JP4299102B2 - 無線ネットワークのハンドオフ暗号鍵 - Google Patents

無線ネットワークのハンドオフ暗号鍵 Download PDF

Info

Publication number
JP4299102B2
JP4299102B2 JP2003377452A JP2003377452A JP4299102B2 JP 4299102 B2 JP4299102 B2 JP 4299102B2 JP 2003377452 A JP2003377452 A JP 2003377452A JP 2003377452 A JP2003377452 A JP 2003377452A JP 4299102 B2 JP4299102 B2 JP 4299102B2
Authority
JP
Japan
Prior art keywords
wireless
handoff
encryption key
access point
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003377452A
Other languages
English (en)
Other versions
JP2004166270A (ja
JP2004166270A5 (ja
Inventor
ウー ガン
フジオ ワタナベ
ヘイゲン アレクサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2004166270A publication Critical patent/JP2004166270A/ja
Publication of JP2004166270A5 publication Critical patent/JP2004166270A5/ja
Application granted granted Critical
Publication of JP4299102B2 publication Critical patent/JP4299102B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、無線ネットワーク環境に関し、より詳細には、無線ネットワーク環境においてハンドオフ暗号鍵を提供する方法およびシステムに関する。
一般的な分散型コンピュータ環境の例として、ローカルエリアネットワーク(Local Area Network、以下LANという)がある。LANは、複数の端末(局)間で1対1あるいは1対複数での直接通信を可能にするピア・ツー・ピアの通信ネットワークである。LANは、オフィスビル、倉庫、あるいは大学構内といった適当な大きさの地理的な領域に最適化されている。多くのLANでは、通信は有線で行われている。
近年、無線LAN(WLANともいう)技術が一般的になってきている。無線LANは、伝送媒体が電線でなく電波である点以外は有線LANと同様に動作する。典型的な無線LANの構成では、複数の端末は、アクセスポイントを介して、有線LANやワイドエリアネットワーク(Wide Area Network、以下WANという)といった、より大きなネットワークと通信する。ここで、アクセスポイントとは、無線LANと、より大きなネットワークとの間のゲートウェイとして機能する装置のことである。
有線LANにおいては、不当なアクセスに対して物理的なセキュリティを用いることができる。しかし、無線LANにおいては、物理的なセキュリティを用いることは現実的ではない。したがって、セキュリティを高めるために、ネットワークへのアクセスに対する認証プロセスおよび暗号化/復号化機能が要求される。また、無線LANのアクセスポイントの設置場所としては、会議室、レストラン、玄関、廊下、ロビー等が考えられる。ここで、無線LANにアクセスしている端末は、第1のアクセスポイントの無線範囲から、第2のアクセスポイントの無線範囲へと移動する可能性がある。この場合、第1のアクセスポイントから、第2のアクセスポイントへハンドオフ(ハンドオーバー)する必要がある。
一般的に、端末は、第2のアクセスポイントを介して無線LANに接続する前に、認証サーバ(多くの場合はホーム登録サーバ)との間で端末認証パケットを送受信しなければならない。この認証プロセスには時間がかかるため、端末と他の端末との間の通信を中断してしまう。このような中断が発生することは問題である。特に、滑らかな動作あるいはサービスの品質(QoS)を保障するために中断の無い通信が要求されるストリーミングやボイスオーバーIP(以下、VoIPという)のアプリケーションのように、リアルタイム性が要求される場合にこの問題は顕著である。
以上の課題を解決するために、本発明は、無線通信ネットワークにおけるハンドオフの方法を提供する。ここで、第1、第2のアクセスポイントに対するハンドオフ無線暗号鍵が提供される。また、第1のアクセスポイントは、対応する無線端末にハンドオフ無線暗号鍵を送信する。また、第2のアクセスポイントは、無線端末を認証し、無線端末との間でハンドオフ無線暗号鍵で暗号化されたデータパケットを送受信する。
ここで、第1のアクセスポイントは、無線端末が第1のアクセスポイントとアクティブに通信している場合に無線端末に無線暗号鍵を送信するだけでもよい。また、第1のアクセスポイントは、ハンドオフ無線暗号鍵を、無線端末に送信する前にセッション無線暗号鍵で暗号化してもよい。また、第2のアクセスポイントは、認証サーバを用いて無線端末を認証してもよい。また、無線端末の認証は、無線端末と認証サーバの間で第2のアクセスポイントを介した認証パケットの送受信を含んでもよい。
また、端末認証パケットは、ハンドオフ無線暗号鍵で暗号化され、無線端末から第2のアクセスポイントに送信されてもよい。あるいは、端末認証パケットは、暗号化されずに、無線端末から第2のアクセスポイントに送信されてもよい。また、無線端末が認証サーバにより認証された後、第2のアクセスポイントはセッション無線暗号鍵を無線端末に送信してもよい。
また、サーバはハンドオフ無線暗号鍵を生成し、生成した無線暗号鍵を第1、第2のアクセスポイントに送信してもよい。ここで、第2のアクセスポイントは、ハンドオフ無線暗号鍵で暗号化された呼びかけメッセージを送信し、復号化された呼びかけメッセージを無線端末から受信し、無線端末が呼びかけメッセージを正しく復号化しているか判断することにより無線端末を認証してもよい。
本発明はさらに、無線ネットワークを提供する。ここで、無線ネットワークは、データを受信しハンドオフ無線暗号鍵で暗号化する手段を有する無線端末を含む。また、無線端末は、暗号化されたデータを送信する手段を有する。また、無線ネットワークは、ハンドオフ無線暗号鍵を無線端末に送信できる第1のアクセスポイントと、暗号化されたデータを無線端末から受信し、ハンドオフ無線暗号鍵で復号化する第2のアクセスポイントとを含む。
ここで、無線ネットワークは、さらに、第1、第2のアクセスポイントに接続され、ハンドオフ無線暗号鍵を生成し、無線暗号鍵を第1、第2のアクセスポイントに送信するサーバを含んでもよい。また、無線ネットワークは、第1、第2のアクセスポイントに接続され、無線端末を認証するサーバを含んでもよい。
本発明はさらに、パケットを受信する受信手段と、受信手段により受信したパケットがハンドオフ無線暗号鍵で暗号化されていない場合にそのパケットを削除する削除手段と、受信手段により受信したパケットがハンドオフ無線暗号鍵で暗号化されたパケットである場合に、そのパケットを復号化し、送信する送信手段と、受信手段により受信したパケットが端末認証パケットである場合にそのパケットを送信する送信手段とを有する無線アクセスポイントを提供する。
ここで、無線アクセスポイントは、パケットを送信した端末のメディアアクセス制御アドレス(MACアドレス)を読み込み、読み込まれたMACアドレスを有する端末に対する無線暗号鍵を記憶しているか判断する判断手段を有してもよい。また、無線アクセスポイントは、端末に対する無線暗号鍵を記憶している場合、パケットを復号化し送信する送信手段を有してもよい。
本発明はさらに、第1のセッション無線暗号鍵で暗号化されたハンドオフ無線暗号鍵を受信し復号化するハンドオフ無線暗号鍵復号化手段と、ハンドオフ無線暗号鍵でデータを暗号化するプログラムおよび暗号化されたデータを送信する送信手段と、ハンドオフ無線暗号鍵で暗号化された第2のセッション無線暗号鍵を受信し復号化するセッション暗号鍵復号化手段とを有する無線端末を提供する。
ここで、無線端末は、ハンドオフ無線暗号鍵が受信されるまで第1のセッション無線暗号鍵でデータを暗号化/復号化する第1のデータ暗号化/復号化手段と、第2のセッション無線暗号鍵が受信されるまでハンドオフ無線暗号鍵でデータを暗号化/復号化する第2のデータ暗号化/復号化手段と、第2のセッション無線暗号鍵が受信された後にデータを第2のセッション無線暗号鍵で暗号化/復号化する第3のデータ暗号化/復号化手段とを有してもよい。
本発明はさらに、無線ネットワークを提供する。ここで、無線ネットワークは、第1、第2のアクセスポイントにハンドオフ無線暗号鍵を提供する手段を有する。また、無線ネットワークは、第1のアクセスポイントから無線端末にハンドオフ無線暗号鍵を送信する手段を有する。また、無線ネットワークは、第2のアクセスポイントにおいて無線端末を認証する手段、およびハンドオフ無線暗号鍵で暗号化されたデータパケットを第2のアクセスポイントと無線端末との間で送受信する手段を有する。さらに、無線ネットワークは、ハンドオフ無線暗号鍵を無線端末に送信する前に、セッション無線暗号鍵でハンドオフ無線暗号鍵を暗号化する手段を有する。
本発明によれば、無線ネットワークシステムにおいて、セキュリティを確保し、かつ中断のないハンドオフを実現することができる。
図1は、分散型コンピュータシステム2のシステムレベルのブロック図である。分散型コンピュータシステム2は、1以上の端末が、1以上の他の端末と通信するコンピュータ環境であればどのようなものでもよく、図1は単に分散型コンピュータシステム2を例示したものに過ぎない。本実施形態において、分散型コンピュータシステム2は、無線端末12、ネットワーク8、端末6を有する。無線端末12は、ネットワーク8を介して端末6と通信可能である。ネットワーク8は、インターネット、WAN、あるいはLAN等の広域ネットワークである。ここで、ネットワーク8は、無線通信ネットワーク、LAN、WAN、衛星ネットワーク、ブルートゥース(登録商標)ネットワーク、等のネットワークであるサブネットワーク10を有する。サブネットワーク10については後述する。
端末6および無線端末12は、例えば、デスクトップコンピュータ、サーバ、ラップトップコンピュータ、個人情報端末(Personal Digital Assistance、以下PDAという)、ポケットPC、無線電話等の装置である。端末6および無線端末12は、クライアント、サーバ、あるいはピア・ツー・ピア通信のノードとして構成される。ピア・ツー・ピア通信の例としては、VoIP、ビデオ会議、テキストメッセージング、ファイル共有、映像ストリーミング、音声ストリーミング、等の直接通信がある。ここで、端末6および無線端末12は、無線通信可能であってもよい。また、端末6および無線端末12は、ネットワーク8に直接接続されても、あるいはアクセスポイントを介して接続されてもよい。ここで、端末6および無線端末12は、動作に必要なプログラム及びデータを有を記憶したメモリを有する。
図2は、ネットワーク8のサブネットワーク10のブロック図である。サブネットワーク10は、認証・許可・アカウント・ホームサーバ(以下、AAAHサーバという)36と、認証・許可・アカウント・フォーリンサーバ(以下、AAAFサーバという)32、34と、アクセスルータ24、26、28と、アクセスポイント14、16、18、22とを有する。図2において、各要素は直接接続されているように描かれているが、間接的に接続され、地理的に離れた位置にある構成としてもよい。図2では、通信経路をより分かりやすく示すために、各要素が直接接続されているように描かれている。
AAAHサーバ36は、複数の端末を認証する。この複数の端末は、AAAHサーバ36に対応付けられる。また、AAAHサーバ36は、動作に必要なプログラムおよびデータを記憶したメモリを有する。AAAHサーバ36は、対応する端末の認識、認証、および課金に関する情報を保有する認証サーバを有してもよい。対応する端末の証明あるいは確認はAAAHサーバ36により行われる。また、対応する端末がネットワーク等のリソースにアクセスすることを許可されているかについて、AAAHサーバ36が判断する。
AAAHサーバ36は、後述する端末の認証プロシージャを実行する。端末の認証プロシージャは、デジタル証明書、ユーザ名とパスワードのペア、あるいは対応する端末の認証を容易にする他の誰何・応答式のプロトコルを使用する。端末の認証プロシージャの一部として、AAAHサーバ36は端末認証パケットを対応する端末との間で送受信し、また、端末許可パケットを許可局との間で送受信する。端末認証パケットは、認証局のデジタル証明書、暗号鍵、ユーザ名、パスワード、呼びかけテキスト(Challenge Text)、呼びかけメッセージ(Challenge Message)等、端末の認識、証明を容易にするものを含む。端末許可パケットは、対応する端末がネットワーク等のリソースへのアクセスをあるレベルにおいて許可されたことを示す。例えば、アクセスのレベルとしては、フルアクセス、アクセス禁止、制限付きアクセスがある。
本実施携帯において、端末の認証プロシージャは、IETF(Internet Engineering Task Force)のRFCs(Request for Comments)2865および2866で指定されるRADIUS(Remote Authentication Dial−In User Service)プロトコルに準拠する。端末の認証プロシージャはまた、IEEE802.1x基準で指定される認証方法に準拠してもよい。
対応付けられた端末を許可した後、AAAHサーバ36は、対応付けられた端末により使用されるリソースを記録(課金)してもよい。例えば、AAAHサーバ36は、対応付けられた端末による、ネットワークのアクセスに関する打診(プローブ)を記録する。対応する端末によるリソースの使用に関する情報は、AAAHサーバ36に送信される。
AAAHサーバ36は、ハンドオフするための暗号鍵を生成する。ハンドオフするための暗号鍵は、無線暗号鍵(Wired Euivalent Privacy Key、WEPキーあるいはWEP鍵ともいう)である。以下、このハンドオフするための暗号鍵を、「ハンドオフ無線暗号鍵」という。ここで、「ハンドオフ無線暗号鍵」という用語は、1以上の無線端末との暗号化通信のための1以上のアクセスポイントで同時に使用される暗号鍵を指す。
AAAHサーバ36は、アクセスポイントにハンドオフ無線暗号鍵を提供する。端末が第1のアクセスポイントから第2のアクセスポイントへハンドオフする間、端末と第2のアクセスポイントの間の通信はハンドオフ無線暗号鍵で暗号化される。なお、AAAHサーバ36は、セキュアな通信に適度な頻度で新たなハンドオフ無線暗号鍵を更新し提供してもよい。
AAAFサーバ32、34は、複数の端末を認証する。しかしながら、AAAFサーバ32、34は、AAAHサーバ36に対応する端末の組と異なる組の端末を対応付けてもよい。ここで、AAAHサーバ36に対応する端末にとって、AAAHサーバ36は、「ホームサーバ」であり、AAAFサーバ32、34は「フォーリンサーバ」である。
また、AAAFサーバ32に対応する端末にとって、AAAFサーバ32は「ホームサーバ」であり、AAAHサーバ36は「フォーリンサーバ」である。本実施形態においては、混乱を避けるため、サーバの名称は無線端末12との関係によって命名されたものである。フォーリンサーバは本発明の汎用性を示すための例であり、これに限定するものではない。
AAAFサーバ32、34は、AAAHサーバ36に対応付けられた端末を間接的に認証してもよい。AAAFサーバ32、34はそれぞれ、動作に必要なプログラムおよびデータを記憶したメモリを有する。ここで、AAAFサーバ32、34は、AAAHサーバ36に対応付けられた端末の認識をするための本質的な情報を有している必要はない。AAAFサーバ32、34は、端末認証パケットおよび端末許可パケットをAAAHサーバ36との間で送受信することにより、AAAHサーバ36に対応付けられた端末を間接的に認証および許可する。AAAFサーバ32、34は、AAAHサーバ36に対応付けられた端末により利用されたリソースに対し課金し、課金情報をAAAHサーバ36に提供してもよい。
AAAFサーバ32、34はそれぞれ、対応するアクセスポイントにアクセスするためのハンドオフ無線暗号鍵を生成してもよい。あるいは、AAAFサーバ32、34は、AAAHサーバ36から共通のハンドオフ無線暗号鍵を受信してもよい。
アクセスルータ24、26、28は、パケットを送受信する機能を有する。アクセスルータ24、26、28はそれぞれ、受信したパケットをどのネットワークノードに送信するかを判断することができる。ネットワークノードは、端末、ゲートウェイ、ブリッジ、あるいは他のルータである。アクセスルータ24、26、28はそれぞれ、他のサブネットワーク(図示略)に接続されることができ、これによりサブネットワーク10と他のサブネットワークとの間のパケットの経路が提供されてもよい。
アクセスポイント14、16、18、22の各々は、ネットワークへのアクセスを提供する。ここで、アクセスポイント14、16、18、22の各々は、動作に必要なプログラムおよびデータを記憶している。アクセスポイント14、16、18、22の各々は、ネットワークの端点であってもよい。アクセスポイント14、16、18、22の各々は、認証局として機能してもよいし、あるいは、端末がネットワークにアクセスするために、端末に認証サーバから認証を受けるよう要求してもよい。さらに、端末が認証サーバにより認証を受ける前に、アクセスポイント14、16、18、22は、端末が端末認証パケットを認証サーバとの間で送受信することを許可するだけでもよい。端末が認証サーバにより認証された後、アクセスポイント14、26、18、22は、端末がネットワークを介してデータパケットを送受信することを許可する。
アクセスポイント14、16、18、22はそれぞれ、対応する無線通達範囲38を有する無線アクセスポイントである。アクセスポイント14、16、18、22の無線通達範囲38は、近隣のアクセスポイントの無線通達範囲と重なる部分があってもよい。アクセスポイント14、16、18、22の無線通達範囲38に在圏する無線端末12は、各アクセスポイントに対応付けられ、各アクセスポイントと通信することができる。
無線端末とアクセスポイントとの間で暗号化通信を行うために、セッション暗号鍵が、アクセスポイント14、16、18,22から、それぞれのアクセスポイントに在圏する無線端末に提供される。セッション暗号鍵は無線暗号鍵であり、以下、この暗号鍵を「セッション無線暗号鍵」という。ここで、「セッション無線暗号鍵」という用語は、アクセスポイントと無線端末との間の暗号化通信に使用される暗号鍵を指す用語である。本実施形態において、アクセスポイント14、16、18、22は、IEEE802.11基準に準拠してセッション無線暗号鍵を生成し提供する。ハンドオフ無線暗号鍵を生成するプロシージャは、セッション無線暗号鍵を生成するプロシージャと同一である。
アクセスポイント14、16、18、22はそれぞれ、端末が他のアクセスポイント(ハンドオフ先のアクセスポイント)にハンドオフするように動作可能である。無線端末がハンドオフする間、ハンドオフしているアクセスポイント14、16、18、22は、ハンドオフ無線暗号鍵を無線端末に提供する。本実施形態では、セキュリティ上の理由から、アクセスポイント14、16、18、22は、その時点でアクティブに通信している無線端末にのみハンドオフ無線暗号鍵を送信する。ここで、「アクティブに」通信している状態とは、動画ストリーミングアプリケーション、VoIPアプリケーション、ファイルのダウンロード、あるいはパケット送受信するその他のアプリケーション等のリアルタイムアプリケーションを含む。端末がハンドオフ時に単にアクセスポイント14、16、18、22に対応付けられているだけである場合は、ハンドオフ無線暗号鍵は端末に提供されなくてもよい。
端末がアクセスポイント14、16、18、22のうち1つにハンドオフする間、そのアクセスポイントと端末は、ハンドオフ認証メッセージを交換する。表1に、ハンドオフ認証メッセージの交換の例を示す。
Figure 0004299102
各ハンドオフ認証メッセージは、メッセージを処理するための認証アルゴリズムを示す認証アルゴリズム番号を含む。例えば、「2」は、ハンドオフ無線暗号鍵アルゴリズムを示し、「1」は共有暗号鍵(セッション暗号鍵)アルゴリズムを示し、「0」はオープンシステム(認証無し)アルゴリズムを示す。ハンドオフ無線暗号鍵アルゴリズムに対して、ハンドオフ無線暗号鍵は、呼びかけテキストを暗号化/復号化するために使用される。
図3は、ハンドオフ無線暗号鍵を用いた共有暗号鍵ハンドオフ認証プロシージャを示す図である。アクセスポイント14、16はいずれもAAAFサーバ32に対応付けられている。したがって、アクセスポイント14、16は、AAAFサーバ32からハンドオフ無線暗号鍵を受信する(ステップ302)。ハンドオフ無線暗号鍵の送信は、AAAFサーバ32とアクセスポイント14、16とにより共有される暗号鍵により暗号化される。ステップ304において、無線端末12は、アクセスポイント14に対応付けられ、アクセスポイント14を介して通信している。無線端末12とアクセスポイント14との間の通信は、セッション無線暗号鍵により暗号化される。
迅速なハンドオフを容易にするため、無線端末12は、ハンドオフ無線暗号鍵を要求する(ステップ306)。アクセスポイント14は、ハンドオフ無線暗号鍵を無線端末に送信する(ステップ308)。アクセスポイント14は、セッション無線暗号鍵で暗号化することによりセキュリティを高めてハンドオフ無線暗号鍵を送信する。
無線端末12は、アクセスポイント14からアクセスポイント16(ハンドオフ先のアクセスポイント)へハンドオフすることを決定する(ステップ310:ハンドオフ決定過程)。ハンドオフを開始するために、無線端末12は、打診要求/回答パケットをハンドオフ先のアクセスポイント16と交換する(ステップ312)。打診が成功した場合、無線端末12は、ハンドオフ認証メッセージをハンドオフ先のアクセスポイント16と交換する(ステップ314)。ステップ314におけるハンドオフ認証メッセージの交換は、表1で説明した通りに実行される。
ハンドオフ認証が成功した場合、無線端末12は、対応付け要求/回答パケットをハンドオフ先のアクセスポイント16と交換する(ステップ316)。成功した場合、無線端末12は、ハンドオフ先のアクセスポイント16と対応付けられる(ステップ316)。無線端末12とハンドオフ先のアクセスポイント16が対応付けられた後、無線端末12とハンドオフ先のアクセスポイント16との間のデータ通信は、ハンドオフ無線暗号鍵で暗号化される(ステップ318)。無線端末12およびハンドオフ先のアクセスポイント16は、ハンドオフ先のアクセスポイント16が新しいセッション無線暗号鍵を提供する(ステップ326)まで、ハンドオフ無線暗号鍵で暗号化されたデータを通信し続ける。
例えば、無線端末12は、ハンドオフ先のアクセスポイント16と対応付けられた後、インターネットを介して通信するために新しいIPアドレスを要求してもよい(ステップ318)。このとき、ハンドオフ無線暗号鍵は、モバイルIPアドレスの取得に対応するパケットを暗号化するために使用される。例えば、無線端末12は、新しいモバイルIPアドレスを要求し受信するためにDHCP(Dynamic Host Control Protocol)サーバ(図示略)と通信してもよい(ステップ318)。無線端末12はまた、新しいモバイルIPアドレスを示すバインディング更新メッセージを送信してもよい(ステップ318)。このように、ハンドオフ無線暗号鍵は、モバイルIPアドレスの取得に対応するパケットに対し十分なセキュリティを提供する。
無線端末12が、ハンドオフ時にリアルタイムアプリケーションを実行中である場合は、次のように動作する。すなわち、ステップ318において、リアルタイムアプリケーションにより送受信されるデータパケットは、ハンドオフ先のアクセスポイント16を介した通信のためにハンドオフ無線暗号鍵により暗号化される。したがって、無線端末12のリアルタイムアプリケーションは、ハンドオフの間、ユーザが中断を知覚することなく通信を継続することができる。
ステップ320において、無線端末12は、端末認証パケットをハンドオフ先のアクセスポイント16に送信する。端末認証パケットは、ハンドオフ無線暗号鍵により暗号化されてもよいが、端末認証パケットを暗号化することは必須ではない。
ステップ322において、ハンドオフ先のアクセスポイント16は、端末認証パケットをAAAHサーバ36に送信する。AAAHサーバ36が無線端末12の身元(ID)あるいは証明書を確認した後、AAAHサーバ36は、ハンドオフ先のアクセスポイント16に端末許可パケットを送信する(ステップ324)ハンドオフ先のアクセスポイント16は、無線端末12に新しいセッション無線暗号鍵を提供する(ステップ326)。
ステップ328において、無線端末12およびハンドオフ先のアクセスポイント16は、ハンドオフ無線暗号鍵の使用から新しいセッション無線暗号鍵の使用へと切り替える。新しいセッション無線暗号鍵は、次のハンドオフが起こるまで、あるいは、別の理由で通信が終了するまで、無線端末12とハンドオフ先のアクセスポイント16との間の通信を暗号化するために使用される。
以上で説明した共有暗号鍵のハンドオフ認証プロシージャは、もちろん無線端末12がアクセスポイント16からアクセスポイント18へハンドオフする際にも使用できる。もう1つのアクションを付加することにより、そのプロシージャをさらに、無線端末12がアクセスポイント18からアクセスポイント22へハンドオフする際にも使用することができる。この付加されたアクションにおいて、AAAHサーバ36は、ハンドオフ無線暗号鍵を生成し、AAAFサーバ23、34に、あるいはアクセスポイント14、16、18、22に直接提供する。このアクションは、アクセスポイント18とアクセスポイント22に共通のハンドオフ無線暗号鍵を提供する。
なお、ハンドオフ無線暗号鍵を生成し送信する方法は、上述の方法に限られない。例えば、AAAFサーバ32が、ハンドオフ無線暗号鍵を生成し、AAAHサーバ36に送信してもよい。そして、AAAHサーバ36が、ハンドオフ無線暗号鍵をAAAFサーバ34に送信してもよい。
図3に示される共有暗号鍵によるハンドオフ認証プロシージャは、既にある機器を使用するために、ファームウェアの修正を必要とする。このようなファームウェアの修正を必要としないシステムのための、オープンシステムによるハンドオフ認証プロシージャが、図4に示されている。オープンシステムによるハンドオフ認証プロシージャは、IEEE802.11基準に準拠しており、さらにIEEE802.1x基準に準拠してもよい。
オープンシステムによるハンドオフ認証プロシージャの多くのステップは、共有暗号鍵によるハンドオフ認証プロシージャにおけるステップと本質的に同一の方法で動作する。オープンシステムによるハンドオフ認証プロシージャのステップ402、404、406、408、410、412は、共有暗号鍵によるハンドオフ認証プロシージャにおけるステップ302、304、306、308、310、312と同一の方法でそれぞれ動作する。しかしながら、ステップ414において、ハンドオフ認証メッセージの交換は、ステップ312で使用される「ハンドオフ無線暗号鍵」による認証アルゴリズムではなく、「オープンシステム」による認証アルゴリズムを使用する点が異なる。
オープンシステムによる認証アルゴリズムを用いた場合、ハンドオフ先のアクセスポイント16は、ハンドオフのために無線端末12を呼びかけ無しで認証する(すなわち無認証)。この無認証の後、ステップ416において、無線端末12は、ハンドオフ先のアクセスポイント16に対応付けられる。無線端末12とハンドオフ先のアクセスポイント16との間で通信されるデータパケットは、ハンドオフ無線暗号鍵により暗号化される(ステップ418)。
ステップ420において、無線端末12は、端末認証パケットをハンドオフ先のアクセスポイント16に送信する。前述のステップ320と同様に、無線端末認証パケットは、ハンドオフ無線暗号鍵により暗号化されてもよいが、端末認証パケットの暗号化は必須ではない。ステップ422、424、426、428において、オープンシステムによるハンドオフ認証プロシージャは、共有鍵によるハンドオフ認証プロシージャのステップ322、324、326、328と本質的に同一の方法でそれぞれ動作する。
オープンシステムによるハンドオフ認証プロシージャは、ステップ414において無線端末に呼びかけをしない。したがって、ハンドオフ先のアクセスポイントは、無線端末12が暗号化されていない端末認証パケットをAAAHサーバ36に通信することを許可するセキュリティプロシージャを含む。さらに、そのセキュリティプロシージャは、データパケットがハンドオフ無線暗号鍵で暗号化されている場合のみ無線端末12にデータパケットをネットワーク8に通信することを許可する。このセキュリティプロシージャの例を図5および図6に示す。
図5は、ハンドオフ先のアクセスポイント16に対するセキュリティプロシージャを示す。セキュリティプロシージャは、ハンドオフ先のアクセスポイント16のデータリンク層で動作する。セキュリティプロシージャは、証明されたMACアドレスからのパケットと、端末認証パケットと、ハンドオフ無線暗号鍵により暗号化されたパケットとを1つ上のネットワーク層に転送する間、認証されていないパケットを削除する。パケットは、1つ上のネットワーク層に送られ、さらに宛先ノードへ転送される。
ハンドオフ先のアクセスポイント16は、証明されたが対応するセッション無線暗号鍵を持たない無線端末のMACアドレスを登録する。ハンドオフ先のアクセスポイント16は、無線端末12からパケットを受信する。ステップ502において、ハンドオフ先のアクセスポイント16は、パケットの発信元のMACアドレスから、無線端末12が証明された端末であるかどうか判断する。証明されている場合、ハンドオフ先のアクセスポイント16は、無線端末12に対するセッション無線暗号鍵を所有する。セッション無線暗号鍵は、ステップ504で受信したパケットの復号化に使用される。復号化されたパケットは、1つ上のネットワーク層に送られる(ステップ516)。
一方、無線端末12が証明された端末でない場合、ステップ506およびステップ510において、パケットはさらに解析される。ステップ506において、ハンドオフ先のアクセスポイント16は、パケットがAAAHサーバ36宛ての暗号化されていない端末認証パケットであるか判断する。そうである場合は、パケットは、1つ上のネットワーク層に送られる(ステップ516)。そうでない場合は、パケットは削除される(ステップ508)。
ステップ510において、ハンドオフ先のアクセスポイント16は、パケットがハンドオフ無線暗号鍵で暗号化されているか判断する。そうである場合は、パケットは復号化される(ステップ514)。復号化されたパケットは、1つ上のネットワーク層に送られる(ステップ516)。パケットがハンドオフ無線暗号鍵で暗号化されていない場合、パケットは削除される(ステップ512)。
セキュリティプロシージャの動作により、ハンドオフ無線暗号鍵で暗号化されたパケットは、ネットワーク層に送られる。同様に、暗号化されていない端末認証パケットも、ネットワーク層に送られる。暗号化されていないものも暗号化されているか不確かなものも含めて、それ以外のパケットはすべて削除される。
図6は、ハンドオフ先のアクセスポイント16に対する別のセキュリティプロシージャを示す。図6に示されるセキュリティプロシージャと図5に示されるセキュリティプロシージャには大きな違いがある。図6のセキュリティプロシージャでは、受信されたパケットはパラレルではなくシリアルに処理される。ステップ602およびステップ604は、ステップ502およびステップ504と本質的に同一に動作する。MACアドレスが証明されない場合、ハンドオフ先のアクセスポイント16は、ステップ602からステップ606に進む。
ステップ606において、ハンドオフ先のアクセスポイント16は、パケットがAAAHサーバ36宛ての暗号化されていない端末認証パケットであるかどうか判断する。そうである場合は、パケットはネットワーク層に送られる(ステップ614)。そうでない場合は、ハンドオフ先のアクセスポイント16は、そのパケットがハンドオフ無線暗号鍵により暗号化されているか判断する(ステップ608)。
パケットがハンドオフ無線暗号鍵で暗号化されている場合、パケットは復号化される(ステップ612)。復号化されたパケットは、ネットワーク層に送られる(ステップ614)。パケットがハンドオフ無線暗号鍵で暗号化されていない場合、パケットは削除される(ステップ610)。図5のセキュリティプロシージャを用いた場合と同様に、ハンドオフ無線暗号鍵で暗号化されたパケットおよび暗号化されていない端末認証パケットはネットワーク層に送られるが、他のパケットは削除される。
図4に示されるオープンシステムによるハンドオフ認証プロシージャは、図5あるいは図6に示されるセキュリティプロシージャのいずれかを実行してもよい。どちらの場合でも、オープンシステムによるハンドオフ認証プロシージャは、ハンドオフ無線暗号鍵による認証アルゴリズムをサポートしていない無線端末12で動作可能である。
例えば、無線端末12がステップ408においてハンドオフ無線暗号鍵を受け付けなくても、それはハンドオフ先のアクセスポイント16に再度打診し(ステップ412)、ハンドオフ先のアクセスポイント16に認証され(ステップ414)、そしてハンドオフ先のアクセスポイント16に対応付けられる(ステップ416)ことができる。このとき、ステップ418において、無線端末12は、データパケットを暗号化するためのハンドオフ無線暗号鍵を所有していないのでデータパケットを通信しない。無線端末12がハンドオフ先のアクセスポイント16に送信する暗号化されていないデータパケットはすべて、図5あるいは図6に示されるセキュリティプロシージャの動作により削除される。
しかしながら、無線端末12からの暗号化されていない端末認証パケットは、まだAAAHサーバ36と通信可能である。したがって、AAAHサーバ36はまだ無線端末12を認証し許可することができる。したがって、ハンドオフ先のアクセスポイント16は、無線端末12に新しいセッション無線暗号鍵を提供可能である。それにより、ステップ426において暗号化データに対する許可をする。
本発明の様々な実施形態を説明したが、本発明の技術的範囲内でより多くの実施形態、変形例が可能であることは当業者にとって明らかである。したがって、本発明の範囲は請求の範囲とその均等物によって決まる。
分散型コンピュータシステムのシステムレベルのブロック図である。 無線セグメントを含むサブネットワークのブロック図である。 共有暗号鍵を用いたハンドオフのためのパケット通信のプロシージャを示す図である。 オープンシステムによるハンドオフのためのパケット通信のプロシージャを示す図である。 パラレル処理のセキュリティプロシージャを示すフローチャートである。 シリアル処理のセキュリティプロシージャを示すフローチャートである。
符号の説明
6……端末、8……ネットワーク、10……サブネットワーク、12……無線端末、14、16、18、22……アクセスポイント、24、26、28……ルータ、32、34……AAAFサーバ、36……AAAHサーバ

Claims (4)

  1. 無線端末と各アクセスポイントとの間でセッション無線暗号鍵を用いて通信を行う無線通信ネットワークにおいて、前記無線端末が第1のアクセスポイントから第2のアクセスポイントへハンドオフを実行する方法であって、
    サーバが、ハンドオフ無線暗号鍵を生成して前記第1のアクセスポイントおよび前記第2のアクセスポイントに送信する過程と、
    前記第1のアクセスポイントが、前記無線端末からの要求に応じて前記ハンドオフ無線暗号鍵を前記無線端末に送信する過程と、
    前記無線端末が、前記第2のアクセスポイントに対しハンドオフを実行する過程と、
    前記ハンドオフの実行後、前記第2のアクセスポイントと前記無線端末との間で、前記ハンドオフ無線暗号鍵を用いて暗号化・復号化されたデータの送受信を行う過程と、
    前記第2のアクセスポイントにおいて、前記無線端末の認証が完了するとセッション無線暗号鍵を発行して前記無線端末へ送信する過程と、
    前記第2のアクセスポイントと前記無線端末との間で、前記ハンドオフ無線暗号鍵に替え該発行されたセッション無線通信鍵を用いて暗号化されたデータの送受信を行う過程と
    を有する方法。
  2. 複数のアクセスポイントを有する無線ネットワークであって、
    ハンドオフ無線暗号鍵を生成して前記複数のアクセスポイントに送信するサーバと、
    前記複数のアクセスポイントからセッション無線暗号鍵および前記ハンドオフ無線暗号鍵を受信する受信手段と、
    前記セッション無線暗号鍵または前記ハンドオフ無線暗号鍵を用いてデータの暗号化及び復号化を行う暗号化・復号化手段と、
    前記複数のアクセスポイントとの間で前記データの送受信を行う通信手段と
    を有する無線端末とを有し、
    前記複数のアクセスポイントの各々は、
    前記セッション無線暗号鍵および前記ハンドオフ無線暗号鍵を用いて送受信データの暗号化及び復号化を行う暗号化・復号化手段と、
    前記無線端末との間で、前記送受信データの送受信を行う通信手段と、
    前記サーバから前記ハンドオフ無線暗号鍵を受信する受信手段と、
    前記無線端末からハンドオフ元として要求があった場合、前記ハンドオフ無線暗号鍵を当該無線端末に送信する送信手段と、
    前記無線端末からハンドオフ先として要求があった場合、前記無線端末の認証が完了するとセッション無線暗号鍵を発行して前記無線端末に送信する鍵発行手段とを有し、
    前記無線端末との間でハンドオフが実行されてから前記セッション無線暗号鍵を発行するまでの期間においては、前記ハンドオフ無線暗号鍵を用いて前記送受信データの暗号化および復号化を行う
    ことを特徴とする無線ネットワーク。
  3. セッション無線暗号鍵を用いて無線端末と通信を行う無線アクセスポイントであって、
    サーバからハンドオフ無線暗号鍵を受信する受信手段と、
    前記無線端末からハンドオフ元として要求があった場合、前記ハンドオフ無線暗号鍵を当該無線端末に送信する送信手段と、
    前記セッション無線暗号鍵または前記ハンドオフ無線暗号鍵を用いて送受信データの暗号化及び復号化を行う暗号化・復号化手段と、
    前記無線端末との間で、前記送受信データの送受信を行う通信手段と、
    前記無線端末からハンドオフ先として要求があった場合、当該無線端末の認証が完了すると、セッション無線暗号鍵を発行して前記無線端末に送信する鍵発行手段とを有し、
    前記無線端末との間で、ハンドオフが実行されてから前記セッション無線暗号鍵を発行するまでの期間においては、前記ハンドオフ無線暗号鍵を用いて前記送受信データの暗号化および復号化を行う
    ことを特徴とする無線アクセスポイント。
  4. 複数のアクセスポイントにて生成されたセッション無線暗号鍵を用いて対応するアクセスポイントと通信を行う無線端末であって、
    前記複数のアクセスポイントから、前記セッション無線暗号鍵およびサーバにて生成されたハンドオフ無線暗号鍵を受信する受信手段と、
    前記セッション無線暗号鍵または前記ハンドオフ無線暗号鍵を用いて送受信データの暗号化及び復号化を行う暗号化・復号化手段と、
    前記複数のアクセスポイントとの間で前記送受信データの送受信を行う通信手段と
    を有し、
    ハンドオフを実行する際、ハンドオフ元のアクセスポイントに対し前記ハンドオフ無線暗号鍵を要求し、
    ハンドオフ先のアクセスポイントとの間でハンドオフが実行されてからセッション無線暗号鍵を受信するまでの期間においては、前記ハンドオフ無線暗号鍵を用いて前記送受信データの暗号化および復号化を行う
    ことを特徴とする無線端末。
JP2003377452A 2002-11-08 2003-11-06 無線ネットワークのハンドオフ暗号鍵 Expired - Fee Related JP4299102B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/290,650 US7792527B2 (en) 2002-11-08 2002-11-08 Wireless network handoff key

Publications (3)

Publication Number Publication Date
JP2004166270A JP2004166270A (ja) 2004-06-10
JP2004166270A5 JP2004166270A5 (ja) 2006-12-21
JP4299102B2 true JP4299102B2 (ja) 2009-07-22

Family

ID=32229068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003377452A Expired - Fee Related JP4299102B2 (ja) 2002-11-08 2003-11-06 無線ネットワークのハンドオフ暗号鍵

Country Status (3)

Country Link
US (1) US7792527B2 (ja)
EP (1) EP1422875B1 (ja)
JP (1) JP4299102B2 (ja)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US7515569B2 (en) * 2002-11-27 2009-04-07 Agere Systems, Inc. Access control for wireless systems
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US7187931B2 (en) * 2003-02-20 2007-03-06 Nokia Corporation Handover of mobile node to a new access router
US7228149B2 (en) 2003-02-24 2007-06-05 Autocell Laboratories, Inc. Method for adjusting channel interference between devices in a wireless network
US7869822B2 (en) 2003-02-24 2011-01-11 Autocell Laboratories, Inc. Wireless network apparatus and system field of the invention
US20040181663A1 (en) * 2003-03-13 2004-09-16 Sami Pienimaki Forced encryption for wireless local area networks
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US20040196977A1 (en) * 2003-04-02 2004-10-07 Johnson Bruce L. Conveying wireless encryption keys upon client device connecting to network in non-wireless manner
EP1614267B1 (en) * 2003-04-15 2016-07-20 Thomson Licensing Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US7324463B2 (en) * 2004-02-09 2008-01-29 Matsushita Electric Industrial Co., Ltd. Communication control apparatus and network management system using the same
US7636336B2 (en) * 2004-03-03 2009-12-22 The Trustees Of Columbia University In The City Of New York Methods and systems for reducing MAC layer handoff latency in wireless networks
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
WO2006016260A2 (en) * 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
US7822017B2 (en) * 2004-11-18 2010-10-26 Alcatel Lucent Secure voice signaling gateway
CN100428715C (zh) * 2005-01-13 2008-10-22 华为技术有限公司 一种无线局域网及实现移动台快速切换的方法
KR101119101B1 (ko) * 2005-02-16 2012-03-19 엘지전자 주식회사 광대역 무선접속 시스템에 적용되는 아이피 주소 할당 방법
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US20090282238A1 (en) * 2005-05-16 2009-11-12 Guillaume Bichot Secure handoff in a wireless local area network
NO324810B1 (no) * 2005-06-06 2007-12-10 Telenor Asa Fremgangsmate for a overlevere en klient fra et forste tradlost LAN til et andre tradlost LAN
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US20070064948A1 (en) * 2005-09-19 2007-03-22 George Tsirtsis Methods and apparatus for the utilization of mobile nodes for state transfer
US8411616B2 (en) 2005-11-03 2013-04-02 Piccata Fund Limited Liability Company Pre-scan for wireless channel selection
US20070136197A1 (en) * 2005-12-13 2007-06-14 Morris Robert P Methods, systems, and computer program products for authorizing a service request based on account-holder-configured authorization rules
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
US8355363B2 (en) * 2006-01-20 2013-01-15 Cisco Technology, Inc. Intelligent association of nodes with PAN coordinator
JP2007213133A (ja) * 2006-02-07 2007-08-23 Fujitsu Ltd 機器認証装置
US20070209081A1 (en) * 2006-03-01 2007-09-06 Morris Robert P Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
JP5016394B2 (ja) * 2006-06-07 2012-09-05 株式会社日立製作所 無線制御セキュリティシステム
US8218512B2 (en) * 2006-06-14 2012-07-10 Toshiba America Research, Inc. Distribution of session keys to the selected multiple access points based on geo-location of APs
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
JP4281763B2 (ja) * 2006-06-28 2009-06-17 カシオ計算機株式会社 無線通信システム
US8468131B2 (en) * 2006-06-29 2013-06-18 Avaya Canada Corp. Connecting devices in a peer-to-peer network with a service provider
US20080009307A1 (en) * 2006-07-06 2008-01-10 Ramesh Sekhar System and method for optimized wireless client communication
CN101128033B (zh) * 2006-08-18 2011-04-20 中兴通讯股份有限公司 重定位中实现加密算法改变的方法
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
JP4841519B2 (ja) * 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
US20080134306A1 (en) * 2006-12-04 2008-06-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for fast handover and authentication in a packet data network
FR2911036A1 (fr) * 2006-12-29 2008-07-04 France Telecom Procede d'itinerance dans un reseau sans fil.
CN101222749B (zh) * 2007-01-11 2011-10-26 中兴通讯股份有限公司 将用户的签约信息传递到拜访网络的方法及启用方法
CN101232368B (zh) * 2007-01-23 2011-06-01 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
US8311512B2 (en) 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
KR100924168B1 (ko) 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
US8411587B2 (en) * 2008-02-11 2013-04-02 Dell Products L.P. System and method for configuring a network
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
CN101616407B (zh) * 2008-06-25 2011-04-27 华为技术有限公司 预认证的方法和认证系统
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
TW201039597A (en) * 2009-04-17 2010-11-01 Ralink Technology Corp Method for distributing keys and apparatus for using the same
GB2472580A (en) 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
CN101702802B (zh) * 2009-11-03 2012-10-17 中兴通讯股份有限公司 移动终端越区切换的方法
JP5625703B2 (ja) 2010-10-01 2014-11-19 富士通株式会社 移動通信システム、通信制御方法及び無線基地局
US10163160B1 (en) * 2011-04-27 2018-12-25 United Services Automobile Association (Usaa) Method and system for performing homeowner's insurance insurability analysis
US8931016B2 (en) * 2011-09-15 2015-01-06 Verizon Patent And Licensing Inc. Program handoff between devices and program network offloading
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US20140164562A1 (en) * 2012-12-10 2014-06-12 Apple, Inc. Forming computer system networks based on acoustic signals
PL2951975T3 (pl) * 2013-01-30 2017-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza bezpieczeństwa dla połączeń podwójnych
US10008057B2 (en) 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
FR3058023B1 (fr) * 2016-10-24 2019-11-08 Sagemcom Broadband Sas Procede d'appairage aupres d'une passerelle
CN108616988B (zh) * 2017-01-05 2020-04-14 华为技术有限公司 通信方法和装置
CN110062427B (zh) * 2018-01-18 2020-10-20 阿里巴巴集团控股有限公司 支持无线网络切换的可信服务管理方法、装置及电子设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69332431T2 (de) * 1992-09-08 2003-06-18 Sun Microsystems Inc Verfahren und Vorrichtung zur Verbindungsmöglichkeitserhaltung von Knoten in einem drahtlosen lokalen Netz
US6167248A (en) * 1993-09-06 2000-12-26 Nokia Mobile Phones Ltd. Data transmission in a radio telephone network
US20020065772A1 (en) * 1998-06-08 2002-05-30 Saliba Bassam A. System, method and program for network user access
US7248572B2 (en) * 1998-09-22 2007-07-24 Qualcomm Incorporated Distributed infrastructure for wireless data communications
FI982159A (fi) * 1998-10-06 2000-04-07 Nokia Mobile Phones Ltd Menetelmä ja järjestelmä puhelinyhteyden täydentämiseksi lisätiedoilla
US6842462B1 (en) * 1998-12-18 2005-01-11 Lucent Technologies Inc. Wireless access of packet based networks
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices
US6725050B1 (en) * 2000-05-25 2004-04-20 Sprint Communications Company L.P. Wireless communication system for an enterprise
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
JP3419391B2 (ja) * 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
US20020072358A1 (en) * 2000-12-13 2002-06-13 Telefonaktiebolaget Lm Ericsson Methods and apparatus for real-time performance monitoring in a wireless communication network
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
US6944452B2 (en) * 2000-12-26 2005-09-13 Nortel Networks Limited Apparatus and method for hard handoff of data packet transmissions
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US6826154B2 (en) * 2001-05-24 2004-11-30 3Com Corporation Method and apparatus for seamless mobility between different access technologies
US7684798B2 (en) * 2001-11-09 2010-03-23 Nokia Corporation Method of pre-authorizing handovers among access routers in communication networks
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体

Also Published As

Publication number Publication date
JP2004166270A (ja) 2004-06-10
EP1422875A3 (en) 2006-08-23
EP1422875B1 (en) 2013-04-17
US7792527B2 (en) 2010-09-07
EP1422875A2 (en) 2004-05-26
US20040203783A1 (en) 2004-10-14

Similar Documents

Publication Publication Date Title
JP4299102B2 (ja) 無線ネットワークのハンドオフ暗号鍵
JP4575679B2 (ja) 無線ネットワークハンドオフ暗号鍵
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
JP4583167B2 (ja) アクセスネットワーク間の相互接続における推移的認証・許可・課金
KR100480258B1 (ko) 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7929528B2 (en) System and method to support networking functions for mobile hosts that access multiple networks
KR100759489B1 (ko) 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
CN1836404B (zh) 用于减小越区切换等待时间的方法和系统
US9197615B2 (en) Method and system for providing access-specific key
US8817757B2 (en) Zero-configuration secure mobility networking technique with web-based authentication interface for large WLAN networks
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
JP3955025B2 (ja) 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US8423772B2 (en) Multi-hop wireless network system and authentication method thereof
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
US7421582B2 (en) Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
KR20070120176A (ko) 키 머티리얼의 교환
JP2009535921A (ja) 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム
JP2008537644A (ja) 無線ネットワークにおけるモバイルユニットの高速ローミングの方法およびシステム
WO2009152749A1 (zh) 一种绑定认证的方法、系统和装置
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JP2006086936A (ja) 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム
US20080267395A1 (en) Apparatus and method for encrypted communication processing
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
JP6762735B2 (ja) 端末間通信システム及び端末間通信方法及びコンピュータプログラム
JP4371249B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140424

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees