KR20060135910A - 서비스 레벨 보증 시스템 및 유,무선 광대역 네트워크를위한 방법 - Google Patents

서비스 레벨 보증 시스템 및 유,무선 광대역 네트워크를위한 방법 Download PDF

Info

Publication number
KR20060135910A
KR20060135910A KR1020067021995A KR20067021995A KR20060135910A KR 20060135910 A KR20060135910 A KR 20060135910A KR 1020067021995 A KR1020067021995 A KR 1020067021995A KR 20067021995 A KR20067021995 A KR 20067021995A KR 20060135910 A KR20060135910 A KR 20060135910A
Authority
KR
South Korea
Prior art keywords
client
network
server
user device
spi
Prior art date
Application number
KR1020067021995A
Other languages
English (en)
Inventor
로버트 복샐
보지슬라브 삼살로빅
비주 나이어
Original Assignee
피씨티이엘 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 피씨티이엘 인코포레이티드 filed Critical 피씨티이엘 인코포레이티드
Publication of KR20060135910A publication Critical patent/KR20060135910A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5067Customer-centric QoS measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/507Filtering out customers affected by service problems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/091Measuring contribution of individual network components to actual service level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

네트워크의 성능을 추적하고, 보고하는 방법 및 시스템이 제공된다. 클라이언트 또는 사용자 디바이스는 유선 접속 또는 무선 액세스 포인트를 통해서 네트워크에 접근할 수 있다. 클라이언트는 운용 기록을 유지하고, 통신 세션과 네트워크 성능과 관련된 다른 데이터 뿐만 아니라 로그-온 시도시 발생하는 이벤트를 추적한다. 클라이언트와 중앙 서버 또는 데이터베이스와 같은 네트워크 디바이스 사이에서, 통신 세션 데이터가 전송될 때, 네트워크에서는 네트워크 디바이스가 위탁된 것인지 그리고 보안되는지 또는 보안되지 않는지는 개의치않는다.
네트워크 성능, 무선 액세스 포인트

Description

서비스 레벨 보증 시스템 및 유,무선 광대역 네트워크를 위한 방법{SERVICE LEVEL ASSURANCE SYSTEM AND METHOD FOR WIRED AND WIRELESS BROADBAND NETWORKS}
이 출원은 발명의 명칭이 "서비스 레벨 보증 시스템 및 유,무선 광대역 네트워크를 위한 방법"으로 2004년 3월 23일(Atty. Dkt.: 069509-0308954)에 출원된 미국 임시 출원 No. 60/555,812 및 발명의 명칭이 "네트워크 접속 디바이스에 대한 자동 데이터 전송을 위한 방법 및 시스템"으로 2004년 3월 23일(Atty. Dkt.: 069509-0308956)에 출원된 미국 임시 출원 No. 60/555,988의 이익을 주장한다. 상기 두 임시 출원의 전체 내용과 모든 목적은 이 명세서내에 통합되어 있다.
본 출원은 발명의 명칭이 "무선 네트워크에 대한 자동 업데이팅 시스템"으로 2003년 9월 19일(Atty. Dkt.: 069509-0306053)에 출원된 미국 임시 출원 No. 60/504,152(본 출원과 출원인이 동일함)와 관련되어 있다. 이 임시 출원의 전체 내용과 모든 목적은 이 명세서내에 통합되어 있다.
본 발명은 네트워크 관리를 위한 방법 및 시스템에 관한 것으로서, 보다 상세하게는 제공되는 광대역 서비스의 품질을 관리하고, 모니터링하기 위한 방법 및 시스템에 관한 것이다.
유,무선을 통해 데이터 네트워크에 접속될 수 있는 많은 디바이스들이 존재 한다. 이들 디바이스에 대한 접속을 지원하는 네트워크는 대표적으로 유선 또는 무선의 광대역 네트워크이다. 이러한 서비스를 제공하는 통신 사업자들은 종종 그들의 고객에 대해 서비스의 특별한 레벨을 약속할 필요가 있다. 이러한 약속들은 때때로 서비스 레벨 보증(SLA)으로 귀착된다. 심지어 SLA 약속이 부재한 경우에도, 광대역 공급자는 그들이 제공하는 서비스의 품질을 개선하기 위해 시도하고, 모니터한다. 서비스의 품질을 결정하기 위해 다양한 방법들이 사용되는데, 대표적으로는 다양한 네트워크 파라미터들을 모니터링하는 것을 포함한다. 이러한 네트워크 파라미터들중에서 대표적으로 접속 시도 횟수, 접속 위치(핫스폿, 다이얼업 노드, 이더넷 노드), 신호 강도, 데이터 속도(이용가능할 뿐만 아니라 효율적인), 접속 지속 기간 등이 모니터된다.
따라서, 네트워크 도처에 다양한 광대역 액세스 포인트를 포함하는 네트워크의 성능을 추적하고, 보고하는 방법 및 시스템이 필요하다.
네트워크의 성능을 추적하고, 보고하는 방법 및 시스템이 제공된다. 클라이언트 또는 사용자 디바이스는 유선 접속 또는 무선 액세스 포인트를 통해서 네트워크에 접근할 수 있다. 클라이언트는 운용 기록(log)을 유지하고, 통신 세션과 네트워크 성능과 관련된 다른 데이터 뿐만 아니라 로그온 시도시 발생하는 이벤트를 추적한다. 클라이언트와 중앙 서버 또는 데이터베이스와 같은 네트워크 디바이스 사이에서, 상기 통신 세션 데이터가 전송될 때, 네트워크에서는 네트워크 디바이스가 위탁된 것인지 그리고 보안되는지 또는 보안되지 않는지는 개의치않는다.
본 발명의 이러한 양태와 특징(또는 다른 양태와 특징)은 첨부 도면과 관련하여 본 발명의 특정 실시예의 다음 기재들을 참조하는 것에 의해 당업자에 대해 명백하다.
도 1은 서비스 공급자의 네트워크 운영 센터를 가진 본 발명의 내부 공정을 블록 다이아그램 형태로 도시한 것이다.
도 2는 본 발명에 따른 전형적인 CCS 아키텍쳐(architecture)를 블록 다이아그램 형태로 도시한 것이다.
도 3은 SPI 서버가 네트워크 공급자의 "Whitespace"내에 있는 전형적인 SPI 클라이언트-서버 트랜잭션을 타임 라인(time line) 형태로 도시한 것이다.
도 4는 SPI 서버가 네트워크 공급자의 "Whitespace"내에 없는 전형적인 SPI 클라이언트-서버 트랜잭션을 블록 다이아그램 형태로 도시한 것이다.
도 5는 SPI 클라이언트와 SPI 서버 사이에서 이루어지는 간단한 메시지 교환 시퀀스(sequence)를 도시한 것이다.
도 6은 인증을 포함하는 SPI 클라이언트와 SPI 서버 사이에서 이루어지는 메시지 교환을 도시하고 있다.
도 7a-도 7d는 본 발명의 바람직한 실시예에 따른 인증 시퀀스를 도시하고 있다.
도 8은 클라이언트를 인증하는 프로세스에 대한 플로우 차트이다.
본 발명은 당해 기술분야에서 통상의 지식을 가진자가 그 발명을 실시할 수 있도록 발명의 구체예와 도면을 참조하여 상세하게 설명된다. 그러나, 아래에서 설명되는 실시예와 도면으로 본 발명의 범위가 제한되어서는 안된다. 본 발명을 구성하는 엘리먼트들(elements)은 부분적으로 또는 전체적으로 공지의 구성요소(components)를 사용하여 실현되고 있고, 이들 구성요소에 대해서는 본 발명의 이해를 위해 필요한 부분만을 설명하고, 이들 구성요소의 나머지 부분에 대한 상세한 설명은 발명을 불명료하게 하지 않도록 생략할 것이다. 또한, 본 발명은 아래의 실시예들에 의해 참조된 구성요소들의 현재 또는 미래의 균등물들을 모두 포함한다.
도 1을 참조하면, 본 발명의 배경(context)과 작동 관계(operation)를 이해할 수 있다. 본 발명의 네트워크 관리 시스템(NMS)(100)은 하나 또는 그 이상의 디바이스들(100A-n)(이하에서는, 때때로 "디바이스 110"으로 총칭하여 불린다)과 상호 작용하는데, 이들 디바이스들(100A-n)은 상기 NMS(100)에 서비스 정보의 품질을 제공하기에 적합하도록 구성된다. 또한, 상기 NMS(100)는 네트워크 운영 센터(NOC)(120)와 통신하는데, 이 NOC(120)는 네트워크 서비스 공급자의 구내에 존재하는 것으로서, 본 발명의 부분을 이루는 것은 아니다. 상기 디바이스들(100A-n)은 "로밍 클라이언트" 기능성과 서비스 공급자 인터페이스(SPI) 기능성을 가지는 컴퓨터들이나 PDAs, 셀룰러폰, 카메라, MP3 장치, 다른 네트워크 접속 디바이스 또는 SPI 기능성을 가질 수 있는 즉, NMS(100)와 접촉하여 NMS(100)로부터 수신한 적절한 명령을 실행할 수 있고, 적절한 상태 정보(status information)와 더불어 문의(queries)에 대하여 응답할 수 있는 전기 기구(appliance)를 포함한다.
대표적인 구현예에 있어서, 상기 NMS(100)는 도 1에 도시된 바와 같이, 중앙 구성 서버(CCS)(130), SPI(140) 및 서비스 레벨 보증(SLA) 모듈(150)과 같은 3가지의 기능 콤포넌트(components)를 포함한다. SPI 가능 디바이스(110)가 예를 들어, ID, 위치, IP 주소, 및/또는 다른 관련 정보를 제공함에 따라 SPI 가능 디바이스(110)와 SLA 모듈(150) 사이에 교환이 시작된다. SPI 가능 디바이스(110)가 SLA 모듈(150)에 접촉하게 되면, SLA 모듈(150)은 SPI(140)와 CCS(130)를 통하여 적절한 SPI 가능 디바이스(100A-n)에게 질의한다. 이에 따라, 상기 SPI 가능 디바이스(100A-n)는 상기 질의에 응답하고, 위치, 접속 시도, 실패, 신호 강도, 이용가능하면서도 효율적인 데이터 속도 및 어떤 다른 상태나 통신 사업자가 적절하다고 여기는 위치 정보를 제공한다.
상기 SPI(140)는 상기 SPI 가능 디바이스들(100A-n)로부터의 응답을 수집하고, 필요할 경우, NOC로 전달할 정보를 포맷(format)한다. 대표적인 구현예에 있어서, 상기 NOC는 상기 SPI 가능 디바이스들(100A-n)로부터의 데이터를 축적하고, 네트워크 리소스들의 관리를 위한 보고서를 생성하는 기능성을 포함하고 있다. 이러한 접근은, 프로토콜이 텍스트 기반이고, 표준 HTTP(S) 포트들(대표적으로, 포트 80과 포트 443)을 거쳐서 전해지기 때문에, 상기 SPI 가능 디바이스(110)가 방화벽 뒤에 있는 경우에 조차도, 호환성을 가진 SPI 가능 디바이스(110)와 상기 SLA 모 듈(150) 사이에서 통신이 가능한 장점을 가진다는 것을 이해할 수 있다.
전술한 것으로부터, 본 발명이 클라이언트 또는 디바이스(110)를 NOC와 통신 가능하도록 만든다는 것을 알 수 있다. 또한, 본 발명에 의해 제공되는 기능성은 NOC를 NMS(100)를 거쳐서 SPI 가능 디바이스(110)와 통신 가능하도록 허용한다. 특히, 상기 NOC는 상기 클라이언트 또는 디바이스(110)가 예를 들어, 브라우저 또는 다른 어플리케이션을 구동(launch)하도록 하거나 사용자를 특정 웹페이지로 향하도록 하는 것과 같은 다양한 기능을 수행하도록 명령한다. 그러한 동작은 또한, 컨텐츠(contents)를 최종 사용자에게 푸시(push)하거나 사전에 조정(pre-arranged)되거나 플라이(fly)상에 지정되어(specified) 있는 소망하는 위치로부터 파일(예를 들어, 소프트웨어 업그레이드)을 업로드하거나 다운로드 하는 것을 포함한다. 클라이언트 디바이스(110)를 리다이렉트(redirect)하는 하나의 특정한 예는 추가적으로 통신을 가능하게 할 것이다. 예를 들어, 계정(account)이 활성화되어 있지 않으면, 사용자가 계정을 획득 하거나 다른 방법으로 자격을 수립할 수 있도록, 상기 NOC는 상기 SPI 가능 디바이스(110)를 임시 URL이나 다른 웹페이지로 향하도록 한다.
이 명세서에 기재된 시스템의 콤포넌트들(components)간의 협력에 있어서, 본 발명의 기능성은 이전에는 성취되지 않았던 레벨을 요구한다. 본 발명의 일 양태는 110A-B로지시되는 로밍 클라이언트 모듈이나 소프트웨어에 의해 110A-n에서 나타나는 클라이언트측 기능성인데, 이 기능성에는 SPI 실현 가능성(SPI enablement)과, 상기한 다양한 종류의 SPI 가능 디바이스(110A-n)에 대해 이루어지는 네트워크 연결성(network connectivity)이 포함된다.
전형적인 구현예에 있어서, 상기 로밍 클라이언트와 다른 SPI 가능 디바이스들(110)내에 편입되어 있는 상기 SPI 성능은 하나의 서비스 우산내에 이종(disparate)의 무선 네트워크들의 집합(aggregation), 무선 네트워크의 우선 순위 선정(prioritization), Wi-Fi와 GPRS를 포함하는 네트워크 사이에서 무결절성(seamless) 로밍을 위한 지원, 사용자 인증과 관리를 위한 복잡하면서 비표준의 메카니즘을 가지는 네트워크들 사이에서 자동 인증을 위한 지원, 포인트 위치 데이터베이스(Point Location database) 액세스(access), 네트워크 속성들과 위치 데이터베이스의 자동적인 원격 업데이트 및 로밍 클라이언트 소프트웨어 업데이터를 포함한다. 상기 SPI가 다른 성능을 포함하는 것으로 쉽게 확장될 수 있다는 것은 당업자에 의해 쉽게 이해될 수 있다.
상기 SPI 가능 로밍 클라이언트 모듈(110)은 원격으로 업데이터 및/또는 업그레이드가 가능한 몇가지 특징들을 추가적으로 포함하고 있는데, 이들은 실행가능한 소프트웨어, 위치 탐색 데이터베이스, 로밍 파트너 데이터, 통신 사업자/PC-OEMs/기업에 대한 선택권(preferences), 사용자 인터페이스 스킨(skins) 및 하드웨어 드라버들이다.
다음으로 도 2를 참조하는 것에 의해, 상기 CCS(130)의 전형적인 일 구성을 보다 더 자세하게 살펴본다. 상기 CCS(130)는 통신 사업자, PC-OEMs 및 기업들이 하나의 단일한 위치로부터 클라이언트로의 업데이트와 업그레이드의 흐름 및 스토리지(storage)를 관리하도록 허락하고, 새로운 데이터를 클라이언트로 푸시(push)하는 능력을 관리하기 위한 도구와 리포팅(reporting)을 추가로 제공한다. 상기 CCS(130)는 버젼 제어(version control), 코드 관리 및 로밍 클라이언트 소프트웨어내에 있는 모든 업데이트 가능한 특징들에 대한 흐름 제어를 제공하도록 운영된다. 추가로, 상기 CCS(130)는 "핫스폿(Hotspot)" 위치 데이터베이스 정보, 로밍 파트너 데이터베이스 정보 및 이들 데이터베이스에 대한 게이트(gated) 업로드 능력의 관리(management)와 조작(manipulation)을 허용한다. 또한, 상기 CCS(130)는 통신 사업자, PC-OEMs 및 기업들이 로밍 클라이언트 어플리케이션과 사용자 인터페이스 스킨들의 실행 가능 파일과 같은 변형된 소프트웨어 파일들을 관리하도록 허용한다. 상기 CCS(130)는 로밍 클라이언트와 함께, 디바이스 드라이버들과 같은 로밍 클라이언트 어플리케이션과 직접적으로 관련되지 않은 사용자 PC에 관한 다른 파일들을 업데이트하기 위해 사용될 수도 있다.
상기 CCS(130)는 최종 사용자(end user)에 의해 설정(configured)되거나 통신 사업자, PC-OEMs 및 기업들에 의해 미리 결정되어져 있는 규칙에 근거하여 대역폭, 주파수 및 다운로드의 지속기간과 같은 다운로드 파라미터들을 개별 클라이언트와 협상한다. 이와는 달리, 상기 CCS(130)는 로밍 클라이언트를 위해 다양하게 미리 정의된 파라미터들 및 공급자 특정 파라미터들(provider-specific parameters)을 업데이트하기 위한 능력을 제공하는 웹-기반의 보안 승인 콘솔(a secure, web-based administrative console)과 같이 생각되어질 수 있다. 추가로, 상기 CCS(130)는 "핫스폿(Hotspot)" 위치 데이터베이스 정보, 로밍 파트너 데이터베이스 정보 및 이들 데이터베이스에 대한 게이트(gated) 업로드 능력의 관리(management)와 조작(manipulation)을 허용한다. 동시에, 상기 CCS(300)와 로밍 클라이언트의 사용자 연결성 도구(user connectivity tool)의 조합은 동적 무선 액세스 관리 솔루션(dynamic wireless access management solution)을 제공한다.
전형적인 구현에 있어서, 상기 CCS(130)는 J2EE 프레임워크에 기반하여 구조화된다. 적어도 그러한 구현에 있어서, 상기 CCS(130)는 미들 계층(middle tier)이나 비즈니스 계층(business tier)을 사용할 필요가 없고, 따라서, 기업 자바 빈 서버(Enterprise Java Beans sever)를 포함할 필요가 없다. 상기 CCS(130)의 기능성은 퍼스널 컴퓨터나 Sun SPARC 워크스테이션 또는 이와 유사한 컴퓨팅 플랫폼 및 윈도우, 리눅스 또는 솔라리스(Solaris)와 같은 임의의 적합한 운영 체제상에 상주할 것이다. 그러한 전형적인 구성(arrangement)에 대한 소프트웨어 요구조건은 예를 들어, 마이크로소프트 SQL 서버 2000 등과 같은 적합한 데이터베이스 서버 뿐만 아니라 Java Servlet(예를 들어, 버젼 2.3), JSP 어플리케이션(버젼 1.2)과의 호환성을 포함한다. 그것은 또한, 적어도 어플리케이션 서버들에 대해서 JDK 1.4.1 또는 그 이후 버젼과의 호환성을 포함하는 것이 바람직하다.
다시 도 2를 참조하면, 상기 CCS 아키텍쳐(200)는 선택된 운영 체제(미도시)(도시된 예에 있어서는 Windows 2000 Advanced Server임)와 통신하는 운영 체제 계층(210)을 포함한다. 예를 들어, Jakarta Tomcat로 인증되고, J2EE 표준에 기반하고 있는 웹 어플리케이션 서버(220)는 상기 OS 계층(210)위에 놓인다. 이와 마찬가지로, MS SQL 서버로 인증되고, SQL 2000에 순응하는(compliant) 데이터베이스 모듈(230) 역시 상기 OS 계층(210)위에 놓인다.
상기 어플리케이션 서버 모듈(220)과 데이터베이스 모듈(230) 위에는 서로 다른 프로토콜을 통해 접속을 관리하기 위한 다양한 모듈들이 놓인다. 따라서, 예를 들어, Wi-Fi 접속 데이터는 240에서 관리되고, GPRS 접속 데이터는 250에서 관리되고, 위치 탐색자 데이터는 260에서 관리되며, 주문형 어플리케이션 데이터는 270에서 관리된다.
상기 SPI(140)는 이를 테면, 핫스폿에 위치한 액세스 포인트(AP)를 통해서 네트워크에 액세스하는 디바이스(110)를 제공하기 위해 작동한다. 명세서내에 이러한 특징을 반영하기 위해, WiFi 핫스폿(Hotspots)에 대해 간단하게 논의하는 것이 도움된다. WiFi 핫스폿 전개(deployment)에 있어서, 사용자가 서비스 공급자의 네트워크에 접속할 수 있는 서로 다른 위치가 수천개가 아니라면, 서비스 공급자는 전형적으로 수백개의 위치를 가진다. 이들 위치는 서비스 공급자에 의해 유지되거나 또 다른 공급자와의 로밍 동의에 의해 제공된다.
하나의 전형적인 시나리오에 있어서, 사용자가 임의의 위치에 도착해서 네트워크에 접속하게 되면, 웹 브라우저가 작동을 시작한다. 사용자는 인터넷에 접속을 시도하지만, 로컬 네트워크 승인 서버(Network Administration Server, NAS)에 의해 포착되어서 리다이렉트(redirect)되고, 사용자에 대해서는 인증(authenticate), 가입(sign up) 및 서비스에 대한 지불(pay for service)이 요구된다.
로밍 클라이언트의 경우에 있어서, 상기 SPI 프로토콜은 수행되어야 할 추가적인 스텝을 허용한다. SPI 프로토콜의 기본적인 목표는 로밍 클라이언트에게 로컬 핫스폿(local hotspot)으로 로그인 하기 전,후에 서비스 공급자와 통신하는 능력을 허용하는 것이다. 이 클라이언트/서버 통신은 서비스 공급자로 하여금 클라이언트 에 관한 다양한 체크를 수행하도록 허락하고, 클라이언트가 로밍 클라이언트 상태(Roaming Client state)에 의존하여 서로 다른 액션을 실행하도록 한다.
상기 SPI(140)는 클라이언트/서버 통신 프로토콜을 제공하는데, 그러한 프로토콜을 지지하는 임의의 웹 서버상에서 구현된다. 이 SPI 프로토콜은 위탁된 웹 서버가 디바이스(110)에 관하여 액션을 실행하도록 허락한다. 전형적인 구성에 있어서, SPI 프로토콜은 클라이언트와 서버 사이의 통신을 보안하기 위한 주요한 전송 방식으로서 HTTPS를 사용하는 XML-기반의 메시징 프로토콜일 수 있다. 상기 SPI(140)와 CCS(130)는, CCS(130)가 공급자로 하여금 클라이언트에 관한 특정한 파라미터들을 변경하도록 허락하는 메카니즘이 되도록 상호 작용하는데, SPI 프로토콜은, 클라이언트에 대해 실행되는 예를 들어, 로그인 및 인증과 같은 특정한 액션을 허용하는 메카니즘이다. 이러한 액션들은 CCS 인터페이스를 통하여 클라이언트로 푸시되는(pushed) 파라미터를 사용할 것이다.
다음으로, 도 3 및 도 4에 도시된 로그인과 인증에 대한 절차로부터 상기 SPI(140)의 동작이 보다 더 잘 이해될 수 있다. 이러한 예에 있어서, 공급자는 SPI 프로토콜을 지지하는 서버와 핫스폿(hotspot)을 배치한다. 사용자는 클라이언트 장치와 핫스폿 사이에 물리적인 접속을 수립하고, 핫스폿과 결합된다.
Wi-Fi에 있어서는, 사용자가 인증되지 않았더라도 핫스폿으로 물리적인 "연결"을 형성하려는 경향을 갖는다. 이 경우에 있어서, 로밍 클라이언트는 아직 인증되지 않았다 하더라도 접속된 상태로 인식된다. 이 포인트에서, 로밍 클라이언트는 클라이언트와 관련된 현재 상태(current state)와 다른 속성(attributes)에 대해 서버로 알려주기 위해서 공급자의 SPI 서버와 통신을 개시한다.
도 3에 도시된 바와 같이, 상기 로밍 클라이언트는 "위탁"되거나 공급자의 "White List"내에 있는 서버로 SPI 트랜잭션을 개시할 것이다. 이것은 공급자로 하여금 실행되어질 선행-인증 액션(pre-authentication action)을 되돌려 보내드록(send back) 허용한다. 인증 후, 클라이언트는 SPI 서버로 INFO 상태(status)를 다시 전달(post)하고, 클라이언트에 의해 실행되어질 포스트-인증 액션(post-authentication action)을 허용한다. 마침내, 클라이언트 장치의 접속이 단절되면, 단절(disconnection)과 관련된 최종 메시지가 네트워크로부터 실행되어진다.
클라이언트가 SPI(140)를 사용하여 실행할 선행-인증 액션의 예로서는 신규 사용자를 준비하는 것(provisioning), 클라이언트에 대해 부가요금(surcharge) 정보를 푸시하는 것, 클라이언트로부터 통계자료를 요청하는 것, 사용자에게 패스워드(password)를 프롬프트하는(prompting) 것을 포함한다. 그러나, 본 발명의 선행-인증 액션이 반드시 이러한 예로 한정되는 것은 아니다. 포스트-인증 액션은 잔여 시간을 푸시(pushing)하는 것, 광고를 푸시하는 것, 고객 스킨(custom skin)을 푸쉬하는 것 및 메시지를 푸쉬하는 것을 포함한다. 단절 액션의 예로서는 "thank you" 또는 다른 메시지와 같은 로그-오프 데이터를 보내는 것, 및 가용 통계자료를 보내는 것을 포함한다. 이러한 액션들은 동적 모니터링과 데이터 수집을 제공하기 위해 본 발명에 따른 NOC에 제공되는 것이 바람직하다.
그러나, 도 4에 도시된 바와 같이, 상기 서버가 네트워크 공급자의 "White List"내에 없으면, 클라이언트가 네트워크에 인증될 때까지 어떠한 액션들도 SPI 서버에 의해 실행될 수 없다. 그러나, 클라이언트가 인증되면 곧바로 모든 적합한 액션들이 취해질 것이다.
다음으로, 도 5에는 SPI 프로토콜의 전형적인 구조가 도시되어 있다. 이 SPI 프로토콜은 주요하게 "INFO 및 ACTION"이라는 두개의 메시지 패키지에 기초하고 있다. 상기 "INFO" 메시지는 클라이언트의 현재 상태(current status)를 클라이언트에서 SPI 서버로 전달한다. 상기 "ACTION" 메시지는 SPI 서버가 클라이언트로 하여금 실행시키고자 하는 액션을 서버에서 클라이언트로 전달한다. 여기서, INFO 메시지의 구체적인 예는 다음과 같다.
<status> the current state of the client</status>
<username>username</username>
<password>password of user</password>
<error> reported error code</error>
<provider> the name of the service provider</provider>
<location> Geographic location of basestation</location>
<sessionid> session id generated</sessionid>
<ip> ip address of user device</ip>
<mac> MAC address of users adapter</mac>
<bssid> access point mac address</mac>
<linkspeed> reported link speed from basestation</linkspeed>
<rssi> reported signal strength from basestation</rssi>
<hwvendor> hardware vendor of basestation</hwvendor>
<driverversion> software driver version</driverversion>
<hostname> basestation host name</hostname>
<wisprattribs> WISPr attributes supported</wisprattribs>
<popid> POP Identification name</popid>
...
...
...(Other Parameters/Value pairs)
</>
ACTION 메시지 역시 유사한 형태를 가진다.
<action>
<action name = "ACTION NAME">
<parameter name = "PARAMETER NAME"
type = "single">
<value> VALUE</value>
</parameter>
</action>
</action>
</>
하나의 전형적인 구성에 있어서, 상기 로밍 클라이언트는 상기 SPI 프로토콜 서버와 통신을 개시한다. 이전에 기술한 바와 같이, 그러한 구성에 있어서, 상기 SPI 서버는 로밍 클라이언트 또는 다른 디바이스들(110)과 같은 SPI 가능 디바이스들과 통신하고, 그들을 관리하기 위해 배치되는 웹 서버이다. 상기 SPI 서버가 전용의 하드웨어 서버상에 상주하는 기능성이나 하나 또는 그 이상의 하드웨어 서버(즉, PC, 워크스테이션, 이와 유사한 컴퓨터 처리 장치)상의 다른 소프트웨어 기능과 공존하는 기능성을 가진다는 것은 당업자에 의해 쉽게 이해되어질 것이다.
도 6은 본 발명에 따른 클라이언트와 서버 사이에서 이루어지는 SPI 메시지 교환 시퀀스(600)를 도시하고 있다. 상기 SPI 메시지(600)는 이미 가입되어 있고, 특정한 통신 사업자의 핫스폿에 성공적으로 로그인되어 있으며, 업로드를 성공적으로 완료한 사용자에 대한 이상적인 로그인 시나리오를 개시한다. 상기한 바와 같이, 이 섹션에서 개시되는 트랜잭션(transaction)은 클라이언트와 MMD가 무선 서비스 공급자에 의해 주최되는 특정 통신 사업자의 핫스폿에 도착했을 때 자동적으로 발생하는데, 이어지는 시퀀스는 사용자의 상호작용이 전혀 없거나 제한된 상태에서도 발생할 수 있다.
클라이언트 요청 602에서, 사용자는 MMD내에 내장된 SPI 콤포넌트를 사용하여 특정 웹사이트(예를 들어, www.mystorage.mywireless.com/myaccount)에 접속을 시도한다. NAS 응답 604에서, NAS는 MMD가 인증되지 않았기 때문에 리다이렉트(redirect)로 응답한다. 클라이언트 요청 606에서, SPI 가능 클라이언트 디바이스의 INFO부는 NMS(도 5)와 통신하고, MMD내에 내장된 상기 SPI 클라이언트 콤포넌트는 그것의 현재 INFO를 가진 SPI 서버에 대해 요청(request)을 만든다. 이러한 요청의 예로서는 "상태=접속, 그러나, 로그인되지 않음"을 들 수 있다. SPI 서버 응답 608에서, 상기 SPI 서버는 프로토콜 정의(protocol definition)에 의해 요구되는 바와 같은 액션 메시지(Action message)로 응답한다. 클라이언트 디바이스 상태가 "로그인"이 아니기 때문에, SPI 서버는 클라이언트로 액션 메시지(이 경우, "로그인" 액션)를 보낸다. 또한, 이 액션 메시지에는 로그인 메시지내에 파라미터 이름/값 쌍의 형태로 인증 서버에 대한 URL이 포함되어 있다. 클라이언트 요청 610에서, 클라이언트는 상기 액션 메시지를 구문 분석한 후, 사용자명과 패스워드 또는 디바이스내에 내장된 단일한 고유 디바이스 코드를 제공하는 인증 서버 URL로"POST 요청"을 응답한다. 인증 서버 응답 612에서, 인증 서버는 성공적인 로그인 메시지를 응답한다. 614에서, 클라이언트는 업로드 시작 요청을 보낸다. 616에서, 서버는 파라미터로서 업로드 위치 URL을 보내는 업로드 시작 명령(command)을 응답한다. 618에서, 클라이언트 MMD는 상기 위치 URL을 구문 분석하고, 그 위치로 업로드를 시작한다. 620에서, 서버는 업로드 완료에 관하여 긍정적으로 응답한다.
Acme Company 서버에 대한 접속 시도와 관련된 인증에 대한 추가적인 실시예가 도 7a-도 7d에 도시되어 있다. 먼저, 도 7a를 참조하면, 사용자는 Acme의 AP를 통해 Acme의 무선 네트워크에 접속한다. 사용자는 "free"서버에 대한 Acme의 "whitelist" 외부에 있는 URL로 요청을 만든다. 이 요청은 Acme의 네트워크 액세스 서버(NAS)를 거쳐서 지나가고, NAS는 사용자가 인증되었는지 여부를 확인한다. 그 다음 스텝은 선택적인 프로세스를 형성한다. 하나의 전형적인 구성에 있어서, 처음으로 상기 SPI-가능 디바이스에 푸시되는 CCS 속성은, SPI 디바이스에 의해 네트워 크에 접속하기 위한 파라미터로서 사용된다. 예를 들어, 로밍 클라이언트(110)는 클라이언트가 인증 목적을 위해 업데이트될 동안 CCS로부터 푸시되는 파라미터를 사용할 것이다.
또 다른 구성으로서, 네트워크(예를 들어, 공급자의 NOC)에 의해 제공되는 HTTP 헤더들은 상기 SPI 디바이스에게 작동 파라미터를 제공하기 위해 사용될 수 있다. 또한, 상기 로밍 클라이언트는 실시간으로 네트워크로부터의 속성들을 구문 분석할 수 있다. 어떤 경우에, 공급자는 http 헤더들을 활용하여 속성 값(attributes values)을 지정하는 인증 API를 사용할 것이다.
본 실시예의 목적을 달성하기 위해서, Acme의 NAS는 클라이언트의 원래 요청에 대해 맞춤 HTTP 헤더들을 가진 비인가(UNAUTHORIZED) 응답으로 답변한다. 클라이언트가 리다이렉트(redirect) 요청에 따라 URL에 접속한 후, 상기 맞춤 HTTP 헤더들은 복귀되어질 수 있다. 헤더들이 어떻게 제공되는지와는 무관하게, 이들 헤더들은 도 7b에 도시된 것 처럼 인증 프로세스의 다음 스텝에서 활용될 수 있을 것이다.
도 7b에서, 클라이언트는 NAS 응답으로부터의 정보를 구문 분석하고나서, INFO 패키지 메시지의 일부분으로서 클라이언트의 상태(status)를 보고하기 위해 SPI 서버에 대해 http 요청을 개시한다. SPI 서버 URL은 클라이언트 업데이트 구성에서 이미 CCS에 의해 제공되어져 있다. 이 실시예에서, 상기 INFO 패키지는 클라이언트가 SPI 서버로 보내는 아래와 같은 메시지를 나타낸다.
<seque version - "1.0">
status> connected/status>
<username></username>
<password></password>
<error></error>
<provider> Acme Wireless</provider>
<location> locationl</location>
<sessionid></sessionid>
<ip> 192.168.11.1</ip>
<mac> AA-BB-CC- DD - EE -FF</mac>
어떤 파라미터들은 이전 스텝에서 NAS에 의해 제공되는 정보들과 함께 실장될 수 있다는 점을 명시해야 한다.
도 7c에 도시된 바와 같이, 상기 SPI 서버는 INFO 메시지 패키지에서의 다른 변수 뿐만 아니라 클라이언트의 현재 상태에 대한 적절한 액션 메시지를 응답한다. 이 실시예에서, 상기 SPI 서버는 사용자에게 자격 증명(credentials)에 대해 프롬프트(prompt)하는 액션 메시지를 응답하고, 로그인을 실행하고나서 INFO 메시지 패키지를 SPI 서버로 돌려 보낸다. 도 7a-도 7d에 도시된 전형적인 구성에 있어서, 각각의 액션은 수신되는 순서에 따라 실행되어질 것이다.
다음으로, 도 7d를 참조하면, 클라이언트는 SPI 서버에 의해 지정되는 액션을 실행한다. 클라이언트는 사용자에게 사용자명과 패스워드(자격 증명)를 프롬프트하고, 그리고 나서 로그인 액션 지시어를 실행한다. 사용자명과 패스워드의 경우 에 있어서, 클라이언트로 하여금 사용자가 사용자명과 패스워드를 입력하도록 프롬프트시키는 특정한 액션(<action>promptCredentials</action>)이 상기 Acme의 SPI 서버에 의해 보내진다.
클라이언트가 <action>logon</action> 지시어를 수신하면, 클라이언트는 NAS(상술함)에 의해 제공된 URL로 자격 증명 정보를 전달하거나 CCS에 의해 클라이언트에게로 푸시다운(push down)된 값을 사용한다. 어느 경우에 있어서도, 실현되는 인증 방법은 로그인 절차가 실행되었을 때, 이 값을 활용할 수 있어야 한다. 전형적인 구성에 있어서, 공급자는 인증 API를 사용하여 클라이언트에 관한 맞춤 인증 방법을 구현했다. 그 인증 방법은 이전에(도 7b 참조) NAS 디바이스에 의해 제공된 맞춤 파라미터 AcmeWirelessLogin-URL을 활용한다.
로그인 액션이 실행되고, 자격 증명이 인증 서버 URL로 보내진다. 그리고 나서, 상기 인증 서버는 클라이언트에 대한 인증 응답과 더불어 트랜잭션을 종료한다.
도 8을 참조하면, 클라이언트에 대한 인증 프로세스가 스텝 800으로 시작된다. 스텝 802에서, 클라이언트는 통신 세션을 액세스 포인트 디바이스 또는 액세스 포인트 인터페이스(API)와 개시하고, 인터넷에 대해 액세스를 시도한다. 스텝 804에서, 상기 API는 서비스 공급자의 인증 서버 및 관련 데이터베이스와의 통신에 근거하여 클라이언트가 인증된 클라이언트인지 여부를 결정한다. 만약 그렇다면, 스텝 806에서, 클라이언트가 소망하는 URL에 액세스되는 것이 허용된다. 만약 그렇지 않다면, 스텝 808에서, 클라이언트는 NMS에 상주하는 SPI로 향하게 된다. 상기 SPI 는 NMS의 일부분으로서가 아니라 그 자체가 고유한 서버로서 동작할 것이므로 하나의 독립형의(stand-alone) 서버가 된다. 스텝 810에서, NMS의 SPI는 정보에 대해 클라이언트에게 문의하고, 클라이언트는 인증에 대한 관련 정보를 제공한다. 스텝 812에서, NMS의 SPI는 통신 세션을 위해 필요한 URL과 자동 가입(sign-up)을 위해 클라이언트로 액션(ACTION)을 푸시한다. 상기 프로세스는 클라이언트가 통신 세션의 중단을 시작할 때까지 스텝 806에서 계속된다. 스텝 814에서, NMS의 SPI는 종료 요청을 수신하고, 종료 프로세스와 로그오프 프로세스가 개시되어야 하는지 여부를 결정한다. 종료를 개시해야할 시간이 되면, 스텝 816에서, NMS의 SPI는 클라이언트에 대해 종료 액션을 푸시한다. 클라이언트는 세션을 종료하고, AP로부터 단절된다.
상기 INFO 메시지는 네트워크의 관리와 모니터링을 위해 적합한 다양한 정보를 NMS(100)(도 1)로 제공하도록 구성될 수 있다. 또한, 바람직한 실시예의 구성에 있어서, 클라이언트는 다양한 이벤트의 기록을 포함하는 이벤트 로그를 유지하도록 구성될 수 있는데, 이 이벤트 로그는 요청에 따라 NMS(100)를 거쳐서 NOC(120)로 업로드 될 수 있다.
아래의 표 1은 요청에 따라 업로드되어 이벤트 로그로 유지되거나 INFO 메시지의 일부분으로서 전해지는 정보의 타입별 조합 리스트를 전형적인 구성에 대해서 보여준다.
파라미터명 설명 XML 구문예
status 이 status 속성은 서버측 로직으로 클라이언트에 대한 정보를 제공하고, 서버로 하여금 클라이언트에 의해 수행되어져야 하는 일련의 액션을 결정하도록 허락한다. status 엘리먼트에서 지원되는 가능한 상태는 "표 2: 지원되는 status 속성들" 아래에 리스트되어 있다. <status>loggedin</status>
username username 정보는 사용자의 계정에 대한 액세스를 허용하고, 사용자 계정 상태에 대하여 적합한 컨텐츠를 디스플레이한다. 만약, 제공되지 않으면, 서버는 신규 고객으로 간주한다. 그러나, 링크는 현존하는 사용자가 현존하는 사용자명/패스워드를 수동으로 입력하는 것을 허용한다. <username>someuser</username>
realm 사용자에 의해 입력되거나 클라이언트에 의해 삽입되는 realm 속성은 사용자가 인증된 realm을 나타낸다. <realm>@provider.com</realm>
password 패스워드 정보는 사용자의 계정에 액세스하기 위해 요구된다. 만약, 제공되지 않으면, 서버는 사용자명 필드를 미리 채워야 하고, 사용자로 하여금 계정 정보에 액세스하기 전에 패스워드를 입력하도록 촉구한다. <password>somepass</password>
error 에러 코드는 클라이언트 상태에 대한 추가적인 정보를 제공하고, 그러한 조건이 왜 일어나게 되었는지를 설명한다. 에러 코드는 현재 사용되고 있는 기술에 대해 상대적이다: Wi-Fi 에러 코드는 API 방식 즉, WISPr에 근거하여 로컬 AP에 의해 생성된다. GPRS 에러 코드는 RAS 서버에 다이얼하거나 GPRS 네트워크에 의한 것중 어느 하나에 의해 생성된다. <error>O</error> 에러 코드는 액세스 모드에 따라 변한다.
provider 공급자 식별자는 로컬 NAS에 의해 패스된다. <provider>CarrierXYZ</provider>
location 위치 식별자는 로컬 NAS에 의해 패스된다. <location>wp_700</location>
sessionid 세션 식별자는 로컬 NAS에 의해 패스된다. 어떤 경우에 있어서, 세션 ID는 RADIUS에 의해 생성될 것이다. 비록 많은 공급자들이 세션 ID를 생성하지 않지만, 존재할 경우 세션 ID가 수집될 것이다. <sessionid>12345</sessionid>
securitytype 보안성의 타입은 네트워크에 대한 사용자의 인증에 사용된다. 가능한 값: Empty Field WEP-Open WEP-Closed EAP-TTLS EAP-TLS EAP-PEAP EAP-LEAP EAP-TKIP EAP-PSK <securitytype>EAP_TTLS</securitytype>
ip 클라이언트 장치의 현재 ip 주소 <ip>192.168.11.1</ip>
mac 클라이언트 장치에 할당된 MAC 주소 <mac>AA-BB-CC-DD-EE-FF</mac>
bssid 기지국(액세스 포인트) id <bssid>AA-BB-CC-DD-EE-FF</bssid>
linkspeed bps로 보고된 링크 스피드. 즉, 11Mbps Wi-Fi 접속이 11000000으로 보고되었다. 56Kbps 모뎀 접속이 56000으로 보고되었다. <linkspeed>11000000</linkspeed>
rssi 정합기(adapter)에 의해 dBm으로 보고되었을때의 보고된 신호 강도 <rssi>48</rssi>
hwvendor 정합기에 의해 보고되었을때의 보고된 정합기 벤더 <hwvendor>acme_ap</hwvendor>
driverversion 정합기에 의해 보고되었을때의 보고된 드라이버 버젼 <driverversion>1.2.43.2</driverversion>
hostname AP의 보고된 호스트명 <hostname>acme_wireless</hostname>
popid POP 사용자 식별자 정보. 이 필드에는 공급자가 개별 사용자에게 할당한 고유한 사용자 id가 포함된다. <popid></popid> 다이얼 접속일 경우에만
hispid 홈 ISP id <hispid></hispid>
hispsubid 홈 서브 ISP id <hissubid></hissubid>
connecttime GMT 1970년 1월 1일 한밤중 이후에 사용자가 접속을 수립했을때의 타임 탬프(단위 : millisecond). <accesstime>2207520000</accesstime>
authtime GMT 1970년 1월 1일 한밤중 이후에 사용자가 네트워크에 인증되었을때의 타임 스탬프(단위 : millisecond). <authtime>2207520000</authtime>
logofftime GMT 1970년 1월 1일 한밤중 이후에 사용자가 네트워크를 로그 아웃했을때의 타임 스탬프(단위 : millisecond). <logofftime>2207520000</logofftime>
disconnecttime GMT 1970년 1월 1일 한밤중 이후에 사용자가 네트워크로부터 단절되었을때의 타임 스탬프(단위 : millisecond). <disconnecttime>2207520000</disconnecttime>
sessionduration 인증과 로그 아웃 사이의 전체 접속 시간 <duration>Seconds</duration>
setup 셋업 시간. 네트워크에 대한 접속과 인증 사이의 전체 시간(단위 : millisecond).
bdial 익명의 다이얼을 지시하기 위해서, 실명의 다이얼 'Y'에 대해 익명의 다이얼은 'N'으로 설정한다. 이 정보는 아날로그, ISDN, DoPA 및 PIAFS 액세스 모드에서 지원된다. BDIAL은 디폴트에 의해 'N'으로 설정될 것이다. <bdial>Y</bdial>
clientversion 클라이언트의 버젼 <clientversion>1.3.2.1234</clientversion> Format : w.x.y.z w=Major Software version
loccode 국가 코드와 지역 코드를 지시한다. <loccode>44+207</loccode>
clientid 클라이언트에 의해 제공되는 유일한 클라이언트 식별자. <clientid>1234567890</clientid>
Devtype 네트워크에 액세스하기 위해 사용되는 디바이스 타입. 가능한 모드들은 wifi, gprs, isdn, dsl, cable, phs, ethernet, modem이 있다. <devtype>wifi</devtype>
phonenumber 접속을 위해 사용되는 완전한 전화번호 문자열. 액세스 모드가 제공되는 아날로그, ISDN, PHS의 경우에 이어서, 접속을 위해 사용되는 전화번호. <phonenumber>011+44+207+12345678</phonenumber>
overphone 아날로그, ISDN, PHS 액세스 모드일때, 사용되는 선택적으로 보다 우위에 서는 전화번호 <phonenumber>011+44+207+12345678</phonenumber>
os 클라이언트에 설치되는 운영 체제 <os></os>
이전에 기술한 것에 대해, 하나의 전형적인 구현예는 INFO 메시지내에서 단지 다음 데이터만을 실현하고, 이벤트 로그(상태, 사용자명, 패스워드, 범위, 에러, 공급자, 위치, 세션, IP, MAC, bssid, 링크 스피드, rssi, hwvendor, 드라이버버젼, 호스트명, 이벤트 이력, 클라이언트 id 및 클라이언트 버젼)에 대한 잔여 데이터를 남긴다.
지원 상태 속성.(Supported Status attributes)(표 1 참조: INFO 메시지 <status> 파라미터)
상태명 설명 XML 구문
connected 클라이언트는 무선 네트워크에 접속된다. <status>connected</status>
Loggedin 클라이언트는 로그인 API를 사용하여 성공적으로 로그인을 수행했다. <status>loggedin</status>
loginfailed 클라이언트가 로그인 동작을 시도했으나, 에러나 어떤 다른 알려진 문제 또는 잘 알려지지 않은 문제로 인해 실패했다. <status>loginfailed</status>
loggedout 클라이언트는 로그인 API를 사용하여 성공적으로 로그아웃 동작을 수행했다. <status>logout</status>
logoutfailed 클라이언트가 로그아웃 동작을 시도했으나, 에러나 어떤 다른 알려진 문제 또는 잘 알려지지 않은 문제로 인해 실패했다. <status>logoutfailed</status>
disconnecting 클라이언트가 로그 오프되고, 네트워크로부터 물리적으로 단절된다. 이 상태는 클라이언트가 인증되지 않았다 하더라도 여전히 네트워크 가시성을 갖는 경우에만 적용될 수 있을 것이다. <status>disconneting</status>
SPI 서버 "ACTION" 메시지의 형태가 상기에서 기재되었다. SPI 서버가 클라이언트로 하여금 실행하도록 명령하는 액션의 예가 아래의 표 3에 나타나 있다.
ACTION
이름 파라미터 XML 구문예
launchMiniBrowser url width height status statusnote <action name="launchMiniBrowser"> <parameter name="url" type="single"> <value>https://www.someurl.com</value> </parameter> <parameter name="width" type="single"> <value>320</value> </parameter> <parameter name="height" type="single"> <value>240</value> </parameter> <parameter name="status" type="single"> <value>Please wait for page to load </value> </parameter> <parameter name="statusnote" type="single"> <value>It may take up to 45 seconds to load page </value> </parameter> </action>
closeMiniBrowser - <action name = "closeMiniBrowser"/>
login attempts <action name="login"> <parameter name="attempts" type="single:> <value>3</value> </parameter> </acton>
logout - <action name = "logout"/>
setUserinfo username acccountURL <action name="setUserinfo"> <parameter name="username" type="single:> <value>johndoe</value> </parameter> <parameter name="accountURL" type="single:> <value>http//accounts.mc.com?id=johndoe</value> </parameter> </acton>
promptpassword username <action name="promptpassword"> <parameter name="username" type="single:> <value>johndoe</value> </parameter> </acton>
showDialog message width height <action name="showDialog"> <parameter name="message" type="single"> <value>CarrierXYZ Message...</value> </parameter> <parameter name="width" type="single"> <value>250</value> </parameter> <parameter name="height" type="single"> <value>350</value> </parameter> </action>
LaunchDefaultBrowser url <action name="launchDefaultBrowser"> <parameter name="url" type="single"> <value>https://www.carrierXYZ.com</value> </parameter> </action>
sendinformation url method parameter1 parameter2 ... parameterN <action name="sendinformation"> <parameter name="url" type="single"> <value>https://www.someurl.com</value> </parameter> <parameter name="method" type="single"> <value>POST</value> </parameter> <parameter name="username" type="single"> <value>%username%</value> </parameter> <parameter name="returnURL" type="single"> <value>http://wifi.qpass.com?id=johndoe </value> </action>
connect - <action name = "connect"/>
disconnect - <action name = "disconnect"/>
sendstatusinfo - <action name = "sendstatusinfo"/>
setTimer sessionTime <action name="setTimer"> <parameter name="sessionTime" type="single"> <value>85448</value> </parameter> </action>
downloadFile forceOverwrite remote local <action name="downloadFile"> <parameter name="forceOverwrite" type="single"> <value>yes</value> </parameter> <parameter name="remote" type="single"> <value>http://www.pctel.com/mySkin.skx</value> </parameter> <parameter name="local" type="single"> <value>foo.skx</value> </parameter> </action>
loadskin file <action name="loadskin"> <parameter name="file" type="single"> <value>foo.skx</value> </parameter> </action>
licenseAdjustment adjustmentDays adjustmnetType <action name="licenseAdjustment"> <parameter name="adjustmentDays" type="single"> <value>10</value> </parameter> <parameter name="adjustmentType" type="single"> <value>relative</value> </parameter> </action>
showMessage message url(optional) browserType id <action name="showMessage"> <parameter name="message" type="single"> <value>click here</value> </parameter> <parameter name="url" type="single"> <value>http://www.pctel.com</value> </parameter> <parameter name="browserType" type="single"> <value>default</value> </parameter> <parameter name="id" type="single"> <value>ApiMessage </value> </parameter> </ACTION>
다양한 맞춤 파라미터들이 로밍 클라이언트에 관한 인증 액션 또는 관리 액션을 위해 사용될 수 있다. 전형적으로, 두가지 방법중 어느 하나가 클라이언트에 관한 속성을 관리하거나 업데이트하기 위해 사용될 수 있다. 첫번째 접근법에서, 클라이언트가 업데이트를 위해 서버에 접촉(contact)하면, CCS는 클리이언트에 대해 속성값을 푸시할 수 있다. 즉, CCS가 두번째 서버로 하여금 상기 속성값을 푸시하도록 하거나 CCS가 멀티 서버를 구성하는 것으로 이해될 것이다. 적어도 어떤 구성에 있어서, WISPr 인증이 사용될 수 있다.
두번째 접근법에서, 네트워크 공급자가 맞춤 HTTP 헤더들을 SPI-가능 디바이스로 보내고, 상기 디바이스는 적합한 파라미터를 식별하기 위해 상기 헤더들을 구문 분석할 수도 있다. 그러한 예로서는 로그인 URL, 위치 ID 정보, 공급자명 등을 포함한다. 맞춤 HTTP 헤더의 구체적인 예가 아래에 나타나 있다.
HTTP/1.0 404 UNAUTHORIZED
server: MC SSG/0.0.0(Linux)
Location: http://www.acme.come/index.htm
MacAddr: AA-BB-CC-DD-EE-FF&IpAddr:192.168.11.1
...
<!-Location-Name=AcmeWireless>
<!-Location-ID=Location>
<!-error=0>
<!-Login-URL=https://login1.AcmeWireless.com/Login>
<HTML>
...
비록 본 발명이 상술한 실시예를 통해 특별하게 기재되어 있다 하더라도, 본 발명은 당해 기술분야에서 통상의 지식을 가진자에 의해 본 발명의 기술 사상과 범위를 벗어나지 않고, 본 발명의 형식과 상세내에서 다양한 변화, 변형 및 대체가 의도된다. 따라서, 상응하는 다른 특징의 사용 없이, 본 발명의 특징은 다수의 사례를 통해 적용될 수 있음은 물론이다. 또한, 상기한 도면에 도시된 콤포넌트들의 배열과 숫자는 당해 기술분야의 통상의 지식을 가진자에 의해 다양한 변화가 가능하다. 따라서, 첨부된 특허청구범위의 범위는 그러한 변화와 변형을 포함하는 것으로 이해되어야 한다.
상술한 기재로부터, 본 발명이 SLA 요건(requirement), QoS 요건 또는 다른 네트워크 파라미터들을 만족하기 위한 메트릭(metrics)을 제공하는 것을 포함하여 유,무선 네트워크를 관리하고, 모니터링하는 강력하면서도 유연하고, 가변적인 방법 및 시스템을 제공한다는 것을 알 수 있다.

Claims (10)

  1. 사용자 디바이스와 관리 서버 사이에서 통신 세션을 개시하는 개시단계;
    네트워크의 성능과 관련된 데이터를 상기 사용자 디바이스에 기록하는 기록단계;
    상기 네트워크의 성능과 관련된 데이터에 대해 상기 사용자 디바이스에게 질의하는 질의단계를 포함하는 것을 특징으로 하는 네트워크 성능을 검출하고, 관리하는 방법.
  2. 제 1 항에 있어서,
    상기 통신 세션은 인터페이스 프로토콜에 기반하는 무선 통신 세션인 것을 특징으로 하는 네트워크 성능을 검출하고, 관리하는 방법.
  3. 제 1 항에 있어서,
    상기 사용자 디바이스로부터 액세스 포인트 디바이스로 데이터를 송신하고, 그 데이터를 다시 인증 서버로 전달하는 전송단계를 더 포함하는 것을 특징으로 하는 네트워크 성능을 검출하고, 관리하는 방법.
  4. 제 3 항에 있어서, 상기 전송 단계는 다시
    인증 서버와 관련된 어드레스를 송신하는 단계; 및
    식별 정보에 대해 상기 사용자 디바이스에 질의하고, 사용자 디바이스에 의해 그 질의에 응답하는 정보가 자동적으로 제공되는 단계를 포함하는 것을 특징으로 하는 네트워크 성능을 검출하고, 관리하는 방법.
  5. 제 1 항에 있어서,
    네트워크의 성능을 결정하기 위한 분석을 위해, 상기 사용자 디바이스로부터의 데이터를 중심 위치로 전달하기 위해 포맷하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 성능을 검출하고, 관리하는 방법.
  6. 복수의 액세스 포인트를 가지는 무선 네트워크의 성능을 모니터링하는 시스템으로서, 이 시스템은 복수의 클라이언트들; 및 중앙 서버를 포함하고;
    개별 클라이언트는 액세스 포인트에서 이용 가능한 네트워크의 존재를 검출하고, 하나의 액세스 포인트와의 무선 통신 세션을 개시하기 위해 적용되고;
    상기 중앙 서버는, 상기 개별 클라이언트가 네트워크에 로그온되고, 중앙 서버에 의해 인증됨에 따라 네트워크의 성능과 관련된 정보에 대해 개별 클라이언트에게 질의하기 위해 상기 복수의 액세스 포인트과 통신하는 것을 특징으로 하는 시스템.
  7. 제 6 항에 있어서,
    상기 개별 클라이언트와 중앙 서버는 서비스 공급자 작동 콤포넌트를 포함하 는 것을 특징으로 하는 시스템.
  8. 제 6 항에 있어서,
    상기 개별 클라이언트는, 클라이언트가 네트워크에 로그온될 때, 상기 중앙 서버로부터 업데이트되는 로밍 클라이언트 콤포넌트를 포함하는 것을 특징으로 하는 시스템.
  9. 제 8 항에 있어서,
    상기 통신 세션시에 임의의 클라이언트에게 푸시된(pushed) 소프트웨어 업데이트 뿐만 아니라 클라이언트 특징(features)과 정책(plicies)의 관리를 위한 구성 서버(configuration server)를 더 포함하는 것을 특징으로 하는 시스템.
  10. 네트워크 서버와 각기 통신하는 복수의 액세스 포인트를 포함하는 무선 네트워크의 성능을 평가하는 방법으로서, 이 방법은
    상기 복수의 액세스 포인트중 어느 한 포인트와 사용자 디바이스 사이에서 무선 통신 세션을 개시하는 단계;
    상기 사용자 디바이스가 인증된 사용자 디바이스인지 여부를 결정하는 단계;
    상기 사용자 디바이스를 인증 서버로 리다이렉트(redirecting)하여 상기 인증 서버가 사용자 디바이스의 인증을 위해 사용자 디바이스로부터 정보를 요청하고, 인증 프로세스를 개시하도록 하는 단계;
    네트워크의 성능과 관련된 데이터에 대해 상기 사용자 디바이스에 질의하는 단계를 포함하는 무선 네트워크의 성능을 평가하는 방법.
KR1020067021995A 2004-03-23 2005-03-23 서비스 레벨 보증 시스템 및 유,무선 광대역 네트워크를위한 방법 KR20060135910A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US55581204P 2004-03-23 2004-03-23
US55598804P 2004-03-23 2004-03-23
US60/555,812 2004-03-23
US60/555,988 2004-03-23

Publications (1)

Publication Number Publication Date
KR20060135910A true KR20060135910A (ko) 2006-12-29

Family

ID=35064377

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020067021985A KR20070007155A (ko) 2004-03-23 2005-03-23 네트워크 접속 디바이스에 대한 자동 데이터 전송을 위한방법 및 시스템
KR1020067021995A KR20060135910A (ko) 2004-03-23 2005-03-23 서비스 레벨 보증 시스템 및 유,무선 광대역 네트워크를위한 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020067021985A KR20070007155A (ko) 2004-03-23 2005-03-23 네트워크 접속 디바이스에 대한 자동 데이터 전송을 위한방법 및 시스템

Country Status (4)

Country Link
US (2) US20060041931A1 (ko)
EP (2) EP1761866A4 (ko)
KR (2) KR20070007155A (ko)
WO (2) WO2005094463A2 (ko)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1733548A4 (en) 2004-02-20 2008-02-06 Snapin Software Inc METHODS FOR OBTAINING A USER INTERFACE, SUCH AS FOR SELF-SUPPORT OF THE CLIENT ON A MOBILE DEVICE
US7450552B2 (en) * 2004-07-02 2008-11-11 Tropos Networks, Inc. Access point control of client roaming
US20060018328A1 (en) * 2004-07-23 2006-01-26 Comcast Cable Holdings, Llc Method and system for powerline networking
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US7716489B1 (en) * 2004-09-29 2010-05-11 Rockwell Automation Technologies, Inc. Access control method for disconnected automation systems
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
US7289830B2 (en) 2005-03-18 2007-10-30 Lear Corporation System and method for vehicle module wake up in response to communication activity
TW200634627A (en) * 2005-03-31 2006-10-01 Acer Inc Method of automatically opening particular types of files
US20060294214A1 (en) * 2005-06-23 2006-12-28 Joey Chou Event logging techniques for broadband wireless access networks
US8301123B2 (en) * 2005-06-24 2012-10-30 Nuance Communications, Inc. Local intercept methods, such as applications for providing customer assistance for training, information calls and diagnostics
US7668905B2 (en) * 2005-09-07 2010-02-23 International Business Machines Corporation Method, system and computer program for providing web pages based on client state
US8682298B2 (en) * 2005-10-12 2014-03-25 Nuance Communications, Inc. Message intercept methods, such as for customer self-support on a mobile device
EP1969886B1 (en) 2005-12-13 2017-09-20 Nuance Communications, Inc. Method for performing interactive services on a mobile device, such as time or location initiated interactive services
KR101203470B1 (ko) * 2006-03-10 2012-11-27 삼성전자주식회사 핸드오버하는 이동 단말을 인증하는 방법
US8352449B1 (en) 2006-03-29 2013-01-08 Amazon Technologies, Inc. Reader device content indexing
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
US7924780B2 (en) * 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
US20080046435A1 (en) * 2006-08-18 2008-02-21 Microsoft Corporation Service discovery and automatic configuration
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US20080130601A1 (en) * 2006-12-01 2008-06-05 Electronics And Telecommunications Research Institute Method for providing network communication service with constant quality regardless of being in wired or wireless network environment
US7865817B2 (en) 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
US8744414B2 (en) 2007-01-05 2014-06-03 Nuance Communications, Inc. Methods of interacting between mobile devices and voice response systems
KR100934989B1 (ko) * 2007-01-31 2009-12-31 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US7716224B2 (en) 2007-03-29 2010-05-11 Amazon Technologies, Inc. Search and indexing on a user device
US20080243788A1 (en) * 2007-03-29 2008-10-02 Reztlaff James R Search of Multiple Content Sources on a User Device
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
AU2008240151B2 (en) 2007-04-12 2012-04-05 Nuance Communications, Inc. System and method for detecting mutually supported capabilities between mobile devices
US8341513B1 (en) 2007-05-21 2012-12-25 Amazon.Com Inc. Incremental updates of items
US8590012B2 (en) * 2007-08-27 2013-11-19 Microsoft Corporation Network access control based on program state
US8589149B2 (en) 2008-08-05 2013-11-19 Nuance Communications, Inc. Probability-based approach to recognition of user-entered data
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
US8353007B2 (en) * 2008-10-13 2013-01-08 Devicescape Software, Inc. Systems and methods for identifying a network
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8378979B2 (en) * 2009-01-27 2013-02-19 Amazon Technologies, Inc. Electronic device with haptic feedback
US8832584B1 (en) 2009-03-31 2014-09-09 Amazon Technologies, Inc. Questions on highlighted passages
US8452858B2 (en) * 2009-05-15 2013-05-28 Novatel Wireless, Inc. Method and apparatus for loading landing page
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
EP2312468B1 (en) * 2009-10-14 2020-04-08 BlackBerry Limited Method for extracting document data from multiple sources for display on a mobile communication device
US8484661B2 (en) 2010-03-19 2013-07-09 At&T Mobility Ii Llc Agnostic execution cluster for an agnostic execution environment
US9107140B2 (en) 2010-08-13 2015-08-11 At&T Mobility Ii Llc Carrier-driven bearer path selection
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
EP2466852A1 (en) * 2010-12-17 2012-06-20 Swisscom AG Digital content management
JP5185361B2 (ja) * 2010-12-28 2013-04-17 株式会社東芝 通信装置、ホスト装置、通信制御方法及び通信制御プログラム
US8910300B2 (en) 2010-12-30 2014-12-09 Fon Wireless Limited Secure tunneling platform system and method
WO2012112607A1 (en) 2011-02-14 2012-08-23 Devicescape Software, Inc. Systems and methods for network curation
US8955078B2 (en) * 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
US8495714B2 (en) 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
US9253176B2 (en) * 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
EP2842070B1 (en) 2012-04-27 2020-08-05 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
US9397899B2 (en) 2012-09-26 2016-07-19 Intel Corporation Techniques for fractional wireless broadband usage
KR101446319B1 (ko) * 2012-11-06 2014-10-01 주식회사 씨제이헬로비전 어플리케이션 업데이트 서비스 방법 및 시스템
US9317522B2 (en) * 2013-01-07 2016-04-19 Google Inc. Saving files from third-party systems directly to a cloud storage system
US8631325B1 (en) 2013-08-09 2014-01-14 Zoomdata, Inc. Real-time data visualization of streaming data
US20150095776A1 (en) * 2013-10-01 2015-04-02 Western Digital Technologies, Inc. Virtual manifestation of a nas or other devices and user interaction therewith
EP3069462A4 (en) 2013-11-14 2017-05-03 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
GB2521381A (en) * 2013-12-18 2015-06-24 Mastercard International Inc Automatic data transfer
US9648100B2 (en) * 2014-03-05 2017-05-09 Commvault Systems, Inc. Cross-system storage management for transferring data across autonomous information management systems
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
US9854001B1 (en) 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
GB2530685A (en) 2014-04-23 2016-03-30 Intralinks Inc Systems and methods of secure data exchange
US10020951B2 (en) * 2014-09-17 2018-07-10 Ca, Inc. Crowdsourcing-based detection, identification, and tracking of electronic devices
US9251276B1 (en) 2015-02-27 2016-02-02 Zoomdata, Inc. Prioritization of retrieval and/or processing of data
CN105045570A (zh) * 2015-05-22 2015-11-11 国云科技股份有限公司 一种Linux环境下多jdk版本配置多tomcat应用的方法
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US20180114239A1 (en) * 2016-10-21 2018-04-26 Mastercard International Incorporated Methods, systems, and computer readable media for electronically determining broadband network service rates in a designated area
US9942312B1 (en) 2016-12-16 2018-04-10 Zoomdata, Inc. System and method for facilitating load reduction at a landing zone
US10249295B2 (en) 2017-01-10 2019-04-02 International Business Machines Corporation Method of proactive object transferring management
US10298690B2 (en) 2017-01-10 2019-05-21 International Business Machines Corporation Method of proactive object transferring management
US11979835B2 (en) * 2021-05-10 2024-05-07 Microsoft Technology Licensing, Llc System and method for reducing power consumption

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5958006A (en) * 1995-11-13 1999-09-28 Motorola, Inc. Method and apparatus for communicating summarized data
US6088591A (en) * 1996-06-28 2000-07-11 Aironet Wireless Communications, Inc. Cellular system hand-off protocol
US5999526A (en) * 1996-11-26 1999-12-07 Lucent Technologies Inc. Method and apparatus for delivering data from an information provider using the public switched network
US6088588A (en) * 1997-03-25 2000-07-11 Nortel Networks Corporation Method and wireless terminal for monitoring communications and providing network with terminal operation information
US6332154B2 (en) * 1998-09-11 2001-12-18 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing media-independent self-help modules within a multimedia communication-center customer interface
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
JP3419391B2 (ja) * 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
US7159031B1 (en) * 2001-01-26 2007-01-02 Fortinet, Inc. Remote customer management of virtual routers allocated to the customer
US6996393B2 (en) * 2001-08-31 2006-02-07 Nokia Corporation Mobile content delivery system
US20030208602A1 (en) * 2002-04-08 2003-11-06 Cisco Technology, Inc. System and method for pushing data in an internet protocol network environment
US7401133B2 (en) * 2002-04-23 2008-07-15 Secure Resolutions, Inc. Software administration in an application service provider scenario via configuration directives
US6832259B2 (en) * 2002-08-29 2004-12-14 Motorola, Inc. Dynamic adjustment of transmitted data size for a subscriber device
US20040203684A1 (en) * 2002-09-30 2004-10-14 Nokia Corporation Terminal, device and methods for a communication network
US20050177515A1 (en) * 2004-02-06 2005-08-11 Tatara Systems, Inc. Wi-Fi service delivery platform for retail service providers

Also Published As

Publication number Publication date
EP1761866A4 (en) 2008-06-18
EP1761866A2 (en) 2007-03-14
WO2005094464A2 (en) 2005-10-13
WO2005094464A3 (en) 2005-11-17
US8325625B2 (en) 2012-12-04
US20060047830A1 (en) 2006-03-02
EP1741036A2 (en) 2007-01-10
WO2005094463A3 (en) 2008-08-14
US20060041931A1 (en) 2006-02-23
WO2005094463A2 (en) 2005-10-13
KR20070007155A (ko) 2007-01-12

Similar Documents

Publication Publication Date Title
KR20060135910A (ko) 서비스 레벨 보증 시스템 및 유,무선 광대역 네트워크를위한 방법
US10447533B2 (en) System and method for managing access point functionality and configuration
US8200773B2 (en) Client-side network access policies and management applications
US20050177515A1 (en) Wi-Fi service delivery platform for retail service providers
US9398010B1 (en) Provisioning layer two network access for mobile devices
US10110416B2 (en) Method and system for user equipment configuration
US8130635B2 (en) Network access nodes
US20070147324A1 (en) System and method for improved WiFi/WiMax retail installation management
WO2005076930A2 (en) Wi-fi service delivery platform for wholesale service providers
US20050068912A1 (en) Method and system for wirelessly providing an update to a network appliance
Cisco Configuring Accounting
WO2013096938A1 (en) Method and apparatus for load transfer
CN1957347A (zh) 用于网络连接设备上的自动数据传送的方法和系统
CN116471590A (zh) 终端接入方法、装置及鉴权服务功能网元
CN101379475A (zh) 服务水平保障系统及用于有线和无线宽带网络的方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid