KR20080085872A - 네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체 - Google Patents
네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체 Download PDFInfo
- Publication number
- KR20080085872A KR20080085872A KR1020087017301A KR20087017301A KR20080085872A KR 20080085872 A KR20080085872 A KR 20080085872A KR 1020087017301 A KR1020087017301 A KR 1020087017301A KR 20087017301 A KR20087017301 A KR 20087017301A KR 20080085872 A KR20080085872 A KR 20080085872A
- Authority
- KR
- South Korea
- Prior art keywords
- entity
- access client
- authentication
- access
- network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은, 네트워크 접속을 처리하는 운영 개체(3) 및 특정 네트워크 액세스 장치에 대한 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체(1,2)를 제안하는데, 여기서 연산 개체는 네트워크 접속에 대한 필요성을 식별하고 액세스 클라이언트 개체를 통보하며, 적어도 하나의 액세스 클라이언트 개체는 인증을 수행한다. 따라서, 인증 절차는 별도의 개체에 위임되어 특정 네트워크 접속의 사양에 의존하여 인증을 수행하기 위한 적합한 액세스 개체가 선택될 수 있다.
Description
본 발명의 네트워크 접속을 처리하는 방법 및 네트워크 장치에 관한 것으로, 본 발명에서는 네트워크 장치의 액세스 클라이언트 개체 및 네트워크 개체가 공동 동작할 수 있다.
본 발명은 특히 WLAN(Wireless Local Area Network) 핫스팟 클라이언트에 관한 것이지만, 이에 한정되는 것은 아니다.
WLAN(Wi-Fi)는 기업, 가정 및 핫스팟 내에 대형 배치 기지를 갖는다. 공공 액세스 Wi-Fi의 사용에 관한 비즈니스 모델이 개발되어 왔는데, 서비스 제공자는 시간 기반 부과 또는 가입자 기반 부과를 제공한다. 이 산업은 아직 초기 단계이며, 많은 선수들이 위치 선점을 위해 경쟁하고 있다. 핫스팟 내에서의 제공자 허가 및 사용자 인증을 가능하게 하기 위해 배치되는 다수의 독점 메커니즘이 존재한다.
많은 핫스팟 오퍼레이터는 소형이며, 일반적으로 오퍼레이터는 매우 잡다한 장치를 구비한다. 이 서비스는 매우 전형적으로 IEEE 802.11b 표준에 기초한다. 대부분의 핫스팟은 새로운 보안 표준(IEEE 802.1x 또는 WiFi 보호 액세스) 또는 고속 IEEE 802.11g 또는 5GHz IEEE 802.11a와 같은 새로운 물리적 계층 표준을 지원하지 않는다. 그러므로, WLAN 집합자(많은 상이한 핫스팟 배치를 위한 브로커링(brokering) 및 집합을 제공하는 컴퍼니)는 일반적으로 매우 간단한 장비 및 HTTP-기반 (브라우저 기반) 액세스 제어에 집중되는 경향이 있다. 실제로, 이는 사용자가 웹 브라우저를 시작하고 웹 페이지에 브라우징해야 할 필요가 있다는 것을 의미한다. 핫스팟은 그들의 트래픽을 캡쳐하고 이들을 중앙 로그인 페이지로 재유도하는데, 여기서 사용자는 핫스팟의 액세스 이득을 위해 알맞은 신임을 제공할 필요가 있을 것이다.
많은 WLAN 집합자 및 핫스팟 오퍼레이터는 독점적인 자동 로그온 클라이언트를 개발해 왔는데, 이에 의해 사용자는 핫스팟을 발견할 수 있고, 통상적으로 한 번의 클릭으로 쉽게 로그 인할 수 있다. 핫스팟 클라이언트는 독립형 네트워킹 애플리케이션이며, 인증 프로토콜은 HTTP, TLS, XML와 같은 IP-계층 프로토콜에 기초하는 경우가 가장 많으며, IEEE 표준에는 기초하지 않는다.
Wi-Fi 핫스팟 클라이언트의 주요한 논리적 기능을 본 명세서에 요약한다.
많은 핫 스팟 클라이언트는 예를 들어, 출장가기 전에 위치마다 핫스팟을 나열하기 위해 오프 라인으로 사용된 수 있는 디렉토리 툴을 포함하여, 사용자는 가장 가까운 호환성 Wi-Fi 핫스팟을 발견할 수 있다. 디렉토리 내의 정보는 정기적으로 업데이트될 수 있고, 지도와 위치 이미지를 포함할 수 있다.
통상적으로 핫스팟 클라이언트는 WLAN Sniffer를 포함하는데, 이는 부분적으로 이용 가능한 WLAN 네트워크를 보여준다. 적어도 네트워크 이름(SSID(Service Set Identifier)) 및 신호 강도가 디스플레이된다. 아마도, Sniffer는 SSID 외에도 더 풍부한 정보를 보여줄 수 있는데, 이것이 "Sonera Homerun" 네트워크인지 기술적 SSID 파라미터를 사용자로부터 완전히 감추는지 등과 같은 정보이다. 기존 Window 및 Pocket PC 솔루션에서는, WiFi 스니퍼 툴은 통상적으로 수동 네트워크 선택으로 사용되어 합류할 네트워크를 선택할 수 있다. 또한, 사용자는 스니퍼를 사용하여 SSID 리스트, 네트워크 특성 또는 자동 네트워크 선택을 위한 제공자의 기타 접속 설정을 관리할 수 있다. 통상적으로, 이는 "Connect" 버튼인데, 이에 의해 사용자는 자동 로그-온 프로토콜을 개시할 수 있다. WLAN 스니퍼는 디렉토리 툴과 결합되면 사용자로 하여금 WLAN 가입을 통해 그들이 어느 핫스팟에 액세스하는지를 신속하게 알 수 있게 한다.
현재 WiFi 클라이언트의 세 번째 특징은 실제 로그온 클라이언트이다. 이는 쉬운 인증을 제공하여 사용자가 브라우저를 사용하지 않아도 되게 한다. 사용자 이름, 범위 및 패스워드(또는 다른 증명서)가 장치에 저장된다. 네트워크 액세스 식별자 선언이 요구되는 경우, 이는 자동적으로 적용된다. 고전적인(legacy) 802.11b 전용 네트워크와의 호환 가능성을 위해, 로그온 프로토콜은 통상적으로 웹 브라우저 로그인의 IP-기반 자동화 변형이다.
현재 핫스팟 클라이언트는 단독형 애플리케이션인데, 사용자가 명시적으로 개시해야 한다.
이하에서, 일부 더 정교한 방안을 설명하는데, 특히 Symbian WLAN Networking 및 Seamless Romaing에 관해 설명한다.
노키아의 WLAN 폰에서, WLAN 설정은 인터넷 액세스 포인트 설정에 포함될 수 있다. 인터넷 액세스 포인트 설정은 SSID 또는 미래에 SSID 리스트를 포함할 수 있다. 접속 모니터, 전송인 관리자 및 이동성 정책 관리자 구성요소는 어느 인터넷 액세스 포인트가 현재 이용 가능한지를 항상 검출하려 한다. 또한, 현재 부근에서 어느 SSID가 이용 가능한지를 알 수도 있다. WLAN 인터넷 액세스 포인트에 대해, 이용 가능성은 WLAN 스캐닝 및 각 WLAN 인터넷 액세스 포인트의 SSID 설정에 기초한다.
오피스 인트라넷 또는 공공 인터넷과 같은 동일한 목표 네트워크로의 접속성을 제공하는 인터넷 액세스 포인트는 서비스 네트워크로 그룹화될 수 있다. 인터넷 액세스 포인트는 우선권이 주어질 수 있어서, 어떤 서비스 네트워크에 접속을 열 때 미들웨어는 사장 바람직한 이용 가능한 인터넷 액세스 포인트를 자동적으로 선택할 수 있다. 노키아 플랫폼에서는, 접속을 만들 때, 애플리케이션은 RConnection API(Application Programming Interface)을 사용하여 어떤 서비스 네트워크로의 접속을 열 수 있다. 일단 성공적으로 접속이 수립되면, 애플리케이션을 이를 사용하기 시작한다.
사용자가 노키아 이동 장치를 사용하여 이메일 메시지 송신과 같은 작업을 수행하려는 때, 통상적으로 이메일 클라이언트와 같은 적합한 애플리케이션을 직접적으로 개시한다. 이메일 클라이언트가 인터넷에 대한 접속을 필요로 할 때, 시스 템은 접속을 수립할 것이다. 이메일 클라이언트는 올바른 접속 정보로 미리 구성될 수 있거나, 이용 가능한 접속 리스트 중에서 사용자가 선택하도록 프롬프트될 수 있다. 개인 네트워크로의 가상 개인 네트워크(VPN) 접속이 요구되는 경우에도, 시스템은 VPN 접속을 자동적으로 수립할 것이다. 따라서, 사용자는 이메일 애플리케이션을 개시하기 전에 임의의 라디오 또는 VPN 클라이언트를 스위치 온할 필요가 없다.
현재 WLAN 핫스팟 인증 메커니즘의 문제점은 핫스팟 서비스를 사용하도록 허용되기 위해 전술한 예의 이메일 애플리케이션을 사용하기 전에, 사용자가 별도의 애플리케이션(브라우저 또는 독립형 핫스팟 클라이언트)으로부터 WLAN 접속을 사용하도록 요구된다는 것이다.
인터넷 액세스 포인들 사이의 자동 로밍을 위한 사용자 필요가 존재하는데, 이것 역시 노키아 플랫폼에서 지원된다. 자동 로밍에서, 애플리케이션은 애플리케이션의 현재 서비스 네트워크 내에 더 바람직한 인터넷 액세스 포인트가 존재할 때 통보를 수신할 수 있다. 그 후, 애플리케이션은 현재 접속을 닫고 새롭게 발견된 인터넷 액세스 포인트를 사용하여 재접속할 수 있다. 네트워크 레벨 로밍에서, VPN 클라이언트 또는 이동 IP 클라이언트와 같은 미들웨어 구성요소는 하위 인터넷 액세스 포인트들간의 이동성을 관리하며, 애플리케이션에 대해 투명하다.
따라서, 요약하면, 사용자가 핫스팟을 통해 WLAN 액세스를 얻는 "정상적인" 방식은 다음과 같다.
ㆍ수동 로그 인
1. 사용자는 핫스팟이 존재한다는 것을 보여주는 신호를 판독한다.
2. 사용자는 브라우저를 열고 잘 알려진 웹 페이지를 읽으려 한다.
3. 사용자는 핫스팟 제공자의 웹 페이지에 다시 유도된다.
4. 사용자는 핫스팟에 대해 인증되고 액세스 허용되기 위해 사용자 이름 및 패스워드를 입력하도록 유고된다.
ㆍ반자동 메커니즘
1. 사용자는 미리 구성된 인증 메커니즘을 갖는 소프트웨어를 설치하였다.
2. 사용자는 핫스팟을 발견하는 소프트웨어를 클릭한다.
3. 사용자는 인증 '스크립트'를 호출하는 핫스팟을 선택한다.
4. 그 후, 스크립트는 사용자를 백엔드(backend) 서버에 대해 인증한다.
5. 그 후, 사용자는 핫스팟을 자유롭게 사용할 수 있다.
즉, 사용자는 핫스팟 내부에 있을 때 브라우저를 연다. 사용자가 웹페이지를 읽으려 할 때, 사용자는 포탈 페이지로 다시 유도된다. 그 후, 사용자는 사용자 이름/패스워드를 입력할 수 있다. 일단 인증되면, 사용자는 WLAN 네트워크를 사용할 수 있다. 특히 이는 (스마트 폰과 같은) 소형 장치에 있어서 불편한데, 사용자가 주위 무선 네트워크를 인지하고 접속되기 위해 많은 단계를 수행해야 하기 때문이다.
이와 달리, 일부 핫스팟 집합자는 전술한 웹 페이지 기반 로그인을 모방하여 백엔드 서버에 신호를 보내는 스크립트를 사용한다. 그러나, 이들 스크립트는 완전히 자동이 아니며 사용자 동작을 요구한다.
따라서, 핫스팟을 통해 접속하고 접속 해제하기 위해 여전히 사용자로부터의 일부 수동 입력이 요구된다. 즉, WLAN을 갖는 이동 단말의 사용자는, 네트워크 접속, 예를 들어 인터넷을 사용할 수 있기 위해 먼저 링크 계층 접속을 수립한 후 핫스팟 클라이언트를 시작해야 한다.
또한, 무선 신호는 환경 요인에 의해 영향 받는다. 예를 들어, 벽들(walls)이 무선 라디오의 신호 강도를 감소시킬 수 있다. 블루투스와 같은 다른 무선 네트워킹 기술이 WLAN 신호와의 간섭을 야기할 수 있다. 그러므로, 사용자는 환경 관련 사항에 기초하여 무선 접속을 잃거나 얻을 수 있다. 어떤 사용자가 블루투스-가능 장치를 사용하게 되어 다른 사용자가 WLAN 핫스팟으로의 접속을 잃은 경우, WLAN 사용자는 WLAN 스팟으로의 접속을 다시 얻기 위해 전술한 단계를 수행해야 한다.
따라서, 본 발명의 목적은 전술한 문제점을 해결하고 WLAN 핫스팟과 같은 액세스 개체에 쉽고 자동화된 로그온을 위한 지원을 제공한다.
이 목적은 네트워크 접속을 처리하기 위한 운영 개체를 포함하는 네트워크 장치의 네트워크 접속을 처리하는 방법에 의해 해결되는데, 여기서 특정 네트워크 액세스 장치에 대한 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체는 운영 개체에 접속 가능하며, 이 방법은,
운영 개체에 의해, 네트워크 접속에 대한 필요성을 식별하는 단계와,
액세스 클라이언트 개체가 인증을 수행하도록 요청하는 단계와,
액세스 클라이언트 개체에 의해, 인증을 수행하는 단계를 포함한다.
이와 달리, 이 목적은 네트워크 접속을 처리하기 위해 운영 개체를 운영하는 방법에 의해 해결되는데, 여기서 특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체는 운영 개체에 접속 가능하며, 이 방법은
운영 개체에 의해, 네트워크 접속에 대한 필요성을 식별하는 단계와,
액세스 클라이언트 개체가 인증을 수행하도록 요청하는 단계를 포함한다.
다른 예로서, 전술한 목적은 네트워크 접속을 처리하기 위해 운영 개체를 포함하는 네트워크 장치에 접속 가능한 특정 네트워크 액세스 장치에 네트워크 접속을 처리하기 위해 액세스 클라이언트 개체를 운영하는 방법에 의해 해결되는데, 이 방법은,
운영 개체로부터 인증을 수행하라는 요청을 수신하는 단계와,
인증을 수행하는 단계를 포함한다.
또한, 전술한 목적은 네트워크 접속을 처리하는 운영 개체 및 특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체를 포함하는 네트워크 장치에 의해 해결되는데,
운영 개체는 네트워크 접속에 대한 필요성을 식별하고, 액세스 클라이언트 개체를 통보하도록 구성되며,
적어도 하나의 액세스 클라이언트 개체는 인증을 수행한다.
이와 달리, 전술한 목적은 특정 네트워크 액세스 장치에 대한 접속 처리를 제공하는 액세스 클라이언트 개체에 의해 해결되는데, 이는
운영 개체로부터 인증을 수행하라는 요청을 수신하는 수단과,
인증을 수행하는 수단을 포함한다.
또한, 이와 달리, 전술한 목적은 네트워크 접속을 처리하는 운영 개체에 의해 해결되는데, 이 운영 개체는
네트워크 접속에 대한 필요성을 식별하는 수단과,
특정 네트워크 액세스 장치에 대해 접속 처리를 제공하는 액세스 클라이언트 개체가 인증 수행하도록 요청하는 수단을 포함한다.
따라서, 본 발명에 따르면, 인증 절차는 별도의 요소, 즉, 액세스 클라이언트 개체(그러므로, 예에서는 핫스팟 클라이언트)에 위임된다. 이 액세스 클라이언트 개체는 특정 네트워크 액세스 장치에 대해 특정될 수 있어서, 사용자로부터의 수동 입력이 요구된다.
따라서, 본 발명에 따르면, 인증은 접속 서브시스템으로 통합된다.
따라서, 인증 프로세스는 이메일과 같은 임의의 애플리케이션이 사용자에 의한 추가적 단계를 요구하지 않고 핫스팟으로의 액세스를 얻게 한다.
본 발명의 다른 측면에 따르면, 운영 개체는 액세스 클라이언트 개체에 의한 인증의 결과에 관해 통보될 수 있으며, 인증이 성공적인 경우, 운영 개체는 네트워크 접속의 사용을 허용할 수 있다.
본 발명의 다른 측면에 따르면, 복수의 액세스 클라이언트 개체가 제공될 수 있는데, 복수의 액세스 개체 중 하나의 액세스 클라이언트 개체가 네트워크 접속에 대한 필요성에 기초하여 선택될 수 있다.
본 발명의 다른 측면에 따르면, 메시지가 액세스 클라이언트 개체로부터 운영 체제 클라이언트로 송신되어 운영 체제가 언제 어떤 접속 프로파일이 이용 가능하게 되는지를 통보하도록 요청할 수 있다. 이와 달리, 메시지가 운영 체제 클라이언트로부터 액세스 클라이언트 개체로 송신되어 액세스 클라이언트 개체가 언제 어떤 접속 프로파일이 이용 가능하게 되는지를 통보하도록 요청할 수 있다.
본 발명의 다른 측면에 따르면, 메시지가 운영 개체로부터 액세스 개체 클라이언트로 송신될 수 있어서, 운영 개체는 액세스 클라이언트 개체가 인증을 수행하도록 요청한다.
본 발명의 다른 측면에 따르면, 메시지가 운영 개체로부터 액세스 개체 클라이언트로 송신될 수 있어서, 운영 개체는 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청한다.
본 발명의 다른 측면에 따르면, 메시지가 액세스 클라이언트 개체로부터 운영 개체로 송신될 수 있어서, 액세스 클라이언트 개체는 인증이 성공적으로 수행되었음을 운영 체제에 표시한다.
본 발명의 다른 측면에 따르면, 메시지가 액세스 클라이언트 개체로부터 운영 개체로 송신될 수 있어서, 액세스 클라이언트 개체는 인증 해제가 성공적으로 수행되었음을 운영 체제에 표시한다.
본 발명의 다른 실시예에 따르면, 메시지가 액세스 클라이언트 개체로부터 운영 개체로 송신될 수 있어서, 액세스 클라이언트 개체는 인증/인증 해제가 실패했음을 운영 체제에 표시한다.
본 발명의 다른 측면에 따르면, 사용자 입력에 의한 네트워크 접속 설정읠 수정이 금지된다.
본 발명의 다른 측면에 따르면, 액세스 클라이언트 개체는 운영 개체에 등록된다.
본 발명의 다른 측면에 따르면, 액세스 클라이언트 개체는 프로파일로 링크되는데, 인증 단계에서, 운영 개체는 프로파일과의 접속이 수립될 경우에 프로파일에 링크되는 액세스 클라이언트 개체를 통보한다.
본 발명을 첨부된 도면을 참조하여 설명한다.
도 1은 본 발명의 실시예에 따른 아키텍처의 블록도를 도시하고 있다.
도 2는 본 발명의 실시예에 따른 핫스팟 클라이언트의 등록을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 3은 본 발명의 실시예에 따른 자동 핫스팟 로그인을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 4는 본 발명의 실시예에 따른 자동 핫스팟 로그 오프를 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 5는 핫스팟 클라이언트가 발견 세팅을 관리하는, 본 발명의 실시예에 따른 WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 6은 OS가 발견 세팅을 관리하는, 본 발명의 실시예에 따른 WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 7은 본 발명의 실시예에 따른 기본 미들웨어 가능 핫스팟 인증을 설명하는 메시지 시퀀스 차트를 보다 상세히 도시하고 있다.
도 8은 본 발명의 실시예에 따른 WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트를 보다 상세히 도시하고 있다.
도 9는 본 발명의 실시예에 따른 WLAN 핫스팟 인증 해제를 설명하는 메시지 세퀀스 차트를 보다 상세히 도시하고 있다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 설명한다.
전술한 바와 같이, 현재 WLAN 핫스팟 클라이언트는 자동 핫스팟 로그온을 위해 사용된다. Symbian과 같은 운영 체제에 대해 이러한 클라이언트의 구현을 허용하고, 자동화 WLAN 핫스팟 로그온과 이러한 운영 체제의 네트워킹을 통합하기 위해, 본 발명의 실시예에 따르면, WLAN 선택(SSID)의 관리를 별도의 클라이언트에 위임하는 메커니즘과, WLAN 핫스팟 클라이언트와 끊김없는 로밍 및 고유(native) 사용자 인터페이스를 통합하는 메커니즘이 제공된다.
보다 상세히, 본 발명에 실시예에 따르면, 다음이 제공된다.
SSID 설정을 표시하는 WLAN 인터넷 액세스 포인트 설정은 외부 소프트웨어 개체에 의해 관리된다. WLAN 인터넷 액세스 포인트 설정이 이러한 표시를 사용하여 구성된 경우, 운영 체제는 이것이 인터넷 액세스 포인트의 이용 가능성을 검출하지 않는다는 것을 안다. 또한, 운영 체제는 사용자가 WLAN 설정을 수정하기 위해 표준 사용자 인터페이스를 사용할 수 없다는 것을 검출할 수 있는데, 왜냐하면 WLAN 설정은 별도의 소프트웨어 개체에 의해 관리되기 때문이다. 이 설정의 실시예는 정의되지 않은 SSID를 표시하는 기존 SSID 필드의 특정이다.
또한, 애플리케이션 프로그래밍 인터페이스(API)는 운영 체제과 제 3 자 핫스팟 클라이언트 사이에서 정의된다. API는 다음 특징을 가능하게 한다.
- 제 3 자 핫스팟 클라이언트 또는 여러 클라이언트의 후속 설치
- WLAN 서브시스템 또는 운영 체제가 WLAN 서브시스템에 의해 발견되는 WLAN 네트워크로 로그 온할 필요를 검출할 때, WLAN 서브시스템 또는 운영 체제에 의해 제 3 자 핫스팟 클라이언트(또는 핫스팟 클라이언트로의 통보)의 자동 활성화
- 핫스팟 클라이언트로부터 WLAN 서브시스템 또는 운영 체제으로의 이벤트 통보를 전송하는 기능. 통보는, 핫스팟에 의한 적합한 네트워크의 발견, 성공적인 인증, (다양한 이유 코드를 갖는) 성공적이지 못한 인증, 인증된 세션 종료, 성공적인 로그 아웃, 성공적이지 못한 로그 아웃과 같은 이벤트에 주어질 수 있다.
- WLAN 서브시스템 또는 운영 체제으로부터 핫스팟 클라이언트로의 이벤트 통보를 전송하는 기능. 통보는, 로그 인 및 로그 아웃이 필요하다는 이벤트에 주어질 수 있다.
운영 체제에 의해 로밍 결정 또는 자동 인터넷 액세스 포인 선택을 구현하는 것은, 제 3 자 핫스팟 클라이언트에 의해 주어지는 통보에 기초한다. 예를 들어, 인증이 성공적으로 완료된 후에만 WLAN 인터넷 액세스 포인트에 관한 "링크 업" 통보가 애플리케이션에 주어져야 하거나, 이동 IP 등록은 성공적인 인증 후에 시도되어야 한다.
이하에서, 실시예의 원리를 도 1 내지 6을 참조하여 설명한다.
도 1에서, 소프트웨어 아키텍처의 개요가 도시되어 있는데, 이는 스마트폰, 랩탑, PDA 등과 같은 네트워크 장치에 제공된다. 참조부호 1은 제 1 액세스 클라이언트 개체(액세스 클라이언트 장치)에 대한 예로서 WLAN 핫스팟 클라이언트(1)를 지칭하며, 참조부호 2는 제 2 액세스 클라이언트 개체(액세스 클라이언트 장치)에 대한 예로서 WLAN 핫스팟 클라이언트(2)를 지칭한다. 참조부호 3은 동작 개체(동작 장치)에 대한 예로서 운영 체제(OS)을 지칭하며, 참조부호 3a는 운영 체제(3)에 통합되는 WLAN 서브시스템을 지칭한다. 참조부호 4는 WLAN 핫스팟 클라이언트 API를 지칭한다.
바람직하게는, 다음 특징이 API(4)에서 이용 가능해야 한다.
ㆍ API는 제 3자 핫스팟 클라이언트(가령, WLAN 핫스팟 클라이언트 1 및/또는 2)를 운영 체제의 인증 프레임워크에 등록할 수 있어야 한다. 핫스팟 클라이언 트는 표준 핫스팟 클라이언트 인터페이스를 제공하는 동적 링크 라이브러리로서 구현될 수 있다. 등록 시, 운영 체제는 라이브러리의 파일명을 알게 되고, 운영 체제는 핫스팟 클라이언트의 다양한 방법을 호출할 수 있을 것이다.
ㆍ API(4)는 제 3 자 핫스팟 클라이언트(가령, WLAN 핫스팟 클라이언트 1 및/또는 2)를 프로파일에 링크할 수 있어야 한다. 이는 프로파일과의 접속이 수립되면 운영 체제는 링크된 핫스팟 클라이언트를 호출하여 인증을 수행할 것이라는 것을 의미한다.
또한, API에 대해 다음 프리미티브(primitives)가 정의되어야 한다.
ㆍ 소정 접속 프로파일이 이용 가능하게 될 때 핫스팟 클라이언트가 운영 체제가 통보하도록 요청할 수 있는 API 프리미티브(운영 체제가 WLAN 네트워크 발견 설정을 관리할 때 사용됨).
ㆍ 소정 접속 프로파일이 이용 가능하게 될 때 핫스팟 클라이언트가 통보하도록 운영 체제가 요청할 수 있는 API 프리미티브(핫스팟 클라이언트가 WLAN 네트워크 발견 설정을 관리할 때 사용됨).
ㆍ 운영 체제가 핫스팟 클라이언트가 인증을 수행하도록 요청할 수 있는 API 프리미티브.
ㆍ 운영 체제가 핫스팟 클라이언트가 인증 해제를 수행하도록 운영 체제가 요청할 수 있는 API 프리미티브.
ㆍ 핫스팟 클라이언트가 인증이 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 API 프리미티브.
ㆍ 핫스팟 클라이언트가 인증 해제가 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 API 프리미티브.
ㆍ 핫스팟 클라이언트가 인증/인증 해제가 실패하였음을 운영 체제에 표시할 수 있는 API 프리미티브.
이하, API와 접속되는 운영 체제 및 핫스팟 클라이언트의 동작과 전술한 API 프리미티브의 사용을 도 2 내지 6을 참조하여 설명한다.
도 2는, 이 예에서, WLAN 핫스팟 클라이언트(1)의 핫스팟 클라이언트의 등록의 메시지 시퀀스 차트를 도시하고 있다. 예를 들어, 이 등록 절차는 네트워크 장치가 특정 핫스팟에 최초로 접속 할 때 또는 그 이전에 핫스팟의 운영자의 웹사이트를 통해 수행될 수 있다. 이와 달리, 핫스팟 클라이언트 소프트웨어가 설치될 때 등록이 수행될 수 있다. 이는 최초 접속 또는 그 이전일 수 있다. 또한, 등록은 장치 제조에 의해 소프트웨어 구성 프로세스의 일부로서 수행될 수 있다.
이 절차는 WLAN 핫스팟 클라이언트(2)의 설치 프로그램을 시작하여 시작될 수 있는데, 여기서 핫스팟 애플리케이션에 의해 요구되는 파일이 설치된다(단계 S1). 단계(S2)에서, 등록 메시지 "WLAN 핫스팟 클라이언트(1)"가 운영 체제으로 송신된다. 다음으로, 운영 체제는 "WLAN 핫스팟(1)"에 대해 실행 가능한 것이 어디에 있는지와 다른 구성을 기록한다(단계(S3)). 전술한 바와 같이, 핫스팟 클라이언트는 동적 링크 라이브러리로서 구현될 수 있으며, 등록되면, 운영 체제는 라이브러리 파일명을 알게 된다.
"WLAN 핫스팟 클라이언트(1)"을 설치한 후, "WLAN 핫스팟 클라이언트(1)"을 사용하기 위해 소정 파일에 대한 운영 체제의 설정을 구성하는 것이 가능하다. 즉, 전술한 바와 같이, 핫스팟 클라이언트가 프로파일에 링크된다.
도 3은 자동 핫스팟 로그인의 메시지 시퀀스 차트를 도시하고 있다.
단계(S11)에서, 운영 체제(OS)은 "WLAN 핫스팟 클라이언트(1)"를 사용하도록 구성되는 네트워크에 WLAN 접속을 수립할 필요를 검출한다. 그 후, 단계(S12)에서 계층(1 및 2) WLAN 접속이 수립된다. 단계(S13)에서 인증 메시지가 WLAN 핫스팟 클라이언트(1)에 송신된다. 즉, 이 메시지는 전술한 바와 같이 핫스팟 클라이언트가 인증을 수행하도록 운영 체제가 요청할 수 있는 API 프리미티브이다.
다음으로, 핫스팟 클라이언트(1)는 대응 핫스팟의 액세스 포인트(도시 생략)에서 가령, HTTP(Hypertext Transfer Protocol)를 사용하여 자동 로그 인을 수행한다(단계 (S14)). 성공적인 인증의 경우, 단계(S15)에서 WLAN 핫스팟 클라이언트는 인증 완료(성공) 메시지를 운영 체제에 송신한다. 이 메시지는 핫스팟 클라이언트가 인증이 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 API 프리미티브이다. 성공적이지 못한 경우, 핫스팟 클라이언트(1)는 인증이 실패했음을 핫스팟 클라이언트가 운영 체제에 표시할 수 있는 전술한 API 프리미티브를 송신할 것이다.
그 후, 운영 체제는 WLAN 접속이 이용 가능한 것으로 고려하고, 애플리케이션, 가령, 이동 IP에 표시될 수 있다(단계 S16). 따라서, 전체 자동 핫스팟 로그 인이 수행되는데, 사용자로부터의 추가적인 수동 입력이 필요하다.
도 4는 자동 핫스팟 로그 오프가 설명되는 메시지 시퀀스 차트이다. 자동 핫스팟 로그 오프는 불필요한 로그 인 시간을 절감하거나 리소스를 절감하기 위해 수행될 수 있다.
단계(S21)에서, 운영 체제는 WLAN 접속이 닫힐 필요가 있다는 것을 검출한다. 예를 들어, 접속을 사용하는 애플리케이션이 더 이상 없는 경우가 있다. 따라서, 단계(S22)에서, 접속 해제 메시지를 WLAN 핫스팟 클라이언트(1)에 송신한다. 이 메시지는 핫스팟 클라이언트가 인증 해제를 수행하도록 운영 체제가 요청할 수 있는 전술한 API 프리미티브이다.
다음으로, WLAN 핫스팟 클라이언트(1)는 가령, HTTP를 사용하여 로그 오프 프로토콜을 수행한다(단계 S23). 성공적인 인증 해제의 경우, 이는 단계(S24)에서 인증 해제 완료(성공) 메시지를 운영 체제에 송신한다. 이 메시지는 핫스팟 클라이언트가 인증 해제가 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 전술한 API 프리미티브이다. 성공적이지 못한 인증 해제의 경우, API 프리미티브가 송신되는데, 이에 의해 핫스팟 클라이언트는 인증 해제가 실패하였음을 운영 체제에 표시할 수 있다.
단계(S25)에서, 운영 체제는 (도 3에 도시된 단계(S12)에서 수립된) WLAN 계층(1 및 2) 접속을 차단한다. 그 후, WLAN 접속은 닫힌다.
도 5에서, WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트가 도시되어 있다.
단계(S31)에서, WLAN 핫스팟 클라이언트(1)는 WLAN 스캐닝 결과에 대한 메시지 등록을 운영 체제에 송신한다. 이는 소정 접속 프로파일이 이용 가능하게 될 때 운영 체제가 통보하도록 핫스팟 클라이언트가 요청할 수 있는 전술한 API 프리 미티브이다.
다음으로, 운영 체제 및 WLAN 서브시스템(도 1의 3a)은 주기적 스캐닝을 수행한다. 단계(S33)에서, 운영 체제는 원시 WLAN 스캐닝 결과를 핫스팟 클라이언트에 송신한다. 그 후, WLAN 핫스팟 클라이언트는 호환 가능한 네트워크가 이용 가능하지를 검출하기 위해 자신 고유의 네트워크 발견 설정(가령, SSID 리스트)을 사용한다(단계 S34). 핫스팟 클라이언트는 WLAN 네트워크에 관하 더 알기 위해 추가적인 독점적 수단을 사용할 수 있다. 성공의 경우, 단계(S35)에서 핫스팟 클라이언트는 호환 가능한 WLAN 핫스팟이 이용 가능하다는 표시를 포함하는 메시지를 운영 체제에 송신한다. 이에 응답하여, 운영 체제는 단계(S36)에서 이 호환 가능한 WLAN 핫스팟과의 WLAN 핫스팟 접속을 활성화시키도록 결정한다. 단계(S37)에서, 도 3을 참조하여 설명한 바와 같이 자동 로그온이 수행된다.
도 6에서, 역시 WLAN 이용 가능성 발견 및 인증을 설명하는 메시지 시퀀스 차트가 도시되어 있지만, 이 경우에는 운영 체제가 발견 설정을 관리한다.
단계(S41)에서, 운영 체제 및 WLAN 서브시스템은 주기적 스캐닝을 수행한다. 단계(S42)에서, 운영 체제는 자신 고유의 네트워크 WLAN 발견 설정(가령, SSID 리스트)을 사용하여 WLAN 핫스팟 프로파일이 이용 가능하다는 것을 검출한다. 이 단계에서, 운영 체제는 전술한 API 프리미티브를 핫스팟 클라이언트에 송신하는데, 이것에 의해 소정 접속 프로파일이 이용 가능하게 될 때 핫스팟 클라이언트가 통보하도록 운영 체제가 요청할 수 있다.
성공의 경우, 운영 체제는 단계(S43)에서 WLAN 핫스팟 접속을 활성화하기로 결정한다. 그 후, 도 3을 참조하여 설명한 자동 로그온이 이어진다.
따라서, 본 실시예에 따르면, '표준' API가 접속 메커니즘으로 생성되어 핫스팟 로그인을 자동화한다. 이 API는 사용자가 핫스팟을 사용하기 위해 최소 단계를 수행하도록 802.1x 메커니즘 또는 독점적 인증 스트립트와 같은 외부 메커니즘을 호출할 수 있다.
이 API는 소형 장치의 WLAN 접속 관리 시스템으로 단단하게(tightly) 통합된다.
따라서, 핫스팟에 액세스하기 위해 사용자가 별도로 특수한 소프트웨어를 개시할 필요가 없으며, 복수의 서비스 제공자에 걸친 공통 룩 앤드 필(look & feel)이 가능하다.
이하에서는, 도 7 내지 9를 참조하여 전술한 WLAN 핫스팟 인증 시나리오를 보다 상세히 설명한다.
도 7은 기본 미드루에어 가능 핫스팟 인증을 설명하는 메시지 시퀀스 차트를 도시하고 있다.
원칙적으로, 이는 도 3을 참조하여 전술한 것보다 상세하다. 특히, 도 3은 운영 체제, 즉, WLAN 서브시스템, 네트워크 서브시스템 및 전송자 관리자의 더 많은 기능을 도시하고 있다. 이 절차는 어떤 애플리케이션 또는 서브시스템이 네트워크 접속을 개시할 때 시작될 수 있다. 그 후, 네트워크 서브시스템은 접속 메시지를 WLAN 서브시스템에 송신한다. 이 방식에서, (도 3의 단계(S12)와 유사하게) WLAN 계층(1 및 2) 접속이 수립된다. 인증 이전에, IP-레벨 접속 업 및 데이터가 애플리케이션으로 흐르도록 허용된다.
네트워크 서브시스템은 프로파일 1을 선택하고 전송자 관리자에 메시지 접속 완료(프로파일 1)를 송신하는데, 이는 인증(프로파일 1)을 WLAN 핫스팟 클라이언트에 전송한다. 즉, 이 메시지는 (도 3의 단계(S13)에 유사하게) 핫스팟 클라이언트가 인증을 수행하도록 운영 체제가 요청할 수 있는 API 프리미티브이다. 그 후, WLAN 핫스팟 클라이언트는 네트워크 서브시스템에 HTTP 요청을 송신함으로써 인증을 수행하는데, 이 시스템은 데이터 요청을 WLAN 서브시스템에 송신하고, 이 서브시스템은 데이터를 핫스팟에 송신한다. 대응 응답이 WLAN 서브시스템을 통해 수신되고, 네트워크 서브시스템으로 송신하는데, 이 서브시스템은 HTTP 응답을 WLAN 핫스팟 클라이언트에 송신한다. 이 절차는 도 3의 단계(S14)에 대응한다. HTTP를 사용하는 인증은 단 하나의 예라는 것을 유의하자. 또한, 인증 동안 단지 하나 또는 둘 이상이 존재할 수 있다.
성공적인 인증의 경우, 인증 완료(성공) 메시지가 전송자 관리자에 송신된다. 이는 (도 3의 단계(S15)와 유사하게) 핫스팟 클라이언트가 인증이 성공적으로 수행되었음을 운영 체제에 표시할 수 있는 API 프리미티브이다.
그 후, 해제 접속(프로파일 1)이 네트워킹 서브시스템으로 송신되어 성공적인 접속 후의 접속을 해제한다. 그 후, 접속은 업되고 실행된다. 애플리케이션으로부터 네트워크 서브시스템으로의 데이터 요청이 허용된다.
도 8은 발견 및 인증이 어떻게 하나의 동작으로 결합될 수 있는지를 설명하는 메시지 시퀀스 차트이다.
이 절차는 애플리케이션이 전송자 관리자를 사용하여 하나 이상의 프로파일(프로파일 1, 프로파일 2,...프로파일 n)에 관한 접속 이용 가능성을 등록할 때 시작된다. 전송자 관리자는 WLAN 접속 이용 가능성 요청 표시 메시지를 WLAN 핫스팟 클라이언트에 송신한다. 다음으로, WLAN 핫스팟 클라이언트는 모든 지원되는 접속 프로파일에 대한 우선권 이용 가능성 표시를 요청할 수 있고, 우선권 접속 이용 가능성(프로파일 1, 프로파일 4,...)에 대한 대응 메시지 등록을 송신하는데, 프로파일 1이 최고 우선권을 가지고 프로파일 4가 다음으로 높은 우선권을 갖는 식으로 가정한다.
한편, WLAN 서브시스템은 주기적 스캐닝을 수행하고 시작 리스트를 포함하는 스캔 응답을 송신한다. 전송자 관리자는 일치하는 WLAN 네트워크가 존재하는지를 체크한다. 일치하는 WLAN 네트워크가 발견되는 경우, 접속 이용 가능성 표시(프로파일 1)가 WLAN 핫스팟 클라이언트로 송신되는데, 프로파일 1에 대응하는 네트워크가 이용 가능한 것으로 가정한다. 그 후, WLAN 핫스팟 클라이언트가 접속(프로파일 1)을 네트워킹 서브시스템으로 송신하여, WLAN 인증이 도 7에 도시된 바와 같은 방안에 따라 수행된다. 그 후, 프로파일 X(가령, 전술한 프로파일 1)에 대한 접속 이용 가능 표시가 WLAN 핫스팟으로 송신되는데, 이는 전송자 관리자에 접속(프로파일 X)을 송신한다.
도 9는 WLAN 핫스팟 인증 해제를 설명하는 메시지 시퀀스 차트를 도시하고 있다.
도 4를 참조하여 설명한 바와 유사하게, 일부 애플리케이션 또는 서브시스템 이 접속을 차단하라는 요청을 개시할 때 인증 해제가 시작될 수 있는데, 예를 들어, 접속이 더 이상 필요치 않다고 발견될 때이다.
따라서, 네트워킹 서브시스템은 전송자 관리자에 접속 해제 표시(프로파일 1)를 발신하는데, 이는 접속 해제(프로파일 1)를 WLAN 핫스팟 클라이언트에 송신한다. 즉, 이는 핫스팟 클라이언트가 인증 해제를 수행하도록 운영 체제가 요청할 수 있는 API 프리미티브이다(도 4의 단계(S22)와 유사함). 핫스팟 클라이언트는 HTTP를 사용하여 로그 오프를 수행하는데, 인증을 수행하는 경우와 유사하다(도 4의 단계(S23))와 유사함). HTTP를 사용하여 인증 해제를 수행하는 것은 단지 하나의 예라는 것을 유의하자. 또한, 인증 해제 동안 하나 이상의 트랜잭션이 존재할 수 있다.
인증 해제가 성공적인 경우, WLAN 핫스팟 클라이언트는 인증 해제 완료(성공) 메시지를 전송자 관리자에 송신한다. 이는 핫스팟 클라이언트가 운영 체제에 인증 해제가 성공적으로 수행되었음을 표시할 수 있는 API 프리미티브이다(도 4의 단계(S24)와 유사함). 전송자 관리자는 네트워킹 서브시스템에 대응 메시지 차단(접속 8 프로파일 1)을 송신하는데, 이는 차단 WLAN 메시지를 WLAN 서브시스템에 발신한다.
그 후, 접속은 다운되고 링크 계층의 데이터도 더 이상 교환될 수 없다.
따라서, 본 실시예에 따르면, 제 3 자 핫스팟 로그 온 클라이언트를 구현할 수 있는데, 이는 공공 WLAN의 이용 가능성을 개선한다. 특히, 운영 체제는 어느 프로파일, 어느 네트워크(SSID)가 이용 가능한지에 관한 지식을 갖는다. 이 정보 는 인증을 수행하는 핫스팟 클라이언트에 의해 사용된다.
즉, 본 실시예에 따르면, 고유 사용자 인터페이스, 자동 접속 선택 및 끊김 없는 로밍을 갖는 제 3 자 핫스팟 클라이언트의 통합이 가능하다.
따라서, 본 발명은 여러 상위 계층(링크 계층보다 상위) 인증이 필요할 때, 예를 들어, 여러 핫스팟 클라이언트가 사용될 때, 끊김 없는 로밍을 가능하게 한다. 이는 자동 인증으로 인해 가능하다.
특히 WLAN 핫스팟 클라이언트가 Symbian 폰과 같은 이동 장치상에서 구현될 때, 본 발명에 따라 다음과 같은 장점이 달성된다.
- 제 3 자 애플리케이션은 기존 WLAN 인터넷 액세스 포인트 정의와 호환 가능하게 자신 고유의 WLAN 설정을 관리할 수 있다. 기존 미들웨어는 언제 WLAN 핫스팟 접속이 이용 가능한지를 검출할 수 있어야 한다.
- WLAN 핫스팟 클라이언트는 장치의 접속 선택 사용자 인터페이스, 자동 인터넷 액세스 포인트 선택 및 끊김 없는 로밍과 통합된다.
- 사용자는 사용자가 사용하기 원하는 실제 애플리케이션을 실행하기 전에 핫스팟 클라이언트를 개별적으로 실행할 필요가 없다. 대신, 핫스팟 애플리케이션은 필요할 때 자동적으로 실행될 수 있다.
본 발명은 전술한 실시예에 한정되지 않으며, 다양한 수정이 가능하다.
예를 들어, 본 발명은 WLAN에 한정되지 않으며, 블루투스, WiMAX 등과 같은 다른 접속 네트워크에도 적용될 수 있는데, 여기서 상이한 프로파일을 가질 수 있는 상이한 액세스 개체를 접속시킬 수 있고 인증을 수행할 필요가 있다. 즉, 액세 스 클라이언트(핫스팟 클라이언트)는 접속이 다른 애플리케이션에 대해 "해제"되기 전에 인증을 수행하는 임의의 인증 클라이언트일 수 있다.
또한, 이는 라디오 네트워크에 한정되는 것이 아니며, 네트워크 액세스 개체로의 접속이 (LAN 접속 등과 같은) 케이블을 사용하여 유선 액세스 포인트를 통해 달성될 때, 유선 네트워크에도 적용 가능하다. 이 경우, 유선 액세스 포인트의 상이한 사양은 상이한 액세스 클라이언트를 사용하여 고려될 수 있다. 예를 들어, 본 발명은 xDSL 또는 다른 유선 광대역 접속에 적용될 수 있다.
또한, 바람직한 실시예의 전술한 설명에서, "핫스팟"은 네트워크 액세스 개체에 대한 하나의 예일 뿐이다. 즉, 네트워크 액세스 개체의 다른 형태도 가능하다.
또한, 전술한 실시예에 따르면, (액세스 클라이언트 개체에 대한 일례로서) WLAN 핫스팟 클라이언트 및 (운영 개체에 대한 일례로서) 운영 체제는 네트워크 장치를 실행하는 컴퓨터 내의 소프트웨어로서 구현된다. 그러나, 액세스 클라이언트 개체 및 운영 개체는 ASIC, DSP 등과 같은 하드웨어로서도 실현될 수 있어서, 상이한 액세스 클라이언트 개체는 또한 네트워크 장치의 적합한 소켓 등으로 대응하는 소자를 삽입함으로써 교체되거나 사용될 수 있다.
Claims (54)
- 네트워크 장치의 네트워크 접속을 처리하는 방법으로서,상기 네트워크 장치는 네트워크 접속을 처리하기 위해 운영 개체(operation entity; 3)를 포함하고,특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체(1,2)가 상기 운영 개체에 접속 가능하며,상기 방법은상기 운영 개체에 의해, 네트워크 접속에 대한 필요성을 식별하는 단계(S11)와,상기 액세스 클라이언트 개체가 인증을 수행하도록 요청하는 단계(S13)와,상기 액세스 클라이언트 개체에 의해, 상기 인증을 수행하는 단계(S14)를 포함하는방법.
- 네트워크 접속을 처리하기 위해 운영 개체(3)를 운영하는 방법으로서,특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체(1,2)가 상기 운영 개체에 접속 가능하며,상기 방법은상기 운영 개체에 의해, 네트워크 접속에 대한 필요성을 식별하는 단계(S11)와,상기 액세스 클라이언트 개체가 인증을 수행하도록 요청하는 단계(S13)를 포함하는방법.
- 네트워크 접속을 처리하기 위해 운영 개체(3)를 포함하는 네트워크 장치에 접속 가능한 특정 네트워크 액세스 장치에 대한 네트워크 접속을 처리하기 위해 액세스 클라이언트 개체를 운영하는 방법으로서,상기 운영 개체(3)로부터 인증을 수행하라는 요청을 수신하는 단계(S13)와,상기 인증을 수행하는 단계(S14)를 포함하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 액세스 클라이언트 개체에 의한 상기 인증의 결과를 상기 운영 개체에 통보하는 단계(S15)와,상기 인증이 성공적인 경우, 상기 운영 개체에 의해, 상기 네트워크 접속의 사용을 허용하는 단계(S16)를 더 포함하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,복수의 액세스 클라이언트 개체가 제공되며,상기 식별 단계(S11)는 네트워크 접속에 대한 필요성에 기초하여 복수의 액세스 클라이언트 개체 중 하나의 액세스 클라이언트 개체를 선택하는 단계를 포함하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 액세스 클라이언트 개체로부터 상기 운영 체제 클라이언트로 메시지가 송신되어, 소정 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 상기 운영 체제 클라이언트에게 요청하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 운영 체제 클라이언트로부터 상기 액세스 클라이언트 개체로 메시지가 송신되어, 소정 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 상기 액세스 클라이언트 개체에게 요청하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 운영 개체로부터 상기 액세스 개체 클라이언트로 메시지가 송신되어, 상기 운영 개체는 상기 액세스 클라이언트 개체가 상기 인증을 수행하도록 요청하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 운영 개체로부터 상기 액세스 개체 클라이언트로 메시지가 송신되어, 상기 운영 개체는 상기 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 액세스 클라이언트 개체로부터 상기 운영 개체로 메시지가 송신되어, 상기 액세스 클라이언트 개체는 상기 인증이 성공적으로 수행되었음을 상기 운영 체제에 표시하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 액세스 클라이언트 개체로부터 상기 운영 개체로 메시지가 송신되어, 상기 액세스 클라이언트 개체는 인증 해제가 성공적으로 수행되었음을 상기 운영 체제에 표시하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 액세스 클라이언트 개체로부터 상기 운영 개체로 메시지가 송신되어, 상기 액세스 클라이언트 개체는 인증/인증 해제가 실패하였음을 상기 운영 체제에 표시하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,사용자 입력에 의한 네트워크 접속 설정의 수정을 금지하는 단계를 더 포함하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,액세스 클라이언트 개체를 상기 운영 개체에 등록(registering)하는 단계를 더 포함하는방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,액세스 클라이언트 개체를 프로파일에 링크하는 단계를 더 포함하되,상기 인증 단계에서, 상기 운영 개체는 상기 프로파일과의 접속이 수립될 경우에 상기 프로파일에 링크되는 상기 액세스 클라이언트 개체에 통보하는방법.
- 네트워크 접속을 처리하는 운영 개체(3) 및 특정 네트워크 액세스 장치에 접속 처리를 제공하는 적어도 하나의 액세스 클라이언트 개체(1,2)를 포함하는 네트워크 장치로서,상기 운영 개체는 네트워크 접속에 대한 필요성을 식별하고, 상기 액세스 클라이언트 개체를 통보하도록 구성되며,적어도 하나의 액세스 클라이언트 개체는 인증을 수행하는네트워크 장치.
- 제 16 항에 있어서,상기 액세스 클라이언트 개체(1,2)는 상기 액세스 클라이언트 개체에 의한 상기 인증의 결과에 관해 상기 운영 개체에 통보하도록 구성되며,상기 운영 개체는 상기 인증이 성공적인 경우에 상기 네트워크 접속의 사용을 허용하는네트워크 장치.
- 제 16 항에 있어서,복수의 액세스 클라이언트 개체가 제공되고,상기 운영 개체는 네트워크 접속에 대한 필요성에 기초하여 상기 복수의 액세스 클라이언트 개체 중 하나의 액세스 클라이언트 개체를 선택하는네트워크 장치.
- 제 16 항에 있어서,상기 액세스 클라이언트 개체는 상기 운영 개체에 메시지를 송신하여 소정의 접속 프로파일이 언제 이용 가능하게 되는지를 운영 개체가 통보하도록 요청하는네트워크 장치.
- 제 16 항에 있어서,상기 동작 개체는 상기 액세스 클라이언트 개체에 메시지를 송신하여 소정 접속 프로파일이 언제 이용 가능하게 되는지를 상기 액세스 클라이언트 개체가 통보하도록 요청하는네트워크 장치.
- 제 16 항에 있어서,상기 동작 개체는 상기 액세스 개체 클라이언트에 메시지를 송신하여 상기 액세스 클라이언트 개체가 상기 인증을 수행하도록 요청되는네트워크 장치.
- 제 16 항에 있어서,상기 동작 개체는 상기 액세스 개체 클라이언트에 메시지를 송신하여 상기 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청되는네트워크 장치.
- 제 16 항에 있어서,상기 액세스 클라이언트 개체는 상기 운영 개체에 메시지를 송신하여 상기 인증이 성공적으로 수행되었음을 표시하는네트워크 장치.
- 제 16 항에 있어서,상기 액세스 클라이언트 개체는 상기 운영 개체에 메시지를 송신하여 인증 해제가 성공적으로 수행되었음을 표시하는네트워크 장치.
- 제 16 항에 있어서,상기 액세스 클라이언트 개체는 상기 운영 개체에 메시지를 송신하여 인증/인증 해제가 실패했음을 표시하는네트워크 장치.
- 제 16 항에 있어서,상기 운영 개체는 사용자 입력에 의해 네트워크 접속 설정의 수정을 금지하는네트워크 장치.
- 제 16 항에 있어서,상기 운영 개체는 액세스 클라이언트 개체를 등록하는네트워크 장치.
- 제 16 항에 있어서,상기 운영 개체는 액세스 클라이언트 개체를 프로파일에 링크하고,상기 운영 개체는 상기 프로파일과의 접속이 수립될 경우에 상기 프로파일에 링크되는 액세스 클라이언트 개체에 통보하는네트워크 장치.
- 특정 네트워크 액세스 장치에 대한 접속 처리를 제공하는 액세스 클라이언트 개체로서,운영 개체로부터 인증을 수행하라는 요청을 수신하는 수단과,상기 인증을 수행하는 수단을 포함하는액세스 클라이언트 개체.
- 제 29 항에 있어서,상기 인증의 결과에 관해 상기 운영 개체에 통보하는 수단을 더 포함하는액세스 클라이언트 개체.
- 제 29 항에 있어서,상기 운영 개체에 메시지를 송신하여 소정의 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 상기 운영 개체에 요청하는액세스 클라이언트 개체.
- 제 29 항에 있어서,소정 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 상기 액세스 클라이언트 개체에게 요청하는 메시지를 수신하는 수신 수단을 더 포함하는액세스 클라이언트 개체.
- 제 29 항에 있어서,상기 액세스 클라이언트 개체가 상기 인증을 수행하도록 요청하는 메시지를 수신하는 수신 수단을 더 포함하는액세스 클라이언트 개체.
- 제 29 항에 있어서,상기 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청하는 메시지를 수신하는 수신 수단을 더 포함하는액세스 클라이언트 개체.
- 제 29 항에 있어서,상기 인증이 성공적으로 수행되었음을 표시하는 메시지를 상기 운영 개체에 송신하는 송신 수단을 더 포함하는액세스 클라이언트 개체.
- 제 29 항에 있어서,인증 해제가 성공적으로 수행되었음을 표시하는 메시지를 상기 운영 개체에 송신하는 송신 수단을 더 포함하는액세스 클라이언트 개체.
- 제 29 항에 있어서,인증/인증 해제가 실패했음을 표시하는 메시지를 상기 운영 개체에 송신하는 송신 수단을 더 포함하는액세스 클라이언트 개체.
- 제 29 항에 있어서,상기 운영 개체에 등록하는 수단을 더 포함하는액세스 클라이언트 개체.
- 네트워크 접속을 처리하는 운영 개체(3)로서,네트워크 접속에 대한 필요성을 식별하는 수단과,특정 네트워크 액세스 장치에 대해 접속 처리를 제공하는 액세스 클라이언트 개체(1,2)가 인증 수행하도록 요청하는 수단을 포함하는운영 개체.
- 제 39 항에 있어서,인증 결과를 수신하는 수단과,상기 인증이 성공적인 경우에 상기 네트워크 접속의 사용을 허용하는 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,네트워크 접속에 대한 필요성에 기초하여 복수의 액세스 클라이언트 개체 중 하나의 액세스 클라이언트 개체를 선택하는 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,소정의 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 요청하는 메시지를 수신하는 수신 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,소정의 접속 프로파일이 언제 이용 가능하게 되는지를 통보하도록 요청하는 메시지를 상기 액세스 클라이언트 개체에 송신하는 송신 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,상기 액세스 클라이언트 개체가 상기 인증을 수행하도록 요청하는 메시지를 상기 액세스 클라이언트 개체에 송신하는 송신 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,상기 액세스 클라이언트 개체가 인증 해제를 수행하도록 요청하는 메시지를 상기 액세스 클라이언트 개체에 송신하는 송신 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,상기 인증이 성공적으로 수행되었음을 표시하는 메시지를 수신하는 수신 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,인증 해제가 성공적으로 수행되었음을 표시하는 메시지를 수신하는 수신 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,인증 또는 인증 해제가 실패했음을 표시하는 메시지를 수신하는 수신 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,사용자 입력에 의한 네트워크 접속 설정의 수정을 금지하는 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,액세스 클라이언트 개체를 등록하는 수단을 더 포함하는운영 개체.
- 제 39 항에 있어서,액세스 클라이언트 개체를 프로파일에 링크하는 수단을 더 포함하되,상기 운영 개체는 상기 프로파일과의 접속이 수립될 경우에 상기 프로파일에 링크되는 액세스 클라이언트 개체에 통보하는네트워크 장치.
- 컴퓨터용의 컴퓨터 프로그램 제품으로서,상기 프로그램이 상기 컴퓨터상에서 수행되면 제 1 항 내지 제 15 항 중 어느 한 항의 단계를 수행하는 소프트웨어 코드 부분을 포함하는컴퓨터 프로그램 제품.
- 제 51 항에 있어서,상기 컴퓨터 프로그램 제품은 상기 소프트웨어 코드 부분이 저장되는 컴퓨터 판독 가능한 매체를 포함하는컴퓨터 프로그램 제품.
- 제 51 항에 있어서,상기 컴퓨터는 상기 네트워크 장치의 일부인컴퓨터 프로그램 제품.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2005/003807 WO2007068992A1 (en) | 2005-12-16 | 2005-12-16 | Support for integrated wlan hotspot clients |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080085872A true KR20080085872A (ko) | 2008-09-24 |
KR101005212B1 KR101005212B1 (ko) | 2011-01-13 |
Family
ID=35929875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087017301A KR101005212B1 (ko) | 2005-12-16 | 2005-12-16 | 네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090300722A1 (ko) |
EP (1) | EP1969800A1 (ko) |
KR (1) | KR101005212B1 (ko) |
CN (1) | CN101341710B (ko) |
WO (1) | WO2007068992A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010098534A1 (en) * | 2009-02-27 | 2010-09-02 | Kt Corporation | Method for user terminal authentication of interface server and interface server and user terminal thereof |
KR101044125B1 (ko) * | 2009-02-27 | 2011-06-24 | 주식회사 케이티 | 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말 |
CN102726089A (zh) * | 2011-11-25 | 2012-10-10 | 华为技术有限公司 | Wi-Fi热点部署规划阶段的精确选点方法及模型 |
US8601560B2 (en) | 2009-02-27 | 2013-12-03 | Kt Corporation | Method for user terminal authentication of interface server and interface server and user terminal thereof |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8199657B2 (en) | 2006-03-02 | 2012-06-12 | Nokia Corporation | Supporting an access to a destination network via a wireless access network |
US8767686B2 (en) * | 2006-07-25 | 2014-07-01 | Boingo Wireless, Inc. | Method and apparatus for monitoring wireless network access |
US8719431B2 (en) * | 2006-10-26 | 2014-05-06 | Blackberry Limited | Transient WLAN connection profiles |
WO2008061350A1 (en) * | 2006-11-21 | 2008-05-29 | Research In Motion Limited | Wireless local area network hotspot registration |
US20200162890A1 (en) * | 2007-06-06 | 2020-05-21 | Datavalet Technologies | System and method for wireless device detection, recognition and visit profiling |
US20140355592A1 (en) | 2012-11-01 | 2014-12-04 | Datavalet Technologies | System and method for wireless device detection, recognition and visit profiling |
US7882246B2 (en) * | 2008-04-07 | 2011-02-01 | Lg Electronics Inc. | Method for updating connection profile in content delivery service |
EP2134063B1 (en) * | 2008-05-12 | 2013-10-02 | BlackBerry Limited | Methods and apparatus for use in facilitating access to a communication service via WLAN hotspot |
US8230060B2 (en) * | 2008-08-05 | 2012-07-24 | International Business Machines Corporation | Web browser security |
US9179296B2 (en) * | 2009-03-03 | 2015-11-03 | Mobilitie, Llc | System and method for device authentication in a dynamic network using wireless communication devices |
CN101605403A (zh) * | 2009-07-14 | 2009-12-16 | 中兴通讯股份有限公司 | 信号接收装置及其实现方法 |
WO2011006231A1 (en) * | 2009-07-17 | 2011-01-20 | Boldstreet Inc. | Hotspot network access system and method |
US8838706B2 (en) | 2010-06-24 | 2014-09-16 | Microsoft Corporation | WiFi proximity messaging |
EP2421304B1 (en) * | 2010-08-18 | 2017-06-14 | BlackBerry Limited | Network selection with use of a prioritized list of multiple aggregator service profiles and wireless network profiles |
US9107142B2 (en) | 2010-08-18 | 2015-08-11 | Blackberry Limited | Network selection methods and apparatus with use of a master service management module and a prioritized list of multiple aggregator service profiles |
EP2437551A1 (en) * | 2010-10-01 | 2012-04-04 | Gemalto SA | Method for steering a handset's user on preferred networks while roaming |
CN102316557A (zh) * | 2011-07-25 | 2012-01-11 | 李秀川 | 手持设备自动优选无线接入点的系统及方法 |
CN102291848A (zh) * | 2011-08-10 | 2011-12-21 | 广州市动景计算机科技有限公司 | 塞班平台的wlan客户端接入方法及系统 |
CN102378175A (zh) * | 2011-10-08 | 2012-03-14 | 华为终端有限公司 | 一种无线局域网络认证方法及移动终端 |
CN103096328B (zh) * | 2011-11-02 | 2015-09-23 | 西门子公司 | 用于多链路无线数据传输的装置、系统和方法 |
CN103139775B (zh) * | 2011-12-02 | 2015-12-02 | 中国移动通信集团上海有限公司 | 一种wlan接入方法、装置及系统 |
US10880740B2 (en) * | 2012-03-07 | 2020-12-29 | Nokia Solutions And Networks Oy | Access mode selection based on user equipment selected access network identity |
US9253589B2 (en) * | 2012-03-12 | 2016-02-02 | Blackberry Limited | Wireless local area network hotspot registration using near field communications |
CN102882938A (zh) * | 2012-09-10 | 2013-01-16 | 广东欧珀移动通信有限公司 | 一种数据共享方法及移动终端 |
CN103079286A (zh) * | 2013-01-05 | 2013-05-01 | 广东欧珀移动通信有限公司 | 智能断开wifi热点的方法及装置 |
CN103945369B (zh) * | 2013-01-18 | 2017-12-19 | 杭州古北电子科技有限公司 | 一种通过检查wifi数据包的长度实现wifi设备的上网配置方法 |
CN103281705B (zh) * | 2013-05-29 | 2016-02-17 | 深圳市网信联动通信技术股份有限公司 | 一种wifi站点选址方法及装置 |
JP6201835B2 (ja) * | 2014-03-14 | 2017-09-27 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US10623502B2 (en) * | 2015-02-04 | 2020-04-14 | Blackberry Limited | Link indication referring to content for presenting at a mobile device |
CN112534851B (zh) * | 2018-08-07 | 2024-04-26 | 联想(新加坡)私人有限公司 | 委托数据连接 |
CN110351767B (zh) * | 2019-08-16 | 2023-11-03 | 腾讯云计算(北京)有限责任公司 | Wi-Fi连接管理方法、装置、电子终端以及存储介质 |
US11831688B2 (en) | 2021-06-18 | 2023-11-28 | Capital One Services, Llc | Systems and methods for network security |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6366771B1 (en) * | 1995-06-21 | 2002-04-02 | Arron S. Angle | Wireless communication network having voice and data communication capability |
WO2000049505A1 (en) | 1999-02-18 | 2000-08-24 | Colin Hendrick | System for automatic connection to a network |
FI109163B (fi) * | 2000-02-24 | 2002-05-31 | Nokia Corp | Menetelmä ja laitteisto liikkuvuuden tukemiseksi tietoliikennejärjestelmässä |
KR100342512B1 (ko) * | 2000-05-24 | 2002-06-28 | 윤종용 | 구내무선망에서 구내기지국 제어장치 다운 시 공중망서비스 방법 |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7042851B1 (en) * | 2000-10-26 | 2006-05-09 | Lucent Technologies Inc. | Service creation and negotiation in a wireless network |
US6912582B2 (en) * | 2001-03-30 | 2005-06-28 | Microsoft Corporation | Service routing and web integration in a distributed multi-site user authentication system |
US7114175B2 (en) * | 2001-08-03 | 2006-09-26 | Nokia Corporation | System and method for managing network service access and enrollment |
US7013391B2 (en) * | 2001-08-15 | 2006-03-14 | Samsung Electronics Co., Ltd. | Apparatus and method for secure distribution of mobile station location information |
JP4339536B2 (ja) * | 2001-11-02 | 2009-10-07 | ソニー株式会社 | アドレス自動割り当て装置及びその制御方法並びにプログラム |
US6947772B2 (en) * | 2002-01-31 | 2005-09-20 | Qualcomm Incorporated | System and method for providing messages on a wireless device connecting to an application server |
US7453858B2 (en) * | 2002-04-26 | 2008-11-18 | Samsung Electronics Co., Ltd. | Apparatus and method for adapting WI-FI access point to wireless backhaul link of a wireless network |
US7028104B1 (en) * | 2002-05-02 | 2006-04-11 | At & T Corp. | Network access device having internetworking driver with active control |
AU2003263545A1 (en) * | 2002-10-02 | 2004-04-23 | Koninklijke Philips Electronics N.V. | Smart connection management of portable devices |
US7607015B2 (en) | 2002-10-08 | 2009-10-20 | Koolspan, Inc. | Shared network access using different access keys |
US7420952B2 (en) * | 2002-10-28 | 2008-09-02 | Mesh Dynamics, Inc. | High performance wireless networks using distributed control |
US8019082B1 (en) * | 2003-06-05 | 2011-09-13 | Mcafee, Inc. | Methods and systems for automated configuration of 802.1x clients |
DE10341873A1 (de) * | 2003-09-05 | 2005-04-07 | Local-Web Ag | Verfahren und Vorrichtung für den Aufbau von Verbindungen zwischen Kommunikationsendgeräten und drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen, wie bspw. Wireless Local Area Networks (WLAN) und/oder Mobilfunknetzen, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium |
US7743405B2 (en) | 2003-11-07 | 2010-06-22 | Siemens Aktiengesellschaft | Method of authentication via a secure wireless communication system |
JP4200083B2 (ja) * | 2003-11-19 | 2008-12-24 | アルプス電気株式会社 | バックグランドスキャン方法 |
US7505596B2 (en) * | 2003-12-05 | 2009-03-17 | Microsoft Corporation | Automatic detection of wireless network type |
US8413213B2 (en) * | 2004-12-28 | 2013-04-02 | Intel Corporation | System, method and device for secure wireless communication |
US7499438B2 (en) * | 2005-01-13 | 2009-03-03 | 2Wire, Inc. | Controlling wireless access to a network |
US7784095B2 (en) * | 2005-09-08 | 2010-08-24 | Intel Corporation | Virtual private network using dynamic physical adapter emulation |
US20070110244A1 (en) * | 2005-11-16 | 2007-05-17 | Kapil Sood | Method, apparatus and system for enabling a secure wireless platform |
US8422678B2 (en) * | 2005-11-16 | 2013-04-16 | Intel Corporation | Method, apparatus and system for protecting security keys on a wireless platform |
-
2005
- 2005-12-16 WO PCT/IB2005/003807 patent/WO2007068992A1/en active Application Filing
- 2005-12-16 EP EP05818540A patent/EP1969800A1/en not_active Withdrawn
- 2005-12-16 KR KR1020087017301A patent/KR101005212B1/ko not_active IP Right Cessation
- 2005-12-16 US US12/097,510 patent/US20090300722A1/en not_active Abandoned
- 2005-12-16 CN CN2005800523200A patent/CN101341710B/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010098534A1 (en) * | 2009-02-27 | 2010-09-02 | Kt Corporation | Method for user terminal authentication of interface server and interface server and user terminal thereof |
KR101044125B1 (ko) * | 2009-02-27 | 2011-06-24 | 주식회사 케이티 | 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말 |
US8601560B2 (en) | 2009-02-27 | 2013-12-03 | Kt Corporation | Method for user terminal authentication of interface server and interface server and user terminal thereof |
CN102726089A (zh) * | 2011-11-25 | 2012-10-10 | 华为技术有限公司 | Wi-Fi热点部署规划阶段的精确选点方法及模型 |
Also Published As
Publication number | Publication date |
---|---|
CN101341710B (zh) | 2013-06-05 |
US20090300722A1 (en) | 2009-12-03 |
WO2007068992A1 (en) | 2007-06-21 |
CN101341710A (zh) | 2009-01-07 |
KR101005212B1 (ko) | 2011-01-13 |
EP1969800A1 (en) | 2008-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101005212B1 (ko) | 네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체 | |
US10848490B2 (en) | Cloud device identification and authentication | |
JP5247694B2 (ja) | ワイヤレスネットワークアクセス監視のための方法および装置 | |
US11516650B2 (en) | Methods and apparatus for efficient transfer of multiple cellular service credentials | |
US10609634B2 (en) | Access network selection | |
US9775093B2 (en) | Architecture that manages access between a mobile communications device and an IP network | |
EP2304902B1 (en) | Network discovery and selection | |
US20200220938A1 (en) | Local access information for presenting at a mobile device | |
US10887804B2 (en) | Pre-roaming security key distribution for faster roaming transitions over cloud-managed Wi-Fi networks of heterogeneous IP subnets | |
US11777935B2 (en) | Extending secondary authentication for fast roaming between service provider and enterprise network | |
JP2007535229A (ja) | 多種類ネットワーク内の無線lan再度選択方法 | |
US20170006515A1 (en) | Dynamic generation of per-station realm lists for hot spot connections | |
WO2021218878A1 (zh) | 切片认证方法及装置 | |
CN118450359A (zh) | 用于辅助移动无线设备的蜂窝服务管理 | |
US20190200226A1 (en) | Method of authenticating access to a wireless communication network and corresponding apparatus | |
WO2013096938A1 (en) | Method and apparatus for load transfer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |