[go: up one dir, main page]

CN101032107A - 移动单元在无线网络中快速漫游的方法和系统 - Google Patents

移动单元在无线网络中快速漫游的方法和系统 Download PDF

Info

Publication number
CN101032107A
CN101032107A CNA2005800329338A CN200580032933A CN101032107A CN 101032107 A CN101032107 A CN 101032107A CN A2005800329338 A CNA2005800329338 A CN A2005800329338A CN 200580032933 A CN200580032933 A CN 200580032933A CN 101032107 A CN101032107 A CN 101032107A
Authority
CN
China
Prior art keywords
bag
access point
wireless
unit
verification process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800329338A
Other languages
English (en)
Inventor
H·A·王
W·萨柯达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Symbol Technologies LLC
Original Assignee
Symbol Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbol Technologies LLC filed Critical Symbol Technologies LLC
Publication of CN101032107A publication Critical patent/CN101032107A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

描述了一种移动单元(11)在无线网络(22)中快速漫游的方法和系统。接入点(22)从无线计算单元(11)接收包括单元标识数据和通过接入点(22)建立通信的关联请求的包(210)。该包被处理以使用单元标识数据启动该单元的认证过程。认证过程由接入点(22)和连接到接入点(22)的认证服务器(30)中的至少一个来执行。该单元和接入点(22)之间其它包的无线发送(例如,这些其它包与认证过程相关)被优先处理。完成认证过程以确定该单元的关联请求是否被准许。

Description

移动单元在无线网络中快速漫游的方法和系统
背景技术
自电子电气和电子工程师协会(IEEE)通过802.11无线局域网(“WLAN”)标准的这些年来,无线通信和计算产品的发展超乎寻常。为了适应无线设备对带宽不断增长的需求,大型网络的管理员通常在整个需要的覆盖区域的战略位置上设置无线接入点(“AP”,例如路由器,交换机,网桥,中继器,刀片服务器(blade)等)。如今,在机场、咖啡屋、大学,或其它旨在提供无处不在的无线网络接入的企业和机构发现数以十计、百计甚至千计的AP是不罕见的。
随着无线计算产品的尺寸不断减小,形成了对在移动中的用户漫游离开一个AP的工作范围进入另一个AP的工作范围时网络接入不中断的需求。在使用有线等效加密(“WEP”)安全标准的常规802.11WLAN中,当不涉及与服务器的认证处理时,与一个新AP关联的处理可以是快速而简单的。然而,这种处理有许多缺点,会导致一些企业避免采用成熟的无线连网方案。
近来,随着IEEE 802.11i标准的通过,常规WLAN的安全缺陷得到了解决。这种新标准引入了许多安全特征,包括加密和认证增强、密钥管理和建立、以及认证服务器的使用等。因此,AP和漫游MU(移动单元)之间的关联和认证处理大大地增大了总的漫游时间。为了改善漫游时间,该新标准中包括了一种在MU进入其范围之内前向该网络中的其它AP路由认证包的预认证过程。然而,即使采用了预认证,每次MU试图连接到一个新AP时也必须执行最少6个包的交换(例如,关联请求,关联响应加稳健安全网络信息元(“RSN IE”),和802.1X四次握手等)。这种交换在轻负荷网络中可能花费若干毫秒,而在AP和MU都必须争用无线介质的重负荷环境中会花费长得多的时间。这样的延迟在先现今要求苛刻的无线连网环境中是不可接受的。
发明内容
本发明涉及一种移动单元在无线网络中快速漫游的方法和系统。接入点从无线计算单元接收包括单元标识数据和通过此接入点建立通信的关联请求的包。该包被处理以使用单元标识数据启动该单元的认证过程。认证过程由接入点和连接到该接入点的认证服务器中的至少一个来执行。该单元和接入点之间的其它包(例如,与认证过程相关的其它包)的无线发送被优先处理。完成该认证过程以确定该单元的关联请求是否被准许。
本发明还包括一种可包含无线处理单元、接入点和认证服务器的系统。该单元生成包括单元标识数据以及建立无线通信的关联请求的包。接入点接收和处理该包以使用单元标识数据启动该单元的认证过程。认证过程由接入点和认证服务器中的至少一个执行。该单元和接入点之间的其它包的无线发送被优先处理;这些其它包与认证过程相关。一旦认证过程完成,就确定该单元的关联请求是否被准许。
附图简述
图1是根据本发明的移动网络的一个示例性实施例。
图2是根据本发明的认证序列的一个示例性实施例。
图3是根据本发明的一种用于改善MU的漫游时间的示例性方法。
具体说明
本发明可通过参照以下说明和附图来进一步理解,其中为相同的要素设置相同的标号。本发明提供了一种改善在无线网络中(例如,使用IEEE 802.11i标准)工作的MU漫游时间的方法。通过减少MU与新AP关联所花费的时间量,无线覆盖区域内移动中的用户能以最少的中断继续操作MU。改善的漫游时间对要求低等待时间持续连接的应用(例如,IP电话(“VoIP”)或流下载)尤为重要。
图1示出了可在例如基础设施模式的WLAN内工作的移动网络100的根据本发明的一个示例性实施例。移动网络100可包括多个MU10-14、多个AP20-22、认证服务器30、多个工作站40-41(例如,计算设备)和通信网络50。本领域的技术人员将理解,本发明的示例性实施例可以与任意移动网络一起使用,而移动网络100仅仅是示例性的。
在该示例性实施例中以及对于以下讨论的其余部分,使用IEEE 802.11i标准协议。然而,本发明的用于改善无线网络中的漫游时间的方法和系统可以用于具有在允许网络接入前与MU进行安全交换的AP的WLAN中。
AP20-22可以是连接无线和有线网络的例如路由器、交换机、网桥或刀片服务器(blade)等。根据IEEE 802.11i标准,AP20-22用作认证者。AP20、21、和22各自有覆盖区域25、26、27。另外,AP20、21、和22可支持具有数种数据机密性协议、包括使用例如计数器模式/CBC-Mac协议(“CCMP”)、无线稳健认证协议(“WRAP”)、暂时性密钥完整性协议(“TKIP”)、WEP和802.1X EAP的多播和单播密码组的稳健安全网络(“RSN”)。
工作站40-41连接到移动网络100的有线部分,并且可以远离AP20-22。工作站40-41可以是例如台式或膝上型计算机或本领域的技术人员所知的任何其它计算设备。认证服务器30是为网络上的设备提供集中远程用户认证和计费、或是认证、授权、计费(“AAA”)服务的服务器计算机。例如,认证服务器30可包括但不限于RADIUS服务器、Diameter服务器或Kerberos服务器。
MU10-14可以是能够通过无线通信装置(例如,无线调制解调器、发射机等)连接到移动网络100的、任何类型的基于计算机或处理器的便携式设备(例如,台式或膝上型计算机、PDA、移动或蜂窝电话、双向寻呼机、条形码扫描器等)。根据IEEE 802.11i协议,MU10-14还可以称为申请者。MU10-14可以被设计成仅用于一个专门的用途(例如,扫描条形码、VoIP通信、文本消息通信等),或者可以是已通过适当的软件模块添加了各种功能的具有不同用途的手持式设备。在一个实施例中,MU10-14是基于诸如运行微软Pocket PC 2003操作系统或类似系统的多用途个人数字助理(“PDA”)。
因为MU10-14是便携式的,所以它们足够小到便于携带。MU10-14中每一个的操作者可在移动网络100的覆盖区域25、26、27内漫游。例如,在图1的示例性实施例中,MU11正从其覆盖区域26内的当前位置沿路径16被移往覆盖区域27。当MU11最靠近AP21时,它可以通过AP21连接到通信网络50。随着MU11沿路径16漫游到更靠近AP22而远离AP21时,MU11可能需要从AP21断开并改为连接到AP22以保持继续的无线通信。然而,在连接到AP22之前,MU11必须通过执行6个包的安全交换来与AP22进行认证,这将在以下进行详细说明。
移动网络100的以上实施例不应该理解为是以任何方式限定本发明。如本领域的技术人员所将理解的,可在相同的数据网络上使用不同类型的MU,只要它们在兼容的协议下工作即可。也可使用具有不同数目的MU、AP、工作站、和/或服务器的其它配置来实现本发明的方法。
图2示出了根据本发明的认证序列的一个示例性实施例。为了便于说明,将使用先前所讨论的MU11漫游离开AP21前往AP22的示例。例如,当MU11启用时,它可以通过发送探测请求帧210来搜索(例如,不断地或每隔预定的时间长度)所要关联的最优AP。MU11的发射范围内的所有AP通过发送包括RSN IE的探测响应215来响应。如在IEEE 802.11i规范中所述的,RSN IE可包括认证和成对密码组选择子、单组密码组选择子、RSN能力字段、PMKID计数和PMKID列表。
在收集来自每个响应AP的探测响应和RSN IE之后,MU11权衡包括所支持的数据率、AP负荷、以及安全特性等的若干因素以确定要关联哪个AP。一旦作出确定,MU11和目标AP就进行标准802.11开放式认证序列。在示例性移动网络100中,MU11在其沿路径16移动离开AP21时确定要与AP22关联。开放式认证序列包括MU11首先向AP22发送开放式认证请求220以及AP22随后发送开放式认证响应225。
在开放认证序列之后,MU11向AP22发送也包含RSN IE(例如,请求TKIP和802.1X EAP认证)的关联请求230。鉴于该信息,关联被准许或拒绝。关联请求230和关联响应235包括在MU漫游到新AP时所执行的6个包交换中的两个包。
如果关联成功,则建立公共的安全策略并且MU11可以开始与AP22通信。然而,数据通信被过滤以使得在此只有802.1X可扩展认证协议(“EAP”)帧可通过。所有其它通信(例如,HTTP,DHCP、以及POP 3包等)被AP22阻止。该关联被临时映射到802.1X端口,该端口被封锁240直到802.1X认证过程完成。
802.1X认证过程以AP22(例如,认证者)向MU11(例如,未认证的申请者)提交身份请求250开始。MU11通过发送响应身份消息255来答复。AP22接着在EAP接入请求/身份消息260中将此消息转发给认证服务器30。根据认证服务器30所使用的EAP类型(例如,令牌卡、一次性口令、数字证书等),执行具体的相互认证算法265。这可涉及认证服务器30发出将通过AP22传到MU11的身份质询。响应的MU11发出响应身份。如果申请者的身份被接受,则认证服务器30向AP22发出EAP接受消息270。接着,AP22向MU11发出指示与认证服务器30成功认证的消息275。
此时,虽然MU11已由认证服务器30认证,但是802.1X认证过程还没有完成。为了确保AP22与MU11之间的通信存在并且没有重放,AP22和MU11接下来相互认证。这是通过首先在接受消息270中嵌入成对主密钥(“PMK”)来实现的。PMK是一旦与新MU成功认证就被传递给所有AP的主值。将PMK与AP地址、MU地址、由AP生成的伪随机值(例如,Anonce)、以及由MU生成的伪随机值(例如,Snonce)组合以构造动态成对瞬时密钥(“PTK”)。因为PTK是从两个伪随机变量获得,所以每次AP与一个新MU关联时生成一个新的PTK。
获得PTK以及在AP和MU之间实现相互认证的过程通常被称为802.1X四次握手。第一和第二次握手消息281和282组合上述各值以获得PTK。该PTK被安置在第三次握手283中。在第三次握手消息中还提供了组暂时性密钥(“GTK”)以保护多播通信。第四次握手284消息指示该暂时性密钥现已就位并且可为数据保密性协议所用。802.1X四次握手包括当MU漫游到一个新AP时必须执行的6个包交换中剩余的四个包。
如果802.1X四次握手成功,则802.11i标准下的802.1X认证过程完成。此时,802.1X端口被解锁290并且MU11可自由地与AP22交换所有的数据包类型。因此,MU11被准许完全地访问移动网络100中的资源。
上述认证序列通常在MU第一次与根据IEEE 802.11i协议工作的WLAN中的任意AP关联时执行。如前面所讨论的,IEEE 802.11i协议的特点还在于为跨无线网络中各AP的更快速的漫游进行预认证。通过路由预认证包经过其当前关联的AP,漫游的MU能够在实际移动到远处的AP之前被其部分地认证。然而,在漫游的MU每次试图与另一个AP关联时必须完成包括关联请求加连同PMKID的RSN IE 230、关联响应235、以及802.1X四次握手281-284的6包交换。在理想的轻负载网络条件下,这样的6包交换可能花费若干毫秒。然而,在众多设备争用同一无线介质的较重负载的网络中,完成这种交换所需的时间可能长的多,从而导致短期的或时间敏感的应用(例如,VoIP或流视频)不可接受的延迟。
图3示出了一种用于改善采用IEEE 802.11i协议的WLAN中MU的漫游时间的示例性方法300。在步骤310,MU漫游进入其试图关联的AP的覆盖区域内。在图1的示例中,这可在MU11沿路径16离开AP21的覆盖区域26移进AP22的覆盖区域27时发生。
在步骤320,MU11准备6包交换中的下一个包以备发送。如果交换还没有开始,则要准备的下一个包是该包(例如,关联请求加RSN IE 230)。准备可包括例如,MU11向每个交换包贴上高优先级包标识符从而使得具有较低包优先级标识符的(例如,用于标准无线发送的)其它包必须推迟到高优先级的通信之后。
在步骤330,在先前步骤中准备的包从MU11被发送到目标AP22。AP22接收该包。
在步骤340,使用该包中包含的标识数据来执行快速漫游过程。根据本发明的具体应用,快速漫游过程可包括认证MU11的许多不同行动。例如,回到通过向6包交换贴上高优先级包标识符改善漫游时间的示例,快速漫游过程可包括AP22延迟低优先级通信(例如,用于标准无线发送)的处理直到较高优先级的包被处理。例如,MU与AP22之间较低优先权的发送的部分可被阻止以允许完成另一个MU和AP22之间较高优先级的发送。然而这并不意味6包交换中的包必须优先于所有其它通信,因为它们可能仍需要与具有等高或较高优先级的通信争用。
在步骤350,确定6包交换是否完成。如果完成了,则本发明的快速漫游方法300结束,并且WLAN的所有组件可回到正常操作。例如,MU11被许可通过AP22建立无线通信。否则,如果交换没有完成,则方法300回到步骤320以准备下一个包,并且重复后续步骤直到快速漫游方法300结束并且漫游的MU11为AP22所认证。
虽然参照以高优先级发送6包交换的包对本发明的上述快速漫游方法300进行了说明,但是方法300可包括本发明的其它应用。例如,可实现合作客户机策略,其中已经连接到目标AP的各MU如果检测到6包交换中的任何包的存在就自己停止发送。往回参照图2的示例性实施例,在MU12-14与AP22通信时,它们可以被配置成周期性地监听802.1X四次握手281-284的关联消息230、235或LAN上可扩展认证协议(“EAPoL”)消息。由此,一旦MU11试图与AP22关联(步骤310),就准备包(步骤320),该包的发送(步骤330)导致MU12-14暂时停止与AP22的通信(步骤350)直到交换完成(步骤350)。
此外,合作策略可以是灵活的,从而使得不是所有的通信都必须让步于6包交换的包。例如,可以仅将较低优先级的通信或较大的消息配置成一旦接测到这些包的存在就暂停发送。
本发明的方法300的其它应用是在发送6包交换中的第二或第三个包期间供目标AP22向MU11分配发送机会(“TXOP”)。TXOP是专门用于预定通信的发送时隙预留。在发送第二或第三个包期间建立TXOP确保802.1X四次握手281-284具有足够的时间完成而不必与WLAN中的其它通信争用发送时隙。
应该注意的是802.1X四次握手281-284可能要求MU11与AP22两者比其它常规通信均有更多的处理时间。这是因为MU11和AP11均必须对由认证服务器30提供的PMK执行计算以获得和安置适当的暂时性密钥(例如,PTK和GTK)。因此,TXOP在进行计算时可能是空闲的。空闲的发送时间可能导致不知道802.1X四次握手281-284正在发生的MU(例如,从省电状态返回的MU)试图在已分配的发送时隙上发送。为了防止这种情况,快速漫游过程(步骤340)可以包括AP22和/或MU11在它们执行其计算时发送空包从而使得其它MU不能获取对TXOP时隙的接入。
已参照上述实施例对本发明进行了说明。本领域的技术人员将理解本发明如果被修改也能成功的实现。相应地,可对各实施例进行各种修改和变化而不会背离如在所附权利要求中阐述的本发明的最宽泛的精神实质和范围。相应地,说明和附图应该以说明性而不是限制性意义来理解。

Claims (18)

1.一种方法,包括以下步骤:
由接入点从无线计算单元接收包,所述包包括单元标识数据和通过所述接入点建立通信的关联请求;
处理所述包以使用所述单元标识数据启动所述单元的认证过程,其中所述认证过程由所述接入点和连接到所述接入点的认证服务器中的至少一个执行;
优先处理所述单元与所述接入点之间的其它包的无线发送,所述其它包与所述认证过程相关;以及
完成所述认证过程以确定所述单元的所述关联请求是否被准许。
2.如权利要求1所述的方法,其特征在于,所述接入点包括无线交换机、无线网桥、无线路由器和无线刀片服务器中的至少一种。
3.如权利要求1所述的方法,其特征在于,所述单元是膝上型计算机、PDA、移动电话、双向寻呼机和条形码扫描器中的一种。
4.如权利要求1所述的方法,其特征在于,还包括以下步骤:
如果所述关联请求被准许,则允许所述单元通过所述接入点建立所述无线通信。
5.如权利要求1所述的方法,其特征在于,所述优先处理包括以下子步骤:
阻止至少一个其它无线单元与所述接入点之间的其它无线发送的至少一部分直到所述单元与所述接入点之间的所述其它包的无线发送完成。
6.如权利要求1所述的方法,其特征在于,所述包包括优先处理所述包的无线发送的第一包优先级标识符,所述第一包优先级标识符是比针对标准无线发送的包的第二包优先级标识符高的优先级。
7.如权利要求1所述的方法,其特征在于,所述优先处理步骤包括以下子步骤:
向所述其它包分配优先处理所述其它包的无线发送的第一包优先级标识符,所述第一包优先级标识符是比针对标准无线发送的包的第二包优先级标识符高的优先级。
8.如权利要求1所述的方法,其特征在于,所述优先处理的步骤包括以下子步骤:
预留发送时隙以专门用于所述包和所述其它包的无线发送。
9.一种系统,包括:
无线计算单元,用于生成包括单元标识数据和建立无线通信的关联请求的包;
接入点,用于接收和处理所述包以使用所述单元标识数据启动所述单元的认证过程;以及
连接到所述接入点的认证服务器,
其中所述认证过程由所述接入点和所述认证服务器中的至少一个执行,
所述单元与所述接入点之间的其它包的无线发送被优先处理,所述其它包与所述认证过程相关,以及
一旦所述认证过程完成,就确定所述单元的关联请求是否被准许。
10.如权利要求9所述的系统,其特征在于,所述接入点包括无线交换机、无线网桥、无线路由器和无线刀片服务器中的至少一种。
11.如权利要求9所述的系统,其特征在于,所述单元是膝上型计算机、PDA、移动电话、双向寻呼机和条形码扫描器中的一种。
12.如权利要求9所述的系统,其特征在于,如果所述关联请求被准许,则所述单元被允许通过所述接入点建立所述无线通信。
13.如权利要求9所述的系统,其特征在于,至少一个其它无线单元与所述接入点之间的其它无线发送的至少一部分被阻止直到所述单元与所述接入点之间的所述其它包的无线发送完成。
14.如权利要求9所述的系统,其特征在于,所述包包括优先处理所述包的无线发送的第一包优先级标识符,所述第一包优先级标识符是比针对标准无线发送的包的第二包优先级标识符高的优先级。
15.如权利要求9所述的系统,其特征在于,所述其它包被分配优先处理所述其它包的无线发送的第一包优先级标识符,所述第一包优先级标识符是比针对标准无线发送的包的第二包优先级标识符高的优先级。
16.如权利要求9所述的系统,其特征在于,专门用于所述包和所述其它包的无线发送的发送时隙被保留。
17.一种接入点,包括:
无线发射机,用于从无线计算单元接收包括单元标识数据和通过所述接入点建立无线通信的关联请求的包;
处理器,用于处理所述包以启动所述单元的认证过程,所述处理器使用所述单元标识数据执行所述认证过程,
其中所述单元与所述接入点之间的其它包的无线发送被优先处理,所述其它包与所述认证过程相关,以及
一旦所述认证过程完成,所述处理器即确定所述单元的关联请求是否被准许。
18.如权利要求17所述的接入点,其特征在于,所述接入点是无线交换机、无线网桥、无线路由器和无线刀片服务器中的至少一种。
CNA2005800329338A 2004-09-30 2005-08-19 移动单元在无线网络中快速漫游的方法和系统 Pending CN101032107A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/954,436 US20060067272A1 (en) 2004-09-30 2004-09-30 Method and system for fast roaming of a mobile unit in a wireless network
US10/954,436 2004-09-30

Publications (1)

Publication Number Publication Date
CN101032107A true CN101032107A (zh) 2007-09-05

Family

ID=36098957

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800329338A Pending CN101032107A (zh) 2004-09-30 2005-08-19 移动单元在无线网络中快速漫游的方法和系统

Country Status (5)

Country Link
US (1) US20060067272A1 (zh)
EP (1) EP1794915A1 (zh)
JP (1) JP2008537644A (zh)
CN (1) CN101032107A (zh)
WO (1) WO2006038998A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651891A (zh) * 2011-02-25 2012-08-29 宏达国际电子股份有限公司 协商移动装置与基站之间的电源管理模式的方法以及装置
CN103391542A (zh) * 2012-05-08 2013-11-13 华为终端有限公司 Eap认证触发方法及系统、接入网设备、终端设备
CN111819873A (zh) * 2018-03-01 2020-10-23 思科技术公司 客户端利用wpa-2加密在接入点之间的无缝漫游

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
WO2006098116A1 (ja) * 2005-03-15 2006-09-21 Nec Corporation 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
KR100725449B1 (ko) * 2005-07-20 2007-06-07 삼성전자주식회사 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US7461253B2 (en) * 2005-11-22 2008-12-02 Motorola, Inc. Method and apparatus for providing a key for secure communications
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8316430B2 (en) * 2006-10-06 2012-11-20 Ricoh Company, Ltd. Preventing network traffic blocking during port-based authentication
US8307411B2 (en) * 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8180323B2 (en) * 2007-04-09 2012-05-15 Kyocera Corporation Non centralized security function for a radio interface
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US20090193247A1 (en) * 2008-01-29 2009-07-30 Kiester W Scott Proprietary protocol tunneling over eap
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US9526058B2 (en) * 2010-02-10 2016-12-20 Lantronix, Inc. Smart roam system and method
TWI462604B (zh) * 2012-06-18 2014-11-21 Wistron Corp 無線網路用戶端認證系統及其無線網路連線方法
US11323879B2 (en) * 2017-07-18 2022-05-03 Hewlett-Packard Development Company, L.P. Device management
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11412375B2 (en) * 2019-10-16 2022-08-09 Cisco Technology, Inc. Establishing untrusted non-3GPP sessions without compromising security

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711681B1 (en) * 1999-05-05 2004-03-23 Sun Microsystems, Inc. Cryptographic authorization with prioritized authentication
US6618763B1 (en) * 2000-02-04 2003-09-09 Inphonic Inc. Virtual private wireless network implementing message delivery preferences of the user
US20020069284A1 (en) * 2000-05-17 2002-06-06 Slemmer Michael Weston System and method of controlling network connectivity
JP3990565B2 (ja) * 2000-12-25 2007-10-17 松下電器産業株式会社 セキュリティ通信パケット処理装置及びその方法
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7443823B2 (en) * 2003-11-06 2008-10-28 Interdigital Technology Corporation Access points with selective communication rate and scheduling control and related methods for wireless local area networks (WLANs)
US20050177717A1 (en) * 2004-02-11 2005-08-11 Grosse Eric H. Method and apparatus for defending against denial on service attacks which employ IP source spoofing

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651891A (zh) * 2011-02-25 2012-08-29 宏达国际电子股份有限公司 协商移动装置与基站之间的电源管理模式的方法以及装置
CN103391542A (zh) * 2012-05-08 2013-11-13 华为终端有限公司 Eap认证触发方法及系统、接入网设备、终端设备
CN103391542B (zh) * 2012-05-08 2016-11-23 华为终端有限公司 Eap认证触发方法及系统、接入网设备、终端设备
CN111819873A (zh) * 2018-03-01 2020-10-23 思科技术公司 客户端利用wpa-2加密在接入点之间的无缝漫游

Also Published As

Publication number Publication date
EP1794915A1 (en) 2007-06-13
US20060067272A1 (en) 2006-03-30
JP2008537644A (ja) 2008-09-18
WO2006038998A1 (en) 2006-04-13

Similar Documents

Publication Publication Date Title
CN101032107A (zh) 移动单元在无线网络中快速漫游的方法和系统
CA2792490C (en) Key generation in a communication system
US8161278B2 (en) System and method for distributing keys in a wireless network
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US8094821B2 (en) Key generation in a communication system
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US20090019539A1 (en) Method and system for wireless communications characterized by ieee 802.11w and related protocols
EP1552646A4 (en) METHOD AND DEVICE FOR ENABLING REAUTION IN A CELLULAR COMMUNICATION SYSTEM
CN1726483A (zh) 通信系统中的认证
CN101208981A (zh) 在无线网络中协商保护管理帧的安全参数
CN1954580B (zh) 管理对用于没有虚拟专用网客户端的便携设备的虚拟专用网的接入的方法和装置
CN1225871C (zh) 一种无线局域网内加密密钥的分发方法
KR100527631B1 (ko) Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법
US11546339B2 (en) Authenticating client devices to an enterprise network
KR20070022268A (ko) Vpn 클라이언트 없이 휴대용 디바이스를 위한 가상 개인네트워크로의 액세스를 관리하는 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070905