KR20050075823A - 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치 - Google Patents

무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치 Download PDF

Info

Publication number
KR20050075823A
KR20050075823A KR1020040003371A KR20040003371A KR20050075823A KR 20050075823 A KR20050075823 A KR 20050075823A KR 1020040003371 A KR1020040003371 A KR 1020040003371A KR 20040003371 A KR20040003371 A KR 20040003371A KR 20050075823 A KR20050075823 A KR 20050075823A
Authority
KR
South Korea
Prior art keywords
signal
wireless terminal
access
authentication
radius
Prior art date
Application number
KR1020040003371A
Other languages
English (en)
Other versions
KR100580929B1 (ko
Inventor
이완연
이혜진
Original Assignee
학교법인 한림대학교
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 한림대학교 filed Critical 학교법인 한림대학교
Priority to KR1020040003371A priority Critical patent/KR100580929B1/ko
Publication of KR20050075823A publication Critical patent/KR20050075823A/ko
Application granted granted Critical
Publication of KR100580929B1 publication Critical patent/KR100580929B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치에 관한 것이다. 상기 방법은 AP로부터 사용자 식별자 신호를 수신하는 단계-여기서 사용자 식별자 신호는 AP가 무선 단말기로부터 접속 시도 신호를 수신하여 무선 단말기로 사용자 식별자 요구 신호를 전송한 것에 상응하여 무선 단말기로부터 수신한 것임-, 사용자 식별자 신호를 HAS로 전송하는 단계, HAS로부터 비밀 번호 요구 신호를 수신하는 단계, 비밀 번호 요구 신호를 AP로 전송하는 단계, AP로부터 비밀 번호 신호를 수신하는 단계-여기서 비밀 번호 신호는 AP가 무선 단말기로 비밀 번호 요구 신호를 전송하고 이에 상응하여 무선 단말기로부터 수신한 것임-, 비밀 번호 신호를 HAS로 전송하는 단계, HAS로부터 인증 성공 신호를 수신하는 단계 및 인증 성공 신호를 AP로 전송하는 단계를 포함하되, AP는 FAS로부터 수신한 인증 성공 신호를 바탕으로 무선 단말기와 키 교환을 수행하고, 무선 단말기로 EAP 성공 메시지를 전송하는 것을 특징으로 한다.

Description

무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치{Method and apparatus for authenticating user in the wireless LAN}
본 발명은 무선 랜망 간에 연동하여 사용자 인증을 수행하는 방법 및 장치에 관한 것이다.
무선 랜망(Wireless LAN) 서비스는 공중파를 이용하여 다양한 장소에서 상용으로 통신 서비스를 제공하는 것을 말한다. 상용 무선 랜망 통신 서비스는 학교, 공항, 캠퍼스, 카페 등과 같이 사업자의 통신 인프라가 구성된 특정 환경에서 무선 통신 기기를 가지고 있는 서비스 가입자들에게 무선 통신 서비스를 상용으로 제공하는 것이다. 상용 무선 랜망은 다양한 장소에서 무선 통신을 제공한다는 특징 때문에 유선망과는 달리 물리적인 침입이 없이도 쉽게 정보가 유출될 우려가 있으며 AP(Access Point)를 통하여 내부 유선망으로의 침투 가능성이 있다. 무선 랜망에서 통신 보안 문제를 해결하기 위해 여러 무선 랜 장비 제조업체와 표준화 제정 단체들이 많은 개선 규격을 제공하였다. 대표적인 규격으로는 포트기반의 인증 규격인 IEEE 802.1x이 있으며, 상기 IEEE 802.1x는 AP에서 암호학적인 인증 알고리즘을 통하여 정상적으로 인증 받은 사용자에 한하여 내부 네트워크로 접속시켜주는 기술이다. IEEE 802.1x에서는 인증을 위한 기반 구조(Framework)을 제공하며 실제 암호학적인 인증 알고리즘은 EAP(Extensible Authentication Protocol)라는 프로토콜을 통하여 제공된다. EAP의 세부 규격으로는 현재 국내에서 가장 널리 사용하고 있는 EAP-MD5가 있으며, 이외에 EAP-TLS, EAP-TTLS, PEAP 등과 같은 방식들이 있다. 이러한 규격들을 통하여 현 유선에서와 비슷한 수준의 보안 기능을 무선에서도 유지할 수 있게 해준다. 현재 국내에서 가장 많이 쓰이는 방식인 EAP-MD5는 사용자 ID와 비밀 번호를 사용하여 인증하는 방식이다.
802.1x와 EAP-MD5 규격을 기반으로 구현된 무선 랜망에서 802.1x 규격의 역할은 무선 단말기와 AP, 그리고 인증 서버들 간의 인증 절차 및 키 분배 과정을 정의하고 있다. AP는 인증이 성공적으로 이루어진 무선 단말기에 대해 통신 포트를 인가하여 무선 통신 서비스를 제공한다. 또한, 인증 과정에서 동적으로 생성된 마스터 세션 키는 인증 서버로부터 AP로 분배되어, 무선 접속 구간에서 데이터 통신 보안 기능을 제공하기 위한 기본 키를 생성하는데 활용된다. 802.1x의 인증 절차에서 가입자 확인을 위한 세부적인 방법은 EAP 규격을 이용하고 있다. EAP는 다중 인증 메커니즘을 지원하는 일반적인 프로토콜로서 스마트 카드, Keberos, 공용키 암호화, One Time Password를 포함한 수많은 인증 유형을 지원한다. 도 1을 참조하여 무선 랜망에서 통신 접속을 위한 802.1x 규격의 동작 과정과 인증 과정을 설명하면 다음과 같다.
도 1은 종래 기술에 따른 802.1x를 이용한 무선 랜망 접속 인증 과정을 나타낸 신호 흐름도이다.
도 1을 참조하면, 사용자가 무선 랜망에 접속하기 위하여 무선 단말기의 적어도 하나의 키를 입력하면, 상기 무선 단말기는 EAP-Start 신호를 AP(Access Point)로 전송한다(단계 101). 상기 AP는 상기 EAP-Start 신호를 수신한 후 가입자 인증에 필요한 가입자 정보(사용자 ID)를 단말기에게 요청하는 EAP-Request 신호를 상기 무선 단말기로 전송한다(단계 103). 상기 무선 단말기는 사용자로부터 가입자 정보를 입력받아 상기 가입자 정보를 EAP-Response 신호에 저장하여 상기 AP로 전송한다(단계 105). 상기 AP는 상기 가입자 정보를 Radius-Access-Request 신호 형태로 전환하여 인증 서버로 전송한다(단계 107). 상기 인증 서버는 전달된 상기 가입자 정보를 확인하고 상기 무선 단말기로 사용자 인증을 위한 추가 인증 질의를 수행하기 위해 Radius-Access-Challenge 신호를 상기 AP로 전송한다(단계 109). 상기 AP는 추가 인증 질의를 하기 위해 상기 무선 단말기로 EAP-Request 신호를 전송하고(단계 111), 상기 무선 단말기로부터 추가 인증 질의에 대한 응답으로 EAP-Response 신호를 수신한다(단계 113). 상기 AP는 수신한 EAP-Response 신호를 바탕으로 Radius-Acess-Request 신호를 생성하여 상기 인증 서버에게 인증 질의에 대한 응답으로 전송한다(단계 115). 상기 인증 서버는 AP로부터 수신한 인증 질의에 대한 응답을 분석하여 사용자 인증 과정을 수행하고 인증에 성공하면 Radius-Access-Accept 신호를 AP로 전송한다(단계 117). 여기서 무선 접속 구간에서의 통신 보안 기능을 제공하기 위해서 사용되는 마스터 세션 키는 인증 과정에서 생성되어 상기 Radius-Access-Accept 신호에 담겨져서 상기 AP로 전달된다. 그리고 상기 AP는 EAPOL-Key 메시지를 이용하여 상기 무선 단말기와 키 교환을 수행하고 사용 시점을 동기화한다(단계 119). 그리고 상기 AP는 EAP-Success 신호를 동기화된 키로 암호화하여 상기 무선 단말기로 전송함으로써 무선 랜망 접속이 허용되었음을 무선 단말기에게 알린다(단계 121). 이후 상기 무선 단말기와 상기 AP는 분배된 키를 이용하여 데이터를 암호화하여 무선 구간 통신을 수행한다.
상기 방법에 의한 인증 시스템은 단일 무선 랜망 사업자가 자신의 AP가 설치된 지역에서만 통신 서비스를 제공하는 구조이다. 따라서 무선 랜망 사업자는 더 넓은 지역에서 통신 서비스를 제공하기 위해서는 추가로 AP를 설치하여야 하는 문제점이 있다.
상기의 문제점을 해결하기 위한 본 발명의 목적은 다수의 무선 랜망 사업자가 개별적으로 통신 인프라를 가지고 있는 환경에서, 무선 랜망 사업자들 간에 통신 인프라를 공유할 수 있는 무선 랜망 간에 연동하여 사용자 인증을 수행하는 방법 및 장치를 제공하고자 하는 것이다.
상술한 목적들을 달성하기 위하여, 본 발명의 일 측면에 따르면 적어도 하나의 무선 단말기, 액세스 포인트(Access Point;AP) 및 홈 인증 서버(Home Authentication Sever;HAS)와 결합하는 외부 인증 서버(Foreign Authentication Sever;FAS) 에서 무선 랜 망 간에 연동하여 사용자 인증을 수행하는 방법에 있어서, 상기 AP로부터 사용자 식별자 신호(Radius-Access-Request)를 수신하는 단계-여기서 상기 사용자 식별자 신호는 상기 AP가 상기 무선 단말기로부터 접속 시도 신호를 수신하여 상기 무선 단말기로 사용자 식별자 요구 신호를 전송한 것에 상응하여 상기 무선 단말기로부터 수신한 것임-, 상기 사용자 식별자 신호(Radius-Access-Request)를 상기 HAS로 전송하는 단계, 상기 HAS로부터 비밀 번호 요구 신호(Radius-Access-Challenge)를 수신하는 단계, 상기 비밀 번호 요구 신호(Radius-Access-Challenge)를 상기 AP로 전송하는 단계, 상기 AP로부터 비밀 번호 신호(Radius-Access-request)를 수신하는 단계-여기서 상기 비밀 번호 신호는 상기 AP가 상기 무선 단말기로 비밀 번호 요구 신호를 전송하고 이에 상응하여 상기 무선 단말기로부터 수신한 것임-, 상기 비밀 번호 신호(Radius-Access-request)를 상기 HAS로 전송하는 단계, 상기 HAS로부터 인증 성공 신호(Radius-Access-Accept)를 수신하는 단계 및 상기 인증 성공 신호(Radius-Access-Accept)를 상기 AP로 전송하는 단계를 포함하되, 상기 AP는 상기 FAS로부터 수신한 상기 인증 성공 신호를 바탕으로 무선 단말기와 키 교환을 수행하고, 상기 무선 단말기로 EAP 성공 메시지를 전송하는 것을 특징으로 하는 무선 랜망 간에 연동하여 사용자 인증을 수행하는 방법을 제공할 수 있다.
상기 방법은 상기 AP로부터 수신한 상기 사용자 식별자 신호에 상응하는 사용자에 대하여 사용자 인증을 수행하는 단계를 더 포함하되, 사용자 인증에 실패하는 경우 상기 HAS로 상기 사용자 식별자 신호 및 상기 비밀 번호 요구 신호 중 적어도 어느 하나를 전송하여 상기 HAS에서 사용자 인증을 수행하는 것을 특징으로 한다.
바람직한 일 실시예에서, 상기 HAS로부터 수신한 상기 비밀 번호 요구 신호 및 상기 인증 성공 신호는 상기 HAS와 상기 FAS에서 공유하는 사업자 공유 비밀키를 이용하여 복호화하는 것을 특징으로 한다. 또한 상기 비밀 번호 요구 신호 및 상기 인증 성공 신호는 상기 AP와 상기 FAS에서 공유하는 개별 공유 비밀 키를 이용하여 암호화하여 상기 AP로 전송하는 것을 특징으로 한다.
본 발명의 다른 측면에 따르면, 적어도 하나의 무선 단말기, 액세스 포인트(Access Point;AP) 및 홈 인증 서버(Home Authentication Sever;HAS)와 결합하여 무선 랜망 간에 연동하여 사용자 인증을 수행하는 외부 인증 서버(Foreign Authentication Sever;FAS)에 있어서, 상기 AP로부터 사용자 식별자 신호(Radius-Access-Request)를 수신하는 수단-여기서 상기 사용자 식별자 신호는 상기 AP가 상기 무선 단말기로부터 접속 시도 신호를 수신하여 상기 무선 단말기로 사용자 식별자 요구 신호를 전송한 것에 상응하여 상기 무선 단말기로부터 수신한 것임-, 상기 사용자 식별자 신호(Radius-Access-Request)를 상기 HAS로 전송하는 수단, 상기 HAS로부터 비밀 번호 요구 신호(Radius-Access-Challenge)를 수신하는 수단, 상기 비밀 번호 요구 신호(Radius-Access-Challenge)를 상기 AP로 전송하는 수단, 상기 AP로부터 비밀 번호 신호(Radius-Access-request)를 수신하는 수단-여기서 상기 비밀 번호 신호는 상기 AP가 상기 무선 단말기로 비밀 번호 요구 신호를 전송하고 이에 상응하여 상기 무선 단말기로부터 수신한 것임-, 상기 비밀 번호 신호(Radius-Access-request)를 상기 HAS로 전송하는 수단, 상기 HAS로부터 인증 성공 신호(Radius-Access-Accept)를 수신하는 수단 및 상기 인증 성공 신호(Radius-Access-Accept)를 상기 AP로 전송하는 수단을 포함하되, 상기 AP는 상기 FAS로부터 수신한 상기 인증 성공 신호를 바탕으로 무선 단말기와 키 교환을 수행하고, 상기 무선 단말기로 EAP 성공 메시지를 전송하는 것을 특징으로 하는 외부 인증 서버를 제공할 수 있다.
본 발명의 또 다른 측면에 따르면, 적어도 하나의 무선 단말기, 액세스 포인트(Access Point;AP) 및 홈 인증 서버(Home Authentication Sever;HAS)와 결합하여 무선 랜망 간에 연동하여 사용자 인증을 수행하는 외부 인증 서버(Foreign Authentication Sever;FAS)에 있어서, 프로그램이 저장되어 있는 메모리와 상기 메모리에 결합하여 상기 프로그램을 실행하는 프로세서를 포함하되, 상기 프로세서는 상기 프로그램에 의해, 상기 AP로부터 사용자 식별자 신호(Radius-Access-Request)를 수신하고-여기서 상기 사용자 식별자 신호는 상기 AP가 상기 무선 단말기로부터 접속 시도 신호를 수신하여 상기 무선 단말기로 사용자 식별자 요구 신호를 전송한 것에 상응하여 상기 무선 단말기로부터 수신한 것임-, 상기 사용자 식별자 신호(Radius-Access-Request)를 상기 HAS로 전송하고, 상기 HAS로부터 비밀 번호 요구 신호(Radius-Access-Challenge)를 수신하고, 상기 비밀 번호 요구 신호(Radius-Access-Challenge)를 상기 AP로 전송하고, 상기 AP로부터 비밀 번호 신호(Radius-Access-request)를 수신하고-여기서 상기 비밀 번호 신호는 상기 AP가 상기 무선 단말기로 비밀 번호 요구 신호를 전송하고 이에 상응하여 상기 무선 단말기로부터 수신한 것임-, 상기 비밀 번호 신호(Radius-Access-request)를 상기 HAS로 전송하고, 상기 HAS로부터 인증 성공 신호(Radius-Access-Accept)를 수신하고, 상기 인증 성공 신호(Radius-Access-Accept)를 상기 AP로 전송하되, 상기 AP는 상기 FAS로부터 수신한 상기 인증 성공 신호를 바탕으로 무선 단말기와 키 교환을 수행하고, 상기 무선 단말기로 EAP 성공 메시지를 전송하는 것을 특징으로 하는 외부 인증 서버를 제공할 수 있다.
이어서, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 2는 본 발명의 바람직한 일 실시예에 따른 무선 랜망 간에 연동하여 사용자 인증을 수행하는 장치의 구성을 나타낸 도면이다.
도 2를 참조하면, 무선 랜망 간에 사용자 인증을 수행하는 장치는 무선 단말기(201), 액세스 포인트(AP : Access Point, 203), 외부 인증 서버(FAS : Foreign Authentication Sever, 205) 및 홈 인증 서버(HAP : Home Authentication Sever, 207)를 포함한다.
상기 무선 단말기(201)는 무선 통신을 위해 무선 랜 카드를 장착한 모든 기기를 말한다. 그리고 상기 AP(203)는 무선 랜에서 무선 통신 서비스를 사용하기 위한 무선 접속 노드를 의미한다. 그리고 상기 FAS(205)는 사용자가 가입하지 아니한 사업자 망(사업자 B 망, 230)의 인증 서버를 의미하고, 상기 HAS(207)는 사용자가 가입한 사업자 망(사업자 A 망, 210)의 인증 서버를 의미한다.
상기 구성을 참조하여 본 발명의 바람직한 일 실시예에 따른 무선 랜망간에 연동하여 사용자 인증을 수행하는 방법을 설명하면 다음과 같다. 상기 무선 단말기(201)의 사용자가 사업자 B 망(230)에 위치하여 사업자 B 망(230) 내에 존재하는 AP(203)를 통해 무선 랜 접속을 시도하는 경우 상기 AP(203)는 먼저 FAS(205)로 인증 요청 신호를 전송하고, 상기 FAS(205)에서 인증 과정을 수행한다. 상기 과정에서 인증에 실패하는 경우 상기 AP(203)는 2차로 망 교환 사용을 약속한 다른 사업자의 인증 서버인 HAS(207)로 인증 요청 신호를 전송하여 상기 HAS(207)에서 인증 과정을 수행한다. 상기 HAS(207)에서 인증에 성공하면 상기 HAS(207)는 인증 성공 신호를 사업자 B망(230) 내에 존재하는 상기 AP(203)로 전송하고, 상기 AP(203)는 인증 성공 신호를 상기 무선 단말기(201)로 전송하여 무선 랜 접속을 허용한다.
상기 방법에서 사업자 B망(230)의 AP와 사업자 A망(210)의 인증 서버인 HAS(207) 사이에서 인증을 성공적으로 수행하기 위해서는 상호간에 동일한 공유 비밀 키를 사용하여야 한다. 사업자별로 자사의 인증 서버와 AP 간의 통신을 위해서 사용하는 공유 비밀 키를 비밀리에 관리하고 있는데, 상기 방법을 사용하기 위해서는 자사에서 사용하는 공유 비밀 키 값을 타 사업자에게 알려줘야 하는 문제점을 가지고 있다. 또한 타 사업자에게 공개된 공유 비밀 키를 관리하기 어렵다는 문제점과 기존에 설치된 다수의 AP들에게 망 교환 사용 협약 성립 및 해제에 따른 인증 서버의 추가 등록 및 해제에 관련된 수정 작업을 모두에게 해주어야 하는 문제점을 가지고 있다.
도 3은 본 발명의 바람직한 다른 실시예에 따른 무선 랜망 간에 연동하여 사용자 인증을 수행하는 장치의 구성을 나타낸 도면이다.
도 3을 참조하면, 무선 랜망 간에 사용자 인증을 수행하는 장치는 무선 단말기(201), 액세스 포인트(AP : Access Point, 203), 외부 인증 서버(FAS : Foreign Authentication Sever, 205) 및 홈 인증 서버(HAP : Home Authentication Sever, 207)를 포함한다.
상기 무선 단말기(201)는 무선 통신을 위해 무선 랜 카드를 장착한 모든 기기를 말한다. 그리고 상기 AP(203)는 무선 랜에서 무선 통신 서비스를 사용하기 위한 무선 접속 노드를 의미한다. 그리고 상기 FAS(205)는 사용자가 가입하지 아니한 사업자 망(사업자 B 망, 230)의 인증 서버를 의미하고, 상기 HAS(207)는 사용자가 가입한 사업자 망(사업자 A 망, 210)의 인증 서버를 의미한다. 상기 인증 서버(205, 207)들은 기존의 무선 랜망에서 인증 서버의 기능을 모두 가지되 인증 서버들 간에 암호화 및 복호화 과정을 수행하기 위한 사업자 고유 비밀 키를 가지고 있는 특징을 더 포함한다.
상기 구성을 참조하여 본 발명의 바람직한 일 실시예에 따른 무선 랜망 간에 연동하여 사용자 인증을 수행하는 방법을 설명하면 다음과 같다. 먼저 상기 무선 단말기(201)의 사용자가 자신이 가입한 무선 랜망인 사업자 A 망(210)에서 접속을 시도하는 경우 사업자 A 망(210)내에 존재하는 AP(203)를 경유하여 HAS(207)에서 상기 사용자에 대한 인증 과정을 수행한다. 상기 사용자가 사업자 A 망(210)에서 자신이 가입하지 아니한 무선 랜망인 사업자 B 망(230)으로 이동하여 접속을 시도하기 위해 상기 무선 단말기를 이용하여 사업자 B 망(230)내에 존재하는 AP(203)로 EAP-Strat 신호를 전송한다. 이후 상기 사용자에 대한 인증 과정은 상기 AP(203)을 경유하여 FAS(205)에서 수행된다. 상기 인증 과정에서 인증에 실패하는 경우 상기 FAS(205)는 미리 등록된 HAS(207)로 인증 과정에 필요한 정보를 전송하여 상기 HAS(207)에서 추가 인증 과정을 수행한다. 상기 HAS(207)에서 인증에 성공한 경우 상기 HAS(207)는 인증 성공 메시지를 FAS(205)로 전송하고, 상기 FAS(205)는 상기 인증 성공 메시지를 AP(203)로 전송하여 인증 절차를 완료한다.
여기서 상기 FAS(205) 및 상기 AP(203)는 개별 공유 비밀 키를 사용하여 암호화 및 복호화 과정을 수행한다. 또한 상기 FAS(205) 및 상기 HAS(207)는 사업자 공유 비밀 키를 사용하여 암호화 및 복호화 과정을 수행한다. 사업자 공유 비밀 키는 서로 다른 사업자의 인증 서버들 간에 사용되는 공유 비밀 키를 의미하며, 타 사업자에 망 교환 사용에 대한 협약을 진행할 때 생성하여 두 사업자에게만 공개되도록 유지한다.
도 4는 본 발명의 바람직한 또 다른 실시예에 따른 무선 랜망 간에 연동하여 사용자 인증을 수행하는 절차를 나타낸 순서도이다.
도 4를 참조하면, 먼저 무선 단말기를 사용하는 무선 랜 서비스 가입자가 자신이 가입하지 아니한 다른 사업자의 무선 랜망 내에서 무선 랜에 접속하기 위해 적어도 하나의 무선 단말기의 키를 입력한다(단계 401). 상기 무선 단말기는 무선 랜에 접속하기 위해 자신이 가입하지 아니한 사업자의 무선 랜망 내에 있는 AP로 사용자 ID를 전송한다(단계 403). 상기 AP는 사용자 인증을 위해 FAS로 상기 사용자 ID를 전송한다(단계 405). 이후 FAS는 상기 ID에 대하여 등록된 아이디가 존재하는 지의 여부를 판단한다(단계 407). 상기 파단 결과 일치하는 ID가 존재하는 경우 단계 409가 수행되며, 일치하는 ID가 존재하지 아니하는 경우 단계 411이 수행된다.
단계 409에서 FAS는 AP를 경유하여 상기 무선 단말기로 비밀 번호 요구 신호를 전송하여 비밀 번호를 수신하고, 상기 비밀 번호가 일치하는지 여부를 판단한다(단계 409). 상기 판단 결과 비밀 번호가 일치하는 경우 상기 FAS는 인증 성공 메시지를 상기 무선 단말기로 전송하여 접속을 허용하고(단계 417), 비밀 번호가 일치하지 아니하여 인증에 실패하는 경우 단계 411을 수행한다.
단계 411에서 상기 FAS는 HAS에서의 추가 인증 수행을 위해 AP로부터 수신한 상기 ID 정보를 상기 HAS로 전송한다. 상기 HAS는 상기 ID에 대하여 등록된 ID와 일치하는 ID가 존재하는지 여부를 판단한다(단계 413). 상기 판단 결과 일치하는 ID가 존재하는 경우 단계 415가 수행되며, 일치하는 ID가 존재하지 아니하는 경우 단계 419가 수행된다. 단계 419에서 HAS는 인증 실패 메시지를 FAS로 전송하고, 상기 FAS는 AP를 경유하여 상기 인증 실패 메시지를 상기 무선 단말기로 전송함으로써 무선 랜의 접속을 허용하지 아니한다.
단계 415에서 HAS는 FAS 및 AP를 경유하여 상기 무선 단말기로 비밀 번호 요구 신호를 전송하여 비밀 번호를 수신하고, 상기 비밀 번호가 일치하는지 여부를 판단한다(단계 415). 여기서 단계 409를 거친 경우 단계 411에서 상기 ID 정보에는 비밀 번호가 포함될 수 있으며, 이때 상기 HAS는 비밀 번호 요구 신호를 전송하는 것을 생략하고 바로 비밀 번호 일치 여부를 판단할 수 있다.
상기 판단 결과 비밀 번호가 일치하는 경우 상기 HAS는 FAS 및 AP를 경유하여 무선 단말기로 인증 성공 메시지를 전송함으로써 접속을 허용하며(단계 417), 비밀 번호가 일치하지 아니하여 인증에 실패하는 경우 인증 실패 메시지를 FAS 및 AP를 경유하여 무선 단말기로 전송함으로써 무선 랜 접속을 허용하지 아니한다(단계 419).
여기서 상기 ID는 등록된 사용자에 해당하는지를 판단하기 위한 가입자 정보를 의미하며, 상기 가입자 정보에는 ID, ESN 및 전화번호 등 사용자 식별자 정보가 포함될 수 있다.
도 5는 본 발명의 바람직한 일 실시예에 따른 무선 랜망 간에 연동하여 인증을 수행하는 절차를 나타낸 신호 흐름도이다.
도 5를 참조하면, 사용자가 무선 랜망에 접속하기 위하여 무선 단말기의 적어도 하나의 키를 입력하면, 상기 무선 단말기는 EAP-Start 신호를 AP(Access Point)로 전송한다(단계 501). 상기 AP는 상기 EAP-Start 신호를 수신한 후 가입자 인증에 필요한 가입자 정보를 무선 단말기에게 요청하는 EAP-Request 신호를 상기 무선 단말기로 전송한다(단계 503). 여기서 상기 가입자 정보에는 ID, ESN 및 전화번호 등 사용자 식별자 정보가 포함될 수 있다. 이후 무선 단말기를 통하여 사용자로부터 입력받은 가입자 정보는 상기 무선 단말기로부터 EAP-Response 신호에 저장되어 상기 AP로 전송되며(단계 505), 상기 AP로부터 Radius-Access-Request 신호 형태로 전환되어 FAS로 전송된다(단계 507). 단계 509에서 상기 FAS는 상기 가입자 정보에 상응하는 사용자가 등록된 서비스 가입자인지 여부를 판단한다. 이때 상기 판단은 가입자 정보에 포함되어 수신된 ID가 상기 FAS의 데이터베이스에 저장된 ID중에 일치하는 ID가 존재하는지 여부로 판단될 수 있다. 상기 판단 결과 상기 사용자가 등록된 서비스 가입자인 경우 상기 FAS는 단계 513 내지 단계 521 및 단계 539 내지 단계 543의 과정을 수행함으로써 일반적인 사용자 인증 과정 절차를 따르게 된다. 한편 상기 판단 결과 상기 사용자가 등록된 서비스 가입자가 아닌 경우 상기 FAS는 단계 511을 수행한다.
단계 513에서 상기 FAS는 상기 무선 단말기로 인증 질의(사용자 비밀 번호 확인 절차)를 수행하기 위해 Radius-Access-Challenge 신호를 상기 AP로 전송한다(단계 513). 상기 AP는 인증 질의를 하기 위해 상기 무선 단말기로 EAP-Request 신호를 전송하고(단계 515), 상기 무선 단말기로부터 인증 질의에 대한 응답으로 EAP-Response 신호를 수신한다(단계 517). 상기 AP는 수신한 상기 EAP-Response 신호를 바탕으로 Radius-Acess-Request 신호를 생성하여 상기 FAS로 인증 질의에 대한 응답으로 전송한다(단계 519). 이후 상기 FAS는 수신한 Radius-Acess-Request 신호에서 인증 질의에 대한 응답을 추출하여 상기 응답이 일치하는지 여부를 판단한다(단계 521). 상기 FAS는 상기 판단 결과 인증 질의에 대한 응답이 일치하는 경우 단계 539를 수행하며, 인증 질의에 실패한 경우 단계 523을 수행한다.
단계 511에서 상기 FAS는 추가 인증을 수행하기 위해서 자신에게 등록되는 있는 HAS로 가입자 정보 신호를 Radius-Access-Request로 변환하여 전송한다. 한편 단계 523에서 상기 FAS는 추가 인증을 수행하기 위해서 가입자 정보 신호를 Radius-Access-Request로 변환하여 자신에게 등록되어 있는 HAS로 전송한다. 단계 523에서 상기 Radius-Access-Request에 가입자 정보와 가입자 인증 질의에 대한 응답 정보가 포함될 수 있으며, 가입자 인증 질의에 대한 응답 정보가 포함된 경우에는 단계 525 내지 단계 535는 생략될 수 있다. 단계 511 및 단계 523에서 가입자 정보 신호를 수신한 FAS는 상기 가입자 정보에 상응하는 사용자가 자신의 서비스 가입자에 해당하는 경우 인증 질의를 수행하기 위해 Radius-Access-Challenge 신호를 FAS로 전송하고(단계 525), 상기 FAS는 상기 Radius-Access-Challenge 신호를 AP로 전송한다(단계 527). 상기 AP는 인증 질의를 하기 위해 상기 무선 단말기로 EAP-Request 신호를 전송하고(단계 529), 상기 무선 단말기로부터 인증 질의에 대한 응답으로 EAP-Response 신호를 수신한다(단계 531). 상기 AP는 상기 EAP-Response 신호를 Radius-Access-Request로 변환하여 상기 FAS로 전송하고(단계 533), 상기 FAS는 상기 Radius-Access-Request를 HAS로 전송한다(단계 535).
이후 상기 HAS는 상기 Radius-Access-Request에서 인증 질의에 대한 응답을 추출하여 사용자 인증 과정을 수행하고 인증에 성공하는 경우 인증 성공 신호인 Radius-Access-Accept를 상기 FAS로 전송하고(단계 537), 인증에 실패하는 경우 인증 실패 신호를 FAS 및 AP를 경유하여 상기 무선 단말기로 전송한다. 단계 539에서 상기 FAS는 Radius-Access-Accept를 AP로 전송하고, 상기 AP는 EAPOL-Key 메시지를 이용하여 상기 무선 단말기와 키 교환을 수행하고 사용 시점을 동기화한다(단계 541). 그리고 상기 AP는 EAP-Success 신호를 동기화된 키로 암호화하여 상기 무선 단말기로 전송함으로써 무선 랜망 접속이 허용되었음을 무선 단말기에게 알린다(단계 543).
도 6은 본 발명의 바람직한 일 실시예에 따른 인증 절차를 수행하기 위한 신호들의 포맷을 나타낸 도면이다.
도 6을 참조하면, 무선 단말기와 AP 사이에서 주고받는 EAP-Request 및 EAP-Response의 신호(601)는 EAP 헤더, EAP 메시지 및 EAP Authenticator를 포함한다. 본 발명에 따른 무선 단말기에서 AP로 전송되는 가입자 정보 및 인증 질의에 대한 응답은 상기 EAP 메시지에 포함되어 있다.
AP에서 FAS로 전송되거나 FAS에서 HAS로 전송되는 Acccess-Request 신호(603)는 RADIUS 헤더, Request Authenticator, EAP 메시지 및 EAP Authenticator를 포함한다. 가입자 정보 및 인증 질의에 대한 응답 등의 주요 정보는 상기 EAP 메시지에 포함되어 있으며, 상기 Request Authenticator는 무선 단말기와 FAS 및 HAS를 포함하는 인증 서버에서 인증 과정을 수행하기 위해 필요한 부분이다. 상기 AP는 랜덤 값을 생성하여 상기 Request Authenticator에 저장하고 FAS로 Acccess-Request 신호를 전송한다. 상기 FAS는 상기 Acccess-Request 신호를 수신하여 다시 랜덤 값을 생성하여 새로운 Request Authenticator에 저장하여 HAS로 전송한다.
HAS에서 FAS로 전송되거나 FAS에서 AP로 전송되는 Radius-Access-Challenge 및 Radius-Access-Accept 신호(605)는 RADIUS 헤더, Request Authenticator, EAP 메시지 및 EAP Authenticator를 포함한다. 상기 Request Authenticator에는 인증 서버에서 다음과 같은 해쉬 결과 값이 저장된다.
Response Authenticator = RADIUS 헤더 + 전송된 랜덤 값(Request Authenticator) + Attributes + 공유 비밀 키
HAS에서 FAS로 전송되는 응답 신호의 경우에는 Response Authenticator 값의 공유 비밀 키는 상기 HAS와 FAS에서 공유하는 사업자 공유 비밀키를 의미한다. 상기 FAS는 상기 Response Authenticator 값과 자신이 HAS로 전송한 Request Authenticator 값 및 사업자 공유 비밀키를 사용하여 해쉬한 값을 비교하여 동일한 경우에만 응답 메시지로 인정한다. 상기 방법을 통하여 사업자 공유 비밀 키를 모르는 제 3의 인증 서버로부터 응답 메시지가 전송되는 것을 방지한다. 한편 상기 FAS는 HAS로부터 수신한 응답 신호를 확인한 후, 상기 FAS와 상기 AP에서 공유하는 개별 공유 비밀키를 이용하여 응답 신호를 생성한 후 상기 AP로 전송한다. FAS에서 AP로 전송되는 상기 응답 신호의 경우 Response Authenticator 값의 공유 비밀 키는 상기 FAS와 상기 AP에서 공유하는 개별 공유 비밀키를 의미한다. 상기 AP는 상기 Response Authenticator 값과 자신이 상기 FAS로 전송한 Request Authenticator 값 및 개별 공유 비밀키를 사용하여 해쉬한 값을 비교하여 동일한 경우에만 응답 메시지로 인정한다.
도 7은 본 발명의 바람직한 일 실시예에 따른 EAP 메시지 영역에 저장되어 있는 내용을 설명하기 위한 신호 흐름도이다.
도 7를 참조하면, 먼저 무선 단말기는 EAP/MD-5-Request 신호에 사용자 ID를 넣어 인증 서버로 전송하고(단계 701), 상기 인증 서버는 상기 사용자 ID가 등록된 ID인지 확인한다. 확인 결과 상기 사용자 ID가 등록된 ID에 해당하는 경우 상기 인증 서버는 16 바이트 랜던 값의 CV(Challeng Value)를 생성한 후 EAP/MD5-Challenge 신호에 담아 인증 서버로 전송한다(단계 703). 상기 EAP/MD5-Challenge 신호를 수신한 무선 단말기는 전송된 랜던 값과 사용자로부터 입력받은 비밀 번호 값을 사용하여 상기 CV를 사용하여 해쉬 값(Hashed Value;HV)을 계산하여 EAP/MD5-Response 신호에 담아 상기 인증 서버로 전송한다(단계 705). 상기 EAP/MD5-Response 신호를 수신한 상기 인증 서버는 자신이 가지고 있는 비밀 번호 값과 수신한 랜덤 값을 사용하여 해쉬 값을 계산한 후 무선 단말기로부터 수신한 해쉬 결과 값과 비교한다. 상기 과정에서 계산된 해쉬 결과 값과 수신한 해쉬 값이 동일한 경우 상기 인증 서버는 EAP/MD5-Success 신호를 AP로 전송하고, 동일하지 아니하다면 EAP/MD5-Failure 신호를 AP로 전송한다(단계 707).
본 발명은 상기 실시예에 한정되지 않으며, 많은 변형이 본 발명의 사상 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 가능함은 물론이다.
본 발명에 의하면 다수의 무선 랜망 사업자들이 통신 서비스를 제공하기 위해 통신 인프라를 구축한 지역이 서로 상이할 경우, 사업자들 간의 합의만 이루어지면 추가 통신 인프라를 구축하는 과정 없이 상호 통신 인프라를 공유함으로써 사용자에게 무선 랜망 통신 서비스 지역을 확대하여 제공할 수 있다.
본 발명에 의하면 무선 랜망 서비스 사업자들 간에 동일한 지역에 중복된 통신 인프라를 구축하지 않아도 됨에 따라, 통신 인프라 구축 비용을 절감할 수 있고 무선 랜망 통신 인프라 중복 구축에 따른 무선 통신 상호 간섭 현상이 발생하는 것을 방지할 수 있다.
도 1은 종래 기술에 따른 802.1x를 이용한 무선 랜망 접속 인증 과정을 나타낸 신호 흐름도.
도 2는 본 발명의 바람직한 일 실시예에 따른 무선 랜망 간에 연동하여 사용자 인증을 수행하는 장치의 구성을 나타낸 도면.
도 3은 본 발명의 바람직한 다른 실시예에 따른 무선 랜망 간에 연동하여 사용자 인증을 수행하는 장치의 구성을 나타낸 도면.
도 4는 본 발명의 바람직한 또 다른 실시예에 따른 무선 랜망 간에 연동하여 사용자 인증을 수행하는 절차를 나타낸 순서도.
도 5는 본 발명의 바람직한 일 실시예에 따른 무선 랜망 간에 연동하여 인증을 수행하는 절차를 나타낸 신호 흐름도.
도 6은 본 발명의 바람직한 일 실시예에 따른 인증 절차를 수행하기 위한 신호들의 포맷을 나타낸 도면.
도 7은 본 발명의 바람직한 일 실시예에 따른 EAP 메시지 영역에 저장되어 있는 내용을 설명하기 위한 신호 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
201 : 무선 단말기 203 : 액세스 포인트(AP)
205 : 외부 인증 서버(FAS) 207 : 홈 인증 서버(HAS)

Claims (6)

  1. 적어도 하나의 무선 단말기, 액세스 포인트(Access Point;AP) 및 홈 인증 서버(Home Authentication Sever;HAS)와 결합하는 외부 인증 서버(Foreign Authentication Sever;FAS) 에서 무선 랜 망 간에 연동하여 사용자 인증을 수행하는 방법에 있어서,
    상기 AP로부터 사용자 식별자 신호(Radius-Access-Request)를 수신하는 단계-여기서 상기 사용자 식별자 신호는 상기 AP가 상기 무선 단말기로부터 접속 시도 신호를 수신하여 상기 무선 단말기로 사용자 식별자 요구 신호를 전송한 것에 상응하여 상기 무선 단말기로부터 수신한 것임-;
    상기 사용자 식별자 신호(Radius-Access-Request)를 상기 HAS로 전송하는 단계;
    상기 HAS로부터 비밀 번호 요구 신호(Radius-Access-Challenge)를 수신하는 단계;
    상기 비밀 번호 요구 신호(Radius-Access-Challenge)를 상기 AP로 전송하는 단계;
    상기 AP로부터 비밀 번호 신호(Radius-Access-request)를 수신하는 단계-여기서 상기 비밀 번호 신호는 상기 AP가 상기 무선 단말기로 비밀 번호 요구 신호를 전송하고 이에 상응하여 상기 무선 단말기로부터 수신한 것임-;
    상기 비밀 번호 신호(Radius-Access-request)를 상기 HAS로 전송하는 단계;
    상기 HAS로부터 인증 성공 신호(Radius-Access-Accept)를 수신하는 단계; 및
    상기 인증 성공 신호(Radius-Access-Accept)를 상기 AP로 전송하는 단계
    를 포함하되,
    상기 AP는 상기 FAS로부터 수신한 상기 인증 성공 신호를 바탕으로 무선 단말기와 키 교환을 수행하고, 상기 무선 단말기로 EAP 성공 메시지를 전송하는 것
    을 특징으로 하는 무선 랜 망 간에 연동하여 사용자 인증을 수행하는 방법.
  2. 제1항에 있어서,
    상기 HAS로부터 수신한 상기 비밀 번호 요구 신호 및 상기 인증 성공 신호는 상기 HAS와 상기 FAS에서 공유하는 사업자 공유 비밀키를 이용하여 복호화하는 것을
    특징으로 하는 무선 랜 망 간에 연동하여 사용자 인증을 수행하는 방법.
  3. 제1항에 있어서,
    상기 비밀 번호 요구 신호 및 상기 인증 성공 신호는 상기 AP와 상기 FAS에서 공유하는 개별 공유 비밀 키를 이용하여 암호화하여 상기 AP로 전송하는 것
    을 특징으로 하는 무선 랜 망 간에 연동하여 사용자 인증을 수행하는 방법.
  4. 제1항에 있어서,
    상기 AP로부터 수신한 상기 사용자 식별자 신호에 상응하는 사용자에 대하여 사용자 인증을 수행하는 단계
    를 더 포함하되,
    사용자 인증에 실패하는 경우 상기 HAS로 상기 사용자 식별자 신호 및 상기 비밀 번호 요구 신호 중 적어도 어느 하나를 전송하여 상기 HAS에서 사용자 인증을 수행하는 것
    을 특징으로 하는 무선 랜 망 간에 연동하여 사용자 인증을 수행하는 방법.
  5. 적어도 하나의 무선 단말기, 액세스 포인트(Access Point;AP) 및 홈 인증 서버(Home Authentication Sever;HAS)와 결합하여 무선 랜 망 간에 연동하여 사용자 인증을 수행하는 외부 인증 서버(Foreign Authentication Sever;FAS)에 있어서,
    상기 AP로부터 사용자 식별자 신호(Radius-Access-Request)를 수신하는 수단-여기서 상기 사용자 식별자 신호는 상기 AP가 상기 무선 단말기로부터 접속 시도 신호를 수신하여 상기 무선 단말기로 사용자 식별자 요구 신호를 전송한 것에 상응하여 상기 무선 단말기로부터 수신한 것임-;
    상기 사용자 식별자 신호(Radius-Access-Request)를 상기 HAS로 전송하는 수단;
    상기 HAS로부터 비밀 번호 요구 신호(Radius-Access-Challenge)를 수신하는 수단;
    상기 비밀 번호 요구 신호(Radius-Access-Challenge)를 상기 AP로 전송하는 수단;
    상기 AP로부터 비밀 번호 신호(Radius-Access-request)를 수신하는 수단-여기서 상기 비밀 번호 신호는 상기 AP가 상기 무선 단말기로 비밀 번호 요구 신호를 전송하고 이에 상응하여 상기 무선 단말기로부터 수신한 것임-;
    상기 비밀 번호 신호(Radius-Access-request)를 상기 HAS로 전송하는 수단;
    상기 HAS로부터 인증 성공 신호(Radius-Access-Accept)를 수신하는 수단; 및
    상기 인증 성공 신호(Radius-Access-Accept)를 상기 AP로 전송하는 수단
    을 포함하되,
    상기 AP는 상기 FAS로부터 수신한 상기 인증 성공 신호를 바탕으로 무선 단말기와 키 교환을 수행하고, 상기 무선 단말기로 EAP 성공 메시지를 전송하는 것
    을 특징으로 하는 외부 인증 서버.
  6. 적어도 하나의 무선 단말기, 액세스 포인트(Access Point;AP) 및 홈 인증 서버(Home Authentication Sever;HAS)와 결합하여 무선 랜 망 간에 연동하여 사용자 인증을 수행하는 외부 인증 서버(Foreign Authentication Sever;FAS)에 있어서,
    프로그램이 저장되어 있는 메모리;
    상기 메모리에 결합하여 상기 프로그램을 실행하는 프로세서를 포함하되,
    상기 프로세서는 상기 프로그램에 의해,
    상기 AP로부터 사용자 식별자 신호(Radius-Access-Request)를 수신하고-여기서 상기 사용자 식별자 신호는 상기 AP가 상기 무선 단말기로부터 접속 시도 신호를 수신하여 상기 무선 단말기로 사용자 식별자 요구 신호를 전송한 것에 상응하여 상기 무선 단말기로부터 수신한 것임-, 상기 사용자 식별자 신호(Radius-Access-Request)를 상기 HAS로 전송하고, 상기 HAS로부터 비밀 번호 요구 신호(Radius-Access-Challenge)를 수신하고, 상기 비밀 번호 요구 신호(Radius-Access-Challenge)를 상기 AP로 전송하고, 상기 AP로부터 비밀 번호 신호(Radius-Access-request)를 수신하고-여기서 상기 비밀 번호 신호는 상기 AP가 상기 무선 단말기로 비밀 번호 요구 신호를 전송하고 이에 상응하여 상기 무선 단말기로부터 수신한 것임-, 상기 비밀 번호 신호(Radius-Access-request)를 상기 HAS로 전송하고, 상기 HAS로부터 인증 성공 신호(Radius-Access-Accept)를 수신하고, 상기 인증 성공 신호(Radius-Access-Accept)를 상기 AP로 전송하되, 상기 AP는 상기 FAS로부터 수신한 상기 인증 성공 신호를 바탕으로 무선 단말기와 키 교환을 수행하고, 상기 무선 단말기로 EAP 성공 메시지를 전송하는 것
    을 특징으로 하는 외부 인증 서버.
KR1020040003371A 2004-01-16 2004-01-16 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치 KR100580929B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040003371A KR100580929B1 (ko) 2004-01-16 2004-01-16 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040003371A KR100580929B1 (ko) 2004-01-16 2004-01-16 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20050075823A true KR20050075823A (ko) 2005-07-22
KR100580929B1 KR100580929B1 (ko) 2006-05-16

Family

ID=37263834

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040003371A KR100580929B1 (ko) 2004-01-16 2004-01-16 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100580929B1 (ko)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140845B2 (en) 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
KR20030043082A (ko) * 2001-11-26 2003-06-02 양건웅 무선랜망을 이용한 무선인터넷서비스에서 사업자간망공동이용 방법
KR100492824B1 (ko) * 2002-12-04 2005-05-31 한국전자통신연구원 무선망간 연동용 세션 관리 시스템 및 그 방법
KR101049635B1 (ko) * 2003-12-30 2011-07-14 주식회사 케이티 공중 무선랜과 기업 무선랜간의 로밍 서비스 제공 방법

Also Published As

Publication number Publication date
KR100580929B1 (ko) 2006-05-16

Similar Documents

Publication Publication Date Title
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
US7734280B2 (en) Method and apparatus for authentication of mobile devices
CA2490131C (en) Key generation in a communication system
KR100546916B1 (ko) 이동 단말기 인증 방법
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
US8122250B2 (en) Authentication in data communication
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
US7707412B2 (en) Linked authentication protocols
JP4509446B2 (ja) 無線ネットワークにおいて装置を登録する方法
US8555344B1 (en) Methods and systems for fallback modes of operation within wireless computer networks
US7941122B2 (en) Device and process for wireless local area network association
CN105828332B (zh) 一种无线局域网认证机制的改进方法
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
CN108880813B (zh) 一种附着流程的实现方法及装置
US11159940B2 (en) Method for mutual authentication between user equipment and a communication network
EP1629655A1 (en) Methods and systems of remote authentication for computer networks
KR100907825B1 (ko) 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
CN111866881A (zh) 无线局域网认证方法与无线局域网连接方法
JP3792648B2 (ja) 無線lanの高速認証方式及び高速認証方法
CN112423299B (zh) 一种基于身份认证进行无线接入的方法及系统
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.
JP2006191429A (ja) 集合型宅内ネットワークにおける認証方法及びシステム
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130214

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140324

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160328

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee