JP4578917B2 - 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体 - Google Patents

自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体 Download PDF

Info

Publication number
JP4578917B2
JP4578917B2 JP2004290631A JP2004290631A JP4578917B2 JP 4578917 B2 JP4578917 B2 JP 4578917B2 JP 2004290631 A JP2004290631 A JP 2004290631A JP 2004290631 A JP2004290631 A JP 2004290631A JP 4578917 B2 JP4578917 B2 JP 4578917B2
Authority
JP
Japan
Prior art keywords
wireless
network
snownet
node
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004290631A
Other languages
English (en)
Other versions
JP2005117656A (ja
Inventor
ジィ ルゥション
フェルドマン ブライアン
ラッセル アグレ ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/929,772 external-priority patent/US20050152305A1/en
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2005117656A publication Critical patent/JP2005117656A/ja
Application granted granted Critical
Publication of JP4578917B2 publication Critical patent/JP4578917B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、無線アクセスサービスを与えるためにマルチホップ無線ネットワークを利用すること、及びマルチホップ無線アクセスネットワーク特有のセキュリティ手法に関連する。
IEEE802.11(「パート11:無線LAN媒体アクセス制御(MAC)及び物理層の仕様」,IEEE,1999 及びその総ての変種を含む)規格が当該技術分野で知られている。現在の802.11WLANアーキテクチャでは、アクセスポイント(AP)が取り付けられている基幹ネットワークへの接続を得るために、移動クライアントはアクセスポイント(AP)に無線で接続する。基幹ネットワークは典型的には有線接続され、組織ネットワークの残りの部分に接続される。
WLANアーキテクチャはネットワーク管理者に理想的であり、その管理者は、彼らの既存の有線キャンパス(campus)の境界を無線で拡張する又は広範なキャンパス移動性支援を提供することを希望する。このアーキテクチャの下では、何らかのAPと直接的な無線連絡が維持される限り、移動クライアントはもはやネットワークケーブルや壁の給電ジャックに制限されない。DHCPのような多数の動的なコンフィギュレーションプロトコルのおかげで、移動クライアントは、ユーザコンフィギュレーションの適合化作業なしに又は殆どなしにWLANに容易に参入することができる。ユーザはAPの網羅する範囲(カバレッジ領域)内を自由に移動することができる。ユーザがAPのサービスエリアの境界を越えて移動する場合には、WLAN及び橋渡し又はブリッジプロトコルは、そのユーザに関するリンクレイヤ接続を更新し、進行中の通信セッションがハンドオフにより邪魔されず且つ現在の通信キャリア(無線周波数)が切り替わるようにする。
(関連出願)
本願は、米国特許商標庁に西暦2003年10月3日付けで仮出願された米国仮出願番号第60/507,934号に関連し、その優先権の利益を享受し、その内容は本願に組み入れられる。
本願は、米国特許商標庁に西暦2002年11月25日付けで仮出願された米国仮出願番号第60/428,700号に関連し、その優先権の利益を享受し、その内容は本願に組み入れられる。
本願は、米国特許商標庁に西暦2003年6月18日付けで出願された米国出願番号第10/463,857号に関連し、その優先権の利益を享受し、その内容は本願に組み入れられる。
N.Borisov,I.Goldberg,and D.Wagner,"Intercepting Mobile Communications:The Insecurity of 802.11",MOBICOM 2001,2001)。 L.Blunk and J.Vollbrecht,"PPP Extensible Authentication Protocol(EAP)",IETF RFC2284,March,1998 C.Rigney,W.Willats,and P.Calhoun,"RADIUS Extensions",IETF RFC2869,2000 C.Rigney,W.Willens,A.Rubens,and W.Simpson,"Remote Authentication Dial in User Service(RADIUS)",IETF RFC2865,2000 T.Dierks,and C.Allen,"The TLS Protocol Version 1.0",IETF RFC2246,1999 J.Kohl,and C.Neuman,"The Kerberos Network Authentication Service(V5)",IETF RFC1510,1993
移動クライアントは無線ネットワーク接続の利便性の恩恵に浴することが可能であるが、他方において、WLANを配備(deploy)することは容易な作業ではない。APは、典型的には有線LANである基幹ネットワークにより相互接続される必要がある。従って、既存のネットワークインフラストラクチャにAPを接続するために、ネットワークケーブルがインストールされる必要がある。また、APに動作電源を供給するために電気配線が設けられる必要もある。加えて、APに関する場所又はロケーションを決定するために、WLAN設計者は、無線利用度を予測し、無線伝搬特性を判定するためにサイト測定内容を管理する必要がある。また、隣接する通信セル間の干渉を最小に維持するために、動作チャネルが各APに割り当てられる必要がある。配備後に、APの位置を変更することは更なるコストのかかる作業になる、というのは、ケーブル及びワイヤも変更される必要があるからである。利用度のパターンが変化する場合に、その変化に合わせるためにWLANが頻繁に動的に再構成されるようにすることはできない。
既存のIEEE802.11WLANに関する別の問題は、現在のセキュリティ機構にある。WLANでは、送信される全ビットがエアーにて伝搬され、そのエアーは、彼/彼女が無線信号範囲内に存在し且つWLAN無線信号を受信することの可能な無線装置を有するならば、誰でもアクセスできる開放的な通信媒体である。従って、重要なデータには暗号化が施され、意図される受信者のみがそのデータを再構成して理解できるようにしなければならない。
IEEE802.11規格は、データ保護については有線等価プライバシ(WEP:Wired Equivalency Privacy)プロトコルを使用する。WEPは、40ビットの共用される秘密鍵(又は後のバージョンでは104ビット)を利用する。64ビット(又は後の規格では128ビット)のシード(seed)を作成するために、24ビットの初期ベクトル(IV)が共用鍵に連結される。そして、そのシードは、ランダムビットシーケンスを生成するために、RC4疑似乱数生成器(PRNG)に供給され、そのシーケンスはフレーム暗号鍵ストリームとして使用される。IVは総て暗号化されたデータフレーム用に変更され、RC4 PRNG用のシードがデータフレーム全体で異なるようにしてもよい。従って、各データフレームを暗号化する場合に異なるキーストリームが生成される。IVは各データフレーム内のクリアテキスト(clear text)として包含され、受信機は、受信したIVを共用鍵と連結し、RC4 PRNGシードを生成し、暗号解除キーストリームを算出する。しかしながら、限定されたIVサイズに起因して、2^24、即ち約1600万個のキーストリームしかない。所与の平均的データフレームのサイズ及びIEEE802.11でサポートされている伝送レートに関し、多忙な又はビジーなAPはその個々のキーストリームスペースを直ぐに使い果たし、暗号化キーストリームを再利用することを強いられる。IVは各データフレームにてクリアテキストとして包含されるので、攻略者又はアタッカ(attacker)にとって、再利用されるキーストリームを認定することは比較的容易である。アタッカは、同じキーストリームで暗号化された暗号化テキストの断片を収集し、平文又はプレインテキストを攻略又は復元するために統計的な分析を実行する。また、攻略者は総ての可能なキーストリームについての辞書を構築するかもしれない。この種の攻略者に対する脆弱性に加えて、セキュリティリサーチ関係者は、WEPプロトコルの他の弱点も指摘している(N.Borisov,I.Goldberg,and D.Wagner,“Intercepting Mobile Communications:The Insecurity of 802.11”,MOBICOM 2001,2001)。
また、IEEE802.11の認証手法は、その暗号加法の弱点に関連する既知の問題をも有する。IEEE802.11のAPは、承認されていないアクセスから保護するために2つの方法を与え、それらは:媒体アクセス制御(MAC)アドレスフィルタリングと、WEPベース共用鍵認証である。MACアドレスフィルタは、その宛先又はソースアドレスが事前に決めた「承認リスト(allowed list)」に列挙されていないデータフレーム総てを単に破棄する又はドロップする。しかしながら、MACアドレスは攻略者から容易に探知及び偽造され得るので、MACアドレスフィルタは非承認ネットワークアクセスに対して殆ど保護を与えない。共用鍵認証プロセスは、同一の共用鍵であるが異なるIVと共にWEPを利用しながら、同一の試行内容又はチャレンジを暗号化する者(即ち、開始者及び応答者)双方を包含する。共用鍵認証アルゴリズムは、共用鍵を有する者に対するネットワークアクセスを認証するが、未承認者が共用鍵を復元できない場合にのみ有効である。しかしながら、破壊可能なWEPに関し、許容鍵認証は幻想でしかなくなる(実益が無くなる)。
当該技術分野では、802.11(802.11i,IEEE802.11タスクグループI、作業進行中)規格も知られており、これは802.11WLANの現行のWEPベースのセキュリティ機構と置き換えられるように開発されている。IEEE802.1x(ポートベースネットワークアクセス制御)規格(“Port−Based Network Access Control”,IEEE,2001)は、構成の枠組み又はアーキテクチャのフレームワークを指定し、それはユーザ認証、ネットワークアクセス制御、及び動的鍵管理を与えるよう設計される。IEEE802.1xフレームワークの中では、システムは様々な特定の認証手法及びアルゴリズムを利用することができる。ユーザが認証されるか否かを判別するのに使用される実際のアルゴリズムは、解放されており、多数のアルゴリズムが利用可能である。1つの既知の一般的なアルゴリズムは、ユーザサービスにおける遠隔認証ダイヤル(RADIUS:Remote Authentication Dial in User Service)である(IETF RFC 2965、June 2000)。
更に、LANにおける拡張可能認証プロトコル(EAPOL:Extensible Authentication Protocol over LAN)及び他の拡張可能認証プロトコル(EAP)の変種、L.Blunk and J.Vollbrecht,“PPP Extensible Authentication Protocol(EAP)”,IETF RFC2284,March,1998 は、IEEE802.11x及び802.11iプロトコルにおけるそれらの役割に起因して、当該技術分野で知られている。EAPは、ネットワークセキュリティソリューションに一般的なチャレンジ−応答通信パラダイムに基づいて設定される。当初はPPP接続用の認証方法として設計されたが、それはまたイーサネット(登録商標)、トークンリング又はWLANのような広範囲にわたるLAN形態にも使用され得る。
IEEE802.1xプロトコルを簡単に説明する。IEEE802.1xは、有線又は無線用のポートベースのアクセスコントロールフレームワークであり、クライアントがネットワークアクセスサービスを使用することに認証されたる否かを判定し、その決定を行う。IEEE802.1xフレームワークには3種類のエンティティがある:サプリカント(申請者)、認証者及び認証サーバである。サプリカントは、ネットワークアクセスサービスの利用を希望するクライアントである。認証者は、ネットワークの他の部分によりサプリカントを識別する装置、即ちAPであり、非認証アクセスを防ぐ。認証サーバはバックエンドサーバであり、サプリカントの要求を認める又は拒否する決定を行う。その決定の後に、認証者はサプリカントのデータトラフィックを遮る又はそこを通じてそれを伝搬させる。
IEEE802.1xメッセージは、以下の2種類の接続を通じて2種類のEAPを用いて送信される:1)認証者及び申請者間のリンクレイヤ(LAN又はWLAN)接続、及び2)認証者及び認証サーバ間のトランスポートレイヤ接続。第1の種類の接続については、802.1xはLAN上で拡張可能認証プロトコル(EAPOL)を規定する。第2の種類の接続については、802.1xはそれ自身のプロトコルを規定せず、「EAPオーバRADIUS」規格により規定された仕様に基づくプロトコルを用いてインストレーションを行っている(C.Rigney,W.Willats,and P.Calhoun,“RADIUS Extensions”,IETF RFC2869,2000)。リモートアクセスダイヤルインユーザサービス自体は、(C.Rigney,W.Willens,A.Rubens,and W.Simpson,“Remote Authentication Dial in User Service(RADIUS)”,IETF RFC2865,2000)に規定される。
クライアント(サプリカント)が、ネットワークアクセスサービスを利用することに関心のあることを示すEAPOL開始メッセージをアクセスポイント(認証者)に送信すると、一般的なIEEE802.1x認証セッションが始まる。認証者は、このメッセージを受信すると、EAP要求/身元メッセージを返送する。サプリカントはEAP応答/身元メッセージで応答しなければならない。サプリカントの身元を受信した後に、認証者は、それに応答するために、サプリカントの身元を転送することによって認証サーバと連絡を取る必要がある。この時点からの認証メッセージ交換はサプリカント及び認証サーバ間である。メッセージ交換の詳細は、使用される実際の認証アルゴリズム(上位レイヤ認証又はULAと呼ばれる)に依存する。IEEE802.1xは、トランスポートレイヤセキュリティ(TLS)(T.Dierks,and C.Allen,“The TLS Protocol Version 1.0”,IETF RFC2246,1999)及びカーベロスV5(J.Kohl,and C.Neuman,“The Kerberos Network Authentication Service(V5)”,IETF RFC1510,1993)のような複数のそのようなULA機構をサポートする。全てのULAメッセージは認証者を通じて伝搬するが、認証者はそれらのいずれも理解することを要しない。認証シーケンスの終了の際に、認証サーバは、サプリカントのアクセス要求を認める又は否認する決定を行う。その決定は、EAP成功又はEAP不成功メッセージでサプリカントに送られる。認証者がこの最終的な成功/不成功メッセージをサプリカントに転送する際に、認証者もそのメッセージを理解し、その結果サプリカントのデータトラフィックを許容する又は遮断する決定を実行する。
鍵を利用するWAP法が以下に説明される。全てに単独の共用鍵を用いる代わりに、WPAは、2つ1組の通信それぞれを保護する4つの128ビット鍵を利用する:鍵の1つのペアは、データ暗号化及びデータの正当性を保護し、鍵の1つのペアは、それらの初期のハンドシェークの際に2つの装置間の通信を保護する。これら4つの鍵はまとめてペアワイズ暫定キー(PTK)として知られる。同様に、一対多のグループ通信セッションの各々も、グループ暫定キー(GTK)により保護される。暫定キーは送信されるデータパケット毎に変更される。
そのように多くの鍵が使用されるにもかかわらず、WPAは、通信装置のペア各々又はグループ通信ソースの各々について、1つの単独の鍵、マスターキーを構築することしか必要としない。他の全てのキーはマスターキーから導出される。そのようなキー構成は、キー階層と呼ばれる。WPAでは、対のマスターキーは、それらが認証プロセスの終了時の際にRADIUSサーバにより設定されるので、認証プロセスの副産物である。グループマスターキーは、グループ通信ソースによって別々に選択される。
PTKは一組の通信ノード間で決して交換されない。その代わりに、それらは2つのノードに独立に算出される。ノード対の間でPTK計算パラメータを交換するためのTKIPの一部として、4種のハンドシェークが予定される。鍵生成パラメータは、非常に高い信頼性と共に、結果の暫定キーが毎回及びノードペア毎に異なるような値を含む。この4種のハンドシェークの終了の際に、双方は同一の鍵生成パラメータを所有し、それらが同じPTKを生成できるようになる。ハンドシェーク中の証明は、双方が同じマスターキーを知っていること、それ故に相互認証が達成されることで行われる。PTKが算出された後に、GTKはグループ通信ソースによってのみ算出され、ソース及び受信者間で既に保全された通信を通じて受信者に配信される。GTKは、グループ変更に起因して、刻々と再計算及び再配信する必要があるかもしれない。PTK及びGTKのデータ暗号化キーはパケットキー毎に生成するためにTKIPにより使用され、キーストリームを生成するためにIVと共にRC4アルゴリズム部に送信される。共用キーがRC4によって直接的に使用されるWEPとは異なり、TKIPは、パケット毎のキーミキシングを実行し、その結果のみがRC4で使用される。従って、TKIPのデータ暗号化キーは、非常に手厚く保護される。更に、TKIP IVは48ビット長である。そのような巨大なIVスペースにより、IVの衝突が生じることは予定されず、キーが知られてセキュリティに弱くなることも回避できる。また、IVは、反復的な攻略を防ぐデータフレームシーケンス番号としてTKIPにより使用される。
以下は、802.1xベースの認証及び動的な暗号化の説明である。図1は、IEEE802.1x認証動作に関連する要素を示す。IEEE802.1xを利用するWLAN100では、クラアイント(要求者、申請者又はサプリカントとも呼ばれる)102は、AP(又は認証者)104にアクセスサービスを要求する。AP104はそのクライアント102のために未承認ポートを開き、そのポートは、そこを通過する要求者(クライアント)102からの又はそこへのEAPメッセージのみを許容する。この未承認ポートを利用して、要求者102はEAPメッセージを認証者104及び認証サーバ106と通信又は交換し、そのサーバは認証アルゴリズムを実行するバックエンドサーバである。認証アルゴリズムの終了時点で、認証サーバ106は、認証者104に「容認」又は「否認」の指示を返送する。「容認」メッセージを受信すると、AP104はそのクライアント102のために正規のネットワークアクセスポートを開き、そのクライアント102がそこを通じて通常のトラフィックを通信することを可能にする。
WiFiプロテクトアクセス(WPA)も当該技術分野で知られている。WPAはIEEE802.11i規格の一部であり、暫定的キー整合プロトコル(TKIP)として知られる認証プロセス及び暗号化アルゴリズムのみを含む。WPAは現在のほとんどのWLANハードウエアチップセットでサポートされることが可能なので、それは、新たなチップセット及びハードウエア設計を必要とする完全なIEEE802.11i要求に対する暫定規格と考えられる。
WPA仕様は、アドホックリンクを処理しない。その拡大集合802.11iのみが、アドホックに対するセキュリティを与える何らかの仕様を含み、そこではアドホックリンクの各々が個別に管理される。アドホックリンクは、RADIUSサーバが利用可能であることが希な、インフラストラクチャに乏しいネットワークで構築されるのが一般的であると考えられるので、IEEE802.1x形式の認証は使用されない。アドホックリンクで通信することに関心のある2つの装置は、事前に共用される「プレ共用」キーを所有する必要がある。このキーは、典型的には相互に構築され、以後のWPA暫定キー生成におけるマスターキーとして使用される。より低いMACアドレスを有する装置は、サプリカントとして機能し、4種WPAキーマテリアル交換ハンドシェークを開始する。このハンドシェークが完了した後に、各端部はそれら自身のグループキーを他方端に送信する。
当該技術分野では、IEEE802.1dMACブリッジプロトコル(“パート3:媒体アクセス制御(MAC)ブリッジ”,IEEE,1998(IEEE802.1d);“パート3:媒体アクセス制御(MAC)ブリッジ−改定2:高速再構成”,IEEE,2001(IEEE802.1w))が知られている。
IEEE802.1dは、展開するツリープロトコルを利用し、それは、ブリッジする装置のネットワーク内での転送のループを防ぎつつ、パケット転送トポロジを形成する方法である。任意的に接続されたネットワークにおいて、各ブリッジは複数のポートを包含する。これらのポートは多数のLAN要素又はセグメントに取り付けられる。ネットワークにおける全ブリッジの中で、1つのブリッジが、展開するツリーの「根又はルート(root)」として機能する。これは、最高の優先度ブリッジ識別子を有するブリッジである(優先度識別子又はブリッジは、典型的にはブリッジのポートの中で最低のMACアドレスであるブリッジ固有のIDから導出される、又はネットワーク管理者によって構成される。)。
このプロトコルでは、各ブリッジは、その隣接するブリッジに以下の事項を報告するためにそのポート各々を使用し、その事項は:それ自身の身元、送信するポートの身元、送信ブリッジがルートであると想定しているブリッジの身元、及び送信ポートからルートブリッジに至る経路のコストである。各ブリッジは、それ自身がルートであると仮定して開始する。あるブリッジが、目下所有しているものより「良好な(better)」情報を受信すると、その新たに受信した情報に基づいてその情報を再度算出し、更新された制御メッセージを隣接するブリッジに送信する。考えられる「良好な情報」は、(より高い優先度識別子を有する)良好なルートであるブリッジ、ルートに至る短い経路、低コストのルート等のような情報を包含する。最終的に、情報伝送を通じて、総てのブリッジが実際の展開しているツリー形状又はトポロジを学び、それに従ってデータフレームを転送するようにそれらのポートを構成する。各ブリッジにおいて、ルートに最も近いポートは、「ルートポート(root port)」として知られる。各LAN要素では、そのルートに至る最短の経路を与え得るブリッジは、そのLAN要素に対する「指定されたブリッジ(designated bridge)」として知られる。
更に、当該技術分野では、DHCP、NAT、ARP、リバースARP及びプロキシARPのような付加的な標準ネットワークプロトコル及びスキームが知られている。
本発明は、無線データアクセスサービスを提供するための、安全でポータブルな無線のマルチホップネットワークを構築する方法及び装置を与える。
マルチホップ無線アクセスネットワークは、迅速に配備可能な移動通信インフラストラクチャを提供することができ、家庭又はオフィスのネットワーク、緊急応答ネットワーク及びセンサネットワークの状況のような多くのアプリケーションに適している。普及した無線ローカルエリアネットワーク(WLAN)プロトコルに基づくそのようなネットワークは、経済的に構築可能であり、標準的なWLANネットワークインターフェース要素を装備した、セルラ電話、PDA又はセンサのようなクライアント装置が、それら自身の通信範囲を超えて通信することを可能にする。しかしながら、これらの拡張されたマルチホップWLANに対する自動構築性、自己組織化データ転送機構及び改善されたセキュリティ性が必要とされる。
本発明は、セキュアノマディック無線ネットワーク(SNOWNET:Secure Nomadic Wireless Network)、セキュアなポータブルな無線マルチホップネットワークを参照しながら説明されるが、SNOWNETを用いることに限定されず、無線ネットワーク一般に適用可能である。
セキュアノマディック無線ネットワーク(SNOWNET)と呼ばれる安全な移動無線マルチホップネットワークが手短に説明され、それは無線のアドホックネットワークを通じて相互接続された一群のアクセスネットワークを実現する。SNOWNETは、多数のローカルアクセスサービスエリアを相互接続する動的な無線アドホック基幹ネットワークを備えた階層的ネットワークである。無線アドホック基幹ネットワークは多数のSNOWNETノードから形成される。SNOWNETノードの各々は、アクセスサービス及び無線基幹インターフェース双方を有するルータを含む。基幹ネットワークは、自動的に形成され、データ転送にマネット(MANET)形式のルーティング法を用いるルータの中でアドホックネットワークとして構築される。
本発明の一態様によれば、SNOWNETが、既存の通信及び電力インフラストラクチャによらず、任意の領域に速やかに配備され、承認済みの移動クライアントへの安全なネットワーク接続を与えることができるように、SNOWNETの基幹ネットワークを構築し、SNOWNET内のデータ転送を組織化する。特に、オペレーションフィールドにおけるSNOWNETノードの設置、それらへの電力供給、及び他のSNOWNETノードに接続するために各ノードに取り付けられる選択的に指向する外部アンテナ等に対するインストールプロセスを削減できる。隣接する装置の識別子、アドレス割り当て及びメッセージルータのようなコンフィギュレーションパラメータは、一群のそのようなSNOWNETノードの協同的な動作によって自律的に決定される。SNOWNETノード間の通信に加えて、SNOWNETノード及び移動クライアント間の通信も保護される。認証された装置(SNOWNETノード及び移動クライアント)のみが、アクセスし、SNOWNETノードによりサービス提供される。
本発明の一態様では、セキュリティ用のWPAプロトコルをIEEE802.11WLANに拡張子、アドホック無線マルチホップネットワークを動作させる。
より具体的には、本発明の別の態様では、マスタ認証者及び認証サーバに対して新規ノードを認証するためのプロキシとして既存の無線ネットワークノードを利用し、セキュアマルチホップアドホック無線ネットワークに対する新規ノードを認証する方法を提供する。
本発明は、データの暗号化によるデータ保護を与える自己組織化セキュリティ方法と、取り付けられたセンサ装置のようなクライアントユーザ及び基幹ネットワークに動的に出入りするかもしれないSNOWNETノードに対する認証とを含む。
本発明は、単独リンクの場合を超えて、WPAプロトコルを、ストア・フォワード無線ネットワークに適用する方法を含む。拡張されたWPAプロトコルは、SNOWNETのセキュリティの側面に対する修正としてSNOWNETシステムに包含され、これは米国出願番号第10/463,857号及び米国仮出願番号第60/428,700号に開示されており、それらの全内容は本願に組み込まれる。
即ち、本発明は、基幹ネットワークを含むコンピュータネットワーク、方法及びコンピュータ読み取り可能な媒体を含み、その基幹ネットワークは、互いに認証され互いに通信する基幹ネットワークノードを含む。基幹ネットワークの構成及び基幹ネットワーク内でのデータ転送の仕組みは、自律的に組織化される。各ノードは、クライアントが接続されてもよい無線アクセスネットワークに接続されてもよい。データはネットワーク全体の中でクライアント及びノード間で転送することができ、そのネットワーク全体は、基幹ネットワーク及び基幹ノードに接続された全てのアクセスネットワークに加えて、基幹ノードが接続するかもしれない任意の外部ネットワークから成る。
また、上記のコンピュータネットワークは、基幹ネットワークノードの中で、マスタ認証ノード及びプロキシ認証ノードを含む。未承認の新規ノードが基幹ネットワークに認証を要求し、その未承認の新規ノードが少なくとも1つの基幹ネットワークノードと通信する場合に、その少なくとも1つの基幹ネットワークノードは、未承認の新規ノードに対するプロキシ認証ノードになり、その未承認の新規ノードを基幹ネットワークに対して認証するためのマスタ認証ノードと通信を行う。
以下に明らかになる他の態様及び利点と共にそれらは、以下に充分に詳細に説明される構成及び動作の詳細にて開示され、及び各図を通じて同様な番号は同様な要素を示す、本願の一部をなす添付図面が参照される。
本発明による認証方法は、無線ネットワーク一般に適用可能であり、より具体的には、米国仮出願番号第60/507,934号、米国出願番号第10/463,853号及び米国仮出願番号第60/428,700号に開示されているようなセキュアノマディック無線ネットワーク(SNOWNET)に適用可能であり、それらの出願の全内容は本願に組み入れられる。
本発明による認証方法は、SNOWNETを参照しながら説明されるが、本発目による認証方法はそのような実施例に限定されない。
SNOWNETに対する本発明のアプリケーションの開示と共に、SONOWNETの概要が以下に説明される。
セキュアノマディック無線ネットワーク(SNOWNET)は、ポータブルで迅速に配備可能で安全な無線アクセスネットワークトポロジである。SNOWNETは、無線マルチホップ基幹ネットワークと、インフラストラクチャモードIEEE802.11ネットワークアクセスサービスとを組合わせる。SNOWNETルータノードは、複数のWLAN無線機を有し、標準的なWLANアクセスポイント及び基幹ルータの双方として使用する。
SNOWNETを用いる利点の1つは、既存のインフラストラクチャネットワークを備えていない新たな領域に対するWLANカバレッジを拡張するために、新たなSNOWNETノードは、新規カバレッジ領域に配備されることのみを必要とし、新たな領域をSNOWNETの残りの部分に接続する無線マルチホップデータ転送ネットワークを自動的に形成することである。それと同時に、これらの新たなSNOWNETノードは、それらのカバレッジ領域に対するAPアクセスサービスを提供する。IEEE802.11規格のクライアントネットワークインターフェースカードを備えたクライアント又はセンサ装置は、アクセスサービスを提供するSNOWNETルータのそばに附随する。
SNOWNETは、データをクライアント又はセンサにネットワーク内で転送する又はゲートウエイルータに転送する。SNOWNETは、ソーホー(SoHo)WLAN、センサ及び測定ネットワーク、緊急応答通信、組み込まれたWLANネットワーク、及びケーブルが利用可能でないホットスポット拡張部に適用可能である。
本発明は、センサのようなクライアント、装置について及びマルチホップ基幹ネットワークについて、SNOWNETにおける高度なセキュリティを与える。本発明は、クライアントに対する修正を要求せずに、クライアントのような標準的なWLANネットワークインターフェース装置をサポートし、配備及び持ち運びの容易な基幹ネットワークを自己組織化する。本発明は、マルチホップ環境で動作する必要のある一般的なリンクベースのセキュリティ機構に対する拡張性を有する。
図2−10を参照しながら、本発明によるSNOWNETの構成、SNOWNETノードの機能及び設計内容、並びにSNOWNETノードにより実行されるプロトコルが説明される。
図2は、本発明によるSNOWNETシステムネットワーク300のアーキテクチャを示す。SNOWNETノード302の各々には、少なくとも1つのネットワークインターフェースが備えられ、そのインターフェースは同等な又はピア(peer)SNOWNETノード302間の通信に使用される。無線通信がそれらの間で確立可能な場合には、リンク304がSNOWNETノード302の間で動的に形成される。SNOWNETノード302及びそれらの間のリンクのみを包含するネットワークは、SNOWNET基幹ネットワーク306と呼ばれる。基幹通信用の各SNOWNETノード302に専用のインターフェースは、基幹インターフェースと呼ばれる。また、選択的な外部アンテナが、基幹インターフェースの通信範囲を拡張するために使用されてもよい。
基幹インターフェースに加えて、図2に示されるように、SNOWNETノード302には、移動クライアント310にローカルネトワークアクセスサービスを提供するための付加的なインターフェースが備えられる。図2では、3つ全てのSNOWNETノード302の例が、少なくとも2つの無線インターフェースを有し、一方は基幹通信用であり、他方はローカルアクセスサービスを提供するためのものである。ローカルサービスインターフェースは、IEEE802.3ネットワークインターフェース、APモードで走るIEEE802.11インターフェース、ブルートゥース等のようないかなるLAN技術のものにすることもできる。クライアント通信サービス用のSNOWNETノード302に専用のインターフェースは、サービスインターフェースとして言及される。
SNOWNETノード302に無線サービスインターフェースが備えられる場合には、そのノードは、サービスインターフェースの無線通信範囲内でクライアント310に対する無線クライアントカバレッジを与える。これは、そのカバレッジ領域におけるクライアント310に対するローカルアクセスサービスを提供するSNOWNETノード302として言及される。SNOWNETノード302にIEEE802.3(イーサネット)インターフェースのような有線LANインターフェースが備えられているならば、SNOWNETノード302のイーサネットインターフェースに接続された有線ローカルエリアネットワーク(LAN)を通じて、合致する有線通信インターフェースにより、有線のローカルアクセスサービスをクライアントに提供することが、そのようなSNOWNETノード302にとって可能である。このトラフィックは、無線基幹ネットワークに転送され、SNOWNETは、複数の有線ネットワークを無線で接続することができる。
SNOWNET基幹ネットワーク306を構成する多くの手法が存在する。好ましい方法は、ピアトゥピア(独立ベーシックサービスセット、即ちIBSSとも呼ばれる)モードで動作するSNOWNET300の基幹インターフェースにより使用される通信技法を構築することである。基幹インターフェースとしてIEEE802.11ネットワークインターフェースを利用する場合は、そのインターフェースは802.11アドホック(AdHoc)モードで動作すべきである。基幹インターフェースの通信範囲を拡張するために、選択的な外部アンテナが使用されてもよい。また、異なる基幹ネットワーク306コンフィギュレーションを与える特殊な場合もある。例えば、基幹ネットワーク306が「星形又はスター」形態又はトポロジを形成する場合に、中央ノードの基幹インターフェースは、アクセスポイント(AP)として、及び他のノードはクライアントとして構成される。
基幹ネットワーク306の全リンク304に対して、同一のリンクトポロジを利用することは必須ではない。同一の技法による基幹インターフェースのノードは、部分的なバックボーンを形成してもよい。部分的なバックボーンは、多数の部分的なバックボーンに同時に併存する様々な技法による多数のバックボーンと共に、ノード302により基幹ネットワーク全体306を共に形成するよう接続される。
また、あるSNOWNETノードは、残りの組織化ネットワーク(例えば、企業の本社のネットワーク)、グローバルインターネットその他の外部ネットワークに接続する付加的なネットワークインターフェース312を所有してもよい。これらのノードは、SNOWNETゲートウエーと呼ばれ、インターネットや他の外部ネットワークに到達するためのSNOWNET300のゲートウエーとして動作する。これらのリンクは、例えば、固定グループネットワークに対するLANに接続されたイーサーネットケーブル、APに対する無線LANインターフェース、ポイントトゥポイントプロトコル(PPP)接続、又は3G広域無線通信インターフェース等のような様々なリンク技法を利用してもよい。
あるSNOWNETノード302のインターフェースは、仮想的インターフェースとさえしてもよい。例えば、別の目的に使用可能な複数の仮想的インターフェースを形成するために、物理的インターフェースが多重化又は時分割化されてもよい。例えば、本発明によるSNOWNETノード302は、同一のIEEE802.11インターフェースが、ある時間スロットで基幹インターフェースとして動作するようにアドホックモードで動作し且つ別の時間スロットでローカルアクセスサービスインターフェースとして動作するようにAPモードで動作するように、アルゴリズムが構築されることを可能にする。更に、SNOWNETノードは、APインターフェースの1つを基幹インターフェースに又はその逆に動的に変更し得る。
SNOWNET300における通信は、2つの段階に分けられ、それらは:基幹通信とローカルアクセス通信である。2レイヤ階層ネットワーク300の下位レイヤでは、SNOWNETノード302は、合致する標準的なネットワークインターフェースにより、センサ及び他の正当なクライアント310にアクセスサービスを提供する。従って、通常のクライアント310は、それらが他の標準的ないかなる有線又は無線LANに接続するのと同じ形式でSNOWNET300に接続してもよい。上位レベルでは、SNOWNETノード302は、それらの間で無線基幹ネットワーク306を形成する。無線ネットワーク306の配備トポロジは、有線ネットワークインフラストラクチャの固定された接続によって制限されず、SNOWNETノード302の位置変更が許容される。
SNOWNETノード302は、これら2つのレベルの間の通信を中継する。従って、異なるSNOWNETノード302からのローカルサービスを受信する2つのクライアント間の一般的なイントラSNOWNET通信経路は、ソース移動クライアント310とそのソースクライアント310にサービスを提供するSNOWNETノード302との間のリンク、多数のSNOWNET基幹リンク及び最終的に宛先クライアント310とそのアクセスサービスSNOWNETノード302との間のリンクを含んでもよい。宛先が他の外部ネットワークであるならば、通信経路は、そのネットワーク用にトラフィックを転送するSNOWNETゲートウエーノードを含む。
SNOWNETノード302間の基幹リンクは、通信パラメータ及び物理環境の制約範囲の下で動的に確立される。トポロジ情報交換を通じて、SNOWNETデータ転送プロトコルは、無線基幹306の現在のトポロジ及びクライアント310の現在の附随分布に基づいて、データ転送経路を動的に調整及び自己組織化することができる。従って、SNOWNETノード302は持ち運び可能であり、ネットワーク300のコンフィギュレーションは、SNOWNETノード302の付加、削除又は移動によって利用形態を変更することができる。
本発明のセキュリティ機構の実施例では、IPトラフィックの格納及び転送に関するデータ転送プロトコルに対する拡張内容は、トポロジ情報交換及び経路計算におけるSNOWNETノード302のリンクレイヤ識別子(例えば、MACアドレス)を含む。これは、宛先がたとえ複数ホップ(又はノード302)離れていたとしても、拡張された転送プロトコルが、データリンクレイヤフレームの経路を計算可能にする。
本発明の実施例では、SNOWNETエンベロープと呼ばれるカプセル化機構が、任意のネットワークレイヤトポロジ300を介してデータリンクレイヤフレームを転送する。
以下にSNOWNETノード302のハードウエアが説明される。図3は本発明によるSNOWNETノード302のハードウエアアーキテクチャを示す図である。
SNOWNETノード302の各々は、プロセッサ402と、システムメモリ(RAM)403と、ソフトウエアや認証内容及び鍵のようなセキュリティ関連データのためのデータ格納メモリ(フラッシュ)404と、1つ又はそれ以上のネットワークインターフェース406と、これらの要素を接続するシステムバス408とを備える組み込みシステムとして実現可能である。各ノード302は管理可能且つ携帯可能な形状要素を有することに加えて保護可能に収容される。選択的に、各ノード302には、無線ネットワークインターフェース406の通信範囲を拡張するための外部アンテナ410が備えられる。これらのネットワークインターフェース406は、ローカルな有線若しくは無線アクセス、無線バックボーンアクセス、又は有線若しくは無線ゲートウエーアクセスを与える。
SNOWNETノード302の構成内容は、ネットワークにおける具体的な用途に依存する。遠隔的な場所にある典型的なSNOWNETノード302は、2つの無線インターフェース406を有し:一方は基幹通信用であり、他方はローカルアクセスサービス用である。SNOWNETゲートウエーノード302は、2つの無線ネットワークインターフェースに加えて、外部ネットワークに接続するための有線イーサネットインターフェースのような第3のネットワークインターフェース406を所有してもよい。
SNOWNETノード302は持ち運び可能であるので、SNOWNETノード302は、主電源412としてのバッテリにより供給可能なDC電力を利用する。DC電源は、電気のコンセントからのAC変換器、充電装置、太陽エネルギ装置、自動車バッテリ装置、その他の電力発生装置により準備することが可能である。
所定の動作手順では、バッテリが唯一可能なエネルギ源である場合に、これらのノード302により形成される集合的なネットワークにとって、電源効率的であること及び電源に配慮することの双方が重要である。SNOWNETノード302は、可能である場合に、バッテリ電力を節約するために電源管理手順を実行する。
SNOWNETノード302におけるファイルシステム404は、暗号化されたファイルシステムである。データ格納部404に格納される総ての情報は暗号化される。ノード302が起動されると、オペレータは暗号解除キーをサプライヤに与える(即ち、スマートカード、USBキー等)。ノード302の起動シーケンスは、サプライヤからの暗号解除キーを見出し、ロードする。その後にのみファイルシステム404がアクセス可能である。重要なオペレーションシステムファイルは暗号解除され、実行されるようにシステムメモリ403にロードされる。ノード302が、SNOWNETの認証及び通信鍵管理サーバ(後に詳述されるようなSNOWNET認証)から分離されている場合は、即ち、所定の期間の間に、サーバから鍵管理メッセージを受信しない場合は、自動的な電源遮断が実行される。SNOWNETノード302に関する他の不正侵入は、ノード302における物理的なセキュリティ方法で遮られる。
本発明による上記の特徴は、あるSNOWNETノード302に未承認ユーザが近寄ってきた場合に、SNOWNET300全体に対する危険性を減少させる。暗号解除キーサプライヤに有効な接続をすることなしに、SNOWNETノード302は動作せず、有効な暗号解除鍵サプライヤが現われない限り電源は落とされたままである。攻略者がSNOWNETノード302に対する電源を維持したとしても、ノード302は、そのタイムアウト手法を利用して、他のSNOWNETノード群300から孤立させられるであろう。
本発明の一実施例は、133MHzのAMD Elan SC520システムオンチップCPUを用いるソークリス(Soekris)エンジニアリングネット4521として実現され、2PCMCIA、1CF、1シリアル、1ミニPCI及び2イーサネットを含むインターフェース;基幹及びアクセスポイント用の2つの802.11カード及び無線アップリンク用のPCMCIAカード及び802.11バックボーン用のカードを含むゲートウエーコンフィギュレーションを含むデュアル無線インターフェース;オープンBSD又はフリーBSDオペレーティングシステム;及びフリーレイディアス(Free Radius)、HOSTAPD、Xサプリカント及びX認証者を含むオープンソフトウエアを有する。
図4は、SNOWNETノード302のソフトウエア構成要素500を示す図である。SNOWNETノード302のソフトウエア構成要素500は、SNOWNETノード302各々のデータ格納メモリに格納される。
ソフトウエア構成要素500は、イーサネット用のドライバ504、ホストAPモードにおける802.11ネットワークインターフェースカード(NIC)、アドホックモードにおける802.11NIC508を含む様々なネットワークインターフェースに対するオペレーティングシステム・カーネルスペース(kernel space)ドライバ502を包含する。他の総てのSNOWNET要素は、ユーザスペース510内に又は実効性を増進するためのカーネルスペース502内に常駐し得る。特に、ネットワークアドレス変換(NAT)モジュール532は、カーネルスペース内にあり、外部インターネットアドレスと内部SNOWNETアドレススペースとの間の変換を行なう。
2つの主要なSNOWNETモジュールとして、SNOWNETネットワークレイヤ512とSNOWNET API514がある。SNOWNETネットワークレイヤ512内では、SNOWNETノード認証516及びSNOWNET配信/ブリッジ518の機能が実行される。クライアント装置アクセスサービスを与えるSNOWNETノードに関し、標準的なDHCPモジュールが、アドレスをクライアントに動的に割り当てるために包含される。SNOWNETアプリケーションプログラマインターフェース(API)541は、アプリケーション展開インターフェースを与え、他のアプリケーション520及びサービス522が低レベルの、配信テーブル情報(図9に示される)のようなSNOWNETの具体的な特徴部にアクセスできるようにする。SNOWNETネットワーク300で実現され得るアプリケーション例は、無線音声、ストリーミングデータ及びその他のネットワーク機能を包含する。一実施例では、APIが規定され、ネットワークレイヤ512及びクライアント認証モジュール526のために使用され、C言語によるプログラム呼出を含む。
SNOWNETネットワークレイヤ512は、SNOWNETノード302の他のミドルウエア要素に対するネットワークサービスとして実現される。これら選択的なSNOWNETミドルウエア要素は、サービス品質モジュール524と、サービスセキュリティモジュール524と、信用管理アルゴリズム530と、クライアント認証モジュール526とを包含してもよい。サービス品質モジュール524は、各クライアントに与えられる通信帯域の割り当てを制御する。サービスのセキュリティ524は、クライアントの必要性に応じて更なるセキュリティレベルを与える。信用管理アルゴリズムは、システムの初期ブーストラップに関する規則を処理し並びに未知のクライアント及びルータがシステムの一部になるように処理する。クライアント認証モジュール526は、クライアントを承認及び識別する802.1x指針又はポリシーを実行し、それは以下に更に説明される。
また、各SNOWNETノード302は、クライアントに関するセキュアローミングをサポートするモジュール528を含む。これは、クライアント310が、あるSNOWNETノードのローカルサービスエリアから別のノードのローカルサービスエリアに移動する場合に、クライアントの「信用及び信任状(trust and credential)」をあるSNOWNETノード302から別のものに転送するモジュールである。このモジュール528の支援を受けることで、クライアント310は、新たなローカルサービスエリア内で再び認証段階の総てを通過する必要はなくなる。そして、2つのSNOWNETノードによってサービス提供されるクライアント310間の時間差は比較的小さく、ハンドオーバは比較的円滑に行なわれる。
SNOWNETノード302は、RADIUSサーバ303のような選択的に認証サーバ534のホストを務め、そのサーバは、信用状の検査、鍵の生成、及び信用情報の格納に必要なもの総てを与える。
以下、クライアント認証及びアクセス通信暗号化526に関するSNOWNET実現法、SNOWNETに関するSNOWNETノード認証及び通信暗号化拡張516及びハンドオフ中の認証及びセキュリティを含む本発明によるSNOWNETの特徴が説明される。
クライアント認証及びアクセス通信(クライアント及びそれらのサービスSNOWNETノード302との間の通信)暗号化のSNOWNET実現法が、図5Aを参照しながら以下に説明される。2つの方法が説明される。それらは、拡張されたIEEE802.11xクライアント認証及び暗号化法、並びに標準的なWPAクライアント認証及び暗号化法である。
図5Aに示されるように、サプリカント(又はクライアント)310は、SNOWNETノード302のアクセスポイントインターフェースを通じて、SNOWNET300にアクセスする。SNOWNETノード302は、認証者として機能し、認証サーバ303と通信する。
SNOWNET300のネットワーク環境が、RADIUDサーバとの接続を許容するならば(C.Rigney,A.Rubens,W.Simpson,and S.Willens,“Remote Authentication Dial in USER SERVICE(RADIUS)”,RFC 2138,APRIL 1997)、SNOWNET300は既存の組織のRADIUSサーバをバックエンド認証サーバ303として使用する。そうでなければ、RADIUSサーバソフトウエアを走らせることで、あるSNOWNETノード302が、認証サーバ303として構成可能である。SNOWNET配備の前に、このノード303は、必要な認証総てをシステムメモリ404にダウンロードし、それが認証責務を遂行するようにする。そのような認証は、SNOWNETノード302に対するものに加えて、認証される全クライアントに対するものも包含する。システムメモリや実効性の高いCPUのような付加的なハードウエアリソースは、実効性を高めるために、認証サーバノード303にインストールされてもよい。配備中に、RADIUSサーバノード303は、任意の他のSNOWNETノード302は、他のSNOWNETノード302がオフされるまで起動され且つアクティブにされ続ける以前に、アクティブにされる必要がある。
第1方法では、ローカルネットワークアクセスサービスを与えるSNOWNETノード302は、クライアント認証モジュール526を利用しながら、IEEE802.1xアーキテクチャにおける認証者として動作する。正規の移動クライアント310はサプリカントである。SNOWNETは、ウインドウズXPやXサプリカント等のような多くの既存のサプリカント機能と両立可能である。認証者機能を実行するために、SNOWNETノード302におけるクライアント認証モジュール526は、オープン1X認証者ソフトウエアを走らせ、これは802.1x認証者(open1x.orgにおけるワールドワイドウェブサイトにて、Open1X)526のオープンソース実行形態である。SNOWNETクライアント認証モジュール526は、移動クライアント及びネットワーク間相互の認証や、動的な鍵ローテーションのような付加的な機能を与えることで、標準規格IEEE802.1xセキュリティを強化する。移動クライアント310及びSNOWNETネットワーク300間の相互認証は、認証プロセスの良好な完了により支持され、クライアント310及びSNOWNETノード302双方が、公開鍵インフラストラクチャを用いて適切に識別された場合にのみそれが達成される。セキュリティ暗号鍵が周期的に変更される及びSNOWNETネットワーク300を通じて再配信されるダイナミックキーは、SNOWNET300によりサポートされる特徴の1つである。
以下、SNOWNET300におけるクライアント及びネットワーク相互認証手順の詳細が説明される。移動クライアント310及び認証SNOWNETノード302間のEAPハンドシェークの間に、クライアント310はEAP開始メッセージを送信し、SNOWNETノード302はユーザの身元を要求するEAPメッセージを返信する。クライアント310は、認証サーバ303の公開鍵と共に公開鍵暗号化機構を利用して暗号化されたその人の認証内容を返信する。その後に、認証者302は、その暗号化された認証内容を認証サーバ303に転送する。認証サーバ303は、クライアント認証内容を確認し、その認証が有効ならば、認証サーバ303はそのクライアントに対するセッション鍵を生成し、クライアント310及び認証者303双方にそのセッション鍵を送信する。このセッション鍵を用いることで、AP302は、ローカル共用WEP鍵を暗号化し、暗号化された共用鍵をクライアント310に送信する。相互認証をサポートするために、認証サーバ303も、クライアント310の公開鍵を利用してSNOWNET300全体に対して認証内容を暗号化し、暗号化された認証内容をクライアント310に送信し、クライアント310もネットワーク300を認証できるようにする。クライアント310がネットワーク認証を受け入れる場合は、クライアント310はローカル共用WEP鍵の暗号化を解除し、IEEE802.11装置に対する共用鍵を構築し、ネットワーク300へのアクセスを開始する。
同一のRADIUSサーバ303を用いると、SNOWNET300は、クライアント310及びAP302間の通信に使用される共用鍵を動的且つ周期的に更新できる。クライアント310がネットワーク300から分離している場合には、SNOWNET300は共用鍵を更新する必要はない、というのは、その時点で使用されている共用鍵は周期的なキーリフレッシュによって間もなく置換されるからである。
第2の方法では、標準的なWPA形式のクライアント認証及び暗号化法がサポートされる。WPA対応RADIUSサーバは、SNOWNET内で実行する或いはゲートウエーサービスにより、そのSNOWNETから到達可能であることをSNOWNETは仮定している。APサービスを提供する各SNOWNETノードは、IEEE802.1x認証者の機能をサポートする。クライアントがネットワークアクセスサービスを要求する場合には、それはEAPOL開始メッセージと共に始まり;その後に、標準的なWPA認証手順が続く。IEEE802.1x認証の実行が完了した後で、クライアント310及びローカルアクセスサービスを提供するSNOWNET APノード302の双方は、RADIUSサーバからセッションキーを受信する。セッションキーは、WPA暫定キー生成に対するマスターキーとして使用される。目下のグループ暫定キーも生成され、SNOWNETノード302によってクライアントに送信される。クライアントがSNOWNETノード302と分離されている場合には、そのAPノードはグループ暫定キーを更新する必要がある。新たなグループキーが、EAPキーメッセージを用いてAPノード302の各付随的クライアントに送信される。WPAセキュリティに加えて、SNOWNETも、WPAをサポートしないクライアントに対して、旧式のセキュリティをサポートする。この場合に、セッションキーは、共用されるWEPキーとして直接的に使用される。SNOWNET APノード302は、自動的に生成され、新たなセッションキーを定期的にインストールする。
本発明による、クライアント認証及びアクセス通信暗号化機能の別の実施例では、クライアント認証モジュール526は、ホストAPモジュール506の一部として、SNOWNETノードのAP機能に統合される。
SNOWNETに関する本発明による基幹認証及びセキュリティが以下に説明される。本発明による基幹認証及びセキュリティは、本発明による認証モジュール516内に含まれる。
前述のセクションでは、移動クライアント(サプリカント)310及び認証者302の間で認証及び暗号鍵管理がどのようにされるかに焦点を当てていた。このセクションでは、SNOWNETノード302自身の中での認証及び鍵管理が説明される。
IEEE802.1xが典型的な802.11WLANに採用されている場合には、既存の有線インフラストラクチャ(アクセスポイント及びアクセスポイントを相互接続するネットワークケーブルを含む)が暗に仮定されており、そこではアクセスポイント間のネットワークトポロジが静的であり、APは信用されるエンティティである。従って、サプリカント(移動クライアント)及び認証者(AP)の役割は明確に区別され、APの認証に関する事項を持ち出す必要はない、というのは、それらは既にインストールされており、比較的安全な有線接続によって接続され、安全且つ認証済みであると想定されるからである。
SNOWNET300では、基幹ネットワーク306は無線で動的であり、通常動作中に、新たなSNOWNETノード302が参入し、他者が基幹ネットワークを去ることを許容する。これら新たなノード302がネットワークアクセス及び認証サービスを正規の移動クライアント310に与える以前に、ノード302は先ず基幹ネットワーク306に認証される必要がある。言い換えれば、SNOWNETノード302自身も、SNOWNET300内で認証される必要がある。
基幹ネットワーク306に認められた後でのみ、新たなSNOWNETノード302は、ネットワークアクセスサービスをローカルクライアント310に提供し始める。
図5Bは、SNOWNET認証動作に関与する一般的な要素を示す。SNOWNET基幹セキュリティは、シングルホップの無線ネットワーク用に設計された標準のIEEE802.11セキュリティ機構を、マルチホップネットワークに拡張する。SNOWNETデータセキュリティは、SNOWNETの特定の属性に適合する修正とともに、WPAセキュリティを基礎とする。
より具体的には、図5BはSNOWNET認証アーキテクチャ1000を示し、そこでは、SNOWNETノード302は、無線802.11基幹接続により互いに結合され、SNOWNETノード302は、無線802.11インフラストラクチャモードアクセス接続ポイントによってクライアント310に接続され、SNOWNETノード302、RADIUSサーバ303及びルータ1002は無線接続によってイーサネット(登録商標)1001に結合される。
SNOWNETの基幹ネットワークにおけるセキュリティが以下に説明される。本発明の実施例では、WPAセキュリティモデルは、基幹ネットワーク306全体を網羅するように拡張される。SNOWNETノードを認証するために、IEEE802.1xの認証者は、マルチホップ無線ネットワークをサポートするように、本発明により拡張される。SNOWNETノード間のセキュア通信に関し、現在のWPAペアワイズセキュリティは、ピアトゥピア通信をサポートしないので、全てのSNOWNETノードは、WPAグループセキュリティに続く共通キーを用いて通信する。SNOWNETノードが認証された後に、それらにはグループ暫定キーが与えられる。これらのキーも定期的に更新される。
RADIUSサーバ303は、SNOWNETから到達可能であることが仮定される。このサーバ303は、クライアント装置310の認証を処理するRADIUSサーバ303と同一であってもなくてもよい。SNOWNETバックボーン306内で、1つのノード305が、基幹ネットワーク306全体に対する認証者として指定される。ノード305は、「マスタ認証者(MA)」305と名付けられる。MA305の身元は、SNOWNETトポロジ交換メッセージ内に含まれ、その基幹で既に認証済みの全ての基幹ノードに送信される。RADIUSサーバ303の身元はMA305に既知である。SNOWNET配備中に、MA305はいかなる他のSNOWNETノード302よりも以前に配備され、基幹RADIUSサーバ303に到達可能であることが仮定される。新たな基幹ノード302は、MA305及びRADIUSサーバ303により認証されたのと同様な手法を反復して、SNOWNET基幹ネットワーク306に加えられる。
EAPOLメッセージがリンクレイヤデータフレームであり、そのネットワークレイヤにて動作する他の格納及び転送ノードにより分離されたノード302間で送信できないことが問題になる。
SNOWNET基幹ネットワーク306は、ネットワークレイヤのデータパケットを転送することができる。本発明の実施例では、EAPOLフレームは、専用のIP又はより上位のレイヤのパケットにカプセル化される。専用のSNOWNETパケットフォーマットは、エンベロープと呼ばれる、EAPOLパケットをカプセル化するのに規定される。SNOWNETエンベロープは、SNOWNET基幹ネットワーク306の暗号化機構により暗号化された他のユーザデータメッセージと全く同様に、基幹ネットワーク上で伝送される。
SNOWNETエンベロープパケットは、ネットワークレイヤの又は上位レイヤのパケットである。本発明の実施例では、TPCパケットがその方法として使用されるが、システム個々の条件及び実現化の詳細の各々に依存して、IP又はUDPパケットが使用されてもよい。しかしながら、IPパケット又はUDPパケットがSNOWNETエンベロープとして使用される場合には、配信の信頼性を向上させるために、更なる機構が必要とされるかもしれない。EAPOLパケットが単独のWLANリンクで配信される場合には、送信者は、受信者がリンクレイヤ確認を通じてパケットを受信した場合に見つけることができる。同様な確認機能は、SNOWNETエンベロープパケットによって提供される。
図5Bに示されるSNOWNET1000の例は、MA305接続されたイーサネット1001ネットワーク、イーサネット1001に接続されたRADUSサーバ303、ルータ1002、インターネット316に接続されたファイヤウォール1003、ハブ1004、ワークステーション1006及びサーバ1008を含む。
基幹ネットワークメッセージ通信
図5Cは、本発明による基幹ネットワーク認証メッセージシーケンスを示す。
図5Cには、認証段階の間に通信されるメッセージが示される。新たなSNOWNETノード302−1が基幹ネットワーク306に参加しようとする場合に、その新規SNOWNETノード302−1は、サプリカントとして動作し、EAPOL開始メッセージを送信する。その範囲内の何れかのSNOWNET基幹ノード302がEAPOL開始メッセージを受信するであろう。従って、基幹ネットワークノード302はプロキシ認証者になり、それを我々は新規ノード302−1に対するEAPプロキシ(EP)302−2と名付け、MA305宛のSNOWNETエンベロープメッセージ内にそのメッセージをカプセル化する。実際には複数のSNOWNETノード302がEP302−2としてEAPOL開始メッセージを受信及び転送するかもしれない。
SNOWNET基幹ネットワーク306による転送後に、エンベロープメッセージがMA305に届き、外側のエンベロープの特定のフィールドが剥がされ、EAPOL開始メッセージが明らかにされ、MA305の認証機能部に伝送される。認証者305は、EPの1つ302−2を好ましいEP302−2として選択し、標準のIEEE802.1xEAP要求/IDメッセージと共に回答する。再び、このEAPメッセージは別のSNOWNETエンベロープメッセージにカプセル化され、エンベロープは、その好ましいEP302−2に宛てられる。これ以降、標準のIEEE802.1x形式の認証は、サプリカント302−1、MA305及びバックエンドRADIUSサーバ303の間で実行される。
サプリカント302−1からMA305(又はRADIUSサーバ303)へのEAPメッセージに関し、EP302−2は、サプリカント302−1からリンクレイヤフレームを受信し、SNOWNETエンベロープにそれらをカプセル化し、MA305に向けてそれらを送信する。反対方向のEAPメッセージに関し、MA305は、EP302−2に宛てたSNOWNETエンベロープを用いてそれらをカプセル化する。EP302−2は、そのエンベロープからEAPフレームのカプセル化を解除し、その結果のEAPフレームを、それらの間のアドホックリンクでサプリカント302−1に転送する。
ネットワーク300のアドホック性及び動的性質に起因して、新たなサプリカント302−1は、EP302−2の身元を事前には知らないであろう。これは、クライアント310及びAP間の認証(APの身元はクライアント310に既知である)とは異なる。従って、EAPOLO開始メッセージは、リンクレイヤブロードキャストアドレスを用い手プレインテキストで送信される。メッセージを受信して反応するSNOWNET基幹ネットワークノード302はEP302−2になり、MA305にEAP開始メッセージを転送する複数のEP302−2が存在するかもしれない。
MA305は、リンク品質、少ない負荷のノード又は最初に到着するものような様々な基準により好ましいEP302−2を選択し、以後の手順に相応しいEP302−2のみを利用する。MA305からサプリカント302−1への以後の手順におけるEAPメッセージは、好ましいEP302−2に明確に宛てられ、復帰経路も同様である。残りのEP302−2は、新たなEAPOL開始が受信されるまで通信から脱落する。
基幹ネットワークキーハンドリング
IEEE802.1x認証手順の結果、新規SNOWNET基幹ネットワークノード302−1及びMA305間にセッションキーが設定され、WPAペアワイズ暫定キーがそこから生成される。WPAペアワイズ暫定キーが設定されると、MA305は現在のグループキーを新規ノード302−1に転送する。グループキーは全ての基幹ネットワークノードの中で通信を保護するように使用される。
グループキーを生成及び更新することもMA305の責務である。現在のSNOWNET基幹ネットワークノード302が基幹ネットワーク306を立ち去ると、MA305はグループキーを新しくする。更に、全てのノード302の宛先がMA305に速やかに通知されるので、MA305は周期的にこの新たなキーを生成する。グループキー各々の適切な寿命を選択することは、ネットワーク300の変動性に依存する。ペアワイズEAPキー暗号キー及び認証手順から得られた統合キーにより保護されたEAPキーメッセージを通じて、新たなグループキーがMA305から全てのSNOWNET基幹ネットワークノード302に個別的に配信される。
新たに生成され配信されたグループキーは、直ちには有効でないが、将来使用されるよう予定される。現在の時間と新たなキーの有効になる時間との間の差は、以下のことがなされる程度に充分に長く設定され、それは、新たなグループキーが高い信頼度で全ての基幹ネットワークノード302に受信されるのが保証されること、及び(例えば、パケットの喪失に起因する)新たなキーの配信内容が失われたと判断される場合に、何れの基幹ネットワークノード302も新たなキーを明確に要求するのを可能にすることである。
新たなグループキーは直ちには使用されないが、IEEE802.11ハードウエアに2次的なキーとしてインストールされる。新たなグループキーが有効になると、古いグループキーが短時間の間2次的なキーとしてハードウエア内に維持される。全ての基幹ネットワークノード内でキーの同期を達成するために、新旧のグループキー双方が暗号解除に受け入れられる時間枠が存在する。一般的なIEEE802.11WLANインターフェースハードウエアは、様々なタイマ値の設定に依存して、少なくとも4つの暗号鍵を常にサポートするので、1より多くのグループキーが新たなノードに送信されてもよい。これらのキーの中で、1つが現在有効な通信キーとして使用され、残りは将来の通信キーに使用される。
ペアワイズセキュリティ結合(バインディング)は、MA305及び他のSNOWNET基幹ネットワークノード302の間だけであるので、MA305はSNOWNET基幹ネットワークセキュリティに含まれる。N個のノード302の基幹ネットワーク306用に維持する必要のあるWPA暫定キーの総数はNであり、N−1個のTKIPペアワイズ暫定キーと1つのグループキーである。ネットワーク306により管理されるキーの数は、O(N)のオーダーで増える。
SNOWNET基幹ネットワーク通信は、グループ暫定キーで暗号化される。この暫定グループキーは、TKIP段階における1つのキーミキシングの暫定キーとして使用される。TKIPがSNOWNETノード203ハードウエア及びファームウエアの特定の実施例でサポートされていない場合に、そのグループキーがWEPキーとして直接的に使用されてもよい(暫定キーをWEPに対応可能なキーフォーマットにするためにハッシュ関数が必要とされる。)。しかしながら、この場合には、WEPに関する問題の多くが未解決のまま残される。
SNOWNETセキュリティ機構を用いる場合における利点は、各グループキーが短いライフタイムしか持たず、その時間は攻略者がその鍵を打破するのに充分なパケットを収集できそうにない程度であるように、MA305が新たなグループキーを生成し、それを全ての基幹ネットワークノード302にマルチホップネットワークで配信することである。
本発明が組み込まれるSNOWNETの説明が続けられる。
以下に、クライアントのハンドオフ時の認証及びセキュリティが説明される。
移動クライアント310が、あるSNOWNETノード302のサービス領域から別のSNOWNETノード302のものに移動する場合に、移動クライアントが遮られないデータトラフィックを受信することを保証するために、いくつかの作業(タスク)が実行される。
一般に、802.11WLANにてローミングする際には、先ず発生するイベントはリンクレイヤハンドオフである。即ち、いくつかの事前に定められた契機的なイベント又は出来事の際に、移動クライアントとその現在のAPとの間の通信リンクは中断され、移動クライアントと新たなAPとの間の新たな通信リンクが確立される。そして、システムはネットワークレイヤハンドオフを実行する。即ち、移動クライアントは、新たなトポロジ的なアタッチメント(topological attachment)(その新たなAPに対する)を確立し、ネットワーク全体にその情報を伝送し、その移動クライアントからの/そこへのデータトラフィックが適切に向けられるようにする。このセクションでは、リンクレイヤハンドオフ時における、認証及びセキュリティに関連する事項が取り扱われている。以下のセクションでは、ネットワークレイヤハンドオフが説明される。
リンクレイヤハンドオフ動作の詳細は、リンクレイヤ技術に依存して異なる。現在のIEEE802.11WLAN技術の場合には、リンクレイヤハンドオフは、「中断−前−形成(break−before−make)」形式で行われる。移動クライアントが、その現在のAPからの信号品質が所定の閾値より下であることを見出すと、移動クライアントは良好な信号品質を有する新たなAPを発見しようとする。選択的に、移動クライアントは、現在のAPに抜け出ることを通知するためにその現在のAPに離脱メッセージを送信し、その移動クライアント用に格納している任意の状態をAPが除去できるようにする。移動クライアントは全チャネルを走査又はスキャンし、利用可能なAP及びその特性を決定し、その新たな目標APを選択する。
新たなAPが選択された後に、802.11規格は、新たなAPにより、その移動クライアント用の認証手順を指定する。しかしながら、上述したように、802.11での共用鍵の認証法は効果的ではない。一方、配備される多くの802.11システムは、移動クライアントがデフォルトによって認証されるオープンシステムである。
認証の後に、移動クライアントは、新たなAPに関連付け要求(Association Request)を送信することで、新たなAPに接続しようとする。関連付け要求を受信すると、APは関連付け応答を返送する。その要求が受け入れられたならば、この応答は、「成功」の値を含む。「成功」の関連付け応答を受信した後に、移動クライアントはメッセージを確認する。そして、新たな接続が確立され、移動クライアントは新たなAPを通じて送信及び受信をすることが可能になる。
同様に、SNOWNET300では、移動クライアント310は、あるSNOWNETノード302のアクセスサービスエリアから別のものにローミングする場合に、移動クライアント310は、スキャン、認証及び関連付けの機能を実行する。
SNOWNET300は、スキャンを完了するのに必要な時間を減らすために最適化されたスキャン法を使用する。移動クライアント310に対して全チャネルにわたってスキャンを実行する理由は、移動クライアント310は、どのSNOWNETノード302がその移動クライアント310の領域内で利用可能かを把握していないからである。移動クライアント310のネットワークインターフェースを混合モード(promiscuous mode)におくことは問題を解決しない、というのは、SNOWNETノード302は、クライアント310の現在のチャネルとは異なるチャネルで動作し、従って依然として聴き取れないからである。SNOWNET300では、クライアント310は、通常動作中でさえもスキャン動作を実行し、SNOWNETノード302近辺での利用可能性やそれらの属性を定常的に監視する。この監視スキャンは、遮られない進行中の通信の状況下でのみ行われ、バッテリ寿命に配慮を要する場合には実行されない。最近受信した近辺のSNOWNET302のそのようなリストを利用して、ハンドオフが必要とされる場合に、移動クライアント310は、それらSNOWNETノード302にのみ着目し、それらのノードは「最近受信した(recently heard)」リストにおけるものであり、良好な信号品質を有する。従って、全チャネルスキャンの必要性が回避され、移動クライアント310が新たなサービスノード302を選択するのに要する時間が少なくなる。「最近受信した」リストが非常に最近に作成される場合には、移動クライアント310は、追加的なスキャンなしに、そのリストから直接的に新たなサービスノードを速やかに選択することができる。
SNOWNET300での関連付け手順は、現行の802.11規格が定めるものと同様であるため、ここでは詳細に説明しない。このセクションの焦点は、ローミングに関連する認証及びセキュリティにある。
認証は、通信リソース及び処理リソース双方を必要とする長々しいプロセスである。従って、認証はハンドオフ中に行なわれないことが望ましい。本発明は、最小の遅延時間で新たなアクセスサービス領域の移動クライアント310に円滑且つ安全に再配置するところの認証及びセキュリティハンドオフ機構を包含する。その機構は公開鍵システムにもっと付く。総てのSNOWNETノード302が、一方は公開的で一方は私的である1対の鍵を有するものとする。各SNOWNETノード302は、隣接する他のSNOWNETノード302の公開鍵を知っている。また、各移動クライアント310も、近辺のSNOWNETノード302の公開鍵を知っている。この性質は、事前のインストール又は外的公開鍵交換プロトコルによって具備される。
そのような認証及びセキュリティハンドオーバサービスが必要とされる場合に、移動クライアント310は、その現在のSNOWNETサービスノード302がチケット(ticket)を与えることを要求する必要がある。このチケットは、移動クライアントの身元及びその現在のアクセスサービスSNOWNETノードの身元のような情報を包含する。チケットは、そのチケットが発行された時間、有効期限(満了時)、セッション鍵、送信鍵、チェックサム等のような他のフィールドを包含する。また、チケットは、実際のフィールドの前及び後にいくつかのランダムパディングビットを含んでもよい。チケットは、その私的鍵を利用してSNOWNETノード302により暗号化される。そして、暗号化されたチケットは要求する移動クライアント310に送信される。このチケットの配信は、移動クライアント310及びその現在のSNOWNETサービスノード間に確立されたセキュリティ通信セッションを介するので、そのような配信は安全である。
選択的に、移動クライアント310が、公開鍵暗号化をサポートし、非対称暗号化を利用して暗号化されたメッセージの暗号化を解除する演算リソースを有するならば、SNOWNETノード302は、再び移動クライアントの公開鍵と共に既に暗号化されたチケットを暗号化する(SNOWNETノードの公開鍵と共に)。そのような2重に暗号化されたチケットを受信すると、移動クライアント310は、移動クライアントの私的鍵を利用してそのチケットの暗号化を解除し、チケットを格納する(サービスノードの公開鍵により依然として暗号化されている)。従って、そのようなチケットが第三者に捕捉された場合であっても、その第三者はチケットの暗号化を解除することができない。
移動クライアント310が新たなSNOWNETサービスノード302を選択した後に、移動クライアント310は、新たなSNOWNETノード302に再認証要求メッセージを送信する。このメッセージは、それ自身の身元、以前のサービスノードの身元、及び格納されているチケットを包含する。メッセージは、新たなサービスノードの公開鍵を利用して暗号化される。
そのような再認証メッセージを受信すると、新たなサービスノード302は先ず自身の私的鍵を利用してメッセージの暗号化を解除する。新たなサービスノード302は、以前のサービスノードの公開鍵を利用してメッセージに含まれているチケットの暗号化を解除する(以前のサービスノードの私的鍵で依然として暗号化されている)。チケットが有効であるならば、サービスノード302はその移動クライアント310に対する暫定的な通信セッション鍵を生成する。サービスノード302は、そのクライアント310に、再認証応答メッセージを「成功」フラグと共に返送する。メッセージはチケットに包含されるセッションキー送信キーで暗号化され、解放的又はオープンチャネルを通じて移動クライアント310に送信される。暫定的な通信セッション鍵を受信した後に、移動クライアント310は、新たなサービスノード302を通じてメッセージトラフィックを送信及び受信してもよい。
暫定的な通信セッション鍵は短期間内でのみ有効である。暫定的な通信セッションキーが期限徒過した後は、移動クライアント310及び新たなサービスノード302間の通信に対して、暫定的な通信セッションキーの利用は許可されない。従って、暫定的な通信セッションキーの有効な時間枠又はウインドウ内で、移動クライアント310は、このセクションにて上述したような通常の移動クライアント認証手順を完了しなければならない。即ち、移動クライアントの信任状は、認証されるクライアント310に対するSNOWNET300のRADIUSサーバ303に送信されるのに必要である。RADIUSサーバ303により認証された後に、RADIUSサーバ303は、移動クライアント310及びサービスノード302間の通常形式の通信に対するセッションキーを発行及び管理することを開始する。
SNOWNET IPアドレス管理
SNOWNET内でデータがどのようにして転送されるかを説明する前に、どのようにしてアドレスが管理されるかを先ず詳細に説明する。
SNOWNETノードは、複数の通信インターフェースを有し、その各々がインターフェースのハードウエアアドレスとして知られる、グローバルに又は全体的に固有の識別子を有する。MACアドレスは、製造業者によって通信インターフェースハードウエアに割り当てられ、それらはグローバルに固有であるので、それらは、それらのホスト装置の固有の識別子としても一般に使用される。また、それらはSONETに使用される。1以上のインターフェース及び複数のMACアドレスを有するSNOWNETノードに関し、最低のMACアドレスが、SNOWNETノードの固有ノード識別子として使用される。
MACアドレスは、同一のLAN内にあるネットワークインターフェース間での直接的なLAN通信にのみ使用される。インターネットプロトコル(IP)アドレスもネットワークインターフェースに割り当てられ、それらがグローバルにアドレスされるようにする、なぜなら、IPアドレスはグローバルなインターネットにてネットワークインターフェースのアタッチメントを反映するからである。以下、本発明によるSNOWNETのIPアドレス管理法が説明される。先に詳細に説明されたように、SNOWNETは、ブリッジモード及びルーティングモードの2つの異なるデータ転送モードで動作してもよい。IPアドレス管理は、これら2つのモードで別々に行われる。
SNOWNETがブリッジモードで動作する場合には、そのIPアドレス管理は非常に簡潔である。全クライアント及びSNOWNETノードを含む、SNOWNET全体は単一のブロードキャストドメインを含む。SNOWNET装置及びクライアント装置の双方を含む総ての装置は、同一のIPアドレス空間を共用する。特殊なSNOWNETノードは、DHCPサーバとして構成され、ネットワーク全体のIPアドレスを管理する、或いはDHCPサーバはSNOWNETから読み取り可能である。DHCPサーバは、クラアイント及びSNOWNETノード装置に貸し与える又はリースするためのアドレスの蓄え(プール)を有する。満了したリースのIPアドレスは、将来的な割り当て用にアドレスプールに戻される。SNOWNETノード又はクラアイント装置である新たな装置が認証された後に、それはIPアドレス管理や、SNOWNET及びドメインネームサーバ(DNS)用のデフォルトルータのアドレスのような他の関連するIP通信パラメータ等を問い合せるDHCP要求を発行する。この要求は、DHCPサーバノードを含む、SNOWNETにおける総ての装置にブロードキャストされる。他の総てのノードは、DHCPサーバノードを除いてその要求を無視し、DHCPサーバノードはそのIPアドレスプールから割り当てられたIPアドレスと共にその要求に応答する。他の要求されたパラメータもその応答メッセージに包含される。この応答は新たな装置に返送され、新たな装置はその割り当てられたIPアドレス及び他のパラメータを自身を構築するために使用してもよい。
SNOWNETがルーティングモードで動作する場合には、アドレス管理はより複雑化する。典型的な構成は、ローカルアクセスサービスを与える各SNOWNETノードが、自身のサブネットワークを有し且つそれらサブネットワーク内でのアドレッシングを管理するものである。クライアントに関するクライアントIPアドレスを管理するために、SNOWNETノードを提供するそのようなアクセスサービス各々はDHCPサーバを有し、そのDHCPサーバは、サービスインターフェースに接続されるクライアントにIP青dれすを割り当てるよう動作する。
別々のサブネットワークアドレス空間は、SNOWNETノードの基幹インターフェースに割り当てられる。ルーティングモードSNOWNETの管理者は、別々の基幹サブネットワークのアドレス空間を形成する必要がある。新たなSNOWNETノードの小野のに構築される必要のあるものは、基幹ネットワークインターフェースの基幹ネットワークIPアドレス空間によるIPアドレスと、アクセスサービスインターフェース各々についての1つのIPアドレスブックとだり、DHCPサーバが適切に構成可能であるようにする。我々は、本発明におけるSNOWNET用のこれらのIPアドレスに関する2つの方法(分散法及び集約法)を有する。
第1の方法は分散法である。新たなSNOWNETノードがネットワークに受け入れられた後で、基幹ネットワークインターフェースのアドレス及びローカルサービスインターフェースのアドレス空間を尋ねるEAPプロキシ(EP)として動作するSNOWNETノードに、アドレス要求を送信する。既知のアドレス及びローカルサービスインターフェースのアドレス空間を調べることで、EPノードは、その新たなノードに未使用のアドレス及びアドレス空間を割り当て、その割り当て内容を要求ノードに送付する。
分散化の性質による問題に起因して、上記のアドレス割り当てはSNOWNET内で他のノードと依然としてコンフリクト又は衝突する虞がある。これは、ネットワーク全体でのアドレス利用に関するEPノードの知識不足に起因する、又は同時に異なるEPノードからアドレスを要求する、同一SNOWNETの遠隔した部分に他の新規ノードが存在することに起因する。そのようなコンフリクトが起こり、後に検出されると、包含されるノードの識別子に基づいてそれが解決される。より低いノード識別子を有するSNOWNETノードは、そのアドレスを維持することが可能であり、他者はそのアドレスを破棄し、アドレス要求及び選択の手順を再び進行させる。
本発明によるSNOWNET IPアドレス管理の第2の方法が、以下に説明される。これは、1つのSNOWNETノードがIPアドレス管理サーバとして構築される中枢アプローチ(セントラルアプローチ)であり、その管理サーバは、標準的なDHCPサーバのように、全SNOWNETのIPアドレスプールを同一形式で管理する。新たなSNOWNETノードが基幹ネットワークインターフェース及びサービスインターフェース用のIPアドレスを要求すると、それは、その要求をIPノードに送信する。そしてIPはその要求をIPアドレス管理サーバに転送する。サーバは、アドレス割当と共にそれらに回答する。アドレス割当は、EPノードにより受信され、新たなSNOWNETノードに転送される。EPノードを通過するアドレス要求及び応答メッセージの理由は、IPアドレス要求時点で、新たなSNOWNETノードは、アルゴリズム実行内容を転送するSNOWNETに参加しておらず、IPアドレス管理サーバへの経路を有していないことである。
IPアドレスを格納することに起因して、管理者の一般的な業務は、ネットワーク内のコンピュータについての「プライベートアドレス」をその管理下の下で使用すること、及びゲートウエーノードでネットワークアドレス変換(NAT)を適用することである。
上述したSNOWNETアドレシング法は、私的アドレス及び公的アドレスと共に動作し、SNOWNETの管理者が、SNOWNET用にどれほど多くのIPアドレスが割り当て可能であるかに依存して、いずれかの方法を選択してもよい。プライベートアドレスがSNOWNETに使用されている場合には、NAT機能を与えるように、ゲートウエーSNOWNETノードが構築可能である。
データ転送
ブリッジング及びルーティングを含むSNOWNET300データ転送が説明される。
SNOWNET300は、基幹ネットワーク通信と、SNOWNETノード302及びその移動クライアント310間の通信とに関する独立した共用WPA鍵管理手順を利用することで、2つの別々のセキュリティレベルを与える。
ソースクライアント310から発するデータパケットは、このクライアント310にサービス提供するSNOWNETノード302により管理されたローカル暗号鍵を用いて暗号化される。パケットは、APインターフェースにて受信され、SNOWNETノード302により暗号解除される。パケットが基幹ネットワーク306にて送信される場合には、パケットは、マスター認証者により管理される暗号鍵を利用して、SNOWNETノード302により再び暗号化される。
SNOWNETノード302は以下の2つデータ転送モードの一方にて動作してもよく、それらは:ブリッジングモードと、ルーティングモードである。以下、各々のモードが説明される。
ブリッジングモード
SNOWNETノード302がブリッジングモードで動作する場合に、図6に示されるように、SNOWNETノード302は、上述したIEEE802.1dMACブリッジプロトコルを実行する。SNOWNETノード302がブリッジングモードで動作する場合に、SNOWNETノード302は、「SNOWNETブリッジ」309として言及されてもよい。
SNOWNETブリッジ309は、基幹ネットワーク306内でそれらの転送形態を形成するために展開ツリー(spanning tree)プロトコルを実行する。SNOWNET309の展開ツリープロトコルは、修正されたIEEE802.1dプロトコルを組み込み、SNOWNETブリッジポートが物理的な及び仮想的なエンティティの混合であるようにする。SNOWNETブリッジのローカルサービスアクセスネットワークインターフェースは、SNOWNET309による物理的なポートとして考えられる。一方、基幹ネットワーク「ポート」は仮想的であり、各基幹ネットワークリンクに割り当てられた1つのポートがある。即ち、各仮想ポートは、隣接するブリッジにおけるローカル基幹インターフェース識別子及び基幹インターフェース識別子のペアの組合せで見分けられる。一実施例では、あるブリッジと総ての隣接するブリッジとの間の通信は、ブロードキャストリンクで行なうように、同一の物理的インターフェースを共用してもよい。仮想的又は物理的な総てのポートは、SNOWNETノード302が展開ツリープロトコルを開始する前に識別される。通常の動作中は、アクティブポートのステータスは、受動的なトラフィック受信及び能動的な検査の組合せにより定常的に監視される。ステータスが変わると、展開ツリープロトコルの再構成動作が実行される。
SNOWNETブリッジ309が展開ツリーを形成した後に、SNOWNETブリッジ309は学習(learning)及び転送段階に入る。学習段階では、各ブリッジ309は、終点MACアドレス各々がそこを通じて到達可能なポートを記憶する。
図6は、SNOWNET基幹ネットワーク306の頂上に形成された展開ツリーを利用するSNOWNETネットワーク300の例を示す。展開ツリーは、SNOWNETブリッジ309として構成されたSNOWNETノード302を包含する。
図6に示されるように、SNOWNET基幹ネットワーク306はSNOWNETブリッジ309(B1,B2,B3)より成り、それらブリッジはクライアント(C1乃至C5)に対するローカルアクセスサービス(AP1,AP2,AP3)を与える。
図7は、SNOWNETブリッジテーブル400の内容である。図6の各SNOWNET309は、図7に示されるようなデータ格納メモリ404に格納されるSNOWNETブリッジテーブル400を包含する。図7のテーブル400は、トポロジ学習段階が完了した後に各ブリッジのテーブルに格納されるものを示す。IEEE802.1dにより指定されるような標準的なMACブリッジと比較すると、その相違点は、標準的なMACブリッジ中の「ポート」列がSNOWNETブリッジ309における2つの列(ローカルインターフェース及び隣接インターフェース)で置換されていることである。これら2つのアドレスは共に、論理又は物理何れかのSNOWNET「ブリッジポート」を区別する。
ブリッジ装置の重要な条件は、それらがデータフレームを転送する場合に、当初のソース及び最終的な宛先のMACアドレスは、いかに多くのブリッジ装置でフレーム伝送を行ったとしても、その転送の際に維持されなければならいことである。不都合なことに、これはIEEE802.11プロトコルでサポートするのは容易ではない。通常的には、IEEE802.11フレームヘッダは、送信者MACアドレス、受信者MACアドレス及びAPのMACアドレスの3つのMACアドレスしか含んでいない。複数のIEEE802.11リンク上でフレームが転送される場合に、IEEE802.11フレームヘッダ内でソース及び宛先のMACアドレス双方を維持することは困難である。ただし、最近になって、4つのMACアドレスを有するフレームフォーマットがIEEE802.11装置でサポートされるようになり、そのフレームフォーマットは、複数の802.11リンク上で転送する際に、ソース及び宛先のMACアドレス双方を維持することを可能にする。そのようなフォーマットは、無線分散システム(WDS)フォーマットとして知られる。
図8は、IEEE802.11データフレームアドレスフィールド内容と、「DSへ(To DS)」及び「DSから(From DS)」のフィールドの可能な値とを示す。IEEE802.11規格は、「分散システム(DS)」のようなAP104を接続する基幹ネットワークと言及される。各データフレームに2つのビットがあり、それらは即ち「DSへ」のビット及び「DSから」のビットである。これらは共にデータフレームの伝搬方向及びプロトコルの動作モードを記述する。例えば、データフレームが、図6のAP1のようなアクセスポイント(AP)から図6のC1のようなクライアントに送信される場合に、「DSへ」のビットは偽(FALSE)で送信されるが「DSから」のビットは真(TRUE)で送信される。SNOWNETがブリッジモードで動作する場合に、700の4番目の行で指定されるフレームフォーマット又はWDSフォーマットを、基幹ネットワーク上でデータを転送するために利用する。そのようなデータフレームは、データフレームの「DSへ」及び「DSから」のフィールド双方が1に設定されているか否かを判別する。
SNOWNETブリッジ309は、ローカルアクセス装置に接続されたクライアントにデータフレームを常に転送する。例えば、SNOWNETブリッジB2は、クライアントC2及びC3にデータフレームを転送する。データフレームのソース(例えば、C2)及び宛先(例えば、C3)の双方が、ローカルネットワークアクセスサービスAP2を利用しているならば、そのデータフレームはローカルアクセスインターフェースAP2上で直接的に転送される。データフレームが移動クライアントCから発する場合には、それらのアドレスフィールドは、802.11プロトコル規格によって指定されるように設定される。「DSへ」のフィールドは1に設定されるが、「DSから」のフィールドは0に設定される。第1のアドレスは、移動クライアントCが属するアクセスポイントのBSSIDであり、SNOWNETブリッジのローカルサービスアクセスインターフェースによってSNOWNET300内で与えられる。第2フィールドは移動クライアント自身のアドレスを包含するが、第3アドレスは宛先クライアントC用のアドレスである。第4のアドレスは未使用に残される。本発明によるSNOWNETネットワーク300は、SNOWNETブリッジ309の通信にクライアントC用のこのフォーマットを使用する。同様に、本発明によるSNOWNETブリッジ309は、標準的なAPからクライアントCへの形式(To DS=0,From DS=1)を利用して、接続されたクライアントCにフレームを配信し、再び第4アドレスを未使用に残す。
第1SNOWNETブリッジ309(例えば、B2)が、ブリッジB2に接続されていない(クライアントC1のような)クライアントC3からのデータフレームを受信した後は、SNOWNETブリッジB2は、基幹ネットワーク306を通じて転送されるようにフレームを再構成する。「To DS」及び「From DS」のフィールド双方を1に設定することで、宛先及びソースのクライアントのMACアドレスに設定された宛先及びソースのフィールドを用いたWDSフォーマットを使用する。送信機アドレスは、自身の基幹ネットワークインターフェースアドレスに設定され、受信機アドレスは、その宛先に向かう次にホップするSNOWNETノードの基幹ネットワークインターフェースアドレスに設定される。どのSNOWNETノードが特定の宛先に向かう次のノードであるかは、ブリッジングテーブル400により発見可能である。
SNOWNETブリッジ(例えば、B2)により転送されたデータフレームを受信すると、SNOWNETブリッジ(例えば、B3)は、そのSNOWNETブリッジB3が、IEEE802.1dのフィルタ機構と同様な機構を利用してそのフレームを更に転送するか否かを決定する。(B2のようなデータフレーム700における送信機アドレスフィールドで指定されるように、SNOWNETブリッジがそこからデータフレームを受信している)以前の転送者がアクティブな隣接ブリッジとしてリストに掲げられており、データフレームの宛先及びソースがブリッジアドレステーブル400により示されるものと異なるブリッジ側にある場合には(即ち、宛先及びソースが異なるポートを介して到達可能である)、SNOWNETブリッジB3はデータフレームを転送するのみである。データフレームが転送される以前に、ブリッジは、データフレーム内の送信機アドレスを、それ自身の送信(基幹ネットワーク)インターフェースのアドレスに更新し、及び受信機アドレスを次のSNOWNETブリッジの基幹ネットワークインターフェースアドレスに更新する。
基幹ネットワーク内でフレームが転送されると、転送に参加する各SNOWNETノードは、それに従って送信機及び受信機のアドレスを修正し、ソース及び宛先のアドレスを不変に維持する。ソース及び宛先のアドレスは、規格IEEE802.1d学習手順がブリッジテーブルを更新するのと同様にして、SNOWNETノードのブリッジテーブル400を更新することにも使用される。
宛先クライアントC5にアクセスサービスを提供するブリッジB3において、データフレームは、適切なフォーマットでデータフレームの「DSから」の形式に再び変換され、宛先クライアントC5に送信される。
ブリッジモードでSNOWNET300を動作させる利点は、ネットワークレイヤローミングや、インターネットプロトコル(IP)アドレス管理を簡易にすることである。典型的には、SNOWNET300全体が同一のIPアドレス空間を共有するので、各SNOWNETブリッジ309が、クライアントIPアドレスを管理することは不要である。SNOWNET300内のある専用のDHCPサーバはネットワーク300全体をまかなうことができる。クライアントCがあるAPカバレッジ領域から別のものに移動する場合には、そのIPアドレスを変更する必要はない。この状況の他の利点は、マルチキャスト及び他のリンクレイヤ管理プロトコルの簡易なサポートを含む。
ブリッジテーブル400(図7に示される)はホストルーティングテーブル毎に対応するので、そのような方法は、SNOWNETネットワーク300のサイズが大きくなると充分に対処できない虞がある。加えて、展開ツリー転送トポロジは、データ転送経路の形態及び効率を制限する。(最短の)リンクが展開ツリーの一部を構成しないような場合には、通信する2つのクライアント間で最短の転送経路が使用できい。このようなことはブロードキャスト環境では頻繁に起こる。最後に、ブリッジ309は、それらのアドレスデータベース400及び展開ツリーを、「鼓動又はハートビート」メッセージを周期的に交換することで更新する。基幹ネットワーク306のトポロジが変わると、又はクライアントCがその所属するAPを変更する場合に、新たなトポロジ及び所属を反映する新たな状態をカバーするには、ネットワークにとって比較的長期間を要する。この遷移期間の間にデータパケットが失われてしまう虞がある。最悪の場合は、その更新が、トポロジの変化に追従できず、ネットワークが不安定化してしまう虞がある。
要するに、SNOWNETブリッジモードは比較的簡潔であるが、それは小規模の緩慢に変動するSNOWNET300に特に適している。
しかしながら、ルーティングモードでSNOWNET300を利用すると、ブリッジングモードでの上述した問題を克服することができる。
ルーティングモード
図2に示されるように、SNOWNETルーティングは、マルチホップ基幹ネットワーク306のリンク状態ルーティングを含み、そこではノード302は近隣を周期的に検知し、新たな近隣の情報で既知のトポロジを更新する。ノード302は、更新されたトポロジを近隣の302に送信する。近隣ノードから新たなトポロジ情報を受信した後に、ノード302は新たな情報で既知のトポロジを更新する。トポロジが更新される毎に、ルーティングアルゴリズムは、新たな経路を計算し、必要ならば、ルーティングテーブルに対応する変更内容を作成する。SNOWNETトポロジでは、SNOWNETノード302の各々は、IPアドレス及びIPサブネットマスクにより識別される。SNOWNETノード302のアクセスサービスインターフェースに接続されたサブネットの各々は、そのトポロジ内でサブネットノードとして表現される。サブネットに接続されたSNOWNETノード302は、ルーティング情報交換におけるサブネットノード302を含む。インターネット316は、「0」のサブネットとして表現される。SNOWNETノード302も何らかの外部クライアントの身元を含み、そのノードは、SNOWNETノード302’のサービスIPアドレス空間外部のIPアドレスを有するクライアントであり、ルーティング情報交換のサービスにて、それら当初のSNOWNETサービスノードのサービスエリアからローミングオフしたクライアントに起因する。トポロジ全体は、SNOWNETノード302、サブネットノード、外部クライアントノード及びインターネットノード316を含む。ディーアイジェイケイストラ(Dijkstra)最短経路(少ホップ数)アルゴリズムが経路計算に使用され、経路選択について最も長い合致性ルールが使用される。
SNOWNETノード302がルーティングモードで動作する場合に、SNOWNETノード302は、(階層化又はクラスタ化手法とは異なり)基幹ネットワーク306にフラット配信空間(flat routing space)を形成する。これらSNOWNETノード302は、ルーティングモードで動作する場合に、SNOWNETルータとして言及される。この場合に、基幹ネットワーク306は、移動アドホックネットワーク(MANET:Mobile Adhoc Network)の変形として考えられる(IETF移動アドホックネットワーク(manet)ワーキンググループ及びMANETルーティングアルゴリズムでのリサーチ結果は、SNOWNETルーティングに借用可能である(C.Perkins,E.Belding−Royer,and S.Das,“Adhoc On−Demand Distance Vector(AODV)Routing”,IETF Internet Draft,Work in Progress,June 2002;D.Johnson,D.Maltz,Y.Hu,and J.Jetcheva,“The Dynamic Source Routing Protocol for Mobile AdHoc Networks(DSR)”,IETF Internet Draft,Work in Progress,February 2002;等)。
しかしながら、SNOWNET300は、MANETのクラス又は階級内で重要な特殊な場合を表現する。SNOWNET300では、ネットワークにて移動体であり得る2種類のエンティティがあり、それらは:クラアイント310及びSNOWNET302である。しかしながら、現在のMANETリサーチは、MANET全体をフラットルーティング空間として取扱い、MANETトポロジにおける構造はなく、各クライアントはデータ転送に等しく参加するノードである。一般的には、これは、ネットワーク中の総てのノードでMANET機能を動作可能にするという特殊な要請を課す。SNOWNETサービスデル300では、移動クライアント310における特殊な要請が制限され、ユーザが、ラップトップ、PDAその他の広範に利用可能な802.11bPCMCIAカードのような標準的なクライアント通信装置を有する商業的に入手可能な装置のような標準的な一般的な移動コンピュータを使用できるようにする。従って、MANETノードとしてクライアント及びSNOWNETノード302の双方を構築することで、既存のMANETアプローチを直接的に適用することは、現実的な解決手段ではない。
SNOWNETルータ302と共に、ハイブリッドアプローチが導入される。このアプローチでは、SNOWNETルータ302のみがMANETノードとして構築され、MANET式ルーティングアルゴリズムに関与する。総てのルータ基幹インターフェースは、同一のIPアドレス空間を共用し、ルーティングプロトコルを実行し、それらの中でルーティング情報を通信する。最終的には、それらはいかなる基幹ネトワークノードに至る経路をも共に構築する。
SNOWNETルーティング及びMANETルーティング間の相違は、各SNOWNETルータ302が、アドレスがそのルータのローカルクライアントに動的に割り当てられるマスク可能なアドレス空間セグメントに割り当てられることである。DHCPサーバソフトウエアは、ローカル移動クライアント用のIPアドレスを割り当てるために各ルータにインストールされる。配信情報交換の間に、彼ら自身のIPアドレスの通知に加えて、基幹ネットワークノードはそれらのローカルサービスサブネットにも通知する。言い換えれば、基幹ネットワークノードは、それらの到達可能なネットワークリストをこの情報に含めることで、それらのローカルサービスサブネットを代行する。この特殊な要請は、これらのプロキシサブネットを包含するためにSNOWNETルーティングプロトコルメッセージ中に付加的なフィールドを要求することで、「通常の」MANETルーティングプロトコル仕様に対する修正を要求する。このフィールドは、多数のエントリを包含し、従ってそれは「プロキシリスト」として言及される。
ローミングをサポートするために、ローカルサービスサブネットに加えて、各SNOWNETルータ302は、多数の「地域外移動クライアント(foreign mobile client)」に対するプロキシサーバを与える責務を有し、その地域外移動クライアント310は、そのルータに現在所属しているがそのルータのアドレス空間外のアドレスを有する移動クライアント310である。これら地域外クライアントアドレスの通知は、ローカルサービスサブネットと同様の方式で、プロキシリスト中の項目としてSNOWNETルーティングプロトコルメッセージに包含される。
各SNOWNETルータ302は、図9に示されるようなルーティングテーブル500を保持する。ルーティングテーブル500は、配信経路における次のホップする宛先である各自の移動ネットワークノード装置に対するローカルインターフェース及び隣接するインターフェースを指定する。
各ルーティングテーブル500では、2種類の経路項目があり、それらは:サブネット経路及びホスト経路である。前者は収集された経路項目であり、各項目は、ネットワークアドレス及びネットワークマスクの組合せとしての一般的なフォーマットで表現された、対応するアドレス空間内の全ホストについての経路を記述する。後者は、SNOWNETノードの基幹ネットワークインターフェース又は地域外移動クライアントの何れかである特定の移動ノード302に向かう経路に対するものである。ルーティングテーブル例500では、B1,B2,B3に対する項目はSNOWNETノード基幹ネットワークインターフェースのためのホストルータであり、C5に対する項目は地域外クライアント用のホスト経路であり、AP1,AP2,AP3サブネットに対する項目はサブネット経路である。最長照合規則(longest matich rule)(W.Doeringer,G.Karjoth,and M.Nassehi,“Routing on longest−matching prefixes”,IEEE/ACM Transactions on Networking(TON),Vol.4,Issue 1,February,1996)が経路探索に適用可能である。
クライアントCは、あるSNOWNETルータのサービスカバレッジ領域を移動し、別のSNOWNETルータ305のカバレッジ領域に移動する。SNOWNET300はクライアントローミングをサポートし、クライアントの帰属変更中に何らのデータ障害もないようにする。静的なコンピュータに対しては、IPアドレスは識別子及びロケーション指標の双方として与えられる。しかしながら、IPアドレスが移動クライアント310に割り当てられる場合には、これら2つの属性は、移動クライアントがその所属を変える場合には互いに食い違うことになる。一実施例では、IPアドレスは同一であり、クライアントの身元の整合性が維持されるようにする。別の実施例では、クライアントは新たなアドレスを取得し、効果的なルーティングのためにその現在のネットワークアクセス帰属関係を反映させる。
SNOWNETルータ302は、併存する2種類のルータを許容することで、この問題を解決する。それらの当初のSNOWNETルータに留まるようなクライアント310に関し、サブネットに関するサブネット経路は、それらの経路を表現する。この種の個々のクライアント各々に特有の経路はない。当初のサブネットを立ち去り、他のルータにとって「地域外クライアント」となるようなクライアントに対しては、各ルーティングテーブルがそれらの経路を明示的に列挙する。「地域外移動クライアント」をサポートすることに起因して、まだSNOWNET300内にいるとしても、そのクライアントにとって、現在の所属環境のアドレス空間内で新たなIPアドレスを取得する必要はない。
移動クライアント310が新たなサブネットに移動すると、移動クライアント310は、以前のルータ302にルーティング更新メッセージ600(図10に例示される)を転送することで、その新たな所属に関する事項を以前のルータ302に通知する。
より具体的には、図10は、通知としても言及されるルーティング更新メッセージ600を示し、移動クライアント310は、現在のサービスSNOWNETノードのアドレスについてのことを以前のサービスSNOWNETノード302に通知する。メッセージ600は、動作に含まれる三者の身元に加えて、クライアントのプライベート鍵及び以前のサービスSNOWNETノードの公開鍵を用いて暗号化された認証内容のようなセキュリティ関連情報をも含む。
この通知600は、クライアントが以前のルータから抜ける時点と、新たなルータが基幹ネットワーク内の全ルーティングテーブルに挿入される時点との間の期間又はギャップを短くする。この期間の間に、その移動クライアント310宛のデータパケットは、クライアントの以前のサービスルータ302に向けて配信され、以前のサービスルータ302はその移動クライアントに更にデータパケットを転送することができない。その通知により、以前のルータは、SNOWNETルータに含まれるルーティングテーブル500総てが更新される前に、新たなルータにデータパケットを配信できるようになる。そのような通知600は、そのギャップ全てを除去するものではないが、クライアントが以前のルータから抜ける時点から、クラアイントの配信更新メッセージ600が以前のサービスルータに到着するまでの期間に対するギャップ期間を顕著に減少させる。移動クライアント310は、典型的には、隣接するカバレッジ領域間を移動するので、基幹ネットワーク306のトポロジにおいて、以前の及び現在のサービスルータ302は距離(又はリンクホップ数)の観点からは非常に接近している傾向にある。従って、その通知は比較的速やかに到着するであろう。各ルータ302は、データパケットがクライアントに配信されることができなかった場合に備えて、クライアント310用にデータパケットを選択的に一次記憶する又はキャッシュすることができる。クライアントの新規ルータ302についての通知600が到着すると、キャッシュされたデータバケットが新規ルータ302に転送される。また、そのような通知600を受信する場合に、クライアント310が以前ルータ302にて地域外クライアントであったならば、クライアント310は以前のルータの「地域外クライアント」リストから除去される。
SNOWNET300における地域外クライアントは、移動クライアント310が周知のモバイルIP(C.Perkins,“IP Mobility Support”,IETF RFC 2002,October,1996)に規定されているような地域外エージェントによってどのようにサービス提供されるかによって、ネットワークにより異なってサービス提供される。モバイルIPでは、移動クライアントがホームネットワーク以外のネットワークに所属する場合には、移動クライアントは、「地域外アドレス」と呼ばれるローカルなIPアドレスをその現在のネットワークから取得する。移動クライアントが現在所属しているネットワークは、「地域外ネットワーク」として言及される。移動クライアントは、ホームネットワークにおけるアドレスを常に維持している。このアドレスは、移動クライアントのホームアドレス又は永久的アドレスとして言及される。インターネット上の他のホストが移動クライアントと通信することを希望する場合は、それらは移動クライアントのホームアドレスを利用してそれらの通信のアドレシングを行なう。移動クライアントが地域外ネットワークにある場合には、ホームネットワーク、そのホームエージェントにおける項目又はエントリを利用して、到来するトラフィックを受信する。到来するトラフィックは、インターネットにより移動クライアントのホームネットワークに送付される。そして、ホームエージェントはその移動クライアント宛のパケットを取得し、新たなローカルアドレスを利用して、それらを移動クラアイントの現在のロケーションに転送する。この手法では、移動クライアントは、地域外ネットワークにおけるローカルアドレスをホームエージェントに報告する必要がある。2つのアドレス(ホームアドレス及び地域外アドレス)を同時に利用することで、モバイルIPは、所属とアドレッシングの身元との間のコンフリクト又は問題を解決する。
本発明によるSNOWNET300では、移動クライアント310は新たなIPアドレスを受信する必要はない。移動クライアントが最初にSNOWNET300に入る場合に、その移動クライアントはSNOWNETノード302から関連付けられるIPアドレスを受信する。ネットワーク300は特定のホストにデータを転送することができるので、移動クライアントにとって、それが初期のノードと異なるSNOWNETノード302のカバレッジ領域に移動した場合に、新たな地域外アドレスを取得することを要しない。ネットワーク300は、その現在の所属を反映する移動クライアント用の経路をたどる。SNOWNET300はそのような機能を有する、というのは、それはモバイルIPの環境よりも充分に小さなスケールで動作するからである。SNOWNET300はこれら移動クライアントに対するネットワークにてパーホスト経路(per−host route)をインストールすることができる。一方、SNOWNET300はモバイルIPも容易にサポートすることができる。モバイルIP対応の移動クライアントは、そのSNOWNETアドレスを、地域外アドレスとしてそのホームエージェントに単に報告してもよい。これは、SNOWNET300環境におけるモバイルIPの一層効率的な動作になる。
ここに開示したように、SNOWNETは移動ネットワークソリューションを構成し、それは無線ネットワークインターフェースを備えた装置を有する移動ユーザに安全且つ移動可能な無線ネットワークサービスを提供する。セキュアノーマディック無線ネットワーク、即ちSNOWNETは、階層的アプローチに従う。特定のSNOWNETノードは、ネットワーキングサービスが必要とされ且つ基幹ネットワークを形成する必要のある領域に配備される。と同時に、SNOWNETノードは正規の移動クライアントにローカルアクセスサービスを提供する。
本発明によるSNOWNETは、移動可能であり、既存のネットワークインフラストラクチャが存在しない環境に速やかに配備可能である。SNOWNETは安全である。WPAアルゴリズムに対するSNOWNETの拡張性を利用することで、SNOWNET内で伝送される総てのトラフィックが高度に保護される。また、SNOWNETは、円滑且つ速やかな移動クライアントローミングをサポートするために、ハンドオフ中に認証及びセキュリティ内容を転送する機能強化された手法を提供する。最後に、SNOWNETは、メッセージを自動的に転送する2つの動作モードを提供し、異なるローカルサービスセルの間で滑らかな又はシームレスなローミングを提供する。
SNOWNETはいくつかの異なる態様で使用され得る。ここに説明したものは例である。SNOWNETは安全な高速配備可能なスタンドアローンネットワークインフラストラクチャとして設定可能であり、信頼できるネットワーク環境が存在しない環境でも迅速なネットワークサービスを提供する。典型的な用途は、戦場のような状況、災害救助活動、科学的探索業務及びロボティクス用途等を包含する。SNOWNETはコスト効果的なマルチホップ無線LANとして導入され、いかなる組織又はいかなる家庭に対しても無線ネットワークカバレッジを与えることができる。柔軟であり、マルチホップであり、自律的であり、自己組織的な無線基幹ネットワークのSNOWNETは、ケーブル配線、インストレーション及びメンテナンス等に関して顧客のコストを節約させる。また、SNOWNETは、スタブ(stub)ネットワークとして利用され、孤立したLANを組織的ネットワークに接続できるようにしてもよい。例えば、学校がSNOWNETを利用して、遠隔した建物に導入されているLANを既存のキャンパスネットワークに「接続(glue)」してもよい。
上述した本発明の特徴は以下の事項を含む:
WPA WLANセキュリティへの拡張に基づくセキュリティを備えた2段階の安全な移動可能な無線ルータネットワーク装置に対するSNOWNETアーキテクチャ。
存在するSNOWNETにルータを安全に付加する及び認証する、拡張されたWPAセキュリティアルゴリズム。
基幹ネットワークインターフェース及びローカルサービスネットワークにアドレスを割り当てるための、SNOWNET用の自己形成的なアドレス管理手法。
マルチホップIEEE802,11ネットワークに関するIEEE802.1d及び802.1wブリッジ標準規格への適用を含むブリッジングプロトコル。
従来のMANET配信アルゴリズムに基づくハイブリッド手法である新たな配信アルゴリズム。
SNOWNETの異なるサービスエリア間で移動クライアントに対する効果的なネットワークレベルのローミングをサポートすること。
移動クライアントがSNOWNETの異なるサービスエリア間をローミングする場合に認証及びセキュリティの効率的なハンドオフを行なう機能強化された機構をサポートすること。
本システムは、磁気的及び光学的ディスク、RAM、ROM等のような永久的又は消去可能な格納部を包含し、その格納部に本発明によるプロセス及びデータ構造が格納又は分配可能である。また、本プロセスは、例えば、インターネットのようなネットワークを経由したダウロードによっても配信可能である。
本発明に関する多くの特徴及び利点が詳細な説明により明らかになり、従って、本発明の真の精神及び範囲に含まれる本発明のそのような総ての特徴や利点が、添付の特許請求の範囲によって網羅されることが意図される。更に、多くの修正や変形は当業者に直ちに理解され、図示及び説明された具体的な構成及び動作に本発明を限定することは意図されず、従って、適切な修正及び均等物の総てが本発明の範疇にある。
以下、本発明により教示される手段を例示的に列挙する。
(付記1)
クライアント無線装置より成る移動クライアントコンピュータ装置と通信を行う無線コンピュータネットワークであって、前記移動クライアントコンピュータ装置に無線ネットワークサービスを提供する無線基幹ネットワークより成り、該無線基幹ネットワークは、
前記移動クライアントコンピュータ装置に無線ローカルアクセスサービスを各自のカバレッジエリア内で提供するポータブル無線ネットワークノード装置より成り、該無線ネットワークノード装置は、他の移動クライアントネットワーク装置に又は無線コンピュータネットワークと通信する他のネットワークに、無線基幹ネットワークにおける移動クライアント装置の通信データをマルチホップ形式で転送及び配信する無線ネットワークを提供し、1以上のポータブル無線ネットワークノード装置は、ルーティングを実行し、ルーティングテーブルを格納し、該ルーティングテーブルは、移動クライアントコンピュータ装置及びポータブル無線ネットワークノード装置のネットワークレイヤアドレスのサブネット経路の第1データと、外部ネットワークアドレス用のゲートウエイへのサブネット経路及び初期のアクセスサービスネットワークノードのカバレッジエリアからローミングした移動クライアントコンピュータ装置に関するネットワークレイヤアドレスのパーホスト経路の第2データと、移動クライアントコンピュータ装置及びポータブル無線ネットワークノード装置用のリンクレイヤアドレスのパーホスト経路とを有し、
基幹ネットワークノードがマスタ認証者ノードとして構築され、他のコンピュータが認証サーバとして構築され、未承認新規ネットワークノードのプロキシ認証者として構築された他の基幹ネットワークノードの援助を得て、基幹ネットワークに対する未承認の新規ネットワークノードを承認する
ことを特徴とする無線コンピュータネットワーク。
(付記2)
前記ルーティングテーブルが、ルーティング経路における次のホップ先の無線ネットワークノード装置の各々に対するローカルインターフェース及び隣接するインターフェースを指定し、前記無線ネットワークノード装置が、IPアドレス及びリンクレイヤアドレスを含むルーティング更新制御メッセージを周期的に通信することで、ルーティングテーブルの経路更新を実行する
ことを特徴とする付記1記載の無線コンピュータネットワーク。
(付記3)
1以上のポータブル無線ネットワーク装置が、ゲートウエーサービスを提供し、複数のインターフェースより成り、ゲートウエーサービスノード装置の各々が有する複数のインターフェースの1つは、無線基幹ネットワークとの通信を提供し、複数のインターフェースの少なくとも1つは、無線コンピュータネットワークと通信する他のネットワークとの通信を提供する
ことを特徴とする付記2記載の無線コンピュータネットワーク。
(付記4)
ポータブル無線ネットワークノード装置が複数の無線インターフェースを有し、複数の無線インターフェースの少なくとも1つが、移動クライアントコンピュータ装置についてのローカルアクセスサービスを提供し、複数の無線インターフェースの少なくとも1つが、無線基幹ネットワークサービスとの通信を与える
ことを特徴とする付記2記載の無線コンピュータネットワーク。
(付記5)
ポータブル無線ネットワークノード装置の各々がブリッジング及びルーティングの1つを通じて転送する通信を制御するための内部テーブルを有し、無線コンピュータネットワークは、無線コンピュータネットワーク内のポータブル無線ネットワークノード装置の移動、無線コンピュータネットワークへの追加的なポータブル無線ネットワークノード装置の導入、及び現在のポータブル無線ネットワークノード装置の削除又は不具合を、ポータブル無線ネットワークノード装置で行われるブリッジング又はルーティングの何れかを通じて転送する内部テーブル制御通信内容を更新することで、自動的且つ動的に調整する
ことを特徴とする付記2記載の無線コンピュータネットワーク。
(付記6)
ネットワークがルーティングモードで動作している場合に、無線コンピュータネットワークは、ポータブル無線ネットワークノード装置及び移動クライアントコンピュータ装置間でインターネットスタイル、ネットワークレイヤ、アドレス空間を共用する
ことを特徴とする付記5記載の無線コンピュータネットワーク。
(付記7)
アドレス管理部として機能するポータブル無線ネットワークノード装置は、新たなポータブル無線ネットワークノード装置が無線コンピュータネットワークに認証された後に、新たなポータブル無線ネットワーク装置に、無線コンピュータネットワークのアドレス空間からの1以上のアドレス空間セグメントに加えて基幹ネットワークレイヤアドレスを動的に割り当てる
ことを特徴とする付記6記載の無線コンピュータネットワーク。
(付記8)
無線ネットワークノード装置におけるDHCP機能を行う手順を利用して、無線ネットワークノード装置の割り当てられたアドレス空間セグメントから、移動クライアントコンピュータ装置用の内部の配信可能なアドレスを与える
ことを特徴とする付記7記載の無線コンピュータネットワーク。
(付記9)
無線ネットワークノード装置が、無線ネットワークノード装置に採用された動的なルーティングプロトコルを利用して、移動クライアントコンピュータ装置に代わって通信データを転送する
ことを特徴とする付記5記載の無線コンピュータネットワーク。
(付記10)
無線ネットワークノード装置が、無線ネットワークノード装置に採用された動的なブリッジングプロトコルを利用して、移動クライアントコンピュータ装置に代わって通信データを転送する
ことを特徴とする付記5記載の無線コンピュータネットワーク。
(付記11)
ブリッジングプロトコルが、IEEE802.11WDSリンクに基づき、該リンクは、現在のローカルな隣接ネットワークノード接続に基づいて、ネットワークノードにより動的に生成及び削除される
ことを特徴とする付記10記載の無線コンピュータネットワーク。
(付記12)
ブリッジングを行う無線ネットワークノード装置がブリッジングテーブルを格納し、該テーブルは、ブリッジング経路における次のホップ先である無線ネットワークノード装置各々へのローカルインターフェース及び隣接するインターフェースより成る
ことを特徴とする付記10記載の無線コンピュータネットワーク。
(付記13)
ブリッジングを行う無線ネットワークノード装置は、所属する装置及びクライアント全てについてのリンクレイヤアドレスを含むブリッジング更新制御メッセージを周期的に通信することで、それらのブリッジングテーブルを更新する
ことを特徴とする付記12記載の無線コンピュータネットワーク。
(付記14)
少なくとも1つの無線ネットワークノード装置は、無線コンピュータネットワークと通信する他のネットワークに対するゲートウエイとして機能し、無線ネットワークノード装置によって周期的に実行されるネットワークルーティングプロトコルは、無線コンピュータネットワークにおける移動クライアントコンピュータ装置間の又はゲートウエイに至る最短経路を自動的に判定する
ことを特徴とする付記2記載の無線コンピュータネットワーク。
(付記15)
移動クライアントコンピュータ装置が、ある無線ネットワークノード装置から別の無線ネットワークノード装置のカバレッジ領域にローミングする際に、アクセスサービスを提供するために無線ネットワークノード装置にて認証及びローカルアクセスを確立するために、ネットワークノード装置がそれらの間で認証情報を伝送する
ことを特徴とする付記5記載の無線コンピュータネットワーク。
(付記16)
ある無線ネットワークノード装置から別の無線ネットワークノード装置へのカバレッジ領域をローミングする移動クライアントコンピュータ装置が、同一のアドレスを維持し、ルーティングプロトコルは、無線ネットワークノード装置のルーティングテーブル内のクライアント特有のホストアドレス項目を自動的に更新することで、通信データを移動クライアントコンピュータ装置へ効率的に配信し続ける
ことを特徴とする付記15記載の無線コンピュータネットワーク。
(付記17)
メッセージを暗号化すること並びに無線ネットワークノード装置及び移動クライアントコンピュータ装置の認証によって、安全な通信が行われる
ことを特徴とする付記2記載の無線コンピュータネットワーク。
(付記18)
更に、無線ネットワークノード装置と通信する認証サーバより成り、無線ネットワークノード装置は、それらのオペレーティングシステムを起動すること、ルーティングモードで動作する場合にネットワークアドレスを決定すること、認証サーバに連絡すること、暗号鍵及び認証を得ること、基幹無線ネットワーク及びローカルサービスチャネルを設定すること、及び動的なルーティング又はブリッジングプロトコルを起動することによって、無線コンピュータネットワーク内で転送する通信のために自身で自動的に構築し、該プロトコルは、隣接する無線ネットワークノード装置を発見し、基幹無線ネットワークにおける通信転送経路を確立する
ことを特徴とする付記2記載の無線コンピュータネットワーク。
(付記19)
未認証の新たなノードは、基幹ネットワークへの認証を要求するために、プロキシ認証ノードとして既に認証済みの少なくとも1つの基幹ネットワークノードと通信し、プロキシ認証ノードは、基幹ネットワークに対する未認証の新たなノードを認証するために、マスタ認証ノードと通信する
ことを特徴とする付記17記載の無線コンピュータネットワーク。
(付記20)
ルーティングモードで動作する場合に、未認証の新たなノードは、隣接するプロキシ認証ノードに識別データを送信し、プロキシ認証ノードは、識別データを受信し、識別データをメッセージエンベロープにカプセル化し、カプセル化されたデータをルーティング法を利用してマスタ認証者に転送する
ことを特徴とする付記19記載の無線コンピュータネットワーク。
(付記21)
1より多くの基幹ネットワークノードが、マスタ認証者に対する新たな識別データを受信及び転送する場合に、マスタ認証者ノードは、1つの基幹ネットワークノードをプロキシ認証ノードとして選択する
ことを特徴とする付記19記載の無線コンピュータネットワーク。
(付記22)
マスタ認証者ノードと通信し、基幹ネットワークに対する未認証の新たなノードを認証する認証サーバを更に備える
ことを特徴とする付記21記載の無線コンピュータネットワーク。
(付記23)
新たなノードが、基幹ネットワークに一度認証されると、未認証の新たな無線ノードに対するプロキシ認証者になることが可能である
ことを特徴とする付記22記載の無線コンピュータネットワーク。
(付記24)
共通のグループキーが基幹ネットワーク通信用の暗号化法の一部として使用され、グループキーは、パケット通信毎の実際の暗号キーを生成する別の鍵生成法によって使用され、グループキーは、周期的に変更され、開始及び終了時間によって示される指定された期間の間でのみ有効である
ことを特徴とする付記17記載の無線コンピュータネットワーク。
(付記25)
宛先ノードのみが暗号化解除可能な公開鍵法を用いるグループキーを暗号化することで、マスタ認証者が、新たなグループキーを周期的に生成し、新たなグループキーを基幹ネットワークの各ノードに送信する
ことを特徴とする付記24記載の無線コンピュータネットワーク。
(付記26)
新たなノードのみが暗号解除可能な公開鍵法を用いるグループキーを暗号化することで、マスタ認証者が、現在有効なグループキーを新たに認証されたノードに送信し、新たなノードは以後基幹ネットワーク通信内容を暗号化するためにグループキーを利用する
ことを特徴とする付記24記載の無線コンピュータネットワーク。
(付記27)
マスタ認証者により周期的に生成されるキーの各々が、新たなキーの送信の際に指定される固有の有効期間を有し、受信した新たに生成されたグループキーが、基幹ネットワークノード装置によって格納され、キーの有効期間中に暗号化/暗号解除エンジンにのみロードされる
ことを特徴とする付記24記載の無線コンピュータネットワーク。
(付記28)
マスタ認証者により連続的に生成されたグループキーの有効期間が、有効期間の開始及び終了にて重複し、グループキー双方が有効な期間の間に、暗号化するノード装置はメッセージを暗号化するために新しいグループキーを使用するが、暗号化を解除するノード装置は、メッセージの暗号化を解除するために双方を試みることで、円滑なグループキーの変更を保証する
ことを特徴とする付記27記載の無線コンピュータネットワーク。
(付記29)
少なくとも1つの移動クライアントコンピュータ装置にアクセスサービスを提供する無線ネットワークノードが、クライアント装置を認証する認証者になる
ことを特徴とする付記17記載の無線コンピュータネットワーク。
(付記30)
移動クライアントコンピュータ装置又は無線ネットワークノードと通信する別個のコンピュータの少なくとも1つにアクセスサービスを提供する無線ネットワークノードの1つが、移動クライアントコンピュータ装置に対する認証サーバとして構築される
ことを特徴とする付記29記載の無線コンピュータネットワーク。
(付記31)
移動クライアントコンピュータ装置の少なくとも1つが、IEEE802.1xプロトコルを用いる認証者及び認証サーバによって認証される
ことを特徴とする付記30記載の無線コンピュータネットワーク。
(付記32)
認証及び暗号化法が、認証者、マスタ認証者及び認証サーバがマルチホップで通信することを可能にする修正されたWiFi保護アクセス(WPA)法である
ことを特徴とする付記17記載の無線コンピュータネットワーク。
(付記33)
クライアント無線装置より成る移動クライアントコンピュータ装置と通信を行う無線コンピュータネットワークにおける方法であって、無線基幹ネットワークにより、前記移動クライアントコンピュータ装置に無線ネットワークサービスを提供し、
無線基幹ネットワークのポータブル無線ネットワークノード装置により、前記移動クライアントコンピュータ装置に無線ローカルアクセスサービスを各自のカバレッジエリア内で提供し、
他の移動クライアントネットワーク装置に又は無線コンピュータネットワークと通信する他のネットワークに、無線基幹ネットワークにおける移動クライアント装置の通信データをマルチホップ形式で転送及び配信する無線ネットワークを提供し、
1以上のポータブル無線ネットワークノード装置によりルーティングを実行し、
1以上のポータブル無線ネットワークノード装置により、ルーティングテーブルを格納し、該ルーティングテーブルは、移動クライアントコンピュータ装置及びポータブル無線ネットワークノード装置のネットワークレイヤアドレスのサブネット経路の第1データと、外部ネットワークアドレス用のゲートウエイへのサブネット経路及び初期のアクセスサービスネットワークノードのカバレッジエリアからローミングした移動クライアントコンピュータ装置に関するネットワークレイヤアドレスのパーホスト経路の第2データと、移動クライアントコンピュータ装置及びポータブル無線ネットワークノード装置用のリンクレイヤアドレスのパーホスト経路とを有し、
マスタ認証者ノードとして構築される基幹ネットワークノード及び認証サーバとして構築される他のコンピュータにより、未承認新規ネットワークノードのプロキシ認証者として構築された他の基幹ネットワークノードの援助を得て、基幹ネットワークに対する未承認の新規ネットワークノードを承認する
ことを特徴とする方法。
(付記34)
前記ルーティングテーブルにより、ルーティング経路における次のホップ先の無線ネットワークノード装置に対するローカルインターフェース及び隣接するインターフェースを指定し、
ルーティングを実行する前記無線ネットワークノード装置により、IPアドレス及びリンクレイヤアドレスを含むルーティング更新制御メッセージを周期的に通信することで、ルーティングテーブルを更新する
ことを特徴とする付記33記載の方法。
(付記35)
1以上のポータブル無線ネットワーク装置により、ゲートウエイサービスを提供し、1以上のポータブルネットワークノード装置が複数のインターフェースより成り、
複数のインターフェースの1つを有するゲートウエーサービスノード装置の各々により、無線基幹ネットワークとの通信を提供し、
複数のインターフェースの少なくとも1つにより、無線コンピュータネットワークと通信する他のネットワークとの通信を提供する
ことを特徴とする付記34記載の方法。
(付記36)
ポータブル無線ネットワークノード装置が複数の無線インターフェースを有し、
複数の無線インターフェースの少なくとも1つにより、移動クライアントコンピュータ装置についてのローカルアクセスサービスを提供し、
複数の無線インターフェースの少なくとも1つにより、無線基幹ネットワークサービスとの通信を提供する
ことを特徴とする付記34記載の方法。
(付記37)
ポータブル無線ネットワークノード装置の各々にて用意される内部テーブルにより、ブリッジング及びルーティングを通じて転送する通信を制御し、
無線コンピュータネットワークにより、無線コンピュータネットワーク内のポータブル無線ネットワークノード装置の移動、無線コンピュータネットワークへの追加的なポータブル無線ネットワークノード装置の導入、及び現在のポータブル無線ネットワークノード装置の削除又は不具合を、ポータブル無線ネットワークノード装置で行われるブリッジング又はルーティングの何れかを通じて転送する内部テーブル制御通信内容を更新することで、自動的且つ動的に調整する
ことを特徴とする付記34記載の方法。
(付記38)
ネットワークがルーティングモードで動作している場合に、無線コンピュータネットワークにより、ポータブル無線ネットワークノード装置及び移動クライアントコンピュータ装置間でインターネットスタイル、ネットワークレイヤ、アドレス空間を共用する
ことを特徴とする付記37記載の方法。
(付記39)
ポータブル無線ネットワークノード装置により、新たなポータブル無線ネットワークノード装置が無線コンピュータネットワークに認証された後に、新たなポータブル無線ネットワーク装置に、無線コンピュータネットワークのアドレス空間からの1以上のアドレス空間セグメントに加えて基幹ネットワークレイヤアドレスを動的に割り当てるアドレス管理部として動作する
ことを特徴とする付記37記載の方法。
(付記40)
無線ネットワークノード装置におけるDHCP機能を行う手順を利用して、無線ネットワークノード装置の割り当てられたアドレス空間セグメントから、移動クライアントコンピュータ装置用の内部の配信可能なアドレスを、無線ネットワークノード装置により提供する
ことを特徴とする付記39記載の方法。
(付記41)
無線ネットワークノード装置が、無線ネットワークノード装置に採用された動的なルーティングプロトコルを利用して、移動クライアントコンピュータ装置に代わって通信データを転送する
ことを特徴とする付記37記載の方法。
(付記42)
無線ネットワークノード装置が、無線ネットワークノード装置に採用された動的なブリッジングプロトコルを利用して、移動クライアントコンピュータ装置に代わって通信データを転送する
ことを特徴とする付記37記載の方法。
(付記43)
ブリッジングプロトコルが、IEEE802.11WDSリンクに基づき、該リンクは、現在のローカルな隣接ネットワークノード接続に基づいて、ネットワークノードにより動的に生成及び削除される
ことを特徴とする付記42記載の方法。
(付記44)
ブリッジングを行う無線ネットワークノード装置がブリッジングテーブルを格納し、該テーブルは、ブリッジング経路における次のホップ先である無線ネットワークノード装置各々へのローカルインターフェース及び隣接するインターフェースより成る
ことを特徴とする付記42記載の方法。
(付記45)
ブリッジングを行う無線ネットワークノード装置は、所属する装置及びクライアント全てについてのリンクレイヤアドレスを含むブリッジング更新制御メッセージを周期的に通信することで、それらのブリッジングテーブルを更新する
ことを特徴とする付記44記載の方法。
(付記46)
少なくとも1つの無線ネットワークノード装置により、無線コンピュータネットワークと通信する他のネットワークに対するゲートウエイとして機能し、
無線ネットワークノード装置によって周期的に実行されるネットワークルーティングプロトコルに従って、無線コンピュータネットワークにおける移動クライアントコンピュータ装置間の又はゲートウエイに至る最短経路を自動的に判定する
ことを特徴とする付記34記載の方法。
(付記47)
移動クライアントコンピュータ装置が、ある無線ネットワークノード装置から別の無線ネットワークノード装置のカバレッジ領域にローミングする際に、アクセスサービスを提供するために無線ネットワークノード装置にて認証及びローカルアクセスを確立するために、ネットワークノード装置により、それらの間で認証情報を伝送する
ことを特徴とする付記37記載の方法。
(付記48)
ある無線ネットワークノード装置から別の無線ネットワークノード装置へのカバレッジ領域をローミングする移動クライアントコンピュータ装置により、同一のアドレスを維持し、ルーティングプロトコルは、無線ネットワークノード装置のルーティングテーブル内のクライアント特有のホストアドレス項目を自動的に更新することで、通信データを移動クライアントコンピュータ装置へ効率的に配信し続ける
ことを特徴とする付記47記載の方法。
(付記49)
メッセージを暗号化すること並びに無線ネットワークノード装置及び移動クライアントコンピュータ装置の認証によって、安全な通信が行われる
ことを特徴とする付記34記載の方法。
(付記50)
更に、無線コンピュータネットワークが、無線ネットワークノード装置と通信する認証サーバより成り、本方法が更に、無線ネットワークノード装置により、それらのオペレーティングシステムを起動すること、ルーティングモードで動作する場合にネットワークアドレスを決定すること、認証サーバに連絡すること、暗号鍵及び認証を得ること、基幹無線ネットワーク及びローカルサービスチャネルを設定すること、及び動的なルーティング又はブリッジングプロトコルを起動することによって、無線コンピュータネットワーク内で転送する通信のために自身で自動的に構築し、該プロトコルは、隣接する無線ネットワークノード装置を発見し、基幹無線ネットワークにおける通信転送経路を確立する
ことを特徴とする付記34記載の方法。
(付記51)
未認証の新たなノードにより、基幹ネットワークへ認証を要求し、未認証の新たなネットワークノードは、既に認証済みの少なくとも1つの基幹ネットワークノードと通信し、基幹ネットワークノードの1つが、未承認の新たなノードに対するプロキシ認証ノードになり、基幹ネットワークに対する未認証の新たなノードを認証するために、マスタ認証ノードと通信する
ことを特徴とする付記49記載の方法。
(付記52)
ルーティングモードで動作する場合に、
未認証の新たなノードにより、隣接するプロキシ認証ノードに識別データを送信し、
プロキシ認証ノードにより、識別データを受信し、
識別データをメッセージエンベロープにカプセル化し、
カプセル化されたデータをルーティング法を利用してマスタ認証者に転送する
ことを特徴とする付記51記載の方法。
(付記53)
1より多くの基幹ネットワークノードが、マスタ認証者に対する新たな識別データを受信及び転送する場合に、マスタ認証者ノードにより、1つの基幹ネットワークノードをプロキシ認証ノードとして選択する
ことを特徴とする付記51記載の方法。
(付記54)
マスタ認証者ノードと通信し、基幹ネットワークに対する未認証の新たなノードを認証する認証サーバを、無線コンピュータネットワークが更に備える
ことを特徴とする付記53記載の方法。
(付記55)
基幹ネットワークに一度認証されると、新たなノードは、未認証の新たな無線ノードに対するプロキシ認証者になることが可能である
ことを特徴とする付記54記載の方法。
(付記56)
共通のグループキーを基幹ネットワーク通信用の暗号化法の一部として使用し、グループキーは、パケット通信毎の実際の暗号キーを生成する別の鍵生成法によって使用され、グループキーは、周期的に変更され、開始及び終了時間によって示される指定された期間の間でのみ有効である
ことを特徴とする付記49記載の方法。
(付記57)
宛先ノードのみが暗号化解除可能な公開鍵法を用いるグループキーを暗号化することで、マスタ認証者により、新たなグループキーを周期的に生成し、新たなグループキーを基幹ネットワークの各ノードに送信する
ことを特徴とする付記56記載の方法。
(付記58)
新たなノードのみが暗号解除可能な公開鍵法を用いるグループキーを暗号化することで、マスタ認証者により、現在有効なグループキーを新たに認証されたノードに送信し、新たなノードは以後基幹ネットワーク通信内容を暗号化するためにグループキーを利用する
ことを特徴とする付記56記載の方法。
(付記59)
マスタ認証者により周期的に生成されるキーの各々が、新たなキーの送信の際に指定される固有の有効期間を有し、受信した新たに生成されたグループキーが、基幹ネットワークノード装置によって格納され、キーの有効期間中に暗号化/暗号解除エンジンにのみロードされる
ことを特徴とする付記56記載の方法。
(付記60)
マスタ認証者により連続的に生成されたグループキーの有効期間が、有効期間の開始及び終了にて重複し、グループキー双方が有効な期間の間に、暗号化するノード装置はメッセージを暗号化するために新しいグループキーを使用するが、暗号化を解除するノード装置は、メッセージの暗号化を解除するために双方を試みることで、円滑なグループキーの変更を保証する
ことを特徴とする付記59記載の方法。
(付記61)
無線ネットワークノードにより、少なくとも1つの移動クライアントコンピュータ装置にアクセスサービスを提供し、クライアント装置を認証する認証者になる
ことを特徴とする付記59記載の方法。
(付記62)
移動クライアントコンピュータ装置又は無線ネットワークノードと通信する別個のコンピュータの少なくとも1つにアクセスサービスを提供する無線ネットワークノードの1つが、移動クライアントコンピュータ装置に対する認証サーバとして構築される
ことを特徴とする付記61記載の方法。
(付記63)
移動クライアントコンピュータ装置の少なくとも1つを、IEEE802.1xプロトコルを用いる認証者及び認証サーバによって認証する
ことを特徴とする付記62記載の方法。
(付記64)
認証及び暗号化法が、認証者、マスタ認証者及び認証サーバがマルチホップで通信することを可能にする修正されたWiFi保護アクセス(WPA)法である
ことを特徴とする付記49記載の方法。
(付記65)
クライアント無線装置より成る移動クライアントコンピュータ装置と通信を行う無線コンピュータネットワークにより実行されるプログラムを格納するコンピュータ読み取り可能な媒体であって、無線基幹ネットワークにより、前記移動クライアントコンピュータ装置に無線ネットワークサービスを提供し、
無線基幹ネットワークのポータブル無線ネットワークノード装置により、前記移動クライアントコンピュータ装置に無線ローカルアクセスサービスを各自のカバレッジエリア内で提供し、
他の移動クライアントネットワーク装置に又は無線コンピュータネットワークと通信する他のネットワークに、無線基幹ネットワークにおける移動クライアント装置の通信データをマルチホップ形式で転送及び配信する無線ネットワークを提供し、
1以上のポータブル無線ネットワークノード装置によりルーティングを実行し、
1以上のポータブル無線ネットワークノード装置により、ルーティングテーブルを格納し、該ルーティングテーブルは、移動クライアントコンピュータ装置及びポータブル無線ネットワークノード装置のネットワークレイヤアドレスのサブネット経路の第1データと、外部ネットワークアドレス用のゲートウエイへのサブネット経路及び初期のアクセスサービスネットワークノードのカバレッジエリアからローミングした移動クライアントコンピュータ装置に関するネットワークレイヤアドレスのパーホスト経路の第2データと、移動クライアントコンピュータ装置及びポータブル無線ネットワークノード装置用のリンクレイヤアドレスのパーホスト経路とを有し、
マスタ認証者ノードとして構築される基幹ネットワークノード及び認証サーバとして構築される他のコンピュータにより、未承認新規ネットワークノードのプロキシ認証者として構築された他の基幹ネットワークノードの援助を得て、基幹ネットワークに対する未承認の新規ネットワークノードを承認する
ことの機能を前記プログラムが無線コンピュータネットワークに実行させることを特徴とする媒体。
(付記66)
前記ルーティングテーブルにより、ルーティング経路における次のホップ先の無線ネットワークノード装置に対するローカルインターフェース及び隣接するインターフェースを指定し、
ルーティングを実行する前記無線ネットワークノード装置により、IPアドレス及びリンクレイヤアドレスを含むルーティング更新制御メッセージを周期的に通信することで、ルーティングテーブルを更新する
ことを前記プログラムが実行させることを特徴とする付記65記載の媒体。
(付記67)
1以上のポータブル無線ネットワーク装置により、ゲートウエーサービスを提供し、1以上のポータブルネットワークノード装置が複数のインターフェースより成り、
複数のインターフェースの1つを有するゲートウエーサービスノード装置の各々により、無線基幹ネットワークとの通信を提供し、
複数のインターフェースの少なくとも1つにより、無線コンピュータネットワークと通信する他のネットワークとの通信を提供する
ことを前記プログラムが実行させることを特徴とする付記66記載の媒体。
(付記68)
ポータブル無線ネットワークノード装置が複数の無線インターフェースを有し、
複数の無線インターフェースの少なくとも1つにより、移動クライアントコンピュータ装置についてのローカルアクセスサービスを提供し、
複数の無線インターフェースの少なくとも1つにより、無線基幹ネットワークサービスとの通信を提供する
ことを前記プログラムが実行させることを特徴とする付記66記載の媒体。
(付記69)
ポータブル無線ネットワークノード装置の各々にて用意される内部テーブルにより、ブリッジング及びルーティングを通じて転送する通信を制御し、
無線コンピュータネットワークにより、無線コンピュータネットワーク内のポータブル無線ネットワークノード装置の移動、無線コンピュータネットワークへの追加的なポータブル無線ネットワークノード装置の導入、及び現在のポータブル無線ネットワークノード装置の削除又は不具合を、ポータブル無線ネットワークノード装置で行われるブリッジング又はルーティングの何れかを通じて転送する内部テーブル制御通信内容を更新することで、自動的且つ動的に調整する
ことを前記プログラムが実行させることを特徴とする付記66記載の媒体。
(付記70)
ネットワークがルーティングモードで動作している場合に、無線コンピュータネットワークにより、ポータブル無線ネットワークノード装置及び移動クライアントコンピュータ装置間でインターネットスタイル、ネットワークレイヤ、アドレス空間を共用する
ことを前記プログラムが実行させることを特徴とする付記69記載の媒体。
(付記71)
ポータブル無線ネットワークノード装置により、新たなポータブル無線ネットワークノード装置が無線コンピュータネットワークに認証された後に、新たなポータブル無線ネットワーク装置に、無線コンピュータネットワークのアドレス空間からの1以上のアドレス空間セグメントに加えて基幹ネットワークレイヤアドレスを動的に割り当てるアドレス管理部として動作する
ことを前記プログラムが実行させることを特徴とする付記70記載の媒体。
(付記72)
無線ネットワークノード装置におけるDHCP機能を行う手順を利用して、無線ネットワークノード装置の割り当てられたアドレス空間セグメントから、移動クライアントコンピュータ装置用の内部の配信可能なアドレスを、無線ネットワークノード装置により提供する
ことを前記プログラムが実行させることを特徴とする付記71記載の媒体。
(付記73)
無線ネットワークノード装置が、無線ネットワークノード装置に採用された動的なルーティングプロトコルを利用して、移動クライアントコンピュータ装置に代わって通信データを転送する
ことを前記プログラムが実行させることを特徴とする付記69記載の媒体。
(付記74)
無線ネットワークノード装置が、無線ネットワークノード装置に採用された動的なブリッジングプロトコルを利用して、移動クライアントコンピュータ装置に代わって通信データを転送する
ことを前記プログラムが実行させることを特徴とする付記69記載の媒体。
(付記75)
ブリッジングプロトコルが、IEEE802.11WDSリンクに基づき、該リンクは、現在のローカルな隣接ネットワークノード接続に基づいて、ネットワークノードにより動的に生成及び削除される
ことを前記プログラムが実行させることを特徴とする付記74記載の媒体。
(付記76)
ブリッジングを行う無線ネットワークノード装置がブリッジングテーブルを格納し、該テーブルは、ブリッジング経路における次のホップ先である無線ネットワークノード装置各々へのローカルインターフェース及び隣接するインターフェースより成る
ことを特徴とする付記74記載の媒体。
(付記77)
ブリッジングを行う無線ネットワークノード装置は、所属する装置及びクライアント全てについてのリンクレイヤアドレスを含むブリッジング更新制御メッセージを周期的に通信することで、それらのブリッジングテーブルを更新する
ことを前記プログラムが実行させることを特徴とする付記76記載の媒体。
(付記78)
少なくとも1つの無線ネットワークノード装置により、無線コンピュータネットワークと通信する他のネットワークに対するゲートウエイとして機能し、
無線ネットワークノード装置によって周期的に実行されるネットワークルーティングプロトコルに従って、無線コンピュータネットワークにおける移動クライアントコンピュータ装置間の又はゲートウエイに至る最短経路を自動的に判定する
ことを前記プログラムが実行させることを特徴とする付記66記載の媒体。
(付記79)
移動クライアントコンピュータ装置が、ある無線ネットワークノード装置から別の無線ネットワークノード装置のカバレッジ領域にローミングする際に、アクセスサービスを提供するために無線ネットワークノード装置にて認証及びローカルアクセスを確立するために、ネットワークノード装置により、それらの間で認証情報を伝送する
ことを前記プログラムが実行させることを特徴とする付記69記載の媒体。
(付記80)
ある無線ネットワークノード装置から別の無線ネットワークノード装置へのカバレッジ領域をローミングする移動クライアントコンピュータ装置により、同一のアドレスを維持し、ルーティングプロトコルは、無線ネットワークノード装置のルーティングテーブル内のクライアント特有のホストアドレス項目を自動的に更新することで、通信データを移動クライアントコンピュータ装置へ効率的に配信し続ける
ことを前記プログラムが実行させることを特徴とする付記79記載の媒体。
(付記81)
メッセージを暗号化すること並びに無線ネットワークノード装置及び移動クライアントコンピュータ装置の認証によって、安全な通信が行われる
ことを前記プログラムが実行させることを特徴とする付記66記載の媒体。
(付記82)
更に、無線コンピュータネットワークが、無線ネットワークノード装置と通信する認証サーバより成り、本機能が更に、無線ネットワークノード装置により、それらのオペレーティングシステムを起動すること、ルーティングモードで動作する場合にネットワークアドレスを決定すること、認証サーバに連絡すること、暗号鍵及び認証を得ること、基幹無線ネットワーク及びローカルサービスチャネルを設定すること、及び動的なルーティング又はブリッジングプロトコルを起動することによって、無線コンピュータネットワーク内で転送する通信のために自身で自動的に構築し、該プロトコルは、隣接する無線ネットワークノード装置を発見し、基幹無線ネットワークにおける通信転送経路を確立する
ことを前記プログラムが実行させることを特徴とする付記66記載の媒体。
(付記83)
未認証の新たなノードにより、基幹ネットワークへ認証を要求し、未認証の新たなネットワークノードは、既に認証済みの少なくとも1つの基幹ネットワークノードと通信し、基幹ネットワークノードの1つが、未承認の新たなノードに対するプロキシ認証ノードになり、基幹ネットワークに対する未認証の新たなノードを認証するために、マスタ認証ノードと通信する
ことを前記プログラムが実行させることを特徴とする付記81記載の媒体。
(付記84)
ルーティングモードで動作する場合に、
未認証の新たなノードにより、隣接するプロキシ認証ノードに識別データを送信し、
プロキシ認証ノードにより、識別データを受信し、
識別データをメッセージエンベロープにカプセル化し、
カプセル化されたデータをルーティング法を利用してマスタ認証者に転送する
ことを前記プログラムが実行させることを特徴とする付記81記載の媒体。
(付記85)
1より多くの基幹ネットワークノードが、マスタ認証者に対する新たな識別データを受信及び転送する場合に、マスタ認証者ノードにより、1つの基幹ネットワークノードをプロキシ認証ノードとして選択する
ことを前記プログラムが実行させることを特徴とする付記83記載の媒体。
(付記86)
マスタ認証者ノードと通信し、基幹ネットワークに対する未認証の新たなノードを認証する認証サーバを、無線コンピュータネットワークが更に備える
ことを特徴とする付記85記載の媒体。
(付記87)
基幹ネットワークに一度認証されると、新たなノードは、未認証の新たな無線ノードに対するプロキシ認証者になることが可能である
ことを前記プログラムが実行させることを特徴とする付記86記載の媒体。
(付記88)
共通のグループキーを基幹ネットワーク通信用の暗号化法の一部として使用し、グループキーは、パケット通信毎の実際の暗号キーを生成する別の鍵生成法によって使用され、グループキーは、周期的に変更され、開始及び終了時間によって示される指定された期間の間でのみ有効である
ことを前記プログラムが実行させることを特徴とする付記81記載の媒体。
(付記89)
宛先ノードのみが暗号化解除可能な公開鍵法を用いるグループキーを暗号化することで、マスタ認証者により、新たなグループキーを周期的に生成し、新たなグループキーを基幹ネットワークの各ノードに送信する
ことを前記プログラムが実行させることを特徴とする付記88記載の媒体。
(付記90)
新たなノードのみが暗号解除可能な公開鍵法を用いるグループキーを暗号化することで、マスタ認証者により、現在有効なグループキーを新たに認証されたノードに送信し、新たなノードは以後基幹ネットワーク通信内容を暗号化するためにグループキーを利用する
ことを前記プログラムが実行させることを特徴とする付記88記載の媒体。
(付記91)
マスタ認証者により周期的に生成されるキーの各々が、新たなキーの送信の際に指定される固有の有効期間を有し、受信した新たに生成されたグループキーが、基幹ネットワークノード装置によって格納され、キーの有効期間中に暗号化/暗号解除エンジンにのみロードされる
ことを前記プログラムが実行させることを特徴とする付記88記載の媒体。
(付記92)
マスタ認証者により連続的に生成されたグループキーの有効期間が、有効期間の開始及び終了にて重複し、グループキー双方が有効な期間の間に、暗号化するノード装置はメッセージを暗号化するために新しいグループキーを使用するが、暗号化を解除するノード装置は、メッセージの暗号化を解除するために双方を試みることで、円滑なグループキーの変更を保証する
ことを前記プログラムが実行させることを特徴とする付記91記載の媒体。
(付記93)
無線ネットワークノードにより、少なくとも1つの移動クライアントコンピュータ装置にアクセスサービスを提供し、クライアント装置を認証する認証者になる
ことを前記プログラムが実行させることを特徴とする付記91記載の媒体。
(付記94)
移動クライアントコンピュータ装置又は無線ネットワークノードと通信する別個のコンピュータの少なくとも1つにアクセスサービスを提供する無線ネットワークノードの1つが、移動クライアントコンピュータ装置に対する認証サーバとして構築される
ことを前記プログラムが実行させることを特徴とする付記93記載の媒体。
(付記95)
移動クライアントコンピュータ装置の少なくとも1つを、IEEE802.1xプロトコルを用いる認証者及び認証サーバによって認証する
ことを前記プログラムが実行させることを特徴とする付記94記載の媒体。
(付記96)
認証及び暗号化法が、認証者、マスタ認証者及び認証サーバがマルチホップで通信することを可能にする修正されたWiFi保護アクセス(WPA)法である
ことを特徴とする付記81記載の媒体。
IEEE802.1xに関する無線ローカルエリアネットワーク(LAN)を示す図である。 本発明によるシステム構成を示す図である。 本発明によるSNOWNETノード302のハードウエアアーキテクチャを示す図である。 本発明によるノードのソフトウエア要素を示す図である。 IEEE802.1xに関するSNOWNET実施例を示す図である。 IEEE802.1xに関するSNOWNET実施例を示す図である。 本発明による新規ノードの認証中に通信されるメッセージ例を示す図である。 本発明によるSNOWNET展開ツリーを例示する図である。 SNOWNETブリッジテーブル内容を示す図表である。 IEEE802.11データフレームアドレスフィールド内容を示す図表である。 SNOWNET配信テーブル内容を示す図である。 配信する更新メッセージ内容を示す図である。
符号の説明
102 クライアント
104 アクセスポイント
106 認証サーバ
302 SNOWNETノード
303 認証サーバ
304 リンク
306 基幹ネットワーク
308 クライアントカバレッジ領域
310 ソース移動クライアント
402 プロセッサ
403 システムメモリ
404 データ格納メモリ
406 ネットワークインターフェース
408 システムバス
410 外部アンテナ
412 電源
502 カーネルスペース
504 イーサネット
506 ホストAPモード
508 アドホックモード
510 ユーザスペース
512 SNOWNETネットワーク
514 SNOWNET API
516 PASS
518 SNOWNETルーティング/ブリッジング
520 アプリケーション
522 サービス
524 サービスの品質/セキュリティ
526 クライアント認証
528 セキュアローミング
534 認証サーバ

Claims (9)

  1. 少なくとも1つのマスタ認証ノードとして機能する無線ネットワークノード装置と、移動クライアントコンピュータ装置に無線ローカルアクセスサービスを各自のカバレッジエリア内で提供し、かつプロキシ認証ノードとして機能する無線ネットワークノード装置とを少なくとも含んで構成され、移動クライアントコンピュータ装置の通信データをマルチホップ形式で転送及び配信する無線基幹ネットワークを構成する無線コンピュータネットワークにおいて、
    新たに前記無線基幹ネットワークの一部として参加する無線ネットワークノード装置は、前記無線基幹ネットワークの一部となるに先立ってサプリカントとして動作して、前記無線基幹ネットワークに対して認証を要求する手段を有し
    前記認証要求を受信した無線ネットワークノード装置は、プロキシ認証ノードとして機能して、前記マスタ認証ノードとして機能する無線ネットワークノード装置に対して認証処理を依頼する手段を有し、
    新たな無線ネットワークノード装置は、認証完了後に与えられる前記無線基幹ネットワークに参加するための鍵を使って、前記無線基幹ネットワークに参加した後に、自己のカバレッジエリア内で、前記クライアントコンピュータ装置に対して無線ローカルアクセスサービスを開始すると共に、
    前記無線基幹ネットワークへ新たに参加する無線ネットワークノード装置からの認証要求に対してプロキシ認証ノードとして機能することを特徴とする無線コンピュータネットワーク。
  2. 前記マスタ認証ノードとして機能する前記無線ネットワークノード装置は、新たに参加する無線ネットワークノード装置を認証すると、前記無線基幹ネットワークで通信を保護するための鍵を前記新たに参加する無線ネットワークノード装置へ転送する手段を備えることを特徴とする請求項1記載の無線コンピュータネットワーク。
  3. 前記マスタ認証ノードとして機能する前記無線ネットワークノード装置は、ある無線ネットワークノード装置が前記無線基幹ネットワークから立ち去る場合には、前記無線基幹ネットワークで通信を保護するための鍵を新しくする手段を備えることを特徴とする請求項2記載の無線コンピュータネットワーク。
  4. 前記マスタ認証ノードとして機能する前記無線ネットワークノード装置は、周期的に新しい鍵を生成して、前記無線基幹ネットワークを構成する無線ネットワークノード装置に対して配信する手段を備えることを特徴とする請求項1記載の無線コンピュータネットワーク。
  5. 前記無線ネットワークノード装置の少なくとも1つが、ゲートウエーサービスを提供し、複数のインターフェースより成り、ゲートウエーサービスノード装置の各々が有する複数のインターフェースの1つは、前記無線基幹ネットワークとの通信を提供し、複数のインターフェースの少なくとも1つは、前記無線コンピュータネットワークと通信する他のネットワークとの通信を提供することを特徴とする請求項記載の無線コンピュータネットワーク。
  6. 少なくとも1つのマスタ認証ノードとして機能する無線ネットワークノード装置と、移動クライアントコンピュータ装置に無線ローカルアクセスサービスを各自のカバレッジエリア内で提供し、かつプロキシ認証ノードとして機能する無線ネットワークノード装置とを少なくとも含んで構成され、移動クライアントコンピュータ装置の通信データをマルチホップ形式で転送及び配信する無線基幹ネットワークを構成する無線コンピュータネットワークにおける方法であって、
    新たに前記無線基幹ネットワークの一部として参加する無線ネットワークノード装置により、前記無線基幹ネットワークの一部となるに先立ってサプリカントとして動作して、前記無線基幹ネットワークに対して認証を要求し
    前記認証要求を受信した無線ネットワークノード装置により、プロキシ認証ノードとして機能して、前記マスタ認証ノードとして機能する無線ネットワークノード装置に対して認証処理を依頼し、
    新たな無線ネットワークノード装置により、認証完了後に与えられる前記無線基幹ネットワークに参加するための鍵を使って、前記無線基幹ネットワークに参加した後に、自己のカバレッジエリア内で、前記クライアントコンピュータ装置に対して無線ローカルアクセスサービスを開始し、
    前記無線基幹ネットワークへ新たに参加する無線ネットワークノード装置からの認証要求に対してプロキシ認証ノードとして機能することを特徴とする方法。
  7. 前記マスタ認証ノードとして機能する前記無線ネットワークノード装置により、新たに参加する無線ネットワークノード装置を認証すると、前記無線基幹ネットワークで通信を保護するための鍵を前記新たに参加する無線ネットワークノード装置へ転送することを特徴とする請求項6記載の方法。
  8. 前記マスタ認証ノードとして機能する前記無線ネットワークノード装置により、ある無線ネットワークノード装置が前記無線基幹ネットワークから立ち去る場合には、前記無線基幹ネットワークで通信を保護するための鍵を新しくすることを特徴とする請求項7記載の方法。
  9. 前記マスタ認証ノードとして機能する前記無線ネットワークノード装置により、周期的に新しい鍵を生成して、前記無線基幹ネットワークを構成する無線ネットワークノード装置に対して配信することを特徴とする請求項6記載の方法。
JP2004290631A 2003-10-03 2004-10-01 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体 Expired - Fee Related JP4578917B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US50793403A 2003-10-03 2003-10-03
US10/929,772 US20050152305A1 (en) 2002-11-25 2004-08-31 Apparatus, method, and medium for self-organizing multi-hop wireless access networks

Publications (2)

Publication Number Publication Date
JP2005117656A JP2005117656A (ja) 2005-04-28
JP4578917B2 true JP4578917B2 (ja) 2010-11-10

Family

ID=34555776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004290631A Expired - Fee Related JP4578917B2 (ja) 2003-10-03 2004-10-01 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体

Country Status (1)

Country Link
JP (1) JP4578917B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
US20060268715A1 (en) * 2005-05-06 2006-11-30 Interdigital Technology Corporation Method and apparatus for transmitting management information in a wireless communication system
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
JP2008066882A (ja) * 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd 暗号鍵配信装置および暗号鍵配信方法
US9167423B2 (en) * 2006-09-29 2015-10-20 Rosemount Inc. Wireless handheld configuration device for a securable wireless self-organizing mesh network
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US20090047964A1 (en) 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
EP2198568A1 (en) * 2007-09-07 2010-06-23 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatuses for allowing a nomadic terminal to access a home network on layer 2 level
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
JP5301660B2 (ja) * 2008-05-30 2013-09-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 無線アクセスポイント
JP4578539B2 (ja) * 2008-06-17 2010-11-10 株式会社バッファロー 無線通信システム、無線lan接続装置、無線lan中継装置
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
JP5293426B2 (ja) 2009-06-09 2013-09-18 ソニー株式会社 通信方法、情報処理装置、およびプログラム
CN110708177B (zh) * 2018-07-09 2022-08-09 阿里巴巴集团控股有限公司 分布式系统中的异常处理方法、系统和装置
CN109640372B (zh) 2018-12-04 2022-05-06 重庆邮电大学 一种基于RPL路由协议的IPv6无线传感网节点移动管理方法
CN110381167B (zh) * 2019-08-09 2022-02-08 中国工商银行股份有限公司 基于云的区块链节点主动发现系统及方法
CN114710365B (zh) * 2022-05-25 2022-10-21 深圳华策辉弘科技有限公司 一种内网环境建立方法、电子设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH098827A (ja) * 1995-06-15 1997-01-10 At & T Ipm Corp Atmネットワークにおいて移動体ユーザを追跡し位置決定する方法およびアーキテクチャおよび無線atmlanのためのアーキテクチャ
JPH0983528A (ja) * 1995-09-12 1997-03-28 Sharp Corp 無線ネットワーク
JP2000078147A (ja) * 1998-08-28 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> 無線パケット転送方法および該方法を用いた無線基地局
JP2001237764A (ja) * 2000-02-24 2001-08-31 Nippon Telegr & Teleph Corp <Ntt> マルチホップ無線ネットワークおよび無線局
JP2003143161A (ja) * 2001-11-06 2003-05-16 Nippon Telegr & Teleph Corp <Ntt> 無線通信アクセス制御方式における移動端末、アクセスポイント、およびアクセスノード
JP2003198568A (ja) * 2001-10-16 2003-07-11 Sony Corp 送受信装置、送受信方法および送受信システム
JP2003249944A (ja) * 2002-02-21 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
JP2004523143A (ja) * 2000-09-26 2004-07-29 ランダラ ナット アクチボラゲット パケット・ベースの網でのモバイル装置用アクセス・ポイントと前記網での課金方法とシステム
JP2005525716A (ja) * 2001-09-06 2005-08-25 アバイア テクノロジー コーポレーション 様々な発見技術の分割によるトポロジ発見

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH098827A (ja) * 1995-06-15 1997-01-10 At & T Ipm Corp Atmネットワークにおいて移動体ユーザを追跡し位置決定する方法およびアーキテクチャおよび無線atmlanのためのアーキテクチャ
JPH0983528A (ja) * 1995-09-12 1997-03-28 Sharp Corp 無線ネットワーク
JP2000078147A (ja) * 1998-08-28 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> 無線パケット転送方法および該方法を用いた無線基地局
JP2001237764A (ja) * 2000-02-24 2001-08-31 Nippon Telegr & Teleph Corp <Ntt> マルチホップ無線ネットワークおよび無線局
JP2004523143A (ja) * 2000-09-26 2004-07-29 ランダラ ナット アクチボラゲット パケット・ベースの網でのモバイル装置用アクセス・ポイントと前記網での課金方法とシステム
JP2005525716A (ja) * 2001-09-06 2005-08-25 アバイア テクノロジー コーポレーション 様々な発見技術の分割によるトポロジ発見
JP2003198568A (ja) * 2001-10-16 2003-07-11 Sony Corp 送受信装置、送受信方法および送受信システム
JP2003143161A (ja) * 2001-11-06 2003-05-16 Nippon Telegr & Teleph Corp <Ntt> 無線通信アクセス制御方式における移動端末、アクセスポイント、およびアクセスノード
JP2003249944A (ja) * 2002-02-21 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末

Also Published As

Publication number Publication date
JP2005117656A (ja) 2005-04-28

Similar Documents

Publication Publication Date Title
US8630275B2 (en) Apparatus, method, and medium for self-organizing multi-hop wireless access networks
JP4696154B2 (ja) 無線ネットワークノード装置及び無線基幹ネットワーク構築方法
JP4578917B2 (ja) 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
US8175272B2 (en) Method for establishing secure associations within a communication network
US7814322B2 (en) Discovery and authentication scheme for wireless mesh networks
EP2210438B1 (en) Method for providing fast secure handoff in a wireless mesh network
KR101008791B1 (ko) 노드간 인증을 위한 무선 네트워크에서의 eapol프록시
US20070206537A1 (en) System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US8661510B2 (en) Topology based fast secured access
WO2014040481A1 (zh) 一种无线网格网认证方法和系统
JP2012517737A (ja) 無線ホームメッシュネットワークブリッジアダプタ
Ji et al. On Providing Secure and Portable Wireless Data Networking Services: Architecture and Data Forwarding Mechanisms
Qazi et al. Securing wireless mesh networks with ticket-based authentication
Salmanian et al. An architecture for secure interoperability between coalition tactical MANETs
Lee et al. Dynamic distributed authentication scheme for wireless LAN-based mesh networks
KR102558364B1 (ko) 5g lan 서비스 제공 방법
CN111542051A (zh) 无人机机载基站自组织网络节点认证方法及装置
Lee et al. Efficient Distributed Authentication Method with Local Proxy for Wireless Mesh Networks
Li et al. Self-organizing security scheme for multi-hop wireless access networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100825

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4578917

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees