KR100503575B1 - 무선랜중계장치, 무선랜서비스의 제공방법 및무선랜서비스의 제공프로그램을 기록한 매체 - Google Patents

무선랜중계장치, 무선랜서비스의 제공방법 및무선랜서비스의 제공프로그램을 기록한 매체 Download PDF

Info

Publication number
KR100503575B1
KR100503575B1 KR10-2002-0065197A KR20020065197A KR100503575B1 KR 100503575 B1 KR100503575 B1 KR 100503575B1 KR 20020065197 A KR20020065197 A KR 20020065197A KR 100503575 B1 KR100503575 B1 KR 100503575B1
Authority
KR
South Korea
Prior art keywords
access
encryption
restricted area
wireless lan
network service
Prior art date
Application number
KR10-2002-0065197A
Other languages
English (en)
Other versions
KR20040032720A (ko
Inventor
이시도시로타카시
Original Assignee
멜코 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 멜코 인코포레이티드 filed Critical 멜코 인코포레이티드
Publication of KR20040032720A publication Critical patent/KR20040032720A/ko
Application granted granted Critical
Publication of KR100503575B1 publication Critical patent/KR100503575B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

MAC어드레스에 의한 액세스 제한의 경우, 고객이 액세스 제한이 없는 외부WAN으로 접속하는 것을 허용한다 해도, 고객이 가지고 있는 기기의 MAC어드레스마다 등록을 행할 필요가 있고, 작업이 번잡하다. WEP을 이용하는 액세스 제한의 경우, 비밀성이 높은 키를 고객에게 알리지 않으면 안된다.
사내LAN(20)과 같은 외부사람에 대해서 액세스를 제한하고 싶은 액세스 제한영역과, 인터넷(30)과 같은 외부사람에 대해서도 액세스를 허용하고 싶은 액세스 비제한영역이 하나의 무선LAN액세스포인트(10)에서 접속되어 있는 경우에, WEP과 같은 암호화를 이용가능할 때, 내부사람인 무선클라이언트(22)로부터 유효한 WEP을 동반하는 접속요구가 있으면 사내LAN(20)도 인터넷(30)도 접속을 허용하면서, 외부사람인 무선클라이언트(23)로부터의 유효한 WEP을 동반하지 않는 접속요구에 대해서는 인터넷(30)만의 접속을 허용하도록 했기 때문에, 외부사람에 대해서도 개별의 설정을 동반하는 일없이, 간단하게 외부WAN으로의 접속을 허용하면서, 사내LAN으로의 접속을 제한할 수 있도록 되었다.

Description

무선랜중계장치, 무선랜서비스의 제공방법 및 무선랜서비스의 제공프로그램을 기록한 매체{WIRELESS LAN SYSTEM, METHOD FOR PROVIDING NETWORK SERVICE, AND MEDIUM STORING PROGRAM TO PROVIDE NETWORK SERVICE}
본 발명은 무선LAN중계장치, 무선LAN서비스의 제공방법 및 무선LAN서비스의 제공프로그램을 기록한 매체에 관한 것이다.
이러한 종류의 무선LAN시스템으로서, 다음과 같은 것이 알려져 있다.
근래, LAN과 WAN을 접속하여, 사내데이터의 공유화와 함께, 적절히, 사외의 WAN(인터넷)으로의 액세스도 가능하게 하여 편리성을 향상시킨 이용이 행해지고 있다.
한편, 무선LAN시스템의 발전에 의해, 통신가능한 영역내이면 용이하게 네트워크시스템에 들어가는 것이 가능하게 되고, 일부에서는 고객을 위해 사내LAN을 통해 외부WAN에 접속시키는 서비스가 이용되고 있다.
이 경우, 비밀성이 높은 사내LAN에서는 아무나 액세스하는 것을 제한하고, 비밀성이 낮은 외부WAN에만 액세스를 허용할 필요가 있다.
종래, 이러한 액세스의 제한의 방법으로서, MAC어드레스에 의한 액세스 제한과, WEP의 암호화를 이용한 액세스의 제한이 알려져 있다.
전자는 사내LAN에 접속되는 기기의 MAC어드레스를 등록함으로써 MAC어드레스마다 액세스의 가부를 특정한다. 후자는 소정의 문자열을 키로서 등록해 둠으로써, 이 키에 기초한 암호화를 행해서 통신을 함으로써 실질적으로는 액세스의 가부를 제한한다.
상술한 종래의 무선LAN중계장치에 있어서는 다음과 같은 과제가 있었다.
전자의 MAC어드레스에 의한 제한의 경우, 고객이 액세스 제한이 없는 외부WAN으로 접속하는 것을 허용한다 해도, 고객이 가지고 있는 기기의 MAC어드레스마다 등록을 행할 필요가 있어 작업이 번잡하다.
후자의 WEP을 이용하는 제한의 경우, 비밀성이 높은 키를 고객에게 알리지 않으면 안된다.
본 발명은 상기 과제를 감안하여 이루어진 것으로, 간단하게 외부WAN으로의 접속을 허용하면서 사내LAN으로의 접속을 제한하는 것이 가능한 무선LAN중계장치, 무선LAN서비스의 제공방법 및 무선LAN서비스의 제공프로그램을 기록한 매체를 목적으로 한다.
상기 목적을 달성하기 위해, 본 발명은 무선신호에 의한 네트워크서비스를 제공할 수 있으며, 액세스 제한영역과 액세스 비제한영역을 설정할 수 있음과 아울러 소정의 암호화에 의한 액세스의 제한기능을 갖는 무선LAN중계장치로서, 액세스요구에 있어서의 상기 암호화의 유무를 판단하는 암호화 판단수단과, 이 암호화 판단수단으로 상기 암호화가 있다라고 판단되었을 때에는 액세스 제한영역과 액세스 비제한영역으로의 액세스를 허용함과 아울러, 상기 암호화 판단수단에서 상기 암호화가 없다라고 판단되었을 때에는 액세스 비제한영역으로의 액세스만을 허용하는 액세스를 대상제한수단을 구비하는 구성으로 되어 있다.
상기와 같이 구성한 본 발명의 무선LAN중계장치에 있어서는, 그 전제로서, 무선신호에 의한 네트워크서비스를 제공할 수 있으며, 액세스 제한영역과 액세스 비제한영역을 설정할 수 있고, 또한, 소정의 암호화에 의한 액세스의 제한기능을 가지고 있다.
그리고, 암호화 판단수단이 액세스요구에 있어서의 상기 암호화의 유무를 판단하고, 이 암호화 판단수단에서 상기 암호화의 유무가 판단되면 액세스대상제한수단이 이하의 처리를 실시한다. 즉, 암호화가 있다라고 판단되었을 때에는 액세스 제한영역과 액세스 비제한영역으로의 액세스를 허용하고, 상기 암호화가 없다라고 판단되었을 때에는 액세스 비제한영역으로의 액세스만을 허용한다.
즉, MAC어드레스의 등록을 필요로 하지 않고, 암호화의 키 등을 알려주는 일없이 액세스 제한이 가능하게 된다.
이상 설명한 바와 같이 본 발명은 암호화의 유무만으로 액세스 제한영역과 비제한영역으로의 액세스를 허용할 수 있도록 했기 때문에, 매우 용이하게 불특정의 사람에 대해서 액세스 비제한영역으로의 액세스를 허용하는 것이 가능한 무선LAN중계장치를 제공할 수 있다.
또, 상기 암호화는 데이터링크층에서 행해지도록 구성해도 좋다.
상기와 같이 구성한 경우, 암호화가 데이터링크층에서 행해지므로, 프로토콜의 종류에 상관없이 암호화의 유무를 판단할 수 있다.
이렇게 하면, 데이터링크층에서의 암호화를 이용함으로써, 상위층의 프로토콜에 상관없이 서비스를 제공할 수 있다.
또한, 상기 암호화는 WEP으로 구성해도 좋다.
상기와 같이 구성한 경우, 암호화로서 특수한 방식을 채용하는 것이 아니라, WEP을 이용한다.
이렇게 하면, WEP을 이용한 무선LAN시스템에서 이용가능하게 된다.
또한, 상기 액세스 제한영역은 LAN으로 구성해도 좋다.
상기와 같이 구성한 경우, LAN과 같은 소규모의 네트워크영역에 액세스 제한을 가하고 있다.
또한, 상기 액세스 비제한영역은 WAN으로 구성해도 좋다.
상기와 같이 구성한 경우, 인터넷과 같은 대규모의 WAN으로의 액세스에 대해서는 제한하지 않는다.
이와 같이, 암호화의 유무로 액세스할 곳을 제한하는 방법은 반드시 실체가 있는 장치에 한정될 필요는 없고, 그 방법으로 해도 기능하는 것을 용이하게 이해할 수 있다. 이 때문에, 무선신호에 의한 네트워크서비스를 제공할 수 있으며, 액세스 제한영역과 액세스 비제한영역을 설정할 수 있음과 아울러 소정의 암호화에 의한 액세스의 제한기능을 갖는 무선LAN서비스의 제공방법으로서, 액세스요구에 있어서의 상기 암호화의 유무를 판단하는 암호화 판단공정과, 이 암호화 판단공정에서 상기 암호화가 있다라고 판단되었을 때에는 액세스 제한영역과 액세스 비제한영역으로의 액세스를 허용함과 아울러, 상기 암호화 판단공정에서 상기 암호화가 없다라고 판단되었을 때에는 액세스 비제한영역으로의 액세스만을 허용하는 액세스대상제한공정을 구비하는 구성으로 해도 좋다.
즉, 반드시 실체가 있는 장치에 한정되지 않고, 그 방법으로 해도 유효한 것은 다르지 않다.
그런데, 이러한 무선LAN중계는 단독으로 존재하는 경우도 있고, 어느 기기에 조립된 상태에서 이용되는 것도 있는 등, 발명의 사상으로서는 이것에 한정되지 않고, 각종 양태를 포함하는 것이다. 따라서, 소프트웨어나 하드웨어로 하는 등, 적절히 변경가능하다.
발명의 사상의 구현화예로서 무선LAN중계장치의 소프트웨어가 되는 경우에는 이러한 소프트웨어를 기록한 기록매체상에 있어서도 당연히 존재하고, 이용된다라고 말하지 않을 수 없다.
그 일례로서, 무선신호에 의한 네트워크서비스를 제공가능하며, 액세스 제한영역과 액세스 비제한영역을 설정할 수 있음과 아울러 소정의 암호화에 의한 액세스의 제한기능을 갖는 무선LAN서비스의 제공프로그램을 기록한 매체로서, 액세스요구에 있어서의 상기 암호화의 유무를 판단하는 암호화 판단기능과, 이 암호화 판단기능으로 상기 암호화가 있다라고 판단되었을 때에는 액세스 제한영역과 액세스 비제한영역으로의 액세스를 허용함과 아울러, 상기 암호화 판단기능으로 상기 암호화가 없다라고 판단되었을 때에는 액세스 비제한영역으로의 액세스만을 허용하는 액세스대상제한기능을 컴퓨터에 실현시키는 구성으로 해도 좋다.
물론, 그 기록매체는 자기기록매체이어도 좋고 광자기기록매체이어도 좋고, 금후 개발되는 어떠한 기록매체에 있어서도 완전히 동일하게 생각할 수 있다. 또, 1차복제품, 2차복제품 등의 복제단계에 대해서는 전혀 물을 여지 없이 동일하다.
그리고, 일부가 소프트웨어이고, 일부가 하드웨어로 실현되고 있는 경우에 있어서도 발명의 사상에 있어서 완전히 다른 것이 아니라, 일부를 기록매체상에 기록해 두고 필요에 따라 적절히 판독되는 형태의 것으로 해도 좋다.
이하, 도면에 기초하여 본 발명의 실시형태를 설명한다.
(1)제1실시형태
도 1은 본 발명의 일실시형태에 따른 무선LAN중계장치가 적용되는 네트워크시스템의 개략구성을 나타내고 있다. 본 실시형태에서는 회사내에서 무선과 유선으로 이루어지는 사내LAN환경을 구축되어 있음과 아울러, 사외의 인터넷으로의 액세스도 가능하게 되어 있다.
도 1에 있어서, 무선LAN액세스포인트(10)는 케이블접속에 의해 사내LAN(20)과 인터넷(WAN)(30)에 접속되어 있다. 사내LAN(20)에는 유선케이블을 통해 유선클라이언트(21)가 접속되는 것외에, 무선LAN액세스포인트(10)를 통해 무선클라이언트(22)가 접속가능하게 되어 있다. 무선LAN액세스포인트(10)는 물리적으로는 무선클라이언트(23)도 접속가능하게 되어 있지만, 무선LAN액세스포인트(10)와 무선클라이언트(22)에는 WEP을 위한 공통의 「키」가 설정되어 있고, WEP에 의한 암호화를 동반하는 접속환경이 준비되어 있다. 이것에 대해서 무선클라이언트(23)는 WEP을 위한 공통의 「키」가 설정되어 있지 않다.
즉, 무선클라이언트(22)는 WEP의 키를 알려줄 수 있는 사내의 사람의 단말이며, 무선클라이언트(23)는 사내의 무선인프라를 이용해서 사외의 인터넷으로의 액세스만을 허용하는 단말이다.
도 2는 무선LAN액세스포인트(10)의 개략구성을 블록도에 의해 나타내고 있다.
이 무선LAN액세스포인트(10)는 이더넷의 네트워크환경에 접속가능한 이더넷인터페이스(IF)(11)와, 외부의 인터넷에 대해서 광케이블 등의 유무환경에서 접속하는 루터부(12)와, 무선매체를 통해 외부의 무선단말과 네트워크 접속가능한 무선부(13)라는 3개의 인터페이스를 구비하고 있고, CPU(14)가 ROM(15)에 기입된 펌웨어나 데이터를 기입하면서 적절히 RAM(16)에 액세스해서 데이터의 일시기억을 행하고, 상기 인터페이스를 통해 접속되는 네트워크기기와의 사이에서 통신의 매개를 행하고 있다.
이러한 인터페이스에 관해서는 범용적인 기술을 적용한 각종의 회로로 실현할 수 있다. 또, 무선부(13)에 있어서는 WEP을 이용한 암호화에 의한 데이터의 전송에 대응한 것으로 되어 있다.
WEP은 5바이트 또는 13bit의 문자열(키)을 16진수로 변환한 후에, 24bit의 초기화벡터와 함께 64bit 또는 128bit길이로 한 값을 스트림암호로 사용한다.
초기화벡터는 난수열의 기초가 되는 수치이며, 64bit 또는 128bit길이로 한 값은 난수열이 된다. 이 난수열과 데이터인 「원문」을 XOR연산한 결과를 「암호문」으로 한 스트림암호로 송신한다. 복호시에는 암호화시에 이용한 것과 같은 「키」를 사용해서 생성된 64bit 또는 128bit길이로 한 값을 사용해서 「암호문」에 다시 XOR연산하면, 「원문」이 데이터로서 취출된다.
이 WEP에서는 액세스포인트에 「키」를 설정함과 아울러, 사내LAN 등(액세스의 제한된 영역)에 접속이 허용되어 있는 사람에게만 「키」를 알려줌으로써, 동일 「키」를 설정한 단말만이 액세스 제한영역에 접속할 수 있게 된다.
도 3은 본 무선LAN액세스포인트에 대해서 무선클라이언트(22,23)가 접속을 요구한 경우의 처리수순을 개략 플로우챠트에 의해 나타내고 있다.
스텝S100에서는 접속요구가 WAN(30)에 대한 것인지 사내LAN(20)에 대한 것인지를 판단한다. WAN(30)이 아니고 사내LAN(20)인 경우에는 스텝S105에서 유효한 WEP의 암호화를 동반하는 접속요구인지 판단한다. 그리고, WEP이 유효하면 스텝S110에서 사내LAN(20)으로의 접속을 허용하지만, 유효하지 않으면 사내LAN(20)으로의 접속을 허용하는 일없이 이하의 처리를 생략한다.
한편, 접속요구가 WAN(30)에 대한 것이면 WEP의 암호화의 유무에 상관없이 스텝S115에서 WAN(30)으로의 접속을 허용한다.
다음에, 상기 구성으로 이루어지는 본 실시형태의 동작을 설명한다.
도 1을 참조하면, 무선클라이언트(22)가 무선LAN액세스포인트(10)를 통해 사내LAN(20)에 접속하려고 한다면, 무선클라이언트(22)로부터의 무선LAN액세스포인트(10)로의 접속요구는 사내LAN(20)으로의 접속요구이므로, 스텝S100에서 「WAN으로의 접속요구가 아니다」라고 판단되고, 스텝S105에서 유효한 WEP을 동반하는 것인지 판단된다. 무선클라이언트(22)는 사내의 단말이므로 무선LAN액세스포인트(10)와 같은 「키」가 설정되어 있고, 유효한 WEP을 동반하는 것이라고 판단되어 스텝S110에서 사내LAN(20)으로의 접속이 허가된다.
또, 이 무선클라이언트(22)가 무선LAN액세스포인트(10)를 통해 인터넷(WAN)(30)에 접속하려고 하는 경우에는 본 무선클라이언트(22)로부터의 무선LAN액세스포인트(10)로의 접속요구는 WAN(30)으로의 접속요구이므로, 스텝S100에서 「WAN으로의 접속요구이다」라고 판단되어, WEP의 유효성을 묻지 않고 스텝S115에서 WAN(30)으로의 접속이 허가된다.
한편, 일시적으로 무선LAN의 통신범위에 들어 가서 인터넷으로의 접속만이 허가되는 무선클라이언트(23)의 경우도, 무선LAN액세스포인트(10)를 통해 인터넷(WAN)(30)에 접속하려고 하는 것이라면, 무선LAN액세스포인트(10)로의 접속요구가 WAN(30)으로의 접속요구이므로, 스텝S100에서 「WAN으로의 접속요구이다」라고 판단되어, WEP의 유효성을 묻는 일없이 스텝S115에서 WAN(30)으로의 접속이 허가된다. 즉, WEP의 키가 설정되어 있지 않은 단말로부터 매우 용이하게 인터넷(WAN)(30)으로의 접속이 가능하게 된다.
이것에 대해서, 무선클라이언트(23)가 액세스가 허가되어 있지 않은 사내LAN(20)으로 액세스하려고 한 경우에는, 다음과 같이 처리된다. 즉, 무선클라이언트(23)가 무선LAN액세스포인트(10)를 통해 사내LAN(20)에 접속하려고 하면, 무선LAN액세스포인트(10)로의 접속요구는 사내LAN(20)으로의 접속요구이므로, 스텝S100에서 「WAN으로의 접속요구는 아니다」라고 판단되고, 스텝S105에서 유효한 WEP을 동반하는 것인지 판단된다.
무선클라이언트(23)는 사내의 단말이므로 WEP의 「키」를 알고 있는 것은 아니고, 유효한 WEP을 동반하지 않는다라고 판단되고, 스텝S110에서 사내LAN(20)으로의 접속이 허가되는 일없이 처리가 종료된다.
즉, WEP과 같은 유효한 암호화를 동반하지 않는 경우의 액세스 제한영역으로의 액세스는 명확하게 제한된다.
(2)제2실시형태
WEP과 같은 암호화의 복호화는 각종의 실현방법이 있으므로, 그 일례에 대해서 설명한다.
도 4는 미리 유효한 WEP을 동반하는 것인지 아닌지를 판단할 수 있는 경우의 처리를 나타내고 있다.
모든 무선클라이언트(22,23)로부터의 접속요구도, 스텝S200에서 유효한 WEP을 동반하는 것인지 아닌지가 판단되며, 무선클라이언트(22)로부터의 유효한 WEP을 동반하는 것이면, 스텝S205에서 WEP에서 암호화된 데이터가 판독된다. 그리고, 해독후의 데이터에 기초해서 스텝S210에서 요구된 접속을 실행한다. 이 접속요구는 사내LAN(20)으로의 접속요구이어도, WAN(30)으로의 접속요구이어도 상관없다.
한편, 무선클라이언트(23)로부터의 유효한 WEP을 동반하지 않는 것이라면, 스텝S215에서 WAN(30)으로의 접속요구인지 아닌지가 판단되며, YES이면, 스텝210에서 요구된 접속을 실행한다. 무선클라이언트(22)로부터의 접속요구의 경우에는, 사내LAN(20)으로의 접속요구이어도, WAN(30)으로의 접속요구이어도 마찬가지로 처리되지만, 무선클라이언트(23)로부터의 접속요구는 WAN(30)으로의 접속요구인 경우에만, 스텝S210에서 요구된 접속을 실행하게 된다.
그리고, 무선클라이언트(23)로부터의 접속요구가 WAN(30)으로의 접속요구가 아닌 경우에는, 스텝S220에서 접속을 거부하게 된다.
(3)제3실시형태
WEP을 동반하는 다른 변형예에 대해서 설명한다. 도 5는 이 변형예의 처리를 나타내는 플로우챠트이다.
도 5에 있어서, 스텝S300에서는 WEP에 의한 복호화를 실행하고, 스텝S305에서 복호화한 데이터가 유효한지의 여부를 판단한다. 이 판단에서 유효하다라고 판단되면, 스텝S310에서 복호후의 데이터에 기초하여 요구된 접속을 실행한다. 이 접속요구는 사내LAN(20)으로의 접속요구이어도, WAN(30)으로의 접속요구이어도 상관없다.
한편, 복호화한 데이터가 유효하지 않을 때에는 스텝S315에서 WAN(30)으로의 접속요구인지를 판단하고, WAN(30)으로의 접속요구이면, 스텝S320에서 복호화하기 전의 데이터에 기초하여 접속을 실행한다. 또, 복호화한 데이터가 유효하지 않고, WAN(30)으로의 접속요구도 아닌 경우에는 접속요구를 실행하지 않고 처리를 종료한다.
(4)제4실시형태
상술한 실시형태에서는 암호화를 WEP에서 행하고 있는 경우에 대해서 설명했지만, WEP이외의 암호화에 있어서도 실현은 가능하다. 도 6은 그 일례를 나타내고 있다.
도 6에 있어서, 스텝S400에서는 암호화가 있는지의 여부를 판단한다. 암호화되어 있는 경우에는 스텝S405에서 암호를 조회해 본다. 그리고, 스텝S410에서 암호화가 유효한 것인지 아닌지를 판단하고, 유효하면 스텝S415에서 지정된 상대방으로의 통신을 실행한다. 따라서, 상술한 바와 같이 사내의 단말로부터 무선LAN액세스포인트에 접속하는 경우에는, 유효한 암호화가 되어 있으므로, 사내LAN(20)이어도 인터넷(30)이어도 지정되어 상대방으로의 통신이 실행된다.
또, 암호화되어 있어 유효하지 않는 경우에는 그 소성에 의문이 남겨지므로, 스텝S420에서 통신을 거부하면서 보안경고 등의 소정의 처리를 실행한다.
한편, 스텝S400에서 암호화되어 있지 않다라고 판단된 경우에는 스텝S425에서 통신처가 WAN(30)인지 LAN(20)인지가 판단된다. 이 경우, 전자는 액세스 비제한영역을 나타내며, 후자는 액세스 제한영역을 나타내고 있다. 그리고, 액세스 비제한영역인 WAN이면 스텝S430에서 지정된 상대방으로의 통신을 실행한다. 그러나, 액세스 제한영역인 LAN이면, 상술한 것과 마찬가지로 스텝S420에서 통신을 거부하면서 보안경고 등의 소정의 처리를 실행한다.
따라서, 일시적으로 무선LAN의 통신범위에 들어 가서 인터넷으로의 접속만이 허가되는 무선클라이언트(23)의 경우이면, 암호화를 동반하지 않고, 통신처가 인터넷 등의 액세스 비제한영역인 경우에만 통신이 실행되며, 액세스 제한영역이면 통신이 거부된다.
이렇게, 사내LAN(20)과 같은 외부사람에 대해서 액세스를 제한하고 싶은 액세스 제한영역과, 인터넷(30)과 같은 외부사람에 대해서도 액세스를 허용하고 싶은 액세스 비제한영역이 하나의 무선LAN액세스포인트(10)로 접속되어 있는 경우에, WEP과 같은 암호화를 이용가능할 때, 내부사람인 무선클라이언트(22)로부터 유효한 WEP을 동반하는 접속요구가 있으면 사내LAN(20)도 인터넷(30)도 접속을 허용하면서, 외부사람인 무선클라이언트(23)로부터의 유효한 WEP을 동반하지 않는 접속요구에 대해서는 인터넷(30)만의 접속을 허용하도록 했기 때문에, 외부사람에 대해서도 개별의 설정을 동반하는 일없이, 간단하게 외부WAN으로의 접속을 허용하면서, 사내LAN으로의 접속을 제한할 수 있게 되었다.
이상과 같이 본 발명에 의하면, 무선신호에 의한 네트워크서비스를 제공할 수 있으며, 액세스 제한영역과 액세스 비제한영역을 설정할 수 있고, 또한, 소정의 암호화에 의한 액세스의 제한기능을 가지고 있다.
또한, 암호화의 유무만으로 액세스 제한영역과 비제한영역으로의 액세스를 허용할 수 있도록 했기 때문에, 매우 용이하게 불특정의 사람에 대해서 액세스 비제한영역으로의 액세스를 허용하는 것이 가능한 무선LAN중계장치를 제공할 수 있다.
도 1은 본 발명의 일실시형태에 따른 무선LAN중계장치가 적용되는 네트워크시스템의 개략구성을 나타낸 도이다.
도 2는 무선LAN액세스포인트의 개략구성을 나타낸 블록도이다.
도 3은 무선LAN액세스포인트의 처리를 나타낸 플로우챠트도이다.
도 4는 무선LAN액세스포인트의 처리의 다른 일례를 나타낸 플로우챠트도이다.
도 5는 무선LAN액세스포인트의 처리의 변형예를 나타낸 플로우챠트도이다.
도 6은 범용적인 암호화에 대응한 무선LAN액세스포인트의 처리를 나타낸 플로우챠트도이다.

Claims (8)

  1. 무선신호에 의한 네트워크서비스를 제공할 수 있으며, 액세스 제한영역과 액세스 비제한영역을 설정할 수 있음과 아울러 소정의 암호화에 의한 액세스의 제한기능을 갖는 무선LAN중계장치로서,
    액세스요구에 있어서의 상기 암호화의 유무를 판단하는 암호화 판단수단; 및
    이 암호화 판단수단에서 상기 암호화가 있다라고 판단되었을 때에는 액세스 제한영역과 액세스 비제한영역으로의 액세스를 허용함과 아울러, 상기 암호화 판단수단에서 상기 암호화가 없다라고 판단되었을 때에는 액세스 비제한영역으로의 액세스만을 허용하는 액세스대상 제한수단을 구비하는 것을 특징으로 하는 무선LAN중계장치.
  2. 제1항에 있어서, 상기 암호화는 데이터링크층에서 행해지는 것을 특징으로 하는 무선LAN중계장치.
  3. 제2항에 있어서, 상기 암호화는 WEP인 것을 특징으로 하는 무선LAN중계장치.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 액세스 제한영역은 LAN인 것을 특징으로 하는 무선LAN중계장치.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 액세스 비제한영역은 WAN인 것을 특징으로 하는 무선LAN중계장치.
  6. 무선신호에 의한 네트워크서비스를 제공할 수 있으며, 액세스 제한영역과 액세스 비제한영역을 설정할 수 있음과 아울러 소정의 암호화에 의한 액세스의 제한기능을 갖는 무선LAN서비스의 제공방법으로서,
    액세스요구에 있어서의 상기 암호화의 유무를 판단하는 암호화 판단공정; 및
    이 암호화 판단공정에서 상기 암호화가 있다라고 판단되었을 때에는 액세스 제한영역과 액세스 비제한영역으로의 액세스를 허용함과 아울러, 상기 암호화 판단공정에서 상기 암호화가 없다라고 판단되었을 때에는 액세스 비제한영역으로의 액세스만을 허용하는 액세스대상 제한공정을 구비하는 것을 특징으로 하는 무선LAN서비스의 제공방법.
  7. 무선신호에 의한 네트워크서비스를 제공할 수 있으며, 액세스 제한영역과 액세스 비제한영역을 설정할 수 있음과 아울러 소정의 암호화에 의한 액세스의 제한기능을 갖는 무선LAN서비스의 제공프로그램을 기록한 매체로서,
    액세스요구에 있어서의 상기 암호화의 유무를 판단하는 암호화 판단기능; 및
    이 암호화 판단기능으로 상기 암호화가 있다라고 판단되었을 때에는 액세스 제한영역과 액세스 비제한영역으로의 액세스를 허용함과 아울러, 상기 암호화 판단기능으로 상기 암호화가 없다라고 판단되었을 때에는 액세스 비제한영역으로의 액세스만을 허용하는 액세스대상제한기능을 컴퓨터에 실현시키는 것을 특징으로 하는 무선LAN서비스의 제공프로그램을 기록한 매체.
  8. 제4항에 있어서, 상기 액세스 비제한영역은 WAN인 것을 특징으로 하는 무선LAN중계장치.
KR10-2002-0065197A 2002-10-10 2002-10-24 무선랜중계장치, 무선랜서비스의 제공방법 및무선랜서비스의 제공프로그램을 기록한 매체 KR100503575B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002297496A JP3679086B2 (ja) 2002-10-10 2002-10-10 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体
JPJP-P-2002-00297496 2002-10-10

Publications (2)

Publication Number Publication Date
KR20040032720A KR20040032720A (ko) 2004-04-17
KR100503575B1 true KR100503575B1 (ko) 2005-07-26

Family

ID=29417295

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0065197A KR100503575B1 (ko) 2002-10-10 2002-10-24 무선랜중계장치, 무선랜서비스의 제공방법 및무선랜서비스의 제공프로그램을 기록한 매체

Country Status (8)

Country Link
US (1) US20040073784A1 (ko)
EP (1) EP1408648B1 (ko)
JP (1) JP3679086B2 (ko)
KR (1) KR100503575B1 (ko)
CN (1) CN1520106A (ko)
AT (1) ATE476071T1 (ko)
DE (1) DE60237156D1 (ko)
NO (1) NO20034509L (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3515551B2 (ja) * 2001-09-13 2004-04-05 株式会社東芝 無線データ通信の中継機能を有する電子機器
US7421266B1 (en) 2002-08-12 2008-09-02 Mcafee, Inc. Installation and configuration process for wireless network
EP1629655A1 (en) 2003-06-05 2006-03-01 Wireless Security Corporation Methods and systems of remote authentication for computer networks
KR100654451B1 (ko) * 2005-02-25 2006-12-06 삼성전자주식회사 무선 억세스 제어 시스템 및 제어 방법
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
JP2006339847A (ja) * 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
JP2007042015A (ja) 2005-08-05 2007-02-15 Brother Ind Ltd 周辺電子機器制御システム及び機能制限制御プログラム
US9549318B2 (en) * 2013-10-10 2017-01-17 Shaw Cablesystems G.P. System and method for delayed device registration on a network
US9655034B2 (en) 2014-10-31 2017-05-16 At&T Intellectual Property I, L.P. Transaction sensitive access network discovery and selection
US10075906B2 (en) 2014-11-19 2018-09-11 At&T Intellectual Property I, L.P. Facilitating dynamic private communication networks
US9629076B2 (en) 2014-11-20 2017-04-18 At&T Intellectual Property I, L.P. Network edge based access network discovery and selection
US10129706B2 (en) 2015-06-05 2018-11-13 At&T Intellectual Property I, L.P. Context sensitive communication augmentation
US10162351B2 (en) 2015-06-05 2018-12-25 At&T Intellectual Property I, L.P. Remote provisioning of a drone resource
US10206115B2 (en) 2016-05-31 2019-02-12 At&T Intellectual Property I, L.P. Wi-Fi virtualized network operator
US10470241B2 (en) 2016-11-15 2019-11-05 At&T Intellectual Property I, L.P. Multiple mesh drone communication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112078A (en) * 1996-02-23 2000-08-29 Nokia Mobile Phones, Ltd. Method for obtaining at least one item of user authentication data
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2001156704A (ja) * 1999-11-26 2001-06-08 Ntt Docomo Inc 無線通信端末および無線通信方法
KR20030088730A (ko) * 2002-05-14 2003-11-20 에스케이 텔레콤주식회사 무선 중계기를 이용한 지하철에서의 공중 무선랜 서비스제공 장치 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112078A (en) * 1996-02-23 2000-08-29 Nokia Mobile Phones, Ltd. Method for obtaining at least one item of user authentication data
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2001156704A (ja) * 1999-11-26 2001-06-08 Ntt Docomo Inc 無線通信端末および無線通信方法
KR20030088730A (ko) * 2002-05-14 2003-11-20 에스케이 텔레콤주식회사 무선 중계기를 이용한 지하철에서의 공중 무선랜 서비스제공 장치 및 방법

Also Published As

Publication number Publication date
EP1408648A2 (en) 2004-04-14
KR20040032720A (ko) 2004-04-17
JP3679086B2 (ja) 2005-08-03
CN1520106A (zh) 2004-08-11
JP2004135055A (ja) 2004-04-30
US20040073784A1 (en) 2004-04-15
EP1408648A3 (en) 2006-06-07
DE60237156D1 (de) 2010-09-09
EP1408648B1 (en) 2010-07-28
ATE476071T1 (de) 2010-08-15
NO20034509D0 (no) 2003-10-08
NO20034509L (no) 2004-04-13

Similar Documents

Publication Publication Date Title
KR100503575B1 (ko) 무선랜중계장치, 무선랜서비스의 제공방법 및무선랜서비스의 제공프로그램을 기록한 매체
US7784093B2 (en) Firewall including local bus
ES2316826T3 (es) Aseguramiento del acceso a contenidos multimedia mediante medicion de distancia autenticada.
US6993582B2 (en) Mixed enclave operation in a computer network
KR100906119B1 (ko) 분배 파일 시스템 네트워크에 있어서의 보안성 제공 방법및 시스템
US6643698B2 (en) Mixed enclave operation in a computer network
US5898784A (en) Transferring encrypted packets over a public network
JP4707992B2 (ja) 暗号化通信システム
US20060177063A1 (en) Wireless network having multiple security interfaces
US20030167410A1 (en) System for providing firewall to a communication device and method and device of same
KR20020001190A (ko) 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
US6272639B1 (en) Mixed enclave operation in a computer network
TWI474668B (zh) 網點之判斷與阻擋之方法
US6334188B1 (en) Method and apparatus for limiting access to network elements
JP3296514B2 (ja) 暗号通信端末
KR100418445B1 (ko) 인터넷 망을 통한 접근 통제 방법 및 장치
KR20030029244A (ko) 시디엔 서비스 망에서의 컨텐츠 전송 방법 및 시스템
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
KR890015542A (ko) 데이타 통신용 프로토클 및 보안 유지방법
RU2163744C2 (ru) Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
JPH11243388A (ja) 暗号通信システム
CN100438400C (zh) 可在非安全模式下使用的网络设备及方法
JPH024037A (ja) ファイルサーバ
US20050133589A1 (en) Network connection apparatus
KR20240040940A (ko) 무선 보안 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120716

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee