KR101101060B1 - 이동국 전이 방법 및 컴퓨터 판독가능 매체 - Google Patents

이동국 전이 방법 및 컴퓨터 판독가능 매체 Download PDF

Info

Publication number
KR101101060B1
KR101101060B1 KR1020077007939A KR20077007939A KR101101060B1 KR 101101060 B1 KR101101060 B1 KR 101101060B1 KR 1020077007939 A KR1020077007939 A KR 1020077007939A KR 20077007939 A KR20077007939 A KR 20077007939A KR 101101060 B1 KR101101060 B1 KR 101101060B1
Authority
KR
South Korea
Prior art keywords
pseudo
random value
transition
access point
mobile station
Prior art date
Application number
KR1020077007939A
Other languages
English (en)
Other versions
KR20070102474A (ko
Inventor
스테파노 파친
조나단 피. 에드니
Original Assignee
노키아 인크
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 인크, 노키아 코포레이션 filed Critical 노키아 인크
Publication of KR20070102474A publication Critical patent/KR20070102474A/ko
Application granted granted Critical
Publication of KR101101060B1 publication Critical patent/KR101101060B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 IEEE 802 동작 규격의 변형에 따르는 WLAN과 같은 무선 통신 시스템의 네트워크 스테이션 간에 이동국의 통신의 고속 전이를 촉진하기 위한 장치, 시스템, 컴퓨터-판독 가능 매체, 및 방법에 관한 것이다. 일 실시 예에 의하면, 재연관 절차의 시작에 선행하여 인증 절차를 수행하는 선행-키 메커니즘에 의해 전이 시간을 줄인다. 다른 실시 예에 의하면, 이동국은 전이 대상 AP와 무선 인터페이스를 통해 선행-키 프로세스를 수행할 것인지 또는 분배 시스템을 통해 선행-키 프로세스를 수행할 것인지를 선택하는 것이 허락된다.

Description

이동국 전이 방법 및 컴퓨터 판독가능 매체{APPARATUS, AND AN ASSOCIATED METHOD, FOR FACILITATING FAST TRANSITION IN A NETWORK SYSTEM}
본 발명은 네트워크 기술에 관한 것으로, 특히, 무선 통신 시스템의 네트워크 스테이션들 간의 이동 유닛 통신 전이를 촉진하기 위한 메커니즘에 관한 것이다. 더욱 구체적으로는, 본 발명은 무선 랜(WLAN) 내의 액세스 포인트(AP: Access Point) 간에 고속 전이를 촉진하는 선행-키(Pre-keying)와 재연관 프로세스를 위한 기구, 방법, 컴퓨터-판독 가능 매체와 관련 있다.
통신 기술의 발전으로 많은 변화된 유형의 통신 시스템이 개발되어 사용되고 있다. 통신 시스템은 많은 다른 유형의 통신 서비스 중 어느 것을 따르는 데이터를 통신하는데 사용된다. 통신 시스템은 데이터가 서로 통신 되는 통신 스테이션의 세트로 구성된다. 상기 통신 스테이션의 세트 중 적어도 하나는 송신 스테이션을 구성하고 적어도 다른 하나는 수신 스테이션을 구성한다. 상기 송신 및 수신 스테이션은 통신 채널을 거쳐 상호접속되고, 송신 스테이션에 의해 송신된 데이터는 통신 채널을 거쳐 수신 스테이션으로 전송된다.
무선 통신 시스템은 통신 시스템의 한 형태로, 통신 스테이션을 상호접속하고 데이터가 통신 되는 통신 채널이 무선 채널로 구성된다. 무선 채널은 전자기 스펙트럼의 일부를 구성하는 무선 링크 상에서 규정된다. 무선 채널이 통신 스테이션 간의 데이터 통신에 사용될 때, 통신 스테이션은 유선, 즉 고정 연결에 의해 상호접속되지 않아도 된다. 무선 통신 시스템의 통신 스테이션 위치는 통신 스테이션을 상호접속하기 위한 유선연결 가용성에 종속되지 않기 때문에, 통신 스테이션은 어떤 장소와 어떤 방식으로도 위치할 수 있으며, 이것은 유선 통신 시스템인 경우엔 가능하지 않았을 것이다. 그러므로 유선 통신 스테이션이 위치하거나 사용될 수 없는 위치와 그런 위치 사이에서는, 무선 통신 시스템을 사용함으로써 통신이 가능할 수 있다. 또한, 무선 통신 시스템은 데이터가 통신 되는 하나 이상의 통신 스테이션에 통신 이동성이 제공되는 이동 통신 시스템으로 구현될 수 있다.
셀룰러 통신 시스템(Cellular communication system)은 이동 무선 통신 시스템의 예시적인 유형이다. 셀룰러 통신 시스템에서, 네트워크 기반 시설(Network infrastructure)은 통신이 허가된 지리 영역 전체에 걸쳐 설치된다. 네트워크 기반 시설은 보통 그 각각이 셀(cell)을 규정하는 복수의 떨어진 고정 위치 트랜시버를 포함한다. 고정 위치 트랜스시버의 위치는 보통 셀이 부분적으로 중첩되어 총제적으로, 셀이 전체 지리적 영역을 포괄하는 방식으로 선택된다. 보통 휴대 가능하고 이동하기 쉬운 무선 트랜시버가 고정 위치 트랜시버와 통신하기 위해 사용된다. 상기 휴대 가능한 트랜시버는 일반적으로 자신이 위치한 셀의 고정 위치 트랜시버와 통신한다. 휴대 가능한 트랜시버는 다른 고정 위치 트랜시버에 의해 규정된 셀 사이를 이동하기 때문에, 휴대 가능한 트랜시버의, 그리고 휴대 가능한 트랜시버와의 지속적인 통신을 허용하기 위해서 통신 핸드오프가 수행된다.
셀룰러 통신 시스템의 몇몇 특성을 보이는 다른 형태의 이동 통신 시스템이 개발되어 이용되고 있다. 예를 들어, 무선 랜(WLAN)은 셀룰러 통신 시스템의 몇몇 특성을 보인다. WLAN은 각각 셀 또는 커버리지(coverage) 영역을 규정하는 복수의 트랜시버를 포함하는 네트워크 부분을 포함한다. 트랜시버는 - 여기에서 이동국(STA)과 이동 유닛(Mobile Unit: MU)으로도 지칭됨 - STA가 위치한 커버리지(coverage) 영역의 네트워크 부분 트랜시버와 통신한다. 연속하는 네트워크 부분 트랜시버들 간의 통신 핸드-오프는 STA가 다른 네트워크 부분 트랜시버에 의해 규정된 커버리지 영역 사이를 이동할 때 연속적인 통신을 허용한다.
또한, 여기서 통신 전이로 일컬어지는 통신 핸드-오프에서, 네트워크 부분 트랜시버 간의 핸드-오프나 전이는 통신 핸드-오프동안 통신 서비스 중단을 최소화하기 위해 신속하게 수행되는 것이 바람직하다. 그러나 상기 전이를 위해서는 다양한 시그널링(Signaling)이 요구된다.
다른 네트워크 부분 트랜시버 간의 STA의 전이에 의해 단독 접속 손실이 발생한다. STA가 하나의 네트워크 부분 트랜시버와의 연결을 해제하고 다른 네트워크 부분 트랜시버와 또 다른 새로운 연결을 성립시킬 때, 상기 전이 중에 접속 손실이 발생한다. 접속 손실로 인해 패킷 손실과 같은 통신 손실이 발생한다. 다양한 서비스 시나리오에서, 접속 손실은 대단히 바람직하지 못하며, STA로 제공되는 통신 서비스에 역으로 영향을 미칠 수 있다. 예를 들면, STA가 전화 통신 중이나 다른 음성 스트리밍 서비스 중 일 때와 같은 음성 데이터의 실시간 전송에 관여할 때, 바 람직하지 못한 혼선이 나타날 수 있다. 어떤 경우엔, 음성 연결이 끊길 수도 있다.
따라서, 하나의 네트워크 부분 트랜시버에서 다른 네트워크 부분 트랜시버로 전이할 때 이동국 통신의 전이 동안 일어나는 접속 손실 시간을 줄일 필요가 있다.
본 발명의 실시 예는 IEEE 802 동작 규격의 변형으로 동작 가능한 WLAN 같은 무선 통신 시스템의 네트워크 스테이션 사이에서 이동 유닛(MU)의 고속 통신 전이를 촉진하기 위한 기구 및 그 방법 및 컴퓨터 판독 매체를 제공한다. 여기에 서술된 실시 예의 실행은 재연관 절차의 시작에 우선하여 인증 절차를 수행하는 선행-키 메커니즘에 의해 전이 시간을 줄인다. 다른 실시 예에서는, 전이 대상 AP와의 무선 인터페이스(air interface)를 거쳐 선행-키 프로세스를 수행할 것인지, 또는 분배 시스템(Distribution System: DS)을 거쳐 선행-키 프로세스를 수행할 것인지를 이동국이 선택할 수 있다.
본 발명은 첨부한 도면을 함께 참조하면 아래의 발명의 상세한 설명으로부터 가장 잘 이해될 수 있을 것이다.
도 1은 대표적인 네트워크 시스템의 간략화된 블럭도,
도 2는 종래의, 4-방향 핸드쉐이크(handshake) 수행을 위한 이동국과 AP 사이의 신호 교환을 도시하고,
도 3A는 종래의, 전이를 위한 후보 AP를 탐색하는 이동국을 도시하고,
도 3B는 종래의, 재연관 프로세스를 수행하는 이동국과 AP를 도시하고,
도 3C는 종래의, 재연관 절차 이후에 일어나는 이동국과 AP 사이에서의 4-방향 핸드쉐이크를 포함하는 인증 절차를 도시하고,
도 4는 도 3A-3C에서 도시된 것과 같이 수행되는 전이 절차를 위한 메시지 타이밍을 도시하고,
도 5A는 네트워크 시스템 내에서 전이를 위한 후보 AP를 탐색하는 이동국의 실시 형태를 도시하고,
도 5B는 AP 사이에서 고속 전이를 촉진은 재연관 절차에 앞서서 실행될 수 있는 선행-키 프로세스의 실시 형태를 도시하고,
도 5C는 도 5B에 서술된 선행-키 프로세스 이후에 이동국과 AP 사이에 수행된 재연관 프로세스 실시 형태를 도시하고,
도 6A는 고속 전이 프로세스를 촉진하는 선행-키 프로세스의 실시 형태를 도시하고,
도 6B는 고속 전이 프로세스를 촉진하는 선행-키 프로세스의 다른 실시 형태를 도시하고,
도 7A는 현재 AP와 전이 AP 간에 고속 전이를 촉진하는 선행-키 프로세스를 수행하기 위한 전이 AP와 이동국 간의 신호 교환의 실시 형태를 도시하고,
도 7B는 WLAN 내의 현재 AP와 대상 AP 간의 고속 BSS 전이를 촉진하는 무선 인터페이스를 통한 선행-키 프로세스를 수행하기 위한 이동국과 후보 또는 전이 대상 AP 간의 신호 교환의 다른 실시 형태를 도시하고,
도 7C는 WLAN 내의 현재 AP와 대상 AP간의 고속 BSS 전이를 촉진하는 선행-키 프로세스를 DS 인터페이스에서 수행하기 위한 STA(520)와 후보 또는 전이 대상 AP (541) 간의 신호 교환(700)의 실시 형태를 도시하고,
도 7D는 WLAN 내의 현재 AP와 대상 AP 간의 고속 BSS전이를 촉진하는 선행-키 프로세스를 DS 인터페이스에서 수행하기 위한 이동국과 후보 또는 전이 대상 AP 간의 신호 교환의 다른 실시 형태를 도시하고; 및
도 8은 본 발명의 실시 예에 따른 고속 전이 절차를 위한 메시지 타이밍을 도시한다.
다음에 개시되는 것은 다양한 실시 예의 다양한 특징을 수행하기 위한 많은 다른 실시 예 또는 예시를 제공한다. 구성요소와 배열의 구체적인 예가 본 개시를 간단히 하기 위하여 아래 설명된다. 물론, 이것들은 제한하고자 하는 것은 아니고 단지 예이다. 또한, 본 개시는 참조 번호 및/또는 문자를 여러 실시 예에서 반복하게 된다. 이 반복은 간단히 하고 명확히 하려는 목적이지 다양한 실시 예 및/또는 논의된 설정 사이의 관계를 설명하는 것이 아니다.
도 1은 본 발명의 실시 예가 구현되는 예시적인 네트워크 시스템(100)의 블럭도를 간략화한 것이다. 시스템(100)은 IEEE 802.11 표준의 변형을 따르는 무선 랜(WLAN)과 같은 자원 공유 네트워크의 한 예이다.
도시된 실시 예에서, 많은 BSS가 시스템(100)에 포함될 수 있음에도, 시스템 (100)은 두 가지 기본 서비스 세트(BSS(10,11))를 포함한다. BSS(10,11)은 각각의 커버리지(coverage)영역이나 셀을 제공하며, 그 영역이나 셀 내에서 이동 STA(20)과 같은 WLAN 스테이션(STA)은 서로서로 또는 시스템(100)과 연결되는 다른 외부 네트워크 내의 컴퓨터 장치와 다른 통신 장치나 무선 매체를 거쳐 통신할 것이다. BSS(10,11)은 분배 시스템(DS)(30)에 의해 통신 가능하도록 연결된다. DS(30)은 목적지로의 주소 매핑(mapping) 및 다중 BSS의 통합을 다루기 위한 필수 논리 서비스를 제공함으로써 이동 장치 지원을 가능하게 한다. BSS(10,11)의 각각은 DS(30)에의 접근을 제공하는 각각의 AP(AP(40,41))을 포함한다. BSS(10,11)와 AP(40,41)가 구비된 DS(30)는 임의의 사이즈와 복잡성을 갖는 무선 네트워크의 생성을 용이하게 하며, BSS(10-11)와 DS(30)의 집합은 확장된 서비스 세트 네트워크로써 흔히 일컬어 진다. 시스템(100)과, 예를 들면 LAN(50)와 같은 비-IEEE 802.11 LAN 간의 논리적 통합은 포탈(60)에 의해 제공될 수 있다. 네트워크(100)의 다양한 다른 구성이 가능하다. 예를 들면, BSS(10,11)은 부분적으로 (도시된 것과 같이) 중첩되거나 동일하게 배치될 수 있다. BSS(10,11)의 각각에는 시스템(100) 내에서 BSS(10,11)를 유일하게 식별하는 각각의 기본 서비스 세트 식별자(Basic Service Set Identifier: BSSID)가 부여된다.
DS(30)은 주어진 STA에 접근하기 위한 AP(40-41)가 어느 것인지 식별하기 위한 연관 데이터를 제공받거나 보유한다. 이 정보는 STA에 의해 호출될 수 있는 STA-AP 연관 서비스에 의해 제공된다. AP를 통해 시스템(100) 내에서 한 STA가 데이터를 송신하기에 앞서, STA는 먼저 AP와 연관된다. 스테이션이 연관된 하나의 AP는 여기서 현재 AP로 지칭된다. 상기 연관 서비스는 STA를 AP로 매핑(mapping)시킨다. 다음으로, DS는 메시지 분배 서비스를 수행하기 위해 상기 STA와 AP 매핑을 이용한다. 하나의 STA는 특정한 시간에 오직 하나의 AP와 연관되며 이에 의해 어느 AP가 현재 상기 STA에 대응하고 있는지 DS(30)가 결정하는 것을 가능하게 한다.
시스템(100)은, 예를 들어 이동국이 AP의 서로 다른 중첩된 커버리지 영역 사이를 움직일 때, AP 사이에서 STA에 의해서, 그리고 STA와, 통신 전이를 제공한다. 통신 전이는 네트워크에서 통신 운영을 촉진하기 위한 다른 이유로 때때로 추가로 달성된다. STA가 AP 사이를 돌아다니는 것을 허락하는 전이 능력은 STA에 의해 호출되는 DS의 재연관 서비스에 의해 제공된다. 전이는 AP와 STA의 연관이 상기 STA와 다른 AP와의 연관으로 변경될 때 일어나고, 재연관 서비스 실행에 의해 수행되며, STA가 전이되는 AP로의 STA의 재맵핑을 포함한다. 하나의 연관을 종결하기 위해, STA나 AP는 해제 서비스를 호출시킬 수 있다. 시스템(100) 내에서 STA로 접근은 인증 서비스에 의해 제공된다.
인증 서비스는 통신이 이루어지는 스테이션들에 그들의 신분을 설정하기 위해 STA에 의해 사용된다. 두 스테이션 간의 인증 레벨이 모두에 의해 수용될 수 있는 경우, 연관이 성립될 수 있다. 또한, 시스템(100)은 공유 키 인증을 제공할 수도 있다. 공유 키 인증 메커니즘은 공유된 비밀암호키의 인식에 의해 신분의 확인을 용이하게 한다.
비인증(deauthentication) 서비스는 기존의 인증을 종료하기 위해 호출될 수 있다. 연관을 만들기 위해 인증이 수행되어야 하기 때문에, 네트워크 개체와의 연관이 이전에 만들어진 경우, 상기 네트워크 개체와의 비인증은 연관해제로 귀결된다.
통신 전이에 따라서, 다양한 신호(signaling) 동작이 실행되고 전이 수행을 위한 다양한 결정이 내려져야 한다. 전이 프로세스는 때때로 수백 밀리 초(millisecond)가 걸린다. 전이 절차 중에, 통신 중단 또는 데이터 손실이 일어날 수 있으며, 이동국의 통신 세션에 따른 통신에 유해할 수 있다. 본 발명은 AP간에 고속 전이를 위한 메커니즘을 제공한다. 여기서 설명된 실시 예에 따라서 고속 전이를 수행하는 AP는 고속 BSS 전이 가능 AP(TAP)이라고 일컬어지며, 설명된 실시 예에 따라서 고속 전이를 수행하는 이동국은 고속 전이 가능 스테이션(TSTA) 또는 간단히 스테이션(STA)이라고 한다.
시스템(100)에서 보안을 제공하기 위한 종래의 예는 유니캐스트(unicast) 트래픽을 위한 보안을 제공하는 Pairwise-키 메커니즘을 포함한다. Pairwise-키 메커니즘을 수행하기 위해, 인증 프로세스의 완료 후에 4-방향 핸드쉐이크가 수행된다. 따라서, 키 설정 절차의 지속 시간은 재연관 절차 시간과 예를 들면 4-방향 핸드쉐이크와 같은 인증절차 시간을 포함한다. 접속 손실이 전이 시간 중에 발생할 수 있으며, 이는 전이 중에 바람직하지 못한 서비스로 귀결한다.
도 2는 종래 STA와 AP 사이에서 4-방향 핸드쉐이크를 수행하기 위한 신호 교환(200)의 대략적인 도시이다. 도 2에 도시된 4-방향 핸드쉐이크 프로세스는 STA에 의한 재연관 요청의 발생과 전이 대상 또는 후보 전이 AP로부터의 재연관 응답의 수신 후에 수행된다. AP(41)과의 인증을 시도하는 스테이션(20)은 임의 값의 요청자 임시값(SNonce)을 가지고, AP(41)은 임의의 값의 인증자 임시값(ANonce)을 가진다. 하나의 임시값(Nonce)은 두 값이 같지 않은 한 숫자 세트의 일원이다. 예를 들면, 반복 순서가 세트 크기보다 크다면, 하나의 임시값은 의사 랜덤 숫자 알고리즘(pseudo random number algorithm)에 의해 생성될 수 있다. 바람직한 실시 예에서, 하나의 임시값은 순차 값들을 포함하는 값 세트의 값을 포함할 수 있다. SNonce, ANonce, 요청자 전이 임시값(STNonce), 인증자 전이 임시값(ATNonce)을 포함한 다양한 임시값이 여기에 설명된 실시 예를 실행하기 위해 사용될 수 있다. 4-방향 핸드쉐이크는, ANonce(51)을 포함하는 랜 상의 확장가능한 인증 프로토콜 (EAPOL)-키 프레임(205)을 송신함으로써 AP(41)에 의해 개시된다(단계 210). EAPOL-키 프레임(205) 수신시, STA(20)은 Pairwise 임시 키(PTK)를 ANonce(60)와 SNonce(61)로부터 계산하거나 유도한다(단계 220). 그 후에 STA(20)은 EAPOL-키 프레임(215)을 AP(41)에게 보낸다(단계 230). EAPOL-키 프레임(215)은 SNonce(61)을 포함하고, 재연관 요청 프레임 및 메시지 통합 코드(MIC)로 부터 STA에 의해 얻은 인증 및 pairwise 암호화 정보를 규정하는 강한 보안 네트워크(Robust Security Network: RSN) 정보 요소(또는 그것의 내용)와 같은 다른 정보들을 포함할 수 있다. 그 후에 AP(41)은 ANonce(60)로부터 PTK를 계산하거나 유도되고, EAPOL-키 프레임(215)으로부터 SNonce 값이 판독되며, STA(20)에 의해 제공된 MIC를 확인한다(단계 240). 그 후에 AP(41)은 ANonce, AP의 Beacon으로부터의 RSN 정보 요소나 프로브 응답 메시지, 및 MIC을 포함하는 EAPOL-키 프레임(225)을 STA(20)에 보낸다(단계 250). 임시키와 캡슐화된 GTK의 설치 여부의 STA(20)에 대한 표시와 같은 다른 정보가 프레임(225)에 포함될 수 있다. 핸드쉐이크가 성공적인 경우, STA(20)은 임시키를 설치하고(단계 260), STA(20)는 임시키의 설치를 확인하기 위해 EAPOL-키 프레임(235)을 AP(41)로 돌려보낸다(단계 270). 4-방향 핸드쉐이크는 tH 시간을 소모하며, 따라서 통신서비스, 특히 음성 또는 비디오 또는 다른 스트리밍 매체 서비스와 같은 실시간 서비스에 불리한 영향줄 수 있는 핸드오버 또는 전이 프로세스에서 그에 상응하는 지연을 발생 시킨다.
도 3A는 종래의 전이를 위한 후보 AP를 찾는 STA의 대략적인 도시이다. 도시된 예에서, STA(20)은 현재 AP(40)과 연관되어 있고, 무선 링크(46)를 거쳐 통신 가능하게 연결되었다. STA(20)은 예를 들면, AP(41)에 의한 비이콘 신호(Beacon Signal)(310) 방송의 탐지로 AP(41)을 식별하거나 발견할 수 있다. STA (20)이 AP(41)로 전이 수행을 원하는 경우, AP(41)과 재연관 프로세스를 수행하는 STA(20)이 도시된 도 3B의 대략적인 도시와 같이 재연관 절차가 AP(41)과 수행된다. 매체 접속 제어(medium access control: MAC)링크(320)가 AP(41)과 형성되고, 재연관 절차가 STA(20)과 AP(41)간에 수행된다. 재연관이 완료될 때, STA(20)과 AP(40)간의 링크(46)는 해제될 수 있으며, 그 후에 STA(20)은 인증이나 보안 절차를 시작할 수 있다. 상기 절차는 예를 들면, AP(41)로의 재연관 절차를 완료한 AP(41)와 4-방향 응답확인을 수행하는 STA가 도시된 도 3C의 대략적인 도시와 같이 임시 키의 설치를 형성하기 위한 4-방향 응답확인과 같은 것이다. 그 후에 응답확인을 완료한 후에 안전한 통신이 STA(20)과 AP(41) 사이에서 시작될 수 있다. 재연관과 4-방향 핸드쉐이크의 누적시간은 전이 절차의 호출 전에 STA(20)에 의해 실행중인 통신과 서비스에 불리한 영향을 미칠 수 있다. 예를 들면, 음성 서비스나 비디오 서비스나 다른 스트리밍 애플리케이션이나 서비스는 용인할 수 없거나 바람직하지 못한 중단을 경험할 수 있거나, STA(20)가 전이 중에 겪을 수 있는 통신 지연 때문에 끊어질 수 있다.
도 4는 도 3A-3C에 도시된 것과 같이 수행되는 종래의 전이 절차를 위한 메시지 타이밍의 개략도이다. STA(20)은 AP(40)과 연관되고 통신 가능하게 연결된다(단계 410). 그 후에 STA(20)은 전이를 시도하기 위한 후보나 가능한 AP(41)을 탐색할 수 있다(단계 420). 그 후에 재연관 프로세스는 STA(20)에 의해 호출되고, 재연관 요청을 후보 전이 AP(41)로 전송하는 것과 후보 전이 AP(41)로부터 돌아오는 재연관 응답을 수신 대기하는 것을 포함한다(단계 430). 그 후에 AP(41)과의 연관이 설정된다(단계 440). 일단 STA(20)이 AP(41)과 연관되면, STA(20)은 AP(41)과의 4-방향 핸드쉐이크를 호출할 수 있다(단계 450). 핸드쉐이크 절차가 완료되면, STA(20)은 AP(41)을 거쳐 시스템(100)에서 안전한 통신을 시작할 수 있다(단계 460). 명백하게, STA(20)이 시스템(100)에서 안전한 통신 세션에 관여된 경우에 AP(40)로부터 AP(41)으로의 통신 핸드오버를 위해 소모된 전이 시간은 재연관 절차의 호출으로부터 핸드쉐이크의 완료까지 계속된다. 따라서 전이 시간은 재연관 프로세스 시간(TA)과 핸드쉐이크 시간(tH)을 누적시킨 시간을 포함한다.
개시된 실시 예에 의하면 재연관 절차의 시작 전에 키 설정 절차를 수행하는 선행-키 메커니즘에 의해 전이 시간이 감소한다. 특히, 설명된 실시 예는 재연관 프로세스 호출 이전에 예를 들면 STA와 후보 AP에서 각각의 Pairwise 임시 키(PTK)를 설정하는 메커니즘을 제공한다. PTK 계산 이후에 고속 전이를 수행하는 STA와 STA가 상기 전이를 수행하고 있는 AP에 의해 재연관 과정이 호출된다. 고속 전이 프로세스는 재연관 요청 및 재연관 응답 내의 매개변수(parameter)의 교환에 의해 촉진된다. 일 실시 예에서, STA는 재연관 응답에 후보 전이 AP가 STA에게 보낸 고속 전이 응답에서 수신된 인증자 전이 임시값(ATNonce)의 해시를 포함한다. 유사한 방식으로, 후보 전이 AP는 재연관 응답에 STA가 AP에게 보낸 고속 전이 요청에서 수신된 공급자 전이 임시값(STNonce)의 해시를 포함한다. 따라서, PTK는 4-방향 핸드쉐이크와 같은 인증을 위한 추가적인 시간 지연 없이 재연관 프로세스의 완료시 설정되고 사용될 수 있다. 따라서, 전이 시간은 짧아졌고, 시스템(100)의 AP들 사이에서 전이하는 STA에 대해 향상된 통신 서비스가 실현된다.
도 5A는 802.11 동작 규격 변형을 따르는 WLAN과 같은 네트워크 시스템(500)에서 전이를 위해 후보 전이 AP를 탐지하거나 탐색하는 STA(520)의 실시 예의 대략적인 도시이다. 도시된 실시 예에서, STA(520)과 AP(540,541)과 DS(530)은 도시된 실시 예와 부합하는 고속 전이를 수행하기 위해 적합시킨 STA와 AP와 DS의 예이다. 도시된 실시 예에서, STA(520)는 현재 AP(540)과 연관되며, 무선 링크(546)를 거쳐 통신 가능하게 연결된다. STA(520)은 예를 들면, AP(541)에 의해 방송된 비이콘 신호(510)의 탐지에 의해 후보 전이 AP(541)을 식별할 수 있다. 도 5B는 AP간의 고속 전이를 촉진하는 재연관 프로세스 전에 실행될 수 있는 선행-키 프로세스의 실시 예의 대략적인 도시이다. STA(520)은 하나 이상의 링크 또는 통신 채널(515)을 거쳐 AP(541)과의 선행-키 프로세스를 호출할 수 있다. 도시된 실시 예에서, 선행-키는 STA(520)과 후보 AP(541)간에 직접적으로 수행되는 것으로 도시되어 있다. 이러한 실시 예는 단지 예시이며, 선행-키를 위한 다른 메커니즘이 하기에서 더 충분하게 설명된 것처럼 실행될 수 있다. 일반적으로, STA와 후보 전이 AP간에 실행된 선행-키 프로세스는 키 설정 절차를 제공한다. 상기 절차는 예를 들면, STA가 나중에 후보 AP로 전이를 실행하는 경우에 사용하는 안전한 통신 세션을 위한 PTK와 같은 키의 설정을 들 수 있다. 선행 키 프로세스 이후에, STA(520)은 도 5C의 재연관 프로세스 실시 예의 개략적인 도시와 같이 후보 AP(541)와 설정된 MAC 링크(525)를 거쳐 후보 AP(541)과의 재연관 프로세스를 호출할 수 있다. 재연관이 완료된 이후에, STA(520)과 AP(541)간의 안전한 통신 링크(547)가 형성될 수 있고, 그 후에 STA(20)은 AP(541)를 거쳐 시스템(500)에서 안전한 통신을 시작할 수 있다. 전이 시간은 재연관 프로세스 시간으로 제한된다. 따라서, 전이 중에 일어난 통신 서비스의 중단은 완화되거나 종래의 전이 절차와는 다르게 줄어든다.
도 6A는 고속 전이를 촉진하는 선행-키 프로세스의 실시 예의 대략적인 도시이다. 도시된 실시 예에서, STA(520)은 AP(540)과 연관되고, 무선 링크(546)를 거쳐 통신 가능하게 연결되어 있다. 이 실시 예에서, 선행-키 프로세스는 DS(530)을 통해 실행된다. 예를 들면, STA(520)은 선행-키 프로세스를 호출할 수 있고, 선행-키 프로세스를 수행하기 위한 통신이 DS(530)과, STA(520)이 현재 연관된 AP(540)을 통해 이루어질 수 있다. 예를 들면, 키 설정 메시지는 무선 링크(570a)를 거쳐 STA(520)로부터 AP(541)에 전송될 수 있고, AP(540)은 DS(530)의 링크(570b)를 거쳐 AP(541)에 상기 키 설정 메시지를 전송함으로써 STA(520)과 후보 AP(541)사이의 중계자로서 동작한다. AP(541)에 의해 생성된 응답 메시지는 마찬가지로 현재 AP(540)에 이르는 DS(530) 경로에 의해 STA(520)에 전송될 수 있고, 차례로 AP(540)은 응답 메시지를 STA(520)으로 전달할 수 있다. 안전한 통신을 위한 PTK는 도 6A에 도시된 선행-키 프로세스의 결과에 기초하여 STA(520)와 후보 전이 AP(541) 모두에서 생성될 수 있다. 그 후 재연관 프로세스는 도 6A에 도시된 선행-키 프로세스 이후에 시작될 수 있으며, 전이 시간은 재연관 프로세스 시간으로 제한된다.
도 6B는 고속 전이를 촉진하는 선행-키 프로세스의 다른 실시 예의 대략적인 도시이다. 도시된 실시 예에서, STA(520)은 AP(540)과 연관되고 무선 링크(546)를 거쳐 통신 가능하게 연결되어있다. 도시된 실시 예에서, 선행-키 프로세스는 예를 들면 무선 링크(548)를 거치는 것과 같이 무선 인터페이스를 거쳐 실행된다. 예를 들면 STA(520)은 선행-키 프로세스를 호출하고, 선행-키 프로세스를 수행하는 통신은 링크(548)를 거쳐 STA(520)과 후보 전이 AP(541) 사이에서 직접 이루어진다. 또한, AP(541)에 의해 생성된 응답 메시지는 링크(548)를 거쳐 STA(520)로 전송될 수 있다. 안전한 통신을 위한 PTK는 도 6B에 도시된 선행-키 프로세스의 결과에 기초하여 STA(520)와 후보 전이 AP(541) 모두에서 생성될 수 있다. 그 후 재연관 프로세스는 도 6B에 도시된 선행-키 프로세스 이후에 시작될 수 있으며, 전이 시간은 재연관 프로세스 시간으로 제한된다.
도 6A와 6B에 도시된 선행-키 프로세스 중 어느 하나에서, 선행-키 프로세스의 성공적인 완료 후에, STA(520)은 후보 AP(541)과의 재연관 요청을 호출할 수 있다. 일 실시 예에서, STA와 후보 전이 AP 각각이 안전한 통신을 위해 현재 키를 갖는지 상호 검증을 촉진하는 재연관 프로세스 중에 매개변수들이 STA와 후보 전이 AP 사이에서 교환될 수 있다. 따라서, 현재 AP(540)과 전이 AP(541)간의 통신 핸드오버를 위해 소모된 전이시간은 재연관 프로세스 시간으로 감소한다.
도 7A는 WLAN에서 현재 AP와 대상 AP간의 고속 BSS 전이를 촉진하는 무선 인터페이스를 통한 선행-키 프로세스를 수행하는 STA(520)과 후보 또는 전이 대상 AP(541)간의 신호 교환(700)의 실시 예의 개략도이다. 도시된 신호 교환은 현재 AP에서 후보나 대상 AP로 스테이션의 고속 전이를 촉진하는 고속 전이 (FT: Fast Transition) 루틴의 기능적 단계를 나타낸다. STA가 현재 AP와 연관되고 설명된 실시 예에 의한 FT 절차를 수행하는 다른 AP의 존재를 탐지하거나 탐색할 때, 상기 FT 루틴이 STA에 의해 호출될 수 있다.
STA(520)은 SNonce(561)과 ANonce(560)이나 ANone로부터 도출된 값을 사용하여 PTK를 계산할 수 있다(단계 703a). 예를 들면, STA(520)은 AP(541)에 의해 방송된 비이콘 신호(Beacon Signal)로부터 ANonce의 값을 얻을 수 있다. 대상 AP(541)로부터 ANonce의 값을 얻기 위한 다른 실시 예들은 적절하게 대체될 수 있다. STA(520)은 SNonce 값과 ANonce 값을 사용하여 PTK를 계산할 수 있으며, 또는 다른 실시 예에서, STA는 그것의 SNonce 값과 ANonce 값의 도출물(ANonce의 증가한 값과 같은)을 사용할 수 있다. STA(520)은 EAPOL-키 프레임(705)을 포함하는 고속 전이(FT) 요청 메시지(FT Req)를 생성하고, 또한 STA(520)에 의해 이전에 탐지된 전이 대상 또는 후보 전이 AP(541)로 전송한다. 요청 메시지는 SNonce 값과 ANonce 값과 MIC 값을 포함할 수 있다. 상기 요청 메시지(또는 그것의 일부분)의 EAPOL-키 프레임(705)은 계산된 PTK에 의해 보호될 수 있다. EAPOL-키 프레임(705)은 STA(520)의 선-인증을 촉진하기 위해 다양한 매개변수나 값을 포함할 수 있다. 본 실시 예에서, EAPOL-키 프레임(705)은 STA(520)에 의해 생성되거나 얻은 SNonce(561)을 포함할 수 있다. SNonce(561)은 값 세트의 유일한 값을 포함하고, 다른 값들과 함께 PTK 보안 연관(PTKSA)을 생성하기 위해 사용될 수 있다. 또한, EAPOL-키 프레임(705)은 자원 요청과 STA의 RSN(STA RSN) 정보 요소를 추가로 포함할 수 있다. EAPOL-키 프레임(705)은 헤더와 하나 이상의 첨부된 정보 요소를 포함한 정보 요소 같은 하나 이상의 데이터 구조에 캡슐화될 수 있다. EAPOL-키 프레임의 헤더나 캡슐화 데이터 구조는 예를 들면 MAC 주소와 같은 소스 주소 필드 내에 STA(520)의 식별자를 포함한다. 또한, 헤더는 목적지 주소 필드 내에 전이 대상 AP(541)의 주소를 포함할 수 있다.
EAPOL-키 프레임(705)의 수신에서, 전이 대상 AP(541)은 단계(710a)에서 수신된 요청 메시지로부터 판독한 ANonce 값을 확인하며, AP(541)에 의해 얻거나 생성된 ANonce(560)와 EAPOL-키 프레임(705)으로부터 판독한 SNonce 값을 사용하여 PTK를 계산하며, EAPOL-키 프레임(705)으로부터 판독한 MIC를 확인한다(단계 712a). 그 후에 AP(541)은 STA RSN 정보 요소나 그로부터 도출된 내용을 저장한다(단계 714a). AP(541)은 (만약 포함됐다면) EAPOL-키 프레임(705)으로부터 판독한 자원 요청을 임의로 평가할 수 있으며, STA(520)의 요구를 지지하기 위해 필요한 능력과 자원을 AP(541)이 소유했는 지를 나타내는 자원 응답을 생성할 수 있다.
그 후에 AP(541)은 MIC와 EAPOL-키 프레임(715)을 포함하는 FT 응답 메시지를 생성하고, EAPOL-키 프레임(715)을 포함하는 FT 응답 메시지를 STA(520)으로 보낸다(단계 720a). FT EAPOL-키 프레임(715)은 STA(520)의 인증을 촉진하기 위한 다양한 매개변수들이나 값을 포함할 수 있다. 본 실시 예에서, EAPOL-키 프레임(715)은 AP 비이콘이나 프로브 응답 메시지 또는 그 내용으로부터의 AP의 RSN 정보 요소(AP_RSN)를 포함한다. FT 응답 메시지는 자원 응답을 추가로 포함한다.
EAPOL-키 프레임(715)은 헤더와 하나 이상의 첨부된 정보 요소를 가진 정보 요소와 같은 하나 이상의 데이터 구조에 캡슐화될 수 있다. EAPOL-키 프레임(715)의 헤더나 캡슐화 데이터 구조는 예를 들면 소스 주소 필드 내에 MAC 주소와 같은 AP(541)의 식별자를 포함한다. 또한, 헤더는 목적지 주소 필드 내에 STA(520)의 주소를 포함할 수 있다. 다양한 다른 데이터가 헤더나 오버헤드 데이터로서 EAPOL-키 프레임(715) 또는 캡슐화 데이터 구조에 포함될 수 있다. 예를 들면, 재연관 최종 기한(deadline)은 AP(541)에 의해 지정될 수 있으며, EAPOL-키 프레임(715)의 헤더나 필드 내에 또는 그것의 캡슐화 데이터 구조 내에 포함될 수 있다. 재연관 최종 기한은 AP(541)과 재연관을 개시하기 위해 STA(520)에 대해 분배된 시간을 지정할 수 있다. 재연관 최종 기한이 재연관 절차의 호출에 선행하여 만료되는 경우, STA(520)은 후에 고속 전이가 수행된다면 선행-키 절차를 재-개시하는 것이 요구될 수도 있다.
EAPOL-키 프레임(715)의 수신시, STA(520)은 그것으로부터 판독된 AP_RSN 값을 체크해서, EAPOL-키 프레임(715) 내의 AP_RSN이 AP(541)의 비이콘 신호로부터 얻은 AP-RSN 정보 요소에 부합하는 것을 검증할 수 있다(단계 722a). 또한, STA(520)은 AP(541)이 전이를 위한 적절한 능력과 자원을 가졌는지 여부를 결정하기 위해 (만약 포함됐다면) EAPOL-키 프레임(715)으로부터 판독한 자원 응답을 평가할 수 있다.
STA(520)과 AP(541)은 재연관 완료 이후에 데이터 트래픽의 즉각 재개를 위해 PTK를 설정했다. 그 후에 STA(520)은 EAPOL-키 프레임(715) 내에서 STA(520)에 제공된 재연관 최종 기한에 의해 규정된 시간 간격 내에서 재연관 프로세스부터 시작한다.
STA(520)은 STA(520)의 정체 또는 소스 주소와 AP(541)의 정체 또는 도착지 주소를 포함하는 재연관 요청(Reassociation Req)(725) 메시지를 생성한다(단계 726a). 그 후에 AP(541)은 AP(541)의 정체 또는 소스 주소와 STA(520)의 정체 또는 도착지 주소를 포함하는 재연관 응답(Reassociation Resq)(735)메시지를 생성하고 STA 520으로 재연관 응답을 전송한다(단계 730a). 그 후에 안전한 통신이 STA(520)와 AP(541)간에 교환될 수 있다(단계 734a).
도 7B는 WLAN에서 현재 AP와 대상 AP간의 고속 BSS 전이를 촉진하는 선행-키 프로세스를 무선 인터페이스에서 수행하기 위해 STA(520)와 후보 또는 전이 대상 AP(541)간에 신호 교환(700)이 이루어지는 다른 실시 예의 개략도이다. 도시된 신호 교환은 현재 AP에서 후보나 대상 AP로 스테이션의 고속 전이를 촉진하는 고속 전이(FT) 루틴의 기능적 단계들을 나타낸다. STA가 현재 AP와 연관되고 여기에 설명된 실시 예에 의한 FT 절차를 수행하는 다른 AP의 존재를 탐지하거나 탐색할 때, 상기 FT 루틴이 STA에 의해 호출될 수 있다.
STA(520)은 요청자 전이 임시값(STNonce)(563)을 획득하거나 생성할 수 있다(단계 703b). STA(520)은 SNonce(561)과 ANonce(560) 또는 ANonce로부터 도출된 값을 사용하여 PTK를 계산한다(단계 704b). 예를 들면, STA(520)은 AP(541)에 의해 방송된 비이콘 신호로부터 ANonce 값을 얻을 수 있다. 대상 AP(541)로부터 ANonce 값을 얻기 위한 다른 실시 예는 적절하게 대체될 수 있다. STA(520)은 SNonce 값과 ANonce 값을 사용하여 PTK를 계산할 수 있으며, 또는 다른 실시 예에서, STA는 SNonce 값과 ANonce 값의 도출물(ANonce의 증가한 값과 같은)을 사용할 수 있다. STA 520은 SNonce 값과 ANonce 값과 MIC 값을 포함할 수 있고 EAPOL-키 프레임(705)을 포함하는 고속 전이(FT) 요청 메시지(FT Req)를 생성하고 STA(520)에 의해 사전에 탐지된 전이 대상 또는 후보 전이 AP(541)에 상기 요청 메시지를 전송한다(단계 710b). EAPOL-키 프레임(705)은 STA(520)의 선-인증을 촉진하기 위한 다양한 매개변수나 값을 포함할 수 있다. 본 실시 예에서, EAPOL-키 프레임(705)은 STA(520)에 의해 생성되거나 얻은 SNonce(561)을 포함할 수 있다. SNonce(561)은 PTK 보안 연관(PTKSA)을 생성하기 위해 다른 값들과 함께 사용될 수 있다. 또한, EAPOL-키 프레임(705)은 자원 요청과 STA의 RSN(STA RSN) 정보 요소와 STNonce(563)을 추가로 포함할 수 있다. EAPOL-키 프레임(705)은 헤더와 하나 이상의 첨부된 정보 요소를 가지는 정보 요소 같은 하나 이상의 데이터 구조에 캡슐화될 수 있다. EAPOL-키 프레임의 헤더나 캡슐화 데이터 구조는 예를 들면 MAC 주소와 같은 소스 주소 필드 내에 STA(520)의 식별자를 포함할 수 있다. 또한, 헤더는 목적지 주소 필드 내에 전이 대상 AP(541)의 주소를 포함할 수 있다.
EAPOL-키 프레임(705)의 수신시, 전이 대상 AP(541)은 단계(710b)에서 수신된 요청 메시지로부터 판독한 ANonce 값을 확인하고, AP(541)에 의해 얻거나 생성된 ANonce(560)와 EAPOL-키 프레임(705)으로부터 판독한 SNonce 값을 사용하여 PTK를 계산하며, EAPOL-키 프레임(705)으로부터 판독한 MIC를 확인한다(단계 712b). 그 후에 AP(541)은 STA RSN 정보 요소나 그것으로부터 도출된 내용을 저장한다(단계 714b). AP(541)은 (만약 포함됐다면) EAPOL-키 프레임(705)으로부터 판독한 자원 요청을 임의로 평가할 수 있으며, STA(520)의 요구를 지지하기 위해 필요한 능력과 자원을 AP(541)이 가졌는지 여부를 나타내는 자원 응답을 거기에 생성할 수 있다. 그 후에 의사-랜덤(pseudo-randomly)하게 생성된 값을 포함하는 임의 전이 임시값(ATNonce)은 AT(541)에 의하여 생성되거나 얻을 수 있다(단계 718b).
그 후에 AP(541)은 MIC와 EAPOL-키 프레임(715)을 포함하는 FT 응답 메시지를 생성하고, EAPOL-키 프레임(715)을 포함하는 FT 응답 메시지를 STA(520)으로 보낸다(단계 720b). EAPOL-키 프레임(715)은 STA(520)의 인증을 촉진하기 위해 다양한 매개변수나 값을 포함할 수 있다. 본 실시 예에서, EAPOL-키 프레임(715)은 AP (541)에 의해 생성되거나 얻은 ATNonce와 AP 비이콘이나 프로브 응답 메시지 또는 그것의 내용으로부터의 AP의 RSN 정보 요소(AP_RSN)를 포함한다. FT 응답 메시지는 자원 응답을 추가로 포함할 수 있다.
EAPOL-키 프레임(715)은 헤더 및 하나 이상의 첨부된 정보 요소를 가지는 정보 요소와 같은 하나 이상의 데이터 구조에 캡슐화될 수 있다. EAPOL-키 프레임(715)의 헤더 또는 캡슐화 데이터 구조는 예를 들면 MAC 주소와 같은 AP(541)의 식별자를 소스 주소 필드 내에 포함할 수 있다. 또한, 헤더는 목적지 주소 필드 내에 STA(520)의 주소를 포함할 수 있다. 다양한 다른 데이터가 헤더나 오버헤드 데이터로써 EAPOL-키 프레임(715) 또는 캡슐화 데이터 구조에 포함될 수 있다. 예를 들면, 재연관 최종 기한(deadline)이 AP(541)에 의해 지정될 수 있으며, EAPOL-키 프레임(715)의 헤더나 필드 내에 또는 그것의 캡슐화 데이터 구조 내에 포함될 수 있다. 재연관 최종 기한은 AP(541)과 재연관을 개시하기 위해 STA(520)을 위해 할당된 시간을 지정할 수 있다. 재연관 최종 기한이 재연관 절차의 호출에 선행하여 만료되는 경우, STA(520)은 고속 전이가 후에 수행된다면 선행-키 절차를 재-개시하는 것이 요구될 수도 있다.
EAPOL-키 프레임(715)의 수신시, STA(520)은 그것으로부터 판독한 AP_RSN 값을 체크할 수 있으며, EAPOL-키 프레임(715) 내의 AP_RSN이 AP(541)의 비이콘 신호로부터 얻은 AP-RSN 정보 요소와 부합하는 것을 검증할 수 있다(단계 722b). 또한, STA(520)은 AP(541)가 전이를 위한 적절한 능력과 자원을 가졌는지를 결정하기 위해 EAPOL-키 프레임(715)으로부터 판독한 자원 응답을 (만약 포함됐다면) 구할 수 있다. STA(520)와 AP(541)은 재연관 완료 이후에 데이터 트래픽의 즉각 재개를 위해 PTK를 설정한다. 그 후에 STA(520)은 STA(520)에 제공된 EAPOL-키 프레임(715) 내의 재연관 최종 기한에 의해 규정된 시간 간격 내에서 재연관 프로세스부터 시작한다.
STA(520)은 STA(520)의 정체 또는 소스 주소와 AP(541)의 정체 또는 도착지 주소를 포함하는 재연관 요청(Reassociation Req)(725) 메시지를 생성한다(단계 726b). 또한, 재연관 요청(725)은 EAPOL-키 프레임(715)으로부터 STA(520)에 의해 판독된 ATNonce의 요약 또는 해시값(또는 ATNonce로부터 도출된 다른 값)을 포함할 수 있다. 따라서, 재연관 요청(725)의 수신시, AP(541)는 STA(520)이 활성 상태임(즉 현재 PTK를 가짐)을 ATNonce(564)를 해싱(hashing)함으로써 그리고 재연관 요청(725)으로부터 판독한 요약 또는 해시 값과 비교함으로써 검증할 수 있다(단계 728b). STA(520)이 존재하는 것으로 AP(541)에 의해 검증된 경우에, AP(541)은 AP(541)의 정체 또는 소스 주소와 STA(520)의 정체 또는 목적지 주소를 포함하는 재연관 응답 (Reassociation Resp)(735) 메시지를 생성할 수 있고, 상기 재연관 응답을 STA(520)에 전송할 수 있다(단계 730b). 또한, 재연관 응답(735)은 EAPOL-키 프레임(705)으로부터 AP(541)에 의해 판독된 STNonce의 요약 또는 해시 값(또는 STNonce로부터 도출된 다른 값)을 포함할 수 있다. 따라서, 재연관 응답(735)의 수신시, STA(520)은 AP(541)이 활성 상태임을 STNonce(563)를 해싱함으로써 그리고 그것을 재연관 응답(735)으로부터 판독한 요약 또는 해시값과 비교함으로써 검증할 수 있다(단계 732b). STA(520)가 AP(541)이 활성 상태임을 검증하는 경우에, 안전한 통신이 STA(520)와 AP(541)간에 교환될 수 있다(단계 734b).
따라서, 본 실시예에 있어서 선행-키는 재연관의 호출에 선행하여 수행된다. 상기 선행-키 프로세스는 현재 AP로부터 전이 AP로 이동국의 이동을 촉진하기 위한 동작이나 프로세스의 호출 전에 수행된다. 따라서, 키의 획득에 연관된 처리 시간은 전이 시간에서 배제한다.
도 7A와 7B는 STA와 전이 대상 AP간의 메시지 교환에 의해 고속 전이를 수행하기 위한 메시지 교환을 나타낸다. 이러한 구성은 단지 발명의 이해를 돕기 위한 의도로 도시되었다. 예를 들면, 고속 전이의 실시 예는 단지 약간의 수정으로 DS(530)를 거쳐 실행된 유사한 메시지 교환으로 수행된다. 일 실시 예에서, EAPOL-키 프레임(705)과 EAPOL-키 프레임(715)과 재연관 요청(725)과 재연관 응답(735)의 각각은 예를 들면 액션 프레임(Action frame)과 같은 대상 AP 필드를 포함하는 각각의 프레임에 캡슐화된다. 게다가, 바람직한 실시 예에서, 이동국은 선행-키 프로세스를 무선 인터페이스를 거쳐서 수행할 것인지 DS를 통해서 수행할 것인지 결정한다.
도 7C는 WLAN내에서 현재 AP와 전이 대상 AP간의 고속 BSS 전이를 촉진하는 선행-키 프로세스를 DS 인터페이스에서 수행하기 위해 STA(520)와 후보 또는 전이 대상 AP(541)간에 신호 교환(700)이 일어나는 다른 실시 예의 개략도이다. 도시된 신호 교환은 현재 AP에서 후보 또는 대상 AP로 스테이션의 고속 전이를 촉진하는 고속 전이(FT) 루틴의 기능적 단계들을 나타낸다. STA가 현재 AP와 연관되고 설명된 본 실시 예에 의한 FT 절차를 수행하는 다른 AP의 존재를 탐지하거나 탐색할 때, 상기 FT 루틴이 STA에 의해 호출될 수 있다.
STA(520)은 SNonce(561)와 ANonce(560)나 ANonce로부터 도출된 값을 사용하여 PTK를 계산할 수 있다(단계 703c). 예를 들면, STA(520)은 AP(541)에 의해 방송된 비이콘 신호로부터 ANonce의 값을 얻을 수 있다. 대상 AP(541)로부터 ANonce의 값을 얻기 위한 다른 실시 예는 적절하게 대체될 수 있다. STA(520)은 SNonce 값과 ANonce 값을 사용하여 PTK를 계산할 수 있으며, 또는 다른 실시 예에서는, STA는 그것의 SNonce 값과 ANonce 값의 도출물(ANonce의 증가한 값과 같은)을 사용할 수 있다. STA(520)은 EAPOL-키 프레임(705c)을 포함하는 FT 동작 요청(Act Req)을 생성하고 STA(520)에 의해 이전에 탐지된 전이 대상 또는 후보 전이 AP(541)로 현재 AP(540)을 통해서 전송한다. 상기 동작 요청은 SNonce, ANonce, 및 MIC 값들과 EAPOL-키 프레임(705)을 포함할 수 있다. EAPOL-키 프레임(705)(또는 그것의 일부)은 상기 계산된 PTK에 의해 보호될 수 있다. EAPOL-키 프레임(705)은 STA(520)의 선-인증을 촉진하기 위한 다양한 매개변수 또는 값들을 포함할 수 있다. 본 실시 예에서, EAPOL-키 프레임 (705)는 STA(520)에 의해 생성되거나 얻은 SNonce(561)을 포함할 수 있다. SNonce(561)은 한 세트의 값들 중 유일한 값을 포함하며, PTK 보안 연관(PTKSA)을 생성하기 위하여 다른 값들과 함께 사용될 수 있다. 또한, EAPOL-키 프레임(705)은 자원 요청과 STA의 RSN (STA RSN) 정보 요소를 추가로 포함할 수 있다. EAPOL-키 프레임(705)은 헤더와 하나 이상의 첨부된 정보 요소를 포함한 정보 요소와 같은 하나 이상의 데이터 구조에 캡슐화될 수 있다. EAPOL-키 프레임의 헤더나 캡슐화 데이터 구조는 예를 들면 MAC 주소와 같은 STA(520)의 식별자를 소스 주소 필드 내에 포함할 수 있다. 또한, 헤더는 목적지 주소 필드 내에 전이 대상 AP(541)의 주소를 포함할 수 있다.
EAPOL-키 프레임(705)의 수신시, 전이 대상 AP(541)은 단계(710c2)에서 수신된 요청 메시지로부터 판독한 ANonce 값을 확인하고, AP(541)에 의해 얻거나 생성된 ANonce(560)과 EAPOL-키 프레임(705)으로부터 판독한 SNonce 값을 사용하여 PTK를 계산하며, EAPOL-키 프레임(705)으로부터 판독한 MIC를 확인한다(단계 712c). 그 후에 AP(541)은 STA RSN 정보 요소나 그로부터 도출된 내용을 저장한다(단계 714c). AP(541)은 (만약 포함됐다면) EAPOL-키 프레임(705)으로부터 판독한 자원 요청을 임의로 평가할 수 있으며, STA(520)의 요구를 지지하기 위해 필요한 능력과 자원을 AP(541)이 구비하는 지를 나타내는 자원 응답을 생성할 수 있다.
그 후에 AP(541)은 MIC와 EAPOL-키 프레임(715)을 포함하는 FT 동작 응답 (Act Resp) 메시지를 생성하고, EAPOL-키 프레임(715)을 포함한 동작 응답 메시지는 현재 AP(540)을 거쳐 STA(520)에 전송한다(단계 720c1,720c2). EAPOL-키 프레임(715)은 STA(520)의 인증을 촉진하기 위해 다양한 매개 변수나 값을 포함할 수 있다. 본 실시 예에서, EAPOL-키 프레임(715)은 AP 비이콘이나 프로브 응답 메시지 또는 그 내용으로부터 AP의 RSN 정보 요소(AP_RSN)를 포함한다. FT 응답 메시지는 자원 응답을 추가로 포함할 수 있다.
EAPOL-키 프레임(715)은 헤더와 하나 이상의 첨부된 정보 요소를 가지는 하나의 정보 요소와 같은 하나 이상의 데이터 구조에 캡슐화될 수 있다. EAPOL-키 프레임(715)의 헤더 또는 캡슐화 데이터 구조는 예를 들면 MAC 주소와 같은 AP(541)의 식별자를 소스 주소 필드 내에 포함할 수 있다. 또한, 헤더는 목적지 주소 필드 내에 STA(520)의 주소를 포함할 수 있다. 다양한 다른 데이터가 EAPOL-키 프레임(715) 또는 캡슐화 데이터 구조에 헤더나 오버헤드 데이터로서 포함될 수 있다. 예를 들면, 재연관 최종 기한(deadline)은 AP(541)에 의해 지정될 수 있으며, 헤더나 EAPOL-키 프레임(715)의 필드에 또는 그것의 캡슐화 데이터 구조에 포함될 수 있다. 재연관 최종 기한은 STA(520)이 AP(541)과 재연관을 개시하기 위해 할당된 시간을 지정할 수 있다. 재연관 최종 기한이 재연관 절차의 호출에 선행하여 만료되는 경우, STA(520)은 고속 전이가 후에 수행된다면 선행-키 절차를 재-개시하는 것이 요구될 수도 있다.
EAPOL-키 프레임(715)의 수신시, STA(520)은 그것으로부터 판독된 AP_RSN 값을 체크하고, EAPOL-키 프레임(715) 내의 AP_RSN이 AP(541)의 비이콘 신호로부터 얻은 AP-RSN 정보 요소와 일치하는 지를 검증할 수 있다(단계 722c). 또한, STA(520)은 AP(541)이 거기로 전이를 위한 적절한 능력과 자원을 가졌는지를 결정하기 위해 (만약 포함됐다면) EAPOL-키 프레임(715)으로부터 판독한 자원 응답을 평가할 수 있다.
STA(520)와 AP(541)은 재연관 완료 이후에 데이터 트래픽의 즉각 재개를 위해 PTK를 설정하였다. 그 후에 STA(520)은 EAPOL-키 프레임(715)내의 STA(520)에 제공된 재연관 최종 기한에 의해 규정된 시간 간격 내에서 재연관 프로세스를 시작한다.
STA(520)은 STA(520)의 정체 또는 소스 주소와 AP(541)의 정체나 목적지 주소를 포함하는 재연관 요청(Reassociation Req)(725) 메시지를 생성한다. 그 후에 AP(541)은 AP(541)의 정체 또는 소스 주소와 STA(520)의 정체 또는 도착지 주소를 포함하는 재연관 응답(Reassociation Resq)(735)메시지를 생성하고 STA(520)으로 재연관 응답을 전송한다(단계 730c). 그 후에 안전한 통신이 STA(520)과 AP(541)간에 교환될 수 있다(단계 734c).
도 7D는 WLAN내에서 현재 AP와 대상 AP간의 고속 BSS 전이를 촉진하는 선행-키 프로세스를 DS 인터페이스에서 수행하기 위해 STA(520)와 후보 또는 전이 대상 AP(541)간에 이루어지는 신호 교환(700)의 다른 실시 예의 개략도이다. 도시된 신호 교환은 현재 AP에서 후보나 대상 AP로 스테이션의 고속 전이를 촉진하는 고속 전이(FT) 루틴의 기능적 단계들을 나타낸다. STA가 현재 AP와 연관되고 설명된 실시 예에 의한 FT 절차를 수행하는 다른 AP의 존재를 탐지하거나 탐색할 때, 상기 FT 루틴이 STA에 의해 호출될 수 있다.
STA(520)은 요청자 전이 임시값(STNonce)(563)을 획득하거나 생성할 수 있다(단계 703d). STA(520)은 SNonce(561)와 ANonce(560) 또는 ANonce로부터 도출된 값을 사용하여 PTK를 계산한다(단계 704d). 예를 들면, STA(520)은 AP(541)에 의해 방송된 비이콘 신호로부터 ANonce의 값을 얻을 수 있다. 대상 AP(541)로부터 ANonce의 값을 얻기 위한 다른 실시 예는 적절하게 대체될 수 있다. STA(520)은 SNonce와 ANonce 값을 사용하여 PTK를 계산할 수 있으며, 또는 다른 실시 예에서는, STA는 SNonce 값과 ANonce 값의 도출물(ANonce의 증가한 값과 같은)을 사용할 수 있다. STA(520)은 EAPOL-키 프레임(705)을 포함하는 FT 동작 메시지를 생성하고 현재 AP(540)을 거쳐 STA(520)에 의해 이전에 탐지된 전이 대상 또는 후보 전이 AP(541)로 상기 메시지를 전송한다(단계 710d1,d2). 상기 동작 요청은 SNonce 값과 ANonce 값과 MIC 값과 EAPOL-키 프레임(705)을 포함할 수 있다. EAPOL-키 프레임(705)은 STA(520)의 선-인증을 촉진하기 위한 다양한 매개변수나 값을 포함할 수 있다. 본 실시 예에서, EAPOL-키 프레임(705)은 STA(520)에 의해 생성되거나 얻은 SNonce(561)을 포함할 수 있다. SNonce(561)은 PTK 보안 연관(PTKSA)을 생성하기 위해 다른 값들과 함께 사용될 수 있다. 또한, EAPOL-키 프레임(705)은 자원 요청과 STA의 RSN(STA RSN) 정보 요소와 STNonce(563)을 추가로 포함할 수 있다. EAPOL-키 프레임(705)은 헤더와 하나 이상의 첨부된 정보 요소들을 가지는 정보 요소 같은 하나 이상의 데이터 구조에 캡슐화될 수 있다. EAPOL-키 프레임의 헤더나 캡슐화 데이터 구조는 예를 들면 MAC 주소와 같은 STA(520)의 식별자를 소스 주소 필드 내에 포함할 수 있다. 또한, 헤더는 목적지 주소 필드 내에 전이 대상 AP(541)의 주소를 포함할 수 있다.
EAPOL-키 프레임(705)의 수신시, 전이 대상 AP(541)은 단계(710d2)에서 수신된 요청 메시지로부터 판독한 ANonce 값을 확인하고, 의사-랜덤(pseudo-randomly)하게 생성된 값을 포함하는 AP(541)로부터 얻거나 생성된 ANonce(560)와 EAPOL-키 프레임(705)으로부터 판독한 SNonce 값을 사용하여 PTK를 계산하며, EAPOL-키 프레임(705)으로부터 판독한 MIC를 확인한다(단계 712d). 그 후에 AP(541)은 STA RSN 정보 요소 또는 그로부터 도출된 내용을 저장한다(단계 714d). AP(541)은 (만약 포함됐다면) EAPOL-키 프레임(705)으로부터 판독한 자원 요청을 임의로 평가할 수 있으며, STA(520)의 요구를 지지하기 위해 필요한 능력과 자원을 AP(541)이 가졌는지 나타내는 자원 응답을 생성할 수 있다. 그런 후에 의사-랜덤(pseudo-randomly)하게 생성된 값을 포함하는 임의 전이 임시값(ATNonce)이 AP(541)에 의하여 생성되거나 얻어질 수 있다(단계 718d).
그 후에 AP(541)은 MIC와 EAPOL-키 프레임(715)을 포함하는 FT 동작 응답 메시지를 생성하고, EAPOL-키 프레임(715)을 포함하는 동작 응답 메시지를 현재 AP(540)을 거쳐 STA(520)으로 보낸다(단계 720d1,720d2). EAPOL-키 프레임(715)은 STA(520)의 인증을 촉진하기 위해 다양한 매개변수나 값을 포함할 수 있다. 본 실시 예에서, EAPOL-키 프레임(715)은 AP(541)에 의해 생성되거나 얻은 ATNonce와 AP 비이콘이나 프로브 응답 메시지 또는 그 내용으로부터의 AP의 RSN 정보 요소(AP_RSN)를 포함한다. FT 응답 메시지는 자원 응답을 추가로 포함할 수 있다.
EAPOL-키 프레임(715)은 헤더와 하나 이상의 첨부된 정보 요소를 가지는 정보 요소와 같은 하나 이상의 데이터 구조에 캡슐화될 수 있다. EAPOL-키 프레임(715)의 헤더나 캡슐화 데이터 구조는 예를 들면 MAC 주소와 같은 AP(541)의 식별자를 소스 주소 필드 내에 포함할 수 있다. 또한, 헤더는 목적지 주소 필드 내에 STA 520의 주소를 포함할 수 있다. 다양한 다른 데이터가 헤더나 오버헤드 데이터로서 EAPOL-키 프레임(715) 또는 캡슐화 데이터 구조에 포함될 수 있다. 예를 들면, 재연관 최종 기한(deadline)이 AP(541)에 의해 지정될 수 있으며, EAPOL-키 프레임(715)의 헤더나 필드 내에 또는 그것의 캡슐화 데이터 구조 내에 포함될 수 있다. 재연관 최종 기한은 STA(520)이 AP(541)과 재연관을 초기화하기 위해 할당된 시간을 지정할 수 있다. 재연관 최종 기한이 재연관 절차의 호출에 선행하여 만료되는 경우, STA(520)은 고속 전이가 후에 수행된다면 선행-키 절차를 재-개시하는 것이 요구될 수 있다.
EAPOL-키 프레임(715)의 수신시, STA(520)은 그로부터 판독된 AP_RSN 값을 체크하고, EAPOL-키 프레임(715) 내의 AP_RSN이 AP(541)의 비이콘 신호로부터 얻은 AP-RSN 정보 요소와 일치하는지 검증할 수 있다(단계 722d). 또한, STA(520)은 AP(541)이 그것에 전이를 위한 적절한 능력과 자원을 가졌는지를 결정하기 위해 EAPOL-키 프레임(715)으로부터 판독한 자원 응답을 (만약 포함됐다면) 평가할 수 있다. STA(520)와 AP(541)은 재연관 완료 이후에 데이터 트래픽의 즉각 재개를 위해 PTK를 설정한다. 그 후에 STA(520)은 EAPOL-키 프레임(715) 내의 STA(520)에 제공된 재연관 최종 기한에 의해 규정된 시간 간격 내에서 재연관 프로세스를 시작한다.
STA(520)은 STA(520)의 정체 또는 소스 주소와 AP(541)의 정체 또는 도착지 주소를 포함하는 재연관 요청(Reassociation Req)(725)메시지를 생성한다(단계 726d). 또한, 재연관 요청(725)은 EAPOL-키 프레임(715)으로부터 STA(520)에 의해 판독된 ATNonce의 요약 또는 해시값(또는 ATNonce로부터 도출된 다른 값)을 포함할 수 있다. 또한, 재연관 요청(725)의 수신시, AP(541)은 STA(520)이 활성 상태임(즉 현재 PTK를 가짐)을 ATNonce(564)를 해싱함으로써 그리고 그것을 재연관 요청 725로부터 판독한 요약 또는 해시값과 비교함으로써 검증할 수 있다(단계 728d). STA(520)이 활성상태인 것으로 AP(541)에 의해 검증될 경우에는, AP(541)은 AP(541)의 정체 또는 소스 주소와 STA(520)의 정체 또는 목적지 주소를 포함하는 재연관 응답(Reassociation Resp)(735)메시지를 생성하여, 상기 재연관 응답을 STA(520)에 전송할 수 있다(단계 730d). 또한, 재연관 응답(735)은 EAPOL-키 프레임(705)으로부터 AP(541)에 의해 판독된 STNonce의 요약 또는 해시값(또는 STNonce로부터 도출된 다른 값)을 포함할 수 있다. 따라서, 재연관 응답(735)의 수신시, STA(520)은 STNonce(563)를 해싱함으로써 그리고 그것을 재연관 응답(735)으로부터 판독한 요약 또는 해시값과 비교함으로써 AP(541)이 활성 상태임을 검증할 수 있다(단계 732d). AP(541)이 활성 상태임을 STA(520)이 검증하는 경우, 안전한 통신이 STA(520)와 AP(541)간에 교환될 수 있다(단계 734d).
도 7C와 7D에 설명된 실시 예에서, 선행-키 프로세스는 재연관의 호출 이전에 수행되며 따라서 현재 AP에서 전이 AP로의 이동국의 이동을 촉진하는 동작이나 프로세스의 호출 이전에 수행된다. 따라서, 키의 획득에 연관된 처리 시간은 전이 시간에서 배제한다. 게다가, 전이 AP를 가지고 또는 무선 인터페이스에서 DS를 통해 직접적으로 선행-키 프로세스를 수행하도록 메커니즘이 제공된다. 바람직한 실시 예에서, 이동국은 선행-키 프로세스를 무선 인터페이스를 거쳐 수행할 것인지 DS를 거쳐서 수행할 것인지를 선택할 수 있다.
도 8은 도시된 실시 예에 따라 실행된 고속 전이 절차를 위한 메시지 시간의 대략적인 도시이다. STA(520)은 AP(540)와 연관되며 통신 가능하게 연결된다(단계 810). 그 후에 STA(520)은 전이를 시도할 후보 또는 가능한 전이 AP(541)을 탐색한다(단계 820). 이후에 선행-키 프로세스가 STA(520)에 의해 호출된다(단계 830). 그 후에, STA(520)로부터 후보 전이 AP(541)로의 재연관 요청의 전송과 AP(541)로부터 STA(520)로의 재연관 응답 메시지의 전송을 포함하는 재연관 프로세스가 수행된다(단계 840). 이후에 STA(520)은 AP(541)과 연관되고(단계 850), 그 후에 AP(541)과 안전한 통신을 시작할 수 있다. AP(540)로부터 AP(541)로의 통신 핸드오버를 위해 소모된 전이 시간은 PTK를 획득하기 위해 수행된 선행-키 프로세스 시간을 배제한다.
여기에 설명된 실시 예에 의하면, 재연관 절차의 시작 전에 인증 절차를 수행하는 선행-키 메커니즘에 의해 전이 시간을 줄인다. 따라서, 전이 시간은 짧아지고, WLAN에서 이동하는 STA에 향상된 통신 서비스가 실현된다.
앞선 실시 예는 본 발명의 구현을 위한 바람직한 예이고, 본 발명의 범위는 본 명세의 설명에 의해 한정되어서는 안 된다. 본 발명의 범위는 다음의 청구항에 의해 정해진다.

Claims (22)

  1. 네트워크 시스템(100)에서 제 1 액세스 포인트(40)로부터 제 2 액세스 포인트(41)로의 이동국의 전이 방법에 있어서,
    상기 방법은 상기 이동국에 의해 수행되고,
    상기 제 1 액세스 포인트와 통신가능하게 연결되는 동안 상기 제 2 액세스 포인트를 발견하는 단계(820)와,
    제 1 의사-랜덤(pseudo-random) 값 및 제 2 의사-랜덤 값을 획득하는 단계(703a, 703b, 703c, 703d) -상기 제 1 의사-랜덤 값과 상기 제 2 의사-랜덤 값 중 적어도 하나는 상기 제 2 액세스 포인트 또는 상기 이동국에 의해 제공됨- 와,
    고속 전이에 대한 자원 요청을 정의하는 데이터 구조(705)를 선행-키(pre-keying) 프로세스 동안에 생성하는 단계 -상기 제 1 의사-랜덤 값과 상기 제 2 의사-랜덤 값은 상기 데이터 구조 내에 포함되고, 상기 자원 요청은 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 갖는지 여부에 관한 것임- 와,
    상기 선행-키 프로세스 동안에 상기 데이터 구조를 상기 제 2 액세스 포인트로 전송하는 단계(710a, 710b, 710c, 710d)와,
    상기 선행-키 프로세스가 완료된 후에, 상기 데이터 구조에 대한 제 1 응답(715)에 기초하여 재연관(reassociation) 절차를 호출할지 여부를 결정하는 단계(722a, 722b, 722c, 722d)를 포함하되,
    상기 제 1 응답은 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 갖는지 여부를 나타내는
    이동국 전이 방법.
  2. 제 1 항에 있어서,
    상기 이동국에 의해, 상기 제 1 응답으로부터 판독된 상기 제 2 의사-랜덤 값과 제 3 의사-랜덤 값에 기초하여 제 1 키(Key)를 계산하는 단계를 더 포함하되,
    상기 제 3 의사-랜덤 값은 상기 제 2 액세스 포인트에 의해 생성되거나 획득되는
    이동국 전이 방법.
  3. 제 2 항에 있어서,
    상기 제 1 키의 계산 후에 재연관 요청(725)을 생성하는 단계 -상기 재연관 요청은 상기 제 3 의사-랜덤 값으로부터 도출된 값을 포함함- 와,
    상기 제 2 액세스 포인트로 상기 재연관 요청을 전송하는 단계(726b, 726d)를 더 포함하는
    이동국 전이 방법.
  4. 제 3 항에 있어서,
    상기 제 3 의사-랜덤 값으로부터 도출된 값은 상기 제 3 의사-랜덤 값의 해시(hash)를 포함하는
    이동국 전이 방법.
  5. 제 3 항에 있어서,
    상기 재연관 요청(725)에 응답하여 재연관 응답 메시지를 수신하는 단계(730a, 730b, 730c, 730d)와,
    상기 재연관 응답 메시지의 내용에 기초하여 상기 제 2 액세스 포인트가 현재의 키를 구비하는지를 검증하는 단계(732a, 710b, 710c, 710d)를 더 포함하는
    이동국 전이 방법.
  6. 제 2 항에 있어서,
    상기 제 1 의사-랜덤 값은 요청자 전이 임시 값(supplicant transition nonce value)을 포함하고,
    상기 제 3 의사-랜덤 값은 인증 전이 임시 값(authentication transition nonce value)을 포함하는
    이동국 전이 방법.
  7. 제 1 항에 있어서,
    재연관 절차를 호출하라는 결정 후에 상기 제 1 액세스 포인트와의 무선 링크를 해제하는 단계를 더 포함하는
    이동국 전이 방법.
  8. 네트워크 시스템(100)에서 제 1 액세스 포인트(40)로부터 제 2 액세스 포인트(41)로의 이동국(20)의 전이 방법에 있어서,
    상기 방법은 상기 제 2 액세스 포인트에 의해 수행되고,
    고속 전이에 대한 자원 요청을 정의하는 데이터 구조(705)를 선행-키 프로세스 동안에 상기 이동국으로부터 수신하는 단계 -상기 데이터 구조 내에 제 1 의사-랜덤 값과 제 2 의사-랜덤 값이 포함되고, 상기 제 1 의사-랜덤 값과 상기 제 2 의사-랜덤 값 중 적어도 하나는 상기 제 2 액세스 포인트 또는 상기 이동국에 의해 제공되며, 상기 자원 요청은 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 갖는지 여부에 관한 것임- 와,
    상기 제 1 의사-랜덤 값과 상기 제 2 의사-랜덤 값을 사용하여 키를 계산하는 단계(712a, 712b, 712c, 712d)와,
    상기 키를 포함하는 응답 메시지(715)를 생성하는 단계와,
    상기 응답 메시지(715)를 상기 이동국으로 전송하는 단계를 포함하되,
    상기 응답 메시지는 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 갖는지 여부를 나타내고, 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 가지면 재연관 절차가 상기 응답 메시지를 따르는
    이동국 전이 방법.
  9. 제 8 항에 있어서,
    상기 응답 메시지 내에 포함된 제 3 의사-랜덤 값으로부터 도출되는 값을 포함하는 재연관 요청(725)을 상기 이동국으로부터 수신하는 단계(726b, 726d) -상기 제 3 의사-랜덤 값은 상기 제 2 액세스 포인트에 의해 생성되거나 획득됨- 와,
    상기 제 3 의사-랜덤 값으로부터 도출된 값에 기초하여 상기 이동국이 현재의 키를 구비하는지를 검증하는 단계(728b, 728d)를 더 포함하는
    이동국 전이 방법.
  10. 제 9 항에 있어서,
    상기 제 3 의사-랜덤 값으로부터 도출된 값은 상기 제 3 의사-랜덤 값의 해시를 포함하는
    이동국 전이 방법.
  11. 이동국의 처리 시스템에 의해 실행되며, 네트워크 시스템(100)에서 제 1 액세스 포인트로부터 제 2 액세스 포인트로의 상기 이동국의 전이를 위한 컴퓨터 실행가능 명령어를 가진 컴퓨터 판독가능 매체에 있어서,
    상기 명령어는,
    상기 제 1 액세스 포인트와 통신가능하게 연결되는 동안 상기 제 2 액세스 포인트를 발견(820)하는 명령어와,
    제 1 의사-랜덤 값 및 제 2 의사-랜덤 값을 획득(703a, 703b, 703c, 703d)하는 명령어 -상기 제 1 의사-랜덤 값과 상기 제 2 의사-랜덤 값 중 적어도 하나는 상기 제 2 액세스 포인트 또는 상기 이동국에 의해 제공됨- 와,
    고속 전이에 대한 자원 요청을 정의하는 데이터 구조(705)를 선행-키 프로세스 동안에 생성하는 명령어 -상기 제 1 의사-랜덤 값과 상기 제 2 의사-랜덤 값은 상기 데이터 구조 내에 포함되고, 상기 자원 요청은 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 갖는지 여부에 관한 것임- 와,
    상기 선행-키 프로세스 동안에 상기 데이터 구조를 상기 제 2 액세스 포인트로 전송(710a, 710b, 710c, 710d)하는 명령어와,
    상기 선행-키 프로세스가 완료된 후에, 상기 데이터 구조에 대한 제 1 응답(715)에 기초하여 재연관(reassociation) 절차를 호출할지 여부를 결정(722a, 722b, 722c, 722d)하는 명령어를 포함하되,
    상기 제 1 응답은 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 갖는지 여부를 나타내는
    컴퓨터 판독가능 매체.
  12. 제 11 항에 있어서,
    상기 제 1 응답으로부터 판독된 상기 제 2 의사-랜덤 값 및 제 3 의사-랜덤 값에 기초하여 키를 계산하는 명령어를 더 포함하되,
    상기 제 3 의사-랜덤 값은 상기 제 2 액세스 포인트에 의해 생성되거나 획득되는
    컴퓨터 판독가능 매체.
  13. 제 12 항에 있어서,
    상기 키의 계산 후에 재연관 요청(725)을 생성하는 명령어 -상기 재연관 요청은 상기 제 3 의사-랜덤 값으로부터 도출된 값을 포함함- 와,
    상기 재연관 요청을 상기 제 2 액세스 포인트로 전송(726b, 726d)하는 명령어를 더 포함하는
    컴퓨터 판독가능 매체.
  14. 제 13 항에 있어서,
    상기 제 3 의사-랜덤 값으로부터 도출된 값은 상기 제 3 의사-랜덤 값의 해시를 포함하는
    컴퓨터 판독가능 매체.
  15. 제 13 항에 있어서,
    상기 재연관 요청(725)에 응답하여 재연관 응답 메시지를 수신(730a, 730b, 730c, 730d)하는 명령어와,
    상기 재연관 응답 메시지의 내용에 기초하여 상기 제 2 액세스 포인트가 현재의 키를 구비하는지를 검증(732a, 710b, 710c, 710d)하는 명령어를 더 포함하는
    컴퓨터 판독가능 매체.
  16. 제 13 항에 있어서,
    상기 제 1 의사-랜덤 값은 요청자 전이 임시 값을 포함하고,
    상기 제 3 의사-랜덤 값은 인증 전이 임시 값을 포함하는
    컴퓨터 판독가능 매체.
  17. 제 11 항에 있어서,
    재연관 절차를 호출하라는 결정 후에 현재의 액세스 포인트와의 무선 링크를 해제하는 명령어를 더 포함하는
    컴퓨터 판독가능 매체.
  18. 제 2 액세스 포인트(41)의 처리 시스템에 의해 실행되며, 네트워크 시스템(100)에서 제 1 액세스 포인트(40)로부터 상기 제 2 액세스 포인트(41)로의 이동국(20)의 전이를 위한 컴퓨터 실행가능 명령어를 가진 컴퓨터 판독가능 매체에 있어서,
    상기 명령어는,
    고속 전이에 대한 자원 요청을 정의하는 데이터 구조(705)를 선행-키 프로세스 동안에 상기 이동국으로부터 수신하는 명령어 -상기 데이터 구조 내에 제 1 의사-랜덤 값과 제 2 의사-랜덤 값이 포함되고, 상기 제 1 의사-랜덤 값과 상기 제 2 의사-랜덤 값 중 적어도 하나는 상기 제 2 액세스 포인트 또는 상기 이동국에 의해 제공되며, 상기 자원 요청은 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 갖는지 여부에 관한 것임- 와,
    상기 제 1 의사-랜덤 값과 상기 제 2 의사-랜덤 값을 사용하여 키를 계산(712a, 712b, 712c, 712d)하는 명령어와,
    상기 키를 포함하는 응답 메시지(715)를 생성하는 명령어와,
    상기 응답 메시지(715)를 상기 이동국으로 전송하는 명령어를 포함하되,
    상기 응답 메시지는 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 갖는지 여부를 나타내고, 상기 제 2 액세스 포인트가 상기 고속 전이를 위한 능력 및 자원을 가지면 재연관 절차가 상기 응답 메시지를 따르는
    컴퓨터 판독가능 매체.
  19. 제 18 항에 있어서,
    상기 응답 메시지 내에 포함된 제 3 의사-랜덤 값으로부터 도출되는 값을 포함하는 재연관 요청(725)을 상기 이동국으로부터 수신(726b, 726d)하는 명령어 -상기 제 3 의사-랜덤 값은 상기 제 2 액세스 포인트에 의해 생성되거나 획득됨- 와,
    상기 제 3 의사-랜덤 값으로부터 도출된 값에 기초하여 상기 이동국이 현재의 키를 구비하는지를 검증(728b, 728d)하는 명령어를 더 포함하는
    컴퓨터 판독가능 매체.
  20. 제 19 항에 있어서,
    상기 제 3 의사-랜덤 값으로부터 도출된 값은 상기 제 3 의사-랜덤 값의 해시를 포함하는
    컴퓨터 판독가능 매체.
  21. 제 1 항에 있어서,
    상기 고속 전이의 시간은 상기 재연관 절차의 시간에 의해 결정되는
    이동국 전이 방법.
  22. 제 8 항에 있어서,
    상기 고속 전이의 시간은 상기 재연관 절차의 시간에 의해 결정되는
    이동국 전이 방법.
KR1020077007939A 2004-09-15 2005-09-15 이동국 전이 방법 및 컴퓨터 판독가능 매체 KR101101060B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US60994304P 2004-09-15 2004-09-15
US60994404P 2004-09-15 2004-09-15
US60/609,944 2004-09-15
US60/609,943 2004-09-15
PCT/US2005/033350 WO2006032046A1 (en) 2004-09-15 2005-09-15 Apparatus, and an associated method, for facilitating fast transition in a network system

Publications (2)

Publication Number Publication Date
KR20070102474A KR20070102474A (ko) 2007-10-18
KR101101060B1 true KR101101060B1 (ko) 2011-12-29

Family

ID=35517983

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077007799A KR101099964B1 (ko) 2004-09-15 2005-09-15 전이 방법, 장치 및 컴퓨터 판독가능 저장 매체
KR1020077007939A KR101101060B1 (ko) 2004-09-15 2005-09-15 이동국 전이 방법 및 컴퓨터 판독가능 매체

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020077007799A KR101099964B1 (ko) 2004-09-15 2005-09-15 전이 방법, 장치 및 컴퓨터 판독가능 저장 매체

Country Status (7)

Country Link
US (1) US8081759B2 (ko)
EP (1) EP1790129B1 (ko)
JP (1) JP2008514128A (ko)
KR (2) KR101099964B1 (ko)
CN (1) CN101053210B (ko)
AU (1) AU2005284734B2 (ko)
WO (1) WO2006032046A1 (ko)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US7624271B2 (en) * 2005-03-24 2009-11-24 Intel Corporation Communications security
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
US9736752B2 (en) * 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US9066344B2 (en) * 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US8983468B2 (en) * 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US7461253B2 (en) * 2005-11-22 2008-12-02 Motorola, Inc. Method and apparatus for providing a key for secure communications
US7890745B2 (en) * 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
US9083355B2 (en) * 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US9674869B2 (en) * 2006-03-20 2017-06-06 Qualcomm Incorporated Apparatus and method for fast access in a wireless communication system
US8281392B2 (en) * 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US8750241B2 (en) * 2006-12-08 2014-06-10 Sibeam, Inc. Concurrent association with multiple wireless networks
US20080144579A1 (en) * 2006-12-19 2008-06-19 Kapil Sood Fast transitioning advertisement
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
US9094173B2 (en) * 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
US7961684B2 (en) * 2007-07-13 2011-06-14 Intel Corporation Fast transitioning resource negotiation
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8249256B2 (en) * 2007-11-06 2012-08-21 Motorola Solutions, Inc. Method for providing fast secure handoff in a wireless mesh network
CN101933271B (zh) * 2008-03-17 2013-08-14 美国博通公司 用于具有受保护mac序列号的安全块应答的方法和***
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US9480003B2 (en) * 2009-02-01 2016-10-25 Qualcomm Incorporated Apparatus and method for determining cell suitability for a wireless device in a communication system
JP5389259B2 (ja) * 2009-06-04 2014-01-15 ブラックベリー リミテッド Radius互換プロトコルを用いた移動端末への隣接ネットワーク情報の通信の促進における使用のための方法および装置
CN101702802B (zh) * 2009-11-03 2012-10-17 中兴通讯股份有限公司 移动终端越区切换的方法
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
CA2696037A1 (en) 2010-03-15 2011-09-15 Research In Motion Limited Advertisement and dynamic configuration of wlan prioritization states
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US9814085B2 (en) 2011-10-28 2017-11-07 Qualcomm, Incorporated Systems and methods for fast initial network link setup
US9191977B2 (en) 2011-10-28 2015-11-17 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9338732B2 (en) 2011-10-28 2016-05-10 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9402243B2 (en) 2011-10-28 2016-07-26 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9445438B2 (en) 2011-10-28 2016-09-13 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9271317B2 (en) 2011-10-28 2016-02-23 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9204299B2 (en) 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US10812964B2 (en) 2012-07-12 2020-10-20 Blackberry Limited Address assignment for initial authentication
US9137621B2 (en) 2012-07-13 2015-09-15 Blackberry Limited Wireless network service transaction protocol
CN103781065B (zh) * 2012-10-25 2018-09-07 华为终端有限公司 一种组密钥更新方法和相关装置及***
US10051521B2 (en) 2012-11-27 2018-08-14 Qualcomm Incorporated Fast association and address continuity for handoff between unmanaged access points
CN103888941B (zh) * 2012-12-20 2018-03-06 新华三技术有限公司 一种无线网络密钥协商的方法及装置
US9301127B2 (en) 2013-02-06 2016-03-29 Blackberry Limited Persistent network negotiation for peer to peer devices
US10097321B2 (en) * 2014-05-08 2018-10-09 Qualcomm Incorporated Cooperative techniques between lower-frequency carriers and millimeter-wave channels for discovery and synchronization and beamforming
CN105636166A (zh) * 2014-10-31 2016-06-01 华为技术有限公司 设备之间发现的方法及装置
US9769661B2 (en) 2015-04-06 2017-09-19 Qualcomm, Incorporated Wireless network fast authentication / association using re-association object
US10555170B2 (en) * 2015-09-04 2020-02-04 Huawei Technologies Co., Ltd. Method and apparatus for authentication of wireless devices
JP2018195974A (ja) * 2017-05-17 2018-12-06 アライドテレシスホールディングス株式会社 無線lanアクセスポイントおよび暗号化鍵共有方法
CN112995993A (zh) * 2019-12-02 2021-06-18 西安西电捷通无线网络通信股份有限公司 无线网络切换方法及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103282A1 (en) 2002-11-26 2004-05-27 Robert Meier 802.11 Using a compressed reassociation exchange to facilitate fast handoff

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094575A (en) 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
KR100356185B1 (ko) 2000-08-31 2002-10-18 윈스로드 주식회사 인터넷에서의 전송 서비스 품질 보장 방법
US6944452B2 (en) 2000-12-26 2005-09-13 Nortel Networks Limited Apparatus and method for hard handoff of data packet transmissions
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
ES2329442T3 (es) 2001-07-10 2009-11-26 NOKIA SIEMENS NETWORKS GMBH & CO. KG Procedimiento para realizar una transferencia (handoff) orientada a la qos entre una primera y una segunda ruta de comunicacion basada en ip, en particular movil y basada en ipv6, entre un nodo movil (mn) y un nodo corresponsal (cn).
US7116668B2 (en) * 2001-10-09 2006-10-03 Telefunaktiebolaget Lm Ericsson (Publ) Method for time stamp-based replay protection and PDSN synchronization at a PCF
EP1324628B1 (en) 2001-12-13 2009-11-11 Sony Deutschland GmbH Adaptive quality-of-service reservation and pre-allocation for mobile systems
EP1347662A1 (en) 2002-02-22 2003-09-24 Lucent Technologies Inc. Assignment of QoS within a radio access network
US7224679B2 (en) * 2002-05-10 2007-05-29 Texas Instruments Incorporated Dynamic update of quality of service (Qos) parameter set
US20040006705A1 (en) * 2002-07-05 2004-01-08 Walker Jesse R. Secure two-message synchronization in wireless networks
US6850503B2 (en) * 2002-08-06 2005-02-01 Motorola, Inc. Method and apparatus for effecting a handoff between two IP connections for time critical communications
US7096022B2 (en) 2002-10-08 2006-08-22 Ntt Docomo, Inc. System and method for supporting quality of service in vertical handovers between heterogeneous networks
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
JP2004201001A (ja) 2002-12-18 2004-07-15 Matsushita Electric Ind Co Ltd 移動通信システムおよび移動通信制御方法
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040184422A1 (en) * 2003-03-17 2004-09-23 Interdigital Technology Corporation Method and apparatus for performing a handoff in an inter-extended service set (I-ESS)
JP4397929B2 (ja) * 2003-04-29 2010-01-13 株式会社エヌ・ティ・ティ・ドコモ ワイヤレスネットワークの高速能動的探索装置及び方法
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7743408B2 (en) * 2003-05-30 2010-06-22 Microsoft Corporation Secure association and management frame verification
US7212821B2 (en) 2003-12-05 2007-05-01 Qualcomm Incorporated Methods and apparatus for performing handoffs in a multi-carrier wireless communications system
US7047009B2 (en) 2003-12-05 2006-05-16 Flarion Technologies, Inc. Base station based methods and apparatus for supporting break before make handoffs in a multi-carrier system
US7072652B2 (en) 2003-12-15 2006-07-04 Intel Corporation Handoff apparatus, systems, and methods
JP4834668B2 (ja) 2004-09-15 2011-12-14 ノキア コーポレイション 再関連付け要求を送信する前に新しいアクセスポイントで通信資源を要求および/または割り当てる方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103282A1 (en) 2002-11-26 2004-05-27 Robert Meier 802.11 Using a compressed reassociation exchange to facilitate fast handoff

Also Published As

Publication number Publication date
KR20070106495A (ko) 2007-11-01
CN101053210B (zh) 2010-08-25
US8081759B2 (en) 2011-12-20
CN101053210A (zh) 2007-10-10
AU2005284734A1 (en) 2006-03-23
KR20070102474A (ko) 2007-10-18
US20060067526A1 (en) 2006-03-30
EP1790129B1 (en) 2017-06-21
AU2005284734B2 (en) 2010-03-11
EP1790129A1 (en) 2007-05-30
KR101099964B1 (ko) 2011-12-28
JP2008514128A (ja) 2008-05-01
WO2006032046A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
KR101101060B1 (ko) 이동국 전이 방법 및 컴퓨터 판독가능 매체
US10728757B2 (en) Security implementation method, related apparatus, and system
US9854497B2 (en) Method and apparatus for self configuration of LTE e-Node Bs
US7236477B2 (en) Method for performing authenticated handover in a wireless local area network
US7451316B2 (en) Method and system for pre-authentication
JP5142417B2 (ja) リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局
US7961684B2 (en) Fast transitioning resource negotiation
US20060121883A1 (en) Apparatus, and associated methods, for facilitating secure, make-before-break hand-off in a radio communication system
US20090088134A1 (en) Mobile station, radio access network apparatus mobility switching station, mobile communication system, and communication service access method
JP2005110112A (ja) 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US20060240802A1 (en) Method and apparatus for generating session keys
US11206576B2 (en) Rapidly disseminated operational information for WLAN management
US11310724B2 (en) Key management for fast transitions
JP2013187644A (ja) 通信装置及びその制御方法、プログラム
WO2024145946A1 (en) Apparatus, method, and computer program
Balfaqih et al. AN EVALUATION OF IEEE 802.11 MAC LAYER HANDOFF PROCESS IN CAPWAP CENTRALIZED WLAN.
Nankani Horizontal Handoffs within WLANs: A detailed analysis and measurement concerning voice like traffic

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141201

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171117

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191127

Year of fee payment: 9