KR101442136B1 - Wlan 접속 인증을 기반으로 하는 서비스에 액세스하는 방법, 시스템 및 장치 - Google Patents

Wlan 접속 인증을 기반으로 하는 서비스에 액세스하는 방법, 시스템 및 장치 Download PDF

Info

Publication number
KR101442136B1
KR101442136B1 KR1020127008361A KR20127008361A KR101442136B1 KR 101442136 B1 KR101442136 B1 KR 101442136B1 KR 1020127008361 A KR1020127008361 A KR 1020127008361A KR 20127008361 A KR20127008361 A KR 20127008361A KR 101442136 B1 KR101442136 B1 KR 101442136B1
Authority
KR
South Korea
Prior art keywords
terminal
identity token
authentication center
cookie
wlan
Prior art date
Application number
KR1020127008361A
Other languages
English (en)
Other versions
KR20120062859A (ko
Inventor
리준 리우
징 왕
지앤밍 란
춘주 샤오
시앙 두안
빙 웨이
Original Assignee
차이나 모바일 커뮤니케이션즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN200910169685.1A external-priority patent/CN101998406B/zh
Priority claimed from CN200910169686.6A external-priority patent/CN101998407B/zh
Application filed by 차이나 모바일 커뮤니케이션즈 코포레이션 filed Critical 차이나 모바일 커뮤니케이션즈 코포레이션
Publication of KR20120062859A publication Critical patent/KR20120062859A/ko
Application granted granted Critical
Publication of KR101442136B1 publication Critical patent/KR101442136B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법을 제공하여, 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 제 1 Cookie를 송신하는 단계; 단말은 응용 시스템의 서비스에 대한 액세스를 요청하며 응용 시스템과 관련된 서비스 인증 센터는 제 1 Cookie에 의해 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 단계; 상기 관련된 서비스 인증 센터는 제 1 Cookie에 의해 단말 신분 토큰을 획득하는 단계; 상기 관련된 서비스 인증 센터는 획득된 단말 신분 토큰을 응용 시스템에 송신하는 단계; 및 응용 시스템은 단말 신분 토큰에 의해 단말에 서비스 액세스를 제공하는 단계를 구비한다. 상기 방법을 통해 단말은 WLAN 접속 인증을 통과한 후 서비스 인증이 필요없이 복수의 응용 시스템에 의해 제공된 서비스를 액세스할 수 있으므로 사용자 경험을 개선하며 응용 시스템의 시스템 오버헤드를 줄인다.

Description

WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법, 시스템 및 장치{SERVICE ACCESS METHOD, SYSTEM AND DEVICE BASED ON WLAN ACCESS AUTHENTICATION}
본 발명은 무선 통신 분야에 관한 것으로서 보다 상세하게는 WLAN(Wireless Local Area Network, 즉 무선 근거리 네트워크) 접속 인증을 기반으로 하는 서비스에 액세스 방법, 시스템 및 장치.
무선 통신 기술의 발전과 사회 정보화 수준의 향상에 따라, WLAN을 경유하여 부가 가치 서비스를 제공하는 응용 시스템에 대한 액세스 요구는 나날이 높아지는 한편, 서비스에 대한 액세스를 제공할 수 있는 응용 시스템도 점점 많아지고 있다.
도 1에 도시된 WLAN 접속 인증 시스템1의 구성은 단말(11), 접속 포인트(Access Point,AP라 약칭)(12), 접속 컨트롤러(Access Controller, AC라 약칭)(13), 접속 인증 서버(14) 및 포털(Portal) 서버(15)로 이루어질 수 있다. 시스템 1에 있어서, 접속 포인트(12)는 단말(11)의 무선 접속에 이용되며, 접속 컨트롤러(13)는 단말(11)의 WLAN 접속 과정을 제어한다. 접속 컨트롤러(13), 접속 인증 서버(14) 및 포털 서버(15)는 협력하여 단말(11)에 대한 접속 인증을 완성한다. 본 출원인의 중국 특허 제200610169785.0호 (공개 번호: CN 101212297 A)에서는 이 WLAN 접속 인증 방법을 상세히 설명하였고 또한 이 출원의 전부 내용은 모두 본 발명에서 구현되어 여기서 더 이상 설명하지 않는다.
도 2에 도시된 단말이 일 회의 서비스 인증으로 복수의 응용 시스템의 서비스에 액세스하도록 하는 싱글 사인 온 시스템(Single Sign on System) 2에는 응용 시스템, 서비스 인증 센터 및 단말 데이터 베이스가 구비 가능하다. 응용 시스템은 1급 응용 시스템(21)과 2급 응용 시스템(22)으로 나눌 수 있으며 각각 1급 서비스 인증 센터(23) 및 2급 서비스 인증 센터(24)와 관련된다. 응용 시스템은 관련된 서비스 인증 센터를 통해 필요한 단말 신분 토큰을 획득할 수 있으며 단말 신분 토큰에 의해 단말에 서비스에 대한 액세스를 제공한다. 각 2급 서비스 인증 센터(24)는 복수의 단말 정보가 기록된 단말 데이터 베이스(25)와 관련된다. 본 출원인의 중국 특허 제200810116578.8호(미공개)에서 이 싱글 사인 온 방법을 상세히 설명하였으며 이 출원의 전부 내용은 모두 본 발명에서 구형되어 여기서 더 이상 설명하지 않는다.
하지만 상기 WLAN 접속 인증과 싱글 사인 온 시스템의 서비스 인증은 서로 독립하므로서 단말은 WLAN 접속 인증을 통과한 후 서비스 인증을 적어도 한번 더 받아야 응용 시스템에 의해 제공된 서비스를 액세스할 수 있다. 이러한 반복 인증은 사용자 경험에 영향을 줄 뿐만 아니라 응용 시스템이 서비스 인증의 유지에 단말 데이터가 필요되어 시스템 오버헤드가 늘어나게 된다.
본 발명에 일 실시 방식은 종래 기술에 있는 반복 인증 문제를 해결할 수 있는 WLAN접속 인증을 기반으로 하는 서비스의 액세스 방법을 제공하며 이 방법은, 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 제1 쿠키(Cookie)를 송신하는 단계; WLAN 접속 인증을 이미 통과한 상기 단말이 응용 시스템의 서비스에 대한 액세스를 요청 시, 상기 응용 시스템과 관련된 서비스 인증 센터는 상기 단말의 제 1 Cookie에 의해 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 단계; 상기 관련된 서비스 인증 센터는 상기 제 1 Cookie를 통해 상기 단말의 단말 신분 토큰을 획득하는 단계; 상기 관련된 서비스 인증 센터는 획득된 상기 단말 신분 토큰을 상기 응용 시스템에 송신하는 단계; 및 상기 응용 시스템은 상기 단말 신분 토큰에 의해 단말에 서비스에 대한 액세스를 제공하는 단계를 구비한다.
본 발명에 따른 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스의 액세스 시스템은,
단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 통과한 단말에 제 1 Cookie를 송신하는 WLAN 포털 서버;
WLAN 접속 인증을 이미 통과한 단말이 응용 시스템의 서비스에 대한 액세스를 요청 시 상기 단말에서의 제 1 Cookie에 의해 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하며 상기 제 1 Cookie를 통해 상기 단말의 단말 신분 토큰을 획득하여 획득된 상기 단말 신분 토큰을 상기 응용 시스템에 송신하는 관련된 서비스 인증 센터; 및
상기 단말 신분 토큰에 의해 상기 단말에 서비스에 대한 액세스를 제공하는 응용 시스템을 구비한다.
본 발명에 따른 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치는,
상기 단말에서의 제 1 Cookie에 의해 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 확인 모듈;
상기 제 1 Cookie를 통해 상기 단말의 단말 신분 토큰을 획득하는 획득 모듈; 및
획득된 상기 단말 신분 토큰을 상기 응용 시스템에 송신하는 제 1 송신 모듈을 구비하며,
상기 제 1 Cookie는 상기 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 이미 통과한 단말에 WLAN 포털 서버에 의해 송신된 것이다.
본 발명에 따른 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스 액세스 장치는,
단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 통과한 단말에 의해 제 1 Cookie를 생성하는 생성 모듈;
WLAN 접속 인증을 통과한 단말에 제 1 Cookie를 송신하며 단말이 응용 시스템의 서비스에 대한 액세스를 요청 시 상기 제 1 Cookie를 통해 상기 단말의 단말 신분 토큰을 획득하는 제 2 송신 모듈을 구비한다.
이상과 같은 방법을 통해 단말은 WLAN 접속 인증을 통과한 후 서비스 인증이 필요없이 복수의 응용 시스템이 제공한 서비스를 액세스할 수 있으므로 사용자 경험을 개선하며 응용 시스템의 시스템 오버헤드를 줄인다.
도 1은 WLAN 접속 인증 시스템의 구성 예시도.
도 2는 싱글 사인 온 시스템의 구성 예시도.
도 3은 본 발명에 따른 제 1 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 흐름도.
도 4는 본 발명에 따른 제 2 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 흐름도.
도 5는 본 발명에 따른 제 3 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 흐름도.
도 6은 본 발명에 따른 제 4 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 흐름도.
도 7은 본 발명에 따른 제 5 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 흐름도.
도 8은 본 발명에 따른 하나의 예시적인 응용 시나리오에 따른WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 처리 흐름도.
도 9는 본 발명의 다른 하나의 예시적인 응용 시나리오에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 처리 흐름도.
도 10은 본 발명에 따른 제 1 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 흐름도.
도 11은 본 발명에 따른 제 2 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 흐름도.
도 12는 본 발명에 따른 제 3 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 흐름도.
도 13은 본 발명에 따른 제 4 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 흐름도.
도 14는 본 발명의 하나의 구체적인 응용 시나리오에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 처리 흐름도.
도 15는 본 발명의 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 시스템의 구성 예시도.
도 16은 본 발명의 하나의 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치의 구성 예시도.
도 17은 본 발명의 다른 하나의 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치의 구성 예시도.
본 발명에 따라 단말이 어떤 응용 시스템 서비스에 대한 액세스를 요청 시, 만약 단말이 WLAN 접속 인증을 이미 통과하였으면 서비스 인증을 받을 필요 없이 응용 시스템은 상기 단말과 관련된 서비스 인증 센터를 통해 단말 신분 토큰을 획득하여 단말 신분 토큰에 의해 단말에 서비스에 대한 액세스를 제공할 수 있다. 단말 신분 토큰은 응용 시스템이 단말에 서비스 액세스를 제공하기에 필요한 정보이며 예를 들어 단말의 MSISDN(Mobile Station international ISDN number,즉 이동국 국제 ISDN 번호), 빌링 정보와 등을 포함할 수 있음은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 자명하다.
종래의 WLAN 접속 방법에 있어서 포털 서버는 단말에 접속 인증 결과 페이지를 송신할 수 있다. 본 발명의 일 실시 방식에 따라 단말이 WLAN 접속 인증을 통과할 때 포털 서버는 단말에 접속 인증 결과 페이지 이외에 Cookie도 송신할 수 있다. Cookie는 단말에 저장된 텍스트 파일이며 단말에 포털 서버에 의해 송신된 Cookie 내용에는 단말 식별자 및 접속 인증 통과 마크가 포함될 수 있다. 본 발명에 있어서 단말 식별자는 단말의 MSISDN과 같은 단말 신분을 유일하게 확정할 수 있는 식별자이다. 접속 인증 통과 마크는 단말이 WLAN 접속 인증을 이미 통과하였음을 확정할 수 있는 여러 가지 정보일 수 있으며 예를 들어 포털 서버의 명칭이나 주소와 같은 포털 서버 식별자일 수 있다. 포털 서버는 접속 인증 결과 페이지와 함께 Cookie를 단말에 송신할 수 있고 접속 인증 결과 페이지를 송신하기 전에 또는 송신한 후에 단말에 Cookie를 단독적으로 송신할 수도 있다는 것은 용이하게 이해할 수 있다.
이하 도 3 내지 도 7을 참조하여 본 발명에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법을 설명하며, 그 중 서비스 액세스를 제공하는 시스템은 도 2에 도시된 2 계층 구조를 채용한다. 도 3 내지 도 7에 도시된 방법의 제 1 단계 (도 3의 단계 301, 도 4의 단계 401, 도 5의 단계 501, 도 6의 단계 601 및 도 7의 단계 701)는 상기 포털 서버가 WLAN 접속 인증을 이미 통과한 단말에 Cookie를 송신하는 단계일 수 있다. 이해할 수 있다시피 단말이 응용 시스템에 서비스 액세스 요청을 송신한 후 이 응용 시스템에 단말 신분 토큰의 존재 여부를 검출할 수 있으며, 존재하다고 판단되면 단말에 서비스 액세스를 직접 제공할 수 있다. 따라서 단지 응용 시스템에 서비스 액세스를 요청하는 단말의 단말 신분 토큰이 없는 경우에만 도 3 내지 도 7에 도시된 방법에서 포털 서버가 WLAN 접속 인증을 통과한 단말에 Cookie를 송신하는 제 1 단계 후의 각 단계를 수행한다.
도 3에 도시된 본 발명에 따른 제 1 실시 방식에 따른 방법에 있어서, 단계 301 후에 단말이 응용 시스템 서비스에 대해 액세스를 요청 시, 상기 응용 시스템과 관련된 서비스 인증 센터는 단말에서의 Cookie에 의해 단말이 WLAN 접속 인증을 통과하였는지를 판단할 수 있다(단계 302). 이때 응용 시스템은 서비스 액세스 요청을 상기 응용 시스템과 관련된 서비스 인증 센터로 리디렉션한다. 예를 들어 만약 단말이 1급 응용 시스템의 서비스를 액세스하려면 1급 서비스 인증 센터는 상기 단말이 WLAN 접속 인증을 통과하였는지를 판단하며, 만약 단말이 2급 응용 시스템의 서비스를 액세스하려면 상기 2급 응용 시스템과 관련된 2급 서비스 인증 센터는 상기 단말이WLAN 접속 인증을 통과하였는지를 판단한다. 상기 설명한 바와 같이 단말이 WLAN 접속 인증을 받는 과정에서 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 단말 식별자 및 접속 인증 통과 마크의 Cookie를 송신한다. 따라서 서비스 인증 센터는 단말의 Cookie에 포함된 접속 인증 통과 마크에 의해 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인할 수 있다.
그 다음에 서비스 인증 센터는 Cookie를 통해 필요한 단말 신분 토큰을 획득할 수 있다(단계 303). 서비스 인증 센터는 단말 신분 토큰을 획득한 후 그를 응용 시스템에 송신하며(단계 304), 응용 시스템은 단말 신분 토큰에 의해 단말에 서비스 액세스를 제공한다(단계 305). 이해할 수 있다시피 서비스 인증 센터가 응용 시스템에 단말 신분 토큰을 송신하는 단계 304에서 응용 시스템이 단말에 필요한 서비스에 대한 액세스를 편리하게 제공하게 하기 위해 서비스 인증 센터는 우선 단말 신분 토큰을 상기 단말에 송신한 후 단말을 거쳐 응용 시스템에 송신할 수도 있다.
도 4에 도시된 본 발명에 따른 제 2 실시 방식에 따라 포털 서버는 단계 401에서 WLAN 접속 인증을 이미 통과한 단말에 Cookie를 송신한다. 서비스 인증 센터는 단말에서의 Cookie에 의해 단말이 WLAN 접속 인증을 이미 통과하였음을 확정(단계 402)한 후 이하와 같은 방식을 채용하여 Cookie를 통해 단말 신분 토큰을 획득하며 즉 서비스 인증 센터는 Cookie에서 단말 식별자를 획득하여 단말 식별자에 의해 단말이 소속한 2급 서비스 인증 센터에 단말 신분 토큰을 제공함을 요청한다(단계 403). 서비스 인증 센터는 단말 신분 토큰을 수신한 후 그를 응용 시스템에 송신하여(단계 404), 응용 시스템은 단말 신분 토큰에 의해 단말에 서비스 액세스를 제공한다(단계 405).
상기 설명한 바와 같이 각 2급 서비스 인증 센터는 모두 복수의 단말 정보가 기록된 단말 데이터 베이스와 관련된다. 본 발명에 있어서, 단말이 어떤 2급 서비스 인증 센터에 "속하는" 것은 단말의 정보가 상기 2급 서비스 인증 센터와 관련된 단말 데이터 베이스에 기록됨을 의미한다. 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하기 전에 서비스 인증 센터는 우선 단말이 어느 하나의 2급 서비스 인증 센터에 속하는지를 판단해야 하며 서비스 인증 센터는 여러 가지 기존의 방법을 통해 Cookie에서 획득된 단말 식별자에 의해 상기 단말이 속하는 2급 서비스 인증 센터를 확정할 수 있다. 서술의 간결화를 위해 본 발명은 판단 방법에 대해 상세히 설명하지 않는다. 서비스 인증 센터는 단말 신분 토큰을 요청하기 위해 단말이 속하는 2급 서비스 인증 센터에 단말 식별자를 송신하며 따라서 단말이 속하는 2급 서비스 인증 센터는 단말 식별자에 의해 대응되는 단말 신분 토큰을 획득하여 서비스 인증 센터에 송신할 수 있다. 단말이 속하는 2급 서비스 인증 센터는, 단말 식별자에 의해 여러 가지 기존의 방식으로 자신과 관련된 단말 데이터 베이스를 검출하여 단말 신분 토큰을 획득하는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이며 여기서 다시 설명하지 않는다.
선택적으로 서비스 인증 센터는 단말 신분 토큰을 저장할 수 있다. 따라서 도 4에 도시된 단계 403에서 서비스 인증 센터는 Cookie에서 단말 식별자를 획득한 후 우선 상기 단말 식별자에 대응되는 단말 신분 토큰이 그 로컬에 저장되었는지를 확인하며, 저장되지 않았다고 판단되며 단말 식별자에 의해 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공을 요청해야 하며 신분 토큰이 획득된 후에 이를 로컬에 저장시킨다. 저장되어 있다고 판단되면 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공을 요청하는 과정을 생략할 수 있다. 예를 들어 서비스 인증 센터에는 단말 신분 토큰을 저장시키기 위해 단말 신분 토큰 테이블이 배치될 수 있다. 이해할 수 있다시피 단말 신분 토큰 테이블에서 단말 식별자를 각 단말 신분 토큰의 색인 정보로 할 수 있으며 즉 단말 신분 토큰 테이블에는 단말 식별자와 단말 신분 토큰의 대응 관계가 기록될 수 있다. 따라서 서비스 인증 센터는 단말 식별자에 의해 단말 신분 토큰 테이블의 검출을 통해 대응되는 단말 신분 토큰을 획득할 수 있다.
안전성을 향상시키기 위해 포털 서버가 단말에 송신한 Cookie에는 암호화된 단말 식별자가 포함될 수 있으며 따라서 서비스 인증 센터는Cookie에 포함된 암호화된 단말 식별자를 복호하여 단말 식별자를 획득해야 한다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 단말 식별자에 대한 암호화와 복호화를 실시하기 위해 여러 가지 암호 시스템을 채용할 수 있다. 하나의 구체적인 실시예에 따라 대칭 암호 알고리즘을 채용할 수 있으며 즉 포털 서버와 서비스 인증 센터가 하나의 비밀 키(Ka)를 공유한다. 구체적으로 WLAN 접속 인증을 이미 통과한 단말의 Cookie에 포함된 것은 포털 서버가 비밀 키(Ka)로 단말 식별자를 암호화시킨 후의 암호문이며 서비스 인증 센터는 상기 Cookie를 획득한 후 비밀 키(Ka)로 암호화된 단말 식별자에 대해 복호화한 후 정확한 단말 식별자를 획득한다. 여기서 DES 알고리즘, 3-DES 알고리즘, AES 알고리즘과 같은 여러 가지 대칭 암호 알고리즘을 채용할 수 있다. 다른 일 구체적인 실시예에 따르면 비 대칭 암호 알고리즘이 채용 가능하며 즉 WLAN 접속 인증을 이미 통과한 단말의 Cookie에 포함된 것은 포털 서버가 공개 키(Kp)로 단말 식별자를 암호화시켜 얻은 암호문이며 서비스 인증 센터는 상기 Cookie를 획득한 후 그 개인 키(Ks)로 암호화된 단말 식별자를 복호한다. 여기서 RSA 알고리즘, ElGmal 알고리즘, ECC 알고리즘과 같은 여러 가지 비 대칭 암호 알고리즘이 채용 가능하다.
이해할 수 있다시피 단말 식별자를 암호화하여 Cookie에 포함시키는 것은 안전성을 어느 정도까지 향상시킬 수 있지만 여전히 재생 공격(replay attack)이 발생 가능하다. 따라서 본 발명의 하나의 실시예에서는 서비스 인증 센터는 Cookie에서 단말 식별자를 획득하여 저장시키며 각 단말 식별자에 단말 식별자 색인을 할당한다. 이 경우에서 서비스 인증 센터는 이전에 포털 서버에 의해 제공된 Cookie 를 대체하기 위해 재작성된 Cookie를 단말에 송신하며 상기 재작성된 Cookie에는 상기 서비스 인증 센터의 명칭, 주소 등 정보와 같은 서비스 인증 센터의 식별자 및 단말 식별자에 대응되는 단말 식별자 색인이 포함될 수 있다. 상기 설명한 바와 같이 서비스 인증 센터가 응용 시스템에 단말 신분 토큰을 송신하는 단계에서 서비스 인증 센터는 우선 단말 신분 토큰을 단말에 송신하여 단말을 거쳐 응용 시스템에 송신할 수 있다. 이로 인하여 서비스 인증 센터가 단말을 거쳐 단말 신분 토큰을 응용 시스템에 송신하는 과정에서 원래의 Cookie를 대체하기 위해 재작성된 Cookie를 단말에 송신할 수 있다. 따라서 단말이 다른 하나의 응용 시스템의 서비스에 대해 액세스를 요청 시, 상기 다른 하나의 응용 시스템과 관련된 서비스 인증 센터는 재작성된 Cookie에 포함된 서비스 인증 센터의 식별자 및 단말 식별자 색인에 의해 서비스 인증 센터 식별자가 표시된 서비스 인증 센터에 단말 식별자 색인을 송신하며 서비스 인증 센터 식별자가 표시된 서비스 인증 센터는 단말 식별자 색인에 의하여 대응되는 단말 식별자를 획득하여 필요한 단말 신분 토큰을 획득할 수 있다. 상기 서비스 인증 센터에서 단말 신분 토큰을 저장하는 단말 신분 토큰 테이블이 설정된 경우에 단말 식별자에 대응되는 단말 식별자 색인을 기록하기 위한 테이블 항목을 추가하도록 단말 신분 토큰 테이블에 대해 개조할 수 있다. 따라서 재작성된 Cookie에서의 서비스 인증 센터 식별자가 표시된 서비스 인증 센터는 단말 식별자 색인에 의하여 단말 신분 토큰 테이블을 검출한다. 만약 대응되는 단말 신분 토큰을 검출하지 못하면 단말 신분 토큰 테이블에서 대응되는 단말 식별자를 획득하여 단말 식별자에 의하여 필요한 단말 신분 토큰을 획득할 수 있다. 이런 식으로 단말 식별자가 포함된 Cookie는 단지 단말이 WLAN 접속 인증을 통과한 후 처음으로 서비스 액세스를 요청할 때 한 번만 사용함으로써 재생 공격을 방지할 수 있다.
이해할 수 있다시피 단말 식별자 및/또는 단말 신분 토큰의 전송을 수행하기 위해 서비스 인증 센터와 단말이 속하는 2급 서비스 인증 센터 사이에서 및 서비스 인증 센터와 관련된 응용 시스템 사이에서 안전 전송 채널을 설정할 수 있다. 예를 들면 상기 안전 전송 채널은 SSL 안전 채널과 같은 VPN(Virtual Private Network, 즉 가상 사설망)일 수 있다.
도 5와 도 6은 본 발명에 따른 제 3 및 제 4 실시 방식에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법을 도시하며, 여기서 2급 서비스 인증 센터는 단말이 속하는 2급 서비스 인증 센터에 대하여 단말 신분 토큰을 요청하지 않고 1급 서비스 인증 센터를 거쳐 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공을 요청함으로써 서로 다른 2급 서비스 인증 센터의 상호 연결로 인한 메쉬 액세스 상황을 방지할 수 있어 가능하였던 정보의 혼잡을 피할 수 있게 된다.
이하 이에 대하여 상세하게 설명한다. 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 Cookie를 송신하며(도 5의 단계 501, 도 6의 단계 601), 서비스 인증 센터는 단말의 Cookie에 의하여 단말이 WLAN 접속 인증을 이미 통과하였음을 확인한다(도 5의 단계 502, 도 6의 단계 602). 그 후에 서비스 인증 센터의 등급은 1급인지 또는 2급인지를 판단한다(도 5의 단계 503, 도 6의 단계 603). 만약 서비스 인증 센터가 1급 서비스 인증 센터임은 판단되면 1급 서비스 인증 센터는 Cookie에서 단말 식별자를 획득하여 단말 식별자에 의하여 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공을 요청한다(도 5의 단계 504, 도 6의 단계 604). 만약 서비스 인증 센터가 2급 서비스 인증 센터임은 판단되면 도 5에 도시된 방법은 도 6에 도시된 방법의 처리와 약간 다르다.
서비스 인증 센터가 2급 서비스 인증 센터임은 판단된 경우에 도 5에 도시된 바와 같이 2급 서비스 인증 센터는 Cookie에서 단말 식별자를 획득한 후 단말 식별자를 1급 서비스 인증 센터에 송신하며(단계 505), 1급 서비스 인증 센터는 단말 식별자에 의하여 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하며(단계 506), 단말 신분 토큰을 요청한 2급 서비스 인증 센터에 단말 신분 토큰을 송신한다(단계 507). 도 6에 도시된 바와 같이 2급 서비스 인증 센터는 Cookie를 1급 서비스 인증 센터에 송신하며(단계 605), 1급 서비스 인증 센터는 Cookie에서 단말 식별자를 획득하여 단말 식별자에 의하여 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하며(단계 606), 단말 신분 토큰을 요청한 2급 서비스 인증 센터에 단말 신분 토큰을 송신한다(단계 607). 도 5에 도시된 방법에서 2급 서비스 인증 센터는 Cookie에서 단말 식별자의 획득을 담당하며 도 6에 도시된 방법에서 1급 서비스 인증 센터는 Cookie에서 단말 식별자의 획득을 담당한다.
서비스 인증 센터가 단말 신분 토큰을 수신한 후 도 5에 도시된 방법과 도 6에 도시된 방법은 같은 처리를 수행한다. 서비스 인증 센터는 단말 신분 토큰을 응용 시스템에 송신하며(도 5의 단계 508, 도 6의 단계 608), 응용 시스템은 단말 신분 토큰에 의하여 단말에 서비스 액세스를 제공할 수 있다(도 5의 단계 509, 도 6의 단계 609).
선택적으로 서비스 인증 센터는 단말 신분 토큰을 저장시킬 수 있으며 단말 식별자와 단말 신분 토큰의 대응 관계가 기록된 상기 단말 신분 토큰 테이블을 설정할 수도 있다. 따라서 만약 도 5에 도시된 단계 503 또는 도 6에 도시된 603에서 판단을 통해 서비스 인증 센터가 1급 서비스 인증 센터임을 확정하면 1급 서비스 인증 센터는 Cookie에서 단말 식별자를 획득한 후, 우선 필요한 단말 신분 토큰이 1급 서비스 인증 센터 로컬에 저장되었는지를 판단하여 저장되지 않았다고 판단되면 단말 식별자에 의하여 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공을 요청하고, 저장되었다고 판단되면 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하는 과정을 생략할 수 있다. 한편 서비스 인증 센터가 2급 서비스 인증 센터인 경우에 도 5에 도시된 방법에서 상기 2급 서비스 인증 센터는 Cookie에서 단말 식별자를 획득한 후 필요한 단말 신분 토큰이 그 로컬에 저장되었는지를 판단하여 저장되었다고 판단되면 그 후에 1급 서비스 인증 센터를 거쳐 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하는 과정을 생략할 수 있으며, 도 6에 도시된 방법에서 1급 서비스 인증 센터는 2급 서비스 인증 센터로부터 수신한 Cookie에서 단말 식별자를 획득한 후 필요한 단말 신분 토큰이 1급 서비스 인증 센터에 이미 저장되었다고 판단되면 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하는 과정을 생략할 수 있다.
또한 단말 식별자 및/또는 단말 신분 토큰을 전송하는 안전 전송 채널을 설정할 수 있다. 예를 들면 안전 전송 채널은 SSL 안전 채널과 같은 VPN일 수 있다.
일 실시예에 있어서, WLAN 포털 서버가 단말에 송신하는 Cookie에는 암호화된 단말 식별자가 포함될 수 있다. 이해할 수 있다시피 단말 식별자가 암호화된 경우에 도 6에 도시된 방법에서 1급 서비스 인증 센터는 Cookie에서 단말 식별자를 획득하기 때문에 2급 서비스 인증 센터는 복호화하기에 필요한 비밀 키 Ka (대칭 암호 알고리즘) 또는 개인 키 Ks(비 대칭 암호 알고리즘)를 보존할 필요가 없으므로 2급 서비스 인증 센터의 데이터 저장량과 계산량을 줄일 수 있다.
이해할 수 있다시피 도 5와 도 6에 도시된 방법에서 서비스 인증 센터가 이전에 포털 서버에 의해 제공된 Cookie를 대체하기 위해 재작성된 Cookie를 단말에 송신하는 단계를 더 포함하며, 그 중 다시 작성된 Cookie에는 서비스 인증 센터 식별자 및 단말 식별자에 대응되는 단말 식별자 색인이 포함될 수 있다. 설명 해야 할 것은, 도 6에 도시된 방법에서 만약 서비스 인증 센터가 2급 서비스 인증 센터이면 1급 서비스 인증 센터는 Cookie에서 단말 식별자를 획득하지만 1급 서비스 인증 센터는 단말 신분 토큰을 2급 서비스 인증 센터에 송신할 때 단말 식별자도 상기 2급 서비스 인증 센터에 송신할 수도 있는 것이다. 따라서 서비스 인증 센터는 단말 식별자를 획득하여 저장하며 각 단말 식별자에 단말 식별자 색인을 할당한다.
상기 도 3 내지 도 6을 참조하여 설명한 방법에서 서비스 인증 센터는 단말 신분 토큰을 획득한 후 그를 응용 시스템에 송신한다. 한 가지 선택으로서 서비스 인증 센터는 예를 들어 단말 신분 토큰 테이블을 배치함으로써 획득된 단말 신분 토큰을 저장시킬 수 있는 경우에 저장된 각 단말 신분 토큰에 대응되는 단말 신분 토큰 번호를 설치할 수 있다. 도 7은 이 실시 방식에 따른 방법을 도시하며 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 Cookie를 송신하는 단계 701, 서비스 인증 센터는 단말에서의 Cookie에 의하여 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 단계 702, 서비스 인증 센터는 단말 신분 토큰을 획득하는 단계 703 후에 서비스 인증 센터는 응용 시스템에 단말 신분 토큰을 직접 송신하는 게 아니라 단말 신분 토큰을 저장시킨다. 예를 들어 단말 신분 토큰 테이블에 저장시키며 그에 대응되는 단말 신분 토큰 번호를 설정한다. 따라서 서비스 인증 센터는 응용 시스템에 단말 신분 토큰을 직접 송신하지 않고 단말 신분 토큰 번호를 송신한다(단계 704). 응용 시스템은 단말 신분 토큰 번호를 수신한 후 서비스 인증 센터와 안전 전송 채널을 설정하여 서비스 인증 센터에 단말 신분 토큰 번호를 제공하여 서비스 인증 센터는 단말 신분 토큰 테이블에서 대응되는 단말 신분 토큰을 검출하여 상기 안전 전송 채널을 거쳐 단말 신분 토큰을 응용 시스템에 송신한다(단계 705). 예를 들면 단말 신분 토큰을 전송하기 위해 서비스 인증 센터와 응용 시스템 사이에서 SSL 안전 채널과 같은 VPN을 설정할 수 있다. 응용 시스템은 단말 신분 토큰을 획득한 후 단말 신분 토큰에 근거하여 단말에 서비스 액세스를 제공할 수 있다(단계 706).
이상을 설명한 바와 같이 서비스 인증 센터는 응용 시스템이 단말에 필요한 서비스 액세스를 편리하게 제공하게 하기 위해 단말을 거쳐 단말 신분 토큰을 응용 시스템에 송신할 수 있다. 그러나 일반적인 경우에 서비스 인증 센터와 단말 사이에서의 전송 채널 및 단말과 응용 시스템 사이에서의 전송 채널의 안전성이 비교적 나쁘고 따라서 단말 신분 토큰을 전송함에 있어서 단말 신분 토큰을 훔치는 안전 위험은 발생할 수 있다. 그러나 도 7에 도시된 방법에 따라 서비스 인증 센터가 단말을 거쳐 응용 시스템에 송신하는 정보는 단지 단말 신분 토큰 번호이며 단말 신분 토큰은 안전 전송 채널에서 전송되므로 안전성은 개선하게 된다.
이해의 편의를 위하여, 이하 도 8과 도 9를 참조하여 두 개의 구체적인 응용 시나리오의 예를 들어 본 발명의 실시예에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법에 대한 상세한 처리 과정을 설명한다.
도 8은 단말a가 WLAN 접속 인증을 통과한 후에 1급 응용 시스템A를 액세스하는 하나의 예시적인 시나리오를 표시하며, 그 중 1급 응용 시스템A는 1급 서비스 인증 센터1과 관련되며 2급 서비스 인증 센터2는 단말a의 정보가 기록된 단말 데이터 베이스B와 관련되며, 즉 단말a는 2급 서비스 인증 센터2에 속한다. 단말a에 대한 WLAN 접속 인증 과정에서 WLAN 포털 서버는 WLAN 접속 인증을 통과한 단말a에 접속 인증 통과 마크와 암호화된 단말 식별자가 포함된 Cookie를 송신한다. 도 8에 도시된 처리 흐름은 아래와 같은 단계를 포함한다.
단계 801: 단말a는 1급 응용 시스템A에 서비스에 대한 액세스를 요청하며,
단계 802: 1급 응용 시스템A에는 단말a의 단말 신분 토큰이 있는지를 검출하여 토큰이 검출되면 단계 814를 수행한다.
단계 803: 1급 응용 시스템A는 단말a의 서비스 액세스 요청을 1급 서비스 인증 센터1로 리디렉션한다.
단계 804: 1급 서비스 인증 센터1은 단말a의 Cookie에 접속 인증 통과 마크가 포함되었는지에 따라 단말a가 WLAN 접속 인증을 이미 통과하였는지를 판단하여 만약 WLAN 접속 인증을 통과하였으면 Cookie에 있는 암호화된 단말 식별자를 복호화하여 단말 식별자를 획득하여 저장시키며 단말 식별자를 위해 대응되는 단말 식별자 색인을 설정하며, 만약 WLAN 접속 인증을 통과하지 못했으면 단말a의 WLAN 접속 인증 과정을 수행한다.
단계 805: 1급 서비스 인증 센터1은 2급 서비스 인증 센터2의 사이에서 설정된 안전 전송 채널을 통하여 2급 서비스 인증 센터2에 단말 식별자를 송신하여 단말 신분 토큰을 요청한다.
단계 806: 2급 서비스 인증 센터2는 단말 데이터 베이스B에 대해 단말 신분 토큰을 요청한다.
단계 807: 단말 데이터 베이스B는 2급 서비스 인증 센터2에 단말 신분 토큰을 송신한다.
단계 808: 2급 서비스 인증 센터2는 단계 805에 의해 설정된 안전 전송 채널을 통해 1급 서비스 인증 센터1에 단말 신분 토큰을 송신한다.
단계 809: 1급 서비스 인증 센터1은 단말 신분 토큰을 저장시키며 단말 신분 토큰을 위해 단말 신분 토큰 번호를 설정하여 1급 서비스 인증 센터1의 식별자와 단말 식별자 색인이 포함된 새로운 Cookie를 생성한다.
단계 810: 1급 서비스 인증 센터1은 단말a의 서비스 액세스 요청을 1급 응용 시스템A로 리디렉션하며 이 과정에서 1급 응용 시스템A에 단말 신분 토큰 번호를 송신하며 단말a에 새로운 Cookie를 송신하여 이전에 포털 서버에 의해 제공된 Cookie를 대체한다.
단계 811: 1급 응용 시스템A는 1급 서비스 인증 센터1과의 사이에 설정된 안전 전송 채널을 통하여 단말 신분 토큰을 요청하기 위해 1급 서비스 인증 센터1에 단말 신분 토큰 번호를 송신한다.
단계 812: 1급 서비스 인증 센터1은 단말 신분 토큰 번호에 의하여 단말 신분 토큰을 획득한다.
단계 813: 1급 서비스 인증 센터1은 단계 811에서 설정된 안전 전송 채널을 통해 1급 응용 시스템A에 단말 신분 토큰을 송신한다.
단계 814: 1급 응용 시스템A는 단말 신분 토큰에 의하여 단말a에 서비스 액세스를 제공한다.
도 9는 단말a가 WLAN 접속 인증을 통과한 후에 2급 응용 시스템A'를 액세스하는 하나의 예시적인 시나리오를 표시하며, 여기서 2급 응용 시스템A'는 2급 서비스 인증 센터3과 관련되며 2급 서비스 인증 센터3은 1급 서비스 인증 센터1과 관련되며 2급 서비스 인증 센터2는 단말a의 정보가 기록된 단말 데이터 베이스B와 관련되고, 즉 단말a는 2급 서비스 인증 센터2에 속한다. 단말a의 WLAN 접속 인증 과정에서 WLAN 포털 서버는 WLAN 접속 인증을 통과한 단말a에 접속 인증 통과 마크와 암호화된 단말 식별자가 포함된 Cookie를 송신한다. 도 9에 도시된 처리 흐름은 아래와 같은 단계를 포함한다.
단계 901: 단말a는 2급 응용 시스템A'에 서비스에 대한 액세스를 요청한다.
단계 902: 2급 응용 시스템A'에는 단말a의 단말 신분 토큰이 있는지를 검사하여 단말 신분 토큰이 있다고 판단되면 단계 917을 수행한다.
단계 903: 2급 응용 시스템A'는 단말a의 서비스 액세스 요청을 2급 서비스 인증 센터3으로 리디렉션한다.
단계 904: 2급 서비스 인증 센터3은 단말a의 Cookie에 접속 인증 통과 마크가 포함되었는지에 따라 단말a가 WLAN 접속 인증을 이미 통과하였는지를 판단하여 만약 WLAN 접속 인증을 통과하지 못했으면 단말a의 WLAN 접속 인증 과정을 수행한다.
단계 905: 2급 서비스 인증 센터3은 1급 서비스 인증 센터1에 Cookie를 송신하여 1급 서비스 인증 센터1에 단말 신분 토큰의 제공함을 요청한다.
단계 906: 1급 서비스 인증 센터1은 Cookie의 암호화된 단말 식별자를 복호화하여 단말 식별자를 획득하고 저장시킨다.
단계 907: 1급 서비스 인증 센터1은 2급 서비스 인증 센터2와의 사이에 설정된 안전 전송 채널을 통하여 2급 서비스 인증 센터2에 단말 식별자를 송신하여 단말 신분 토큰을 요청한다.
단계 908: 2급 서비스 인증 센터2는 단말 데이터 베이스B에 대하여 단말 신분 토큰을 요청한다.
단계 909: 단말 데이터 베이스B는 2급 서비스 인증 센터2에 단말 신분 토큰을 송신한다.
단계 910: 2급 서비스 인증 센터2는 단계 907에서 설정된 안전 전송 채널을 통해 1급 서비스 인증 센터1에 단말 신분 토큰을 송신한다.
단계 911: 1급 서비스 인증 센터1은 2급 서비스 인증 센터3에 단말 신분 토큰과 단말 식별자를 송신하며,
단계 912: 2급 서비스 인증 센터3은 단말 신분 토큰과 단말 식별자를 저장시키며 단말 신분 토큰을 위해 단말 신분 토큰 번호를 설정하며 단말 식별자를 위해 단말 식별자 색인을 설치하여 2급 서비스 인증 센터3의 식별자와 단말 식별자 색인이 포함된 새로운 Cookie를 생성한다.
단계 913: 2급 서비스 인증 센터3은 단말a의 서비스 액세스 요청을 2급 응용 시스템A'로 리디렉션하며 이 과정에서 2급 응용 시스템A'에 단말 신분 토큰 번호를 송신하며 단말a에 새로운 Cookie를 송신하여 이전에 포털 서버에 의해 제공된 Cookie를 대체한다.
단계 914: 2급 응용 시스템A'는 2급 서비스 인증 센터3과의 사이에 설정된 안전 전송 채널을 통하여 단말 신분 토큰을 요청하기 위해 2급 서비스 인증 센터3에 단말 신분 토큰 번호를 송신한다.
단계 915: 2급 서비스 인증 센터3은 단말 신분 토큰 번호에 의하여 단말 신분 토큰을 획득한다.
단계 916: 2급 서비스 인증 센터3은 단계 914에서 설립된 안전 전송 채널을 통해 2급 응용 시스템A'에 단말 신분 토큰을 송신한다.
단계 917: 2급 응용 시스템A'는 단말 신분 토큰에 의하여 단말a에 서비스 액세스를 제공한다.
본 발명에서 단말이 어떤 응용 시스템 서비스에 대한 액세스를 요청 시, 만약 단말이 WLAN 접속 인증을 이미 통과하였으면 응용 시스템은 관련된 서비스 인증 센터를 통해 단말 신분 토큰을 획득하는 과정에서 상기 관련된 서비스 인증 센터는 WLAN 포털 서버를 통해 단말 신분 토큰을 획득할 수 있으며 응용 시스템은 상기 단말의 단말 신분 토큰을 획득한 후 서비스 인증을 받을 필요 없이 단말 신분 토큰에 의하여 단말에게 서비스에 대한 액세스를 제공할 수 있다. 그리고 또한 단말 신분 토큰이 응용 시스템에 의해 단말에 서비스 액세스를 제공하기에 필요한 정보이며 단말의 MSISDN(Mobile Station international ISDN number,즉 이동국 국제 ISDN 번호), 빌링 정보와 같은 것을 포함할 수 있음은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
또한 기존의 WLAN 접속 방법에 있어서 포털 서버는 단말에 접속 인증 결과 페이지를 송신할 수 있다. 본 발명의 일 실시 방식에 따라 단말이 WLAN 접속 인증을 통과할 때 포털 서버는 단말에 접속 인증 결과 페이지를 송신할 뿐만 아니라 Cookie를 송신할 수도 있다. Cookie는 단말에 저장된 텍스트 파일이며 단말에 포털 서버에 의해 송신된 Cookie의 내용은 접속 인증 통과 마크를 포함할 수 있다. 접속 인증 통과 마크는 단말이 WLAN 접속 인증을 이미 통과하였음을 확정할 수 있는 여러 가지 정보일 수 있으며 본 발명을 제한하지 않는 하나의 예에 따라 포털 서버의 명칭이나 주소와 같은 WLAN 포털 서버 식별자일 수 있다. 또한 단말에 포털 서버에 의해 송신된 Cookie는 상기 단말의 단말 식별자 색인을 포함할 수도 있다. 본 발명에서 단말 식별자는 단말 신분을 유일하게 확정할 수 있는 단말의 MSISDN과 같은 식별 부호이며 단말 식별자 색인은 포털 서버가 그를 통해 단말 식별자를 확인할 수 있는 정보를 의미한다. 하나의 실시예에 따라 포털 서버에는 단말 식별자 테이블이 설치되며 각 단말 식별자가 하나의 단말 식별자 색인에 대응된다. 따라서 포털 서버는 단말 식별자 색인에 의하여 단말 식별자 테이블을 검색함으로써 대응되는 단말 식별자를 획득한다. 이해할 수 있다시피 포털 서버는 단말이 WLAN 접속 인증을 진행하는 과정에서 단말 식별자를 획득하며 따라서 포털 서버는 단말 식별자를 획득할 때마다 단말 식별자 테이블에 단말 식별자와 단말 식별자 색인의 대응 관계를 추가할 수 있다.
따라서 WLAN 접속 인증을 이미 통과한 단말에는 접속 인증 통과 마크와 단말 식별자 색인을 포함하는 Cookie가 보존된다. 이해할 수 있다시피 포털 서버는 접속 인증 결과 페이지와 함께 Cookie를 단말에 송신할 수 있고 접속 인증 결과 페이지를 송신하기 전에 또는 송신한 후에 단말에 Cookie를 단독적으로 송신할 수도 있다.
아래에 도 10 내지 도 13을 참조하여 본 발명에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법을 상세히 설명하며, 그 중 서비스 액세스를 제공하는 시스템은 도 2에 도시된 2 계층 구조를 채용한다. 도 10 내지 도 13에 도시된 방법의 제 1 단계(도 10의 단계 1001, 도 11의 단계 1101, 도 12의 단계 1201 및 도 13의 단계 1301)는 모두 상기 포털 서버가 WLAN 접속 인증을 이미 통과한 단말에 Cookie를 송신하는 단계이다. 이해할 수 있다시피 단말이 응용 시스템에 서비스에 대한 액세스를 요청한 후 응용 시스템은 자신에 단말 신분 토큰이 이미 있는지를 검출하여 단말 신분 토큰이 검출되면 단말에 서비스에 대한 액세스를 직접 제공할 수 있다. 따라서 단지 응용 시스템에 서비스에 대한 액세스를 요청하는 단말의 단말 신분 토큰이 없는 경우에 도 10 내지 도 13에 도시된 방법의 제 1 단계 후의 각 단계를 수행한다.
도 10에 도시된 본 발명에 따른 제 1 실시 방식에 따른 방법에 있어서 단계 1001 후에 단말이 응용 시스템 서비스에 대한 액세스를 요청할 때 상기 응용 시스템과 관련된 서비스 인증 센터는 단말에서의 Cookie에 의하여 단말이 WLAN 접속 인증을 통과하였는지를 판단할 수 있다(단계 1002). 이때 응용 시스템은 서비스 액세스 요청을 상기 응용 시스템과 관련된 서비스 인증 센터로 리디렉션한다. 예를 들어 만약 단말이 1급 응용 시스템의 서비스를 액세스하려면 상기 1급 응용 시스템과 관련된 1급 서비스 인증 센터는 상기 단말이 WLAN 접속 인증을 통과하였는지를 판단하며, 만약 단말이 2급 응용 시스템의 서비스를 액세스하려면 상기 2급 응용 시스템과 관련된 2급 서비스 인증 센터는 상기 단말이 WLAN 접속 인증을 통과하였는지를 판단한다. 상기 설명한 바와 같이 Cookie에는 접속 인증 통과 마크 및 단말 식별자 색인과 같은 것이 포함될 수 있다. 따라서 서비스 인증 센터는 단말에서의 Cookie에 포함된 접속 인증 통과 마크와 같은 것에 의하여 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인할 수 있다.
그 다음에 서비스 인증 센터는 Cookie를 통해 포털 서버에 단말 신분 토큰의 제공하는 요청을 송신할 수 있다(단계 1003). 서비스 인증 센터는 단말 신분 토큰을 획득한 후 그를 응용 시스템에 송신하며(단계 1004), 응용 시스템은 단말 신분 토큰에 의하여 단말에 서비스 액세스를 제공한다(단계 1005). 이해할 수 있다시피 서비스 인증 센터가 응용 시스템에 단말 신분 토큰을 송신하는 단계 1004에서 응용 시스템이 단말에 필요한 서비스 액세스를 편리하게 제공하게 하기 위해 서비스 인증 센터는 우선 단말 신분 토큰을 상기 단말에 송신한 후 단말을 거쳐 응용 시스템에 송신할 수도 있다.
이해할 수 있다시피 단말 식별자와 단말 신분 토큰의 전송을 수행하기 위해 서비스 인증 센터와 포털 서버 사이에서 및 서비스 인증 센터와 응용 시스템 사이에서 안전 전송 채널이 설립될 수 있다. 예를 들면 단말 식별자와 단말 신분 토큰의 전송을 진행할 때 서비스 인증 센터와 포털 서버 사이에서 및 서비스 인증 센터와 응용 시스템 사이에서 SSL 안전 채널과 같은 VPN(Virtual Private Network, 즉 가상 사설망)을 설정할 수 있다.
도 11에 도시된 본 발명에 따른 제 2 실시 방식에 따라 단계 1101 후에 서비스 인증 센터는 단말의 Cookie에 의하여 단말이 WLAN 접속 인증을 이미 통과하였음을 확정하며(단계 1102), 서비스 인증 센터는Cookie에서 단말 식별자 색인을 획득하여 단말 신분 토큰을 요청하기 위해 포털 서버에 단말 식별자 색인을 송신한다(단계 1103). 상기 설명한 바와 같이 단말에 포털 서버에 의해 송신된 Cookie에는 상기 단말의 단말 식별자 색인이 포함될 수 있으며 포털 서버는 단말 식별자 색인과 단말 식별자의 대응 관계가 기록된 단말 식별자 테이블을 배치하고 유지한다. 따라서 포털 서버는 서비스 인증 센터로부터 수신된 단말 식별자 색인에 의하여 단말 식별자 테이블을 검출함으로써 대응되는 단말 식별자를 획득하며 단말 식별자에 의하여 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하며 획득된 단말 신분 토큰을 요청이 제출된 서비스 인증 센터에 송신한다(단계 1104). 서비스 인증 센터는 단말 신분 토큰을 획득한 후 그를 응용 시스템에 송신하며(단계 1105), 응용 시스템은 단말 신분 토큰에 근거하여 단말에 서비스 액세스를 제공한다(단계 1106).
상기 설명한 바와 같이 각 2급 서비스 인증 센터는 모두 복수의 단말 정보가 기록된 단말 데이터 베이스와 관련된다. 본 발명에 있어서 단말이 어떤 2급 서비스 인증 센터에 "속하는" 것은 단말의 정보가 상기 2급 서비스 인증 센터와 관련된 단말 데이터 베이스에 기록됨을 의미한다. 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하기 전에 포털 서버는 단말이 어느 하나의 2급 서비스 인증 센터에 속하는지를 판단할 수 있다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 여러 가지 기존의 방법을 채용하여 포털 서버로 하여금 단말 식별자에 의하여 상기 단말이 속하는 2급 서비스 인증 센터를 확인할 수 있게 하며 본 발명은 이에 대해 다시 설명하지 않는다. 포털 서버가 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰을 요청할 때 단말 식별자를 상기 2급 서비스 인증 센터에 송신할 수 있다. 따라서 2급 서비스 인증 센터는 단말 식별자에 의하여 대응되는 단말 신분 토큰을 획득하여 그를 포털 서버에 송신한다. 2급 서비스 인증 센터가 단말 식별자에 의하여 여러 가지 기존의 방식을 채용하여 단말 신분 토큰을 획득하기 위해 관련된 단말 데이터 베이스를 검출하는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이며 여기서 다시 설명하지 않는다.
도 11에 도시된 방법의 선택가능한 방안으로서 도 12는 본 발명에 따른 제 3 실시 방식에 따른 방법을 도시하며, 여기서 포털 서버는 단말 신분 토큰을 저장시킬 수 있으며 포털 서버는 이전에 설명된 단말 식별자 색인과 단말 식별자의 대응 관계가 기록된 단말 식별자 테이블을 대해 확인할 수 있으며 상기 단말 식별자 테이블에 저장된 단말 신분 토큰과 단말 식별자의 대응 관계가 기록된다. 따라서 포털 서버는 단말 식별자에 의하여 확장된 단말 식별자 테이블을 검출하는 것을 통해 대응되는 단말 신분 토큰을 획득한다. 이하 도 12에 도시된 방법의 구체적인 단계를 상세히 설명한다.
우선 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 Cookie를 송신하며(단계 1201), 그 후에 서비스 인증 센터는 단말의 Cookie에 의하여 서비스 액세스를 요청한 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하며(단계 1202), 단말 신분 토큰을 요청하기 위해 포털 서버에 Cookie에서 획득된 단말 식별자 색인을 송신한다. 도 12에 도시된 방법의 단계 1204에서 포털 서버는 수신된 단말 식별자 색인에 의하여 대응되는 단말 식별자를 획득하며 단말 식별자에 의하여 포털 서버 로컬에 대응되는 단말 신분 토큰이 저장되었는지를 판단할 수 있다. 이해할 수 있다시피 포털 서버는 상기 확장된 단말 식별자 테이블을 검출함으로써 대응되는 단말 신분 토큰이 저장되었는지를 판단할 수 있다. 만약 포털 서버 로컬에 대응되는 단말 신분 토큰이 저장되었으면 단말 신분 토큰을 서비스 인증 센터에 송신할 수 있다(단계 1205). 한편 만약 포털 서버 로컬에 대응되는 단말 신분 토큰이 저장되지 않았으면 단말 식별자에 의하여 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청할 수 있으며 단말 신분 토큰을 획득한 후 상기 단말 신분 토큰을 요청한 서비스 인증 센터에 송신할 뿐만 아니라 단말 신분 토큰을 포털 서버 로컬에 저장시킨다(단계 1206). 서비스 인증 센터는 단말 신분 토큰을 획득한 후 그를 응용 시스템에 송신하며(단계 1207), 응용 시스템은 단말 신분 토큰에 근거하여 단말에 서비스 액세스를 제공한다(단계 1208). 이해할 수 있다시피 포털 서버는 단말 신분 토큰을 저장시킬 때마다 확장된 단말 식별자 테이블에서의 단말 신분 토큰과 단말 식별자의 대응 관계에 대해 업데이터할 수 있다.
이해할 수 있다시피 도 11과 도 12에 도시된 방법에 있어서 단말 식별자와 단말 신분 토큰의 전송을 수행하기 위해 서비스 인증 센터와 포털 서버 사이에서, 포털 서버와 단말이 속하는 2급 서비스 인증 센터 사이에서 및 서비스 인증 센터와 응용 시스템 사이에서 안전 전송 채널을 설립할 수 있다. 하나의 예에 따라 단말 식별자와 단말 신분 토큰의 전송을 진행할 때 서비스 인증 센터와 포털 서버 사이에서, 포털 서버와 단말이 속하는 2급 서비스 인증 센터 사이에서 및 서비스 인증 센터와 응용 시스템 사이에서 SSL 안전 채널과 같은 VPN을 설립할 수 있다.
상기 도 10 내지 도 12를 참조하여 설명된 방법에서 서비스 인증 센터는 포털 서버를 통해 단말 신분 토큰을 획득한 후 그를 응용 시스템에 송신한다. 예를 들면 서비스 인증 센터는 획득된 단말 신분 토큰을 저장시킬 수 있으며 예를 들어 단말 신분 토큰 테이블을 배치하며 각 단말 신분 토큰을 위해 대응되는 단말 신분 토큰 번호를 설치한다. 도 13은 이 실시 방식에 따른 방법을 도시하며 단말의 WLAN 접속 인증 과정에서 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 Cookie를 송신한다(단계 1301). 이어서 서비스 인증 센터는 단말의 Cookie에 의하여 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하며(단계 1302), 포털 서버는 서비스 인증 센터에 의한 단말 신분 토큰의 제공 요청을 수신하며 서비스 인증 센터에 단말 신분 토큰을 송신한(단계 1303) 후, 서비스 인증 센터는 응용 시스템에 단말 신분 토큰을 직접 송신하지 않고 단말 신분 토큰을 저장시키며 예를 들어 단말 신분 토큰 테이블에 저장시키며 그를 위해 대응되는 단말 신분 토큰 번호를 설정한다. 따라서 서비스 인증 센터는 응용 시스템에 단말 신분 토큰을 직접 송신하는 것이 아니라 단말 신분 토큰 번호를 송신한다(단계 1304). 응용 시스템은 단말 신분 토큰 번호를 수신한 후 서비스 인증 센터와 안전 전송 채널을 설정하여 서비스 인증 센터에 단말 신분 토큰 번호를 제공할 수 있어 서비스 인증 센터는 단말 신분 토큰 테이블에서 대응되는 단말 신분 토큰을 검출하여 상기 안전 전송 채널을 거쳐 단말 신분 토큰을 응용 시스템에 송신한다(단계 1305). 예를 들면 단말 신분 토큰을 전송하기 위해 서비스 인증 센터와 응용 시스템 사이에서 SSL 안전 채널과 같은 VPN을 설정할 수 있다. 응용 시스템은 단말 신분 토큰을 획득한 후 단말 신분 토큰에 의하여 단말에 서비스 액세스를 제공할 수 있다(단계 1306).
이상 설명한 바와 같이 응용 시스템이 단말에 필요한 서비스 액세스를 편리하게 제공할 수 있게 하기 위해 서비스 인증 센터는 단말을 거쳐 단말 신분 토큰을 응용 시스템에 송신할 수 있다. 그러나 일반적인 경우에 서비스 인증 센터와 단말 사이에서의 전송 채널 및 단말과 응용 시스템 사이에서의 전송 채널의 안전성이 잦은 원인으로 인하여, 단말 신분 토큰의 전송에 단말 신분 토큰이 절취당하는 위험이 잠재하다. 그러나 도 13에 도시된 방법에 따라 서비스 인증 센터가 단말을 거쳐 응용 시스템에 송신하는 정보는 단지 단말 신분 토큰 번호이며 단말 신분 토큰은 안전 전송 채널에서 전송함으로써 안전성은 개선하게 된다.
이해의 편의를 위하여 이하 도 14를 참조하여 하나의 예시적인 응용 시나리오로 본 발명의 실시예에 따른 WLAN 접속 인증을 기반으로 하는 서비스에 액세스하는 방법의 상세한 처리 과정을 설명한다.
도 14에 도시된 구체적인 예에서 응용 시스템A는 서비스 인증 센터1과 관련되며, 여기서 응용 시스템A는 1급 응용 시스템 또는 2급 응용 시스템일 수 있으며 그에 상응하여 서비스 인증 센터1은 1급 서비스 인증 센터 또는 2급 서비스 인증 센터일 수 있다. 2급 서비스 인증 센터2는 단말a의 정보가 기록된 단말 데이터 베이스B와 관련되며, 즉 단말a는 2급 서비스 인증 센터2에 속한다. 단말a가 WLAN 접속 인증을 통과할 때 포털 서버P는 단말a에 접속 인증 통과 마크와 단말 식별자 색인이 포함된 Cookie를 송신하며 단말 신분 토큰을 저장시키는 능력도 가지고 있다. 도 14에 도시된 구체적인 예의 처리 흐름은 아래와 같은 단계를 포함한다.
단계 1401: 단말a는 응용 시스템A에 서비스에 대한 액세스를 요청한다.
단계 1402: 응용 시스템A는 단말a의 단말 신분 토큰이 있는지를 검출하여 단말a의 단말 신분 토큰이 검출되면 단계 1418를 수행한다.
단계 1403: 응용 시스템A는 단말a의 서비스에 대한 액세스 요청을 서비스 인증 센터1로 리디렉션한다.
단계 1404: 서비스 인증 센터1은 단말a의 Cookie에 접속 인증 통과 마크가 포함되었는지에 따라 단말a가 WLAN 접속 인증을 이미 통과하였는지를 판단하여 만약 WLAN 접속 인증을 통과하지 못했으면 단말a의 WLAN 접속 인증 과정을 수행한다.
단계 1405: 서비스 인증 센터1은 포털 서버P와 안전 전송 채널을 설정하여 단말 신분 토큰을 요청하기 위해 포털 서버P에 Cookie에서 획득된 단말 식별자 색인을 송신한다.
단계 1406: 포털 서버P는 단말 식별자 색인에 대응되는 단말 식별자를 통해 그 로컬에 단말a의 단말 신분 토큰이 저장되었는지를 검출하여 단말a의 단말 신분 토큰이 검출되면 단계 1412를 수행한다.
단계 1407: 포털 서버P는 2급 서비스 인증 센터2와의 사이에서 설정된 안전 전송 채널을 통하여 2급 서비스 인증 센터2에 단말 신분 토큰을 요청한다.
단계 1408: 2급 서비스 인증 센터2는 단말 데이터 베이스B에 단말 신분 토큰을 요청한다.
단계 1409: 단말 데이터 베이스B는 2급 서비스 인증 센터2에 단말 신분 토큰을 송신한다.
단계 1410: 2급 서비스 인증 센터2는 단계 1407에 의해 설정된 안전 전송 채널을 통해 단말 신분 토큰을 포털 서버P에 송신한다.
단계 1411: 포털 서버P는 획득된 단말 신분 토큰을 그 로컬에 저장시킨다.
단계 1412: 포털 서버P는 단계 1405에서 설정된 안전 전송 채널을 통해 단말 신분 토큰을 서비스 인증 센터1에 송신한다.
단계 1413: 서비스 인증 센터1은 획득된 단말 신분 토큰을 저장시키며 단말 신분 토큰을 위해 단말 신분 토큰 번호를 설정한다.
단계 1414: 서비스 인증 센터1은 단말a의 서비스 액세스 요청을 응용 시스템A로 리디렉션하며, 이 과정에서 응용 시스템A에 단말 신분 토큰 번호를 송신한다.
단계 1415: 응용 시스템A는 서비스 인증 센터1과의 사이에서 설정된 안전 전송 채널을 통하여 단말 신분 토큰을 요청하기 위해 서비스 인증 센터1에 단말 신분 토큰 번호를 송신한다.
단계 1416: 서비스 인증 센터1은 단말 신분 토큰 번호에 의하여 단말 신분 토큰을 획득한다.
단계 1417: 서비스 인증 센터1은 단계 1415에서 설정된 안전 전송 채널을 통해 응용 시스템A에 단말 신분 토큰을 송신한다.
단계 1418: 응용 시스템A는 단말 신분 토큰에 의하여 단말a에 서비스 액세스를 제공한다.
도 15는 본 발명에서 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 시스템의 구성 예시도이며, 상기 시스템은,
단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 통과한 단말에 제 1 Cookie를 송신하는 WLAN 포털 서버(150);
WLAN 포털 서버에 의해 송신된 제 1 Cookie를 수신하는 단말(151);
WLAN 접속 인증을 이미 통과한 단말이 응용 시스템의 서비스에 대한 액세스를 요청시, 상기 단말의 제 1 Cookie에 근거하여 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하며 상기 제 1 Cookie를 통해 상기 단말의 단말 신분 토큰을 획득하여 획득된 상기 단말 신분 토큰을 상기 응용 시스템(153)에 송신하는 관련된 서비스 인증 센터(152); 및
상기 단말 신분 토큰에 의하여 상기 단말에 서비스 액세스를 제공하기 위한 응용 시스템(153)을 구비한다.
상기 관련된 서비스 인증 센터(152)는, 구체적으로 상기 제 1 Cookie에서 단말 식별자를 획득하여 상기 단말 식별자에 의하여 상기 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청한다.
상기 관련된 서비스 인증 센터가 2급 서비스 인증 센터인 경우 상기 시스템은 1급 서비스 인증 센터(154)를 더 구비한다.
상기 관련된 서비스 인증 센터(152)는, 구체적으로 상기 1급 서비스 인증 센터(154)를 거쳐 상기 단말 신분 토큰을 획득한다.
상기 1급 서비스 인증 센터(154)는, 제 1 Cookie를 통해 단말이 속하는 2급서비스 인증 센터에 상기 관련된 서비스 인증 센터(152)에 상기 단말 신분 토큰의 제공함을 요청한다.
상기 관련된 서비스 인증 센터가 2급 서비스 인증 센터인 경우 상기 관련된 서비스 인증 센터는, 구체적으로 제 1 Cookie를 1급 서비스 인증 센터(154)에 송신한다.
상기 1급 서비스 인증 센터(154)는, 구체적으로 제 1 Cookie에서 단말 식별자를 획득하여 상기 단말 식별자에 의하여 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청하며 상기 관련된 서비스 인증 센터(152)에 상기 단말 신분 토큰 및 상기 단말 식별자를 송신한다.
상기 관련된 서비스 인증 센터(152)는, 또한 1급 서비스 인증 센터(154)에 의해 송신된 단말 식별자를 수신한 후 상기 단말 식별자를 저장시키며 상기 단말 식별자를 위해 단말 식별자 색인을 할당하며 단말에 상기 제 1 Cookie를 대체하기 위해 상기 관련된 서비스 인증 센터(152)의 식별자 및 단말 식별자 색인이 포함된 제 2 Cookie를 송신한다.
상기 관련된 서비스 인증 센터(152)가 2급 서비스 인증 센터인 경우 상기 관련된 서비스 인증 센터(152)는, 구체적으로 제 1 Cookie에서 단말 식별자를 획득하여 상기 단말 식별자를 1급 서비스 인증 센터(154)에 송신한다.
상기 1급 서비스 인증 센터(154)는, 구체적으로 상기 단말 식별자에 의하여 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청하며 상기 관련된 서비스 인증 센터(154)에 상기 단말 신분 토큰을 송신한다.
상기 관련된 서비스 인증 센터(152)는, 또한 제 1 Cookie에서 단말 식별자를 획득한 후 상기 단말 식별자를 저장시키며 상기 단말 식별자를 위해 단말 식별자 색인을 할당하며 상기 단말에 상기 제 1 Cookie를 대체하기 위해 상기 관련된 서비스 인증 센터(152)의 식별자 및 단말 식별자 색인이 포함된 제 2 Cookie를 송신한다.
또한, 상기 관련된 서비스 인증 센터(152)는, 상기 제 1 Cookie를 통해 WLAN 포털 서버에 단말 신분 토큰이 제공함을 요청함으로써 WLAN 포털 서버를 통해 상기 단말의 단말 신분 토큰을 획득한다.
또한, 상기 WLAN 포털 서버(150)는, 상기 단말의 단말 신분 토큰을 획득하며 상기 단말 신분 토큰을 상기 관련된 서비스 인증 센터(152)에 송신한다.
또한 상기 WLAN 포털 서버(150)는, 단말 식별자 색인과 단말 식별자의 대응 관계가 기록된 단말 식별자 테이블을 배치하고 유지한다.
상기 WLAN 포털 서버(150)는, 구체적으로 상기 관련된 서비스 인증 센터(152)에 의해 송신된 단말 식별자 색인에 의하여 단말 식별자 테이블에서 상기 단말 식별자 색인에 대응되는 단말 식별자를 획득하며 그 중 상기 단말 식별자 색인은 상기 관련된 서비스 인증 센터(152)가 상기 제 1 Cookie에서 획득한 단말 식별자 색인이며 대응되는 상기 단말 식별자에 의하여 상기 단말이 속하는 2 급 서비스 인증 센터에 상기 단말의 단말 신분 토큰의 제공함을 요청하며 획득된 상기 단말 신분 토큰을 상기 관련된 서비스 인증 센터(152)에 송신하는데 사용된다.
상기 WLAN 포털 서버(150)는, 또한 단말 신분 토큰을 저장시키며 단말 식별자 테이블이 단말 신분 토큰과 단말 식별자의 대응관계를 더 포함하는데 사용된다.
상기 WLAN 포털 서버(150)는, 구체적으로 상기 관련된 서비스 인증 센터(152)에 의해 송신된 단말 식별자 색인에 근거하여 단말 식별자 테이블을 찾음을 통해 상기 단말 식별자를 획득하며 그 중 상기 단말 식별자 색인은 상기 관련된 서비스 인증 센터(152)가 상기 제 1 Cookie에서 획득한 단말 식별자 색인이다. 로컬에 상기 단말 식별자에 대응되는 단말 신분 토큰이 저장되지 않으면 상기 단말 식별자에 의하여 단말이 속하는 2 급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하며 획득된 상기 단말 신분 토큰을 로컬에 저장시키며 상기 관련된 서비스 인증 센터(152)에 송신하며, 만약 로컬에 상기 단말 식별자에 대응되는 단말 신분 토큰이 저장되면 대응되는 상기 단말 신분 토큰을 상기 관련된 서비스 인증 센터(152)에 송신한다.
상기 관련된 서비스 인증 센터(152)는, 또한 상기 WLAN 포털 서버(150) 및 응용 시스템(153) 사이에서 설정된 안전 전송 채널을 통해 상기 단말 신분 토큰을 전송하는데 사용된다.
또한 상기 관련된 서비스 인증 센터(152)는, 단말 신분 토큰을 저장시키며 각 단말 신분 토큰을 위해 대응되는 단말 신분 토큰 번호를 설정한다.
상기 관련된 서비스 인증 센터(152)는, 구체적으로 응용 시스템(153)에 단말 신분 토큰 번호를 송신하며 단말 신분 토큰을 요청하기 위해 상기 응용 시스템(153)에 의해 송신된 단말 토큰 번호에 의하여 상기 응용 시스템(153)과 설정된 안전 전송 채널을 통해 상기 단말 토큰 번호에 대응되는 단말 신분 토큰을 상기 응용 시스템(153)에 송신한다.
도 16은 본 발명에 따른 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치의 구성 예시도이며, 상기 장치는,
상기 단말이 WLAN 접속 인증을 받는 과정에서WLAN 접속 인증을 이미 통과한 단말에 WLAN 포털 서버에 의해 송신된 제 1 Cookie에 의하여 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 확인 모듈(161);
상기 제 1 Cookie를 통해 상기 단말의 단말 신분 토큰을 획득하는 획득 모듈(162); 및
획득된 상기 단말 신분 토큰을 상기 응용 시스템에 송신하는 제 1 송신 모듈(163)을 구비한다.
상기 획득 모듈(162)은,
상기 제 1 Cookie에서 단말 식별자를 획득하는 제 1 획득 수단(1621); 및
상기 단말 식별자에 의하여 상기 단말이 속하는 2급 서비스 인증 센터에게 상기 단말 신분 토큰의 제공함을 요청하기 위한 제 2 획득 수단(1622)을 구비한다.
상기 장치는,
제 1 Cookie에서 상기 단말 식별자를 획득한 후 저장시키며 상기 단말 식별자를 위해 단말 식별자 색인을 할당하며 상기 단말에 상기 관련된 서비스 인증 센터의 식별자 및 상기 단말 식별자 색인이 포함된 제 2 Cookie를 송신하는 저장 송신 모듈(164)을 더 구비한다.
상기 획득 모듈(162)은, 구체적으로 상기 제 1 Cookie를 통해 WLAN 포털 서버에 단말의 단말 신분 토큰의 제공함을 요청하여 WLAN 포털 서버를 통해 상기 단말의 단말 신분 토큰을 획득한다.
상기 저장 송신 모듈(164)은, 또한 획득된 상기 단말의 단말 신분 토큰을 저장시키며 각 단말 신분 토큰을 위해 대응되는 단말 신분 토큰 번호를 설정한다.
상기 장치에 있어서,
상기 제 1 송신 모듈(163)은, 또한 응용 시스템에 단말 신분 토큰 번호를 송신하며 상기 응용 시스템이 송신한 단말 신분 토큰 번호에 의해 상기 응용 시스템과의 사이에 설정된 안전 전송 채널을 통하여 상기 단말 토큰 번호에 대응되는 단말 신분 토큰을 상기 응용 시스템에 송신한다.
도 17은 본 발명에 따른 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치의 구성 예시도이며, 상기 장치는,
단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 통과한 단말에 이하여 제 1 Cookie를 생성하는 생성 모듈(171); 및
WLAN 접속 인증을 통과한 단말에 제 1 Cookie를 송신하며 단말이 응용 시스템의 서비스에 대한 액세스를 요청 시, 상기 제 1 Cookie를 통해 상기 단말의 단말 신분 토큰을 획득하는 제 2 송신 모듈(172)을 구비한다.
상기 장치는,
상기 관련된 서비스 인증 센터가 보내온 요청에 의하여 상기 단말 신분 토큰을 획득하는 제 2 획득 모듈(173)을 더 구비한다.
상기 장치는,
단말 식별자 색인과 단말 식별자의 대응 관계가 기록된 단말 식별자 테이블을 배치, 저장하는 저장 모듈(174)을 더 구비한다.
제 2 획득 모듈(173)은,
상기 관련된 서비스 인증 센터에 의해 송신된 상기 관련된 서비스 인증 센터가 상기 제 1 Cookie에서 획득한 단말 식별자 색인에 의하여 단말 식별자 테이블에서 상기 단말 식별자 색인에 대응되는 단말 식별자를 획득하는 식별자 획득 수단(1731); 및
대응되는 상기 단말 식별자에 의하여 상기 단말이 속하는 2 급 서비스 인증 센터에게 상기 단말의 단말 신분 토큰의 제공함을 요청하며 상기 제 2 송신 모듈(172)을 통해 획득된 상기 단말 신분 토큰을 상기 관련된 서비스 인증 센터에 송신하는 토큰 획득 수단(1732)을 포함한다.
상기 저장 모듈(174)은, 또한 단말 신분 토큰을 저장시키며 단말 식별자 테이블이 단말 신분 토큰과 단말 식별자의 대응 관계를 더 포함한다.
상기 장치에서,
상기 식별자 획득 수단(1731)은, 또한 상기 관련된 서비스 인증 센터에 의해 송신된 상기 관련된 서비스 인증 센터가 상기 제 1 Cookie에서 획득한 단말 식별자 색인에 의하여 단말 식별자 테이블이 검출되었음로써 상기 단말 식별자를 획득한다.
상기 토큰 획득 수단(1732)은, 또한 로컬에 상기 단말 식별자에 대응되는 단말 신분 토큰이 저장되지 않으면 상기 단말 식별자에 의하여 단말이 속하는 2 급 서비스 인증 센터에게 단말 신분 토큰의 제공함을 요청하며 획득된 상기 단말 신분 토큰을 로컬에 저장시키며 상기 제 2 송신 모듈(172)을 통해 상기 관련된 서비스 인증 센터에 송신하며, 로컬에 상기 단말 식별자에 대응되는 단말 신분 토큰이 저장되면 대응되는 상기 단말 신분 토큰을 상기 제 2 송신 모듈(172)을 통해 상기 관련된 서비스 인증 센터에 송신한다.
이상 도면을 참조하여 본 발명이 예시한 실시 방식에 대해 설명하였다. 상기 실시 방식은 단지 설명의 목적을 위하여 인용된 예이고 본 발명을 제한하는 것이 아님은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 본 발명의 사상과 특허 청구의 범위에서 진행한 모든 수정, 균등한 차환 등은 본 발명의 보호 범위 내에 포함된다.

Claims (46)

  1. 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 제1 쿠키(Cookie)를 송신하는 단계;
    WLAN 접속 인증을 이미 통과한 상기 단말이 응용 시스템의 서비스에 대한 액세스를 요청 시, 상기 응용 시스템과 관련된 서비스 인증 센터는 상기 단말의 제 1 Cookie에 의하여 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 단계;
    상기 관련된 서비스 인증 센터는 상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 단계;
    상기 관련된 서비스 인증 센터는 획득된 상기 단말 신분 토큰을 상기 응용 시스템에 송신하는 단계; 및
    상기 응용 시스템은 상기 단말 신분 토큰에 의해 상기 단말에 서비스 액세스를 제공하는 단계를 구비하며,
    상기 제 1 Cookie는 접속 인증 통과 마크 및 단말 식별자를 포함하며,
    상기 관련된 서비스 인증 센터가 상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 단계는,
    상기 관련된 서비스 인증 센터가 상기 제 1 Cookie에서 단말 식별자를 획득하는 단계; 및
    상기 단말 식별자에 의해 상기 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청하는 단계를 구비하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 관련된 서비스 인증 센터는 제 1 Cookie에서 상기 단말 식별자를 획득한 후 상기 단말 식별자를 저장시키는 단계; 및
    상기 단말 식별자에 단말 식별자 색인을 할당하며 상기 제 1 Cookie를 대체하기 위해 상기 관련된 서비스 인증 센터의 식별자와 상기 단말 식별자 색인이 포함된 제 2 Cookie를 상기 단말에 송신하는 단계를 더 구비하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 방법.
  6. 제1항에 있어서,
    상기 관련된 서비스 인증 센터가 2급 서비스 인증 센터인 경우 상기 단말 식별자에 의하여 상기 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청하는 단계는,
    상기 관련된 서비스 인증 센터는 1급 서비스 인증 센터를 거쳐 제 1 Cookie에 의해 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청하는 단계를 포함하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 방법.
  7. 제6항에 있어서,
    상기 관련된 서비스 인증 센터가 2급 서비스 인증 센터인 경우 상기 제 1 Cookie에 의해 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청하는 단계는,
    1급 서비스 인증 센터가 상기 관련된 서비스 인증 센터에 의해 송신된 제 1 Cookie를 수신하는 단계; 및
    상기 1급 서비스 인증 센터가 제 1 Cookie에서 단말 식별자를 획득하여 상기 단말 식별자에 의해 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청하고 상기 관련된 서비스 인증 센터에 상기 단말 신분 토큰과 상기 단말 식별자를 송신하는 단계를 구비하며;
    또는,
    1급 서비스 인증 센터가 상기 관련된 서비스 인증 센터에 의해 송신된, 제 1 Cookie에서 획득된 단말 식별자를 수신하는 단계; 및
    상기 1급 서비스 인증 센터가 상기 단말 식별자에 의해, 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청하며 상기 관련된 서비스 인증 센터에 상기 단말 신분 토큰을 송신하는 단계를
    구비하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 방법.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 제1 쿠키(Cookie)를 송신하는 단계;
    WLAN 접속 인증을 이미 통과한 상기 단말이 응용 시스템의 서비스에 대한 액세스를 요청 시, 상기 응용 시스템과 관련된 서비스 인증 센터는 상기 단말의 제 1 Cookie에 의하여 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 단계;
    상기 관련된 서비스 인증 센터는 상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 단계;
    상기 관련된 서비스 인증 센터는 획득된 상기 단말 신분 토큰을 상기 응용 시스템에 송신하는 단계; 및
    상기 응용 시스템은 상기 단말 신분 토큰에 의해 상기 단말에 서비스 액세스를 제공하는 단계를 구비하며,
    상기 관련된 서비스 인증 센터가 상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 단계는,
    상기 관련된 서비스 인증 센터는 상기 제 1 Cookie에 의해 WLAN 포털 서버에 단말의 단말 신분 토큰을 요청하여 WLAN 포털 서버에서 상기 단말의 단말 신분 토큰을 획득하는 단계를 구비하며,
    상기 제 1 Cookie는 접속 인증 통과 마크와 단말 식별자 색인을 포함하며,
    상기 WLAN 포털 서버는 단말 식별자 색인과 단말 식별자의 대응 관계가 기록된 단말 식별자 테이블을 배치하여 저장하며,
    상기 WLAN 포털 서버는 상기 단말의 단말 신분 토큰을 획득하는 단계는,
    상기 WLAN 포털 서버는 상기 관련된 서비스 인증 센터에 의해 송신된 단말 식별자 색인에 의해 유지된 단말 식별자 테이블에서 상기 관련된 서비스 인증 센터가 상기 제 1 Cookie에서 획득한 상기 단말 식별자 색인에 대응되는 단말 식별자를 획득하는 단계; 및
    상기 WLAN 포털 서버는 대응되는 단말 식별자에 의해 상기 단말이 속하는 2급 서비스 인증 센터에 상기 단말의 단말 신분 토큰의 제공함을 요청하여 획득된 상기 단말 신분 토큰을 상기 관련된 서비스 인증 센터에 송신하는 단계를 구비하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 방법.
  14. 삭제
  15. 제13항에 있어서,
    상기 WLAN 포털 서버에서는 단말 신분 토큰이 저장되며 단말 식별자 테이블은 단말 신분 토큰과 단말 식별자의 대응 관계를 더 포함하며;
    상기 WLAN 포털 서버에 의해 상기 단말의 단말 신분 토큰을 획득하는 단계는,
    상기 WLAN 포털 서버는 상기 관련된 서비스 인증 센터가 송신한 단말 식별자 색인에 의해 단말 식별자 테이블을 검출함으로써 상기 관련된 서비스 인증 센터가 상기 제 1 Cookie에서 획득한 상기 단말 식별자 색인에 대응되는 단말 식별자를 획득하는 단계; 및
    WLAN 포털 서버 로컬에 상기 대응되는 단말 식별자에 대응되는 단말 신분 토큰이 저장되어 있지 않은 경우 WLAN 포털 서버는 상기 단말 식별자에 의해 단말이 속하는 2급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하여 획득된 상기 단말 신분 토큰을 로컬에 저장시키며 상기 관련된 서비스 인증 센터에 송신하는 단계; 또는
    WLAN 포털 서버 로컬에 상기 단말 식별자에 대응되는 단말 신분 토큰이 저장되어 있는 경우 WLAN 포털 서버는 대응되는 상기 단말 신분 토큰을 상기 관련된 서비스 인증 센터에 송신하는 단계를 구비하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 방법.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 포털 서버는 WLAN 접속 인증을 이미 통과한 단말에 제1 쿠키(Cookie)를 송신하는 단계;
    WLAN 접속 인증을 이미 통과한 상기 단말이 응용 시스템의 서비스에 대한 액세스를 요청 시, 상기 응용 시스템과 관련된 서비스 인증 센터는 상기 단말의 제 1 Cookie에 의하여 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 단계;
    상기 관련된 서비스 인증 센터는 상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 단계;
    상기 관련된 서비스 인증 센터는 획득된 상기 단말 신분 토큰을 상기 응용 시스템에 송신하는 단계;
    상기 응용 시스템은 상기 단말 신분 토큰에 의해 상기 단말에 서비스 액세스를 제공하는 단계; 및
    상기 관련된 서비스 인증 센터는 획득된 상기 단말의 단말 신분 토큰을 저장하며 각 단말 신분 토큰에 대응되는 단말 신분 토큰 번호를 설정하는 단계를 구비하며,
    상기 관련된 서비스 인증 센터가 획득된 상기 단말 신분 토큰을 상기 응용 시스템에 송신하는 단계는,
    상기 관련된 서비스 인증 센터는 응용 시스템에 단말 신분 토큰 번호를 송신하는 단계; 및
    상기 관련된 서비스 인증 센터는 단말 신분 토큰을 요청하기 위해 상기 응용 시스템에 의해 송신된 단말 토큰 번호에 의해 상기 응용 시스템과의 사이에서 설정된 안전 전송 채널을 통해 상기 단말 토큰 번호에 대응되는 단말 신분 토큰을 상기 응용 시스템에 송신하는 단계를 구비하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 방법.
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 단말의 제 1 Cookie에 의해 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 확인 모듈;
    상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 획득 모듈; 및
    획득된 상기 단말 신분 토큰을 응용 시스템에 송신하는 제 1 송신 모듈을 구비하고,
    상기 제 1 Cookie는 상기 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 이미 통과한 단말에 WLAN 포털 서버에 의해 송신되며,
    상기 획득 모듈은,
    상기 제 1 Cookie에서 단말 식별자를 획득하는 제 1 획득 수단; 및
    상기 단말 식별자에 의해 상기 단말이 속하는 2급 서비스 인증 센터에 상기 단말 신분 토큰의 제공함을 요청하는 제 2 획득 수단을 구비하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치.
  37. 단말의 제 1 Cookie에 의해 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 확인 모듈;
    상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 획득 모듈;
    획득된 상기 단말 신분 토큰을 응용 시스템에 송신하는 제 1 송신 모듈; 및
    제 1 Cookie에서 상기 단말 식별자를 획득하여 저장시키며 상기 단말 식별자에 단말 식별자 색인을 할당하며 상기 단말에 관련된 서비스 인증 센터의 식별자 및 상기 단말 식별자 색인이 포함된 제 2 Cookie를 송신하는 저장 송신 모듈을 구비하며,
    상기 제 1 Cookie는 상기 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 이미 통과한 단말에 WLAN 포털 서버에 의해 송신되는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치.
  38. 단말의 제 1 Cookie에 의해 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 확인 모듈;
    상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 획득 모듈; 및
    획득된 상기 단말 신분 토큰을 응용 시스템에 송신하는 제 1 송신 모듈을 구비하고,
    상기 제 1 Cookie는 상기 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 이미 통과한 단말에 WLAN 포털 서버에 의해 송신되며, 상기 획득 모듈은, 상기 제 1 Cookie에 의해 WLAN 포털 서버에 단말의 단말 신분 토큰을 요청하여 WLAN 포털 서버에서 상기 단말의 단말 신분 토큰을 획득하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치.
  39. 단말의 제 1 Cookie에 의해 상기 단말이 WLAN 접속 인증을 이미 통과하였음을 확인하는 확인 모듈;
    상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 획득 모듈;
    획득된 상기 단말 신분 토큰을 응용 시스템에 송신하는 제 1 송신 모듈; 및
    획득된 상기 단말의 단말 신분 토큰을 저장시키며 각 단말 신분 토큰에 대응되는 단말 신분 토큰 번호를 설정하는 저장 송신 모듈을 구비하고,
    상기 제 1 Cookie는 상기 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 이미 통과한 단말에 WLAN 포털 서버에 의해 송신되며,
    상기 제 1 송신 모듈은, 또한 응용 시스템에 단말 신분 토큰 번호를 송신하며 단말 신분 토큰을 요청하기 위해 상기 응용 시스템에 의해 송신된 단말 토큰 번호에 의해 상기 응용 시스템과의 사이에서 설정된 안전 전송 채널을 통해 상기 단말 토큰 번호에 대응되는 단말 신분 토큰을 상기 응용 시스템에 송신하는데 사용되는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치.
  40. 삭제
  41. 삭제
  42. 삭제
  43. 단말이 WLAN 접속 인증을 받는 과정에서 WLAN 접속 인증을 통과한 단말에 의해 제 1 Cookie를 생성하는 생성 모듈;
    WLAN 접속 인증을 통과한 단말에 제 1 Cookie를 송신하며 단말이 응용 시스템의 서비스에 대한 액세스를 요청 시, 상기 제 1 Cookie에 의해 상기 단말의 단말 신분 토큰을 획득하는 제 2 송신 모듈; 및
    관련된 서비스 인증 센터가 보내온 요청에 의해 상기 단말 신분 토큰을 획득하는 제 2 획득 모듈; 및 단말 식별자 색인과 단말 식별자의 대응 관계가 기록된 단말 식별자 테이블을 배치하여 저장하는 저장 모듈을 구비하며,
    상기 제 2 획득 모듈은,
    상기 관련된 서비스 인증 센터에 의해 송신된 상기 관련된 서비스 인증 센터가 상기 제 1 Cookie에서 획득한 단말 식별자 색인에 의해 단말 식별자 테이블에서 상기 단말 식별자 색인에 대응되는 단말 식별자를 획득하는 식별자 획득 수단; 및
    대응되는 상기 단말 식별자에 의해 상기 단말이 속하는 2 급 서비스 인증 센터에 상기 단말의 단말 신분 토큰의 제공함을 요청하며 획득된 상기 단말 신분 토큰을 상기 관련된 서비스 인증 센터에 송신하는 토큰 획득 수단을 구비하는 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치.
  44. 삭제
  45. 제43항에 있어서,
    상기 저장 모듈은, 또한 단말 신분 토큰을 저장시키며 단말 식별자 테이블이 단말 신분 토큰과 단말 식별자의 대응 관계를 더 포함하는데 사용되며;
    상기 식별자 획득 수단은, 또한 상기 관련된 서비스 인증 센터가 송신한 상기 단말 식별자 색인에 의해 단말 식별자 테이블을 검출함으로써 상기 단말 식별자를 획득하는데 사용되며;
    상기 토큰 획득 수단은, 또한 로컬에 상기 단말 식별자에 대응되는 단말 신분 토큰이 저장되어 있지 않은 경우 상기 단말 식별자에 의해 단말이 속하는 2 급 서비스 인증 센터에 단말 신분 토큰의 제공함을 요청하며 획득된 상기 단말 신분 토큰을 로컬에 저장시켜 상기 관련된 서비스 인증 센터에 송신하며, 로컬에 상기 단말 식별자에 대응되는 단말 신분 토큰이 저장되어 있는 경우 대응되는 상기 단말 신분 토큰을 상기 관련된 서비스 인증 센터에 송신하는데 사용되며;
    단말 식별자 색인은 상기 관련된 서비스 인증 센터가 상기 제 1 Cookie에서 획득된 것을 특징으로 하는 무선 근거리 네트워크(WLAN) 접속 인증을 기반으로 하는 서비스에 액세스하는 장치.
  46. 삭제
KR1020127008361A 2009-08-31 2010-08-31 Wlan 접속 인증을 기반으로 하는 서비스에 액세스하는 방법, 시스템 및 장치 KR101442136B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN200910169685.1A CN101998406B (zh) 2009-08-31 2009-08-31 基于wlan接入认证的业务访问方法
CN200910169686.6A CN101998407B (zh) 2009-08-31 2009-08-31 基于wlan接入认证的业务访问方法
CN200910169686.6 2009-08-31
CN200910169685.1 2009-08-31
PCT/CN2010/001327 WO2011022950A1 (zh) 2009-08-31 2010-08-31 基于wlan接入认证的业务访问方法、系统及装置

Publications (2)

Publication Number Publication Date
KR20120062859A KR20120062859A (ko) 2012-06-14
KR101442136B1 true KR101442136B1 (ko) 2014-09-18

Family

ID=43627188

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127008361A KR101442136B1 (ko) 2009-08-31 2010-08-31 Wlan 접속 인증을 기반으로 하는 서비스에 액세스하는 방법, 시스템 및 장치

Country Status (6)

Country Link
US (1) US20120198539A1 (ko)
EP (1) EP2475194B1 (ko)
JP (1) JP2013503514A (ko)
KR (1) KR101442136B1 (ko)
RU (1) RU2573212C2 (ko)
WO (1) WO2011022950A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780654B (zh) * 2012-10-24 2018-05-18 华为技术有限公司 业务请求处理方法、用户终端、业务路由器及网络系统
CN105530224B (zh) * 2014-09-30 2019-01-25 中国电信股份有限公司 终端认证的方法和装置
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
CN105072608B (zh) * 2015-06-30 2019-02-12 青岛海信移动通信技术股份有限公司 一种管理认证令牌的方法及装置
RU2607990C1 (ru) * 2015-12-09 2017-01-11 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ идентификации устройства и пользователя
US10212145B2 (en) 2016-04-06 2019-02-19 Avaya Inc. Methods and systems for creating and exchanging a device specific blockchain for device authentication
US10164977B2 (en) * 2016-11-17 2018-12-25 Avaya Inc. Mobile caller authentication for contact centers
CN114143780A (zh) 2017-05-11 2022-03-04 柏思科技有限公司 用于在无线网络节点处处理源自移动计算装置且去往目的地的数据分组的方法和设备
US11233790B2 (en) * 2019-02-22 2022-01-25 Crowd Strike, Inc. Network-based NT LAN manager (NTLM) relay attack detection and prevention
US11451401B2 (en) * 2020-07-25 2022-09-20 Login Id Inc. User device gated secure authentication computing systems and methods
US12014395B1 (en) * 2021-01-11 2024-06-18 Walgreen Co. System and method for automatic generation and delivery of personalized content

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005065132A2 (en) * 2003-12-19 2005-07-21 Motorola Inc. System, method, and devices for authentication in a wireless local area network (wlan)
US20050233729A1 (en) 2002-07-05 2005-10-20 Saso Stojanovski Method and control member for controlling access to a radio communication cellular system through a wireless local netwrok
CN101399724A (zh) 2007-09-28 2009-04-01 中国电信股份有限公司 面向用户的网络接入和业务使用的一次认证方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7802174B2 (en) * 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
AU2002358301A1 (en) * 2001-12-26 2003-07-24 Autodesk, Inc. Mobile device locator system
DE10392283T5 (de) * 2002-02-28 2005-04-14 Telefonaktiebolaget Lm Ericsson System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
EP2184934B1 (en) * 2003-12-29 2012-12-05 Telefonaktiebolaget L M Ericsson (PUBL) Method and apparatuses for single sign-on access to a service network through an access network
US7136651B2 (en) * 2004-08-30 2006-11-14 Tatara Systems, Inc. Mobile services control platform providing a converged voice service
CN1855814A (zh) * 2005-04-29 2006-11-01 中国科学院计算机网络信息中心 一种安全的统一身份认证方案
CN101305375A (zh) * 2005-09-12 2008-11-12 沙盒技术有限公司 用于控制电子信息的分发的系统和方法
EP1969761A4 (en) * 2005-12-23 2009-02-04 Bce Inc WIRELESS DEVICE AUTHENTICATION BETWEEN DIFFERENT NETWORKS
DE102006007793B3 (de) * 2006-02-20 2007-05-31 Siemens Ag Verfahren zum sicheren Erkennen des Endes einer Anwender-Sitzung
JP2008048212A (ja) * 2006-08-17 2008-02-28 Ntt Communications Kk 無線通信システム、無線基地局装置、無線端末装置、無線通信方法、及びプログラム
CN101212297B (zh) 2006-12-28 2012-01-25 中国移动通信集团公司 基于web的wlan接入认证方法及系统
US8650297B2 (en) * 2007-03-14 2014-02-11 Cisco Technology, Inc. Unified user interface for network management systems
US8782759B2 (en) * 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
US7706784B2 (en) * 2008-03-14 2010-04-27 Accells Technologies (2009), Ltd. Method and system for providing a product or service using a mobile communication device
US8010089B2 (en) * 2009-01-19 2011-08-30 Telefonaktiebolaget L M Ericsson (Publ) System and method of providing identity correlation for an over the top service in a telecommunications network
US8621585B2 (en) * 2009-06-16 2013-12-31 Z2Live, Inc. Invitation service for multi-device application sessions
US8732753B2 (en) * 2010-06-07 2014-05-20 Guest Tek Interactive Entertainment Ltd. Method of operating one or more controllable devices in dependence upon commands received from a plurality of mobile devices and system controller thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050233729A1 (en) 2002-07-05 2005-10-20 Saso Stojanovski Method and control member for controlling access to a radio communication cellular system through a wireless local netwrok
WO2005065132A2 (en) * 2003-12-19 2005-07-21 Motorola Inc. System, method, and devices for authentication in a wireless local area network (wlan)
CN101399724A (zh) 2007-09-28 2009-04-01 中国电信股份有限公司 面向用户的网络接入和业务使用的一次认证方法

Also Published As

Publication number Publication date
JP2013503514A (ja) 2013-01-31
EP2475194B1 (en) 2018-12-19
WO2011022950A1 (zh) 2011-03-03
RU2012108415A (ru) 2014-02-10
RU2573212C2 (ru) 2016-01-20
KR20120062859A (ko) 2012-06-14
US20120198539A1 (en) 2012-08-02
EP2475194A4 (en) 2017-08-02
EP2475194A1 (en) 2012-07-11

Similar Documents

Publication Publication Date Title
KR101442136B1 (ko) Wlan 접속 인증을 기반으로 하는 서비스에 액세스하는 방법, 시스템 및 장치
JP6612358B2 (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
US10382212B2 (en) Method and device for acquiring message certificate in vehicle networking system
US11134069B2 (en) Method for authorizing access and apparatus using the method
US9590988B2 (en) Service location based authentication
US9680827B2 (en) Geo-fencing cryptographic key material
US9654922B2 (en) Geo-fencing cryptographic key material
US9647998B2 (en) Geo-fencing cryptographic key material
CN101772024B (zh) 一种用户身份确定方法及装置和系统
US8527762B2 (en) Method for realizing an authentication center and an authentication system thereof
WO2020186823A1 (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
WO2012024872A1 (zh) 移动互联网加密通讯的方法、系统及相关装置
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
KR20200044117A (ko) 디지털 인증서 관리 방법 및 장치
CN101998407B (zh) 基于wlan接入认证的业务访问方法
CN106911702A (zh) 基于改进cp‑abe的云存储分组加密访问控制方法
CN105471657B (zh) 一种虚拟机域间通信日志管理方法、装置及系统
CN110955909B (zh) 个人数据保护方法及区块链节点
CN101998405B (zh) 基于wlan接入认证的业务访问方法
CN103312671B (zh) 校验服务器的方法和系统
CN105791301B (zh) 一种面向多用户组群信密分离的密钥分发管理方法
CN111885510B (zh) 一种考勤方法、考勤客户端和考勤系统
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
CN112242976B (zh) 一种身份认证方法及装置
CN114760029A (zh) 一种身份鉴别方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 4