JP2006521763A - 無線アクセスポイント間での安全なローミング - Google Patents

無線アクセスポイント間での安全なローミング Download PDF

Info

Publication number
JP2006521763A
JP2006521763A JP2006508632A JP2006508632A JP2006521763A JP 2006521763 A JP2006521763 A JP 2006521763A JP 2006508632 A JP2006508632 A JP 2006508632A JP 2006508632 A JP2006508632 A JP 2006508632A JP 2006521763 A JP2006521763 A JP 2006521763A
Authority
JP
Japan
Prior art keywords
access point
gateway
session data
session
wireless client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006508632A
Other languages
English (en)
Inventor
ジャン,ジュンビアオ
マスール,サウラブ
ラマスワミー,クマール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006521763A publication Critical patent/JP2006521763A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

無線アクセスポイント間で無線クライアント局のローミングを可能にするシステム、方法及びコンピュータ読取可能媒体が開示される。セッションデータ要求を受信するようにプログラムされたゲートウェイがネットワークに提供され、ゲートウェイにセッションデータ要求を送信するようにプログラムされたアクセスポイントを有する。ゲートウェイは、要求側アクセスポイントにセッション情報設定コマンドを送信し、又はアクセスポイントにセッションデータ失敗応答を送信する。

Description

2003年3月27日に出願された仮特許出願第60/458189号の利益が主張される。
本発明は、無線ローカルエリアネットワークに関し、特に無線アクセスネットワークの無線アクセスポイント間でのローミングを促進する方法及びシステムに関する。
近年、IEEE802.11ベースの無線ローカルエリアネットワーク(WLAN)は、多くの研究開発の焦点になってきている。WLANは、ポータブルコンピュータのユーザが有線の世界の束縛から抜け出し、同程度のネットワークスループットで自由に動き回ることができるように、簡単で使用するのに便利で高いスループットの方法を提供する。しかし、ユーザが一方のアクセスポイントから他方に移動すると、シームレスなローミングを提供する必要が存在する。現在の技術は、この要件を適切に満たさない。
ほとんどの現在の配備では、IEEE802.11はスタティックWired Equivalent Privacy(WEP)キーを使用し、ユーザ毎のセッションキーをサポートしない。そのため、無線局(通常はクライアント)及びローミングに関与する全てのアクセスポイントは、同じスタティックWEPキーを有し得る。しかし、スタティックWEPキーでのセキュリティ問題が大いに公表されてきている。更に、スタティックWEPキープロトコルは、多数のアクセスポイントへの認証情報の配信を解決しない。この問題を解決するため、IEEE802.11標準は、アクセスポイント間プロトコル(IAPP:Inter Access Point Protocol)を開発しようとしている。
IEEE802.1x標準は、ポート制御のアクセス制御を使用することにより、IEEE802.11でのセキュリティ問題に対処している。大規模の802.1xの導入では、バックエンド認証サーバがユーザを認証する。無線リンクを安全にするため、無線局は、局とアクセスポイントと認証サーバとを含む認証プロセスを通過しなければならない。認証が成功した場合、無線局とアクセスポイントとの間でセッションキーが合意される。この対策により、高負荷ではあるが(すなわち、例えば信号変動を理由として局が異なるアクセスポイントと関連付けられる毎に、全体の認証プロセスが実行される必要がある)、ローミングが可能になる。このことは、特に認証サーバが無線LANから離れている場合(例えば、WLANが例えばJFK空港にあるが、認証サーバが例えばカリフォルニアのSBCに属しているような相互接続環境)は、極めて望ましくない。
無線ユーザ(クライアント)がより良い信号強度を備えたアクセスポイントに切り替えようとするときに、シームレスなローミングを提供する必要がある。
また、クライアントが無線アクセスポイント間を移動するときに、一方のアクセスポイントから他方のアクセスポイントにユーザ毎のセッションキー及び認証情報を移動する必要がある。
以下の開示から明らかになる前記及び他の必要性は、本発明により満たされる。一態様では、本発明は、複数のアクセスポイントを制御するゲートウェイを有する無線ローカルエリアネットワークを有する。アクセスポイントは、有線又は他の種類のネットワークに存在する。ゲートウェイは、アクセスポイントからセッションデータ要求を受信し、セッションデータを検査し、要求側アクセスポイントにセッションデータを返信するようにプログラムされる。アクセスポイントは、ゲートウェイにセッションデータの要求を送信し、ゲートウェイからセッション情報設定コマンドを受信して処理するようにプログラムされる。このようなゲートウェイを有するシステムは、無線ネットワークの“インテリジェンス”をそのようなゲートウェイに移し、非常に簡単なアクセスポイントにする。それにより、大規模の配置に対してより容易な制御及びより経済的な導入を可能にする。
他の態様では、本発明は、ネットワークでゲートウェイを提供することを有するネットワークにおける無線アクセスポイント間で無線クライアントのローミングを可能にし、アクセスポイントからゲートウェイにセッションデータ要求を送信し、ゲートウェイに格納されたセッションデータを検査し、セッションデータが見つからない場合に、セッションデータ失敗を報告し、セッションデータが見つかった場合又はゲートウェイにより生成された場合に、ゲートウェイからアクセスポイントにセッションデータ応答を送信する方法及びコンピュータ読取可能媒体を有する。
本発明は、IEEE802.1xプロトコルを補足し、プロトコルの複雑性を大いに低減することができる。
本発明のシステムの基本アーキテクチャが図1に示されており、ゲートウェイは簡単な機能を備えた複数のアクセスポイントを制御するために使用される。アクセスポイントは、ゲートウェイに直接接続されてもよく、又はネットワークを通じてゲートウェイに接続されてもよい。通常のIEEE802.11の物理レイヤ及びMACレイヤの機能の他に、これらのアクセスポイントは以下の追加機能をサポートしさえすればよい。
局毎のセッションキー。
ゲートウェイからセッション情報(例えばセッションキー及び認証情報)設定コマンドを受け入れるインタフェース。
セッション情報についてゲートウェイに問い合わせ、ゲートウェイからセッション情報を転送する機能。
これらの中で、最初の機能は、現在の市場で多くのアクセスポイントに既に広く利用可能である。他の2つの機能が新規である。
本発明はまた、クライアントが異なるアクセスポイントに移動した後に、無線局(クライアント)が以前に関連付けられていたアクセスポイントでセッション情報を処理する方法を提供する。第1の方法では、ゲートウェイは情報を除去するように以前のアクセスポイントに通知する。第2の方法では、アクセスポイントはタイマを設定し、特定の期間の無活動の後に全てのアイドル状態の無線局のエントリーを除去する。ゲートウェイがエントリーを除去するために特別なコマンドを送信する必要がなく、無線局が2つ以上のアクセスポイントの間でやや迅速に変動する“繰り返し検討(thrashing)”に対処するようにAPがエントリーを維持し得るため、第2の方法が好ましい。エントリーが既に存在しているため、アクセスポイントは、全てのセッション情報を転送する代わりに、情報の“鮮度”についてゲートウェイに単に問い合わせてもよい。セッション情報がセッションキーのみを有する場合、このことは重要でないように思われるかもしれないが、大きいセッション情報では、これは潜在的に高速になり、帯域を節約することがある。
ゲートウェイで生成されたセッション情報に対して、アクセスポイントで生成されたセッション情報を処理又は転送することについて差異が存在する。
セッション情報はゲートウェイに転送されなければならず、ゲートウェイはセッション情報を受け入れるためにインタフェースを提供しなければならず、アクセスポイントはゲートウェイにセッション情報を提供する機能で拡張されなければならない。これが図3に示されている。
セッション情報がゲートウェイで生成されると、セッション情報は、無線局が関連付けられているアクセスポイントに転送される必要がある。前述の基本的機能以外に、アクセスポイントで必要な更なる機能は存在しない。
機構を安全にするために、如何なる時点においてもゲートウェイと各APとの間の接続が信頼されることが確保されなければならない。これは、以前の物理的セキュリティ又は暗号化を通じて確保されてもよい。
物理的セキュリティは、アクセスポイントをゲートウェイに直接又は管理ネットワークを通じて取り付けることを必要とする。
暗号化は、初期の導入及び構成時に、ゲートウェイ及びアクセスポイントが秘密を共有すること、又はゲートウェイが各アクセスポイントと秘密を共有することを必要とする。ゲートウェイとアクセスポイントとの間の通信は、秘密で暗号化される。
本発明の大規模な展開のため、及び迅速なローミングを促進するため、複数のゲートウェイが階層的に構成されてもよい。各ゲートウェイは複数のアクセスポイントに対して責任を負う。無線局が同じゲートウェイに属するアクセスポイントに移動すると、セッションの転送はこのゲートウェイにより制御される。局が最初にWLANに関連付けたとき、又は異なるゲートウェイに属するアクセスポイントを通じて移動するときにのみ、ゲートウェイが上位階層のゲートウェイからセッション情報を取得することが必要になる。
図1を参照すると、本発明によるシステムの実施例が示されており、アクセスポイント11、12及び13は有線ネットワーク14に接続されている。有線ネットワークでのアクセスポイントの数に制限は存在しない。スマート・ゲートウェイ15は、有線ネットワーク14に接続されている。ラップトップコンピュータ16及び17や携帯情報端末18及び19のような無線クライアントは、アクセスポイント11、12、13と通信するように図示されている。現世代のクライアント及びアクセスポイントは、802.11プロトコルを使用する。
次に図2を参照すると、ステップ20の間に無線局16がアクセスポイント11とのアソシエーションを要求するプロセスが示されている。ステップ21の間に、アクセスポイント11は、セッションデータ要求をゲートウェイ15に中継する。ステップ22の間に、ゲートウェイ15はセッションデータを検査し、ステップ23の間にセッションデータが見つからない場合に、ステップ24の間にセッションデータ失敗信号がアクセスポイント11に中継される。次に、ステップ25の間にアクセスポイント11はセッションデータを生成し、ステップ26の間に生成したセッションデータをゲートウェイ15に送信し、ステップ27の間に無線局16にアソシエーション応答を送信する。
セッション情報(セッションキー及び認証情報を有する)は、図2のようにアクセスポイントで生成されてもよく、図3に示すようにゲートウェイで生成されてもよい。図3では、ステップ20の間に、無線局16はアクセスポイント11とのアソシエーションを要求する。ステップ21の間に、アクセスポイントはセッションデータ要求をゲートウェイ15に中継する。ステップ22の間に、ゲートウェイ15はセッションデータを検査し、ステップ23の間にセッションデータが見つからない場合に、ステップ28の間にゲートウェイはセッションデータを生成し、ステップ29の間にセッションデータ応答をアクセスポイント11に返信する。ステップ30の間にアクセスポイント11はセッションデータをロードし、ステップ27の間に無線局16にアソシエーション応答を返信する。
図2、図3及び図4に示すように、アクセスポイントは、セッション情報が無線局に既に存在するか否かを調べるため、まずゲートウェイで検査する。図2及び3に示すように、セッション情報がまだ存在しない場合、無線局はまだWLANにより認証されていない、又は以前の認証が終了している。通常の認証ステップが実行され、セッション情報(セッションキーを含む)が局について生成され、現在関連付けられているアクセスポイントとゲートウェイとの双方で設定される。
セッション情報が既に存在する場合(例えば無線局が一方のアクセスポイントから他方に移動したとき)、ゲートウェイはそれをアクセスポイントに戻す。アクセスポイントは、アクセスポイントにその情報(セッションキーを含む)を設定する。このようなプロセスの例が図4に示されている。図4では、ステップ20の間に、無線局16はアソシエーション要求をアクセスポイント11に送信し、アクセスポイント11は、セッションデータ要求をゲートウェイ15に中継し、次にステップ22の間にセッションデータを検査し、それを見つける。ステップ29の間に、アクセスポイントはアクセスポイント11にセッションデータを送信し、ステップ30の間にアクセスポイント11はセッションデータをロードし、ステップ27の間に無線局16に応答してアソシエーションを送信する。
この簡単な手順は、局が再び全体の認証を通過する必要なく、セッション情報が一方のアクセスポイントから他方に無線局と共に移動することを確保する。
従って、前述の本発明は、スマート・ゲートウェイ及び簡単なアクセスポイントでシームレスにローミングする安全な無線ローカルエリアネットワーク・インフラを提供する。
ここでは本発明を詳細に説明したが、本発明の要旨及び範囲を逸脱することなく、多様な代替形態、変更形態及び変形形態が当業者に容易に明らかになる。
アクセスポイントを有する有線ネットワークにおいてゲートウェイを有する本発明のシステムの実施例 本発明による無線局とアクセスポイントとゲートウェイとの間での認証及びアソシエーションプロセスの第1の例のフローチャート 本発明による無線局とアクセスポイントとゲートウェイとの間での認証及びアソシエーションプロセスの第2の例のフローチャート 本発明による無線局とアクセスポイントとゲートウェイとの間での認証及びアソシエーションプロセスの第3の例のフローチャート

Claims (17)

  1. アクセスポイントを有する有線ネットワークにおいて、ゲートウェイを有する無線アクセスポイントの間で無線クライアントのローミングを可能にするシステムであって、
    前記ゲートウェイは、
    (a)アクセスポイントからセッションデータ要求を受信し、前記セッションデータは、各無線クライアント及び関連のアクセスポイントに関連付けられたセッションキーを有する手段と、
    (b)セッションデータを検査する手段と、
    (c)要求側アクセスポイントにセッションデータを返信する手段を有し、
    前記アクセスポイントは、
    前記ゲートウェイからセッションデータの要求を送信する手段と、
    前記ゲートウェイからセッション情報設定コマンドを受信する手段と、
    を有するシステム。
  2. 請求項1に記載のシステムであって、
    各アクセスポイントは、関連付けられたクライアント毎のセッションキーを維持する手段を有するシステム。
  3. 請求項1に記載のシステムであって、
    前記ゲートウェイは、
    無線クライアントが前記アクセスポイントにコマンドを送信することを有するアクセスポイントと分離した後に、セッション情報を除去する手段と、
    所定の期間の無活動の後に、前記セッション情報を除去し、及び/又はアイドル状態の無線クライアントのエントリーを除去する手段と
    を有するシステム。
  4. 請求項1に記載のシステムであって、
    前記ゲートウェイとアクセスポイントとの間の接続が信頼されることを確保する手段を有するシステム。
  5. 請求項4に記載のシステムであって、
    前記手段は、物理的セキュリティ又は暗号化を有するシステム。
  6. ネットワークにおいて無線アクセスポイントの間で無線クライアントのローミングを可能にする方法であって、
    (a)前記ネットワークにゲートウェイを提供し、アクセスポイントから前記ゲートウェイにセッションデータ要求を送信し、前記セッションデータは、各無線クライアント及び関連のアクセスポイントに関連付けられたセッションキーを有するステップと、
    (b)前記ゲートウェイに格納されたセッションデータを検査し、セッションデータが見つからない場合にセッションデータ失敗を報告するステップと、
    (c)セッションデータが見つかった場合、又は前記ゲートウェイにより生成された場合に、前記ゲートウェイから前記アクセスポイントにセッションデータ応答を送信するステップと、
    を有する方法。
  7. 請求項6に記載の方法であって、
    無線局からのアソシエーション要求は、アクセスポイントにより受信され、
    前記ゲートウェイからセッションデータ応答を受信した後に、前記アクセスポイントは、セッションデータをロードし、前記セッションデータを前記無線クライアントに送信する方法。
  8. 請求項6に記載の方法であって、
    無線クライアントからのアソシエーション要求は、アクセスポイントにより受信され、
    前記ゲートウェイからセッションデータ失敗応答を受信した後に、前記アクセスポイントは、セッションデータを生成し、生成されたセッションデータを前記ゲートウェイに報告し、アソシエーション応答を前記無線クライアントに送信する方法。
  9. 請求項6に記載の方法であって、
    以前に関連付けられたアクセスポイントにコマンドを送信するゲートウェイを有する新しいアクセスポイントに無線クライアントが関連付けられた後に、以前に関連付けられたアクセスポイントからセッション情報を除去し、
    所定の期間の無活動の後に、前記セッション情報を除去し、又はアイドル状態の無線クライアントのエントリーを自動的に除去することを有する方法。
  10. 請求項6に記載の方法であって、
    前記ゲートウェイはアクセスポイントを認証し、前記ゲートウェイと前記アクセスポイントとの間の接続が信頼されることを確保する方法。
  11. 請求項10に記載の方法であって、
    前記認証が暗号化される方法。
  12. アクセスポイントを有する有線ネットワークにおいて、ゲートウェイのプロセッサにより実行されると、
    (a)アクセスポイントから前記ゲートウェイへのセッションデータ要求を受信し、前記セッションデータは、各無線クライアント及び関連のアクセスポイントに関連付けられたセッションキーを有するステップと、
    (b)前記ゲートウェイに格納されたセッションデータを検査し、セッションデータが見つからない場合にセッションデータ失敗を報告するステップと、
    (c)セッションデータが見つかった場合、又は前記ゲートウェイにより生成された場合に、前記ゲートウェイから前記アクセスポイントにセッションデータ応答を送信するステップと、
    を実行する命令を有するコンピュータ読取可能媒体。
  13. ネットワークにおいて無線アクセスポイントのプロセッサにより実行されると、
    無線クライアントからアソシエーション要求を受信するステップと、
    ゲートウェイからセッションデータ応答を受信した後に、セッションデータをロードし、前記セッションデータを前記無線局に送信し、前記セッションデータは、各無線クライアント及び関連のアクセスポイントに関連付けられたセッションキーを有するステップと、
    を実行する命令を有するコンピュータ読取可能媒体。
  14. 請求項13に記載のコンピュータ読取可能媒体であって、
    前記ゲートウェイからセッションデータ失敗応答を受信した後に、セッションデータを生成するステップと、前記ゲートウェイに生成されたセッションデータを報告するステップと、前記無線局にアソシエーション応答を送信するステップとを実行するコンピュータ読取可能媒体。
  15. 請求項13に記載のコンピュータ読取可能媒体であって、
    無線クライアントが新しいアクセスポイントに関連付けられた後に、以前に関連付けられたアクセスポイントからセッション情報を除去するステップと、
    所定の期間の無活動の後に、前記セッション情報を除去し、又はアイドル状態の無線クライアントのエントリーを自動的に除去するように、以前に関連付けられたアクセスポイントにコマンドを送信するステップと、
    を実行するコンピュータ読取可能媒体。
  16. 請求項13に記載のコンピュータ読取可能媒体であって、
    アクセスポイントを認証し、前記ゲートウェイと前記アクセスポイントとの間の接続が信頼されることを確保するステップを実行するコンピュータ読取可能媒体。
  17. 請求項16に記載のコンピュータ読取可能媒体であって、
    前記認証が暗号化されるコンピュータ読取可能媒体。
JP2006508632A 2003-03-27 2004-01-29 無線アクセスポイント間での安全なローミング Pending JP2006521763A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US45818903P 2003-03-27 2003-03-27
PCT/US2004/002491 WO2004095863A1 (en) 2003-03-27 2004-01-29 Secure roaming between wireless access points

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010161957A Division JP5079853B2 (ja) 2003-03-27 2010-07-16 無線アクセスポイント間での安全なローミング

Publications (1)

Publication Number Publication Date
JP2006521763A true JP2006521763A (ja) 2006-09-21

Family

ID=33310676

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006508632A Pending JP2006521763A (ja) 2003-03-27 2004-01-29 無線アクセスポイント間での安全なローミング
JP2010161957A Expired - Fee Related JP5079853B2 (ja) 2003-03-27 2010-07-16 無線アクセスポイント間での安全なローミング

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010161957A Expired - Fee Related JP5079853B2 (ja) 2003-03-27 2010-07-16 無線アクセスポイント間での安全なローミング

Country Status (8)

Country Link
US (1) US8077682B2 (ja)
EP (1) EP1614307A4 (ja)
JP (2) JP2006521763A (ja)
KR (1) KR101105552B1 (ja)
CN (1) CN100527894C (ja)
BR (1) BRPI0408619A (ja)
MX (1) MXPA05010381A (ja)
WO (1) WO2004095863A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527135A (ja) * 2009-05-14 2012-11-01 西安西電捷通無線網絡通信股▲ふん▼有限公司 融合型wlanにおける無線ターミナルポイントによりwpiを完成する際のステーション切り替え方法及びシステム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101013519B1 (ko) * 2003-04-15 2011-02-10 톰슨 라이센싱 게스트 유저와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법 및 무선 lan 시스템
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
CN1859614B (zh) * 2005-12-28 2010-12-22 华为技术有限公司 一种无线传输的方法、装置和***
US9369538B2 (en) 2006-01-13 2016-06-14 Nokia Technologies Oy Roaming queries prior to association/authentication
JP4841519B2 (ja) 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
CN102137395B (zh) * 2010-09-09 2014-07-30 华为技术有限公司 配置接入设备的方法、装置及***
CN103413086B (zh) * 2013-08-23 2016-08-10 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置
KR102350276B1 (ko) 2014-11-05 2022-01-14 주식회사 엘지유플러스 인증 게이트웨이 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체와, 하드웨어와 결합되어 그 제어방법을 실행시키기 위하여 매체에 저장된 애플리케이션
US20170026883A1 (en) * 2015-07-23 2017-01-26 Symbol Technologies, Llc Method of, and arrangement for, enhancing roaming performance of a mobile client that is roaming between access points connected to a distribution system
US11343472B2 (en) * 2020-03-17 2022-05-24 Axis Ab Associating captured media to a party

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1155286A (ja) * 1997-08-07 1999-02-26 Kokusai Electric Co Ltd 無線lanシステム
JP2000232455A (ja) * 1999-02-09 2000-08-22 Kokusai Electric Co Ltd 無線lanシステム
WO2002041587A2 (en) * 2000-10-23 2002-05-23 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
JP2003060653A (ja) * 2001-06-04 2003-02-28 Nec Corp 無線ネットワークおよび無線ネットワークにおける認証方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3178379B2 (ja) 1997-07-29 2001-06-18 住友電装株式会社 電気接続箱
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US7369536B2 (en) * 1999-11-02 2008-05-06 Verizon Business Global Llc Method for providing IP telephony with QoS using end-to-end RSVP signaling
GB2357227B (en) * 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
FI109163B (fi) * 2000-02-24 2002-05-31 Nokia Corp Menetelmä ja laitteisto liikkuvuuden tukemiseksi tietoliikennejärjestelmässä
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
JP3601434B2 (ja) * 2000-10-13 2004-12-15 日本電気株式会社 擬似公衆無線アクセスサービス
US20020095719A1 (en) * 2001-01-19 2002-07-25 Hand Douglas P. Toilet valve assembly
GB2372346A (en) * 2001-02-19 2002-08-21 Moy Park Ltd Tracing components of a production chain
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US7508799B2 (en) * 2002-01-29 2009-03-24 Arch Wireless Operating Company, Inc. Managing wireless network data
KR100842580B1 (ko) * 2002-06-03 2008-07-01 삼성전자주식회사 고속 데이터 전송을 위한 이동통신 시스템에서 단말기의정보 관리 방법
CN1650576B (zh) * 2002-08-16 2010-05-26 托吉瓦控股股份公司 在wlan漫游时用于gsm鉴权的方法和***
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US20040181663A1 (en) * 2003-03-13 2004-09-16 Sami Pienimaki Forced encryption for wireless local area networks
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1155286A (ja) * 1997-08-07 1999-02-26 Kokusai Electric Co Ltd 無線lanシステム
JP2000232455A (ja) * 1999-02-09 2000-08-22 Kokusai Electric Co Ltd 無線lanシステム
WO2002041587A2 (en) * 2000-10-23 2002-05-23 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
JP2004514383A (ja) * 2000-10-23 2004-05-13 ブルーソケット インコーポレーテッド 無線ローカルエリアネットワークの中央制御を可能にするための方法及びシステム
JP2003060653A (ja) * 2001-06-04 2003-02-28 Nec Corp 無線ネットワークおよび無線ネットワークにおける認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527135A (ja) * 2009-05-14 2012-11-01 西安西電捷通無線網絡通信股▲ふん▼有限公司 融合型wlanにおける無線ターミナルポイントによりwpiを完成する際のステーション切り替え方法及びシステム

Also Published As

Publication number Publication date
JP2010279057A (ja) 2010-12-09
JP5079853B2 (ja) 2012-11-21
WO2004095863A1 (en) 2004-11-04
EP1614307A4 (en) 2011-03-09
MXPA05010381A (es) 2006-05-19
BRPI0408619A (pt) 2006-03-07
US20060193297A1 (en) 2006-08-31
CN1784911A (zh) 2006-06-07
EP1614307A1 (en) 2006-01-11
KR20050119152A (ko) 2005-12-20
KR101105552B1 (ko) 2012-01-17
WO2004095863A8 (en) 2006-01-26
US8077682B2 (en) 2011-12-13
CN100527894C (zh) 2009-08-12

Similar Documents

Publication Publication Date Title
JP5079853B2 (ja) 無線アクセスポイント間での安全なローミング
EP3358887B1 (en) User equipment registration method for network slice selection and network controller and network communication system using the same
US7929948B2 (en) Method for fast roaming in a wireless network
US7450544B2 (en) Apparatus and method for supporting mobility between subnetworks of mobile node in wireless LAN
US7672459B2 (en) Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
US8614989B2 (en) Predictive roaming between subnets
CN100450272C (zh) 在无线网络中执行切换的方法
KR101009686B1 (ko) 다수의 가상 운영자를 지원하는 공용 무선 lan을 위한 세션 키 관리
EP3823332B1 (en) Communication method and apparatus
JP2004166277A5 (ja)
CN101300877A (zh) 减小无线单元与接入点之间认证过程的延时
WO2008006314A1 (en) A gateway system and the method for implementing various media accesses
CN111869261A (zh) Lwa 通信中的发现与安全
JP2010016834A (ja) フィルタリング方法
US9106421B1 (en) Securing communications over a first communication link with encryption managed by a second communication link
WO2017171835A1 (en) Key management for fast transitions
JP2004304240A (ja) 無線lan通信システムにおける移動通信端末の認証方法及びその通信システム並びにプログラム
JP2006050366A (ja) ハンドオーバ方法、移動通信システムおよびアクセスポイント
WO2022148469A1 (zh) 一种安全保护方法、装置和***
JP2006115059A (ja) フィルタリング方法
EP4274310A1 (en) Network intercommunication method and apparatus
WO2021238280A1 (zh) 一种通信方法、装置及***
KR101197281B1 (ko) 무선 통신망 기반의 네트워크 관리 시스템에서 이동성 지원을 위한 이동성 관리 서버 및 방법
WO2022268315A1 (en) Method and apparatus for wireless access to ethernet network
JP2009284114A (ja) 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100716