MXPA05011093A - Tecnicas para ofrecer accesos sin interrupcion en puntos de trabajo corporativos para usuarios huespedes y para usuarios locales. - Google Patents

Tecnicas para ofrecer accesos sin interrupcion en puntos de trabajo corporativos para usuarios huespedes y para usuarios locales.

Info

Publication number
MXPA05011093A
MXPA05011093A MXPA05011093A MXPA05011093A MXPA05011093A MX PA05011093 A MXPA05011093 A MX PA05011093A MX PA05011093 A MXPA05011093 A MX PA05011093A MX PA05011093 A MXPA05011093 A MX PA05011093A MX PA05011093 A MXPA05011093 A MX PA05011093A
Authority
MX
Mexico
Prior art keywords
access
guest
authentication
local
request
Prior art date
Application number
MXPA05011093A
Other languages
English (en)
Inventor
Junbiao Zhang
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of MXPA05011093A publication Critical patent/MXPA05011093A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Una red 11 de area local inalambrica (LAN 11) con la capacidad de proporcionar un servicio de "huesped corporativo" que incluye por lo menos un punto de acceso (15) de la LAN abierto electronico, el cual proporciona el acceso tanto a los huespedes (12) como a usuarios locales (14). Luego de recibir una solicitud de acceso, el punto de acceso envia la solicitud a un adjunto (21) de autenticacion. El adjunto de autenticacion autentica a la parte solicitante de acceso de conformidad con el estado de la parte (esto es, si la parte es un usuario local o un huesped). Luego de una autenticacion exitosa, la red enruta el trafico del usuario local en forma diferente que el del huesped. Por ejemplo, el trafico de los huespedes se va a una pasarela para ser recibido en una red externa como la Internet (19), mientras que el trafico del usuario local se va a una red local, por ejemplo, una Intranet corporativa (16). De esta forma, la LAN 11 inalambrica, despues de asegurar el estado de la parte solicitante de acceso, puede limitar el trafico del huesped de conformidad con las politicas de acceso del huesped.

Description

TÉCNICAS PARA OFRECER ACCESOS SIN INTERRUPCIÓN EN PUNTOS DE TRABAJO CORPORATIVOS PARA USUARIOS HUÉSPEDES Y PARA USUARIOS LOCALES REFERENCIA CRUZADA CON SOLICITUDES RELACIONADAS La solicitud reclama la prioridad de conformidad con 35 U.S.C. 119 (e) de la Solicitud de Patente Provisional de Estados Unidos No. de Serie 60/463,060, presentada el 15 de abril de 2003, cuyas enseñanzas se incorporan en la presente.
CAMPO DE LA INVENCIÓN Esta invención se relaciona con una técnica para manejar diferentes tipos de tráfico en una Red de Area Local Inalámbrica (LAN).
ANTECEDENTES DE LA INVENCIÓN Los avances en el campo de la tecnología de LAN inalámbrica ha llevado a la disponibilidad de equipo LAN inalámbrico relativamente económico, lo cual da origen a lo llamado mercado de "Huéspedes corporativos". Muchas compañías e instituciones ahora ofrecen el acceso corporativo de la LAN inalámbrica en diferentes ubicaciones, ta1 como en salas de juntas y iobbies, lo cual ofrece a los visitantes la capacidad de obtener acceso a la red. Un problema clave en el "Huésped corporativo" es la forma de distinguir entre huéspedes y los usuarios internos (es decir, locales) con el fin de enrutar el tráfico en diferentes trayectos. De preferencia, el tráfico del huésped se debe dirigir a una pasarela corporativa con el fin de enrutarse a un destino, como la Internet o la propia Intranet del huésped (a través de VPN). (En el caso de que el tráfico de un huésped se destine para la red local, el tráfico debe entrar en la red a través de un cortafuego operativo, como lo haría con cualquier otro tráfico externo). Un usuario local, conectado con el punto de acceso "corporativo" debe recibir el acceso inalámbrico desde el punto de trabajo corporativo justo como lo haría el usuario en otros lugares dentro de la compañía con un punto de acceso de LAN inalámbrica. El tráfico del usuario local debe entrar en la red local tal como si el usuario estuviera conectado a una conexión cableada. Una solución existente para el problema de separar el tráfico del usuario local del tráfico del huésped requiere que solamente los huéspedes disfruten del acceso a la LAN inalámbrica en un punto de acceso corporativo ("punto de trabajo"). Los usuarios locales deben ingresar al punto de acceso corporativo tal como lo hacen los visitantes. Para permitir que el usuario local obtenga el acceso a la Intranet local, deben existir uno o más puntos de acceso adicionales junto con el punto de acceso corporativo (huésped). Otra solución hace uso de las direcciones MAC para distinguir entre huéspedes y usuarios locales. Tal solución requiere que todos los usuarios locales registren sus tarjetas inalámbricas y requiere el mantenimiento de una base de datos del hardware. Es por esto que existe la necesidad de una técnica para separar el tráfico de huéspedes y de usuarios locales en un punto de trabajo corporativo, la cual supere las desventajas antes mencionadas.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Brevemente, de conformidad con las modalidades preferidas de la presente invención, se proporciona un método para ofrecer el acceso a la LAN inalámbrica tanto a usuarios locales (es decir, entidades que son conocidas para la LAN inalámbrica) como a los huéspedes (es decir, entidades que no son conocidas para la LAN inalámbrica). El método empieza luego de recibir una solicitud de acceso en un punto de acceso en la LAN inalámbrica, con la capacidad de acomodar tanto a usuarios locales como a huéspedes. El acceso de la parte solicitante experimenta la autenticación de conformidad con el estado de la parte (esto es, si la parte es un usuario local o huésped). En otras palabras, con el hecho de que no se hace una determinación antes de la autenticación, sobre el estado de la parte que busca el acceso, el servidor de autenticación determinará el estado de la parte. Luego de una autenticación exitosa, ocurre diferente enrutamiento para el tráfico de un usuario local comparado con el tráfico de un huésped. Por ejemplo, el tráfico de los huéspedes se va hacia una pasarela para ser recibido en una red externa, como la Internet, mientras que el tráfico del usuario local se va hacia la red local, por ejemplo, la Intranet corporativa. De esta forma, la LAN inalámbrica, después de asegurar el estado de la parte solicitante de acceso, puede limitar el tráfico del huésped de conformidad con las políticas de acceso para el huésped.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 ilustra un diagrama esquemático en bloque de una arquitectura de huésped corporativo de conformidad con una modalidad preferida de la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La Figura 1 ilustra una arquitectura 10 de huésped corporativo que incluye una Red de Area Local Inalámbrica (LAN) 11 para ofrecer el acceso inalámbrico sin interrupciones tanto al usuario 12 huésped como al usuario 14 local a través de un punto de acceso (AP) 15 de huésped-corporativo, que puede acomodar tanto a los usuarios locales como a los huéspedes. Con propósitos de descripción, el usuario 12 huésped constituye una parte que no tiene una relación de servicio con la LAN 11 inalámbrica, es decir, la parte no está registrada con la LAN inalámbrica y por lo tanto carece de los mismos privilegios del usuario 14 local. Aunque la Figura 1 ilustra un único huésped 12, y un único usuario 14 local, huéspedes y/o usuarios locales adicionales pueden tener acceso al punto de acceso 15 o a otros puntos de acceso (no mostrados) de conformidad con los presentes principios. Por razones de seguridad, el tráfico de los huéspedes debe quedar segregado del tráfico de los usuarios locales. En otras palabras, cada huésped 12 no puede contar con los mismos privilegios que cada usuario 14 local. Tales privilegios locales pueden incluir el acceso a través de una Intranet 16 corporativa en una o más aplicaciones de Intranet que residen en el servidor 17. En el pasado, la segregación del tráfico entre huéspedes y usuarios locales necesitaba el uso de puntos de acceso separados. En otras palabras, cada usuario 12 huésped tendrá acceso a un punto de acceso del usuario huésped (no mostrado) mientras que cada usuario local necesitará el acceso a la LAN 11 inalámbrica a través de un punto de acceso normal (es decir, el usuario local), tal como un punto de acceso 18, para disfrutar de los privilegios del usuario local. Bajo tal configuración, un huésped no puede tener acceso al punto de acceso 18 normal. De conformidad con los presentes principios, se proporciona una técnica que ofrece el acceso a la LAN inalámbrica tanto a huéspedes como a usuarios locales, la cual separa el tráfico entre huéspedes y usuarios locales mientras permite que ambas partes obtengan el acceso a la LAN inalámbrica sin la necesidad de puntos de acceso separados. En otras palabras, tanto el huésped 12 como el usuario 14 local pueden tener acceso a la LAN 11 inalámbrica a través del punto de acceso 15, pero solamente que el usuario 14 local que ingresa en el punto de acceso puede disfrutar de ios privilegios de un usuario local, incluyendo obtener el acceso al servidor 17. El huésped 12 solamente tendrá acceso a la Intranet con el propósito de comunicarse con una red externa, como la Intranet 19, con tal acceso hecho a través de un cortafuego 20 corporativo. La técnica presente hace uso de la inteligencia en la LAN 11 inalámbrica, y más específicamente, la inteligencia en el punto de acceso 15, para separar los huéspedes 12 de los usuarios 14 locales. Como se describe, el punto de acceso 15 tiene la capacidad de acomodar diferentes partes que buscan el acceso a la LAN inalámbrica. Para este fin, el punto de acceso 15 tiene la capacidad de seleccionar el mejor método de autenticación para cada parte. Por ejemplo, el punto de acceso 15 puede determinar si la parte que busca el acceso tiene la capacidad de emplear el protocolo IEEE 802.1x. Cuando es así, el punto de acceso 15 inicia la autenticación con base en el protocolo IEEE 802.1x. De otra forma, el punto de acceso 15 inicia la autenticación con base en el navegador de red. Con base en el resultado de autenticación, el punto de acceso 15 determina si la parte que busca acceso constituye un usuario 14 local o un huésped 12, y enruta su tráfico de conformidad con ello. Cada usuario 14 local experimenta la autenticación en forma diferente a la de cada huésped 12. Tal autenticación diferente puede ocurrir a través de diferentes servidores de punto de extremo (no mostrados) o por un único servidor de autenticación, como un adjunto 18 de autenticación pero con diferentes credenciales de usuario para cada usuario 14 local y cada huésped 12. Para apreciar mejor la forma en que ocurre la autenticación separada, se debe considerar la disposición de acceso de la Figura 1. Cada huésped 12 típicamente recibe credenciales especiales de acceso del huésped por adelantado al buscar el acceso en la LAN 11 inalámbrica. Tales credenciales pueden comprender una combinación del nombre del usuario y una contraseña, o simplemente una clv de acceso. Todos los huéspedes pueden compartir una credencial común, o cada huésped puede recibir una credencial única para ese huésped. Todas las credenciales huéspedes comparten un criterio común, a saber, que tales credenciales solamente permitan el acceso a huéspedes. Existen diferentes técnicas que permiten a los huéspedes utilizar sus credenciales para autenticarse a sí mismos. Por ejemplo, cada huésped 12 puede configurar su cliente IEEE 802.1x con una credencial huésped. De manera alternativa, cada huésped 12 puede dejar que el punto de acceso 15 inicie la autenticación con base en el navegador de red. Cada una de estas técnicas se describe a continuación con más detalle.
Autenticación IEEE 802.1x Bajo este escenario, el huésped 12 configura su cliente IEEE 802.1x con la credencial de huésped y entonces empieza el proceso de autenticación. Luego de recibir una solicitud para la autenticación del huésped con el uso del protocolo IEEE 802.1x, el punto de acceso 15 se comunica con un servidor de autenticación de punto de extremo, como un adjunto 21 de autenticación, con el uso de un protocolo como el protocolo RADIUS. Por lo menos existen dos formas para que el punto de acceso 15 distinga entre los huéspedes y los usuarios locales. Por ejemplo, el punto de acceso 15 puede contar con la capacidad de comunicarse con múltiples servidores de autenticación (no mostrados). Un huésped configura su usuario con el nombre del dominio (en la forma de usuario nombre@dominio nombre), en donde el dominio_nombre es especial y solamente tiene significado local, por ejemplo, "huésped_acces'o". Los usuarios locales de la Intranet regular mantienen su formato de nombre de usuario normal, es decir, solamente el nombre del usuario sin el nombre del dominio. Con esta base, el punto de acceso 15 puede diferenciar fácilmente entre los huéspedes y los usuarios locales, y enviar el tráfico de autenticación desde el huésped 12 al servidor de autenticación apropiado, como el adjunto 21 de autenticación. El punto de acceso 15 puede determinar directamente el huésped 12 desde su dominio_nombre sin ayuda del servidor de punto de extremo (es decir, el adjunto 21 de autenticación). De este modo, no son necesarios los cambios en el dominio de punto de extremo. Después de una autenticación exitosa, el punto de acceso 15 puede enrutar el tráfico del usuario de conformidad con esto. Como se muestra en la Figura 1, el punto de acceso 15 se comunica con un único servidor de autenticación, en la forma de un adjunto 21 de autenticación. Cada huésped configura su nombre de usuario IEEE 802.1x en el formato normal. El punto de acceso 15 envía todo el tráfico de autenticación IEEE 802.1x al adjunto 21 de autenticación, que tiene la responsabilidad de autenticación. Luego de una autenticación exitosa, el adjunto 21 de autenticación notifica al punto de acceso 15 con respecto al éxito o falla de la autenticación. El punto de acceso 15 puede entonces enrutar el tráfico de conformidad con esto.
Autenticación con base en el navegador de red. En caso de que la parte que busca acceso no tenga un cliente IEEE 802.1x o tenga dificultad para comprender el proceso de configuración, el usuario puede seleccionar emplear una técnica amigable de autenticación con base en el navegador de red. Bajo tales circunstancias, el punto de acceso 15 proporciona a la parte que busca el acceso con una página de bienvenida que enlista las diferentes opciones de autenticación. En la página de bienvenida aparecerán diferentes opciones, lo cual permite a la parte que busca el acceso identificarse como un huésped o como un usuario local. La parte seleccionará la opción apropiada y posteriormente se llevará a cabo la autenticación. El punto de acceso 15 puede entonces determinar si la parte que busca acceso es un huésped o un usuario local con base en la identificación inicial de la parte. Como se ha descrito hasta ahora, la determinación de si la parte que busca acceso constituye un usuario local o un huésped precede al proceso de autenticación. Tal determinación no siempre necesita proceder a la autenticación. Por ejemplo, es posible que tanto el huésped como el usuario local pueda utilizar la misma configuración (es decir, sin un dominio). Bajo tales circunstancias, el adjunto 21 de autenticación diferenciará entre estos dos tipos de usuarios al revisar una base de datos del usuario (no mostrada) que designará específicamente a los huéspedes.
Autenticación nula La LAN 11 inalámbrica puede ofrecer una opción que eliminará la necesidad de autenticación de huéspedes. Bajo tales circunstancias, la LAN 11 inalámbrica seleccionará no molestar a los usuarios huéspedes con credenciales especiales y el proceso de registro. Tal decisión supone que los que buscan acceso son lo suficientemente confiables y no abusarán del punto de acceso 15 (por ejemplo, la señal inalámbrica generada por el punto de acceso tiene una cobertura limitada y puede estar restringida al interior del edificio). En tal caso, el punto de acceso 15 solamente necesita distinguir entre huéspedes, que no requieren autenticación, y los usuarios locales que pueden pasar con la autenticación. Este escenario incurre en la dificultad que el tráfico del huésped no experimentará encriptado y aquellos que entran al punto de trabajo del punto de acceso 15 podrán ver su tráfico. El problema no es necesariamente crítico, ya que la mayoría de los huéspedes 12 se conectan con sus redes domésticas (no mostradas) a través de un software de Red Privada Virtual (VPN) y el tráfico quedará protegido por el túnel VPN.
Lo anterior describe una técnica para ofrecer un acceso a la LAN inalámbrica para huéspedes y usuarios locales en un único punto de acceso.

Claims (14)

REIVINDICACIONES
1. Un método para ofrecer el acceso a la red inalámbrica a huéspedes y a usuarios locales, caracterizado porque comprende los pasos de: recibir en un punto de acceso común de la red inalámbrica una solicitud para el acceso desde uno del huésped o del usuario local; autenticar la solicitud para el acceso recibida en el punto de acceso común, dependiendo de si la solicitud se recibió desde un huésped o un usuario local, y cuando tal autenticación es exitosa, entonces : enrutar el tráfico del usuario local en forma diferente que el del huésped.
2. El método de conformidad con la reivindicación 1, caracterizado porque también incluye el paso de determinar en el punto de red inalámbrica si la solicitud de acceso se recibió desde un usuario local o un huésped.
3. El método de conformidad con la reivindicación 2, caracterizado porque el paso de determinar si la solicitud de acceso se recibió desde un usuario local o desde un huésped, también comprende el paso de analizar el dominio del usuario recibido desde la parte que busca el acceso para determinar si tal dominio de usuario designa un dominio del huésped.
4. El método de conformidad con la reivindicación 1, caracterizado porque el paso de autenticación también comprende el paso de comunicar la solicitud para autenticación a servidores de autenticación separados, dependiendo de si la parte que busca acceso es un usuario local o un huésped.
5. El método de conformidad con la reivindicación 1, caracterizado porque el paso de autenticación también comprende el paso de comunicar la solicitud para autenticación a un único servidor de autenticación que lleva a cabo la autenticación con el uso de diferentes credenciales para los usuarios locales y los huéspedes.
6. El método de conformidad con la reivindicación 1, caracterizado porque el paso de autenticación también comprende el paso de asegurar si la solicitud de acceso incluida en la solicitud de autenticación fue recibida en un formato IEEE 802.1x o fue recibida en un formato de navegador de red.
7. El método de conformidad con la reivindicación 1, caracterizado porque el paso de enrutamiento también comprende el paso de enrutar el tráfico de un huésped a una red externa.
8. El método de conformidad con la reivindicación 1, caracterizado porque el paso de enrutamiento también comprende el paso de enrutar el tráfico de un usuario local a una Intranet corporativa.
9. Una red de área local inalámbrica para ofrecer el acceso a la red inalámbrica a huéspedes y a usuarios locales, caracterizado porque comprende: por lo menos un punto de acceso común de la red inalámbrica que ofrece el acceso a huéspedes y a usuarios locales en respuesta a una solicitud de acceso; por lo menos un servidor acoplado con el por lo menos un punto de acceso de la red inalámbrica para autenticar la solicitud de acceso, dependiendo si la solicitud fue recibida desde un huésped o desde un usuario local; y un medio acoplado con el por lo menos un punto de acceso de la LAN inalámbrica para enrutar el tráfico del usuario local en forma diferente que el del huésped.
10. La red de conformidad con la reivindicación 9, caracterizada porque el por lo menos un punto de acceso de red inalámbrica determina si la solicitud de acceso fue recibida desde un usuario local o desde un huésped.
11. La red de conformidad con la reivindicación 10, caracterizada porque el por lo menos un punto de acceso de la red inalámbrica determina si la solicitud de acceso fue recibida desde un usuario local o desde un huésped al examinar si el dominio del usuario recibido con la solicitud de acceso indica el dominio del huésped .
12. La red de conformidad con la reivindicación 9, caracterizada porque el servidor de autenticación lleva a cabo la autenticación con el uso de diferentes credenciales para los usuarios locales y para los huéspedes.
13. La red de conformidad con la reivindicación 9, caracterizada porque el por lo menos un punto de acceso de la red inalámbrica asegura que la solicitud de acceso fue recibida en un formato IEEE 802.1x o fue recibida desde un formato de navegador de red.
14. La red de conformidad con la reivindicación 9, caracterizada porque el medio para enrutar el tráfico incluye un cortafuego.
MXPA05011093A 2003-04-15 2004-03-08 Tecnicas para ofrecer accesos sin interrupcion en puntos de trabajo corporativos para usuarios huespedes y para usuarios locales. MXPA05011093A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US46306003P 2003-04-15 2003-04-15
PCT/US2004/007065 WO2004095803A1 (en) 2003-04-15 2004-03-08 Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users

Publications (1)

Publication Number Publication Date
MXPA05011093A true MXPA05011093A (es) 2006-05-19

Family

ID=33310748

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05011093A MXPA05011093A (es) 2003-04-15 2004-03-08 Tecnicas para ofrecer accesos sin interrupcion en puntos de trabajo corporativos para usuarios huespedes y para usuarios locales.

Country Status (8)

Country Link
US (1) US8085740B2 (es)
EP (1) EP1614267B1 (es)
JP (1) JP2006524005A (es)
KR (1) KR101013519B1 (es)
CN (1) CN1774907A (es)
BR (1) BRPI0409352A (es)
MX (1) MXPA05011093A (es)
WO (1) WO2004095803A1 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
GB2417856B (en) * 2004-03-20 2008-11-19 Alcyone Holding S A Wireless LAN cellular gateways
US20090097491A1 (en) * 2004-12-15 2009-04-16 Junko Suginaka Network connection service providing device
US8041824B1 (en) * 2005-04-14 2011-10-18 Strauss Acquisitions, L.L.C. System, device, method and software for providing a visitor access to a public network
CN101167328A (zh) 2005-04-22 2008-04-23 汤姆森特许公司 安全的匿名无线局域网(wlan)接入机制
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
US20070082697A1 (en) 2005-10-07 2007-04-12 Research In Motion Limited System and method of handset configuration between cellular and private wireless network modes
EP1772994A1 (en) * 2005-10-07 2007-04-11 Research In Motion Limited System and method for configuring a handset between a cellular and a private wireless network mode
CN101322346A (zh) 2005-12-01 2008-12-10 鲁库斯无线公司 借助于无线基站虚拟化的按需服务
WO2007096884A2 (en) 2006-02-22 2007-08-30 Elad Barkan Wireless internet system and method
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US9071583B2 (en) * 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
CN103441984B (zh) 2006-04-24 2017-09-05 鲁库斯无线公司 安全无线网络中的动态认证
US7874007B2 (en) 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
US7760619B2 (en) * 2007-05-18 2010-07-20 Nvidia Corporation Intelligent failover in a load-balanced networking environment
US8380169B2 (en) * 2007-10-12 2013-02-19 Qualcomm Incorporated System and method for enabling transaction of femto cell information from a host terminal device to a guest terminal device
US8042153B2 (en) * 2008-01-09 2011-10-18 International Business Machines Corporation Reducing overhead associated with distributed password policy enforcement operations
US8457599B2 (en) * 2008-11-14 2013-06-04 Qualcomm Incorporated Apparatus and method for establishing a data connection between a remote station and a wireless network
US8307071B2 (en) * 2010-01-15 2012-11-06 Microsoft Corporation Fine-grained location determination of networked computers
US8675601B2 (en) * 2010-05-17 2014-03-18 Cisco Technology, Inc. Guest access support for wired and wireless clients in distributed wireless controller system
EP2432278A1 (en) * 2010-09-21 2012-03-21 British Telecommunications public limited company Traffic management scheme
CN103858106B (zh) 2011-05-01 2017-04-26 鲁库斯无线公司 远程电缆接入点复位
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
WO2013075330A1 (zh) * 2011-11-25 2013-05-30 华为技术有限公司 Wi-Fi热点部署规划阶段的精确选点方法及模型
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US8595481B1 (en) * 2012-05-18 2013-11-26 Google Inc. Method, manufacture, and apparatus for centralized wifi encryption for guest
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
FR2993132A1 (fr) * 2012-07-05 2014-01-10 France Telecom Procede de traitement d'une requete de connexion a un reseau d'acces sans fil
GB2513126A (en) * 2013-04-15 2014-10-22 Visa Europe Ltd Method and system for creating a unique identifier
US9686819B2 (en) 2013-09-24 2017-06-20 Xiaomi Inc. Methods, devices and systems for router access control
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
US20180075677A1 (en) 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for Access Management
US11689925B2 (en) 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
JP7040049B2 (ja) * 2018-01-25 2022-03-23 株式会社リコー 画像形成装置、情報処理方法及びプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591306B1 (en) * 1999-04-01 2003-07-08 Nec Corporation IP network access for portable devices
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US6792474B1 (en) * 2000-03-27 2004-09-14 Cisco Technology, Inc. Apparatus and methods for allocating addresses in a network
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
GB2367213B (en) 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
JP3419391B2 (ja) 2000-10-05 2003-06-23 日本電気株式会社 認証拒否端末に対し特定条件でアクセスを許容するlan
JP2002149475A (ja) 2000-11-15 2002-05-24 Fujitsu Ltd ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
US7184764B2 (en) * 2001-02-08 2007-02-27 Starhome Gmbh Method and apparatus for supporting cellular data communication to roaming mobile telephony devices
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
JP2002328900A (ja) * 2001-04-27 2002-11-15 Akiyoshi Ota インターネット上での管理方法
JP3515551B2 (ja) * 2001-09-13 2004-04-05 株式会社東芝 無線データ通信の中継機能を有する電子機器
US7177637B2 (en) * 2002-03-01 2007-02-13 Intel Corporation Connectivity to public domain services of wireless local area networks
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
JP4025126B2 (ja) * 2002-06-28 2007-12-19 株式会社リコー 無線lanシステム及びアクセスポイント並びに無線lan接続方法
US6950628B1 (en) * 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7515569B2 (en) * 2002-11-27 2009-04-07 Agere Systems, Inc. Access control for wireless systems
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
CN1784851B (zh) 2003-03-14 2013-02-20 汤姆森特许公司 用于控制终端设备到无线局域网的接入的方法及接入点
JP2006521763A (ja) 2003-03-27 2006-09-21 トムソン ライセンシング 無線アクセスポイント間での安全なローミング
US7142851B2 (en) 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access

Also Published As

Publication number Publication date
WO2004095803A1 (en) 2004-11-04
EP1614267B1 (en) 2016-07-20
US8085740B2 (en) 2011-12-27
KR20060003342A (ko) 2006-01-10
JP2006524005A (ja) 2006-10-19
CN1774907A (zh) 2006-05-17
US20070025302A1 (en) 2007-02-01
EP1614267A1 (en) 2006-01-11
KR101013519B1 (ko) 2011-02-10
BRPI0409352A (pt) 2006-04-25

Similar Documents

Publication Publication Date Title
US8085740B2 (en) Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users
US7127524B1 (en) System and method for providing access to a network with selective network address translation
US7042988B2 (en) Method and system for managing data traffic in wireless networks
CA2706827C (en) Authentication method without credential duplication for users belonging to different organizations
CA2600760C (en) Security for mobile devices in a wireless network
US7565547B2 (en) Trust inheritance in network authentication
JP4071966B2 (ja) 無線ネットワーククライアントに対し認証されたアクセスを提供する有線ネットワークとその方法
US7627123B2 (en) Wireless network having multiple security interfaces
US20090119762A1 (en) WLAN Access Integration with Physical Access Control System
US20070127500A1 (en) System, device, method and software for providing a visitor access to a public network
US20050114490A1 (en) Distributed virtual network access system and method
JP2004505383A (ja) 分散ネットワーク認証およびアクセス制御用システム
US20060265737A1 (en) Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
JP2007318748A (ja) ノーマディック・インターネット
JP2004289257A (ja) ネットワーク認証装置及びネットワーク認証システム
NO318091B1 (no) System for bedret sikkerhet og bruker-fleksibilitet i lokale tradlose datanett
US20230049547A1 (en) Private network access
Williams Providing for wireless LAN security. 2
Cisco Policy Management
KR100888979B1 (ko) 사용자 인증에 기반한 네트워크 접속 관리 시스템 및 방법
JP3825773B2 (ja) 認証判定ブリッジ
US20050216598A1 (en) Network access system and associated methods
Garbis et al. Network Access Control
KR20050087908A (ko) 무선 네트워크에서의 사용자 인증방법
JP2005124051A (ja) ホテルネットワークシステム

Legal Events

Date Code Title Description
FG Grant or registration
HH Correction or change in general