KR20080085872A - 네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체 - Google Patents

네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체 Download PDF

Info

Publication number
KR20080085872A
KR20080085872A KR1020087017301A KR20087017301A KR20080085872A KR 20080085872 A KR20080085872 A KR 20080085872A KR 1020087017301 A KR1020087017301 A KR 1020087017301A KR 20087017301 A KR20087017301 A KR 20087017301A KR 20080085872 A KR20080085872 A KR 20080085872A
Authority
KR
South Korea
Prior art keywords
entity
access client
authentication
access
network
Prior art date
Application number
KR1020087017301A
Other languages
English (en)
Other versions
KR101005212B1 (ko
Inventor
헨리 하버리넨
미코 자아콜라
존 로흐니
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20080085872A publication Critical patent/KR20080085872A/ko
Application granted granted Critical
Publication of KR101005212B1 publication Critical patent/KR101005212B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은, 네트워크 접속을 처리하는 운영 개체(3) 및 특정 네트워크 액세스 장치에 대한 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체(1,2)를 제안하는데, 여기서 연산 개체는 네트워크 접속에 대한 필요성을 식별하고 액세스 클라이언트 개체를 통보하며, 적어도 하나의 액세스 클라이언트 개체는 인증을 수행한다. 따라서, 인증 절차는 별도의 개체에 위임되어 특정 네트워크 접속의 사양에 의존하여 인증을 수행하기 위한 적합한 액세스 개체가 선택될 수 있다.

Description

네트워크 접속 처리 방법, 액세스 클라이언트 개체, 운영 개체 및 컴퓨터 프로그램 제품{SUPPORT FOR INTEGRATED WLAN HOTSPOT CLIENTS}
본 발명의 네트워크 접속을 처리하는 방법 및 네트워크 장치에 관한 것으로, 본 발명에서는 네트워크 장치의 액세스 클라이언트 개체 및 네트워크 개체가 공동 동작할 수 있다.
본 발명은 특히 WLAN(Wireless Local Area Network) 핫스팟 클라이언트에 관한 것이지만, 이에 한정되는 것은 아니다.
WLAN(Wi-Fi)는 기업, 가정 및 핫스팟 내에 대형 배치 기지를 갖는다. 공공 액세스 Wi-Fi의 사용에 관한 비즈니스 모델이 개발되어 왔는데, 서비스 제공자는 시간 기반 부과 또는 가입자 기반 부과를 제공한다. 이 산업은 아직 초기 단계이며, 많은 선수들이 위치 선점을 위해 경쟁하고 있다. 핫스팟 내에서의 제공자 허가 및 사용자 인증을 가능하게 하기 위해 배치되는 다수의 독점 메커니즘이 존재한다.
많은 핫스팟 오퍼레이터는 소형이며, 일반적으로 오퍼레이터는 매우 잡다한 장치를 구비한다. 이 서비스는 매우 전형적으로 IEEE 802.11b 표준에 기초한다. 대부분의 핫스팟은 새로운 보안 표준(IEEE 802.1x 또는 WiFi 보호 액세스) 또는 고속 IEEE 802.11g 또는 5GHz IEEE 802.11a와 같은 새로운 물리적 계층 표준을 지원하지 않는다. 그러므로, WLAN 집합자(많은 상이한 핫스팟 배치를 위한 브로커링(brokering) 및 집합을 제공하는 컴퍼니)는 일반적으로 매우 간단한 장비 및 HTTP-기반 (브라우저 기반) 액세스 제어에 집중되는 경향이 있다. 실제로, 이는 사용자가 웹 브라우저를 시작하고 웹 페이지에 브라우징해야 할 필요가 있다는 것을 의미한다. 핫스팟은 그들의 트래픽을 캡쳐하고 이들을 중앙 로그인 페이지로 재유도하는데, 여기서 사용자는 핫스팟의 액세스 이득을 위해 알맞은 신임을 제공할 필요가 있을 것이다.
많은 WLAN 집합자 및 핫스팟 오퍼레이터는 독점적인 자동 로그온 클라이언트를 개발해 왔는데, 이에 의해 사용자는 핫스팟을 발견할 수 있고, 통상적으로 한 번의 클릭으로 쉽게 로그 인할 수 있다. 핫스팟 클라이언트는 독립형 네트워킹 애플리케이션이며, 인증 프로토콜은 HTTP, TLS, XML와 같은 IP-계층 프로토콜에 기초하는 경우가 가장 많으며, IEEE 표준에는 기초하지 않는다.
Wi-Fi 핫스팟 클라이언트의 주요한 논리적 기능을 본 명세서에 요약한다.
많은 핫 스팟 클라이언트는 예를 들어, 출장가기 전에 위치마다 핫스팟을 나열하기 위해 오프 라인으로 사용된 수 있는 디렉토리 툴을 포함하여, 사용자는 가장 가까운 호환성 Wi-Fi 핫스팟을 발견할 수 있다. 디렉토리 내의 정보는 정기적으로 업데이트될 수 있고, 지도와 위치 이미지를 포함할 수 있다.
통상적으로 핫스팟 클라이언트는 WLAN Sniffer를 포함하는데, 이는 부분적으로 이용 가능한 WLAN 네트워크를 보여준다. 적어도 네트워크 이름(SSID(Service Set Identifier)) 및 신호 강도가 디스플레이된다. 아마도, Sniffer는 SSID 외에도 더 풍부한 정보를 보여줄 수 있는데, 이것이 "Sonera Homerun" 네트워크인지 기술적 SSID 파라미터를 사용자로부터 완전히 감추는지 등과 같은 정보이다. 기존 Window 및 Pocket PC 솔루션에서는, WiFi 스니퍼 툴은 통상적으로 수동 네트워크 선택으로 사용되어 합류할 네트워크를 선택할 수 있다. 또한, 사용자는 스니퍼를 사용하여 SSID 리스트, 네트워크 특성 또는 자동 네트워크 선택을 위한 제공자의 기타 접속 설정을 관리할 수 있다. 통상적으로, 이는 "Connect" 버튼인데, 이에 의해 사용자는 자동 로그-온 프로토콜을 개시할 수 있다. WLAN 스니퍼는 디렉토리 툴과 결합되면 사용자로 하여금 WLAN 가입을 통해 그들이 어느 핫스팟에 액세스하는지를 신속하게 알 수 있게 한다.
현재 WiFi 클라이언트의 세 번째 특징은 실제 로그온 클라이언트이다. 이는 쉬운 인증을 제공하여 사용자가 브라우저를 사용하지 않아도 되게 한다. 사용자 이름, 범위 및 패스워드(또는 다른 증명서)가 장치에 저장된다. 네트워크 액세스 식별자 선언이 요구되는 경우, 이는 자동적으로 적용된다. 고전적인(legacy) 802.11b 전용 네트워크와의 호환 가능성을 위해, 로그온 프로토콜은 통상적으로 웹 브라우저 로그인의 IP-기반 자동화 변형이다.
현재 핫스팟 클라이언트는 단독형 애플리케이션인데, 사용자가 명시적으로 개시해야 한다.
이하에서, 일부 더 정교한 방안을 설명하는데, 특히 Symbian WLAN Networking 및 Seamless Romaing에 관해 설명한다.
노키아의 WLAN 폰에서, WLAN 설정은 인터넷 액세스 포인트 설정에 포함될 수 있다. 인터넷 액세스 포인트 설정은 SSID 또는 미래에 SSID 리스트를 포함할 수 있다. 접속 모니터, 전송인 관리자 및 이동성 정책 관리자 구성요소는 어느 인터넷 액세스 포인트가 현재 이용 가능한지를 항상 검출하려 한다. 또한, 현재 부근에서 어느 SSID가 이용 가능한지를 알 수도 있다. WLAN 인터넷 액세스 포인트에 대해, 이용 가능성은 WLAN 스캐닝 및 각 WLAN 인터넷 액세스 포인트의 SSID 설정에 기초한다.
오피스 인트라넷 또는 공공 인터넷과 같은 동일한 목표 네트워크로의 접속성을 제공하는 인터넷 액세스 포인트는 서비스 네트워크로 그룹화될 수 있다. 인터넷 액세스 포인트는 우선권이 주어질 수 있어서, 어떤 서비스 네트워크에 접속을 열 때 미들웨어는 사장 바람직한 이용 가능한 인터넷 액세스 포인트를 자동적으로 선택할 수 있다. 노키아 플랫폼에서는, 접속을 만들 때, 애플리케이션은 RConnection API(Application Programming Interface)을 사용하여 어떤 서비스 네트워크로의 접속을 열 수 있다. 일단 성공적으로 접속이 수립되면, 애플리케이션을 이를 사용하기 시작한다.
사용자가 노키아 이동 장치를 사용하여 이메일 메시지 송신과 같은 작업을 수행하려는 때, 통상적으로 이메일 클라이언트와 같은 적합한 애플리케이션을 직접적으로 개시한다. 이메일 클라이언트가 인터넷에 대한 접속을 필요로 할 때, 시스 템은 접속을 수립할 것이다. 이메일 클라이언트는 올바른 접속 정보로 미리 구성될 수 있거나, 이용 가능한 접속 리스트 중에서 사용자가 선택하도록 프롬프트될 수 있다. 개인 네트워크로의 가상 개인 네트워크(VPN) 접속이 요구되는 경우에도, 시스템은 VPN 접속을 자동적으로 수립할 것이다. 따라서, 사용자는 이메일 애플리케이션을 개시하기 전에 임의의 라디오 또는 VPN 클라이언트를 스위치 온할 필요가 없다.
현재 WLAN 핫스팟 인증 메커니즘의 문제점은 핫스팟 서비스를 사용하도록 허용되기 위해 전술한 예의 이메일 애플리케이션을 사용하기 전에, 사용자가 별도의 애플리케이션(브라우저 또는 독립형 핫스팟 클라이언트)으로부터 WLAN 접속을 사용하도록 요구된다는 것이다.
인터넷 액세스 포인들 사이의 자동 로밍을 위한 사용자 필요가 존재하는데, 이것 역시 노키아 플랫폼에서 지원된다. 자동 로밍에서, 애플리케이션은 애플리케이션의 현재 서비스 네트워크 내에 더 바람직한 인터넷 액세스 포인트가 존재할 때 통보를 수신할 수 있다. 그 후, 애플리케이션은 현재 접속을 닫고 새롭게 발견된 인터넷 액세스 포인트를 사용하여 재접속할 수 있다. 네트워크 레벨 로밍에서, VPN 클라이언트 또는 이동 IP 클라이언트와 같은 미들웨어 구성요소는 하위 인터넷 액세스 포인트들간의 이동성을 관리하며, 애플리케이션에 대해 투명하다.
따라서, 요약하면, 사용자가 핫스팟을 통해 WLAN 액세스를 얻는 "정상적인" 방식은 다음과 같다.
ㆍ수동 로그 인
1. 사용자는 핫스팟이 존재한다는 것을 보여주는 신호를 판독한다.
2. 사용자는 브라우저를 열고 잘 알려진 웹 페이지를 읽으려 한다.
3. 사용자는 핫스팟 제공자의 웹 페이지에 다시 유도된다.
4. 사용자는 핫스팟에 대해 인증되고 액세스 허용되기 위해 사용자 이름 및 패스워드를 입력하도록 유고된다.
ㆍ반자동 메커니즘
1. 사용자는 미리 구성된 인증 메커니즘을 갖는 소프트웨어를 설치하였다.
2. 사용자는 핫스팟을 발견하는 소프트웨어를 클릭한다.
3. 사용자는 인증 '스크립트'를 호출하는 핫스팟을 선택한다.
4. 그 후, 스크립트는 사용자를 백엔드(backend) 서버에 대해 인증한다.
5. 그 후, 사용자는 핫스팟을 자유롭게 사용할 수 있다.
즉, 사용자는 핫스팟 내부에 있을 때 브라우저를 연다. 사용자가 웹페이지를 읽으려 할 때, 사용자는 포탈 페이지로 다시 유도된다. 그 후, 사용자는 사용자 이름/패스워드를 입력할 수 있다. 일단 인증되면, 사용자는 WLAN 네트워크를 사용할 수 있다. 특히 이는 (스마트 폰과 같은) 소형 장치에 있어서 불편한데, 사용자가 주위 무선 네트워크를 인지하고 접속되기 위해 많은 단계를 수행해야 하기 때문이다.
이와 달리, 일부 핫스팟 집합자는 전술한 웹 페이지 기반 로그인을 모방하여 백엔드 서버에 신호를 보내는 스크립트를 사용한다. 그러나, 이들 스크립트는 완전히 자동이 아니며 사용자 동작을 요구한다.
따라서, 핫스팟을 통해 접속하고 접속 해제하기 위해 여전히 사용자로부터의 일부 수동 입력이 요구된다. 즉, WLAN을 갖는 이동 단말의 사용자는, 네트워크 접속, 예를 들어 인터넷을 사용할 수 있기 위해 먼저 링크 계층 접속을 수립한 후 핫스팟 클라이언트를 시작해야 한다.
또한, 무선 신호는 환경 요인에 의해 영향 받는다. 예를 들어, 벽들(walls)이 무선 라디오의 신호 강도를 감소시킬 수 있다. 블루투스와 같은 다른 무선 네트워킹 기술이 WLAN 신호와의 간섭을 야기할 수 있다. 그러므로, 사용자는 환경 관련 사항에 기초하여 무선 접속을 잃거나 얻을 수 있다. 어떤 사용자가 블루투스-가능 장치를 사용하게 되어 다른 사용자가 WLAN 핫스팟으로의 접속을 잃은 경우, WLAN 사용자는 WLAN 스팟으로의 접속을 다시 얻기 위해 전술한 단계를 수행해야 한다.
따라서, 본 발명의 목적은 전술한 문제점을 해결하고 WLAN 핫스팟과 같은 액세스 개체에 쉽고 자동화된 로그온을 위한 지원을 제공한다.
이 목적은 네트워크 접속을 처리하기 위한 운영 개체를 포함하는 네트워크 장치의 네트워크 접속을 처리하는 방법에 의해 해결되는데, 여기서 특정 네트워크 액세스 장치에 대한 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체는 운영 개체에 접속 가능하며, 이 방법은,
운영 개체에 의해, 네트워크 접속에 대한 필요성을 식별하는 단계와,
액세스 클라이언트 개체가 인증을 수행하도록 요청하는 단계와,
액세스 클라이언트 개체에 의해, 인증을 수행하는 단계를 포함한다.
이와 달리, 이 목적은 네트워크 접속을 처리하기 위해 운영 개체를 운영하는 방법에 의해 해결되는데, 여기서 특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체는 운영 개체에 접속 가능하며, 이 방법은
운영 개체에 의해, 네트워크 접속에 대한 필요성을 식별하는 단계와,
액세스 클라이언트 개체가 인증을 수행하도록 요청하는 단계를 포함한다.
다른 예로서, 전술한 목적은 네트워크 접속을 처리하기 위해 운영 개체를 포함하는 네트워크 장치에 접속 가능한 특정 네트워크 액세스 장치에 네트워크 접속을 처리하기 위해 액세스 클라이언트 개체를 운영하는 방법에 의해 해결되는데, 이 방법은,
운영 개체로부터 인증을 수행하라는 요청을 수신하는 단계와,
인증을 수행하는 단계를 포함한다.
또한, 전술한 목적은 네트워크 접속을 처리하는 운영 개체 및 특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체를 포함하는 네트워크 장치에 의해 해결되는데,
운영 개체는 네트워크 접속에 대한 필요성을 식별하고, 액세스 클라이언트 개체를 통보하도록 구성되며,
적어도 하나의 액세스 클라이언트 개체는 인증을 수행한다.
이와 달리, 전술한 목적은 특정 네트워크 액세스 장치에 대한 접속 처리를 제공하는 액세스 클라이언트 개체에 의해 해결되는데, 이는
운영 개체로부터 인증을 수행하라는 요청을 수신하는 수단과,
인증을 수행하는 수단을 포함한다.
또한, 이와 달리, 전술한 목적은 네트워크 접속을 처리하는 운영 개체에 의해 해결되는데, 이 운영 개체는
네트워크 접속에 대한 필요성을 식별하는 수단과,
특정 네트워크 액세스 장치에 대해 접속 처리를 제공하는 액세스 클라이언트 개체가 인증 수행하도록 요청하는 수단을 포함한다.
따라서, 본 발명에 따르면, 인증 절차는 별도의 요소, 즉, 액세스 클라이언트 개체(그러므로, 예에서는 핫스팟 클라이언트)에 위임된다. 이 액세스 클라이언트 개체는 특정 네트워크 액세스 장치에 대해 특정될 수 있어서, 사용자로부터의 수동 입력이 요구된다.
따라서, 본 발명에 따르면, 인증은 접속 서브시스템으로 통합된다.
따라서, 인증 프로세스는 이메일과 같은 임의의 애플리케이션이 사용자에 의한 추가적 단계를 요구하지 않고 핫스팟으로의 액세스를 얻게 한다.
본 발명의 다른 측면에 따르면, 운영 개체는 액세스 클라이언트 개체에 의한 인증의 결과에 관해 통보될 수 있으며, 인증이 성공적인 경우, 운영 개체는 네트워크 접속의 사용을 허용할 수 있다.
본 발명의 다른 측면에 따르면, 복수의 액세스 클라이언트 개체가 제공될 수 있는데, 복수의 액세스 개체 중 하나의 액세스 클라이언트 개체가 네트워크 접속에 대한 필요성에 기초하여 선택될 수 있다.
본 발명의 다른 측면에 따르면, 메시지가 액세스 클라이언트 개체로부터 운영 체제 클라이언트로 송신되어 운영 체제가 언제 어떤 접속 프로파일이 이용 가능하게 되는지를 통보하도록 요청할 수 있다. 이와 달리, 메시지가 운영 체제 클라이언트로부터 액세스 클라이언트 개체로 송신되어 액세스 클라이언트 개체가 언제 어떤 접속 프로파일이 이용 가능하게 되는지를 통보하도록 요청할 수 있다.
본 발명의 다른 측면에 따르면, 메시지가 운영 개체로부터 액세스 개체 클라이언트로 송신될 수 있어서, 운영 개체는 액세스 클라이언트 개체가 인증을 수행하도록 요청한다.
본 발명의 다른 측면에 따르면, 메시지가 운영 개체로부터 액세스 개체 클라이언트로 송신될 수 있어서, 운영 개체는 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청한다.
본 발명의 다른 측면에 따르면, 메시지가 액세스 클라이언트 개체로부터 운영 개체로 송신될 수 있어서, 액세스 클라이언트 개체는 인증이 성공적으로 수행되었음을 운영 체제에 표시한다.
본 발명의 다른 측면에 따르면, 메시지가 액세스 클라이언트 개체로부터 운영 개체로 송신될 수 있어서, 액세스 클라이언트 개체는 인증 해제가 성공적으로 수행되었음을 운영 체제에 표시한다.
본 발명의 다른 실시예에 따르면, 메시지가 액세스 클라이언트 개체로부터 운영 개체로 송신될 수 있어서, 액세스 클라이언트 개체는 인증/인증 해제가 실패했음을 운영 체제에 표시한다.
본 발명의 다른 측면에 따르면, 사용자 입력에 의한 네트워크 접속 설정읠 수정이 금지된다.
본 발명의 다른 측면에 따르면, 액세스 클라이언트 개체는 운영 개체에 등록된다.
본 발명의 다른 측면에 따르면, 액세스 클라이언트 개체는 프로파일로 링크되는데, 인증 단계에서, 운영 개체는 프로파일과의 접속이 수립될 경우에 프로파일에 링크되는 액세스 클라이언트 개체를 통보한다.
본 발명을 첨부된 도면을 참조하여 설명한다.
도 1은 본 발명의 실시예에 따른 아키텍처의 블록도를 도시하고 있다.
도 2는 본 발명의 실시예에 따른 핫스팟 클라이언트의 등록을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 3은 본 발명의 실시예에 따른 자동 핫스팟 로그인을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 4는 본 발명의 실시예에 따른 자동 핫스팟 로그 오프를 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 5는 핫스팟 클라이언트가 발견 세팅을 관리하는, 본 발명의 실시예에 따른 WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 6은 OS가 발견 세팅을 관리하는, 본 발명의 실시예에 따른 WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 7은 본 발명의 실시예에 따른 기본 미들웨어 가능 핫스팟 인증을 설명하는 메시지 시퀀스 차트를 보다 상세히 도시하고 있다.
도 8은 본 발명의 실시예에 따른 WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트를 보다 상세히 도시하고 있다.
도 9는 본 발명의 실시예에 따른 WLAN 핫스팟 인증 해제를 설명하는 메시지 세퀀스 차트를 보다 상세히 도시하고 있다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 설명한다.
전술한 바와 같이, 현재 WLAN 핫스팟 클라이언트는 자동 핫스팟 로그온을 위해 사용된다. Symbian과 같은 운영 체제에 대해 이러한 클라이언트의 구현을 허용하고, 자동화 WLAN 핫스팟 로그온과 이러한 운영 체제의 네트워킹을 통합하기 위해, 본 발명의 실시예에 따르면, WLAN 선택(SSID)의 관리를 별도의 클라이언트에 위임하는 메커니즘과, WLAN 핫스팟 클라이언트와 끊김없는 로밍 및 고유(native) 사용자 인터페이스를 통합하는 메커니즘이 제공된다.
보다 상세히, 본 발명에 실시예에 따르면, 다음이 제공된다.
SSID 설정을 표시하는 WLAN 인터넷 액세스 포인트 설정은 외부 소프트웨어 개체에 의해 관리된다. WLAN 인터넷 액세스 포인트 설정이 이러한 표시를 사용하여 구성된 경우, 운영 체제는 이것이 인터넷 액세스 포인트의 이용 가능성을 검출하지 않는다는 것을 안다. 또한, 운영 체제는 사용자가 WLAN 설정을 수정하기 위해 표준 사용자 인터페이스를 사용할 수 없다는 것을 검출할 수 있는데, 왜냐하면 WLAN 설정은 별도의 소프트웨어 개체에 의해 관리되기 때문이다. 이 설정의 실시예는 정의되지 않은 SSID를 표시하는 기존 SSID 필드의 특정이다.
또한, 애플리케이션 프로그래밍 인터페이스(API)는 운영 체제과 제 3 자 핫스팟 클라이언트 사이에서 정의된다. API는 다음 특징을 가능하게 한다.
- 제 3 자 핫스팟 클라이언트 또는 여러 클라이언트의 후속 설치
- WLAN 서브시스템 또는 운영 체제가 WLAN 서브시스템에 의해 발견되는 WLAN 네트워크로 로그 온할 필요를 검출할 때, WLAN 서브시스템 또는 운영 체제에 의해 제 3 자 핫스팟 클라이언트(또는 핫스팟 클라이언트로의 통보)의 자동 활성화
- 핫스팟 클라이언트로부터 WLAN 서브시스템 또는 운영 체제으로의 이벤트 통보를 전송하는 기능. 통보는, 핫스팟에 의한 적합한 네트워크의 발견, 성공적인 인증, (다양한 이유 코드를 갖는) 성공적이지 못한 인증, 인증된 세션 종료, 성공적인 로그 아웃, 성공적이지 못한 로그 아웃과 같은 이벤트에 주어질 수 있다.
- WLAN 서브시스템 또는 운영 체제으로부터 핫스팟 클라이언트로의 이벤트 통보를 전송하는 기능. 통보는, 로그 인 및 로그 아웃이 필요하다는 이벤트에 주어질 수 있다.
운영 체제에 의해 로밍 결정 또는 자동 인터넷 액세스 포인 선택을 구현하는 것은, 제 3 자 핫스팟 클라이언트에 의해 주어지는 통보에 기초한다. 예를 들어, 인증이 성공적으로 완료된 후에만 WLAN 인터넷 액세스 포인트에 관한 "링크 업" 통보가 애플리케이션에 주어져야 하거나, 이동 IP 등록은 성공적인 인증 후에 시도되어야 한다.
이하에서, 실시예의 원리를 도 1 내지 6을 참조하여 설명한다.
도 1에서, 소프트웨어 아키텍처의 개요가 도시되어 있는데, 이는 스마트폰, 랩탑, PDA 등과 같은 네트워크 장치에 제공된다. 참조부호 1은 제 1 액세스 클라이언트 개체(액세스 클라이언트 장치)에 대한 예로서 WLAN 핫스팟 클라이언트(1)를 지칭하며, 참조부호 2는 제 2 액세스 클라이언트 개체(액세스 클라이언트 장치)에 대한 예로서 WLAN 핫스팟 클라이언트(2)를 지칭한다. 참조부호 3은 동작 개체(동작 장치)에 대한 예로서 운영 체제(OS)을 지칭하며, 참조부호 3a는 운영 체제(3)에 통합되는 WLAN 서브시스템을 지칭한다. 참조부호 4는 WLAN 핫스팟 클라이언트 API를 지칭한다.
바람직하게는, 다음 특징이 API(4)에서 이용 가능해야 한다.
ㆍ API는 제 3자 핫스팟 클라이언트(가령, WLAN 핫스팟 클라이언트 1 및/또는 2)를 운영 체제의 인증 프레임워크에 등록할 수 있어야 한다. 핫스팟 클라이언 트는 표준 핫스팟 클라이언트 인터페이스를 제공하는 동적 링크 라이브러리로서 구현될 수 있다. 등록 시, 운영 체제는 라이브러리의 파일명을 알게 되고, 운영 체제는 핫스팟 클라이언트의 다양한 방법을 호출할 수 있을 것이다.
ㆍ API(4)는 제 3 자 핫스팟 클라이언트(가령, WLAN 핫스팟 클라이언트 1 및/또는 2)를 프로파일에 링크할 수 있어야 한다. 이는 프로파일과의 접속이 수립되면 운영 체제는 링크된 핫스팟 클라이언트를 호출하여 인증을 수행할 것이라는 것을 의미한다.
또한, API에 대해 다음 프리미티브(primitives)가 정의되어야 한다.
ㆍ 소정 접속 프로파일이 이용 가능하게 될 때 핫스팟 클라이언트가 운영 체제가 통보하도록 요청할 수 있는 API 프리미티브(운영 체제가 WLAN 네트워크 발견 설정을 관리할 때 사용됨).
ㆍ 소정 접속 프로파일이 이용 가능하게 될 때 핫스팟 클라이언트가 통보하도록 운영 체제가 요청할 수 있는 API 프리미티브(핫스팟 클라이언트가 WLAN 네트워크 발견 설정을 관리할 때 사용됨).
ㆍ 운영 체제가 핫스팟 클라이언트가 인증을 수행하도록 요청할 수 있는 API 프리미티브.
ㆍ 운영 체제가 핫스팟 클라이언트가 인증 해제를 수행하도록 운영 체제가 요청할 수 있는 API 프리미티브.
ㆍ 핫스팟 클라이언트가 인증이 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 API 프리미티브.
ㆍ 핫스팟 클라이언트가 인증 해제가 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 API 프리미티브.
ㆍ 핫스팟 클라이언트가 인증/인증 해제가 실패하였음을 운영 체제에 표시할 수 있는 API 프리미티브.
이하, API와 접속되는 운영 체제 및 핫스팟 클라이언트의 동작과 전술한 API 프리미티브의 사용을 도 2 내지 6을 참조하여 설명한다.
도 2는, 이 예에서, WLAN 핫스팟 클라이언트(1)의 핫스팟 클라이언트의 등록의 메시지 시퀀스 차트를 도시하고 있다. 예를 들어, 이 등록 절차는 네트워크 장치가 특정 핫스팟에 최초로 접속 할 때 또는 그 이전에 핫스팟의 운영자의 웹사이트를 통해 수행될 수 있다. 이와 달리, 핫스팟 클라이언트 소프트웨어가 설치될 때 등록이 수행될 수 있다. 이는 최초 접속 또는 그 이전일 수 있다. 또한, 등록은 장치 제조에 의해 소프트웨어 구성 프로세스의 일부로서 수행될 수 있다.
이 절차는 WLAN 핫스팟 클라이언트(2)의 설치 프로그램을 시작하여 시작될 수 있는데, 여기서 핫스팟 애플리케이션에 의해 요구되는 파일이 설치된다(단계 S1). 단계(S2)에서, 등록 메시지 "WLAN 핫스팟 클라이언트(1)"가 운영 체제으로 송신된다. 다음으로, 운영 체제는 "WLAN 핫스팟(1)"에 대해 실행 가능한 것이 어디에 있는지와 다른 구성을 기록한다(단계(S3)). 전술한 바와 같이, 핫스팟 클라이언트는 동적 링크 라이브러리로서 구현될 수 있으며, 등록되면, 운영 체제는 라이브러리 파일명을 알게 된다.
"WLAN 핫스팟 클라이언트(1)"을 설치한 후, "WLAN 핫스팟 클라이언트(1)"을 사용하기 위해 소정 파일에 대한 운영 체제의 설정을 구성하는 것이 가능하다. 즉, 전술한 바와 같이, 핫스팟 클라이언트가 프로파일에 링크된다.
도 3은 자동 핫스팟 로그인의 메시지 시퀀스 차트를 도시하고 있다.
단계(S11)에서, 운영 체제(OS)은 "WLAN 핫스팟 클라이언트(1)"를 사용하도록 구성되는 네트워크에 WLAN 접속을 수립할 필요를 검출한다. 그 후, 단계(S12)에서 계층(1 및 2) WLAN 접속이 수립된다. 단계(S13)에서 인증 메시지가 WLAN 핫스팟 클라이언트(1)에 송신된다. 즉, 이 메시지는 전술한 바와 같이 핫스팟 클라이언트가 인증을 수행하도록 운영 체제가 요청할 수 있는 API 프리미티브이다.
다음으로, 핫스팟 클라이언트(1)는 대응 핫스팟의 액세스 포인트(도시 생략)에서 가령, HTTP(Hypertext Transfer Protocol)를 사용하여 자동 로그 인을 수행한다(단계 (S14)). 성공적인 인증의 경우, 단계(S15)에서 WLAN 핫스팟 클라이언트는 인증 완료(성공) 메시지를 운영 체제에 송신한다. 이 메시지는 핫스팟 클라이언트가 인증이 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 API 프리미티브이다. 성공적이지 못한 경우, 핫스팟 클라이언트(1)는 인증이 실패했음을 핫스팟 클라이언트가 운영 체제에 표시할 수 있는 전술한 API 프리미티브를 송신할 것이다.
그 후, 운영 체제는 WLAN 접속이 이용 가능한 것으로 고려하고, 애플리케이션, 가령, 이동 IP에 표시될 수 있다(단계 S16). 따라서, 전체 자동 핫스팟 로그 인이 수행되는데, 사용자로부터의 추가적인 수동 입력이 필요하다.
도 4는 자동 핫스팟 로그 오프가 설명되는 메시지 시퀀스 차트이다. 자동 핫스팟 로그 오프는 불필요한 로그 인 시간을 절감하거나 리소스를 절감하기 위해 수행될 수 있다.
단계(S21)에서, 운영 체제는 WLAN 접속이 닫힐 필요가 있다는 것을 검출한다. 예를 들어, 접속을 사용하는 애플리케이션이 더 이상 없는 경우가 있다. 따라서, 단계(S22)에서, 접속 해제 메시지를 WLAN 핫스팟 클라이언트(1)에 송신한다. 이 메시지는 핫스팟 클라이언트가 인증 해제를 수행하도록 운영 체제가 요청할 수 있는 전술한 API 프리미티브이다.
다음으로, WLAN 핫스팟 클라이언트(1)는 가령, HTTP를 사용하여 로그 오프 프로토콜을 수행한다(단계 S23). 성공적인 인증 해제의 경우, 이는 단계(S24)에서 인증 해제 완료(성공) 메시지를 운영 체제에 송신한다. 이 메시지는 핫스팟 클라이언트가 인증 해제가 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 전술한 API 프리미티브이다. 성공적이지 못한 인증 해제의 경우, API 프리미티브가 송신되는데, 이에 의해 핫스팟 클라이언트는 인증 해제가 실패하였음을 운영 체제에 표시할 수 있다.
단계(S25)에서, 운영 체제는 (도 3에 도시된 단계(S12)에서 수립된) WLAN 계층(1 및 2) 접속을 차단한다. 그 후, WLAN 접속은 닫힌다.
도 5에서, WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트가 도시되어 있다.
단계(S31)에서, WLAN 핫스팟 클라이언트(1)는 WLAN 스캐닝 결과에 대한 메시지 등록을 운영 체제에 송신한다. 이는 소정 접속 프로파일이 이용 가능하게 될 때 운영 체제가 통보하도록 핫스팟 클라이언트가 요청할 수 있는 전술한 API 프리 미티브이다.
다음으로, 운영 체제 및 WLAN 서브시스템(도 1의 3a)은 주기적 스캐닝을 수행한다. 단계(S33)에서, 운영 체제는 원시 WLAN 스캐닝 결과를 핫스팟 클라이언트에 송신한다. 그 후, WLAN 핫스팟 클라이언트는 호환 가능한 네트워크가 이용 가능하지를 검출하기 위해 자신 고유의 네트워크 발견 설정(가령, SSID 리스트)을 사용한다(단계 S34). 핫스팟 클라이언트는 WLAN 네트워크에 관하 더 알기 위해 추가적인 독점적 수단을 사용할 수 있다. 성공의 경우, 단계(S35)에서 핫스팟 클라이언트는 호환 가능한 WLAN 핫스팟이 이용 가능하다는 표시를 포함하는 메시지를 운영 체제에 송신한다. 이에 응답하여, 운영 체제는 단계(S36)에서 이 호환 가능한 WLAN 핫스팟과의 WLAN 핫스팟 접속을 활성화시키도록 결정한다. 단계(S37)에서, 도 3을 참조하여 설명한 바와 같이 자동 로그온이 수행된다.
도 6에서, 역시 WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트가 도시되어 있지만, 이 경우에는 운영 체제가 발견 설정을 관리한다.
단계(S41)에서, 운영 체제 및 WLAN 서브시스템은 주기적 스캐닝을 수행한다. 단계(S42)에서, 운영 체제는 자신 고유의 네트워크 WLAN 발견 설정(가령, SSID 리스트)을 사용하여 WLAN 핫스팟 프로파일이 이용 가능하다는 것을 검출한다. 이 단계에서, 운영 체제는 전술한 API 프리미티브를 핫스팟 클라이언트에 송신하는데, 이것에 의해 소정 접속 프로파일이 이용 가능하게 될 때 핫스팟 클라이언트가 통보하도록 운영 체제가 요청할 수 있다.
성공의 경우, 운영 체제는 단계(S43)에서 WLAN 핫스팟 접속을 활성화하기로 결정한다. 그 후, 도 3을 참조하여 설명한 자동 로그온이 이어진다.
따라서, 본 실시예에 따르면, '표준' API가 접속 메커니즘으로 생성되어 핫스팟 로그인을 자동화한다. 이 API는 사용자가 핫스팟을 사용하기 위해 최소 단계를 수행하도록 802.1x 메커니즘 또는 독점적 인증 스트립트와 같은 외부 메커니즘을 호출할 수 있다.
이 API는 소형 장치의 WLAN 접속 관리 시스템으로 단단하게(tightly) 통합된다.
따라서, 핫스팟에 액세스하기 위해 사용자가 별도로 특수한 소프트웨어를 개시할 필요가 없으며, 복수의 서비스 제공자에 걸친 공통 룩 앤드 필(look & feel)이 가능하다.
이하에서는, 도 7 내지 9를 참조하여 전술한 WLAN 핫스팟 인증 시나리오를 보다 상세히 설명한다.
도 7은 기본 미드루에어 가능 핫스팟 인증을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
원칙적으로, 이는 도 3을 참조하여 전술한 것보다 상세하다. 특히, 도 3은 운영 체제, 즉, WLAN 서브시스템, 네트워크 서브시스템 및 전송자 관리자의 더 많은 기능을 도시하고 있다. 이 절차는 어떤 애플리케이션 또는 서브시스템이 네트워크 접속을 개시할 때 시작될 수 있다. 그 후, 네트워크 서브시스템은 접속 메시지를 WLAN 서브시스템에 송신한다. 이 방식에서, (도 3의 단계(S12)와 유사하게) WLAN 계층(1 및 2) 접속이 수립된다. 인증 이전에, IP-레벨 접속 업 및 데이터가 애플리케이션으로 흐르도록 허용된다.
네트워크 서브시스템은 프로파일 1을 선택하고 전송자 관리자에 메시지 접속 완료(프로파일 1)를 송신하는데, 이는 인증(프로파일 1)을 WLAN 핫스팟 클라이언트에 전송한다. 즉, 이 메시지는 (도 3의 단계(S13)에 유사하게) 핫스팟 클라이언트가 인증을 수행하도록 운영 체제가 요청할 수 있는 API 프리미티브이다. 그 후, WLAN 핫스팟 클라이언트는 네트워크 서브시스템에 HTTP 요청을 송신함으로써 인증을 수행하는데, 이 시스템은 데이터 요청을 WLAN 서브시스템에 송신하고, 이 서브시스템은 데이터를 핫스팟에 송신한다. 대응 응답이 WLAN 서브시스템을 통해 수신되고, 네트워크 서브시스템으로 송신하는데, 이 서브시스템은 HTTP 응답을 WLAN 핫스팟 클라이언트에 송신한다. 이 절차는 도 3의 단계(S14)에 대응한다. HTTP를 사용하는 인증은 단 하나의 예라는 것을 유의하자. 또한, 인증 동안 단지 하나 또는 둘 이상이 존재할 수 있다.
성공적인 인증의 경우, 인증 완료(성공) 메시지가 전송자 관리자에 송신된다. 이는 (도 3의 단계(S15)와 유사하게) 핫스팟 클라이언트가 인증이 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 API 프리미티브이다.
그 후, 해제 접속(프로파일 1)이 네트워킹 서브시스템으로 송신되어 성공적인 접속 후의 접속을 해제한다. 그 후, 접속은 업되고 실행된다. 애플리케이션으로부터 네트워크 서브시스템으로의 데이터 요청이 허용된다.
도 8은 발견 및 인증이 어떻게 하나의 동작으로 결합될 수 있는지를 설명하는 메시지 시퀀스 차트이다.
이 절차는 애플리케이션이 전송자 관리자를 사용하여 하나 이상의 프로파일(프로파일 1, 프로파일 2,...프로파일 n)에 관한 접속 이용 가능성을 등록할 때 시작된다. 전송자 관리자는 WLAN 접속 이용 가능성 요청 표시 메시지를 WLAN 핫스팟 클라이언트에 송신한다. 다음으로, WLAN 핫스팟 클라이언트는 모든 지원되는 접속 프로파일에 대한 우선권 이용 가능성 표시를 요청할 수 있고, 우선권 접속 이용 가능성(프로파일 1, 프로파일 4,...)에 대한 대응 메시지 등록을 송신하는데, 프로파일 1이 최고 우선권을 가지고 프로파일 4가 다음으로 높은 우선권을 갖는 식으로 가정한다.
한편, WLAN 서브시스템은 주기적 스캐닝을 수행하고 시작 리스트를 포함하는 스캔 응답을 송신한다. 전송자 관리자는 일치하는 WLAN 네트워크가 존재하는지를 체크한다. 일치하는 WLAN 네트워크가 발견되는 경우, 접속 이용 가능성 표시(프로파일 1)가 WLAN 핫스팟 클라이언트로 송신되는데, 프로파일 1에 대응하는 네트워크가 이용 가능한 것으로 가정한다. 그 후, WLAN 핫스팟 클라이언트가 접속(프로파일 1)을 네트워킹 서브시스템으로 송신하여, WLAN 인증이 도 7에 도시된 바와 같은 방안에 따라 수행된다. 그 후, 프로파일 X(가령, 전술한 프로파일 1)에 대한 접속 이용 가능 표시가 WLAN 핫스팟으로 송신되는데, 이는 전송자 관리자에 접속(프로파일 X)을 송신한다.
도 9는 WLAN 핫스팟 인증 해제를 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 4를 참조하여 설명한 바와 유사하게, 일부 애플리케이션 또는 서브시스템 이 접속을 차단하라는 요청을 개시할 때 인증 해제가 시작될 수 있는데, 예를 들어, 접속이 더 이상 필요치 않다고 발견될 때이다.
따라서, 네트워킹 서브시스템은 전송자 관리자에 접속 해제 표시(프로파일 1)를 발신하는데, 이는 접속 해제(프로파일 1)를 WLAN 핫스팟 클라이언트에 송신한다. 즉, 이는 핫스팟 클라이언트가 인증 해제를 수행하도록 운영 체제가 요청할 수 있는 API 프리미티브이다(도 4의 단계(S22)와 유사함). 핫스팟 클라이언트는 HTTP를 사용하여 로그 오프를 수행하는데, 인증을 수행하는 경우와 유사하다(도 4의 단계(S23))와 유사함). HTTP를 사용하여 인증 해제를 수행하는 것은 단지 하나의 예라는 것을 유의하자. 또한, 인증 해제 동안 하나 이상의 트랜잭션이 존재할 수 있다.
인증 해제가 성공적인 경우, WLAN 핫스팟 클라이언트는 인증 해제 완료(성공) 메시지를 전송자 관리자에 송신한다. 이는 핫스팟 클라이언트가 운영 체제에 인증 해제가 성공적으로 수행되었음을 표시할 수 있는 API 프리미티브이다(도 4의 단계(S24)와 유사함). 전송자 관리자는 네트워킹 서브시스템에 대응 메시지 차단(접속 8 프로파일 1)을 송신하는데, 이는 차단 WLAN 메시지를 WLAN 서브시스템에 발신한다.
그 후, 접속은 다운되고 링크 계층의 데이터도 더 이상 교환될 수 없다.
따라서, 본 실시예에 따르면, 제 3 자 핫스팟 로그 온 클라이언트를 구현할 수 있는데, 이는 공공 WLAN의 이용 가능성을 개선한다. 특히, 운영 체제는 어느 프로파일, 어느 네트워크(SSID)가 이용 가능한지에 관한 지식을 갖는다. 이 정보 는 인증을 수행하는 핫스팟 클라이언트에 의해 사용된다.
즉, 본 실시예에 따르면, 고유 사용자 인터페이스, 자동 접속 선택 및 끊김 없는 로밍을 갖는 제 3 자 핫스팟 클라이언트의 통합이 가능하다.
따라서, 본 발명은 여러 상위 계층(링크 계층보다 상위) 인증이 필요할 때, 예를 들어, 여러 핫스팟 클라이언트가 사용될 때, 끊김 없는 로밍을 가능하게 한다. 이는 자동 인증으로 인해 가능하다.
특히 WLAN 핫스팟 클라이언트가 Symbian 폰과 같은 이동 장치상에서 구현될 때, 본 발명에 따라 다음과 같은 장점이 달성된다.
- 제 3 자 애플리케이션은 기존 WLAN 인터넷 액세스 포인트 정의와 호환 가능하게 자신 고유의 WLAN 설정을 관리할 수 있다. 기존 미들웨어는 언제 WLAN 핫스팟 접속이 이용 가능한지를 검출할 수 있어야 한다.
- WLAN 핫스팟 클라이언트는 장치의 접속 선택 사용자 인터페이스, 자동 인터넷 액세스 포인트 선택 및 끊김 없는 로밍과 통합된다.
- 사용자는 사용자가 사용하기 원하는 실제 애플리케이션을 실행하기 전에 핫스팟 클라이언트를 개별적으로 실행할 필요가 없다. 대신, 핫스팟 애플리케이션은 필요할 때 자동적으로 실행될 수 있다.
본 발명은 전술한 실시예에 한정되지 않으며, 다양한 수정이 가능하다.
예를 들어, 본 발명은 WLAN에 한정되지 않으며, 블루투스, WiMAX 등과 같은 다른 접속 네트워크에도 적용될 수 있는데, 여기서 상이한 프로파일을 가질 수 있는 상이한 액세스 개체를 접속시킬 수 있고 인증을 수행할 필요가 있다. 즉, 액세 스 클라이언트(핫스팟 클라이언트)는 접속이 다른 애플리케이션에 대해 "해제"되기 전에 인증을 수행하는 임의의 인증 클라이언트일 수 있다.
또한, 이는 라디오 네트워크에 한정되는 것이 아니며, 네트워크 액세스 개체로의 접속이 (LAN 접속 등과 같은) 케이블을 사용하여 유선 액세스 포인트를 통해 달성될 때, 유선 네트워크에도 적용 가능하다. 이 경우, 유선 액세스 포인트의 상이한 사양은 상이한 액세스 클라이언트를 사용하여 고려될 수 있다. 예를 들어, 본 발명은 xDSL 또는 다른 유선 광대역 접속에 적용될 수 있다.
또한, 바람직한 실시예의 전술한 설명에서, "핫스팟"은 네트워크 액세스 개체에 대한 하나의 예일 뿐이다. 즉, 네트워크 액세스 개체의 다른 형태도 가능하다.
또한, 전술한 실시예에 따르면, (액세스 클라이언트 개체에 대한 일례로서) WLAN 핫스팟 클라이언트 및 (운영 개체에 대한 일례로서) 운영 체제는 네트워크 장치를 실행하는 컴퓨터 내의 소프트웨어로서 구현된다. 그러나, 액세스 클라이언트 개체 및 운영 개체는 ASIC, DSP 등과 같은 하드웨어로서도 실현될 수 있어서, 상이한 액세스 클라이언트 개체는 또한 네트워크 장치의 적합한 소켓 등으로 대응하는 소자를 삽입함으로써 교체되거나 사용될 수 있다.

Claims (54)

  1. 네트워크 장치의 네트워크 접속을 처리하는 방법으로서,
    상기 네트워크 장치는 네트워크 접속을 처리하기 위해 운영 개체(operation entity; 3)를 포함하고,
    특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체(1,2)가 상기 운영 개체에 접속 가능하며,
    상기 방법은
    상기 운영 개체에 의해, 네트워크 접속에 대한 필요성을 식별하는 단계(S11)와,
    상기 액세스 클라이언트 개체가 인증을 수행하도록 요청하는 단계(S13)와,
    상기 액세스 클라이언트 개체에 의해, 상기 인증을 수행하는 단계(S14)를 포함하는
    방법.
  2. 네트워크 접속을 처리하기 위해 운영 개체(3)를 운영하는 방법으로서,
    특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체(1,2)가 상기 운영 개체에 접속 가능하며,
    상기 방법은
    상기 운영 개체에 의해, 네트워크 접속에 대한 필요성을 식별하는 단계(S11)와,
    상기 액세스 클라이언트 개체가 인증을 수행하도록 요청하는 단계(S13)를 포함하는
    방법.
  3. 네트워크 접속을 처리하기 위해 운영 개체(3)를 포함하는 네트워크 장치에 접속 가능한 특정 네트워크 액세스 장치에 대한 네트워크 접속을 처리하기 위해 액세스 클라이언트 개체를 운영하는 방법으로서,
    상기 운영 개체(3)로부터 인증을 수행하라는 요청을 수신하는 단계(S13)와,
    상기 인증을 수행하는 단계(S14)를 포함하는
    방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 액세스 클라이언트 개체에 의한 상기 인증의 결과를 상기 운영 개체에 통보하는 단계(S15)와,
    상기 인증이 성공적인 경우, 상기 운영 개체에 의해, 상기 네트워크 접속의 사용을 허용하는 단계(S16)를 더 포함하는
    방법.
  5. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    복수의 액세스 클라이언트 개체가 제공되며,
    상기 식별 단계(S11)는 네트워크 접속에 대한 필요성에 기초하여 복수의 액세스 클라이언트 개체 중 하나의 액세스 클라이언트 개체를 선택하는 단계를 포함하는
    방법.
  6. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 액세스 클라이언트 개체로부터 상기 운영 체제 클라이언트로 메시지가 송신되어, 소정 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 상기 운영 체제 클라이언트에게 요청하는
    방법.
  7. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 운영 체제 클라이언트로부터 상기 액세스 클라이언트 개체로 메시지가 송신되어, 소정 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 상기 액세스 클라이언트 개체에게 요청하는
    방법.
  8. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 운영 개체로부터 상기 액세스 개체 클라이언트로 메시지가 송신되어, 상기 운영 개체는 상기 액세스 클라이언트 개체가 상기 인증을 수행하도록 요청하는
    방법.
  9. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 운영 개체로부터 상기 액세스 개체 클라이언트로 메시지가 송신되어, 상기 운영 개체는 상기 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청하는
    방법.
  10. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 액세스 클라이언트 개체로부터 상기 운영 개체로 메시지가 송신되어, 상기 액세스 클라이언트 개체는 상기 인증이 성공적으로 수행되었음을 상기 운영 체제에 표시하는
    방법.
  11. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 액세스 클라이언트 개체로부터 상기 운영 개체로 메시지가 송신되어, 상기 액세스 클라이언트 개체는 인증 해제가 성공적으로 수행되었음을 상기 운영 체제에 표시하는
    방법.
  12. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 액세스 클라이언트 개체로부터 상기 운영 개체로 메시지가 송신되어, 상기 액세스 클라이언트 개체는 인증/인증 해제가 실패하였음을 상기 운영 체제에 표시하는
    방법.
  13. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    사용자 입력에 의한 네트워크 접속 설정의 수정을 금지하는 단계를 더 포함하는
    방법.
  14. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    액세스 클라이언트 개체를 상기 운영 개체에 등록(registering)하는 단계를 더 포함하는
    방법.
  15. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    액세스 클라이언트 개체를 프로파일에 링크하는 단계를 더 포함하되,
    상기 인증 단계에서, 상기 운영 개체는 상기 프로파일과의 접속이 수립될 경우에 상기 프로파일에 링크되는 상기 액세스 클라이언트 개체에 통보하는
    방법.
  16. 네트워크 접속을 처리하는 운영 개체(3) 및 특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체(1,2)를 포함하는 네트워크 장치로서,
    상기 운영 개체는 네트워크 접속에 대한 필요성을 식별하고, 상기 액세스 클라이언트 개체를 통보하도록 구성되며,
    적어도 하나의 액세스 클라이언트 개체는 인증을 수행하는
    네트워크 장치.
  17. 제 16 항에 있어서,
    상기 액세스 클라이언트 개체(1,2)는 상기 액세스 클라이언트 개체에 의한 상기 인증의 결과에 관해 상기 운영 개체에 통보하도록 구성되며,
    상기 운영 개체는 상기 인증이 성공적인 경우에 상기 네트워크 접속의 사용을 허용하는
    네트워크 장치.
  18. 제 16 항에 있어서,
    복수의 액세스 클라이언트 개체가 제공되고,
    상기 운영 개체는 네트워크 접속에 대한 필요성에 기초하여 상기 복수의 액세스 클라이언트 개체 중 하나의 액세스 클라이언트 개체를 선택하는
    네트워크 장치.
  19. 제 16 항에 있어서,
    상기 액세스 클라이언트 개체는 상기 운영 개체에 메시지를 송신하여 소정의 접속 프로파일이 언제 이용 가능하게 되는지를 운영 개체가 통보하도록 요청하는
    네트워크 장치.
  20. 제 16 항에 있어서,
    상기 동작 개체는 상기 액세스 클라이언트 개체에 메시지를 송신하여 소정 접속 프로파일이 언제 이용 가능하게 되는지를 상기 액세스 클라이언트 개체가 통보하도록 요청하는
    네트워크 장치.
  21. 제 16 항에 있어서,
    상기 동작 개체는 상기 액세스 개체 클라이언트에 메시지를 송신하여 상기 액세스 클라이언트 개체가 상기 인증을 수행하도록 요청되는
    네트워크 장치.
  22. 제 16 항에 있어서,
    상기 동작 개체는 상기 액세스 개체 클라이언트에 메시지를 송신하여 상기 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청되는
    네트워크 장치.
  23. 제 16 항에 있어서,
    상기 액세스 클라이언트 개체는 상기 운영 개체에 메시지를 송신하여 상기 인증이 성공적으로 수행되었음을 표시하는
    네트워크 장치.
  24. 제 16 항에 있어서,
    상기 액세스 클라이언트 개체는 상기 운영 개체에 메시지를 송신하여 인증 해제가 성공적으로 수행되었음을 표시하는
    네트워크 장치.
  25. 제 16 항에 있어서,
    상기 액세스 클라이언트 개체는 상기 운영 개체에 메시지를 송신하여 인증/인증 해제가 실패했음을 표시하는
    네트워크 장치.
  26. 제 16 항에 있어서,
    상기 운영 개체는 사용자 입력에 의해 네트워크 접속 설정의 수정을 금지하는
    네트워크 장치.
  27. 제 16 항에 있어서,
    상기 운영 개체는 액세스 클라이언트 개체를 등록하는
    네트워크 장치.
  28. 제 16 항에 있어서,
    상기 운영 개체는 액세스 클라이언트 개체를 프로파일에 링크하고,
    상기 운영 개체는 상기 프로파일과의 접속이 수립될 경우에 상기 프로파일에 링크되는 액세스 클라이언트 개체에 통보하는
    네트워크 장치.
  29. 특정 네트워크 액세스 장치에 대한 접속 처리를 제공하는 액세스 클라이언트 개체로서,
    운영 개체로부터 인증을 수행하라는 요청을 수신하는 수단과,
    상기 인증을 수행하는 수단을 포함하는
    액세스 클라이언트 개체.
  30. 제 29 항에 있어서,
    상기 인증의 결과에 관해 상기 운영 개체에 통보하는 수단을 더 포함하는
    액세스 클라이언트 개체.
  31. 제 29 항에 있어서,
    상기 운영 개체에 메시지를 송신하여 소정의 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 상기 운영 개체에 요청하는
    액세스 클라이언트 개체.
  32. 제 29 항에 있어서,
    소정 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 상기 액세스 클라이언트 개체에게 요청하는 메시지를 수신하는 수신 수단을 더 포함하는
    액세스 클라이언트 개체.
  33. 제 29 항에 있어서,
    상기 액세스 클라이언트 개체가 상기 인증을 수행하도록 요청하는 메시지를 수신하는 수신 수단을 더 포함하는
    액세스 클라이언트 개체.
  34. 제 29 항에 있어서,
    상기 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청하는 메시지를 수신하는 수신 수단을 더 포함하는
    액세스 클라이언트 개체.
  35. 제 29 항에 있어서,
    상기 인증이 성공적으로 수행되었음을 표시하는 메시지를 상기 운영 개체에 송신하는 송신 수단을 더 포함하는
    액세스 클라이언트 개체.
  36. 제 29 항에 있어서,
    인증 해제가 성공적으로 수행되었음을 표시하는 메시지를 상기 운영 개체에 송신하는 송신 수단을 더 포함하는
    액세스 클라이언트 개체.
  37. 제 29 항에 있어서,
    인증/인증 해제가 실패했음을 표시하는 메시지를 상기 운영 개체에 송신하는 송신 수단을 더 포함하는
    액세스 클라이언트 개체.
  38. 제 29 항에 있어서,
    상기 운영 개체에 등록하는 수단을 더 포함하는
    액세스 클라이언트 개체.
  39. 네트워크 접속을 처리하는 운영 개체(3)로서,
    네트워크 접속에 대한 필요성을 식별하는 수단과,
    특정 네트워크 액세스 장치에 대해 접속 처리를 제공하는 액세스 클라이언트 개체(1,2)가 인증 수행하도록 요청하는 수단을 포함하는
    운영 개체.
  40. 제 39 항에 있어서,
    인증 결과를 수신하는 수단과,
    상기 인증이 성공적인 경우에 상기 네트워크 접속의 사용을 허용하는 수단을 더 포함하는
    운영 개체.
  41. 제 39 항에 있어서,
    네트워크 접속에 대한 필요성에 기초하여 복수의 액세스 클라이언트 개체 중 하나의 액세스 클라이언트 개체를 선택하는 수단을 더 포함하는
    운영 개체.
  42. 제 39 항에 있어서,
    소정의 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 요청하는 메시지를 수신하는 수신 수단을 더 포함하는
    운영 개체.
  43. 제 39 항에 있어서,
    소정의 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 요청하는 메시지를 상기 액세스 클라이언트 개체에 송신하는 송신 수단을 더 포함하는
    운영 개체.
  44. 제 39 항에 있어서,
    상기 액세스 클라이언트 개체가 상기 인증을 수행하도록 요청하는 메시지를 상기 액세스 클라이언트 개체에 송신하는 송신 수단을 더 포함하는
    운영 개체.
  45. 제 39 항에 있어서,
    상기 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청하는 메시지를 상기 액세스 클라이언트 개체에 송신하는 송신 수단을 더 포함하는
    운영 개체.
  46. 제 39 항에 있어서,
    상기 인증이 성공적으로 수행되었음을 표시하는 메시지를 수신하는 수신 수단을 더 포함하는
    운영 개체.
  47. 제 39 항에 있어서,
    인증 해제가 성공적으로 수행되었음을 표시하는 메시지를 수신하는 수신 수단을 더 포함하는
    운영 개체.
  48. 제 39 항에 있어서,
    인증 또는 인증 해제가 실패했음을 표시하는 메시지를 수신하는 수신 수단을 더 포함하는
    운영 개체.
  49. 제 39 항에 있어서,
    사용자 입력에 의한 네트워크 접속 설정의 수정을 금지하는 수단을 더 포함하는
    운영 개체.
  50. 제 39 항에 있어서,
    액세스 클라이언트 개체를 등록하는 수단을 더 포함하는
    운영 개체.
  51. 제 39 항에 있어서,
    액세스 클라이언트 개체를 프로파일에 링크하는 수단을 더 포함하되,
    상기 운영 개체는 상기 프로파일과의 접속이 수립될 경우에 상기 프로파일에 링크되는 액세스 클라이언트 개체에 통보하는
    네트워크 장치.
  52. 컴퓨터용의 컴퓨터 프로그램 제품으로서,
    상기 프로그램이 상기 컴퓨터상에서 수행되면 제 1 항 내지 제 15 항 중 어느 한 항의 단계를 수행하는 소프트웨어 코드 부분을 포함하는
    컴퓨터 프로그램 제품.
  53. 제 51 항에 있어서,
    상기 컴퓨터 프로그램 제품은 상기 소프트웨어 코드 부분이 저장되는 컴퓨터 판독 가능한 매체를 포함하는
    컴퓨터 프로그램 제품.
  54. 제 51 항에 있어서,
    상기 컴퓨터는 상기 네트워크 장치의 일부인
    컴퓨터 프로그램 제품.
KR1020087017301A 2005-12-16 2005-12-16 네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체 KR101005212B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2005/003807 WO2007068992A1 (en) 2005-12-16 2005-12-16 Support for integrated wlan hotspot clients

Publications (2)

Publication Number Publication Date
KR20080085872A true KR20080085872A (ko) 2008-09-24
KR101005212B1 KR101005212B1 (ko) 2011-01-13

Family

ID=35929875

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087017301A KR101005212B1 (ko) 2005-12-16 2005-12-16 네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체

Country Status (5)

Country Link
US (1) US20090300722A1 (ko)
EP (1) EP1969800A1 (ko)
KR (1) KR101005212B1 (ko)
CN (1) CN101341710B (ko)
WO (1) WO2007068992A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010098534A1 (en) * 2009-02-27 2010-09-02 Kt Corporation Method for user terminal authentication of interface server and interface server and user terminal thereof
KR101044125B1 (ko) * 2009-02-27 2011-06-24 주식회사 케이티 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
CN102726089A (zh) * 2011-11-25 2012-10-10 华为技术有限公司 Wi-Fi热点部署规划阶段的精确选点方法及模型
US8601560B2 (en) 2009-02-27 2013-12-03 Kt Corporation Method for user terminal authentication of interface server and interface server and user terminal thereof

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8199657B2 (en) 2006-03-02 2012-06-12 Nokia Corporation Supporting an access to a destination network via a wireless access network
US8767686B2 (en) * 2006-07-25 2014-07-01 Boingo Wireless, Inc. Method and apparatus for monitoring wireless network access
US8719431B2 (en) * 2006-10-26 2014-05-06 Blackberry Limited Transient WLAN connection profiles
WO2008061350A1 (en) * 2006-11-21 2008-05-29 Research In Motion Limited Wireless local area network hotspot registration
US20200162890A1 (en) * 2007-06-06 2020-05-21 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US7882246B2 (en) * 2008-04-07 2011-02-01 Lg Electronics Inc. Method for updating connection profile in content delivery service
EP2134063B1 (en) * 2008-05-12 2013-10-02 BlackBerry Limited Methods and apparatus for use in facilitating access to a communication service via WLAN hotspot
US8230060B2 (en) * 2008-08-05 2012-07-24 International Business Machines Corporation Web browser security
US9179296B2 (en) * 2009-03-03 2015-11-03 Mobilitie, Llc System and method for device authentication in a dynamic network using wireless communication devices
CN101605403A (zh) * 2009-07-14 2009-12-16 中兴通讯股份有限公司 信号接收装置及其实现方法
WO2011006231A1 (en) * 2009-07-17 2011-01-20 Boldstreet Inc. Hotspot network access system and method
US8838706B2 (en) 2010-06-24 2014-09-16 Microsoft Corporation WiFi proximity messaging
EP2421304B1 (en) * 2010-08-18 2017-06-14 BlackBerry Limited Network selection with use of a prioritized list of multiple aggregator service profiles and wireless network profiles
US9107142B2 (en) 2010-08-18 2015-08-11 Blackberry Limited Network selection methods and apparatus with use of a master service management module and a prioritized list of multiple aggregator service profiles
EP2437551A1 (en) * 2010-10-01 2012-04-04 Gemalto SA Method for steering a handset's user on preferred networks while roaming
CN102316557A (zh) * 2011-07-25 2012-01-11 李秀川 手持设备自动优选无线接入点的系统及方法
CN102291848A (zh) * 2011-08-10 2011-12-21 广州市动景计算机科技有限公司 塞班平台的wlan客户端接入方法及系统
CN102378175A (zh) * 2011-10-08 2012-03-14 华为终端有限公司 一种无线局域网络认证方法及移动终端
CN103096328B (zh) * 2011-11-02 2015-09-23 西门子公司 用于多链路无线数据传输的装置、系统和方法
CN103139775B (zh) * 2011-12-02 2015-12-02 中国移动通信集团上海有限公司 一种wlan接入方法、装置及系统
US10880740B2 (en) * 2012-03-07 2020-12-29 Nokia Solutions And Networks Oy Access mode selection based on user equipment selected access network identity
US9253589B2 (en) * 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
CN102882938A (zh) * 2012-09-10 2013-01-16 广东欧珀移动通信有限公司 一种数据共享方法及移动终端
CN103079286A (zh) * 2013-01-05 2013-05-01 广东欧珀移动通信有限公司 智能断开wifi热点的方法及装置
CN103945369B (zh) * 2013-01-18 2017-12-19 杭州古北电子科技有限公司 一种通过检查wifi数据包的长度实现wifi设备的上网配置方法
CN103281705B (zh) * 2013-05-29 2016-02-17 深圳市网信联动通信技术股份有限公司 一种wifi站点选址方法及装置
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10623502B2 (en) * 2015-02-04 2020-04-14 Blackberry Limited Link indication referring to content for presenting at a mobile device
CN112534851B (zh) * 2018-08-07 2024-04-26 联想(新加坡)私人有限公司 委托数据连接
CN110351767B (zh) * 2019-08-16 2023-11-03 腾讯云计算(北京)有限责任公司 Wi-Fi连接管理方法、装置、电子终端以及存储介质
US11831688B2 (en) 2021-06-18 2023-11-28 Capital One Services, Llc Systems and methods for network security

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366771B1 (en) * 1995-06-21 2002-04-02 Arron S. Angle Wireless communication network having voice and data communication capability
WO2000049505A1 (en) 1999-02-18 2000-08-24 Colin Hendrick System for automatic connection to a network
FI109163B (fi) * 2000-02-24 2002-05-31 Nokia Corp Menetelmä ja laitteisto liikkuvuuden tukemiseksi tietoliikennejärjestelmässä
KR100342512B1 (ko) * 2000-05-24 2002-06-28 윤종용 구내무선망에서 구내기지국 제어장치 다운 시 공중망서비스 방법
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7042851B1 (en) * 2000-10-26 2006-05-09 Lucent Technologies Inc. Service creation and negotiation in a wireless network
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
US7013391B2 (en) * 2001-08-15 2006-03-14 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
JP4339536B2 (ja) * 2001-11-02 2009-10-07 ソニー株式会社 アドレス自動割り当て装置及びその制御方法並びにプログラム
US6947772B2 (en) * 2002-01-31 2005-09-20 Qualcomm Incorporated System and method for providing messages on a wireless device connecting to an application server
US7453858B2 (en) * 2002-04-26 2008-11-18 Samsung Electronics Co., Ltd. Apparatus and method for adapting WI-FI access point to wireless backhaul link of a wireless network
US7028104B1 (en) * 2002-05-02 2006-04-11 At & T Corp. Network access device having internetworking driver with active control
AU2003263545A1 (en) * 2002-10-02 2004-04-23 Koninklijke Philips Electronics N.V. Smart connection management of portable devices
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
US8019082B1 (en) * 2003-06-05 2011-09-13 Mcafee, Inc. Methods and systems for automated configuration of 802.1x clients
DE10341873A1 (de) * 2003-09-05 2005-04-07 Local-Web Ag Verfahren und Vorrichtung für den Aufbau von Verbindungen zwischen Kommunikationsendgeräten und drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen, wie bspw. Wireless Local Area Networks (WLAN) und/oder Mobilfunknetzen, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
US7743405B2 (en) 2003-11-07 2010-06-22 Siemens Aktiengesellschaft Method of authentication via a secure wireless communication system
JP4200083B2 (ja) * 2003-11-19 2008-12-24 アルプス電気株式会社 バックグランドスキャン方法
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US8413213B2 (en) * 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication
US7499438B2 (en) * 2005-01-13 2009-03-03 2Wire, Inc. Controlling wireless access to a network
US7784095B2 (en) * 2005-09-08 2010-08-24 Intel Corporation Virtual private network using dynamic physical adapter emulation
US20070110244A1 (en) * 2005-11-16 2007-05-17 Kapil Sood Method, apparatus and system for enabling a secure wireless platform
US8422678B2 (en) * 2005-11-16 2013-04-16 Intel Corporation Method, apparatus and system for protecting security keys on a wireless platform

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010098534A1 (en) * 2009-02-27 2010-09-02 Kt Corporation Method for user terminal authentication of interface server and interface server and user terminal thereof
KR101044125B1 (ko) * 2009-02-27 2011-06-24 주식회사 케이티 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
US8601560B2 (en) 2009-02-27 2013-12-03 Kt Corporation Method for user terminal authentication of interface server and interface server and user terminal thereof
CN102726089A (zh) * 2011-11-25 2012-10-10 华为技术有限公司 Wi-Fi热点部署规划阶段的精确选点方法及模型

Also Published As

Publication number Publication date
CN101341710B (zh) 2013-06-05
US20090300722A1 (en) 2009-12-03
WO2007068992A1 (en) 2007-06-21
CN101341710A (zh) 2009-01-07
KR101005212B1 (ko) 2011-01-13
EP1969800A1 (en) 2008-09-17

Similar Documents

Publication Publication Date Title
KR101005212B1 (ko) 네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체
US10848490B2 (en) Cloud device identification and authentication
JP5247694B2 (ja) ワイヤレスネットワークアクセス監視のための方法および装置
US11516650B2 (en) Methods and apparatus for efficient transfer of multiple cellular service credentials
US10609634B2 (en) Access network selection
US9775093B2 (en) Architecture that manages access between a mobile communications device and an IP network
EP2304902B1 (en) Network discovery and selection
US20200220938A1 (en) Local access information for presenting at a mobile device
US10887804B2 (en) Pre-roaming security key distribution for faster roaming transitions over cloud-managed Wi-Fi networks of heterogeneous IP subnets
US11777935B2 (en) Extending secondary authentication for fast roaming between service provider and enterprise network
JP2007535229A (ja) 多種類ネットワーク内の無線lan再度選択方法
US20170006515A1 (en) Dynamic generation of per-station realm lists for hot spot connections
WO2021218878A1 (zh) 切片认证方法及装置
CN118450359A (zh) 用于辅助移动无线设备的蜂窝服务管理
US20190200226A1 (en) Method of authenticating access to a wireless communication network and corresponding apparatus
WO2013096938A1 (en) Method and apparatus for load transfer

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee