BRPI0015774B1 - Método e aparelho para respectivamente fornecer e manter uma determinada associação de segurança durante uma transferência do terminal móvel - Google Patents
Método e aparelho para respectivamente fornecer e manter uma determinada associação de segurança durante uma transferência do terminal móvel Download PDFInfo
- Publication number
- BRPI0015774B1 BRPI0015774B1 BRPI0015774-0A BR0015774A BRPI0015774B1 BR PI0015774 B1 BRPI0015774 B1 BR PI0015774B1 BR 0015774 A BR0015774 A BR 0015774A BR PI0015774 B1 BRPI0015774 B1 BR PI0015774B1
- Authority
- BR
- Brazil
- Prior art keywords
- access point
- communication
- mobile terminal
- response
- transfer
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
- Transceivers (AREA)
Description
“MÉTODO E APARELHO PARA RESPECTIVAMENTE FORNECER E MANTER UMA DETERMINADA ASSOCIAÇÃO DE SEGURANÇA DURANTE UMA TRANSFERÊNCIA DO TERMINAL MÓVEL.” Campo da Invenção Esta invenção se relaciona aos sistemas de radiocomunicação, onde uma rede de área local sem fios (WLAN - Wireless Local Area Network) é um exemplo não-limitativo. Mais especificamente, esta invenção relaciona ao fornecimento de segurança na informação, quando um terminal móvel é transferido de uma primeira estação base ou ponto de acesso (PA) para uma segunda estação base ou ponto de acesso (PA).
Descrição da Técnica Anterior Em uma configuração mínima, um sistema de comunicação é formado por uma estação transmissora e uma estação receptora que são interconectadas por um canal de comunicação. Os sinais de comunicação gerados pela estação transmissora são transmitidos no canal de comunicação e recebidos pela estação receptora.
Em um sistema de comunicação de rádio, ao menos uma parte do canal de comunicação é formada por uma parte do espectro eletromagnético. A mobilidade aumentada das comunicações é permitida em um sistema de comunicação de rádio, porque uma conexão de estrutura cabeada ou fixa, não é requerida entre as estações, transmissora e receptora.
Um sistema de comunicação celular do qual um sistema de telefonia celular é um exemplo, é um exemplo de um sistema de comunicação de rádio. Quando o terminal móvel de um assinante em um sistema de comunicação celular é posicionado fisicamente em quase qualquer local ao longo de uma área que é cercada pela infra-estrutura de rede do sistema de comunicação celular, o terminal móvel é capaz de comunicar através do sistema de comunicação celular com outro terminal móvel. A infra-estrutura de rede de um sistema de comunicação sem fio exemplar, inclui estações bases fisicamente aparte espaçadas ou pontos de acesso (PAs), o qual cada um inclui um transceptor. Em tal sistema exemplar, cada estação base ou PA define uma área geográfica ou uma célula do sistema de comunicação. Como o primeiro terminal móvel é usado para comunicar com o segundo terminal móvel, e como o primeiro terminal móvel viaja ou move entre as células do sistema, a comunicação ininterrupta é possível pela manipulação sobre as comunicações de uma estação base para outra estação base. Tal transferência de comunicação é fornecida por um processo de transferência.
Uma rede de área local de alta performance de rádio tal como HIPERLAN tipo-2 (High Performance radio Local Area NetWork) suporta três tipos de transferência. O HIPERLAN/2 fornece comunicações de alta velocidade (tipicamente uma taxa de dados de 25 Mb/s) entre os dispositivos portáteis e o IP de Banda Larga, nas redes ATM e UMTS, e é capaz de suportar as aplicações de mídia múltiplas, com a aplicação típica sendo interna. O HIPERLAN/2 provê acesso local sem fio às redes de infra-estrutura diferentes (por exemplo, IP, ATM e UMTS) pelos terminais em movimento e estacionários, que interagem com os pontos de acesso que, em troca, normalmente são conectados a um IP, a backbone ATM ou UMTS. Vários pontos de acesso são solicitados para os serviços de rede. A rede sem fio como um todo, suporta as transferências das conexões entre os pontos de acesso para fornecer mobilidade. Ambientes operacionais típicos incluem as redes empresariais e as redes de premissa doméstica. Uma avaliação das redes de acesso HIPERLAN/2 é fornecida pelo Instituto Europeu de Normas de telecomunicações (ETSI) no documento DTR/BRAN-00230002, 1998, incorporado aqui por referência.
Dependendo da decisão de transferência do terminal móvel, a transferência de setor (setor-interno), a transferência de rádio (transceptor de ponto de acesso interno/ transferência do ponto de acesso interno), a transferência de rede (ponto de acesso interno/ transferência de rede interna) ou uma transferência forçada pode ocorrer de acordo com o HIPERLAN/2.
Antes da execução de transferência, o terminal móvel deve agrupar as medidas pertinentes na freqüência que é usada pelo ponto de acesso atual, como também nas freqüências que são usadas pelos pontos de acesso que são candidatos a uma transferência. As medidas na freqüência de serviço podem ser transportadas pelo terminal móvel, enquanto este é sincronizado ao ponto de acesso atual. Contudo, de forma a medir a freqüência dos pontos de acesso vizinhos, o terminal móvel deve estar temporariamente afastado do ponto de acesso atual.
Durante o procedimento de afastamento do terminal móvel, o terminal móvel é temporariamente desconectado do ponto de acesso atual, de forma que o terminal móvel possa executar as medidas nos pontos de acesso vizinhos. Durante este tempo, nenhuma comunicação entre o terminal móvel e o ponto de acesso atual é possível. Como parte deste procedimento de afastamento, o terminal móvel diz o ponto de acesso atual que estará ausente para os n-quadros. Durante este período de afastamento, o terminal móvel não pode ser alcançado pelo ponto de acesso atual. Depois do período de afastamento, o ponto de acesso atual pode ativar uma sucessão ativa do terminal móvel para conferir se o terminal móvel está disponível.
Durante o setor de transferência, o ponto de acesso do setor da antena é alterado, e o mesmo ponto de acesso controla toda a transferência. Depois de uma transferência de setor bem sucedida, o terminal móvel comunica pelo novo setor.Uma transferência de rádio relaciona os pontos de acesso que têm mais de um transceptor por ponto de acesso, por exemplo, dois transceptores de ponto de acesso e um controlador de ponto de acesso. A transferência de rádio é executada quando o terminal móvel move de uma área de cobertura de um ponto de acesso para outra área de cobertura que é servida pelo mesmo ponto de acesso. Uma vez que a transferência de rádio possa ser executada dentro da camada de controle de enlace de dados (CCED), os protocolos da camada superior (CS) não são envolvidos. Quando o terminal móvel detecta a necessidade para uma transferência para outro controlador de ponto de acesso, o terminal móvel ainda pode sincronizar o ponto de acesso atual. Neste caso, o terminal móvel pode notificar o seu controlador de ponto de acesso, que o terminal móvel executará uma transferência a outro controlador de ponto de acesso. No caso de uma transferência de rádio, toda a informação pertinente sobre conexões entrantes, os parâmetros de segurança, etc. estarão disponíveis no ponto de acesso, de forma que esta informação não seja re-negociada.
Uma transferência de rede é transportada quando o terminal móvel move de um ponto de acesso para outro ponto de acesso. Uma vez que o terminal móvel deixa a área de serviço de, por exemplo, um enlace de controle de rádio (ECR), a transferência de rede envolve a camada de convergência (CC) e o CS (quando for necessário), como também a DLCI. Para manter a associação e as conexões CS, uma sinalização específica através da backbone pode ser necessária. Quando o terminal móvel detecta a necessidade para transferência para outro ponto de acesso (alvo), o terminal móvel ainda pode ser sincronizado ao ponto de acesso atual. Neste caso, o terminal móvel pode notificar que o ponto de acesso atual executará uma transferência para outro ponto de acesso. O ponto de acesso notificado deixará de transmitir para àquele terminal móvel, mas manterá associação durante um tempo especificado, quando indicado. A transferência forçada dá uma oportunidade ao ponto de acesso atual para ordenar um certo terminal móvel para deixar a célula do ponto de acesso atual. Uma transferência forçada é iniciada pelo ponto de acesso que envia um sinal de Transferência Força ao terminal móvel. Em um procedimento, o terminal móvel executa uma transferência normal e deixa a sua célula antiga, indiferente de se esta encontra uma célula nova. Em um segundo procedimento, o terminal móvel tem a oportunidade para voltar ao ponto de acesso antigo se a transferência falhar.
Para outra discussão das características da HIPLERLAN/2 veja as Redes de Acesso de Rádio de Banda Larga (BRAN - Broadband Radio Access Networks); Especificação Funcional HIPERLAN tipo 2; Controle de Enlace de rádio (CER) que são fornecidos pela organização de padronização ETSI, incorporada aqui por referência. Vários tipos de sistemas de comunicação sem fios foram implementados, e outros foram propostos, para abrangir áreas geográficas limitadas, por exemplo, uma área limitada que é cercada por um edifício ou por um escritório dentro de um edifício. Os sistemas de comunicação sem fios, tal como as redes micro-celulares, as redes privadas, e WLANs são exemplos de tais sistemas.
Os sistemas de comunicação sem fios são tipicamente construídos de acordo com os padrões, que são promulgados por um corpo regulador ou quase-regulador. Por exemplo, o padrão IEEE 802.11 promulgado pelo IEEE (Instituto de Engenharia elétrica e Eletrônica) é um padrão de rede de área local sem fios (WLAN) que geralmente pertence à rede de área local sem fio comercial de 2. 4 GHz. O padrão 802.11 especifica uma interface entre o terminal sem fio e uma estação base ou ponto de acesso, como também entre os terminais sem fios. Os padrões que pertencem à camada física e à camada de controle de acesso ao meio (CAM) são agrupadas em tal padrão. Este padrão permite um compartilhamento médio automático entre os dispositivos diferentes que incluem as camadas físicas compatíveis. A transferência de dados assíncrona é provida para o padrão, geralmente por meio da camada CAM, utilizando o acesso múltiplo por detecção de portadora com esquema de comunicação que evita colisão (CSMA/CA - Carrier Sense Multiple Access/ Collision Avoidance).
Enquanto o padrão IEEE 802.11 para as comunicações sem fio, através do uso dos terminais móveis é construído para ser mutuamente operável de acordo com tal padrão, o padrão não provê uso adequado para os serviços sem fios em tempo real. Por exemplo, em uma implementação do padrão, uma perda significante de qualidade é às vezes experimentada durante a transferência de comunicações de um PA para outro PA. Números excessivos de quadros de dados são suscetíveis de serem perdidos ou retardados, resultando na perda de qualidade de comunicação, ou mesmo no término das comunicações. Os modos operacionais diferentes do agrupado no padrão IEEE 802.11 são solicitados então, para particularmente os serviços sem fio em tempo real. As funções proprietárias foram propostas, as quais permitem uma qualidade melhorada das comunicações quando comparada com a operação do padrão IEEE 802.11 existente. Os PAs e os terminais móveis que são operáveis para executar tais funções proprietárias, são referenciados como sendo capaz de modo proprietário.
Contudo, ambas as extremidades de um par de comunicações, consistindo em um terminal móvel e o PA, pelos quais o terminal móvel comunica, deve ser capaz de operar no modo proprietário. Se ambas as extremidades do par de comunicações, não estiverem juntas operáveis de acordo com o modo proprietário, a operação convencional para o padrão IEEE 802.11 é solicitada. Então, antes de permitir que ambas as extremidades do par de comunicações operem no modo proprietário, uma determinação deve ser feita da habilidade de ambas às extremidades do par de comunicações juntas serem operáveis de acordo com o modo proprietário. O pedido de patente copendente mencionado acima fornece um aparelho que é operável para identificar se ambas as extremidades do par de comunicações são operáveis juntas no modo proprietário, o aparelho que opera para ativar ambas as extremidades do par de comunicações operam no modo proprietário quando for determinado que uma compatibilidade-par sai, e o aparelho logo após opera para manter a operação no modo proprietário durante os procedimentos de transferência devendo o terminal móvel mover de uma célula que é servida pelo primeiro PA à uma célula que é servida pelo segundo PA.
Em adição às características valiosas que são fornecidas pelo aparelho deste pedido de patente copendente, seria desejável restabelecer uma associação de segurança tal como quando ocorre uma transferência de PA-para-PA.
Muitos clientes, e ambientes particularmente empresariais, solicitam um alto grau de segurança de dados, e esta segurança de dados não pode ser comprometida pelo uso de uma instalação WLAN. Desde então o acesso ao WLAN não pode ser fisicamente restringido, é habitual usar métodos de criptografia para proteger os dados transmitidos e os elementos de rede. Os padrões Internet IEEE 802.11 atual e o ITEF oferecem dois mecanismos complementares para fornecer comunicações de dados seguras sobre um enlace sem fios, isto é um Protocolo de Segurança da Internet (IPSEC).O IPSEC é um protocolo de segurança baseado em IP, que fornece uma comunicação segura entre os dois servidores IP. Um uso comum do protocolo IPSEC está nas construções das Redes Privadas Virtuais (VPNs).
Nos sistemas WLAN, o protocolo IPsec pode ser usado para fornecer segurança de extremo a extremo para os pacotes de dados, esta segurança sendo fornecida pela autenticação e/ou codificação dos pacotes de dados transmitidos. O IPsec usa uma criptografia simétrica que requer uso da mesma chave de codificação e/ou autenticação em ambas as extremidades do enlace de comunicação. Os protocolos de gerenciamento da chave seletora tal como TCI pode ser usado para gerar as chaves simétricas para uma pilha IPsec.
Enquanto o protocolo de gerenciamento da chave Troca de Chave Internet (TCI) é útil para o estabelecimento de uma associação de segurança a nível IP, durante uma associação de terminal móvel/ ponto de acesso inicial, quando a necessidade para uma transferência de comunicação ocorre, o uso do TCI ou de outros protocolos semelhantes infligem uma demora de tempo considerável ao realizar a transferência desde que tais protocolos solicitem a troca de mensagens múltiplas, o seu uso de codificação da chave pública requer um processamento muito pesado. Como a transferência do tráfego de carga útil pode ser resumida apenas após uma associação de segurança ativa, foi estabelecido entre o novo-PA e o terminal móvel, o uso do protocolo de gerenciamento da chave TCI ou outros protocolos que apresentam problemas durante a transferência.
Quando qualquer protocolo de segurança com uma chave de codificação dinâmica, isto é uma chave dinâmica dependente da sessão, é aplicado entre um terminal móvel e um PA, este é desejável para achar um mecanismo para a transferência de uma associação de segurança ativa de um PA para outro PA, quando o terminal móvel move dentro da área de cobertura que é fornecida pela rede ou sistema de rádio sem fio.
Esta no âmbito desta informação de fundo a presente invenção fornece um método/aparelho de baixo ou curto retardo para o gerenciamento da chave e do re-estabelecimento de associação de segurança durante uma transferência de comunicação WLAN, em que não haja nenhuma necessidade para modificar a associação de segurança de extremo a extremo durante a transferência (por exemplo, as conexões de carga útil IPsec entre o terminal móvel e o servidor), e onde a transferência afeta apenas as funções de segurança entre o terminal móvel e o PAs novo e antigo.
Resumo da Invenção Esta invenção relaciona às comunicações de rádio, para o padrão WLAN de 2.4 GHz IEEE 802.11, para as redes de área local de alta performance de rádio (HIPERLANs), para o padrão ETSI HIPERLAN tipo 2, e para a associação de segurança do nível IPSEC entre o terminal sem fio e os elementos de rede. A invenção é utilizada em qualquer rede sem fio baseada em IP, exemplos dos quais inclui ETSI BRAN e o IEEE 802.11. Em adição, a invenção é utilizada quando o terminal móvel move entre duas entidades de roteadores IPSEC, onde um terminal sem fio comunica com um ponto terminal, que não é um ponto de acesso sem fio. A presente invenção provê um método/aparelho eficiente para restabelecer uma associação de segurança existente quando um evento de transferência ocorre em um sistema de comunicação de rádio, tal como o IEEE 802.11 ou o HIPERLAN. A operação desta invenção aumenta o desempenho de transferência, e minimiza o retardo que é associado com a re-negociação de uma associação de segurança entre um PA novo e o terminal móvel. A invenção provê um modo eficiente para manter uma associação de segurança estabelecida entre o terminal móvel e a rede de comunicação sem fio, quando uma transferência ocorrer dentro da rede. Um exemplo de utilização da invenção é uma WLAN que possui um Protocolo de Segurança Internet (IPsec) baseado na associação de segurança entre o PAs e os terminais móveis que estão dentro da WLAN. Contudo, a invenção também utiliza para manter qualquer tipo de associação de segurança dinâmica, tal como as funções de segurança do nível de rádio da HIPERLAN/2.
De acordo com a invenção, a autenticação de um terminal móvel durante um evento de transferência é alcançada por um procedimento de desafio/resposta. De acordo com este procedimento de desafio/resposta, o PA novo envia um desafio ao terminal móvel, ao que o terminal móvel (TM) responde enviando uma resposta ao PA novo.
Uma chave de autenticação para ambas as extremidades do par de comunicações que é composto de um terminal móvel e um PA, é gerada originalmente por um protocolo de gerenciamento de chave seletora, por exemplo, a Troca de Chave Internet (TCI). As associações de segurança são transferidas entre os vários PAs que estão dentro do sistema de comunicação sem fio, para evitar a necessidade por uma nova e diferente troca de chave durante cada transferência.
As chaves e as suas informações relacionadas são solicitadas por um PA novo durante o processo de transferência, e as chaves e outras informações do PA antigo para o PA novo, em uma ou mais mensagens de transferência que passam entre o PA antigo e o PA novo. A troca de desafios de autenticação e as suas respostas são integradas na sinalização de transferência que ocorre entre o PA novo e o terminal móvel, que estão envolvidos na transferência.
De acordo com uma característica da invenção, as mensagens são as mensagens de controle de acesso ao meio (CAM).
Deverá ser observado que esta característica da invenção de fornecer a autenticação do ponto de acesso é desejável, mas é uma característica opcional.
Enquanto uma conexão segura é preferida entre os pontos de acesso, tal característica não é solicitada pelo espírito e escopo da invenção.
Estas e outras características e vantagens da invenção serão aparentes ao técnico no assunto em referência à descrição detalhada a seguir da invenção, onde a descrição faz referência aos desenhos.
Breve Descrição das Figuras Figura 1 - é uma apresentação de um sistema de comunicação, no qual uma incorporação da presente invenção é operável.
Figura 2 - é uma apresentação de um processo de transferência direto de acordo com a invenção.
Figura 3 - é uma apresentação de um processo de transferência de retorno de acordo com a invenção.
Figuras 4a a 4c - fornecem outra apresentação do processo de transferência direto da Figura 2.
Figuras 5a a 5c - fornecem outra apresentação do processo de transferência de retomo da Figura 3.
Figura 6 - é uma apresentação da transferência forçada HIPERLAN/2 de acordo com a invenção.
Figura 7 - é uma apresentação da transferência direta da HIPERLAN/2 de acordo com a invenção.
Descrição Detalhada da Invenção A Figura 1 é um exemplo de um sistema de comunicação que fornece as comunicações de rádio com e entre uma pluralidade de terminais móveis, dos quais o terminal móvel 12 é um exemplo. Em outro exemplo, um ponto de acesso cobre a interface de rádio e a ponte de rede fixa, com o ponto de acesso conectado à rede fixa, este exemplo não requer a UCC apresentada na Figura 1. O sistema de comunicação 10 forma uma WLAN que proporciona as comunicações de rádio com uma pluralidade de terminais móveis 12, como agrupado no padrão IEEE 802.11, como também, potencialmente, de acordo com o modo proprietário de operação, como é descrito no pedido de patente copendente mencionado acima. Outros sistemas de comunicação são análogos, e operação da presente invenção também é operável nos outros sistemas de comunicação. A WLAN 10 inclui uma pluralidade de PAs aparte espaçados 14 e 114, que são individualmente localizados nas duas localizações geográficas aparte espaçadas. Enquanto apenas dois PAs 14, 114 apresentados, e na prática atual um maior número de PAs são utilizados. Os PAs 14, 114 algumas vezes são referenciados como estações base ou dispositivos de antena remotos (DARs). O termo “ponto de acesso”, “PA”, ou “ap” deverão geralmente ser usados aqui para identificar os dispositivos que formam os pontos de acesso à infra-estrutura de rede do sistema de comunicação 10. O termo “terminal móvel”, “TM”ou “tm” deverão geralmente ser usados para identificar os dispositivos que formam os pontos de acesso para os pontos de acesso.
Cada um dos PAs 14, 114 incluem um circuito transceptor de rádio 16 que é capaz de transmitir/receber os sinais de comunicação de rádio com os terminais móveis 12, quando os terminais móveis são posicionados dentro de uma taxa de comunicação de um PA particular. Geralmente, um terminal móvel 12 comunica com um PA 14, 114 quando o terminal móvel é posicionado dentro de uma área geográfica ou célula 18, 118, que está próxima a e definida por um determinado ponto de acesso. Na Figura 1, a célula 18 é associada com o ponto de acesso 14, o terminal móvel 12 reside dentro da célula 18, e a célula 118 é associada com o ponto de acesso 114. Note que no modo seletor 34, é incluído apenas quando uma implementação da invenção usa as mensagens de nível de enlace de rádio proprietário, esta não sendo uma implementação solicitada da invenção.
Os pontos de acesso 14, 114 são acoplados a uma unidade de controle central (UCC) 22. A UCC 22 é tipicamente um HUB ou um roteador IP. A UCC 22 fornece para as conexões uma rede backbone de comunicação externa 24. Embora não apresentados, outros dispositivos de comunicação, tal como outras estações de comunicação e as outras redes de comunicação são tipicamente acoplados a rede backbone de comunicação 24. Deste modo, um caminho de comunicação pode ser formado para fornecer as comunicações entre o terminal móvel 12 e as estações de comunicação que são acopladas, diretamente ou indiretamente, à rede backbone de comunicação 24. Além disso, a comunicação local entre uma pluralidade de terminais móveis 12 é permitida. Em uma comunicação entre os pares de terminais móveis 12, o caminho de comunicação formado entre eles inclui dois enlaces de rádio separados.
Os PAs 14, 114 incluem os elementos de controle 28, que executam várias funções de controle relacionadas a operação dos respectivos PAs. Na Figura 1, os elementos de controle 28 são cada um apresentado para incluir um comparador 32, um modo seletor 34, e um determinador de disponibilidade de transferência 36, cujos elementos de controle são funcionais e implementados da maneira desejada, como, por exemplo, os algoritmos que são executáveis pelo circuito de processamento. Em outra implementação, as funções que são executadas através de tais elementos são localizadas em outro lugar, tal como o terminal móvel 12 como indicado pelo bloco 28’, ou pela UCC 22 como indicado pelo bloco 28”. Assim, as funções executadas pelos elementos de controle podem ser distribuídas entre os vários dispositivos diferentes.
Note que de acordo com a invenção, o comparador 32 inclui funções de segurança, e o bloco 28 inclui as funções de controle de acesso ao meio (CAM).
Na construção e disposição da Figura 1, e como ensinado pelo pedido de patente copendente acima mencionado, um par de comunicações que consiste em um PA 14, 114 e um terminal móvel 12 são operáveis de acordo com o modo-padrão IEEE 802.11, quando é determinado que o par de comunicações não estão ambos no modo-proprietário compatível, ou eles são operáveis conforme o modo-proprietário quando for determinar que ambos os membros do par de comunicações são capazes do modo-proprietário. Para produzir este resultado, um comparador 32 recebe os identificadores que identificam o modo-operável do terminal móvel e o ponto de acesso que forma um par de comunicações. O modo seletor 34 então seleciona o modo-padrão de operação ou o modo-proprietário de operação, para a comunicação entre o terminal móvel e o ponto de acesso.
Como a posição física de um terminal móvel 12 altera de célula 18 para célula 118 durante uma determinada sessão de comunicação, o terminal móvel 12 deixa a primeira área 18 geográfica que é servida pelo PA 14, e então entra na segunda área 118 geográfica que é servida pelo PA 114. De célula-para-célula ou o movimento de área-a-área requer uma transferência de comunicações do antigo-PA 14 que é associado com a primeira área 18 para o novo-PA 114 que é associado com a segunda área 118, permitindo então a comunicação contínua com o terminal móvel 12. O determinador de disponibilidade de transferência 36 provê indicações ao terminal móvel 12 dos PAs disponíveis, para os quais uma transferência de comunicações é possível, esta disponibilidade sendo contida em uma lista 38 do ponto de acesso disponível que contém as identidades dos PAs que estão disponíveis para a transferência de comunicações. A lista 38 do ponto de acesso disponível pode ser comunicada aos terminais móveis 12 a intervalos de tempo selecionados, ou a lista 38 de ponto de acesso pode ser fornecida a cada terminal móvel 12 quando o terminal móvel é ativado inicialmente, ou um prefixo de rede ou uma lista de prefixos de rede podem ser usados para fornecer a mesma meta.
Nesta descrição da invenção será assumidos que uma associação de segurança (AS) existe entre terminal móvel 12 e o PA 14 atual ou antigo. Quer dizer, será assumido que o terminal móvel 12 e o PA 14 compartilham o mesmo jogo comum de chaves e outras informações que são necessárias para alcançar a função(s) de segurança. De acordo com a invenção, esta associação de segurança estabelecida e compartilhada é transferida do antigo-PA 14 para o novo-PA 114, em um modo seguro, quando o terminal móvel move da célula 18 para a célula 118. Esta transferência é feita de uma maneira muito rápida minimizando o número de mensagens que são necessárias para efetuar a transferência, e eliminando o uso da codificação da chave pública. Como resultado, a interrupção de uma transferência de tráfego de carga útil para e do terminal móvel 12 é minimizado, e qualquer interrupção deste tipo é muito importante para os serviços em tempo real, como Voz sobre o IP (VOIP) e a distribuição de vídeo.
De acordo com a invenção, uma chave de autenticação ou a associação de segurança para ambas as extremidades do enlace de comunicação (isto é o enlace que envolve o terminal móvel 12 e o PA 14) é gerado por um protocolo de gerenciamento de chave, tal como o TCI, sendo observado que o protocolo de troca de chave Diffie-Hellman também pode ser utilizado.
Depois, quando o terminal móvel 12 move da célula 18 e do seu PA 14 para célula 118 e para o seu PA 114, a autenticação durante o processo de transferência é alcançada pelo procedimento de desafio/resposta simples da invenção. Além disso, as associações de segurança são transferidas entre o antigo-PA 14 e o novo-PA 114, evitando assim a necessidade por uma nova troca de chave durante a transferência do antigo-PA 14 para o novo-PA 114.
Durante o procedimento de desafio/resposta, o novo-PA 118 envia um desafio ao terminal móvel 12, ao que o terminal móvel 12 envia uma resposta para o novo PA 118. Em adição, o terminal móvel 12 autentica o novo-PA 118 de uma maneira semelhante durante a transferência.
As chaves e as informações relacionadas são solicitadas pelo novo-PA 14, ao que eles são transferidos do antigo-PA 14 para o novo-PA 114 nas mensagens de transferência. Similarmente, a troca do desafio de autenticação e as suas respostas são integradas na sinalização de transferência que ocorre entre o novo-PA 114 e o terminal móvel 12. A Figura 2 apresenta um processo 20 de transferência direta (TR) de acordo com a invenção, esta sendo uma incorporação preferida da invenção. No processo 20 de transferência direta, a sinalização de transferência é enviada entre o terminal móvel (TM ou tm) 12 e o novo ponto de acesso (PA ou pa) 114. Este tipo de transferência é especialmente útil quando o enlace de rádio 21 é perdido sem advertência anterior. A Figura 3 apresenta um processo 30 de transferência de retorno (TR) de acordo com a invenção. No processo 30 de transferência de retorno, a transferência é solicitada através do terminal móvel 12 em comunicação com o antigo-PA 14, este resultando em uma sucessão de mensagem um pouco diferente da que é apresentada na Figura 2. Durante a transferência de retorno, uma opção benéfica é usar a mensagem 31 de interface de rádio, que transporta o desafio de autenticação do antigo-PA 14 para terminal móvel 12 também dispara a transferência 33 de retorno. Isto é, o desafio de autenticação 31 é usado para indicar o terminal móvel 12, que este deveria desconectar do antigo-PA 14 e conectar ao novo-PA 114, onde uma associação de segurança 35 (AS) já foi preparada para o terminal móvel 12.
Como usado aqui, o termo “antigo-PA” significa um ponto de acesso, tal como o ponto de acesso 14 com o qual o terminal móvel 12 está comunicando originalmente ou atualmente. Então, o termo “antigo-PA” também significa o “atual-PA” com o qual o terminal móvel 12 está comunicando no momento que a transferência de comunicação é requerida.
Como usado aqui, o termo “novo-PA” significa um ponto de acesso tal como o ponto de acesso 114 com o qual o terminal móvel 12 deve começar a comunicar porque o terminal móvel moveu geograficamente de uma célula 18 antiga para uma célula 118 nova. Então, o termo “novo-PA” significa um “futuro-PA” com o qual o terminal móvel 12 comunicará após uma transferência de comunicação tiver sido completado.
Nas Figuras 2 e 3, os nomes da mensagem IEEE 802.11 são usados, e os parâmetros adicionais das mensagens de transferência são apresentados. Contudo, esta denominação das mensagens não é crítica ao escopo desta invenção, uma vez que a invenção pode ser realizada em outros sistemas que o IEEE 802.11. O uso das mensagens CAM (controle de acesso ao meio) estendidas nas Figuras 2 e 3, transportam os parâmetros adicionais sobre as interfaces de rádio, é, contudo benéfico no fato de que a necessidade para enviar as mensagens adicionais é evitada.
Para garantir a segurança, é desejável que mensagens que transportam as chaves sejam cifradas. Então, a transferência de associação de segurança ou AS e o outro tráfego de controle entre os PAs 14, 114, são apresentados como sendo codificados e autenticados pelo IPsec.
Os meios específicos onde é determinado que terminal móvel 12 tem fisicamente movido em relação às células 18, 118, tal que a transferência seja requerida, não é crítico à presente invenção. Por exemplo, o procedimento pode ser análogo ao usado nos sistemas celulares de divisão de tempo convencionais, que usam os procedimentos de transferência assistidos móveis. Em geral, o terminal móvel 12 sintoniza aos canais de controle das estações bases ou PAs das células adjacentes, tal como as células 18, 118, por exemplo a intervalos temporizados. A intensidade do sinal, ou alguma outra característica do sinal, tal como uma taxa de erro de bit dos sinais que são radiodifusados nestes canais de controle, são então medidos ou detectados através do terminal móvel 12. Os sinais ascendentes que são baseados nesta medida do terminal móvel 12 são enviados então pelo terminal móvel à rede 10, ao que a rede 10 determina se uma transferência de comunicação deveria ser efetuada. Quando esta é determinada, a transferência é requerida, e as instruções são enviadas ao terminal móvel 12, e o processo de transferência de comunicação da Figura 2 ou da Figura 3 inicia.
As Figuras 4a a 4c fornecem outra apresentação do processo 20 de transferência direto, em que a transferência de comunicação do terminal móvel 12 é fornecida em relação do antigo-PA 14 e do novo-PA 114, quando o terminal móvel move da célula 18 para célula 118. Nesta figura um terminal móvel ou TM é também referenciado usando o termo “tm”, e um ponto de acesso ou PA é também referenciado usando o termo “pa”. Com referência à Figura 4a, o processo 20 de transferência direta é iniciado no terminal móvel 12 pelo saída sim 400 do evento 401, indicando que a transferência é requerida. O terminal móvel 12 opera agora a função 402 para ativar a sua função de transferência de rádio. A função 403 do terminal móvel 12 gera um desafio para o novo-PA 114, ao que a função 404 onde uma mensagem SOLREASSOCIAÇÃOCAM que contém “desafio_tm” é enviada para o novo PA 114.
Na função 405, o novo-PA 114 aceita a mensagem 404, ao que o novo-PA 114 opera a função 406 para enviar um pedido de transferência para o antigo-PA 14. O antigo-PA 14 opera agora a função 407 para recuperar os parâmetros de associação de segurança AS, AS de seu banco de dados de associação de segurança. O antigo-PA 14 opera então a função 408, para enviar um pedido de transferência que contém os parâmetros AS, AS para o novo-PA 114.
Com referência à Figura 4b, o novo-PA 1 14 opera agora a função 409, para criar uma associação de segurança (AS), e opera a função 410 para gerar um desafio para autenticar o terminal móvel 12, e opera a função 411 para calcular uma resposta ao “desafio tm” que estava contido na mensagem 404 da Figura 4a, e opera a função 412 para enviar uma mensagem SOL AUTENTICAÇÃO CAM para o terminal móvel 12. A mensagem 412 contém a “resposta_pa” que foi calculada pela operação da função 411, contém o “desafio_pa”que foi gerado pela operação da fimção 410, e contém a “outra informação”. O terminal móvel 12 opera agora a função 413, para atualizar os seus parâmetros de associação de segurança, opera a função 414 para calcular uma resposta ao “desafio_pa” que foi recebido por via de mensagem 412, e opera a função 415 para comparar a “resposta_pa” que foi recebida por meio da mensagem 412 à resposta correta ou esperada.
Quando a comparação executada através da função 415 produz uma comparação correta, a função 416 opera para autenticar o novo-PA 114, a função 417 opera para enviar uma mensagem RESP AUTENTICAÇÃO CAM para o novo-PA 114, esta mensagem que contém a “respostatm” foi calculada na função 414.
Com referência agora à Figura 4c, na função 418 o novo-PA 114 opera para comparar a “resposta tm” recebida por meio da mensagem 417 para a resposta correta ou própria, e quando esta comparação produz uma comparação correta, a função 419 opera para autenticar o terminal móvel 12. O novo-PA 114 opera então a função 420 para enviar uma mensagem RESPREASSOCIAÇÃOCAM para o terminal móvel 12, ao que transferência é completada e o terminal móvel 12 opera depois a função 421 para retomar seu tráfego de carga útil usando o novo-PA 114.
As Figuras 5a-5c fornecem outra apresentação do processo 30 de transferência de retorno, em que a transferência de comunicação é provida para o terminal móvel 12 relativo ao antigo-PA 14 e ao novo-PA 114. Nesta figura um terminal móvel ou TM é também referenciado para usar o termo “tm”, e o ponto de acesso ou PA é também referenciado para usar o termo “pa”.
Com referência à Figura 5a, o processo 30 de transferência de retorno é iniciado no terminal móvel 12 pela saída sim 500 do evento 501, indicando que a transferência é requerida. O terminal móvel 12 opera agora a função 502 para enviar um pedido de transferência para o antigo-PA 14.
Quando mensagem 502 é recebida no antigo-AP 14, a função 503 aceita a mensagem, a função 504 opera para recuperar os parâmetros de associação de segurança AS, AS de sua base de dados de associação de segurança (AS), e a função 505 opera para enviar um pedido de transferência que contém os parâmetros AS, AS para o novo-PA 114.
Usando os parâmetros AS, AS que foram recebidos na mensagem 505, o novo-PA 114 agora opera a função 506 para criar a sua própria associação de segurança (AS). O novo-PA 114 opera então a função 507 para gerar um desafio para autenticar o terminal móvel 12, e na função 508 um pedido de transferência é enviado ao antigo-PA 14, este pedido 508 incluindo o “desafio_pa” que foi gerado na função 507, e a “outra informação”.
Com referência agora à Figura 5b, com relação à mensagem 508, o antigo-PA 14 opera a função 509 para enviar uma mensagem DESASSOCIAÇÃOCAM para o terminal móvel 12, esta mensagem contém o “desafio_pa” e a “outra_informação” que era do antigo-PA 14 recebida do novo-PA 114 por via de mensagem 508.
Em resposta à mensagem 509, o terminal móvel 12 ativa a sua função de transferência de rádio 510. Na função 511 o terminal móvel 12 atualiza agora os seus parâmetros de associação de segurança, na função 511 o terminal móvel 12 opera para calcular uma resposta para a parte “desafio_pa” das mensagens 508 e 509, na função 513 o terminal móvel 12 opera para gerar um desafio para autenticar o novo-PA 114, e na função 514 o terminal móvel 12 envia uma mensagem SOLREASSOCIAÇÃOCAM ao novo-PA 114. A mensagem 514 contém a “respostatm” que foi calculada na função 511, o “desafiotm” foi gerado na função 512, e a “outra informação”.
Com referência agora à Figura 5c, a fimção 515 provê a autenticação do terminal móvel 12, a função 516 compara a “resposta tm” que foi recebida através da mensagem 513 para a resposta correta ou esperada, a função 517 calcula uma resposta para o “desafio tm” que foi recebido por meio da mensagem 513, e a fimção 518 opera para enviar uma mensagem APERRESPREASSOCIAÇÃOCAM para o terminal móvel 12, a mensagem contendo a “resposta_pa” que foi calculada através da função 517.
Na função 519 o terminal móvel 12 opera para autenticar o novo-PA 114 comparando na função 520 a “resposta_pa” contida na mensagem 518 com a resposta correta ou esperada, e como resultado desta comparação correta, a função 521 faz com que o terminal móvel 12 retome o tráfego de carga útil usando o novo PA 114.
Do anterior pode ser visto que a presente invenção provê um método/aparelho provê a segurança de informação quando a comunicação com um determinado terminal móvel 12 é manipulada sobre o primeiro ponto de acesso 14 para o um segundo ponto de acesso 114. O sistema de comunicação 10 é provido possuindo uma pluralidade de pontos de acesso, cada ponto de acesso servindo a uma área geográfica diferente que está dentro de uma área geográfica global que é servida através do sistema de comunicação, e uma pluralidade de terminais móveis 12 são fornecidos onde os terminais móveis são individualmente e fisicamente móveis dentro de toda a área geográfica global e entre as áreas geográficas diferentes.
No processo/aparelho de transferência da invenção, primeiro é detectado quando um determinado terminal móvel 12 move de uma influência de comunicação com o primeiro ponto de acesso 14 em uma influência de comunicação com o segundo ponto de acesso 114 (veja 401 da Figura 4a e 501 da Figura 5a).
Quando tal movimento é detectado, os parâmetros de associação de segurança do primeiro ponto de acesso 14 (veja 407 da Figura 4a e 504 da Figura 5a), uma associação de segurança é criada no segundo ponto de acesso 114 de acordo com os parâmetros de associação de segurança recuperados (veja 409 da Figura 4b e 506 da Figura 5a), e uma associação de segurança criada no terminal móvel 12 determinado de acordo com os parâmetros de associação de segurança recuperados (veja 413 da Figura 4b e 510 da Figura 5b).
Em adição, quando tal movimento é detectado, um desafio-ponto-acesso-autenticação é enviado de um determinado terminal móvel 12 para o segundo ponto de acesso 114 (veja 404 da Figura 4a e 513 da Figura 5b), e um desafio-terminal-móvel-autenticação é enviado do segundo ponto de acesso 114 para um determinado terminal móvel 12 (veja 412 da Figura 4b e 508 da Figura 5a). Note que o desafio-ponto-acesso anteriormente descrito é uma característica opcional da invenção.
Em resposta ao desafio-ponto-acesso-autenticação que é recebido de um determinado terminal móvel 12, o segundo ponto de acesso 114 gera agora uma resposta-ponto-acesso-autenticação (veja 411 da Figura 4b e 516 da Figura 5c), e esta resposta-ponto-acesso-autenticação é enviada a um determinado terminal móvel 12 (veja 412 da Figura 4b e 517 da Figura 5c).
Em resposta ao desafio-terminal-móvel-autenticação que é recebido do segundo ponto de acesso 114, um determinado terminal móvel 12 agora calcula uma resposta-termianl-móvel-autenticação (veja 4 da Figura 4b e 511 da Figura 5b), e esta resposta-termianl-móvel-autenticação é enviada para o segundo ponto de acesso 114 (veja 417 da Figura 4b e 513 da Figura 5b). A primeira comparação em um determinado terminal móvel 12, agora opera para comparar a resposta-ponto-acesso-autenticação que é recebida do segundo ponto de acesso 114 uma resposta correta ou esperada (veja 41 da Figura 4b e 519 da Figura 5c), e a segunda comparação no segundo ponto de acesso 114, agoa opera para comparar a resposta- termianl-móvel-autenticação que é recebida de um determinado terminal móvel 12 para a resposta correta ou esperada (veja 418 da Figura 4c e 515 da Figura 5c).
Finalmente, a comunicação é iniciada entre um determinado terminal móvel 12 e o segundo ponto de acesso 114 baseado no resultado da primeira comparação e na segunda comparação (veja 421 da Figura 4c e o 520 da Figura 5c).
As Figuras 6 e 7 apresentam duas incorporações adicionais da invenção. Enquanto os detalhes específicos das incorporações das Figuras 6 e 7 diferem nos detalhes específicos desta, os conteúdos das incorporações das Figuras 6 e 7 serão prontamente aparentes por meio de uma comparação às incorporações das Figuras 2, 3, 4a- 4b e 5a- 5b da invenção.
Enquanto a invenção foi descrita em detalhes enquanto fazia referência às incorporações preferidas, nenhuma parte desta descrição detalhada pode ser tomada como uma limitação ao espírito e escopo da invenção, visto que é conhecido que outros técnicos no assunto podem visualizar outras incorporações que estão dentro do espírito e escopo desta invenção, então a invenção é geralmente conhecida como definida pelas reivindicações apensas.
Claims (16)
1. Método (20) para fornecer segurança na informação quando a comunicação com um determinado terminal móvel (12) é transferida do primeiro ponto de acesso (14) para o segundo ponto de acesso (114), em que o método compreende os passos de: - fornecer um sistema de comunicação (10) possuindo uma pluralidade de pontos de acesso (14, 114), cada ponto de acesso servido a uma área geográfica diferente (18.118) dentro de toda a área geográfica que é servida pelo sistema de comunicação; - fornecer uma pluralidade de terminais móveis (12) que são cada um fisicamente móvel dentro de toda área geográfica e entre as diferentes áreas geográficas (18.118) ; - detectar (401) quando um determinado terminal móvel move de uma influência de comunicação com o primeiro ponto de acesso para uma influência de comunicação com o segundo ponto de acesso; CARACTERIZADO pelo fato de que o método ainda compreende os passos de: - responder ao passo de detectar através da recuperação (407) dos parâmetros de associação de segurança do primeiro ponto de acesso (14), pela criação (409) de uma associação de segurança no segundo ponto de acesso (114) de acordo com os parâmetros de associação de segurança recuperados, e pela criação de uma associação de segurança de um determinado terminal móvel (12) de acordo com os parâmetros de associação de segurança recuperados; e - iniciar (421) a comunicação entre um determinado terminal móvel (12) e o segundo ponto de acesso (114) baseado no passo de resposta.
2. Método (20) de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende os passos de: - responder ao .passo de detecção (401) pelo envio (404) de um desafio-ponto-acesso-autenticação (412) do terminal móvel determinado (12) para o segundo ponto de acesso (114), e pelo envio (412) de um desafio-terminal-móvel-autenticação do segundo ponto de acesso (114) para um determinado terminal móvel (12); - gerar (410) uma resposta-ponto-acesso-autenticação para o segundo ponto de acesso (114) em resposta ao desafio-ponto-acesso-autenticaçãorecebido do terminal móvel (12); - enviar (412) a resposta-ponto-acesso-autenticação para um determinado terminal móvel; - gerar (414) uma resposta-terminal-móvel-autenticação para um determinado terminal móvel (12) em resposta ao desafio-terminal-móvel-autenticação recebido do segundo ponto de acesso; - enviar (417) a resposta-terminal-móvel- autenticação para o segundo ponto de acesso; - comparar primeiro (415) a resposta-ponto-acesso-autenticação à uma resposta correta em um determinado terminal móvel; - comparar em segundo (418) a resposta-terminal-móvel-autenticação à uma resposta correta no segundo ponto de acesso; e - iniciar (420) a comunicação entre um determinado terminal móvel e o segundo ponto de acesso baseado na primeira etapa de comparação e na segunda etapa de comparação.
3. Método (20) de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que uma pluralidade de terminais móveis (12) possuem uma camada de controle de acesso ao meio e de camadas físicas compatíveis, e onde as mensagens são as mensagens de controle de acesso ao meio.
4- Método (20) de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que as mensagens são transmitidas dentro de uma rede área local sem fio tal como o IEEE 802.11 ou as mensagens de múltiplo acesso da HIPERLAN/2 (rede de área local de alta performance de rádio/do tipo 2).
5- Método (20) de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o sistema de comunicação (10) é um sistema de comunicação WLAN (rede de área local sem fio) onde o protocolo de segurança é usado para fornecer uma segurança de extremo-a-extremo para os pacotes de dados.
6- Método (20) de acordo com a reivindicação 5, CARACTERIZADO pelo fato de que a segurança de extremo-a-extremo é fornecida pela autenticação e/ou codificação dos pacotes de dados, onde o protocolo de segurança fornece uma criptografia simétrica solicitando o uso de uma mesma codificação e/ou chave de autenticação em ambas as extremidades de um enlace de comunicação.
7- Método (20) de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que o protocolo de gerenciamento de chave seletora opera para gerar as chaves simétricas para o protocolo de segurança.
8- Método (20) de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que compreende os passos de: - fornecer uma sessão dependente da chave de codificação dinâmica entre um determinado terminal móvel e o segundo ponto de acesso; e - transferir uma associação de segurança ativa do primeiro ponto de acesso para o segundo ponto de acesso quando um terminal móvel move dentro de uma área de cobertura de comunicação que é fornecida pelo sistema de comunicação.
9 - Método (20) de acordo com a reivindicação 4, CARACTERIZADO pelo fato de que compreende os passos de: - fornecer o sistema de comunicação (10) tal como a rede de área local; - fornecer um servidor dentro da rede de área local; - fornecer uma chave de gerenciamento e de reestabelecimento da associação de segurança dentro da rede de área local durante a transferência de comunicação, sem solicitar uma modificação para uma associação de segurança de extremo-a-extremo, quando uma comunicação que continua durante a transferência de comunicação, tal que a transferência de comunicação realize apenas as funções de segurança entre o terminal móvel e o primeiro e o segundo pontos de acesso.
10- Método (20) de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que a rede de área local inclui o Protocolo de Segurança Internet baseado na associação de segurança entre uma pluralidade de pontos de acesso (14, 114) e uma pluralidade de terminais móveis (12).
11- Método (20) de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a chave de autenticação é fornecida para ambas as extremidades de um par de comunicação que é feito de um determinado terminal móvel (12) e do primeiro e do segundo pontos de acesso (14, 114), a chave de autenticação sendo gerada pelo protocolo de gerenciamento de chave seletora.
12- Método (20) de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a chave de autenticação ou de associação de segurança existe entre um determinado terminal móvel (12) e o primeiro ponto de acesso (14) de acordo com o protocolo de gerenciamento de chave seletora; e onde as associações de segurança são transferidas entre uma pluralidade de pontos de acesso (14, 114) de forma a evitar a necessidade entre uma pluralidade de pontos de acesso (14, 114) de forma a evitar a necessidade para uma nova troca de chave durante a transferência de comunicação.
13- Método (20) de acordo com a reivindicação 12, CARACTERIZADO pelo fato de que o protocolo de gerenciamento de chave seletora é um TCI, e onde as associações de segurança são transferidas entre o primeiro ponto de acesso (14) e o segundo ponto de acesso (114) de forma a evitar a necessidade para uma nova troca de chave durante a transferência de comunicação do primeiro ponto de acesso (14) para o segundo ponto de acesso (114).
14- Método (20) de acordo com a reivindicação 13, CARACTERIZADO pelo fato de que inclui o passo de codificar as mensagens para transportar as chaves.
15- Aparelho para manter uma determinada associação de segurança em um sistema de radiocomunicação (10), em que quando uma transferência de comunicação ocorre quando um terminal móvel (12) move fisicamente da primeira área geográfica (18) que é servida pelo primeiro ponto de acesso de comunicação (14) para a segunda área geográfica (118) que é servida pelo segundo ponto de acesso de comunicação (114), o terminal móvel (12) inicialmente forma o primeiro par de comunicações com o primeiro ponto de acesso de comunicação (14), e após a transferência de comunicação do terminal móvel formando o segundo par de comunicações com o segundo ponto de aceso de comunicação (114), cada membro do primeiro par de comunicações (12 - 14) possuindo uma determinada associação de segurança associada com o aparelho, o aparelho compreende: - primeiro dispositivo (40) no terminal móvel (12) para detectar a necessidade para iniciar a transferência de comunicação; - segundo dispositivo (45) dentro do sistema de radiocomunicação (10) e responsável ao primeiro dispositivo (40) detectando a necessidade para iniciar a transferência de comunicação para estabelecer uma determinada associação de segurança no segundo ponto de acesso de comunicação (114); CARACTERIZADO pelo fato de que ainda compreende: - terceiro dispositivo (403) no terminal móvel (12) para gerar o desafio-ponto-acesso como uma função de uma determinada associação de segurança, e para enviar o desafio-ponto-acesso para o segundo ponto de acesso de comunicação; - quarto dispositivo (410) no segundo ponto de acesso de comunicação para gerar o desafio-terminal-móvel como uma função de uma determinada associação de segurança estabelecida no segundo ponto de acesso de comunicação, e para enviar o desafio-terminal-móvel para o terminal móvel; - quinto dispositivo (414) no terminal móvel e responsável pelo desafio-terminal-móvel para gerar resposta do terminal móvel como uma função de uma determinada associação de segurança, e para enviar a resposta do terminal móvel para o segundo ponto de acesso de comunicação; - sexto dispositivo (409) no segundo ponto de acesso de comunicação e responsável pelo desafio-ponto-acesso para gerar uma resposta do ponto de acesso como uma função de uma determinada associação de segurança estabelecida no segundo ponto de acesso de comunicação, e para enviar a resposta do ponto de acesso para o terminal móvel; - sétimo dispositivo no terminal móvel e responsivo para a resposta do ponto de acesso para determinar se a resposta do ponto de acesso está correta como uma função de uma determinada associação de segurança; - oitavo dispositivo (418) no segundo ponto de acesso de comunicação (114) e responsivo para a resposta do terminal móvel para determinar se a resposta do terminal móvel está correta como uma função de uma determinada associação de segurança estabelecida no segundo ponto de acesso de comunicação; e - nono dispositivo (420) dentro do sistema de radiocomunicação (10) e responsivo ao oitavo e nono dispositivos para estabelecer a transferência de comunicação quando ambas a resposta do terminal móvel e a resposta do ponto de acesso estiverem corretas.
16- Aparelho de acordo com a reivindicação 15, CARACTERIZADO pelo fatp de que o sistema de radiocomunicação (10) é selecionado do grupo IEEE 802.11 e da HIPERLAN (rede de área local de alta performance de rádio).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/447,761 US6587680B1 (en) | 1999-11-23 | 1999-11-23 | Transfer of security association during a mobile terminal handover |
PCT/IB2000/001713 WO2001039538A1 (en) | 1999-11-23 | 2000-11-21 | Transfer of security association during a mobile terminal handover |
Publications (2)
Publication Number | Publication Date |
---|---|
BR0015774A BR0015774A (pt) | 2002-08-13 |
BRPI0015774B1 true BRPI0015774B1 (pt) | 2015-06-16 |
Family
ID=23777644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0015774-0A BRPI0015774B1 (pt) | 1999-11-23 | 2000-11-21 | Método e aparelho para respectivamente fornecer e manter uma determinada associação de segurança durante uma transferência do terminal móvel |
Country Status (14)
Country | Link |
---|---|
US (1) | US6587680B1 (pt) |
EP (1) | EP1232662B1 (pt) |
JP (1) | JP4639020B2 (pt) |
KR (1) | KR100589761B1 (pt) |
CN (1) | CN1199510C (pt) |
AT (1) | ATE492997T1 (pt) |
AU (1) | AU1293301A (pt) |
BR (1) | BRPI0015774B1 (pt) |
CA (1) | CA2391996C (pt) |
DE (1) | DE60045421D1 (pt) |
DK (1) | DK1232662T3 (pt) |
ES (1) | ES2354957T3 (pt) |
WO (1) | WO2001039538A1 (pt) |
ZA (1) | ZA200204037B (pt) |
Families Citing this family (229)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6360100B1 (en) | 1998-09-22 | 2002-03-19 | Qualcomm Incorporated | Method for robust handoff in wireless communication system |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
US7882247B2 (en) * | 1999-06-11 | 2011-02-01 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
GB9921706D0 (en) * | 1999-09-14 | 1999-11-17 | Nokia Telecommunications Oy | Relocation in a communication system |
DE19956318A1 (de) * | 1999-11-23 | 2001-05-31 | Bosch Gmbh Robert | Verfahren zur Steuerung |
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
US6834192B1 (en) * | 2000-07-03 | 2004-12-21 | Nokia Corporation | Method, and associated apparatus, for effectuating handover of communications in a bluetooth, or other, radio communication system |
DE10039532B4 (de) * | 2000-08-08 | 2006-05-11 | Walke, Bernhard, Prof. Dr.-Ing | Wechselseitige Steuerung von Funksystemen unterschiedlicher Standards im gleichen Frequenzband |
JP4187935B2 (ja) * | 2000-08-23 | 2008-11-26 | 株式会社東芝 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
US7165173B1 (en) * | 2000-09-01 | 2007-01-16 | Samsung Electronics Co., Ltd. | System and method for secure over-the-air administration of a wireless mobile station |
US7596223B1 (en) * | 2000-09-12 | 2009-09-29 | Apple Inc. | User control of a secure wireless computer network |
US7107051B1 (en) * | 2000-09-28 | 2006-09-12 | Intel Corporation | Technique to establish wireless session keys suitable for roaming |
US6922557B2 (en) * | 2000-10-18 | 2005-07-26 | Psion Teklogix Inc. | Wireless communication system |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20020067831A1 (en) * | 2000-12-05 | 2002-06-06 | Sony Corporation | IP-based architecture for mobile computing networks |
US7143154B2 (en) * | 2001-01-26 | 2006-11-28 | Lucent Technologies Inc. | Internet protocol security framework utilizing predictive security association re-negotiation |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US20020157024A1 (en) * | 2001-04-06 | 2002-10-24 | Aki Yokote | Intelligent security association management server for mobile IP networks |
US20020174175A1 (en) * | 2001-04-23 | 2002-11-21 | Sony Corporation | IP-based architecture for mobile computing networks |
WO2002096151A1 (en) * | 2001-05-22 | 2002-11-28 | Flarion Technologies, Inc. | Authentication system for mobile entities |
US7009952B1 (en) * | 2001-05-24 | 2006-03-07 | 3Com Corporation | Method and apparatus for seamless mobility with layer two assistance |
US7483411B2 (en) | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
US7680085B2 (en) | 2001-07-24 | 2010-03-16 | Symbol Technologies, Inc. | Out-of-band management and traffic monitoring for wireless access points |
EP1289199B1 (en) * | 2001-09-03 | 2005-04-13 | Sony International (Europe) GmbH | Optimizing Data Traffic in an ad-hoc established device network |
US7370352B2 (en) | 2001-09-06 | 2008-05-06 | Intel Corporation | Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams |
FI116025B (fi) * | 2001-09-28 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi |
FI116027B (fi) * | 2001-09-28 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi |
US6862082B1 (en) | 2001-10-05 | 2005-03-01 | Cisco Technology, Inc. | System and method for handover execution in a wireless environment |
US20030084287A1 (en) * | 2001-10-25 | 2003-05-01 | Wang Huayan A. | System and method for upper layer roaming authentication |
US7577425B2 (en) * | 2001-11-09 | 2009-08-18 | Ntt Docomo Inc. | Method for securing access to mobile IP network |
AU2002353270A1 (en) * | 2001-12-03 | 2003-06-17 | Nokia Corporation | Policy based mechanisms for selecting access routers and mobile context |
US7483984B1 (en) * | 2001-12-19 | 2009-01-27 | Boingo Wireless, Inc. | Method and apparatus for accessing networks by a mobile device |
JP2003198557A (ja) * | 2001-12-26 | 2003-07-11 | Nec Corp | ネットワーク及びそれに用いる無線lan認証方法 |
JP2003204326A (ja) * | 2002-01-09 | 2003-07-18 | Nec Corp | 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム |
KR20030063502A (ko) * | 2002-01-22 | 2003-07-31 | 프로모바일테크 주식회사 | 이동통신단말기의 인터넷 서비스 로밍을 처리하는 무선랜시스템 및 그 방법 |
FI118170B (fi) | 2002-01-22 | 2007-07-31 | Netseal Mobility Technologies | Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi |
US6990343B2 (en) * | 2002-03-14 | 2006-01-24 | Texas Instruments Incorporated | Context block leasing for fast handoffs |
KR100473004B1 (ko) * | 2002-03-20 | 2005-03-09 | 에스케이 텔레콤주식회사 | 공중 무선 랜의 동일 서브넷 내에서의 로밍 방법 |
JP4348529B2 (ja) * | 2002-04-17 | 2009-10-21 | 日本電気株式会社 | ハンドオーバ制御方法 |
US7103359B1 (en) | 2002-05-23 | 2006-09-05 | Nokia Corporation | Method and system for access point roaming |
US20040014422A1 (en) * | 2002-07-19 | 2004-01-22 | Nokia Corporation | Method and system for handovers using service description data |
JP4000933B2 (ja) * | 2002-07-19 | 2007-10-31 | ソニー株式会社 | 無線情報伝送システム及び無線通信方法、無線端末装置 |
FR2843522B1 (fr) * | 2002-08-12 | 2004-10-15 | Evolium Sas | Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles |
KR100485355B1 (ko) * | 2002-09-17 | 2005-04-28 | 한국전자통신연구원 | 무선랜에서의 분산 시스템간 핸드오프 방법 |
EP1543434B1 (en) * | 2002-09-17 | 2011-11-09 | Broadcom Corporation | System for transfer of authentication during access device handover |
US20040054798A1 (en) * | 2002-09-17 | 2004-03-18 | Frank Ed H. | Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network |
US7787419B2 (en) * | 2002-09-17 | 2010-08-31 | Broadcom Corporation | System and method for providing a mesh network using a plurality of wireless access points (WAPs) |
KR100501158B1 (ko) * | 2002-09-18 | 2005-07-18 | 에스케이 텔레콤주식회사 | 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법 |
KR100549918B1 (ko) * | 2002-09-28 | 2006-02-06 | 주식회사 케이티 | 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법 |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
EP1411701A3 (en) * | 2002-10-18 | 2007-07-11 | Buffalo Inc. | Wireless access authentication technology for wide area networks |
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
KR100448318B1 (ko) * | 2002-11-08 | 2004-09-16 | 삼성전자주식회사 | 무선망에서의 핸드오프방법 |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US7512404B2 (en) | 2002-11-21 | 2009-03-31 | Bandspeed, Inc. | Method and apparatus for sector channelization and polarization for reduced interference in wireless networks |
US7136655B2 (en) | 2002-11-21 | 2006-11-14 | Bandspeed, Inc. | Method and apparatus for coverage and throughput enhancement in a wireless communication system |
US7248877B2 (en) | 2002-11-21 | 2007-07-24 | Bandspeed, Inc. | Multiple access wireless communications architecture |
KR100501323B1 (ko) * | 2002-12-16 | 2005-07-18 | 삼성전자주식회사 | 무선랜 단말기에 대한 이동성 지원 방법 및 장치 |
US7212828B2 (en) * | 2002-12-31 | 2007-05-01 | International Business Machines Corporation | Monitoring changeable locations of client devices in wireless networks |
BRPI0406649A (pt) * | 2003-01-09 | 2005-12-06 | Thomson Licensing Sa | Método e aparelho para agrupar múltiplos pontos de acesso |
US20040181692A1 (en) * | 2003-01-13 | 2004-09-16 | Johanna Wild | Method and apparatus for providing network service information to a mobile station by a wireless local area network |
KR100580244B1 (ko) * | 2003-01-23 | 2006-05-16 | 삼성전자주식회사 | 무선랜상의 핸드오프 방법 |
CN100342695C (zh) * | 2003-01-27 | 2007-10-10 | 华为技术有限公司 | 一种802.1x控制以太网端口权限的方法 |
US7668541B2 (en) | 2003-01-31 | 2010-02-23 | Qualcomm Incorporated | Enhanced techniques for using core based nodes for state transfer |
US8019362B2 (en) | 2003-02-07 | 2011-09-13 | Sybase 365, Inc. | Universal short code administration facility |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
JP4242666B2 (ja) | 2003-02-26 | 2009-03-25 | モトローラ・インコーポレイテッド | 無線パケット通信方法及び無線パケット通信システム |
DE602004011285T2 (de) * | 2003-03-31 | 2009-01-02 | Broadcom Corp., Irvine | Bereitstellung nahtloser Konnektivität zwischen mehreren Kommunikationsbändern mit verschiedenen Kommunikationsprotokollen in einem hybriden drahtgebundenen/drahtlosen Netzwerk |
EP1618718A1 (en) * | 2003-04-18 | 2006-01-25 | Koninklijke Philips Electronics N.V. | Secret identifier for renewed subscription |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US6987985B2 (en) * | 2003-06-06 | 2006-01-17 | Interdigital Technology Corporation | Wireless communication components and methods for multiple system communications |
EP1492273A3 (en) * | 2003-06-26 | 2006-01-04 | Broadcom Corporation | Method for providing seamless connectivity and communication in a multi-band multi-protocol hybrid/wireless network |
WO2005006785A2 (en) * | 2003-07-15 | 2005-01-20 | Koninklijke Philips Electronics, N.V. | Method to achieve fast active scan in 802.11 wlan |
US7447177B2 (en) * | 2003-08-26 | 2008-11-04 | Intel Corporation | Method and apparatus of secure roaming |
US6980535B2 (en) | 2003-08-28 | 2005-12-27 | Motorola, Inc. | Passive probing for handover in a local area network |
KR100689508B1 (ko) | 2003-09-04 | 2007-03-02 | 삼성전자주식회사 | 통신 시스템에서 핸드오버 수행 방법 |
JP4422100B2 (ja) * | 2003-09-12 | 2010-02-24 | 株式会社エヌ・ティ・ティ・ドコモ | 異種ネットワークにおけるシームレスハンドオーバ |
US20080253329A1 (en) * | 2003-12-11 | 2008-10-16 | Matsushita Electric Industrial Co., Ltd. | Communication Handover Method, Communication System, Communication Message Processing Method, and Communication Message Processing Program |
US7735120B2 (en) * | 2003-12-24 | 2010-06-08 | Apple Inc. | Server computer issued credential authentication |
KR100870506B1 (ko) * | 2004-01-15 | 2008-11-25 | 노키아 코포레이션 | 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 |
EP1562340A1 (en) * | 2004-02-05 | 2005-08-10 | Siemens Aktiengesellschaft | Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover |
US7710923B2 (en) * | 2004-05-07 | 2010-05-04 | Interdigital Technology Corporation | System and method for implementing a media independent handover |
CN1951128B (zh) * | 2004-05-07 | 2012-05-09 | 美商内数位科技公司 | 实施媒体独立切换的系统及方法 |
DE102004026495A1 (de) * | 2004-05-27 | 2005-12-22 | Detewe Deutsche Telephonwerke Aktiengesellschaft & Co. Kg | Verfahren zum Betreiben einer Datenverbindung |
US20050266826A1 (en) * | 2004-06-01 | 2005-12-01 | Nokia Corporation | Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment |
JP4013920B2 (ja) * | 2004-06-02 | 2007-11-28 | 日本電気株式会社 | 通信システム、通信装置及びその動作制御方法並びにプログラム |
KR100640479B1 (ko) * | 2004-06-07 | 2006-10-30 | 삼성전자주식회사 | 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법 |
KR100689575B1 (ko) * | 2004-06-11 | 2007-03-02 | 삼성전자주식회사 | 광대역 무선 접속 통신 시스템에서 고속 네트워크 재진입시스템 및 방법 |
US8688834B2 (en) * | 2004-07-09 | 2014-04-01 | Toshiba America Research, Inc. | Dynamic host configuration and network access authentication |
EP1779586A4 (en) * | 2004-08-11 | 2011-03-02 | Nokia Corp | DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM |
ATE555627T1 (de) * | 2004-08-31 | 2012-05-15 | Ericsson Telefon Ab L M | Begrenzung von weiterschaltungen in einem unlizenzierten mobilzugangsnetz |
AU2004322882A1 (en) * | 2004-08-31 | 2006-03-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system to assign mobile stations to an unlicensed mobile access network controller in an unlicensed radio access network |
DE102004042220A1 (de) * | 2004-09-01 | 2006-04-06 | Deutsche Telekom Ag | Wechsel von Zugangspunkten in einem Funknetzwerk |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
US8233450B2 (en) * | 2004-09-10 | 2012-07-31 | Interdigital Technology Corporation | Wireless communication methods and components for facilitating multiple network type compatibility |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7461398B2 (en) * | 2004-10-21 | 2008-12-02 | At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. | Methods, systems, and computer program products for dynamic management of security parameters during a communications session |
US20060089121A1 (en) * | 2004-10-27 | 2006-04-27 | Hani Elgebaly | Method and apparatus for automatic connecting of virtual private network clients to a network |
US20060095767A1 (en) * | 2004-11-04 | 2006-05-04 | Nokia Corporation | Method for negotiating multiple security associations in advance for usage in future secure communication |
US7738871B2 (en) * | 2004-11-05 | 2010-06-15 | Interdigital Technology Corporation | Wireless communication method and system for implementing media independent handover between technologically diversified access networks |
US7469155B2 (en) * | 2004-11-29 | 2008-12-23 | Cisco Technology, Inc. | Handheld communications device with automatic alert mode selection |
WO2006068088A1 (ja) * | 2004-12-21 | 2006-06-29 | Matsushita Electric Industrial Co., Ltd. | アクセスネットワークシステム、基地局装置、ネットワーク接続装置、移動端末及び認証方法 |
US7990998B2 (en) * | 2004-12-22 | 2011-08-02 | Qualcomm Incorporated | Connection setup using flexible protocol configuration |
US8254347B2 (en) * | 2004-12-31 | 2012-08-28 | Alcatel Lucent | Methods and devices for associating a mobile device to access points within a WLAN |
US20060159047A1 (en) * | 2005-01-18 | 2006-07-20 | Interdigital Technology Corporation | Method and system for context transfer across heterogeneous networks |
US20060217147A1 (en) * | 2005-01-18 | 2006-09-28 | Interdigital Technology Corporation | Method and system for system discovery and user selection |
DE112006000618T5 (de) * | 2005-03-15 | 2008-02-07 | Trapeze Networks, Inc., Pleasanton | System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk |
WO2006102565A2 (en) * | 2005-03-23 | 2006-09-28 | Nortel Networks Limited | Optimized derivation of handover keys in mobile ipv6 |
US7669230B2 (en) * | 2005-03-30 | 2010-02-23 | Symbol Technologies, Inc. | Secure switching system for networks and method for securing switching |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
US7746825B2 (en) * | 2005-05-16 | 2010-06-29 | Interdigital Technology Corporation | Method and system for integrating media independent handovers |
US7394800B2 (en) * | 2005-06-30 | 2008-07-01 | Intel Corporation | Reservation with access points |
EP1900245B1 (en) * | 2005-07-06 | 2012-09-19 | Nokia Corporation | Secure session keys context |
KR100705579B1 (ko) * | 2005-08-01 | 2007-04-10 | 삼성전자주식회사 | 복합망을 이용한 핸드오프 구현 시스템 및 그 방법 |
US8428238B2 (en) * | 2005-08-03 | 2013-04-23 | Cisco Technology, Inc. | System and method for ensuring call privacy in a shared telephone environment |
CN100450295C (zh) * | 2005-08-24 | 2009-01-07 | 华为技术有限公司 | 一种位置更新控制方法 |
US20070047726A1 (en) * | 2005-08-25 | 2007-03-01 | Cisco Technology, Inc. | System and method for providing contextual information to a called party |
JP4681990B2 (ja) * | 2005-09-06 | 2011-05-11 | ソフトバンクBb株式会社 | 通信システム及び通信方式 |
US8982835B2 (en) | 2005-09-19 | 2015-03-17 | Qualcomm Incorporated | Provision of a move indication to a resource requester |
US8982778B2 (en) | 2005-09-19 | 2015-03-17 | Qualcomm Incorporated | Packet routing in a wireless communications environment |
US9078084B2 (en) | 2005-12-22 | 2015-07-07 | Qualcomm Incorporated | Method and apparatus for end node assisted neighbor discovery |
CN1937840B (zh) * | 2005-09-19 | 2011-04-13 | 华为技术有限公司 | 一种移动终端切换过程中获得安全联盟信息的方法及装置 |
US8983468B2 (en) | 2005-12-22 | 2015-03-17 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers |
US9066344B2 (en) * | 2005-09-19 | 2015-06-23 | Qualcomm Incorporated | State synchronization of access routers |
US8509799B2 (en) | 2005-09-19 | 2013-08-13 | Qualcomm Incorporated | Provision of QoS treatment based upon multiple requests |
US9736752B2 (en) | 2005-12-22 | 2017-08-15 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers which support dual communications links |
CN1941695B (zh) * | 2005-09-29 | 2011-12-21 | 华为技术有限公司 | 初始接入网络过程的密钥生成和分发的方法及系统 |
KR100742362B1 (ko) * | 2005-10-04 | 2007-07-25 | 엘지전자 주식회사 | 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치 |
US8638762B2 (en) | 2005-10-13 | 2014-01-28 | Trapeze Networks, Inc. | System and method for network integrity |
US7724703B2 (en) | 2005-10-13 | 2010-05-25 | Belden, Inc. | System and method for wireless network monitoring |
WO2007044986A2 (en) | 2005-10-13 | 2007-04-19 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
US7573859B2 (en) | 2005-10-13 | 2009-08-11 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
US7551619B2 (en) * | 2005-10-13 | 2009-06-23 | Trapeze Networks, Inc. | Identity-based networking |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
US8250587B2 (en) | 2005-10-27 | 2012-08-21 | Trapeze Networks, Inc. | Non-persistent and persistent information setting method and system for inter-process communication |
US20070106778A1 (en) * | 2005-10-27 | 2007-05-10 | Zeldin Paul E | Information and status and statistics messaging method and system for inter-process communication |
US7848513B2 (en) | 2005-12-08 | 2010-12-07 | Samsung Electronics Co., Ltd. | Method for transmitting security context for handover in portable internet system |
US8243895B2 (en) * | 2005-12-13 | 2012-08-14 | Cisco Technology, Inc. | Communication system with configurable shared line privacy feature |
US7864731B2 (en) * | 2006-01-04 | 2011-01-04 | Nokia Corporation | Secure distributed handover signaling |
US8064948B2 (en) * | 2006-01-09 | 2011-11-22 | Cisco Technology, Inc. | Seamless roaming for dual-mode WiMax/WiFi stations |
US20070168520A1 (en) * | 2006-01-13 | 2007-07-19 | Matsushita Electric Industrial Co., Ltd. | Network layer end-point transfer |
CN101022647B (zh) * | 2006-02-15 | 2010-09-08 | 华为技术有限公司 | 切换处理过程中确定安全协商参数的实现方法及装置 |
EP1987690B1 (en) * | 2006-02-21 | 2013-10-09 | Telefonaktiebolaget L M Ericsson (publ) | Handover in a wireless network back to a restricted local access point from an unrestricted global access point |
US9083355B2 (en) | 2006-02-24 | 2015-07-14 | Qualcomm Incorporated | Method and apparatus for end node assisted neighbor discovery |
US8503621B2 (en) * | 2006-03-02 | 2013-08-06 | Cisco Technology, Inc. | Secure voice communication channel for confidential messaging |
US20070214040A1 (en) * | 2006-03-10 | 2007-09-13 | Cisco Technology, Inc. | Method for prompting responses to advertisements |
US20070214041A1 (en) * | 2006-03-10 | 2007-09-13 | Cisco Technologies, Inc. | System and method for location-based mapping of soft-keys on a mobile communication device |
EP1838121A1 (en) * | 2006-03-22 | 2007-09-26 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for re-establishing wireless communication sessions |
US8356171B2 (en) | 2006-04-26 | 2013-01-15 | Cisco Technology, Inc. | System and method for implementing fast reauthentication |
US20070260720A1 (en) * | 2006-05-03 | 2007-11-08 | Morain Gary E | Mobility domain |
US7558266B2 (en) | 2006-05-03 | 2009-07-07 | Trapeze Networks, Inc. | System and method for restricting network access using forwarding databases |
US9319967B2 (en) * | 2006-05-15 | 2016-04-19 | Boingo Wireless, Inc. | Network access point detection and use |
US20070268515A1 (en) * | 2006-05-19 | 2007-11-22 | Yun Freund | System and method for automatic configuration of remote network switch and connected access point devices |
US20070268516A1 (en) * | 2006-05-19 | 2007-11-22 | Jamsheed Bugwadia | Automated policy-based network device configuration and network deployment |
US20070268514A1 (en) * | 2006-05-19 | 2007-11-22 | Paul Zeldin | Method and business model for automated configuration and deployment of a wireless network in a facility without network administrator intervention |
US20070268506A1 (en) * | 2006-05-19 | 2007-11-22 | Paul Zeldin | Autonomous auto-configuring wireless network device |
US8966018B2 (en) | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
US7761110B2 (en) * | 2006-05-31 | 2010-07-20 | Cisco Technology, Inc. | Floor control templates for use in push-to-talk applications |
US8345851B2 (en) * | 2006-05-31 | 2013-01-01 | Cisco Technology, Inc. | Randomized digit prompting for an interactive voice response system |
US7577453B2 (en) * | 2006-06-01 | 2009-08-18 | Trapeze Networks, Inc. | Wireless load balancing across bands |
US7912982B2 (en) | 2006-06-09 | 2011-03-22 | Trapeze Networks, Inc. | Wireless routing selection system and method |
US9191799B2 (en) | 2006-06-09 | 2015-11-17 | Juniper Networks, Inc. | Sharing data between wireless switches system and method |
US8818322B2 (en) | 2006-06-09 | 2014-08-26 | Trapeze Networks, Inc. | Untethered access point mesh system and method |
US9258702B2 (en) | 2006-06-09 | 2016-02-09 | Trapeze Networks, Inc. | AP-local dynamic switching |
US7844298B2 (en) * | 2006-06-12 | 2010-11-30 | Belden Inc. | Tuned directional antennas |
JP2008005074A (ja) * | 2006-06-21 | 2008-01-10 | Nec Corp | 無線ネットワークシステム、無線基地局及びそれらに用いるハンドオーバ制御方法 |
US7724704B2 (en) | 2006-07-17 | 2010-05-25 | Beiden Inc. | Wireless VLAN system and method |
JP4850610B2 (ja) * | 2006-07-31 | 2012-01-11 | キヤノン株式会社 | 通信装置及びその制御方法 |
US8300627B2 (en) * | 2006-08-02 | 2012-10-30 | Cisco Technology, Inc. | Forwarding one or more preferences during call forwarding |
EP1892913A1 (de) * | 2006-08-24 | 2008-02-27 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8340110B2 (en) | 2006-09-15 | 2012-12-25 | Trapeze Networks, Inc. | Quality of service provisioning for wireless networks |
US20080072047A1 (en) * | 2006-09-20 | 2008-03-20 | Futurewei Technologies, Inc. | Method and system for capwap intra-domain authentication using 802.11r |
US8072952B2 (en) | 2006-10-16 | 2011-12-06 | Juniper Networks, Inc. | Load balancing |
JP4886463B2 (ja) | 2006-10-20 | 2012-02-29 | キヤノン株式会社 | 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置 |
US20080134556A1 (en) * | 2006-10-25 | 2008-06-12 | Amber Lee Remelin | Biometric thumbprint lock apparatus and method |
US7840686B2 (en) * | 2006-10-25 | 2010-11-23 | Research In Motion Limited | Method and system for conducting communications over a network |
US8687785B2 (en) * | 2006-11-16 | 2014-04-01 | Cisco Technology, Inc. | Authorization to place calls by remote users |
US20080151844A1 (en) * | 2006-12-20 | 2008-06-26 | Manish Tiwari | Wireless access point authentication system and method |
US7873061B2 (en) | 2006-12-28 | 2011-01-18 | Trapeze Networks, Inc. | System and method for aggregation and queuing in a wireless network |
US7865713B2 (en) | 2006-12-28 | 2011-01-04 | Trapeze Networks, Inc. | Application-aware wireless network system and method |
US8141126B2 (en) | 2007-01-24 | 2012-03-20 | International Business Machines Corporation | Selective IPsec security association recovery |
US20080175228A1 (en) * | 2007-01-24 | 2008-07-24 | Cisco Technology, Inc. | Proactive quality assessment of voice over IP calls systems |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
WO2008110996A1 (en) * | 2007-03-12 | 2008-09-18 | Nokia Corporation | Apparatus, method and computer program product providing auxillary handover command |
US8639224B2 (en) * | 2007-03-22 | 2014-01-28 | Cisco Technology, Inc. | Pushing a number obtained from a directory service into a stored list on a phone |
US9155008B2 (en) | 2007-03-26 | 2015-10-06 | Qualcomm Incorporated | Apparatus and method of performing a handoff in a communication network |
CN102413461B (zh) * | 2007-05-08 | 2014-06-04 | 华为技术有限公司 | 安全能力协商的方法及系统 |
CN101304600B (zh) | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US8830818B2 (en) * | 2007-06-07 | 2014-09-09 | Qualcomm Incorporated | Forward handover under radio link failure |
US9094173B2 (en) | 2007-06-25 | 2015-07-28 | Qualcomm Incorporated | Recovery from handoff error due to false detection of handoff completion signal at access terminal |
US20090005047A1 (en) * | 2007-06-29 | 2009-01-01 | Vivek Gupta | Media independent vertical handovers |
US8817061B2 (en) * | 2007-07-02 | 2014-08-26 | Cisco Technology, Inc. | Recognition of human gestures by a mobile phone |
US8902904B2 (en) | 2007-09-07 | 2014-12-02 | Trapeze Networks, Inc. | Network assignment based on priority |
US8509128B2 (en) | 2007-09-18 | 2013-08-13 | Trapeze Networks, Inc. | High level instruction convergence function |
US8238942B2 (en) | 2007-11-21 | 2012-08-07 | Trapeze Networks, Inc. | Wireless station location detection |
ES2548868T3 (es) * | 2007-12-11 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular |
US8538376B2 (en) * | 2007-12-28 | 2013-09-17 | Apple Inc. | Event-based modes for electronic devices |
US8836502B2 (en) * | 2007-12-28 | 2014-09-16 | Apple Inc. | Personal media device input and output control based on associated conditions |
US8150357B2 (en) | 2008-03-28 | 2012-04-03 | Trapeze Networks, Inc. | Smoothing filter for irregular update intervals |
WO2009120122A1 (en) * | 2008-03-28 | 2009-10-01 | Telefonaktiebolaget L M Ericsson (Publ) | Identification of a manipulated or defect base station during handover |
US8565434B2 (en) * | 2008-05-27 | 2013-10-22 | Qualcomm Incorporated | Methods and systems for maintaining security keys for wireless communication |
US8474023B2 (en) | 2008-05-30 | 2013-06-25 | Juniper Networks, Inc. | Proactive credential caching |
AU2013200304B2 (en) * | 2008-06-23 | 2014-10-09 | Ntt Docomo, Inc. | Mobile communication method, mobile station and radio base station |
JP4384700B1 (ja) * | 2008-06-23 | 2009-12-16 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動局及び無線基地局 |
US8978105B2 (en) | 2008-07-25 | 2015-03-10 | Trapeze Networks, Inc. | Affirming network relationships and resource access via related networks |
US8238298B2 (en) | 2008-08-29 | 2012-08-07 | Trapeze Networks, Inc. | Picking an optimal channel for an access point in a wireless network |
JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
US8386773B2 (en) * | 2008-12-09 | 2013-02-26 | Research In Motion Limited | Verification methods and apparatus for use in providing application services to mobile communication devices |
US8873752B1 (en) * | 2009-01-16 | 2014-10-28 | Sprint Communications Company L.P. | Distributed wireless device association with basestations |
KR20100097577A (ko) | 2009-02-26 | 2010-09-03 | 엘지전자 주식회사 | 보안성능협상방법 및 tek 관리방법 |
US9059979B2 (en) * | 2009-02-27 | 2015-06-16 | Blackberry Limited | Cookie verification methods and apparatus for use in providing application services to communication devices |
KR101655264B1 (ko) | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US8452290B2 (en) | 2009-03-31 | 2013-05-28 | Broadcom Corporation | Communication session soft handover |
US20100329206A1 (en) * | 2009-06-30 | 2010-12-30 | Thome Timothy A | Dual idle-traffic state of wireless communication device |
US20110015940A1 (en) * | 2009-07-20 | 2011-01-20 | Nathan Goldfein | Electronic physician order sheet |
US8605904B2 (en) * | 2009-08-14 | 2013-12-10 | Industrial Technology Research Institute | Security method in wireless communication system having relay node |
JP5758925B2 (ja) | 2010-03-12 | 2015-08-05 | エルジー エレクトロニクス インコーポレイティド | 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置 |
KR101789623B1 (ko) | 2010-03-12 | 2017-10-25 | 엘지전자 주식회사 | 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치 |
US8615241B2 (en) | 2010-04-09 | 2013-12-24 | Qualcomm Incorporated | Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems |
US8542836B2 (en) | 2010-12-01 | 2013-09-24 | Juniper Networks, Inc. | System, apparatus and methods for highly scalable continuous roaming within a wireless network |
CN102065424A (zh) * | 2011-01-11 | 2011-05-18 | 大唐移动通信设备有限公司 | 一种安全隔离的方法和设备 |
TWI486084B (zh) * | 2011-06-24 | 2015-05-21 | Accton Technology Corp | Wireless connection point and wireless mobile device connection control method |
WO2013129865A1 (ko) * | 2012-02-28 | 2013-09-06 | 엘지전자 주식회사 | 반송파 결합을 지원하는 무선통신시스템에서 서로 다른 타입의 반송파를 사용하여 통신을 수행하는 방법 및 장치 |
FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
KR102141621B1 (ko) * | 2013-11-05 | 2020-08-05 | 삼성전자주식회사 | 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법 |
US20150237554A1 (en) * | 2014-02-19 | 2015-08-20 | Qualcomm Incorporated | Systems, methods and apparatus for seamless handoff at the application layer between disparate networks for interactive applications |
JP6833994B2 (ja) * | 2017-06-12 | 2021-02-24 | シャープNecディスプレイソリューションズ株式会社 | 通信装置、通信システム、通信方法、および通信プログラム |
CN113574932A (zh) * | 2019-03-22 | 2021-10-29 | 索尼集团公司 | 通信控制设备、通信控制方法、通信终端和通信方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
JP3246969B2 (ja) * | 1992-12-28 | 2002-01-15 | 日本電信電話株式会社 | 認証方法 |
US5325419A (en) * | 1993-01-04 | 1994-06-28 | Ameritech Corporation | Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off |
JPH06351062A (ja) * | 1993-06-10 | 1994-12-22 | Fujitsu Ltd | ハンドオーバー時の秘話機能継続方式 |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US5778075A (en) | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US6665718B1 (en) * | 1997-10-14 | 2003-12-16 | Lucent Technologies Inc. | Mobility management system |
US6014085A (en) * | 1997-10-27 | 2000-01-11 | Lucent Technologies Inc. | Strengthening the authentication protocol |
NL1008351C2 (nl) | 1998-02-19 | 1999-08-20 | No Wires Needed B V | Datacommunicatienetwerk. |
US6370380B1 (en) | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
-
1999
- 1999-11-23 US US09/447,761 patent/US6587680B1/en not_active Expired - Lifetime
-
2000
- 2000-11-21 BR BRPI0015774-0A patent/BRPI0015774B1/pt not_active IP Right Cessation
- 2000-11-21 DK DK00974719.7T patent/DK1232662T3/da active
- 2000-11-21 KR KR1020027006594A patent/KR100589761B1/ko active IP Right Grant
- 2000-11-21 AT AT00974719T patent/ATE492997T1/de not_active IP Right Cessation
- 2000-11-21 CN CNB008185255A patent/CN1199510C/zh not_active Expired - Lifetime
- 2000-11-21 ES ES00974719T patent/ES2354957T3/es not_active Expired - Lifetime
- 2000-11-21 CA CA002391996A patent/CA2391996C/en not_active Expired - Lifetime
- 2000-11-21 EP EP00974719A patent/EP1232662B1/en not_active Expired - Lifetime
- 2000-11-21 DE DE60045421T patent/DE60045421D1/de not_active Expired - Lifetime
- 2000-11-21 JP JP2001540557A patent/JP4639020B2/ja not_active Expired - Lifetime
- 2000-11-21 AU AU12933/01A patent/AU1293301A/en not_active Abandoned
- 2000-11-21 WO PCT/IB2000/001713 patent/WO2001039538A1/en active IP Right Grant
-
2002
- 2002-05-21 ZA ZA200204037A patent/ZA200204037B/xx unknown
Also Published As
Publication number | Publication date |
---|---|
CA2391996A1 (en) | 2001-05-31 |
CN1481651A (zh) | 2004-03-10 |
KR20020065532A (ko) | 2002-08-13 |
AU1293301A (en) | 2001-06-04 |
JP4639020B2 (ja) | 2011-02-23 |
CA2391996C (en) | 2010-01-12 |
WO2001039538A1 (en) | 2001-05-31 |
BR0015774A (pt) | 2002-08-13 |
KR100589761B1 (ko) | 2006-06-15 |
EP1232662B1 (en) | 2010-12-22 |
ES2354957T3 (es) | 2011-03-21 |
ZA200204037B (en) | 2003-08-21 |
JP2003516000A (ja) | 2003-05-07 |
EP1232662A1 (en) | 2002-08-21 |
DE60045421D1 (de) | 2011-02-03 |
US6587680B1 (en) | 2003-07-01 |
DK1232662T3 (da) | 2011-02-14 |
ATE492997T1 (de) | 2011-01-15 |
CN1199510C (zh) | 2005-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0015774B1 (pt) | Método e aparelho para respectivamente fornecer e manter uma determinada associação de segurança durante uma transferência do terminal móvel | |
KR100448318B1 (ko) | 무선망에서의 핸드오프방법 | |
AU2005236981B2 (en) | Improved subscriber authentication for unlicensed mobile access signaling | |
KR101097635B1 (ko) | 복수의 이종 액세스 네트워크를 포함하는 통신네트워크에서의 컨텍스트 전송 | |
US7929948B2 (en) | Method for fast roaming in a wireless network | |
JP5047421B2 (ja) | ネットワーク内のハンドオフの実行方法 | |
EP1844571B1 (en) | Method and system for inter-subnet pre-authentication | |
US20170156098A1 (en) | METHOD AND APPARATUS FOR SELF CONFIGURATION OF LTE E-NODE Bs | |
CA2546543A1 (en) | Fast roaming in a wireless network using per-sta pairwise master keys shared across participating access points | |
EP1693995B1 (en) | A method for implementing access authentication of wlan user | |
JP2023523679A (ja) | 非3gppハンドオーバの準備 | |
KR101434750B1 (ko) | 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치 | |
Herwono et al. | Performance improvement of Media point network using the inter access point protocol according to IEEE 802.11 f | |
Lee | VOIP Handoff Method Complemented With 802.11 BSS Network Table to Effectively Reduce the Handoff Delay on 802.11 Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 16/06/2015, OBSERVADAS AS CONDICOES LEGAIS. |
|
B25A | Requested transfer of rights approved | ||
B15K | Others concerning applications: alteration of classification |
Ipc: H04W 12/06 (2009.01), H04L 29/06 (2006.01), H04W 1 |
|
B21F | Lapse acc. art. 78, item iv - on non-payment of the annual fees in time |
Free format text: REFERENTE A 24A ANUIDADE. |
|
B24J | Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12) |
Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2802 DE 17-09-2024 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |