KR20060003342A - 게스트 유저와 로컬 유저 모두를 위해 기업 핫 스폿에서끊김없는 액세스를 제공하기 위한 기술 - Google Patents

게스트 유저와 로컬 유저 모두를 위해 기업 핫 스폿에서끊김없는 액세스를 제공하기 위한 기술 Download PDF

Info

Publication number
KR20060003342A
KR20060003342A KR1020057019165A KR20057019165A KR20060003342A KR 20060003342 A KR20060003342 A KR 20060003342A KR 1020057019165 A KR1020057019165 A KR 1020057019165A KR 20057019165 A KR20057019165 A KR 20057019165A KR 20060003342 A KR20060003342 A KR 20060003342A
Authority
KR
South Korea
Prior art keywords
guest
access
wireless network
local user
local
Prior art date
Application number
KR1020057019165A
Other languages
English (en)
Other versions
KR101013519B1 (ko
Inventor
준비아오 장
쿠마 라마스와미
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060003342A publication Critical patent/KR20060003342A/ko
Application granted granted Critical
Publication of KR101013519B1 publication Critical patent/KR101013519B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

"기업 게스트" 호스팅을 제공할 수 있는 무선 근거리망(LAN 11)은 게스트(12)와 로컬 유저(14) 모두에게 액세스를 제공하는 적어도 하나의 e-오픈 무선 LAN 액세스 포인트(15)를 포함한다. 액세스 요청을 수신시, 액세스 포인트는 요청을 인증 프록시(21)에 전송한다. 인증 프록시는 이후 당사자의 지위(즉, 당사자가 로컬 유저인지 또는 게스트인지)에 따라 액세스를 요청하는 당사자를 인증한다. 성공적인 인증시에, 네트워크는 게스트에 대한 트래픽과 비교해서, 로컬 유저로부터의 트래픽을 상이하게 라우팅한다. 예컨대, 게스트로부터의 트래픽은 인터넷(19)과 같은 외부 네트워크에서의 수신을 위해 게이트웨이로 진행하는 반면에, 로컬 유저로부터의 트래픽은 예컨대, 회사 인트라넷(16)인 로컬 네트워크로 진행한다. 이런 방식으로, 무선 LAN(11)은, 액세스를 요청하는 당사자의 지위를 확인한 후에, 게스트 액세스 정책에 따라 게스트 트래픽을 제한할 수 있다.

Description

게스트 유저와 로컬 유저 모두를 위해 기업 핫 스폿에서 끊김없는 액세스를 제공하기 위한 기술{TECHNIQUES FOR OFFERING SEAMLESS ACCESSES IN ENTERPRISE HOT SPOTS FOR BOTH GUEST USERS AND LOCAL USERS}
본 출원은 2003년 4월 15일에 출원된 미국 가특허출원 일련 번호 60/463,060에 대해 35 U.S.C. 119(e) 하에서 우선권을 주장하는데, 이 가특허출원의 내용은 본 명세서에 병합된다.
본 발명은 무선 근거리망(LAN)에서 상이한 유형의 트래픽을 처리하기 위한 기술과 관계 있다.
무선 LAN 기술 분야에서의 발전은 비교적 값싼 무선 LAN 장비의 가용성을 초래했으며, 따라서 소위 "기업 게스팅(Enterprise Gusting)" 시장을 야기했다. 다수의 회사 및 기관은 현재, 회의실 및 로비와 같은, 상이한 위치에 무선 LAN 기업 액세스(enterprise access)를 제공하며, 방문자에게 네트워크 액세스권을 획득할 능력을 준다. 기업 게스팅과 관련된 하나의 주요 이슈는 트래픽을 상이한 경로 상에 라우팅시키기 위해 게스트와 내부(즉, 로컬) 유저 간에 구별하는 법이다. 바람직하게는, 게스트 트래픽은 (VPN을 통해)게스트 자신의 인트라넷 또는 인터넷과 같은, 외부 목적지로 라우팅시키기 위해 기업 게이트웨이로 보내질 것이다. 게스트로부터 의 트래픽이 로컬 네트워크를 위해 의도되는 경우에, 그 트래픽은 임의의 다른 외부 트래픽처럼, 회사 방화벽을 통해 그 네트워크로 진입할 것이다. "기업" 액세스 포인트를 경유해 연결된 로컬 유저는 그 유저가 무선 LAN 액세스 포인트(들)를 구비하는 회사 내의 다른 장소에 있는 것처럼 이러한 기업 핫 스폿(enterprise hot spot)으로부터 무선 액세스를 수신할 것이다. 로컬 유저로부터의 트래픽은 그 유저가 유선 연결에 의해 연결되는 경우처럼 로컬 네트워크에 진입할 것이다.
로컬 유저 트래픽을 게스트 트래픽과 분리하는 문제에 대한 기존의 해결책은, 게스트만이 기업 액세스 포인트("핫 스폿")에서 무선 LAN 액세스를 즐길 것을 요구한다. 로컬 유저는 방문자가 하는 것처럼 기업 액세스 포인트에 액세스해야 한다. 로컬 유저가 로컬 인트라넷으로의 액세스를 즐기는 것을 허용하기 위해, 하나 이상의 추가적인 액세스 포인트가 기업 (게스트 호스트(guest host)) 액세스 포인트(들)와 나란히 존재해야 한다. 다른 해결책은 게스트와 로컬 유저 사이를 구별하기 위해 MAC 어드레스를 사용한다. 이러한 해결책은 모든 로컬 유저가 그들의 무선 카드를 등록할 것을 요구하며 하드웨어 데이터베이스를 유지할 것을 요구한다.
따라서, 전술한 단점을 극복하는, 기업 핫 스폿에서 게스트와 로컬 유저로부터의 트래픽을 분리하기 위한 기술에 대한 요구가 있다.
간단하게는, 본 원리의 바람직한 실시예에 따라, 로컬 유저(즉, 무선 LAN에 알려져 있는 당사자)와 게스트(즉, 통상적으로 무선 LAN에 알려지지 않은 당사자) 모두에게 무선 LAN 액세스를 제공하기 위한 방법이 제공된다. 이 방법은 로컬 유저와 게스트 모두를 수용할 수 있는 무선 LAN 내의 액세스 포인트에서 액세스에 대한 요청을 수령시에 시작된다. 액세스를 요청하는 당사자는 그 당사자의 지위(즉, 당사자가 로컬 유저인지 또는 게스트인지)에 따라 인증을 받는다. 다시 말하면, 액세스를 시도하는 당사자의 지위에 대한 인증 전에 어떠한 결정도 이루어지지 않을 정도로, 인증 서버는 당사자의 지위를 결정할 것이다. 성공적인 인증시에, 게스트에 대한 트래픽과 비교해 로컬 유저로부터의 트래픽에 대해 상이한 라우팅이 발생한다. 예컨대, 게스트로부터의 트래픽은 인터넷과 같은 외부 네트워크에서의 수신을 위해 게이트웨이로 진행하는 반면에, 로컬 유저로부터의 트래픽은 예컨대, 회사 인트라넷인 로컬 네트워크로 진행한다. 이런 방식으로, 무선 LAN은, 액세스를 요청하는 당사자의 지위를 확인한 후에, 게스트 액세스 정책에 따라 게스트 트래픽을 제한할 수 있다.
도 1은 본 원리의 바람직한 실시예에 따른 기업 게스트 호스트 구조의 개략적인 블록도.
도 1은 기업 게스트 호스트 아키텍처(10)를 나타내는데, 이 아키텍처는 로컬 유저와 게스트 모두를 수용할 수 있는 기업-게스팅 액세스 포인트(AP)(15)를 통해 게스트 유저(12)와 로컬 유저(14) 모두에게 끊김없는 무선 액세스를 제공하기 위한 무선 근거리망(LAN)(11)을 포함한다. 검토 목적으로, 게스트 유저(12)는 무선 LAN(11)과 아무런 서비스 관계가 없는 당사자를 구성한다. 즉, 이 당사자는 무선 LAN에 등록되어 있지 않으며 따라서 로컬 유저(14)와 동일 한 특권이 없다. 도 1은 단일 게스트(12)와 단일 로컬 유저(14)를 나타내고 있으나, 추가적인 게스트 및/또는 유저가 액세스 포인트(15), 또는 본 원리에 따른 다른 이러한 액세스 포인트(미도시)에 액세스할 수 있다.
보안을 이유로, 게스트로부터의 트래픽은 로컬 유저의 트래픽으로부터 분리된 채로 있을 것이다. 다시 말하면, 각 게스트(12)는 각각의 로컬 유저(14)와 동일한 특권을 갖지 않을 것이다. 이러한 로컬 특권은 회사 인트라넷(16)을 경유해서 이루어지는, 서버(17)에 상주하는 하나 이상의 인트라넷 응용 프로그램으로의 액세스권을 포함할 수 있다. 과거에, 게스트와 로컬 유저 사이에서의 트래픽의 분리는 분리된 액세스 포인트의 사용을 필요로 했다. 다시 말하면, 각각의 게스트 유저(12)는 게스트 유저 액세스 포인트(미도시)에 액세스하는 반면에, 각각의 로컬 유저는 로컬 유저의 특권을 즐기기 위해, 액세스 포인트(18)와 같은, 정상적인(즉, 로컬 유저)액세스 포인트를 통해 무선 LAN(11)에 액세스할 것을 요구한다. 이러한 배열 하에서, 게스트는 정상적인 액세스 포인트(18)에 액세스할 수 없다.
본 원리에 따라, 게스트와 로컬 유저 모두에게 무선 LAN 액세스를 제공하는 기술이 제공되는데, 이 기술은 게스트와 로컬 유저 사이에서와 같이 트래픽을 분리하는 한편 모든 당사자가 분리된 액세스 포인트에 대한 요구없이 무선 LAN 액세스권을 획득하는 것을 허용한다. 다시 말하면, 게스트(12)와 로컬 유저(14) 모두가 액세스 포인트(15)를 통해 무선 LAN(11)에 액세스할 수 있으나, 액세스 포인트에 액세스하는 로컬 유저(14)만이, 서버(17)로의 액세스권을 획득하는 것을 포함하는, 로컬 유저의 특권을 즐길 수 있다. 게스트(12)는 단지 인터넷(19)과 같은, 외부 네트워크와 통신할 목적으로 인트라넷(16)에 액세스하며, 이러한 액세스는 회사 방화벽(20)을 통해 이루어진다. 본 기술은, 게스트(12)를 로컬 유저(14)와 구별하기 위해, 무선 LAN(11) 내의 정보, 더욱 상세하게는 액세스 포인트(15) 내의 정보를 이용한다.
검토한 바와 같이, 액세스 포인트(15)는 무선 LAN 액세스를 시도하는 상이한 당사자를 수용할 수 있다. 이를 위해, 액세스 포인트(15)는 각 당사자를 위한 최적의 인증 방법을 선택할 수 있다. 예컨대, 액세스 포인트(15)는 액세스를 시도하는 당사자가 IEEE 802.1x 프로토콜을 채용할 능력이 있는지 여부를 결정할 수 있다. 능력이 있는 경우, 액세스 포인트(15)는 IEEE 802.1x 프로토콜을 기초로 해서 인증을 개시한다. 그렇지 않은 경우, 액세스 포인트(15)는 웹 브라우저 기반의 인증을 개시한다. 인증 결과를 기초로 해서, 액세스 포인트(15)는 액세스를 시도하는 당사자가 로컬 유저(14)를 구성하는지 또는 게스트(12)를 구성하는지를 결정하며, 그에 따라 트래픽을 라우팅한다. 각각의 로컬 유저(14)는 각 게스트(12)와 상이하게 인증받는다. 이러한 상이한 인증은 상이한 백엔드 서버(backend servers)(미도시)를 경유해서 발생하거나, 인증 프록시(21)와 같은 단일 인증 서버에 의해 발생할 수 있으나, 각각의 로컬 유저(14)와 게스트(12)에 대한 상이한 유저 자격 증명 자료(user credentials)를 사용하여 발생할 수 있다.
이러한 분리된 인증이 발생하는 방식을 더욱 잘 인식하도록, 도 1에 나타난 액세스 배열에 대해 생각해 보자. 각 게스트(12)는 통상적으로 무선 LAN(11)으로의 액세스를 시도하기 전에 특별한 게스트 액세스 자격 증명 자료를 수신한다. 이러한 자격증명은 유저 이름과 비밀번호의 조합, 또는 단순히 액세스키를 포함할 수 있다. 모든 게스트는 공통 자격 증명 자료(common credential)를 공유할 수 있으며, 또는 각 게스트는 그 게스트에 고유한 자격 증명 자료를 수신할 수 있다. 모든 게스트 자격 증명 자료는 공통 기준(common criterion)을 공유한다. 즉, 이러한 자격 증명 자료는 단지 게스트 액세스를 허용한다.
게스트가 그들 자신을 인증하기 위해 그들의 자격 증명 자료를 사용하는 것을 허용하는 다양한 기술이 존재한다. 예컨대, 각 게스트(12)는 게스트 자격 증명자료를 구비하는 자신의 IEEE 802.1x 클라이언트를 구성할 수 있다. 대안적으로, 각 게스트(12)는, 액세스 포인트(15)가 웹 브라우저-기반의 인증을 개시하게 할 수 있다. 아래에서 이러한 기술 각각이 더 상세히 기술된다.
IEEE 802.1x 인증
본 시나리오 하에서, 게스트(12)는 게스트 자격 증명 자료를 구비하는 자신의 IEEE 802.1x 클라이언트를 구성한 후, 인증 과정을 시작한다. IEEE 802.1x 프로토콜을 사용해서 게스트 인증을 위한 요청을 수신시에, 액세스 포인트(15)는 RADIUS 프로토콜과 같은 프로토콜을 사용해서, 인증 프록시(21)와 같은 백엔드 인증 서버와 통신한다. 액세스 포인트(15)가 게스트와 로컬 유저 사이에서 구별하기 위한, 적어도 두 개의 가능한 방법이 존재한다. 예컨대, 액세스 포인트(15)는 다수의 인증 서버(미도시)와 통신할 능력을 가질 수 있다. 게스트는 (user_name@domain_name 형태의)도메인네임을 구비하는 자신의 IEEE 802.1x 유저 네임을 구성하는데, domain_name은 특별하며 단지 로컬 의미(local meaning) 예컨대, "guest_access"를 갖는다. 정규의 로컬 인트라넷 유저는 그들의 일반적인 유저 네임 포맷 즉, 도메인 네임 없이 단지 유저 네임을 유지한다. 이를 기초로, 액세스 포인트(15)는 게스트와 로컬 유저 사이에서 쉽게 구별할 수 있으며, 게스트(12)로부터, 인증 프록시(21)와 같은 적당한 인증 서버로 인증 트래픽을 전송할 수 있다. 액세스 포인트(15)는 백엔드 서버(즉, 인증 프록시(21))로부터의 도움 없이, 게스트의 domain_name으로부터 게스트(12)를 직접 결정할 수 있다. 따라서, 어떠한 백엔드 서버 변경도 필요하지 않다. 성공적인 인증 후에, 액세스 포인트(15)는 그에 따라 유저 트래픽을 라우팅할 수 있다.
도 1에 도시된 바와 같이, 액세스 포인트(15)는 인증 프록시(21) 형태의 단일 인증 서버와 통신한다. 각 게스트는 자신의 IEEE 802.1x 유저 네임을 정상적인 포맷으로 구성한다. 액세스 포인트(15)는 모든 IEEE 802.1x 인증 트래픽을 인증 책임이 있는 인증 프록시(21)로 전송한다. 성공적인 인증시에, 인증 프록시(21)는 액세스 포인트(15)에게 인증의 성공 또는 실패에 대해 통보한다. 액세스 포인트(15)는 이후 그에 따라 유저 트래픽을 라우팅할 수 있다.
웹 브라우저 기반의 인증
액세스를 시도하는 당사자가 IEEE 802.1x 클라이언트를 구비하지 않거나 구성 과정을 이해하는데 어려움을 겪는 경우에, 당사자는 유저-친화적인 웹 브라우저 기반의 인증 기술을 채용할 것을 선택할 수 있다. 이러한 환경하에서, 액세스 포인트(15)는 액세스를 시도하는 당사자에게 다양한 이용가능한 인증 옵션을 나열하는 환영 페이지(a welcome page)를 제공한다. 환영 페이지 상에, 액세스를 시도하는 당사자가 액세스 자체를 게스트 또는 로컬 유저 중 하나로 식별하는 것을 허용하는, 상이한 옵션이 나타날 것이다. 당사자는 후속적인 인증을 초래하는, 적당한 옵션을 선택할 것이다. 액세스 포인트(15)는 따라서 당사자의 초기 인증을 기초로 해서 액세스를 시도하는 당사자가 로컬 유저인지 또는 게스트인지 결정할 수 있다.
지금까지 위에서 설명된 바와 같이, 액세스를 시도하는 당사자가 로컬 유저를 구성하는지 또는 게스트를 구성하는지에 대한 결정은 인증 과정에 선행한다. 이러한 결정이 항상 인증에 선행해야 할 필요는 없다. 예컨대, 게스트와 로컬 유저 모두가 (예컨대, 도메인 없는)동일한 구성을 사용할 수 있다. 이러한 환경 하에서, 인증 프록시(21)는 게스트를 명확하게 나타내는 유저 데이터베이스(미도시)를 체크함으로써 이들 두 가지 유저 유형 사이에서 구별한다.
널 인증(Null Authentication)
무선 LAN(11)은 게스트 인증에 대한 요구를 제거하는 옵션을 제공할 수 있다. 일정 환경 하에서, 무선 LAN(11)은 특별한 자격 증명 자료와 로그인 과정으로 게스트 유저를 불편하게 하지 않게 하는 것을 선택할 수 있다. 이러한 결정은 액세스를 시도하는 사람이 충분히 믿을만하고 액세스 포인트(15)의 남용이 거의 발생하지 않는다는 것(예컨대, 액세스 포인트에 의해 발생된 무선 신호는 제한된 커버리지를 가지며 빌딩 내로 억제될 수 있다)을 전제로 한다. 이러한 경우에, 액세스 포인트(15)는 단지, 어떠한 인증도 필요없는 게스트와, 인증을 통해 통과할 수 있는 로컬 유저 사이에서 구별할 필요가 있다. 이러한 시나리오는 게스트 트래픽이 암호 화되지 않을 것이며 액세스 포인트(15) 핫 스폿에 액세스하는 사람이 모든 트래픽을 겪을 수 있다는 어려움에 부딪친다. 이 문제는, 대부분의 게스트(12)가 가상 사설망(VPN) 소프트웨어를 통해 그들의 홈 네트워크(미도시)에 연결하며 트래픽이 VPN 터널에 의해 보호될 것이기 때문에, 반드시 중요하지는 않다.
위의 내용은 단일 액세스 포인트에서 게스트와 로컬 유저 모두에게 무선 LAN 액세스를 제공하는 기술을 설명한다.
본 발명은 무선 근거리망(LAN)에서 상이한 유형의 트래픽을 처리하는데 이용 가능하다.

Claims (14)

  1. 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법으로서,
    무선 네트워크 액세스 포인트에서 액세스에 대한 요청을 수신하는 단계:
    요청이 누구로부터 수신되었는지에 따라 액세스에 대한 요청을 인증하는 단계; 및 이러한 인증이 성공적인 경우,
    로컬 유저로부터의 트래픽을 게스트로부터의 트래픽과 상이하게 라우팅하는 단계
    를 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법.
  2. 제1 항에 있어서,
    무선 네트워크 액세스 포인트에서, 액세스 요청이 로컬 유저로부터 수신되었는지 또는 게스트로부터 수신되었는지를 결정하는 단계를 더 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법.
  3. 제2 항에 있어서,
    상기 액세스 요청이 로컬 유저로부터 수신되었는지 게스트로부터 수신되었는지를 결정하는 단계는, 유저 도메인이 게스트 도메인을 나타내는지 여부를 결정하 기 위해, 액세스를 시도하는 당사자로부터 수신된 유저 도메인을 조사하는 단계를 더 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법.
  4. 제1 항에 있어서,
    상기 인증하는 단계는, 액세스를 시도하는 당사자가 로컬 유저인지 또는 게스트인지에 따라 인증 서버를 분리하기 위해, 인증 요청과 통신하는 단계를 더 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법.
  5. 제1 항에 있어서,
    상기 인증하는 단계는, 로컬 유저와 게스트를 위한 상이한 자격 증명 자료(different credentials)를 사용해서 인증을 수행하는 단일 인증 서버에 인증 요청을 전달하는 단계를 더 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법.
  6. 제1 항에 있어서,
    상기 인증하는 단계는, 인증 요청에 포함된 액세스 요청이 IEEE 802.1x 포맷으로 수신되었는지 또는 웹-브라우저 포맷으로 수신되었는지를 확인하는 단계를 더 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방 법.
  7. 제1 항에 있어서,
    상기 라우팅하는 단계는, 게스트로부터의 트래픽을 외부 네트워크로 라우팅하는 단계를 더 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법.
  8. 제1 항에 있어서,
    상기 라우팅하는 단계는, 로컬 유저로부터의 트래픽을 회사 인트라넷으로 라우팅하는 단계를 더 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법.
  9. 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 무선 LAN으로서,
    액세스 요청을 수신하기 위해 게스트와 로컬 유저 모두에게 액세스가능한 적어도 하나의 무선 네트워크 액세스 포인트;
    요청이 누구로부터 수신되었는지에 따라 액세스 요청을 인증하기 위해 적어도 하나의 무선 네트워크 액세스 포인트에 연결되는 적어도 하나의 서버와,
    로컬 유저로부터의 트래픽을 게스트로부터의 트래픽과 상이하게 라우팅하기 위해 적어도 하나의 무선 LAN 액세스 포인트에 연결되는 수단
    을 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 무선 LAN.
  10. 제9 항에 있어서,
    상기 적어도 하나의 무선 네트워크 액세스 포인트는, 액세스 요청이 로컬 유저로부터 수신되었는지 또는 게스트로부터 수신되었는지를 결정하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 무선 LAN.
  11. 제10 항에 있어서,
    상기 적어도 하나의 무선 네트워크 액세스 포인트는, 액세스 요청과 함께 수신된 유저 도메인이 게스트 도메인을 나타내는지 조사함으로써, 액세스 요청이 로컬 유저로부터 수신되었는지 또는 게스트로부터 수신되었는지를 결정하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 무선 LAN.
  12. 제9 항에 있어서,
    상기 인증 서버는, 로컬 유저와 게스트를 위한 상이한 자격 증명 자료를 사용해서 인증을 수행하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 무선 LAN.
  13. 제9 항에 있어서,
    상기 적어도 하나의 무선 네트워크 액세스 포인트는, 액세스 요청이 IEEE 802.1x 포맷으로 수신되었는지 또는 웹-브라우저 포맷으로 수신되었는지를 확인하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 무선 LAN.
  14. 제9 항에 있어서,
    상기 트래픽을 라우팅하기 위한 수단은, 방화벽을 포함하는, 게스트와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 무선 LAN.
KR1020057019165A 2003-04-15 2004-03-08 게스트 유저와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법 및 무선 lan 시스템 KR101013519B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US46306003P 2003-04-15 2003-04-15
US60/463,060 2003-04-15

Publications (2)

Publication Number Publication Date
KR20060003342A true KR20060003342A (ko) 2006-01-10
KR101013519B1 KR101013519B1 (ko) 2011-02-10

Family

ID=33310748

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057019165A KR101013519B1 (ko) 2003-04-15 2004-03-08 게스트 유저와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법 및 무선 lan 시스템

Country Status (8)

Country Link
US (1) US8085740B2 (ko)
EP (1) EP1614267B1 (ko)
JP (1) JP2006524005A (ko)
KR (1) KR101013519B1 (ko)
CN (1) CN1774907A (ko)
BR (1) BRPI0409352A (ko)
MX (1) MXPA05011093A (ko)
WO (1) WO2004095803A1 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
GB2417856B (en) * 2004-03-20 2008-11-19 Alcyone Holding S A Wireless LAN cellular gateways
US20090097491A1 (en) * 2004-12-15 2009-04-16 Junko Suginaka Network connection service providing device
US8041824B1 (en) * 2005-04-14 2011-10-18 Strauss Acquisitions, L.L.C. System, device, method and software for providing a visitor access to a public network
CN101167328A (zh) 2005-04-22 2008-04-23 汤姆森特许公司 安全的匿名无线局域网(wlan)接入机制
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
US20070082697A1 (en) 2005-10-07 2007-04-12 Research In Motion Limited System and method of handset configuration between cellular and private wireless network modes
EP1772994A1 (en) * 2005-10-07 2007-04-11 Research In Motion Limited System and method for configuring a handset between a cellular and a private wireless network mode
CN101322346A (zh) 2005-12-01 2008-12-10 鲁库斯无线公司 借助于无线基站虚拟化的按需服务
WO2007096884A2 (en) 2006-02-22 2007-08-30 Elad Barkan Wireless internet system and method
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US9071583B2 (en) * 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
CN103441984B (zh) 2006-04-24 2017-09-05 鲁库斯无线公司 安全无线网络中的动态认证
US7874007B2 (en) 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
US7760619B2 (en) * 2007-05-18 2010-07-20 Nvidia Corporation Intelligent failover in a load-balanced networking environment
US8380169B2 (en) * 2007-10-12 2013-02-19 Qualcomm Incorporated System and method for enabling transaction of femto cell information from a host terminal device to a guest terminal device
US8042153B2 (en) * 2008-01-09 2011-10-18 International Business Machines Corporation Reducing overhead associated with distributed password policy enforcement operations
US8457599B2 (en) * 2008-11-14 2013-06-04 Qualcomm Incorporated Apparatus and method for establishing a data connection between a remote station and a wireless network
US8307071B2 (en) * 2010-01-15 2012-11-06 Microsoft Corporation Fine-grained location determination of networked computers
US8675601B2 (en) * 2010-05-17 2014-03-18 Cisco Technology, Inc. Guest access support for wired and wireless clients in distributed wireless controller system
EP2432278A1 (en) * 2010-09-21 2012-03-21 British Telecommunications public limited company Traffic management scheme
CN103858106B (zh) 2011-05-01 2017-04-26 鲁库斯无线公司 远程电缆接入点复位
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
WO2013075330A1 (zh) * 2011-11-25 2013-05-30 华为技术有限公司 Wi-Fi热点部署规划阶段的精确选点方法及模型
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US8595481B1 (en) * 2012-05-18 2013-11-26 Google Inc. Method, manufacture, and apparatus for centralized wifi encryption for guest
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
FR2993132A1 (fr) * 2012-07-05 2014-01-10 France Telecom Procede de traitement d'une requete de connexion a un reseau d'acces sans fil
GB2513126A (en) * 2013-04-15 2014-10-22 Visa Europe Ltd Method and system for creating a unique identifier
US9686819B2 (en) 2013-09-24 2017-06-20 Xiaomi Inc. Methods, devices and systems for router access control
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
US20180075677A1 (en) 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for Access Management
US11689925B2 (en) 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
JP7040049B2 (ja) * 2018-01-25 2022-03-23 株式会社リコー 画像形成装置、情報処理方法及びプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US6792474B1 (en) * 2000-03-27 2004-09-14 Cisco Technology, Inc. Apparatus and methods for allocating addresses in a network
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
GB2367213B (en) 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
JP3419391B2 (ja) 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
JP2002149475A (ja) 2000-11-15 2002-05-24 Fujitsu Ltd ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
US7184764B2 (en) * 2001-02-08 2007-02-27 Starhome Gmbh Method and apparatus for supporting cellular data communication to roaming mobile telephony devices
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
JP2002328900A (ja) * 2001-04-27 2002-11-15 Akiyoshi Ota インターネット上での管理方法
JP3515551B2 (ja) * 2001-09-13 2004-04-05 株式会社東芝 無線データ通信の中継機能を有する電子機器
US7177637B2 (en) * 2002-03-01 2007-02-13 Intel Corporation Connectivity to public domain services of wireless local area networks
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
JP4025126B2 (ja) * 2002-06-28 2007-12-19 株式会社リコー 無線lanシステム及びアクセスポイント並びに無線lan接続方法
US6950628B1 (en) * 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7515569B2 (en) * 2002-11-27 2009-04-07 Agere Systems, Inc. Access control for wireless systems
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
CN1784851B (zh) 2003-03-14 2013-02-20 汤姆森特许公司 用于控制终端设备到无线局域网的接入的方法及接入点
JP2006521763A (ja) 2003-03-27 2006-09-21 トムソン ライセンシング 無線アクセスポイント間での安全なローミング
US7142851B2 (en) 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access

Also Published As

Publication number Publication date
WO2004095803A1 (en) 2004-11-04
EP1614267B1 (en) 2016-07-20
US8085740B2 (en) 2011-12-27
MXPA05011093A (es) 2006-05-19
JP2006524005A (ja) 2006-10-19
CN1774907A (zh) 2006-05-17
US20070025302A1 (en) 2007-02-01
EP1614267A1 (en) 2006-01-11
KR101013519B1 (ko) 2011-02-10
BRPI0409352A (pt) 2006-04-25

Similar Documents

Publication Publication Date Title
KR101013519B1 (ko) 게스트 유저와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법 및 무선 lan 시스템
US7185360B1 (en) System for distributed network authentication and access control
US7042988B2 (en) Method and system for managing data traffic in wireless networks
JP4071966B2 (ja) 無線ネットワーククライアントに対し認証されたアクセスを提供する有線ネットワークとその方法
US7565547B2 (en) Trust inheritance in network authentication
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
JP4583167B2 (ja) アクセスネットワーク間の相互接続における推移的認証・許可・課金
US20080222714A1 (en) System and method for authentication upon network attachment
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
US20040054905A1 (en) Local private authentication for semi-public LAN
JP3697437B2 (ja) ネットワークシステムおよびネットワークシステムの構築方法
JP2002373153A (ja) バイオメトリック認証されるvlan
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
JP4906581B2 (ja) 認証システム
KR20040001329A (ko) 공중 무선랜 서비스를 위한 망 접속 방법
CN105915557B (zh) 一种网络认证方法、访问控制方法和网络接入设备
JP2006352223A (ja) ネットワーク接続システム
NO318091B1 (no) System for bedret sikkerhet og bruker-fleksibilitet i lokale tradlose datanett
JP3825773B2 (ja) 認証判定ブリッジ
KR101049635B1 (ko) 공중 무선랜과 기업 무선랜간의 로밍 서비스 제공 방법
JP3973357B2 (ja) ポート番号の収束、展開方法及びそのゲートウェイサーバ
KR20040048049A (ko) 공중 무선 랜 서비스 망에서의 사용자 인증방법
JP2004023166A (ja) モバイル通信サービスシステム
Kirk Wireless Security: Secure and Public Networks
KR20050087908A (ko) 무선 네트워크에서의 사용자 인증방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150116

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180103

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 9