KR101670344B1 - 액세스 제어 방법 및 시스템, 및 액세스 포인트 - Google Patents

액세스 제어 방법 및 시스템, 및 액세스 포인트 Download PDF

Info

Publication number
KR101670344B1
KR101670344B1 KR1020150174751A KR20150174751A KR101670344B1 KR 101670344 B1 KR101670344 B1 KR 101670344B1 KR 1020150174751 A KR1020150174751 A KR 1020150174751A KR 20150174751 A KR20150174751 A KR 20150174751A KR 101670344 B1 KR101670344 B1 KR 101670344B1
Authority
KR
South Korea
Prior art keywords
sta
packet
address
request
external server
Prior art date
Application number
KR1020150174751A
Other languages
English (en)
Other versions
KR20160070026A (ko
Inventor
융룽 팡
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20160070026A publication Critical patent/KR20160070026A/ko
Application granted granted Critical
Publication of KR101670344B1 publication Critical patent/KR101670344B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2002Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
    • G06F11/2007Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/85Active fault masking without idle spares
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 액세스 제어 방법 및 시스템, 및 액세스 포인트를 제공한다. AC에 장애가 발생할 때, AP는 사전습득(pre-learning)에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 AP의 네트워크-계층 인터페이스를 구성하고, 그런 다음 AP는 그 구성된 네트워크-계층 인터페이스를 사용함으로써 수신된 패킷을 WLAN 상의 웹 서버에 라우팅하며, 여기서 상기 패킷은 제1 STA가 외부 서버에 대한 액세스를 요구하는 데 사용된다. 따라서, 무선 근거리 통신망 간의 상호접속 및 상호작업이 실행되고, AC에서의 장애의 발생으로 인해 중앙집중식 네트워크 아키텍처에서 야기되는 무선 근거리 통신망의 고장을 회피한다.

Description

액세스 제어 방법 및 시스템, 및 액세스 포인트{ACCESS CONTROL METHOD AND SYSTEM, AND ACCESS POINT}
본 발명의 실시예는 통신 기술에 관한 것이며, 특히 액세스 제어 방법 및 시스템, 및 액세스 포인트에 관한 것이다.
일반적으로, 대규모 무선 근거리 통신망(Wireless Local Area Network, WLAN로 약칭)은 중앙집중식 네트워크 아키텍처를 사용하고 액세스 제어기(Access Controller, AC로 약칭) 및 액세스 포인트(Access Point, AP로 약칭)를 포함한다. 무선 주파수 신호를 제공하는 것을 제외하고, AP는 기본적으로 관리 및 제어 기능이 없다. 그러므로 무선 근거리 통신망의 기능을 실현하기 위해서는, AP 외에, 관리 및 제어 기능이 있는 장치 AC도 필요하다. AC의 주요 기능은 무선 근거리 통신망에 있는 모든 AP를 관리 및 제어하는 것이고, AC 및 AP는 연대해서 협동하여 무선 근거리 통신망의 기능을 실현한다. 하나의 AC는 복수의 AP를 제어 및 관리할 수 있다. 스테이션(station, STA로 약칭)에 의해 송신된 패킷을 수신한 후, AP는 STA의 패킷을 터널링 방식으로 AC에 전송하고, AC는 이러한 패킷에 대해 중앙집중식 포워딩 프로세싱을 수행한다. 중앙집중식 네트워크 아키텍처에서, AP는 AC에 의해 관리되어야 하고, AC에 장애가 발생하면, AP는 독립적으로 작업할 수 없으므로 무선 근거리 통신망이 고장난다.
본 발명의 실시예는 액세스 제어 방법 및 시스템, 및 액세스 포인트를 제공하여, AC에 장애가 발생하였을 때 AP가 독립적으로 작업할 수 없는 관계로 무선 근거리 통신망이 고장나는 종래기술의 기술적 문제점을 해결한다.
본 발명의 제1 관점은 액세스 제어기(access controller: AC) 및 액세스 포인트(access point: AP)를 포함하는 무선 근거리 통신망(wireless local area network: WLAN)에 적용되는 액세스 제어 방법을 제공하며, 제1 스테이션(station: STA)은 AC에 의해 인증된 후 AP와의 연합을 구축하며, 상기 액세스 제어 방법은:
상기 AP가, 상기 AC에 장애가 발생할 때 상기 AC의 IP 어드레스 및 MAC 어드레스에 따라 상기 AP의 네트워크-계층 인터페이스(network-layer interface)를 구성하는 단계; 및
상기 AP가, 상기 구성된 네트워크-계층 인터페이스를 사용함으로써 패킷을 수신할 때, 외부 서버에 액세스하는 것을 요구하기 위해 상기 제1 STA에 의해 송신된 패킷을 상기 WLAN 상의 웹 서버에 라우팅하는 단계 - 상기 패킷은 제1 STA가 외부 서버에 액세스하는 것을 요구하는 데 사용됨 -
를 포함한다.
제1 관점의 제1 가능한 실시 방식에서, 상기 AP가, 상기 구성된 네트워크-계층 인터페이스를 사용함으로써 패킷을 수신할 때, 외부 서버에 액세스하는 것을 요구하기 위해 상기 제1 STA에 의해 송신된 패킷을 상기 WLAN 상의 웹 서버에 라우팅하는 단계 - 상기 패킷은 제1 STA가 외부 서버에 액세스하는 것을 요구하는 데 사용됨 - 는: 상기 AP가, 상기 제1 STA에 의해 송신된 하이퍼텍스트 트랜스퍼 프로토콜(Hypertext Transfer Protocol: http) 요구 패킷을 수신하는 단계 - 상기 http 요구 패킷은 상기 외부 서버로부터 데이터를 획득하는 것을 요구하는 데 사용됨 - ; 및 상기 AP가 상기 데이터가 상기 웹 서버상에 일시적으로 저장되어 있다는 것으로 결정되면, 상기 웹 서버상에 일시적으로 저장되어 있는 데이터에 대한 유니폼 리소스 로케이터(uniform resource locator: URL)에 상기 http 요구 패킷을 재전송(redirect)하는 단계를 포함한다.
제1 관점의 제1 가능한 실시 방식을 참조하여, 제1 관점의 제2 가능한 실시 방식에서, 상기 AP가, 상기 STA에 의해 송신된 하이퍼텍스트 트랜스퍼 프로토콜(Hypertext Transfer Protocol: http) 요구 패킷을 수신하는 단계 이전에, 상기 방법은: 상기 AP가, 상기 STA에 의해 송신된 도메인 네임 시스템(domain name system: DNS) 요구 패킷을 수신하는 단계 - 상기 DNS 요구 패킷은 분석에 의해, 외부 서버의 도메인 네임에 따라 외부 서버의 IP 어드레스의 획득을 요구하는 데 사용됨 - ; 상기 AP가, 상기 WLAN의 네트워크 세그먼트에 속하지 않는 IP 어드레스를 외부 서버의 IP 어드레스로서 사용하는 단계; 및 상기 AP가, 상기 외부 서버의 IP 어드레스를 포함하는 DNS 응답 패킷을 상기 STA에 송신하는 단계를 더 포함한다.
제1 관점을 참조하여, 제1 관점의 제3 가능한 실시 방식에서, 상기 방법은: 상기 AP가, 제2 STA의 연합 요구를 수신하는 단계 - 상기 연합 요구는 상기 AP의 식별자를 포함함 - ; 상기 AP가, 개방 시스템 인증 방식(open system authentication manner)으로 상기 제2 STA와의 연합을 구축하는 단계; 상기 AP가, 상기 AC에서의 장애가 해소된 후 상기 AC로부터 인증된 사용자 목록을 획득하는 단계; 및 상기 AP가, 상기 제2 STA가 상기 인증된 사용자 목록에 없으면 상기 제2 STA와의 연합을 끊는 단계를 더 포함한다.
제1 관점, 제1 관점의 제1 가능한 실시 방식, 제1 관점의 제2 가능한 실시 방식, 제1 관점의 제3 가능한 실시 방식을 참조하여, 제1 관점의 제4 가능한 실시 방식에서, 상기 AC에 장애가 발생하기 전에, 상기 액세스 제어 방법은: 상기 AP가 제1 STA와 AC 간의 패킷을 청취하는 단계; 및 상기 AP가, 제1 STA와 AC 간의 패킷을 습득하여 상기 AC의 IP 어드레스 및 MAC 어드레스를 획득하는 단계를 더 포함한다.
본 발명의 제2 관점은 액세스 제어기와 AP를 포함하는 무선 근거리 통신망(WLAN)에 배치되는 액세스 포인트(AP)를 제공하며, 상기 AP는:
상기 AC에 장애가 발생할 때 상기 AC의 IP 어드레스 및 MAC 어드레스에 따라 네트워크-계층 인터페이스를 구성하도록 구성되어 있는 구성 모듈; 및
상기 구성된 네트워크-계층 인터페이스를 사용함으로써 패킷을 수신할 때 상기 WLAN 상의 웹 서버에 패킷을 라우팅하도록 구성되어 있는 라우팅 모듈
을 포함하며,
상기 패킷은 제1 스테이션(STA)이 외부 서버에 액세스하는 것을 요구하는 데 사용되고, 상기 제1 STA는 상기 AC에 의해 인증되었으며 상기 AP와의 연합을 구축한다.
제2 관점의 제1 가능한 실시 방식에서, 상기 라우팅 모듈은:
상기 제1 STA에 의해 송신된 하이퍼텍스트 트랜스퍼 프로토콜(Hypertext Transfer Protocol: http) 요구 패킷을 수신하도록 구성되어 있는 수신 유닛 - 상기 http 요구 패킷은 상기 외부 서버로부터 데이터를 획득하는 것을 요구하는 데 사용됨 - ; 및
상기 AP가 상기 데이터가 상기 웹 서버상에 일시적으로 저장되어 있다는 것으로 결정하면, 상기 웹 서버상에 일시적으로 저장되어 있는 데이터에 대한 유니폼 리소스 로케이터(uniform resource locator: URL)에 상기 http 요구 패킷을 재전송하도록 구성되어 있는 재전송 유닛(redirection unit)
을 포함한다.
제2 관점의 제1 가능한 실시 방식을 참조해서, 제2 관점의 제2 가능한 실시 방식에서, 상기 AP는:
상기 제1 STA에 의해 송신된 도메인 네임 시스템(domain name system: DNS) 요구 패킷을 수신하고 - 상기 DNS 요구 패킷은 분석에 의해, 외부 서버의 도메인 네임에 따라 외부 서버의 IP 어드레스의 획득을 요구하는 데 사용됨 - ; 상기 WLAN의 네트워크 세그먼트에 속하지 않는 IP 어드레스를 외부 서버의 IP 어드레스로서 사용하며; 그리고 상기 외부 서버의 IP 어드레스를 포함하는 DNS 응답 패킷을 상기 제1 STA에 송신하도록 구성되어 있는 도메인 네임 분석 모듈
을 더 포함한다.
제2 관점을 참조해서, 제2 관점의 제3 가능한 실시 방식에서, 상기 AP는:
제2 STA의 연합 요구를 수신하고 - 상기 연합 요구는 상기 AP의 식별자를 포함함 - ; 개방 시스템 인증 방식으로 상기 제2 STA와의 연합을 구축하고; 상기 AC에서의 장애가 해소된 후 상기 AC로부터 인증된 사용자 목록을 획득하며; 그리고 상기 제2 STA가 상기 인증된 사용자 목록에 없으면 상기 제2 STA와의 연합을 끊도록 구성되어 있는 연합 모듈(association module)
을 더 포함한다.
제2 관점, 제2 관점의 제1 가능한 실시 방식, 제2 관점의 제2 가능한 실시 방식, 및 제2 관점의 제3 가능한 실시 방식을 참조해서, 제2 관점의 제4 가능한 실시 방식에서, 상기 AP는:
상기 AC에 장애가 발생하기 전에, 제1 STA와 AC 간의 패킷을 청취하며; 그리고 제1 STA와 AC 간의 패킷을 습득하여 상기 AC의 IP 어드레스 및 MAC 어드레스를 획득하도록 구성되어 있는 습득 모듈(learning module)
을 더 포함한다.
본 발명의 제3 관점은 전술한 바와 같은 액세스 포인트(AP) 및 액세스 제어기(AC)를 포함하는 액세스 제어 시스템을 제공한다.
본 발명의 실시예에서 제공하는 액세스 제어 방법 및 시스템, 액세스 포인트에 의해, AC에 장애가 발생할 때, AP는 사전습득(pre-learning)에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 AP의 네트워크-계층 인터페이스를 구성하고, 그런 다음 AP는 그 구성된 네트워크-계층 인터페이스를 사용함으로써 그 수신된 패킷을 WLAN 상의 웹 서버에 라우팅하며, 여기서 상기 패킷은 제1 STA가 외부 서버에 대한 액세스를 요구하는 데 사용된다. 따라서, 무선 근거리 통신망 간의 상호접속 및 상호작업이 실행되고, AC에서의 장애의 발생으로 인해 중앙집중식 네트워크 아키텍처에서 야기되는 무선 근거리 통신망의 고장을 회피한다.
본 발명의 실시예 및 종래기술의 기술적 솔루션을 더 명확하게 설명하기 위해, 이하에서는 본 발명의 실시예를 설명하는 데 필요한 첨부된 도면에 대해 간략하게 설명한다. 당연히, 이하의 실시예의 첨부된 도면은 본 발명의 일부의 실시예에 지나지 않으며, 당업자라면 창조적 노력 없이 첨부된 도면으로부터 다른 도면을 도출해낼 수 있을 것이다.
도 1은 본 발명의 실시예에 따른 액세스 제어 방법에 대한 개략적인 흐름도이다.
도 2는 본 발명의 실시예에 따른 다른 액세스 제어 방법에 대한 개략적인 흐름도이다.
도 3은 본 발명의 실시예에 따른 AP의 개략적인 구조도이다.
도 4는 본 발명의 실시예에 따른 다른 AP의 개략적인 구조도이다.
도 5는 본 발명의 실시예에 따른 또 다른 AP의 개략적인 구조도이다.
도 6은 본 발명의 실시예에 따른 액세스 제어 시스템의 개략적인 구조도이다.
본 발명의 실시예의 목적, 기술적 솔루션, 및 이점을 더 잘 이해할 수 있도록 하기 위해, 이하에서는 본 발명의 실시예의 첨부된 도면을 참조하여 본 발명의 실시예에 따른 기술적 솔루션에 대해 명확하고 완전하게 설명한다. 당연히, 이하의 상세한 설명에서의 실시예는 본 발명의 모든 실시예가 아닌 일부에 지나지 않는다. 당업자가 창조적 노력 없이 본 발명의 실시예에 기초하여 획득하는 모든 다른 실시예는 본 발명의 보호 범위 내에 있게 된다.
도 1은 본 발명의 실시예에 따른 액세스 제어 방법에 대한 개략적인 흐름도이다. 이 실시예에서 제공하는 방법은 AP에 의해 실행된다. 방법은 AC 및 AP를 포함하는 WLAN에 적용되고, 제1 STA는 AC에 의해 인증된 후 AP와의 연합을 구축한다. 본 실시예에서 제공하는 상기 액세스 제어 방법은 이하의 단계를 포함할 수 있다:
101: AP는 AC에 장애가 발생할 때 AC의 인터넷 프로토콜(Internet Protocol, IP로 약칭) 어드레스 및 미디어 액세스 제어 (Media Access Control, MAC로 약칭) 어드레스에 따라 상기 AP의 네트워크-계층 인터페이스(network-layer interface)를 구축한다.
구체적으로, 제1 STA와 AP 간의 상호작용이 수행될 때, AP는 제1 STA와 AP 간의 패킷을 청취하고, AC의 그 패킷을 습득(習得)하여 IP 어드레스 및 MAC 어드레스를 획득한다. 구체적으로, 제1 STA의 동적 호스트 구성 프로토콜(Dynamic Host Configuration Protocol, DHCP로 약칭) 패킷을 청취하고, 게이트웨이의 IP 어드레스, 즉 AC의 IP 어드레스, 및 DHCP 수신확인(ACK) 패킷을 습득함으로써 IP 어드레스가 속하는 네트워크 세그먼트가 획득되며, 네트워크 세그먼트는 WLAN의 네트워크 세그먼트로서 사용되고, AP는 습득에 의해 획득되는 AC의 IP 어드레스를 기록한다. 그런 다음, AP는 습득에 의해 획득되는 AC의 IP 어드레스에 따라 AC의 MAC 어드레스를 습득에 의해 추가로 획득한다. 구체적으로, AP는 제1 STA에 의해 송신된 ARP 패킷을 청취하여, AC의 IP 어드레스가 어드레스 결정 프로토콜(Address Resolution Protocol, ARP로 약칭) 패킷 내의 IP 어드레스와 일치하는지를 판단하고, AC의 IP 어드레스가 ARP 패킷 내의 IP와 일치하면, ARP 패킷 내의 게이트웨이의 MAC 어드레스, 즉 AC의 MAC 어드레스가 기록된다. 그러므로 AC에서 장애가 발생할 때, AP는 습득에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스를 사용함으로써 AP의 네트워크-계층 인터페이스를 구성하여, 네트워크-계층 인터페이스가 작동할 수 있도록 한다. 네트워크 계층이란 개방 시스템 상호접속 기준 모델(Open System Interconnect Reference Model, OSI로 약칭)의 제3 계층을 말한다. 네트워크-계층 인터페이스는 네트워크 계층 상에서 패킷 라우팅을 수행하도록 구성되어 있다.
102: AP는 구성된 네트워크-계층 인터페이스를 사용함으로써 패킷을 수신할 때 WLAN 서버상에서 웹 서버에 패킷을 라우팅하며, 상기 패킷은 제1 STA가 외부 서버에 액세스하는 것을 요구하는 데 사용된다.
구체적으로, AP는 제1 STA에 의해 송신된 하이퍼텍스트 트랜스퍼 프로토콜(Hypertext transfer protocol, http로 약칭) 요구 패킷을 수신하고, 여기서 http 요구 패킷은 외부 서버로부터 데이터를 획득하는 것을 요구하는 데 사용되며; 데이터가 웹 서버에 일시적으로 저장된 것으로 결정되면, AP는 웹 서버상에 일시적으로 저장되어 있는 데이터에 대한 유니폼 리소스 로케이터(uniform resource locator: URL)에 상기 http 요구 패킷을 재전송(redirect)한다.
이 실시예에서, AC에 장애가 발생할 때, AP는 사전습득(pre-learning)에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 AP의 네트워크-계층 인터페이스를 구성하고, 그런 다음 AP는 그 구성된 네트워크-계층 인터페이스를 사용함으로써 수신된 패킷을 WLAN 상의 웹 서버에 라우팅하며, 여기서 상기 패킷은 제1 STA가 외부 서버에 대한 액세스를 요구하는 데 사용된다. 따라서, 무선 근거리 통신망 간의 상호접속 및 상호작업이 실행되고, AC에서의 장애의 발생으로 인해 중앙집중식 네트워크 아키텍처에서 야기되는 무선 근거리 통신망의 고장을 회피한다.
도 2는 본 발명의 실시예에 따른 다른 액세스 제어 방법에 대한 개략적인 흐름도이다. 이 실시예에서 제공하는 방법은 AP에 의해 실행된다. 이 방법은 AC 및 AP를 포함하는 WLAN에 적용된다. 방법은 이하의 단계를 포함할 수 있다:
201: 제1 STA는 AP에 접속된다.
선택적으로, 제1 STA는 액티브 스캐닝을 수행하여 AP를 찾아내고, 제1 STA는 AP를 사용함으로써 AC와 상호작용하여, 무선 링크 상에서 인증 프로세스를 실행하며; AC는 제1 STA를 인증된 사용자 목록에 부가하고 제1 STA와 연합하도록 AP에 명령하며; AP는 AC의 명령에 따라, 무선 링크의 서비스 파라미터에 대해 제1 STA와 협상하여 무선 링크의 구축을 완료한다.
AP는 사용자 목록을 유지하며, 여기서 사용자 목록은 AP에 접속되어 있는 STA의 식별자를 포함하며, 사용자 목록에는 제1 STA가 관리 사용자로서 표시될 수 있다.
202: 제1 STA가 외부 서버에 액세스할 때, AP는 제1 STA의 패킷을 청취하고, 습득에 의해 AC의 IP 어드레스 및 MAC 어드레스를 획득한다.
구체적으로, 외부 서버에 액세스할 때, 제1 STA는 외부 서버에 액세스할 것을 요구하는 데 사용되는 패킷을 AP를 사용함으로써 AC에 송신해야 하며, 그런 다음 AC는 그 패킷에 대해 포워딩 프로세싱을 수행한다. 이 프로세스에서, AP는 제1 STA에 의해 송신되면서 외부 서버에 액세스할 것을 요구하는 데 사용되는 패킷을 청취하고, 이에 의해 습득에 의해, AC의 IP 어드레스 및 MAC 어드레스를 획득한다. 구체적으로, AP는 STA의 DHCP 패킷을 청취하고, DHCP ACK 패킷을 습득함으로써, WLAN의 게이트웨이의 IP, 즉 AC의 IP 어드레스 및 IP 어드레스가 속하는 네트워크 세그먼트를 획득하며, 이 네트워크 세그먼트를 WLAN의 네트워크 세그먼트로서 사용하고, 습득에 의해 획득되는 AC의 IP를 기록한다. 그런 다음, AP는 습득에 의해 획득되는 AC의 IP에 따라 AC의 MAC 어드레스를, 습득에 의해, 획득한다. 구체적으로, 제1 STA에 의해 송신된 ARP 패킷을 청취하고, AC의 IP가 ARP 패킷 내의 AP와 일치하며, AC의 IP 어드레스가 ARP 패킷 내의 IP와 일치하면, ARP 패킷 내의 게이트웨이의 MAC 어드레스, 즉 AC의 MAC 어드레스가 기록된다.
203: AC에서 장애가 발생한 것으로 결정된 후, AP는 사전습득에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 AP의 네트워크-계층 인터페이스를 구성하고, 어드레스 풀(address pool)을 구성한다.
구체적으로, AC에서 장애가 발생한 것으로 결정된 후, AP는 사전습득에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 네트워크-계층 인터페이스를 구성하고, 습득 프로세스에서 결정된 WLAN의 네트워크 세그먼트에 따라 어드레스 풀을 구성하며, 이 어드레스 풀을 사용하여 AP에 접속된 STA에 IP 어드레스를 할당한다.
204: AP는 그 구성된 네트워크-계층 인터페이스를 사용함으로써, 제1 STA에 의해 송신된 http 요구 패킷을 수신한다.
http 요구 패킷은 비디오 내용 또는 페이지와 같은 데이터를 외부 서버로부터 획득하는 것을 요구하는 데 사용된다.
구체적으로, AP 내측에 http 에이전트가 미리 설치될 수 있으며, 외부 서버에 액세스해야 할 때, 제1 STA는 먼저 외부 서버에 액세스하는 것을 요구하기 위해 동기(synchronous, SYN으로 약칭) 패킷을 송신하며, 구성된 네트워크-계층 인터페이스를 사용함으로써 SYN 패킷을 수신한 후, http 에이전트는 외부 서버를 시뮬레이트하여 제1 STA와의 전송 제어 프로토콜(Transmission Control Protocol, TCP로 약칭) 핸드쉐이크를 완료하고 http 에이전트와 제1 STA 간의 TCP 접속을 구축한다. http 에이전트는 구성된 네트워크-계층 인터페이스를 사용함으로써, TCP 접속 상태에서 제1 STA에 의해 송신된 http 요구 패킷을 수신한다.
205: AP는 외부 라우팅 엔트리에 따라, 웹 서버 일시적으로 저장되어 있는 콘텐츠 페이지에 대한 유니폼 리소스 로케이터(uniform resource locator: URL)에 http 요구 패킷을 재전송한다.
구체적으로. 웹 서버는 WLAN 내측에 미리 설치될 수 있으며, 외부 서버상의 콘텐츠 페이지는 웹 서버에 미리 일시적으로 저장될 수 있으며, 여기서 콘텐츠 페이지는 사용자가 관심을 두고 있는 뉴스, 비디오, 및 게임과 같은 콘텐츠에 관한 것일 수 있다. 제1 STA에 의해 송신된 http 요구 패킷을 수신한 후, AP 내측에 설치된 http 에이전트는 라우팅 테이블 내의 외부 라우팅 엔트리에 따라, 웹 서버에 일시적으로 저장되어 있는 콘텐츠 페이지에 대한 URL에 http 요구 패킷을 재전송하며, 즉 URL을 반송하는 http 재전송 패킷을 제1 STA에 환송하며; 이에 따라, http 재전송 패킷을 수신한 후, 제1 STA는 http 에이전트와 제1 STA 간의 TCP 접속을 닫고, 웹 서버에 대한 새로운 접속을 구축하며, 이 새로운 접속을 사용함으로써 URL에 따라, 웹 서버에 일시적으로 저장되어 있는 콘텐츠 페이지를 추가로 획득한다.
또한, http 요구 패킷은 외부 서버의 IP 어드레스를 포함해야 하며, 제1 STA가 외부 서버의 도메인 네임만을 습득하면 DNS 프로세스가 추가로 수행되어야 하며, 이에 따라 외부 서버의 IP 어드레스를 획득한다. 구체적으로, AP는 제1 STA에 의해 송신된 DNS 요구 패킷을 수신하고, 여기서 DNS 요구 패킷은 분석에 의해, 외부 서버의 도메인 네임에 따라 외부 서버의 IP 어드레스를 획득하는 것을 요구하는 데 사용되며; 그런 다음, AP는 WLAN의 네트워크 세그먼트에 속하지 않는 IP 어드레스를 외부 서버의 IP 어드레스로서 사용하며, 즉 DNS 스푸핑(spoofing)을 수행하며; 외부 서버의 IP 어드레스를 포함하는 DNS 응답 패킷을 제1 STA에 송신한다.
제1 STA가 외부 서버상의 콘텐츠 페이지를 획득하는 것을 요구할 때, AP를 사용하여 재전송이 수행되며, 이에 따라 제1 STA는 재전송되는 URL에 따라, WLAN 내측에 설치된 웹 서버로부터 콘텐츠 페이지를 획득하며, 이것은 AC 내의 장애로 인해 제1 STA가 외부 서버상의 콘텐츠 페이지를 획득할 수 없는 경우를 회피하게 한다는 것을 알 수 있다.
206: AP에 제2 STA가 접속된다.
구체적으로, AP는 제2 STA에 의해 송신된 연합 요구를 수신하고, AP는 개방 시스템 인증 방식(open system authentication manner)으로, 즉 간단한 인증 방식 또는 심지어 인증이 수행되지 않는 방식으로, 제2 STA와의 연합을 구축하며; 연합을 구축하는 것은 구체적으로: AP가 전술한 미리 구성된 어드레스 풀에 따라 제2 STA에 유휴 IP를 할당하고, 제2 STA가 이 유휴 IP를 사용하여 AP와의 무선 링크를 구축하여, 제2 STA와 AP 간의 연합을 실현한다. 또한, 제2 STA가 AP와 접속된 후, 그리고 AP에 의해 실행되는, 제2 STA에 의해 송신되어 수신된 http 요구 패킷의 프로세싱 프로세스를 위해 제2 STA가 외부 서버에 액세스하는 것을 요구할 때, 단계 204 및 단계 205에서 제1 STA에 의해 송신된 http 요구 패킷에 대해 AP에 의해 수행되는 프로세싱을 참조하며, 특정한 프로세싱 프로세스에 대해서는 여기서 반복 설명하지 않는다.
AC에서 장애가 발생하기 전에 AC에 의해 연합 절차가 완료된 제1 STA에 있어서, AC에 장애가 발생한 후, AP는 사전습득에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 AP의 네트워크-계층 인터페이스를 구성하며, 그런 다음 AP는 그 구성된 네트워크-계층 인터페이스를 사용함으로써 WLAN 상의 웹 서버에 제1 STA의 수신된 패킷을 라우팅하며; 그러므로 제1 STA는 WLAN에 액세스하는 프로세스를 실행할 수 있다는 것을 알 수 있다. 그렇지만, AC에 장애가 발생한 후 WLAN에 접속되어야 하는 제2 STA에 있어서, 연합 절차는 이 실시예에서 AP에 의해 완료되며, 이에 따라, 제2 STA는 AC에서 장애가 발생한 후 WLAN에 접속된다. 연합 프로세스에서, AP는 제2 STA 상에서 간단한 인증이 수행되거나 또는 심지어 인증이 수행되지 않으며, 미리-구성된 어드레스 풀에 따라 제2 STA에 유휴 IP를 할당하며, 이에 따라 제2 STA는 이 유휴 IP를 사용함으로써 AP와 연합할 수 있다. 또한, AP는 사용자 목록에서, 제2 STA를 비관리 사용자로서 표시하여, 이 제2 STA가, AC에서 장애가 발생한 후에 접속되고 AC에 의해 인증되지 않은 사용자임을 나타낼 수 있다.
207: AP는 AC에서의 장애가 해소되면 AC로부터 인증된 사용자 목록을 획득한다.
구체적으로, AP는 AC 내의 장애가 해소된 후에는 DHCP 서비스, 게이트웨이 에이전트, 및 DNS 스푸핑을 작동불능으로 만들 수 있다. 또한, AP는 AC로부터 인증된 사용자 목록을 획득하며, 인증된 사용자 목록은 AC에 의해 인증된 STA의 식별자를 기록하는 데 사용된다.
208: AP는 제2 STA가 인증된 사용자 목록에 없으면 제2 STA와의 연합을 끊는다.
구체적으로, AP는 제2 STA가 인증된 사용자 목록에 없으면 제2 STA와의 연합을 끊거나; 또는 제2 STA가 인증된 사용자 목록에 있으면 제2 STA를 사용자 목록에서 관리 상태로 변경한다.
이 실시예에서, AC에서 장애가 발생할 때, AP는 사전습득에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 AP의 네트워크-계층 인터페이스를 구성하며, 그런 다음 AP는 그 구성된 네트워크-계층 인터페이스를 사용함으로써 WLAN 상의 웹 서버에 수신된 패킷을 라우팅하며, 여기서 패킷은 제1 STA가 외부 서버에 액세스하는 것을 요구하는 데 사용된다. 그러므로 무선 근거리 통신망 간의 상호접속 및 상호작업이 실행되고, AC에서의 장애의 발생으로 인해 중앙집중식 네트워크 아키텍처에서 야기되는 무선 근거리 통신망의 고장을 회피한다. 또한, AC에서 장애가 발생한 후, 제2 STA에게 접속이 허용되고, AC에서의 장애가 해소된 후, AC로부터 인증된 사용자 목록이 획득되며, 그런 다음 제2 STA에 대한 인증이 수행되며, 이것은 AC에서 장애가 발생할 때 STA가 접속될 수 없는 문제를 해결한다.
도 3은 본 발명의 실시예에 따른 AP의 개략적인 구조도이다. AP는 AC 및 AP를 포함하는 WLAN 상에 배치된다.
도 3에 도시된 바와 같이, AP는 구성 모듈(31) 및 라우팅 모듈(32)을 포함한다.
구성 모듈(31)은 AC에 장애가 발생할 때 AC의 IP 어드레스 및 MAC 어드레스에 따라 네트워크-계층 인터페이스를 구성하도록 구성되어 있다.
구체적으로, 제1 STA와 AP 간의 상호작용이 수행될 때, AP는 제1 STA와 AP 간의 패킷을 청취하고, AC의 그 패킷을 습득하여 IP 어드레스 및 MAC 어드레스를 획득한다. 구체적으로, 제1 STA의 DHCP 패킷을 청취하고, 게이트웨이의 IP 어드레스, 즉 AC의 IP 어드레스, 및 DHCP 수신확인(ACK) 패킷을 습득함으로써 IP 어드레스가 속하는 네트워크 세그먼트가 획득되며, 네트워크 세그먼트는 WLAN의 네트워크 세그먼트로서 사용되고, AP는 습득에 의해 획득되는 AC의 IP 어드레스를 기록한다. 그런 다음, AP는 습득에 의해 획득되는 AC의 IP 어드레스에 따라 AC의 MAC 어드레스를 습득에 의해 추가로 획득한다. 구체적으로, 제1 STA에 의해 송신된 ARP 패킷을 청취하여, AC의 IP 어드레스가 ARP 패킷 내의 IP 어드레스와 일치하면, ARP 패킷 내의 게이트웨이의 MAC 어드레스, 즉 AC의 MAC 어드레스가 기록된다. 그러므로 AC에서 장애가 발생할 때, AP는 습득에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스를 사용함으로써 AP의 네트워크-계층 인터페이스를 구성하여, 네트워크-계층 인터페이스가 작동할 수 있도록 한다.
라우팅 모듈(32)은 구성 모듈(31)에 접속되어 있고, 그 구성된 네트워크-계층 인터페이스를 사용함으로써 패킷을 수신할 때 WLAN 상의 웹 서버에 패킷을 라우팅하도록 구성되어 있으며, 상기 패킷은 제1 스테이션(STA)이 외부 서버에 액세스하는 것을 요구하는 데 사용된다.
제1 STA는 상기 AC에 의해 인증되었으며 상기 AP와의 연합을 구축한다. 적어도 하나의 제1 STA가 있을 수 있으며, 제1 STA는 퍼스널 컴퓨터, 퍼스널 어시스턴트, 이동 단말 등의 형태로 존재할 수 있다.
본 발명의 실시예에서 제공하는 AP는 도 1에 도시된 액세스 제어 방법을 실행하도록 구성되어 있다. AP의 모듈의 특정한 기능에 대해서는, 도 1에 대응하는 액세스 제어 방법의 이 실시예에서의 대응하는 내용을 참조하며, 이에 대해서는 여기서 반복 설명하지 않는다.
본 발명의 실시예에서, AC에 장애가 발생할 때, AP는 사전습득에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 AP의 네트워크-계층 인터페이스를 구성하고, 그런 다음 AP는 그 구성된 네트워크-계층 인터페이스를 사용함으로써 그 수신된 패킷을 WLAN 상의 웹 서버에 라우팅하며, 여기서 상기 패킷은 제1 STA가 외부 서버에 대한 액세스를 요구하는 데 사용된다. 따라서, 무선 근거리 통신망 간의 상호접속 및 상호작업이 실행되고, AC에서의 장애의 발생으로 인해 중앙집중식 네트워크 아키텍처에서 야기되는 무선 근거리 통신망의 고장을 회피한다.
도 4는 본 발명의 실시예에 따른 다른 AP의 개략적인 구조도이다. 이전의 실시예에 기초하여, 상기 라우팅 모듈(32)은 수신 유닛(321) 및 재전송 유닛(322)을 더 포함한다.
수신 유닛(321)은 제1 STA에 의해 송신된 하이퍼텍스트 트랜스퍼 프로토콜(Hypertext Transfer Protocol: http) 요구 패킷을 수신하도록 구성되어 있다.
상기 http 요구 패킷은 상기 외부 서버로부터 데이터를 획득하는 것을 요구하는 데 사용된다.
구체적으로, 외부 서버에 액세스해야 할 때, 제1 STA는 먼저 외부 서버에 액세스하는 것을 요구하기 위해 SYN 패킷을 송신하며, SYN 패킷을 수신한 후, 수신 유닛(321)은 외부 서버를 시뮬레이트하여 제1 STA와의 TCP 핸드쉐이크를 완료하고 AP와 제1 STA 간의 TCP 접속을 구축한다. 수신 유닛(321)은 구성된 네트워크-계층 인터페이스를 사용함으로써, TCP 접속 상태에서 제1 STA에 의해 송신된 http 요구 패킷을 수신한다.
재전송 유닛(322)은 수신 유닛(321)에 접속되어 있고, AP가, 데이터가 웹 서버상에 일시적으로 저장되어 있다는 것으로 결정하면, 상기 웹 서버상에 일시적으로 저장되어 있는 데이터에 대한 URL에 상기 http 요구 패킷을 재전송하도록 구성되어 있다.
또한, AP는 도메인 네임 분석 모듈(33)을 더 포함한다.
도메인 네임 분석 모듈(33)은 제1 STA에 의해 송신된 도메인 네임 시스템(domain name system: DNS) 요구 패킷을 수신하고; WLAN의 네트워크 세그먼트에 속하지 않는 IP 어드레스를 외부 서버의 IP 어드레스로서 사용하며; 그리고 상기 외부 서버의 IP 어드레스를 포함하는 DNS 응답 패킷을 상기 제1 STA에 송신하도록 구성되어 있다
상기 DNS 요구 패킷은 분석에 의해, 외부 서버의 도메인 네임에 따라 외부 서버의 IP 어드레스의 획득을 요구하는 데 사용된다.
또한, AP는 연합 모듈(association module)(34)을 더 포함한다.
연합 모듈(34)은 라우팅 모듈(32)에 접속되어 있고, 제2 STA의 연합 요구를 수신하고 - 상기 연합 요구는 상기 AP의 식별자를 포함함 - ; 개방 시스템 인증 방식으로 상기 제2 STA와의 연합을 구축하고; AC에서의 장애가 해소된 후 상기 AC로부터 인증된 사용자 목록을 획득하며; 그리고 상기 제2 STA가 상기 인증된 사용자 목록에 없으면 상기 제2 STA와의 연합을 끊도록 구성되어 있다.
또한, AP는 습득 모듈(learning module)(35)을 더 포함한다.
습득 모듈(35)은 구성 모듈(31)에 접속되어 있고, 상기 AC에 장애가 발생하기 전에, 제1 STA와 AC 간의 패킷을 청취하며; 그리고 제1 STA와 AC 간의 패킷을 습득하여 상기 AC의 IP 어드레스 및 MAC 어드레스를 획득하도록 구성되어 있다.
본 발명의 이 실시예에서 제공하는 AP는 도 2에 도시된 액세스 제어 방법을 실행하도록 구성되어 있다. AP의 모듈의 특정한 기능에 대해서는, 도 2에 대응하는 액세스 제어 방법의 이 실시예에서의 대응하는 내용을 참조하며, 이에 대해서는 여기서 반복 설명하지 않는다.
이 실시예에서, AC에서 장애가 발생할 때, AP는 사전습득에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 AP의 네트워크-계층 인터페이스를 구성하며, 그런 다음 AP는 그 구성된 네트워크-계층 인터페이스를 사용함으로써 WLAN 상의 웹 서버에 수신된 패킷을 라우팅하며, 여기서 패킷은 제1 STA가 외부 서버에 액세스하는 것을 요구하는 데 사용된다. 그러므로 무선 근거리 통신망 간의 상호접속 및 상호작업이 실행되고, AC에서의 장애의 발생으로 인해 중앙집중식 네트워크 아키텍처에서 야기되는 무선 근거리 통신망의 고장을 회피한다. 또한, AC에서 장애가 발생한 후, 제2 STA에게 접속이 허용되고, AC에서의 장애가 해소된 후, AC로부터 인증된 사용자 목록이 획득되며, 그런 다음 제2 STA에 대한 인증이 수행되며, 이것은 AC에서 장애가 발생할 때 STA가 접속될 수 없는 문제를 해결한다.
도 5는 본 발명의 실시예에 따른 또 다른 AP의 개략적인 구조도이다. AP는 프로세서(501), 메모리(503), 무선 인터페이스(503), 및 버스(504)를 포함한다.
프로세서(501), 메모리(503), 및 무선 인터페이스(503)는 버스(50)를 사용하여 서로 접속된다. 버스(504)는 주변 구성요소 상호접속(peripheral component interconnect, PCI로 약칭) 버스, 확장형 산업 표준 아키텍처(extended industry standard architecture, EISA로 약칭) 버스 등일 수 있다. 버스는 어드레스 버스, 데이터 버스, 제어 버스 등일 수 있다. 설명의 간략화를 위해, 도 5에서 버스는 굵은 선만을 사용하여 표시되어 있으며, 이것이 단지 하나의 버스 도는 하나의 유형의 버스만이 있다는 것을 나타내는 것은 아니다.
메모리(502)는 프로그램을 저장하도록 구성되어 있다. 구체적으로, 프로그램은 프로그램 코드를 포함할 수 있으며, 프로그램 코드는 컴퓨터 동작 명령을 포함한다. 메모리(502)는 랜덤 액세스 메모리(random access memory, RAM으로 약칭), 또는 비휘발성 메모리(non-volatile memory), 예를 들어, 적어도 하나의 자기디스크 메모리를 포함할 수 있다.
프로세서(501)는 메모리(502)에 의해 저장되어 있는 프로그램을 실행하여, 본 발명의 실시예에서 제공하는 액세스 제어 방법을 실행하며, 상기 방법은: AP가, AC에 장애가 발생할 때 상기 AC의 IP 어드레스 및 MAC 어드레스에 따라 상기 AP의 네트워크-계층 인터페이스를 구성하는 단계; 및 상기 AP가, 상기 구성된 네트워크-계층 인터페이스를 사용함으로써 패킷을 수신할 때, 외부 서버에 액세스하는 것을 요구하기 위해 상기 제1 STA에 의해 송신된 패킷을 상기 WLAN 상의 웹 서버에 라우팅하는 단계 - 상기 패킷은 제1 STA가 외부 서버에 액세스하는 것을 요구하는 데 사용됨 - 를 포함한다.
구체적으로, AP는 제1 STA에 의해 송신된 http 요구 패킷을 수신하고, 여기서 http 요구 패킷은 외부 서버로부터 데이터를 획득하는 것을 요구하는 데 사용되며; AP가, 데이터가 웹 서버에 일시적으로 저장된 것으로 결정하면, 웹 서버상에 일시적으로 저장되어 있는 데이터에 대한 URL에 상기 http 요구 패킷을 재전송한다.
또한, 상기 방법은: 상기 AP가, 제2 STA의 연합 요구를 수신하는 단계 - 상기 연합 요구는 상기 AP의 식별자를 포함함 - ; 상기 AP가, 개방 시스템 인증 방식으로 상기 제2 STA와의 연합을 구축하는 단계; 상기 AP가, 상기 AC에서의 장애가 해소된 후 상기 AC로부터 인증된 사용자 목록을 획득하는 단계; 및 상기 AP가, 상기 제2 STA가 상기 인증된 사용자 목록에 없으면 상기 제2 STA와의 연합을 끊는 단계를 더 포함할 수 있다.
또한, AC에 장애가 발생하기 전에, 상기 액세스 제어 방법은: 상기 AP가 제1 STA와 AC 간의 패킷을 청취하는 단계; 및 상기 AP가, 제1 STA와 AC 간의 패킷을 습득하여 상기 AC의 IP 어드레스 및 MAC 어드레스를 획득하는 단계를 더 포함할 수 있다.
프로세서(501)는 중앙처리장치(Central Processing Unit, CPU로 약칭), 네트워크 프로세서(Network Processor, NP로 약칭)를 포함한 범용 프로세서일 수도 있고; 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 또는 다른 프로그래머블 논리 장치, 이산 게이트 또는 트랜지스터 논리 장치, 또는 이산 하드웨어 구성요소 일 수 있다.
본 발명의 실시예는 액세스 제어 시스템을 추가로 제공하며, 이 액세스 제어 시스템은 AC 1 및 AC 2를 포함하는 무선 근거리 통신망(WLAN)에 적용된다. 제1 스테이션(STA)은 AC 1에 의해 인증된 후 AP 2와의 연합을 구축한다. 도 6은 본 발명의 실시예에 따른 액세스 제어 시스템의 개략적인 구조도이며, 여기서 액세스 제어 시스템은 AC 1 및 AC 2를 포함한다. 도 2의 구조 및 작동 원리에 대해서는, 도 3 내지 도 5에서의 본 발명의 실시예에서의 설명을 참조한다.
AC 1은 장애가 해소되면 AP 2에 인증된 사용자 목록을 제공하도록 구성되어 있으며, 인증된 사용자 목록은 AC 1에 의해 인증된 STA의 식별자를 기록하는 데 사용된다.
본 발명의 실시예에서, AC에 장애가 발생할 때, AP는 사전습득에 의해 획득되는 AC의 IP 어드레스 및 MAC 어드레스에 따라 AP의 네트워크-계층 인터페이스를 구성하고, 그런 다음 AP는 그 구성된 네트워크-계층 인터페이스를 사용함으로써 그 수신된 패킷을 WLAN 상의 웹 서버에 라우팅하며, 여기서 상기 패킷은 제1 STA가 외부 서버에 대한 액세스를 요구하는 데 사용된다. 따라서, 무선 근거리 통신망 간의 상호접속 및 상호작업이 실행되고, AC에서의 장애의 발생으로 인해 중앙집중식 네트워크 아키텍처에서 야기되는 무선 근거리 통신망의 고장을 회피한다.
당업자라면 본 발명의 방법의 단계 중 일부 또는 전부는 관련 하드웨어에 명령을 내리는 컴퓨터 프로그램에 의해 구현될 수 있다는 것을 이해할 수 있을 것이다. 프로그램은 컴퓨터가 판독 가능한 저장 매체에 저장될 수 있다. 프로그램이 실행되면, 방법 실시예에서의 단계들이 실행된다. 전술한 저장 매체는 ROM, RAM, 자기디스크, 광디스크와 같이, 프로그램 코드를 저장할 수 있는 임의의 매체를 포함한다.
마지막으로, 전술한 실시예는 본 발명의 기술적 솔루션을 설명하기 위한 것에 지나지 않으며, 본 발명을 제한하려는 것이 아님에 유의해야 한다. 본 발명을 전술한 실시예를 참조하여 설명하였으나, 당업자라면 전술한 실시예에 설명된 기술적 솔루션에 대한 수정, 또는 기술적 특징 중 일부 또는 전부에 대한 등가의 대체는 대응하는 기술적 솔루션의 본질이 본 발명의 실시예의 기술적 솔루션의 범위를 벗어나지 않는 한, 이러한 변형 또는 대체를 수행할 수 있다는 것을 이해할 수 있을 것이다.

Claims (11)

  1. 액세스 제어기(access controller: AC) 및 액세스 포인트(access point: AP)를 포함하는 무선 근거리 통신망(wireless local area network: WLAN)에 적용되는 액세스 제어 방법으로서, 제1 스테이션(station: STA)은 AC에 의해 인증된 후 AP와의 연합을 구축하며, 상기 액세스 제어 방법은,
    상기 AP가, 상기 AC에 장애가 발생할 때 상기 AC의 IP 어드레스 및 MAC 어드레스에 따라 상기 AP의 네트워크-계층 인터페이스(network-layer interface)를 구성하는 단계; 및
    상기 AP가, 상기 구성된 네트워크-계층 인터페이스를 사용함으로써 패킷을 수신할 때, 외부 서버에 액세스하는 것을 요구하기 위해 상기 제1 STA에 의해 송신된 패킷을 상기 WLAN 상의 웹 서버에 라우팅하는 단계 - 상기 패킷은 제1 STA가 외부 서버에 액세스하는 것을 요구하는 데 사용됨 -
    를 포함하는 액세스 제어 방법.
  2. 제1항에 있어서,
    상기 AP가, 상기 구성된 네트워크-계층 인터페이스를 사용함으로써 패킷을 수신할 때, 외부 서버에 액세스하는 것을 요구하기 위해 상기 제1 STA에 의해 송신된 패킷을 상기 WLAN 상의 웹 서버에 라우팅하는 단계 - 상기 패킷은 제1 STA가 외부 서버에 액세스하는 것을 요구하는 데 사용됨 - 는,
    상기 AP가, 상기 제1 STA에 의해 송신된 하이퍼텍스트 트랜스퍼 프로토콜(Hypertext Transfer Protocol: http) 요구 패킷을 수신하는 단계 - 상기 http 요구 패킷은 상기 외부 서버로부터 데이터를 획득하는 것을 요구하는 데 사용됨 - ; 및
    상기 AP가 상기 데이터가 상기 웹 서버상에 일시적으로 저장되어 있다는 것으로 결정되면, 상기 웹 서버상에 일시적으로 저장되어 있는 데이터에 대한 유니폼 리소스 로케이터(uniform resource locator: URL)에 상기 http 요구 패킷을 재전송(redirect)하는 단계
    를 포함하는, 액세스 제어 방법.
  3. 제2항에 있어서,
    상기 AP가, 상기 STA에 의해 송신된 하이퍼텍스트 트랜스퍼 프로토콜(Hypertext Transfer Protocol: http) 요구 패킷을 수신하는 단계 이전에,
    상기 AP가, 상기 STA에 의해 송신된 도메인 네임 시스템(domain name system: DNS) 요구 패킷을 수신하는 단계 - 상기 DNS 요구 패킷은 분석에 의해, 외부 서버의 도메인 네임에 따라 외부 서버의 IP 어드레스의 획득을 요구하는 데 사용됨 - ;
    상기 AP가, 상기 WLAN의 네트워크 세그먼트에 속하지 않는 IP 어드레스를 상기 외부 서버의 IP 어드레스로서 사용하는 단계; 및
    상기 AP가, 상기 외부 서버의 IP 어드레스를 포함하는 DNS 응답 패킷을 상기 STA에 송신하는 단계
    를 더 포함하는 액세스 제어 방법.
  4. 제1항에 있어서,
    상기 AP가, 제2 STA의 연합 요구를 수신하는 단계 - 상기 연합 요구는 상기 AP의 식별자를 포함함 - ;
    상기 AP가, 개방 시스템 인증 방식(open system authentication manner)으로 상기 제2 STA와의 연합을 구축하는 단계;
    상기 AP가, 상기 AC에서의 장애가 해소된 후 상기 AC로부터 인증된 사용자 목록을 획득하는 단계; 및
    상기 AP가, 상기 제2 STA가 상기 인증된 사용자 목록에 없으면 상기 제2 STA와의 연합을 끊는 단계
    를 더 포함하는 액세스 제어 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 AC에 장애가 발생하기 전에, 상기 액세스 제어 방법은,
    상기 AP가 제1 STA와 AC 간의 패킷을 청취하는 단계; 및
    상기 AP가, 제1 STA와 AC 간의 패킷을 습득(習得)하여 상기 AC의 IP 어드레스 및 MAC 어드레스를 획득하는 단계
    를 더 포함하는 액세스 제어 방법.
  6. 액세스 제어기(AC)와 AP를 포함하는 무선 근거리 통신망(WLAN)에 배치되는 액세스 포인트(AP)로서,
    상기 AC에 장애가 발생할 때 상기 AC의 IP 어드레스 및 MAC 어드레스에 따라 네트워크-계층 인터페이스를 구성하도록 구성되어 있는 구성 모듈; 및
    상기 구성된 네트워크-계층 인터페이스를 사용함으로써 패킷을 수신할 때 상기 WLAN 상의 웹 서버에 패킷을 라우팅하도록 구성되어 있는 라우팅 모듈
    을 포함하며,
    상기 패킷은 제1 스테이션(STA)이 외부 서버에 액세스하는 것을 요구하는 데 사용되고, 상기 제1 STA는 상기 AC에 의해 인증되었으며 상기 AP와의 연합을 구축하는, 액세스 포인트.
  7. 제6항에 있어서,
    상기 라우팅 모듈은,
    상기 제1 STA에 의해 송신된 하이퍼텍스트 트랜스퍼 프로토콜(Hypertext Transfer Protocol: http) 요구 패킷을 수신하도록 구성되어 있는 수신 유닛 - 상기 http 요구 패킷은 상기 외부 서버로부터 데이터를 획득하는 것을 요구하는 데 사용됨 - ; 및
    상기 AP가 상기 데이터가 상기 웹 서버상에 일시적으로 저장되어 있다는 것으로 결정하면, 상기 웹 서버상에 일시적으로 저장되어 있는 데이터에 대한 유니폼 리소스 로케이터(uniform resource locator: URL)에 상기 http 요구 패킷을 재전송하도록 구성되어 있는 재전송 유닛(redirection unit)
    을 포함하는 액세스 포인트.
  8. 제7항에 있어서,
    상기 제1 STA에 의해 송신된 도메인 네임 시스템(domain name system: DNS) 요구 패킷을 수신하고 - 상기 DNS 요구 패킷은 분석에 의해, 외부 서버의 도메인 네임에 따라 외부 서버의 IP 어드레스의 획득을 요구하는 데 사용됨 - ; 상기 WLAN의 네트워크 세그먼트에 속하지 않는 IP 어드레스를 상기 외부 서버의 IP 어드레스로서 사용하며; 그리고 상기 외부 서버의 IP 어드레스를 포함하는 DNS 응답 패킷을 상기 제1 STA에 송신하도록 구성되어 있는 도메인 네임 분석 모듈
    을 더 포함하는 액세스 포인트.
  9. 제6항에 있어서,
    제2 STA의 연합 요구를 수신하고 - 상기 연합 요구는 상기 AP의 식별자를 포함함 - ; 개방 시스템 인증 방식으로 상기 제2 STA와의 연합을 구축하고; 상기 AC에서의 장애가 해소된 후 상기 AC로부터 인증된 사용자 목록을 획득하며; 그리고 상기 제2 STA가 상기 인증된 사용자 목록에 없으면 상기 제2 STA와의 연합을 끊도록 구성되어 있는 연합 모듈(association module)
    을 더 포함하는 액세스 포인트.
  10. 제6항 내지 제9항 중 어느 한 항에 있어서,
    상기 AC에 장애가 발생하기 전에, 제1 STA와 AC 간의 패킷을 청취하며; 그리고 제1 STA와 AC 간의 패킷을 습득하여 상기 AC의 IP 어드레스 및 MAC 어드레스를 획득하도록 구성되어 있는 습득 모듈(learning module)
    을 더 포함하는 액세스 포인트.
  11. 제6항 내지 제9항 중 어느 한 항에 따른 액세스 포인트(AP) 및 액세스 제어기(AC)를 포함하는 액세스 제어 시스템.
KR1020150174751A 2014-12-09 2015-12-09 액세스 제어 방법 및 시스템, 및 액세스 포인트 KR101670344B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410751346.5 2014-12-09
CN201410751346.5A CN105743670B (zh) 2014-12-09 2014-12-09 访问控制方法、系统和接入点

Publications (2)

Publication Number Publication Date
KR20160070026A KR20160070026A (ko) 2016-06-17
KR101670344B1 true KR101670344B1 (ko) 2016-11-09

Family

ID=54838167

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150174751A KR101670344B1 (ko) 2014-12-09 2015-12-09 액세스 제어 방법 및 시스템, 및 액세스 포인트

Country Status (6)

Country Link
US (1) US10289504B2 (ko)
EP (1) EP3032859B1 (ko)
JP (1) JP6085891B2 (ko)
KR (1) KR101670344B1 (ko)
CN (1) CN105743670B (ko)
AU (1) AU2015264883B2 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY182994A (en) * 2015-04-10 2021-02-05 Ericsson Telefon Ab L M Updating wlan aggregation configuration
CN106789993B (zh) * 2016-12-09 2019-06-14 锐捷网络股份有限公司 Tcp代理方法及装置
CN106993302A (zh) * 2017-03-28 2017-07-28 上海斐讯数据通信技术有限公司 一种ap设备的测试方法及系统
KR102342734B1 (ko) * 2017-04-04 2021-12-23 삼성전자주식회사 Sdn 제어 장치 및 이의 데이터 패킷의 전송 룰 설정 방법
CN107071900A (zh) * 2017-04-28 2017-08-18 杭州迪普科技股份有限公司 一种用户设备定位方法及装置
CN107659948B (zh) * 2017-09-21 2021-06-11 新华三技术有限公司 一种控制ap接入的方法及装置
CN108924953B (zh) * 2018-07-05 2020-06-26 新华三技术有限公司 一种ap的管理方法和装置
CN108990025B (zh) * 2018-07-26 2021-12-21 新华三技术有限公司 一种物联网通信的方法及装置
US11425789B2 (en) 2019-09-03 2022-08-23 GeoPost, Inc. Gateway device
CN111601357B (zh) * 2020-02-29 2022-07-12 新华三技术有限公司 一种路由管理的方法和装置
CN112866434B (zh) * 2021-01-22 2022-07-12 新华三大数据技术有限公司 一种信息配置方法、装置、电子设备及存储介质
CN113328873B (zh) * 2021-04-08 2022-05-27 新华三技术有限公司成都分公司 一种云管理平台系统及其管理瘦接入点配置的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130201978A1 (en) 2012-02-06 2013-08-08 Pradeep Iyer Method and System for Partitioning Wireless Local Area Network
US20140051394A1 (en) 2011-03-24 2014-02-20 Cassidian Finland Oy Authentication in a Communications System

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080158B1 (en) * 1999-02-09 2006-07-18 Nortel Networks Limited Network caching using resource redirection
US7006467B2 (en) * 2002-04-29 2006-02-28 Hereuare Communications, Inc. Method and system for simulating multiple independent client devices in a wired or wireless network
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
WO2004104683A1 (ja) * 2003-05-21 2004-12-02 Nippon Kayaku Kabushiki Kaisha 液晶シール剤およびそれを用いた液晶表示セル
EP1649669A2 (en) * 2003-07-29 2006-04-26 Thomson Licensing Controlling access to a network using redirection
WO2005096160A1 (en) * 2004-03-16 2005-10-13 Thomson Licensing Proxy dns for web browser request redirection in public hotspot accesses
US20070274321A1 (en) * 2004-03-17 2007-11-29 Jonsson Ulf F Vlan Mapping For Multi-Service Provisioning
US7260276B2 (en) * 2004-06-30 2007-08-21 Sharp Laboratories Of America, Inc. Methods and systems for complexity estimation and complexity-based selection
US20060026286A1 (en) * 2004-07-06 2006-02-02 Oracle International Corporation System and method for managing user session meta-data in a reverse proxy
JP2006203640A (ja) 2005-01-21 2006-08-03 Matsushita Electric Ind Co Ltd 無線基地局装置及び無線基地局システム
US8167858B2 (en) * 2005-07-26 2012-05-01 Biofluid Technologies, Llc Medical waste disposal system assembly
US7480504B2 (en) 2006-05-31 2009-01-20 Motorola, Inc. Method and system to compensate for failed network access using disparate access technologies
CN101141493B (zh) * 2007-10-11 2010-12-01 杭州华三通信技术有限公司 无线局域网的地址解析方法及接入点
JP2012138863A (ja) 2010-12-28 2012-07-19 Japan Radio Co Ltd ネットワークシステム
WO2012099541A1 (en) * 2011-01-17 2012-07-26 Agency For Science, Technology And Research Method and device for mobile data offload
CN102137109B (zh) * 2011-03-18 2013-08-28 华为技术有限公司 一种访问控制方法、接入设备及系统
CN102217284B (zh) * 2011-06-17 2015-01-21 华为技术有限公司 地址处理方法及网关设备、ap
KR101439534B1 (ko) * 2011-09-16 2014-09-12 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 웹 리다이렉트 인증 방법 및 장치
US9185056B2 (en) * 2011-09-20 2015-11-10 Big Switch Networks, Inc. System and methods for controlling network traffic through virtual switches
CN102394949A (zh) 2011-11-14 2012-03-28 杭州华三通信技术有限公司 无线局域网中ap接入ac的方法、dhcp服务器和ap
CN103384392B (zh) 2012-05-04 2016-06-15 中兴通讯股份有限公司 一种移动终端接入无线接入点的方法和无线接入点
US9447842B2 (en) * 2012-07-27 2016-09-20 Sram, Llc Bicycle wheel and counterweight
JP5939076B2 (ja) * 2012-07-31 2016-06-22 ソニー株式会社 表示装置、駆動回路、駆動方法、および電子機器
WO2014029443A1 (en) 2012-08-23 2014-02-27 Telefonaktiebolaget L M Ericsson (Publ) Access control for a wireless local area network
KR101463116B1 (ko) 2013-01-14 2014-11-20 주식회사 엘지유플러스 연동 무선랜 접속 방법, 이를 위한 장치 및 기록 매체
US9680948B2 (en) * 2013-03-14 2017-06-13 Arista Networks, Inc. System and method for device failure notification
US9317410B2 (en) * 2013-03-15 2016-04-19 International Business Machines Corporation Testing functional correctness and idempotence of software automation scripts

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140051394A1 (en) 2011-03-24 2014-02-20 Cassidian Finland Oy Authentication in a Communications System
US20130201978A1 (en) 2012-02-06 2013-08-08 Pradeep Iyer Method and System for Partitioning Wireless Local Area Network

Also Published As

Publication number Publication date
JP6085891B2 (ja) 2017-03-01
EP3032859B1 (en) 2017-11-08
AU2015264883A1 (en) 2016-06-23
EP3032859A1 (en) 2016-06-15
JP2016111711A (ja) 2016-06-20
AU2015264883B2 (en) 2016-07-14
CN105743670B (zh) 2019-02-05
CN105743670A (zh) 2016-07-06
KR20160070026A (ko) 2016-06-17
US10289504B2 (en) 2019-05-14
US20160162377A1 (en) 2016-06-09

Similar Documents

Publication Publication Date Title
KR101670344B1 (ko) 액세스 제어 방법 및 시스템, 및 액세스 포인트
US9717102B2 (en) Access method for WiFi access point, WiFi access point and WiFi system
US9015855B2 (en) Secure tunneling platform system and method
US8539055B2 (en) Device abstraction in autonomous wireless local area networks
US7849499B2 (en) Enterprise wireless local area network (LAN) guest access
RU2639696C2 (ru) Способ, устройство и система поддержания активности сессии доступа по стандарту 802.1Х
CN104580116B (zh) 一种安全策略的管理方法和设备
WO2014117525A1 (zh) 静态用户终端认证处理方法及装置
US11575649B2 (en) Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
US9596209B2 (en) Causing client device to request a new internet protocol address based on a link local address
US11496894B2 (en) Method and apparatus for extensible authentication protocol
US20230146807A1 (en) Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
US9634917B2 (en) Method and system for detecting use of wrong internet protocol address
CN102883265A (zh) 接入用户的位置信息发送和接收方法、设备及系统
EP3220584A1 (en) Wifi sharing method and system, home gateway and wireless local area network gateway
JP5982706B2 (ja) セキュアトンネリング・プラットフォームシステムならびに方法
US11811728B1 (en) Broadband network gateway (BNG) as dynamic host configuration protocol (DHCP) server
EP4322499A1 (en) Broadband network gateway (bng) as dynamic host configuration protocol (dhcp) server
JP5947763B2 (ja) 通信システム、通信方法、および、通信プログラム
JP5864453B2 (ja) 通信サービス提供システムおよびその方法
JP2005229484A (ja) 無線端末監視制御方法/プログラム/プログラム記録媒体/装置/システム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant