KR20050116144A - 상이한 사용자 장치를 수용할 수 있는 유연한 wlan액세스 포인트 - Google Patents

상이한 사용자 장치를 수용할 수 있는 유연한 wlan액세스 포인트 Download PDF

Info

Publication number
KR20050116144A
KR20050116144A KR1020057017157A KR20057017157A KR20050116144A KR 20050116144 A KR20050116144 A KR 20050116144A KR 1020057017157 A KR1020057017157 A KR 1020057017157A KR 20057017157 A KR20057017157 A KR 20057017157A KR 20050116144 A KR20050116144 A KR 20050116144A
Authority
KR
South Korea
Prior art keywords
ieee
access point
protocol
terminal device
authentication
Prior art date
Application number
KR1020057017157A
Other languages
English (en)
Other versions
KR101145606B1 (ko
Inventor
준비아오 장
사우라브흐 마추어
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33029891&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20050116144(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20050116144A publication Critical patent/KR20050116144A/ko
Application granted granted Critical
Publication of KR101145606B1 publication Critical patent/KR101145606B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 액세스 포인트를 구비한 WLAN 환경에서 터미널 장치에 의한 액세스를 향상시키는 장치 및 방법을 제공하는 것으로, 액세스 포인트가 상기 장치로 패킷을 통신하는 것에 의해 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 액세스 포인트가 판정하고, 이에 의해 상기 장치가 IEEE 802.1x 프로토콜을 사용하면, 상기 장치는 적절히 응답하고, 그렇지 않으면, 액세스 포인트는 상기 터미널 장치 프로토콜이 IEEE 802.1x 프로토콜을 채용하지 않는다고 판정하고 상기 터미널 장치와 호환하는 인증 메카니즘을 선택한다. 상기 장치가 IEEE 802.1x 클라이언트가 아니면, IP 패킷 필터링을 구성하여 사용자 HTTP 요청을 로컬 서버로 리다이렉트하고, HTTP 요청이 리다이렉트되는 경우, HTTP 서버는, 특히, 브라우저 기반 인증에 관련된 정보를 터미널 장치에 제공한다.

Description

상이한 사용자 장치를 수용할 수 있는 유연한 WLAN 액세스 포인트{A FLEXIBLE WLAN ACCESS POINT ARCHITECTURE CAPABLE OF ACCOMMODATING DIFFERENT USER DEVICES}
<관련 출원>
본 발명은, 본 명세서에서 참조로 사용되고, 2003년 3월 14일에 출원된 미국 가출원번호 제60/454,558호를 우선권 주장한다.
본 발명은 사용자 터미널에 의한 통신 네트워크로의 액세스를 제어하는 장치 및 방법에 관한 것으로, 보다 상세하게는, 각각의 모바일 터미널을 위해 특정 능력을 수용하게 하고 최적 가용 인증 메카니즘을 적절히 선택함으로써 모바일 터미널에 의한 WLAN으로의 액세스를 제어하는 장치 및 방법에 관한 것이다.
본 발명은, 모바일 터미널 장치에 대한 액세스 및 인터넷 등의 하드 와이어드(hard wired) 근거리 및 글로벌 네트워크 같은 기타 네트워크로의 액세스를 제공하는 액세스 포인트를 구비하는 IEEE 802.1x 아키텍쳐를 채용하는 무선 근거리 통신망(WLAN)의 패밀리이다. WLAN 기술의 향상으로 인해, 휴게소, 카페, 도서관 및 유사한 공공 시설("핫 스폿(hot spot)")에서 공공적으로 액세스가능하게 되었다. 현재, 공공 WLAN을 사용하여, 모바일 통신 장치 사용자는 회사 인트라넷, 또는 인터넷 같은 공공 데이터 네트워크, 피어 투 피어(peer-to-peer) 통신 및 라이브 무선 TV 방송과 같은 사설 데이터 네트워크로 액세스할 수 있다. 공공 WLAN을 구현하고 동작시키는데 비용이 상대적으로 적을 뿐만 아니라 고 대역폭(일반적으로 10 Megabits/second)을 이용할 수 있기 때문에, 공공 WLAN이 이상적인 액세스 메카니즘이 되었고, 이를 통해 모바일 무선 통신 장치 사용자가 외부 엔티티와 패킷을 교환할 수 있게 되었지만, 하기에 설명되는 바와 같이, 그러한 공개 배치는 식별 및 인증을 위한 충분한 수단이 없으면 보안성이 손상될 수 있다.
IEEE 802.1x 프로토콜을 채용하는 터미널("클라이언트 터미널" 또는 간단히 "IEEE 802.1x 클라이언트")를 동작시키는 사용자가 핫 스폿에서 공공 WLAN을 액세스하고자 시도하는 경우, IEEE 802.1x 클라이언트는 자신의 현재 머신(machine) 구성에 따라 인증 프로세스를 시작할 것이다. 인증 후에, 공공 WLAN은 보안성 데이터 채널을 모바일 통신 장치에 개방하여 WLAN과 상기 장치 간을 통과하는 데이터의 프라이버시(privacy)을 보호하게 된다. 현재, WLAN 장비의 많은 제조업자들은 배치된 장비용으로 IEEE 802.1x을 적용해 왔다. 그러나, WLAN을 사용하는 다른 장치가 WEP(wired electronic privacy)에 의해 제공될 수 있는 다른 프로토콜을 사용할 수 있다. 특히, WLAN용의 주된 인증 메카니즘은 IEEE 802.1x 프로토콜을 이용한다. 불행하게도, IEEE 802.1x 프로토콜은 용도 모델로서 사설 LAN 액세스로 설계되었다. 이에 따라, IEEE 802.1x 프로토콜은 공공 WLAN 환경에서 필요한 임의의 편리한 특징을 제공하지 못한다. 현재의 주된 표준이 미래에 갖는 문제점으로는, IEEE 802.1x 프로토콜 클라이언트 소프트웨어 설치 및 구성을 필요로 한다는 점이다. 또한, IEEE 802.1x 프로토콜은 사용자와 인터랙트하기 위한 복잡한 메카니즘을 갖지 않는다. 액세스 포인트는 단지 EAP(electronic access point) 통지를 통해 단순한 메시지를 클라이언트에게 전송할 수 있을 뿐이다. 이것은 기업 세팅(setting)에는 충분할 수 있지만, 핫 스폿에서 액세스 포인트는 액세스를 허가하기 전에 사용자가 최종 사용자임을 증명할 것을 요구할 수 있다. 몇몇 예에서, 액세스 포인트는 서비스 요금에 관하여 사용자에게 통지할 필요가 있다. 하나의 솔루션으로는 웹 브라우저 인터페이스를 통해 사용자와 인터랙팅하는 능력을 액세스 포인트에 제공하는 것이 있다.
대부분의 현존 WLAN 핫 스폿 무선 제공업자들은 사용자 장치에 임의의 소프트웨어 다운로드를 요구하지 않는 편리함을 사용자에게 제공하는 사용자 인증 및 액세스 제어를 위한 웹 브라우저 기반 솔루션을 사용한다. 도 1에 도시한 바와 같이, 공공 WLAN 환경에서 인증에 일반적으로 포함되는 주요 엔티티들 간의 관계로는 모바일 터미널(MT), WLAN 액세스 포인트(AP), 로컬 서버 및 인증 서버(AS)가 있다. 웹 기반 솔루션에서, 사용자는 AS에 의해 HTTPS를 통해 보안적으로 인증되어, AP에 통지됨으로써 MT로의 액세스를 허가하게 된다. WLAN 오퍼레이터는 그러한 인증 서버 일 수 있거나, 보다 광범위하게 가상 오퍼레이터로서 칭해지는 ISP(Independent Service Provider), 선불 카드 제공업자 또는 셀룰라 오퍼레이터 같은 임의의 제3자 제공업자일 수 있다. 따라서, 공공 WLAN 핫 스폿은, WLAN이 상이한 인증 메카니즘을 선택할 수 있는 능력을 가져야 한다는 것을 기초로 상기 상이한 클라이언트 및 오퍼레이터 능력을 수용해야 한다. 종래에는 그러한 능력을 제공하는 수단을 충분히 어드레싱하지 못했지만, 본 명세서에서 설명되는 본 발명은 새로운 솔루션을 제공한다.
발명의 개요
소망하는 것은 보안성, 또는 사용자 터미널에 의한 통신 네트워크로의 액세스의 제어, 특히, 모바일 터미널에 의한 무선 근거리 통신망으로의 액세스의 제어를 향상시키는 장치 및 방법이다.
본 발명은 터미널 장치와 관계된 인증 프로토콜의 유형을 결정하고 적절한 인증 서버로 인증 요청을 자동으로 라우팅함으로써 터미널 장치에 의한 액세스를 제어하는 방법을 제공한다. 특히, 본 발명은 본 명세서에서 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정함으로써 근거리 통신망에서 상기 터미널 장치에 의한 액세스를 제어하는 방법으로서, 액세스 포인트가 식별을 위한 요청을 모바일 터미널로 통신하고, 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 식벼을 위한 요청을 인식하는 단계, 그렇지 않으면, 액세스 포인트는 터미널이 IEEE 802.1x 호환이 아니라는 것을 판정하고 모바일 터미널과 호환하는 인증 메카니즘을 선택하는 단계를 포함하는 방법을 제공한다.
터미널 장치가 IEEE 802.1x 호환이 아니면, 액세스 포인트는 상기 터미널이 논(non)-IEEE 802.1x 프로토콜이라는 것을 지시하는 상태를 액세스 포인트에서 초기화하고 IP 패킷 필터를 구성하고 사용자 HTTP 요청을 로컬 서버로 리다이렉트(redirect)한다. 본 발명의 프로세스는 또한, 특히, 브라우저 기반 인증과 관련된 정보를 로컬 서버로부터 터미널 장치로 통신할 수 있다. 상기 장치가 IEEE 802.1x 프로토콜을 사용하면, 액세스 포인트는 모바일 터미널이 IEEE 802.1x 호환이라는 것을 지시하는 상태로 전이시키고 그 후 모든 미래의 통신을 IEEE 802.1x 프로토콜을 사용하여 프로세싱한다. 인증 프로세스가 실패하는 경우에, 본 발명의 일 실시예는 액세스 포인트에서 실패 조건을 초기화한다.
WLAN 환경에서 터미널 장치의 보안성을 향상시키기 위한 본 발명의 일 실시예는, 액세스 포인트가 Request-Identity EAP 패킷을 터미널 장치로 통신하게 함으로써 상기 장치가 IEEE 802.1x 프로토콜을 사용하는지를 액세스 포인트가 판정하고, 이에 의해, 상기 장치가 IEEE 802.1x 프로토콜을 사용하면, 상기 장치는 Response-Identity EAP 패킷으로 응답하고, 그렇지 않으면, 액세스 포인트는 모바일 터미널 프로토콜이 IEEE 802.1x 프로토콜을 채용하지 않는다고(타임아웃을 기초로) 판단하고 모바일 터미널과 호환가능한 인증 메카니즘을 선택한다.
WLAN 환경에서 터미널 장치의 보안성을 향상시키는 본 발명은 또한, 무선 근거리 통신망에서 터미널 장치와 통신하는 액세스 포인트를 포함하는 장치로서, 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정하는 수단을 포함하고, 상기 터미널이 상기 프로토콜을 사용하지 않으면, 상기 액세스 포인트는 상기 터미널 장치와 호환가능한 인증 수단을 채용하고, 그렇지 않으면, 액세스 포인트는 IEEE 802.1x 프로토콜을 채용하는 장치를 포함한다. 결정하기 위한 액세스 포인트 수단은 Request-Identity EAP 패킷을 터미널 장치에 통신하고, 모바일 터미널이 IEEE 802.1x 프로토콜을 사용하면, 상기 액세스는 Response-Identity EAP 패킷을 수신한다. 액세스 포인트는 또한, IP 패킷 필터링을 구성하여 터미널 장치가 상기 프로토콜을 사용하지 않으면 장치 HTTP 요청을 로컬 서버로 리다이렉트하는 수단을 포함한다.
상기 장치의 또 다른 실시예에서, 액세스 포인트는 IEEE 802.1x 프로토콜 교환을 통신하기 위한 수단, 및 터미널 장치가 IEEE 802.1x 클라이언트인 것을 액세스 포인트가 검출하면 IEEE 802.1x 기반 인증 프로세스 동안 및 그 후에 터미널 장치 액세스를 제어하기 위한 HTTP 서버용 상태 정보 및 IP 필터 모듈을 통한 IP 패킷 필터링을 창립하는 수단을 더 포함한다.
본 발명은 첨부 도면과 연결하여 읽는 경우 발명의 상세한 설명으로부터 최상으로 이해된다. 도면의 다양한 특징은 과도하게 특정되지 않는다. 반대로, 다양한 특징은 임의적으로 확장되거나 명료성을 위해 감소될 수 있다.
도 1은 WLAN 환경에서 터미널 장치의 보안성을 향상시키는 본 발명의 방법을 실행하는 통신 시스템의 블록도이다.
도 2는 본 발명의 인증 시퀀스의 방법의 흐름도이다.
도 3은 인증 실패를 설명하는 본 발명의 방법의 흐름도이다.
도 4는 본 발명을 구현하는 장치의 블록도이다.
설명될 도면에서, 회로 및 관련 블록 및 화살표는 전기 회로 및 관련 유선 또는 데이터 버스로서 구현될 수 있고 전기 신호를 전송할 수 있는 본 발명에 따른 프로세스의 기능을 나타낸다. 또한, 하나 이상의 관련 화살표는, 특히 본 발명의 본 방법 및 장치가 디지털 프로세스로서 구현되는 경우 소프트웨어 루틴들 간의 통신(예를 들면, 데이터 흐름)을 나타낼 수 있다.
도 1에 따르면, 1401 내지 140n로 표현되는 하나 이상의 모바일 터미널은 액세스 포인트(130n)를 통해, 로컬 컴퓨터(120), 방화벽(122)과 연관하여 인증 서버(150n) 같은 하나 이상의 가상 오퍼레이터(1501-n)와 통신한다. 터미널(1401-n)로부터의 통신은 일반적으로, 해커 등과 같은 비인가 엔티티로부터 고도의 보안성을 필요로하는 관련 통신 경로(154 및 152) 및 인터넷(110)을 이용하여 보안성있는 데이터베이스 또는 기타 리소스를 액세스할 필요가 있다.
도 1에 추가로 도시된 바와 같이, IEEE 802.1x 아키텍쳐는 네트워크 스택의 보다 높은 계층으로 투명한 스테이션 이동성을 제공하기 위해 상호 동작하는 몇몇 컴포넌트 및 서비스를 포함한다. 모바일 터미널(1401-n)과 액세스 포인트(1301-n) 같은 AP 스테이션은 컴포넌트로서 무선 매체에 접속되고 일반적으로 MAC(Medium Access Control; 1381-n), 및 해당 물리 계층(PHY; 도시 생략)인 IEEE 802.1x 프로토콜의 기능성 및 무선 매체로의 접속(127)을 포함한다. 통신 기능 및 프로토콜은 무선 모뎀 또는 네트워크 액세스 또는 인터페이스 카드의 소프트웨어 및 하드웨어에서 구현된다. 본 발명은, 각각이 하나 이상의 무선 모바일 장치(1401-n), 로컬 서버(120) 및 인증 서버(150)와 같은 가상 오퍼레이터의 인증에 참가할 수 있음에 따라 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 그리고 (예를 들면, 인증 서버(150)로부터 랩탑과 같은 모바일 터미널(140n)로의) 다운링크 트래픽을 위한 IEEE 802.1x WLAN MAC 계층의 호환성 요구사항 범위 내에 있는지의 여부에 관계없이, 액세스 포인트(130n)가 WLAN 환경(115)에서 터미널 장치의 보안성을 향상시키도록 통신 스트림에서 수단을 구현하는 방법을 제안한다.
본 발명의 원리에 따라, 액세스(160)는, IEEE 802.1x 프로토콜 또는 특정 터미널(1401-n)이 선택할 수 있는 다른 적절한 프로토콜에 따른 통신 스트림 뿐만 아니라 모바일 터미널(1401-n)을 인증함으로써 각각의 모바일 터미널(1401-n)이 WLAN(115)에 보안성있게 액세스할 수 있게 한다. 액세스(160)가 그러한 보안성 있는 액세스를 가능하게 하는 방식은 도 2를 참조하면 최상으로 이해될 수 있는데, 도 2는 모바일 무선 통신 장치, 예를 들면, 모바일 터미널(140n), 공공 WLAN(115), 인증 서버(150n)들 간에 발생하는 인터랙션의 시퀀스를 나타낸다. IEEE 802.1x 프로토콜로 구성되는 경우, 도 1의 액세스 포인트(130n)는 제어포트 및 비제어 포트를 유지하며, 이를 통해 액세스 포인트는 모바일 터미널(140n)과 정보를 교환한다. 액세스 포인트(130n)에 의해 유지되는 제어 포트는 WLAN(115) 및 터미널(140n) 간을 액세스 포인트를 통해 통과시키기 위해, 데이터 트래픽과 같은 비인증 정보를 위한 엔트리웨이(entryway)로서 서비스한다. 일반적으로, 액세스 포인트(130-n)는 모바일 무선 통신 장치의 인증 때까지 IEEE 802.1x에 따라 각각의 제어 포트를 클로즈(closed) 상태로 유지한다. 액세스 포인트(1301-n)는 각각의 비제어 포트를 항상 오픈(open)으로 유지하여 모바일 터미널(1401-n)이 로컬 서버 또는 가상 서버(150n)와 인증 데이터를 교환할 수 있게 한다.
도 2를 참조하면, 본 발명의 다른 실시예에서는 몇몇의 동작 상태를 생성하기 위해 액세스 포인트(130n)을 이용한다. EAP Response-Identity 패킷(220)에 이어, 상태 1x_progress(340)는 모바일 터미널(140n)이 IEEE 802.1x 클라이언트이고 상기 802.1x 인증 프로세스가 진행중이라는 것을 지시한다. 하나 이상의 가용 보안 프로토콜로부터 선택하기 위한 그러한 수단은 WLAN 환경의 프로그래밍 및 엔지니링 분야의 당업자에게는 공지되어 있다. 802.1x 엔진(325)은 클라이언트 검출 및 클라이언트 능력 정보를 시스템의 다른 모듈에 제공할 책임이 있다. 또한, RAIUS 클라이언트 기능성을 구현하여, 레이디어스(radius) 액세스 요청(230)의 형태로 메시지를 포워딩하고 레이디어스 액세스 거절 메시지(240)에 응답하면서, EAP 메시지를 RADIUS 메시지로 변환한다. 패킷 필터 모듈(330)은 다른 모듈에 의해 설정된 기준을 기초로 패킷을 필터링한다. 터미널이 IEEE 802.1x 프로토콜 규정에 부합하는지를 결정하기 위해 액세스 포인트에 의해 사용되는 방법은, EAP 요청 아이덴티티 응답 패킷을 수신하기 전에, 사전 생성된 타이머를 중단(timing out)하는 것을 기초로 한다.
특히, 도 3은 본 발명의 방법의 실시예를 도시하는 것으로, 여기에서, 액세스 포인트(130n)는 모바일 터미널(140n)이 인증된 IEEE 802.1x 클라이언트가 아니라는 것을 검출하고, 클라이언트(335)를 리다이렉트함으로써 IP 패킷 필터 모듈(330)을 통해 웹 요청 리다이렉트(345)를 경유하여 HTTP 서버(120)로의 리다이렉트를 구성한다. 또한, 모바일 터미널(140n)은, 패킷 필터 모듈(330)에 의해 HTTP 서버(120)로 리다이렉트되는 다이렉트 웹 액세스 요청(355)을 전송할 수 있다. HTTP 서버(120)는 특히 브라우저 기반 인증에 관련된 정보(350)로 응답한다.
터미널 장치가 IEEE 802.1x 클라이언트라는 것을 액세스 포인트(130n)가 검출하는 경우에, 터미널 장치는 노말(normal) IEEE 802.1x 프로토콜 통신 교환이 액세스 포인트(130n)를 통해 진행할 수 있고, IP 필터 모듈(330)을 통해 적절한 IP 패킷 필터링 및 HTTP 서버(120)용 상태 정보를 셋업하여 IEEE 802.1x 기반 인증 프로세스 동안 및 그 후에 모바일 터미널(140n) 사용자 액세스를 제어할 수 있다.
전술한 바와 같이, WLAN(115) 시스템은 적절한 기능을 위해 시스템용의 적당한 상태 정보를 유지해야 한다. 그러한 상태 정보는, 특히, 패킷 필터링 함수(330) 및 HTTP 서버(120)에 의해 사용되는 액세스 포인트(130n) 802.1x 엔진에 의해 제공될 것이다. 도 3을 참조하면, 본 발명의 또 다른 실시예는 액세스 포인트(130n) 802.1x 엔진을 사용하여 몇개의 동작 상태를 생성한다. Response-Identity EAP 패킷(220)에 이은, 상태 1x_progress(340)은 모바일 터미널(140n)이 IEEE 802.1x 클라이언트이고 802.1x 인증 프로세스가 진행 중이라는 것을 나타낸다. Response-Identity EAP 패킷(220)에 이은 상태 1x_failure(350)은 802.1x 인증 프로세스가 하나 이상의 이유로 실패했다는 것을 지시하는 것으로 본 발명에는 속하지 않는다. Response-Identity EAP 패킷(220)에 이은 상태 non_1x(360)은 모바일 터미널(140n)이 논(non)-IEEE 802.1x 클라이언트라는 것을 나타낸다. 그러한 클라이언트 때문에, 모든 액세스 제어가 보다 높은 계층에서 행해지고, 더 이상의 상태 분류는 필요하지 않다.
액세스 포인트는, 본 발명의 단계를 실행하는데 필요한 결정 수단으로 IEEE 802.1x 프로토콜을 구현하는 모듈인 802.1x 엔진(325)을 포함한다. 하나 이상의 가용 보안 프로토콜들로부터 선택하기 위한 상기 수단은 WLAN 환경에서 프로그래밍하고 엔지니어링하는 분야의 당업자에게는 공지되어 있다. 따라서, 802.1x 엔진(325)은 클라이언트 검출 및 클라이언트 능력 정보를 시스템의 다른 모듈로 제공해야 한다. 또한, RADIUS 클라이언트 기능성을 구현하여 EAP 메시지를 RADIUS 메시지로 변환한다. 패킷 필터 모듈(330)은 다른 모듈에 의해 설정된 기준을 기초로 패킷을 필터링해야 한다.
도 4에는, WLAN(115) 환경에서 터미널 장치(140n)의 보안성을 향상시키는 본 발명의 장치가 도시되어 있다. 액세스 포인트(130n)는 터미널 장치(140n)와의 통신을 유지하고, 수단(415)을 사용하여 터미널 장치(140n)가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정하고, 터미널(140n)이 상기 프로토콜을 사용하면, 액세스 포인트(130n)는 터미널 장치(140n)와 호환하는 인증 수단(420)을 사용하고, 그렇지 않으면, 액세스 포인트는 수단(425)을 사용하여 IEEE 802.1x 프로토콜을 채용한다. 액세스 포인트(130n)는 Request-Identity EAP 패킷을 터미널 장치(140n)로 통신하게 하는 결정 수단을 포함하고, 모바일 터미널(140n)이 IEEE 802.1x 프로토콜을 사용하면, 액세스 포인트(130n)는 Response-Identity EAP 패킷을 수신한다. 액세스 포인트(130n)는 또한, 터미널 장치(140n)가 프로토콜을 사용하지 않으면, IP 패킷 필터링을 구성하여 수단(435)을 통해 장치 HTTP 요청을 로컬 서버에 리다이렉트하는 수단(430)을 포함한다. IEEE 802.1x 프로토콜이 사용되는 경우에, 수단(425)은 수단(440)을 사용하여 통신이 리다이렉트되지 않도록 한다.
본 장치의 또 다른 실시예에서, 액세스 포인트는 IEEE 802.1x 프로토콜 교환을 통신하기 위한 수단 및 터미널 장치가 IEEE 802.1x 클라이언트인 것을 액세스 포인트가 검출하면 IEEE 802.1x 기반 인증 프로세스 동안 및 그 후에 터미널 장치 액세스를 제어하기 위한 HTTP용 상태 정보 및 IP 필터 모듈을 통해 IP 패킷 필터링을 창립하는 수단을 포함한다.
도시된 바와 같이 본 발명의 폼은 단순히 바람직한 실시예를 것을 이해해야 한다. 함수 및 장치의 부분에 다양한 변경이 가해질 수 있고, 등가 수단이 도시되고 설명된 수단을 대체할 수 있으며, 임의의 특징은 후술되는 청구 범위에 정의되는 바와 같이 본 발명의 사상 및 범위를 벗어나지 않고 다른 특징과는 별개로 사용될 수 있다.

Claims (28)

  1. 사용자 터미널에 의한 통신 네트워크로의 액세스를 제어하는 방법으로서,
    사용자 터미널로부터 통신 네트워크를 액세스하기 위한 요청을 수신하는 단계;
    아이덴티티(identity) 요청 메시지를 사용자 터미널로 송신하는 단계;
    사용자 터미널이 소정 인증 프로토콜을 사용하면, 아이덴티티 요청 메시지에 대한 응답을 사용자 터미널로부터 수신하는 단계;
    아이덴티티 요청 메시지에 대한 응답에 응답하여, 사용자 터미널이 소정 인증 프로토콜을 사용하는지 여부를 판정하는 단계; 및
    상기 판정에 응답하여 사용자 터미널과 호환하고, 사용자 터미널이 상기 통신에 액세스할 수 있게 하는 인증 메카니즘을 선택하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 사용자 터미널은 모바일 터미널을 포함하고, 상기 통신 네트워크는 IEEE 802.11 표준에 부합하는 무선 근거리 통신망(WLAN)을 포함하는 방법.
  3. 제2항에 있어서,
    상기 선택 단계는, 상기 판정에 응답하여 WLAN에 접속된 적절한 인증 서버를 선택하는 단계를 포함하는 방법.
  4. 무선 근거리 통신망(WLAN)으로의 모바일 터미널 액세스를 제어하는 방법으로서,
    모바일 터미널로부터 WLAN을 액세스하기 위한 요청을 수신하는 단계;
    모바일 터미널로 아이덴티티 요청 메시지를 송신하는 단계;
    모바일 터미널이 IEEE 802.1x 프로토콜을 사용하면, 모바일 터미널로부터 아이덴티티 요청 메시지에 대한 응답을 수신하는 단계;
    상기 아이덴티티 요청 메시지에 대한 응답에 응답하여 모바일 터미널이 IEEE 802.1x와 호환하지는지 여부를 판정하는 단계; 및
    상기 판정에 응답하여 사용자 터미널과 호환하고, 사용자 터미널이 WLAN에 액세스할 수 있게 하는 인증 메카니즘을 선택하는 단계
    를 포함하는 방법.
  5. 모바일 터미널 액세스 제어 방법.
  6. 제4항에 있어서,
    상기 모바일 터미널이 IEEE 802.1x 호환이면, 인증 요청을 인증 서버에 송신하는 단계, IEEE 802.1x 프로토콜을 사용하는 인증 응답을 수신하는 단계, 및 상기 인증 응답에 응답하여 WLAN으로의 모바일 터미널 액세스를 제어하는 단계를 더 포함하는 방법.
  7. 제4항에 있어서,
    상기 모바일 터미널이 IEEE 802.1x 호환이 아니면, 브라우저 기반 인증을 사용하기 위해 인증 요청을 HTTP 서버로 리다이렉트하는 단계를 더 포함하는 방법.
  8. 제7항에 있어서,
    상기 인증 요청을 HTTP 서버로 리다이렉트하기 위해 패킷 필터링 모듈을 구성하는 단계를 더 포함하는 방법.
  9. 제8항에 있어서,
    상기 패킷 필터링 모듈 및 HTTP 서버에 의해 사용하기 위해 WLAN에 상태 정보를 유지하는 단계를 더 포함하는 방법.
  10. 제9항에 있어서,
    상기 상태 정보는 진행중인 인증 프로세스를 지시하는 제1 상태, 인증 실패를 지시하는 제2 상태, 인증 성공을 지시하는 제3 상태, 및 논(non) IEEE 802.1x 모바일 터미널을 지시하는 제4 상태 중 한 상태를 포함하는 방법.
  11. 무선 근거리 통신망에서 터미널 장치와 통신하는 액세스 포인트로서,
    터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정하는 수단을 포함하고, 상기 터미널이 상기 프로토콜을 사용하지 않으면, 상기 액세스 포인트는 상기 터미널 장치와 호환하는 인증 수단을 채용하고, 그렇지 않으면, 액세스 포인트는 IEEE 802.1x 프로토콜을 채용하는
    액세스 포인트.
  12. 제11항에 있어서,
    상기 판정 수단은, Reqeust-Identity EAP 패킷을 터미널 장치로 통신하는 것을 포함하고 모바일 터미널이 IEEE 802.1x 프로토콜을 사용하면 상기 액세스는 Response-Identity EAP 패킷을 수신하는 액세스 포인트.
  13. 제12항에 있어서,
    상기 터미널 장치가 상기 프로토콜을 사용하지 않으면 장치 HTTP 요청을 로컬 서버로 리다이렉트하기 위해 IP 패킷 필터링을 구성하는 수단을 더 포함하는 액세스 포인트.
  14. 제11항에 있어서,
    IEEE 802.1x 프로토콜 교환을 통신하기 위한 수단, 및 터미널 장치가 IEEE 802.1x 클라이언트인 것을 액세스 포인트가 검출하면 IEEE 802.1x 기반 인증 프로세스 동안 및 그 후에 터미널 장치 액세스를 제어하기 위한 HTTP 서버용 상태 정보 및 IP 필터 모듈을 통한 IP 패킷 필터링을 창립하는 수단을 더 포함하는 액세스 포인트.
  15. 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정함으로써 근거리 통신망에서 상기 터미널 장치에 의한 액세스를 제어하는 방법으로서,
    액세스 포인트가 식별을 위한 요청을 모바일 터미널로 통신하고, 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 식별을 위한 요청을 인식하는 단계, 그렇지 않으면, 액세스 포인트는 터미널이 IEEE 802.1x 호환이 아니라는 것을 판정하고 모바일 터미널과 호환하는 인증 메카니즘을 선택하는 단계를 포함하는 방법.
  16. 제15항에 있어서,
    상기 액세스 포인트는 타임아웃 값 후에 EAP 아이덴티티 응답 패킷을 수신하지 않을 경우 터미널이 IEEE 802.1x 호환이 아니라고 판정하는 방법.
  17. 제16항에 있어서,
    터미널 장치가 IEEE 802.1x 호환이 아니라면, IP 패킷 필터를 구성하고 사용자 HTTP 요청을 로컬 서버로 리다이렉트하는 것을 액세스 포인트가 검출하는 단계를 더 포함하는 방법.
  18. 제17항에 있어서,
    특히, 브라우저 기반 인증에 관련된 정보를 터미널 장치로 로컬 서버가 통신하는 단계를 더 포함하는 방법.
  19. 제18항에 있어서,
    상기 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 액세스 포인트는 상기 터미널 장치가 IEEE 802.1x 호환이라는 것을 지시하는 상태로 전이시키고 그 후 모든 통신을 IEEE 802.1x 프로토콜을 사용하여 프로세싱하는 단계를 더 포함하는 방법.
  20. 제18항에 있어서,
    상기 인증 프로세스가 실패하면, 브라우저 기반 인증에 대응하는 상태로 액세스 포인트가 전이시키는 단계를 더 포함하는 방법.
  21. 제15항에 있어서,
    상기 터미널 장치가 IEEE 802.1x 호환이 아니면 브라우저 기반 인증에 대응하는 상태로 액세스 포인트가 전이시키는 단계를 더 포함하는 방법.
  22. 터미널 장치가 IEEE 802.1x 프로토콜을 사용하는지 여부를 판정함으로써 WLAN에서 터미널 장치의 액세스를 제어하는 방법으로서,
    액세스 포인트를 통해 모바일 터미널로 식별을 위한 요청을 통신하는 단계, 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 식별을 위한 요청을 인식하는 단계, 그렇지 않으면, 터미널이 IEEE 802.1x 호환이 아니라는 것을 액세스 포인트에 의해 결정하는 단계 및 터미널과 호환하는 인증 메카니즘을 선택하는 단계를 포함하는 방법.
  23. 제22항에 있어서,
    사전설정(preset) 시간 후에 EAP 아이덴티티 응답 패킷을 수신하지 않을 경우 터미널이 IEEE 802.1x 호환이 아니라고 액세스 포인트에서 결정하는 단계를 더 포함하는 방법.
  24. 제22항에 있어서,
    상기 터미널 장치가 IEEE 802.1x 호환이 아니라는 것을 액세스 포인트에서 검출하면, IP 패킷 필터를 구성하고 사용자 HTTP 요청을 로컬 서버로 리다이렉트하는 단계를 더 포함하는 방법.
  25. 제24항에 있어서,
    특히, 브라우저 기반 인증에 관련된 정보를 상기 로컬 서버로부터 터미널 장치로 통신하는 단계를 더 포함하는 방법.
  26. 제22항에 있어서,
    상기 터미널 장치가 IEEE 802.1x 프로토콜을 사용하면, 상기 터미널 장치는 IEEE 802.1x 호환이고 그 후 모든 통신을 IEEE 802.1x 프로토콜을 사용하여 프로세싱한다는 것을 지시하는 상태로 액세스 포인트에서 전이시키는 단계를 더 포함하는 방법.
  27. 제26항에 있어서,
    상기 인증 프로세스가 실패하면, 브라우저 기반 인증에 대응하는 상태로 액세스 포인트에서 전이시키는 단계를 더 포함하는 방법.
  28. 제22항에 있어서,
    상기 터미널 장치가 IEEE 802.1x 호환이 아니면 브라우저 기반 인증에 대응하는 상태로 액세스 포인트에서 전이시키는 단계를 더 포함하는 방법.
KR1020057017157A 2003-03-14 2004-03-12 상이한 사용자 장치를 수용할 수 있는 유연한 wlan 액세스 포인트 아키텍쳐 KR101145606B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US45455803P 2003-03-14 2003-03-14
US60/454,558 2003-03-14
PCT/US2004/007805 WO2004084464A2 (en) 2003-03-14 2004-03-12 A flexible wlan access point architecture capable of accommodating different user devices

Publications (2)

Publication Number Publication Date
KR20050116144A true KR20050116144A (ko) 2005-12-09
KR101145606B1 KR101145606B1 (ko) 2012-05-15

Family

ID=33029891

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057017157A KR101145606B1 (ko) 2003-03-14 2004-03-12 상이한 사용자 장치를 수용할 수 있는 유연한 wlan 액세스 포인트 아키텍쳐

Country Status (8)

Country Link
US (1) US8272037B2 (ko)
EP (1) EP1606904B1 (ko)
JP (1) JP5008395B2 (ko)
KR (1) KR101145606B1 (ko)
CN (1) CN1784851B (ko)
MX (1) MXPA05009877A (ko)
MY (1) MY151845A (ko)
WO (1) WO2004084464A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100819942B1 (ko) * 2006-04-17 2008-04-10 주식회사 에어큐브 유무선 네트워크의 검역 및 정책기반 접속제어 방법
KR100906389B1 (ko) * 2007-05-10 2009-07-07 에스케이 텔레콤주식회사 802.1x 인증기반 통합로그 분석 기능을 제공하는통합로그분석시스템, 통합로그 서버, 및 방법
KR20190105463A (ko) * 2018-03-05 2019-09-17 주식회사 수산아이앤티 Hsts를 이용해서 클라이언트를 식별하는 방법

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8085740B2 (en) 2003-04-15 2011-12-27 Thomson Licensing Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
US20060171305A1 (en) * 2005-02-03 2006-08-03 Autocell Laboratories, Inc. Access point channel forecasting for seamless station association transition
CN1835436B (zh) * 2005-03-14 2010-04-14 华为技术有限公司 一种通用鉴权网络及一种实现鉴权的方法
DE202006005222U1 (de) 2005-04-01 2006-10-26 InterDigital Communications Corporation, Wilmington Vorrichtung zur Bestimmung eines Beteiligungsgrads von Maschenpunkten
CN100571134C (zh) 2005-04-30 2009-12-16 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
US8085662B2 (en) * 2008-05-14 2011-12-27 Hewlett-Packard Company Open network connections
US8126145B1 (en) 2005-05-04 2012-02-28 Marvell International Ltd. Enhanced association for access points
CN100461942C (zh) * 2005-05-27 2009-02-11 华为技术有限公司 Ip多媒体子系统接入域安全机制的选择方法
US20090113522A1 (en) * 2005-06-16 2009-04-30 Magali Crassous Method for Translating an Authentication Protocol
JP4925610B2 (ja) * 2005-06-16 2012-05-09 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信システムおよびその方法
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
US20080077592A1 (en) * 2006-09-27 2008-03-27 Shane Brodie method and apparatus for device authentication
CN1997026B (zh) * 2006-12-29 2011-05-04 北京工业大学 一种基于802.1x协议的扩展安全认证方法
JP4308860B2 (ja) * 2007-02-20 2009-08-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及びウェブサイト閲覧方法
US8204528B2 (en) * 2008-04-24 2012-06-19 Research In Motion Limited Apparatus, and associated method, for facilitating access to a home, or other public network
CN101621801B (zh) 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
US8671187B1 (en) 2010-07-27 2014-03-11 Aerohive Networks, Inc. Client-independent network supervision application
WO2013089604A1 (en) 2011-12-16 2013-06-20 Telefonaktiebolaget L M Ericsson (Publ) A method and a network node for connecting a user device to a wireless local area network
US9690676B2 (en) 2013-03-15 2017-06-27 Aerohive Networks, Inc. Assigning network device subnets to perform network activities using network device information
US9948626B2 (en) 2013-03-15 2018-04-17 Aerohive Networks, Inc. Split authentication network systems and methods
US9152782B2 (en) 2013-12-13 2015-10-06 Aerohive Networks, Inc. Systems and methods for user-based network onboarding
CN104469770B (zh) * 2014-11-27 2018-03-20 中国联合网络通信集团有限公司 面向第三方应用的wlan认证方法、平台和系统
CN104602229B (zh) * 2015-02-04 2018-02-06 重庆邮电大学 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法
US11064459B2 (en) * 2017-06-30 2021-07-13 Maxlinear, Inc. Method for informing a user about communication capability mismatch in a home network, client devices and access points for a home network
CN108900586B (zh) * 2018-06-15 2021-04-09 广东美的制冷设备有限公司 家电、wifi模块及其与终端之间的通信方法和可读存储介质
US20230035194A1 (en) * 2021-07-27 2023-02-02 Synchrony Bank Methods and system for providing customized acquisition protocols

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0474932A1 (en) * 1990-09-13 1992-03-18 Hewlett-Packard Company Network fault analyzer
JPH05292147A (ja) * 1992-04-10 1993-11-05 Toshiba Corp 通信制御プロセッサ
JPH07235950A (ja) * 1994-02-24 1995-09-05 Japan Radio Co Ltd デジタル通信ネットワーク接続方法及び接続装置
US6038400A (en) * 1995-09-27 2000-03-14 Linear Technology Corporation Self-configuring interface circuitry, including circuitry for identifying a protocol used to send signals to the interface circuitry, and circuitry for receiving the signals using the identified protocol
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
JPH10276196A (ja) * 1997-03-28 1998-10-13 Ando Electric Co Ltd 通信監視装置
JP3507661B2 (ja) * 1997-06-25 2004-03-15 株式会社東芝 通信装置
ATE362295T1 (de) * 1998-02-27 2007-06-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zur authentifizierung für gesichterte übertragungen zwischen einem mobilen atm endgerät und einem atm zugriffsknoten in einem drahtlosen atm funkkommunikationsnetzwerk
JPH11313371A (ja) * 1998-04-28 1999-11-09 Toshiba Corp 移動データ通信システムとその基地局装置及び移動端末装置
FI105978B (fi) 1998-05-12 2000-10-31 Nokia Mobile Phones Ltd Menetelmä langattoman päätelaitteen kytkemiseksi tiedonsiirtoverkkoon ja langaton päätelaite
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
JP3714009B2 (ja) * 1999-03-11 2005-11-09 セイコーエプソン株式会社 マルチプロトコル対応通信制御方法及びマルチプロトコル対応通信システム並びにマルチプロトコル対応通信制御処理プログラム
CA2376527C (en) * 1999-06-08 2009-11-24 Telefonaktiebolaget Lm Ericsson Mobile internet access
JP2001086563A (ja) * 1999-09-17 2001-03-30 Matsushita Electric Ind Co Ltd 無線通信システム
US6600726B1 (en) * 1999-09-29 2003-07-29 Mobilian Corporation Multiple wireless communication protocol methods and apparatuses
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
JP4403353B2 (ja) * 2000-02-18 2010-01-27 富士フイルム株式会社 インクジェット記録ヘッドの製造方法及びプリンタ装置
US7185360B1 (en) 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
AU1143602A (en) * 2000-10-06 2002-04-15 Aryya Communications Inc Systems and methods for interference mitigation among multiple wlan protocols
US7035932B1 (en) * 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US6400696B1 (en) * 2000-11-07 2002-06-04 Space Systems/Loral, Inc. Bent-pipe satellite system which couples a lan to a gateway and uses a dynamic assignment/multiple access protocol
US7120129B2 (en) * 2001-03-13 2006-10-10 Microsoft Corporation System and method for achieving zero-configuration wireless computing and computing device incorporating same
US6611231B2 (en) * 2001-04-27 2003-08-26 Vivato, Inc. Wireless packet switched communication systems and networks using adaptively steered antenna arrays
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
GB0113902D0 (en) * 2001-06-07 2001-08-01 Nokia Corp Security in area networks
US7085808B2 (en) 2001-06-07 2006-08-01 Nokia Corporation Method for distinguishing clients in a communication system, a communication system; and a communication device
US20030008662A1 (en) * 2001-07-09 2003-01-09 Stern Edith H. Systems and methods wherein a mobile user device operates in accordance with a location policy and user device information
WO2003010669A1 (en) * 2001-07-24 2003-02-06 Barry Porozni Wireless access system, method, signal, and computer program product
US20030054846A1 (en) * 2001-09-14 2003-03-20 Cvsht Apparatus and methods for selectively establishing wireless communications
JP2003110576A (ja) * 2001-09-26 2003-04-11 Toshiba Corp 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
WO2003029922A2 (en) * 2001-10-01 2003-04-10 Kline & Walker, Llc Pfn/trac system faa upgrades for accountable remote and robotics control
US7215965B2 (en) * 2001-11-01 2007-05-08 Airbiquity Inc. Facility and method for wireless transmission of location data in a voice channel of a digital wireless telecommunications network
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US7483984B1 (en) * 2001-12-19 2009-01-27 Boingo Wireless, Inc. Method and apparatus for accessing networks by a mobile device
US7342876B2 (en) * 2001-12-20 2008-03-11 Sri International Interference mitigation and adaptive routing in wireless ad-hoc packet-switched networks
US7200112B2 (en) * 2002-01-02 2007-04-03 Winphoria Networks, Inc. Method, system, and apparatus for a mobile station to sense and select a wireless local area network (WLAN) or a wide area mobile wireless network (WWAN)
US7325246B1 (en) * 2002-01-07 2008-01-29 Cisco Technology, Inc. Enhanced trust relationship in an IEEE 802.1x network
EP1330073B1 (en) * 2002-01-18 2006-03-15 Nokia Corporation Method and apparatus for access control of a wireless terminal device in a communications network
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
JP4759223B2 (ja) * 2002-04-08 2011-08-31 エアマグネット, インコーポレイテッド ローカルエリアにおけるステーションの状態決定
US7110783B2 (en) * 2002-04-17 2006-09-19 Microsoft Corporation Power efficient channel scheduling in a wireless network
US20030202494A1 (en) * 2002-04-26 2003-10-30 Drews Paul C. Establishing an ad hoc network
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7193993B2 (en) * 2002-05-23 2007-03-20 Intel Corporation Integrated medium access control device and physical layer device
US7116970B2 (en) * 2002-05-31 2006-10-03 Lucent Technologies Inc. Selection of networks between WLAN and 2G/3G networks based on user and provider preferences
US20040203872A1 (en) * 2002-09-04 2004-10-14 Bajikar Sundeep M. Wireless network location estimation
US7164663B2 (en) * 2002-09-17 2007-01-16 Broadcom Corporation Method and system for providing an intelligent switch in a hybrid wired/wireless local area network
US7499401B2 (en) * 2002-10-21 2009-03-03 Alcatel-Lucent Usa Inc. Integrated web cache
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7633909B1 (en) * 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
US7215660B2 (en) * 2003-02-14 2007-05-08 Rearden Llc Single transceiver architecture for a wireless network
JP4476996B2 (ja) * 2003-02-27 2010-06-09 トムソン ライセンシング Wlanタイトカップリング解決法
US8170032B2 (en) * 2003-03-10 2012-05-01 Deutsche Telekom Ag Method and arrangement for externally controlling and managing at least one WLAN subscriber who is assigned to a local radio network
US20050177515A1 (en) * 2004-02-06 2005-08-11 Tatara Systems, Inc. Wi-Fi service delivery platform for retail service providers
US7423989B2 (en) * 2004-02-13 2008-09-09 Broadcom Corporation Preamble formats for MIMO wireless communications
US8010994B2 (en) * 2005-05-16 2011-08-30 Alcatel Lucent Apparatus, and associated method, for providing communication access to a communication device at a network access port
US7768981B1 (en) * 2005-06-14 2010-08-03 Marvell International Ltd. Bluetooth coexistence timing synchronization
US8104072B2 (en) * 2006-10-26 2012-01-24 Cisco Technology, Inc. Apparatus and methods for authenticating voice and data devices on the same port
JP4308860B2 (ja) * 2007-02-20 2009-08-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及びウェブサイト閲覧方法
US8103278B2 (en) * 2008-04-01 2012-01-24 Mediatek Inc. Method and system for managing idle mode of a mobile node with multiple interfaces
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US8655345B2 (en) * 2011-01-08 2014-02-18 Steven K. Gold Proximity-enabled remote control

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100819942B1 (ko) * 2006-04-17 2008-04-10 주식회사 에어큐브 유무선 네트워크의 검역 및 정책기반 접속제어 방법
KR100906389B1 (ko) * 2007-05-10 2009-07-07 에스케이 텔레콤주식회사 802.1x 인증기반 통합로그 분석 기능을 제공하는통합로그분석시스템, 통합로그 서버, 및 방법
KR20190105463A (ko) * 2018-03-05 2019-09-17 주식회사 수산아이앤티 Hsts를 이용해서 클라이언트를 식별하는 방법

Also Published As

Publication number Publication date
JP2006520962A (ja) 2006-09-14
US8272037B2 (en) 2012-09-18
MXPA05009877A (es) 2006-02-28
KR101145606B1 (ko) 2012-05-15
EP1606904A2 (en) 2005-12-21
MY151845A (en) 2014-07-14
WO2004084464A3 (en) 2005-01-13
EP1606904A4 (en) 2010-12-29
EP1606904B1 (en) 2018-11-28
US20060179475A1 (en) 2006-08-10
CN1784851B (zh) 2013-02-20
WO2004084464A2 (en) 2004-09-30
CN1784851A (zh) 2006-06-07
JP5008395B2 (ja) 2012-08-22

Similar Documents

Publication Publication Date Title
KR101145606B1 (ko) 상이한 사용자 장치를 수용할 수 있는 유연한 wlan 액세스 포인트 아키텍쳐
US8522315B2 (en) Automatic configuration of client terminal in public hot spot
US8838752B2 (en) Enterprise wireless local area network switching system
EP1523129B1 (en) Method and apparatus for access control of a wireless terminal device in a communications network
EP2601815B1 (en) Network initiated alerts to devices using a local connection
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
KR100807652B1 (ko) Pana를 지원하는 매체-독립 사전 인증 프레임워크
US20030139180A1 (en) Private cellular network with a public network interface and a wireless local area network extension
US20040139201A1 (en) Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US20060264201A1 (en) Identity mapping mechanism in wlan access control with public authentication servers
WO2013153232A2 (en) Moderation of network and access point selection in an ieee 802.11 communication system
EP2789146A2 (en) Rogue access point detection
WO2006003630A1 (en) Method and system for providing backward compatibility between protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp) in a packet data network
JP2004507168A (ja) 識別子により示されたパケットデータ伝送標準に関するセションの使用を許可する方法および装置
WO2006003629A1 (en) Method and packet data serving node for providing network access to mobile terminals using protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp)
Dunmore et al. of Deliverable: Framework for the Support of IPv6 Wireless LANs

Legal Events

Date Code Title Description
AMND Amendment
AMND Amendment
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180417

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190425

Year of fee payment: 8