KR100494558B1 - 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템 - Google Patents

공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템 Download PDF

Info

Publication number
KR100494558B1
KR100494558B1 KR10-2002-0070451A KR20020070451A KR100494558B1 KR 100494558 B1 KR100494558 B1 KR 100494558B1 KR 20020070451 A KR20020070451 A KR 20020070451A KR 100494558 B1 KR100494558 B1 KR 100494558B1
Authority
KR
South Korea
Prior art keywords
user
authentication
password
authentication server
user terminal
Prior art date
Application number
KR10-2002-0070451A
Other languages
English (en)
Other versions
KR20040042247A (ko
Inventor
이현우
윤종호
이동현
류원
Original Assignee
주식회사 케이티
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티, 한국전자통신연구원 filed Critical 주식회사 케이티
Priority to KR10-2002-0070451A priority Critical patent/KR100494558B1/ko
Priority to US10/365,166 priority patent/US20040090930A1/en
Priority to JP2003177199A priority patent/JP3869392B2/ja
Publication of KR20040042247A publication Critical patent/KR20040042247A/ko
Application granted granted Critical
Publication of KR100494558B1 publication Critical patent/KR100494558B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

본 발명은 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템에 관한 것으로, 그 인증방법은 무선랜 사용자 단말, AP 및 인증서버를 포함하는 공중 무선랜 시스템의 사용자 인증방법에 있어서, 사용자 단말이 AP에게 공중 무선랜 접속을 요청하는 단계; AP가 사용자 인증에 관한 정보를 검색하는 단계; 사용자 인증 정보가 있으면, AP가 사용자 인증을 수행하는 단계; 및 사용자 인증 정보가 없으면, AP가 인증서버에 인증을 요청하여 인증서버가 사용자 인증을 수행하는 단계를 포함함을 특징으로 한다. 그리고 그 인증 시스템은 사용자 단말부; 사용자 ID 및 비밀번호를 저장하는 캐시테이블을 구비하고, 사용자 단말부의 무선랜접속요청에 대해 캐시테이블을 참조하여 사용자 ID 및 비밀번호를 확인하여, 일치하면 무선랜 접속을 허용하고, 일치하지 않으면 인증서버로 상기 사용자 ID 및 비밀번호를 전송하는 AP; 및 AP로부터 사용자 ID 및 비밀번호를 전송받아 무선랜 접속을 허용할 것인지 인증하는 인증서버를 포함함을 특징으로 한다.
본 발명에 의하면, 인증서버와의 인증기능이 사용자의 재접속 시부터는 첫번째 접속점인 AP에서도 수행이 가능해지므로 접속시간이 급격히 줄어들고, 백본망에 발생하는 인증관련 데이터의 트래픽이 줄어들어 초고속 무선인터넷 서비스 사용자의 데이터 전송속도가 개선된다.

Description

공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템{The method and system for performing authentification to obtain access to public wireless LAN}
본 발명은 무선 근거리통신망(WLAN:Wide Local Area Network, 이하 '무선랜'이라 한다)에 관한 것으로서, 특히 무선랜 기술을 활용한 초고속 무선 인터넷 서비스에서 별도의 인증서버의 처리과정 없이 억세스포인트(AP:Access Point, 이하 'AP'라 한다) 내부에서 관리되는 사용자 인증용 캐시테이블(cache table)을 이용한 공중 무선랜 서비스시스템의 사용자 인증 방법 및 시스템에 관한 것이다.
일반적으로 무선랜이라 함은 컴퓨터간 또는 컴퓨터와 기타 통신시스템 간에 데이터 송수신을 전파(RF:Radio Frequency)나 빛 등을 이용하여 무선으로 수행하는 랜(LAN)을 말한다. 이러한 무선랜은 최근 인터넷 서비스와 무선통신기술의 급격한 발전에 힘입어 개발된 것으로서, 이는 특히 빌딩 간의 네트워크 접속이나 대형 사무실 또는 물류센터와 같이 유선 네트워크 구축이 용이하지 않은 장소에서 설치되고 유지 및 보수의 간편함으로 인하여 그 이용이 급증하고 있다.
그리고 최근 들어 통신사업자들은 실내에서 사용되던 무선랜 기술을 공중망에 도입하여 초고속 무선 인터넷 서비스라는 명칭으로 가입절차를 통해 등록된 사용자 아이디(ID)의 인증기능을 통하여 핫 스팟(hot spot) 지역에서 인터넷서비스를 제공하고 있다.
현재 공중 무선랜 서비스에서는 사용자가 접속 시 수행하는 인증절차에서는 사용자가 서비스 접속을 할 때마다 반복하여 인증서버로의 인증확인 절차를 수행하고 있다. IEEE 802.1x 표준 방식은 사용자가 AP의 물리적 포트 사용에 대한 허가를 인증서버로부터 획득한 후에만 사용자는 AP의 물리적 포트를 사용할 수 있다.
이로 인해 접속시간이 지연되고 있으며 결과적으로 백본망(backbone network)에 실제 사용자의 데이터 트래픽(traffic) 외의 트래픽이 발생하는 문제점이 있다. 또한 소규모의 무선 랜 망 구성에서도 접속허용이 요구되는 경우에는 별도로 인증서버를 구축해야 하는 추가부담이 발생한다.
본 발명이 이루고자 하는 기술적 과제는 인증서버 뿐만 아니라 AP내에 있는 사용자인증 캐시테이블을 참조하여 사용자 인증을 수행하여 인증서버 없이 공중 무선랜 서비스 사용에 대한 허가를 부여할 수 있는 공중 무선랜 서비스시스템의 사용자 인증 방법 및 시스템을 제공하는 것이다.
상기 기술적 과제를 달성하기 위하여 본 발명에 따른 무선랜 서비스 시스템의 사용자 인증방법은, 무선랜 사용자 단말 및 상기 사용자 단말의 무선랜 통신을 중계하는 억세스포인트(AP)를 포함하는 무선랜 서비스 시스템의 사용자 인증방법에 있어서, 상기 사용자 단말이 상기 AP에게 물리적 포트 사용을 요청하는 단계; 및 상기 AP가 자신이 저장하고 있는 사용자 인증에 관한 정보를 참조하여 사용자 인증을 수행하는 인증단계를 포함함을 특징으로 한다.
상기 기술적 과제를 달성하기 위하여 본 발명에 따른 공중 무선랜 서비스 시스템의 사용자 인증방법은, 무선랜 사용자 단말, 상기 사용자 단말의 무선랜 통신을 중계하는 억세스포인트(AP) 및 상기 AP로부터의 사용자 인증요구에 대해 사용자 인증을 수행하는 인증서버를 포함하는 공중 무선랜 서비스 시스템의 사용자 인증방법에 있어서, (a) 상기 사용자 단말이 상기 AP에게 공중 무선랜 접속을 요청하는 단계, (b) 상기 AP가 자신이 저장하고 있는 사용자 인증에 관한 정보를 검색하는 단계, (c) 상기 (b)단계에서 사용자 인증에 대한 정보가 있으면, 상기 AP가 사용자 인증을 수행하는 단계 및 (d) 상기 (b)단계에서 사용자 인증에 대한 정보가 없으면, 상기 AP가 인증서버에 인증을 요청하여 상기 인증서버가 사용자 인증을 수행하는 단계를 포함함을 특징으로 한다.
상기 (b)단계의 AP가 저장하고 있는 사용자 인증에 관한 정보 검색은 적어도 사용자 ID와 암호를 저장하고 있는 캐시 테이블을 검색함이 바람직하다.
상기 (a)단계는 상기 사용자 단말이 상기 AP에게 물리적 포트 사용을 요청하는 단계 및 AP가 사용자 단말에게 사용자 ID를 요구하고, 이에 대해 사용자 단말은 자신의 ID를 AP에게 전달하는 단계로 이루어지고, 상기 AP의 초기상태 또는 사용자 인증정보가 캐시테이블에 없는 경우, 사용자 인증정보를 상기 AP의 캐시테이블에 등록하는 단계를 더 구비하고, 상기 등록은 사용자 단말이 AP에게 전송한 사용자 ID가 캐시테이블에 없는 경우, 상기 AP가 사용자 ID를 캐시테이블에 임시 저장하는 단계; AP가 상기 사용자 ID에 해당하는 비밀번호를 인증서버에 요청하는 단계, 상기 사용자 비밀번호가 인증서버에 존재하면, 인증서버는 AP를 통해 사용자 단말에게 인증이 성공되었음을 알리고, AP에게는 사용자 비밀번호를 알려 AP가 캐시테이블에 임시 저장해 둔 사용자 ID의 비밀번호 저장영역에 상기 사용자 비밀번호를 저장하는 단계; 및 상기 사용자 비밀번호가 인증서버에 존재하지 않으면, 인증서버는 AP를 통해 사용자 단말에게 인증이 실패하였음을 알리고 상기 캐시테이블에 임시 저장되어 있는 사용자 ID에 새로운 비밀번호를 등록하는 단계를 포함함을 특징으로 한다.
상기 (a)단계는 상기 사용자 단말이 상기 AP에게 물리적 포트 사용을 요청하는 단계 및 AP가 사용자 단말에게 사용자 ID를 요구하고, 이에 대해 사용자 단말은 자신의 ID를 AP에게 전달하는 단계로 이루어지고, 상기 (c) 단계는 사용자 단말로부터 송신된 사용자 ID가 AP의 사용자 인증 캐시테이블에 있으면, AP는 사용자 단말에게 비밀번호를 요청하는 단계 및 상기 요청에 대해 사용자 단말로부터 전달된 비밀번호가 캐시테이블에 있는 것과 일치하는지 상기 AP가 검사하여, 일치하면 공중 무선랜과의 접속을 허용하고, 일치하지 않으면 접속을 허용하지 않는 접속여부단계를 포함함을 특징으로 한다.
또한 상기 인증방법은 상기 공중 무선랜의 접속을 허용한 후, 인증서버는 AP의 요청에 의해 상기 접속을 허용한 사용자 ID 및 비밀번호와 인증서버에 저장되어 있는 상기 사용자 ID와 비밀번호가 비교하여 AP의 인증이 올바른지 검사하는 단계를 더 구비함이 바람직하다.
또한 인증서버는 주기적으로 인증용 캐시테이블의 사용자 ID 및 비밀번호와 인증서버에 저장되어 있는 상기 사용자 ID와 비밀번호를 비교하여 인증서버와 AP에 사용자 인증 정보의 일치여부를 확인하는 단계를 더 구비함을 특징으로 한다.
상기 접속여부단계에서 ID는 같으나 비밀번호가 달라 사용자 접속이 불허될 경우, AP는 사용자 인증을 위한 ID를 인증서버에 전송하고, 인증서버로부터 비밀번호 요구를 받으면, 사용자 단말로부터 받은 비밀번호와 상기 인증서버와 미리 약속된 방식의 비밀번호 요구 속성을 첨가하여 인증서버로 전송하는 단계; 인증서버는 사용자 단말의 비밀번호를 인증한 결과에 따라 사용자 단말에 전송할 인증성공 또는 인증실패 메시지에 AP와 사전에 약속된 암호화된 비밀번호 응답속성을 첨가하여 AP에 전송하는 단계; AP는 상기 인증서버로부터 인증성공 메시지를 받으면, 사용자 단말에 이를 전송하고 사용자 인증용 캐시테이블의 해당 정보를 수정하는 단계; 및 AP가 상기 인증서버로부터 인증실패 메시지를 받으면, 접속을 끊고 사용자 인증 캐시 테이블에는 인증서버에서 새로 받아온 사용자 비밀번호로 수정하는 단계를 포함함을 특징으로 한다.
그리고 상기 기재된 발명을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체을 제공한다.
상기 다른 기술적 과제를 달성하기 위하여 본 발명에 따른 무선랜 서비스 시스템의 사용자 인증시스템은, 무선랜을 사용하고자 하는 사용자 단말부; 사용자 ID 및 비밀번호를 저장하는 캐시테이블을 구비하고, 상기 사용자 단말부의 무선랜접속요청에 대해 상기 캐시테이블을 참조하여 사용자 ID 및 비밀번호를 확인하여, 일치하면 무선랜 접속을 허용하고, 일치하지 않으면 인증서버로 상기 사용자 ID 및 비밀번호를 전송하는 억세스포인트(AP); 및 상기 AP로부터 사용자 ID 및 비밀번호를 전송받아 무선랜 접속을 허용할 것인지 인증하는 인증서버를 포함함을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 들어 상세히 설명한다. 도 1은 본 발명이 적용되는 공중 무선랜 서비스 시스템의 구성도에 대한 일예를 도시한 것이다. 무선랜 기술 기반의 초고속 무선 인터넷 서비스를 제공받기 위해서 사용자는 단말(100)에 무선랜 카드를 장착한다. 그리고 나서 공중 인터넷 망(130)에 접속된 AP(Access Point: 110)를 통하여 통신사업자가 운영하는 인증서버(140)에서 서비스 접속허가를 받아야 정보제공자(170)의 서버에 접속이 가능하다. 이를 위한 공중 무선랜 서비스망 구성은 주로 사용자가 많이 모이는 지역에 다수의 AP(110)를 설치하고 전용선 기반의 라우터(120)를 연결하여 인터넷 망(130)에 연결한다. 또한 서비스를 제공하는 통신사업자는 공중 무선랜 사용자 단말에 IP주소를 할당하기 위한 DHCP(Dynamic Host Configuration Protocol)서버(150)와 망 관리장치(160)를 별도로 운영하게 된다.
한편 상기 본 발명에 의한 공중 무선랜 서비스의 사용자 인증 시스템은 도 1에 도시된 시스템 구성요소 중 적어도 하나 이상의 사용자 단말부(100), AP(110) 및 인증서버(140)을 포함하고 있어야 한다. 다만, 소규모의 네트워크의 경우 별도의 인증서버(140)를 두지 않고 관리자가 사용자 인증 캐시테이블에 사용자의 ID와 비밀번호를 입력하는 방식으로 운영 가능하다.
상기 사용자 단말(100)는 무선랜을 통해 인터넷 서비스를 받고자하는 단말들로 이루어진다. 그리고 상기 AP(110)는 IEEE 802.1x 기능이 탑재되어 있으며, 적어도 사용자 ID 및 비밀번호를 저장하는 캐시테이블을 구비하고 있다. 그리고 상기 AP(110)의 기능은 사용자 단말(100)의 무선랜 접속요청에 대해 캐시테이블을 참조하여 사용자 ID 및 비밀번호를 확인하여, 일치하면 무선랜 접속을 허용하고, 일치하지 않으면 인증서버(140)로 상기 사용자 ID 및 비밀번호를 전송한다. 상기 인증서버(140)는 상기 AP(110)로부터 사용자 ID 및 비밀번호를 전송받아 무선랜 접속을 허용할 것인지 인증한다.
여기서 상기 IEEE 802.1x와 그 동작에 대해 간단히 설명하기로 한다. IEEE 802.1x는 무선랜 가입자의 상호인증 방법과 무선 접속구간 보안에 필요한 마스터 세션 키를 동적으로 분배하기 위한 방법을 정의한 규격이다. MAC 상위 계층에서 인증을 수행하여 합법적인 가입자에게만 무선랜 접속을 허용하기 위한 액세스 컨트롤 표준규격을 제공한다. 가입자와 인증서버가 인증과정에서 동적으로 생성한 마스터 세션키를 인증서버로부터 AP로 키를 분배하는 역할을 수행한다. 이렇게 분배된 키는 나중에 패킷 단위로 무선 접속구간의 데이터 프라이버시를 제공하기 위한 기본 키로 활용된다. 따라서 802.1x는 인증주체(인증서버)와 액세스 컨트롤 주체(AP)를 이원화시킨 구조를 갖는다.
802.1x에서는 EAP(Extended Authentication Protocol)를 가입자 인증 데이터 전송을 위한 표준 프로토콜로 이용하고 있다. 802.1x 프로토콜의 동작은 비교적 간단하다. 사용자 가 먼저 접속을 시도하는 경우 EAP-start 메시지를 AP에게 보낸다. AP는 EAP-start 메시지를 받으면 가입자 인증에 필요한 가입자 신원(ID)정보를 단말에게 요청한다. 이 때 가입자의 글로벌 로밍과 과금을 지원하기 위해서는 가입자 ID가 이메일 주소 표기와 같은 NAI(Network Access ID) 형식을 따라야 한다. NAI 형식을 준수해야만이 가입자의 홈 인증 서버의 위치를 알 수 있어서 분산 인증이 가능하게 된다. 사용자로부터 받은 가입자 ID 정보는 인증서버에게 전달되고 최종적으로 AP는 인증서버로부터 인증성공 또는 인증실패 메시지를 받으면 인증과정이 종료된다. 이 때 인증과정에서 생성한 마스터 세션키는 상기 인증성공 또는 인증실패메시지에 담겨져서 AP로 전달된다. 그 다음에 AP는 단말과 키교환을 수행함으로써 키 시용시점을 동기화한다. 그 후 EAP-success 메시지를 동기된 키로 암호화하여 보냄으로써 802.1x를 이용한 무선랜 접속이 허용되었음을 단말에게 알린다. 이후부터 단말과 AP는 동적으로 분배된 키를 이용하여 무선데이터 구간에 대한 프라이버시를 보장받게 된다.
도 2는 AP(110)의 초기상태인 경우 또는 사용자 정보가 캐시테이블에 없는 경우 사용자 정보의 등록과정을 도시한 것이다.
사용자 단말(100)과 AP(110)간 동작에서 단말(100)은 EAP_START 메시지로 IEEE 802.1x 기능이 탑재된 AP(210)에 공중 무선랜 접속요청을 하게 된다(201단계). 이에 대한 응답으로 AP(110)는 REQUEST_ID 메시지를 사용자 단말(100)에 전송하고(202단계), 사용자 단말은 자신의 ID를 RESPONSE_ID 메시지로서 AP(110)에 응답한다(203단계). 이때 사용자 단말로부터 RESPONSE_ID를 수신한 AP는 ID정보를 사용자 인증용 캐시테이블에 있는지 검사한 후, 사용자 ID가 인증용 캐시테이블에 없는 경우에는 사용자 ID를 캐시테이블에 임시 저장한다(204단계). AP(110)는 RESPONSE_ID 메시지를 인증 서버에 전송하고(205단계), 인증서버(140)는 사용자의 비밀번호 확인을 위해 REQUEST_AUTH 메시지를 AP(110)로 전송한다(206단계). AP(110)는 이 메시지를 사용자 단말(100)에 전송하고(207단계), 사용자 단말(100)로부터 RESPONSE_AUTH 메시지를 받은(208단계) AP(110)는 이 메시지에 인증서버(140)와 미리 약속된 방식의 비밀번호 요구 속성을 첨가하여 인증서버(120)로 전송한다(209단계). 인증서버(140)는 사용자 단말(110)의 비밀번호를 인증한 결과에 따라, 단말(100)에 전송할 EAP_SUCCESS 나 EAP_FAIL 메시지에 AP(110)와 사전에 약속된 키값으로 암호화된 비밀번호 응답 속성을 첨가하여(210단계), AP(110)로 전송한다(211단계). 만약 사용자에게 공중 무선랜 접속허용 메시지인 EAP_SUCCESS 메시지가 도착할 경우 AP(110)는 단말에 인증성공 메시지인 EAP_SUCESS 전송하고(212단계), 캐시테이블에 해당 ID를 찾아 비밀번호를 저장한다(213단계). 반면에 EAP_FAIL메시지가 도착했다면 사용자 단말에게 FAIL 메시지를 전송하고(212단계) 캐시테이블에 저장되어 있는 ID에 새로운 비밀번호를 등록한다(213단계). 이후 공중 무선랜 사용자가 다시 AP를 사용하려고 했을 경우, 캐시테이블에 사용자 정보가 있으므로 인증서버(140)와의 연동절차 없이 AP(110)에서 바로 인증이 가능하다.
도 3은 AP(110)의 캐시테이블에 사용자 정보가 있을 경우, 인증서버(140)와의 연동절차 없이 AP에서 바로 인증이 수행되는 과정을 보여준다.
여기서도 사용자 단말과 AP간 동작에서 단말은 EAP_START 메시지로 802.1x 기능이 탑재된 AP 사용요청을 하고(301단계), 이에 대한 응답으로 AP는 REQUEST_ID메시지를 단말에게 전송한다(302단계). 단말은 자신의 ID를 RESPONSE_ID 메시지에 실어 AP로 전송한다(303단계). 수신된 사용자 ID가 AP내부의 사용자 인증 캐시테이블에 있는 경우(304단계), AP는 REQUEST_AUTH메시지를 단말에게 전송한다(305단계). REQUEST_AUTH메시지를 수신한 사용자 단말은 RESPONSE_AUTH로 AP에 응답한다(306단계). 암호가 일치하는 여부를 검토하여(307단계) 공중 무선랜 망의 접속을 허용한다(308단계). 이렇게 하면, AP는 인증 서버와의 연동절차 없이 AP내부의 사용자 인증 캐시테이블만을 가지고 사용자 인증 과정을 수행할 수 있다.
그리고 선택적 처리절차인 사각형 부분은 AP가 사용자 인증용 캐시테이블을 이용하여 AP 사용허락 메시지를 단말에게 전송한 뒤 사용자 인증을 올바로 했는지 인증서버에게 다시 물어 보거나 캐시테이블에 저장된 사용자 정보를 주기적으로 재확인하기 위한 절차이다. 먼저, 인증용 캐시테이블에 등록된 ID를 RESPONSE_ID에 실어 인증서버에게 전송한 후(309단계), AP로 인증서버에서 REQUEST_AUTH메시지를 받으면(310단계) AP는 사용자 ID를 캐시테이블에서 암호를 찾아 RESPONSE_AUTH 메시지를 인증서버로 전송한다(311단계). 인증이 올바로 되었다면(312단계), 인증서버로부터 EAP_SUCCESS메시지가 도착할 것이다(313단계). 만약 EAP_FAIL메시지가 도착 한다면 단말에게 FAIL 메시지를 전송하고(314단계), 캐시테이블에 저장되어 있는 ID에 대한 비밀번호를 수정한다(315단계).
도 4는 사용자 인증 처리 과정에서 ID는 같으나 비밀번호가 다를 경우 AP에서 수행하는 동작을 설명한다.
AP의 사용자 인증 처리 과정에서 ID는 같으나 인증 캐시테이블의 비밀 번호가 다를 경우, 사용자 접속 FAIL 이 발생한다. 그러므로 인증 서버에게 다시 인증 정보를 확인 해야만 하는데 이때의 동작은 다음과 같다. 사용자 단말과 AP간 동작에서 단말은 EAP_START 메시지로 802.1x 기능이 탑재된 공중 무선랜 접속허용 요청을 하게 된다(401단계). 이에 대한 응답으로, AP는 REQUEST_ID메시지를 단말에게 전송하고(402단계) 사용자 단말은 자신의 ID를 RESPONSE_ID 메시지에 실어 AP로 전송한다(403단계). 사용자 인증용 캐시테이블에 ID정보를 검색하여 있으면(404단계), 이 AP는 REQUEST_AUTH메시지를 단말에게 전송한다(405단계). REQUEST_AUTH메시지를 수신한 단말은 RESPONSE_AUTH로 응답하고(406단계) AP에서는 비밀번호 일치 여부를 캐시테이블을 참조하여 인증여부를 검사한다(407단계).
여기서 암호가 일치 하지 않을 경우, AP는 사용자 인증을 위한 ID를 RESPONSE_ID에 실어 인증서버에게 전송하고(408단계) 인증서버로부터 REQUEST_AUTH 메시지를 받으면(409단계) AP는 상기 406단계에서 사용자 단말로부터 받은 RESPONSE_AUTH 메시지에 인증서버와 미리 약속된 방식의 비밀번호 요구 속성을 첨가하여 인증서버로 전송한다(410단계). 인증서버는 사용자 단말의 비밀번호를 인증한 결과에 따라, 단말에 전송할 EAP_SUCCESS 나 EAP_FAIL 메시지에 AP와 사전에 약속된 키값으로 암호화된 비밀번호 응답 속성을 첨가하여(411단계) AP로 전송한다(412단계). 이때 인증서버에서 SUCCESS메시지를 받으면 사용자 단말에 이를 전송하고(413단계), 사용자 인증 캐시테이블의 해당정보를 새로 수정한다(414). 만약, FAIL일 경우 접속을 끊고(413단계), 사용자 인증 캐시테이블에는 인증서버에서 새로 받아온 사용자 비밀번호로 수정한다(414단계).
도 5는 본 발명을 위해 AP내부에서 사용되는 사용자인증 캐시테이블의 구조와 인증서버와의 암호화된 사용자 비밀번호 교환을 위해 추가되는 비밀번호 요청과 응답 RADIUS(Remote Authentication Dial In User Service) 속성(Attribute) 데이터 패킷 형식을 나타낸다.
사용자 인증을 위한 캐시테이블은 간단하게 사용자 ID와 비밀번호 목록으로 구성된다. AP가 사용자 단말로부터 EAP_Response(ID)메시지를 수신하면 사용자인증은 시작된다. AP는 수신한 사용자ID가 캐시테이블에 있는지 검사한 뒤, 사용자ID가 사용자인증 캐시테이블에 있으면 AP가 사용자 인증을 시작하고 사용자ID가 캐시테이블에 없으면 인증서버가 사용자 인증을 시작한다. AP에 사용자인증 캐시테이블을 사용함으로 AP가 공중 무선랜 접속 허용여부에 대한 인증을 사용자에게 부여하는 것이 가능하다. 그리고, AP는 사용자ID에 해당하는 사용자 비밀번호 전송 요구를 하며, 인증서버는 사용자ID에 대한 비밀번호 전송으로 응답한다. 이로써 사용자인증 캐시테이블이 채워지고 재확인되며, 사용자ID에 대한 비밀번호 전송요구 및 응답에 대한 RADIUS 속성을 추가로 정의하였다. 또한, AP와 인증서버는 암호화와 복호화에 사용할 동일한 비밀키와 암호알고리즘을 미리 정의하고 비밀 키는 반드시 AP와 인증서버만 알고 있어야 한다. 인증서버는 사용자 비밀번호를 전송할 때 암호화하여 전송하고, 암호화된 비밀번호를 수신한 AP는 이를 보호화 해야 한다. 사용자 ID가 처음으로 캐시테이블에 등록된 경우에 AP는 사용자ID에 대한 비밀번호 전송을 사용자 단말로부터 EAP_Response (auth)메시지를 수신했을 때 인증서버에 요청한다. 이때 사용자 비밀번호 전송요구 속성을 추가하여 인증서버로 전송하고, 인증서버는 사용자 비밀번호를 암호화하여 ACCEPT_PACKET이나 REJECT_PACKET 속성에 추가하여 AP로 전송한다. AP는 암호화된 사용자 비밀번호를 복호화 하여 사용자인증 캐시테이블에 등록한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
상술한 본 발명에 따르면, 현재 운용중인 공중 무선랜 기술기반의 초고속 무선인터넷 서비스에서 사용자의 인증방식이 개선된다. 즉 사용자가 접속 요구시마다 수행되는 인증서버와의 인증기능이 서비스 사용자의 재접속 시부터는 첫번째 접속점인 AP에서도 수행이 가능해지므로 접속시간이 급격히 줄어들고, 백본망에 발생하는 인증관련 데이터의 트래픽이 줄어들어 초고속 무선인터넷 서비스 사용자의 데이터 전송속도가 개선된다.
또한, 소규모의 네트워크의 경우 별도의 인증서버를 두지 않고 관리자가 사용자인증 캐시테이블에 사용자의 ID와 비밀번호를 입력하는 방식으로도 운영이 가능하며, 이러한 경우 인증서버 운영에 따른 추가 비용을 들이지 않아도 된다.
도 1은 본 발명이 적용되는 공중 무선랜 서비스 시스템의 구성도에 대한 일예를 도시한 것이다.
도 2는 AP의 초기상태인 경우 또는 사용자 정보가 캐시테이블에 없는 경우 사용자 정보의 등록과정을 도시한 것이다.
도 3은 AP의 캐시테이블에 사용자 정보가 있을 경우, 인증서버와의 연동절차 없이 AP에서 바로 인증이 수행되는 과정을 도시한 것이다.
도 4는 사용자 인증 처리 과정에서 ID는 같으나 비밀번호가 다를 경우 AP에서 수행하는 동작을 도시한 것이다.
도 5는 AP내부에서 사용되는 사용자인증 캐시테이블의 구조와 인증서버와의 암호화된 사용자 비밀번호 교환을 위해 추가되는 비밀번호 요청과 응답 RADIUS 속성 데이터 패킷 형식을 도시한 것이다.

Claims (10)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 무선랜 사용자 단말, 상기 사용자 단말의 무선랜 통신을 중계하는 억세스포인트(AP) 및 상기 AP로부터의 사용자 인증요구에 대해 사용자 인증을 수행하는 인증서버를 포함하는 공중 무선랜 서비스 시스템의 사용자 인증방법에 있어서,
    (a) 상기 사용자 단말이 상기 AP에게 공중 무선랜 접속을 요청하는 단계;
    (b) 상기 AP가 자신이 저장하고 있는 사용자 인증에 관한 정보를 검색하는 단계;
    (c) 상기 (b)단계에서 사용자 인증에 대한 정보가 있으면, 상기 AP가 사용자 인증을 수행하는 단계; 및
    (d) 상기 (b)단계에서 사용자 인증에 대한 정보가 없으면, 상기 AP가 인증서버에 인증을 요청하여 상기 인증서버가 사용자 인증을 수행하는 단계를 포함하며,
    상기 (b)단계의 AP가 저장하고 있는 사용자 인증에 관한 정보 검색은
    적어도 사용자 ID와 암호를 저장하고 있는 캐시 테이블을 검색하고,
    상기 (a)단계는
    상기 사용자 단말이 상기 AP에게 물리적 포트 사용을 요청하는 단계; 및
    AP가 사용자 단말에게 사용자 ID를 요구하고, 이에 대해 사용자 단말은 자신의 ID를 AP에게 전달하는 단계로 이루어지고,
    상기 (c) 단계는
    사용자 단말로부터 송신된 사용자 ID가 AP의 사용자 인증 캐시테이블에 있으면, AP는 사용자 단말에게 비밀번호를 요청하는 단계; 및
    상기 요청에 대해 사용자 단말로부터 전달된 비밀번호가 캐시테이블에 있는 것과 일치하는지 상기 AP가 검사하여, 일치하면 공중 무선랜과의 접속을 허용하고, 일치하지 않으면 접속을 허용하지 않는 접속여부단계를 포함하며,
    상기 공중 무선랜의 접속을 허용한 후, 인증서버는 AP의 요청에 의해 상기 접속을 허용한 사용자 ID 및 비밀번호와 인증서버에 저장되어 있는 상기 사용자 ID와 비밀번호가 비교하여 AP의 인증이 올바른지 검사하는 단계를 더 구비함을 특징으로 하는 공중 무선랜 서비스 시스템의 사용자 인증방법.
  7. 무선랜 사용자 단말, 상기 사용자 단말의 무선랜 통신을 중계하는 억세스포인트(AP) 및 상기 AP로부터의 사용자 인증요구에 대해 사용자 인증을 수행하는 인증서버를 포함하는 공중 무선랜 서비스 시스템의 사용자 인증방법에 있어서,
    (a) 상기 사용자 단말이 상기 AP에게 공중 무선랜 접속을 요청하는 단계;
    (b) 상기 AP가 자신이 저장하고 있는 사용자 인증에 관한 정보를 검색하는 단계;
    (c) 상기 (b)단계에서 사용자 인증에 대한 정보가 있으면, 상기 AP가 사용자 인증을 수행하는 단계; 및
    (d) 상기 (b)단계에서 사용자 인증에 대한 정보가 없으면, 상기 AP가 인증서버에 인증을 요청하여 상기 인증서버가 사용자 인증을 수행하는 단계를 포함하며,
    상기 (b)단계의 AP가 저장하고 있는 사용자 인증에 관한 정보 검색은
    적어도 사용자 ID와 암호를 저장하고 있는 캐시 테이블을 검색하고,
    상기 (a)단계는
    상기 사용자 단말이 상기 AP에게 물리적 포트 사용을 요청하는 단계; 및
    AP가 사용자 단말에게 사용자 ID를 요구하고, 이에 대해 사용자 단말은 자신의 ID를 AP에게 전달하는 단계로 이루어지고,
    상기 (c) 단계는
    사용자 단말로부터 송신된 사용자 ID가 AP의 사용자 인증 캐시테이블에 있으면, AP는 사용자 단말에게 비밀번호를 요청하는 단계; 및
    상기 요청에 대해 사용자 단말로부터 전달된 비밀번호가 캐시테이블에 있는 것과 일치하는지 상기 AP가 검사하여, 일치하면 공중 무선랜과의 접속을 허용하고, 일치하지 않으면 접속을 허용하지 않는 접속여부단계를 포함하며,
    인증서버는 주기적으로 인증용 캐시테이블의 사용자 ID 및 비밀번호와 인증서버에 저장되어 있는 상기 사용자 ID와 비밀번호를 비교하여 인증서버와 AP에 사용자 인증 정보의 일치여부를 확인하는 단계를 더 구비함을 특징으로 하는 공중 무선랜 서비스 시스템의 사용자 인증방법.
  8. 제7 항에 있어서, 상기 접속여부단계에서 ID는 같으나 비밀번호가 달라 사용자 접속이 불허될 경우,
    AP는 사용자 인증을 위한 ID를 인증서버에 전송하고, 인증서버로부터 비밀번호 요구를 받으면, 사용자 단말로부터 받은 비밀번호와 상기 인증서버와 미리 약속된 방식의 비밀번호 요구 속성을 첨가하여 인증서버로 전송하는 단계;
    인증서버는 사용자 단말의 비밀번호를 인증한 결과에 따라 사용자 단말에 전송할 인증성공 또는 인증실패 메시지에 AP와 사전에 약속된 암호화된 비밀번호 응답속성을 첨가하여 AP에 전송하는 단계;
    AP는 상기 인증서버로부터 인증성공 메시지를 받으면, 사용자 단말에 이를 전송하고 사용자 인증용 캐시테이블의 해당 정보를 수정하는 단계; 및
    AP가 상기 인증서버로부터 인증실패 메시지를 받으면, 접속을 끊고 사용자 인증 캐시 테이블에는 인증서버에서 새로 받아온 사용자 비밀번호로 수정하는 단계를 포함함을 특징으로 하는 공중 무선랜 서비스 시스템의 사용자 인증방법.
  9. 제6항 내지 제8항 중 어느 한 항에 기재된 발명을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  10. 삭제
KR10-2002-0070451A 2002-11-13 2002-11-13 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템 KR100494558B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR10-2002-0070451A KR100494558B1 (ko) 2002-11-13 2002-11-13 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
US10/365,166 US20040090930A1 (en) 2002-11-13 2003-02-12 Authentication method and system for public wireless local area network system
JP2003177199A JP3869392B2 (ja) 2002-11-13 2003-06-20 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0070451A KR100494558B1 (ko) 2002-11-13 2002-11-13 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20040042247A KR20040042247A (ko) 2004-05-20
KR100494558B1 true KR100494558B1 (ko) 2005-06-13

Family

ID=32226307

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0070451A KR100494558B1 (ko) 2002-11-13 2002-11-13 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템

Country Status (3)

Country Link
US (1) US20040090930A1 (ko)
JP (1) JP3869392B2 (ko)
KR (1) KR100494558B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012070801A2 (ko) * 2010-11-25 2012-05-31 에스케이 텔레콤주식회사 무선랜 환경에서의 인증 시스템 및 그 방법
KR102367358B1 (ko) * 2020-12-28 2022-02-24 주식회사 멕서스 공공 와이파이 영역에서 랜덤맥 주소에 의한 접속문제를 해결하는 서버

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318991A (ja) * 2002-04-23 2003-11-07 Nec Infrontia Corp ホットスポットサービスシステム
KR100779800B1 (ko) * 2002-12-06 2007-11-27 엘지노텔 주식회사 무선 랜에서 인증 서비스 방법
KR100525754B1 (ko) * 2003-01-03 2005-11-02 에스케이 텔레콤주식회사 공중 무선 랜 서비스에서 초기 접속 웹페이지 제공 방법
US7522518B1 (en) * 2003-06-19 2009-04-21 Sprint Communications Company Lp Wireless LAN communication system with in-zone user preferences
JP2005204189A (ja) * 2004-01-19 2005-07-28 Hitachi Communication Technologies Ltd アクセスユーザ管理システム、アクセスユーザ管理装置
JP4009273B2 (ja) * 2004-05-19 2007-11-14 松下電器産業株式会社 通信方法
KR20060019674A (ko) * 2004-08-28 2006-03-06 엘지전자 주식회사 이동통신 단말기에서의 전화접속 네트워킹을 위한 인증방법
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2006086703A (ja) * 2004-09-15 2006-03-30 Toshiba Corp アクセス管理装置、プログラム及び端末装置の遠隔起動方法
KR100601869B1 (ko) * 2004-10-20 2006-07-18 에스케이 텔레콤주식회사 무선 근거리 ap를 이용한 이동 통신 단말의 위치 관리시스템 및 방법과 이를 위한 이동 통신 단말
US7308261B2 (en) * 2005-04-25 2007-12-11 Yahoo! Inc. Method for quick registration from a mobile device
JP4628198B2 (ja) * 2005-06-28 2011-02-09 株式会社バッファロー セキュリティ設定処理システム
KR100725449B1 (ko) * 2005-07-20 2007-06-07 삼성전자주식회사 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법
KR100644411B1 (ko) * 2005-08-12 2006-11-10 주식회사 케이티프리텔 웹 사이트 인증 정보 제공 방법 및 장치
GB2430114B (en) * 2005-09-13 2008-06-25 Roke Manor Research A method of verifying integrity of an access point on a wireless network
EP1798654A1 (fr) * 2005-11-25 2007-06-20 Nagravision S.A. Méthode d'accès à un contenu audio/vidéo à accès conditionnel
KR101151029B1 (ko) * 2005-12-08 2012-06-13 한국전자통신연구원 휴대 인터넷 상의 다단계 인증 및 서비스 승인 시스템 구현방법
US8191161B2 (en) * 2005-12-13 2012-05-29 Microsoft Corporation Wireless authentication
US8825728B2 (en) * 2006-06-15 2014-09-02 Microsoft Corporation Entering confidential information on an untrusted machine
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
US7870601B2 (en) * 2006-11-16 2011-01-11 Nokia Corporation Attachment solution for multi-access environments
US8893231B2 (en) * 2006-11-16 2014-11-18 Nokia Corporation Multi-access authentication in communication system
US8867988B2 (en) * 2007-03-16 2014-10-21 Lg Electronics Inc. Performing contactless applications in battery off mode
US8467814B2 (en) 2007-09-11 2013-06-18 Yahoo! Inc. SMS shortcode allocation
US7966384B2 (en) * 2008-08-04 2011-06-21 Flat Hill Ideas, Llc Real-time interactive system and method for making and updating changes to infrastructure data
US9160545B2 (en) * 2009-06-22 2015-10-13 Beyondtrust Software, Inc. Systems and methods for A2A and A2DB security using program authentication factors
US8863253B2 (en) 2009-06-22 2014-10-14 Beyondtrust Software, Inc. Systems and methods for automatic discovery of systems and accounts
US20100325687A1 (en) * 2009-06-22 2010-12-23 Iverson Gyle T Systems and Methods for Custom Device Automatic Password Management
JP4937302B2 (ja) * 2009-07-10 2012-05-23 日本電信電話株式会社 認証装置、認証方法、認証プログラムおよび認証システム
US8427991B2 (en) * 2009-10-11 2013-04-23 Research In Motion Limited Handling wrong WEP key and related battery drain and communication exchange failures
US8695063B2 (en) * 2009-10-11 2014-04-08 Blackberry Limited Authentication failure in a wireless local area network
JP5498140B2 (ja) * 2009-12-02 2014-05-21 キヤノン株式会社 端末管理装置およびその制御方法
KR101587003B1 (ko) * 2010-09-07 2016-01-20 삼성전자주식회사 무선 통신 시스템에서 와이 파이 연결 확인을 위한 장치 및 방법
KR101141101B1 (ko) * 2010-10-28 2012-05-02 주식회사 안철수연구소 Ap 접속 승인 시스템 및 방법
KR101106251B1 (ko) * 2010-11-30 2012-01-18 경북대학교 산학협력단 소셜 네트워크 서비스 기반의 무선 랜 공유를 위한 시스템 및 방법
US9210557B2 (en) 2011-04-12 2015-12-08 Yahoo! Inc. SMS-initiated mobile registration
KR101504173B1 (ko) * 2011-09-16 2015-03-23 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 과금 처리 방법 및 장치
CN102547695B (zh) * 2012-03-09 2014-11-26 成都飞鱼星科技股份有限公司 无线网络安全认证的方法
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US9083751B2 (en) * 2012-08-31 2015-07-14 Cisco Technology, Inc. Method for cloud-based access control policy management
US9197498B2 (en) 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
CN102833748A (zh) * 2012-09-20 2012-12-19 北京邮电大学 一种基于数字证书的无线网络轻量级认证密钥协商协议
CN102882688A (zh) * 2012-10-24 2013-01-16 北京邮电大学 一种适用于用电信息采集的轻量级认证密钥协商协议
US9853719B2 (en) * 2013-06-09 2017-12-26 Apple Inc. Discovery of nearby devices for file transfer and other communications
KR102060646B1 (ko) 2013-07-10 2019-12-30 삼성전자주식회사 위치 기반 서비스를 제공하는 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN103475998A (zh) 2013-08-30 2013-12-25 北京智谷睿拓技术服务有限公司 无线网络服务提供方法及系统
CN103747441B (zh) * 2013-12-10 2019-08-06 北京智谷睿拓技术服务有限公司 无线网络接入方法及接入装置
CN103716334A (zh) * 2014-01-13 2014-04-09 深圳市共进电子股份有限公司 基于802.1x协议的认证方法及系统
CN104936177B (zh) * 2014-03-20 2019-02-26 中国移动通信集团广东有限公司 一种接入认证方法及接入认证系统
CN105491639B (zh) * 2014-09-17 2019-02-05 联想(北京)有限公司 一种信息处理方法及电子设备
CN105491565B (zh) * 2014-09-17 2019-10-29 联想(北京)有限公司 一种信息处理方法及电子设备
CN105636046A (zh) * 2014-11-26 2016-06-01 中国电信股份有限公司 WiFi设备可信接入访问控制方法和系统
CN105554023B (zh) * 2016-01-14 2019-01-04 烽火通信科技股份有限公司 接入wpa/wpa2认证模式的家庭网关的认证方法及系统
US20170332234A1 (en) * 2016-05-13 2017-11-16 Alfonsus D. Lunardhi Secured sensor interface
TWI622306B (zh) * 2016-06-08 2018-04-21 Chunghwa Telecom Co Ltd Public wireless local area network circuit quality measurement system and method
CN106973384B (zh) * 2017-02-20 2018-07-06 广东欧珀移动通信有限公司 一种无线保真Wi-Fi连接方法及移动终端
US10977361B2 (en) 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
JP6795160B2 (ja) * 2017-05-31 2020-12-02 サイレックス・テクノロジー株式会社 無線基地局
CN107623701B (zh) * 2017-10-31 2020-07-14 江苏神州信源系统工程有限公司 一种基于802.1x的快速安全认证方法与装置
CN108064042A (zh) * 2017-11-09 2018-05-22 捷开通讯(深圳)有限公司 无线连接方法、无线接入点、终端和具有存储功能的装置
CN110943937B (zh) * 2018-09-21 2023-04-11 金山云(深圳)边缘计算科技有限公司 一种局域网设备的利用方法及装置
JP7180309B2 (ja) * 2018-11-20 2022-11-30 京セラドキュメントソリューションズ株式会社 認証システム
US11528149B2 (en) 2019-04-26 2022-12-13 Beyondtrust Software, Inc. Root-level application selective configuration
JP7458348B2 (ja) 2021-07-05 2024-03-29 株式会社東芝 通信システム、アクセスポイント装置、通信方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
KR20010090038A (ko) * 2001-08-21 2001-10-18 (주) 대성디지탈테크 무선랜 네트워크 시스템 및 그 운용방법
KR20030018219A (ko) * 2001-08-27 2003-03-06 아이피원(주) 무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템
KR20030083526A (ko) * 2002-04-23 2003-10-30 심성철 사용자 정보를 내장하는 액세스 포인트를 이용한 무선랜시스템 및 그 시스템 운영 방법
KR20040001329A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 공중 무선랜 서비스를 위한 망 접속 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785713B1 (en) * 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
KR20010090038A (ko) * 2001-08-21 2001-10-18 (주) 대성디지탈테크 무선랜 네트워크 시스템 및 그 운용방법
KR20030018219A (ko) * 2001-08-27 2003-03-06 아이피원(주) 무선 랜에서의 인증 제공을 위한 로그인 id 인증 방법및 시스템
KR20030083526A (ko) * 2002-04-23 2003-10-30 심성철 사용자 정보를 내장하는 액세스 포인트를 이용한 무선랜시스템 및 그 시스템 운영 방법
KR20040001329A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 공중 무선랜 서비스를 위한 망 접속 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012070801A2 (ko) * 2010-11-25 2012-05-31 에스케이 텔레콤주식회사 무선랜 환경에서의 인증 시스템 및 그 방법
WO2012070801A3 (ko) * 2010-11-25 2012-07-19 에스케이 텔레콤주식회사 무선랜 환경에서의 인증 시스템 및 그 방법
US8848670B2 (en) 2010-11-25 2014-09-30 Sk Telecom Co., Ltd. Authentication system and authentication method in wireless LAN environment
KR102367358B1 (ko) * 2020-12-28 2022-02-24 주식회사 멕서스 공공 와이파이 영역에서 랜덤맥 주소에 의한 접속문제를 해결하는 서버

Also Published As

Publication number Publication date
JP2004164576A (ja) 2004-06-10
KR20040042247A (ko) 2004-05-20
US20040090930A1 (en) 2004-05-13
JP3869392B2 (ja) 2007-01-17

Similar Documents

Publication Publication Date Title
KR100494558B1 (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
US7831835B2 (en) Authentication and authorization in heterogeneous networks
JP4908819B2 (ja) 無線制御装置、システム、制御方法、及びプログラム
JP3570310B2 (ja) 無線lanシステムにおける認証方法と認証装置
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
US8555344B1 (en) Methods and systems for fallback modes of operation within wireless computer networks
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
EP1484856A1 (en) The method for distributes the encrypted key in wireless lan
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
KR100819678B1 (ko) 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
WO2009152749A1 (zh) 一种绑定认证的方法、系统和装置
JP3973961B2 (ja) 無線ネットワーク接続システム、端末装置、リモートアクセスサーバ及び認証機能装置
KR100763131B1 (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
JP2012531822A (ja) ネットワーク信用証明書を取得するためのシステム及び方法
KR20040001329A (ko) 공중 무선랜 서비스를 위한 망 접속 방법
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
KR100549918B1 (ko) 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법
KR100459935B1 (ko) 공중 무선 랜 서비스 망에서의 사용자 인증방법
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
CN101742507B (zh) 一种WAPI终端访问Web应用站点的系统及方法
JP4457859B2 (ja) ユーザ認証方法、システム、認証サーバ及び通信端末
KR101046450B1 (ko) 무선랜에서의 웹인증 도입 시스템 및 그 방법
KR20120071997A (ko) I-wlan에 접속할 수 있는 안드로이드 단말,및 안드로이드 단말의 i-wlan 접속 방법
KR20050088645A (ko) 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법
KR20050075823A (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee