早可能的時機發送ALS能力指示符資訊。例如,AP可以在信標訊框及/或探測回應訊框中發送ALS能力指示符,而STA可以在探測請求訊框及/或作為初始訊框的其他管理/控制訊框中向AP發送ALS能力指示符。
IE可以用於輔助ALS程序,並可以包括例如我知道你IE,我知道你回應IE,需要更多資訊IE和需要更多資訊回應IE。這些IE可以包括在管理訊框中,並且可以經由兩個STA之間的WLAN空中鏈路來傳送,所述STA包括AP和非AP STA。
我知道你IE可以允許AP及/或STA在初始鏈路設置的早期通知對方其已經預先獲得了關於對方的資訊。當AP使用我知道你IE時,其可以在從AP到
STA的第一個單播訊框(例如,探測回應或者認證回應)中被發送,以通知STA該AP已經獲得了什麼資訊。這個資訊可以包括例如AP可以知道STA識別碼(例如48位元MAC位址);AP可以知道STA的服務需求和AP提供這些服務的能力;AP和STA共用憑證/密鑰等,及/或需要什麼資訊,例如,AP可能需要關於STA的更多資訊,例如來自STA的確認及/或STA對於共用密鑰的知識等。當我知道你IE由STA使用時,其可以在從STA到AP的第一個訊息中被傳送,以通知AP該STA已經預先獲得了關於AP的什麼資訊,例如,AP是STA的較佳的AP;STA已經預先獲得了AP的MAC/PHY參數;STA具有與AP的共用憑證/密鑰;STA正向AP提供關於STA的資訊及/或STA仍然需要從AP中獲得什麼資訊。
另外,我知道你IE還可以包括來自其發送者的關於如何繼續剩餘的鏈路設置程序的建議。例如,所述建議可以包括特定程序來完成鏈路設置程序,並且可以基於預先獲得的資訊。
我知道你回應IE可以是對我知道你IE的回應,其可以要求更多資訊。這個回應可以包括對在接收到的我知道你IE中列出的資訊項的一個或者多個確認、增加、及/或修正。
需要更多資訊IE可以允許AP和STA進一步交換資訊,以在具有我知道你和我知道你回應IE的訊息沒有完成必須的資訊通信的情況下輔助ALS。例如,為了協商如何完成鏈路設置程序,AP及/或STA可能需要另一輪訊息交換來達成一致。需要更多資訊回應IE可以是對需要更多資訊IE或者可以請求其他資訊的我知道你回應IE的回應。
可以執行信標傳輸協定來減少系統開銷和輔助快速初始鏈路設置。例如,除了常規信標之外還可以傳送短信標。短信標的內容可以被最小化以減少系統開銷,並攜帶用於快速初始鏈路設置的基本資訊。在此示例中,短信標可以如鏈路設置延遲需求所要求的一樣頻繁地被傳送,並且這樣的
話,可以在一個或者多個連續信標循環中替換常規主要信標,以週期性方式替換常規主要信標,或者可以比常規主要信標更頻繁地被傳送。另外,短信標內容可以受AP知道模式的影響,其中在該AP知道模式中,AP可以提前具有關於一個或者多個STA的資訊。短信標可以包括與以下中的一者或者多者相關的資訊:AP發現;網路發現;安全性(例如,認證和關聯);用於加速鏈路設置程序的較高層協定;我知道你IE;我知道你回應IE;需要更多資訊IE;及/或需要更多資訊回應IE。
支持ALS的示例短信標訊框400如第4圖所示。例如,短信標訊框400可以包括最佳化/最小化標頭410、主要信標相關的資訊欄位420、主要信標內容的最佳化/最小化子集欄位430、AP發現資訊欄位440、網路發現資訊欄位450、安全性相關的資訊欄位460、較高層協定資訊欄位470;以及一個或者多個可選元素欄位480。AP發現資訊欄位440、網路發現資訊欄位450、安全性相關的資訊欄位460、及/或較高層協定資訊欄位470可以根據需要而被包括在短信標訊框400中。
在另一個示例中,可以修改信標訊框以輔助快速初始鏈路設置。例如,主要信標可以被修改成允許其包括用於快速初始鏈路設置的基本資訊。在此示例中,信標內容可以受AP知道模式的影響,其中在該AP知道模式中,AP可以提前具有關於一個或者多個STA的資訊。信標可以包括與以下中的一者或者多者相關的資訊:AP發現;網路發現;安全性(例如,認證和關聯);用於加速鏈路設置程序的較高層協定;我知道你IE;我知道你回應IE;需要更多資訊IE;及/或需要更多資訊回應IE。
對支持ALS的主要信標訊框500的示例修改如第5圖所示。例如,主要信標訊框500可以包括標頭510、主要信標內容欄位520、短信標相關的資訊欄位530、AP發現資訊欄位540、網路發現資訊欄位550、安全性相關的資訊欄位560、較高層協定資訊欄位570;及/或一個或者多個可選元素欄位580。短
信標相關的資訊欄位530、AP發現資訊欄位540、網路發現資訊欄位550、安全性相關的資訊欄位560、及/或較高層協定資訊欄位570可以根據需要而被包括在主要信標訊框500中。
另外,ALS能力指示符可以被包括在信標訊框中(既在短信標中也在修改後的主要信標中)。ALS能力指示符可以經由使用預留的位元來被編碼到信標訊框的能力資訊欄位中,或者被編碼到信標訊框中的其他資訊欄位或者資訊元素中。
通常在鏈路設置中使用的IEEE 802.11管理訊框可以被修改成輔助快速初始鏈路設置(FILS)。例如,關聯/重關聯和探測請求和回應訊息可以經由包括與以下中的一者或者多者相關的資訊被修改成輔助FILS:AP發現;網路發現;安全性(例如,認證和關聯);用於加速鏈路設置程序的較高層協定;我知道你IE;我知道你回應IE;需要更多資訊IE;及/或需要更多資訊回應IE。
用於輔助STA進行掃描的IEEE 802.11測量導頻訊框可以被修改成輔助FILS。測量導頻訊框可以是公共行為訊框,其可以包括主要信標中所包括的資訊的子集,並且可以比主要信標訊框更頻繁地被傳送。例如,測量導頻可以經由包括與以下中的一者或者多者相關的資訊而被修改成輔助FILS:AP發現;網路發現;安全性(例如,認證和關聯);用於加速鏈路設置程序的較高層協定;我知道你IE;我知道你回應IE;需要更多資訊IE;及/或需要更多資訊回應IE。
另外,其他IEEE 802.11u訊框(例如,通用廣告服務(GAS)初始請求/回應和GAS恢復請求/回應訊框)可以經由包括與以下中的一者或者多者相關的資訊而被修改成輔助FILS:AP發現;網路發現;安全性(例如,認證和關聯);用於加速鏈路設置程序的較高層協定;我知道你IE;我知道你回應IE;需要更多資訊IE;及/或需要更多資訊回應IE。
在另一個示例中,用於輔助FILS的管理訊框(被稱為FILS管理訊框)可以包括與以下中的一者或者多者相關的資訊:AP發現;網路發現;安全性(例如,認證和關聯);用於加速鏈路設置程序的較高層協定;我知道你IE;我知道你回應IE;及/或需要更多資訊IE。FILS管理訊框可以被定義以及實現為具有被定義為支援FILS功能的行為的FILS管理行為訊框。FILS管理行為訊框可以包括以下模式中的一者或多者:需要確認(ACK)回應的常規模式和不需要來自接收者的ACK回應的無ACK模式。
FILS管理行為訊框可以是公共行為訊框。FILS管理行為訊框可以用於基礎服務集之間(BSS之間)和與非關聯STA的AP資訊交換。這種資訊交換場景的示例可以包括傳輸STA或者AP和與不同BSS關聯的接收STA或AP,並且傳輸和接收STA中的一者或兩者不與BSS相關聯。FILS管理行為訊框還可以具有雙保護模式,其可以用於STA到STA通信。
示例FILS管理行為訊框600如第6圖所示。例如,FILS管理行為訊框600可以包括類別欄位610、行為欄位620、AP發現資訊欄位630、網路發現資訊欄位640、安全性相關的資訊欄位650、較高層協定資訊欄位660、以及一個或者多個可選元素欄位670。類別欄位610可以例如指示FILS管理行為訊框是公共行為訊框。行為欄位620可以指示FILS行為。AP發現資訊欄位630、網路發現資訊欄位640、安全性相關的資訊欄位650、及/或較高層協定資訊欄位660可以根據需要而被包括在FILS管理行為訊框中。
FILS管理行為訊框可以由AP傳送,並且可以以單播或者廣播模式被傳送。AP可以如在BSS/系統中支援FILS的有效操作所需要的一樣頻繁地傳送FILS管理行為訊框。
在另一個示例中,FILS管理行為功能可以由FILS請求訊框和FILS回應/報告訊框來支持。傳送FILS請求訊框的裝置可以請求與以下中的一者或者多者相關的資訊:AP發現;網路發現;安全性(例如,認證和關聯);用於
加速鏈路設置程序的較高層協定;我知道你IE;我知道你回應IE;及/或需要更多資訊IE。傳送FILS回應/報告訊框的設備可以用與以下中的一者或者多者相關的資訊來回應或者報告這些資訊:AP發現;網路發現;安全性(例如,認證和關聯);用於加速鏈路設置程序的較高層協定;我知道你IE;我知道你回應IE;需要更多資訊IE;及/或需要更多資訊回應IE。
由AP及/或STA預先獲得的資訊可以用於有效地最佳化AP發現。例如,STA可以經由多種機制獲取較佳的AP資訊,例如在切換到WLAN網路之前到網路的連接,以及儲存的AP和位置的歷史資料等。在STA處,預先獲得的資訊可以分為兩種主要類型:空中介面MAC/PHY參數,例如,在信標及/或探測回應訊框中的那些,例如服務集識別碼(SSID)/基礎服務集識別碼(BSSID)、服務提供、能力、PHY參數、支援的速率,服務品質(QoS)能力等,以及另一種類型是安全性相關的資訊,例如強健安全網路(RSN)資訊、具有期滿時間的共用密鑰/憑證及/或具有期滿時間的有效認證上下文。在STA處預先獲得的最少資訊可以包括較佳AP的MAC位址,例如,BSSID。其他資訊項可以是可用的,並以增量方式使用。
如果AP的BSSID是STA已經預先獲得的關於AP的覆蓋範圍的唯一資訊,AP發現程序可以從至少兩個方面進行最佳化。第一,STA可以傳送單播探測請求訊框(非通配符)。第二,一旦接收到確認其較佳的AP選擇的探測回應訊框,就可以返回AP發現程序,而無需掃描區域中所有可用的AP。如果AP的BSSID和任意其他資訊項已經由STA預先獲得,可以向AP發現應用進一步的最佳化。
第7圖是示出了具有預先獲得的AP的知識的示例AP發現方法700的示意圖。在此示例中,AP 710及/或STA 720可已從之前到網路(例如3G、其他WLAN AP等)的連接中預先獲得了資訊。預先獲得的資訊還可以來自於STA 720的記憶體和其當前位置。預先獲得的資訊可以以各種方式來獲取。在一
種示例中,AP 710可以從網路元件725接收包括候選STA資訊722的訊息。在另一種示例中,STA 720可以從網路元件725接收包括候選AP資訊726的訊息。
參考第7圖,STA 720可以從AP 710接收信標730。信標730可以包括ALS能力指示符。STA可以向AP 710傳送單播請求訊框740。單播請求訊框740可以是探測請求訊框,並且可以包括我知道你IE。單播請求訊框740可以是新的MAC管理訊框或者修改後的820.11 MAC管理訊框。我知道你IE可以包括關於AP對STA尋求來自AP的確認及/或校正的知識的資訊項,其還可以包括請求指示符以請求來自AP的進一步的資訊。
當AP 710從STA 720接收具有我知道你IE的這種請求訊框時,AP 710可以將回應訊框750傳送回至STA 720。回應訊框750可以包括我知道你回應IE,該我知道你回應IE包括關於如何完成鏈路設置程序的進一步的細節。另一輪訊息交換可以用於AP 710和STA 720獲得關於對方的進一步的資訊,並就如何完成鏈路設置程序達成一致。例如,STA 720可以傳送需要更多資訊請求訊框760,並從AP 710接收作為回應的需要更多資訊回應訊框770。當完成AP發現階段775時,可以執行鏈路設置780的剩餘部分。
在此示例中,AP發現階段775可以在STA與AP之間的一個或者兩個訊息輪回中完成,並大約用時4ms到10ms完成。另外,在這種AP發現階段775,預先獲得的知識可以用於得出對由AP 710和STA 720完成鏈路設置功能的剩餘部分的最佳化方式。
AP可以經由其到網路的連接預先獲得候選STA的知識。預先獲得的關於STA的資訊可以包括STA的MAC位址;服務需求;安全性相關的資訊(例如,具有期滿時間的共用密鑰/憑證);及/或具有期滿時間的有效認證上下文等。類似地,AP可以具有的關於STA的最少預先獲得的知識可以包括STA的MAC位址。其他資訊項(例如,STA能力、一個或者多個服務需求、安
全性資訊等)可以是可用的並以增量方式使用。
如果AP已經預先獲得了關於STA的資訊(例如,只有STA的MAC位址或者具有附加資訊項的MAC位址),AP可以在接收到來自STA的包括STA的MAC位址的第一個訊框之後發起ALS程序。
第8圖是示出了由AP 810基於預先獲得的資訊發起的最佳化AP發現方法800的示例的示意圖。預先獲得的資訊可以以多種不同方式獲得。例如,網路元件815可以向AP 810傳送包括候選STA資訊817的訊息。在另一個示例中,網路元件815可以向STA 820傳送包括候選AP資訊819的訊息。
在第8圖所示的示例中,當AP 810從STA 820接收到包括STA 820的MAC位址的第一個訊框830(例如,探測請求訊框)時,如果AP 810已經預先獲得了關於STA 820的資訊,那麼AP 810可以傳送回應訊框840(例如,探測回應訊框)。回應訊框840可以包括指示其可以是針對STA 820的正確的AP的我知道你IE。我知道你IE可以用於從STA 820請求進一步的資訊。第一個訊框830和回應訊框840可以各自都包括ALS能力指示符。當從AP 810接收到這種回應時,STA 820可以終止掃描程序,這樣使得用於掃描的時間可以顯著減少。AP 810和STA 820可以執行進一步的資訊交換。例如,STA 820可以傳送包括更多關於STA的資訊的訊框850。訊框850可以包括對鏈路設置程序的建議。在回應時,AP 810可以傳送訊框860作為回應。訊框860可以包括所建議的鏈路設置程序的確認。
另外,經由STA 820對AP 810的我知道你IE的回應,以及如果需要,在AP 810與STA 820之間的進一步的資訊交換,AP 810和STA 820可以以時間有效的方式就如何完成鏈路設置程序達成一致。例如,AP 810和STA 820可以同意跳過、最佳化或者合併某些鏈路設置階段。以這種方式,AP 810可以成功地應用其預先獲得的資訊來主動地參與到確定如何最佳化鏈路設置程序中。
AP發現後的鏈路設置最佳化可以隨AP和STA在AP發現之前和在AP發現階段期間已經預先獲得的可用資訊而不同。表2提供了基於預先獲得的知識的不同假設的示例AP發現後鏈路設置最佳化。
使用單點登錄(SSO)協定(例如,OpenID連接)和反向自舉的示例可以允許STA發現和存取之前未知的網路,例如WLAN網路。可能不需要在新網路處預先提供憑證,因為這些可以從已經操作的應用服務安全中被自舉得出。
SSO與WLAN網路的集成的實現選擇可以包括AAA伺服器的使用,該AAA伺服器集成了身份提供方(OP)和增強型ANDSF(eANDSF)的功能性,並且AAA伺服器集成了OP功能性。
第9圖是示例方法900的示意圖,其中AAA伺服器910可以集成OP和增強型ANDSF(eANDSF)的功能性以使得能夠實現無縫認證和快速鏈路設置。這個示例可以假設STA 920和AAA伺服器910的OP單元已經建立了安全性關聯,以及可為存取WLAN網路而被增強的主密鑰。在STA 920與AAA伺服器910的OP單元之間的關聯還沒有被建立的情況下,可以在STA 920與AAA伺服器910的OP單元之間使用主動3GPP連接來交換OpenID連接認證,並在兩個實體上生成主密鑰。
在第一個示例中,STA 920可以經由3GPP存取網路已經成功地完成了對AAA伺服器910的OP單元的相互認證930,並且共用的主密鑰(例如預共用的密鑰(PSK))可以已經在STA 920和AAA伺服器910的OP單元上被建立。另外,STA 920和AAA伺服器910的eANDSF單元可以例如經由3GPP增強型S14(eS14)介面已經相互認證和建立安全連接940。STA 920可以從AAA伺
服器910的eANDSF單元請求WLAN網路資訊,及/或AAA伺服器的eANDSF單元可以經由安全3GPP連接向STA推送WLAN網路資訊。網路資訊可以包括可用AP、SSID、使用的認證方法、以及其他存取網路參數。使用關於可用AP和WLAN網路的資訊,STA 920可以不需要執行對信標的被動掃描或者執行冗長的網路發現程序。STA 920可以馬上向從由AAA伺服器910的eANDSF單元提供給STA 920的被排列優先順序的列表中選擇出的AP 960傳送探測請求950。
在STA 920從選擇的AP 960接收到探測回應970之後,其可以執行開放認證971和與選擇的AP 960的關聯972。如果使用了802.1x/EAP方法,開放認證971就可以不提供任何安全性測量,並且可以被跳過。
AP 960在此示例中可以被稱為認證者,並且可以發出請求STA識別碼的EAP請求973。STA 920可以返回EAP回應974,該EAP回應974可以包括唯一識別碼,例如國際移動用戶識別碼(IMSI)和它的域(realm)。該域可以包括使用SSO認證的提示,例如,IMSI@sso.MNO.com。AP 960可以使用例如RADIUS存取請求向AAA伺服器傳送存取請求975。存取請求975可以包括EAP ID。AAA伺服器910的OP單元可以識別STA識別碼,並將其與已存在的安全性關聯相關。AAA伺服器910的OP單元可以決定STA 920已經被認證過,執行快速EAP認證,並基於之前生成的與STA共用的主密鑰來生成PMK 976。AAA伺服器910可以向AP 960傳送存取接受訊息977。存取接受訊息977可以包括到AP 960的EAP成功和密鑰材料。AP 960可以向STA 920轉發EAP成功訊息978。STA 920可以使用其與OP共用的主密鑰來生成PMK 980。
當AP 960傳送EAP成功訊息978時可以完成802.1X/EAP認證,並且AP 960可以發起4次握手協定981以得出臨時密鑰983,該臨時密鑰983可以包括用於加密單播訊務的成對暫態密鑰(PTK)和用於加密廣播和多播訊務的組臨時密鑰(GTK)。4次握手協定981可以在AP 960與STA 920之間使用四個
EAPOL密鑰訊框訊息。
4次握手可以使用偽隨機函數(PRF)對不同輸入進行散列以得出偽隨機值。PMK可以是與其他輸入合併的輸入中的一者,用以創建STA 920和AP 960的PTK。由偽隨機函數使用的一些其他輸入可以被稱為亂數。亂數可以是僅生成一次的亂數值,其在加密操作中使用,並與給定的加密密鑰相關聯。對於4次握手,亂數可以與PMK相關聯。亂數可以僅使用一次,並不能再次與PMK一起使用。兩個亂數可以由4次握手創建,這兩個亂數為AP亂數(ANonce)和請求者亂數(SNonce)。Snonce也可以被稱為STA亂數。
為了創建PTK,4次握手可以使用偽隨機函數,該偽隨機函數合併了PMK、數值認證者亂數、請求者亂數、認證者的MAC位址(AA)、以及請求者的MAC位址(SPA)。
在4次握手程序中,AP和STA可以各自隨機創建它們各自的亂數。認證者(例如,AP 960)可以向請求者(例如STA 920)傳送EAPOL密鑰訊框982。EAPOL密鑰訊框982可以包括ANonce。STA 920現在可以具有偽隨機函數所必須的所有輸入。STA 920可以根據PMK、ANonce、SNonce和MAC位址得出PTK 983。STA 920現在可以擁有可用於加密單播訊務的PTK。
STA 920可以向AP 960傳送EAPOL密鑰訊框984。EAPOL密鑰訊框可以包括SNonce。AP 960現在可以具有偽隨機函數所需的所有輸入。STA 920還可以向AP 960傳送其RSN資訊元素能力和訊息完整性代碼(MIC)。AP 960可以根據PMK、ANonce、SNonce和MAC位址得出PTK 985。AP 960還可以驗證MIC。AP 960現在可以擁有可用於加密單播訊務的成對暫態密鑰。
AP 960可以根據其可擁有的組主密鑰(GMK)得出GTK 986。AP 960可以向STA 920傳送EAPOL密鑰訊框987。EAPOL密鑰訊框987可以包括ANonce、AP的RSN資訊元素能力、和MIC。EAPOL密鑰訊框987還可以包括到STA 920的用於安裝臨時密鑰的訊息。GTK 986可以在單播EAPOL密鑰
訊框987內傳遞給STA 920。GTK 986的機密性可以被保護,因為其可以用PTK 985加密。STA 920可以向AP 960傳送EAPOL密鑰訊框988以確認已安裝臨時密鑰。
由於上述對4次握手程序的最佳化,將AP與STA之間的EAPOL密鑰訊框訊息的數量減少為兩個是可能的。這可以使用以下示例最佳化中的任意一者來實現。AAA伺服器的OP單元和STA可以增強主密鑰以得出PMK和GMK密鑰。AAA伺服器可以將PMK和GMK都傳送給AP。4次握手的第一個訊息可以被修改成除了ANonce以外還包括AP隨機生成的組亂數(GNonce)。STA可以根據PMK、ANonce、SNonce和MAC位址得出PTK。STA還可以根據GMK、GNonce、和MAC位址得出GTK。STA現在可以擁有成對暫態密鑰(PTK,GTK),該成對暫態密鑰(PTK,GTK)可以用於加密和解密單播、廣播和多播訊務。STA可以向AP傳送包括SNonce的EAPOL密鑰訊框。STA還可以向AP傳送其RSN資訊元素能力和訊息完整性代碼(MIC)。AP可以根據PMK、ANonce、SNonce和MAC位址得出PTK。AP還可以根據GMK、GNonce、和MAC位址得出GTK。另外,AP可以驗證MIC。
在4次握手程序期間的某個點,STA和AP可以具有PTK和GTK密鑰,所述PTK和GTK密鑰可以用於加密和解密單播、廣播和多播訊務。因此,4次握手程序的剩餘程序可能不需要了。
在4次握手程序結束時,STA 920可以使用DHCP協定來獲取IP位址和必要的配置990,例如,將使用的一個或者多個功能變數名稱伺服器(DNS),並且STA現在可以存取WLAN網路995。
作為實現對STA獲得其IP位址和必要配置的最佳化的變化,如果eANDSF經由蜂窩網路向STA提供了IP位址和必要的配置以及AAA伺服器例如使用EAP通知訊息向STA發送了被封裝到EAP訊息中的IP位址和必要的配置,這個步驟可以被跳過。
第10圖是示例方法1000的示意圖,其中AAA伺服器1005集成了OP和eANDSF的功能性以能夠進行無縫認證和快速鏈路設置。這個示例可以假設STA 1010和AAA伺服器1005的OP單元已經建立了安全性關聯和可以為存取WLAN網路而被增強的主密鑰。STA 1010可以經由其之前已經連接的網路(例如,3GPP存取網路)已經成功地完成了對AAA伺服器1005的OP單元的相互認證1015,並且共用的主密鑰(PSK)可以在STA 1010和AAA伺服器1005的OP單元上被建立。另外,STA 1010和AAA伺服器的eANDSF單元可以相互認證,並且可以例如經由3GPP STA-eS14介面建立安全連接1020。STA 1010可以從AAA伺服器1005的eANDSF單元請求WALN網路資訊,及/或AAA伺服器1005的eANDSF單元可以經由安全3GPP連接將WLAN網路資訊推送給STA 1010。網路資訊可以包括可用AP、SSID、使用的認證方法、以及其他存取網路參數。使用關於可用AP和WLAN網路的資訊,STA 1010可以不需要執行對信標的被動掃描或者執行冗長的網路發現程序。STA 1010可以馬上向從由AAA伺服器1005的eANDSF單元提供給STA 1010的被優先化的列表中選擇出的AP 1030傳送探測請求1025。
在STA 1010從選擇的AP 1030接收到探測回應1035之後,其可以執行開放認證1040和與選擇的AP 1030的關聯1041。如果使用了802.1x/EAP方法,開放認證1040就可以不提供任何安全性測量,並且可以跳過它。
AP 1030在此示例中可以被稱為認證者,並且可以發出請求STA識別碼的EAP請求1042。STA 1010可以返回EAP回應1043,該EAP回應1043可以包括唯一識別碼,例如國際移動用戶識別碼(IMSI)和它的域。該域可以包括使用SSO認證的提示,例如,IMSI@sso.MNO.com。AP 1030可以使用例如RADIUS存取請求向AAA伺服器1005傳送存取請求1044。存取請求1044可以包括EAP ID。
AAA伺服器1005的OP單元可以確定STA 1010需要在向AP發送存取接受
訊息之前進行重認證。因此,在向AP發送EAP成功和密鑰材料之前可以交換一輪或者多輪EAP詢問/回應訊息。例如,AAA伺服器1005可以基於STA-OP PSK生成詢問(1045),並向AP 1030傳送存取詢問訊息1046。存取詢問訊息1046可以包括EAP ID及/或EAP詢問。AP 1030可以向STA 1010傳送回應於存取詢問訊息1046的EAP請求訊息1047。EAP請求訊息1047可以包括識別碼及/或詢問。STA 1010可以接收EAP請求訊息1047,驗證MAC和生成SRES(1048),並向AP 1030傳送EAP回應訊息1049。EAP回應訊息1049可以包括識別碼及/或對詢問的回應。
AP 1030可以向AAA伺服器1005傳送存取請求訊息1050,並從AAA伺服器1005接收作為回應的存取接受訊息1051。存取請求訊息1050可以包括EAP ID及/或對詢問的回應。存取接受訊息1051可以包括EAP ID、成功指示、和對AP的PMK密鑰。回應於接收到存取接受訊息1051,AP 1030可以向STA 1010傳送EAP成功訊息1052。回應於接收到EAP成功訊息1052,STA 1010可以使用STA-OP PSK生成PMK(1053),並可以執行與AP 1030的4次握手協定1054,使用DHCP請求IP位址分配(1055),並經由WLAN存取網際網路(1056),如上面在第9圖中所描述的。
第11圖是示例方法1100的示意圖,其中AAA伺服器1101集成了OP的功能性以能夠進行無縫認證和FILS。第11圖的示例可以假設STA 1102和AAA伺服器1101的OP單元已經建立了安全性關聯和可以為存取WLAN網路而被增強的主密鑰。STA 1102可以經由例如3GPP存取網路已經成功地完成了對OP的相互認證,並且共用的主密鑰(PSK)可以在STA 1102和AAA伺服器1101的OP單元上被建立。STA 1102可以沒有到eANDSF的連接,因此,可以經由其他機制(例如,使用802.11u)執行WLAN網路發現。
在第11圖所示的示例中,在快速EAP程序期間,AAA伺服器1101的OP單元可以識別STA識別碼,並將其與已存在的安全性關聯相關。AAA伺服器
1101的OP單元可以確定STA 1102已經被認證,執行快速EAP認證,並基於之前生成的與STA 1102共用的主密鑰來生成PMK。
例如,STA 1102可以經由其之前已經連接的網路(例如,3GPP存取網路)已經成功地完成了對AAA伺服器1101的OP單元的相互認證1103,並且共用的主密鑰(PSK)可以在STA 1102和AAA伺服器1101的OP單元上被建立。STA 1102可以執行被動及/或主動AP發現1104,如第9圖中所述。STA 1102可以執行一個或者多個GAS訊息交換以執行網路發現1105。例如,STA 1102可以向AP 1107傳送GAS訊息1106,並從AP 1107接收作為回應的GAS回應訊息1108。
STA 1102可以執行開放認證1109和與選擇的AP 1107的關聯1110。如果使用了802.1x/EAP方法,開放認證1109就可以不提供任何安全性測量,並可以跳過它。
AP 1107在此示例中可以被稱為認證者,並且可以發出請求STA識別碼的EAP請求1112。STA 1102可以返回EAP回應1113,該EAP回應1113可以包括唯一識別碼,例如國際移動用戶識別碼(IMSI)和它的域。該域可以包括使用SSO認證的提示,例如,IMSI@sso.MNO.com。AP 1107可以使用例如RADIUS存取請求向AAA伺服器1101傳送存取請求1114。存取請求1114可以包括EAP ID。
AAA伺服器1101可以從STA-OP PSK生成PMK(1115),並向AP 1107傳送存取接受訊息1116。存取接受訊息1116可以包括EAP ID、成功指示、和對AP的PMK密鑰。AP 1107可以向STA 1102傳送EAP成功訊息1119。作為回應,STA 1102可以使用STA-OP PSK生成PMK(1102),並可以執行與AP 1107的4次握手協定1121,使用DHCP請求IP位址分配(1122),並經由WLAN存取網際網路(1123),如上面第9圖所述。
第12圖是示例方法1200的示意圖,其中AAA伺服器1201可以集成OP的功
能性以能夠進行無縫認證和FILS。這個示例可以假設STA 1202和AAA伺服器1201的OP單元已經建立了安全性關聯和可以為存取WLAN網路而被增強的主密鑰。STA 1202可以經由例如3GPP存取網路已經成功地完成了對AAA伺服器1201的OP單元的相互認證,並且共用的主密鑰(例如PSK)可以在STA 1202和AAA伺服器1201的OP單元上被建立。STA 1202可以不連接到eANDSF,因此,可以經由其他機制(例如使用802.11u)執行WLAN網路發現。
參考第12圖,STA 1202可以執行被動及/或主動AP發現1205,如第9圖中所述。STA 1202可以執行一個或者多個GAS訊息交換以執行網路發現1206。例如,STA 1202可以向AP 1204傳送GAS訊息1207,並從AP 1204接收作為回應的GAS回應訊息1208。
STA 1202可以執行開放認證1209和與選擇的AP 1204的關聯1210。如果使用了802.1x/EAP方法,開放認證1209就可以不提供任何安全性測量,並可以跳過它。
AP 1204在此示例中可以被稱為認證者,並且可以發出請求STA識別碼的EAP請求1211。STA 1202可以返回EAP回應1212,該EAP回應1212可以包括唯一識別碼,例如國際移動用戶識別碼(IMSI)和它的域。該域可以包括使用SSO認證的提示,例如,IMSI@sso.MNO.com。AP 1204可以使用例如RADIUS存取請求向AAA伺服器1201傳送存取請求1213。存取請求1213可以包括EAP ID。
AAA伺服器1201的OP單元可以確定STA 1202需要在向AP 1204傳送存取接受訊息之前進行重認證。因此,在向AP 1204傳送EAP成功訊息和密鑰材料之前可以交換一輪或者多輪EAP詢問/回應訊息。例如,AAA伺服器1201可以從STA-OP PSK生成詢問(1214),並向AP 1204傳送存取詢問訊息1215。存取詢問訊息1215可以包括EAP ID及/或EAP詢問。AP 1204可以向
STA 1202傳送回應於存取詢問訊息1215的EAP請求訊息1216。EAP請求訊息1216可以包括識別碼及/或詢問。STA 1202可以接收EAP請求訊息1216,驗證MAC和生成SRES(1217),並向AP 1204傳送EAP回應訊息1218。EAP回應訊息1218可以包括識別碼及/或對詢問的回應。
AP 1204可以向AAA伺服器1201傳送存取請求訊息1219,並從AAA伺服器1201接收作為回應的存取接受訊息1220。存取請求訊息1219可以包括EAP ID及/或對詢問的回應。存取接受訊息1220可以包括EAP ID、成功指示、和對AP的PMK密鑰。回應於接收到存取接受訊息1220,AP 1204可以向STA 1202傳送EAP成功訊息1221。回應於接收到EAP成功訊息1221,STA 1202可以使用STA-OP PSK生成PMK(1222),並可以執行與AP 1204 4次握手協定1223,使用DHCP請求IP位址分配(1224),並經由WLAN存取網際網路(1225),如上面第9圖所述。
第13圖是用於在STA 1301與網路之間預先建立的安全性關聯以實現無縫認證和快速初始鏈路設置的示例方法1300的示意圖。在此示例中,快速EAP可以被封裝到802.11認證訊框中。這可以假設STA 1301和網路(例如具有集成的OP功能性的AAA伺服器1302)已經建立了安全性關聯和可以為安全存取WLAN網路而被增強的主密鑰。STA可以經由3GPP存取網路已經成功地完成了對AAA/OP的相互認證1303,並且共用的主密鑰(PSK)和FILS識別碼1304可已經在STA 1301和AAA伺服器1302上被建立。
在此示例中,802.11認證訊框可以在STA 1301與AP 1305之間封裝快速EAP訊息。另外,Snonce和Anonce可以使用認證訊框來進行交換,所述認證訊框可以使得4次握手協定能夠同時被執行。例如,STA 1301可以生成Snonce 1306並向AP 1305傳送認證訊息1307。認證訊息1307可以包括EAP回應訊息,並指示序列號、FILS ID、Snonce、及/或認證標籤(Auth-tag)。AP 1305可以儲存Snonce(1308),並向AAA伺服器1302傳送存取請求訊息
1309。存取請求訊息1309可以是EAP訊息,並可以包括FILS ID、序列號(SEQ)、及/或Auth-tag。
AAA伺服器1302可以使用FILS識別碼來查找與STA 1301的預先建立的安全性上下文。AAA伺服器1302可以驗證序列號。該伺服器然後可以繼續使用完整性密鑰來驗證訊息的完整性,由此驗證由對等擁有那個密鑰的證明。如果所有驗證都成功,AAA伺服器1302可以從STA-OP PSK生成PMK(1310),並向AP 1305傳送存取接受訊息1311。存取接受訊息可以包括會話密鑰(例如PMK)、EAP成功訊息、SEQ、FILS ID、通道綁定資訊(CB-Info)欄位、及/或認證標籤(Auth-tag)。Auth-tag可以使得接收者(例如STA或AAA伺服器)能夠驗證接收到的訊息的完整性,並確定其有效性。AAA伺服器1302可以在EAP訊息(未顯示)中傳送CB-Info,以使得STA可以驗證EAP訊息是經由正確的AP而不是折衷(compromised)的AP而接收的。
如果STA 1301在認證訊息1307中包括可選[IP_配置_請求]([IP_CFG_REQ])欄位,AAA伺服器1302可以在EAP成功訊息的[IP_配置_回復]([IP_CFG_Reply])欄位中向STA 1301傳送IP配置。注意,括弧可以指示可選欄位。
另外,AAA伺服器1302可以在EAP成功訊息中傳送通道綁定資訊[CB-Info],以使得STA 1301可以驗證EAP訊息是經由正確的AP而不是折衷的AP而接收的。
回應於接收到存取接受訊息1311,AP 1305可以從PMK、Anonce、及/或Snonce得出PTK(1312),並生成GTK。AP 1305可以向STA 1301傳送認證訊息1313。認證訊息1313可以包括例如可以指示SEQ、FILS ID、CB-Info、Anonce、及/或Auth-tag的EAP成功訊息。
回應於接收到認證訊息1313,STA 1301可以得出PTK(1314)並安裝GTK。在成功認證結束時,STA 1301和AP 1305可以使(PTG,GTK)密鑰
準備好來保護在STA 1301與AP 1305之間經由802.11無線電交換的資料(1315)。
在STA 1301沒有必須的IP配置的情況下,STA 1301可以使用例如802.11關聯訊框交換來提供FILS認證的STA所必須的IP位址配置,以使得其可以準備開始應用,例如,網際網路流覽,或者將正在進行的會話從一個網路(例如3GPP)安全地切換到WLAN網路。例如,STA 1301可以向AP 1305傳送關聯訊息1316,並從AP 1305接收作為回應的關聯訊息1317。關聯訊息1316可以包括[IP-CFG-REQ]欄位,以及關聯訊息1317可以包括[IP-CFG-Reply]欄位。
第14圖是用於在STA 1401與網路(例如,AAA伺服器1402)之間預先建立的安全性關聯以實現無縫認證和快速初始鏈路設置的示例方法1400的示意圖。在此示例中,快速EAP可以被封裝到802.11關聯訊框中。AAA伺服器1402可以被配置成執行OP功能。
該示例可以假設STA和AAA伺服器1402已經建立了安全性關聯和可以為安全存取WLAN網路而被增強的主密鑰。可以假設STA 1401經由3GPP存取網路已經成功地完成了對AAA伺服器1402的OP單元的相互認證1403,並且共用的主密鑰(PSK)和FILS識別碼1404可以在STA 1401和AAA伺服器1402上被建立。
在此示例中,STA 1401可以生成Snonce(1405),並向AP 1407傳送關聯訊框1406。關聯訊框1406可以包括EAP訊息,並指示SEQ、FILS ID、[IP-CFG-REQ]、Snonce 1405、及/或Auth-tag。AP 1407可以接收關聯訊框1406並儲存Snonce 1405(1408)。AP 1407可以向AAA伺服器1402傳送存取請求訊框1409。存取請求訊框1409可以包括EAP回應訊息,並指示SEQ、FILS ID、[IP-CFG-REQ]、及/或Auth-tag。
回應於接收到存取請求訊框1409,AAA伺服器1402可以從STA-OP PSK
生成PMK(1410)。AAA伺服器1402可以向AP 1407傳送存取接受訊框1411。存取接受訊框1411可以包括PMK及/或EAP成功訊息,並指示SEQ、FILS ID、[IP-CFG-Reply]、[CB-Info]、及/或Auth-tag。
回應於接收到存取接受訊框1411,AP 1407可以從PMK、Anonce、及/或Snonce得出PTK(1412),並生成GTK。AP 1407可以向STA 1401傳送關聯訊框1413。關聯訊框1413可以包括EAP成功訊息,並指示SEQ、FILS ID、[CB-Info]、Anonce、[IP-CFG-Reply]、及/或Auth-tag。STA 1401可以得出PTK(1414)並安裝GTK,以及經由WLAN存取網際網路(1415)。
在此示例中,802.11關聯訊框可以至少包括以下內容:(1)STA與AP之間的快速EAP訊息;(2)同時完成4次握手協定所需要的Snonce和Anonce;(3)用於同時發生的的IP位址分配的從STA到AP的[IP-CFG-REQ]和從AP到STA的[IP-CFG-Reply]。在關聯結束時,FILS認證的STA可以具有用以安全地存取WLAN網路所必需的IP位址配置。
第15圖是用於在STA 1501與網路(例如,AAA伺服器1502)之間預先建立的安全性關聯以實現無縫認證和快速鏈路設置的示例方法1500的示意圖。此示例可以基於非EAP FILS認證。AAA伺服器1502可以被配置成執行OP及/或eANDSF功能。
該示例可以假設STA 1501和AAA伺服器1502已經建立了安全性關聯和可以為安全存取WLAN網路而被增強的主密鑰。可以假設STA 1501經由例如3GPP存取網路已經成功地完成了對AAA伺服器1502的OP單元的相互認證1503,並且共用的主密鑰(PSK)和FILS識別碼在STA 1501和AAA伺服器1502上被建立(1504)。
在此示例中,802.11認證訊框在STA 1501與AP 1505之間攜帶非EAP認證訊息。另外,Anonce可以使用認證訊框從AP 1505傳送給STA 1501,所述認證訊框可以使STA 1501能夠得出PTK。
802.11關聯訊框可以將Snonce從STA 1501攜帶到AP 1505,使得AP 1505可以在自己這一側得出PTK。另外,關聯訊框可以將可選IP配置請求[IP-CFG-REQ]從STA 1501攜帶到AP 1505,以及將[IP-CFG-Reply]從AP 1505攜帶到STA 1501。在關聯結束時,FILS認證的STA具有用以安全地存取WLAN網路所必需的IP位址配置。
例如,STA 1501可以向AP 1505傳送認證訊息1506。認證訊息1506可以包括SEQ、FILS ID、及/或Auth-tag。回應於接收到認證訊息1506,AP 1505可以向AAA伺服器1502傳送存取請求訊息1507。存取請求訊息1507可以包括SEQ、FILS ID、及/或Auth-tag。AAA伺服器可以從STA-OP PSK生成PMK(1508),並向AP 1505傳送存取接受訊息1509。存取接受訊息可以包括PMK、SEQ、FILS ID、[CB-Info]、及/或Auth-tag。
回應於接收到存取接受訊息1509,AP 1505可以向STA 1501傳送認證訊息1510。認證訊息1510可以包括SEQ、[CB-Info]、Anonce、及/或Auth-tag。STA 1501可以生成Snonce(1511),得出PTK,並向AP 1505傳送關聯訊息1512。關聯訊息1512可以包括Snonce、[IP-CFG-REQ]、及/或Auth-tag。
AP 1505可以從PMK、Anonce、和Snonce得出PTK(1513),並生成GTK。AP 1505可以向STA 1501傳送關聯訊息1514。關聯訊息1514可以包括GTK、[IP-CFG-Reply]、及/或Auth-tag。回應於接收到關聯訊息1514,STA 1501可以安裝GTK(1515),以及經由WLAN安全地存取網際網路(1516)。
在AP發現階段結束時,具有ALS能力的STA和AP可以基於STA和AP預先獲得的關於對方的資訊的可用性和資訊量來協商ALS的AP發現後程序。這個預先獲得的資訊可以包括例如網路服務資訊、TSF資訊、802.11認證和關聯資訊、EAP/802.1x認證和安全性資訊、以及IP位址分配資訊中的一者或多者。基於這個可用的預先獲得的資訊,STA或AP可以發起定制(customized)的AP發現後程序的協商。
用於AP發現後程序協商的信令的示例如表3所示,其中列出了AP發現後鏈路設置程序的每個階段中的潛在行為,並由二進位序列表示。表3中以“0b”開始的一連串數位可以指示“0b”之後的數位是以二進位格式表示的。
使用表3中的示例編碼,STA或AP可以包括15位元的ALS資訊欄位來表達其最最佳化的AP發現後鏈路設置程序。ALS資訊欄位可以分割成不同尺寸的分段,每個分段對應於一個AP發現後鏈路設置階段。識別符中的位元順序可以與表3中示出的功能階段的順序相同,例如,位元14和13對應於網路發現階段。
例如,如果AP已經預先獲得了候選STA的識別資訊(例如,MAC位址及/或服務需求資訊),AP可以確定網路發現、附加TSF、以及802.11認證階段可以被跳過,並當AP從STA接收到訊框(例如,探測請求訊框)時,鏈路設置程序應當經過802.11關聯、EAP認證、及/或基於DHCP的IP位址分配階段。因此,AP可以向STA傳送具有我知道你IE的探測回應訊框,該我知道你IE包括15位元的AP發現後程序代碼“0b111 1110 0000 0000”。如果STA接收到這種AP發現後程序代碼,STA可以在管理訊框中傳送具有相同或者修正後的代碼的我知道你回應IE,以確認或者修正AP發現後程序,或者STA可以經由直接進行由代碼建議的下一個階段(例如,802.11關聯)來隱式地接受所述代碼。以這種方式,AP可以經由使用其預先獲得的關於STA的知識發起鏈路設置最佳化。
在另一種示例中,當STA在其到較佳的AP的探測請求訊框中包括用於其ALS AP發現後程序的ALS資訊欄位“0b111 111 01 0010 001”時,STA可以指示AP以下中的一者或者多者:利用這個特定AP的最最佳化的ALS AP發現後程序可以包括網路發現階段,並且附加TSF和802.11認證可以被跳過;可以使用修改後的802.11關聯階段;可以使用快速EAP認證和快速密鑰提供方案;及/或可以使用最佳化的IP位址分配,例如,經由在一個或者多個層2
訊息中攜帶一個或者多個DHCP訊息。接收指示STA是具有預先獲得的資訊的STA的探測請求的AP可以使用類似的序列傳送探測回應訊框,這取決於AP已經預先獲得的關於STA的資訊量。接收探測請求的STA可以經由傳送用以確認同意最佳化和定制的ALS AP發現後程序的FILS管理行為訊框來進行回應。
當AP和STA協商AP發現後程序時,如果對於鏈路設置程序的一個或者多個階段,AP和STA具有不同的需求,那麼更嚴格的需求可以佔先(prevail)。不同需求的示例可以是STA可以請求跳過網路發現階段而AP可以請求802.11u網路發現階段的情況。在此示例中,STA可以在AP請求時同意802.11u網路發現階段。另外,對最佳化的ALS AP發現後程序的最終同意可以被肯定地確認以用於ALS的正確運轉。這種確認可以經由傳送FILS管理行為訊框來實現,該FILS管理行為訊框包括同意的ALS AP發現後程序,和在到對應的STA或AP的單播訊框中(例如,探測請求訊框、探測回應訊框、關聯請求訊框等)指示同意ALS AP發現後程序的ALS資訊欄位。
另一種示例方法可以包括使用預先獲得的系統配置知識。針對這個示例的系統配置可以被稱為對特定系統部署和操作模式而言是靜態或者半靜態的系統參數集。這種系統參數還可以被稱為系統配置參數,以及在該上下文中的“系統”可以指基於IEEE 802.11的無線LAN系統。
系統配置可以由STA在發起與BSS/AP的鏈路設置程序之前預先獲得,並且其可以被用於加速初始鏈路設置程序。
可以定義系統配置參數集。例如,為了指定無線LAN系統的操作模式,可以定義和使用下面三種不同的配置:(1)BSS/AP配置,也被稱為BSS配置或AP配置;(2)存取網路配置;和(3)組合的AP/網路配置,也被稱為AP/網路配置。
上述配置中的每個可以包含一組系統參數,該系統參數指定了對應的系
統操作設置。AP配置參數集可以包括隨著時間值改變而是靜態的或者半靜態的BSS/AP操作參數/描述符。
為了將系統配置資訊用作預先獲得的知識,以加速鏈路設置程序,可以使用下面的基本規則來選擇AP配置參數:(a)可以用於開始BSS/AP操作的參數,例如,802.11中的MLME_START.request原語使用的參數;(b)用於指定BSS/AP操作設置的參數,所述BSS/AP操作設置可以在AP與STA之間傳送,例如在信標訊框或者探測回應訊框等中;(c)不隨時間動態改變值的參數,例如,於數小時、數天、甚至數月內保持相同的值;及/或(d)可以與鏈路設置相關的參數。
基於基本選擇規則,下面的表4提供了基礎設施BSS/AP配置參數集的示例。
如表4所示,AP配置參數集中的每個參數具有存在指示符來指示參數值是否存在於特定配置實例中。配置實例可以被稱為配置指示符。這可以允許配置集中的參數的子集借助於特定的PHY模式及/或某些可選系統特徵和功能(例如QoS支援、交互工作服務等)的選擇來規定特定的BSS/AP操作
模式。
存取網路配置參數集可以包括BSS/AP後的存取網路的靜態或半靜態操作參數或描述符,其可與STA的鏈路設置相關。類似的,為了使用存取網路配置資訊作為預先獲得的知識來加速鏈路設置程序,以下基本規則可以應用於選擇存取網路配置參數:(a)可以用於規定存取網路服務、能力、屬性及/或功能的參數,例如那些在存取網路發現訊息中使用的參數(例如,存取網路查詢協定(ANQP/GAS));(b)隨時間不動態改變數值的參數,例如,於數小時、數天、甚至數月內保持相同值;及/或(c)與鏈路設置相關的參數。
基於上述選擇規則,下面的表5提供了示例存取網路配置參數集。
作為定義獨立AP和網路配置參數集的替換,可以定義組合的單個AP/網路配置參數集來規定AP和存取網路二者的操作設置和服務。組合的單個AP/網路配置參數可以包含針對BSS/AP和存取網路二者的操作參數/描述符。
組合的AP/網路配置參數集的選擇規則可以是AP配置參數選擇規則和存取網路配置選擇規則的組合。另外,表4和表5中的兩個參數集可以被合併以提供組合的AP/網路配置參數集的示例。
可以識別具有配置改變計數的系統配置實例。系統配置實例可以指具有分配給每個配置參數的特定值的配置參數集。配置參數可以被用於規定對應的系統操作模式。如果配置參數集可以被定以用於具有可選特徵或功能的系統,那麼配置實例可以包括具有有效值的配置參數的子集,而其餘參數可以被標記為“不存在”。
對配置實例的任意改變可以導致新的配置實例,例如,參數值改變,或者“不存在”參數改變為具有分配的有效值的“存在”,或者“存在”參數改變為“不存在”等。配置實例可以由其版本號來識別,該版本號也被稱為配置改變計數(CCC),或者配置序列號(CSN)。CCC可以是整數變數,其值可以在每次配置實例改變時改變。CCC可以基於預定義的函數來改變。一個示例可以是在每次配置實例改變時CCC就增加1,並且一旦達到其最大值就返回到0。
BSS/AP配置可以基於每個BSS/AP來定義,其可以由BSSID(例如,AP的MAC位址)來識別。AP配置改變計數(AP-CCC)可以用於識別AP配置
的實例。因此,例如BSSID、配置類型、及/或AP-CCC的組合可以用於識別給定AP的配置實例,其中配置類型可以指示可以被定義和使用的多種配置中的特定配置,例如BSS/AP配置、存取網路配置等。
類似的,整數變數(例如,存取網路配置改變計數(AN-CCC))可以用於識別存取網路配置實例的版本號。BSSID、配置類型、及/或AN-CCC的組合可以用於識別通過AP的存取網路的配置實例。
如果使用了組合的AP/網路配置,那麼整數變數(例如,AP/存取網路配置改變計數(AP/AN-CCC))可以用於識別組合後的配置實例的版本號。例如,BSSID、配置類型、及/或AP/AN-CCC的組合可以用於識別AP和經由AP的存取網路的配置實例。
可以使用預定義的系統配置參數集執行系統資訊通信。在無線LAN系統中,系統資訊(例如,BSS/AP操作參數、存取網路功能、及/或屬性等)可以被傳送到STA,以用於初始鏈路設置和從電源節約模式返回時的鏈路恢復。可以定義系統配置參數集來改善AP/網路與STA之間的系統資訊通信的效率。
當使用系統配置來促進有效的系統通信時,系統配置參數集的定義可以由AP/網路和STA已知。一種滿足這種需求的方法可以是經由標準組織(例如,IEEE 802)標準化配置參數集的定義。可替換地,系統配置參數集的定義可以在使用配置之前,首先在AP/網路與STA之間經由無線鏈路及/或有線鏈路來傳送。
預定義的系統配置參數集可以在AP/網路和STA處使用。以下示例概括了AP/網路可如何支援使用預定義的系統參數集來向STA傳送系統資訊。
在第一個示例中,對於每個定義的/使用的系統配置參數集,AP可以保持配置實例和其對應的CCC(例如,AP-CCC、AN-CCC、及/或AP/AN-CCC),包括在每次配置實例改變時更新配置改變計數。
在第二個示例中,AP可以基於預定義的BSS/AP配置參數集提供AP系統資訊。這個示例可以包括例如在信標訊框及/或探測回應訊框中提供全BSS/AP配置實例和其對應的AP-CCC。可替換地,AP可以只經由AP-CCC例如在FILS發現訊框、短信標訊框等中提供AP系統資訊。
在第三個示例中,AP可以基於預定義的存取網路配置參數集提供存取網路系統資訊。例如,AP可以例如在GAS/ANQP訊框中提供全存取網路配置實例和其對應的AN-CCC。可替換地,AP可以只經由AN-CCC例如在信標、探測回應、FILS發現、及/或短信標訊框中提供存取網路資訊。
在第四個示例中,AP可以基於預定義的組合AP/網路配置參數集提供AP/網路系統資訊。例如,AP可以例如在信標訊框、探測回應訊框、及/或GAP/ANQP訊框中提供全AP/網路配置實例和其對應的AP/AN-CCC。可替換地,AP可以只經由AP/AN-CCC例如在FILS發現訊框、短信標訊框等中提供AP/網路資訊。
第16圖是用於支援預定義的系統參數集的使用的示例方法1600的示意圖。參考第16圖,AP可以接收包括系統配置識別符(例如,BSSID、配置類型、及/或可以匹配AP具有的CCC的CCC的組合)的探測請求(1610)。如果接收到的系統配置識別符與AP的系統配置識別符匹配(1620),AP可以傳送減少的探測回應(1630)。減少的探測回應可以指探測回應訊框,其中配置參數集不各自獨立地存在於該回應訊框中。相反,與探測請求訊框中的CCC值相同的CCC值可以用於表示配置參數集,以指示探測請求傳送者STA具有有效的配置實例。如果接收到的系統配置識別符不匹配AP的系統配置識別符(1620),AP可以傳送具有配置參數值的更新集和對應的配置實例識別符的全探測回應,或者傳送部分減少的探測回應(1640),其中部分減少的探測回應可以指不包含全配置實例的探測回應訊框。相反,部分減少的探測回應可以包含新的配置實例識別符和配置參數的子集(例如,
那些具有新值的配置參數)。換句話說,其可以包含與由探測請求訊框中提供的配置實例識別符所識別的配置實例不同的值。
這個示例可以要求AP能夠識別其當前配置實例與由探測請求訊框中提供的配置實例識別符所識別的配置實例之間的區別,這可以經由儲存幾份之前的配置實例的副本和與當前的配置實例相比較的各自的變化、及/或將配置實例劃分為參數子集(例如子集1、子集2、子集3和子集4)來實現。CCC也可以被劃分為四個部分,例如,前4個位元與子集1關聯;及/或後4個位元與子集4關聯。經由檢查探測請求中來自STA的CCC,AP可以發現改變的參數子集。
STA可以以預定義的系統配置參數集的形式保持追蹤和使用預先獲得的關於BSS及/或網路的知識,以獲取系統資訊。例如,STA可以經由使用配置知識資料庫保持追蹤其獲得的關於BSS/AP及/或存取網路系統資訊的知識。對於STA已經獲得了關於其知識的每個BSS/AP,在資料庫中可以存在一個條目,其可以包括BSSID、SSID、位置、最後更新時間、配置參數集及/或對應的配置改變計數(例如,BSS/AP配置、存取網路配置、及/或組合的AP/網路配置等)、以及可以由其存在指示符指示存在的每個配置參數的值。配置資料庫中的條目可以被組織以便於快速存取內容,例如,基於BSS/AP的STA使用率排序、或者基於BSS/AP的位置排序、或者基於STA的實體移動常式(routine)排序等。當STA獲得關於新BSS/AP的知識時,配置資料庫中的條目可以被初始化,並且可以在每次STA接收到關於BSS/AP的更新時(例如,具有新CCC值的配置實例)來維護所述條目。STA可以經由與BSS/AP的無線鏈路、或者與另一個BSS/AP的無線鏈路、或者蜂窩網路中的無線鏈路、或者有線鏈路等來獲得BSS/AP配置及/或存取網路配置的知識。
第17圖是用於支援預定義的系統參數集的使用的另一個示例方法1700的
示意圖。例如,當STA例如在信標訊框、探測回應訊框、及/或GAS/ANQP訊框中接收到全配置實例和其對應的CCC時(1710),其可以檢驗在其已獲得的配置知識資料庫中是否存在條目(1720)。如果在其已獲得的配置知識資料庫中沒有條目,那麼其可以創建新條目(1730)。如果在其已獲得的配置知識資料庫中存在條目,那麼其可以檢驗新接收到的配置改變計數是否與配置資料庫中的值匹配(1740)。如果匹配,那麼不需要更新配置資料庫(1750)。如果不匹配,那麼STA可以用該新接收到的配置實例和其對應的CCC值更新資料庫(1760)。
第18圖是用於支援預定義的系統參數集的使用的另一個示例方法1800的示意圖。例如,STA可以例如在FILS發現訊框、短信標訊框或者在減少的探測回應訊框中接收沒有全配置實例資訊的配置實例識別符(1810)。STA可以確定接收到的配置實例識別符中的CCC值是否與儲存的值匹配(1820)。如果新接收到的配置實例識別符中的CCC值與配置資料庫中儲存的值不匹配,那麼STA可以在資料庫中將對應的配置實例標記為“廢棄”(1830)。如果新接收到的配置實例識別符中的CCC值與配置資料庫中儲存的值匹配,其可以不對配置資料庫進行任何改變(1840)。
第19圖是其中STA可以使用接收到的沒有全配置實例資訊的配置實例識別符資訊來確定其是否已獲得AP及/或網路的最新系統資訊的示例方法1900的示意圖。這個示例可以用於改進系統資訊通信效率。例如,STA可以開始掃描(1910)。STA可以執行主動或者被動掃描。STA可以例如在FILS發現訊框、短信標訊框、或者減少的探測回應訊框中接收沒有全AP配置實例資訊的BSS/AP配置改變計數值(1920)。STA可以確定在配置資料庫中是否存在BSS/AP的有效條目(1930)。如果在配置資料庫中存在BSS/AP的有效條目,STA可以確定接收到的配置改變計數值是否與資料庫中的值匹配(1940)。如果接收到的AP-CCC與資料庫中的AP-CCC匹配,那麼STA可以
斷定其具有有效的最新BSS/AP系統資訊。STA然後可以完成BSS/AP的掃描程序(1950),而無需等待信標訊框或者探測回應訊框。在這種情況下,資料庫中的BSS/AP配置資訊可以由STA的MLME用來在MLME-SCAN.confirm原語中構建掃描報告(1960),並且還可以用於STA發起初始鏈路設置程序中的下一步行動(例如,關聯)。如果配置資料庫中不存在有效的BSS/AP條目,或者接收到的配置改變計數值與資料庫中的值不匹配,STA可以繼續掃描(1970)。
第20圖是其中STA可以包括針對預先獲得的系統配置的配置實例識別符資訊的示例方法2000的示意圖。在主動掃描(2010)期間,STA可以傳送包括針對其預先獲得的系統配置的配置實例識別符資訊的探測請求訊框(2020),其中配置實例識別符可以是BSSID、配置類型、及/或CCC的組合。當在探測請求訊框中使用時,配置實例識別符(例如,AP配置識別符)表示配置中的參數。之後,那些配置參數不再需要被單獨包括在每個探測請求訊框或者減少的探測請求訊框中。換句話說,配置實例識別符資訊的使用允許STA使用減少的探測請求訊框,以使得探測請求佔用的發送時間(airtime)可以減少。
當STA接收到回應時(2030),其可以確定接收到的回應是全、部分、還是減少的探測回應訊框(2040)。當STA接收到具有配置識別符資訊但沒有全配置實例的減少的探測回應訊框時(2045),該STA可以使用其配置資料庫來以上述方式檢索其預先獲得的知識(2050)。當STA接收到部分探測回應訊框時(2055),STA可以相應地更新資料庫(2060)。當STA接收到全探測回應訊框時(2065),STA可以確定接收到的回應中的CCC值是否與資料庫中的值匹配(2070)。如果CCC值匹配(2075),那麼不需要更新資料庫(2080)。如果CCC值不匹配(2085),STA可以相應地更新資料庫(2060)。
在網路發現和選擇期間,例如,使用GAS/ANQP,STA可以在GAS請求
訊框中包括存取網路配置識別符資訊,以指示其預先獲得的網路配置知識。另外,當接收到具有配置實例識別符資訊但沒有全網路配置實例的GAS回應時,STA可以使用其配置資料庫來檢索其預先獲得的網路配置知識。
關於在STA的分層協定架構中如何管理預先獲得的配置知識資料庫還可以有多種替換。例如,預先獲得的配置知識資料庫可以由MAC層管理實體(MLME)、站台管理實體(SME)、或者無線LAN空中介面的MAC/PHY上的連接管理器模組等來管理。
如果預先獲得的配置知識資料庫不由MLME管理,來自資料庫的一些資訊(例如,配置實例識別符)可能需要被包括在MLME與管理資料庫的模組(例如,SME)之間的服務存取點(SAP)的原語中。
如果預先獲得的配置知識資料庫不由MLME管理,例如,如果由SME管理,兩個參數(例如,配置類型和AP配置改變計數)可能需要被包括在原語MLME-Scan.request中。下面表6顯示了示例。
STA可以保持對基於位置的較佳網路資料庫中的基於位置的預先獲得的知識的追蹤,該資料庫也可以被稱為基於位置的網路簡檔,或者簡單地稱為位置簡檔。資料庫中的位置可以由地理位置描述符來規定,例如,經度、緯度、高度和可選地方位資訊,及/或民用位置描述。對於資料庫中的每個位置,可以有一個或者多個可存取及/或較佳的網路。對於每個可存取及/或較佳的網路,資料庫可以記錄STA預先獲得的知識,例如,網路識別符、網路類型、網路配置參數集和取值、以及STA與網路的安全性關聯資訊等。
第21圖是用於使用基於位置的預先獲得的知識來執行快速鏈路設置的示例方法2100的示意圖。在此示例中,STA可以開始鏈路設置(2110),並確定STA位置是否可用(2120)。如果STA位置不可用(2130),STA可以進行常規鏈路設置程序(2140)。如果STA位置可用(2150),STA可以確定STA位置簡檔是否可用(2160)。如果STA位置簡檔可用(2170),STA可以進行最佳化的鏈路設置(2180)。如果STA位置簡檔不可用(2185),STA可以進行常規鏈路設置(2140)。
基於位置的網路資料庫中的內容可以被配置給STA及/或可以是由STA自學習和維護的。當STA的當前位置的資訊可用時,STA的網路管理模組(例如,網路連接管理器)可以使用其基於位置的網路資料庫來最佳化其網路操作,例如,使用快速初始鏈路設置從蜂窩網路卸載到WiFi網路、建立與第二網路的附加連接以分發不同類型的訊務、及/或重選更合適的網路等。
以下示例可以使用基於位置的預先獲得的知識來加速WiFi網路中的鏈路設置程序,例如,當STA例如經由已存在的網路連接、及/或嵌入的位置利
用知道其當前位置時。
第22圖是鏈路設置最佳化的第一個示例方法2200的示意圖,其中存取到其基於位置的網路資料庫的STA準確地知道對於給定位置要連接的BSS。在此示例中,STA可以跳過典型802.11鏈路設置程序中的關聯步驟之前的所有步驟。STA可以向BSS/AP傳送關聯請求訊框(2210),該關聯請求訊框與常規關聯請求訊框相比還具有一些附加資訊項,例如,其關於AP/網路操作設置的知識,使用例如具有BSSID、配置類型、及/或CCC的組合的配置實例識別符;及/或其關於與AP/網路的安全性關聯的知識。STA可以確定是否從BSS/AP接收到回應(2220)。
如果STA在預定的時間間隔之內沒有接收到回應(2225),BSS/AP可能是不可用的,並且STA可以使用基於位置的網路資料庫或者經由常規掃描程序來執行BSS/AP重選(2230)。應當指出的是這個場景是可能的,但是是很少見的情況,因為其可以包括關於STA知道較佳的網路(例如,家庭網路或者辦公室網路)是可存取的的假設。
如果STA從AP接收到確認STA的預先獲得的知識對於例如包括匹配的配置改變計數為有效的回應(2235),STA可以前進到鏈路設置程序中的下一個步驟,而無需對其預先獲得的知識資料庫進行任意維護行為。這個示例可以假設接收到的回應還可以包括常規關聯回應內容項。
如果STA從AP接收到指示STA的預先獲得的知識對於包括除了常規關聯回應內容項之外的不同配置改變計數和對應的配置實例資訊需要一個或者多個更新(2240)。在此示例中,STA可以執行對其預先獲得的關於AP/網路的知識的更新,並且其可以在前進到鏈路設置程序的下一個步驟(2260)之前執行對其資料庫的對應的更新。如果STA從AP接收到指示STA的預先獲得的知識不需要更新的回應,STA可以繼續鏈路設置程序(2260)。
STA可以使用預先獲得的與AP/網路的安全性關聯資訊來最佳化安全性
設置程序。注意到,利用上述最佳化,鏈路設置程序可以完全跳過一個耗時步驟(例如,AP/網路發現),並且還可以經由使用基於位置的預先獲得的知識明顯地減少另一個耗時步驟(例如,安全性設置)的時間。該程序可能只需要STA與AP之間大約5個訊息輪回(例如,1個用於關聯,2個用於安全性,以及2個用於IP位址分配),加上AP與DHCP伺服器之間的2個訊息輪回來完成STA與AP/網路之間的IP連接建立。因此,如果該程序使用上面給出的鏈路設置步驟的相同的時間值,鏈路設置時間可以減少到大約20ms。
在存取其基於位置的網路資料庫的第二個示例中,STA可以具有關於在給定位置處的較佳BSS/AP的知識,但是可能需要在建立連接之前進行進一步確認。在此示例中,STA可以首先驗證其是否具有關於AP/網路的有效資訊,然後其可以使用之前示例中給出的步驟來完成鏈路設置程序。以下最佳化可以考慮用來加速AP/網路資訊驗證。
STA可以使用減少的探測請求/回應訊框及/或減少的GAS請求/回應訊框,其中“減少的”可指用於表示那些訊框中的參數集、而不是單獨包括每個參數的配置識別符資訊(例如,BSSID、配置類型、及/或CCC的組合)。當STA接收到具有與資料庫中的資訊匹配的配置識別符資訊的回應訊框時,STA可以驗證其關於AP/網路的資料,並可以前進到鏈路設置程序中的下一個步驟。
另外,如果STA接收到具有全配置實例和不同CCC值的回應訊框,那麼STA實際上已經獲得了對應的系統資訊的新更新,因此其也可以前進到下一個步驟。此外,可以有多種方式來傳送減少的探測請求/回應訊框,例如:STA可以傳送單播減少的探測請求,其中配置實例識別符資訊可以由MAC訊框標頭中的BSSID提供,以及配置類型和CCC值的一個或者多個組合在訊框主體中提供。利用單播減少的探測請求,STA可以驗證其預先獲得的關於一個BSS/AP和其關聯的存取網路的知識,和一個或者多個預定義的系統配
置參數集;STA可以傳送廣播減少的探測請求,其中可以包括多個配置實例識別符,每個都具有BSSID、配置類型、和CCC的組合。利用廣播減少的探測請求,STA可以驗證其預先獲得的關於一個或者多個BSS/AP和在相同覆蓋區域中它們關聯的網路的知識。在接收到廣播減少的探測請求之後,如果AP的BSSID是在請求訊框中提供的配置實例識別符資訊中的BSSID中的一者,AP及/或STA就可以進行回應;如果AP及/或STA具有至少一個與在請求訊框中提供的識別符中的一者匹配的配置實例識別符,該AP及/或STA就可以用減少的探測回應訊框來對接收到的減少的探測請求進行回應;如果AP及/或STA的配置實例的BSSID和配置類型與在請求訊框中提供的識別符中的一者中的對應值匹配但是配置改變計數不匹配,該AP及/或STA就可以用具有全配置實例和該AP及/或STA的識別符的常規探測回應訊框來對接收到的減少的探測請求進行回應。
STA可以使用配置實例識別符資訊,例如,在更頻繁傳送的較小系統資訊通告訊框(與常規信標訊框相比較)(例如,短信標訊框、快速信標訊框、或者FILS發現訊框等)中提供的BSSID、配置類型、及/或CCC值的組合。如果配置實例識別符與資料庫中對應的配置實例識別符匹配,那麼驗證完成,並且STA可以前進到鏈路設置程序中的下一個步驟。
注意到在此情況下的鏈路設置時間可以是用於驗證AP/網路資訊的時間和之前示例的時間之和。如果使用主動掃描,例如,使用減少的探測請求/回應訊框,鏈路設置時間可以大約是25ms。如果使用更頻繁傳送的較小系統資訊通告訊框(與常規信標訊框相比較)(例如短信標訊框、或快速信標訊框、或者FILS發現訊框等),鏈路設置時間可以大約是20ms加上這些訊框的間隔。
1.一種裝置,該裝置包括:
接收機,被配置成接收訊息;處理器,被配置成生成成對主密鑰(PMK);以及傳輸機,被配置成向存取點(AP)傳送請求以經由無線區域網路(WLAN)建立網際網路協定(IP)位址分配;以及其中所述接收機和所述傳輸機還被配置成使用所述PMK經由所述WLAN與伺服器通信。
2.根據實施例1所述的裝置,其中所述訊息指示可擴展認證協定(EAP)程序是成功的。
3.根據實施例1或2所述的裝置,其中所述請求是對動態主機配置協定(DHCP)的請求。
4.根據前述任一實施例所述的裝置,其中所述伺服器是認證、授權和計費(AAA)伺服器。
5.根據前述任一實施例所述的裝置,其中所述接收機和所述傳輸機還被配置成與包括增強型存取網路發現和選擇功能(eANDSF)的伺服器通信。
6.根據前述任一實施例所述的裝置,其中所述接收機和所述傳輸機還被配置成與包括身份提供方(OP)功能的伺服器通信。
7.根據前述任一實施例所述的裝置,其中所述處理器被配置成使用站台身份提供方(STA-OP)預共用密鑰(PSK)來生成所述PMK。
8.根據前述任一實施例所述的裝置,其中所述傳輸機和接收機還被配置成執行4次握手協定。
9.根據實施例8所述的裝置,其中所述4次握手協定使用偽隨機函數來得出偽隨機值。
10.根據實施例9所述的裝置,其中所述偽隨機值是亂數。
11.根據實施例10所述的裝置,其中所述亂數與預共用密鑰(PSK)關聯。
12.根據前述任一實施例所述的裝置,其中所述接收機還被配置成接收第一區域網路(LAN)的可擴展認證協定(EAP)(EAPOL)密鑰訊框。
13.根據實施例12所述的裝置,其中所述傳輸機還被配置成傳送回應於所述第一EAPOL密鑰訊框的第二EAPOL密鑰訊框。
14.根據實施例12所述的裝置,其中所述第一EAPOL密鑰訊框包括與所述AP關聯的亂數。
15.根據實施例14所述的裝置,其中所述第二EAPOL密鑰訊框包括與所述裝置關聯的亂數。
16.根據實施例13-15中任意一個實施例所述的裝置,其中所述接收機還被配置成接收第三EAPOL密鑰訊框。
17.根據實施例16所述的裝置,其中所述傳輸機還被配置成傳送回應於所述第三EAPOL密鑰訊框的第四EAPOL密鑰訊框。
18.根據前述任一實施例所述的裝置,其中所述傳輸機還被配置成向所述伺服器傳送對WLAN資訊的請求。
19.根據實施例18所述的裝置,其中所述WLAN資訊包括可用AP、服務集識別碼(SSID)、認證方法、或者存取網路參數。
20.根據實施例18或19所述的裝置,其中所述傳輸機還被配置成向存取點(AP)傳送探測請求訊框,而無需基於所請求的WLAN資訊執行掃描。
21.根據實施例20所述的裝置,其中所述掃描是主動掃描。
22.根據實施例20所述的裝置,其中所述掃描是被動掃描。
23.根據前述任一實施例所述的裝置,其中所述接收機還被配置成接收探測回應訊框。
24.根據前述任一實施例所述的裝置,其中所述處理器還被配置成執行開放認證協定和與所述AP的關聯。
25.根據前述任一實施例所述的裝置,其中所述接收機還被配置成從所
述AP接收可擴展認證協定(EAP)請求。
26.根據實施例25所述的裝置,其中所述傳輸機還被配置成向所述AP傳送EAP回應。
27.根據實施例26所述的裝置,其中所述EAP回應包括所述裝置的識別碼。
28.根據前述任一實施例所述的裝置,其中所述裝置是站台(STA)。
29.根據實施例1-27中任意一個實施例所述的裝置,其中所述裝置是積體電路(IC)。
30.一種裝置,該裝置包括:傳輸機,被配置成傳送請求;接收機,被配置成接收回應於所述請求的回應。
31.根據實施例30所述的裝置,其中所述請求是存取請求訊息。
32.根據實施例30或31所述的裝置,其中所述回應是存取接受訊息。
33.根據實施例30-32中任意一個實施例所述的裝置,其中所述傳輸機還被配置成向站台(STA)傳送第一區域網路(LAN)的可擴展認證協定(EAP)(EAPOL)密鑰訊框。
34.根據實施例33所述的裝置,其中所述接收機還被配置成接收回應於所述第一EAPOL密鑰訊框的第二EAPOL密鑰訊框。
35.根據實施例33或34所述的裝置,其中所述第一EAPOL密鑰訊框包括與所述AP關聯的亂數。
36.根據實施例35所述的裝置,其中所述第二EAPOL密鑰訊框包括與所述裝置關聯的亂數。
37.根據實施例30-36中任意一個實施例所述的裝置,該裝置還包括:處理器,被配置成得出成對暫態密鑰(PTK)。
38.根據實施例37所述的裝置,其中所述處理器還被配置成得出組臨時
密鑰(GTK)。
39.根據實施例34-38中任意一個實施例所述的裝置,其中所述傳輸機還被配置成傳送第三EAPOL密鑰訊框。
40.根據實施例39所述的裝置,其中所述接收機還被配置成接收回應於所述第三EAPOL密鑰訊框的第四EAPOL密鑰訊框。
41.根據實施例30-40中任意一個實施例所述的裝置,其中所述回應是存取詢問訊息。
42.根據實施例41所述的裝置,其中所述接收機還被配置成從站台(STA)接收EAP回應。
43.根據實施例42所述的裝置,其中所述傳輸機還被配置成向伺服器傳送回應於所接收到的EAP回應的存取請求。
44.根據實施例43所述的裝置,其中所述接收機還被配置成從所述伺服器接收存取接受訊息。
45.根據實施例30-44中任意一個實施例所述的裝置,其中所述裝置是存取點(AP)。
46.根據實施例30-44中任意一個實施例所述的裝置,其中所述裝置是積體電路(IC)。
47.一種可以由實施例1-29中任意一個實施例所述的裝置執行的方法。
48.一種可以由實施例30-46中任意一個實施例所述的裝置執行的方法。
49.一種方法,該方法包括:接收探測請求訊框;確定系統配置識別符是否與儲存的系統配置識別符匹配;以及在所述系統配置識別符與所述儲存的系統配置識別符匹配的情況下,傳送回應於所述探測請求訊框的減少的探測回應訊框。
50.根據實施例49所述的方法,其中所述探測請求訊框包括系統配置識
別符。
51.根據實施例49或50所述的方法,其中所述減少的探測回應訊框是省略了參數的探測回應訊框。
52.根據實施例49-51中任意一個實施例所述的方法,該方法還包括:在所述系統配置識別符與所述儲存的系統配置識別符不匹配的情況下,傳送回應於所述探測請求訊框的全探測回應訊框或者部分減少的探測回應訊框。
53.根據實施例52所述的方法,其中所述部分減少的探測回應訊框是不包括全配置指示符的探測回應訊框。
54.一種方法,該方法包括:接收配置指示符和對應的配置改變計數(CCC)值。
55.根據實施例54所述的方法,該方法還包括:確定在已獲得的配置知識資料庫中是否存在配置指示符條目。
56.根據實施例55所述的方法,該方法還包括:在所述已獲得的配置知識資料庫中不存在配置指示符條目的情況下,創建新的配置指示符條目。
57.根據實施例56所述的方法,其中所述新的配置指示符條目基於所述接收到的配置指示符和所述接收到的對應的CCC值。
58.根據實施例57所述的方法,該方法還包括:確定所述接收到的CCC值是否與所述已獲得的配置知識資料庫中的CCC值匹配。
59.根據實施例58所述的方法,該方法還包括:在所述接收到的CCC值與所述已獲得的配置知識資料庫中的CCC值不匹配的情況下,更新所述已獲得的配置知識資料庫。
60.根據實施例59所述的方法,其中所述已獲得的配置知識資料庫基於
所述接收到的CCC值來更新。
61.一種被配置成執行實施例49-53中任意一個實施例所述的方法的存取點(AP)。
62.一種被配置成執行實施例49-53中任意一個實施例所述的方法的積體電路(IC)。
63.一種被配置成執行實施例54-60中任意一個實施例所述的方法的非存取點(非AP)。
64.一種被配置成執行實施例54-60中任意一個實施例所述的方法的積體電路(IC)。
儘管上面以特定的組合描述了特徵和元素,但是本領域普通技術人員可以理解,每個特徵或元素可以單獨的使用或與其他的特徵和元素進行組合使用。此外,這裡裡描述的方法可以在引入到電腦可讀媒體中並供電腦或處理器操作的電腦程式、軟體或韌體中實施。電腦可讀媒體的示例包括電信號(經由有線或無線連接傳送)和電腦可讀儲存媒體。電腦可讀儲存媒體的示例包括但不限制為唯讀記憶體(ROM)、隨機存取記憶體(RAM)、寄存器、緩衝記憶體、半導體記憶設備、磁媒體(例如內部硬碟和可移除磁片),磁光媒體,和光媒體(例如CD-ROM盤,和數位多用途碟片(DVD))。與軟體相關聯的處理器可以用於實施在WTRU、UE、終端、基地台、RNC或任何主電腦中使用的射頻收發器。
Claims (20)
- 一種用於一存取點中的方法,該方法包括:接收一探測請求訊框,該探測請求訊框包括一系統配置識別符;確定該所接收系統配置識別符是否符合一所儲存系統配置識別符;在該所接收系統配置識別符符合一所儲存系統配置識別符的一情況下,傳輸一減少的探測回應訊框,以回應該探測請求訊框;以及在該所接收系統配置識別符不符合任何所儲存系統配置識別符的一情況下,傳輸一全探測回應訊框,以回應該探測請求訊框。
- 如申請專利範圍第1項所述的方法,其中該所接收系統配置識別符是一配置改變計數(CCC)值。
- 如申請專利範圍第1項所述的方法,更包括:在每次一配置改變被偵測的時候增量一所儲存系統配置識別符。
- 如申請專利範圍第1項所述的方法,其中該探測請求訊框包括該AP的一位址。
- 一種存取點,包括:一接收器,配置以接收一探測請求訊框,該探測請求訊框包括一系統配置識別符;一處理器,配置以確定該所接收系統配置識別符是否符合一所儲存系統配置識別符;一傳輸器,配置以在該所接收系統配置識別符符合一所儲存配置識別符的一情況下,傳輸一所減少的探測回應訊框,以回應該探測請求訊框;以及該傳輸器更被配置以在該所接收系統配置識別符不符合任何所儲存配置識別符的一情況下,傳輸一全探測回應訊框,以回應該探測請求訊框。
- 如申請專利範圍第5項所述的AP,其中該所接收系統配置識別符是一配置改變計數(CCC)值。
- 如申請專利範圍第5項所述的AP,更包括在每次一配置改變被偵測的時候,增量一所儲存系統配置識別符。
- 如申請專利範圍第5項所述的AP,其中所述探測請求訊框包括該AP的一位址。
- 一種用於一非存取點(非AP)站台(STA)的方法,該方法包括:傳輸包括一系統配置識別符的一探測請求訊框到一存取點(AP);在該所傳輸系統配置識別符符合該AP中所儲存的一系統配置識別符的一情況下,接收一減少的探測回應訊框,以回應該探測請求訊框;以及在該所傳輸系統配置識別符不符合該AP中所儲存的任何系統配置識別符的一情況下,接收一全探測回應訊框,以回應該探測請求訊框。
- 如申請專利範圍第9項所述的方法,其中該所傳輸系統配置識別符是一配置改變計數(CCC)值。
- 一種非存取點(非AP)站台(STA),包括:一傳輸器,配置以傳輸包括一系統配置識別符的一探測請求訊框到一存取點(AP);一接收器,配置以在該所傳輸系統配置識別符符合該AP所儲存的一系統配置識別符的一情況下,接收一減少的探測回應訊框,以回應該探測請求訊框;以及該接收器更被配置以在該系統配置識別符不符合該AP所儲存的任何系統配置識別符的一情況下,接收一全探測回應訊框,以回應該探測請求訊框。
- 如申請專利範圍第11項所述的非AP STA,其中該所傳輸系統配置識別符是一配置改變計數(CCC)值。
- 一種用於一非存取(非AP)站台(STA)的方法,該方法包括:從一存取點(AP)接收一系統配置識別符,該系統配置識別符包括一配置改變計數(CCC)值,其中該CCC值是代表一配置實例的一整數值;藉由該非AP STA而確定是否在關聯於該AP之一資料庫中存在一配置實例條目;在關聯於該AP之該資料庫中不存在配置實例條目的一情況下,創造關聯於該AP與該所接收CCC值的一新配置實例條目;在該資料庫中存在關聯於該AP的一配置實例條目的一情況下,確定該所接收CCC是否符合關聯於該AP之該配置實例條目中所儲存的一CCC值。
- 如申請專利範圍第13項所述的方法,其中該資料庫是由一媒體存取控制(MAC)層管理實體(MLME)、一站台管理實體(SME)、或一連接管理器模組所管理。
- 如申請專利範圍第13項所述的方法,其中該資料庫包括多個配置實例條目,該多個配置實例條目的每一個關聯於一分別AP,其中該多個配置實例條目的至少其中之一配置實例條目包括一CCC值,該CCC值對應於該分別AP的一先前系統配置。
- 如申請專利範圍第15項所述的方法,其中該多個配置實例條目的至少其中之一配置實例條目對應於一改變系統元件的一識別符。
- 一種用於一非存取(非AP)站台(STA),包括:一接收器,配置以從一存取點(AP)接收一系統配置識別符,該系統配置識別符包括一配置改變計數(CCC)值,其中該CCC值是代表一配置實例的一整數值;一處理器,配置以藉由該非AP STA而確定是否在關聯於該AP之一資料庫中存在一配置實例條目;該處理器在該資料庫中不存在配置實例條目的一情況下,更被配置以基於該所接收CCC值而在該資料庫中儲存一新配置實例條目;以及該處理器更被配置以確定該所接收CCC值是否符合該資料庫中所儲存的一CCC值,以及在該所接收CCC值不符合該資料庫中所儲存任何CCC值的一情況中,基於該所接收CCC值而更新該資料庫。
- 如申請專利範圍第17項所述的非AP STA,其中該資料庫是由一媒體存取控制(MAC)層管理實體(MLME)、一站台管理實體(SME)、或一連接管理器模組所管理。
- 如申請專利範圍第17項所述的非AP STA,其中該資料庫包括多個配置實例條目,該多個配置實例條目的每一個關聯於一分別AP,其中該多個配置實例條目的至少其中之一配置實例條目包括一CCC值,該CCC值對應於該分別AP的一先前系統配置。
- 如申請專利範圍第19項所述的非AP STA,其中該多個配置實例條目的至少其中之一配置實例條目對應於一改變系統元件的一識別符。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201261585420P | 2012-01-11 | 2012-01-11 | |
| US61/585,420 | 2012-01-11 | ||
| US201261719663P | 2012-10-29 | 2012-10-29 | |
| US61/719,663 | 2012-10-29 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201345281A TW201345281A (zh) | 2013-11-01 |
| TWI620449B true TWI620449B (zh) | 2018-04-01 |
Family
ID=47631718
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW102100933A TWI620449B (zh) | 2012-01-11 | 2013-01-10 | 加速鏈結設置方法及裝置 |
Country Status (10)
| Country | Link |
|---|---|
| US (10) | US9204473B2 (zh) |
| EP (2) | EP2803219A2 (zh) |
| JP (2) | JP5952427B2 (zh) |
| KR (2) | KR102118183B1 (zh) |
| CN (1) | CN104041098A (zh) |
| BR (1) | BR112014017238B1 (zh) |
| HK (1) | HK1200632A1 (zh) |
| RU (1) | RU2628207C2 (zh) |
| TW (1) | TWI620449B (zh) |
| WO (1) | WO2013106536A2 (zh) |
Families Citing this family (165)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2696037A1 (en) | 2010-03-15 | 2011-09-15 | Research In Motion Limited | Advertisement and dynamic configuration of wlan prioritization states |
| US8750180B2 (en) | 2011-09-16 | 2014-06-10 | Blackberry Limited | Discovering network information available via wireless networks |
| US9008062B2 (en) * | 2012-01-09 | 2015-04-14 | Futurewei Technologies, Inc. | Systems and methods for AP discovery with FILS beacon |
| TWI620449B (zh) * | 2012-01-11 | 2018-04-01 | 內數位專利控股公司 | 加速鏈結設置方法及裝置 |
| EP2823627A2 (en) * | 2012-03-05 | 2015-01-14 | Interdigital Patent Holdings, Inc. | Devices and methods for pre-association discovery in communication networks |
| US8867514B2 (en) * | 2012-03-20 | 2014-10-21 | Qualcomm Incorporated | System and method of infrastructure service discovery |
| WO2013154401A1 (ko) * | 2012-04-13 | 2013-10-17 | 엘지전자 주식회사 | 무선랜 시스템에서 시스템 정보 업데이트 방법 및 장치 |
| CN103378920B (zh) * | 2012-04-16 | 2016-11-16 | 华为终端有限公司 | 网络发现方法、接入点及终端设备 |
| US9226149B2 (en) * | 2012-04-18 | 2015-12-29 | Huawei Technologies Co., Ltd. | System and method for rapid authentication in wireless communications |
| WO2013160523A1 (en) * | 2012-04-25 | 2013-10-31 | Nokia Corporation | Network discovery in wireless network |
| KR20130125276A (ko) * | 2012-05-08 | 2013-11-18 | 한국전자통신연구원 | Short Probe Response를 이용한 효율적인 스캐닝 방법 |
| US9204299B2 (en) | 2012-05-11 | 2015-12-01 | Blackberry Limited | Extended service set transitions in wireless networks |
| KR101561113B1 (ko) | 2012-06-07 | 2015-10-16 | 주식회사 케이티 | 설정 정보 기반 능동적 스캐닝 및 연결 방법 |
| US9749933B2 (en) * | 2012-06-29 | 2017-08-29 | Cable Television Laboratories, Inc. | Dynamic network selection |
| EP2870800B1 (en) | 2012-07-03 | 2018-09-05 | Interdigital Patent Holdings, Inc. | Fast initial link setup discovery frames |
| US10812964B2 (en) * | 2012-07-12 | 2020-10-20 | Blackberry Limited | Address assignment for initial authentication |
| US9137621B2 (en) | 2012-07-13 | 2015-09-15 | Blackberry Limited | Wireless network service transaction protocol |
| WO2014027829A1 (ko) * | 2012-08-13 | 2014-02-20 | 엘지전자 주식회사 | 무선랜 시스템에서 시스템 정보 업데이트 방법 및 장치 |
| US9603116B2 (en) * | 2012-10-15 | 2017-03-21 | Lg Electronics Inc. | Method and apparatus for maintaining association in wireless LAN system |
| KR101632222B1 (ko) * | 2012-10-29 | 2016-06-21 | 엘지전자 주식회사 | 무선랜 시스템에서 고속 링크 동기화 방법 및 장치 |
| US9743434B2 (en) * | 2012-10-30 | 2017-08-22 | Lg Electronics Inc. | Method and device for fast link synchronization in WLAN system |
| US9717005B2 (en) | 2012-11-21 | 2017-07-25 | Empire Technology Development Llc | Schemes for connecting to wireless network |
| US9655012B2 (en) | 2012-12-21 | 2017-05-16 | Qualcomm Incorporated | Deriving a WLAN security context from a WWAN security context |
| CN105164977A (zh) | 2013-01-18 | 2015-12-16 | 惠普发展公司,有限责任合伙企业 | 防止对无线接入点的存储器攻击 |
| WO2014110774A1 (en) * | 2013-01-18 | 2014-07-24 | Hewlett-Packard Development Company, L.P. | Preventing an input/output blocking attack to a wireless access point |
| US9301127B2 (en) | 2013-02-06 | 2016-03-29 | Blackberry Limited | Persistent network negotiation for peer to peer devices |
| US9204375B2 (en) * | 2013-02-21 | 2015-12-01 | Apple Inc. | Determining parameters of an access point |
| US20140241332A1 (en) * | 2013-02-27 | 2014-08-28 | Futurewei Technologies, Inc. | System and Method for Indicating and Acquiring Information of an Access Point |
| WO2014132469A1 (ja) * | 2013-02-27 | 2014-09-04 | 株式会社国際電気通信基礎技術研究所 | 端末装置、それと無線通信を行う無線装置およびそれらを備えた無線通信システム |
| US9277495B2 (en) | 2013-03-05 | 2016-03-01 | Futurewei Technologies, Inc. | System and method for adaptive access network query protocol (ANQP) element provisioning |
| US9404997B2 (en) * | 2013-03-08 | 2016-08-02 | Intel Corporation | Communication station and method for time-of-flight positioning using cooperating stations |
| US20140302786A1 (en) * | 2013-04-05 | 2014-10-09 | Nokia Corporation | Method, apparatus, and computer program product for avoiding reply storms in wireless communication systems |
| US9992704B2 (en) | 2013-04-12 | 2018-06-05 | Provenance Asset Group Llc | Radio access network based traffic steering to non-cellular access |
| US9326309B2 (en) * | 2013-04-30 | 2016-04-26 | Intellectual Discovery Co., Ltd. | Method and apparatus for supporting communication of multi-mode terminal |
| US9838950B2 (en) | 2013-05-14 | 2017-12-05 | Futurewei Technologies, Inc. | System and method of ANQP querying using a common ANQP group version |
| US20150019718A1 (en) * | 2013-07-12 | 2015-01-15 | Electronics And Telecommunications Research Institute | Method for service discovery in wireless personal area network |
| US9392494B2 (en) * | 2013-07-15 | 2016-07-12 | Qualcomm Incorporated | Systems and methods for reduced latency during initial link setup |
| KR102064389B1 (ko) | 2013-08-30 | 2020-01-13 | 삼성전자 주식회사 | 무선 통신 시스템에서 액세스 포인트 탐색 방법 및 장치 |
| US9369951B2 (en) | 2013-08-30 | 2016-06-14 | Qualcomm Incorporated | Methods, access point and wireless device for reducing overhead when transmitting signaling messages relating to link establishment between an access point and a wireless device |
| JP5925739B2 (ja) * | 2013-09-06 | 2016-05-25 | 西日本電信電話株式会社 | アクセスポイント用無線lan装置及びそれを用いたシステム |
| JP5660242B1 (ja) * | 2013-09-06 | 2015-01-28 | 株式会社リコー | 通信システム、通信制御システム、通信装置、通信方法及び接続プログラム |
| US9491621B2 (en) * | 2013-09-10 | 2016-11-08 | Qualcomm Incorporated | Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes |
| CN103533512A (zh) * | 2013-09-17 | 2014-01-22 | 英华达(上海)科技有限公司 | 一种配置设备加入网络群组的方法、装置及系统 |
| CN103491528B (zh) * | 2013-09-18 | 2016-05-25 | 福建星网锐捷网络有限公司 | 表项处理方法及设备 |
| EP3139660B1 (en) * | 2013-09-20 | 2021-01-20 | Intel Corporation | Ap location query |
| JP6211888B2 (ja) * | 2013-10-18 | 2017-10-11 | 日本電信電話株式会社 | 無線通信システムおよび無線通信方法 |
| KR102122488B1 (ko) * | 2013-10-22 | 2020-06-12 | 삼성전자주식회사 | 무선 통신 시스템에서 핸드오버 장치 및 방법 |
| US20150124681A1 (en) * | 2013-11-01 | 2015-05-07 | Qualcomm Incorporated | Synchronized group messaging |
| US20150127949A1 (en) * | 2013-11-01 | 2015-05-07 | Qualcomm Incorporated | System and method for integrated mesh authentication and association |
| US9730157B2 (en) * | 2013-11-08 | 2017-08-08 | Qualcomm Incorporated | Wireless local area network assisted network detection for user equipment |
| US10827417B2 (en) * | 2013-12-10 | 2020-11-03 | Beijing Zhigu Rui Tuo Tech Co., Ltd. | Wireless network access method and access apparatus |
| US9380517B2 (en) * | 2013-12-10 | 2016-06-28 | Cisco Technology, Inc. | Adjusting number of discovery frames sent based on access point deployment |
| FR3015156B1 (fr) * | 2013-12-18 | 2016-01-15 | Thales Sa | Procede d'encodage et procede de decodage d'une liste d'identifiants, produits programme d'ordinateur associers, emetteur et recepteur mettant en oeuvre les dits procedes |
| CN110971496B (zh) * | 2013-12-20 | 2022-05-27 | 三星电子株式会社 | 智能家居设备的连接方法及其装置 |
| US10034162B2 (en) * | 2014-03-03 | 2018-07-24 | Mitsubishi Electric Corporation | Radio communication system and radio communication apparatus |
| US20150281947A1 (en) * | 2014-03-26 | 2015-10-01 | Qualcomm Incorporated | Method and apparatus for fast ip address assignment |
| US9497699B2 (en) * | 2014-03-31 | 2016-11-15 | Qualcomm Incorporated | Dedicated channel for fast initial link setup in a wireless network |
| ES2703555T3 (es) | 2014-05-05 | 2019-03-11 | Ericsson Telefon Ab L M | Protección de intercambio de mensajes WLCP entre TWAG y UE |
| US9655036B2 (en) * | 2014-05-12 | 2017-05-16 | Futurewei Technologies, Inc. | System and method for utilizing stored higher layer information |
| US9961545B2 (en) | 2014-06-03 | 2018-05-01 | Qualcomm Incorporated | Systems, methods, and apparatus for authentication during fast initial link setup |
| CN107889090B (zh) * | 2014-06-24 | 2019-09-10 | 谷歌有限责任公司 | 网状网络调试 |
| WO2015199595A1 (en) * | 2014-06-27 | 2015-12-30 | Telefonaktiebolaget L M Ericsson (Publ) | Method for trx installation in bsc |
| CN104349423B (zh) * | 2014-06-30 | 2015-11-18 | 腾讯科技(深圳)有限公司 | 自动连接无线局域网的方法、系统及装置 |
| KR102381818B1 (ko) * | 2014-07-02 | 2022-04-01 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말의 동작 방법 및 이를 이용하는 단말 |
| KR102262869B1 (ko) * | 2014-08-04 | 2021-06-09 | 삼성전자주식회사 | 전자장치 및 전자장치의 정보교환 제어 방법 |
| US9743450B2 (en) | 2014-09-05 | 2017-08-22 | Apple Inc. | Learned dual band WiFi network association method |
| US10148764B2 (en) * | 2014-09-30 | 2018-12-04 | Google Llc | Backup wide area network connection for access points and routers |
| KR102263688B1 (ko) * | 2014-10-07 | 2021-06-10 | 삼성전자주식회사 | 무선 통신 시스템에서 다른 무선 접속 기술을 이용한 다중 연결을 제공하기 위한 장치 및 방법 |
| CN105577506B (zh) * | 2014-10-17 | 2020-03-24 | 中兴通讯股份有限公司 | 一种安全提醒方法和网络接入设备 |
| JP6443918B2 (ja) * | 2014-10-29 | 2018-12-26 | Necプラットフォームズ株式会社 | アクセスポイント装置、接続情報設定プログラム及び接続情報設定方法 |
| US10021644B2 (en) * | 2014-10-30 | 2018-07-10 | Qualcomm Incorporated | Network discovery |
| CN104486759B (zh) * | 2014-12-15 | 2018-11-23 | 北京极科极客科技有限公司 | 一种无障碍接入无线网络的方法 |
| US9942628B2 (en) * | 2014-12-31 | 2018-04-10 | Honeywell International Inc. | Wearable technology based apparatus and method for accelerated enrollment of parallel wireless sensors into their own network |
| CN106465439B (zh) * | 2015-01-30 | 2020-01-10 | 华为技术有限公司 | 多流聚合方法、装置及系统 |
| WO2016130130A1 (en) * | 2015-02-12 | 2016-08-18 | Nokia Technologies Oy | Cellular and wlan aggregation |
| WO2016130063A1 (en) * | 2015-02-12 | 2016-08-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications involving a fast initial link setup, fils, discovery frame for network signaling |
| US9730252B2 (en) | 2015-03-11 | 2017-08-08 | Qualcomm Incorporated | Quick connection between customized softap and STA |
| EP3278497A4 (en) * | 2015-03-31 | 2019-03-06 | Telefonaktiebolaget LM Ericsson (publ) | METHOD AND DEVICES FOR FACILITATING EMERGENCY CALLS VIA WIRELESS COMMUNICATION SYSTEMS |
| EP3462753B1 (en) | 2015-04-02 | 2020-09-16 | Google LLC | Efficient network stack for wireless application protocols |
| US9877328B2 (en) * | 2015-04-08 | 2018-01-23 | Nokia Technologies Oy | Method, apparatus, and computer program product for efficient use of frequency bands and channels in wireless environment |
| CN105898743B (zh) * | 2015-06-17 | 2019-07-02 | 法法汽车(中国)有限公司 | 一种网络连接方法、装置及系统 |
| JP6525783B2 (ja) * | 2015-07-21 | 2019-06-05 | キヤノン株式会社 | 通信装置、提供方法、および、プログラム |
| US10051644B2 (en) * | 2015-07-31 | 2018-08-14 | T-Mobile Usa, Inc. | Transitioning a conversation between an unlicensed data network and a cellular network |
| CN106488575B (zh) | 2015-08-31 | 2021-02-09 | 中兴通讯股份有限公司 | 一种数据传输方法、接入点、站点 |
| WO2017052176A1 (ko) * | 2015-09-23 | 2017-03-30 | 엘지전자 주식회사 | 무선랜 시스템에서 스캐닝을 수행하는 방법 및 이를 위한 장치 |
| CN105262749A (zh) * | 2015-10-16 | 2016-01-20 | 西北工业大学 | WiFi认证系统 |
| JP2018534862A (ja) | 2015-10-23 | 2018-11-22 | インターデイジタル パテント ホールディングス インコーポレイテッド | 高効率wlan用の同時リンクセットアップおよびダウンリンクデータ取得のための方法 |
| US20170163607A1 (en) * | 2015-12-03 | 2017-06-08 | Microsoft Technology Licensing, Llc | Establishing a Communication Event Using Secure Signalling |
| US10278037B2 (en) * | 2016-01-15 | 2019-04-30 | Telephone Science Corporation | Call screening connection |
| US10547694B2 (en) * | 2016-02-16 | 2020-01-28 | Qualcomm Incorporated | Out-of-band service discovery indication |
| CN105792334A (zh) * | 2016-02-26 | 2016-07-20 | 北京联盛德微电子有限责任公司 | 无线局域网站点、接入点以及无线局域网站点接入方法 |
| US9917850B2 (en) * | 2016-03-03 | 2018-03-13 | Shape Security, Inc. | Deterministic reproduction of client/server computer state or output sent to one or more client computers |
| US11140215B2 (en) * | 2016-03-18 | 2021-10-05 | Plume Design, Inc. | Claiming network devices for a home network in a distributed Wi-Fi network |
| WO2017166131A1 (zh) | 2016-03-30 | 2017-10-05 | 华为技术有限公司 | 一种Wi-Fi热点的推荐方法、终端及图形用户界面 |
| AU2017254647B2 (en) | 2016-04-20 | 2019-01-17 | Servicenow, Inc. | Multi-stage network discovery |
| CN113207177B (zh) | 2016-05-12 | 2022-12-13 | Oppo广东移动通信有限公司 | 传输系统信息的方法、基站和终端 |
| WO2017203591A1 (ja) * | 2016-05-24 | 2017-11-30 | オリンパス株式会社 | 無線通信端末、無線通信システム、無線通信方法、およびプログラム |
| US9942702B1 (en) * | 2016-07-14 | 2018-04-10 | Sprint Communications Company L.P. | Device location determination when attached to one or more wireless repeaters |
| CN106211281A (zh) * | 2016-08-26 | 2016-12-07 | 北京小米移动软件有限公司 | Wlan启动优化方法及装置 |
| US11388145B2 (en) * | 2016-09-12 | 2022-07-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Tunneling data traffic and signaling over secure etls over wireless local area networks |
| CN108377531B (zh) * | 2016-10-29 | 2021-07-16 | 华为技术有限公司 | 一种数据通信方法及装置 |
| WO2018081894A1 (en) * | 2016-11-01 | 2018-05-11 | Shen Xuemin | System and method for automotive wi-fi access and connection |
| CN107071865B (zh) | 2016-12-07 | 2019-09-06 | Oppo广东移动通信有限公司 | 一种无线保真快速连接的方法及装置 |
| US10313825B2 (en) * | 2017-02-28 | 2019-06-04 | Qualcomm Incorporated | Control plane LCS solution for improving multiple reporting LPP messaging |
| US11229023B2 (en) | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
| US10623903B2 (en) * | 2017-05-10 | 2020-04-14 | Sr Technologies, Inc. | Temporal location of mobile WLAN stations using airborne station |
| CN109246755B (zh) * | 2017-05-24 | 2021-12-07 | 瑞昱半导体股份有限公司 | 合作式服务集的网络主控装置与网络通信方法 |
| CN107257563B (zh) * | 2017-06-30 | 2020-08-07 | 精伦电子股份有限公司 | 一种远距离低功耗网络系统及组网方法 |
| US10687338B1 (en) * | 2017-07-10 | 2020-06-16 | Cisco Technology, Inc. | Adaptive wireless network feature support |
| CN109429378B (zh) * | 2017-07-18 | 2022-04-29 | 中兴通讯股份有限公司 | 一种组网方法和装置、及终端 |
| CN109548174B (zh) * | 2017-08-11 | 2021-09-17 | 华为技术有限公司 | 一种偶联管理的方法和网络节点 |
| TWI675570B (zh) * | 2017-10-03 | 2019-10-21 | 盛星雲端控股股份有限公司 | 連網裝置、連網周邊裝置及一種網路連接方法與系統 |
| WO2019085747A1 (zh) * | 2017-10-30 | 2019-05-09 | 苏州欧普照明有限公司 | 设备接入网络的方法、控制终端及系统 |
| KR101986634B1 (ko) * | 2017-11-13 | 2019-09-30 | (주)에프씨아이 | 사물인터넷 기기의 전력 절감 방법 및 장치 |
| RU2745330C1 (ru) * | 2017-11-16 | 2021-03-24 | Телефонактиеболагет Лм Эрикссон (Пабл) | ОБМЕН TEID МЕЖДУ DU И CP-UP В gNB |
| JP7034682B2 (ja) * | 2017-11-27 | 2022-03-14 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
| US10972909B2 (en) * | 2018-03-02 | 2021-04-06 | Intel Corporation | Synched group key rekeying |
| CN110234112B (zh) * | 2018-03-05 | 2020-12-04 | 华为技术有限公司 | 消息处理方法、系统及用户面功能设备 |
| TWI711327B (zh) * | 2018-04-03 | 2020-11-21 | 美商Idac控股公司 | 合作車間有效資源使用方法 |
| CN109412771B (zh) * | 2018-04-04 | 2020-01-03 | 华为技术有限公司 | 通信方法和装置 |
| CN112702244A (zh) * | 2018-04-09 | 2021-04-23 | 华为技术有限公司 | 接入服务网络的方法和通信装置 |
| CN110401951B (zh) * | 2018-04-25 | 2022-10-18 | 华为技术有限公司 | 认证无线局域网中终端的方法、装置和系统 |
| US10880895B2 (en) | 2018-05-27 | 2020-12-29 | Brian Gordaychik | Variable length downlink control information formats for next generation radio technologies |
| EP3806508B1 (en) * | 2018-05-31 | 2023-08-09 | Sony Semiconductor Solutions Corporation | Information processing device, information processing method, transmitter, transmission method, receiver, and reception method |
| US11202286B2 (en) | 2018-07-11 | 2021-12-14 | Intel Corporation | Methods for multi-link setup between a multi-link access point (AP) logical entity and a multi-link non-AP logical entity |
| JP7273948B2 (ja) * | 2018-08-03 | 2023-05-15 | 北京小米移動軟件有限公司 | パラメータセットの取得方法及び装置 |
| US10834591B2 (en) * | 2018-08-30 | 2020-11-10 | At&T Intellectual Property I, L.P. | System and method for policy-based extensible authentication protocol authentication |
| US11272442B2 (en) | 2018-09-07 | 2022-03-08 | Samsung Electronics Co., Ltd | Method and system for dynamic access point selection in coordinated access point group |
| JP6898288B2 (ja) * | 2018-11-05 | 2021-07-07 | リュウ シー−ハオ | 所定期間に特定の位置を通過するアウトオブホーム(ооh)広告の視聴者数の推定のための、広告視聴者動的測定回路、コンピュータプログラムプロダクトおよびその方法 |
| US10966087B2 (en) | 2018-11-15 | 2021-03-30 | Cisco Technology, Inc. | Optimized simultaneous authentication of equals (SAE) authentication in wireless networks |
| US11019564B2 (en) * | 2018-11-21 | 2021-05-25 | Cisco Technology, Inc. | Roaming consortium identifier (RCOI)-based system for handling identity requirements |
| WO2020112434A2 (en) * | 2018-11-30 | 2020-06-04 | Corning Incorporated | Compact optical imaging system for cell culture monitoring |
| US10887051B2 (en) * | 2019-01-03 | 2021-01-05 | Qualcomm Incorporated | Real time MIC recovery |
| CN109862582B (zh) * | 2019-02-28 | 2022-04-15 | 重庆物奇科技有限公司 | 一种集中式的最优ap快速关联方法 |
| US10820201B1 (en) * | 2019-05-17 | 2020-10-27 | Cisco Technology, Inc. | Providing secure access for automatically on-boarded subscribers in Wi-Fi networks |
| US11696129B2 (en) | 2019-09-13 | 2023-07-04 | Samsung Electronics Co., Ltd. | Systems, methods, and devices for association and authentication for multi access point coordination |
| US11032743B1 (en) * | 2019-11-30 | 2021-06-08 | Charter Communications Operating, Llc | Methods and apparatus for supporting devices of different types using a residential gateway |
| US11777935B2 (en) * | 2020-01-15 | 2023-10-03 | Cisco Technology, Inc. | Extending secondary authentication for fast roaming between service provider and enterprise network |
| US11778463B2 (en) | 2020-03-31 | 2023-10-03 | Cisco Technology, Inc. | Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network |
| US11706619B2 (en) | 2020-03-31 | 2023-07-18 | Cisco Technology, Inc. | Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network |
| US11765581B2 (en) | 2020-03-31 | 2023-09-19 | Cisco Technology, Inc. | Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information |
| US12041449B2 (en) * | 2020-04-10 | 2024-07-16 | Qualcomm Incorporated | Method and apparatus for verifying mobile device communications |
| CN113543243B (zh) * | 2020-04-18 | 2022-12-13 | 华为技术有限公司 | 链路处理方法、多链路设备及计算机可读存储介质 |
| JP7465145B2 (ja) * | 2020-05-11 | 2024-04-10 | キヤノン株式会社 | 通信装置、制御方法、およびプログラム |
| CN111741459B (zh) | 2020-08-03 | 2020-12-01 | 成都极米科技股份有限公司 | 多链路终端及其地址分配的方法、网络接入设备及介质 |
| CN112135296B (zh) * | 2020-09-23 | 2024-03-19 | 陈卫锋 | 一种基于改进的信标帧的安全监控的方法、装置 |
| ES3031897T3 (en) * | 2020-10-14 | 2025-07-11 | Beijing Xiaomi Mobile Software Co Ltd | Wireless sensing resource coordination method and apparatus, and storage medium |
| US11665544B2 (en) | 2021-01-12 | 2023-05-30 | Cisco Technology, Inc. | Multicast containment in a multiple pre-shared key (PSK) wireless local area network (WLAN) |
| CN112911685B (zh) * | 2021-01-29 | 2023-05-02 | 成都极米科技股份有限公司 | 无线局域网扫描和同步的方法、终端及存储介质 |
| CN113115403B (zh) * | 2021-03-25 | 2023-05-30 | 北京小米移动软件有限公司 | 网络节点接入网络的方法、装置、电子设备及存储介质 |
| CN113079578B (zh) * | 2021-03-29 | 2022-06-14 | 成都飞鱼星科技股份有限公司 | 一种智慧屏无线投屏数据的优先传输方法及系统 |
| CN115379589B (zh) * | 2021-05-20 | 2025-10-24 | 联发科技(新加坡)私人有限公司 | 多链路的无线通信方法和装置 |
| US12041442B2 (en) * | 2021-08-04 | 2024-07-16 | Mediatek Inc. | Random media access control address with fast reconnection mechanism |
| CN115051819A (zh) * | 2022-03-01 | 2022-09-13 | 深圳开源互联网安全技术有限公司 | 请求响应方法、装置、计算机设备和存储介质 |
| EP4515897B1 (en) * | 2022-04-28 | 2025-10-22 | Telefonaktiebolaget LM Ericsson (publ) | Authentication of user tags obtaining communication services via i/o user devices performing user terminal emulation as a cloud computing service |
| US12309134B2 (en) * | 2022-05-25 | 2025-05-20 | Nile Global, Inc. | Methods and systems for pre-shared key (PSK) based authentication in communications |
| EP4529717A4 (en) | 2022-06-20 | 2025-04-16 | Huawei Technologies Co., Ltd. | Devices and methods for policy communication in a wireless local area network |
| US12267905B2 (en) * | 2022-06-27 | 2025-04-01 | Verizon Patent And Licensing Inc. | Systems and methods for virtualized session management |
| US12340644B2 (en) | 2022-12-01 | 2025-06-24 | Throne Labs, Inc. | Systems and methods for managing publicly accessible amenities |
| US20240214802A1 (en) * | 2022-12-22 | 2024-06-27 | Arista Networks, Inc. | Wireless client group isolation within a network |
| WO2024148637A1 (zh) * | 2023-01-13 | 2024-07-18 | 北京小米移动软件有限公司 | 通信方法、装置、设备以及存储介质 |
| US20240305970A1 (en) * | 2023-03-06 | 2024-09-12 | Samsung Electronics Co., Ltd. | Scan phase procedures for logical ap mld operation |
| US12464352B2 (en) * | 2023-03-13 | 2025-11-04 | Qualcomm Incorporated | Common frames for authentication and encryption |
| WO2024216518A1 (zh) * | 2023-04-18 | 2024-10-24 | 北京小米移动软件有限公司 | 通信方法、装置、设备以及存储介质 |
| US12301536B2 (en) | 2023-09-01 | 2025-05-13 | Hewlett Packard Enterprise Development Lp | Wi-Fi roaming support for cloud integrated remote WLAN deployment |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100275249A1 (en) * | 2009-04-24 | 2010-10-28 | Mccann Stephen | Methods and apparatus to discover authentication information in a wireless networking environment |
| US20110088078A1 (en) * | 2009-10-11 | 2011-04-14 | Research In Motion Limited | Authentication Failure in a Wireless Local Area Network |
| US7987499B2 (en) * | 2004-08-18 | 2011-07-26 | Broadcom Corporation | Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN |
Family Cites Families (64)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030022251A1 (en) | 2001-07-04 | 2003-01-30 | Boehringer Ingelheim Pharma Kg | Gamma-secretase in vitro screening assay |
| US8054798B2 (en) * | 2003-06-13 | 2011-11-08 | Ntt Docomo, Inc. | Proxy active scan for wireless networks |
| US7675878B2 (en) * | 2003-09-30 | 2010-03-09 | Motorola, Inc. | Enhanced passive scanning |
| US7046647B2 (en) * | 2004-01-22 | 2006-05-16 | Toshiba America Research, Inc. | Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff |
| JP4375197B2 (ja) | 2004-10-25 | 2009-12-02 | 日本電気株式会社 | 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム |
| KR100885442B1 (ko) * | 2004-12-30 | 2009-02-24 | 엘지전자 주식회사 | 광대역 무선접속 시스템에서 채널정보 갱신방법 |
| CA2585153C (en) * | 2004-12-30 | 2014-07-08 | Lg Electronics Inc. | A method of updating channel information by a mobile station that is in power saving mode |
| US7813319B2 (en) | 2005-02-04 | 2010-10-12 | Toshiba America Research, Inc. | Framework of media-independent pre-authentication |
| JP4831066B2 (ja) | 2005-03-15 | 2011-12-07 | 日本電気株式会社 | 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム |
| US7624271B2 (en) * | 2005-03-24 | 2009-11-24 | Intel Corporation | Communications security |
| US7653011B2 (en) | 2005-05-31 | 2010-01-26 | Cisco Technology, Inc. | Spanning tree protocol for wireless networks |
| JP2007013649A (ja) | 2005-06-30 | 2007-01-18 | Toyota Industries Corp | 共有情報更新方法 |
| US7890745B2 (en) * | 2006-01-11 | 2011-02-15 | Intel Corporation | Apparatus and method for protection of management frames |
| KR101261434B1 (ko) * | 2006-01-19 | 2013-05-10 | 삼성전자주식회사 | 무선 광역 망 내에 무선 지역 망 형성방법 및 이를지원하는 무선통신시스템 |
| US20070258384A1 (en) | 2006-03-03 | 2007-11-08 | Interdigital Technology Corporation | Method and system for enhanced basic service set transition for a high throughput wireless local area network |
| US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
| US8467784B2 (en) * | 2006-07-14 | 2013-06-18 | Qualcomm Incorporated | WLAN system scanning and selection |
| KR20080007289A (ko) * | 2006-07-15 | 2008-01-18 | 엘지전자 주식회사 | 이기종망간 핸드오버를 위한 정보 획득 방법 |
| JP4767805B2 (ja) * | 2006-09-22 | 2011-09-07 | 富士通株式会社 | 無線通信装置、その負荷分散方法、その負荷分散プログラム及び無線通信システム |
| WO2008056887A1 (en) * | 2006-11-07 | 2008-05-15 | Lg Electronics Inc. | Performing presence service in a wireless communication system |
| KR101450774B1 (ko) | 2007-02-21 | 2014-10-14 | 삼성전자주식회사 | 무선랜에서의 자기 스캔을 통한 중복 ssid 검출 방법및 그 시스템 |
| WO2008147130A2 (en) | 2007-06-01 | 2008-12-04 | Lg Electronics Inc. | Scanning procedure in wireless lan, station supporting the same, and frame format therefor |
| US8509440B2 (en) | 2007-08-24 | 2013-08-13 | Futurwei Technologies, Inc. | PANA for roaming Wi-Fi access in fixed network architectures |
| CN100534037C (zh) * | 2007-10-30 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种适用于ibss网络的接入认证方法 |
| KR101421732B1 (ko) | 2008-01-11 | 2014-07-24 | 엘지전자 주식회사 | 메쉬 네트워크의 설정을 위한 능동 스캔 방법 |
| US20090185483A1 (en) * | 2008-01-19 | 2009-07-23 | Futurewei Technologies, Inc. | Method and Apparatus for Transmitting Data and Error Recovery |
| US8208900B2 (en) * | 2008-03-04 | 2012-06-26 | Apple Inc. | Secure device configuration profiles |
| CN102017725A (zh) * | 2008-04-28 | 2011-04-13 | 诺基亚公司 | 用于使用超帧提供节能的方法和设备 |
| KR20090126166A (ko) * | 2008-06-03 | 2009-12-08 | 엘지전자 주식회사 | 트래픽 암호화 키 생성 방법 및 갱신 방법 |
| US8498607B2 (en) * | 2008-06-12 | 2013-07-30 | Qualcomm Incorporated | Methods and systems for power savings using a message indication header |
| JP5106275B2 (ja) * | 2008-06-30 | 2012-12-26 | 株式会社東芝 | 無線通信装置及び無線通信方法 |
| CN101321131B (zh) * | 2008-07-22 | 2010-10-27 | 杭州华三通信技术有限公司 | 在扫描无线网络时发送探测响应报文的方法及无线接入点 |
| WO2010011084A2 (ko) * | 2008-07-23 | 2010-01-28 | 엘지전자 주식회사 | 셀룰라 인프라 구조를 임의로 자기 구성하는 방법 및 이를 위한 장치 |
| US8812833B2 (en) * | 2009-06-24 | 2014-08-19 | Marvell World Trade Ltd. | Wireless multiband security |
| US8813201B2 (en) * | 2009-06-24 | 2014-08-19 | Marvell World Trader Ltd. | Generating security material |
| US8429728B2 (en) * | 2009-08-24 | 2013-04-23 | Alcatel Lucent | Pre-registration security support in multi-technology interworking |
| US8560848B2 (en) * | 2009-09-02 | 2013-10-15 | Marvell World Trade Ltd. | Galois/counter mode encryption in a wireless network |
| US8850204B2 (en) * | 2009-12-23 | 2014-09-30 | Intel Corporation | Multi-band/multi-link secure key generation and delivery protocol |
| US8189608B2 (en) * | 2009-12-31 | 2012-05-29 | Sonicwall, Inc. | Wireless extender secure discovery and provisioning |
| US8654741B2 (en) | 2010-03-02 | 2014-02-18 | Motorola Solutions, Inc. | Selection of a prepared access point from among a plurality of access points |
| JP5091963B2 (ja) | 2010-03-03 | 2012-12-05 | 株式会社東芝 | 通信局、認証局及び認証方法 |
| US8467359B2 (en) * | 2010-05-13 | 2013-06-18 | Research In Motion Limited | Methods and apparatus to authenticate requests for network capabilities for connecting to an access network |
| US8665842B2 (en) * | 2010-05-13 | 2014-03-04 | Blackberry Limited | Methods and apparatus to discover network capabilities for connecting to an access network |
| US8923257B2 (en) * | 2010-09-29 | 2014-12-30 | Blackberry Limited | Methods and apparatus to discover network capabilities available via wireless networks |
| JP5269925B2 (ja) * | 2011-01-31 | 2013-08-21 | 株式会社東芝 | 無線通信装置及び無線通信方法 |
| US8520583B2 (en) * | 2011-05-03 | 2013-08-27 | Nokia Corporation | Method, apparatus, and computer program product for roaming partner discovery |
| CN105916199B (zh) * | 2011-08-11 | 2020-08-07 | 英特尔公司 | 低速率wi-fi通信中的短信标的系统、方法和器件 |
| US8750180B2 (en) * | 2011-09-16 | 2014-06-10 | Blackberry Limited | Discovering network information available via wireless networks |
| US8463175B2 (en) * | 2011-09-16 | 2013-06-11 | Nokia Corporation | Method, apparatus, and computer program product for wireless network discovery through passive and active scanning |
| US8879471B2 (en) * | 2011-10-18 | 2014-11-04 | Nokia Corporation | Method, apparatus, and computer program product for filtering list in wireless request |
| US8879992B2 (en) * | 2011-10-27 | 2014-11-04 | Nokia Corporation | Method, apparatus, and computer program product for discovery of wireless networks |
| US9191977B2 (en) * | 2011-10-28 | 2015-11-17 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US9445438B2 (en) * | 2011-10-28 | 2016-09-13 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US8873494B2 (en) * | 2011-10-28 | 2014-10-28 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US9271317B2 (en) * | 2011-10-28 | 2016-02-23 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US9338732B2 (en) * | 2011-10-28 | 2016-05-10 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| CN109587760B (zh) * | 2011-11-01 | 2021-06-08 | 华为技术有限公司 | 无线局域网的接入方法、站点和接入点 |
| US8942221B2 (en) * | 2011-11-10 | 2015-01-27 | Blackberry Limited | Caching network discovery responses in wireless networks |
| US9008062B2 (en) * | 2012-01-09 | 2015-04-14 | Futurewei Technologies, Inc. | Systems and methods for AP discovery with FILS beacon |
| TWI620449B (zh) * | 2012-01-11 | 2018-04-01 | 內數位專利控股公司 | 加速鏈結設置方法及裝置 |
| US8958335B2 (en) * | 2012-05-04 | 2015-02-17 | Futurewei Technologies, Inc. | System and method for controlling network discovery |
| EP2870800B1 (en) * | 2012-07-03 | 2018-09-05 | Interdigital Patent Holdings, Inc. | Fast initial link setup discovery frames |
| US8934867B2 (en) * | 2012-07-10 | 2015-01-13 | Symbol Technologies, Inc. | On-demand access tunnel between service provider network and wireless communication network |
| US9907098B2 (en) * | 2012-10-04 | 2018-02-27 | Futurewei Technologies, Inc. | System and method for association of transitory WiFi users |
-
2013
- 2013-01-10 TW TW102100933A patent/TWI620449B/zh active
- 2013-01-10 KR KR1020147022284A patent/KR102118183B1/ko active Active
- 2013-01-10 HK HK15100767.4A patent/HK1200632A1/zh unknown
- 2013-01-10 BR BR112014017238-2A patent/BR112014017238B1/pt active IP Right Grant
- 2013-01-10 KR KR1020207015300A patent/KR102321841B1/ko active Active
- 2013-01-10 US US13/738,589 patent/US9204473B2/en active Active
- 2013-01-10 EP EP13702282.8A patent/EP2803219A2/en not_active Withdrawn
- 2013-01-10 WO PCT/US2013/020982 patent/WO2013106536A2/en not_active Ceased
- 2013-01-10 EP EP22161346.6A patent/EP4068827A1/en active Pending
- 2013-01-10 CN CN201380005176.XA patent/CN104041098A/zh active Pending
- 2013-01-10 RU RU2014132851A patent/RU2628207C2/ru active
- 2013-01-10 JP JP2014552291A patent/JP5952427B2/ja active Active
-
2015
- 2015-11-16 US US14/942,127 patent/US9510375B2/en active Active
-
2016
- 2016-06-09 JP JP2016115354A patent/JP6329993B2/ja active Active
- 2016-11-28 US US15/362,305 patent/US9713181B2/en active Active
-
2017
- 2017-07-17 US US15/651,744 patent/US9942927B2/en active Active
-
2018
- 2018-04-09 US US15/948,902 patent/US10257868B2/en active Active
-
2019
- 2019-04-08 US US16/378,065 patent/US10568152B2/en active Active
-
2020
- 2020-02-06 US US16/783,225 patent/US11166324B2/en active Active
-
2021
- 2021-10-29 US US17/515,027 patent/US11856621B2/en active Active
-
2023
- 2023-12-22 US US18/394,764 patent/US12342395B2/en active Active
-
2025
- 2025-06-05 US US19/229,284 patent/US20250311026A1/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7987499B2 (en) * | 2004-08-18 | 2011-07-26 | Broadcom Corporation | Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN |
| US20100275249A1 (en) * | 2009-04-24 | 2010-10-28 | Mccann Stephen | Methods and apparatus to discover authentication information in a wireless networking environment |
| US20110088078A1 (en) * | 2009-10-11 | 2011-04-14 | Research In Motion Limited | Authentication Failure in a Wireless Local Area Network |
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12342395B2 (en) | Station and method for receiving a frame comprising a configuration change counter corresponding to another access point | |
| US8037305B2 (en) | Securing multiple links and paths in a wireless mesh network including rapid roaming | |
| CN108702626B (zh) | 无线广域网(wwan)无线局域网(wlan)聚合保全 | |
| RU2665064C1 (ru) | Беспроводная связь, включающая в себя кадр обнаружения быстрого первоначального установления линии связи, fils, для сетевой сигнализации | |
| TW201427361A (zh) | 增強致能快速安全性設置 | |
| JP2017538345A (ja) | 方法、装置およびシステム | |
| WO2024145946A1 (en) | Apparatus, method, and computer program | |
| US20240155439A1 (en) | Securing communications at a change of connection | |
| US20240056804A1 (en) | Method, apparatus and computer program | |
| HK40081670A (zh) | 用於加速连接设置的方法和装置 |