[go: up one dir, main page]

BRPI0015774B1 - Método e aparelho para respectivamente fornecer e manter uma determinada associação de segurança durante uma transferência do terminal móvel - Google Patents

Método e aparelho para respectivamente fornecer e manter uma determinada associação de segurança durante uma transferência do terminal móvel Download PDF

Info

Publication number
BRPI0015774B1
BRPI0015774B1 BRPI0015774-0A BR0015774A BRPI0015774B1 BR PI0015774 B1 BRPI0015774 B1 BR PI0015774B1 BR 0015774 A BR0015774 A BR 0015774A BR PI0015774 B1 BRPI0015774 B1 BR PI0015774B1
Authority
BR
Brazil
Prior art keywords
access point
communication
mobile terminal
response
transfer
Prior art date
Application number
BRPI0015774-0A
Other languages
English (en)
Other versions
BR0015774A (pt
Inventor
Juha Ala-Laurila
Harri Hansen
Juha Salvela
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of BR0015774A publication Critical patent/BR0015774A/pt
Publication of BRPI0015774B1 publication Critical patent/BRPI0015774B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Transceivers (AREA)

Description

“MÉTODO E APARELHO PARA RESPECTIVAMENTE FORNECER E MANTER UMA DETERMINADA ASSOCIAÇÃO DE SEGURANÇA DURANTE UMA TRANSFERÊNCIA DO TERMINAL MÓVEL.” Campo da Invenção Esta invenção se relaciona aos sistemas de radiocomunicação, onde uma rede de área local sem fios (WLAN - Wireless Local Area Network) é um exemplo não-limitativo. Mais especificamente, esta invenção relaciona ao fornecimento de segurança na informação, quando um terminal móvel é transferido de uma primeira estação base ou ponto de acesso (PA) para uma segunda estação base ou ponto de acesso (PA).
Descrição da Técnica Anterior Em uma configuração mínima, um sistema de comunicação é formado por uma estação transmissora e uma estação receptora que são interconectadas por um canal de comunicação. Os sinais de comunicação gerados pela estação transmissora são transmitidos no canal de comunicação e recebidos pela estação receptora.
Em um sistema de comunicação de rádio, ao menos uma parte do canal de comunicação é formada por uma parte do espectro eletromagnético. A mobilidade aumentada das comunicações é permitida em um sistema de comunicação de rádio, porque uma conexão de estrutura cabeada ou fixa, não é requerida entre as estações, transmissora e receptora.
Um sistema de comunicação celular do qual um sistema de telefonia celular é um exemplo, é um exemplo de um sistema de comunicação de rádio. Quando o terminal móvel de um assinante em um sistema de comunicação celular é posicionado fisicamente em quase qualquer local ao longo de uma área que é cercada pela infra-estrutura de rede do sistema de comunicação celular, o terminal móvel é capaz de comunicar através do sistema de comunicação celular com outro terminal móvel. A infra-estrutura de rede de um sistema de comunicação sem fio exemplar, inclui estações bases fisicamente aparte espaçadas ou pontos de acesso (PAs), o qual cada um inclui um transceptor. Em tal sistema exemplar, cada estação base ou PA define uma área geográfica ou uma célula do sistema de comunicação. Como o primeiro terminal móvel é usado para comunicar com o segundo terminal móvel, e como o primeiro terminal móvel viaja ou move entre as células do sistema, a comunicação ininterrupta é possível pela manipulação sobre as comunicações de uma estação base para outra estação base. Tal transferência de comunicação é fornecida por um processo de transferência.
Uma rede de área local de alta performance de rádio tal como HIPERLAN tipo-2 (High Performance radio Local Area NetWork) suporta três tipos de transferência. O HIPERLAN/2 fornece comunicações de alta velocidade (tipicamente uma taxa de dados de 25 Mb/s) entre os dispositivos portáteis e o IP de Banda Larga, nas redes ATM e UMTS, e é capaz de suportar as aplicações de mídia múltiplas, com a aplicação típica sendo interna. O HIPERLAN/2 provê acesso local sem fio às redes de infra-estrutura diferentes (por exemplo, IP, ATM e UMTS) pelos terminais em movimento e estacionários, que interagem com os pontos de acesso que, em troca, normalmente são conectados a um IP, a backbone ATM ou UMTS. Vários pontos de acesso são solicitados para os serviços de rede. A rede sem fio como um todo, suporta as transferências das conexões entre os pontos de acesso para fornecer mobilidade. Ambientes operacionais típicos incluem as redes empresariais e as redes de premissa doméstica. Uma avaliação das redes de acesso HIPERLAN/2 é fornecida pelo Instituto Europeu de Normas de telecomunicações (ETSI) no documento DTR/BRAN-00230002, 1998, incorporado aqui por referência.
Dependendo da decisão de transferência do terminal móvel, a transferência de setor (setor-interno), a transferência de rádio (transceptor de ponto de acesso interno/ transferência do ponto de acesso interno), a transferência de rede (ponto de acesso interno/ transferência de rede interna) ou uma transferência forçada pode ocorrer de acordo com o HIPERLAN/2.
Antes da execução de transferência, o terminal móvel deve agrupar as medidas pertinentes na freqüência que é usada pelo ponto de acesso atual, como também nas freqüências que são usadas pelos pontos de acesso que são candidatos a uma transferência. As medidas na freqüência de serviço podem ser transportadas pelo terminal móvel, enquanto este é sincronizado ao ponto de acesso atual. Contudo, de forma a medir a freqüência dos pontos de acesso vizinhos, o terminal móvel deve estar temporariamente afastado do ponto de acesso atual.
Durante o procedimento de afastamento do terminal móvel, o terminal móvel é temporariamente desconectado do ponto de acesso atual, de forma que o terminal móvel possa executar as medidas nos pontos de acesso vizinhos. Durante este tempo, nenhuma comunicação entre o terminal móvel e o ponto de acesso atual é possível. Como parte deste procedimento de afastamento, o terminal móvel diz o ponto de acesso atual que estará ausente para os n-quadros. Durante este período de afastamento, o terminal móvel não pode ser alcançado pelo ponto de acesso atual. Depois do período de afastamento, o ponto de acesso atual pode ativar uma sucessão ativa do terminal móvel para conferir se o terminal móvel está disponível.
Durante o setor de transferência, o ponto de acesso do setor da antena é alterado, e o mesmo ponto de acesso controla toda a transferência. Depois de uma transferência de setor bem sucedida, o terminal móvel comunica pelo novo setor.Uma transferência de rádio relaciona os pontos de acesso que têm mais de um transceptor por ponto de acesso, por exemplo, dois transceptores de ponto de acesso e um controlador de ponto de acesso. A transferência de rádio é executada quando o terminal móvel move de uma área de cobertura de um ponto de acesso para outra área de cobertura que é servida pelo mesmo ponto de acesso. Uma vez que a transferência de rádio possa ser executada dentro da camada de controle de enlace de dados (CCED), os protocolos da camada superior (CS) não são envolvidos. Quando o terminal móvel detecta a necessidade para uma transferência para outro controlador de ponto de acesso, o terminal móvel ainda pode sincronizar o ponto de acesso atual. Neste caso, o terminal móvel pode notificar o seu controlador de ponto de acesso, que o terminal móvel executará uma transferência a outro controlador de ponto de acesso. No caso de uma transferência de rádio, toda a informação pertinente sobre conexões entrantes, os parâmetros de segurança, etc. estarão disponíveis no ponto de acesso, de forma que esta informação não seja re-negociada.
Uma transferência de rede é transportada quando o terminal móvel move de um ponto de acesso para outro ponto de acesso. Uma vez que o terminal móvel deixa a área de serviço de, por exemplo, um enlace de controle de rádio (ECR), a transferência de rede envolve a camada de convergência (CC) e o CS (quando for necessário), como também a DLCI. Para manter a associação e as conexões CS, uma sinalização específica através da backbone pode ser necessária. Quando o terminal móvel detecta a necessidade para transferência para outro ponto de acesso (alvo), o terminal móvel ainda pode ser sincronizado ao ponto de acesso atual. Neste caso, o terminal móvel pode notificar que o ponto de acesso atual executará uma transferência para outro ponto de acesso. O ponto de acesso notificado deixará de transmitir para àquele terminal móvel, mas manterá associação durante um tempo especificado, quando indicado. A transferência forçada dá uma oportunidade ao ponto de acesso atual para ordenar um certo terminal móvel para deixar a célula do ponto de acesso atual. Uma transferência forçada é iniciada pelo ponto de acesso que envia um sinal de Transferência Força ao terminal móvel. Em um procedimento, o terminal móvel executa uma transferência normal e deixa a sua célula antiga, indiferente de se esta encontra uma célula nova. Em um segundo procedimento, o terminal móvel tem a oportunidade para voltar ao ponto de acesso antigo se a transferência falhar.
Para outra discussão das características da HIPLERLAN/2 veja as Redes de Acesso de Rádio de Banda Larga (BRAN - Broadband Radio Access Networks); Especificação Funcional HIPERLAN tipo 2; Controle de Enlace de rádio (CER) que são fornecidos pela organização de padronização ETSI, incorporada aqui por referência. Vários tipos de sistemas de comunicação sem fios foram implementados, e outros foram propostos, para abrangir áreas geográficas limitadas, por exemplo, uma área limitada que é cercada por um edifício ou por um escritório dentro de um edifício. Os sistemas de comunicação sem fios, tal como as redes micro-celulares, as redes privadas, e WLANs são exemplos de tais sistemas.
Os sistemas de comunicação sem fios são tipicamente construídos de acordo com os padrões, que são promulgados por um corpo regulador ou quase-regulador. Por exemplo, o padrão IEEE 802.11 promulgado pelo IEEE (Instituto de Engenharia elétrica e Eletrônica) é um padrão de rede de área local sem fios (WLAN) que geralmente pertence à rede de área local sem fio comercial de 2. 4 GHz. O padrão 802.11 especifica uma interface entre o terminal sem fio e uma estação base ou ponto de acesso, como também entre os terminais sem fios. Os padrões que pertencem à camada física e à camada de controle de acesso ao meio (CAM) são agrupadas em tal padrão. Este padrão permite um compartilhamento médio automático entre os dispositivos diferentes que incluem as camadas físicas compatíveis. A transferência de dados assíncrona é provida para o padrão, geralmente por meio da camada CAM, utilizando o acesso múltiplo por detecção de portadora com esquema de comunicação que evita colisão (CSMA/CA - Carrier Sense Multiple Access/ Collision Avoidance).
Enquanto o padrão IEEE 802.11 para as comunicações sem fio, através do uso dos terminais móveis é construído para ser mutuamente operável de acordo com tal padrão, o padrão não provê uso adequado para os serviços sem fios em tempo real. Por exemplo, em uma implementação do padrão, uma perda significante de qualidade é às vezes experimentada durante a transferência de comunicações de um PA para outro PA. Números excessivos de quadros de dados são suscetíveis de serem perdidos ou retardados, resultando na perda de qualidade de comunicação, ou mesmo no término das comunicações. Os modos operacionais diferentes do agrupado no padrão IEEE 802.11 são solicitados então, para particularmente os serviços sem fio em tempo real. As funções proprietárias foram propostas, as quais permitem uma qualidade melhorada das comunicações quando comparada com a operação do padrão IEEE 802.11 existente. Os PAs e os terminais móveis que são operáveis para executar tais funções proprietárias, são referenciados como sendo capaz de modo proprietário.
Contudo, ambas as extremidades de um par de comunicações, consistindo em um terminal móvel e o PA, pelos quais o terminal móvel comunica, deve ser capaz de operar no modo proprietário. Se ambas as extremidades do par de comunicações, não estiverem juntas operáveis de acordo com o modo proprietário, a operação convencional para o padrão IEEE 802.11 é solicitada. Então, antes de permitir que ambas as extremidades do par de comunicações operem no modo proprietário, uma determinação deve ser feita da habilidade de ambas às extremidades do par de comunicações juntas serem operáveis de acordo com o modo proprietário. O pedido de patente copendente mencionado acima fornece um aparelho que é operável para identificar se ambas as extremidades do par de comunicações são operáveis juntas no modo proprietário, o aparelho que opera para ativar ambas as extremidades do par de comunicações operam no modo proprietário quando for determinado que uma compatibilidade-par sai, e o aparelho logo após opera para manter a operação no modo proprietário durante os procedimentos de transferência devendo o terminal móvel mover de uma célula que é servida pelo primeiro PA à uma célula que é servida pelo segundo PA.
Em adição às características valiosas que são fornecidas pelo aparelho deste pedido de patente copendente, seria desejável restabelecer uma associação de segurança tal como quando ocorre uma transferência de PA-para-PA.
Muitos clientes, e ambientes particularmente empresariais, solicitam um alto grau de segurança de dados, e esta segurança de dados não pode ser comprometida pelo uso de uma instalação WLAN. Desde então o acesso ao WLAN não pode ser fisicamente restringido, é habitual usar métodos de criptografia para proteger os dados transmitidos e os elementos de rede. Os padrões Internet IEEE 802.11 atual e o ITEF oferecem dois mecanismos complementares para fornecer comunicações de dados seguras sobre um enlace sem fios, isto é um Protocolo de Segurança da Internet (IPSEC).O IPSEC é um protocolo de segurança baseado em IP, que fornece uma comunicação segura entre os dois servidores IP. Um uso comum do protocolo IPSEC está nas construções das Redes Privadas Virtuais (VPNs).
Nos sistemas WLAN, o protocolo IPsec pode ser usado para fornecer segurança de extremo a extremo para os pacotes de dados, esta segurança sendo fornecida pela autenticação e/ou codificação dos pacotes de dados transmitidos. O IPsec usa uma criptografia simétrica que requer uso da mesma chave de codificação e/ou autenticação em ambas as extremidades do enlace de comunicação. Os protocolos de gerenciamento da chave seletora tal como TCI pode ser usado para gerar as chaves simétricas para uma pilha IPsec.
Enquanto o protocolo de gerenciamento da chave Troca de Chave Internet (TCI) é útil para o estabelecimento de uma associação de segurança a nível IP, durante uma associação de terminal móvel/ ponto de acesso inicial, quando a necessidade para uma transferência de comunicação ocorre, o uso do TCI ou de outros protocolos semelhantes infligem uma demora de tempo considerável ao realizar a transferência desde que tais protocolos solicitem a troca de mensagens múltiplas, o seu uso de codificação da chave pública requer um processamento muito pesado. Como a transferência do tráfego de carga útil pode ser resumida apenas após uma associação de segurança ativa, foi estabelecido entre o novo-PA e o terminal móvel, o uso do protocolo de gerenciamento da chave TCI ou outros protocolos que apresentam problemas durante a transferência.
Quando qualquer protocolo de segurança com uma chave de codificação dinâmica, isto é uma chave dinâmica dependente da sessão, é aplicado entre um terminal móvel e um PA, este é desejável para achar um mecanismo para a transferência de uma associação de segurança ativa de um PA para outro PA, quando o terminal móvel move dentro da área de cobertura que é fornecida pela rede ou sistema de rádio sem fio.
Esta no âmbito desta informação de fundo a presente invenção fornece um método/aparelho de baixo ou curto retardo para o gerenciamento da chave e do re-estabelecimento de associação de segurança durante uma transferência de comunicação WLAN, em que não haja nenhuma necessidade para modificar a associação de segurança de extremo a extremo durante a transferência (por exemplo, as conexões de carga útil IPsec entre o terminal móvel e o servidor), e onde a transferência afeta apenas as funções de segurança entre o terminal móvel e o PAs novo e antigo.
Resumo da Invenção Esta invenção relaciona às comunicações de rádio, para o padrão WLAN de 2.4 GHz IEEE 802.11, para as redes de área local de alta performance de rádio (HIPERLANs), para o padrão ETSI HIPERLAN tipo 2, e para a associação de segurança do nível IPSEC entre o terminal sem fio e os elementos de rede. A invenção é utilizada em qualquer rede sem fio baseada em IP, exemplos dos quais inclui ETSI BRAN e o IEEE 802.11. Em adição, a invenção é utilizada quando o terminal móvel move entre duas entidades de roteadores IPSEC, onde um terminal sem fio comunica com um ponto terminal, que não é um ponto de acesso sem fio. A presente invenção provê um método/aparelho eficiente para restabelecer uma associação de segurança existente quando um evento de transferência ocorre em um sistema de comunicação de rádio, tal como o IEEE 802.11 ou o HIPERLAN. A operação desta invenção aumenta o desempenho de transferência, e minimiza o retardo que é associado com a re-negociação de uma associação de segurança entre um PA novo e o terminal móvel. A invenção provê um modo eficiente para manter uma associação de segurança estabelecida entre o terminal móvel e a rede de comunicação sem fio, quando uma transferência ocorrer dentro da rede. Um exemplo de utilização da invenção é uma WLAN que possui um Protocolo de Segurança Internet (IPsec) baseado na associação de segurança entre o PAs e os terminais móveis que estão dentro da WLAN. Contudo, a invenção também utiliza para manter qualquer tipo de associação de segurança dinâmica, tal como as funções de segurança do nível de rádio da HIPERLAN/2.
De acordo com a invenção, a autenticação de um terminal móvel durante um evento de transferência é alcançada por um procedimento de desafio/resposta. De acordo com este procedimento de desafio/resposta, o PA novo envia um desafio ao terminal móvel, ao que o terminal móvel (TM) responde enviando uma resposta ao PA novo.
Uma chave de autenticação para ambas as extremidades do par de comunicações que é composto de um terminal móvel e um PA, é gerada originalmente por um protocolo de gerenciamento de chave seletora, por exemplo, a Troca de Chave Internet (TCI). As associações de segurança são transferidas entre os vários PAs que estão dentro do sistema de comunicação sem fio, para evitar a necessidade por uma nova e diferente troca de chave durante cada transferência.
As chaves e as suas informações relacionadas são solicitadas por um PA novo durante o processo de transferência, e as chaves e outras informações do PA antigo para o PA novo, em uma ou mais mensagens de transferência que passam entre o PA antigo e o PA novo. A troca de desafios de autenticação e as suas respostas são integradas na sinalização de transferência que ocorre entre o PA novo e o terminal móvel, que estão envolvidos na transferência.
De acordo com uma característica da invenção, as mensagens são as mensagens de controle de acesso ao meio (CAM).
Deverá ser observado que esta característica da invenção de fornecer a autenticação do ponto de acesso é desejável, mas é uma característica opcional.
Enquanto uma conexão segura é preferida entre os pontos de acesso, tal característica não é solicitada pelo espírito e escopo da invenção.
Estas e outras características e vantagens da invenção serão aparentes ao técnico no assunto em referência à descrição detalhada a seguir da invenção, onde a descrição faz referência aos desenhos.
Breve Descrição das Figuras Figura 1 - é uma apresentação de um sistema de comunicação, no qual uma incorporação da presente invenção é operável.
Figura 2 - é uma apresentação de um processo de transferência direto de acordo com a invenção.
Figura 3 - é uma apresentação de um processo de transferência de retorno de acordo com a invenção.
Figuras 4a a 4c - fornecem outra apresentação do processo de transferência direto da Figura 2.
Figuras 5a a 5c - fornecem outra apresentação do processo de transferência de retomo da Figura 3.
Figura 6 - é uma apresentação da transferência forçada HIPERLAN/2 de acordo com a invenção.
Figura 7 - é uma apresentação da transferência direta da HIPERLAN/2 de acordo com a invenção.
Descrição Detalhada da Invenção A Figura 1 é um exemplo de um sistema de comunicação que fornece as comunicações de rádio com e entre uma pluralidade de terminais móveis, dos quais o terminal móvel 12 é um exemplo. Em outro exemplo, um ponto de acesso cobre a interface de rádio e a ponte de rede fixa, com o ponto de acesso conectado à rede fixa, este exemplo não requer a UCC apresentada na Figura 1. O sistema de comunicação 10 forma uma WLAN que proporciona as comunicações de rádio com uma pluralidade de terminais móveis 12, como agrupado no padrão IEEE 802.11, como também, potencialmente, de acordo com o modo proprietário de operação, como é descrito no pedido de patente copendente mencionado acima. Outros sistemas de comunicação são análogos, e operação da presente invenção também é operável nos outros sistemas de comunicação. A WLAN 10 inclui uma pluralidade de PAs aparte espaçados 14 e 114, que são individualmente localizados nas duas localizações geográficas aparte espaçadas. Enquanto apenas dois PAs 14, 114 apresentados, e na prática atual um maior número de PAs são utilizados. Os PAs 14, 114 algumas vezes são referenciados como estações base ou dispositivos de antena remotos (DARs). O termo “ponto de acesso”, “PA”, ou “ap” deverão geralmente ser usados aqui para identificar os dispositivos que formam os pontos de acesso à infra-estrutura de rede do sistema de comunicação 10. O termo “terminal móvel”, “TM”ou “tm” deverão geralmente ser usados para identificar os dispositivos que formam os pontos de acesso para os pontos de acesso.
Cada um dos PAs 14, 114 incluem um circuito transceptor de rádio 16 que é capaz de transmitir/receber os sinais de comunicação de rádio com os terminais móveis 12, quando os terminais móveis são posicionados dentro de uma taxa de comunicação de um PA particular. Geralmente, um terminal móvel 12 comunica com um PA 14, 114 quando o terminal móvel é posicionado dentro de uma área geográfica ou célula 18, 118, que está próxima a e definida por um determinado ponto de acesso. Na Figura 1, a célula 18 é associada com o ponto de acesso 14, o terminal móvel 12 reside dentro da célula 18, e a célula 118 é associada com o ponto de acesso 114. Note que no modo seletor 34, é incluído apenas quando uma implementação da invenção usa as mensagens de nível de enlace de rádio proprietário, esta não sendo uma implementação solicitada da invenção.
Os pontos de acesso 14, 114 são acoplados a uma unidade de controle central (UCC) 22. A UCC 22 é tipicamente um HUB ou um roteador IP. A UCC 22 fornece para as conexões uma rede backbone de comunicação externa 24. Embora não apresentados, outros dispositivos de comunicação, tal como outras estações de comunicação e as outras redes de comunicação são tipicamente acoplados a rede backbone de comunicação 24. Deste modo, um caminho de comunicação pode ser formado para fornecer as comunicações entre o terminal móvel 12 e as estações de comunicação que são acopladas, diretamente ou indiretamente, à rede backbone de comunicação 24. Além disso, a comunicação local entre uma pluralidade de terminais móveis 12 é permitida. Em uma comunicação entre os pares de terminais móveis 12, o caminho de comunicação formado entre eles inclui dois enlaces de rádio separados.
Os PAs 14, 114 incluem os elementos de controle 28, que executam várias funções de controle relacionadas a operação dos respectivos PAs. Na Figura 1, os elementos de controle 28 são cada um apresentado para incluir um comparador 32, um modo seletor 34, e um determinador de disponibilidade de transferência 36, cujos elementos de controle são funcionais e implementados da maneira desejada, como, por exemplo, os algoritmos que são executáveis pelo circuito de processamento. Em outra implementação, as funções que são executadas através de tais elementos são localizadas em outro lugar, tal como o terminal móvel 12 como indicado pelo bloco 28’, ou pela UCC 22 como indicado pelo bloco 28”. Assim, as funções executadas pelos elementos de controle podem ser distribuídas entre os vários dispositivos diferentes.
Note que de acordo com a invenção, o comparador 32 inclui funções de segurança, e o bloco 28 inclui as funções de controle de acesso ao meio (CAM).
Na construção e disposição da Figura 1, e como ensinado pelo pedido de patente copendente acima mencionado, um par de comunicações que consiste em um PA 14, 114 e um terminal móvel 12 são operáveis de acordo com o modo-padrão IEEE 802.11, quando é determinado que o par de comunicações não estão ambos no modo-proprietário compatível, ou eles são operáveis conforme o modo-proprietário quando for determinar que ambos os membros do par de comunicações são capazes do modo-proprietário. Para produzir este resultado, um comparador 32 recebe os identificadores que identificam o modo-operável do terminal móvel e o ponto de acesso que forma um par de comunicações. O modo seletor 34 então seleciona o modo-padrão de operação ou o modo-proprietário de operação, para a comunicação entre o terminal móvel e o ponto de acesso.
Como a posição física de um terminal móvel 12 altera de célula 18 para célula 118 durante uma determinada sessão de comunicação, o terminal móvel 12 deixa a primeira área 18 geográfica que é servida pelo PA 14, e então entra na segunda área 118 geográfica que é servida pelo PA 114. De célula-para-célula ou o movimento de área-a-área requer uma transferência de comunicações do antigo-PA 14 que é associado com a primeira área 18 para o novo-PA 114 que é associado com a segunda área 118, permitindo então a comunicação contínua com o terminal móvel 12. O determinador de disponibilidade de transferência 36 provê indicações ao terminal móvel 12 dos PAs disponíveis, para os quais uma transferência de comunicações é possível, esta disponibilidade sendo contida em uma lista 38 do ponto de acesso disponível que contém as identidades dos PAs que estão disponíveis para a transferência de comunicações. A lista 38 do ponto de acesso disponível pode ser comunicada aos terminais móveis 12 a intervalos de tempo selecionados, ou a lista 38 de ponto de acesso pode ser fornecida a cada terminal móvel 12 quando o terminal móvel é ativado inicialmente, ou um prefixo de rede ou uma lista de prefixos de rede podem ser usados para fornecer a mesma meta.
Nesta descrição da invenção será assumidos que uma associação de segurança (AS) existe entre terminal móvel 12 e o PA 14 atual ou antigo. Quer dizer, será assumido que o terminal móvel 12 e o PA 14 compartilham o mesmo jogo comum de chaves e outras informações que são necessárias para alcançar a função(s) de segurança. De acordo com a invenção, esta associação de segurança estabelecida e compartilhada é transferida do antigo-PA 14 para o novo-PA 114, em um modo seguro, quando o terminal móvel move da célula 18 para a célula 118. Esta transferência é feita de uma maneira muito rápida minimizando o número de mensagens que são necessárias para efetuar a transferência, e eliminando o uso da codificação da chave pública. Como resultado, a interrupção de uma transferência de tráfego de carga útil para e do terminal móvel 12 é minimizado, e qualquer interrupção deste tipo é muito importante para os serviços em tempo real, como Voz sobre o IP (VOIP) e a distribuição de vídeo.
De acordo com a invenção, uma chave de autenticação ou a associação de segurança para ambas as extremidades do enlace de comunicação (isto é o enlace que envolve o terminal móvel 12 e o PA 14) é gerado por um protocolo de gerenciamento de chave, tal como o TCI, sendo observado que o protocolo de troca de chave Diffie-Hellman também pode ser utilizado.
Depois, quando o terminal móvel 12 move da célula 18 e do seu PA 14 para célula 118 e para o seu PA 114, a autenticação durante o processo de transferência é alcançada pelo procedimento de desafio/resposta simples da invenção. Além disso, as associações de segurança são transferidas entre o antigo-PA 14 e o novo-PA 114, evitando assim a necessidade por uma nova troca de chave durante a transferência do antigo-PA 14 para o novo-PA 114.
Durante o procedimento de desafio/resposta, o novo-PA 118 envia um desafio ao terminal móvel 12, ao que o terminal móvel 12 envia uma resposta para o novo PA 118. Em adição, o terminal móvel 12 autentica o novo-PA 118 de uma maneira semelhante durante a transferência.
As chaves e as informações relacionadas são solicitadas pelo novo-PA 14, ao que eles são transferidos do antigo-PA 14 para o novo-PA 114 nas mensagens de transferência. Similarmente, a troca do desafio de autenticação e as suas respostas são integradas na sinalização de transferência que ocorre entre o novo-PA 114 e o terminal móvel 12. A Figura 2 apresenta um processo 20 de transferência direta (TR) de acordo com a invenção, esta sendo uma incorporação preferida da invenção. No processo 20 de transferência direta, a sinalização de transferência é enviada entre o terminal móvel (TM ou tm) 12 e o novo ponto de acesso (PA ou pa) 114. Este tipo de transferência é especialmente útil quando o enlace de rádio 21 é perdido sem advertência anterior. A Figura 3 apresenta um processo 30 de transferência de retorno (TR) de acordo com a invenção. No processo 30 de transferência de retorno, a transferência é solicitada através do terminal móvel 12 em comunicação com o antigo-PA 14, este resultando em uma sucessão de mensagem um pouco diferente da que é apresentada na Figura 2. Durante a transferência de retorno, uma opção benéfica é usar a mensagem 31 de interface de rádio, que transporta o desafio de autenticação do antigo-PA 14 para terminal móvel 12 também dispara a transferência 33 de retorno. Isto é, o desafio de autenticação 31 é usado para indicar o terminal móvel 12, que este deveria desconectar do antigo-PA 14 e conectar ao novo-PA 114, onde uma associação de segurança 35 (AS) já foi preparada para o terminal móvel 12.
Como usado aqui, o termo “antigo-PA” significa um ponto de acesso, tal como o ponto de acesso 14 com o qual o terminal móvel 12 está comunicando originalmente ou atualmente. Então, o termo “antigo-PA” também significa o “atual-PA” com o qual o terminal móvel 12 está comunicando no momento que a transferência de comunicação é requerida.
Como usado aqui, o termo “novo-PA” significa um ponto de acesso tal como o ponto de acesso 114 com o qual o terminal móvel 12 deve começar a comunicar porque o terminal móvel moveu geograficamente de uma célula 18 antiga para uma célula 118 nova. Então, o termo “novo-PA” significa um “futuro-PA” com o qual o terminal móvel 12 comunicará após uma transferência de comunicação tiver sido completado.
Nas Figuras 2 e 3, os nomes da mensagem IEEE 802.11 são usados, e os parâmetros adicionais das mensagens de transferência são apresentados. Contudo, esta denominação das mensagens não é crítica ao escopo desta invenção, uma vez que a invenção pode ser realizada em outros sistemas que o IEEE 802.11. O uso das mensagens CAM (controle de acesso ao meio) estendidas nas Figuras 2 e 3, transportam os parâmetros adicionais sobre as interfaces de rádio, é, contudo benéfico no fato de que a necessidade para enviar as mensagens adicionais é evitada.
Para garantir a segurança, é desejável que mensagens que transportam as chaves sejam cifradas. Então, a transferência de associação de segurança ou AS e o outro tráfego de controle entre os PAs 14, 114, são apresentados como sendo codificados e autenticados pelo IPsec.
Os meios específicos onde é determinado que terminal móvel 12 tem fisicamente movido em relação às células 18, 118, tal que a transferência seja requerida, não é crítico à presente invenção. Por exemplo, o procedimento pode ser análogo ao usado nos sistemas celulares de divisão de tempo convencionais, que usam os procedimentos de transferência assistidos móveis. Em geral, o terminal móvel 12 sintoniza aos canais de controle das estações bases ou PAs das células adjacentes, tal como as células 18, 118, por exemplo a intervalos temporizados. A intensidade do sinal, ou alguma outra característica do sinal, tal como uma taxa de erro de bit dos sinais que são radiodifusados nestes canais de controle, são então medidos ou detectados através do terminal móvel 12. Os sinais ascendentes que são baseados nesta medida do terminal móvel 12 são enviados então pelo terminal móvel à rede 10, ao que a rede 10 determina se uma transferência de comunicação deveria ser efetuada. Quando esta é determinada, a transferência é requerida, e as instruções são enviadas ao terminal móvel 12, e o processo de transferência de comunicação da Figura 2 ou da Figura 3 inicia.
As Figuras 4a a 4c fornecem outra apresentação do processo 20 de transferência direto, em que a transferência de comunicação do terminal móvel 12 é fornecida em relação do antigo-PA 14 e do novo-PA 114, quando o terminal móvel move da célula 18 para célula 118. Nesta figura um terminal móvel ou TM é também referenciado usando o termo “tm”, e um ponto de acesso ou PA é também referenciado usando o termo “pa”. Com referência à Figura 4a, o processo 20 de transferência direta é iniciado no terminal móvel 12 pelo saída sim 400 do evento 401, indicando que a transferência é requerida. O terminal móvel 12 opera agora a função 402 para ativar a sua função de transferência de rádio. A função 403 do terminal móvel 12 gera um desafio para o novo-PA 114, ao que a função 404 onde uma mensagem SOLREASSOCIAÇÃOCAM que contém “desafio_tm” é enviada para o novo PA 114.
Na função 405, o novo-PA 114 aceita a mensagem 404, ao que o novo-PA 114 opera a função 406 para enviar um pedido de transferência para o antigo-PA 14. O antigo-PA 14 opera agora a função 407 para recuperar os parâmetros de associação de segurança AS, AS de seu banco de dados de associação de segurança. O antigo-PA 14 opera então a função 408, para enviar um pedido de transferência que contém os parâmetros AS, AS para o novo-PA 114.
Com referência à Figura 4b, o novo-PA 1 14 opera agora a função 409, para criar uma associação de segurança (AS), e opera a função 410 para gerar um desafio para autenticar o terminal móvel 12, e opera a função 411 para calcular uma resposta ao “desafio tm” que estava contido na mensagem 404 da Figura 4a, e opera a função 412 para enviar uma mensagem SOL AUTENTICAÇÃO CAM para o terminal móvel 12. A mensagem 412 contém a “resposta_pa” que foi calculada pela operação da função 411, contém o “desafio_pa”que foi gerado pela operação da fimção 410, e contém a “outra informação”. O terminal móvel 12 opera agora a função 413, para atualizar os seus parâmetros de associação de segurança, opera a função 414 para calcular uma resposta ao “desafio_pa” que foi recebido por via de mensagem 412, e opera a função 415 para comparar a “resposta_pa” que foi recebida por meio da mensagem 412 à resposta correta ou esperada.
Quando a comparação executada através da função 415 produz uma comparação correta, a função 416 opera para autenticar o novo-PA 114, a função 417 opera para enviar uma mensagem RESP AUTENTICAÇÃO CAM para o novo-PA 114, esta mensagem que contém a “respostatm” foi calculada na função 414.
Com referência agora à Figura 4c, na função 418 o novo-PA 114 opera para comparar a “resposta tm” recebida por meio da mensagem 417 para a resposta correta ou própria, e quando esta comparação produz uma comparação correta, a função 419 opera para autenticar o terminal móvel 12. O novo-PA 114 opera então a função 420 para enviar uma mensagem RESPREASSOCIAÇÃOCAM para o terminal móvel 12, ao que transferência é completada e o terminal móvel 12 opera depois a função 421 para retomar seu tráfego de carga útil usando o novo-PA 114.
As Figuras 5a-5c fornecem outra apresentação do processo 30 de transferência de retorno, em que a transferência de comunicação é provida para o terminal móvel 12 relativo ao antigo-PA 14 e ao novo-PA 114. Nesta figura um terminal móvel ou TM é também referenciado para usar o termo “tm”, e o ponto de acesso ou PA é também referenciado para usar o termo “pa”.
Com referência à Figura 5a, o processo 30 de transferência de retorno é iniciado no terminal móvel 12 pela saída sim 500 do evento 501, indicando que a transferência é requerida. O terminal móvel 12 opera agora a função 502 para enviar um pedido de transferência para o antigo-PA 14.
Quando mensagem 502 é recebida no antigo-AP 14, a função 503 aceita a mensagem, a função 504 opera para recuperar os parâmetros de associação de segurança AS, AS de sua base de dados de associação de segurança (AS), e a função 505 opera para enviar um pedido de transferência que contém os parâmetros AS, AS para o novo-PA 114.
Usando os parâmetros AS, AS que foram recebidos na mensagem 505, o novo-PA 114 agora opera a função 506 para criar a sua própria associação de segurança (AS). O novo-PA 114 opera então a função 507 para gerar um desafio para autenticar o terminal móvel 12, e na função 508 um pedido de transferência é enviado ao antigo-PA 14, este pedido 508 incluindo o “desafio_pa” que foi gerado na função 507, e a “outra informação”.
Com referência agora à Figura 5b, com relação à mensagem 508, o antigo-PA 14 opera a função 509 para enviar uma mensagem DESASSOCIAÇÃOCAM para o terminal móvel 12, esta mensagem contém o “desafio_pa” e a “outra_informação” que era do antigo-PA 14 recebida do novo-PA 114 por via de mensagem 508.
Em resposta à mensagem 509, o terminal móvel 12 ativa a sua função de transferência de rádio 510. Na função 511 o terminal móvel 12 atualiza agora os seus parâmetros de associação de segurança, na função 511 o terminal móvel 12 opera para calcular uma resposta para a parte “desafio_pa” das mensagens 508 e 509, na função 513 o terminal móvel 12 opera para gerar um desafio para autenticar o novo-PA 114, e na função 514 o terminal móvel 12 envia uma mensagem SOLREASSOCIAÇÃOCAM ao novo-PA 114. A mensagem 514 contém a “respostatm” que foi calculada na função 511, o “desafiotm” foi gerado na função 512, e a “outra informação”.
Com referência agora à Figura 5c, a fimção 515 provê a autenticação do terminal móvel 12, a função 516 compara a “resposta tm” que foi recebida através da mensagem 513 para a resposta correta ou esperada, a função 517 calcula uma resposta para o “desafio tm” que foi recebido por meio da mensagem 513, e a fimção 518 opera para enviar uma mensagem APERRESPREASSOCIAÇÃOCAM para o terminal móvel 12, a mensagem contendo a “resposta_pa” que foi calculada através da função 517.
Na função 519 o terminal móvel 12 opera para autenticar o novo-PA 114 comparando na função 520 a “resposta_pa” contida na mensagem 518 com a resposta correta ou esperada, e como resultado desta comparação correta, a função 521 faz com que o terminal móvel 12 retome o tráfego de carga útil usando o novo PA 114.
Do anterior pode ser visto que a presente invenção provê um método/aparelho provê a segurança de informação quando a comunicação com um determinado terminal móvel 12 é manipulada sobre o primeiro ponto de acesso 14 para o um segundo ponto de acesso 114. O sistema de comunicação 10 é provido possuindo uma pluralidade de pontos de acesso, cada ponto de acesso servindo a uma área geográfica diferente que está dentro de uma área geográfica global que é servida através do sistema de comunicação, e uma pluralidade de terminais móveis 12 são fornecidos onde os terminais móveis são individualmente e fisicamente móveis dentro de toda a área geográfica global e entre as áreas geográficas diferentes.
No processo/aparelho de transferência da invenção, primeiro é detectado quando um determinado terminal móvel 12 move de uma influência de comunicação com o primeiro ponto de acesso 14 em uma influência de comunicação com o segundo ponto de acesso 114 (veja 401 da Figura 4a e 501 da Figura 5a).
Quando tal movimento é detectado, os parâmetros de associação de segurança do primeiro ponto de acesso 14 (veja 407 da Figura 4a e 504 da Figura 5a), uma associação de segurança é criada no segundo ponto de acesso 114 de acordo com os parâmetros de associação de segurança recuperados (veja 409 da Figura 4b e 506 da Figura 5a), e uma associação de segurança criada no terminal móvel 12 determinado de acordo com os parâmetros de associação de segurança recuperados (veja 413 da Figura 4b e 510 da Figura 5b).
Em adição, quando tal movimento é detectado, um desafio-ponto-acesso-autenticação é enviado de um determinado terminal móvel 12 para o segundo ponto de acesso 114 (veja 404 da Figura 4a e 513 da Figura 5b), e um desafio-terminal-móvel-autenticação é enviado do segundo ponto de acesso 114 para um determinado terminal móvel 12 (veja 412 da Figura 4b e 508 da Figura 5a). Note que o desafio-ponto-acesso anteriormente descrito é uma característica opcional da invenção.
Em resposta ao desafio-ponto-acesso-autenticação que é recebido de um determinado terminal móvel 12, o segundo ponto de acesso 114 gera agora uma resposta-ponto-acesso-autenticação (veja 411 da Figura 4b e 516 da Figura 5c), e esta resposta-ponto-acesso-autenticação é enviada a um determinado terminal móvel 12 (veja 412 da Figura 4b e 517 da Figura 5c).
Em resposta ao desafio-terminal-móvel-autenticação que é recebido do segundo ponto de acesso 114, um determinado terminal móvel 12 agora calcula uma resposta-termianl-móvel-autenticação (veja 4 da Figura 4b e 511 da Figura 5b), e esta resposta-termianl-móvel-autenticação é enviada para o segundo ponto de acesso 114 (veja 417 da Figura 4b e 513 da Figura 5b). A primeira comparação em um determinado terminal móvel 12, agora opera para comparar a resposta-ponto-acesso-autenticação que é recebida do segundo ponto de acesso 114 uma resposta correta ou esperada (veja 41 da Figura 4b e 519 da Figura 5c), e a segunda comparação no segundo ponto de acesso 114, agoa opera para comparar a resposta- termianl-móvel-autenticação que é recebida de um determinado terminal móvel 12 para a resposta correta ou esperada (veja 418 da Figura 4c e 515 da Figura 5c).
Finalmente, a comunicação é iniciada entre um determinado terminal móvel 12 e o segundo ponto de acesso 114 baseado no resultado da primeira comparação e na segunda comparação (veja 421 da Figura 4c e o 520 da Figura 5c).
As Figuras 6 e 7 apresentam duas incorporações adicionais da invenção. Enquanto os detalhes específicos das incorporações das Figuras 6 e 7 diferem nos detalhes específicos desta, os conteúdos das incorporações das Figuras 6 e 7 serão prontamente aparentes por meio de uma comparação às incorporações das Figuras 2, 3, 4a- 4b e 5a- 5b da invenção.
Enquanto a invenção foi descrita em detalhes enquanto fazia referência às incorporações preferidas, nenhuma parte desta descrição detalhada pode ser tomada como uma limitação ao espírito e escopo da invenção, visto que é conhecido que outros técnicos no assunto podem visualizar outras incorporações que estão dentro do espírito e escopo desta invenção, então a invenção é geralmente conhecida como definida pelas reivindicações apensas.

Claims (16)

1. Método (20) para fornecer segurança na informação quando a comunicação com um determinado terminal móvel (12) é transferida do primeiro ponto de acesso (14) para o segundo ponto de acesso (114), em que o método compreende os passos de: - fornecer um sistema de comunicação (10) possuindo uma pluralidade de pontos de acesso (14, 114), cada ponto de acesso servido a uma área geográfica diferente (18.118) dentro de toda a área geográfica que é servida pelo sistema de comunicação; - fornecer uma pluralidade de terminais móveis (12) que são cada um fisicamente móvel dentro de toda área geográfica e entre as diferentes áreas geográficas (18.118) ; - detectar (401) quando um determinado terminal móvel move de uma influência de comunicação com o primeiro ponto de acesso para uma influência de comunicação com o segundo ponto de acesso; CARACTERIZADO pelo fato de que o método ainda compreende os passos de: - responder ao passo de detectar através da recuperação (407) dos parâmetros de associação de segurança do primeiro ponto de acesso (14), pela criação (409) de uma associação de segurança no segundo ponto de acesso (114) de acordo com os parâmetros de associação de segurança recuperados, e pela criação de uma associação de segurança de um determinado terminal móvel (12) de acordo com os parâmetros de associação de segurança recuperados; e - iniciar (421) a comunicação entre um determinado terminal móvel (12) e o segundo ponto de acesso (114) baseado no passo de resposta.
2. Método (20) de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende os passos de: - responder ao .passo de detecção (401) pelo envio (404) de um desafio-ponto-acesso-autenticação (412) do terminal móvel determinado (12) para o segundo ponto de acesso (114), e pelo envio (412) de um desafio-terminal-móvel-autenticação do segundo ponto de acesso (114) para um determinado terminal móvel (12); - gerar (410) uma resposta-ponto-acesso-autenticação para o segundo ponto de acesso (114) em resposta ao desafio-ponto-acesso-autenticaçãorecebido do terminal móvel (12); - enviar (412) a resposta-ponto-acesso-autenticação para um determinado terminal móvel; - gerar (414) uma resposta-terminal-móvel-autenticação para um determinado terminal móvel (12) em resposta ao desafio-terminal-móvel-autenticação recebido do segundo ponto de acesso; - enviar (417) a resposta-terminal-móvel- autenticação para o segundo ponto de acesso; - comparar primeiro (415) a resposta-ponto-acesso-autenticação à uma resposta correta em um determinado terminal móvel; - comparar em segundo (418) a resposta-terminal-móvel-autenticação à uma resposta correta no segundo ponto de acesso; e - iniciar (420) a comunicação entre um determinado terminal móvel e o segundo ponto de acesso baseado na primeira etapa de comparação e na segunda etapa de comparação.
3. Método (20) de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que uma pluralidade de terminais móveis (12) possuem uma camada de controle de acesso ao meio e de camadas físicas compatíveis, e onde as mensagens são as mensagens de controle de acesso ao meio.
4- Método (20) de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que as mensagens são transmitidas dentro de uma rede área local sem fio tal como o IEEE 802.11 ou as mensagens de múltiplo acesso da HIPERLAN/2 (rede de área local de alta performance de rádio/do tipo 2).
5- Método (20) de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o sistema de comunicação (10) é um sistema de comunicação WLAN (rede de área local sem fio) onde o protocolo de segurança é usado para fornecer uma segurança de extremo-a-extremo para os pacotes de dados.
6- Método (20) de acordo com a reivindicação 5, CARACTERIZADO pelo fato de que a segurança de extremo-a-extremo é fornecida pela autenticação e/ou codificação dos pacotes de dados, onde o protocolo de segurança fornece uma criptografia simétrica solicitando o uso de uma mesma codificação e/ou chave de autenticação em ambas as extremidades de um enlace de comunicação.
7- Método (20) de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que o protocolo de gerenciamento de chave seletora opera para gerar as chaves simétricas para o protocolo de segurança.
8- Método (20) de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que compreende os passos de: - fornecer uma sessão dependente da chave de codificação dinâmica entre um determinado terminal móvel e o segundo ponto de acesso; e - transferir uma associação de segurança ativa do primeiro ponto de acesso para o segundo ponto de acesso quando um terminal móvel move dentro de uma área de cobertura de comunicação que é fornecida pelo sistema de comunicação.
9 - Método (20) de acordo com a reivindicação 4, CARACTERIZADO pelo fato de que compreende os passos de: - fornecer o sistema de comunicação (10) tal como a rede de área local; - fornecer um servidor dentro da rede de área local; - fornecer uma chave de gerenciamento e de reestabelecimento da associação de segurança dentro da rede de área local durante a transferência de comunicação, sem solicitar uma modificação para uma associação de segurança de extremo-a-extremo, quando uma comunicação que continua durante a transferência de comunicação, tal que a transferência de comunicação realize apenas as funções de segurança entre o terminal móvel e o primeiro e o segundo pontos de acesso.
10- Método (20) de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que a rede de área local inclui o Protocolo de Segurança Internet baseado na associação de segurança entre uma pluralidade de pontos de acesso (14, 114) e uma pluralidade de terminais móveis (12).
11- Método (20) de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a chave de autenticação é fornecida para ambas as extremidades de um par de comunicação que é feito de um determinado terminal móvel (12) e do primeiro e do segundo pontos de acesso (14, 114), a chave de autenticação sendo gerada pelo protocolo de gerenciamento de chave seletora.
12- Método (20) de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a chave de autenticação ou de associação de segurança existe entre um determinado terminal móvel (12) e o primeiro ponto de acesso (14) de acordo com o protocolo de gerenciamento de chave seletora; e onde as associações de segurança são transferidas entre uma pluralidade de pontos de acesso (14, 114) de forma a evitar a necessidade entre uma pluralidade de pontos de acesso (14, 114) de forma a evitar a necessidade para uma nova troca de chave durante a transferência de comunicação.
13- Método (20) de acordo com a reivindicação 12, CARACTERIZADO pelo fato de que o protocolo de gerenciamento de chave seletora é um TCI, e onde as associações de segurança são transferidas entre o primeiro ponto de acesso (14) e o segundo ponto de acesso (114) de forma a evitar a necessidade para uma nova troca de chave durante a transferência de comunicação do primeiro ponto de acesso (14) para o segundo ponto de acesso (114).
14- Método (20) de acordo com a reivindicação 13, CARACTERIZADO pelo fato de que inclui o passo de codificar as mensagens para transportar as chaves.
15- Aparelho para manter uma determinada associação de segurança em um sistema de radiocomunicação (10), em que quando uma transferência de comunicação ocorre quando um terminal móvel (12) move fisicamente da primeira área geográfica (18) que é servida pelo primeiro ponto de acesso de comunicação (14) para a segunda área geográfica (118) que é servida pelo segundo ponto de acesso de comunicação (114), o terminal móvel (12) inicialmente forma o primeiro par de comunicações com o primeiro ponto de acesso de comunicação (14), e após a transferência de comunicação do terminal móvel formando o segundo par de comunicações com o segundo ponto de aceso de comunicação (114), cada membro do primeiro par de comunicações (12 - 14) possuindo uma determinada associação de segurança associada com o aparelho, o aparelho compreende: - primeiro dispositivo (40) no terminal móvel (12) para detectar a necessidade para iniciar a transferência de comunicação; - segundo dispositivo (45) dentro do sistema de radiocomunicação (10) e responsável ao primeiro dispositivo (40) detectando a necessidade para iniciar a transferência de comunicação para estabelecer uma determinada associação de segurança no segundo ponto de acesso de comunicação (114); CARACTERIZADO pelo fato de que ainda compreende: - terceiro dispositivo (403) no terminal móvel (12) para gerar o desafio-ponto-acesso como uma função de uma determinada associação de segurança, e para enviar o desafio-ponto-acesso para o segundo ponto de acesso de comunicação; - quarto dispositivo (410) no segundo ponto de acesso de comunicação para gerar o desafio-terminal-móvel como uma função de uma determinada associação de segurança estabelecida no segundo ponto de acesso de comunicação, e para enviar o desafio-terminal-móvel para o terminal móvel; - quinto dispositivo (414) no terminal móvel e responsável pelo desafio-terminal-móvel para gerar resposta do terminal móvel como uma função de uma determinada associação de segurança, e para enviar a resposta do terminal móvel para o segundo ponto de acesso de comunicação; - sexto dispositivo (409) no segundo ponto de acesso de comunicação e responsável pelo desafio-ponto-acesso para gerar uma resposta do ponto de acesso como uma função de uma determinada associação de segurança estabelecida no segundo ponto de acesso de comunicação, e para enviar a resposta do ponto de acesso para o terminal móvel; - sétimo dispositivo no terminal móvel e responsivo para a resposta do ponto de acesso para determinar se a resposta do ponto de acesso está correta como uma função de uma determinada associação de segurança; - oitavo dispositivo (418) no segundo ponto de acesso de comunicação (114) e responsivo para a resposta do terminal móvel para determinar se a resposta do terminal móvel está correta como uma função de uma determinada associação de segurança estabelecida no segundo ponto de acesso de comunicação; e - nono dispositivo (420) dentro do sistema de radiocomunicação (10) e responsivo ao oitavo e nono dispositivos para estabelecer a transferência de comunicação quando ambas a resposta do terminal móvel e a resposta do ponto de acesso estiverem corretas.
16- Aparelho de acordo com a reivindicação 15, CARACTERIZADO pelo fatp de que o sistema de radiocomunicação (10) é selecionado do grupo IEEE 802.11 e da HIPERLAN (rede de área local de alta performance de rádio).
BRPI0015774-0A 1999-11-23 2000-11-21 Método e aparelho para respectivamente fornecer e manter uma determinada associação de segurança durante uma transferência do terminal móvel BRPI0015774B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/447,761 US6587680B1 (en) 1999-11-23 1999-11-23 Transfer of security association during a mobile terminal handover
PCT/IB2000/001713 WO2001039538A1 (en) 1999-11-23 2000-11-21 Transfer of security association during a mobile terminal handover

Publications (2)

Publication Number Publication Date
BR0015774A BR0015774A (pt) 2002-08-13
BRPI0015774B1 true BRPI0015774B1 (pt) 2015-06-16

Family

ID=23777644

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0015774-0A BRPI0015774B1 (pt) 1999-11-23 2000-11-21 Método e aparelho para respectivamente fornecer e manter uma determinada associação de segurança durante uma transferência do terminal móvel

Country Status (14)

Country Link
US (1) US6587680B1 (pt)
EP (1) EP1232662B1 (pt)
JP (1) JP4639020B2 (pt)
KR (1) KR100589761B1 (pt)
CN (1) CN1199510C (pt)
AT (1) ATE492997T1 (pt)
AU (1) AU1293301A (pt)
BR (1) BRPI0015774B1 (pt)
CA (1) CA2391996C (pt)
DE (1) DE60045421D1 (pt)
DK (1) DK1232662T3 (pt)
ES (1) ES2354957T3 (pt)
WO (1) WO2001039538A1 (pt)
ZA (1) ZA200204037B (pt)

Families Citing this family (229)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
GB9921706D0 (en) * 1999-09-14 1999-11-17 Nokia Telecommunications Oy Relocation in a communication system
DE19956318A1 (de) * 1999-11-23 2001-05-31 Bosch Gmbh Robert Verfahren zur Steuerung
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US6834192B1 (en) * 2000-07-03 2004-12-21 Nokia Corporation Method, and associated apparatus, for effectuating handover of communications in a bluetooth, or other, radio communication system
DE10039532B4 (de) * 2000-08-08 2006-05-11 Walke, Bernhard, Prof. Dr.-Ing Wechselseitige Steuerung von Funksystemen unterschiedlicher Standards im gleichen Frequenzband
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7165173B1 (en) * 2000-09-01 2007-01-16 Samsung Electronics Co., Ltd. System and method for secure over-the-air administration of a wireless mobile station
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US6922557B2 (en) * 2000-10-18 2005-07-26 Psion Teklogix Inc. Wireless communication system
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20020067831A1 (en) * 2000-12-05 2002-06-06 Sony Corporation IP-based architecture for mobile computing networks
US7143154B2 (en) * 2001-01-26 2006-11-28 Lucent Technologies Inc. Internet protocol security framework utilizing predictive security association re-negotiation
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US20020174175A1 (en) * 2001-04-23 2002-11-21 Sony Corporation IP-based architecture for mobile computing networks
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US7009952B1 (en) * 2001-05-24 2006-03-07 3Com Corporation Method and apparatus for seamless mobility with layer two assistance
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7680085B2 (en) 2001-07-24 2010-03-16 Symbol Technologies, Inc. Out-of-band management and traffic monitoring for wireless access points
EP1289199B1 (en) * 2001-09-03 2005-04-13 Sony International (Europe) GmbH Optimizing Data Traffic in an ad-hoc established device network
US7370352B2 (en) 2001-09-06 2008-05-06 Intel Corporation Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
FI116027B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi
US6862082B1 (en) 2001-10-05 2005-03-01 Cisco Technology, Inc. System and method for handover execution in a wireless environment
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
AU2002353270A1 (en) * 2001-12-03 2003-06-17 Nokia Corporation Policy based mechanisms for selecting access routers and mobile context
US7483984B1 (en) * 2001-12-19 2009-01-27 Boingo Wireless, Inc. Method and apparatus for accessing networks by a mobile device
JP2003198557A (ja) * 2001-12-26 2003-07-11 Nec Corp ネットワーク及びそれに用いる無線lan認証方法
JP2003204326A (ja) * 2002-01-09 2003-07-18 Nec Corp 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
KR20030063502A (ko) * 2002-01-22 2003-07-31 프로모바일테크 주식회사 이동통신단말기의 인터넷 서비스 로밍을 처리하는 무선랜시스템 및 그 방법
FI118170B (fi) 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
US6990343B2 (en) * 2002-03-14 2006-01-24 Texas Instruments Incorporated Context block leasing for fast handoffs
KR100473004B1 (ko) * 2002-03-20 2005-03-09 에스케이 텔레콤주식회사 공중 무선 랜의 동일 서브넷 내에서의 로밍 방법
JP4348529B2 (ja) * 2002-04-17 2009-10-21 日本電気株式会社 ハンドオーバ制御方法
US7103359B1 (en) 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
KR100485355B1 (ko) * 2002-09-17 2005-04-28 한국전자통신연구원 무선랜에서의 분산 시스템간 핸드오프 방법
EP1543434B1 (en) * 2002-09-17 2011-11-09 Broadcom Corporation System for transfer of authentication during access device handover
US20040054798A1 (en) * 2002-09-17 2004-03-18 Frank Ed H. Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network
US7787419B2 (en) * 2002-09-17 2010-08-31 Broadcom Corporation System and method for providing a mesh network using a plurality of wireless access points (WAPs)
KR100501158B1 (ko) * 2002-09-18 2005-07-18 에스케이 텔레콤주식회사 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법
KR100549918B1 (ko) * 2002-09-28 2006-02-06 주식회사 케이티 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
EP1411701A3 (en) * 2002-10-18 2007-07-11 Buffalo Inc. Wireless access authentication technology for wide area networks
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7512404B2 (en) 2002-11-21 2009-03-31 Bandspeed, Inc. Method and apparatus for sector channelization and polarization for reduced interference in wireless networks
US7136655B2 (en) 2002-11-21 2006-11-14 Bandspeed, Inc. Method and apparatus for coverage and throughput enhancement in a wireless communication system
US7248877B2 (en) 2002-11-21 2007-07-24 Bandspeed, Inc. Multiple access wireless communications architecture
KR100501323B1 (ko) * 2002-12-16 2005-07-18 삼성전자주식회사 무선랜 단말기에 대한 이동성 지원 방법 및 장치
US7212828B2 (en) * 2002-12-31 2007-05-01 International Business Machines Corporation Monitoring changeable locations of client devices in wireless networks
BRPI0406649A (pt) * 2003-01-09 2005-12-06 Thomson Licensing Sa Método e aparelho para agrupar múltiplos pontos de acesso
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
KR100580244B1 (ko) * 2003-01-23 2006-05-16 삼성전자주식회사 무선랜상의 핸드오프 방법
CN100342695C (zh) * 2003-01-27 2007-10-10 华为技术有限公司 一种802.1x控制以太网端口权限的方法
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US8019362B2 (en) 2003-02-07 2011-09-13 Sybase 365, Inc. Universal short code administration facility
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP4242666B2 (ja) 2003-02-26 2009-03-25 モトローラ・インコーポレイテッド 無線パケット通信方法及び無線パケット通信システム
DE602004011285T2 (de) * 2003-03-31 2009-01-02 Broadcom Corp., Irvine Bereitstellung nahtloser Konnektivität zwischen mehreren Kommunikationsbändern mit verschiedenen Kommunikationsprotokollen in einem hybriden drahtgebundenen/drahtlosen Netzwerk
EP1618718A1 (en) * 2003-04-18 2006-01-25 Koninklijke Philips Electronics N.V. Secret identifier for renewed subscription
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US6987985B2 (en) * 2003-06-06 2006-01-17 Interdigital Technology Corporation Wireless communication components and methods for multiple system communications
EP1492273A3 (en) * 2003-06-26 2006-01-04 Broadcom Corporation Method for providing seamless connectivity and communication in a multi-band multi-protocol hybrid/wireless network
WO2005006785A2 (en) * 2003-07-15 2005-01-20 Koninklijke Philips Electronics, N.V. Method to achieve fast active scan in 802.11 wlan
US7447177B2 (en) * 2003-08-26 2008-11-04 Intel Corporation Method and apparatus of secure roaming
US6980535B2 (en) 2003-08-28 2005-12-27 Motorola, Inc. Passive probing for handover in a local area network
KR100689508B1 (ko) 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
JP4422100B2 (ja) * 2003-09-12 2010-02-24 株式会社エヌ・ティ・ティ・ドコモ 異種ネットワークにおけるシームレスハンドオーバ
US20080253329A1 (en) * 2003-12-11 2008-10-16 Matsushita Electric Industrial Co., Ltd. Communication Handover Method, Communication System, Communication Message Processing Method, and Communication Message Processing Program
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
KR100870506B1 (ko) * 2004-01-15 2008-11-25 노키아 코포레이션 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술
EP1562340A1 (en) * 2004-02-05 2005-08-10 Siemens Aktiengesellschaft Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
US7710923B2 (en) * 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
CN1951128B (zh) * 2004-05-07 2012-05-09 美商内数位科技公司 实施媒体独立切换的系统及方法
DE102004026495A1 (de) * 2004-05-27 2005-12-22 Detewe Deutsche Telephonwerke Aktiengesellschaft & Co. Kg Verfahren zum Betreiben einer Datenverbindung
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
JP4013920B2 (ja) * 2004-06-02 2007-11-28 日本電気株式会社 通信システム、通信装置及びその動作制御方法並びにプログラム
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
KR100689575B1 (ko) * 2004-06-11 2007-03-02 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 고속 네트워크 재진입시스템 및 방법
US8688834B2 (en) * 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
EP1779586A4 (en) * 2004-08-11 2011-03-02 Nokia Corp DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM
ATE555627T1 (de) * 2004-08-31 2012-05-15 Ericsson Telefon Ab L M Begrenzung von weiterschaltungen in einem unlizenzierten mobilzugangsnetz
AU2004322882A1 (en) * 2004-08-31 2006-03-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and system to assign mobile stations to an unlicensed mobile access network controller in an unlicensed radio access network
DE102004042220A1 (de) * 2004-09-01 2006-04-06 Deutsche Telekom Ag Wechsel von Zugangspunkten in einem Funknetzwerk
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US8233450B2 (en) * 2004-09-10 2012-07-31 Interdigital Technology Corporation Wireless communication methods and components for facilitating multiple network type compatibility
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7461398B2 (en) * 2004-10-21 2008-12-02 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Methods, systems, and computer program products for dynamic management of security parameters during a communications session
US20060089121A1 (en) * 2004-10-27 2006-04-27 Hani Elgebaly Method and apparatus for automatic connecting of virtual private network clients to a network
US20060095767A1 (en) * 2004-11-04 2006-05-04 Nokia Corporation Method for negotiating multiple security associations in advance for usage in future secure communication
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
US7469155B2 (en) * 2004-11-29 2008-12-23 Cisco Technology, Inc. Handheld communications device with automatic alert mode selection
WO2006068088A1 (ja) * 2004-12-21 2006-06-29 Matsushita Electric Industrial Co., Ltd. アクセスネットワークシステム、基地局装置、ネットワーク接続装置、移動端末及び認証方法
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US8254347B2 (en) * 2004-12-31 2012-08-28 Alcatel Lucent Methods and devices for associating a mobile device to access points within a WLAN
US20060159047A1 (en) * 2005-01-18 2006-07-20 Interdigital Technology Corporation Method and system for context transfer across heterogeneous networks
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
DE112006000618T5 (de) * 2005-03-15 2008-02-07 Trapeze Networks, Inc., Pleasanton System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
WO2006102565A2 (en) * 2005-03-23 2006-09-28 Nortel Networks Limited Optimized derivation of handover keys in mobile ipv6
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US7746825B2 (en) * 2005-05-16 2010-06-29 Interdigital Technology Corporation Method and system for integrating media independent handovers
US7394800B2 (en) * 2005-06-30 2008-07-01 Intel Corporation Reservation with access points
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
KR100705579B1 (ko) * 2005-08-01 2007-04-10 삼성전자주식회사 복합망을 이용한 핸드오프 구현 시스템 및 그 방법
US8428238B2 (en) * 2005-08-03 2013-04-23 Cisco Technology, Inc. System and method for ensuring call privacy in a shared telephone environment
CN100450295C (zh) * 2005-08-24 2009-01-07 华为技术有限公司 一种位置更新控制方法
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
JP4681990B2 (ja) * 2005-09-06 2011-05-11 ソフトバンクBb株式会社 通信システム及び通信方式
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
CN1937840B (zh) * 2005-09-19 2011-04-13 华为技术有限公司 一种移动终端切换过程中获得安全联盟信息的方法及装置
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US9066344B2 (en) * 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
CN1941695B (zh) * 2005-09-29 2011-12-21 华为技术有限公司 初始接入网络过程的密钥生成和分发的方法及系统
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7551619B2 (en) * 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US8250587B2 (en) 2005-10-27 2012-08-21 Trapeze Networks, Inc. Non-persistent and persistent information setting method and system for inter-process communication
US20070106778A1 (en) * 2005-10-27 2007-05-10 Zeldin Paul E Information and status and statistics messaging method and system for inter-process communication
US7848513B2 (en) 2005-12-08 2010-12-07 Samsung Electronics Co., Ltd. Method for transmitting security context for handover in portable internet system
US8243895B2 (en) * 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
US8064948B2 (en) * 2006-01-09 2011-11-22 Cisco Technology, Inc. Seamless roaming for dual-mode WiMax/WiFi stations
US20070168520A1 (en) * 2006-01-13 2007-07-19 Matsushita Electric Industrial Co., Ltd. Network layer end-point transfer
CN101022647B (zh) * 2006-02-15 2010-09-08 华为技术有限公司 切换处理过程中确定安全协商参数的实现方法及装置
EP1987690B1 (en) * 2006-02-21 2013-10-09 Telefonaktiebolaget L M Ericsson (publ) Handover in a wireless network back to a restricted local access point from an unrestricted global access point
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
US20070214040A1 (en) * 2006-03-10 2007-09-13 Cisco Technology, Inc. Method for prompting responses to advertisements
US20070214041A1 (en) * 2006-03-10 2007-09-13 Cisco Technologies, Inc. System and method for location-based mapping of soft-keys on a mobile communication device
EP1838121A1 (en) * 2006-03-22 2007-09-26 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for re-establishing wireless communication sessions
US8356171B2 (en) 2006-04-26 2013-01-15 Cisco Technology, Inc. System and method for implementing fast reauthentication
US20070260720A1 (en) * 2006-05-03 2007-11-08 Morain Gary E Mobility domain
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US9319967B2 (en) * 2006-05-15 2016-04-19 Boingo Wireless, Inc. Network access point detection and use
US20070268515A1 (en) * 2006-05-19 2007-11-22 Yun Freund System and method for automatic configuration of remote network switch and connected access point devices
US20070268516A1 (en) * 2006-05-19 2007-11-22 Jamsheed Bugwadia Automated policy-based network device configuration and network deployment
US20070268514A1 (en) * 2006-05-19 2007-11-22 Paul Zeldin Method and business model for automated configuration and deployment of a wireless network in a facility without network administrator intervention
US20070268506A1 (en) * 2006-05-19 2007-11-22 Paul Zeldin Autonomous auto-configuring wireless network device
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US8345851B2 (en) * 2006-05-31 2013-01-01 Cisco Technology, Inc. Randomized digit prompting for an interactive voice response system
US7577453B2 (en) * 2006-06-01 2009-08-18 Trapeze Networks, Inc. Wireless load balancing across bands
US7912982B2 (en) 2006-06-09 2011-03-22 Trapeze Networks, Inc. Wireless routing selection system and method
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US7844298B2 (en) * 2006-06-12 2010-11-30 Belden Inc. Tuned directional antennas
JP2008005074A (ja) * 2006-06-21 2008-01-10 Nec Corp 無線ネットワークシステム、無線基地局及びそれらに用いるハンドオーバ制御方法
US7724704B2 (en) 2006-07-17 2010-05-25 Beiden Inc. Wireless VLAN system and method
JP4850610B2 (ja) * 2006-07-31 2012-01-11 キヤノン株式会社 通信装置及びその制御方法
US8300627B2 (en) * 2006-08-02 2012-10-30 Cisco Technology, Inc. Forwarding one or more preferences during call forwarding
EP1892913A1 (de) * 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8072952B2 (en) 2006-10-16 2011-12-06 Juniper Networks, Inc. Load balancing
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
US20080134556A1 (en) * 2006-10-25 2008-06-12 Amber Lee Remelin Biometric thumbprint lock apparatus and method
US7840686B2 (en) * 2006-10-25 2010-11-23 Research In Motion Limited Method and system for conducting communications over a network
US8687785B2 (en) * 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US20080151844A1 (en) * 2006-12-20 2008-06-26 Manish Tiwari Wireless access point authentication system and method
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US7865713B2 (en) 2006-12-28 2011-01-04 Trapeze Networks, Inc. Application-aware wireless network system and method
US8141126B2 (en) 2007-01-24 2012-03-20 International Business Machines Corporation Selective IPsec security association recovery
US20080175228A1 (en) * 2007-01-24 2008-07-24 Cisco Technology, Inc. Proactive quality assessment of voice over IP calls systems
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
WO2008110996A1 (en) * 2007-03-12 2008-09-18 Nokia Corporation Apparatus, method and computer program product providing auxillary handover command
US8639224B2 (en) * 2007-03-22 2014-01-28 Cisco Technology, Inc. Pushing a number obtained from a directory service into a stored list on a phone
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8830818B2 (en) * 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
US20090005047A1 (en) * 2007-06-29 2009-01-01 Vivek Gupta Media independent vertical handovers
US8817061B2 (en) * 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8509128B2 (en) 2007-09-18 2013-08-13 Trapeze Networks, Inc. High level instruction convergence function
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
ES2548868T3 (es) * 2007-12-11 2015-10-21 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
US8538376B2 (en) * 2007-12-28 2013-09-17 Apple Inc. Event-based modes for electronic devices
US8836502B2 (en) * 2007-12-28 2014-09-16 Apple Inc. Personal media device input and output control based on associated conditions
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
WO2009120122A1 (en) * 2008-03-28 2009-10-01 Telefonaktiebolaget L M Ericsson (Publ) Identification of a manipulated or defect base station during handover
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
US8474023B2 (en) 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
AU2013200304B2 (en) * 2008-06-23 2014-10-09 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US8873752B1 (en) * 2009-01-16 2014-10-28 Sprint Communications Company L.P. Distributed wireless device association with basestations
KR20100097577A (ko) 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법
US9059979B2 (en) * 2009-02-27 2015-06-16 Blackberry Limited Cookie verification methods and apparatus for use in providing application services to communication devices
KR101655264B1 (ko) 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US8452290B2 (en) 2009-03-31 2013-05-28 Broadcom Corporation Communication session soft handover
US20100329206A1 (en) * 2009-06-30 2010-12-30 Thome Timothy A Dual idle-traffic state of wireless communication device
US20110015940A1 (en) * 2009-07-20 2011-01-20 Nathan Goldfein Electronic physician order sheet
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
JP5758925B2 (ja) 2010-03-12 2015-08-05 エルジー エレクトロニクス インコーポレイティド 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置
KR101789623B1 (ko) 2010-03-12 2017-10-25 엘지전자 주식회사 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
US8542836B2 (en) 2010-12-01 2013-09-24 Juniper Networks, Inc. System, apparatus and methods for highly scalable continuous roaming within a wireless network
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
TWI486084B (zh) * 2011-06-24 2015-05-21 Accton Technology Corp Wireless connection point and wireless mobile device connection control method
WO2013129865A1 (ko) * 2012-02-28 2013-09-06 엘지전자 주식회사 반송파 결합을 지원하는 무선통신시스템에서 서로 다른 타입의 반송파를 사용하여 통신을 수행하는 방법 및 장치
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
KR102141621B1 (ko) * 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
US20150237554A1 (en) * 2014-02-19 2015-08-20 Qualcomm Incorporated Systems, methods and apparatus for seamless handoff at the application layer between disparate networks for interactive applications
JP6833994B2 (ja) * 2017-06-12 2021-02-24 シャープNecディスプレイソリューションズ株式会社 通信装置、通信システム、通信方法、および通信プログラム
CN113574932A (zh) * 2019-03-22 2021-10-29 索尼集团公司 通信控制设备、通信控制方法、通信终端和通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JP3246969B2 (ja) * 1992-12-28 2002-01-15 日本電信電話株式会社 認証方法
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5778075A (en) 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6665718B1 (en) * 1997-10-14 2003-12-16 Lucent Technologies Inc. Mobility management system
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
NL1008351C2 (nl) 1998-02-19 1999-08-20 No Wires Needed B V Datacommunicatienetwerk.
US6370380B1 (en) 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover

Also Published As

Publication number Publication date
CA2391996A1 (en) 2001-05-31
CN1481651A (zh) 2004-03-10
KR20020065532A (ko) 2002-08-13
AU1293301A (en) 2001-06-04
JP4639020B2 (ja) 2011-02-23
CA2391996C (en) 2010-01-12
WO2001039538A1 (en) 2001-05-31
BR0015774A (pt) 2002-08-13
KR100589761B1 (ko) 2006-06-15
EP1232662B1 (en) 2010-12-22
ES2354957T3 (es) 2011-03-21
ZA200204037B (en) 2003-08-21
JP2003516000A (ja) 2003-05-07
EP1232662A1 (en) 2002-08-21
DE60045421D1 (de) 2011-02-03
US6587680B1 (en) 2003-07-01
DK1232662T3 (da) 2011-02-14
ATE492997T1 (de) 2011-01-15
CN1199510C (zh) 2005-04-27

Similar Documents

Publication Publication Date Title
BRPI0015774B1 (pt) Método e aparelho para respectivamente fornecer e manter uma determinada associação de segurança durante uma transferência do terminal móvel
KR100448318B1 (ko) 무선망에서의 핸드오프방법
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
KR101097635B1 (ko) 복수의 이종 액세스 네트워크를 포함하는 통신네트워크에서의 컨텍스트 전송
US7929948B2 (en) Method for fast roaming in a wireless network
JP5047421B2 (ja) ネットワーク内のハンドオフの実行方法
EP1844571B1 (en) Method and system for inter-subnet pre-authentication
US20170156098A1 (en) METHOD AND APPARATUS FOR SELF CONFIGURATION OF LTE E-NODE Bs
CA2546543A1 (en) Fast roaming in a wireless network using per-sta pairwise master keys shared across participating access points
EP1693995B1 (en) A method for implementing access authentication of wlan user
JP2023523679A (ja) 非3gppハンドオーバの準備
KR101434750B1 (ko) 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치
Herwono et al. Performance improvement of Media point network using the inter access point protocol according to IEEE 802.11 f
Lee VOIP Handoff Method Complemented With 802.11 BSS Network Table to Effectively Reduce the Handoff Delay on 802.11 Networks

Legal Events

Date Code Title Description
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 16/06/2015, OBSERVADAS AS CONDICOES LEGAIS.

B25A Requested transfer of rights approved
B15K Others concerning applications: alteration of classification

Ipc: H04W 12/06 (2009.01), H04L 29/06 (2006.01), H04W 1

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 24A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2802 DE 17-09-2024 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.