JP2006524005A - ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術 - Google Patents

ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術 Download PDF

Info

Publication number
JP2006524005A
JP2006524005A JP2006506957A JP2006506957A JP2006524005A JP 2006524005 A JP2006524005 A JP 2006524005A JP 2006506957 A JP2006506957 A JP 2006506957A JP 2006506957 A JP2006506957 A JP 2006506957A JP 2006524005 A JP2006524005 A JP 2006524005A
Authority
JP
Japan
Prior art keywords
guest
wireless lan
access
local
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006506957A
Other languages
English (en)
Other versions
JP2006524005A5 (ja
Inventor
ザング,ジヤンビアオ
ラマズワミイ,クマー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006524005A publication Critical patent/JP2006524005A/ja
Publication of JP2006524005A5 publication Critical patent/JP2006524005A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

「企業ゲスト」ホスティングを提供する機能を有する無線LAN(LAN11)は、少なくとも1つの電子的に開放された無線LANアクセス・ポイント(15)を含み、この無線LANアクセス・ポイント(15)は、ゲスト(12)およびローカル・ユーザー(14)の双方にアクセスを提供する。アクセス・ポイントは、アクセスを求めるリクエストを受信すると、このリクエストを認証プロキシ(21)に転送する。次に、認証プロキシは、アクセスをリクエストする者を、この者のステータス(即ち、ローカル・ユーザーであるかゲストであるか)に従って認証する。認証が成功すると、ネットワークは、ローカル・ユーザーからのトラフィックとゲストのトラフィックとを別個にルーティングする。例えば、ゲストからのトラフィックは、インターネット(19)などの外部ネットワークにおける受信のためにゲートウェイに仕向けられ、ローカル・ユーザーからのトラフィックは、企業イントラネット(16)などのローカル・ネットワークに仕向けられる。このように、無線LAN(11)は、アクセスを求める者のステータスを確認した後、ゲストのアクセス・ポリシーに従ってゲスト・トラフィックを制限することができる。

Description

(関連出願とのクロスリファレンス)
本出願は、米国特許法第119条(e)項に基づいて2003年4月15日付で出願された米国仮特許出願第60/463,060号の優先権を主張するものである。
本発明は、無線LAN(ローカル・エリア・ネットワーク)において複数の異なる種類のトラフィックを取り扱う技術に関する。
無線LAN技術分野の進歩により、比較的廉価に無線LAN設備の利用が可能となり、いわゆる「企業ゲスティング(Enterprise Guesting)」市場が発生するようになっている。多くの会社や施設は、現在、例えば、会議室、ロビーなどの異なる場所において無線LANの企業アクセスを提供し、訪問者がネットワークに対するアクセスを得られるようにしている。企業ゲスティングに関する一つの鍵となる問題は、どのようにゲストと内部(即ち、ローカル)ユーザーとを区別して、別個のパス(経路)上にトラフィックを経路指定(routing:ルーティング)するかである。好ましくは、ゲストのトラフィックは、企業ゲートウェイを通って、(VPNを介して)インターネットまたはゲスト自身のイントラネットなどの外部宛先にルーティングされるべきである(ゲストからのトラフィックがローカル・ネットワークを宛先とする場合には、このトラフィックは、他の外部トラフィックと同様に、企業のファイア・ウォールを通るべきである)。「企業」のアクセス・ポイントを介して接続されたローカル・ユーザーは、無線LANのアクセス・ポイントを有する会社の中の他の場所にいるかのように、企業のホット・スポットなどから無線アクセスが得られるとよい。ローカル・ユーザーからのトラフィックは、ユーザーが有線接続により接続されているかのように、ローカル・ネットワークに入るとよい。
ローカル・ユーザーのトラフィックとゲストのトラフィックとを分離するという課題に対する一つの既存の解決法では、ゲストのみが企業アクセス・ポイント(「ホット・スポット(hotspot)」)での無線LANアクセスを行えることが必要となる。ローカル・ユーザーは、訪問者と同じように企業アクセス・ポイントにアクセスしなければならない。ローカル・ユーザーがローカル・イントラネットにアクセスできるようにするためには、1つ以上のアクセス・ポイントが企業(ゲスト・ホスト)のアクセス・ポイントとは別に並存していなければならない。別の解決法は、ゲストとローカル・ユーザーとを区別するために、MAC(Media Access Control:媒体アクセス制御)アドレスを利用する。このような解決法では、全てのローカル・ユーザーが自己の無線カードを登録すること、更に、ハードウエア・データベースを管理することが必要となる。
従って、上述した欠点を解決するような、企業のホット・スポットにおいてゲストのトラフィックとローカル・ユーザーのトラフィックとを分離する技術に対する需要が存在する。
(発明の概要)
簡潔に言えば、本発明の原理に係わる好ましい実施の形態に従って、ローカル・ユーザー(即ち、無線LAN側により知られている者)およびゲスト(即ち、通常、無線LAN側により知られていない者)の双方に対して無線LANアクセスを提供する方法が提供される。この方法は、ローカル・ユーザーおよびゲストの双方を受け入れる機能を有する無線LANにおけるアクセス・ポイントでアクセスを求めるリクエストを受信することにより開始される。アクセスを求める者は、この者のステータスに従って認証を受ける(即ち、ローカル・ユーザーであるかゲストであるか)。換言すれば、認証の前にアクセスを求める者のステータスに関する判定が行われていなければ、認証サーバーは、この者のステータスを判定する。認証が成功すると、ローカル・ユーザーからのトラフィックとゲストのトラフィックとが別個にルーティングされる。例えば、ゲストからのトラフィックは、インターネットなどの外部ネットワークにおける受信のためにゲートウェイに仕向けられ、ローカル・ユーザーからのトラフィックは、企業イントラネットなどのローカル・ネットワークに仕向けられる。このように、無線LANは、アクセスを求める者のステータスを確認した後、ゲストのアクセス・ポリシーに従ってゲストのトラフィックを制限する。
図1は、企業ゲスティング・アクセス・ポイント(AP:Access Point)15を介してゲスト・ユーザー12およびローカル・ユーザー14の双方に対するシームレスな(seamless:継ぎ目の無い)無線アクセスを提供するする無線LAN11を含む企業ゲスト・ホスト・アーキテクチャ10を示している。企業ゲスティング・アクセス・ポイント15は、ローカル・ユーザーおよびゲストの双方を受け入れることができる。説明の目的のため、ゲスト・ユーザー12は、無線LAN11とサービス関係にない者、即ち、無線LANに登録をしておらず、ローカル・ユーザー14と同一の権限を有しない者とする。図1は、単一のゲスト12および単一のローカル・ユーザー14しか示していないが、本発明の原理に従って、追加のゲストやユーザーがアクセス・ポイント15や、他のこのようなアクセス・ポイント(図示せず)にアクセスすることが可能である。
セキュリティ上の理由から、ゲストからのトラフィックをローカル・トラフィックから分離したままにしておくとよい。換言すれば、各ゲスト12が、各ローカル・ユーザー14と同一の権限を有さないようにするとよい。このようなローカル権限には、企業イントラネット16を介してサーバー17に存在する一つ以上のイントラネット・アプリケーションにアクセスすることが含まれるであろう。従来は、ゲストとローカル・ユーザーとでトラフィックを分離するには、別個のアクセス・ポイントを使用することが必要になっていた。換言すれば、各ゲスト・ユーザー12は、ゲスト・ユーザー・アクセス・ポイント(図示せず)にアクセスするであろうが、各ローカル・ユーザーは、ローカル・ユーザーの権限を利用するために、アクセス・ポイント18などの通常の(即ち、ローカル・ユーザーの)アクセス・ポイントを介して無線LAN11にアクセスすることが必要になるであろう。このような構成において、ゲストは、通常のアクセス・ポイント18にはアクセスすることができなかった。
本発明の原理に従って、ゲストおよびローカル・ユーザーの双方のために無線LANのアクセスを提供する技術が提供される。この技術は、ゲストとローカル・ユーザーとの間でトラフィックを分離し、別個のアクセス・ポイントを必要とすることなく、両者が無線LANに対するアクセスを得られるようにする。換言すれば、アクセス・ポイント15を介してゲスト12およびローカル・ユーザー14の双方が無線LAN11にアクセスすることが可能であるが、このアクセス・ポイント15にアクセスするローカル・ユーザー14のみが、サーバー17に対するアクセスを得ることを含むローカル・ユーザー権限を利用することができる。ゲスト12は、インターネット19などの外部ネットワークと通信をするためにイントラネット16に対するアクセスを得られるだけであり、このようなアクセスは、企業のファイア・ウォール20を介して行われる。本技術により、無線LAN11の機能(intelligence)、より具体的には、ゲスト12とローカル・ユーザー14とを分けるアクセス・ポイント15の機能を活用することができる。
上述したように、アクセス・ポイント15は、無線LANアクセスを求める複数の異なるタイプの者を受け入れることが可能である。このため、アクセス・ポイント15は、アクセスを求める者の各々のために、最良な認証方法を選択する能力を有する。例えば、アクセス・ポイント15は、アクセスを求める者がIEEE802.1xプロトコルを使用する能力を有するかどうかを判定する。IEEE802.1xプロトコルを使用する能力を有する場合には、アクセス・ポイント15は、IEEE802.1xプロトコルに基づいて認証を開始する。IEEE802.1xプロトコルを使用する能力を有さない場合には、アクセス・ポイント15は、ウェブ・ブラウザをベースとする認証を開始する。認証結果に基づいて、アクセス・ポイント15は、アクセスを求める者がローカル・ユーザー14であるかゲスト12であるかを判定し、これに応答してトラフィックのルーティングを行う。各ローカル・ユーザー14は、各ゲスト12とは異なる認証を受ける。このような異なる認証は、複数の異なるバックエンド・サーバー(図示せず)を介して行われてもよく、認証プロキシ21など、単一の認証サーバーを介して行われてもよいが、各ローカル・ユーザー14とゲスト12とのために、異なるユーザー証明書が用いられる。
このような別個の認証を行う方法をより理解するために、図1に描かれたアクセス構成を検討する。通常、各ゲスト12は、無線LAN11に対するアクセスを求める前に、特別なゲスト・アクセス証明書を受信する。このような証明書は、ユーザー名とパスワードとからなるものでもよく、単に、アクセス・キーからなるものであってもよい。全てのゲストが一つの共通の証明書を共有してもよく、各ゲストが、ゲスト独自の証明書を受信してもよい。全てのゲスト証明書は、共通の基準を共有し、即ち、このような証明書によってのみ、各ゲストのアクセスが許可される。
ゲストが、証明書を用いて自己を認証するための様々な技術が存在する。例えば、各ゲスト12は、自己のIEEE802.1xクライアントをゲスト証明書と関連付けて構成することができるであろう。代替的には、各ゲスト12は、アクセス・ポイント15にウェブ・ブラウザをベースとする認証を開始させることもできるであろう。このような技術の各々を以下により詳細に説明する。
IEEE802.1x認証
このシナリオにおいては、ゲスト12は、自己のIEEE802.1xクライアントをゲスト証明書に関連付けて構成し、その後、認証処理(authentication process)を開始する。アクセス・ポイント(AP)15は、IEEE802.1xプロトコルを用いてゲスト認証を求めるリクエスト(要求)を受信すると、アクセス・ポイント15は、RADIUS(Remote Authentication Dial−In User Service)プロトコルなどのプロトコルを用いて認証プロキシ21などのバックエンド認証サーバーと通信する。アクセス・ポイント15が、ゲストとローカル・ユーザーとを区別するための方法が少なくとも2つ想定される。例えば、アクセス・ポイント15は、複数の認証サーバー(図示せず)と通信する能力を有する。ゲストは、自己のIEEE802.1xユーザー名をドメイン名(user_name@domain_nameの形式)と関連付けて構成する。domain_name(ドメイン名)の部分は、特別であり、ローカルの意味、例えば、「guest_access(ゲスト・アクセス)」の意味しか持たない。通常のローカル・イントラネット・ユーザーは、自己の通常のユーザー名フォーマット(即ち、ドメイン名なしのユーザー名のみ)を保持する。これに基づき、アクセス・ポイント15は、ゲストとローカル・ユーザーとを容易に区別することができ、ゲスト12からの認証トラフィックを、認証プロキシ21などの適切な認証サーバーに転送することができる。アクセス・ポイント15は、バックエンド・サーバー(即ち、認証プロキシ21)からの支援なしに、自己のdomain_nameからゲスト12を直接判別することができる。従って、バックエンド・サーバーの変更は、必要ない。認証が成功すると、これに応答して、アクセス・ポイント15は、ユーザーのトラフィックをルーティングする。
図1に示すように、アクセス・ポイント15は、認証プロキシの形態の単一の認証サーバーと通信する。各ゲストは、自己のIEEE802.1xユーザー名を通常のフォーマット(形式)で構成する。アクセス・ポイント15は、全てのIEEE802.1xトラフィックを認証プロキシ21に転送する。認証プロキシ21は、認証を担当する。認証が成功すると、認証プロキシ21は、アクセス・ポイント15に対して、認証が成功したか、失敗したかを通知する。これに応答して、アクセス・ポイント15は、次に、ユーザーのトラフィックのルーティングを行うことが可能である。
ウェブ・ブラウザをベースとする認証
IEEE802.1xクライアントを有さない、または、構成の処理を理解することが困難な者は、ユーザー・フレンドリーなウェブ・ブラウザをベースとする認証技術を使用することを選択することもできる。このような場合、アクセス・ポイント15は、アクセスを求める者に対し、様々な利用可能な認証オプションのリストを示したウェルカム・ページを提供する。ウェルカム・ページ上には、複数の異なるオプションが表示されているため、アクセスを求める者は、自己がゲストまたはローカル・ユーザーの何れかであるかを識別可能にする。アクセスを求める者は、適切なオプションを選択し、その結果、認証が行われる。従って、アクセス・ポイント15は、アクセスを求める者の初期ID(initial identification)に基づき、この者がローカル・ユーザーであるかゲストであるかどうかを判定する。
上述したように、アクセスを求める者がローカル・ユーザーであるかゲストであるかの判定は、認証プロセスの前に行われる。このような判定は、常に認証の前に行われることが必要なものではない。例えば、ゲストおよびローカル・ユーザーの双方が同一の構成(ドメインなし)を使用することが想定される。このような場合には、認証プロキシ21は、ユーザーが二つのタイプの何れかであるかを、具体的にゲストを指定するようなユーザー・データベース(図示せず)をチェックすることにより区別する。
ナル認証(Null Authentication)
無線LAN11は、ゲストの認証の必要性を回避するようなオプションを提供することもできる。無線LAN11が、ゲスト・ユーザーに特別の証明書やログイン処理に係る煩雑さを感じさせないことを選択するような場合も存在する。このような決定は、アクセスを求める者が十分に信頼でき、アクセス・ポイント15が不正に使用される可能性がほとんど存在しない(例えば、アクセス・ポイントが発生させる無線信号の通信範囲が限られているか、建物内に限られている)ことを前提とする。このような場合、アクセス・ポイント15は、認証を必要としないゲストと、認証を用いて通過することが可能なローカル・ユーザーとを区別するだけでよい。このシナリオにおいては、ゲストのトラフィックが暗号化されずに、アクセス・ポイント(ホット・スポット)15にアクセスするものから全てのトラフィックが見られてしまうという問題がある。この問題は、必ずしも重大なものとはならない。何故ならば、大抵のゲスト12は、自己のホーム・ネットワーク(図示せず)にVPN(Virtual Private Network:仮想プライベート・ネットワーク)ソフトウエアを介して接続し、トラフィックがVPNトンネルにより保護されているからである。
以上、単一のアクセス・ポイントにおいてゲストおよびローカル・ユーザーの双方に対して無線LANアクセスを提供する技術について説明した。
図1は、本発明の原理に係る好ましい実施の形態に従った企業のゲスト・ホスト・アーキテクチャの概略ブロック図である。

Claims (14)

  1. ゲストおよびローカル・ユーザーの双方に無線LAN(ローカル・エリア・ネットワーク)アクセスを提供する方法であって、
    無線LANアクセス・ポイントでアクセスを求めるリクエストを受信するステップと、
    前記アクセスを求めるリクエストを、前記リクエストが誰から受信されたものであるかに依存して認証するステップと、
    前記認証が成功した場合に、ローカル・ユーザーからのトラフィックとゲストからのトラフィックとを別個にルーティングするステップと、
    を含む、前記ゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する方法。
  2. 前記無線LANアクセス・ポイントにおいて、前記アクセス・リクエストがローカル・ユーザーから受信されたものであるか、または、ゲストから受信されたものであるかを判定するステップを含む、請求項1に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する方法。
  3. 前記アクセス・リクエストがローカル・ユーザーから受信されたものであるか、または、ゲストから受信されたものであるかを判定する前記ステップが、アクセスを求める者から受信されるユーザー・ドメインを調べて前記ユーザー・ドメインがゲスト・ドメインを指定しているかどうかを判定するステップを含む、請求項2に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する方法。
  4. 前記認証ステップが、前記アクセスを求める者がローカル・ユーザーであるかゲストであるかに依存して認証を求めるリクエストを別個の認証サーバーと通信するステップを含む、請求項1に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する方法。
  5. 前記認証ステップが、認証を求めるリクエストを、ローカル・ユーザーおよびゲストのために別個の証明書を用いて認証する単一の認証サーバーと通信するステップを含む、請求項1に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する方法。
  6. 前記認証ステップが、アクセスを求めるリクエストがIEEE802.1xフォーマットにおいて受信された認証リクエストを含むものであるか、または、ウェブ・ブラウザ・フォーマットにおいて受信された認証リクエストを含むものであるかを確認するステップを含む、請求項1に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する方法。
  7. 前記ルーティング・ステップが、ゲストからのトラフィックを外部ネットワークにルーティングするステップを含む、請求項1に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する方法。
  8. 前記ルーティング・ステップが、ローカル・ユーザーからのトラフィックを企業イントラネットにルーティングするステップを含む、請求項1に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する方法。
  9. ゲストおよびローカル・ユーザーの双方に無線LAN(ローカル・エリア・ネットワーク)アクセスを提供する無線LANであって、
    アクセスを求めるリクエストを受信するために、ゲストおよびローカル・ユーザーの双方がアクセス可能な少なくとも1つの無線LANアクセス・ポイントと、
    前記アクセスを求めるリクエストを、前記リクエストが誰から受信されたものであるかに基づいて認証するために、前記少なくとも1つの無線LANアクセス・ポイントに結合された少なくとも1つのサーバーと、
    ローカル・ユーザーからのトラフィックとゲストからのトラフィックとを別個にルーティングするために、前記少なくとも1つの無線LANアクセス・ポイントに結合された手段と、
    を含む、前記ゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する無線LAN。
  10. 前記少なくとも1つの無線LANアクセス・ポイントは、前記アクセス・リクエストがローカル・ユーザーから受信されたものであるか、または、ゲストから受信されたものであるかを判定する、請求項9に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する無線LAN。
  11. 前記少なくとも1つの無線LANアクセス・ポイントは、前記アクセス・リクエストと共に受信されたユーザー・ドメインがゲスト・ドメインを示すかどうかを調べることにより、前記アクセス・リクエストがローカル・ユーザーから受信されたものであるか、または、ゲストから受信されたものであるかを判定する、請求項10に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する無線LAN。
  12. 前記認証サーバーがローカル・ユーザーおよびゲストのために別個の証明書を用いて認証を実行する、請求項9に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する無線LAN。
  13. 前記少なくとも1つの無線LANアクセス・ポイントは、アクセスを求めるリクエストがIEEE802.1xフォーマットにおいて受信されたか、または、ウェブ・ブラウザ・フォーマットにおいて受信されたかを確認する、請求項9に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する無線LAN。
  14. 前記トラフィックをルーティングする手段が、ファイア・ウォールを含む、請求項9に記載のゲストおよびローカル・ユーザーの双方に無線LANアクセスを提供する無線LAN。
JP2006506957A 2003-04-15 2004-03-08 ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術 Pending JP2006524005A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US46306003P 2003-04-15 2003-04-15
PCT/US2004/007065 WO2004095803A1 (en) 2003-04-15 2004-03-08 Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users

Publications (2)

Publication Number Publication Date
JP2006524005A true JP2006524005A (ja) 2006-10-19
JP2006524005A5 JP2006524005A5 (ja) 2007-04-26

Family

ID=33310748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006506957A Pending JP2006524005A (ja) 2003-04-15 2004-03-08 ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術

Country Status (8)

Country Link
US (1) US8085740B2 (ja)
EP (1) EP1614267B1 (ja)
JP (1) JP2006524005A (ja)
KR (1) KR101013519B1 (ja)
CN (1) CN1774907A (ja)
BR (1) BRPI0409352A (ja)
MX (1) MXPA05011093A (ja)
WO (1) WO2004095803A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305394A (ja) * 2007-05-18 2008-12-18 Nvidia Corp ロードバランス型ネットワーク環境におけるインテリジェントフェイルオーバー
JP2011501525A (ja) * 2007-10-12 2011-01-06 クゥアルコム・インコーポレイテッド ホスト端末デバイスからゲスト端末デバイスへのフェムトセル情報のトランザクションを可能にするためのシステムおよび方法
CN102217347A (zh) * 2008-11-14 2011-10-12 高通股份有限公司 用于建立远程站与无线网络之间的数据连接的装置和方法
JP4848421B2 (ja) * 2005-04-22 2011-12-28 トムソン ライセンシング 安全な匿名の無線lanアクセス機構
JP2013517683A (ja) * 2010-01-15 2013-05-16 マイクロソフト コーポレーション ネットワークコンピュータのきめの細かい位置決定
JP2017506034A (ja) * 2014-01-31 2017-02-23 クゥアルコム・インコーポレイテッドQualcomm Incorporated 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
JP2020535744A (ja) * 2017-09-29 2020-12-03 プリューム デザイン インコーポレイテッドPlume Design, Inc. Wi−fiネットワークへの制御されたゲストアクセス

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
GB2417856B (en) * 2004-03-20 2008-11-19 Alcyone Holding S A Wireless LAN cellular gateways
WO2006064552A1 (ja) * 2004-12-15 2006-06-22 Junko Suginaka ネットワーク接続サービス提供装置
US8041824B1 (en) * 2005-04-14 2011-10-18 Strauss Acquisitions, L.L.C. System, device, method and software for providing a visitor access to a public network
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
EP1772994A1 (en) * 2005-10-07 2007-04-11 Research In Motion Limited System and method for configuring a handset between a cellular and a private wireless network mode
US20070082697A1 (en) 2005-10-07 2007-04-12 Research In Motion Limited System and method of handset configuration between cellular and private wireless network modes
US8009644B2 (en) 2005-12-01 2011-08-30 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
WO2007096884A2 (en) 2006-02-22 2007-08-30 Elad Barkan Wireless internet system and method
US9071583B2 (en) * 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
EP2013758B1 (en) 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US7874007B2 (en) 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
US8042153B2 (en) * 2008-01-09 2011-10-18 International Business Machines Corporation Reducing overhead associated with distributed password policy enforcement operations
US8675601B2 (en) * 2010-05-17 2014-03-18 Cisco Technology, Inc. Guest access support for wired and wireless clients in distributed wireless controller system
EP2432278A1 (en) * 2010-09-21 2012-03-21 British Telecommunications public limited company Traffic management scheme
EP2705429B1 (en) 2011-05-01 2016-07-06 Ruckus Wireless, Inc. Remote cable access point reset
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
CN102726089A (zh) * 2011-11-25 2012-10-10 华为技术有限公司 Wi-Fi热点部署规划阶段的精确选点方法及模型
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US8595481B1 (en) * 2012-05-18 2013-11-26 Google Inc. Method, manufacture, and apparatus for centralized wifi encryption for guest
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
FR2993132A1 (fr) * 2012-07-05 2014-01-10 France Telecom Procede de traitement d'une requete de connexion a un reseau d'acces sans fil
GB2513126A (en) * 2013-04-15 2014-10-22 Visa Europe Ltd Method and system for creating a unique identifier
US9686819B2 (en) 2013-09-24 2017-06-20 Xiaomi Inc. Methods, devices and systems for router access control
US10475272B2 (en) 2016-09-09 2019-11-12 Tyco Integrated Security, LLC Architecture for access management
JP7040049B2 (ja) * 2018-01-25 2022-03-23 株式会社リコー 画像形成装置、情報処理方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118562A (ja) * 2000-10-05 2002-04-19 Nec Corp 認証拒否端末に対し特定条件でアクセスを許容するlan
JP2002149475A (ja) * 2000-11-15 2002-05-24 Fujitsu Ltd ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体
JP2002328900A (ja) * 2001-04-27 2002-11-15 Akiyoshi Ota インターネット上での管理方法
JP2003087289A (ja) * 2001-09-13 2003-03-20 Toshiba Corp 無線データ通信の中継機能を有する電子機器
JP2004040156A (ja) * 2002-06-28 2004-02-05 Ricoh Co Ltd 無線lanシステム及びアクセスポイント並びに無線lan接続方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US6792474B1 (en) * 2000-03-27 2004-09-14 Cisco Technology, Inc. Apparatus and methods for allocating addresses in a network
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
US7184764B2 (en) * 2001-02-08 2007-02-27 Starhome Gmbh Method and apparatus for supporting cellular data communication to roaming mobile telephony devices
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
US7177637B2 (en) * 2002-03-01 2007-02-13 Intel Corporation Connectivity to public domain services of wireless local area networks
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US6950628B1 (en) * 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7515569B2 (en) * 2002-11-27 2009-04-07 Agere Systems, Inc. Access control for wireless systems
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
EP1606904B1 (en) 2003-03-14 2018-11-28 Thomson Licensing A flexible wlan access point architecture capable of accommodating different user devices
BRPI0408619A (pt) * 2003-03-27 2006-03-07 Thomson Licensing deslocamento seguro entre pontos de acesso sem fio
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118562A (ja) * 2000-10-05 2002-04-19 Nec Corp 認証拒否端末に対し特定条件でアクセスを許容するlan
JP2002149475A (ja) * 2000-11-15 2002-05-24 Fujitsu Ltd ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体
JP2002328900A (ja) * 2001-04-27 2002-11-15 Akiyoshi Ota インターネット上での管理方法
JP2003087289A (ja) * 2001-09-13 2003-03-20 Toshiba Corp 無線データ通信の中継機能を有する電子機器
JP2004040156A (ja) * 2002-06-28 2004-02-05 Ricoh Co Ltd 無線lanシステム及びアクセスポイント並びに無線lan接続方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4848421B2 (ja) * 2005-04-22 2011-12-28 トムソン ライセンシング 安全な匿名の無線lanアクセス機構
JP2008305394A (ja) * 2007-05-18 2008-12-18 Nvidia Corp ロードバランス型ネットワーク環境におけるインテリジェントフェイルオーバー
JP2011501525A (ja) * 2007-10-12 2011-01-06 クゥアルコム・インコーポレイテッド ホスト端末デバイスからゲスト端末デバイスへのフェムトセル情報のトランザクションを可能にするためのシステムおよび方法
US8380169B2 (en) 2007-10-12 2013-02-19 Qualcomm Incorporated System and method for enabling transaction of femto cell information from a host terminal device to a guest terminal device
CN102217347A (zh) * 2008-11-14 2011-10-12 高通股份有限公司 用于建立远程站与无线网络之间的数据连接的装置和方法
JP2012509026A (ja) * 2008-11-14 2012-04-12 クゥアルコム・インコーポレイテッド 遠隔局と無線ネットワークとの間のデータ接続を確立するための装置および方法
US8457599B2 (en) 2008-11-14 2013-06-04 Qualcomm Incorporated Apparatus and method for establishing a data connection between a remote station and a wireless network
JP2013517683A (ja) * 2010-01-15 2013-05-16 マイクロソフト コーポレーション ネットワークコンピュータのきめの細かい位置決定
JP2017506034A (ja) * 2014-01-31 2017-02-23 クゥアルコム・インコーポレイテッドQualcomm Incorporated 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
JP2020535744A (ja) * 2017-09-29 2020-12-03 プリューム デザイン インコーポレイテッドPlume Design, Inc. Wi−fiネットワークへの制御されたゲストアクセス
JP7212680B2 (ja) 2017-09-29 2023-01-25 プリューム デザイン インコーポレイテッド Wi-fiネットワークへの制御されたゲストアクセス
US11689925B2 (en) 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks

Also Published As

Publication number Publication date
US8085740B2 (en) 2011-12-27
KR101013519B1 (ko) 2011-02-10
BRPI0409352A (pt) 2006-04-25
KR20060003342A (ko) 2006-01-10
MXPA05011093A (es) 2006-05-19
WO2004095803A1 (en) 2004-11-04
EP1614267A1 (en) 2006-01-11
EP1614267B1 (en) 2016-07-20
US20070025302A1 (en) 2007-02-01
CN1774907A (zh) 2006-05-17

Similar Documents

Publication Publication Date Title
JP2006524005A (ja) ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術
US10805797B2 (en) Enabling secured wireless access using user-specific access credential for secure SSID
US7042988B2 (en) Method and system for managing data traffic in wireless networks
JP4071966B2 (ja) 無線ネットワーククライアントに対し認証されたアクセスを提供する有線ネットワークとその方法
US7542468B1 (en) Dynamic host configuration protocol with security
US7565547B2 (en) Trust inheritance in network authentication
EP1872558B1 (en) Connecting vpn users in a public network
US7568107B1 (en) Method and system for auto discovery of authenticator for network login
US20090119762A1 (en) WLAN Access Integration with Physical Access Control System
JP3697437B2 (ja) ネットワークシステムおよびネットワークシステムの構築方法
US20040054905A1 (en) Local private authentication for semi-public LAN
JP2004505383A (ja) 分散ネットワーク認証およびアクセス制御用システム
JP2020521385A (ja) ネットワーク通信におけるおよびネットワーク通信に関する改善
NO318091B1 (no) System for bedret sikkerhet og bruker-fleksibilitet i lokale tradlose datanett
Cisco Common Configurations
Cisco Common Configurations
Cisco Common Configurations
Cisco Common Configurations
Cisco Common Configurations
KR100888979B1 (ko) 사용자 인증에 기반한 네트워크 접속 관리 시스템 및 방법
Tsitaitse et al. Secure roaming authentication mechanism for WI-FI based networks
US20240137355A1 (en) System and method for safely relaying and filtering kerberos authentication and authorization requests across network boundaries
EP4358473A1 (en) System and method for safely relaying and filtering kerberos authentication and authorization requests across network boundaries
JP4169534B2 (ja) モバイル通信サービスシステム
KR20040048049A (ko) 공중 무선 랜 서비스 망에서의 사용자 인증방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070306

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070306

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080319

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100728