KR20200010417A - 개선된 네트워크 통신 - Google Patents

개선된 네트워크 통신 Download PDF

Info

Publication number
KR20200010417A
KR20200010417A KR1020197037693A KR20197037693A KR20200010417A KR 20200010417 A KR20200010417 A KR 20200010417A KR 1020197037693 A KR1020197037693 A KR 1020197037693A KR 20197037693 A KR20197037693 A KR 20197037693A KR 20200010417 A KR20200010417 A KR 20200010417A
Authority
KR
South Korea
Prior art keywords
client device
network
communication network
network access
communication
Prior art date
Application number
KR1020197037693A
Other languages
English (en)
Inventor
크리스토퍼 스펜서
Original Assignee
글로벌 리치 테크놀로지, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 글로벌 리치 테크놀로지, 인크. filed Critical 글로벌 리치 테크놀로지, 인크.
Publication of KR20200010417A publication Critical patent/KR20200010417A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/0602
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04W12/0023
    • H04W12/00516
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/06De-registration or detaching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 네트워크에서 클라이언트 장치를 인증하는 방법이 제공되며, 상기 클라이언트의 인증 방법은, 통신 네트워크용 인증 서버 장치로부터 상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 획득(32)하는 단계; 및 상기 클라이언트 장치를 상기 통신 네트워크에 접속하기 위해 사용자 입력 커맨드를 수신하도록 구성된 사용자 인터페이스를 상기 클라이언트 장치상에 디스플레이하는 단계; 를 포함한다. 상기 클라이언트의 인증 방법은 상기 클라이언트 장치에서 상기 사용자 입력 커맨드를 수신(33)하고 그에 응답하여 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제하는 단계를 포함한다. 상기 클라이언트의 인증 방법은 상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 인증 서버 장치에 전송(38, 39)하는 단계 - 상기 인증 서버 장치는 그에 응답하여 상기 클라이언트 장치에 액세스 수락 메시지를 전송(39, 40)함 -;를 포함한다.

Description

개선된 네트워크 통신
본 발명은 무선 네트워크와 같은 통신 네트워크 또는 그렇지 않은 통신 네트워크에 관한 것이다.
통신 네트워크는 일반적으로 사용자가 네트워크 액세스 포인트 또는 게이트웨이를 통해 상기 통신 네트워크에 액세스하는 것을 허용한다. 공용 네트워크(예컨대, 인터넷)와 같은 많은 네트워크에서, 사용자는 특정 네트워크 서비스/웹사이트 등에 액세스하도록 허용되기 전에 상기 네트워크 액세스 포인트에 대한 액세스 크리덴셜을 제공할 필요가 있을 수 있다. 이러한 크리덴셜이 상기 액세스 포인트에 접속된(또는 상기 액세스 포인트 내에 제공된) 인증 서버/소프트웨어에 의해 확인된 후에만, 네트워크 액세스가 사용자에게 부여된다. '종속 포털(captive portal)' 기법은 네트워크 액세스 제어를 위한 인증 프로세스를 구현하는 일반적인 메커니즘이다.
공개적으로 액세스 가능한 무선 "핫스팟(hotspot)"을 통해 일반 사용자가 네트워크 시설에 액세스할 수 있다. 핫스팟(Wi-Fi)은 사람들이 예를 들어 일반적으로 Wi-Fi 기술을 사용하여 무선 근거리 통신 네트워크(WLAN)에 의한 인터넷 액세스를 획득할 수 있는 물리적 위치이며 로터(rotor)를 사용하여 인터넷 서비스 제공업체에 액세스 가능하게 해준다. 공항 상점 또는 호텔과 같은 비즈니스는 일반적으로 비즈니스의 "폴리시(policy)"에 따라 인터넷 액세스 수준을 제어하도록 구성된 로컬 무선 액세스 포인트(AP; access point)를 통해, 고객의 이익을 위해 구내 내 핫스팟을 제공할 수 있다. 상기 폴리시는 인터넷의 어느 부분에 액세스 가능한지와 그럼으로써 어느 부분이 상기 "폴리시"와 일관된 인터넷의 그러한 부분, 다시 말하면 허용된 네트워크 부분에 대한 액세스를 허용하지 않고 다른 부분들에 대한 액세스를 금지하는지에 관한 제한을 부과할 수 있다.
도 3은 이러한 통제가 자주 이루어지는 절차를 개략적으로 보여준다. 특히, 무선 근거리 통신 네트워크 장치는 필요한 네트워크 액세스 크리덴셜 및 관련 네트워크 액세스 "폴리시"를 통해 사용자의 클라이언트 장치(6)(사용자 장비(user equipment; UE))를 "프로비저닝(provisioning)"할 수 있어야 한다. 이를 위해, 공개 핫스팟은 종종 사용자가 OSU(Online Sign-up Server)에 의해 제공되는 등록 포털(registration portal)(8)에 액세스하는 것을 허용해야 한다. 불행히도, 이러한 액세스는 일반적으로 안전하지 않은 개방형 네트워크 SSID(7)를 통해 이루어진다. 이것이 의미하는 것은 일단 사용자가 WLAN에 대한 접속을 개시(사용자 인터페이스 상의 "접속(connect)" 버튼을 클릭)하는 단계를 취하면, 상기 클라이언트 장치(6)는 일반적으로 개인 등록 데이터(예컨대, 이름, 전화번호, 주소, 신용 카드 세부 등)을 암호화되지 않은 무선 채널(1)을 통해 상기 등록 포털(8)에 전송하기 시작해야 한다는 것을 의미한다. 일단 필요한 네트워크 액세스 크리덴션 및 "폴리시"를 통해 상기 사용자 장비(6)가 프로비저닝되면, 등록 절차가 완료되고 그리고 나서 클라이언트 장치는 상기 등록 포털의 안전하지 않은 개방형 네트워크 SSID(7, 8)와는 접속해제(4)하며, 차후에 원하는 네트워크 서비스(9)가 제공되는 별도의 안전한 SSID(9)에 접속(5)하여야 한다.
그러나 이러한 접속 단계(5)는 상기 사용자 장비(6)에 의존하여 올바른 보안 SSID(9)를 찾아 접속하는 것이다. 불행하게도, 사용자 장비(6)는 일반적으로 단지 이전의 개방형 네트워크 SSID(7, 8)만을 기억하여 상기 이전의 개방형 네트워크 SSID(7, 8)에 재접속할 뿐이거나, 상기 보안 SSID를 찾는 데 적어도 느리다. 이로 인해 서비스 및 사용자 경험이 양호하지 않게 된다.
본 발명은 통신 네트워크에 액세스하기 위한 개선된 시스템을 제공한다.
가장 일반적으로, 본 발명은 네트워크 액세스가 예컨대, AAA 서버에 의해 승인됨에 응답하여 사용자 장비를 인증으로부터 분리시키는데 효과적인 사용자 입력/커맨드를 사용자가 의도적으로 그리고 고의로 입력할 수 있는 인터페이스(예컨대, GUI)를 사용자에게 제시하는 설비를 사용자 장비에 제공하는 아이디어에 있다. 이러한 설비는 네트워크 액세스가 요청된 OSU(Online Sign-Up Server)에 의해 상기 사용자 장비에 제공될 수 있다. 여기서 이해하여야 할 점은 상기 사용자 입력 또는 커맨드는 사용자 커맨드의 전송을 개시하기 위해 사용자 인터페이스상의 버튼 또는 아이템을 클릭함으로써와 같이, 사용자에 의해 수동으로 입력되는 사용자 커맨드일 수 있다는 점이다. 대안으로, 상기 사용자 입력 또는 커맨드는 예를 들어, 상기 사용자 인터페이스상에 디스플레이된 카운트-다운 타이머를 통해 상기 클라이언트 장치에 의해 사용자에 대해 자동으로 입력될 수 있으며, 그럼으로써 상기 사용자 커맨드는 그 반대되는 사용자 커맨드가 없으면 상기 카운트-다운의 완료시 암시적으로 입력된 것으로 간주된다.
상기 사용자 입력에 응답하여, COA(Change of Authorization) 메시지가 생성될 수 있다. 상기 COA 메시지는 네트워크가 액세스되는 WLAN에 발행될 수 있다. 이는 상기 사용자 장비를 강제로 접속해제되게 하는 효과를 지닐 수 있다. 상기 사용자 장비는 차후에 접속해제(다시 말하면, 상기 COA 메시지에 기인한 접속해제)의 결과로서 상기 사용자 장비가 접속해제될 수 있는 서비스 세트(예컨대, SSID에 의해 정의된 서비스 세트)에 다시 접속하려고 시도하도록 구성될 수 있다. 상기 사용자 장비는 이러한 재접속(다시 말하면, AAA 서버를 통한 재접속)을 시도할 때 접속해제 직전에 AAA 서버에 의해 이전에 발행된 크리덴셜을 사용하도록 구성될 수 있다. 상기 AAA 서버는 상기 사용자 장비에 '액세스 수락(Access Accept)' 메시지를 발행함으로써 상기 사용자 장비의 재접속 시도에 응답하도록 구성될 수 있다 - 다시 말하면, 이는 이전에 발급된 크리덴셜이 유효하기 때문이다. 상기 AAA 서버의 응답에는 VLAN 속성이 포함될 수도 있다. 상기 AAA 서버의 응답에는 필요한 다른 RADIUS 속성이 포함될 수도 있다. 이로 인해, 상기 사용자 장비는 해당 사용자 크리덴셜과 관련이 있는 폴리시에 의해 부여되고 적용되는 바와 같은 적절한 네트워크 액세스를 획득한다. 사용자 트래픽은 승인된 VLAN에 태그될 수 있다.
접속해제는 예를 들어 '접속해제 프레임(disassociation frame)'을 전송함으로써 구현될 수 있다. 이는 네트워크 접속으로부터 상기 사용자 장비의 접속을 종단하기 위해 접속해제 프레임을 보내는 것을 포함할 수 있다. 예를 들어, 접속해제 프레임은 액세스 포인트 또는 다른 네트워크 노드를 경고하여, 접속 테이블로부터 상기 사용자 장비를 제거할 수 있게 해준다.
제1 실시형태에서, 본 발명은 통신 네트워크에서 클라이언트 장치를 인증하는 방법을 제공할 수 있으며, 상기 방법은 통신 네트워크용 인증 서버 장치로부터 상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 획득하는 단계; 상기 클라이언트 장치를 상기 통신 네트워크에 접속하도록 하는 사용자 입력 커맨드를 수신하도록 구성된 사용자 인터페이스를 상기 클라이언트 장치상에 디스플레이하는 단계; 상기 클라이언트 장치에서 상기 사용자 입력 커맨드를 수신하고 그에 응답하여 상기 통신 네트워크로부터 상기 클라이언트 장치를 접속해제하는 단계; 및 그에 응답하여 액세스 수락 메시지를 상기 클라이언트 장치에 전송하는 인증 서버에 상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 전송하는 단계; 를 포함한다.
바람직하게는, 상기 네트워크 액세스 크리덴셜을 획득하는 단계는, 상기 통신 네트워크와 관련이 있는 임시 네트워크 액세스 크리덴셜을 상기 클라이언트 장치에 제공하는 단계 및 상기 클라이언트 장치에 의해 상기 임시 네트워크 액세스 크리덴셜을 상기 인증 서버 장치에 전송하는 단계를 포함한다. 상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여, 상기 방법은, 상기 클라이언트 장치를 상기 클라이언트 장치와의 암호화된 통신을 위한 상기 통신 네트워크의 분리 부분에 접속하는 단계, 상기 암호화된 통신에 의해 상기 클라이언트 장치로부터 상기 통신 네트워크의 분리 부분으로 사용자 등록 데이터를 전송하는 단계, 및 상기 암호화된 통신에 의해 상기 인증 서버 장치로부터 상기 네트워크 액세스 크리덴셜을 차후에 수신하는 단계; 를 포함할 수 있다.
바람직하게는, 상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여, 상기 방법은 상기 클라이언트 장치를 상기 통신의 분리 부분에 접속하는 것을 허용하는 인증 서버 장치로부터 전송되는 대체 네트워크 액세스 크리덴셜을 상기 클라이언트 장치에서 수신하는 단계를 포함할 수 있다.
바람직하게는, 상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여, 상기 방법은 상기 클라이언트 장치로부터의 암호화된 전송에 의해, 상기 대체 네트워크 액세스 크리덴셜을 상기 인증 서버 장치에 전송하여, 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분에 접속하는 단계를 포함할 수 있다.
바람직하게는, 상기 네트워크 액세스 크리덴셜을 전송하는 것은 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제함으로써 상기 클라이언트 장치가 접속해제된 통신 네트워크로의 재접속 요청을 상기 클라이언트 장치로부터 전송하는 것을 포함할 수 있다.
바람직하게는, 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제하는 것은 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분으로부터 접속해제하는 것을 포함한다.
바람직하게는, 상기 재접속 요청은 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제함으로써 상기 클라이언트 장치가 접속해제된 장치와 동일한 SSID(Service Set Identification)를 지니는 장치로 이루어진다.
바람직하게는, 상기 대체 네트워크 액세스 크리덴셜을 수신하는 단계는 상기 통신 네트워크에 액세스하기 위한 사용자이름 및/또는 패스워드 및/또는 네트워크 액세스 허용/제한을 수신하는 단계를 포함한다.
제2 실시형태에서, 본 발명은 통신 네트워크에서 클라이언트 장치를 인증하는 네트워크 통신 장치를 제공할 수 있으며, 상기 네트워크 통신 장치는, 통신 네트워크용 인증 서버 장치로부터 상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 획득하는 장치; 상기 클라이언트 장치를 상기 통신 네트워크에 접속하도록 하는 사용자 입력 커맨드를 수신하고 그에 응답하여 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제하도록 구성된 사용자 인터페이스를 디스플레이하기 위한 상기 클라이언트 장치상의 디스플레이; 그에 응답하여 상기 클라이언트 장치에 액세스 수락 메시지를 전송하는 인증 서버 장치에 상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 전송하는 장치; 를 포함한다.
바람직하게는, 상기 네트워크 액세스 크리덴셜을 획득하는 장치는 상기 통신 네트워크와 관련이 있는 임시 네트워크 액세스 크리덴셜을 상기 클라이언트 장치에 제공하는 장치를 포함한다. 바람직하게는, 상기 클라이언트 장치는 상기 임시 네트워크 액세스 크리덴셜을 상기 인증 서버 장치에 전송하도록 구성된다. 바람직하게는, 상기 임시 네트워크 액세스 크리덴셜의 수신에 응답하여, 상기 인증 서버 장치는 상기 클라이언트 장치를 상기 클라이언트 장치와의 암호화된 통신을 위한 상기 통신 네트워크의 분리 부분에 접속하도록 구성된다. 바람직하게는, 상기 클라이언트 장치는 상기 암호화된 통신에 의해 사용자 등록 데이터를 상기 통신 네트워크의 분리 부분에 전송하도록 구성된다. 바람직하게는, 상기 인증 서버 장치는 상기 암호화된 통신에 의해 상기 네트워크 액세스 크리덴셜을 상기 클라이언트 장치에 차후 전송하도록 구성된다.
바람직하게는, 상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여, 상기 인증 서버 장치는 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분에 접속하는 것을 허용하는 대체 네트워크 액세스 크리덴셜을 상기 클라이언트 장치에 전송하도록 구성된다.
바람직하게는, 상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여, 상기 클라이언트 장치는 암호화된 전송에 의해 상기 대체 네트워크 액세스 크리덴셜을 상기 인증 서버 장치에 전송하여 상기 클라이언트 장치를 상기 통신 장치의 분리 부분에 접속하도록 구성된다.
바람직하게는, 상기 네트워크 액세스 크리덴셜을 전송하는 것은 상기 클라이언트 장치가 상기 통신 네트워크로부터 상기 클라이언트 장치를 접속해제함으로써 상기 클라이언트 장치가 접속해제된 통신 네트워크로의 재접속 요청을 상기 클라이언트 장치로부터 전송하는 것을 포함한다.
바람직하게는, 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제하는 것은 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분으로부터 접속해제하는 것을 포함한다. 바람직하게는, 재접속 요청은 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제함으로써 상기 클라이언트 장치가 접속해제된 장치와 동일한 SSID(Service Set Identification)를 지니는 장치로 이루어진다. 바람직하게는, 상기 클라이언트 장치는 상기 통신 네트워크에 액세스하기 위한 사용자이름 및/또는 패스워드 및/또는 네트워크 액세스 허용/제한을 포함하는 대체 네트워크 액세스 크리덴셜을 수신하도록 구성된다. SSID(Service Set Identifier)는 WLAN(wireless LAN)의 식별자로 사용되는 식별자 데이터 아이템을 의미한다. 컴퓨터 네트워킹에서, 서비스 세트(service set; SS)는 소비자 또는 기업 무선 근거리 통신망(WLAN) - 예컨대 IEEE 802.11과 관련이 있는 모든 장치들로 이루어진 세트이다. 상기 서비스 세트는 로컬, 독립, 확장 또는 메시(mesh)일 수 있다. LAN은 Local Area Network의 약어이다. VLAN(virtual LAN)은 컴퓨터 네트워크의 데이터 링크 계층에서 분할 및 격리된 임의의 브로드캐스트 도메인이다. 'virtual(가상)'이라는 용어는 추가 로직에 의해 재생성 및 변경된 물리적 객체를 말한다. VLAN은 네트워크 패킷 내 태그와 네트워킹 시스템 내 태그 처리를 채용한다. 결과적으로 VLAN은 동일한 네트워크에 접속되어 있어도 네트워크들이 별도로 유지되는 것을 허용할 수 있다. 여러 세트의 네트워킹 장치가 배치되어 있지 않아도 된다. 이는 물리적으로 단일 네트워크상에 있지만 별도의 네트워크들 간에 분리된 것처럼 작동하는 네트워크 트래픽의 양상과 기능을 재현한 것이다.
도 1은 사용자 장비(UE)가 네트워크(예컨대, 인터넷)에 액세스하는 것을 허용하기 위한, 장치의 구성요소들 및 관련 프로세스 단계들을 개략적으로 설명하는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 클라이언트의 사용자 장비(UE)와 WLAN 네트워크 간의 일련의 통신들을 개략적으로 보여주는 도면이다.
도 3은 Wi-Fi 핫스팟에 접속할 때 등록 프로세스에서의 접속들을 개략적으로 보여주는 도면이다.
도 4는 클라이언트 장치를 WLAN 통신 네트워크에 접속하도록 하는 사용자 명령을 클라이언트 장치에 입력하도록 클릭될 버튼을 디스플레이하는 사용자 인터페이스를 포함하는 사용자 장비(UE)의 디스플레이를 개략적으로 보여주는 도면이다.
지금부터 본 발명의 일 실시 예가 도 1을 참조하여 설명될 것이다. 이는 본 발명을 더 양호하게 이해할 수 있게 하도록 예시를 위해 제공되는 것이며 제한하려고 의도된 것이 아니다. 도 1은 이하의 구성요소들, 즉 클라이언트 장치(랩톱 등)와 같은 사용자 장비 'UE'; 'UE'가 인터넷에 액세스하는 'ACCESS POINT(액세스 포인트)'(또는 AP); AP, 인증, 권한부여 및 계정 서버 'AAA' 및 'WAG' 장치와 통신하는 'WLAN CONTROLLER(WLAN 제어기)'를 포함하는 장치를 보여준다. 상기 'AAA' 서버는 자체적으로 상기 'WAG' 장치와 통신하는 'OSU' 서버와 통신한다.
이러한 장치의 구성요소들은 도 1을 참조하여 단계 (1) 내지 (8) 에서 하기 표 1에서 설명된 바와 같이 통신하고, 이러한 프로세스 단계들과 함께 통신 화살표가 나타나 있다. Hot Spot 2.0은 WiFi 네트워크들 간 및 WiFi 네트워크와 셀룰러 네트워크 간 로밍을 가능하게 하는 공용-액세스 Wi-Fi 표준이다. 이는 Wi-Fi Alliance 및 Wireless Broadband Association에 의해 개발되었다.
Figure pct00001
사용자 장비 'UE'는 현재 상기 통신 네트워크(예컨대, 인터넷)로부터 접속해제되어 있다. 그 후에, 이하의 단계들이 하기 표 2와 같이 이루어진다.
Figure pct00002
따라서, 도 1에 도시된 사용자 개시 COA 단계 (5)는 'AAA' 유닛과 'OSU' 유닛 사이의 점선으로 나타나 있다. 사용자 개시 COA는 단순히 예컨대 WiFi의 로그-아웃하는 사용자의 프로세스와 다르다. 그 차이점은 COA를 제어기에 전송하여 'WLAN CONTROLLER'를 개시하고, 그럼으로써 상기 클라이언트 장치 'UE'를 액세스 포인트 'AP'에서 밀어내는 단계를 포함한다는 것이다. 핵심 원칙은 사용자가 이를 개시한다는 것이다. 다시 말해, 사용자는 의도된 결과로, 네트워크에서 밀어내어지는 활성 단계를 취한다.
RADIUS(Remote Authentication Dial In User Service) 프로토콜은 인증, 권한부여 및 계정(authentication, authorization, and accounting; AAA)에 대한 산업 표준이다. RADIUS는 종종 802.1X 인증을 위해 선택된 백엔드(backend)이다. 터미널 서버 또는 NAS(Network Access Server)는 RADIUS 프로토콜을 사용하여 고객 정보의 데이터베이스에 대한 AAA 요청을 통신하고 고객 정보의 데이터베이스로부터의 결과들을 반환한다. RADIUS 프로토콜은 RFC 2058과 같은 IETF(Internet Engineering Task Force) "RFC" 문서에서 그리고 RFC 2058을 폐기했고 그리고/또는 RFC 3579, RFC 2866 및 RFC 3580 중 어느 하나 또는 그들의 조합과 같은 RADIUS 프로토콜(또는 그 실시형태)를 정의하는 연속적인 RFC 문서에 의해 자체 폐기되었던 후속 RFC 문서들 중 하나 이상의 RFC 문서에서 정의될 수도 있고 예를 들어 RFC 6614에 의해 사용될 수도 있다.
RADIUS 서버는 RADIUS 프로토콜을 사용하여 AAA 서비스를 제공한다. RADIUS 서버는 고객이 터미널 서버나 NAS(Network Access Server)를 사용할 때 필요한 AAA 서비스를 수행한다. RADIUS 서버는 이하의 태스크들을 수행한다.
Figure pct00003
인증(authentication): 사용자 이름 및 패스워드를 검사하여 고객의 아이덴티티를 확인함;
Figure pct00004
권한부여(authorization): 요청 서비스에 액세스하기 위한 고객의 권한을 확인함
Figure pct00005
계정(accounting): 고객이 로그인 및 로그 아웃 한 때 및 세션의 지속기간을 추적함.
"계정"이라는 용어는 고객 사용량을 추적함을 말한다.
일반적인 인증 도구는 소위 "종속 포털(captive portal)"을 사용하는 것이다. 종속 포털은 표준 웹 브라우저를 사용하여, 네트워크 서비스에 대한 액세스가 승인되기 전, 네트워크 서비스에 로그인 세부사항/크리덴셜을 제시할 기회를 사용자에게 제공한다. 이러한 방식으로 웹 브라우저를 사용하는 것은 많은 개인용 컴퓨터 운영 체제(랩톱, PC 등)가 종속 포털을 지원할 수 있으며 맞춤형 소프트웨어가 필요하지 않음을 의미한다.
인증 목적으로 RADIUS 서버가 사용되는 경우 이는 2가지 응답 중의 하나, 다시 말하면 '액세스 거부(Access Reject)' 응답 또는 '액세스 수락(Access Accept)' 응답을 네트워크 액세스 포인트에 반환할 수 있다. 사용자가 허용 가능한 크리덴셜을 제공하지 못할 경우 요청된 네트워크 자원에 대한 액세스를 거부하기 위해 '액세스 거부' 응답이 발생한다. 사용자에게 액세스가 승인되면 '액세스 수락' 응답이 발생한다.
'ACCESS POINT'는 RADIUS 프로토콜을 통해 액세스를 승인하도록 하는 권한부여를 요청하는 'WLAN CONTROLLER'를 통해 RADIUS 액세스 요청 메시지를 RADIUS 서버('AAA')로 보낸다. 이러한 요청에는 클라이언트 장치/사용자에 의해 제공된 액세스 크리덴셜(예컨대, 사용자 이름, 패스워드 또는 보안 인증서)이 포함된다. RADIUS 서버('AAA')는 정보가 올바른지를 검사한다.
현재, 네트워크에 가입하고 등록하기 위한 더 안전한 수법을 제공하고자 하는 네트워크 운영자는 그럼으로써 예컨대 다양한 EAP 프로토콜(Extensible Authentication Protocol) 또는 Hotspot 2.0 프로토콜을 사용하여 보안 암호화된 무선(Wi-Fi) 네트워크를 생성할 수 있다. 그러나 도 3을 참조하여 위에서 검토한 바와 같이, 기존 시스템의 문제점은 사용자 이름 및 패스워드와 같은 자체 보안 인증 세부사항을 알지 못하거나 그러한 시스템상에 이미 설치된 Hotspot 2.0 프로파일을 지니지 않고 그러한 보안 SSID에 사용자가 접속할 수 있다는 것이다. 원칙적으로, 그 경우에 네트워크 소유자는 누구든지 네트워크에 안전하게 접속하는데 사용할 수 있는 임시 사용자 이름/패스워드를 공개적으로 광고할 수 있지만 공유 사용자 이름과 패스워드는 상기 서비스를 다른 네트워크 서비스(사용자를 식별하고 맞춤형 서비스를 제공함)와 )구별하는 것을 허용하지 않을 수도 있고 사용자 등록을 허용하지 않을 수도 있다.
본 발명은 사용자의 필요한 프로비저닝을 안전하게 제공한다. 도 2를 참조하면, 사용자 장비(UE, 20)는 도 1에 도시된 바와 같은 네트워크 액세스 및 제어 장치를 포함하는 네트워크(22)의 보안 SSID에 접속하려고 시도한다. 사용자는 UE의 운영 체제에 의해 암호화된 네트워크에 액세스하기 위해 사용자 이름 및 패스워드를 입력하도록 UE의 운영 체계에 의해 프롬프트를 받는다. 사용자는 이전에 임시 사용자 이름과 패스워드를 제공받았고 네트워크의 등록 페이지에 이들을 입력(25)한다. 임시 사용자 이름 및 패스워드는 공유 수단을 사용하여, 예를 들어 네트워크 서비스와 관련이 있는 웹사이트 상에서 또는 사용자에 대한 이메일 또는 사용자에게 정보를 전달할 수 있는 제3 자(예컨대, 친구)에 대한 이메일을 통해 네트워크 장치에 의해 사용자에게 제공될 수 있다.
예를 들어, 사용자는 사용자의 이동 전화 서비스 제공자('MobileCo')로부터 사용자 이름/패스워드 조합을 획득했을 수 있다. 사용자에게는 'mobileco'의 임시 사용자 이름 및 'mobileco'의 임시 패스워드가 제공된다. 그럼으로써, 사용자는 네트워크(22)의 등록 페이지(23)에 'mobileco'의 임시 사용자 이름 및 'mobileco'의 관련 임시 패스워드를 입력(25)할 수 있다. 이러한 임시 사용자 이름 및 패스워드는 검증을 위해 네트워크 제어 장치에 의해 네트워크의 AAA Radius 서버(21)로 다시 전송(26)된다. 이 경우에, 임시 사용자 이름 및 패스워드가 네트워크 제어 장치(23)에 대한 통지(27)와 함께 사전 정의된 네트워크의 안전한 제한/분리 영역 내에서 사용자 장비(20)를 분리할 정도로 정확하기 때문에 AAA Radius 서버(27)는 액세스 수락으로 응답(27)한다. 상기 등록 페이지(23)와 관련이 있는 네트워크 제어 장치는 AAA 서버에 응답하여 액세스 수락 메시지뿐만 아니라 재지정 URL 및/또는 VLAN ID 및/또는 사용자 장비(20)를 네트워크의 안전하고 분리된 영역(20)으로 안내하도록 동작 가능한 폴리시를 사용자 장비(20)에 발행(28)한다(28).
그 후, 사용자는 Wi-Fi 네트워크(22)의 분리 부분에 안전하게 접속(29)되고 사용자의 공중 데이터는 암호화된다. 그러나 '잘 알려진 사용자 이름 및 패스워드'를 사용했기 때문에 사용자 장비는 승인된 전체 인터넷 액세스 대신에 'MobileCo'의 등록 페이지로 재안내(30)된다. 상기 등록 페이지에서 사용자는 사용자의 등록 또는 활성화를 완료(31)해야 하며 일반적으로 모바일 전화번호 또는 이메일 주소를 입력할 필요가 있을 수 있다. 일단 사용자의 아이덴티티가 증명되면, AAA 프로파일이 생성되고 사용자의 장치에 대한 안전한 모바일 프로파일이 생성되어 무선으로 안전하게 제공 및 설치(32)된다. 이는 프로파일 및 인증 크리덴셜을 사용자 장치에 제공하는 안전한 프로세스이다.
위의 단계들의 변형 예에서, 초기 접속 시도(25)는 임시 사용자 이름 및 패스워드를 사용하는 대신에 익명 EAP를 사용할 수 있으며, 이러한 시나리오에서 AAA 서버(21)는 EAP 입력을 개인화된 사용자 이름 및 패스워드가 아니고 필요한 제한 폴리시를 상기 사용자 장치(20)에 부가하고 상기 사용자 장비를 상기 등록 페이지(23)로 재안내하여 위에서 설명한 바와 같은 프로파일을 생성함으로써 응답하게 됨을 식별하도록 구성될 것이다.
프로비저닝/설치된 프로파일에는 현재 보안 네트워크의 허용 부분(24)에 접속하는 데 필요한 다른 아이템들과 함께 사용자의 개인화된 사용자 이름/패스워드가 포함된다. 예를 들어, 프로비저닝된 프로파일에는 올바른 Hotspot 2.0 설정 및 프로파일이 포함될 수 있다. 사용자 장비(20)는 현재 다운로드된 프로파일에서 올바른 사용자 이름 및 패스워드를 획득하였지만 사용자가 임시/공유 사용자 이름 및 패스워드로 임시 인증되었기 때문에 상기 등록 페이지(23)와 관련이 있는 제한된 액세스 네트워크상에서 여전히 빠져나오지 못할 수 있다. 이러한 문제를 해결하기 위해, 사용자 장비(20) 상의 디스플레이(도 4)는 원하는/허용된 네트워크 영역(24)에 대한 접속을 구현하기 위해 활성 사용자 입력/커맨드(33)로서 사용자 클릭하도록 프롬프트를 받게 하는 접속 활성화 버튼을 사용자에게 디스플레이하도록 제어된다. 도 4는 클라이언트 장치를 WLAN 통신 네트워크에 접속하기 위해 사용자 커맨드를 입력하도록 클릭될 그러한 활성화 버튼(51)을 디스플레이하는 상기 클라이언트 장치의 디스플레이(50) 상의 사용자 인터페이스의 일 예를 개략적으로 보여준다. 상기 활성화 버튼은 사용자에 의해 요구되는 액션을 나타내는 메시지 "접속 클릭"을 디스플레이하여 허용된 네트워크에 대한 접속을 완료한다. 일단 클릭되면, 상기 클라이언트 장치는 그럼으로써 사용자 입력 커맨드를 수신하였고 그에 응답하여 상기 클라이언트 장치를 네트워크로부터 접속해제하는 프로세스가 이루어진다. 대안으로, 접속 활성화 카운트-다운 타이머가 디스플레이될 수 있고, 반대로 사용자 입력/커맨드가 없는 경우, 상기 카운트-다운이 완료될 때 원하는/허용된 네트워크 영역으로의 접속을 구현하도록 상기 사용자 장비가 제어될 수 있다. 이 경우, 상기 클라이언트 장치(UE)의 디스플레이(50) 상에 디스플레이된 사용자 인터페이스의 활성화 버튼(51)은 도 4에 도시된 "접속 클릭" 메시지 대신에 카운트-다운 시간을 디스플레이하는 카운트-다운 타이머로 대체 될 것이다.
접속 활성화 버튼에 의한 또는 카운터-다운타임을 통한 사용자 입력/커맨드의 입력은 네트워크 제어 장치(22)의 WLAN 제어기에 대한 백엔드 CoA 신호(34, 35)를 자동으로 트리거하여 네트워크 제어 장치의 WLAN 및 사용자 장비(20) 간의 임시 접속해제를 생성한다.
상기 사용자 장비(20)가 이전에 생성된 개인화된 사용자 이름 및 패스워드 또는 인증 토큰을 포함하는 올바른 네트워크 프로파일로 프로비저닝(32)되었으므로, 상기 사용자 장비는 이번에는 임시 사용자 이름/패스워드 대신에 상기 프로파일에 포함된 개인화된 사용자 이름 및 패스워드를 사용하여, 자동으로 상기 네트워크 제어 장치(22)의 동일한 WLAN에 다시 재접속(38)할 수 있으며 재접속(38)하도록 구성된다. 일단 AAA(RADIUS) 서버(21)에 의해 검증(39)되면, 상기 네트워크 제어 장치는 상기 사용자 장비가 사용자의 허용된 인터넷 또는 네트워크 액세스(41)를 사용하여 접속하는 것을 허용하는 올바른 정책을 포함하는 액세스 수락 메시지를 상기 사용자 장비에 다시 전송(40)하도록 구성된다.
이러한 구성의 이점은 상기 통신 네트워크에 대한 상기 사용자 장비의 등록, 인증 및 접속 모두가 단일의 보안 WLAN 상에서 수행된다는 것이다. 또한, 상기 단일의 WLAN 네트워크는 익명의 EAP 뿐만 아니라 여러 운영자를 지원할 수 있고, 각각의 운영자는 자기 자신의 가입자 기반에 자기 자신의 공유 사용자 이름과 패스워드를 인식하게 하며, 예를 들어 mobileco2의 사용자 이름과 패스워드를 지니는 MobileCo2라 불리는 다른 한 운영자는 그러한 임시 사용자 이름/패스워드 조합을 자신의 고객들에 제공하여 MobileCo2와 관련이 있는 허용된 네트워크 영역에 대한 네트워크 접속을 개별적으로 그리고 독립적으로 구현할 수 있다. 상기 AAA 서버(21)는 이러한 사용자 이름과 패스워드를 보고 위에서 설명한 바와 같이 상기 UE를 제한 상태로 두면서 응답하지만 상기 UE를 MobileCo2의 프로비저닝 페이지로 재안내한다.
본 발명은 가입 프로세스의 모든 실시형태가 무선 암호화로 수행되므로 안전하다는 것을 포함하여 다수의 이점을 지닌다. 상기 네트워크 제어 장치(22)와 관련이 있는 단일의 SSID는 모바일 운영자에 의해 사용되며, 이는 모바일 운영자가 RF(radio frequency) 오염을 야기할 많은 SSID를 사용해야 하는 것을 방지한다. 본 발명은 또한, 사용자 장비(예컨대, 모바일 핸드셋)가 자신이 등록한 제1/초기 개방 SSID에 의도하지 않게 재접속하는 것 - 현재 중요한 Hotspot 2.0 프로비저닝 문제를 방지한다. 전체적으로 본 발명은 더 나은 사용자 경험을 가능하게 한다.

Claims (16)

  1. 통신 네트워크에서 클라이언트 장치를 인증하는 방법에 있어서,
    상기 클라이언트의 인증 방법은,
    통신 네트워크용 인증 서버 장치로부터 상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 획득(32)하는 단계;
    상기 클라이언트 장치를 상기 통신 네트워크에 접속하기 위해 사용자 입력 커맨드를 수신하도록 구성된 사용자 인터페이스를 상기 클라이언트 장치상에 디스플레이하는 단계;
    상기 클라이언트 장치에서 상기 사용자 입력 커맨드를 수신(33)하고 그에 응답하여 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제하는 단계;
    상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 인증 서버 장치에 전송(38, 39)하는 단계 - 상기 인증 서버 장치는 그에 응답하여 상기 클라이언트 장치에 액세스 수락 메시지를 전송(39, 40)함 -;
    를 포함하는, 클라이언트 장치의 인증 방법.
  2. 제1항에 있어서,
    상기 네트워크 액세스 크리덴셜을 획득하는 단계는,
    상기 통신 네트워크와 관련이 있는 임시 네트워크 액세스 크리덴셜을 상기 클라이언트 장치에 제공하는 단계;
    상기 클라이언트 장치에 의해 상기 임시 네트워크 액세스 크리덴셜을 상기 인증 서버 장치로 전송하는 단계;
    상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여, 상기 클라이언트 장치를 상기 클라이언트 장치와의 암호화된 통신을 위한 상기 통신 네트워크의 분리 된 부분에 접속하는 단계;
    상기 암호화된 통신에 의해 사용자 등록 데이터를 상기 클라이언트 장치로부터 상기 통신 네트워크의 분리 된 부분으로 전송하는 단계;
    상기 암호화된 통신에 의해 상기 인증 서버 장치로부터 상기 네트워크 액세스 크리덴셜을 차후에 수신하는 단계;
    를 포함하는, 클라이언트 장치의 인증 방법.
  3. 제2항에 있어서,
    상기 클라이언트 장치의 인증 방법은,
    상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여,
    상기 클라이언트 장치에서 상기 인증 서버 장치로부터 전송된 대체 네트워크 액세스 크리덴셜을 수신하여 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분에 접속하는 것을 허용하는 단계;
    를 포함하는, 클라이언트 장치의 인증 방법.
  4. 제3항에 있어서,
    상기 클라이언트 장치의 인증 방법은,
    상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여,
    상기 클라이언트 장치로부터의 암호화된 전송에 의해, 상기 대체 네트워크 액세스 크리덴셜을 상기 인증 서버 장치에 전송하여, 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분에 접속하는 단계;
    를 포함하는, 클라이언트 장치의 인증 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 네트워크 액세스 크리덴셜을 전송하는 단계는 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제함으로써 상기 클라이언트 장치가 분리해제된 상기 통신 네트워크에 재접속 요청을 상기 클라이언트 장치로부터 전송하는 단계를 포함하는, 클라이언트 장치의 인증 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    제2항을 인용할 경우, 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제하는 단계는 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분으로부터 접속해제하는 단계를 포함하는, 클라이언트 장치의 인증 방법.
  7. 제5항 또는 제6항에 있어서,
    제5항을 인용할 경우 상기 재접속 요청은 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제함으로써 상기 클라이언트 장치가 접속해제된 장치와 동일한 SSID(service set identification)를 지니는 장치로 이루어지는, 클라이언트 장치의 인증 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    제3항을 인용할 경우 상기 대체 네트워크 액세스 크리덴셜을 수신하는 단계는 상기 통신 네트워크에 액세스하기 위한 사용자 이름 및/또는 패스워드 및/또는 네트워크 액세스 허용/제한을 수신하는 단계를 포함하는, 클라이언트 장치의 인증 방법.
  9. 통신 네트워크에서 클라이언트 장치(20)를 인증하는 네트워크 통신 장치로서,
    상기 네트워크 통신 장치는,
    통신 네트워크용 인증 서버 장치(21)로부터 상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 획득하는 장치(23);
    상기 클라이언트 장치를 상기 통신 네트워크에 접속하기 위해 사용자 입력 커맨드를 수신하도록 구성된 사용자 인터페이스를 디스플레이하는, 상기 클라이언트 장치 상의 디스플레이;
    상기 클라이언트 장치에서 상기 사용자 입력 커맨드를 수신하고 그에 응답하여 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제시키는 장치(24);
    상기 클라이언트 장치에 대한 네트워크 액세스 크리덴셜을 상기 인증 서버 장치에 전송하는 수단(23) - 상기 인증 서버 장치는 그에 응답하여 상기 클라이언트 장치에 액세스 수락 메시지를 전송함 -;
    을 포함하는, 네트워크 통신 장치.
  10. 제9항에 있어서,
    상기 네트워크 액세스 크리덴셜을 획득하는 장치는 상기 통신 네트워크와 관련이 있는 임시 네트워크 액세스 크리덴셜을 상기 클라이언트 장치에 제공하는 장치를 포함하고,
    상기 클라이언트 장치는 상기 임시 네트워크 액세스 크리덴셜을 상기 인증 서버 장치에 전송하도록 구성되며,
    상기 임시 네트워크 액세스 크리덴셜의 수신에 응답하여, 상기 인증 서버 장치는 상기 클라이언트 장치를 상기 클라이언트 장치와의 암호화된 통신을 위한 상기 통신 네트워크의 분리 부분에 접속하도록 구성되고,
    상기 클라이언트 장치는 상기 암호화된 통신에 의해 사용자 등록 데이터를 상기 통신 네트워크의 분리 부분으로 전송하도록 구성되며,
    상기 인증 서버 장치는 상기 암호화된 통신에 의해 상기 네트워크 액세스 크리덴셜을 상기 클라이언트 장치에 차후 전송하도록 구성되는, 네트워크 통신 장치.
  11. 제10항에 있어서,
    상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여,
    상기 인증 서버 장치는 상기 클라이언트 장치에 대체 네트워크 액세스 크리덴셜을 전송하여 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분에 접속하는 것을 허용하도록 구성되는, 네트워크 통신 장치.
  12. 제11항에 있어서,
    상기 인증 서버 장치에 의한 임시 네트워크 액세스 크리덴셜의 수신에 응답하여, 상기 클라이언트 장치는 암호화된 전송에 의해, 상기 대체 네트워크 액세스 크리덴셜을 상기 인증 서버 장치에 전송하여 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분에 접속하도록 구성되는, 네트워크 통신 장치.
  13. 제9항 내지 제12항 중 어느 한 항에 있어서,
    상기 네트워크 액세스 크리덴셜을 전송하는 것은 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제함으로서 상기 클라이언트 장치가 접속해제된 상기 통신 네트워크에 재접속 요청을 상기 클라이언트 장치로부터 전송하는 것을 포함하는, 네트워크 통신 장치.
  14. 제9항 내지 제13항 중 어느 한 항에 있어서,
    상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제하는 것은 상기 클라이언트 장치를 상기 통신 네트워크의 분리 부분으로부터 접속해제하는 것을 포함하는, 네트워크 통신 장치.
  15. 제13항 또는 제14항에 있어서,
    제13항을 인용할 경우 상기 재접속 요청은 상기 클라이언트 장치를 상기 통신 네트워크로부터 접속해제함으로써 상기 클라이언트 장치가 접속해제된 장치와 동일한 SSID(service set identification)를 지니는 장치로 이루어지는, 네트워크 통신 장치.
  16. 제9항 내지 제15항 중 어느 한 항에 있어서,
    제11항을 인용할 경우 상기 클라이언트 장치는 상기 통신 네트워크에 액세스하기 위한 사용자 이름 및/또는 패스워드 및/또는 네트워크 액세스 허용/제한을 포함하는 대체 네트워크 액세스 크리덴셜을 수신하도록 구성되는, 네트워크 통신 장치.
KR1020197037693A 2017-05-23 2018-05-23 개선된 네트워크 통신 KR20200010417A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762510022P 2017-05-23 2017-05-23
US62/510,022 2017-05-23
PCT/GB2018/051410 WO2018215775A1 (en) 2017-05-23 2018-05-23 Improvements in and relating to network communications

Publications (1)

Publication Number Publication Date
KR20200010417A true KR20200010417A (ko) 2020-01-30

Family

ID=62567686

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197037693A KR20200010417A (ko) 2017-05-23 2018-05-23 개선된 네트워크 통신

Country Status (8)

Country Link
US (1) US20200162909A1 (ko)
EP (1) EP3635988B1 (ko)
JP (1) JP2020521385A (ko)
KR (1) KR20200010417A (ko)
CN (1) CN111034240B (ko)
AU (1) AU2018274707B2 (ko)
CA (1) CA3063510C (ko)
WO (1) WO2018215775A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11251955B2 (en) * 2017-09-07 2022-02-15 Arris Enterprises Llc System and method for simplified wifi set up of client devices
US10609667B1 (en) * 2019-01-28 2020-03-31 Verizon Patent And Licensing Inc. System and method for delivery of end device policies during registration procedure
CN114760112B (zh) * 2022-03-28 2023-09-12 厦门盈趣科技股份有限公司 一种面向无线局域网络的智能家居设备入网方法、系统、设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0406649A (pt) * 2003-01-09 2005-12-06 Thomson Licensing Sa Método e aparelho para agrupar múltiplos pontos de acesso
WO2012036992A2 (en) * 2010-09-15 2012-03-22 Intel Corporation Mobile device and method for secure on-line sign-up and provisioning for wi-fi hotspots using soap-xml techniques
US8713589B2 (en) * 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
US9979710B2 (en) * 2012-07-26 2018-05-22 Stmicroelectronics, Inc. Single SSID and dual-SSID enhancements
US9307408B2 (en) * 2012-12-27 2016-04-05 Intel Corporation Secure on-line signup and provisioning of wireless devices
US9800581B2 (en) * 2014-03-14 2017-10-24 Cable Television Laboratories, Inc. Automated wireless device provisioning and authentication

Also Published As

Publication number Publication date
CA3063510C (en) 2024-01-02
US20200162909A1 (en) 2020-05-21
AU2018274707A1 (en) 2020-01-16
JP2020521385A (ja) 2020-07-16
CN111034240A (zh) 2020-04-17
EP3635988A1 (en) 2020-04-15
CN111034240B (zh) 2023-09-01
CA3063510A1 (en) 2018-11-29
AU2018274707B2 (en) 2023-05-25
EP3635988B1 (en) 2022-02-23
WO2018215775A1 (en) 2018-11-29

Similar Documents

Publication Publication Date Title
US10805797B2 (en) Enabling secured wireless access using user-specific access credential for secure SSID
EP2617222B1 (en) Dynamic account creation with secured hotspot network
US20050198534A1 (en) Trust inheritance in network authentication
US20070094401A1 (en) Support for WISPr attributes in a TAL/CAR PWLAN environment
EP3254487B1 (en) Link indication referring to content for presenting at a mobile device
TW201514876A (zh) 使用憑證之保全網路存取技術
CN107534664B (zh) 针对使能ieee 802.1x的网络的多因素授权
US20170118638A1 (en) Method and apparatus for passpoint eap session tracking
CN104837136B (zh) 无线接入认证方法和装置
JP2012531822A (ja) ネットワーク信用証明書を取得するためのシステム及び方法
EP2206400A1 (en) Systems and methods for wireless network selection
EP3635988B1 (en) Improvements in and relating to network communications
EP3313042B1 (en) Methods and apparatuses for conditional wifi roaming
KR100819942B1 (ko) 유무선 네트워크의 검역 및 정책기반 접속제어 방법
CN111492358B (zh) 设备认证
EP2453608B1 (en) Method and devices for accessing a wireless local area network
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
Stakenburg Managing the Client-side Risks of IEEE 802.11 Networks