JP2007531358A - 無線lanアプリケーションのための安全認証およびネットワーク管理システム - Google Patents
無線lanアプリケーションのための安全認証およびネットワーク管理システム Download PDFInfo
- Publication number
- JP2007531358A JP2007531358A JP2007501981A JP2007501981A JP2007531358A JP 2007531358 A JP2007531358 A JP 2007531358A JP 2007501981 A JP2007501981 A JP 2007501981A JP 2007501981 A JP2007501981 A JP 2007501981A JP 2007531358 A JP2007531358 A JP 2007531358A
- Authority
- JP
- Japan
- Prior art keywords
- network
- key
- authentication
- local area
- end user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Abstract
Wi−Fiローカルエリアネットワークのための認証およびネットワーク管理システムは、ネットワーク管理装置と、ネットワーク管理装置に接続された複数個のWiーFiローカルエリアネットワークとを備える。各ローカルネットワークは、Wi−Fiラジオを有する少なくとも1個のアクセスポイント装置を備える。複数個のエンドユーザ装置は、そのノードを形成するネットワークに装着自在であり、各エンドユーザ装置がそこに付属品を接続するための、USBポートなどの入力プラグを有する。ネットワークに装着されたエンドユーザ装置を認証するための認証装置は、ネットワークに設けられている。複数個の認証キーが設けられ、各キーがエンドユーザ装置の入力プラグに装着自在である。各キーは確認証を含み、認証装置は、ネットワークへのアクセスを許可する前に、エンドユーザ装置に接続されたキー上に現在の確認証が存在するかどうかを検証する。
Description
本発明は、無線LANアプリケーションのための認証システムに関し、特にWi−FiLANのための総括認証およびネットワーク管理システムに関する。
「ローカルエリアネットワーク」を表すLANは、一般にオフィスや家などの比較的狭い領域に渡り、極めて高い速度でデータを送信することが可能なコンピュータネットワークである。大半のLANは、一棟のビルまたはビル群に制限される。しかし、一方のLANを長距離にわたって電話線や電波を介して他方のLANに接続してワイドエリアネットワークまたはWANを形成することが可能である。大半のLANは、ネットワークのノードとして知られているワークステーションおよびパーソナルコンピュータなどのエンドユーザ装置を接続する。LANにおける各ノード(例えば、個々のエンドユーザ装置)は、プログラムを実施する、自身のCPUを有するが、LAN上のいずれの場所でもデータや装置にアクセス可能である。これは、多くのユーザがプリンタなどの装置やデータを共有することが可能であることを意味する。ユーザは、LANを用いて、Eメールを送ったり、チャットセッションなどにより互いに通信することも可能である。
LANには多くの異なる形式がある。LANは、環状配置または直線配置などのネットワーク上の装置の幾何学的配置であるトポロジと、データ送信のための規則やコード化仕様であるプロトコルと、ツイストペアワイヤ、同軸ケーブル、光ファイバまたは無線などの接続媒体とによって区別することが可能である。
無線LANは、WLANとも呼ばれ、Wi−Fiが主要WLAN規格である。Wi−FiWLANは、一般に、オフィス、家または「ホットスポット」(以下で述べる)内で、100ないし500フィートの短距離上で、少なくとも2個のコンピュータまたは他の装置を接続する。無線ワイドエリアネットワークまたはWWANは、町全体などの広い領域を網羅する無線ネットワークである。主無線キャリヤで動作するWWANは、広い領域にわたる音声および比較的低い帯域幅データサービスを提供し、幾百もの通信タワーや特殊なスペクトルライセンスを政府に要求し、設立と維持には何億ドルまたは何十億ドルもの費用をかける。
Wi−Fiは「無線忠実度」を省略したものであり、無線LANのための広域規格である。Wi−Fiは、802.11規格ネットワーク(以下で述べる)、802.11b規格、802.11a規格、802.11g規格、デュアルバンド規格などに関する場合、
総称的に用いられる。一般に、同一無線周波数(例えば、802.11bまたは11g規格に対する2.4GHz、802.11a規格に対する5GHz)を用いるWi−Fi製品は、他のいずれかの製品とともに作動する。以前は、Wi−Fiという用語は、2.4GHz802.11b規格の代わりにのみ用いられたが、この用語の一般的意味は拡大されつつある。汎用Wi−Fi規格の利点として、仮想的ないずれかが低コストWi−Fiネットワークをセットアップし、家庭、オフィス、公共の場を網羅し、典型的なダイヤルアップモデム接続よりも100倍以上速い高速無線インターネットアクセスなどのネットワークアクセスを提供することが可能であることが挙げられる。
総称的に用いられる。一般に、同一無線周波数(例えば、802.11bまたは11g規格に対する2.4GHz、802.11a規格に対する5GHz)を用いるWi−Fi製品は、他のいずれかの製品とともに作動する。以前は、Wi−Fiという用語は、2.4GHz802.11b規格の代わりにのみ用いられたが、この用語の一般的意味は拡大されつつある。汎用Wi−Fi規格の利点として、仮想的ないずれかが低コストWi−Fiネットワークをセットアップし、家庭、オフィス、公共の場を網羅し、典型的なダイヤルアップモデム接続よりも100倍以上速い高速無線インターネットアクセスなどのネットワークアクセスを提供することが可能であることが挙げられる。
「802.11」という用語は、WLAN技術に対してアメリカ電気電子通信学会またはIEEEが開発した仕様書群に関する。802.11規格は、無線クライアントと基地局との間または2個の無線クライアントの間の無線インタフェースを特定する。802.
11グループには、明確な仕様書が数多く存在する。
11グループには、明確な仕様書が数多く存在する。
802.11規格は、無線LANに適用され、周波数ホッピングスプレッドスペクトル(FHSS)または直接シーケンススプレッドスペクトル(DSSS)のいずれかを用いた2.4GHz帯域での1または2Mbps送信を提供する。802.11a規格は、無線LANに適用され、5GHz帯域で54Mbpsまでを提供し、FHSSまたはDSSSよりもむしろ直交周波数分割多重コード化機構を用いる802.11規格を拡張したものである。802.11b規格もまた、無線LANに適用され、2.4GHz帯域で(5.5Mbps、2Mbpsおよび1Mbpsにフォールバックした)11Mbps送信を提供する802.11規格を拡張したものであり、802.11bは、DSSSのみを使用している。802.11b規格は、「元の」Wi−Fi規格であり、販売されている大部分のWi−Fi装置はこれに基づく。802.11g規格は、無線LANに適用され、2.4GHz帯域の20+Mbpsを提供する。
802.11g規格は、802.11b規格アクセスポイントまたはAPs(以下で述べる)に逆方向に対応する。換言すれば、802.11g規格無線は、802.11g規格と802.11b規格の両方のAPを接続することになる。802.11a規格は、802.11b規格または802.11g規格には対応しないため、802.11a規格無線は、802.11a規格APと通信することのみ可能である。しかし、多くのWi−FiPCカードは現在、802.11b/g規格および802.11a規格の両方を支持す
る。新たな規格は802.16と名付けられ、現在の無線キャリヤネットワークよりも高速でWWANを提供することになる。802.16規格に対するさらに他の利点として、装置や無認可スペクトルでの動作があまり必要ではなくなるため、インフラストラクチャ配置費用を劇的に削減することが挙げられる。
る。新たな規格は802.16と名付けられ、現在の無線キャリヤネットワークよりも高速でWWANを提供することになる。802.16規格に対するさらに他の利点として、装置や無認可スペクトルでの動作があまり必要ではなくなるため、インフラストラクチャ配置費用を劇的に削減することが挙げられる。
アクセスポイントまたはAPは、Wi−Fi無線データトラヒックを送受信する無線通信ハブまたは「基地局」として作用するハードウェア装置またはコンピュータのソフトウェアである。APは、通常、有線LANに装着され、この有線LANは、最も一般的には、インターネットに戻るルータを介して特定のネットワークに接続される。典型的なシステムにおけるAPは、無線のセキュリティを提供し、無線ユーザがアクセスする物理的サービス範囲を拡張するために用いられる。
インフラストラクチャモードは、802.11規格ネットワーキング構成であり、そこでは、いろいろな装置が最初にAPに通ずることによって互いに通信し合う。インフラストラクチャモードでは、無線装置同士が通信可能であるか、または有線ネットワークと通信可能である。インフラストラクチャモードは、APを使用することなく、802.11規格ネットワークの装置が直接互いに通信し合う特別モード(例えば、無線ピアトウピアモード)と対照的となる。
一般にAP、特に公開されているAPもまた、「ホットスポット」と呼ばれ、これらはホットスポットオペレータまたはHSOと呼ばれるAPを作動させる。商用ホットスポットは、一般にカフェ、ホテル、エアポート、本屋、オフィスビルのロビー、公園またはコンベンションセンター(所謂、会場)などに見られ、ユーザが有料で接続して、一般に高速無線アクセスを提供するネットワークにアクセスすることが可能な、少なくとも1個のWi−Fiアクセスポイントおよびアクセス制御装置を備える。無料アメニティホットスポットは、無料でその利用者および一般の人々またはそのいずれかへの無線インターネット(または他のネットワーク)アクセスを提供する会場である。無料アメニティホットスポットは、商業上のロケーションにセットアップされ、一般にそのロケーションの利用者の利益になることが意図されていると言う点で、無料コミュニティホットスポットとは異なる。例えば、カフェまたはホテルは、競争手段として利用者に無料で無線アクセスを提
供するように決定することも可能である。これと対照的に、無料コミュニティホットスポットは一般に、家庭、公園、街角、その他の場所に置かれ、無料で無線アクセスも提供する。無料コミュニティホットスポットは、個人またはグループ作業で確立され、民間組織の一部としてよりもむしろ、ローカルエリアへの無料インターネットアクセスを提供する。
供するように決定することも可能である。これと対照的に、無料コミュニティホットスポットは一般に、家庭、公園、街角、その他の場所に置かれ、無料で無線アクセスも提供する。無料コミュニティホットスポットは、個人またはグループ作業で確立され、民間組織の一部としてよりもむしろ、ローカルエリアへの無料インターネットアクセスを提供する。
ホットスポット集合体または単なる集合体は、いくつかのホットスポットを作動して、それらをより大きなシームレスネットワークに構成する。会場の所有者は、アクセスポイントと、アクセス制御装置(以下で述べる)と、高速インターネットリンクとをそのロケーションに配置するホットスポット集合体と契約する。ホットスポット集合体は、場所の所有者と収入および費用またはそのいずれかを共有する。
Wi−Fiネットワークを備えたネットワークはいずれも、どのコンピュータ資源に特定のユーザがアクセスするかを制御する必要があり、一般に、ネットワーク上でユーザのアクティビティのトラックを維持する必要がある。認証は、通常はユーザ名およびパスワードによって、個人を識別する方法である。認証は、各ユーザが、他のユーザと区別するための独自の情報を有するという考えに基づくものである。許可は、一旦ユーザがユーザ名およびパスワードなどによって認証されると、そのユーザのネットワーク資源へのアクセスを許可するかまたは拒絶する方法である。ユーザがアクセスする情報の量とサービスの量とは、ユーザの許可レベルに依存する。最後に、課金処理は、ネットワークで費やされる時間と、その間にアクセスされるサービスとセッション中に転送されるデータの量とを含むネットワーク資源にアクセスしながらユーザのアクティビティのトラックを維持する方法である。課金処理データは、傾向分析、許容工数計画、請求書作成、会計監査および費用振り分けに利用される。コンピュータ技術においては、「識別子」は、システムによって認識される人物、装置、またはその両者の組み合わせの独自の名称である。いろいろな形式のネットワーク管理システムは、独自の識別子によって、ネットワークのセキュリティおよびその資源を確実なものとする。
仮想専用ネットワークまたはVPNは、公的な接続(例えば、有線または無線結合)を用いてネットワークの装置を接続して構成されるネットワークである。VPNは、TCP/IPネットワーク(以下で述べる)全域にわたる送信を確実に行うためのシステムを提
供する。VPNは、ネットワーク上の2個の点の間の安全な「トンネル」であり、それによってすべてのトラヒックが暗号化され確保される。例えば、ラップトップコンピュータ上で走るVPNソフトウェアは、幾千マイルも離れたコーポレートファイアウォールの背後で、インターネットを横切りラップトップからVPNサーバまで確実に接続することが可能である。このようなシステムは、暗号化や他の機構(例えばパスワード)を用いて、許可されたユーザのみがネットワークにアクセスでき且つデータが遮断できないように試し、またそれを保証する。VPNは、ホットスポットにおける固有の不確実性を克服し、コーポレートWi−Fiネットワークとは異なり、一般にユーザが容易に接続できるように、Wi−Fi暗号化能力を可能化することなく同報通信を行う。
供する。VPNは、ネットワーク上の2個の点の間の安全な「トンネル」であり、それによってすべてのトラヒックが暗号化され確保される。例えば、ラップトップコンピュータ上で走るVPNソフトウェアは、幾千マイルも離れたコーポレートファイアウォールの背後で、インターネットを横切りラップトップからVPNサーバまで確実に接続することが可能である。このようなシステムは、暗号化や他の機構(例えばパスワード)を用いて、許可されたユーザのみがネットワークにアクセスでき且つデータが遮断できないように試し、またそれを保証する。VPNは、ホットスポットにおける固有の不確実性を克服し、コーポレートWi−Fiネットワークとは異なり、一般にユーザが容易に接続できるように、Wi−Fi暗号化能力を可能化することなく同報通信を行う。
アクセス制御装置は、一般に、少なくとも1個のAPとインターネットまで戻るルータとの間の商用ホットスポットロケーションに据え付けられたネットワーク装置の一部である。アクセス制御装置は、少なくとも1個の認証システムに連結され、誰が無線ネットワークを介してインターネットにアクセス可能であるかを制御する。商用ホットスポットにおいては、この装置はWi−Fi「レジ」としての働きをして、支払いを行うユーザのみがシステムにアクセス可能であることを保証し、また明らかに、商用ホットスポットの臨界構成部品として作用する。
Wi−Fiラジオは、例えばラップトップ、PDA、携帯電話、アクセスポイントなど
の無線装置とWi−Fi送信を送受信可能な一組のコンピュータチップおよびアンテナである。Wi−FiPCカードはWi−Fiラジオを備え、このWi−Fiラジオはラップトップコンピュータによって使用可能であり、ラップトップコンピュータに加えてWi−Fi能力を提供する。PCカードまたはPCMCIA(パーソナルコンピュータメモリカードインターナショナルアソシエーション)カードは、携帯用コンピュータに様々な機構を加える、軽量で取り外し自在のクレジットカードサイズのモジュールである。PCMCIAWi−Fiカードは、ラップトップおよびPDAに、費用のかからないWi−Fi能力を与える。Wi−Fiアクセスポイントもまた、少なくとも1個のWi−Fiラジオを備える。Wi−Fiラジオは、かなり割安になってきており、やがてラップトップや、車などの他の大衆消費電子装置においては標準的なものとなるであろう。Wi−Fiラジオ製造業者として、インターシル、インテル、アテローズ、ブロードコム、テキサスインスツルメントおよびアジェレが挙げられる。
の無線装置とWi−Fi送信を送受信可能な一組のコンピュータチップおよびアンテナである。Wi−FiPCカードはWi−Fiラジオを備え、このWi−Fiラジオはラップトップコンピュータによって使用可能であり、ラップトップコンピュータに加えてWi−Fi能力を提供する。PCカードまたはPCMCIA(パーソナルコンピュータメモリカードインターナショナルアソシエーション)カードは、携帯用コンピュータに様々な機構を加える、軽量で取り外し自在のクレジットカードサイズのモジュールである。PCMCIAWi−Fiカードは、ラップトップおよびPDAに、費用のかからないWi−Fi能力を与える。Wi−Fiアクセスポイントもまた、少なくとも1個のWi−Fiラジオを備える。Wi−Fiラジオは、かなり割安になってきており、やがてラップトップや、車などの他の大衆消費電子装置においては標準的なものとなるであろう。Wi−Fiラジオ製造業者として、インターシル、インテル、アテローズ、ブロードコム、テキサスインスツルメントおよびアジェレが挙げられる。
「サービスセット識別子」またはSSIDは、アクセスポイントをセットアップする者によってWi−Fiネットワークに与えられた名前である。SSIDは、同報通信に設定可能であり、その場合、これは「スニファソフトウェア(sniffer software)によって検出され、ユーザに表示できる。スニファソフトウェアは、Wi−Fi信号(または2.5Gなどの他のネットワーク信号)のための放送波を「感知する」ソフトウェアであり、それらをユーザに表示し、ユーザに接続させる。基本的なWi−Fiスニファソフトウェアは、ウィンドウズ(登録商標)XPおよびアップルOSXなどの現存のオペレーティングシステムに内蔵されている。さらに、ユーザが商用ホットスポットに接続し、ウェブブラウザをそのコンピュータ上で開くと、そのロケーションにあるアクセス制御装置は、そのコンピュータ上で「スプラッシ」アップする、スプラッシページとして知られているウェブページを生成する。スプラッシページは、そのロケーションのホットスポットオペレータからの、ログインまたはサインアップの仕方についての情報を提供する。
コード分割多元接続またはCDMAは、個々の会話が擬似ランダムディジタルシーケンスでコード化されるスペクトル拡散技術を使用するディジタルセルラー技術である。米国では、スプリントおよびベリゾンが共にCDMA技術を使用している。移動体通信のためのグローバルシステムまたはGSMは、別のリーディングディジタルセルラーシステムである。GSMは、同一無線周波数で8個の同時呼び出しが可能な狭帯域時分割多元接続またはTDMAを使用する。CDMAおよびGSMなどの他の無線技術とは異なり、Wi−Fiは100%大域受諾を享受する。これは、「無線のTCP/IP」として知られつつ
ある。換言すれば、全てのデベロッパ、装置製造業者、サービスプロバイダおよびユーザに対する単一無線ネットワーキング規格である。用語「TCP/IP」は、「伝達制御プ
ロトコル/インターネットプロトコル」の意味であり、コンピュータや他の装置が如何に
してネットワーク上で互いに通信し合うかに関する規格の組である。TCP/IPは19
70年代に発明され、異なる製造業者によるコンピュータが、初めてインターネットの基礎となった共通の方法で互いに通信することを可能にした。TCP/IPでは、Wi−F
iにおけるいかなる革新も、Wi−Fiコミュニティにおける他の全ての人々に対して利益を生む。
ある。換言すれば、全てのデベロッパ、装置製造業者、サービスプロバイダおよびユーザに対する単一無線ネットワーキング規格である。用語「TCP/IP」は、「伝達制御プ
ロトコル/インターネットプロトコル」の意味であり、コンピュータや他の装置が如何に
してネットワーク上で互いに通信し合うかに関する規格の組である。TCP/IPは19
70年代に発明され、異なる製造業者によるコンピュータが、初めてインターネットの基礎となった共通の方法で互いに通信することを可能にした。TCP/IPでは、Wi−F
iにおけるいかなる革新も、Wi−Fiコミュニティにおける他の全ての人々に対して利益を生む。
幾百もの元の装置製造業者またはOEMは、Wi−Fiラジオおよびアクセスポイントを製造して分配している。単一Wi−Fi規格は、これらの装置が全て互いに相互動作することを保証する。そのため、例えば、スウィートスポットソリューションズによって作られたアクセスポイントは、リンクシズからのネットワークカードと通信することになる。コンピュータ産業では、OEMは一般的に、転売者を介してエンドユーザに販売される、デスクトップコンピュータ、ラップトップ、ならびにルータ、Wi−FiPCMCIAカード(またはWi−FiPCカード)およびアクセスポイントなどのネットワーキング
装置を含む設備を製造する会社である。OEMは、デル、スウィートスポットソリューションズ、ソニー、アップル、プロクシム、リンクシズおよびシスコを含む。
装置を含む設備を製造する会社である。OEMは、デル、スウィートスポットソリューションズ、ソニー、アップル、プロクシム、リンクシズおよびシスコを含む。
OEMは、幾百万ものWi−FiPCカードおよびアクセスポイントが市場に溢れている。単一Wi−Fi規格によって、これらの装置が全て、互いに相互動作することが保証され、例えばスウィートスポットによって作られたアクセスポイントは、ネットギアによるネットワークカードと通信することになる。Wi−Fiコンポーネントは、現在は、消費者利用価格曲線上にある。Wi−Fiコンポーネントの迅速な商品化により、Wi−Fi装置の価格を急落させている。最近までAPは1,000ドルを超えていたが、今日では100ドル以下であり、かつて700ドルであったWi−Fiカードが、現在では、正規で50ドル未満で販売されている。
価格が下がると、付属審査Wi−Fi装置への要求が高まり、その結果、大量の専用Wi−Fi装置がオフィスや家庭に配置されていることになる。限界要因の一つとして、Wi−Fiネットワークのセキュリティが挙げられる。提案されたIEEE802.11i規格は、IEEE802.11無線LANにおける既に知られたセキュリティ上の欠陥を補うものであるが、Wi−Fiネットワークが完全に安全になるわけではない。Wi−Fiネットワークにおけるセキュリティを最大限にするために、データが実際にその想定されたソースからのものであり、参照や変更が不可能であることが確実であるための機構でなければならない。提案された802.11i規格は、各セッションの始めに新たなキーを作成するためのシステムを備える。確実に現在のセッションの一部であり、ネットワークユーザをからかうハッカーによって繰り返されないようにパケットをチェックする方法も提供する、とウォーカーは言っている。キーを管理するために、ユーザを認証するRADIUS(リモートアクセスダイヤルインユーザサービス)およびIEEE802.1x規格を使用することになる。次世代の別のセキュリティアップグレードは、Wi−Fi協定によって採用されている仕様であるWPA(無線保護アクセス)規格として知られている。これらの提案された改良点は、Wi−Fiネットワークに関するセキュリティ上の問題全てについて取り組むものではない。
WEPは、「Wired Equivalent Privacy」の省略であり、無線ローカルエリアネットワークのためのセキュリティプロトコルである。WEPは、有線LANと同じセキュリティレベルを提供するように設計される。WEPは、電波上でデータを暗号化してセキュリティを提供することを目的としているため、一方のエンドポイントから他方のエンドポイントに送信されるものとして保護される。しかしながら、WEPはかつて信じられていたほどには安全でないことが分かっている。WEPでは、受動ネットワーク攻撃はRC4のキースケジューリングアルゴリズムにおける幾つかのWEPの弱点を利用し、WLANイネーブルラップトップを有するほとんど全ての人と、容易に利用可能な「混雑した」ネットワークソフトウェアとにネットワークのキーを検索させ、それによって15分未満のフルユーザアクセスを得る。これは、キーが128ビットまで増大すると、使用するビット数と共に線形に比例し、ほとんど差がなくなる。
多くの現存するWi−Fiネットワークは、侵入者が屋外のビルや公園のそばを車で通ったり、無線LANトラヒックを遮断する「戦闘的運転」に対する基本的な防御さえ利用していない。「戦闘的運転」に対する防御の一部として、ユーザは、既にWi−Fi装置に内蔵されているWEP暗号化を利用することが可能である。さらなる防護として、ユーザは、包装されたハッキングツールを用いてシステムを浸透させる人々(多くの場合、10代)を参照する「スクリプトキディーズ」から保護するために、変化するキーを用いて、ユーザ認証およびダイナミックWEPを実現することが可能である。現存する認証システムとしては、EAP−TLS(伸展性認証プロトコルートランスポートレベルセキュリティ)、PEAP(保護EAP)、またはシスコが、WEPを超えて自身の製品のセキュ
リティを高める努力の一部として紹介したシスコのLEAP(軽量EAP)が挙げられる。利用可能である強力な暗号化システムとして、WPAおよび802.11iで使用されるTKIP(一時的キーインテグリティプロトコル)または間に合わせ措置としてシスコが開発した802.11i推薦の所有権実現化例であるCKIP(シスコキーインテグリティプロトコル)が挙げられる。
リティを高める努力の一部として紹介したシスコのLEAP(軽量EAP)が挙げられる。利用可能である強力な暗号化システムとして、WPAおよび802.11iで使用されるTKIP(一時的キーインテグリティプロトコル)または間に合わせ措置としてシスコが開発した802.11i推薦の所有権実現化例であるCKIP(シスコキーインテグリティプロトコル)が挙げられる。
米国特許第6,658,500号は、アクセスを許容するために装置用マイクロチップカードを使用する通信網(ケーブル、セルラー、コードレスまたは陸上通信線電話式システム)のための認証システムを開示している。この提案されたセキュリティシステムは、Wi−Fiネットワークに対して識別されないか、または実用的ではない。認証キーのためのエスクローキー配信システムについて述べている米国特許第6,611,913号に、セルラーネットワークのための他のセキュリティシステムが開示されている。
クンプ(Kump)他の米国特許出願第2004/0022186号は、アクセスポイ
ントをモニタし、その後、無許可アクセスポイントを識別し、最終的に無許可アクセスポイントを介するデータの流れにフィルタを適用するWi−Fiネットワークを提案する。この方法は、無許可ノードを正確に検出する能力を必要とし、始めはこのような無許可ノードのアクセスを適切には防止し得ない。
米国特許第6,658,500号明細書
米国特許第6,611,913号明細書
米国特許出願第2004/0022186号
ントをモニタし、その後、無許可アクセスポイントを識別し、最終的に無許可アクセスポイントを介するデータの流れにフィルタを適用するWi−Fiネットワークを提案する。この方法は、無許可ノードを正確に検出する能力を必要とし、始めはこのような無許可ノードのアクセスを適切には防止し得ない。
上記で識別したように、知覚されたWi−Fiネットワークのセキュリティの弱点に取り組み、このようなネットワークの潜在能力を十分に拡張することが産業上必要となる。本発明の目的は、ユーザのセキュリティ上の問題に取り組んだWi−FiLANのための総括認証およびネットワーク管理システムを提供することである。本発明の他の目的は、ホットスポット内で動作するホットスポットオペレータのためのターンキー認証システムを設けたWi−FiLANのための総括認証およびネットワーク管理システムを提供することである。本発明の他の目的は、様々な明確なホットスポットの管理を簡素化するWi−FiLANのための総括認証およびネットワーク管理システムを提供することである。本発明の他の目的は、経済的に製造され、様々なホットスポットビジネスアプリケーションと共に容易に使用できるWi−FiLANのための総括認証およびネットワーク管理システムを提供することである。
上記目的は、本発明のWi−FiLANのための総括認証およびネットワーク管理システムによって達成される。このシステムは、ネットワーク管理装置と、前記ネットワーク管理装置に接続された複数個のWi−Fiローカルエリアネットワークとを備える。各ローカルネットワークは、Wi−Fiラジオを有する少なくとも1個のアクセスポイント装置を備える。ラップトップ、PDAまたはいずれかのエンドユーザWi−Fi可能装置などの複数個のエンドユーザ装置は、そのノードを形成するネットワークに装着可能であり、各エンドユーザ装置は、そこに付属品を接続するためのUSBポートなどの入力プラグを有する。ネットワーク内には、それに装着自在のエンドユーザ装置を認証するための認証装置が設けられている。複数個の物理的認証キーが設けられており、各キーはエンドユーザ装置の入力プラグに装着自在である。各キーは、確認証を備えており、認証装置は、ネットワークへのアクセスを許可する前にエンドユーザ装置に接続されたキー上の現在の確認証の存在を検証する。
本発明の一実施の形態では、各キーは、キーと認証方法のための認証装置との間に仮想専用ネットワークトンネルを確立する。さらに、各キーの大きさは、一般に機械的ロックのための従来のキー(例えば、家の鍵または車の鍵)の大きさであり、「1」から「5」までのオーダである。各キーは、Wi−Fi無線ローカルエリアネットワークオペレータを示す印を含んでも良い。各キーは、エンドユーザ装置の汎用シリアルバスポートに装着しても良い。
管理装置は、キーの有効な証書のアクティブディレクトリを維持し、このリストを認証装置に伝達するのが好ましい。ネットワーク管理装置は、インターネットを介して認証装置に接続しても良い。本発明の他の実施の形態では、アクセスポイント装置は信号増幅器をさらに備える。
認証キーにおける物理的なプラグの他の機能としては、個々のキー上にパーソナルプロファイルを組み込むことが挙げられる。キーにパーソナルプロファイルを備えることによって、キーは権利、すなわち識別されたネットワークアクセスを、プロファイル管理と呼ばれる、キーが割り当てられた特定のユーザに関連するネットワーク上で許可される。このシステムは、マルチコンピュータ環境で特に良く作動する。さらに、このシステムは、ネットワークのユーザ間のアクセスレベルを識別するために、現在一般的に使用されているPIN/パスワードのプロファイル管理ツールを補う。
認証キーにおける物理的プラグのさらに他の機能としては、個々のキー上にネットワーク保護ソフトウェア、例えばアンチウィルス、アンチスパムおよびアンチスパイウェアソフトウェアを組み込むことが挙げられる。キーは、必要なソフトウェアおよび更新が存在するかどうかを確認するために、ユーザのコンピュータを単にチェックするのみでも良く、もしユーザのものが最新(もっとも新しい保護ソフトウェアを有する)のでない場合、管理プラットホームは、本質的にはユーザの介在を必要とすることなく、ユーザの装置を隔離してユーザのコンピュータの更新を強要することが可能である。更新されたソフトウェアは直接キーから送られても良く、またキーは、必要なソフトウェアの存在を検証するためにのみ使用しても良く、管理プラットホームは実際には、従属機械に更新を送る。いずれかを実現することによって、自己回復ネットワークに帰着する。殆ど全てのソフトウェアアプリケーションは、キー上に組み込める。本発明は、所与のネットワークの保全および健全を保護するための効率的で効果的なツールを提供する。
本発明のこれらおよび他の利点は、同一参照符号が同一素子を表す添付図面を参照した好ましい実施の形態の説明において明らかとなるであろう。
本発明は、図1および図2に概略的に示すWi−Fiネットワーク10を提供する。ネットワーク10は、ハードウェア、セキュリティおよび認証ならびにWi−Fi展開のネットワーク管理面を扱うエンドトウエンド法を提供する。ネットワーク10は、専用無線ネットワークおよびフリーアメニティとコネクトフィーホットスポットビジネスモデルとの両方を含む全てのWLANアプリケーションで使用可能となる。本発明は、Wi−Fiネットワーク10などの無線ネットワークに関連して述べられており、このようなネットワークには特に適するが、本発明の機能性は、有線ネットワークおよび組み合わせ有線/
無線ネットワークに適用可能である。これらの利点は、好ましい実施の形態の説明から明らかになるはずである。
無線ネットワークに適用可能である。これらの利点は、好ましい実施の形態の説明から明らかになるはずである。
ネットワーク10は、図2に示すように、複数個のホットスポット12を備える。各ホットスポット12は、一棟のビル14(例えばホテル、カフェなど)、ビル群(例えばオフィスパーク)または従来技術で知られているように所与の領域(例えば、公園設置)に
設けられても良い。各ホットスポット12は、それに対する少なくとも1個のアクセスポイント装置16を備える。本発明の各アクセスポイント装置16は、802.11規格(b/g、a、802.16規格または最終的に802.11i規格)ラジオを信号増幅器
と共に結合して、単一の装置を構成するのが好ましい。信号増幅器とWi−Fiラジオを1個の装置に集積すると、アクセスポイント装置16は、従来のアクセスポイントよりも大きいRF信号受信可能領域を設けることが可能になる。ホットスポット12が大規模な施設(例えば、大学のキャンパスまたはビジネス用ビル群)を網羅する場合、ホットスポット12は、マルチプルアクセスポイント装置16を使用して、施設全体にわたって(すなわちホットスポット12全体にわたって)無線信号を与えても良い。
設けられても良い。各ホットスポット12は、それに対する少なくとも1個のアクセスポイント装置16を備える。本発明の各アクセスポイント装置16は、802.11規格(b/g、a、802.16規格または最終的に802.11i規格)ラジオを信号増幅器
と共に結合して、単一の装置を構成するのが好ましい。信号増幅器とWi−Fiラジオを1個の装置に集積すると、アクセスポイント装置16は、従来のアクセスポイントよりも大きいRF信号受信可能領域を設けることが可能になる。ホットスポット12が大規模な施設(例えば、大学のキャンパスまたはビジネス用ビル群)を網羅する場合、ホットスポット12は、マルチプルアクセスポイント装置16を使用して、施設全体にわたって(すなわちホットスポット12全体にわたって)無線信号を与えても良い。
従来のWi−Fiネットワークでは、ネットワーク10は、ラップトップ18などのエンドユーザ装置または他の指定されたエンドユーザWi−Fi可能装置(例えば、PDAもしくはWi−Fi能力を有するいずれかの装置)を用いて、ネットワーク10にアクセスする能力をユーザに与えるためのものである。参考として、PDAまたはパーソナルディジタルアシスタントは、演算、電話/ファックス、インターネットおよびネットワーキ
ング機構を組み合わせる共通のハンドヘルド装置であり、ラップトップは多くの場合、ノートパソコンと呼ばれる小型の携帯用コンピュータである。ネットワーク10に関しては、アクセスによってユーザに、一つの共通ビジネスモデルであるインターネット20への高速アクセスを提供しても良い。あるいは、ネットワーク10のホットスポット12の目的として、主として病院や学術図書館などの秘密のインハウスデータベース22へのアクセスを許可することも可能である。また、個々のホットスポット12の重要な目的として、カラープリンタなどの特殊な装置24へのアクセスを許可することも可能である。これらの目的の組み合わせもまた共通である。ホットスポット12またはネットワーク10全体の意図された目的および主たる機能には、本質的には制限がない。
ング機構を組み合わせる共通のハンドヘルド装置であり、ラップトップは多くの場合、ノートパソコンと呼ばれる小型の携帯用コンピュータである。ネットワーク10に関しては、アクセスによってユーザに、一つの共通ビジネスモデルであるインターネット20への高速アクセスを提供しても良い。あるいは、ネットワーク10のホットスポット12の目的として、主として病院や学術図書館などの秘密のインハウスデータベース22へのアクセスを許可することも可能である。また、個々のホットスポット12の重要な目的として、カラープリンタなどの特殊な装置24へのアクセスを許可することも可能である。これらの目的の組み合わせもまた共通である。ホットスポット12またはネットワーク10全体の意図された目的および主たる機能には、本質的には制限がない。
ネットワーク10のキー機構は、採用されている認証およびネットワーク管理装置である。認証装置またはキー26は、ネットワーク10の各エンドユーザ装置またはノード(ラップトップ18または他のWi−Fi装置)に関連する。認証装置またはキー26は、平均的な家の鍵の大きさである、十分に携帯可能なUSBプラグイン認証装置である。ラップトップ18などのエンドユーザ装置は、USBポートなどの標準入力プラグを備える。「USB」は、ユニバーサルシリアルバスの意味であり、12Mbpsのデータ転送速度を支持する外部バス規格である。マウス、モデムおよびキーボードなどの周辺装置を接続するためには、一個のUSBポートのみの利用でも良い。各キー26は、ホットスポット12に接続されるべきラップトップ18などのエンドユーザ装置のUSBポートにプラグで接続される。各キー26は、ネットワークアクセスを認可する独特の電子確認証を保持し、いずれの装置のUSBポートにも容易にプラグで接続される。本発明で意味する認証装置またはキー26は、接続可能な物理的トークン、例えば、ラップトップ18などのエンドユーザ装置の、例えばUSBポートなどの標準入力装置に接続する際のプラグである。あるいは、キー26は、ディスク駆動装置を含む様々な標準装置入力を使用してもよいが、USBポートは、エンドユーザにとっては目立たない、すなわちエンドユーザの装置の臨界入力装置を接続しないという利点を有する。
キー26の物理的形状は、その認証機能を変更することなく大きく変化させることが可能であることが明らかとなるはずである。キー26の大きさ、すなわち長さ1ないし5インチは、本発明の重要な特徴である。より大きいサイズのキー26は、ユーザにとっては扱いにくいものとなる。キー26の大きさは、ユーザが運び易く、キーの機能をユーザに示すものである(すなわち、ユーザが精通している機械的ロックのためのキーと同じ大きさである)。キーの大きさは、図1のロゴ27で明示されるように、会場とネットワーク管理者との両方によるキーのブランディングを考慮している。「ブランディング」27は、望ましい場合には、ユーザに伝達する指示、例えば「装置のUSBポートをプラグで接
続してください」または「連絡先は…」を与える。ブランディング27は、エンドユーザがキー26を保持してこの簡単なアクセスアメニティを容易に思い出せる場合、商用の公的ネットワーク、例えばカフェやホテルに対して特に有用であると考えられている。以下で識別するように、必要に応じて証書が容易に「オフ」できるように、システムのセキュリティがキー26を保持するユーザによっては損なわれないと理解するのは危険である。
続してください」または「連絡先は…」を与える。ブランディング27は、エンドユーザがキー26を保持してこの簡単なアクセスアメニティを容易に思い出せる場合、商用の公的ネットワーク、例えばカフェやホテルに対して特に有用であると考えられている。以下で識別するように、必要に応じて証書が容易に「オフ」できるように、システムのセキュリティがキー26を保持するユーザによっては損なわれないと理解するのは危険である。
ネットワーク10は、各ホットスポットロケーションにホットスポット認証装置28を有することにより、ホットスポット12にターンキーセキュリティおよび認証法を提供する。認証装置28は、ホットスポット12を容易に管理するための(キー26としての)「プラグアンドプレイ」装置である。用語「プラグアンドプレイ」は、ソフトウェアまたは装着した装置を自動的に構成し動作させるためのコンピュータシステムの能力を参考にする(すなわち、オペレータがDIPスイッチ、ジャンパまたは他の構成要素の設定を必要としない)。認証装置28は、有効キー26に関連する更新可能な有効証書のリストが設けられる。エンドユーザWi−Fi装置のUSBポートにおけるキー26を用いて、認証装置28とキー26を有するノードエンドユーザ装置との間に安全なVPNトンネルを生成する。このシステムは、利用するのが望ましい現存のシステムをパスワードやWEP型暗号化などのHSOとは交換しないが、それと共に作動する。
認証およびネットワーク管理法の最終的な部分は、好ましくはインターネット20などの接続を介して各ホットスポット12に結合されたネットワーク管理装置30を設けることである。管理装置30は、多数のホットスポット12のためのキー26の証書を管理する。管理装置30は、有効証書のアクティブディレクトリを維持し、このリストを特定のホットスポット12の認証装置28に伝達する。通常の動作過程で、種々のホットスポット12にキー26を加えたり、そこから取り外したりすることが明らかとなるはずである。新たな証書が埋め込まれた新たなキー26は、古いキーを取り替えて拡張するために加えられる。古いキー26が紛失してHSOに戻されないか、または損傷を受けて有効証書のリストから落ちる。ネットワーク管理装置30もまた、ネットワーク停止アラームと、ネットワーク管理および処理に必要な他の情報とを受信する。しかしながら、特定のホットスポット12の認証および課金処理面は、(有効証書のためのリストの更新以外に)ホットスポット12で行われる。
ネットワーク10は、無線データ伝送会合HIPAAおよびFIPSならびに企業セキュリティ規格を確保する。ネットワーク10の重要な利点は、特に企業ネットワークにおける広範囲のWi−Fi展開を妨げるというWEPの弱点を克服する能力である。ネットワーク10は、認証装置28とエンドクライアントの装置18上にあるキー26との間の「局部的VPN」を用いて、ホットスポット12における無線データを確保する。WEPセキュリティエレメントがネットワーク10のホットスポット12において欠陥が生じた場合でも、データ自体はVPNトンネルで暗号化される。このように、無線転送におけるデータに対する視認性は存在しない。ネットワークキーのハッキングは、ネットワークの認証規格でさらに阻止される。
ネットワーク10は、フェールセーフ認証システムを維持しながら、特定のホットスポット12における顧客経験を向上する費用効果の高い方法を伝える。全てのネットワーク機構(インターネットアクセス、企業データまたはアプリケーション)は、局部認証装置28の背後に設けられ、ネットワークがいかなるホットスポットビジネスモデルにも適用可能となる。キー26における適当な証書が(ラップトップ18内の)エンドクライアントに配置されることのない状態で、ネットワーク10へのアクセスが否定される。これによって、今日、市場に出ている別の無線認証システムに極めて相通じる広帯域ハッキング、欠陥のあるアクセスポイントおよび他のアクセスブリーチに対する脅威がなくなる。
公的ホットスポット12に対して、ネットワークにアクセスする毎に(HSOは、オプションで同様の請求書作成構造を利用することを決定可能であるが)、オンラインで請求書作成を行ったり、クレジットカードを挿入する必要なく、顧客経験が劇的に向上する。エンドユーザの請求書作成がもしあれば、会場を通じて行われる。ユーザの視点からは、「プラグアンドプレイ」の外部のステップのみが、使い始めにシステムドライバをインストールするべきである。ドライバは、局部認証装置28に記憶された静的スプラッシページからダウンロードされる。認証は、ホットスポット12において行われるため、この方法の中央集中ネットワーク管理機能もまた、簡単なものである。大きなデータセンターまたは請求書作成アプリケーションが集合体のロケーションで作動する必要性はない。これによって、ネットワーク管理のための費用や動作の複雑さを削減し、ネットワーク10が様々なホットスポット12にサービスを与えることが可能となる。換言すれば、ネットワーク10は、全てのホットスポット12にわたって分配するべき、ある一定のホットスポットの型に単に適用可能なネットワーク管理費用を必要としない。ネットワーク管理は、適当な動作を確実に行うために有効証書とモニタ装置のデータベースを維持するのに制限がある。
ネットワーク10は、私的および公的アクセス無線ネットワーク(ホットスポット12)の費用効果のある増大および管理を可能にする製品およびサービスを含む産業上のグレードブロードバンド無線インフラストラクチャ法を提供する。ネットワーク10は、Wi−Fi展開を妨げるセキュリティおよび認証問題に独特の解決策を与えることにより、私的および公的ネットワーク(ホットスポット12)オペレータにWi−Fi法を提供する。
さらに認証キー26は、特にネットワーク10へのアクセスレベルが存在する場合、それが許可されているユーザに関連するパーソナルプロファイルを組み入れるのが好ましい。キー26にパーソナルプロファイルを含むことにより、キー26が、ネットワーク10におけるネットワーク権利とも呼ぶ様々な組のアクセスを許可できる。これらの権利は、キー26が割り当てられる特定のユーザに関連し、これはプロファイル管理とも呼ばれる。このプロファイル管理アプリケーションは、異なるユーザが異なるアクセスレベル、例えば管理レベルアクセス、管理者アクセスなどが許可されるマルチコンピュータ環境において特によく作動する。さらに、本発明によるこのプロファイル管理面は、ネットワーク10のユーザ間でアクセスレベルを区別するために現在一般的に用いられているPIN/
パスワードのプロファイル管理ツールを補う。
パスワードのプロファイル管理ツールを補う。
認証キー26は、ネットワーク保護ソフトウェア、例えばアンチウィルス、アンチスパムおよびアンチスパイウェアソフトウェアをさらに組み入れてもよい。キー26は、必要なソフトウェアおよび最新情報が装置上に存在するかどうかを確認するために、ユーザのコンピュータまたは他の接続された装置をチェックするのみでも良い。もし関連する装置が、必要な保護ソフトウェアレベル、例えば、最近のアンチウィルス更新に通用しない場合、管理プラットホームは特定の装置をネットワークアクセスから排斥し、最新情報をユーザのコンピュータまたは他の装置上に押し付けることが可能である。これは、本質的にはユーザを介在させる必要なく、ログインで達成できる。更新されたソフトウェアは、キー26から直接送られてもよく、またキー26は、必要なソフトウェアの存在を検証するためにのみ使用してもよく、管理プラットホームは、実際には従属機械に最新情報を送る。いずれかの実現化例は、自己回復ネットワークに帰着する。殆ど全てのソフトウェアアプリケーションは、キー上に組み入れることができる。本発明は、所与のネットワークのインテグリティおよび健全を保護するための効率的で効果的なツールを提供する。
ネットワーク10は、いつくかの代表例を用いて、より良く説明できる。初めに、ホテルのアメニティとしてのホットスポット12の実現化例を考える。ホテルの客に、その滞
在についてのネットワークアクセスを与え(または購入しても良い)、キー26を割り当てる。ユーザは自分の装置、例えばラップトップ18を使用し、且つ/またはホテルはビ
ジネスセンターにおけるコンピュータなどの利用可能な装置を備えることも可能である。キー26は、その滞在期間中、本質的に有効となる。プロファイル管理により、選択された客の一定のキー26が、ネットワークへのさらなるアクセス、例えば(さらなる料金または「好ましい顧客」としての予約であると仮定する)ビジネスセンターでのカラープリンタまたは大スクリーンモニタへのアクセスなどが許可される。キー自体が割安であることと、キーの証書が満了するという事実により、キー26を戻し損ねてもシステムのインテグリティに不利益は生じない。さらに、キー26のブランディング27は実際、ホテルのオペレータが、この特別のホテルおよびこのアメニティを思い出させるものとしてキー26をユーザが保持するように助長することを示唆しており、ユーザが実際に後日、再度滞在するためにキー26を持参して戻って来る場合(当然のことながら、新たなキーも容易に発行可能である)、特別のキー26の特定の証書は「再活性化」可能となる。最後に、キー26を用いて、上記のようにユーザ特定の装置にネットワーク保護ソフトウェアの最低レベルを設けることが保証できる。これによって、望ましければ、最低セキュリティレベルがエンドユーザ装置レベルまで押し下げられるものとして実現可能なネットワーク保護ソフトウェアに対する柔軟性が改良される。
在についてのネットワークアクセスを与え(または購入しても良い)、キー26を割り当てる。ユーザは自分の装置、例えばラップトップ18を使用し、且つ/またはホテルはビ
ジネスセンターにおけるコンピュータなどの利用可能な装置を備えることも可能である。キー26は、その滞在期間中、本質的に有効となる。プロファイル管理により、選択された客の一定のキー26が、ネットワークへのさらなるアクセス、例えば(さらなる料金または「好ましい顧客」としての予約であると仮定する)ビジネスセンターでのカラープリンタまたは大スクリーンモニタへのアクセスなどが許可される。キー自体が割安であることと、キーの証書が満了するという事実により、キー26を戻し損ねてもシステムのインテグリティに不利益は生じない。さらに、キー26のブランディング27は実際、ホテルのオペレータが、この特別のホテルおよびこのアメニティを思い出させるものとしてキー26をユーザが保持するように助長することを示唆しており、ユーザが実際に後日、再度滞在するためにキー26を持参して戻って来る場合(当然のことながら、新たなキーも容易に発行可能である)、特別のキー26の特定の証書は「再活性化」可能となる。最後に、キー26を用いて、上記のようにユーザ特定の装置にネットワーク保護ソフトウェアの最低レベルを設けることが保証できる。これによって、望ましければ、最低セキュリティレベルがエンドユーザ装置レベルまで押し下げられるものとして実現可能なネットワーク保護ソフトウェアに対する柔軟性が改良される。
別の例として大学環境が挙げられ、ここでは、ネットワークは、大きく変わる学生、管理、学部およびスタッフの必要条件を収容しなければならない。大半の大学環境では、学生の共同管理は、半年毎に変わる。個々のキー26を有する本システムを利用することによって、ネットワークアクセスに関して学生人口が変化する軌跡を極めて容易に維持する方法が与えられる。また、キー26が戻されない場合であっても、本システムは不利益な影響は受けない。さらに、この環境は、キー26におけるプロファイル管理実現を利用することを強調する。工科大学の学部生または卒業生は、(同様に別の独特のアクセスを有する可能性もある)人文科学系の大学の学部学生よりも、ある一定のインハウスライブラリおよびネットワーク資源にアクセスする回数が頻繁になる可能性がある。特定のコースに登録することによって、許可されたプロファイルやアクセスを変化させる可能性がある。ネットワーク上のエンドユーザ装置をも提供し、そのための制御を行うビジネス(または大学の管理側)とは対照的に、大学やホテルの例は、エンドユーザが自身の装置、例えばラップトップを有する可能性がある状況を示す。
さらなる例は、国内ビジネス環境であり、そこでは本システムが、無線ネットワークを容易に安全に採用することを考慮している。本発明におけるプロファイル管理項目もまた、ビジネスアプリケーション、例えば管理レベルアクセス、部門別アクセス(すなわち、工学技術は、船積みとは異なる資源をネットワーク上に有する)において様々なネットワークアクセスレベルが共通するようなアプリケーションで特に有用となる。本発明の機能性は、無線ネットワークの利点が明らかに喪失してはいるが、それを有線ネットワークと共に、または独占的に用いる場合には残存することに再度注目するべきである。キー26は、従来の有線マルチコンピュータネットワークにおいて効果的に使用できる。
本発明は、その精神および範囲を逸脱することなく様々な変更を加えてもよいことが当業者には明らかとなるであろう。本発明の範囲は、請求の範囲および添付図面によって定められる。
Claims (20)
- Wi−Fi無線ローカルエリアネットワークにおいて:
Wi−Fiラジオを有する少なくとも1個のアクセスポイント装置と;
そのノードを形成する前記ネットワークに装着自在である複数個のエンドユーザ装置とを備え、各エンドユーザ装置は、そこに付属品を接続するための入力プラグを有しており、さらに;
前記ネットワークに装着された前記エンドユーザ装置を認証するための認証装置と;
複数個の認証キーとを備え、各キーは、エンドユーザ装置の入力プラグに装着自在であり、各キーは、確認証を含み、前記認証装置が、前記ネットワークへのアクセスを許可する前に、前記エンドユーザ装置に接続されたキー上に現在の確認証が存在するかどうかを検証することを特徴とする、Wi−Fi無線ローカルエリアネットワーク。 - 各キーが、認証過程において前記認証装置との間で仮想専用ネットワークトンネルを確立することを特徴とする請求項1に記載のWi−Fi無線ローカルエリアネットワーク。
- 各キーが、「1」ないし「5」のオーダであり、Wi−Fi無線ローカルエリアネットワークオペレータを示す印を含むことを特徴とする請求項1に記載のWi−Fi無線ローカルエリアネットワーク。
- 前記ネットワーク上のエンドユーザが、i) 高速インターネットサービス、ii)インハ
ウスデータベースおよびiii) 特殊装置のうちの少なくとも一つへのアクセスを許可されていることを特徴とする請求項1に記載のWi−Fi無線ローカルエリアネットワーク。 - 各キーが、前記エンドユーザ装置のユニバーサルシリアルバスポートに装着されることを特徴とする請求項1に記載のWi−Fi無線ローカルエリアネットワーク。
- 前記認証装置に接続されたネットワーク管理装置をさらに備え、前記管理装置が、前記キーの有効証書のアクティブディレクトリを維持し、前記認証装置にこのリストを伝送することを特徴とする請求項1に記載のWi−Fi無線ローカルエリアネットワーク。
- 前記アクセスポイント装置が信号増幅器をさらに備え、前記ネットワーク管理装置がインターネットを介して前記認証装置に接続されることを特徴とする請求項8に記載のWi−Fi無線ローカルエリアネットワーク。
- 各キーが、(i) 前記キーが割り当てられる特定のユーザに関連する前記ネットワーク
上での権利を許可する個々のキーへのパーソナルプロファイルの導入および(ii) 前記ユーザ装置上の最低レベルのネットワーク保護ソフトウェアの存在を少なくとも検証するネットワーク保護ソフトウェアのうちのいずれかをさらに備えることを特徴とする請求項1に記載のWi−Fi無線ローカルエリアネットワーク。 - 安全なローカルエリアネットワークにおいて:
そのノードを形成する前記ネットワークに装着自在である複数個のエンドユーザ装置を備え、各エンドユーザ装置は、そこに付属品を接続するための入力プラグを有しており、さらに;
前記ネットワークに装着された前記エンドユーザ装置を認証するための認証装置と;
複数個の認証キーとを備え、各キーは、エンドユーザ装置の入力プラグに装着自在であり、各キーは、確認証を含み、前記認証装置が、前記ネットワークへのアクセスを許可する前に、前記エンドユーザ装置に接続されたキー上に現在の確認証が存在するかどうかを検証し、さらに;
前記認証装置に接続されたネットワーク管理装置を備え、前記管理装置が、前記キーの有効証書のアクティブディレクトリを維持し、前記認証装置にこのリストを伝送することを特徴とする、安全なローカルエリアネットワーク。 - 各キーが前記エンドユーザ装置のユニバーサルシリアルバスポートに装着され、認証過程において認証装置との間で仮想専用ネットワークトンネルを確立することを特徴とする請求項9に記載の安全なローカルエリアネットワーク。
- 前記ネットワークが、Wi−Fiラジオを有する少なくとも1個のアクセスポイント装置を備える無線Wi−Fiネッワークであり、各キーが「1」ないし「5」のオーダであり、前記エンドユーザ装置のユニバーサルシリアルバスポートに装着され、前記ネットワーク上の前記エンドユーザが、i) 高速インターネットサービス、ii)インハウスデータ
ベースおよびiii) 特殊装置のうちの少なくとも一つへのアクセスを許可されていることを特徴とする請求項9に記載の安全なローカルエリアネットワーク。 - 各キーが、(i) 前記キーが割り当てられる特定のユーザに関連する前記ネットワーク
上での権利を許可する個々のキーへのパーソナルプロファイルの導入および(ii) 前記ユーザ装置上の最低レベルのネットワーク保護ソフトウェアの存在を少なくとも検証するネットワーク保護ソフトウェアのうちのいずれかをさらに備えることを特徴とする請求項9に記載の安全なローカルエリアネットワーク。 - Wi−Fiローカルエリアネットワークのための認証およびネットワーク管理システムにおいて:
A) ネットワーク管理装置と;
B) 前記ネットワーク管理装置に接続された複数個のWi−Fiローカルエリアネットワークとを備え、各ローカルネットワークは、
i) Wi−Fiラジオを有する少なくとも1個のアクセスポイント装置と;
ii) そのノードを形成する前記ネットワークに装着自在である複数個のエンドユーザ装
置とを備え、各エンドユーザ装置は、そこに付属品を接続するための入力プラグを有し、さらに;
iii) 前記ネットワークに装着された前記エンドユーザ装置を認証するための認証装置と;
iv) 複数個の認証キーとを備え、各キーはエンドユーザ装置の入力プラグに装着自在で
あり、各キーは確認証を含み、前記認証装置は、前記ネットワークへのアクセスを許可する前に、前記エンドユーザ装置に接続されたキー上に現在の確認証が存在するかどうかを検証することを特徴とする、Wi−Fiローカルエリアネットワークのための認証およびネットワーク管理システム。 - 前記ネットワーク管理装置が各ローカルネットワークの前記認証装置に接続され、前記管理装置が、前記ネットワークに対する前記キーの有効証書のアクティブディレクトリを維持し、それぞれの認証装置にこのリストを伝送することを特徴とする請求項13に記載のWi−Fiローカルエリアネットワークのための認証およびネットワーク管理システム。
- 各キーが、前記エンドユーザ装置のUSBポートに装着され、認証過程において前記認証装置との間で仮想専用ネットワークトンネルを確立し、「1」ないし「5」のオーダであり、Wi−Fi無線ローカルエリアネットワークオペレータを示す印を含むことを特徴とする請求項13に記載のWi−Fiローカルエリアネットワークのための認証およびネットワーク管理システム。
- 各ローカルネットワーク上の前記エンドユーザが、i) 高速インターネットサービス、ii)インハウスデータベースおよびiii) 特殊装置のうちの少なくとも一つへのアクセス
を許可されており、各ローカルネットワークの前記アクセスポイント装置が信号増幅器をさらに備えることを特徴とする請求項13に記載のWi−Fiローカルエリアネットワークのための認証およびネットワーク管理システム。 - Wi−Fiラジオを有する少なくとも1個のアクセスポイント装置と、そのノードを形成する前記ネットワークに装着自在である複数個のエンドユーザ装置とを備え、各エンドユーザ装置は、そこに付属品を接続するための入力プラグを有するWi−Fiローカルエリアネットワークのための認証およびネットワーク管理方法において:
前記ネットワークに装着された前記エンドユーザ装置を認証するための認証装置と、複数個の認証キーとを設ける工程を備え、各キーがエンドユーザ装置の入力プラグに装着自在であり、各キーが確認証を含み、さらに; 前記ネットワークへのアクセスを許可する前に、前記認証装置によって、前記エンドユーザ装置に接続されたキー上に現在の確認証が存在するかどうかを検証する工程を備えることを特徴とする、Wi−Fiローカルエリアネットワークのための認証およびネットワーク管理方法。 - 各キーが、認証過程において前記認証装置との間で仮想専用ネットワークトンネルを確立し、各キーが、長さが「1」ないし「5」のオーダであり、Wi−Fi無線ローカルエリアネットワークオペレータを示す印を含み、前記エンドユーザ装置のユニバーサルシリアルバスポートに装着されることを特徴とする請求項17に記載の認証およびネットワーク管理方法。
- 前記認証装置に接続されたネットワーク管理装置を設ける工程と、前記管理装置上に前記キーの確認証のアクティブディレクトリを維持する工程と、前記認証装置にこのリストを伝達する工程とをさらに備えることを特徴とする請求項17に記載の認証およびネットワーク管理方法。
- 前記ネットワーク管理装置は、インターネットを介して前記認証装置に接続されることを特徴とする請求項19に記載の認証およびネットワーク管理方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54995904P | 2004-03-04 | 2004-03-04 | |
PCT/US2005/006927 WO2005089120A2 (en) | 2004-03-04 | 2005-03-04 | Secure authentication and network management system for wireless lan applications |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007531358A true JP2007531358A (ja) | 2007-11-01 |
Family
ID=34994157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007501981A Pending JP2007531358A (ja) | 2004-03-04 | 2005-03-04 | 無線lanアプリケーションのための安全認証およびネットワーク管理システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7565529B2 (ja) |
EP (1) | EP1743456A2 (ja) |
JP (1) | JP2007531358A (ja) |
KR (1) | KR20070015389A (ja) |
WO (1) | WO2005089120A2 (ja) |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10306453A1 (de) * | 2003-02-17 | 2004-08-26 | Deutsche Telekom Ag | Administrator |
US7519826B2 (en) * | 2003-10-01 | 2009-04-14 | Engedi Technologies, Inc. | Near real-time multi-party task authorization access control |
US8117651B2 (en) * | 2004-04-27 | 2012-02-14 | Apple Inc. | Method and system for authenticating an accessory |
EP1780936B1 (en) * | 2004-08-20 | 2013-05-15 | Mitsubishi Electric Corporation | Terminal apparatus |
US7591018B1 (en) * | 2004-09-14 | 2009-09-15 | Trend Micro Incorporated | Portable antivirus device with solid state memory |
DE102004045147A1 (de) * | 2004-09-17 | 2006-03-23 | Fujitsu Ltd., Kawasaki | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm |
US7978665B1 (en) * | 2004-12-13 | 2011-07-12 | Verizon Laboratories Inc. | Systems and methods for providing connection status and location information in a wireless networking environment |
US7823214B2 (en) | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
US7784095B2 (en) * | 2005-09-08 | 2010-08-24 | Intel Corporation | Virtual private network using dynamic physical adapter emulation |
EP2763443B1 (en) | 2005-12-01 | 2019-05-22 | Ruckus Wireless, Inc. | On-demand services by wireless base station virtualization |
CN103441984B (zh) | 2006-04-24 | 2017-09-05 | 鲁库斯无线公司 | 安全无线网络中的动态认证 |
US9071583B2 (en) | 2006-04-24 | 2015-06-30 | Ruckus Wireless, Inc. | Provisioned configuration for automatic wireless connection |
US9769655B2 (en) | 2006-04-24 | 2017-09-19 | Ruckus Wireless, Inc. | Sharing security keys with headless devices |
US7934260B2 (en) * | 2006-04-27 | 2011-04-26 | The Invention Science Fund I, Llc | Virus immunization using entity-sponsored bypass network |
US8863285B2 (en) * | 2006-04-27 | 2014-10-14 | The Invention Science Fund I, Llc | Virus immunization using prioritized routing |
US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
US7849508B2 (en) * | 2006-04-27 | 2010-12-07 | The Invention Science Fund I, Llc | Virus immunization using entity-sponsored bypass network |
US7917956B2 (en) * | 2006-04-27 | 2011-03-29 | The Invention Science Fund I, Llc | Multi-network virus immunization |
US9258327B2 (en) | 2006-04-27 | 2016-02-09 | Invention Science Fund I, Llc | Multi-network virus immunization |
US8539581B2 (en) * | 2006-04-27 | 2013-09-17 | The Invention Science Fund I, Llc | Efficient distribution of a malware countermeasure |
US8151353B2 (en) | 2006-04-27 | 2012-04-03 | The Invention Science Fund I, Llc | Multi-network virus immunization with trust aspects |
US8191145B2 (en) | 2006-04-27 | 2012-05-29 | The Invention Science Fund I, Llc | Virus immunization using prioritized routing |
WO2007140337A2 (en) * | 2006-05-25 | 2007-12-06 | Proximetry, Inc. | Systems and methods for wireless resource management |
US9363675B2 (en) * | 2006-06-15 | 2016-06-07 | Cisco Technology, Inc. | Distributed wireless security system |
US8006110B2 (en) * | 2006-06-30 | 2011-08-23 | Advanced Micro Devices, Inc. | Method and apparatus for keeping a virtual private network session active on a portable computer system including wireless functionality |
ATE554452T1 (de) * | 2006-07-17 | 2012-05-15 | Research In Motion Ltd | Verfahren und vorrichtung zur verwaltung mehrerer verbindungen zu einem zugangsgerät mit sicherheits-token |
US8079068B2 (en) * | 2006-07-17 | 2011-12-13 | Research In Motion Limited | Management of multiple connections to a security token access device |
JP5138359B2 (ja) * | 2007-12-27 | 2013-02-06 | エヌ・ティ・ティ アイティ株式会社 | リモートアクセス方法 |
GB2449485A (en) * | 2007-05-24 | 2008-11-26 | Iti Scotland Ltd | Authentication device requiring close proximity to client |
CN101123509B (zh) * | 2007-07-12 | 2010-09-08 | 北京飞天诚信科技有限公司 | 信息交互系统和方法 |
US8208853B2 (en) | 2008-09-08 | 2012-06-26 | Apple Inc. | Accessory device authentication |
US8238811B2 (en) | 2008-09-08 | 2012-08-07 | Apple Inc. | Cross-transport authentication |
US8844024B1 (en) * | 2009-03-23 | 2014-09-23 | Symantec Corporation | Systems and methods for using tiered signing certificates to manage the behavior of executables |
US8452858B2 (en) * | 2009-05-15 | 2013-05-28 | Novatel Wireless, Inc. | Method and apparatus for loading landing page |
DE102010021257A1 (de) * | 2010-05-21 | 2011-11-24 | Siemens Aktiengesellschaft | Steckverbindungssystem zum geschützten Aubau einer Netzwerkverbindung |
US9141780B2 (en) * | 2010-11-22 | 2015-09-22 | Smsc Holdings S.A.R.L. | Method and system for authenticating communication |
US8806609B2 (en) * | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
FR2973185B1 (fr) * | 2011-03-22 | 2013-03-29 | Sagem Defense Securite | Procede et dispositif de connexion a un reseau de haute securite |
JP6066997B2 (ja) | 2011-05-01 | 2017-01-25 | ラッカス ワイヤレス, インコーポレイテッド | 遠隔ケーブルアクセスポイントリセット |
US20120311673A1 (en) * | 2011-06-01 | 2012-12-06 | Comcast Cable Communications, Llc | Media usage monitoring and control |
US8590023B2 (en) | 2011-06-30 | 2013-11-19 | Intel Corporation | Mobile device and method for automatic connectivity, data offloading and roaming between networks |
KR101243713B1 (ko) | 2011-07-08 | 2013-03-13 | 이광민 | 무선랜 접속 장치 및 그 동작 방법 |
US9571482B2 (en) | 2011-07-21 | 2017-02-14 | Intel Corporation | Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
KR101230209B1 (ko) | 2011-11-04 | 2013-02-05 | 인텔 코오퍼레이션 | 핫스팟 네트워크들을 위한 공통 데이터 모델 및 안전한 온라인 서명을 위한 방법 |
US20130232561A1 (en) * | 2011-11-04 | 2013-09-05 | Intel Corporation | Common data model and method for secure online signup for hotspot networks |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US9092610B2 (en) | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
US20150124966A1 (en) * | 2012-04-13 | 2015-05-07 | Anyfi Networks Ab | End-to-end security in an ieee 802.11 communication system |
US10129751B2 (en) * | 2012-05-25 | 2018-11-13 | Comcast Cable Communications, Llc | Wireless gateway supporting public and private networks |
MY164425A (en) | 2012-11-09 | 2017-12-15 | Mimos Berhad | System and method for managing public network |
US9307408B2 (en) | 2012-12-27 | 2016-04-05 | Intel Corporation | Secure on-line signup and provisioning of wireless devices |
US9980114B2 (en) | 2013-03-15 | 2018-05-22 | Elwha Llc | Systems and methods for communication management |
US9781664B2 (en) | 2012-12-31 | 2017-10-03 | Elwha Llc | Cost-effective mobile connectivity protocols |
US9832628B2 (en) | 2012-12-31 | 2017-11-28 | Elwha, Llc | Cost-effective mobile connectivity protocols |
US9635605B2 (en) | 2013-03-15 | 2017-04-25 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9876762B2 (en) | 2012-12-31 | 2018-01-23 | Elwha Llc | Cost-effective mobile connectivity protocols |
US9713013B2 (en) | 2013-03-15 | 2017-07-18 | Elwha Llc | Protocols for providing wireless communications connectivity maps |
US9451394B2 (en) | 2012-12-31 | 2016-09-20 | Elwha Llc | Cost-effective mobile connectivity protocols |
US9479595B2 (en) | 2013-02-05 | 2016-10-25 | Intel IP Corporation | Online signup provisioning techniques for hotspot connections |
US9843917B2 (en) | 2013-03-15 | 2017-12-12 | Elwha, Llc | Protocols for facilitating charge-authorized connectivity in wireless communications |
US9866706B2 (en) | 2013-03-15 | 2018-01-09 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US20140281502A1 (en) * | 2013-03-15 | 2014-09-18 | General Instrument Corporation | Method and apparatus for embedding secret information in digital certificates |
US9807582B2 (en) | 2013-03-15 | 2017-10-31 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9781554B2 (en) | 2013-03-15 | 2017-10-03 | Elwha Llc | Protocols for facilitating third party authorization for a rooted communication device in wireless communications |
US9693214B2 (en) * | 2013-03-15 | 2017-06-27 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9596584B2 (en) | 2013-03-15 | 2017-03-14 | Elwha Llc | Protocols for facilitating broader access in wireless communications by conditionally authorizing a charge to an account of a third party |
US9706382B2 (en) | 2013-03-15 | 2017-07-11 | Elwha Llc | Protocols for allocating communication services cost in wireless communications |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US9706060B2 (en) | 2013-03-15 | 2017-07-11 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9813887B2 (en) | 2013-03-15 | 2017-11-07 | Elwha Llc | Protocols for facilitating broader access in wireless communications responsive to charge authorization statuses |
US11909549B2 (en) * | 2013-07-26 | 2024-02-20 | Skybell Technologies Ip, Llc | Doorbell communication systems and methods |
US9100395B2 (en) | 2013-09-24 | 2015-08-04 | International Business Machines Corporation | Method and system for using a vibration signature as an authentication key |
US9450682B2 (en) | 2013-10-07 | 2016-09-20 | International Business Machines Corporation | Method and system using vibration signatures for pairing master and slave computing devices |
EP3085044B1 (en) * | 2013-12-20 | 2017-03-01 | Telefonaktiebolaget LM Ericsson (publ) | A method for providing a connection between a communications service provider and an internet protocol, ip, server, providing a service, as well as a perimeter network, comprising the ip server, and an ip server providing the service. |
US20160183196A1 (en) * | 2014-12-17 | 2016-06-23 | Comcast Cable Communications, Llc | Methods for dynamically adjusting range of a wireless signal |
US9871820B2 (en) * | 2014-12-27 | 2018-01-16 | Intel Corporation | Technologies for managing network privileges based on physical presence |
US10404532B2 (en) | 2015-04-10 | 2019-09-03 | Comcast Cable Commnications, LLC | Virtual gateway control and management |
US10298563B2 (en) * | 2015-04-29 | 2019-05-21 | Hewlett Packard Enterprise Development Lp | Multi-factor authorization for IEEE 802.1x-enabled networks |
US10097996B2 (en) | 2016-08-01 | 2018-10-09 | At&T Intellectual Property I, L.P. | Method and system to dynamically authenticate and grant access to non-trusted anonymous Wi-Fi |
US11044240B2 (en) | 2016-08-01 | 2021-06-22 | At&T Intellectual Property I, L.P. | Method and system to manage access to a wireless local area network |
KR102162195B1 (ko) * | 2019-02-25 | 2020-10-07 | (주)지란지교테크 | 보안 프로그램을 이용한 사용자 인증을 수행하는 공유기 및 그 인증 방법 |
US11799878B2 (en) | 2020-04-15 | 2023-10-24 | T-Mobile Usa, Inc. | On-demand software-defined security service orchestration for a 5G wireless network |
US11070982B1 (en) | 2020-04-15 | 2021-07-20 | T-Mobile Usa, Inc. | Self-cleaning function for a network access node of a network |
US11444980B2 (en) | 2020-04-15 | 2022-09-13 | T-Mobile Usa, Inc. | On-demand wireless device centric security for a 5G wireless network |
US11824881B2 (en) | 2020-04-15 | 2023-11-21 | T-Mobile Usa, Inc. | On-demand security layer for a 5G wireless network |
US11057774B1 (en) * | 2020-05-14 | 2021-07-06 | T-Mobile Usa, Inc. | Intelligent GNODEB cybersecurity protection system |
US11206542B2 (en) | 2020-05-14 | 2021-12-21 | T-Mobile Usa, Inc. | 5G cybersecurity protection system using personalized signatures |
US11115824B1 (en) | 2020-05-14 | 2021-09-07 | T-Mobile Usa, Inc. | 5G cybersecurity protection system |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000200248A (ja) * | 1998-11-10 | 2000-07-18 | Aladdin Knowledge Systems Ltd | ユ―ザとコンピュ―タ間の対話方法及び装置 |
JP2002297978A (ja) * | 2001-03-30 | 2002-10-11 | Pro Saido Kk | 在庫管理機能付販売端末システム |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742845A (en) | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
JP4040178B2 (ja) | 1998-07-21 | 2008-01-30 | キヤノン株式会社 | 通信制御装置、通信制御方法、および、記憶媒体 |
FR2783624B1 (fr) | 1998-09-21 | 2000-12-15 | Cit Alcatel | Carte a puce permettant d'acceder a une application distante, terminal et systeme de communication associes et procede pour acceder a l'application distante au moyen de cette carte a puce |
US6675196B1 (en) | 1999-01-08 | 2004-01-06 | Amazon.Com, Inc. | Universal protocol for enabling a device to discover and utilize the services of another device |
US6611913B1 (en) | 1999-03-29 | 2003-08-26 | Verizon Laboratories Inc. | Escrowed key distribution for over-the-air service provisioning in wireless communication networks |
US6662221B1 (en) | 1999-04-12 | 2003-12-09 | Lucent Technologies Inc. | Integrated network and service management with automated flow through configuration and provisioning of virtual private networks |
US6687831B1 (en) | 1999-04-29 | 2004-02-03 | International Business Machines Corporation | Method and apparatus for multiple security service enablement in a data processing system |
US6671726B1 (en) | 1999-06-23 | 2003-12-30 | John Robert Hanway | Apparatus and method for the convenient transfer of data between a computer network and a non-connected computer |
US7149896B1 (en) * | 2000-05-05 | 2006-12-12 | Microsoft Corporation | Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet |
WO2002009458A2 (en) * | 2000-07-24 | 2002-01-31 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
US6717801B1 (en) * | 2000-09-29 | 2004-04-06 | Hewlett-Packard Development Company, L.P. | Standardized RF module insert for a portable electronic processing device |
US20020136226A1 (en) * | 2001-03-26 | 2002-09-26 | Bluesocket, Inc. | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
US20030061364A1 (en) | 2001-09-26 | 2003-03-27 | International Business Machines Corporation | Method and system in electronic commerce for providing a secure wireless connection service for mobile personal area networks |
US6549906B1 (en) | 2001-11-21 | 2003-04-15 | General Electric Company | System and method for electronic data retrieval and processing |
JP2003198557A (ja) * | 2001-12-26 | 2003-07-11 | Nec Corp | ネットワーク及びそれに用いる無線lan認証方法 |
US20040022186A1 (en) | 2002-07-30 | 2004-02-05 | International Business Machines Corporation | Methods, apparatus and program product for controlling network security |
US6745022B2 (en) * | 2002-04-12 | 2004-06-01 | Datawave Systems, Inc. | Multiple service provider prepaid wireless service card |
US7499460B2 (en) | 2002-04-26 | 2009-03-03 | Samsung Electronics Co., Ltd. | Integrated WI-FI and wireless public network and method of operation |
US7251459B2 (en) * | 2002-05-03 | 2007-07-31 | Atheros Communications, Inc. | Dual frequency band wireless LAN |
US20040054905A1 (en) * | 2002-09-04 | 2004-03-18 | Reader Scot A. | Local private authentication for semi-public LAN |
US7325134B2 (en) * | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
US7574731B2 (en) * | 2002-10-08 | 2009-08-11 | Koolspan, Inc. | Self-managed network access using localized access management |
US7607015B2 (en) * | 2002-10-08 | 2009-10-20 | Koolspan, Inc. | Shared network access using different access keys |
US20040103317A1 (en) * | 2002-11-22 | 2004-05-27 | Burns William D. | Method and apparatus for protecting secure credentials on an untrusted computer platform |
JP4290967B2 (ja) * | 2002-11-26 | 2009-07-08 | Necインフロンティア株式会社 | 無線LANネットワークQoS制御システム、基地局、端末、QoS制御方法およびプログラム |
JP3769533B2 (ja) * | 2002-11-29 | 2006-04-26 | Necインフロンティア株式会社 | 無線lan通信方法及びシステム |
US20040225898A1 (en) * | 2003-01-28 | 2004-11-11 | Frost D. Gabriel | System and method for ubiquitous network access |
US7382771B2 (en) * | 2003-03-13 | 2008-06-03 | In Motion Technology, Inc. | Mobile wireless hotspot system |
JP2004343448A (ja) * | 2003-05-15 | 2004-12-02 | Matsushita Electric Ind Co Ltd | 無線lanアクセス認証システム |
US7454783B2 (en) * | 2003-08-08 | 2008-11-18 | Metapass, Inc. | System, method, and apparatus for automatic login |
US7185204B2 (en) * | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
US7934005B2 (en) * | 2003-09-08 | 2011-04-26 | Koolspan, Inc. | Subnet box |
US7158803B1 (en) * | 2003-09-16 | 2007-01-02 | Verizon Corporate Services Group Inc. | Emergency services for wireless data access networks |
US20050063333A1 (en) * | 2003-09-23 | 2005-03-24 | Sbc Knowledge Ventures, L.P. | System and method for accessing network and data services |
US7325133B2 (en) * | 2003-10-07 | 2008-01-29 | Koolspan, Inc. | Mass subscriber management |
US7827409B2 (en) * | 2003-10-07 | 2010-11-02 | Koolspan, Inc. | Remote secure authorization |
US7725933B2 (en) * | 2003-10-07 | 2010-05-25 | Koolspan, Inc. | Automatic hardware-enabled virtual private network system |
US20050086468A1 (en) * | 2003-10-17 | 2005-04-21 | Branislav Meandzija | Digital certificate related to user terminal hardware in a wireless network |
US20060168653A1 (en) * | 2005-01-27 | 2006-07-27 | Contrera Suzanne H | Personal network security token |
-
2005
- 2005-03-03 US US11/071,071 patent/US7565529B2/en not_active Expired - Fee Related
- 2005-03-04 EP EP05724467A patent/EP1743456A2/en not_active Withdrawn
- 2005-03-04 JP JP2007501981A patent/JP2007531358A/ja active Pending
- 2005-03-04 WO PCT/US2005/006927 patent/WO2005089120A2/en active Application Filing
- 2005-03-04 KR KR1020067020093A patent/KR20070015389A/ko not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000200248A (ja) * | 1998-11-10 | 2000-07-18 | Aladdin Knowledge Systems Ltd | ユ―ザとコンピュ―タ間の対話方法及び装置 |
JP2002297978A (ja) * | 2001-03-30 | 2002-10-11 | Pro Saido Kk | 在庫管理機能付販売端末システム |
Also Published As
Publication number | Publication date |
---|---|
US7565529B2 (en) | 2009-07-21 |
KR20070015389A (ko) | 2007-02-02 |
US20060072527A1 (en) | 2006-04-06 |
WO2005089120A3 (en) | 2007-10-25 |
WO2005089120A2 (en) | 2005-09-29 |
EP1743456A2 (en) | 2007-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7565529B2 (en) | Secure authentication and network management system for wireless LAN applications | |
US6772331B1 (en) | Method and apparatus for exclusively pairing wireless devices | |
US8150372B2 (en) | Method and system for distributing data within a group of mobile units | |
EP1875703B1 (en) | Method and apparatus for secure, anonymous wireless lan (wlan) access | |
AU2003299842B2 (en) | Method and system for demonstrating the operability of secure wireless networks | |
US8555344B1 (en) | Methods and systems for fallback modes of operation within wireless computer networks | |
US20120317625A1 (en) | Dynamic Authentication in Secured Wireless Networks | |
US20060230279A1 (en) | Methods, systems, and computer program products for establishing trusted access to a communication network | |
US20050254652A1 (en) | Automated network security system and method | |
EP1179244A1 (en) | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices | |
US20060230278A1 (en) | Methods,systems, and computer program products for determining a trust indication associated with access to a communication network | |
CN102143492A (zh) | Vpn连接建立方法、移动终端、服务器 | |
JP2008097264A (ja) | 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム | |
KR100819942B1 (ko) | 유무선 네트워크의 검역 및 정책기반 접속제어 방법 | |
Williams | The IEEE 802.11 b security problem. 1 | |
Williams | Providing for wireless LAN security. 2 | |
Scarfone et al. | Wireless Network Security for IEEE 802.11 a/b/g and Bluetooth (DRAFT) | |
Muchenje | Investigation of security issues on a converged WiFi and WiMAX wireless network | |
Reynolds | An IT and Security Comparison Decision Support System for Wireless LANs: 802. 11 Infosec and Wifi LAN Comparison | |
Dickson | CPA's guide to wireless technology and networking | |
Diakite | WISP: a wireless information security portal | |
Londe et al. | A new lightweight eap-pk authentication method for ieee 802. 11 standard wireless network | |
Vinturella et al. | Management Briefing | |
Borick et al. | Secure Wi-Fi Technologies for Enterprise LAN Network | |
Ercan | Modeling and designing wireless networks for corporations: Security policies and reconfiguration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101019 |