KR102536855B1 - Method for configuring wireless lan secure channel - Google Patents

Method for configuring wireless lan secure channel Download PDF

Info

Publication number
KR102536855B1
KR102536855B1 KR1020210101774A KR20210101774A KR102536855B1 KR 102536855 B1 KR102536855 B1 KR 102536855B1 KR 1020210101774 A KR1020210101774 A KR 1020210101774A KR 20210101774 A KR20210101774 A KR 20210101774A KR 102536855 B1 KR102536855 B1 KR 102536855B1
Authority
KR
South Korea
Prior art keywords
client
security
authentication
wireless lan
security server
Prior art date
Application number
KR1020210101774A
Other languages
Korean (ko)
Other versions
KR20230020120A (en
Inventor
정경수
신현철
Original Assignee
주식회사 익스트러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 익스트러스 filed Critical 주식회사 익스트러스
Priority to KR1020210101774A priority Critical patent/KR102536855B1/en
Publication of KR20230020120A publication Critical patent/KR20230020120A/en
Application granted granted Critical
Publication of KR102536855B1 publication Critical patent/KR102536855B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

본 발명은 무선랜 보안채널 구성방법에 관한 것이다. 개시된 무선랜 보안채널 구성방법은, 무선 단말기기 승인 프로세스를 통하여 업무환경의 인증강화 및 보안성능을 향상을 제공하는 무선랜 보안채널 구성방법에 있어서, 보안서버에 클라이언트에 대한 무선기기 등록절차를 하고 인증 서비스 이용신청을 하는 단계, 상기 클라이언트에서 일회성 OTA를 생성하여 상기 보안서버에 인증을 요청하는 단계, 상기 보안서버에서 상기 전달받은 일회성 OTA를 검증한 후 인증토큰을 생성하는 단계, 상기 보안서버에서 상기 일회성 OTA를 검증한 후, 검증을 통과한 경우 인증토큰을 생성하여 상기 클라이언트에 전달하는 단계, 상기 클라이언트에서 부여받은 상기 인증토큰을 포함하여 무선채널을 요청하는 단계, 상기 보안서버에서 상기 인증토큰을 검증하여 검증된 경우, 상기 클라이언트에 무선랜 보안채널을 할당하는 단계를 포함하는 것을 특징으로 하는 무선랜 보안채널 구성방법을 제공한다.
본 발명에 의하면, 무선랜 보안 시스템 구축을 통하여 무선 업무환경의 인증강화 및 보안성능을 향상하고, 한편으로는 유해 사이트 접속을 차단하여 관리기능 및 스마트라이프의 효율성을 증대할 수 있는 무선랜 보안채널 구성방법을 제공할 수 있다는 이점이 있다.
The present invention relates to a method for configuring a wireless LAN security channel. The disclosed method for constructing a wireless LAN security channel is a method for configuring a wireless LAN security channel that provides authentication reinforcement and security performance improvement in a work environment through a wireless terminal device approval process, and a wireless device registration procedure for a client is performed in a security server. Applying for authentication service use, generating a one-time OTA in the client and requesting authentication from the security server, verifying the one-time OTA received in the security server and then generating an authentication token, in the security server After verifying the one-time OTA, generating an authentication token and transmitting it to the client if the verification is successful, requesting a wireless channel including the authentication token granted by the client, the authentication token in the security server If it is verified by verifying, it provides a wireless LAN security channel configuration method comprising the step of allocating a wireless LAN security channel to the client.
According to the present invention, a wireless LAN security channel capable of strengthening authentication and improving security performance of a wireless work environment through the establishment of a wireless LAN security system and, on the other hand, blocking access to harmful sites to increase the efficiency of management functions and smart life. It has the advantage of being able to provide a configuration method.

Description

무선랜 보안채널 구성방법{METHOD FOR CONFIGURING WIRELESS LAN SECURE CHANNEL}How to configure a wireless LAN security channel {METHOD FOR CONFIGURING WIRELESS LAN SECURE CHANNEL}

본 발명은 무선랜 보안 채널 구성방법에 관한 것으로, 더욱 상세하게는 일회성 검증을 통하여 발급받은 접속 토큰을 통하여 보안채널을 구성하는 방식으로 보안을 강화할 수 있는 무선랜 보안 채널 구성방법에 관한 것이다.The present invention relates to a method for constructing a wireless LAN secure channel, and more particularly, to a method for constructing a secure wireless LAN security channel capable of strengthening security by constructing a secure channel through an access token issued through one-time verification.

이 부분에 기술된 내용은 단순히 본 실시 예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The contents described in this part merely provide background information on the present embodiment and do not constitute prior art.

모바일 기의 폭발적인 성장과 함께 업무 환경에서 BYOD(Bring Your Own Device) 지원이 확산되면서 스마트 워크 환경에서의 무선랜(WLAN)의 보안 취약점이 증가하고 있다.As BYOD (Bring Your Own Device) support spreads in the work environment along with the explosive growth of mobile devices, security vulnerabilities of wireless LAN (WLAN) in smart work environments are increasing.

무선인프라 및 어플리케이션이 증가하여 스마트 워크환경이 도래하고, 글로벌 스마트폰 보급률은 2015년 이후 연 30%이상 성장하고 있다. 하지만, 이와 더불어 불법적 내부망접속, 악성코드 감영시도, 위장 AP, 핫스팟 등을 통한 데이터 유출위험도 증가하고 있다. As wireless infrastructure and applications increase, a smart work environment has arrived, and the global smartphone penetration rate has been growing by more than 30% annually since 2015. However, along with this, the risk of data leakage through illegal internal network access, attempts to hijack malicious code, camouflaged APs, and hotspots is also increasing.

무선랜은 다양한 무선장비들로 인하여 편리한 IT 환경을 조성가능하게 하지만 이에 따른 물리적, 기술적, 관리적 보안 취약점이 존재한다. 물리적으로 무선 AP의 외부노출로 인한 도난, 파손, 초기화가 될 수 있고, 무선단말기 분실시 저장데이터 유출 등의 취약점이 있다. 기술적으로는 암호화하지 않은 통신데이터는 도청/스니핑이 가능하며, 무선전파 전송장비에 대한 Dos 등 공격에 취약점이 있다. 또한, 관리적으로 무선 AP장비의 파손, 도난 등이 발생하여도 파악하지 못하는 경우가 다수이며, 사용자의 보안의식 부족, 전파 출력 관리 부족 등의 취약점이 존재할 수 있다. Wireless LAN makes it possible to create a convenient IT environment due to various wireless devices, but there are physical, technical, and managerial security vulnerabilities. It can be stolen, damaged, or initialized due to physical exposure of the wireless AP, and there are vulnerabilities such as leakage of stored data when the wireless terminal is lost. Technically, unencrypted communication data can be eavesdropped/sniffed, and there are vulnerabilities in attacks such as DoS on wireless transmission equipment. In addition, there are many cases in which management cannot grasp even if damage or theft of wireless AP equipment occurs, and vulnerabilities such as lack of security awareness of users and lack of radio output management may exist.

상기와 같은 무선랜의 취약점을 해결하기 위하여 다양한 무선랜 접속 인증 기술, 무선 전송 데이터 암호 기술의 출현하고 있음에도 불구하고, 보안 기술에 대한 취약점이 발견되고 있어 여전히 불편한 IT 업무 환경이 보편화하고 있다.Despite the emergence of various wireless LAN access authentication technologies and wireless transmission data encryption technologies to solve the above wireless LAN vulnerabilities, inconvenient IT work environments are still common because vulnerabilities in security technologies have been discovered.

무선 취약점을 통한 해킹 위협으로 인해 내부 사설망에 무선랜 환경을 허용하지 않고, 유선랜 환경을 설정하여 내부 업무 편의성(이동성)이 저하되고, 랜 케이블 오류시 해결이 어렵고, 불필요한 스위치 허브/공유기/전원 케이블이 사용되는 단점이 있다. Due to hacking threats through wireless vulnerabilities, the wireless LAN environment is not allowed in the internal private network, and the internal work convenience (mobility) is reduced by setting the wired LAN environment, and it is difficult to solve in case of a LAN cable error, and unnecessary switch hubs / routers / power cables There are downsides to using this.

또한, 무선랜 접속에서는 무분별한 사이트 접속 문제도 있는데, 업무와 연관 없는 사이트 접속 및 개인 무선기기 접속의 문제가 있으며, 군부대에서 군 사병에 대한 폰 허용으로 인한 도박/음란물 사이트 접속 문제 등도 야기되고 있다.In addition, wireless LAN access has indiscriminate site access problems, such as access to sites not related to work and access to personal wireless devices, and problems with access to gambling/pornographic sites due to military bases allowing soldiers to use phones.

이에, 본 발명에서는, 종래 기술에 비하여 무선 업무환경의 인증/보안성능이 향상된 무선랜 보안채널 구성방법을 제안하고자 한다.Accordingly, the present invention proposes a method for constructing a wireless LAN security channel with improved authentication/security performance in a wireless work environment compared to the prior art.

한국등록특허공보 10-2145602 호, 2020년 8월 11일 공개(명칭 : 와이파이 공유 제한 시스템 및 방법)Korean Registered Patent Publication No. 10-2145602, published on August 11, 2020 (Name: Wi-Fi sharing restriction system and method) 한국등록특허공보 10-1658657호, 2013년 4월 4일 공개(명칭: 네트워크 접속 보안 강화 시스템을 위한 단말장치 및 인증지원장치)Korean Registered Patent Publication No. 10-1658657, published on April 4, 2013 (Name: Terminal device and authentication support device for network access security enhancement system) 한국등록특허공보 제10-1552950호, 2015년 9월 14일 공개(명칭: 서버 및 네트워크 장비의 직접접근 제어시스템)Korean Registered Patent Publication No. 10-1552950, published on September 14, 2015 (Name: Direct Access Control System for Server and Network Equipment)

본 발명은 전술한 종래 기술의 문제점을 해결하기 위하여 제안된 것으로, 무선랜 보안 시스템 구축을 통하여 무선 업무환경의 인증강화 및 보안성능을 향상할 수 있는 무선랜 보안채널 구성방법을 제공하는데 주된 목적이 있다.The present invention has been proposed to solve the above-mentioned problems of the prior art, and the main purpose of the present invention is to provide a method for configuring a wireless LAN security channel that can enhance authentication and security performance of a wireless work environment through the establishment of a wireless LAN security system. there is.

또한, 본 발명의 다른 목적은 무선 단말기기 승인 프로세스 기능을 통하여 유해 사이트 접속을 차단하여 관리기능 및 스마트라이프의 효율성을 증대할 수 있는 무선랜 보안채널 구성방법을 제공하는데 있다.In addition, another object of the present invention is to provide a method for configuring a wireless LAN security channel capable of increasing management function and efficiency of smart life by blocking access to harmful sites through a wireless terminal device approval process function.

본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The problem to be solved by the present invention is not limited to those mentioned above, and another problem to be solved that is not mentioned will be clearly understood by those skilled in the art from the description below.

전술한 목적을 달성하기 위한 본 발명의 일 양상은, 무선 단말기기 승인 프로세스를 통하여 업무환경의 인증강화 및 보안성능을 향상을 제공하는 무선랜 보안채널 구성방법에 있어서, 보안서버에 클라이언트에 대한 무선기기 등록절차를 하고 인증 서비스 이용신청을 하는 단계; 상기 클라이언트에서 일회성 OTA를 생성하여 상기 보안서버에 인증을 요청하는 단계; 상기 보안서버에서 상기 전달받은 일회성 OTA를 검증한 후 인증토큰을 생성하는 단계; 상기 보안서버에서 상기 일회성 OTA를 검증한 후, 검증을 통과한 경우 인증토큰을 생성하여 상기 클라이언트에 전달하는 단계; 상기 클라이언트에서 부여받은 상기 인증토큰을 포함하여 무선채널을 요청하는 단계; 상기 보안서버에서 상기 인증토큰을 검증하여 검증된 경우, 상기 클라이언트에 무선랜 보안채널을 할당하는 단계를 포함하는 것을 특징으로 하는 무선랜 보안채널 구성방법을 제공한다. One aspect of the present invention for achieving the above object is a wireless LAN security channel configuration method that provides authentication reinforcement and security performance improvement in a work environment through a wireless terminal device approval process, in a security server for a client wireless Performing a device registration procedure and applying for authentication service use; generating a one-time OTA in the client and requesting authentication from the security server; generating an authentication token after verifying the received one-time OTA in the security server; After verifying the one-time OTA in the security server, generating an authentication token and delivering it to the client if the verification is successful; requesting a radio channel including the authentication token granted by the client; The security server verifies the authentication token and, if verified, allocating a wireless LAN security channel to the client.

본 발명의 다른 일 양상은, 무선랜을 통하여 불필요한 사이트 접속을 차단하는 무선랜 보안채널 구성방법에 있어서, 보안서버가 유해사이트 정보를 접근점에 배포하는 단계; 클라이언트가 상기 접근점을 통하여 무선랜 접속을 요청하면, 상기 접근점에서 상기 배포된 유해사이트 접속 시도인지 여부를 필터링하는 단계; 상기 클라이언트가 접속 시도하는 사이트가 상기 배포된 유해사이트 중 하나인 경우, 상기 클라이언트의 해당 유해사이트 접속을 차단하는 단계를 포함하는 것을 특징으로 하는 무선랜 보안채널 구성방법을 제공한다.Another aspect of the present invention is a method for constructing a wireless LAN security channel for blocking access to unnecessary sites through a wireless LAN, comprising: distributing harmful site information to an access point by a security server; If a client requests access to a wireless LAN through the access point, filtering whether or not the access point is an attempt to access the distributed harmful site; If the site to which the client tries to access is one of the distributed harmful sites, a method for constructing a wireless LAN security channel comprising the step of blocking the client from accessing the corresponding harmful site.

본 발명의 다른 일 양상은, 무선원격검침 시스템을 위한 무선랜 보안채널 구성방법에 있어서, 무선원격검침을 위한 스마트 미터기인 클라이언트를 통하여 접근점에 접속하는 단계; 상기 클라이언트는 상기 접근점에 클라이언트 등록을 하는 단계; 상기 접근점이 중앙관리서버에 기기 등록을 하는 단계; 상기 중앙관리서버가 보안서버에 무선원격검침 시스템에 등록되어 승인된 상기 접근점 리스트를 전송하는 단계; 상기 접근점이 무선원격검침 서비스를 위하여 주변의 보안서버를 탐색하는 단계; 상기 주변의 보안서버가 탐색되면, 상기 클라이언트에서 OTA를 생성하여 상기 접근점을 통하여 상기 보안서버에 전송하고, 상기 보안서버에서는 OTA 인증 및 인증된 상기 클라이언트에 대하여 무선랜 보안채널을 구성하는 단계; 상기 구성된 무선랜 보안채널을 통하여, 상기 클라이언트에서 검침된 검침정보가 상기 보안서버에 전달되고, 다시 상기 중앙관리서버로 취합되는 단계를 포함하는 것을 특징으로 하는 무선랜 보안채널 구성방법을 제공한다.Another aspect of the present invention is a method for configuring a wireless LAN security channel for a wireless remote meter reading system, comprising: accessing an access point through a client that is a smart meter for wireless remote meter reading; registering, by the client, with the access point; registering the device to the central management server by the access point; transmitting, by the central management server, the access point list registered and approved in the wireless remote meter reading system to a security server; the access point searching for a surrounding security server for wireless remote meter reading service; If the surrounding security server is discovered, generating an OTA in the client and transmitting the OTA to the security server through the access point, and in the security server, OTA authentication and configuring a wireless LAN security channel for the authenticated client; Through the configured wireless LAN security channel, the meter reading information read by the client is transmitted to the security server and collected back to the central management server.

본 발명의 무선랜 보안채널 구성방법에 의하면, 무선랜 보안 시스템 구축을 통하여 무선 업무환경의 인증강화 및 보안성능을 향상할 수 있는 무선랜 보안채널 구성방법을 제공할 수 있다는 효과가 있다.According to the wireless LAN security channel configuration method of the present invention, there is an effect that it is possible to provide a wireless LAN security channel configuration method capable of enhancing authentication and security performance of a wireless work environment through the establishment of a wireless LAN security system.

또한, 단말기기 승인 프로세스 기능을 통하여 유해 사이트 접속을 차단하여 관리기능 및 스마트라이프의 효율성을 증대할 수 있는 무선랜 보안채널 구성 시스템 및 방을 제공할 수 있다는 효과가 있다.In addition, there is an effect that it is possible to provide a wireless LAN security channel configuration system and room capable of increasing the efficiency of management function and smart life by blocking access to harmful sites through a terminal device approval process function.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the description below. .

본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 발명의 일 실시예에 따른 무선랜 보안채널 구성 시스템을 예시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 무선랜 보안채널 구성방법을 예시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 일회성 인증 절차를 보다 상세히 예시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 일회성 인증요청 및 승인을 예시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 유해사이트 필터링 방법을 예시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 오피스내의 무선랜 보안채널 구성방법을 예시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 무선원격검침 시스템의 무선랜 보안채널 구성방법을 예시한 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are included as part of the detailed description to aid understanding of the present invention, provide examples of the present invention and, together with the detailed description, describe the technical features of the present invention.
1 is a diagram illustrating a system for configuring a wireless LAN security channel according to an embodiment of the present invention.
2 is a diagram illustrating a method for configuring a wireless LAN security channel according to an embodiment of the present invention.
3 is a diagram illustrating a one-time authentication procedure in more detail according to an embodiment of the present invention.
4 is a one-time authentication request according to an embodiment of the present invention And it is a drawing illustrating approval.
5 is a diagram illustrating a method for filtering harmful sites according to an embodiment of the present invention.
6 is a diagram illustrating a method of configuring a wireless LAN security channel in an office according to an embodiment of the present invention.
7 is a diagram illustrating a method of configuring a wireless LAN security channel of a wireless remote meter reading system according to an embodiment of the present invention.

이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. The detailed description set forth below in conjunction with the accompanying drawings is intended to describe exemplary embodiments of the present invention and is not intended to represent the only embodiments in which the present invention may be practiced. The following detailed description includes specific details for the purpose of providing a thorough understanding of the present invention. However, those skilled in the art to which the present invention pertains understand that the present invention may be practiced without these specific details.

몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다.In some cases, in order to avoid obscuring the concept of the present invention, well-known structures and devices may be omitted or may be shown in block diagram form centering on core functions of each structure and device.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 발명을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.Throughout the specification, when a part is said to "comprising" or "including" a certain element, it means that it may further include other elements, not excluding other elements, unless otherwise stated. do. In addition, terms such as “… unit”, “… unit”, and “module” described in the specification mean a unit that processes at least one function or operation, which may be implemented as hardware or software or a combination of hardware and software. there is. Also, "a or an", "one", "the" and similar related words in the context of describing the invention (particularly in the context of the claims below) Unless indicated or otherwise clearly contradicted by context, both the singular and the plural can be used.

본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In describing the embodiments of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the embodiment of the present invention, which may vary according to the intention or custom of a user or operator. Therefore, the definition should be made based on the contents throughout this specification.

본 발명의 도면의 각 구성부들은 무선랜 보안채널 구성방법에서 서로 다른 특징적인 기능들을 나타내기 위해 독립적으로 도시한 것으로, 각 구성부들이 분리된 하드웨어나 하나의 소프트웨어 구성단위로 이루어짐을 의미하지 않는다. 즉, 각 구성부는 설명의 편의상 각각의 구성부로 나열하여 포함한 것으로 각 구성부 중 적어도 두 개의 구성부가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수개의 구성부로 나뉘어져 기능을 수행할 수 있고 이러한 각 구성부의 통합된 실시예 및 분리된 실시예도 본 발명의 본질에서 벗어나지 않는 한 본 발명의 권리범위에 포함된다. Each component in the drawings of the present invention is shown independently to represent different characteristic functions in the WLAN security channel configuration method, and does not mean that each component is made of a separate hardware or software component unit. . That is, each component is listed and included as each component for convenience of explanation, and at least two components of each component can be combined to form one component, or one component can be divided into a plurality of components to perform a function, and each of these components can be divided into a plurality of components. Integrated embodiments and separated embodiments of components are also included in the scope of the present invention as long as they do not depart from the essence of the present invention.

또한, 일부의 구성 요소는 본 발명에서 본질적인 기능을 수행하는 필수적인 구성 요소는 아니고 단지 성능을 향상시키기 위한 선택적 구성 요소일 수 있다. 본 발명은 단지 성능 향상을 위해 사용되는 구성 요소를 제외한 본 발명의 본질을 구현하는데 필수적인 구성부만을 포함하여 구현될 수 있고, 단지 성능 향상을 위해 사용되는 선택적 구성 요소를 제외한 필수 구성 요소만을 포함한 구조도 본 발명의 권리범위에 포함된다.In addition, some of the components may be optional components for improving performance rather than essential components that perform essential functions in the present invention. The present invention can be implemented by including only components essential to implement the essence of the present invention, excluding components used for performance improvement, and a structure including only essential components excluding optional components used for performance improvement. Also included in the scope of the present invention.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 대해 살펴보기로 한다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 무선랜 보안채널 구성 시스템을 예시한 도면이다.1 is a diagram illustrating a system for configuring a wireless LAN security channel according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 무선랜 보안채널 구성 시스템은 클라이언트(100), 접근점(200), 보안서버(300)로 구성되어 있으며, 클라이언트(100)의 기기인증 요청을 통하여 VPN 보안 채널을 구성하여 서비스를 진행한다. A wireless LAN secure channel configuration system according to an embodiment of the present invention is composed of a client 100, an access point 200, and a security server 300, and establishes a VPN secure channel through a device authentication request of the client 100. configure and provide services.

클라이언트(100)는 무선랜 프로토콜로 서버(300)에 접속하고자 하는 정보통신 기기로서, 스마트폰, 데스크톱(Desktop), 태블릿컴퓨터(Tablet PC), 노트북(Note book), 넷북(Net book), 멀티미디어 단말기, 유선 단말기, 고정형 단말기, IP(Internet Protocol) 단말기, 휴대폰, PMP(Portable Multimedia Player), MID(Mobile Internet Device), 무선프린터 등의 정보통신 기기일 수 있다.The client 100 is an information communication device that wants to access the server 300 through a wireless LAN protocol, and is a smartphone, desktop, tablet PC, notebook, net book, multimedia It may be an information communication device such as a terminal, a wired terminal, a fixed terminal, an Internet Protocol (IP) terminal, a mobile phone, a Portable Multimedia Player (PMP), a Mobile Internet Device (MID), and a wireless printer.

접근점(200)이란 흔히 엑세스포인트(AP, Access Point)라 명명되는 무선랜에서 기지국 역할을 하는 소출력 무선기기를 말한다. 접근점(200)은 유선과 무선을 잇는 브릿지 역할을 하게 되며, 유선망 관점에서 접근점(200)은 라우터 또는 스위치 등에 붙게되며 라우터나 스위치는 무선 스테이션을 의식하지 못하며 이는 전적으로 접근점(200)에 의존하게 된다. 따라서, 접근점(200)은 유선망을 무선망으로 확장시켜주는 역할을 한다.The access point 200 refers to a low power wireless device serving as a base station in a wireless LAN, commonly referred to as an access point (AP). The access point 200 serves as a bridge connecting wired and wireless, and from the point of view of a wired network, the access point 200 is attached to a router or switch, and the router or switch is unaware of the wireless station, which is entirely dependent on the access point 200. become dependent Accordingly, the access point 200 serves to extend the wired network to the wireless network.

보안서버(300)는 무선랜을 통하여 접속하는 인증 및 승인 처리를 클라이언트에게 제공하는 호스트 컴퓨터를 말한다. The security server 300 refers to a host computer that provides authentication and approval processing for access through a wireless LAN to clients.

보안서버(300)는 단일 서버뿐 아니라 서버팜(Server Farm) 형태로 있을 수도 있다. 서버팜은 한 집단으로 수용되어 동작되는 서버 그룹으로 서버 클러스터라고도 하며, 클라이언트망과 분리하여 따로 관리된다. 각 서버들은 어떤 서버가 중단되더라도 다른 서버가 즉시 대체되어 서비스의 중단을 막을 수 있어 서버 안정화에 유용하다.Security server 300 may be in the form of a server farm as well as a single server. A server farm is a group of servers accommodated and operated as a group, also called a server cluster, and managed separately from the client network. Each server is useful for stabilizing the server because even if a server is down, another server can be immediately replaced to prevent service interruption.

보안서버(300)는 클라이언트(100) 인증과 함께, 접근점(200)과 연결되어 접근점(200)을 관리한다.The security server 300 is connected to the access point 200 and manages the access point 200 together with authentication of the client 100 .

보안서버(300)와 접근점(200)을 연결하는 통신망은 이더넷 등의 유선통신망이다. A communication network connecting the security server 300 and the access point 200 is a wired communication network such as Ethernet.

도 2는 본 발명의 일 실시예에 따른 무선랜 보안채널 구성방법을 예시한 도면이다.2 is a diagram illustrating a method for configuring a wireless LAN security channel according to an embodiment of the present invention.

먼저, 본 발명의 일실시예에 의한 보안채널 구성을 위하여, 클라이언트(100)에 대한 무선기기 등록절차를 보안서버(300)에 진행한다. First, in order to configure a secure channel according to an embodiment of the present invention, a wireless device registration procedure for the client 100 is performed in the security server 300.

두번째는 클라이언트 자격증명 단계이다. 클라이언트(100)에 대한 무선기기 등록절차 이후 클라이언트(100)에서 일회성 OTA를 생성하여 보안서버(300)에 인증을 요청하면 보안서버(300)에서는 일회성 OTA를 검증한 후 인증토큰을 생성한다. The second step is the client credentials step. After the wireless device registration procedure for the client 100, if the client 100 generates a one-time OTA and requests authentication from the security server 300, the security server 300 verifies the one-time OTA and then generates an authentication token.

세번째는, 보안 무선채널 구성 단계이다. 보안서버(300)에서 일회성 OTA를 검증한 후 인증토큰을 생성하여 클라이언트(100)에 전달하면, 클라이언트(100)에서 부여받은 인증토큰을 포함하여 무선채널을 요청하고, 보안서버(300)에서는 인증토큰을 검증하여 검증된 경우 클라이언트(100)에 무선 보안채널을 할당하여 무선통신을 가능하도록 한다. The third is a step of configuring a secure radio channel. After verifying the one-time OTA in the security server 300, when an authentication token is generated and transmitted to the client 100, a wireless channel is requested including the authentication token granted by the client 100, and the security server 300 performs authentication. If the token is verified and verified, a wireless security channel is allocated to the client 100 to enable wireless communication.

도 3은 본 발명의 일 실시예에 따른 일회성 인증 절차를 보다 상세히 예시한 도면이다.3 is a diagram illustrating a one-time authentication procedure in more detail according to an embodiment of the present invention.

도 3을 통하여 도 2의 절차를 보다 상세히 설명하도록 한다. The procedure of FIG. 2 will be described in more detail through FIG. 3 .

클라이언트(100)에서 본 발명의 일실시예에 의한 무선랜 보안채널을 이용하고자 하면, 먼저 보안서버(300)에 인증 서비스를 이용신청하고(S301) 보안서버(300)에 등록이 되어야 한다. If the client 100 wants to use the wireless LAN security channel according to an embodiment of the present invention, it must first apply for an authentication service to the security server 300 (S301) and be registered in the security server 300.

인증서비스 이용신청을 받은 보안서버(300)는 클라이언트(100)에 대한 정보를 생성하여 저장한다(S303). 이는 클라이언트 아이디 및 인증키(클라이언트 키)이다. 생성된 클라이언트 아이디 및 인증키는 클라이언트(100)에게 전달되고(S305) 저장된다.The security server 300 receiving the application for use of the authentication service generates and stores information about the client 100 (S303). This is the client ID and authentication key (client key). The generated client ID and authentication key are delivered to the client 100 (S305) and stored.

필요시 발급된 인증키는 갱신/재발급/폐기할 수 있다(S307). If necessary, the issued authentication key can be renewed/reissued/discarded (S307).

등록된 클라이언트(100)가 무선랜 보안채널을 이용하고자 하면, 일회성 OTA(One Time Authentication)을 생성하여 검증을 받아야 한다. When the registered client 100 wants to use the wireless LAN security channel, it needs to generate a one-time OTA (One Time Authentication) and undergo verification.

이는 TLS/SSL 인증 방식을 이용할 수 있다. TLS/SSL 인증 방식은 클라이언트에서 난수를 생성한 뒤 공개키로 암호화하여 서버로 보내면 이러한 난수는 오직 서버와 해당 클라이언트만 알 수 있으므로 해당 난수를 마스터키로 사용해서 서로간에 안전하게 통신을 하도록 하는 기술이다. This may use the TLS/SSL authentication method. The TLS/SSL authentication method is a technology that uses the random number as a master key to securely communicate with each other since the client generates a random number and encrypts it with a public key before sending it to the server.

SSL(보안 소켓 계층, Secure Sockets Layer, SSL)은 웹사이트와 브라우저(혹은, 두 서버) 사이에 전송된 데이터를 암호화하여 인터넷 연결의 보안을 유지하는 기술이다. 이는 해커가 개인 정보 및 금융 정보를 포함한 전송되는 모든 정보를 열람하거나 훔치는 것을 방지한다.SSL (Secure Sockets Layer, SSL) is a technology that secures an Internet connection by encrypting data transmitted between a website and a browser (or two servers). This prevents hackers from viewing or stealing any information transmitted, including personal and financial information.

TLS(전송 계층 보안, Transport Layer Security, TLS)는 SSL 보다 최신 기술로 더 강력한 버전의 SSL을 말한다.TLS (Transport Layer Security, TLS) is a newer technology than SSL and refers to a stronger version of SSL.

클라이언트(100)에서 보안서버(300)에 인증요청(클라이언트 자격증명)을 하면(S309), 보안서버(300)에서는 임의생성토큰(혹은 난수, nonce)를 생성하여 클라이언트(100)에 전달한다(S311) When the client 100 requests authentication (client credentials) from the security server 300 (S309), the security server 300 generates a randomly generated token (or random number, nonce) and transmits it to the client 100 ( S311)

클라이언트(100)는 전달받은 임의생성토큰을 활용하여 OTA를 생성하는데(S313), 보다 상세하게는 인증코드 및 TOTP(Time-based One-time Password)를 이용하여 생성한다. TOTP는 현재 시간 정보를 소스로 하여 생성되는 two factor OTP를 말한다. The client 100 generates an OTA using the randomly generated token received (S313), and more specifically, generates an OTA using an authentication code and a time-based one-time password (TOTP). TOTP refers to a two factor OTP generated using current time information as a source.

클라이언트(100)에서 생성한 OTA를 보안서버(300)에 전달하면(S315), 보안서버(300)에서는 전달받은 OTA를 검증하고(S317), 검증을 통과한 경우 인증토큰, 즉 해당 클라이언트(100)에 대한 엑세스 토큰(Access Token)을 생성한다(S319).When the OTA generated by the client 100 is transmitted to the security server 300 (S315), the security server 300 verifies the OTA received (S317), and if it passes the verification, an authentication token, that is, the corresponding client 100 ) to generate an access token (S319).

보안서버(300)에서 생성된 인증토큰은 클라이언트(100)에 전달되고(S321), 이후 클라이언트(100)에서 무선채널요청을 하고자 하면, 인증 API를 호출하여 인증토큰을 보안서버(300)에 전달한다(S323). The authentication token generated by the security server 300 is delivered to the client 100 (S321), and then, when the client 100 wants to request a wireless channel, an authentication API is called and the authentication token is delivered to the security server 300. It does (S323).

보안서버(300)는 전달받은 인증토큰을 검증하여(S325), 검증이 통과한 경우 이에 대한 결과를 전송(승인)하여(S327) 무선랜 보안채널을 생성할 수 있도록 한다. The security server 300 verifies the received authentication token (S325), and if the verification passes, transmits (approves) the result (S327) so that a wireless LAN security channel can be created.

도 4는 본 발명의 일 실시예에 따른 일회성 인증요청 및 승인을 예시한 도면이다. 4 is a one-time authentication request according to an embodiment of the present invention And it is a drawing illustrating approval.

클라이언트(100)에서 접근점(200)에 무선접속을 요청하면, 접근점(200)에서는 클라이언트(100)에서 전달된 일회성 OTA 및 인증토큰(Access Token) 검증을 위하여, 접근점(200)에서는 보안서버(300)에 리다이렉션(Redirection)한다. When the client 100 requests wireless access to the access point 200, the access point 200 verifies the one-time OTA and authentication token transmitted from the client 100, and the access point 200 provides security Redirection to the server 300 is performed.

보안서버(300)에서는 접근점(200)에서 요청된 일회성 OTA 및 인증토큰(Access Token)을 검증하여 승인처리를 하고, 클라이언트(100) 승인내역을 저장한 후, 승인결과를 접근점(200)에 전송한다. The security server 300 verifies the one-time OTA and authentication token requested from the access point 200, processes the approval, stores the approval history of the client 100, and transfers the approval result to the access point 200. send to

접근점(200)에서는 클라이언트(100)에 대한 승인결과를 받아 VPN 터널(보안채널)을 구성하여 무선네트워크를 제공한다. The access point 200 receives the approval result of the client 100 and configures a VPN tunnel (security channel) to provide a wireless network.

도 5는 본 발명의 일 실시예에 따른 유해사이트 필터링 방법을 예시한 도면이다. 5 is a diagram illustrating a method for filtering harmful sites according to an embodiment of the present invention.

본 발명의 실시예는, 직장내 업무 무선랜을 통하여 업무적으로 연관없는 사이트 접속을 차단할 필요가 있거나, 최근 군부대 등에서 폰을 허용함으로 인한 도박/음란물 사이트 접속 문제 등을 원천적으로 차단하기 위한 방법이다. An embodiment of the present invention is a method for fundamentally blocking access to gambling/pornography sites due to the need to block access to sites irrelevant to business through a work wireless LAN in the workplace or the recent military base allowing phones. .

보안서버(300)에는 관리모듈을 통하여 접근을 차단하고자 하는 유해사이트 정보를 사전에 저장한다(S501).In the security server 300, harmful site information to be blocked from access is stored in advance through the management module (S501).

보안서버(300)는 저장된 유해사이트 정보를 접근점(200)에 퍼블리싱(배포)한다(S503).The security server 300 publishes (distributes) the stored harmful site information to the access point 200 (S503).

클라이언트(100)가 배포된 유해사이트에 접속을 요청하면(S505), 접근점(200)에서는 유해사이트 접속 시도 인지 여부를 필터링하여(S507), 클라이언트(100)의 해당 유해사이트 접속을 차단한다(S509).When the client 100 requests access to a distributed harmful site (S505), the access point 200 filters whether or not an attempt is made to access the harmful site (S507), and blocks the client 100 from accessing the corresponding harmful site (S507). S509).

보안서버(300)는 접근점(200)에서 차단한 클라이언트(100)의 접속시도 내역을 수집하여 저장한다(S511).The security server 300 collects and stores connection attempt history of the client 100 blocked by the access point 200 (S511).

도 6은 본 발명의 일 실시예에 따른 오피스내의 무선랜 보안채널 구성방법을 예시한 도면이다.6 is a diagram illustrating a method of configuring a wireless LAN security channel in an office according to an embodiment of the present invention.

오피스 내부망에서 중앙에 보안서버(300)를 위치하고, 적정한 위치 마다 접근점(200)을 구축하여 보안 채널을 구축하고, 필요시 유해사이트 차단을 가능하도록 하는 업무환경을 구축한다. A security server 300 is located centrally in the office's internal network, an access point 200 is established at each appropriate location to establish a security channel, and a work environment that enables blocking of harmful sites when necessary is established.

도 7은 본 발명의 일 실시예에 따른 무선원격검침 시스템의 무선랜 보안채널 구성방법을 예시한 도면이다.7 is a diagram illustrating a method of configuring a wireless LAN security channel of a wireless remote meter reading system according to an embodiment of the present invention.

본 발명의 무선랜 보안채널 구성 기술은 무선원격검침 시스템에도 적용될 수 있으며, 도 7을 통하여 이를 구체화한다. The wireless LAN security channel configuration technology of the present invention can also be applied to a wireless remote meter reading system, and this is embodied through FIG. 7 .

무선원격검침 시스템에서의 클라이언트(100)는 가스/전력 계량기 등 홈네트워크에서 무선랜을 통하여 접근점(200)에 접속하는 스마트 미터기이다. The client 100 in the wireless remote meter reading system is a smart meter that accesses the access point 200 through a wireless LAN in a home network, such as a gas/power meter.

무선원격검침 시스템의 구축을 위하여 클라이언트(100)는 접근점(200)에 클라이언트(100) 등록을 하고(S701), 접근점(200)은 중앙관리서버(400)에 등록을 한다(S703). To build a wireless remote meter reading system, the client 100 registers the client 100 with the access point 200 (S701), and the access point 200 registers with the central management server 400 (S703).

중앙관리서버(400)는 보안서버(300)에 무선원격검침 시스템에 등록되어 승인된 접근점(200) 리스트를 전송한다(S705).The central management server 400 transmits the list of approved access points 200 registered in the wireless remote meter reading system to the security server 300 (S705).

본 발명의 실시예에서 보안서버(300)는 무선검침차량에 탑재되어 접근점(200) 및 중앙관리서버(400)와 정보를 주고 받는다. In an embodiment of the present invention, the security server 300 is mounted on a wireless meter reading vehicle and exchanges information with the access point 200 and the central management server 400.

접근점(200)은 무선원격검침 서비스를 위하여 주변의 무선랜 컨트롤러 본 발명의 실시예에서는, 보안서버(300)를 탐색(스캔)한다(S707).The access point 200 searches (scans) the security server 300 in the surrounding wireless LAN controller in the embodiment of the present invention for the wireless remote meter reading service (S707).

주변의 보안서버(300)가 탐색되면, 도 3 및 그에 대한 설명을 통하여 기술하였던 방식으로 OTA 인증 및 인증된 클라이언트(100)에 대하여 무선랜 보안채널을 구성한다(S709).When the surrounding security server 300 is searched, OTA authentication and a wireless LAN security channel are configured for the authenticated client 100 in the manner described through FIG. 3 and the description thereof (S709).

이를 통하여 생성된 무선랜 보안채널을 통하여, 클라이언트(100)에서 검침된 검침정보는 보안서버(300)에 전달되고, 이는 중앙관리서버(400)에 취합된다(S711). Through the wireless LAN security channel created through this, the meter reading information read by the client 100 is transmitted to the security server 300, which is collected in the central management server 400 (S711).

상기 도면 들에서는 각 단계들을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도면에 기재된 순서를 변경하여 실행하거나 각 단계 중 어떤 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도면의 단계들은 시계열적인 순서로 한정되는 것은 아니다. 예컨대, 도 7의 클라이언트 등록(S701) 및 접근점등록(S703) 단계는 순차적이 아니라 병렬적으로 수행될 수 있다.In the drawings, although it is described that each step is sequentially executed, this is merely an example of the technical idea of the present embodiment, and those skilled in the art to which the present embodiment belongs are the essential characteristics of the present embodiment. Since it will be possible to change and execute the order described in the drawings without departing from, or to perform various modifications and variations by executing any one or more steps in parallel, the steps in the drawings are not limited to a chronological order. . For example, the client registration (S701) and access point registration (S703) steps of FIG. 7 may be performed in parallel rather than sequentially.

본 명세서에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다. Combinations of each block of the block diagrams and each step of the flowcharts attached hereto may be performed by computer program instructions. Since these computer program instructions may be loaded into a processor of a general-purpose computer, a special-purpose computer, or other programmable data processing equipment, the instructions executed by the processor of the computer or other programmable data processing equipment are each block of the block diagram or flowchart. In each step, means to perform the functions described are created. These computer program instructions may also be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular way, such that the computer usable or computer readable memory It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the function described in each block of the block diagram or each step of the flow chart. The computer program instructions can also be loaded on a computer or other programmable data processing equipment, so that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to generate computer or other programmable data processing equipment. It is also possible that the instructions performing the processing equipment provide steps for executing the functions described in each block of the block diagram and each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Additionally, each block or each step may represent a module, segment or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative embodiments it is possible for the functions recited in blocks or steps to occur out of order. For example, two blocks or steps shown in succession may in fact be performed substantially concurrently, or the blocks or steps may sometimes be performed in reverse order depending on their function.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely an example of the technical idea of the present invention, and various modifications and variations can be made to those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but to explain, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be construed according to the claims below, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present invention.

본 발명의 무선랜 보안채널 구성방법에 따르면, 무선랜 보안 시스템 구축을 통하여 무선 업무환경의 인증강화 및 보안성능을 향상하고, 한편으로는 유해 사이트 접속을 차단하여 관리기능 및 스마트라이프의 효율성을 증대할 수 있는 무선랜 보안채널 구성방법을 제공할 수 있는 솔루션으로 활용 가능하다는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.According to the wireless LAN security channel configuration method of the present invention, through the establishment of a wireless LAN security system, authentication and security performance of the wireless work environment are strengthened, and on the other hand, access to harmful sites is blocked to increase the efficiency of management functions and smart life. In that it can be used as a solution that can provide a method of configuring a wireless LAN security channel that can be used as a solution, there is sufficient possibility of marketing or sales of applicable devices, not just the use of related technologies, as it goes beyond the limits of existing technologies. In addition, it is an invention with industrial applicability because it can be clearly implemented in reality.

100: 클라이언트 200: 접근점 300: 보안서버
400: 중앙관리서버
100: client 200: access point 300: security server
400: central management server

Claims (10)

무선 단말기기 승인 프로세스를 통하여 업무환경의 인증강화 및 보안성능을 향상을 제공하는 무선랜 보안채널 구성방법에 있어서,
보안서버에 클라이언트에 대한 무선기기 등록절차를 하고 인증 서비스 이용신청을 하는 단계;
상기 클라이언트에서 일회성 OTA를 생성하여 상기 보안서버에 인증을 요청하는 단계;
상기 보안서버에서 전달받은 일회성 OTA를 검증한 후 인증토큰을 생성하는 단계;
상기 보안서버에서 상기 일회성 OTA를 검증한 후, 검증을 통과한 경우 인증토큰을 생성하여 상기 클라이언트에 전달하는 단계;
상기 클라이언트에서 부여받은 상기 인증토큰을 포함하여 무선채널을 요청하는 단계;
상기 보안서버에서 상기 인증토큰을 검증하여 검증된 경우, 상기 클라이언트에 무선랜 보안채널을 할당하는 단계를 포함하되,
상기 클라이언트에서 일회성 OTA를 생성하여 상기 보안서버에 인증을 요청하는 단계는,
상기 클라이언트가 상기 보안서버에 인증요청을 하면, 상기 보안서버는 임의생성토큰을 생성하여 상기 클라이언트에 전달하고,
상기 클라이언트는 상기 전달받은 임의생성토큰을 활용하여 OTA를 생성하는 것을 특징으로 하는 무선랜 보안채널 구성방법.
A method for constructing a wireless LAN security channel that provides authentication reinforcement and security performance improvement in a work environment through a wireless terminal device approval process,
Performing a wireless device registration procedure for a client in a security server and requesting use of an authentication service;
generating a one-time OTA in the client and requesting authentication from the security server;
generating an authentication token after verifying the one-time OTA received from the security server;
After verifying the one-time OTA in the security server, generating an authentication token and delivering it to the client if the verification is successful;
requesting a radio channel including the authentication token granted by the client;
When the authentication token is verified by the security server and verified, allocating a wireless LAN security channel to the client,
The step of generating a one-time OTA in the client and requesting authentication from the security server,
When the client makes an authentication request to the security server, the security server generates a randomly generated token and delivers it to the client;
The method of configuring a wireless LAN security channel, characterized in that the client generates an OTA using the randomly generated token.
제1항에 있어서,
상기 보안서버가 상기 클라이언트로부터 인증서비스 이용신청을 받으면, 상기 보안서버는 클라이언트 아이디 및 인증키를 생성하여 저장하고,
상기 생성된 클라이언트 아이디 및 인증키는, 상기 보안서버에서 상기 클라이언트에게 전달되고 저장하는 단계를 더 포함하는 것을 특징으로 하는 무선랜 보안채널 구성방법.
According to claim 1,
When the security server receives an application for using the authentication service from the client, the security server generates and stores a client ID and authentication key,
The wireless LAN security channel configuration method further comprising the step of transmitting and storing the generated client ID and authentication key from the security server to the client.
삭제delete 제1항에 있어서,
상기 클라이언트는 인증코드 및 TOTP(Time-based One-time Password)를 이용하여 OTA를 생성하는 것을 특징으로 하는 무선랜 보안채널 구성방법.
According to claim 1,
Wherein the client generates an OTA using an authentication code and a time-based one-time password (TOTP).
제1항에 있어서,
상기 보안서버에서 생성된 인증토큰이 상기 클라이언트에 전달된 이후, 상기 클라이언트에서 무선랜 보안채널요청을 하고자 하면, 인증 API를 호출하여 상기 인증토큰을 상기 보안서버에 전달하는 것을 특징으로 하는 무선랜 보안채널 구성방법.
According to claim 1,
After the authentication token generated by the security server is transmitted to the client, when the client wants to request a wireless LAN security channel, an authentication API is called and the authentication token is transmitted to the security server. Channel configuration method.
제1항에 있어서,
상기 클라이언트와 상기 보안서버 사이에서 상기 클라이언트가 무선접속을 요청하면, 상기 클라이언트에서 전달된 상기 일회성 OTA 및 상기 인증토큰을 리다이렉션하는 접근점을 포함하는 것을 특징으로 하는 무선랜 보안채널 구성방법.
According to claim 1,
and an access point for redirecting the one-time OTA and the authentication token transmitted from the client when the client requests wireless access between the client and the security server.
삭제delete 삭제delete 무선원격검침 시스템을 위한 무선랜 보안채널 구성방법에 있어서,
무선원격검침을 위한 스마트 미터기인 클라이언트를 통하여 접근점에 접속하는 단계;
상기 클라이언트는 상기 접근점에 클라이언트 등록을 하는 단계;
상기 접근점이 중앙관리서버에 기기 등록을 하는 단계;
상기 중앙관리서버가 보안서버에 무선원격검침 시스템에 등록되어 승인된 접근점 리스트를 전송하는 단계;
상기 접근점이 무선원격검침 서비스를 위하여 주변의 보안서버를 탐색하는 단계;
상기 주변의 보안서버가 탐색되면, 상기 클라이언트에서 OTA를 생성하여 상기 접근점을 통하여 상기 보안서버에 전송하고, 상기 보안서버에서는 OTA 인증 및 인증된 상기 클라이언트에 대하여 무선랜 보안채널을 구성하는 단계;
상기 구성된 무선랜 보안채널을 통하여, 상기 클라이언트에서 검침된 검침정보가 상기 보안서버에 전달되고, 다시 상기 중앙관리서버로 취합되는 단계를 포함하는 것을 특징으로 하는 무선랜 보안채널 구성방법.
A method for configuring a wireless LAN security channel for a wireless remote meter reading system,
Accessing an access point through a client that is a smart meter for wireless remote meter reading;
registering, by the client, with the access point;
registering the device to the central management server by the access point;
transmitting, by the central management server, a list of approved access points registered in the wireless remote meter reading system to the security server;
the access point searching for a surrounding security server for wireless remote meter reading service;
If the surrounding security server is discovered, generating an OTA in the client and transmitting the OTA to the security server through the access point, and in the security server, OTA authentication and configuring a wireless LAN security channel for the authenticated client;
and transmitting the meter reading information read by the client to the security server through the configured wireless LAN security channel, and collecting the meter reading information back to the central management server.
제9항에 있어서,
상기 보안서버는,
무선검침차량에 탑재되어 상기 접근점 및 상기 중앙관리서버와 정보를 주고 받는 것을 특징으로 하는 무선랜 보안채널 구성방법.
According to claim 9,
The security server,
A method for constructing a wireless LAN security channel, characterized in that it is mounted on a wireless meter reading vehicle and exchanges information with the access point and the central management server.
KR1020210101774A 2021-08-03 2021-08-03 Method for configuring wireless lan secure channel KR102536855B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210101774A KR102536855B1 (en) 2021-08-03 2021-08-03 Method for configuring wireless lan secure channel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210101774A KR102536855B1 (en) 2021-08-03 2021-08-03 Method for configuring wireless lan secure channel

Publications (2)

Publication Number Publication Date
KR20230020120A KR20230020120A (en) 2023-02-10
KR102536855B1 true KR102536855B1 (en) 2023-07-03

Family

ID=85223525

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210101774A KR102536855B1 (en) 2021-08-03 2021-08-03 Method for configuring wireless lan secure channel

Country Status (1)

Country Link
KR (1) KR102536855B1 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100835820B1 (en) * 2006-07-25 2008-06-05 에스케이 텔레콤주식회사 Total internet security system and method the same
US20090047966A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile internet access service
KR101658657B1 (en) 2011-09-27 2016-09-23 에스케이텔레콤 주식회사 Terminal and apparatus authentication surpporting for network access security enhancement system
KR101383761B1 (en) * 2011-12-22 2014-04-18 주식회사 스마트시스템즈 User authentication system and method thereof
KR101552950B1 (en) 2014-12-29 2015-09-14 주식회사 비젯 direct access management system for a server and network device
KR102145602B1 (en) 2019-09-06 2020-08-18 이상기 System and method for limiting wifi share

Also Published As

Publication number Publication date
KR20230020120A (en) 2023-02-10

Similar Documents

Publication Publication Date Title
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
US8191124B2 (en) Systems and methods for acquiring network credentials
CN107005442B (en) Method and apparatus for remote access
US9578062B2 (en) Portable proxy for security management and privacy protection and method of use
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN103596173A (en) Wireless network authentication method, client wireless network authentication device, and server wireless network authentication device
JP5276593B2 (en) System and method for obtaining network credentials
JP2014511167A (en) Method and system for providing distributed wireless network services
US20170238236A1 (en) Mac address-bound wlan password
JP2015536061A (en) Method and apparatus for registering a client with a server
Kravets et al. Mobile security solution for enterprise network
CN112566119A (en) Terminal authentication method and device, computer equipment and storage medium
US11811517B2 (en) Enabling efficient communication in a hybrid network
US9553849B1 (en) Securing data based on network connectivity
CN109450849B (en) Cloud server networking method based on block chain
KR102536855B1 (en) Method for configuring wireless lan secure channel
Murray A raspberry pi attacking guide
Al Ladan A review and a classifications of mobile cloud computing security issues
Lewis et al. Secure VM migration in tactical cloudlets
Raiyn INFORMATION SECURITY AND SAFETY IN CYBERPARKS
JP6920614B2 (en) Personal authentication device, personal authentication system, personal authentication program, and personal authentication method
US11652800B1 (en) Secure connections between servers in a virtual private network
US11647001B1 (en) Optimizing communication in a virtual private network during blocking of an exit internet protocol address
US20240056806A1 (en) Device authorization in an enterprise network based on whether a mobile number is in a user information repository
James Analysis of Security Features and Vulnerabilities in Public/Open Wi-Fi

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right