KR20050116144A - 상이한 사용자 장치를 수용할 수 있는 유연한 wlan액세스 포인트 - Google Patents
상이한 사용자 장치를 수용할 수 있는 유연한 wlan액세스 포인트 Download PDFInfo
- Publication number
- KR20050116144A KR20050116144A KR1020057017157A KR20057017157A KR20050116144A KR 20050116144 A KR20050116144 A KR 20050116144A KR 1020057017157 A KR1020057017157 A KR 1020057017157A KR 20057017157 A KR20057017157 A KR 20057017157A KR 20050116144 A KR20050116144 A KR 20050116144A
- Authority
- KR
- South Korea
- Prior art keywords
- ieee
- access point
- protocol
- terminal device
- authentication
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/10—Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 액세스 포인트를 구비한 WLAN 환경에서 터미널 장치에 의한 액세스를 향상시키는 장치 및 방법을 제공하는 것으로, 액세스 포인트가 상기 장치로 패킷을 통신하는 것에 의해 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 액세스 포인트가 판정하고, 이에 의해 상기 장치가 IEEE 802.1x 프로토콜을 사용하면, 상기 장치는 적절히 응답하고, 그렇지 않으면, 액세스 포인트는 상기 터미널 장치 프로토콜이 IEEE 802.1x 프로토콜을 채용하지 않는다고 판정하고 상기 터미널 장치와 호환하는 인증 메카니즘을 선택한다. 상기 장치가 IEEE 802.1x 클라이언트가 아니면, IP 패킷 필터링을 구성하여 사용자 HTTP 요청을 로컬 서버로 리다이렉트하고, HTTP 요청이 리다이렉트되는 경우, HTTP 서버는, 특히, 브라우저 기반 인증에 관련된 정보를 터미널 장치에 제공한다.
Description
<관련 출원>
본 발명은, 본 명세서에서 참조로 사용되고, 2003년 3월 14일에 출원된 미국 가출원번호 제60/454,558호를 우선권 주장한다.
본 발명은 사용자 터미널에 의한 통신 네트워크로의 액세스를 제어하는 장치 및 방법에 관한 것으로, 보다 상세하게는, 각각의 모바일 터미널을 위해 특정 능력을 수용하게 하고 최적 가용 인증 메카니즘을 적절히 선택함으로써 모바일 터미널에 의한 WLAN으로의 액세스를 제어하는 장치 및 방법에 관한 것이다.
본 발명은, 모바일 터미널 장치에 대한 액세스 및 인터넷 등의 하드 와이어드(hard wired) 근거리 및 글로벌 네트워크 같은 기타 네트워크로의 액세스를 제공하는 액세스 포인트를 구비하는 IEEE 802.1x 아키텍쳐를 채용하는 무선 근거리 통신망(WLAN)의 패밀리이다. WLAN 기술의 향상으로 인해, 휴게소, 카페, 도서관 및 유사한 공공 시설("핫 스폿(hot spot)")에서 공공적으로 액세스가능하게 되었다. 현재, 공공 WLAN을 사용하여, 모바일 통신 장치 사용자는 회사 인트라넷, 또는 인터넷 같은 공공 데이터 네트워크, 피어 투 피어(peer-to-peer) 통신 및 라이브 무선 TV 방송과 같은 사설 데이터 네트워크로 액세스할 수 있다. 공공 WLAN을 구현하고 동작시키는데 비용이 상대적으로 적을 뿐만 아니라 고 대역폭(일반적으로 10 Megabits/second)을 이용할 수 있기 때문에, 공공 WLAN이 이상적인 액세스 메카니즘이 되었고, 이를 통해 모바일 무선 통신 장치 사용자가 외부 엔티티와 패킷을 교환할 수 있게 되었지만, 하기에 설명되는 바와 같이, 그러한 공개 배치는 식별 및 인증을 위한 충분한 수단이 없으면 보안성이 손상될 수 있다.
IEEE 802.1x 프로토콜을 채용하는 터미널("클라이언트 터미널" 또는 간단히 "IEEE 802.1x 클라이언트")를 동작시키는 사용자가 핫 스폿에서 공공 WLAN을 액세스하고자 시도하는 경우, IEEE 802.1x 클라이언트는 자신의 현재 머신(machine) 구성에 따라 인증 프로세스를 시작할 것이다. 인증 후에, 공공 WLAN은 보안성 데이터 채널을 모바일 통신 장치에 개방하여 WLAN과 상기 장치 간을 통과하는 데이터의 프라이버시(privacy)을 보호하게 된다. 현재, WLAN 장비의 많은 제조업자들은 배치된 장비용으로 IEEE 802.1x을 적용해 왔다. 그러나, WLAN을 사용하는 다른 장치가 WEP(wired electronic privacy)에 의해 제공될 수 있는 다른 프로토콜을 사용할 수 있다. 특히, WLAN용의 주된 인증 메카니즘은 IEEE 802.1x 프로토콜을 이용한다. 불행하게도, IEEE 802.1x 프로토콜은 용도 모델로서 사설 LAN 액세스로 설계되었다. 이에 따라, IEEE 802.1x 프로토콜은 공공 WLAN 환경에서 필요한 임의의 편리한 특징을 제공하지 못한다. 현재의 주된 표준이 미래에 갖는 문제점으로는, IEEE 802.1x 프로토콜 클라이언트 소프트웨어 설치 및 구성을 필요로 한다는 점이다. 또한, IEEE 802.1x 프로토콜은 사용자와 인터랙트하기 위한 복잡한 메카니즘을 갖지 않는다. 액세스 포인트는 단지 EAP(electronic access point) 통지를 통해 단순한 메시지를 클라이언트에게 전송할 수 있을 뿐이다. 이것은 기업 세팅(setting)에는 충분할 수 있지만, 핫 스폿에서 액세스 포인트는 액세스를 허가하기 전에 사용자가 최종 사용자임을 증명할 것을 요구할 수 있다. 몇몇 예에서, 액세스 포인트는 서비스 요금에 관하여 사용자에게 통지할 필요가 있다. 하나의 솔루션으로는 웹 브라우저 인터페이스를 통해 사용자와 인터랙팅하는 능력을 액세스 포인트에 제공하는 것이 있다.
대부분의 현존 WLAN 핫 스폿 무선 제공업자들은 사용자 장치에 임의의 소프트웨어 다운로드를 요구하지 않는 편리함을 사용자에게 제공하는 사용자 인증 및 액세스 제어를 위한 웹 브라우저 기반 솔루션을 사용한다. 도 1에 도시한 바와 같이, 공공 WLAN 환경에서 인증에 일반적으로 포함되는 주요 엔티티들 간의 관계로는 모바일 터미널(MT), WLAN 액세스 포인트(AP), 로컬 서버 및 인증 서버(AS)가 있다. 웹 기반 솔루션에서, 사용자는 AS에 의해 HTTPS를 통해 보안적으로 인증되어, AP에 통지됨으로써 MT로의 액세스를 허가하게 된다. WLAN 오퍼레이터는 그러한 인증 서버 일 수 있거나, 보다 광범위하게 가상 오퍼레이터로서 칭해지는 ISP(Independent Service Provider), 선불 카드 제공업자 또는 셀룰라 오퍼레이터 같은 임의의 제3자 제공업자일 수 있다. 따라서, 공공 WLAN 핫 스폿은, WLAN이 상이한 인증 메카니즘을 선택할 수 있는 능력을 가져야 한다는 것을 기초로 상기 상이한 클라이언트 및 오퍼레이터 능력을 수용해야 한다. 종래에는 그러한 능력을 제공하는 수단을 충분히 어드레싱하지 못했지만, 본 명세서에서 설명되는 본 발명은 새로운 솔루션을 제공한다.
발명의 개요
소망하는 것은 보안성, 또는 사용자 터미널에 의한 통신 네트워크로의 액세스의 제어, 특히, 모바일 터미널에 의한 무선 근거리 통신망으로의 액세스의 제어를 향상시키는 장치 및 방법이다.
본 발명은 터미널 장치와 관계된 인증 프로토콜의 유형을 결정하고 적절한 인증 서버로 인증 요청을 자동으로 라우팅함으로써 터미널 장치에 의한 액세스를 제어하는 방법을 제공한다. 특히, 본 발명은 본 명세서에서 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정함으로써 근거리 통신망에서 상기 터미널 장치에 의한 액세스를 제어하는 방법으로서, 액세스 포인트가 식별을 위한 요청을 모바일 터미널로 통신하고, 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 식벼을 위한 요청을 인식하는 단계, 그렇지 않으면, 액세스 포인트는 터미널이 IEEE 802.1x 호환이 아니라는 것을 판정하고 모바일 터미널과 호환하는 인증 메카니즘을 선택하는 단계를 포함하는 방법을 제공한다.
터미널 장치가 IEEE 802.1x 호환이 아니면, 액세스 포인트는 상기 터미널이 논(non)-IEEE 802.1x 프로토콜이라는 것을 지시하는 상태를 액세스 포인트에서 초기화하고 IP 패킷 필터를 구성하고 사용자 HTTP 요청을 로컬 서버로 리다이렉트(redirect)한다. 본 발명의 프로세스는 또한, 특히, 브라우저 기반 인증과 관련된 정보를 로컬 서버로부터 터미널 장치로 통신할 수 있다. 상기 장치가 IEEE 802.1x 프로토콜을 사용하면, 액세스 포인트는 모바일 터미널이 IEEE 802.1x 호환이라는 것을 지시하는 상태로 전이시키고 그 후 모든 미래의 통신을 IEEE 802.1x 프로토콜을 사용하여 프로세싱한다. 인증 프로세스가 실패하는 경우에, 본 발명의 일 실시예는 액세스 포인트에서 실패 조건을 초기화한다.
WLAN 환경에서 터미널 장치의 보안성을 향상시키기 위한 본 발명의 일 실시예는, 액세스 포인트가 Request-Identity EAP 패킷을 터미널 장치로 통신하게 함으로써 상기 장치가 IEEE 802.1x 프로토콜을 사용하는지를 액세스 포인트가 판정하고, 이에 의해, 상기 장치가 IEEE 802.1x 프로토콜을 사용하면, 상기 장치는 Response-Identity EAP 패킷으로 응답하고, 그렇지 않으면, 액세스 포인트는 모바일 터미널 프로토콜이 IEEE 802.1x 프로토콜을 채용하지 않는다고(타임아웃을 기초로) 판단하고 모바일 터미널과 호환가능한 인증 메카니즘을 선택한다.
WLAN 환경에서 터미널 장치의 보안성을 향상시키는 본 발명은 또한, 무선 근거리 통신망에서 터미널 장치와 통신하는 액세스 포인트를 포함하는 장치로서, 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정하는 수단을 포함하고, 상기 터미널이 상기 프로토콜을 사용하지 않으면, 상기 액세스 포인트는 상기 터미널 장치와 호환가능한 인증 수단을 채용하고, 그렇지 않으면, 액세스 포인트는 IEEE 802.1x 프로토콜을 채용하는 장치를 포함한다. 결정하기 위한 액세스 포인트 수단은 Request-Identity EAP 패킷을 터미널 장치에 통신하고, 모바일 터미널이 IEEE 802.1x 프로토콜을 사용하면, 상기 액세스는 Response-Identity EAP 패킷을 수신한다. 액세스 포인트는 또한, IP 패킷 필터링을 구성하여 터미널 장치가 상기 프로토콜을 사용하지 않으면 장치 HTTP 요청을 로컬 서버로 리다이렉트하는 수단을 포함한다.
상기 장치의 또 다른 실시예에서, 액세스 포인트는 IEEE 802.1x 프로토콜 교환을 통신하기 위한 수단, 및 터미널 장치가 IEEE 802.1x 클라이언트인 것을 액세스 포인트가 검출하면 IEEE 802.1x 기반 인증 프로세스 동안 및 그 후에 터미널 장치 액세스를 제어하기 위한 HTTP 서버용 상태 정보 및 IP 필터 모듈을 통한 IP 패킷 필터링을 창립하는 수단을 더 포함한다.
본 발명은 첨부 도면과 연결하여 읽는 경우 발명의 상세한 설명으로부터 최상으로 이해된다. 도면의 다양한 특징은 과도하게 특정되지 않는다. 반대로, 다양한 특징은 임의적으로 확장되거나 명료성을 위해 감소될 수 있다.
도 1은 WLAN 환경에서 터미널 장치의 보안성을 향상시키는 본 발명의 방법을 실행하는 통신 시스템의 블록도이다.
도 2는 본 발명의 인증 시퀀스의 방법의 흐름도이다.
도 3은 인증 실패를 설명하는 본 발명의 방법의 흐름도이다.
도 4는 본 발명을 구현하는 장치의 블록도이다.
설명될 도면에서, 회로 및 관련 블록 및 화살표는 전기 회로 및 관련 유선 또는 데이터 버스로서 구현될 수 있고 전기 신호를 전송할 수 있는 본 발명에 따른 프로세스의 기능을 나타낸다. 또한, 하나 이상의 관련 화살표는, 특히 본 발명의 본 방법 및 장치가 디지털 프로세스로서 구현되는 경우 소프트웨어 루틴들 간의 통신(예를 들면, 데이터 흐름)을 나타낼 수 있다.
도 1에 따르면, 1401 내지 140n로 표현되는 하나 이상의 모바일 터미널은 액세스 포인트(130n)를 통해, 로컬 컴퓨터(120), 방화벽(122)과 연관하여 인증 서버(150n) 같은 하나 이상의 가상 오퍼레이터(1501-n)와 통신한다. 터미널(1401-n)로부터의 통신은 일반적으로, 해커 등과 같은 비인가 엔티티로부터 고도의 보안성을 필요로하는 관련 통신 경로(154 및 152) 및 인터넷(110)을 이용하여 보안성있는 데이터베이스 또는 기타 리소스를 액세스할 필요가 있다.
도 1에 추가로 도시된 바와 같이, IEEE 802.1x 아키텍쳐는 네트워크 스택의 보다 높은 계층으로 투명한 스테이션 이동성을 제공하기 위해 상호 동작하는 몇몇 컴포넌트 및 서비스를 포함한다. 모바일 터미널(1401-n)과 액세스 포인트(1301-n) 같은 AP 스테이션은 컴포넌트로서 무선 매체에 접속되고 일반적으로 MAC(Medium Access Control; 1381-n), 및 해당 물리 계층(PHY; 도시 생략)인 IEEE 802.1x 프로토콜의 기능성 및 무선 매체로의 접속(127)을 포함한다. 통신 기능 및 프로토콜은 무선 모뎀 또는 네트워크 액세스 또는 인터페이스 카드의 소프트웨어 및 하드웨어에서 구현된다. 본 발명은, 각각이 하나 이상의 무선 모바일 장치(1401-n), 로컬 서버(120) 및 인증 서버(150)와 같은 가상 오퍼레이터의 인증에 참가할 수 있음에 따라 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 그리고 (예를 들면, 인증 서버(150)로부터 랩탑과 같은 모바일 터미널(140n)로의) 다운링크 트래픽을 위한 IEEE 802.1x WLAN MAC 계층의 호환성 요구사항 범위 내에 있는지의 여부에 관계없이, 액세스 포인트(130n)가 WLAN 환경(115)에서 터미널 장치의 보안성을 향상시키도록 통신 스트림에서 수단을 구현하는 방법을 제안한다.
본 발명의 원리에 따라, 액세스(160)는, IEEE 802.1x 프로토콜 또는 특정 터미널(1401-n)이 선택할 수 있는 다른 적절한 프로토콜에 따른 통신 스트림 뿐만 아니라 모바일 터미널(1401-n)을 인증함으로써 각각의 모바일 터미널(1401-n)이 WLAN(115)에 보안성있게 액세스할 수 있게 한다. 액세스(160)가 그러한 보안성 있는 액세스를 가능하게 하는 방식은 도 2를 참조하면 최상으로 이해될 수 있는데, 도 2는 모바일 무선 통신 장치, 예를 들면, 모바일 터미널(140n), 공공 WLAN(115), 인증 서버(150n)들 간에 발생하는 인터랙션의 시퀀스를 나타낸다. IEEE 802.1x 프로토콜로 구성되는 경우, 도 1의 액세스 포인트(130n)는 제어포트 및 비제어 포트를 유지하며, 이를 통해 액세스 포인트는 모바일 터미널(140n)과 정보를 교환한다. 액세스 포인트(130n)에 의해 유지되는 제어 포트는 WLAN(115) 및 터미널(140n) 간을 액세스 포인트를 통해 통과시키기 위해, 데이터 트래픽과 같은 비인증 정보를 위한 엔트리웨이(entryway)로서 서비스한다. 일반적으로, 액세스 포인트(130-n)는 모바일 무선 통신 장치의 인증 때까지 IEEE 802.1x에 따라 각각의 제어 포트를 클로즈(closed) 상태로 유지한다. 액세스 포인트(1301-n)는 각각의 비제어 포트를 항상 오픈(open)으로 유지하여 모바일 터미널(1401-n)이 로컬 서버 또는 가상 서버(150n)와 인증 데이터를 교환할 수 있게 한다.
도 2를 참조하면, 본 발명의 다른 실시예에서는 몇몇의 동작 상태를 생성하기 위해 액세스 포인트(130n)을 이용한다. EAP Response-Identity 패킷(220)에 이어, 상태 1x_progress(340)는 모바일 터미널(140n)이 IEEE 802.1x 클라이언트이고 상기 802.1x 인증 프로세스가 진행중이라는 것을 지시한다. 하나 이상의 가용 보안 프로토콜로부터 선택하기 위한 그러한 수단은 WLAN 환경의 프로그래밍 및 엔지니링 분야의 당업자에게는 공지되어 있다. 802.1x 엔진(325)은 클라이언트 검출 및 클라이언트 능력 정보를 시스템의 다른 모듈에 제공할 책임이 있다. 또한, RAIUS 클라이언트 기능성을 구현하여, 레이디어스(radius) 액세스 요청(230)의 형태로 메시지를 포워딩하고 레이디어스 액세스 거절 메시지(240)에 응답하면서, EAP 메시지를 RADIUS 메시지로 변환한다. 패킷 필터 모듈(330)은 다른 모듈에 의해 설정된 기준을 기초로 패킷을 필터링한다. 터미널이 IEEE 802.1x 프로토콜 규정에 부합하는지를 결정하기 위해 액세스 포인트에 의해 사용되는 방법은, EAP 요청 아이덴티티 응답 패킷을 수신하기 전에, 사전 생성된 타이머를 중단(timing out)하는 것을 기초로 한다.
특히, 도 3은 본 발명의 방법의 실시예를 도시하는 것으로, 여기에서, 액세스 포인트(130n)는 모바일 터미널(140n)이 인증된 IEEE 802.1x 클라이언트가 아니라는 것을 검출하고, 클라이언트(335)를 리다이렉트함으로써 IP 패킷 필터 모듈(330)을 통해 웹 요청 리다이렉트(345)를 경유하여 HTTP 서버(120)로의 리다이렉트를 구성한다. 또한, 모바일 터미널(140n)은, 패킷 필터 모듈(330)에 의해 HTTP 서버(120)로 리다이렉트되는 다이렉트 웹 액세스 요청(355)을 전송할 수 있다. HTTP 서버(120)는 특히 브라우저 기반 인증에 관련된 정보(350)로 응답한다.
터미널 장치가 IEEE 802.1x 클라이언트라는 것을 액세스 포인트(130n)가 검출하는 경우에, 터미널 장치는 노말(normal) IEEE 802.1x 프로토콜 통신 교환이 액세스 포인트(130n)를 통해 진행할 수 있고, IP 필터 모듈(330)을 통해 적절한 IP 패킷 필터링 및 HTTP 서버(120)용 상태 정보를 셋업하여 IEEE 802.1x 기반 인증 프로세스 동안 및 그 후에 모바일 터미널(140n) 사용자 액세스를 제어할 수 있다.
전술한 바와 같이, WLAN(115) 시스템은 적절한 기능을 위해 시스템용의 적당한 상태 정보를 유지해야 한다. 그러한 상태 정보는, 특히, 패킷 필터링 함수(330) 및 HTTP 서버(120)에 의해 사용되는 액세스 포인트(130n) 802.1x 엔진에 의해 제공될 것이다. 도 3을 참조하면, 본 발명의 또 다른 실시예는 액세스 포인트(130n) 802.1x 엔진을 사용하여 몇개의 동작 상태를 생성한다. Response-Identity EAP 패킷(220)에 이은, 상태 1x_progress(340)은 모바일 터미널(140n)이 IEEE 802.1x 클라이언트이고 802.1x 인증 프로세스가 진행 중이라는 것을 나타낸다. Response-Identity EAP 패킷(220)에 이은 상태 1x_failure(350)은 802.1x 인증 프로세스가 하나 이상의 이유로 실패했다는 것을 지시하는 것으로 본 발명에는 속하지 않는다. Response-Identity EAP 패킷(220)에 이은 상태 non_1x(360)은 모바일 터미널(140n)이 논(non)-IEEE 802.1x 클라이언트라는 것을 나타낸다. 그러한 클라이언트 때문에, 모든 액세스 제어가 보다 높은 계층에서 행해지고, 더 이상의 상태 분류는 필요하지 않다.
액세스 포인트는, 본 발명의 단계를 실행하는데 필요한 결정 수단으로 IEEE 802.1x 프로토콜을 구현하는 모듈인 802.1x 엔진(325)을 포함한다. 하나 이상의 가용 보안 프로토콜들로부터 선택하기 위한 상기 수단은 WLAN 환경에서 프로그래밍하고 엔지니어링하는 분야의 당업자에게는 공지되어 있다. 따라서, 802.1x 엔진(325)은 클라이언트 검출 및 클라이언트 능력 정보를 시스템의 다른 모듈로 제공해야 한다. 또한, RADIUS 클라이언트 기능성을 구현하여 EAP 메시지를 RADIUS 메시지로 변환한다. 패킷 필터 모듈(330)은 다른 모듈에 의해 설정된 기준을 기초로 패킷을 필터링해야 한다.
도 4에는, WLAN(115) 환경에서 터미널 장치(140n)의 보안성을 향상시키는 본 발명의 장치가 도시되어 있다. 액세스 포인트(130n)는 터미널 장치(140n)와의 통신을 유지하고, 수단(415)을 사용하여 터미널 장치(140n)가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정하고, 터미널(140n)이 상기 프로토콜을 사용하면, 액세스 포인트(130n)는 터미널 장치(140n)와 호환하는 인증 수단(420)을 사용하고, 그렇지 않으면, 액세스 포인트는 수단(425)을 사용하여 IEEE 802.1x 프로토콜을 채용한다. 액세스 포인트(130n)는 Request-Identity EAP 패킷을 터미널 장치(140n)로 통신하게 하는 결정 수단을 포함하고, 모바일 터미널(140n)이 IEEE 802.1x 프로토콜을 사용하면, 액세스 포인트(130n)는 Response-Identity EAP 패킷을 수신한다. 액세스 포인트(130n)는 또한, 터미널 장치(140n)가 프로토콜을 사용하지 않으면, IP 패킷 필터링을 구성하여 수단(435)을 통해 장치 HTTP 요청을 로컬 서버에 리다이렉트하는 수단(430)을 포함한다. IEEE 802.1x 프로토콜이 사용되는 경우에, 수단(425)은 수단(440)을 사용하여 통신이 리다이렉트되지 않도록 한다.
본 장치의 또 다른 실시예에서, 액세스 포인트는 IEEE 802.1x 프로토콜 교환을 통신하기 위한 수단 및 터미널 장치가 IEEE 802.1x 클라이언트인 것을 액세스 포인트가 검출하면 IEEE 802.1x 기반 인증 프로세스 동안 및 그 후에 터미널 장치 액세스를 제어하기 위한 HTTP용 상태 정보 및 IP 필터 모듈을 통해 IP 패킷 필터링을 창립하는 수단을 포함한다.
도시된 바와 같이 본 발명의 폼은 단순히 바람직한 실시예를 것을 이해해야 한다. 함수 및 장치의 부분에 다양한 변경이 가해질 수 있고, 등가 수단이 도시되고 설명된 수단을 대체할 수 있으며, 임의의 특징은 후술되는 청구 범위에 정의되는 바와 같이 본 발명의 사상 및 범위를 벗어나지 않고 다른 특징과는 별개로 사용될 수 있다.
Claims (28)
- 사용자 터미널에 의한 통신 네트워크로의 액세스를 제어하는 방법으로서,사용자 터미널로부터 통신 네트워크를 액세스하기 위한 요청을 수신하는 단계;아이덴티티(identity) 요청 메시지를 사용자 터미널로 송신하는 단계;사용자 터미널이 소정 인증 프로토콜을 사용하면, 아이덴티티 요청 메시지에 대한 응답을 사용자 터미널로부터 수신하는 단계;아이덴티티 요청 메시지에 대한 응답에 응답하여, 사용자 터미널이 소정 인증 프로토콜을 사용하는지 여부를 판정하는 단계; 및상기 판정에 응답하여 사용자 터미널과 호환하고, 사용자 터미널이 상기 통신에 액세스할 수 있게 하는 인증 메카니즘을 선택하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 사용자 터미널은 모바일 터미널을 포함하고, 상기 통신 네트워크는 IEEE 802.11 표준에 부합하는 무선 근거리 통신망(WLAN)을 포함하는 방법.
- 제2항에 있어서,상기 선택 단계는, 상기 판정에 응답하여 WLAN에 접속된 적절한 인증 서버를 선택하는 단계를 포함하는 방법.
- 무선 근거리 통신망(WLAN)으로의 모바일 터미널 액세스를 제어하는 방법으로서,모바일 터미널로부터 WLAN을 액세스하기 위한 요청을 수신하는 단계;모바일 터미널로 아이덴티티 요청 메시지를 송신하는 단계;모바일 터미널이 IEEE 802.1x 프로토콜을 사용하면, 모바일 터미널로부터 아이덴티티 요청 메시지에 대한 응답을 수신하는 단계;상기 아이덴티티 요청 메시지에 대한 응답에 응답하여 모바일 터미널이 IEEE 802.1x와 호환하지는지 여부를 판정하는 단계; 및상기 판정에 응답하여 사용자 터미널과 호환하고, 사용자 터미널이 WLAN에 액세스할 수 있게 하는 인증 메카니즘을 선택하는 단계를 포함하는 방법.
- 모바일 터미널 액세스 제어 방법.
- 제4항에 있어서,상기 모바일 터미널이 IEEE 802.1x 호환이면, 인증 요청을 인증 서버에 송신하는 단계, IEEE 802.1x 프로토콜을 사용하는 인증 응답을 수신하는 단계, 및 상기 인증 응답에 응답하여 WLAN으로의 모바일 터미널 액세스를 제어하는 단계를 더 포함하는 방법.
- 제4항에 있어서,상기 모바일 터미널이 IEEE 802.1x 호환이 아니면, 브라우저 기반 인증을 사용하기 위해 인증 요청을 HTTP 서버로 리다이렉트하는 단계를 더 포함하는 방법.
- 제7항에 있어서,상기 인증 요청을 HTTP 서버로 리다이렉트하기 위해 패킷 필터링 모듈을 구성하는 단계를 더 포함하는 방법.
- 제8항에 있어서,상기 패킷 필터링 모듈 및 HTTP 서버에 의해 사용하기 위해 WLAN에 상태 정보를 유지하는 단계를 더 포함하는 방법.
- 제9항에 있어서,상기 상태 정보는 진행중인 인증 프로세스를 지시하는 제1 상태, 인증 실패를 지시하는 제2 상태, 인증 성공을 지시하는 제3 상태, 및 논(non) IEEE 802.1x 모바일 터미널을 지시하는 제4 상태 중 한 상태를 포함하는 방법.
- 무선 근거리 통신망에서 터미널 장치와 통신하는 액세스 포인트로서,터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정하는 수단을 포함하고, 상기 터미널이 상기 프로토콜을 사용하지 않으면, 상기 액세스 포인트는 상기 터미널 장치와 호환하는 인증 수단을 채용하고, 그렇지 않으면, 액세스 포인트는 IEEE 802.1x 프로토콜을 채용하는액세스 포인트.
- 제11항에 있어서,상기 판정 수단은, Reqeust-Identity EAP 패킷을 터미널 장치로 통신하는 것을 포함하고 모바일 터미널이 IEEE 802.1x 프로토콜을 사용하면 상기 액세스는 Response-Identity EAP 패킷을 수신하는 액세스 포인트.
- 제12항에 있어서,상기 터미널 장치가 상기 프로토콜을 사용하지 않으면 장치 HTTP 요청을 로컬 서버로 리다이렉트하기 위해 IP 패킷 필터링을 구성하는 수단을 더 포함하는 액세스 포인트.
- 제11항에 있어서,IEEE 802.1x 프로토콜 교환을 통신하기 위한 수단, 및 터미널 장치가 IEEE 802.1x 클라이언트인 것을 액세스 포인트가 검출하면 IEEE 802.1x 기반 인증 프로세스 동안 및 그 후에 터미널 장치 액세스를 제어하기 위한 HTTP 서버용 상태 정보 및 IP 필터 모듈을 통한 IP 패킷 필터링을 창립하는 수단을 더 포함하는 액세스 포인트.
- 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정함으로써 근거리 통신망에서 상기 터미널 장치에 의한 액세스를 제어하는 방법으로서,액세스 포인트가 식별을 위한 요청을 모바일 터미널로 통신하고, 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 식별을 위한 요청을 인식하는 단계, 그렇지 않으면, 액세스 포인트는 터미널이 IEEE 802.1x 호환이 아니라는 것을 판정하고 모바일 터미널과 호환하는 인증 메카니즘을 선택하는 단계를 포함하는 방법.
- 제15항에 있어서,상기 액세스 포인트는 타임아웃 값 후에 EAP 아이덴티티 응답 패킷을 수신하지 않을 경우 터미널이 IEEE 802.1x 호환이 아니라고 판정하는 방법.
- 제16항에 있어서,터미널 장치가 IEEE 802.1x 호환이 아니라면, IP 패킷 필터를 구성하고 사용자 HTTP 요청을 로컬 서버로 리다이렉트하는 것을 액세스 포인트가 검출하는 단계를 더 포함하는 방법.
- 제17항에 있어서,특히, 브라우저 기반 인증에 관련된 정보를 터미널 장치로 로컬 서버가 통신하는 단계를 더 포함하는 방법.
- 제18항에 있어서,상기 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 액세스 포인트는 상기 터미널 장치가 IEEE 802.1x 호환이라는 것을 지시하는 상태로 전이시키고 그 후 모든 통신을 IEEE 802.1x 프로토콜을 사용하여 프로세싱하는 단계를 더 포함하는 방법.
- 제18항에 있어서,상기 인증 프로세스가 실패하면, 브라우저 기반 인증에 대응하는 상태로 액세스 포인트가 전이시키는 단계를 더 포함하는 방법.
- 제15항에 있어서,상기 터미널 장치가 IEEE 802.1x 호환이 아니면 브라우저 기반 인증에 대응하는 상태로 액세스 포인트가 전이시키는 단계를 더 포함하는 방법.
- 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정함으로써 WLAN에서 터미널 장치의 액세스를 제어하는 방법으로서,액세스 포인트를 통해 모바일 터미널로 식별을 위한 요청을 통신하는 단계, 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 식별을 위한 요청을 인식하는 단계, 그렇지 않으면, 터미널이 IEEE 802.1x 호환이 아니라는 것을 액세스 포인트에 의해 결정하는 단계 및 터미널과 호환하는 인증 메카니즘을 선택하는 단계를 포함하는 방법.
- 제22항에 있어서,사전설정(preset) 시간 후에 EAP 아이덴티티 응답 패킷을 수신하지 않을 경우 터미널이 IEEE 802.1x 호환이 아니라고 액세스 포인트에서 결정하는 단계를 더 포함하는 방법.
- 제22항에 있어서,상기 터미널 장치가 IEEE 802.1x 호환이 아니라는 것을 액세스 포인트에서 검출하면, IP 패킷 필터를 구성하고 사용자 HTTP 요청을 로컬 서버로 리다이렉트하는 단계를 더 포함하는 방법.
- 제24항에 있어서,특히, 브라우저 기반 인증에 관련된 정보를 상기 로컬 서버로부터 터미널 장치로 통신하는 단계를 더 포함하는 방법.
- 제22항에 있어서,상기 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 상기 터미널 장치는 IEEE 802.1x 호환이고 그 후 모든 통신을 IEEE 802.1x 프로토콜을 사용하여 프로세싱한다는 것을 지시하는 상태로 액세스 포인트에서 전이시키는 단계를 더 포함하는 방법.
- 제26항에 있어서,상기 인증 프로세스가 실패하면, 브라우저 기반 인증에 대응하는 상태로 액세스 포인트에서 전이시키는 단계를 더 포함하는 방법.
- 제22항에 있어서,상기 터미널 장치가 IEEE 802.1x 호환이 아니면 브라우저 기반 인증에 대응하는 상태로 액세스 포인트에서 전이시키는 단계를 더 포함하는 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45455803P | 2003-03-14 | 2003-03-14 | |
US60/454,558 | 2003-03-14 | ||
PCT/US2004/007805 WO2004084464A2 (en) | 2003-03-14 | 2004-03-12 | A flexible wlan access point architecture capable of accommodating different user devices |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050116144A true KR20050116144A (ko) | 2005-12-09 |
KR101145606B1 KR101145606B1 (ko) | 2012-05-15 |
Family
ID=33029891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057017157A KR101145606B1 (ko) | 2003-03-14 | 2004-03-12 | 상이한 사용자 장치를 수용할 수 있는 유연한 wlan 액세스 포인트 아키텍쳐 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8272037B2 (ko) |
EP (1) | EP1606904B1 (ko) |
JP (1) | JP5008395B2 (ko) |
KR (1) | KR101145606B1 (ko) |
CN (1) | CN1784851B (ko) |
MX (1) | MXPA05009877A (ko) |
MY (1) | MY151845A (ko) |
WO (1) | WO2004084464A2 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100819942B1 (ko) * | 2006-04-17 | 2008-04-10 | 주식회사 에어큐브 | 유무선 네트워크의 검역 및 정책기반 접속제어 방법 |
KR100906389B1 (ko) * | 2007-05-10 | 2009-07-07 | 에스케이 텔레콤주식회사 | 802.1x 인증기반 통합로그 분석 기능을 제공하는통합로그분석시스템, 통합로그 서버, 및 방법 |
KR20190105463A (ko) * | 2018-03-05 | 2019-09-17 | 주식회사 수산아이앤티 | Hsts를 이용해서 클라이언트를 식별하는 방법 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8085740B2 (en) | 2003-04-15 | 2011-12-27 | Thomson Licensing | Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users |
US20060171305A1 (en) * | 2005-02-03 | 2006-08-03 | Autocell Laboratories, Inc. | Access point channel forecasting for seamless station association transition |
CN1835436B (zh) * | 2005-03-14 | 2010-04-14 | 华为技术有限公司 | 一种通用鉴权网络及一种实现鉴权的方法 |
DE202006005222U1 (de) | 2005-04-01 | 2006-10-26 | InterDigital Communications Corporation, Wilmington | Vorrichtung zur Bestimmung eines Beteiligungsgrads von Maschenpunkten |
CN100571134C (zh) | 2005-04-30 | 2009-12-16 | 华为技术有限公司 | 在ip多媒体子系统中认证用户终端的方法 |
US8085662B2 (en) * | 2008-05-14 | 2011-12-27 | Hewlett-Packard Company | Open network connections |
US8126145B1 (en) | 2005-05-04 | 2012-02-28 | Marvell International Ltd. | Enhanced association for access points |
CN100461942C (zh) * | 2005-05-27 | 2009-02-11 | 华为技术有限公司 | Ip多媒体子系统接入域安全机制的选择方法 |
US20090113522A1 (en) * | 2005-06-16 | 2009-04-30 | Magali Crassous | Method for Translating an Authentication Protocol |
JP4925610B2 (ja) * | 2005-06-16 | 2012-05-09 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 通信システムおよびその方法 |
US20070180499A1 (en) * | 2006-01-31 | 2007-08-02 | Van Bemmel Jeroen | Authenticating clients to wireless access networks |
US20080077592A1 (en) * | 2006-09-27 | 2008-03-27 | Shane Brodie | method and apparatus for device authentication |
CN1997026B (zh) * | 2006-12-29 | 2011-05-04 | 北京工业大学 | 一种基于802.1x协议的扩展安全认证方法 |
JP4308860B2 (ja) * | 2007-02-20 | 2009-08-05 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末及びウェブサイト閲覧方法 |
US8204528B2 (en) * | 2008-04-24 | 2012-06-19 | Research In Motion Limited | Apparatus, and associated method, for facilitating access to a home, or other public network |
CN101621801B (zh) | 2009-08-11 | 2012-11-28 | 华为终端有限公司 | 无线局域网的认证方法、系统及服务器、终端 |
US8671187B1 (en) | 2010-07-27 | 2014-03-11 | Aerohive Networks, Inc. | Client-independent network supervision application |
WO2013089604A1 (en) | 2011-12-16 | 2013-06-20 | Telefonaktiebolaget L M Ericsson (Publ) | A method and a network node for connecting a user device to a wireless local area network |
US9690676B2 (en) | 2013-03-15 | 2017-06-27 | Aerohive Networks, Inc. | Assigning network device subnets to perform network activities using network device information |
US9948626B2 (en) | 2013-03-15 | 2018-04-17 | Aerohive Networks, Inc. | Split authentication network systems and methods |
US9152782B2 (en) | 2013-12-13 | 2015-10-06 | Aerohive Networks, Inc. | Systems and methods for user-based network onboarding |
CN104469770B (zh) * | 2014-11-27 | 2018-03-20 | 中国联合网络通信集团有限公司 | 面向第三方应用的wlan认证方法、平台和系统 |
CN104602229B (zh) * | 2015-02-04 | 2018-02-06 | 重庆邮电大学 | 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法 |
US11064459B2 (en) * | 2017-06-30 | 2021-07-13 | Maxlinear, Inc. | Method for informing a user about communication capability mismatch in a home network, client devices and access points for a home network |
CN108900586B (zh) * | 2018-06-15 | 2021-04-09 | 广东美的制冷设备有限公司 | 家电、wifi模块及其与终端之间的通信方法和可读存储介质 |
US20230035194A1 (en) * | 2021-07-27 | 2023-02-02 | Synchrony Bank | Methods and system for providing customized acquisition protocols |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0474932A1 (en) * | 1990-09-13 | 1992-03-18 | Hewlett-Packard Company | Network fault analyzer |
JPH05292147A (ja) * | 1992-04-10 | 1993-11-05 | Toshiba Corp | 通信制御プロセッサ |
JPH07235950A (ja) * | 1994-02-24 | 1995-09-05 | Japan Radio Co Ltd | デジタル通信ネットワーク接続方法及び接続装置 |
US6038400A (en) * | 1995-09-27 | 2000-03-14 | Linear Technology Corporation | Self-configuring interface circuitry, including circuitry for identifying a protocol used to send signals to the interface circuitry, and circuitry for receiving the signals using the identified protocol |
US5784566A (en) * | 1996-01-11 | 1998-07-21 | Oracle Corporation | System and method for negotiating security services and algorithms for communication across a computer network |
JPH10276196A (ja) * | 1997-03-28 | 1998-10-13 | Ando Electric Co Ltd | 通信監視装置 |
JP3507661B2 (ja) * | 1997-06-25 | 2004-03-15 | 株式会社東芝 | 通信装置 |
ATE362295T1 (de) * | 1998-02-27 | 2007-06-15 | Ericsson Telefon Ab L M | Verfahren und vorrichtung zur authentifizierung für gesichterte übertragungen zwischen einem mobilen atm endgerät und einem atm zugriffsknoten in einem drahtlosen atm funkkommunikationsnetzwerk |
JPH11313371A (ja) * | 1998-04-28 | 1999-11-09 | Toshiba Corp | 移動データ通信システムとその基地局装置及び移動端末装置 |
FI105978B (fi) | 1998-05-12 | 2000-10-31 | Nokia Mobile Phones Ltd | Menetelmä langattoman päätelaitteen kytkemiseksi tiedonsiirtoverkkoon ja langaton päätelaite |
US6510236B1 (en) * | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
JP3714009B2 (ja) * | 1999-03-11 | 2005-11-09 | セイコーエプソン株式会社 | マルチプロトコル対応通信制御方法及びマルチプロトコル対応通信システム並びにマルチプロトコル対応通信制御処理プログラム |
CA2376527C (en) * | 1999-06-08 | 2009-11-24 | Telefonaktiebolaget Lm Ericsson | Mobile internet access |
JP2001086563A (ja) * | 1999-09-17 | 2001-03-30 | Matsushita Electric Ind Co Ltd | 無線通信システム |
US6600726B1 (en) * | 1999-09-29 | 2003-07-29 | Mobilian Corporation | Multiple wireless communication protocol methods and apparatuses |
JP3570310B2 (ja) * | 1999-10-05 | 2004-09-29 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
US6571221B1 (en) * | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
JP4403353B2 (ja) * | 2000-02-18 | 2010-01-27 | 富士フイルム株式会社 | インクジェット記録ヘッドの製造方法及びプリンタ装置 |
US7185360B1 (en) | 2000-08-01 | 2007-02-27 | Hereuare Communications, Inc. | System for distributed network authentication and access control |
AU1143602A (en) * | 2000-10-06 | 2002-04-15 | Aryya Communications Inc | Systems and methods for interference mitigation among multiple wlan protocols |
US7035932B1 (en) * | 2000-10-27 | 2006-04-25 | Eric Morgan Dowling | Federated multiprotocol communication |
US6400696B1 (en) * | 2000-11-07 | 2002-06-04 | Space Systems/Loral, Inc. | Bent-pipe satellite system which couples a lan to a gateway and uses a dynamic assignment/multiple access protocol |
US7120129B2 (en) * | 2001-03-13 | 2006-10-10 | Microsoft Corporation | System and method for achieving zero-configuration wireless computing and computing device incorporating same |
US6611231B2 (en) * | 2001-04-27 | 2003-08-26 | Vivato, Inc. | Wireless packet switched communication systems and networks using adaptively steered antenna arrays |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
US7483411B2 (en) * | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
GB0113902D0 (en) * | 2001-06-07 | 2001-08-01 | Nokia Corp | Security in area networks |
US7085808B2 (en) | 2001-06-07 | 2006-08-01 | Nokia Corporation | Method for distinguishing clients in a communication system, a communication system; and a communication device |
US20030008662A1 (en) * | 2001-07-09 | 2003-01-09 | Stern Edith H. | Systems and methods wherein a mobile user device operates in accordance with a location policy and user device information |
WO2003010669A1 (en) * | 2001-07-24 | 2003-02-06 | Barry Porozni | Wireless access system, method, signal, and computer program product |
US20030054846A1 (en) * | 2001-09-14 | 2003-03-20 | Cvsht | Apparatus and methods for selectively establishing wireless communications |
JP2003110576A (ja) * | 2001-09-26 | 2003-04-11 | Toshiba Corp | 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム |
WO2003029922A2 (en) * | 2001-10-01 | 2003-04-10 | Kline & Walker, Llc | Pfn/trac system faa upgrades for accountable remote and robotics control |
US7215965B2 (en) * | 2001-11-01 | 2007-05-08 | Airbiquity Inc. | Facility and method for wireless transmission of location data in a voice channel of a digital wireless telecommunications network |
JP3870081B2 (ja) * | 2001-12-19 | 2007-01-17 | キヤノン株式会社 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
US7483984B1 (en) * | 2001-12-19 | 2009-01-27 | Boingo Wireless, Inc. | Method and apparatus for accessing networks by a mobile device |
US7342876B2 (en) * | 2001-12-20 | 2008-03-11 | Sri International | Interference mitigation and adaptive routing in wireless ad-hoc packet-switched networks |
US7200112B2 (en) * | 2002-01-02 | 2007-04-03 | Winphoria Networks, Inc. | Method, system, and apparatus for a mobile station to sense and select a wireless local area network (WLAN) or a wide area mobile wireless network (WWAN) |
US7325246B1 (en) * | 2002-01-07 | 2008-01-29 | Cisco Technology, Inc. | Enhanced trust relationship in an IEEE 802.1x network |
EP1330073B1 (en) * | 2002-01-18 | 2006-03-15 | Nokia Corporation | Method and apparatus for access control of a wireless terminal device in a communications network |
US8972589B2 (en) * | 2002-03-01 | 2015-03-03 | Enterasys Networks, Inc. | Location-based access control in a data network |
JP4759223B2 (ja) * | 2002-04-08 | 2011-08-31 | エアマグネット, インコーポレイテッド | ローカルエリアにおけるステーションの状態決定 |
US7110783B2 (en) * | 2002-04-17 | 2006-09-19 | Microsoft Corporation | Power efficient channel scheduling in a wireless network |
US20030202494A1 (en) * | 2002-04-26 | 2003-10-30 | Drews Paul C. | Establishing an ad hoc network |
US7277404B2 (en) * | 2002-05-20 | 2007-10-02 | Airdefense, Inc. | System and method for sensing wireless LAN activity |
US6965674B2 (en) * | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
US7193993B2 (en) * | 2002-05-23 | 2007-03-20 | Intel Corporation | Integrated medium access control device and physical layer device |
US7116970B2 (en) * | 2002-05-31 | 2006-10-03 | Lucent Technologies Inc. | Selection of networks between WLAN and 2G/3G networks based on user and provider preferences |
US20040203872A1 (en) * | 2002-09-04 | 2004-10-14 | Bajikar Sundeep M. | Wireless network location estimation |
US7164663B2 (en) * | 2002-09-17 | 2007-01-16 | Broadcom Corporation | Method and system for providing an intelligent switch in a hybrid wired/wireless local area network |
US7499401B2 (en) * | 2002-10-21 | 2009-03-03 | Alcatel-Lucent Usa Inc. | Integrated web cache |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7353533B2 (en) * | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7526800B2 (en) * | 2003-02-28 | 2009-04-28 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7633909B1 (en) * | 2002-12-20 | 2009-12-15 | Sprint Spectrum L.P. | Method and system for providing multiple connections from a common wireless access point |
US7215660B2 (en) * | 2003-02-14 | 2007-05-08 | Rearden Llc | Single transceiver architecture for a wireless network |
JP4476996B2 (ja) * | 2003-02-27 | 2010-06-09 | トムソン ライセンシング | Wlanタイトカップリング解決法 |
US8170032B2 (en) * | 2003-03-10 | 2012-05-01 | Deutsche Telekom Ag | Method and arrangement for externally controlling and managing at least one WLAN subscriber who is assigned to a local radio network |
US20050177515A1 (en) * | 2004-02-06 | 2005-08-11 | Tatara Systems, Inc. | Wi-Fi service delivery platform for retail service providers |
US7423989B2 (en) * | 2004-02-13 | 2008-09-09 | Broadcom Corporation | Preamble formats for MIMO wireless communications |
US8010994B2 (en) * | 2005-05-16 | 2011-08-30 | Alcatel Lucent | Apparatus, and associated method, for providing communication access to a communication device at a network access port |
US7768981B1 (en) * | 2005-06-14 | 2010-08-03 | Marvell International Ltd. | Bluetooth coexistence timing synchronization |
US8104072B2 (en) * | 2006-10-26 | 2012-01-24 | Cisco Technology, Inc. | Apparatus and methods for authenticating voice and data devices on the same port |
JP4308860B2 (ja) * | 2007-02-20 | 2009-08-05 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末及びウェブサイト閲覧方法 |
US8103278B2 (en) * | 2008-04-01 | 2012-01-24 | Mediatek Inc. | Method and system for managing idle mode of a mobile node with multiple interfaces |
US8830866B2 (en) * | 2009-09-30 | 2014-09-09 | Apple Inc. | Methods and apparatus for solicited activation for protected wireless networking |
US8655345B2 (en) * | 2011-01-08 | 2014-02-18 | Steven K. Gold | Proximity-enabled remote control |
-
2004
- 2004-03-12 EP EP04720499.5A patent/EP1606904B1/en not_active Expired - Fee Related
- 2004-03-12 CN CN2004800118826A patent/CN1784851B/zh not_active Expired - Fee Related
- 2004-03-12 WO PCT/US2004/007805 patent/WO2004084464A2/en active Search and Examination
- 2004-03-12 US US10/549,465 patent/US8272037B2/en active Active
- 2004-03-12 KR KR1020057017157A patent/KR101145606B1/ko active IP Right Grant
- 2004-03-12 MX MXPA05009877A patent/MXPA05009877A/es active IP Right Grant
- 2004-03-12 JP JP2006507183A patent/JP5008395B2/ja not_active Expired - Fee Related
- 2004-03-13 MY MYPI20040887 patent/MY151845A/en unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100819942B1 (ko) * | 2006-04-17 | 2008-04-10 | 주식회사 에어큐브 | 유무선 네트워크의 검역 및 정책기반 접속제어 방법 |
KR100906389B1 (ko) * | 2007-05-10 | 2009-07-07 | 에스케이 텔레콤주식회사 | 802.1x 인증기반 통합로그 분석 기능을 제공하는통합로그분석시스템, 통합로그 서버, 및 방법 |
KR20190105463A (ko) * | 2018-03-05 | 2019-09-17 | 주식회사 수산아이앤티 | Hsts를 이용해서 클라이언트를 식별하는 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP2006520962A (ja) | 2006-09-14 |
US8272037B2 (en) | 2012-09-18 |
MXPA05009877A (es) | 2006-02-28 |
KR101145606B1 (ko) | 2012-05-15 |
EP1606904A2 (en) | 2005-12-21 |
MY151845A (en) | 2014-07-14 |
WO2004084464A3 (en) | 2005-01-13 |
EP1606904A4 (en) | 2010-12-29 |
EP1606904B1 (en) | 2018-11-28 |
US20060179475A1 (en) | 2006-08-10 |
CN1784851B (zh) | 2013-02-20 |
WO2004084464A2 (en) | 2004-09-30 |
CN1784851A (zh) | 2006-06-07 |
JP5008395B2 (ja) | 2012-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101145606B1 (ko) | 상이한 사용자 장치를 수용할 수 있는 유연한 wlan 액세스 포인트 아키텍쳐 | |
US8522315B2 (en) | Automatic configuration of client terminal in public hot spot | |
US8838752B2 (en) | Enterprise wireless local area network switching system | |
EP1523129B1 (en) | Method and apparatus for access control of a wireless terminal device in a communications network | |
EP2601815B1 (en) | Network initiated alerts to devices using a local connection | |
AU2005236981B2 (en) | Improved subscriber authentication for unlicensed mobile access signaling | |
KR100807652B1 (ko) | Pana를 지원하는 매체-독립 사전 인증 프레임워크 | |
US20030139180A1 (en) | Private cellular network with a public network interface and a wireless local area network extension | |
US20040139201A1 (en) | Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network | |
US20060264201A1 (en) | Identity mapping mechanism in wlan access control with public authentication servers | |
WO2013153232A2 (en) | Moderation of network and access point selection in an ieee 802.11 communication system | |
EP2789146A2 (en) | Rogue access point detection | |
WO2006003630A1 (en) | Method and system for providing backward compatibility between protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp) in a packet data network | |
JP2004507168A (ja) | 識別子により示されたパケットデータ伝送標準に関するセションの使用を許可する方法および装置 | |
WO2006003629A1 (en) | Method and packet data serving node for providing network access to mobile terminals using protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp) | |
Dunmore et al. | of Deliverable: Framework for the Support of IPv6 Wireless LANs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
AMND | Amendment | ||
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150416 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160419 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170420 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180417 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190425 Year of fee payment: 8 |