[go: up one dir, main page]

KR20060059966A - 무선 네트워크로의 신용에 기초한 액세스(선불)를 제어하기 위한 방법 및 장치 - Google Patents

무선 네트워크로의 신용에 기초한 액세스(선불)를 제어하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20060059966A
KR20060059966A KR1020067001299A KR20067001299A KR20060059966A KR 20060059966 A KR20060059966 A KR 20060059966A KR 1020067001299 A KR1020067001299 A KR 1020067001299A KR 20067001299 A KR20067001299 A KR 20067001299A KR 20060059966 A KR20060059966 A KR 20060059966A
Authority
KR
South Korea
Prior art keywords
client device
access
network
authentication
credit
Prior art date
Application number
KR1020067001299A
Other languages
English (en)
Other versions
KR101127214B1 (ko
Inventor
사친 사티쉬 모디
사우라브흐 마트후르
찰스 추안밍 왕
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060059966A publication Critical patent/KR20060059966A/ko
Application granted granted Critical
Publication of KR101127214B1 publication Critical patent/KR101127214B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • H04L12/1467Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network involving prepayment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8207Time based data metric aspects, e.g. VoIP or circuit switched packet data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/83Notification aspects
    • H04M15/85Notification aspects characterised by the type of condition triggering a notification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/83Notification aspects
    • H04M15/85Notification aspects characterised by the type of condition triggering a notification
    • H04M15/851Determined tariff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/83Notification aspects
    • H04M15/85Notification aspects characterised by the type of condition triggering a notification
    • H04M15/853Calculate maximum communication time or volume
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/83Notification aspects
    • H04M15/85Notification aspects characterised by the type of condition triggering a notification
    • H04M15/854Available credit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/20Prepayment of wireline communication systems, wireless communication systems or telephone systems with provision for recharging the prepaid account or card, or for credit establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M2017/26Prepayment of wireline communication systems, wireless communication systems or telephone systems with real-time recharging of account/card, e.g. if limit is reached during connection user is asked if he wants to recharge or not
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/78Metric aspects
    • H04M2215/7813Time based data, e.g. VoIP or circuit switched packet data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/81Notifying aspects, e.g. notifications or displays to the user
    • H04M2215/815Notification when a specific condition, service or event is met
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/81Notifying aspects, e.g. notifications or displays to the user
    • H04M2215/815Notification when a specific condition, service or event is met
    • H04M2215/8162Calculate maximum communication time or volume
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/81Notifying aspects, e.g. notifications or displays to the user
    • H04M2215/815Notification when a specific condition, service or event is met
    • H04M2215/8166Available credit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

신용 기반 액세스 제어에 기초한 네트워크로부터 클라이언트 디바이스의 인증 해제를 위한 방법이 개시된다. 이 방법은 인증 프로토콜에 따라 클라이언트 디바이스로부터의 사용자 액세스에 관한 사용자 요구를 네트워크에서 액세스 포인트(AP)에 의해 수신하는 단계와, 사용자 요구에 응답하여 인증 서버에 액세스 요구를 AP에 의해 전송하는 단계를 포함한다. AP는 클라이언트 디바이스에 관한 사용자 액세스를 인증하는 인증 서버로부터의 액세스 응답을 수신하고, 이러한 액세스 응답은 사용자 잔여 신용 한도액에 기초하여 네트워크로의 클라이언트 디바이스의 이용 가능한 연속 액세스의 길이를 표시하는 값을 가지는 파라미터를 포함한다. 이후 AP는, 파라미터 값이 네트워크를 구비한 클라이언트 디바이스의 재-인증이 클라이언트 디바이스에 의해 네트워크로의 추가 액세스를 허가하기 전에 일어나게 하는 임계값에 도달할 때, 재-인증 요구를 인증 서버에 전송한다.

Description

무선 네트워크로의 신용에 기초한 액세스(선불)를 위한 방법 및 장치{METHOD AND APPARATUS FOR CONTROLLING CREDIT BASED ACCESS(PREPAID) TO A WIRELESS NETWORK}
본 출원은 2003년 7월 22일자로 출원된 미국 가출원 60/489,307호의 이익을 청구하며, 본 명세서에 참조로 병합된다.
본 발명은 무선 네트워크에서의 액세스 및 권한 부여 제어에 관한 것이다. 좀더 구체적으로, 본 발명은 WLAN에의 액세스를 획득하기 위해 사용자에 의해 사용되는 신용의 만료에 기초하여, 공공 또는 사설 무선 로컬 에어리어 네트워크(WLAN)로부터 사용자의 인증 해제(de-authenticating) 또는 사용자의 분리(disassociating)에 관한 것이다.
무선 로컬 에어리어 네트워크(WLAN)는, 일반적으로 컴퓨터 사이, 또는 컴퓨터와, 유선 또는 다른 물리적인 통신 라인을 통하기보다는 무선 주파수(RF)나 광학 신호를 사용하는, 다른 통신 시스템 사이의 데이터 통신을 허용하는 원격통신 네트워크를 나타낸다. WLAN은 인터넷 서비스와 무선 통신 기술의 급속한 발전으로 인해 최근에는 상당히 발전하였다. 네트워킹과 유지가 편리하다는 점 때문에, WLAN은 빌딩-대-빌딩 네트워킹, 대형 사무실 또는 물류관리 센터 등과 같은 유선 또는 다른 물리적인 통신 라인과의 네트워킹이 실행 가능하지 않은 영역에서 특히 그 사용이 증가하고 있다.
원격 통신 서비스 제공자는, 또한 최근에, 옥내 사설 네트워킹을 위해 주로 사용되어 왔던 WLAN 기술을 옥외 공공 네트워킹에 적응시킴으로써, 고속 무선 인터넷 서비스를 도입하였고, 이러한 인터넷 서비스는 고유 식별(identification)(ID) 코드와 패스워드를 미리 결정된 등록 과정을 거쳐 등록한 인가된 사용자들에 의해 소위 핫 스폿(hot spot) 영역에서 액세스할 수 있다. 휴게소, 카페, 쇼핑 몰, 공항, 및 도서관과 같은 액세스 가능한 공공 설비에서는 회사의 인트라넷 또는 인터넷과 같은 사설 데이터 네트워크 또는 공공 데이터 네트워크에 요금을 받고 이동 통신 디바이스가 액세스하는 것을 허용한다. 그러한 이동 통신 디바이스가 액세스 가능한 공공 설비에 들어가게 되면, 통상 무선 채널을 통해 무선 LAN과 공공 네트워크 또는 사설 네트워크로 액세스하기 위한 액세스 포인트(AP)와의 통신 링크를 형성한다. 곧 무선 LAN(WLAN) 환경에서의 사용자 인증은 WLAN 표준에 기초한 802.1X 확장 가능한 인증 프로토콜(EAP)인 액세스 제어 소프트웨어를 가지고, 원격 인증 다이얼-인(Dial-in) 사용자 서비스(RADIUS) 서버와 같은 인증 서버의 사용을 수반한다. 다른 예시적인 구현예는 유선 및 무선 통신 프로토콜 모두를 포함한다. 이 경우, 사용자는 인증 과정 후 액세스할 수 있게 된다.
종래의 공공 WLAN 서비스 시스템에서는, 사용자가 네트워크로 액세스를 시도할 때 인증 과정이 수행되고, 사용자가 네트워크로 액세스를 시도할 때는 언제나 인증 서버를 통해 반복적으로 수행되는 인증 확인 과정을 포함한다. IEEE 802.1X 표준에 따르면, 사용자가 인증 서버로부터 AP의 물리적인 포트를 사용하게 하는 인증을 얻은 후에만 액세스 포인트(AP)의 물리적인 포트를 사용할 수 있다.
WLAN 연결을 통해 네트워크로 액세스하는 것을 제어하는 방법은 서비스 제공자의 집중화된 청구서 작성(billing) 기능에 의존한다. 그러한 제공자의 고객은 통상 월 단위로 또는 일 단위로 및 사용 제한의 유무에 의해 가입에 기초하여 네트워크로 액세스하는 것에 대한 요금을 지불한다. 고객의 계정은 서비스 제공자의 집중화된 데이터베이스 상에 유지된다. 인증 도전(challenge)에 응답하는 네트워크의 부분(예를 들어, RADIUS 서버)은 일정한 시간 기간 내에 연체금을 미리 지불하거나 지불하는 것에 관해, 서비스 제공자의 지불 요구를 만족시킨 고객 계정의 식별 정보로 관리된다. 심지어 공항으로부터 단 하루의 액세스(또는 시간 단위로)와 같은 특별한 액세스를 제공하는 서비스 제공자는 집중화된 청구서 작성, 결제 시스템 및 그들의 인증 데이터베이스로의 일괄 갱신에 의존한다.
전술한 바와 같은 그러한 구성에서는, AP는 이동 통신 디바이스와 인증 서버의 사용자에 관해 조정자(intermediary) 또는 "중개자(go-between)"의 역할을 한다. 사용자가 WLAN 환경에서 AP를 가지고 무선 연결을 형성하게 되면, AP는 사용자 자격 증명서 정보를 요구함으로써 인증 과정을 시작한다. 이후 AP는 WLAN 액세스에 관한 확인과 권한 부여를 위해 인증 서버로 사용자 자격 증명서 정보를 발송한다. 인증 서버는 수신된 자격 증명서에 기초하여 AP에 성공 또는 실패 메시지를 반환하고 이러한 결과에 기초하여, AP는 사용자에의 액세스를 허가 또는 거부한다.
신용 한도액(credit balance), 인증 정보 등과 같은 사용자 계정 정보는 RADIUS 서버와 같은 인증 서버에 의해 액세스 가능한 데이터 베이스에 저장된다. 하지만, 그러한 신용에 기초한 WLAN 액세스는, 사용자의 계정 잔고(account balance)가 WLAN 액세스용으로 더 이상 충분하지 않을 때, 사용자 액세스의 종료를 요구한다. 현재는, 이러한 프로토콜이 AP에 요청되지 않은 메시지를 RADIUS 서버와 같은 인증 서버가 보내는 것을 허용하지 않는다.
따라서 신용 정보에 기초하여 WLAN으로부터 앞서 인증된 사용자의 인증 해제 및 분리를 제공할 수 있는 방법 및 시스템을 제공하는 것이 바람직하게 된다.
이동 통신 디바이스(또한 "클라이언트"라고도 불리는)를 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 인증을 해제하는 방법은, 인증 프로토콜에 따라 클라이언트 디바이스로부터 사용자 액세스에 관한 사용자 요청을 네트워크에서의 액세스 포인트(AP)에 의해 수신하는 단계; 사용자 요청에 응답하여 AP에 의해 인증 서버에 액세스 요구를 전송하는 단계; AP에 의해 클라이언트 디바이스에 관한 사용자 액세스를 인증하는 인증 서버로부터 액세스 응답을 수신하는 단계로서, 이러한 액세스 응답은 사용자의 잔여 신용에 기초하여 네트워크에 클라이언트 디바이스의 이용 가능한 액세스량을 표시하는 값을 가지는 파라미터를 포함하는, 수신 단계; 클라이언트 디바이스와 상기 파라미터에 의해 네트워크의 사용에 응답하여 클라이언트 디바이스의 이용 가능한 잔여 액세스량을 결정하는 단계; AP에 의해 네트워크를 구비한 클라이언트 디바이스의 재-인증이 일어나게 하는 임계값에 도달하는 이용 가능한 잔여 액세스량에 응답하여 클라이언트 디바이스로 제 1 재-인증 요구를 전송하는 단계; AP에 의해 제 1 재-인증 요구에 응답하여 클라이언트 디바이스로부터의 제 1 재-인증 응답을 수신하는 단계; 및 클라이언트 디바이스에 의해 네트워크로의 추가 액세스를 허가하기 전에 AP에 의해 인증 서버에의 재-인증 요구를 전송하는 단계를 포함한다. 네트워크, 특히 WLAN과 클라이언트 디바이스는 특히 이동 통신 디바이스일 수 있다.
네트워크는 통신 채널을 통해 복수의 클라이언트 디바이스 중 하나와 통신하기 위한 액세스 포인트를 포함하고, 이러한 액세스 포인트는 인증 프로토콜에 따라 인증 서버를 거쳐 클라이언트 디바이스의 인증에 기초하여 네트워크로 액세스하는 것을 제공한다. 이러한 액세스 포인트는 네트워크로의 액세스를 요구한 클라이언트 디바이스 중 인증 서버가 인증한 것으로부터 액세스 응답에 추가로 응답하고, 이러한 요구는 액세스 포인트를 거쳐 인증 서버로 발송되었고, 이용 가능한 계속된 액세스의 길이를 표시하는 값을 가지는 파라미터를 포함하는 액세스 응답은 사용자의 잔여 신용에 기초하여 클라이언트 디바이스의 액세스를 계속하여, 파라미터 값에 대응하는 시간 기간이 만료할 때 재-인증 과정을 개시하게 함으로써, 클라이언트 디바이스가 네트워크로 추가로 액세스하는 것을 허가하기 전에 클라이언트 디바이스의 재-인증을 요구하게 된다. 네트워크는, 특히 WLAN이 될 수 있고 클라이언트 디바이스는, 특히 이동 통신 디바이스일 수 있다.
본 발명은 상세한 설명과 도면을 참조하여 가장 잘 이해된다.
도 1은 본 발명의 원리를 구현하는 예시적인 구조를 도시하는 블록도.
도 2a는 무선 LAN과 인증 서버, 및 본 발명에 따른 WLAN에의 사용자 액세스를 인증/인증 해제하기 위한 도 1의 시스템의 이동 통신 디바이스 구성 성분 사이에서 일어나는 통신을 도시하는 메시지 교환 도면.
도 2b는 본 발명에서 구현된 원리에 따른 이동 통신 디바이스의 재-인증을 트리거하기 위한 액세스 응답 메시지의 일부로서 형성된 예시적인 세션-타임아웃 파라미터 패킷 포맷을 도시하는 도면.
도 3은 본 발명에서 구현된 원리에 따른 세션-타임아웃 데이터를 계산하기 위한 계측 방법의 동작을 도시하는 예시적인 흐름도.
도 4는 본 발명에서 구현된 원리에 따른 세션-타임아웃 데이터를 계산하기 위한 계측 방법의 동작을 도시하는 대안적인 예시적인 흐름도.
이제 본 발명을 하나 이상의 예시적인 실시예의 형태로 설명한다. 도 1은 본 발명의 예시적인 일 실시예를 도시하는 블록도이다. 도 1을 참조하면, 이러한 예시적인 실시예는 액세스 제어 소프트웨어나 그 위에 존재하는 로직(14)을 구비한 액세스 포인트(12)를 가지는 시스템을 포함한다. 예시적인 일 구현예에서, 액세스 포인트(12)는 WLAN(wireless local area network) 액세스 포인트이고, 액세스 제어 소프트웨어(14)는 802.1X 확장 가능한 인증 프로토콜(EAP)이다. 본 명세서에 제공된 개시와 가르침에 기초하면, 당업자가 본 발명을 구현하는데 사용될 수 있는 다른 통신 프로토콜을 이해하게 될 것이다. 이러한 액세스 제어 소프트웨어(14)는 동작하게 되면, 액세스 포인트(12)가 WLAN(16)에의 사용자의 액세스를 인에이블 또는 디스에이블하는 것을 허용하는 다수의 기능을 제공한다.
액세스 제어 소프트웨어(14)는 동작을 시작하게 되면, 복수의 이동 통신 디바이스(181, 182, ...18n) 중 하나의 사용자로부터의 액세스 요구를 수신하고, 이 경우 특정 무선 클라이언트 또는 이동 통신 디바이스(181)가 WLAN과 같은 통신 네트워크(16)로의 액세스를 확립하기 위해 액세스 포인트(12)와 접촉하려고 시도한다. AP(12)는 계정 잔고, 선불 신용 수수료 등과 같은 신용 정보에 기초하여 사용자를 인증하도록 구성된 대응하는 인증 서버(20)로 요구를 발송한다. 무선 네트워크(16)와, 예를 들어 유선, 무선 및 위성 네트워크를 포함하는 인증 서버(20) 사이에 추가 네트워크가 존재할 수 있음이 주목되어야 한다. 인증 서버와 연관된 데이터 베이스(24)는 사용자에 기초한 신용 한도액 정보를 저장하고 유지한다. 일 구성예에서, 인증 서버(20)는 직접 계정 정보에 액세스할 수 있다. 선택적으로, 서버(20)는 네트워크(26)(사설 데이터 네트워크 또는 PDN과 같은)를 통해 또 다른 결제/인증 서버(28, 29)에 관한 프록시(proxy)로서 동작할 수 있고, 이 경우 서버(28, 29)는 사용자 신용 기록(예를 들어, 발행 기관이나 선불 데이터 카드 발행자에 기초한 신용 카드에 의해 제어된 서버)에의 액세스를 가지는 최종 인증 서버로서 동작한다. 액세스 수락 응답 메시지가 AP(12)에 의해 사용자를 인증하는 인증 서버(20)로부터 수신되면, AP(12)는 연관된 클라이언트 디바이스(18)의 WLAN에의 액세스를 가능하게 한다.
본 발명의 일 양상에 따르면, 인증 서버(20)는 연산자 사용을 측정하기 위한 제어 서버 로직(22)을 포함하고/또는 대응하는 통신 세션을 파라미터화한다. 제어 서버 로직(22)은, 예를 들어 (a) 최대 세션 시간(예를 들어, 시간 단위 또는 화폐 단위로); (b) 최대 데이터 볼륨(증가하는 또는 감소하는); (c) 대역폭(업링크 및/또는 다운링크)(예를 들어, 바이트 단위 또는 화폐 단위로); (d) 팝-업(pop-up), 경고, 및 유예기간; (e) 하루의 시간, 한 주의 어느 요일마다 변하는 사용료(예를 들어, 혼잡 시간 동안에 더 많은 요금 징수); 및 (f) 예를 들어, 사용자 신용 정보에 기초하여 하루의 특정 시간, 한 주의 특정 요일 또는 다수의 시간 기간에 액세스하는 것의 제한을 포함하는 다수의 기준에 기초한 사용 파라미터 및/또는 영업 규칙을 포함한다. 일 구성예에서, 사용자를 인증하고 WLAN에의 액세스를 허용하기 위해, AP에 지시된 액세스 응답 메시지와 연관된 파라미터는, 파라미터 값이 주어진 임계값에 도달할 때, 신용 정보에 기초하여 이동 통신 디바이스의 사용자나 클라이언트를 재-인증하기 위해 AP로부터의 인증(또는 재-인증) 요구를 트리거하는데 사용된다. 예시적인 일 실시예에서, RFC 2865에 기술된 패킷 포맷과 프로토콜을 가지는 RADIUS 인증 서버의 세션-타임아웃 파라미터 또는 속성(210a)(도 2b)이 이러한 결과를 달성하기 위해 사용된다. 좀더 구체적으로는, 제어 서버 로직(22)(도 1)이 WLAN의 변화속도와 같은 다양한 사용 비용을 결정하고, 사용자가 보유한 신용 한도액에 기초한 특정 사용자에 관한 최대 이용 가능한 액세스 시간을 단위별로(예를 들어, 요일, 시간, 분, 초 등) 계산한다. 그러한 값의 일부(전체 값을 포함할 수 있음)는 AP로 되돌아온 액세스 응답 메시지 내에 제공된 세션-타임아웃 파라미터에 포함된다. AP에 의해 수신된 액세스 응답 메시지 내에 포함된 세션-타임아웃 기간 값이 만료되면, 네트워크로의 액세스를 유지하도록 재-인증을 개시하기 위해 사용자에게 보내질 802.1X 재-인증 요구 메시지(216)(도 2a 참조)를 AP의 액세스 제어 로직(14)이 트리거한다.
예를 들어, 사용자가 서버(20)에 의해 액세스 가능한 계정 데이터 베이스(24)에 저장된 $20의 계정 잔액을 보유하고, 무선 LAN 요금이 시간당 $2라면, 사용자가 WLAN에 접속을 유지할 수 있는 최대 가능한 시간은 10시간으로 계산된다. 인증 서버 제어 로직(22)은 최대 10시간의 이용 가능한 분수로서 세션-타임아웃 파라미터를 설정할 수 있다(예를 들어 1시간의 세션 타임아웃 값으로). 세션-타임아웃 파라미터 또는 속성(210a)은 RFC 2865에서 기술된 RADIUS 프로토콜에 따라 액세스 수락 메시지(210)의 일부로서 AP(12)에 RADIUS 서버(20)에 의해 전송된다. 일 구성예에서, 이러한 속성은 세션 또는 프롬프트(prompt)의 종료 전에 사용자에 제공될 서비스의 최대 초 수를 설정한다. RFC 2865 프로토콜을 따르는 바람직한 일 실시예에서, RADIUS-요구의 종료-작용 값과 함께 액세스 수락 메시지로 보내진 세션-타임아웃 속성(210a)은 재-인증 전에 제공된 서비스의 최대 초 수를 명시한다. 이러한 경우, 세션-타임아웃 속성은 802.1X의 재-인증 타이머 상태 기계 내에서 일정한 재-인증기간(reAuthPeriod) 상수를 로딩하는데 사용된다. 이는 액세스 수락(또는 액세스-시도) 메시지에서 AP로 인증 서버에 의해 전송된다. 도 2b는 RFC 2865에 따라 세션-타임아웃 파라미터 또는 속성(210a)에 관한 포맷을 도시한다.
세션-타임아웃 파라미터 값(210a)은 이후 사용자에 관한 재-인증 요구를 트리거하는데 사용되어, AP는 모든 세션-타임아웃 기간의 끝 또는 세션-타임아웃 파 라미터 값이 임계값 아래로 떨어질 때, 이동 통신 디바이스(18)의 사용자에게 재-인증 요구를 전송하고, 이 경우 임계값은 세션-타임아웃 파라미터 값의 백분율로 표시될 수 있다. 정상 동작시에, 사용자 자격 증명서는 입증을 위해 서버에 재전송되고, 인증 과정이 반복된다.
도 2a는 클라이언트/사용자 사이의 메시지의 예시적인 동작 흐름을 도시하고, 본 발명의 일 양상에 따른 신용 정보에 기초하여 액세스를 제어하기 위해 시간에 기초한 재-인증 시나리오에서의 AP와 인증/계정 서버를 도시한다. 프록시 서버가 AP와 인증/계정 서버 사이에 추가될 수 있지만, 이러한 구성은 교환된 메시지를 바꾸지는 않고 이러한 도 2a에서 생략되었다.
도 2a를 참조하면, 이동 통신 디바이스(18)의 클라이언트/사용자와 AP(12) 사이의 동작으로서, 클라이언트 디바이스(18)의 사용자가 공공 WLAN(16)으로의 액세스를 요구하기 위해 AP 통합 IEEE 802.1X 기능에 EAP-START 메시지(201)를 보낸다. 그 응답으로서, AP는 사용자 디바이스에 REQUEST_ID 메시지(202)를 보내고, 사용자 디바이스는 AP로의 RESPONSE_ID 메시지(204)로서 사용자 식별(ID) 코드로 대답한다. 사용자 디바이스로부터 RESPONSE_ID 메시지를 수신한 후, AP는 RADIUS 액세스 요구 메시지(206)를 RADIUS 인증/예정 서버(20)에 전송한다. 인증/계정 서버는 사용자 신용 한도액, WLAN 요금 또는 다른 프리미엄을 포함하는 이용 가능한 신용 정보에 기초하여 사용자에게 이용 가능한 액세스 시간/볼륨의 양을 결정할 뿐만 아니라 사용자 패스워드 및/또는 다른 사용자의 자격 증명서(예를 들어, 이름, 클라이언트 ID, 포트 ID 등)를 확인하는 것을 포함하는 사용자 디바이스를 확인하도 록 동작한다.
RADIUS 인증/계정 서버(AS)(20)는 이후 사용자 신용 정보(이는 앞서 논의된 바와 같이 최대 이용 가능한 액세스 시간/볼륨의 분수일 수 있음)에 기초하여 세션-타임아웃 파라미터 값을 계산하고(208), 인증이 되면 AP로의 세션-타임아웃 파라미터 값(210a)을 포함하는 최종 액세스 수락 메시지(210)를 AP에 전송한다.
이에 응답하여 AP는 사용자 디바이스에 인증 성공 메시지를 전송하고 네트워크로 사용자 액세스를 허용할 수 있다. 일 구성예에서, AP는 세션-타임아웃 파라미터 값을 표시하는 값을 저장한다. WLAN 액세스 제어 소프트웨어 로직 내의 카운터는 언제 세션-타임아웃 파라미터 값이 만료되는지를 결정하고(214), 만료가 되면, 제어 로직이 사용자 디바이스에, 네트워크로의 추가 액세스를 허용하기 전에 사용자 디바이스를 재-인증할 것을 요구하는 RE-AUTHENTICATION_REQUEST 메시지(216)를 전송한다.
사용자 디바이스는 관련 자격 증명서 정보를 포함하는 RE-AUTHENTICATION_RESPONSE 메시지(218)를 가지고 AP에 응답하고, 이러한 관련 자격 증명서 정보는 AP가 AS(20)로의 재-인증 요구(220)에서 발송하는 것이다. 재-인증 요구에 응답하여, AS(20)는 전체 세션 시간/볼륨 기간이 최대 이용 가능한 신용(222)에 기초하여 만료되었는지를 결정한다. 만약 그렇다면 액세스 거절 응답 메시지(224)가 인증 실패를 표시하는 AP로 반환된다. AP는 사용자 디바이스는 실패 메시지(예를 들어, EAP_fail)를 전송하고, 사용자의 WLAN에의 추가 액세스를 해제시킨다. 만약 그렇지 않다면, 사용자는 서버(20)에 의해 재-인증되고, 세션-타임아웃 파라미터 값이 계산되어 AP로 보내진 액세스 수락 응답(210)으로 제공되며(210a), 사용자 디바이스는 계속해서 WLAN으로 액세스하는 것이 허가된다.
본 발명의 예시적인 일 실시예에서, 인증/계정 서버(20)의 제어 서버 로직(22)은 사용자 액세스에 관해 이용 가능한 시간의 총량과 도 2a의 단계(222)에서와 같이 타임아웃 기간이 만료되었는지를 결정하기 위해 각각의 인증된 사용자와 연관된 타이머 모듈(300)(도 3 참조)을 포함한다. 도 2a의 메시지 교환 도면과 연계하여 취해진 도 3은 타이머 모듈의 동작과 연관된 예시적인 흐름을 도시한다. 타이머 모듈은 사용자 계정의 잔여 신용 한도액에 대응하는 신용 타이머를 포함한다. 인증/계정 서버(20)는 이용 가능한 WLAN 액세스 시간 신용을 결정하고, 최대 이용 가능한 신용 한도액과 연관된 타이머나 다른 그러한 카운터(단계 310)를 동작시킨다. 일 실시예에서, 도 2a의 단계(208)에서 계산된 세션-타임아웃 파라미터 값(210a)(도 2a)은 신용 타이머 값에 대응할 수 있거나 총 신용 타이머 값의 분수일 수 있다. 신용 타이머 값은 시간과 트래픽 볼륨 단위(단계 320) 중 하나의 경과(passage)에 기초하여 갱신된다(예를 들어 감소한다). 도 2a의 단계(220)에서처럼, RADIUS 인증/계정 서버에 의해 재-인증 요구가 수신되는 경우(단계 325), 서버는 타이머가 만료되었는지를 결정하기 위해 신용 타이머 모듈을 확인한다(단계 330). 만약 타이머가 만료되었다면, 서버는 액세스 거절, 인증 해제 메시지(도 2a의 224)와 같은 인증 실패 메시지(단계 340)를 AP(12)로 자동으로 보낸다. 이는 또한 WLAN에의 사용자 액세스를 종료시킨다. 연관된 신용 타이머 모듈의 만료 전에 RADIUS 인증/계정 서버에 의해 수신되는 주어진 사용자에 관한 재-인증 요구는 단순히 사 용자를 재-인증함으로써 정상적인 방식으로 처리되고, 이를 통해 사용자가 WLAN에 계속해서 액세스하는 것을 가능하게 한다(단계 350).
신용 타이머를 실행하기 위해 인증 서버를 요구하지 않는 대안적인 구현예가 도 4에 관해 설명되고 있다. 사용자가 일정한 형태의 자격 증명서를 제공함으로써, WLAN 시스템에 로긴(login)하려고 시도한다면, 인증 서버(20)는 일정한 단위로(예를 들어, 시간 단위, 트래픽 볼륨) 사용자 잔여 신용 한도액을 계산한다(단계 410). 서버(20)는 AP로부터 주기적으로 계정 메시지(예를 들어 시간 단위나 트래픽 볼륨으로)를 수신한다(단계 420). AP로부터 서버(20)(계정 서버일 수 있거나 계정 서버로의 프록시로서 작용하는)로의 계정 요구 메시지/패킷을 포함하는 그러한 메시지와 메시지 포맷은 RFC 2866에 따라 전송되어, 사용자에게 제공된 서비스에 관한 갱신된 계정 정보를 제공한다. 갱신된 계정 기록을 성공적으로 수신하고 기록하게 되면, 서버(20)는 AP에 계정 응답 메시지/패킷을 제공한다. 서버는 신용이 주어진 임계(예를 들어, 0이거나 마이너스 신용 한도액)에 도달할 때까지 수신된 계정 정보에 기초한 신용 단위를 갱신한다(예를 들어 감소한다). 사용자의 재-인증이 일어날 때마다(단계 425), 서버는 남은 신용 단위의 신용 한도액을 조사하고 신용 한도액 단위가 임계 아래에 있다면, AP에 인증 실패 메시지를 보낸다(단계 430과 단계 440). 이후 액세스 제어 소프트웨어(14)는 액세스 포인트(12)에 클라이언트(18)와의 통신 세션을 종료(또는 해제)하라고 명령한다. 그렇지 않으면, 사용자는 재-인증되고, 세션-타임아웃 파라미터 값이 계산되어 사용자 디바이스는 WLAN에 계속해서 액세스하는 것이 허가된다(단계 450).
전술한 바와 같이, 본 발명은 WLAN의 사용자 액세스에 관한 계정이 시간 단위에 기초하는 시스템에서 적합한 애플리케이션을 찾는 것이지만, 예를 들어 사용된 대역폭, 트래픽 볼륨 또는 사용자에 의해 사용된 다른 자원의 양을 포함하는 다른 계정 단위도 사용될 수 있다. 볼륨에 기초한 계정 사용자에 관해서는, 세션-타임아웃 기간(파라미터 값)이 AP를 통과하는 트래픽 볼륨에 기초하여 기간(period) 단위로 변할 수 있다. 이러한 경우, 세션-타임아웃 기간은 사용자가 고정된 양의 트래픽을 전송하는(예를 들어 바이트 단위로) 가변 시간 지속 기간으로서 한정될 수 있다. 세션-타임아웃 기간은 매번 트래픽 볼륨의 주어진 양만큼의 바이트(예를 들어, 매 1MB마다)를 만료하도록 설정될 수 있다. 일 구성예에서, AP(12)의 액세스 로직(14)은 일단 사용자가 1MB의 트래픽을 전송하게 되면 재-인증 요구를 보내고, 이후 AP 로직 내의 바이트 카운터를 재설정한다.
전술한 바와 같이 본 발명은 소프트웨어, 펌웨어, 하드웨어 또는 이들 구현의 조합을 사용하여 분산된 또는 통합된 방식으로 구현될 수 있음이 이해되어야 한다. 좀더 구체적으로는, 본 발명이 컴퓨터에 의해 판독 가능한 프로그램/코드를 구비한 컴퓨터에 의해 판독될 수 있는 기록 매체 상에 구현될 수 있다. 컴퓨터에 의해 판독될 수 있는 기록 매체는 컴퓨터에 의해 판독 가능한 데이터가 저장되는 임의의 종류의 기록 디바이스를 포함할 수 있다. 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래시 메모리, 광학 데이터 저장 디바이스, 및 심지어는 예를 들어 인터넷을 통해 전송하는 반송파(carrier wave)를 포함한다. 게다가 기록 매체는 네트워크를 통해 상호 연결되는 컴퓨터 시스템 중에 서 분산될 수 있고, 본 발명은 그러한 분산 시스템에서 프로그램/코드로서 저장되고 구현될 수 있다. 본 명세서에서 제공된 개시물과 가르침에 기초하여, 당업자는 본 발명을 구현하기 위해 사용될 수 있는 다른 방식 및/또는 방법을 이해하게 될 것이다.
본 명세서에서 설명된 예와 실시예는 단지 예시를 위한 것이고, 다양한 수정예 또는 변형예가 당업자에게 제시될 수 있고 이러한 다양한 수정예 또는 변형예는 본 출원의 정신 및 이해 범위와 첨부된 청구항의 범위 내에 포함되는 것으로 이해된다. 본 명세서에서 인용된 모든 공보, 특허, 및 특허 출원은 그 전문이 모두 참조를 위해 병합되어 있다.
전술한 바와 같이, 본 발명은 무선 네트워크에서의 액세스 및 권한 부여 제어에 이용 가능한 것으로, WLAN으로의 액세스를 획득하기 위해 사용자에 의해 사용되는 신용의 만료에 기초하여, 공공 또는 사설 무선 로컬 에어리어 네트워크(WLAN)으로부터 사용자의 인증 해제 또는 사용자 분리에 이용 가능하다.

Claims (30)

  1. 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법으로서,
    인증 프로토콜에 따라 상기 클라이언트 디바이스로부터 사용자 액세스에 관한 사용자 요청을 네트워크에서 액세스 포인트(AP)에 의해 수신하는 단계;
    상기 사용자 요구에 응답하여, 인증 서버에 액세스 요구를 상기 AP에 의해 전송하는 단계;
    상기 클라이언트 디바이스에 관한 상기 사용자 액세스를 인증하는 상기 인증 서버로부터 액세스 응답을 상기 AP에 의해 수신하는 단계로서, 상기 액세스 응답은 사용자의 잔여 신용에 기초하여 상기 네트워크에 클라이언트 디바이스의 이용 가능한 연속 액세스의 길이를 표시하는 신용 값을 가지는 파라미터를 포함하는, 수신 단계;
    상기 네트워크를 구비한 상기 클라이언트 디바이스의 재-인증이 일어나게 임계 값에 도달하는 상기 신용 파라미터 값에 응답하여 제 1 재-인증 요구를, 상기 AP에 의해 상기 클라이언트 디바이스에 전송하는 단계;
    상기 제 1 재-인증 요구에 응답하여, 상기 클라이언트 디바이스로부터의 제 1 재-인증 응답을, 상기 AP에 의해 수신하는 단계; 및
    상기 클라이언트 디바이스에 의해 상기 네트워크로의 추가 액세스를 허가하기 전에, 상기 인증 서버에 제 2 재-인증 요구를 전송하는 단계를
    포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  2. 제 1항에 있어서, 상기 파라미터는 IEEE 802.1X 인증 프로토콜과 연관된 세션 타임아웃 파라미터를 포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  3. 제 1항에 있어서, 상기 AP로부터의 상기 제 2 재-인증 요구에 응답하여, 상기 인증 서버 상의 클라이언트 디바이스와 연관된 상기 신용 파라미터 값에 기초한 상기 네트워크로의 액세스를 재설정하기 위한 제 2 재-인증 응답을 상기 재-인증 서버에 의해 전송하는 단계를 더 포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  4. 제 3항에 있어서, 상기 제 2 재-인증 응답은, 상기 인증 서버에 의해 상기 임계값과 상기 신용 파라미터 값의 비교 결과에 기초하여, a) 인증 해제 메시지와 b) 재-인증 메시지 중 하나인, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  5. 제 1항에 있어서, 상기 액세스 응답에 포함된 상기 신용 파라미터 값은, a) 시간 사용과 b) 트래픽 볼륨 사용 중 하나에 기초하는, 신용에 기초한 액세스 제어 에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  6. 제 1항에 있어서, 상기 네트워크는 무선 로컬 에어리어 네트워크(WLAN)이고, 또한 상기 클라이언트 디바이스는 이동 통신 디바이스인, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  7. 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법으로서,
    인증 프로토콜에 따라 상기 클라이언트 디바이스에 의해 상기 네트워크로의 액세스를 위한 액세스 요청을 상기 인증 서버에 의해 수신하는 단계와;
    상기 클라이언트 디바이스를 인증하는 상기 네트워크의 액세스 포인트(AP)에의 액세스 응답을 상기 인증 서버에 의해 제공하는 단계를 포함하고,
    상기 액세스 응답은 사용자 잔여 신용 한도액의 표시자에 기초하여 상기 네트워크에 클라이언트 디바이스의 이용 가능한 연속 액세스의 길이를 표시하는 신용 값을 가지는 파라미터를 포함하여, 상기 신용 파라미터 값이 미리 결정된 임계값에 도달하는 경우에 클라이언트 디바이스의 재-인증이 일어나게 하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  8. 제 7항에 있어서, 사용자 잔여 신용 한도액과 네트워크 요금의 상기 표시자 에 기초하여 상기 신용 파라미터 값을 상기 인증 서버에 의해 계산하는 단계를 더 포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  9. 제 7항에 있어서, 상기 파라미터는 IEEE 802.1X 인증 프로토콜과 연관된 세션-타임아웃 파라미터를 포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  10. 제 7항에 있어서, 상기 클라이언트 디바이스와 연관된 상기 AP로부터의 재-인증 요구에 응답하여, 상기 인증 서버가 상기 미리 결정된 임계값과 상기 연관된 클라이언트 디바이스에 관한 상기 신용 파라미터 값을 비교하고, 상기 신용 파라미터 값의 값이 상기 미리 결정된 임계값에 도달할 때, 상기 AP에 인증 해제 응답 메시지를 전송하는 단계를 더 포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  11. 제 7항에 있어서, 상기 인증 서버는 IEEE 802.1X 인증 프로토콜에 따라 동작하는 RADIUS 서버를 포함하고, 상기 네트워크로 액세스하기 위해 상기 클라이언트 디바이스의 사용자와 연관된 상기 신용 파라미터 값을 상기 인증 서버에 저장하는 단계와, a) 시간 사용과 b) 트래픽 볼륨 사용 중 하나에 따라, 상기 신용 파라미터 값을 갱신하는 단계를 더 포함하며, 상기 네트워크는 무선 로컬 에어리어 네트워크 (WLAN)이고, 상기 클라이언트 디바이스는 이동 통신 디바이스인, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하는 방법.
  12. 네트워크로서,
    통신 채널을 통해 복수의 클라이언트 디바이스 중 하나와 통신하기 위한 액세스 포인트로서, 상기 액세스 포인트는 인증 프로토콜에 따라 인증 서버를 거쳐 상기 클라이언트 디바이스의 인증에 기초하여 상기 네트워크로의 액세스를 제공하는, 액세스 포인트를 포함하는 네트워크에 있어서,
    상기 액세스 포인트는 상기 네트워크로의 액세스를 요구한 상기 클라이언트 디바이스 중 하나를 인증하는 인증 서버로부터의 액세스 응답에 또한 응답하고, 상기 요구는 상기 액세스 포인트를 거쳐 상기 인증 서버로 발송되었고, 상기 액세스 응답은 사용자 잔여 신용 한도액의 표시자에 기초한 상기 클라이언트 디바이스의 이용 가능한 연속 액세스의 길이를 표시하는 값을 가지는 파라미터를 포함하여, 상기 파라미터 값에 대응하는 시간 기간의 만료시 상기 액세스 포인트가 재-인증 과정을 개시하게 함으로써, 상기 클라이언트 디바이스가 추가로 상기 네트워크로 액세스하는 것을 허가하기 전에 상기 클라이언트 디바이스의 재-인증을 요구하는, 네트워크.
  13. 제 12항에 있어서, 상기 네트워크는 802.1X 인증 프로토콜을 사용하여 동작 하고, 상기 인증 서버는 RADIUS 인증 서버이며, 상기 네트워크는 무선 로컬 에어리어 네트워크(WLAN)이고, 상기 클라이언트 디바이스는 이동 통신 디바이스인, 네트워크.
  14. 제 12항에 있어서, 상기 파라미터 값은 세션-타임아웃 파라미터를 포함하는, 네트워크.
  15. 제 13항에 있어서, 상기 RADIUS 인증 서버는 사용자의 잔여 신용 한도액 표시자를 저장하기 위한 메모리를 포함하는, 네트워크.
  16. 제 12항에 있어서, 상기 액세스 응답에 포함된 상기 파라미터 값은 a) 시간 사용과 b) 트래픽 볼륨 사용 중 하나에 기초하는, 네트워크.
  17. 제 15항에 있어서, 상기 AP로부터 수신된 클라이언트 디바이스와 연관된 재-인증 요구에 응답하여, 상기 인증 서버는 사용자 잔여 신용 한도액의 표시자를 검색하고, 사용자 잔여 신용 한도액의 표시자가 임계값 아래로 떨어질 때 상기 클라이언트 디바이스의 재-인증을 거부하는, 네트워크.
  18. 제 17항에 있어서, 사용자 잔여 신용 한도액의 표시자는 상기 사용자 계정의 잔여 신용 한도액을 표시하는 신용 타이머를 포함하고, 상기 신용 타이머는 상기 클라이언트 디바이스에 의해 상기 네트워크로의 일시적인 액세스 사용에 따라 감소하는, 네트워크.
  19. 제 17항에 있어서, 상기 인증 서버는 a) 시간 및 b) 트래픽 볼륨 단위로 상기 사용자 계정의 신용 타이머를 주기적으로 갱신하는, 네트워크.
  20. 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스를 인증 해제하기 위한 방법으로서,
    인증 프로토콜에 따라 클라이언트 디바이스로부터 상기 네트워크에서 사용자 액세스에 관한 사용자 요구를 액세스 포인트(AP)에 의해 수신하는 단계;
    상기 사용자 요구에 응답하여, 액세스 요구를 인증 서버에 상기 AP에 의해 전송하는 단계;
    상기 액세스 요구에 응답하여, 사용자 잔여 신용 한도액에 기초한 세션-타임아웃 파라미터 값과 상기 클라이언트 디바이스와 연관된 네트워크 요금을 상기 인증 서버에 의해 계산하는 단계로서, 상기 세션-타임아웃 파라미터 값은 상기 네트워크로의 이용 가능한 연속 액세스의 길이를 가리키는, 계산 단계;
    네트워크 액세스에 관한 상기 연관된 클라이언트 디바이스를 인증하는 액세스 응답 메시지에서 상기 세션-타임아웃 파라미터 값을, 상기 인증 서버에 의해 임베딩하는 단계와, 상기 액세스 응답 메시지를 상기 AP에 전송하는 단계;
    상기 클라이언트 디바이스와 연관된 사용자 잔여 신용 한도액을 표시하는 값 을 가지는 신용 타이머를 동작시키는 단계로서, 상기 신용 타이머는 일시적인 액세스 사용에 따라 감소하는, 신용 타이머를 동작시키는 단계;
    상기 전송된 액세스 응답 메시지를 상기 AP에 의해 수신하는 단계와, 상기 연관된 클라이언트 디바이스에 의해 상기 네트워크로의 액세스를 허가하는 단계;
    상기 AP에 의해, 상기 세션-타임아웃 파라미터 값이 만료될 때를 결정하는 단계;
    상기 세션-타임아웃 파라미터 값 만료에 응답하여 상기 클라이언트 디바이스에 제 1 재-인증 요구를, 상기 AP에 의해 전송하는 단계;
    상기 제 1 재-인증 요구에 응답하여 상기 클라이언트 디바이스로부터의 재-인증 응답을, 상기 AP에 의해 수신하는 단계;
    상기 재-인증 응답에 응답하여 상기 인증 서버에 제 2 재-인증 요구를 전송하는 단계;
    상기 연관된 클라이언트 디바이스에 관한 상기 사용자 액세스를 재-인증하기 위해, 상기 인증 서버에 의해 상기 제 2 재-인증 요구를 수신하는 단계와, 미리 결정된 임계 값과, 상기 클라이언트 디바이스와 연관된 상기 신용 타이머 값을 비교하는 단계, 및 상기 비교에 기초하여 상기 클라이언트 디바이스가 상기 네트워크로의 추가 액세스로부터 인증이 해제되는지를 결정하는 단계를 포함하는,
    신용에 기초한 액세스 제어에 기초하여 상기 네트워크로부터 클라이언트 디바이스를 인증 해제하기 위한 방법.
  21. 제 20항에 있어서, 상기 신용 타이머 값이 상기 미리 결정된 임계값 아래에 있을 때 상기 AP에 인증 해제 응답 메시지를, 상기 인증 서버에 의해 전송하는 단계를 더 포함하는, 신용에 기초한 액세스 제어에 기초하여 상기 네트워크로부터 클라이언트 디바이스를 인증 해제하기 위한 방법.
  22. 제 20항에 있어서, 상기 네트워크는 무선 로컬 에어리어 네트워크(WLAN)이고, 상기 클라이언트 디바이스는 이동 통신 디바이스인, 신용에 기초한 액세스 제어에 기초하여 상기 네트워크로부터 클라이언트 디바이스를 인증 해제하기 위한 방법.
  23. 신용 기반 액세스 제어에 기초한 상기 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 네트워크로서,
    인증 프로토콜에 따라 클라이언트 디바이스로부터 사용자 액세스에 관한 사용자 요구를 네트워크에서 액세스 포인트(AP)에 의해 수신하기 위한 수단;
    상기 사용자 요구에 응답하여 인증 서버에 액세스 요구를, 상기 AP에 의해 전송하기 위한 수단;
    상기 클라이언트 디바이스에 관한 상기 사용자 액세스를 인증하는 상기 인증 서버로부터의 액세스 응답을, 상기 AP에 의해 수신하기 위한 수단으로서, 상기 액세스 응답은 사용자 잔여 신용 한도액에 기초하여 상기 네트워크로의 클라이언트 디바이스의 이용 가능한 연속 액세스의 길이를 표시하는 값을 가지는 파라미터를 포함하는, 수신 수단;
    상기 네트워크를 구비한 상기 클라이언트 디바이스의 재-인증이 일어나게 하기 위해 임계값에 도달하는 상기 파라미터 값에 응답하여 상기 클라이언트 디바이스에 제 1 재-인증 요구를, 상기 AP에 의해 전송하기 위한 수단;
    상기 제 1 재-인증 요구에 응답하여 상기 클라이언트 디바이스로부터의 재-인증 응답을, 상기 AP에 의해 수신하기 위한 수단; 및
    상기 클라이언트 디바이스에 의해 상기 네트워크로의 추가 액세스를 허가하기 전에, 상기 인증 서버에 제 2 재-인증 요구를 전송하기 위한 수단을 포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 네트워크.
  24. 제 23항에 있어서, 상기 네트워크는 무선 로컬 에어리어 네트워크(WLAN)이고, 상기 클라이언트 디바이스는 이동 통신 디바이스인, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 네트워크.
  25. 신용 기반 액세스 제어에 기초한 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 방법으로서,
    상기 클라이언트 디바이스에 관한 사용자 액세스를 인증하는 인증 서버로부터의 액세스 응답을, 액세스 포인트(AP)에 의해 수신하는 단계로서, 상기 액세스 응답은 사용자 잔여 신용 한도액에 기초하여 상기 네트워크로의 상기 클라이언트 디바이스의 이용 가능한 액세스량을 표시하는 파라미터를 포함하는, 수신 단계;
    상기 클라이언트 디바이스와 파라미터에 의해 상기 네트워크의 사용에 응답하여 상기 클라이언트 디바이스의 이용 가능한 잔여 액세스량을 결정하는 단계;
    상기 네트워크를 구비한 상기 클라이언트 디바이스의 재-인증이 일어나도록 하기 위해 임계값에 도달하는 상기 이용 가능한 잔여 액세스량에 응답하여, 상기 클라이언트 디바이스에 제 1 재-인증 요구를, 상기 AP에 의해 전송하는 단계;
    상기 제 1 재-인증 요구에 응답하여, 상기 클라이언트 디바이스로부터의 제 1 재-인증 응답을, 상기 AP에 의해 수신하는 단계; 및
    상기 클라이언트 디바이스에 의해 상기 네트워크로의 추가 액세스를 허가하기 전에, 상기 인증 서버에 제 2 재-인증 요구를 전송하는 단계를 포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 방법.
  26. 제 25항에 있어서, 상기 파라미터는 IEEE 802.1X 인증 프로토콜과 연관된 세션 타임아웃 파라미터를 포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 방법.
  27. 제 25항에 있어서, 상기 AP로부터의 상기 제 2 재-인증 요구에 응답하여, 상기 인증 서버 상의 클라이언트 디바이스와 연관된 상기 신용 파라미터 값에 기초한 상기 네트워크로의 액세스를 재설정하기 위한 제 2 재-인증 응답을 상기 재-인증 서버에 의해 전송하는 단계를 더 포함하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 방법.
  28. 제 27항에 있어서, 상기 제 2 재-인증 응답은, 상기 인증 서버에 의해 상기 임계값과 상기 신용 파라미터 값의 비교 결과에 기초하여, a) 인증 해제 메시지와 b) 재-인증 메시지 중 하나인, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 방법.
  29. 제 25항에 있어서, 상기 액세스 응답에 포함된 상기 신용 파라미터 값은, a) 시간 사용과 b) 트래픽 볼륨 사용 중 하나에 기초하는, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 방법.
  30. 제 25항에 있어서, 상기 네트워크는 무선 로컬 에어리어 네트워크(WLAN)이고, 또한 상기 클라이언트 디바이스는 이동 통신 디바이스인, 신용에 기초한 액세스 제어에 기초하여 네트워크로부터 클라이언트 디바이스의 인증을 해제하기 위한 방법.
KR1020067001299A 2003-07-22 2004-07-21 무선 네트워크로의 신용에 기초한 액세스(선불)를 제어하기 위한 방법 및 장치 KR101127214B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US48930703P 2003-07-22 2003-07-22
US60/489,307 2003-07-22
PCT/US2004/023163 WO2005011205A1 (en) 2003-07-22 2004-07-21 Method and apparatus for controlling credit based access (prepaid) to a wireless network

Publications (2)

Publication Number Publication Date
KR20060059966A true KR20060059966A (ko) 2006-06-02
KR101127214B1 KR101127214B1 (ko) 2012-03-29

Family

ID=34102846

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067001299A KR101127214B1 (ko) 2003-07-22 2004-07-21 무선 네트워크로의 신용에 기초한 액세스(선불)를 제어하기 위한 방법 및 장치

Country Status (7)

Country Link
US (1) US20070008937A1 (ko)
EP (1) EP1647111B1 (ko)
JP (1) JP4563385B2 (ko)
KR (1) KR101127214B1 (ko)
CN (1) CN1826766B (ko)
BR (1) BRPI0412772A (ko)
WO (1) WO2005011205A1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI116182B (fi) * 2004-03-23 2005-09-30 Teliasonera Finland Oyj Tilaajan autentikointi
JP4592392B2 (ja) * 2004-11-10 2010-12-01 株式会社エヌ・ティ・ティ・ドコモ 制御装置、移動端末及び移動通信方法
US20060203842A1 (en) * 2004-11-12 2006-09-14 Wollmershauser Steven M Dongle-type network access module
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
JP4679205B2 (ja) * 2005-03-31 2011-04-27 Necインフロンティア株式会社 認証システム、装置、方法、プログラム、および通信端末
GB2426159B (en) * 2005-04-20 2008-10-29 Connect Spot Ltd Wireless access systems
US7921208B2 (en) * 2005-10-24 2011-04-05 Sap Aktiengesellschaft Network time out handling
JP2007145200A (ja) * 2005-11-28 2007-06-14 Fujitsu Ten Ltd 車両用認証装置及び車両用認証方法
DE102006007793B3 (de) * 2006-02-20 2007-05-31 Siemens Ag Verfahren zum sicheren Erkennen des Endes einer Anwender-Sitzung
CN1997026B (zh) * 2006-12-29 2011-05-04 北京工业大学 一种基于802.1x协议的扩展安全认证方法
US8989712B2 (en) * 2007-01-09 2015-03-24 Visa U.S.A. Inc. Mobile phone payment process including threshold indicator
EP2506530B1 (en) * 2007-01-15 2018-09-05 BlackBerry Limited Fragmenting large packets in the presence of high priority packets
US9027119B2 (en) 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
US8978117B2 (en) * 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
US8918079B2 (en) * 2007-11-19 2014-12-23 Avaya Inc. Determining authentication challenge timing and type
FI20080032A0 (fi) 2008-01-16 2008-01-16 Joikusoft Oy Ltd Älypuhelin WLAN-tukiasemana
CN101232424B (zh) * 2008-03-04 2010-06-30 中国移动通信集团设计院有限公司 接入方法、接入系统、信任服务中心、网络互信平台
FI20080345A0 (fi) 2008-05-09 2008-05-09 Joikusoft Oy Ltd Symbian S60 puhelin 3G kaistanyhdistäjänä
US8797943B2 (en) * 2008-12-03 2014-08-05 Broadcom Corporation Providing private access point services in a communication system
US8537793B2 (en) 2008-12-03 2013-09-17 Broadcom Corporation Providing user-spot (U-Spot) services in a communication system
WO2011036333A1 (en) * 2009-09-28 2011-03-31 Joikusoft Ltd Scalable wlan gateway
CN101674587B (zh) * 2009-10-14 2012-12-19 成都市华为赛门铁克科技有限公司 实现业务监控的方法和系统及认证代理服务器
US20130063246A1 (en) * 2010-02-22 2013-03-14 Easy Axess Gmbh I.G. System and method for electronically providing an access authorization
US8612606B2 (en) * 2010-10-12 2013-12-17 Juniper Networks, Inc. Preserving an authentication state by maintaining a virtual local area network (VLAN) association
JP5919670B2 (ja) 2010-11-30 2016-05-18 株式会社リコー アクセス対象管理システム、プログラム、及びプログラム提供システム
WO2012146282A1 (en) * 2011-04-27 2012-11-01 Telefonaktiebolaget L M Ericsson (Publ) Authenticating a device in a network
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
US9596328B2 (en) 2012-08-09 2017-03-14 Oracle International Corporation Hierarchical criteria-based timeout protocols
CN102833746B (zh) * 2012-09-14 2015-11-25 福建星网锐捷网络有限公司 用户重认证方法及接入控制器
CN104662863B (zh) * 2012-09-24 2019-03-01 阿尔卡特朗讯公司 触发通信网络中的用户认证
US10580002B2 (en) 2012-11-09 2020-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Efficient service authorization and charging in a communication system
CN103052046A (zh) * 2012-12-10 2013-04-17 东莞宇龙通信科技有限公司 无线宽带网络出租分享的方法及其系统
WO2015045130A1 (ja) * 2013-09-27 2015-04-02 楽天株式会社 ウェブページ提供装置、ウェブページ提供方法、及びウェブページ提供プログラム
CN103945380A (zh) * 2014-04-10 2014-07-23 深圳市信锐网科技术有限公司 基于图形码的网络登录认证方法和系统
CN104125566B (zh) * 2014-05-23 2023-06-23 曦威胜科技开发(深圳)有限公司 复用智能终端无线ap防蹭网方法
US9621735B2 (en) * 2014-06-25 2017-04-11 Textnow, Inc. Mobile electronic communications combining voice-over-IP and mobile network services
FI128171B (en) 2015-12-07 2019-11-29 Teliasonera Ab network authentication
CN106878269B (zh) * 2016-12-30 2021-01-19 广州中致易和网络科技有限公司 一种网络认证平台
US10750028B2 (en) 2017-06-29 2020-08-18 Textnow, Inc. Mobile communications with quality of service
US10785229B2 (en) * 2018-08-29 2020-09-22 GM Global Technology Operations LLC Enhanced network access control (eNAC) framework
US10924927B2 (en) 2019-02-28 2021-02-16 At&T Intellectual Property I, L.P. Wireless network association and authentication system
US11258858B1 (en) * 2020-11-24 2022-02-22 International Business Machines Corporation Multi-device connection management
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备
CN113411806B (zh) * 2021-06-21 2022-12-30 上海闻泰信息技术有限公司 移动热点授权检验方法、装置、存储介质和电子设备
CN113839945B (zh) * 2021-09-23 2023-05-19 北京交通大学 一种基于身份的可信接入控制系统和方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07264331A (ja) * 1994-03-18 1995-10-13 Kokusai Denshin Denwa Co Ltd <Kdd> クレジット通話機能を有する交換網
JP2000324269A (ja) * 1999-05-06 2000-11-24 Casio Comput Co Ltd 通信端末
AU2002232551A1 (en) * 2000-11-08 2002-05-21 Sprint Spectrum L.P. Method and system for providing services in communications networks
US20020116338A1 (en) * 2001-02-22 2002-08-22 Jean-Charles Gonthier Prepaid access to internet protocol (IP) networks
ATE315309T1 (de) * 2001-03-22 2006-02-15 Nortel Networks Ltd Flexible kundenspezifische anpassung von netzwerkdiensten
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
US20030050041A1 (en) * 2001-09-07 2003-03-13 Robert Wu Network system for providing prepaid wireless remote access service
EP1320214A1 (en) * 2001-12-12 2003-06-18 Markport Limited Unified account management for data network access
US20030157925A1 (en) * 2002-02-21 2003-08-21 Sorber Russell E. Communication unit and method for facilitating prepaid communication services
US20030220994A1 (en) * 2002-02-28 2003-11-27 Chunrong Zhu Wireless network access system and method
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US7720960B2 (en) * 2003-03-04 2010-05-18 Cisco Technology, Inc. Method and apparatus providing prepaid billing for network services using explicit service authorization in an access server

Also Published As

Publication number Publication date
EP1647111B1 (en) 2013-11-27
JP4563385B2 (ja) 2010-10-13
BRPI0412772A (pt) 2006-09-26
WO2005011205A1 (en) 2005-02-03
US20070008937A1 (en) 2007-01-11
CN1826766B (zh) 2010-07-28
EP1647111A1 (en) 2006-04-19
CN1826766A (zh) 2006-08-30
JP2006529062A (ja) 2006-12-28
KR101127214B1 (ko) 2012-03-29

Similar Documents

Publication Publication Date Title
KR101127214B1 (ko) 무선 네트워크로의 신용에 기초한 액세스(선불)를 제어하기 위한 방법 및 장치
US8196180B2 (en) Authorization and authentication of user access to a distributed network communication system with roaming feature
US7634446B2 (en) Method and system for providing prepaid data service
EP1875703B1 (en) Method and apparatus for secure, anonymous wireless lan (wlan) access
US7171460B2 (en) Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
EP2039110B1 (en) Method and system for controlling access to networks
US20020116338A1 (en) Prepaid access to internet protocol (IP) networks
US20030220994A1 (en) Wireless network access system and method
JP2009524301A (ja) プリペイドユーザによるインターネットへの無線アクセス方法
KR100670791B1 (ko) Aaa 서버에서의 확장형 권한 검증 방법
US20050044243A1 (en) System for toll-free or reduced toll internet access
EP1320236A1 (en) Access control for network services for authenticating a user via separate link
US20210090087A1 (en) Methods for access point systems and payment systems therefor
KR100782773B1 (ko) 이동 통신 패킷망의 단말기 인증 및 과금 방법
Xia et al. Virtual prepaid tokens for Wi-Fi hotspot access
MXPA06000819A (en) Method and apparatus for controlling credit based access (prepaid) to a wireless network
Kim et al. Implementation of credit-control authorization with embedded mobile IPv6 authentication
WO2003034681A1 (en) Authentication of a subscriber on a public network through redirection

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20060119

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20090707

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110113

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20111215

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20120308

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20120309

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20150224

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20160218

Start annual number: 5

End annual number: 5

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20171219