KR102235553B1 - Authentication server to communicate access point through network and method of operating thereof - Google Patents

Authentication server to communicate access point through network and method of operating thereof Download PDF

Info

Publication number
KR102235553B1
KR102235553B1 KR1020190051508A KR20190051508A KR102235553B1 KR 102235553 B1 KR102235553 B1 KR 102235553B1 KR 1020190051508 A KR1020190051508 A KR 1020190051508A KR 20190051508 A KR20190051508 A KR 20190051508A KR 102235553 B1 KR102235553 B1 KR 102235553B1
Authority
KR
South Korea
Prior art keywords
client terminal
access point
user
client
password
Prior art date
Application number
KR1020190051508A
Other languages
Korean (ko)
Other versions
KR20200127428A (en
Inventor
정덕교
Original Assignee
엔에이치엔 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔에이치엔 주식회사 filed Critical 엔에이치엔 주식회사
Priority to KR1020190051508A priority Critical patent/KR102235553B1/en
Publication of KR20200127428A publication Critical patent/KR20200127428A/en
Application granted granted Critical
Publication of KR102235553B1 publication Critical patent/KR102235553B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

본 발명의 실시 예에 따른 네트워크 상의 액세스 포인트와 통신하는 인증 서버의 동작 방법은, 미리 등록된 외부 장치로부터 네트워크를 통해 수신되는 사용자 지정 인증자를 저장하는 단계, 액세스 포인트를 통해 인증 서버에 액세스하는 클라이언트 단말기에 인증 페이지를 제공하는 단계, 인증 페이지를 통해 입력되는 제 1 사용자 입력 데이터를 클라이언트 단말기로부터 수신하는 단계, 제 1 사용자 입력 데이터가 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하는 단계, 클라이언트 패스워드를 클라이언트 단말기에 전송하는 단계, 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 클라이언트 단말기로부터 수신하는 단계, 및 제 2 사용자 입력 데이터가 클라이언트 패스워드와 매치되는지 여부에 따라 클라이언트 단말기의 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 액세스 포인트에 전송하는 단계를 포함한다.The method of operating an authentication server that communicates with an access point on a network according to an embodiment of the present invention includes storing a user-specified authenticator received through a network from an external device registered in advance, Providing an authentication page to the terminal, receiving first user input data input through the authentication page from the client terminal, generating a client password according to whether the first user input data matches a user-specified authenticator , Transmitting the client password to the client terminal, receiving second user input data input through the authentication page from the client terminal, and the access point of the client terminal according to whether the second user input data matches the client password. And transmitting a first command indicating whether to approve communication through the access point.

Description

네트워크 상의 액세스 포인트와 통신하는 인증 서버 및 그것의 동작 방법{AUTHENTICATION SERVER TO COMMUNICATE ACCESS POINT THROUGH NETWORK AND METHOD OF OPERATING THEREOF}An authentication server communicating with an access point on the network and its operation method {AUTHENTICATION SERVER TO COMMUNICATE ACCESS POINT THROUGH NETWORK AND METHOD OF OPERATING THEREOF}

본 발명은 네트워크에 연결된 인증 서버 및 그것의 동작 방법에 관한 것으로, 좀 더 구체적으로는 네트워크 상의 액세스 포인트와 통신하는 인증 서버 및 그것의 동작 방법에 관한 것이다.The present invention relates to an authentication server connected to a network and a method of operating the same, and more particularly, to an authentication server that communicates with an access point on a network and a method of operating the same.

최근 데이터 통신망의 발달로 인하여 많은 사람들이 인터넷을 이용하며, 인터넷 이용의 증가와 함께 인터넷을 이용한 다양한 종류들의 서비스들, 예를 들면 메신저, 쇼핑몰, 게임 등의 서비스들이 제공되고 있다.Due to the recent development of data communication networks, many people use the Internet, and with the increase in Internet use, various types of services using the Internet, for example, messenger, shopping mall, and games, are provided.

인터넷을 통해 다양한 서버들 및/또는 장치들에 액세스하여 서비스들을 이용하기 위해, 클라이언트 단말기들과 네트워크를 연결하는 액세스 포인트가 제공될 수 있다. 클라이언트 단말기들은 와이파이 통신과 같은 근거리 무선 통신을 통해 액세스 포인트에 액세스할 수 있으며, 액세스 포인트를 통해 네트워크 상 다양한 구성 요소들, 예를 들면 웹 페이지를 제공하는 서버, 게임 서비스를 제공하는 서버, 저장 매체를 제공하는 서버 등과 통신할 수 있다.In order to use services by accessing various servers and/or devices via the Internet, an access point connecting the network with client terminals may be provided. Client terminals can access the access point through short-range wireless communication such as Wi-Fi communication, and through the access point, various components on the network, such as a server providing a web page, a server providing a game service, and a storage medium. It can communicate with a server that provides a.

종래의 액세스 포인트는 클라이언트 단말기들의 액세스를 제어하여 보안성을 향상시키고 액세스 포인트의 과부하를 방지하기 위한 다양한 방식들을 채용하였다. 예를 들면, 액세스 포인트는 클라이언트 단말기에 액세스 포인트의 아이디 및/또는 그에 대응하는 패스워드를 요구할 수 있다. 이러한 경우, 클라이언트 단말기 및/또는 그 사용자는 정해진 프로세스에 따라 액세스 포인트의 아이디 및/또는 그에 대응하는 패스워드를 획득해야 하며, 이는 사용자에게 불편함을 초래할 수 있다. 또한, 클라이언트 단말기 및/또는 그 사용자에게 액세스 포인트의 아이디 및/또는 그에 대응하는 패스워드가 노출된 이후에는, 액세스 포인트의 아이디 및/또는 그에 대응하는 패스워드를 변경하지 않는 한 클라이언트 단말기는 의도한 바와 다르게 계속적으로 액세스 포인트를 사용할 수 있으며, 이는 액세스 포인트의 과부하를 유발할 수 있다.The conventional access point employs various methods for controlling access of client terminals to improve security and prevent overloading of the access point. For example, the access point may request an ID of the access point and/or a corresponding password from the client terminal. In this case, the client terminal and/or its user must obtain an ID of the access point and/or a password corresponding thereto according to a predetermined process, which may cause inconvenience to the user. In addition, after the ID of the access point and/or the password corresponding thereto is exposed to the client terminal and/or its user, the client terminal is not intended to be different unless the ID of the access point and/or the password corresponding thereto is changed. The access point can be used continuously, which can cause an overload of the access point.

위 기재된 내용은 오직 본 발명의 기술적 사상들에 대한 배경 기술의 이해를 돕기 위한 것이며, 따라서 그것은 본 발명의 기술 분야의 당업자에게 알려진 선행 기술에 해당하는 내용으로 이해될 수 없다.The above-described content is only intended to aid in understanding the background art of the technical idea of the present invention, and therefore, it cannot be understood as the content corresponding to the prior art known to those skilled in the art.

본 발명의 실시 예들은 액세스 포인트에 액세스하는 클라이언트 단말기의 사용자에게 향상된 편의성을 제공하면서도 액세스 포인트에 걸리는 부하를 감소시킬 수 있는 인증 서버 및 그것의 동작 방법에 관한 것이다.Embodiments of the present invention relate to an authentication server capable of reducing a load on an access point while providing improved convenience to a user of a client terminal accessing an access point, and a method of operating the same.

본 발명의 실시 예에 따른 네트워크 상의 액세스 포인트와 통신하는 인증 서버의 동작 방법은, 미리 등록된 외부 장치로부터 상기 네트워크를 통해 수신되는 사용자 지정 인증자를 저장하는 단계; 상기 액세스 포인트를 통해 상기 인증 서버에 액세스하는 클라이언트 단말기에 인증 페이지를 제공하는 단계; 상기 인증 페이지를 통해 입력되는 제 1 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신하는 단계; 상기 제 1 사용자 입력 데이터가 상기 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하는 단계; 상기 클라이언트 패스워드를 상기 클라이언트 단말기에 전송하는 단계; 상기 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신하는 단계; 및 상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치되는지 여부에 따라 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 상기 액세스 포인트에 전송하는 단계를 포함한다.In accordance with an embodiment of the present invention, a method of operating an authentication server communicating with an access point on a network includes storing a user-specified authenticator received through the network from an external device registered in advance; Providing an authentication page to a client terminal accessing the authentication server through the access point; Receiving first user input data input through the authentication page from the client terminal; Generating a client password according to whether the first user input data matches the user-specified authenticator; Transmitting the client password to the client terminal; Receiving second user input data input through the authentication page from the client terminal; And transmitting, to the access point, a first command indicating whether the client terminal approves communication through the access point according to whether the second user input data matches the client password.

상기 방법은 상기 제 1 커맨드가 상기 액세스 포인트에 전송된 후 제 1 시간이 경과할 때 상기 클라이언트 단말기에 알림 메시지를 전송하는 단계를 더 포함할 수 있다.The method may further include transmitting a notification message to the client terminal when a first time elapses after the first command is transmitted to the access point.

상기 방법은 상기 제 1 커맨드가 상기 액세스 포인트에 전송된 후 제 2 시간이 경과할 때 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신의 차단을 나타내는 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 더 포함할 수 있다.The method further includes transmitting a second command indicating blocking of the communication through the access point of the client terminal to the access point when a second time elapses after the first command is transmitted to the access point. Can include.

상기 클라이언트 패스워드는 원 타임 패스워드일 수 있다.The client password may be a one-time password.

상기 사용자 지정 인증자는 문자열 데이터를 포함할 수 있다.The user-designated authenticator may include character string data.

상기 사용자 지정 인증자는 QR 코드, 상기 QR 코드에 따른 데이터, 바코드, 및 바코드에 따른 데이터 중 하나를 포함할 수 있다.The user-designated authenticator may include one of a QR code, data according to the QR code, a barcode, and data according to the barcode.

상기 QR 코드 또는 상기 바코드는 상기 네트워크에 연결된 포스 단말기로부터 수신될 수 있다.The QR code or the barcode may be received from a POS terminal connected to the network.

상기 QR 코드 또는 상기 바코드는 시간 정보를 포함하며, 상기 방법은 상기 시간 정보에 따른 시간으로부터 제 1 시간이 경과할 때 상기 클라이언트 단말기에 알림 메시지를 전송하는 단계를 더 포함할 수 있다.The QR code or the barcode includes time information, and the method may further include transmitting a notification message to the client terminal when a first time elapses from the time according to the time information.

상기 QR 코드 또는 상기 바코드는 시간 정보를 포함하며, 상기 방법은 상기 시간 정보에 따른 시간으로부터 제 2 시간이 경과할 때 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신의 차단을 나타내는 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 더 포함할 수 있다.The QR code or the barcode includes time information, and the method generates a second command indicating blocking of the communication through the access point of the client terminal when a second time elapses from the time according to the time information. It may further include transmitting to the access point.

본 발명의 다른 일면은 인증 서버에 관한 것이다. 본 발명의 실시 예에 따른 인증 서버는 통신기; 및 상기 통신기를 통해 네트워크 상의 액세스 포인트와 통신하는 적어도 하나의 프로세서를 포함하되, 및 상기 적어도 하나의 프로세서는, 미리 등록된 외부 장치로부터 상기 네트워크를 통해 수신되는 사용자 지정 인증자를 데이터베이스에 저장하고; 상기 액세스 포인트를 통해 액세스하는 클라이언트 단말기에 상기 데이터베이스에 저장된 인증 페이지를 제공하고; 상기 인증 페이지를 통해 입력되는 제 1 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신할 때, 상기 제 1 사용자 입력 데이터가 상기 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하고; 상기 클라이언트 패스워드를 상기 클라이언트 단말기에 전송하고; 상기 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신할 때, 상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치되는지 여부에 따라 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 상기 액세스 포인트에 전송한다.Another aspect of the present invention relates to an authentication server. An authentication server according to an embodiment of the present invention includes a communicator; And at least one processor that communicates with an access point on a network through the communicator, and the at least one processor stores a user-specified authenticator received through the network from an external device registered in advance in a database; Providing an authentication page stored in the database to a client terminal accessing through the access point; When receiving the first user input data input through the authentication page from the client terminal, generating a client password according to whether the first user input data matches the user-designated authenticator; Transmit the client password to the client terminal; When receiving second user input data input through the authentication page from the client terminal, whether the client terminal approves communication through the access point according to whether the second user input data matches the client password A first command indicating is transmitted to the access point.

상기 클라이언트 패스워드는 원 타임 패스워드일 수 있다.The client password may be a one-time password.

상기 사용자 지정 인증자는 문자열 데이터를 포함할 수 있다.The user-designated authenticator may include character string data.

상기 사용자 지정 인증자는 QR 코드, 상기 QR 코드에 따른 데이터, 바코드, 및 바코드에 따른 데이터 중 하나를 포함할 수 있다.The user-designated authenticator may include one of a QR code, data according to the QR code, a barcode, and data according to the barcode.

상기 QR 코드 또는 상기 바코드는 상기 네트워크에 연결된 포스 단말기로부터 수신될 수 있다.The QR code or the barcode may be received from a POS terminal connected to the network.

본 발명의 실시 예들에 다르면, 액세스 포인트에 액세스하는 클라이언트 단말기의 사용자에게 향상된 편의성을 제공하면서도 액세스 포인트에 걸리는 부하를 감소시킬 수 있는 인증 서버 및 그것의 동작 방법이 제공된다.According to embodiments of the present invention, an authentication server capable of reducing a load on an access point while providing improved convenience to a user of a client terminal accessing an access point, and a method of operating the same are provided.

도 1은 본 발명의 실시 예에 따른 네트워크 시스템을 보여주는 블록도이다.
도 2는 도 1의 인증 서버의 동작 방법을 보여주는 순서도이다.
도 3은 도 1의 S120단계에서의 클라이언트 단말기, 액세스 포인트, 및 인증 서버의 동작 방법들의 실시 예를 보여주는 순서도이다.
도 4는 도 3의 S210단계에서의 클라이언트 단말기, 액세스 포인트, 및 인증 서버의 동작 방법들의 실시 예를 보여주는 순서도이다.
도 5는 도 2의 S110단계에서의 인증 서버 및 액세스 포인트와 연관되는 컴퓨터 장치의 동작 방법들의 실시 예를 보여주는 순서도이다.
도 6은 도 2의 S110단계에서의 인증 서버 및 컴퓨터 장치의 동작 방법들의 다른 실시 예를 보여주는 순서도이다.
도 7은 인증 서버에 저장되는 사용자 지정 인증자들을 개념적으로 보여주는 테이블이다.
도 8은 클라이언트 단말기가 인증된 후 인증 서버의 동작 방법의 실시 예를 보여주는 순서도이다.
도 9는 클라이언트 단말기가 인증된 후 인증 서버의 동작 방법의 다른 실시 예를 보여주는 순서도이다.
도 10은 인증 서버에 의해 제공되는 인증 페이지의 실시 예를 보여주는 도면이다.
도 11은 도 1의 인증 서버를 구현할 수 있는 컴퓨터 장치의 실시 예를 보여주는 도면이다.
1 is a block diagram showing a network system according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating a method of operating the authentication server of FIG. 1.
FIG. 3 is a flowchart illustrating an example of operating methods of a client terminal, an access point, and an authentication server in step S120 of FIG. 1.
FIG. 4 is a flowchart illustrating an example of operating methods of a client terminal, an access point, and an authentication server in step S210 of FIG. 3.
FIG. 5 is a flowchart illustrating an example of operating methods of a computer device associated with an authentication server and an access point in step S110 of FIG. 2.
6 is a flow chart showing another embodiment of operating methods of the authentication server and the computer device in step S110 of FIG. 2.
7 is a table conceptually showing user-designated authenticators stored in an authentication server.
8 is a flowchart illustrating an embodiment of a method of operating an authentication server after a client terminal is authenticated.
9 is a flowchart illustrating another embodiment of a method of operating an authentication server after a client terminal is authenticated.
10 is a diagram showing an embodiment of an authentication page provided by an authentication server.
11 is a diagram illustrating an embodiment of a computer device capable of implementing the authentication server of FIG. 1.

이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 모호하지 않도록 하기 위해 생략될 것이라는 것을 유의하여야 한다. 또한 본 발명은 여기에서 설명되는 실시 예에 한정되지 않고 다른 형태로 구체화될 수도 있다. 단지, 여기에서 설명되는 실시 예는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여 제공되는 것이다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, it should be noted that only parts necessary to understand the operation according to the present invention will be described, and descriptions of other parts will be omitted so as not to obscure the subject matter of the present invention. In addition, the present invention is not limited to the embodiments described herein and may be embodied in other forms. However, the embodiments described herein are provided to explain in detail enough to be able to easily implement the technical idea of the present invention to those of ordinary skill in the art to which the present invention pertains.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 여기에서 사용된 용어는 특정한 실시예들을 설명하기 위한 것이며 본 발명을 한정하기 위한 것이 아니다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. "X, Y, 및 Z 중 적어도 어느 하나", 그리고 "X, Y, 및 Z로 구성된 그룹으로부터 선택된 적어도 어느 하나"는 X 하나, Y 하나, Z 하나, 또는 X, Y, 및 Z 중 둘 또는 그 이상의 어떤 조합 (예를 들면, XYZ, XYY, YZ, ZZ) 으로 해석될 수 있다. 여기에서, "및/또는"은 해당 구성들 중 하나 또는 그 이상의 모든 조합을 포함한다.Throughout the specification, when a part is said to be "connected" with another part, this includes not only "directly connected" but also "indirectly connected" with another element interposed therebetween. . The terms used herein are for describing specific embodiments and not for limiting the present invention. Throughout the specification, when a part "includes" a certain component, it means that other components may be further included rather than excluding other components unless specifically stated to the contrary. "At least any one of X, Y, and Z", and "at least any one selected from the group consisting of X, Y, and Z" means X one, Y one, Z one, or two of X, Y, and Z, or It can be interpreted as any combination beyond that (eg, XYZ, XYY, YZ, ZZ). Herein, "and/or" includes all combinations of one or more of the corresponding elements.

도 1은 본 발명의 실시 예에 따른 네트워크 시스템을 보여주는 블록도이다.1 is a block diagram showing a network system according to an embodiment of the present invention.

도 1을 참조하면, 네트워크 시스템(100)은 네트워크(50), 클라이언트 단말기(110), 액세스 포인트(120, Access Point), 인증 서버(130), 및 컴퓨터 장치(140)를 포함할 수 있다.Referring to FIG. 1, the network system 100 may include a network 50, a client terminal 110, an access point 120, an authentication server 130, and a computer device 140.

네트워크 시스템(100)은 여기에 설명된 본 발명의 실시 예들에 따른 다양한 방법들을 수행하도록 동작하는 복수의 장치들, 서버들, 및/또는 소프트웨어 구성들을 포함할 수 있다. 도 1에 도시된 장치들 및/또는 서버들은 다른 방식들로 구성될 수 있으며, 장치들 및/또는 서버들에 의해 제공되는 동작들 및 서비스들은 여기에 설명된 실시 예들을 위해 결합되거나 분리될 수 있으며, 더 많은 수 혹은 더 적은 수의 장치들 및/또는 서버들에 의해 수행될 수 있다. 하나 또는 그 이상의 장치들 및/또는 서버들은 동일 혹은 상이한 기업체들에 의해 구동 및/또는 유지될 수 있다.Network system 100 may include a plurality of devices, servers, and/or software components that operate to perform various methods in accordance with embodiments of the present invention described herein. The devices and/or servers shown in FIG. 1 may be configured in different ways, and the operations and services provided by the devices and/or servers may be combined or separated for the embodiments described herein. And may be performed by a greater or lesser number of devices and/or servers. One or more devices and/or servers may be run and/or maintained by the same or different enterprises.

네트워크(50)는 클라이언트 단말기(110), 액세스 포인트(120), 인증 서버(130), 및 컴퓨터 장치(140)와 같은 네트워크 시스템(100) 내 구성 요소들을 연결한다. 네트워크(50)는 공용 네트워크(public network), 적어도 하나의 사설 네트워크(private network), 유선 네트워크, 무선 네트워크, 다른 적절한 타입의 네트워크, 및 그것들의 조합들 중 적어도 하나를 포함할 수 있다. 네트워크 시스템(100) 내 구성 요소들 각각은 유선 통신 기능 및 무선 통신 기능 중 적어도 하나를 포함할 수 있으며, 그에 따라 네트워크(50)를 통해 상호 간 통신할 수 있다.The network 50 connects components within the network system 100 such as the client terminal 110, the access point 120, the authentication server 130, and the computer device 140. The network 50 may include at least one of a public network, at least one private network, a wired network, a wireless network, another suitable type of network, and combinations thereof. Each of the components in the network system 100 may include at least one of a wired communication function and a wireless communication function, and accordingly, may communicate with each other through the network 50.

클라이언트 단말기(110)는 액세스 포인트(120)와 근거리 무선 통신(short-range wireless communication)을 수행한다. 실시 예들에서, 클라이언트 단말기(110)는 와이파이(Wi-Fi) 통신을 통해 액세스 포인트(120)에 액세스할 수 있다. 클라이언트 단말기(110)는 액세스 포인트(120)를 통해 네트워크(50) 상 다양한 구성 요소들, 예를 들면 웹 페이지를 제공하는 서버, 게임 서비스를 제공하는 서버, 저장 매체를 제공하는 서버 등과 통신할 수 있다.The client terminal 110 performs short-range wireless communication with the access point 120. In embodiments, the client terminal 110 may access the access point 120 through Wi-Fi communication. The client terminal 110 can communicate with various components on the network 50 through the access point 120, for example, a server providing a web page, a server providing a game service, a server providing a storage medium, and the like. have.

액세스 포인트(120)는 클라이언트 단말기(110) 및 네트워크(50) 사이에 연결된다. 액세스 포인트(120)는 인증 서버(130)로부터의 커맨드에 응답하여 클라이언트 단말기(110)를 승인하고, 이후 클라이언트 단말기(110)에 네트워크(50) 상 장치들과의 통신 기능을 제공할 수 있다. 액세스 포인트(120)는 인증 서버(130)로부터의 커맨드에 응답하여 클라이언트 단말기(110)에 대한 승인을 종료하여 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 트워크(50) 상 장치들과의 통신을 차단할 수 있다.The access point 120 is connected between the client terminal 110 and the network 50. The access point 120 may approve the client terminal 110 in response to a command from the authentication server 130 and then provide the client terminal 110 with a communication function with devices on the network 50. The access point 120 terminates the approval for the client terminal 110 in response to a command from the authentication server 130 to communicate through the access point 120 of the client terminal 110 to the devices on the network 50. You can block communication with the user.

인증 서버(130)는 네트워크(50)에 연결된다. 인증 서버(130)는 네트워크(50)를 통해 액세스 포인트(120)를 제어하여 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인 및 차단할 수 있다. 인증 서버(130)는 클라이언트 단말기(110)로부터 액세스 포인트(120)를 통해 수신되는 사용자 식별 데이터에 따라 클라이언트 단말기(110)를 1차적으로 검증하고, 나아가 클라이언트 단말기(110)로부터 액세스 포인트(120)를 통해 수신되는 입력 패스워드에 따라 클라이언트 단말기(110)를 2차적으로 검증함으로써, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인할지 여부를 결정할 수 있다.The authentication server 130 is connected to the network 50. The authentication server 130 may control the access point 120 through the network 50 to approve and block communication through the access point 120 of the client terminal 110. The authentication server 130 primarily verifies the client terminal 110 according to user identification data received from the client terminal 110 through the access point 120, and further, the access point 120 from the client terminal 110. It is possible to determine whether to approve communication through the access point 120 of the client terminal 110 by secondly verifying the client terminal 110 according to the input password received through the client terminal 110.

인증 서버(130)는 통신 인터페이스(131), 인증 관리기(132), 및 패스워드 생성기(133)를 포함할 수 있다. 인증 서버(130)와 연관된 데이터베이스(134)가 더 제공될 수 있다. 도 1에서, 데이터베이스(134)는 인증 서버(130)와 분리된 구성 요소로서 도시되어 있으며, 이러한 경우, 인증 관리기(132)와 같은 인증 서버(130)의 구성 요소들은 통신 인터페이스(131)를 통해 데이터베이스(133)와 통신할 수 있다. 그러나, 인증 서버(130)의 실시 예들은 여기에 한정되지 않는다. 예를 들면, 데이터베이스(134)의 적어도 일부는 인증 서버(130)에 포함되고, 인증 서버(130)의 구성 요소들은 내부 인터페이스를 통해 데이터베이스(134)와 통신할 수 있다.The authentication server 130 may include a communication interface 131, an authentication manager 132, and a password generator 133. A database 134 associated with the authentication server 130 may be further provided. In FIG. 1, the database 134 is shown as a separate component from the authentication server 130, and in this case, components of the authentication server 130, such as the authentication manager 132, are provided through the communication interface 131. It can communicate with the database 133. However, embodiments of the authentication server 130 are not limited thereto. For example, at least a portion of the database 134 may be included in the authentication server 130, and components of the authentication server 130 may communicate with the database 134 through an internal interface.

통신 인터페이스(131)는 인증 관리기(132)의 제어에 응답하여 네트워크(50)를 통해 액세스 포인트(120), 클라이언트 단말기(110), 및 컴퓨터 장치(140)와 통신할 수 있다. 통신 인터페이스(131)는 유선 통신 기능 및 무선 통신 기능 중 적어도 하나를 포함할 수 있다.The communication interface 131 may communicate with the access point 120, the client terminal 110, and the computer device 140 through the network 50 in response to the control of the authentication manager 132. The communication interface 131 may include at least one of a wired communication function and a wireless communication function.

인증 관리기(132)는 통신 인터페이스(131)를 통해 네트워크(50)의 구성 요소들과 통신할 수 있다. 인증 관리기(132)는 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인하도록 구성된다.The authentication manager 132 may communicate with components of the network 50 through the communication interface 131. The authentication manager 132 is configured to authorize communication through the access point 120 of the client terminal 110.

인증 관리기(132)는 액세스 포인트(120)와 연관된 컴퓨터 장치(140)로부터 사용자 지정 인증자(CA)를 수신하고, 사용자 지정 인증자(CA)를 데이터베이스(134)에 저장할 수 있다. 실시 예들에서, 인증 관리기(132)는 컴퓨터 장치(140)와 연관된 정보, 예를 들면 컴퓨터 장치(140)의 사용자의 아이디, 컴퓨터 장치(140)의 IP(Internet Protocol) 어드레스 등을 미리 등록하고, 미리 등록된 정보에 따라 컴퓨터 장치(140)를 인증하고, 인증된 컴퓨터 장치(140)로부터 수신되는 사용자 지정 인증자(CA)를 데이터베이스(134)에 저장할 수 있다. 여기에서, 컴퓨터 장치(140)는 액세스 포인트(120)와 동일한 관리자의 장치 및/또는 서버일 수 있다. 컴퓨터 장치(140)는 사용자 입력에 따라 사용자 지정 인증자(CA)를 생성하고, 생성된 사용자 지정 인증자(CA)를 인증 서버(130)에 전송할 수 있다. 컴퓨터 장치(140)의 관리자가 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인하고자 하는 경우, 위 사용자 지정 인증자(CA)는 컴퓨터 장치(140)의 관리자와 클라이언트 단말기(110)의 사용자에게 공유될 수 있다. 반대의 경우, 사용자 지정 인증자(CA)는 클라이언트 단말기(110)의 사용자에게 공유되지 않을 수 있다.The authentication manager 132 may receive a user-designated authenticator (CA) from the computer device 140 associated with the access point 120 and store the user-designated authenticator (CA) in the database 134. In embodiments, the authentication manager 132 pre-registers information associated with the computer device 140, for example, an ID of a user of the computer device 140, an Internet Protocol (IP) address of the computer device 140, and the like, The computer device 140 may be authenticated according to pre-registered information, and a user-designated authenticator (CA) received from the authenticated computer device 140 may be stored in the database 134. Here, the computer device 140 may be a device and/or a server of the same administrator as the access point 120. The computer device 140 may generate a user-designated authenticator (CA) according to a user input and transmit the generated user-designated authenticator (CA) to the authentication server 130. When the administrator of the computer device 140 wants to approve communication through the access point 120 of the client terminal 110, the user-designated authenticator (CA) is the administrator of the computer device 140 and the client terminal 110 Can be shared to users of. In the opposite case, the user-designated authenticator (CA) may not be shared with the user of the client terminal 110.

실시 예들에서, 컴퓨터 장치(140)는 인증 관리기(132)에 사용자 지정 인증자(CA)와 함께 유효 시간을 더 제공할 수 있다. 인증 관리기(132)는 유효 시간을 사용자 지정 인증자(CA)와 연관하여 데이터베이스(134)에 저장할 수 있다. 인증 관리기(132)는 해당 유효 시간 동안 사용자 지정 인증자(CA)를 유효화(valid)할 수 있으며, 유효 시간을 벗어날 때 사용자 지정 인증자(CA)를 무효화(invalid)할 수 있다. 예를 들면, 인증 관리기(132)는 유효 시간이 경과할 때 사용자 지정 인증자(CA)를 데이터베이스(134)로부터 드롭(혹은 삭제)할 수 있다.In embodiments, the computer device 140 may further provide the authentication manager 132 with a valid time together with the user-specified authenticator (CA). The authentication manager 132 may store the valid time in the database 134 in association with the user-designated authenticator (CA). The authentication manager 132 may validate the user-designated authenticator (CA) during the valid time period, and may invalidate the user-designated authenticator (CA) when the validity time is out. For example, the authentication manager 132 may drop (or delete) the user-designated authenticator (CA) from the database 134 when the valid time elapses.

인증 관리기(132)는 클라이언트 단말기(110)가 액세스 포인트(120)를 통해 인증 서버(130)에 액세스할 때, 데이터베이스(134)에 저장된 인증 페이지(ATPG)를 클라이언트 단말기(110)에 제공할 수 있다. 인증 페이지(ATPG)를 통해 입력되는 사용자 식별 데이터가 클라이언트 단말기(110)로부터 수신될 때, 인증 관리기(132)는 그 사용자 식별 데이터가 사용자 지정 인증자(CA)와 매치되는지 여부를 판별함으로써 클라이언트 단말기(110)를 1차적으로 검증할 수 있다.When the client terminal 110 accesses the authentication server 130 through the access point 120, the authentication manager 132 may provide an authentication page (ATPG) stored in the database 134 to the client terminal 110. have. When user identification data input through the authentication page (ATPG) is received from the client terminal 110, the authentication manager 132 determines whether the user identification data matches the user-designated authenticator (CA), (110) can be primarily verified.

인증 관리기(132)는 1차적 검증이 패스될 때 클라이언트 패스워드(CP)를 생성하도록 패스워드 생성기(133)에 요청할 수 있다. 실시 예들에서, 패스워드 생성기(133)는 난수 발생기(random number generator)를 포함할 수 있다. 실시 예들에서, 클라이언트 패스워드(CP)는 원 타임 패스워드(One Time Password)를 포함할 수 있다. 실시 예들에서, 패스워드 생성기(133)는 클라이언트 패스워드(CP)가 생성된 시간을 입력 인자로 하는 함수에 의해 원 타임 패스워드를 생성할 수 있으며, 이러한 경우 패스워드 생성기(133)는 타이머를 포함할 수 있다. 인증 관리기(132)는 패스워드 생성기(133)에 의해 생성된 클라이언트 패스워드(CP)를 클라이언트 단말기(110)에 전송한다.The authentication manager 132 may request the password generator 133 to generate a client password CP when the primary verification passes. In embodiments, the password generator 133 may include a random number generator. In embodiments, the client password CP may include a One Time Password. In embodiments, the password generator 133 may generate a one-time password by a function that takes the time at which the client password CP was generated as an input factor, and in this case, the password generator 133 may include a timer. . The authentication manager 132 transmits the client password CP generated by the password generator 133 to the client terminal 110.

클라이언트 패스워드(CP)가 클라이언트 단말기(110)에 전송된 후 인증 페이지(ATPG)를 통해 입력되는 입력 패스워드가 클라이언트 단말기(110)로부터 수신될 때, 인증 관리기(132)는 입력 패스워드가 클라이언트 패스워드(CP)와 매치되는지 여부를 판별함으로써 클라이언트 단말기(110)를 2차적으로 검증할 수 있다.When the input password input through the authentication page (ATPG) is received from the client terminal 110 after the client password (CP) is transmitted to the client terminal 110, the authentication manager 132 returns the input password to the client password (CP). ), it is possible to secondarily verify the client terminal 110 by determining whether or not it matches.

인증 관리기(132)는 2차적 검증이 패스될 때 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신의 승인을 나타내는 커맨드를 액세스 포인트(120)에 전송할 수 있다. 액세스 포인트(120)는 전송된 커맨드에 응답하여 클라이언트 단말기(110)를 승인할 수 있다.When the secondary verification passes, the authentication manager 132 may transmit a command indicating approval of communication through the access point 120 of the client terminal 110 to the access point 120. The access point 120 may approve the client terminal 110 in response to the transmitted command.

만약 액세스 포인트(120)를 통한 통신을 위해 클라이언트 단말기(110)에 액세스 포인트(120)의 패스워드 및/또는 아이디를 요구한다면, 클라이언트 단말기(110) 및/또는 클라이언트 단말기(110)의 사용자는 액세스 포인트(120)의 패스워드 및/또는 아이디를 획득해야 하며, 이는 클라이언트 단말기(110)의 사용자에게 불편함을 초래할 수 있다. 예를 들면, 클라이언트 단말기(110)의 사용자는 액세스 포인트(120)의 패스워드 및/또는 아이디를 정해진 루트를 통해 알아내고, 메모해두고, 입력해야 한다. 나아가, 클라이언트 단말기(110)의 사용자가 액세스 포인트(120)의 패스워드 및/또는 아이디를 안다는 것은, 액세스 포인트(120)의 패스워드 및/또는 아이디가 변경되지 않는 한 클라이언트 단말기(110)가 계속적으로 액세스 포인트(120)를 사용할 수 있다는 것을 의미하며, 이에 따라 액세스 포인트(120)를 사용하는 클라이언트 단말기들의 수는 증가할 수 있다. 즉, 액세스 포인트(120)에 걸리는 부하는 과도하게 상승할 수 있다.If the password and/or ID of the access point 120 is requested from the client terminal 110 for communication through the access point 120, the user of the client terminal 110 and/or the client terminal 110 The password and/or ID of 120 must be obtained, which may cause inconvenience to the user of the client terminal 110. For example, the user of the client terminal 110 needs to find out the password and/or ID of the access point 120 through a predetermined route, take a note of it, and input it. Further, the fact that the user of the client terminal 110 knows the password and/or ID of the access point 120 means that the client terminal 110 continues to operate as long as the password and/or ID of the access point 120 is not changed. This means that the access point 120 can be used, and accordingly, the number of client terminals using the access point 120 can increase. That is, the load on the access point 120 may increase excessively.

본 발명의 실시 예들에 따르면, 인증 관리기(132)는 클라이언트 단말기(110)로부터의 사용자 식별 데이터를 이용하여 클라이언트 단말기(110)를 1차적으로 검증하며, 클라이언트 단말기(110)로부터의 입력 패스워드를 이용하여 클라이언트 단말기(110)를 2차적으로 검증한다. 검증 결과에 따라, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신은 승인될 수 있다. 여기에서, 사용자 식별 데이터는 클라이언트 단말기(110)의 사용자와 컴퓨터 장치(140)의 관리자에게 공유되기에 적합한 다양한 형식들을 가질 수 있으며, 그 형식들은 실시 예들에 따라 적응적으로 선택될 수 있다. 예를 들면, 사용자 식별 데이터는 클라이언트 단말기(110)의 사용자의 이름일 수 있다. 또한, 클라이언트 패스워드(CP)가 제공됨에 따라, 클라이언트 단말기(110)의 사용자는 입력 패스워드를 메모하거나 기억할 필요가 없다. 이와 같이, 클라이언트 단말기(110)의 사용자는 적응적으로 선택될 수 있는 형식의 사용자 식별 데이터, 그리고 클라이언트 패스워드(CP)에 따른 입력 패스워드를 입력함으로써 액세스 포인트(120)를 사용할 수 있으므로, 인증 서버(130) 및 그것을 포함하는 네트워크 시스템(100)은 클라이언트 단말기(110)의 사용자에게 향상된 편의성을 제공할 수 있다.According to embodiments of the present invention, the authentication manager 132 primarily verifies the client terminal 110 using user identification data from the client terminal 110, and uses the input password from the client terminal 110. Thus, the client terminal 110 is secondarily verified. According to the verification result, communication through the access point 120 of the client terminal 110 may be authorized. Here, the user identification data may have various formats suitable for sharing with the user of the client terminal 110 and the administrator of the computer device 140, and the formats may be adaptively selected according to embodiments. For example, the user identification data may be the name of the user of the client terminal 110. Further, as the client password CP is provided, the user of the client terminal 110 does not need to memo or memorize the input password. In this way, the user of the client terminal 110 can use the access point 120 by inputting user identification data in a format that can be adaptively selected and an input password according to the client password (CP), so that the authentication server ( 130) and the network system 100 including the same may provide improved convenience to a user of the client terminal 110.

나아가, 1차적 검증을 위한 사용자 지정 인증자(CA)는 특정 시간(예를 들면 1일) 동안 유효하고 특정 시간이 경과하면 유효하지 않도록 설정될 수 있다. 2차적 검증을 위한 클라이언트 패스워드(CP)는 원 타임 패스워드와 같이 주기적 혹은 계속적으로 갱신되어 제공될 수 있다. 따라서, 인증된 클라이언트 단말기(110)라 하더라도, 액세스 포인트(120)의 사용을 중지한 후에는 동일한 사용자 식별 데이터 및 입력 패스워드로 액세스 포인트(120)를 사용할 수 없다. 이에 따라 액세스 포인트(120)를 사용하는 클라이언트 단말기들의 수가 의도치 않게 증가하는 것은 방지되며, 따라서 액세스 포인트(120)에 걸리는 부하는 감소할 수 있다.Furthermore, the user-designated authenticator (CA) for primary verification may be set to be valid for a specific time (for example, 1 day) and not to be valid when a specific time elapses. The client password (CP) for secondary verification may be periodically or continuously updated and provided like a one-time password. Therefore, even if the client terminal 110 is authenticated, after the use of the access point 120 is stopped, the access point 120 cannot be used with the same user identification data and input password. Accordingly, an unintentional increase in the number of client terminals using the access point 120 is prevented, and thus the load on the access point 120 may be reduced.

도 2는 도 1의 인증 서버의 동작 방법을 보여주는 순서도이다.FIG. 2 is a flowchart illustrating a method of operating the authentication server of FIG. 1.

도 1 및 도 2를 참조하면, S110단계에서, 인증 서버(130)는 사용자 지정 인증자(CA)를 수신하고, 수신된 사용자 지정 인증자(CA)를 데이터베이스(134)에 저장한다. S120단계에서, 인증 서버(130)는 액세스 포인트(120)를 통해 클라이언트 단말기(110)와 통신하여, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신의 승인 여부를 결정한다.1 and 2, in step S110, the authentication server 130 receives a user-designated authenticator (CA), and stores the received user-designated authenticator (CA) in the database 134. In step S120, the authentication server 130 communicates with the client terminal 110 through the access point 120 and determines whether to approve the communication through the access point 120 of the client terminal 110.

도 3은 도 1의 S120단계에서의 클라이언트 단말기, 액세스 포인트, 및 인증 서버의 동작 방법들의 실시 예를 보여주는 순서도이다. 도 3을 참조한 설명에서, 액세스 포인트(120)를 통한 클라이언트 단말기(110)와 인증 서버(130) 사이의 통신들은 패터닝된 원들으로 도식화되어 있다.FIG. 3 is a flowchart illustrating an example of operating methods of a client terminal, an access point, and an authentication server in step S120 of FIG. 1. In the description with reference to FIG. 3, the communications between the client terminal 110 and the authentication server 130 through the access point 120 are illustrated in patterned circles.

도 1 및 도 3을 참조하면, S210단계에서, 인증 서버(130)는 정해진 액세스 포인트(120)를 통해 액세스하는 클라이언트 단말기(110)에 인증 페이지(ATPG)를 제공한다. 인증 페이지(ATPG)는 클라이언트 단말기(110)의 웹 브라우저와 같은 애플리케이션을 통해 읽혀지고 클라이언트 단말기(110)에 디스플레이될 수 있으며, 사용자 식별 데이터 및 입력 패스워드를 입력하기 위한 사용자 입력 인터페이스를 제공할 수 있다.1 and 3, in step S210, the authentication server 130 provides an authentication page (ATPG) to the client terminal 110 accessed through a predetermined access point 120. The authentication page (ATPG) may be read through an application such as a web browser of the client terminal 110 and displayed on the client terminal 110, and may provide a user input interface for inputting user identification data and an input password. .

S220단계에서, 클라이언트 단말기(110)는 인증 페이지(ATPG)를 통해 입력되는 사용자 식별 데이터를 액세스 포인트(120)를 통해 인증 서버(130)에 전송한다. 예를 들면, 클라이언트 단말기(110)의 사용자는 자신의 이름을 사용자 식별 데이터로서 인증 페이지(ATPG)에 입력할 수 있다.In step S220, the client terminal 110 transmits the user identification data input through the authentication page (ATPG) to the authentication server 130 through the access point 120. For example, a user of the client terminal 110 may input his/her name as user identification data in an authentication page (ATPG).

S230단계에서, 인증 서버(130)는 사용자 식별 데이터가 데이터베이스(134)에 저장된 사용자 지정 인증자(CA)와 매치되는지 여부를 판별하고, 판별 결과에 따라 S240단계를 수행할 수 있다. 실시 예들에서, 인증 서버(130)는 사용자 식별 데이터가 사용자 지정 인증자(CA)와 일치하지 않을 때, 사용자 식별 데이터가 등록되지 않았음을 알리는 메시지를 액세스 포인트(120)를 통해 클라이언트 단말기(110)에 전송할 수 있다.In step S230, the authentication server 130 may determine whether the user identification data matches the user-designated authenticator (CA) stored in the database 134, and may perform step S240 according to the determination result. In embodiments, when the user identification data does not match the user-designated authenticator (CA), the authentication server 130 transmits a message indicating that the user identification data is not registered through the access point 120 to the client terminal 110 ).

S240단계에서, 인증 서버(130)는 클라이언트 패스워드(CP)를 생성하고, 생성된 클라이언트 패스워드(CP)를 액세스 포인트(120)를 통해 클라이언트 단말기(110)에 전송한다. 실시 예들에서, 클라이언트 패스워드(CP)가 생성되는 시간을 입력 인자로 하는 난수 발생기와 같은 구성 요소를 이용하여 원 타임 패스워드(One Time Password)를 생성할 수 있다.In step S240, the authentication server 130 generates a client password (CP), and transmits the generated client password (CP) to the client terminal 110 through the access point 120. In embodiments, a One Time Password may be generated using a component such as a random number generator that uses the time at which the client password CP is generated as an input factor.

S250단계에서, 클라이언트 단말기(110)는 입력 패스워드를 액세스 포인트(120)를 통해 인증 서버(130)로 전송한다. 클라이언트 단말기(110)는 S240단계에서 수신된 클라이언트 패스워드(CP)를 디스플레이할 수 있으며, 클라이언트 단말기(110)의 사용자는 디스플레이된 클라이언트 패스워드(CP)를 입력 패스워드로서 인증 페이지(ATPG)에 입력할 수 있다.In step S250, the client terminal 110 transmits the input password to the authentication server 130 through the access point 120. The client terminal 110 may display the client password (CP) received in step S240, and the user of the client terminal 110 may input the displayed client password (CP) as an input password on the authentication page (ATPG). have.

S260단계에서, 인증 서버(130)는 입력 패스워드가 클라이언트 패스워드(CP)와 매치되는지 여부를 판별하고, 판별 결과에 따라 S270단계를 수행할 수 있다. 실시 예들에서, 인증 서버(130)는 입력 패스워드가 클라이언트 패스워드(CP)와 일치하지 않을 때 입력 패스워드가 틀렸음을 알리는 메시지를 액세스 포인트(120)를 통해 클라이언트 단말기(110)에 전송할 수 있다.In step S260, the authentication server 130 may determine whether the input password matches the client password CP, and perform step S270 according to the determination result. In embodiments, when the input password does not match the client password CP, the authentication server 130 may transmit a message indicating that the input password is incorrect to the client terminal 110 through the access point 120.

S270단계에서, 인증 서버(130)는 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인하기 위한 제 2 커맨드를 액세스 포인트(120)에 전송한다.In step S270, the authentication server 130 transmits a second command for approving communication through the access point 120 of the client terminal 110 to the access point 120.

실시 예들에서, 인증 서버(130)는 입력 패스워드가 클라이언트 패스워드(CP)와 일치할 때, 클라이언트 단말기(110)의 IP 어드레스를 사용자 지정 인증자(CA)와 연관하여 데이터베이스(134)에 저장할 수 있다(도 7의 테이블 참조). 즉, 클라이언트 단말기(110)에 대한 1차적 검증 및 2차적 검증 모두가 패스될 때, 클라이언트 단말기(110)의 IP 어드레스가 사용자 지정 인증자(CA)와 함께 데이터베이스(134)에 저장될 수 있다.In embodiments, when the input password matches the client password CP, the authentication server 130 may store the IP address of the client terminal 110 in the database 134 in association with the user-designated authenticator (CA). (See the table in Fig. 7). That is, when both the primary verification and the secondary verification for the client terminal 110 pass, the IP address of the client terminal 110 may be stored in the database 134 together with the user-designated authenticator (CA).

S280단계에서, 액세스 포인트(120)는 제 2 커맨드에 응답하여 클라이언트 단말기(110)를 승인하는 제어 신호를 클라이언트 단말기(110)에 전송할 수 있다.In step S280, the access point 120 may transmit a control signal for approving the client terminal 110 to the client terminal 110 in response to the second command.

S290단계에서, 클라이언트 단말기(110)는 제어 신호에 응답하여 디폴트 웹 페이지(150)에 액세스할 수 있다. 예를 들면, 클라이언트 단말기(110)의 웹 브라우저와 같은 애플리케이션은 미리 설정된 디폴트 페이지(150)에 대응하는 제 3(third party) 서버에 액세스할 수 있다.In step S290, the client terminal 110 may access the default web page 150 in response to the control signal. For example, an application such as a web browser of the client terminal 110 may access a third party server corresponding to the preset default page 150.

본 발명의 실시 예들에 따르면, 인증 서버(130)는 클라이언트 단말기(110)로부터의 사용자 식별 데이터를 이용하여 클라이언트 단말기(110)를 1차적으로 검증하며, 클라이언트 단말기(110)로부터의 입력 패스워드를 이용하여 클라이언트 단말기(110)를 2차적으로 검증한다. 검증 결과에 따라, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신은 승인될 수 있다. 이에 따라, 인증 서버(130) 및 그것을 포함하는 네트워크 시스템(100)은 클라이언트 단말기(110)의 사용자에게 향상된 편의성을 제공할 수 있으며, 액세스 포인트(120)에 걸리는 부하는 감소할 수 있다.According to embodiments of the present invention, the authentication server 130 primarily verifies the client terminal 110 using user identification data from the client terminal 110, and uses the input password from the client terminal 110. Thus, the client terminal 110 is secondarily verified. According to the verification result, communication through the access point 120 of the client terminal 110 may be authorized. Accordingly, the authentication server 130 and the network system 100 including the same can provide improved convenience to the user of the client terminal 110, and a load on the access point 120 can be reduced.

인증 서버(130)는 S295단계를 더 수행할 수 있다. S295단계에서, 인증 서버(130)는 동일한 사용자 지정 인증자(CA, 혹은, 동일한 사용자 식별 데이터)를 이용하여 인증되었던 다른 클라이언트 단말기가 존재한다면, 해당 클라이언트 단말기의 액세스 포인트(120)를 통한 통신을 차단하기 위한 제 2 커맨드를 전송할 수 있다. 실시 예들에서, 인증 서버(130)는 사용자 지정 인증자(CA)와 연관하여 데이터베이스(134)에 저장된 IP 어드레스가 존재하는지 여부를 판별하고, 만약 존재한다면 해당 IP 어드레스를 제 2 커맨드와 함께 액세스 포인트(120)에 알릴 수 있다. 액세스 포인트(120)는 제 2 커맨드에 응답하여, 해당 IP 어드레스의 클라이언트 단말기의 액세스 포인트(120)를 통한 통신을 차단할 것이다. 이에 따라, 동일한 사용자 지정 인증자(CA)를 이용해 복수의 클라이언트 단말기들이 인증되는 것을 방지할 수 있다. 따라서, 액세스 포인트(120)를 사용하는 클라이언트 단말기들의 수가 의도치 않게 증가하는 것은 방지되며, 액세스 포인트(120)에 걸리는 부하는 더 감소할 수 있다.The authentication server 130 may further perform step S295. In step S295, if there is another client terminal that has been authenticated using the same user-designated authenticator (CA, or the same user identification data), the authentication server 130 communicates through the access point 120 of the corresponding client terminal. A second command for blocking may be transmitted. In embodiments, the authentication server 130 determines whether there is an IP address stored in the database 134 in association with a user-designated authenticator (CA), and if so, the corresponding IP address is assigned to the access point along with the second command. You can inform (120). In response to the second command, the access point 120 will block communication through the access point 120 of the client terminal having the corresponding IP address. Accordingly, it is possible to prevent a plurality of client terminals from being authenticated using the same user-specified authenticator (CA). Accordingly, an unintentional increase in the number of client terminals using the access point 120 is prevented, and the load on the access point 120 may be further reduced.

도 4는 도 3의 S210단계에서의 클라이언트 단말기, 액세스 포인트, 및 인증 서버의 동작 방법들의 실시 예를 보여주는 순서도이다. 도 4를 참조한 설명에서, 액세스 포인트(120)를 통한 클라이언트 단말기(110)와 인증 서버(130) 사이의 통신들은 패터닝된 원들으로 도식화되어 있다.FIG. 4 is a flowchart illustrating an example of operating methods of a client terminal, an access point, and an authentication server in step S210 of FIG. 3. In the description with reference to FIG. 4, the communications between the client terminal 110 and the authentication server 130 through the access point 120 are illustrated in patterned circles.

도 1 및 도 4를 참조하면, S310단계에서, 먼저 클라이언트 단말기(110)가 액세스 포인트(120)에 액세스한다. 실시 예들에서, 클라이언트 단말기(110)는 근거리 무선 통신을 활성화하는 사용자 입력에 응답하여 근거리 무선 통신을 통해 액세스할 수 있는 하나 또는 그 이상의 주변 장치들을 스캐닝함으로써 주변 장치들의 리스트를 생성하고, 생성된 리스트의 주변 장치들 중 하나를 선택하는 사용자 입력에 응답하여 액세스 포인트(120)에 액세스할 수 있다. 이때, 액세스 포인트(120)는 클라이언트 단말기(110)에 IP 어드레스를 할당할 수 있다.1 and 4, in step S310, the client terminal 110 first accesses the access point 120. In embodiments, the client terminal 110 generates a list of peripheral devices by scanning one or more peripheral devices accessible through short-range wireless communication in response to a user input for activating short-range wireless communication, and The access point 120 may be accessed in response to a user input selecting one of the peripheral devices. In this case, the access point 120 may allocate an IP address to the client terminal 110.

S320단계에서, 액세스 포인트(120)는 인증 서버(130)의 인증 페이지(ATPG)의 어드레스를 클라이언트 단말기(110)에 제공한다. 인증 페이지(ATPG)의 어드레스는 액세스 포인트(120)에 포함된 저장 매체에 미리 저장될 수 있다.In step S320, the access point 120 provides the address of the authentication page (ATPG) of the authentication server 130 to the client terminal 110. The address of the authentication page ATPG may be stored in advance in a storage medium included in the access point 120.

S330단계에서, 클라이언트 단말기(110)는 웹 브라우저와 같은 네트워크(50) 상 구성 요소들에 액세스할 수 있는 애플리케이션을 구동한다.In step S330, the client terminal 110 drives an application that can access components on the network 50 such as a web browser.

S340단계에서, 클라이언트 단말기(110)의 웹 브라우저는 S320단계에서 수신된 어드레스에 따라, 액세스 포인트(120)를 통해 인증 서버(130)에 액세스하여 인증 페이지(ATPG)를 요청한다. 액세스 포인트(120)는 클라이언트 단말기(110)를 인증하기 전이지만 인증 서버(130)와의 통신은 허용할 수 있다. 클라이언트 단말기(110)는 액세스 포인트(120)로부터 할당받은 IP 어드레스를 이용하여, 액세스 포인트(120)를 통해 인증 서버(130)에 액세스할 수 있다.In step S340, the web browser of the client terminal 110 accesses the authentication server 130 through the access point 120 according to the address received in step S320 to request an authentication page (ATPG). Although the access point 120 is before authenticating the client terminal 110, communication with the authentication server 130 may be allowed. The client terminal 110 may access the authentication server 130 through the access point 120 using an IP address assigned from the access point 120.

S350단계에서, 인증 서버(130)는 클라이언트 단말기(110)의 요청에 응답하여, 액세스 포인트(120)를 통해 클라이언트 단말기(350)에 인증 페이지(ATPG)를 제공할 수 있다.In step S350, the authentication server 130 may provide an authentication page (ATPG) to the client terminal 350 through the access point 120 in response to the request of the client terminal 110.

도 5는 도 2의 S110단계에서의 인증 서버 및 액세스 포인트와 연관되는 컴퓨터 장치의 동작 방법들의 실시 예를 보여주는 순서도이다.FIG. 5 is a flowchart illustrating an example of operating methods of a computer device associated with an authentication server and an access point in step S110 of FIG. 2.

도 1 및 도 5를 참조하면, S410단계에서, 컴퓨터 장치(140)는 사용자 입력에 따라 문자열 데이터를 생성한다. 예를 들면, 액세스 포인트(12)를 사용할 클라이언트 단말기(110)의 사용자의 이름, 그 사용자에 의해 지정되는 임의의 명칭, 그 사용자와 연관되는 아이디, 또는 그것들의 조합 등을 나타내는 문자열 데이터가 생성될 수 있다.1 and 5, in step S410, the computer device 140 generates character string data according to a user input. For example, string data indicating the name of the user of the client terminal 110 to be used with the access point 12, an arbitrary name specified by the user, an ID associated with the user, or a combination thereof, etc. will be generated. I can.

S420단계에서, 컴퓨터 장치(140)는 생성된 문자열 데이터를 네트워크(50)를 통해 인증 서버(130)에 전송한다. S430단계에서, 인증 서버(130)는 문자열 데이터를 사용자 지정 인증자(CA)로서 데이터베이스(134)에 저장할 수 있다.In step S420, the computer device 140 transmits the generated character string data to the authentication server 130 through the network 50. In step S430, the authentication server 130 may store string data in the database 134 as a user-designated authenticator (CA).

도 6은 도 2의 S110단계에서의 인증 서버 및 컴퓨터 장치의 동작 방법들의 다른 실시 예를 보여주는 순서도이다.6 is a flow chart showing another embodiment of operating methods of the authentication server and the computer device in step S110 of FIG. 2.

도 1 및 도 6을 참조하면, S510단계에서, 컴퓨터 장치(140)는 QR 코드(Quick Response Code)를 생성할 수 있다. QR 코드는 바코드(barcode)로 대체될 수 있다.1 and 6, in step S510, the computer device 140 may generate a QR code (Quick Response Code). The QR code can be replaced with a barcode.

실시 예들에서, 컴퓨터 장치(140)는 포스(Point Of Sale: POS) 단말기를 포함할 수 있다. 이러한 경우, 포스 단말기는 결재에 따른 영수증을 생성할 때 QR 코드를 생성하고, 생성된 QR 코드를 영수증에 포함시킬 수 있다. 클라이언트 단말기(110)의 사용자는 영수증에 포함된 QR 코드를 획득할 수 있다. 이 밖에도 다양한 방식들에 따라 클라이언트 단말기(110)의 사용자는 QR 코드를 획득할 수 있다. 예를 들면, 매장 내 임의의 장소, 예를 들면 테이블에 인쇄된 QR 코드를 제공함으로써, 그 매장을 이용하는 클라이언트 단말기(110)의 사용자는 QR 코드를 획득할 수 있다.In embodiments, computer device 140 may include a Point Of Sale (POS) terminal. In this case, the POS terminal may generate a QR code when generating a receipt according to payment, and include the generated QR code in the receipt. The user of the client terminal 110 may obtain the QR code included in the receipt. In addition, the user of the client terminal 110 may obtain a QR code according to various methods. For example, by providing a QR code printed on a table in an arbitrary place in the store, for example, a user of the client terminal 110 using the store can obtain the QR code.

S520단계에서, 컴퓨터 장치(140)는 생성된 QR 코드를 인증 서버(130)에 전송한다. S530단계에서, 인증 서버(130)는 QR 코드 또는 QR 코드에 따른 데이터를 사용자 지정 인증자(CA)로서 데이터베이스(134)에 저장한다. 예를 들면, 인증 서버(130)는 QR 코드의 이미지, QR 코드의 이미지로부터 추출되는 문자열 데이터 등 QR 코드에 따른 데이터를 사용자 지정 인증자(CA)로서 저장할 수 있다.In step S520, the computer device 140 transmits the generated QR code to the authentication server 130. In step S530, the authentication server 130 stores the QR code or data according to the QR code in the database 134 as a user-designated authenticator (CA). For example, the authentication server 130 may store data according to the QR code, such as an image of a QR code and character string data extracted from the image of the QR code, as a user-designated authenticator (CA).

도 7은 인증 서버에 저장되는 사용자 지정 인증자들을 개념적으로 보여주는 테이블이다.7 is a table conceptually showing user-designated authenticators stored in an authentication server.

도 1 및 도 7을 참조하면, 인증 서버(130)와 통신할 수 있는 액세스 포인트들 중 어느 하나(도 1의 120 참조)의 식별자(AP_ID)와 연관하여, 제 1 내지 제 m 사용자 지정 식별자들(CA1~CAm), 및 제 1 내지 제 m 유효 시간들(VT1~VTm)이 데이터베이스(134)에 저장될 수 있다.1 and 7, in association with an identifier (AP_ID) of any one of the access points capable of communicating with the authentication server 130 (see 120 in FIG. 1), first to m-th user-specified identifiers (CA1 to CAm) and the first to m-th valid times VT1 to VTm may be stored in the database 134.

제 1 내지 제 m 사용자 지정 인증자들(CA1~CAm)은 도 5 및 도 6을 참조하여 설명된 바와 같이 컴퓨터 장치(140)에 의해 제공되어 저장될 수 있다. 컴퓨터 장치(140)는 제 1 내지 제 m 사용자 지정 인증자들(CA1~CAm) 각각을 제공할 때 해당 유효 시간을 더 전송할 수 있다. 이에 따라, 제 1 내지 제 m 사용자 지정 인증자들(CA1~CAm)과 연관하여 제 1 내지 제 m 유효 시간들(VT1~VTm)이 각각 제공되고, 데이터베이스(134)에 저장될 수 있다. 인증 서버(130)는 각 사용자 지정 인증자를 해당 유효 시간 동안 유효화할 수 있으며, 해당 유효 시간을 벗어날 때 무효화할 수 있다. 도 3의 S230단계에서, 인증 서버(130)는 사용자 식별 데이터를 제 1 내지 제 m 사용자 지정 인증자들(CA1~CAm) 중 유효의 사용자 지정 인증자들 각각과 비교할 수 있으며, 무효의 사용자 지정 인증자들을 무시할 수 있다. 실시 예들에서, 인증 서버(130)는 경과된 유효 시간을 갖는 사용자 지정 인증자를 데이터베이스(134)로부터 삭제할 수 있다.The first to m-th user-designated authenticators CA1 to CAm may be provided and stored by the computer device 140 as described with reference to FIGS. 5 and 6. The computer device 140 may further transmit a corresponding valid time when providing each of the first to m-th user-designated authenticators CA1 to CAm. Accordingly, the first to m-th valid times VT1 to VTm are provided in association with the first to m-th user-designated authenticators CA1 to CAm, respectively, and may be stored in the database 134. The authentication server 130 may validate each user-designated authenticator during a corresponding valid time, and invalidate when it exceeds the corresponding valid time. In step S230 of FIG. 3, the authentication server 130 may compare user identification data with each of valid user-designated authenticators among the first to m-th user-designated authenticators (CA1 to CAm), and invalid user designation You can ignore authenticators. In embodiments, the authentication server 130 may delete a user-specified authenticator with an elapsed valid time from the database 134.

실시 예들에서, 인증 서버(130)는 도 3의 S260단계에서의 검증이 패스될 때, 그 클라이언트 단말기(110)에 대한 S230단계에서의 검증에 사용된 사용자 클라이언트 단말기(110)의 IP 어드레스를 지정 인증자와 연관하여 데이터베이스(134)에 더 저장할 수 있다. 즉, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신이 승인될 때, 클라이언트 단말기(110)의 IP 어드레스가 사용자 지정 인증자와 함께 저장될 수 있다. 도 7에서, 제 1 사용자 지정 인증자(CA1)와 연관하여 제 1 IP 어드레스(IP1)가 저장되고, 제 m 사용자 지정 인증자(CAm)와 연관하여 제 m IP 어드레스(IPm)가 저장되는 것으로 도시된다. 제 2 사용자 지정 인증자(CA2)를 이용해 인증된 클라이언트 단말기가 아직 존재하지 않았다면, 제 2 사용자 지정 인증자(CA2)와 연관된 IP 어드레스가 저장되지 않는다. 도 7에서, 제 2 사용자 지정 인증자(CA2)와 연관하여 “NONE”이 저장되어 있다. 이와 같은 클라이언트 단말기(110)의 IP 어드레스를 나타내는 필드를 통해, 인증 서버(130)는 동일한 사용자 지정 인증자를 이용해 복수의 클라이언트 단말기들이 인증되는 것을 방지할 수 있다.In embodiments, when the verification in step S260 of FIG. 3 passes, the authentication server 130 designates the IP address of the user client terminal 110 used for verification in step S230 for the client terminal 110 It may be further stored in the database 134 in association with the authenticator. That is, when communication through the access point 120 of the client terminal 110 is authorized, the IP address of the client terminal 110 may be stored together with the user-designated authenticator. In FIG. 7, the first IP address IP1 is stored in association with the first user-designated authenticator CA1, and the m-th IP address IPm is stored in association with the m-th user-designated authenticator CAm. Is shown. If the client terminal authenticated using the second user-designated authenticator CA2 does not yet exist, the IP address associated with the second user-designated authenticator CA2 is not stored. In FIG. 7, "NONE" is stored in association with the second user-designated authenticator CA2. Through such a field indicating the IP address of the client terminal 110, the authentication server 130 may prevent a plurality of client terminals from being authenticated using the same user-designated authenticator.

도 8은 클라이언트 단말기가 인증된 후 인증 서버의 동작 방법의 실시 예를 보여주는 순서도이다.8 is a flowchart illustrating an embodiment of a method of operating an authentication server after a client terminal is authenticated.

도 1 및 도 8을 참조하면, S610단계에서, 클라이언트 단말기(110)의 IP 어드레스가 저장된다. 예를 들면, 도 7을 참조하여 설명된 바와 같이, 사용자 지정 인증자(CA)와 연관하여 클라이언트 단말기(110)의 IP 어드레스가 저장될 수 있다.1 and 8, in step S610, the IP address of the client terminal 110 is stored. For example, as described with reference to FIG. 7, the IP address of the client terminal 110 may be stored in association with the user-designated authenticator (CA).

S620단계에서, 기준 시간으로부터 제 1 시간이 경과하였는지 여부에 따라 S630단계가 수행된다. S630단계에서, 저장된 클라이언트 단말기(110)의 IP 어드레스에 따라, 액세스 포인트(120)를 통해 클라이언트 단말기(110)에 알림 메시지가 전송된다. 이와 같이, 인증 서버(130)는 알림 메시지를 통해 클라이언트 단말기(110)에 액세스 포인트(120)를 통한 통신이 특정 시간 후에 종료됨을 알릴 수 있다.In step S620, step S630 is performed according to whether the first time has elapsed from the reference time. In step S630, a notification message is transmitted to the client terminal 110 through the access point 120 according to the stored IP address of the client terminal 110. In this way, the authentication server 130 may notify the client terminal 110 that the communication through the access point 120 is terminated after a specific time through a notification message.

도 9는 클라이언트 단말기가 인증된 후 인증 서버의 동작 방법의 다른 실시 예를 보여주는 순서도이다.9 is a flowchart illustrating another embodiment of a method of operating an authentication server after a client terminal is authenticated.

도 1 및 도 9를 참조하면, S710단계에서, 클라이언트 단말기(110)의 IP 어드레스가 저장된다. S710단계는 S610단계와 마찬가지로 설명된다.1 and 9, in step S710, the IP address of the client terminal 110 is stored. Step S710 is described in the same manner as step S610.

S720단계에서, 기준 시간으로부터 제 2 시간이 경과하였는지 여부에 따라 S730단계가 수행된다. 실시 예들에서, 제 2 시간은 도 8을 참조하여 설명된 제 1 시간보다 길 수 있다. S730단계에서, 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 차단하기 위한 제 2 커맨드를 액세스 포인트(120)에 전송한다. 인증 서버(130)는 제 2 커맨드와 함께 클라이언트 단말기(110)의 IP 어드레스를 액세스 포인트(120)에 전송할 수 있다. 제 2 커맨드에 응답하여, 액세스 포인트(120)는 클라이언트 단말기(110)에 대한 인증을 종료할 수 있다. 이와 같이, 인증 서버(130)는 액세스 포인트(120)를 제어하여 기준 시간으로부터 제 2 시간이 경과한 후에는 클라이언트 단말기(110)에 대한 인증을 종료할 수 있다. 이에 따라 액세스 포인트(120)를 사용하는 클라이언트 단말기들의 수가 과도하게 증가하는 것은 방지될 수 있다.In step S720, step S730 is performed according to whether the second time has elapsed from the reference time. In embodiments, the second time may be longer than the first time described with reference to FIG. 8. In step S730, a second command for blocking communication through the access point 120 of the client terminal 110 is transmitted to the access point 120. The authentication server 130 may transmit the IP address of the client terminal 110 to the access point 120 together with the second command. In response to the second command, the access point 120 may terminate authentication for the client terminal 110. In this way, the authentication server 130 may control the access point 120 to terminate the authentication of the client terminal 110 after the second time elapses from the reference time. Accordingly, an excessive increase in the number of client terminals using the access point 120 can be prevented.

실시 예들에서, 도 8 및 도 9를 참조하여 설명된 기준 시간은 클라이언트 단말기(110)의 액세스 포인트(120)를 통한 통신을 승인하기 위한 커맨드(도 3의 S270 참조)가 전송된 시점일 수 있다. 다른 실시 예들에서, QR 코드가 사용자 지정 인증자(CA)로서 제공되는 경우, QR 코드는 시간 정보를 포함하며 이때 위 기준 시간은 QR 코드에 포함된 시간 정보가 나타내는 시점일 수 있다.In embodiments, the reference time described with reference to FIGS. 8 and 9 may be a time point at which a command for approving communication through the access point 120 of the client terminal 110 (see S270 in FIG. 3) is transmitted. . In other embodiments, when the QR code is provided as a user-designated authenticator (CA), the QR code includes time information, and in this case, the reference time may be a time point indicated by time information included in the QR code.

도 10은 인증 서버에 의해 제공되는 인증 페이지의 실시 예를 보여주는 도면이다. 도 10에서, 설명의 편의를 위해 사용자 지정 인증자(CA, 도 1 참조)는 QR 코드인 것으로 가정한다.10 is a diagram showing an embodiment of an authentication page provided by an authentication server. In FIG. 10, for convenience of explanation, it is assumed that the user-designated authenticator (CA, see FIG. 1) is a QR code.

도 1 및 도 10을 참조하면, 클라이언트 단말기(110)는 웹 브라우저와 같은 클라이언트 단말기(110)에 설치된 애플리케이션을 구동하여 인증 페이지(ATPG)를 인증 서버(130)로부터 수신할 수 있으며, 클라이언트 단말기(110)에 디스플레이되는 인증 페이지(ATPG)는 사용자 인터페이스들을 제공하는 제 1 내지 제 5 영역들(201~205)을 포함할 수 있다.1 and 10, the client terminal 110 may receive an authentication page (ATPG) from the authentication server 130 by driving an application installed on the client terminal 110 such as a web browser, and the client terminal ( The authentication page ATPG displayed on 110 may include first to fifth areas 201 to 205 providing user interfaces.

먼저, 클라이언트 단말기(110)는 제 1 영역(201)을 선택하는 사용자 입력에 응답하여 카메라와 같은 클라이언트 단말기(110)에 포함된 영상 촬영 장치를 활성화하며, 사용자는 영상 촬영 장치를 이용하여 QR 코드를 촬영할 수 있다. 촬영된 QR 코드는 제 2 영역(202)에 디스플레이될 수 있으며, 사용자 식별 데이터로서 액세스 포인트(120)를 통해 인증 서버(130)에 전송될 수 있다.First, the client terminal 110 activates an image capturing device included in the client terminal 110 such as a camera in response to a user input for selecting the first area 201, and the user uses the image capturing device to use the QR code. You can shoot. The captured QR code may be displayed in the second area 202 and transmitted to the authentication server 130 through the access point 120 as user identification data.

사용자 식별 데이터에 기반한 검증이 패스되면, 인증 서버(130)는 클라이언트 단말기(110)에 클라이언트 패스워드(CP)를 제공한다. 실시 예들에서, 클라이언트 패스워드(CP)는 문자열 데이터의 형식으로 클라이언트 단말기(110)에 제공될 수 있다. 다른 실시 예들에서, 클라이언트 패스워드(CP)는 이미지 데이터의 형식으로 클라이언트 단말기(110)에 제공될 수 있다. 클라이언트 단말기(110)는 수신된 클라이언트 패스워드(CP)를 제 3 영역(203)에 디스플레이할 수 있다. 도 10에서, 클라이언트 패스워드(CP)는 ‘4255748’인 것으로 도시되어 있다.When the verification based on the user identification data passes, the authentication server 130 provides a client password (CP) to the client terminal 110. In embodiments, the client password CP may be provided to the client terminal 110 in the form of character string data. In other embodiments, the client password CP may be provided to the client terminal 110 in the form of image data. The client terminal 110 may display the received client password CP in the third area 203. In Fig. 10, the client password CP is shown to be '4255748'.

클라이언트 단말기(110)는 입력 패스워드를 입력하는 사용자 입력에 응답하여 제 4 영역(204)에 입력된 입력 패스워드를 표시하며, 제 5 영역(205)을 선택하는 사용자 입력에 응답하여 입력 패스워드를 인증 서버(130)로 전송할 수 있다. 인증 서버(130)는 입력 패스워드가 클라이언트 패스워드(CP)와 일치하는지 여부에 따라 검증이 패스되면, 클라이언트 단말기의 액세스 포인트를 통한 통신을 승인할 수 있다.The client terminal 110 displays the input password entered in the fourth area 204 in response to a user input for inputting the input password, and receives the input password in response to a user input for selecting the fifth area 205 to an authentication server. It can be transmitted to (130). If verification passes according to whether the input password matches the client password CP, the authentication server 130 may approve communication through the access point of the client terminal.

도 11은 도 1의 인증 서버를 구현할 수 있는 컴퓨터 장치의 실시 예를 보여주는 도면이다.11 is a diagram illustrating an embodiment of a computer device capable of implementing the authentication server of FIG. 1.

도 11을 참조하면, 컴퓨터 장치(1000)는 버스(1100), 적어도 하나의 프로세서(1200), 시스템 메모리(1300), 스토리지 인터페이스(1400), 통신 인터페이스(1500), 저장 매체(1600), 및 통신기(1700)를 포함한다.Referring to FIG. 11, the computer device 1000 includes a bus 1100, at least one processor 1200, a system memory 1300, a storage interface 1400, a communication interface 1500, a storage medium 1600, and It includes a communicator 1700.

버스(1100)는 컴퓨터 장치(1000)의 다양한 구성 요소들에 연결되어 데이터, 신호, 및 정보를 전달한다. 프로세서(1200)는 범용 혹은 전용 프로세서 중 어느 하나일 수 있으며, 컴퓨터 장치(1000)의 제반 동작들을 제어할 수 있다.The bus 1100 is connected to various components of the computer device 1000 to transmit data, signals, and information. The processor 1200 may be either a general purpose or a dedicated processor, and may control all operations of the computer device 1000.

프로세서(1200)는 실행될 때 다양한 기능들을 제공하는 프로그램 코드들 및 명령어들을 시스템 메모리(1300)에 로딩하고, 로딩된 프로그램 코드들 및 명령어들을 처리하도록 구성된다. 시스템 메모리(1300)는 프로세서(1200)의 워킹 메모리로서 제공될 수 있다. 실시 예로서, 시스템 메모리(1300)는 램(Random Access Memory, RAM), 롬(Read Only Memory, ROM), 및 다른 타입의 컴퓨터에 의해 판독 가능한 매체 중 적어도 하나를 포함할 수 있다.When executed, the processor 1200 loads program codes and instructions that provide various functions into the system memory 1300 and is configured to process the loaded program codes and instructions. The system memory 1300 may be provided as a working memory of the processor 1200. As an embodiment, the system memory 1300 may include at least one of a random access memory (RAM), a read only memory (ROM), and another type of computer readable medium.

프로세서(1200)는 프로세서(1200)에 의해 실행될 때 도 1의 인증 관리기(132) 및 패스워드 생성기(133)의 기능들을 각각 제공하는 인증 관리 모듈(1310) 및 패스워드 생성 모듈(1320)을 시스템 메모리(1300)에 로딩할 수 있다. 그러한 프로그램 코드들 및/또는 명령어들은 프로세서(1200)에 의해 실행되어 도 1 내지 도 9를 참조하여 설명된 인증 서버(130)의 동작들을 수행할 수 있다. 이 밖에도, 시스템 메모리(1300)는 프로세서(1200)에 의해 실행될 때 추가적인 기능들을 제공하는 프로그램 코드들 및 명령어들을 더 포함할 수 있다.The processor 1200 includes an authentication management module 1310 and a password generation module 1320 respectively providing functions of the authentication manager 132 and the password generator 133 of FIG. 1 when executed by the processor 1200. 1300). Such program codes and/or instructions may be executed by the processor 1200 to perform operations of the authentication server 130 described with reference to FIGS. 1 to 9. In addition, the system memory 1300 may further include program codes and instructions that provide additional functions when executed by the processor 1200.

프로그램 코드들 및/또는 명령어들은 별도의 컴퓨터에 의해 판독 가능한 기록 매체인 저장 매체(1600)로부터 시스템 메모리(1300)에 로딩될 수 있다. 또는, 프로그램 코드들 및/또는 명령어들은 컴퓨터 장치(1000)의 외부로부터 통신기(1700)을 통해 시스템 메모리(1300)에 로딩될 수도 있다.Program codes and/or instructions may be loaded into the system memory 1300 from the storage medium 1600, which is a recording medium readable by a separate computer. Alternatively, program codes and/or instructions may be loaded into the system memory 1300 from the outside of the computer device 1000 through the communicator 1700.

스토리지 인터페이스(1400)는 저장 매체(1600)에 연결된다. 스토리지 인터페이스(1400)는 버스(1100)에 연결된 프로세서(1200) 및 시스템 메모리(1300)와 같은 구성 요소들과 저장 매체(1600) 사이를 인터페이싱할 수 있다. 통신 인터페이스(1500)는 통신기(1700)에 연결된다. 통신 인터페이스(1500)는 버스(1100)에 연결된 구성 요소들과 통신기(1700) 사이를 인터페이싱할 수 있다. 통신 인터페이스(1500)는 도 1의 통신 인터페이스(131)로서 제공될 수 있다.The storage interface 1400 is connected to the storage medium 1600. The storage interface 1400 may interface between the storage medium 1600 and components such as the processor 1200 and the system memory 1300 connected to the bus 1100. The communication interface 1500 is connected to the communicator 1700. The communication interface 1500 may interface between components connected to the bus 1100 and the communicator 1700. The communication interface 1500 may be provided as the communication interface 131 of FIG. 1.

실시 예들에서, 버스(1100), 프로세서(1200), 및 시스템 메모리(1300)는 하나의 보드(1050)에 통합될 수 있다. 예를 들면, 버스(1100), 프로세서(1200), 및 시스템 메모리(1300)는 하나의 반도체 칩에 실장될 수 있다. 실시 예들에서, 하나의 보드(1050)는 스토리지 인터페이스(1400) 및 통신 인터페이스(1500)를 더 포함할 수 있다.In embodiments, the bus 1100, the processor 1200, and the system memory 1300 may be integrated into one board 1050. For example, the bus 1100, the processor 1200, and the system memory 1300 may be mounted on one semiconductor chip. In embodiments, one board 1050 may further include a storage interface 1400 and a communication interface 1500.

저장 매체(1600)는 전원이 차단되더라도 저장된 데이터를 유지하는 다양한 타입들의 불휘발성 저장 매체들, 예를 들면 플래시 메모리(flash memory), 하드 디스크(hard disk) 등을 포함할 수 있다. 저장 매체(1600)는 도 1의 데이터베이스(134)의 적어도 일부로서 제공될 수 있다. 이러한 경우, 저장 매체(1600)는 도 1의 인증 페이지(ATPG) 및 사용자 지정 인증자(CA)를 저장할 수 있다.The storage medium 1600 may include various types of nonvolatile storage media, such as flash memory, hard disk, and the like, that retain stored data even when power is cut off. The storage medium 1600 may be provided as at least a part of the database 134 of FIG. 1. In this case, the storage medium 1600 may store an authentication page (ATPG) and a user-designated authenticator (CA) of FIG. 1.

통신기(1700, 혹은 트랜시버)는 네트워크(50, 도 1 참조)를 통해 컴퓨터 장치(1000)와 네트워크 시스템(100, 도 1 참조) 내 다른 장치들 사이의 신호들을 송수신할 수 있다.The communicator 1700 (or transceiver) may transmit and receive signals between the computer device 1000 and other devices in the network system 100 (refer to FIG. 1) through the network 50 (refer to FIG. 1).

비록 특정 실시 예들 및 적용 례들이 여기에 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정들 및 변형들이 가능하다.Although specific embodiments and application examples have been described herein, these are provided only to aid in a more general understanding of the present invention, and the present invention is not limited to the above embodiments, and those with ordinary knowledge in the field to which the present invention pertains. As it grows, various modifications and variations are possible from this description.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention is limited to the described embodiments and should not be defined, and all things that are equivalent or equivalent to the claims as well as the claims to be described later fall within the scope of the spirit of the present invention. .

100: 네트워크 시스템
110: 클라이언트 단말기
120: 액세스 포인트
130: 인증 서버
131: 통신 인터페이스
132: 인증 관리기
133: 패스워드 생성기
134: 데이터베이스
100: network system
110: client terminal
120: access point
130: authentication server
131: communication interface
132: authentication manager
133: password generator
134: database

Claims (16)

네트워크 상의 액세스 포인트와 통신하는 인증 서버의 동작 방법에 있어서:
미리 등록된 외부 장치로부터 상기 네트워크를 통해 수신되는 사용자 지정 인증자를 저장하는 단계;
상기 액세스 포인트를 통해 상기 인증 서버에 액세스하는 클라이언트 단말기에 인증 페이지를 제공하는 단계;
상기 클라이언트 단말기에서 사용자 입력에 따라 상기 인증 페이지를 통해 수신되는 제 1 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신하는 단계;
상기 제 1 사용자 입력 데이터가 상기 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하는 단계;
상기 클라이언트 패스워드를 상기 클라이언트 단말기에 전송하는 단계;
상기 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신하는 단계;
상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치되는지 여부에 따라 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 상기 액세스 포인트에 전송하는 단계;
상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치될 때 상기 클라이언트 단말기에 대응하는 제 1 IP 어드레스를 상기 사용자 지정 인증자와 연관하여 데이터베이스에 저장하는 단계; 및
상기 사용자 지정 인증자와 연관하여 상기 제 1 IP 어드레스와 상이한 제 2 IP 어드레스가 상기 데이터베이스에 더 존재할 때 상기 제 2 IP 어드레스에 대응하는 다른 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신을 제어하기 위한 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 포함하는 동작 방법.
In the method of operation of an authentication server communicating with an access point on a network:
Storing a user-specified authenticator received through the network from an external device registered in advance;
Providing an authentication page to a client terminal accessing the authentication server through the access point;
Receiving, from the client terminal, first user input data received through the authentication page according to a user input at the client terminal;
Generating a client password according to whether the first user input data matches the user-specified authenticator;
Transmitting the client password to the client terminal;
Receiving second user input data input through the authentication page from the client terminal;
Transmitting, to the access point, a first command indicating whether the client terminal approves communication through the access point according to whether the second user input data matches the client password;
Storing a first IP address corresponding to the client terminal in a database in association with the user-designated authenticator when the second user input data matches the client password; And
When a second IP address different from the first IP address in association with the user-designated authenticator further exists in the database, a second IP address for controlling the communication through the access point of another client terminal corresponding to the second IP address 2 sending a command to the access point.
제 1 항에 있어서,
상기 제 1 커맨드가 상기 액세스 포인트에 전송된 후 제 1 시간이 경과할 때 상기 클라이언트 단말기에 알림 메시지를 전송하는 단계를 더 포함하는 동작 방법.
The method of claim 1,
And transmitting a notification message to the client terminal when a first time elapses after the first command is transmitted to the access point.
제 2 항에 있어서,
상기 제 1 커맨드가 상기 액세스 포인트에 전송된 후 제 2 시간이 경과할 때 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신의 차단을 나타내는 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 더 포함하는 동작 방법.
The method of claim 2,
When a second time elapses after the first command is transmitted to the access point, transmitting a second command indicating blocking of the communication through the access point of the client terminal to the access point Way.
제 1 항에 있어서,
상기 클라이언트 패스워드는 원 타임 패스워드(One Time Password: OTP)인 동작 방법.
The method of claim 1,
The client password is a One Time Password (OTP) operation method.
제 1 항에 있어서,
상기 사용자 지정 인증자는 문자열 데이터를 포함하는 동작 방법.
The method of claim 1,
The operation method of the user-specified authenticator including character string data.
제 1 항에 있어서,
상기 사용자 지정 인증자는 QR 코드, 상기 QR 코드에 따른 데이터, 바코드, 및 바코드에 따른 데이터 중 하나를 포함하는 동작 방법.
The method of claim 1,
The user-designated authenticator comprises one of a QR code, data according to the QR code, a barcode, and data according to the barcode.
제 6 항에 있어서,
상기 QR 코드 또는 상기 바코드는 상기 네트워크에 연결된 포스(Point Of Sale: POS) 단말기로부터 수신되는 동작 방법.
The method of claim 6,
The operation method that the QR code or the barcode is received from a POS terminal connected to the network.
제 6 항에 있어서,
상기 QR 코드 또는 상기 바코드는 시간 정보를 포함하며,
상기 시간 정보에 따른 시간으로부터 제 1 시간이 경과할 때 상기 클라이언트 단말기에 알림 메시지를 전송하는 단계를 더 포함하는 동작 방법.
The method of claim 6,
The QR code or the barcode includes time information,
And transmitting a notification message to the client terminal when a first time elapses from the time according to the time information.
제 6 항에 있어서,
상기 QR 코드 또는 상기 바코드는 시간 정보를 포함하며,
상기 시간 정보에 따른 시간으로부터 제 2 시간이 경과할 때 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신의 차단을 나타내는 제 2 커맨드를 상기 액세스 포인트에 전송하는 단계를 더 포함하는 동작 방법.
The method of claim 6,
The QR code or the barcode includes time information,
And transmitting a second command indicating blocking of the communication through the access point of the client terminal to the access point when a second time elapses from the time according to the time information.
통신기; 및
상기 통신기를 통해 네트워크 상의 액세스 포인트와 통신하는 적어도 하나의 프로세서를 포함하되,
상기 적어도 하나의 프로세서는,
미리 등록된 외부 장치로부터 상기 네트워크를 통해 수신되는 사용자 지정 인증자를 데이터베이스에 저장하고;
상기 액세스 포인트를 통해 액세스하는 클라이언트 단말기에 상기 데이터베이스에 저장된 인증 페이지를 제공하고;
상기 클라이언트 단말기에서 사용자 입력에 따라 상기 인증 페이지를 통해 수신되는 제 1 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신할 때, 상기 제 1 사용자 입력 데이터가 상기 사용자 지정 인증자와 매치되는지 여부에 따라 클라이언트 패스워드를 생성하고;
상기 클라이언트 패스워드를 상기 클라이언트 단말기에 전송하고;
상기 인증 페이지를 통해 입력되는 제 2 사용자 입력 데이터를 상기 클라이언트 단말기로부터 수신할 때, 상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치되는지 여부에 따라 상기 클라이언트 단말기의 상기 액세스 포인트를 통한 통신의 승인 여부를 나타내는 제 1 커맨드를 상기 액세스 포인트에 전송하도록 구성되며,
상기 적어도 하나의 프로세서는,
상기 제 2 사용자 입력 데이터가 상기 클라이언트 패스워드와 매치될 때 상기 클라이언트 단말기에 대응하는 제 1 IP 어드레스를 상기 사용자 지정 인증자와 연관하여 데이터베이스에 저장하고,
상기 사용자 지정 인증자와 연관하여 상기 제 1 IP 어드레스와 상이한 제 2 IP 어드레스가 상기 데이터베이스에 더 존재할 때 상기 제 2 IP 어드레스에 대응하는 다른 클라이언트 단말기의 상기 액세스 포인트를 통한 상기 통신을 제어하기 위한 제 2 커맨드를 상기 액세스 포인트에 전송하도록 더 구성되는 인증 서버.
Communicator; And
Including at least one processor in communication with the access point on the network through the communicator,
The at least one processor,
Storing a user-specified authenticator received through the network from an external device registered in advance in a database;
Providing an authentication page stored in the database to a client terminal accessing through the access point;
When the client terminal receives the first user input data received through the authentication page according to a user input from the client terminal, a client password is provided according to whether the first user input data matches the user-designated authenticator. Create;
Transmit the client password to the client terminal;
When receiving second user input data input through the authentication page from the client terminal, whether the client terminal approves communication through the access point according to whether the second user input data matches the client password And transmits a first command indicating to the access point,
The at least one processor,
When the second user input data matches the client password, a first IP address corresponding to the client terminal is stored in a database in association with the user-designated authenticator,
When a second IP address different from the first IP address in association with the user-designated authenticator further exists in the database, a second IP address for controlling the communication through the access point of another client terminal corresponding to the second IP address 2 An authentication server further configured to send a command to the access point.
제 10 항에 있어서,
상기 클라이언트 패스워드는 원 타임 패스워드인 인증 서버.
The method of claim 10,
The client password is an authentication server that is a one-time password.
제 10 항에 있어서,
상기 사용자 지정 인증자는 문자열 데이터를 포함하는 인증 서버.
The method of claim 10,
The user-specified authenticator is an authentication server including character string data.
제 10 항에 있어서,
상기 사용자 지정 인증자는 QR 코드, 상기 QR 코드에 따른 데이터, 바코드, 및 바코드에 따른 데이터 중 하나를 포함하는 인증 서버.
The method of claim 10,
The user-designated authenticator is an authentication server including one of a QR code, data according to the QR code, a barcode, and data according to the barcode.
제 13 항에 있어서,
상기 QR 코드 또는 상기 바코드는 상기 네트워크에 연결된 포스 단말기로부터 수신되는 인증 서버.
The method of claim 13,
The QR code or the barcode is an authentication server that is received from a POS terminal connected to the network.
삭제delete 삭제delete
KR1020190051508A 2019-05-02 2019-05-02 Authentication server to communicate access point through network and method of operating thereof KR102235553B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190051508A KR102235553B1 (en) 2019-05-02 2019-05-02 Authentication server to communicate access point through network and method of operating thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190051508A KR102235553B1 (en) 2019-05-02 2019-05-02 Authentication server to communicate access point through network and method of operating thereof

Publications (2)

Publication Number Publication Date
KR20200127428A KR20200127428A (en) 2020-11-11
KR102235553B1 true KR102235553B1 (en) 2021-04-02

Family

ID=73451480

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190051508A KR102235553B1 (en) 2019-05-02 2019-05-02 Authentication server to communicate access point through network and method of operating thereof

Country Status (1)

Country Link
KR (1) KR102235553B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090282467A1 (en) * 2006-06-19 2009-11-12 Nederlandse Organisatie Voor Toegepast-Natuurweten Method and system for controlling access to networks

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017129089A1 (en) * 2016-01-29 2017-08-03 腾讯科技(深圳)有限公司 Wireless network connecting method and apparatus, and storage medium
KR102471673B1 (en) * 2017-03-08 2022-11-29 삼성전자주식회사 Electronic device and method for controlling a connection of wireless communication thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090282467A1 (en) * 2006-06-19 2009-11-12 Nederlandse Organisatie Voor Toegepast-Natuurweten Method and system for controlling access to networks

Also Published As

Publication number Publication date
KR20200127428A (en) 2020-11-11

Similar Documents

Publication Publication Date Title
JP6259032B2 (en) Managing wireless network login password sharing
JP4803116B2 (en) Virtual network connection device and program
US8943551B2 (en) Cloud-based device information storage
CN108337677B (en) Network authentication method and device
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
KR100858144B1 (en) User authentication method in internet site using mobile and device thereof
JP4895190B2 (en) System for identification management related to authentication of electronic devices
CN110138718A (en) Information processing system and its control method
US20120108208A1 (en) Bluetooth authentication system and method
WO2011048645A1 (en) Terminal management system and terminal management method
JP2012515956A (en) System and method for enhanced smart client support
US8244212B2 (en) Communication method, communication apparatus, cell phone terminal, and communication system for performing connection via a network
CN108337210B (en) Equipment configuration method, device and system
CN108462710A (en) Authentication authority method, device, certificate server and machine readable storage medium
JP2009032070A (en) Authentication system and authentication method
CN106254319B (en) Light application login control method and device
US10277579B2 (en) Information processing system that provides a resource to an application of a terminal through a network
JP5485356B1 (en) Information processing apparatus, information processing apparatus control method, and control program.
JP3833652B2 (en) Network system, server device, and authentication method
JP2008146363A (en) Authentication method in computer network
JP7400484B2 (en) Server, function execution device, computer program for server, and computer program for function execution device
JP2019012561A (en) Authentication system, authentication server, method for authentication, and authentication program
KR102235553B1 (en) Authentication server to communicate access point through network and method of operating thereof
KR20150053422A (en) Certification telephone number management server and method for managing certification telephone number, and electronic business server and method for certificating electronic business
JP6848275B2 (en) Program, authentication system and authentication cooperation system

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant