KR101192442B1 - Eap-tlv 메시지를 이용한 공중 무선랜 서비스 접속프로그램의 버전 관리 및 갱신 방법 - Google Patents

Eap-tlv 메시지를 이용한 공중 무선랜 서비스 접속프로그램의 버전 관리 및 갱신 방법 Download PDF

Info

Publication number
KR101192442B1
KR101192442B1 KR1020050103703A KR20050103703A KR101192442B1 KR 101192442 B1 KR101192442 B1 KR 101192442B1 KR 1020050103703 A KR1020050103703 A KR 1020050103703A KR 20050103703 A KR20050103703 A KR 20050103703A KR 101192442 B1 KR101192442 B1 KR 101192442B1
Authority
KR
South Korea
Prior art keywords
eap
version
message
terminal
tlv
Prior art date
Application number
KR1020050103703A
Other languages
English (en)
Other versions
KR20070047033A (ko
Inventor
김정준
노윤정
권오성
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020050103703A priority Critical patent/KR101192442B1/ko
Publication of KR20070047033A publication Critical patent/KR20070047033A/ko
Application granted granted Critical
Publication of KR101192442B1 publication Critical patent/KR101192442B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법에 관한 것이다. 보편적으로, 공중 무선랜 서비스 인증 및 서비스 사용을 위하여, 무선랜 카드를 장착하거나 내장한 단말기, 무선랜 액세스 포인트(AP), EAP-MD5 인증을 제공하는 인증 시스템(AAA 서버), DHCP 서버, 및 접속 프로그램 관리 서버가 필요하다. 본 발명에서는 위의 시스템과 연동하여 공중 무선랜 서비스 인증을 받기 위한 단말의 접속 프로그램의 버전 관리 및 갱신 방법에 있어서, 상기 단말기가 액세스 포인트(AP)를 통해 인증 시스템으로 공중 무선랜 서비스를 위해 ID/Passwd에 따라 EAP-MD5 인증을 실시하는 단계; EAP-MD5 인증 과정에서, 단말기가 AP를 통해 인증 시스템 사이에 EAP-TLV/Version Request 메시지와 EAP-TLV/Version Response 메시지를 송수신하여 공중 무선랜 서비스 접속 프로그램의 버전을 체크하는 단계; 및 버전 체크 후, 인증이 확인되면 인증 시스템으로부터 AP를 통해 단말기로 인증 성공을 표시하는 EAP-Success 메시지를 전송하는 단계를 포함한다. 따라서, 본 발명의 방법을 적용하면, 상기 단말기에서 공중 무선랜 서비스 접속 프로그램을 이용하여 EAP-MD5 인증 과정 중에 접속 프로그램의 버전을 체크하기 위한 EAP-TLV 메시지를 송수신함으로써 DHCP IP 주소할당과 동시에 인터넷 접속이 가능하므로 사용자 대기 시간을 단축할 수 있다.
EAP-TLV, 공중 무선랜 서비스, 접속, 인증, 접속 프로그램 버전 관리

Description

EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법{Method for version management and update of public wireless LAN service access program by using EAP-TLV message}
도 1은 일반적인 EAP-MD5 인증을 사용하는 공중 무선랜 서비스 흐름도이다.
도 2는 공중 무선랜 서비스를 위해 단말기에서 DHCP 서버로부터 IP 주소를 받아오는 과정(DHCP IP 주소 할당)을 설명한 흐름도이다.
도 3은 무선 랜 카드를 장착한 단말기와 접속프로그램 관리 서버에서 공중 무선랜 서비스 접속 프로그램의 버전(version) 체크 및 갱신(update) 과정을 설명한 흐름도이다.
도 4는 공중 무선랜 서비스 접속 프로그램이 최신 버전일 때의 접속 시간을 나타내는 타이밍도이다.
도 5는 공중 무선랜 서비스 접속 프로그램이 갱신(update)될 때의 접속 시간을 나타내는 타이밍도이다.
도 6은 본 발명의 제1 실시예에 따른 공중 무선랜 서비스 접속 프로그램 버전 체크(version check)를 삽입한 인증 과정을 나타내는 흐름도이다.
도 7은 본 발명의 제2 실시예에 따른 공중 무선랜 서비스 접속 프로그램 버전 체크(version check)를 삽입한 인증 과정을 나타내는 흐름도이다.
도 8은 본 발명의 일실시예에 따른 단말기가 공중 무선랜 접속시 공중 무선랜 서비스 접속 프로그램이 최신 버전일 때의 접속 시간을 나타낸 타이밍도이다.
도 9는 본 발명의 일실시예에 따른 단말기가 공중 무선랜 접속시 공중 무선랜 서비스 접속 프로그램이 갱신(update)될 때의 접속 시간을 나타낸 타이밍도이다.
본 발명은 EAP-TLV(Extensible Authentication Protocol-Type Length Value) 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법에 관한 것으로, 더욱 상세하게는 무선랜 카드를 장착하거나 내장한 단말기(노트북, PC, PDA 등)에서 공중 무선랜 서비스 접속 프로그램의 버전 체크를 위한 사용자 인증 절차의 대기 시간을 단축하기 위한, EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법에 관한 것이다.
도 1은 일반적인 EAP-MD5 인증을 사용하는 공중 무선랜 서비스 흐름도이다.
공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신을 위한 시스템은, 무선랜 카드를 장착하거나 내장한 단말기(10), 무선랜 액세스 포인트(AP)(20), EAP-MD5(Extensible Authentication Protocol-Message Digest5) 인증 방식을 제공하는 인증 시스템(AAA 서버)(30), 공중 무선랜 서비스를 위해 상기 무선랜 카드를 장착하거나 내장한 단말기로 IP 주소를 할당하기 위한 DHCP 서버(40), 및 공중 무 선랜 접속 프로그램의 갱신 버전을 저장하고 다운로드 기능을 제공하기 위한 접속 프로그램 관리 서버(50)를 포함한다.
일반적인 EAP-MD5(Extensible Authentication Protocol-Message Digest5) 인증 방식은 다음과 같다.
EAP(Extensible Authentication Protocol)(RFC 2284)는 IEEE 802.1X 규격에 따라, 랜(LAN)상에서의 포트(Port) 제어가 가능하고, EAP-MD5는 EAP를 이용하는 인증 방식 중에 패스워드 부분에 대해 MD5 해쉬를 사용하는 암호화 방식이다.
도 1은 무선랜 카드를 장착하거나 내장한 단말기에서 입력한 공중 무선랜 서비스 사용을 위해 ID/Password를 입력하여 인증(Authentication) 받는 과정을 설명한 흐름도이다.
상기 무선랜 카드를 장착하거나 내장한 단말기(노트북, PDA, PC 등)(10)에서 상기 액세스 포인트(AP)(20)와 통신하여 접속 요구(Access-Request)를 위한 EAPoL-Start 메시지를 전송하면(S101), 상기 액세스 포인트(AP)(20)는 EAP-Request/ID 메시지를 상기 무선랜 카드를 장착하거나 내장한 단말기(10)로 전송한다(S102).
상기 무선랜 카드를 장착하거나 내장한 단말기(10)는 EAP-Reponse/ID 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 인증 시스템(AAA 서버)(30)으로 전송한다(S103).
상기 인증 시스템(30)에서 챌린지 텍스트(challenge text)를 생성하여, EAP-Request/MD5 Challenge 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 무선랜 카드를 장착하거나 내장한 단말기(10)로 전송한다(S104).
상기 무선랜 카드를 장착하거나 내장한 단말기(10)는 클라이언트 프로그램이 가입자로부터 입력받은 패스워드와 챌린지 텍스트(challenge text)를 해쉬하고 그 결과값인 EAP-Response/MD5 Challenge 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 인증 시스템(30)으로 전송한다(S105).
상기 인증 시스템(AAA 서버)(30)은 해쉬된 결과값을 수신받아, 상기 챌린지 텍스트(challenge text)와 가입자 DB에서 읽어들인 패스워드를 해쉬하여 결과값이 동일한지 인증 여부를 확인하여 동일하면 EAP-Success 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 무선랜 카드를 장착하거나 내장한 단말기(10)로 전송한다(S110).
도 2는 공중 무선랜 서비스를 위해 단말기에서 DHCP 서버로부터 IP 주소를 받아오는 과정(DHCP IP 주소 할당)을 설명한 흐름도이다.
공중 무선랜 서비스를 위한 EAP-MD5 인증 후, 도 2에 도시된 바와 같이 상기 무선랜 카드를 장착하거나 내장한 단말기(10)에서 DHCP 서버(40)로부터 IP를 받아오는 과정(DHCP IP 할당)을 실행한다.
상기 무선랜 카드를 장착하거나 내장한 단말기(10)의 DHCP(Dynamic Host Configuration Protocol) 클라이언트는 DHCP가 같은 네트워크에 존재하는지를 확인하기 위하여 DHCP Discover 메시지를 상기 DHCP 서버(40)와 접속 프로그램 관리 서버(50)로 전송한다(S201). 이 때 ,상기 무선랜 카드를 장착하거나 내장한 단말기(10)는 자신과 서버의 IP 주소를 모르기 때문에 발신 IP주소를 0.0.0.0으로 하고 착신 IP주소는 브로드캐스트 주소인 255.255.255.255로 설정한다.
상기 DHCP Discover 메시지를 받은 상기 DHCP 서버(40)는 DHCP Offer 메시지를 상기 무선랜 카드를 장착하거나 내장한 단말기(10)의 DHCP 클라이언트로 전송하여 사용 가능한 IP주소와 임대 기간을 알린다(S202).
상기 무선랜 카드를 장착하거나 내장한 단말기(10)의 상기 DHCP 클라이언트는 이런 IP 주소 중 하나를 선택하여 상기 DHCP 서버(40)로 DHCP 요청(DHCP Request) 메시지를 전송하여 유동 IP 주소 사용권을 요구하면(S203), 이에 대한 응답으로 상기 DHCP 서버(40)가 상기 무선랜 카드를 장착하거나 내장한 단말기(10)의 DHCP 클라이언트로 DHCP 허용(DHCP ACK) 메시지를 전송하여 DHCP IP 주소를 할당하여 소정의 시간 동안 유동 IP 주소를 사용하게 된다(S204).
도 3은 무선 랜 카드를 장착한 단말기와 접속프로그램 관리 서버에서 공중 무선랜 서비스 접속 프로그램의 버전(Version) 체크 및 갱신(update) 과정을 설명한 흐름도이다.
인증이 성공적으로 이루어지고 DHCP IP 할당 후, 도 3에 도시된 바와 같이 공중 무선랜 서비스 접속프로그램 버전 체크(version check)를 위하여 상기 무선랜 카드를 장착하거나 내장한 단말기(10)에서 버전 요구(Version Request) 메시지를 상기 접속 프로그램 관리 서버(50)로 전송하면(S301), 상기 접속 프로그램 관리 서버(50)에서는 단말기의 접속 프로그램의 버전과 서버가 보유한 최신 버전을 비교하여 버전 업그레이드 필요 여부를 포함하여 버전 응답(Version Response) 메시지를 상기 무선랜 카드를 장착하거나 내장한 단말기(10)로 전송한다(S302). 버전 체크 결과에 따라, 상기 공중 무선랜 서비스 접속 프로그램의 갱신(update)할 내용이 있 으면 갱신 프로세스(update process)가 이루어진다(S303).
도 4는 공중 무선랜 서비스 접속 프로그램이 최신 버전(version)일 때의 접속 시간을 나타내는 타이밍도이고, 도 5는 공중 무선랜 서비스 접속 프로그램이 (update)될 때의 접속 시간을 나타내는 타이밍도이다.
일반적으로, 도 2의 상기 DHCP 서버에서 IP 주소를 받아오는 시간(B)이 도 1의 EAP-MD5 인증 시간(A)보다 훨씬 오래 걸리기 때문에, 접속 프로그램에서는 접속 시간 단축을 위하여 EAP-response/ID 와 DHCP discover 메시지를 보내는 동작을 동시에 수행하여 이후 응답이 오는 대로 병렬로 인증과 DHCP IP 할당을 처리할 수 있다.
따라서, 도 1의 인증 시간을 A, 도 2의 DHCP IP 할당 시간을 B(보통, B >> A), 도 3의 공중 무선랜 서비스 접속 프로그램의 버전을 체크하는(Version Check) 시간을 C, 공중 무선랜 서비스 접속 프로그램을 갱신(update)하기 위하여 프로그램을 다운받고 설치하는 시간을 D로 정의하면, 상기 무선 랜 카드를 장착한 단말기 사용자가 인터넷을 사용하는 데는 각각의 경우에 따라 도 4, 도 5와 같은 시간을 소모하게 된다.
도 4와 도 5를 참조하면, 대부분의 경우 B>>A 이기 때문에, 사용자 단말기가 공중 무선랜 서비스를 사용하기까지 소요되는 시간은 도 4의 경우 (B+C)가 되며, 도 5의 경우에는 (B+C+D)가 된다.
일반적으로, 공중 무선랜 서비스사는 노트북, PC 및 PDA에서 공중 무선랜 서비스 사용자 인증을 위하여 앞에서 살펴본 동작을 수행하는 공중 무선랜 서비스 접 속 프로그램을 제공한다.
이러한 기존의 공중 무선랜 서비스 접속 프로그램은 네트워크 접속 후 IP 기반에서 업데이트 서버와 연동하여 현재 프로그램의 버전(version)과 서버의 프로그램 버전을 비교하여 갱신(update)을 수행하였다.
따라서, 사용자는 공중 무선랜 서비스를 사용하기 위해 인증과 DHCP IP 할당 시간에 인증 후 업데이트 서버와 버전체크를 위한 연동 시간을 기다려야만 하는 문제점이 있었다.
이와 같은 문제점을 해결하기 위하여 본 발명은, 무선 랜카드를 장착하거나 내장한 단말기에서 공중 무선랜 서비스를 사용하기 위해 사용자 인증 절차를 수행하는 공중 무선랜 서비스 접속 프로그램을 이용하여 EAP-MD5 인증 과정에 EAP-TLV 메시지를 추가하여 인증 성공 메시지 전달 전에 버전(Version)을 체크하여 공중 무선랜 서비스 사용자의 대기 시간을 단축하기 위한, EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법을 제공한다.
이러한 기술적 과제를 달성하기 위하여 본 발명의 특징에 따른 무선랜 액세스 포인트(AP), EAP-MD5 인증 암호화 방식을 제공하는 인증 시스템(AAA 서버), DHCP 서버, 및 공중 무선랜 접속 프로그램의 갱신 버전을 저장하고 다운로드 기능을 제공하는 접속 프로그램 관리 서버를 포함하는 공중 무선랜 시스템의 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법은, (a) 무선랜 카드를 장착한 단말기가 상기 액세스 포인트(AP)를 통해 상기 인증 시스템으로 공중 무선랜 서비스 사용을 위해 ID/Passwd에 따라 EAP-MD5 인증을 실시하는 단계; (b) EAP-MD5 인증 과정에서, 상기 단말기가 상기 액세스 포인트(AP)를 통해 상기 인증 시스템 사이에 EAP-TLV/Version Request 메시지와 EAP-TLV/Version Response 메시지를 송수신하여 공중 무선랜 서비스 접속 프로그램의 버전을 체크하고 갱신하는 단계; 및 (c) 버전 체크 및 갱신 후, 인증이 확인되면 상기 인증 시스템으로부터 상기 액세스 포인트(AP)를 통해 상기 단말기로 인증 성공을 표시하는 EAP-Success 메시지를 전송하는 단계를 포함한다.
아래에서는 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
본 발명은 EAP-TLV(Extensible Authentication Protocol-Type Length Value) 메시지를 활용하여 인증 성공 메시지(EAP-Success) 전달 전에 버전 체크를 함으로써 사용자 대기시간을 단축하는 방법에 대하여 기술한다.
본 발명에서 제안하는 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법은, 종래 기술에서 언급한 도 1 ~ 도 3의 일반적인 프로세스에서 공중 무선랜 서비스 접속 프로그램의 버전 체크(Version Check) 동작에서 도 6에 도시된 바와 같이 EAP-MD5(Extensible Authentication Protocol-Message Digest5) 인증 과정에 EAP-TLV 메시지를 추가함으로써 사용자의 대기 시간을 줄이기 위한 것이다.
본 발명에 따른 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법을 위한 시스템은, 무선랜 카드를 장착하거나 내장한 단말기(10), 무선랜 액세스 포인트(AP)(20), EAP-MD5(Extensible Authentication Protocol-Message Digest5) 인증 방식을 제공하는 인증 시스템(AAA 서버)(30), 공중 무선랜 서비스를 위해 상기 무선랜 카드를 장착하거나 내장한 단말기로 IP 주소를 할당하기 위한 DHCP 서버(40), 및 공중 무선랜 접속 프로그램의 갱신 버전을 저장하고 다운로드 기능을 제공하기 위한 접속 프로그램 관리 서버(50)를 포함한다.
도 6과 7은 본 발명의 실시예에 따른 공중 무선랜 서비스 접속 프로그램 버전 체크(version check)를 삽입한 인증 과정을 나타내는 흐름도이다.
기존의 공중 무선랜 서비스 접속 프로그램 버전 체크(version check)는 접속 프로그램 관리 서버(50)에서 수행하였으며, 상기 접속 프로그램 관리 서버(50)로의 접근은 IP 할당을 받아야만 수행 가능하였었기 때문에 시간이 더 걸렸다.
그러나, 본 발명의 실시예에 따른 접속 프로그램 관리 서버(50)는 상기 공중 무선랜 서비스 접속 프로그램의 갱신된(update) 버전을 저장하고 다운로드 받기 위한 서버로만 사용하고, 버전(version)이 갱신(update)될 때마다 이 정보를 상기 인증 시스템(30)에 추가하여 EAP-TLV 메시지(EAP-TLV/Version Request 메시지, EAP-TLV/Version Response 메시지)를 사용하여 체크함으로써(S106, S107), 버전 (version)을 체크하는 사용자 대기 시간을 줄일 수 있는 것이다.
상기 무선랜 카드를 장착하거나 내장한 단말기(노트북, PDA, PC)(10)에서 상기 액세스 포인트(AP)(20)와 통신하여 접속 요구(Access-Request)를 위한 EAPoL-Start 메시지를 전송하면(S101), 상기 액세스 포인트(AP)는 EAP-Request/ID 메시지를 상기 무선랜 카드를 장착하거나 내장한 단말기(10)로 전송한다(S102).
상기 무선랜 카드를 장착하거나 내장한 단말기(10)는 EAP-Reponse/ID 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 인증 시스템(AAA 서버)(30)으로 전송한다(S103).
상기 인증 시스템(30)에서 챌린지 텍스트(challenge text)를 생성하여, EAP-Request/MD5 Challenge 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 무선랜 카드를 장착하거나 내장한 단말기(10)로 전송한다(S104).
상기 무선랜 카드를 장착하거나 내장한 단말기(10)는 클라이언트 프로그램이 가입자로부터 입력받은 패스워드와 챌린지 텍스트(challenge text)를 해쉬하고 그 결과값인 EAP-Response/MD5 Challenge 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 인증 시스템(30)으로 전송한다(S105).
상기 인증 시스템(AAA 서버)(30)은 해쉬된 결과값을 수신받아, 상기 챌린지 텍스트(challenge text)와 가입자 DB에서 읽어들인 패스워드를 해쉬하여 결과값이 동일한지 인증 여부를 확인하여 동일하면 공중 무선랜 서비스 접속 프로그램의 갱신된(update) 버전을 체크하기 위한 EAP-TLV/Version Request 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 무선랜 카드를 장착하거나 내장한 단말기(10)로 전 송한다(S106).
상기 무선랜 카드를 장착하거나 내장한 단말기(10)는 접속 프로그램의 버전 정보를 EAP-TLV/Version Response 메시지에 담아 상기 액세스 포인트(AP)(20)를 통해 상기 인증 시스템(AAA 서버)(30)으로 전송한다(S107).
상기 인증 시스템(AAA 서버)은 단말의 공중 무선랜 서비스 접속 프로그램이 갱신되어야 할지 여부를 판단하여 갱신(update)할 사항이 있으면 EAP-TLV/Update Request 메시지를 상기 단말기(10)로 전송한다(S108). 상기 단말기(10)는 상기 EAP-TLV/Update Request 메시지를 수신받은 후, EAP-TLV/Update Response 메시지를 상기 인증 시스템(AAA 서버)(30)으로 전송한다(S109).
상기 인증 시스템(AAA 서버)(30)은 EAP-TLV/Update Response 메시지를 받으면 EAP-Success 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 무선랜 카드를 장착하거나 내장한 단말기(10)로 전송한다(S110).
상기 인증 시스템(AAA 서버)(30)은 단말기의 공중 무선랜 서비스 접속 프로그램이 갱신되어야 할지 여부를 판단하여 갱신(update)할 사항이 없으면 EAP-Success 메시지를 상기 액세스 포인트(AP)(20)를 통해 상기 무선랜 카드를 장착하거나 내장한 단말기(10)로 전송한다(S110).
상기한 바와 같이, 인증 시간을 A, DHCP IP 할당 시간을 B(보통, B >> A), 공중 무선랜 서비스 접속 프로그램의 버전(version)을 체크하는 시간을 C, 공중 무선랜 서비스 접속 프로그램을 갱신(update)하기 위하여 프로그램을 다운받고 설치하는 시간을 D라 하면, 사용자가 인터넷을 사용하는 데에는 각각의 경우에 따라 도 8, 도 9와 같은 시간을 소모하게 된다.
도 8은 본 발명의 일실시예에 따른 단말기가 공중 무선랜 접속시 공중 무선랜 서비스 접속 프로그램이 최신 버전(version)일 때의 접속 시간을 나타낸 타이밍도, 도 9는 본 발명의 일실시예에 따른 단말기가 공중 무선랜 접속시 공중 무선랜 서비스 접속 프로그램이 갱신(update)될 때의 접속 시간을 나타낸 타이밍도이다.
도 8과 도 9를 참조하면, 대부분의 경우 B>>A 이고, B>>C 이며, B>(A+C)이기 때문에, 사용자 단말기가 공중 무선랜 서비스를 사용하기까지 소요되는 시간은 도 8의 경우 (B)가 되며, 도 9의 경우에는 (B+D)가 되어, 각각 도 4, 5의 경우보다 C 시간만큼을 단축할 수 있게 된다.
또한, EAP-TLV 메시지에는 메시지 일관성 코드(Message Integrity Code)를 삽입하여 메시지의 위/변조를 방지할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본 질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구 범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명에 의하면, 무선 랜카드를 장착하거나 내장한 단말기에서 공중 무선랜 서비스를 사용하기 위해 사용자 인증 절차를 수행하는 공중 무선랜 서비스 접속 프로그램을 이용하여 액세스 포인트(AP)를 통해 인증 시스템에 접속하여 EAP-MD5 인증 과정에 EAP-TLV 메시지를 추가하여 인증 성공 메시지 전달 전에 공중 무선랜 서비스 접속 프로그램의 버전(Version)을 체크하여 사용자의 대기 시간을 단축하는 효과가 있다.

Claims (9)

  1. 무선랜 액세스 포인트(AP), EAP-MD5 인증 암호화 방식을 제공하는 인증 시스템(AAA 서버), DHCP 서버, 및 공중 무선랜 접속 프로그램의 갱신 버전을 저장하고 다운로드 기능을 제공하는 접속 프로그램 관리 서버를 포함하는 공중 무선랜 시스템의 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법에 있어서,
    (a) 무선랜 카드를 장착하거나 내장한 단말기가 상기 액세스 포인트(AP)를 통해 상기 인증 시스템으로 공중 무선랜 서비스 사용을 위해 ID/Passwd에 따라 EAP-MD5 인증을 실시하는 단계;
    (b) EAP-MD5 인증 과정에서, 상기 단말기가 상기 액세스 포인트(AP)를 통해 상기 인증 시스템 사이에 EAP-TLV/Version Request 메시지와 EAP-TLV/Version Response 메시지를 송수신하여 공중 무선랜 서비스 접속 프로그램의 버전을 체크하고 갱신하는 단계; 및
    (c) 버전 체크 및 갱신 후, 인증이 확인되면 상기 인증 시스템으로부터 상기 액세스 포인트(AP)를 통해 상기 단말기로 인증 성공을 표시하는 EAP-Success 메시지를 전송하는 단계
    를 포함하고,
    상기 단계 (b)는,
    상기 인증 시스템(AAA 서버)에서 인증 여부를 확인하여 동일하면, 갱신된 버전을 체크하기 위한 EAP-TLV/Version Request 메시지를 상기 액세스 포인트(AP)를 통해 상기 단말기로 전송하는 단계; 및
    상기 단말기는 접속 프로그램의 버전 정보를 EAP-TLV/Version Response 메시지에 담아 상기 액세스 포인트(AP)를 통해 상기 인증 시스템으로 전송하는 단계
    를 포함하는 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법.
  2. 제 1 항에 있어서,
    상기 공중 무선랜 서비스를 위한 EAP-MD5 인증과 동시에, 버전 체크 시간 만큼 사용자 대기 시간을 줄이도록 병렬로 상기 단말기의 DHCP 클라이언트에서 상기 액세스 포인트(AP)를 통해 상기 DHCP 서버에 연결하여 DHCP IP를 할당하는 단계를 더 포함하는 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법.
  3. 제 1 항에 있어서,
    상기 단계 (a)는,
    상기 단말기에서 상기 액세스 포인트(AP)로 접속 요구를 위한 EAPoL-Start 메시지를 전송하는 단계;
    상기 액세스 포인트(AP)에서 EAP-Request/ID 메시지를 상기 단말기로 전송하는 단계;
    상기 단말기는 EAP-Reponse/ID 메시지를 상기 액세스 포인트(AP)를 통해 상기 인증 시스템으로 전송하는 단계;
    상기 인증 시스템에서 챌린지 텍스트를 생성하여, EAP-Request/MD5 Challenge 메시지를 상기 액세스 포인트(AP)를 통해 상기 단말기로 전송하는 단계;
    상기 단말기는 클라이언트에서 입력받은 패스워드와 챌린지 텍스트를 해쉬하고 그 결과값인 EAP-Response/MD5 Challenge 메시지를 상기 액세스 포인트(AP)를 통해 상기 인증 시스템으로 전송하는 단계; 및
    상기 인증 시스템은 해쉬된 결과값을 수신받아, 상기 챌린지 텍스트와 가입자 DB에서 읽어들인 패스워드를 해쉬하여 결과값이 동일한지 인증 여부를 확인하는 단계
    를 포함하는 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 단계 (b)는,
    버전 체크 후, 상기 인증 시스템은 상기 단말기의 공중 무선랜 서비스 접속 프로그램이 갱신되어야 할지 여부를 판단하여 갱신(update)할 사항이 있으면 EAP-TLV/Update Request 메시지를 상기 단말기로 전송하는 단계;
    상기 단말기는 상기 EAP-TLV/Update Request 메시지를 수신받아 EAP-TLV/Update Response 메시지를 인증 시스템으로 전송하는 단계; 및
    상기 인증 시스템은 상기 EAP-TLV/Update Response 메시지를 받으면 상기 단계(c)에 따라 EAP-Success 메시지를 상기 액세스 포인트(AP)를 통해 상기 무선랜 카드를 장착하거나 내장한 단말기로 전송하는 단계
    를 포함하는 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법.
  6. 제 1 항에 있어서,
    상기 단계 (b)는,
    버전 체크 후, 상기 인증 시스템은 단말기의 공중 무선랜 서비스 접속 프로그램이 갱신되어야 할지 여부를 판단하여 갱신(update)할 사항이 없으면, 상기 단계(c)에 따라 상기 EAP-Success 메시지를 상기 액세스 포인트(AP)를 통해 상기 무선랜 카드를 장착하거나 내장한 단말기로 전송하는 단계
    를 포함하는 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법.
  7. 제 1 항에 있어서,
    상기 인증 시스템은, AAA서버 무선랜 인증 기능과 더불어 공중 무선랜 서비 스 접속 프로그램의 버전(version) 정보를 체크하고 저장하는 것을 특징으로 하는 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법.
  8. 제 7 항에 있어서,
    상기 인증 시스템은, EAP-MD5 인증 과정에서, 상기 액세스 포인트(AP)를 통해 상기 단말기로 EAP-TLV/Version Request 메시지를 송신하면, 이에 대한 응답으로 상기 단말기와 상기 AP를 통해 EAP-TLV/Version Response 메시지를 수신하여 상기 접속 프로그램의 버전을 체크하여 저장하는 것을 특징으로 하는 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법.
  9. 제 1 항에 있어서,
    상기 접속 프로그램 관리 서버는, 상기 공중 무선랜 서비스 접속 프로그램의 갱신된 버전 정보를 저장하고 다운로드 서버로만 사용하며, 버전이 갱신될 때마다 상기 정보를 상기 인증 시스템에 추가하여 EAP-TLV Version Request/Version Response 메시지를 송수신하여 체크함으로써, 접속 프로그램의 버전을 체크하는 것을 특징으로 하는 EAP-TLV 메시지를 이용한 공중 무선랜 서비스 접속 프로그램의 버전 관리 및 갱신 방법.
KR1020050103703A 2005-11-01 2005-11-01 Eap-tlv 메시지를 이용한 공중 무선랜 서비스 접속프로그램의 버전 관리 및 갱신 방법 KR101192442B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050103703A KR101192442B1 (ko) 2005-11-01 2005-11-01 Eap-tlv 메시지를 이용한 공중 무선랜 서비스 접속프로그램의 버전 관리 및 갱신 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050103703A KR101192442B1 (ko) 2005-11-01 2005-11-01 Eap-tlv 메시지를 이용한 공중 무선랜 서비스 접속프로그램의 버전 관리 및 갱신 방법

Publications (2)

Publication Number Publication Date
KR20070047033A KR20070047033A (ko) 2007-05-04
KR101192442B1 true KR101192442B1 (ko) 2012-10-17

Family

ID=38272066

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050103703A KR101192442B1 (ko) 2005-11-01 2005-11-01 Eap-tlv 메시지를 이용한 공중 무선랜 서비스 접속프로그램의 버전 관리 및 갱신 방법

Country Status (1)

Country Link
KR (1) KR101192442B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101743195B1 (ko) 2015-04-27 2017-06-15 시아오미 아이엔씨. 정보 제공방법, 장치, 프로그램 및 기록매체

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795728A (zh) * 2014-02-24 2014-05-14 哈尔滨工程大学 一种隐藏身份且适合资源受限终端的eap认证方法
CN108234109B (zh) * 2017-12-22 2020-12-11 中国电子科技集团公司第三十研究所 一种在eap-md5协议嵌入生物特征的准入控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101743195B1 (ko) 2015-04-27 2017-06-15 시아오미 아이엔씨. 정보 제공방법, 장치, 프로그램 및 기록매체
US9967099B2 (en) 2015-04-27 2018-05-08 Xiaomi Inc. Method and apparatus for providing information

Also Published As

Publication number Publication date
KR20070047033A (ko) 2007-05-04

Similar Documents

Publication Publication Date Title
AU2006201199B2 (en) Systems and Methods for Adaptive Authentication
CN101455041B (zh) 网络环境的检测
US9131378B2 (en) Dynamic authentication in secured wireless networks
US8290163B2 (en) Automatic wireless network password update
US8239549B2 (en) Dynamic host configuration protocol
US8474023B2 (en) Proactive credential caching
US20220116856A1 (en) Method and device for enabling access of an unconfigured device to a network hotspot device
KR101034938B1 (ko) IPv6 주소 및 접속정책 관리 시스템 및 방법
US20170013447A1 (en) Wireless association table denial of service prevention
US20110016309A1 (en) Cryptographic communication system and gateway device
US20060069836A1 (en) Communication system and method for upgrade of user terminal software and user terminal upgraded by the same
US20090070582A1 (en) Secure Network Location Awareness
KR20040042247A (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
US9438583B2 (en) Certificate generation method, certificate generation apparatus, information processing apparatus, and communication device
US11665532B2 (en) Securing private wireless gateways
KR101192442B1 (ko) Eap-tlv 메시지를 이용한 공중 무선랜 서비스 접속프로그램의 버전 관리 및 갱신 방법
WO2011162079A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
US11252143B2 (en) Authentication system, authentication server and authentication method
CN109548026B (zh) 一种控制终端接入的方法和装置
KR200427501Y1 (ko) 사용자 기반의 네트워크 보안 시스템
CN109120738B (zh) Dhcp服务器及其进行网络内部设备管理的方法
JP2003318939A (ja) 通信システムおよびその制御方法
JP2004072633A (ja) IPv6ノード収容方法およびIPv6ノード収容システム
JP2008244765A (ja) 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法
JP2014230158A (ja) アクセス制御方法、無線通信システム、管理装置、無線端末及びアクセス制御プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee