KR20100053703A - System and method for authenticating a user to public wireless lan service networking of otp client based - Google Patents
System and method for authenticating a user to public wireless lan service networking of otp client based Download PDFInfo
- Publication number
- KR20100053703A KR20100053703A KR1020080107270A KR20080107270A KR20100053703A KR 20100053703 A KR20100053703 A KR 20100053703A KR 1020080107270 A KR1020080107270 A KR 1020080107270A KR 20080107270 A KR20080107270 A KR 20080107270A KR 20100053703 A KR20100053703 A KR 20100053703A
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- information
- service network
- user authentication
- client
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Abstract
Description
본 발명은 공중 무선랜 서비스망 사용자의 인증을 수행하기 위한 시스템 및 방법에 관한 것으로, 특히 OTP(One Time Password) 클라이언트를 기반으로 공중 무선랜 서비스망 사용자의 인증을 수행하기 위한 시스템 및 방법에 관한 것이다.The present invention relates to a system and method for performing authentication of a public WLAN service network user, and more particularly, to a system and method for performing authentication of a public WLAN service network user based on an One Time Password (OTP) client. will be.
일반적으로 무선랜이라 함은 컴퓨터간 또는 컴퓨터와 기타 통신시스템 간에 데이터 송수신을 전파(RF:Radio Frequency)나 빛 등을 이용하여 무선으로 수행하는 랜(LAN)을 말한다. 이러한 무선랜은 최근 인터넷 서비스와 무선통신기술의 급격한 발전에 힘입어 개발된 것으로서, 이는 특히 빌딩 간의 네트워크 접속이나 대형 사무실 또는 물류센터와 같이 유선 네트워크 구축이 용이하지 않은 장소에 설치되고 유지 및 보수의 간편함으로 인하여 그 이용이 급증하고 있다. 그리고 최근 들어 통신사업자들은 실내에서 사용되던 무선랜 기술을 공중망에 도입하여 초고속 무선 인 터넷 서비스라는 명칭으로 가입절차를 통해 등록된 사용자 아이디(ID)의 인증기능을 통하여 핫 스팟(hot spot) 지역에서 인터넷서비스를 제공하고 있다.In general, a wireless LAN refers to a LAN that wirelessly performs data transmission and reception between a computer or between a computer and other communication systems using radio frequency (RF) or light. The WLAN has been developed in recent years due to the rapid development of Internet service and wireless communication technology, which is installed in a place where wired network is not easily established, such as a network connection between buildings or a large office or a distribution center. Its use is soaring due to its simplicity. In recent years, telecommunication operators have introduced wireless LAN technology used indoors to the public network, and in the hot spot area through the authentication function of the registered user ID (ID) through the subscription procedure under the name of high-speed wireless Internet service. Internet service is provided.
현재 공중 무선랜 서비스에서는 사용자 인증방식으로 IEEE 802.11x규격에 근거하여 인증을 수행하고 있다. 이 기술은 사용자의 단말과 인증서버 사이에 인증정보를 싣고 다니는 EAP(Extensible Authentication Protocol)를 통하여 사용자 ID와 패스워드(Password)를 주고 받으면서 사용자 인증 여부를 검사하는 방식이다. EAP는 MD5, TLS, TTLS와 같은 다양한 인증 방식을 수용할 수 있는 구조로 되어 있으며, 현재 공중 무선랜 서비스에서는 MD5 방식을 이용한 인증을 주로 수행하고 있다.Currently, the public wireless LAN service performs user authentication based on the IEEE 802.11x standard. This technology is a method of checking user authentication by exchanging a user ID and password through an Extensible Authentication Protocol (EAP) that carries authentication information between a user terminal and an authentication server. EAP has a structure that can accommodate a variety of authentication schemes, such as MD5, TLS, TTLS, and at present, public wireless LAN service mainly performs authentication using the MD5 scheme.
현재 공중 무선랜 서비스에서 사용자가 접속 시 수행하는 인증 절차에 대해 도 1을 참조하여 설명하기로 한다.An authentication procedure performed when a user accesses a current public WLAN service will be described with reference to FIG. 1.
도 1은 종래에 공중 무선랜 서비스 망 구성도이다.1 is a block diagram of a public WLAN service network in the related art.
도 1을 참조하면, PDA, 휴대 단말기 등과 같은 데이터 터미널 장치를 포함하는 인터넷 접속장치(200)가 무선랜 AP(Acess Point)(300)의 서비스 영역 내에 들어가면 IEEE 802.11x 제어절차에 정의된 협상(Association)과정을 거친다. 이후, 사용자 인증과정을 시작하게 되는데, 먼저 인터넷 접속장치(200)는 EAPOL 시작(START) 메시지로 IEEE 802.11x 기능이 탑재된 AP(300)에 공중 무선랜 접속 요청을 하게 된다.Referring to FIG. 1, when an
이에 대한 응답으로 AP(300)는 인터넷 접속장치(200)에 사용자의 무선랜 접속ID 와 패스워드를 요청하는 메시지를 전송하고, 인터넷 접속장치(200)는 AP(300) 의 요청에 따라 사용자 ID 및 패스워드를 AP(300)로 전송한다.In response, the AP 300 transmits a message requesting the user's WLAN access ID and password to the
그러면 AP(300)는 인증서버(400)로 인터넷 접속장치(200)로부터 전송된 사용자 ID 및 패스워드를 전달한다.Then, the AP 300 transmits the user ID and password transmitted from the
이에 인증서버(400)는 자신이 가지고 있는 사용자 ID 및 그에 대한 패스워드와 전달된 ID 및 패스워드를 비교하여 일치하는 ID 및 패스워드가 있으면 인증 성공 통보 메시지를 AP(300)로 전송한다. Accordingly, the
상기와 같은 종래 사용자 인증 방식은 사용자가 제공한 ID와 패스워드(Password)에 대한 정확성을 검사하는 데에 있다.The conventional user authentication method is to check the accuracy of the ID and password provided by the user.
따라서 종래 사용자 인증 방식은 하나의 사용자 ID 및 패스워드를 복수의 사용자가 동시에 사용할 수 있으며, 이에 따라 무선랜 사용에 대한 과금상의 문제가 발생할 수 있다. 또한 무선환경에서 다양한 해킹 공격에 의해 사용자 ID 및 패스워드가 안전하지 못하다. Therefore, in the conventional user authentication method, a single user ID and password may be used by a plurality of users at the same time, and accordingly, a billing problem for the use of the WLAN may occur. In addition, user ID and password are not secured by various hacking attacks in wireless environment.
따라서 본 발명은 OTP 클라이언트를 기반으로 무선랜 사용자의 인증을 수행하기 위한 시스템 및 방법을 제공한다.Accordingly, the present invention provides a system and method for performing authentication of a WLAN user based on an OTP client.
이를 위해 본 발명은 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증 시스템에 있어서, 공중 무선랜 서비스망 접속시 사용자 인증을 위한 OTP(One Time Password) 정보를 생성하는 OTP 클라이언트와, 상기 OTP 정보를 기반으로 하는 사용자 인증 정보를 이용하여 무선랜 서비스망 접속을 요청하고, 상기 사용자 인증 정보에 따른 공중 무선랜 서비스망 접속 허용 여부에 따라 공중 무선랜 서비스망에 접속하는 인터넷 접속장치와, 미리 저장된 사용자 정보를 기반으로 상기 인터넷 접속장치의 사용자 인증을 수행하고, 상기 사용자 인증 결과에 따라 상기 인터넷 접속장치의 공중 무선랜 서비스망 접속 허용 여부를 결정하는 인증서버를 포함하는 것을 특징으로 한다.To this end, the present invention is an OTP client-based public WLAN service network user authentication system, OTP client for generating OTP (One Time Password) information for user authentication when accessing the public WLAN service network, and based on the OTP information An Internet access device for requesting access to a WLAN service network using user authentication information and accessing to a WLAN service network according to whether to permit access to a public WLAN service network according to the user authentication information, and prestored user information. And an authentication server configured to perform user authentication on the basis of the Internet access device and determine whether to allow access to the public wireless LAN service network of the Internet access device according to the user authentication result.
또한 본 발명은 소프트웨어 형태의 OTP 클라이언트를 이용한 OTP 기반의 공중 무선랜 서비스망 사용자 인증 방법에 있어서, 공중 무선랜 서비스망 접속 요청시 상기 OTP 클라이언트를 다운로드 받는 과정과, 상기 다운로드된 OTP 클라이언트로부터 생성된 OTP 정보를 포함하는 사용자 인증 정보를 이용하여 인증서버에 상기 공중 무선랜 서비스망 접속을 요청하는 과정과, 상기 인증서버의 접속 허용 여부에 따라 상기 공중 무선랜 서비스망에 접속하는 과정을 포함하는 것을 특징으로 한다.The present invention also provides a method for authenticating an OTP-based public WLAN service network user using a software-type OTP client, comprising: downloading the OTP client when a public WLAN service network access request is made, and generated from the downloaded OTP client. Requesting an authentication server to access the public wireless LAN service network using user authentication information including OTP information, and accessing the public wireless LAN service network according to whether the authentication server is allowed to access. It features.
또한 본 발명은 하드웨어 형태의 OTP 클라이언트를 이용한 OTP 기반의 공중 무선랜 서비스망 사용자 인증 방법에 있어서, 공중 무선랜 서비스망 접속 요청시 상기 OTP 클라이언트로 부터 OTP 정보를 제공받는 과정과, 상기 OTP 정보를 포함하는 사용자 인증 정보를 이용하여 인증서버에 상기 공중 무선랜 서비스망 접속을 요청하는 과정과, 상기 인증서버의 접속 허용 여부에 따라 상기 공중 무선랜 서비스망에 접속하는 과정을 포함하는 것을 특징으로 한다.The present invention also provides a method for authenticating an OTP-based public WLAN service network user using a hardware-type OTP client, the method comprising receiving OTP information from the OTP client when requesting access to a public WLAN service network, and receiving the OTP information. And requesting access to the public WLAN service network to an authentication server using user authentication information, and accessing to the public WLAN service network according to whether the authentication server is allowed to access. .
본 발명은 OTP 클라이언트를 사용하여 공중 무선랜 서비스망에 접속할 때마다 변경된 패스워드 또는 OTP 정보를 입력하게 함으로써, 하나의 ID 및 패스워드를 복수의 사용자가 사용하지 못하는 이점이 있다.The present invention has an advantage in that a plurality of users cannot use one ID and password by inputting a changed password or OTP information each time an OTP client is used to access a public WLAN service network.
또한 OTP 정보 및 OTP 클라이언트가 설치된 기기정보를 통해 사용자 인증을 수행함으로써 복수의 사용자 또는 복수의 기기에서 하나의 ID 및 패스워드로 무선랜에 접속하는 것을 차단할 수 있는 이점이 있다. 또한 OTP 정보가 무선랜 접속을 시도할 때마다 변경되므로 해킹 공격을 통해 노출되기 쉬운 패스워드를 안전하게 관리할 수 있는 이점이 있다.In addition, by performing the user authentication through the OTP information and the device information on which the OTP client is installed, there is an advantage that a plurality of users or a plurality of devices can block access to the WLAN with one ID and password. In addition, since OTP information is changed every time a wireless LAN connection is attempted, there is an advantage that a password that can be easily exposed through a hacking attack can be safely managed.
이하 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명 한다. 도면들 중 동일한 구성 요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. It is to be noted that the same elements among the drawings are denoted by the same reference numerals whenever possible. In addition, detailed descriptions of well-known functions and configurations that may unnecessarily obscure the subject matter of the present invention will be omitted.
도 2는 본 발명의 제1 실시 예에 따라 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도이다.2 is a diagram illustrating a public wireless LAN service network environment based on a software OTP client according to a first embodiment of the present invention.
도 2를 참조하면 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경은 소프트웨어 OTP 클라이언트(100), 인터넷 접속장치(200), 무선랜 AP(300), 인증서버(400)를 포함하여 구성된다.Referring to FIG. 2, the software OTP client-based public WLAN service network environment includes a
소프트웨어 OTP 클라이언트(100)는 인터넷 접속장치(200)에 다운로드되어 설치되며, 인터넷 접속장치(200)가 공중 무선랜 접속을 시도하면 사용자로부터 OTP 정보 생성용 입력값을 입력받아 OTP 정보를 생성하는 기능을 수행한다. The
여기서 사용자가 입력하는 OTP 생성용 입력값은 매번 다른 값으로 입력해야 OTP 정보가 생성되며, 이 입력값을 어떤 값으로 입력하느냐에 따라 S/Key방식, 시간 동기화(Time Synchronous) 방식, 첼린지 리스펀스(challenge-response) 방식, 이벤트 동기화(Event Synchronous) 방식으로 분류된다. 여기서 OTP 정보를 생성하는 S/Key방식, 시간 동기화(Time Synchronous) 방식, 첼린지 리스펀스(challenge-response) 방식, 이벤트 동기화(Event Synchronous) 방식을 통해 OTP 정보를 생성하는 과정은 공지된 기술이므로 상세한 설명은 생략한다.Here, OTP information is generated only when the user inputs an input value for generating OTP each time, and depending on which value is inputted, S / Key method, Time Synchronous method, and Chelsea Response ( It is classified into challenge-response method and event synchronization method. The process of generating OTP information through the S / Key method, Time Synchronous method, Challenge-response method, and Event Synchronous method for generating the OTP information is well known. Description is omitted.
인터넷 접속장치(200)는 AP(300)로 공중 무선랜 접속을 요청하고, AP(300)로부터 소프트웨어 OTP 클라이언트(100)를 다운로드 받아 설치한다. 이때 소프트웨어 OTP 클라이언트(100)는 Active-x 또는 에이전트 프로그램(Agent Program)을 통해 설치될 수 있다.The
그 후 사용자로부터 무선랜 접속 ID 및 패스워드와 OTP 정보 생성용 입력값을 입력받으면 인터넷 접속장치(200)는 다운로드된 소프트웨어 OTP 클라이언트(100)로부터 OTP 정보를 제공받고, 인터넷 접속장치(200)의 기기 정보를 추가하여 사용자 인증 정보를 생성한다.Subsequently, upon receiving a wireless LAN connection ID and password and input values for generating OTP information from the user, the
그리고 인터넷 접속장치(200)는 생성된 사용자 인증 정보를 AP(300)로 전송하고, 이에 대한 응답으로 AP(300)로부터 무선랜 서비스망 접속 성공 메시지가 전송되면 공중 무선랜 서비스망에 접속한다.The
AP(300)는 인터넷 접속장치(200)와 인증서버(400) 사이에 존재하며, 공중 무선랜 서비스 망에서 통상적으로 사용되는 중계기이다. AP(300)는 인터넷 접속장치(200)로부터 공중 무선랜 서비스망 접속을 요청하는 메시지가 전송되면, 인터넷 접속장치(200)에게 사용자 인증 정보를 요청하는 메시지를 전송한다.The AP 300 exists between the
그리고 인터넷 접속장치(200)로부터 사용자 인증 정보가 수신되면, 수신된 사용자 인증 정보를 인증서버(400)로 전송하며 사용자 인증을 요청한다. 그 후 AP(300)는 인증서버(400)를 통해 인터넷 접속장치(200)의 인증 결과를 전송받아, 인터넷 접속장치(200)로 전달하는 기능을 수행한다.When the user authentication information is received from the
인증서버(400)는 AP(300)로부터 인터넷 접속장치(200)의 사용자 인증 정보와 함께 사용자 인증을 요청하는 메시지가 전송되면, 미리 저장된 사용자 정보 및 기기정보를 비교하여 수신된 사용자 인증 정보와 일치하는 사용자 정보 및 기기정보 가 존재하는지 판단한다.When the
그 후 인증서버(400)는 사용자 인증 결과 전송된 사용자 인증 정보와 동일한 사용자 정보 및 기기정보가 존재할 경우 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 사용자 인증 결과 메시지를 AP(300)로 전송한다. 만약 인증서버(400)의 판단 결과 전송된 사용자 인증 정보와 동일한 사용자 정보가 존재하지 않을 경우 인증서버(400)는 인터넷 접속장치(200)에게 공중 무선랜 서비스망 접속을 차단하는 사용자 인증 결과 메시지를 AP(300)로 전송하는 기능을 수행한다. 이때 인증서버(400)가 OTP 클라이언트(100)로부터 수신된 OTP 정보의 인증을 수행하는 방식은 S/Key 방식, 시간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식 중 어느 하나가 될 수 있으며, 이는 공지된 기술로 상세한 설명은 생략한다.Thereafter, the
도 3은 본 발명의 제2 실시 예에 따라 하드웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도이다.3 is a diagram illustrating a public wireless LAN service network environment based on a hardware OTP client according to a second embodiment of the present invention.
도 3을 참조하면, OTP 클라이언트 기반의 공중 무선랜 서비스망 환경은 하드웨어 OTP 클라이언트(110), 인터넷 접속장치(200), 무선랜 AP(Acess Point)(300), 인증서버(400)를 포함하여 구성된다.Referring to FIG. 3, an OTP client-based public WLAN service network environment includes a
하드웨어 OTP 클라이언트(110)는 전용 LCD를 구비하며, 사용자가 사용자 ID에 대한 패스워드와 OTP 정보 생성용 입력값을 입력하면, 암호 알고리즘을 사용해서 OTP 정보를 생성하고, 구비된 LED에 생성된 OTP 정보를 표시하는 기능을 수행한다. 여기서 사용자가 입력하는 OTP 생성용 입력값은 매번 다른 값으로 입력해야 OTP 정보가 생성되며, 이 입력값을 어떤 값으로 입력하느냐에 따라 S/Key방식, 시 간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식으로 분류된다. 여기서 OTP 정보를 생성하는 S/Key방식, 시간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식을 통해 OTP 정보를 생성하는 과정은 공지된 기술이므로 상세한 설명은 생략한다.The
인터넷 접속장치(200)는 PDA, 휴대단말기, 노트북 등과 같은 데이터 터미널 장치가 될 수 있으며, 사용자로부터 무선랜 접속 ID, 패스워드 및 하드웨어 OTP 클라이언트(110)에 표시된 OTP 정보를 입력받아 공중 무선랜 접속을 시도한다. 한편 본 발명의 일 실시 예에서는 인터넷 접속장치(200)에서 사용자가 공중 무선랜 접속을 시도할 경우 무선랜 접속 ID와 패스워드 외에 OTP 정보를 추가하여 입력하는 것으로 정의하였으나, 인터넷 서비스 제공자의 설정에 따라 무선랜 접속 ID와 하드웨어 OTP 클라이언트(110)에 표시되는 OTP 정보를 패스워드를 대신해서 입력하도록 할 수 있다. The
이때 사용자로부터 입력받은 무선랜 접속 ID, 패스워드 및 OTP 정보가 인증서버(400)에 미리 저장된 사용자 정보와 일치하면 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 접속을 허용하고, 인터넷 접속장치(200)는 공중 무선랜 서비스망에 접속하는 기능을 수행한다. 또한 본 발명의 실시 예에서는 인터넷 접속장치(200)와 인증서버(400)가 IEEE 802.11x 기반의 무선 인터넷을 사용할 수 있음은 물론이다.At this time, if the wireless LAN access ID, password, and OTP information input from the user matches the user information previously stored in the
AP(300)는 인터넷 접속장치(200)와 인증서버(400) 사이에 존재하며, 공중 무선랜 서비스 망에서 통상적으로 사용되는 중계기이다. The
AP(300)는 인터넷 접속장치(200)로부터 공중 무선랜 서비스망 접속을 요청하는 메시지가 전송되면, 인터넷 접속장치(200)에게 사용자 인증 정보를 요청하는 메시지를 전송한다.When the
그리고 인터넷 접속장치(200)로부터 사용자 인증 정보가 수신되면, 수신된 사용자 인증 정보를 인증서버(400)로 전송하고, 인증서버(400)를 통해 인터넷 접속장치(200)의 인증 결과를 전송받아, 인터넷 접속장치(200)로 전달하는 기능을 수행한다. When the user authentication information is received from the
인증서버(400)는 AP(300)로부터 인터넷 접속장치(200)의 사용자 인증 정보와 함께 사용자 인증을 요청하는 메시지가 전송되면, 미리 저장된 사용자 정보와 비교하여 일치하는 사용자 정보가 존재하는지 판단한다. 본 발명의 일 실시 예로 S/Key 방식을 적용하여 OTP 정보를 확인하는 과정을 설명하면, 인증서버(400)와 OTP 클라이언트(110)는 사용자의 입력값에 해쉬 함수를 정해진 회수‘n’번만큼 적용해서 1회용 패스워드 즉 OTP 정보를 ‘n’개 생성한 후 맨 마지막에 생성된 OTP 정보 값을 서로 나눠 갖는다. 이후 OTP 클라이언트(110)가 미리 생성된 OTP 정보 중에서 ‘n-1’번째 OTP 정보를 사용해서 사용자 인증을 시도하면, 인증서버(400)는 OTP 클라이언트(110)로부터 받은 OTP 정보에 해쉬함수를 1회 적용해서 나온 값이 인증서버(400)에 있는 OTP 정보 값(n번째 패스워드값)과 같은지 비교한 후 인증 성공/실패를 판단하게 된다. 인증에 성공하게 되면 인증서버(400)는 ‘n-1’번째를 새로운 OTP 정보로 저장하고 두 번째 OTP 정보부터는 해쉬 함수 적용 회수를 순차적으로 한번씩 적게 적용한 값을 OTP 정보로 사용하게 된다. 또한 인터넷 접속장 치(200)의 공중 무선랜 서비스망 접속을 허용 또는 차단하는 사용자 인증 결과 메시지를 AP(300)에게 전송한다. 본 발명의 상세 설명에서는 S/Key 방식을 예로들어 설명하였으나, 시간 동기화(Time Synchronous) 방식, 첼린지 리스펀스(challenge-response) 방식, 이벤트 동기화(Event Synchronous) 방식 중 OTP 정보를 생성하는데 사용한 방식에 따라 OTP 정보의 일치 여부를 판단할 수 있다.When the
도 4는 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도이고,4 is a diagram illustrating an OTP client-based public wireless LAN service network environment according to a third embodiment of the present invention.
도 5는 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트의 내부 구성도이다.5 is a diagram illustrating an internal configuration of an OTP client in the form of a removable storage device of a USB standard according to a third embodiment of the present invention.
도 4 및 도 5를 참조하면 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경은 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120), 인터넷 접속장치(200), 무선랜 AP(300), 인증서버(400)를 포함하여 구성된다.4 and 5, the OTP client-based public wireless LAN service network environment of a USB-type portable storage device includes an
USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)는 USB 또는 USB와 유사한 통신 규격을 가지는 이동형 저장장치로 명령어 분석부(121) 및 OTP 정보 생성부(122)를 포함하여 구성된다.The
USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)의 명령어 분석부(121)는 인터넷 접속장치(200)와 연결되며, 인터넷 접속장치(200)로부터 OTP 정보를 요청하는 명령문 및 OTP 정보 생성용 입력값이 입력되면, 입력된 명령문을 분석하여 OTP 정보 생성부(122)로 출력한다. 그리고 OTP 정보 생성부(122)로부터 OTP 정보 생성용 입력값을 이용하여 OTP 정보가 생성되어 입력되면, 입력된 OTP 정보에 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)의 기기정보를 추가하여 인터넷 접속장치(200)로 출력한다.The
USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)의 OTP 정보 생성부(122)는 명령어 분석부(121)로부터 명령문에 대한 OTP 정보 생성 요청 및 OTP 정보 생성용 입력값이 입력되면, OTP 정보를 생성하여 명령어 분석부(121)로 출력하는 기능을 수행한다. 이때 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 OTP 정보를 생성하는 방식은 S/Key 방식, 시간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식 중 어느 하나가 될 수 있으며, 이는 공지된 기술로 상세한 설명은 생략한다.When the OTP
인터넷 접속장치(200)는 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 연결되면 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)에 대한 소프트웨어를 다운로드받아 설치하고, 공중 무선랜 서비스망 접속 시 사용자로부터 OTP 정보 생성용 입력값을 입력받아 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)에게 OTP 정보 및 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)의 기기정보를 요청한다. 이후 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)로부터 OTP 정보 및 기기정보가 입력되면, 인터넷 접속장치(200)는 사용자로부터 입력된 무선랜 접속 ID 및 패스워드에 OTP 정보 및 기기정보를 포함하여 사용자 인증 정보를 생성한다.The
그리고 인터넷 접속장치(200)는 생성된 사용자 인증 정보를 AP(300)에게 전 송하며 무선랜 접속을 요청한다.The
AP(300)는 인터넷 접속장치(200)와 인증서버(400) 사이에 존재하며, 공중 무선랜 서비스 망에서 통상적으로 사용되는 중계기이다. AP(300)는 인터넷 접속장치(200)로부터 공중 무선랜 서비스망 접속을 요청하는 메시지가 전송되면, 인터넷 접속장치(200)에게 사용자 인증 정보를 요청하는 메시지를 전송한다.The
그리고 인터넷 접속장치(200)로부터 사용자 인증 정보가 수신되면, 수신된 사용자 인증 정보를 인증서버(400)로 전송하며 사용자 인증을 요청하고, 인증서버(400)를 통해 인터넷 접속장치(200)의 인증 결과를 전송받아, 인터넷 접속장치(200)로 전달하는 기능을 수행한다.When the user authentication information is received from the
인증서버(400)는 AP(300)로부터 인터넷 접속장치(200)의 사용자 인증 정보와 함께 사용자 인증을 요청하는 메시지가 전송되면, 미리 저장된 사용자 정보와 전송된 사용자 인증 정보를 비교하여 수신된 사용자 인증 정보와 일치하는 사용자 정보가 존재하는지 판단한다. 이때 인증서버(400)는 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 OTP 정보를 생성한 방식에 따라 S/Key방식, 시간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식 중 어느 하나의 방식으로 OTP 정보의 일치 여부를 판단할 수 있으며, 이는 공지된 기술로 상세한 설명은 생략한다.When the
인증서버(400)의 판단결과 전송된 사용자 인증 정보와 동일한 사용자 정보가 존재하면 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 사용자 인증 결과 메시지를 AP(300)에게 전송한다. 만약 인증서버(400)의 판단결과 전송된 사용자 인증 정보와 동일한 사용자 정보가 존재하지 않을 경우 인 증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 차단하는 사용자 인증 결과 메시지를 AP(300)에게 전송한다.If the
도 6은 본 발명의 제1 실시 예에 따라 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도이다.6 is a diagram illustrating a public wireless LAN service network authentication operation based on a software OTP client according to a first embodiment of the present invention.
인터넷 접속장치(200)가 AP(300)로 공중 무선랜 서비스망에 접속 요청 메시지를 전송하면(601), 이에 대한 응답으로 AP(300)는 정확한 사용자를 판단하기 위한 소프트웨어 OTP 클라이언트(100)를 인터넷 접속장치(200)에 전송한다(602).When the
602단계에서 AP(300)로부터 소프트웨어 OTP 클라이언트(100)가 전송되면 인터넷 접속장치(200)는 소프트웨어 OTP 클라이언트(100)를 다운로드 받아 설치한다.When the
이 후 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)는 사용자로부터 공중 무선랜 서비스망 접속을 위한 무선랜 접속 ID 및 패스워드가 입력되고, OTP 정보를 생성하기 위한 OTP 정보 생성용 입력값이 입력되면, 소프트웨어 OTP 클라이언트(100)를 통해 OTP 정보를 생성하고, 인터넷 접속장치(200)의 기기 정보를 포함하여 사용자 인증 정보를 생성한다. 그리고 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)는 생성된 사용자 인증 정보를 AP(300)로 전송하며 무선랜 서비스망 접속을 요청한다(603).Thereafter, the
AP(300)는 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)로부터 사용자 인증 정보가 전송되면, 전송된 사용자 인증 정보를 인증서버(400)로 전송하여 사용자 인증을 요청한다(603).When the user authentication information is transmitted from the
603단계에서 사용자 인증이 요청되면 인증서버(400)는 미리 저장된 사용자 정보 및 기기정보를 수신된 사용자 인증 정보와 비교한다. 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보 및 기기정보가 존재하면 인증서버(400)는 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(604).When the user authentication is requested in
만약 603단계에서 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보 및 기기정보가 존재하지 않을 경우 인증서버(400)는 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 차단하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(604).If there is no user information and device information corresponding to the received user authentication information as a result of the comparison in
그러면 AP(300)는 인증서버(400)로부터 전달된 사용자 인증 결과 메시지를 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)에게 전송하고, 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)는 수신된 사용자 인증 결과 메시지에 따라 무선랜 서비스망 접속을 성공 또는 실패한다.Then, the
도 7은 본 발명의 제2 실시 예에 따라 하드웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도이다.7 is a diagram illustrating a public wireless LAN service network authentication operation based on a hardware OTP client according to a second embodiment of the present invention.
도 7을 참조하면 인터넷 접속장치(200)가 AP(300)로 공중 무선랜 서비스망 접속 요청 메시지를 전송하면(701), 이에 대한 응답으로 AP(300)는 인터넷 접속장치(200)에 사용자의 무선랜 접속 ID, 패스워드 및 OTP 정보를 요청한다(702). Referring to FIG. 7, when the
702단계에서 AP(300)로부터 인터넷 접속장치(200)에 무선랜 접속 ID, 패스워드, OTP 정보가 요청되면, 사용자는 하드웨어 OTP 정보 클라이언트(110)에 OTP 정 보 생성용 입력값을 입력하고, 하드웨어 OTP 정보 클라이언트(110)의 LCD 에 표시되는 OTP 정보를 확인하여 무선랜 접속 ID, 패스워드 및 OTP 정보를 입력한다(703).When the WLAN access ID, password, and OTP information are requested from the
이 후 인터넷 접속장치(200)는 사용자로부터 입력된 무선랜 접속 ID, 패스워드 및 OTP 정보를 포함하는 사용자 인증 정보를 생성하여 AP(300)로 전송하고, AP(300)는 인터넷 접속장치(200)로부터 수신된 사용자 인증 정보를 인증서버(400)로 전송하며 사용자 인증을 요청한다(704).Thereafter, the
704단계에서 사용자 인증이 요청되면 인증서버(400)는 미리 저장된 사용자 정보와 수신된 사용자 인증 정보를 비교한다. 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보가 존재하면 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(705).If user authentication is requested in
만약 704단계에서 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보가 존재하지 않을 경우 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 차단하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(705).If there is no user information that matches the received user authentication information as a result of the comparison in
그러면 AP(300)는 인증서버(400)로부터 전달된 사용자 인증 결과 메시지를 인터넷 접속장치(200)에게 전송하고, 인터넷 접속장치(200)는 수신된 사용자 인증 결과 메시지에 따라 무선랜 서비스망 접속을 성공한다.Then, the
도 8은 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도이다.FIG. 8 is a diagram illustrating an authentication operation of a public wireless LAN service network based on an OTP client in the form of a USB storage device according to a third embodiment of the present invention.
인터넷 접속장치(200)에서 AP(300)로 공중 무선랜 서비스망 접속을 요청하는 메시지를 전송하면(801), 이에 대한 응답으로 AP(300)는 인터넷 접속장치(200)에 사용자 인증을 위한 무선랜 접속 ID 및 패스워드를 요청하는 메시지를 전송한다(802)When the
802단계에서 AP(300)로부터 무선랜 사용자 ID 및 패스워드가 요청되면 인터넷 접속장치(200)는 공중 무선랜 서비스망 접속에 이용할 OTP 정보를 생성하기 위한 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 연결되어 있는지 판단한다.When the WLAN user ID and password are requested from the
이때 인터넷 접속장치(200)의 판단하에 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 연결되어 있으면, 인터넷 접속장치(200)는 사용자로부터 OTP 정보 생성용 입력값을 입력받아 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)에게 전송하며, 기기 정보 및 OTP 정보를 요청한다(803). 일 실시 예로 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트는 USB 또는 USB와 유사한 통신 규격을 가지는 이동형 저장장치가 될 수 있으며, 이동형 저장장치가 인터넷 접속장치(200)에 연결되면 OTP 클라이언트 기능을 수행하기 위한 소프트웨어를 자동으로 설치한다.At this time, if the
803단계에서 인터넷 접속장치(200)로부터 OTP 정보 생성용 입력값 및 기기정보, OTP 정보를 요청하는 명령문이 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)에 입력되면, USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)는 생성된 OTP 정보 및 기기정보를 인터넷 접속장치(200)로 출력한다(804).In
804단계에서 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)로부터 OTP 정보 및 기기정보가 입력되면 인터넷 접속장치(200)는 사용자로부터 무선랜 접속 ID 및 패스워드를 입력받아, 입력된 무선랜 접속 ID 및 패스워드와 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)로부터 입력받은 OTP 정보 및 기기정보를 포함하는 사용자 인증 정보를 생성한다.When the OTP information and the device information are input from the
804단계에서 사용자 인증 정보가 생성되면, 인터넷 접속장치(200)는 생성된 사용자 인증 정보를 AP(300)에게 전송하고, AP(300)는 전송된 사용자 인증 정보를 인증서버(400)로 전송하여 사용자 인증을 요청한다(805).When the user authentication information is generated in
805단계에서 사용자 인증이 요청되면 인증서버(400)는 미리 저장된 사용자 정보 및 기기정보와 수신된 사용자 인증 정보를 비교한다. 비교 결과 수신된 사용자 인증 정보 및 기기정보와 일치하는 사용자 정보가 존재하면 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(806).If user authentication is requested in
만약 805단계에서 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보가 존재하지 않을 경우 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 차단하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(806).If there is no user information that matches the received user authentication information as a result of the comparison in
그러면 AP(300)는 인증서버(400)로부터 전달된 사용자 인증 결과 메시지를 인터넷 접속장치(200)에게 전송하고, 인터넷 접속장치(200)는 수신된 사용자 인증 결과 메시지에 따라 무선랜 서비스망 접속을 성공 또는 실패한다.Then, the
상기와 같은 방법들을 통해 인터넷 서비스 제공자는 미리 공중 무선랜 서비스망에 등록한 사용자 및 사용자의 기기만을 공중 무선랜 서비스망에 접속하도록 할 수 있는 이점이 있다.Through the above methods, the Internet service provider has an advantage of allowing only a user and a user's device registered in the public WLAN service network to access the public WLAN service network.
상술한 본 발명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형을 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것들에 의해 정해져야 한다.In the above-described present invention, specific embodiments have been described, but various modifications can be made without departing from the scope of the present invention. Therefore, the scope of the present invention should not be defined by the described embodiments, but should be determined by the equivalents of the claims and claims.
도 1은 종래에 공중 무선랜 서비스 망 환경을 나타낸 도,1 is a diagram illustrating a public WLAN service network environment in the prior art;
도 2는 본 발명의 제1 실시 예에 따라 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도,2 is a diagram illustrating a public wireless LAN service network environment based on a software OTP client according to a first embodiment of the present invention;
도 3은 본 발명의 제2 실시 예에 따라 하드웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도,3 is a diagram illustrating a public wireless LAN service network environment based on a hardware OTP client according to a second embodiment of the present invention;
도 4는 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도,4 is a diagram illustrating an OTP client-based public wireless LAN service network environment according to a third embodiment of the present invention.
도 5는 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트의 내부 구성도,5 is an internal configuration diagram of an OTP client in the form of a removable storage device of a USB standard according to a third embodiment of the present invention;
도 6은 본 발명의 제1 실시 예에 따라 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도,6 is a diagram illustrating a public wireless LAN service network authentication operation based on a software OTP client according to the first embodiment of the present invention;
도 7은 본 발명의 제2 실시 예에 따라 하드웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도,7 is a diagram illustrating a public wireless LAN service network authentication operation based on a hardware OTP client according to a second embodiment of the present invention;
도 8은 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도.8 is a diagram illustrating an authentication operation of an OTP client-based public WLAN service network in the form of a USB storage device according to a third embodiment of the present invention.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080107270A KR20100053703A (en) | 2008-10-30 | 2008-10-30 | System and method for authenticating a user to public wireless lan service networking of otp client based |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080107270A KR20100053703A (en) | 2008-10-30 | 2008-10-30 | System and method for authenticating a user to public wireless lan service networking of otp client based |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100053703A true KR20100053703A (en) | 2010-05-24 |
Family
ID=42278595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080107270A KR20100053703A (en) | 2008-10-30 | 2008-10-30 | System and method for authenticating a user to public wireless lan service networking of otp client based |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20100053703A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101232861B1 (en) * | 2012-05-29 | 2013-02-14 | ㈜ 엘케이컴즈 | Network relay system and providing method thereof |
WO2018102019A1 (en) * | 2016-12-01 | 2018-06-07 | Intel IP Corporation | Mechanism for authenticating wake-up radio packets |
KR102227505B1 (en) * | 2019-09-19 | 2021-03-16 | 주식회사 이노스코리아 | Electronic device for connecting to access point providing wifi |
KR20210051077A (en) * | 2019-10-29 | 2021-05-10 | 성균관대학교산학협력단 | Methods and systems for managing identification based on blockchain |
-
2008
- 2008-10-30 KR KR1020080107270A patent/KR20100053703A/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101232861B1 (en) * | 2012-05-29 | 2013-02-14 | ㈜ 엘케이컴즈 | Network relay system and providing method thereof |
WO2018102019A1 (en) * | 2016-12-01 | 2018-06-07 | Intel IP Corporation | Mechanism for authenticating wake-up radio packets |
KR102227505B1 (en) * | 2019-09-19 | 2021-03-16 | 주식회사 이노스코리아 | Electronic device for connecting to access point providing wifi |
KR20210051077A (en) * | 2019-10-29 | 2021-05-10 | 성균관대학교산학협력단 | Methods and systems for managing identification based on blockchain |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106211152B (en) | A kind of wireless access authentication method and device | |
JP5784827B2 (en) | Authentication system via two communication devices | |
RU2506637C2 (en) | Method and device for verifying dynamic password | |
US8898759B2 (en) | Application registration, authorization, and verification | |
RU2414086C2 (en) | Application authentication | |
WO2017028593A1 (en) | Method for making a network access device access a wireless network access point, network access device, application server, and non-volatile computer readable storage medium | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
RU2684584C1 (en) | Device for storing information and operation method thereof | |
JP5368307B2 (en) | System and method for providing network credentials | |
CA2775900A1 (en) | Systems and methods for authenticating users accessing unsecured wifi access points | |
CN103596173A (en) | Wireless network authentication method, client wireless network authentication device, and server wireless network authentication device | |
WO2022127434A1 (en) | Wireless local area network authentication method and apparatus, and electronic device and storage medium | |
US20210234858A1 (en) | Authentication system, authentication method and authentication apparatus | |
EP2951950A1 (en) | Methods for activation of an application on a user device | |
JP2023162296A (en) | Non-3GPP device access to core network | |
CN111031540B (en) | Wireless network connection method and computer storage medium | |
JP2016536678A (en) | Network management security authentication method, apparatus, system, and computer storage medium | |
KR20100053703A (en) | System and method for authenticating a user to public wireless lan service networking of otp client based | |
KR20050071768A (en) | System and method for one time password service | |
KR101197213B1 (en) | Authentication system and method based by positioning information | |
KR20170103691A (en) | Authentication mehtod and system using ip address and short message service | |
KR101502999B1 (en) | Authentication system and method using one time password | |
KR102558821B1 (en) | System for authenticating user and device totally and method thereof | |
KR20070078212A (en) | Multimode access authentication method for public wireless lan service | |
KR100901279B1 (en) | Wire/Wireless Network Access Authentication Method using Challenge Message based on CHAP and System thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |