JP5079853B2 - 無線アクセスポイント間での安全なローミング - Google Patents

無線アクセスポイント間での安全なローミング Download PDF

Info

Publication number
JP5079853B2
JP5079853B2 JP2010161957A JP2010161957A JP5079853B2 JP 5079853 B2 JP5079853 B2 JP 5079853B2 JP 2010161957 A JP2010161957 A JP 2010161957A JP 2010161957 A JP2010161957 A JP 2010161957A JP 5079853 B2 JP5079853 B2 JP 5079853B2
Authority
JP
Japan
Prior art keywords
access point
gateway
wireless client
wireless
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010161957A
Other languages
English (en)
Other versions
JP2010279057A (ja
Inventor
ジャン,ジュンビアオ
マスール,サウラブ
ラマスワミー,クマール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2010279057A publication Critical patent/JP2010279057A/ja
Application granted granted Critical
Publication of JP5079853B2 publication Critical patent/JP5079853B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

2003年3月27日に出願された仮特許出願第60/458189号の利益が主張される。
本発明は、無線ローカルエリアネットワークに関し、特に無線アクセスネットワークの無線アクセスポイント間でのローミングを促進する方法及びシステムに関する。
近年、IEEE802.11ベースの無線ローカルエリアネットワーク(WLAN)は、多くの研究開発の焦点になってきている。WLANは、ポータブルコンピュータのユーザが有線の世界の束縛から抜け出し、同程度のネットワークスループットで自由に動き回ることができるように、簡単で使用するのに便利で高いスループットの方法を提供する。しかし、ユーザが一方のアクセスポイントから他方に移動すると、シームレスなローミングを提供する必要が存在する。現在の技術は、この要件を適切に満たさない。
ほとんどの現在の配備では、IEEE802.11はスタティックWired Equivalent Privacy(WEP)キーを使用し、ユーザ毎のセッションキーをサポートしない。そのため、無線局(通常はクライアント)及びローミングに関与する全てのアクセスポイントは、同じスタティックWEPキーを有し得る。しかし、スタティックWEPキーでのセキュリティ問題が大いに公表されてきている。更に、スタティックWEPキープロトコルは、多数のアクセスポイントへの認証情報の配信を解決しない。この問題を解決するため、IEEE802.11標準は、アクセスポイント間プロトコル(IAPP:Inter Access Point Protocol)を開発しようとしている。
IEEE802.1x標準は、ポート制御のアクセス制御を使用することにより、IEEE802.11でのセキュリティ問題に対処している。大規模の802.1xの導入では、バックエンド認証サーバがユーザを認証する。無線リンクを安全にするため、無線局は、局とアクセスポイントと認証サーバとを含む認証プロセスを通過しなければならない。認証が成功した場合、無線局とアクセスポイントとの間でセッションキーが合意される。この対策により、高負荷ではあるが(すなわち、例えば信号変動を理由として局が異なるアクセスポイントと関連付けられる毎に、全体の認証プロセスが実行される必要がある)、ローミングが可能になる。このことは、特に認証サーバが無線LANから離れている場合(例えば、WLANが例えばJFK空港にあるが、認証サーバが例えばカリフォルニアのSBCに属しているような相互接続環境)は、極めて望ましくない。
無線ユーザ(クライアント)がより良い信号強度を備えたアクセスポイントに切り替えようとするときに、シームレスなローミングを提供する必要がある。
また、クライアントが無線アクセスポイント間を移動するときに、一方のアクセスポイントから他方のアクセスポイントにユーザ毎のセッションキー及び認証情報を移動する必要がある。
以下の開示から明らかになる前記及び他の必要性は、本発明により満たされる。一態様では、本発明は、複数のアクセスポイントを制御するゲートウェイを有する無線ローカルエリアネットワークを有する。アクセスポイントは、有線又は他の種類のネットワークに存在する。ゲートウェイは、アクセスポイントからセッションデータ要求を受信し、セッションデータを検査し、要求側アクセスポイントにセッションデータを返信するようにプログラムされる。アクセスポイントは、ゲートウェイにセッションデータの要求を送信し、ゲートウェイからセッション情報設定コマンドを受信して処理するようにプログラムされる。このようなゲートウェイを有するシステムは、無線ネットワークの“インテリジェンス”をそのようなゲートウェイに移し、非常に簡単なアクセスポイントにする。それにより、大規模の配置に対してより容易な制御及びより経済的な導入を可能にする。
他の態様では、本発明は、ネットワークでゲートウェイを提供することを有するネットワークにおける無線アクセスポイント間で無線クライアントのローミングを可能にし、アクセスポイントからゲートウェイにセッションデータ要求を送信し、ゲートウェイに格納されたセッションデータを検査し、セッションデータが見つからない場合に、セッションデータ失敗を報告し、セッションデータが見つかった場合又はゲートウェイにより生成された場合に、ゲートウェイからアクセスポイントにセッションデータ応答を送信する方法及びコンピュータ読取可能媒体を有する。
本発明は、IEEE802.1xプロトコルを補足し、プロトコルの複雑性を大いに低減することができる。
本発明のシステムの基本アーキテクチャが図1に示されており、ゲートウェイは簡単な機能を備えた複数のアクセスポイントを制御するために使用される。アクセスポイントは、ゲートウェイに直接接続されてもよく、又はネットワークを通じてゲートウェイに接続されてもよい。通常のIEEE802.11の物理レイヤ及びMACレイヤの機能の他に、これらのアクセスポイントは以下の追加機能をサポートしさえすればよい。
局毎のセッションキー。
ゲートウェイからセッション情報(例えばセッションキー及び認証情報)設定コマンドを受け入れるインタフェース。
セッション情報についてゲートウェイに問い合わせ、ゲートウェイからセッション情報を転送する機能。
これらの中で、最初の機能は、現在の市場で多くのアクセスポイントに既に広く利用可能である。他の2つの機能が新規である。
本発明はまた、クライアントが異なるアクセスポイントに移動した後に、無線局(クライアント)が以前に関連付けられていたアクセスポイントでセッション情報を処理する方法を提供する。第1の方法では、ゲートウェイは情報を除去するように以前のアクセスポイントに通知する。第2の方法では、アクセスポイントはタイマを設定し、特定の期間の無活動の後に全てのアイドル状態の無線局のエントリーを除去する。ゲートウェイがエントリーを除去するために特別なコマンドを送信する必要がなく、無線局が2つ以上のアクセスポイントの間でやや迅速に変動する“繰り返し検討(thrashing)”に対処するようにAPがエントリーを維持し得るため、第2の方法が好ましい。エントリーが既に存在しているため、アクセスポイントは、全てのセッション情報を転送する代わりに、情報の“鮮度”についてゲートウェイに単に問い合わせてもよい。セッション情報がセッションキーのみを有する場合、このことは重要でないように思われるかもしれないが、大きいセッション情報では、これは潜在的に高速になり、帯域を節約することがある。
ゲートウェイで生成されたセッション情報に対して、アクセスポイントで生成されたセッション情報を処理又は転送することについて差異が存在する。
セッション情報はゲートウェイに転送されなければならず、ゲートウェイはセッション情報を受け入れるためにインタフェースを提供しなければならず、アクセスポイントはゲートウェイにセッション情報を提供する機能で拡張されなければならない。これが図3に示されている。
セッション情報がゲートウェイで生成されると、セッション情報は、無線局が関連付けられているアクセスポイントに転送される必要がある。前述の基本的機能以外に、アクセスポイントで必要な更なる機能は存在しない。
機構を安全にするために、如何なる時点においてもゲートウェイと各APとの間の接続が信頼されることが確保されなければならない。これは、以前の物理的セキュリティ又は暗号化を通じて確保されてもよい。
物理的セキュリティは、アクセスポイントをゲートウェイに直接又は管理ネットワークを通じて取り付けることを必要とする。
暗号化は、初期の導入及び構成時に、ゲートウェイ及びアクセスポイントが秘密を共有すること、又はゲートウェイが各アクセスポイントと秘密を共有することを必要とする。ゲートウェイとアクセスポイントとの間の通信は、秘密で暗号化される。
本発明の大規模な展開のため、及び迅速なローミングを促進するため、複数のゲートウェイが階層的に構成されてもよい。各ゲートウェイは複数のアクセスポイントに対して責任を負う。無線局が同じゲートウェイに属するアクセスポイントに移動すると、セッションの転送はこのゲートウェイにより制御される。局が最初にWLANに関連付けたとき、又は異なるゲートウェイに属するアクセスポイントを通じて移動するときにのみ、ゲートウェイが上位階層のゲートウェイからセッション情報を取得することが必要になる。
アクセスポイントを有する有線ネットワークにおいてゲートウェイを有する本発明のシステムの実施例 本発明による無線局とアクセスポイントとゲートウェイとの間での認証及びアソシエーションプロセスの第1の例のフローチャート 本発明による無線局とアクセスポイントとゲートウェイとの間での認証及びアソシエーションプロセスの第2の例のフローチャート 本発明による無線局とアクセスポイントとゲートウェイとの間での認証及びアソシエーションプロセスの第3の例のフローチャート
図1を参照すると、本発明によるシステムの実施例が示されており、アクセスポイント11、12及び13は有線ネットワーク14に接続されている。有線ネットワークでのアクセスポイントの数に制限は存在しない。スマート・ゲートウェイ15は、有線ネットワーク14に接続されている。ラップトップコンピュータ16及び17や携帯情報端末18及び19のような無線クライアントは、アクセスポイント11、12、13と通信するように図示されている。現世代のクライアント及びアクセスポイントは、802.11プロトコルを使用する。
次に図2を参照すると、ステップ20の間に無線局16がアクセスポイント11とのアソシエーションを要求するプロセスが示されている。ステップ21の間に、アクセスポイント11は、セッションデータ要求をゲートウェイ15に中継する。ステップ22の間に、ゲートウェイ15はセッションデータを検査し、ステップ23の間にセッションデータが見つからない場合に、ステップ24の間にセッションデータ失敗信号がアクセスポイント11に中継される。次に、ステップ25の間にアクセスポイント11はセッションデータを生成し、ステップ26の間に生成したセッションデータをゲートウェイ15に送信し、ステップ27の間に無線局16にアソシエーション応答を送信する。
セッション情報(セッションキー及び認証情報を有する)は、図2のようにアクセスポイントで生成されてもよく、図3に示すようにゲートウェイで生成されてもよい。図3では、ステップ20の間に、無線局16はアクセスポイント11とのアソシエーションを要求する。ステップ21の間に、アクセスポイントはセッションデータ要求をゲートウェイ15に中継する。ステップ22の間に、ゲートウェイ15はセッションデータを検査し、ステップ23の間にセッションデータが見つからない場合に、ステップ28の間にゲートウェイはセッションデータを生成し、ステップ29の間にセッションデータ応答をアクセスポイント11に返信する。ステップ30の間にアクセスポイント11はセッションデータをロードし、ステップ27の間に無線局16にアソシエーション応答を返信する。
図2、図3及び図4に示すように、アクセスポイントは、セッション情報が無線局に既に存在するか否かを調べるため、まずゲートウェイで検査する。図2及び3に示すように、セッション情報がまだ存在しない場合、無線局はまだWLANにより認証されていない、又は以前の認証が終了している。通常の認証ステップが実行され、セッション情報(セッションキーを含む)が局について生成され、現在関連付けられているアクセスポイントとゲートウェイとの双方で設定される。
セッション情報が既に存在する場合(例えば無線局が一方のアクセスポイントから他方に移動したとき)、ゲートウェイはそれをアクセスポイントに戻す。アクセスポイントは、アクセスポイントにその情報(セッションキーを含む)を設定する。このようなプロセスの例が図4に示されている。図4では、ステップ20の間に、無線局16はアソシエーション要求をアクセスポイント11に送信し、アクセスポイント11は、セッションデータ要求をゲートウェイ15に中継し、次にステップ22の間にセッションデータを検査し、それを見つける。ステップ29の間に、アクセスポイントはアクセスポイント11にセッションデータを送信し、ステップ30の間にアクセスポイント11はセッションデータをロードし、ステップ27の間に無線局16に応答してアソシエーションを送信する。
この簡単な手順は、局が再び全体の認証を通過する必要なく、セッション情報が一方のアクセスポイントから他方に無線局と共に移動することを確保する。
従って、前述の本発明は、スマート・ゲートウェイ及び簡単なアクセスポイントでシームレスにローミングする安全な無線ローカルエリアネットワーク・インフラを提供する。
ここでは本発明を詳細に説明したが、本発明の要旨及び範囲を逸脱することなく、多様な代替形態、変更形態及び変形形態が当業者に容易に明らかになる。
以上の実施例に関し、更に、以下の項目を開示する。
(1)アクセスポイントを有する有線ネットワークにおいて、ゲートウェイを有する無線アクセスポイントの間で無線クライアントのローミングを可能にするシステムであって、
前記ゲートウェイは、
(a)アクセスポイントからセッションデータ要求を受信し、前記セッションデータは、各無線クライアント及び関連のアクセスポイントに関連付けられたセッションキーを有する手段と、
(b)セッションデータを検査する手段と、
(c)要求側アクセスポイントにセッションデータを返信する手段を有し、
前記アクセスポイントは、
前記ゲートウェイからセッションデータの要求を送信する手段と、
前記ゲートウェイからセッション情報設定コマンドを受信する手段と、
を有するシステム。
(2)(1)に記載のシステムであって、
各アクセスポイントは、関連付けられたクライアント毎のセッションキーを維持する手段を有するシステム。
(3)(1)に記載のシステムであって、
前記ゲートウェイは、
無線クライアントが前記アクセスポイントにコマンドを送信することを有するアクセスポイントと分離した後に、セッション情報を除去する手段と、
所定の期間の無活動の後に、前記セッション情報を除去し、及び/又はアイドル状態の無線クライアントのエントリーを除去する手段と
を有するシステム。
(4)(1)に記載のシステムであって、
前記ゲートウェイとアクセスポイントとの間の接続が信頼されることを確保する手段を有するシステム。
(5)(4)に記載のシステムであって、
前記手段は、物理的セキュリティ又は暗号化を有するシステム。
(6)ネットワークにおいて無線アクセスポイントの間で無線クライアントのローミングを可能にする方法であって、
(a)前記ネットワークにゲートウェイを提供し、アクセスポイントから前記ゲートウェイにセッションデータ要求を送信し、前記セッションデータは、各無線クライアント及び関連のアクセスポイントに関連付けられたセッションキーを有するステップと、
(b)前記ゲートウェイに格納されたセッションデータを検査し、セッションデータが見つからない場合にセッションデータ失敗を報告するステップと、
(c)セッションデータが見つかった場合、又は前記ゲートウェイにより生成された場合に、前記ゲートウェイから前記アクセスポイントにセッションデータ応答を送信するステップと、
を有する方法。
(7)(6)に記載の方法であって、
無線局からのアソシエーション要求は、アクセスポイントにより受信され、
前記ゲートウェイからセッションデータ応答を受信した後に、前記アクセスポイントは、セッションデータをロードし、前記セッションデータを前記無線クライアントに送信する方法。
(8)(6)に記載の方法であって、
無線クライアントからのアソシエーション要求は、アクセスポイントにより受信され、
前記ゲートウェイからセッションデータ失敗応答を受信した後に、前記アクセスポイントは、セッションデータを生成し、生成されたセッションデータを前記ゲートウェイに報告し、アソシエーション応答を前記無線クライアントに送信する方法。
(9)(6)に記載の方法であって、
以前に関連付けられたアクセスポイントにコマンドを送信するゲートウェイを有する新しいアクセスポイントに無線クライアントが関連付けられた後に、以前に関連付けられたアクセスポイントからセッション情報を除去し、
所定の期間の無活動の後に、前記セッション情報を除去し、又はアイドル状態の無線クライアントのエントリーを自動的に除去することを有する方法。
(10)(6)に記載の方法であって、
前記ゲートウェイはアクセスポイントを認証し、前記ゲートウェイと前記アクセスポイントとの間の接続が信頼されることを確保する方法。
(11)(10)に記載の方法であって、
前記認証が暗号化される方法。
(12)アクセスポイントを有する有線ネットワークにおいて、ゲートウェイのプロセッサにより実行されると、
(a)アクセスポイントから前記ゲートウェイへのセッションデータ要求を受信し、前記セッションデータは、各無線クライアント及び関連のアクセスポイントに関連付けられたセッションキーを有するステップと、
(b)前記ゲートウェイに格納されたセッションデータを検査し、セッションデータが見つからない場合にセッションデータ失敗を報告するステップと、
(c)セッションデータが見つかった場合、又は前記ゲートウェイにより生成された場合に、前記ゲートウェイから前記アクセスポイントにセッションデータ応答を送信するステップと、
を実行する命令を有するコンピュータ読取可能媒体。
(13)ネットワークにおいて無線アクセスポイントのプロセッサにより実行されると、
無線クライアントからアソシエーション要求を受信するステップと、
ゲートウェイからセッションデータ応答を受信した後に、セッションデータをロードし、前記セッションデータを前記無線局に送信し、前記セッションデータは、各無線クライアント及び関連のアクセスポイントに関連付けられたセッションキーを有するステップと、
を実行する命令を有するコンピュータ読取可能媒体。
(14)(13)に記載のコンピュータ読取可能媒体であって、
前記ゲートウェイからセッションデータ失敗応答を受信した後に、セッションデータを生成するステップと、前記ゲートウェイに生成されたセッションデータを報告するステップと、前記無線局にアソシエーション応答を送信するステップとを実行するコンピュータ読取可能媒体。
(15)(13)に記載のコンピュータ読取可能媒体であって、
無線クライアントが新しいアクセスポイントに関連付けられた後に、以前に関連付けられたアクセスポイントからセッション情報を除去するステップと、
所定の期間の無活動の後に、前記セッション情報を除去し、又はアイドル状態の無線クライアントのエントリーを自動的に除去するように、以前に関連付けられたアクセスポイントにコマンドを送信するステップと、
を実行するコンピュータ読取可能媒体。
(16)(13)に記載のコンピュータ読取可能媒体であって、
アクセスポイントを認証し、前記ゲートウェイと前記アクセスポイントとの間の接続が信頼されることを確保するステップを実行するコンピュータ読取可能媒体。
(17)(16)に記載のコンピュータ読取可能媒体であって、
前記認証が暗号化されるコンピュータ読取可能媒体。

Claims (19)

  1. 有線ネットワークに接続されたゲートウェイと、
    前記ゲートウェイに関連付けられて前記ゲートウェイにより制御される複数のアクセスポイントと、
    を有する通信システムであって、
    各アクセスポイントは、
    (i)前記アクセスポイントを通じて前記有線ネットワークに接続するために、無線クライアントと無線通信し、無線クライアントからアソシエーション要求を受信し、
    (ii)受信したアソシエーション要求に応じて、前記ゲートウェイにセッション情報要求を送信し、
    (iii)前記ゲートウェイから受信したセッション情報設定コマンドを処理するように構成され、
    前記ゲートウェイは、
    (i)前記ゲートウェイに関連付けられたアクセスポイントを通じて前記有線ネットワークに接続された無線クライアント毎に現在存在するセッション情報を維持し、
    (ii)所定のアクセスポイントとのアソシエーションを要求する無線クライアントについて前記ゲートウェイにより維持されている現在存在するセッション情報が存在する場合には、現在存在するセッション情報を前記所定のアクセスポイントに提供することにより、前記所定のアクセスポイントからのセッション情報要求に応答するように構成され、
    各アクセスポイントは、関連付けられた無線クライアント毎のセッションキーを維持するように構成される通信システム。
  2. 各アクセスポイントは、前記ゲートウェイから前記アクセスポイントに送信したコマンドに応答して前記セッション情報を除去することと、所定の期間の無活動の後にアイドル状態の無線クライアントのセッション情報のエントリーを自動的に除去することとのうち少なくとも1つにより、無線クライアントが前記アクセスポイントと分離した後にセッション情報を除去するように構成される、請求項1に記載のシステム。
  3. 前記ゲートウェイとアクセスポイントとの間の接続が信頼されることを確保する手段を有する、請求項1に記載のシステム。
  4. 前記手段は、物理的セキュリティ又は暗号化を有する、請求項3に記載のシステム。
  5. 各アクセスポイントにそれぞれ関連付けられた更なるゲートウェイを更に有し、
    無線クライアントによる第1のアソシエーション要求を受信した何らかのゲートウェイが、階層で上位の他のゲートウェイから前記無線クライアントのセッションデータを要求するように、全てのゲートウェイが階層で提供される、請求項1に記載のシステム。
  6. ネットワークにおいて無線アクセスポイントの間で無線クライアントのローミングを可能にする方法であって、
    (a)前記ネットワークに前記無線アクセスポイントを制御するゲートウェイを提供し、アクセスポイントから前記ゲートウェイにセッションデータ要求を送信し、前記セッションデータは、各無線クライアント及び関連のアクセスポイントに関連付けられたセッションキーを有するステップと、
    (b)前記ゲートウェイに格納されたセッションデータを検査し、セッションデータが見つからない場合にセッションデータ失敗を報告するステップと、
    (c)セッションデータが見つかった場合、又は前記ゲートウェイにより生成された場合に、前記ゲートウェイから前記アクセスポイントにセッションデータ応答を送信するステップと、
    を有し、
    無線クライアントからのアソシエーション要求は、アクセスポイントにより受信され、
    前記ゲートウェイからのセッションデータ失敗応答を受信した後に、前記アクセスポイントは、セッションデータを生成し、前記生成されたセッションデータを前記ゲートウェイに報告し、アソシエーション応答を前記無線クライアントに送信する方法。
  7. 無線局からのアソシエーション要求は、アクセスポイントにより受信され、
    前記ゲートウェイからセッションデータ応答を受信した後に、前記アクセスポイントは、セッションデータをロードし、前記セッションデータを前記無線クライアントに送信する、請求項6に記載の方法。
  8. 前記ゲートウェイが以前に関連付けられたアクセスポイントにコマンドを送信してセッション情報を除去すること、又は所定の期間の無活動の後にアイドル状態の無線クライアントのエントリーを自動的に除去することを含み、新しいアクセスポイントに無線クライアントが関連付けられた後に、以前に関連付けられたアクセスポイントからセッション情報を除去することを有する、請求項6に記載の方法。
  9. 前記ゲートウェイはアクセスポイントを認証し、前記ゲートウェイと前記アクセスポイントとの間の接続が信頼されることを確保する、請求項6に記載の方法。
  10. 前記認証が暗号化される、請求項9に記載の方法。
  11. 各アクセスポイントにそれぞれ関連付けられた更なるゲートウェイを階層で提供し、
    無線クライアントによる第1のアソシエーション要求を受信した何らかのゲートウェイが、階層で上位の他のゲートウェイから前記無線クライアントのセッションデータを要求するように、前記ゲートウェイを構成することを更に有する、請求項6に記載の方法。
  12. ネットワークにおいて無線アクセスポイントのプロセッサにより実行可能な命令で符号化されたコンピュータ読取可能媒体であって、
    前記無線アクセスポイント装置に対して、
    無線クライアントからアソシエーション要求を受信するステップと、
    前記ネットワークに接続されたゲートウェイと通信し、前記無線アクセスポイントとのアソシエーションを要求する無線クライアントに関連しており、前記ゲートウェイにより維持されている現在存在するセッション情報が存在する場合には、現在存在するセッション情報を取得し、前記セッション情報は、前記無線クライアント及び関連の無線アクセスポイントに関連付けられたセッションキーを有するステップと、
    前記無線アクセスポイントとのアソシエーションを要求する無線クライアントについての現在存在するセッション情報を含むセッションデータ応答を前記ゲートウェイから受信するステップと、
    前記セッション情報を前記無線アクセスポイントにロードし、前記無線クライアントに送信されるアソシエーション応答で前記セッション情報を前記無線クライアントに送信するステップと、
    を実行させるコンピュータ読取可能媒体。
  13. 前記無線アクセスポイントに対して、
    前記無線クライアントについて現在存在するセッション情報がないことを示すセッションデータ失敗応答を前記ゲートウェイから受信するステップと、
    前記受信したデータ失敗応答に応じて、セッションデータを生成し、前記生成されたセッションデータを前記ゲートウェイに報告し、アソシエーション応答を前記無線クライアントに送信するステップと、
    を実行させる、前記プロセッサにより実行可能な命令で更に符号化される、請求項12に記載のコンピュータ読取可能媒体。
  14. 前記無線アクセスポイントに対して、
    無線クライアントが新しい無線アクセスポイントに関連付けられた後に、前記無線アクセスポイントに以前に関連付けられた無線クライアントのセッション情報を除去するステップを実行させる、前記プロセッサにより実行可能な命令で更に符号化される、請求項12に記載のコンピュータ読取可能媒体。
  15. 認証処理を実行し、前記ゲートウェイと前記無線アクセスポイントとの間の接続が信頼されることを確保するステップを、前記無線アクセスポイントの前記プロセッサにより実行可能な命令で更に符号化される、請求項12に記載のコンピュータ読取可能媒体。
  16. 前記認証が前記ゲートウェイとの暗号化された通信を有する、請求項15に記載のコンピュータ読取可能媒体。
  17. 前記無線クライアントのセッション情報を除去することが、前記セッション情報を除去するために前記ゲートウェイにより送信されたコマンドに応じて前記無線アクセスポイントにより実行される、請求項14に記載のコンピュータ読取可能媒体。
  18. 前記無線クライアントのセッション情報を除去することが、前記無線クライアントの所定の期間の無活動の後に、前記無線アクセスポイントが前記無線クライアントについてアイドル状態の無線クライアントのセッション情報のエントリーを除去することにより、自動的に実行される、請求項14に記載のコンピュータ読取可能媒体。
  19. 無線クライアントによる第1のアソシエーション要求を受信した何らかのゲートウェイが、階層で上位の他のゲートウェイから前記無線クライアントのセッションデータを要求するように、全てのゲートウェイを階層で構成するステップを実行する命令を更に有する、請求項12に記載のコンピュータ読取可能媒体。
JP2010161957A 2003-03-27 2010-07-16 無線アクセスポイント間での安全なローミング Expired - Fee Related JP5079853B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US45818903P 2003-03-27 2003-03-27
US60/458,189 2003-03-27

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006508632A Division JP2006521763A (ja) 2003-03-27 2004-01-29 無線アクセスポイント間での安全なローミング

Publications (2)

Publication Number Publication Date
JP2010279057A JP2010279057A (ja) 2010-12-09
JP5079853B2 true JP5079853B2 (ja) 2012-11-21

Family

ID=33310676

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006508632A Pending JP2006521763A (ja) 2003-03-27 2004-01-29 無線アクセスポイント間での安全なローミング
JP2010161957A Expired - Fee Related JP5079853B2 (ja) 2003-03-27 2010-07-16 無線アクセスポイント間での安全なローミング

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006508632A Pending JP2006521763A (ja) 2003-03-27 2004-01-29 無線アクセスポイント間での安全なローミング

Country Status (8)

Country Link
US (1) US8077682B2 (ja)
EP (1) EP1614307A4 (ja)
JP (2) JP2006521763A (ja)
KR (1) KR101105552B1 (ja)
CN (1) CN100527894C (ja)
BR (1) BRPI0408619A (ja)
MX (1) MXPA05010381A (ja)
WO (1) WO2004095863A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004095803A1 (en) * 2003-04-15 2004-11-04 Thomson Licensing S.A. Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
CN1859614B (zh) * 2005-12-28 2010-12-22 华为技术有限公司 一种无线传输的方法、装置和系统
US9369538B2 (en) * 2006-01-13 2016-06-14 Nokia Technologies Oy Roaming queries prior to association/authentication
JP4841519B2 (ja) 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
CN101562811B (zh) * 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
CN102137395B (zh) * 2010-09-09 2014-07-30 华为技术有限公司 配置接入设备的方法、装置及系统
CN103413086B (zh) * 2013-08-23 2016-08-10 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置
KR102350276B1 (ko) 2014-11-05 2022-01-14 주식회사 엘지유플러스 인증 게이트웨이 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체와, 하드웨어와 결합되어 그 제어방법을 실행시키기 위하여 매체에 저장된 애플리케이션
US20170026883A1 (en) * 2015-07-23 2017-01-26 Symbol Technologies, Llc Method of, and arrangement for, enhancing roaming performance of a mobile client that is roaming between access points connected to a distribution system
EP3883213B1 (en) * 2020-03-17 2024-07-10 Axis AB Associating captured media to a party
US20220408283A1 (en) * 2021-06-22 2022-12-22 Peraso Technologies Inc. System for seamless recovery of distributed access points in a wireless local area network

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3178379B2 (ja) 1997-07-29 2001-06-18 住友電装株式会社 電気接続箱
JPH1155286A (ja) 1997-08-07 1999-02-26 Kokusai Electric Co Ltd 無線lanシステム
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
JP2000232455A (ja) * 1999-02-09 2000-08-22 Kokusai Electric Co Ltd 無線lanシステム
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US7369536B2 (en) * 1999-11-02 2008-05-06 Verizon Business Global Llc Method for providing IP telephony with QoS using end-to-end RSVP signaling
GB2357227B (en) * 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
FI109163B (fi) * 2000-02-24 2002-05-31 Nokia Corp Menetelmä ja laitteisto liikkuvuuden tukemiseksi tietoliikennejärjestelmässä
US7146636B2 (en) 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
JP3601434B2 (ja) * 2000-10-13 2004-12-15 日本電気株式会社 擬似公衆無線アクセスサービス
WO2002041587A2 (en) * 2000-10-23 2002-05-23 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
US20020095719A1 (en) * 2001-01-19 2002-07-25 Hand Douglas P. Toilet valve assembly
GB2372346A (en) * 2001-02-19 2002-08-21 Moy Park Ltd Tracing components of a production chain
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US7508799B2 (en) * 2002-01-29 2009-03-24 Arch Wireless Operating Company, Inc. Managing wireless network data
KR100842580B1 (ko) * 2002-06-03 2008-07-01 삼성전자주식회사 고속 데이터 전송을 위한 이동통신 시스템에서 단말기의정보 관리 방법
ES2268064T5 (es) * 2002-08-16 2014-01-09 Togewa Holding Ag Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US20040181663A1 (en) * 2003-03-13 2004-09-16 Sami Pienimaki Forced encryption for wireless local area networks
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム

Also Published As

Publication number Publication date
EP1614307A1 (en) 2006-01-11
JP2006521763A (ja) 2006-09-21
KR101105552B1 (ko) 2012-01-17
WO2004095863A1 (en) 2004-11-04
CN1784911A (zh) 2006-06-07
MXPA05010381A (es) 2006-05-19
JP2010279057A (ja) 2010-12-09
US20060193297A1 (en) 2006-08-31
EP1614307A4 (en) 2011-03-09
US8077682B2 (en) 2011-12-13
BRPI0408619A (pt) 2006-03-07
KR20050119152A (ko) 2005-12-20
WO2004095863A8 (en) 2006-01-26
CN100527894C (zh) 2009-08-12

Similar Documents

Publication Publication Date Title
JP5079853B2 (ja) 無線アクセスポイント間での安全なローミング
EP3358887B1 (en) User equipment registration method for network slice selection and network controller and network communication system using the same
US7450544B2 (en) Apparatus and method for supporting mobility between subnetworks of mobile node in wireless LAN
US7672459B2 (en) Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
US7929948B2 (en) Method for fast roaming in a wireless network
EP3823332B1 (en) Communication method and apparatus
EP3305010B1 (en) Method of creating and deleting vwlan dynamically in a fixed access network sharing environment
JP2004166277A5 (ja)
CN101394344A (zh) 在无线网络中执行切换的方法
EP1920630A2 (en) Reducing delay in the authentication procedure between a wireless unit and an access point
CN111869261A (zh) Lwa 通信中的发现与安全
JP2010016834A (ja) フィルタリング方法
CN1976309B (zh) 无线用户接入网络服务的方法、接入控制器和服务器
US8204478B2 (en) System for setting security in wireless network system using cluster function and method of controlling the same
US9106421B1 (en) Securing communications over a first communication link with encryption managed by a second communication link
US9226149B2 (en) System and method for rapid authentication in wireless communications
WO2017171835A1 (en) Key management for fast transitions
JP2004304240A (ja) 無線lan通信システムにおける移動通信端末の認証方法及びその通信システム並びにプログラム
JP2006050366A (ja) ハンドオーバ方法、移動通信システムおよびアクセスポイント
WO2022148469A1 (zh) 一种安全保护方法、装置和系统
JP2006115059A (ja) フィルタリング方法
EP4274310A1 (en) Network intercommunication method and apparatus
WO2024188225A1 (zh) 移动性管理方法及通信装置
JP5272851B2 (ja) 通信傍受システム、通信傍受装置、通信傍受方法およびプログラム
US20240373218A1 (en) Method and apparatus for wireless access to ethernet network

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120829

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees