FI122050B - Langaton lähiverkko, adapteriyksikkö ja laitteisto - Google Patents

Langaton lähiverkko, adapteriyksikkö ja laitteisto Download PDF

Info

Publication number
FI122050B
FI122050B FI20055549A FI20055549A FI122050B FI 122050 B FI122050 B FI 122050B FI 20055549 A FI20055549 A FI 20055549A FI 20055549 A FI20055549 A FI 20055549A FI 122050 B FI122050 B FI 122050B
Authority
FI
Finland
Prior art keywords
network
adapter unit
adapter
local area
base station
Prior art date
Application number
FI20055549A
Other languages
English (en)
Swedish (sv)
Other versions
FI20055549A (fi
FI20055549A0 (fi
Inventor
Patrik Lampen
Original Assignee
Network Services Finland Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20050292U external-priority patent/FI6974U1/fi
Application filed by Network Services Finland Oy filed Critical Network Services Finland Oy
Priority to FI20055549A priority Critical patent/FI122050B/fi
Publication of FI20055549A0 publication Critical patent/FI20055549A0/fi
Priority to EP06794080A priority patent/EP1935138A4/en
Priority to PCT/FI2006/000304 priority patent/WO2007031597A1/en
Priority to US11/991,965 priority patent/US20100265845A1/en
Publication of FI20055549A publication Critical patent/FI20055549A/fi
Application granted granted Critical
Publication of FI122050B publication Critical patent/FI122050B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

Langaton lähiverkko, adapteriyksikkö ja laitteisto
Keksinnön tausta
Keksintö liittyy langattomaan lähiverkkoon.
Langaton lähiverkko (WLAN, Wireless Local Area Network) tarkoit-5 taa rajatun alueen kuten, toimiston lentokentän tai hotellin lähiverkkoa, johon verkon alueella olevat asiakaslaitteet kytketään radioteitse langattomasti. IEEE 802.11 eri versioineen on laajimmalle levinnyt WLAN-standardi. Langaton lähiverkko on tyypillisesti kiinteän lähiverkon korvaaja tai jatke. Jos toimistossa on käytössä sekä langallinen että langaton lähiverkko, voivat työntekijät siirtyes-10 sään työpisteestä toiseen jatkaa verkossa olevien sovellusten ja tietojen käyttöä langattomassa lähiverkossa.
Langaton lähiverkko muodostuu yhdestä tai useammasta tukiasemasta (AP, Access Point) ja tukiasemia langattomasti tai lankojen välityksellä yhdistävästä kiinteästä verkosta sekä muista aktiivilaitteista, jotka ohjaavat lii-15 kennettä verkon sisällä tai palomuurin läpi Internetiin. Liikkuvat päätelaitteet eli vielä nykyisin lähinnä kannettavat tietokoneet ovat radioteitse yhteydessä lähimpään tukiasemaan. Langaton lähiverkko käyttää nykyisin 2,4 gigahertsin taajuutta.
Jotta langattoman päätelaitteen voi liittää langattomaan lähiverk-20 koon, täytyy siinä olla WLAN-kortti ja jos verkko on julkinen, myös palveluntarjoajan liittymä. WLAN-kortteja valmistavat matkapuhelinvalmistajat sekä verk-kokorttivalmistajat ja kortit voivat olla joko ulkoisia tai valmiiksi koneeseen integroituja. Nykyisin suurin osa langattomassa lähiverkossa käytettävistä laitteista on kannettavia tietokoneita, mutta lähitulevaisuudessa yleistyvät toden-25 näköisesti myös muut WLANia hyödyntävät matkaviestimet ja PDA:t (Personal ^ Digital Assistant). Tässä selityksessä näitä erilaisia WLAN-laitteita kutsutaan ^ yleisnimellä asiakaskone.
LO
9 Langaton lähiverkko on suojaamattomana uhka verkon tietoturvani- c\i suudelle, joten langattomaan lähiverkkoon liitetty tietokone tulee suojata sa- ϊε 30 maila tavoin kuin kiinteässä lähiverkossa kiinni oleva kone. Koneessa tulee olla
CL
^ tietoturvapäivitetty käyttöjärjestelmä, ajantasainen virustorjuntaohjelma ja paloin muuri. Oman haasteensa langattoman lähiverkon tietoturvaan tuo se, että tie- o toliikenne kulkee radiokanavilla. Periaatteessa kuka tahansa pystyy nappaa- o ^ maan radiolinjalla liikkuvan signaalin passiivisesti ja moni pystyy aktiivisesti 35 häiritsemään WLANia. Langaton lähiverkko onkin erityisen altis salakuuntelulle, palvelunestolle ja verkon luvattomalle käytölle.
2
Kun WLAN-laite tuodaan tukiaseman alueelle, tai se käynnistetään uudelleen, on sen kytkeydyttävä tukiasemaan. Kytkeytyminen edellyttää, että laite saa tietoja verkon toiminnasta. Tämän vuoksi tukiasema lähettää määrävälein liikennöintitietoja sisältäviä sanomia, ns. beacon-sanomia. Nämä sano-5 mat sisältävät yleensä salaamattomina myös VVLAN-alijärjestelmän laitteiden yhteisen verkon nimen eli palvelutunnisteen (SSID, Service Set ID), jota käytetään kyseisen alijärjestelmän loogiseen segmentointiin. Kun WLAN-laite saa riittävästi tietoa voidakseen osallistua verkon liikenteeseen, se aloittaa autenti-koinnin, joka on joko avoin tai perustuu salaiseen avaimeen ja haaste-vastaus-10 menettelyyn. Avoimessa autentikoinnissa täytyy WLAN-laitteella ja tukiasemalla olla sama SSID, jotta yhteys voidaan muodostaa, ja tukiasema estää pääsyn sellaisilta asiakaslaitteilta, joilla ei ole SSID:tä. Tietoturva on kuitenkin huono, sillä tukiasema lähettää koko ajan SSID:tä selväkielisenä. Vaikka SSID:n lähettäminen olisi kytketty pois käytöstä, tunkeilija tai hakkeri voi saada SSID:n sel-15 ville "nuuskimalla" eli monitoroimalla huomaamattomasti verkkoliikennettä.
Jaetun avaimen autentikointi on turvallisempi. Tämän prosessin tehtävänä on varmistaa, että molemmat osapuolet tuntevat saman yhteisen salaisen avaimen. Tukiasema pyytää WLAN-laitetta salaamaan lähettämänsä viestin, joko tukiasemapäässä sitten puretaan. IEEE 802.11-standardi pyrkii tieto-20 turvallaan luomaan sellaiset olosuhteet, jotka ensisijaisesti antavat saman suojan kuin perinteinen kiinteä lähiverkko. Tässä ei pyritä suojaukseen, joka kattaisi koko datayhteyden, vaan kyseessä on tiedon suojaus radiotiellä. IEEE 802.11-standardin ensimmäisen version suojauksesta käytetään nimeä WEP (Wired Equivalent Privacy), joka kattaa autentikoinnin lisäksi siirrettävän tiedon 25 suojauksen RC4-jonosalaajalla. RC4 on symmetrinen salausmenetelmä, jossa salaus puretaan samalla salaisella WEP-avaimella kuin se on salakirjoitettu, o Symmetrisen salauksen suurin ongelma on salausavaimen vaihto osapuolten
(M
^ kesken. Yleensä WEP-avain syötetään jokaiselle koneelle verkkokortin asen- ° nuksen yhteydessä, jolloin salaus jää kunkin käyttäjän luotettavuuden varaan.
™ 30 WEP-salaus joutui huonoon valoon siinä paljastuneen tietoturva-au-
| kon takia, joten IEEE 802.11g-versiossa käytössä korvaava tekniikka WPA
cd (Wi-Fi Protected Access, jossa on istuntokohtainen salausavain ja salausta avainta vaihdetaan automaattisesti TKlP-protokollaa (Temporary Key Integrity o Protocol) käyttäen. Esimerkkejä muista korvaavista tekniikoista ovat WPA- ^ 35 PSK, AES (Advanced Encryption Standard), DES (Data Encryption Standard), 3DES (Triple DES), jne. Jotkut WLAN-valmistajat tukevat asiakkaan verkko- 3 sovittimen fyysiseen MAC-osoitteeseen perustuvaa autentikointia. Tukiasema sallii asiakkaalle yhteyden vain, jos asiakkaan MAC-osoite vastaa tukiaseman autentikointitaulussa olevaa osoitetta. Edelleen on otettu käyttöön autentikoin-tipalvelimia, ym.
5 Kun VVLAN-laite on autentikoitu, se on oikeutettu osallistumaan ver kon toimintaan, ja ryhdytään sidontaan (association). Tässä vaiheessa osapuolet vaihtavat tietoja omista kyvyistään ja verkko rekisteröi VVLAN-aseman sijainnin. Kun sidonta on suoritettu, VVLAN-laite voi aloittaa datan siirron verkossa.
10 Erilaisia langattomia lähiverkkoja on kolmea päätyyppiä. Tyypillisin ja tunnetuin on yrityksissä käytetty yksityinen langaton lähiverkko. Siinä yrityksen työntekijöiden kannettavat tietokoneet ovat yhteydessä yrityksen sisäiseen verkkoon tukiaseman kautta. Tukiaseman ja yrityksen sisäisen lankaverkon välillä on usein palomuuri. Sisäisestä lankaverkosta johtaa kaapeli reitittimeen, 15 joka taas ohjaa liikennettä yrityksen sisäverkon ja internetin välillä. Myös yrityksen sisäisen verkon ja ulkoisen internetin välillä on yleensä palomuuri. Kaupunkiverkot ja "hotspotit" ovat julkisia langattomia lähiverkkoja. Hotspotit ovat tiettyihin julkisiin tiloihin rakennettuja langattomia lähiverkkoja, joiden kautta pääsee internetiin. Hotspot voi olla teknisesti samanlainen kuin toimiston sisäi-20 nen langaton verkko sillä erotuksella, että julkiseen langattomaan lähiverkkoon voi ostaa liittymän kuka tahansa. Hotspoteja on esimerkiksi lentokentillä, hotelleissa ja konferenssikeskuksissa. Julkisista langattomista lähiverkoista on liityntä avoimeen internetiin. Mikäli käyttäjä haluaa hyödyntää yhteyttä etätyöhön, tulee hänellä olla käytössään erillinen tietoturvaratkaisu, esimerkiksi virtu-25 aaliverkko (VPN, Virtual Private Network).
Ongelmana on erilaisten liittymien, palvelujen ja verkkoresurssien 5 järjestäminen hotspot-tyyppisissä langattomissa verkoissa tavalla, joka estää
(M
^ luvattoman pääsyn verkkoon, tarjoaa suojatun yhteyden käyttäjille ja mahdol- ° listaa erikoispalveluja käyttäjille samalla kun liittymän käyttöönotto on käyttäjäl- ^ 30 le yksinkertainen ja useimmilla tietokoneilla tai vastaavilla asiakkaan laitteilla | suoraan toteutettavissa.
σ>
Keksinnön lyhyt selostus tn o Keksinnön tavoitteena on siten kehittää uusi ratkaisu langattoman o ^ lähiverkkoliittymän tarjoamiseksi asiakkaille erityisesti hotspot-tyyppisessä lan- 35 gattomassa verkossa.
4
Keksinnön tavoite saavutetaan langattomalla lähiverkolla, adapte-riyksiköllä ja laitteistolla, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
5 Keksinnön erään suoritusmuodon mukaisesti langattoman lähiver kon palveluntarjoaja tai muu laitteistotoimittaja luovuttaa asiakkaalleen laitteen, ns. verkkoadapteriyksikön, jossa on langattoman verkon adapteriosa, jonka palveluntarjoaja tai muu laitteistotoimittaja on etukäteen konfiguroinut liittymään langattomaan verkkoon tietyn tai tiettyjen tukiasemien kautta, jotka anta-10 vat ennalta määrätyn palvelun tai palvelut, ja kiinteän verkon adapteriosa liitettäväksi asiakaskoneen kiinteän verkon liitäntään. Asiakaskoneella ei edullisesti pääse muuttamaan tai lukemaan konfigurointitietoja. Kukin tukiasema on kon-figuroitu sallimaan vain yhteensopivasti konfiguroidun adapteriyksikön kautta tapahtuva liittyminen langattomaan lähiverkkoon. Edelleen asiakaskoneen 15 saama palvelu määräytyy sen tukiaseman perusteella, jota siihen kytketty verkkoadapteriyksikkö käyttää.
Täten verkkoadapteriyksikkö on keksinnön erään suoritusmuodon periaatteiden mukaisesti palveluntarjoajan hallinnassa oleva osa langatonta lähiverkkoa, vaikka se luovutetaan asiakkaalle verkon käytön ajaksi. Asiakas saa 20 laitteen, jossa on kiinteä verkkoliittymä ennalta määrätyin ominaisuuksin, joita asiakas ei itse voi muuttaa. Verkkoadapterin takana oleva langaton lähiverkko on asiakaskoneelle näkymätön, asiakaskone toimii kuten kiinteään verkkoon kytkeytyessään. Näin ollen asiakkaalta ei vaadita erityisiä konfigurointitoimen-piteitä kuten olisi laita, jos asiakaskone kytkeytyisi langattomaan lähiverkkoon 25 omalla langattoman lähiverkon verkkoadapterilla. Keksintö tarjoaa käyttäjän kannalta yksinkertaisen tavan saada turvallinen langaton lähiverkkoyhteys ha-o lutulla palvelukonseptilla.
CM
^ Palveluntarjoajalle keksintö mahdollistaa räätälöityjen ja turvallisten ° lähiverkkoliittymien ja -palveluiden tarjoamisen erilaisille käyttäjille hyvinkin ly- ^ 30 hyeksi ajaksi. Asiakas saa liittymän ja palvelun vastaanottaessaan verkko- | adapteriyksikön ja menettää ne palautteessaan adapteriyksikön. Koska langaton tomaan verkkoon liittymiseen liittyvät tiedot ovat verkkoadapteriyksikön sisällä [£ asiakkaan tavoittamattomissa, verkon turvallisuuden kannalta kriittisiä tietoja ei o joudu eikä luovuteta asiakkaalle. Asiakkaan saama palvelu määräytyy hänelle ^ 35 luovutetun adapteriyksikön mukaan, jolloin erilaiset palvelut voidaan helposti laskuttaa erilaisilla adapteriyksiköiden vuokrilla. Esillä oleva keksintö on ehtyi- 5 sen edullinen tilanteissa, joissa asiakas tarvitsee turvallisen ja suojatun verkko-liittymän tai verkkoresurssin väliaikaisesti käyttöönsä. Tällaista tarvetta esiintyy esimerkiksi urheilutapahtumissa urheilutoimittajilla, jotka voivat keksinnön avulla olla yhteydessä toimitukseen suoraan katsomasta ilman että heidän tarvit-5 see olla kiinteän verkkoliitännän läheisyydessä erityisessä mediatilassa. Vastaavasti voidaan tarjota verkkoyhteys ja verkkoresursseja osanottajille konferensseissa, kokouksissa, messuilla ja muissa tilaisuuksissa.
Keksinnön erään suoritusmuodon mukaisesti keksinnön mukaisessa laitteistossa, joka käsittää tukiaseman ja halutun määrän adapteriyksiköitä, tulo kiasema ja kukin adapteriyksikkö ovat laitteiston toimittajan ennakolta yhteensopivasti konfiguroimia liittymään langattomasti ja suojatusti vain toisiinsa. Asiakas saa laitteiston, joka muodostaa valmiin suojatun lähiverkon. Verkko-adapterin takana oleva langaton lähiverkko on asiakaskoneelle näkymätön, asiakaskone toimii kuten kiinteään verkkoon kytkeytyessään. Näin ollen asiak-15 kaalia ei vaadita erityisiä konfigurointitoimenpiteitä kuten olisi laita, jos asiakaskone kytkeytyisi erillisistä komponenteista perinteiseen tapaan muodostettavaan langattomaan lähiverkkoon perinteisellä tietokoneen lähiverkkoadapte-rilla. Keksintö tarjoaa käyttäjän kannalta yksinkertaisen tavan saada muodostaa turvallinen langaton lähiverkko. Keksinnön mukainen ennakolta konfiguroi-20 tu suojattu lähiverkkolaitteisto on erityisen edullinen pienen lähiverkon muodostamiseen kotona tai toimistossa.
Kuvioiden lyhyt selostus
Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheiseen piirrokseen, jossa kuvio 1 esittää esimerkin keksin-25 nön periaatteiden mukaisesti toteutetusta langattomasta lähiverkosta.
° Keksinnön yksityiskohtainen selostus o Keksintöä voidaan soveltaa erityyppisissä langattomissa lähiverkois- £i sa. Seuraavassa selityksessä käytetään esimerkkinä IEEE 802 suosituksien g mukaista langatonta lähiverkkoa keksintö siihen kuitenkaan rajoittamatta. Esi- Q_ 30 merkkinä käytetyn WLAN:in tekniset ominaisuudet, vaatimukset ja toteutukset 05 ilmenevät yksityiskohtaisesti suosituksista IEEE 802.11b ja IEEE 802.11 g.
LO
g Kuviossa 1 on esitetty esimerkki eräästä langattomasta lähiverkos- cv ta, jossa on sovellettu esillä olevan keksinnön periaatteita. Langaton lähiverkko käsittää verkkoadapteriyksiköt 2A-2G sekä tukiasemat (AP) 3, 4A, 4B, 4C ja 5, 35 jotka on liitetty laajempaan verkkoinfrastruktuuriin 100. Verkkoinfrastruktuuri 6 100 edustaa symbolisesti mitä tahansa palveluntarjoajan verkkokonfiguraatio-ta, jolla tuotetaan halutut palvelut ja/tai tarjotaan halutut verkkoresurssit asiakaskoneille eli työasemille WS1-WS7. Kuvion 1 esimerkissä verkkoinfrastruktuuri sisältää kytkimiä 6A, 6B, 6C ja 6D, reitittimen 9 ja palvelimet 7,8. Langa-5 ton lähiverkkoinfrastruktuuri 100, joka voi muodostaa esimerkiksi sisäverkon, käsittää edullisesti yhdyskäytävän suuralueverkkoon (WAN) 10 eli Internetiin.
Asiakaskone eli työasema WS1-WS7 voi olla mikä tahansa kannettava tai muu tietokone tai vastaava laite (pelikonsoli, kirjoitin, PDA, jne.), jossa on kiinteän verkon adapteri, kuten Ethernet-verkkokortti. Useimmat tietokoneet 10 toimitetaan nykyisin verkkokortilla varustettuna, jolloin ne ovat suoraan liitettävissä kiinteään verkkoon ilman käyttäjän toimenpiteitä.
Verkkoadapteriyksiköissä 2A-2G on kussakin langattoman lähiver-konverkon (WLAN) adapteriosa 21 sekä kiinteän lähiverkon (LAN) adapteriosa 22. LAN-adapteriosa 22 muodostaa kiinteän verkon liitännän (esim. Ethernet) 15 asiakaskoneelle WS1-WS7. Yksikkö 2A-2G saa tehonsyötön esimerkiksi akusta, ulkoisesta virtalähteestä, verkkoliitännän kautta asiakaskoneen verkkokortilta (esim. PoE, Power over Ethernet) tai asiakaskoneen USB-liittimestä. Asiakaskone WS1-WS7 voidaan kytkeä LAN-adapteriosaan 22 tavanomaiselle verkkojohdolla tai langattomasti, esim. Bluetooth-, infrapuna- tai muulla lyhyen 20 kantaman teknologialla. Asiakaskoneen kannalta verkkoadapteriyksikkö 2A-2G on samanlainen kuin mikä tahansa kiinteän verkon liitäntäpiste. WLAN-adapteriosa 21 liittyy langattoman lähiverkon infrastruktuuriin 100 suojatun WLAN-yhteydellä (IEEE 802.11) jonkin tukiaseman (AP) 3, 4A, 4B, 4C tai 5 kautta. Asiakaskoneelta LAN-adapteriosalle 22 tuleva dataliikenne välitetään 25 adapteriyksikön 2A-2G sisällä WLAN-adapteriosalle 21, joka lähettää sen edelleen suojattuna tukiasemalle (AP) 3, 4A, 4B, 4C tai 5. Vastaavasti tukiasemalta 5 (AP) 3, 4A, 4B, 4C tai 5 vastaanotetun dataliikenteen suojaus puretaan ja da-
(M
^ taliikenne välitetään LAN-adapteriosan 22 kautta asiakaskoneelle.
° Keksinnön mukaisesti langattoman verkkoadapteriyksiköt 2A-2G on ^ 30 konfiguroitu etukäteen ennen kuin yksiköt luovutetaan käyttäjille. Konfigurointia | varten verkkoadapteriyksikössä 2A-2G voi olla graafinen tai komentorivipohjai-
ct> nen käyttöliittymä esimerkiksi LAN-adapteriosan kautta. Asiakaskoneen 2A-2G
[£ käyttäjältä on kuitenkin estetty auktorisoimaton käyttöliittymän käyttö ja pääsy o verkkoadapteriyksikön konfigurointitietoihin esimerkiksi salasanalla tai muulla ^ 35 sopivalla tekniikalla. Konfigurointi voi myös olla adapteriyksikköön kiinteästi tehty. Täten verkkoadapteriyksikkö 2A-2G on keksinnön erään suoritusmuodon 7 periaatteiden mukaisesti palveluntarjoajan hallinnassa oleva osa langatonta lähiverkkoa, vaikka se luovutetaan asiakkaalle verkon käytön ajaksi. Asiakas saa laitteen, jossa on kiinteä verkkoliittymä ennalta määrätyin ominaisuuksin, joita asiakas ei itse voi muuttaa. Verkkoadapterin 2A-2G takana oleva langaton lähi-5 verkko on asiakaskoneelle näkymätön, asiakaskone toimii kuten kiinteään verkkoon kytkeytyessään. Näin ollen asiakkaalta ei vaadita erityisiä konfigu-rointitoimenpiteitä kuten olisi laita, jos asiakaskone kytkeytyisi langattomaan lähiverkkoon omalla langattoman lähiverkon verkkoadapterilla. Keksintö tarjoaa käyttäjän kannalta yksinkertaisen tavan saada turvallinen langaton lähiverk-10 koyhteys halutulla palvelukonseptilla.
Keksintö mahdollistaa myös yksinkertaisen tavan muodostaa asiakkaan omassa hallinnassa oleva suojattu lähiverkko. Laitteistopaketin, joka käsittää tukiaseman ja halutun määrän adapteriyksiköitä, toimittaja (kuten laitevalmistaja tai -myyjä) konfiguroi valmistus-, myynti- tai toimitusvaiheessa tuki-15 aseman ja kunkin adapteriyksikön keksinnön mukaisesti yhteensopivasti kommunikoimaan langattomasti ja suojatusti vain toistensa kanssa. Asiakas saa laitteiston, joka muodostaa valmiin suojatun lähiverkon. Adapteriyksikön kiinteän verkon liitäntä liitetään asiakkaan laitteeseen, kuten tietokoneeseen. Tukiasema liitetään haluttuun kohteeseen, esimerkiksi tarjoamaan internet-yhteys. 20 Verkkoadapterin takana oleva langaton lähiverkko on asiakaskoneelle näkymätön, asiakaskone toimii kuten kiinteään verkkoon kytkeytyessään. Näin ollen asiakkaalta ei vaadita erityisiä konfigurointitoimenpiteitä langattomaan lähiverkon pystyttämiseen kuten olisi laita, jos asiakaskone kytkeytyisi erillisistä komponenteista perinteiseen tapaan muodostettavaan langattomaan lähiverk-25 koon perinteisellä tietokoneen lähiverkkoadapterilla. Keksintö tarjoaa käyttäjän kannalta yksinkertaisen ja vaivattoman tavan muodostaa turvallinen langaton 5 lähiverkko ilman tarkempaa lähiverkkoteknologian tuntemusta. Asiakkaan tar-
(M
^ vitsee vain ostaa valmiiksi konfiguroitu laitteistopaketti, jossa on haluttu määrä ° yhteensopivasti konfiguroituja adapteriyksiköitä ja tukiasemia. Eri laitteistopa- ^ 30 ketit ovat toisistaan riippumattomia ja toisiltaan suojattuja. Keksinnön mukai- | nen ennakolta konfiguroitu suojattu lähiverkkolaitteisto on erityisen edullinen o) pienen lähiverkon muodostamiseen kotona tai toimistossa.
sj- [£ Palveluntarjoajalle keksintö mahdollistaa räätälöityjen ja turvallisten o lähiverkkoliittymien tarjoamisen erilaisille käyttäjille hyvinkin lyhyeksi ajaksi.
^ 35 Asiakas saa liittymän ja palvelun vastaanottaessaan verkkoadapteriyksikön ja menettää ne palautteessaan adapteriyksikön. Koska langattomaan verkkoon 8 liittymiseen liittyvät tiedot ovat verkkoadapteriyksikön sisällä asiakkaan tavoittamattomissa, verkon turvallisuuden kannalta kriittisiä tietoja ei joudu eikä luovuteta asiakkaalle.
Verkkoadapteriyksikön 2A-2G konfigurointi voi käsittää esimerkiksi 5 seuraavanlaisia tietoja. Yksikön käyttöliittymään voidaan asettaa käyttäjätunnus ja salasana, joiden avulla voidaan myöhemmin tarkastella ja/tai muuttaa adapteriyksikön asetuksia. VVLAN-adapteriosan 21 varusohjelmistoon palveluntarjoaja voi syöttää etukäteen käytettävän langattoman verkon nimi (SSID), verkon salausavaimen järjestysnumero (key index), käytettävä salausalgoritmi 10 tai -menetelmä (esim. WEP, WPA, WPA-PSK, DES, 3DES, AES), salausavain sekä käytettävä radiokanava. Vaihtoehtoisesti kanavan valitseminen voidaan asettaa automaattiseksi. Asetukset määritellään sen mukaan mihin tukiasemaan (AP) 3, 4A, 4B, 4C tai 5 verkkoadapteriyksikön käyttäjän asiakaskoneen WS1-WS7 halutaan kirjautuvan. Eri tukiasemien (AP) 3, 4A, 4B, 4C tai 5 kautta 15 voidaan saada käyttöön erilaisia palveluja.
Kiinteän lähiverkon (LAN) adapteriosaan 21 määritellään verkko-adapteriyksikölle 2A-2G kiinteä IP-osoite, aliverkon peite ja oletusyhdyskäytä-vä sekä tarvittaessa käytettävät nimipalvelimet (DNS) ja VVINS-palvelimet. Vaihtoehtoisesti nämä muuttujat voidaan hakea automaattisesti (DHCP) lan-20 gattoman lähiverkon infrastruktuurin 100 kautta. DHCP (Dynamic Host Configuration Protocol) on protokolla, jota käytetään dynaamisessa IP-osoitteen allokoinnissa. Järjestelmän, tässä tapauksessa langattoman lähiverkon 100, palveluntarjoaja antaa HDCP:tä varten IP-osoitealueen, ja kussakin asiakaskoneessa WS1-WS8 on TCP/IP-ohjelmisto, joka pyytää IP-osoitteen DHCP-pal-25 velimelta. Kuvion 1 esimerkissä palvelin 7 on DHCP-palvelin, joka jakaa mainitut tiedot asiakaskoneille 2A-2G sisäverkon, kytkimien 6A-6D, tukiaseman (AP) 5 3, 4A, 4B, 4C, 5 ja verkkoadapteriyksikön 2A-2G muodostaman ketjun. Palve-
C\J
^ Iin 7 voi myös itse toimia myös DNS- ja/tai WINS-palvelimena ja suorittaa si- ° säverkon resurssien nimenselvennyksen (DNS, WINS) tai Internetosoitteiden ™ 30 selvennyksen (DNS). Keksinnön eräässä suoritusmuodossa LAN-adapteriosan £ 21 varusohjelmistossa voidaan määritellä adapteriosa 21 itse jakamaan IP- <D osoite, aliverkon peite ja oletusyhdyskäytävä sekä tarvittaessa käytettävät ni- |£ mipalvelimet (DNS) ja WINS-palvelimet automaattisesti (DHCP) siihen kytke- o tylle asiakaslaitteelle. Tällöin adapteriosa 21 toimii tavallaan DHCP-palvelime- ™ 35 na. Keksinnön mukainen verkkoadapteriyksikkö voidaan toteuttaa esimerkiksi käyttäen D-Link Systems Inc’in tukiasemaa DWL-730AP, jonka Ethernet-liitän- 9 tään liitetään asiakaskoneen verkkokaapeli ja jolle tehonsyöttö otetaan asiakaskoneen USB-liittimestä. DWL-730AP konfiguroidaan palveluntarjoajan toimesta toimimaan keksinnön periaatteiden mukaisesti.
Kuvion 1 esimerkissä verkkoinfrastruktuuri 100 käsittää hallittavia 5 verkkokytkimiä 6A-6D, joita käytetään langattoman verkon tukiasemien (AP) 3, 4A, 4B, 4C ja 5 yhdistämiseksi toisiinsa ja/tai erilaisiin verkossa tarjottaviin palveluihin ja/tai Internetiin 10. Reitittimen 9 lähiverkon puoleiselle verkkoadapterille määritellään kiinteä IP-osoite, joka toimii langattoman lähiverkon asiakas-koneiden WS1-WS7 oletusyhdyskäytävänä Internetiin 10. Reitittimen 9 ulko-10 verkon 10 puoleinen verkkoadapteri hakee IP-osoitteen ja nimipalvelimien osoitteet automaattisesti (DHCP) palveluntarjoajan verkosta. Vaihtoehtoisesti ne voidaan syöttää reitittimeen käsin. Reititin voi myös sisältää palomuurin sekä DHCP-, DNS-, WINS-, tiedosto- ja/tai resurssipalvelimia 7 ja 8 vastaavat palvelut. Eräässä suoritusmuodossa kytkimien 6A-6D eri porttien maksimino-15 peutta voidaan rajoittaa, jolloin asiakaskoneiden WS1-WS7 käyttöön voidaan tarjota eri nopeuksilla toimivia Internet-yhteyksiä sen mukaan minkä tukiaseman kautta yhteys muodostetaan. Eräässä suoritusmuodossa kytkinverkkoon voidaan luoda virtuaaliverkkoja (VLAN), joiden avulla määritellään mahdollisuus päästä joihinkin tai kaikkiin näihin palveluihin. Kuvion 1 esimerkissä Inter-20 net-yhteyden lisäksi tarjottu palvelu on tiedosto- ja resurssipalvelin 8, jolta voidaan osoittaa eri käyttäjille jaettuja levyresursseja, ohjelmistojen käyttöoikeuksia tai muita palveluja. Esimerkki sopivasta reitittimestä 9 on D-Link Systems Inc’in DFL-700, joka sisältää palomuurin sekä reitittimen, joka jakaa DHCP:llä IP-osoitteet.
25 Kukin tukiasema (AP) 3, 4A, 4B, 4C ja 5 on yhdistetty kiinteästi yh teen porttiin yhdessä verkkoinfrastruktuurin 100 kytkimessä 6A-6D. Tukiase-o man 3 varusohjelmistoon määritellään käyttäjätunnus ja salasana, joiden avul-
CVI
^ la tukiaseman asetuksia voidaan myöhemmin tarkastella ja/tai muuttaa käyttö- ° liittymän kautta. Varusohjelmistoon syötetään myös etukäteen, esimerkiksi pal- ™ 30 veluntarjoajan tai laitevalmistajan toimesta, käytettävän langattoman verkon | nimi (SSID), verkon salausavaimen järjestysnumero (key index), käytettävä sacs, lausalgoritmi tai -menetelmä (esim. WEP, WPA, WPA-PSK, DES, 3DES, [g AES), salausavain sekä käytettävä radiokanava. Vaihtoehtoisesti kanavan va- o litseminen voidaan asettaa automaattiseksi. Asetukset määritellään sen mu-
O
^ 35 kaan minkä asiakaskoneiden halutaan kirjautuvan juuri tälle tukiasemalle tai mitä palveluja tukiaseman kautta halutaan tarjota. Verkon nimi (SSID) voidaan 10 myös piilottaa tietoturvan parantamiseksi. Mikäli verkkoadapteriyksikön 2A-2G kiinteän verkon adapteriosalla 22 jaetaan automaattisesti IP-osoite, aliverkon peite, oletusyhdyskäytävä, käytettävät nimipalvelimet ja/tai WINS-palvelimet siihen kytketylle asiakaskoneelle, voidaan tukiasemassa ottaa käyttöön laite-5 osoitesuodatin (MAC filter), jolloin ainoastaan ennalta määritellyt verkkoadap-teriyksiköt voivat saada pääsyn tukiasemaan 110 tai verkkoinfrastruktuuriin 100 tukiaseman kautta. Näin voidaan estää pääsy verkkoinfrastruktuuriin vaikka käyttäjän vaikka käyttäjän tiedossa olisi käytettävän langattoman verkon nimi, käytettävä radiokanava, salausalgoritmi sekä salausavain. Esimerkki so-10 pivasta sopivasta tukiasemasta (AP) 3, 4A, 4B, 4C ja 5 on D-Link Systems Inc’in DWL-2100AP.
Seuraavassa tarkastellaan muutaman esimerkin avulla kuinka keksinnön mukaisesti voidaan asiakkaille tuottaa erilaisia palveluja riippuen siitä, mihin tukiasemaan verkkoadapteriyksikkö 2A-2G on konfiguroitu liittymään. 15 Vastaavalla periaatteella voidaan luoda haluttu määrä erilaisia palveluja.
Verkkoadapteriyksiköt 2A ja 2B on konfiguroitu siten, että ne kirjautuvat tukiasemaan (AP) 3 tai muuhun samalla tavoin konfiguroituun tukiasemaan. Adapteriyksiköt 2A ja 2B sekä tukiasema (AP) 3 muodostavat siten etukäteen konfiguroidun laitteistopaketin. Tukiasema (AP) 3 on puolestaan yhdis-20 tetty kiinteästi yhteen porttiin verkkoinfrastruktuurin 100 kytkimessä 6A. Infrastruktuurin 100 kytkimet on konfiguroitu siten, että tukiasemaan 3 langattomas-ti verkkoadapteriyksiköiden 2A ja 2B kautta liitetyillä asiakaskoneilla WS1 ja WS2 voi olla pääsy levy- tai muuhun verkkoresurssiin erillisellä palvelimella 8 sekä Internet-yhteyteen reitittimen 9 kautta.
25 Tukiasemat (AP) 4A, 4B ja 4C on konfiguroitu keskenään identtisel- lä tavalla. Verkkoadapteriyksiköt 2C, 2D, 2E ja 2F on konfiguroitu siten, että ne o voivat kirjautua tukiasemiin (AP) 4A, 4B ja 4C tai muihin vastaavasti konfiguroi-
^ tuihin tukiasemiin. Tukiasema 4A on yhdistetty kiinteästi yhteen porttiin kytkijä messä 6A, tukiasema 4B on yhdistetty kiinteästi yhteen porttiin kytkimessä 6B
^ 30 ja tukiasema 4C on yhdistetty kiinteästi yhteen porttiin kytkimessä 6C. Infra-
£ struktuurin 100 kytkimet on konfiguroitu siten, että tukiasemiin 4A, 4B ja 4C
o langattomasti verkkoadapteriyksiköiden 2C, 2D, 2E ja 2F kautta liitetyillä asiain kaskoneilla WS3-WS6 on pääsy vain Internet-yhteyteen reitittimen 9 kautta.
LO
§ Verkkoadapteri 2G on konfiguroitu siten, että se kirjautuu tukiase- ^ 35 maan (AP) 5 tai muuhun samalla tavoin konfiguroituun tukiasemaan. Tukiase ma (AP) 5 on puolestaan yhdistetty kiinteästi yhteen porttiin kytkimessä 6C.
11
Infrastruktuurin 100 kytkimet on konfiguroitu siten, että tukiasemaan 5 langattomasi verkkoadapteriyksiköiden 2A ja 2B kautta liitetyllä asiakaskoneella WS7 on pääsy rajoitetulla nopeudella Internet-yhteyteen reitittimen 9 kautta. Internet-yhteyden nopeusrajoitus asetetaan kytkimen 6C tai 6D porttiin.
5 Kuvion 1 infrastruktuuriin voidaan liittää uusi suojattu lähiverkko hankkimalla uusi keksinnön mukainen laitteistopaketti, joka käsittää yhteensopivasti konfiguroidun tukiaseman.
Yksinkertainen lähiverkkoinfrastruktuuri, kuten kotiverkko, voidaan muodostaa yhden laitteistopaketin avulla, kuten adapteriyksiköllä 2A ja 2B se-10 kä tukiasemalla (AP) 3. Tukiasema liitetään suoraan haluttuun palveluun tai verkkoon, esim. ADSL-modeemin avulla Internetiin. Ainoat käyttäjältä vaaditut toimenpiteet ovat tällöin tietokoneen verkkoliitännän liittäminen adapteriyksik-köön ja tukiaseman liittäminen ADSL-modeemiin esimerkiksi LAN-kaapelilla. Mitään tietokoneella tapahtuvia konfigurointeja ei tarvita.
15 Keksinnön mukainen langaton lähiverkko on edullisesti sovitettu es tämään yhteydet asiakaskoneiden välillä ja sallimaan vain yhteyden asiakas-koneesta sille tarkoitettuun palveluun tai Internetiin. Asiakaskoneet eivät myöskään edullisesti näy toisilleen langattoman lähiverkon kautta. Nämä toimenpiteet lisäävät langattoman lähiverkon turvallisuutta.
20 Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksin nön perusajatus voidaan toteuttaa monin eri tavoin. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.
δ
(M
tn cp r-
(M
X
cc
CL
CD
LO
LO
LO
O
O
(M

Claims (15)

12
1. Langaton lähiverkko, joka käsittää ainakin yhden tukiaseman (3,4,5) ainakin yhden asiakastietokoneen (WS1-WS7) liittämiseksi ilmarajapin- 5 nan yli langattomaan lähiverkkoon, t u n n e 11 u siitä, että lähiverkko käsittää ainakin yhden adapteriyksikön (2A-2G), jossa on kiinteän verkon adapteriosa (22) liitettäväksi asiakaskoneen (WS1-WS7) kiinteän verkon liitäntään sekä langattoman verkon adapteriosa (21), joka on adapteriyksikön toimittajan ennakolta konfiguroima olemaan heti käyttövalmis 10 ja kommunikoimaan langattomasti ja suojatusti vain langattoman verkon tietyn tukiaseman (3,4,5) kanssa asiakastietokoneelle näkymättömästi, kun asiakas-tietokoneen kiinteän verkon liitäntä on kytketty adapteriyksikköön samalla tavalla kuin se olisi kytketty kiinteään verkkoon, ja että mainittu tukiasema (3,4) on adapteriyksikön toimittajan ennakolta 15 konfiguroima sallimaan vain mainitun ainakin yhden ennakolta konfiguroidun adapteriyksikön (2A-2G) kautta tapahtuva liittyminen langattomaan lähiverkkoon.
2. Patenttivaatimuksen 1 mukainen lähiverkko, tunnettu siitä, että lähiverkko käsittää ainakin kaksi eri tavalla konfiguroitua tukiasemaa 20 (3,4,5) eri palveluja ja/tai käyttäjäryhmiä varten, ja että kukin adapteriyksikkö (2A-2G) on konfiguroitu liittymään vain yhdellä tavalla konfiguroituun tukiasemaan tai tukiasemiin.
3. Patenttivaatimuksen 1 tai 2 mukainen lähiverkko, tunnettu siitä, että asiakastietokoneen (WS1-WS7) pääsy adapteriyksikön (2A-2G) konfi- 25 gurointitietoihin on estetty.
4. Patenttivaatimuksen 1, 2 tai 3 mukainen lähiverkko, tunnettu 5 siitä, että tukiaseman (3,4,5) ja adapteriyksikön (2A-2G) konfigurointitiedot si- (M ^ sältävät yhden tai useamman seuraavista: langattoman verkon nimi, verkon ° salausavaimen järjestysnumero, käytettävä salausalgoritmi- tai menetelmä, sa- ^ 30 lausavain ja käytettävä radiokanava.
5. Patenttivaatimuksen 1,2, 3 tai 4 mukainen lähiverkko, tunnet- σ> t u siitä, että adapteriyksikön (2A-2G) kiinteän verkon adapteriosalle (22) on [£ konfiguroitavissa tai haettavissa langattoman verkon kautta, tai kiinteän verkon o adapteriosa (22) on sovitettu automaattisesti jakamaan IP-osoite, aliverkon ^ 35 peite ja/tai oletusyhdyskäytävä sekä mahdollisesti käytettävät nimipalvelimet ja VVINS-palvelimet siihen liitettyä asiakaskonetta (WS1-WS7) varten. 13
6. Jonkin edellisen patenttivaatimuksen mukainen lähiverkko, tunnettu siitä, että tukiasemat (3,4,5) on sovitettu lähetyksessään piilottamaan tai poistamaan langattoman verkon nimi, että lähiverkko käsittää välineet asiakaskoneiden ja niiden yhteyksien piilottamiseksi ja suojaamiseksi toisiltaan.
7. Jonkin edellisen patenttivaatimuksen mukainen lähiverkko, tun nettu siitä, että ainakin yksi tukiasema (3,4,5) käsittää laiteosoitesuodatti-men verkkoon liittymisen sallimiseksi vain tietyt laiteosoitteet omaaville adapte-riyksiköille.
8. Jonkin edellisen patenttivaatimuksen mukainen lähiverkko, t u n -10 n e 11 u siitä, että lähiverkko käsittää palvelimen (7) yhden tai useamman seu- raavista tiedoista jakamiseksi tukiaseman ja adapteriyksikön kautta asiakaskoneelle: IP-osoite, aliverkon peite ja/tai oletusyhdyskäytävä sekä mahdollisesti käytettävät nimipalvelimet ja VVINS-palvelimet.
9. Jonkin edellisen patenttivaatimuksen mukainen lähiverkko, t u n -15 nettu siitä, että lähiverkko käsittää välineet (6A-6D), edullisesti yhden tai useamman kytkimen, tietyn internet-yhteyden ja/tai muistiresurssin ja/tai muun verkkoresurssin tarjoamiseksi asiakastietokoneelle (WS1-WS7) liittymiseen käytetyn tukiaseman (3,4,5) mukaan.
10. Patenttivaatimuksen 9 mukainen lähiverkko, tunnettu siitä, 20 että mainitut välineet (6A-6D) käsittävät välineet virtuaaliverkkojen luomiseksi tukiasemista (3,4,5) niille osoitettuihin palveluihin ja/tai verkkoresursseihin.
11. Adapteriyksikkö tietokoneen (WS1-WS7) liittämiseksi ilmaraja-pinnan yli langattoman lähiverkon tukiasemaan (3,4,5), tunnettu siitä, että adapteriyksikkö (2A-2G) käsittää sekä kiinteän verkon adapteriosan (22) liitet- 25 täväksi tietokoneen (WS1-WS7) kiinteän verkon liitäntään, sekä langattoman verkon adapteriosan (21), joka on adapteriyksikön toimittajan ennakolta konfi-5 guroima langattomasti ja suojatusti liittymään vain tiettyyn, adapteriyksikön CM ^ toimittajan ennakolta yhteensopivasti konfiguroimaan tukiasemaan (3,4,5) tie- ^ tokoneelle näkymättömästi, kun tietokoneen kiinteän verkon liitäntä on kytketty ^ 30 adapteriyksikköön samalla tavalla kuin se olisi kytketty kiinteään verkkoon. £ 12. Laitteisto langatonta lähiverkkoa varten, tunnettu siitä, että σ. laitteisto käsittää ainakin yhden adapteriyksikön (2A-2G), jossa on kiinteän [£ verkon adapteriosa (22) liitettäväksi tietokoneen (WS1-WS7) kiinteän verkon LO § liitäntään sekä langattoman verkon adapteriosa (21), ja langattoman verkon ^ 35 tukiaseman (3,4,5), ja että laitteiston tukiasema (3,4,5) ja kukin adapteriyksikkö ovat laitteiston toimittajan ennakolta yhteensopivasti konfiguroimia liittymään 14 langattomasti ja suojatusti vain toisiinsa tietokoneelle näkymättömästi, kun tietokoneen kiinteän verkon liitäntä on kytketty adapteriyksikköön samalla tavalla kuin se olisi kytketty kiinteään verkkoon.
13. Vaatimuksen 12 mukainen laitteisto, tunnettu siitä, että tuki-5 aseman (3,4,5) ja adapteriyksikön (2A-2G) konfigurointitiedot sisältävät yhden tai useamman seuraavista: langattoman verkon nimi, verkon salausavaimen järjestysnumero, käytettävä salausalgoritmi- tai menetelmä, salausavain ja käytettävä radiokanava.
14. Patenttivaatimuksen 12 tai 13 mukainen laitteisto, tunnettu 10 siitä, että tukiasema (3,4,5) käsittää laiteosoitesuodattimen liittymisen sallimiseksi vain tietyt laiteosoitteet omaaville adapteriyksiköille.
15. Patenttivaatimuksen 12, 13 tai 14 mukainen laitteisto, tunnettu siitä, että tukiasema (3,4,5) on sovitettu lähetyksessään piilottamaan tai poistamaan langattoman verkon nimi, ja että laitteisto käsittää välineet asia- 15 kaskoneiden ja niiden yhteyksien piilottamiseksi ja suojaamiseksi toisiltaan. δ (M tn o i r-· (M X en CL σ> sj- m m m o o (M 15
FI20055549A 2005-09-15 2005-10-10 Langaton lähiverkko, adapteriyksikkö ja laitteisto FI122050B (fi)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FI20055549A FI122050B (fi) 2005-09-15 2005-10-10 Langaton lähiverkko, adapteriyksikkö ja laitteisto
EP06794080A EP1935138A4 (en) 2005-09-15 2006-09-14 WIRELESS LOCAL NETWORK, ADAPTER UNIT AND DEVICES
PCT/FI2006/000304 WO2007031597A1 (en) 2005-09-15 2006-09-14 Wireless local area network, adapter unit and equipment
US11/991,965 US20100265845A1 (en) 2005-09-15 2006-09-14 Wireless Local Area Network, Adapter Unit and Equipment

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20050292U FI6974U1 (fi) 2005-09-15 2005-09-15 Langaton lähiverkko
FI20050292 2005-09-15
FI20055549A FI122050B (fi) 2005-09-15 2005-10-10 Langaton lähiverkko, adapteriyksikkö ja laitteisto
FI20055549 2005-10-10

Publications (3)

Publication Number Publication Date
FI20055549A0 FI20055549A0 (fi) 2005-10-10
FI20055549A FI20055549A (fi) 2007-03-16
FI122050B true FI122050B (fi) 2011-07-29

Family

ID=35185258

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20055549A FI122050B (fi) 2005-09-15 2005-10-10 Langaton lähiverkko, adapteriyksikkö ja laitteisto

Country Status (4)

Country Link
US (1) US20100265845A1 (fi)
EP (1) EP1935138A4 (fi)
FI (1) FI122050B (fi)
WO (1) WO2007031597A1 (fi)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8670493B2 (en) * 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
USRE47633E1 (en) * 2005-06-22 2019-10-01 Odyssey Wireless Inc. Systems/methods of conducting a financial transaction using a smartphone
US8233554B2 (en) 2010-03-29 2012-07-31 Eices Research, Inc. Increased capacity communications for OFDM-based wireless communications systems/methods/devices
US9301155B2 (en) 2006-10-23 2016-03-29 T-Mobile Usa, Inc. System and method for managing access point functionality and configuration
US8161543B2 (en) * 2006-12-22 2012-04-17 Aruba Networks, Inc. VLAN tunneling
US8339991B2 (en) * 2007-03-01 2012-12-25 Meraki, Inc. Node self-configuration and operation in a wireless network
US9374746B1 (en) 2008-07-07 2016-06-21 Odyssey Wireless, Inc. Systems/methods of spatial multiplexing
US8619545B2 (en) 2008-07-17 2013-12-31 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network based on landline telephone detection
US8885635B2 (en) 2008-07-17 2014-11-11 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network using a subscriber identifier
US9462411B2 (en) 2008-11-04 2016-10-04 Telcom Ventures, Llc Mobile device mode enablement responsive to a proximity criterion
US8782740B1 (en) * 2009-01-28 2014-07-15 Crimson Corporation Systems and methods for detection of unauthorized or unsecured access points
US8724813B2 (en) * 2009-02-25 2014-05-13 Hewlett-Packard Development Company, L.P. Wireless device setup
US8320344B2 (en) 2009-02-27 2012-11-27 T-Mobile Usa, Inc. System and method for provisioning telecommunications services between an access point and a telecommunications network and providing a missing information notification
US8484457B2 (en) * 2009-03-10 2013-07-09 T-Mobile Usa, Inc. Method of securely pairing devices with an access point for an IP-based wireless network
US8621071B1 (en) * 2010-06-23 2013-12-31 Marvell International Ltd. Method and apparatus for automatically selecting an access point
KR101817593B1 (ko) * 2010-12-09 2018-01-12 에스프린팅솔루션 주식회사 화상형성장치 및 호스트 장치와 그 연결 방법
JP5776321B2 (ja) * 2011-05-13 2015-09-09 株式会社リコー ネットワークシステム
US20130223230A1 (en) * 2012-02-27 2013-08-29 Qualcomm Incorporated Serving Multiple Subscribers Through a Software-Enabled Access Point
US9590857B2 (en) 2014-05-19 2017-03-07 Comcast Cable Communications, Llc Device provisioning
US9674186B2 (en) * 2014-08-07 2017-06-06 Arris Enterprises, Inc. Managing private and public service set utilization
US9565185B2 (en) 2014-11-24 2017-02-07 At&T Intellectual Property I, L.P. Facilitation of seamless security data transfer for wireless network devices
WO2017059295A1 (en) 2015-09-30 2017-04-06 Sonifi Solutions, Inc. Methods and systems for enabling communications between devices
US10602212B2 (en) 2016-12-22 2020-03-24 Sonifi Solutions, Inc. Methods and systems for implementing legacy remote and keystroke redirection
US11689563B1 (en) * 2021-10-22 2023-06-27 Nudge Security, Inc. Discrete and aggregate email analysis to infer user behavior

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6512755B1 (en) * 1997-12-29 2003-01-28 Alcatel Usa Sourcing, L.P. Wireless telecommunications access system
WO2001056233A1 (en) * 2000-01-31 2001-08-02 Aeptec Microsystems Inc. Broadband communications access device
US7990985B2 (en) * 2000-01-31 2011-08-02 3E Technologies International, Inc. Broadband communications access device
US7103661B2 (en) * 2000-07-12 2006-09-05 John Raymond Klein Auto configuration of portable computers for use in wireless local area networks
US20030041175A2 (en) * 2001-05-03 2003-02-27 Singhal Sandeep K Method and System for Adapting Short-Range Wireless Access Points for Participation in a Coordinated Networked Environment
US7002995B2 (en) * 2001-06-14 2006-02-21 At&T Corp. Broadband network with enterprise wireless communication system for residential and business environment
US7010002B2 (en) * 2001-06-14 2006-03-07 At&T Corp. Broadband network with enterprise wireless communication method for residential and business environment
US7363358B2 (en) * 2002-05-09 2008-04-22 Gateway Inc. Transporting a WAN configuration from a PC to a residential gateway
US20060084417A1 (en) * 2002-07-10 2006-04-20 Diego Melpignano Interface selection from multiple networks
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
JP2004135134A (ja) * 2002-10-11 2004-04-30 Tdk Corp 無線通信用アダプタ
US20040085944A1 (en) * 2002-11-04 2004-05-06 Boehm Lawrence D. Portable wireless internet gateway
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
US20050048997A1 (en) * 2003-09-02 2005-03-03 Mike Grobler Wireless connectivity module
US7653032B2 (en) * 2003-12-18 2010-01-26 Intel Corporation Applying wireless network connection profiles using windows management instrumentation
JP4433999B2 (ja) * 2004-12-01 2010-03-17 ブラザー工業株式会社 無線通信システム、画像処理装置、及び、画像処理装置の制御方法
WO2006085841A1 (en) * 2005-01-31 2006-08-17 Thomson Licensing Local mobility solution with wired and wireless interface switching
CA2496939A1 (en) * 2005-02-08 2006-08-08 Cirond Networks, Inc. Network security method and apparatus
US20060229100A1 (en) * 2005-04-11 2006-10-12 Joseph Born Wireless detector and adapter
US7733772B2 (en) * 2006-01-25 2010-06-08 Intel Corporation Dynamic selection of communication links in a mixed network

Also Published As

Publication number Publication date
EP1935138A1 (en) 2008-06-25
FI20055549A (fi) 2007-03-16
WO2007031597A1 (en) 2007-03-22
US20100265845A1 (en) 2010-10-21
FI20055549A0 (fi) 2005-10-10
EP1935138A4 (en) 2009-05-20

Similar Documents

Publication Publication Date Title
FI122050B (fi) Langaton lähiverkko, adapteriyksikkö ja laitteisto
US10326737B2 (en) Mobile hotspot managed by access controller
US8522315B2 (en) Automatic configuration of client terminal in public hot spot
US8555344B1 (en) Methods and systems for fallback modes of operation within wireless computer networks
JP3984993B2 (ja) アクセスネットワークを通じて接続を確立するための方法及びシステム
EP3459318B1 (en) Using wlan connectivity of a wireless device
EP2939391B1 (en) Method and system for secure network access
US20070226499A1 (en) Session key management for public wireless lan supporting multiple virtual operators
JP2007532043A (ja) ワイドエリアネットワークを横切る安全なスタンダードベースの通信
WO2004110026A1 (en) Methods and systems of remote authentication for computer networks
KR20070015389A (ko) 무선랜 애플리케이션 용 보안 인증 및 네트워크 관리시스템
EP2617174B1 (en) Secure association
CA2443688A1 (en) Authentication and encryption method and apparatus for a wireless local access network
AU2018274707B2 (en) Improvements in and relating to network communications
WO2006074592A1 (fr) Procede et dispositif de prise en charge de reseaux logiques multiples dans un reseau wlan
KR100819942B1 (ko) 유무선 네트워크의 검역 및 정책기반 접속제어 방법
Ibrahim Investigating the Effectiveness and Performance of WPA_PSK (Pre-Shared Key) and WPA_RADIUS Server in Wireless Network Security
Fisher Authentication and Authorization: The Big Picture with IEEE 802.1 X
Chin et al. Seamless Connectivity to Wireless Local Area Networks.
YAMAI et al. A user authentication system for secure wireless communication
Breeding Wireless Network Configuration and Security Strategies
Ali et al. Wireless Networking Application and Security Architecture in A Campus Wide Local Area Network
Tanizawa et al. A wireless LAN architecture using PANA for secure network selection
Network Configuration and Security Strategies

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 122050

Country of ref document: FI

MM Patent lapsed