JP2016535560A - 無線ネットワークおよびそれぞれのデバイスのリンク回復のための方法 - Google Patents
無線ネットワークおよびそれぞれのデバイスのリンク回復のための方法 Download PDFInfo
- Publication number
- JP2016535560A JP2016535560A JP2016550992A JP2016550992A JP2016535560A JP 2016535560 A JP2016535560 A JP 2016535560A JP 2016550992 A JP2016550992 A JP 2016550992A JP 2016550992 A JP2016550992 A JP 2016550992A JP 2016535560 A JP2016535560 A JP 2016535560A
- Authority
- JP
- Japan
- Prior art keywords
- wireless network
- access point
- station
- reserved
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
アクセスポイントおよび局を含む無線ネットワークのリンク回復のための方法であって、前記アクセスポイント上で予約無線ネットワークを提供するステップと、前記局上に前記予約無線ネットワークについての接続プロファイルをインストールするステップと、前記無線ネットワークにおける接続喪失の後、前記予約無線ネットワークを介して前記局を前記アクセスポイントに接続するステップと、前記局が、前記アクセスポイントとのリンク回復のために、前記予約無線ネットワークを介して前記アクセスポイントに新しいセキュリティ証明書を要求するステップと、前記アクセスポイントが、前記予約無線ネットワークを介して前記局に新しいセキュリティ証明書を告知するステップと、前記新しい証明書を受信したときに、前記局が、そのプロファイルを再構成し、前記無線ネットワークに対するリンク再接続をトリガするステップと、を含む。
Description
本発明は、IPネットワークに結合される、例えば、ディジタル加入者線を介してサービスプロバイダに結合されるWi−Fiノードを含む、顧客構内設備デバイスの分野に関する。
レジデンシャルゲートウェイは、家庭内のデバイスをインターネットまたは他の任意のワイドエリアネットワーク(WAN)に接続するために広く使用されている。レジデンシャルゲートウェイは、特に、銅回線または光回線上で高データレート伝送を可能にするディジタル加入者線(DSL)技術を使用する。この数年の間に、データレートおよび通信距離が異なるいくつかのDSL規格、例えば、ADSLおよびVDSLが設定されており、それらは、この文脈では、xDSLと呼ばれる。また、インターネットサービスのための光送信、例えば、ファイバ・トゥ・ザ・ホーム(FTTH:fiber−to−the−home)およびファイバ・トゥ・ザ・プレミス(FTTP:fiber−to−the premises)も、よく知られている。レジデンシャルゲートウェイばかりでなく、ルータ、WLAN(無線ローカルエリアネットワーク)フォワーダ、スイッチ、電話、およびセットトップボックスなどの他のデバイスも、この文脈では、顧客構内設備(CPE)デバイスとして理解される。
無線技術を含むレジデンシャルゲートウェイは、今日の家庭および職場環境において重要な役割を有する。無線デバイスをローカルエリアネットワーク(LAN)に接続するためのメカニズムは、Wi−Fiと呼ばれ、それは、無線データ送信のための規格であるIEEE802.11ファミリを使用するデバイスに対するWi−Fiアライアンスの商標名である。IEEE802.11規格は、2つのタイプの無線ノードを定義しており、それらは、他のデバイスに接続することができる、局(STAと表される)と呼ばれる一般的な無線デバイスと、ネットワークを制御する特殊なタイプのSTA、すなわち、アクセスポイント(APと表される)である。Wi−Fiネットワークは、WLANとも呼ばれ、APと、APに接続された1または複数のSTAとから成る。
Wi−Fi技術の驚異的な成功に伴って、「全ホームカバレージ」の領域では、ますます多くの問題が生じている。WLANアクセスポイントの送信電力および受信機感度は制限されるので、そのサービスも同様である。マルチメディアアプリケーションにおいてWi−Fi技術がますます積極的に使用されるようになるにつれて、全ホームカバレージを有することを求める需要がますます生じてくる。WLANアクセスポイントのサービスカバレージを拡張するための最も一般的なアプリケーションは、WLANリピータまたは「レンジエクステンダ」である。そのようなデバイスは、メインAPに接続し、デバイスがあたかもメインアクセスポイントに接続しているかのようにWLANリピータに接続することを可能にすることによって、サービスエリアをリピートまたは拡張する。
そのようなリピータネットワークの構築の仕方が知られている。様々なメカニズムが、それのために存在するが(例えば、WPS、マニュアル接続)、エンドユーザまたはゲートウェイオペレータは、何のためにいつセキュリティ構成を変更することを決定するだろうか。例えば、エンドユーザは、自分のホーム環境のWLANネットワークが危険にさらされており、したがって、それに対する対策として、キーパスフレーズを変更することを考えるかもしれない。また、ゲートウェイオペレータは、新しい暗号化方法を積極的に使用したいと考え、その新しい暗号化方法の使用を(例えば、WPA/WPA2からWPA2への変更を)すべての顧客に強制するかもしれない。APのリモートコントロールは容易であるが、LANデバイスの場合はどうだろうか。以前にオンにされたことのあるデバイスが、もし再作動されたらどうだろうか。ほとんどのサービス拡張デバイスは、コストを低く抑えるために、いかなる形態のユーザインターフェースも実施しない。すべてのケースにおいて、エンドユーザは、すべてのエンドポイント(クライアント)およびリピータデバイスを再構成することによって介入しなければならず、これは、面倒で時間のかかる行為である。
WLANネットワークが構築されているとき、そのネットワークにおいてアクティブなデバイスのすべては、正しいセキュリティ証明書を用いて構成されなければならない。使用される方法が何であれ(WPS、マニュアル、事前構成)、それは、いずれにせよ、行われなければならない。セキュリティ上の理由で、セキュリティ証明書を表示しないことが、アクセスポイントの間では普通であり、そのことは、エンドユーザが別の(非WPS)デバイスを追加することを必要とし、証明書を失うまで、問題にならない。この時、ただ1つの選択肢は、証明書を変更し、すべてのデバイス上でそれらを再入力することであり、これは、時間のかかる作業となり得る。
異なる問題は、エンドユーザ(またはゲートウェイオペレータ)が、WLANネットワークにおいて使用されるセキュリティ方法を変更したいと考える場合に生じる。例えば、今日、WPAおよびWPA2は、一般的なセキュリティ方法であるが、1年のうちに、Wi−Fiアライアンス(WFA)は、802.11n/acデバイス上でWPAしか使用できないことを認めないことになり、そのため、最新のWLAN技術から恩恵を受けるためには、エンドユーザは、WPAしか使用できないすべてのデバイスが置き換えられること、およびゲートウェイがWPA2暗号化しか使用しないことを確かなものにしなければならない。方法がひとたび変わると、どの使用中デバイスも、マニュアル(またはWPS)再構成を行わずに、ネットワークに再接続することは不可能である。WPSを実施せず、貧弱なユーザインターフェースしか有さないデバイス(例えば、インターネットラジオ、サラウンドサウンドレシーバなど)が存在するという事実を考えると、これは、時間のかかる面倒なものになり得る。
現行のIEEEまたはWFA規格は、既存のWLANネットワークにおけるセキュリティ証明書の動的再構成を可能にしない。構成がひとたび変わると、すべてのデバイスがリンクを解放する。
WLANネットワークが構築されているとき、そのネットワークにおいてアクティブなデバイスのすべては、正しいセキュリティ証明書を用いて構成されなければならない。セキュリティ上の理由で、ユーザインターフェース(UI)上でセキュリティ証明書を表示しないことが普通であり、そのことは、エンドユーザが別の(非WPS)デバイスを追加することを必要とし、証明書を忘れてしまうまで、問題にならない。この場合、ただ1つの選択肢は、証明書を変更し、すべてのデバイス上でそれらを再入力することであり、これは、時間のかかる活動である。
同じ問題の別の例は、エンドユーザ(またはゲートウェイオペレータ)が、ホーム(W)LANにおいて使用されるセキュリティ方法を変更したいと考える場合に生じる。最新のWLAN技術から恩恵を受けるためには、エンドユーザは、ホーム(W)LANのセキュリティ構成が、その新しい技術のためのIEEEおよびWFA定義と一致することを確かなものにしなければならない。方法がひとたび変わると、どの使用中デバイスも、マニュアルまたはWPS再構成を行わずに、ネットワークに再接続することは不可能である。現行のIEEEまたはWFA規格は、既存のWLANネットワークにおけるセキュリティ証明書の動的再構成を可能にしない。構成がひとたび変わると、すべてのデバイスがリンクを失う。
アクセスポイントおよび局を含む無線ネットワークのリンク回復のための方法は、上記アクセスポイント上で予約無線ネットワークを提供するステップと、上記局上に上記予約無線ネットワークについての接続プロファイルをインストールするステップと、上記無線ネットワークにおける接続喪失の後、上記予約無線ネットワークを介して上記局を上記アクセスポイントに接続するステップと、上記局が、上記アクセスポイントとのリンク回復のために、上記予約無線ネットワークを介して上記アクセスポイントに新しいセキュリティ証明書を要求するステップと、上記アクセスポイントが、上記予約無線ネットワークを介して上記局に新しいセキュリティ証明書を告知するステップと、上記新しい証明書の受信時に、上記局が、そのプロファイルを再構成し、上記無線ネットワークに対するリンク再接続をトリガするステップとを含む。上記方法は、特に、上記無線ネットワークの局だけが、ゲスト無線ネットワークを介して上記アクセスポイントと接続することが可能であるように、上記予約無線ネットワークに予約サービスセット識別子(SSID)を提供する。
好ましい実施形態では、上記無線ネットワークは、IEEE802.11規格に準拠した無線ネットワークであり、上記予約無線ネットワークは、バックアップ無線ネットワークの機能を有し、例えば、ゲスト無線ネットワークである。
本発明の態様では、上記方法は、セキュリティアプリケーション、例えば、保護されたパブリッシュ/サブスクライブ型機構を使用し、その例は、上記無線ネットワークにおける通信インターフェースとして、オブジェクトマネージメントグループによって仕様が定められた、保護されたデータ配信サービス(DDS)アプリケーション、および/または上記無線ネットワークへのいずれの未知の局による侵入も禁止するための、上記予約無線ネットワークを介する上記局と上記アクセスポイントとの間の通信に先立つ、セキュアトンネル、例えば、VPN、IPsecである。上記無線ネットワークは、例えば、ホーム無線ネットワーク、または企業無線ネットワークである。
顧客構内設備デバイスは、マイクロプロセッサと、不揮発性メモリと、上記不揮発性メモリ内に記憶された第1の回復アプリケーションとを備え、上記マイクロプロセッサは、上記第1の回復アプリケーションを動作させることによって、上記方法を実行するように構成される。
デバイスは、マイクロプロセッサと、不揮発性メモリと、上記不揮発性メモリ内に記憶された第2の回復アプリケーションとを備え、上記マイクロプロセッサは、上記第2の回復アプリケーションを動作させることによって、上記方法を実行するように構成される。
本発明の背後にある基本的アイデアは、再構成が起こった後に無線リンクを再設定するアクセスポイントおよび局上で動作する回復アプリケーションソフトウェアの使用を、予約無線ネットワークの存在と組み合わせて利用することである。上記アイデアは、ますます多くの宅内デバイスが、例えば、Apple iOS appstore、Google playなどのアップストアを通して、実行時にインストールすることができるアプリケーション、または配信され、WLANデバイスと一緒にプレインストールされるアプリケーションを動作させ始めるという事実を利用する。回復のコンセプトは、アプリケーションがアクセスポイント上および局上にインストールされ、両方のデバイスがどのように互いに話し合えばよいかを知っていることが保証されるという事実に基づいている。しかしながら、上記アイデアは、単一のアクセスポイントおよび局に制限される。
本発明の好ましい実施形態が、概略図を参照しながら、例として、以下でより詳細に説明される。
それぞれのソフトウェアスタックを含むアクセスポイントと、それぞれのソフトウェアスタックを含む局とを備える、無線ネットワークを示す図である。
レジデンシャルゲートウェイと、局とを備える、先行技術の無線ネットワークを示す図である。
アクセスポイントと局との間のリンク回復のために適合されている無線ネットワークを示す図である。
アクセスポイントと局との間のリンク回復のために適合されている無線ネットワークを示す図である。
アクセスポイントと局との間のリンク回復のために適合されている無線ネットワークを示す図である。
アクセスポイントと局との間のリンク回復のために適合されている無線ネットワークを示す図である。
アクセスポイントと局との間のリンク回復を説明するメッセージフロー図である。
以下の説明では、無線ネットワークの回復のための例示的な方法が説明される。説明の目的で、様々な具体的な詳細が、好ましい実施形態についての完全な理解を提供するために説明される。しかしながら、これらの具体的な詳細を用いずとも、本発明を実施することができることは、当業者には明らかであろう。
好ましい実施形態では、顧客構内設備(CPE)デバイスは、コントローラ、例えば、マイクロプロセッサと、オペレーティングシステムが記憶される不揮発性メモリと、CPEデバイスが動作するための揮発性メモリと、無線動作、およびブロードバンド接続、例えば、xDSL接続のためのWi−Fiノードとを含む。Wi−Fiノードは、複合ソフトウェアドライバと、データバッファを有する物理レイヤと、アンテナとを含む。この種類のCPEデバイスは、例えば、レジデンシャルゲートウェイであり、それは、無線ローカルエリアネットワーク(WLAN)内で中心的位置を有する。
アクセスポイント(AP)1および局(STA)2を備える例示的なWLANが、図1に概略的に描かれており、以下の必須ソフトウェアコンポーネントを、すなわち、
− AP1およびSTA2内に含まれるWLAN物理レイヤ(PHY)3、
− AP1およびSTA2内に含まれるWLANドライバ4、
− WLAN管理デーモン、すなわち、AP1内に含まれるホストアクセスポイントデーモン(hostapd)5、およびSTA2内に含まれるWi−Fi保護アクセス(WPA)サプリカント(WPAサプリカント)6、
− AP1およびSTA2内に含まれ、WLANリンク9のセキュリティのために暗号化を提供するセキュリティアプリケーション7
を備える。
− AP1およびSTA2内に含まれるWLAN物理レイヤ(PHY)3、
− AP1およびSTA2内に含まれるWLANドライバ4、
− WLAN管理デーモン、すなわち、AP1内に含まれるホストアクセスポイントデーモン(hostapd)5、およびSTA2内に含まれるWi−Fi保護アクセス(WPA)サプリカント(WPAサプリカント)6、
− AP1およびSTA2内に含まれ、WLANリンク9のセキュリティのために暗号化を提供するセキュリティアプリケーション7
を備える。
好ましい実施形態では、回復アプリケーション8は、hostapd5とインターフェースを取り、回復アプリケーション8’は、WPAサプリカント6とインターフェースを取る。これらのソフトウェアモジュール5、6は、WLANソフトウェアスタック内の共通の疑似標準モジュールであり、チップセット固有のコードとは無関係に、任意のデバイスプラットフォーム上にインストールすることが可能である。アプリケーションは、事前構成によって、またはアプリケーションが動作するデバイス上でhostapd5のプロセスが動作しているか、それともWPAサプリカント6のプロセスが動作しているかを検出することによって、それがアクセスポイント上で動作しているか、それとも局上で動作しているかを知る。hostapd5とインターフェースを取る回復アプリケーション8、およびWPAサプリカント6とインターフェースを取る回復アプリケーション8’は、同じソフトウェアモジュールとすることができ、または異なるソフトウェアモジュールとすることができる。
アクセスポイント1上におけるインストール時に、回復アプリケーション8は、アクセスポイント1上で、予約サービスセット識別子(SSID)を用いて予約無線ネットワークを生成し、またはそれがすでに存在する場合は、いかなるアクションも取られない。予約無線ネットワークは、特に、ゲストネットワークもしくはゲストWLAN、または任意の無線バックアップネットワークとすることができる。ビジタ、ファミリ、ゲストなどに宅内LANアクセスを行わないインターネット接続性を提供するために、ますます多くのユーザが、アクセスポイント上にゲストアクセスを生成する事実を考えると、これは、まったく普通のことである。ゲスト無線ネットワークは、例えば、Apple AirplayまたはオープンソースソフトウェアOpenWRTから知られている。予約無線ネットワークは、オープン無線ネットワーク、または保護された無線ネットワークとすることができる。
局2上で、回復アプリケーション8’は、WPAサプリカント6内にGUEST SSIDについての接続プロファイルをインストールする。重要なことは、GUEST SSIDが、局2の接続プロファイルリスト内の最後のSSIDとして配置されなければならないことである。こうしなければならない理由は、接続喪失の場合、局2は、接続性を求めて、接続プロファイルリストのすべてのプロファイルをラウンドロビン方法でチェックするが、GUEST SSIDが最初のものである場合、局2は、無線ネットワークに決して再接続しないからである。
したがって、第1の回復アプリケーション8および第2の回復アプリケーション8’は、無線ネットワークのセキュリティ変更が発生した後の、アクセスポイントおよび1または複数の局を含む無線ネットワークのための自動リンク回復のためのソリューションを提供する。有利なことに、ソリューションは、安全な予約無線ネットワークアクセス機構、例えば、安全なゲスト無線ネットワークを利用する。回復アプリケーション8は、アクセスポイント上に、識別子、例えば、BSSID(基本サービスセット識別)またはSSIDを含む、予約無線ネットワークをインストールし、識別子は、予約無線ネットワークを識別し、一方、局上では、この予約無線ネットワークに対する接続プロファイルが、回復アプリケーション8’によってインストールされる。
図2には、アクセスポイントの機能を有するレジデンシャルゲートウェイ10と、局、すなわち、ホームコンピュータ11、スマートフォンまたはタブレットコンピュータ12、およびWLANリピータ13とを備える、先行技術の無線ネットワークの例示的な実施形態が示されている。
図3〜図6は、レジデンシャルゲートウェイ30と、局、すなわち、無線クライアントデバイス31、32とを備える、無線ネットワーク34、例えば、宅内無線ネットワークのための、回復アプリケーション8、8’を使用するソリューションを示している。ソリューションは、有利なことに、加えて、レジデンシャルゲートウェイ30とクライアントデバイス31、32との間の無線リンクの回復のために、安全な予約無線ネットワークを提供するための、保護されたパブリッシュ/サブスクライブ型機構40を使用する。
したがって、この実施形態では、回復方法は、特に、ゲスト無線ネットワーク33を使用することによって、安全な「GUEST」アクセス機構を利用する。回復アプリケーション8は、アクセスポイント、図3に示されるレジデンシャルゲートウェイ30上で、オープンセキュリティゲストBSSIDをインストールし、一方、局、クライアントデバイス41、42上では、このゲスト無線ネットワークに対する接続プロファイルがインストールされる。したがって、接続喪失時には接続性を取り戻すが、制限されたアクセスを有するネットワークに対するものでしかないので、回復方法は、「ウォールドガーデン」構成方法を生成する。安全なパブリッシュ/ディスクライブ型機構40を使用することによって、オープンWLANネットワーク上でのセキュリティが保証される。宅内無線ネットワーク34に登録されたデバイスだけが、再接続することを許可され、デバイス30〜32の間のすべての通信は、インターネットプロトコル(IP)レベルで暗号化される。
図3に示されるように、接続喪失時35に、クライアントデバイス31、32は、既知のネットワークのデータベースを調べるが、それらの1つは、定義されたGUEST SSIDを有するゲスト無線ネットワーク33である。図4に示されるように、GUEST SSIDについての接続プロファイルの存在に基づいて、クライアントデバイス31、32は、回復アプリケーション8、8’が宅内無線ネットワーク34を再設定することを可能にするために、矢印36によって示される、このネットワーク33への接続を自動的に行う。
図5に示されるように、接続がゲスト無線ネットワーク33を介してひとたび設定されると、クライアントデバイス31、32およびレジデンシャルゲートウェイ30上の回復アプリケーション8、8’は、矢印37によって示される、パブリッシュ/ディスクライブ型機構40を介する安全な接続を開き、宅内無線ネットワーク34のための新しい一組のセキュリティ証明書を要求する。図6に示されるように、正しいセキュリティ証明書をレジデンシャルゲートウェイ30から取り出した後、回復アプリケーション8、8’は、ゲスト無線ネットワーク33から切断し、宅内無線ネットワーク34に再接続する。
回復方法が、図7に示されるシーケンス図において、以下でより詳細に説明される。この図は、回復アプリケーション8、8’の様々な対話について説明する。
アクセスポイント1上におけるインストール時に、アクセスポイント1の回復アプリケーション8は、「オープンセキュリティ」を用いて、アクセスポイント1上でGUEST SSIDを生成し、またはゲスト無線ネットワークがすでに存在する場合は、いかなるアクションも取られるべきではない。局2上において、局2の回復アプリケーション8’は、WPAサプリカント6内にGUEST SSIDについての接続プロファイルをインストールする。
ステップ71における、アクセスポイント1と局2との間の動作中の無線リンク70の接続喪失時に、局2は、オープンゲストネットワークを介してアクセスポイント1に再接続しようとする。接続喪失後、局1は、ステップ72、73において、宅内無線ネットワーク34のためのビーコン信号、およびゲスト無線ネットワーク33のためのビーコン信号を送信し続ける。局2は、ステップ74において、それぞれの接続要求、すなわち、SSID−GUESTについての「アソシエーション要求」を送信し、アクセスポイント1は、ステップ75において、ゲスト無線ネットワーク33のための証明書が正しい場合、SSID−GUESTについての「アソシエーション応答」によって、この要求に応答する。その後、ステップ76において、ゲスト無線ネットワーク33が、動作可能になる。
その後、ステップ77において、回復アプリケーション8、8’の両方は、通信に先立って、例えば、VPN、IPsecなどを介して、または例えば、保護されたパブリッシュ/サブスクライブ型機構を使用することによって、ゲスト無線ネットワーク33を介する通信のための通信インターフェースとしてセキュアトンネルを構成する。本発明のコンセプトの場合、セキュリティの観点は、あまり関係がないが、アプリケーションの全体的成功のためには、ステップ77において、安全な通信チャネル、例えば、セキュアトンネルを実施することが有利であり、その理由は、そうしないと、回復期間中、ゲスト無線ネットワーク33が、攻撃に対して脆弱になるからである。「中間者」攻撃を防ぐためには、回復アプリケーション8、8’の間の安全な通信を義務付けるべきである。
その後、ステップ78において、局の回復アプリケーション8’は、宅内無線ネットワーク34を介してアクセスポイント1に接続するために、アクセスポイントの回復アプリケーション8に新しいセキュリティ証明書を要求する。そうするとき、局の回復アプリケーション8’は、証明書が対象とするDEVICE IDおよびSSID/BSSIDを述べる。局2が、別のアクセスポイント、例えば、近隣のレジデンシャルゲートウェイのGUEST SSIDに対して関連付けられた場合、アクセスポイントの回復アプリケーション8は、未知のBSSIDについての着信要求が存在することを検出したときに、その局の切断を発行しなければならない。クライアントが切断される場合、WPAサプリカント6を介して、状態をアクセスポイントの回復アプリケーション8に伝搬することができ、アクセスポイントの回復アプリケーション8は、少なくとも24時間にわたって、そのBSSIDをブラックリストに入れ、「GUEST」に等しいSSIDを有する別のBSSIDを利用する。
アクセスポイントの回復アプリケーション8は、そのSSID/BSSIDと一致するセキュリティ証明書を求める要求を受信した場合、ステップ79において、ゲスト無線ネットワーク33を介して、新しいセキュリティ証明書、すなわち、セキュリティ方法+パスフレーズを告知することによって、応答(パブリッシュ)する。この時点で、さらに、「第2ステージ認証」を生成することができる。アクセスポイント1は、エンドユーザまたはオペレータにセキュリティ証明書をパブリッシュするという決定をプッシュして、特定のデバイスを宅内無線ネットワーク34に再び追加することができることをエンドユーザまたはオペレータが再確認することを可能にすることができ、またはアクセスポイントの回復アプリケーション8は、例えば、特定のデバイスIDが許可され、他はマニュアル確認を必要とするなど、事前に定められたポリシを調べることができる。その場合、局の回復アプリケーション8’は、アクセスポイント1からの回答を待つ。
ステップ79において、新しい証明書を受け取ると、局の回復アプリケーション8’は、WPAサプリカント6内のプロファイルを再構成し、ステップ80において、SSID−Xについてのアソシエーション要求をアクセスポイント1に送信することによって、宅内無線ネットワーク34についてのリンク再接続をトリガする。宅内無線ネットワーク34についての証明書が正しい場合、アクセスポイント1は、ステップ81において、メッセージ、すなわち、SSID−Xについての「アソシエーション応答」によって、要求に応答し、その後、ステップ82において、宅内無線ネットワーク34は、再び動作可能になる。
本発明は、以下の利点を、すなわち、WLANネットワークを再構成するために、ユーザ対話が必要とされないという利点を有する。第2ステージ認証を適用することができる。さらに、ゲストネットワーク33が開いたままであっても、セキュリティアプリケーションを使用することによって、再構成は安全であり続ける。
また、本発明の範囲から逸脱することなく、当業者によって本発明の他の実施形態を利用することができる。説明された方法は、特に、Wi−Fiを使用するすべての種類のCPEデバイスのために使用することができる。したがって、本発明は、本明細書の後に添付される特許請求の範囲の中にある。
Claims (22)
- アクセスポイント(1、30)および局(2、31、32)を含む無線ネットワーク(34)のリンク回復のための方法であって、
前記アクセスポイント上で予約無線ネットワーク(33)を提供するステップと、
前記局上に前記予約無線ネットワークについての接続プロファイルをインストールするステップと、
前記無線ネットワークにおける接続喪失の後、前記予約無線ネットワークを介して前記局を前記アクセスポイントに接続するステップと、
前記局(2、31、32)が、前記アクセスポイント(1、30)とのリンク回復のために、前記予約無線ネットワーク(33)を介して前記アクセスポイント(1、30)に新しいセキュリティ証明書を要求するステップと、
前記アクセスポイント(40)が、前記予約無線ネットワーク(33)を介して前記局(2、31、32)に新しいセキュリティ証明書を告知するステップと、
前記新しい証明書を受信したときに、前記局(2、31、32)が、そのプロファイルを再構成し、前記無線ネットワーク(34)に対するリンク再接続(80、81)をトリガするステップと、
を含む、前記方法。 - 前記無線ネットワーク(34)の局(2、31、32)だけが、前記予約無線ネットワークを介して前記アクセスポイント(1、30)と接続することが可能であるように、前記予約無線ネットワーク(33)に予約サービスセット識別子(SSID)を提供するステップを含む、請求項1に記載の方法。
- 前記局(2、31、32)が、前記局(2、31、32)の識別子および/又は前記アクセスポイントの識別子DEVICE IDを前記要求に含めることにより、前記アクセスポイントに前記新しいセキュリティ証明書を要求するステップを含む、請求項1又は2に記載の方法。
- 前記無線ネットワーク(34)は、IEEE802.11規格に準拠した無線ネットワークであり、前記アクセスポイント(1、30)は、ホストアクセスポイントデーモン((hostapd)ソフトウェアアプリケーションを含み、前記局(2、31、32)は、Wi−Fi保護アクセス(WPA)サプリカントソフトウェアアプリケーションを含む、請求項1から3のいずれかに記載の方法。
- 前記新しい証明書を受信したとき、前記局(2、31、32)が前記WPAサプリカント内の前記プロファイルを再構成し、前記アクセスポイントとのリンク再接続をトリガするステップを含む、請求項4に記載の方法。
- 前記無線ネットワークにおける通信インターフェースとして、保護されたパブリッシュ/サブスクライブ型機構を使用する、および/又は前記予約無線ネットワーク(33)を介した前記局(2、31、32)と前記アクセスポイント(1、30)との間の通信に先立って、セキュアトンネルを使用する、請求項1から5のいずれかに記載の方法。
- 前記無線ネットワーク(34)は、ホーム無線ネットワーク又は企業無線ネットワークである、請求項1から6のいずれかに記載の方法。
- 前記アクセスポイントは、前記無線ネットワーク(34)の一部でない局の前記予約無線ネットワーク(33)との接続を禁止するために、前記予約無線ネットワーク(33)に関してどの局が前記無線ネットワーク(34)に含まれるかを登録する、請求項1から7のいずれかに記載の方法。
- 前記予約無線ネットワークは、バックアップ無線ネットワークの機能を有し、かつ、例えばゲスト無線ネットワーク(33)である、請求項1から8のいずれかに記載の方法。
- マイクロプロセッサ、不揮発性メモリおよび前記不揮発性メモリ内に記憶された回復アプリケーション(8)を備えた顧客構内設備デバイス(1、30)であって、前記マイクロプロセッサは、請求項1から9のいずれかに記載の方法を実行するように構成された、前記顧客構内設備デバイス。
- 前記顧客構内設備デバイスは、アクセスポイント(1)として動作する、レジデンシャルゲートウェイ、企業ゲートウェイ、ルータ、スイッチ、セットトップボックス又は他のWi−Fi顧客構内設備デバイスである、請求項10に記載の顧客構内設備デバイス。
- マイクロプロセッサ、不揮発性メモリおよび前記不揮発性メモリに記憶された回復アプリケーション(8’)を備えたデバイス(2、31、32)であって、前記マイクロプロセッサは、請求項1から9のいずれかに記載の方法を実行するように構成された、前記デバイス。
- 前記デバイスは、局(2)として動作する、WLANリピータ、スマートフォン、タブレットPC又はラップトップである、請求項12に記載のデバイス。
- アクセスポイント(1、30)および局(2、31、32)を含む無線ネットワーク(34)のリンク回復のための方法であって、予約無線ネットワーク(33)は前記アクセスポイント上に設けられ、接続プロファイルは前記予約無線ネットワークの局上にインストールされ、
前記無線ネットワークにおける接続喪失の後、前記予約無線ネットワークを介して前記局を前記アクセスポイントに接続するステップと、
前記局(2、31、32)が、前記アクセスポイント(1、30)とのリンク回復のために、前記予約無線ネットワーク(33)を介して前記アクセスポイント(1、30)に新しい証明書を要求するステップと、
前記アクセスポイント(40)が、前記予約無線ネットワーク(33)を介して前記局(2、31、32)に新しいセキュリティ証明書を告知するステップと、
前記新しい証明書を受信したときに、前記局(2、31、32)が、そのプロファイルを再構成し、前記無線ネットワーク(34)に対するリンク再接続(80、81)をトリガするステップと、
を含む、前記方法。 - 前記無線ネットワーク(34)の局(2、31、32)だけが、前記予約無線ネットワークを介して前記アクセスポイント(1、30)と接続することが可能であるように、前記予約無線ネットワーク(33)に予約サービスセット識別子(SSID)を提供するステップを含む、請求項14に記載の方法。
- 前記局(2、31、32)が、前記局(2、31、32)の識別子および/又は前記アクセスポイントの識別子DEVICE IDを前記要求に含めることにより、前記アクセスポイントに前記新しい証明書を要求するステップを含む、請求項14又は15に記載の方法。
- 前記無線ネットワーク(34)は、IEEE802.11規格に準拠した無線ネットワークであり、前記局(2、31、32)は、WPAサプリカントソフトウェアアプリケーションを含む、請求項14から16のいずれかに記載の方法。
- 前記新しい証明書を受信したとき、前記局(2、31、32)が前記WPAサプリカント内の前記プロファイルを再構成し、前記アクセスポイントとのリンク再接続をトリガするステップを含む、請求項17に記載の方法。
- アクセスポイント(1、30)および局(2、31、32)を含む無線ネットワーク(34)のリンク回復のための方法であって、予約無線ネットワーク(33)は前記アクセスポイント上に設けられ、接続プロファイルは前記予約無線ネットワークの局上にインストールされ、
前記無線ネットワークにおける接続喪失の後、前記予約無線ネットワークを介して前記アクセスポイントを前記局に接続するステップと、
前記アクセスポイント(1、30)が、前記アクセスポイント(1、30)とのリンク回復のために、前記予約無線ネットワーク(33)を介して前記局(2、31、32)に新しい証明書を提供するステップと、
前記アクセスポイント(40)が、前記予約無線ネットワーク(33)を介して前記局(2、31、32)に新しいセキュリティ証明書を告知するステップと、
前記新しい証明書を受信したときに、前記局(2、31、32)が、そのプロファイルを再構成し、前記無線ネットワーク(34)に対するリンク再接続(80、81)をトリガするステップと、
を含む、前記方法。 - 前記無線ネットワーク(34)の局(2、31、32)だけが、前記予約無線ネットワークを介して前記アクセスポイント(1、30)と接続することが可能であるように、前記予約無線ネットワーク(33)に予約サービスセット識別子(SSID)を提供するステップを含む、請求項19に記載の方法。
- 前記無線ネットワーク(34)は、IEEE802.11規格に準拠した無線ネットワークであり、前記アクセスポイント(1、30)は、hostapdソフトウェアアプリケーションを含み、前記局(2、31、32)は、WPAサプリカントソフトウェアアプリケーションを含む、請求項19又は20に記載の方法。
- 前記アクセスポイントは、前記無線ネットワーク(34)の一部でない局の前記予約無線ネットワーク(33)との接続を禁止するために、前記予約無線ネットワーク(33)に関してどの局が前記無線ネットワーク(34)に含まれるかを登録する、請求項19から21のいずれかに記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13306505 | 2013-11-01 | ||
EP13306505.2 | 2013-11-01 | ||
EP13306634.0 | 2013-11-29 | ||
EP13306634 | 2013-11-29 | ||
PCT/EP2014/073209 WO2015063146A1 (en) | 2013-11-01 | 2014-10-29 | Methods for a link recovery of a wireless network and respective devices |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016535560A true JP2016535560A (ja) | 2016-11-10 |
Family
ID=51842526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016550992A Pending JP2016535560A (ja) | 2013-11-01 | 2014-10-29 | 無線ネットワークおよびそれぞれのデバイスのリンク回復のための方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20160278158A1 (ja) |
EP (1) | EP3063973A1 (ja) |
JP (1) | JP2016535560A (ja) |
KR (1) | KR20160078971A (ja) |
CN (1) | CN105684485A (ja) |
TW (1) | TW201519688A (ja) |
WO (1) | WO2015063146A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11570697B2 (en) | 2018-03-30 | 2023-01-31 | Interdigital Ce Patent Holdings | Wireless access point and method for providing backup network connections |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3041842A1 (fr) * | 2015-09-30 | 2017-03-31 | Orange | Systeme de restauration de services fournis par une passerelle residentielle |
JP6634995B2 (ja) * | 2016-09-30 | 2020-01-22 | 富士通クライアントコンピューティング株式会社 | 監視装置、再接続方法および再接続プログラム |
CN108430116B (zh) * | 2018-03-02 | 2020-08-07 | 杭州朗和科技有限公司 | 断网重连方法、介质、装置和计算设备 |
CN110290547A (zh) * | 2019-06-28 | 2019-09-27 | 深圳市元征科技股份有限公司 | 一种WiFi模块故障恢复方法、系统及电子设备和存储介质 |
CN113141674A (zh) * | 2021-04-08 | 2021-07-20 | 成都极米科技股份有限公司 | 多链路系统中链路配置方法、设备、系统及存储介质 |
GB2607948A (en) * | 2021-06-18 | 2022-12-21 | British Telecomm | Apparatuses, a system, and a method of operating a wireless network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004010653A1 (en) * | 2001-10-11 | 2004-01-29 | Onfiber Communications, Inc. | Metropolitan area local access service system |
EP1665853A1 (en) * | 2003-09-12 | 2006-06-07 | NTT DoCoMo Inc. | Selection of a target network for a seamless handover from a plurality of wireless networks |
US8351946B2 (en) * | 2005-12-20 | 2013-01-08 | At&T Intellectual Property I, L.P. | Method for seamless communications between a communication device and wireless access points |
US20070159997A1 (en) * | 2006-01-10 | 2007-07-12 | Hsiu-Ping Tsai | Wireless Security Setup between Station and AP Supporting MSSID |
US8627420B2 (en) * | 2010-04-22 | 2014-01-07 | Cisco Technologies, Inc. | Apparatus for associating a client device or service with a wireless network |
US8931067B2 (en) * | 2012-01-31 | 2015-01-06 | Telefonaktiebolaget L M Ericsson (Publ) | Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems |
EP2739081A1 (en) * | 2012-11-29 | 2014-06-04 | British Telecommunications public limited company | Network access restoration |
US9749874B2 (en) * | 2013-07-17 | 2017-08-29 | Qualcomm Incorporated | Multi-band management of wireless relaying networks |
-
2014
- 2014-10-29 CN CN201480058645.9A patent/CN105684485A/zh active Pending
- 2014-10-29 JP JP2016550992A patent/JP2016535560A/ja active Pending
- 2014-10-29 WO PCT/EP2014/073209 patent/WO2015063146A1/en active Application Filing
- 2014-10-29 US US15/033,647 patent/US20160278158A1/en not_active Abandoned
- 2014-10-29 KR KR1020167011182A patent/KR20160078971A/ko not_active Application Discontinuation
- 2014-10-29 EP EP14790605.1A patent/EP3063973A1/en not_active Withdrawn
- 2014-10-31 TW TW103137703A patent/TW201519688A/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11570697B2 (en) | 2018-03-30 | 2023-01-31 | Interdigital Ce Patent Holdings | Wireless access point and method for providing backup network connections |
Also Published As
Publication number | Publication date |
---|---|
KR20160078971A (ko) | 2016-07-05 |
CN105684485A (zh) | 2016-06-15 |
TW201519688A (zh) | 2015-05-16 |
WO2015063146A1 (en) | 2015-05-07 |
US20160278158A1 (en) | 2016-09-22 |
EP3063973A1 (en) | 2016-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3275234B1 (en) | Automatic configuration of a wireless residential access network | |
JP2016535560A (ja) | 無線ネットワークおよびそれぞれのデバイスのリンク回復のための方法 | |
KR100694219B1 (ko) | 무선 단말에서의 액세스 포인트 데이터 전송 모드 감지장치 및 그 방법 | |
US11570697B2 (en) | Wireless access point and method for providing backup network connections | |
EP2387264B1 (en) | Wireless Range Extender | |
JP4769815B2 (ja) | 未知の無線端末のための制限付きwlanアクセス | |
JP4802263B2 (ja) | 暗号化通信システム及びゲートウェイ装置 | |
CN109219965A (zh) | 一种通信方法及相关装置 | |
CN112136299B (zh) | 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游 | |
US20060178131A1 (en) | Key distribution for wireless devices | |
WO2011144174A1 (zh) | 配置接入设备的方法、装置及系统 | |
CN104144463A (zh) | Wi-Fi网络接入方法和系统 | |
US11818575B2 (en) | Systems and methods for virtual personal Wi-Fi network | |
JP5536628B2 (ja) | 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント | |
KR20130040210A (ko) | 모바일 스테이션을 통신 네트워크에 연결시키는 방법 | |
WO2014176964A1 (zh) | 一种通信管理方法及通信系统 | |
US11516180B2 (en) | Method and device for installing a node in a home network | |
US8028327B1 (en) | Method and system for a low-cost-internet-base station (LCIB) granting a client device temporary access | |
US10212163B1 (en) | Method and apparatus for simplified and secured hotspot device connectivity | |
JP5423320B2 (ja) | 無線通信システム及び方法 | |
US20130171982A1 (en) | Method and apparatus for remote secure access to wireless network | |
WO2015071395A1 (en) | Method for a configuration of a repeating device within a wireless network, and a customer premises equipment device | |
WO2011023223A1 (en) | Method of performing an authentication in a communications network | |
WO2021253859A1 (zh) | 切片认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161202 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161202 |