FR2911036A1 - Procede d'itinerance dans un reseau sans fil. - Google Patents
Procede d'itinerance dans un reseau sans fil. Download PDFInfo
- Publication number
- FR2911036A1 FR2911036A1 FR0656052A FR0656052A FR2911036A1 FR 2911036 A1 FR2911036 A1 FR 2911036A1 FR 0656052 A FR0656052 A FR 0656052A FR 0656052 A FR0656052 A FR 0656052A FR 2911036 A1 FR2911036 A1 FR 2911036A1
- Authority
- FR
- France
- Prior art keywords
- access point
- station
- pmk
- master key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
L'invention concerne un procédé d'itinérance d'une station (A') d'un premier point d'accès (B') vers un deuxième point d'accès (B") d'un réseau sans fil, le procédé étant caractérisé en ce qu'il comprend :- une étape (6A') de réception du premier point d'accès (B') de données comprenant une clé maître (PMK) chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification (C), ledit premier point d'accès (B') et ledit deuxième point d'accès (B"), ladite clé maître (PMK) étant issue d'une négociation entre le serveur d'authentification (C) et ladite station (A') et ayant été reçue du serveur d'authentification par ledit premier point d'accès (B'), et- une étape (7A') d'envoi au deuxième point d'accès de ladite clé maître (PMK) chiffrée.
Description
Procédé d'itinérance dans un réseau sans fil
L'invention concerne les technologies d'accès sans fil à des réseaux de télécommunications, par exemple les réseaux de type IEEE 802. 11 normalisé par l'Institute of Electrical and Electronics Engineers (IEEE). Elle concerne plus précisément la sécurité de terminaux dans une situation d'itinérance dans un réseau sans fil. L'invention trouve une application particulièrement intéressante dans le cadre d'une application de voix sur IP (le terme couramment utilisé est le terme anglais "Voice over IP", ou "VoIP") dans un réseau sans fil. Actuellement, les réseaux sans fil spécifiés dans les normes IEEE 802.11 sont très utilisés dans des réseaux entreprises, des réseaux résidentiels ou des zones d'accès appelées hotspot (terme anglais désignant une zone à forte concentration d'utilisateurs, comme des gares, des aéroports, des trains, des hôtels avec des réseaux sans fil connectés à l'Internet). Une norme appelée 802.11i traite des principaux problèmes de sécurité des réseaux sans fil. Cependant, un point qui n'est pas abordé dans la norme 802.11 i concerne la mise en place de mécanismes adaptés pour permettre à des terminaux sans fil de faire de l'itinérance (le terme couramment utilisé dans les réseaux sans fil est le terme anglais "roaming" ; on parle également plus couramment de "handover" en téléphonie mobile) sans refaire une authentification complète auprès d'un serveur d'authentification, par exemple un serveur "RADIUS" (de l'anglais "Remote Authentication Dial-In User Service").
Lorsque l'on fait de la voix sur IP, la qualité de service est essentielle. Or, les mécanismes d'itinérance dans un réseau sans fil proposés par la norme en voix sur IP, induit des temps de transfert dans le réseau d'accès et de réauthentification bien trop longs. Au niveau point d'accès le délai va de 800 ms à 1 s, auquel il faut ajouter le temps nécessaire pour renvoyer des informations au serveur d'authentification qui peut aller jusqu'à 3 s. Un tel délai n'est pas acceptable lors d'une communication téléphonique.
Le document accessible à l'adresse http:Iiwww.cisco.comlenlUS%productslhwlwirelesslps458lprod technical refere nce00186a00801 c5228.html#w 80137 divulgue une architecture adaptée pour l'itinérance de postes clients dans un réseau sans fil (appelée "fast secure roaming"). L'architecture comprend un contrôleur de clés (appelé "WDS" pour "Wireless Domain Services"), équipement intermédiaire entre un serveur d'authentification de type RADIUS et des points d'accès du réseau sans fil. Lorsqu'un poste client s'attache à un premier point d'accès du réseau sans fil, il s'authentifie de manière classique auprès du serveur d'authentification qui génère une clé "PMK" (de l'anglais "Pairwise Master Key") qu'il transmet au poste client. Le serveur d'authentification transmet ensuite la clé PMK au contrôleur de clés. Il est ensuite généré par le contrôleur de clés et par le poste client, à partir de la clé PMK et d'informations publiques sur l'identité du premier point d'accès, une clé PMK'. La clé PMK' est envoyée par le contrôleur de clés au premier point d'accès. Lorsque le poste client est en situation d'itinérance, qu'il s'éloigne de la portée radio du premier point d'accès et entre à portée radio d'un deuxième point d'accès, le deuxième point d'accès émet une requête auprès du contrôleur de clés afin d'obtenir une clé PMK", dérivée à partir de la clé PMK et d'informations publiques sur l'identité du deuxième point d'accès. Le poste client effectue les mêmes opérations de dérivation de clés afin d'obtenir la clé PMK". Ainsi, il n'est pas nécessaire pour le poste client, lors d'une itinérance, d'effectuer de nouveau une authentification auprès du serveur RADIUS, ce qui diminue le temps nécessaire pour la prise en compte de l'itinérance.
Cependant, l'architecture ainsi définie est propriétaire. La dérivation de clé à partir de la première clé PMK, pour obtenir les clés successives PMK', PMK" est également propriétaire, ce qui nécessite des points d'accès et des postes clients spécifiques, et un algorithme de dérivation de clés PMK, PMK' spécifique, non défini par la norme 802.11i. Une telle contrainte n'est pas envisageable par exemple dans un réseau de type hotspot, dans lequel on ne maîtrise pas la configuration des postes clients qui accèdent au réseau. En outre, il subsiste de nombreux échanges entre les points d'accès et un équipement coeur de réseau, ici le contrôleur de clés, ce qui, dans le cas d'une application de type Vol P, exigeante en termes de qualité de service, induit une limitation du nombre de postes clients et de points d'accès gérés simultanément.
La présente invention permet de pallier tout ou partie des inconvénients cités. A cette fin, l'invention concerne un procédé de gestion d'itinérance d'au moins une station dans un réseau sans fil, entre un premier point d'accès et un deuxième point d'accès, le procédé étant caractérisé en ce qu'il comprend une 1 o étape de réception par le deuxième point d'accès en provenance de la station d'une clé maître (PMK) chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification, ledit premier point d'accès et ledit deuxième point d'accès, ladite clé maître (PMK) étant issue d'une négociation entre le serveur d'authentification et ladite station, et ayant été reçue du serveur 15 d'authentification par ledit premier point d'accès. De façon avantageuse, le procédé de gestion d'itinérance comprend une étape d'envoi par le premier point d'accès à la station de données comprenant ladite clé maître (PMK) chiffrée. L'invention concerne aussi un procédé d'itinérance d'une station d'un 20 premier point d'accès vers un deuxième point d'accès d'un réseau sans fil, le procédé étant caractérisé en ce qu'il comprend : - une étape de réception du premier point d'accès de données comprenant une clé maître (PMK) chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification, ledit premier point d'accès et ledit 25 deuxième point d'accès, ladite clé maître (PMK) étant issue d'une négociation entre le serveur d'authentification et ladite station et ayant été reçue du serveur d'authentification par ledit premier point d'accès, et - une étape d'envoi au deuxième point d'accès de ladite clé maître (PMK) chiffrée. 30 De façon avantageuse, le procédé selon l'invention utilise un secret connu des points d'accès et du serveur d'authentification afin de transférer de manière sécurisée sur le lien radio, par l'intermédiaire d'une station en cours d'itinérance dans le réseau sans fil, la clé maître PMK qui a été négociée par le serveur d'authentification et la station, puis distribuée par le serveur d'authentification au point d'accès. La clé maître PMK étant utilisée par un point d'accès et une station pour dériver une clé PTK de chiffrement et d'authentification, la station en cours d'itinérance depuis le premier point d'accès vers le deuxième point d'accès n'a ainsi pas besoin de s'authentifier de nouveau auprès du serveur d'authentification afin d'obtenir une nouvelle clé PTK de chiffrement et d'authentification pour ses échanges avec le deuxième point d'accès. En effet, la nouvelle clé PTK de chiffrement et d'authentification 1 o peut être dérivée par le deuxième point d'accès puis distribuée à la station. Ainsi, le temps nécessaire pour établir la sécurité lors de l'itinérance de la station du premier point d'accès vers le deuxième point d'accès est très court puisqu'il n'est pas nécessaire d'établir un dialogue, habituellement coûteux en temps, entre la station et un équipement du réseau, comme le serveur 15 d'authentification. Dans le cas d'une application temps réelle de type Voix sur IP, le procédé selon l'invention contribue à éviter des coupures intempestives de communications pendant les situations d'itinérance. Ainsi, le procédé selon l'invention améliore la qualité de service d'une telle application. En outre, le procédé selon l'invention ne modifie pas les échanges de 20 messages entre la station, le point d'accès et le serveur d'authentification, conformément à la norme 802.11i. En particulier, il ne modifie pas les messages échangés au cours de la procédure d'attachement d'une station à un point d'accès, définie par la machine à états 802.11. Ainsi, la mise en oeuvre du procédé selon l'invention, ne nécessite qu'une mise à jour logicielle des points 25 d'accès et des stations. Des points d'accès ou/et des stations ne disposant pas d'une telle mise à jour continuent à fonctionner conformément à la norme 802.11i. Ainsi, il est aisé de mettre en oeuvre le procédé selon l'invention dans un réseau de type hotspot dans lequel n'importe quel type de station peut accéder au réseau. En outre, le procédé n'est pas limité par le nombre de 30 points d'accès dans le réseau, ni par le nombre de stations en situations d'itinérance qui peuvent être gérées en même temps.
De façon avantageuse, avec le procédé de gestion d'itinérance selon l'invention, lesdites données sont chiffrées avant envoi au moyen d'une clé d'authentification et de chiffrement PTK, ladite clé d'authentification et de chiffrement PTK ayant été dérivée à partir de la clé maître PMK.
Avantageusement, l'envoi de la clé maître PMK chiffrée au moyen du secret K du premier point d'accès à la station est sécurisé par chiffrement au moyen de la clé d'authentification et de chiffrement PTK propre à la station. Avantageusement, le procédé d'itinérance selon l'invention comprend en outre une étape de vérification d'une signature d'un nombre aléatoire X reçue du deuxième point d'accès, ledit nombre aléatoire et ladite signature dudit nombre aléatoire étant reçus du premier point d'accès avec la clé maître PMK chiffrée. De façon avantageuse, le procédé selon l'invention permet d'authentifier les points d'accès lors de la phase d'itinérance et permet d'éviter d'envoyer à des points d'accès non reconnus, comme des points d'accès pirates, des informations, même si ces informations sont chiffrées. L'invention concerne aussi un signal destiné à être transmis d'un point d'accès à une station dans un réseau sans fil, ledit signal comprenant des données comprenant une clé maître PMK chiffrée au moyen d'un secret K partagé au moins entre le point d'accès et un serveur d'authentification, ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station et ayant été reçue du serveur d'authentification par ledit point d'accès. Avantageusement, seul un paramètre du signal est adapté selon l'invention. Ainsi, le protocole 802.11i n'est pas modifié par ajout de nouveaux types de signaux. L'invention concerne également un point d'accès d'un réseau sans fil, adapté pour une gestion d'itinérance d'au moins une station dans un réseau sans fil, entre ledit point d'accès et un autre point d'accès, le point d'accès comprenant, - des moyens de stockage d'un secret K partagé au moins entre un serveur d'authentification, ledit point d'accès et ledit autre point d'accès, le point d'accès étant caractérisé en ce qu'il comprend des moyens de réception, agencés pour recevoir de la station une clé PMK chiffrée au moyen dudit secret K, ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station, et ayant été reçue du serveur d'authentification par ledit point d'accès. De façon avantageuse, le point d'accès selon l'invention comprend en outre des moyens d'envoi, agencés pour envoyer à la station des données comprenant la clé maître PMK chiffrée au moyen du secret K. L'invention concerne également une station d'un réseau sans fil adaptée 1 o pour réaliser une itinérance d'un premier point d'accès vers un deuxième point d'accès d'un réseau sans fil, la station étant caractérisée en ce qu'elle comprend : - des moyens de réception, agencés pour recevoir du premier point d'accès des données comprenant une clé maître PMK chiffrée au moyen d'un 15 secret K partagé au moins entre un serveur d'authentification, ledit premier point d'accès et ledit deuxième point d'accès, ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station et ayant été reçue du serveur d'authentification par ledit premier point d'accès, et - des moyens d'envoi, agencés pour envoyer audit deuxième point 20 d'accès, ladite clé maître PMK chiffrée. L'invention concerne aussi un réseau sans fil comprenant : - au moins deux points d'accès selon l'invention, et - au moins une station selon l'invention. L'invention concerne aussi un programme d'ordinateur sur un support de 25 données et chargeable dans la mémoire interne d'un point d'accès associé à une interface sans fil, le programme comprenant des portions de code pour l'exécution des étapes du procédé de gestion d'itinérance selon l'invention lorsque le programme est exécuté sur ledit point d'accès. L'invention concerne également un moyen de stockage de données 30 partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes du procédé de gestion d'itinérance selon l'invention.
L'invention concerne aussi un programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'une station associée à une interface sans fil, le programme comprenant des portions de code pour l'exécution des étapes d'un procédé d'itinérance selon l'invention lorsque le programme est exécuté sur ladite station. L'invention concerne également un moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé d'itinérance selon l'invention.
De nombreux détails et avantages de l'invention seront mieux compris à la lecture de la description d'un mode particulier de réalisation en référence aux schémas annexés donnés à titre non limitatif et dans lesquels : - La figure 1 est un schéma synoptique d'une machine à états qui illustre le fonctionnement durant une authentification 802.11 d'un équipement réseau de type station ou point d'accès connu de l'art antérieur ; - la figure 2 est un schéma qui présente un scénario classique d'authentification selon la norme 802.11 i ; - la figure 3 présente un scénario d'authentification selon l'invention, conforme à la norme 802.11 i et adapté à l'itinérance d'une station. - les figures 4a et 4b sont des représentations d'éléments d'information selon l'invention ; - la figure 5 est un exemple de représentation fonctionnelle d'un point d'accès selon l'invention ; - la figure 6 est un exemple de représentation fonctionnelle d'une station selon l'invention ; - la figure 7 est un exemple d'architecture d'un réseau sans fil selon l'invention.
La sécurité mise en oeuvre dans la norme 802.11 i induit la génération de plusieurs clés secrètes lors d'échanges entre une station, un point d'accès et un serveur d'authentification de type RADIUS. Parmi les clés secrètes générées, certaines sont utilisées pour dériver d'autres clés secrètes et parmi les clés secrètes générées ou dérivées, certaines sont utilisées pour sécuriser du trafic. Ainsi, au cours de différentes phases du protocole 802.11i, une clé maître appelée "PMK" (de l'anglais "Pairwise Master Key") est négociée entre le serveur d'authentification et la station au cours d'une phase d'authentification. La clé maître PMK est ensuite distribuée par le serveur d'authentification au point d'accès au cours d'une phase d'échange de clés. Durant cette phase d'échange qui se déroule en 4 étapes et que l'on nomme habituellement le "4-way handshake", au cours de laquelle 4 signaux sont échangés, il est calculé 1 o par la station et le point d'accès une clé d'authentification et de chiffrement du trafic entre le point d'accès et la station (le terme couramment utilisé pour qualifier un trafic entre le point d'accès et la station est le terme anglais "unicast"). La clé d'authentification et de chiffrement est appelée "PTK" (de l'anglais "Pairwise Transient Key"), elle est générée à partir de la clé maître 15 PMK et elle sert à l'authentification et le chiffrement du trafic unicast entre la station et le point d'accès ; elle est propre à la station. La clé d'authentification et de chiffrement PTK sert également à transmettre de façon sécurisée du point d'accès à la station une clé secrète de groupe appelée GTK (de l'anglais "Group Transient Key") définie par le point d'accès et utilisée pour authentifier 20 les trames à destination de plusieurs stations. Le trafic à destination de plusieurs stations est un trafic de type diffusion (le terme couramment utilisé est le terme anglais "broadcast") lorsqu'il s'agit de diffuser un message vers toutes les stations d'un réseau, et un trafic de type diffusion restreinte (le terme couramment utilisé est le terme anglais "multicast") lorsqu'il s'agit de diffuser un 25 message vers un nombre restreint de stations d'un réseau. Les phases d'authentification et d'échange de clés utilisent un protocole de transport d'authentification appelé "EAP" (de l'anglais "Extensive Authentication Protocol") qui repose sur des méthodes d'authentification préexistantes. 30 Dans un réseau sans fil pour qu'un équipement, par exemple une station client, puisse échanger des données avec un autre équipement d'un réseau sans fil constituant l'accès au réseau, par exemple un point d'accès, il est nécessaire d'attacher ce premier équipement, la station, au réseau. Les technologies de type 802.11 prévoient que l'attachement d'un équipement client à un point d'accès s'effectue au cours d'une procédure connue d'attachement. La procédure d'attachement se déroule en trois étapes au cours desquelles des trames de gestion sont échangées entre l'équipement client et le point d'accès. Pour mettre en oeuvre une procédure d'attachement d'une station auprès d'un point d'accès, une station et un point d'accès peuvent fonctionner 1 o conformément à une machine à états à trois états. Le point d'accès peut bien entendu comprendre plusieurs machines à états, chacune gérant l'attachement à une station, et décider d'affecter telle machine à états à telle station lorsque cette dernière cherche à établir un attachement. La figure 1 présente le fonctionnement connu dans l'art antérieur de la machine à états dans un 15 équipement de type station ou point d'accès. Les machines à états d'équipements complètement détachés l'un de l'autre se trouvent dans un état 1. Dans cet état 1, les équipements peuvent échanger des messages ou trames de classe 1, par exemple des trames de recherche de point d'accès ("PROBE REQUEST"), de réponse à la recherche 20 ("PROBE RESPONSE") ou de trames spécifiques appelées balises ("BEACON"). Après une authentification réussie, consécutive à un échange de trames de gestion de type demande d'authentification ("AUTHENTICATION REQUEST") émise par une station, et de réponse d'authentification positive ("AUTHENTICATION RESPONSE") émise en réponse par un point d'accès, les 25 machines à états se trouvent dans un état 2, et ce n'est qu'après une association réussie, consécutive à un échange de trames de gestion de type demande d'association ("ASSOCIATION REQUEST") émise par une station, et de réponse d'association positive ("ASSOCIATION RESPONSE") émise par le point d'accès que les machines à états passent dans un état 3. 30 Deux équipements dans un état i, allant de 1 à 3, peuvent échanger entre eux des messages ou trames de classe comprise entre 1 et i. Les trames de classe 3 permettent de transporter des données au sens courant du terme, par exemple des données correspondant au texte d'un courrier électronique. Pour mettre fin à un attachement entre deux équipements, une notification de dissociation ("DISASSOCIATION" en anglais) et/ou une notification de dé-authentification ("DEAUTHENTICATION" en anglais) peuvent être transmises d'un équipement à l'autre. Les deux équipements passent de l'état 3 à l'état 2 lorsqu'une notification de dissociation est transmise d'un équipement à l'autre. Une notification de dé-authentification fait passer les équipements de l'état 2 à l'état 1, ou bien de l'état 3 à l'état 1.
Les échanges de messages définis par la norme 802.11i sont présentés avec la figure 2. Dans un réseau sans fil non représenté, une station A souhaite accéder audit réseau via un point d'accès B. En vue d'authentifier la station A et de mettre en oeuvre le protocole de sécurité 802.11 i, la station A et le point d'accès B dialoguent avec un serveur d'authentification C de type "RADIUS" ("Remote Authentication Dial-In User Service"). De manière connue, dans un réseau, le serveur d'authentification et les points d'accès connus dudit serveur partagent un secret K.
Les échanges de messages conformes au protocole 802.11 i sont regroupés en 4 phases 10, 11, 12 et 13. Dans une phase 10 d'attachement de la station A au point d'accès B, des messages classiques conformes à ceux représentés sur la machine à états présentée figure 1 sont échangés. Seuls les messages PROBE REQUEST et ASSOCIATION RESPONSE sont représentés. Au cours de la phase 10 d'attachement sont négociés des paramètres de la politique de sécurité comme par exemple la liste des protocoles de sécurité, la liste des authentifications supportées par la station A et le point d'accès B. Dans une phase 11 d'authentification de la station A auprès du serveur d'authentification C, la station A et le serveur d'authentification C définissent de concert une clé maître "PMK" (de l'anglais "Pairwise Master Key") qui sera utilisée pour dériver d'autres clés. La phase d'authentification est basée sur une méthode transportée par le protocole de transport d'authentification "EAP" (de l'anglais "Extensible Authentication Protocol") et négociée pendant la phase 10 d'attachement. Seuls quelques messages sont représentés. En particulier les messages EAP représentés dans la flèche "EAP messages", spécifiques à la méthode d'authentification retenue ne sont pas détaillés. L'échange des messages EAP entre la station A et le serveur d'authentification C conduit à la dérivation de la clé maître PMK partagée par la station A et le serveur d'authentification C. La clé maître PMK est distribuée par le serveur d'authentification C au point d'accès B en fin de phase 11 d'authentification dans un message "RADIUS Access Accept". Dans une phase 12 d'échange de clés sous EAP, appelée habituellement "4-way handshake", une clé d'authentification et de chiffrement "PTK" (de l'anglais "Pairwise Transient Key") est dérivée à partir de la clé maître PMK. La clé d'authentification et de chiffrement PTK permet l'authentification et le chiffrement des données unicast échangées entre le point d'accès B et la station A, ainsi que la distribution sécurisée d'une clé de groupe "GTK" (de l'anglais "Groupwise Transient Key") utilisée pour le chiffrement et le contrôle d'intégrité du trafic de type broadcast et multicast. La clé de groupe GTK est distribuée du point d'accès B à la station A durant la phase 12 d'échange de clés, de façon sécurisée par chiffrement à l'aide de la clé d'authentification et de chiffrement PTK. Les signaux échangés pendant la phase 12 d'échange de clés sont des signaux de type "EAPoL-Key". Un premier signal reçu par la station permet à celle-ci de dériver la clé PTK de chiffrement et d'authentification. Un deuxième signal permet au point d'accès de dériver la clé PTK de chiffrement et d'authentification. Un troisième signal permet d'installer la clé PTK et de transmettre du point d'accès B à la station A la clé de groupe GTK. Un quatrième signal permet de vérifier l'installation de la clé PTK de chiffrement et d'authentification. Dans une phase 13 de transmission de données entre la station A et le point d'accès B, des données sont transmises de manière sécurisée entre la station A et le point d'accès B, soit à l'aide de la clé PTK de chiffrement et d'authentification des données unicast, soit à l'aide de la clé GTK de chiffrement et de contrôle d'intégrité du trafic de type broadcast ou multicast, selon le type de trafic.
La figure 3 présente les étapes du procédé d'itinérance selon l'invention.
Une station A' selon l'invention accède à un réseau sans fil non représenté via un premier point d'accès B' selon l'invention. La station A', en déplacement dans le réseau sans fil effectue une itinérance du premier point d'accès B' vers un deuxième point d'accès B" selon l'invention. Le réseau sans fil comprend le serveur d'authentification C. De manière connue, le serveur d'authentification C 1 o et les points d'accès B', B" connus dudit serveur partagent le secret K. Conformément à la norme 802.11i, la station A' qui accède au réseau sans fil s'associe au point d'accès B' au cours de la phase 10 d'attachement. Les échanges de messages sont conformes aux échanges présentés avec la figure 1, ils sont représentés par des pointillés dans le but de ne pas surcharger 15 la figure. Puis, la station A' s'authentifie auprès du serveur d'authentification C au cours de la phase 11 d'authentification. En fin de phase 11 d'authentification, le serveur d'authentification C et la station A' ont dérivé la clé maître PMK, et le serveur d'authentification C a transmis au point d'accès B' la clé maître PMK. Ainsi, dans une étape 1 A', la station A' dispose de la clé maître PMK dans une 20 mémoire non représentée. Dans une étape 2c, le serveur d'authentification C dispose de la clé maître PMK dans une mémoire non représentée et dans une étape 3B., le point d'accès B' dispose de la clé maître PMK dans une mémoire non représentée. Au cours de la phase 12 d'échange de clés entre la station A' et le 25 premier point d'accès B', dans une étape 4B. selon l'invention, le point d'accès B' calcule et stocke dans sa mémoire la clé maître PMK chiffrée au moyen du secret K partagé par les points d'accès B', B" et le serveur d'authentification C. Dans une réalisation alternative de l'invention non représentée, la clé maître PMK chiffrée au moyen du secret K est calculée et transmise au point d'accès 30 B' par le serveur d'authentification C. Au cours de l'échange des quatre signaux de la phase 12 d'échange de clés, la clé d'authentification et de chiffrement PTK est dérivée, installée et vérifiée par la station A' et le point d'accès B'.
Selon l'invention, dans une étape 5B. le troisième signal de la phase 12 d'échange de clés est modifiée avant d'être envoyée, pour transporter du point d'accès B' à la station A', dans un champ de données de la trame, des données comprenant la clé maître PMK chiffrée moyen du secret K et calculée à l'étape 4B.. Le signal comprend également la clé de groupe GTK qui sera utilisée pour le trafic de type broadcast ou multicast. Dans une réalisation de l'invention, le champ de données du troisième signal est la concaténation de la longueur de la valeur correspondant à la clé maître PMK chiffrée au moyen du secret K, de la clé maître PMK chiffrée au 1 o moyen du secret K et de la clé de groupe GTK. Le champ de données ainsi défini est représenté sur la figure par : Length Il Chiffré K(PMK) Il GTK De préférence, ces données sont transmises de manière chiffrée à l'attention de la station A' à l'aide de la clé d'authentification et de chiffrement 15 PTK. Ainsi, la transmission se fait de façon sécurisée. Le signal est reçu par la station A' dans une étape 6A. Dans l'étape 6A, lastation A' déchiffre au moyen de la clé d'authentification et de chiffrement PTK les données reçues chiffrées et stocke en mémoire la clé maître PMK chiffrée au moyen du secret K ainsi obtenue, et la clé de groupe GTK. 20 Dans la phase 13 de transmission de données le point d'accès B' et la station A' échangent des données, en utilisant, selon le type des messages échangés la clé de groupe GTK, ou la clé d'authentification et de chiffrement PTK. La station A', en situation d'itinérance dans le réseau sans fil quitte la 25 zone de couverture radio du premier point d'accès B' et entre dans la zone de couverture radio du deuxième point d'accès B". Afin de maintenir la connexion de la station A' avec le réseau sans fil, une procédure d'itinérance de la station selon l'invention va être décrite. Dans la phase 10 d'attachement de la station A' au deuxième point 30 d'accès B", des trames de gestion sont échangées entre la station A' et le deuxième point d'accès B" : la station A' envoie une trame de recherche de point d'accès (PROBE REQUEST), le point d'accès B" répond en envoyant une trame de réponse à la recherche (PROBE RESPONSE). La station A' envoie ensuite une trame de demande d'authentification (AUTHENTICATION REQUEST) selon l'invention qui comprend un champ indiquant qu'elle souhaite entamer une procédure d'itinérance rapide. Le deuxième point d'accès B" répond en envoyant une trame de réponse d'authentification positive (AUTHENTICATION RESPONSE) selon l'invention qui comprend un champ indiquant qu'il accepte de pratiquer l'itinérance rapide. Dans une étape 7A., la station A' envoie une trame de demande d'association (ASSOCIATION REQUEST) selon l'invention qui comprend la clé maître PMK chiffrée au moyen 1 o du secret K, et qu'elle a reçue du premier point d'accès B', de préférence chiffrée à son attention durant la phase 12 d'échange de clés. Dans une étape 8B.., le deuxième point d'accès B" reçoit la demande d'association, déchiffre au moyen du secret K la clé maître PMK reçue chiffrée et l'associe à la station A' dans sa mémoire. Le deuxième point d'accès B" répond en envoyant une trame 15 de réponse d'association positive (ASSOCIATION RESPONSE). Dans la phase 12 d'échange de clés entre la station A' et le deuxième point d'accès B", qui suit la phase 10 précédente d'association, une nouvelle clé d'authentification et de chiffrement PTK est dérivée de la clé maître PMK, installée et vérifiée, et une clé de groupe GTK est transmise de façon sécurisée 20 du deuxième point d'accès B" à la station A'. Ainsi, il n'a pas été nécessaire de faire une authentification complète auprès du serveur d'authentification pour que la station A' obtienne une clé d'authentification et de chiffrement PTK pour ses échanges avec le deuxième point d'accès B". 25 Seuls deux points d'accès B' et B" sont représentés sur la figure. Le procédé n'est pas limité à une itinérance depuis un premier point d'accès vers un deuxième point d'accès. L'itinérance peut se poursuivre avec d'autres points d'accès non représentés.
30 Les figures 4a et 4b présentent des éléments d'informations selon l'invention.
La norme 802.11 permet l'ajout de paramètres dans les trames de gestion. Ces paramètres sont, dans la norme, des paramètres optionnels ou des paramètres dits "tagged parameters". L'ajout de paramètres permet de préciser des fonctionnalités selon l'invention. Ainsi, de nouveaux éléments d'information (le terme couramment utilisé est le terme anglais "information element") sont définis pour être intégrés dans des trames de gestion échangés au cours de la phase d'association 10 selon la figure 3. Le contenu d'un premier élément d'information est présenté avec la figure 4a. Le premier élément d'information, appelé itinérance rapide (ou "fast 1 o roaming" en anglais) permet de préciser si les stations et les points d'accès qui échangent des trames de gestion supportent et veulent mettre en oeuvre le procédé d'itinérance selon l'invention. Le premier élément d'information comprend un premier champ qui l'identifie ("Element ID"), un deuxième champ ("Length") qui précise la longueur du premier élément d'information et un 15 troisième champ qui représente la valeur ("Value") que transporte le premier élément d'information. Différentes valeurs peuvent être affectées au troisième champ. Dans une réalisation de l'invention, le champ valeur peut contenir : 0, pour ne pas activer l'itinérance rapide, 1 pour activer l'itinérance rapide, 2 pour accepter l'itinérance rapide, et 3 pour refuser l'itinérance rapide. 20 Le premier élément d'information est ajouté dans des trames de gestion de type "AUTHENTICATION REQU EST" envoyés par les stations pour indiquer si elles souhaitent ou non mettre en oeuvre l'itinérance rapide selon l'invention. Le premier élément d'information est également ajouté dans des trames de gestion de type "AUTHENTICATION RESPONSE" envoyées en réponse par 25 les points d'accès pour indiquer aux stations s'ils acceptent ou non de mettre en oeuvre l'itinérance rapide selon l'invention. Le contenu d'un second élément d'information est présenté avec la figure 4b. Cet élément d'information est appelé "Chiffré". Il comprend un premier champ qui l'identifie, un second champ qui précise la longueur de l'élément 30 d'information, et un troisième champ qui précise la valeur que transporte le second élément d'information. Le champ valeur comprend la valeur fournie par la station au point d'accès qui est la clé maître PMK chiffrée au moyen du secret K partagé par le serveur d'authentification et les points d'accès. Le second élément d'information est ajouté dans des trames de gestion de type "ASSOCIATION REQUEST".
Dans une deuxième réalisation de l'invention non représentée, et correspondant à une optimisation de l'invention, il est procédé à une authentification des points d'accès par la station avant de réaliser la phase 12 d'échange de clés entre la station A' et le premier point d'accès B' selon la figure 3. De façon avantageuse, le procédé permet d'éviter d'envoyer des 1 o informations, même chiffrées, à un point d'accès pirate et d'être assuré de l'authenticité du point d'accès. Le deuxième mode de réalisation va être décrit en relation avec la figure 3. Dans l'étape 4B. selon la figure 3, outre le calcul de la clé maître chiffrée au moyen du secret K partagé entre le serveur d'authentification C et les points 15 d'accès, le point d'accès B' choisit un nombre aléatoire X et calcule la signature du nombre aléatoire X. Il utilise à cette fin un algorithme cryptographique de signature, par exemple SHA (pour "Secure Nash Algorithm"). Durant la phase 12 d'échange de clés entre la station A' et le premier point d'accès B', le point d'accès B' envoie à la station A' dans le troisième 20 signal de l'échange au cours de l'étape 5B., la clé maître chiffrée au moyen du secret K, le nombre aléatoire X, et la signature du nombre aléatoire X calculée à l'étape 4B.. La valeur de la clé maître PMK, le nombre aléatoire X et la signature du nombre aléatoire sont par exemple concaténés pour être envoyés dans le signal. L'envoi se fait de préférence de façon sécurisée à l'attention du 25 point d'accès, par chiffrement au moyen de la clé d'authentification et de chiffrement PTK de la station A'. La station A' déchiffre à l'étape 6A, les données reçue dans la trame et conserve dans sa mémoire la clé maître PMK chiffrée au moyen du secret K, le nombre aléatoire et la signature du nombre aléatoire. La station A' associe ces valeurs à sa connexion en cours avec le point d'accès B'. 30 Lors d'une itinérance de la station A' et conformément à la figure 3, la station A' envoie au deuxième point d'accès B" pendant la phase d'association 10 suivante une trame de demande d'authentification (AUTHENTICATION REQUEST) qui comprend en outre le champ indiquant qu'elle veut faire de l'itinérance rapide, un second champ contenant le nombre aléatoire X. Sur réception de la trame de demande d'authentification, le deuxième point d'accès B" récupère le nombre aléatoire X envoyé par la station, puis calcule la signature de X qu'il insère comme élément d'information dans la trame de réponse d'authentification positive (AUTHENTICATION RESPONSE), en même temps que le second élément d'information indiquant qu'il accepte de faire l'itinérance rapide. A réception de la trame de réponse d'authentification, la station A' vérifie 1 o que la signature du nombre aléatoire X, reçue dans la trame de réponse d'authentification est bien identique à celle reçue du premier point d'accès B' en fin de phase d'échange de clés 12. Ensuite, la station A' et le deuxième point d'accès B" réalisent une phase d'échange de clés 12, au cours de laquelle le deuxième point d'accès B" envoie 15 à la station A' la clé maître chiffrée au moyen du secret K et de préférence de manière sécurisée, un nouveau nombre aléatoire X1 et la signature de ce nouveau nombre aléatoire, en vue d'authentifier un troisième point d'accès au cours d'une future itinérance entre le deuxième et le troisième point d'accès. Dans une troisième variante de l'invention non représentée, c'est le 20 serveur d'authentification C qui, lors de la phase d'authentification 11, envoie à la station le nombre aléatoire X et la signature du nombre aléatoire X.
En référence à la figure 5, un exemple de représentation fonctionnelle d'un point d'accès B', B" selon l'invention est présenté. 25 Le point d'accès B', B" comprend plusieurs modules : une mémoire 50 et des modules 51, 52, 53 et 54 articulés autour d'un microprocesseur 55. Ledit microprocesseur 55 ou "CPU" (de l'anglais "Central Processing Unit") est une unité de traitement. La mémoire 50 permet d'effectuer des calculs, charger des instructions logicielles correspondant aux étapes du 30 procédé de gestion de l'itinérance décrit précédemment, et les faire exécuter par le microprocesseur 55. La mémoire 50 est adaptée pour stocker le secret K partagé au moins entre les points d'accès B', B" et le serveur d'authentification non représenté, et pour stocker les clés générées au cours de l'authentification 802.11i : la clé maître (PMK) transmise par le serveur d'authentification, la clé de chiffrement et d'authentification (PTK) dérivée à partir de la clé maître (PMK) et calculée, installée et vérifiée au cours de la phase d'échange de clés avec une station du réseau sans fil non représentée. La mémoire 50 est également adaptée pour stocker les informations reçues par des moyens 52 de réception décrits ci-dessous. Le point d'accès B', B" comprend en outre : - une interface radio 54, agencée pour dialoguer par la voie radio avec d'autres équipements d'un réseau sans fil comme par exemple une station. - un contrôleur 53 agencé pour traduire des signaux reçus par la voie radio en signaux numériques, et traduire des signaux numériques en signaux à émettre sur la voie radio par l'interface radio 54. - des moyens 51 d'envoi, agencés pour envoyer à la station des données comprenant la clé maître PMK chiffrée au moyen du secret K., - les moyens 52 de réception, agencés pour recevoir de la station A' une clé PMK chiffrée au moyen dudit secret K, ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station, et ayant été reçue du serveur d'authentification par ledit point d'accès B'. Ladite clé maître PMK chiffrée est reçue via l'interface radio et le contrôleur 53. Le déchiffrement de la clé maître PMK chiffrée au moyen du secret K, en vue d'entamer une phase d'échange de clés avec la station en cours d'itinérance peut être effectué par des moyens de déchiffrement non représentés. - un bus de communication 56 agencé pour permettre aux moyens décrits précédemment de communiquer. Les modules 51, 52 qui mettent en oeuvre le procédé de gestion d'itinérance précédemment décrit sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter par le processeur les étapes du procédé. Les modules logiciels peuvent être stockés dans une seconde mémoire du point d'accès B', B" non représentée ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, fixe ou amovible, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel un signal optique ou radio ou un réseau de télécommunications.
En référence à la figure 6, un exemple de représentation fonctionnelle d'une station A' selon l'invention est présenté. La station A' comprend plusieurs modules : une mémoire 60 et des modules 61, 62, 63 et 64 articulés autour d'un microprocesseur 65. Ledit microprocesseur 65 est une unité de traitement. La mémoire 60 permet d'effectuer des calculs, charger des instructions logicielles 1 o correspondant aux étapes du procédé d'itinérance de la station depuis un premier point d'accès vers un deuxième point d'accès selon l'invention décrit précédemment, et les faire exécuter par le microprocesseur 65. La mémoire 60 est adaptée pour stocker les clés générées au cours de l'authentification 802.11 i : la clé maître (PMK) négociée avec le serveur 15 d'authentification non représenté au cours de la phase d'authentification, la clé de chiffrement et d'authentification (PTK) dérivée à partir de la clé maître (PMK) et calculée, installée et vérifiée au cours de la phase d'échange de clés avec un point d'accès non représentée. La mémoire est également adaptée pour stocker les informations reçues par des moyens 61 de réception décrits ci- 20 dessous. La station A' comprend en outre : - une interface radio 64, agencée pour dialoguer par la voie radio avec d'autres équipements d'un réseau sans fil. - un contrôleur 63 agencé pour traduire des signaux reçus par la voie 25 radio en signaux numériques, et traduire des signaux numériques en signaux à émettre sur la voie radio par l'interface radio 64. - les moyens 61 de réception, agencés pour recevoir du premier point d'accès B' une clé maître PMK chiffrée au moyen d'un secret K partagé au moins entre le serveur d'authentification, ledit premier point d'accès B' et ledit 30 deuxième point d'accès B", ladite clé maître PMK étant issue d'une négociation entre le serveur d'authentification et ladite station et ayant été reçue du serveur d'authentification par ledit premier point d'accès B'. De préférence, les moyens 61 de réception, reçoivent la clé maître chiffrée de manière sécurisée à l'attention de station. Le déchiffrement de cet envoi sécurisé au moyen de la clé d'authentification et de chiffrement PTK de la station peut être effectué par des moyens de déchiffrement non représentés. - des moyens 62 d'envoi, agencés pour envoyer audit deuxième point d'accès B", ladite clé maître PMK chiffrée. La clé maître chiffrée avec le secret K correspond à la valeur reçue des moyens 61 de réception, déchiffrée. - un bus de communication 66 agencé pour permettre aux moyens décrits précédemment de communiquer. 1 o Les modules 61, 62 qui mettent en oeuvre le procédé d'itinérance de la station précédemment décrit sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter par le processeur les étapes du procédé. Les modules logiciels peuvent être stockés dans une seconde mémoire de la station A' non représentée ou transmis par un support 15 de données. Celui-ci peut être un support matériel de stockage, fixe ou amovible, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel un signal optique ou radio ou un réseau de télécommunications.
20 La figure 7 est un exemple d'architecture d'un réseau sans fil 70 selon l'invention. Le réseau sans fil 70 comprend au moins deux points d'accès B', B" selon l'invention connectés à un réseau 71 de type Internet ou Intranet par une liaison filaire. Le réseau sans fil comprend également au moins une station A' 25 selon l'invention. Les zones de couverture radio des points d'accès B', B" sont représentées respectivement par des cercles en pointillés 72, 73. La station A' qui effectue un déplacement dans le réseau sans fil 70, illustré par la flèche, passe de la zone de couverture radio 72 du point d'accès B' à la zone de couverture radio 73 du point d'accès B" et met en oeuvre le procédé d'itinérance 30 selon l'invention. Les points d'accès B', B" mettent en oeuvre le procédé de gestion de l'itinérance selon l'invention.
Dans une variante de l'architecture de réseau sans fil selon l'invention, non représentée, on considère un réseau sans fil dit communautaire dans lequel l'architecture réseau comprend des équipements terminaux domestiques de connexion haut-débit, fournis par un ou plusieurs fournisseurs d'accès à Internet. Ces équipements terminaux domestiques agissent comme des points d'accès selon l'invention. Ils sont situés par exemple dans des appartements d'un immeuble qui constitue le réseau sans fil selon l'invention. L'invention permet d'offrir à des utilisateurs du réseau sans fil des services temps réels comme un service de Voix sur IP de bonne qualité de façon aisée, par mise à jour logicielle des équipements, malgré des fournisseurs d'accès internet hétérogènes.
Claims (14)
1. Procédé de gestion d'itinérance d'au moins une station (A') dans un réseau sans fil, entre un premier point d'accès (B') et un deuxième point d'accès (B"), le procédé étant caractérisé en ce qu'il comprend une étape de réception (83-) par le deuxième point d'accès (B") en provenance de la station (A') d'une clé maître (PMK) chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification (C), ledit premier point d'accès (B') et ledit deuxième point d'accès (B"), ladite clé maître (PMK) étant issue d'une négociation entre le serveur d'authentification (C) et ladite station (A'), et ayant été reçue du serveur d'authentification (C) par ledit premier point d'accès (B').
2. Procédé de gestion selon la revendication 1, comprenant une étape d'envoi (5s') par le premier point d'accès (B') à la station (A') de données 15 comprenant ladite clé maître (PMK) chiffrée.
3. Procédé de gestion selon la revendication 2, dans lequel lesdites données sont chiffrées avant envoi au moyen d'une clé d'authentification et de chiffrement (PTK), ladite clé d'authentification et de chiffrement (PTK) ayant été 20 dérivée à partir de la clé maître (PMK).
4. Procédé d'itinérance d'une station (A') d'un premier point d'accès (B') vers un deuxième point d'accès (B") d'un réseau sans fil, le procédé étant caractérisé en ce qu'il comprend : 25 - une étape (6A.) de réception du premier point d'accès (B') de données comprenant une clé maître (PMK) chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification (C), ledit premier point d'accès (B') et ledit deuxième point d'accès (B"), ladite clé maître (PMK) étant issue d'une négociation entre le serveur d'authentification (C) et ladite station (A') et ayant 30 été reçue du serveur d'authentification par ledit premier point d'accès (B'), et - une étape (7g) d'envoi au deuxième point d'accès de ladite clé maître (PMK) chiffrée. 23
5. Procédé d'itinérance selon la revendication 3, comprenant en outre une étape de vérification d'une signature d'un nombre aléatoire (X) reçue du deuxième point d'accès (B"), ledit nombre aléatoire et ladite signature dudit 5 nombre aléatoire étant reçus du premier point d'accès (B') avec la clé maître (PMK) chiffrée.
6. Signal (EAPoL-Key3) destiné à être transmis d'un point d'accès (B') à une station (A') dans un réseau sans fil, ledit signal comprenant des données 10 comprenant une clé maître (PMK) chiffrée au moyen d'un secret (K) partagé au moins entre le point d'accès (B') et un serveur d'authentification (C), ladite clé maître (PMK) étant issue d'une négociation entre te serveur d'authentification (C) et ladite station (A') et ayant été reçue du serveur d'authentification (C) par ledit point d'accès (B').
7. Point d'accès (B') d'un réseau sans fil, adapté pour une gestion d'itinérance d'au moins une station (A') dans un réseau sans fil, entre ledit point d'accès (B') et un autre point d'accès (B"), le point d'accès comprenant, - des moyens de stockage (50) d'un secret (K) partagé au moins entre un serveur d'authentification (C), ledit point d'accès (B') et ledit autre point d'accès (B"), le point d'accès étant caractérisé en ce qu'il comprend des moyens (52) de réception, agencés pour recevoir de la station (A') une clé (PMK) chiffrée au moyen dudit secret (K), ladite clé maître (PMK) étant issue d'une négociation entre le serveur d'authentification (C) et ladite station (A'), et ayant été reçue du serveur d'authentification (C) par ledit point d'accès (B').
8. Point d'accès selon la revendication 7, comprenant en outre des moyens (51) d'envoi, agencés pour envoyer à la station (A') des données 3o comprenant la clé maître (PMK) chiffrée au moyen du secret (K). 24
9. Station (A') d'un réseau sans fil adaptée pour réaliser une itinérante d'un premier point d'accès (B') vers un deuxième point d'accès (B") d'un réseau sans fil, la station (A') étant caractérisée en ce qu'elle comprend : - des moyens (61) de réception, agencés pour recevoir du premier point 5 d'accès (B') des données comprenant une clé maître (PMK) chiffrée au moyen d'un secret (K) partagé au moins entre un serveur d'authentification (C), ledit premier point d'accès (B') et ledit deuxième point d'accès (B"), ladite clé maître (PMK) étant issue d'une négociation entre le serveur d'authentification (C) et ladite station (A') et ayant été reçue du serveur d'authentification par ledit 10 premier point d'accès (B'), et -des moyens (62) d'envoi, agencés pour envoyer audit deuxième point d'accès (B"), ladite clé maître (PMK) chiffrée.
10. Réseau sans fil (70) comprenant : 15 - au moins deux points d'accès selon la revendication 7 ou la revendication 8, et - au moins une station selon la revendication 9.
11. Programme d'ordinateur sur un support de données et chargeable 20 dans la mémoire interne d'un point d'accès associé à une interface sans fil, le programme comprenant des portions de code pour l'exécution des étapes du procédé de gestion selon l'une des revendications 1 à 3 lorsque le programme est exécuté sur ledit point d'accès. 25
12. Moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes du procédé de gestion selon l'une des revendications 1 à 3.
13. Programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'une station associée à une interface sans fil, le programme comprenant des portions de code pour l'exécution des étapes d'un 25 procédé d'itinérance selon la revendication 4 ou la revendication 5 lorsque le programme est exécuté sur ladite station.
14. Moyen de stockage de données partiellement ou totalement 5 amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé d'itinérance selon la revendication 4 ou la revendication 5.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0656052A FR2911036A1 (fr) | 2006-12-29 | 2006-12-29 | Procede d'itinerance dans un reseau sans fil. |
PCT/FR2007/052614 WO2008087355A2 (fr) | 2006-12-29 | 2007-12-21 | Procede d'itinerance dans un reseau sans fil |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0656052A FR2911036A1 (fr) | 2006-12-29 | 2006-12-29 | Procede d'itinerance dans un reseau sans fil. |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2911036A1 true FR2911036A1 (fr) | 2008-07-04 |
Family
ID=38324105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0656052A Pending FR2911036A1 (fr) | 2006-12-29 | 2006-12-29 | Procede d'itinerance dans un reseau sans fil. |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2911036A1 (fr) |
WO (1) | WO2008087355A2 (fr) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010018285A1 (de) * | 2010-04-26 | 2011-10-27 | Siemens Enterprise Communications Gmbh & Co. Kg | Netzwerkzugangsknoten mit Schlüsselverteilerfunktion |
US10341908B1 (en) * | 2018-03-01 | 2019-07-02 | Cisco Technology, Inc. | Seamless roaming for clients between access points with WPA-2 encryption |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1422875A2 (fr) * | 2002-11-08 | 2004-05-26 | DoCoMo Communications Laboratories USA, Inc. | Clef de transfert pour réseau sans fil |
WO2006124030A1 (fr) * | 2005-05-16 | 2006-11-23 | Thomson Licensing | Transfert securise dans un reseau local sans fil |
-
2006
- 2006-12-29 FR FR0656052A patent/FR2911036A1/fr active Pending
-
2007
- 2007-12-21 WO PCT/FR2007/052614 patent/WO2008087355A2/fr active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1422875A2 (fr) * | 2002-11-08 | 2004-05-26 | DoCoMo Communications Laboratories USA, Inc. | Clef de transfert pour réseau sans fil |
WO2006124030A1 (fr) * | 2005-05-16 | 2006-11-23 | Thomson Licensing | Transfert securise dans un reseau local sans fil |
Also Published As
Publication number | Publication date |
---|---|
WO2008087355A3 (fr) | 2008-09-12 |
WO2008087355A2 (fr) | 2008-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3122061B1 (fr) | Transmission de données chiffrées depuis des compteurs électriques intelligents | |
EP2415294B1 (fr) | Procédé et dispositif de gestion d'une authentification d'un utilisateur | |
EP1022922B1 (fr) | Procédé d'authentification, avec établissement d'un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications | |
US11736304B2 (en) | Secure authentication of remote equipment | |
EP2630834B1 (fr) | Connexion dynamique d'un terminal mobile à un réseau local | |
GB2464552A (en) | Authentication of a user terminal to an access point of a public wireless Local Area Network | |
EP2294850B1 (fr) | Procede pour securiser des echanges entre un noeud demandeur et un noeud destinataire | |
FR2889780A1 (fr) | Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces | |
FR3009163A1 (fr) | Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe | |
EP2156600B1 (fr) | Procédé de distribution de clé d'authentification, terminal, serveur de mobilité et programmes d'ordinateurs correspondants | |
US10716037B2 (en) | Assessment of machine learning performance with limited test data | |
EP2868130B1 (fr) | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces | |
FR2911036A1 (fr) | Procede d'itinerance dans un reseau sans fil. | |
EP2608591B1 (fr) | Auto-configuration d'un terminal mobile pour la connexion à un réseau sans fil sécurisé | |
WO2011045297A1 (fr) | Gestion de dispositif de communication a travers un reseau de telecommunications | |
FR2985402A1 (fr) | Procede de connexion a un reseau local d'un terminal mettant en oeuvre un protocole de type eap et systeme de communication associe | |
WO2014191669A1 (fr) | Gestion d'acces a un reseau radio-cellulaire | |
EP1353476A1 (fr) | Procédé pour sécuriser une liaison entre un terminal de données et un réseau local informatique, et terminal de données pour la mise en oeuvre de ce procédé | |
EP4068818A1 (fr) | Procédé de gestion de sécurité dans un système de communication de données, et système pour la mise en oeuvre du procédé | |
FR2924294A1 (fr) | Procede de transmission et systeme de telecommunications | |
FR3139263A1 (fr) | Procédé et dispositif de connexion sécurisée dans un réseau local. | |
FR3116978A1 (fr) | Contrôle d’accès à un réseau de communication local, et passerelle d’accès mettant en œuvre un tel contrôle | |
WO2007042664A1 (fr) | Vérification d'un message reçu en mode de multidiffusion dans un réseau de communications | |
EP1858224A1 (fr) | Méthode de mise en place des réseaux privés virtuels et contrôle d'accès distant | |
FR2899047A1 (fr) | Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil |