KR100428964B1 - 무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템 - Google Patents

무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템 Download PDF

Info

Publication number
KR100428964B1
KR100428964B1 KR10-2001-0051823A KR20010051823A KR100428964B1 KR 100428964 B1 KR100428964 B1 KR 100428964B1 KR 20010051823 A KR20010051823 A KR 20010051823A KR 100428964 B1 KR100428964 B1 KR 100428964B1
Authority
KR
South Korea
Prior art keywords
packet
authentication
terminal
mac address
access point
Prior art date
Application number
KR10-2001-0051823A
Other languages
English (en)
Other versions
KR20030018219A (ko
Inventor
소재우
Original Assignee
아이피원(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이피원(주) filed Critical 아이피원(주)
Priority to KR10-2001-0051823A priority Critical patent/KR100428964B1/ko
Publication of KR20030018219A publication Critical patent/KR20030018219A/ko
Application granted granted Critical
Publication of KR100428964B1 publication Critical patent/KR100428964B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 방법 및 시스템에 관한 것이다.
본 발명의 액세스 포인트 또는 인증필터는 단말기에서 발생한 패킷을 수신하면, 수신한 패킷을 검사하여 패킷의 종류를 판단한다. 이때, 상기 패킷에 로그인 코드가 포함되어 있으면 로그인 패킷으로 판단하고, 상기 로그인 패킷에 포함된 MAC 주소가 자체에 등록되어 있는지를 확인한 후, 이미 등록된 로그인 패킷이면 로그인 사실을 상기 단말기에 알리고, 상기 MAC 주소가 등록되지 않은 로그인 패킷이면, ID와 패스워드를 포함하는 정보를 인증 서버로 전송하여 인증을 받고 상기 MAC 주소를 자체에 등록한 후 무선 랜 서비스를 제공한다. 단말기에서 발생한 패킷이 로그오프 패킷인 경우는 액세스 포인트 또는 인증 필터에서 등록된 MAC 주소를 삭제함으로써 로그오프 승인을 수행한다.

Description

무선 랜에서의 인증 제공을 위한 로그인 ID 인증 방법 및 시스템{Authentication System and method using ID and password in wireless LAN}
본 발명은 무선 랜(W-LAN: Wireless Local Area Network)에 관한 것으로, 특히, 사용자가 입력한 ID와 패스워드로 무선 랜 접속을 인증하고 다른 셀로의 이동성을 보장하는 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 방법 및 시스템에 관한 것이다.
일반적으로 무선 랜 네트워크(network)를 구성하는 방법에는 Ad Hoc(또는 peer to peer) 방식과 Infrastructure 방식이 있다.
Ad Hoc 방식은 도 1에 도시된 바와 같이 노트북 또는 PC와 같은 컴퓨터(단말기)(T1, T2, T3, T4)간에 1:1 통신을 하는 방식이다. Ad-Hoc 방식에서 단말기간에 직접 통신할 수 있는 범위를 BSA(Basic Service Area)라 하며, 범위는 Ad-Hoc 네트워크 지역으로 한정된다.
Infrastructure 방식은 도 2에 도시된 바와 같이 유선 백본(Wired backbone)에 연결된 하나의 액세스 포인트(access point)(AP1 또는, AP2)를 중심으로 단말 시스템간 통신 네트워크가 구성되는 방식으로, 모든 단말기 사이의 통신은 액세스 포인트(AP1 또는 AP2)를 거쳐서 이루어지게 된다. Infrastructure 방식에서 단말기들은 액세스 포인트를 통해서 유선 네트워크와 통신할 수 있게 된다. 하나의 액세스 포인트와 이 액세스 포인트에 무선으로 연결되는 복수의 단말기로 구성된 환경을 셀(Cell)이라 한다. 따라서, Infrastructure 네트워크에서는 도 2와 같이 복수의 셀(c1, c2, ...)이 존재하게 되고, 각 셀(c1, c2, ...)에는 각각을 구분할 수 있는 ID 즉, SSID(Service Set Identifier)가 액세스 포인트에 부여되어 있다.
만약, 사용자가 여러 액세스 포인트 사이를 자유롭게 이동하면서 사용하고자 한다면 구축된 액세스 포인트들의 SSID를 일치시켜야 한다. 설치된 액세스 포인트 들의 SSID를 일치시키지 않으면 사용자는 액세스 포인트 사이를 이동할 때마다 단말기의 SSID를 해당 셀의 SSID에 맞추어 주는 작업을 해야 한다.
한편, 종래의 무선 랜 시스템은 단말기 인증 방법으로 액세스 포인트의 SSID, 공유 WEP(Wired Equivalent Privacy) 키(key), MAC(Media Access Control) 주소를 이용한다.
그런데, SSID는 단말기의 액세스를 승인/부인하는 핸들(handle)로서 잘 사용하지 않는다. 이는 액세스 포인트가 SSID를 전파 탐지기에서 브로드캐스팅(broadcasting)할 수 있도록 설정하기 때문에 보안에 문제가 발생할 수 있으며, 단말기의 셀 사이의 이동성을 제공하고자 할 경우 액세스 포인트의 SSID를 모두 같은 것으로 설정하여야 하기 때문이다.
WEP는 무선 랜 데이터 스트림(data stream)을 보호하는 메카니즘(mechanism)으로, 동일한 키(key)와 알고리즘(algorithm)을 사용하여 데이터를 암호화하고 해독한다. 그러므로, WEP를 사용하여 인증받기 위해서는 단말기와 액세스 포인트의 환경 설정에서 WEP 키를 동일하게 등록하여야 한다.
이러한 환경 설정을 도 3a, 도 3b, 도 4를 참조로 설명한다. 도 3a와 도 3b는 일반적인 단말기의 환경 설정 프로그램이고, 도 4는 일반적인 액세스 포인트의 환경 설정 프로그램이다. 액세스 포인트와 단말기의 환경 설정은 도 3a에 도시된 단말기의 SSID 설정과 도 4에 도시된 액세스 포인트의 SSID 설정이 같아야하고, 도 3b에 도시된 단말기의 WEP 암호화 키 설정과 도 4에 도시된 액세스 포인트의 WEP 암호화 키 설정이 같아야 한다. 그리고, WEP 암호화 키 등록은 도 3b에 도시된 Passphrase 입력란에 임의의 문자를 입력하여 디폴트(default) 키를 생성하거나, 또는 도 3b에 도시된 매뉴얼(Manual) 엔트리(entry)의 각 키(key 1, key 2, key 3, key 4)란에 직접 디폴트 키를 입력하여 한다. 물론 이러한 SSID 설정, WEP 암호화 키 설정은 셀 내의 다른 단말기들과 액세스 포인트에도 동일하게 적용되어야 한다.
또한, 일부 무선랜 공급업체들은 단말의 MAC 주소에 기반하여 단말기의 무선 랜 접속을 인증한다. 이때, 무선 랜 접속 인증은 액세스 포인트에 무선 랜 카드의 MAC 주소가 등록된 단말기에 한정되며, 그 MAC 주소 등록 방법은 도 5에 도시된 액세스 포인트의 무선 랜 카드 MAC 주소 설정 화면에서 MAC 주소란에 무선 랜 카드의 MAC 주소를 입력하면 된다.
그러나 이러한 종래의 무선랜 인증 방식은 보안 및 단말의 이동성에 많은 문제점을 안고 있다. 먼저, SSID와 공유 WEP 키를 사용하여 단말을 인증하는 방법은특정한 단말 장비의 보안이 침해받게 되면 나머지 단말 장비에 대한 암호를 변경해야 하는 문제점이 있고, 단말의 이동성 측면에서 새로 들어온 단말을 서비스하기 위해서 액세스 포인트의 SSID와 WEP 키를 공개하여야 하는 문제점이 있다. 이는 무선랜 시스템에서 셀 내의 모든 단말들과 액세스 포인트는 모두 동일한 SSID, WEP키를 설정하여야 하기 때문이다.
그리고, MAC 주소를 이용하여 단말을 인증하는 방법은 새로운 사용자가 들어올 때마다 단말의 MAC 주소를 액세스 포인트에 등록해야 하는 문제점이 있다. 따라서 일시적으로 이동하는 단말을 서비스하거나, 빈번히 새로 들어오는 단말을 서비스하는 데 많은 어려움이 따른다.
따라서, 종래에는 상기 SSID, WEP 키, MAC 주소를 이용한 방법이 가지는 단점을 해결하기 위해서 로그인 ID, 패스워드에 의한 무선 랜 단말기의 인증 방법이 제시되었다. 이 방법은 IEEE 802.1x에 기반한 EAP(Extensible Authentication Protocol)를 이용한 방식이다. 이 방법은 사용자가 네트워크 로그인 대화상자 또는 그것과 동등한 것에 사용자 ID와 패스워드를 입력하면, 단말기 및 인증 서버는 제공된 사용자 ID와 패스워드에 의한 단말기와의 상호 인증을 수행한다. 인증을 획득한 단말기는 액세스 포인트와 동일한 WEP 키를 액세스 포인트로부터 할당받음으로써 무선 랜 서비스를 받을 수 있게 된다.
그러나, 종래의 ID와 패스워드를 이용한 인증 방법은 종래의 무선 랜 단말기에 적용하여 이용할 수 없는 문제점이 있다. 그 이유는 단말기와 액세스 포인트에 새로운 802.1x에 기반한 EAP 소프트웨어가 탑재되어야 하고, 단말기에 설치된 무선 랜 프로토콜을 액세스 포인트로부터 할당받은 WEP 키를 활성화시킬 수 있는 무선 랜 프로토콜로 변경되어야 하기 때문이다.
따라서, 본 발명은 보안이 침해받거나 새로운 사용자가 발생하여도 쉽고 안정적으로 보안에 대처할 수 있는 로그인 ID 인증 방식을 제공하는 것을 목적으로 한다.
또한, 본 발명은 종래의 무선 랜 단말기에도 손쉽게 적용되어 새로운 사용자가 쉽게 무선 랜 서비스를 이용할 수 있는 로그인 ID 인증 방식을 제공하는 것을 목적으로 한다.
도 1은 일반적인 에이디 혹(Ad-Hoc) 방식의 무선 랜 네트워크의 구성도.
도 2는 일반적인 인프라스트럭츄어(infrastructure) 방식의 무선 랜 네트워크의 구성도.
도 3a와 도 3b는 단말기에서 설정하는 무선 랜 환경 설정 프로그램도.
도 4는 액세스 포인트에서 설정하는 무선 랜 환경 설정 프로그램도.
도 5는 액세스 포인트에서 MAC 필터링 기능을 설정하는 환경 설정 프로그램도.
도 6은 본 발명의 제1 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 시스템의 구성도.
도 7은 본 발명의 제1 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 방법의 플로우챠트.
도 8은 본 발명의 제1 실시예에 따른 로그인 인증 과정을 보인 도면.
도 9는 본 발명의 제1 실시예에 따른 로그오프 인증 과정을 보인 도면.
도 10은 본 발명의 제2 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 시스템의 구성도.
도 11은 본 발명의 제2 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 방법의 플로우챠트.
도 12는 본 발명의 제2 실시예에 따른 로그인 과정을 보인 도면.
도 13은 본 발명의 제2 실시예에 따른 로그오프 과정 보인 도면.
도 14는 본 발명에 제3 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 시스템의 구성도.
도 15는 본 발명의 제3 실시예에 따른 로그인 인증 과정의 일예를 보인 도면.
도 16은 본 발명의 제3 실시예에 따른 로그인 인증 과정의 다른 예를 보인 도면.
도 17은 본 발명의 제3 실시예에 따른 로그오프 인증 과정의 일예를 보인 도면.
도 18은 본 발명의 제3 실시예에 따른 로그오프 인증 과정의 다른 예를 보인 도면.
도 19는 본 발명의 제3 실시예에 따른 무선 랜에서 셀 이동시의 동작을 보인 도면.
도 20은 본 발명의 제3 실시예에 따른 이동성 제공 방법의 일 예를 보인 플로우챠트.
도 21은 본 발명의 제3 실시예에 따른 이동성 제공 방법의 다른 일예를 보인플로우챠트.
이하, 첨부한 도면을 참조로 본 발명의 실시예에 따른 무선 랜 시스템에서 인증 제공을 위한 로그인 ID 인증 시스템 및 방법을 설명한다.
도 6은 본 발명의 제1 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 시스템의 구성도이다. 도 6에 도시되어 있듯이, 본 발명의 제1 실시예에 따른 시스템은 적어도 하나 이상의 단말기(10), 상기 단말기(10)와 무선 연결된 액세스 포인트(20)로 구성되는 복수의 단위 셀(c1, c2, ...), 그리고 각 셀내의 액세스 포인트(20)과 인터넷을 통해 연결되는 인증 서버(30)로 구성된다.
단말기(10)는 PC, 노트북 컴퓨터, PCS(Perseonal Communication System), 셀룰러 폰(cellular phone), PDA(Personal Digital Assistant) 등 중 하나이며, 인증 서버(30)의 관리자와 사용자 간에 협약된 ID와 패스워드가 저장되어 있고, 고유의 MAC 주소를 가지는 무선 랜 카드를 장착하여 사용한다. 상기 단말기(10)의 ID와 패스워드는 인증 서버(30)에도 저장된다. 따라서, 단말기(10)는 무선 랜 접속 요구시에 저장된 ID, 패스워드, MAC 주소를 패킷화하여 액세스 포인트(20)로 무선 전송한다.
액세스 포인트(20)는 일종의 무선 허브(HUB)로서, 단말기(10)를 다른 단말기에 연결시키거나 또는, 단말기(10)를 외부 망(인터넷망, PSTN망 등)에 연결시킨다. 여기서의 액세스 포인트(20)는 로그인 ID 인증 방식을 제공하는 액세스 포인트로서, MAC 주소를 저장하고 있어서 저장(등록)된 MAC 주소의 단말기만을 무선 랜에 접속되도록 제어한다. 따라서, 액세스 포인트(20)는 단말기(10)가 무선 랜에 접속을 요구하여 패킷 즉, 인증 패킷을 전송하면 인증 패킷의 MAC 주소가 저장되어 있는지를 확인하여, MAC 주소가 저장되어 있지 않은 단말기에 대해서는 인증 서버(30)를 통한 인증 절차를 거치도록 하고, MAC 주소가 기 저장된 단말기에 대하여 무선 랜 서비스를 제공하거나 로그오프 승인이 이루어지도록 제어한다.
인증 서버(30)는 무선 랜 접속 인증이 가능한 단말기들의 ID와 패스워드를 저장하고 있으며, 인터넷을 통해 액세스 포인트(20)와 연결되고, 액세스 포인트(20)에서 전송하는 인증 패킷으로 단말기에 대한 인증을 수행한다. 이때, 액세스 포인트(20)에서 인증 서버(30)로 전송되는 인증 패킷은 로그인 패킷과 로그오프 패킷의 2 종류가 있다. 로그인 패킷은 무선 랜 접속을 요구하는 패킷이고, 로그오프 패킷은 무선 랜 접속 해제를 요구하는 패킷이다. 로그인 패킷과 로그오프 패킷의 구분은 인증 패킷에 로그인 코드가 포함되어 있는지 또는 로그오프 코드가 포함되어 있는지에 따라 결정된다. 인증 서버(30)는 인증 동작을 수행하면 그 결과를 액세스 포인트(20)에 알려 인증 결과에 따른 MAC 주소의 등록 및 삭제가 액세스 포인트(20)에서 이루어지도록 한다.
상기를 통해 보면, 상기 인증 패킷은 ID, 패스워드, 로그인 또는 로그오프코드중 하나 및 MAC 주소와 착신 지점의 정보를 포함하여야 한다.
이하, 도 6에 도시된 본 발명의 제1 실시예에 따른 시스템의 동작을 도 7, 도 8과 도 9를 참조로 설명한다.
도 7은 본 발명의 제1 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 방법의 플로우챠트이다. 도 7에 도시되어 있듯이, 사용자는 단말기(10)를 조작하여 무선 랜 접속을 위한 ID와 패스워드 입력창을 모니터에 띄우고, 입력창에 자신의 ID와 패스워드를 입력시켜 무선 랜 접속 승인을 요구한다. 또는, 사용자는 입력창에 나타난 로그오프 활성 버튼을 클릭하여 무선 랜 접속의 로그오프를 요구한다. 또는, 사용자는 무선 랜에 접속하여 해당 서비스 제공을 명령한다.
이에 의해, 단말기(10)는 단말기(10)의 ID, 패스워드, 로그인(또는 로그오프) 코드, MAC 주소를 포함하는 인증 패킷을 발생시키거나, 서비스 요청을 위한 일반 패킷을 발생시켜 액세스 포인트(20)로 무선 전송한다(S710). 여기서, 일반 패킷은 단말기의 MAC 주소와 착신된 IP 주소가 포함되어 있다.
그러면, 액세스 포인트(20)는 단말기(10)에서 무선 전송하는 패킷을 수신하고(S720), 수신한 패킷의 종류 즉, 로그인 패킷인지, 로그오프 패킷인지 또는, 로그인 패킷도 로그오프 패킷도 아닌 일반 패킷인지를 판단한다(S730).
상기 판단(S730)의 결과에 따라, 액세스 포인트(20)는 패킷이 로그인 패킷인지 로그오프 패킷인지 일반 패킷인지에 따라 그 동작을 달리한다.
(로그인 패킷)
도 7에서 블록 b 부분은 수신한 패킷이 로그인 패킷일 경우에 대한 본 발명의 동작이다.
액세스 포인트(20)는 수신된 인증 패킷이 로그인 패킷이라고 판단하면, 사용자가 인증된 단말기인지를 판단하기 위해 로그인 패킷에 포함된 MAC 주소가 자체 메모리(도시하지 않음)에 이미 등록되어져 있는지를 판단한다(S741). 상기 판단(S741)에서, MAC 주소가 등록되어져 있으면 이미 승인된 단말기라고 판단하고, MAC 주소가 등록되어져 있지 않으면 승인되지 않은 단말기라고 판단한다. 액세스 포인트(20)는 승인된 단말기라고 판단하면 이미 승인되어 있음을 알리는 메시지를 포함하는 ACK 패킷을 발생하여 단말기(10)에 전송한 후 무선 랜 서비스 제공하고(S747). MAC 주소가 등록되어 있지 않은 단말기라고 판단하면 인증 패킷에서 ID와 패스워드를 추출할 수 있는지를 판단한다(S742). 상기 판단(S742)에서, 액세스 포인트(20)는 인증 패킷이 ID와 패스워드를 추출할 수 없는 것이면 패킷을 폐기하고(S748), 패킷 폐기를 NAK 패킷으로 단말기(10)에 전송한다(S749). 그리고, 인증 패킷이 ID와 패스워드를 추출할 수 있는 것이면 ID와 패스워드를 추출한 후 이 ID와 패스워드를 인터넷을 통해 인증서버(30)에 전달한다(S743). 인증 서버(30)로 전송된 ID와 패스워드는 인증 서버(30)에 의해 사용자가 무선 랜을 사용할 수 있는 사용자인지를 확인시키는 암호로서 작용하며, 인증 서버(30)는 무선 랜을 접속할 수 있는 사용자의 ID와 패스워드를 저장하고 있으므로 접속 가능한 사용자의 ID와 패스워드에 대해서만 승인을 한다. 액세스 포인트(20)는 인증 서버(30)로 ID와 패스워드를 전달한 후 인증 서버(30)로부터 응답을 기다리는데(S744), 응답이 왔으면 응답이 인증 서버(30)로부터 인증에 성공하였음을 알리는 것인지를 판단한다(S745). 이어서 수신한 응답이 인증 성공을 알리는 것이면 단말기(10)의 MAC 주소를 등록시킨 후(S746), 단말기(10)로 ACK 패킷을 전송한다(S747). 만약, 인증 서버(30)로부터 인증 실패 응답이 오면 액세스 포인트(20)는 NAK 패킷을 단말기(10)에 전송한다(S749).
(로그오프 패킷)
도 7에서 블록 c 부분은 수신한 패킷이 로그오프 패킷일 경우에 대한 본 발명의 동작이다.
액세스 포인트(20)는 판단(S730)에서 수신된 인증 패킷이 로그오프 패킷이라고 판단하면, 승인된 단말기인지를 판단하기 위해 로그오프 패킷의 MAC 주소가 자체 메모리에 등록되어 있는지를 판단한다(S751). 상기 판단(S751)에서, 액세스 포인트(20)는 MAC 주소가 등록되어 있지 않은 것으로 판단하면 NAK 패킷을 단말기(10)에 전달하고(S755), MAC 주소가 등록된 것으로 판단하면 로그 오프 패킷의 MAC 주소를 내장된 메모리에서 삭제한다(S752). 액세스 포인트(20)는 상기 MAC 주소 삭제의 성공 여부를 판단하여(S753), 성공적으로 수행하였으면 ACK 패킷을 발생하여 단말기(10)에 전달하고(S754), MAC 주소 삭제를 실패하였으면 NAK 패킷을 단말기(10)에 전달하여 로그오프 실패 사실을 사용자가 확인할 수 있게 한다(S755). 사용자는 무선 랜 접속 인증을 확인하면 단말기(10)를 통해 인터넷이나 다른 단말기로 무선 랜을 통해 접속하여 서비스를 제공받게 되고, 인증 실패를 확인하면 재차 접속 인증 과정을 수행하든지 또는 인증 서버 관리자와 협약하여 ID와 패스워드를 부여받게 된다.
(일반 패킷)
도 7에서 블록 a 부분은 수신한 패킷이 로그온 패킷도 로그오프 패킷도 아닌 일반 패킷일 경우에 대한 본 발명의 동작이다.
액세스 포인트(20)는 인증 패킷내에 포함된 정보에서 로그인 코드 또는, 로그오프 코드를 추출할 수 없다고 판단하면 수신된 인증 패킷을 일반오프 패킷으로 취급한다. 여기서, 일반 패킷은 인증 패킷을 제외한 나머지 패킷들을 총칭한다. 그러면, 액세스 포인트(20)는 수신되는 일반 패킷의 MAC 주소를 추출하고, 추출한 MAC 주소가 자체 메모리에 등록되어 있는지를 판단한다(S761). 이 판단(S761)에서, 액세스 포인트(20)는 일반 패킷의 MAC 주소가 등록되어져 있으면 무선 랜 서비스를 제공하고(S762), 일반 패킷의 MAC 주소가 등록되어져 있지 않으면 패킷을 폐기시킨다(S763).
이하, 도 7을 참조로 한 본 발명의 제1 실시예에 따른 설명중에서 로그인 즉, 인증획득 과정을 도 8을 참조로 설명하고, 로그오프 즉, 인증 해제 과정을 도 9를 참조로 설명한다.
(로그인 과정)
도 8은 본 발명의 제1 실시예에 따른 로그인 인증 과정을 보인 도면이다.
단말기(10)는 로그인을 하기 위해 ID, 패스워드, 로그인 코드, MAC 주소를 포함하는 인증 패킷을 액세스 포인트(20)에 전송하고, 그 결과를 기다린다(81). 액세스 포인트(20)는 인증 패킷을 검사하는 과정을 수행한다(82). 이 검사 과정에서 인증 패킷이 로그인 패킷으로 판정되면, 액세스 포인트(20)는 ID와 패스워드를 인증 서버(30)에 전송한다(83). 인증 서버(30)는 인증 확인을 위해 수신하는 ID와 패스워드를 저장된 ID와 패스워드들과 비교하여 일치하는 것이 있는지를 판단하는데, 일치하는 ID와 패스워드가 저장되어 있으면 인증 확인을 하고(84) 그 결과를 액세스 포인트(20)에 알린다(85). 액세스 포인트(20)는 인증 서버(30)로부터 인증확인 성공을 전달받으면 사용자가 로그오프하기 전까지 단말기(10)의 인증을 유지하기 위해 MAC 주소를 등록(저장)시킨다(86). 그런 다음, 액세스 포인트(20)는 인증 확인 성공을 ACK 패킷으로 단말기(10)에 전송한다(87).
(로그오프 과정)
도 9는 본 발명의 제1 실시예에 따른 로그오프 과정을 보인 도면이다.
단말기(10)는 로그오프를 하기 위해 로그오프 코드, MAC 주소를 포함하는 인증 패킷을 액세스 포인트(20)에 전송하고, 그 결과를 기다린다(91). 액세스 포인트(20)는 인증 패킷을 검사하고 이 검사 과정에서 인증 패킷을 로그오프 패킷으로 판정한다. 액세스 포인트(20)는 인증 패킷을 로그오프 패킷으로 판정하면 등록되어 있는 단말기(10)의 MAC 주소를 삭제시켜(92) 로그오프가 이루어지도록 하고, 그 결과를 ACK 패킷으로 단말기(10)에 전송한다(93). 상기에서, 로그오프 패킷은 로그인 패킷과 달리 ID와 패스워드를 포함하지 않는다. 이는 액세스 포인트(20)에 MAC 주소가 등록 또는 삭제하는 것에 의해 인증 및 해제가 이루어지기 때문에 로그오프시 인증 서버(30)를 필요로 하지 않기 때문이다.
이상의 설명을 통한 본 발명의 제1 실시예는 액세스 포인트(20)가 로그인 ID 인증 방식을 지원하는 경우에 대한 것이다. 그러나, 본 발명에 적용되는 액세스 포인트(20)가 로그인 ID 인증 방식을 지원하지 않을 수 있다.
이하, 액세스 포인트가 로그인 ID 인증 방식을 지원하지 않을 때에 본 발명의 목적을 달성하는 본 발명의 제2 실시예를 설명한다.
도 10은 본 발명의 제2 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 시스템의 구성도이다. 도 10에 도시되어 있듯이, 본 발명의 제2 실시예에 따른 시스템은 적어도 하나 이상의 단말기(10)와 이들 단말기(10)와 무선 연결된 액세스 포인트(21)와 이 액세스 포인트(21)에 연결된 인증 필터(40)로 구성되는 복수의 단위 셀(C1, C2, ...)과, 그리고 인증필터(40)와 인터넷을 통해 연결되는 인증 서버(30)로 구성된다. 단말기(10)와 인증 필터(30)는 앞서 설명한 제1 실시예와 동일하며, 액세스 포인트(21) 또한, 무선 허브로서의 역할을 수행하는 것에 관해서는 제1 실시예의 액세스 포인트(20)와 동일하다. 다만, 제2 실시예는 액세스 포인트(21) 대신에 인증 필터(40)가 로그인 ID 인증 방식을 지원하고 있다.
즉, 액세스 포인트(21)가 단말기(10)로부터 발생된 인증 패킷 또는 일반 패킷을 인증 필터(40)에 전달하여 인증 필터(40)로 하여금 로그인 ID 인증 방식을 수행하도록 한다.
보다 상세히는, 인증 필터(40)는 수신한 패킷을 검사하여 패킷 종류를 판단하고, 판단한 패킷 종류에 따라 MAC 주소가 액세스 포인트(21)에 등록 또는 삭제되도록 하거나 인증을 위해 ID와 패스워드를 인터넷을 통해 인증 서버(30)로 전송한다.
이하, 도 10에 도시된 본 발명의 제2 실시예에 따른 시스템의 동작을 도 11, 도 12와 도 13을 참조로 설명한다. 도 11은 본 발명의 제2 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 방법의 플로우챠트이다.
단말기(10)에서 패킷이 발생되면, 액세스 포인트(21)는 패킷을 수신하고, 이를 인증 필터(40)에 전달한다. 그러면, 인증 필터(40)는 액세스 포인트(21)로부터 패킷을 수신하게 된다(S1100). 패킷을 수신한 인증 필터(40)는 제1 실시예의 액세스 포인트(20)와 같이 로그인 ID 인증 방식을 수행하는데, 우선 수신한 패킷의 종류를 판단한다(S1200). 여기서, 인증 필터(40)는 이하와 같이 상기 판단(S1200) 결과에 따라 그 동작을 달리한다.
(로그인 패킷)
도 11에서 블록 b 부분은 수신한 패킷이 로그인 패킷일 경우에 대한 본 발명의 제2 실시예에 따른 시스템의 동작 플로우챠트이다.
인증 필터(40)는 판단(S1200)에서 수신된 인증 패킷이 로그인 패킷이라고 판단하면, 로그인 패킷에 포함된 MAC 주소가 자체 메모리(도시하지 않음)에 이미 등록되어져 있는지를 판단한다(S1310). 상기 판단(S1310)에서, MAC 주소가 등록되어져 있으면 승인된 단말기라고 판단하고, MAC 주소가 등록되어져 있지 않으면 승인되지 않은 단말기라고 판단한다. 인증 필터(40)는 승인된 단말기라고 판단하면 ACK 패킷을 발생하여 액세스 포인트(21)에 전송한 후 무선 랜 서비스 제공하고(S1316), 승인되지 않은 단말기라고 판단하면 로그인 패킷에서 ID와 패스워드를 추출할 수 있는지를 판단한다(S1311). 상기 판단(S1311)에서, 인증 필터(40)는 인증 패킷이ID와 패스워드를 추출할 수 없는 것이면 패킷을 폐기하고(S1318), 패킷 폐기를 NAK 패킷으로 액세스 포인트(21)에 전송한다(S1319). 그러면, 액세스 포인트(21)는 인증 필터(40)로부터 수신된 NAK 패킷을 단말기(10)에 전달하여 사용자가 패킷 폐기를 확인할 수 있게 한다(S1320). 그리고, 인증 필터(40)는 인증 패킷이 ID와 패스워드를 추출할 수 있는 것이면 ID와 패스워드를 추출한 후 이 ID와 패스워드를 인터넷을 통해 인증서버(30)에 전달한다(S1312). 인증 필터(40)는 인증 서버(30)로 ID와 패스워드를 전달한 후 인증 서버(30)로부터 응답을 기다리는데(S1313), 인증 서버(30)로부터 인증에 성공하였음을 알리는 신호를 수신하면(S1314), 단말기(10)의 MAC 주소를 등록시키고(S1315), 액세스 포인트(21)로 ACK 패킷을 전달한다(S1316). 그러면, 액세스 포인트(21)는 수신한 ACK 패킷을 단말기(10)로 전달한다(S1317). 만약, 인증 서버(30)로부터 인증 실패 또는 ID와 패스워드가 등록되지 않은 것이라는 응답이 오면 인증 필터(40)는 NAK 패킷을 액세스 포인트(21)에 전송한다(S1319). 그러면, 액세스 포인트(21)는 수신한 NAK 패킷을 단말기(10)에 전송한다(S1320).
(로그오프 패킷)
도 11에서 블록 c 부분은 수신한 패킷이 로그인 패킷일 경우에 대한 본 발명의 동작이다.
인증 필터(40)는 수신된 패킷이 로그오프 패킷이라고 판단하면, 로그오프 패킷의 MAC 주소가 내장된 메모리에 등록되어 있는지를 판단한다(S1410). 상기 판단(S1410)에서, 인증 필터(40)는 승인된 단말기가 아니라고 판단하면 NAK 패킷을액세스 포인트(21)에 전달하고(S1415), 승인된 단말기라고 판단하면 로그 오프 패킷의 MAC 주소를 내장된 메모리에서 삭제한다(S1411). 인증 필터(40)는 상기 MAC 주소 삭제의 성공 여부를 판단하여(S1412), 성공적으로 수행하였으면 ACK 패킷을 액세스 포인트(21)에 전달하여(S1413), 액세스 포인트(21)가 단말기(10)로 ACK 패킷을 전달하도록 한다(S1414), MAC 주소 삭제를 실패하였으면 NAK 패킷을 액세스 포인트(21)를 통해 단말기(10)로 전달하여 이를 사용자가 확인할 수 있게 한다(S1415, S1416).
(일반 패킷)
도 11에서 블록 a 부분은 수신한 패킷이 일반 패킷일 경우에 대한 본 발명의 동작이다.
인증 필터(40)는 인증 패킷내에 포함된 정보에서 로그인 코드 또는, 로그오프 코드를 추출할 수 없다고 판단하면 수신된 인증 패킷을 일반오프 패킷으로 취급한다. 그러면, 인증 필터(40)는 수신되는 일반패킷내에 MAC 주소를 추출하고, 추출한 MAC 주소가 내장된 메모리에 등록되어 있는지를 판단한다(S1510). 이 판단(S1510)에서, 인증 필터(40)는 일반 패킷의 MAC 주소가 등록되어져 있으면 무선 랜 서비스를 제공하고(S1511), 일반 패킷의 MAC 주소가 등록되어져 있지 않으면 패킷을 폐기시킨다(S1512).
이하, 본 발명의 제2 실시예에 따른 설명중에서 로그인 즉, 인증획득 과정을 도 12를 참조로 설명하고, 로그오프 과정을 도 13을 참조로 설명한다.
(로그인 과정)
도 12는 본 발명의 제2 실시예에 따른 로그인 과정을 보인 도면이다.
단말기(10)는 로그인을 하기 위해 ID, 패스워드, 로그인 코드, MAC 주소를 포함하는 로그인 패킷을 액세스 포인트(21)에 전송하고 그 결과를 기다린다(121). 액세스 포인트(21)는 수신한 로그인 패킷을 인증 필터(40)에 전달한다(122). 인증 필터(40)는 패킷을 검사하는 과정을 수행한다(123). 이 검사 과정에서 인증 필터(40)는 패킷을 로그인 패킷으로 판정하고 그에 따라 로그인 패킷으로부터 ID와 패스워드를 추출하여 인증 서버(30)에 전송한다(124). 인증 서버(30)는 인증 확인을 위해 수신하는 ID와 패스워드를 저장된 ID와 패스워드들과 비교하여 일치하는 것이 있는지를 판단하는데, 일치하는 ID와 패스워드가 저장되어 있으면 인증 확인을 하고(125), 그 결과를 인증 필터(40)에 알린다(126). 인증 필터(40)는 인증 서버(30)로부터 인증확인 성공을 전달받으면 사용자가 로그오프하기 전까지 단말기(10)의 인증을 유지하기 위해 MAC 주소를 등록시킨다(127). 그런 다음, 인증 필터(40)는 ACK 패킷을 발생하여 인증 확인을 액세스 포인트(21)에 전달하고(128), 액세스 포인트(21)는 ACK 패킷을 단말기(10)에 전송한다(129).
(로그오프 과정)
도 13은 본 발명의 제2 실시예에 따른 로그오프 과정을 보인 도면이다.
단말기(10)는 로그오프를 하기 위해 로그오프 코드, MAC 주소를 포함하는 인증 패킷을 액세스 포인트(21)에 전송하고, 그 결과를 기다린다(131). 액세스 포인트(21)는 수신되는 인증 패킷을 인증 필터(40)에 전달한다(132). 인증 필터(40)는 인증 패킷을 검사하여 로그오프 패킷으로 판정하고, 판정 결과에 따라 등록되어 있는 단말기(10)의 MAC 주소를 삭제시켜 로그오프가 이루어지도록 한 후(133), 그 결과를 ACK 패킷으로 액세스 포인트(21)에 전송한다(134). 그러면, 액세스 포인트(21)는 인증 필터(40)으로부터 전달받은 ACK 패킷을 다시 단말기(10)로 전달하여 사용자가 로그오프 성공을 확인할 수 있게 한다(135). 따라서, 본 발명의 제1 및 제2 실시예에 따르면, 사용자는 자신의 단말기(10)가 포함된 셀의 액세스 포인트 또는, 인증 필터에 부여받은 ID와 패스워드를 확인시켜 인증받는 로그인 ID 인증 방식으로 무선 랜 서비스를 제공받을 수 있게 된다.
여기서, 상기 본 발명의 제1 및 제2 실시예에서 액세스 포인트(20) 또는, 인증 필터(40)에서의 MAC 주소는 인증 패킷내의 로그인 코드에 의해 등록되고, 로그오프 코드에 의해 삭제된다. 즉, MAC 주소는 로그인 패킷에 의해 등록되고, 로그오프 패킷에 의해 삭제된다. 본 발명에서는 이를 '정적 MAC 주소 관리'라 정의한다.
본 발명은 로그인 과정을 성공적으로 마친 단말기가 로그오프 과정을 수행하지 않으면 등록된 MAC 주소를 삭제하지 않고 지속적으로 저장한다. 그러나, 로그인 한 채 로그오프하지 않은 단말기의 MAC 주소를 지속적으로 저장하게 되면, 메모리의 낭비를 초래하게 된다. 그러므로, 본 발명은 이하의 방법을 통해서 액세스 포인트 또는 인증 필터에 저장되어 있는 단말기의 MAC 주소를 주기적으로 삭제시킴으로써 메모리의 낭비를 해소한다.
제1 방법: 액세스 포인트 또는 필터는 일정 시간(Tm) 동안을 모니터링(monitering)하여 일정 시간(Tm) 동안 무선 랜을 사용하지 않은 단말기의MAC 주소를 삭제시킨다. 이를 위해, 액세스 포인트 또는 필터는 일정 시간(Tm) 동안 수신되는 패킷의 MAC 주소를 확인하므로써 사용중이 아닌 단말기를 판단한다. 액세스 포인트 또는 필터는 일정 시간(Tp)을 주기로 계속해서 모니터링을 반복한다.
제2 방법: 액세스 포인트 또는, 인증 필터는 패킷별 수신 시간을 기록하여, 현재 시간으로부터 마지막으로 수신된 시간까지의 시간 간격이 설정한계시간(Th)보다 크면 등록된 MAC 주소를 삭제한다. 액세스 포인트 및 인증 필터는 일정 시간(Tp)을 주기로 계속해서 이 방법을 반복한다.
본 발명에서는 상기 제1 방법과 제2 방법을 '동적 MAC 주소 관리'라 명칭한다.
이상에서 설명한 본 발명의 제1 및 제2 실시예를 통해 사용자는 인증 서버 관리자와 협약한 ID와 패스워드로서 무선 랜 접속 인증 및 접속 해제를 할 수 있고, 액세스 포인트와 인증 서버를 관리하는 관리자는 새로운 사용자가 발생하여도 액세스 포인트의 설정을 변경하거나 WEP 키를 활성화시키기 위한 프로토콜을 변경시킬 필요가 없다.
그러나, 본 발명의 제1 및 제2 실시예는 사용자에게 이동성을 제공하고자 할 경우 즉, 최초 접속한 셀이 아닌 다른 셀에서 접속하거나, 무선 랜 서비스를 위해 적어도 2개 이상의 셀을 경유해야 할 경우에, 시스템의 속도가 느려질 수도 있다. 이러한 이유는 최초 접속한 셀의 액세스 포인트(또는 인증 필터)에만 MAC 주소가 등록되어져 있기 때문이다. 그러므로, 제1 및 제2 실시예는 사용자가 다른 셀에 접속하여 인증을 받거나 최초 셀에서 다른 셀로 이동할 경우에 최초 셀에서 수행하였던 인증 작업을 또 다시 수행하여야 할 필요가 생긴다.
이하, 본 발명의 제1 및 제2 실시예가 가질 수 있는 단점을 해소하기 위해 2개 이상의 셀을 경유하는 경우에도 간편하게 승인이 이루어지도록 하는 본 발명의 제3 실시예를 첨부한 도 14 내지 19를 참조로 설명한다.
도 14는 본 발명에 제3 실시예에 따른 무선 랜에서의 인증 제공을 위한 로그인 ID 인증 시스템의 구성도이다. 도 14에 도시되어 있듯이, 본 발명의 제3 실시예에 따른 시스템은 제1 실시예에서와 같이 단말기(10)와 액세스 포인트(20)로 구성된 셀과, 제2 실시예에서와 같이 단말기(10), 액세스 포인트(21), 인증 필터(40)로 구성된 셀을 혼용하여 구성되며, 또한 각 셀 들이 인터넷을 통해 인증 서버(31)에 연결된다.
여기서, 인증 서버(31)는 제1 및 제2 실시예의 인증 서버(30)와 다른 동작을 수행한다.
즉, 제3 실시예에 따른 인증 서버(31)는 자체에 내장된 메모리를 가지며, 로그인 패킷 또는 로그오프 패킷 발생시 내장된 메모리에 단말기(10)의 MAC 주소를 등록시키거나 삭제하는 동작을 수행한다. 이때, 액세스 포인트(20) 또는 인증 필터(30)는 인증 서버(31)의 MAC 주소 등록 또는 삭제와 동일한 동작을 수행한다.
이제, 도 16 내지 도 18을 참조로 본 발명의 제3 실시예에 따른 로그인 및 로그오프시의 동작을 설명한다.
(제1 로그인 과정)
도 15는 본 발명의 제3 실시예에 따른 제1 로그인 인증 과정을 보인 도면으로서, 액세스 포인트(20)가 로그인 ID 승인 방식을 지원하는 셀에 대한 것이다.
단말기(10)는 로그인을 하기 위해 ID, 패스워드, 로그인 코드, MAC 주소를 포함하는 인증 패킷을 액세스 포인트(20)에 전송하고, 그 결과를 기다린다(151). 액세스 포인트(20)는 인증 패킷을 검사하는 과정을 수행한다(152). 이 검사 과정에서 인증 패킷은 로그인 패킷으로 판정되고 그에 따라 액세스 포인트(20)는 ID, 패스워드, 단말기(10)의 MAC 주소를 인증 서버(30)에 전송한다(153). 인증 서버(31)는 인증 확인을 위해 수신하는 ID와 패스워드를 저장된 ID와 패스워드들과 비교하여 일치하는 것이 있는지를 판단하는데, 일치하는 ID와 패스워드가 저장되어 있으면 인증 확인을 하고 단말기(10)의 MAC 주소를 자체 메모리(도시하지 않음)에 등록시키며(154), 이어서 ACK 패킷을 액세스 포인트(20)에 알린다(155). 액세스 포인트(20)는 인증 서버(30)로부터 인증확인 성공을 알리는 ACK 패킷을 전달받으면 사용자가 로그오프하기 전까지 단말기(10)의 인증을 유지하기 위해 MAC 주소를 등록(저장)시킨다(156). 그런 다음, 액세스 포인트(20)는 인증 확인 성공의 ACK 패킷을 단말기(10)에 전달한다(157).
(제2 로그인 과정)
도 16은 본 발명의 제3 실시예에 따른 제2 로그인 인증 과정을 보인 도면으로, 액세스포인트에 연결된 인증필터에서 로그인 ID 인증 방식을 지원하는 셀에 대한 것이다.
단말기(10)는 로그인 패킷을 발생시켜 액세스 포인트(21)에 전송하고 그 결과를 기다린다(161). 액세스 포인트(21)는 수신한 로그인 패킷을 인증 필터(40)에 전달한다(162). 인증 필터(40)는 패킷을 검사하는 과정을 수행한다(163). 이 검사 과정에서 인증 필터(40)는 패킷을 로그인 패킷으로 판정하고 그에 따라 로그인 패킷으로부터 ID, 패스워드, MAC 주소를 추출하여 인증 서버(31)에 전송한다(164). 인증 서버(31)는 인증 확인을 위해 수신하는 ID와 패스워드를 저장된 ID와 패스워드들과 비교하여 일치하는 것이 있는지를 판단하는데, 일치하는 ID와 패스워드가 저장되어 있으면 인증 확인을 하고(165), MAC 주소를 등록시킨 다음에 이 결과를 ACK 패킷으로 인증 필터(40)에 알린다(166). 인증 필터(40)는 인증 서버(31)로부터 인증확인 성공을 전달받으면 사용자가 로그오프하기 전까지 단말기(10)의 인증을 유지하기 위해 MAC 주소를 등록시킨다(167). 그런 다음, 인증 필터(40)는 수신한 ACK 패킷을 액세스 포인트(21)에 전달하고(168), 액세스 포인트(21)는 ACK 패킷을 단말기(10)에 전송한다(169).
상기 제1 및 제2 로그인 과정에서, 액세스 포인트 또는 인증 필터는 수신받은 로그인 패킷의 MAC 주소가 이미 등록되어 있으면 인증 서버(31)로 인증 패킷을 전달하지 않고 바로 무선 랜 서비스를 단말기(10)에 제공한다.
(제1 로그오프 과정)
도 17은 본 발명의 제3 실시예에 따른 로그오프 인증 과정을 보인 도면으로서, 액세스 포인트가 로그인 ID 승인 방식을 지원하는 셀에 대한 것이다.
단말기(10)는 로그오프를 하기 위해 로그오프 코드, MAC 주소를 포함하는 로그오프 패킷을 액세스 포인트(20)에 전송하고, 그 결과를 기다린다(171). 액세스 포인트(20)는 인증 패킷을 검사하고 이 검사 과정에서 인증 패킷을 로그오프 패킷으로 판정한 후, 등록되어 있는 단말기(10)의 MAC 주소를 삭제시킨다(172). MAC 주소를 삭제시킨 다음, 액세스 포인트(20)는 로그오프 패킷을 인증 서버(31)에 전달한다(173). 인증 서버(31)는 액세스 포인트(21)로부터 로그오프 패킷을 수신하면 검사하여 등록된 MAC 주소를 삭제하고(174), 그 결과를 ACK 패킷으로 액세스 포인트(21)에 알린다(175). 그러면, 액세스 포인트(21)는 ACK 패킷으로 인증해제 성공을 확인하고 ACK 패킷을 단말기(10)에 전송하여 사용자가 확인할 수 있게 한다(176).
(제2 로그오프 과정)
도 18은 본 발명의 제3 실시예에 따른 로그오프 과정 보인 도면으로서, 인증 필터에서 로그인 ID 승인 방식을 지원하는 셀에 대한 것이다.
단말기(10)는 로그오프를 하기 위해 로그오프 코드, MAC 주소를 포함하는 인증 패킷을 액세스 포인트(21)에 전송하고, 그 결과를 기다린다(181). 액세스 포인트(21)는 수신되는 인증 패킷을 인증 필터(40)에 전달한다(182). 인증 필터(40)는 인증 패킷을 검사하여 로그오프 패킷으로 판정하고, 판정 결과에 따라 등록되어 있는 단말기(10)의 MAC 주소를 삭제시킨 한 후(183)에, 로그오프 패킷을 인증 서버(31)에 전달한다(184). 인증 서버(31)는 인증 필터(40)로부터 로그오프 패킷을 전달받으면 로그오프 패킷의 MAC 주소를 자체 메모리에서 삭제시키고(185), 그 결과를 ACK 패킷으로 인증 필터(40)에 전송한다(186). 인증 필터(40)는 액세스 포인트(21)에 ACK 패킷을 전송하고(187), 액세스 포인트(21)는 다시 ACK 패킷을 단말기(10)에 전달한다(188).
이하, 도 19, 도 20, 도 21을 참조로 본 발명의 제3 실시예에 따른 이동성 제공 방법에 대하여 설명한다.
본 발명의 이동성은 2가지 경우가 있다. 첫 번째는 하나의 셀에서 로그인을 한 후 다른 셀로 이동하여 무선 랜 서비스를 요청하는 경우이고, 두 번째는 하나의 셀에서 로그인을 한 후 복수의 셀을 경유하여 무선 랜 서비스를 요청하는 경우이다.
우선, 도 19와 도 20을 참조로 상기 첫 번째 경우에 대하여 설명하며, 셀을 기준으로 설명한다.
사용자는 제1 셀(C1)의 단말기(10)를 이용하여 도15 또는 도 17을 참조로 한 본 발명의 제3 실시예의 동작에 의해 로그인 승인을 받는다(S201).
그러면, 인증 서버(31)에는 단말기(10)의 MAC 주소가 등록된다(S202).
이후, 사용자가 제2 셀(C2) 지역으로 이동하여 단말기(10)를 이용하여 무선 랜 서비스를 제공받고자 패킷을 발생시킨다(S203), 제2 셀(C2)은 단말기(10)에서 발생된 패킷을 수신한 후 자체 관리하는 메모리에 단말기(10)의 MAC 주소가 등록되어 있는지를 확인한다(S204).
제2 셀(C2)은 상기 확인 과정(S204)을 통해 메모리에 MAC 주소가 등록되어 있으면 사용자가 원하는 무선 랜 서비스를 제공하고(S207), MAC 주소가 등록되어 있지 않으면 단말기(10)의 ID, 패스워드, MAC 주소를 인증 서버(31)로 전송하여 인증 서버(31)에 단말기(10)의 MAC 주소가 등록되어 있는지를 확인 요청한다(S205). 그러면, 제2 셀(C2)은 단계(S202)에서 인증 서버(31)에 이미 단말기(10)의 MAC 주소가 등록되어 있으므로 인증서버(31)로부터 로그인 승인을 접수받게 되고(S206), 그에 따라 단말기(10)가 요청하는 무선 랜 서비스를 제공한다(S206).
상기에서, 제2 셀(C2)은 단말기(10)에 무선 랜 서비스를 제공하기 전에 단말기(10)의 MAC 주소를 자체 관리하는 메모리에 등록시키는 과정을 더 수행할 수 있다. 이 경우 제2 셀(C2)은 추후에 단말기(10)로부터 로그인 패킷이 수신되면 인증 서버(31)를 통하지 않고 바로 무선 랜 서비스를 제공하게 된다.
이하, 도 19와 도 21을 참조로 상기 두 번째 경우에 대하여 설명한다.
사용자는 제1 셀(C1)의 단말기(10)를 이용하여 도15 또는 도 17을 참조로 한 본 발명의 제3 실시예의 동작에 의해 로그인 승인을 받는다(S210).
그러면, 인증 서버(31)에는 단말기(10)의 MAC 주소가 등록된다(S211).
이후, 사용자가 단말기(10)를 조작하여 제3 셀(C3)로의 착신이 요구되는 패킷을 발생하면(S212), 제1 셀(C1)은 단말기(10)에서 발생된 패킷을 제2 셀(C2)로 전달한다(S213).
그러면, 제2 셀(C2)은 제1 셀(C1)로부터 단말기(10)에서 발생된 패킷을 수신한 후 자체 관리하는 메모리에 단말기(10)의 MAC 주소가 등록되어 있는지를 확인한다(S214).
제2 셀(C2)은 상기 확인 과정(S214)에서 메모리에 MAC 주소가 등록되어 있으면 패킷을 제3 셀(C3)로 전송하고(S217), MAC 주소가 등록되어 있지 않으면단말기(10)의 ID, 패스워드, MAC 주소를 인증 서버(31)로 전송하여 인증 서버(31)에 단말기(10)의 MAC 주소가 등록되어 있는지를 확인 요청한다(S215).
제2 셀(C2)은 단계(S211)에서 이미 인증 서버(31)에 MAC 주소가 등록되어 있으므로 인증 서버(31)로부터 MAC 주소 등록이라는 확인 패킷을 수신받게 되고, 그에 따라 단말기(10)의 MAC 주소를 메모리에 등록시킨다(S216). 그런 다음, 제2 셀(C2)은 패킷을 제3 셀(C2)로 전달한다(S217). 패킷을 수신한 제3 셀(C3)은 제2 셀(C2)과 마찬가지로 자체 메모리에 단말기(10)의 MAC 주소가 등록되어 있는지를 확인하고(S218), 등록 확인 판단(S220) 결과 등록되어 있으면 무선 랜 서비스를 제공한다(S222). 그러나, 제3 셀(C3)은 메모리에 MAC 주소가 등록되어 있지 않으면 인증 서버(31)를 통해 MAC 주소 등록을 확인을 하고(S219), 등록 확인후에 MAC 주소를 자체 관리하는 메모리에 등록시킨 다음(S220)에 무선 랜 서비스를 제공한다(S221).
여기서, 제2 및 제3 셀은 인증 서버(31)에 단말기의 MAC 주소가 등록되어 있음을 확인하더라도 단말기(10)의 MAC 주소를 등록시키지 않아도 된다. 이 경우 각 셀은 다른 셀로부터 패킷을 전달받으면 인증 서버(31)에 수신한 패킷의 MAC 주소가 등록되어 있는지를 확인하여 이후의 과정을 진행하면 된다.
상기 도 20 및 도 21을 참조로 한 설명에서, 단말기(10)로부터 로그오프 패킷이 발생하였을 때는 설명하지 않았다. 그러나, 당업자라면 전술한 실시예들의 참조하에서 인증 서버(31)에 의해 각 셀에 등록된 모든 MAC 주소가 삭제된다라는 것을 극히 용이하게 이해할 수 있을 것이다.
또한, ID, 패스워드에 더하여 거래키 또는 인증키를 더 추가하여 인증 작업을 수행하는 것도 가능한 바, 예컨대 당업자라면 거래키 또는 인증키 이외의 다른 암호화키를 추가하여 인증 작업에 이용되도록 할 수 있다. ID, 패스워드에 더하여 인증을 위한 암호화 키를 더 사용할 경우 추가되는 암호화키를 인증하는 인증 서버를 두는 것이 바람직하다.
한편, 본 발명의 제1 내지 제4 실시예에서 사용자는 사업자와 전화상으로 협약하여 ID, 패스워드를 부여받을 수 있고, 사업자가 운영하는 인터넷 홈페이지(internet home page)에 사용자가 접속하여 ID, 패스워드, 거래키, 인증키 등을 홈 페이지로부터 부여받을 수 있다.
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 바람직한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
본 발명은 무선 랜 인증 절차를 로그인 ID 방식으로 구현함으로써, 새로운 사용자가 발생하여도 ID와 패스워드를 사용자와 공유하는 과정만으로 무선 랜 인증이 이루어짐으로써 인증 과정이 간편한 효과가 있다.
본 발명은 ID와 패스워드가 승인된 사용자라면 쉽게 단말기를 바꾸어 사용할 수 있게 하는 효과가 있다.
본 발명은 환경 설정이나 프로토콜의 변경없이 본 발명의 로그인 ID 인증 방식을 지원하는 인증 필터를 사용하여 종래의 무선 랜 환경에서도 쉽게 이용할 수 있게 하는 효과가 있다.

Claims (19)

  1. 적어도 하나 이상의 사용자 단말기와, 상기 단말기와 연결되어 로그인 ID 인증 동작을 지원하는 억세스 포인트로 구성되는 적어도 하나 이상의 단위셀; 및 상기 각 셀의 억세스 포인트와 인터넷을 통하여 연결되며 사용자의 ID 및 패스워드를 저장하고 있는 인증 서버; 를 포함하는 무선 랜 시스템에서의 로그인 ID 인증 방법으로서,
    상기 억세스 포인트가 상기 단말기에서 발생한 인증 패킷을 수신하는 제 1 단계;
    상기 억세스 포인트가 수신한 상기 인증 패킷을 검사하여 그 결과 상기 인증 패킷의 종류를 판단하는 제 2 단계;
    상기 제 2 단계에서의 판단 결과, 로그인 패킷이면, 상기 로그인 패킷으로부터 MAC 주소를 추출하여 그 추출된 MAC 주소가 상기 억세스 포인트의 자체 메모리에 등록되어 있는지 여부를 판단하는 제 3 단계;
    상기 제 3 단계에서의 판단 결과, 등록되어 있으면, 상기 억세스 포인트는 상기 단말기를 승인된 단말기로 판단하여 상기 단말기에 ACK 패킷을 전송하는 제 4 단계;
    상기 제 3 단계에서의 판단 결과, 등록되어 있지 아니하면, 상기 억세스 포인트가 상기 인증 패킷에서 ID 및 패스워드의 추출이 가능한지를 판단하여, 추출이 가능하면 상기 ID 및 패스워드를 추출하여 이를 상기 인증 서버에 전송하여 이에 대한 인증을 기다리고, 추출이 불가능하면 상기 인증 패킷을 폐기한 후, 상기 단말기에 NAK 패킷을 전달하는 제 5 단계;
    상기 인증이 성공하면, 상기 억세스 포인트가 상기 단말기의 MAC 주소를 등록하는 제 6 단계;
    상기 제 2 단계에서의 판단 결과 로그오프 패킷으로 판정되면, 상기 로그 오프 패킷의 MAC 주소가 상기 억세스 포인트의 자체 메모리에 등록되어 있는지를 판단하는 제 7 단계;
    상기 제 7 단계에서의 판단 결과, 상기 억세스 포인트의 자체 메모리에 상기 MAC 주소가 등록되어 있지 아니하면, 상기 억세스 포인트가 상기 단말기에 NAK 패킷을 전달하고, 등록되어 있으면, 상기 억세스 포인트가 상기 단말기의 MAC 주소를 삭제하고 상기 단말기에 ACK 패킷을 전달하는 제 8 단계;
    를 포함하는 것을 특징으로 하는 무선 랜 시스템에서의 로그인 ID 인증 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 엑세스 포인트가 상기 단말기에서 발생한 인증 패킷이 로그인 패킷도 로그오프 패킷도 아닌 경우 이를 일반 패킷으로 판정하는 단계와;
    상기 일반 패킷의 MAC 주소를 추출하여 상기 추출된 주소가 상기 액세스 포인트의 자체 메모리에 등록되어 있는지를 판단하는 단계와;
    상기 MAC 주소가 등록되어 있지 않으면 상기 일반 패킷을 폐기하고, 상기 MAC 주소가 등록되어 있으면 무선랜 서비스를 제공하는 단계를 포함하는 무선랜 시스템에서의 로그인 ID 인증 방법.
  5. 적어도 하나 이상의 사용자 단말기, 상기 단말기와 연결되는 억세스 포인트 및 상기 억세스 포인트에 연결되며 로그인 ID 인증을 지원하는 인증 필터로 구성되는 적어도 하나 이상의 단위셀; 및 상기 인증 필터와 인터넷을 통하여 연결되며 사용자의 ID 및 패스워드를 저장하고 있는 인증 서버; 를 포함하는 무선 랜 시스템에서의 로그인 ID 인증 방법으로서,
    상기 인증 필터가 상기 단말기에서 발생한 인증 패킷을 수신하는 제 1 단계;
    상기 인증 필터가 수신한 상기 인증 패킷을 검사하여 그 결과 상기 인증 패킷의 종류를 판단하는 제 2 단계;
    상기 제 2 단계에서의 판단 결과, 로그인 패킷이면, 상기 로그인 패킷으로부터 MAC 주소를 추출하여 그 추출된 MAC 주소가 상기 인증 필터의 자체 메모리에 등록되어 있는지 여부를 판단하는 제 3 단계;
    상기 제 3 단계에서의 판단 결과, 등록되어 있으면, 상기 인증 필터는 상기 단말기를 승인된 단말기로 판단하여 상기 단말기에 ACK 패킷을 전송하는 제 4 단계;
    상기 제 3 단계에서의 판단 결과, 등록되어 있지 아니하면, 상기 인증 필터가 상기 인증 패킷에서 ID 및 패스워드의 추출이 가능한지를 판단하여, 추출이 가능하면 상기 ID 및 패스워드를 추출하여 이를 상기 인증 서버에 전송하여 이에 대한 인증을 기다리고, 추출이 불가능하면 상기 인증 패킷을 폐기한 후, 상기 억세스 포인트에 NAK 패킷을 전달하는 제 5 단계;
    상기 인증이 성공하면, 상기 상기 단말기의 MAC 주소를 등록하고, 상기 억세스 포인트에 ACK 패킷을 전달하며, 상기 억세스 포인트가 상기 ACK 패킷을 상기 단말기에 전송하는 제 6 단계;
    상기 제 2 단계에서의 판단 결과 로그오프 패킷으로 판정되면, 상기 로그 오프 패킷의 MAC 주소가 상기 인증 필터의 자체 메모리에 등록되어 있는지를 판단하는 제 7 단계;
    상기 제 7 단계에서의 판단 결과, 상기 인증 필터의 자체 메모리에 상기 MAC 주소가 등록되어 있지 아니하면, 상기 억세스 포인트에 NAK 패킷을 전달하고, 등록되어 있으면, 상기 단말기의 MAC 주소를 삭제한 후, 상기 억세스 포인트에 ACK 패킷을 전달하고, 상기 억세스 포인트는 상기 단말기에 ACK 패킷을 전달하는 제 8 단계;
    를 포함하는 것을 특징으로 하는 무선 랜 시스템에서의 로그인 ID 인증 방법.
  6. 삭제
  7. 삭제
  8. 제 5항에 있어서,
    상기 인증 필터가 상기 단말기에서 발생한 인증 패킷이 로그인 패킷도 로그오프 패킷도 아닌 경우 이를 일반 패킷으로 판정하는 단계와;
    상기 일반 패킷의 MAC 주소를 추출하여 상기 추출된 주소가 상기 인증 필터의 자체 메모리에 등록되어 있는지를 판단하는 단계와;
    상기 MAC 주소가 등록되어 있지 않으면 상기 일반 패킷을 폐기하고, 등록되어 있으면 무선랜 서비스를 제공하는 단계를 포함하는 무선랜 시스템에서의 로그인 ID 인증 방법.
  9. 제 1 또는 5항에 있어서,
    상기 액세스 포인트 및 또는 상기 인증 필터에서의 MAC 주소는 인증 패킷내의 로그인 코드에 의해 등록되고, 로그오프 코드에 의해 삭제되는 무선랜 시스템에서의 로그인 ID 인증 방법.
  10. 제 1 또는 5항에 있어서,
    상기 액세스 포인트 또는 상기 인증 필터는 상기 단말기를 모니터링 하여 일정시간 동안 무선 랜을 사용하지 않는 단말기의 MAC 주소를 삭제시키는 단계를 더 포함하는 무선 랜 시스템에서의 로그인 ID 인증 방법.
  11. 제 1 또는 제 5항에 있어서,
    패킷별 수신시간을 기록하고, 일정 시간을 주기로 현재 시간으로부터 마지막으로 수신된 시간까지의 시간 간격이 설정시간 보다 크면 상기 등록된 MAC 주소를 삭제하는 단계를 더 포함하는 무선 랜 시스템에서의 로그인 ID 인증 방법.
  12. 삭제
  13. 삭제
  14. 각각 다수의 사용자 단말기를 포함하는 제 1 단위셀, 제 2 단위셀; 및 인터넷을 통하여 상기 셀 각각에 연결되는 인증 서버; 를 포함하는 무선 랜 시스템에서의 이동 무선 랜 서비스 제공 방법으로서,
    로그인 승인을 받아 상기 인증 서버에 MAC 주소를 등록한 상기 제 1 단위셀 내의 단말기가 상기 제 2 단위셀로 이동하면, 상기 단말기가 무선 랜 서비스를 받기 위한 패킷을 발생시키는 제 1 단계;
    상기 제 2 단위셀이 상기 단말기에서 발생시킨 패킷을 수신한 후, 자체 메모리에 상기 단말기의 MAC 주소가 등록되었는지 여부를 판단하는 제 2 단계;
    상기 제 2 단계에서의 판단 결과, 등록되어 있으면, 사용자가 원하는 무선 랜 서비스를 제공하고, 등록되어 있지 아니하면, 상기 단말기의 ID, 패스워드 및 MAC 주소를 상기 인증 서버로 전송하는 제 3 단계;
    상기 제 2 단위셀은 상기 제 3 단계에서 상기 단말기의 ID, 패스워드 및 MAC 주소를 전달받은 상기 인증 서버로부터 로그인 승인을 접수하고, 추후 상기 단말기로부터 로그인 패킷이 수신되면 상기 인증 서버를 통하지 않고 무선 랜 서비스를 제공하기 위하여 상기 단말기의 MAC 주소를 자체 관리하는 메모리에 등록한 후, 이에 대응하는 무선 랜 서비스를 제공하는 제 4 단계;
    를 포함하는 것을 특징으로 하는 무선 랜 시스템에서의 이동 무선 랜 서비스 제공 방법.
  15. 삭제
  16. 삭제
  17. 다수의 사용자 단말기를 포함하는 복수의 단위셀(제 1 단위셀, 제 2 단위셀, 제 3 단위셀, ... 제 n 단위셀); 및 인터넷을 통하여 상기 셀에 연결되어 있는 인증 서버; 를 포함하는 무선 랜 시스템에서의 이동 무선 랜 서비스 제공 방법으로서,
    로그인 승인을 받아 상기 인증 서버에 MAC 주소를 등록한 상기 제 1 단위셀 내의 단말기가 제 3 단위셀로의 착신이 요구되는 패킷을 발생시키면 상기 제 1 단위셀은 상기 단말기에서 발생된 패킷을 상기 제 2 단위셀로 전달하는 제 1 단계;
    상기 제 2 단위셀이 상기 제 1 단위셀로부터 상기 단말기가 발생시킨 패킷을 수신한 후, 자체 메모리에 상기 단말기의 MAC 주소가 등록되었는지 여부를 판단하는 제 2 단계;
    상기 제 2 단계에서의 판단 결과, 등록되어 있으면, 상기 제 2 단위셀은 상기 패킷을 상기 제 3 단위셀로 전송하고, 등록되어 있지 아니하면, 상기 단말기의 ID, 패스워드 및 MAC 주소를 상기 인증 서버로 전송하여 이를 등록한 후, 상기 제 3 단위셀로 상기 패킷을 전송하는 제 3 단계;
    상기 패킷을 전송받은 제 3 단위셀은 자체 메모리에 상기 단말기의 MAC 주소가 등록되었는지 여부를 판단하는 제 4 단계;
    상기 제 4 단계에서의 판단 결과, 등록되어 있으면, 해당하는 무선 랜 관련 서비스를 제공하고, 등록되어 있지 아니하면, 상기 제 3 단위셀은 상기 인증 서버를 통하여 MAC 주소를 등록한 후, 해당하는 무선 랜 서비스를 제공하는 제 5 단계;
    를 포함하는 것을 특징으로 하는 무선 랜 시스템에서의 이동 무선 랜 서비스 제공 방법.
  18. 삭제
  19. 삭제
KR10-2001-0051823A 2001-08-27 2001-08-27 무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템 KR100428964B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0051823A KR100428964B1 (ko) 2001-08-27 2001-08-27 무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0051823A KR100428964B1 (ko) 2001-08-27 2001-08-27 무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템

Publications (2)

Publication Number Publication Date
KR20030018219A KR20030018219A (ko) 2003-03-06
KR100428964B1 true KR100428964B1 (ko) 2004-04-29

Family

ID=27721030

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0051823A KR100428964B1 (ko) 2001-08-27 2001-08-27 무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템

Country Status (1)

Country Link
KR (1) KR100428964B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100494558B1 (ko) * 2002-11-13 2005-06-13 주식회사 케이티 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
KR100948184B1 (ko) * 2003-06-30 2010-03-16 주식회사 케이티 무선 근거리 통신망에서의 인증 시스템 및 그 방법
KR101007735B1 (ko) * 2004-04-29 2011-01-13 주식회사 케이티 외장형 무선랜 접속장치 및 그 제어방법
KR100656519B1 (ko) * 2004-11-23 2006-12-11 삼성전자주식회사 네트워크의 인증 시스템 및 방법
KR100738526B1 (ko) * 2005-06-02 2007-07-11 삼성전자주식회사 다중 영구가상회선 접속환경을 위한 중간 인증관리 시스템및 그 방법
KR101065326B1 (ko) * 2009-08-06 2011-09-16 국방과학연구소 인트라넷 상에서 물리적 네트워크 주소를 이용한 웹 서비스 사용자 인증방법
KR101136698B1 (ko) * 2011-03-24 2012-04-19 주식회사 케이티 단말의 맥아이디를 이용한 사용자 세션 제어 방법
KR101223649B1 (ko) * 2011-05-17 2013-01-17 김기범 Uip를 이용한 사용자 인증 방법 및 인증 시스템
CN103368738B (zh) 2012-04-11 2017-02-15 华为技术有限公司 一种安全身份发现及通信方法
KR101568596B1 (ko) 2014-07-23 2016-03-08 주식회사 엘지유플러스 게이트웨이 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램 및 그 프로그램을 기록한 기록 매체
KR102118339B1 (ko) 2018-12-31 2020-06-09 고려대학교 세종산학협력단 WiFi AP를 이용한 자율 로그인 시스템 및 방법
KR102558821B1 (ko) * 2021-02-25 2023-07-24 유동호 사용자 및 디바이스 통합 인증 시스템 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
KR100287909B1 (ko) * 1998-12-30 2001-06-01 서평원 무선 랜 억세스 포인트 장비의 패킷 릴레이 방법
KR20010090038A (ko) * 2001-08-21 2001-10-18 (주) 대성디지탈테크 무선랜 네트워크 시스템 및 그 운용방법
KR20010090037A (ko) * 2001-08-21 2001-10-18 (주) 대성디지탈테크 스마트카드가 구비된 무선 랜카드
KR20030013128A (ko) * 2001-08-07 2003-02-14 (주)파워넷테크놀로지 무선인터넷 게이트웨이 장치 및 이를 이용한 인터넷서비스 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100287909B1 (ko) * 1998-12-30 2001-06-01 서평원 무선 랜 억세스 포인트 장비의 패킷 릴레이 방법
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
KR20030013128A (ko) * 2001-08-07 2003-02-14 (주)파워넷테크놀로지 무선인터넷 게이트웨이 장치 및 이를 이용한 인터넷서비스 방법
KR20010090038A (ko) * 2001-08-21 2001-10-18 (주) 대성디지탈테크 무선랜 네트워크 시스템 및 그 운용방법
KR20010090037A (ko) * 2001-08-21 2001-10-18 (주) 대성디지탈테크 스마트카드가 구비된 무선 랜카드

Also Published As

Publication number Publication date
KR20030018219A (ko) 2003-03-06

Similar Documents

Publication Publication Date Title
US10536856B2 (en) Communication control apparatus, system, and method therefor
US8285992B2 (en) Method and apparatuses for secure, anonymous wireless LAN (WLAN) access
JP3961462B2 (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
JP5813790B2 (ja) 分散型無線ネットワークサービスを提供するための方法およびシステム
JP5281128B2 (ja) Wi−fiアクセス方法、アクセスポイント、及びwi−fiアクセスシステム
EP2617222B1 (en) Dynamic account creation with secured hotspot network
JP5180343B2 (ja) ローカルエリアにおけるステーションの状態決定
US20050195781A1 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
US20070288998A1 (en) System and method for biometric authentication
KR100428964B1 (ko) 무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
US20120170559A1 (en) Method and system for out-of-band delivery of wireless network credentials
KR100763131B1 (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
JP2007202112A (ja) 無線ローカルエリアネットワークへアクセスする電子装置を設定するシステム及び方法
US8321676B2 (en) Method for establishing a secure ad hoc wireless LAN
CN111034240B (zh) 网络通信的以及与其相关的改进
JP4574122B2 (ja) 基地局、および、その制御方法
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
KR20070078212A (ko) 공중 무선랜에서의 다중 모드 접속 인증 방법
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
KR100598356B1 (ko) 단말기에서 무선랜 접속을 수행하는 장치 및 그 방법
JP2003338823A (ja) 無線通信システム及びその制御方法
JP2004297257A (ja) 認証暗号化無線通信システム、その通信制御方法およびその無線端末、ならびにクライアント
JP2007189565A (ja) 無線端末の接続情報の設定方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee