CN101444041B - 用于为快速漫游安全地预留资源的方法和无线局域网 - Google Patents

用于为快速漫游安全地预留资源的方法和无线局域网 Download PDF

Info

Publication number
CN101444041B
CN101444041B CN2007800167987A CN200780016798A CN101444041B CN 101444041 B CN101444041 B CN 101444041B CN 2007800167987 A CN2007800167987 A CN 2007800167987A CN 200780016798 A CN200780016798 A CN 200780016798A CN 101444041 B CN101444041 B CN 101444041B
Authority
CN
China
Prior art keywords
mobile radio
radio station
token
reservation
authorization server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800167987A
Other languages
English (en)
Other versions
CN101444041A (zh
Inventor
J·沃克
K·索德
M·赵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101444041A publication Critical patent/CN101444041A/zh
Application granted granted Critical
Publication of CN101444041B publication Critical patent/CN101444041B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/26Resource reservation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

本申请概括描述了用于在无线网络中安全地预留资源的授权服务器和方法的实施例。也可以描述其它的实施例,并对其主张权利。在一些实施例中,接入点通过对从移动站接收的预留令牌进行验证来在其上预留带宽。

Description

用于为快速漫游安全地预留资源的方法和无线局域网
技术领域
本发明的一些实施例涉及无线网络。本发明的一些实施例涉及在无线网络的接入点中预留带宽用于漫游。本发明的一些实施例涉及在基于网际协议(IP)的无线网络(比如无线局域网(WLAN))上的语音和/或视频业务的传输。
背景技术
在很多无线网络中,移动站与接入点相连接以便进行网络通信。当该移动站改变位置时,其在不同的接入点之间转换(即,漫游)以便维持与网络的持续通信。接入点之间的转换所带来的一个问题是,需要快速完成转换以便满足特定业务流的服务质量(QoS)等级需求。举个例子,当移动站进行语音业务通信时,比如网络电话业务(VoIP),接入点之间的转换需要在大约50毫秒之内完成,以避免用户听到滴答声或感觉到明显的延迟。类似的需求也适用于视频业务。在一些网络中,需要在大约200毫秒内完成转换以避免网络通信的丢失(比如,掉话)。
因此,通常需要有在无线网络中便于进行快速漫游的通信设备和方法。在进行实时业务(比如,语音或视频业务)通信时,通常需要通信设备和方法能满足无线网络中进行快速漫游的QoS需求。
附图说明
图1是依照本发明的一些实施例的无线网络;
图2示出了依照本发明的一些实施例的哈希链表;
图3示出了依照本发明的一些实施例的快速漫游过程;
图4是依照本发明的一些实施例的无线通信设备的框图。
具体实施方式
以下说明书和附图充分例示了本发明的特定实施例以使本领域普通技术人员能够将其付诸实施。其它实施例可以有结构、逻辑、电气、过程和其它变化。范例仅仅代表可能的变型。各组件和功能都是可选的,除非明确地需要,并且操作次序可以变化。一些实施例的各部分和特征可以包括在其它实施例的部分和特征中,或作为其替代。权利要求中阐述的本发明实施例涵盖这些权利要求的所有可能等价表述。在本文中,仅仅出于方便的原因,可以用“发明”一词单独地或总体地指称本发明的实施例,如果实际上公开了超过一个实施例,并非意在将本申请的保护范围限制到任何单个发明或发明构思。
图1是依照本发明一些实施例的无线网络的示意图。无线网络100可以包括多个接入点112、授权服务器104和一个或多个移动站(通常举例为移动站102和103)。接入点112能够与移动站102和103进行基于分组的无线通信,使得移动站102和103在无线网络100中进行通信,也使得移动站102和103与外部网络(比如互联网)进行通信。在一些实施例中,无线网络100可以是无线局域网(WLAN),但是本发明的保护范围并不仅限于此。在一些实施例中,移动站102和103也可以包括用于与其它网络设备通信(比如接入点112和/或授权服务器104)的一个或多个天线101。
依照本发明的一些实施例,移动站102和103可以在它们位置改变时,在接入点112之间转换以便维持通信。如图1所示,移动站102可以与当前相连接的接入点(比如当前接入点106)安全地连接,但是本发明的保护范围并不仅限于此。移动站102可能期望转换到另一个接入点,比如目标接入点108或目标接入点110。在这些实施例中,授权服务器104可以授权移动站102在接入点112中的一个或多个接入点上安全地预留带宽,用于在无线网络100中快速漫游。在这些实施例中,授权服务器104可以验证通过接入点112之一从移动站102接收到的资源预留请求中的预留令牌。这些预留令牌是哈希链表的成员,很难伪造并且需要进行验证。在这些实施例中,授权服务器104可以提供挑战值(challenge value),由移动站102根据该挑战值生成哈希链表。在这些实施例中,当移动站102希望在目标接入点108和110上预留资源时,授权服务器104通过对接收到的与该挑战值链接的预留令牌进行哈希运算和验证,来验证在预留请求消息中接收到的预留令牌。本发明的这些实施例使得移动站102在与目标接入点(比如目标接入点108)安全连接之前,能够在该目标接入点上预留带宽。
这样,就能将移动站102可以预留带宽的接入点112的数量安全地限于哈希链表中预留令牌的数量。在这些实施例中,移动站102生成的预留令牌的预定数量对应于预留限度,在下文将详细讨论。在一些实施例中,资源预留可以包括带宽预留,可以包括特定业务流的QoS要求,比如语音或视频业务流,但是本发明的保护范围并不仅限于此。下文将更详细地讨论这些实施例。
图2示出了依照本发明的一些实施例的哈希链表。哈希链表200包括承诺(commitment)值(H0)202和多个预留令牌(H1到Hn-1)204,其中包含哈希链表根节点(Hn)206。哈希链表根节点206可以看作是用于生成后续预留令牌的初始预留令牌。下文将详细讨论哈希链表200的生成、承诺值202的用法和预留令牌204(包括哈希链表根节点206)的用法。
图3示出了依照本发明的一些实施例的快速漫游过程。快速漫游过程300包括两个阶段:获取授权的阶段301和使用获取到的授权的阶段303。在获取授权的阶段301,移动站102获取预留令牌204(图2)。在使用获取到的授权的阶段303,移动站102可以使用(即,利用)预留令牌204中的一个或多个令牌(图2),以便在一个或多个目标接入点(比如目标接入点108和/或目标接入点110)上预留带宽。在使用获取到的授权的阶段303之后,移动站102选择转换到目标接入点108或110中的一个,但是本发明的保护范围并不仅限于此。
下文的描述将同时参照图1、2和3。在获取授权的阶段301之前,移动站102可以与当前接入点106安全地连接,如通信302所示。在移动站102与当前接入点106安全连接之后,当前接入点106在消息304中向移动站102提供预留限度。该预留限度对应于移动站102将获得授权而在目标接入点108和110上预留的资源数量。
获取授权的阶段301包括由移动站102直接或间接向授权服务器104发送的获取请求消息306。获取请求消息306向授权服务器104请求关于预留资源的授权。获取授权的阶段301还可以包括获取应答消息308、获取确认消息310和授权成功消息312,下文将对此进行详细描述。
使用获取到的授权的阶段303包括从移动站102向一个或多个目标接入点108、110传输一个或多个资源预留请求消息314,用于请求预留资源。使用获取到的授权的阶段303还包括从一个或多个目标接入点108、110向授权服务器104发送的授权请求消息316、从授权服务器104向一个或多个目标接入点108、110回发的授权应答消息318以及从一个或多个目标接入点108、110向移动站102发送的预留应答消息320。这些也将在下文详细描述。
在一些实施例中,授权服务器104可以在从移动站102接收到获取请求消息306时,利用随机数生成器生成挑战值。授权服务器104将该挑战值作为获取应答消息308的一部分发送给移动站102。在这些实施例中,可以利用消息认证码(mk)对获取应答消息308进行保护。在这些实施例中,可以对获取应答消息308的一部分运用消息认证码算法,以便利用认证密钥(K)计算消息认证码。下文将具体讨论。
在一些实施例中,可以事先在接入点112中的一个或多个接入点与授权服务器104之间建立来源认证和防伪信道。在一些实施例中,可以事先在移动站102和当前接入点106之间,以及在移动站102和授权服务器104之间,建立来源认证和防伪信道。在一些实施例中,可以为每个来源认证和防伪信道建立会话密钥,但是本发明的保护范围并不仅限于此。图3中所示的通信可以在这些事先建立的来源认证和防伪信道上进行,但是本发明的保护范围并不仅限于此。
在一些实施例中,获取请求消息306包括站标识符‘SA’和移动站102生成的随机数‘R’。获取应答消息308包括站标识符、移动站102生成的随机数以及授权服务器104生成的挑战值。在一些实施例中,获取应答消息308的第一部分可以包括站标识符、随机数和挑战值,而获取应答消息308的第二部分可以包括消息认证码。
在一些实施例中,获取应答消息308的第一部分可以包括与该随机数链接的站标识符、挑战值,和第二部分。在这些实施例中,第二部分包括消息认证码。在这些实施例中,获取请求消息306中的站标识符使得授权服务器104能够确定用于构造获取应答消息308的会话密钥。在获取请求消息306和获取应答消息308中都包含该随机数,这使得移动站102可以验证获取应答消息308是一个新的消息,而不是在获取请求消息306之前生成的。在这些实施例中,消息认证码将认证密钥用于检测伪造的消息。适合的消息认证码的例子包括依照高级加密标准(AES)的基于密文的消息认证码(CMAC)算法模式下的代码,以及依照安全哈希算法256(SHA-256)的密钥散列消息认证码(HMAC)模式下的代码,但是本发明的保护范围并不仅限于此。
在一些实施例中,获取请求消息306可以表示为SA‖R,获取应答消息308可以表示为SA‖R‖C‖mk(SA‖R‖C)。在这些表达式中,“SA”表示站标识符,“R”表示移动站102所生成的随机数,“C”表示挑战值,“mk”表示消息认证码,而“‖”则表示链接。
在一些实施例中,移动站102在接收到获取应答消息308时,首先利用随机数生成器生成哈希链表根节点206,从而生成哈希链表200。在这些实施例中,对于哈希链表200的每个后续的预留令牌204,移动站102可以通过对先前生成的预留令牌204和挑战值的链接迭代地进行哈希运算来生成。在这些实施例中,哈希链表根节点206(比如,Hn)可以是预留令牌的一个初始令牌,并且可以用于生成预留令牌的下一个令牌(比如,Hn-1)。在一些实施例中,下面的表达式可以用于生成哈希链表200:
Hn-1=h(Hn‖C),Hn-2=h(Hn-1‖C),...,H0=h(H1‖C)
在这些表达式中,h表示哈希函数,H1到Hn-1表示预留令牌204,H0表示承诺值202,Hn表示哈希链表根节点206,n则是预留限度。在一些实施例中,哈希链表生成器可以用于生成哈希链表200的值,包括承诺值202和哈希链表根节点206。在这些实施例中,每个预留令牌204可以授权移动站102预留一个资源。适合的哈希函数的例子包括SHA-256、Whirlpool和Davies-Meyer模式下的AES,但是本发明的保护范围并不仅限于此。
在一些实施例中,最后生成的预留令牌包括承诺值202。移动站102在获取确认消息310中将承诺值202发送给授权服务器104。作为回应,如果授权服务器104验证了获取确认消息310,就授权移动站102在与哈希链表200的预留令牌204的数量相对应数量的目标接入点上预留带宽。
在这些实施例中,可以由SA‖C‖H0‖mK(SA‖C‖H0)表示获取确认消息310。在这些实施例中,站标识符可以用于标识消息认证密钥,包含在消息认证码(mK)中的挑战值有助于向授权服务器104确保获取确认消息310是新的消息,而包含在消息认证码中的承诺值202有助于避免承诺值202被伪造。如果验证了获取确认消息310,授权服务器104就会删除所存储的移动站102之前的任何状态,这样可以避免移动站102在与当前接入点106相连接时积累多于n个的资源预留。授权服务器104还可以更新其数据库,以便包含移动站102的最新授权(即,承诺值202)。授权服务器104也可以利用授权成功消息312在来源认证和防伪信道上通知当前接入点106,以使当前接入点106可以更新移动站102的授权标志。该授权标志指示当前接入点106不要再从移动站102向授权服务器104转发任何获取请求消息306或获取确认消息310。这样,移动站102与当前接入点106相连接时可以获取的资源预留数量就受限于预留限度。在这些实施例中,可以在对获取确认消息310进行验证之后设置授权标志,但是本发明的保护范围并不仅限于此。
在一些实施例中,哈希链表200的承诺值202可以由授权服务器104用于判断接收到的预留令牌204是否为哈希链表200的成员。在一些实施例中,移动站102利用新的随机数生成哈希链表200,并将承诺值202发送给授权服务器104,这样,授权服务器104就可以利用承诺值202对移动站102的资源预留请求做出授权。在这些实施例中,H0表示承诺值,因为它对于任何参与者(包括移动站102和授权服务器104)来说,正确计算承诺值202在计算量上都是不可行的,除非知道哈希链表200中的下一个值(即,H1)。这样,移动站102在注册H0时将其自己“承诺”为值H1。类似地,不知道H2也无法正确计算H1,依此类推直到Hn。因此,当移动站102在获取确认消息310中提供承诺值202时,承诺值202将移动站102“承诺”在预留令牌204的集合(即,H1,H2,...,Hn-1)上和哈希链表200的哈希链表根节点206(即,Hn)上。这些实施例利用哈希链表200的单向性确保除了移动站102之外没有其它设备可以重新产生哈希链表200,包括授权服务器104。虽然授权服务器104可能无法生成哈希链表200,但是授权服务器104可以验证出移动站102已经从哈希链表200提交了一个正确的预留令牌204。下文将更详细地讨论这点。
在一些实施例中,授权服务器104通过对接收到的与挑战值链接的预留令牌进行哈希运算和验证,对资源预留请求314做出授权。在一些实施例中,当接收到的与挑战值链接的预留令牌204的哈希值不等于承诺值202时,拒绝资源预留请求314。在一些实施例中,当接收到的与挑战值链接的预留令牌204的哈希值等于先前接收到的预留令牌时,也拒绝资源预留请求314。在一些实施例中,当接收到的与挑战值链接的预留令牌204的哈希值等于承诺值202并且没有拒绝资源预留请求314时,授权或许可资源预留请求314。换句话说,当判断出接收到的预留令牌204是移动站102所生成的哈希链表200中未使用的成员时,就对资源预留请求314做出授权。
在一些实施例中,当H0≠hi(Hj‖C),其中i=1,2,...,n时,拒绝资源预留请求314,Hj是接收到的预留令牌(即,预留令牌204之一)。这样,只有传送当前哈希链表值的预留请求能够获得批准。当Hj=hi(Hk‖C),其中i=1,2,...,n时,也拒绝资源预留请求314,Hj是先前接收到的预留令牌(即,预留令牌204之一)。在这些表达式中,上标“i”表示第i次哈希函数迭代。在一些实施例中,哈希运算可以如下式所述进行迭代:
Hj-1=h(Hj‖C)=h1(Hj‖C),Hj-2=h(Hj-1‖C)=h2(Hj‖C),其通常由下面的表达式表示:
Hj-i=h(Hj-i+1‖C)=h1(Hj‖C)
在这些实施例中,可以避免攻击者重新利用已经公开的先前用过的预留令牌。当许可资源预留请求314之后,授权服务器104可以利用接收到的预留令牌204为移动站102更新其数据库。本发明的这些实施例限制了单个移动站可以占有的预留资源总数,但是本发明的保护范围并不仅限于此。此外,本发明的一些实施例允许无线网络100控制和管理其QoS资源,不过,这存在欺诈移动站和接入点的可能性,但是本发明的保护范围并不仅限于此。
在一些实施例中,在通过目标接入点108从移动站102接收到资源预留请求314时,目标接入点108向授权服务器104发送授权请求消息316,请求授权移动站102预留资源。在这些实施例中,授权服务器104可以许可或拒绝该请求,并且可以向目标接入点108提供授权应答消息318。目标接入点108向移动站102提供预留应答消息320,用来指示允许移动站102预留资源还是不允许移动站102预留资源。
在一些实施例中,授权服务器104可以是无线网络100的认证、计费和管理(AAA)服务器的一部分。在这些实施例中,授权服务器104可以与接入点112无线耦合或通过有线网络相耦合。在一些实施例中,授权服务器104和接入点112之间可以通过网络进行通信,比如通过内联网或互联网进行通信,但是本发明的保护范围并不仅限于此。在一些实施例中,授权服务器104可以在功能上或逻辑上是接入点112之一的一部分,但是本发明的保护范围并不仅限于此。
在一些实施例中,在与当前接入点106通信期间,移动站102在数个目标接入点108和110上预留的资源可以达到预留限度,并且可以选择目标接入点108和110之一转移通信。移动站102根据一些参数(包括信号强度、比特差错率、吞吐量、信噪比(SNR)和/或信号和干扰噪声比(SINR))来判断何时向目标接入点转移通信,但是本发明的保护范围并不仅限于此。
在一些实施例中,当移动站102判断出到了获取一组新的预留令牌的时间时,移动站102通过执行获取授权的阶段301来获取授权以便预留资源。当先前授权的预留令牌存在时,可以在授权服务器104授权移动站102生成一组新的预留令牌之前取消这些预留令牌(比如,删除、擦掉或用掉)。在一些实施例中,移动站102可以在转换到目标接入点108之后获取授权以便生成一组新的预留令牌204。在其它实施例中,移动站102可以在转换到目标接入点108之后,继续使用现有的预留令牌204集合。在一些实施例中,在转换到目标接入点108之后,移动站102可以获取授权以便生成一组新的预留令牌204,从而使得移动站102持有的预留令牌数量是预留令牌204的预留限度的两倍,但是本发明的保护范围并不仅限于此。
在一些实施例中,在转换到目标接入点108之后,目标接入点108将该转换通知给授权服务器104,于是,目标接入点108成为当前相连接的接入点。在这些实施例中,授权服务器104可以取消其它目标接入点上预留的资源,但是本发明的保护范围并不仅限于此。
图4是依照本发明的一些实施例的无线通信设备的框图。通信设备400适合用作接入点112之一(图1)、移动站102(图1)和/或授权服务器104(图1)。通信设备400可以包括随机数生成器402、身份认证器404、存储器406、网络接口电路408和处理电路410。在一些无线实施例中,网络接口电路408可以与一条或多条天线耦合,比如天线101(图1),以便与其它网络设备进行通信。在一些有线实施例中,网络接口电路408可以与有线的和/或有线线路通信单元(比如,电线、光缆、总线,等等)相耦合。
参照图1到图4,当通信设备400表示移动站(比如移动站)102时,通信设备400还包括哈希链表生成器412,用于响应获取应答消息308生成哈希链表200。当通信设备400是移动站(比如移动站102)时,随机数生成器402用于生成获取请求消息306中的随机数,而身份认证器404包括该移动站的站标识符,该站标识符也可以包含在获取请求消息306、获取确认消息310和资源预留请求314中。缓冲存储器406存储移动站102的当前状态。该当前状态包括预留限度和唯一会话密钥,会话密钥可与授权服务器104共享,并可用作上述消息认证码的密钥。该当前状态还可以包含哈希链表200。
在表示授权服务器104的情况下,缓冲存储器406存储授权服务器104的当前状态。该当前状态包含与无线网络100中接入点相连接的每个移动站的预留限度,以及成对(包括站标识符和对应的会话密钥)的逻辑数据库。在一些实施例中,该数据库可以把站标识符用作索引,使得已知站标识符时即可确定会话密钥。举个例子,该会话密钥可以由授权服务器104用于检测由伪装成移动站102的设备伪造的消息。该当前状态还可以包含逻辑数据库、承诺值和刚刚使用过的预留令牌,该逻辑数据库包括站标识符和对应的挑战值。如上所述,挑战值和承诺值可以用于判断接收到的预留令牌是否为移动站的当前哈希链表的成员,而刚刚使用过的预留令牌可以用于验证当前接收到的预留令牌是新的令牌。在表示授权服务器104的情况下(图1),身份认证器404可以包括授权服务器的身份标识。
在表示授权服务器104的情况下,网络接口电路408从目标接入点108接收资源授权请求消息316,处理电路410验证从移动站102接收到的资源预留请求314中的预留令牌204。在验证过预留令牌204之后,处理电路410授权目标接入点108在其上预留带宽。随机数生成器402用于生成挑战值,而处理电路410用于通过对接收到的与该挑战值链接的预留令牌进行哈希运算和验证,验证预留令牌204。
在表示接入点112的情况下,缓冲存储器406存储接入点的当前状态。该当前状态包括标识符,比如标识“经授权的”布尔值,用于指示每个相连的移动站是否已经得到在目标接入点上预留资源的授权。该标识符指示当前相连的移动站已经生成并注册了如上所述的哈希链表。缓冲存储器406还包含会话密钥和预留限度。在表示接入点112的情况下,身份认证器404包括接入点的身份标识。
虽然上面将通信设备400举例说明为有多个单独的功能单元,但是可以将一个或多个功能单元组合,以及由软件配置的单元的组合来实现,比如处理单元,包括数字信号处理器(DSP)和/或其它硬件单元。举个例子,一些单元可以包括一个或多个微处理器、DSP、专用集成电路(ASIC),以及各种硬件和逻辑电路的组合用于执行本发明所描述的至少一项功能。在一些实施例中,通信设备400的功能单元可以指在一个或多个处理单元上工作的一个或多个处理过程。
在一些实施例中,通信设备400通过多载波通信信道传输正交频分复用(OFDM)通信信号。该多载波通信信道处于预定频谱中,并且包括多个正交子载波。在一些实施例中,多载波信号可以由相互距离很近的OFDM子载波来定义,在一些实施例中,通信设备400依照多址技术进行通信,比如正交频分多址(OFDMA),但是本发明的保护范围并不仅限于此。在一些实施例中,通信设备400可以利用扩频信号进行通信,但是本发明的保护范围并不仅限于此。
在一些实施例中,无线网络100可以是无线局域网(WLAN),比如无线保真网(WiFi)。在一些实施例中,无线网络100可以是宽带无线接入网(BWA),比如全球微波互联接入网(WiMax),但是本发明的保护范围并不仅限于此。在一些实施例中,授权服务器104可以是接入点112之一的一部分,但是本发明的保护范围并不仅限于此。
在一些实施例中,移动站102可以是便携式无线通信设备,比如个人数字助理(PDA)、具有无线通信功能的笔记本电脑或便携式电脑、网络写字板、无线电话、无线耳机、寻呼机、即时通讯设备、数码相机、电视、医疗设备(比如,心率监测器、血压监测器,等等),或其它可以无线接收和/或发射信息的设备。
在一些实施例中,无线网络100的设备用于进行通信的通信信号的频谱包括5千兆赫(GHz)频谱或2.4GHz频谱。在这些实施例中,5GHz频谱可以包括范围从大约4.9到5.9GHz的频率,而2.4GHz频谱包括范围从大约2.3到2.5GHz的频率,但是本发明的保护范围并不仅限于此,其它频谱也同样适用。在一些BWA网络实施例中,通信信号的频谱包括2GHz至11GHz之间的频率,但是本发明的保护范围并不仅限于此。
在一些实施例中,无线网络100的设备依照特定的通信标准(比如电气电子工程师协会(IEEE)标准,包括IEEE802.11(a)、802.11(b)、802.11(g)、802.11(h)和/或802.11(n)标准)和/或已发布的无线局域网的规范进行通信,但是本发明的保护范围并不仅限于此。在一些实施例中,无线网络100的设备可以依照IEEE802.11任务组“r”(TGr)公布的无线局域网中快速漫游的规范进行通信。在一些宽带无线接入网实施例中,无线网络100的设备依照无线城域网(WMANs)的IEEE802.16-2004和IEEE802.16(e)标准及其变化和演进进行通信,但是本发明的保护范围并不仅限于此,因为它们也适合依照其它技术和标准发射和/接收通信信息。关于IEEE802.11和IEEE802.16标准更多的信息,请参考2005年5月的“IEEE Standards forInformation Technology-Telecommunications and Information Exchangebetween Systems”-局域网特定需求-第11部分“Wireless LAN Medium AccessControl(MAC)and Physical Layer(PHY),ISO/IEC8802-11:1999”,和城域网特定需求-第16部分“Air Interface for Fixed Broadband Wireless AccessSystems”,以及相关的修改/版本。一些涉及IEEE802.11e(公布的对IEEE802.11WLAN规范的改进版)的实施例包括QoS特征,包括对数据、语音,和视频传输的优化。
当通信设备400是无线通信设备时,网络接口电路408可以与一条或多条天线耦合,比如天线101,以便接收和/或发射无线通信信号。在这些实施例中,天线101可以包括一条或多条定向的或全方向的天线,举个例子,可以包括偶极天线、单极天线、贴片天线、环形天线、微带天线或适合传输RF信号的其它类型的天线。在一些多输入多输出(MIMO)实施例中,可以使用两条或更多条天线。在一些实施例中,可以用单独一个多孔径天线代替两条或多条天线。在这些实施例中,每个孔可以看作一条单独的天线。在一些多天线实施例中,将每条天线有效分开以便利用空间分集和每条天线与另一个无线网络设备之间产生的不同信道特征。在一些多天线实施例中,天线之间的间距达到或多于1/10个波长。
除非特别声明,否则例如处理、估计、计算、判断、显示等的术语用于指一个或多个处理或计算系统或类似的设备的动作和/或处理过程,该系统或设备用于将表示处理系统的寄存器和存储器中物理量(比如,电子的)的数据处理并转换为处理系统的寄存器或存储器或者其它信息存储器、传输或显示设备中类似表示为物理量的其它数据。此外,如本申请中所用的,计算设备包括一个或多个与计算机可读存储器耦合的单元,该存储器可以是易失性或非易失性存储器或二者的结合。
本申请中的实施例可以用硬件、固件和软件或它们的组合来实现。本申请中的实施例也可以用存储在机器可读介质中的、由至少一个处理器读取并执行以便完成本发明所描述的操作的指令来实现。机器可读介质包括采用机器(比如,计算机)可读的形式存储或发射信息的任何机制。举个例子,机器可读介质可以包括只读存储器(ROM)、随机访问存储器(RAM)、磁盘存储媒体、光学存储媒体、闪存设备、电学的、光学的、声学的或其它传播信号的形式(比如,载波、红外信号、数字信号,等等),以及其它。
提供摘要是为了符合37C.F.R.第1.72(b)节的规定,其要求提供摘要,以便读者能够明白技术公开的本质和要点。应当理解的是,不应将其用于解释或限制权利要求的保护范围或含义。
在前面的详细描述中,在单个实施例中为了公开的流畅起见,有时候将各个特征集中到一起。这种公开方法不应被理解为反映如下动机:本发明的实施例需要比每项权利要求明确列举的更多特征。确切而言,如权利要求书所反映的那样,本发明可以体现在比单个公开实施例的所有特征要少的特征中。因此权利要求应结合到说明书中,每项权利要求自身代表独立的优选实施例。

Claims (17)

1.一种授权服务器,包括:
网络接口电路,用于从多个目标接入点中的第一目标接入点接收资源预留请求;
处理电路,用于验证从移动站接收的预留令牌,如果验证了所述预留令牌,就授权所述第一目标接入点在其上预留带宽;其中,所述预留令牌是在所述资源预留请求中被接收到的,并且是由所述第一目标接入点提供给所述授权服务器的;
随机数生成器,用于生成挑战值,所述挑战值由所述移动站用来生成哈希链表,所述哈希链表包括预定数量的预留令牌;
其中,所述处理电路用于通过对接收到的与所述挑战值链接的预留令牌进行哈希计算和验证,验证所述预留令牌;
其中,所述授权服务器与所述接入点建立来源认证和防伪信道;
其中,所述授权服务器使用预定数量的预留令牌来限制所述移动站能够预留带宽的目标接入点的最大数量。
2.权利要求1所述的授权服务器,其中,如果所述移动站接收到获取应答消息,就通过下述方法生成哈希链表:
首先利用所述移动站的随机数生成器生成哈希链表根节点;
对于所述哈希链表的每个后续预留令牌,通过对先前生成的预留令牌和所述挑战值的链接迭代地执行哈希运算来生成;
其中,所述哈希链表根节点是所述预留令牌中初始的一个令牌,并且用于生成所述预留令牌中的下一个令牌。
3.权利要求2中所述的授权服务器,
其中,所述预留令牌中最后生成的令牌包括承诺值;
其中,所述移动站在获取确认消息中将所述承诺值发送给所述授权服务器;
其中,如果所述授权服务器验证了所述获取确认消息,就授权所述移动站在与所述哈希链表的预定数量的预留令牌相对应数量的目标接入点上预留带宽。
4.权利要求3所述的授权服务器,
其中,当接收到的与所述挑战值链接的预留令牌的哈希值不等于所述承诺值时,所述授权服务器拒绝所述资源预留请求;
当接收到的与所述挑战值链接的预留令牌的哈希值等于先前接收的预留令牌时,所述授权服务器也拒绝所述资源预留请求;
当接收到的与所述挑战值链接的预留令牌的哈希值等于所述承诺值,并且没有拒绝所述资源预留请求时,所述授权服务器许可所述资源预留请求。
5.权利要求1所述的授权服务器,
其中,如果从所述移动站接收到所述资源预留请求,所述第一目标接入点就向所述授权服务器发送授权请求消息,请求为所述移动站预留带宽的授权;
其中,所述授权服务器许可或拒绝这个请求,并且向所述第一目标接入点提供授权应答消息;
其中,所述第一目标接入点向所述移动站提供预留应答消息,以指示允许所述移动站预留带宽还是不允许所述移动站预留带宽。
6.一种无线网络,包括:
多个接入点,用于从移动站接收资源预留请求;
授权服务器,用于通过验证在所述资源预留请求中从所述移动站接收到的预留令牌,授权所述接入点在其上为漫游预留带宽;
其中,在所述接入点和所述授权服务器之间建立来源认证和防伪信道;
其中,所述移动站根据所述授权服务器提供的挑战值生成哈希链表,所述哈希链表包括预定数量的预留令牌,每个预留令牌在一个接入点上预留带宽;
其中,所述授权服务器使用预定数量的预留令牌来限制所述接入点的最大数量,所述移动站能够在所述接入点上预留带宽。
7.权利要求6所述的无线网络,
其中,所述授权服务器包括随机数生成器,用于:如果从所述移动站接收到获取请求消息,就生成所述挑战值;
其中,所述授权服务器将所述挑战值作为获取应答消息的一部分发送给所述移动站,所述获取应答消息利用消息认证码进行保护。
8.权利要求7所述的无线网络,
其中,所述获取请求消息包括站标识符和由所述移动站生成的随机数;
其中,所述获取应答消息包括所述站标识符、由所述移动站生成的随机数、由所述授权服务器生成的挑战值和所述消息认证码。
9.权利要求6所述的无线网络,其中,如果所述移动站接收到获取应答消息,就通过下述方法生成所述哈希链表:
首先利用所述移动站的随机数生成器生成哈希链表根节点;
对于所述哈希链表的每个后续预留令牌,通过对先前生成的预留令牌和所述挑战值的链接迭代地执行哈希运算来生成;
其中,所述哈希链表根节点是所述预留令牌中初始的一个令牌,并用于生成所述预留令牌中的下一个令牌。
10.权利要求9所述的无线网络,
其中,所述预留令牌中最后生成的令牌包括承诺值;
其中,所述移动站在获取确认消息中将所述承诺值发送给所述授权服务器;
其中,如果所述授权服务器验证了所述获取确认消息,就授权所述移动站在与所述哈希链表的预定数量的预留令牌相对应数量的目标接入点上预留带宽。
11.权利要求6所述的无线网络,其中,所述授权服务器通过对接收到的与所述挑战值链接的预留令牌进行哈希运算和验证,对资源预留请求做出授权。
12.一种用于在无线网络中的接入点上安全地为快速漫游预留带宽的方法,包括:
通过验证在资源预留请求中经由所述接入点从移动站接收的预留令牌,授权所述接入点在其上预留带宽;
提供挑战值,所述移动站利用所述挑战值生成哈希链表,所述哈希链表包括预定数量的预留令牌;
通过对接收到的与所述挑战值链接的预留令牌进行哈希运算和验证,验证所述预留令牌;
其中,作为所述授权的一部分,所述授权服务器使用预定数目的预留令牌来限制接入点的最大数量,所述移动站能够在所述接入点上预留带宽。
13.权利要求12所述的方法,其中,在所述接入点和所述授权服务器之间建立来源认证和防伪信道,
所述方法还包括:
如果从所述移动站接收到获取请求消息,所述授权服务器就利用随机数生成器生成所述挑战值;
将所述挑战值作为获取应答消息的一部分发送给所述移动站,所述获取应答消息利用消息认证码进行保护。
14.权利要求13所述的方法,
其中,所述获取请求消息包括站标识符和由所述移动站生成的随机数;
其中,所述获取应答消息包括所述站标识符、由所述移动站生成的随机数、由所述授权服务器生成的挑战值和所述消息认证码。
15.权利要求12所述的方法,其中,如果所述移动站接收到获取应答消息,就通过下述方法生成所述哈希链表:
首先利用所述移动站的随机数生成器生成哈希链表根节点;
对于所述哈希链表的每个后续预留令牌,通过对先前生成的预留令牌和所述挑战值的链接迭代地执行哈希运算来生成;
其中,所述哈希链表根节点是所述预留令牌中初始的一个令牌,并且用于生成所述预留令牌中的下一个令牌。
16.权利要求15所述的方法,
其中,最后生成的预留令牌包括承诺值;
其中,所述移动站在获取确认消息中将所述承诺值发送给所述授权服务器;
其中,所述方法还包括:如果验证了所述获取确认消息,就授权所述移动站在与所述哈希链表的预定数量的预留令牌相对应数量的目标接入点上预留带宽。
17.权利要求16所述的方法,还包括:
当所接收的与所述挑战值链接的预留令牌的哈希值不等于所述承诺值时,拒绝所述资源预留请求;
当所接收的与所述挑战值链接的预留令牌的哈希值等于先前接收的预留令牌时,拒绝所述资源预留请求;
当所接收的与所述挑战值链接的预留令牌的哈希值等于所述承诺值并且没有拒绝所述资源预留请求时,许可所述资源预留请求。
CN2007800167987A 2006-05-11 2007-05-09 用于为快速漫游安全地预留资源的方法和无线局域网 Expired - Fee Related CN101444041B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/382,814 US7702333B2 (en) 2006-05-11 2006-05-11 Wireless local area network and methods for secure resource reservations for fast roaming
US11/382,814 2006-05-11
PCT/US2007/068576 WO2007134112A1 (en) 2006-05-11 2007-05-09 Wireless local area network and methods for secure resource reservations for fast roaming

Publications (2)

Publication Number Publication Date
CN101444041A CN101444041A (zh) 2009-05-27
CN101444041B true CN101444041B (zh) 2011-11-30

Family

ID=38686460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800167987A Expired - Fee Related CN101444041B (zh) 2006-05-11 2007-05-09 用于为快速漫游安全地预留资源的方法和无线局域网

Country Status (5)

Country Link
US (1) US7702333B2 (zh)
EP (1) EP2022215B1 (zh)
CN (1) CN101444041B (zh)
TW (1) TWI360357B (zh)
WO (1) WO2007134112A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7911997B2 (en) * 2006-05-10 2011-03-22 Intel Corporation Quality of service resource negotiation
US8150403B2 (en) * 2006-05-30 2012-04-03 Motorola Mobility, Inc. Reservation of mobile station communication resources
US7821986B2 (en) * 2006-05-31 2010-10-26 Cisco Technology, Inc. WLAN infrastructure provided directions and roaming
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8073428B2 (en) 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US7995994B2 (en) 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US8396734B2 (en) * 2006-11-14 2013-03-12 Motorola Mobility Llc Conflict resolution mechanism for managing calendar events with a mobile communication device
US8019331B2 (en) 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
US8442217B2 (en) * 2008-11-17 2013-05-14 Intel Corporation Method of implementing one way hash functions and apparatus therefor
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
WO2011064617A1 (en) * 2009-11-25 2011-06-03 Nokia Corporation Determining "fair share" of radio resources in radio access system with contention-based spectrum sharing
JP5091963B2 (ja) * 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
US9454441B2 (en) 2010-04-19 2016-09-27 Microsoft Technology Licensing, Llc Data layout for recovery and durability
US9170892B2 (en) 2010-04-19 2015-10-27 Microsoft Technology Licensing, Llc Server failure recovery
US9813529B2 (en) * 2011-04-28 2017-11-07 Microsoft Technology Licensing, Llc Effective circuits in packet-switched networks
US8996611B2 (en) 2011-01-31 2015-03-31 Microsoft Technology Licensing, Llc Parallel serialization of request processing
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US20130211940A1 (en) * 2012-02-12 2013-08-15 Ava Technology Ventures, Llc Metered and Conditional Access Control
SG2013071295A (en) * 2012-09-20 2014-04-28 Agency Science Tech & Res Method and system for communication channel distribution
US11422907B2 (en) 2013-08-19 2022-08-23 Microsoft Technology Licensing, Llc Disconnected operation for systems utilizing cloud storage
US9088898B2 (en) * 2013-09-12 2015-07-21 Magnolia Broadband Inc. System and method for cooperative scheduling for co-located access points
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
KR102239488B1 (ko) * 2017-05-31 2021-04-12 삼성에스디에스 주식회사 디바이스 간 통신 시스템 및 방법
KR102362795B1 (ko) * 2017-09-27 2022-02-11 삼성에스디에스 주식회사 해시 체인을 이용한 단말 간 인증 절차를 거치는 단말 간 통신 방법
SG11202009946VA (en) * 2018-04-10 2020-11-27 Visa Int Service Ass System and method for secure device connection
CN112106326B (zh) * 2018-09-28 2022-11-04 上海诺基亚贝尔股份有限公司 用于通信的主动资源预留
CN110972138B (zh) * 2018-09-30 2021-06-15 华为技术有限公司 一种数据处理方法及其数据处理设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
CN1475091A (zh) * 2000-11-28 2004-02-11 诺基亚公司 电信网络中用户初始注册期间的完整性保护
CN1492346A (zh) * 2002-08-26 2004-04-28 ���µ�����ҵ��ʽ���� 电子值的认证方法、认证系统与装置
CN1516405A (zh) * 2003-01-03 2004-07-28 华为技术有限公司 实现atm链接查找的装置和方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094575A (en) * 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
RS20050149A (en) * 2002-08-16 2007-02-05 Togewa Holding Ag., Method and system for gsm authentication wlan roaming
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
AU2003255352A1 (en) * 2003-08-01 2005-02-25 Docomo Communications Laboratories Europe Gmbh Inter-domain handover
US7711013B2 (en) 2004-03-31 2010-05-04 Imra America, Inc. Modular fiber-based chirped pulse amplification system
CA2562178C (en) * 2004-05-12 2011-11-22 Togewa Holding Ag Method and device for content-based billing in ip-networks
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
CN1475091A (zh) * 2000-11-28 2004-02-11 诺基亚公司 电信网络中用户初始注册期间的完整性保护
CN1492346A (zh) * 2002-08-26 2004-04-28 ���µ�����ҵ��ʽ���� 电子值的认证方法、认证系统与装置
CN1516405A (zh) * 2003-01-03 2004-07-28 华为技术有限公司 实现atm链接查找的装置和方法

Also Published As

Publication number Publication date
TW200805984A (en) 2008-01-16
US7702333B2 (en) 2010-04-20
CN101444041A (zh) 2009-05-27
US20070266244A1 (en) 2007-11-15
EP2022215A1 (en) 2009-02-11
WO2007134112A1 (en) 2007-11-22
EP2022215A4 (en) 2012-01-04
TWI360357B (en) 2012-03-11
EP2022215B1 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
CN101444041B (zh) 用于为快速漫游安全地预留资源的方法和无线局域网
CN101379796B (zh) 采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站
CN108966220B (zh) 一种密钥推演的方法及网络设备
CN101330427B (zh) 用于协商建立对等通信链路的能力的设备和方法
CN101208981B (zh) 在无线网络中协商保护管理帧的安全参数
EP1972125B1 (en) Apparatus and method for protection of management frames
TWI303531B (en) Method and system to support fast hand-over of mobile subscriber stations in broadband wireless networks
CN101243673B (zh) 用于保护无线网络中广播的管理控制消息的无线通信设备和方法
CN104168669B (zh) 用于使用蜂窝基础设施来管理小小区接入的方法和系统
CN101023685B (zh) 基于集中化信息平衡无线接入的方法和装置
CN102111766B (zh) 网络接入方法、装置及系统
CN104602229B (zh) 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法
US20160366124A1 (en) Configuration and authentication of wireless devices
CN101150472A (zh) Wimax中实现认证的方法、认证服务器和终端
CN108235316B (zh) 一种加入接入节点组的方法及设备
KR102449988B1 (ko) 무선 통신 시스템에서 통신 방법 및 장치
CN108599968A (zh) 用于城市物联网的信息广播方法
CN102227929A (zh) 在通信系统中防止打压攻击
CN108495292A (zh) 智能家居短距离设备通信方法
CN113784351B (zh) 切片服务验证方法、实体及设备
CN108540493A (zh) 认证方法、用户设备、网络实体以及业务侧服务器
CN102045648A (zh) 闭合用户组白列表的发送方法、装置及系统
CN107820245A (zh) 入网认证处理方法及装置
Bakhsh et al. An Assessment of Authentication and Key Management Protocol of IEEE 802.16 d (WIMAX) Wireless Mesh Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111130

Termination date: 20150509

EXPY Termination of patent right or utility model