KR102216848B1 - Method for security connection using wireless terminal device - Google Patents
Method for security connection using wireless terminal device Download PDFInfo
- Publication number
- KR102216848B1 KR102216848B1 KR1020190154990A KR20190154990A KR102216848B1 KR 102216848 B1 KR102216848 B1 KR 102216848B1 KR 1020190154990 A KR1020190154990 A KR 1020190154990A KR 20190154990 A KR20190154990 A KR 20190154990A KR 102216848 B1 KR102216848 B1 KR 102216848B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal device
- wireless terminal
- user terminal
- security server
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H04L61/2015—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
- H04W88/182—Network node acting on behalf of an other network entity, e.g. proxy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 통신망에 접속하는데 있어서, Wi-Fi(Wireless Fidelity)를 이용하는 사용자가 4G, 5G 및 유선 중 적어도 어느 하나의 망을 데이터 전송망으로 이용하는 무선단말장치를 통해 안전하게 보안 접속하는 방법에 관한 것이다.The present invention relates to a method for safely and securely accessing a communication network through a wireless terminal device using at least one of 4G, 5G and wired networks as a data transmission network by a user using Wi-Fi (Wireless Fidelity).
기존 4세대 이동통신 기술인 4G 대비 획기적으로 빠른 무선 속도를 제공하는 5세대 이동통신인 5G가 등장함에 따라, 유선의 필요성이 점점 감소하고 있다. 이에 따라, 5G 무선 시스템을 전송망으로 이용하면서, Wi-Fi 서비스를 제공하는 브릿지(혹은 라우터)에서의 보안 접속이 화두로 떠오르고 있다. With the advent of 5G, a 5G mobile communication that provides significantly faster wireless speed compared to 4G, an existing 4G mobile communication technology, the need for wired communication is gradually decreasing. Accordingly, a secure connection in a bridge (or router) that provides Wi-Fi service while using a 5G wireless system as a transmission network is emerging as a hot topic.
현재, Wi-Fi를 통한 보안접속 솔루션은 많이 존재하며, 대개 통신망에 접속하고자 하는 사용자 단말기가 보안접속을 위한 클라이언트를 구비한 뒤 보안서버에 접속함으로써 서비스되는 형태를 취하고 있다.Currently, there are many secure access solutions through Wi-Fi, and in general, a user terminal that wants to access a communication network has a client for secure access and then accesses a security server to provide a service.
이때, 상술한 보안접속 솔루션이 노트북, 데스크탑, 스마트폰, 테블릿 등의 다양한 사용자 단말기에 적용되기 위해서는 사용자 단말기의 운영체제 및 종류 등에 따라 모든 보안 접속 클라이언트가 구비되거나, 적합한 보안접속 클라이언트가 구비되어야 하는 번거로움이 존재하였다. At this time, in order for the above-described secure access solution to be applied to various user terminals such as laptops, desktops, smartphones, and tablets, all secure access clients or appropriate secure access clients must be provided according to the operating system and type of the user terminal There was a hassle.
이에 관한 기술은 대한민국 공개특허공보 제10-2015-0053520호(출원일 : 2013.11.08., 공개일 : 2015.05.18.), 대한민국 공개특허공보 10-2012-0018209호(출원일 :2012.01.13., 공개일 : 2012.02.29.) 등에 제시된 바 있다. Korean Patent Application Publication No. 10-2015-0053520 (application date: 2013.11.08., publication date: 2015.05.18.), Republic of Korea Patent Publication No. 10-2012-0018209 (application date: 2012.01.13. Publication date: 2012.02.29.)
본 발명은 상술한 문제점을 해결하기 위한 것으로 Wi-Fi를 통해 통신망에 접속하고자 하는 사용자 단말기가 별도의 클라이언트를 탑재하지 않더라도 보안 접속 가능한 기술을 제공하는데 그 목적이 있다.An object of the present invention is to solve the above-described problem, and to provide a technology capable of secure access even if a user terminal attempting to access a communication network via Wi-Fi does not have a separate client.
이러한 목적을 달성하기 위하여 본 발명의 일 실시예에 따른 무선단말장치를 통한 보안 접속 방법은(a) 통신망에 보안 접속하고자 하는 사용자 단말기와 무선단말장치 간의 연결(Association)을 수행하는 단계; (b) 상기 무선단말장치가 보안서버와 통신하며 키 교환 프로토콜인 IKEv2(Internet Key Exchange Protocol Version 2)를 개시하고, 사용자 단말기의 인증 절차를 수행하는 단계; 및 (c) 상기 (b) 단계를 통해 사용자 단말기의 인증이 이루어진 경우, 상기 무선단말장치가 상기 보안서버와 상기 사용자 단말기에 대한 보안 접속절차를 수행하는 단계; 를 포함하며, 상기 무선단말장치는 상기 사용자 단말기에 대한 프록시(Proxy)로 동작하여 상기 사용자 단말기 단위의 보안접속을 수행하는 것을 특징으로 한다.To achieve this object, a secure access method through a wireless terminal device according to an embodiment of the present invention includes the steps of: (a) performing an association between a user terminal and a wireless terminal device for secure access to a communication network; (b) the wireless terminal device communicates with the security server, initiates IKEv2 (Internet Key Exchange Protocol Version 2), which is a key exchange protocol, and performs an authentication procedure of the user terminal; And (c) when the user terminal is authenticated through step (b), performing, by the wireless terminal device, a secure access procedure for the security server and the user terminal. The wireless terminal device is characterized in that it operates as a proxy for the user terminal to perform secure access in units of the user terminal.
여기서, 상기 무선단말장치는, 유선 및 무선 통신망을 전송망으로 이용하며 Wi-Fi 및 이동통신망 신호가 상호 변환 가능하도록 연결하고, 상기 무선단말장치는, 브릿지(Bridge), 라우터(Router), 스마트폰 중 어느 하나로 마련되는 것을 특징으로 한다.Here, the wireless terminal device uses a wired and wireless communication network as a transmission network and connects so that Wi-Fi and mobile communication network signals can be converted to each other, and the wireless terminal device includes a bridge, a router, and a smart phone. It characterized in that it is provided in any one of.
이때, 상기 (c) 단계는, (c-1) 상기 무선단말장치가 상기 보안서버로부터 사용자 단말기가 사용할 IP를 제공받는 단계; (c-2) DHCP(Dynamic Host Configuration Protocol)를 수행하여, 상기 무선단말장치가 상기 (c-1) 단계에서 제공받은 IP를 상기 사용자 단말기에게 할당하는 단계; 및 (c-3) 상기 무선단말장치와 상기 보안서버 간에 암호화 프로토콜에 따른 터널을 구축하는 단계; 를 포함하는 것을 특징으로 한다.In this case, the step (c) includes: (c-1) receiving, by the wireless terminal device, an IP to be used by the user terminal from the security server; (c-2) performing DHCP (Dynamic Host Configuration Protocol) to allocate, by the wireless terminal device, the IP provided in step (c-1) to the user terminal; And (c-3) establishing a tunnel between the wireless terminal device and the security server according to an encryption protocol. It characterized in that it comprises a.
여기서, 상기 (b) 단계는, EAP 인증을 통해 인증서버로부터 상기 사용자 단말기를 인증하는 것을 특징으로 한다.Here, step (b) is characterized in that the user terminal is authenticated from an authentication server through EAP authentication.
이때, 어느 하나의 무선단말장치(이하, ‘제1 무선단말장치’라 칭함)와 인증절차를 수행한 사용자 단말기가 또 다른 무선단말장치(이하, ‘제2 무선단말장치’라 칭함)와 이동 연결될 경우, 상기 사용자 단말기와 제2 무선단말장치 간의 인증절차를 재 수행하되, 상기 사용자 단말기가 상기 제2 무선단말장치에게 PMKID(Pairwise Master Key Identifier)를 제공할 경우에는 인증절차를 생략하는 것을 특징으로 한다.At this time, the user terminal that has performed the authentication procedure with any one wireless terminal device (hereinafter referred to as'first wireless terminal device') moves with another wireless terminal device (hereinafter referred to as'second wireless terminal device'). When connected, the authentication procedure between the user terminal and the second wireless terminal device is re-performed, but when the user terminal provides the PMKID (Pairwise Master Key Identifier) to the second wireless terminal device, the authentication procedure is omitted. To do.
또한, 상기 (b) 단계는 MAC 인증을 통해 인증서버로부터 상기 사용자 단말기를 인증하며, 어느 하나의 무선단말장치(이하, ‘제1 무선단말장치’라 칭함)와 인증절차를 수행한 사용자 단말기가 또 다른 무선단말장치(이하, ‘제2 무선단말장치’라 칭함)와 이동 연결될 경우, 상기 사용자 단말기와 제2 무선단말장치 간의 인증절차를 생략하는 것을 특징으로 한다.In addition, in step (b), the user terminal is authenticated from the authentication server through MAC authentication, and the user terminal that has performed the authentication procedure with any one wireless terminal device (hereinafter referred to as'first wireless terminal device') In the case of mobile connection with another wireless terminal device (hereinafter, referred to as a'second wireless terminal device'), an authentication procedure between the user terminal and the second wireless terminal device is omitted.
그리고, 상기 무선단말장치를 통해 접속한 사용자 단말기가 어느 하나의 보안서버(이하, ‘제1 보안서버’라 칭함)에서 또 다른 보안서버(이하, ‘제2 보안서버’라 칭함)로 이동 접속한 경우, 제1 보안서버와 제2 보안서버는 상기 사용자 단말기에 대한 세션 및 위치 중 적어도 어느 하나를 공유하는 것을 특징으로 한다.And, the user terminal accessed through the wireless terminal device moves from one security server (hereinafter, referred to as'first security server') to another security server (hereinafter referred to as'second security server'). In one case, the first security server and the second security server are characterized in that they share at least one of a session and a location for the user terminal.
이상에서 설명한 바와 같이 본 발명에 의하면, 다음과 같은 효과가 있다.As described above, according to the present invention, the following effects are obtained.
첫째, Wi-Fi 및 이동통신망을 연결하며, 무선 혹은 유선 통신망을 전송망으로 제공하는 무선통신장치가 사용자 단말기와 보안서버 및 인증서버 간의 통신을 중계하는 프록시로 동작하고, 보안서버가 사용자 단말기와 인증서버간의 인증 절차에서 인증 클라이언트로 동작함에 따라 사용자 단말기의 운영체제 및 종류에 따른 보안 접속 클라이언트를 별도로 구비하지 않더라도 통신망에 보안 접속하는 것이 가능하다.First, a wireless communication device that connects Wi-Fi and a mobile communication network and provides a wireless or wired communication network as a transmission network operates as a proxy that relays communication between the user terminal and the security server and the authentication server, and the security server authenticates with the user terminal. As it operates as an authentication client in an authentication procedure between servers, it is possible to securely access a communication network even without a separate secure access client according to the operating system and type of the user terminal.
둘째, 테더링을 통해 와이파이 서비스 제공이 가능한 5G/4G 스마트폰 즉, 무선단말장치가 브릿지 역할을 수행하여 테더링을 통해 접속한 사용자 단말기가 통신망에 보안 접속되는 것이 가능하다.Second, a 5G/4G smartphone capable of providing a Wi-Fi service through tethering, that is, a wireless terminal device, acts as a bridge, so that a user terminal accessed through tethering can be securely connected to the communication network.
셋째. Wi-Fi를 통한 접속환경에서 사용자 개인정보 및 사용자가 이용하는 중요데이터 등이 각종 사이버 공격에 노출되어 외부로 유출되는 것을 방지하며, 안전한 데이터 송수신 환경을 제공할 수 있다.third. In a Wi-Fi connection environment, users' personal information and important data used by users are prevented from being exposed to various cyber attacks and leaked to the outside, and a safe data transmission/reception environment can be provided.
도1은 본 발명의 일 실시예에 따른 무선단말장치를 통한 보안 접속 시스템을 도시한 것이다.
도2는 본 발명의 일 실시예에 따른 무선단말장치를 통한 보안 접속 방법을 도시한 것이다.
도3은 본 발명의 일 실시예에 따른 무선단말장치를 통한 보안 접속 방법을 예시한 것이다.
도4는 본 발명의 또 다른 실시예에 따른 무선단말장치를 통한 보안 접속 방법을 예시한 것이다.
1 is a diagram illustrating a security access system through a wireless terminal device according to an embodiment of the present invention.
2 is a diagram illustrating a secure access method through a wireless terminal device according to an embodiment of the present invention.
3 is a diagram illustrating a secure access method through a wireless terminal device according to an embodiment of the present invention.
4 is a diagram illustrating a secure access method through a wireless terminal device according to another embodiment of the present invention.
본 발명의 바람직한 실시 예에 대하여 첨부된 도면을 참조하여 더 구체적으로 설명하되, 이미 주지되어진 기술적 부분에 대해서는 설명의 간결함을 위해 생략하거나 압축하기로 한다.Preferred embodiments of the present invention will be described in more detail with reference to the accompanying drawings, but technical parts that are already well known will be omitted or compressed for conciseness of description.
<무선단말장치를 통한 보안 접속 시스템에 대한 개략적인 설명><Schematic description of security access system through wireless terminal devices>
도1은 본 발명의 일 실시예에 따른 무선단말장치를 통한 보안 접속 시스템(이하, ‘보안 접속 시스템’이라 칭함)을 도시한 개략도이다.1 is a schematic diagram showing a security access system (hereinafter referred to as a “security access system”) through a wireless terminal device according to an embodiment of the present invention.
도1을 참조하면, 보안 접속 시스템(10)은 사용자 단말기(100), 무선단말장치(200), 보안서버(300) 및 인증서버(400)를 포함하여 구성된다.Referring to FIG. 1, the
사용자 단말기(100)는 유/무선 통신이 가능한 노트북, 데스크탑, 스마트폰, 테블릿PC 등으로 마련될 수 있다.The
무선단말장치(200)는 사용자 단말기(100)와 Wi-Fi를 통해 연결되며, 4G 및 5G 무선망 혹은 유선망을 통해 후술할 보안서버(300)와 통신한다. 즉, 무선단말장치(200)는 무선 및 유선 통신망을 데이터 전송망으로 이용하며, Wi-Fi 및 이동통신망 신호를 상호 변환가능 하도록 연결할 수 있다.The
이때, 무선단말장치(200)는 브릿지(bridge), 라우터(router), 스마트폰 중 어느 하나로 마련될 수 있다. 좀 더 구체적으로, 4G 및 5G 이동통신망 혹은 유선통신망을 전송망으로 사용하면서, Wi-Fi 및 테더링(tethering) 기능을 제공하는 장치로 마련되는 것이 바람직하다. 만약, 스마트폰으로 마련된 경우, 테더링을 통해 사용자 단말기(100)와 Wi-Fi로 연결될 수 있다. At this time, the
참고로, 무선단말장치(200)는 사용자 단말기(100)에 대한 프록시(Proxy)로 동작하여, 사용자 단말기(100)와 보안서버(300) 간의 중계역할을 수행할 수 있다.For reference, the
보안서버(300)는 무선단말장치(200)를 통해 제공받은 사용자 단말기(100)에 대한 인증용 정보를 후술할 인증서버(400)에게 전달한다. 이때, 보안서버(300)는 인증서버(400)와 사용자 단말기(100)에 대한 인증 절차를 수행하는데 있어서 인증 클라이언트로 동작할 수 있다. The
인증서버(400)는 사용자 단말기(100)의 인증을 위한 인증 전용 서버로서, 보안서버(300)가 보내는 엑세스(Access) 요청에 대해 응답하고, 보안서버(300)로부터 엑세스 요청된 사용자 단말기(100)의 자격정보에 따라 인증, 권한 부여 및 계정관리를 수행할 수 있다. 이때, 인증서버(300)에는 인증을 위한 주요 자격정보가 데이터베이스화되어 관리된다. 여기서, 인증서버(400)에는 사용자 단말기(100)뿐만 아니라 무선단말장치(200)에 관한 자격정보도 포함되어 있을 수 있다.The
참고로, 본 발명의 보안 접속 시스템(10)은 보안서버(300) 및 인증서버(400) 중 적어도 어느 하나는 별도의 무선단말장치를 통해 상기한 구성과의 통신이 이루어지도록 구성될 수 있다.For reference, in the
이하에서는, 보안 접속 시스템(10)에 의한 무선단말장치를 통한 보안 접속 방법에 관하여 구체적으로 설명하고자 한다.Hereinafter, a method of secure access through a wireless terminal device by the
<무선단말장치를 통한 보안 접속 방법에 관한 설명><Description on the method of secure access through wireless terminal devices>
도2는 본 발명의 일 실시예에 따른 무선단말장치를 통한 보안 접속 방법을 도시한 것이고, 도3은 본 발명의 일 실시예에 따른 무선단말장치를 통한 보안 접속 방법을 예시한 것이며, 도4는 본 발명의 또 다른 실시예에 따른 무선단말장치를 통한 보안 접속 방법을 예시한 것이다.2 is a diagram illustrating a secure access method through a wireless terminal device according to an embodiment of the present invention, and FIG. 3 is a diagram illustrating a secure access method through a wireless terminal device according to an embodiment of the present invention. Is an illustration of a secure access method through a wireless terminal device according to another embodiment of the present invention.
1. (a) 단계<S100>1. (a) Step <S100>
(a) 단계(S100)는 통신망에 보안 접속하고자 하는 사용자 단말기(100)와 무선단말장치(200) 간의 연결(Association)을 수행하는 단계이다. 이때, 무선단말장치(200)는 브릿지(Bridge), 라우터(Router), 스마트폰 중 어느 하나로 마련되어, Wi-Fi 및 이동통신망 신호를 상호 변환 가능하도록 연결한다.Step (a) (S100) is a step of performing an association between the
이때, Wi-Fi를 통해 사용자 단말기(100)와 무선단말장치(200)가 연결(Association)하는 절차는 이미 공지된 기술로 수행될 수 있으며, 이에 대한 자세한 설명은 생략하고자 한다.At this time, the procedure of association between the
참고로, (a) 단계 이전에 무선단말장치(200)가 부팅된 경우에, 해당 무선단말장치(200)와 인증서버(400)간에 인증 절차를 수행하는 장비 인증단계(미도시)가 선행될 수 있다. 이를 통해, 해당 무선단말장치(200)가 유효한 장비인지 검증할 수 있다.For reference, if the
2. (b) 단계<S200>2. (b) Step <S200>
(b) 단계(S200)는 무선단말장치(200)가 보안서버(300)와 통신하며 키 교환 프로토콜인 IKEv2(internet key exchange protocol version 2)를 개시하고, 사용자 단말기의 인증절차를 수행하는 단계이다.(b) Step (S200) is a step in which the
이때, (b) 단계(S200)에서 사용자 단말기(100)의 인증절차는 실시하기에 따라 다양한 방법으로 수행될 수 있으며, 본 명세서에서는 이에 대한 두 가지 실시예에 대하여 설명하고자 하나, 이에 한정되는 것은 아니다.In this case, the authentication procedure of the
먼저, 도3을 참조하여, 본 발명의 일 실시예에 따른 무선단말장치를 통한 보안 접속 방법을 설명하면, 사용자 단말기(100)와 무선단말장치(200)간에 Wi-Fi Association(S100) 절차가 이루어진 후 무선단말장치(200)는 IKEv2 Signaling 절차를 통해 보안서버(300)와 사용자 단말기(100)에 대한 초기 접속 절차를 수행할 수 있다. 이를 통해, 후술할 (c) 단계(S300)에서 논의될 암호화 프로토콜에 따른 터널을 생성한다. First, referring to FIG. 3, when a method of secure access through a wireless terminal device according to an embodiment of the present invention is described, a Wi-Fi Association (S100) procedure is performed between the
여기서, (b) 단계(S200)는 RADIUS 프로토콜을 통해 인증서버(400)로부터 사용자 단말기(100)를 인증할 수 있다. 이때, 인증 프로토콜로 EAP(Extensive Authentication Protocol), MAC 및 WEB 인증이 수행될 수 있다. Here, in step (b) (S200), the
상술한 인증 프로토콜을 통한 사용자 단말기(100) 인증과정을 좀더 자세히 기술하면, Wi-Fi Association 절차를 수행한 뒤, 무선단말장치(200)는 사용자 단말기(100)에 개별 식별정보를 요청(EAP-Request/identity)하고, 사용자 단말기(100)는 무선단말장치(200)에 요청 사항에 대해 응답(EAP-Response)하는 메시지를 송/수신할 수 있다. To describe the authentication process of the
이 후, 무선단말장치(200)와 보안서버(300)간에 IKEv2가 개시되며, 무선단말장치(200)가 사용자 단말기(100)로부터 받은 개별 식별정보를 포함하는 메시지(IKE-AUTH Req(Headers, UserID, Configuration Payload, Sec.association, Traffic Selector, 사용자 단말기의 MAC))를 보안서버(300)에 제공한다. 그리고, 보안서버(300)는 수신한 정보를 포함하는 인증 요청 메시지(RADIUS Access Request(EAP/identity))를 송부하고, 인증서버(400)는 보안서버(300)로부터 제공받은 개별식별 정보를 기 저장된 데이터베이스와 비교하여, 인증 여부를 결정하여, 보안서버(300)에 인증에 관한 메시지(RADIUS Access Challenge(EAP Request))를 전송할 수 있다.After that, IKEv2 is initiated between the wireless
이후, 보안서버(300)는 무선단말장치(200)에 인증서버로 부터 받은 메시지(IKE-AUTH Req(Headers, EAP Response))를 전달하고, 무선단말장치(200)는 이에 관한 메시지(EAP Request)를 사용자 단말기(100)에 전송한다. 이때, 사용자 단말기(100)는 제공받은 메시지에 대한 응답 메시지(EAP Response)를 무선단말장치(200)에 송부하고, 무선단말장치(200)는 이에 관한 메시지(IKE-AUTH Req(Headers, EAP Response))를 보안서버(300)에 전달한다.Thereafter, the
그리고, 보안서버(300)는 무선단말장치(200)로부터 제공받은 내용에 관한 메시지(RADIUS Access Request(EAP Response))를 인증서버(400)로 전송한다. 일예로, 보안서버(300)는 최초 전송받은 Challenge 값, 계정, 패스워드 등에 대한 해시 값을 구하여 인증서버(400)에 전송할 수 있다. 이 경우, 인증서버(400)는 데이터 베이스에서 해당 계정의 패스워드를 확인하고, 연결 생성을 위해 최초로 전송한 Challenge의 해시 값을 구하여 보안서버(300)로부터 전송된 해시 값과 비교할 수 있다. Then, the
즉, 보안서버(300)로부터 제공된 정보와 인증서버(400)에 기 저장된 정보가 일치할 경우에 인증서버(400)는 암호키(MSK(Master Session Key)를 생성하여, 이에 관한 메시지(RADIUS Access Challenge(EAP Success))를 보안서버(300)에 제공한다. 그리고, 보안서버(300)는 이에 관한 메시지(IKE-AUTH Req(Headers, EAP Success, MSK or EAP Failure))를 무선단말장치(200)에 제공하고, 무선단말장치(200)는 사용자 단말기(100)에게 이에 관한 메시지(EAP Success)를 전달한다.That is, when the information provided from the
이때, 실제 EAP 인증은 사용자 단말기(100)와 인증서버(400)간에 이루어지는 것으로 보이며, 그 결과물인 MSK를 사용하여 후술할 무선단말장치(200)와 사용자 단말기(100)간의 인증절차를 수행할 수 있다.At this time, it seems that the actual EAP authentication is performed between the
즉, (b) 단계(S200)를 통해 사용자 단말기(100)의 인증이 이루어진 경우에 그 결과물로 제공받은 MSK를 이용해 무선단말장치(200)와 사용자 단말기(100) 양자 간 키 교환을 수행하여 인증절차를 수행할 수 있다. 이때, 양자 간 키 교환은 4 Way Handshake 또는 4 Way Key Exchange를 통해 이루어지며 단말기(100)와 무선단말장치(200) 구간의 보안에 사용할 Key값이 생성된다.That is, when authentication of the
상기의 절차들을 진행할 때 무선단말장치(200)는 사용자 단말기(100)에 대하여 IKEv2 프록시 역할을 수행하여 사용자 단말기(100)단위의 보안터널을 생성하고, 보안서버(300)는 IKEv2 서버 역할을 수행한다. 또한, 보안서버(300)는 인증서버(400)와 사용자 단말기(100) 간의 인증 절차를 수행할 때, RADIUS 클라이언트로 동작한다.When performing the above procedures, the
참고로, EAP 인증을 수행하여 인증서버(400)로부터 사용자 단말기(100) 인증 수행이 가능한 경우에는 사용자 단말기(100)와 무선단말장치(200) 간에 보안이 이루어질 수 있다. 이때, 사용자 단말기(100)와 무선단말장치(200)간 보안은 WPA(Wi-Fi Protected Acess) 및 WPA2(Wi-Fi Protected Acess Ⅱ) Enterprise 중 적어도 어느 하나의 무선 보안 방식을 통해 보안이 유지될 수 있다. 상술한 무선 보안 방식에 한정되는 것은 아니며, 기존 Wi-Fi 연결에 있어 이용되었던 무선 보안 방식이라면 어느 것이라도 본 발명에 적용될 수 있다.For reference, when the
다음으로, 도4를 참조하여, 본 발명의 또 다른 실시예에 따른 무선단말장치를 통한 보안 접속 방법을 설명하면, 사용자 단말기(100)와 무선단말장치(200)간에 Wi-Fi Association(S100) 절차가 이루어진 후 무선단말장치(200)는 IKEv2 Signaling 절차를 통해 보안서버(300)와 사용자 단말기(100)에 대한 초기 접속 절차를 수행할 수 있다. 이를 통해, 후술할 (c) 단계(S300)에서 논의될 암호화 프로토콜에 따른 터널을 생성한다. Next, referring to FIG. 4, a method of secure access through a wireless terminal device according to another embodiment of the present invention will be described. Wi-Fi Association (S100) between the
여기서, (b) 단계(S200)는 MAC 인증절차를 수행하여 인증서버(400)로부터 사용자 단말기(100)를 인증할 수 있다. 이후, 무선단말장치(200)와 보안서버(300)는 메시지(IKE-AUTH Req(Headers, AUTH)/ IKE-AUTH Req(Headers, AUTH, Configuration Payload, Sec.association, Traffic Selector)를 송수신하며, 무선단말장치(200)는 보안서버(300)로부터 사용자 단말기(100)가 사용할 IP를 제공받을 수 있다. Here, (b) step S200 may authenticate the
참고로, MAC 인증은 EAP 인증을 수행하여 인증서버(400)로부터 사용자 단말기(100) 인증 수행이 가능하지 않은 경우에 이루어지며, 이 경우, 사용자 단말기(100)와 무선단말장치(200)간의 보안을 이루어지지 않는다. 이때, 사용자 단말기(100)와 무선단말장치(200)간의 보안유무는 사용자가 단말기(100)가 접속한 SSID(Service Set Identifier)을 통해 구분할 수 있다. For reference, MAC authentication is performed when it is not possible to perform authentication of the
3. (c) 단계<S300>3. (c) Step <S300>
(c) 단계(S300)는 상기 (b) 단계(S200)를 통해 사용자 단말기(100)의 인증이 이루어진 경우, 상기 무선단말장치(200)가 보안서버(300)와 사용자 단말기(100)에 대한 보안 접속절차를 수행하는 단계이다.(c) In step (S300), when the
이때, (c) 단계(S300)는 다음과 같은 단계(S310, S320, S330)를 포함할 수 있다.At this time, step (c) (S300) may include the following steps (S310, S320, S330).
먼저, (c-1) 단계(S310)는 무선단말장치(200)가 보안서버(300)로부터 사용자 단말기(100)가 사용할 IP를 제공받는 단계이다.First, step (c-1) (S310) is a step in which the
다음으로, (c-2) 단계(S320)는 DHCP(Dynamic Host Configuration Protocol)를 수행하여, 무선단말장치(200)가 (c-1) 단계(S310)에서 제공받은 IP를 사용자 단말기(100)에게 할당하는 단계이다.Next, (c-2) step (S320) performs a DHCP (Dynamic Host Configuration Protocol), the
그리고, (c-3) 단계(S330)는 무선단말장치(200)와 상기 보안서버(300)간에 암호화 프로토콜에 따른 터널을 구축하는 단계이다. 이때, IPSec Tunnel이 생성되며, 이를 통해 사용자 단말기(100)와 보안서버(300) 간의 데이터 송수신이 이루어질 수 있다. And, (c-3) step (S330) is a step of establishing a tunnel between the wireless
즉, 상술한 일련의 과정((a) 단계, (b) 단계 및 (c) 단계)을 통해, 사용자 단말기(100)가 별도의 클라이언트를 구비하지 않더라도 보안서버(300)와의 안전한 데이터 송수신이 가능할 수 있다. That is, through the above-described series of processes (steps (a), (b), and (c)), it is possible to secure data transmission and reception with the
한편, 사용자 단말기(100)가 어느 하나의 무선단말장치에 연결되었다가, 또 다른 하나의 무선단말장치에 연결되는 경우가 발생할 수 있다. 이하에서는, 상술한 경우에 대한 보안 접속 방법을 다양한 실시예를 들어 설명하고자 한다. Meanwhile, there may be a case where the
먼저, (b) 단계(S200)에서 EAP 인증을 통해 인증서버(400)로부터 사용자 단말기(100)를 인증할 경우에 대해 살펴보면, 어느 하나의 무선단말장치(이하, ‘제1 무선단말장치’라 칭함)와 인증절차를 수행한 사용자 단말기(100)가 또 다른 무선단말장치(이하, ‘제2 무선단말장치’라 칭함)와 이동 연결될 경우, 사용자 단말기와 제2 무선단말장치 간의 인증절차를 재 수행하되, 상기 사용자 단말기(100)가 상기 제2 무선단말장치에게 PMKID(Pairwise Master Key Identifier)를 제공할 경우에는 인증절차를 생략할 수 있다. First, looking at the case of authenticating the
좀 더 구체적으로 설명하면, 사용자 단말기(100)가 제1 무선단말장치와 인증절차를 수행했더라도, 제2 무선단말장치와의 인증절차를 다시 수행해야한다. 참고로, 인증절차를 수행하는 대상이 제1 무선단말장치에서 제2 무선단말장치로 이동했을 뿐 다른 절차는 도3에 예시한 바와 동일하게 이루어진다.More specifically, even if the
이때, 사용자 단말기(100)가 제2 무선단말장치와의 인증절차를 재수행하더라도 보안서버(300)는 사용자 단말기(100)에 동일한 IP를 할당할 수 있다. 그리고, 또 하나의 무선단말장치와 보안서버(300)간에 IPSec Tunnel이 생성된 후, 보안서버(300)는 제1 무선단말장치에게 사용자 단말기(100)에 대한 자원을 해제하도록 할 수 있다.At this time, even if the
만약, 무선단말장치(200)가 이동될 때, 즉, ReAssociation 절차를 수행할 경우에, 사용자 단말기(100)가 이동하고자 하는 무선단말장치(200)에게 PMKID를 제공하는 경우에는 해당 무선단말장치(200)에서의 사용자 단말기(100) 인증은 생략될 수 있다. If, when the
다음으로, (b) 단계(S200)에서 MAC 인증을 통해 인증서버(400)로부터 사용자 단말기(100)를 인증할 경우에 대해 살펴보면, 제1 무선단말장치와 인증절차를 수행한 사용자 단말기(100)가 제2 무선단말장치와 이동 연결될 경우, 사용자 단말기(100)와 제2 무선단말장치 간의 인증절차를 생략할 수 있다.Next, looking at the case of authenticating the
좀 더 구체적으로 설명하면, 인증서버(400)로부터 사용자 단말기(100)를 인증하기 위해 (b) 단계(S200)에서 MAC 인증을 수행하는 경우, 보안서버(300)가 제1 무선단말장치에서의 MAC 인증 결과를 알고 있기에, 인증서버(300)와 다시 MAC 인증을 수행할 필요가 없다. 그리고, 이동하고자 하는 무선단말장치(200) 즉, 제2 무선단말장치에게도 제1 무선단말장치와 동일한 IP를 부여하여 IP의 연속성을 유지할 수 있도록 한다. More specifically, in order to authenticate the
참고로, 인증절차를 수행하는 대상이 제1 무선단말장치에서 제2 무선단말장치로 이동했을 뿐 사용자 단말기(100) 인증절차를 제외한 다른 절차는 도4에 예시한 바와 동일하게 이루어진다.For reference, the subject to which the authentication procedure is performed has moved from the first wireless terminal device to the second wireless terminal device, and other procedures except for the
이때, 제2 무선단말장치와 사용자 단말기(100) 간의 IP 할당단계(S320)에서 사용자 단말기(100)가 이전에 할당 받았던 IP를 가지고 DHCP Request부터 보내온 경우에, 응답문자(DHCP Ack)로 마무리 할 수 있다. 만약, 다른 IP를 가지고 DHCP Request를 올린 경우에는 부정응답(DHCP Nak)을 보내 DHCP Discover부터 다시 DHCP 절차를 수행하여 IP를 다시 부여받도록 할 수 있다. At this time, in the case where the
그리고, 제2 무선단말장치와 보안서버(300)간에 IPSec Tunnel이 생성된 후, 보안서버(300)는 제1 무선단말장치에게 사용자 단말기(100)에 대한 자원을 해제하도록 할 수 있다.Then, after the IPSec tunnel is created between the second wireless terminal device and the
또한, 상술한 경우뿐 아니라, 사용자 단말기(100)가 어느 하나의 보안서버에 접속되었다가, 또 다른 하나의 보안서버에 접속되는 경우가 발생할 수 있다. In addition, in addition to the above-described case, the
이때. 무선단말장치(200)를 통해 접속한 사용자 단말기(100)가 어느 하나의 보안서버(이하, ‘제1 보안서버’라 칭함)에서 또 다른 보안서버(이하, ‘제2 보안서버’라 칭함)로 이동 접속한 경우, 제1 보안서버와 제2 보안서버는 상기 사용자 단말기에 대한 세션 및 위치 중 적어도 어느 하나를 공유할 수 있다.At this time. The
좀 더 구체적으로 설명하면, 제1 보안서버와 제2 보안서버는 사용자 단말기(100)에 대한 세션 및 위치 정보를 서로 공유하며, 이는 해당 보안서버로 터널을 통해 트래픽을 전달함으로써 이루어질 수 있다. 이로 부터, 사용자에게 보안 접속 서비스의 연속성이 제공될 수 있다. More specifically, the first security server and the second security server share session and location information for the
일 예로, 사용자 단말기(100)가 제1 보안서버에 접속되어 있을 경우, 제1 보안서버는 제2 보안서버에게 사용자 단말기(100)가 본인에게 접속되어 있다는 정보를 전달할 수 있다.For example, when the
만약, 사용자 단말기(100)가 보안서버 간 이동 후에 접속을 해제한 경우 보안서버들 간 정보를 공유하여 세션 정보를 일치하도록 할 수 있다.If the
위에서 설명한 바와 같이 본 발명에 대한 구체적인 설명은 첨부된 도면을 참조한 실시 예에 의해서 이루어졌지만, 상술한 실시 예는 본 발명의 바람직한 예를 들어 설명하였을 뿐이기 때문에, 본 발명이 상기의 실시 예에만 국한되는 것으로 이해되어져서는 아니 되며, 본 발명의 권리범위는 후술하는 청구범위 및 그 균등개념으로 이해되어져야 할 것이다.As described above, a detailed description of the present invention has been made by an embodiment with reference to the accompanying drawings, but since the above-described embodiment has been described with reference to a preferred example of the present invention, the present invention is limited to the above embodiment. It should not be understood as being, and the scope of the present invention should be understood as the following claims and the concept of equality.
10 : 보안 접속 시스템
100 : 사용자 단말기
200 : 무선단말장치
300 ; 보안서버
400 : 인증서버 10: secure access system
100: user terminal
200: wireless terminal device
300; Security server
400: authentication server
Claims (7)
(b) 상기 무선단말장치가 보안서버와 통신하며 키 교환 프로토콜인 IKEv2(Internet Key Exchange Protocol Version 2)를 개시하고, 사용자 단말기의 인증 절차를 수행하는 단계; 및
(c) 상기 (b) 단계를 통해 사용자 단말기의 인증이 이루어진 경우, 상기 무선단말장치와 상기 보안서버 간에 암호화 프로토콜에 따른 터널이 구축되도록 상기 무선단말장치가 상기 보안서버와 상기 사용자 단말기에 대한 보안 접속절차를 수행하는 단계; 를 포함하며,
상기 무선단말장치는 유선 및 무선 통신망을 전송망으로 이용하며 Wi-Fi 및 이동통신망 신호가 상호 변환 가능하도록 연결하며, 상기 사용자 단말기에 대한 프록시(Proxy)로 동작하여 상기 사용자 단말기 단위의 보안접속을 수행하고,
상기 (b) 단계는, 상기 무선단말장치가 상기 보안서버와 통신하여 RADIUS 프로토콜을 통해 상기 사용자 단말기의 인증 절차를 수행하되, EAP(Extensive Authentication Protocol) 인증 또는 MAC 인증을 수행하여 상기 보안서버로부터 상기 사용자 단말기를 인증하며,
상기 (b) 단계에서 EAP 인증을 통해 상기 사용자 단말기의 인증 절차를 수행하는 경우, 상기 사용자 단말기와 상기 무선단말장치 간 보안은 WPA 및 WPA2 Enterprise 중 적어도 어느 하나의 무선 보안 방식을 통해 보안이 유지되는 것을 특징으로 하는
무선단말장치를 통한 보안 접속 방법.
(a) performing a Wi-Fi association between a user terminal and a wireless terminal device for secure access to a communication network;
(b) the wireless terminal device communicates with the security server, initiates IKEv2 (Internet Key Exchange Protocol Version 2), which is a key exchange protocol, and performs an authentication procedure of the user terminal; And
(c) When the user terminal is authenticated through step (b), the wireless terminal device secures the security server and the user terminal so that a tunnel according to the encryption protocol is established between the wireless terminal device and the security server. Performing an access procedure; Including,
The wireless terminal device uses a wired and wireless communication network as a transmission network, connects so that Wi-Fi and mobile communication network signals can be converted to each other, and acts as a proxy for the user terminal to perform a secure connection for each user terminal and,
In the step (b), the wireless terminal device communicates with the security server to perform an authentication procedure of the user terminal through a RADIUS protocol, but performs EAP (Extensive Authentication Protocol) authentication or MAC authentication, and the security server Authenticates the user terminal,
When performing the authentication procedure of the user terminal through EAP authentication in step (b), the security between the user terminal and the wireless terminal device is maintained through at least one wireless security method of WPA and WPA2 Enterprise. Characterized by
Secure access method through wireless terminal device.
상기 무선단말장치는, 브릿지(Bridge), 라우터(Router), 스마트폰 중 어느 하나로 마련되는 것을 특징으로 하는
무선단말장치를 통한 보안 접속 방법.
The method of claim 1,
The wireless terminal device, characterized in that provided with any one of a bridge (Bridge), a router (Router), a smart phone
Secure access method through wireless terminal device.
상기 (c) 단계는,
(c-1) 상기 무선단말장치가 상기 보안서버로부터 사용자 단말기가 사용할 IP를 제공받는 단계;
(c-2) DHCP(Dynamic Host Configuration Protocol)를 수행하여, 상기 무선단말장치가 상기 (c-1) 단계에서 제공받은 IP를 상기 사용자 단말기에게 할당하는 단계; 및
(c-3) 상기 무선단말장치와 상기 보안서버 간에 암호화 프로토콜에 따른 터널을 구축하는 단계; 를 포함하는 것을 특징으로 하는
무선단말장치를 통한 보안 접속 방법.
The method of claim 2,
The step (c),
(c-1) receiving, by the wireless terminal device, an IP to be used by the user terminal from the security server;
(c-2) performing DHCP (Dynamic Host Configuration Protocol) to allocate, by the wireless terminal device, the IP provided in step (c-1) to the user terminal; And
(c-3) establishing a tunnel between the wireless terminal device and the security server according to an encryption protocol; Characterized in that it comprises a
Secure access method through wireless terminal device.
어느 하나의 무선단말장치(이하, ‘제1 무선단말장치’라 칭함)와 인증절차를 수행한 사용자 단말기가 또 다른 무선단말장치(이하, ‘제2 무선단말장치’라 칭함)와 이동 연결될 경우, 상기 사용자 단말기와 제2 무선단말장치 간의 인증절차를 재 수행하되, 상기 사용자 단말기가 상기 제2 무선단말장치에게 PMKID(Pairwise Master Key Identifier)를 제공할 경우에는 인증절차를 생략하는 것을 특징으로 하는
무선단말장치를 통한 보안 접속 방법.
The method of claim 3,
When one wireless terminal device (hereinafter referred to as a'first wireless terminal device') and a user terminal that has performed the authentication procedure are connected to another wireless terminal device (hereinafter, referred to as a'second wireless terminal device') , Re-performing the authentication procedure between the user terminal and the second wireless terminal device, but omitting the authentication procedure when the user terminal provides a Pairwise Master Key Identifier (PMKID) to the second wireless terminal device.
Secure access method through wireless terminal device.
상기 (b) 단계는 MAC 인증을 통해 인증서버로부터 상기 사용자 단말기를 인증하며,
어느 하나의 무선단말장치(이하, ‘제1 무선단말장치’라 칭함)와 인증절차를 수행한 사용자 단말기가 또 다른 무선단말장치(이하, ‘제2 무선단말장치’라 칭함)와 이동 연결될 경우, 상기 사용자 단말기와 제2 무선단말장치 간의 인증절차를 생략하는 것을 특징으로 하는
무선단말장치를 통한 보안 접속 방법.
The method of claim 3,
The step (b) authenticates the user terminal from an authentication server through MAC authentication,
When one wireless terminal device (hereinafter referred to as a'first wireless terminal device') and a user terminal that has performed the authentication procedure are connected to another wireless terminal device (hereinafter, referred to as a'second wireless terminal device') , Omitting the authentication procedure between the user terminal and the second wireless terminal device
Secure access method through wireless terminal device.
상기 무선단말장치를 통해 접속한 사용자 단말기가 어느 하나의 보안서버(이하, ‘제1 보안서버’라 칭함)에서 또 다른 보안서버(이하, ‘제2 보안서버’라 칭함)로 이동 접속한 경우, 제1 보안서버와 제2 보안서버는 상기 사용자 단말기에 대한 세션 및 위치 중 적어도 어느 하나를 공유하는 것을 특징으로 하는
무선단말장치를 통한 보안 접속 방법.
The method according to any one of claims 1 to 3, 5 and 6,
When a user terminal accessed through the wireless terminal device moves from one security server (hereinafter referred to as'first security server') to another security server (hereinafter referred to as'second security server') , The first security server and the second security server share at least one of a session and a location for the user terminal.
Secure access method through wireless terminal device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190154990A KR102216848B1 (en) | 2019-11-28 | 2019-11-28 | Method for security connection using wireless terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190154990A KR102216848B1 (en) | 2019-11-28 | 2019-11-28 | Method for security connection using wireless terminal device |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102216848B1 true KR102216848B1 (en) | 2021-02-19 |
Family
ID=74687179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190154990A KR102216848B1 (en) | 2019-11-28 | 2019-11-28 | Method for security connection using wireless terminal device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102216848B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120014027A (en) * | 2009-05-06 | 2012-02-15 | 콸콤 인코포레이티드 | Method and apparatus to establish trust and secure connection via a mutually trusted intermediary |
KR101214839B1 (en) * | 2012-03-21 | 2012-12-24 | (주)더블유랩 | Authentication method and authentication system |
-
2019
- 2019-11-28 KR KR1020190154990A patent/KR102216848B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120014027A (en) * | 2009-05-06 | 2012-02-15 | 콸콤 인코포레이티드 | Method and apparatus to establish trust and secure connection via a mutually trusted intermediary |
KR101214839B1 (en) * | 2012-03-21 | 2012-12-24 | (주)더블유랩 | Authentication method and authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7913080B2 (en) | Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program | |
US7673146B2 (en) | Methods and systems of remote authentication for computer networks | |
US8156231B2 (en) | Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal | |
US8555344B1 (en) | Methods and systems for fallback modes of operation within wireless computer networks | |
KR101438243B1 (en) | Sim based authentication | |
CN108259164B (en) | Identity authentication method and equipment of Internet of things equipment | |
US20100122338A1 (en) | Network system, dhcp server device, and dhcp client device | |
EP2846586B1 (en) | A method of accessing a network securely from a personal device, a corporate server and an access point | |
US9344417B2 (en) | Authentication method and system | |
US20060161770A1 (en) | Network apparatus and program | |
CN101379795A (en) | address assignment by a DHCP server while client credentials are checked by an authentication server | |
BR112021003460A2 (en) | device with no subscriber identity, device with subscriber identity, method for use on a device without subscriber identity, method for use on a device with subscriber identity, and computer program product | |
CN111866881A (en) | Wireless local area network authentication method and wireless local area network connection method | |
CN111182546A (en) | Method, equipment and system for accessing wireless network | |
BR112021003448A2 (en) | device without subscriber identity, subscriber identity device, method for use on a device without subscriber identity, method for use on a device with subscriber identity, and downloadable computer program product | |
CN111031540B (en) | Wireless network connection method and computer storage medium | |
CN109561431B (en) | WLAN access control system and method based on multi-password identity authentication | |
KR100819942B1 (en) | Method for access control in wire and wireless network | |
US20080244262A1 (en) | Enhanced supplicant framework for wireless communications | |
CN113972995A (en) | Network configuration method and device | |
KR102216848B1 (en) | Method for security connection using wireless terminal device | |
JP4584776B2 (en) | Gateway device and program | |
US9602493B2 (en) | Implicit challenge authentication process | |
CN113543131A (en) | Network connection management method and device, computer readable medium and electronic equipment | |
KR20040088137A (en) | Method for generating encoded transmission key and Mutual authentication method using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |