KR20040075293A - 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템 - Google Patents

컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템 Download PDF

Info

Publication number
KR20040075293A
KR20040075293A KR1020040011414A KR20040011414A KR20040075293A KR 20040075293 A KR20040075293 A KR 20040075293A KR 1020040011414 A KR1020040011414 A KR 1020040011414A KR 20040011414 A KR20040011414 A KR 20040011414A KR 20040075293 A KR20040075293 A KR 20040075293A
Authority
KR
South Korea
Prior art keywords
computing device
network
secure network
access point
certificate
Prior art date
Application number
KR1020040011414A
Other languages
English (en)
Inventor
라다스코레이엠.
칠더스톤매튜디.
말리크닐알.에스.
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040075293A publication Critical patent/KR20040075293A/ko

Links

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47CCHAIRS; SOFAS; BEDS
    • A47C7/00Parts, details, or accessories of chairs or stools
    • A47C7/62Accessories for chairs
    • A47C7/622Receptacles, e.g. cup holders, storage containers
    • A47C7/626Receptacles, e.g. cup holders, storage containers directly under the seat
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명에 따르면, 최소한의 사용자 대화로 컴퓨팅 장치가 보안 네트워크에 접속하는 것이 가능하다. 컴퓨팅 장치의 사용자, 또는 보안 네트워크로의 액세스를 제어하도록 권한을 위임받은 사람은 컴퓨팅 장치가 보안 네트워크에 접속가능하도록 바인드 단계를 시작할 수 있다. 이로써, 보안 네트워크의 액세스 포인트와 컴퓨팅 장치의 네트워크 인터페이스 카드(NIC) 간에서 일시적 대체 네트워크가 생성된다. 그 후, 컴퓨팅 장치의 NIC에 네트워크 인증서(선택적으로, 암호화될 수 있슴)가 전송된다. 이들 파라미터는 컴퓨팅 장치의 NIC에 의해 복호화(이들 파라미터가 암호화되어 있을 경우)되어 사용됨으로써 컴퓨팅 장치가 보안 네트워크에 접속되어진다. 선택적으로는, 암호문을 암호화하고, 액세스 포인트로 전송하여 검증을 받고 난 후, 액세스 포인트가 이들 파라미터를 컴퓨팅 장치에 제공할 수 있다. 이러한 암호문에 의해, 제3자가 보안 네트워크를 액세스할 부적절한 권한을 위임받는 것이 방지된다.

Description

컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및 시스템{APPARATUS AND METHOD SIMPLIFYING AN ENCRYPTED NETWORK}
본 발명은 일반적으로 제1 컴퓨팅 장치를 네크워크에 접속시키는 것에 관한 것으로, 보다 상세하게는, 인증받은 사용자 입력에 의해 제2 컴퓨팅 장치를 통한 판단을 행하여 암호화된 보안 네트워크로-이 네트워크에 대한 액세스는 사용자에 의해 제어됨)의 제1 컴퓨팅 장치의 자동 접속을 최소한의 사용자 입력으로 용이하게 행할 수 있는 것에 관한 것이다.
가정 및 소규모 기업체에서 컴퓨터들 및 다른 유형의 컴퓨팅 장치들을 서로 통신가능하게 접속시키며 인테넷을 액세스하기 위해 무선 네트워크를 사용하는 경우, 일반적으로는, 이용하게끔 되어 있는 액세스 포인트 및 무선 네트워크 인터페이스 카드(NIC)를 포함한 암호화 기능(encryption capabilities)을 이용하지 못한다. 대부분의 사용자들은 가정용 또는 소규모 기업체용으로 암호화된 보안 네트워크를 구축하는 것이 곤란하다는 것을 알고 있는데, 이는 암호화된 보안 무선 네트워크를 설치하는데 포함되는 타스크들이 흔히 대부분의 사용자들의 기술 수준을 넘어서는 경우가 있기 때문이다. 비록 처음에는 암호화된 보안 무선 네트워크를 설치하였더라도, 사용자가 새로운 컴퓨터 또는 다른 장치를 암호화된 보안 무선 네트워크에 부가하기를 원할 경우에 문제가 자주 발생한다. 새로운 컴퓨터나 다른 유형의 컴퓨팅 장치를 암호화된 보안 무선 네트워크에 부가시킬 때마다, 사용자는 새로운 장치 상의 무선 NIC를 위한 사용자 인터페이스를 오픈하여 그 네트워크에서 현재 채용하고 있는 정확한 네트워크 명칭과 다른 파라미터들을 입력하고 나서, 새로운 컴퓨팅 장치를 암호화된 보안 무선 네트워크에 접속시키기 위한 정확한 26개의 캐릭터 네트워크 키를 결정하여 입력시켜야 한다. 만일의 경우, 부정확한 유선 등가 프라이버시(wire equivalent privacy; WEP) 키 등의 부정확한 파라미터가 입력되면, 새로운 컴퓨팅 장치는 암호화된 보안 무선 네트워크에 성공적으로 접속할 수 없게 된다. 이로써, 대부분의 사용자들은 통상의 암호화된 보안 무선 네트워크를 관리함에 있어서 좌절을 경험한 후에야, 어떠한 암호화 보안도 없이 그 자신들의 무선 네트워크를 암호화되지 않은 방식으로 가동하기로 단순히 결정한다. 이전에 볼 수 없었던 현존하는 무선 네트워크의 근방에 속해 있는 컴퓨터 상에 실행되는 마이크로소프트사의 WINDOWS XPTM등의 기존의 운영체제는 그 무선 네트워크를 자동으로 검출하여, 그 무선 네트워크가 암호화되어 있지 않다면, 구성 파라미터(configuration parameters)를 제공할 필요없이 컴퓨터를 무선 네트워크에 접속시킬 수 있을 것이다. 이와 같이 암호화되어 있지 않은 무선 네트워크로의 접속이 매우 간편하므로, 무선 액세스 인터페이스 장치를 갖는 컴퓨터를 구비한 인증받지 않은 제3자가 허가없이 무선 네트워크에 쉽사리 접속할 수 있을 정도로 무선 네트워크는 개방된 상태로 방치되어 있다. 그 결과, 무선 네트워크의 사용자의 전용 파일들이 무선 네트워크의 범위 내에 속하는 인증받지 않은 제3자에 의해 액세스될 수 있다.
따라서, 무선 네트워크를 암호화된 보안 방식으로 가동하여 인증받지 않은 다른 사람들에 의한 액세스를 피하는 것이 바람직하다. 그러나, 대부분의 무선 네트워크 컴포넌트의 제조업자들은 그들의 제품들을 암호화되지 않은 상태에서도 작동될 수 있도록 설정된 디폴트 모드로 배포한다. 사용자들이 암호화된 네트워크에 접속하는 것을 보다 용이하게 하기 위해, 일부 종래 기술의 무선 NIC 또는 다른 무선 네트워크 인터페이스 장치에서는, 사용자가 관용구(phrase)의 입력을 행하며, 이 관용구가 네트워크에 대한 암호화 키를 결정하기 위한 소정의 알고리즘으로 해시(hash)된다. 무선 네트워크 상의 모든 무선 네트워크 컴포넌트가 동일한 제조자에 의해 생산되어지기만 한다면, 이러한 어프로치에 의해 사용자가 이전에 선택했던 관용구를 정확하게 회상하여 입력하기만 하면 정당한 WEP 키를 제공할 것이다. 그러나, 네트워크 키를 결정하는 관용구의 사용으로, 해커가 암호화된 보안 무선 네트워크를 액세스하는 것이 보다 용이해진다. 게다가, 서로 다른 무선 네트워크 컴포넌트의 제조업자들은 상이한 해싱 알고리즘을 사용하므로, 서로 다른 제조업자의 무선 네트워크 제품에 대한 정확한 관용구의 입력에 의해서도 정당한 네트워크 키가 장치에 의해 판단되지 않을 가능성이 있을 수 있다.
최근, Wi-Fi Alliance에서는 데이타 암호화 및 네트워크 액세스 제어를 위해 사용될 802.11i Standard용 WPA(Wireless Protected Access) 사양의 개발을 시작했다. 암호화를 위해, WPA는 일시적 키 보전 프로토콜(TKIP; Temporal Key Integrity Protocol)을 사용할 것이며, 이 프로토콜은 WEP와 동일한 알고리즘을 사용하지만, 네트워크 키를 서로 다르게 구성하여 네트워크 보안을 개선시킨다. 액세스 제어를 위해, WPA는 유선 및 무선 LAN 모두로의 진입(entry)을 제어하기 위한 최근 완료된 규격인 IEEE 802.1x 프로토콜을 사용할 것이다. WPA에 사용될 어프로치에서, 사용자 각각은 그 자신의 암호화 키를 가질 것이며, 해당 키는 주기적으로 변경되도록 설정될 수 있다. 기업 환경 하에서의 인증은 인증 서버에 의해 처리될 수 있으므로, WEP 키를 사용하여 처리할 수 있는 것보다 더 많은 사용자들을 처리할 수 있다. 보다 소규모 또는 옥내 네트워크의 경우에는, 인증 서버를 필요로 하지 않는 "사전 공유 키(pre-shared key)" 방식(mode)를 사용할 수 있으므로, 사용자의 시스템의 사전 공유 키가 무선 액세스 포인트의 것과 일치할 경우 사용자는 네트워크에 로그인할 수 있다.
암호화 보안 무선 네트워크(마이크로소프트사가 제조한 무선 컴포넌트의 경우 디폴트 모드임)를 처음에 설치하여 암호화 네트워크의 보안을 개선시킴에 있어 비록 진전이 있었지만, 새로운 컴퓨팅 장치를 암호화 보안 무선 네트워크에 접속시키는 것에 관련된 문제점들은 여전히 남아있다. 따라서, 새로운 컴퓨팅 장치를 무선 네트워크에 접속시키기 위해서는, 사용자가 WEP 또는 WPA 키를 회상 또는 입력할 필요없이 무선 네트워크로의 액세스를 제어하도록 인증받은 사람이 새로운 컴퓨팅 장치가 보안 네트워크에 접속가능한지에 관한 판단만을 필요로 하는 보다 단순한 어프로치가 필요하다는 것이 명백해진다. 또한, 소정의 제한된 시간 동안만 새로운 장치와 네트워크의 접속을 인증하는 것이 바람직할 것이다. 새로운 컴퓨팅 장치에 보안 무선 네트워크로의 접속에 필요한 파라미터를 제공할 때, 새로운 컴퓨팅 장치와 보안 무선 네트워크로의 액세스를 제어하는데 사용되는 액세스 포인트 간에서의 통신 또한 보장되어야 하므로, 제3자가 그 통신을 가로채어(인터럽트) 보안 무선 네트워크에 접속될 수 있는 새로운 컴퓨팅 장치의 사용자인 체 하는 것을 방지시키기 위한 방책을 취해야 하는 것이 바람직하다. 이러한 방책은 보안 무선 네트워크에만 제한되는 것이 아니라, 다른 유형의 보안 네트워크에서도 활용가능 해야 할 것이다.
본 발명은 컴퓨팅 장치를 기존의 보안 네트워크에 접속하는 프로세스를 자동화시키는데 이용된다. 이 보안 네트워크로의 액세스를 제어하는 사람이 식별자 및 보안 키를 수동으로 제공하도록 요구되는 것 대신에, 그 보안 네트워크로의 접속에대한 허가를 인가하는 사람 또는 컴퓨팅 장치의 사용자가 매우 적은 입력만을 필요로 하는 비교적 단순한 자동화된 프로시저를 사용한다. 보안 네트워크로의 접속을 희망하는 컴퓨팅 장치의 사용자 또는 컴퓨팅 장치가 보안 네트워크에 결합하는 것을 허가하도록 권한을 위임받은 사람은 상술된 자동화된 프로시저를 개시할 수 있다. 보안 네트워크 상에서 사용되는 액세스 포인트와 컴퓨팅 장치 상의 바인드 옵션(bind option)이 활성화된다. 그 바인드 옵션이 활성화되는 것에 응답하여, 컴퓨팅 장치와 액세스 포인트 사이에 암호화된 보안 통신 링크가 자동적으로 생성된다. 컴퓨팅 장치가 보안 네트워크에 접속하도록 허가를 받은 것으로 가정하면, 액세스 포인트로부터 컴퓨팅 장치로 보안 암호화된 메시지가 전송되는 것이 바람직하다. 암호화된 메시지는 컴퓨팅 장치가 보안 네트워크에 접속될 때 필요로 되는 인증서(credentials)를 전달한다. 암호화된 메시지는 컴퓨팅 장치에서 복호화되어 보안 네트워크로의 접속에 필요한 인증서인, 예를 들어, SSID 및 WEP 키, 또는 WPA 키가 복원된다. 컴퓨팅 장치는 이 인증서를 사용함으로써, 보안 네트워크에 접속되게 된다.
암호화된 무선 네트워크를 자동으로 생성하는 단계는 암호화된 통신 링크를 통한 통신에 사용하기 위한 암호화 키를 생성하는 단계를 포함하는 것이 바람직하다. 예를 들어, 암호화 키는 전용 키/공개 키 세트 중 전용 키일 수 있거나, 또는 Diffie-Hellman 키 교환을 사용하여 생성될 수 있다.
선택적으로는, 사용자가 컴퓨팅 장치에 암호문(secret)을 입력할 수도 있다. 이 암호문은 또한 컴퓨팅 장치를 보안 네트워크에 접속할지에 대한 권한을 위임받은 사람에게는 공지되어 있다. 이 암호문은 액세스 포인트로 전송되는 암호화된 보안 메시지에 포함되며, 이 액세스 포인트에서 암호화된 메시지가 복호화되어 이 암호문이 복원되게 된다. 액세스 포인트에 있는, 컴퓨팅 장치를 보안 네트워크에 접속시킬지에 대한 권한을 위임받은 사람은 공개된 암호문이 암호화된 메시지로부터 정당하게 복원된 것인지를 판단할 수 있다. 그렇지 않은 경우, 제3자가 암호화된 메시지를 인터럽트할 수 있으므로, 인터럽트하여 시도한 계략을 검출함으로써 제3자가 보안 네트워크에 접속하는 것을 방지할 수 있다.
보안 네트워크가 그 보안 네트워크 상에서의 병렬 통신 링크를 허용하는 프로토콜을 사용하지 않는 한, 컴퓨팅 장치가 보안 네트워크에 접속하는 동안에 보안 네트워크 상에서의 정상 통신은 인터럽트될 것이다.
바인드 옵션의 활성화를 실행하는 단계는 컴퓨팅 장치를 보안 네트워크에 바인드시키기 위한 그래픽 사용자 인터페이스 옵션을 표시하는 단계를 포함하는 것이 바람직하다.
본 발명의 다른 양상은 보안 네트워크로의 접속을 가능케 하는 시스템에 관한 것이다. 이 시스템은 기계 명령어가 저장되어 있는 메모리와, 네트워크 통신 인터페이스를 포함한다. 메모리와 네트워크 통신 인터페이스에 프로세서가 결합되어 기계 명령어를 실행시키며, 이 기계 명령어들에 의해 프로세서는 상술된 방법으로 컴퓨팅 장치에 의해 구현되는 기능들과 전반적으로 일치하는 기능들을 수행한다. 마찬가지로, 본 발명에 따른 컴퓨팅 장치가 보안 네트워크에 접속하는 것을 가능케 하는 시스템은 메모리, 네트워크 통신 인터페이스, 및 기계 명령어들을 실행하는 프로세서를 포함하며, 이들 기계 명령어들에 의해 프로세서는 상기 방법에 관해 기술한 바와 같이, 액세스 포인트에 의해 실행되는 방법의 단계들에 전반적으로 대응하는 기능들을 수행한다.
본 발명의 상술된 특징 및 그에 수반되는 장점들은 첨부된 도면을 참조하여 기술한 이하의 상세한 설명으로부터 이해할 수 있을 것이다.
도 1은 본 발명을 구현하기에 적합한 예시적인 컴퓨팅 환경에 대한 개략적인 블럭 다이어그램.
도 2는 본 발명이 활용가능한 예시적인 보안 무선 네트워크의 블럭 다이어그램.
도 3은 본 발명을 구현하며 컴퓨팅 장치를 보안 무선 네트워크에 접속시키는 데 사용되는 네트워크 액세스 장치의 등각도.
도 4는 본 발명을 구현하는 액세스 포인트의 등각도.
도 5는 컴퓨팅 장치(또는 컴퓨팅 장치의 NIC) 상에서 활성화되는 바인드 "버튼"에 응답하여 보안 무선 네트워크로의 접속을 실행하는 단계들을 전반적으로 예시하는 다이어그램.
도 6은 액세스 포인트 상에서 활성화되는 바인드 "버튼"에 응답하여 보안 무선 네트워크로의 컴퓨팅 장치의 접속 개시를 실행하는 단계들을 전반적으로 예시하는 다이어그램.
도 7은 컴퓨팅 장치를 보안 무선 네트워크에 접속시키도록 본 발명에 따라 실행되는 단계들을 예시하는 보다 상세화된 다이어그램.
도 8a는 보안 무선 네트워크로의 컴퓨팅 장치의 접속 개시를 위한 바인드 컨트롤을 포함하는 액세스 포인트를 위한 예시적인 그래픽 사용자 인터페이스를 도시.
도 8b는 결합된 컴퓨팅 장치의 보안 무선 네트워크로의 접속 개시를 위한 바인드 컴트롤을 포함하는 NIC(또는 무선 네트워크와의 통신을 위한 다른 장치)를 위한 예시적인 그래픽 사용자 인터페이스를 도시.
<도면의 주요 부분에 대한 부호의 설명>
100: 보안 무선 네트워크
102: 액세스 포인트
110: 스위치 및 게이트웨이
120: 무선 네트워크 인터페이스 장치
124:바인드 버튼
예시적 운영 환경
도 1 및 이하의 기술은 본 발명을 구현함에 있어서 적합한 컴퓨팅 환경에 대해 개략적이고 전반적인 설명을 제공하도록 의도된 것이다. 비록 필요하지는 않지만, 본 발명의 일부에서는, 네트워크 인터페이스 카드 또는 그 등가물에 연관하여, 개인용 컴퓨터(PC) 등의 컴퓨팅 장치 및/또는 무선 액세스 장치에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어의 전반적인 문맥으로 기술하기로 한다. 일반적으로, 프로그램 모듈은 특정 타스크를 수행하거나 특정 추상 데이타 유형을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이타 구조 등을 포함한다. 본 기술 분야의 숙련자들은 본 발명이 PC를 보안 무선 네트워크에 접속하는 것 이외에도, 게임 콘솔, TV 셋-톱 박스, 멀티프로세서 시스템, 네트워크 개인용 컴퓨터, 미니컴퓨터, 메인프레임 컴퓨터, 산업 제어 기기, 자동 기기, 항공 우주 기기, 주변 장치, 핸드 헬드형 장치, 포켓 개인용 컴퓨팅 장치, 네트워크에 접속하도록 구성된 디지탈 셀룰러 폰, 및 기타 마이크로프로세서-기반 또는 프로그래머블 가전제품을 포함하여 다른 컴퓨팅 장치들을 보안 무선 네트워크에 접속하도록 사용될 수 있다는 것을 인식할 수 있을 것이다. 본 발명은 또한 통신 네트워크를 통해 연결되는 원격 처리 장치에 의해 타스크를 수행하는 분산형 컴퓨팅 환경에서도 실행될 수 있다. 분산형 컴퓨팅 환경에서는, 프로그램 모듈은 국부(local) 및 원격 메모리 기억 장치 모두에 위치될 수 있다.
도 1을 참조해 보면, 본 발명을 구현하기 위한 일례의 컴퓨팅 환경은 종래 PC(20) 형태의 범용 컴퓨팅 장치를 포함한다. PC(20)는 처리 장치(21), 시스템 메모리(22), 및 시스템 버스(23)를 구비한다. 시스템 버스는 시스템 메모리를 포함하여 각 종 시스템 컴포넌트들을 처리 장치(21)에 결합시키며, 메모리 버스 또는 메모리 제어기, 주변 버스, 및 각 종 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스를 포함하여 여러 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리는 판독 전용 메모리(ROM; 24) 및 랜덤 액세스 메모리(RAM; 25)를 포함한다. ROM(24)에는, 예를 들어, 기동 동안 PC(20) 내의 소자들 간에서의 정보 전달을 도와주는 기본 루틴을 포함한 기본적 입/출력 시스템(BIOS; 26)이 저장되어 있다.
PC(20)는 또한 하드 디스크(도시 안됨)에 대해 판독하고 기입하기 위한 하드 디스크 드라이브(27), 가반형 자기 디스크(29)에 대해 판독 또는 기입하기 위한 자기 디스크 드라이브(28), 및 콤팩트 디스크-판독 전용 메모리(CD-ROM) 또는 다른 광 매체 등의 가반형 광 디스크(31)에 대해 판독하거나 기입하기 위한 광 디스크 드라이브(30)를 포함한다. 하드 디스크 드라이브(27), 자기 디스크 드라이브(28), 및 광 디스크 드라이브(30)는 하드 디스크 드라이브 인터페이스(32), 자기 디스크 드라이브 인터페이스(33), 및 광 디스크 드라이브 인터페이스(34) 각각에 의해 시스템 버스(32)에 연결된다. 이들 드라이브 및 이들에 연관된 컴퓨터-판독가능 매체는 PC(20)에 대해 컴퓨터-판독가능 기계 명령어, 데이타 구조, 프로그램 모듈, 및 기타 데이타에 대한 비휘발성 기억 기능을 제공한다. 비록 본 명세서에서 기술된 일례의 환경에서는 하드 디스크, 가반형 자기 디스크(29), 및 가반형 광 디스크(31)을 사용하고 있더라도, 당업자라면 컴퓨터에 의해 액세스가능한 데이타를 저장할 수 있는, 예를 들어, 자기 카세트, 플래시 메모리 카드, 디지탈 비디오 디스크, Bernoulli 카트리지, 랜덤 액세스 메모리(RAM), ROM, 등의 다른 유형의 컴퓨터-판독가능 매체가 일례의 운영 환경에서도 사용될 수 있다는 것을 인식할 것이다. 하드 디스크, 가반형 자기 디스크(29), 가반형 광 디스크(31), ROM(24) 또는 RAM(25) 상에는 운영 체제(35)(선택적으로 하나 이상의 장치 드라이버를 포함함), 하나 이상의 애플리케이션 프로그램(36)(예를 들어, 설치 프로그램), 기타 프로그램 모듈(37), 및 프로그램 데이타(38)를 포함하여 다수의 프로그램 모듈이 저장될 수 있다.
사용자는 키보드(40) 및 포인팅 장치(42) 등의 입력 장치를 통해 커맨드 및 정보를 PC(20)에 입력시킬 수 있다. 다른 입력 장치(도시 안됨)로서는, 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너, 디지탈 카메라 등이 포함될 수 있다. 이들 및 다른 입력 장치들은 종종 시스템 버스에 결합되는 입력/출력(I/O) 장치 인터페이스(46)를 통해 처리 장치(21)에 연결된다. 또한, 프린터(도시 안됨) 등의 출력 장치가 시스템 버스에 결합되는 입력/출력(I/O) 장치 인터페이스(46)를 통해 처리 장치(21)에 연결될 수 있다. I/O 장치 인터페이스란 용어는 직렬 포트,병렬 포트, 게임 포트, 키보드 포트, PS/2 포트, USB 포트 및/또는 I/O 포트에 특정적으로 사용되는 각각의 인터페이스를 포함하도록 의도된 것이다. 마찬가지로, 모니터(47) 또는 다른 유형의 디스플레이 장치가 비디오 어댑터(48) 등의 적합한 인터페이스를 통해 시스템 버스(23)에 연결되어, 그래픽 사용자 인터페이스, 애플리케이션 프로그램 인터페이스, 웹 페이지, 및/또는 기타 정보를 표시한다. 모니터 이외에도, PC는 종종 스피커 등의 기타 주변 출력 장치(도시 안됨)에 (사운드 카드 또는 다른 오디오 인터페이스(도시 안됨)를 통해) 연결된다.
PC(20)는 보안 무선 네트워크에서 함께 결합되어진 다른 근거리 통신망(LAN) 컴퓨터 또는 컴퓨팅 장치(본 도면에서는 도시 안됨) 등의 하나 이상의 다른 원격 컴퓨팅 장치, 및 가능하다면 원격 컴퓨터(49) 등의 유선 네트워크에 의해 연결되는 다른 컴퓨팅 장치와의 논리적 연결(logical connections)을 이용하여 네트워킹 환경에서 동작하는 것이 바람직하다. 다른 LAN 컴퓨터 및 원격 컴퓨터(49)는 각각 전형적으로는 다른 PC, 및/또는 서버가 될 것이고, 전반적으로는 PC(20)와 아주 동일하게 구성될 것이다. 보안 무선 네트워크에서 결합될 수 있는 다른 유형의 컴퓨팅 장치는 프로세서와 기계 명령어를 저장하기 위한 메모리를 적어도 포함할 것이다. 다른 컴퓨팅 장치와의 논리적 연결은 TCP/IP 등의 공지된 원거리 통신망(WAN) 프로토콜을 사용하는 것이 바람직한 인터넷 등의 WAN(52)이 더 포함될 수 있다. 이러한 네트워킹 환경은 사무실, 전사적(enterprise-wide) 컴퓨터 네트워크, 인트라넷, 및 인터넷에 공통이다.
PC(20)를 LAN 네트워킹 환경에서 사용할 경우, PC(20)는 네트워크 인터페이스, 즉 어댑터(53)를 통해 LAN 세그멘트(51)에 접속되며, 네트워크 인터페이스, 즉 어댑터(53) 대신 무선 NIC를 사용할 수 있다. PC(20)를 WAN 네트워킹 환경에서 사용할 경우, PC(20)는 전형적으로 WAN(52)을 통해 통신을 구축하기 위한 모뎀(54) 또는 다른 수단을 사용한다. 모뎀(54)은 PC(20)에 내장되거나 외장되는 형태일 수 있으나, 이하에서는 예시 목적으로, 주로 xDSL 모뎀, 케이블 모뎀 또는 다른 고속 모뎀 등의 광역 모뎀으로서 기술하기로 한다. PC(20)는 종종 LAN 세그먼트(51)를 통해 모뎀(54)에 외부적으로 결합되어, 원격 컴퓨터(49)는 WAN 세그먼트(52)를 통해 모뎀(54)에 결합되는 게이트웨이로서 동작한다. WAN 세그먼트(56)는 통상 표준 LAN 세그먼트를 구비하지만, WAN(52)만을 액세스하도록 전용된 LAN 세그먼트인 것이 바람직하다. 도시된 네트워크 연결은 일례에 불과한 것으로서, 컴퓨터들을 통신 상태로 연결하기 위한 다른 수단을 사용할 수 있다는 것에 유의할 필요가 있다. 여러 경우에, PC(20)는 랩탑 또는 다른 유형의 포터블 컴퓨팅 장치일 수 있으며, 액세스 포인트와 무선 통신을 위한 회로 구성을 포함하는 PCMCIA(Personal Computer Card International Association) NIC를 구비할 수 있다. PC(20)는 네트워크 인터페이스(53)(전형적으로는 이더넷 포트)를 통해 액세스 포인트(도시 안됨)에 결합될 수 있으며, 사용자 인터페이스 다이어로그를 표시하도록 사용되어 PC(20)를 통해 관리되는 보안 무선 네트워크에 다른 컴퓨팅 장치가 접속하는 것을 용이하게 하는 것에 주목할 필요가 았다.
예시적 보안 무선 네트워크
비록 본 발명이 무선 네트워크에서 사용하는 것에만 국한되는 것은 아니지만, 초반부에서는 컴퓨팅 장치를 이러한 네트워크에 접속하는 것에 관련하여 기술하기로 할 것이다. 그러나, 본 발명은 컴퓨팅 장치를 거의 모든 유형의 보안 네트워크에 접속하는데 사용될 수 있으며, 무선 네트워크에서의 사용에 관한 이하의 기술에 의해서만 한정되는 것은 아닌 것에 유의해야 한다.
도 2에서는 일례의 보안 무선 네트워크(100)가 도시되어 있다. 이와 같이 비교적 단순한 일례의 보안 무선 네트워크에서, 액세스 포인트(102)는 이더넷 케이블(109)을 통해 결합 스위치 및 게이트웨이(110)에 결합되는 것이 바람직하다. 액세스 포인트(102)는 보안 무선 네트워크(100) 상에서 통신하는데 이용되는 무선 신호들을 송수신하기 위한 안테나(104)를 포함한다. 예를 들어, 액세스 포인트(102)는 IEEE(Institute of Electrical and Electronic Engineers) 사양 802.11b, 802.11a, 802.11g 중 하나, 또는 임의의 적합한 다른 무선 네트워크 사양에 부합하는 무선 주파수 신호를 이용하여 통신할 수 있다. PC(106)는 스위치 및 게이트웨이(110)를 통해 다른 이더넷 포트에 결합될 수 있지만, 그 대신 PC(106) 내의 버스 상에 설치되는 무선 통신 카드 등의 무선 연결을 통해 결합될 수 있다. PC(106)의 사용자에게 그래픽 및 텍스트를 표시하기 위한 디스플레이(108)가 제공된다.
또한, 액세스 포인트(102)는 스위치 및 게이트웨이(110)에 직접 결합되는 대신에, 이더넷 케이블(109')을 통해 PC(106) 상의 다른 이더넷 포트(도시 안됨)에 연결될 수 있는 것으로 고려된다. 두 경우 모두, 액세스 포인트(102)는 하이퍼텍스트 생성 언어(HTML) 그래픽 사용자 인터페이스를 액세스 포인트(102)에 표시시키는 관리 프로그램 또는 웹 브라우저를 이용하여, PC(106)의 사용자(또는 보안 무선네트워크를 이용하는 다른 임의 PC를 통해 인증받은 사용자)에 의해 용이하게 관리될 수 있다. 일반적으로, 액세스 포인트에 유선으로 직접 연결된 컴퓨터를 사용하여 액세스 포인트를 관리하는 것이 바람직한 것으로 여겨지는데, 이는 관리 인터페이스를 통해 무선 네트워크에 행해지는 변경이 컴퓨터와 액세스 포인트 간의 통신에 간섭을 일으킬 수 있기 때문이다. 관리 인터페이스 내에서 이루어지는 무선 네트워크의 변경으로 인한 컴퓨터와 액세스 포인트 간에서의 통신 상의 손실은 컴퓨터와 액세스 포인트가 이더넷 케이블에 의해 통신가능하게 직접 연결되면 발생하기가 쉽지 않다. 스위치 및 게이트웨이(110)는 통상적으로는 케이블 모뎀이나 ADSL 모뎀에 연결되므로, 보안 무선 네트워크(100)는 인터넷에 대해 광역의 액세스를 갖는다(또는 임의 다른 형태의 공개 또는 전용 WAN에 대한 액세스를 갖는다).
비록 보안 무선 네트워크가 다수의 액세스 포인트를 포함할 수 있지만, 도 2에 도시된 단순한 보안 무선 네트워크는 단지 하나의 액세스 포인트(102)만을 갖고 있다. 액세스 포인트는 보안 무선 네트워크에서 하나 이상의 다른 컴퓨팅 장치에 보안 무선 통신을 제공한다. 예를 들어, 외부 안테나(122)를 포함하는 무선 네트워크 인터페이스 장치(120)가 선택적으로 주기적으로 변경될 수 있는 WEP 키를 사용하여 보안 무선 네트워크 상에서 액세스 포인트(102)와 통신한다. 무선 네트워크 인터페이스 장치(120)는 선택적 바인드 버튼(124)를 포함하며, 이 기능에 대해서는 후술하기로 한다. USB(또는 이더넷) 케이블(126)은 무선 네트워크 인터페이스 장치(120)를 PC(128)에 결합시킴으로써, PC(128)는 보안 무선 네트워크(100) 상에서 액세스 포인트(102)를 통해 PC(106)(및 보안 무선 네트워크에 접속된 다른 컴퓨팅 장치)와 통신을 행할 수 있다. PC(128)는 디스플레이(130)에도 결합된다. 또한, PC(128)는 스위치 및 게이트웨이(110)가 연결되는 인터넷(또는 다른 WAN)으로의 광역 액세스를 갖는다.
초반부에 기술된 본 발명에 따르면, PC 등의 컴퓨팅 장치를 보안 무선 네트워크에 접속시키는 데 사용되는 것으로 보이지만, 다른 유형의 컴퓨팅 장치를 보안 무선 네트워크에 접속시키는데 사용될 수 있는 것으로 여겨진다. 예를 들어, 도 2에서 도시된 바와 같이, 셀룰러 폰(132)이 보안 무선 네트워크에 접속될 수 있다. 또한, 셀룰러 폰(132)이 블루투스(Bluetooth) 등의 다른 프로토콜을 이용하여 보안 네트워크에 결합될 수 있다는 것은 명백한 사실이다. 본 발명에 따르면, 개인 휴대 단말기(PDA), 셋-톱 박스, 전자 게임기, 오락기, 및 각 종 기계 등의 다른 유형의 컴퓨팅 장치도 보안 네트워크에 결합될 수 있다.
본 발명은 현재는 연결되어 있지 않은 컴퓨팅 장치가 보안 무선 네트워크(100)에 접속하는 것을 용이함으로써, 컴퓨팅 장치가 보안 무선 네트워크(100)를 통해 보안 무선 통신을 행할 수 있게 된다. 도 2에서 도시된 예에서, 디스플레이(116)를 갖는 랩탑 또는 포터블 PC로서 도시되어 있는 게스트 컴퓨터(112)는 본 발명에 의해 최소한의 사용자 대화로 보안 무선 네트워크(100)로의 접속이 가능하다. PC(112)로 참조되는 "게스트 컴퓨터"란 용어는 한정하고자 의도된 것이 아니라, PC(112)는 일반적으로 불변인 원리에 따라 보안 무선 네트워크에 부가되는 새로운 컴퓨터가 될 수 있다. 그러나, 이 예에서는 게스트 컴퓨터란 용어를 사용하는데, 이는 포터블 PC를 가진 친구가 보안 무선 네트워크(100)가 설치된 가정을 방문하여 자신의 PC를 무선 네트워크에 연결시켜 광역의 인터넷 통신에 관계하거나(하고), 그 무선 네트워크에 결합된 다른 컴퓨터 또는 컴퓨팅 장치와 통신을 행하기를 바라는 것은 일반적이기 때문이다. 비지니스 환경에서, PC(112)는 비지니스의 보안 네트워크에 부가되는 다른 컴퓨팅 장치로서 보여질 수 있다. 후술될 바와 같이, 본 발명은 무선 네트워크로의 PC(112)의 접속을 자동적으로 행하므로, PC(112)의 사용자는 PC(112)를 무선 네트워크에 접속하기 위해 보안 네트워크에서 사용되는 SSID 또는 WEP 키(또는 WPA 키)를 알 필요가 없다. PC(112)의 사용자와 PC(112)를 보안 무선 네트워크(100)에 접속할 수 있는가를 판단하도록 인증받은 사람(PC(112)의 사용자와 동일한 사람일 수 있슴)은 무선 네트워크에서 사용되는 SSID 또는 WEP 키나 WPA 키를 기억할 필요가 없다. 보안 무선 네트워크(100)로의 PC(112)의 접속을 자동화하는 데 포함되는 단계에 대한 상세는 후술하기로 한다.
도 3은 USB 커넥터(140)에 USB 케이블(126)을 통해 연결되는 무선 네트워크 인터페이스 장치(120)에 대한 보다 상세한 도면이다. 여기서, USB 케이블(126)은 이더넷 케이블로 대체될 수 있으며, USB 커넥터(140)는 컴퓨팅 장치 상의 LAN 카드의 이더넷 포트에 결합되기에 적합한 이더넷 커넥터로 대체될 수 있다.
도 4는 액세스 포인트(102)에 대한 보다 상세화된 도면으로서, 이 액세스 포인트(102)에는 다른 컴퓨팅 장치를 보안 무선 네트워크에 접속할지를 판단하도록 인증받은 사람에 의해 활성화될 수 있는 바인드 버튼(142)이 선택적으로 포함된다. 무선 네트워크 인터페이스 장치(120) 상에서 바인드 버튼(124)을 사용하거나, 또는액세스 포인트(102) 상에서 바인드 버튼(142)을 사용하는 것 대신에, 액세스 포인트 또는 무선 네트워크 인터페이스 장치에 결합되는 그래픽 사용자 인터페이스의 소프트웨어 바인드 컨트롤(software bind control)이 연관된 컴퓨팅 장치의 사용자에게 표시될 수 있다. 이 소프트웨어 바인드 컨트롤이 사용자에 의해 선택적으로 활성화 컴퓨팅 장치가 일시적 보안 무선 네트워크에 연결될 수 있다.
도 5에서 도시된 단계(200)는 보안 무선 네트워크에 접속되어질 컴퓨팅 장치의 무선 네트워크 인터페이스 장치(120) 상의 바인드 버튼(124)을 누르거나, 또는 무선 네트워크 인터페이스 장치에 결합된 그래픽 사용자 인터페이스의 소프트웨어 바인드 컨트롤을 활성화시키는 사용자에 의해 프로세스가 초기화될 때, 컴퓨칭 장치를 보안 무선 네트워크에 접속시킴에 있어서 본 발명의 이용 방법에 대해 전반적으로 설명한 것이다. 단계(202)에서의 바인드 옵션의 선택에 의해 컴퓨팅 장치의 무선 NIC 상에서 단계(204)가 구현된다. 본원에서 사용되는 "NIC"란 용어는 통상의 PC 버스에 끼워넣는 타입의 내부 무선 네트워크 인터페이스 카드; USB, 이더넷 또는 다른 통신 포트를 통해 컴퓨팅 장치에 결합되는 네트어크 인터페이스 장치; 및 컴퓨팅 장치에 무선 인터페이스를 제공하는 도 2에 도시된 PCMCIA 카드(114) 등의 PCMCIA 카드를 망라하도록 의도된 것이다.
단계(204)에서 사용자가 보안 무선 네트워크에 접속되기를 원하는 컴퓨팅 장치에서 바인드 컨트롤이 활성화되는 것에 응답하여, 바인드 신호(206)가 액세스 포인트로 전송된다. 이로써, 컴퓨팅 장치가 보안 무선 네트워크에 접속될 수 있는가를 판단하도록 인증받은 사람은 단계(208)에서 바인드 버튼을 선택적으로 누룰 수있다. 또한, 바인드 버튼은 하드웨어 바인드 버튼(142), 또는 소프트웨어 바인드 컨트롤일 수 있다. 인증받은 사람이 바인드 컨트롤을 선택적으로 활성화시키면, 액세스 포인트에 대해 바인드 단계(210)가 실행된다. 따라서, 액세스 포인트는 바인드 신호(212)를 보안 무선 네트워크에 접속되어질 컴퓨팅 장치로 회신한다. 다음에, 단계(214)에서는 액세스 포인트에서 컴퓨팅 장치로의 보안 전송을 개시하기 위한 키 교환(key exchange)을 실행한다. 키 교환에 의해 암호화 키가 생성되어 액세스 포인트는 단계(216)에서 SSID 및 WEP 키를 전달하는 암호화된 메시지를 컴퓨팅 장치로 전송할 수 있다. 단계(218)에서, 컴퓨팅 장치는 SSID 및 WEP 키를 복호화여 이들 파라미터의 수신을 ACK(긍정 응답)한다. 최종으로, 액세스 포인트는 ACK(220)를 컴퓨팅 장치에 전송한다. 이로써, 컴퓨팅 장치는 액세스 포인트로부터 수신한 SSID 및 WEP 키를 사용하여 단계(122)에서 무선 네트워크로의 접속을 행한다. 액세스 포인트는 컴퓨팅 장치로 보내진 SSID 및 WEP의 전송에 응답하여 단계(224)에서 접속을 허용함으로써, 컴퓨팅 장치는 이제 보안 무선 네트워크에 접속되어진다. 이제, 컴퓨팅 장치는 액세스 포인트와, 보안 무선 네트워크를 구비하는 다른 컴퓨팅 장치와 통신가능하게 결합되어, 보안 무선 네트워크 상에 제공된 임의 다른 네트워크 연결을 액세스하게 된다. 이와는 달리, 본 발명에서는 WPA 키 또는 다른 유형의 네트워크 인증서(credentials)를 사용함으로써, 해당 형식의 인증설를 사용하는 보안 무선 네트워크로의 접속을 자동화시킬 수 있다.
도 6에서 도시된 단계(300)에서는 액세스 포인트에서 프로세스가 개시될 때 컴퓨팅 장치를 보안 무선 네트워크에 접속시키는 방법에 대해 전반적으로 설명하고있다. 단계(302)에서는, 컴퓨팅 장치가 보안 무선 네트워크에 접속될 것인지를 판단하도록 인증받은 사람이 바인드 버튼을 누르거나, 액세스 포인트를 위한 그래픽 사용자 인터페이스의 바인드 컨트롤을 선택한다. 단계(304)에서는, 이에 응답하여, 액세스 포인트가 바인드 신호(306)를 컴퓨팅 장치에 전송한다. 다음에, 컴퓨팅 장치의 사용자(단계(302)에서 바인드 버튼을 누른 사람과 동일한 사람일 수 있슴)는 단계(308)에서 바인드 버튼을 누르거나, 또는 컴퓨팅 장치를 위한 그래픽 사용자 인터페이스의 바인드 컨트롤을 선택함으로써, 컴퓨팅 장치의 무선 NIC가 바인드 단계(310)를 개시시킨다. 이에 응답하여, 컴퓨팅 장치의 무선 NIC는 바인드 신호(312)를 액세스 포인트로 전송한다. 액세스 포인트 및 컴퓨팅 장치의 무선 NIC는 단계(314)에서 키 교환을 실행하여, 단계(316)에서 액세스 포인트에서 컴퓨팅 장치로 전송되는 암호화된 메시지 중의 SSID 및 WEP 키 등의 네트워크 인증서의 암호화시에 사용하기 위한 암호화 키를 제공한다. 이후에, 단계(318)에서 컴퓨팅 장치는 암호화된 메시지를 복호화하여 네트워크 인증서를 복원하고 네트워크 인증서의 수신을 ACK한다. 단계(320)에서 액세스 포인트는 이에 응답하여, 컴퓨팅 장치로 ACK를 회신한다. 최종적으로, 단계(324)에서 컴퓨팅 장치는 네트워크 인증서를 이용하여 보안 무선 네트워크에 접속되며, 단계(322)에서 액세스 포인트에 의해 연결 및 접속이 승인된다.
도 5 및 도 6이 본 발명에 따라 컴퓨팅 장치를 보안 무선 네트워크에 접속시키는 단계들을 전반적으로 예시하고는 있지만, 도 7에서 도시된 블럭 다이어그램(400)은 프로세스를 상세히 도시한 것이다. 컴퓨팅 장치를 보안 무선네트워크에 연결하도록 인증받은 사람이 프로시저를 개시하면, 블럭(402)에서는 하드웨어 바인드 버튼을 누르거나 액세스 포인트를 위해 그래픽 사용자 인터페이스에 제공된 바인드 컨트롤을 선택함으로써 개시된, 실행되어질 바인드 단계를 제공한다. 단계(404)에서 컴퓨팅 장치를 보안 무선 네트워크에 접속시키는 동안만 사용된 새로운 일시적 대체 네트워크가 생성되며, 이 대체 네트워크는 컴퓨팅 장치를 정상 보안 네트워크에 접속할 때 액세스 장치와 컴퓨팅 장치에 의해서만 사용된다. 이 단계 동안, 공지된 SSID 및 WEP 키(또는 다른 공지된 인증서)를 사용하여 액세스 포인트와 컴퓨팅 장치 간에서의 대체 네트워크를 생성한다. 액세스 포인트와 컴퓨팅 장치의 NIC는 액세스 포인트와 컴퓨팅 장치 간에서의 일시적 대체 네트워크에서 사용된 공지된 SSID 및 WEP를 알고 있어야 한다.
이와는 다르게, 컴퓨팅 장치의 사용자는 바인드 단계를 개시할 수 있다. 선택적으로, 단계(406)에서, 사용자는 컴퓨팅 장치를 보안 무선 네트워크에 부가하도록 인증받은 사람과 사용자 모두에게 알려진, 예를 들어, 관용구 또는 단어인 암호문을 입력할 수 있다. 이 암호문은 통상의 키보드 또는 다른 입력 장치를 이용하여 컴퓨팅 장치에 입력된다. 컴퓨팅 장치의 사용자가 프로세스를 개시하면, 컴퓨팅 장치를 보안 무선 네트워크에 접속할지를 판단하도록 인증받은 사람은 단계(402)를 행할 것이다. 두 경우에, 새로운 일시적 대체 네트워크를 생성한 후, 단계(408)에서는 액세스 포인트와 컴퓨팅 장치의 NIC가 Diffie-Hellman 키 교환을 실행한다. Diffie-Hellman 키 교환은 단계(404)에서 생성된 대체 네트워크 상에서 사용되어 액세스 포인트가 SSID 및 WEP 키를 컴퓨팅 장치로 전달하기 위한 암호화된 메시지를 생성할 수 있게끔 하는 암호화 키를 결정하는데 적합하다. 이후에, 컴퓨팅 장치는 SSID 및 WEP 키를 갖는 암호화 메시지를 복호화함으로써, SSID 및 WEP 키 등의 네트워크 인증서가 복원된다. 그러나, 암호화/복호화 단계에서 전용/공개 키 세트를 사용할 수 있는 것도 고려된다.
단계(410)에서, 컴퓨팅 장치는 단계(404)에서 액세스 포인트에 의해 생성된 일시적 대체 네트워크에 접속된다. 또한, 컴퓨팅 장치는 액세스 포인트와 Diffie-Hellman 키 교환에 관계한다. 디음에, 단계(412)에서, 컴퓨팅 장치는 생성된 Diffie-Hellman 키를 사용하여 암호문(사용된 경우)을 암호화한다. 컴퓨팅 장치에 의해 Diffie-Hellman 키를 사용하여 암호화된 암호문을 제공하는 목적은 컴퓨팅 장치들 간에서의 통신을 차단할 수 있는 제3자를 검출하여 그 제3자가 인증없이 보안 무선 네트워크에 접속하는 것을 방지시키기 위함이다. 컴퓨팅 장치의 사용자와 컴퓨팅 장치를 보안 무선 네트워크에 접속하도록 인증받은 사람만이 그 암호문을 알고 있으므로, 제3자의 컴퓨팅 장치가 보안 무선 네트워크에 접속하도록 인증받았더라도 그 컴퓨팅 장치는 그 자신을 성공적으로 나타낼 수 없을 것이다.
암호문을 사용할 경우, 암호문은 단계(414)에서 Diffie-Hellman 키를 사용하여 액세스 포인트에서 복호화된다. 단계(416)에서 복호된 암호문이 컴퓨팅 장치를 보안 무선 네트워크에 접속할 수 있도록 인증받은 사람에게 제공된다. 단계(418)에서는, 인증받은 사람이 복호된 암호문이 정당한가를 판단한다. 암호문이 정당하다면, 단계(420)에서 액세스 포인트는 Diffie-Hellman 키를 사용하여 보안 무선 네트워크에 대해 정당한 네트워크 인증서(예를 들어, SSID 및 WEP 키)를 암호화한다.네트워크 인증서를 포함하는 암호화된 메시지가 이로써 일시적 대체 네트워크를 통해 컴퓨팅 장치 NIC에 전달되어져, 컴퓨팅 장치 NIC는 그 메시지를 복호화함으로써 정당한 네트워크 인증서가 복원된다. 단계(422)에서는, 보안 무선 네트워크에 접속하기 위한 컴퓨팅 장치 NIC에서 이 네트워크 인증서를 사용한다. 단계(424)에서는 컴퓨팅 장치 NIC가 보안 무선 네트워크로부터의 응답을 대기한다. 단계(426)에서 컴퓨팅 장치는 액세스 포인트에 ACK를 전송하고, 단계(428)에서는 액세스 포인트가 이에 응답하여 컴퓨팅 장치에 ACK를 회신한다. 단계(430)에서, 컴퓨팅 장치는 보안 무선 네트워크에 접속된다. 따라서, 액세스 포인트는 단계(428)로부터의 ACK에 대해 응답하고, 단계(432)에서는 컴퓨팅 장치에 이전에 제공되었던 정당한 네트워크 인증서(예를 들어, SSID 및 WEP 키, 또는 WPA 키)로 보안 무선 네트워크를 재개시킨다. 그 후, 컴퓨팅 장치는 단계(434)에서 정상 동작을 시작하여, 이제는 보안 무선 네트워크 상에 있는 다른 컴퓨팅 장치들 각각과 통신을 행할 수 있으며, 이용가능하다면, 광역 연결을 액세스할 수 있다.
컴퓨팅 장치를 보안 무선 네트워크에 접속하도록 인증받은 사람이 그러한 시도를 거절하는 것으로 결정하면, 그 프로시저는 단계(404)에서 컴퓨팅 장치를 일시적 무선 네트워크에 바인딩시키지 않음으로써 차단시킬 수 있다. 이와는 다르게, 단계(418)에서 컴퓨팅 장치를 보안 무선 네트워크에 접속하도록 인증받은 사람은 암호문을 승인하지 않거나 또는 단계(420)에서 컴퓨팅 장치에 의해 보안 무선 네트워크에 연결하는데 필요로 되는 암호화된 네트워크 인증서(예를 들어, SSID 및 WEP 키, 또는 WPA 키)를 전송하지 않을 수 있다. 암호문의 사용으로, 정당하게 인증받지 않은 제3자가 보안 무선 네트워크에 접속하려는 계략을 범하는 것을 방지할 수 있다. 또는, 컴퓨팅 장치는 공인된 제3자에 의해, 예를 들어, VeriSign, Inc.에 의해 제공된 검증 인증서를 사용하여 액세스 포인트에 검증된 디지탈 서명을 전송할 수 있다.
도 8a는 바인드 컨트롤(442) 및 중지 컨트롤(442)을 포함하는 그래픽 사용자 인터페이스 다이어로그(440)를 예시한 것이다. 도 8a에서 도시된 그래픽 사용자 인터페이스 다이어로그는 액세스 포인트를 관리하고 있는 PC 또는 다른 컴퓨팅 장치 상에 제공된다. 그래픽 사용자 인터페이스 다이어로그(440)는 단순한 예에 불과한 것으로, 사용자가 컴퓨팅 장치를 보안 무선 네트워크에 접속시키기 위한 다양한 형태 또는 포맷을 사용할 수 있다. 컴퓨팅 장치의 사용자가 보안 무선 네트워크로의 컴퓨팅 장치의 접속을 개시하였으면, 목록 박스(446)에서 컴퓨팅 장치를 보여줄 것이다. 복수개의 컴퓨팅 장치가 보안 무선 네트워크로의 접속 요청을 하고 있는 중이면, 액세스 포인트를 관리하는 사용자는 바인드 컨트롤(442)을 선택적으로 활성화시키기 전에 목록 박스(446)에 포함되어 있는 컴퓨팅 장치들 중 하나를 선택할 수 있다.
도 8b는 컴퓨팅 장치의 사용자에게 표시되어 보안 무선 네트워크로의 접속을 용이하게 하는 예시적인 사용자 인터페이스 다이어로그(450)를 나타낸 것이다. 컴퓨팅 장치의 NIC는 목록 박스(452)에서 가동 중에 있는 임의 액세스가능한 무선 네트워크를 검출하여 식별할 것이다. "작업군(Workgroup)"으로 명명된 예시적인 보안 무선 네트워크(454)가 도시되어 있다. 이로써, 사용자는 바인드 컨트롤(456)을선택함으로써 결합 프로시저를 개시하거나, 또는 바인드 컨트롤(456)을 활성화시킴으로써 바인드 신호를 컴퓨팅 장치로 전송하는 액세스 포인트에 응답할 수 있다. 또한, 중지 컨트롤(458)도 제공되어 있다. 기업 환경에서는 복수의 보안 무선 네트워크를 가질 수 있으므로, 컴퓨팅 장치의 사용자는 목록 박스(452)에 포함되어 있는 보안 무선 네트워크들 중 특정된 하나를 선택한 후, 바인드 컨트롤을 활성화시킬 수 있다.
보안 무선 네트워크에 접속되어질 컴퓨팅 장치에 제공되는 인증은 일시적인 것일 수 있다. 보안 네트워크에 대한 네트워크 키(예를 들어, WEP 키 또는 WPA 키)는 주기적으로 변경될 수 있다. 따라서, 컴퓨팅 장치를 보안 무선 네트워크의 범위 내로 가져간 다음 번에는, 컴퓨팅 장치를 보안 무선 네트워크에 다시 접속시킬 필요가 있을 수 있다. 이와 같이, 네트워크로의 접속 허용은 소정, 즉 제한된 기간 동안만(즉, 네트워크에 대한 네트워크 키가 변경될 때까지) 허가될 수 있다.
비록 본 발명이 상기 실시예에 대해서만 기술 및 도시하였지만, 당업자라면 첨부된 특허청구범위의 범주 내에서는 본 발명에 대한 여러 수정 및 변형 실시예가 가능하다는 것을 인식할 수 있을 것이다. 따라서, 본 발명의 범주 및 사상은 상기에서 기술된 실시예에만 한정되는 것이 아니라, 첨부된 특허청구범위에 기재된 사항에 의해 광의적으로 해석되어야 한다.

Claims (37)

  1. 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법에 있어서,
    (a) 사용자가 상기 보안 네트워크로의 상기 컴퓨팅 장치의 접속을 개시하는 단계와,
    (b) 상기 보안 네트워크로의 상기 컴퓨팅 장치의 접속 개시에 응답하여, 상기 컴퓨팅 장치와 상기 보안 네트워크의 액세스 포인트 간에서 대체 통신 링크를 생성하는 단계와,
    (c) 상기 컴퓨팅 장치가 상기 보안 네트워크에 접속하는데 필요한 인증서를 상기 컴퓨팅 장치에 전송하는 단계와,
    (d) 상기 컴퓨팅 장치가 수신한 상기 인증서를 사용하여 상기 컴퓨팅 장치를 상기 보안 네트워크에 접속시키는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    (a) 상기 보안 네트워크를 통해 통신하는 데 필요한 상기 인증서를 암호화하여, 암호화된 메시지를 생성하는 단계와,
    (b) 상기 암호화된 메시지를 상기 대체 통신 링크를 통해 상기 컴퓨팅 장치로 전송하는 단계와,
    (c) 상기 컴퓨팅 장치에서 상기 암호화된 메시지를 복호화하여 상기 인증서를 복원시키는 단계를 더 포함하는 방법.
  3. 제2항에 있어서, 상기 암호화된 메시지를 생성하기 위해 상기 인증서를 암호화하고, 상기 암호화된 메시지를 복호화하여 상기 인증서를 복원하는데 사용하기 위한 암호화 키를 결정하는 단계를 더 포함하는 방법.
  4. 제2항에 있어서, 상기 인증서를 암호화하고 복호화하기 위해 공개 키 및 전용 키 조합을 사용하는 방법.
  5. 제2항에 있어서, 상기 인증서를 암호화하고 복호화하기 위해 Diffie-Hellman 키 교환을 사용하는 방법.
  6. 제1항에 있어서,
    (a) 상기 사용자가 상기 컴퓨팅 장치에 암호문의 입력을 행할 수 있는 단계-상기 암호문은 상기 컴퓨팅 장치가 상기 보안 네트워크에 접속하는 것을 선택적으로 가능하게 하도록 권한을 위임받은 액세스 포인트에 있는 사람에게는 공지되어 있슴-와,
    (b) 상기 컴퓨팅 장치에서 상기 암호문을 복호화하여, 암호화된 암호 메시지를 생성하는 단계와,
    (c) 상기 암호화된 암호 메시지를 상기 액세스 포인트로 전송하는 단계와,
    (d) 상기 암호화된 암호 메시지를 복호화하여 상기 액세스 포인트에서의 상기 암호문을 복원함으로써, 상기 위임받은 사람이 이와 같이 복원된 상기 암호문이 정당한 것인지를 판단하게 되어, 상기 대체 통신 링크를 통해 통신을 인터럽트할 수 있는 제3자가 상기 보안 네트워크를 통해 통신을 행하도록 부적절하게 권한을 위임받는 것을 방지시킬 수 있는 단계를 더 포함하는 방법.
  7. 제1항에 있어서, 상기 사용자가 상기 컴퓨팅 장치를 통해 상기 보안 네트워크로의 접속 개시를 행할 수 있는 단계를 더 포함하는 방법.
  8. 제1항에 있어서, 상기 사용자가 상기 액세스 포인트를 통해 상기 보안 네트워크로의 접속 개시를 행할 수 있는 단계를 더 포함하는 방법.
  9. 제1항에 따른 단계들을 실행하기 위한 기계 명령어들이 저장되어 있는 기억 매체.
  10. 컴퓨팅 장치를 보안 네트워크에 선택적으로 자동 접속시킬 수 있도록 하기 위한 방법에 있어서,
    (a) 상기 보안 네트워크 상에서 사용되는 액세스 포인트와 상기 컴퓨팅 장치 상의 바인드 옵션을 활성화시키는 단계와,
    (b) 상기 바인드 옵션의 활성화에 응답하여, 상기 컴퓨팅 장치와 상기 액세스 포인트 간에서 암호화된 보안 통신 링크를 자동으로 생성하는 단계와,
    (c) 상기 보안 네트워크에 상기 컴퓨팅 장치가 접속되도록 권한이 부여된 후, 상기 액세스 포인트로부터의 암호화된 보안 메시지를 상기 컴퓨팅 장치로 선택적으로 전송하는 단계-상기 암호화된 메시지는 상기 컴퓨팅 장치가 상기 보안 네트워크으로의 접속 시에 필요한 인증서를 전달함-와,
    (d) 상기 컴퓨팅 장치에서 상기 암호화된 메시지를 복호화하여 상기 인증서를 복원시키는 단계와,
    (e) 상기 컴퓨팅 장치에서의 상기 인증서를 이용하여 상기 컴퓨팅 장치를 상기 보안 네트워크에 접속시키는 단계
    를 포함하는 방법.
  11. 제10항에 있어서, 상기 암호화된 통신 링크를 자동으로 생성하는 단계는 상기 암호화된 통신 링크를 통해 통신함에 있어 사용하기 위한 암호화 키를 생성하는 단계를 포함하는 방법.
  12. 제10항에 있어서,
    (a) 상기 컴퓨팅 장치에 암호문의 입력을 행할 수 있는 단계-상기 암호문은 상기 컴퓨팅 장치가 상기 보안 네트워크에 접속하는 것을 선택적으로 가능하게 하도록 권한을 위임받은 사람에게는 공지되어 있슴-와,
    (b) 상기 액세스 포인트로 전송되어진 암호화된 보안 메시지 내의 상기 암호문을 암호화하는 단계와,
    (c) 상기 액세스 포인트에서 상기 암호화된 보안 메시지를 복호화하여 상기 암호문을 복원함으로써, 상기 위임받은 사람이 공지된 상기 암호문이 정당하게 복원된 것인지를 판단하게 되어, 그렇지 않을 경우, 상기 암호화된 메시지를 인터럽트할 수 있는 제3자가 상기 보안 네트워크를 통해 통신을 행하도록 부적절하게 권한을 위임받는 것을 방지시킬 수 있는 단계를 더 포함하는 방법.
  13. 제10항에 있어서, 상기 암호화 통신 링크를 자동으로 생성하는 단계는 Diffie-Hellman 키 교환을 사용하는 단계를 포함하는 방법.
  14. 제10항에 있어서, 상기 암호화 통신 링크를 자동으로 생성하는 단계는 암호화 및 복호화 통신을 위한 전용 키/공개 키를 사용하는 단계를 포함하는 방법.
  15. 제10항에 있어서, 상기 컴퓨팅 장치가 상기 보안 네트워크에 접속하고 있는 동안 상기 보안 네트워크를 통한 다른 통신을 인터럽트시키는 단계를 더 포함하는 방법.
  16. 제10항에 있어서, 상기 바인드 옵션의 활성화를 행하는 단계는 상기 컴퓨팅 장치를 상기 보안 네트워크에 바인드시키기 위한 그래픽 사용자 인터페이스 옵션을 표시하는 단계를 포함하는 방법.
  17. 제10항에 있어서, 상기 인증서는 SSID(Service Set Identifier) 및 WEP(Wired Equivalent Privacy) 키를 포함하는 방법.
  18. 제10항에 있어서, 상기 인증서는 WPA(Wireless Protected Access) 키를 포함하는 방법.
  19. 제10항의 단계들을 실행하기 위한 기계 명령어들이 저장되어 있는 기억 매체.
  20. 보안 네트워크에 접속하기 위한 시스템에 있어서,
    (a) 복수의 기계 명령어들이 저장되어 있는 메모리와,
    (b) 네트워크 통신 인터페이스와,
    (c) 상기 메모리와 상기 네트워크 통신 인터페이스에 결합되어 상기 기계 명령어들을 실행하는 프로세서를 포함하며,
    상기 기계 명령어들은 상기 프로세서로 하여금 복수의 기능들을 실행하게 하도록 하며, 상기 복수의 기능들은
    (i) 사용자가 상기 보안 네트워크로의 상기 컴퓨팅 장치의 접속 개시를 가능하게 하고,
    (ii) 상기 컴퓨팅 장치와 상기 보안 네트워크의 액세스 포인트 간에서의 대체 통신 링크의 생성에 관계하고,
    (iii) 상기 대체 통신 링크를 통한 상기 보안 네트워크로의 접속에 필요한 인증서를 상기 액세스 포인트로부터 수신하고,
    (iv) 상기 컴퓨팅 장치 상의 인증서를 이용하여 상기 컴퓨팅 장치를 상기 보안 네트워크에 접속하는 것을 포함하는 시스템.
  21. 제20항에 있어서, 상기 기계 명령어들은 또한 상기 프로세서로 하여금 암호화된 보안 메시지 내의, 상기 인증서를 상기 액세스 포인트로부터 상기 컴퓨팅 장치로 전달하는 데 사용되는 암호화된 메시지를 복호화하도록 하게 하는 시스템.
  22. 제20항에 있어서, 상기 네트워크 인터페이스는 무선 네트워크 통신 장치를 포함하는 시스템.
  23. 제20항에 있어서, 상기 기계 명령어들은 또한 상기 프로세서로 하여금 사용자가 상기 대체 통신 링크를 통한 상기 액세스 포인트로의 암호화된 보안 전송에 포함되는 암호문을 입력가능 하게끔 하는 시스템.
  24. 제20항에 있어서, 상기 기계 명령어들은 또한 상기 프로세서로 하여금 Diffie-Hellman 키 교환을 사용하여 상기 대체 통신 링크가 상기 액세스 포인트에 구축될 수 있도록 하게 하는 시스템.
  25. 제20항에 있어서, 상기 기계 명령어들은 또한 상기 프로세서로 하여금 전용 키/공개 키를 사용하여 상기 대체 통신 링크가 상기 액세스 포인트에 구축될 수 있도록 하게 하는 시스템.
  26. 제20항에 있어서, 디스플레이를 더 포함하며, 상기 기계 명령어들은 또한 상기 포로세서로 하여금 상기 디스플레이 상에 사용자 인터페이스의 바인드 옵션을 표시하게끔 하고, 상기 바인드 옵션은 선택적으로 활성화되어 상기 보안 네트워크로의 접속을 개시하는 시스템.
  27. 제20항에 있어서, 상기 인증서는 SSID(Service Set Identifier) 및 WEP(Wired Equivalent Privacy) 키를 포함하는 시스템.
  28. 제20항에 있어서, 상기 인증서는 WPA(Wireless Protected Access) 키를 포함하는 시스템.
  29. 컴퓨팅 장치를 보안 네트워크에 용이하게 접속하기 위한 시스템에 있어서,
    (a) 복수의 기계 명령어들이 저장되어 있는 메모리와,
    (b) 네트워크 통신 인터페이스와,
    (c) 상기 메모리와 상기 네트워크 통신 인터페이스에 결합되어 상기 기계 명령어들을 실행하는 프로세서를 포함하며,
    상기 기계 명령어들은 상기 프로세서로 하여금 복수의 기능들을 실행하게 하도록 하며, 상기 복수의 기능들은
    (i) 사용자가 상기 보안 네트워크로의 상기 컴퓨팅 장치의 접속을 개시 가능하게 하고,
    (ii) 상기 컴퓨팅 장치와 함께 대체 통신 링크의 생성에 관계하고,
    (iii) 상기 대체 통신 링크를 이용하여, 상기 보안 네트워크를 통한 통신에 필요한 인증서를 상기 컴퓨팅 장치에 전송하고,
    (iv) 상기 컴퓨팅 장치가 인증서를 사용하여 접속하기를 요청하는 것에 응답하여, 상기 컴퓨팅 장치를 상기 보안 네트워크에 접속하는 것을 포함하는 시스템.
  30. 제29항에 있어서, 상기 프로세서, 상기 네트워크 통신 인터페이스, 상기 메모리는 상기 보안 네트워크 상의 액세스 포인트를 포함하는 시스템.
  31. 제29항에 있어서, 상기 기계 명령어들은 또한 상기 프로세서로 하여금 상기 인증서를 암호화하도록 하게 함으로써, 상기 대체 통신 링크를 통해 상기 컴퓨팅 장치로 전송되는 암호화된 메시지를 생성하는 시스템.
  32. 제29항에 있어서, 상기 기계 명령어들은 또한 상기 프로세서로 하여금
    (a) 암호문을 전달하는 암호화된 메시지를 상기 컴퓨팅 장치로부터 수신하고,
    (b) 상기 암호화된 메시지를 복호화시킴으로써 상기 암호문을 복원시키고,
    (c) 상기 암호문을 공지의 암호문과 비교하여, 상기 암호문과 상기 공지의 암호문이 일치하는 경우는 상기 인증서를 상기 컴퓨팅 장치로 전송해야하는 것으로 결정하지만, 상기 암호문과 상기 공지의 암호문이 일치하지 않는 경우에는 위임받지 않은 제3자가 상기 보안 네트워크에 접속하려는 시도를 검출하는 시스템.
  33. 제29항에 있어서, 상기 기계 명령어들은 또한 상기 프로세서로 하여금 Diffie-Hellman 키 교환을 사용하여 상기 대체 통신 링크가 상기 컴퓨팅 장치에 구축될 수 있도록 하는 시스템.
  34. 제29항에 있어서, 상기 기계 명령어들은 또한 상기 프로세서로 하여금 전용 키/공개 키를 사용하여 상기 대체 통신 링크가 상기 컴퓨팅 장치에 구축될 수 있도록 하게 하는 시스템.
  35. 제29항에 있어서, 디스플레이를 더 포함하며, 상기 기계 명령어들은 또한 상기 포로세서로 하여금 상기 디스플레이 상에 사용자 인터페이스의 바인드 옵션을 표시하게끔 하고, 상기 바인드 옵션은 선택적으로 활성화되어 상기 보안 네트워크로의 상기 컴퓨팅 장치의 접속을 개시하는 시스템.
  36. 제29항에 있어서, 상기 인증서는 SSID(Service Set Identifier) 및 WEP(Wired Equivalent Privacy) 키를 포함하는 시스템.
  37. 제29항에 있어서, 상기 인증서는 WPA(Wireless Protected Access) 키를 포함하는 시스템.
KR1020040011414A 2003-02-20 2004-02-20 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템 KR20040075293A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/370,192 US20040168081A1 (en) 2003-02-20 2003-02-20 Apparatus and method simplifying an encrypted network
US10/370,192 2003-02-20

Publications (1)

Publication Number Publication Date
KR20040075293A true KR20040075293A (ko) 2004-08-27

Family

ID=32868151

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040011414A KR20040075293A (ko) 2003-02-20 2004-02-20 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템

Country Status (4)

Country Link
US (1) US20040168081A1 (ko)
KR (1) KR20040075293A (ko)
CN (1) CN1536808A (ko)
TW (1) TW200423671A (ko)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7532862B2 (en) * 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
JP2004320162A (ja) * 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
WO2005008999A1 (en) * 2003-07-03 2005-01-27 Sinett Corporation Hardware acceleration for diffie hellman in a wireless lan
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US8086752B2 (en) 2006-11-22 2011-12-27 Sonos, Inc. Systems and methods for synchronizing operations among a plurality of independently clocked digital data processing devices that independently source digital data
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
US10613817B2 (en) 2003-07-28 2020-04-07 Sonos, Inc. Method and apparatus for displaying a list of tracks scheduled for playback by a synchrony group
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US20050160287A1 (en) * 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
JP4658973B2 (ja) * 2004-02-16 2011-03-23 トムソン ライセンシング 装置のコミュニティに新しい装置を挿入する方法
US8082444B1 (en) * 2004-03-25 2011-12-20 Verizon Corporate Services Group Inc. System and method for adding new network devices to an existing network
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
US20050221895A1 (en) * 2004-04-02 2005-10-06 Microsoft Corporation Binding of wireless game controller to host
US8024055B1 (en) 2004-05-15 2011-09-20 Sonos, Inc. Method and system for controlling amplifiers
US8326951B1 (en) * 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8868698B2 (en) * 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US20060039305A1 (en) * 2004-08-18 2006-02-23 Manoj Thawani Method and system for EAP encapsulation exchange for a setup configuration protocol in a WLAN
US7653036B2 (en) * 2004-08-18 2010-01-26 Broadcom Corporation Method and system for automatic registration security
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US20060203842A1 (en) * 2004-11-12 2006-09-14 Wollmershauser Steven M Dongle-type network access module
US7711975B2 (en) * 2004-12-30 2010-05-04 Intel Corporation Universal serial bus adaptive signal rate
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7500269B2 (en) 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
KR100772856B1 (ko) * 2005-01-11 2007-11-02 삼성전자주식회사 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템
KR100666947B1 (ko) * 2005-02-01 2007-01-10 삼성전자주식회사 근거리 무선통신단말의 네트워크 접근방법 및 그네트워크시스템
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
TWI267282B (en) * 2005-03-04 2006-11-21 Benq Corp Ethernet card and the connection method
GB2425439B (en) * 2005-04-19 2007-05-09 Motorola Inc Determination of a network identity for a network access point
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
TWI269584B (en) * 2005-10-06 2006-12-21 Benq Corp Wireless projector and scanning signal receiving units method
US20070115900A1 (en) * 2005-11-22 2007-05-24 Min Liang Method and apparatus for improved voice over internet protocol (VoIP) telephone configuration
CN101008892B (zh) * 2006-01-24 2011-01-05 环旭电子股份有限公司 无线网络交互式图形使用者界面显示系统
KR100800733B1 (ko) * 2006-02-08 2008-02-01 삼성전자주식회사 블루투스 시스템 및 블루투스 본딩 프로세스 방법
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
US8014529B2 (en) * 2006-08-18 2011-09-06 Eye-Fi, Inc. In-band device enrollment without access point support
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
JP4984883B2 (ja) * 2006-12-27 2012-07-25 ソニー株式会社 ネットワークシステム、ネットワーク接続用装置およびネットワーク接続方法
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US7809812B2 (en) * 2007-06-15 2010-10-05 Sony Corporation System and method for network setup of wireless device at point of sale
US8542665B2 (en) * 2007-08-06 2013-09-24 Sony Corporation System and method for network setup of wireless device through a single interface
US9692888B2 (en) * 2007-08-06 2017-06-27 Sony Electronics Inc. System and method for network setup of wireless device for home network
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US9768956B2 (en) * 2010-07-28 2017-09-19 General Motors Llc Methods and systems for facilitating communications between vehicles and service providers
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US8938312B2 (en) 2011-04-18 2015-01-20 Sonos, Inc. Smart line-in processing
US9258703B2 (en) * 2011-07-05 2016-02-09 Texas Instruments Incorporated Method, system and computer program product for wirelessly connecting a device to a network
US9042556B2 (en) 2011-07-19 2015-05-26 Sonos, Inc Shaping sound responsive to speaker orientation
CN103036854B (zh) * 2011-09-30 2016-03-02 中国移动通信集团公司 业务订购方法及系统、业务权限认证方法、终端设备
CN104221000B (zh) * 2012-03-28 2018-05-01 英特尔公司 用于网络设备上的处理元件的共享的缓冲区
US9973335B2 (en) 2012-03-28 2018-05-15 Intel Corporation Shared buffers for processing elements on a network device
US9729115B2 (en) 2012-04-27 2017-08-08 Sonos, Inc. Intelligently increasing the sound level of player
US8910265B2 (en) 2012-09-28 2014-12-09 Sonos, Inc. Assisted registration of audio sources
US9008330B2 (en) 2012-09-28 2015-04-14 Sonos, Inc. Crossover frequency adjustments for audio speakers
US9319409B2 (en) 2013-02-14 2016-04-19 Sonos, Inc. Automatic configuration of household playback devices
US9237384B2 (en) 2013-02-14 2016-01-12 Sonos, Inc. Automatic configuration of household playback devices
FR3002399A1 (fr) * 2013-02-21 2014-08-22 France Telecom Technique d'appairage dans un reseau sans fil
CN103208151B (zh) * 2013-04-03 2016-08-03 天地融科技股份有限公司 处理操作请求的方法及系统
US9933920B2 (en) 2013-09-27 2018-04-03 Sonos, Inc. Multi-household support
US9244516B2 (en) 2013-09-30 2016-01-26 Sonos, Inc. Media playback system using standby mode in a mesh network
US9241355B2 (en) 2013-09-30 2016-01-19 Sonos, Inc. Media system access via cellular network
US9226087B2 (en) 2014-02-06 2015-12-29 Sonos, Inc. Audio output balancing during synchronized playback
US9226073B2 (en) 2014-02-06 2015-12-29 Sonos, Inc. Audio output balancing during synchronized playback
US20160055469A1 (en) * 2014-08-19 2016-02-25 Belkin International, Inc. Retail triggered device configuration setup
US9918351B2 (en) 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US9699659B2 (en) 2014-07-31 2017-07-04 Qualcomm Incorporated On-boarding a device to a secure local network
US9872240B2 (en) * 2014-08-19 2018-01-16 Belkin International Inc. Network device source entity triggered device configuration setup
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
US10057070B2 (en) * 2015-11-19 2018-08-21 Robert Bosch Tool Corporation Secure access control to an embedded device through a networked computer
US20170180357A1 (en) * 2015-12-22 2017-06-22 Chittabrata Ghosh Access point selection and authentication for iot device
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
US10594725B2 (en) * 2017-07-27 2020-03-17 Cypress Semiconductor Corporation Generating and analyzing network profile data
US11989282B2 (en) 2021-09-10 2024-05-21 International Business Machines Corporation Open-source container data management

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5440635A (en) * 1993-08-23 1995-08-08 At&T Corp. Cryptographic protocol for remote authentication
US6138158A (en) * 1998-04-30 2000-10-24 Phone.Com, Inc. Method and system for pushing and pulling data using wideband and narrowband transport systems
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6519460B1 (en) * 1999-05-10 2003-02-11 Telefonaktiebolaget Lm Ericsson Resource management in uncoordinated frequency hopping system
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US6633979B1 (en) * 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US6918041B1 (en) * 2000-02-23 2005-07-12 Microsoft Corporation System and method of network communication with client-forced authentication
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6976071B1 (en) * 2000-05-03 2005-12-13 Nortel Networks Limited Detecting if a secure link is alive
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
JP3450808B2 (ja) * 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US6909702B2 (en) * 2001-03-28 2005-06-21 Qualcomm, Incorporated Method and apparatus for out-of-band transmission of broadcast service option in a wireless communication system
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
JP4168714B2 (ja) * 2001-12-17 2008-10-22 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7082535B1 (en) * 2002-04-17 2006-07-25 Cisco Technology, Inc. System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol
US8122136B2 (en) * 2002-12-18 2012-02-21 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device

Also Published As

Publication number Publication date
CN1536808A (zh) 2004-10-13
TW200423671A (en) 2004-11-01
US20040168081A1 (en) 2004-08-26

Similar Documents

Publication Publication Date Title
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
JP7152466B2 (ja) セキュア通信方法及びそれに基づくスマートロックシステム
EP2314090B1 (en) Portable device association
US10554420B2 (en) Wireless connections to a wireless access point
EP2316097B1 (en) Protocol for device to station association
WO2019120091A1 (zh) 身份认证方法、系统及计算设备
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
JP4507623B2 (ja) ネットワーク接続システム
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
EP3299990A1 (en) Electronic device server and method for communicating with server
US10680835B2 (en) Secure authentication of remote equipment
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
KR20130013588A (ko) 정보 보호 시스템 및 방법
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
TWI827906B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
JP5894956B2 (ja) 画像形成装置、サーバー及び文書印刷管理システム
JP2009104509A (ja) 端末認証システム、端末認証方法
WO2016003310A1 (en) Bootstrapping a device to a wireless network
CN113641535B (zh) 数据备份系统、数据备份方法、电子设备及存储介质
TWI828558B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
US20230297708A1 (en) System and method for managing data-file transmission and access right to data files
Bourdoucen Securing Communication Channels in IoT using an Android Smart Phone
TW202215813A (zh) 用於加密通訊的電子裝置及方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee