KR101105552B1 - 무선 액세스 포인트들간의 보안 로밍 - Google Patents

무선 액세스 포인트들간의 보안 로밍 Download PDF

Info

Publication number
KR101105552B1
KR101105552B1 KR1020057018218A KR20057018218A KR101105552B1 KR 101105552 B1 KR101105552 B1 KR 101105552B1 KR 1020057018218 A KR1020057018218 A KR 1020057018218A KR 20057018218 A KR20057018218 A KR 20057018218A KR 101105552 B1 KR101105552 B1 KR 101105552B1
Authority
KR
South Korea
Prior art keywords
access point
gateway
session
wireless
wireless client
Prior art date
Application number
KR1020057018218A
Other languages
English (en)
Other versions
KR20050119152A (ko
Inventor
전뱌오 장
사우랍 마투르
쿠마 라마스와미
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20050119152A publication Critical patent/KR20050119152A/ko
Application granted granted Critical
Publication of KR101105552B1 publication Critical patent/KR101105552B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

무선 액세스 포인트들 사이에서 무선 클라이언트 스테이션들이 로밍할 수 있도록 해주는 시스템, 방법, 및 컴퓨터 판독가능한 매체가 개시된다. 세션 데이터 요청을 수신하도록 프로그램된 게이트웨이가 네트워크에 제공된다. 이 게이트웨이는 상기 게이트웨이에게 세션 데이터 요청을 전송하도록 프로그램된 액세스 포인트들을 포함한다. 이 게이트웨이는 요청측 액세스 포인트에게 세션 정보 설정 명령을 전송하거나, 세션 데이터 실패 응답을 액세스 포인트에 전송한다.
액세스 포인트, 게이트웨이, 로밍, 보안

Description

무선 액세스 포인트들간의 보안 로밍{SECURE ROAMING BETWEEN WIRELESS ACCESS POINTS}
본 발명은 무선 로컬 영역 네트워크에 관한 것으로, 특히 무선 액세스 네트워크 상의 액세스 포인트들간의 로밍(roaming)을 용이하게 해주는 방법 및 시스템에 관한 것이다.
IEEE 802.11-기반의 무선 로컬 영역 네트워크들(WLAN)은 최근에 많은 연구와 개발의 중심이 되어왔다. WLAN들은, 휴대용 컴퓨터 사용자들이 유선 세계의 제약에서 벗어나 유선 네트워크에 필적할만한 네트워크 성능과 더불어 자유롭게 이동할 수 있는, 간단하고, 사용하기 쉬우며, 성능이 훌륭한 네트워크 환경을 제공한다. 그러나, 사용자가 한 액세스 포인트로부터 다른 액세스 포인트로 이동할 때, 씸리스 로밍(seamless roaming)을 제공할 필요성이 있다. 현재의 기술은 이러한 요건을 충분히 만족시키지 못한다.
현재의 상황에서, IEEE 802.11은 WEP(Wired Equivalent Privacy) 키를 사용하며 사용자마다의 세션 키(per user session key)를 지원하지는 않는다. 따라서, 로밍에 참여하고 있는 클라이언트로서의 무선 스테이션, 및 모든 액세스 포인트들은 동일한 정적 WEP 키를 가진다. 그러나, 정적 WEP 키에서의 보안 문제는 널리 알려져 있다. 나아가, 정적 WEP 키 프로토콜은, 많은 수의 액세스 포인트들에 대한 인증 정보의 배포 문제를 해결하지 못하고 있다. 이 문제를 해결하기 위해, IEEE 802.11 표준은 인터 액세스 포인트 프로토콜(IAPP; Internet Access Point Protocol)를 개발하려고 하고 있다.
IEEE 802.1x 표준은 포트 제어형 액세스 제어(port controlled access control)를 이용함으로써 IEEE 802.11에서의 보안 문제를 해결한다. 대규모의 802.1x 설치에서, 백엔드 인증 서버(backend authentication server)가 사용자를 인증한다. 무선 링크를 확보하기 위해, 무선 스테이션은 스테이션과 액세스 포인트와 인증 서버를 포함한 인증 프로세스를 통과해야만 한다. 만일 인증이 성공적이라면, 무선 스테이션과 액세스 포인트간에 세션 키가 합의된다. 이 해결책은 로밍을 가능케하지만, 오버헤드가 커진다. 즉, 스테이션이, 예를 들어, 신호 편차로 인해 상이한 액세스 포인트와 연관될 때마다, 전체 인증 프로세스가 수행되어야 한다. 이것은, 예를 들어, WLAN이 JFK 공항에 있고 인증 서버는 캘리포니아의 SBC에 속해 있는 작업 환경에서와 같이, 특히 인증 서버가 무선 LAN으로부터 멀리 떨어져 있는 경우에는 대단히 바람직하지 못하다.
무선 사용자(클라이언트)가 더 나은 신호 강도를 갖는 액세스 포인트로 전환하기를 원할 때 씸리스 로밍을 제공할 필요성이 있다.
또한, 클라이언트가 무선 액세스 포인트들 사이에서 로밍할 때 한 액세스 포인트로부터 다른 액세스 포인트로 사용자마다의 세션 키와 인증 정보를 이동할 필요성이 있다.
다중 액세스 포인트들을 제어하는 게이트웨이를 포함하는 무선 로컬 영역 네트워크를 포함하는 본 발명에 의해 이러한 요구들이 만족된다는 것이 이하의 설명으로부터 명확해질 것이다. 유선 네트워크 등의 네트워크에는 액세스 포인트들이 존재한다. 게이트웨이는, 액세스 포인트들로부터 세션 데이터 요청을 수신하고, 세션 데이터를 참조하고, 세션 데이터를 요청측 액세스 포인트들로 되전송하도록 프로그래밍되어 있다. 액세스 포인트들은 세션 데이터 요청을 게이트웨이에 전송하고 게이트웨이로부터의 세션 정보 설정 명령을 수신하도록 프로그램된다. 이와 같은 게이트웨이를 포함하는 시스템은 무선 네트워크의 "지능"을 이와 같은 게이트웨이에 이동시켜, 그 결과, 대규모의 배치에 대해 용이한 제어와 경제적 설치를 가능케하는 매우 간단한 액세스 포인트가 초래된다.
또 다른 면에서, 네트워크에서 액세스 포인트들 사이에서의 무선 클라이언트들의 로밍을 가능케하기 위한 컴퓨터 판독가능한 매체로 된 본 발명의 방법은, 네트워크에 게이트웨이를 제공하는 단계, 상기 게이트웨이에 저장된 세션 데이터를 찾아보는 단계, 만일 세션 데이터가 발견되지 않으면 세션 데이터 실패를 보고하는 단계, 및 세션 데이터가 발견되거나 게이트웨이에 의해 세션 데이터가 발생된다면, 게이트웨이로부터 액세스 포인트들로 세션 데이터 응답을 전송하는 단계를 포함한다.
본 발명은 IEEE 802.1x 프로토콜을 보충할 수 있으며 이 프로토콜의 복잡도를 상당히 감소시킬 수 있다.
본 발명의 시스템의 기본 구조가 도 1에 도시되어 있다. 여기서, 게이트웨이는 간단한 기능으로 다수의 액세스 포인트들을 제어하는데 사용된다. 액세스 포인트들은 게이트웨이에 직접 접속되거나, 네트워크를 통해 게이트웨이에 접속될 수 있다. IEEE 802.11 물리층 및 MAC 층 기능외에도, 이들 액세스 포인트들은 이하의 추가적 기능들만 지원할 필요가 있다.
스테이션마다의 세션 키;
게이트웨이로부터의 세션 정보(예를 들어, 세션 키 및 인증 정보) 설정 명령을 받아들이기 위한 인터페이스; 및
세션 정보에 관해 게이트웨이에게 질의하고 게이트웨이로부터 세션 정보를 전송하는 능력.
이들 중 첫번째 기능은 현재 시장의 많은 액세스 포인트들 상에서 널리 이용가능하다. 다른 2개의 기능들은 신규한 것이다.
본 발명은, 클라이언트가 상이한 액세스 포인트로 로밍한 후에, 무선 스테이션(클라이언트)이 이전에 연관되었던 액세스 포인트 상에서 세션 정보를 처리할 방법을 제공한다. 첫번째 방법에서, 게이트웨이는 이전의 액세스 포인트에게 그 정보를 제거하라고 통보한다. 두번째 방법에서, 액세스 포인트는 소정의 무활동 기간(inactivity) 이후에 모든 유휴 무선 스테이션 엔트리들을 제거하도록 타이머를 셋업한다. 두번째 방법이 선호되는데, 이는 게이트웨이가 엔트리를 제거하기 위해 추가의 명령을 전송할 필요가 없고, 2개 이상의 액세스 포인트 사이에서 무선 스테이션이 보다 신속하게 왕복하는 "쓰레싱(thrashing)" 시나리오를 처리하기 위해, AP가 그 엔트리를 유지할 수 있기 때문이다. 그 엔트리는 이미 그곳에 있기 때문에, 액세스 포인트는, 모든 세션 정보를 전송하는 것 대신에 정보의 "신선도(freshness)"에 관해 게이트웨이에 질의만 하면 된다. 이것은 만일 세션 정보가 세션 키만을 포함한다면 중요하게 보이지 않을 수도 있으나, 세션 정보가 많은 경우, 잠재적으로 더 빨라질 수 있으며 대역폭을 절감하게 된다.
액세스 포인트에서 발생된 세션 정보 대 게이트웨이에서 발생된 세션 정보간에는 처리 또는 전송에 있어서 차이점이 있다.
세션 정보는 게이트웨이에 전송되어야만 하고, 따라서 게이트웨이는 세션 정보를 받아들이기 위한 인터페이스를 제공해야만 하며, 액세스 포인트는 세션 정보를 게이트웨이에 전송할 수 있는 능력으로 보강되어야 한다. 이것이 도 3에 도시되어 있다.
세션 정보가 게이트웨이에서 발생될 때, 세션 정보는 무선 스테이션이 연관되어 있는 액세스 포인트에 전송될 필요가 있다. 앞서 언급한 기본 기능들을 넘어서는 어떠한 추가의 기능도 액세스 포인트에서 요구되지 않는다.
이러한 방법의 보안을 위해, 어떠한 때라도 게이트웨이와 각각의 AP간의 접속이 신뢰받아야 한다. 이것은 물리적 보안 또는 암호화를 통해 보장될 수 있다.
물리적 보안은 액세스 포인트들을 게이트웨이에 직접 부착하거나, 관리받는 네트워크를 통해 부착할 것을 요구한다.
암호화는, 초기 설치와 구성시에, 게이트웨이 및 액세스 포인트들이 비밀키를 공유하거나, 게이트웨이가 각각의 액세스 포인트와 비밀키를 공유할 것을 요구한다. 게이트웨이와 액세스 포인트들간의 통신은 비밀키(들)로 암호화된다.
본 발명의 대규모 배치를 위해, 그리고 더 빠른 로밍을 용이하게 하기 위해, 복수의 게이트웨이들이 계층적으로 조직될 수 있다. 각각의 게이트웨이는 복수의 액세스 포인트들을 책임진다. 무선 스테이션들이 동일한 게이트웨이에 속하는 액세스 포인트들 사이를 로밍할 때, 세션 전송은 이 게이트웨이에 의해 제어된다. 스테이션이 WLAN과 처음 연관될 때에만, 또는 스테이션이 상이한 게이트웨이들에 속하는 액세스 포인트들을 가로질러 로밍할 때, 게이트웨이가 더 높은 계층의 게이트웨이로부터 세션 정보를 가져오는 것이 필요할 것이다.
도 1은 액세스 포인트들을 포함하는 유선 네트워크에서 하나의 게이트웨이를 갖는 본 발명의 시스템의 실시예를 도시하고 있다.
도 2는 본 발명에 따른 무선 스테이션, 액세스 포인트, 및 게이트웨간의 인증과 연관 프로세스의 제1 예에 대한 플로차트를 도시하고 있다.
도 3은 본 발명에 따른 무선 스테이션, 액세스 포인트, 및 게이트웨간의 인증과 연관 프로세스의 제2 예에 대한 플로차트를 도시하고 있다.
도 4는 본 발명에 따른 무선 스테이션, 액세스 포인트, 및 게이트웨간의 인증과 연관 프로세스의 제3 예에 대한 플로차트를 도시하고 있다.
도 1을 참조하면, 본 발명에 따른 시스템의 한 실시예가 도시되어 있다. 여기서, 액세스 포인트들(11, 12, 및 13)은 유선 네트워크(14)에 접속되어 있다. 유 선 네트워크에서 액세스 포인트들의 갯수는 제한이 없다. 스마트 게이트웨이(15)는 유선 네트워크(14)에 접속된다. 랩탑 컴퓨터(16 및 17) 및 퍼스널 데이터 보조도구들(18 및 19)과 같은 무선 클라이언트들은 액세스 포인트들(11, 13, 13)과 통신하는 것으로 도시되어 있다. 현 세대의 클라이언트들과 액세스 포인트들은 802.11 프로토콜을 사용한다.
그 다음, 도 2를 참조하면, 단계(20) 동안에 무선 스테이션(16)이 액세스 포인트(11)와의 연관을 요청하는 한 프로세스가 도시되어 있다. 단계(21) 동안에 액세스 포인트(11)는 세션 데이터 요청을 게이트웨이(15)에 중계한다. 단계(22) 동안에 게이트웨이(15)는 세션 데이터를 찾아보고, 단계(23) 동안에 세션 데이터가 발견되지 않는다면, 단계(24) 동안에 세션 데이터 실패 신호가 액세스 포인트(11)에 중계된다. 그 경우, 액세스 포인트(11)는 단계(25) 동안에 세션 데이터를 발생하고, 단계(26) 동안에, 발생된 세션 데이터를 게이트웨이(15)에 전송하고, 또한 단계(27) 동안에 연관 응답을 무선 스테이션(16)에 전송한다.
(세션 키 및 인증 정보를 포함한) 세션 정보는 도 2에 도시된 바와 같이 액세스 포인트에서 발생되거나, 도 3에 도시된 바와 같이, 게이트웨이에서 발생될 수 있다. 여기서, 무선 스테이션(16)은 단계(20) 동안에 액세스 포인트(11)와의 연관을 요청한다. 액세스 포인트는 단계(21) 동안에 세션 데이터 요청을 게이트웨이(15)에 중계한다. 게이트웨이(15)는 단계(22) 동안에 세션 데이터를 찾아보고, 단계(23) 동안에 세션 데이터가 발견되지 않으면 게이트웨이는 단계(28) 동안에 세션 데이터를 발생하고, 단계(29) 동안에 액세스 포인트(11)에 세션 데이터 응답을 되 전송한다. 액세스 포인트(11)는 단계(30) 동안에 세션 데이터를 로드하고, 단계(27) 동안에 연관 응답을 무선 스테이션(16)에 전송한다.
도 2, 도 3, 및 도 4에 도시된 바와 같이, 액세스 포인트는 먼저 게이트웨이를 검사하여 무선 스테이션에 대해 세션 정보가 이미 존재하는지의 여부를 알아본다. 만일 세션 정보가 존재하지 않는다면, 도 2 및 도 3에 도시된 바와 같이, 무선 스테이션은 WLAN에 의해 아직 인증되지 않았거나, 이전의 인증이 만기되었음을 의미한다. 통상의 인증 단계들이 수행되고 (세션 키를 포함하는) 세션 정보가 스테이션에 대해 발생되어, 현재 연관된 액세스 포인트 및 게이트웨이 양자 모두에서 설정된다.
예를 들어, 만일 세션 정보가 이미 존재한다면, 무선 스테이션이 한 액세스 포인트에서 다른 액세스 포인트로 로밍할 때, 게이트웨이가 그 정보를 액세스 포인트에 반환한다. 액세스 포인트는 (세션 키를 포함하는) 그 정보를 액세스 포인트로 설정한다. 이와 같은 프로세스의 예가 도 4에 도시되어 있으며, 여기서 무선 스테이션(16)은 단계(20) 동안에 연관 요청을 액세스 포인트(11)에 전송한다. 이 액세스 포인트(11)는 세션 데이터 요청을 게이트웨이(15)에 중계하고, 차례로, 이 게이트웨이(15)는 단계(22) 동안에 세션 데이터를 찾아 발견한다. 액세스 포인트는 단계(29) 동안에 세션 데이터를 액세스 포인트(11)에 전송하고, 이 액세스 포인트(11)는 단계(30) 동안에 그 세션 데이터를 로드하여 단계(27) 동안에 연관 응답을 무선 스테이션(16)에 전송한다.
이 간단한 절차는, 스테이션이 인증 절차를 한번 더 완전히 겪지 않고도 세 션 정보가 한 액세스 포인트로부터 다른 액세스 포인트로 무선 스테이션과 함께 이동하도록 보장한다.
따라서, 본 명세서에서 기술된 발명은 스마트 게이트웨이 및 간단한 액세스 포인트와 함께 씸리스 로밍을 위한 보안된 무선 로컬 영역 네트워크 인프라구조를 제공한다.
본 발명이 본 명세서에서 상세히 기술되었지만, 본 발명의 정신과 범위로부터 벗어나지 않고도 다양한 대안, 수정, 및 개선이 당업자에게는 명백할 것이다.

Claims (17)

  1. 통신 시스템에 있어서,
    유선 네트워크에 접속된 게이트웨이; 및
    상기 게이트웨이와 연관되고, 상기 게이트웨이에 의해 제어되는 복수 개의 액세스 포인트들을 포함하고,
    각각의 액세스 포인트는,
    (a) 상기 액세스 포인트를 통한 상기 유선 네트워크로의 접속을 위해 무선 클라이언트들과 무선으로 통신하고, 상기 무선 클라이언트들로부터의 연관 요청들을 수신하고, (b) 수신된 연관 요청들에 응답하여 상기 게이트웨이에 세션 정보 요청을 전송하며, (c) 상기 게이트웨이로부터의 세션 정보 설정 명령들을 프로세싱하도록 구성된 것이고,
    상기 게이트웨이는,
    (ⅰ) 상기 게이트웨이와 연관된 액세스 포인트를 통해 상기 유선 네트워크에 접속된 각각의 무선 클라이언트에 대한 현재 존재하는 세션 정보 - 상기 세션 정보는 상기 각각의 무선 클라이언트와 연관된 세션 키 및 연관된 액세스 포인트를 포함함 - 를 유지하고, (ⅱ) 주어진 액세스 포인트와의 연관을 요청하는 상기 무선 클라이언트에 대한 상기 게이트웨이에 의해 유지되는, 현재 존재하는 세션 정보를 상기 주어진 액세스 포인트에 제공하는 것에 의해, 상기 주어진 액세스 포인트로부터의 세션 정보 요청에 응답하며, (ⅲ) 상기 무선 클라이언트에 대한 세션 정보가 발견되지 않는다면 세션 정보 실패를 보고하도록 구성된 것이며,
    상기 각각의 액세스 포인트는 연관된 무선 클라이언트마다 상기 세션 키를 유지하도록 구성된 것인, 통신 시스템.
  2. 삭제
  3. 제1항에 있어서, 상기 각각의 액세스 포인트는, 상기 세션 정보를 제거하기 위해 상기 게이트웨이로부터 상기 액세스 포인트에 전송된 명령에 응답하는 것, 또는 사전설정된 무활동(inactivity) 기간 이후에 유휴 무선 클라이언트 세션 정보 엔트리들을 자동적으로 제거하는 것에 의해, 무선 클라이언트와 상기 액세스 포인트와의 연관이 해제된 후에 세션 정보를 제거하도록 구성된 것인, 통신 시스템.
  4. 제1항에 있어서, 상기 게이트웨이와 액세스 포인트 간의 접속이 보안(trusted)될 수 있도록 보장하는 수단을 갖는, 통신 시스템.
  5. 제4항에 있어서, 상기 보장하는 수단은 물리적 보안 또는 암호화를 포함하는 것인, 통신 시스템.
  6. 무선 클라이언트들이 네트워크에서 무선 액세스 포인트들 사이를 로밍할 수 있도록 하는 방법에 있어서,
    (a) 상기 무선 액세스 포인트들을 제어하고 있는 상기 네트워크에 게이트웨이를 제공하고, 액세스 포인트들로부터 상기 게이트웨이에 세션 데이터 - 상기 세션 데이터는 각각의 무선 클라이언트와 연관된 세션 키 및 연관된 액세스 포인트를 포함함 - 요청들을 전송하는 단계, (b) 상기 게이트웨이에 저장된 세션 데이터를 찾아보고, 세션 데이터가 발견되지 않으면 세션 데이터 실패를 보고하는 단계, 및 (c) 세션 데이터가 발견되거나 또는 상기 게이트웨이에 의해 생성된다면 상기 게이트웨이로부터 상기 액세스 포인트에 세션 데이터 응답을 전송하는 단계를 포함하고,
    무선 클라이언트로부터의 연관 요청은 액세스 포인트에 의해 수신되고, 상기 게이트웨이로부터 세션 데이터 실패 응답을 수신한 후에, 상기 액세스 포인트는 세션 데이터를 생성하고, 상기 생성된 세션 데이터를 상기 게이트웨이에 보고하며, 연관 응답을 상기 무선 클라이언트에 전송하는 것인, 방법.
  7. 제6항에 있어서, 상기 무선 클라이언트로부터의 연관 요청은 액세스 포인트에 의해 수신되고, 상기 게이트웨이로부터 세션 데이터 응답을 수신한 후에, 상기 액세스 포인트는 세션 데이터를 로드하고, 상기 세션 데이터를 상기 무선 클라이언트에 전송하는 것인, 방법.
  8. 삭제
  9. 제6항에 있어서, 무선 클라이언트가, 세션 정보를 제거하기 위해 앞서 연관된 액세스 포인트에 명령을 전송하는 상기 게이트웨이를 포함하는 새로운 액세스 포인트와 연관된 후에, 상기 앞서 연관된 액세스 포인트로부터 상기 세션 정보를 제거하거나, 또는 사전설정된 무활동 기간 이후에 유휴 무선 클라이언트 엔트리들을 자동으로 제거하는 단계를 포함하는 방법.
  10. 제6항에 있어서, 상기 게이트웨이와 액세스 포인트 간의 접속이 보안(trusted)되도록 보장하기 위해 상기 게이트웨이가 상기 액세스 포인트를 인증하는 것인, 방법.
  11. 제10항에 있어서, 상기 인증은 암호화되는 것인, 방법.
  12. 삭제
  13. 컴퓨터 프로그램을 포함하는 컴퓨터 판독가능한 기록 매체에 있어서,
    상기 컴퓨터 프로그램은 네트워크에서 무선 액세스 포인트 내의 프로세서에 의해 실행될 때,
    무선 클라이언트로부터 연관 요청을 수신하는 단계;
    상기 무선 액세스 포인트에 연관을 요청하는 상기 무선 클라이언트와 연관된 게이트웨이에 의해 유지되는, 현재 존재하는 세션 정보 - 상기 세션 정보는 상기 무선 클라이언트와 연관된 세션 키 및 연관된 무선 액세스 포인트를 포함함 - 를 얻기 위해 상기 네트워크에 접속된 상기 게이트웨이와 통신하는 단계;
    게이트웨이로부터의 세션 데이터 응답 - 상기 세션 데이터 응답은, 상기 무선 액세스 포인트에 연관을 요청하는 상기 무선 클라이언트에 대한 현재 존재하는 세션 정보, 또는 상기 무선 클라이언트에 대한 현재 존재하는 세션 정보가 발견되지 않는다면 세션 정보 실패 중 하나를 포함함 - 을 수신하는 단계; 및
    상기 세션 정보를 로딩하고, 상기 무선 클라이언트에 송신되는 연관 응답으로 상기 무선 클라이언트에 상기 세션 정보를 전송하는 단계를 수행하는 것인, 컴퓨터 판독가능 기록 매체.
  14. 제13항에 있어서, 상기 무선 액세스 포인트에 대하여 상기 프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들로 더 인코딩되어,
    상기 수신된 세션 정보 실패 응답에 응답하여, 세션 데이터를 생성하는 단계, 상기 생성된 세션 데이터를 상기 게이트웨이에 보고하는 단계, 및 연관 응답을 상기 무선 클라이언트에 전송하는 단계를 수행하는 것인, 컴퓨터 판독가능 기록 매체.
  15. 제13항에 있어서, 상기 무선 액세스 포인트에 대하여 상기 프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들로 더 인코딩되어,
    상기 무선 클라이언트가 새로운 무선 액세스 포인트와 연관된 후에, 상기 무선 액세스 포인트와 앞서 연관된 무선 클라이언트에 대한 세션 정보를 제거하는 단계를 수행하는 것인, 컴퓨터 판독가능 기록 매체.
  16. 제13항에 있어서, 상기 무선 액세스 포인트에 대하여 상기 프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들로 더 인코딩되어,
    상기 게이트웨이와 액세스 포인트 간의 접속이 보안되도록 보장하기 위해 상기 액세스 포인트를 인증하는 단계를 수행하는 것인, 컴퓨터 판독가능 기록 매체.
  17. 제16항에 있어서, 상기 인증은 상기 게이트웨이와의 암호화된 통신을 포함하는 것인, 컴퓨터 판독가능 기록 매체.
KR1020057018218A 2003-03-27 2004-01-29 무선 액세스 포인트들간의 보안 로밍 KR101105552B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US45818903P 2003-03-27 2003-03-27
US60/458,189 2003-03-27
PCT/US2004/002491 WO2004095863A1 (en) 2003-03-27 2004-01-29 Secure roaming between wireless access points

Publications (2)

Publication Number Publication Date
KR20050119152A KR20050119152A (ko) 2005-12-20
KR101105552B1 true KR101105552B1 (ko) 2012-01-17

Family

ID=33310676

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057018218A KR101105552B1 (ko) 2003-03-27 2004-01-29 무선 액세스 포인트들간의 보안 로밍

Country Status (8)

Country Link
US (1) US8077682B2 (ko)
EP (1) EP1614307A4 (ko)
JP (2) JP2006521763A (ko)
KR (1) KR101105552B1 (ko)
CN (1) CN100527894C (ko)
BR (1) BRPI0408619A (ko)
MX (1) MXPA05010381A (ko)
WO (1) WO2004095863A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1614267B1 (en) * 2003-04-15 2016-07-20 Thomson Licensing Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
CN1859614B (zh) * 2005-12-28 2010-12-22 华为技术有限公司 一种无线传输的方法、装置和系统
US9369538B2 (en) 2006-01-13 2016-06-14 Nokia Technologies Oy Roaming queries prior to association/authentication
JP4841519B2 (ja) 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
CN101562811B (zh) * 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
CN102137395B (zh) * 2010-09-09 2014-07-30 华为技术有限公司 配置接入设备的方法、装置及系统
CN103413086B (zh) * 2013-08-23 2016-08-10 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置
KR102350276B1 (ko) 2014-11-05 2022-01-14 주식회사 엘지유플러스 인증 게이트웨이 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체와, 하드웨어와 결합되어 그 제어방법을 실행시키기 위하여 매체에 저장된 애플리케이션
US20170026883A1 (en) * 2015-07-23 2017-01-26 Symbol Technologies, Llc Method of, and arrangement for, enhancing roaming performance of a mobile client that is roaming between access points connected to a distribution system
EP3883213A1 (en) * 2020-03-17 2021-09-22 Axis AB Associating captured media to a party

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046179A1 (en) * 2000-10-13 2002-04-18 Nec Corporation Virtual public access service
US20020191572A1 (en) * 2001-06-04 2002-12-19 Nec Usa, Inc. Apparatus for public access mobility lan and method of operation thereof
US20030115460A1 (en) * 2001-12-19 2003-06-19 Shunji Arai Communication system, server device, client device and method for controlling the same

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3178379B2 (ja) 1997-07-29 2001-06-18 住友電装株式会社 電気接続箱
JPH1155286A (ja) * 1997-08-07 1999-02-26 Kokusai Electric Co Ltd 無線lanシステム
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
JP2000232455A (ja) 1999-02-09 2000-08-22 Kokusai Electric Co Ltd 無線lanシステム
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US7369536B2 (en) * 1999-11-02 2008-05-06 Verizon Business Global Llc Method for providing IP telephony with QoS using end-to-end RSVP signaling
GB2357227B (en) * 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
FI109163B (fi) * 2000-02-24 2002-05-31 Nokia Corp Menetelmä ja laitteisto liikkuvuuden tukemiseksi tietoliikennejärjestelmässä
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
JP2004514383A (ja) 2000-10-23 2004-05-13 ブルーソケット インコーポレーテッド 無線ローカルエリアネットワークの中央制御を可能にするための方法及びシステム
US20020095719A1 (en) * 2001-01-19 2002-07-25 Hand Douglas P. Toilet valve assembly
GB2372346A (en) * 2001-02-19 2002-08-21 Moy Park Ltd Tracing components of a production chain
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US7508799B2 (en) * 2002-01-29 2009-03-24 Arch Wireless Operating Company, Inc. Managing wireless network data
KR100842580B1 (ko) * 2002-06-03 2008-07-01 삼성전자주식회사 고속 데이터 전송을 위한 이동통신 시스템에서 단말기의정보 관리 방법
MXPA05001699A (es) * 2002-08-16 2005-07-22 Togewa Holding Ag Metodo y sistema para autentificacion gsm al navegar en wlan.
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US20040181663A1 (en) * 2003-03-13 2004-09-16 Sami Pienimaki Forced encryption for wireless local area networks
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046179A1 (en) * 2000-10-13 2002-04-18 Nec Corporation Virtual public access service
US20020191572A1 (en) * 2001-06-04 2002-12-19 Nec Usa, Inc. Apparatus for public access mobility lan and method of operation thereof
US20030115460A1 (en) * 2001-12-19 2003-06-19 Shunji Arai Communication system, server device, client device and method for controlling the same

Also Published As

Publication number Publication date
JP2006521763A (ja) 2006-09-21
EP1614307A4 (en) 2011-03-09
KR20050119152A (ko) 2005-12-20
WO2004095863A8 (en) 2006-01-26
JP5079853B2 (ja) 2012-11-21
US20060193297A1 (en) 2006-08-31
BRPI0408619A (pt) 2006-03-07
MXPA05010381A (es) 2006-05-19
EP1614307A1 (en) 2006-01-11
JP2010279057A (ja) 2010-12-09
CN100527894C (zh) 2009-08-12
CN1784911A (zh) 2006-06-07
WO2004095863A1 (en) 2004-11-04
US8077682B2 (en) 2011-12-13

Similar Documents

Publication Publication Date Title
TWI391004B (zh) 不同型式存取技術網路間應用伺服器自治存取系統
JP5079853B2 (ja) 無線アクセスポイント間での安全なローミング
KR100480258B1 (ko) 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
KR100704202B1 (ko) 무선 lan 접근 인증 시스템
US7929948B2 (en) Method for fast roaming in a wireless network
CA2391996A1 (en) Transfer of security association during a mobile terminal handover
WO2003077467A1 (fr) Procede de distribution de cles chiffrees dans un reseau lan sans fil
EP1947818B1 (en) A communication system and a communication method
EP3562185B1 (en) Method and device for joining access node group
CN113841366B (zh) 通信方法及装置
US20130283346A1 (en) System and Method For Rapid Authentication In Wireless Communications
JP2006352371A (ja) 無線基地局装置
CN107925874B (zh) 超密集网络安全架构和方法
KR102438713B1 (ko) Wi-Fi IoT 디바이스에서의 AP 변경 방법 및 장치
WO2022155915A1 (zh) 网络互通的方法及装置
KR102373794B1 (ko) 시그널링 변환 방법 및 장치
CN113810903A (zh) 一种通信方法及装置
JP2009284114A (ja) 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法
JP2006041641A (ja) 無線通信システム
TW201826859A (zh) 區域網路後置傳輸管理系統和方法
KR20040063035A (ko) 이동 전화망을 이용하는 공중 무선 랜의 접속 인증 방법

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141231

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee