KR101105552B1 - 무선 액세스 포인트들간의 보안 로밍 - Google Patents
무선 액세스 포인트들간의 보안 로밍 Download PDFInfo
- Publication number
- KR101105552B1 KR101105552B1 KR1020057018218A KR20057018218A KR101105552B1 KR 101105552 B1 KR101105552 B1 KR 101105552B1 KR 1020057018218 A KR1020057018218 A KR 1020057018218A KR 20057018218 A KR20057018218 A KR 20057018218A KR 101105552 B1 KR101105552 B1 KR 101105552B1
- Authority
- KR
- South Korea
- Prior art keywords
- access point
- gateway
- session
- wireless
- wireless client
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
무선 액세스 포인트들 사이에서 무선 클라이언트 스테이션들이 로밍할 수 있도록 해주는 시스템, 방법, 및 컴퓨터 판독가능한 매체가 개시된다. 세션 데이터 요청을 수신하도록 프로그램된 게이트웨이가 네트워크에 제공된다. 이 게이트웨이는 상기 게이트웨이에게 세션 데이터 요청을 전송하도록 프로그램된 액세스 포인트들을 포함한다. 이 게이트웨이는 요청측 액세스 포인트에게 세션 정보 설정 명령을 전송하거나, 세션 데이터 실패 응답을 액세스 포인트에 전송한다.
액세스 포인트, 게이트웨이, 로밍, 보안
Description
본 발명은 무선 로컬 영역 네트워크에 관한 것으로, 특히 무선 액세스 네트워크 상의 액세스 포인트들간의 로밍(roaming)을 용이하게 해주는 방법 및 시스템에 관한 것이다.
IEEE 802.11-기반의 무선 로컬 영역 네트워크들(WLAN)은 최근에 많은 연구와 개발의 중심이 되어왔다. WLAN들은, 휴대용 컴퓨터 사용자들이 유선 세계의 제약에서 벗어나 유선 네트워크에 필적할만한 네트워크 성능과 더불어 자유롭게 이동할 수 있는, 간단하고, 사용하기 쉬우며, 성능이 훌륭한 네트워크 환경을 제공한다. 그러나, 사용자가 한 액세스 포인트로부터 다른 액세스 포인트로 이동할 때, 씸리스 로밍(seamless roaming)을 제공할 필요성이 있다. 현재의 기술은 이러한 요건을 충분히 만족시키지 못한다.
현재의 상황에서, IEEE 802.11은 WEP(Wired Equivalent Privacy) 키를 사용하며 사용자마다의 세션 키(per user session key)를 지원하지는 않는다. 따라서, 로밍에 참여하고 있는 클라이언트로서의 무선 스테이션, 및 모든 액세스 포인트들은 동일한 정적 WEP 키를 가진다. 그러나, 정적 WEP 키에서의 보안 문제는 널리 알려져 있다. 나아가, 정적 WEP 키 프로토콜은, 많은 수의 액세스 포인트들에 대한 인증 정보의 배포 문제를 해결하지 못하고 있다. 이 문제를 해결하기 위해, IEEE 802.11 표준은 인터 액세스 포인트 프로토콜(IAPP; Internet Access Point Protocol)를 개발하려고 하고 있다.
IEEE 802.1x 표준은 포트 제어형 액세스 제어(port controlled access control)를 이용함으로써 IEEE 802.11에서의 보안 문제를 해결한다. 대규모의 802.1x 설치에서, 백엔드 인증 서버(backend authentication server)가 사용자를 인증한다. 무선 링크를 확보하기 위해, 무선 스테이션은 스테이션과 액세스 포인트와 인증 서버를 포함한 인증 프로세스를 통과해야만 한다. 만일 인증이 성공적이라면, 무선 스테이션과 액세스 포인트간에 세션 키가 합의된다. 이 해결책은 로밍을 가능케하지만, 오버헤드가 커진다. 즉, 스테이션이, 예를 들어, 신호 편차로 인해 상이한 액세스 포인트와 연관될 때마다, 전체 인증 프로세스가 수행되어야 한다. 이것은, 예를 들어, WLAN이 JFK 공항에 있고 인증 서버는 캘리포니아의 SBC에 속해 있는 작업 환경에서와 같이, 특히 인증 서버가 무선 LAN으로부터 멀리 떨어져 있는 경우에는 대단히 바람직하지 못하다.
무선 사용자(클라이언트)가 더 나은 신호 강도를 갖는 액세스 포인트로 전환하기를 원할 때 씸리스 로밍을 제공할 필요성이 있다.
또한, 클라이언트가 무선 액세스 포인트들 사이에서 로밍할 때 한 액세스 포인트로부터 다른 액세스 포인트로 사용자마다의 세션 키와 인증 정보를 이동할 필요성이 있다.
다중 액세스 포인트들을 제어하는 게이트웨이를 포함하는 무선 로컬 영역 네트워크를 포함하는 본 발명에 의해 이러한 요구들이 만족된다는 것이 이하의 설명으로부터 명확해질 것이다. 유선 네트워크 등의 네트워크에는 액세스 포인트들이 존재한다. 게이트웨이는, 액세스 포인트들로부터 세션 데이터 요청을 수신하고, 세션 데이터를 참조하고, 세션 데이터를 요청측 액세스 포인트들로 되전송하도록 프로그래밍되어 있다. 액세스 포인트들은 세션 데이터 요청을 게이트웨이에 전송하고 게이트웨이로부터의 세션 정보 설정 명령을 수신하도록 프로그램된다. 이와 같은 게이트웨이를 포함하는 시스템은 무선 네트워크의 "지능"을 이와 같은 게이트웨이에 이동시켜, 그 결과, 대규모의 배치에 대해 용이한 제어와 경제적 설치를 가능케하는 매우 간단한 액세스 포인트가 초래된다.
또 다른 면에서, 네트워크에서 액세스 포인트들 사이에서의 무선 클라이언트들의 로밍을 가능케하기 위한 컴퓨터 판독가능한 매체로 된 본 발명의 방법은, 네트워크에 게이트웨이를 제공하는 단계, 상기 게이트웨이에 저장된 세션 데이터를 찾아보는 단계, 만일 세션 데이터가 발견되지 않으면 세션 데이터 실패를 보고하는 단계, 및 세션 데이터가 발견되거나 게이트웨이에 의해 세션 데이터가 발생된다면, 게이트웨이로부터 액세스 포인트들로 세션 데이터 응답을 전송하는 단계를 포함한다.
본 발명은 IEEE 802.1x 프로토콜을 보충할 수 있으며 이 프로토콜의 복잡도를 상당히 감소시킬 수 있다.
본 발명의 시스템의 기본 구조가 도 1에 도시되어 있다. 여기서, 게이트웨이는 간단한 기능으로 다수의 액세스 포인트들을 제어하는데 사용된다. 액세스 포인트들은 게이트웨이에 직접 접속되거나, 네트워크를 통해 게이트웨이에 접속될 수 있다. IEEE 802.11 물리층 및 MAC 층 기능외에도, 이들 액세스 포인트들은 이하의 추가적 기능들만 지원할 필요가 있다.
스테이션마다의 세션 키;
게이트웨이로부터의 세션 정보(예를 들어, 세션 키 및 인증 정보) 설정 명령을 받아들이기 위한 인터페이스; 및
세션 정보에 관해 게이트웨이에게 질의하고 게이트웨이로부터 세션 정보를 전송하는 능력.
이들 중 첫번째 기능은 현재 시장의 많은 액세스 포인트들 상에서 널리 이용가능하다. 다른 2개의 기능들은 신규한 것이다.
본 발명은, 클라이언트가 상이한 액세스 포인트로 로밍한 후에, 무선 스테이션(클라이언트)이 이전에 연관되었던 액세스 포인트 상에서 세션 정보를 처리할 방법을 제공한다. 첫번째 방법에서, 게이트웨이는 이전의 액세스 포인트에게 그 정보를 제거하라고 통보한다. 두번째 방법에서, 액세스 포인트는 소정의 무활동 기간(inactivity) 이후에 모든 유휴 무선 스테이션 엔트리들을 제거하도록 타이머를 셋업한다. 두번째 방법이 선호되는데, 이는 게이트웨이가 엔트리를 제거하기 위해 추가의 명령을 전송할 필요가 없고, 2개 이상의 액세스 포인트 사이에서 무선 스테이션이 보다 신속하게 왕복하는 "쓰레싱(thrashing)" 시나리오를 처리하기 위해, AP가 그 엔트리를 유지할 수 있기 때문이다. 그 엔트리는 이미 그곳에 있기 때문에, 액세스 포인트는, 모든 세션 정보를 전송하는 것 대신에 정보의 "신선도(freshness)"에 관해 게이트웨이에 질의만 하면 된다. 이것은 만일 세션 정보가 세션 키만을 포함한다면 중요하게 보이지 않을 수도 있으나, 세션 정보가 많은 경우, 잠재적으로 더 빨라질 수 있으며 대역폭을 절감하게 된다.
액세스 포인트에서 발생된 세션 정보 대 게이트웨이에서 발생된 세션 정보간에는 처리 또는 전송에 있어서 차이점이 있다.
세션 정보는 게이트웨이에 전송되어야만 하고, 따라서 게이트웨이는 세션 정보를 받아들이기 위한 인터페이스를 제공해야만 하며, 액세스 포인트는 세션 정보를 게이트웨이에 전송할 수 있는 능력으로 보강되어야 한다. 이것이 도 3에 도시되어 있다.
세션 정보가 게이트웨이에서 발생될 때, 세션 정보는 무선 스테이션이 연관되어 있는 액세스 포인트에 전송될 필요가 있다. 앞서 언급한 기본 기능들을 넘어서는 어떠한 추가의 기능도 액세스 포인트에서 요구되지 않는다.
이러한 방법의 보안을 위해, 어떠한 때라도 게이트웨이와 각각의 AP간의 접속이 신뢰받아야 한다. 이것은 물리적 보안 또는 암호화를 통해 보장될 수 있다.
물리적 보안은 액세스 포인트들을 게이트웨이에 직접 부착하거나, 관리받는 네트워크를 통해 부착할 것을 요구한다.
암호화는, 초기 설치와 구성시에, 게이트웨이 및 액세스 포인트들이 비밀키를 공유하거나, 게이트웨이가 각각의 액세스 포인트와 비밀키를 공유할 것을 요구한다. 게이트웨이와 액세스 포인트들간의 통신은 비밀키(들)로 암호화된다.
본 발명의 대규모 배치를 위해, 그리고 더 빠른 로밍을 용이하게 하기 위해, 복수의 게이트웨이들이 계층적으로 조직될 수 있다. 각각의 게이트웨이는 복수의 액세스 포인트들을 책임진다. 무선 스테이션들이 동일한 게이트웨이에 속하는 액세스 포인트들 사이를 로밍할 때, 세션 전송은 이 게이트웨이에 의해 제어된다. 스테이션이 WLAN과 처음 연관될 때에만, 또는 스테이션이 상이한 게이트웨이들에 속하는 액세스 포인트들을 가로질러 로밍할 때, 게이트웨이가 더 높은 계층의 게이트웨이로부터 세션 정보를 가져오는 것이 필요할 것이다.
도 1은 액세스 포인트들을 포함하는 유선 네트워크에서 하나의 게이트웨이를 갖는 본 발명의 시스템의 실시예를 도시하고 있다.
도 2는 본 발명에 따른 무선 스테이션, 액세스 포인트, 및 게이트웨간의 인증과 연관 프로세스의 제1 예에 대한 플로차트를 도시하고 있다.
도 3은 본 발명에 따른 무선 스테이션, 액세스 포인트, 및 게이트웨간의 인증과 연관 프로세스의 제2 예에 대한 플로차트를 도시하고 있다.
도 4는 본 발명에 따른 무선 스테이션, 액세스 포인트, 및 게이트웨간의 인증과 연관 프로세스의 제3 예에 대한 플로차트를 도시하고 있다.
도 1을 참조하면, 본 발명에 따른 시스템의 한 실시예가 도시되어 있다. 여기서, 액세스 포인트들(11, 12, 및 13)은 유선 네트워크(14)에 접속되어 있다. 유 선 네트워크에서 액세스 포인트들의 갯수는 제한이 없다. 스마트 게이트웨이(15)는 유선 네트워크(14)에 접속된다. 랩탑 컴퓨터(16 및 17) 및 퍼스널 데이터 보조도구들(18 및 19)과 같은 무선 클라이언트들은 액세스 포인트들(11, 13, 13)과 통신하는 것으로 도시되어 있다. 현 세대의 클라이언트들과 액세스 포인트들은 802.11 프로토콜을 사용한다.
그 다음, 도 2를 참조하면, 단계(20) 동안에 무선 스테이션(16)이 액세스 포인트(11)와의 연관을 요청하는 한 프로세스가 도시되어 있다. 단계(21) 동안에 액세스 포인트(11)는 세션 데이터 요청을 게이트웨이(15)에 중계한다. 단계(22) 동안에 게이트웨이(15)는 세션 데이터를 찾아보고, 단계(23) 동안에 세션 데이터가 발견되지 않는다면, 단계(24) 동안에 세션 데이터 실패 신호가 액세스 포인트(11)에 중계된다. 그 경우, 액세스 포인트(11)는 단계(25) 동안에 세션 데이터를 발생하고, 단계(26) 동안에, 발생된 세션 데이터를 게이트웨이(15)에 전송하고, 또한 단계(27) 동안에 연관 응답을 무선 스테이션(16)에 전송한다.
(세션 키 및 인증 정보를 포함한) 세션 정보는 도 2에 도시된 바와 같이 액세스 포인트에서 발생되거나, 도 3에 도시된 바와 같이, 게이트웨이에서 발생될 수 있다. 여기서, 무선 스테이션(16)은 단계(20) 동안에 액세스 포인트(11)와의 연관을 요청한다. 액세스 포인트는 단계(21) 동안에 세션 데이터 요청을 게이트웨이(15)에 중계한다. 게이트웨이(15)는 단계(22) 동안에 세션 데이터를 찾아보고, 단계(23) 동안에 세션 데이터가 발견되지 않으면 게이트웨이는 단계(28) 동안에 세션 데이터를 발생하고, 단계(29) 동안에 액세스 포인트(11)에 세션 데이터 응답을 되 전송한다. 액세스 포인트(11)는 단계(30) 동안에 세션 데이터를 로드하고, 단계(27) 동안에 연관 응답을 무선 스테이션(16)에 전송한다.
도 2, 도 3, 및 도 4에 도시된 바와 같이, 액세스 포인트는 먼저 게이트웨이를 검사하여 무선 스테이션에 대해 세션 정보가 이미 존재하는지의 여부를 알아본다. 만일 세션 정보가 존재하지 않는다면, 도 2 및 도 3에 도시된 바와 같이, 무선 스테이션은 WLAN에 의해 아직 인증되지 않았거나, 이전의 인증이 만기되었음을 의미한다. 통상의 인증 단계들이 수행되고 (세션 키를 포함하는) 세션 정보가 스테이션에 대해 발생되어, 현재 연관된 액세스 포인트 및 게이트웨이 양자 모두에서 설정된다.
예를 들어, 만일 세션 정보가 이미 존재한다면, 무선 스테이션이 한 액세스 포인트에서 다른 액세스 포인트로 로밍할 때, 게이트웨이가 그 정보를 액세스 포인트에 반환한다. 액세스 포인트는 (세션 키를 포함하는) 그 정보를 액세스 포인트로 설정한다. 이와 같은 프로세스의 예가 도 4에 도시되어 있으며, 여기서 무선 스테이션(16)은 단계(20) 동안에 연관 요청을 액세스 포인트(11)에 전송한다. 이 액세스 포인트(11)는 세션 데이터 요청을 게이트웨이(15)에 중계하고, 차례로, 이 게이트웨이(15)는 단계(22) 동안에 세션 데이터를 찾아 발견한다. 액세스 포인트는 단계(29) 동안에 세션 데이터를 액세스 포인트(11)에 전송하고, 이 액세스 포인트(11)는 단계(30) 동안에 그 세션 데이터를 로드하여 단계(27) 동안에 연관 응답을 무선 스테이션(16)에 전송한다.
이 간단한 절차는, 스테이션이 인증 절차를 한번 더 완전히 겪지 않고도 세 션 정보가 한 액세스 포인트로부터 다른 액세스 포인트로 무선 스테이션과 함께 이동하도록 보장한다.
따라서, 본 명세서에서 기술된 발명은 스마트 게이트웨이 및 간단한 액세스 포인트와 함께 씸리스 로밍을 위한 보안된 무선 로컬 영역 네트워크 인프라구조를 제공한다.
본 발명이 본 명세서에서 상세히 기술되었지만, 본 발명의 정신과 범위로부터 벗어나지 않고도 다양한 대안, 수정, 및 개선이 당업자에게는 명백할 것이다.
Claims (17)
- 통신 시스템에 있어서,유선 네트워크에 접속된 게이트웨이; 및상기 게이트웨이와 연관되고, 상기 게이트웨이에 의해 제어되는 복수 개의 액세스 포인트들을 포함하고,각각의 액세스 포인트는,(a) 상기 액세스 포인트를 통한 상기 유선 네트워크로의 접속을 위해 무선 클라이언트들과 무선으로 통신하고, 상기 무선 클라이언트들로부터의 연관 요청들을 수신하고, (b) 수신된 연관 요청들에 응답하여 상기 게이트웨이에 세션 정보 요청을 전송하며, (c) 상기 게이트웨이로부터의 세션 정보 설정 명령들을 프로세싱하도록 구성된 것이고,상기 게이트웨이는,(ⅰ) 상기 게이트웨이와 연관된 액세스 포인트를 통해 상기 유선 네트워크에 접속된 각각의 무선 클라이언트에 대한 현재 존재하는 세션 정보 - 상기 세션 정보는 상기 각각의 무선 클라이언트와 연관된 세션 키 및 연관된 액세스 포인트를 포함함 - 를 유지하고, (ⅱ) 주어진 액세스 포인트와의 연관을 요청하는 상기 무선 클라이언트에 대한 상기 게이트웨이에 의해 유지되는, 현재 존재하는 세션 정보를 상기 주어진 액세스 포인트에 제공하는 것에 의해, 상기 주어진 액세스 포인트로부터의 세션 정보 요청에 응답하며, (ⅲ) 상기 무선 클라이언트에 대한 세션 정보가 발견되지 않는다면 세션 정보 실패를 보고하도록 구성된 것이며,상기 각각의 액세스 포인트는 연관된 무선 클라이언트마다 상기 세션 키를 유지하도록 구성된 것인, 통신 시스템.
- 삭제
- 제1항에 있어서, 상기 각각의 액세스 포인트는, 상기 세션 정보를 제거하기 위해 상기 게이트웨이로부터 상기 액세스 포인트에 전송된 명령에 응답하는 것, 또는 사전설정된 무활동(inactivity) 기간 이후에 유휴 무선 클라이언트 세션 정보 엔트리들을 자동적으로 제거하는 것에 의해, 무선 클라이언트와 상기 액세스 포인트와의 연관이 해제된 후에 세션 정보를 제거하도록 구성된 것인, 통신 시스템.
- 제1항에 있어서, 상기 게이트웨이와 액세스 포인트 간의 접속이 보안(trusted)될 수 있도록 보장하는 수단을 갖는, 통신 시스템.
- 제4항에 있어서, 상기 보장하는 수단은 물리적 보안 또는 암호화를 포함하는 것인, 통신 시스템.
- 무선 클라이언트들이 네트워크에서 무선 액세스 포인트들 사이를 로밍할 수 있도록 하는 방법에 있어서,(a) 상기 무선 액세스 포인트들을 제어하고 있는 상기 네트워크에 게이트웨이를 제공하고, 액세스 포인트들로부터 상기 게이트웨이에 세션 데이터 - 상기 세션 데이터는 각각의 무선 클라이언트와 연관된 세션 키 및 연관된 액세스 포인트를 포함함 - 요청들을 전송하는 단계, (b) 상기 게이트웨이에 저장된 세션 데이터를 찾아보고, 세션 데이터가 발견되지 않으면 세션 데이터 실패를 보고하는 단계, 및 (c) 세션 데이터가 발견되거나 또는 상기 게이트웨이에 의해 생성된다면 상기 게이트웨이로부터 상기 액세스 포인트에 세션 데이터 응답을 전송하는 단계를 포함하고,무선 클라이언트로부터의 연관 요청은 액세스 포인트에 의해 수신되고, 상기 게이트웨이로부터 세션 데이터 실패 응답을 수신한 후에, 상기 액세스 포인트는 세션 데이터를 생성하고, 상기 생성된 세션 데이터를 상기 게이트웨이에 보고하며, 연관 응답을 상기 무선 클라이언트에 전송하는 것인, 방법.
- 제6항에 있어서, 상기 무선 클라이언트로부터의 연관 요청은 액세스 포인트에 의해 수신되고, 상기 게이트웨이로부터 세션 데이터 응답을 수신한 후에, 상기 액세스 포인트는 세션 데이터를 로드하고, 상기 세션 데이터를 상기 무선 클라이언트에 전송하는 것인, 방법.
- 삭제
- 제6항에 있어서, 무선 클라이언트가, 세션 정보를 제거하기 위해 앞서 연관된 액세스 포인트에 명령을 전송하는 상기 게이트웨이를 포함하는 새로운 액세스 포인트와 연관된 후에, 상기 앞서 연관된 액세스 포인트로부터 상기 세션 정보를 제거하거나, 또는 사전설정된 무활동 기간 이후에 유휴 무선 클라이언트 엔트리들을 자동으로 제거하는 단계를 포함하는 방법.
- 제6항에 있어서, 상기 게이트웨이와 액세스 포인트 간의 접속이 보안(trusted)되도록 보장하기 위해 상기 게이트웨이가 상기 액세스 포인트를 인증하는 것인, 방법.
- 제10항에 있어서, 상기 인증은 암호화되는 것인, 방법.
- 삭제
- 컴퓨터 프로그램을 포함하는 컴퓨터 판독가능한 기록 매체에 있어서,상기 컴퓨터 프로그램은 네트워크에서 무선 액세스 포인트 내의 프로세서에 의해 실행될 때,무선 클라이언트로부터 연관 요청을 수신하는 단계;상기 무선 액세스 포인트에 연관을 요청하는 상기 무선 클라이언트와 연관된 게이트웨이에 의해 유지되는, 현재 존재하는 세션 정보 - 상기 세션 정보는 상기 무선 클라이언트와 연관된 세션 키 및 연관된 무선 액세스 포인트를 포함함 - 를 얻기 위해 상기 네트워크에 접속된 상기 게이트웨이와 통신하는 단계;게이트웨이로부터의 세션 데이터 응답 - 상기 세션 데이터 응답은, 상기 무선 액세스 포인트에 연관을 요청하는 상기 무선 클라이언트에 대한 현재 존재하는 세션 정보, 또는 상기 무선 클라이언트에 대한 현재 존재하는 세션 정보가 발견되지 않는다면 세션 정보 실패 중 하나를 포함함 - 을 수신하는 단계; 및상기 세션 정보를 로딩하고, 상기 무선 클라이언트에 송신되는 연관 응답으로 상기 무선 클라이언트에 상기 세션 정보를 전송하는 단계를 수행하는 것인, 컴퓨터 판독가능 기록 매체.
- 제13항에 있어서, 상기 무선 액세스 포인트에 대하여 상기 프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들로 더 인코딩되어,상기 수신된 세션 정보 실패 응답에 응답하여, 세션 데이터를 생성하는 단계, 상기 생성된 세션 데이터를 상기 게이트웨이에 보고하는 단계, 및 연관 응답을 상기 무선 클라이언트에 전송하는 단계를 수행하는 것인, 컴퓨터 판독가능 기록 매체.
- 제13항에 있어서, 상기 무선 액세스 포인트에 대하여 상기 프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들로 더 인코딩되어,상기 무선 클라이언트가 새로운 무선 액세스 포인트와 연관된 후에, 상기 무선 액세스 포인트와 앞서 연관된 무선 클라이언트에 대한 세션 정보를 제거하는 단계를 수행하는 것인, 컴퓨터 판독가능 기록 매체.
- 제13항에 있어서, 상기 무선 액세스 포인트에 대하여 상기 프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들로 더 인코딩되어,상기 게이트웨이와 액세스 포인트 간의 접속이 보안되도록 보장하기 위해 상기 액세스 포인트를 인증하는 단계를 수행하는 것인, 컴퓨터 판독가능 기록 매체.
- 제16항에 있어서, 상기 인증은 상기 게이트웨이와의 암호화된 통신을 포함하는 것인, 컴퓨터 판독가능 기록 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45818903P | 2003-03-27 | 2003-03-27 | |
US60/458,189 | 2003-03-27 | ||
PCT/US2004/002491 WO2004095863A1 (en) | 2003-03-27 | 2004-01-29 | Secure roaming between wireless access points |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050119152A KR20050119152A (ko) | 2005-12-20 |
KR101105552B1 true KR101105552B1 (ko) | 2012-01-17 |
Family
ID=33310676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057018218A KR101105552B1 (ko) | 2003-03-27 | 2004-01-29 | 무선 액세스 포인트들간의 보안 로밍 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8077682B2 (ko) |
EP (1) | EP1614307A4 (ko) |
JP (2) | JP2006521763A (ko) |
KR (1) | KR101105552B1 (ko) |
CN (1) | CN100527894C (ko) |
BR (1) | BRPI0408619A (ko) |
MX (1) | MXPA05010381A (ko) |
WO (1) | WO2004095863A1 (ko) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1614267B1 (en) * | 2003-04-15 | 2016-07-20 | Thomson Licensing | Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users |
US20060075259A1 (en) * | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
US7734051B2 (en) * | 2004-11-30 | 2010-06-08 | Novell, Inc. | Key distribution |
CN1859614B (zh) * | 2005-12-28 | 2010-12-22 | 华为技术有限公司 | 一种无线传输的方法、装置和系统 |
US9369538B2 (en) | 2006-01-13 | 2016-06-14 | Nokia Technologies Oy | Roaming queries prior to association/authentication |
JP4841519B2 (ja) | 2006-10-30 | 2011-12-21 | 富士通株式会社 | 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム |
CN101562811B (zh) * | 2009-05-14 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统 |
CN102137395B (zh) * | 2010-09-09 | 2014-07-30 | 华为技术有限公司 | 配置接入设备的方法、装置及系统 |
CN103413086B (zh) * | 2013-08-23 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种解决可信移动存储介质安全漫游的方法及装置 |
KR102350276B1 (ko) | 2014-11-05 | 2022-01-14 | 주식회사 엘지유플러스 | 인증 게이트웨이 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체와, 하드웨어와 결합되어 그 제어방법을 실행시키기 위하여 매체에 저장된 애플리케이션 |
US20170026883A1 (en) * | 2015-07-23 | 2017-01-26 | Symbol Technologies, Llc | Method of, and arrangement for, enhancing roaming performance of a mobile client that is roaming between access points connected to a distribution system |
EP3883213A1 (en) * | 2020-03-17 | 2021-09-22 | Axis AB | Associating captured media to a party |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020046179A1 (en) * | 2000-10-13 | 2002-04-18 | Nec Corporation | Virtual public access service |
US20020191572A1 (en) * | 2001-06-04 | 2002-12-19 | Nec Usa, Inc. | Apparatus for public access mobility lan and method of operation thereof |
US20030115460A1 (en) * | 2001-12-19 | 2003-06-19 | Shunji Arai | Communication system, server device, client device and method for controlling the same |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3178379B2 (ja) | 1997-07-29 | 2001-06-18 | 住友電装株式会社 | 電気接続箱 |
JPH1155286A (ja) * | 1997-08-07 | 1999-02-26 | Kokusai Electric Co Ltd | 無線lanシステム |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
JP2000232455A (ja) | 1999-02-09 | 2000-08-22 | Kokusai Electric Co Ltd | 無線lanシステム |
GB9922847D0 (en) * | 1999-09-27 | 1999-11-24 | Simoco Int Ltd | Radio communications |
US7369536B2 (en) * | 1999-11-02 | 2008-05-06 | Verizon Business Global Llc | Method for providing IP telephony with QoS using end-to-end RSVP signaling |
GB2357227B (en) * | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
FI109163B (fi) * | 2000-02-24 | 2002-05-31 | Nokia Corp | Menetelmä ja laitteisto liikkuvuuden tukemiseksi tietoliikennejärjestelmässä |
US7146636B2 (en) * | 2000-07-24 | 2006-12-05 | Bluesocket, Inc. | Method and system for enabling centralized control of wireless local area networks |
JP2004514383A (ja) | 2000-10-23 | 2004-05-13 | ブルーソケット インコーポレーテッド | 無線ローカルエリアネットワークの中央制御を可能にするための方法及びシステム |
US20020095719A1 (en) * | 2001-01-19 | 2002-07-25 | Hand Douglas P. | Toilet valve assembly |
GB2372346A (en) * | 2001-02-19 | 2002-08-21 | Moy Park Ltd | Tracing components of a production chain |
US20020136226A1 (en) * | 2001-03-26 | 2002-09-26 | Bluesocket, Inc. | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
US20030112977A1 (en) * | 2001-12-18 | 2003-06-19 | Dipankar Ray | Communicating data securely within a mobile communications network |
US7508799B2 (en) * | 2002-01-29 | 2009-03-24 | Arch Wireless Operating Company, Inc. | Managing wireless network data |
KR100842580B1 (ko) * | 2002-06-03 | 2008-07-01 | 삼성전자주식회사 | 고속 데이터 전송을 위한 이동통신 시스템에서 단말기의정보 관리 방법 |
MXPA05001699A (es) * | 2002-08-16 | 2005-07-22 | Togewa Holding Ag | Metodo y sistema para autentificacion gsm al navegar en wlan. |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US20040181663A1 (en) * | 2003-03-13 | 2004-09-16 | Sami Pienimaki | Forced encryption for wireless local area networks |
US20050059396A1 (en) * | 2003-09-09 | 2005-03-17 | Chuah Mooi Choo | Communications protocol between a gateway and an access point |
JP4311174B2 (ja) * | 2003-11-21 | 2009-08-12 | 日本電気株式会社 | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
-
2004
- 2004-01-29 BR BRPI0408619-8A patent/BRPI0408619A/pt not_active IP Right Cessation
- 2004-01-29 US US10/550,964 patent/US8077682B2/en not_active Expired - Fee Related
- 2004-01-29 JP JP2006508632A patent/JP2006521763A/ja active Pending
- 2004-01-29 WO PCT/US2004/002491 patent/WO2004095863A1/en active Application Filing
- 2004-01-29 KR KR1020057018218A patent/KR101105552B1/ko not_active IP Right Cessation
- 2004-01-29 CN CNB2004800083418A patent/CN100527894C/zh not_active Expired - Fee Related
- 2004-01-29 EP EP04706457A patent/EP1614307A4/en not_active Withdrawn
- 2004-01-29 MX MXPA05010381A patent/MXPA05010381A/es active IP Right Grant
-
2010
- 2010-07-16 JP JP2010161957A patent/JP5079853B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020046179A1 (en) * | 2000-10-13 | 2002-04-18 | Nec Corporation | Virtual public access service |
US20020191572A1 (en) * | 2001-06-04 | 2002-12-19 | Nec Usa, Inc. | Apparatus for public access mobility lan and method of operation thereof |
US20030115460A1 (en) * | 2001-12-19 | 2003-06-19 | Shunji Arai | Communication system, server device, client device and method for controlling the same |
Also Published As
Publication number | Publication date |
---|---|
JP2006521763A (ja) | 2006-09-21 |
EP1614307A4 (en) | 2011-03-09 |
KR20050119152A (ko) | 2005-12-20 |
WO2004095863A8 (en) | 2006-01-26 |
JP5079853B2 (ja) | 2012-11-21 |
US20060193297A1 (en) | 2006-08-31 |
BRPI0408619A (pt) | 2006-03-07 |
MXPA05010381A (es) | 2006-05-19 |
EP1614307A1 (en) | 2006-01-11 |
JP2010279057A (ja) | 2010-12-09 |
CN100527894C (zh) | 2009-08-12 |
CN1784911A (zh) | 2006-06-07 |
WO2004095863A1 (en) | 2004-11-04 |
US8077682B2 (en) | 2011-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI391004B (zh) | 不同型式存取技術網路間應用伺服器自治存取系統 | |
JP5079853B2 (ja) | 無線アクセスポイント間での安全なローミング | |
KR100480258B1 (ko) | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 | |
KR100704202B1 (ko) | 무선 lan 접근 인증 시스템 | |
US7929948B2 (en) | Method for fast roaming in a wireless network | |
CA2391996A1 (en) | Transfer of security association during a mobile terminal handover | |
WO2003077467A1 (fr) | Procede de distribution de cles chiffrees dans un reseau lan sans fil | |
EP1947818B1 (en) | A communication system and a communication method | |
EP3562185B1 (en) | Method and device for joining access node group | |
CN113841366B (zh) | 通信方法及装置 | |
US20130283346A1 (en) | System and Method For Rapid Authentication In Wireless Communications | |
JP2006352371A (ja) | 無線基地局装置 | |
CN107925874B (zh) | 超密集网络安全架构和方法 | |
KR102438713B1 (ko) | Wi-Fi IoT 디바이스에서의 AP 변경 방법 및 장치 | |
WO2022155915A1 (zh) | 网络互通的方法及装置 | |
KR102373794B1 (ko) | 시그널링 변환 방법 및 장치 | |
CN113810903A (zh) | 一种通信方法及装置 | |
JP2009284114A (ja) | 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法 | |
JP2006041641A (ja) | 無線通信システム | |
TW201826859A (zh) | 區域網路後置傳輸管理系統和方法 | |
KR20040063035A (ko) | 이동 전화망을 이용하는 공중 무선 랜의 접속 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141231 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |