[go: up one dir, main page]

ES2354957T3 - Transferencia de asociación de seguridad durante un traspaso de terminal movil. - Google Patents

Transferencia de asociación de seguridad durante un traspaso de terminal movil. Download PDF

Info

Publication number
ES2354957T3
ES2354957T3 ES00974719T ES00974719T ES2354957T3 ES 2354957 T3 ES2354957 T3 ES 2354957T3 ES 00974719 T ES00974719 T ES 00974719T ES 00974719 T ES00974719 T ES 00974719T ES 2354957 T3 ES2354957 T3 ES 2354957T3
Authority
ES
Spain
Prior art keywords
communication
mobile terminal
access point
security association
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00974719T
Other languages
English (en)
Inventor
Juha Ala-Laurila
Harri Hansen
Juha Salvela
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Inc filed Critical Nokia Inc
Application granted granted Critical
Publication of ES2354957T3 publication Critical patent/ES2354957T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Transceivers (AREA)

Abstract

Un sistema para mantener una asociación de seguridad dada en una red (10) de comunicaciones por radio cuando ocurre un traspaso de comunicación según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118) que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente dicho terminal móvil (12) un primer par (12-14) de comunicación con dicho primer punto (14) de acceso a la comunicación y, después de dicho traspaso de comunicación, formando dicho terminal móvil un segundo par de comunicación con dicho segundo punto (114) de acceso a la comunicación, teniendo cada miembro de dicho primer par (12-14) de comunicación dicha asociación de seguridad dada asociada al mismo, comprendiendo el sistema: medios, en dicho terminal móvil, para detectar (401) una necesidad de iniciar dicho traspaso de comunicación; medios para proporcionar (407, 408) parámetros de asociación de seguridad de la asociación de seguridad, desde el primer punto de acceso a la comunicación al segundo punto de acceso a la comunicación; medios dentro de dicho sistema (10) de comunicación por radio, sensibles a dichos medios (40) para detectar dicha necesidad de iniciar dicho traspaso de comunicación a fin de establecer (409) dicha asociación de seguridad dada en dicho segundo punto de acceso a la comunicación; medios, en dicho terminal móvil (12), para generar (403) un reto de punto de acceso como una función de dicha asociación de seguridad dada, y para enviar (404) dicho reto de punto de acceso a dicho segundo punto de acceso a la comunicación; medios, en dicho segundo punto de acceso a la comunicación, para enviar dicho reto de terminal móvil a dicho terminal móvil, a fin de generar (410) un reto de terminal móvil como función de dicha asociación de seguridad dada, establecida en dicho segundo punto de acceso a la comunicación; medios, en dicho terminal móvil, sensibles a dicho reto de terminal móvil para generar (414) una respuesta de terminal móvil como función de dicha asociación de seguridad dada, y para enviar (417) dicha respuesta de terminal móvil a dicho segundo punto de acceso a la comunicación; medios para actualizar (413) parámetros de asociación de seguridad en el terminal móvil (10) según la información recibida desde el segundo punto de acceso a la comunicación; medios, en dicho segundo punto de acceso a la comunicación, sensibles a dicho reto de punto de acceso, a fin de generar (411) una respuesta de punto de acceso como función de dicha asociación de seguridad dada, establecida (409) en dicho segundo punto de acceso a la comunicación, y enviar (412) dicha respuesta de punto de acceso a dicho terminal móvil; medios, en dicho terminal móvil, sensibles a dicha respuesta de punto de acceso a fin de determinar (415) si dicha respuesta de punto de acceso es correcta, como función de dicha asociación de seguridad dada; medios, en dicho segundo punto (114) de acceso a la comunicación, sensibles a dicha respuesta de terminal móvil, a fin de determinar (418) si dicha respuesta de terminal móvil es correcta como función de dicha asociación de seguridad dada, establecida en dicho segundo punto de acceso a la comunicación; y medios para establecer (420, 421) dicho traspaso de comunicación cuando tanto dicha respuesta de terminal móvil como dicha respuesta de punto de acceso son correctas, sensibles a ambos dichos medios para determinar (415, 418).

Description

CAMPO DE LA INVENCIÓN
La presente invención se refiere a sistemas de comunicaciones por radio, de los cuales una red de área local 5 inalámbrica (WLAN) es un ejemplo no limitador. Más específicamente, esta invención se refiere a proporcionar seguridad de información cuando un terminal móvil es traspasado desde una primera estación base o punto de acceso (AP) a una segunda estación base o punto de acceso (AP).
ANTECEDENTES DE LA INVENCIÓN 10
En una configuración mínima, un sistema de comunicación está formado por una estación de transmisión y una estación receptora, que están interconectadas por un canal de comunicación. Las señales de comunicación generadas por la estación transmisora se transmiten por el canal de comunicación y son recibidas por la estación receptora. 15
En un sistema de comunicación por radio, al menos una porción del canal de comunicación está formada por una porción del espectro electromagnético. Se admite mayor movilidad de las comunicaciones en un sistema de comunicación por radio porque no se requiere una conexión fija o física permanente entre las estaciones transmisora y receptora. 20
Un sistema de comunicación celular, del cual un sistema de telefonía celular es un ejemplo, es un ejemplo de un sistema de comunicación por radio. Cuando el terminal móvil de un abonado a un sistema de comunicación celular está físicamente colocado en casi cualquier ubicación por toda un área que está abarcada por la infraestructura de red del sistema de comunicación celular, el terminal móvil es capaz de comunicarse por medio del sistema de 25 comunicación celular con otro terminal móvil.
La infraestructura de red de un sistema ejemplar de comunicación inalámbrica incluye estaciones base físicamente separadas, o puntos de acceso (AP), cada uno de los cuales incluye un transceptor. En tal sistema ejemplar, cada estación base o AP define un área o célula geográfica del sistema de comunicaciones. Según se usa un 30 primer terminal móvil para comunicarse con un segundo terminal móvil, y según el primer terminal móvil viaja o se mueve entre las células del sistema, la comunicación ininterrumpida es posible traspasando las comunicaciones desde una estación base a otra estación base. Tal traspaso de comunicación está proporcionado por un proceso de traspaso.
Una Red de Área Local por radio de Altas Prestaciones, tal como una HIPERLAN de tipo 2, da soporte a tres 35 clases de traspaso. HIPERLAN/2 proporciona comunicaciones de alta velocidad (habitualmente, una tasa de datos de 25 Mb/s) entre dispositivos portátiles y redes de IP, ATM [Modalidad de Transferencia Asíncrona] y UMTS [Sistema Universal de Telecomunicaciones Móviles] de banda ancha, y es capaz de brindar soporte a múltiples aplicaciones de medios, siendo interna la aplicación habitual. HIPERLAN/2 proporciona acceso inalámbrico local a distintas redes de infraestructura (p. ej., IP, ATM y UMTS) por terminales móviles y estáticos que interactúan con puntos de acceso, los 40 cuales, a su vez, están habitualmente conectados con un eje central de IP, ATM o UMTS. Se requiere un cierto número de puntos de acceso para dar servicio a la red. La red inalámbrica da soporte, en su totalidad, a traspasos de conexiones entre puntos de acceso, para proporcionar movilidad. Los entornos operativos típicos incluyen redes comerciales y redes de locales domésticos. Una visión general de las redes de acceso HIPERLAN/2 está proporcionada por el documento DTR / BRAN-00230002, de 1998, del Instituto Europeo de Normas de 45 Telecomunicaciones (ETSI).
Según la decisión de traspaso del terminal móvil, puede tener lugar un traspaso sectorial (intersectorial), un traspaso por radio (transceptor entre puntos de acceso / traspaso entre puntos de acceso), un traspaso de red (traspaso entre puntos de acceso / entre redes) o un traspaso forzado, según la HIPERLAN/2. 50
Antes de la ejecución de un traspaso, el terminal móvil debe recopilar mediciones relevantes en la frecuencia que es usada por el punto de acceso actual, así como en las frecuencias que son usadas por los puntos de acceso que son candidatos para un traspaso. Las mediciones en la frecuencia servidora pueden ser llevadas a cabo por el terminal móvil mientras esté sincronizado al punto de acceso actual. Sin embargo, a fin de medir la frecuencia de los puntos de 55 acceso vecinos, el terminal móvil debe estar temporalmente ausente del punto de acceso actual.
Durante un procedimiento de ausencia de terminal móvil, el terminal móvil se desconecta temporalmente del punto de acceso actual, a fin de que el terminal móvil pueda realizar mediciones sobre los puntos de acceso vecinos. Durante este tiempo, no es posible ninguna comunicación entre el terminal móvil y el punto de acceso actual. Como 60
parte de este procedimiento de ausencia, el terminal móvil dice al punto de acceso actual que estará ausente durante n tramas. Durante este periodo de ausencia, el punto de acceso actual no puede llegar al terminal móvil. Después del periodo de ausencia, el punto de acceso actual puede disparar una secuencia de terminal móvil vivo, para comprobar si el terminal móvil está disponible.
5
Durante un traspaso sectorial se cambia el sector de antena del punto de acceso, y el mismo punto de acceso controla el traspaso entero. Después de un traspaso sectorial exitoso, el terminal móvil se comunica mediante el nuevo sector. Un traspaso por radio se refiere a puntos de acceso con más de un transceptor por punto de acceso, por ejemplo, dos transceptores de punto de acceso y un controlador de punto de acceso. El traspaso por radio se realiza cuando un terminal móvil se mueve desde un área de cobertura de un punto de acceso a otra área de cobertura que 10 está servida por el mismo controlador de punto de acceso. Como el traspaso por radio puede realizarse dentro de la capa de control de enlace de datos (DLC), no se implican protocolos de capas superiores (HL). Cuando el terminal móvil detecta la necesidad de un traspaso a otro controlador de punto de acceso, el terminal móvil aún puede sincronizarse con el punto de acceso actual. En este caso, el terminal móvil puede notificar a su controlador de punto de acceso que el terminal móvil efectuará un traspaso a otro controlador de punto de acceso. En el caso de un 15 traspaso por radio, toda la información relevante sobre conexiones en curso, parámetros de seguridad, etc., está disponible en el punto de acceso, por lo que esta información no se renegocia.
Un traspaso de red se lleva a cabo cuando un terminal móvil se mueve desde un punto de acceso a otro punto de acceso. Como el terminal móvil abandona el área de servicio de una instancia del enlace de control de radio 20 (RLC), un traspaso de red implica a la capa de convergencia (CL) y a las de HL (según haga falta), así como al DLCI (Identificador de Control del Enlace de Datos). Para mantener la asociación y conexiones de HL, puede ser necesaria una señalización específica mediante el eje central. Cuando el terminal móvil detecta la necesidad del traspaso a otro punto de acceso (de destino), el terminal móvil aún puede sincronizarse con el punto de acceso actual. En este caso, el terminal móvil puede notificar al punto de acceso actual que efectuará un traspaso a otro punto de acceso. El punto de 25 acceso notificado dejará entonces de transmitir a ese terminal móvil, pero mantendrá la asociación durante un tiempo especificado, cuando se indique.
El traspaso forzado da a un punto de acceso actual la oportunidad de ordenar a un cierto terminal móvil que abandone la célula del punto de acceso actual. Un traspaso forzado es iniciado por el envío, por parte del punto de 30 acceso, de una señal de Forzar_Traspaso al terminal móvil. En un procedimiento, el terminal móvil realiza un traspaso normal y abandona la vieja célula, independientemente de si halla o no una nueva célula. En un segundo procedimiento, el terminal móvil tiene la oportunidad de volver al viejo punto de acceso si el traspaso fracasa.
Para una exposición adicional de las características de HIPERLAN/2, véanse los documentos Redes de 35 Acceso por Radio de Banda Ancha (BRAN); Especificación Funcional de HIPERLAN de Tipo 2; y Control de Enlace por Radio (RLC), que están proporcionados por la organización de estandarización ETSI.
Se han implementado varios tipos de sistemas de comunicación inalámbrica, y se han propuesto otros, para abarcar áreas geográficas limitadas, por ejemplo, un área limitada que está abarcada por un edificio o por un local de 40 oficinas dentro de un edificio. Los sistemas de comunicación inalámbrica tales como las redes microcelulares, las redes privadas y las WLAN son ejemplos de tales sistemas.
Los sistemas de comunicación inalámbrica se construyen habitualmente conforme a estándares que son promulgados por un ente regulador, o semi-regulador. Por ejemplo, el estándar IEEE 802.11 promulgado por el IEEE 45 (Instituto de Ingeniería Eléctrica y Electrónica) es un estándar de red de área local (LAN) inalámbrica que concierne generalmente a la LAN inalámbrica comercial de 2,4 GHz. El estándar 802.11 especifica una interfaz entre un terminal inalámbrico y una estación base o punto de acceso, así como entre terminales inalámbricos. Los estándares concernientes a una capa física y a una capa de control de acceso al medio (MAC) se estipulan en tal estándar. Este estándar permite compartir automáticamente un medio entre distintos dispositivos que incluyen capas físicas 50 compatibles. La transferencia asíncrona de datos está provista en el estándar, generalmente por medio de la capa MAC, utilizando un esquema de comunicación de acceso múltiple con detección de portador y elusión de colisión (CSMA / CA).
Si bien el estándar IEEE 802.11 provee comunicaciones inalámbricas a través del uso de terminales móviles 55 que están construidos para ser mutuamente operables conforme a tal estándar, el estándar no provee adecuadamente servicios inalámbricos en tiempo real. Por ejemplo, en una implementación del estándar se experimenta a veces una significativa pérdida de calidad durante el traspaso de comunicaciones desde un AP a otro AP. Cantidades excesivas de tramas de datos están expuestas a perderse o retrasarse, dando como resultado la pérdida de calidad de comunicación, o incluso la terminación de las comunicaciones. 60
Se requieren, por lo tanto, modalidades operativas distintas a las estipuladas en el estándar IEEE 802.11, en particular para servicios inalámbricos en tiempo real. Se han propuesto funciones de propiedad industrial que permiten una calidad mejorada de las comunicaciones, en comparación con la operación conforme al estándar IEEE 802.11 existente. Los AP y los terminales móviles que son operables para realizar tales funciones de propiedad industrial se mencionan como capacitados para la modalidad de propiedad industrial. 5
Sin embargo, ambos extremos de un par de comunicación, consistente en un terminal móvil y el AP a través del cual se comunica el terminal móvil, deben estar capacitados para el funcionamiento en la modalidad de propiedad industrial. Si ambos extremos del par de comunicación no son operables conjuntamente conforme a la modalidad de propiedad industrial, se requiere la operación convencional conforme al estándar IEEE 802.11. Por lo tanto, antes de 10 permitir que ambos extremos del par de comunicación funcionen en una modalidad de propiedad industrial, debe determinarse la capacidad de ambos extremos del par de comunicación para ser conjuntamente operables conforme a la modalidad de propiedad industrial.
El documento US 6.477.156 B1, registrado como Solicitud de Patente Estadounidense Nº 09 / 342.367, 15 proporciona un aparato que es operable para identificar si ambos extremos del par de comunicación son operables conjuntamente en la modalidad de propiedad industrial, funcionando el aparato para activar ambos extremos del par de comunicación a fin de funcionar en la modalidad de propiedad industrial cuando se determina que existe compatibilidad del par, y funcionando a continuación el aparato para mantener la modalidad de propiedad industrial durante los procedimientos de traspaso, si un terminal móvil se moviera físicamente desde una célula que es servida por un primer 20 AP a una célula que es servida por un segundo AP.
Además de las valiosas características que son proporcionadas por el aparato de la Solicitud de Patente Estadounidense Nº 09 / 342.367, sería deseable restablecer una asociación de seguridad según ocurre un tal traspaso de AP a AP. 25
Muchos clientes y, en particular, los entornos de empresa, requieren un alto grado de seguridad de datos, y esta seguridad de datos no puede quedar comprometida por el uso de una instalación de WLAN. Como el acceso a la WLAN no puede restringirse físicamente, es usual usar procedimientos criptográficos para proteger los datos y elementos de red transmitidos. Los actuales estándares de Internet IEEE 802. 11 e IEIF ofrecen dos mecanismos 30 complementarios para proporcionar comunicaciones seguras de datos por un enlace inalámbrico, esto es, la Seguridad del Protocolo de Internet (IPSEC). IPSEC es un protocolo de seguridad basado en IP que provee comunicación segura entre dos anfitriones de protocolo IP. Un uso común del protocolo IPSEC es la construcción de Redes Privadas Virtuales (VPN).
35
En sistemas de WLAN el protocolo IPSEC puede usarse para brindar seguridad de extremo a extremo para los paquetes de datos, estando proporcionada esta seguridad por la autenticación y / o cifrado de los paquetes de datos transmitidos. IPSEC usa criptografía simétrica, que requiere el uso de la misma clave de cifrado y / o autenticación en ambos extremos de un enlace de comunicación. Pueden usarse protocolos sellables de gestión de claves tales como IKE para generar las claves simétricas para una pila de IPSEC. 40
Si bien el protocolo de gestión de claves Intercambio de Clave de Internet (IKE) es útil para el establecimiento de una asociación de seguridad de nivel IP durante una asociación inicial de terminal móvil / punto de acceso, cuando se da la necesidad de un traspaso de comunicación, el uso de IKE u otros protocolos similares inflige un considerable retardo temporal sobre la realización del traspaso, dado que tales protocolos requieren el intercambio de múltiples 45 mensajes, y su uso del cifrado de clave pública requiere cálculos muy intensos. Dado que un traspaso del tráfico de carga útil puede reanudarse sólo después de que se haya establecido una asociación de seguridad activa entre el nuevo AP y el terminal móvil, el uso del protocolo de gestión de claves IKE, u otros protocolos similares, presenta problemas durante el traspaso.
50
Cuando se aplica cualquier protocolo de seguridad con una clave de cifrado dinámica, es decir, una clave dinámica dependiente de la sesión, entre un terminal móvil y un AP, es deseable hallar un mecanismo para la transferencia de una asociación de seguridad activa desde un AP a otro AP, según el terminal móvil se mueve dentro de la cobertura que está proporcionada por la red o sistema inalámbrico de radio.
55
El documento EP-A-929519 revela una red de comunicación de datos. La red tiene una LAN inalámbrica y puntos de acceso distribuidos por un área de cobertura para permitir que los ordenadores se enlacen con la LAN. La LAN es virtual y el tráfico de datos con el ordenador se individualiza codificando los datos intercambiados entre los ordenadores y los puntos de acceso, usando una clave única para cada LAN.
El documento US-A-5778085 revela el traspaso asistido por móvil de una conexión de tráfico cifrado entre estaciones base enlazadas de una red privada de comunicaciones por radio.
Según un primer aspecto de la presente invención, se proporciona un aparato para mantener una asociación de seguridad dada en un sistema de comunicaciones por radio cuando ocurre un traspaso de comunicación de un terminal móvil, según la Reivindicación 1.
Según un segundo aspecto de la presente invención, se proporciona un aparato, según la reivindicación 2. 5 Según un tercer aspecto de la presente invención, se proporciona un aparato, según la Reivindicación 3.
Según un cuarto aspecto de la presente invención, se proporciona un procedimiento para mantener una asociación de seguridad dada en un sistema de comunicación por radio cuando tiene lugar el traspaso de comunicación de un terminal móvil, según la Reivindicación 9. Según un quinto aspecto de la presente invención, se 10 proporciona un procedimiento según la Reivindicación 10. Según un sexto aspecto de la presente invención, se proporciona un procedimiento según la Reivindicación 11.
Las realizaciones de la presente invención pueden proporcionar un procedimiento / aparato de retardo menor, o breve, para la gestión de claves y el restablecimiento de asociaciones de seguridad durante el traspaso de 15 comunicación de la WLAN, en el cual no hay ninguna necesidad de modificar la asociación de seguridad de extremo a extremo durante el traspaso (p. ej., conexiones de carga útil de IPSEC entre el terminal móvil y un servidor), y en el cual el traspaso afecta sólo a las funciones de seguridad entre el terminal móvil y los AP nuevo y viejo.
Las realizaciones de esta invención se refieren a las comunicaciones por radio, al estándar IEEE 802.11 de 20 las WLAN de 2,4 GHz, a redes de área local por radio de altas prestaciones (HIPERLAN), al estándar HIPERLAN de tipo 2 del ETSI y a la asociación de seguridad de nivel IPSEC entre un terminal inalámbrico y elementos de red. Las realizaciones de la invención pueden aprovechar cualquier red inalámbrica basada en IP, ejemplos de las cuales incluyen ETSI BRAN e IEEE 802.11. Además, las realizaciones de la invención pueden aprovecharse cuando un terminal móvil se mueve entre dos entidades encaminadoras de IPSEC, donde un terminal inalámbrico se comunica 25 con un punto extremo que no es un punto de acceso inalámbrico.
Las realizaciones de la presente invención pueden proporcionar un procedimiento / aparato eficiente para restablecer una asociación de seguridad existente cuando ocurre un suceso de traspaso en un sistema de comunicaciones por radio tal como un IEEE 802.11 o una HIPERLAN. El funcionamiento de las realizaciones de esta 30 invención puede aumentar las prestaciones del traspaso, y minimizar el retardo que se asocia a la renegociación de una asociación de seguridad entre un nuevo AP y un terminal móvil.
Las realizaciones de la invención pueden proporcionar una manera eficaz de mantener una asociación de seguridad establecida entre un terminal móvil y la red de comunicación inalámbrica cuando ocurre un traspaso dentro 35 de la red. Un ejemplo de la utilidad de las realizaciones de la invención es una WLAN con asociación de seguridad basada en la Seguridad del Protocolo de Internet (IPSEC) entre los AP y los terminales móviles que están dentro de la WLAN. Sin embargo, las realizaciones de la invención también pueden aprovecharse para mantener cualquier tipo de asociación de seguridad dinámica, tales como las funciones de seguridad del nivel de radio de la HIPERLAN/2.
40
Según las realizaciones de la invención, la autenticación de un terminal móvil durante un suceso de traspaso se logra mediante un procedimiento de reto / respuesta. Según este procedimiento de reto / respuesta, el nuevo AP envía un reto al terminal móvil, tras lo cual el terminal móvil (MT) responde enviando una respuesta al nuevo AP.
Una clave de autenticación para ambos extremos del par de comunicación compuesto por un terminal móvil y 45 un AP es originalmente generada por un protocolo escalable de gestión de claves, por ejemplo, el Intercambio de Clave de Internet (IKE). Las asociaciones de seguridad se transfieren entre los diversos AP que están dentro del sistema de comunicación inalámbrica, a fin de evitar la necesidad de un nuevo y distinto intercambio de claves durante cada traspaso.
50
Las claves y su información asociada son solicitadas por un nuevo AP durante un proceso de traspaso, y las claves y otra información se transfieren desde el viejo AP al nuevo AP en uno o más mensajes de traspaso que pasan entre el viejo AP y el nuevo AP. El intercambio de retos de autenticación y las respuestas a los mismos se integran en la señalización de traspaso que ocurre entre el nuevo AP y el terminal móvil que se implica en el traspaso.
55
Según una realización de la invención, los mensajes son mensajes de control de acceso al medio (MAC).
Si bien se prefiere una conexión segura entre puntos de acceso, tal rasgo no se requiere en las realizaciones
de la invención.
Estas y otras características y ventajas de las realizaciones de la invención serán evidentes a aquellos versados en la tecnología al referirse a la siguiente descripción detallada de las realizaciones de la invención, descripción que hace referencia a los dibujos. 5
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La FIG. 1 es una muestra de un sistema de comunicación en el cual es operable una realización de la presente invención. 10
La FIG. 2 es una muestra de un proceso de traspaso directo según una realización de la invención.
La FIG. 3 es una muestra de un proceso de traspaso inverso según una realización de la invención.
15
Las FIGS. 4A a 4C proporcionan otra muestra del proceso de traspaso directo de la FIG. 2.
Las FIGS. 5A a 5C proporcionan otra muestra del proceso de traspaso inverso de la FIG. 3.
La FIG. 6 es una muestra de un traspaso forzado de HIPERLAN/2 según una realización de la invención. 20
La FIG. 7 es una muestra de un traspaso directo de HIPERLAN/2 según una realización de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
25
La FIG.1 es un ejemplo de un sistema de comunicación que provee comunicaciones de radio con y entre una pluralidad de terminales móviles, de los cuales el terminal móvil 12 es un ejemplo. En otro ejemplo, un punto de acceso cubre la interfaz de radio y el puente de red fija, con los puntos de acceso conectados con la red fija, sin requerir este ejemplo la CCU (Unidad Central de Control) mostrada en la FIG. 1. El sistema 10 de comunicación forma una WLAN que proporciona comunicaciones por radio con una pluralidad de terminales móviles 12, según se expone en el 30 estándar IEEE 802.11, así como, potencialmente conforme a una modalidad de funcionamiento de propiedad industrial, según se describe en la Solicitud de Patente Estadounidense Nº 09 / 342.367. Otros sistemas de comunicación son análogos, y el funcionamiento de las realizaciones de la presente invención también es operable en tales otros sistemas de comunicación.
35
La WLAN 10 incluye una pluralidad de AP 14 y 114, separados entre sí, que están individualmente situados en dos ubicaciones geográficas separadas entre sí. Si bien sólo se muestran dos AP 14, 114, en la práctica efectiva se utiliza un número mayor de AP. Los AP 14, 114 se denominan a veces estaciones base o dispositivos de antena remota (RAD). El término “punto de acceso”, “AP” o “ap” se usará generalmente en el presente documento para identificar dispositivos que forman puntos de acceso a la infraestructura de red del sistema 10 de comunicación. El 40 término “terminal móvil”, “MT” o “mt” se usará generalmente para identificar dispositivos que forman puntos de acceso a puntos de acceso.
Cada uno de los AP 14, 114 incluye circuitos 16 transceptores de radio que son capaces de transceptar señales de comunicación por radio con los terminales móviles 12 cuando los terminales móviles están situados dentro 45 del alcance de comunicación de un AP específico. Generalmente, un terminal móvil 12 se comunica con un AP 14, 114 cuando el terminal móvil está situado dentro de un área o célula geográfica 18, 118 que está próxima a, y definida por, un punto de acceso dado. En la FIG. 1, la célula 18 está asociada al punto 14 de acceso, el terminal móvil 12 reside dentro de la célula 18 y la célula 118 está asociada al punto 114 de acceso. Observe que el selector 34 de modalidad se incluye sólo cuando una implementación de una realización de la invención usa mensajes de nivel de enlace de 50 radio de propiedad industrial, no siendo esta una implementación requerida.
Los puntos 14, 114 de acceso están acoplados con una unidad central de control (CCU) 22. La CCU 22 es habitualmente un concentrador o un encaminador de IP. La CCU 22 provee conexiones a un eje central 24 de red de comunicación externa. Aunque no se muestran, otros dispositivos de comunicaciones, tales como otras estaciones de 55 comunicación y otras redes de comunicación, están habitualmente acoplados con el eje central 24 de la red de comunicación. De esta forma, puede formarse un trayecto de comunicación para proveer comunicaciones entre un terminal móvil 12 y estaciones de comunicación que están acopladas, ya sea directa o indirectamente, con el eje central 24 de la red de comunicación. Además, se permite la comunicación local entre la pluralidad de terminales móviles 12. En una comunicación entre pares de terminales móviles 12, el trayecto de comunicación formado entre los 60
mismos incluye dos enlaces de radio distintos. Los AP 14, 114 incluyen elementos 28 de control que realizan diversas funciones de control relacionadas con el funcionamiento de los respectivos AP. En la FIG. 1, cada uno de los elementos 28 de control se muestra incluyendo un comparador 32, un selector 34 de modalidad y un determinador 36 de disponibilidad de traspaso, elementos de control que son funcionales y que se implementan de cualquier forma deseada, tal como, por ejemplo, algoritmos que sean ejecutables por los circuitos de procesamiento. En otra 5 implementación, las funciones que son realizadas por tales elementos se localizan en otra parte, tal como en los terminales móviles 12, según lo indicado por el bloque 28’, o en la CCU 22, según lo indicado por el bloque 28’’. Así, las funciones realizadas por los elementos de control pueden distribuirse entre diversos dispositivos distintos.
Observe que, según una realización de la invención, el comparador 32 incluye funciones de seguridad, y los 10 bloques 28 incluyen funciones de control de acceso al medio (MAC).
En la construcción y disposición de la FIG. 1, y según lo revelado por la Solicitud de Patente Estadounidense Nº 09 / 342.367, un par de comunicación, consistente en un AP 14, 114 y un terminal móvil 12, es operable conforme a una modalidad del estándar IEEE 802.11, cuando se determina que no ambos miembros del par de comunicación son 15 compatibles en modalidad de propiedad industrial, o que son operables conforme a la modalidad de propiedad industrial cuando se determina que ambos miembros del par de comunicación están capacitados para la modalidad de propiedad industrial. A fin de producir este resultado, un comparador 32 recibe identificadores que identifican la modalidad operable tanto del terminal móvil como del punto de acceso que conforman un par de comunicación. Un selector 34 de modalidad selecciona la modalidad estándar de funcionamiento, o la modalidad de propiedad industrial 20 de funcionamiento, para la comunicación entre el terminal móvil y el punto de acceso.
Según la posición física de un terminal móvil 12 cambia desde la célula 18 a la célula 118 durante una sesión de comunicación dada, el terminal móvil 12 abandona una primera área geográfica 18 que es servida por el AP 14, y luego ingresa a una segunda área geográfica 118 que es servida por el AP 114. Este movimiento de célula a célula, o 25 de área a área, requiere un traspaso de comunicaciones desde el viejo AP 14, que está asociado a la primera área 18, al nuevo AP 114, que está asociado a la segunda área 118, permitiendo así la comunicación continua con el terminal móvil 12.
El determinador 36 de disponibilidad de traspaso proporciona indicaciones al terminal móvil 12 de los AP 30 disponibles para los cuales es posible un traspaso de comunicaciones, estando esta disponibilidad contenida en una lista 38 de puntos de acceso disponibles que contiene las identidades de los AP que están disponibles para el traspaso de comunicaciones.
La lista 38 de puntos de acceso disponibles puede comunicarse a los terminales móviles 12 a intervalos 35 temporales seleccionados, o bien la lista 38 de puntos de acceso puede proporcionarse a cada terminal móvil 12 cuando el terminal móvil es activado inicialmente, o bien puede usarse un prefijo de red, o una lista de prefijos de red, para facilitar el mismo objetivo.
En esta explicación de una realización de la invención, se supondrá que existe una asociación de seguridad 40 (SA) entre el terminal móvil 12 y el AP 14 actual o viejo. Es decir, se supondrá que el terminal móvil 12 y el AP 14 comparten el mismo conjunto común de claves y otra información que es necesaria para lograr la(s) función(es) de seguridad. Esta asociación de seguridad establecida y compartida se transfiere desde el viejo AP 14 al nuevo AP 114, de manera segura, según el terminal móvil se mueve desde la célula 18 a la célula 118. Esta transferencia se hace de manera muy rápida, minimizando el número de mensajes que se necesitan para efectuar la transferencia, y eliminando 45 el uso del cifrado de clave pública. Como resultado, se minimiza la interrupción de una transferencia de tráfico de carga útil a y desde el terminal móvil 12, siendo cualquier interrupción de este tipo muy importante para servicios en tiempo real tales como la Voz sobre IP (VOIP) y la distribución de vídeo.
Según una realización de la invención, una clave de autenticación, o asociación de seguridad, para ambos 50 extremos del enlace de comunicación (es decir, el enlace que implica al terminal móvil 12 y al AP 14) es generada por un protocolo sellable de gestión de claves, tal como IKE, observándose que también puede utilizarse el protocolo de intercambio de claves de Diffie-Hellman.
Más tarde, cuando el terminal móvil 12 se mueve desde la célula 18 y su AP 14 a la célula 118 y su AP 114, la 55 autenticación durante el proceso de traspaso es lograda por la realización del sencillo procedimiento de reto / respuesta de la invención. Además, las asociaciones de seguridad se transfieren entre el viejo AP 14 y el nuevo AP 114, evitando así la necesidad de un nuevo intercambio de claves durante un traspaso desde el viejo AP 14 al nuevo AP 114.
Durante el procedimiento de reto / respuesta, el nuevo AP 118 envía un reto al terminal móvil 12, tras lo cual el 60
terminal móvil 12 envía una respuesta al nuevo AP 118. Además, el terminal móvil 12 autentica al nuevo AP 118 de manera similar durante el traspaso.
Las claves y la información asociada son solicitadas por el nuevo AP 114, tras lo cual son transferidas desde el viejo AP 14 al nuevo AP 114 en mensajes de traspaso. De manera similar, el intercambio de los retos de 5 autenticación y las respuestas a los mismos se integran en la señalización de traspaso que tiene lugar entre el nuevo AP 114 y el terminal móvil 12.
La FIG. 2 muestra un proceso 20 de traspaso (HO) directo según una realización de la invención, siendo esta una realización preferida de la invención. En el proceso 20 de traspaso directo, la señalización del traspaso se envía 10 entre el terminal móvil (MT o mt) y el nuevo punto de acceso (AP o ap) 114. Este tipo de traspaso es especialmente útil cuando se pierde el enlace 21 de radio sin advertencia previa.
La FIG. 3 muestra un proceso 30 de traspaso (HO) inverso según una realización de la invención. En el proceso 30 de traspaso inverso, el traspaso es solicitado por una comunicación del terminal móvil 12 con el viejo AP 15 14, dando como resultado una secuencia de mensajes algo distinta a la mostrada en la FIG. 2. Durante un traspaso inverso, una opción ventajosa es usar el mensaje 31 de interfaz de radio que lleva el reto de autenticación desde el viejo AP 14 al terminal móvil 12, para disparar también el traspaso inverso 33. Es decir, el reto 31 de autenticación se usa para indicar al terminal móvil 12 que debería desconectarse del viejo AP 14 y conectarse con el nuevo AP 114, en donde una asociación de seguridad (SA) 35 ya ha sido preparada para el terminal móvil 12. 20
Según se usa en el presente documento, el término “viejo AP” significa un punto de acceso tal como el punto 14 de acceso, con el cual el terminal móvil 12 está comunicándose originalmente o actualmente. Así, el término “viejo AP” también significa un “AP actual” con el cual el terminal móvil 12 está comunicándose en un momento en que se requiere un traspaso de comunicación. 25
Según se usa en el presente documento, el término “nuevo AP” significa un punto de acceso tal como el punto 114 de acceso, con el cual el terminal móvil 12 debe empezar a comunicarse, porque el terminal móvil se ha movido geográficamente desde una vieja célula 18 a una nueva célula 118. Así, el término “nuevo AP” también significa un “AP futuro” con el cual el terminal móvil 12 se comunicará después de que se haya completado un traspaso de 30 comunicación.
En las FIGS. 2 y 3 se usan nombres de mensajes según la norma IEEE 802.11, y se muestran parámetros adicionales de los mensajes de traspaso. Sin embargo, esta nomenclatura de los mensajes no es crítica para las realizaciones de esta invención, dado que las realizaciones de la invención pueden llevarse a cabo en otros sistemas 35 distintos al IEEE 802.11. El uso de mensajes extendidos de MAC (control de acceso al medio) en las FIGS. 2 y 3 para transportar los parámetros adicionales por las interfaces de radio, sin embargo, es ventajoso en cuanto a que se evita la necesidad de enviar mensajes adicionales.
A fin de garantizar la seguridad, es deseable que estén cifrados los mensajes que llevan las claves. Por lo 40 tanto, la transferencia de la asociación de seguridad, o SA, y de otro tráfico de control, entre los AP 14, 114 se muestra como cifrada y autenticada por IPSEC.
El medio específico por el cual se determina que el terminal móvil 12 se ha movido físicamente con respecto a las células 18, 118, de forma tal que se requiere un traspaso, no es crítico para las realizaciones de la presente 45 invención. Por ejemplo, el procedimiento puede ser análogo al usado en sistemas celulares convencionales de división del tiempo que usan procedimientos de traspaso asistidos por móvil. En general, el terminal móvil 12 se sintoniza con canales de control de las estaciones base o los AP de células adyacentes, tales como las células 18, 118, por ejemplo, a intervalos sincronizados. La potencia de señal, o alguna otra característica de señal, tal como la tasa de errores de bit, de las señales que se difunden por estos canales de control son luego medidas o detectadas por el terminal móvil 50 12. Las señales del enlace ascendente que se basan en esta medición en el terminal móvil 12 son enviadas luego por el terminal móvil a la red 10, tras lo cual la red 10 determina si debería efectuarse un traspaso de comunicación. Cuando se determina que se requiere un traspaso, se envían instrucciones al terminal móvil 12, y comienza el proceso de traspaso de comunicación de la FIG. 2 o la FIG. 3.
55
Las FIGS. 4A a 4C proporcionan otra muestra del proceso 20 de traspaso directo, en el cual el traspaso de comunicación del terminal móvil 12 se proporciona con respecto al viejo AP 14 y al nuevo AP 114, según el terminal móvil se mueve desde la célula 18 a la célula 118. En esta figura, un terminal móvil, o MT, también se menciona usando el término “mt”, y un punto de acceso, o AP, también se menciona usando el término “ap”.
Con referencia a la FIG. 4A, el proceso 20 de traspaso directo es iniciado en el terminal móvil 12 por la salida afirmativa 400 del suceso 401, que indica que se requiere un traspaso. El terminal móvil 12 opera ahora la función 402 para activar su función de traspaso de radio.
En la función 403 el terminal móvil 12 genera un reto para el nuevo AP 114, tras lo cual, en la función 404, se envía un mensaje MAC_SOL_REASOCIAR que contiene el “reto_mt” al nuevo AP 114.
En la función 405, el nuevo AP 114 acepta el mensaje 404, tras lo cual el nuevo AP 114 opera la función 406 5 para enviar una solicitud de traspaso al viejo AP 14.
El viejo AP 14 opera ahora la función 407 para extraer los parámetros SA, SA de asociación de seguridad de su base de datos de asociaciones de seguridad. El viejo AP 14 opera luego la función 408 para enviar una solicitud de traspaso que contiene los parámetros SA, SA al nuevo AP 114. 10
Con referencia a la FIG. 4B, el nuevo AP 114 opera ahora la función 409 para crear una asociación de seguridad (SA), opera la función 410 para generar un reto a fin de autenticar el terminal móvil 12, opera la función 411 para calcular una respuesta al “reto_mt” que estaba contenido en el mensaje 404 de la FIG. 4A, y opera la función 412 para enviar un mensaje MAC_SOL_AUTENTICAR al terminal móvil 12. El mensaje 412 contiene la “respuesta_ap” que 15 fue calculada por la operación de la función 411, contiene el “reto_ap” que fue generado por la operación de la función 410 y contiene “otra información”.
El terminal móvil 12 opera ahora la función 413 para actualizar sus parámetros de asociación de seguridad, opera la función 414 para calcular una respuesta al “reto_ap” que fue recibido mediante el mensaje 412, y opera la 20 función 415 para comparar la “respuesta_ap” que fue recibida mediante el mensaje 412 con la respuesta correcta o esperada.
Cuando la comparación realizada por la función 415 produce una comparación correcta, la función 416 opera para autenticar al nuevo AP 114, tras lo cual la función 417 opera para enviar un mensaje MAC_RESP_AUTENTICAR 25 al nuevo AP 114, conteniendo este mensaje la “respuesta_mt” que se calculó en la función 414.
Con referencia ahora a la FIG. 4C, en la función 418 el nuevo AP 114 opera para comparar la “respuesta_mt” que es recibida mediante el mensaje 417 con la respuesta adecuada o correcta, y cuando esta comparación produce la comparación correcta, la función 419 opera para autenticar al terminal móvil 12. El nuevo AP 114 opera luego la 30 función 420 para enviar un mensaje MAC_RESP_REASOCIAR al terminal móvil 12, tras lo cual se completa el traspaso y el terminal móvil 12 opera a continuación la función 421 para reanudar su tráfico de carga útil usando el nuevo AP 114.
Las FIGS. 5A a 5C proporcionan otra muestra del proceso 30 de traspaso inverso, en el cual el traspaso de 35 comunicación se proporciona para el terminal móvil 12 con respecto al viejo AP 14 y al nuevo AP 114. En esta figura, un terminal móvil, o MT, también se menciona usando el término “mt”, y un punto de acceso, o AP, también se menciona usando el término “ap”.
Con referencia a la FIG. 5A, el proceso 30 de traspaso inverso es iniciado en el terminal móvil 12 por la salida 40 afirmativa 500 del suceso 501, que indica que se requiere un traspaso. El terminal móvil 12 opera ahora la función 502 para enviar una solicitud de traspaso al viejo AP 14.
Cuando el mensaje 502 es recibido en el viejo AP 14, la función 503 acepta el mensaje, la función 504 opera para extraer los parámetros SA, SA de asociación de seguridad de su base de datos de asociaciones de seguridad 45 (SA), y la función 505 opera para enviar una solicitud de traspaso que contiene los parámetros SA, SA al nuevo AP 114.
Usando los parámetros SA, SA que fueron recibidos en el mensaje 505, el nuevo AP 114 opera ahora la función 506 para crear su propia asociación de seguridad (SA). El nuevo AP 114 opera entonces la función 507 para 50 generar un reto a fin de autenticar el terminal móvil 12, y en la función 508 se envía una solicitud de traspaso al viejo AP 14, incluyendo esta solicitud 508 el “reto_ap” que fue generado en la función 507, y “otra información”.
Con referencia ahora a la FIG. 5B, en respuesta al mensaje 508, el viejo AP 14 opera la función 509 para enviar un mensaje MAC_DESASOCIAR al terminal móvil 12, conteniendo este mensaje el “reto_ap” y la “otra 55 información” que fue recibida por el viejo AP 14 desde el nuevo AP 114, mediante el mensaje 508.
En respuesta al mensaje 509, el terminal móvil 12 activa su función de traspaso de radio en 510. En la función 511, el terminal móvil 12 actualiza ahora sus parámetros de asociación de seguridad, en la función 511 el terminal móvil 12 opera para calcular una respuesta a la porción “reto_ap” de los mensajes 508 y 509, en la función 513 el terminal móvil opera para generar un reto a fin de autenticar al nuevo AP 114, y en la función 514 el terminal móvil 12 envía un mensaje MAC_SOL_REASOCIAR al nuevo AP 114. El mensaje 514 contiene la “respuesta_mt” que se calculó en la función 511, el “reto_mt” que se generó en la función 512, y “otra información”.
Con referencia ahora a la FIG. 5C, la función 515 proporciona la autenticación del terminal móvil 12, la función 516 compara la “respuesta_mt” que fue recibida por medio del mensaje 513 con la respuesta correcta o esperada, la función 517 calcula una respuesta al “reto_mt” que fue recibido mediante el mensaje 513, y la función 518 opera para enviar un mensaje MAC_ RESP_MEJ_REASOCIAR al terminal móvil 12, conteniendo el mensaje 518 la 5 “respuesta_ap” que fue calculada por la función 517.
En la función 519, el terminal móvil 12 opera para autenticar el nuevo AP 114 comparando, en la función 520, la “respuesta_ap” contenida en el mensaje 518 con la respuesta correcta o esperada y, como resultado de esta comparación correcta, la función 521 causa que el terminal móvil 12 reanude el tráfico de carga útil usando el nuevo AP 10 114.
De lo anterior puede verse que las realizaciones de la presente invención proporcionan un procedimiento / aparato que brinda seguridad de información cuando la comunicación con un terminal móvil 12 dado se traspasa desde un primer punto 14 de acceso a un segundo punto 114 de acceso. Se proporciona un sistema 10 de comunicación con 15 una pluralidad de puntos de acceso, sirviendo cada punto de acceso a un área geográfica distinta que está dentro de un área geográfica global que es servida por el sistema 10 de comunicación, y se proporciona una pluralidad de terminales móviles 12, en donde los terminales móviles son desplazables físicamente de forma individual dentro del área geográfica global y entre las distintas áreas geográficas.
20
En el proceso / aparato de traspaso de las realizaciones de la invención, primero se detecta cuándo un terminal móvil 12 se mueve desde una influencia de comunicación con un primer punto 14 de acceso hacia una influencia de comunicación con un segundo punto 114 de acceso (véanse 401 de la FIG. 4A y 501 de la FIG. 5A).
Cuando se detecta tal movimiento, se extraen parámetros de asociación de seguridad desde el primer punto 25 14 de acceso (véanse 407 de la FIG. 4A y 504 de la FIG. 5A), se crea una asociación de seguridad en el segundo punto 114 de acceso, según los parámetros extraídos de asociación de seguridad (véanse 409 de la FIG. 4B y 506 de la FIG. 5A) y se crea una asociación de seguridad en el terminal móvil 12 dado, según los parámetros extraídos de asociación de seguridad (véanse 413 de la FIG. 4B y 510 de la FIG. 5B).
30
Además, cuando se detecta tal movimiento, se envía un reto de autenticación de punto de acceso desde el terminal móvil 12 dado al segundo punto 114 de acceso (véanse 404 de la FIG. 4A y 513 de la FIG. 5B), y se envía un reto de autenticación de terminal móvil desde el segundo punto 114 de acceso al terminal móvil 12 dado (véanse 412 de la FIG. 4B y 508 de la FIG. 5A).
35
En respuesta al reto de autenticación de punto de acceso que se recibe desde el terminal móvil 12 dado, el segundo punto 114 de acceso genera ahora una respuesta de autenticación de punto de acceso (véanse 411 de la FIG. 4B y 516 de la FIG. 5C), y esta respuesta de autenticación de punto de acceso se envía al terminal móvil 12 dado (véanse 412 de la FIG. 4B y 517 de la FIG. 5C).
40
En respuesta al reto de autenticación de terminal móvil que se recibe desde el segundo punto 114 de acceso, el terminal móvil 12 dado calcula ahora una respuesta de autenticación de terminal móvil (véanse 414 de la FIG. 4B y 511 de la FIG. 5B), y esta respuesta de autenticación de terminal móvil se envía al segundo punto 114 de acceso (véanse 417 de la FIG. 4B y 513 de la FIG. 5B).
45
Una primera comparación en el terminal móvil 12 dado opera ahora para comparar la respuesta de autenticación de punto de acceso que se recibe desde el segundo punto 114 de acceso con una respuesta correcta o esperada (véanse 415 de la FIG. 4B y 519 de la FIG. 5C), y una segunda comparación en el segundo punto 114 de acceso opera ahora para comparar la respuesta de autenticación de terminal móvil que se recibe desde el terminal móvil 12 dado con una respuesta correcta o esperada (véanse 418 de la FIG. 4C y 515 de la FIG. 5C). 50
Finalmente, se inicia la comunicación entre el terminal móvil 12 dado y el segundo punto 114 de acceso, en base al resultado de la primera comparación y de la segunda comparación (véanse 421 de la FIG. 4C y 520 de la FIG. 5C).
Las FIGS. 6 y 7 muestran dos realizaciones adicionales de la invención. Si bien los detalles específicos de las realizaciones de las FIGS. 6 y 7 difieren en los detalles específicos de las mismas, el contenido de las realizaciones de las FIGS. 6 y 7 será inmediatamente evidente por medio de una comparación con las realizaciones de la invención de las FIGS. 2, 3, 4A a 4B y 5A a 5B, anteriormente descritas.
5
Si bien la invención ha sido descrita en detalle haciendo referencia a las realizaciones preferidas de la misma, ninguna parte de esta descripción detallada ha de tomarse como una limitación sobre el alcance de la invención, ya que es sabido que otras personas versadas en esta tecnología visualizarán inmediatamente otras realizaciones más que están dentro del alcance de esta invención, una vez que la invención sea generalmente conocida según lo definido por las reivindicaciones adjuntas 10

Claims (25)

  1. REIVINDICACIONES
    1. Un sistema para mantener una asociación de seguridad dada en una red (10) de comunicaciones por radio cuando ocurre un traspaso de comunicación según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118) que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente 5 dicho terminal móvil (12) un primer par (12-14) de comunicación con dicho primer punto (14) de acceso a la comunicación y, después de dicho traspaso de comunicación, formando dicho terminal móvil un segundo par de comunicación con dicho segundo punto (114) de acceso a la comunicación, teniendo cada miembro de dicho primer par (12-14) de comunicación dicha asociación de seguridad dada asociada al mismo, comprendiendo el sistema: 10
    medios, en dicho terminal móvil, para detectar (401) una necesidad de iniciar dicho traspaso de comunicación;
    medios para proporcionar (407, 408) parámetros de asociación de seguridad de la asociación de seguridad, desde el primer punto de acceso a la comunicación al segundo punto de acceso a la comunicación;
    medios dentro de dicho sistema (10) de comunicación por radio, sensibles a dichos medios (40) para detectar dicha necesidad de iniciar dicho traspaso de comunicación a fin de establecer (409) dicha asociación de 15 seguridad dada en dicho segundo punto de acceso a la comunicación;
    medios, en dicho terminal móvil (12), para generar (403) un reto de punto de acceso como una función de dicha asociación de seguridad dada, y para enviar (404) dicho reto de punto de acceso a dicho segundo punto de acceso a la comunicación;
    medios, en dicho segundo punto de acceso a la comunicación, para enviar dicho reto de terminal móvil a dicho 20 terminal móvil, a fin de generar (410) un reto de terminal móvil como función de dicha asociación de seguridad dada, establecida en dicho segundo punto de acceso a la comunicación;
    medios, en dicho terminal móvil, sensibles a dicho reto de terminal móvil para generar (414) una respuesta de terminal móvil como función de dicha asociación de seguridad dada, y para enviar (417) dicha respuesta de terminal móvil a dicho segundo punto de acceso a la comunicación; 25
    medios para actualizar (413) parámetros de asociación de seguridad en el terminal móvil (10) según la información recibida desde el segundo punto de acceso a la comunicación;
    medios, en dicho segundo punto de acceso a la comunicación, sensibles a dicho reto de punto de acceso, a fin de generar (411) una respuesta de punto de acceso como función de dicha asociación de seguridad dada, establecida (409) en dicho segundo punto de acceso a la comunicación, y enviar (412) dicha respuesta de 30 punto de acceso a dicho terminal móvil;
    medios, en dicho terminal móvil, sensibles a dicha respuesta de punto de acceso a fin de determinar (415) si dicha respuesta de punto de acceso es correcta, como función de dicha asociación de seguridad dada;
    medios, en dicho segundo punto (114) de acceso a la comunicación, sensibles a dicha respuesta de terminal móvil, a fin de determinar (418) si dicha respuesta de terminal móvil es correcta como función de dicha 35 asociación de seguridad dada, establecida en dicho segundo punto de acceso a la comunicación; y
    medios para establecer (420, 421) dicho traspaso de comunicación cuando tanto dicha respuesta de terminal móvil como dicha respuesta de punto de acceso son correctas, sensibles a ambos dichos medios para determinar (415, 418).
  2. 2. Un terminal móvil para mantener una asociación de seguridad dada en un sistema (10) de comunicación por radio 40 cuando ocurre un traspaso de comunicación, según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118), que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente el terminal móvil (12) un primer par (12-14) de comunicación con el primer punto (14) de acceso a la comunicación y, después del traspaso de comunicación, formando el terminal móvil (12) un segundo par de comunicación con el 45 segundo punto (114) de acceso a la comunicación, teniendo cada miembro del primer par (12-14) de comunicación la asociación de seguridad dada asociada al mismo, comprendiendo el terminal móvil:
    medios (400) para detectar (401) una necesidad de iniciar el traspaso (400) de comunicación;
    medios para generar (403) un reto de punto de acceso como función de dicha asociación (403) de seguridad
    dada;
    medios para enviar (404) el reto (404) de punto de acceso al segundo punto (114) de acceso a la comunicación;
    medios para recibir desde el segundo punto (114) de acceso a la comunicación un reto (414) de terminal móvil, habiéndose establecido el reto de terminal móvil en el segundo punto (114) de acceso a la comunicación como función de la asociación (410) de seguridad dada; 5
    medios sensibles al reto de terminal móvil a fin de generar (414) una respuesta de terminal móvil como función de la asociación de seguridad dada;
    medios para enviar (417) la respuesta de terminal móvil al segundo punto (114) de acceso a la comunicación, para su uso por parte del segundo punto (114) de acceso a la comunicación en la determinación (418) de si la respuesta de terminal móvil es correcta o no, como función de la asociación de seguridad dada, establecida en 10 el segundo punto (114) de acceso a la comunicación;
    medios para actualizar (413) parámetros de asociación de seguridad según la información recibida desde el segundo punto de acceso a la comunicación, en donde el segundo punto de acceso a la comunicación ha recibido parámetros de asociación de seguridad de la asociación de seguridad del primer punto de acceso a la comunicación; 15
    medios para recibir (412) una respuesta de punto de acceso desde el segundo punto (114) de acceso a la comunicación, habiendo sido generada (410) la respuesta de punto de acceso en el segundo punto (114) de acceso a la comunicación como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación;
    medios para determinar (415) si la respuesta de punto de acceso es correcta como función de la asociación de 20 seguridad dada, sensible a la respuesta de punto de acceso; y
    medios para establecer (421) el traspaso de comunicación cuando tanto la respuesta de terminal móvil como la respuesta de punto de acceso son correctas.
  3. 3. El terminal móvil de la reivindicación 2, en el cual el sistema (10) de comunicación por radio se selecciona entre el grupo consistente en IEEE 802.11 e HIPERLAN. 25
  4. 4. El terminal móvil de cualquiera de las reivindicaciones 2 a 3, en el cual el terminal móvil (12) está en comunicación con el primer punto (14) de acceso a la comunicación antes del suceso del traspaso de comunicación, y en el cual la asociación de seguridad es una asociación de seguridad que existe entre el terminal móvil (12) y el primer punto (14) de acceso a la comunicación.
  5. 5. El terminal móvil de cualquiera de las reivindicaciones 2 a 3, en el cual el sistema (10) de comunicación por radio es 30 un sistema de comunicación por WLAN en el cual se usa un protocolo de seguridad para brindar seguridad de extremo a extremo para los paquetes de datos.
  6. 6. El terminal móvil de la reivindicación 5, en el cual la seguridad de extremo a extremo se proporciona autenticando y / o cifrando los paquetes de datos, y en el cual el protocolo de seguridad proporciona criptografía simétrica que requiere el uso de una misma clave de cifrado y / o autenticación en ambos extremos de un enlace de 35 comunicación.
  7. 7. El terminal móvil de la reivindicación 6, en el cual un protocolo sellable de gestión de claves funciona a fin de generar claves simétricas para el protocolo de seguridad.
  8. 8. Un punto de acceso a la comunicación para mantener una asociación de seguridad dada en un sistema (10) de comunicación por radio cuando ocurre un traspaso de comunicación, según un terminal móvil (12) se mueve 40 físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118), que es servida por dicho punto (114) de acceso a la comunicación, formando inicialmente el terminal móvil (12) un primer par (12-14) de comunicación con el primer punto (14) de acceso a la comunicación y, después del traspaso de comunicación, formando el terminal móvil (12) un segundo par de comunicación con dicho punto (114) de acceso a la comunicación, teniendo cada miembro del 45 primer par (12-14) de comunicación la asociación de seguridad dada asociada al mismo, comprendiendo dicho punto de acceso a la comunicación:
    medios para recibir (405) desde el terminal móvil (12) un reto de punto de acceso como función de dicha asociación de seguridad dada;
    medios para recibir parámetros de asociación de seguridad de la asociación de seguridad desde el primer punto de acceso a la comunicación a dicho punto de acceso a la comunicación;
    medios para generar (410) un reto de terminal móvil como función de la asociación de seguridad dada;
    medios para enviar (412) el reto de terminal móvil al terminal móvil (12);
    medios para recibir una respuesta (417) de terminal móvil como función de la asociación de seguridad dada 5 desde el terminal móvil, habiendo sido generada la respuesta de terminal móvil por la estación móvil en respuesta al reto de terminal móvil,
    medios para proporcionar (420) información al terminal móvil (12) a fin de actualizar los parámetros de asociación de seguridad del terminal móvil;
    medios para usar la respuesta de terminal móvil a fin de determinar (418) si la respuesta de terminal móvil es 10 correcta, como función de la asociación de seguridad dada, establecida en dicho punto (114) de acceso a la comunicación;
    medios para enviar (412) una respuesta de punto de acceso al terminal móvil (12), habiendo sido generada (411) la respuesta de punto de acceso en dicho punto (114) de acceso a la comunicación como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación, siendo la 15 respuesta de punto de acceso para su uso por parte del terminal móvil (12) en la determinación de si la respuesta de punto de acceso es correcta, como función de la asociación de seguridad dada, establecida en dicho punto (114) de acceso a la comunicación; y
    medios para establecer (420) el traspaso de comunicación cuando tanto la respuesta de terminal móvil como la respuesta de punto de acceso son correctas. 20
  9. 9. Un punto de acceso a la comunicación de la reivindicación 8, en el cual el sistema (10) de comunicación por radio se selecciona entre el grupo consistente en IEEE 802.11 e HIPERLAN.
  10. 10. El punto de acceso a la comunicación de cualquiera de las reivindicaciones 8 a 9, en el cual el terminal móvil (12) está en comunicación con el primer punto (14) de acceso a la comunicación antes del suceso de traspaso de comunicación, y en el cual la asociación de seguridad es una asociación de seguridad que existe entre el terminal 25 móvil (12) y el primer punto (14) de acceso a la comunicación.
  11. 11. El punto de acceso a la comunicación de cualquiera de las reivindicaciones 8 a 9, en el cual el sistema (10) de comunicación por radio es un sistema de comunicación por WLAN en el cual se usa un protocolo de seguridad a fin de proporcionar seguridad de extremo a extremo para los paquetes de datos.
  12. 12. El punto de acceso a la comunicación de la reivindicación 11, en el cual la seguridad de extremo a extremo se 30 proporciona autenticando y / o cifrando los paquetes de datos, y en el cual el protocolo de seguridad proporciona criptografía simétrica que requiere el uso de una misma clave de cifrado y / o autenticación en ambos extremos de un enlace de comunicación.
  13. 13. El punto de acceso a la comunicación de la reivindicación 12, en el cual opera un protocolo sellable de gestión de claves a fin de generar claves simétricas para el protocolo de seguridad. 35
  14. 14. Un procedimiento para mantener una asociación de seguridad dada en un sistema (10) de comunicación por radio cuando ocurre un traspaso de comunicación, según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, hasta una segunda área geográfica (118), que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente el terminal móvil (12) un primer par (12-14) de comunicación con el primer punto (14) de 40 acceso a la comunicación y, después del traspaso de comunicación, formando el terminal móvil (12) un segundo par de comunicación con el segundo punto (114) de acceso a la comunicación, teniendo cada miembro del primer par (12-14) de comunicación la asociación de seguridad dada asociada con el mismo, comprendiendo el procedimiento:
    recibir (405) desde el terminal móvil (12) un reto de punto de acceso, como función de dicha asociación de 45 seguridad dada;
    recibir parámetros de asociación de seguridad de la asociación de seguridad extraída por el primer punto de acceso a la comunicación en el segundo punto de acceso a la comunicación;
    generar (410) en el segundo punto (114) de acceso a la comunicación un reto de terminal móvil como función de la asociación de seguridad dada;
    enviar (412) el reto de terminal móvil desde el segundo punto (114) de acceso a la comunicación al terminal móvil (12);
    recibir en el segundo punto (114) de acceso a la comunicación una respuesta de terminal móvil como función de 5 la asociación de seguridad dada desde el terminal móvil, habiendo sido generada (414) la respuesta de terminal móvil por la estación móvil en respuesta al reto de terminal móvil,
    proporcionar (420) información al terminal móvil (12) para actualizar los parámetros de asociación de seguridad del terminal móvil;
    usar la respuesta de terminal móvil para determinar (418) si la respuesta de terminal móvil es correcta, como 10 función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación;
    enviar (412) una respuesta de punto de acceso desde el segundo punto (114) de acceso a la comunicación al terminal móvil (12), habiendo sido generada la respuesta de punto de acceso en el segundo punto (114) de acceso a la comunicación como función de la asociación de seguridad dada, establecida (409) en el segundo 15 punto (114) de acceso a la comunicación, siendo la respuesta de punto de acceso para el uso por parte del terminal móvil (12) en la determinación (415) de si la respuesta de punto de acceso es correcta, como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación; y
    establecer (420, 421) el traspaso de comunicación cuando tanto la respuesta de terminal móvil como la respuesta de punto de acceso son correctas. 20
  15. 15. El procedimiento de la reivindicación 14, en el cual el sistema (10) de comunicación por radio se selecciona entre el grupo consistente en IEEE 802.11 e HIPERLAN.
  16. 16. El procedimiento de la reivindicación 14, en el cual el terminal móvil (12) está en comunicación con el primer punto (14) de acceso a la comunicación antes del suceso de traspaso de comunicación, y en el cual la asociación de seguridad es una asociación de seguridad que existe entre el terminal móvil (12) y el primer punto (14) de acceso a 25 la comunicación.
  17. 17. El procedimiento de la reivindicación 14, en el cual el sistema (10) de comunicación por radio es un sistema de comunicación por WLAN en el cual se usa un protocolo de seguridad a fin de proporcionar seguridad de extremo a extremo para los paquetes de datos.
  18. 18. El procedimiento de la reivindicación 17, en el cual la seguridad de extremo a extremo se proporciona autenticando 30 y / o cifrando los paquetes de datos, y en el cual el protocolo de seguridad proporciona criptografía simétrica que requiere el uso de una misma clave de cifrado y / o autenticación en ambos extremos de un enlace de comunicación.
  19. 19. El procedimiento de la reivindicación 18, en el cual opera un protocolo sellable de gestión de claves a fin de generar claves simétricas para el protocolo de seguridad. 35
  20. 20. Un procedimiento para mantener una asociación de seguridad dada en un sistema (10) de comunicación por radio cuando ocurre un traspaso de comunicación según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118), que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente el terminal móvil (12) un primer par (12-14) de comunicación con el primer punto (14) de acceso a la 40 comunicación y, después del traspaso de comunicación, formando el terminal móvil (12) un segundo par de comunicación con el segundo punto (114) de acceso a la comunicación, teniendo cada miembro del primer par (12-14) de comunicación la asociación de seguridad dada asociada al mismo, comprendiendo el procedimiento:
    detectar (401) en dicho terminal móvil (12) una necesidad de iniciar el traspaso (400) de comunicación;
    generar (403) en el terminal móvil (12) un reto de punto de acceso como función de dicha asociación (403) de 45 seguridad dada;
    enviar (404) el reto (404) de punto de acceso desde el terminal móvil (12) al segundo punto (114) de acceso a la comunicación;
    recibir en el terminal móvil, desde el segundo punto (114) de acceso a la comunicación, un reto (412) de terminal móvil, habiendo sido establecido el reto de terminal móvil en el segundo punto (114) de acceso a la comunicación como función de la asociación (410) de seguridad dada;
    en respuesta al reto de terminal móvil, generar (414) en el terminal móvil (12) una respuesta de terminal móvil como función de la asociación de seguridad dada; 5
    enviar (417) por el terminal móvil la respuesta de terminal móvil al segundo punto (114) de acceso a la comunicación, para su uso por parte del segundo (114) punto de acceso a la comunicación en la determinación (418) de si la respuesta de terminal móvil es correcta, como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación;
    actualizar (421) parámetros de asociación de seguridad en el terminal móvil (10) según la información recibida 10 (420) desde el segundo punto de acceso a la comunicación, en donde el segundo punto de acceso a la comunicación ha recibido parámetros de asociación de seguridad de la asociación de seguridad del primer punto de acceso a la comunicación;
    recibir (412) en el terminal móvil (12) una respuesta de punto de acceso desde el segundo punto (114) de acceso a la comunicación, habiendo sido generada (410) la respuesta de punto de acceso en el segundo punto 15 (114) de acceso a la comunicación, como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación;
    en respuesta a la respuesta de punto de acceso, determinar (415) en el terminal móvil (12) si la respuesta de punto de acceso es correcta, como función de la asociación (415) de seguridad dada; y
    establecer el traspaso de comunicación cuando tanto la respuesta de terminal móvil como la respuesta de punto 20 de acceso son correctas (421).
  21. 21. El procedimiento de la reivindicación 20, en el cual el sistema (10) de comunicación por radio se selecciona entre el grupo consistente en IEEE 802.11 e HIPERLAN.
  22. 22. El procedimiento de la reivindicación 20, en el cual el terminal móvil (12) está en comunicación con el primer punto (14) de acceso a la comunicación antes del suceso de traspaso de comunicación, y en el cual la asociación de 25 seguridad es una asociación de seguridad que existe entre el terminal móvil (12) y el primer punto (14) de acceso a la comunicación.
  23. 23. El procedimiento de la reivindicación 20, en el cual el sistema (10) de comunicación por radio es un sistema de comunicación de WLAN, en el cual se usa un protocolo de seguridad a fin de proporcionar seguridad de extremo a extremo para los paquetes de datos. 30
  24. 24. El procedimiento de la reivindicación 23, en el cual la seguridad de extremo a extremo se proporciona autenticando y / o cifrando los paquetes de datos, y en el cual el protocolo de seguridad proporciona criptografía simétrica que requiere el uso de una misma clave de cifrado y / o autenticación en ambos extremos de un enlace de comunicación.
  25. 25. El procedimiento de la reivindicación 24, en el cual opera un protocolo sellable de gestión de claves a fin de generar 35 claves simétricas para el protocolo de seguridad.
ES00974719T 1999-11-23 2000-11-21 Transferencia de asociación de seguridad durante un traspaso de terminal movil. Expired - Lifetime ES2354957T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US447761 1989-12-08
US09/447,761 US6587680B1 (en) 1999-11-23 1999-11-23 Transfer of security association during a mobile terminal handover

Publications (1)

Publication Number Publication Date
ES2354957T3 true ES2354957T3 (es) 2011-03-21

Family

ID=23777644

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00974719T Expired - Lifetime ES2354957T3 (es) 1999-11-23 2000-11-21 Transferencia de asociación de seguridad durante un traspaso de terminal movil.

Country Status (14)

Country Link
US (1) US6587680B1 (es)
EP (1) EP1232662B1 (es)
JP (1) JP4639020B2 (es)
KR (1) KR100589761B1 (es)
CN (1) CN1199510C (es)
AT (1) ATE492997T1 (es)
AU (1) AU1293301A (es)
BR (1) BRPI0015774B1 (es)
CA (1) CA2391996C (es)
DE (1) DE60045421D1 (es)
DK (1) DK1232662T3 (es)
ES (1) ES2354957T3 (es)
WO (1) WO2001039538A1 (es)
ZA (1) ZA200204037B (es)

Families Citing this family (229)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
GB9921706D0 (en) * 1999-09-14 1999-11-17 Nokia Telecommunications Oy Relocation in a communication system
DE19956318A1 (de) * 1999-11-23 2001-05-31 Bosch Gmbh Robert Verfahren zur Steuerung
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US6834192B1 (en) * 2000-07-03 2004-12-21 Nokia Corporation Method, and associated apparatus, for effectuating handover of communications in a bluetooth, or other, radio communication system
DE10039532B4 (de) * 2000-08-08 2006-05-11 Walke, Bernhard, Prof. Dr.-Ing Wechselseitige Steuerung von Funksystemen unterschiedlicher Standards im gleichen Frequenzband
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7165173B1 (en) * 2000-09-01 2007-01-16 Samsung Electronics Co., Ltd. System and method for secure over-the-air administration of a wireless mobile station
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US6922557B2 (en) * 2000-10-18 2005-07-26 Psion Teklogix Inc. Wireless communication system
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20020067831A1 (en) * 2000-12-05 2002-06-06 Sony Corporation IP-based architecture for mobile computing networks
US7143154B2 (en) * 2001-01-26 2006-11-28 Lucent Technologies Inc. Internet protocol security framework utilizing predictive security association re-negotiation
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US20020174175A1 (en) * 2001-04-23 2002-11-21 Sony Corporation IP-based architecture for mobile computing networks
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US7009952B1 (en) * 2001-05-24 2006-03-07 3Com Corporation Method and apparatus for seamless mobility with layer two assistance
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7680085B2 (en) 2001-07-24 2010-03-16 Symbol Technologies, Inc. Out-of-band management and traffic monitoring for wireless access points
EP1289199B1 (en) * 2001-09-03 2005-04-13 Sony International (Europe) GmbH Optimizing Data Traffic in an ad-hoc established device network
US7370352B2 (en) 2001-09-06 2008-05-06 Intel Corporation Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
FI116027B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi
US6862082B1 (en) 2001-10-05 2005-03-01 Cisco Technology, Inc. System and method for handover execution in a wireless environment
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
AU2002353270A1 (en) * 2001-12-03 2003-06-17 Nokia Corporation Policy based mechanisms for selecting access routers and mobile context
US7483984B1 (en) * 2001-12-19 2009-01-27 Boingo Wireless, Inc. Method and apparatus for accessing networks by a mobile device
JP2003198557A (ja) * 2001-12-26 2003-07-11 Nec Corp ネットワーク及びそれに用いる無線lan認証方法
JP2003204326A (ja) * 2002-01-09 2003-07-18 Nec Corp 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
KR20030063502A (ko) * 2002-01-22 2003-07-31 프로모바일테크 주식회사 이동통신단말기의 인터넷 서비스 로밍을 처리하는 무선랜시스템 및 그 방법
FI118170B (fi) 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
US6990343B2 (en) * 2002-03-14 2006-01-24 Texas Instruments Incorporated Context block leasing for fast handoffs
KR100473004B1 (ko) * 2002-03-20 2005-03-09 에스케이 텔레콤주식회사 공중 무선 랜의 동일 서브넷 내에서의 로밍 방법
JP4348529B2 (ja) * 2002-04-17 2009-10-21 日本電気株式会社 ハンドオーバ制御方法
US7103359B1 (en) 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
KR100485355B1 (ko) * 2002-09-17 2005-04-28 한국전자통신연구원 무선랜에서의 분산 시스템간 핸드오프 방법
EP1543434B1 (en) * 2002-09-17 2011-11-09 Broadcom Corporation System for transfer of authentication during access device handover
US20040054798A1 (en) * 2002-09-17 2004-03-18 Frank Ed H. Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network
US7787419B2 (en) * 2002-09-17 2010-08-31 Broadcom Corporation System and method for providing a mesh network using a plurality of wireless access points (WAPs)
KR100501158B1 (ko) * 2002-09-18 2005-07-18 에스케이 텔레콤주식회사 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법
KR100549918B1 (ko) * 2002-09-28 2006-02-06 주식회사 케이티 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
EP1411701A3 (en) * 2002-10-18 2007-07-11 Buffalo Inc. Wireless access authentication technology for wide area networks
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7512404B2 (en) 2002-11-21 2009-03-31 Bandspeed, Inc. Method and apparatus for sector channelization and polarization for reduced interference in wireless networks
US7136655B2 (en) 2002-11-21 2006-11-14 Bandspeed, Inc. Method and apparatus for coverage and throughput enhancement in a wireless communication system
US7248877B2 (en) 2002-11-21 2007-07-24 Bandspeed, Inc. Multiple access wireless communications architecture
KR100501323B1 (ko) * 2002-12-16 2005-07-18 삼성전자주식회사 무선랜 단말기에 대한 이동성 지원 방법 및 장치
US7212828B2 (en) * 2002-12-31 2007-05-01 International Business Machines Corporation Monitoring changeable locations of client devices in wireless networks
BRPI0406649A (pt) * 2003-01-09 2005-12-06 Thomson Licensing Sa Método e aparelho para agrupar múltiplos pontos de acesso
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
KR100580244B1 (ko) * 2003-01-23 2006-05-16 삼성전자주식회사 무선랜상의 핸드오프 방법
CN100342695C (zh) * 2003-01-27 2007-10-10 华为技术有限公司 一种802.1x控制以太网端口权限的方法
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US8019362B2 (en) 2003-02-07 2011-09-13 Sybase 365, Inc. Universal short code administration facility
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
JP4242666B2 (ja) 2003-02-26 2009-03-25 モトローラ・インコーポレイテッド 無線パケット通信方法及び無線パケット通信システム
DE602004011285T2 (de) * 2003-03-31 2009-01-02 Broadcom Corp., Irvine Bereitstellung nahtloser Konnektivität zwischen mehreren Kommunikationsbändern mit verschiedenen Kommunikationsprotokollen in einem hybriden drahtgebundenen/drahtlosen Netzwerk
EP1618718A1 (en) * 2003-04-18 2006-01-25 Koninklijke Philips Electronics N.V. Secret identifier for renewed subscription
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US6987985B2 (en) * 2003-06-06 2006-01-17 Interdigital Technology Corporation Wireless communication components and methods for multiple system communications
EP1492273A3 (en) * 2003-06-26 2006-01-04 Broadcom Corporation Method for providing seamless connectivity and communication in a multi-band multi-protocol hybrid/wireless network
WO2005006785A2 (en) * 2003-07-15 2005-01-20 Koninklijke Philips Electronics, N.V. Method to achieve fast active scan in 802.11 wlan
US7447177B2 (en) * 2003-08-26 2008-11-04 Intel Corporation Method and apparatus of secure roaming
US6980535B2 (en) 2003-08-28 2005-12-27 Motorola, Inc. Passive probing for handover in a local area network
KR100689508B1 (ko) 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
JP4422100B2 (ja) * 2003-09-12 2010-02-24 株式会社エヌ・ティ・ティ・ドコモ 異種ネットワークにおけるシームレスハンドオーバ
US20080253329A1 (en) * 2003-12-11 2008-10-16 Matsushita Electric Industrial Co., Ltd. Communication Handover Method, Communication System, Communication Message Processing Method, and Communication Message Processing Program
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
KR100870506B1 (ko) * 2004-01-15 2008-11-25 노키아 코포레이션 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술
EP1562340A1 (en) * 2004-02-05 2005-08-10 Siemens Aktiengesellschaft Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
US7710923B2 (en) * 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
CN1951128B (zh) * 2004-05-07 2012-05-09 美商内数位科技公司 实施媒体独立切换的系统及方法
DE102004026495A1 (de) * 2004-05-27 2005-12-22 Detewe Deutsche Telephonwerke Aktiengesellschaft & Co. Kg Verfahren zum Betreiben einer Datenverbindung
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
JP4013920B2 (ja) * 2004-06-02 2007-11-28 日本電気株式会社 通信システム、通信装置及びその動作制御方法並びにプログラム
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
KR100689575B1 (ko) * 2004-06-11 2007-03-02 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 고속 네트워크 재진입시스템 및 방법
US8688834B2 (en) * 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
EP1779586A4 (en) * 2004-08-11 2011-03-02 Nokia Corp DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM
ATE555627T1 (de) * 2004-08-31 2012-05-15 Ericsson Telefon Ab L M Begrenzung von weiterschaltungen in einem unlizenzierten mobilzugangsnetz
AU2004322882A1 (en) * 2004-08-31 2006-03-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and system to assign mobile stations to an unlicensed mobile access network controller in an unlicensed radio access network
DE102004042220A1 (de) * 2004-09-01 2006-04-06 Deutsche Telekom Ag Wechsel von Zugangspunkten in einem Funknetzwerk
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US8233450B2 (en) * 2004-09-10 2012-07-31 Interdigital Technology Corporation Wireless communication methods and components for facilitating multiple network type compatibility
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7461398B2 (en) * 2004-10-21 2008-12-02 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Methods, systems, and computer program products for dynamic management of security parameters during a communications session
US20060089121A1 (en) * 2004-10-27 2006-04-27 Hani Elgebaly Method and apparatus for automatic connecting of virtual private network clients to a network
US20060095767A1 (en) * 2004-11-04 2006-05-04 Nokia Corporation Method for negotiating multiple security associations in advance for usage in future secure communication
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
US7469155B2 (en) * 2004-11-29 2008-12-23 Cisco Technology, Inc. Handheld communications device with automatic alert mode selection
WO2006068088A1 (ja) * 2004-12-21 2006-06-29 Matsushita Electric Industrial Co., Ltd. アクセスネットワークシステム、基地局装置、ネットワーク接続装置、移動端末及び認証方法
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US8254347B2 (en) * 2004-12-31 2012-08-28 Alcatel Lucent Methods and devices for associating a mobile device to access points within a WLAN
US20060159047A1 (en) * 2005-01-18 2006-07-20 Interdigital Technology Corporation Method and system for context transfer across heterogeneous networks
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
DE112006000618T5 (de) * 2005-03-15 2008-02-07 Trapeze Networks, Inc., Pleasanton System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
WO2006102565A2 (en) * 2005-03-23 2006-09-28 Nortel Networks Limited Optimized derivation of handover keys in mobile ipv6
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US7746825B2 (en) * 2005-05-16 2010-06-29 Interdigital Technology Corporation Method and system for integrating media independent handovers
US7394800B2 (en) * 2005-06-30 2008-07-01 Intel Corporation Reservation with access points
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
KR100705579B1 (ko) * 2005-08-01 2007-04-10 삼성전자주식회사 복합망을 이용한 핸드오프 구현 시스템 및 그 방법
US8428238B2 (en) * 2005-08-03 2013-04-23 Cisco Technology, Inc. System and method for ensuring call privacy in a shared telephone environment
CN100450295C (zh) * 2005-08-24 2009-01-07 华为技术有限公司 一种位置更新控制方法
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
JP4681990B2 (ja) * 2005-09-06 2011-05-11 ソフトバンクBb株式会社 通信システム及び通信方式
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
CN1937840B (zh) * 2005-09-19 2011-04-13 华为技术有限公司 一种移动终端切换过程中获得安全联盟信息的方法及装置
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US9066344B2 (en) * 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
CN1941695B (zh) * 2005-09-29 2011-12-21 华为技术有限公司 初始接入网络过程的密钥生成和分发的方法及系统
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7551619B2 (en) * 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US8250587B2 (en) 2005-10-27 2012-08-21 Trapeze Networks, Inc. Non-persistent and persistent information setting method and system for inter-process communication
US20070106778A1 (en) * 2005-10-27 2007-05-10 Zeldin Paul E Information and status and statistics messaging method and system for inter-process communication
US7848513B2 (en) 2005-12-08 2010-12-07 Samsung Electronics Co., Ltd. Method for transmitting security context for handover in portable internet system
US8243895B2 (en) * 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
US8064948B2 (en) * 2006-01-09 2011-11-22 Cisco Technology, Inc. Seamless roaming for dual-mode WiMax/WiFi stations
US20070168520A1 (en) * 2006-01-13 2007-07-19 Matsushita Electric Industrial Co., Ltd. Network layer end-point transfer
CN101022647B (zh) * 2006-02-15 2010-09-08 华为技术有限公司 切换处理过程中确定安全协商参数的实现方法及装置
EP1987690B1 (en) * 2006-02-21 2013-10-09 Telefonaktiebolaget L M Ericsson (publ) Handover in a wireless network back to a restricted local access point from an unrestricted global access point
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
US20070214040A1 (en) * 2006-03-10 2007-09-13 Cisco Technology, Inc. Method for prompting responses to advertisements
US20070214041A1 (en) * 2006-03-10 2007-09-13 Cisco Technologies, Inc. System and method for location-based mapping of soft-keys on a mobile communication device
EP1838121A1 (en) * 2006-03-22 2007-09-26 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for re-establishing wireless communication sessions
US8356171B2 (en) 2006-04-26 2013-01-15 Cisco Technology, Inc. System and method for implementing fast reauthentication
US20070260720A1 (en) * 2006-05-03 2007-11-08 Morain Gary E Mobility domain
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US9319967B2 (en) * 2006-05-15 2016-04-19 Boingo Wireless, Inc. Network access point detection and use
US20070268515A1 (en) * 2006-05-19 2007-11-22 Yun Freund System and method for automatic configuration of remote network switch and connected access point devices
US20070268516A1 (en) * 2006-05-19 2007-11-22 Jamsheed Bugwadia Automated policy-based network device configuration and network deployment
US20070268514A1 (en) * 2006-05-19 2007-11-22 Paul Zeldin Method and business model for automated configuration and deployment of a wireless network in a facility without network administrator intervention
US20070268506A1 (en) * 2006-05-19 2007-11-22 Paul Zeldin Autonomous auto-configuring wireless network device
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US8345851B2 (en) * 2006-05-31 2013-01-01 Cisco Technology, Inc. Randomized digit prompting for an interactive voice response system
US7577453B2 (en) * 2006-06-01 2009-08-18 Trapeze Networks, Inc. Wireless load balancing across bands
US7912982B2 (en) 2006-06-09 2011-03-22 Trapeze Networks, Inc. Wireless routing selection system and method
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US7844298B2 (en) * 2006-06-12 2010-11-30 Belden Inc. Tuned directional antennas
JP2008005074A (ja) * 2006-06-21 2008-01-10 Nec Corp 無線ネットワークシステム、無線基地局及びそれらに用いるハンドオーバ制御方法
US7724704B2 (en) 2006-07-17 2010-05-25 Beiden Inc. Wireless VLAN system and method
JP4850610B2 (ja) * 2006-07-31 2012-01-11 キヤノン株式会社 通信装置及びその制御方法
US8300627B2 (en) * 2006-08-02 2012-10-30 Cisco Technology, Inc. Forwarding one or more preferences during call forwarding
EP1892913A1 (de) * 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8072952B2 (en) 2006-10-16 2011-12-06 Juniper Networks, Inc. Load balancing
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
US20080134556A1 (en) * 2006-10-25 2008-06-12 Amber Lee Remelin Biometric thumbprint lock apparatus and method
US7840686B2 (en) * 2006-10-25 2010-11-23 Research In Motion Limited Method and system for conducting communications over a network
US8687785B2 (en) * 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US20080151844A1 (en) * 2006-12-20 2008-06-26 Manish Tiwari Wireless access point authentication system and method
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US7865713B2 (en) 2006-12-28 2011-01-04 Trapeze Networks, Inc. Application-aware wireless network system and method
US8141126B2 (en) 2007-01-24 2012-03-20 International Business Machines Corporation Selective IPsec security association recovery
US20080175228A1 (en) * 2007-01-24 2008-07-24 Cisco Technology, Inc. Proactive quality assessment of voice over IP calls systems
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
WO2008110996A1 (en) * 2007-03-12 2008-09-18 Nokia Corporation Apparatus, method and computer program product providing auxillary handover command
US8639224B2 (en) * 2007-03-22 2014-01-28 Cisco Technology, Inc. Pushing a number obtained from a directory service into a stored list on a phone
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8830818B2 (en) * 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
US20090005047A1 (en) * 2007-06-29 2009-01-01 Vivek Gupta Media independent vertical handovers
US8817061B2 (en) * 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8509128B2 (en) 2007-09-18 2013-08-13 Trapeze Networks, Inc. High level instruction convergence function
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
ES2548868T3 (es) * 2007-12-11 2015-10-21 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
US8538376B2 (en) * 2007-12-28 2013-09-17 Apple Inc. Event-based modes for electronic devices
US8836502B2 (en) * 2007-12-28 2014-09-16 Apple Inc. Personal media device input and output control based on associated conditions
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
WO2009120122A1 (en) * 2008-03-28 2009-10-01 Telefonaktiebolaget L M Ericsson (Publ) Identification of a manipulated or defect base station during handover
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
US8474023B2 (en) 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
AU2013200304B2 (en) * 2008-06-23 2014-10-09 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US8873752B1 (en) * 2009-01-16 2014-10-28 Sprint Communications Company L.P. Distributed wireless device association with basestations
KR20100097577A (ko) 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법
US9059979B2 (en) * 2009-02-27 2015-06-16 Blackberry Limited Cookie verification methods and apparatus for use in providing application services to communication devices
KR101655264B1 (ko) 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US8452290B2 (en) 2009-03-31 2013-05-28 Broadcom Corporation Communication session soft handover
US20100329206A1 (en) * 2009-06-30 2010-12-30 Thome Timothy A Dual idle-traffic state of wireless communication device
US20110015940A1 (en) * 2009-07-20 2011-01-20 Nathan Goldfein Electronic physician order sheet
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
JP5758925B2 (ja) 2010-03-12 2015-08-05 エルジー エレクトロニクス インコーポレイティド 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置
KR101789623B1 (ko) 2010-03-12 2017-10-25 엘지전자 주식회사 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
US8542836B2 (en) 2010-12-01 2013-09-24 Juniper Networks, Inc. System, apparatus and methods for highly scalable continuous roaming within a wireless network
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
TWI486084B (zh) * 2011-06-24 2015-05-21 Accton Technology Corp Wireless connection point and wireless mobile device connection control method
WO2013129865A1 (ko) * 2012-02-28 2013-09-06 엘지전자 주식회사 반송파 결합을 지원하는 무선통신시스템에서 서로 다른 타입의 반송파를 사용하여 통신을 수행하는 방법 및 장치
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
KR102141621B1 (ko) * 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
US20150237554A1 (en) * 2014-02-19 2015-08-20 Qualcomm Incorporated Systems, methods and apparatus for seamless handoff at the application layer between disparate networks for interactive applications
JP6833994B2 (ja) * 2017-06-12 2021-02-24 シャープNecディスプレイソリューションズ株式会社 通信装置、通信システム、通信方法、および通信プログラム
CN113574932A (zh) * 2019-03-22 2021-10-29 索尼集团公司 通信控制设备、通信控制方法、通信终端和通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JP3246969B2 (ja) * 1992-12-28 2002-01-15 日本電信電話株式会社 認証方法
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5778075A (en) 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6665718B1 (en) * 1997-10-14 2003-12-16 Lucent Technologies Inc. Mobility management system
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
NL1008351C2 (nl) 1998-02-19 1999-08-20 No Wires Needed B V Datacommunicatienetwerk.
US6370380B1 (en) 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover

Also Published As

Publication number Publication date
BRPI0015774B1 (pt) 2015-06-16
CA2391996A1 (en) 2001-05-31
CN1481651A (zh) 2004-03-10
KR20020065532A (ko) 2002-08-13
AU1293301A (en) 2001-06-04
JP4639020B2 (ja) 2011-02-23
CA2391996C (en) 2010-01-12
WO2001039538A1 (en) 2001-05-31
BR0015774A (pt) 2002-08-13
KR100589761B1 (ko) 2006-06-15
EP1232662B1 (en) 2010-12-22
ZA200204037B (en) 2003-08-21
JP2003516000A (ja) 2003-05-07
EP1232662A1 (en) 2002-08-21
DE60045421D1 (de) 2011-02-03
US6587680B1 (en) 2003-07-01
DK1232662T3 (da) 2011-02-14
ATE492997T1 (de) 2011-01-15
CN1199510C (zh) 2005-04-27

Similar Documents

Publication Publication Date Title
ES2354957T3 (es) Transferencia de asociación de seguridad durante un traspaso de terminal movil.
US9854497B2 (en) Method and apparatus for self configuration of LTE e-Node Bs
KR100744314B1 (ko) 무선망에서의 보안 키 생성방법
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
CA2605842C (en) Method, system and apparatus for creating an active client list to support layer 3 roaming in wireless local area networks (wlans)
US8027304B2 (en) Secure session keys context
JP4000933B2 (ja) 無線情報伝送システム及び無線通信方法、無線端末装置
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
KR101490243B1 (ko) 이종망간 핸드오버시 빠른 보안연계 설정방법
US20090175454A1 (en) Wireless network handoff key
Mohanty A new architecture for 3G and WLAN integration and inter-system handover management
JP2002520708A (ja) テレコミュニケーションネットワークにおける認証
CA2605833A1 (en) Method, system and apparatus for layer 3 roaming in wireless local area networks (wlans)
WO2009088252A2 (en) Pre-authentication method for inter-rat handover
CA2661050C (en) Dynamic temporary mac address generation in wireless networks
Namal et al. Realization of mobile femtocells: operational and protocol requirements
CN102395129A (zh) 独立于介质的预验证改进的框架
Safdar et al. Limitations of existing wireless networks authentication and key management techniques for MANETs
Singh Channel Scanning and Access Point Selection Mechanisms for 802.11 Handoff: A Survey
Cheng et al. Token Based Authentication for Handover Security
Rajendran et al. Reducing delay during handoff in multi-layered security architecture for wireless LANs in the corporate network
Sahoo A Novel Approach for Survivability of IEEE 802.11 WLAN Against Access Point Failure
de Araújo Marques Security and Mobility in 802.11 Structured Networks