JP2008537644A - 無線ネットワークにおけるモバイルユニットの高速ローミングの方法およびシステム - Google Patents

無線ネットワークにおけるモバイルユニットの高速ローミングの方法およびシステム Download PDF

Info

Publication number
JP2008537644A
JP2008537644A JP2007534592A JP2007534592A JP2008537644A JP 2008537644 A JP2008537644 A JP 2008537644A JP 2007534592 A JP2007534592 A JP 2007534592A JP 2007534592 A JP2007534592 A JP 2007534592A JP 2008537644 A JP2008537644 A JP 2008537644A
Authority
JP
Japan
Prior art keywords
packet
wireless
access point
unit
authentication procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007534592A
Other languages
English (en)
Inventor
ホアエン エイミー ワン,
ウィリアム サコダ,
Original Assignee
シンボル テクノロジーズ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シンボル テクノロジーズ, インコーポレイテッド filed Critical シンボル テクノロジーズ, インコーポレイテッド
Publication of JP2008537644A publication Critical patent/JP2008537644A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

無線ネットワーク上のモバイルユニットの高速ローミングのための方法およびシステムが記述される。アクセスポイントは、ユニット識別データおよびアクセスポイントを介して通信を確立するための関連要求を含む、無線コンピューティングユニットからのパケットを受信する。パケットは、ユニット識別データを用いてユニットの認証手順を開始するように処理される。認証手順は、アクセスポイントおよびアクセスポイントに接続された認証サーバのうちの少なくとも1つによって実行される。ユニットとアクセスポイントとの間のさらなるパケット(例えば、認証手順に関するさらなるパケット)の無線伝送は、優先順位付けされる。認証手順は、ユニットの関連要求が許可されたか否かを決定して完了される。

Description

電気電子学会(「IEEE」)が802.11無線ローカルエリアネットワーク(「WLAN」)を承認してからの数年内における、無線の通信およびコンピューティングの製品の急増は異例のものである。無線デバイスからの帯域幅への増え続ける要求に対応するために、大きなネットワークの管理者は、一般的に、所望の受信域全体にわたって戦略的な位置に無線のアクセスポイント(「AP」、例えば、ルータ、スイッチ、ブリッジ、リピータ、ブレードなど)を置く。今日、ユビキタス無線ネットワークアクセスの提供を目的とする、空港、コーヒーハウス、大学、または他のビジネスおよび公共施設において、数十、数百または数千ものAPを見かけることは珍しくない。
無線コンピューティング製品は、サイズにおいて小さくなり続け、ニーズは、トランジット中のユーザが、あるAPの作動範囲から離れ別の作動範囲の中へローミングする間にも中断のないネットワークアクセスへと展開している。ワイアードエキバレントプライバシー(Wired Equivalent Privacy)(「WEP」)セキュリティ規格を用いる従来のIEEE 802.11のWLANにおいては、新しいAPとの関連プロセスは、サーバとの認証プロセスを含まないときには迅速かつ単純であり得る。しかしながら、このプロセスに関しては、一部のビジネスが成熟した無線ネットワーキングソリューションを採用することを控えさせる多くの欠陥がある。
最近では、従来のWLANのセキュリティ上の弱点が、IEEE 802.11i規格の承認に関して問題を解決するために取り組まれた。この新しい規格は、多くの安全上の特徴を取り入れ、そこには、暗号化もしくは認証の強化、キーのマネジメントもしくは確立、および認証サーバの使用を含む。結果として、APとローミングするMUとの間のつなぎおよび認証のプロセスは、全ローミング時間を非常に増大させる。ローミング時間を改善するために、MUがそれらの範囲に入って来る前にネットワーク内の他のAPに認証パケットをルートする事前認証が、新しい規格の中に組み込まれている。しかしながら、事前承認を用いてさえも、最小の6パケット交換(例えば、関連要求(association request)、関連応答プラス、ロバストセキュアネットワークインフォメーションエレメント(Robust Secure Network Information Element)(「RSN IE」)および802.1X4WAYハンドシェイク)が、MUが新しいAPに接続しようとする度に実行されねばならない。この交換は、負荷の小さいネットワークでは数ミリ秒、APとMUとの両方が無線媒体を競わねばならない負荷の大きな環境では、実質的により長い時間を要し得る。そのような遅延は、今日のきびしい無線ネットワーキング環境においては許容されない。
(本発明の概要)
本発明は、無線ネットワークにおけるモバイルユニットの高速ローミングの方法およびシステムに関する。アクセスポイントは、ユニット識別データおよびアクセスポイントを介して通信を確立するための関連要求を含む、無線コンピューティングユニットからのパケットを受信する。パケットは、ユニット識別データを用いてユニットの認証手順を開始するように処理される。認証手順は、アクセスポイントおよびアクセスポイントに接続された認証サーバのうちの少なくとも1つによって実行される。ユニットとアクセスポイントとの間のさらなるパケット(例えば、認証手順に関するさらなるパケット)の無線伝送は、優先順位付けされる。認証手順は、ユニットの関連要求が許可されたか否かを決定して完了される。
本発明はまた、無線コンピューティングユニット、アクセスポイント、および、認証サーバを含み得るシステムを含む。該ユニットは、ユニット識別データおよび無線通信を確立するための関連要求を含むパケットを生成する。アクセスポイントは、ユニット識別データを用いて認証手順を開始するために、該パケットを受信し処理する。認証手順は、アクセスポイントおよび認証サーバの中の少なくとも1つによって実行される。ユニットとアクセスポイントとの間のさらなるパケットの無線伝送は、優先されるが、該さらなるパケットは認証手順に関係する。認証手順の完了の際に、ユニットのつなぎの要求が許可されるかどうかの決定が為される。
(詳細な記述)
本発明は、以下の記述および添付の図面を参照してより理解され得、そこでは同じ要素は同じ参照番号で提供される。本発明は、無線ネットワークで作動するMU(例えば、IEEE 802.11i規格を使用して)のローミング時間を改善する方法を提供する。MUが新しいAPとの関連のために要する時間の量を減らすことによって、無線受信域内でトランジット中のユーザは、最小限の中断でMUを作動し続け得る。ローミング時間の改善は、待ち時間の少ない継続的接続性を要求するアプリケーション(例えば、ボイスオーバーインターネットプロトコル(Voice Over Internet Protocol)(「VoIP」)またはストリーミングダウンロード(streaming downloads))にとっては特に重要である。
図1は、例えばインフラストラクチャモードにおけるWLAN内で作動し得る、モバイルネットワーク100の本発明に従う例示的な実施形態を示す。モバイルネットワーク100は、複数のMU10〜14、複数のAP20〜22、認証サーバ30、複数のワークステーション40〜41(例えば、コンピューティングデバイス)および通信ネットワーク50を含み得る。本発明の例示的な実施形態が任意のモバイルネットワークで使用され得、モバイルネットワーク100が例示に過ぎないということを、当業者は理解する。
この例示的な実施形態および続く以後の検討に対しては、IEEE 802.11i規格プロトコルが使用される。しかしながら、無線ネットワークにおけるローミング時間を改善するための本発明の方法およびシステムは、ネットワークアクセスを許す前にMUとのセキュリティの交換(security exchange)をするAPを有する、任意のWLANにおいて用いられ得る。
AP20〜22は、無線および有線のネットワークを接続する、例えば、ルータ、スイッチ、ブリッジまたはブレードであり得る。IEEE 802.11i規格に従い、AP20〜22は認証者として働く。AP20、AP21およびAP22は、それぞれ受信域25、26、27を有する。さらに、AP20、AP21およびAP22は、ロバストセキュアネットワーク(Robust Secure Network)(「RSN」)をさまざまなデータ機密保持プロトコルを用いてサポートし、データ機密保持プロトコルは、例えば、カウンターモード/CBC−Macプロトコル(Counter−Mode/CBC−-Mac Protocol)(「CCMP」)、ワイヤレスロバストオーセンティケーションプロトコル(Wireless Robust Authentication Protocol)(「WRAP」)、テンポラルキーインテグリティプロトコル(Temporal Key Integrity Protocol)(「TKIP」)、WEPおよび802.1X EAPを用いる、マルチキャストおよびユニキャストの暗号スイートを含む。
ワークステーション40〜41は、モバイルネットワーク100の有線部分に接続され、AP20〜22から遠く離れて設置され得る。ワークステーション40〜41は、例えばデスクトップもしくはラップトップのコンピュータ、または当業者にとって公知の任意の他のコンピューティングデバイスであり得る。認証サーバ30は、集中化されたリモートユーザの認証およびネットワーク上のデバイスのアカウンティング、または、認証、承認、アカウント(「AAA」)サービスを提供するサーバコンピュータである。例えば、認証サーバ30は、それに限定するものではないが、RADIUSサーバ、DiameterサーバまたはKerberosサーバを含み得る。
MU10〜14は、無線通信アレンジメント(例えば、無線モデム、トランスミッタなど)を介してモバイルネットワーク100に接続可能な、可搬性のデバイスに基づく任意のタイプのコンピュータまたはプロセッサ(例えば、デスクトップまたはラップトップのコンピュータ、PDA、モバイルまたはセルラー電話、双方向ページャ、バーコードスキャナなど)であり得る。IEEE 802.11i規格に従い、MU10〜14はサプリカント(supplicant)とも呼ばれ得る。MU10〜14は、特定の目的(例えば、バーコードのスキャニング、VoIP通信、テキストメッセージングなど)のためだけに設計され得、または、様々な機能が適切なソフトウェアモジュールを介して付加された、異なる目的を有するハンドヘルドのデバイスであり得る。1つの実施形態においては、MU10〜14は、マイクロソフトポケットPC2003オペレーティングシステムまたは同類のものを稼動するそれらのような、多目的パーソナルディジタルアシスタント(「PDA」)に基づく。
MU10〜14は可搬であるので、それらは容易に持ち運ばれるように十分に小さい。MU10〜14の各々のオペレータは、モバイルネットワーク100の受信域25、26、27内でローミングしつつあり得る。例えば、図1の例示的な実施形態においては、MU11は、受信域26内のその現在位置から、受信域27に向かい経路16に沿って移動されつつある。MU11がAP21に最も近い間は、それはAP21を介して通信ネットワーク50に接続され得る。MU11が、経路16に沿いAP22へより近くかつAP21からより離れてローミングするとき、MU11は、AP21から切断し、無線通信の継続を維持するために、かわりにAP22に接続する必要があり得る。しかしながら、AP22に接続する前に、以下でより詳細に記述される、6パケットセキュリティ交換を実行することによって、MU11はAP22を用いて認証されなければならない。
モバイルネットワーク100の前記の実施形態は、本発明を決して限定するように解釈されるべきではない。当業者にとって明らかなように、それらが互換性のあるプロトコルで機能する限りにおいては、異なるタイプのMUが同じデータネットワークを介して通信するために使用され得る。異なる数のMU、AP、ワークステーション、および/またはサーバを有する他の構成がまた、本発明の方法をインプリメントするために使用され得る。
図2は、本発明に従う認証手順の例示的な実施形態を示す。記述を容易にするために、AP21から離れAP22に向かってローミングするMU11の既に検討された例が、使用される。例えば、MU11がアクティブのとき、それは、プローブ要求フレーム210を送信(例えば、連続的または所定の期間ごと)することによって、関連すべき最適なAPをサーチし得る。MU11の伝送範囲内の全てのAPが、RSN IEを含むプローブ応答を送信することによって応答する。IEEE 802.11i規格の中で記述されるように、RSN IEは、認証およびペアの暗号スイートのセレクター(Pairwise cipher suite selectors)、単一グループの暗号スイートのセレクター(single group cipher suite selector)、RSN能力フィールド、PMKIDカウント、および、PMKIDリストを含み得る。
応答するAP各々からのプローブ応答およびRSN IEを集めた後に、どのAPと関連すべきかを決定するために、MU11は、サポートされるデータ速度、APの負荷、およびセキュリティ特性を含む様々な要因を重み付ける。その決定を行った直後に、MU11と目標のAPとは、規格802.11オープン認証手順を行う。例示的なモバイルネットワーク100においては、MU11は、それがAP21から離れ経路16に沿って移動しているときに、AP22と関連することを決定し得る。オープン認証手順は、まずMU11がオープン認証要求220をAP22に送信し、その後AP22がオープン認証応答225を送信することを含む。
オープン認証手順の後に、MU11は、RSN IE(例えば、TKIPおよび802.1X EAP認証を要求すること)も含む関連要求230を、AP22に送信する。この情報を用いて、関連は許可されるか拒絶される。関連要求230および関連応答235は、MUが新しいAPにローミングするときに実行される6パケットの交換のうちの2つのパケットを包含する。
関連が成功した場合には、通常のセキュリティポリシーが確立され、MU11はAP22との通信を開始し得る。しかしながら、この時点では、802.1Xエクステンシブルオーセンティケーションプロトコル(Extensible Authentication Protocol、「EAP」)フレームだけがパスし得るように、データトラフィックはフィルタをかけられる。全ての他のトラフィック(例えば、HTTP、DHCPおよびPOP3パケットなど)はAP22によって妨げられる。関連は、802.1X認証手順が完了するまではブロック240される802.1Xに、一時的にマップされる。
802.1X認証手順は、AP22(例えば、認証者)がMU11に身分証明要求250(例えば、認証されていないサプリカント)を提出することで始まる。MU11は、応答身分証明メッセージ255を送信することによって答える。次にAP22は、EAPアクセス要求/身分証明メッセージ260中のこの情報を、認証サーバ30に転送する。認証サーバ30によって使用されるEAPのタイプ(例えば、トークンカード、一時パスワード、ディジタル証明など)に依存して、特定の相互認証アルゴリズムが実行される(265)。これは、AP22を介してMU11にパスされる身分証明課題(identity challenge)を認証サーバ30が発行することを含み得る。応答するMU11は応答身分証明を発行する。サプリカントの身分証明が承諾される場合には、認証サーバ30は、EAP承諾メッセージ270をAP22に発行する。次に、AP22は、認証サーバ30を用いて、認証の成功を示すメッセージ275をMU11に発送する。
この時点では、MU11は認証サーバ30によって認証されたが、802.1X認証手順はまだ完了していない。AP22とMU11との間の通信がライブであって再生されていないということを保証するために、次に、AP22とMU11とは互いに認証し合う。これは、承諾メッセージ270の中に、ペアのマスターキー(「PMK」)を最初に組み込むことによって達成される。PMKは、新しいMUを用いて認証が成功した後にあらゆるAPに通されるマスターバリュー(master value)である。動的なペアの一時的キー(Pairwise Transient Key)(「PTK」)を生成するために、PMKは、APのアドレス、MUのアドレス、APによって生成される擬似ランダム値(例えば、Anonce)、およびMUによって生成される擬似ランダム値(例えば、Snonce)の組み合わせである。PTKは2つの擬似ランダム値から得られるので、フレッシュなPTKが、APが新しいMUと関連するたびに生成される。
PTKを導き出し、APとMUとの間での相互認証をインプリメントするプロセスは、普通、802.1Xの4WAYハンドシェイクと称せられる。PTKを導き出すために、第1および第2のハンドシェイクメッセージ281および282は、上述の値を組み合わせる。そのPTKは第3のハンドシェイク283にインストールされる。マルチキャストトラフィックを防ぐために、グループテンポラルキー(「GTK」)も、第3のハンドシェイクメッセージに提供される。第4のハンドシェイクメッセージ284は、一時的なキーが設定されているということを示し、データ機密保護プロトコルによって使用され得る。802.1Xの4WAYハンドシェイクは、MUが新しいAPにローミングしたときに実行されねばならない、6パケット交換のうちの残り4パケットを包含する。
802.1Xの4WAYハンドシェイクが成功した場合には、802.11i規格の802.1X認証手順は完了する。この時点で、802.1Xポートはブロックが解かれ290、MU11は、全てのデータパケットのタイプをAP22と自由に交換する。従って、MU11は、モバイルネットワーク100上のリソースへの全てのアクセスを許可される。
一般的に、IEEE 802.11iに従って作動するWLANの任意のAPと、MUが最初に関連するときに、前の認証手順が実行される。すでに検討したように、IEEE 802.11iプロトコルは、無線ネットワーク上のAPを介してより速くローミングするための、事前認証も特徴とする。現在つながっているAPを介してルートされる事前認証のパケットを有することによって、ローミングするMUは、実際にそこに移動する前に、リモートのAPに対して部分的に認証されたものとなり得る。しかしながら、PMKIDと一緒の関連要求プラスRSN IE230、関連応答235および802.1Xの4WAYハンドシェイク281〜284から成る6パケット交換は、MUが別のAPとつながろうとする度に完了されねばならない。好ましい負荷の軽いネットワーク条件の下では、この6パケット交換は、数ミリ秒を要し得る。しかしながら、多数のデバイスが同じ無線媒体を競う、より負荷の大きなネットワークにおいては、この交換を完了するために要求される時間は、実質的により長くなり、短命または時間に敏感なアプリケーション(例えば、VoIPまたはストリーミングビデオ)にとっては、許容できない遅延という結果となる。
図3は、IEEE 802.11iプロトコルを用いるWLAN上のMUのローミング時間を改善する例示的な方法300を示す。ステップ310において、MUは、それがつながろうとするAPの受信域の中へローミングする。図1の例においては、これは、MU11がAP22の受信域27の中へ経路16に沿って移動し、かつ、AP21の受信域26から離れているときに起こり得る。
ステップ320においては、MU11は、伝送のために6パケット交換のうちの次のパケットを準備する。交換がまだ始まっていない場合には、準備されるべき次のパケットは、パケットである(例えば、関連要求プラスRSN IE230)。準備は、例えば、低いレベルのパケット優先度の識別子を有する他のパケット(例えば、標準の無線伝送)がより高い優先度のトラフィックに従うように、交換パケットの各々に高優先度レベルパケット識別子を、MU11が付すことを含み得る。
ステップ330においては、前のステップで準備されたパケットが、MU11から目標のAP22に伝送される。パケットはAP22によって受信される。
ステップ340においては、パケット中に含まれる識別データを使用して、高速のローミング手順が実行される。本発明の特定のアプリケーションに依存して、高速ローミング手順は、MU11を認証するための多くの異なるアクションを含み得る。例えば、6パケット交換に高優先度レベルパケットを付すことによってローミング時間を改善する例にもどると、高速ローミング手順は、高い優先度のパケットが処理されるまでは、低い優先度のトラフィック(例えば、標準の無線伝送に対して)の処理を、AP22が遅らせることを含み得る。例えば、別のMUとAP22との間のより高い優先度の伝送の完了を可能とするために、MUとAP22との間のより低い優先度の伝送部分は妨げられ得る。しかしながら、それらは、同じ高さまたはより高い優先度のトラフィックと、なお競う必要があるので、6パケット交換のパケットが、かならずしも全ての他のトラフィックに先んずるということを、これは意味しない。
ステップ350においては、6パケット交換が完了か否かについて決定が為される。完了の場合には、本発明の高速ローミング方法300は終了し、WLANの全てのコンポーネントは通常のオペレーションに戻り得る。例えば、MU11は、AP22を介する無線通信を確立することを許される。そうではなく、交換が完了ではない場合には、方法300は、次のパケットの準備のためにステップ320に戻り、高速ローミング方法300が終了し、MU11がAP22によって認証されるまで、その後のステップが繰り返される。
本発明の上述の高速ローミング方法300は、高い優先度を有する6パケット交換のパケットを送信することに関連して記述されたが、方法300は、本発明の他のアプリケーションを含み得る。例えば、コオペラティブクライアントポリシーがインプリメントされ得、その場合、目標のAPにすでに接続されているMUが、もしそれらが6パケット交換の任意のパケットの存在を検出した場合には、伝送を控える。図2の例示的な実施形態に戻ると、MU12〜14がAP22と通信しているときに、それらは、関連メッセージ230、235、または802.1X4WAYハンドシェイク281〜284のエクステンシブルオーセンティケーションプロトコルオーバーLAN(「EAPoL」)メッセージを、定期的に聞くように構成され得る。したがって、MU11がAP22につながろうと試みると(ステップ310)、パケットが準備され(ステップ320)、その伝送(ステップ330)は、交換が完了する(350)まで、MU12〜14にAP22との通信を一時的に中断させる(ステップ350)。
さらに、コオペラティブポリシーは、フレキシブルであり得、必ずしも全てのトラフィックが6パケット交換のパケットを生じる必要はない。例えば、より低い優先度のトラフィックまたはより大きなメッセージは、パケットの存在を検出した直後に、伝送を休止するように構成され得る。
本発明の方法300の別のアプリケーションは、6パケット交換の2番目または3番目のパケットの伝送の間に、MU11への伝送の機会(「TXOP」)を、標的のAP22に対して割当てる。TXOPは、既定のトラフィックのために特に確保される通信時間中のタイムスライスの取っておきである。2番目または3番目のパケットの伝送の間にTXOPを確立することは、WLAN上の他のトラフィックが通信中のタイムスライスの間に完了する義務がなく、完了に十分な時間を、802.1X4WAYハンドシェイク281〜284が有するということを保証する。
802.1X4WAYハンドシェイク281〜284が、他の従来のトラフィックよりも、MU11とAP22との両方によるより多くの処理時間が要求され得るということに留意すべきである。これは、適切なテンポラルキー(例えば、PTKおよびGTK)を導き出しインストールする認証サーバ30によって提供されるPMKについて、MU11とAP11との両方が計算を実行しなくてはならないからである。結果的に、計算が行われている間は、TXOPは無意味であり得る。無意味な通信時間は、MUが、802.1X4WAYハンドシェイク281〜284が発生していることに気が付かず(例えば、MUが省電力状態からもどること)、通信時間に割当てられたタイムスライスで伝送しようとするという結果になり得る。これを防ぐために、それらがそれらの計算を実行しているときに、他のMUがTXOPタイムスライスにアクセスし得ないように、AP22および/またはMU11がヌルパケットを伝送することを、高速ローミング手順(ステップ340)は含み得る。
本発明が上の例示的な実施形態に関連して記述された。本発明が修正された場合にも成功裡にインプリメントされ得るということを当業者は理解する。従って、特許請求の範囲に記載される本発明の最も広範な意図および範囲から逸脱することなく、様々な修正および変更が、実施形態について為され得る。従って、本明細書および図面は、限定的な意味ではなく例示的と看做されるべきである。
図1は、本発明に従うモバイルネットワークの例示的な実施形態である。 図2は、本発明に従う認証手順の例示的な実施形態である。 図3は、本発明に従うMUのローミング時間を改善する例示的な方法である。

Claims (18)

  1. 無線コンピューティングユニットからのパケットをアクセスポイントによって受信するステップであって、該パケットはユニット識別データおよび該アクセスポイントを介して通信を確立するための関連要求を含む、ステップと、
    該ユニット識別データを使用して該ユニットの認証手順を開始するために、該パケットを処理するステップであって、該認証手順は、該アクセスポイントおよび該アクセスポイントに接続される認証サーバのうちの少なくとも1つによって実行される、ステップと、
    該ユニットと該アクセスポイントとの間のさらなるパケットの無線伝送を優先付けするステップであって、該さらなるパケットは該認証手順に関係する、ステップと、
    該ユニットの該関連要求が許可されたか否かを決定するために、該認証手順を完了するステップと
    を包含する、方法。
  2. 前記無線アクセスポイントは、無線スイッチ、無線ブリッジ、無線ルータ、および無線ブレードのうちの少なくとも1つを含む、請求項1に記載の方法。
  3. 前記ユニットは、ラップトップコンピュータ、PDA、モバイル電話、双方向ページャ、およびバーコードスキャナのうちの1つである、請求項1に記載の方法。
  4. 前記関連要求が許可された場合には、前記ユニットが前記アクセスポイントを介して無線通信を確立することを可能とするステップを、さらに包含する、請求項1に記載の方法。
  5. 前記優先付けするステップは、前記ユニットと前記アクセスポイントとの間の前記さらなるパケットの無線伝送が完了するまでは、少なくとも1つのさらなる無線ユニットと該アクセスポイントとの間のさらなる無線伝送のうちの少なくとも一部を妨げるサブステップを含む、請求項1に記載の方法。
  6. 前記パケットは、該パケットの前記無線伝送を優先付けする第1のレベルのパケット優先度識別子を含み、該第1のレベルのパケット優先度識別子は、標準の無線伝送のパケットのための第2のレベルのパケット優先度識別子よりも高い優先度である、請求項1に記載の方法。
  7. 前記優先付けするステップは、前記さらなるパケットの前記無線伝送を優先付けする第1のレベルのパケット優先度識別子を、該さらなるパケットに割り付けるサブステップを含み、該第1のレベルのパケット優先度識別子は、標準の無線伝送のパケットのための第2のレベルのパケット優先度識別子よりも高い優先度である、請求項1に記載の方法。
  8. 前記優先付けするステップは、前記パケットおよび前記さらなるパケットの前記無線伝送のために、独占的に使用されるべき通信時間中のタイムスライスを確保するサブステップを含む、請求項1に記載の方法。
  9. ユニット識別データおよび無線通信を確立するための関連要求を含むパケットを生成する、無線コンピューティングユニットと、
    該ユニット識別データを使用して該ユニットの認証手順を開始するために、該パケットを受信しかつ処理する、アクセスポイントと、
    該アクセスポイントに接続される認証サーバであって、該認証手順は、該アクセスポイントおよび該認証サーバのうちの少なくとも1つによって実行される、該認証サーバと
    を備え、
    該ユニットと該アクセスポイントとの間のさらなるパケットの無線伝送は優先付けされ、該さらなるパケットは該認証手順に関係し、
    該認証手順の完了の際に、該ユニットの該関連要求が許可されるか否かの決定が為される、システム。
  10. 前記アクセスポイントは、無線スイッチ、無線ブリッジ、無線ルータ、および無線ブレードのうちの少なくとも1つを含む、請求項9に記載のシステム。
  11. 前記ユニットは、ラップトップコンピュータ、PDA、モバイル電話、双方向ページャ、およびバーコードスキャナのうちの1つである、請求項9に記載のシステム。
  12. 前記関連要求が許可された場合には、前記ユニットは、前記アクセスポイントを介して前記無線通信を確立することが可能とされる、請求項9に記載のシステム。
  13. 前記ユニットと前記アクセスポイントとの間の前記さらなるパケットの前記無線伝送が完了されるまでは、少なくとも1つのさらなる無線ユニットと該アクセスポイントとの間のさらなる無線伝送の少なくとも1部は、妨げられる、請求項9に記載のシステム。
  14. 前記パケットは、該パケットの前記無線伝送を優先付ける第1のレベルのパケット優先度識別子を含み、該第1のレベルのパケット優先度識別子は、標準の無線伝送のパケットのための第2のレベルのパケット優先度識別子よりも高い優先度である、請求項9に記載のシステム。
  15. 前記さらなるパケットは、該さらなるパケットの前記無線伝送を優先付ける第1のレベルのパケット優先度識別子を割り付けられ、該第1のレベルのパケット優先度識別子は、標準の無線伝送のパケットに対する第2のレベルのパケット優先度識別子よりも高い優先度である、請求項9に記載のシステム。
  16. 前記パケットおよび前記さらなるパケットの前記無線伝送のために、独占的に使用されるべき通信時間中のタイムスライスが、確保される、請求項9に記載のシステム。
  17. ユニット識別データおよびアクセスポイントを介して無線通信を確立するための関連要求を含むパケットを、無線コンピューティングユニットから受信する無線トランスミッタと、
    該ユニットの認証手順を開始するために、該パケットを処理するプロセッサであって、該プロセッサは、該ユニット識別データを使用して該認証手順を実行する、プロセッサと
    を備え、
    該ユニットと該アクセスポイントとの間のさらなるパケットの無線伝送は、優先付けされ、該さらなるパケットは該認証手順に関係し、
    該認証手順の完了の際に、該ユニットの該関連要求が許可されるか否かを該プロセッサが決定する、アクセスポイント。
  18. 前記アクセスポイントは、無線スイッチ、無線ブリッジ、無線ルータ、および無線ブレードのうちの1つである、請求項17に記載のアクセスポイント。
JP2007534592A 2004-09-30 2005-08-19 無線ネットワークにおけるモバイルユニットの高速ローミングの方法およびシステム Withdrawn JP2008537644A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/954,436 US20060067272A1 (en) 2004-09-30 2004-09-30 Method and system for fast roaming of a mobile unit in a wireless network
PCT/US2005/029514 WO2006038998A1 (en) 2004-09-30 2005-08-19 Method and system for fast roaming of a mobile unit in a wireless network

Publications (1)

Publication Number Publication Date
JP2008537644A true JP2008537644A (ja) 2008-09-18

Family

ID=36098957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007534592A Withdrawn JP2008537644A (ja) 2004-09-30 2005-08-19 無線ネットワークにおけるモバイルユニットの高速ローミングの方法およびシステム

Country Status (5)

Country Link
US (1) US20060067272A1 (ja)
EP (1) EP1794915A1 (ja)
JP (1) JP2008537644A (ja)
CN (1) CN101032107A (ja)
WO (1) WO2006038998A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
US20090028101A1 (en) * 2005-03-15 2009-01-29 Nec Corporation Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof
KR100725449B1 (ko) * 2005-07-20 2007-06-07 삼성전자주식회사 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
WO2007111710A2 (en) * 2005-11-22 2007-10-04 Motorola Inc. Method and apparatus for providing a key for secure communications
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8316430B2 (en) * 2006-10-06 2012-11-20 Ricoh Company, Ltd. Preventing network traffic blocking during port-based authentication
US8307411B2 (en) * 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8180323B2 (en) * 2007-04-09 2012-05-15 Kyocera Corporation Non centralized security function for a radio interface
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US20090193247A1 (en) * 2008-01-29 2009-07-30 Kiester W Scott Proprietary protocol tunneling over eap
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US9526058B2 (en) * 2010-02-10 2016-12-20 Lantronix, Inc. Smart roam system and method
US20120218927A1 (en) * 2011-02-25 2012-08-30 Jing-Rong Hsieh Method for negotiating power management mode between mobile device and access point, and mobile device
CN103391542B (zh) * 2012-05-08 2016-11-23 华为终端有限公司 Eap认证触发方法及系统、接入网设备、终端设备
TWI462604B (zh) * 2012-06-18 2014-11-21 Wistron Corp 無線網路用戶端認證系統及其無線網路連線方法
EP3656183A4 (en) * 2017-07-18 2021-02-24 Hewlett-Packard Development Company, L.P. DEVICE MANAGEMENT
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11412375B2 (en) * 2019-10-16 2022-08-09 Cisco Technology, Inc. Establishing untrusted non-3GPP sessions without compromising security

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711681B1 (en) * 1999-05-05 2004-03-23 Sun Microsystems, Inc. Cryptographic authorization with prioritized authentication
US6618763B1 (en) * 2000-02-04 2003-09-09 Inphonic Inc. Virtual private wireless network implementing message delivery preferences of the user
US20020069284A1 (en) * 2000-05-17 2002-06-06 Slemmer Michael Weston System and method of controlling network connectivity
DE60128007T2 (de) * 2000-12-25 2007-12-27 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und verfahren zur sicherheitsbearbeitung von kommunikationspaketen
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7443823B2 (en) * 2003-11-06 2008-10-28 Interdigital Technology Corporation Access points with selective communication rate and scheduling control and related methods for wireless local area networks (WLANs)
US20050177717A1 (en) * 2004-02-11 2005-08-11 Grosse Eric H. Method and apparatus for defending against denial on service attacks which employ IP source spoofing

Also Published As

Publication number Publication date
CN101032107A (zh) 2007-09-05
EP1794915A1 (en) 2007-06-13
WO2006038998A1 (en) 2006-04-13
US20060067272A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
JP2008537644A (ja) 無線ネットワークにおけるモバイルユニットの高速ローミングの方法およびシステム
US10412083B2 (en) Dynamically generated SSID
JP4575679B2 (ja) 無線ネットワークハンドオフ暗号鍵
US9609689B2 (en) Method and apparatus for self configuration of LTE e-Node Bs
US9762389B2 (en) Moderation of network and access point selection in an IEEE 802.11 communication system
US7792527B2 (en) Wireless network handoff key
KR101009686B1 (ko) 다수의 가상 운영자를 지원하는 공용 무선 lan을 위한 세션 키 관리
US7809354B2 (en) Detecting address spoofing in wireless network environments
US9603021B2 (en) Rogue access point detection
US8611859B2 (en) System and method for providing secure network access in fixed mobile converged telecommunications networks
JP2010537567A (ja) アドホック・モバイル・ブロードバンド・ネットワークにおけるハンドオフ
WO2023280194A1 (zh) 网络连接管理方法、装置、可读介质、程序产品及电子设备
US11706823B2 (en) Communication management and wireless roaming support
US9794119B2 (en) Method and system for preventing the propagation of ad-hoc networks
WO2010000185A1 (zh) 一种网络认证的方法、装置、系统及服务器
US20120230189A1 (en) System and method of transferring Wi-Fi clients between SSIDs
US9084111B2 (en) System and method for determining leveled security key holder
JP2007538470A (ja) Vpnクライアントのないポータブル装置の仮想プライベートネットワークへのアクセスを管理する方法
WO2010069202A1 (zh) 认证协商方法及系统、安全网关、家庭无线接入点
CN113676904B (zh) 切片认证方法及装置
US20080126455A1 (en) Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs
Schulz-Zander et al. Secuspot: Toward cloud-assisted secure multi-tenant wifi hotspot infrastructures
Panken et al. Architecture for sharing residential access with roaming WLAN users
Lee A novel design and implementation of DoS-resistant authentication and seamless handoff scheme for enterprise WLANs
Tas WI-FI ALLIANCE HOTSPOT 2.0 SPECIFICATION BASED NETWORK DISCOVERY, SELECTION, AUTHENTICATION, DEPLOYMENT AND FUNCTIONALITY TESTS.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080725

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090501