ES2354957T3 - Transferencia de asociación de seguridad durante un traspaso de terminal movil. - Google Patents
Transferencia de asociación de seguridad durante un traspaso de terminal movil. Download PDFInfo
- Publication number
- ES2354957T3 ES2354957T3 ES00974719T ES00974719T ES2354957T3 ES 2354957 T3 ES2354957 T3 ES 2354957T3 ES 00974719 T ES00974719 T ES 00974719T ES 00974719 T ES00974719 T ES 00974719T ES 2354957 T3 ES2354957 T3 ES 2354957T3
- Authority
- ES
- Spain
- Prior art keywords
- communication
- mobile terminal
- access point
- security association
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012546 transfer Methods 0.000 title claims description 65
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 238000004891 communication Methods 0.000 claims abstract description 255
- 230000004044 response Effects 0.000 claims abstract description 86
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000008569 process Effects 0.000 description 17
- 230000002441 reversible effect Effects 0.000 description 8
- 230000010267 cellular communication Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
- Transceivers (AREA)
Abstract
Un sistema para mantener una asociación de seguridad dada en una red (10) de comunicaciones por radio cuando ocurre un traspaso de comunicación según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118) que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente dicho terminal móvil (12) un primer par (12-14) de comunicación con dicho primer punto (14) de acceso a la comunicación y, después de dicho traspaso de comunicación, formando dicho terminal móvil un segundo par de comunicación con dicho segundo punto (114) de acceso a la comunicación, teniendo cada miembro de dicho primer par (12-14) de comunicación dicha asociación de seguridad dada asociada al mismo, comprendiendo el sistema: medios, en dicho terminal móvil, para detectar (401) una necesidad de iniciar dicho traspaso de comunicación; medios para proporcionar (407, 408) parámetros de asociación de seguridad de la asociación de seguridad, desde el primer punto de acceso a la comunicación al segundo punto de acceso a la comunicación; medios dentro de dicho sistema (10) de comunicación por radio, sensibles a dichos medios (40) para detectar dicha necesidad de iniciar dicho traspaso de comunicación a fin de establecer (409) dicha asociación de seguridad dada en dicho segundo punto de acceso a la comunicación; medios, en dicho terminal móvil (12), para generar (403) un reto de punto de acceso como una función de dicha asociación de seguridad dada, y para enviar (404) dicho reto de punto de acceso a dicho segundo punto de acceso a la comunicación; medios, en dicho segundo punto de acceso a la comunicación, para enviar dicho reto de terminal móvil a dicho terminal móvil, a fin de generar (410) un reto de terminal móvil como función de dicha asociación de seguridad dada, establecida en dicho segundo punto de acceso a la comunicación; medios, en dicho terminal móvil, sensibles a dicho reto de terminal móvil para generar (414) una respuesta de terminal móvil como función de dicha asociación de seguridad dada, y para enviar (417) dicha respuesta de terminal móvil a dicho segundo punto de acceso a la comunicación; medios para actualizar (413) parámetros de asociación de seguridad en el terminal móvil (10) según la información recibida desde el segundo punto de acceso a la comunicación; medios, en dicho segundo punto de acceso a la comunicación, sensibles a dicho reto de punto de acceso, a fin de generar (411) una respuesta de punto de acceso como función de dicha asociación de seguridad dada, establecida (409) en dicho segundo punto de acceso a la comunicación, y enviar (412) dicha respuesta de punto de acceso a dicho terminal móvil; medios, en dicho terminal móvil, sensibles a dicha respuesta de punto de acceso a fin de determinar (415) si dicha respuesta de punto de acceso es correcta, como función de dicha asociación de seguridad dada; medios, en dicho segundo punto (114) de acceso a la comunicación, sensibles a dicha respuesta de terminal móvil, a fin de determinar (418) si dicha respuesta de terminal móvil es correcta como función de dicha asociación de seguridad dada, establecida en dicho segundo punto de acceso a la comunicación; y medios para establecer (420, 421) dicho traspaso de comunicación cuando tanto dicha respuesta de terminal móvil como dicha respuesta de punto de acceso son correctas, sensibles a ambos dichos medios para determinar (415, 418).
Description
CAMPO DE LA INVENCIÓN
La presente invención se refiere a sistemas de comunicaciones por radio, de los cuales una red de área local 5 inalámbrica (WLAN) es un ejemplo no limitador. Más específicamente, esta invención se refiere a proporcionar seguridad de información cuando un terminal móvil es traspasado desde una primera estación base o punto de acceso (AP) a una segunda estación base o punto de acceso (AP).
ANTECEDENTES DE LA INVENCIÓN 10
En una configuración mínima, un sistema de comunicación está formado por una estación de transmisión y una estación receptora, que están interconectadas por un canal de comunicación. Las señales de comunicación generadas por la estación transmisora se transmiten por el canal de comunicación y son recibidas por la estación receptora. 15
En un sistema de comunicación por radio, al menos una porción del canal de comunicación está formada por una porción del espectro electromagnético. Se admite mayor movilidad de las comunicaciones en un sistema de comunicación por radio porque no se requiere una conexión fija o física permanente entre las estaciones transmisora y receptora. 20
Un sistema de comunicación celular, del cual un sistema de telefonía celular es un ejemplo, es un ejemplo de un sistema de comunicación por radio. Cuando el terminal móvil de un abonado a un sistema de comunicación celular está físicamente colocado en casi cualquier ubicación por toda un área que está abarcada por la infraestructura de red del sistema de comunicación celular, el terminal móvil es capaz de comunicarse por medio del sistema de 25 comunicación celular con otro terminal móvil.
La infraestructura de red de un sistema ejemplar de comunicación inalámbrica incluye estaciones base físicamente separadas, o puntos de acceso (AP), cada uno de los cuales incluye un transceptor. En tal sistema ejemplar, cada estación base o AP define un área o célula geográfica del sistema de comunicaciones. Según se usa un 30 primer terminal móvil para comunicarse con un segundo terminal móvil, y según el primer terminal móvil viaja o se mueve entre las células del sistema, la comunicación ininterrumpida es posible traspasando las comunicaciones desde una estación base a otra estación base. Tal traspaso de comunicación está proporcionado por un proceso de traspaso.
Una Red de Área Local por radio de Altas Prestaciones, tal como una HIPERLAN de tipo 2, da soporte a tres 35 clases de traspaso. HIPERLAN/2 proporciona comunicaciones de alta velocidad (habitualmente, una tasa de datos de 25 Mb/s) entre dispositivos portátiles y redes de IP, ATM [Modalidad de Transferencia Asíncrona] y UMTS [Sistema Universal de Telecomunicaciones Móviles] de banda ancha, y es capaz de brindar soporte a múltiples aplicaciones de medios, siendo interna la aplicación habitual. HIPERLAN/2 proporciona acceso inalámbrico local a distintas redes de infraestructura (p. ej., IP, ATM y UMTS) por terminales móviles y estáticos que interactúan con puntos de acceso, los 40 cuales, a su vez, están habitualmente conectados con un eje central de IP, ATM o UMTS. Se requiere un cierto número de puntos de acceso para dar servicio a la red. La red inalámbrica da soporte, en su totalidad, a traspasos de conexiones entre puntos de acceso, para proporcionar movilidad. Los entornos operativos típicos incluyen redes comerciales y redes de locales domésticos. Una visión general de las redes de acceso HIPERLAN/2 está proporcionada por el documento DTR / BRAN-00230002, de 1998, del Instituto Europeo de Normas de 45 Telecomunicaciones (ETSI).
Según la decisión de traspaso del terminal móvil, puede tener lugar un traspaso sectorial (intersectorial), un traspaso por radio (transceptor entre puntos de acceso / traspaso entre puntos de acceso), un traspaso de red (traspaso entre puntos de acceso / entre redes) o un traspaso forzado, según la HIPERLAN/2. 50
Antes de la ejecución de un traspaso, el terminal móvil debe recopilar mediciones relevantes en la frecuencia que es usada por el punto de acceso actual, así como en las frecuencias que son usadas por los puntos de acceso que son candidatos para un traspaso. Las mediciones en la frecuencia servidora pueden ser llevadas a cabo por el terminal móvil mientras esté sincronizado al punto de acceso actual. Sin embargo, a fin de medir la frecuencia de los puntos de 55 acceso vecinos, el terminal móvil debe estar temporalmente ausente del punto de acceso actual.
Durante un procedimiento de ausencia de terminal móvil, el terminal móvil se desconecta temporalmente del punto de acceso actual, a fin de que el terminal móvil pueda realizar mediciones sobre los puntos de acceso vecinos. Durante este tiempo, no es posible ninguna comunicación entre el terminal móvil y el punto de acceso actual. Como 60
parte de este procedimiento de ausencia, el terminal móvil dice al punto de acceso actual que estará ausente durante n tramas. Durante este periodo de ausencia, el punto de acceso actual no puede llegar al terminal móvil. Después del periodo de ausencia, el punto de acceso actual puede disparar una secuencia de terminal móvil vivo, para comprobar si el terminal móvil está disponible.
5
Durante un traspaso sectorial se cambia el sector de antena del punto de acceso, y el mismo punto de acceso controla el traspaso entero. Después de un traspaso sectorial exitoso, el terminal móvil se comunica mediante el nuevo sector. Un traspaso por radio se refiere a puntos de acceso con más de un transceptor por punto de acceso, por ejemplo, dos transceptores de punto de acceso y un controlador de punto de acceso. El traspaso por radio se realiza cuando un terminal móvil se mueve desde un área de cobertura de un punto de acceso a otra área de cobertura que 10 está servida por el mismo controlador de punto de acceso. Como el traspaso por radio puede realizarse dentro de la capa de control de enlace de datos (DLC), no se implican protocolos de capas superiores (HL). Cuando el terminal móvil detecta la necesidad de un traspaso a otro controlador de punto de acceso, el terminal móvil aún puede sincronizarse con el punto de acceso actual. En este caso, el terminal móvil puede notificar a su controlador de punto de acceso que el terminal móvil efectuará un traspaso a otro controlador de punto de acceso. En el caso de un 15 traspaso por radio, toda la información relevante sobre conexiones en curso, parámetros de seguridad, etc., está disponible en el punto de acceso, por lo que esta información no se renegocia.
Un traspaso de red se lleva a cabo cuando un terminal móvil se mueve desde un punto de acceso a otro punto de acceso. Como el terminal móvil abandona el área de servicio de una instancia del enlace de control de radio 20 (RLC), un traspaso de red implica a la capa de convergencia (CL) y a las de HL (según haga falta), así como al DLCI (Identificador de Control del Enlace de Datos). Para mantener la asociación y conexiones de HL, puede ser necesaria una señalización específica mediante el eje central. Cuando el terminal móvil detecta la necesidad del traspaso a otro punto de acceso (de destino), el terminal móvil aún puede sincronizarse con el punto de acceso actual. En este caso, el terminal móvil puede notificar al punto de acceso actual que efectuará un traspaso a otro punto de acceso. El punto de 25 acceso notificado dejará entonces de transmitir a ese terminal móvil, pero mantendrá la asociación durante un tiempo especificado, cuando se indique.
El traspaso forzado da a un punto de acceso actual la oportunidad de ordenar a un cierto terminal móvil que abandone la célula del punto de acceso actual. Un traspaso forzado es iniciado por el envío, por parte del punto de 30 acceso, de una señal de Forzar_Traspaso al terminal móvil. En un procedimiento, el terminal móvil realiza un traspaso normal y abandona la vieja célula, independientemente de si halla o no una nueva célula. En un segundo procedimiento, el terminal móvil tiene la oportunidad de volver al viejo punto de acceso si el traspaso fracasa.
Para una exposición adicional de las características de HIPERLAN/2, véanse los documentos Redes de 35 Acceso por Radio de Banda Ancha (BRAN); Especificación Funcional de HIPERLAN de Tipo 2; y Control de Enlace por Radio (RLC), que están proporcionados por la organización de estandarización ETSI.
Se han implementado varios tipos de sistemas de comunicación inalámbrica, y se han propuesto otros, para abarcar áreas geográficas limitadas, por ejemplo, un área limitada que está abarcada por un edificio o por un local de 40 oficinas dentro de un edificio. Los sistemas de comunicación inalámbrica tales como las redes microcelulares, las redes privadas y las WLAN son ejemplos de tales sistemas.
Los sistemas de comunicación inalámbrica se construyen habitualmente conforme a estándares que son promulgados por un ente regulador, o semi-regulador. Por ejemplo, el estándar IEEE 802.11 promulgado por el IEEE 45 (Instituto de Ingeniería Eléctrica y Electrónica) es un estándar de red de área local (LAN) inalámbrica que concierne generalmente a la LAN inalámbrica comercial de 2,4 GHz. El estándar 802.11 especifica una interfaz entre un terminal inalámbrico y una estación base o punto de acceso, así como entre terminales inalámbricos. Los estándares concernientes a una capa física y a una capa de control de acceso al medio (MAC) se estipulan en tal estándar. Este estándar permite compartir automáticamente un medio entre distintos dispositivos que incluyen capas físicas 50 compatibles. La transferencia asíncrona de datos está provista en el estándar, generalmente por medio de la capa MAC, utilizando un esquema de comunicación de acceso múltiple con detección de portador y elusión de colisión (CSMA / CA).
Si bien el estándar IEEE 802.11 provee comunicaciones inalámbricas a través del uso de terminales móviles 55 que están construidos para ser mutuamente operables conforme a tal estándar, el estándar no provee adecuadamente servicios inalámbricos en tiempo real. Por ejemplo, en una implementación del estándar se experimenta a veces una significativa pérdida de calidad durante el traspaso de comunicaciones desde un AP a otro AP. Cantidades excesivas de tramas de datos están expuestas a perderse o retrasarse, dando como resultado la pérdida de calidad de comunicación, o incluso la terminación de las comunicaciones. 60
Se requieren, por lo tanto, modalidades operativas distintas a las estipuladas en el estándar IEEE 802.11, en particular para servicios inalámbricos en tiempo real. Se han propuesto funciones de propiedad industrial que permiten una calidad mejorada de las comunicaciones, en comparación con la operación conforme al estándar IEEE 802.11 existente. Los AP y los terminales móviles que son operables para realizar tales funciones de propiedad industrial se mencionan como capacitados para la modalidad de propiedad industrial. 5
Sin embargo, ambos extremos de un par de comunicación, consistente en un terminal móvil y el AP a través del cual se comunica el terminal móvil, deben estar capacitados para el funcionamiento en la modalidad de propiedad industrial. Si ambos extremos del par de comunicación no son operables conjuntamente conforme a la modalidad de propiedad industrial, se requiere la operación convencional conforme al estándar IEEE 802.11. Por lo tanto, antes de 10 permitir que ambos extremos del par de comunicación funcionen en una modalidad de propiedad industrial, debe determinarse la capacidad de ambos extremos del par de comunicación para ser conjuntamente operables conforme a la modalidad de propiedad industrial.
El documento US 6.477.156 B1, registrado como Solicitud de Patente Estadounidense Nº 09 / 342.367, 15 proporciona un aparato que es operable para identificar si ambos extremos del par de comunicación son operables conjuntamente en la modalidad de propiedad industrial, funcionando el aparato para activar ambos extremos del par de comunicación a fin de funcionar en la modalidad de propiedad industrial cuando se determina que existe compatibilidad del par, y funcionando a continuación el aparato para mantener la modalidad de propiedad industrial durante los procedimientos de traspaso, si un terminal móvil se moviera físicamente desde una célula que es servida por un primer 20 AP a una célula que es servida por un segundo AP.
Además de las valiosas características que son proporcionadas por el aparato de la Solicitud de Patente Estadounidense Nº 09 / 342.367, sería deseable restablecer una asociación de seguridad según ocurre un tal traspaso de AP a AP. 25
Muchos clientes y, en particular, los entornos de empresa, requieren un alto grado de seguridad de datos, y esta seguridad de datos no puede quedar comprometida por el uso de una instalación de WLAN. Como el acceso a la WLAN no puede restringirse físicamente, es usual usar procedimientos criptográficos para proteger los datos y elementos de red transmitidos. Los actuales estándares de Internet IEEE 802. 11 e IEIF ofrecen dos mecanismos 30 complementarios para proporcionar comunicaciones seguras de datos por un enlace inalámbrico, esto es, la Seguridad del Protocolo de Internet (IPSEC). IPSEC es un protocolo de seguridad basado en IP que provee comunicación segura entre dos anfitriones de protocolo IP. Un uso común del protocolo IPSEC es la construcción de Redes Privadas Virtuales (VPN).
35
En sistemas de WLAN el protocolo IPSEC puede usarse para brindar seguridad de extremo a extremo para los paquetes de datos, estando proporcionada esta seguridad por la autenticación y / o cifrado de los paquetes de datos transmitidos. IPSEC usa criptografía simétrica, que requiere el uso de la misma clave de cifrado y / o autenticación en ambos extremos de un enlace de comunicación. Pueden usarse protocolos sellables de gestión de claves tales como IKE para generar las claves simétricas para una pila de IPSEC. 40
Si bien el protocolo de gestión de claves Intercambio de Clave de Internet (IKE) es útil para el establecimiento de una asociación de seguridad de nivel IP durante una asociación inicial de terminal móvil / punto de acceso, cuando se da la necesidad de un traspaso de comunicación, el uso de IKE u otros protocolos similares inflige un considerable retardo temporal sobre la realización del traspaso, dado que tales protocolos requieren el intercambio de múltiples 45 mensajes, y su uso del cifrado de clave pública requiere cálculos muy intensos. Dado que un traspaso del tráfico de carga útil puede reanudarse sólo después de que se haya establecido una asociación de seguridad activa entre el nuevo AP y el terminal móvil, el uso del protocolo de gestión de claves IKE, u otros protocolos similares, presenta problemas durante el traspaso.
50
Cuando se aplica cualquier protocolo de seguridad con una clave de cifrado dinámica, es decir, una clave dinámica dependiente de la sesión, entre un terminal móvil y un AP, es deseable hallar un mecanismo para la transferencia de una asociación de seguridad activa desde un AP a otro AP, según el terminal móvil se mueve dentro de la cobertura que está proporcionada por la red o sistema inalámbrico de radio.
55
El documento EP-A-929519 revela una red de comunicación de datos. La red tiene una LAN inalámbrica y puntos de acceso distribuidos por un área de cobertura para permitir que los ordenadores se enlacen con la LAN. La LAN es virtual y el tráfico de datos con el ordenador se individualiza codificando los datos intercambiados entre los ordenadores y los puntos de acceso, usando una clave única para cada LAN.
El documento US-A-5778085 revela el traspaso asistido por móvil de una conexión de tráfico cifrado entre estaciones base enlazadas de una red privada de comunicaciones por radio.
Según un primer aspecto de la presente invención, se proporciona un aparato para mantener una asociación de seguridad dada en un sistema de comunicaciones por radio cuando ocurre un traspaso de comunicación de un terminal móvil, según la Reivindicación 1.
Según un segundo aspecto de la presente invención, se proporciona un aparato, según la reivindicación 2. 5 Según un tercer aspecto de la presente invención, se proporciona un aparato, según la Reivindicación 3.
Según un cuarto aspecto de la presente invención, se proporciona un procedimiento para mantener una asociación de seguridad dada en un sistema de comunicación por radio cuando tiene lugar el traspaso de comunicación de un terminal móvil, según la Reivindicación 9. Según un quinto aspecto de la presente invención, se 10 proporciona un procedimiento según la Reivindicación 10. Según un sexto aspecto de la presente invención, se proporciona un procedimiento según la Reivindicación 11.
Las realizaciones de la presente invención pueden proporcionar un procedimiento / aparato de retardo menor, o breve, para la gestión de claves y el restablecimiento de asociaciones de seguridad durante el traspaso de 15 comunicación de la WLAN, en el cual no hay ninguna necesidad de modificar la asociación de seguridad de extremo a extremo durante el traspaso (p. ej., conexiones de carga útil de IPSEC entre el terminal móvil y un servidor), y en el cual el traspaso afecta sólo a las funciones de seguridad entre el terminal móvil y los AP nuevo y viejo.
Las realizaciones de esta invención se refieren a las comunicaciones por radio, al estándar IEEE 802.11 de 20 las WLAN de 2,4 GHz, a redes de área local por radio de altas prestaciones (HIPERLAN), al estándar HIPERLAN de tipo 2 del ETSI y a la asociación de seguridad de nivel IPSEC entre un terminal inalámbrico y elementos de red. Las realizaciones de la invención pueden aprovechar cualquier red inalámbrica basada en IP, ejemplos de las cuales incluyen ETSI BRAN e IEEE 802.11. Además, las realizaciones de la invención pueden aprovecharse cuando un terminal móvil se mueve entre dos entidades encaminadoras de IPSEC, donde un terminal inalámbrico se comunica 25 con un punto extremo que no es un punto de acceso inalámbrico.
Las realizaciones de la presente invención pueden proporcionar un procedimiento / aparato eficiente para restablecer una asociación de seguridad existente cuando ocurre un suceso de traspaso en un sistema de comunicaciones por radio tal como un IEEE 802.11 o una HIPERLAN. El funcionamiento de las realizaciones de esta 30 invención puede aumentar las prestaciones del traspaso, y minimizar el retardo que se asocia a la renegociación de una asociación de seguridad entre un nuevo AP y un terminal móvil.
Las realizaciones de la invención pueden proporcionar una manera eficaz de mantener una asociación de seguridad establecida entre un terminal móvil y la red de comunicación inalámbrica cuando ocurre un traspaso dentro 35 de la red. Un ejemplo de la utilidad de las realizaciones de la invención es una WLAN con asociación de seguridad basada en la Seguridad del Protocolo de Internet (IPSEC) entre los AP y los terminales móviles que están dentro de la WLAN. Sin embargo, las realizaciones de la invención también pueden aprovecharse para mantener cualquier tipo de asociación de seguridad dinámica, tales como las funciones de seguridad del nivel de radio de la HIPERLAN/2.
40
Según las realizaciones de la invención, la autenticación de un terminal móvil durante un suceso de traspaso se logra mediante un procedimiento de reto / respuesta. Según este procedimiento de reto / respuesta, el nuevo AP envía un reto al terminal móvil, tras lo cual el terminal móvil (MT) responde enviando una respuesta al nuevo AP.
Una clave de autenticación para ambos extremos del par de comunicación compuesto por un terminal móvil y 45 un AP es originalmente generada por un protocolo escalable de gestión de claves, por ejemplo, el Intercambio de Clave de Internet (IKE). Las asociaciones de seguridad se transfieren entre los diversos AP que están dentro del sistema de comunicación inalámbrica, a fin de evitar la necesidad de un nuevo y distinto intercambio de claves durante cada traspaso.
50
Las claves y su información asociada son solicitadas por un nuevo AP durante un proceso de traspaso, y las claves y otra información se transfieren desde el viejo AP al nuevo AP en uno o más mensajes de traspaso que pasan entre el viejo AP y el nuevo AP. El intercambio de retos de autenticación y las respuestas a los mismos se integran en la señalización de traspaso que ocurre entre el nuevo AP y el terminal móvil que se implica en el traspaso.
55
Según una realización de la invención, los mensajes son mensajes de control de acceso al medio (MAC).
Si bien se prefiere una conexión segura entre puntos de acceso, tal rasgo no se requiere en las realizaciones
de la invención.
Estas y otras características y ventajas de las realizaciones de la invención serán evidentes a aquellos versados en la tecnología al referirse a la siguiente descripción detallada de las realizaciones de la invención, descripción que hace referencia a los dibujos. 5
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La FIG. 1 es una muestra de un sistema de comunicación en el cual es operable una realización de la presente invención. 10
La FIG. 2 es una muestra de un proceso de traspaso directo según una realización de la invención.
La FIG. 3 es una muestra de un proceso de traspaso inverso según una realización de la invención.
15
Las FIGS. 4A a 4C proporcionan otra muestra del proceso de traspaso directo de la FIG. 2.
Las FIGS. 5A a 5C proporcionan otra muestra del proceso de traspaso inverso de la FIG. 3.
La FIG. 6 es una muestra de un traspaso forzado de HIPERLAN/2 según una realización de la invención. 20
La FIG. 7 es una muestra de un traspaso directo de HIPERLAN/2 según una realización de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
25
La FIG.1 es un ejemplo de un sistema de comunicación que provee comunicaciones de radio con y entre una pluralidad de terminales móviles, de los cuales el terminal móvil 12 es un ejemplo. En otro ejemplo, un punto de acceso cubre la interfaz de radio y el puente de red fija, con los puntos de acceso conectados con la red fija, sin requerir este ejemplo la CCU (Unidad Central de Control) mostrada en la FIG. 1. El sistema 10 de comunicación forma una WLAN que proporciona comunicaciones por radio con una pluralidad de terminales móviles 12, según se expone en el 30 estándar IEEE 802.11, así como, potencialmente conforme a una modalidad de funcionamiento de propiedad industrial, según se describe en la Solicitud de Patente Estadounidense Nº 09 / 342.367. Otros sistemas de comunicación son análogos, y el funcionamiento de las realizaciones de la presente invención también es operable en tales otros sistemas de comunicación.
35
La WLAN 10 incluye una pluralidad de AP 14 y 114, separados entre sí, que están individualmente situados en dos ubicaciones geográficas separadas entre sí. Si bien sólo se muestran dos AP 14, 114, en la práctica efectiva se utiliza un número mayor de AP. Los AP 14, 114 se denominan a veces estaciones base o dispositivos de antena remota (RAD). El término “punto de acceso”, “AP” o “ap” se usará generalmente en el presente documento para identificar dispositivos que forman puntos de acceso a la infraestructura de red del sistema 10 de comunicación. El 40 término “terminal móvil”, “MT” o “mt” se usará generalmente para identificar dispositivos que forman puntos de acceso a puntos de acceso.
Cada uno de los AP 14, 114 incluye circuitos 16 transceptores de radio que son capaces de transceptar señales de comunicación por radio con los terminales móviles 12 cuando los terminales móviles están situados dentro 45 del alcance de comunicación de un AP específico. Generalmente, un terminal móvil 12 se comunica con un AP 14, 114 cuando el terminal móvil está situado dentro de un área o célula geográfica 18, 118 que está próxima a, y definida por, un punto de acceso dado. En la FIG. 1, la célula 18 está asociada al punto 14 de acceso, el terminal móvil 12 reside dentro de la célula 18 y la célula 118 está asociada al punto 114 de acceso. Observe que el selector 34 de modalidad se incluye sólo cuando una implementación de una realización de la invención usa mensajes de nivel de enlace de 50 radio de propiedad industrial, no siendo esta una implementación requerida.
Los puntos 14, 114 de acceso están acoplados con una unidad central de control (CCU) 22. La CCU 22 es habitualmente un concentrador o un encaminador de IP. La CCU 22 provee conexiones a un eje central 24 de red de comunicación externa. Aunque no se muestran, otros dispositivos de comunicaciones, tales como otras estaciones de 55 comunicación y otras redes de comunicación, están habitualmente acoplados con el eje central 24 de la red de comunicación. De esta forma, puede formarse un trayecto de comunicación para proveer comunicaciones entre un terminal móvil 12 y estaciones de comunicación que están acopladas, ya sea directa o indirectamente, con el eje central 24 de la red de comunicación. Además, se permite la comunicación local entre la pluralidad de terminales móviles 12. En una comunicación entre pares de terminales móviles 12, el trayecto de comunicación formado entre los 60
mismos incluye dos enlaces de radio distintos. Los AP 14, 114 incluyen elementos 28 de control que realizan diversas funciones de control relacionadas con el funcionamiento de los respectivos AP. En la FIG. 1, cada uno de los elementos 28 de control se muestra incluyendo un comparador 32, un selector 34 de modalidad y un determinador 36 de disponibilidad de traspaso, elementos de control que son funcionales y que se implementan de cualquier forma deseada, tal como, por ejemplo, algoritmos que sean ejecutables por los circuitos de procesamiento. En otra 5 implementación, las funciones que son realizadas por tales elementos se localizan en otra parte, tal como en los terminales móviles 12, según lo indicado por el bloque 28’, o en la CCU 22, según lo indicado por el bloque 28’’. Así, las funciones realizadas por los elementos de control pueden distribuirse entre diversos dispositivos distintos.
Observe que, según una realización de la invención, el comparador 32 incluye funciones de seguridad, y los 10 bloques 28 incluyen funciones de control de acceso al medio (MAC).
En la construcción y disposición de la FIG. 1, y según lo revelado por la Solicitud de Patente Estadounidense Nº 09 / 342.367, un par de comunicación, consistente en un AP 14, 114 y un terminal móvil 12, es operable conforme a una modalidad del estándar IEEE 802.11, cuando se determina que no ambos miembros del par de comunicación son 15 compatibles en modalidad de propiedad industrial, o que son operables conforme a la modalidad de propiedad industrial cuando se determina que ambos miembros del par de comunicación están capacitados para la modalidad de propiedad industrial. A fin de producir este resultado, un comparador 32 recibe identificadores que identifican la modalidad operable tanto del terminal móvil como del punto de acceso que conforman un par de comunicación. Un selector 34 de modalidad selecciona la modalidad estándar de funcionamiento, o la modalidad de propiedad industrial 20 de funcionamiento, para la comunicación entre el terminal móvil y el punto de acceso.
Según la posición física de un terminal móvil 12 cambia desde la célula 18 a la célula 118 durante una sesión de comunicación dada, el terminal móvil 12 abandona una primera área geográfica 18 que es servida por el AP 14, y luego ingresa a una segunda área geográfica 118 que es servida por el AP 114. Este movimiento de célula a célula, o 25 de área a área, requiere un traspaso de comunicaciones desde el viejo AP 14, que está asociado a la primera área 18, al nuevo AP 114, que está asociado a la segunda área 118, permitiendo así la comunicación continua con el terminal móvil 12.
El determinador 36 de disponibilidad de traspaso proporciona indicaciones al terminal móvil 12 de los AP 30 disponibles para los cuales es posible un traspaso de comunicaciones, estando esta disponibilidad contenida en una lista 38 de puntos de acceso disponibles que contiene las identidades de los AP que están disponibles para el traspaso de comunicaciones.
La lista 38 de puntos de acceso disponibles puede comunicarse a los terminales móviles 12 a intervalos 35 temporales seleccionados, o bien la lista 38 de puntos de acceso puede proporcionarse a cada terminal móvil 12 cuando el terminal móvil es activado inicialmente, o bien puede usarse un prefijo de red, o una lista de prefijos de red, para facilitar el mismo objetivo.
En esta explicación de una realización de la invención, se supondrá que existe una asociación de seguridad 40 (SA) entre el terminal móvil 12 y el AP 14 actual o viejo. Es decir, se supondrá que el terminal móvil 12 y el AP 14 comparten el mismo conjunto común de claves y otra información que es necesaria para lograr la(s) función(es) de seguridad. Esta asociación de seguridad establecida y compartida se transfiere desde el viejo AP 14 al nuevo AP 114, de manera segura, según el terminal móvil se mueve desde la célula 18 a la célula 118. Esta transferencia se hace de manera muy rápida, minimizando el número de mensajes que se necesitan para efectuar la transferencia, y eliminando 45 el uso del cifrado de clave pública. Como resultado, se minimiza la interrupción de una transferencia de tráfico de carga útil a y desde el terminal móvil 12, siendo cualquier interrupción de este tipo muy importante para servicios en tiempo real tales como la Voz sobre IP (VOIP) y la distribución de vídeo.
Según una realización de la invención, una clave de autenticación, o asociación de seguridad, para ambos 50 extremos del enlace de comunicación (es decir, el enlace que implica al terminal móvil 12 y al AP 14) es generada por un protocolo sellable de gestión de claves, tal como IKE, observándose que también puede utilizarse el protocolo de intercambio de claves de Diffie-Hellman.
Más tarde, cuando el terminal móvil 12 se mueve desde la célula 18 y su AP 14 a la célula 118 y su AP 114, la 55 autenticación durante el proceso de traspaso es lograda por la realización del sencillo procedimiento de reto / respuesta de la invención. Además, las asociaciones de seguridad se transfieren entre el viejo AP 14 y el nuevo AP 114, evitando así la necesidad de un nuevo intercambio de claves durante un traspaso desde el viejo AP 14 al nuevo AP 114.
Durante el procedimiento de reto / respuesta, el nuevo AP 118 envía un reto al terminal móvil 12, tras lo cual el 60
terminal móvil 12 envía una respuesta al nuevo AP 118. Además, el terminal móvil 12 autentica al nuevo AP 118 de manera similar durante el traspaso.
Las claves y la información asociada son solicitadas por el nuevo AP 114, tras lo cual son transferidas desde el viejo AP 14 al nuevo AP 114 en mensajes de traspaso. De manera similar, el intercambio de los retos de 5 autenticación y las respuestas a los mismos se integran en la señalización de traspaso que tiene lugar entre el nuevo AP 114 y el terminal móvil 12.
La FIG. 2 muestra un proceso 20 de traspaso (HO) directo según una realización de la invención, siendo esta una realización preferida de la invención. En el proceso 20 de traspaso directo, la señalización del traspaso se envía 10 entre el terminal móvil (MT o mt) y el nuevo punto de acceso (AP o ap) 114. Este tipo de traspaso es especialmente útil cuando se pierde el enlace 21 de radio sin advertencia previa.
La FIG. 3 muestra un proceso 30 de traspaso (HO) inverso según una realización de la invención. En el proceso 30 de traspaso inverso, el traspaso es solicitado por una comunicación del terminal móvil 12 con el viejo AP 15 14, dando como resultado una secuencia de mensajes algo distinta a la mostrada en la FIG. 2. Durante un traspaso inverso, una opción ventajosa es usar el mensaje 31 de interfaz de radio que lleva el reto de autenticación desde el viejo AP 14 al terminal móvil 12, para disparar también el traspaso inverso 33. Es decir, el reto 31 de autenticación se usa para indicar al terminal móvil 12 que debería desconectarse del viejo AP 14 y conectarse con el nuevo AP 114, en donde una asociación de seguridad (SA) 35 ya ha sido preparada para el terminal móvil 12. 20
Según se usa en el presente documento, el término “viejo AP” significa un punto de acceso tal como el punto 14 de acceso, con el cual el terminal móvil 12 está comunicándose originalmente o actualmente. Así, el término “viejo AP” también significa un “AP actual” con el cual el terminal móvil 12 está comunicándose en un momento en que se requiere un traspaso de comunicación. 25
Según se usa en el presente documento, el término “nuevo AP” significa un punto de acceso tal como el punto 114 de acceso, con el cual el terminal móvil 12 debe empezar a comunicarse, porque el terminal móvil se ha movido geográficamente desde una vieja célula 18 a una nueva célula 118. Así, el término “nuevo AP” también significa un “AP futuro” con el cual el terminal móvil 12 se comunicará después de que se haya completado un traspaso de 30 comunicación.
En las FIGS. 2 y 3 se usan nombres de mensajes según la norma IEEE 802.11, y se muestran parámetros adicionales de los mensajes de traspaso. Sin embargo, esta nomenclatura de los mensajes no es crítica para las realizaciones de esta invención, dado que las realizaciones de la invención pueden llevarse a cabo en otros sistemas 35 distintos al IEEE 802.11. El uso de mensajes extendidos de MAC (control de acceso al medio) en las FIGS. 2 y 3 para transportar los parámetros adicionales por las interfaces de radio, sin embargo, es ventajoso en cuanto a que se evita la necesidad de enviar mensajes adicionales.
A fin de garantizar la seguridad, es deseable que estén cifrados los mensajes que llevan las claves. Por lo 40 tanto, la transferencia de la asociación de seguridad, o SA, y de otro tráfico de control, entre los AP 14, 114 se muestra como cifrada y autenticada por IPSEC.
El medio específico por el cual se determina que el terminal móvil 12 se ha movido físicamente con respecto a las células 18, 118, de forma tal que se requiere un traspaso, no es crítico para las realizaciones de la presente 45 invención. Por ejemplo, el procedimiento puede ser análogo al usado en sistemas celulares convencionales de división del tiempo que usan procedimientos de traspaso asistidos por móvil. En general, el terminal móvil 12 se sintoniza con canales de control de las estaciones base o los AP de células adyacentes, tales como las células 18, 118, por ejemplo, a intervalos sincronizados. La potencia de señal, o alguna otra característica de señal, tal como la tasa de errores de bit, de las señales que se difunden por estos canales de control son luego medidas o detectadas por el terminal móvil 50 12. Las señales del enlace ascendente que se basan en esta medición en el terminal móvil 12 son enviadas luego por el terminal móvil a la red 10, tras lo cual la red 10 determina si debería efectuarse un traspaso de comunicación. Cuando se determina que se requiere un traspaso, se envían instrucciones al terminal móvil 12, y comienza el proceso de traspaso de comunicación de la FIG. 2 o la FIG. 3.
55
Las FIGS. 4A a 4C proporcionan otra muestra del proceso 20 de traspaso directo, en el cual el traspaso de comunicación del terminal móvil 12 se proporciona con respecto al viejo AP 14 y al nuevo AP 114, según el terminal móvil se mueve desde la célula 18 a la célula 118. En esta figura, un terminal móvil, o MT, también se menciona usando el término “mt”, y un punto de acceso, o AP, también se menciona usando el término “ap”.
Con referencia a la FIG. 4A, el proceso 20 de traspaso directo es iniciado en el terminal móvil 12 por la salida afirmativa 400 del suceso 401, que indica que se requiere un traspaso. El terminal móvil 12 opera ahora la función 402 para activar su función de traspaso de radio.
En la función 403 el terminal móvil 12 genera un reto para el nuevo AP 114, tras lo cual, en la función 404, se envía un mensaje MAC_SOL_REASOCIAR que contiene el “reto_mt” al nuevo AP 114.
En la función 405, el nuevo AP 114 acepta el mensaje 404, tras lo cual el nuevo AP 114 opera la función 406 5 para enviar una solicitud de traspaso al viejo AP 14.
El viejo AP 14 opera ahora la función 407 para extraer los parámetros SA, SA de asociación de seguridad de su base de datos de asociaciones de seguridad. El viejo AP 14 opera luego la función 408 para enviar una solicitud de traspaso que contiene los parámetros SA, SA al nuevo AP 114. 10
Con referencia a la FIG. 4B, el nuevo AP 114 opera ahora la función 409 para crear una asociación de seguridad (SA), opera la función 410 para generar un reto a fin de autenticar el terminal móvil 12, opera la función 411 para calcular una respuesta al “reto_mt” que estaba contenido en el mensaje 404 de la FIG. 4A, y opera la función 412 para enviar un mensaje MAC_SOL_AUTENTICAR al terminal móvil 12. El mensaje 412 contiene la “respuesta_ap” que 15 fue calculada por la operación de la función 411, contiene el “reto_ap” que fue generado por la operación de la función 410 y contiene “otra información”.
El terminal móvil 12 opera ahora la función 413 para actualizar sus parámetros de asociación de seguridad, opera la función 414 para calcular una respuesta al “reto_ap” que fue recibido mediante el mensaje 412, y opera la 20 función 415 para comparar la “respuesta_ap” que fue recibida mediante el mensaje 412 con la respuesta correcta o esperada.
Cuando la comparación realizada por la función 415 produce una comparación correcta, la función 416 opera para autenticar al nuevo AP 114, tras lo cual la función 417 opera para enviar un mensaje MAC_RESP_AUTENTICAR 25 al nuevo AP 114, conteniendo este mensaje la “respuesta_mt” que se calculó en la función 414.
Con referencia ahora a la FIG. 4C, en la función 418 el nuevo AP 114 opera para comparar la “respuesta_mt” que es recibida mediante el mensaje 417 con la respuesta adecuada o correcta, y cuando esta comparación produce la comparación correcta, la función 419 opera para autenticar al terminal móvil 12. El nuevo AP 114 opera luego la 30 función 420 para enviar un mensaje MAC_RESP_REASOCIAR al terminal móvil 12, tras lo cual se completa el traspaso y el terminal móvil 12 opera a continuación la función 421 para reanudar su tráfico de carga útil usando el nuevo AP 114.
Las FIGS. 5A a 5C proporcionan otra muestra del proceso 30 de traspaso inverso, en el cual el traspaso de 35 comunicación se proporciona para el terminal móvil 12 con respecto al viejo AP 14 y al nuevo AP 114. En esta figura, un terminal móvil, o MT, también se menciona usando el término “mt”, y un punto de acceso, o AP, también se menciona usando el término “ap”.
Con referencia a la FIG. 5A, el proceso 30 de traspaso inverso es iniciado en el terminal móvil 12 por la salida 40 afirmativa 500 del suceso 501, que indica que se requiere un traspaso. El terminal móvil 12 opera ahora la función 502 para enviar una solicitud de traspaso al viejo AP 14.
Cuando el mensaje 502 es recibido en el viejo AP 14, la función 503 acepta el mensaje, la función 504 opera para extraer los parámetros SA, SA de asociación de seguridad de su base de datos de asociaciones de seguridad 45 (SA), y la función 505 opera para enviar una solicitud de traspaso que contiene los parámetros SA, SA al nuevo AP 114.
Usando los parámetros SA, SA que fueron recibidos en el mensaje 505, el nuevo AP 114 opera ahora la función 506 para crear su propia asociación de seguridad (SA). El nuevo AP 114 opera entonces la función 507 para 50 generar un reto a fin de autenticar el terminal móvil 12, y en la función 508 se envía una solicitud de traspaso al viejo AP 14, incluyendo esta solicitud 508 el “reto_ap” que fue generado en la función 507, y “otra información”.
Con referencia ahora a la FIG. 5B, en respuesta al mensaje 508, el viejo AP 14 opera la función 509 para enviar un mensaje MAC_DESASOCIAR al terminal móvil 12, conteniendo este mensaje el “reto_ap” y la “otra 55 información” que fue recibida por el viejo AP 14 desde el nuevo AP 114, mediante el mensaje 508.
En respuesta al mensaje 509, el terminal móvil 12 activa su función de traspaso de radio en 510. En la función 511, el terminal móvil 12 actualiza ahora sus parámetros de asociación de seguridad, en la función 511 el terminal móvil 12 opera para calcular una respuesta a la porción “reto_ap” de los mensajes 508 y 509, en la función 513 el terminal móvil opera para generar un reto a fin de autenticar al nuevo AP 114, y en la función 514 el terminal móvil 12 envía un mensaje MAC_SOL_REASOCIAR al nuevo AP 114. El mensaje 514 contiene la “respuesta_mt” que se calculó en la función 511, el “reto_mt” que se generó en la función 512, y “otra información”.
Con referencia ahora a la FIG. 5C, la función 515 proporciona la autenticación del terminal móvil 12, la función 516 compara la “respuesta_mt” que fue recibida por medio del mensaje 513 con la respuesta correcta o esperada, la función 517 calcula una respuesta al “reto_mt” que fue recibido mediante el mensaje 513, y la función 518 opera para enviar un mensaje MAC_ RESP_MEJ_REASOCIAR al terminal móvil 12, conteniendo el mensaje 518 la 5 “respuesta_ap” que fue calculada por la función 517.
En la función 519, el terminal móvil 12 opera para autenticar el nuevo AP 114 comparando, en la función 520, la “respuesta_ap” contenida en el mensaje 518 con la respuesta correcta o esperada y, como resultado de esta comparación correcta, la función 521 causa que el terminal móvil 12 reanude el tráfico de carga útil usando el nuevo AP 10 114.
De lo anterior puede verse que las realizaciones de la presente invención proporcionan un procedimiento / aparato que brinda seguridad de información cuando la comunicación con un terminal móvil 12 dado se traspasa desde un primer punto 14 de acceso a un segundo punto 114 de acceso. Se proporciona un sistema 10 de comunicación con 15 una pluralidad de puntos de acceso, sirviendo cada punto de acceso a un área geográfica distinta que está dentro de un área geográfica global que es servida por el sistema 10 de comunicación, y se proporciona una pluralidad de terminales móviles 12, en donde los terminales móviles son desplazables físicamente de forma individual dentro del área geográfica global y entre las distintas áreas geográficas.
20
En el proceso / aparato de traspaso de las realizaciones de la invención, primero se detecta cuándo un terminal móvil 12 se mueve desde una influencia de comunicación con un primer punto 14 de acceso hacia una influencia de comunicación con un segundo punto 114 de acceso (véanse 401 de la FIG. 4A y 501 de la FIG. 5A).
Cuando se detecta tal movimiento, se extraen parámetros de asociación de seguridad desde el primer punto 25 14 de acceso (véanse 407 de la FIG. 4A y 504 de la FIG. 5A), se crea una asociación de seguridad en el segundo punto 114 de acceso, según los parámetros extraídos de asociación de seguridad (véanse 409 de la FIG. 4B y 506 de la FIG. 5A) y se crea una asociación de seguridad en el terminal móvil 12 dado, según los parámetros extraídos de asociación de seguridad (véanse 413 de la FIG. 4B y 510 de la FIG. 5B).
30
Además, cuando se detecta tal movimiento, se envía un reto de autenticación de punto de acceso desde el terminal móvil 12 dado al segundo punto 114 de acceso (véanse 404 de la FIG. 4A y 513 de la FIG. 5B), y se envía un reto de autenticación de terminal móvil desde el segundo punto 114 de acceso al terminal móvil 12 dado (véanse 412 de la FIG. 4B y 508 de la FIG. 5A).
35
En respuesta al reto de autenticación de punto de acceso que se recibe desde el terminal móvil 12 dado, el segundo punto 114 de acceso genera ahora una respuesta de autenticación de punto de acceso (véanse 411 de la FIG. 4B y 516 de la FIG. 5C), y esta respuesta de autenticación de punto de acceso se envía al terminal móvil 12 dado (véanse 412 de la FIG. 4B y 517 de la FIG. 5C).
40
En respuesta al reto de autenticación de terminal móvil que se recibe desde el segundo punto 114 de acceso, el terminal móvil 12 dado calcula ahora una respuesta de autenticación de terminal móvil (véanse 414 de la FIG. 4B y 511 de la FIG. 5B), y esta respuesta de autenticación de terminal móvil se envía al segundo punto 114 de acceso (véanse 417 de la FIG. 4B y 513 de la FIG. 5B).
45
Una primera comparación en el terminal móvil 12 dado opera ahora para comparar la respuesta de autenticación de punto de acceso que se recibe desde el segundo punto 114 de acceso con una respuesta correcta o esperada (véanse 415 de la FIG. 4B y 519 de la FIG. 5C), y una segunda comparación en el segundo punto 114 de acceso opera ahora para comparar la respuesta de autenticación de terminal móvil que se recibe desde el terminal móvil 12 dado con una respuesta correcta o esperada (véanse 418 de la FIG. 4C y 515 de la FIG. 5C). 50
Finalmente, se inicia la comunicación entre el terminal móvil 12 dado y el segundo punto 114 de acceso, en base al resultado de la primera comparación y de la segunda comparación (véanse 421 de la FIG. 4C y 520 de la FIG. 5C).
Las FIGS. 6 y 7 muestran dos realizaciones adicionales de la invención. Si bien los detalles específicos de las realizaciones de las FIGS. 6 y 7 difieren en los detalles específicos de las mismas, el contenido de las realizaciones de las FIGS. 6 y 7 será inmediatamente evidente por medio de una comparación con las realizaciones de la invención de las FIGS. 2, 3, 4A a 4B y 5A a 5B, anteriormente descritas.
5
Si bien la invención ha sido descrita en detalle haciendo referencia a las realizaciones preferidas de la misma, ninguna parte de esta descripción detallada ha de tomarse como una limitación sobre el alcance de la invención, ya que es sabido que otras personas versadas en esta tecnología visualizarán inmediatamente otras realizaciones más que están dentro del alcance de esta invención, una vez que la invención sea generalmente conocida según lo definido por las reivindicaciones adjuntas 10
Claims (25)
- REIVINDICACIONES1. Un sistema para mantener una asociación de seguridad dada en una red (10) de comunicaciones por radio cuando ocurre un traspaso de comunicación según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118) que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente 5 dicho terminal móvil (12) un primer par (12-14) de comunicación con dicho primer punto (14) de acceso a la comunicación y, después de dicho traspaso de comunicación, formando dicho terminal móvil un segundo par de comunicación con dicho segundo punto (114) de acceso a la comunicación, teniendo cada miembro de dicho primer par (12-14) de comunicación dicha asociación de seguridad dada asociada al mismo, comprendiendo el sistema: 10medios, en dicho terminal móvil, para detectar (401) una necesidad de iniciar dicho traspaso de comunicación;medios para proporcionar (407, 408) parámetros de asociación de seguridad de la asociación de seguridad, desde el primer punto de acceso a la comunicación al segundo punto de acceso a la comunicación;medios dentro de dicho sistema (10) de comunicación por radio, sensibles a dichos medios (40) para detectar dicha necesidad de iniciar dicho traspaso de comunicación a fin de establecer (409) dicha asociación de 15 seguridad dada en dicho segundo punto de acceso a la comunicación;medios, en dicho terminal móvil (12), para generar (403) un reto de punto de acceso como una función de dicha asociación de seguridad dada, y para enviar (404) dicho reto de punto de acceso a dicho segundo punto de acceso a la comunicación;medios, en dicho segundo punto de acceso a la comunicación, para enviar dicho reto de terminal móvil a dicho 20 terminal móvil, a fin de generar (410) un reto de terminal móvil como función de dicha asociación de seguridad dada, establecida en dicho segundo punto de acceso a la comunicación;medios, en dicho terminal móvil, sensibles a dicho reto de terminal móvil para generar (414) una respuesta de terminal móvil como función de dicha asociación de seguridad dada, y para enviar (417) dicha respuesta de terminal móvil a dicho segundo punto de acceso a la comunicación; 25medios para actualizar (413) parámetros de asociación de seguridad en el terminal móvil (10) según la información recibida desde el segundo punto de acceso a la comunicación;medios, en dicho segundo punto de acceso a la comunicación, sensibles a dicho reto de punto de acceso, a fin de generar (411) una respuesta de punto de acceso como función de dicha asociación de seguridad dada, establecida (409) en dicho segundo punto de acceso a la comunicación, y enviar (412) dicha respuesta de 30 punto de acceso a dicho terminal móvil;medios, en dicho terminal móvil, sensibles a dicha respuesta de punto de acceso a fin de determinar (415) si dicha respuesta de punto de acceso es correcta, como función de dicha asociación de seguridad dada;medios, en dicho segundo punto (114) de acceso a la comunicación, sensibles a dicha respuesta de terminal móvil, a fin de determinar (418) si dicha respuesta de terminal móvil es correcta como función de dicha 35 asociación de seguridad dada, establecida en dicho segundo punto de acceso a la comunicación; ymedios para establecer (420, 421) dicho traspaso de comunicación cuando tanto dicha respuesta de terminal móvil como dicha respuesta de punto de acceso son correctas, sensibles a ambos dichos medios para determinar (415, 418).
- 2. Un terminal móvil para mantener una asociación de seguridad dada en un sistema (10) de comunicación por radio 40 cuando ocurre un traspaso de comunicación, según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118), que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente el terminal móvil (12) un primer par (12-14) de comunicación con el primer punto (14) de acceso a la comunicación y, después del traspaso de comunicación, formando el terminal móvil (12) un segundo par de comunicación con el 45 segundo punto (114) de acceso a la comunicación, teniendo cada miembro del primer par (12-14) de comunicación la asociación de seguridad dada asociada al mismo, comprendiendo el terminal móvil:medios (400) para detectar (401) una necesidad de iniciar el traspaso (400) de comunicación;medios para generar (403) un reto de punto de acceso como función de dicha asociación (403) de seguridaddada;medios para enviar (404) el reto (404) de punto de acceso al segundo punto (114) de acceso a la comunicación;medios para recibir desde el segundo punto (114) de acceso a la comunicación un reto (414) de terminal móvil, habiéndose establecido el reto de terminal móvil en el segundo punto (114) de acceso a la comunicación como función de la asociación (410) de seguridad dada; 5medios sensibles al reto de terminal móvil a fin de generar (414) una respuesta de terminal móvil como función de la asociación de seguridad dada;medios para enviar (417) la respuesta de terminal móvil al segundo punto (114) de acceso a la comunicación, para su uso por parte del segundo punto (114) de acceso a la comunicación en la determinación (418) de si la respuesta de terminal móvil es correcta o no, como función de la asociación de seguridad dada, establecida en 10 el segundo punto (114) de acceso a la comunicación;medios para actualizar (413) parámetros de asociación de seguridad según la información recibida desde el segundo punto de acceso a la comunicación, en donde el segundo punto de acceso a la comunicación ha recibido parámetros de asociación de seguridad de la asociación de seguridad del primer punto de acceso a la comunicación; 15medios para recibir (412) una respuesta de punto de acceso desde el segundo punto (114) de acceso a la comunicación, habiendo sido generada (410) la respuesta de punto de acceso en el segundo punto (114) de acceso a la comunicación como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación;medios para determinar (415) si la respuesta de punto de acceso es correcta como función de la asociación de 20 seguridad dada, sensible a la respuesta de punto de acceso; ymedios para establecer (421) el traspaso de comunicación cuando tanto la respuesta de terminal móvil como la respuesta de punto de acceso son correctas.
- 3. El terminal móvil de la reivindicación 2, en el cual el sistema (10) de comunicación por radio se selecciona entre el grupo consistente en IEEE 802.11 e HIPERLAN. 25
- 4. El terminal móvil de cualquiera de las reivindicaciones 2 a 3, en el cual el terminal móvil (12) está en comunicación con el primer punto (14) de acceso a la comunicación antes del suceso del traspaso de comunicación, y en el cual la asociación de seguridad es una asociación de seguridad que existe entre el terminal móvil (12) y el primer punto (14) de acceso a la comunicación.
- 5. El terminal móvil de cualquiera de las reivindicaciones 2 a 3, en el cual el sistema (10) de comunicación por radio es 30 un sistema de comunicación por WLAN en el cual se usa un protocolo de seguridad para brindar seguridad de extremo a extremo para los paquetes de datos.
- 6. El terminal móvil de la reivindicación 5, en el cual la seguridad de extremo a extremo se proporciona autenticando y / o cifrando los paquetes de datos, y en el cual el protocolo de seguridad proporciona criptografía simétrica que requiere el uso de una misma clave de cifrado y / o autenticación en ambos extremos de un enlace de 35 comunicación.
- 7. El terminal móvil de la reivindicación 6, en el cual un protocolo sellable de gestión de claves funciona a fin de generar claves simétricas para el protocolo de seguridad.
- 8. Un punto de acceso a la comunicación para mantener una asociación de seguridad dada en un sistema (10) de comunicación por radio cuando ocurre un traspaso de comunicación, según un terminal móvil (12) se mueve 40 físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118), que es servida por dicho punto (114) de acceso a la comunicación, formando inicialmente el terminal móvil (12) un primer par (12-14) de comunicación con el primer punto (14) de acceso a la comunicación y, después del traspaso de comunicación, formando el terminal móvil (12) un segundo par de comunicación con dicho punto (114) de acceso a la comunicación, teniendo cada miembro del 45 primer par (12-14) de comunicación la asociación de seguridad dada asociada al mismo, comprendiendo dicho punto de acceso a la comunicación:medios para recibir (405) desde el terminal móvil (12) un reto de punto de acceso como función de dicha asociación de seguridad dada;medios para recibir parámetros de asociación de seguridad de la asociación de seguridad desde el primer punto de acceso a la comunicación a dicho punto de acceso a la comunicación;medios para generar (410) un reto de terminal móvil como función de la asociación de seguridad dada;medios para enviar (412) el reto de terminal móvil al terminal móvil (12);medios para recibir una respuesta (417) de terminal móvil como función de la asociación de seguridad dada 5 desde el terminal móvil, habiendo sido generada la respuesta de terminal móvil por la estación móvil en respuesta al reto de terminal móvil,medios para proporcionar (420) información al terminal móvil (12) a fin de actualizar los parámetros de asociación de seguridad del terminal móvil;medios para usar la respuesta de terminal móvil a fin de determinar (418) si la respuesta de terminal móvil es 10 correcta, como función de la asociación de seguridad dada, establecida en dicho punto (114) de acceso a la comunicación;medios para enviar (412) una respuesta de punto de acceso al terminal móvil (12), habiendo sido generada (411) la respuesta de punto de acceso en dicho punto (114) de acceso a la comunicación como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación, siendo la 15 respuesta de punto de acceso para su uso por parte del terminal móvil (12) en la determinación de si la respuesta de punto de acceso es correcta, como función de la asociación de seguridad dada, establecida en dicho punto (114) de acceso a la comunicación; ymedios para establecer (420) el traspaso de comunicación cuando tanto la respuesta de terminal móvil como la respuesta de punto de acceso son correctas. 20
- 9. Un punto de acceso a la comunicación de la reivindicación 8, en el cual el sistema (10) de comunicación por radio se selecciona entre el grupo consistente en IEEE 802.11 e HIPERLAN.
- 10. El punto de acceso a la comunicación de cualquiera de las reivindicaciones 8 a 9, en el cual el terminal móvil (12) está en comunicación con el primer punto (14) de acceso a la comunicación antes del suceso de traspaso de comunicación, y en el cual la asociación de seguridad es una asociación de seguridad que existe entre el terminal 25 móvil (12) y el primer punto (14) de acceso a la comunicación.
- 11. El punto de acceso a la comunicación de cualquiera de las reivindicaciones 8 a 9, en el cual el sistema (10) de comunicación por radio es un sistema de comunicación por WLAN en el cual se usa un protocolo de seguridad a fin de proporcionar seguridad de extremo a extremo para los paquetes de datos.
- 12. El punto de acceso a la comunicación de la reivindicación 11, en el cual la seguridad de extremo a extremo se 30 proporciona autenticando y / o cifrando los paquetes de datos, y en el cual el protocolo de seguridad proporciona criptografía simétrica que requiere el uso de una misma clave de cifrado y / o autenticación en ambos extremos de un enlace de comunicación.
- 13. El punto de acceso a la comunicación de la reivindicación 12, en el cual opera un protocolo sellable de gestión de claves a fin de generar claves simétricas para el protocolo de seguridad. 35
- 14. Un procedimiento para mantener una asociación de seguridad dada en un sistema (10) de comunicación por radio cuando ocurre un traspaso de comunicación, según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, hasta una segunda área geográfica (118), que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente el terminal móvil (12) un primer par (12-14) de comunicación con el primer punto (14) de 40 acceso a la comunicación y, después del traspaso de comunicación, formando el terminal móvil (12) un segundo par de comunicación con el segundo punto (114) de acceso a la comunicación, teniendo cada miembro del primer par (12-14) de comunicación la asociación de seguridad dada asociada con el mismo, comprendiendo el procedimiento:recibir (405) desde el terminal móvil (12) un reto de punto de acceso, como función de dicha asociación de 45 seguridad dada;recibir parámetros de asociación de seguridad de la asociación de seguridad extraída por el primer punto de acceso a la comunicación en el segundo punto de acceso a la comunicación;generar (410) en el segundo punto (114) de acceso a la comunicación un reto de terminal móvil como función de la asociación de seguridad dada;enviar (412) el reto de terminal móvil desde el segundo punto (114) de acceso a la comunicación al terminal móvil (12);recibir en el segundo punto (114) de acceso a la comunicación una respuesta de terminal móvil como función de 5 la asociación de seguridad dada desde el terminal móvil, habiendo sido generada (414) la respuesta de terminal móvil por la estación móvil en respuesta al reto de terminal móvil,proporcionar (420) información al terminal móvil (12) para actualizar los parámetros de asociación de seguridad del terminal móvil;usar la respuesta de terminal móvil para determinar (418) si la respuesta de terminal móvil es correcta, como 10 función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación;enviar (412) una respuesta de punto de acceso desde el segundo punto (114) de acceso a la comunicación al terminal móvil (12), habiendo sido generada la respuesta de punto de acceso en el segundo punto (114) de acceso a la comunicación como función de la asociación de seguridad dada, establecida (409) en el segundo 15 punto (114) de acceso a la comunicación, siendo la respuesta de punto de acceso para el uso por parte del terminal móvil (12) en la determinación (415) de si la respuesta de punto de acceso es correcta, como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación; yestablecer (420, 421) el traspaso de comunicación cuando tanto la respuesta de terminal móvil como la respuesta de punto de acceso son correctas. 20
- 15. El procedimiento de la reivindicación 14, en el cual el sistema (10) de comunicación por radio se selecciona entre el grupo consistente en IEEE 802.11 e HIPERLAN.
- 16. El procedimiento de la reivindicación 14, en el cual el terminal móvil (12) está en comunicación con el primer punto (14) de acceso a la comunicación antes del suceso de traspaso de comunicación, y en el cual la asociación de seguridad es una asociación de seguridad que existe entre el terminal móvil (12) y el primer punto (14) de acceso a 25 la comunicación.
- 17. El procedimiento de la reivindicación 14, en el cual el sistema (10) de comunicación por radio es un sistema de comunicación por WLAN en el cual se usa un protocolo de seguridad a fin de proporcionar seguridad de extremo a extremo para los paquetes de datos.
- 18. El procedimiento de la reivindicación 17, en el cual la seguridad de extremo a extremo se proporciona autenticando 30 y / o cifrando los paquetes de datos, y en el cual el protocolo de seguridad proporciona criptografía simétrica que requiere el uso de una misma clave de cifrado y / o autenticación en ambos extremos de un enlace de comunicación.
- 19. El procedimiento de la reivindicación 18, en el cual opera un protocolo sellable de gestión de claves a fin de generar claves simétricas para el protocolo de seguridad. 35
- 20. Un procedimiento para mantener una asociación de seguridad dada en un sistema (10) de comunicación por radio cuando ocurre un traspaso de comunicación según un terminal móvil (12) se mueve físicamente desde una primera área geográfica (18), que es servida por un primer punto (14) de acceso a la comunicación, a una segunda área geográfica (118), que es servida por un segundo punto (114) de acceso a la comunicación, formando inicialmente el terminal móvil (12) un primer par (12-14) de comunicación con el primer punto (14) de acceso a la 40 comunicación y, después del traspaso de comunicación, formando el terminal móvil (12) un segundo par de comunicación con el segundo punto (114) de acceso a la comunicación, teniendo cada miembro del primer par (12-14) de comunicación la asociación de seguridad dada asociada al mismo, comprendiendo el procedimiento:detectar (401) en dicho terminal móvil (12) una necesidad de iniciar el traspaso (400) de comunicación;generar (403) en el terminal móvil (12) un reto de punto de acceso como función de dicha asociación (403) de 45 seguridad dada;enviar (404) el reto (404) de punto de acceso desde el terminal móvil (12) al segundo punto (114) de acceso a la comunicación;recibir en el terminal móvil, desde el segundo punto (114) de acceso a la comunicación, un reto (412) de terminal móvil, habiendo sido establecido el reto de terminal móvil en el segundo punto (114) de acceso a la comunicación como función de la asociación (410) de seguridad dada;en respuesta al reto de terminal móvil, generar (414) en el terminal móvil (12) una respuesta de terminal móvil como función de la asociación de seguridad dada; 5enviar (417) por el terminal móvil la respuesta de terminal móvil al segundo punto (114) de acceso a la comunicación, para su uso por parte del segundo (114) punto de acceso a la comunicación en la determinación (418) de si la respuesta de terminal móvil es correcta, como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación;actualizar (421) parámetros de asociación de seguridad en el terminal móvil (10) según la información recibida 10 (420) desde el segundo punto de acceso a la comunicación, en donde el segundo punto de acceso a la comunicación ha recibido parámetros de asociación de seguridad de la asociación de seguridad del primer punto de acceso a la comunicación;recibir (412) en el terminal móvil (12) una respuesta de punto de acceso desde el segundo punto (114) de acceso a la comunicación, habiendo sido generada (410) la respuesta de punto de acceso en el segundo punto 15 (114) de acceso a la comunicación, como función de la asociación de seguridad dada, establecida en el segundo punto (114) de acceso a la comunicación;en respuesta a la respuesta de punto de acceso, determinar (415) en el terminal móvil (12) si la respuesta de punto de acceso es correcta, como función de la asociación (415) de seguridad dada; yestablecer el traspaso de comunicación cuando tanto la respuesta de terminal móvil como la respuesta de punto 20 de acceso son correctas (421).
- 21. El procedimiento de la reivindicación 20, en el cual el sistema (10) de comunicación por radio se selecciona entre el grupo consistente en IEEE 802.11 e HIPERLAN.
- 22. El procedimiento de la reivindicación 20, en el cual el terminal móvil (12) está en comunicación con el primer punto (14) de acceso a la comunicación antes del suceso de traspaso de comunicación, y en el cual la asociación de 25 seguridad es una asociación de seguridad que existe entre el terminal móvil (12) y el primer punto (14) de acceso a la comunicación.
- 23. El procedimiento de la reivindicación 20, en el cual el sistema (10) de comunicación por radio es un sistema de comunicación de WLAN, en el cual se usa un protocolo de seguridad a fin de proporcionar seguridad de extremo a extremo para los paquetes de datos. 30
- 24. El procedimiento de la reivindicación 23, en el cual la seguridad de extremo a extremo se proporciona autenticando y / o cifrando los paquetes de datos, y en el cual el protocolo de seguridad proporciona criptografía simétrica que requiere el uso de una misma clave de cifrado y / o autenticación en ambos extremos de un enlace de comunicación.
- 25. El procedimiento de la reivindicación 24, en el cual opera un protocolo sellable de gestión de claves a fin de generar 35 claves simétricas para el protocolo de seguridad.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US447761 | 1989-12-08 | ||
US09/447,761 US6587680B1 (en) | 1999-11-23 | 1999-11-23 | Transfer of security association during a mobile terminal handover |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2354957T3 true ES2354957T3 (es) | 2011-03-21 |
Family
ID=23777644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00974719T Expired - Lifetime ES2354957T3 (es) | 1999-11-23 | 2000-11-21 | Transferencia de asociación de seguridad durante un traspaso de terminal movil. |
Country Status (14)
Country | Link |
---|---|
US (1) | US6587680B1 (es) |
EP (1) | EP1232662B1 (es) |
JP (1) | JP4639020B2 (es) |
KR (1) | KR100589761B1 (es) |
CN (1) | CN1199510C (es) |
AT (1) | ATE492997T1 (es) |
AU (1) | AU1293301A (es) |
BR (1) | BRPI0015774B1 (es) |
CA (1) | CA2391996C (es) |
DE (1) | DE60045421D1 (es) |
DK (1) | DK1232662T3 (es) |
ES (1) | ES2354957T3 (es) |
WO (1) | WO2001039538A1 (es) |
ZA (1) | ZA200204037B (es) |
Families Citing this family (229)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6360100B1 (en) | 1998-09-22 | 2002-03-19 | Qualcomm Incorporated | Method for robust handoff in wireless communication system |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
US7882247B2 (en) * | 1999-06-11 | 2011-02-01 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
GB9921706D0 (en) * | 1999-09-14 | 1999-11-17 | Nokia Telecommunications Oy | Relocation in a communication system |
DE19956318A1 (de) * | 1999-11-23 | 2001-05-31 | Bosch Gmbh Robert | Verfahren zur Steuerung |
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
US6834192B1 (en) * | 2000-07-03 | 2004-12-21 | Nokia Corporation | Method, and associated apparatus, for effectuating handover of communications in a bluetooth, or other, radio communication system |
DE10039532B4 (de) * | 2000-08-08 | 2006-05-11 | Walke, Bernhard, Prof. Dr.-Ing | Wechselseitige Steuerung von Funksystemen unterschiedlicher Standards im gleichen Frequenzband |
JP4187935B2 (ja) * | 2000-08-23 | 2008-11-26 | 株式会社東芝 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
US7165173B1 (en) * | 2000-09-01 | 2007-01-16 | Samsung Electronics Co., Ltd. | System and method for secure over-the-air administration of a wireless mobile station |
US7596223B1 (en) * | 2000-09-12 | 2009-09-29 | Apple Inc. | User control of a secure wireless computer network |
US7107051B1 (en) * | 2000-09-28 | 2006-09-12 | Intel Corporation | Technique to establish wireless session keys suitable for roaming |
US6922557B2 (en) * | 2000-10-18 | 2005-07-26 | Psion Teklogix Inc. | Wireless communication system |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20020067831A1 (en) * | 2000-12-05 | 2002-06-06 | Sony Corporation | IP-based architecture for mobile computing networks |
US7143154B2 (en) * | 2001-01-26 | 2006-11-28 | Lucent Technologies Inc. | Internet protocol security framework utilizing predictive security association re-negotiation |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US20020157024A1 (en) * | 2001-04-06 | 2002-10-24 | Aki Yokote | Intelligent security association management server for mobile IP networks |
US20020174175A1 (en) * | 2001-04-23 | 2002-11-21 | Sony Corporation | IP-based architecture for mobile computing networks |
WO2002096151A1 (en) * | 2001-05-22 | 2002-11-28 | Flarion Technologies, Inc. | Authentication system for mobile entities |
US7009952B1 (en) * | 2001-05-24 | 2006-03-07 | 3Com Corporation | Method and apparatus for seamless mobility with layer two assistance |
US7483411B2 (en) | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
US7680085B2 (en) | 2001-07-24 | 2010-03-16 | Symbol Technologies, Inc. | Out-of-band management and traffic monitoring for wireless access points |
EP1289199B1 (en) * | 2001-09-03 | 2005-04-13 | Sony International (Europe) GmbH | Optimizing Data Traffic in an ad-hoc established device network |
US7370352B2 (en) | 2001-09-06 | 2008-05-06 | Intel Corporation | Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams |
FI116025B (fi) * | 2001-09-28 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi |
FI116027B (fi) * | 2001-09-28 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi |
US6862082B1 (en) | 2001-10-05 | 2005-03-01 | Cisco Technology, Inc. | System and method for handover execution in a wireless environment |
US20030084287A1 (en) * | 2001-10-25 | 2003-05-01 | Wang Huayan A. | System and method for upper layer roaming authentication |
US7577425B2 (en) * | 2001-11-09 | 2009-08-18 | Ntt Docomo Inc. | Method for securing access to mobile IP network |
AU2002353270A1 (en) * | 2001-12-03 | 2003-06-17 | Nokia Corporation | Policy based mechanisms for selecting access routers and mobile context |
US7483984B1 (en) * | 2001-12-19 | 2009-01-27 | Boingo Wireless, Inc. | Method and apparatus for accessing networks by a mobile device |
JP2003198557A (ja) * | 2001-12-26 | 2003-07-11 | Nec Corp | ネットワーク及びそれに用いる無線lan認証方法 |
JP2003204326A (ja) * | 2002-01-09 | 2003-07-18 | Nec Corp | 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム |
KR20030063502A (ko) * | 2002-01-22 | 2003-07-31 | 프로모바일테크 주식회사 | 이동통신단말기의 인터넷 서비스 로밍을 처리하는 무선랜시스템 및 그 방법 |
FI118170B (fi) | 2002-01-22 | 2007-07-31 | Netseal Mobility Technologies | Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi |
US6990343B2 (en) * | 2002-03-14 | 2006-01-24 | Texas Instruments Incorporated | Context block leasing for fast handoffs |
KR100473004B1 (ko) * | 2002-03-20 | 2005-03-09 | 에스케이 텔레콤주식회사 | 공중 무선 랜의 동일 서브넷 내에서의 로밍 방법 |
JP4348529B2 (ja) * | 2002-04-17 | 2009-10-21 | 日本電気株式会社 | ハンドオーバ制御方法 |
US7103359B1 (en) | 2002-05-23 | 2006-09-05 | Nokia Corporation | Method and system for access point roaming |
US20040014422A1 (en) * | 2002-07-19 | 2004-01-22 | Nokia Corporation | Method and system for handovers using service description data |
JP4000933B2 (ja) * | 2002-07-19 | 2007-10-31 | ソニー株式会社 | 無線情報伝送システム及び無線通信方法、無線端末装置 |
FR2843522B1 (fr) * | 2002-08-12 | 2004-10-15 | Evolium Sas | Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles |
KR100485355B1 (ko) * | 2002-09-17 | 2005-04-28 | 한국전자통신연구원 | 무선랜에서의 분산 시스템간 핸드오프 방법 |
EP1543434B1 (en) * | 2002-09-17 | 2011-11-09 | Broadcom Corporation | System for transfer of authentication during access device handover |
US20040054798A1 (en) * | 2002-09-17 | 2004-03-18 | Frank Ed H. | Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network |
US7787419B2 (en) * | 2002-09-17 | 2010-08-31 | Broadcom Corporation | System and method for providing a mesh network using a plurality of wireless access points (WAPs) |
KR100501158B1 (ko) * | 2002-09-18 | 2005-07-18 | 에스케이 텔레콤주식회사 | 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법 |
KR100549918B1 (ko) * | 2002-09-28 | 2006-02-06 | 주식회사 케이티 | 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법 |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
EP1411701A3 (en) * | 2002-10-18 | 2007-07-11 | Buffalo Inc. | Wireless access authentication technology for wide area networks |
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
KR100448318B1 (ko) * | 2002-11-08 | 2004-09-16 | 삼성전자주식회사 | 무선망에서의 핸드오프방법 |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US7512404B2 (en) | 2002-11-21 | 2009-03-31 | Bandspeed, Inc. | Method and apparatus for sector channelization and polarization for reduced interference in wireless networks |
US7136655B2 (en) | 2002-11-21 | 2006-11-14 | Bandspeed, Inc. | Method and apparatus for coverage and throughput enhancement in a wireless communication system |
US7248877B2 (en) | 2002-11-21 | 2007-07-24 | Bandspeed, Inc. | Multiple access wireless communications architecture |
KR100501323B1 (ko) * | 2002-12-16 | 2005-07-18 | 삼성전자주식회사 | 무선랜 단말기에 대한 이동성 지원 방법 및 장치 |
US7212828B2 (en) * | 2002-12-31 | 2007-05-01 | International Business Machines Corporation | Monitoring changeable locations of client devices in wireless networks |
BRPI0406649A (pt) * | 2003-01-09 | 2005-12-06 | Thomson Licensing Sa | Método e aparelho para agrupar múltiplos pontos de acesso |
US20040181692A1 (en) * | 2003-01-13 | 2004-09-16 | Johanna Wild | Method and apparatus for providing network service information to a mobile station by a wireless local area network |
KR100580244B1 (ko) * | 2003-01-23 | 2006-05-16 | 삼성전자주식회사 | 무선랜상의 핸드오프 방법 |
CN100342695C (zh) * | 2003-01-27 | 2007-10-10 | 华为技术有限公司 | 一种802.1x控制以太网端口权限的方法 |
US7668541B2 (en) | 2003-01-31 | 2010-02-23 | Qualcomm Incorporated | Enhanced techniques for using core based nodes for state transfer |
US8019362B2 (en) | 2003-02-07 | 2011-09-13 | Sybase 365, Inc. | Universal short code administration facility |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
JP4242666B2 (ja) | 2003-02-26 | 2009-03-25 | モトローラ・インコーポレイテッド | 無線パケット通信方法及び無線パケット通信システム |
DE602004011285T2 (de) * | 2003-03-31 | 2009-01-02 | Broadcom Corp., Irvine | Bereitstellung nahtloser Konnektivität zwischen mehreren Kommunikationsbändern mit verschiedenen Kommunikationsprotokollen in einem hybriden drahtgebundenen/drahtlosen Netzwerk |
EP1618718A1 (en) * | 2003-04-18 | 2006-01-25 | Koninklijke Philips Electronics N.V. | Secret identifier for renewed subscription |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US6987985B2 (en) * | 2003-06-06 | 2006-01-17 | Interdigital Technology Corporation | Wireless communication components and methods for multiple system communications |
EP1492273A3 (en) * | 2003-06-26 | 2006-01-04 | Broadcom Corporation | Method for providing seamless connectivity and communication in a multi-band multi-protocol hybrid/wireless network |
WO2005006785A2 (en) * | 2003-07-15 | 2005-01-20 | Koninklijke Philips Electronics, N.V. | Method to achieve fast active scan in 802.11 wlan |
US7447177B2 (en) * | 2003-08-26 | 2008-11-04 | Intel Corporation | Method and apparatus of secure roaming |
US6980535B2 (en) | 2003-08-28 | 2005-12-27 | Motorola, Inc. | Passive probing for handover in a local area network |
KR100689508B1 (ko) | 2003-09-04 | 2007-03-02 | 삼성전자주식회사 | 통신 시스템에서 핸드오버 수행 방법 |
JP4422100B2 (ja) * | 2003-09-12 | 2010-02-24 | 株式会社エヌ・ティ・ティ・ドコモ | 異種ネットワークにおけるシームレスハンドオーバ |
US20080253329A1 (en) * | 2003-12-11 | 2008-10-16 | Matsushita Electric Industrial Co., Ltd. | Communication Handover Method, Communication System, Communication Message Processing Method, and Communication Message Processing Program |
US7735120B2 (en) * | 2003-12-24 | 2010-06-08 | Apple Inc. | Server computer issued credential authentication |
KR100870506B1 (ko) * | 2004-01-15 | 2008-11-25 | 노키아 코포레이션 | 모바일 스테이션들의 보안 관련 파라미터들을 업데이트하기위한 기술 |
EP1562340A1 (en) * | 2004-02-05 | 2005-08-10 | Siemens Aktiengesellschaft | Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover |
US7710923B2 (en) * | 2004-05-07 | 2010-05-04 | Interdigital Technology Corporation | System and method for implementing a media independent handover |
CN1951128B (zh) * | 2004-05-07 | 2012-05-09 | 美商内数位科技公司 | 实施媒体独立切换的系统及方法 |
DE102004026495A1 (de) * | 2004-05-27 | 2005-12-22 | Detewe Deutsche Telephonwerke Aktiengesellschaft & Co. Kg | Verfahren zum Betreiben einer Datenverbindung |
US20050266826A1 (en) * | 2004-06-01 | 2005-12-01 | Nokia Corporation | Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment |
JP4013920B2 (ja) * | 2004-06-02 | 2007-11-28 | 日本電気株式会社 | 通信システム、通信装置及びその動作制御方法並びにプログラム |
KR100640479B1 (ko) * | 2004-06-07 | 2006-10-30 | 삼성전자주식회사 | 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법 |
KR100689575B1 (ko) * | 2004-06-11 | 2007-03-02 | 삼성전자주식회사 | 광대역 무선 접속 통신 시스템에서 고속 네트워크 재진입시스템 및 방법 |
US8688834B2 (en) * | 2004-07-09 | 2014-04-01 | Toshiba America Research, Inc. | Dynamic host configuration and network access authentication |
EP1779586A4 (en) * | 2004-08-11 | 2011-03-02 | Nokia Corp | DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM |
ATE555627T1 (de) * | 2004-08-31 | 2012-05-15 | Ericsson Telefon Ab L M | Begrenzung von weiterschaltungen in einem unlizenzierten mobilzugangsnetz |
AU2004322882A1 (en) * | 2004-08-31 | 2006-03-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system to assign mobile stations to an unlicensed mobile access network controller in an unlicensed radio access network |
DE102004042220A1 (de) * | 2004-09-01 | 2006-04-06 | Deutsche Telekom Ag | Wechsel von Zugangspunkten in einem Funknetzwerk |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
US8233450B2 (en) * | 2004-09-10 | 2012-07-31 | Interdigital Technology Corporation | Wireless communication methods and components for facilitating multiple network type compatibility |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7461398B2 (en) * | 2004-10-21 | 2008-12-02 | At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. | Methods, systems, and computer program products for dynamic management of security parameters during a communications session |
US20060089121A1 (en) * | 2004-10-27 | 2006-04-27 | Hani Elgebaly | Method and apparatus for automatic connecting of virtual private network clients to a network |
US20060095767A1 (en) * | 2004-11-04 | 2006-05-04 | Nokia Corporation | Method for negotiating multiple security associations in advance for usage in future secure communication |
US7738871B2 (en) * | 2004-11-05 | 2010-06-15 | Interdigital Technology Corporation | Wireless communication method and system for implementing media independent handover between technologically diversified access networks |
US7469155B2 (en) * | 2004-11-29 | 2008-12-23 | Cisco Technology, Inc. | Handheld communications device with automatic alert mode selection |
WO2006068088A1 (ja) * | 2004-12-21 | 2006-06-29 | Matsushita Electric Industrial Co., Ltd. | アクセスネットワークシステム、基地局装置、ネットワーク接続装置、移動端末及び認証方法 |
US7990998B2 (en) * | 2004-12-22 | 2011-08-02 | Qualcomm Incorporated | Connection setup using flexible protocol configuration |
US8254347B2 (en) * | 2004-12-31 | 2012-08-28 | Alcatel Lucent | Methods and devices for associating a mobile device to access points within a WLAN |
US20060159047A1 (en) * | 2005-01-18 | 2006-07-20 | Interdigital Technology Corporation | Method and system for context transfer across heterogeneous networks |
US20060217147A1 (en) * | 2005-01-18 | 2006-09-28 | Interdigital Technology Corporation | Method and system for system discovery and user selection |
DE112006000618T5 (de) * | 2005-03-15 | 2008-02-07 | Trapeze Networks, Inc., Pleasanton | System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk |
WO2006102565A2 (en) * | 2005-03-23 | 2006-09-28 | Nortel Networks Limited | Optimized derivation of handover keys in mobile ipv6 |
US7669230B2 (en) * | 2005-03-30 | 2010-02-23 | Symbol Technologies, Inc. | Secure switching system for networks and method for securing switching |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
US7746825B2 (en) * | 2005-05-16 | 2010-06-29 | Interdigital Technology Corporation | Method and system for integrating media independent handovers |
US7394800B2 (en) * | 2005-06-30 | 2008-07-01 | Intel Corporation | Reservation with access points |
EP1900245B1 (en) * | 2005-07-06 | 2012-09-19 | Nokia Corporation | Secure session keys context |
KR100705579B1 (ko) * | 2005-08-01 | 2007-04-10 | 삼성전자주식회사 | 복합망을 이용한 핸드오프 구현 시스템 및 그 방법 |
US8428238B2 (en) * | 2005-08-03 | 2013-04-23 | Cisco Technology, Inc. | System and method for ensuring call privacy in a shared telephone environment |
CN100450295C (zh) * | 2005-08-24 | 2009-01-07 | 华为技术有限公司 | 一种位置更新控制方法 |
US20070047726A1 (en) * | 2005-08-25 | 2007-03-01 | Cisco Technology, Inc. | System and method for providing contextual information to a called party |
JP4681990B2 (ja) * | 2005-09-06 | 2011-05-11 | ソフトバンクBb株式会社 | 通信システム及び通信方式 |
US8982835B2 (en) | 2005-09-19 | 2015-03-17 | Qualcomm Incorporated | Provision of a move indication to a resource requester |
US8982778B2 (en) | 2005-09-19 | 2015-03-17 | Qualcomm Incorporated | Packet routing in a wireless communications environment |
US9078084B2 (en) | 2005-12-22 | 2015-07-07 | Qualcomm Incorporated | Method and apparatus for end node assisted neighbor discovery |
CN1937840B (zh) * | 2005-09-19 | 2011-04-13 | 华为技术有限公司 | 一种移动终端切换过程中获得安全联盟信息的方法及装置 |
US8983468B2 (en) | 2005-12-22 | 2015-03-17 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers |
US9066344B2 (en) * | 2005-09-19 | 2015-06-23 | Qualcomm Incorporated | State synchronization of access routers |
US8509799B2 (en) | 2005-09-19 | 2013-08-13 | Qualcomm Incorporated | Provision of QoS treatment based upon multiple requests |
US9736752B2 (en) | 2005-12-22 | 2017-08-15 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers which support dual communications links |
CN1941695B (zh) * | 2005-09-29 | 2011-12-21 | 华为技术有限公司 | 初始接入网络过程的密钥生成和分发的方法及系统 |
KR100742362B1 (ko) * | 2005-10-04 | 2007-07-25 | 엘지전자 주식회사 | 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치 |
US8638762B2 (en) | 2005-10-13 | 2014-01-28 | Trapeze Networks, Inc. | System and method for network integrity |
US7724703B2 (en) | 2005-10-13 | 2010-05-25 | Belden, Inc. | System and method for wireless network monitoring |
WO2007044986A2 (en) | 2005-10-13 | 2007-04-19 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
US7573859B2 (en) | 2005-10-13 | 2009-08-11 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
US7551619B2 (en) * | 2005-10-13 | 2009-06-23 | Trapeze Networks, Inc. | Identity-based networking |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
US8250587B2 (en) | 2005-10-27 | 2012-08-21 | Trapeze Networks, Inc. | Non-persistent and persistent information setting method and system for inter-process communication |
US20070106778A1 (en) * | 2005-10-27 | 2007-05-10 | Zeldin Paul E | Information and status and statistics messaging method and system for inter-process communication |
US7848513B2 (en) | 2005-12-08 | 2010-12-07 | Samsung Electronics Co., Ltd. | Method for transmitting security context for handover in portable internet system |
US8243895B2 (en) * | 2005-12-13 | 2012-08-14 | Cisco Technology, Inc. | Communication system with configurable shared line privacy feature |
US7864731B2 (en) * | 2006-01-04 | 2011-01-04 | Nokia Corporation | Secure distributed handover signaling |
US8064948B2 (en) * | 2006-01-09 | 2011-11-22 | Cisco Technology, Inc. | Seamless roaming for dual-mode WiMax/WiFi stations |
US20070168520A1 (en) * | 2006-01-13 | 2007-07-19 | Matsushita Electric Industrial Co., Ltd. | Network layer end-point transfer |
CN101022647B (zh) * | 2006-02-15 | 2010-09-08 | 华为技术有限公司 | 切换处理过程中确定安全协商参数的实现方法及装置 |
EP1987690B1 (en) * | 2006-02-21 | 2013-10-09 | Telefonaktiebolaget L M Ericsson (publ) | Handover in a wireless network back to a restricted local access point from an unrestricted global access point |
US9083355B2 (en) | 2006-02-24 | 2015-07-14 | Qualcomm Incorporated | Method and apparatus for end node assisted neighbor discovery |
US8503621B2 (en) * | 2006-03-02 | 2013-08-06 | Cisco Technology, Inc. | Secure voice communication channel for confidential messaging |
US20070214040A1 (en) * | 2006-03-10 | 2007-09-13 | Cisco Technology, Inc. | Method for prompting responses to advertisements |
US20070214041A1 (en) * | 2006-03-10 | 2007-09-13 | Cisco Technologies, Inc. | System and method for location-based mapping of soft-keys on a mobile communication device |
EP1838121A1 (en) * | 2006-03-22 | 2007-09-26 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for re-establishing wireless communication sessions |
US8356171B2 (en) | 2006-04-26 | 2013-01-15 | Cisco Technology, Inc. | System and method for implementing fast reauthentication |
US20070260720A1 (en) * | 2006-05-03 | 2007-11-08 | Morain Gary E | Mobility domain |
US7558266B2 (en) | 2006-05-03 | 2009-07-07 | Trapeze Networks, Inc. | System and method for restricting network access using forwarding databases |
US9319967B2 (en) * | 2006-05-15 | 2016-04-19 | Boingo Wireless, Inc. | Network access point detection and use |
US20070268515A1 (en) * | 2006-05-19 | 2007-11-22 | Yun Freund | System and method for automatic configuration of remote network switch and connected access point devices |
US20070268516A1 (en) * | 2006-05-19 | 2007-11-22 | Jamsheed Bugwadia | Automated policy-based network device configuration and network deployment |
US20070268514A1 (en) * | 2006-05-19 | 2007-11-22 | Paul Zeldin | Method and business model for automated configuration and deployment of a wireless network in a facility without network administrator intervention |
US20070268506A1 (en) * | 2006-05-19 | 2007-11-22 | Paul Zeldin | Autonomous auto-configuring wireless network device |
US8966018B2 (en) | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
US7761110B2 (en) * | 2006-05-31 | 2010-07-20 | Cisco Technology, Inc. | Floor control templates for use in push-to-talk applications |
US8345851B2 (en) * | 2006-05-31 | 2013-01-01 | Cisco Technology, Inc. | Randomized digit prompting for an interactive voice response system |
US7577453B2 (en) * | 2006-06-01 | 2009-08-18 | Trapeze Networks, Inc. | Wireless load balancing across bands |
US7912982B2 (en) | 2006-06-09 | 2011-03-22 | Trapeze Networks, Inc. | Wireless routing selection system and method |
US9191799B2 (en) | 2006-06-09 | 2015-11-17 | Juniper Networks, Inc. | Sharing data between wireless switches system and method |
US8818322B2 (en) | 2006-06-09 | 2014-08-26 | Trapeze Networks, Inc. | Untethered access point mesh system and method |
US9258702B2 (en) | 2006-06-09 | 2016-02-09 | Trapeze Networks, Inc. | AP-local dynamic switching |
US7844298B2 (en) * | 2006-06-12 | 2010-11-30 | Belden Inc. | Tuned directional antennas |
JP2008005074A (ja) * | 2006-06-21 | 2008-01-10 | Nec Corp | 無線ネットワークシステム、無線基地局及びそれらに用いるハンドオーバ制御方法 |
US7724704B2 (en) | 2006-07-17 | 2010-05-25 | Beiden Inc. | Wireless VLAN system and method |
JP4850610B2 (ja) * | 2006-07-31 | 2012-01-11 | キヤノン株式会社 | 通信装置及びその制御方法 |
US8300627B2 (en) * | 2006-08-02 | 2012-10-30 | Cisco Technology, Inc. | Forwarding one or more preferences during call forwarding |
EP1892913A1 (de) * | 2006-08-24 | 2008-02-27 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8340110B2 (en) | 2006-09-15 | 2012-12-25 | Trapeze Networks, Inc. | Quality of service provisioning for wireless networks |
US20080072047A1 (en) * | 2006-09-20 | 2008-03-20 | Futurewei Technologies, Inc. | Method and system for capwap intra-domain authentication using 802.11r |
US8072952B2 (en) | 2006-10-16 | 2011-12-06 | Juniper Networks, Inc. | Load balancing |
JP4886463B2 (ja) | 2006-10-20 | 2012-02-29 | キヤノン株式会社 | 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置 |
US20080134556A1 (en) * | 2006-10-25 | 2008-06-12 | Amber Lee Remelin | Biometric thumbprint lock apparatus and method |
US7840686B2 (en) * | 2006-10-25 | 2010-11-23 | Research In Motion Limited | Method and system for conducting communications over a network |
US8687785B2 (en) * | 2006-11-16 | 2014-04-01 | Cisco Technology, Inc. | Authorization to place calls by remote users |
US20080151844A1 (en) * | 2006-12-20 | 2008-06-26 | Manish Tiwari | Wireless access point authentication system and method |
US7873061B2 (en) | 2006-12-28 | 2011-01-18 | Trapeze Networks, Inc. | System and method for aggregation and queuing in a wireless network |
US7865713B2 (en) | 2006-12-28 | 2011-01-04 | Trapeze Networks, Inc. | Application-aware wireless network system and method |
US8141126B2 (en) | 2007-01-24 | 2012-03-20 | International Business Machines Corporation | Selective IPsec security association recovery |
US20080175228A1 (en) * | 2007-01-24 | 2008-07-24 | Cisco Technology, Inc. | Proactive quality assessment of voice over IP calls systems |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
WO2008110996A1 (en) * | 2007-03-12 | 2008-09-18 | Nokia Corporation | Apparatus, method and computer program product providing auxillary handover command |
US8639224B2 (en) * | 2007-03-22 | 2014-01-28 | Cisco Technology, Inc. | Pushing a number obtained from a directory service into a stored list on a phone |
US9155008B2 (en) | 2007-03-26 | 2015-10-06 | Qualcomm Incorporated | Apparatus and method of performing a handoff in a communication network |
CN102413461B (zh) * | 2007-05-08 | 2014-06-04 | 华为技术有限公司 | 安全能力协商的方法及系统 |
CN101304600B (zh) | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US8830818B2 (en) * | 2007-06-07 | 2014-09-09 | Qualcomm Incorporated | Forward handover under radio link failure |
US9094173B2 (en) | 2007-06-25 | 2015-07-28 | Qualcomm Incorporated | Recovery from handoff error due to false detection of handoff completion signal at access terminal |
US20090005047A1 (en) * | 2007-06-29 | 2009-01-01 | Vivek Gupta | Media independent vertical handovers |
US8817061B2 (en) * | 2007-07-02 | 2014-08-26 | Cisco Technology, Inc. | Recognition of human gestures by a mobile phone |
US8902904B2 (en) | 2007-09-07 | 2014-12-02 | Trapeze Networks, Inc. | Network assignment based on priority |
US8509128B2 (en) | 2007-09-18 | 2013-08-13 | Trapeze Networks, Inc. | High level instruction convergence function |
US8238942B2 (en) | 2007-11-21 | 2012-08-07 | Trapeze Networks, Inc. | Wireless station location detection |
ES2548868T3 (es) * | 2007-12-11 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular |
US8538376B2 (en) * | 2007-12-28 | 2013-09-17 | Apple Inc. | Event-based modes for electronic devices |
US8836502B2 (en) * | 2007-12-28 | 2014-09-16 | Apple Inc. | Personal media device input and output control based on associated conditions |
US8150357B2 (en) | 2008-03-28 | 2012-04-03 | Trapeze Networks, Inc. | Smoothing filter for irregular update intervals |
WO2009120122A1 (en) * | 2008-03-28 | 2009-10-01 | Telefonaktiebolaget L M Ericsson (Publ) | Identification of a manipulated or defect base station during handover |
US8565434B2 (en) * | 2008-05-27 | 2013-10-22 | Qualcomm Incorporated | Methods and systems for maintaining security keys for wireless communication |
US8474023B2 (en) | 2008-05-30 | 2013-06-25 | Juniper Networks, Inc. | Proactive credential caching |
AU2013200304B2 (en) * | 2008-06-23 | 2014-10-09 | Ntt Docomo, Inc. | Mobile communication method, mobile station and radio base station |
JP4384700B1 (ja) * | 2008-06-23 | 2009-12-16 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動局及び無線基地局 |
US8978105B2 (en) | 2008-07-25 | 2015-03-10 | Trapeze Networks, Inc. | Affirming network relationships and resource access via related networks |
US8238298B2 (en) | 2008-08-29 | 2012-08-07 | Trapeze Networks, Inc. | Picking an optimal channel for an access point in a wireless network |
JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
US8386773B2 (en) * | 2008-12-09 | 2013-02-26 | Research In Motion Limited | Verification methods and apparatus for use in providing application services to mobile communication devices |
US8873752B1 (en) * | 2009-01-16 | 2014-10-28 | Sprint Communications Company L.P. | Distributed wireless device association with basestations |
KR20100097577A (ko) | 2009-02-26 | 2010-09-03 | 엘지전자 주식회사 | 보안성능협상방법 및 tek 관리방법 |
US9059979B2 (en) * | 2009-02-27 | 2015-06-16 | Blackberry Limited | Cookie verification methods and apparatus for use in providing application services to communication devices |
KR101655264B1 (ko) | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US8452290B2 (en) | 2009-03-31 | 2013-05-28 | Broadcom Corporation | Communication session soft handover |
US20100329206A1 (en) * | 2009-06-30 | 2010-12-30 | Thome Timothy A | Dual idle-traffic state of wireless communication device |
US20110015940A1 (en) * | 2009-07-20 | 2011-01-20 | Nathan Goldfein | Electronic physician order sheet |
US8605904B2 (en) * | 2009-08-14 | 2013-12-10 | Industrial Technology Research Institute | Security method in wireless communication system having relay node |
JP5758925B2 (ja) | 2010-03-12 | 2015-08-05 | エルジー エレクトロニクス インコーポレイティド | 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置 |
KR101789623B1 (ko) | 2010-03-12 | 2017-10-25 | 엘지전자 주식회사 | 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치 |
US8615241B2 (en) | 2010-04-09 | 2013-12-24 | Qualcomm Incorporated | Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems |
US8542836B2 (en) | 2010-12-01 | 2013-09-24 | Juniper Networks, Inc. | System, apparatus and methods for highly scalable continuous roaming within a wireless network |
CN102065424A (zh) * | 2011-01-11 | 2011-05-18 | 大唐移动通信设备有限公司 | 一种安全隔离的方法和设备 |
TWI486084B (zh) * | 2011-06-24 | 2015-05-21 | Accton Technology Corp | Wireless connection point and wireless mobile device connection control method |
WO2013129865A1 (ko) * | 2012-02-28 | 2013-09-06 | 엘지전자 주식회사 | 반송파 결합을 지원하는 무선통신시스템에서 서로 다른 타입의 반송파를 사용하여 통신을 수행하는 방법 및 장치 |
FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
KR102141621B1 (ko) * | 2013-11-05 | 2020-08-05 | 삼성전자주식회사 | 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법 |
US20150237554A1 (en) * | 2014-02-19 | 2015-08-20 | Qualcomm Incorporated | Systems, methods and apparatus for seamless handoff at the application layer between disparate networks for interactive applications |
JP6833994B2 (ja) * | 2017-06-12 | 2021-02-24 | シャープNecディスプレイソリューションズ株式会社 | 通信装置、通信システム、通信方法、および通信プログラム |
CN113574932A (zh) * | 2019-03-22 | 2021-10-29 | 索尼集团公司 | 通信控制设备、通信控制方法、通信终端和通信方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
JP3246969B2 (ja) * | 1992-12-28 | 2002-01-15 | 日本電信電話株式会社 | 認証方法 |
US5325419A (en) * | 1993-01-04 | 1994-06-28 | Ameritech Corporation | Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off |
JPH06351062A (ja) * | 1993-06-10 | 1994-12-22 | Fujitsu Ltd | ハンドオーバー時の秘話機能継続方式 |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US5778075A (en) | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US6665718B1 (en) * | 1997-10-14 | 2003-12-16 | Lucent Technologies Inc. | Mobility management system |
US6014085A (en) * | 1997-10-27 | 2000-01-11 | Lucent Technologies Inc. | Strengthening the authentication protocol |
NL1008351C2 (nl) | 1998-02-19 | 1999-08-20 | No Wires Needed B V | Datacommunicatienetwerk. |
US6370380B1 (en) | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
-
1999
- 1999-11-23 US US09/447,761 patent/US6587680B1/en not_active Expired - Lifetime
-
2000
- 2000-11-21 BR BRPI0015774-0A patent/BRPI0015774B1/pt not_active IP Right Cessation
- 2000-11-21 DK DK00974719.7T patent/DK1232662T3/da active
- 2000-11-21 KR KR1020027006594A patent/KR100589761B1/ko active IP Right Grant
- 2000-11-21 AT AT00974719T patent/ATE492997T1/de not_active IP Right Cessation
- 2000-11-21 CN CNB008185255A patent/CN1199510C/zh not_active Expired - Lifetime
- 2000-11-21 ES ES00974719T patent/ES2354957T3/es not_active Expired - Lifetime
- 2000-11-21 CA CA002391996A patent/CA2391996C/en not_active Expired - Lifetime
- 2000-11-21 EP EP00974719A patent/EP1232662B1/en not_active Expired - Lifetime
- 2000-11-21 DE DE60045421T patent/DE60045421D1/de not_active Expired - Lifetime
- 2000-11-21 JP JP2001540557A patent/JP4639020B2/ja not_active Expired - Lifetime
- 2000-11-21 AU AU12933/01A patent/AU1293301A/en not_active Abandoned
- 2000-11-21 WO PCT/IB2000/001713 patent/WO2001039538A1/en active IP Right Grant
-
2002
- 2002-05-21 ZA ZA200204037A patent/ZA200204037B/xx unknown
Also Published As
Publication number | Publication date |
---|---|
BRPI0015774B1 (pt) | 2015-06-16 |
CA2391996A1 (en) | 2001-05-31 |
CN1481651A (zh) | 2004-03-10 |
KR20020065532A (ko) | 2002-08-13 |
AU1293301A (en) | 2001-06-04 |
JP4639020B2 (ja) | 2011-02-23 |
CA2391996C (en) | 2010-01-12 |
WO2001039538A1 (en) | 2001-05-31 |
BR0015774A (pt) | 2002-08-13 |
KR100589761B1 (ko) | 2006-06-15 |
EP1232662B1 (en) | 2010-12-22 |
ZA200204037B (en) | 2003-08-21 |
JP2003516000A (ja) | 2003-05-07 |
EP1232662A1 (en) | 2002-08-21 |
DE60045421D1 (de) | 2011-02-03 |
US6587680B1 (en) | 2003-07-01 |
DK1232662T3 (da) | 2011-02-14 |
ATE492997T1 (de) | 2011-01-15 |
CN1199510C (zh) | 2005-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2354957T3 (es) | Transferencia de asociación de seguridad durante un traspaso de terminal movil. | |
US9854497B2 (en) | Method and apparatus for self configuration of LTE e-Node Bs | |
KR100744314B1 (ko) | 무선망에서의 보안 키 생성방법 | |
EP1414262B1 (en) | Authentication method for fast handover in a wireless local area network | |
CA2605842C (en) | Method, system and apparatus for creating an active client list to support layer 3 roaming in wireless local area networks (wlans) | |
US8027304B2 (en) | Secure session keys context | |
JP4000933B2 (ja) | 無線情報伝送システム及び無線通信方法、無線端末装置 | |
US8009626B2 (en) | Dynamic temporary MAC address generation in wireless networks | |
KR101490243B1 (ko) | 이종망간 핸드오버시 빠른 보안연계 설정방법 | |
US20090175454A1 (en) | Wireless network handoff key | |
Mohanty | A new architecture for 3G and WLAN integration and inter-system handover management | |
JP2002520708A (ja) | テレコミュニケーションネットワークにおける認証 | |
CA2605833A1 (en) | Method, system and apparatus for layer 3 roaming in wireless local area networks (wlans) | |
WO2009088252A2 (en) | Pre-authentication method for inter-rat handover | |
CA2661050C (en) | Dynamic temporary mac address generation in wireless networks | |
Namal et al. | Realization of mobile femtocells: operational and protocol requirements | |
CN102395129A (zh) | 独立于介质的预验证改进的框架 | |
Safdar et al. | Limitations of existing wireless networks authentication and key management techniques for MANETs | |
Singh | Channel Scanning and Access Point Selection Mechanisms for 802.11 Handoff: A Survey | |
Cheng et al. | Token Based Authentication for Handover Security | |
Rajendran et al. | Reducing delay during handoff in multi-layered security architecture for wireless LANs in the corporate network | |
Sahoo | A Novel Approach for Survivability of IEEE 802.11 WLAN Against Access Point Failure | |
de Araújo Marques | Security and Mobility in 802.11 Structured Networks |