JP2006304285A - 無線クライアントのロケーションに基づいて無線ネットワーク・アクセス特権を制御する方法および装置 - Google Patents

無線クライアントのロケーションに基づいて無線ネットワーク・アクセス特権を制御する方法および装置 Download PDF

Info

Publication number
JP2006304285A
JP2006304285A JP2006088348A JP2006088348A JP2006304285A JP 2006304285 A JP2006304285 A JP 2006304285A JP 2006088348 A JP2006088348 A JP 2006088348A JP 2006088348 A JP2006088348 A JP 2006088348A JP 2006304285 A JP2006304285 A JP 2006304285A
Authority
JP
Japan
Prior art keywords
access
wireless client
location
privilege
applying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006088348A
Other languages
English (en)
Inventor
Jeffrey J Peden
ジェイ.ピーデン ジェフリー
Matthew K Gray
ケー.グレイ マシュー
Coleman P Parker
ピー.パーカー コールマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Newbury Networks Inc
Original Assignee
Newbury Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Newbury Networks Inc filed Critical Newbury Networks Inc
Publication of JP2006304285A publication Critical patent/JP2006304285A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)

Abstract

【課題】無線デバイスを無線ネットワークへ接続するアクセス・ポイントは、規準セット、たとえば、ネットワーク・アクセスを要求するデバイスのIDおよび物理的ロケーション、デバイスをネットワークへ接続するアクセス・ポイント、およびユーザ資格に基づいて、デバイスへ与えられるアクセス特権を決定する。
【解決手段】デバイスのロケーションは、デバイス信号の信号強度を使用して、ロケーション決定システムによって決定される。ロケーション情報およびID情報はアクセス・サーバへ提供され、アクセス・サーバは規準セットを使用して特権データベースからアクセス特権を読み出す。読み出されたアクセス特権は、アクセス・ポイントおよび無線ネットワーク内の他のデバイスによって無線デバイスへ適用される。
【選択図】図2

Description

本発明は無線ネットワークに関し、更に具体的には、ネットワークへのアクセスを試みるかネットワークに接続されているが、ステータスを変更する無線クライアントのアクセス特権を制御することに関する。
複数のコンピュータを相互にリンクする無線ネットワークは珍しくなくなり、そのようなネットワークを実現する技術は急速に成長しつつある。そのようなネットワーキング技術の一般の名前は、「無線ネットワーング」、「WiFi」、または「802.11ネットワーキング」である。無線ネットワーキングの大きな利点は簡潔性である。なぜなら、それは物理配線を必要としないで家庭またはオフィスの任意の場所でコンピュータを接続可能にし、それによってコンピュータを移動性にするからである。「無線クライアント」と呼ばれるコンピュータは、約100フィートの距離まで届くブロードキャスト無線信号を使用してネットワークへ接続する。
無線ネットワークは、一般的に、米国電気電子学会(IEEE)によって公表された幾つかの標準の1つによって支配される。基本的標準は、802.11標準と呼ばれ、無線ネットワークをカバーする。この標準は、a、b、およびgの表記のラベルの付いた幾つかの異なったバージョンを有する。異なった標準バージョンは幾つかの点で異なる。異なる点の中には、ブロードキャスト信号周波数、伝送速度、およびデータ暗号化手法が含まれる。たとえば、市場に現れた最初の無線ネットワーキング・システムは、802.11b標準に従って構成された。802.11b標準に準拠する機器は2.4GHzで伝送し、1秒当たり11メガビットまでのデータ伝送速度を処理することができ、「相補型暗号鍵(complementary code keying)」と呼ばれるデータ暗号化手法を使用する。次に、802.11a標準が現れた。この標準に準拠する機器は5GHzで動作し、1秒当たり54メガビットまで処理することができ、「直交周波数分割多重(orthogonal frequency−division multiplexing)(OFDM)」と呼ばれるデータ暗号化手法を使用する。802.11gは802.11a標準および802.11b標準の特徴を有し、準拠する機器は2.4GHzで動作するが、1秒当たり54メガビットのデータ伝送速度を有し、OFDM暗号化を使用する。
無線通信は、通常、ローカル通信ネットワークを介してローカル・エリアで起こるように設計される。そのようなローカル・エリアは、建物、建物内のエリア、幾つかの建物を含むエリア、屋外エリア、または屋内および屋外エリアの組み合わせであることもある。しかし、無線周波信号のブロードキャスト性質に起因して、ローカル・エリアの外にいる人は、しばしばこの信号を受信することができ、したがって、ネットワークと通信することができる。多くの環境において、ネットワーク上の情報は秘密であり、許可されていない人がネットワークに接続できることは重大な問題である。
無線ネットワークのセキュリティを向上する一般的な手法は、無線周波信号を介してブロードキャストされる情報をWEP鍵で暗号化することである。WEPとは、「有線同等プライバシー(Wired Equivalent Privacy)」の略語であり、802.11標準の一部分である暗号化標準である。他の手法は、モバイル機器の物理的ロケーションを追跡し、機器が所定のローカル・エリアの外へ出る場合、それをネットワークから切り離すことである。
移動無線デバイスとローカルエリアネットワーク(LAN)との間の通信は、多くの場合、LANへ取り付けられた「アクセス・ポイント」(AP)のようなデバイスを使用して実行される。APは無線デバイス用の通信ポートであり、無線クライアントとの間で無線周波信号をブロードキャストし、また受信する。APは、無線デバイスから受信したメッセージを、LANを介して、他のサーバ、コンピュータ、アプリケーション、サブシステムまたはシステムへ適切に渡す。典型的には、APは1つまたは複数のネットワーク・サーバへ結合され、これらのサーバはメッセージ・トラフィックの流れを管理する。アプリケーション・サーバはネットワーク・サーバへ結合されるか、ネットワーク・サーバを介してアクセスされて、データまたは典型的なアプリケーション機能を無線デバイスへ提供することもある。
定義されたローカル・エリア内での検出およびロケーションの決定は、しばしば一連のセンサが取り付けられたLANを使用して実行される。そのようなローカルエリアネットワークを使用して無線クライアントの物理的ロケーションを決定するため、ローカルエリアネットワークは複数の無線周波信号センサを備えている。これらのセンサはアクセス・ポイントに組み込まれるか、アクセス・ポイントから分離されたものであってよい。「RF指紋」方法と呼ばれる手法を使用して、先ず物理的ローカル・エリアのディジタル定義が作られ、次に統計的信号強度モデルが作られて、検出および追跡が起こるコンテキスト(context)が提供される。次に、センサで測定された実際の無線周波信号の強度がモデルと比較され、各々のデバイスの物理的ロケーションが計算される。
ローカル・エリアのディジタル定義は、様々な障害物を考慮に入れて定義された一連の領域、エリア、またはロケーション(集合的に「ロケール」と呼ばれる)から構成される。一旦、ローカル・エリアのディジタル形式が形成されると、ロケールが定義され、次に統計的信号強度モデルが定義される。
定義された物理空間のディジタル形式を使用して、信号強度モデルを決定することができる。信号強度モデルは、ローカル・エリア内の各々のアクセス・ポイントについて、障害物およびアクセス・ポイントの配置を考慮に入れて、エリア内で送信している移動デバイスから予想される信号強度受信パターンを定義する。信号強度モデルは、物理空間内にセンサを実際に設置し、送信している無線クライアントがエリア内を移動するときにセンサで受信される信号の強度を測定することによって作成可能である。代替として、シミュレートされたアクセス・ポイントおよびシミュレートされた無線クライアント表示度数を使用して、信号強度モデルを生成することができる。
信号強度モデルが決定された後、無線クライアントのロケーションは、デバイスがローカル・エリア内で移動するか、その中に存在するときのデバイスから実際の信号強度データを収集し、信号強度モデルによって予測された値と実際のデータとを比較することによって決定可能である。RF指紋プロセスは特許文献1で詳細に説明される。この特許文献1の内容は、参照によりその全体をここに組み込まれる。
代替として、他のロケーション手法を使用することができる。たとえば、幾つかの公知のロケーション手法は、無線デバイスからの信号がAPに到着する時間または無線デバイスからの信号がAPに到着する時間の差を使用して無線デバイスのロケーションを計算する。たとえば、そのようなシステムは特許文献2および3に説明されている。
米国特許第6,674,403号明細書 米国特許第6,801,782号明細書 米国特許第6,756,940号明細書
一旦、無線クライアントが位置決めされると、そのユニットがローカル・エリアの外側にあれば、アクセスは、通常、拒否される。このことによりセキュリティが提供され、許可されていないユーザがネットワークへ接続するか接続を維持することを防止するが、余り順応性はない。なぜなら、システムは、ネットワークへ適切に接続している許可されたユーザを区別できないからである。
本発明の原理によれば、デバイスをネットワークへ接続するアクセス・ポイントは、規準セット、たとえば、ネットワーク・アクセスを要求するデバイスのIDおよび物理的ロケーション、デバイスをネットワークへ接続するアクセス・ポイント、およびユーザ資格に基づいて、デバイスへ与えられるアクセス特権を決定する。規準セットは、ネットワーク・アクセス特権を決定するために使用される。ネットワーク・アクセス特権は、ネットワークの異なった部分へのアクセス(またはアクセス禁止)、特定のローカル・ホストへのアクセス、インターネットへのアクセス、インターネット上の特定のホストへのアクセス、インターネット上の特定のサービスへのアクセス(ポートまたは公式のプロトコル解析によってフィルタされる)、帯域幅使用上の制限、サービス特典または制限の特定の質でトラフィックをフラグ付けすること、または任意の数の他のネットワーク構成パラメータを含むことができる。
デバイスが、規準セット内のいずれかの規準を変更するとき、ネットワーク・アクセス特権は、適切な仕方で同時に変更される。同様に、その規準セットのネットワーク・アクセス特権が変更されると、その規準セットを有するデバイスのネットワーク・アクセス特権も、それに従って変更される。幾つかの場合、デバイスのロケーションを正確に決定するのに十分な情報が収集されなかったとき、デバイスはデフォルトのネットワーク・アクセス特権を割り当てられる。
1つの実施態様において、アクセス・ポイントはネットワーク上のアクセス・サーバにコンタクトし、アクセスを要求するデバイスへ提供されるべきネットワーク・アクセス特権を要求する。他の実施態様において、アクセス・サーバは、アクセス・ポイントによるポーリングに応答して、または非同期的に、ネットワーク・アクセス特権情報を全てのアクセス・ポイントへ公開する。
他の実施態様において、バーチャル・ローカルエリアネットワーク(VLAN)がネットワーク上に確立され、各々のデバイスが特定のVLANへ割り当てられる。次に、ネットワーク・アクセス特権を特定のVLANへ割り当てることができる。
更に、他の実施態様において、特定のVLANに関連したIDコードで各々のデータ・パケットまたはフレームをタグ付けすることによって、VLANが作成される。特別のアクセス・ポイントが使用され、このアクセス・ポイントがタグを検出し、VLAN IDコードを使用して、VLAN、したがってユーザへ与えられるネットワーク・アクセス特権を決定する。
更に、他の実施態様において、データ・パス内の他のデバイス、たとえばスイッチ、ルータ、またはゲートウェイによって、ネットワーク・アクセス制限を適用することができる。更に、公式のパケット・フィルタによって、制限を適用することもできる。
本発明の上記および更なる利点は、添付の図面と一緒に下記の説明を参照することによって更に理解されるであろう。
図1は、典型的な無線ネットワーク100のブロック図である。2つの無線クライアント102および104が示される。無線クライアント102および104はアクセス・ポイントによってネットワーク100へリンクされる。これらのアクセス・ポイントの内、2つのアクセス・ポイント108および112が図で示される。当業者は、少なくとも1つのアクセス・ポイントが必要であることを理解するであろうが、典型的なネットワークは多くのアクセス・ポイントを有するであろう。
アクセス・ポイント108および112はネットワーク116へ接続される。ネットワーク116はLAN、たとえばEthernet(登録商標)ネットワーク、または他のタイプのネットワークであってよい。ネットワーク116は、更に、それに接続された他のデバイス、たとえばサーバ118および120を有してもよい。ネットワーク116は、更に、ルータ114を介して他のネットワーク、たとえばWANまたはインターネットへ接続されてもよい。
1つまたは複数の信号センサも、ネットワーク116へ接続されてよい。これらの信号センサの内、2つのセンサ106および110が示される。これらのセンサは、無線クライアント102および104によって生成されたRF信号の信号強度を測定し、通常のロケーション追跡システム、たとえば前述したRF指紋システムによって使用される。当技術分野で知られるように、センサ106および110は、アクセス・ポイント108および112へ組み込まれてよい。ロケーション追跡システムは、典型的には、サーバの1つ、たとえばサーバ118で動作する。本発明の原理に従って、サーバ118は、更に、アクセス制御システムを組み込まれてよい。
1つの実施態様において、アクセス制御システムは、無線クライアント、たとえばクライアント102が無線アクセス・ポイント、たとえばアクセス・ポイント108へ接続したときに動作する。次に、アクセス・ポイント108は、アクセス制御サーバ118にコンタクトし、クライアント102へ提供されるべきネットワーク・アクセス特権に関する情報を要求する。次に、サーバはデータベースにアクセスして、クライアントを識別する情報、デバイス・ロケーション、クライアントが接続されるアクセス・ポイント、および他のユーザ認証資格に基づいてクライアントへ割り当てられる特権を読み出す。たとえば、1つの実施態様において、無線クライアント・デバイスは、デバイス・メディア・アクセス制御(MAC)アドレスをクライアント・デバイスIDとして使用することによって識別可能である。同様に、アクセス・ポイントは、そのネットワークIPアドレスによって識別される。追加の情報は、ユーザ資格を含むことができる。この情報は、要求と一緒にアクセス制御サーバへ送られる。代替として、無線クライアントを識別する情報は、無線クライアントからアクセス・ポイントを介してアクセス制御サーバへ直接送られてよい。
アクセス・システムを組み込まれたサーバ118の更に詳細な図は図2で示され、このシステムによって実行されるプロセスは図3で示される。プロセスは、ステップ300で始まり、ステップ302へ進む。ステップ302において、無線クライアントは無線アクセス・ポイントからネットワークへのアクセスを要求する。無線アクセス・ポイントは、アクセス・システムからネットワークへのアクセスを要求し、具体的にはステップ304で示されるように、アクセス・サーバ210からネットワーク208を介して要求する。
1つの実施態様において、アクセス・サーバ210はRADIUS(Remote Authentication Dial In User Services)サーバである。RADIUSサーバは、要求/応答プロセスを定義する公知のRADIUSアクセス制御プロトコルに従ってアクセス制御サービスを実行する。RADIUSプロトコルは公知であり、コメント要求(Request for Comment(RFC))2865におけるインターネット・エンジニアリング・タスク・フォース(Internet Engineering Task Force(IETF))によって定義され、IETFによって刊行された追加文書の中で拡張されている。この実施態様において、アクセス・サーバ210は、RADIUSセキュリティ・サーバとして働く。アクセス・ポイントが、無線クライアントのためにネットワーク・アクセスの要求を行うとき、アクセス・サーバ210も、無線クライアントおよびアクセス・ポイントを識別する情報をアクセス・ポイントから受け取る。この情報を使用して、アクセス・サーバ210は、ステップ306で記述されるように、ポリシー・サーバ204に相談する。ポリシー・サーバ204は、その無線クライアントへ割り当てられるネットワーク・アクセス特権を生成する。次に、RADIUSプロトコルに従って、アクセス・サーバ210は、アクセス許可またはアクセス拒否の応答をアクセス・ポイントへ返す。もしアクセス許可の応答が返されるならば、アクセス・サーバはポリシー・サーバによって返された特権情報を使用して、無線クライアントへ適用される追加の制限または特権を指定する。特定のデバイスへのアクセス制限は、そのデバイスのメディア・アクセス制御(MAC)アドレスを使用して実現される。アクセス・ポイントに基づく制限は、アクセス・ポイントIDコードを使用する。ユーザ資格制限は、IEEE802.1X標準上に構築されたIEEE802.11i標準として知られる標準のセットで指定されたユーザ資格に基づく。
前述したように、アクセス・サーバ210は、同じくアクセス・サーバ118の中で実行しているポリシー・サーバ204に相談する。ポリシー・サーバ204が、アクセス・サーバ210から、特定の無線クライアントのためにネットワーク・アクセス特権情報を求める要求を受け取るとき、ステップ308で記述されるように、ポリシー・サーバは、クライアントを識別するため、アクセス・サーバ210を介してアクセス・ポイントから受け取られたクライアント・デバイスIDを使用して、矢印202によって概略的に示されるように、サーバ118の中で実行しているロケーション・システム200からロケーション情報を要求する。具体的には、前述したように、ロケーション・システム200は、信号強度センサから収集された情報を使用して、システム内の無線クライアントのロケーションを計算する。
ロケーション・システム200によって返されたロケーション情報は、幾つかの形式の1つを取ってよい。1つの形式において、ロケーション情報は、他のラベルを付けられたロケーションと階層的、隣接的、および幾何学的関係を有するラベルである。たとえば、「ゾーン」と呼ばれる2つの非常に広いロケーションは、「内側」ゾーンおよび「外側」ゾーンと呼ばれることもある。「内側」ゾーンは、サブゾーン、たとえば「エンジニアリング」、「エグゼクティブ」、および「セールス」から構成されてよい。「エンジニアリング」サブゾーンおよび「セールス」サブゾーンは隣接してよいが、「エンジニアリング」サブゾーンは「エグゼクティブ」サブゾーンに隣接してはならない。更に、各々のロケーションは、空間の異なったマップまたは視界に対応する1つまたは複数の座標フレーム(「ビュー」と呼ばれる)の中で、指定されたジオメトリを関連づけられてよい。ロケーション情報は、更に、最小限としてxyzの座標セットの形式を取り、更に理論的に、この形式は他の自由度を含んでよい。ロケーション情報は、更に、複数のラベルまたは座標および関連する信頼度から構成されてよい。たとえば、「内側」:90%、「外側」:10%、「エンジニアリング」:70%、および「セールス」:30%である。この配列では、ロケーションの階層的性質に起因して、信頼度の合計は、階層内の同じレベルでのみ100%となる。ロケーション情報は、矢印212によって示されるように、ロケーション・システム200からアクセス・サーバ204へ返される。
次に、ステップ310において、クライアント・デバイスID、デバイス・ロケーション、クライアントが接続されたアクセス・ポイント、およびアクセス・ポイントによって提供された他のユーザ認証資格を使用して、ポリシー・サーバ204は特権データベース206にアクセスし、アクセス・ポイントによって提供された情報の組み合わせに関連づけられた特権セットを読み出す。たとえば、ロケーション情報は、特定の構成マッピングによってアクセスを制御するように使用されてよい。たとえば、「外側」ゾーンに位置するクライアント・デバイスはアクセスを付与されず、「内側」ゾーンに位置するクライアント・デバイスは「標準アクセス」を付与され、「エンジニアリング」サブゾーンに位置するクライアント・デバイスは「特権アクセス」を付与される。
代替として、ロケーション情報は、権利が同時に付与および撤回されるように適用されてよい。たとえば、クライアント・デバイスは、最初は完全に制限されて特権を有せず、したがってネットワーク上のサービスへアクセスすることができない。もし同じデバイスが「内側」ゾーンへ移動するならば、それは権利A、B、およびCを付与される。後で、もしそのデバイスが「セールス」サブゾーンへ移動するならば、そのデバイスは権利Dを付与され、権利Aが撤回される。更に、その後で、もしデバイスが「エンジニアリング」サブゾーンへ移動するならば、そのデバイスは権利Eを付与され、権利Bが撤回される。他方、もしそのデバイスが「エグゼクティブ」サブゾーンに位置していれば、それは権利D、F、およびGを付与され、権利AおよびCが撤回される。
更に、ポリシーは、ロケーションに関する「2次」情報に基づいて適用されてよい。たとえば、クライアント・デバイスは、前に定義された特権グループ内のデバイスと同じロケーションに存在する場合にのみネットワーク・アクセスを付与されてよく、または、デバイスは、過去の24時間、特定のロケーションに存在していた場合にアクセスを付与されてよい。最後に、これらの場合の各々において、適用されるポリシーは、外部システムへの質問によって決定されてよい。
クライアント・デバイスID、デバイス・ロケーション、アクセス・ポイントID、およびユーザ認証資格の組み合わせに加えて、広範な他の資格を適用することができる。そのような資格には、時刻、前に訪問したロケーション、同じロケーションにおける他の特定ユーザの存在、同じロケーション内のユーザの数、他の固定または関連ロケーション内のユーザの存在または数、通信のデータレート、同じアクセス・ポイント上の他のユーザの存在または不在、ユーザとアクセス・ポイントとの相対ロケーション、および上記規準の並べ換えが含まれる。更に、特権および制限が有効である時間の間、特権および制限が適用されてよい。たとえば、特権および制限の所与のセットは、次の10分間に適用されてよい。この時間が経過した後、ポリシー・サーバは、実行可能な追加アクションを指定することができる。たとえば、ポリシー・サーバは、この時間が経過した後、ネットワーク接続が終了するか、無線クライアントが追加のアクセス時間を要求しなければならないことを指定してよい。
データベース206から読み出された特権セットは、無線クライアントへ適用される様々な特権または制限を指定する。これらの特権および制限は、(1)ネットワーク208の異なった部分、(2)ネットワーク208上の特定のホスト、(3)インターネット、(4)インターネット上の特定のホスト、(5)インターネット上の特定のサービス(ポートによって、または公式のプロトコル解析によってフィルタされる)へのアクセスの付与または拒否を含むことができる。他の制限は、帯域幅使用上の制限を含むことができる。他の動作も実行可能である。たとえば、サービス制限または特典の特定の質または任意の数の他のネットワーク構成パラメータでトラフィックをフラグ付けすることができる。特権および制限は、典型的には、無線クライアント・デバイスとそれが接続されるネットワークとの間のデータ・パス内のコンポーネントによって適用される。このコンポーネントは、典型的には、アクセス・ポイント、スイッチ、またはルータであろう。インライン・コンポーネントは、特権セットに基づき、各々のパケットを回送、省略、リダイレクト、修正、または応答することによって特権および制限を適用する。
RADIUSサーバを使用する前述の実施態様において、一旦、ポリシー・サーバ204が特権データベース206から特権セットおよび制限を取得すると、ポリシー・サーバ204はステップ312でアクセス情報をアクセス・サーバ210へ返す。次に、ステップ314で、アクセス・サーバ210は、クライアント・デバイスIDによって識別された無線クライアントへ制限を適用する。次に、プロセスはステップ314で終了する。
他の実施態様において、アクセス制限および特権は、RADIUSアクセス・サーバ210を使用し、各々のクライアント・デバイスをバーチャル・ローカル・ネットワーク(VLAN)へ割り当てることによって、ネットワーク全体に亘って適用される。VLANはVLANタグ付けを使用して確立される。更に具体的には、特定の制限および特権セットがVLANと関連づけられ、前述したインライン・コンポーネントが、そのVLAN上の全てのデバイスへ特権および制限を提供するようにプログラムされる。この構成を使用すると、特定の特権および制限を実現するためにプログラムされたVLANへクライアントを割り当てることによって、その制限および特権セットがそのクライアントへ適用される。
VLANは、そのVLANへ割り当てられたデバイスによって生成された各々のデータ・パケットを、VLANを識別する情報でタグ付けすることによって確立可能である。VLANタグ付けは、802.1q標準として知られるIEEE標準に準拠して実行可能である。この標準は、元来、ブリッジされたLANインフラストラクチャ内でVLANトポロジの定義、動作、および管理を可能にするVLANブリッジの動作を定義するために書かれた。具体的には、この標準は、Ethernet(登録商標)フレームの中へ挿入可能なVLAN情報を含むタグ・フィールドの内容を指定する。もしポートが802.1q準拠デバイス(たとえば、ネットワーク・スイッチまたはルータ)を取り付けられていれば、これらのタグ付けされたフレームは、VLANメンバーシップ情報、たとえばVLANを識別するIDを搬送することができる。これは、タグ付けされたフレームがデバイスを通ることを許可または拒否させるによって、そのVLANに関連づけられた制限をデバイスに適用させる。
このVLANタグ付け実施態様によれば、ステップ310において、ポリシー・サーバは特権データベースからVLANタグを読み出し、ステップ312および314において、このVLANタグがアクセス・サーバ210へ提供される。アクセス・サーバ210は、クライアント・デバイスが接続されたアクセス・ポイントに、そのデバイスから送られた全てのデータ・パケットへそのVLANタグを適用させる。次に、前述したように、VLANタグは、他のインライン・コンポーネントに、タグ付けされたフレームがコンポーネントを通過することを許可または拒否することによってポリシーを適用させる。デバイスが異なったロケーションへ移動するとき、そのデバイスは、VLANタグを変更することによって新しいVLANへ割り当てられてよい。この新しいVLANは、異なった特権および制限を有してよい。
典型的には、クライアント・デバイスが1つのVLANから他のVLANへ変化するとき、新しいネットワーク・アドレスがクライアント・デバイスへ割り当てられなければならない。ネットワーク・アドレスのこの変化を避けるため、他の実施態様では、各々のクライアント・デバイスを、そのデバイスに専用のVLANへ割り当てることも可能である。こうして、デバイスの特権および制限は、そのデバイスに専用のVLANへ割り当てられた特権および制限を変更することによって変更される。
更なる他の実施態様において、特権情報が適用された後、各々のアクセス・ポイントは、アクセス・サーバを定期的にポーリングして、適切なアクセス許可が依然として存在するかを検証する。したがって、デバイスが、そのユーザ資格、そのロケーション(移動によって)、またはそのアクセス・ポイントを変更するとき、アクセス制限を適切に変更することができる。同様に、もしデバイス、ユーザ、ロケーション、およびアクセスの組み合わせについてポリシーが変化するならば、制限はそれに合致するように変化する。幾つかの場合、デバイスのロケーションを正確に決定するための十分な情報が収集されなかったとき、デバイスは、許可の一連のデフォルトを一時的に割り当てられる。
更に追加の実施態様において、アクセス・サーバは、特権情報を全てのアクセス・ポイントへ公開するか、アクセス特権への変更をアクセス・ポイントへ非同期的に通知することができる。他の実施態様において、アクセス・ポイントまたは他のゲートウェイ・デバイスは、サーバ内で実行しているロケーション・システムに代わって無線クライアントのロケーションを決定することができる。更に、制限を適用するアクセス・ポイントに代わって、データ・パス内の任意のデバイス、たとえばスイッチ、ルータ、またはゲートウェイがアクセスを制御することができる。更に、802.1q VLANタグを介してネットワーク制限を適用する代わりに、公式のパケット・フィルタを介して制限を適用することができる。
前述した実施態様のソフトウェア実現方法は、一連のコンピュータ命令を含んでよい。これらのコンピュータ命令は、有形のメディア、たとえばコンピュータ読み取り可能メディア、たとえばディスケット、CD−ROM、ROMメモリ、または固定ディスク上に固定されるか、モデムまたは他のインタフェース・デバイスを介してメディア上をコンピュータ・システムへ伝送可能である。メディアは、非制限的に光学またはアナログ通信線を含む有形メディアであることができ、または非限定的にマイクロ波、赤外線、または他の伝送技術を含む無線技術で実現されてよい。それはインターネットであってもよい。一連のコンピュータ命令は、本発明に関して本明細書で前述した機能の全部または一部を具体化する。当業者は、そのようなコンピュータ命令が、多くのコンピュータ・アーキテクチャまたはオペレーティング・システムと一緒に使用される多数のプログラミング言語で書かれ得ることを理解するであろう。更に、そのような命令は、非限定的に半導体、磁気、光学、または他のメモリ・デバイスを含む現在または将来の任意のメモリ技術を使用して記憶されてよく、または非限定的に光学、赤外線、マイクロ波、または他の伝送技術を含む現在または将来の任意の通信技術を使用して伝送されてよい。そのようなコンピュータ・プログラムプロダクトは、印刷または電子文書が添付された取り外し可能メディア、たとえばシュリンク・ラップ・ソフトウェア、コンピュータ・システムへの事前ロード、たとえばシステムROMまたは固定ディスクとして配布されてよく、またはネットワーク、たとえばインターネットまたはワールド・ワイド・ウェブ上をサーバまたは電子掲示板から配布されてよい。
本発明の例示的実施態様が開示されたが、本発明の趣旨および範囲から逸脱することなく、本発明の利点の幾つかを達成する様々な変更および修正が可能であることは、当業者に明らかであろう。たとえば、他の実施態様において、無線クライアントのロケーションを計算して特権を付与するため、他のメカニズムが使用されてよいことは、当業者に明らかであろう。更に、例としてクライアント・サーバ・ネットワークが示されたが、本発明の原理を使用して、通常のメッシュ・スタイル・ネットワークでネットワーク・トラフィックにアクセス・ポリシーを課すことも可能である。他の様相、たとえば特定のプロセス・フロー、例示されたステップの順序、および発明的概念への他の修正は、添付のクレイムによってカバーされることが意図されている。
無線ネットワーク内の典型的なコンポーネントを示す概略ブロック図である。 図1のシステム内のサーバを更に詳細に示した概略ブロック図であって、ロケーション・システムおよびアクセス・サーバが組み込まれた図である。 本発明の原理に従って無線クライアントへネットワーク・アクセス特権を適用する例示的プロセスのステップを示すフローチャートである。
符号の説明
100 ネットワーク
102 無線クライアント
104 無線クライアント
106 センサ
108 アクセス・ポイント
110 センサ
112 アクセス・ポイント
114 ルータ
116 ネットワーク
118 サーバ
120 サーバ
200 ロケーション・システム
202 矢印
204 ポリシー・サーバ
206 特権データベース
208 ネットワーク
210 アクセス・サーバ
212 矢印

Claims (36)

  1. 無線クライアントとアクセス・ポイントとの間で送られる無線周波信号を介してネットワークへ接続されている無線クライアントのロケーションに基づいて、無線ネットワーク内でアクセス特権を制御する方法であって、
    (a)無線周波信号の測定された特性に基づいて無線クライアントのロケーションを計算し、
    (b)無線クライアントを識別する情報を受け取り、
    (c)無線クライアントのロケーションおよび識別情報に基づいて一連のアクセス特権を生成し、
    (d)該アクセス特権を無線クライアントへ適用する
    ことを含む方法。
  2. ステップ(a)が、RF指紋方法を使用して前記無線クライアントのロケーションを計算することを含む、請求項1に記載の方法。
  3. ステップ(b)が、前記アクセス・ポイントから前記無線クライアントのデバイスIDを受け取ることを含む、請求項1に記載の方法。
  4. 前記デバイスIDがデバイスMACアドレスである、請求項3に記載の方法。
  5. ステップ(b)が、前記アクセス・ポイントから、前記アクセス・ポイントのアクセス・ポイントIDを受け取ることを含む、請求項3に記載の方法。
  6. ステップ(c)が、前記無線クライアントの前記ロケーションおよび前記識別情報を使用して特権データベースから前記一連のアクセス特権を読み出すことを含む、請求項1に記載の方法。
  7. 前記アクセス・ポイントが前記RADIUSサーバと対話して前記ネットワークへのアクセスを取得し、ステップ(d)が、前記アクセス特権を前記RADIUSサーバへ送り、前記RADIUSサーバを使用して前記アクセス・ポイントに特権を適用させることを含む、請求項1に記載の方法。
  8. ステップ(d)が、前記無線クライアントをバーチャルLANへ割り当て、前記無線クライアントから送られた各々のデータ・パケットが前記バーチャルLANの一部分であることを指定するタグで、該データ・パケットを識別し、前記タグに応答するデバイスを使用して前記アクセス特権を適用することを含む、請求項1に記載の方法。
  9. ステップ(d)が、前記無線クライアントが割り当てられた前記バーチャルLANを変更することによって、前記無線クライアントへ割り当てられた前記アクセス特権を変更することを更に含む、請求項8に記載の方法。
  10. ステップ(d)が、前記タグに応答するデバイスを変更することにより、前記無線クライアントに割り当てられた前記アクセス特権を変更し、異なったアクセス特権を前記無線クライアントへ適用することを更に含む、請求項8に記載の方法。
  11. ステップ(d)が、公式のパケット・フィルタリングを使用して前記特権を適用することを含む、請求項1に記載の方法。
  12. ステップ(c)が、前記無線ネットワークへ接続されたアクセス・サーバによって実行され、前記アクセス・ポイントが前記アクセス・サーバを回帰的にポーリングして、ステップ(c)が回帰的に実行されるようにする、請求項1に記載の方法。
  13. ステップ(c)が回帰的に実行され、前記一連のアクセス特権が前記アクセス・ポイントへ回帰的に送られる、請求項1に記載の方法。
  14. ステップ(d)が、前記所定の時間の間、前記アクセス特権を前記無線クライアントへ適用することを含む、請求項1に記載の方法。
  15. ステップ(d)が、前記所定の時間が経過した後、追加のアクションを実行することを含む、請求項14に記載の方法。
  16. ステップ(d)が、時刻に基づいて前記アクセス特権を前記無線クライアントへ適用することを含む、請求項1に記載の方法。
  17. 無線クライアントとアクセス・ポイントとの間で送られる無線周波信号を介してネットワークへ接続されている無線クライアントのロケーションに基づいて無線ネットワーク内でアクセス特権を制御する装置であって、
    前記無線周波信号の測定された特性に基づいて前記無線クライアントの前記ロケーションを計算するロケーション・システムと、
    前記無線クライアントを識別する情報を受け取るアクセス・サーバと、
    前記無線クライアントの前記ロケーションおよび前記識別情報に基づいて一連のアクセス特権を生成するポリシー・サーバと、
    前記アクセス特権を前記無線クライアントへ適用するメカニズムと
    を備える装置。
  18. 前記ロケーション・システムが、RF指紋方法を使用して前記無線クライアントの前記ロケーションを計算する手段を備える、請求項17に記載の装置。
  19. 前記アクセス・サーバが、前記アクセス・ポイントから前記無線クライアントのデバイスIDを受け取る手段を備える、請求項17に記載の装置。
  20. 前記デバイスIDがデバイスMACアドレスである、請求項19に記載の装置。
  21. 前記アクセス・サーバが、前記アクセス・ポイントから、前記アクセス・ポイントのアクセス・ポイントIDを受け取る手段を備える、請求項19に記載の装置。
  22. 前記ポリシー・サーバが、前記無線クライアントの前記ロケーションおよび前記識別情報を使用して特権データベースから前記一連のアクセス特権を読み出す手段を備える、請求項17に記載の装置。
  23. アクセス・ポイントがRADIUSサーバと対話して前記ネットワークへのアクセスを取得し、前記アクセス特権を前記無線クライアントへ適用する前記メカニズムが、前記アクセス特権を前記RADIUSサーバへ送る手段、および前記RADIUSサーバを使用して前記アクセス・ポイントに前記特権を適用させる手段を備える、請求項17に記載の装置。
  24. アクセス特権を無線クライアントへ適用する前記メカニズムが、
    前記無線クライアントをバーチャルLANへ割り当てる手段と、
    前記データ・パケットが前記バーチャルLANの一部分であることを指定するタグで、前記無線クライアントから送られた各々のデータ・パケットを識別する手段と、
    前記タグに応答するデバイスを使用して前記アクセス特権を適用する手段と
    を備える、請求項17に記載の装置。
  25. 前記アクセス特権を前記無線クライアントへ適用する前記メカニズムが、更に、前記無線クライアントが割り当てられた前記バーチャルLANを変更することによって、前記無線クライアントへ割り当てられた前記アクセス特権を変更する手段を備える、請求項24に記載の装置。
  26. 前記アクセス特権を前記無線クライアントへ適用する前記メカニズムが、更に、前記タグに応答するデバイスを変更することによって、前記無線クライアントへ割り当てられた前記アクセス特権を変更し、異なったアクセス特権を前記無線クライアントへ適用する手段を備える、請求項24に記載の装置。
  27. 前記アクセス特権を前記無線クライアントへ適用する前記メカニズムが、公式のパケット・フィルタリングを使用して前記特権を適用する手段を備える、請求項17に記載の装置。
  28. アクセス・ポイントが前記アクセス・サーバを回帰的にポーリングし、前記無線クライアントの前記ロケーションおよび前記識別情報に基づいて一連のアクセス特権を前記ポリシー・サーバに生成させる、請求項17に記載の装置。
  29. 前記ポリシー・サーバが、前記無線クライアントの前記ロケーションおよび前記識別情報に基づいて一連のアクセス特権を回帰的に生成し、生成された一連のアクセス特権が前記アクセス・ポイントへ回帰的に送られる、請求項17に記載の装置。
  30. 前記アクセス特権を前記無線クライアントへ適用する前記メカニズムが、所定の時間の間、前記アクセス特権を前記無線クライアントへ適用する手段を備える、請求項17に記載の装置。
  31. 前記アクセス特権を前記無線クライアントへ適用する前記メカニズムが、前記所定の時間が経過した後、追加のアクションを実行する手段を備える、請求項30に記載の装置。
  32. 前記アクセス特権を前記無線クライアントへ適用する前記メカニズムが、前記時刻に基づいて前記アクセス特権を適用する手段を備える、請求項17に記載の装置。
  33. 無線クライアントとアクセス・ポイントとの間で送られる無線周波信号を介してネットワークへ接続された無線クライアントのロケーションに基づいて無線ネットワーク内でアクセス特権を制御する装置であって、
    前記無線周波信号の測定された特性に基づいて前記無線クライアントの前記ロケーションを計算する手段と、
    前記無線クライアントを識別する情報を受け取る手段と、
    前記無線クライアントの前記ロケーションおよび前記識別情報に基づいて一連のアクセス特権を生成する手段と、
    前記アクセス特権を前記無線クライアントへ適用する手段と
    を備える装置。
  34. 前記無線クライアントの前記ロケーションを計算する手段が、RF指紋方法を使用して前記無線クライアントの前記ロケーションを計算する手段を備える、請求項33に記載の装置。
  35. 無線クライアントとアクセス・ポイントとの間で送られる無線周波信号を介して前記ネットワークへ接続された無線クライアントのロケーションに基づいて無線ネットワーク内でアクセス特権を制御するコンピュータ・プログラムプロダクトであって、コンピュータ読み取り可能プログラム・コードを有するコンピュータ使用可能メディアを備え、前記メディアが、
    前記無線周波信号の測定された特性に基づいて前記無線クライアントの前記ロケーションを計算するプログラム・コードと、
    前記無線クライアントを識別する情報を受け取るプログラム・コードと、
    前記無線クライアントの前記ロケーションおよび前記識別情報に基づいて一連のアクセス特権を生成するプログラム・コードと、
    前記アクセス特権を前記無線クライアントへ適用するプログラム・コードと
    を含むコンピュータ・プログラムプロダクト。
  36. 前記無線クライアントの前記ロケーションを計算する前記プログラム・コードが、RF指紋方法を使用して前記無線クライアントの前記ロケーションを計算するプログラム・コードを備える、請求項35に記載のコンピュータ・プログラムプロダクト。
JP2006088348A 2005-03-31 2006-03-28 無線クライアントのロケーションに基づいて無線ネットワーク・アクセス特権を制御する方法および装置 Pending JP2006304285A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/094,987 US7551574B1 (en) 2005-03-31 2005-03-31 Method and apparatus for controlling wireless network access privileges based on wireless client location

Publications (1)

Publication Number Publication Date
JP2006304285A true JP2006304285A (ja) 2006-11-02

Family

ID=37003370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006088348A Pending JP2006304285A (ja) 2005-03-31 2006-03-28 無線クライアントのロケーションに基づいて無線ネットワーク・アクセス特権を制御する方法および装置

Country Status (6)

Country Link
US (2) US7551574B1 (ja)
EP (1) EP1720370B1 (ja)
JP (1) JP2006304285A (ja)
AT (1) ATE433641T1 (ja)
CA (1) CA2541424A1 (ja)
DE (1) DE602006007192D1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012199800A (ja) * 2011-03-22 2012-10-18 Nec Corp 接続制御装置、ネットワーク接続制御システム、ネットワーク接続方法、及び情報処理プログラム
WO2013021814A1 (ja) * 2011-08-10 2013-02-14 株式会社日立ソリューションズ ネットワークシステム、移動通信端末及びプログラム
JP2017521754A (ja) * 2014-06-30 2017-08-03 マカフィー, インコーポレイテッド 前提認識セキュリティおよびポリシー統合
JP2018501694A (ja) * 2014-11-21 2018-01-18 シマンテック コーポレーションSymantec Corporation 無認可のネットワーク侵入から保護するシステム及び方法

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108554B1 (en) 2002-05-16 2012-01-31 F5 Networks, Inc. Method and system for automatically mapping secure network address translations
CA2600830A1 (en) 2005-03-15 2006-09-21 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
WO2007073470A2 (en) 2005-12-23 2007-06-28 Perdiem, Llc System and method for defining an event based on a relationship between an object location and a user-defined zone
US7525425B2 (en) 2006-01-20 2009-04-28 Perdiem Llc System and method for defining an event based on relationship between an object location and a user-defined zone
US8438657B2 (en) * 2006-02-07 2013-05-07 Siemens Aktiengesellschaft Method for controlling the access to a data network
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8214482B2 (en) * 2006-06-27 2012-07-03 Nosadia Pass Nv, Limited Liability Company Remote log repository with access policy
US8301753B1 (en) 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
US8902839B2 (en) * 2006-07-05 2014-12-02 Nokia Corporation Service/mobility domain with handover for private short-range wireless networks
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US20080222707A1 (en) * 2007-03-07 2008-09-11 Qualcomm Incorporated Systems and methods for controlling service access on a wireless communication device
US9456348B2 (en) * 2007-03-16 2016-09-27 Visa International Service Association Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US8131556B2 (en) 2007-04-03 2012-03-06 Microsoft Corporation Communications using different modalities
US8983051B2 (en) 2007-04-03 2015-03-17 William F. Barton Outgoing call classification and disposition
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US20090083826A1 (en) * 2007-09-21 2009-03-26 Microsoft Corporation Unsolicited communication management via mobile device
US20090119762A1 (en) * 2007-11-06 2009-05-07 Cisco Technology, Inc. WLAN Access Integration with Physical Access Control System
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8094551B2 (en) 2008-05-13 2012-01-10 At&T Mobility Ii Llc Exchange of access control lists to manage femto cell coverage
US20100041365A1 (en) 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
ES2337437B8 (es) 2008-10-22 2011-08-02 Telefonica S.A. S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso.
EP2368390A4 (en) * 2008-12-19 2016-05-04 Ericsson Telefon Ab L M METHOD AND ARRANGEMENT FOR PRODUCING AN ASSOCIATION BETWEEN A USER DEVICE AND AN ACCESS POINT
US8560645B2 (en) * 2009-01-27 2013-10-15 Watchguard Technologies, Inc. Location-aware configuration
US20110055890A1 (en) * 2009-08-25 2011-03-03 Gaulin Pascal Method and system to configure security rights based on contextual information
US8595796B2 (en) * 2009-10-12 2013-11-26 Qualcomm Incorporated Apparatus and method for authorization for access point name (APN) usage in a specific access
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
US9602425B2 (en) * 2009-12-31 2017-03-21 Cable Television Laboratories, Inc. Zero sign-on authentication
EP2671373B1 (en) * 2011-02-05 2017-12-06 Apple Inc. Method and apparatus for mobile location determination
US9066284B2 (en) * 2011-10-14 2015-06-23 Microsoft Technology Licensing, Llc System, method and device for call policy enforcement and routing based on user location
US9137171B2 (en) * 2011-12-19 2015-09-15 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9408177B2 (en) 2011-12-19 2016-08-02 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9210728B2 (en) * 2011-12-19 2015-12-08 Cisco Technology, Inc. System and method for resource management for operator services and internet
FR2987542B1 (fr) * 2012-02-23 2015-03-20 Chat In The City Procede de gestion de l'acces d'un terminal a un espace de communication virtuel, produit programme d'ordinateur et serveur de gestion associes
US8565793B1 (en) 2012-05-15 2013-10-22 Cisco Technology, Inc. System and method for scoped paging in multi-radio heterogeneous networks
GB2503230A (en) * 2012-06-19 2013-12-25 Appsense Ltd Location based network access
US9668161B2 (en) 2012-07-09 2017-05-30 Cisco Technology, Inc. System and method associated with a service flow router
US20140028437A1 (en) * 2012-07-26 2014-01-30 Bby Solutions, Inc. Automatically applying geographical constraints on electronic device functionality: method and apparatus
US9055440B2 (en) * 2012-10-19 2015-06-09 Saife, Inc. Geospatial cryptography
US8660536B1 (en) * 2012-12-07 2014-02-25 Enterprising Apps, LLC Mobile Device Management Solution
US10657278B2 (en) 2013-03-15 2020-05-19 Live Nation Entertainment, Inc. Prioritized link establishment for data transfer using task scheduling
US9798892B2 (en) 2013-03-15 2017-10-24 Live Nation Entertainment, Inc. Prioritized link establishment for data transfer using task scheduling
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9122853B2 (en) * 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
US9313568B2 (en) * 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US20150067762A1 (en) * 2013-09-03 2015-03-05 Samsung Electronics Co., Ltd. Method and system for configuring smart home gateway firewall
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
US10681142B2 (en) 2014-01-09 2020-06-09 Comcast Cable Communications, Llc Network filter
US20160014674A1 (en) * 2014-07-10 2016-01-14 Lg Electronics Inc. Method for location based access control in wireless communication system and apparatus therefor
US10757671B2 (en) 2014-09-30 2020-08-25 Apple Inc. Location fingerprinting for a transit system
US9758183B2 (en) 2014-09-30 2017-09-12 Apple Inc. Location fingerprinting for transit systems
US10216366B2 (en) * 2014-11-19 2019-02-26 Imprivata, Inc. Location-based anticipatory resource provisioning
US9871820B2 (en) * 2014-12-27 2018-01-16 Intel Corporation Technologies for managing network privileges based on physical presence
DE102015201516A1 (de) * 2015-01-29 2016-08-04 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum dynamischen Anpassen eines Zugriffs eines Clients auf einen Server
CN104703183A (zh) * 2015-03-05 2015-06-10 北京成众志科技有限公司 一种专线apn安全增强接入方法与装置
US10171439B2 (en) * 2015-09-24 2019-01-01 International Business Machines Corporation Owner based device authentication and authorization for network access
US10327187B2 (en) 2015-12-04 2019-06-18 Time Warner Cable Enterprises Llc Apparatus and method for wireless network extensibility and enhancement
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US11457487B2 (en) 2016-04-01 2022-09-27 Comcast Cable Communications, Llc Methods and systems for connecting to a wireless network
DE102016109721B4 (de) * 2016-05-25 2019-10-17 PHYSEC GmbH Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10897709B2 (en) * 2016-12-09 2021-01-19 Arris Enterprises Llc Wireless network authorization using a trusted authenticator
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10264026B2 (en) * 2017-07-24 2019-04-16 Cyberark Software Ltd. Providing privileged access to non-privileged accounts
SE542532C2 (en) * 2018-09-28 2020-06-02 Telia Co Ab A method and a network device for providing services to user devices in a wireless network
EP3840302A1 (de) * 2019-12-17 2021-06-23 Siemens Aktiengesellschaft Zugriffsrechtemanagement bei technischen anlagen
US20230064926A1 (en) * 2021-08-27 2023-03-02 The Toronto-Dominion Bank System and Method for Determining a Physical Location Associated with an Activity Detected on a Mobile Device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018148A1 (en) * 1998-09-22 2000-03-30 Ppm, Inc. Location determination using rf fingerprinting
JP2000215169A (ja) * 1998-09-29 2000-08-04 Lucent Technol Inc アクセスする端末の位置に依存してのコンピュ―タアクセス
US20030043073A1 (en) * 2001-09-05 2003-03-06 Gray Matthew K. Position detection and location tracking in a wireless network
JP2003234751A (ja) * 2002-02-08 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 動的vlanシステム及びタグ変換装置、認証サーバ
JP2004032525A (ja) * 2002-06-27 2004-01-29 Nec Corp ユーザ認証QoSポリシー管理システム、方法及びLANスイッチ
JP2004153736A (ja) * 2002-11-01 2004-05-27 Hitachi Ltd 無線端末のアクセス制御方法およびそのシステム
JP2004530210A (ja) * 2001-04-30 2004-09-30 ノキア コーポレイション コンテンツデリバリーに関する改良

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3641433A (en) * 1969-06-09 1972-02-08 Us Air Force Transmitted reference synchronization system
US4247908A (en) * 1978-12-08 1981-01-27 Motorola, Inc. Re-linked portable data terminal controller system
US4730340A (en) * 1980-10-31 1988-03-08 Harris Corp. Programmable time invariant coherent spread symbol correlator
US4503533A (en) * 1981-08-20 1985-03-05 Stanford University Local area communication network utilizing a round robin access scheme with improved channel utilization
US4500987A (en) * 1981-11-24 1985-02-19 Nippon Electric Co., Ltd. Loop transmission system
US4736095A (en) * 1982-01-25 1988-04-05 Symbol Technologies, Inc. Narrow-bodied, single- and twin-windowed portable laser scanning head for reading bar code symbols
US4673805A (en) * 1982-01-25 1987-06-16 Symbol Technologies, Inc. Narrow-bodied, single- and twin-windowed portable scanning head for reading bar code symbols
US4494238A (en) * 1982-06-30 1985-01-15 Motorola, Inc. Multiple channel data link system
US4644523A (en) * 1984-03-23 1987-02-17 Sangamo Weston, Inc. System for improving signal-to-noise ratio in a direct sequence spread spectrum signal receiver
US4639914A (en) * 1984-12-06 1987-01-27 At&T Bell Laboratories Wireless PBX/LAN system with optimum combining
US4635221A (en) * 1985-01-18 1987-01-06 Allied Corporation Frequency multiplexed convolver communication system
US4672658A (en) * 1985-10-16 1987-06-09 At&T Company And At&T Bell Laboratories Spread spectrum wireless PBX
IL82561A (en) * 1986-05-27 1991-12-15 Fairchild Weston Systems Inc Secure communication system for multiple remote units
US4740792A (en) * 1986-08-27 1988-04-26 Hughes Aircraft Company Vehicle location system
US4901307A (en) * 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
JPH0671241B2 (ja) * 1987-09-10 1994-09-07 株式会社ケンウッド スペクトラム拡散通信の初期同期方式
US4894842A (en) * 1987-10-15 1990-01-16 The Charles Stark Draper Laboratory, Inc. Precorrelation digital spread spectrum receiver
FR2629931B1 (fr) * 1988-04-08 1991-01-25 Lmt Radio Professionelle Correlateur numerique asynchrone et demodulateurs comportant un tel correlateur
US5483676A (en) * 1988-08-04 1996-01-09 Norand Corporation Mobile radio data communication system and method
US5103461A (en) * 1989-06-29 1992-04-07 Symbol Technologies, Inc. Signal quality measure in packet data communication
US5280498A (en) * 1989-06-29 1994-01-18 Symbol Technologies, Inc. Packet data communication system
US5528621A (en) * 1989-06-29 1996-06-18 Symbol Technologies, Inc. Packet data communication system
JP2660441B2 (ja) * 1989-07-03 1997-10-08 双葉電子工業 株式会社 スペクトラム拡散通信用受信装置
US5109390A (en) * 1989-11-07 1992-04-28 Qualcomm Incorporated Diversity receiver in a cdma cellular telephone system
US5187575A (en) * 1989-12-29 1993-02-16 Massachusetts Institute Of Technology Source adaptive television system
US5103459B1 (en) * 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
US5267261A (en) * 1992-03-05 1993-11-30 Qualcomm Incorporated Mobile station assisted soft handoff in a CDMA cellular communications system
US5896561A (en) * 1992-04-06 1999-04-20 Intermec Ip Corp. Communication network having a dormant polling protocol
US5418812A (en) * 1992-06-26 1995-05-23 Symbol Technologies, Inc. Radio network initialization method and apparatus
US5285494A (en) * 1992-07-31 1994-02-08 Pactel Corporation Network management system
US5491644A (en) * 1993-09-07 1996-02-13 Georgia Tech Research Corporation Cell engineering tool and methods
US5598532A (en) * 1993-10-21 1997-01-28 Optimal Networks Method and apparatus for optimizing computer networks
US5488569A (en) * 1993-12-20 1996-01-30 At&T Corp. Application-oriented telecommunication system interface
US5655148A (en) * 1994-05-27 1997-08-05 Microsoft Corporation Method for automatically configuring devices including a network adapter without manual intervention and without prior configuration information
US5517495A (en) * 1994-12-06 1996-05-14 At&T Corp. Fair prioritized scheduling in an input-buffered switch
US5519762A (en) * 1994-12-21 1996-05-21 At&T Corp. Adaptive power cycling for a cordless telephone
US5915214A (en) * 1995-02-23 1999-06-22 Reece; Richard W. Mobile communication service provider selection system
US5630207A (en) * 1995-06-19 1997-05-13 Lucent Technologies Inc. Methods and apparatus for bandwidth reduction in a two-way paging system
US6580700B1 (en) * 1995-10-27 2003-06-17 Symbol Technologies, Inc. Data rate algorithms for use in wireless local area networks
JP3743037B2 (ja) * 1995-11-01 2006-02-08 株式会社日立製作所 移動端末への情報提供方法、情報提供システム及び移動端末
US5933420A (en) * 1996-04-30 1999-08-03 3Com Corporation Method and apparatus for assigning spectrum of a wireless local area network
JPH1021599A (ja) * 1996-06-28 1998-01-23 Matsushita Electric Ind Co Ltd 超解像記録媒体を用いた磁界変調の記録再生方法
US6185427B1 (en) * 1996-09-06 2001-02-06 Snaptrack, Inc. Distributed satellite position system processing and application network
GB2354613B (en) * 1996-10-16 2001-05-30 Ibm Data processing network
US5875179A (en) * 1996-10-29 1999-02-23 Proxim, Inc. Method and apparatus for synchronized communication over wireless backbone architecture
US6011784A (en) * 1996-12-18 2000-01-04 Motorola, Inc. Communication system and method using asynchronous and isochronous spectrum for voice and data
US6078568A (en) * 1997-02-25 2000-06-20 Telefonaktiebolaget Lm Ericsson Multiple access communication network with dynamic access control
US6240083B1 (en) * 1997-02-25 2001-05-29 Telefonaktiebolaget L.M. Ericsson Multiple access communication network with combined contention and reservation mode access
GB9707615D0 (en) * 1997-04-14 1997-06-04 British Telecomm Telecommunications apparatus and method
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6199032B1 (en) * 1997-07-23 2001-03-06 Edx Engineering, Inc. Presenting an output signal generated by a receiving device in a simulated communication system
US6429879B1 (en) * 1997-09-30 2002-08-06 Compaq Computer Corporation Customization schemes for content presentation in a device with converged functionality
US6356758B1 (en) * 1997-12-31 2002-03-12 Nortel Networks Limited Wireless tools for data manipulation and visualization
US6148199A (en) * 1998-01-30 2000-11-14 Motorola, Inc. Apparatus and method of updating a mobility database
US6594238B1 (en) * 1998-06-19 2003-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for dynamically adapting a connection state in a mobile communications system
US6725260B1 (en) * 1998-09-11 2004-04-20 L.V. Partners, L.P. Method and apparatus for configuring configurable equipment with configuration information received from a remote location
US6393294B1 (en) * 1998-09-22 2002-05-21 Polaris Wireless, Inc. Location determination using RF fingerprinting
US6336035B1 (en) * 1998-11-19 2002-01-01 Nortel Networks Limited Tools for wireless network planning
US6177905B1 (en) * 1998-12-08 2001-01-23 Avaya Technology Corp. Location-triggered reminder for mobile user devices
US6564380B1 (en) * 1999-01-26 2003-05-13 Pixelworld Networks, Inc. System and method for sending live video on the internet
US6218930B1 (en) * 1999-03-10 2001-04-17 Merlot Communications Apparatus and method for remotely powering access equipment over a 10/100 switched ethernet network
US6208841B1 (en) * 1999-05-03 2001-03-27 Qualcomm Incorporated Environmental simulator for a wireless communication device
US6393290B1 (en) * 1999-06-30 2002-05-21 Lucent Technologies Inc. Cost based model for wireless architecture
US6453168B1 (en) 1999-08-02 2002-09-17 Itt Manufacturing Enterprises, Inc Method and apparatus for determining the position of a mobile communication device using low accuracy clocks
US7280803B2 (en) * 1999-12-29 2007-10-09 Cingular Wireless Ii, Llc Monitoring network performance using individual cell phone location and performance information
AU2001231175A1 (en) * 2000-01-26 2001-08-07 Vyyo, Ltd. Quality of service scheduling scheme for a broadband wireless access system
US6512916B1 (en) * 2000-02-23 2003-01-28 America Connect, Inc. Method for selecting markets in which to deploy fixed wireless communication systems
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6526275B1 (en) * 2000-04-24 2003-02-25 Motorola, Inc. Method for informing a user of a communication device where to obtain a product and communication system employing same
US6847892B2 (en) * 2001-10-29 2005-01-25 Digital Angel Corporation System for localizing and sensing objects and providing alerts
US6826399B1 (en) * 2000-06-30 2004-11-30 Motorola, Inc. Apparatus and method of updating a mobility database
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6404772B1 (en) * 2000-07-27 2002-06-11 Symbol Technologies, Inc. Voice and data wireless communications network and method
US6687498B2 (en) * 2000-08-14 2004-02-03 Vesuvius Inc. Communique system with noncontiguous communique coverage areas in cellular communication networks
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6920329B2 (en) 2001-01-16 2005-07-19 Allen Telecom Method and system for applying wireless geolocation technology
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US7313819B2 (en) * 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
US20030107590A1 (en) * 2001-11-07 2003-06-12 Phillippe Levillain Policy rule management for QoS provisioning
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US6756940B2 (en) 2001-12-18 2004-06-29 Intel Corporation Remote terminal location algorithm
US6879812B2 (en) * 2002-02-08 2005-04-12 Networks Associates Technology Inc. Portable computing device and associated method for analyzing a wireless local area network
US7719980B2 (en) * 2002-02-19 2010-05-18 Broadcom Corporation Method and apparatus for flexible frame processing and classification engine
US6839338B1 (en) * 2002-03-20 2005-01-04 Utstarcom Incorporated Method to provide dynamic internet protocol security policy service
US6993683B2 (en) * 2002-05-10 2006-01-31 Microsoft Corporation Analysis of pipelined networks
JP3917622B2 (ja) * 2002-05-20 2007-05-23 富士通株式会社 ネットワーク中継装置、ネットワーク中継方法、ネットワーク中継用プログラム
US7996021B2 (en) * 2002-06-28 2011-08-09 Hewlett-Packard Development Company, L.P. Location determination in a wireless communication network
US7509096B2 (en) * 2002-07-26 2009-03-24 Broadcom Corporation Wireless access point setup and management within wireless local area network
US7017186B2 (en) * 2002-07-30 2006-03-21 Steelcloud, Inc. Intrusion detection system using self-organizing clusters
US6950628B1 (en) 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
EP1389812A1 (en) * 2002-08-13 2004-02-18 Agilent Technologies Inc A mounting arrangement for high frequency electro-optical components
US7680086B2 (en) * 2002-09-09 2010-03-16 Siemens Canada Limited Wireless local area network with clients having extended freedom of movement
US7130917B2 (en) * 2002-09-26 2006-10-31 Cisco Technology, Inc. Quality of service in a gateway
US20040203752A1 (en) * 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
US8139551B2 (en) * 2002-11-19 2012-03-20 Toshiba America Research, Inc. Quality of service (QoS) assurance system using data transmission control
US7324489B1 (en) * 2003-02-18 2008-01-29 Cisco Technology, Inc. Managing network service access
US7673146B2 (en) * 2003-06-05 2010-03-02 Mcafee, Inc. Methods and systems of remote authentication for computer networks
US7257107B2 (en) * 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
US7346359B2 (en) 2003-07-31 2008-03-18 Pango Networks, Inc. Method for RF fingerprinting
US20050054350A1 (en) * 2003-08-26 2005-03-10 Chris Zegelin Real time location system
US20050059405A1 (en) * 2003-09-17 2005-03-17 Trapeze Networks, Inc. Simulation driven wireless LAN planning
US20050059406A1 (en) * 2003-09-17 2005-03-17 Trapeze Networks, Inc. Wireless LAN measurement feedback
US20050073980A1 (en) * 2003-09-17 2005-04-07 Trapeze Networks, Inc. Wireless LAN management
US7221946B2 (en) * 2003-09-22 2007-05-22 Broadcom Corporation Automatic quality of service based resource allocation
KR100581290B1 (ko) * 2003-12-10 2006-05-17 한국전자통신연구원 위치 측정을 위한 기지국 장치 및 단말기, 그 위치 측정방법
US7640024B2 (en) * 2003-12-30 2009-12-29 Symbol Technologies, Inc. Location tracking using directional antennas combined with signal strength measurements
US7372839B2 (en) * 2004-03-24 2008-05-13 Broadcom Corporation Global positioning system (GPS) based secure access
US7503074B2 (en) * 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management
GR1005055B (el) * 2004-08-27 2005-12-06 Atmel Corporation Μεθοδος και συστημα για ενα μηχανισμο διασφαλισης ποιοτητας υπηρεσιας για ασυρματα δικτυα.
US7305245B2 (en) * 2004-10-29 2007-12-04 Skyhook Wireless, Inc. Location-based services that choose location algorithms based on number of detected access points within range of user device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000018148A1 (en) * 1998-09-22 2000-03-30 Ppm, Inc. Location determination using rf fingerprinting
JP2000215169A (ja) * 1998-09-29 2000-08-04 Lucent Technol Inc アクセスする端末の位置に依存してのコンピュ―タアクセス
JP2004530210A (ja) * 2001-04-30 2004-09-30 ノキア コーポレイション コンテンツデリバリーに関する改良
US20030043073A1 (en) * 2001-09-05 2003-03-06 Gray Matthew K. Position detection and location tracking in a wireless network
JP2003234751A (ja) * 2002-02-08 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 動的vlanシステム及びタグ変換装置、認証サーバ
JP2004032525A (ja) * 2002-06-27 2004-01-29 Nec Corp ユーザ認証QoSポリシー管理システム、方法及びLANスイッチ
JP2004153736A (ja) * 2002-11-01 2004-05-27 Hitachi Ltd 無線端末のアクセス制御方法およびそのシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012199800A (ja) * 2011-03-22 2012-10-18 Nec Corp 接続制御装置、ネットワーク接続制御システム、ネットワーク接続方法、及び情報処理プログラム
WO2013021814A1 (ja) * 2011-08-10 2013-02-14 株式会社日立ソリューションズ ネットワークシステム、移動通信端末及びプログラム
JP2013038716A (ja) * 2011-08-10 2013-02-21 Hitachi Solutions Ltd ネットワークシステム、移動通信端末及びプログラム
JP2017521754A (ja) * 2014-06-30 2017-08-03 マカフィー, インコーポレイテッド 前提認識セキュリティおよびポリシー統合
JP2018501694A (ja) * 2014-11-21 2018-01-18 シマンテック コーポレーションSymantec Corporation 無認可のネットワーク侵入から保護するシステム及び方法
JP2019134465A (ja) * 2014-11-21 2019-08-08 シマンテック コーポレーションSymantec Corporation 無認可のネットワーク侵入から保護するシステム及び方法

Also Published As

Publication number Publication date
US7551574B1 (en) 2009-06-23
DE602006007192D1 (de) 2009-07-23
EP1720370A1 (en) 2006-11-08
CA2541424A1 (en) 2006-09-30
ATE433641T1 (de) 2009-06-15
EP1720370B1 (en) 2009-06-10
US20090293106A1 (en) 2009-11-26

Similar Documents

Publication Publication Date Title
US7551574B1 (en) Method and apparatus for controlling wireless network access privileges based on wireless client location
US8448257B2 (en) Method and system for controlling context-based wireless access to secured network resources
EP2375690B1 (en) Locating devices in a data network
US7342906B1 (en) Distributed wireless network security system
CA2706827C (en) Authentication method without credential duplication for users belonging to different organizations
US8631471B2 (en) Automated seamless reconnection of client devices to a wireless network
US20020157007A1 (en) User authentication system and user authentication method used therefor
US20070294416A1 (en) Method, apparatus, and computer program product for enhancing computer network security
JP2004164576A (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体
CN109937608A (zh) 从传感器装置采集传感器数据
KR101692917B1 (ko) 홈 IoT 기기 보안 관리 장치 및 방법
CA2814829C (en) Location aware data network
CN110875923A (zh) 增强型网络访问控制(eNAC)框架
Lee et al. Intelligent home network authentication: home device authentication using device certification
KR20080051673A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
Asgari et al. A HEALTH MONITORING APPLICATION FOR WIRELESS SENSOR NETWORKS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110404

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110407

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110502

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802