[go: up one dir, main page]

KR20060056956A - 재전송을 이용한 네트워크로의 액세스 제어 - Google Patents

재전송을 이용한 네트워크로의 액세스 제어 Download PDF

Info

Publication number
KR20060056956A
KR20060056956A KR1020067001767A KR20067001767A KR20060056956A KR 20060056956 A KR20060056956 A KR 20060056956A KR 1020067001767 A KR1020067001767 A KR 1020067001767A KR 20067001767 A KR20067001767 A KR 20067001767A KR 20060056956 A KR20060056956 A KR 20060056956A
Authority
KR
South Korea
Prior art keywords
client
authentication
network
access
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
KR1020067001767A
Other languages
English (en)
Inventor
준비아오 장
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060056956A publication Critical patent/KR20060056956A/ko
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 무선랜(WLAN)과 같은 네트워크 상에서의 보안 및 액세스 제어를 개선하기 위한 메커니즘에 대한 것으로서, 핫 스폿 네트워크와 서비스 제공업자 네트워크 사이에서 명시적인 별개의 통신 세션을 필요로 하지 않고 웹 브라우저 상호작용을 이용한다. 본 방법은 WLAN의 커버리지 영역 내에 배치된 모바일 단말기(MT)/클라이언트로부터 WLAN에 액세스하기 위한 요청을 수신하는 단계를 포함한다. 네트워크의 액세스 포인트(AP)가 세션 ID 및 무작위 수를 MT와 연관된 식별자와 연관시키며 세션 ID를 MT의 식별자에 매핑하는 데이터 및 무작위 수를 저장한다. 로컬 서버가 세션 ID 및 무작위 수를 포함하는, 웹 페이지 형태의 인증 요청을 MT에 송신한다. AP가 디지털적으로 서명된 인증 메시지, 사용자 증명 내용 정보를 포함하는 파라미터 리스트, 세션 ID, 및 MT와 관련있는 무작위 수를 MT로부터 수신하는데, 인증 메시지는 파라미터 리스트와 함께 무작위 수 및 세션 ID를 사용해서 디지털적으로 서명된다. AP는 MT로부터 수신된 세션 ID 및 파라미터 리스트를 상관시키며, 저장된 매핑 데이터를 사용해서, MT의 WLAN으로의 액세스를 제어하는 수신된 디지털적으로 서명된 인증 메시지와 비교하기 위한 로컬 디지털 서명을 생성한다.

Description

재전송을 이용한 네트워크로의 액세스 제어{CONTROLLING ACCESS TO A NETWORK USING REDIRECTION}
본 발명은 웹 브라우저 재전송을 통해, 무선랜("WLAN")과 같은 네트워크 상에서의 보안 및 액세스 제어를 개선하기 위한 장치 및 방법을 제공한다.
본 발명의 배경은 액세스 포인트(AP)를 구비하는 IEEE 802.1x를 채용하는 무선랜(WLANS) 계열로서, 이 액세스 포인트는 모바일 통신 디바이스("클라이언트" 또는 "클라이언트 디바이스"로도 불림)의 유선 로컬 에어리어 및 글로벌 네트워크(이를 테면, 인터넷)와 같은 다른 네트워크로의 액세스를 제공한다. 휴게소(rest stop), 카페, 공항, 도서관 및 유사한 공중 시설의 공적으로 액세스가능한 핫 스폿(hot spot)에서 WLAN 기술의 발전이 이루어졌다. 현재, 공중 WLAN은 모바일 통신 디바이스(클라이언트) 사용자에게 회사 인트라넷과 같은 사설 데이터망, 또는 인터넷, 피어-투-피어(peer-to-peer) 통신 및 라이브 무선 TV 방송과 같은 공중 데이터망으로의 액세스를 제공한다. 공중 WLAN을 구현하고 운영하기 위한 비교적 낮은 비용뿐만 아니라, 이용가능한 높은 대역폭(통상 10Mb/s을 초과함)이 공중 WLAN을 이상적인 액세스 메커니즘으로 만들며 이를 통해 무선 모바일 통신 디바이스 사용자가 외부 개체와 패킷을 교환할 수 있다.
모바일 사용자가 핫스폿 네트워크로 로밍할(roam) 때, 핫스폿 네트워크 및 사용자의 서비스 제공업자 네트워크가 사용자를 인증하고 사용자에게 액세스를 허 용하기 위해 로밍 프로토콜을 수행하는 것이 필요할 수 있다. 더욱 구체적으로, 사용자가 공중 WLAN 커버리지 영역 내의 서비스에 액세스하려고 시도할 때, 네트워크 액세스를 허용하기 전에, WLAN이 우선, 사용자를 인증하고 허가한다. 인증 후에, 공중 WLAN이 안전한 데이터 채널을 모바일 통신 디바이스에게 개방해서 WLAN과 디바이스 사이에 통과하는 데이터의 프라이버시를 보호한다. 현재, 많은 WLAN 제조업자가 배치되는 장비(deployed equipment)에 대해 IEEE 802.1x 표준을 채택해 왔다. 지금, 이 표준은 WLAN에 의해 사용되는 뛰어난 인증 메커니즘이다. 불행하게도, IEEE 802.1x 표준은 사용 모델로서 사설 LAN 액세스를 이용해서 설계되었다. 따라서, IEEE 802.1x 표준은 공중 WLAN 환경에서 보안을 개선하는 일정 특징을 제공하지 않는다.
도 1은 통상 공중 WLAN 환경에서 인증에 수반되는 세 개의 개체 사이의 관계를 설명한다: 사용자 단말기 또는 모바일 단말기/모바일 통신 디바이스/클라이언트 디바이스(MT)(140)와, 적어도 하나의 액세스 포인트(AP)를 구비하는 WLAN(124)과, 인증 서버(AS)(150)(특정 서비스 제공업자와 연관될 수 있음) 또는 가상 운영자. 신뢰 관계(trust relationship)는 다음과 같다: MT가 AS의 계정을 갖고 있으며 따라서 그들은 상호간에 신뢰 관계(142)를 공유한다; WLAN 운영자와 AS를 소유하는 운영자(이후 "가상 운영자"로도 언급됨)가 사업 관계를 갖는다, 따라서 AP 또는 WLAN 및 AS가 신뢰 관계(126)를 갖는다. 인증 절차의 목적은 두 개의 현존 신뢰 관 계를 이용함으로써 MT와 AP간의 신뢰 관계를 확립하는 것이다.
웹 브라우저 기반의 인증 방법에서, MT는 하이퍼 텍스트 트랜스퍼 프로토콜 보안 소켓(HTTPS) 프로토콜을 통해 웹 브라우저를 사용해서, AS와 직접 인증하며 AP(및 MT와 AS 사이의 경로 상의 어느하나)가 기밀 사용자 정보를 침해하거나 훔칠 수 없다는 것을 보장한다. 채널이 안전하더라도, AP는 AS에 의해 명시적으로 통보되지 않을 때까지 인증 결과를 결정할 수 없다. 그러나, MT에 대해 AS가 갖고 있는 유일한 정보는 HTTPS 세션의 다른 종단의 IP 어드레스 또는 MT의 인터넷 프로토콜이다. 방화벽, 네트워크 어드레스 변환(NAT) 서버, 또는 웹 프록시가 AS와 MT 사이에 전자적으로 위치될 때(이는 일반적으로 가상 운영자 환경의 경우임), AS가 인증 결과에 대해 AP에게 통보하고 MT를 확인하기 위한 세션을 개시하는 것이 어렵거나 심지어 불가능하다.
대부분의 현존 WLAN 핫 스폿 무선 제공업자는 사용자 인증 및 액세스 제어를 위해 웹 브라우저 기반의 솔루션을 사용하는데, 이는 사용자에게 편리한 것으로 며 사용자 디바이스 상에 어떠한 소프트웨어 다운로드도 필요로 하지 않는다. 이러한 솔루션에서, 사용자는 HTTPS를 통해 서버에 의해 안전하게 인증되는데, 서버는 계속해서 사용자로의 액세스를 허가하도록 무선 AP에게 통보한다. 이러한 인증 서버(AS)는, 더욱 넓게는 가상 운영자로도 언급되는, 독립 서비스 제공업자(ISP), 선불 카드 제공업자 또는 셀룰러 운영자와 같은, WLAN 운영자 또는 임의의 제3 자인 제공업자(any third party provider)에 의해 소유될 수 있다.
종래 기술에서, 인증은 보안 터널을 통한, 사용자와 인증 서버 사이의 통신 을 통해 달성된다. 이로써, AP는 사용자와 인증 서버 사이에서 통신을 변환하지 않는다. 결과적으로, AP가 인증 정보에 대해 통보받도록, AP와 인증 서버(AS) 사이의 인증 정보로도 언급되는 별개의 통신이 확립되어야 된다.
AP 내에서의 액세스 제어는 모바일 통신 디바이스/클라이언트 디바이스의 어드레스를 기초로 하는데, 어드레스는 물리적인 어드레스(PHY), MAC 어드레스 또는 IP 어드레스일 수 있으며, 따라서, 인증 서버(AS)는, 인증 결과를 AP에 반환할 때, 모바일 단말기(MT) IP 어드레스(HTTPS 터널의 소스 어드레스)를 식별자로서 사용할 수 있다. 방화벽(FW) 및 로컬 서버(LS)로 도시된 바와 같이, AP와 인증 서버(AS) 사이에 방화벽 또는 NAT 어느 것도 존재하지 않는 경우에, 이러한 접근법이 성공한다. 일반적으로 그리고 가상 운영자가 존재할 때(예컨대, 로밍이 수반될 때), 인증 서버는 무선 액세스 네트워크 영역의 밖에, 따라서, 방화벽(FW)의 밖에 위치되며, 종종, 인증을 위해 사용되는 HTTPS 연결이 실제로는 도 2에 도시된 바와 같이 웹 프록시를 통해 이루어진다. 인증 서버(AS)가 수신하는 소스 어드레스는 웹 프록시의 어드레스인데, 이는 모바일 단말기(MT) 사용자 디바이스를 식별하는데 사용될 없으며, 따라서, 안전한 연결을 보장시에 AP에 의해 사용될 수 없다.
PU030050, Junbiao Zhang, Saurabh Mathur, Kumar Ramaswamy의 2003년 4월 28일 출원된, "안전한 무선랜 액세스 기술" 미국 출원 일련 번호 10/424,442는 핫 스폿에서의 웹 브라우저 기반의 안전한 WLAN 액세스 솔루션의 일반적인 기술을 개시하고 있다.
PU030071, Junbiao Zhang의 미국 가출원 번호 60/453,329의 "공중 인증 서버 를 이용한 WLAN 액세스 제어의 아이덴티티 매핑 매커니즘"은 본 출원과 동일한 문제를 다루고 있으며, 핫 스폿 네트워크에 의해 개시되는 서비스 제공업자 네트워크 와 핫 스폿 네트워크 사이에서의 별개의 안전한 통신 세션을 사용한다. 따라서, 두개의 별개의 안전한 세션이 유지되는 것이 필요하다.
핫 스폿 네트워크와 서비스 제공업자 네트워크 사이에서 명시적인 별개의 통신 세션을 필요로 하지 않고 웹 브라우저 상호작용을 이용하는 무선랜("WLAN")과 같은 네트워크 상에서 보안 및 액세스 제어를 개선하기 위한 메커니즘이 요구된다.
네트워크로의 액세스를 제어하는 방법은 모바일 단말기와, 모바일 단말기로의 그리고 모바일 단말기로부터의 네트워크 통신을 중계하기 위한 액세스 포인트와, 모바일 단말기로부터의 요청에 따라 인증 프로세스를 수행하기 위한 인증 서버를 포함한다. 이 방법은 액세스 포인트에서, 네트워크에 액세스하도록 모바일 단말기로부터 요청을 수신하는 단계, 고유 데이터를 모바일 단말기의 식별자와 연관시키는 단계, 및 연관 매핑(a mapping of the association)을 저장하는 단계를 포함한다. 고유 데이터는 인증 서버를 거쳐 모바일 단말기를 인증하는데 사용하기 위해 모바일 단말기에 송신된다. 인증 서버에서, 모바일 단말기를 인증하는 단계는 고유 데이터를 사용해서 수행되며, 인증하는 순간, 재전송 헤더를 사용해서, 고유 데이터에 대응하는 인증 파라미터와 디지털적으로 서명된 인증 메시지를 포함해서, 성공 코드(a success code)를 모바일 단말기에 재전송한다. 액세스 포인트가 디지털적으로 서명되고 검색되고 재전송된 URL과 인증 파라미터를 모바일 단말기로부터 수신하며, 네트워크로의 액세스를 결정하기 위해 인증 파라미터를 매핑된 연관 데이터와 상관시킨다.
다른 측면에 따르면, 네트워크로의 액세스를 제어하기 위한 시스템이 모바일 단말기와, 클라이언트로의 그리고 클라이언트로부터의 네트워크 통신을 중계하기 위해 로컬 서버에 연결되는 액세스 포인트와, 클라이언트로부터의 요청에 따라 인증 프로세스를 수행하기 위한 인증 서버를 포함한다. 클라이언트로부터 네트워크에 액세스하도록 재전송된 요청에 따라 로컬 서버가 고유 데이터를 모바일 단말기의 식별자와 연관시키며, 연관 매핑(a mapping of the association)을 저장하고, 인증 서버를 거쳐 클라이언트를 인증하는데 사용하기 위해 고유 데이터를 클라이언트에 송신한다. 인증 서버는, 고유 데이터를 사용해서 클라이언트를 인증하는 순간, 고유 데이터에 대응하는 인증 파라미터와 디지털적으로 서명된 인증 메시지를 포함해서 클라이언트로의 액세스를 위해 재전송 헤더를 제공하며, AP가 디지털적으로 서명되고 검색되고 재전송된 URL과 인증 파라미터를 모바일 단말기로부터 수신하며, 인증 파라미터를 매핑된 연관 데이터와 상관시킨다(상관 결과를 기초로 해서 네트워크로의 액세스를 결정하기 위함).
본 발명은 첨부 도면과 함께 읽을 때 후술하는 상세한 설명으로부터 가장 잘 이해된다. 도면의 다양한 특징이 전부 다 설명되지는 않는다. 반대로, 다양한 특징이 임의로 확장되거나 명확함을 위해 축소될 수 있다. 다음 도면이 도면에 포함된다.
도 1은 모바일 무선 통신 디바이스를 인증하기 위한 본 원리의 방법을 구현하는 통신 시스템의 블록도.
도 2는 인증 서버가 방화벽 뒤에 있는 통신 시스템의 블록도.
도 3은 본 발명의 동작을 설명하는 메시지 교환도.
설명될 도면에서, 회로 및 관련 블록과 화살표는 본 발명에 따른 방법의 기능을 나타내며, 전기 회로 및 연관 와이어 또는 데이터 버스(전기 신호를 전송함)로써 구현될 수 있다. 대안적으로, 본 발명의 본 방법이나 장치가 디지털 프로세스로서 구현될 때 특히, 하나 이상의 연관 화살표가 소프트웨어 루틴(software routine) 사이의 통신(예컨대, 데이터 흐름)을 나타낼 수 있다.
도 2에 따라, MT(140)로 나타낸 하나 이상의 모바일 단말기가 네트워크 및 연관 주변 디바이스(이를 테면, 네트워크에 연결되는 데이터베이스)로의 액세스를 획득하기 위해, WLAN 액세스 포인트(AP) 및 연관 컴퓨터(120)(예컨대, 로컬 서버)를 통해 통신한다. 적어도 하나의 액세스 포인트가 존재한다. AP와 로컬 서버가 공동 위치될 수 있으며/있거나 단일 유닛이 AP와 로컬 서버 모두의 기능을 수행할 수 있다. MT는 네트워크로의 액세스 및 인증을 보장하기 위해 인증 서버(150)와 통신한다. 본 명세서에서 WLAN과 같은 무선 네트워크에 대해 설명되나, 그럼에도 불구하고, 본 발명을 구현하는 원리는 유선 또는 무선의 임의의 액세스 네트워크로의 응용을 발견할 수 있다는 것이 이해되어야 한다.
도 2에 대해 더 설명하자면, IEEE 802.1x 아키텍처는 네트워크 스택의 상위 레이어에 투명한 지국 이동도(station mobility to transparent)를 제공하기 위해 상호작용하는 몇 개의 구성요소 및 서비스를 포함한다. IEEE 802.1x 네트워크는 액세스 포인트(130) 및 하나 이상의 모바일 단말기(140)와 같은 AP 지국을, 무선 매체에 연결하고 IEEE 802.1x 프로토콜의 기능(즉, MAC(매체 액세스 제어) 및 대응 PHY(물리층))(미도시) 및 무선 매체로의 연결부(127)를 포함하는, 구성요소로서 정의한다. 통상, IEEE 802.1x 기능은 무선 모뎀 또는 네트워크 액세스 카드 또는 네트워크 인터페이스 카드의 소프트웨어 및 하드웨어에 구현된다. 본 발명은, (예컨대, 인증 서버로부터 랩탑과 같은 모바일 단말기로) 다운링크 트래픽을 위해 IEEE 802.1x WLAN MAC 레이어와 호환 가능한 액세스 포인트(130)가 하나 이상의 무선 모바일 통신 디바이스/클라이언트 디바이스(140), 로컬 서버(120), 및 가상 운영자(인증 서버(150) 포함)의 인증에 참여할 수 있도록 통신 스트림에서 식별 수단을 구현하는 방법을 제안한다.
도 3을 참조해서, WLAN(124)에서 모바일 단말기(140)의 보안을 개선하기 위한 본 발명에 따른 방법은 일반적으로 HTTP 브라우저 요청(205)을 메시지(220)를 거쳐 로컬 서버(120)에 재전송함으로써 달성된다. 본 발명의 방법은, HTTP 요청(205)내에서, 세션 ID(215)와 무작위 수(randomized number)를 모바일 단말기로의 사용자 입력 요청에 삽입하는 단계, 모바일 단말기를 인증하는 단계 및 WLAN으로부터 데이터를 검색하기 위해 세션 ID 및 난수와 함께 디지털 서명 정보를 재전송 요청에 포함하는 단계를 포함하며, 이로써 AP는 WLAN으로의 액세스를 결정하기 위해, 저장되어 있는 매핑 데이터를 기초로 해서, MT로부터 수신된 디지털 서명 정보와 국부적으로 생성된 디지털 서명과의 매칭을 수행한다.
더욱 구체적으로, 본 발명의 방법은 URL(Uniform Resource Locator)과 같은 네트워크 어드레스 위치에 모바일 단말기의 식별자와 연관된 무작위 수 및 세션 ID(215)를 삽입함으로써, 모바일 단말기(140)로부터의 액세스 요청(모바일 단말기(140)로부터의 웹 요청(205))을 WLAN(124), 액세스 포인트(130)를 통해 처리한다.
클라이언트/MT의 어드레스가 {클라이언트, AP}(138)로부터 획득되며 로컬 서버는 이후, 세션 ID 및 무작위 수를 포함할 수 있는, 고유 데이터(215)를 생성한다. 고유 데이터는, MT/클라이언트의 식별자와 고유 데이터 사이의 연관 매핑이 이루어 지는 로컬 서버에 의해 AP에 전달된다. MT/클라이언트 식별자는 클라이언트/MT 어드레스이며, MT/클라이언트의 물리적인 어드레스(PHY), MAC 어드레스 또는 IP 어드레스일 수 있다. 연관 매핑은 AP에 저장된다.
로컬 서버는 이후 웹 페이지(235)를 생성하며, 생성된 웹 페이지를 AS를 선택하기 위한 MT/클라이언트에 대한 요청 및 삽입된 정보를 포함해서 MT/클라이언트에 송신/전달한다. 삽입된 정보는 고유 데이터를 포함할 수 있다.
웹 페이지를 수신하는 순간, MT/클라이언트는 세션 ID를 포함하는 인증 사용자 입력 메시지(240)를 AS에 송신한다. AS는 MT/클라이언트로부터의 인증 정보를 요청하는 인증 입력 페이지(245)를 MT/클라이언트에 전송함으로써 응답한다. MT/클라이언트는 자신의 증명 내용(credential)을 AS(250)에 제공함으로써 인증 입력 요청에 응답한다. 일단 AS가 MT/클라이언트를 인증하면, 재전송 헤더를 포함하는,인증 메시지(255)가 MT/클라이언트에 전송된다. 인증 메시지는 또한 삽입된 디지털 서명, 인증 파라미터 및 고유 데이터의 적어도 일부분을 포함할 수도 있다.
MT/클라이언트는 삽입된 디지털 서명, 인증 파라미터 및 세션 ID를 포함하는, 재전송된 URL(265)를 검색함으로써 그리고 AP에 전달함으로써 인증 메시지에 응답한다. AP는 삽입된 정보를 사용해서, 검색되고 재전송된 URL 및 연관 매칭으로부터 로컬 디지털 서명(270)을 생성하며, 이후 국부적으로 생성된 디지털 서명과 AS에 의해 생성된 디지털 서명과의 비교를 수행한다. 두 개의 디지털 서명 사이에서 매치가 존재하는 경우 네트워크 액세스가 허가된다(275). 두 개의 디지털 서명 사이에 어떠한 매치도 존재하지 않는 경우 네트워크 액세스는 거부된다.
(도 1 및 도 2의 시스템과 함께) 도 3을 참조해서, 본 발명의 측면에 따르면, WLAN 환경(124)(예컨대 공중 핫 스폿)에서 모바일 단말기(140)의 보안을 개선하기 위한 본 발명에 따른 방법은 모바일 사용자의 브라우저 요청(205)을 WLAN(124)의 로컬 웹 서버(120)로 재전송한다(210). 로컬 서버(120)는 재전송된 브라우저 요청(220)을 수신하며 모바일 단말기(140)와 연관된 MAC 어드레스(138) "a" 와 같은 식별자(a)를 획득하고, 무작위 수 "r"과 함께 고유 세션 ID (SID)(215)를 생성한다. 본 명세서에서 사용되는 무작위 수라는 용어는 임의의 난수(random number), 유사-난수 또는 (적어도 최소한의 정도의 무작위성을 제공하는 방식으로 생성되는) 다른 이러한 수를 포함한다. 이러한 수를 생성하기 위해 존재하는 다양한 메커니즘이 알려져 있는데, 여기서는 간결하게 하기 위해 이에 대한 상세한 설명은 생략된다.
WLAN(124)은 모바일 단말기(140)의 세션 ID(215), MAC 어드레스(138) "a"와 무작위 수 "r" 사이에서 매핑을 유지하며, 세션 ID(215), MAC 어드레스(138) "a" 및 무작위 수 "r"과 연관있는 매핑(M)을 메모리(예컨대, 룩업 테이블, 캐시, 램, 플랫 파일(flat file) 등.)에 저장한다. 어드레스는 클라이언트에 대한 식별자로서 작용하며, 물리적인 어드레스(PHY), MAC 어드레스 또는 IP 어드레스일 수 있다. 하나의 구성에서, 로컬 서버(120)는 웹 페이지(235)를 생성하고, 모바일 단말기(140)의 사용자에게 가상 운영자를 선택할 것을 요청하며, 세션 ID(215) 및 무작위 수 "r"을 송신용 웹 페이지(235)에 삽입한다. 이는 예컨대, 인증 서버(150)를 이용해 HTTPS 세션을 개시하도록 세션 ID 및 무작위 수 "r"를 제출 버튼과 연관된 URL 어드레스에 삽입함으로써 수행될 수 있다.
웹 페이지(235)가 MT에 전송된 후에, 사용자는 인증 서버에 대해 적당한 선택을 하며, 요청에 삽입된 세션 ID(SID)(215) 및 무작위 수 "r"를 포함하는 사용자 입력을 구비해서 인증 요청(240)이 HTTPS를 통해, 선택된 인증 서버(150)에 전송된다. 더욱 구체적으로, 모바일 단말기가 인증 서버(150)를 이용해 HTTPS 세션을 시작하도록 제출 버튼과 연관된 URL을 삽입해서 응답함으로써, MT가 요청에 삽입된 세션 ID(215)를 구비하는 인증 요청(240)을, HTTPS를 통해 인증 서버(150)에 전송한다.
응답해서, 인증 서버(150)는 요청을 처리하고, 인증 정보를 요청하는 인증 입력 페이지(245)를 MT에 전달한다. 사용자는 이후 일정한 인증 파라미터 또는 증명 내용(250)(예컨대, 사용자 이름 및 비밀번호)을 입력하고, HTTPS를 통해 인증 서버(150)에 제출한다.
인증 서버는 이후 MT로부터 인증 증명 내용(250)을 수신하고, MT와의 신뢰 관계 및 수신 정보를 기초로 해서 사용자를 인증한다. 인증 서버는 이후 MT 액세스와 관련된 연관 정보(예컨대, 인증 정보)를 포함하는 성공 코드(255)를 생성한다. 이 정보는 파라미터 리스트 "p"로서 액세스 네트워크 또는 WLAN에 제공된다. 무작위 수 "r" 및 세션 ID(215)와 함께 파라미터 리스트 "p"가 이후 결합되며(예컨대, 연결되거나, 나란히 놓이거나 달리 결합됨(concatenated, juxtaposed or otherwise combined)), AS에 의해 디지털적으로 서명된다. 이러한 디지털 서명은 예컨대, 인증 서버의 개인키를 사용함으로써 또는 인증 서버와 WLAN 사이의 공유키 또는 해시를 이용해서 이루어질 수 있다. AS로부터의 결과적인 디지털 서명은 "g"로 표시된다.
AS는 이후 사용자 브라우저를 AP WLAN 상의 URL로 재전송하도록 HTTP 재전송 헤더(260)를 MT에 반환한다. 파라미터 리스트 "p", 세션 ID(SID) 및 디지털 서명 "g"가 AS로부터 URL에 삽입되며 MT로 전송된다. 하나의 구성에서, 재전송 헤더는 실질적인 HTTP 헤더일 수 있다. 다른 구성에서, 재전송 헤더는 반환되는 HTML 페이지에서 지시하는 "HTTP-EQUIV"일 수 있다.
HTTP 재전송에 따라, 사용자 브라우저(MT)가 재전송된 URL(265)을 검색하는 것을 시도하며, MT가 파라미터 리스트 "p", SID(215), 및 디지털 서명 "g"를 WLAN(124)에 전송한다. MT로부터의 수신 정보(재전송된 URL)(265)에 따라, WLAN은 이후 저장되어 있는 매핑 데이터의 SID를 사용해서, 저장되어 있는 매핑 데이터로부터 무작위 수 "r" 및 식별자 "a"를 검색한다. 더욱 구체적으로는, 로컬 서버 (120)가 재전송된 URL 요청시에 전송된 SID를 MT로부터 수신하고, (대응하는 무작위 수 "r" 및 어드레스 또는 모바일 통신 디바이스 식별자 "a"를 또한 포함하는) 매핑되고 저장되어 있는 데이터(M)와 함께 수신 SID를 사용한다. WLAN은 이후, 디지털 서명 "g'" 를 생성하기 위해, 디지털 서명 "g"를 생성시에 AS에 의해 사용된 동일한 방법을 따라, MT로부터의 수신 파라미터 리스트 "p"를 저장되어 있는 매핑 데이터 및 SID로부터 검색된 무작위 수 "r"와 함께 결합한다(270). WLAN은 이후 디지털 서명 "g" 와 "g'"을 비교한다. "g"와 "g'"이 동일하다고 결정되는 경우에만 파라미터 리스트 "p"가 수용될 것이며 WLAN으로의 액세스가 인에이블될 것이다(275). 트래픽 필터링 규칙의 변경과 같은 다양한 동작이 이후 MT 어드레스 식별자 "a"에 대해 취해질 수 있다. 위에서 설명된 액세스 제어 메커니즘은, 두 개(또는 그 이상)의 별개의 안전한 통신 세션을 유지할 필요 없이 모바일 단말기를 위한 인증 및 네트워크 액세스를 인에이블한다.
설명된 바와 같은 본 발명의 형태는 단지 바람직한 실시예라는 것이 이해되어야 한다. 예컨대, 설명된 실시예는 WLAN 액세스 시스템을 언급하나, 상술한 시스템 및 방법은, 유선 또는 무선인 임의의 액세스 네트워크에 대해 적용 가능하다. 또한, 본 발명은 연관된 프로세서(들)의 동작을 강제하는 프로그램 저장 매체에 존재할 수 있으며, 통신 네트워크 내의 메시지에 대한 프로세서(들)의 협동 동작에 의해 수행되는 방법 단계에 존재할 수 있다. 이러한 프로세스는 다소의 능동 또는 수동 요소를 구비하는 다양한 형태로 존재할 수 있다. 예컨대, 소스 코드 또는 대상 코드(object code)의 프로그램 명령어로 구성되는 소프트웨어 프로그램(들), 실 행가능 코드 또는 다른 포맷으로 존재한다. 이들은, 저장 디바이스 및 신호를 포함하는, 컴퓨터 판독 가능 매체 상에 압축 또는 비압축 형태로 구현될 수 있다. 예시적인 컴퓨터 판독 가능 저장 디바이스는 통상적인 컴퓨터 시스템 램(임의 접근 메모리), 롬(판독 전용 메모리), EPROM(삭제가능한, 프로그래밍가능한 롬), EEPROM(전기적으로 삭제가능한, 프로그래밍가능한 롬), 플래시 메모리, 및 자기 또는 광 디스크 또는 테이프를 포함한다. 예시적인 컴퓨터 판독가능 신호는, 캐리어를 사용해서 변조되든 또는 그렇지 아니하든, 컴퓨터 프로그램을 호스팅하거나 실행하는 컴퓨터 시스템이 액세스하도록 구성될 수 있는, 신호로서 인터넷 또는 다른 네트워크를 통해 다운로드된 신호를 포함한다. 전술한 것의 예는 CD 롬 상의 또는 인터넷 다운로드를 거친 프로그램(들)의 배포(distribution)를 포함한다.
전술한 내용은 컴퓨터 네트워크에 대해서도 일반적으로 맞는다. 디지털 프로세서에 의해 구현된 장치 및 프로세스 형태로, 프로세서 및/또는 (프로세서와 협동하는) 다른 주변 요소의 동작을 강제하도록, 연관 프로그래밍 매체와 컴퓨터 프로그램 코드가 프로세서에 로딩되고 그에 의해 실행되거나, 달리 프로그래밍되는 프로세서에 의해 참조될 수 있다. 이러한 프로그래밍으로 인해, 프로세서 또는 컴퓨터가 본 발명의 방법뿐만 아니라 본 발명의 실시예를 실행하는 장치가 된다. 범용 프로세서 상에서 구현될 때, 컴퓨터 프로그램 코드 세그먼트가 특정 로직 회로를 생성하도록 프로세서를 구성한다. 프로그램 전달 매체(program carrying medium)의 특성에서의 이러한 변형과, 계산 소자, 제어 소자, 및 스위칭 소자가 작동상 연결될 수 있는 상이한 구성에서의 이러한 변형은 모두 본 발명의 범위 내에 있다.
다양한 다른 변경이 부품의 기능 및 배열에서 이루어질 수 있다; 동등한 수단이 이러한 예시되고 설명된 것에 대해 대체될 수 있다; 그리고 일정 특징이 후술하는 청구범위에 한정된 바와 같이 본 발명의 사상 및 범주로부터 벗어나지 않는 다른 특징과 독립적으로 사용될 수 있다.
본 발명은 웹 브라우저 재전송을 통해, 무선랜("WLAN")과 같은 네트워크 상에서의 보안 및 액세스 제어를 개선하기 위한 장치 및 방법에 이용가능하다.

Claims (41)

  1. 네트워크로의 액세스를 제어하는 방법으로서,
    상기 네트워크의 액세스 포인트(AP)에 의해, 상기 네트워크에 액세스하기 위한 요청을 수신하는 단계로서, 상기 요청은 클라이언트에 의해 송신되는, 요청 수신 단계;
    상기 액세스 요청을 상기 AP에 의해 로컬 서버에 재전송하는 단계;
    고유 데이터를 상기 클라이언트의 식별자와 연관시키고 상기 연관의 매핑을 상기 AP에 저장하는 단계;
    상기 클라이언트가 인증 서버(AS)를 선택할 것을 요청하는 웹 페이지를 상기 로컬 서버에 의해 생성하고, 상기 고유 데이터를 포함하며, 상기 생성된 웹 페이지를 상기 클라이언트에 전달하는 단계;
    인증 요청을 상기 선택된 인증 서버에 송신하는 단계; 및
    상기 인증 요청에 대한 응답을 상기 선택된 인증 서버로부터 수신하는 단계
    를 포함하는, 네트워크로의 액세스를 제어하는 방법.
  2. 제1 항에 있어서,
    상기 네트워크는 무선랜(WLAN)인, 네트워크로의 액세스를 제어하는 방법.
  3. 제1 항에 있어서,
    고유 데이터를 연관시키는 단계는,
    상기 클라이언트의 상기 식별자를 상기 로컬 서버로부터 전달하는 단계; 및
    상기 클라이언트를 위한 상기 고유 데이터를 상기 로컬 서버에 의해 생성하는 단계를 더 포함하는, 네트워크로의 액세스를 제어하는 방법.
  4. 제1 항에 있어서,
    제1 디지털 서명, 인증 파라미터 및 상기 고유 데이터를 포함하는 삽입 데이터(embedded data)를 구비하는 재전송된 URL을 상기 클라이언트에 의해 검색하고, 상기 재전송된 URL을 상기 AP에 전달하는 단계;
    상기 인증 파라미터, 상기 고유 데이터 및 상기 식별자를 사용해서 제2 디지털 서명을 상기 AP에 의해 생성하는 단계;
    상기 AP에 의해, 상기 제1 디지털 서명을 상기 제2 디지털 서명과 비교하는 단계;
    상기 AP에 의해, 상기 제1 디지털 서명과 상기 제2 디지털 서명 사이에 매치가 존재하는지 결정하는 단계; 및
    상기 매치 결정에 기초해서, 상기 AP에 의해, 네트워크 액세스를 허가하는 것과 네트워크 액세스를 부인하는 것 중 하나를 수행하는 단계
    를 더 포함하는, 네트워크로의 액세스를 제어하는 방법.
  5. 제1 항에 있어서,
    상기 고유 데이터는 세션 ID와 무작위 수(randomized number)를 포함하는, 네트워크로의 액세스를 제어하는 방법.
  6. 제1 항에 있어서,
    상기 식별자는 상기 클라이언트의 주소인, 네트워크로의 액세스를 제어하는 방법.
  7. 제1 항에 있어서,
    인증하는 단계는,
    상기 AS가 상기 인증 요청을 처리하는 단계로서, 상기 인증 요청은 상기 인증 요청에 삽입된 세션 ID를 포함하는, 인증 요청 처리 단계;
    상기 AS가 인증 입력 페이지를 상기 클라이언트에 전달함으로써 상기 인증 요청에 응답하는 단계로서, 상기 인증 입력 페이지는 인증 정보에 대한 요청을 포함하는, 요청 응답 단계; 및
    상기 AS가 인증 증명 내용(authentication credential)을 상기 클라이언트로부터 수신하는 단계로서, 상기 클라이언트에 전달된 상기 인증 요청에 대한 상기 응답은 상기 클라이언트에 의한 상기 네트워크의 액세스에 대한 연관 정보 및 성공 코드(success code)와 재전송 헤더를 포함하는, 수신 단계
    를 더 포함하는, 네트워크로의 액세스를 제어하는 방법.
  8. 제7 항에 있어서,
    전달하는 단계는,
    상기 AS가 상기 성공 코드를 생성하는 단계를 더 포함하며, 상기 연관 정보는 제1 디지털 서명과 인증 파라미터를 포함하는, 네트워크로의 액세스를 제어하는 방법.
  9. 제5 항에 있어서,
    상기 무작위 수는 난수와 유사-난수(a pseudo-random number) 중 하나를 포함하는, 네트워크로의 액세스를 제어하는 방법.
  10. 제1 항에 있어서,
    상기 식별자는, 상기 클라이언트의 물리적인(PHY) 어드레스와, 상기 클라이언트의 MAC 어드레스와, 상기 클라이언트의 IP 어드레스 중 하나인, 네트워크로의 액세스를 제어하는 방법.
  11. 제1 항에 있어서,
    상기 AP와 상기 로컬 서버가 공동-위치되는, 네트워크로의 액세스를 제어하는 방법.
  12. 제1 항에 있어서,
    상기 제1 및 상기 제2 디지털 서명은, 상기 AS와 상기 로컬 서버 사이의 공유키와 상기 AS의 개인키 중 하나를 사용해서 생성되는, 네트워크로의 액세스를 제어하는 방법.
  13. 제4 항에 있어서,
    상기 제2 디지털 서명은 상기 AP에 국부적으로 생성되는, 네트워크로의 액세스를 제어하는 방법.
  14. 네트워크로의 액세스를 제어하는 시스템으로서,
    상기 네트워크의 액세스 포인트(AP)에 의해, 상기 네트워크에 액세스하기 위한 요청을 수신하는 수단으로서, 상기 요청은 클라이언트에 의해 송신되는, 요청 수신 수단;
    상기 액세스 요청을 상기 AP에 의해 로컬 서버에 재전송하는 수단;
    고유 데이터를 상기 클라이언트의 식별자와 연관시키고 상기 연관의 매핑을 상기 AP에 저장하는 수단;
    상기 클라이언트가 인증 서버(AS)를 선택할 것을 요청하는 웹 페이지를 상기 로컬 서버에 의해 생성하고, 상기 고유 데이터를 포함하며, 상기 생성된 웹 페이지를 상기 클라이언트에 전달하는 수단;
    인증 요청을 상기 선택된 인증 서버에 송신하는 수단; 및
    상기 인증 요청에 대한 응답을 상기 선택된 인증 서버로부터 수신하는 수단
    을 포함하는, 네트워크로의 액세스를 제어하는 시스템.
  15. 제14 항에 있어서,
    상기 네트워크는 무선랜(WLAN)이며, 추가적으로 상기 AP와 상기 로컬 서버는 공동 위치되는, 네트워크로의 액세스를 제어하는 시스템.
  16. 제14 항에 있어서,
    고유 데이터를 연관시키는 수단은,
    상기 클라이언트의 상기 식별자를 상기 로컬 서버로부터 전달하는 수단; 및
    상기 클라이언트를 위한 상기 고유 데이터를 상기 로컬 서버에 의해 생성하는 수단을 더 포함하는, 네트워크로의 액세스를 제어하는 시스템.
  17. 제14 항에 있어서,
    제1 디지털 서명, 인증 파라미터 및 상기 고유 데이터를 포함하는 삽입 데이터(embedded data)를 구비하는 재전송된 URL을 상기 클라이언트에 의해 검색하고, 상기 재전송된 URL을 상기 AP에 전달하는 수단;
    상기 인증 파라미터, 상기 고유 데이터 및 상기 식별자를 사용해서 제2 디지털 서명을 상기 AP에 의해 생성하는 수단;
    상기 AP에 의해, 상기 제1 디지털 서명을 상기 제2 디지털 서명과 비교하는 수단;
    상기 AP에 의해, 상기 제1 디지털 서명과 상기 제2 디지털 서명 사이에 매치가 존재하는지 결정하는 수단; 및
    상기 매치 결정에 기초해서, 상기 AP에 의해, 네트워크 액세스를 허가하는 것과 네트워크 액세스를 부인하는 것 중 하나를 수행하는 수단
    을 더 포함하는, 네트워크로의 액세스를 제어하는 시스템.
  18. 제14 항에 있어서,
    상기 고유 데이터는 세션 ID와 무작위 수(randomized number)를 포함하는, 네트워크로의 액세스를 제어하는 시스템.
  19. 제14 항에 있어서,
    상기 식별자는, 상기 클라이언트의 물리적인(PHY) 어드레스와, 상기 클라이언트의 MAC 어드레스와, 상기 클라이언트의 IP 어드레스 중 하나인, 네트워크로의 액세스를 제어하는 시스템.
  20. 제14 항에 있어서,
    인증하는 수단은,
    상기 AS가 상기 인증 요청을 처리하는 수단으로서, 상기 인증 요청은 상기 인증 요청에 삽입된 세션 ID를 포함하는, 인증 요청 처리 수단;
    상기 AS가 인증 입력 페이지를 상기 클라이언트에 전달함으로써 상기 인증 요청에 응답하는 수단으로서, 상기 인증 입력 페이지는 인증 정보에 대한 요청을 포함하는, 요청 응답 수단; 및
    상기 AS가 인증 증명 내용(authentication credential)을 상기 클라이언트로부터 수신하는 수단으로서, 상기 클라이언트에 전달된 상기 인증 요청에 대한 상기 응답은 상기 클라이언트에 의한 상기 네트워크의 액세스에 대한 연관 정보 및 성공 코드(success code)와 재전송 헤더를 포함하는, 수신 수단
    을 더 포함하는, 네트워크로의 액세스를 제어하는 시스템.
  21. 제20 항에 있어서,
    전달하는 수단은,
    상기 AS가 상기 성공 코드를 생성하는 수단을 더 포함하며, 상기 연관 정보는 제1 디지털 서명과 인증 파라미터를 포함하는, 네트워크로의 액세스를 제어하는 시스템.
  22. 제18 항에 있어서,
    상기 무작위 수는 난수와 유사-난수(a pseudo-random number) 중 하나를 포함하는, 네트워크로의 액세스를 제어하는 시스템.
  23. 제14 항에 있어서,
    상기 제1 및 상기 제2 디지털 서명은, 상기 AS와 상기 로컬 서버 사이의 공 유키와 상기 AS의 개인키 중 하나를 사용해서 생성되는, 네트워크로의 액세스를 제어하는 시스템.
  24. 제17 항에 있어서,
    상기 제2 디지털 서명은 상기 AP에 국부적으로 생성되는, 네트워크로의 액세스를 제어하는 시스템.
  25. 네트워크로의 액세스를 제어하는 시스템으로서,
    클라이언트;
    네트워크 통신을 클라이언트에 그리고 그로부터 중계하기 위한 로컬 서버(LS)에 연결되는 액세스 포인트(AP); 및
    클라이언트로부터의 요청에 따라 인증 프로세스를 수행하기 위한 인증 서버
    를 포함하되,
    AP는, 클라이언트로부터의 네트워크에 액세스하기 위한 재전송된 요청에 따라, 고유 데이터를 클라이언트의 식별자와 연관시키고 연관의 매핑을 저장하고;
    LS는, 클라이언트를 인증하는데 사용하기 위해 인증 서버를 거쳐 고유 데이터를 클라이언트에 송신하며;
    인증 서버는, 고유 데이터를 사용해서 클라이언트를 인증하는 순간, 고유 데이터에 대응하는 인증 파라미터와 디지털적으로 서명된 메시지를 포함해서 클라이언트로의 액세스를 위한 재전송 헤더를 제공하도록 작동하고, AP는 디지털적으로 서명되고 검색되고 재전송된 URL과 인증 파라미터를 클라이언트로부터 수신하며, AP는 추가적으로, 상관 결과를 기초로 해서 네트워크로의 액세스를 결정하기 위해 인증 파라미터를 매핑된 연관 데이터와 상관시키는, 네트워크로의 액세스를 제어하는 시스템.
  26. 제25 항에 있어서,
    네트워크는, 액세스 포인트와 로컬 서버를 포함하는 무선랜(WLAN)인, 네트워크로의 액세스를 제어하는 시스템.
  27. 제25 항에 있어서,
    로컬 서버는 클라이언트가 인증 서버를 선택할 것을 요청하는 웹 페이지를 생성하며, 클라이언트로의 송신을 위한 웹 페이지에 고유 데이터를 삽입하는, 네트워크로의 액세스를 제어하는 시스템.
  28. 제25 항에 있어서,
    클라이언트의 식별자는 물리적인 어드레스, MAC 어드레스 및 IP 어드레스 중 하나이며, 고유 데이터는 세션 ID와 무작위 수를 포함하는, 네트워크로의 액세스를 제어하는 시스템.
  29. 제28 항에 있어서,
    세션 ID와 무작위 수는 로컬 서버에 의해 생성되는, 네트워크로의 액세스를 제어하는 시스템.
  30. 제28 항에 있어서,
    인증 서버는 클라이언트로부터 사용자 증명 내용 정보를 수신하며, 인증 파라미터를 포함하는 디지털적으로 서명된 인증 메시지를 클라이언트로의 재전송 헤더를 거쳐, HTTPS를 통해 상기 고유 데이터를 사용하여 클라이언트에 제공하는, 네트워크로의 액세스를 제어하는 시스템.
  31. 제30 항에 있어서,
    AP는, 클라이언트로부터의 고유 데이터의 적어도 일부와 인증 파라미터를 포함해서 클라이언트로부터 재전송된 디지털적으로 서명된 인증 메시지에 따라, 인증 파라미터와 함께 저장된 매핑 데이터 및 고유 데이터의 수신 부분을 사용해서 로컬 디지털 서명을 생성하고, 클라이언트에 의한 네트워크 액세스를 결정하기 위해 로컬 디지털 서명을 디지털적으로 서명된 인증 메시지와 비교하는, 네트워크로의 액세스를 제어하는 시스템.
  32. 제25 항에 있어서,
    재전송 헤더는, 클라이언트의 브라우저를 네트워크 상의 URL로 재전송하고, URL에 상기 디지털적으로 서명된 인증 메시지, 인증 파라미터 및 고유 데이터 부분 을 삽입하는 수단을 더 포함하는, 네트워크로의 액세스를 제어하는 시스템.
  33. 제26 항에 있어서,
    상기 AP와 상기 LS는 공동-위치되는, 네트워크로의 액세스를 제어하는 시스템.
  34. 클라이언트와, 네트워크 통신을 클라이언트에 그리고 그로부터 중계하는 액세스 포인트와, 클라이언트로부터의 요청에 따라 인증 프로세스를 수행하는 인증 서버를 포함하는, 네트워크로의 액세스를 제어하는 방법으로서,
    액세스 포인트(AP)에서, 클라이언트로부터 네트워크에 액세스하기 위한 요청을 수신하는 단계; 고유 데이터를 클라이언트의 식별자와 연관시키고, 연관의 매핑을 저장하는 단계; 및 클라이언트를 인증하는데 사용하기 위해 고유 데이터를 인증 서버를 거쳐 클라이언트에 제공하는 단계
    인증 서버에서, 고유 데이터를 사용해서 클라이언트를 인증하고, 재전송 헤더를 사용해서 성공 코드를 클라이언트에 전달하며, 고유 데이터에 대응하는 인증 파라미터와 디지털적으로 서명된 인증 메시지를 포함하는 단계를 포함하며;
    액세스 포인트는 재전송 헤더에 따른 클라이언트로부터 디지털적으로 서명된 인증 메시지와 인증 파라미터를 수신하며, 네트워크로의 액세스를 결정하기 위해 인증 파라미터를 매핑 연관 데이터와 상관시키는, 네트워크로의 액세스를 제어하는 방법.
  35. 제34 항에 있어서,
    상기 네트워크는 무선랜(WLAN)인, 네트워크로의 액세스를 제어하는 방법.
  36. 네트워크로의 액세스를 제어하는 방법으로서,
    네트워크와 연관된 액세스 포인트(AP)가 클라이언트로부터 네트워크에 액세스하기 위한 요청을 수신하는 단계;
    상기 액세스 포인트가 네트워크와 연관된 로컬 서버에 요청을 재전송하고, AP가 세션 ID와 무작위 수를 클라이언트와 연관된 식별자와 연관시키며, 세션 ID를 클라이언트와 연관된 식별자에 매핑하는 데이터 및 무작위 수를 저장하는 단계;
    상기 LS가 인증 서버 선택 요청, 세션 ID 및 무작위 수를 포함하는, 인증 입력 요청을 클라이언트에 제공하는 단계;
    상기 AP가 디지털적으로 서명된 인증 메시지, 인증 파라미터 리스트 및 상기 세션 ID를 포함해서, 선택된 인증 서버로부터의 재전송 헤더에 따라 클라이언트로부터 재전송 요청을 수신하는 단계로서, 디지털적으로 서명된 인증 메시지는 클라이언트와 연관된 상기 선택된 인증 서버에 의해, 무작위 수, 상기 세션 ID 및 상기 인증 파라미터 리스트를 사용해서 생성되는, 재전송 요청 수신 단계; 및
    수신된 디지털적으로 서명된 인증 메시지를, 클라이언트에 의한 네트워크로의 액세스를 제어하는 저장된 매핑 데이터를 사용해서 액세스하기 위해 재전송된 요청과 상관시키는 단계
    를 포함하는, 네트워크로의 액세스를 제어하는 방법.
  37. 제36 항에 있어서,
    상기 네트워크는 무선랜(WLAN)인, 네트워크로의 액세스를 제어하는 방법.
  38. 제36 항에 있어서,
    상기 인증 입력 요청은 웹 페이지인, 네트워크로의 액세스를 제어하는 방법.
  39. 제36 항에 있어서,
    상기 디지털적으로 서명된 인증 메시지는 재전송 헤더를 포함하는, 네트워크로의 액세스를 제어하는 방법.
  40. 제36 항에 있어서,
    재전송된 요청은 검색되고 재전송된 URL인, 네트워크로의 액세스를 제어하는 방법.
  41. 제36 항에 있어서,
    상기 AP와 상기 LS는 공동 위치되는, 네트워크로의 액세스를 제어하는 방법.
KR1020067001767A 2003-07-29 2004-07-29 재전송을 이용한 네트워크로의 액세스 제어 Abandoned KR20060056956A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49068703P 2003-07-29 2003-07-29
US60/490,687 2003-07-29

Publications (1)

Publication Number Publication Date
KR20060056956A true KR20060056956A (ko) 2006-05-25

Family

ID=34115425

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067001767A Abandoned KR20060056956A (ko) 2003-07-29 2004-07-29 재전송을 이용한 네트워크로의 액세스 제어

Country Status (7)

Country Link
US (1) US20070113269A1 (ko)
EP (1) EP1649669A2 (ko)
JP (2) JP4701172B2 (ko)
KR (1) KR20060056956A (ko)
CN (1) CN1830190A (ko)
BR (1) BRPI0412724A (ko)
WO (1) WO2005013582A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101882299B1 (ko) * 2018-01-24 2018-07-26 (주)아이엔아이 Cctv 상호인증을 통한 제어권 유출을 방지하는 보안 디바이스 유닛
KR20180099992A (ko) * 2017-02-28 2018-09-06 고려대학교 산학협력단 인증서 기반 통합 인증 방법
KR20220041706A (ko) * 2020-09-25 2022-04-01 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 인증 방법 및 장치, 컴퓨팅 장치 및 매체

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910241B2 (en) * 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
WO2005066737A1 (en) * 2003-12-31 2005-07-21 Applied Identity Method and system for establishing the identity of an originator of computer transactions
EP1678886B1 (en) * 2003-10-27 2009-02-18 Nokia Corporation Method and devices for relayed peer-to-peer communications between terminals in mobile networks
US7886032B1 (en) * 2003-12-23 2011-02-08 Google Inc. Content retrieval from sites that use session identifiers
US8085741B2 (en) 2004-03-10 2011-12-27 Core Wireless Licensing S.A.R.L. System and method for pushing content to a terminal utilizing a network-initiated data service technique
US7502835B1 (en) * 2004-11-17 2009-03-10 Juniper Networks, Inc. Virtual folders for tracking HTTP sessions
KR100875919B1 (ko) 2005-12-07 2008-12-26 한국전자통신연구원 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
US20070271453A1 (en) * 2006-05-19 2007-11-22 Nikia Corporation Identity based flow control of IP traffic
JP4829697B2 (ja) * 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8549588B2 (en) 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
CN100446509C (zh) * 2006-11-08 2008-12-24 杭州华三通信技术有限公司 实现重定向报文正确转发的方法及第一部件、第二部件
US8418235B2 (en) * 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US7886339B2 (en) 2007-01-20 2011-02-08 International Business Machines Corporation Radius security origin check
US20200162890A1 (en) 2007-06-06 2020-05-21 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
AU2008258222C1 (en) * 2007-06-06 2013-11-07 Datavalet Technologies Remote service access system and method
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
WO2009005698A1 (en) * 2007-06-28 2009-01-08 Applied Identity Computer security system
US20090046708A1 (en) * 2007-08-13 2009-02-19 Jason David Koziol Methods And Systems For Transmitting A Data Attribute From An Authenticated System
EP2224337A3 (en) * 2007-09-12 2011-03-30 Citrix Systems, Inc. Methods and systems for generating desktop environments providing integrated access to remote and local resources
US8516539B2 (en) * 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) * 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
ITTO20070853A1 (it) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
KR100824743B1 (ko) 2007-12-12 2008-04-23 조인숙 휴대폰을 이용한 사용자 인증 방법 및 시스템
US20090187978A1 (en) * 2008-01-18 2009-07-23 Yahoo! Inc. Security and authentications in peer-to-peer networks
US9240945B2 (en) * 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
EP2340477B1 (en) * 2008-10-13 2014-08-06 Devicescape Software, INC. Systems and methods for identifying a network
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
CN101729500B (zh) * 2008-10-31 2013-03-27 华为技术有限公司 一种ip会话标识方法、装置和系统
US8990573B2 (en) * 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
US8943552B2 (en) 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
EP2454897A1 (en) 2009-07-17 2012-05-23 Boldstreet Inc. Hotspot network access system and method
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
JP5319456B2 (ja) * 2009-08-20 2013-10-16 キヤノン株式会社 通信システム、その制御方法、基地局装置及びプログラム
JP5407880B2 (ja) * 2010-01-13 2014-02-05 株式会社リコー 光走査装置及び画像形成装置
EP2405678A1 (en) * 2010-03-30 2012-01-11 British Telecommunications public limited company System and method for roaming WLAN authentication
CN101888623B (zh) * 2010-05-14 2012-08-22 东南大学 一种基于安全服务的移动网络安全防护方法
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
KR101260648B1 (ko) * 2010-11-29 2013-05-03 주식회사 케이티 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템
CN102547701A (zh) * 2010-12-24 2012-07-04 中国移动通信集团公司 认证方法、无线接入点和认证服务器
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
US8611242B2 (en) 2011-03-14 2013-12-17 Blackberry Limited Method and system for monitoring use of a mobile hotspot function in a wireless device
US9031498B1 (en) 2011-04-26 2015-05-12 Sprint Communications Company L.P. Automotive multi-generation connectivity
US8484707B1 (en) * 2011-06-09 2013-07-09 Spring Communications Company L.P. Secure changing auto-generated keys for wireless access
JP5360140B2 (ja) 2011-06-17 2013-12-04 コニカミノルタ株式会社 情報閲覧装置及び制御プログラム並びに制御方法
US8955078B2 (en) * 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
US9960928B1 (en) 2011-07-07 2018-05-01 Cisco Technology, Inc. System and method for topic-based eventing for flexible system management
US9439240B1 (en) 2011-08-26 2016-09-06 Sprint Communications Company L.P. Mobile communication system identity pairing
US8548532B1 (en) 2011-09-27 2013-10-01 Sprint Communications Company L.P. Head unit to handset interface and integration
US8503981B1 (en) 2011-11-04 2013-08-06 Sprint Spectrum L.P. Data service upgrade with advice of charge
EP2792175B1 (en) * 2011-12-16 2016-09-14 Telefonaktiebolaget LM Ericsson (publ) A method and a network node for connecting a user device to a wireless local area network
CN102546642B (zh) * 2012-01-16 2015-08-05 深圳市深信服电子科技有限公司 远程登录的方法及装置
US9398454B1 (en) 2012-04-24 2016-07-19 Sprint Communications Company L.P. In-car head unit wireless communication service subscription initialization
US8630747B2 (en) 2012-05-14 2014-01-14 Sprint Communications Company L.P. Alternative authorization for telematics
US20130344852A1 (en) * 2012-06-22 2013-12-26 Cezary Kolodziej Delivering targeted mobile messages to wireless data network devices based on their proximity to known wireless data communication networks
US9357385B2 (en) 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
US8813219B2 (en) * 2012-08-23 2014-08-19 Alejandro V Natividad Method for producing dynamic data structures for authentication and/or password identification
CN103686878A (zh) * 2012-08-30 2014-03-26 中兴通讯股份有限公司 重定向的方法及装置、终端、基站
US9185093B2 (en) * 2012-10-16 2015-11-10 Mcafee, Inc. System and method for correlating network information with subscriber information in a mobile network environment
US9338657B2 (en) * 2012-10-16 2016-05-10 Mcafee, Inc. System and method for correlating security events with subscriber information in a mobile network environment
US9032547B1 (en) 2012-10-26 2015-05-12 Sprint Communication Company L.P. Provisioning vehicle based digital rights management for media delivered via phone
US9342667B2 (en) * 2012-11-21 2016-05-17 Verizon Patent And Licensing Inc. Extended OAuth architecture
CN103108037B (zh) * 2013-01-22 2015-12-02 华为技术有限公司 一种通信方法,Web服务器及Web通信系统
IN2013DE00266A (ko) * 2013-01-30 2015-06-19 Hewlett Packard Development Co
US9173238B1 (en) 2013-02-15 2015-10-27 Sprint Communications Company L.P. Dual path in-vehicle communication
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US9110774B1 (en) 2013-03-15 2015-08-18 Sprint Communications Company L.P. System and method of utilizing driving profiles via a mobile device
CN104378327B (zh) * 2013-08-12 2018-12-28 深圳市腾讯计算机系统有限公司 网络攻击防护方法、装置及系统
WO2015035620A1 (zh) * 2013-09-13 2015-03-19 华为终端有限公司 无线网络设备的处理方法、无线网络设备及其处理器
US10489132B1 (en) 2013-09-23 2019-11-26 Sprint Communications Company L.P. Authenticating mobile device for on board diagnostic system access
TWI668645B (zh) 2013-10-01 2019-08-11 美商艾銳勢企業有限責任公司 用以建立安全無線通訊之系統與方法
ES2934600T3 (es) 2014-05-31 2023-02-23 Huawei Tech Co Ltd Método de conexión de red, terminal de punto de acceso y terminal de gestión
CN105227519B (zh) * 2014-06-04 2019-11-26 广州市动景计算机科技有限公司 一种安全访问网页的方法、客户端和服务器
US9252951B1 (en) 2014-06-13 2016-02-02 Sprint Communications Company L.P. Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle
CN104123380B (zh) * 2014-07-31 2018-03-30 珠海市君天电子科技有限公司 网页访问方法和装置
US9591482B1 (en) 2014-10-31 2017-03-07 Sprint Communications Company L.P. Method for authenticating driver for registration of in-vehicle telematics unit
CN105743670B (zh) * 2014-12-09 2019-02-05 华为技术有限公司 访问控制方法、系统和接入点
US10623502B2 (en) 2015-02-04 2020-04-14 Blackberry Limited Link indication referring to content for presenting at a mobile device
CN104683361A (zh) * 2015-03-30 2015-06-03 郑州悉知信息技术有限公司 一种网站会话存储方法、网站访问方法及装置
US9649999B1 (en) 2015-04-28 2017-05-16 Sprint Communications Company L.P. Vehicle remote operations control
US9444892B1 (en) 2015-05-05 2016-09-13 Sprint Communications Company L.P. Network event management support for vehicle wireless communication
CN105049428B (zh) * 2015-06-30 2019-08-20 深信服科技股份有限公司 数据安全传输的方法和装置
US9604651B1 (en) 2015-08-05 2017-03-28 Sprint Communications Company L.P. Vehicle telematics unit communication authorization and authentication and communication service provisioning
CN106559783B (zh) 2015-09-29 2020-04-14 华为技术有限公司 一种对wifi网络的认证方法、装置和系统
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
CN114143780A (zh) * 2017-05-11 2022-03-04 柏思科技有限公司 用于在无线网络节点处处理源自移动计算装置且去往目的地的数据分组的方法和设备
CN108390944B (zh) * 2018-03-28 2021-05-04 北京小米移动软件有限公司 信息交互方法及装置
US10834096B2 (en) * 2018-06-05 2020-11-10 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource
US10721217B2 (en) 2018-11-08 2020-07-21 Accenture Global Solutions Limited Cryptographic datashare control for blockchain
JP7210769B2 (ja) * 2019-03-26 2023-01-23 グーグル エルエルシー 複数の暗号学的デジタル署名を使用したコンテンツアクセスおよびコンテンツ配信の認可の分離
JP7373744B2 (ja) * 2019-12-11 2023-11-06 パナソニックIpマネジメント株式会社 ゲートウェイ装置、通信方法およびコンピュータプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818744A (en) * 1994-02-02 1998-10-06 National Semiconductor Corp. Circuit and method for determining multiplicative inverses with a look-up table
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
DE69633564T2 (de) * 1995-06-07 2005-11-24 Divine Technology Ventures, Chicago Zugangskontrolle und überwachungssystem für internetserver
US7177839B1 (en) * 1996-12-13 2007-02-13 Certco, Inc. Reliance manager for electronic transaction system
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
AU2002212345A1 (en) * 2000-11-09 2002-05-21 International Business Machines Corporation Method and system for web-based cross-domain single-sign-on authentication
US20030236985A1 (en) * 2000-11-24 2003-12-25 Nokia Corporation Transaction security in electronic commerce
JP3520264B2 (ja) * 2001-03-01 2004-04-19 株式会社三井住友銀行 認証情報入力システム、認証情報保管システム、認証情報入力方法および認証情報入力プログラム
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7624444B2 (en) * 2001-06-13 2009-11-24 Mcafee, Inc. Method and apparatus for detecting intrusions on a computer system
JP2003091478A (ja) * 2001-09-18 2003-03-28 Commerce Center Inc 取引支援システム、取引支援方法、および取引支援機能をコンピュータに実現させるプログラム
US20030079134A1 (en) * 2001-10-23 2003-04-24 Xerox Corporation Method of secure print-by-reference
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US7061887B2 (en) * 2002-01-25 2006-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Multiple mobile IP sessions with dynamically allocated home IP address
US7564824B2 (en) * 2002-02-04 2009-07-21 Qualcomm Incorporated Methods and apparatus for aggregating MIP and AAA messages
US7644434B2 (en) * 2002-04-25 2010-01-05 Applied Identity, Inc. Computer security system
US7225462B2 (en) * 2002-06-26 2007-05-29 Bellsouth Intellectual Property Corporation Systems and methods for managing web user information
US20040220996A1 (en) * 2003-04-29 2004-11-04 Taiwan Semiconductor Manufaturing Co., Ltd. Multi-platform computer network and method of simplifying access to the multi-platform computer network
US20050114680A1 (en) * 2003-04-29 2005-05-26 Azaire Networks Inc. (A Delaware Corporation) Method and system for providing SIM-based roaming over existing WLAN public access infrastructure
US7484096B1 (en) * 2003-05-28 2009-01-27 Microsoft Corporation Data validation using signatures and sampling
US7702100B2 (en) * 2006-06-20 2010-04-20 Lattice Semiconductor Corporation Key generation for advanced encryption standard (AES) Decryption and the like

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180099992A (ko) * 2017-02-28 2018-09-06 고려대학교 산학협력단 인증서 기반 통합 인증 방법
KR101882299B1 (ko) * 2018-01-24 2018-07-26 (주)아이엔아이 Cctv 상호인증을 통한 제어권 유출을 방지하는 보안 디바이스 유닛
KR20220041706A (ko) * 2020-09-25 2022-04-01 베이징 바이두 넷컴 사이언스 앤 테크놀로지 코., 엘티디. 인증 방법 및 장치, 컴퓨팅 장치 및 매체

Also Published As

Publication number Publication date
EP1649669A2 (en) 2006-04-26
WO2005013582A2 (en) 2005-02-10
JP4701172B2 (ja) 2011-06-15
CN1830190A (zh) 2006-09-06
US20070113269A1 (en) 2007-05-17
JP2011135583A (ja) 2011-07-07
JP2007500976A (ja) 2007-01-18
WO2005013582A3 (en) 2005-03-24
BRPI0412724A (pt) 2006-09-26

Similar Documents

Publication Publication Date Title
JP4701172B2 (ja) リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
CN113796111B (zh) 在无线通信系统中提供移动边缘计算服务的装置和方法
CN110800331B (zh) 网络验证方法、相关设备及系统
US20060264201A1 (en) Identity mapping mechanism in wlan access control with public authentication servers
JP4864094B2 (ja) 通信制御システム
JP4782139B2 (ja) モバイルユーザーをトランスペアレントに認証してウェブサービスにアクセスする方法及びシステム
US7992212B2 (en) Mobile terminal and gateway for remotely controlling data transfer from secure network
FI105966B (fi) Autentikointi tietoliikenneverkossa
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
US20060059344A1 (en) Service authentication
JP2006523412A (ja) 公共のホット・スポットにおけるクライアント端末の自動設定
CN101014958A (zh) 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法
US10284562B2 (en) Device authentication to capillary gateway
KR20100063773A (ko) Ims과 같은 시큐어 코어 네트워크와 통신하는 펨토셀에 부착된 모바일 유닛들을 인증하기 위한 방법
US9288674B2 (en) Convenient WiFi network access using unique identifier value
KR102875432B1 (ko) 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스를 제공하기 위한 장치 및 방법
US20070192838A1 (en) Management of user data
US20090282238A1 (en) Secure handoff in a wireless local area network
KR20040001329A (ko) 공중 무선랜 서비스를 위한 망 접속 방법
MXPA06001088A (es) Control de acceso a una red con el uso de redireccion
CN119790623A (zh) 双因素认证
KR20080007579A (ko) 무선 근거리 네트워크에서의 안전한 핸드오프
Hartman et al. Channel-Binding Support for Extensible Authentication Protocol (EAP) Methods
Hoeper Internet Engineering Task Force (IETF) S. Hartman, Ed. Request for Comments: 6677 Painless Security Category: Standards Track T. Clancy

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20060125

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20090727

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20101215

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20110630

NORF Unpaid initial registration fee
PC1904 Unpaid initial registration fee