KR102235553B1 - Authentication server to communicate access point through network and method of operating thereof - Google Patents
Authentication server to communicate access point through network and method of operating thereof Download PDFInfo
- Publication number
- KR102235553B1 KR102235553B1 KR1020190051508A KR20190051508A KR102235553B1 KR 102235553 B1 KR102235553 B1 KR 102235553B1 KR 1020190051508 A KR1020190051508 A KR 1020190051508A KR 20190051508 A KR20190051508 A KR 20190051508A KR 102235553 B1 KR102235553 B1 KR 102235553B1
- Authority
- KR
- South Korea
- Prior art keywords
- client terminal
- access point
- user
- client
- password
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Abstract
본 발명의 실시 예에 따른 네트워크 상의 액세스 포인트와 통신하는 인증 서버의 동작 방법은, 미리 등록된 외부 장치로부터 네트워크를 통해 수신되는 사용자 지정 인증자를 저장하는 단계, 액세스 포인트를 통해 인증 서버에 액세스하는 클라이언트 단말기에 인증 페이지를 제공하는 단계, 인증 페이지를 통해 입력되는 제 1 사용자 입력 데이터를 클라이언트 단말기로부터 수신하는 단계, 제 1 사용자 입력 데이터가 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하는 단계, 클라이언트 패스워드를 클라이언트 단말기에 전송하는 단계, 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 클라이언트 단말기로부터 수신하는 단계, 및 제 2 사용자 입력 데이터가 클라이언트 패스워드와 매치되는지 여부에 따라 클라이언트 단말기의 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 액세스 포인트에 전송하는 단계를 포함한다.The method of operating an authentication server that communicates with an access point on a network according to an embodiment of the present invention includes storing a user-specified authenticator received through a network from an external device registered in advance, Providing an authentication page to the terminal, receiving first user input data input through the authentication page from the client terminal, generating a client password according to whether the first user input data matches a user-specified authenticator , Transmitting the client password to the client terminal, receiving second user input data input through the authentication page from the client terminal, and the access point of the client terminal according to whether the second user input data matches the client password. And transmitting a first command indicating whether to approve communication through the access point.
Description
본 발명은 네트워크에 연결된 인증 서버 및 그것의 동작 방법에 관한 것으로, 좀 더 구체적으로는 네트워크 상의 액세스 포인트와 통신하는 인증 서버 및 그것의 동작 방법에 관한 것이다.The present invention relates to an authentication server connected to a network and a method of operating the same, and more particularly, to an authentication server that communicates with an access point on a network and a method of operating the same.
최근 데이터 통신망의 발달로 인하여 많은 사람들이 인터넷을 이용하며, 인터넷 이용의 증가와 함께 인터넷을 이용한 다양한 종류들의 서비스들, 예를 들면 메신저, 쇼핑몰, 게임 등의 서비스들이 제공되고 있다.Due to the recent development of data communication networks, many people use the Internet, and with the increase in Internet use, various types of services using the Internet, for example, messenger, shopping mall, and games, are provided.
인터넷을 통해 다양한 서버들 및/또는 장치들에 액세스하여 서비스들을 이용하기 위해, 클라이언트 단말기들과 네트워크를 연결하는 액세스 포인트가 제공될 수 있다. 클라이언트 단말기들은 와이파이 통신과 같은 근거리 무선 통신을 통해 액세스 포인트에 액세스할 수 있으며, 액세스 포인트를 통해 네트워크 상 다양한 구성 요소들, 예를 들면 웹 페이지를 제공하는 서버, 게임 서비스를 제공하는 서버, 저장 매체를 제공하는 서버 등과 통신할 수 있다.In order to use services by accessing various servers and/or devices via the Internet, an access point connecting the network with client terminals may be provided. Client terminals can access the access point through short-range wireless communication such as Wi-Fi communication, and through the access point, various components on the network, such as a server providing a web page, a server providing a game service, and a storage medium. It can communicate with a server that provides a.
종래의 액세스 포인트는 클라이언트 단말기들의 액세스를 제어하여 보안성을 향상시키고 액세스 포인트의 과부하를 방지하기 위한 다양한 방식들을 채용하였다. 예를 들면, 액세스 포인트는 클라이언트 단말기에 액세스 포인트의 아이디 및/또는 그에 대응하는 패스워드를 요구할 수 있다. 이러한 경우, 클라이언트 단말기 및/또는 그 사용자는 정해진 프로세스에 따라 액세스 포인트의 아이디 및/또는 그에 대응하는 패스워드를 획득해야 하며, 이는 사용자에게 불편함을 초래할 수 있다. 또한, 클라이언트 단말기 및/또는 그 사용자에게 액세스 포인트의 아이디 및/또는 그에 대응하는 패스워드가 노출된 이후에는, 액세스 포인트의 아이디 및/또는 그에 대응하는 패스워드를 변경하지 않는 한 클라이언트 단말기는 의도한 바와 다르게 계속적으로 액세스 포인트를 사용할 수 있으며, 이는 액세스 포인트의 과부하를 유발할 수 있다.The conventional access point employs various methods for controlling access of client terminals to improve security and prevent overloading of the access point. For example, the access point may request an ID of the access point and/or a corresponding password from the client terminal. In this case, the client terminal and/or its user must obtain an ID of the access point and/or a password corresponding thereto according to a predetermined process, which may cause inconvenience to the user. In addition, after the ID of the access point and/or the password corresponding thereto is exposed to the client terminal and/or its user, the client terminal is not intended to be different unless the ID of the access point and/or the password corresponding thereto is changed. The access point can be used continuously, which can cause an overload of the access point.
위 기재된 내용은 오직 본 발명의 기술적 사상들에 대한 배경 기술의 이해를 돕기 위한 것이며, 따라서 그것은 본 발명의 기술 분야의 당업자에게 알려진 선행 기술에 해당하는 내용으로 이해될 수 없다.The above-described content is only intended to aid in understanding the background art of the technical idea of the present invention, and therefore, it cannot be understood as the content corresponding to the prior art known to those skilled in the art.
본 발명의 실시 예들은 액세스 포인트에 액세스하는 클라이언트 단말기의 사용자에게 향상된 편의성을 제공하면서도 액세스 포인트에 걸리는 부하를 감소시킬 수 있는 인증 서버 및 그것의 동작 방법에 관한 것이다.Embodiments of the present invention relate to an authentication server capable of reducing a load on an access point while providing improved convenience to a user of a client terminal accessing an access point, and a method of operating the same.
본 발명의 실시 예에 따른 네트워크 상의 액세스 포인트와 통신하는 인증 서버의 동작 방법은, 미리 등록된 외부 장치로부터 상기 네트워크를 통해 수신되는 사용자 지정 인증자를 저장하는 단계; 상기 액세스 포인트를 통해 상기 인증 서버에 액세스하는 클라이언트 단말기에 인증 페이지를 제공하는 단계; 상기 인증 페이지를 통해 입력되는 제 1 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신하는 단계; 상기 제 1 사용자 입력 데이터가 상기 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하는 단계; 상기 클라이언트 패스워드를 상기 클라이언트 단말기에 전송하는 단계; 상기 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신하는 단계; 및 상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치되는지 여부에 따라 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 상기 액세스 포인트에 전송하는 단계를 포함한다.In accordance with an embodiment of the present invention, a method of operating an authentication server communicating with an access point on a network includes storing a user-specified authenticator received through the network from an external device registered in advance; Providing an authentication page to a client terminal accessing the authentication server through the access point; Receiving first user input data input through the authentication page from the client terminal; Generating a client password according to whether the first user input data matches the user-specified authenticator; Transmitting the client password to the client terminal; Receiving second user input data input through the authentication page from the client terminal; And transmitting, to the access point, a first command indicating whether the client terminal approves communication through the access point according to whether the second user input data matches the client password.
상기 방법은 상기 제 1 커맨드가 상기 액세스 포인트에 전송된 후 제 1 시간이 경과할 때 상기 클라이언트 단말기에 알림 메시지를 전송하는 단계를 더 포함할 수 있다.The method may further include transmitting a notification message to the client terminal when a first time elapses after the first command is transmitted to the access point.
상기 방법은 상기 제 1 커맨드가 상기 액세스 포인트에 전송된 후 제 2 시간이 경과할 때 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신의 차단을 나타내는 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 더 포함할 수 있다.The method further includes transmitting a second command indicating blocking of the communication through the access point of the client terminal to the access point when a second time elapses after the first command is transmitted to the access point. Can include.
상기 클라이언트 패스워드는 원 타임 패스워드일 수 있다.The client password may be a one-time password.
상기 사용자 지정 인증자는 문자열 데이터를 포함할 수 있다.The user-designated authenticator may include character string data.
상기 사용자 지정 인증자는 QR 코드, 상기 QR 코드에 따른 데이터, 바코드, 및 바코드에 따른 데이터 중 하나를 포함할 수 있다.The user-designated authenticator may include one of a QR code, data according to the QR code, a barcode, and data according to the barcode.
상기 QR 코드 또는 상기 바코드는 상기 네트워크에 연결된 포스 단말기로부터 수신될 수 있다.The QR code or the barcode may be received from a POS terminal connected to the network.
상기 QR 코드 또는 상기 바코드는 시간 정보를 포함하며, 상기 방법은 상기 시간 정보에 따른 시간으로부터 제 1 시간이 경과할 때 상기 클라이언트 단말기에 알림 메시지를 전송하는 단계를 더 포함할 수 있다.The QR code or the barcode includes time information, and the method may further include transmitting a notification message to the client terminal when a first time elapses from the time according to the time information.
상기 QR 코드 또는 상기 바코드는 시간 정보를 포함하며, 상기 방법은 상기 시간 정보에 따른 시간으로부터 제 2 시간이 경과할 때 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신의 차단을 나타내는 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 더 포함할 수 있다.The QR code or the barcode includes time information, and the method generates a second command indicating blocking of the communication through the access point of the client terminal when a second time elapses from the time according to the time information. It may further include transmitting to the access point.
본 발명의 다른 일면은 인증 서버에 관한 것이다. 본 발명의 실시 예에 따른 인증 서버는 통신기; 및 상기 통신기를 통해 네트워크 상의 액세스 포인트와 통신하는 적어도 하나의 프로세서를 포함하되, 및 상기 적어도 하나의 프로세서는, 미리 등록된 외부 장치로부터 상기 네트워크를 통해 수신되는 사용자 지정 인증자를 데이터베이스에 저장하고; 상기 액세스 포인트를 통해 액세스하는 클라이언트 단말기에 상기 데이터베이스에 저장된 인증 페이지를 제공하고; 상기 인증 페이지를 통해 입력되는 제 1 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신할 때, 상기 제 1 사용자 입력 데이터가 상기 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하고; 상기 클라이언트 패스워드를 상기 클라이언트 단말기에 전송하고; 상기 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신할 때, 상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치되는지 여부에 따라 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 상기 액세스 포인트에 전송한다.Another aspect of the present invention relates to an authentication server. An authentication server according to an embodiment of the present invention includes a communicator; And at least one processor that communicates with an access point on a network through the communicator, and the at least one processor stores a user-specified authenticator received through the network from an external device registered in advance in a database; Providing an authentication page stored in the database to a client terminal accessing through the access point; When receiving the first user input data input through the authentication page from the client terminal, generating a client password according to whether the first user input data matches the user-designated authenticator; Transmit the client password to the client terminal; When receiving second user input data input through the authentication page from the client terminal, whether the client terminal approves communication through the access point according to whether the second user input data matches the client password A first command indicating is transmitted to the access point.
상기 클라이언트 패스워드는 원 타임 패스워드일 수 있다.The client password may be a one-time password.
상기 사용자 지정 인증자는 문자열 데이터를 포함할 수 있다.The user-designated authenticator may include character string data.
상기 사용자 지정 인증자는 QR 코드, 상기 QR 코드에 따른 데이터, 바코드, 및 바코드에 따른 데이터 중 하나를 포함할 수 있다.The user-designated authenticator may include one of a QR code, data according to the QR code, a barcode, and data according to the barcode.
상기 QR 코드 또는 상기 바코드는 상기 네트워크에 연결된 포스 단말기로부터 수신될 수 있다.The QR code or the barcode may be received from a POS terminal connected to the network.
본 발명의 실시 예들에 다르면, 액세스 포인트에 액세스하는 클라이언트 단말기의 사용자에게 향상된 편의성을 제공하면서도 액세스 포인트에 걸리는 부하를 감소시킬 수 있는 인증 서버 및 그것의 동작 방법이 제공된다.According to embodiments of the present invention, an authentication server capable of reducing a load on an access point while providing improved convenience to a user of a client terminal accessing an access point, and a method of operating the same are provided.
도 1은 본 발명의 실시 예에 따른 네트워크 시스템을 보여주는 블록도이다.
도 2는 도 1의 인증 서버의 동작 방법을 보여주는 순서도이다.
도 3은 도 1의 S120단계에서의 클라이언트 단말기, 액세스 포인트, 및 인증 서버의 동작 방법들의 실시 예를 보여주는 순서도이다.
도 4는 도 3의 S210단계에서의 클라이언트 단말기, 액세스 포인트, 및 인증 서버의 동작 방법들의 실시 예를 보여주는 순서도이다.
도 5는 도 2의 S110단계에서의 인증 서버 및 액세스 포인트와 연관되는 컴퓨터 장치의 동작 방법들의 실시 예를 보여주는 순서도이다.
도 6은 도 2의 S110단계에서의 인증 서버 및 컴퓨터 장치의 동작 방법들의 다른 실시 예를 보여주는 순서도이다.
도 7은 인증 서버에 저장되는 사용자 지정 인증자들을 개념적으로 보여주는 테이블이다.
도 8은 클라이언트 단말기가 인증된 후 인증 서버의 동작 방법의 실시 예를 보여주는 순서도이다.
도 9는 클라이언트 단말기가 인증된 후 인증 서버의 동작 방법의 다른 실시 예를 보여주는 순서도이다.
도 10은 인증 서버에 의해 제공되는 인증 페이지의 실시 예를 보여주는 도면이다.
도 11은 도 1의 인증 서버를 구현할 수 있는 컴퓨터 장치의 실시 예를 보여주는 도면이다.1 is a block diagram showing a network system according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating a method of operating the authentication server of FIG. 1.
FIG. 3 is a flowchart illustrating an example of operating methods of a client terminal, an access point, and an authentication server in step S120 of FIG. 1.
FIG. 4 is a flowchart illustrating an example of operating methods of a client terminal, an access point, and an authentication server in step S210 of FIG. 3.
FIG. 5 is a flowchart illustrating an example of operating methods of a computer device associated with an authentication server and an access point in step S110 of FIG. 2.
6 is a flow chart showing another embodiment of operating methods of the authentication server and the computer device in step S110 of FIG. 2.
7 is a table conceptually showing user-designated authenticators stored in an authentication server.
8 is a flowchart illustrating an embodiment of a method of operating an authentication server after a client terminal is authenticated.
9 is a flowchart illustrating another embodiment of a method of operating an authentication server after a client terminal is authenticated.
10 is a diagram showing an embodiment of an authentication page provided by an authentication server.
11 is a diagram illustrating an embodiment of a computer device capable of implementing the authentication server of FIG. 1.
이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 모호하지 않도록 하기 위해 생략될 것이라는 것을 유의하여야 한다. 또한 본 발명은 여기에서 설명되는 실시 예에 한정되지 않고 다른 형태로 구체화될 수도 있다. 단지, 여기에서 설명되는 실시 예는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여 제공되는 것이다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, it should be noted that only parts necessary to understand the operation according to the present invention will be described, and descriptions of other parts will be omitted so as not to obscure the subject matter of the present invention. In addition, the present invention is not limited to the embodiments described herein and may be embodied in other forms. However, the embodiments described herein are provided to explain in detail enough to be able to easily implement the technical idea of the present invention to those of ordinary skill in the art to which the present invention pertains.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 여기에서 사용된 용어는 특정한 실시예들을 설명하기 위한 것이며 본 발명을 한정하기 위한 것이 아니다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. "X, Y, 및 Z 중 적어도 어느 하나", 그리고 "X, Y, 및 Z로 구성된 그룹으로부터 선택된 적어도 어느 하나"는 X 하나, Y 하나, Z 하나, 또는 X, Y, 및 Z 중 둘 또는 그 이상의 어떤 조합 (예를 들면, XYZ, XYY, YZ, ZZ) 으로 해석될 수 있다. 여기에서, "및/또는"은 해당 구성들 중 하나 또는 그 이상의 모든 조합을 포함한다.Throughout the specification, when a part is said to be "connected" with another part, this includes not only "directly connected" but also "indirectly connected" with another element interposed therebetween. . The terms used herein are for describing specific embodiments and not for limiting the present invention. Throughout the specification, when a part "includes" a certain component, it means that other components may be further included rather than excluding other components unless specifically stated to the contrary. "At least any one of X, Y, and Z", and "at least any one selected from the group consisting of X, Y, and Z" means X one, Y one, Z one, or two of X, Y, and Z, or It can be interpreted as any combination beyond that (eg, XYZ, XYY, YZ, ZZ). Herein, "and/or" includes all combinations of one or more of the corresponding elements.
도 1은 본 발명의 실시 예에 따른 네트워크 시스템을 보여주는 블록도이다.1 is a block diagram showing a network system according to an embodiment of the present invention.
도 1을 참조하면, 네트워크 시스템(100)은 네트워크(50), 클라이언트 단말기(110), 액세스 포인트(120, Access Point), 인증 서버(130), 및 컴퓨터 장치(140)를 포함할 수 있다.Referring to FIG. 1, the
네트워크 시스템(100)은 여기에 설명된 본 발명의 실시 예들에 따른 다양한 방법들을 수행하도록 동작하는 복수의 장치들, 서버들, 및/또는 소프트웨어 구성들을 포함할 수 있다. 도 1에 도시된 장치들 및/또는 서버들은 다른 방식들로 구성될 수 있으며, 장치들 및/또는 서버들에 의해 제공되는 동작들 및 서비스들은 여기에 설명된 실시 예들을 위해 결합되거나 분리될 수 있으며, 더 많은 수 혹은 더 적은 수의 장치들 및/또는 서버들에 의해 수행될 수 있다. 하나 또는 그 이상의 장치들 및/또는 서버들은 동일 혹은 상이한 기업체들에 의해 구동 및/또는 유지될 수 있다.
네트워크(50)는 클라이언트 단말기(110), 액세스 포인트(120), 인증 서버(130), 및 컴퓨터 장치(140)와 같은 네트워크 시스템(100) 내 구성 요소들을 연결한다. 네트워크(50)는 공용 네트워크(public network), 적어도 하나의 사설 네트워크(private network), 유선 네트워크, 무선 네트워크, 다른 적절한 타입의 네트워크, 및 그것들의 조합들 중 적어도 하나를 포함할 수 있다. 네트워크 시스템(100) 내 구성 요소들 각각은 유선 통신 기능 및 무선 통신 기능 중 적어도 하나를 포함할 수 있으며, 그에 따라 네트워크(50)를 통해 상호 간 통신할 수 있다.The
클라이언트 단말기(110)는 액세스 포인트(120)와 근거리 무선 통신(short-range wireless communication)을 수행한다. 실시 예들에서, 클라이언트 단말기(110)는 와이파이(Wi-Fi) 통신을 통해 액세스 포인트(120)에 액세스할 수 있다. 클라이언트 단말기(110)는 액세스 포인트(120)를 통해 네트워크(50) 상 다양한 구성 요소들, 예를 들면 웹 페이지를 제공하는 서버, 게임 서비스를 제공하는 서버, 저장 매체를 제공하는 서버 등과 통신할 수 있다.The
액세스 포인트(120)는 클라이언트 단말기(110) 및 네트워크(50) 사이에 연결된다. 액세스 포인트(120)는 인증 서버(130)로부터의 커맨드에 응답하여 클라이언트 단말기(110)를 승인하고, 이후 클라이언트 단말기(110)에 네트워크(50) 상 장치들과의 통신 기능을 제공할 수 있다. 액세스 포인트(120)는 인증 서버(130)로부터의 커맨드에 응답하여 클라이언트 단말기(110)에 대한 승인을 종료하여 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 트워크(50) 상 장치들과의 통신을 차단할 수 있다.The
인증 서버(130)는 네트워크(50)에 연결된다. 인증 서버(130)는 네트워크(50)를 통해 액세스 포인트(120)를 제어하여 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인 및 차단할 수 있다. 인증 서버(130)는 클라이언트 단말기(110)로부터 액세스 포인트(120)를 통해 수신되는 사용자 식별 데이터에 따라 클라이언트 단말기(110)를 1차적으로 검증하고, 나아가 클라이언트 단말기(110)로부터 액세스 포인트(120)를 통해 수신되는 입력 패스워드에 따라 클라이언트 단말기(110)를 2차적으로 검증함으로써, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인할지 여부를 결정할 수 있다.The
인증 서버(130)는 통신 인터페이스(131), 인증 관리기(132), 및 패스워드 생성기(133)를 포함할 수 있다. 인증 서버(130)와 연관된 데이터베이스(134)가 더 제공될 수 있다. 도 1에서, 데이터베이스(134)는 인증 서버(130)와 분리된 구성 요소로서 도시되어 있으며, 이러한 경우, 인증 관리기(132)와 같은 인증 서버(130)의 구성 요소들은 통신 인터페이스(131)를 통해 데이터베이스(133)와 통신할 수 있다. 그러나, 인증 서버(130)의 실시 예들은 여기에 한정되지 않는다. 예를 들면, 데이터베이스(134)의 적어도 일부는 인증 서버(130)에 포함되고, 인증 서버(130)의 구성 요소들은 내부 인터페이스를 통해 데이터베이스(134)와 통신할 수 있다.The
통신 인터페이스(131)는 인증 관리기(132)의 제어에 응답하여 네트워크(50)를 통해 액세스 포인트(120), 클라이언트 단말기(110), 및 컴퓨터 장치(140)와 통신할 수 있다. 통신 인터페이스(131)는 유선 통신 기능 및 무선 통신 기능 중 적어도 하나를 포함할 수 있다.The
인증 관리기(132)는 통신 인터페이스(131)를 통해 네트워크(50)의 구성 요소들과 통신할 수 있다. 인증 관리기(132)는 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인하도록 구성된다.The
인증 관리기(132)는 액세스 포인트(120)와 연관된 컴퓨터 장치(140)로부터 사용자 지정 인증자(CA)를 수신하고, 사용자 지정 인증자(CA)를 데이터베이스(134)에 저장할 수 있다. 실시 예들에서, 인증 관리기(132)는 컴퓨터 장치(140)와 연관된 정보, 예를 들면 컴퓨터 장치(140)의 사용자의 아이디, 컴퓨터 장치(140)의 IP(Internet Protocol) 어드레스 등을 미리 등록하고, 미리 등록된 정보에 따라 컴퓨터 장치(140)를 인증하고, 인증된 컴퓨터 장치(140)로부터 수신되는 사용자 지정 인증자(CA)를 데이터베이스(134)에 저장할 수 있다. 여기에서, 컴퓨터 장치(140)는 액세스 포인트(120)와 동일한 관리자의 장치 및/또는 서버일 수 있다. 컴퓨터 장치(140)는 사용자 입력에 따라 사용자 지정 인증자(CA)를 생성하고, 생성된 사용자 지정 인증자(CA)를 인증 서버(130)에 전송할 수 있다. 컴퓨터 장치(140)의 관리자가 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인하고자 하는 경우, 위 사용자 지정 인증자(CA)는 컴퓨터 장치(140)의 관리자와 클라이언트 단말기(110)의 사용자에게 공유될 수 있다. 반대의 경우, 사용자 지정 인증자(CA)는 클라이언트 단말기(110)의 사용자에게 공유되지 않을 수 있다.The
실시 예들에서, 컴퓨터 장치(140)는 인증 관리기(132)에 사용자 지정 인증자(CA)와 함께 유효 시간을 더 제공할 수 있다. 인증 관리기(132)는 유효 시간을 사용자 지정 인증자(CA)와 연관하여 데이터베이스(134)에 저장할 수 있다. 인증 관리기(132)는 해당 유효 시간 동안 사용자 지정 인증자(CA)를 유효화(valid)할 수 있으며, 유효 시간을 벗어날 때 사용자 지정 인증자(CA)를 무효화(invalid)할 수 있다. 예를 들면, 인증 관리기(132)는 유효 시간이 경과할 때 사용자 지정 인증자(CA)를 데이터베이스(134)로부터 드롭(혹은 삭제)할 수 있다.In embodiments, the
인증 관리기(132)는 클라이언트 단말기(110)가 액세스 포인트(120)를 통해 인증 서버(130)에 액세스할 때, 데이터베이스(134)에 저장된 인증 페이지(ATPG)를 클라이언트 단말기(110)에 제공할 수 있다. 인증 페이지(ATPG)를 통해 입력되는 사용자 식별 데이터가 클라이언트 단말기(110)로부터 수신될 때, 인증 관리기(132)는 그 사용자 식별 데이터가 사용자 지정 인증자(CA)와 매치되는지 여부를 판별함으로써 클라이언트 단말기(110)를 1차적으로 검증할 수 있다.When the
인증 관리기(132)는 1차적 검증이 패스될 때 클라이언트 패스워드(CP)를 생성하도록 패스워드 생성기(133)에 요청할 수 있다. 실시 예들에서, 패스워드 생성기(133)는 난수 발생기(random number generator)를 포함할 수 있다. 실시 예들에서, 클라이언트 패스워드(CP)는 원 타임 패스워드(One Time Password)를 포함할 수 있다. 실시 예들에서, 패스워드 생성기(133)는 클라이언트 패스워드(CP)가 생성된 시간을 입력 인자로 하는 함수에 의해 원 타임 패스워드를 생성할 수 있으며, 이러한 경우 패스워드 생성기(133)는 타이머를 포함할 수 있다. 인증 관리기(132)는 패스워드 생성기(133)에 의해 생성된 클라이언트 패스워드(CP)를 클라이언트 단말기(110)에 전송한다.The
클라이언트 패스워드(CP)가 클라이언트 단말기(110)에 전송된 후 인증 페이지(ATPG)를 통해 입력되는 입력 패스워드가 클라이언트 단말기(110)로부터 수신될 때, 인증 관리기(132)는 입력 패스워드가 클라이언트 패스워드(CP)와 매치되는지 여부를 판별함으로써 클라이언트 단말기(110)를 2차적으로 검증할 수 있다.When the input password input through the authentication page (ATPG) is received from the
인증 관리기(132)는 2차적 검증이 패스될 때 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신의 승인을 나타내는 커맨드를 액세스 포인트(120)에 전송할 수 있다. 액세스 포인트(120)는 전송된 커맨드에 응답하여 클라이언트 단말기(110)를 승인할 수 있다.When the secondary verification passes, the
만약 액세스 포인트(120)를 통한 통신을 위해 클라이언트 단말기(110)에 액세스 포인트(120)의 패스워드 및/또는 아이디를 요구한다면, 클라이언트 단말기(110) 및/또는 클라이언트 단말기(110)의 사용자는 액세스 포인트(120)의 패스워드 및/또는 아이디를 획득해야 하며, 이는 클라이언트 단말기(110)의 사용자에게 불편함을 초래할 수 있다. 예를 들면, 클라이언트 단말기(110)의 사용자는 액세스 포인트(120)의 패스워드 및/또는 아이디를 정해진 루트를 통해 알아내고, 메모해두고, 입력해야 한다. 나아가, 클라이언트 단말기(110)의 사용자가 액세스 포인트(120)의 패스워드 및/또는 아이디를 안다는 것은, 액세스 포인트(120)의 패스워드 및/또는 아이디가 변경되지 않는 한 클라이언트 단말기(110)가 계속적으로 액세스 포인트(120)를 사용할 수 있다는 것을 의미하며, 이에 따라 액세스 포인트(120)를 사용하는 클라이언트 단말기들의 수는 증가할 수 있다. 즉, 액세스 포인트(120)에 걸리는 부하는 과도하게 상승할 수 있다.If the password and/or ID of the
본 발명의 실시 예들에 따르면, 인증 관리기(132)는 클라이언트 단말기(110)로부터의 사용자 식별 데이터를 이용하여 클라이언트 단말기(110)를 1차적으로 검증하며, 클라이언트 단말기(110)로부터의 입력 패스워드를 이용하여 클라이언트 단말기(110)를 2차적으로 검증한다. 검증 결과에 따라, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신은 승인될 수 있다. 여기에서, 사용자 식별 데이터는 클라이언트 단말기(110)의 사용자와 컴퓨터 장치(140)의 관리자에게 공유되기에 적합한 다양한 형식들을 가질 수 있으며, 그 형식들은 실시 예들에 따라 적응적으로 선택될 수 있다. 예를 들면, 사용자 식별 데이터는 클라이언트 단말기(110)의 사용자의 이름일 수 있다. 또한, 클라이언트 패스워드(CP)가 제공됨에 따라, 클라이언트 단말기(110)의 사용자는 입력 패스워드를 메모하거나 기억할 필요가 없다. 이와 같이, 클라이언트 단말기(110)의 사용자는 적응적으로 선택될 수 있는 형식의 사용자 식별 데이터, 그리고 클라이언트 패스워드(CP)에 따른 입력 패스워드를 입력함으로써 액세스 포인트(120)를 사용할 수 있으므로, 인증 서버(130) 및 그것을 포함하는 네트워크 시스템(100)은 클라이언트 단말기(110)의 사용자에게 향상된 편의성을 제공할 수 있다.According to embodiments of the present invention, the
나아가, 1차적 검증을 위한 사용자 지정 인증자(CA)는 특정 시간(예를 들면 1일) 동안 유효하고 특정 시간이 경과하면 유효하지 않도록 설정될 수 있다. 2차적 검증을 위한 클라이언트 패스워드(CP)는 원 타임 패스워드와 같이 주기적 혹은 계속적으로 갱신되어 제공될 수 있다. 따라서, 인증된 클라이언트 단말기(110)라 하더라도, 액세스 포인트(120)의 사용을 중지한 후에는 동일한 사용자 식별 데이터 및 입력 패스워드로 액세스 포인트(120)를 사용할 수 없다. 이에 따라 액세스 포인트(120)를 사용하는 클라이언트 단말기들의 수가 의도치 않게 증가하는 것은 방지되며, 따라서 액세스 포인트(120)에 걸리는 부하는 감소할 수 있다.Furthermore, the user-designated authenticator (CA) for primary verification may be set to be valid for a specific time (for example, 1 day) and not to be valid when a specific time elapses. The client password (CP) for secondary verification may be periodically or continuously updated and provided like a one-time password. Therefore, even if the
도 2는 도 1의 인증 서버의 동작 방법을 보여주는 순서도이다.FIG. 2 is a flowchart illustrating a method of operating the authentication server of FIG. 1.
도 1 및 도 2를 참조하면, S110단계에서, 인증 서버(130)는 사용자 지정 인증자(CA)를 수신하고, 수신된 사용자 지정 인증자(CA)를 데이터베이스(134)에 저장한다. S120단계에서, 인증 서버(130)는 액세스 포인트(120)를 통해 클라이언트 단말기(110)와 통신하여, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신의 승인 여부를 결정한다.1 and 2, in step S110, the
도 3은 도 1의 S120단계에서의 클라이언트 단말기, 액세스 포인트, 및 인증 서버의 동작 방법들의 실시 예를 보여주는 순서도이다. 도 3을 참조한 설명에서, 액세스 포인트(120)를 통한 클라이언트 단말기(110)와 인증 서버(130) 사이의 통신들은 패터닝된 원들으로 도식화되어 있다.FIG. 3 is a flowchart illustrating an example of operating methods of a client terminal, an access point, and an authentication server in step S120 of FIG. 1. In the description with reference to FIG. 3, the communications between the
도 1 및 도 3을 참조하면, S210단계에서, 인증 서버(130)는 정해진 액세스 포인트(120)를 통해 액세스하는 클라이언트 단말기(110)에 인증 페이지(ATPG)를 제공한다. 인증 페이지(ATPG)는 클라이언트 단말기(110)의 웹 브라우저와 같은 애플리케이션을 통해 읽혀지고 클라이언트 단말기(110)에 디스플레이될 수 있으며, 사용자 식별 데이터 및 입력 패스워드를 입력하기 위한 사용자 입력 인터페이스를 제공할 수 있다.1 and 3, in step S210, the
S220단계에서, 클라이언트 단말기(110)는 인증 페이지(ATPG)를 통해 입력되는 사용자 식별 데이터를 액세스 포인트(120)를 통해 인증 서버(130)에 전송한다. 예를 들면, 클라이언트 단말기(110)의 사용자는 자신의 이름을 사용자 식별 데이터로서 인증 페이지(ATPG)에 입력할 수 있다.In step S220, the
S230단계에서, 인증 서버(130)는 사용자 식별 데이터가 데이터베이스(134)에 저장된 사용자 지정 인증자(CA)와 매치되는지 여부를 판별하고, 판별 결과에 따라 S240단계를 수행할 수 있다. 실시 예들에서, 인증 서버(130)는 사용자 식별 데이터가 사용자 지정 인증자(CA)와 일치하지 않을 때, 사용자 식별 데이터가 등록되지 않았음을 알리는 메시지를 액세스 포인트(120)를 통해 클라이언트 단말기(110)에 전송할 수 있다.In step S230, the
S240단계에서, 인증 서버(130)는 클라이언트 패스워드(CP)를 생성하고, 생성된 클라이언트 패스워드(CP)를 액세스 포인트(120)를 통해 클라이언트 단말기(110)에 전송한다. 실시 예들에서, 클라이언트 패스워드(CP)가 생성되는 시간을 입력 인자로 하는 난수 발생기와 같은 구성 요소를 이용하여 원 타임 패스워드(One Time Password)를 생성할 수 있다.In step S240, the
S250단계에서, 클라이언트 단말기(110)는 입력 패스워드를 액세스 포인트(120)를 통해 인증 서버(130)로 전송한다. 클라이언트 단말기(110)는 S240단계에서 수신된 클라이언트 패스워드(CP)를 디스플레이할 수 있으며, 클라이언트 단말기(110)의 사용자는 디스플레이된 클라이언트 패스워드(CP)를 입력 패스워드로서 인증 페이지(ATPG)에 입력할 수 있다.In step S250, the
S260단계에서, 인증 서버(130)는 입력 패스워드가 클라이언트 패스워드(CP)와 매치되는지 여부를 판별하고, 판별 결과에 따라 S270단계를 수행할 수 있다. 실시 예들에서, 인증 서버(130)는 입력 패스워드가 클라이언트 패스워드(CP)와 일치하지 않을 때 입력 패스워드가 틀렸음을 알리는 메시지를 액세스 포인트(120)를 통해 클라이언트 단말기(110)에 전송할 수 있다.In step S260, the
S270단계에서, 인증 서버(130)는 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인하기 위한 제 2 커맨드를 액세스 포인트(120)에 전송한다.In step S270, the
실시 예들에서, 인증 서버(130)는 입력 패스워드가 클라이언트 패스워드(CP)와 일치할 때, 클라이언트 단말기(110)의 IP 어드레스를 사용자 지정 인증자(CA)와 연관하여 데이터베이스(134)에 저장할 수 있다(도 7의 테이블 참조). 즉, 클라이언트 단말기(110)에 대한 1차적 검증 및 2차적 검증 모두가 패스될 때, 클라이언트 단말기(110)의 IP 어드레스가 사용자 지정 인증자(CA)와 함께 데이터베이스(134)에 저장될 수 있다.In embodiments, when the input password matches the client password CP, the
S280단계에서, 액세스 포인트(120)는 제 2 커맨드에 응답하여 클라이언트 단말기(110)를 승인하는 제어 신호를 클라이언트 단말기(110)에 전송할 수 있다.In step S280, the
S290단계에서, 클라이언트 단말기(110)는 제어 신호에 응답하여 디폴트 웹 페이지(150)에 액세스할 수 있다. 예를 들면, 클라이언트 단말기(110)의 웹 브라우저와 같은 애플리케이션은 미리 설정된 디폴트 페이지(150)에 대응하는 제 3(third party) 서버에 액세스할 수 있다.In step S290, the
본 발명의 실시 예들에 따르면, 인증 서버(130)는 클라이언트 단말기(110)로부터의 사용자 식별 데이터를 이용하여 클라이언트 단말기(110)를 1차적으로 검증하며, 클라이언트 단말기(110)로부터의 입력 패스워드를 이용하여 클라이언트 단말기(110)를 2차적으로 검증한다. 검증 결과에 따라, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신은 승인될 수 있다. 이에 따라, 인증 서버(130) 및 그것을 포함하는 네트워크 시스템(100)은 클라이언트 단말기(110)의 사용자에게 향상된 편의성을 제공할 수 있으며, 액세스 포인트(120)에 걸리는 부하는 감소할 수 있다.According to embodiments of the present invention, the
인증 서버(130)는 S295단계를 더 수행할 수 있다. S295단계에서, 인증 서버(130)는 동일한 사용자 지정 인증자(CA, 혹은, 동일한 사용자 식별 데이터)를 이용하여 인증되었던 다른 클라이언트 단말기가 존재한다면, 해당 클라이언트 단말기의 액세스 포인트(120)를 통한 통신을 차단하기 위한 제 2 커맨드를 전송할 수 있다. 실시 예들에서, 인증 서버(130)는 사용자 지정 인증자(CA)와 연관하여 데이터베이스(134)에 저장된 IP 어드레스가 존재하는지 여부를 판별하고, 만약 존재한다면 해당 IP 어드레스를 제 2 커맨드와 함께 액세스 포인트(120)에 알릴 수 있다. 액세스 포인트(120)는 제 2 커맨드에 응답하여, 해당 IP 어드레스의 클라이언트 단말기의 액세스 포인트(120)를 통한 통신을 차단할 것이다. 이에 따라, 동일한 사용자 지정 인증자(CA)를 이용해 복수의 클라이언트 단말기들이 인증되는 것을 방지할 수 있다. 따라서, 액세스 포인트(120)를 사용하는 클라이언트 단말기들의 수가 의도치 않게 증가하는 것은 방지되며, 액세스 포인트(120)에 걸리는 부하는 더 감소할 수 있다.The
도 4는 도 3의 S210단계에서의 클라이언트 단말기, 액세스 포인트, 및 인증 서버의 동작 방법들의 실시 예를 보여주는 순서도이다. 도 4를 참조한 설명에서, 액세스 포인트(120)를 통한 클라이언트 단말기(110)와 인증 서버(130) 사이의 통신들은 패터닝된 원들으로 도식화되어 있다.FIG. 4 is a flowchart illustrating an example of operating methods of a client terminal, an access point, and an authentication server in step S210 of FIG. 3. In the description with reference to FIG. 4, the communications between the
도 1 및 도 4를 참조하면, S310단계에서, 먼저 클라이언트 단말기(110)가 액세스 포인트(120)에 액세스한다. 실시 예들에서, 클라이언트 단말기(110)는 근거리 무선 통신을 활성화하는 사용자 입력에 응답하여 근거리 무선 통신을 통해 액세스할 수 있는 하나 또는 그 이상의 주변 장치들을 스캐닝함으로써 주변 장치들의 리스트를 생성하고, 생성된 리스트의 주변 장치들 중 하나를 선택하는 사용자 입력에 응답하여 액세스 포인트(120)에 액세스할 수 있다. 이때, 액세스 포인트(120)는 클라이언트 단말기(110)에 IP 어드레스를 할당할 수 있다.1 and 4, in step S310, the
S320단계에서, 액세스 포인트(120)는 인증 서버(130)의 인증 페이지(ATPG)의 어드레스를 클라이언트 단말기(110)에 제공한다. 인증 페이지(ATPG)의 어드레스는 액세스 포인트(120)에 포함된 저장 매체에 미리 저장될 수 있다.In step S320, the
S330단계에서, 클라이언트 단말기(110)는 웹 브라우저와 같은 네트워크(50) 상 구성 요소들에 액세스할 수 있는 애플리케이션을 구동한다.In step S330, the
S340단계에서, 클라이언트 단말기(110)의 웹 브라우저는 S320단계에서 수신된 어드레스에 따라, 액세스 포인트(120)를 통해 인증 서버(130)에 액세스하여 인증 페이지(ATPG)를 요청한다. 액세스 포인트(120)는 클라이언트 단말기(110)를 인증하기 전이지만 인증 서버(130)와의 통신은 허용할 수 있다. 클라이언트 단말기(110)는 액세스 포인트(120)로부터 할당받은 IP 어드레스를 이용하여, 액세스 포인트(120)를 통해 인증 서버(130)에 액세스할 수 있다.In step S340, the web browser of the
S350단계에서, 인증 서버(130)는 클라이언트 단말기(110)의 요청에 응답하여, 액세스 포인트(120)를 통해 클라이언트 단말기(350)에 인증 페이지(ATPG)를 제공할 수 있다.In step S350, the
도 5는 도 2의 S110단계에서의 인증 서버 및 액세스 포인트와 연관되는 컴퓨터 장치의 동작 방법들의 실시 예를 보여주는 순서도이다.FIG. 5 is a flowchart illustrating an example of operating methods of a computer device associated with an authentication server and an access point in step S110 of FIG. 2.
도 1 및 도 5를 참조하면, S410단계에서, 컴퓨터 장치(140)는 사용자 입력에 따라 문자열 데이터를 생성한다. 예를 들면, 액세스 포인트(12)를 사용할 클라이언트 단말기(110)의 사용자의 이름, 그 사용자에 의해 지정되는 임의의 명칭, 그 사용자와 연관되는 아이디, 또는 그것들의 조합 등을 나타내는 문자열 데이터가 생성될 수 있다.1 and 5, in step S410, the
S420단계에서, 컴퓨터 장치(140)는 생성된 문자열 데이터를 네트워크(50)를 통해 인증 서버(130)에 전송한다. S430단계에서, 인증 서버(130)는 문자열 데이터를 사용자 지정 인증자(CA)로서 데이터베이스(134)에 저장할 수 있다.In step S420, the
도 6은 도 2의 S110단계에서의 인증 서버 및 컴퓨터 장치의 동작 방법들의 다른 실시 예를 보여주는 순서도이다.6 is a flow chart showing another embodiment of operating methods of the authentication server and the computer device in step S110 of FIG. 2.
도 1 및 도 6을 참조하면, S510단계에서, 컴퓨터 장치(140)는 QR 코드(Quick Response Code)를 생성할 수 있다. QR 코드는 바코드(barcode)로 대체될 수 있다.1 and 6, in step S510, the
실시 예들에서, 컴퓨터 장치(140)는 포스(Point Of Sale: POS) 단말기를 포함할 수 있다. 이러한 경우, 포스 단말기는 결재에 따른 영수증을 생성할 때 QR 코드를 생성하고, 생성된 QR 코드를 영수증에 포함시킬 수 있다. 클라이언트 단말기(110)의 사용자는 영수증에 포함된 QR 코드를 획득할 수 있다. 이 밖에도 다양한 방식들에 따라 클라이언트 단말기(110)의 사용자는 QR 코드를 획득할 수 있다. 예를 들면, 매장 내 임의의 장소, 예를 들면 테이블에 인쇄된 QR 코드를 제공함으로써, 그 매장을 이용하는 클라이언트 단말기(110)의 사용자는 QR 코드를 획득할 수 있다.In embodiments,
S520단계에서, 컴퓨터 장치(140)는 생성된 QR 코드를 인증 서버(130)에 전송한다. S530단계에서, 인증 서버(130)는 QR 코드 또는 QR 코드에 따른 데이터를 사용자 지정 인증자(CA)로서 데이터베이스(134)에 저장한다. 예를 들면, 인증 서버(130)는 QR 코드의 이미지, QR 코드의 이미지로부터 추출되는 문자열 데이터 등 QR 코드에 따른 데이터를 사용자 지정 인증자(CA)로서 저장할 수 있다.In step S520, the
도 7은 인증 서버에 저장되는 사용자 지정 인증자들을 개념적으로 보여주는 테이블이다.7 is a table conceptually showing user-designated authenticators stored in an authentication server.
도 1 및 도 7을 참조하면, 인증 서버(130)와 통신할 수 있는 액세스 포인트들 중 어느 하나(도 1의 120 참조)의 식별자(AP_ID)와 연관하여, 제 1 내지 제 m 사용자 지정 식별자들(CA1~CAm), 및 제 1 내지 제 m 유효 시간들(VT1~VTm)이 데이터베이스(134)에 저장될 수 있다.1 and 7, in association with an identifier (AP_ID) of any one of the access points capable of communicating with the authentication server 130 (see 120 in FIG. 1), first to m-th user-specified identifiers (CA1 to CAm) and the first to m-th valid times VT1 to VTm may be stored in the
제 1 내지 제 m 사용자 지정 인증자들(CA1~CAm)은 도 5 및 도 6을 참조하여 설명된 바와 같이 컴퓨터 장치(140)에 의해 제공되어 저장될 수 있다. 컴퓨터 장치(140)는 제 1 내지 제 m 사용자 지정 인증자들(CA1~CAm) 각각을 제공할 때 해당 유효 시간을 더 전송할 수 있다. 이에 따라, 제 1 내지 제 m 사용자 지정 인증자들(CA1~CAm)과 연관하여 제 1 내지 제 m 유효 시간들(VT1~VTm)이 각각 제공되고, 데이터베이스(134)에 저장될 수 있다. 인증 서버(130)는 각 사용자 지정 인증자를 해당 유효 시간 동안 유효화할 수 있으며, 해당 유효 시간을 벗어날 때 무효화할 수 있다. 도 3의 S230단계에서, 인증 서버(130)는 사용자 식별 데이터를 제 1 내지 제 m 사용자 지정 인증자들(CA1~CAm) 중 유효의 사용자 지정 인증자들 각각과 비교할 수 있으며, 무효의 사용자 지정 인증자들을 무시할 수 있다. 실시 예들에서, 인증 서버(130)는 경과된 유효 시간을 갖는 사용자 지정 인증자를 데이터베이스(134)로부터 삭제할 수 있다.The first to m-th user-designated authenticators CA1 to CAm may be provided and stored by the
실시 예들에서, 인증 서버(130)는 도 3의 S260단계에서의 검증이 패스될 때, 그 클라이언트 단말기(110)에 대한 S230단계에서의 검증에 사용된 사용자 클라이언트 단말기(110)의 IP 어드레스를 지정 인증자와 연관하여 데이터베이스(134)에 더 저장할 수 있다. 즉, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신이 승인될 때, 클라이언트 단말기(110)의 IP 어드레스가 사용자 지정 인증자와 함께 저장될 수 있다. 도 7에서, 제 1 사용자 지정 인증자(CA1)와 연관하여 제 1 IP 어드레스(IP1)가 저장되고, 제 m 사용자 지정 인증자(CAm)와 연관하여 제 m IP 어드레스(IPm)가 저장되는 것으로 도시된다. 제 2 사용자 지정 인증자(CA2)를 이용해 인증된 클라이언트 단말기가 아직 존재하지 않았다면, 제 2 사용자 지정 인증자(CA2)와 연관된 IP 어드레스가 저장되지 않는다. 도 7에서, 제 2 사용자 지정 인증자(CA2)와 연관하여 “NONE”이 저장되어 있다. 이와 같은 클라이언트 단말기(110)의 IP 어드레스를 나타내는 필드를 통해, 인증 서버(130)는 동일한 사용자 지정 인증자를 이용해 복수의 클라이언트 단말기들이 인증되는 것을 방지할 수 있다.In embodiments, when the verification in step S260 of FIG. 3 passes, the
도 8은 클라이언트 단말기가 인증된 후 인증 서버의 동작 방법의 실시 예를 보여주는 순서도이다.8 is a flowchart illustrating an embodiment of a method of operating an authentication server after a client terminal is authenticated.
도 1 및 도 8을 참조하면, S610단계에서, 클라이언트 단말기(110)의 IP 어드레스가 저장된다. 예를 들면, 도 7을 참조하여 설명된 바와 같이, 사용자 지정 인증자(CA)와 연관하여 클라이언트 단말기(110)의 IP 어드레스가 저장될 수 있다.1 and 8, in step S610, the IP address of the
S620단계에서, 기준 시간으로부터 제 1 시간이 경과하였는지 여부에 따라 S630단계가 수행된다. S630단계에서, 저장된 클라이언트 단말기(110)의 IP 어드레스에 따라, 액세스 포인트(120)를 통해 클라이언트 단말기(110)에 알림 메시지가 전송된다. 이와 같이, 인증 서버(130)는 알림 메시지를 통해 클라이언트 단말기(110)에 액세스 포인트(120)를 통한 통신이 특정 시간 후에 종료됨을 알릴 수 있다.In step S620, step S630 is performed according to whether the first time has elapsed from the reference time. In step S630, a notification message is transmitted to the
도 9는 클라이언트 단말기가 인증된 후 인증 서버의 동작 방법의 다른 실시 예를 보여주는 순서도이다.9 is a flowchart illustrating another embodiment of a method of operating an authentication server after a client terminal is authenticated.
도 1 및 도 9를 참조하면, S710단계에서, 클라이언트 단말기(110)의 IP 어드레스가 저장된다. S710단계는 S610단계와 마찬가지로 설명된다.1 and 9, in step S710, the IP address of the
S720단계에서, 기준 시간으로부터 제 2 시간이 경과하였는지 여부에 따라 S730단계가 수행된다. 실시 예들에서, 제 2 시간은 도 8을 참조하여 설명된 제 1 시간보다 길 수 있다. S730단계에서, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 차단하기 위한 제 2 커맨드를 액세스 포인트(120)에 전송한다. 인증 서버(130)는 제 2 커맨드와 함께 클라이언트 단말기(110)의 IP 어드레스를 액세스 포인트(120)에 전송할 수 있다. 제 2 커맨드에 응답하여, 액세스 포인트(120)는 클라이언트 단말기(110)에 대한 인증을 종료할 수 있다. 이와 같이, 인증 서버(130)는 액세스 포인트(120)를 제어하여 기준 시간으로부터 제 2 시간이 경과한 후에는 클라이언트 단말기(110)에 대한 인증을 종료할 수 있다. 이에 따라 액세스 포인트(120)를 사용하는 클라이언트 단말기들의 수가 과도하게 증가하는 것은 방지될 수 있다.In step S720, step S730 is performed according to whether the second time has elapsed from the reference time. In embodiments, the second time may be longer than the first time described with reference to FIG. 8. In step S730, a second command for blocking communication through the
실시 예들에서, 도 8 및 도 9를 참조하여 설명된 기준 시간은 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인하기 위한 커맨드(도 3의 S270 참조)가 전송된 시점일 수 있다. 다른 실시 예들에서, QR 코드가 사용자 지정 인증자(CA)로서 제공되는 경우, QR 코드는 시간 정보를 포함하며 이때 위 기준 시간은 QR 코드에 포함된 시간 정보가 나타내는 시점일 수 있다.In embodiments, the reference time described with reference to FIGS. 8 and 9 may be a time point at which a command for approving communication through the
도 10은 인증 서버에 의해 제공되는 인증 페이지의 실시 예를 보여주는 도면이다. 도 10에서, 설명의 편의를 위해 사용자 지정 인증자(CA, 도 1 참조)는 QR 코드인 것으로 가정한다.10 is a diagram showing an embodiment of an authentication page provided by an authentication server. In FIG. 10, for convenience of explanation, it is assumed that the user-designated authenticator (CA, see FIG. 1) is a QR code.
도 1 및 도 10을 참조하면, 클라이언트 단말기(110)는 웹 브라우저와 같은 클라이언트 단말기(110)에 설치된 애플리케이션을 구동하여 인증 페이지(ATPG)를 인증 서버(130)로부터 수신할 수 있으며, 클라이언트 단말기(110)에 디스플레이되는 인증 페이지(ATPG)는 사용자 인터페이스들을 제공하는 제 1 내지 제 5 영역들(201~205)을 포함할 수 있다.1 and 10, the
먼저, 클라이언트 단말기(110)는 제 1 영역(201)을 선택하는 사용자 입력에 응답하여 카메라와 같은 클라이언트 단말기(110)에 포함된 영상 촬영 장치를 활성화하며, 사용자는 영상 촬영 장치를 이용하여 QR 코드를 촬영할 수 있다. 촬영된 QR 코드는 제 2 영역(202)에 디스플레이될 수 있으며, 사용자 식별 데이터로서 액세스 포인트(120)를 통해 인증 서버(130)에 전송될 수 있다.First, the
사용자 식별 데이터에 기반한 검증이 패스되면, 인증 서버(130)는 클라이언트 단말기(110)에 클라이언트 패스워드(CP)를 제공한다. 실시 예들에서, 클라이언트 패스워드(CP)는 문자열 데이터의 형식으로 클라이언트 단말기(110)에 제공될 수 있다. 다른 실시 예들에서, 클라이언트 패스워드(CP)는 이미지 데이터의 형식으로 클라이언트 단말기(110)에 제공될 수 있다. 클라이언트 단말기(110)는 수신된 클라이언트 패스워드(CP)를 제 3 영역(203)에 디스플레이할 수 있다. 도 10에서, 클라이언트 패스워드(CP)는 ‘4255748’인 것으로 도시되어 있다.When the verification based on the user identification data passes, the
클라이언트 단말기(110)는 입력 패스워드를 입력하는 사용자 입력에 응답하여 제 4 영역(204)에 입력된 입력 패스워드를 표시하며, 제 5 영역(205)을 선택하는 사용자 입력에 응답하여 입력 패스워드를 인증 서버(130)로 전송할 수 있다. 인증 서버(130)는 입력 패스워드가 클라이언트 패스워드(CP)와 일치하는지 여부에 따라 검증이 패스되면, 클라이언트 단말기의 액세스 포인트를 통한 통신을 승인할 수 있다.The
도 11은 도 1의 인증 서버를 구현할 수 있는 컴퓨터 장치의 실시 예를 보여주는 도면이다.11 is a diagram illustrating an embodiment of a computer device capable of implementing the authentication server of FIG. 1.
도 11을 참조하면, 컴퓨터 장치(1000)는 버스(1100), 적어도 하나의 프로세서(1200), 시스템 메모리(1300), 스토리지 인터페이스(1400), 통신 인터페이스(1500), 저장 매체(1600), 및 통신기(1700)를 포함한다.Referring to FIG. 11, the
버스(1100)는 컴퓨터 장치(1000)의 다양한 구성 요소들에 연결되어 데이터, 신호, 및 정보를 전달한다. 프로세서(1200)는 범용 혹은 전용 프로세서 중 어느 하나일 수 있으며, 컴퓨터 장치(1000)의 제반 동작들을 제어할 수 있다.The
프로세서(1200)는 실행될 때 다양한 기능들을 제공하는 프로그램 코드들 및 명령어들을 시스템 메모리(1300)에 로딩하고, 로딩된 프로그램 코드들 및 명령어들을 처리하도록 구성된다. 시스템 메모리(1300)는 프로세서(1200)의 워킹 메모리로서 제공될 수 있다. 실시 예로서, 시스템 메모리(1300)는 램(Random Access Memory, RAM), 롬(Read Only Memory, ROM), 및 다른 타입의 컴퓨터에 의해 판독 가능한 매체 중 적어도 하나를 포함할 수 있다.When executed, the
프로세서(1200)는 프로세서(1200)에 의해 실행될 때 도 1의 인증 관리기(132) 및 패스워드 생성기(133)의 기능들을 각각 제공하는 인증 관리 모듈(1310) 및 패스워드 생성 모듈(1320)을 시스템 메모리(1300)에 로딩할 수 있다. 그러한 프로그램 코드들 및/또는 명령어들은 프로세서(1200)에 의해 실행되어 도 1 내지 도 9를 참조하여 설명된 인증 서버(130)의 동작들을 수행할 수 있다. 이 밖에도, 시스템 메모리(1300)는 프로세서(1200)에 의해 실행될 때 추가적인 기능들을 제공하는 프로그램 코드들 및 명령어들을 더 포함할 수 있다.The
프로그램 코드들 및/또는 명령어들은 별도의 컴퓨터에 의해 판독 가능한 기록 매체인 저장 매체(1600)로부터 시스템 메모리(1300)에 로딩될 수 있다. 또는, 프로그램 코드들 및/또는 명령어들은 컴퓨터 장치(1000)의 외부로부터 통신기(1700)을 통해 시스템 메모리(1300)에 로딩될 수도 있다.Program codes and/or instructions may be loaded into the
스토리지 인터페이스(1400)는 저장 매체(1600)에 연결된다. 스토리지 인터페이스(1400)는 버스(1100)에 연결된 프로세서(1200) 및 시스템 메모리(1300)와 같은 구성 요소들과 저장 매체(1600) 사이를 인터페이싱할 수 있다. 통신 인터페이스(1500)는 통신기(1700)에 연결된다. 통신 인터페이스(1500)는 버스(1100)에 연결된 구성 요소들과 통신기(1700) 사이를 인터페이싱할 수 있다. 통신 인터페이스(1500)는 도 1의 통신 인터페이스(131)로서 제공될 수 있다.The
실시 예들에서, 버스(1100), 프로세서(1200), 및 시스템 메모리(1300)는 하나의 보드(1050)에 통합될 수 있다. 예를 들면, 버스(1100), 프로세서(1200), 및 시스템 메모리(1300)는 하나의 반도체 칩에 실장될 수 있다. 실시 예들에서, 하나의 보드(1050)는 스토리지 인터페이스(1400) 및 통신 인터페이스(1500)를 더 포함할 수 있다.In embodiments, the
저장 매체(1600)는 전원이 차단되더라도 저장된 데이터를 유지하는 다양한 타입들의 불휘발성 저장 매체들, 예를 들면 플래시 메모리(flash memory), 하드 디스크(hard disk) 등을 포함할 수 있다. 저장 매체(1600)는 도 1의 데이터베이스(134)의 적어도 일부로서 제공될 수 있다. 이러한 경우, 저장 매체(1600)는 도 1의 인증 페이지(ATPG) 및 사용자 지정 인증자(CA)를 저장할 수 있다.The
통신기(1700, 혹은 트랜시버)는 네트워크(50, 도 1 참조)를 통해 컴퓨터 장치(1000)와 네트워크 시스템(100, 도 1 참조) 내 다른 장치들 사이의 신호들을 송수신할 수 있다.The communicator 1700 (or transceiver) may transmit and receive signals between the
비록 특정 실시 예들 및 적용 례들이 여기에 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정들 및 변형들이 가능하다.Although specific embodiments and application examples have been described herein, these are provided only to aid in a more general understanding of the present invention, and the present invention is not limited to the above embodiments, and those with ordinary knowledge in the field to which the present invention pertains. As it grows, various modifications and variations are possible from this description.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention is limited to the described embodiments and should not be defined, and all things that are equivalent or equivalent to the claims as well as the claims to be described later fall within the scope of the spirit of the present invention. .
100: 네트워크 시스템
110: 클라이언트 단말기
120: 액세스 포인트
130: 인증 서버
131: 통신 인터페이스
132: 인증 관리기
133: 패스워드 생성기
134: 데이터베이스100: network system
110: client terminal
120: access point
130: authentication server
131: communication interface
132: authentication manager
133: password generator
134: database
Claims (16)
미리 등록된 외부 장치로부터 상기 네트워크를 통해 수신되는 사용자 지정 인증자를 저장하는 단계;
상기 액세스 포인트를 통해 상기 인증 서버에 액세스하는 클라이언트 단말기에 인증 페이지를 제공하는 단계;
상기 클라이언트 단말기에서 사용자 입력에 따라 상기 인증 페이지를 통해 수신되는 제 1 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신하는 단계;
상기 제 1 사용자 입력 데이터가 상기 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하는 단계;
상기 클라이언트 패스워드를 상기 클라이언트 단말기에 전송하는 단계;
상기 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신하는 단계;
상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치되는지 여부에 따라 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 상기 액세스 포인트에 전송하는 단계;
상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치될 때 상기 클라이언트 단말기에 대응하는 제 1 IP 어드레스를 상기 사용자 지정 인증자와 연관하여 데이터베이스에 저장하는 단계; 및
상기 사용자 지정 인증자와 연관하여 상기 제 1 IP 어드레스와 상이한 제 2 IP 어드레스가 상기 데이터베이스에 더 존재할 때 상기 제 2 IP 어드레스에 대응하는 다른 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신을 제어하기 위한 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 포함하는 동작 방법.In the method of operation of an authentication server communicating with an access point on a network:
Storing a user-specified authenticator received through the network from an external device registered in advance;
Providing an authentication page to a client terminal accessing the authentication server through the access point;
Receiving, from the client terminal, first user input data received through the authentication page according to a user input at the client terminal;
Generating a client password according to whether the first user input data matches the user-specified authenticator;
Transmitting the client password to the client terminal;
Receiving second user input data input through the authentication page from the client terminal;
Transmitting, to the access point, a first command indicating whether the client terminal approves communication through the access point according to whether the second user input data matches the client password;
Storing a first IP address corresponding to the client terminal in a database in association with the user-designated authenticator when the second user input data matches the client password; And
When a second IP address different from the first IP address in association with the user-designated authenticator further exists in the database, a second IP address for controlling the communication through the access point of another client terminal corresponding to the second IP address 2 sending a command to the access point.
상기 제 1 커맨드가 상기 액세스 포인트에 전송된 후 제 1 시간이 경과할 때 상기 클라이언트 단말기에 알림 메시지를 전송하는 단계를 더 포함하는 동작 방법.The method of claim 1,
And transmitting a notification message to the client terminal when a first time elapses after the first command is transmitted to the access point.
상기 제 1 커맨드가 상기 액세스 포인트에 전송된 후 제 2 시간이 경과할 때 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신의 차단을 나타내는 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 더 포함하는 동작 방법.The method of claim 2,
When a second time elapses after the first command is transmitted to the access point, transmitting a second command indicating blocking of the communication through the access point of the client terminal to the access point Way.
상기 클라이언트 패스워드는 원 타임 패스워드(One Time Password: OTP)인 동작 방법.The method of claim 1,
The client password is a One Time Password (OTP) operation method.
상기 사용자 지정 인증자는 문자열 데이터를 포함하는 동작 방법.The method of claim 1,
The operation method of the user-specified authenticator including character string data.
상기 사용자 지정 인증자는 QR 코드, 상기 QR 코드에 따른 데이터, 바코드, 및 바코드에 따른 데이터 중 하나를 포함하는 동작 방법.The method of claim 1,
The user-designated authenticator comprises one of a QR code, data according to the QR code, a barcode, and data according to the barcode.
상기 QR 코드 또는 상기 바코드는 상기 네트워크에 연결된 포스(Point Of Sale: POS) 단말기로부터 수신되는 동작 방법.The method of claim 6,
The operation method that the QR code or the barcode is received from a POS terminal connected to the network.
상기 QR 코드 또는 상기 바코드는 시간 정보를 포함하며,
상기 시간 정보에 따른 시간으로부터 제 1 시간이 경과할 때 상기 클라이언트 단말기에 알림 메시지를 전송하는 단계를 더 포함하는 동작 방법.The method of claim 6,
The QR code or the barcode includes time information,
And transmitting a notification message to the client terminal when a first time elapses from the time according to the time information.
상기 QR 코드 또는 상기 바코드는 시간 정보를 포함하며,
상기 시간 정보에 따른 시간으로부터 제 2 시간이 경과할 때 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신의 차단을 나타내는 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 더 포함하는 동작 방법.The method of claim 6,
The QR code or the barcode includes time information,
And transmitting a second command indicating blocking of the communication through the access point of the client terminal to the access point when a second time elapses from the time according to the time information.
상기 통신기를 통해 네트워크 상의 액세스 포인트와 통신하는 적어도 하나의 프로세서를 포함하되,
상기 적어도 하나의 프로세서는,
미리 등록된 외부 장치로부터 상기 네트워크를 통해 수신되는 사용자 지정 인증자를 데이터베이스에 저장하고;
상기 액세스 포인트를 통해 액세스하는 클라이언트 단말기에 상기 데이터베이스에 저장된 인증 페이지를 제공하고;
상기 클라이언트 단말기에서 사용자 입력에 따라 상기 인증 페이지를 통해 수신되는 제 1 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신할 때, 상기 제 1 사용자 입력 데이터가 상기 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하고;
상기 클라이언트 패스워드를 상기 클라이언트 단말기에 전송하고;
상기 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신할 때, 상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치되는지 여부에 따라 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 상기 액세스 포인트에 전송하도록 구성되며,
상기 적어도 하나의 프로세서는,
상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치될 때 상기 클라이언트 단말기에 대응하는 제 1 IP 어드레스를 상기 사용자 지정 인증자와 연관하여 데이터베이스에 저장하고,
상기 사용자 지정 인증자와 연관하여 상기 제 1 IP 어드레스와 상이한 제 2 IP 어드레스가 상기 데이터베이스에 더 존재할 때 상기 제 2 IP 어드레스에 대응하는 다른 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신을 제어하기 위한 제 2 커맨드를 상기 액세스 포인트에 전송하도록 더 구성되는 인증 서버.Communicator; And
Including at least one processor in communication with the access point on the network through the communicator,
The at least one processor,
Storing a user-specified authenticator received through the network from an external device registered in advance in a database;
Providing an authentication page stored in the database to a client terminal accessing through the access point;
When the client terminal receives the first user input data received through the authentication page according to a user input from the client terminal, a client password is provided according to whether the first user input data matches the user-designated authenticator. Create;
Transmit the client password to the client terminal;
When receiving second user input data input through the authentication page from the client terminal, whether the client terminal approves communication through the access point according to whether the second user input data matches the client password And transmits a first command indicating to the access point,
The at least one processor,
When the second user input data matches the client password, a first IP address corresponding to the client terminal is stored in a database in association with the user-designated authenticator,
When a second IP address different from the first IP address in association with the user-designated authenticator further exists in the database, a second IP address for controlling the communication through the access point of another client terminal corresponding to the second IP address 2 An authentication server further configured to send a command to the access point.
상기 클라이언트 패스워드는 원 타임 패스워드인 인증 서버.The method of claim 10,
The client password is an authentication server that is a one-time password.
상기 사용자 지정 인증자는 문자열 데이터를 포함하는 인증 서버.The method of claim 10,
The user-specified authenticator is an authentication server including character string data.
상기 사용자 지정 인증자는 QR 코드, 상기 QR 코드에 따른 데이터, 바코드, 및 바코드에 따른 데이터 중 하나를 포함하는 인증 서버.The method of claim 10,
The user-designated authenticator is an authentication server including one of a QR code, data according to the QR code, a barcode, and data according to the barcode.
상기 QR 코드 또는 상기 바코드는 상기 네트워크에 연결된 포스 단말기로부터 수신되는 인증 서버.The method of claim 13,
The QR code or the barcode is an authentication server that is received from a POS terminal connected to the network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190051508A KR102235553B1 (en) | 2019-05-02 | 2019-05-02 | Authentication server to communicate access point through network and method of operating thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190051508A KR102235553B1 (en) | 2019-05-02 | 2019-05-02 | Authentication server to communicate access point through network and method of operating thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200127428A KR20200127428A (en) | 2020-11-11 |
KR102235553B1 true KR102235553B1 (en) | 2021-04-02 |
Family
ID=73451480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190051508A KR102235553B1 (en) | 2019-05-02 | 2019-05-02 | Authentication server to communicate access point through network and method of operating thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102235553B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090282467A1 (en) * | 2006-06-19 | 2009-11-12 | Nederlandse Organisatie Voor Toegepast-Natuurweten | Method and system for controlling access to networks |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017129089A1 (en) * | 2016-01-29 | 2017-08-03 | 腾讯科技(深圳)有限公司 | Wireless network connecting method and apparatus, and storage medium |
KR102471673B1 (en) * | 2017-03-08 | 2022-11-29 | 삼성전자주식회사 | Electronic device and method for controlling a connection of wireless communication thereof |
-
2019
- 2019-05-02 KR KR1020190051508A patent/KR102235553B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090282467A1 (en) * | 2006-06-19 | 2009-11-12 | Nederlandse Organisatie Voor Toegepast-Natuurweten | Method and system for controlling access to networks |
Also Published As
Publication number | Publication date |
---|---|
KR20200127428A (en) | 2020-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6259032B2 (en) | Managing wireless network login password sharing | |
JP4803116B2 (en) | Virtual network connection device and program | |
US8943551B2 (en) | Cloud-based device information storage | |
CN108337677B (en) | Network authentication method and device | |
US9203825B2 (en) | Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus | |
KR100858144B1 (en) | User authentication method in internet site using mobile and device thereof | |
JP4895190B2 (en) | System for identification management related to authentication of electronic devices | |
CN110138718A (en) | Information processing system and its control method | |
US20120108208A1 (en) | Bluetooth authentication system and method | |
WO2011048645A1 (en) | Terminal management system and terminal management method | |
JP2012515956A (en) | System and method for enhanced smart client support | |
US8244212B2 (en) | Communication method, communication apparatus, cell phone terminal, and communication system for performing connection via a network | |
CN108337210B (en) | Equipment configuration method, device and system | |
CN108462710A (en) | Authentication authority method, device, certificate server and machine readable storage medium | |
JP2009032070A (en) | Authentication system and authentication method | |
CN106254319B (en) | Light application login control method and device | |
US10277579B2 (en) | Information processing system that provides a resource to an application of a terminal through a network | |
JP5485356B1 (en) | Information processing apparatus, information processing apparatus control method, and control program. | |
JP3833652B2 (en) | Network system, server device, and authentication method | |
JP2008146363A (en) | Authentication method in computer network | |
JP7400484B2 (en) | Server, function execution device, computer program for server, and computer program for function execution device | |
JP2019012561A (en) | Authentication system, authentication server, method for authentication, and authentication program | |
KR102235553B1 (en) | Authentication server to communicate access point through network and method of operating thereof | |
KR20150053422A (en) | Certification telephone number management server and method for managing certification telephone number, and electronic business server and method for certificating electronic business | |
JP6848275B2 (en) | Program, authentication system and authentication cooperation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |