KR102675599B1 - System for providing time policy based authentification service for wireless lan access - Google Patents

System for providing time policy based authentification service for wireless lan access Download PDF

Info

Publication number
KR102675599B1
KR102675599B1 KR1020230153233A KR20230153233A KR102675599B1 KR 102675599 B1 KR102675599 B1 KR 102675599B1 KR 1020230153233 A KR1020230153233 A KR 1020230153233A KR 20230153233 A KR20230153233 A KR 20230153233A KR 102675599 B1 KR102675599 B1 KR 102675599B1
Authority
KR
South Korea
Prior art keywords
policy
authentication
wireless lan
time
user
Prior art date
Application number
KR1020230153233A
Other languages
Korean (ko)
Inventor
신동훈
강철수
Original Assignee
주식회사 베이스인 네트웍스
Filing date
Publication date
Application filed by 주식회사 베이스인 네트웍스 filed Critical 주식회사 베이스인 네트웍스
Application granted granted Critical
Publication of KR102675599B1 publication Critical patent/KR102675599B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

무선랜 환경 시간 기반 인증 서비스 제공 시스템이 제공되며, WPA2 Enterprise 인증을 위하여 아이디 및 패스워드를 입력하고, 기 설정된 시간정책에 따라 무선랜에 접속되는 사용자 단말 및 WPA2 Enterprise 인증을 위하여 기 설정된 시간에 무선랜의 인증을 허용하고 그 외의 시간에는 무선랜의 인증을 제한하는 설정부, 기 설정된 시간 외 인증요청에 대해서는 바이패스(Bypass)시킴으로써 엑세스를 제한하는 제한부, 기 설정된 시간 외 무선랜의 연결은 강제로 해제시키는 해제부를 포함하는 인증 서비스 제공 서버를 포함한다.A wireless LAN environment time-based authentication service provision system is provided, and a user terminal enters an ID and password for WPA2 Enterprise authentication and connects to the wireless LAN according to a preset time policy, and the wireless LAN at a preset time for WPA2 Enterprise authentication. A setting unit that allows authentication and restricts wireless LAN authentication at other times, a restriction unit that restricts access by bypassing authentication requests outside of preset times, and forces wireless LAN connection outside of preset times. It includes an authentication service providing server including a release unit that releases the authentication service.

Description

무선랜 환경 시간 기반 인증 서비스 제공 시스템{SYSTEM FOR PROVIDING TIME POLICY BASED AUTHENTIFICATION SERVICE FOR WIRELESS LAN ACCESS}Wireless LAN environment time-based authentication service provision system {SYSTEM FOR PROVIDING TIME POLICY BASED AUTHENTIFICATION SERVICE FOR WIRELESS LAN ACCESS}

본 발명은 무선랜 환경 시간 기반 인증 서비스 제공 시스템에 관한 것으로, 무선랜 환경에서 시간정책을 이용하여 사용시간을 허용 및 제한할 수 있는 솔루션을 제공한다.The present invention relates to a time-based authentication service provision system in a wireless LAN environment, and provides a solution that allows and limits usage time using a time policy in a wireless LAN environment.

WPA(Wi-Fi Protected Access)는 Wi-Fi Alliance에서 개발하고 있는 무선 Wi-Fi 네트워크 보안 프로토콜로 IEEE(Institute of Electrical and Electronics Engineers) 802.11i 표준으로 정의되어 있다. Wi-Fi Alliance는 802.11i 표준이 완성되기 전에 무선 Wi-Fi 통신을 보호하기 위해 802.11i 표준을 일부 구현한 WPA를 임시로 도입했는데, 2004년 802.11i 표준이 최종적으로 발표되자 Wi-Fi Alliance는 WPA2를 채택하여 보안 네트워크를 제공하는 기준으로 사용했다. WPA는 인증절차에서 생성된 키로부터 매 패킷마다 상이한 암호키와 메시지 무결성키를 사용하여 보다 안전한 네트워크 환경인 RSN(Robust Secure Network)을 제공한다. WPA의 데이터 암호 방식은 WPA1 버전과 WPA2 버전으로 구분하고, 각 버전의 암호 알고리즘은 TKIP(Temporal Key Integrity Protocol)와 AES-CCMP(Counter mode with Cipher block chaining with Message authentication code Protocol)를 사용하여 데이터에 대한 암호화를 제공한다. 또한 WPA의 인증방식은 인증서버의 유무에 따라 WPA-PSK 방식과 WPA-Enterprise 방식으로 구분할 수 있는데, Enterprise 방식은 인증서버를 이용한 인증방식으로 802.1x/EAP 인증 방식을 사용한다.WPA (Wi-Fi Protected Access) is a wireless Wi-Fi network security protocol being developed by the Wi-Fi Alliance and is defined by the IEEE (Institute of Electrical and Electronics Engineers) 802.11i standard. Before the 802.11i standard was completed, the Wi-Fi Alliance temporarily introduced WPA, a partial implementation of the 802.11i standard, to protect wireless Wi-Fi communications. When the 802.11i standard was finally published in 2004, the Wi-Fi Alliance WPA2 was adopted and used as a standard for providing a secure network. WPA provides a more secure network environment, RSN (Robust Secure Network), by using a different encryption key and message integrity key for each packet from the key generated in the authentication process. The data encryption method of WPA is divided into WPA1 version and WPA2 version, and the encryption algorithm of each version uses TKIP (Temporal Key Integrity Protocol) and AES-CCMP (Counter mode with Cipher block chaining with Message authentication code Protocol) to encrypt data. Provides encryption for In addition, WPA's authentication method can be divided into WPA-PSK method and WPA-Enterprise method depending on the presence or absence of an authentication server. The Enterprise method uses the 802.1x/EAP authentication method as an authentication method using an authentication server.

이때, 무선랜의 보안을 위하여 MAC 또는 IP를 등록하거나 SSID를 히든(Hidden)모드로 숨겨두는 방법이 연구 및 개발되었는데, 이와 관련하여, 선행기술인 한국공개특허 제2015-0025459호(2015년03월10일 공개) 및 한국등록특허 제10-1357970호(2014년02월05일 공고)에는, SSID, MAC, IP 및 인증방식을 수신하여 화이트리스트에 포함시키고, 비교결과 어느 하나가 불일치하면 비인가 AP로 판단하는 구성과, 무선랜 최초설정을 위하여 히든 무선랜을 설정하고, 기 설정된 시간동안 히든 무선랜이 존재하는 경우, 히든 무선랜을 통하여 기본 무선랜의 SSID 및 네트워크키를 설정하며, SSID 및 네트워크키를 기반으로 단말을 무선랜에 재접속시키는 구성이 각각 개시되어 있다.At this time, for the security of wireless LAN, a method of registering MAC or IP or hiding SSID in hidden mode was researched and developed. In relation to this, the prior art, Korean Patent Publication No. 2015-0025459 (March 2015) In Korea Patent No. 10-1357970 (announced on February 5, 2014), SSID, MAC, IP, and authentication method are received and included in the whitelist, and if any of them do not match as a result of comparison, the unauthorized AP For the configuration determined by the configuration and initial wireless LAN setup, a hidden wireless LAN is set, and if a hidden wireless LAN exists for a preset time, the SSID and network key of the basic wireless LAN are set through the hidden wireless LAN, and the SSID and Each configuration for reconnecting a terminal to a wireless LAN based on a network key is disclosed.

다만, 전자의 경우 무선랜 자체에 대한 보안을 제공하는 것이 아니라 비인가 AP를 식별하는 구성만을 개시할 뿐이고, 무선랜 자체에 MAC이나 IP를 적용한다고 할지라도 동적 IP나 랜덤 MAC 주소를 사용하는 환경에서 적합하지 않다. 후자의 경우에는 히든 무선랜을 설정한다고는 하지만 이는 근본적인 대책이 아니다. 유선랜의 경우 물리적인 제한이 있지만 무선랜은 24시간 누구나 SSID를 통하여 연결을 시도할 수 있고, 망 관리가 되지 않는 일과시간 외 익명 사용자의 접근경로를 제공할 수 있다. 또, AP Radio Scheduler도 존재하지만 엑세스 포인트의 신호를 스케줄링에 따라 온오프하는 방식은 범용적인 방법이 아니다. 이에, WPA2 Enterprise 인증 환경에서 보안을 지키면서 인증을 수행할 수 있는 솔루션의 연구 및 개발이 요구된다.However, in the former case, it does not provide security for the wireless LAN itself, but only initiates a configuration to identify unauthorized APs, and even if MAC or IP is applied to the wireless LAN itself, it does not provide security in an environment that uses dynamic IP or random MAC addresses. Inappropriate. In the latter case, it is said to set up a hidden wireless LAN, but this is not a fundamental measure. In the case of wired LAN, there are physical limitations, but wireless LAN allows anyone to connect through SSID 24 hours a day, and can provide an access path for anonymous users outside of work hours when network management is not performed. Additionally, an AP Radio Scheduler also exists, but the method of turning the access point's signal on and off according to scheduling is not a universal method. Accordingly, research and development of a solution that can perform authentication while maintaining security in the WPA2 Enterprise authentication environment is required.

본 발명의 일 실시예는, 기 설정된 인증시간 외 인증과정을 바이패스(Bypass)함으로써 불필요한 엑세스를 방지하고, 세션-타임아웃(Session-Timeout)과 로그인-타임 어트리뷰트(Login-Time Attribute)를 이용한 시간정책을 수립함으로써 기본정책, 배타적정책 및 기본정책과 배타적정책의 혼합의 방법을 전체(Global), 그룹(Group), 사용자(User)로 나누어 적용되도록 함으로써 무선랜 인증을 위한 시간정책을 제공할 수 있는, 무선랜 환경 시간 기반 인증 서비스 제공 시스템을 제공할 수 있다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.One embodiment of the present invention prevents unnecessary access by bypassing the authentication process outside of the preset authentication time, and prevents unnecessary access using Session-Timeout and Login-Time Attribute. By establishing a time policy, it is possible to provide a time policy for wireless LAN authentication by dividing the basic policy, exclusive policy, and the method of mixing basic policy and exclusive policy into Global, Group, and User. A wireless LAN environment time-based authentication service provision system can be provided. However, the technical challenge that this embodiment aims to achieve is not limited to the technical challenges described above, and other technical challenges may exist.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는, WPA2 Enterprise 인증을 위하여 아이디 및 패스워드를 입력하고, 기 설정된 시간정책에 따라 무선랜에 접속되는 사용자 단말 및 WPA2 Enterprise 인증을 위하여 기 설정된 시간에 무선랜의 인증을 허용하고 그 외의 시간에는 무선랜의 인증을 제한하는 설정부, 기 설정된 시간 외 인증요청에 대해서는 바이패스(Bypass)시킴으로써 엑세스를 제한하는 제한부, 기 설정된 시간 외 무선랜의 연결은 강제로 해제시키는 해제부를 포함하는 인증 서비스 제공 서버를 포함한다.As a technical means for achieving the above-described technical problem, one embodiment of the present invention is to enter an ID and password for WPA2 Enterprise authentication, and authenticate the user terminal and WPA2 Enterprise connected to the wireless LAN according to a preset time policy. For this purpose, a setting unit that allows wireless LAN authentication at preset times and restricts wireless LAN authentication at other times, a restriction unit that restricts access by bypassing authentication requests outside of the preset time, and a preset time Other wireless LAN connections include an authentication service providing server that includes a release unit that forcibly disconnects the connection.

전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 기 설정된 인증시간 외 인증과정을 바이패스(Bypass)함으로써 불필요한 엑세스를 방지하고, 세션-타임아웃(Session-Timeout)과 로그인-타임 어트리뷰트(Login-Time Attribute)를 이용한 시간정책을 수립함으로써 기본정책, 배타적정책 및 기본정책과 배타적정책의 혼합의 방법을 전체(Global), 그룹(Group), 사용자(User)로 나누어 적용되도록 함으로써 무선랜 인증을 위한 시간정책을 제공할 수 있다.According to one of the means for solving the problem of the present invention described above, unnecessary access is prevented by bypassing the authentication process outside of the preset authentication time, and session-timeout and login-time attributes (Login -By establishing a time policy using Time Attribute, wireless LAN authentication is achieved by dividing the basic policy, exclusive policy, and a mixture of basic policy and exclusive policy into Global, Group, and User. A time policy can be provided for this.

도 1은 본 발명의 일 실시예에 따른 무선랜 환경 시간 기반 인증 서비스 제공 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 시스템에 포함된 인증 서비스 제공 서버를 설명하기 위한 블록 구성도이다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 무선랜 환경 시간 기반 인증 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 무선랜 환경 시간 기반 인증 서비스 제공 방법을 설명하기 위한 동작 흐름도이다.
Figure 1 is a diagram for explaining a system for providing a time-based authentication service in a wireless LAN environment according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating the authentication service providing server included in the system of FIG. 1.
Figures 3 and 4 are diagrams for explaining an embodiment in which a time-based authentication service in a wireless LAN environment is implemented according to an embodiment of the present invention.
Figure 5 is an operation flowchart illustrating a method for providing a time-based authentication service in a wireless LAN environment according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Below, with reference to the attached drawings, embodiments of the present invention will be described in detail so that those skilled in the art can easily implement the present invention. However, the present invention may be implemented in many different forms and is not limited to the embodiments described herein. In order to clearly explain the present invention in the drawings, parts unrelated to the description are omitted, and similar parts are given similar reference numerals throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Throughout the specification, when a part is said to be "connected" to another part, this includes not only the case where it is "directly connected," but also the case where it is "electrically connected" with another element in between. . In addition, when a part is said to "include" a certain component, this means that it does not exclude other components, but may further include other components, unless specifically stated to the contrary, and one or more other features. It should be understood that it does not exclude in advance the presence or addition of numbers, steps, operations, components, parts, or combinations thereof.

명세서 전체에서 사용되는 정도의 용어 "약", "실질적으로" 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다. 본 발명의 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다. The terms “about,” “substantially,” and the like used throughout the specification are used to mean at or close to that value when manufacturing and material tolerances inherent in the stated meaning are presented, and are used to enhance the understanding of the present invention. Precise or absolute figures are used to assist in preventing unscrupulous infringers from taking unfair advantage of stated disclosures. The term “step of” or “step of” as used throughout the specification of the present invention does not mean “step for.”

본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다. 한편, '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, '~부'는 어드레싱 할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체 지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.In this specification, 'part' includes a unit realized by hardware, a unit realized by software, and a unit realized using both. Additionally, one unit may be realized using two or more pieces of hardware, and two or more units may be realized using one piece of hardware. Meanwhile, '~ part' is not limited to software or hardware, and '~ part' may be configured to reside in an addressable storage medium or may be configured to reproduce one or more processors. Therefore, as an example, '~ part' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, and variables. The functions provided within the components and 'parts' may be combined into a smaller number of components and 'parts' or may be further separated into additional components and 'parts'. Additionally, components and 'parts' may be implemented to regenerate one or more CPUs within a device or a secure multimedia card.

본 명세서에 있어서 단말, 장치 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말, 장치 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말, 장치 또는 디바이스에서 수행될 수도 있다. In this specification, some of the operations or functions described as being performed by a terminal, apparatus, or device may instead be performed on a server connected to the terminal, apparatus, or device. Likewise, some of the operations or functions described as being performed by the server may also be performed in a terminal, apparatus, or device connected to the server.

본 명세서에서 있어서, 단말과 매핑(Mapping) 또는 매칭(Matching)으로 기술된 동작이나 기능 중 일부는, 단말의 식별 정보(Identifying Data)인 단말기의 고유번호나 개인의 식별정보를 매핑 또는 매칭한다는 의미로 해석될 수 있다.In this specification, some of the operations or functions described as mapping or matching with the terminal mean mapping or matching the terminal's unique number or personal identification information, which is identifying data of the terminal. It can be interpreted as

이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.Hereinafter, the present invention will be described in detail with reference to the attached drawings.

도 1은 본 발명의 일 실시예에 따른 무선랜 환경 시간 기반 인증 서비스 제공 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 무선랜 환경 시간 기반 인증 서비스 제공 시스템(1)은, 적어도 하나의 사용자 단말(100), 인증 서비스 제공 서버(300), 적어도 하나의 AP(400)를 포함할 수 있다. 다만, 이러한 도 1의 무선랜 환경 시간 기반 인증 서비스 제공 시스템(1)은, 본 발명의 일 실시예에 불과하므로, 도 1을 통하여 본 발명이 한정 해석되는 것은 아니다.Figure 1 is a diagram for explaining a system for providing a time-based authentication service in a wireless LAN environment according to an embodiment of the present invention. Referring to FIG. 1, a wireless LAN environment time-based authentication service providing system 1 may include at least one user terminal 100, an authentication service providing server 300, and at least one AP 400. However, since the wireless LAN environment time-based authentication service providing system 1 of FIG. 1 is only an embodiment of the present invention, the present invention is not limited to FIG. 1.

이때, 도 1의 각 구성요소들은 일반적으로 네트워크(Network, 200)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 적어도 하나의 사용자 단말(100)은 네트워크(200)를 통하여 인증 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 인증 서비스 제공 서버(300)는, 네트워크(200)를 통하여 적어도 하나의 사용자 단말(100), 적어도 하나의 AP(400)와 연결될 수 있다. 또한, 적어도 하나의 AP(400)는, 네트워크(200)를 통하여 인증 서비스 제공 서버(300)와 연결될 수 있다. At this time, each component of FIG. 1 is generally connected through a network (Network, 200). For example, as shown in FIG. 1, at least one user terminal 100 may be connected to the authentication service providing server 300 through the network 200. In addition, the authentication service providing server 300 may be connected to at least one user terminal 100 and at least one AP 400 through the network 200. Additionally, at least one AP 400 may be connected to the authentication service providing server 300 through the network 200.

여기서, 네트워크는, 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 근거리 통신망(LAN: Local Area Network), 광역 통신망(WAN: Wide Area Network), 인터넷(WWW: World Wide Web), 유무선 데이터 통신망, 전화망, 유무선 텔레비전 통신망 등을 포함한다. 무선 데이터 통신망의 일례에는 3G, 4G, 5G, 3GPP(3rd Generation Partnership Project), 5GPP(5th Generation Partnership Project), 5G NR(New Radio), 6G(6th Generation of Cellular Networks), LTE(Long Term Evolution), WIMAX(World Interoperability for Microwave Access), 와이파이(Wi-Fi), 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), RF(Radio Frequency), 블루투스(Bluetooth) 네트워크, NFC(Near-Field Communication) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.Here, the network refers to a connection structure that allows information exchange between each node, such as a plurality of terminals and servers. Examples of such networks include a local area network (LAN) and a wide area network (WAN). Wide Area Network, Internet (WWW: World Wide Web), wired and wireless data communication network, telephone network, wired and wireless television communication network, etc. Examples of wireless data communication networks include 3G, 4G, 5G, 3rd Generation Partnership Project (3GPP), 5th Generation Partnership Project (5GPP), 5G New Radio (NR), 6th Generation of Cellular Networks (6G), and Long Term Evolution (LTE). , WIMAX (World Interoperability for Microwave Access), Wi-Fi, Internet, LAN (Local Area Network), Wireless LAN (Wireless Local Area Network), WAN (Wide Area Network), PAN (Personal Area Network) ), RF (Radio Frequency), Bluetooth (Bluetooth) network, NFC (Near-Field Communication) network, satellite broadcasting network, analog broadcasting network, DMB (Digital Multimedia Broadcasting) network, etc., but are not limited thereto.

하기에서, 적어도 하나의 라는 용어는 단수 및 복수를 포함하는 용어로 정의되고, 적어도 하나의 라는 용어가 존재하지 않더라도 각 구성요소가 단수 또는 복수로 존재할 수 있고, 단수 또는 복수를 의미할 수 있음은 자명하다 할 것이다. 또한, 각 구성요소가 단수 또는 복수로 구비되는 것은, 실시예에 따라 변경가능하다 할 것이다.In the following, the term at least one is defined as a term including singular and plural, and even if the term at least one does not exist, each component may exist in singular or plural, and may mean singular or plural. This should be self-explanatory. In addition, whether each component is provided in singular or plural form may be changed depending on the embodiment.

적어도 하나의 사용자 단말(100)은, 무선랜 환경 시간 기반 인증 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 무선랜에 접속하고자 하는 사용자의 단말일 수 있다. 기 설정된 시간정책에 따라 엑세스가 가능한 경우 사용자 단말(100)은 아이디 및 패스워드를 입력하여 AP(400)에 접속하는 단말일 수 있다.At least one user terminal 100 may be a terminal of a user who wants to access the wireless LAN using a web page, app page, program, or application related to a wireless LAN environment time-based authentication service. If access is possible according to a preset time policy, the user terminal 100 may be a terminal that connects to the AP 400 by entering an ID and password.

여기서, 적어도 하나의 사용자 단말(100)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 사용자 단말(100)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 사용자 단말(100)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.Here, at least one user terminal 100 may be implemented as a computer capable of accessing a remote server or terminal through a network. Here, the computer may include, for example, a laptop equipped with a navigation system and a web browser, a desktop, a laptop, etc. At this time, at least one user terminal 100 may be implemented as a terminal capable of accessing a remote server or terminal through a network. At least one user terminal 100 is, for example, a wireless communication device that guarantees portability and mobility, and includes navigation, personal communication system (PCS), global system for mobile communications (GSM), personal digital cellular (PDC), PHS (Personal Handyphone System), PDA (Personal Digital Assistant), IMT (International Mobile Telecommunication)-2000, CDMA (Code Division Multiple Access)-2000, W-CDMA (W-Code Division Multiple Access), Wibro (Wireless Broadband Internet) ) It may include all types of handheld-based wireless communication devices such as terminals, smartphones, smartpads, and tablet PCs.

인증 서비스 제공 서버(300)는, 무선랜 환경 시간 기반 인증 서비스 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 제공하는 서버일 수 있다. 그리고, 인증 서비스 제공 서버(300)는, 기 설정된 시간정책에 따라 AP(400)로의 엑세스를 제어하는 서버일 수 있다.The authentication service providing server 300 may be a server that provides a wireless LAN environment time-based authentication service web page, app page, program, or application. Additionally, the authentication service providing server 300 may be a server that controls access to the AP 400 according to a preset time policy.

여기서, 인증 서비스 제공 서버(300)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다.Here, the authentication service providing server 300 may be implemented as a computer that can connect to a remote server or terminal through a network. Here, the computer may include, for example, a laptop equipped with a navigation system and a web browser, a desktop, a laptop, etc.

적어도 하나의 AP(400)는, 무선랜 환경 시간 기반 인증 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 기 설정된 시간정책에 따라 인증된 사용자 단말(100)의 연결을 허용하는 장치일 수 있다.At least one AP 400 may be a device that allows connection of an authenticated user terminal 100 according to a preset time policy using a web page, app page, program, or application related to a time-based authentication service in a wireless LAN environment. there is.

여기서, 적어도 하나의 AP(400)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 AP(400)는, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 AP(400)는, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.Here, at least one AP 400 may be implemented as a computer capable of accessing a remote server or terminal through a network. Here, the computer may include, for example, a laptop equipped with a navigation system and a web browser, a desktop, a laptop, etc. At this time, at least one AP 400 may be implemented as a terminal capable of accessing a remote server or terminal through a network. At least one AP 400 is, for example, a wireless communication device that guarantees portability and mobility, and is used for navigation, personal communication system (PCS), global system for mobile communications (GSM), personal digital cellular (PDC), and PHS. (Personal Handyphone System), PDA (Personal Digital Assistant), IMT (International Mobile Telecommunication)-2000, CDMA (Code Division Multiple Access)-2000, W-CDMA (W-Code Division Multiple Access), Wibro (Wireless Broadband Internet) It may include all types of handheld-based wireless communication devices such as terminals, smartphones, smartpads, and tablet PCs.

도 2는 도 1의 시스템에 포함된 인증 서비스 제공 서버를 설명하기 위한 블록 구성도이고, 도 3 및 도 4는 본 발명의 일 실시예에 따른 무선랜 환경 시간 기반 인증 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.FIG. 2 is a block diagram illustrating the authentication service providing server included in the system of FIG. 1, and FIGS. 3 and 4 illustrate an embodiment in which a time-based authentication service in a wireless LAN environment is implemented according to an embodiment of the present invention. This is a drawing to explain.

도 2를 참조하면, 인증 서비스 제공 서버(300)는, 설정부(310), 제한부(320), 해제부(330), 기본정책처리부(340), 배타정책처리부(350), 인증처리부(360)를 포함할 수 있다.Referring to FIG. 2, the authentication service providing server 300 includes a setting unit 310, a restriction unit 320, a release unit 330, a basic policy processing unit 340, an exclusive policy processing unit 350, and an authentication processing unit ( 360).

본 발명의 일 실시예에 따른 인증 서비스 제공 서버(300)나 연동되어 동작하는 다른 서버(미도시)가 적어도 하나의 사용자 단말(100) 및 적어도 하나의 AP(400)로 무선랜 환경 시간 기반 인증 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 전송하는 경우, 적어도 하나의 사용자 단말(100) 및 적어도 하나의 AP(400)는, 무선랜 환경 시간 기반 인증 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 설치하거나 열 수 있다. 또한, 웹 브라우저에서 실행되는 스크립트를 이용하여 서비스 프로그램이 적어도 하나의 사용자 단말(100) 및 적어도 하나의 AP(400)에서 구동될 수도 있다. 여기서, 웹 브라우저는 웹(WWW: World Wide Web) 서비스를 이용할 수 있게 하는 프로그램으로 HTML(Hyper Text Mark-up Language)로 서술된 하이퍼 텍스트를 받아서 보여주는 프로그램을 의미하며, 예를 들어 크롬(Chrome), 에지(Microsoft Edge), 사파리(Safari), 파이어폭스(FireFox), 웨일(Whale), UC 브라우저 등을 포함한다. 또한, 애플리케이션은 단말 상의 응용 프로그램(Application)을 의미하며, 예를 들어, 모바일 단말(스마트폰)에서 실행되는 앱(App)을 포함한다.The authentication service providing server 300 or another server (not shown) operating in conjunction with an embodiment of the present invention performs time-based authentication in a wireless LAN environment with at least one user terminal 100 and at least one AP 400. When transmitting a service application, program, app page, web page, etc., at least one user terminal 100 and at least one AP 400 use the wireless LAN environment time-based authentication service application, program, app page, web page, etc. etc. can be installed or opened. Additionally, a service program may be run on at least one user terminal 100 and at least one AP 400 using a script executed in a web browser. Here, a web browser is a program that allows the use of web (WWW: World Wide Web) services and refers to a program that receives and displays hypertext written in HTML (Hyper Text Mark-up Language), for example, Chrome. , Microsoft Edge, Safari, FireFox, Whale, UC Browser, etc. Additionally, an application refers to an application on a terminal and includes, for example, an app running on a mobile terminal (smartphone).

도 2를 참조하면, 설정부(310)는, WPA2 Enterprise 인증을 위하여 기 설정된 시간에 무선랜의 인증을 허용하고 그 외의 시간에는 무선랜의 인증을 제한할 수 있다. 이때, WPA(WiFi Protected Access)의 보안 메커니즘을 살펴보면, 다양한 공격 기법에 의해 WEP의 취약성이 발견됨에 따라 IEEE는 이를 보완하기 위해 WPA를 발표하였다. WPA는 인증절차에서 생성된 키로부터 매 패킷마다 상이한 암호키와 메시지 무결성 키를 사용하여 보다 안전한 네트워크 환경인 RSN(Robust Secure Network)을 제공한다. WPA의 데이터 암호 방식은 WPA1 버전과 WPA2 버전으로 구분하고, 각 버전의 암호 알고리즘은 TKIP(Temporal Key Integrity Protocol)와 AES-CCMP(Counter mode with Cipher-block chaining with Message authentication code Protocol)를 사용하여 데이터에 대한 암호화를 제공한다. 또한, WPA의 인증방식은 인증서버의 유무에 따라 WPA-PSK 방식과 WPA-Enterprise 방식으로 구분할 수 있다. PSK 방식은 AP와 단말이 사전에 공유한 비밀키를 가지고 있다는 것을 4-Way Handshake 절차에 의해 확인하는 방식이고, Enterprise 방식은 인증서버를 이용한 인증방식으로 802.1x/EAP 인증 방식을 사용한다.Referring to FIG. 2, the setting unit 310 may allow wireless LAN authentication at a preset time for WPA2 Enterprise authentication and restrict wireless LAN authentication at other times. At this time, looking at the security mechanism of WPA (WiFi Protected Access), as vulnerabilities in WEP were discovered by various attack techniques, IEEE announced WPA to supplement this. WPA provides a more secure network environment, RSN (Robust Secure Network), by using a different encryption key and message integrity key for each packet from the key generated in the authentication process. The data encryption method of WPA is divided into WPA1 version and WPA2 version, and the encryption algorithm of each version uses TKIP (Temporal Key Integrity Protocol) and AES-CCMP (Counter mode with Cipher-block chaining with Message authentication code Protocol) to encrypt data. Provides encryption for . Additionally, WPA's authentication method can be divided into WPA-PSK method and WPA-Enterprise method depending on the presence or absence of an authentication server. The PSK method verifies through the 4-Way Handshake procedure that the AP and the terminal have a pre-shared secret key, and the Enterprise method uses the 802.1x/EAP authentication method as an authentication method using an authentication server.

<WPA1/WPA2 데이터 암호화><WPA1/WPA2 data encryption>

WPA는 WEP에서 사용되는 고정된 사전 공유키를 동적으로 변경하여 사용하는 TKIP 알고리즘을 사용하고 있으며, WPA2는 블록 암호인 AES를 CCMP모드로 사용한다. WPA1과 WPA2 모두 사용자가 암호화에 사용하는 알고리즘을 TKIP와 CCMP 모드 중에서 선택할 수 있으며, WPA1과 WPA2는 선인증 및 마스터키 관련 정보의 캐시 기능이 존재하는지에 따라 구분된다. WPA uses the TKIP algorithm, which dynamically changes the fixed pre-shared key used in WEP, and WPA2 uses AES, a block cipher, in CCMP mode. In both WPA1 and WPA2, the user can select the algorithm used for encryption between TKIP and CCMP modes, and WPA1 and WPA2 are differentiated depending on whether a cache function for pre-authentication and master key-related information exists.

<TKIP><TKIP>

TKIP는 EAP(Extensible Authentication Protocol)에 의한 사용자 인증결과로부터 단말과 AP 간에 무선 보안 채널을 형성하기 위해 단말은 임시 공유 비밀키인 TK(Temporal Key)를 동적으로 생성한다. 이 방식에서는 각 프레임마다 다른 키를 적용하여 무선 구간에서 전송되는 패킷들에 대한 암호화를 제공한다.In TKIP, the terminal dynamically generates a temporary shared secret key, TK (Temporal Key), to form a wireless security channel between the terminal and the AP from the user authentication result by EAP (Extensible Authentication Protocol). This method provides encryption for packets transmitted in the wireless section by applying a different key to each frame.

<AES-CCMP><AES-CCMP>

WPA2는 TKIP 알고리즘을 대체하여 CCMP(Counter mode with Cipher-block chanining with Message authentication code) 모드를 사용하는 AES 암호 알고리즘을 이용하여 데이터 암호화 및 무결성을 제공한다. 안전성이 검증된 블록 암호 알고리즘인 AES를 사용하여 충분한 안전성을 제공할 수 있으며, CCMP 모드를 통해 패킷에 대한 기밀성 뿐만 아니라 패킷의 헤더 및 데이터에 대한 무결성을 제공할 수 있다. 또한, 암호화에 필요한 파라미터들은 패킷이 수신되기 전에 계산할 수 있어, 패킷이 도착했을 때의 부하를 최소화하여 지연시간을 단축시킬 수 있다.WPA2 replaces the TKIP algorithm and provides data encryption and integrity using the AES encryption algorithm using CCMP (Counter mode with Cipher-block chanining with Message authentication code) mode. Sufficient safety can be provided by using AES, a block cipher algorithm with proven safety, and CCMP mode can provide not only confidentiality of packets but also integrity of packet headers and data. Additionally, the parameters required for encryption can be calculated before the packet is received, minimizing the load when the packet arrives and shortening the delay time.

<WPA-PSK 인증><WPA-PSK authentication>

WPA-PSK 인증은 인증서버를 설치하지 않는 소규모 망에서 주로 사용되며, AP와 단말이 동일한 PSK(Pre-Shared Key)를 가지고 있음을 4-Way Handshake 과정을 통해 확인함으로써 인증을 수행한다. 즉, AP와 단말간에 설정된 PSK로부터 생성되는 PMK(Pairwise Master Key)의 확보여부를 4-Way Handshake 절차를 통해 상호 확인함으로써 인증서버의 역할을 대체할 수 있다. 사용자는 4-Way Handshake 과정을 수행하기 위해 단말과 AP 간의 공유 비밀키로 사용되는 PMK를 구성하여야 한다. 단말과 AP는 WPA-PSK, SSID, SSID 길이 등의 정보를 이용하여 PMK를 생성하여 공유키로 사용한다. WPA-PSK authentication is mainly used in small networks that do not install an authentication server, and authentication is performed by confirming through a 4-way handshake process that the AP and the terminal have the same PSK (Pre-Shared Key). In other words, the role of the authentication server can be replaced by mutually confirming whether the PMK (Pairwise Master Key) generated from the PSK set between the AP and the terminal is secured through the 4-Way Handshake procedure. The user must configure the PMK, which is used as a shared secret key between the terminal and the AP, to perform the 4-Way Handshake process. The terminal and AP create a PMK using information such as WPA-PSK, SSID, and SSID length and use it as a shared key.

PMK = SHA14096(WPA-PSK, SSID, SSID 길이)
※ SHA14096() : 4096번의 SHA1 반복 연산
PMK = SHA14096 (WPA-PSK, SSID, SSID length)
※ SHA1 4096 (): SHA1 repetition calculation 4096 times

단말과 AP간에 동일한 PMK를 가지고 있는지를 확인하는 4-Way Handshake에서는, AP의 MAC 주소, 단말의 MAC 주소, AP의 Nonce 값, 단말의 Nonce 값을 교환하여 단말과 AP간에 상호인증을 수행한다. 사전에 공유한 PMK와 4-Way Handshake 과정을 통해 획득한 파라미터들인 ANonce, SNonce를 이용하여 단말과 AP는 다음과 같이 PTK를 생성한다. In 4-Way Handshake, which checks whether the terminal and the AP have the same PMK, mutual authentication is performed between the terminal and the AP by exchanging the AP's MAC address, the terminal's MAC address, the AP's nonce value, and the terminal's nonce value. Using the pre-shared PMK and the ANonce and SNonce parameters acquired through the 4-Way Handshake process, the terminal and the AP create a PTK as follows.

PTK = PRF-512(PMK, AP의 Mac 주소 ||
단말의 Mac 주소 || ANonce || SNonce)
PTK = PRF-512(PMK, Mac address of AP ||
Mac address of the terminal || ANonce || SNonce)

의사 난수 함수인 PRF-512를 이용하여 마스터키 PMK로부터 PTK(Pairwise Temporal Key)를 생성할 수 있으며, PTK는 KCK(EAPol-Key Confirmation Key, 128bit), KEK(EAPol-Key Encryption Key, 128bit) 및 TK(Temporal Key, 128bit)로 파생되어 무결성 검증, 그룹키 전송및 데이터 암호화에 사용된다. 이 중 KCK는 단말과 AP 간에 송수신하는 메시지의 무결성을 확인하는 데 사용된다.<WPA-Enterprise 인증>You can generate a PTK (Pairwise Temporal Key) from the master key PMK using the pseudo-random number function PRF-512, and the PTK includes KCK (EAPol-Key Confirmation Key, 128 bit), KEK (EAPol-Key Encryption Key, 128 bit), and It is derived from TK (Temporal Key, 128 bit) and is used for integrity verification, group key transmission, and data encryption. Among these, KCK is used to verify the integrity of messages sent and received between the terminal and the AP. <WPA-Enterprise Authentication>

WPA-Enterprise는 기관과 기업에서 주로 사용하는 인증 방식으로 RADIUS와 같은 인증서버를 이용하여 상호인증을 제공한다. 인증서버는 단말과 EAP-TLS, EAP_AKA 및 EAP-TTLS 등과 같은 인증 프로토콜을 수행하고, 그 결과를 기반으로 AP는 해당 단말의 접근 허용여부를 결정한다. 성공적인 인증 시 인증서버는 AP가 사용할 임시 암호키를 전달하며, 인증이 실패할 경우에는 단말은 AP에 접근할 수 없다. 본 발명의 일 실시예에서는 도 3c와 같은 WPA-Enterprise 인증 환경을 가정하고, WPA2를 기준으로 WPA3의 인증 환경에서도 적용될 수 있는 무선랜 인증을 제공한다. WPA-Enterprise is an authentication method mainly used by organizations and companies and provides mutual authentication using an authentication server such as RADIUS. The authentication server performs authentication protocols such as EAP-TLS, EAP_AKA, and EAP-TTLS with the terminal, and based on the results, the AP decides whether to allow access to the terminal. Upon successful authentication, the authentication server delivers a temporary encryption key to be used by the AP. If authentication fails, the terminal cannot access the AP. In one embodiment of the present invention, assuming a WPA-Enterprise authentication environment as shown in Figure 3c, wireless LAN authentication that can be applied in the WPA3 authentication environment based on WPA2 is provided.

제한부(320)는, 기 설정된 시간 외 인증요청에 대해서는 바이패스(Bypass)시킴으로써 엑세스를 제한할 수 있다. 도 3g와 같이 기 설정된 시간, 즉 인증시간이 아닌 경우에는 사용자 이름 및 비밀번호가 맞는지의 여부에 관계없이 무선랜의 인증을 거부할 수 있다. 또, 기 설정된 시간은 요일 및 시간 단위로 설정될 수 있다. 즉, 무선랜 인증은 원격에 있는 고객 DB 또는 로컬 DB를 통하여 사용자 인증을 처리하는데, 기 설정된 시간 이외의 인증요청은 무조건 거부함으로써 DB 서버의 불필요한 엑세스를 제한할 수 있다. 도 3g와 같이 인증시간 외 인증요청(Access-Request)가 발생하면 어떠한 사용자 계정(User Credential) 테이블도 참조하지 않는다. 사용자 단말(100)은, WPA(Wi-Fi Protected Access)2 Enterprise 인증을 위하여 아이디 및 패스워드를 입력하고, 기 설정된 시간정책에 따라 무선랜에 접속될 수 있다. 이때, 시간정책은 기본정책 및 배타적(Exclusive)정책을 포함할 수 있다. 기본정책은, 모든 사용자에게 적용되는 정책인 전체(Global)정책, 그룹에 포함된 사용자에게 적용되는 정책인 그룹(Group)정책, 특정 사용자에게 적용되는 정책인 사용자(User)정책을 포함할 수 있다. 배타적정책은, 기본정책과 상관없이 그룹에 포함된 사용자에게만 적용되는 정책인 그룹정책, 어떠한 정책에도 영향을 받지 않고 사용자에게만 적용되는 정책인 사용자정책을 포함할 수 있다. 이를 정리하면 이하 표 3과 같을 수 있다.The restriction unit 320 may restrict access by bypassing authentication requests outside of the preset time. As shown in Figure 3g, if it is not the preset time, that is, the authentication time, wireless LAN authentication can be rejected regardless of whether the user name and password are correct. Additionally, the preset time can be set in units of day and hour. In other words, wireless LAN authentication processes user authentication through a remote customer DB or local DB, and unnecessary access to the DB server can be restricted by unconditionally rejecting authentication requests outside of the preset time. As shown in Figure 3g, if an authentication request (Access-Request) occurs outside of the authentication time, no user account (User Credential) table is referenced. The user terminal 100 can enter an ID and password for WPA (Wi-Fi Protected Access)2 Enterprise authentication and connect to the wireless LAN according to a preset time policy. At this time, the time policy may include a basic policy and an exclusive policy. The basic policy may include a global policy that applies to all users, a group policy that applies to users included in the group, and a user policy that applies to specific users. . Exclusive policies may include group policies, which are policies that apply only to users included in the group, regardless of the basic policy, and user policies, which are policies that apply only to users without being affected by any policies. To summarize, it can be as shown in Table 3 below.

시간정책time policy 기본정책Basic policy 전체(Global)정책Global policy 모든 사용자에게 적용되는 정책Policies that apply to all users 그룹(Group)정책Group policy 그룹에 포함된 사용자에게 적용되는 정책Policies applied to users included in the group 사용자(User)정책User policy 특정 사용자에게 적용되는 정책Policies that apply to specific users 배타적
(Exclusive)정책
exclusive
(Exclusive) Policy
그룹(Group)정책Group policy 기본정책과 상관없이 그룹에 포함된 사용자에게만 적용되는 정책Policy that applies only to users included in the group, regardless of the default policy
사용자(User)정책User policy 어떠한 정책에도 영향을 받지 않고 사용자에게만 적용되는 정책Policies that apply only to users and are not affected by any policies

해제부(330)는, 기 설정된 시간 외 무선랜의 연결은 강제로 해제시킬 수 있다. 도 3h와 같이 기 설정된 시간 내 접속이 되었다고 할지라도 기 설정된 시간이 지나면 세션-타임아웃 어트리뷰트를 이용하여 무선랜이 자동으로 해제되도록 할 수 있다. 해제부(330)는, 무선랜의 AP(Access Point)에서 세션-타임아웃 어트리뷰트(Session-Timeout Attribute)를 지원하는 경우 해제를 시킬 수 있다.기본정책처리부(340)는, 기본정책에 포함된 전체정책, 그룹정책 및 사용자정책을 찾아서 논리합(Disjunction)으로 시간을 설정할 수 있다. 배타적정책처리부(350)는, 시간정책에 배타적정책이 포함된 경우, 배타적정책을 시간으로 설정할 수 있다. 배타적정책 내 그룹정책은 사용자정책보다 더 낮은 우선순위를 가지도록 설정될 수 있다. 이때, 시간정책은 도 3i 및 표 3과 같이 기본정책 및 배타적정책을 포함하는데, 배타적정책의 경우 도 3i의 우측 하단을 보면 [전체정책(기본정책)+사용자정책(배타적정책)]이 있다고 가정하면, 어떠한 정책에도 영향을 받지 않고 사용자에게만 적용되는 정책이므로 사용자정책(배타적정책)이 최우선으로 이 구간만 사용자가 무선랜을 이용가능한범위로 세팅된다. 또 배타적정책 중 그룹정책은 기본정책과 상관없이 그룹에 포함된 사용자에게만 적용되는 정책이다. 이에, 순위 보면 [배타적정책(사용자정책)>배타적정책(그룹정책)>기본정책]과 같이 정리될 수 있다.The release unit 330 can forcibly release the wireless LAN connection outside of a preset time. Even if the connection is made within a preset time as shown in FIG. 3h, the wireless LAN can be automatically released by using the session-timeout attribute when the preset time has elapsed. The release unit 330 can release the session-timeout attribute if the AP (Access Point) of the wireless LAN supports the session-timeout attribute. The basic policy processing unit 340 can release the information included in the basic policy. You can find global policy, group policy, and user policy and set the time by disjunction. If the time policy includes an exclusive policy, the exclusive policy processing unit 350 may set the exclusive policy to time. Group policies within exclusive policies can be set to have lower priority than user policies. At this time, the time policy includes a basic policy and an exclusive policy as shown in Figure 3i and Table 3. In the case of the exclusive policy, if you look at the bottom right of Figure 3i, it is assumed that there is [full policy (basic policy) + user policy (exclusive policy)]. In this case, since it is a policy that is not affected by any policy and applies only to the user, the user policy (exclusive policy) has the highest priority and only this section is set as the range in which the user can use the wireless LAN. Also, among exclusive policies, group policy is a policy that applies only to users included in the group, regardless of the basic policy. Accordingly, the ranking can be organized as [Exclusive policy (user policy) > Exclusive policy (group policy) > Basic policy].

<기본정책><Basic policy>

도 3j와 같이 기본정책 중 전체정책이 주간 8시부터 18시까지라고 가정하자. 이때, 기본정책 중 사용자정책이 사용자 1을 위하여 토요일 9시부터 12시까지라면, 사용자 1은 무선랜 사용가능시간이 [주간 8시부터 18시] 또는 [토요일 9시부터 12시까지]이다. 사용자 1은 주중에 주간 및 토요일 오전 근무를 할 수 있게 된다. 이 부분을 표시해보면 도 3j의 하단 테이블의 C1 영역이 된다. 또, 기본정책 중 그룹정책이 그룹 1을 위하여 주간 18시 내지 22시까지라고 하면, 그룹 1에 포함된 사용자의 무선랜 사용가능시간은 [주간 8시부터 18시] 또는 [주간 18시부터 22시]까지이며, 그룹 1은 대부분 주중에 야근을 하는 사용자가 포함된 그룹일 수 있다. 이 부분을 표시해보면 도 3j의 하단 테이블의 C2 영역이 된다. 이때, 사용자 1이 그룹 1에 포함된 경우 사용자 1의 무선랜 사용가능시간은, [주간 8시부터 18시] 또는 [주간 18시부터 22시] 또는 [토요일 9시부터 12시까지]로, 주중에도 야근하고 주말에도 출근하여 오전 근무까지는 가능한 사용자이다. 이를 논리합으로 나타내면 도 3l과 같다.As shown in Figure 3j, let's assume that the overall policy among the basic policies is from 8:00 to 18:00 during the week. At this time, if the user policy among the basic policies is from 9:00 AM to 12:00 PM on Saturdays for User 1, the wireless LAN use time for User 1 is [8:00 AM to 18:00 PM during the week] or [9:00 AM to 12:00 PM on Saturdays]. User 1 will be able to work daytime and Saturday mornings during the week. If this part is displayed, it becomes the C1 area of the bottom table of Figure 3j. Also, if the group policy among the basic policies is from 18:00 to 22:00 during the week for Group 1, the wireless LAN use time for users included in Group 1 is [8:00 to 18:00 during the week] or [18:00 to 22:00 during the week] [#182] Until [#182], and Group 1 may be a group that includes users who mostly work overtime during the week. If this part is displayed, it becomes area C2 of the bottom table of Figure 3j. At this time, if User 1 is included in Group 1, the wireless LAN usage time for User 1 is [8:00 to 18:00 during the week] or [18:00 to 22:00 during the week] or [9:00 to 12:00 on Saturday]. This is a user who can work overtime on weekdays, go to work on weekends, and even work in the morning. This is expressed as logical sum as shown in Figure 3l.

<배타적정책><Exclusive policy>

도 3k를 참조하면, 기본정책의 전체정책이 주간 8시부터 18시까지라고 가정하자. 이때, 배타적정책 중 사용자정책, 즉 사용자 1을 위한 정책이 [주간 12시부터 15시] 및 [토요일 9시부터 12시]라고 가정하자. 이때, 사용자 1의 무선랜 사용가능시간은 [주간 12시부터 15시] 및 [토요일 9시부터 12시]이다. 그 이유는, 배타적정책의 사용자정책은 어떠한 정책(기본정책이든 배타적정책이든)에 관계없이 사용자에게만 적용되는 정책이기 때문이다. 배타적정책 중 그룹정책, 즉 그룹 1을 위한 정책이 [주간 18시부터 22시]까지였다고 가정하면, 그룹 1에 포함된 사용자의 무선랜 사용가능시간은 [주간 18시부터 22시]이다. 그 이유는, 배타적정책 중 그룹정책은, 기본정책과 상관없이 그룹에 포함된 사용자에게 적용되는 정책이기 때문이다. 이때, 사용자 1이 그룹 1에 포함된 경우에는 사용자 1의 무선랜 사용가능시간은 [주간 12시부터 15시] 및 [토요일 9시부터 12시]이다. 배타적정책 중 사용자정책은 배타적정책 중 그룹정책보다 우선시 되고, 무엇보다 어떠한 정책에도 영향을 받지 않기 때문이다. 이를 알고리즘으로 나타내면 도 3m과 같다. 또 시간정책 중 기본정책과 배타적정책을 혼합할 수도 있는데 이는 도 3n과 같을 수 있다. Referring to Figure 3k, assume that the overall policy of the basic policy is from 8:00 to 18:00 during the week. At this time, let us assume that among the exclusive policies, the user policy, that is, the policy for user 1, is [weekdays 12:00 to 15:00] and [Saturday 9:00 to 12:00]. At this time, User 1's wireless LAN usage hours are [Weekdays from 12:00 to 15:00] and [Saturdays from 9:00 to 12:00]. The reason is that the user policy of the exclusive policy is a policy that applies only to users, regardless of the policy (whether basic policy or exclusive policy). Assuming that the group policy among the exclusive policies, that is, the policy for group 1, was [weekdays 18:00 to 22:00], the wireless LAN use hours for users included in group 1 are [weekdays 18:00 to 22:00]. The reason is that, among exclusive policies, group policy is a policy that is applied to users included in the group regardless of the basic policy. At this time, if User 1 is included in Group 1, the wireless LAN available hours for User 1 are [12:00 to 15:00 on weekdays] and [9:00 to 12:00 on Saturdays]. Among exclusive policies, user policy has priority over group policy among exclusive policies, and above all, it is not affected by any policy. This algorithm is shown in Figure 3m. Also, among the time policies, the basic policy and exclusive policy can be mixed, as shown in Figure 3n.

인증처리부(360)는, 시간정책에 포함된 기본정책 및 배타적정책을 사용자 이름(User Name)을 기반으로 어트리뷰트(Attribute) 테이블로부터 읽어 시간을 설정하고, 기 설정된 로그인 시간이 아닌 경우 인증처리를 진행하지 않고 인증요청에 대한 바이패스를 진행하며, 로그인 시간에 포함되면 무선랜에 대한 인증처리를 진행할 수 있다. 도 3o를 참조하면, 인증처리부(360)는, 기본정책 및 배타적정책을 사용자 이름을 기반으로 어트리뷰트(속성) 테이블로부터 시간을 설정하고, 로그인 시간이 아니면 인증처리를 진행하지 않고 무조건 엑세스-거부(Access-Reject) 처리를 진행한다(인증처리 바이패스). 또, 로그인 시간에 포함되면 무선랜 인증처리를 진행한다. 이때, 무선랜은, WPA(Wireless Protected Access2) Enterprise 환경에서, rfc2865의 세션-타임아웃(Session-Timeout)과, RADIUS의 로그인-타임(Login-Time)을 이용할 수 있다. 본 발명의 일 실시예에 따른 솔루션은 도 4a 내지 도 4h와 같이 본 발명의 출원인의 기업에서 판매중에 있다.The authentication processing unit 360 sets the time by reading the basic policy and exclusive policy included in the time policy from the attribute table based on the user name, and proceeds with authentication processing if it is not the preset login time. Otherwise, the authentication request is bypassed, and if it is included in the login time, authentication processing for the wireless LAN can proceed. Referring to FIG. 3O, the authentication processing unit 360 sets the basic policy and exclusive policy from the attribute table based on the user name, and if it is not the login time, does not proceed with the authentication process and unconditionally denies access ( Access-Reject) processing (bypass authentication processing). Additionally, if it is included in the login time, wireless LAN authentication processing is performed. At this time, the wireless LAN can use the Session-Timeout of rfc2865 and the Login-Time of RADIUS in a WPA (Wireless Protected Access2) Enterprise environment. A solution according to an embodiment of the present invention is being sold by the company of the applicant of the present invention, as shown in FIGS. 4A to 4H.

이와 같은 도 2 내지 도 4의 무선랜 환경 시간 기반 인증 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1을 통해 무선랜 환경 시간 기반 인증 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.Matters that are not explained regarding the method of providing time-based authentication service in a wireless LAN environment in FIGS. 2 to 4 are the same as or are derived from the content described above regarding the method of providing time-based authentication service in a wireless LAN environment through FIG. 1. Since it can be easily inferred, the description below will be omitted.

도 5는 본 발명의 일 실시예에 따른 도 1의 무선랜 환경 시간 기반 인증 서비스 제공 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 도면이다. 이하, 도 5를 통해 각 구성들 상호간에 데이터가 송수신되는 과정의 일 예를 설명할 것이나, 이와 같은 실시예로 본원이 한정 해석되는 것은 아니며, 앞서 설명한 다양한 실시예들에 따라 도 5에 도시된 데이터가 송수신되는 과정이 변경될 수 있음은 기술분야에 속하는 당업자에게 자명하다.FIG. 5 is a diagram illustrating a process in which data is transmitted and received between components included in the wireless LAN environment time-based authentication service providing system of FIG. 1 according to an embodiment of the present invention. Hereinafter, an example of the process of transmitting and receiving data between each component will be described with reference to FIG. 5, but the present application is not limited to this embodiment, and the process shown in FIG. 5 according to the various embodiments described above It is obvious to those skilled in the art that the process of transmitting and receiving data can be changed.

도 5를 참조하면, 인증 서비스 제공 서버는, WPA2 Enterprise 인증을 위하여 기 설정된 시간에 무선랜의 인증을 허용하고 그 외의 시간에는 무선랜의 인증을 제한한다(S5100).Referring to FIG. 5, the authentication service providing server allows wireless LAN authentication at a preset time for WPA2 Enterprise authentication and restricts wireless LAN authentication at other times (S5100).

그리고, 인증 서비스 제공 서버는, 기 설정된 시간 외 인증요청에 대해서는 바이패스(Bypass)시킴으로써 엑세스를 제한하고(S5200), 기 설정된 시간 외 무선랜의 연결은 강제로 해제한다(S5300).In addition, the authentication service providing server restricts access by bypassing authentication requests outside of the preset time (S5200) and forcibly disconnects the wireless LAN connection outside of the preset time (S5300).

상술한 단계들(S5100~S5300)간의 순서는 예시일 뿐, 이에 한정되지 않는다. 즉, 상술한 단계들(S5100~S5300)간의 순서는 상호 변동될 수 있으며, 이중 일부 단계들은 동시에 실행되거나 삭제될 수도 있다.The sequence between the above-described steps (S5100 to S5300) is only an example and is not limited thereto. That is, the order between the above-described steps (S5100 to S5300) may change, and some of the steps may be executed simultaneously or deleted.

이와 같은 도 5의 무선랜 환경 시간 기반 인증 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 4를 통해 무선랜 환경 시간 기반 인증 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.Matters that are not explained regarding the method of providing a time-based authentication service in a wireless LAN environment of FIG. 5 are the same as, or are derived from, the content previously described regarding the method of providing a time-based authentication service in a wireless LAN environment through FIGS. 1 to 4. Since it can be easily inferred, the description below will be omitted.

도 5를 통해 설명된 일 실시예에 따른 무선랜 환경 시간 기반 인증 서비스 제공 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. The method of providing a time-based authentication service in a wireless LAN environment according to an embodiment described with reference to FIG. 5 may also be implemented in the form of a recording medium containing instructions executable by a computer, such as an application or program module executed by a computer. You can. Computer-readable media can be any available media that can be accessed by a computer and includes both volatile and non-volatile media, removable and non-removable media. Additionally, computer-readable media may include all computer storage media. Computer storage media includes both volatile and non-volatile, removable and non-removable media implemented in any method or technology for storage of information such as computer-readable instructions, data structures, program modules or other data.

전술한 본 발명의 일 실시예에 따른 무선랜 환경 시간 기반 인증 서비스 제공 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 일 실시예에 따른 무선랜 환경 시간 기반 인증 서비스 제공 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.The method of providing a time-based authentication service in a wireless LAN environment according to an embodiment of the present invention described above uses an application installed by default on a terminal (this may include a program included in a platform or operating system, etc., which is installed by default on the terminal). It may be executed by an application (i.e., a program) installed by the user directly on the master terminal through an application providing server such as an application store server, an application, or a web server related to the service. In this sense, the method of providing a time-based authentication service in a wireless LAN environment according to an embodiment of the present invention described above is implemented as an application (i.e., a program) installed by default in the terminal or directly installed by the user, and is implemented by a computer such as the terminal. It can be recorded on a readable recording medium.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다. The description of the present invention described above is for illustrative purposes, and those skilled in the art will understand that the present invention can be easily modified into other specific forms without changing the technical idea or essential features of the present invention. will be. Therefore, the embodiments described above should be understood in all respects as illustrative and not restrictive. For example, each component described as single may be implemented in a distributed manner, and similarly, components described as distributed may also be implemented in a combined form.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is indicated by the claims described below rather than the detailed description above, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts should be construed as being included in the scope of the present invention. do.

Claims (6)

WPA(Wi-Fi Protected Access)2 Enterprise 인증을 위하여 아이디 및 패스워드를 입력하고, 기 설정된 시간정책에 따라 무선랜에 접속되는 사용자 단말; 및
WPA2 Enterprise 인증을 위하여 기 설정된 시간에 무선랜의 인증을 허용하고 그 외의 시간에는 상기 무선랜의 인증을 제한하는 설정부, 상기 기 설정된 시간 외 인증요청에 대해서는 바이패스(Bypass)시킴으로써 엑세스를 제한하는 제한부, 상기 기 설정된 시간 외 상기 무선랜의 연결은 강제로 해제시키는 해제부를 포함하는 인증 서비스 제공 서버;를 포함하며,
상기 시간정책은 기본정책 및 배타적(Exclusive)정책을 포함하고,
상기 기본정책은,
모든 사용자에게 적용되는 정책인 전체(Global)정책, 그룹에 포함된 사용자에게 적용되는 정책인 그룹(Group)정책, 특정 사용자에게 적용되는 정책인 사용자(User)정책을 포함하고,
상기 배타적정책은,
상기 기본정책과 상관없이 그룹에 포함된 사용자에게만 적용되는 정책인 그룹정책, 어떠한 정책에도 영향을 받지 않고 사용자에게만 적용되는 정책인 사용자정책을 포함하며,
상기 인증 서비스 제공 서버는,
상기 기본정책에 포함된 전체정책, 그룹정책 및 사용자정책을 찾아서 논리합(Disjunction)으로 시간을 설정하는 기본정책처리부;를 더 포함하는 것을 특징으로 하는 무선랜 환경 시간 기반 인증 서비스 제공 시스템.
A user terminal that enters an ID and password for WPA (Wi-Fi Protected Access)2 Enterprise authentication and connects to the wireless LAN according to a preset time policy; and
For WPA2 Enterprise authentication, a setting unit that allows authentication of the wireless LAN at preset times and restricts authentication of the wireless LAN at other times, and restricts access by bypassing authentication requests outside of the preset times. An authentication service providing server including a restriction unit and a release unit that forcibly disconnects the wireless LAN connection outside of the preset time,
The time policy includes a basic policy and an exclusive policy,
The above basic policy is,
It includes global policies that apply to all users, group policies that apply to users included in a group, and user policies that apply to specific users.
The above exclusive policy is,
Regardless of the above basic policy, it includes group policy, which is a policy that applies only to users included in the group, and user policy, which is a policy that is applied only to users without being affected by any policy,
The authentication service providing server is,
A system for providing a time-based authentication service in a wireless LAN environment, further comprising a basic policy processing unit that finds the overall policy, group policy, and user policy included in the basic policy and sets the time by disjunction.
제 1 항에 있어서,
상기 해제부는,
상기 무선랜의 AP(Access Point)에서 세션-타임아웃 어트리뷰트(Session-Timeout Attribute)를 지원하는 경우 상기 해제를 시키는 것을 특징으로 하는 무선랜 환경 시간 기반 인증 서비스 제공 시스템.
According to claim 1,
The release unit,
A system for providing a time-based authentication service in a wireless LAN environment, characterized in that the session-timeout attribute is released when the AP (Access Point) of the wireless LAN supports the session-timeout attribute.
삭제delete 삭제delete 제 1 항에 있어서,
상기 인증 서비스 제공 서버는,
상기 시간정책에 배타적정책이 포함된 경우, 상기 배타적정책을 시간으로 설정하는 배타적정책처리부;를 더 포함하고,
상기 배타적정책 내 그룹정책은 사용자정책보다 더 낮은 우선순위를 가지도록 설정되는 것을 특징으로 하는 무선랜 환경 시간 기반 인증 서비스 제공 시스템.
According to claim 1,
The authentication service providing server is,
If the time policy includes an exclusive policy, it further includes an exclusive policy processing unit that sets the exclusive policy to time,
A system for providing a time-based authentication service in a wireless LAN environment, wherein the group policy within the exclusive policy is set to have lower priority than the user policy.
제 1 항에 있어서,
상기 인증 서비스 제공 서버는,
상기 시간정책에 포함된 기본정책 및 배타적정책을 사용자 이름(User Name)을 기반으로 어트리뷰트(Attribute) 테이블로부터 읽어 시간을 설정하고, 기 설정된 로그인 시간이 아닌 경우 인증처리를 진행하지 않고 인증요청에 대한 바이패스를 진행하며, 상기 로그인 시간에 포함되면 상기 무선랜에 대한 인증처리를 진행하는 인증처리부;
를 더 포함하는 것을 특징으로 하는 무선랜 환경 시간 기반 인증 서비스 제공 시스템.
According to claim 1,
The authentication service providing server is,
The time is set by reading the basic policy and exclusive policy included in the time policy from the Attribute table based on the user name. If it is not the preset login time, authentication is not processed and the authentication request is processed. an authentication processing unit that performs a bypass and performs authentication processing for the wireless LAN if it is included in the login time;
A wireless LAN environment time-based authentication service providing system further comprising:
KR1020230153233A 2023-11-08 System for providing time policy based authentification service for wireless lan access KR102675599B1 (en)

Publications (1)

Publication Number Publication Date
KR102675599B1 true KR102675599B1 (en) 2024-06-17

Family

ID=

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018011874A1 (en) * 2016-07-12 2018-01-18 ヤマハ株式会社 Wireless relay device
JP2019168772A (en) * 2018-03-22 2019-10-03 株式会社リコー Authentication system, authentication method and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018011874A1 (en) * 2016-07-12 2018-01-18 ヤマハ株式会社 Wireless relay device
JP2019168772A (en) * 2018-03-22 2019-10-03 株式会社リコー Authentication system, authentication method and program

Similar Documents

Publication Publication Date Title
Jover et al. Security and protocol exploit analysis of the 5G specifications
US11706255B2 (en) Systems and methods for obtaining permanent MAC addresses
JP5390619B2 (en) HOMENODE-B device and security protocol
US20210144550A1 (en) Security procedures for common api framework in next generation networks
CN112566112B (en) Apparatus, method, and storage medium for wireless communication
US7370350B1 (en) Method and apparatus for re-authenticating computing devices
EP3410758B1 (en) Wireless network connecting method and apparatus, and storage medium
JP4897215B2 (en) Key generation method and apparatus in communication system
EP1897268B1 (en) Method for refreshing a pairwise master key
US20090063851A1 (en) Establishing communications
Dantu et al. EAP methods for wireless networks
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
US20070098176A1 (en) Wireless LAN security system and method
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
US20230076147A1 (en) Method and apparatus for authenticating terminal, computer device and storage medium
CN101627644A (en) Token-based dynamic key distribution method for roaming environments
US8700907B2 (en) Use of mobile communication network credentials to protect the transfer of posture data
US20120254615A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
JP7231010B2 (en) CONTROL DEVICE, WIRELESS COMMUNICATION SYSTEM, CONTROL METHOD AND PROGRAM
KR102675599B1 (en) System for providing time policy based authentification service for wireless lan access
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
KR101025083B1 (en) Method for identifying authentication function in extensible authentication protocol
Alliance The State of Wi-Fi® Security
Nagesha et al. A Survey on Wireless Security Standards and Future Scope.
Gollier et al. SSID Confusion: Making Wi-Fi Clients Connect to the Wrong Network