KR101004504B1 - 컴퓨터 시스템 프로비저닝 방법 및 컴퓨터 프로그램 제조품 - Google Patents

컴퓨터 시스템 프로비저닝 방법 및 컴퓨터 프로그램 제조품 Download PDF

Info

Publication number
KR101004504B1
KR101004504B1 KR1020030088205A KR20030088205A KR101004504B1 KR 101004504 B1 KR101004504 B1 KR 101004504B1 KR 1020030088205 A KR1020030088205 A KR 1020030088205A KR 20030088205 A KR20030088205 A KR 20030088205A KR 101004504 B1 KR101004504 B1 KR 101004504B1
Authority
KR
South Korea
Prior art keywords
network
computer system
user
server
access
Prior art date
Application number
KR1020030088205A
Other languages
English (en)
Other versions
KR20040049822A (ko
Inventor
크랜츠안톤더블유
무어티머씨엠.
아브라함달렌엠.
거데이샤이
발프래딥
아보바버나드디.
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040049822A publication Critical patent/KR20040049822A/ko
Application granted granted Critical
Publication of KR101004504B1 publication Critical patent/KR101004504B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

컴퓨터 시스템은 제1 네트워크에 접근하도록 인증되기 위해 서버에 인증을 시도한다. 컴퓨터 시스템이 제1 네트워크에 접근하도록 인증되지 않는 것은 서버에 의해 결정된다. 컴퓨터 시스템은 적어도 제1 네트워크에 접근하기 위해 필요한 파일(예를 들어, 서명 및 구성 파일)을 다운로드하기 위해서, 제2 네트워크에 접속하도록 인증된다. 사용자가 입력한 정보를 수신하기 위한 사용자-인터페이스는 자동적으로 컴퓨터 시스템에 제공된다. 사용자가 입력한 정보를 포함하는 제1 스키마-기반의 문서는 서버에 전송된다. 서버가 사용자가 입력한 정보가 적합하다고 판정하면, 제1 네트워크에 대한 접근의 인증 표시(예를 들어, 사용자-식별자 및 패스워드)를 포함하는 제2 스키마-기반의 문서가 수신된다. 제3 스키마-기반의 문서는, 제1 네트워크에 접근하기 위한 컴퓨터 시스템의 호환적 구성으로 컴퓨터 시스템에서 실행된다.
Figure R1020030088205
네트워크, 컴퓨터 시스템, 스키마, 서버, 사용자-인터페이스, 인터넷

Description

컴퓨터 시스템 프로비저닝 방법 및 컴퓨터 프로그램 제조품{INCREASING THE LEVEL OF AUTOMATION WHEN PROVISIONING A COMPUTER SYSTEM TO ACCESS A NETWORK}
도 1은 본 발명의 원리에 대한 적절한 동작 환경을 도시하는 도면.
도 2는 클라이언트 제공시의 레벨 증가의 자동화를 용이하게 하는 네트워크 구조의 예를 도시하는 도면.
도 3은 컴퓨터 시스템을 제공하는 방법의 예를 도시하는 흐름도.
도 4는 제1 네트워크에 대한 접근을 제공하지만, 제2 네트워크에 대한 접근을 제한하는 네트워크 구조의 일반적인 예를 도시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
120 : 컴퓨터
121 : 프로세싱부
122 : 시스템 메모리
123 : 시스템 버스
124 : ROM
125 : RAM
129 : 자기 디스크
131 : 광 디스크
135 : 오퍼레이팅 시스템
136 : 애플리케이션 프로그램
137 : 프로그램 모듈
138 : 프로그램 데이터
139 : 하드 디스크
140 : 키보드
142 : 포인팅 장치
146 : 시리얼 포트 인터페이스
200 : 네트워크 구조
205, 405 : 클라이언트
209 : 접근점
231, 433 : 논리적 통신 링크
251, 252 : 포트
411, 412, 413 : 네트워크
415 : 데이터 프레임이 서버
433 : 논리적 통신 링크
본 발명은 네트워크 상에서 적절하게 통신하는 컴퓨터 시스템을 구성하는 것에 관한 것이고, 보다 구체적으로, 컴퓨터 시스템에 적절한 정보를 자동적으로 제공하여, 네트워크 상에서 통신할 수 있도록 제공되는 컴퓨터 시스템에 관한 것이다.
컴퓨터 시스템 및 관련 기술은 사회의 다양한 부분에 영향을 미친다. 실제로, 컴퓨터 시스템의 정보 처리 능력은 인간이 살아가고 일하는 방식을 전환시켜 왔다. 컴퓨터 시스템은 현재 일반적으로 업무 호스트(예를 들어, 워드 프로세싱, 스케쥴링, 및 데이터베이스 관리)를 실행하고, 이는 컴퓨터 시스템의 출현 전에는 수작업으로 행해지던 것들이다. 보다 최근에, 컴퓨터 시스템은 컴퓨터 네트워크를 형성하도록 또 다른 컴퓨터 시스템과 접속되고, 이에 따라 컴퓨터 시스템은 데이터를 공유하기 위해 전자적으로 통신할 수 있다. 결과적으로, 컴퓨터 시스템에서 수행되는 다양한 업무들(예를 들어, 전자 메일에 대한 접근 및 웹 브라우징)은, 컴퓨터 네트워크(예를 들어, 인터넷)를 통해 하나 이상의 다른 컴퓨터 시스템과 전자적으로 통신하는 것을 포함한다.
컴퓨터 네트워크에서 전자적으로 통신하기 위해서, 컴퓨터 시스템은 컴퓨터 네트워크에 접근하도록 인증될 필요가 있다. 예를 들어, 컴퓨터 시스템이 인터넷상에서 전자적으로 통신할 수 있기 전에, 컴퓨터 시스템의 사용자는, 인터넷에 대한 접근을 인증할 수 있는 인터넷 정보 제공자(Internet Service Provider;이후에 본 명세서에서는 "ISP"로 지칭함)에 등록하도록 종종 요구된다. ISP에 등록하는것은 일반적으로, 네트워크상에서의 전자적 통신 이외의 다른 통신 형태를 포함한다. 예를 들어, 사용자는, ISP와의 계정을 설정하기 위해 대표 ISP와 전화 통신을 개시하도록 요구될 수 있다.
이 전화 통신 중에, 사용자는 ISP 대표에게 일반적인 정보(예를 들어, 이름, 주소, 등) 및 지불 형태(예를 들어, 신용 카드 번호)를 제공할 수 있다. 이에 대해, ISP는 사용자에게 사용자 이름 및 패스워드를 제공하고, 이는 사용자를 인증하여 인터넷에 접근하게 하는데 사용될 수 있다. 많은 경우에, ISP는 또한, 우편 또는 다른 배달 서비스를 통해서, 컴퓨터 시스템에 인스톨되어야만 하는 접근 소프트웨어(예를 들어, 다이얼러, 웹 브라우저, 등) 및/또는 하드웨어(예를 들어, DSL 모뎀 또는 케이블 모뎀)를 보내준다. 사용자가 ISP에 접속하고, 이에 따라 인터넷에 접근하기 위해서, 소정의 접근 소프트웨어 및 하드웨어가 컴퓨터 시스템에 정확하게 인스톨되어야만 한다. 이와 같이, 인터넷에 접근을 희망하는 사용자는 이러한 소프트웨어 및 하드웨어가 수신될 때까지 기다리도록 요구되는 경우가 자주 있다. 다음으로, 소프트웨어 및/또는 하드웨어가 수신된 후에, 사용자는 인터넷에 접근하기 위해, 접근 소프트웨어 및/또는 하드웨어를 컴퓨터 시스템에 정확하게 인스톨해야만 한다.
위에서 정확하게 인스톨되었다면, 사용자는 ISP에 접속하여 ISP에 의해 제공된 사용자 이름 및 패스워드를 입력할 것이다. ISP는 사용자 이름 및 패스워드에 기초해서 사용자를 인증할 수 있고, 적합하다면(예를 들어, 사용자가 이날까지 지불하였다면), ISP는 사용자의 컴퓨터 시스템이 인터넷에 접근하도록 인증할 수 있다. 불행히, 사용자가 현재 ISP에 등록되어 있지 않다면, 대부분의 경우에 등록 처리를 개시하기위해 인터넷상의 전자 통신을 사용할 방법은 없다. 이는, 대부분의 ISP들이 인터넷으로부터 접근되기 때문에, 사용자가 인터넷에 접근할 방법이 없을 때, 사용자들은 등록을 위해 ISP에 접근할 방법이 없다.
따라서, 많은 경우에, 인터넷에 접근을 희망하는 사용자들은 전화상으로 ISP에 접촉하도록 되어 있고, 적절한 접근 소프트웨어 및/또는 하드웨어가 배달되기를 기다려야한다. 또한, 적절한 자격(예를 들어, 사용자 이름 및 패스워드)없이, 또는, 인증(예를 들어, 비용 지불이 아직 안된 경우)없이 ISP에 접속하려고 하는 사용자는, 일반적으로 ISP 및 인터넷 둘 다에 대한 모든 네트워크 접근으로부터 완전히 차단된다. 따라서, 사용자가 전화를 걸기 위한 ISP 접근 번호(또는 접속하려고 하는 ISP 네트워크 주소)를 알고 있더라도, 사용자는 여전히 ISP에 등록(또는 계좌 부족을 정정)하기 위한 다른 통신 방법을 사용해서 ISP와 접촉해야 한다.
일부 경우에, 예를 들어, 집에서 ISP에 접속할 때, 소프트웨어 및 하드웨어에 접근하기 위해 대기해야 하는 지연은 허용될 수 있다. 그러나, 다른 경우에 이러한 지연은 수용되지 않을 수 있다. 예를 들어, 공항을 통해 여행하거나, 호텔에 머무는 경우, 예를 들어, 랩탑과 같은 이동 컴퓨터 시스템을 사용하는 사용자는, 인터넷에 접속하기를 원할 수 있다. 부분적으로, 이동성 접속에 대한 이러한 요구의 결과로서, 많은 호텔 및 공항들은 유무선 둘 다의 서비스를 통한 인터넷 접근을 제공한다. 이러한 서비스를 통해 인터넷에 대한 접근의 인증을 얻는 것은, 일반적으로, 사용자 정보 및 지불 정보를 입력하는 서비스의 일부 형태의 전자 통신을 요구한다.
일반적으로, 이러한 서비스는, 사용자가 이동 컴퓨터 시스템의 네트워크 인터페이스 카드에 케이블을 연결하여(또는, 접속을 개시하기 위해 무선 네트워크 인터페이스 카드를 이용하여), 웹 브라우저를 오픈하는 것을 요구한다. 그러나, 사용자는 서비스에 등록을 시도하기 전에 이러한 작업들이 수행되어야 한다는 것을 알고 있어야만 한다. 예를 들어, 사용자가 웹 브라우저를 오픈해야만 한다는 것을 알지 못한다면, 본질적으로 사용자는 서비스에 등록하기 위한 방법이 없다. 웹 브라우저가 오픈되면, 서비스는 웹 기반의 등록 프로세스를 통해 웹 브라우저로부터의 소정의 통신을 새로운 방향으로 돌린다. 사용자에게는 등록을 위한 정보(예를 들어, 이름, 룸 번호, 신용 카드 번호, 등)를 입력하기 위한 인터페이스가 제공된다. 등록 정보가 적합하면, 사용자는 서비스를 이용해서 인터넷에 접근하도록 인증될 수 있다.
불행히도, 많은 서비스들이 독점적이고, 각 서비스는 서로 다른 컴퓨터 시스템 구성 및/또는 인터넷에 대한 접근을 인증하기 위한 등록 정보를 요구할 것이다. 그러나, 사용자는 서비스에 등록하려고 시도하기 전에는, 어떤 시스템 구성 및/또는 등록 정보가 필요한지를 알 수가 없다. 따라서, 사용자가 하나의 장소(예를 들어, 공항)에서 성공적으로 서비스에 등록하더라도, 부적절하게 구성된 컴퓨터 시스템 또는 적합한 등록 정보의 부족으로 인해, 사용자는 또 다른 장소(예를 들어, 호텔)에서 등록하는 것으로부터는 금지될 수 있다.
또한, 대부분의 호텔 및 공항의 서비스는, 계산이 끝나기 전에 단지 짧은 시간(예를 들어, 24시간)만의 인터넷 접근을 인증한다. 계산이 끝난 후에, 사용자는 한번 더 웹 브라우저를 오픈(및, 아마도 케이블에 재접속)하고, 이전에 입력되었던 모든 등록 정보를 재입력할 필요가 있을 수 있다. 따라서, 사용자가 서비스에 등록하기 위해 웹 브라우저를 오픈해야 한다는 것을 처음부터 알고 있다고 하더라도, 사용자는 서비스에 재등록하기 위해 매일 웹 브라우저를 오픈해야 한다는 것은 알지 못할 것이다. 종종, 등록 정보가 전혀 바뀌지 않았다 하더라도, 이전의 등록(예를 들어, 전날)에 입력된 등록 정보가 재입력 되어야 한다. 등록 정보가 어느 정도 상당한 양이라면, 짧은 주기 이후의 재등록은 과거의 적절한 등록 정보를 입력한 사용자를 성가시게 할 것이다.
또한, 전부는 아니지만, 대부분의 이러한 서비스들은 컴퓨터 시스템의 소프트웨어 구성을 변경하기 위한 메카니즘이 부족하다. 즉, 서비스는 일반적으로, 컴퓨터 시스템이 서비스에 호환될 수 있도록 하는, 컴퓨터 시스템에서 처리될 수 있는 기계-판독가능한 명령을 컴퓨터 시스템에 제공할 수 없다. 서비스는, 등록 정보를 수신하기 위해, 웹 기반의 인터페이스로서 하이퍼텍스트 생성 언어(HyperText Markup Language;"HTML") 명령을 제공한다. 그러나, HTML 명령은 일반적으로, 컴퓨터 시스템의 구성을 변경하기 위해, 컴퓨터 시스템에 의해 처리될 수 없다. 따라서, 소정의 소프트웨어 비호환성은, 서비스의 호환성을 위한 소프트웨어의 재구성에 대한 열망, 또는 기술적 전문 지식이 부족한 사용자에 의해 해결되어야만 한다.
따라서, 네트워크 접근을 위한 컴퓨터 시스템의 제공 및 구성시의 레벨 증가의 자동화를 위한 시스템, 방법, 컴퓨터 프로그램 프로덕트, 및 데이터 구조가 유 용하다.
본 기술의 종래 상태에서의 상술한 문제점들은 본 발명의 원리를 통해서 극복될 수 있고, 이 원리는 네트워크 접근을 위한 컴퓨터 시스템의 제공 및 구성시의 레벨 증가의 자동화를 위한 방법, 시스템, 컴퓨터 프로그램 프로덕트, 및 데이터 구조에 관한 것이다.
서버는 제2 네트워크(예를 들어, 인터넷)에 접근하기 위해 클라이언트를 인증하도록 하는 기능을 포함한다. 서버는 제2 네트워크로부터 분리되어 있는 제1 네트워크상에 위치할 수 있거나, 제2 네트워크상에 위치할 수 있다. 클라이언트는 서버에 자격 증명(credential)을 전송하여, 서버에 인증을 시도한다. 자격 증명에 기초해서, 서버는 클라이언트가 제2 네트워크에 적어도 부분적으로 접근하는 것을 인증할 수 있고, 및/또는 제2 네트워크에 대한 접근을 거절하고, 제1 네트워크에 대한 접근을 적어도 부분적으로 인증할 수도 있다. 서버는, 제1 네트워크상에 위치하는 원격 인증 다이얼-인 사용자 서비스(Remote Authentication Dial-In User Service;"RADIUS") 서버일 수 있다. 클라이언트는, 제2 네트워크에 대한 전체 접근을 얻기 위해 사용되는 제공 파일을 다운로드하는 목적, 및 서버로 인증하는 최소한의 목적을 위해서, 제1 또는 제2 네트워크에 대한 부분적인 접근을 제공받을 수 있다. 따라서, 제2 네트워크상에 위치한 자원에 쉽게 접근할 수 없는 컴퓨터 시스템은 이러한 자원에 대해 접근하기 위해서 제공되는 파일을 전자적으로 다운로드할 수 있을 것이다.
클라이언트로부터의 데이터가 제1 또는 제2 네트워크로 전송되는지에 대한 결정은, 예를 들어, 가상 랜(Virtual Local Area Networks;"VLANs"), 인터넷 프로토콜("IP") 필터링, 가상 사설망(Virtual Private Networks;"VPNs"), 또는 IP 보안("IPSec") 프로토콜의 사용과 같은 소정 수의 기술을 이용해서 구현될 수 있다. 일부 실시예에서, 유사한 기술들은 단일의 네트워크내에서 또한 사용될 수 있다. 이러한 실시예에서, (수신된 자격 증명의 적어도 일부에 기초한) 서버는, 예를 들어, 선택된 컴퓨터 시스템 또는 단일 네트워크상의 모듈에 클라이언트가 접근하는 것을 인증함으로써, 단일 네트워크에 대한 적어도 부분적인 접근에 대해서 클라이언트를 인증한다.
자격 증명의 송신은 클라이언트로부터 확장성 인증 프로토콜(Extensible Authentication Protocol;"EAP")을 서버로 송신하는 것을 포함할 수 있다. 클라이언트가 접근점을 통해 네트워크에 접속하려고 시도한다면, EAP 응답/아이덴티티 메시지는 접근점을 통해 전송될 수 있는 일부 다른 유형의 메시지내에 요약되어 포함될 수 있다. VLAN 실시예에서, 접근점은, 요약되어 포함된 메시지가 제1 네트워크로 전송되는 데이터 라우팅 장치를 나타내도록, 요약되어 포함된 메시지로 태그 헤더(Tag Header)를 삽입할 수 있다. 접근점은 EAP 및 802.1X 이외의 다른 프로토콜을 사용하는 고개으로부터 통신을 차단하도록 구성될 수 있다.
자격 증명이 제2 네트워크에 대한 전체 접근을 인증하지 않는다면(예를 들어, 자격 증명이 인증될 수 없고, 자격 증명이 게스트 자격 증명이거나, 또는 인증된 사용자가 인증될 수 없다면), 서버는, 예를 들어, EAP-통지(EAP-Notification), 또는 보호된 EAP("PEAP")내의 유형-길이-값(Type-Length-Value;"TLV") 오브젝트와 같은 통지를 송신함으로써 응답할 수 있다. 통지는 PEAP에 따라서 암호화되고, 완전성이 체크될 수 있다. 통지는, 클라이언트에게 제공하기 위한 정보를 포함하는 마스터 문서에 대해서 일관성 자원 식별자(Uniform Resource Identifier;"URI")를 포함할 수 있다. 통지는 또한, 사용자가 제2 네트워크에 위치하는 자원들에 전체적으로 접근하도록 인증되기 위해 만족해야만 하는 조건들(예를 들어, 가입, 갱신, 등)을 포함할 수 있다.
통지는, HTTP 프로토콜을 사용해서 통신하는 접근점이, 포함된 URI를 접근함으로써(HTTP 또는 HTTPS 겟을 실행함으로써) 클라이언트가 마스터 문서를 다운로드할 수 있도록, 인에이블(오픈)되어야 한다는 것을 나타낸다. 이 통지에 응답해서, 클라이언트는 자동적으로 마스터 문서를 다운로드할 수 있다. 마스터 문서는, 구성 서브-파일(sub-file) 및 서명(signup) 서브-파일을 포함하는 서브-파일에 URI를 포함할 수 있고, 또한 자동적으로 다운로드될 수 있다. 하나의 ISP가 또 다른 ISP로부터의 서비스를 사용할 때, 하나의 마스터 문서는 또한 다른 마스터 문서에 URI를 포함한다. 따라서, 네트워크에 대한 접근을 얻기 위해서 파일을 요구하기 위한 다른 통신 방법을 사용해서 서비스 제공자와 접촉할 약간의 필요가 있다. 마스터 문서 및 소정의 결합된 서브-파일은 확장성 생성 언어(eXtensible Markup Language;"XML") 스키마와 결합해서 정의될 수 있다. 예를 들어, 구성 서브-파일은 XML 구성 스키마와 결합해서 정의될 수 있다.
일부 실시예에서, 마스터 문서 및 서브-파일은, 예를 들어, 삭제가능한 컴퓨 터-판독가능 매체(플로피 디스크, 플래시 카드, 등)로부터 마스터 문서 및/또는 서브-파일 등에 접근함으로써, 통지에 제공되는 URI 이외의 다른 메카니즘에 의해 접근될 수 있다. 이는, 예를 들어, 원격 다이얼-업 등과 같이, 네트워크 접속이 구성되기 전에 정보 제공을 요구하는 환경에서 유용하다. 접속이 설정된 후에, 마스터 문서 및 서브-파일은 연속적으로 네트워크로부터 갱신된다.
다운로드된 서명 서브-파일은, 사용자가 입력한 정보를 수신할 수 있는 사용자-인터페이스를 클라이언트에게 자동적으로 제공하는 것으로 처리될 수 있다. 따라서, 사용자는 사용자-인터페이스를 어떻게 제공되게 하는지에 대한 사전 지식을 가질 필요가 없다. 사용자-인터페이스는, 예를 들어, 영어, 일어, 프랑스어, 또는 독일어 등의 서로 다른 다양한 기입 언어로서 제공될 수 있다. 일단 제공되면, 사용자 입력 정보는 사용자-인터페이스내로 수신될 수 있다. 사용자-인터페이스가 등록의 갱신을 위해 제공된다면, 사용자-인터페이스에서 수신된 사용자가 입력한 정보의 양은 감소될 것이다. 예를 들어, 이전에 입력된 사용자 정보는 사용자 데이터베이스로부터 검색될 수 있다. 제공된 사용자-인터페이스는, 추가의 신용 카드 지불을 인증하기 위한 "예" 및 "아니오" 제어만을 포함할 수도 있다.
사용자가 입력한 정보를 포함하는 제1 스키마-기반의 문서는 (예를 들어, HTTP 또는 HTTP 포스트를 실행함으로써) 서버에 제공된다. 이는 XML 서명 스키마와 결합하여 정의되는 XML 문서를 제공하는 것을 포함할 수 있다. 제1 스키마-기반의 문서를 제공한 후에, 클라이언트는, 서버가 클라이언트가 제2 네트워크에 위치한 자원을 접근하도록 인증한다는 표시를 수신할 수 있다. 이는, 사용자-식별자 및 패스워드를 포함하는, 또는 신용 카드 지불이 승인되었다는 표시를 포함하는, 제2 스키마-기반의 문서를 수신하는 것을 포함할 수 있다. VLAN 실시예에서, 클라이언트가 제2 네트워크에 위치한 자원을 접근하도록 인증될 때, 접근점은, 데이터 전달 장치에 클라이언트 데이터가 제2 네트워크에 전송된다는 것을 나타내도록, Tag Header를 클라이언트 데이터에 삽입할 것이다. 접근점은 또한, 예를 들어, 단순 전자 우편 전송 프로토콜(Simple Mail Transfer Protocol;"SMTP") 및 동적 호스트 제어 프로토콜(Dynamic Host Control Protocol;"DHCP")와 같은, 현재 차단된 다른 프로토콜을 사용하는 통신을 가능하게 할 것이다.
제3 스키마-기반의 문서는 제2 네트워크와 호환되는 동작에 대해 클라이언트를 구성하도록 실행된다. 이는 서버로부터 수신되는 구성 서브-파일을 실행하는 것을 포함한다. 구성 서브-파일은 접속 형태, 통신 프로토콜, 인증 형태, 암호화 형태, 등을 구성하도록 실행될 수 있다. 구성 서브-파일은 다운로드된 후에 실질적으로 어느 시점에서나 실행될 수 있다. 구성 서브-파일이 사용자가 입력한 정보가 수신되기 전 또는 후에 실행되는 것에 대한 요구는 없다. 스키마-기반의 문서의 실행을 통해서, 클라이언트는 아주 적은 사용자 개입으로 또는 사용자 개입 없이 재구성될 수 있다. 이는 제2 네트워크와 호환되는 동작에 대해 클라이언트를 수동으로 재구성하는 것에 대한 사용자의 부담을 덜어준다.
본 발명의 추가적 특징 및 장점은 다음의 설명에서 제시될 것이고, 일부는 명세서로부터 명백하게 될 것이고, 본 발명의 실행을 통해 공지될 것이다. 본 발명의 특징 및 장점은 첨부된 청구항에서 특별히 명시된 도구 및 조합의 수단에 의해 실현되고 획득될 수 있다. 본 발명의 이러한 특징 및 다른 특징은 다음의 설명 및 첨부된 청구항으로부터 보다 충분히 명백해질 것이고, 본 명세서에 개시된 본 발명의 실행에 의해 공지될 것이다.
위에서 인용된 본 발명의 다른 장점 및 특징을 얻을 수 있는 방법을 기술하기 위해서, 간단하게 상술한 본 발명에 대한 보다 특정한 설명이 본 발명의 특정 실시예를 참조해서 표현될 것이고, 이 실시예는 첨부된 도면에서 도시된다. 이러한 도면은 본 발명의 대표적인 실시예만을 도시하는 것이며, 따라서 본 발명의 범위를 한정하는 것이 아니라고 고려되어야 하며, 본 발명은 첨부된 도면을 사용해서 보다 특정하고 상세하게 기술되고 설명될 것이다.
본 발명의 원리는 네트워크에 접근하기 위한 컴퓨터 시스템의 제공 및 구성시의 레벨 증가의 자동화에 대해서 제공된다. 클라이언트는 제2 네트워크(예를 들어, 인터넷)에 위치한 자원에 접근하도록 인증되는 것을 시도한다. 클라이언트는, (제1 네트워크에 위치한, 또는 제2 네트워크에 위치한) 제2 네트워크에 대한 접근을 인증할 수 있는 서버에 통신적으로 접속된 접근점에 자격 증명을 송신한다. 서버는 클라이언트 자격 증명을 수신하고, 클라이언트 자격 증명이 제2 네트워크에 대한 접근을 인증하는지를 결정한다.
제2 네트워크에 위치한 자원에 대한 전체 접근이 인증되지 않으면, 서버는 제1 네트워크 또는 제2 네트워크에 대한 제한된 접근을 인증할 수 있고, 클라이언트는 제2 네트워크에 위치한 전체 접근 자원을 얻기 위해 제공되는 파일을 다운로드할 수 있다. 일부 실시예에서(예를 들어, 서버가 제1 네트워크에 위치할 때), 서버는 (적어도 제한된) 제1 네트워크에 대한 접근을 인증할 수 있고, 이는 제2 네트워크에 대한 접근을 제한하는 것이다. 다른 실시예에서(예를 들어, 서버가 제2 네트워크에 위치할 때), 서버는 제2 네트워크에 대한 제한된 접근을 인증할 수 있다. 네트워크에 대한 접근의 금지 및/또는 제한은, 예를 들어, 가상 랜(Virtual Local Area Networks;"VLANs"), 인터넷 프로토콜("IP") 필터링, 가상 사설망(Virtual Private Networks;"VPNs"), 또는 IP 보안("IPSec") 프로토콜 등의 다양한 기술을 이용해서 구현될 수 있다.
서버는 일관성 자원 식별자("URI")를 갖는 클라이언트를, 클라이언트 제공을 위한 정보를 포함하는 마스터 문서에 제공한다. 마스터 문서는 서브-파일 또는 다른 마스터 문서에 대한 추가의 URI를 포함하고, 구성 서브-파일 및 서명 서브-파일을 포함한다. URI의 수신 후에, 클라이언트는 적절한 제공 파일을 자동적으로 다운로드할 수 있다. 마스터 문서 및 소정의 결합된 서브-파일은 확장성 생성 언어(eXtensible Markup Language;"XML") 스키마에 따라서 정의될 수 있다.
다운로드된 서명 서브-파일은 클라이언트에게 사용자가 입렵한 정보를 수신할 수 있는 사용자-인터페이스를 자동적으로 제공하는 것으로 처리될 수 있다. 클라이언트는 사용자가 입렵한 정보를 포함하는 제1 스키마-기반의 문서를 서버에 제공한다. 이는 XML 스키마에 따라 정의된 XML 문서를 제출하는 것을 포함한다. 제1 스키마-기반의 문서를 제공한 후에, 클라이언트는 제2 스키마-기반의 문서를 수신할 수 있고, 이 문서는, (예를 들어, 사용자-식별자 및 패스워드를 포함함으로써) 클라이언트가 제2 네트워크에 위치한 자원을 접근하도록 인증되었다는 것을 나 타낸다.
제3 스키마-기반의 문서는 제2 네트워크와 호환되는 동작에 대해 클라이언트를 구성하도록 실행된다. 이는 서버로부터 수신되는 구성 서브-파일을 실행하는 것을 포함한다. 구성 서브-파일은 접속 형태, 통신 프로토콜, 인증 형태, 암호화 형태, 등을 구성하도록 실행될 수 있다. 구성 서브-파일은 다운로드된 후에 실질적으로 어느 시점에서나 실행될 수 있다. 구성 서브-파일이 사용자가 입력한 정보가 수신되기 전 또는 후에 실행되는 것에 대한 요구는 없다.
본 발명의 범위내의 실시예는, 컴퓨터-실행가능 명령 또는 이에 저장된 데이터 구조를 수행하거나 포함하기 위한 컴퓨터-판독가능 매체를 포함한다. 이러한 컴퓨터-판독가능 매체는, 범용 또는 특정 목적의 컴퓨터에 의해 접근가능한 소정의 이용가능 매체가 될 수 있다. 제한이 아니고 예시로서, 이러한 컴퓨터-판독가능 매체는, RAM, ROM, EEPROM, CD-ROM 또는 다른 광디스크 저장 매체, 자기 디스크 저장 매체, 또는 기타 자기 저장 장치와 같은 물리적 컴퓨터-판독가능 매체, 또는 컴퓨터-실행가능 명령 또는 데이터 구조의 형태로 원하는 프로그램 코드 수단을 수행하거나 저장할 수 있거나, 범용 또는 특정 목적의 컴퓨터에 의해 접근가능한 소정의 다른 매체를 포함한다.
정보가 네트워크 또는 또 다른 통신 접속(배선, 무선, 또는 배선 또는 무선의 조합 중의 하나)을 통해 컴퓨터 시스템에 전송되거나 제공될 때, 컴퓨터 시스템은 컴퓨터-판독가능 매체로서의 접속을 적절하게 검색한다. 따라서, 이러한 접속은 컴퓨터-판독가능 매체로 적절하게 지칭된다. 상술한 조합은 또한 컴퓨터-판독 가능 매체의 범위내에 포함되어야 한다. 컴퓨터-실행가능 명령은, 예를 들어, 범용의 컴퓨터 시스템, 특정 목적의 컴퓨터 시스템, 또는 특정 목적의 프로세싱 장치를 소정 기능 또는 기능의 그룹을 수행하도록 하는 소정의 명령 및 데이터를 포함한다. 컴퓨터-실행가능 명령은, 예를 들어, 2진수, 어셈블리 언어와 같은 중개 포멧 명령, 또는 소스 코드 등도 될 수 있다.
본 명세서 및 이후의 청구항에서, "논리적 통신 링크"는 컴퓨터 시스템 또는 모듈과 같은 2개의 엔티티 사이의 전자 데이터의 전달을 가능하게 하는 소정의 통신 경로로서 정의된다. 2개의 엔티티 간의 통신 경로의 실제적 물리적 표현은 중요하지 않고, 시간에 따라 변할 수 있다. 논리적 통신 링크는, 시스템 버스, 지역 네트워크(예를 들어, 이더넷 네트워크), 광역 네트워크, 인터넷, 이들의 조합의 일부, 또는, 전자 데이터의 전송을 용이하게 하는 소정의 다른 경로의 일부를 포함한다. 논리적 통신 링크는 배선 링크, 무선 링크, 또는 배선 링크와 무선 링크의 조합을 포함한다. 논리적 통신 링크는, 전자 데이터의 조건 또는 포멧 부분을, 본 발명의 원리를 구현하는 구성 성분에 접근가능하게 하는, 소프트웨어 또는 하드웨어 모듈을 또한 포함한다. 이러한 모듈은, 예를 들어, 프록시, 라우터, 방화벽, 스위치, 또는 게이트웨이를 포함한다. 논리적 통신 링크는, 예를 들어, 가상 사설망("VPNs"), 가상 랜("VLANs") 등의 가상 네트워크의 일부를 포함한다.
본 명세서 및 이후의 청구항에서, "스키마"는, 복수의 컴퓨터 시스템들이 표현된 공유 단어에 따라서 문서를 처리하는, 복수의 컴퓨터 시스템들 사이의 공유된 단어들의 표현으로 정의된다. 예를 들어, 확장성 생성 언어("XML") 스키마는, XML 스키마 언어의 스키마 구성을 이용해서 XML 문서의 클래스를 정의하고 설명할 수 있다. 이러한 스키마 구성은, XML 문서에서 사용된 것과 같이, 데이터 유형, 성분 및 그 내용, 속성 및 그 값, 엔티티 및 그 내용, 및 표시법의 수단, 사용, 및 관계를 제한하고 설명하는데 이용될 수 있다. 따라서, XML 스키마에 접근할 수 있는 소정의 컴퓨터 시스템은, XML 스키마에 따라서 XML 문서를 처리할 수 있다. 또한, XML 스키마에 접근할 수 있는 소정의 컴퓨터 시스템은, XML 스키마에 또한 접근할 수 있는 다른 컴퓨터 시스템에 의해 사용되는 XML 문서를 구성하거나 변경할 수 있다.
스키마는, 예를 들어, ".dtd" 확장명을 끝으로 하는 DTD 파일과 같은 문서형 정의(Document Type Definitions;"DTD")를 포함하는 것으로 정의된다. 스키마는 또한, 예를 들어, ".xsd" 확장명을 끝으로 하는 XML 스키마 파일과 같은 월드 와이드 웹 컨소시엄(World Wide Web Consortium;"W3C") XML 스키마를 포함하는 것으로 정의된다. 그러나, 특정한 DTD 또는 XML 스키마에 대한 실제의 파일 확장명이 중요한 것은 아니다. 스키마는, 논리적, 2진법, 8진법, 10진법, 16진법, 정수, 부동 소수점, 문자, 문자 스트링을 포함하는 소정의 데이터 유형, 사용자-정의된 데이터 유형, 및 정의된 데이터 구조에 사용되는 이들 데이터 유형들의 조합을 가상적으로 정의하도록 활용될 수 있다. XML 소자 및 속성은 스키마에 의해 정의되는 데이터 유형을 나타내도록 정의될 수 있다. 이 정의 및 다음의 청구항에서, "스키마-기반"은 스키마에 의해 및/또는 스키마 내에 정의되는 것을 지칭한다.
도 1 및 다음의 설명은 본 발명이 구현되는 적절한 컴퓨팅 환경의 간단하고 일반적인 기술을 제공하려고 하는 것이다. 요구된 것은 아니지만, 본 발명은, 네트워크 환경에서 컴퓨터에 의해 실행되는, 프로그램 모듈과 같은 컴퓨터-실행가능 명령의 일반적 텍스트로 기술될 것이다. 일반적으로, 프로그램 모듈은, 특정 업무를 수행하거나, 특정한 이론적 데이터 유형을 구현하는, 루틴, 프로그램, 오브젝트, 성분, 데이터 구조, 등을 포함한다. 컴퓨터-실행가능 명령, 결합된 데이터 구조, 및 프로그램 모듈은, 본 명세서에서 개시된 방법의 실행 단계를 위한 프로그램 코드 수단의 예를 제시한다. 이러한 실행가능 명령의 특정 시퀀스는 이러한 단계에서 기술되는 기능을 구현하기 위해 상응하는 동작의 예를 제시한다.
도 1을 참조해서, 본 발명을 구현하는 양호한 시스템은, 시스템 메모리(122) 내지 프로세싱부(121)를 포함하는 다양한 시스템 성분에 접속되는, 프로세싱부(121), 시스템 메모리(122), 및 시스템 버스(123)를 포함하는 종래 컴퓨터(120)의 형태로서 범용의 컴퓨팅 장치를 포함한다. 시스템 버스(123)는, 다양한 버스 구조 중의 하나를 이용하는, 메모리 버스 또는 메모리 제어기, 주변 버스, 및 지역 버스를 포함하는 여러 형태의 버스 구조 중의 하나일 수 있다. 시스템 메모리는 리드 온니 메모리(ROM;124) 및 랜덤 액세스 메모리(RAM;125)를 포함한다. 예를 들어, 개시 동안에, 컴퓨터(120)내의 소자들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 체계(BIOS;126)는 ROM(124)에 저장될 것이다.
컴퓨터(120)는, 제거가능 자기 디스크(129)로부터 판독, 또는 기입을 위해서, 자기 하드 디스크(139), 자기 디스크 드라이브(128)로부터 판독하고, 여기에 기입하기 위한 자기 하드 디스크 드라이브(127), 및 CD-ROM과 같은 제거가능 광 디 스크(131) 또는 다른 광 매체로부터 판독, 또는 기입을 위해서, 광 디스크 드라이브(130)를 또한 포함한다. 자기 하드 디스크 드라이브(127), 자기 디스크 드라이브(128), 및 광 디스크 드라이브(130)는, 하드 디스크 드라이브 인터페이스(132), 자기 디스크 드라이브 인터페이스(133), 및 광학 드라이브 인터페이스(134), 각각에 의해 시스템 버스(123)에 접속된다. 드라이브 및 이들과 결합된 컴퓨터-판독가능 매체는, 컴퓨터-실행가능 명령, 데이터 구조, 프로그램 모듈 및 컴퓨터(120)에 대한 다른 데이터의 비휘발성 저장을 제공한다. 본 명세서에서 설명한 양호한 환경이 자기 하드 디스크(139), 제거가능 자기 디스크(129) 및 제거가능 광 디스크(131)를 채용하더라도, 데이터를 저장하기 위한 다른 유형의 컴퓨터 판독가능 매체는, 자기 카세트, 플래시 메모리 카드, 디지털 비디오 디스크, 베르누이 카트리지, RAMs, ROMs, 등을 포함하여 사용될 수 있다.
하나 이상의 프로그램 모듈을 포함하는 프로그램 코드 수단은, 오퍼레이팅 시스템(135), 하나 이상의 애플리케이션 프로그램(136), 다른 프로그램 모듈(137), 및 프로그램 데이터(138)을 포함하여, 하드 디스크(139), 자기 디스크(129), 광 디스크(131), ROM(124)또는 RAM(125)에 저장될 수 있다. 사용자는, 마이크로폰, 조이 스틱, 게임 패드, 위성 접시, 스캐너, 등의 다른 입력 장치(도시 생략), 또는 키보드(140), 포인팅 장치(142)를 통해서, 명령 및 정보를 컴퓨터(120)에 입력할 수 있다. 이러한 입력 장치 및 기타 입력 장치는 종종, 시스템 버스(123)에 접속된 시리얼 포트 인터페이스(146)을 통해서 프로세싱부(121)에 접속된다. 또는, 입력 장치는, 패러럴 포트, 게임 포트, 또는 유니버설 시리얼 버스(USB) 등의 다른 인터페이스에 의해 접속될 수 있다. 모니터(147) 또는 또 다른 표시 장치는 또한, 비디오 어댑터(148)와 같은 인터페이스를 통해 시스템 버스(123)에 접속될 수 있다. 모니터에 추가로, 개인용 컴퓨터는 일반적으로 스피커 및 프린트와 같은 다른 주변 출력 장치(도시 생략)를 포함한다.
컴퓨터(120)는, 원격 컴퓨터(149a 및 149b)와 같은 하나 이상의 원격 컴퓨터와, 논리적 통신 링크를 사용해서 네트워크된 환경에서 동작한다. 도 1에는 메모리 저장 장치(150a 및 150b) 및 이들의 결합된 애플리케이션 프로그램(136a 및 136b)만이 도시되었지만, 원격 컴퓨터(149a 및 149b)는 각각, 또 다른 개인용 컴퓨터, 클라이언트, 서버, 라우터, 스위치, 네트워크 PC, 피어 장치, 또는 다른 공통의 네트워크 노드일 수 있고, 컴퓨터(120)에 관한 상술한 다양한 소자들 또는 모든 소자들을 포함할 수 있다. 도 1에 도시된 논리적 통신 링크는 지역 네트워크("LAN";151) 및 광역 네트워크("WAN";152)를 포함하고, 이는 본 명세서에서 예로서 제시되는 것으로서, 제한의 의미는 아니다. 이러한 네트워킹 환경은 오피스-와이드 또는 엔터프라이즈-와이드 컴퓨터 네트워크, 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경(예를 들어, 이더넷 네트워크)에서 사용될 때, 컴퓨터(120)는, 유선 또는 무선 인터페이스가 될 수 있는 네트워크 인터페이스 또는 어댑터(153)를 통해, LAN(151)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(120)는, 예를 들어, 모뎀(154), 무선 링크, 또는 WAN(152)를 통한 통신을 설정하는 다른 수단을 포함한다. 내부 또는 외부일 수 있는 모뎀(154)은, 시리얼 포트 인터페이스(146)을 통해 시스템 버스(123)에 접속된다. 네트워크된 환경에서, 프로그램 모듈은 컴퓨터(120), 또는 그 부분들에 관련해서 도시되고, 원격 메모리 저장 장치에 저장된다. 도시된 네트워크 접속은 예시적인 것이고, 광역 네트워크(152)를 통한 통신을 설정하는 다른 수단이 사용될 수 있다.
도 1에서는 본 발명의 원리를 구현하는 컴퓨터 시스템의 예를 도시하지만, 소정의 컴퓨터 시스템이 본 발명의 특성들을 구현할 수 있다. 본 명세서 및 청구항에서, "컴퓨터 시스템"은, 하나 이상의 기능을 수행하는 소프트웨어를 이용할 수 있는 성분 또는 소정의 하드웨어 성분으로서 광범위하게 정의된다. 컴퓨터 시스템의 예는, 데스크탑 컴퓨터, 랩탑 컴퓨터, 개인용 휴대 정보 단말기("PDAs"), 전화(유선 및 이동 둘 다), 무선 접근점, 게이트웨이, 방화벽, 프록시, 라우터, 스위치, 휴대용 장치, 멀티-프로세서 시스템, 마이크로프로세서-기반 또는 프로그램가능한 소비자 전자기기, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 또는 프로세싱 능력을 갖는 소정의 다른 시스템 또는 장치를 포함한다.
당업자들은 또한, 본 발명이 가상적으로 소정의 컴퓨터 시스템 구성을 사용하는 네트워크 컴퓨팅 환경에서 실행된다는 것을 이해할 것이다. 본 발명은 또한, (배선 링크, 무선 링크에 의해, 또는 배선 링크와 무선 링크의 조합에 의해) 네트워크를 통해 링크되고, 업무를 수행하는, 로컬 및 원격 컴퓨터 시스템이 있는 분포된 시스템 환경에서 실행된다. 분포된 시스템 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치에 위치한다.
본 발명에 따르면, 결합된 데이터 뿐만 아니라, 데이터 및 사용자 데이터를 제공하는, 사용자-인터페이스, 제공, 어카운트 유지, 및 인증 모듈은, 컴퓨터(120)와 결합된 소정의 컴퓨터-판독가능 매체에 저장되고, 이 매체로부터 접근될 수 있다. 예를 들어, 이러한 모듈의 일부 및 결합된 프로그램 데이터의 일부는, 시스템 메모리(122)에 저장하기 위해, 오퍼레이팅 시스템(135), 애플리케이션 프로그램(136), 프로그램 모듈(137), 및/또는 프로그램 데이터(138)에 포함된다. 예를 들어, 자기 하드 디스크(139)와 같은 대량의 저장 장치가 컴퓨터(120)에 접속되면, 이러한 모듈 및 결합된 프로그램 데이터는 또한 대량의 저장 장치에 저장된다. 네트워크된 환경에서, 컴퓨터(120)에 관련해서 기술된 프로그램 모듈, 또는 그 일부는, 예를 들어, 원격 컴퓨터 시스템(149a) 및/또는 원격 컴퓨터 시스템(149b)와 결합된 대량의 저장 장치, 및/또는 시스템 메모리와 같은 원격 메모리 저장 장치에 저장될 수 있다. 이러한 모듈의 실행은 상술한 바와 같이 분포된 환경에서 수행될 것이다.
도 4는 일반적으로, 제2 네트워크에 대한 접근을 제한하면서 제1 네트워크에 대한 접근을 제공하는 네트워크 구조(400)의 예를 도시한다. 네트워크 구조(400)는 클라이언트(405) 및 서버(415)를 포함한다. 필수적인 것은 아니지만, 클라이언트(405) 및 서버(415)는 각각 컴퓨터(120)에 대해 상술한 바와 같이 구성된다. "클라이언트" 및 "서버"라는 용어는, 본 명세서에서, 예를 들어, 서버(415)로부터 네트워크(413)에 접근하는 것과 같이 클라이언트(405)가 서비스를 수신한다는 사실을 나타내는데 사용된다. 클라이언트(405) 및 서버(415)가 본 명세서에서는 (각각) 클라이언트 및 서버이지만, 클라이언트(405)는 다른 명세서에서 서버로 작용할 수 있고, 서버(415)는 또 다른 명세서에서 클라이언트로 작용할 수 있다.
네트워크 구조(400)에 도시된 바와 같이, 데이터 라우팅 장치(414)는, 상응하는 논리적 통신 링크(433, 434, 및 435) 각각에 의해 네트워크(411, 412, 및 413)에 접속된다. 데이터 라우팅 장치(414)는, 컴퓨터 시스템이, 예를 들어, 클라이언트(405)로부터 수신된 데이터와 같은, 네트워크(411)로부터 수신된 데이터를 어디에 전송할 지를 결정하는 것을 논리적으로 나타낸다. 즉, 데이터 라우팅 장치(414)가 네트워크(411)로부터 데이터를 수신하면, 데이터 라우팅 장치(414)는, 데이터가 네트워크(412) 또는 네트워크(413) 중 어디로 전송될 지를 결정할 수 있다. 이와 같이, 데이터 라우팅 장치(414)는 하나의 네트워크(예를 들어, 네트워크(412))에 대한 접근을 허용하는 동시에, 또 다른 네트워크(예를 들어, 네트워크(413))에 대한 접근을 제한하도록 구성될 수 있다. 데이터 라우팅 장치(414)는 서로 다른 다양한 기술을 이용해서 이 결정을 내릴 수 있다.
일부 실시예에서, 네트워크(413)에 위치한 자원에 대한 접근은 가상 랜("VLANs")에 의해 제한될 수 있다. 이러한 실시예에서, 네트워크들(411, 412, 및 413)은 각각 서로 다른 VLAN의 부분일 수 있다. 네트워크 구조(400)의 VLAN 지각 장치는, 데이터 프레임이, 데이터 프레임이 라우팅될 데이터 라우팅 장치(414)를 나타내도록 "태그(Tag)"할 수 있다. 예를 들어, 클라이언트(405)가 네트워크(413)에 위치한 자원에 접근하도록 인증되지 않을 때, 네트워크(411) 또는 논리적 통신 링크(433)의 성분은, 데이터 프레임이 서버(415) (또는 네트워크(412)에 위치한 다른 자원)에 라우팅되는 것을 나타내면서, 클라이언트(405)로부터 데이 터 프레임을 태그할 수 있다. 클라이언트(405)가 네트워크(413)에 접근하도록 인증될 때, 네트워크(411) 또는 논리적 통신 링크(433)의 성분은, 데이터 프레임이 네트워크(413)(예를 들어, 인터넷)상의 자원, 또는 네트워크(412)(예를 들어, 서버(412))상의 자원에 라우팅되는 것을 나타내면서, 클라이언트(405)로부터 데이터 프레임을 태그할 수 있다.
다른 실시예에서, 네트워크(413)에 위치한 자원에 대한 접근은 인터넷 프로토콜("IP") 필터링을 사용함으로써 제한될 수 있다. 데이터 라우팅 장치(414), 네트워크(411)의 성분, 또는 논리적 통신 링크(433)의 성분은, 특정 IP 어드레스의 자원에 대한 클라이언트(405)의 접근을 제한하도록, 인터넷 프로토콜("IP") 어드레스를 필터일할 수 있다. 클라이언트(405)가 네트워크(413)에 위치한 자원에 대한 접근을 인증하지 않을 때, IP 어드레스는, 클라이언트(405)가 네트워크(412)상에 위치한 자원의 IP 어드레스에 노출되지만, 네트워크(413)상에 위치한 자원의 IP 어드레스에는 노출되지 않도록 필터링될 수 있다. 클라이언트(405)가 네트워크(413)에 대한 접근이 인증될 때, IP 어드레스는, 클라이언트(405)가 네트워크(412) 및 네트워크(413) 둘 다에 위치한 자원의 IP 어드레스에 노출되도록 필터링될 수 있다. 또는, 클라이언트(405)가 네트워크(413)에 대한 접근이 인증될 때, IP 필터링은 모두 중단될 것이다.
또 다른 실시예에서, 네트워크(413)상의 자원에 대한 접근은 가상 사설망("VPNs")을 사용함으로써 제한될 수 있다. 클라이언트(405)가 네트워크(413)상에 위치한 자원에 대해 접근이 인증되지 않는다면, VPN은, 클라이 언트(405)가 네트워크(412)에 위치한 자원에는 노출되고, 네트워크(413)에 위치한 자원에는 노출되지 않도록 구성될 수 있다. 클라이언트(405)가 네트워크(413)에 위치한 자원에 대해 접근이 인증된다면, VPN은, 클라이언트(405)가 네트워크(412) 및 네트워크(413) 둘 다에 위치한 자원에 노출되도록 구성될 수 있다. 또는, 클라이언트(405)가 네트워크(413)에 위치한 자원에 대한 접근이 인증될 때, VPN의 사용은 모두 중단될 것이다.
VLAN, IP 필터링, 및 VPN 기술은, 하나의 네트워크에 대한 접근은 허용되지만, 또 다른 네트워크에 대한 접근은 제한되도록, 네트워크들을 서로 다르게 하는데 사용될 수 있는 일부 기술의 예일 뿐이다. 단일 네트워크에 대한 접근은 VLAN, IP 필터링, 또는 VPN을 사용해서 제한될 수 있다는 것이 이해되어야 한다. 예를 들어, 네트워크(413)에 위치하는 서버는, 클라이언트에게 네트워크(413)에 위치하는 자원에 대한 제한된 접근을 제공할 수 있다. 당업자에게는, 본 명세서를 검토한 후에, VLAN, IP 필터링, 및 VPN 기술에 추가되는 다른 기술들이, 하나의 네트워크에 대한 접근은 허용하지만, 또 다른 네트워크에 대한 접근은 제한하도록 하는데 사용될 수 있다는 것이 명백하다.
네트워크 업무에 대한 접근을 제한하는데 사용되는 기술이, 네트워크에 대한 제한된 접근을 제공하는데 또한 사용될 수 있다는 것이 이해되어야 한다. 일부 실시예에서, 네트워크상의 서버는 네트워크에 대한 제한된 접근을 클라이언트에게 제공할 수 있다. 예를 들어, 네트워크(413)에 위치하는 서버는, 클라이언트(405)에게 네트워크(413)에 대한 제한된 접근을 제공하도록 IP 필터링을 구현한다. 제한 된 접근은, 네트워크(413)에 대한 전체 접근을 얻기 위해 필요한 제공 파일을 저장하는 컴퓨터 시스템 또는 모듈에 대한 접근을 포함한다. 클라이언트(405)는 이러한 컴퓨터 시스템 또는 모듈로부터의 제공 파일을 다운로드하도록 인증될 수 있지만, 네트워크(413)에 위치한 다른 자원에 대한 접근은 거부된다.
VLAN 기술을 사용하는 본 발명의 양호한 실시예가 이제 기술될 것이다. 도 2는 클라이언트 제공시의 레벨 증가의 자동화를 용이하게 하는 네트워크 구조(200)의 예를 도시한다. 네트워크 구조(200)는 클라이언트(205) 및 서버(215)를 포함하고, 이들 각각은 상술한 컴퓨터(120)와 같이 구성된다.
일부 실시예에서, 서버(215)는 논리적으로 원격 인증 다이얼-인 사용자 서비스("RADIUS") 서버를 나타낸다. 즉, 비록 외관상으로는 하나의 시스템으로 설명되었지만, 서버(215)는 분리 네트워크 접근 서버("NAS"), 분리 인증 서버, 및 분리 공유된 어카운팅 서버를 포함할 수 있다. 서버(215)에 의해 논리적으로 표현된 서버들은, RADIUS 프로토콜을 사용해서 통신하도록 구성될 수 있으며, 보다 구체적으로 RADIUS 속성 EAP-메시지 및 메시지-인증자(Message-Authenticator)를 지원할 수 있다. 서버(215)는, 본 발명의 원리를 용이하게 구현하기 위해서, 예를 들어, 인터넷 정보 서비스("IIS") 모듈, 인터넷 인증 서비스("IAS") 모듈, 다이나믹 호스트 제어 프로토콜("DHCP") 모듈, 및 엑티브 디렉토리("AD") 모듈과 같은 시스템 메모리에 내장된 여러 종류의 서로 다른 서비스들로부터 모듈을 가질 수 있다.
네트워크 구조(200)는 또한 데이터 라우팅 장치(214)를 포함한다. 데이터 라우팅 장치(214)는, 예를 들어, 데이터 라우팅 장치(214)에 포함된 포트들 사이에 서 데이터를 어떻게 전송할 지를 결정할 수 있는 라우터 및/또는 스위치와 같은 특정 목적의 컴퓨터 시스템을 논리적으로 나타낸다. 즉, 예를 들어, 데이터 프레임과 같은 데이터의 한 부분이 제1 포트(예를 들어, 포트(242))로 전송될 때, 데이터 라우팅 장치(214)는, 프레임이 제2 포트(예를 들어, 포트(243))에서 전송되어야 한다는 구성 원칙에 기초하여 결정할 수 있다. 예를 들어, 데이터 라우팅 장치(214)는, 접근점(209)으로부터 수신된 데이터 프레임이 서버(215)로 보내질 지를 결정할 수 있다. 또한, 데이터 프레임은 같은 포트에서 데이터 라우팅 장치(214)의 내부 및 외부로 전송될 수 있다.
네트워크 구조(200)에서 설명한 바와 같이, 데이터 라우팅 장치(214)는, 각각 상응하는 논리적 통신 링크(233, 234 및 235)에 의해 네트워크(213), 서버(215), 및 접근점(209)과 접속된다. 네트워크(213)는 실질적으로 예를 들어, 협력 또는 엔터프라이즈-와이드 네트워크 또는 인터넷과 같은 소정 형태의 네트워크일 수 있다. 데이터 라우팅 장치(214)는, 물리적 위치(예를 들어, 라우터의 특정측 상의 물리적 위치)이외의 다른 기준에 기초해서 단일의 방송 도메인에 함께 컴퓨터 시스템을 그룹화할 수 있는 장치일 수 있다. 따라서, 데이터 라우팅 장치(214)는 서로 다른 VLAN들로 컴퓨터 시스템을 분리하도록 구성될 수 있다. 도 2에서 도시된 바와 같이, 데이터 라우팅 장치(214)는 VLAN들(A, B, 및 C)로 네트워크 구조(200)를 분리하도록 구성될 수 있다. 데이터 라우팅 장치(214)는 도 2에 도시된 VLAN들 사이의 태그된 데이터 프레임 및 언태그된 데이터 프레임 둘 다를 전송하도록 구성될 수 있다.
태그된 데이터 프레임은, 예를 들어, 태그 헤더(Tag Header)와 같은 지표를 포함하는 데이터 프레임이고, 이는 VLAN 및/또는 태그된 데이터 프레임과 결합된 프레임 분류를 식별한다. 태그 헤더는 VLAN 지각 장치에 의해 데이터 프레임으로 삽입되어, 데이터 라우팅 장치(214)에 수신된 태그된 데이터 프레임으로부터 VLAN의 VLAN ID를 나타낸다. 예를 들어, 접근점(209)은 클라이언트(205)로부터의 데이터로 태그 헤더를 삽입하여, 데이터 라우팅 장치(214)에 데이터가 VLAN A로부터 수신된다는 것을 나타낸다. 태그 헤더는 또한, 상응하는 데이터 프레임을 분류하기 위해, 데이터 라우팅 장치(214)에 의해 사용될 수 있는 다른 제어 정보를 포함한다. 언태그된 데이터 프레임은 태그 헤더를 포함하지 않는 프레임이다. 포트 VLAN ID("PVID")는 수신된 언태그된 데이터 프레임으로부터 VLAN을 나타내는데 사용된다. 예를 들어, 포트(243)에 수시된 언태그된 데이터 프레임은 VLAN B로부터 수신된 것과 같이 분류될 것이다.
데이터 라우팅 장치(214)에 포함된 소정 포트(예를 들어, 포트(242, 243, 및 244))는 태그된 데이터 프레임은 전송하지만, 언태그된 데이터 프레임은 드롭시키도록 구성될 수 있다. 반면에, 데이터 라우팅 장치(214)의 소정 포트는 또한, 언태그된 데이터 프레임은 전송하지만, 태그된 데이터 프레임은 드롭시키도록 구성될 수 있다. 라우팅 장치(214)의 소정 포트는 또한, 태그된 및 언태그된 데이터 프레임(하이브리드 포트 구성) 둘 다를 전송하도록 구성될 수 있다.
네트워크 구조는 또한 접근점(209)을 포함한다. 접근점(209)은, 클라이언트(205) 및 데이터 라우팅 장치(214) 사이의 통신을 용이하게 하는 유선 또는 무선의 접근점일 수 있다. 네트워크 구조(200)에 도시된 바와 같이, 접근점(209)은 상응하는 논리적 통신 링크(231)에 의해 클라이언트(205)에 접속된다. 접근점(209)은 다른 상응하는 논리적 통신 링크(도시 생략)에 의해 다른 클라이언트(도시 생략)에 접속될 수 있다. 접근점(209)은 포트들(251 및 252)를 포함한다. 데이터는 포트(251)를 통해 접근점(209) 및 클라이언트(205) 사이에서 전송될 수 있다. 이와 같이, 데이터는 포트(252)를 통해 접근점(209) 및 클라이언트(205) 사이에서 전송될 수 있다. 접근점(209)은, 예를 들어, 다른 클라이언트 및/또는 데이터 라우팅 장치와 같은 다른 컴퓨터 시스템과의 통신을 위해서 다른 포트들(도시 생략)을 포함할 수 있다.
일부 실시예에서, 접근점(209)은, VLAN B(예를 들어, 서버(215)) 및 VLAN C(예를 들어, 네트워크(213)에 포함된 컴퓨터 시스템)상의 유선 컴퓨터 시스템에 접근할 수 있는 무선 접근점이다. 접근점(209)은 VLAN 지각 장치로서 구성될 수 있고, 클라이언트(205)(또는, VLAN A상의 소정의 다른 컴퓨터 시스템)으로부터 수신된 데이터 프레임으로 태그 헤더를 삽입할 수 있으며, 이는 VLAN B 및/또는 VLAN C로 전송될 것이다. 접근점(209)은 RADIUS 프로토콜을 사용해서 통신하도록 구성될 수 있고, 보다 구체적으로, 클라이언트(205)(또는 소정의 다른 클라이언트)에 대해 VLAN 태그를 포함하는 RADIUS 접근-수용 메시지를 지원할 수 있다.
일부 실시예에서, 클라이언트(205)는 접근점(209)에 추가하여 하나 이상의 다른 접근점(도시 생략)을 잠재적으로 접속할 수 있다. 접근점(209) 및 이러한 하나 이상의 다른 접근점들은 모두 동일한 서비스 제공자에 대한 접근점이다. 반면 에, 하나 이상의 접근점들은 하나 이상의 서비스 제공자들에 대한 접근점일 수 있고, 이 서비스 제공자들은 접근점(209)이 접근을 제공하기 위한 서비스 제공자와 다르다. 클라이언트(205)에는 이용가능한 서비스 제공자의 리스트가 제공된다. 사용자-선택은 이 리스트에 포함된 서비스 제공자로의 접속을 개시하도록 수신될 수 있다.
클라이언트(205)는, 예를 들어, IEEE 802.11 표지 프레임을 수신함으로써, 및/또는 IEEE 802.11 프로브 요청 프레임을 송신하고, IEEE 802.11 프로브 응답 프레임을 수신함으로써, 사용가능한 무선 네트워크를 검출한다. 표지 프레임은 서비스 세트 식별자("SSID")를 포함할 수 있고, 이는 본질적으로 하나의 무선 네트워크를 다른 무선 네트워크와 다르게 하는데 사용되는 네트워크 식별자이다. 표지 및 프로브 프레임의 사용을 통해서, 클라이언트(205)는 또한, 예를 들어, 데이터 전송율, 지원된 인증 형태(예를 들어, 오픈 또는 공유된 인증), 지원된 암호화 형태(예를 들어, 유선급 보호(Wire Equivalent Protection);"WEP") 또는 임시 키 무결성 프로토콜(Temporal Key Integrity Protocol);"TKIP") 등과 같은 접근점의 다른 구성 세트를 검출할 수 있다.
리스트된 구성 세트는 단지 가능한 구성 세팅의 일부 예일 뿐이고, 예시적 구성 세팅에 추가로 다수의 다른 구성 세트가 결정될 수 있다는 것이 이해되어야 한다. 예를 들어, 컴퓨터 시스템들 사이의 접속 설정 시에, 링크 제어 프로토콜("LCP")은, 예를 들어, 패킷 사이즈, 인증에 사용되는 프로토콜, 링크 품질 모니터링에 사용되는 프로토콜, 압축 등과 같은 접속 세팅을 조정하는데 사용될 수 있다. 수적 값들은, 이러한 접속 세팅을 조정하기 위해, LCP 패킷(예를 들어, 구성-요청, 구성-응답, 구성-나크(Nak) 및 구성-거절 패킷)의 선택 필드내에 포함될 수 있다. 수적 값들은, 조정된 구성 선택의 유형을 나타내기 위해, LCP 패킷의 선택 필드내의 유형 필드(예를 들어, 인증-프로토콜 조정에 대한 수적 값 3)에 포함될 수 있다. 수적 값들은, 유형 필드에 나타내진 조정 형태에 대해 상응하는 데이터를 제공하기 위해, LCP 패킷의 선택 필드내의 데이터 필드(예를 들어, EAP를 나타내기 위한 16진법의 값 C227)내에 포함될 수 있다. EAP의 구성이 표시되면, 수적 값들(예를 들어, EAP-TLS를 나타내는 수적 값 13 또는 PEAP를 나타내는 수적 값 25)은, 바람직한 인증의 특정 EAP 형태를 나타내도록, LCP 패킷에 포함될 수 있다.
특정 EAP 형태는, 클라이언트 및 서버 둘 다가 특정 EAP 형태를 지원 할 때, (예를 들어, 서버(215)의 관리자 및/또는 클라이언트(205)의 사용자에 의해) 결정론적으로 선택된다. 따라서, LCP 패킷을 이용하는 조정에 대한 필요가 감소된다. EAP 형태가 (조정을 통한 것인지, 결정론적인 것인지) 선택된 후에, 컴퓨터 시스템은, 선택된 EAP 형태에 따라서, EAP 메시지(예를 들어, 개시 메시지, 응답 메시지, 요청 메시지, 수용 메시지, 거절 메시지, 등)의 전송을 통해서 서로 인증하려고 시도할 수 있다. 예를 들어, EAP-TLS가 선택될 때, 클라이언트(205)는, VLAN C에 위치한 자원에 접근하도록 인증 및 허용되도록, EAP-TLS에 따라서 EAP 메시지 시리즈를 통해 서버(215)와 통신할 것이다.
일부 실시예에서, EAP 메시지는 다른 프로토콜내에 캡슐화될 것이다. 따라서, 컴퓨터 시스템이 특정 EAP 형태를 원래부터 지원하지 않았더라도, 컴퓨터 시스템은 캡슐화된 EAP 메시지를 전송할 수 있다. 캡슐화를 위한 하나의 프로토콜은 802.1X 프로토콜이고, 이는 LANs("EAPOL")을 통한 EAP 캡슐화로서 지칭된다. 접근점(209) 및 데이터 라우팅 장치(214)는 EAPOL을 지원하도록 구성될 수 있다. 따라서, 접근점(209) 및 데이터 라우팅 장치(214)는, 접근점(209) 및 데이터 라우팅 장치(214)가 원래부터 특정 EAP 형태를 지원하지 않더라도, 특정 EAP 형태의 EAP 메시지를 전송할 수 있다. 캡슐화를 위한 또 다른 프로토콜은 EAP-RADIUS이고, 이는 RADIUS 메시지내에 EAP 메시지를 캡슐화한다. EAP-RADIUS는, RADIUS 프로토콜이 원래부터 EAP를 이해하지 않았다는 것을 알고 있는 컴퓨터 시스템을 통해서, EAP 메시지를 전송하는데 사용될 수 있다.
도 3은 컴퓨터 시스템을 제공하기 위한 방법(300)을 도시하는 흐름도이다. 이 방법(300)은 네트워크 구조(200)에서 도시된 성분에 관해서 기술될 것이다.
방법(300)은 자격 증명을 송신하는 동작(동작 301)을 포함한다. 이는 서버에 인증을 시도하도록 클라이언트가 서버에 자격 증명을 송신하는 것을 포함한다. 예를 들어, 클라이언트(205)는, 서버(215)에 인증을 시도하기 위해 서버(215)에 자격 증명을 송신할 수 있다. 클라이언트(205)가 접근점(209)에 접속될 때, 접근점(209)은 이 접속이 액티브인지를 검출할 수 있고, EAP-요청/식별 메시지를 클라이언트(205)에게 송신할 수 있다. 또는, 클라이언트(205)는 EAP-개시 메시지를 접근점(209)에 송신하고, EAP-요청/식별 메시지를 트리거한다. 클라이언트(205)는, 사용자-식별자를 포함하는 EAP-응답/식별 메시지로 EAP-요청/ 식별 메시지에 응답할 수 있다. 클라이언트(205)의 사용자가 서버(215)에 어카운트를 갖는다면, 이 사용자-식별자는 서버(215)에 의해 사용자에 할당되는 사용자-식별자가 된다. 서버(215)가 클라이언트(205)의 사용자에게 사용자-식별자를 할당하지 않는다면, 클라이언트(205)는 게스트 사용자-식별자를 송신할 것이다.
접근점(209)은 포트(251)에 대한 EAPOL 패킷의 전송을 가능하게 한다. 즉, 포트(251)에서 수신된 EAPOL 패킷은 포트(252)에서 접근점(209)으로부터 전송될 수 있다. 그러나, 접근점(209)은, 클라이언트(205)가 인증(허가)될 때까지, 전송되는 것으로부터, 예를 들어, 하이퍼텍스트 전송 프로토콜("HTTP"), DHCP, 및 단순 전자 우편 전송 프로토콜(Simple Mail Transfer Protocol;"SMTP")과 같은 다른 프로토콜 형태를 블록한다. 접근점(209)은, VLAN B로 전송될 EAPOL 패킷을 나타내는 EAPOL 패킷(예를 들어, EAP-응답/식별 메시지)으로 태그 헤더를 삽입할 수 있다.
데이터 라우팅 장치(214)는 삽입된 태그 헤더를 처리하여, EAPOL 패킷을 VLAN B로 전송한다. 서버(215)는 EAPOL 패킷을 수신할 수 있고, 이는 인증을 위해 인증 모듈(217)로 전송된다. 또는, 접근점(209) 및/또는 데이터 라우팅 장치(214)는 802.1X 캡슐화를 제거하고, VLAN B에 전송되는 EAP-RADIUS 메시지내의 EAP-응답/식별 메시지를 대신 캡슐화한다. 따라서, 논리적 통신 링크(234)가 다른 RADIUS 서버를 포함한다면, EAP-응답/식별 메시지는 이러한 다른 서버들을 통해서 서버(215)에 전송될 수 있다.
특정 EAP 유형에 따라서, 서버(215)는 다양한 방법으로 EAP-응답/식별 메시지에 응답할 수 있다. 서버(215)는 클라이언트(205)가 사용자-식별자와 결합된 패 스워드를 제공하도록 요청한다. 클라이언트(205)의 사용자는 서버(215)에 패스워드를 제공함으로써 응답할 수 있다. 클라이언트(205) 및 서버(215)는 자격 증명, 키, 및 지원된 암호 슈트를 통과시키도록 EAP-메시지를 변경할 수도 있다. EAP 유형에 따라서, 다른 자격 증명 정보는 클라이언트(205) 및 서버(215) 사이에서 또한 변화될 수 있다.
도 3을 참조해서, 방법(300)은 사용자-인터페이스(동작 302)를 자동적으로 제공하는 동작을 포함한다. 이는, 사용자가 입력한 정보를 수신할 수 있는 사용자-인터페이스를 자동적으로 제공하여, 컴퓨터 시스템의 사용자가 사용자-인터페이스를 어떻게 제출할 지에 대한 사전 지식을 갖도록 요구되지 않도록 하는 것을 포함한다. 예를 들어, 사용자-인터페이스 모듈(206)은 클라이언트(205)에서 사용자-인터페이스를 자동적으로 제공할 수 있다.
서버(215)에 자격 증명이 송신되면, 인증 모듈(217)은 자격 증명(예를 들어, 사용자-식별자 및 패스워드)을 수신할 수 있고, 사용자 데이터베이스(218)의 엔트리에 대한 자격 증명을 비교한다. 자격 증명 정보가 사용자 데이터베이스(218)의 엔트리와 매치된다면, 사용자의 식별은 인증된다(즉, 서버(215)는, 사용자-식별자에 의해 표현되는 사용자가 자격 증명 정보를 입력한 사용자라고 믿는다). 클라이언트(205)의 인증된 사용자가 VLAN C에 위치한 자원에 접근하도록 인증된다면(즉, 사용자가 비용에 대해 지금까지 지불함), 클라이언트(205)는 VLAN C에 위치한 자원에 접근하도록 인증될 수 있다.
반면에, 클라이언트(205)가 VLAN C에 위치한 자원에 대한 접근이 거부된다 면, 서버(215)는 VLAN B에 위치한 자원에 대한 제한된 접근을 위해 클라이언트(205)를 인증할 수 있다. 따라서, 클라이언트(205)가 VLAN C에 위치한 자원(예를 들어, 인터넷 자원)에 대해 현재 접근할 수 없다면, 클라이언트(205)는, VLAN C에 위치한 자원에 접근하도록 인증되도록, (VLAN B로부터) 제공 파일을 전자적으로 다운로드할 수 있다. 클라이언트(205)는, 사용자가 인증될 수 없을 때, VLAN C에 위치한 자원에 대한 접근이 거부될 것이고, 사용자는 게스트 자격 증명을 송신하거나, (예를 들어, 비용이 지금까지 지불되지 않을 때) 인증된 사용자는 VLAN C에 위치한 자원에 접근하도록 인증되지 않는다.
클라이언트(205)가 VLAN C에 위치한 자원에 접근하는 것이 거부되면, 서버(215)는 EAP-통지를 클라이언트(205)에게 송신할 수 있고, 이는 암호화되고, PEAP와 결합하여 완전성이 체크된다. EAP-통지는, VLAN C에 위치한 자원에 접근하도록 컴퓨터 시스템을 제공하기 위한 정보를 포함하는 마스터 문서에, 일관성 자원 식별자("URI")를 포함할 수 있다. 마스터 문서에 대한 URI는, 예를 들어, http://www.provider12.com/provisioning/master.xml 또는 http://www.provider9.com/provisioning/master.xml과 같은 HTTP 일관성 자원 설정자(Uniform Resource Locator;"URL")일 수 있다. EAP-통지는 또한, 사용자가 VLAN C에 위치한 자원에 접근하도록 인증되는 것(예를 들어, 서명, 갱신, 등)을 만족해야만 하는 조건을 포함한다. 클라이언트(205)가 제공된 URI에 접근함으로써 다운로드를 수행한다면, 접근점(209)은 포트(251)에 대해 HTTP 패킷의 전송을 가능하게 할 수 있다. 서버(215)는 HTTP 패킷의 전송을 가능하게 하도록 접근점(209)에 명 령을 송신한다.
또는, 서버(215)는 PEAP내의 EAP 유형-길이-값("TLV") 오브젝트를 클라이언트(205)에게 송신한다. TLV 오브젝트는, VLAN C에 위치한 자원에 접근하도록 컴퓨터 시스템을 제공하기 위한 정보를 포함하는 마스터 문서에 일관성 자원 식별자("URI")를 포함할 수 있다. 일부 실시예에서, 마스터 문서(및 서브-파일)는, 예를 들어, 제거가능한 컴퓨터-판독가능 매체(플로피 디스크, 플래시 카드, 등)로부터 마스터 문서 및/또는 서브-파일에 접근함으로써, URI와 다른 메카니즘에 의해 접근될 수 있다. 이는, 예를 들어, 원격 다이얼-업과 같은 네트워크 접속이 구성되기 전에 제공 정보를 요청하는 환경에서 유용하다. 접속이 설정된 후에, 마스터 문서(및 서브-파일)는 네트워크로부터 연속적으로 갱신될 수 있다.
마스터 문서는, 네트워크 구조(200)에 도시된 컴퓨터 시스템에 접근가능한 XML 마스터 문서 스키마에 따라서 정의되는 XML 파일일 수 있다. 서로 다른 마스터 문서는, 예를 들어, 무선, 디지털 가입자 회선("DSL"), 원격 접근 서버("RAS"), LAN, 인터넷 정보 제공자("ISP") 소개, 무선 ISP("WISP"), 등과 같은 서로 다른 접속 형태에 대해 생성될 수 있다. 따라서, 본 발명의 원리는, 리스트된 접속 형태를 포함하는 실질적으로 소정 형태의 접속을 사용해서 네트워크 접근을 위한 컴퓨터 시스템을 제공하는 것으로 구현될 수 있다. 마스터 문서는, 예를 들어, 헬프 파일, 구성 파일, 서명 파일, 및 위치 파일과 같은 서브-파일에 대해 URL을 포함할 수 있다. 마스터 문서는, 예를 들어, 제1 ISP가 제2 ISP의 서비스를 사용할 때, 다른 마스터 문서에 대한 URL을 또한 포함할 수 있다.
마스터 문서는, 갱신된 마스터 문서에 대한 체크가 수행될 때를 나타내는 타임-투-리브("TTL") 값(예를 들어, 5분, 24시간, 등)을 또한 포함한다. 갱신된 마스터 문서가 사용가능하다는 것을 체크가 표시할 때, (예를 들어, 클라이언트(205)에게)갱신된 마스터 문서는 다운로드될 수 있다. 마스터 문서는 각 서브-파일에 대해 버젼 넘버를 포함할 수 있다. 마스터 문서가 갱신되면, 서브-파일의 버젼 넘버는 체크되고, 서브-파일의 새로운 버젼이 사용가능해지면, 이 새로운 버젼은 다운로드될 수 있다(예를 들어, 클라이언트(205)에게).
본 발명이 어떤 특정한 스키마 형태로 한정되지 않는다는 것은 명백하다. 그러나, 본 발명의 원리를 구현하는데 사용되는 하나의 스키마 형태로서 XML 스키마가 있다. XML 스키마는 XML 문서에 사용되는 상응 데이터, 및 요소를 정의할 수 있다. 다음은 XML 마스터 문서에서 사용될 수 있는 요소 및 상응하는 데이터 유형을 정의하는 XML 마스터 문서 스키마의 예이다.
Figure 112003046630095-pat00001
Figure 112003046630095-pat00002
XML 마스터 문서 스키마의 예는, 컴퓨터 시스템을 제공하기 위해 마스터 문서를 생성하는데 사용될 수 있는 "마스터" complexType(라인 5-22)을 정의한다. "마스터" complexType은 타임-투-리브를 나타내는 "TTL" 요소(라인 7)을 더 정의한다. TTL 요소는 마스터 문서가 갱신될 때, 마스터 문서에서 사용될 수 있다. "마스터" complexType은 또한, "UpdateFrom" 요소(라인 10)를 정의한다. XML 마스터 문서의 TTL 요소의 값이 갱신될 XML 마스터 문서를 나타낸다면, URL UpdateFrom 요 소는 XML 마스터 문서의 갱신된 버젼을 다운로드하도록 접근될 수 있다. "마스터" complexType은 또한, 서브-파일에 대한 접근을 정의하도록 마스터 문서내에서 사용될 수 있는 "Subfile" 요소(라인 11-20)를 정의한다. 서브-파일 요소의 "maxOccurs" 속성은, 마스터 문서에 포함될 수 있는 서브-파일의 넘버를 나타낸다. "언바운디드(unbounded)" 값은, 마스터 문서에 포함될 수 있는 서브-파일의 넘버에 제한이 없다는 것을 나타낸다.
서브파일 요소에는 "Schema" 요소(라인 14), URL 요소(라인 15), 및 버젼 요소(라인 16)가 정의되어 있다. 스키마 요소는, 서브-파일과 결합된 스키마의 명칭을 나타내도록 마스터 문서에 포함될 수 있다. 버젼 요소는 서브-파일의 버젼을 나타내도록 마스터 문서에 포함될 수 있다. URL 요소는 서브-파일과 결합된 스키마가 다운로드될 수 있는 위치를 나타내도록 마스터 문서에 포함될 수 있다. 양호한 XML 마스터 문서 스키마에서, URL 요소는, 텍스트 접두사 "https://"(라인 23-27)로 시작하는 텍스트 스트링으로 정의된다. 그러나, 실질적으로 예를 들어, "http://", "ftp://", "telnet://", 등과 같은 어떤 텍스트 접두사도 본 발명의 원리를 구현할 때 사용될 수 있다. 서브파일 요소는 또한, 특정 서브-파일(라인 18)을 나타내도록 마스터 문서에 포함될 수 있는 선택적 "Fragment" 속성을 정의할 수 있다. 예를 들어, "#signup"의 프레그먼트 속성은 서명 서브-파일을 나타내는데 사용될 수 있다. 프레그먼트 속성은, 예를 들어, https://www.provisioning.com/master.xml#signup"과 같은 서브-파일의 절대 위치를 제공하기 위해 XML 마스터 문서내의 URL 요소와 결합될 수 있다.
마스터 문서 및 서브-파일은 제공 데이터 저장(219)에 저장될 수 있다. 클라이언트(205)는 마스터 문서 및 소정의 적합한 서브-파일을 다운로드하기 위해서 제공된 URL(또는 URI)에 접근할 수 있다. 마스터 문서 및 서브-파일은 HTTP 또는 HTTPS 겟(get)을 사용해서 다운로드될 수 있다. 이는, 예를 들어, 핫 스폿 제공자(Hot Spot Provider;"HSP"), ISP 웹 서버, 또는 제공 데이터 저장(219)과 같은, VLAN B에 위치한 컴퓨터 시스템으로부터 파일을 다운로드하도록, HTTP 또는 HTTPS 겟을 사용하는 것을 포함한다. 다운로드된 마스터 문서 및 서브-파일은 제공 데이터(207)에 저장될 수 있다.
헬프 서브-파일은, 네트워크 구조(200)에 도시된 컴퓨터 시스템에 접근가능한 XML 헬프 스키마와 결합되어 정의되는 XML 문서일 수 있다. 헬프 파일은, 사용자 제공 클라이언트(205)를 돕도록 서버(215)에 의해 공급되는 하이퍼텍스트 생성 언어("HTML") 파일에 링크되는 URL을 포함할 수 있다. 헬프 파일은, 사용자가 서명하기 전에 서비스 제공자에 대해서 알 수 있도록 서비스 제공자에 대한 정보를 또한 포함할 수 있다.
위치 서브-파일은, 네트워크 구조(200)에 도시된 컴퓨터 시스템에 접근가능한 XML 위치 스키마와 결합되어 정의되는 XML 문서일 수 있다. 위치 서브-파일은 HSP 및 HSP가 위치한 호텔 및 공항의 상응하는 우편 주소의 리스트를 포함할 수 있다. 따라서, 특정 위치로 가는 사용자는, 특정 위치에 도착하기 전에 특정 위치로부터 네트워크(예를 들어, 인터넷)에 접근하기 위해서 제공 파일을 다운로드할 수 있다.
본 발명이 소정의 특정한 위치에서의 네트워크에 접속되는 것으로 한정되지 않는다는 것은 명백하다. 다음은, 네트워크 접근이 가능한 물리적 위치를 나타내기 위해 위치 서브-파일에서 사용될 수 있는 요소 및 상응하는 데이터 유형을 정의하는 XML 위치 스키마의 예이다.
Figure 112003046630095-pat00003
양호한 XML 위치 스키마는 네트워크에 대한 물리적 위치 정보를 제공하는데 사용될 수 있는 "Location" complexType(라인 7-31)를 정의한다. 라인 9-17에 정 의되는 하나, 일부 또는 모든 요소는, 예를 들어, 거리, 도시, 주, 나라, zip 코드, 에리어 코드, 전화 번호, 지원 번호, 및 제공자 명칭과 같은 위치 정보의 서로 다른 형태를 나타내도록, 위치 서브-파일에 포함될 수 있다. 위치 complexType는, 네트워크에 대한 접근이 물리적으로 위치할 수 있는 장소, 예를 들어, 호텔, 공항 및 바와 같은 위치 카테고리를 차례로 더 정의하는 "Category" 요소(라인 18-29)를 또한 정의한다.
구성 서브-파일은, 네트워크 구조(200)에 도시된 컴퓨터 시스템에 접근가능한 XML 구성 스키마와 결합되어 정의된 XML 문서일 수 있다. 구성 서브-파일은 클라이언트(205)에 접근가능한 네트워크에 대한 구성 프로파일을 포함할 수 있다. 클라이언트(205)가 무선 네트워크에 접근을 시도할 때, 구성 서브-파일은 클라이언트(205)에 접근할 수 있는 SSID에 상응하는 프로파일을 포함할 수 있다. 구성 서브-파일은 인증, 암호화, 지원된 프로토콜, 등을 구성하기 위한 정보를 포함할 수 있다. 수신된 구성 서브-파일은 제공 데이터(207)에 저장될 수 있고, 특정 네트워크에서의 동작을 위해 클라이언트(205)를 구성하도록 제공 모듈(208)에 의해 처리된다.
본 발명은 특정 인터페이스를 사용하는 네트워크에 접속하도록 제한되는 것은 아니다. 그러나, 네트워크에 접속하는데 사용될 수 있는 인터페이스의 한 형태로서 무선 인터페이스(예를 들어, 네트워크 인터페이스(153)는 무선 네트워크 인터페이스일 수 있다)가 있다. 다음은, 무선 인터페이스(예를 들어, 무선 접근점)를 통해 네트워크에 접근하기 위해 구성 서브-파일에서 사용될 수 있는, 요소 및 상응 하는 데이터 유형을 정의하는 XML 구성 스키마의 예이다.
Figure 112003046630095-pat00004
Figure 112003046630095-pat00005
Figure 112003046630095-pat00006
Figure 112003046630095-pat00007
양호하나 XML 구성 스키마는, SSID에 의해 표현되는 네트워크에 무선 접근점을 통해 접속하기 위해 파라미터를 구성하는데 사용될 수 있는 "SSID" complexType(라인 7-92)을 정의한다. SSID complexType은 또한, "Connection" 요소(라인 11-18), "Authentication" 요소(라인 19-28), "Encryption" 요소(라인 29-39), "KeyIndex" 요소(라인 40), "802.1Xauth" 요소(라인 41-49), "Non802.1XURL" 요소(라인 50), "PEAPParameters" 요소(라인 51-76), 및 "TLSParameters" 요소(라인 77-90)를 정의한다.
정의된 접속 요소(라인 11-18)는 또한, 네트워크에 의해 지원되는 접속 형태를 정의한다. 정의된 "IBSS" 요소(라인 14)는 기본 서비스 세트(Basic Service Set)의 명칭을 나타낸다. IBSS 요소는, 단일 무선 접근점을 통해 잠재적으로 접근되는 네트워크에 대해 SSID와 보다 중요한 네트워크 명칭을 결합하도록, 구성 서브-파일에 포함될 수 있다. 정의된 "ESS" 요소(라인 15)는 확장된 서비스 세트(Extended Service Set)의 명칭을 나타낸다. ESS 요소는, 네트워크가 다수의 무선 접근점을 통해 잠재적으로 접근될 때, 단일 네트워크를 형성하는 다수의 SSID와 보다 중요한 네트워크 명칭을 결합하기 위해서 구성 서브-파일에 포함될 수 있다.
정의된 인증 요소(라인 19-28)는 또한, 네트워크에 의해 지원되는 인증의 형태를 정의한다. 정의된 "Open" 요소(라인 22)는 오픈 인증을 나타내도록 구성 서브-파일에 포함될 수 있다. 즉, 인증은 접근점에 인증되도록 요구되는 사전-공유된 키를 사용하지 않는다. 정의된 "Shared" 요소(라인 23)는 애플리케이션들 사이에 공유된 인증 정보를 나타내도록 구성 파일에 포함될 수 있다. 정의된 "WPA" 요소(라인 24)는, 인증이 WiFi 보호된 접근(Protected Access)에 따라서 수행되는 것을 나타내도록 구성 파일에 포함될 수 있다. 정의된 "WPAPSK" 요소(라인 25)는, 인증이 WiFi 보호된 접근-사전 공유된 키 인증에 따라서 수행되는 것을 나타내도록 구성 서브-파일에 포함될 수 있다.
정의된 암호화 요소(라인 29-39)는 또한, 네트워크에 의해 지원된 암호화의 형태를 정의한다. 라인 32-36에서 정의된 하나, 일부 또는 모든 요소는, 예를 들어, None, WEP 암호화, TKIP 암호화, Wireless Robust Authenticated Protocol("WRAP") 암호화, 및 Cipher Block Chaining Message Authentication Code Protocol("CCMP")의 Counter 암호화와 같은 서로 다른 암호화 형태를 나타내도록 구성 서브-파일에 포함될 수 있다.
정의된 KeyIndex 요소(라인 40)는, 예를 들어, 정보를 암호화하거나 유효화하는데 사용될 수 있는 키와 같은 키의 위치를 나타내도록 구성 서브-파일에 포함될 수 있다.
정의된 "802.1Xauth" 요소(라인 41-49)는 또한 네트워크에 의해 지원되는 802.1X 인증의 형태를 정의한다. 라인 44-46에서 정의된 하나, 일부 또는 모든 요소는, 예를 들어, None, TLS, 및 PEAP와 같은 802.1X 인증의 서로 다른 형태를 나타내도록 구성 서브-파일에 포함될 수 있다.
정의된 "Non802.1XURL" 요소(라인 50)는 Non802.1X 인증에 접근할 수 있는 URL을 나타내도록 구성 서브-파일에 포함될 수 있다. 이는 EAP를 지원하지 않는 레거시(legacy) 시스템과 호환되도록 구성될 수 있다.
정의된 "PEAPParameters" 요소(라인 51-76)는 또한 네트워크에 의해 지원되는 PEAP 선택을 정의한다. 라인 54-57, 및 66에서 정의된 하나, 일부 또는 모든 요소는, 예를 들어, 서버 유효화, 서버명 리스트, 서버 증명 해시, 증명 취소 리스트("CRLs"), 및 급속 재접속과 같은 서로 다른 PEAP 선택을 나타내도록 구성 서브-파일에 포함될 수 있다. 정의된 "PEAPParameters" 요소(라인 51-76)는 또한, 클라이언트에 서버를 인증, 및/또는 서버에 클라이언트를 인증하는데 사용되는 EAP의 형태를 나타내도록 구성 서브-파일에 포함될 수 있는 "EAPType" 요소를 정의한다. 라인 61 및 62에서의 요소 중 하나 또는 둘 다는, 예를 들어, EAP-TLS 및 EAP Microsoft Challenge/Replay Handshake Protocol Version 2("EAP-MSChapV2")와 같은 서로 다른 EAP 형태를 나타내도록 구성 서브-파일에 포함될 수 있다. EAP-MSChapV2가 표시될 때, 라인 67의 "MSChapV2Parameters" 요소는, 오퍼레이팅 시스템 자격 증명이 인증에 사용되어야 하는지를 나타내도록 구성 서브-파일에 포함될 수 있다.
정의된 "TLSParameters" 요소(라인 77-90)는 또한 네트워크에 의해 지원되는 EAP-TLS 선택을 정의한다. 라인 80-87에서 정의된 하나, 일부 또는 모든 요소는, 예를 들어, 스마트 카드, 클라이언트에서 자격 증명의 사용, 단일 자격 증명 선택의 사용, 자격 증명 선택의 미사용, 서버 유효화, 서버명 리스트, 서버 증명 해시, 및 증명 취소 리스트("CRLs")와 같은 서로 다른 EAP-TLS 선택을 나타내도록 구성 서브-파일에 포함될 수 있다.
서명(또는 갱신) 서브-파일은 네트워크 구조(200)에서 도시되는 컴퓨터 시스템에 접근가능한 XML 서명 스키마에 따라서 정의되는 XML 문서일 수 있다. (예를 들어, VLAN C에 위치한 자원에 접근하도록) 더 많은 정보가 필요한 EAP-통지(또는 TLV 오브젝트)의 수신에 응답해서, 클라이언트(205)는 서명 파일을 자동적으로 다운로드한다. 서명 파일은 클라이언트(205)에 자동적으로 제공되는 사용자-인터페이스 및 사용자-인터페이스 모듈(206)에 의해서 처리될 수 있다. 따라서, 사용자는 사용자-인터페이스가 어떻게 제공되게 할 지에 대한 사전 지식을 가질 필요가 없다.
XML 서명 스키마는 브랜딩(branding) 정보, 가입자 정보(예를 들어, 기간, 가격, 등), 제공자 접촉 정보, 지불 방법에 대한 엔트리 필드(예를 들어, 신용 카드, 패이펄(paypal), 프리-패드(pre-pad) 카드, 증서, 등), 접촉 정보에 대한 엔트리 필드(이름, 주소, 전화 번호, 등), 자격 유형, 사용자이름, 패스워드, RADIUS 서버 증서, 등을 정의할 수 있다. 또한, 사용자-인터페이스는, 예를 들어, 영어, 일본어, 프랑스어, 또는 독일어와 같은 서로 다른 다양한 기입 언어로서 제공될 수 있다. 서로 다른 기입 언어에 대한 지원은 XML 언어 태그의 사용으로 용이하게 될 수 있다.
사용자-인터페이스가 등록을 갱신하기 위해서 제공된다면, 사용자-인터페이스에서 수신된 사용자가 입력한 정보의 양은 감소될 것이다. 제공된 사용자-인터페이스는, 신용 카드 지불 또는 다른 전자 지불 옵션을 인증하기 위해, "예" 및 "아니오" 제어를 포함할 수 있다.
도 3을 참조해서, 방법(300)은 제2 네트워크(단계 307)에 위치한 자원에 접근하도록 인증을 요청하는, 기능적 결과-지향의 단계를 포함한다. 단계 307는 제2 네트워크상에 위치한 자원에 접근하도록 인증을 요청한 결과를 달성하기 위해서 소정의 상응하는 동작을 포함한다. 그러나, 도 3에 도시된 바와 같이, 단계 307는 사용자가 입력한 정보(동작 303)를 수신하는 상응 동작을 포함한다. 제공된 사용자-인터페이스는, 클라이언트(205)에서 사용자로부터, 사용자가 입력한 정보(예를 들어, 사용자-식별자, 패스워드, 이름, 주소, 신용 카드 정보, 등)를 수신하는데 이용될 수 있다. 사용자가 어카운트를 갱신할 때, 감소된 양의 정보가 수신될 것이다. 예를 들어, 사용자가 VLAN C에 위치한 자원에 접근하도록 이미 서명하였다 면, 어카운트 유지 모듈(216)은 사용자 데이터베이스(218)에 접근하여, 이전에 입력된 사용자 정보를 검색하고, 이에 따라, 사용자가 사용자 정보를 재입력해야 하는 부담을 덜어주게 된다. 사용자는, 신용 카드 지불 또는 다른 전자 지불 옵션을 승인하는 사용자가 입력한 정보를 제공하기 위해, "예" 제어를 선택할 것이다.
단계 307는 또한, 스키마-기반의 문서(동작 304)를 제출하는 상응 동작을 포함한다. 이는 클라이언트가, 서버에 사용자가 입력한 정보를 포함하는 제1 스키마-기반의 문서를 제출하는 것을 포함한다. 예를 들어, 클라이언트(205)는, XML 서명 스키마에 따라서 정의된 제1 XML 문서를 제출할 수 있고, 이는 제공된 사용자-인터페이스에서 수신되는 사용자가 입력한 정보를 포함한다. 클라이언트(205)는, 스키마-기반의 문서를 HSP, ISP 웹 사이트, 또는 서버(215)에 업로드하기 위해서, HTTP 또는 HTTP 포스트를 사용한다. 어카운트 유지 모듈(216)은, HTTP 또는 HTTP 포스트를 이용해서 업로드된 스키마-기반의 문서를 수신하기 위해 웹 기반의 인터페이스를 포함한다. 일부 실시예에서, 어카운트 유지 모듈(216)에 대한 웹 기반의 인터페이스는, 스키마-기반의 문서 및 갱신 사용자 데이터베이스(218)에 포함된 사용자가 입력한 정보를 처리할 수 있다.
방법(300)은 인증의 지표를 수신하는 동작(동작 305)을 포함한다. 이는, 서버가 클라이언트가 VLAN에 위치한 자원에 접근하도록 인증했다는 표시를 제공하는 제2 스키마-기반의 문서를 수신하는 클라이언트를 포함한다. 예를 들어, 클라이언트(205)는, XML 서명 스키마에 따라서 제2 XML 문서를 수신할 수 있고, 이는 클라이언트가 VLAN C에 위치한 자원에 접근하도록 인증되었다는 표시를 제공한다. 제2 스키마-기반의 문서의 수령은 제1 스키마-기반의 문서를 제출하는 것에 응답해서 발생할 수 있다. 예를 들어, 적합한 사용자가 입력한 정보의 제출에 응해서, 클라이언트(205)는, 서버가 VLAN C에 위치한 자원에 접근하도록 인증된 클라이언트(205)를 갖는다는 표시를 수신할 것이다. 이는 신용 카드 지불이 접수되었다는 표시를 수신하거나, 사용자-인터페이스 및 패스워드를 수신하는 것을 포함한다.
클라이언트(205)가 VLAN C에 위치한 자원에 접근하도록 인증되면, 접근점(209)은, 포트(251)에 대해 현재 블록되어 있는 소정 프로토콜을 인에이블할 것이고, 클라이언트(205)로부터의 데이터가 VLAN C에 전송된다는 것을 나타내는 태그 헤더를 삽입할 것이다. 서버(215)는, 접근점(209)이 프로토콜을 인에이블하게 하고, 접근점(209)이 적합한 태그 헤더를 삽입하도록 하기 위해서, 접근점(209)에 명령을 송신할 수 있다.
서버(215)는, 접근점(209)이 클라이언트(205)에게 재-인증하도록 요청한 후에, 예를 들어, 1 시간과 같은 세션 타임아웃을 설정한다. 가입이 재-인증 시에 아직 유효하다면, 클라이언트(205)는 서버(215)에 적합한 자격 증명을 제출함으로써 배경에 대해서 재-인증할 수 있다. 반면에, 가입 기간이 재-인증 시에 만기되었다면, 서버(215)는, 갱신 사용자-인터페이스가 클라이언트(205)에 제공되게 하는 EAP-통지를 송신할 것이다. 가입 기간은, 특정 서비스 제공자를 통해, 특정 시간 주기(예를 들어, 1달, 24시간, 등) 후에, 또는 특정 접속 횟수(예를 들어, 1회 접속, 10회 접속, 등) 후에 만기될 수 있다. 갱신 사용자-인터페이스의 적합한 완료 후에, 클라이언트(205)는 재-인증될 수 있다.
사용자가 갱신 사용자-인터페이스를 적절하게 완료하지 않았다면, 접근점(209)은 VLAN C에 대한 태그 헤더를 클라이언트(205)로부터의 데이터에 삽입하는 것을 중지하고, 대신 VLAN B에 대한 태그 헤더를 클라이언트(205)로부터의 데이터에 사입하는 것을 개시할 것이다. 접근점(209)은 또한 포트(251)에 대한 프로토콜의 차단을 시작할 수 있다. 서버(215)는, 접근점(209)이 적합한 태그 헤더를 삽입하고, 프로토콜을 차단하도록 하기 위해, 접근점(209)에 명령을 송신할 수 있다.
동작 302 내지 305과 병행해서, 방법(300)은 또한 스키마-기반의 문서를 실행하는 동작(동작 306)을 포함한다. 이는 제2 네트워크에 접근하도록 클라이언트를 구성하기 위해 제3 스키마-기반의 문서를 실행하는 것을 포함한다. 예를 들어, 제공 모듈(208)은 XML 구성 스키마에 따라서 정의된 XML 문서를 실행하여, VLAN C에 위치한 자원에 접근하도록 클라이언트(205)를 적절하게 구성할 수 있다. 제공 모듈(208)은, 예를 들어, 구성 서브-파일과 같이 이전에 다운로드된 XML 문서를 제공 데이터(207)로부터 검색할 수 있다.
구성 서브-파일은 접속 형태, 통신 프로토콜, 인증 형태, 암호화 형태, 등을 구성하도록 실행될 수 있다. 구성 서브-파일은 실질적으로 다운로드가 된 후에 어느때나 실행될 수 있다. 따라서, 클라이언트는, 클라이언트가 네트워크에 대한 접근을 거부하더라도, 네트워크상에 위치한 자원에 대한 접근을 위해 적절하게 구성될 수 있다. 스키마-기반의 문서의 실행을 통해서, 클라이언트는 사용자의 간섭이 아주 적거나 없이 재구성될 수 있다. 이는 사용자가 네트워크와의 호환적인 동작에 대해 클라이언트를 수동적으로 재구성해야 하는 부담을 덜어준다.
일부 실시예에서, 제1 네트워크 구성을 이용해서 인터넷 접근을 위해 현재 제공되는 컴퓨터 시스템이, 제2 네트워크 구성을 이용해서 인터넷 접근을 위해 사전에 제공된다. 예를 들어, ISP를 통해 인터넷에 접근하는 컴퓨터 시스템은 무선 핫스폿(hotspot)을 통해서 인터넷에 접근하기 위해 ISP 웹사이트에서 서명할 것이다. ISP로 등록이 처리되는 동안에, 컴퓨터 시스템은 무선 핫스폿에 대해 제공되는 파일을 다운로드할 것이다. 따라서, 무선 핫스폿에 접속되면, 컴퓨터 시스템은 이미 무선 핫스폿을 통한 인터넷 접속을 위해 적절하게 구성될 것이다. 또한, 어카운트 정보(예를 들어, 이름, 주소, 지불 정보, 등)가 ISP로 등록 처리되는 동안에 입력되면, 컴퓨터 시스템은 이미 무선 핫스폿을 통해 인터넷에 접속되도록 인증될 것이다.
본 발명은, 그 범위 및 본질적 특성으로부터 벗어나지 않는 한 다른 특정 형태에서 실시될 수 있다. 상술된 실시예는 모두 단지 예시적인 것으로서, 제한의 의미가 아니라는 것이 고려되어야 한다. 따라서, 본 발명의 범위는 상술한 설명에 의해서 보다 첨부된 청구항에 의해서 나타내진다. 본 발명의 청구항의 동등물의 의미 및 범위내에서 모든 변경이 이루어 진다.
미국 레터 특허에 의해 청구되고 보증을 희망하는 것은 다음과 같다:
본 발명은 컴퓨터 시스템에 적절한 정보를 자동적으로 제공하여, 네트워크 상에서 통신할 수 있는 컴퓨터 시스템을 제공하여, 컴퓨터 시스템에서 레벨 증가의 자동화를 실현하는 효과를 갖는다.

Claims (40)

  1. 복수의 자원을 포함하는 제2 네트워크와, 상기 제2 네트워크에 접근하기 위해 컴퓨터 시스템에 제공하기 위한 자원을 적어도 포함하는 제1 네트워크 둘 다에, 중개 컴퓨터 시스템을 통해서 네트워크 접속가능한 컴퓨터 시스템 - 상기 중개 컴퓨터 시스템은, 상기 제1 네트워크에 대한 접근은 허용되는 동안 상기 제2 네트워크에 대한 접근은 제한되도록 하는 방식으로, 상기 컴퓨터 시스템으로부터의 데이터가 상기 제1 네트워크로 전송되는지 또는 상기 제2 네트워크로 전송되는지를 결정하고, 상기 제1 네트워크는, 상기 제2 네트워크에 접근하는 상기 컴퓨터 시스템을 인증할 수 있는 서버를 더 포함함 - 에서, 사용자 입력을 줄이기 위해 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 프로비저닝(provisioning)하는 방법은,
    상기 서버에서 인증을 시도하도록 자격 증명(credentials)을 상기 서버에 송신하는 단계(act; 301) - 상기 자격 증명을 상기 서버에 송신하는 단계(301)는, 상기 서버에서 인증을 행하도록 상기 컴퓨터 시스템에 의해 사용될 인증의 유형을 타협(negotiate)하는 단계를 포함함 - 와,
    상기 컴퓨터 시스템의 사용자가 사용자-인터페이스로의 접근 방법에 대한 사전 지식을 가질 필요가 없도록 사용자가 입력한 정보를 수신할 수 있는 상기 사용자-인터페이스를 자동적으로 제시하는 단계(302)와,
    상기 사용자-인터페이스로 사용자가 입력한 정보를 수신하는 단계(303)와,
    상기 사용자가 입력한 정보를 포함하는 제1 스키마-기반의(schema-based) 문서를 상기 컴퓨터 시스템이 상기 서버에 제출하는 단계(304)와,
    상기 제1 스키마-기반의 문서를 제출한 후에, 상기 서버가 상기 제2 네트워크에 위치한 자원에 접근하도록 상기 컴퓨터 시스템을 인증했다는 표시를 제공하는, 상기 서버로부터 송신된 제2 스키마-기반의 문서를 상기 컴퓨터 시스템이 수신하는 단계(305)와,
    상기 제2 네트워크와 호환성있게 동작하고 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 구성하기 위해 제3 스키마-기반의 문서를 실행하는 단계(306) - 상기 제3 스키마-기반의 문서는 상기 제1 네트워크의 서버로부터 수신되고, 상기 제3 스키마-기반의 문서의 실행에 의해, 사용자가 상기 컴퓨터 시스템을 수동으로 구성해야 하는 부담을 덜도록 상기 컴퓨터 시스템이 접속 유형, 통신 프로토콜, 인증 유형 또는 암호화 유형을 구성하게 함 -
    를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  2. 제1항에 있어서, 상기 자격 증명을 상기 컴퓨터 시스템을 인증할 수 있는 서버에 송신하는 단계(301)는, 상기 서버와 통신가능하게 접속된 접근점을 경유하여 상기 서버에 자격 증명을 송신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  3. 제1항에 있어서, 상기 자격 증명을 상기 컴퓨터 시스템을 인증할 수 있는 서버에 송신하는 단계(301)는, EAP 메시지를 상기 서버에 송신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  4. 제1항에 있어서, 상기 자격 증명을 상기 컴퓨터 시스템을 인증할 수 있는 서버에 송신하는 단계(301)는, IEEE 802.1X 메시지 내에 EAP 메시지를 캡슐화하는(encapsulating) 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  5. 제1항에 있어서, 상기 자격 증명을 상기 컴퓨터 시스템을 인증할 수 있는 서버에 송신하는 단계(301)는, 상기 자격 증명을 태그 헤더(Tag Header)에 결합하여, 상기 자격 증명이 상기 서버를 포함하는 가상 네트워크로 전송되는 것을 나타내도록 하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  6. 제1항에 있어서, 상기 자격 증명을 상기 컴퓨터 시스템을 인증할 수 있는 서버에 송신하는 단계(301)는, 인터넷 프로토콜(Internet Protocol) 어드레스 필터링 성분(component)에 의해 상기 컴퓨터 시스템에 노출된 인터넷 프로토콜 어드레스에 자격 증명을 송신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  7. 제1항에 있어서, 상기 자격 증명을 상기 컴퓨터 시스템을 인증할 수 있는 서버에 송신하는 단계(301)는, 상기 컴퓨터 시스템과 상기 제1 네트워크 사이에 가상 사설망(Virtual Private Network)을 설정하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  8. 제1항에 있어서, 상기 자격 증명을 상기 컴퓨터 시스템을 인증할 수 있는 서버에 송신하는 단계(301)는, 사용자-식별자(User-Identifier)를 송신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  9. 제1항에 있어서, 상기 자격 증명을 상기 컴퓨터 시스템을 인증할 수 있는 서버에 송신하는 단계(301)는, 게스트 자격 증명을 송신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  10. 제1항에 있어서, 상기 사용자가 입력한 정보를 수신할 수 있는 사용자-인터페이스를 자동적으로 제시하는 단계(302)는, 마스터 제공 문서에 대한 URI를 포함하는 통지를 EAP를 통해서 수신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  11. 제1항에 있어서, 상기 사용자가 입력한 정보를 수신할 수 있는 사용자-인터페이스를 자동적으로 제시하는 단계(302)는, 마스터 제공 문서에 대한 URI를 포함하는 TLV 오브젝트(object)를 PEAP를 통해서 수신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  12. 제1항에 있어서, 상기 사용자가 입력한 정보를 수신할 수 있는 사용자-인터페이스를 자동적으로 제시하는 단계(302)는, 복수의 자원을 포함하는 가상 네트워크에 접근하도록 인증되기 위해 만족되어야 하는 조건을 포함하는 EAP 메시지를 수신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  13. 제1항에 있어서, 상기 사용자가 입력한 정보를 수신할 수 있는 사용자-인터페이스를 자동적으로 제시하는 단계(302)는, 마스터 제공 문서를 다운로드하도록 URI에 접근하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  14. 제1항에 있어서, 상기 사용자가 입력한 정보를 수신할 수 있는 사용자-인터페이스를 자동적으로 제시하는 단계(302)는, 상기 서버를 포함하는 가상 네트워크로부터 파일을 다운로드하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  15. 제1항에 있어서, 상기 사용자가 입력한 정보를 수신할 수 있는 사용자-인터페이스를 자동적으로 제시하는 단계(302)는, 상기 사용자-인터페이스가 제시되도록 서명 서브파일(signup sub-file)을 처리하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  16. 제1항에 있어서, 상기 사용자가 입력한 정보를 수신할 수 있는 사용자-인터페이스를 자동적으로 제시하는 단계(302)는, 사용자에 대해 사전에 입력된 사용자 입력 정보를 포함하는 리뉴얼(renewal) 사용자-인터페이스를 제공하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  17. 제1항에 있어서, 상기 사용자가 입력한 정보를 포함하는 제1 스키마-기반의 문서를 제출하는 단계(304)는, XML 서명 스키마에 따라서 정의되는 XML 문서를 제출하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  18. 제1항에 있어서, 상기 서버가 상기 제2 네트워크에 위치한 자원에 접근하도록 상기 컴퓨터 시스템을 인증했다는 표시를 제공하는 제2 스키마-기반의 문서를 수신하는 단계(305)는, XML 서명 스키마에 따라서 정의되는 제2 XML 문서를 수신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  19. 제1항에 있어서, 상기 서버가 상기 제2 네트워크에 위치한 자원에 접근하도록 상기 컴퓨터 시스템을 인증했다는 표시를 제공하는 제2 스키마-기반의 문서를 수신하는 단계(305)는, 상기 서버에서 인증하는 데 사용될 수 있는 자격 증명을 수신하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  20. 제1항에 있어서, 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 구성하기 위해 제3 스키마-기반의 문서를 실행하는 단계(306)는, XML 구성 스키마에 따라서 정의되는 XML 문서를 실행시키는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  21. 제1항에 있어서, 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 구성하기 위해 제3 스키마-기반의 문서를 실행하는 단계(306)는, 무선 접근점을 통해 접근되는 유선 네트워크와 통신하도록 상기 컴퓨터 시스템을 구성하기 위해 스키마-기반의 문서를 실행하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  22. 제1항에 있어서, 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 구성하기 위해 제3 스키마-기반의 문서를 실행하는 단계(306)는, DSL 제공자와 통신하도록 상기 컴퓨터 시스템을 구성하기 위해 스키마-기반의 문서를 실행하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  23. 제1항에 있어서, 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 구성하기 위해 제3 스키마-기반의 문서를 실행하는 단계(306)는, ISP와 통신하도록 상기 컴퓨터 시스템을 구성하기 위해 스키마-기반의 문서를 실행하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  24. 제1항에 있어서, 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 구성하기 위해 제3 스키마-기반의 문서를 실행하는 단계(306)는, 이더넷(Ethernet) 네트워크와 통신하도록 상기 컴퓨터 시스템을 구성하기 위해 스키마-기반의 문서를 실행하는 단계를 포함하는 컴퓨터 시스템 프로비저닝 방법.
  25. 제1항에 있어서, 상기 자격 증명을 송신하는 단계 이후 및 상기 사용자-인터페이스를 자동적으로 제시하는 단계 이전에, 상기 제2 네트워크에 위치하는 복수의 자원에 접근하도록 인증되기 위해 필요한 제공 파일을 다운로드하기 위해, 상기 제1 네트워크에 대해 제한된 접근을 상기 서버가 인증했다는 표시를 수신하는 단계를 더 포함하는 컴퓨터 시스템 프로비저닝 방법.
  26. 제1항에 있어서, 상기 서버에서 인증을 시도하도록 자격 증명을 상기 서버에 송신하는 단계는, 인증을 위해 사용되는 EAP 유형을 선택하는 단계를 더 포함하는 컴퓨터 시스템 프로비저닝 방법.
  27. 복수의 자원을 포함하는 제2 네트워크와, 상기 제2 네트워크에 접근하기 위해 컴퓨터 시스템에 제공하기 위한 자원을 적어도 포함하는 제1 네트워크 둘 다에, 중개(intermediary) 컴퓨터 시스템을 통해서 네트워크 접속가능한 컴퓨터 시스템에서 사용하기 위한 컴퓨터 프로그램이 기록되어 있는 컴퓨터 판독가능한 기록 매체 - 상기 중개 컴퓨터 시스템은, 상기 제1 네트워크에 대한 접근은 허용되는 동안 상기 제2 네트워크에 대한 접근은 제한되도록 하는 방식으로, 상기 컴퓨터 시스템으로부터의 데이터가 상기 제1 네트워크로 전송되는지 또는 상기 제2 네트워크로 전송되는지를 결정하고, 상기 제1 네트워크는, 상기 제2 네트워크에 접근하는 상기 컴퓨터 시스템을 인증할 수 있는 서버를 더 포함함 - 이며, 사용자 입력을 줄이기 위해 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 프로비저닝하는 상기 컴퓨터 판독가능한 기록 매체로서,
    상기 컴퓨터 프로그램은,
    상기 서버에서 인증을 시도하도록 자격 증명(credential)을 상기 서버에 송신하게 하는 컴퓨터 실행가능 명령어 - 상기 자격 증명을 상기 서버에 송신하게 하는 컴퓨터 실행가능 명령어는, 상기 서버에서 인증을 행하도록 상기 컴퓨터 시스템에 의해 사용될 인증의 유형을 타협(negotiate)하는 컴퓨터 실행가능 명령어를 더 포함함 - 와,
    상기 컴퓨터 시스템의 사용자가 사용자-인터페이스로의 접근 방법에 대한 사전 지식을 가질 필요가 없도록 사용자가 입력한 정보를 수신할 수 있는 상기 사용자-인터페이스를 자동적으로 제시하게 하는 컴퓨터 실행가능 명령어와,
    사용자가 입력한 정보를 사용자 인터페이스 내에 수신하게 하는 컴퓨터 실행가능 명령어와,
    상기 사용자가 입력한 정보를 포함하는 제1 스키마-기반의(schema-based) 문서를 상기 컴퓨터 시스템으로부터 상기 서버에 제출하게 하는 컴퓨터 실행가능 명령어와,
    상기 제1 스키마-기반의 문서를 제출한 후에, 상기 서버가 상기 제2 네트워크에 위치한 자원에 접근하도록 상기 컴퓨터 시스템을 인증했다는 표시를 제공하는, 상기 서버로부터 송신된 제2 스키마-기반의 문서를 상기 컴퓨터 시스템으로 하여금 수신하게 하는 컴퓨터 실행가능 명령어와,
    상기 제2 네트워크와 호환성있게 동작하고 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 구성하기 위해 제3 스키마-기반의 문서를 실행시키는 컴퓨터 실행가능 명령어 - 상기 제3 스키마-기반의 문서는 상기 제1 네트워크의 서버로부터 수신되고, 상기 제3 스키마-기반의 문서의 실행에 의해, 사용자가 상기 컴퓨터 시스템을 수동으로 구성해야 하는 부담을 덜도록 상기 컴퓨터 시스템이 접속 유형, 통신 프로토콜, 인증 유형 또는 암호화 유형을 구성할 수 있게 됨 -
    를 포함하는 컴퓨터 판독가능한 기록 매체.
  28. 제27항에 있어서, 상기 사용자가 입력한 정보를 수신할 수 있는 사용자 인터페이스를 제시하기 위한 컴퓨터 실행가능 명령어는, EAP 메시지를 수신하기 위한 컴퓨터 실행가능 명령어를 더 포함하는 컴퓨터 판독가능한 기록 매체.
  29. 제27항에 있어서, 상기 제2 네트워크에 접근하도록 상기 컴퓨터 시스템을 구성하기 위해 제3 스키마-기반의 문서를 실행시키는 컴퓨터 실행가능 명령어는, XML 구성 스키마에 따라서 정의되는 XML 문서를 실행시키기 위한 컴퓨터 실행가능 명령어를 더 포함하는 컴퓨터 판독가능한 기록 매체.
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
KR1020030088205A 2002-12-06 2003-12-05 컴퓨터 시스템 프로비저닝 방법 및 컴퓨터 프로그램 제조품 KR101004504B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/313,084 US7284062B2 (en) 2002-12-06 2002-12-06 Increasing the level of automation when provisioning a computer system to access a network
US10/313,084 2002-12-06

Publications (2)

Publication Number Publication Date
KR20040049822A KR20040049822A (ko) 2004-06-12
KR101004504B1 true KR101004504B1 (ko) 2010-12-31

Family

ID=32312283

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030088205A KR101004504B1 (ko) 2002-12-06 2003-12-05 컴퓨터 시스템 프로비저닝 방법 및 컴퓨터 프로그램 제조품

Country Status (12)

Country Link
US (1) US7284062B2 (ko)
EP (1) EP1427163B1 (ko)
JP (1) JP2004213632A (ko)
KR (1) KR101004504B1 (ko)
CN (1) CN100581154C (ko)
AT (1) ATE390008T1 (ko)
AU (2) AU2003266437B2 (ko)
BR (1) BR0305307A (ko)
CA (1) CA2448946A1 (ko)
DE (1) DE60319791T2 (ko)
MX (1) MXPA03011281A (ko)
RU (1) RU2342700C2 (ko)

Families Citing this family (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7483984B1 (en) 2001-12-19 2009-01-27 Boingo Wireless, Inc. Method and apparatus for accessing networks by a mobile device
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7986937B2 (en) * 2001-12-20 2011-07-26 Microsoft Corporation Public access point
US7120791B2 (en) * 2002-01-25 2006-10-10 Cranite Systems, Inc. Bridged cryptographic VLAN
US7336783B2 (en) * 2003-01-24 2008-02-26 Samsung Electronics, C., Ltd. Cryptographic systems and methods supporting multiple modes
KR101013519B1 (ko) * 2003-04-15 2011-02-10 톰슨 라이센싱 게스트 유저와 로컬 유저 모두에게 무선 네트워크 액세스를 제공하기 위한 방법 및 무선 lan 시스템
US8555344B1 (en) * 2003-06-05 2013-10-08 Mcafee, Inc. Methods and systems for fallback modes of operation within wireless computer networks
US7827556B2 (en) * 2003-07-17 2010-11-02 Silicon Graphics International Method for equitable resource sharing between local and network filesystems
JP4563385B2 (ja) * 2003-07-22 2010-10-13 トムソン ライセンシング 無線ネットワークのクレジットに基づくアクセスを制御する方法及び装置
JP2007506197A (ja) * 2003-09-19 2007-03-15 ピーシーテル インコーポレイテッド 無線ネットワークの自動アップデートシステム装置及び方法
US20050097199A1 (en) * 2003-10-10 2005-05-05 Keith Woodard Method and system for scanning network devices
DE10351350A1 (de) * 2003-11-04 2005-06-02 Siemens Ag Verfahren zum Projektieren einer Automatisierungsanlage
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US7493394B2 (en) * 2003-12-31 2009-02-17 Cisco Technology, Inc. Dynamic timeout in a client-server system
GB0400694D0 (en) * 2004-01-13 2004-02-18 Nokia Corp A method of connection
JP3736641B2 (ja) * 2004-01-22 2006-01-18 セイコーエプソン株式会社 データ転送制御装置及び電子機器
JP4261382B2 (ja) * 2004-02-17 2009-04-30 株式会社日立コミュニケーションテクノロジー 通信統計情報収集機能を備えたアクセスサーバ
JP2005268936A (ja) * 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
US20050226175A1 (en) * 2004-03-30 2005-10-13 Ajay Gupta Device, system and method for configuration of wireless access point
US20050223086A1 (en) * 2004-03-31 2005-10-06 Raverdy Pierre G Discovering nearby hosts and applications for impromptu interactions using well-known ad-hoc network configuration
US20070274232A1 (en) * 2004-04-05 2007-11-29 Telefonaktiebolaget Lm Ericsson (Pub) Method, Communication Device and System for Detecting Neighboring Nodes in a Wireless Multihop Network Using Ndp
US7676585B1 (en) * 2004-04-29 2010-03-09 Cisco Technology, Inc. System and method for dynamically adjusting a refresh interval
US9021253B2 (en) 2004-07-02 2015-04-28 International Business Machines Corporation Quarantine method and system
WO2006003914A1 (ja) * 2004-07-02 2006-01-12 Ibm Japan Ltd. 検疫システム
US7273179B2 (en) * 2004-07-09 2007-09-25 Datalogic Scanning, Inc. Portable data reading device with integrated web server for configuration and data extraction
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
US20060046693A1 (en) * 2004-08-31 2006-03-02 Hung Tran Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
JP2006072682A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 中継装置及び通信システム及び通信方法及びプログラム
KR100851184B1 (ko) * 2004-09-24 2008-08-08 주식회사 케이티 가상 사무 서비스 제공 시스템
US7437721B2 (en) * 2004-09-29 2008-10-14 Microsoft Corporation Isolating software deployment over a network from external malicious intrusion
US7925540B1 (en) * 2004-10-15 2011-04-12 Rearden Commerce, Inc. Method and system for an automated trip planner
US20060129557A1 (en) * 2004-12-10 2006-06-15 Microsoft Corporation Wireless network sign-up experience
US7805414B2 (en) * 2004-12-10 2010-09-28 Jean-Pierre Duplessis Wireless network customization
US7310669B2 (en) 2005-01-19 2007-12-18 Lockdown Networks, Inc. Network appliance for vulnerability assessment auditing over multiple networks
US7810138B2 (en) * 2005-01-26 2010-10-05 Mcafee, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
US8520512B2 (en) 2005-01-26 2013-08-27 Mcafee, Inc. Network appliance for customizable quarantining of a node on a network
US20060164199A1 (en) * 2005-01-26 2006-07-27 Lockdown Networks, Inc. Network appliance for securely quarantining a node on a network
US7949114B2 (en) 2005-03-15 2011-05-24 Avaya Inc. Granting privileges to a telecommunications terminal based on the relationship of a first signal to a second signal
US7720018B2 (en) * 2005-04-21 2010-05-18 Microsoft Corporation Low power transmission provisioning for wireless network devices
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US20060294580A1 (en) * 2005-06-28 2006-12-28 Yeh Frank Jr Administration of access to computer resources on a network
US7733906B2 (en) * 2005-06-30 2010-06-08 Intel Corporation Methodology for network port security
US8286223B2 (en) 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US8705550B2 (en) * 2005-08-08 2014-04-22 Qualcomm Incorporated Device interface architecture and protocol
US7570939B2 (en) * 2005-09-06 2009-08-04 Apple Inc. RFID network arrangement
US20070101401A1 (en) * 2005-10-27 2007-05-03 Genty Denise M Method and apparatus for super secure network authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7788499B2 (en) * 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
US20070162909A1 (en) * 2006-01-11 2007-07-12 Microsoft Corporation Reserving resources in an operating system
JP2007199880A (ja) 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
US7333464B2 (en) * 2006-02-01 2008-02-19 Microsoft Corporation Automated service discovery and wireless network set-up
JP2007207067A (ja) * 2006-02-03 2007-08-16 Nippon Telegr & Teleph Corp <Ntt> サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
JP2007280221A (ja) 2006-04-10 2007-10-25 Fujitsu Ltd 認証ネットワークシステム
US8831011B1 (en) 2006-04-13 2014-09-09 Xceedium, Inc. Point to multi-point connections
US20070288853A1 (en) * 2006-06-09 2007-12-13 Nextair Corporation Software, methods and apparatus facilitating presentation of a wireless communication device user interface with multi-language support
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
US9250972B2 (en) * 2006-06-19 2016-02-02 International Business Machines Corporation Orchestrated peer-to-peer server provisioning
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US7966489B2 (en) * 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
US8978103B2 (en) * 2006-08-21 2015-03-10 Qualcomm Incorporated Method and apparatus for interworking authorization of dual stack operation
US8174995B2 (en) * 2006-08-21 2012-05-08 Qualcom, Incorporated Method and apparatus for flexible pilot pattern
BRPI0715736B1 (pt) 2006-08-21 2020-02-04 Qualcomm Inc método e equipamento para autorização de interfuncionamento de operação de pilha dual
US8266681B2 (en) * 2006-08-29 2012-09-11 Ca, Inc. System and method for automatic network logon over a wireless network
US8266702B2 (en) 2006-10-31 2012-09-11 Microsoft Corporation Analyzing access control configurations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US7886339B2 (en) * 2007-01-20 2011-02-08 International Business Machines Corporation Radius security origin check
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US8356176B2 (en) 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
KR101450774B1 (ko) * 2007-02-21 2014-10-14 삼성전자주식회사 무선랜에서의 자기 스캔을 통한 중복 ssid 검출 방법및 그 시스템
US8646045B1 (en) * 2007-07-26 2014-02-04 United Services Automobile Association (Usaa) Bank speech authentication
US8353052B2 (en) * 2007-09-03 2013-01-08 Sony Mobile Communications Ab Providing services to a guest device in a personal network
US8762999B2 (en) * 2007-09-27 2014-06-24 Oracle America, Inc. Guest-initiated resource allocation request based on comparison of host hardware information and projected workload requirement
US7958211B2 (en) * 2007-10-22 2011-06-07 Sony Corporation Automatic configuration of wireless device for router
JP5052367B2 (ja) * 2008-02-20 2012-10-17 株式会社リコー 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体
US8726042B2 (en) * 2008-02-29 2014-05-13 Microsoft Corporation Tamper resistant memory protection
US8429739B2 (en) * 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
US8374159B2 (en) 2008-05-21 2013-02-12 Microsoft Corporation Wireless network host in silent mode
US9094301B2 (en) * 2008-05-30 2015-07-28 Red Hat, Inc. Provisioning network resources by environment and network address
US9009310B1 (en) 2008-06-12 2015-04-14 Hlt Domestic Ip Llc System and method for provisioning of internet access services in a guest facility
US8245276B1 (en) * 2008-06-12 2012-08-14 Hilton Hotels Corporation System and method for providing internet access services at hotels within a hotel chain
US20100132047A1 (en) * 2008-11-24 2010-05-27 Honeywell International Inc. Systems and methods for tamper resistant memory devices
US8855087B2 (en) 2008-12-18 2014-10-07 Microsoft Corporation Wireless access point supporting control by multiple applications
US8787828B2 (en) * 2008-12-23 2014-07-22 Qualcomm Incorporated In-band provisioning for a closed subscriber group
US9244882B2 (en) * 2009-02-26 2016-01-26 Red Hat, Inc. Provisioning network resources based on environment
US8819791B2 (en) * 2009-03-16 2014-08-26 Apple Inc. Captive network negotiation interface and automation
US8898748B2 (en) * 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
DE102009029828B4 (de) * 2009-06-18 2011-09-01 Gigaset Communications Gmbh DEFAULT Verschlüsselung
EP2278834A1 (en) * 2009-06-30 2011-01-26 Alcatel Lucent A method for transferring data between a client and a server in a telecommunication network, as well as a system, a server, a client and a node
CA2777098C (en) * 2009-10-09 2018-01-02 Tajinder Manku Using a first network to control access to a second network
US8630901B2 (en) * 2009-10-09 2014-01-14 Pravala Inc. Using a first network to control access to a second network
US9203831B2 (en) * 2009-11-25 2015-12-01 Red Hat, Inc. SSL client authentication
US8792392B2 (en) * 2010-02-10 2014-07-29 Qualcomm Incorporated Method and apparatus for in-band provisioning of a device at a closed subscriber group
US8804957B2 (en) * 2010-03-29 2014-08-12 Nokia Corporation Authentication key generation arrangement
JP4888588B2 (ja) * 2010-07-26 2012-02-29 日本電気株式会社 通信システム、ネットワーク機器、通信機器及びそれらに用いるネットワーク接続方法
KR101587003B1 (ko) * 2010-09-07 2016-01-20 삼성전자주식회사 무선 통신 시스템에서 와이 파이 연결 확인을 위한 장치 및 방법
JP2012073893A (ja) * 2010-09-29 2012-04-12 Nifty Corp 認証サーバ、認証システム、認証方法及び認証プログラム
US20120102207A1 (en) * 2010-10-26 2012-04-26 Joseph Salowey Registration of ad-hoc group members into an infrastructure network
CA2825047C (en) * 2011-01-18 2021-02-23 Nomadix, Inc. Systems and methods for group bandwidth management in a communication systems network
CN103370955B (zh) * 2011-02-14 2017-03-08 诺基亚技术有限公司 无缝wi‑fi订购修复
US20120243444A1 (en) * 2011-03-25 2012-09-27 Mitel Networks Corporation Communication system to localize devices and methods thereof
CN102299924A (zh) * 2011-08-22 2011-12-28 神州数码网络(北京)有限公司 RADIUS服务器与802.1x客户端信息交互、认证方法及***
CN102957678B (zh) * 2011-08-26 2016-04-06 北京华为数字技术有限公司 认证ip电话机和协商语音域的方法、***以及设备
US8959572B2 (en) 2011-10-28 2015-02-17 Google Inc. Policy enforcement of client devices
US8984606B2 (en) * 2011-12-22 2015-03-17 Hewlett-Packard Development Company, L.P. Re-authentication
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
US9716671B2 (en) * 2012-07-30 2017-07-25 Hewlett Packard Enterprise Development Lp Provider bridged network communication
US20140337926A1 (en) * 2013-05-10 2014-11-13 Matthew Martin Shannon Systems and methods for on-demand provisioning of user access to network-based computer applications and programs
RU2598787C2 (ru) * 2014-02-13 2016-09-27 Общество с ограниченной ответственностью "ТатАСУ" СИСТЕМА АВТОМАТИЗИРОВАННОГО СБОРА И ОБРАБОТКИ ДАННЫХ gps-МОНИТОРИНГА
US10063998B2 (en) * 2014-11-07 2018-08-28 Tevnos LLC Mobile authentication in mobile virtual network
CN105429800A (zh) * 2015-12-03 2016-03-23 小米科技有限责任公司 网络连接的处理方法、装置和终端设备
US10257237B2 (en) * 2016-12-21 2019-04-09 Netapp, Inc. Recovering from and avoiding network connectivity loss
US11070392B2 (en) 2017-10-27 2021-07-20 Hilton International Holding Llc System and method for provisioning internet access
US11470132B2 (en) * 2018-11-29 2022-10-11 Ricoh Company, Ltd. Information processing apparatus, information processing system, electronic blackboard apparatus, control method, and program
US11363000B1 (en) 2021-01-04 2022-06-14 Bank Of America Corporation System for virtual private network authentication sensitivity with read only sandbox integration

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999016266A1 (en) 1997-09-25 1999-04-01 Telefonaktiebolaget Lm Ericsson (Publ) Selectable packet-switched and circuit-switched services in a mobile communications network
US20020013831A1 (en) 2000-06-30 2002-01-31 Arto Astala System having mobile terminals with wireless access to the internet and method for doing same
US20020035699A1 (en) 2000-07-24 2002-03-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943674A (en) * 1996-07-11 1999-08-24 Tandem Computers Incorporated Data structure representing an interface definition language source file
JP2000324104A (ja) * 1999-05-10 2000-11-24 Matsushita Electric Works Ltd バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム
ATE505872T1 (de) * 1999-10-22 2011-04-15 Nomadix Inc System und verfahren zur bereitstellung dynamischer netzautorisierung, -authentifizierung und -abrechnung
US7007080B2 (en) * 1999-12-23 2006-02-28 Solution Inc Limited System for reconfiguring and registering a new IP address for a computer to access a different network without user intervention
US7016877B1 (en) * 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
US6571201B1 (en) * 2000-08-18 2003-05-27 Gilbarco Inc. Remote-access fuel dispenser using a data type aware mark-up language
DE50011222D1 (de) 2000-12-04 2005-10-27 Siemens Ag Verfahren zum Nutzen einer Datenverarbeitungsanlage abhängig von einer Berechtigung, zugehörige Datenverarbeitungsanlage und zugehöriges Programm
EP1246445B1 (en) * 2001-03-22 2006-01-04 Nortel Networks Limited Flexible customisation of network services
US7343403B2 (en) * 2001-03-29 2008-03-11 Mitsubishi Denki Kabushiki Kaisha Network management system for remote setup of control equipment in a network
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US20040139204A1 (en) * 2001-04-23 2004-07-15 Siegried Ergezinger Architecture for providing services in the internet
US7269668B2 (en) * 2001-09-05 2007-09-11 Redford Darrell J Mobile, seamless, temporary, wireless network access apparatus and method
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US7082535B1 (en) * 2002-04-17 2006-07-25 Cisco Technology, Inc. System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol
US20040225709A1 (en) * 2003-05-06 2004-11-11 Joseph Kubler Automatically configuring security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999016266A1 (en) 1997-09-25 1999-04-01 Telefonaktiebolaget Lm Ericsson (Publ) Selectable packet-switched and circuit-switched services in a mobile communications network
US20020013831A1 (en) 2000-06-30 2002-01-31 Arto Astala System having mobile terminals with wireless access to the internet and method for doing same
US20020035699A1 (en) 2000-07-24 2002-03-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network

Also Published As

Publication number Publication date
AU2003266437B2 (en) 2009-10-29
RU2003135540A (ru) 2005-05-27
RU2342700C2 (ru) 2008-12-27
CN1514619A (zh) 2004-07-21
DE60319791T2 (de) 2009-04-16
EP1427163A3 (en) 2005-04-13
AU2009208127A1 (en) 2009-09-03
KR20040049822A (ko) 2004-06-12
CN100581154C (zh) 2010-01-13
AU2003266437A1 (en) 2004-06-24
BR0305307A (pt) 2004-08-31
EP1427163B1 (en) 2008-03-19
MXPA03011281A (es) 2004-09-10
ATE390008T1 (de) 2008-04-15
AU2009208127B2 (en) 2011-03-03
CA2448946A1 (en) 2004-06-06
US7284062B2 (en) 2007-10-16
DE60319791D1 (de) 2008-04-30
JP2004213632A (ja) 2004-07-29
EP1427163A2 (en) 2004-06-09
US20040111520A1 (en) 2004-06-10

Similar Documents

Publication Publication Date Title
KR101004504B1 (ko) 컴퓨터 시스템 프로비저닝 방법 및 컴퓨터 프로그램 제조품
US7448080B2 (en) Method for implementing secure corporate communication
US7444508B2 (en) Method of implementing secure access
US8893240B2 (en) Mobile host using a virtual single account client and server system for network access and management
EP1676418B1 (en) Methods and devices for sharing content on a network
US20080222714A1 (en) System and method for authentication upon network attachment
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
US20050160161A1 (en) System and method for managing a proxy request over a secure network using inherited security attributes
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
JP4340848B2 (ja) リモートアクセスシステムおよびリモートアクセス方法
Cisco Network Access Security Commands
Cisco Network Access Security Commands
Cisco Network Access Security Commands
Cisco Network Access Security Commands
Cisco Overview
Cisco Overview
Cisco Overview
Cisco Overview
Cisco Overview
Cisco Overview
Cisco Network Access Security Commands
Cisco Network Access Security Commands
Cisco Network Access Security Commands
Cisco Network Access Security Commands
McIllece Deploying Wireless Provisioning Services (WPS) Technology

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee