KR20170139093A - 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 - Google Patents
네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 Download PDFInfo
- Publication number
- KR20170139093A KR20170139093A KR1020177033384A KR20177033384A KR20170139093A KR 20170139093 A KR20170139093 A KR 20170139093A KR 1020177033384 A KR1020177033384 A KR 1020177033384A KR 20177033384 A KR20177033384 A KR 20177033384A KR 20170139093 A KR20170139093 A KR 20170139093A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- network access
- wireless
- server
- encrypted
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트에 액세스하게 하기 위한 방법은: 네트워크 액세스 디바이스가 아직 인증되지 않았을 때 인증 파라미터를 취득하는 단계, 무선 액세스 키를 사용하여 인증 파라미터를 암호화하는 단계, 및 인증 서버에 의해 애플리케이션 서버에 인증 요청을 전송하는 단계를 포함하고; 애플리케이션 서버는 무선 액세스 키를 사용하여 인증 요청을 해독하고, 무선 액세스 키를 사용하여 암호화된 서명을 생성하고; 인증 서버는 사용자 인증 결과 확인 어드레스를 생성하고, 사용자 인증 결과 확인 어드레스 및 암호화된 서명을 네트워크 액세스 디바이스에 리턴하고; 네트워크 액세스 디바이스는 암호화된 서명을 암호화하고, 상기 서명을 검증하고, 인증 서버에 의해 리턴되는 릴리즈 결과를 수신하고, 릴리즈 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 액세스한다.
Description
본 출원은 그 전체 내용이 본 명세서에 참조로 통합되어 있는 발명의 명칭이 "METHOD, APPARATUS, AND SYSTEM FOR CONNECTING NETWORK ACCESS DEVICE TO WIRELESS NETWORK ACCESS POINT"인 2015년 8월 19일자로 중국 특허청에 출원된 중국 특허 출원 제201510512991.6호에 대한 우선권을 주장한다.
기술 분야
본 개시내용은 네트워크 통신의 분야에 관한 것으로, 특히, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체에 관한 것이다.
네트워크 기술의 발전으로, 네트워크는 이미 사람들의 생활의 일부가 되었고, 사람들의 생활에 큰 편의성을 가져왔다. 사람들의 네트워크 요구를 충족시키기 위해, 다수의 장소는 인터넷에 접속하고 추가로 액세스하기 위해 무선 네트워크(예로서, WiFi) 액세스 포인트를 사용자에게 제공한다.
사용자는 네트워크 액세스 디바이스를 사용하여 WiFi 액세스 포인트에 접속한 이후 애플리케이션 프로그램을 실행하고, 애플리케이션 프로그램을 사용하여 WiFi 액세스 포인트에 네트워크 액세스 요청을 전송하고, 이 요청에 토큰 파라미터를 추가한다. WiFi 액세스 포인트는 애플리케이션 서버에 요청을 전송할 수 있고, 이 요청에 토큰 파라미터를 추가한다. 애플리케이션 서버는 토큰 파라미터를 점검하고, 인증 결과를 취득하고, 동기식으로 인증 결과를 WiFi 액세스 포인트에 리턴한다. WiFi 액세스 포인트는 인증 결과에 따라 애플리케이션 프로그램이 통과할 수 있게 할지 여부를 결정한다. 비록, 단말에 액세스하는 애플리케이션 프로그램의 신분이 토큰 파라미터를 사용하여 검증되지만, 토큰 파라미터의 송신 프로세스에 보안 위험이 존재하고, 충분히 안전하지 못하다.
전술한 문제점을 해소하기 위해, 네트워크 액세스 인증의 보안성을 향상시킬 수 있는, 네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체를 제공할 필요가 있다.
무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법은:
액세스 요청을 개시하는 네트워크 액세스 디바이스가 인증되지 않은 것을 검출할 때, 무선 네트워크 액세스 포인트에 의해, 액세스 요청을 인증 포탈로 전향시키는 단계 - 액세스 요청은 인증 서버 어드레스를 반송함 - ;
네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 의해, 인증 포탈에서 사용자의 인증 허가를 취득한 후에 인증 파라미터를 취득하고, 무선 액세스 키를 사용하여 인증 파라미터를 암호화하고, 인증 서버 어드레스에 따라 인증 서버에 암호화된 인증 파라미터를 반송하는 인증 요청을 개시하는 단계;
인증 서버에 의해, 애플리케이션 서버에 암호화된 인증 파라미터를 반송하는 인증 요청을 전송하는 단계;
인증 요청을 수신한 후에 애플리케이션 서버에 의해, 무선 액세스 키를 사용하여 인증 요청을 해독함으로써 인증 파라미터를 취득하고, 인증 결과를 취득하기 위해 인증 파라미터를 인증하고, 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버에 리턴하는 단계;
인증 서버에 의해, 인증 파라미터, 인증 결과 및 암호화된 서명을 수신하고, 사용자 인증 결과 결정 어드레스를 생성하고, 사용자 인증 결과 결정 어드레스 및 암호화된 서명을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴하는 단계; 및
네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 의해, 암호화된 서명 및 사용자 인증 결과 어드레스를 수신한 후에 암호화된 서명을 해독하고, 해독된 서명을 검증하고, 검증이 성공한 이후 사용자 인증 결과 어드레스에 액세스하고, 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하는 단계
를 포함한다.
무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법은:
네트워크 액세스 디바이스가 인증되지 않은 것을 무선 네트워크 액세스 포인트가 검출한 이후 인증 파라미터를 취득하는 단계;
무선 액세스 키를 사용하여 인증 파라미터를 암호화하는 단계;
네트워크 액세스 디바이스가 인증되지 않았을 때 전향되는 액세스 요청에서의 인증 서버 어드레스에 따라 인증 서버에, 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 개시하는 단계;
인증 서버에 의해 리턴되는 사용자 인증 결과 어드레스 및 암호화된 서명을 수신하는 단계;
암호화된 서명을 해독하는 단계;
해독된 서명을 검증하고, 검증이 성공한 후에 사용자 인증 결과 어드레스에 액세스하는 단계; 및
사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하는 단계
를 포함하고;
암호화된 서명은 무선 액세스 키를 사용하여, 애플리케이션 서버가 암호화된 인증 파라미터를 반송하는 인증 요청을 해독함으로써 인증 파라미터를 취득한 후에 생성되고; 사용자 인증 결과 어드레스는 애플리케이션 서버에 의해 전송되는 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버가 수신한 후에 생성된다.
무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법은:
인증 서버에 의해 개시되고, 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 수신하는 단계 - 인증 요청은 네트워크 액세스 디바이스가 인증되지 않았을 때 인증 서버에 전송됨 - ; 및
인증 요청을 수신한 후에, 무선 액세스 키를 사용하여 인증 요청을 해독함으로써 인증 파라미터를 취득하고; 인증 결과를 취득하기 위해 인증 파라미터를 인증하고; 무선 액세스 키를 사용하여 암호화된 서명을 생성하고; 인증 서버가 사용자 인증 결과 결정 어드레스를 생성하도록 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버에 리턴하고; 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 사용자 인증 결과 결정 어드레스 및 암호화된 서명을 리턴하고; 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 의해, 암호화된 서명 및 사용자 인증 결과 어드레스를 수신한 이후 암호화된 서명을 해독하고, 해독된 서명을 검증하고, 검증이 성공한 이후 사용자 인증 결과 어드레스에 액세스하고, 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하는 단계
를 포함한다.
무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 시스템은: 네트워크 액세스 디바이스, 무선 네트워크 액세스 포인트, 인증 서버 및 애플리케이션 서버를 포함하고;
무선 네트워크 액세스 포인트는 액세스 요청을 개시하는 네트워크 액세스 디바이스가 인증되지 않은 것을 검출할 때, 액세스 요청을 인증 포탈로 전향시키도록 구성되고, 액세스 요청은 인증 서버 어드레스를 반송하며;
네트워크 액세스 디바이스는 인증 포탈에서 사용자의 인증 허가를 취득한 후에, 애플리케이션 클라이언트를 사용하여 인증 파라미터를 취득하고, 무선 액세스 키를 사용하여 인증 파라미터를 암호화하고, 인증 서버 어드레스에 따라 인증 서버에 암호화된 인증 파라미터를 반송하는 인증 요청을 개시하도록 구성되고;
인증 서버는 애플리케이션 서버에 암호화된 인증 파라미터를 반송하는 인증 요청을 전송하도록 구성되고;
애플리케이션 서버는 인증 요청을 수신한 후에, 무선 액세스 키를 사용하여 인증 요청을 해독함으로써 인증 파라미터를 취득하고, 인증 결과를 취득하기 위해 인증 파라미터를 인증하고, 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버에 리턴하도록 구성되고;
인증 서버는 인증 파라미터, 인증 결과 및 암호화된 서명을 수신하고, 사용자 인증 결과 결정 어드레스를 생성하고, 사용자 인증 결과 결정 어드레스 및 암호화된 서명을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴하도록 추가로 구성되며;
네트워크 액세스 디바이스는 암호화된 서명 및 사용자 인증 결과 어드레스를 수신한 후에, 애플리케이션 클라이언트를 사용하여 암호화된 서명을 해독하고, 해독된 서명을 검증하고, 검증이 성공한 후에 사용자 인증 결과 어드레스에 액세스하고, 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하도록 추가로 구성된다.
네트워크 액세스 디바이스는 메모리 및 프로세서를 포함하고, 메모리는 컴퓨터 판독가능 명령어를 저장하며, 프로세서는 명령어가 프로세서에 의해 실행될 때:
네트워크 액세스 디바이스가 인증되지 않은 것을 무선 네트워크 액세스 포인트가 검출한 후에 인증 파라미터를 취득하는 단계;
무선 액세스 키를 사용하여 인증 파라미터를 암호화하는 단계;
네트워크 액세스 디바이스가 인증되지 않았을 때 전향되는 액세스 요청에서의 인증 서버 어드레스에 따라 인증 서버에, 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 개시하는 단계;
인증 서버에 의해 리턴된 사용자 인증 결과 어드레스 및 암호화된 서명을 수신하는 단계;
암호화된 서명을 해독하는 단계;
해독된 서명을 검증하고, 검증이 성공한 후에 사용자 인증 결과 어드레스에 액세스하는 단계; 및
사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하는 단계
를 수행하게 할 수 있으며;
암호화된 서명은 무선 액세스 키를 사용하여, 애플리케이션 서버가 암호화된 인증 파라미터를 반송하는 인증 요청을 해독함으로써 인증 파라미터를 취득한 후에 생성되고; 사용자 인증 결과 어드레스는 애플리케이션 서버에 의해 전송되는 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버가 수신한 후에 생성된다.
애플리케이션 서버는 메모리 및 프로세서를 포함하고, 메모리는 컴퓨터 판독가능 명령어를 저장하며, 프로세서는 명령어가 프로세서에 의해 실행될 때:
인증 서버에 의해 개시되고, 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 수신하는 단계 - 인증 요청은 네트워크 액세스 디바이스가 인증되지 않았을 때 인증 서버에 전송됨 -; 및
인증 요청을 수신한 후에, 무선 액세스 키를 사용하여 인증 요청을 해독함으로써 인증 파라미터를 취득하고; 인증 결과를 취득하기 위해 인증 파라미터를 인증하고; 무선 액세스 키를 사용하여 암호화된 서명을 생성하고; 인증 서버가 사용자 인증 결과 결정 어드레스를 생성하도록 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버에 리턴하고; 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 사용자 인증 결과 결정 어드레스 및 암호화된 서명을 리턴하고; 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 의해, 암호화된 서명 및 사용자 인증 결과 어드레스를 수신한 후에 암호화된 서명을 해독하고, 해독된 서명을 검증하고, 검증이 성공한 이후 사용자 인증 결과 어드레스에 액세스하고, 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하는 단계
를 수행하게 할 수 있다.
컴퓨터 실행가능 명령어를 포함하는 하나 이상의 비휘발성 컴퓨터 판독가능 저장 매체가 제공되며, 하나 이상의 프로세서는 컴퓨터 실행가능 명령어가 하나 이상의 프로세서에 의해 실행될 때:
네트워크 액세스 디바이스가 인증되지 않은 것을 무선 네트워크 액세스 포인트가 검출한 후에 인증 파라미터를 취득하는 단계;
무선 액세스 키를 사용하여 인증 파라미터를 암호화하는 단계;
네트워크 액세스 디바이스가 인증되지 않았을 때 전향되는 액세스 요청의 인증 서버 어드레스에 따라 인증 서버에, 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 개시하는 단계;
인증 서버에 의해 리턴된 사용자 인증 결과 어드레스 및 암호화된 서명을 수신하는 단계;
암호화된 서명을 해독하는 단계;
해독된 서명을 검증하고, 검증이 성공한 후에 사용자 인증 결과 어드레스에 액세스하는 단계; 및
사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하는 단계
를 수행하게 할 수 있으며;
암호화된 서명은 무선 액세스 키를 사용하여, 애플리케이션 서버가 암호화된 인증 파라미터를 반송하는 인증 요청을 해독함으로써 인증 파라미터를 취득한 후에 생성되고; 사용자 인증 결과 어드레스는 애플리케이션 서버에 의해 전송되는 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버가 수신한 후에 생성된다.
본 발명의 하나 이상의 실시예에 대한 세부사항이 다음의 첨부 도면 및 설명에 설명되어 있다. 본 개시내용의 다른 특징, 목적 및 장점은 본 명세서, 첨부 도면 및 청구범위에 따라 명백해진다.
종래 기술 또는 본 발명의 실시예의 기술적 해결책을 더 명확하게 설명하기 위해, 종래 기술 또는 실시예의 설명에 필요한 첨부 도면을 간단히 설명한다. 명백하게, 다음 설명의 첨부 도면은 단지 본 발명의 일부 실시예를 보여주며, 본 기술분야의 통상의 기술자는 창의적 노력 없이 이들 첨부 도면으로부터 다른 도면을 여전히 안출할 수 있다.
도 1은 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 애플리케이션 환경의 개략도이다.
도 2는 실시예에 따른 네트워크 액세스 디바이스의 내부 구조의 개략도이다.
도 3은 실시예에 따른 애플리케이션 서버의 내부 구조의 개략도이다.
도 4는 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 흐름도이다.
도 5는 실시예에 따른, 인증 포탈 상의 허가를 결정하기 위한 인터페이스의 개략도이다.
도 6은 실시예에 따른, 애플리케이션 서버가 주기적으로 무선 액세스 키를 업데이트하고, 업데이트된 무선 액세스 키를 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 전송하여 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트의 무선 액세스 키를 업데이트하는 것을 도시하는 특정 흐름도이다.
도 7은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 흐름도이다.
도 8은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 흐름도이다.
도 9는 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 시스템의 구조적 블록도이다.
도 10은 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다.
도 11은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다.
도 12는 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다.
도 13은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다.
도 1은 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 애플리케이션 환경의 개략도이다.
도 2는 실시예에 따른 네트워크 액세스 디바이스의 내부 구조의 개략도이다.
도 3은 실시예에 따른 애플리케이션 서버의 내부 구조의 개략도이다.
도 4는 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 흐름도이다.
도 5는 실시예에 따른, 인증 포탈 상의 허가를 결정하기 위한 인터페이스의 개략도이다.
도 6은 실시예에 따른, 애플리케이션 서버가 주기적으로 무선 액세스 키를 업데이트하고, 업데이트된 무선 액세스 키를 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 전송하여 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트의 무선 액세스 키를 업데이트하는 것을 도시하는 특정 흐름도이다.
도 7은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 흐름도이다.
도 8은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 흐름도이다.
도 9는 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 시스템의 구조적 블록도이다.
도 10은 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다.
도 11은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다.
도 12는 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다.
도 13은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다.
본 개시내용의 목적, 기술적 해결책 및 장점을 더 명확하고, 더 알기 쉽게 하기 위해, 본 개시내용은 첨부 도면 및 실시예를 참조하여 추가로 상세히 후술된다. 본 명세서에 설명된 특정 실시예는 단지 본 개시내용을 설명하기 위해 사용된 것이며, 본 개시내용을 제한하려는 의도는 아님을 이해하여야 한다.
도 1은 실시예에 따른 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 애플리케이션 환경의 개략도이다. 도 1에 도시된 바와 같이, 애플리케이션 환경은 네트워크 액세스 디바이스(110), 무선 네트워크 액세스 포인트(120), 인증 서버(130) 및 애플리케이션 서버(140)를 포함한다.
애플리케이션 클라이언트는 네트워크 액세스 디바이스(110) 상에 설치된다. 사용자는 무선 네트워크 액세스 포인트(120)에 네트워크 액세스 디바이스(110)의 애플리케이션 클라이언트를 접속한 이후 인터넷을 통해 애플리케이션 서버(140)에 액세스한다. 애플리케이션 클라이언트는 인스턴트 메시징 클라이언트, 지불 클라이언트, 이메일 클라이언트 등일 수 있다.
네트워크 액세스 디바이스(110)는 무선 네트워크 액세스 포인트(120)에 대한 접속시 임의의 웹사이트에 대한 액세스 요청을 개시한다. 무선 네트워크 액세스 포인트(120)는 네트워크 액세스 디바이스(110)가 인증되었는지 여부를 검출한다. 네트워크 액세스 디바이스(110)가 인증되지 않은 경우, 액세스 요청은 WiFi 포탈(인증 포탈)로 전향된다. 인증 포탈은 네트워크 액세스 디바이스(110) 상에 디스플레이된다. 네트워크 액세스 디바이스(110)는 인증 포탈 상에서 사용자의 허가 인증을 취득한 이후 애플리케이션 클라이언트를 호출한다. 애플리케이션 클라이언트는 무선 액세스 키를 사용하여 인증 파라미터를 암호화하고, 암호화된 인증 파라미터를 반송하는 인증 요청을 인증 서버(130)에 개시한다. WiFi 포탈은 WiFi 서비스를 위해 제공된 장소이고, 사용자가 WiFi에 액세스할 때 푸시되는 로그인 포탈이다.
무선 네트워크 액세스 포인트(120)는 무선 AP(액세스 포인트, 무선 액세스 노드, 세션 포인트 또는 액세스 브리지), 무선 라우터 또는 무선 제어기(무선 액세스 포인트 제어기 또는 AC라고도 지칭됨)일 수 있다. 무선 AP는 순수 무선 네트워크 액세스 포인트일 수 있거나 무선 라우터 같은 디바이스일 수 있다. 무선 제어기는 네트워크 디바이스이고, 무선 AP를 함께 제어하도록 구성되며, 무선 네트워크의 코어이고, 무선 네트워크에서 모든 무선 AP의 관리를 담당한다. AP에 대한 관리는 다음을 포함한다: 구성의 전달, 구성 파라미터의 변경, 무선 주파수에 대한 지능형 관리 및 액세스 보안성의 제어.
인증 서버(130)는 HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer) 방식으로 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버(140)에 전송한다. HTTPS는 보안성을 목적으로 하는 HTTP 채널이다. 인증 서버(130)는 쇼핑 마켓, 특정 위치 등에서 네트워크 액세스 서비스를 제공하는 서버일 수 있다.
애플리케이션 서버(140)는 인증 요청을 수신한 이후 인증 요청을 해독함으로써 인증 파라미터를 취득하고, 인증 요청의 적법성을 점검하고, 해독 이후 취득된 인증 파라미터를 인증하고 - 인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함함 - , 인증 결과를 취득하기 위해 인증 파라미터를 인증하고, 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버(130)에 리턴한다.
인증 서버(130)는 인증 파라미터를 기록하고, 인증 결과에 따라 사용자 인증 결과 어드레스 및 암호화된 서명을 네트워크 액세스 디바이스(110)에 동기식으로 리턴한다. 인증 서버(130)는 인증 포탈의 서버일 수 있다. 인증 서버(130)는 인증된 하드웨어 정보에 따라 무선 네트워크 액세스 포인트(120)의 적법성을 추가로 결정하고, 네트워크 감독 기관 같은 기관의 질의를 위해 인증 파라미터를 기록할 수 있다.
네트워크 액세스 디바이스(110) 상의 애플리케이션 클라이언트는 암호화된 서명을 수신한 이후 암호화된 서명을 해독하고, 서명을 검증하고, 검증이 성공한 경우 리턴된 서명이 적법하다고 결정하고, 사용자 인증 결과 어드레스에 액세스하고, 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버(120)에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트(120)에 접속한다.
도 2는 실시예에 따른 네트워크 액세스 디바이스의 내부 구조의 개략도이다. 도 2에 도시된 바와 같이, 네트워크 액세스 디바이스(110)는 프로세서, 저장 매체, 메모리 및 네트워크 인터페이스를 포함하고, 이들은 시스템 버스를 사용하여 접속되어 있다. 네트워크 액세스 디바이스(110) 내의 저장 매체는 운영 체제를 저장하고, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치를 추가로 포함한다. 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치는 네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하기 위한 방법을 구현하도록 구성된다. 프로세서는 전체 네트워크 액세스 디바이스의 동작을 지원하기 위한 계산 능력 및 제어 능력을 제공하도록 구성된다. 네트워크 액세스 디바이스(110) 내의 메모리는 저장 매체에서 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 동작을 위한 환경을 제공한다. 네트워크 인터페이스는 무선 네트워크 액세스 포인트(120), 인증 서버(130) 및 애플리케이션 서버(140)와 네트워크 통신을 수행하도록, 예를 들어, 인증 서버(130)에 인증 요청을 전송하고, 인증 서버(130)에 의해 리턴되는 인증 결과, 통과 결과, 통과 시간 등을 수신하도록 구성된다. 네트워크 액세스 디바이스(110)는 스마트폰, 노트북 컴퓨터, 태블릿 컴퓨터, 퍼스널 디지털 어시스턴트 등일 수 있다. 본 기술분야의 통상의 기술자는 도 2에 도시된 구조가 단지 본 출원의 해결책에 관련된 구조의 일부의 블록도이며, 본 출원의 해결책이 적용되는 단말에 대한 어떠한 제한도 구성하지 않음을 이해할 수 있다. 특정 단말은 도면에 도시된 것보다 많거나 적은 컴포넌트 또는 일부 컴포넌트의 조합을 포함할 수 있거나 상이한 컴포넌트 배열을 가질 수 있다.
도 3은 실시예에 따른 애플리케이션 서버의 내부 구조의 개략도이다. 도 3에 도시된 바와 같이, 애플리케이션 서버(140)는 프로세서, 저장 매체, 메모리 및 네트워크 인터페이스를 포함하고, 이들은 시스템 버스를 사용하여 접속되어 있다. 애플리케이션 서버(140)의 저장 매체는 운영 체제, 데이터베이스 및 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치를 저장한다. 데이터베이스는 인증 파라미터 및 무선 액세스 키를 저장한다. 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치는 네트워크 액세스 디바이스를 애플리케이션 서버(140)에 적용 가능한 무선 네트워크 액세스 포인트에 접속하기 위한 방법을 구현하도록 구성된다. 애플리케이션 서버(140)의 프로세서는 애플리케이션 서버 전체의 동작을 지원하기 위한 계산 능력 및 제어 능력을 제공하도록 구성된다. 애플리케이션 서버 내의 메모리는 저장 매체의 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 동작을 위한 환경을 제공한다. 애플리케이션 서버(140) 내의 네트워크 인터페이스는 네트워크를 사용하여 외부에 있는 인증 서버(130) 및 네트워크 액세스 디바이스(110)에 접속되어 그와 통신하도록, 예를 들어, 인증 서버(130)에 의해 송신되고 네트워크 액세스 디바이스(110)에 의해 전송되는 인증 요청을 수신하고, 인증 결과, 인증 파라미터 및 암호화된 서명을 인증 서버(130)에 리턴하도록 구성된다. 애플리케이션 서버는 다수의 서버에 의해 형성된 서버 클러스터 또는 독립적 서버를 사용하여 구현될 수 있다. 본 기술분야의 통상의 기술자는 도 3에 도시된 구조가 단지 본 출원의 해결책에 관련된 구조의 일부의 블록도이며, 본 출원의 해결책이 적용되는 서버에 대한 어떠한 제한도 구성하지 않음을 이해할 수 있다. 특정 서버는 도면에 도시된 것보다 많거나 적은 컴포넌트 또는 일부 컴포넌트의 조합을 포함할 수 있거나 상이한 컴포넌트 배열을 가질 수 있다.
추가적으로, 인증 서버(130)는 프로세서, 저장 매체, 메모리 및 네트워크 인터페이스를 포함할 수 있으며, 이들은 시스템 버스를 사용하여 접속되어 있다.
도 4는 실시예에 따른 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 흐름도이다. 도 4에 도시된 바와 같이, 네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하기 위한 방법은 도 1의 애플리케이션 환경에서 실행되고, 다음의 블록을 포함한다.
블록 402: 액세스 요청을 개시하는 네트워크 액세스 디바이스가 인증되지 않은 것을 검출할 때, 무선 네트워크 액세스 포인트가 액세스 요청을 인증 포탈로 전향시키고, 액세스 요청은 인증 서버 어드레스를 반송한다.
구체적으로, 네트워크 액세스 디바이스는 무선 네트워크 액세스 포인트에 대한 접속 이후 임의의 웹사이트에 액세스한다. 무선 네트워크 액세스 포인트는 네트워크 액세스 디바이스가 인증되었는지 여부를 검출한다. 네트워크 액세스 디바이스가 인증된 경우, 네트워크 액세스 디바이스는 웹사이트에 액세스할 수 있다. 네트워크 액세스 디바이스가 인증되지 않은 경우, 무선 네트워크 액세스 포인트는 액세스 요청을 인증 포탈로 전향시키고, 액세스 요청은 인증 서버 어드레스를 반송한다.
무선 네트워크 액세스 포인트에서 테이블이 유지되고, 이 테이블은 인증된 네트워크 액세스 디바이스의 MAC(Media Access Control) 어드레스 및 MAC 어드레스에 의해 매핑된 잔여 통과 시간(remaining pass-through time) 같은 정보를 포함한다. 무선 네트워크 액세스 포인트는 먼저 테이블로부터 무선 네트워크 액세스 포인트(예로서, WiFi 핫스팟)에 접속하는 네트워크 액세스 디바이스가 존재할 때를 질의한다. 네트워크 어드레스 디바이스의 MAC 어드레스가 테이블에 있고, 통과 시간이 만료되지 않은 경우, 네트워크 액세스 디바이스가 인증된 것으로 고려되고, 네트워크 액세스 디바이스는 네트워크에 액세스하기 위해 직접 통과하도록 허용된다. 그렇지 않은 경우, 네트워크 액세스 디바이스는 인증되지 않은 것으로 고려된다. 통과 시간은 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트에 접속함으로써 인터넷에 액세스하도록 허용되는 시간을 지칭한다.
액세스 요청의 전향은 포탈이 HTTP 302에 의해 전향될 수 있다는 것이고, 여기서 하드웨어 파라미터 및 인증 서버 어드레스가 포탈의 링크에 추가되어 애플리케이션 클라이언트에 의해 취득된다. 하드웨어 파라미터 정보는 네트워크 액세스 디바이스의 장비 식별자 및 무선 네트워크 액세스 포인트의 장비 식별자를 포함한다. 장비 식별자는 MAC 어드레스, 디바이스의 특이성을 나타내는 식별 번호 등일 수 있다.
블록 404: 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트는 인증 포탈에서 사용자의 인증 허가를 취득한 후에 인증 파라미터를 취득하고, 무선 액세스 키를 사용하여 인증 파라미터를 암호화하고, 인증 서버 어드레스에 따라 암호화된 인증 파라미터를 반송하는 인증 요청을 인증 서버에 개시한다.
구체적으로, 액세스 요청이 인증 포탈로 전향된 후에 인증 포탈이 전환된다. 리마인더 인터페이스는 사용자가 인증 허가에 합의하기 위해 인증 포탈 상에 디스플레이되거나, 허가 인증을 지속하는데 합의하는지 여부에 대한 인터페이스는 인증 포탈이 애플리케이션 프로그램을 직접 자동으로 호출하는 프로세스에서 전환된다. 도 5에 도시된 바와 같이, 인증 포탈이 전환된다. 리마인더 인터페이스는 인증 포탈 상에 디스플레이된다. 리마인더 인터페이스는 허가 인증을 지속하는데 합의하는지 여부를 디스플레이하고, 허가 결정 제어 및 허가 취소 제어를 제공한다.
인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함할 수 있다. 하드웨어 파라미터 정보는 네트워크 액세스 디바이스의 장비 식별자 및 무선 네트워크 액세스 포인트의 장비 식별자를 포함한다. 사용자 식별자는 애플리케이션 프로그램의 사용자 신분을 고유하게 식별하기 위해 사용되는 특징값이며, 인스턴트 메시징 계정, 이메일 계정 등일 수 있지만 이에 한정되지 않는다.
블록 406: 인증 서버는 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버에 전송한다.
구체적으로, 인증 서버는 암호화된 인증 파라미터를 수신한 후에 암호화된 인증 파라미터를 애플리케이션 서버에 전송한다.
인증 서버는 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버에 전송하도록 구성된다.
구체적으로, 인증 서버는 HTTPS 방식으로 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버에 전송한다. HTTPS에 의해 송신된 정보는 안전하며 악의적으로 가로채거나 누설하기가 쉽지 않다.
블록 408: 애플리케이션 서버는 인증 요청을 수신한 후에, 무선 액세스 키를 사용하여 인증 요청을 해독함으로써 인증 파라미터를 취득하고, 인증 결과를 취득하기 위해 인증 파라미터를 인증하고, 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버에 리턴한다.
구체적으로, 무선 액세스 키는 애플리케이션 서버와 애플리케이션 클라이언트가 합의하여 생성된 키 또는 애플리케이션 서버에 의해 생성되고 애플리케이션 클라이언트에 전송된 키를 지칭한다.
인증 요청은 인증 요청이 적법한 애플리케이션 클라이언트로부터 이루어졌다는 것을 나타내는 인증 파라미터를 취득하기 위해 해독된다. 인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함할 수 있다. 사용자 식별자는 인증되고, 즉, 사용자 식별자는 애플리케이션 서버 상에 저장된 사용자 식별자와 비교된다. 두 개의 사용자 식별자가 동일한 경우, 인증이 성공한다. 두 개의 사용자 식별자가 상이한 경우, 인증이 실패한다. 하드웨어 파라미터 정보는 인증되고, 즉, 하드웨어 파라미터 정보는 애플리케이션 서버에 저장된 하드웨어 파라미터 정보와 비교된다. 하드웨어 파라미터 정보의 두 개의 단편이 동일한 경우, 인증이 성공한다. 하드웨어 파라미터 정보의 두 개의 단편이 상이한 경우, 인증이 실패한다. 대안적으로, 사용자 식별자만이 인증될 수 있다.
본 실시예에서, 암호화된 서명은 무선 액세스 키와 사용자 식별자를 사용하여 생성되거나, 암호화된 서명은 무선 액세스 키, 사용자 식별자 및 타임 스탬프를 사용하여 생성된다.
구체적으로, 무선 액세스 키를 사용하여 생성된 암호화된 서명은 애플리케이션 서버와 애플리케이션 클라이언트가 합의하는 서명 알고리즘에 의해 생성될 수 있다. 예로서, 애플리케이션 서버는 WiFi 키(무선 액세스 키) 및 사용자 식별자를 사용하여 md5 값(즉, 암호화된 서명)을 계산하고, md5 값을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴한다. 애플리케이션 클라이언트는 또한 애플리케이션 클라이언트의 사용자 식별자와 WiFi 키를 사용하여 md5 값(즉, 암호화된 서명)을 계산한다. 애플리케이션 서버에 의해 생성된 md5 값이 애플리케이션 클라이언트에 의해 생성된 md5 값과 일치하는 경우, 서명은 적법하고, 이는 애플리케이션 서버가 인증되었다는 것을 나타낸다. 대안적으로, 애플리케이션 서버는 타임 스탬프, 사용자 식별자 및 WiFi 키를 사용하고 sha1 알고리즘을 사용하여 서명을 계산하고, 동시에, 타임 스탬프와 서명을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴한다. 애플리케이션 클라이언트는 WiFi 키와 애플리케이션 클라이언트의 사용자 식별자 및 리턴된 타임 스탬프를 사용하고, sha1 알고리즘을 사용하여 서명을 계산한다. 애플리케이션 클라이언트에 의해 계산된 서명은 리턴된 서명과 비교된다. 서명이 일치하는 경우, 서명은 적법하고, 이는 애플리케이션 서버가 인증되었다는 것을 나타낸다.
애플리케이션 서버는 인증 파라미터, 인증 결과 및 암호화된 서명을 HTTPS 방식으로 인증 서버에 전송한다.
추가적으로, 애플리케이션 서버는 사용자 식별자에 따라 사용자 신분에 대한 상세 정보를 질의하고, 사용자 신분에 대한 상세 정보를 인증 서버에 리턴한다.
블록 410: 인증 서버가 인증 파라미터, 인증 결과 및 암호화된 서명을 수신하고, 사용자 인증 결과 결정 어드레스를 생성하고, 사용자 인증 결과 결정 어드레스 및 암호화된 서명을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴한다.
구체적으로, 인증 파라미터를 수신한 이후, 인증 서버는 인증 파라미터 내의 하드웨어 파라미터 정보를 인증할 수 있고, 무선 네트워크 액세스 포인트의 장비 식별자를 인증 서버 상에 저장된 무선 네트워크 액세스 포인트의 장비 식별자와 비교한다. 두 개의 장비 식별자가 동일한 경우, 무선 네트워크 액세스 포인트에서의 인증이 성공한다. 두 개의 장비 식별자가 상이한 경우, 무선 네트워크 액세스 포인트에서의 인증이 실패한다.
인증 결과를 수신한 이후, 인증 서버는 사용자 인증 결과 결정 어드레스(로그인 어드레스)를 동기식으로 생성한다. 사용자 인증 결과 결정 어드레스를 사용함으로써, 인증 서버에 의해 수신된 인증 요청이 적법한 애플리케이션 클라이언트로부터 이루어졌다고 결정된다. 또한, 사용자 인증 결과 어드레스는 1회 유효성이며, 사용을 위해 악의적으로 가로챌 수 없다.
블록 412: 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트는 암호화된 서명 및 사용자 인증 결과 어드레스를 수신한 이후 암호화된 서명을 해독하고, 해독된 서명을 검증하고, 검증이 성공한 이후 사용자 인증 결과 어드레스에 액세스하고, 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속한다.
구체적으로, 암호화된 서명을 수신한 이후, 애플리케이션 클라이언트는 암호화된 서명을 해독하여 서명을 취득한다. 암호화된 서명은 무선 액세스 키와 사용자 식별자를 사용하여 생성되거나, 암호화된 서명은 무선 액세스 키, 사용자 식별자 및 타임 스탬프를 사용하여 생성될 수 있다. 전술한 방식이 사용될 수 있다. 예로서, 애플리케이션 클라이언트는 무선 액세스 키 및 사용자 식별자를 사용하여 md5 값을 생성하고, 이 md5 값을 무선 액세스 키 및 사용자 식별자에 따라 생성되고 애플리케이션 서버에 의해 리턴되는 md5 값과 비교한다. 두 개의 md5 값이 동일한 경우, 서명에 대한 검증이 성공한다.
통과 결과는 통과가 성공인지 여부이다. 통과가 성공하는 경우, 네트워크 액세스 디바이스는 인터넷에 정상적으로 액세스하기 위해 무선 네트워크 액세스 포인트에 대한 접속이 허용된다.
추가적으로, 인증 서버는 네트워크 액세스 디바이스가 사용자 인증 결과 어드레스에 액세스하는 것을 학습한 이후 무선 네트워크 액세스 디바이스에 통과 시간을 리턴한다. 통과 시간은 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트에 접속함으로써 인터넷에 액세스하도록 허용되는 시간을 지칭한다. 이러한 방식으로, 동시에 인터넷을 서핑하는 사람들의 양이 제한될 수 있고, 인터넷 트래픽이 적절히 분산된다.
네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하는 전술한 방법에 따라서, 네트워크 액세스 디바이스가 인증되지 않은 경우, 네트워크 액세스 디바이스는 무선 액세스 키를 사용하여 인증 파라미터의 암호화한 후에 인증 서버에 인증 요청을 개시한다. 인증 서버는 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버에 전송한다. 애플리케이션 서버는 인증 파라미터를 취득하기 위해 해독을 수행한다. 인증 파라미터는 송신 프로세스에서 암호문 방식으로 송신되고, 그로 인해 데이터 송신의 보안성을 개선한다. 애플리케이션 서버는 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 파라미터에 대한 인증 결과와 암호화된 서명을 인증 서버에 리턴한다. 인증 서버는 암호화된 서명, 인증 결과 및 생성된 사용자 인증 결과 결정 어드레스를 네트워크 액세스 디바이스에 전송한다. 네트워크 액세스 디바이스는 암호화된 서명을 검증한다. 검증이 성공하는 경우, 이는 애플리케이션 서버에서 인증이 성공했다는 것을 나타낸다. 그 후 사용자 인증 결과 결정 어드레스가 액세스된다. 애플리케이션 클라이언트 및 애플리케이션 서버는 별도로 검증되고, 그에 의해 보안성을 개선한다. 애플리케이션 클라이언트는 사용자 인증 결과 결정 어드레스에 액세스한다. 인증 서버는 애플리케이션 클라이언트를 추가로 인증한다. 이러한 방식으로, 삼중 검증이 사용되며, 그에 의해, 보안성을 보장한다.
실시예에서, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 전술한 방법은, 애플리케이션 서버에 의해 무선 액세스 키를 주기적으로 업데이트하는 단계, 및 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 업데이트된 무선 액세스 키를 전송하여 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에서 무선 액세스 키를 업데이트하는 단계를 추가로 포함한다.
도 6은 실시예에 따른, 애플리케이션 서버가 주기적으로 무선 액세스 키를 업데이트하고, 업데이트된 무선 액세스 키를 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 전송하여 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에서 무선 액세스 키를 업데이트하는 것을 도시하는 특정 흐름도이다. 도 6에 도시된 바와 같이, 애플리케이션 서버가 무선 액세스 키를 주기적으로 업데이트하고, 업데이트된 무선 액세스 키를 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 전송하여 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에서 무선 액세스 키를 업데이트하는 것은 다음 블록을 포함한다:
블록 602: 애플리케이션 서버는 새로운 무선 액세스 키를 생성하기 위해 주기적으로 업데이트를 수행하고, 원본 무선 액세스 키를 백업한다.
블록 604: 애플리케이션 서버는 원본 무선 액세스 키를 사용하여 새로운 무선 액세스 키를 암호화하고, 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 전송한다.
블록 606: 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트는 업데이트 요청을 수신한 후에, 원본 무선 액세스 키를 사용하여 업데이트 요청을 해독함으로써 새로운 무선 액세스 키를 취득하고, 원본 무선 액세스 키를 새로운 무선 액세스 키로 교체한다.
추가적으로, 애플리케이션 서버가 업데이트를 완전히 종료하지 않았을 때, 새로운 무선 액세스 키 및 원본 무선 액세스 키가 호환되게 사용될 수 있는 것이 보장되고, 그에 의해 정상 서비스를 보장한다.
보안성은 무선 액세스 키를 주기적으로 업데이트하고, 무선 액세스 키가 누설되는 것을 방지함으로써 개선될 수 있다.
도 7은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 흐름도이다. 도 7의 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법은 네트워크 액세스 디바이스의 관점으로부터 설명된다. 설명되지 않은 세부사항에 대해서는 도 4의 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법에 대한 설명을 참조한다. 도 7에 도시된 바와 같이, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법은 다음 블록을 포함한다:
블록 702: 네트워크 액세스 디바이스가 인증되지 않은 것을 무선 네트워크 액세스 포인트가 검출한 이후 인증 파라미터를 취득한다.
구체적으로, 네트워크 액세스 디바이스는 무선 네트워크 액세스 포인트에 대한 접속 이후 임의의 웹사이트에 액세스한다. 무선 네트워크 액세스 포인트는 네트워크 액세스 디바이스가 인증되었는지 여부를 검출한다. 그러한 경우, 네트워크 액세스 디바이스는 웹사이트에 액세스할 수 있다. 네트워크 액세스 디바이스가 인증되지 않은 경우, 무선 네트워크 액세스 포인트는 액세스 요청을 인증 포탈로 전향시키고, 액세스 요청은 인증 서버 어드레스를 반송한다.
무선 네트워크 액세스 포인트에서 테이블이 유지되고, 이 테이블은 인증된 네트워크 액세스 디바이스의 MAC 어드레스 및 MAC 어드레스에 의해 매핑된 잔여 통과 시간 같은 정보를 포함한다. 무선 네트워크 액세스 포인트는 먼저 테이블로부터 무선 네트워크 액세스 포인트(예로서, WiFi 핫스팟)에 접속하는 네트워크 액세스 디바이스가 존재할 때를 질의한다. 네트워크 어드레스 디바이스의 MAC 어드레스가 테이블에 있고, 통과 시간이 만료되지 않은 경우, 네트워크 액세스 디바이스가 인증된 것으로 고려되고, 네트워크 액세스 디바이스는 네트워크에 액세스하기 위해 직접 통과하도록 허용된다. 그렇지 않은 경우, 네트워크 액세스 디바이스는 인증되지 않은 것으로 고려된다. 통과 시간은 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트에 접속함으로써 인터넷에 액세스하도록 허용되는 시간을 지칭한다.
무선 네트워크 액세스 포인트가 네트워크 액세스 디바이스가 인증되지 않은 것을 검출한 이후, 네트워크 액세스 디바이스의 액세스 요청은 인증 포탈로의 전환을 위해 인증 포탈로 전향된다. 리마인더 인터페이스는 사용자가 인증 허가에 합의하기 위해 인증 포탈 상에 디스플레이되거나, 허가 인증을 지속하는데 합의하는지 여부에 대한 인터페이스는 인증 포탈이 애플리케이션 프로그램을 직접 자동으로 호출하는 프로세스에서 전환된다. 인증 포탈에서 사용자의 인증 허가가 취득된 이후 인증 파라미터가 취득된다.
인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함할 수 있다. 하드웨어 파라미터 정보는 네트워크 액세스 디바이스의 장비 식별자 및 무선 네트워크 액세스 포인트의 장비 식별자 등을 포함할 수 있다. 사용자 식별자는 애플리케이션 프로그램의 사용자 신분을 고유하게 식별하기 위해 사용되는 특징값이며, 인스턴트 메시징 계정, 이메일 계정 등일 수 있지만 이에 한정되지 않는다.
블록 704: 무선 액세스 키를 사용하여 인증 파라미터를 암호화한다.
블록 706: 네트워크 액세스 디바이스가 인증되지 않았을 때 전향되는 액세스 요청에서의 인증 서버 어드레스에 따라 인증 서버에, 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 개시한다.
블록 708: 인증 서버에 의해 리턴되는 사용자 인증 결과 어드레스 및 암호화된 서명을 수신하고, 암호화된 서명은 무선 액세스 키를 사용하여, 애플리케이션 서버가 암호화된 인증 파라미터를 반송하는 인증 요청을 해독함으로써 인증 파라미터를 취득한 후에 생성되고; 사용자 인증 결과 어드레스는 애플리케이션 서버에 의해 전송되는 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버가 수신한 이후에 생성된다.
암호화된 서명은 무선 액세스 키와 사용자 식별자를 사용하여 생성되거나, 무선 액세스 키, 사용자 식별자 및 타임 스탬프를 사용하여 생성된다.
블록 710: 암호화된 서명을 해독한다.
구체적으로, 네트워크 액세스 디바이스는 암호화된 서명을 해독하여 서명을 취득한다.
블록 712: 해독된 서명을 검증하고, 검증 성공 이후 사용자 인증 결과 어드레스에 액세스한다.
본 실시예에서, 암호화된 서명은 무선 액세스 키와 사용자 식별자를 사용하여 생성되거나, 암호화된 서명은 무선 액세스 키, 사용자 식별자 및 타임 스탬프를 사용하여 생성된다.
구체적으로, 무선 액세스 키를 사용하여 생성된 암호화된 서명은 애플리케이션 서버와 애플리케이션 클라이언트가 합의하는 서명 알고리즘에 의해 생성될 수 있다. 예로서, 애플리케이션 서버는 WiFi 키(무선 액세스 키) 및 사용자 식별자를 사용하여 md5 값(즉, 암호화된 서명)을 계산하고, md5 값을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴한다. 애플리케이션 클라이언트는 또한 애플리케이션 클라이언트의 사용자 식별자와 WiFi 키를 사용하여 md5 값(즉, 암호화된 서명)을 계산한다. 애플리케이션 서버에 의해 생성된 md5 값이 애플리케이션 클라이언트에 의해 생성된 md5 값과 일치하는 경우, 서명은 적법하고, 이는 애플리케이션 서버가 인증되었다는 것을 나타낸다. 대안적으로, 애플리케이션 서버는 타임 스탬프, 사용자 식별자 및 WiFi 키를 사용하고 sha1 알고리즘을 사용하여 서명을 계산하고, 동시에, 타임 스탬프와 서명을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴한다. 애플리케이션 클라이언트는 WiFi 키와 애플리케이션 클라이언트의 사용자 식별자 및 리턴된 타임 스탬프를 사용하고, sha1 알고리즘을 사용하여 서명을 계산한다. 애플리케이션 클라이언트에 의해 계산된 서명은 리턴된 서명과 비교된다. 서명이 일치하는 경우, 서명은 적법하고, 이는 애플리케이션 서버가 인증되었다는 것을 나타낸다.
블록 714: 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속한다.
통과 결과는 통과가 성공인지 여부이다. 통과가 성공하는 경우, 네트워크 액세스 디바이스는 인터넷에 정상적으로 액세스하기 위해 무선 네트워크 액세스 포인트에 대한 접속이 허용된다.
추가적으로, 사용자 인증 결과 어드레스가 액세스되는 것을 인증 서버가 학습한 이후 인증 서버에 의해 리턴되는 통과 시간이 수신된다. 통과 시간은 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트에 접속함으로써 인터넷에 액세스하도록 허용되는 시간을 지칭한다. 이러한 방식으로, 동시에 인터넷을 서핑하는 사람들의 양이 제한될 수 있고, 인터넷 트래픽이 적절히 분산된다.
네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하는 전술한 방법에 따르면, 네트워크 액세스 디바이스가 인증되지 않은 경우, 네트워크 액세스 디바이스는 무선 액세스 키를 사용하여 인증 파라미터를 암호화한 후에 인증 서버에 인증 요청을 개시한다. 인증 서버는 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버에 전송한다. 애플리케이션 서버는 인증 파라미터를 취득하기 위해 해독을 수행한다. 인증 파라미터는 전송 프로세스에서 암호문 방식으로 송신되고, 그에 의해 데이터 송신의 보안성을 개선한다. 애플리케이션 서버는 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 서버에 인증 파라미터에 대한 인증 결과와 암호화된 서명을 리턴한다. 인증 서버는 암호화된 서명, 인증 결과 및 생성된 사용자 인증 결과 결정 어드레스를 네트워크 액세스 디바이스에 전송한다. 네트워크 액세스 디바이스는 암호화된 서명을 검증한다. 검증이 성공하는 경우, 이는 애플리케이션 서버에서 인증이 성공했다는 것을 나타낸다. 그 후 사용자 인증 결과 결정 어드레스가 액세스된다. 애플리케이션 클라이언트 및 애플리케이션 서버는 별도로 검증되고, 그에 의해 보안성을 개선한다. 애플리케이션 클라이언트는 사용자 인증 결과 결정 어드레스에 액세스한다. 인증 서버는 애플리케이션 클라이언트를 추가로 인증한다. 이러한 방식으로, 삼중 검증이 사용되며, 그에 의해, 보안성을 보장한다.
실시예에서, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 전술한 방법은, 애플리케이션 서버에 의해 업데이트된 무선 액세스 키를 수신하는 단계를 추가로 포함한다.
또한, 애플리케이션 서버에 의해 업데이트된 무선 액세스 키를 수신하는 블록은 다음을 포함한다: 애플리케이션 서버에 의해 전송되고 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 수신하는 것 - 새로운 무선 액세스 키는 원본 무선 액세스 키를 사용하여 암호화를 수행함 -; 및 업데이트된 요청에 따라 원본 무선 액세스 키를 사용하여 업데이트 요청을 해독함으로써 새로운 무선 액세스 키를 취득하고, 원본 무선 액세스 키를 새로운 무선 액세스 키로 교체하는 것.
추가적으로, 애플리케이션 서버가 업데이트를 완전히 종료하지 않았을 때, 새로운 무선 액세스 키 및 원본 무선 액세스 키가 호환되게 사용될 수 있는 것이 보장되고, 그에 의해 정상 서비스를 보장한다.
보안성은 무선 액세스 키를 주기적으로 업데이트하고, 무선 액세스 키가 누설되는 것을 방지함으로써 개선될 수 있다.
도 8은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법의 흐름도이다. 도 8에 도시된 바와 같이, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법은 애플리케이션 서버의 관점으로부터 설명된다. 설명되지 않은 세부사항에 대하여서는 도 4의 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법에 대한 설명을 참조한다. 이 방법은 다음의 블록을 포함한다:
블록 802: 인증 서버에 의해 개시되고, 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 수신하고, 인증 요청은 네트워크 액세스 디바이스가 인증되지 않았을 때 인증 서버에 전송된다.
블록 804: 인증 요청을 수신한 후에, 무선 액세스 키를 사용하여 인증 요청을 해독함으로써 인증 파라미터를 취득하고; 인증 결과를 취득하기 위해 인증 파라미터를 인증하고; 무선 액세스 키를 사용하여 암호화된 서명을 생성하고; 인증 서버가 사용자 인증 결과 결정 어드레스를 생성하도록 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버에 리턴하고; 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 사용자 인증 결과 결정 어드레스 및 암호화된 서명을 리턴하고; 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트가 암호화된 서명 및 사용자 인증 결과 어드레스를 수신한 이후 암호화된 서명을 해독하고, 해독된 서명을 검증하고, 검증이 성공한 이후 사용자 인증 결과 어드레스에 액세스하고, 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속한다.
인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함하고, 하드웨어 파라미터 정보는 네트워크 액세스 디바이스의 장비 식별자 및 무선 네트워크 액세스 포인트의 장비 식별자를 포함한다.
무선 액세스 키를 사용하는 것에 의해 암호화된 서명을 생성하는 블록은 다음을 포함한다:
무선 액세스 키와 사용자 식별자를 사용하여 암호화된 서명을 생성하거나, 무선 액세스 키, 사용자 식별자 및 타임 스탬프를 사용하여 암호화된 서명을 생성하는 것.
네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하는 전술한 방법에 따르면, 네트워크 액세스 디바이스가 인증되지 않은 경우, 네트워크 액세스 디바이스는 무선 액세스 키를 사용하여 인증 파라미터를 암호화한 후에 인증 서버에 인증 요청을 개시한다. 인증 서버는 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버에 전송한다. 애플리케이션 서버는 인증 파라미터를 취득하기 위해 해독을 수행한다. 인증 파라미터는 송신 프로세스에서 암호문 방식으로 송신되고, 그에 의해 데이터 전송의 보안성을 개선한다. 애플리케이션 서버는 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 서버에 인증 파라미터에 대한 인증 결과와 암호화된 서명을 리턴한다. 인증 서버는 암호화된 서명, 인증 결과 및 생성된 사용자 인증 결과 결정 어드레스를 네트워크 액세스 디바이스에 전송한다. 네트워크 액세스 디바이스는 암호화된 서명을 검증한다. 검증이 성공하는 경우, 이는 애플리케이션 서버에서 인증이 성공했다는 것을 나타낸다. 그 후 사용자 인증 결과 결정 어드레스가 액세스된다. 애플리케이션 클라이언트 및 애플리케이션 서버는 별도로 검증되고, 그에 의해 보안성을 개선한다. 애플리케이션 클라이언트는 사용자 인증 결과 결정 어드레스에 액세스한다. 인증 서버는 애플리케이션 클라이언트를 추가로 인증한다. 이러한 방식으로, 삼중 검증이 사용되며, 그에 의해, 보안성을 보장한다.
실시예에서, 네트워크 액세스 디바이스에 의해, 무선 네트워크 액세스 포인트에 접속하는 것은, 무선 액세스 키를 주기적으로 업데이트하고, 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 업데이트된 새로운 무선 액세스 키를 전송하는 것을 추가로 포함한다.
무선 액세스 키를 주기적으로 업데이트하고, 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 업데이트된 새로운 무선 액세스 키를 전송하는 블록은, 새로운 무선 액세스 키를 생성하기 위해 주기적으로 업데이트를 수행하고, 원본 무선 액세스 키를 백업하는 것; 원본 무선 액세스 키를 사용하여 새로운 무선 액세스 키를 암호화하고, 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 전송하는 것을 포함한다.
추가적으로, 애플리케이션 서버가 업데이트를 완전히 종료하지 않았을 때, 새로운 무선 액세스 키 및 원본 무선 액세스 키가 호환되게 사용될 수 있는 것이 보장되고, 그에 의해 정상 서비스를 보장한다.
보안성은 무선 액세스 키를 주기적으로 업데이트하고, 무선 액세스 키가 누설되는 것을 방지함으로써 개선될 수 있다.
도 9는 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 시스템의 구조적 블록도이다. 도 9에 도시된 바와 같이, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 시스템은: 네트워크 액세스 디바이스(910), 무선 네트워크 액세스 포인트(920), 인증 서버(930) 및 애플리케이션 서버(940)를 포함한다.
무선 네트워크 액세스 포인트(920)는: 액세스 요청을 개시하는 네트워크 액세스 디바이스(910)가 인증되지 않은 것을 검출할 때, 무선 네트워크 액세스 포인트가 액세스 요청을 인증 포탈로 전향시키도록 구성되고, 액세스 요청은 인증 서버 어드레스를 반송한다.
구체적으로, 네트워크 액세스 디바이스(910)는 무선 네트워크 액세스 포인트에 대한 접속 이후 임의의 웹사이트에 액세스한다. 무선 네트워크 액세스 포인트는 네트워크 액세스 디바이스가 인증되었는지 여부를 검출한다. 그러한 경우, 네트워크 액세스 디바이스는 웹사이트에 액세스할 수 있다. 네트워크 액세스 디바이스가 인증되지 않은 경우, 무선 네트워크 액세스 포인트는 액세스 요청을 인증 포탈로 전향시키고, 액세스 요청은 인증 서버 어드레스를 반송한다.
무선 네트워크 액세스 포인트에서 테이블이 유지되고, 이 테이블은 인증된 네트워크 액세스 디바이스의 MAC 어드레스 및 MAC 어드레스에 의해 매핑된 잔여 통과 시간 같은 정보를 포함한다. 무선 네트워크 액세스 포인트는 먼저 테이블로부터 무선 네트워크 액세스 포인트(예로서, WiFi 핫스팟)에 접속하는 네트워크 액세스 디바이스가 존재할 때를 질의한다. 네트워크 어드레스 디바이스의 MAC 어드레스가 테이블에 있고, 통과 시간이 만료되지 않은 경우, 네트워크 액세스 디바이스가 인증된 것으로 고려되고, 네트워크 액세스 디바이스는 네트워크에 액세스하기 위해 직접 통과하도록 허용된다. 그렇지 않은 경우, 네트워크 액세스 디바이스는 인증되지 않은 것으로 고려된다. 통과 시간은 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트에 접속함으로써 인터넷에 액세스하도록 허용되는 시간을 지칭한다.
액세스 요청의 전향은 포탈이 HTTP 302에 의해 전향될 수 있다는 것이고, 여기서 하드웨어 파라미터 및 인증 서버 어드레스는 포탈의 링크에 추가되어 애플리케이션 클라이언트에 의해 취득된다. 하드웨어 파라미터 정보는 네트워크 액세스 디바이스의 장비 식별자 및 무선 네트워크 액세스 포인트의 장비 식별자를 포함한다. 장비 식별자는 MAC 어드레스, 디바이스의 특이성을 나타내는 식별 번호 등일 수 있다.
네트워크 액세스 디바이스(910)는: 인증 포탈에서 사용자의 인증 허가를 취득한 후에, 애플리케이션 클라이언트를 사용하여 인증 파라미터를 취득하고, 무선 액세스 키를 사용하여 인증 파라미터를 암호화하고, 인증 서버 어드레스에 따라 인증 서버에 암호화된 인증 파라미터를 반송하는 인증 요청을 개시하도록 구성된다.
구체적으로, 액세스 요청이 인증 포탈로 전향된 후에 인증 포탈이 전환된다. 리마인더 인터페이스는 사용자가 인증 허가에 합의하기 위해 인증 포탈 상에 디스플레이되거나, 허가 인증을 지속하는데 합의하는지 여부에 대한 인터페이스는 인증 포탈이 애플리케이션 프로그램을 직접 자동으로 호출하는 프로세스에서 전환된다. 도 5에 도시된 바와 같이, 인증 포탈이 전환된다. 리마인더 인터페이스는 인증 포탈 상에 디스플레이된다. 리마인더 인터페이스는 허가 인증을 지속하는데 합의하는지 여부를 디스플레이하고, 허가 결정 제어 및 허가 취소 제어를 제공한다.
인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함할 수 있다. 하드웨어 파라미터 정보는 네트워크 액세스 디바이스의 장비 식별자 및 무선 네트워크 액세스 포인트의 장비 식별자를 포함한다. 사용자 식별자는 애플리케이션 프로그램의 사용자 신분을 고유하게 식별하기 위해 사용되는 특징값이며, 인스턴트 메시징 계정, 이메일 계정 등일 수 있지만 이에 한정되지 않는다.
인증 서버(930)는 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버(940)에 전송하도록 구성된다.
구체적으로, 인증 서버(930)는 HTTPS 방식으로 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버(940)에 전송하도록 추가로 구성된다. HTTPS에 의해 전송된 정보는 안전하고 악의적으로 가로채거나 누설하기가 쉽지 않다.
애플리케이션 서버(940)는: 인증 요청을 수신한 후에, 무선 액세스 키를 사용하여 인증 요청을 해독함으로써 인증 파라미터를 취득하고, 인증 결과를 취득하기 위해 인증 파라미터를 인증하고, 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버(930)에 리턴하도록 구성된다.
인증 요청은 인증 요청이 적법한 애플리케이션 클라이언트로부터 이루어졌다는 것을 나타내는 인증 파라미터를 취득하기 위해 해독된다. 인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함할 수 있다. 사용자 식별자는 인증되고, 즉, 사용자 식별자는 애플리케이션 서버 상에 저장된 사용자 식별자와 비교된다. 두 개의 사용자 식별자가 동일한 경우, 인증이 성공한다. 두 개의 사용자 식별자가 상이한 경우, 인증이 실패한다. 하드웨어 파라미터 정보는 인증되고, 즉, 하드웨어 파라미터 정보는 애플리케이션 서버에 저장된 하드웨어 파라미터 정보와 비교된다. 하드웨어 파라미터 정보의 두 개의 단편이 동일한 경우, 인증이 성공한다. 하드웨어 파라미터 정보의 두 개의 단편이 상이한 경우, 인증이 실패한다. 대안적으로, 사용자 식별자만이 인증될 수 있다.
본 실시예에서, 암호화된 서명은 무선 액세스 키와 사용자 식별자를 사용하여 생성되거나, 암호화된 서명은 무선 액세스 키, 사용자 식별자 및 타임 스탬프를 사용하여 생성된다.
구체적으로, 무선 액세스 키를 사용하여 생성된 암호화된 서명은 애플리케이션 서버와 애플리케이션 클라이언트가 합의하는 서명 알고리즘에 의해 생성될 수 있다. 예로서, 애플리케이션 서버는 WiFi 키(무선 액세스 키) 및 사용자 식별자를 사용하여 md5 값(즉, 암호화된 서명)을 계산하고, md5 값을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴한다. 애플리케이션 클라이언트는 또한 애플리케이션 클라이언트의 사용자 식별자와 WiFi 키를 사용하여 md5 값(즉, 암호화된 서명)을 계산한다. 애플리케이션 서버에 의해 생성된 md5 값이 애플리케이션 클라이언트에 의해 생성된 md5 값과 일치하는 경우, 서명은 적법하고, 이는 애플리케이션 서버가 인증되었다는 것을 나타낸다. 대안적으로, 애플리케이션 서버는 타임 스탬프, 사용자 식별자 및 WiFi 키를 사용하고 sha1 알고리즘을 사용하여 서명을 계산하고, 동시에, 타임 스탬프와 서명을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴한다. 애플리케이션 클라이언트는 WiFi 키와 애플리케이션 클라이언트의 사용자 식별자 및 리턴된 타임 스탬프를 사용하고, sha1 알고리즘을 사용하여 서명을 계산한다. 애플리케이션 클라이언트에 의해 계산된 서명은 리턴된 서명과 비교된다. 서명이 일치하는 경우, 서명은 적법하고, 이는 애플리케이션 서버가 인증되었다는 것을 나타낸다.
애플리케이션 서버(940)는 인증 파라미터, 인증 결과 및 암호화된 서명을 HTTPS 방식으로 인증 서버(930)에 전송하도록 추가로 구성된다.
추가적으로, 애플리케이션 서버(940)는 사용자 식별자에 따라 사용자 신분에 대한 상세 정보를 질의하고, 사용자 신분에 대한 상세 정보를 인증 서버에 리턴한다.
인증 서버(930)는: 인증 파라미터, 인증 결과 및 암호화된 서명을 수신하고, 사용자 인증 결과 결정 어드레스를 생성하고, 사용자 인증 결과 결정 어드레스 및 암호화된 서명을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴하도록 추가로 구성된다.
구체적으로, 인증 파라미터를 수신한 이후, 인증 서버(930)는 인증 파라미터 내의 하드웨어 파라미터 정보를 인증할 수 있고, 무선 네트워크 액세스 포인트의 장비 식별자를 인증 서버 상에 저장된 무선 네트워크 액세스 포인트의 장비 식별자와 비교한다. 두 개의 장비 식별자가 동일한 경우, 무선 네트워크 액세스 포인트에서의 인증이 성공한다. 두 개의 장비 식별자가 상이한 경우, 무선 네트워크 액세스 포인트에서의 인증이 실패한다.
인증 결과를 수신한 이후, 인증 서버(930)는 사용자 인증 결과 결정 어드레스(로그인 어드레스)를 동기식으로 생성한다. 사용자 인증 결과 결정 어드레스를 사용함으로써, 인증 서버에 의해 수신된 인증 요청이 적법한 애플리케이션 클라이언트로부터 이루어졌다고 결정된다. 또한, 사용자 인증 결과 어드레스는 1회 유효성이며, 사용을 위해 악의적으로 가로챌 수 없다.
네트워크 액세스 디바이스(910)는: 암호화된 서명 및 사용자 인증 결과 어드레스를 수신한 후에, 애플리케이션 클라이언트를 사용하여 암호화된 서명을 해독하고, 해독된 서명을 검증하고, 검증이 성공한 이후 사용자 인증 결과 어드레스에 액세스하고, 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하도록 추가로 구성된다.
구체적으로, 암호화된 서명을 수신한 후에, 애플리케이션 클라이언트는 암호화된 서명을 해독하여 서명을 취득한다. 암호화된 서명은 무선 액세스 키와 사용자 식별자를 사용하여 생성되거나, 암호화된 서명은 무선 액세스 키, 사용자 식별자 및 타임 스탬프를 사용하여 생성될 수 있다. 전술한 방식이 사용될 수 있다. 예로서, 애플리케이션 클라이언트는 무선 액세스 키 및 사용자 식별자를 사용하여 md5 값을 생성하고, 이 md5 값을 무선 액세스 키 및 사용자 식별자에 따라 생성되고 애플리케이션 서버에 의해 리턴되는 md5 값과 비교한다. 두 개의 md5 값이 동일한 경우, 서명에 대한 검증이 성공한다.
통과 결과는 통과가 성공인지 여부이다. 통과가 성공하는 경우, 네트워크 액세스 디바이스는 인터넷에 정상적으로 액세스하기 위해 무선 네트워크 액세스 포인트에 대한 접속이 허용된다.
추가적으로, 인증 서버는 네트워크 액세스 디바이스가 사용자 인증 결과 어드레스에 액세스하는 것을 학습한 이후 무선 네트워크 액세스 디바이스에 통과 시간을 리턴한다. 통과 시간은 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트에 접속함으로써 인터넷에 액세스하도록 허용되는 시간을 지칭한다. 이러한 방식으로, 동시에 인터넷을 서핑하는 사람들의 양이 제한될 수 있고, 인터넷 트래픽이 적절히 분산된다.
네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하는 전술한 시스템에 따르면, 네트워크 액세스 디바이스가 인증되지 않은 경우, 네트워크 액세스 디바이스는 무선 액세스 키를 사용하여 인증 파라미터를 암호화한 후에 인증 서버에 인증 요청을 개시한다. 인증 서버는 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버에 전송한다. 애플리케이션 서버는 인증 파라미터를 취득하기 위해 해독을 수행한다. 인증 파라미터는 송신 프로세스에서 암호문 방식으로 송신되고, 그에 의해 데이터 전송의 보안성을 개선한다. 애플리케이션 서버는 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 서버에 인증 파라미터에 대한 인증 결과와 암호화된 서명을 리턴한다. 인증 서버는 암호화된 서명, 인증 결과 및 생성된 사용자 인증 결과 결정 어드레스를 네트워크 액세스 디바이스에 전송한다. 네트워크 액세스 디바이스는 암호화된 서명을 검증한다. 검증이 성공하는 경우, 이는 애플리케이션 서버에서 인증이 성공했다는 것을 나타낸다. 그 후 사용자 인증 결과 결정 어드레스가 액세스된다. 애플리케이션 클라이언트 및 애플리케이션 서버는 별도로 검증되고, 그에 의해 보안성을 개선한다. 애플리케이션 클라이언트는 사용자 인증 결과 결정 어드레스에 액세스한다. 인증 서버는 애플리케이션 클라이언트를 추가로 인증한다. 이러한 방식으로, 삼중 검증이 사용되며, 그에 의해, 보안성을 보장한다.
실시예에서, 애플리케이션 서버(940)는: 무선 액세스 키를 주기적으로 업데이트하고, 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 업데이트된 무선 액세스 키를 전송하여 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에서 무선 액세스 키를 업데이트하도록 추가로 구성된다.
또한, 애플리케이션 서버(940)는: 새로운 무선 액세스 키를 주기적으로 업데이트하고, 원본 무선 액세스 키를 백업하고, 원본 무선 액세스 키를 사용하여 새로운 무선 액세스 키를 암호화하고, 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 전송하도록 추가로 구성된다.
네트워크 액세스 디바이스 상의 애플리케이션 클라이언트는 업데이트 요청을 수신한 후에, 원본 무선 액세스 키를 사용하여 업데이트 요청을 해독함으로써 새로운 무선 액세스 키를 취득하고, 원본 무선 액세스 키를 새로운 무선 액세스 키로 교체한다.
추가적으로, 애플리케이션 서버가 업데이트를 완전히 종료하지 않았을 때, 새로운 무선 액세스 키 및 원본 무선 액세스 키가 호환되게 사용될 수 있는 것이 보장되고, 그에 의해 정상 서비스를 보장한다.
보안성은 무선 액세스 키를 주기적으로 업데이트하고, 무선 액세스 키가 누설되는 것을 방지함으로써 개선될 수 있다.
도 10은 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다. 도 10에 도시된 바와 같이, 네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하기 위한 장치(1000)는 네트워크 액세스 디바이스 내에 위치되며, 취득 모듈(1002), 인증 및 암호화 모듈(1004), 요청 개시 모듈(1006), 수신 모듈(1008), 서명 해독 모듈(1010), 검증 모듈(1012), 액세스 모듈(1014) 및 네트워크 액세스 모듈(1016)을 포함한다.
취득 모듈(1002)은 네트워크 액세스 디바이스가 인증되지 않은 것을 무선 네트워크 액세스 포인트가 검출한 이후 인증 파라미터를 취득하도록 구성된다.
구체적으로, 네트워크 액세스 디바이스는 무선 네트워크 액세스 포인트에 대한 접속 이후 임의의 웹사이트에 액세스한다. 무선 네트워크 액세스 포인트는 네트워크 액세스 디바이스가 인증되었는지 여부를 검출한다. 그러한 경우, 네트워크 액세스 디바이스는 웹사이트에 액세스할 수 있다. 네트워크 액세스 디바이스가 인증되지 않은 경우, 무선 네트워크 액세스 포인트는 액세스 요청을 인증 포탈로 전향시키고, 액세스 요청은 인증 서버 어드레스를 반송한다.
무선 네트워크 액세스 포인트에서 테이블이 유지되고, 이 테이블은 인증된 네트워크 액세스 디바이스의 MAC 어드레스 및 MAC 어드레스에 의해 매핑된 잔여 통과 시간 같은 정보를 포함한다. 무선 네트워크 액세스 포인트는 먼저 테이블로부터 무선 네트워크 액세스 포인트(예로서, WiFi 핫스팟)에 접속하는 네트워크 액세스 디바이스가 존재할 때를 질의한다. 네트워크 어드레스 디바이스의 MAC 어드레스가 테이블에 있고, 통과 시간이 만료되지 않은 경우, 네트워크 액세스 디바이스가 인증된 것으로 고려되고, 네트워크 액세스 디바이스는 네트워크에 액세스하기 위해 직접 통과하도록 허용된다. 그렇지 않은 경우, 네트워크 액세스 디바이스는 인증되지 않은 것으로 고려된다. 통과 시간은 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트에 접속함으로써 인터넷에 액세스하도록 허용되는 시간을 지칭한다.
무선 네트워크 액세스 포인트가 네트워크 액세스 디바이스가 인증되지 않은 것을 검출한 이후, 네트워크 액세스 디바이스의 액세스 요청은 인증 포탈로의 전환을 위해 인증 포탈로 전향된다. 리마인더 인터페이스는 사용자가 인증 허가에 합의하기 위해 인증 포탈 상에 디스플레이되거나, 허가 인증을 지속하는데 합의하는지 여부에 대한 인터페이스는 인증 포탈이 애플리케이션 프로그램을 직접 자동으로 호출하는 프로세스에서 전환된다. 인증 포탈에서의 사용자의 인증 허가가 취득된 이후 인증 파라미터가 취득된다.
인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함할 수 있다. 하드웨어 파라미터 정보는 네트워크 액세스 디바이스의 장비 식별자 및 무선 네트워크 액세스 포인트의 장비 식별자를 포함한다. 사용자 식별자는 애플리케이션 프로그램의 사용자 신분을 고유하게 식별하기 위해 사용되는 특징값이며, 인스턴트 메시징 계정, 이메일 계정 등일 수 있지만 이에 한정되지 않는다.
인증 및 암호화 모듈(1004)은 무선 액세스 키를 사용하여 인증 파라미터를 암호화하도록 구성된다.
요청 개시 모듈(1006)은 네트워크 액세스 디바이스가 인증되지 않았을 때 전향되는 액세스 요청의 인증 서버 어드레스에 따라 인증 서버에, 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 개시하도록 구성된다.
수신 모듈(1008)은 인증 서버에 의해 리턴되는 사용자 인증 결과 어드레스 및 암호화된 서명을 수신하도록 구성되고, 암호화된 서명은 무선 액세스 키를 사용하여, 애플리케이션 서버가 암호화된 인증 파라미터를 반송하는 인증 요청을 해독함으로써 인증 파라미터를 취득한 후에 생성되고; 사용자 인증 결과 어드레스는 애플리케이션 서버에 의해 전송되는 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버가 수신한 후에 생성된다.
서명 해독 모듈(1010)은 암호화된 서명을 해독하도록 구성된다.
검증 모듈(1012)은 해독된 서명을 검증하도록 구성된다.
본 실시예에서, 암호화된 서명은 무선 액세스 키와 사용자 식별자를 사용하여 생성되거나, 암호화된 서명은 무선 액세스 키, 사용자 식별자 및 타임 스탬프를 사용하여 생성된다.
구체적으로, 무선 액세스 키를 사용하여 생성된 암호화된 서명은 애플리케이션 서버와 애플리케이션 클라이언트가 합의하는 서명 알고리즘에 의해 생성될 수 있다. 예로서, 애플리케이션 서버는 WiFi 키(무선 액세스 키) 및 사용자 식별자를 사용하여 md5 값(즉, 암호화된 서명)을 계산하고, md5 값을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴한다. 검증 모듈(1012)은 또한 검증 모듈(1012)의 사용자 식별자와 WiFi 키를 사용하여 md5 값(즉, 암호화된 서명)을 계산한다. 애플리케이션 서버에 의해 생성된 md5 값이 애플리케이션 클라이언트에 의해 생성된 md5 값과 일치하는 경우, 서명은 적법하고, 이는 애플리케이션 서버가 인증되었다는 것을 나타낸다. 대안적으로, 애플리케이션 서버는 타임 스탬프, 사용자 식별자 및 WiFi 키를 사용하고 sha1 알고리즘을 사용하여 서명을 계산하고, 동시에, 타임 스탬프와 서명을 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 리턴한다. 검증 모듈(1012)은 검증 모듈(1012)의 사용자 식별자와 WiFi 키 및 리턴된 타임 스탬프를 사용하고, sha1 알고리즘을 사용하여 서명을 계산한다. 애플리케이션 클라이언트에 의해 계산된 서명은 리턴된 서명과 비교된다. 서명이 일치하는 경우, 서명은 적법하고, 이는 애플리케이션 서버가 인증되었다는 것을 나타낸다.
액세스 모듈(1014)은 검증이 성공한 이후 사용자 인증 결과 어드레스에 액세스하도록 구성된다.
수신 모듈(1008)은 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하도록 추가로 구성된다.
네트워크 액세스 모듈(1016)은 인터넷에 액세스하기 위해 통과 결과에 따라서 무선 네트워크 액세스 포인트에 접속하도록 구성된다.
통과 결과는 통과가 성공인지 여부이다. 통과가 성공하는 경우, 네트워크 액세스 디바이스는 인터넷에 정상적으로 액세스하기 위해 무선 네트워크 액세스 포인트에 대한 접속이 허용된다.
수신 모듈(1008)은 사용자 인증 결과 어드레스가 액세스되는 것을 인증 서버가 학습한 이후 인증 서버에 의해 리턴되는 통과 시간을 수신하도록 추가로 구성된다.
네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하는 전술한 장치에 따르면, 네트워크 액세스 디바이스가 인증되지 않은 경우, 네트워크 액세스 디바이스는 무선 액세스 키를 사용하여 인증 파라미터를 암호화한 후에 인증 서버에 인증 요청을 개시한다. 인증 서버는 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버에 전송한다. 애플리케이션 서버는 인증 파라미터를 취득하기 위해 해독을 수행한다. 인증 파라미터는 송신 프로세스에서 암호문 방식으로 송신되고, 그에 의해 데이터 전송의 보안성을 개선한다. 애플리케이션 서버는 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 서버에 인증 파라미터에 대한 인증 결과와 암호화된 서명을 리턴한다. 인증 서버는 암호화된 서명, 인증 결과 및 생성된 사용자 인증 결과 결정 어드레스를 네트워크 액세스 디바이스에 전송한다. 네트워크 액세스 디바이스는 암호화된 서명을 검증한다. 검증이 성공하는 경우, 이는 애플리케이션 서버에서 인증이 성공했다는 것을 나타낸다. 그 후 사용자 인증 결과 결정 어드레스가 액세스된다. 애플리케이션 클라이언트 및 애플리케이션 서버는 별도로 검증되고, 그에 의해 보안성을 개선한다. 애플리케이션 클라이언트는 사용자 인증 결과 결정 어드레스에 액세스한다. 인증 서버는 애플리케이션 클라이언트를 추가로 인증한다. 이러한 방식으로, 삼중 검증이 사용되며, 그에 의해, 보안성을 보장한다.
일 실시예에서, 수신 모듈(1008)은 애플리케이션 서버에 의해 업데이트된 무선 액세스 키를 수신하도록 추가로 구성된다.
도 11은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다. 도 11에 도시된 바와 같이, 네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하기 위한 장치(1000)는 네트워크 액세스 디바이스 내에 위치되며, 취득 모듈(1002), 인증 및 암호화 모듈(1004), 요청 개시 모듈(1006), 수신 모듈(1008), 서명 해독 모듈(1010), 검증 모듈(1012), 액세스 모듈(1014), 네트워크 액세스 모듈(1016), 키 해독 모듈(1018) 및 교체 모듈(1020)을 포함한다.
수신 모듈(1008)은 애플리케이션 서버에 의해 전송되고 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 수신하도록 추가로 구성되고, 새로운 무선 액세스 키는 원본 무선 액세스 키를 사용하여 암호화된다.
키 해독 모듈(1018)은 원본 무선 액세스 키를 사용하여 업데이트 요청에 따라 업데이트 요청을 해독함으로써 새로운 무선 액세스 키를 취득하도록 추가로 구성된다.
교체 모듈(1020)은 원본 무선 액세스 키를 새로운 무선 액세스 키로 교체하도록 구성된다.
추가적으로, 애플리케이션 서버가 업데이트를 완전히 종료하지 않았을 때, 새로운 무선 액세스 키 및 원본 무선 액세스 키가 호환되게 사용될 수 있는 것이 보장되고, 그에 의해 정상 서비스를 보장한다.
보안성은 무선 액세스 키를 주기적으로 업데이트하고, 무선 액세스 키가 누설되는 것을 방지함으로써 개선될 수 있다.
도 12는 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다. 도 12에 도시된 바와 같이, 네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하기 위한 장치(1200)는 애플리케이션 서버 내에 위치되며, 요청 수신 모듈(1202), 인증 요청 해독 모듈(1204), 인증 모듈(1206), 생성 모듈(1208), 및 리턴 모듈(1210)을 포함한다.
요청 수신 모듈(1202)은 인증 서버에 의해 개시되고 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 수신하도록 구성되고, 인증 요청은 네트워크 액세스 디바이스가 인증되지 않았을 때 인증 서버에 전송된다.
인증 요청 해독 모듈(1204)은 인증 요청을 수신한 후에, 무선 액세스 키를 사용하여 인증 요청을 해독함으로써 인증 파라미터를 취득하도록 구성된다.
인증 모듈(1206)은 인증 결과를 취득하기 위해 인증 파라미터를 인증하도록 구성된다.
생성 모듈(1208)은 무선 액세스 키를 사용하여 암호화된 서명을 생성하도록 구성된다. 인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함하고, 하드웨어 파라미터 정보는 네트워크 액세스 디바이스의 장비 식별자 및 무선 네트워크 액세스 포인트의 장비 식별자를 포함한다.
생성 모듈(1208)은 무선 액세스 키와 사용자 식별자를 사용하여 암호화된 서명을 생성하거나, 무선 액세스 키, 사용자 식별자 및 타임 스탬프를 사용하여 암호화된 서명을 생성하도록 추가로 구성된다.
리턴 모듈(1210)은: 인증 서버가 사용자 인증 결과 결정 어드레스를 생성하도록 인증 파라미터, 인증 결과 및 암호화된 서명을 인증 서버에 리턴하고; 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 사용자 인증 결과 결정 어드레스 및 암호화된 서명을 리턴하고; 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트가 암호화된 서명 및 사용자 인증 결과 어드레스를 수신한 이후 암호화된 서명을 해독하고, 해독된 서명을 검증하고, 검증이 성공한 이후 사용자 인증 결과 어드레스에 액세스하고, 사용자 인증 결과 어드레스의 액세스에 따라 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하도록 구성된다.
네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하는 전술한 장치에 따르면, 네트워크 액세스 디바이스가 인증되지 않은 경우, 네트워크 액세스 디바이스는 무선 액세스 키를 사용하여 인증 파라미터를 암호화한 후에 인증 서버에 인증 요청을 개시한다. 인증 서버는 암호화된 인증 파라미터를 반송하는 인증 요청을 애플리케이션 서버에 전송한다. 애플리케이션 서버는 인증 파라미터를 취득하기 위해 해독을 수행한다. 인증 파라미터는 송신 프로세스에서 암호문 방식으로 송신되고, 그에 의해 데이터 전송의 보안성을 개선한다. 애플리케이션 서버는 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 인증 서버에 인증 파라미터에 대한 인증 결과와 암호화된 서명을 리턴한다. 인증 서버는 암호화된 서명, 인증 결과 및 생성된 사용자 인증 결과 결정 어드레스를 네트워크 액세스 디바이스에 전송한다. 네트워크 액세스 디바이스는 암호화된 서명을 검증한다. 검증이 성공하는 경우, 이는 애플리케이션 서버에서 인증이 성공했다는 것을 나타낸다. 그 후 사용자 인증 결과 결정 어드레스가 액세스된다. 애플리케이션 클라이언트 및 애플리케이션 서버는 별도로 검증되고, 그에 의해 보안성을 개선한다. 애플리케이션 클라이언트는 사용자 인증 결과 결정 어드레스에 액세스한다. 인증 서버는 애플리케이션 클라이언트를 추가로 인증한다. 이러한 방식으로, 삼중 검증이 사용되며, 그에 의해, 보안성을 보장한다.
도 13은 다른 실시예에 따른, 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 장치의 구조적 블록도이다. 도 13에 도시된 바와 같이, 네트워크 액세스 디바이스를 무선 네트워크 액세스 포인트에 접속하기 위한 장치(1200)는 애플리케이션 서버 내에 위치되며, 요청 수신 모듈(1202), 인증 요청 해독 모듈(1204), 인증 모듈(1206), 생성 모듈(1208), 리턴 모듈(1210), 키 업데이트 모듈(1212), 전송 모듈(1214), 및 키 암호화 모듈(1216)을 포함한다.
키 업데이트 모듈(1212)은 무선 액세스 키를 주기적으로 업데이트하도록 구성된다.
전송 모듈(1214)은 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 업데이트된 무선 액세스 키를 전송하도록 구성된다.
또한, 키 업데이트 모듈(1212)은: 새로운 무선 액세스 키를 생성하기 위해 주기적으로 업데이트를 수행하고, 원본 무선 액세스 키를 백업하도록 추가로 구성된다.
키 암호화 모듈(1216)은 원본 무선 액세스 키를 사용하여 새로운 무선 액세스 키를 암호화하도록 구성된다.
전송 모듈(1214)은 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 전송하도록 추가로 구성된다.
본 기술분야의 통상의 기술자는 전술한 실시예의 방법의 절차 중 전부 또는 일부가 관련 하드웨어에 명령하는 컴퓨터 프로그램에 의해 구현될 수 있다는 것을 이해할 수 있을 것이다. 프로그램은 비휘발성 컴퓨터 판독가능 저장 매체에 저장될 수 있다. 프로그램이 실행될 때, 전술한 방법 실시예의 절차가 수행될 수 있다. 저장 매체는 자기 디스크, 광학 디스크, ROM(read-only memory) 등일 수 있다.
전술한 실시예는 단지 본 개시내용의 일부 구현예일 뿐이다. 그 설명은 비교적 구체적이고 상세하다. 그러나, 이는 본 개시내용의 특허 범주에 대한 제한으로서 이해되지 않아야 한다. 본 기술분야의 통상의 기술자는 본 개시내용의 개념으로부터 벗어나지 않고 일부 변형 및 개선을 추가로 달성할 수 있으며, 이러한 변형 및 개선은 본 개시내용의 보호 범주에 속한다는 것을 유의하여야 한다. 따라서, 본 개시내용의 보호 범주는 첨부된 청구범위의 보호 범주에 준하여야 한다.
Claims (19)
- 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법으로서,
액세스 요청을 개시하는 네트워크 액세스 디바이스가 인증되지 않은 것을 검출할 때, 무선 네트워크 액세스 포인트에 의해, 상기 액세스 요청을 인증 포탈로 전향시키는(redirecting) 단계 - 상기 액세스 요청은 인증 서버 어드레스를 반송함 - ;
상기 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 의해, 상기 인증 포탈에서 사용자의 인증 허가를 취득한 후에 인증 파라미터를 취득하고, 무선 액세스 키를 사용하여 상기 인증 파라미터를 암호화하고, 상기 인증 서버 어드레스에 따라 상기 암호화된 인증 파라미터를 반송하는 인증 요청을 인증 서버에 개시하는 단계;
상기 인증 서버에 의해, 상기 암호화된 인증 파라미터를 반송하는 상기 인증 요청을 애플리케이션 서버에 전송하는 단계;
상기 애플리케이션 서버에 의해 상기 인증 요청을 수신한 후에, 상기 무선 액세스 키를 사용하여 상기 인증 요청을 해독함으로써 상기 인증 파라미터를 취득하고, 인증 결과를 취득하기 위해 상기 인증 파라미터를 인증하고, 상기 무선 액세스 키를 사용하여 암호화된 서명을 생성하고, 상기 인증 파라미터, 상기 인증 결과 및 상기 암호화된 서명을 상기 인증 서버에 리턴하는 단계;
상기 인증 서버에 의해, 상기 인증 파라미터, 상기 인증 결과 및 상기 암호화된 서명을 수신하고, 사용자 인증 결과 결정 어드레스를 생성하고, 상기 사용자 인증 결과 결정 어드레스 및 상기 암호화된 서명을 상기 네트워크 액세스 디바이스 상의 상기 애플리케이션 클라이언트에 리턴하는 단계; 및
상기 네트워크 액세스 디바이스 상의 상기 애플리케이션 클라이언트에 의해, 상기 암호화된 서명 및 상기 사용자 인증 결과 어드레스를 수신한 후에 상기 암호화된 서명을 해독하고, 상기 해독된 서명을 검증하고, 상기 검증이 성공한 후에 상기 사용자 인증 결과 어드레스에 액세스하고, 상기 사용자 인증 결과 어드레스의 액세스에 따라 상기 인증 서버에 의해 리턴되는 통과 결과(pass-through result)를 수신하고, 상기 통과 결과에 따라 인터넷에 액세스하기 위해 상기 무선 네트워크 액세스 포인트에 접속하는 단계
를 포함하는 방법. - 제1항에 있어서,
상기 애플리케이션 서버에 의해, 새로운 무선 액세스 키를 생성하기 위해 주기적으로 업데이트를 수행하고, 원본 무선 액세스 키를 백업하는 단계;
상기 애플리케이션 서버에 의해, 상기 원본 무선 액세스 키를 사용하여 상기 새로운 무선 액세스 키를 암호화하고, 상기 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 상기 네트워크 액세스 디바이스 상의 상기 애플리케이션 클라이언트에 전송하는 단계; 및
상기 업데이트 요청을 수신한 후 상기 네트워크 액세스 디바이스 상의 상기 애플리케이션 클라이언트에 의해, 상기 원본 무선 액세스 키를 사용하여 상기 업데이트 요청을 해독함으로써 상기 새로운 무선 액세스 키를 취득하고, 상기 원본 무선 액세스 키를 상기 새로운 무선 액세스 키로 교체하는 단계
를 더 포함하는 방법. - 제1항에 있어서,
상기 인증 서버에 의해, 상기 네트워크 액세스 디바이스가 상기 사용자 인증 결과 어드레스에 액세스하는 것을 상기 인증 서버가 학습한 후에 상기 무선 네트워크 액세스 디바이스에 통과 시간을 리턴하는 단계를 더 포함하는 방법. - 제1항에 있어서, 상기 인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함하고, 상기 하드웨어 파라미터 정보는 상기 네트워크 액세스 디바이스의 장비 식별자 및 상기 무선 네트워크 액세스 포인트의 장비 식별자를 포함하며,
상기 무선 액세스 키를 사용하여 암호화된 서명을 생성하는 단계는:
상기 무선 액세스 키 및 상기 사용자 식별자를 사용하여 상기 암호화된 서명을 생성하거나, 상기 무선 액세스 키, 상기 사용자 식별자 및 타임 스탬프를 사용하여 상기 암호화된 서명을 생성하는 단계를 포함하는 방법. - 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법으로서,
네트워크 액세스 디바이스가 인증되지 않은 것을 무선 네트워크 액세스 포인트가 검출한 후에 인증 파라미터를 취득하는 단계;
무선 액세스 키를 사용하여 상기 인증 파라미터를 암호화하는 단계;
상기 네트워크 액세스 디바이스가 인증되지 않았을 때 전향되는 액세스 요청에서의 인증 서버 어드레스에 따라 인증 서버에, 상기 무선 액세스 키를 사용하여 암호화된 상기 인증 파라미터를 반송하는 인증 요청을 개시하는 단계;
상기 인증 서버에 의해 리턴되는 사용자 인증 결과 어드레스 및 암호화된 서명을 수신하는 단계;
상기 암호화된 서명을 해독하는 단계;
상기 해독된 서명을 검증하고, 상기 검증이 성공한 후에 상기 사용자 인증 결과 어드레스에 액세스하는 단계; 및
상기 사용자 인증 결과 어드레스의 액세스에 따라 상기 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 상기 통과 결과에 따라 인터넷에 액세스하기 위해 상기 무선 네트워크 액세스 포인트에 접속하는 단계
를 포함하고;
상기 암호화된 서명은 무선 액세스 키를 사용하여, 애플리케이션 서버가 상기 암호화된 인증 파라미터를 반송하는 상기 인증 요청을 해독함으로써 상기 인증 파라미터를 취득한 후에 생성되고; 상기 사용자 인증 결과 어드레스는 상기 애플리케이션 서버에 의해 전송되는 상기 인증 파라미터, 인증 결과 및 상기 암호화된 서명을 상기 인증 서버가 수신한 후에 생성되는, 방법. - 제5항에 있어서,
상기 애플리케이션 서버에 의해 전송되고 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 수신하는 단계 - 상기 새로운 무선 키는 원본 무선 키를 사용하여 암호화됨 - ; 및
상기 업데이트 요청에 따라, 상기 원본 무선 액세스 키를 사용하여 상기 업데이트 요청을 해독함으로써 상기 새로운 무선 액세스 키를 취득하고, 상기 원본 무선 액세스 키를 상기 새로운 무선 액세스 키로 교체하는 단계
를 더 포함하는 방법. - 제5항에 있어서,
상기 사용자 인증 결과 어드레스가 액세스되는 것을 상기 인증 서버가 학습한 후에 상기 인증 서버에 의해 리턴되는 통과 시간을 수신하는 단계를 더 포함하는 방법. - 제5항에 있어서, 상기 인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함하고, 상기 하드웨어 파라미터 정보는 상기 네트워크 액세스 디바이스의 장비 식별자 및 상기 무선 네트워크 액세스 포인트의 장비 식별자를 포함하며,
상기 암호화된 서명은 상기 무선 액세스 키 및 상기 사용자 식별자를 사용하여 생성되거나, 상기 무선 액세스 키, 상기 사용자 식별자 및 타임 스탬프를 사용하여 생성되는, 방법. - 무선 네트워크 액세스 포인트에 네트워크 액세스 디바이스를 접속하기 위한 방법으로서,
인증 서버에 의해 개시되고 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 수신하는 단계 - 상기 인증 요청은 네트워크 액세스 디바이스가 인증되지 않았을 때 상기 인증 서버에 전송됨 - ;
상기 인증 요청을 수신한 후에, 상기 무선 액세스 키를 사용하여 상기 인증 요청을 해독함으로써 상기 인증 파라미터를 취득하는 단계;
인증 결과를 취득하기 위해 상기 인증 파라미터를 인증하는 단계;
상기 무선 액세스 키를 사용하여 암호화된 서명을 생성하는 단계; 및
상기 인증 서버가 사용자 인증 결과 결정 어드레스를 생성하도록 상기 인증 파라미터, 상기 인증 결과 및 상기 암호화된 서명을 상기 인증 서버에 리턴하고; 상기 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 상기 사용자 인증 결과 결정 어드레스 및 상기 암호화된 서명을 리턴하고; 상기 네트워크 액세스 디바이스 상의 상기 애플리케이션 클라이언트에 의해, 상기 암호화된 서명 및 상기 사용자 인증 결과 어드레스를 수신한 후에, 상기 암호화된 서명을 해독하고, 상기 해독된 서명을 검증하고, 상기 검증이 성공한 후에 상기 사용자 인증 결과 어드레스에 액세스하고, 상기 사용자 인증 결과 어드레스의 액세스에 따라 상기 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 상기 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하는 단계
를 포함하는 방법. - 제9항에 있어서,
새로운 무선 액세스 키를 생성하기 위해 주기적으로 업데이트를 수행하고, 원본 무선 액세스 키를 백업하는 단계; 및
상기 원본 무선 액세스 키를 사용하여 상기 새로운 무선 액세스 키를 암호화하고, 상기 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 상기 네트워크 액세스 디바이스 상의 상기 애플리케이션 클라이언트에 전송하는 단계
를 더 포함하는 방법. - 제9항에 있어서, 상기 인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함하고, 상기 하드웨어 파라미터 정보는 상기 네트워크 액세스 디바이스의 장비 식별자 및 상기 무선 네트워크 액세스 포인트의 장비 식별자를 포함하며,
상기 무선 액세스 키를 사용하여 암호화된 서명을 생성하는 단계는:
상기 무선 액세스 키 및 상기 사용자 식별자를 사용하여 상기 암호화된 서명을 생성하거나, 상기 무선 액세스 키, 상기 사용자 식별자 및 타임 스탬프를 사용하여 상기 암호화된 서명을 생성하는 단계를 포함하는 방법. - 네트워크 액세스 디바이스로서,
메모리 및 프로세서를 포함하고, 상기 메모리는 컴퓨터 판독가능 명령어를 저장하며, 상기 프로세서는 상기 명령어가 상기 프로세서에 의해 실행될 때:
네트워크 액세스 디바이스가 인증되지 않은 것을 무선 네트워크 액세스 포인트가 검출한 후에 인증 파라미터를 취득하는 단계;
무선 액세스 키를 사용하여 상기 인증 파라미터를 암호화하는 단계;
상기 네트워크 액세스 디바이스가 인증되지 않았을 때 전향되는 액세스 요청에서의 인증 서버 어드레스에 따라 인증 서버에, 상기 무선 액세스 키를 사용하여 암호화된 상기 인증 파라미터를 반송하는 인증 요청을 개시하는 단계;
상기 인증 서버에 의해 리턴되는 사용자 인증 결과 어드레스 및 암호화된 서명을 수신하는 단계;
상기 암호화된 서명을 해독하는 단계;
상기 해독된 서명을 검증하고, 상기 검증이 성공한 후에 상기 사용자 인증 결과 어드레스에 액세스하는 단계; 및
상기 사용자 인증 결과 어드레스의 액세스에 따라 상기 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 상기 통과 결과에 따라 인터넷에 액세스하기 위해 상기 무선 네트워크 액세스 포인트에 접속하는 단계
를 수행할 수 있고;
상기 암호화된 서명은 무선 액세스 키를 사용하여, 애플리케이션 서버가 상기 암호화된 인증 파라미터를 반송하는 상기 인증 요청을 해독함으로써 상기 인증 파라미터를 취득한 후에 생성되고; 상기 사용자 인증 결과 어드레스는 상기 애플리케이션 서버에 의해 전송되는 상기 인증 파라미터, 인증 결과 및 상기 암호화된 서명을 상기 인증 서버가 수신한 후에 생성되는, 네트워크 액세스 디바이스. - 제12항에 있어서, 상기 프로세서는:
상기 애플리케이션 서버에 의해 전송되고 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 수신하는 단계 - 상기 새로운 무선 키는 원본 무선 키를 사용하여 암호화됨 - ; 및
상기 업데이트 요청에 따라, 상기 원본 무선 액세스 키를 사용하여 상기 업데이트 요청을 해독함으로써 상기 새로운 무선 액세스 키를 취득하고, 상기 원본 무선 액세스 키를 상기 새로운 무선 액세스 키로 교체하는 단계
를 수행하도록 추가로 구성되는, 네트워크 액세스 디바이스. - 제12항에 있어서, 상기 프로세서는:
상기 사용자 인증 결과 어드레스가 액세스되는 것을 상기 인증 서버가 학습한 후에 상기 인증 서버에 의해 리턴되는 통과 시간을 수신하는 단계
를 수행하도록 추가로 구성되는, 네트워크 액세스 디바이스. - 제12항에 있어서, 상기 인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함하고, 상기 하드웨어 파라미터 정보는 상기 네트워크 액세스 디바이스의 장비 식별자 및 상기 무선 네트워크 액세스 포인트의 장비 식별자를 포함하며,
상기 암호화된 서명은 상기 무선 액세스 키 및 상기 사용자 식별자를 사용하여 생성되거나, 상기 무선 액세스 키, 상기 사용자 식별자 및 타임 스탬프를 사용하여 생성되는, 네트워크 액세스 디바이스. - 애플리케이션 서버로서,
메모리 및 프로세서를 포함하고, 상기 메모리는 컴퓨터 판독가능 명령어를 저장하며, 상기 프로세서는 상기 명령어가 상기 프로세서에 의해 실행될 때:
인증 서버에 의해 개시되고 무선 액세스 키를 사용하여 암호화된 인증 파라미터를 반송하는 인증 요청을 수신하는 단계 - 상기 인증 요청은 네트워크 액세스 디바이스가 인증되지 않았을 때 상기 인증 서버에 전송됨 - ;
상기 인증 요청을 수신한 후에, 상기 무선 액세스 키를 사용하여 상기 인증 요청을 해독함으로써 상기 인증 파라미터를 취득하는 단계;
인증 결과를 취득하기 위해 상기 인증 파라미터를 인증하는 단계;
상기 무선 액세스 키를 사용하여 암호화된 서명을 생성하는 단계; 및
상기 인증 서버가 사용자 인증 결과 결정 어드레스를 생성하도록 상기 인증 파라미터, 상기 인증 결과 및 상기 암호화된 서명을 상기 인증 서버에 리턴하고; 상기 네트워크 액세스 디바이스 상의 애플리케이션 클라이언트에 상기 사용자 인증 결과 결정 어드레스 및 상기 암호화된 서명을 리턴하고; 상기 네트워크 액세스 디바이스 상의 상기 애플리케이션 클라이언트에 의해, 상기 암호화된 서명 및 상기 사용자 인증 결과 어드레스를 수신한 후에, 상기 암호화된 서명을 해독하고, 상기 해독된 서명을 검증하고, 상기 검증이 성공한 후에 상기 사용자 인증 결과 어드레스에 액세스하고, 상기 사용자 인증 결과 어드레스의 액세스에 따라 상기 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 상기 통과 결과에 따라 인터넷에 액세스하기 위해 무선 네트워크 액세스 포인트에 접속하는 단계
를 수행할 수 있는, 애플리케이션 서버. - 제16항에 있어서, 상기 프로세서는:
새로운 무선 액세스 키를 생성하기 위해 주기적으로 업데이트를 수행하고, 원본 무선 액세스 키를 백업하는 단계; 및
상기 원본 무선 액세스 키를 사용하여 상기 새로운 무선 액세스 키를 암호화하고, 상기 암호화된 새로운 무선 액세스 키를 포함하는 업데이트 요청을 상기 네트워크 액세스 디바이스 상의 상기 애플리케이션 클라이언트에 전송하는 단계
를 수행하도록 추가로 구성되는, 애플리케이션 서버. - 제16항에 있어서, 상기 인증 파라미터는 하드웨어 파라미터 정보 및 사용자 식별자를 포함하고, 상기 하드웨어 파라미터 정보는 상기 네트워크 액세스 디바이스의 장비 식별자 및 상기 무선 네트워크 액세스 포인트의 장비 식별자를 포함하며,
상기 무선 액세스 키를 사용하여 암호화된 서명을 생성하는 단계는:
상기 무선 액세스 키 및 상기 사용자 식별자를 사용하여 상기 암호화된 서명을 생성하거나, 상기 무선 액세스 키, 상기 사용자 식별자 및 타임 스탬프를 사용하여 상기 암호화된 서명을 생성하는 단계를 포함하는 애플리케이션 서버. - 컴퓨터 실행가능 명령어를 포함하는 하나 이상의 비휘발성 컴퓨터 판독가능 저장 매체로서, 하나 이상의 프로세서는 상기 컴퓨터 실행가능 명령어가 상기 하나 이상의 프로세서에 의해 실행될 때:
네트워크 액세스 디바이스가 인증되지 않은 것을 무선 네트워크 액세스 포인트가 검출한 후에 인증 파라미터를 취득하는 단계;
무선 액세스 키를 사용하여 상기 인증 파라미터를 암호화하는 단계;
상기 네트워크 액세스 디바이스가 인증되지 않았을 때 전향되는 액세스 요청에서의 인증 서버 어드레스에 따라 인증 서버에, 상기 무선 액세스 키를 사용하여 암호화된 상기 인증 파라미터를 반송하는 인증 요청을 개시하는 단계;
상기 인증 서버에 의해 리턴되는 사용자 인증 결과 어드레스 및 암호화된 서명을 수신하는 단계;
상기 암호화된 서명을 해독하는 단계;
상기 해독된 서명을 검증하고, 상기 검증이 성공한 후에 상기 사용자 인증 결과 어드레스에 액세스하는 단계; 및
상기 사용자 인증 결과 어드레스의 액세스에 따라 상기 인증 서버에 의해 리턴되는 통과 결과를 수신하고, 상기 통과 결과에 따라 인터넷에 액세스하기 위해 상기 무선 네트워크 액세스 포인트에 접속하는 단계
를 수행할 수 있고;
상기 암호화된 서명은 무선 액세스 키를 사용하여, 애플리케이션 서버가 상기 암호화된 인증 파라미터를 반송하는 상기 인증 요청을 해독함으로써 상기 인증 파라미터를 취득한 후에 생성되고; 상기 사용자 인증 결과 어드레스는 상기 애플리케이션 서버에 의해 전송되는 상기 인증 파라미터, 인증 결과 및 상기 암호화된 서명을 상기 인증 서버가 수신한 후에 생성되는, 하나 이상의 비휘발성 컴퓨터 판독가능 저장 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510512991.6A CN105050081B (zh) | 2015-08-19 | 2015-08-19 | 网络接入设备接入无线网络接入点的方法、装置和系统 |
CN201510512991.6 | 2015-08-19 | ||
PCT/CN2016/083974 WO2017028593A1 (zh) | 2015-08-19 | 2016-05-30 | 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170139093A true KR20170139093A (ko) | 2017-12-18 |
KR102018971B1 KR102018971B1 (ko) | 2019-11-04 |
Family
ID=54456182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177033384A KR102018971B1 (ko) | 2015-08-19 | 2016-05-30 | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10667131B2 (ko) |
JP (1) | JP6612358B2 (ko) |
KR (1) | KR102018971B1 (ko) |
CN (1) | CN105050081B (ko) |
WO (1) | WO2017028593A1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200298949A1 (en) * | 2019-03-22 | 2020-09-24 | Vulcan Inc. | Underwater positioning system |
US11850514B2 (en) | 2018-09-07 | 2023-12-26 | Vulcan Inc. | Physical games enhanced by augmented reality |
US11950577B2 (en) | 2019-02-08 | 2024-04-09 | Vale Group Llc | Devices to assist ecosystem development and preservation |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105050081B (zh) | 2015-08-19 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 网络接入设备接入无线网络接入点的方法、装置和系统 |
CN108292454B (zh) * | 2015-12-03 | 2020-08-14 | 诺基亚技术有限公司 | 访问管理方法及装置 |
CN105407181B (zh) * | 2016-01-08 | 2021-12-28 | 杨大全 | 一种网络数据记录系统及其网络数据记录方法 |
CN105530687B (zh) * | 2016-02-04 | 2019-04-26 | 中国联合网络通信集团有限公司 | 一种无线网络接入控制方法及接入设备 |
CN105897523B (zh) * | 2016-03-29 | 2019-04-05 | 华为技术有限公司 | 一种接入方法、设备及系统 |
CN106102062B (zh) * | 2016-06-14 | 2020-02-11 | 中国联合网络通信集团有限公司 | 一种公共无线网络接入方法及装置 |
CN107820245B (zh) * | 2016-09-12 | 2021-10-15 | 中兴通讯股份有限公司 | 注册方法 |
CN106603491B (zh) * | 2016-11-10 | 2020-09-25 | 深圳维盟科技股份有限公司 | 基于https协议的Portal认证方法及路由器 |
US10097998B2 (en) * | 2017-01-31 | 2018-10-09 | Verizon Patent And Licensing Inc. | Frictionless authentication over WiFi |
JP6784198B2 (ja) * | 2017-03-09 | 2020-11-11 | トヨタ自動車株式会社 | 施解錠システム、キーユニット |
US11229023B2 (en) * | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
US10645079B2 (en) * | 2017-05-12 | 2020-05-05 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts |
CN107294995A (zh) * | 2017-07-06 | 2017-10-24 | 上海斐讯数据通信技术有限公司 | 防止Portal弹出的应用程序认证方法及系统、无线接入设备 |
CN108282783B (zh) * | 2017-09-15 | 2021-03-09 | 阿里巴巴(中国)有限公司 | 公共wifi认证方法、装置、用户终端及存储介质 |
CN107733707A (zh) * | 2017-10-12 | 2018-02-23 | 江苏鸿信系统集成有限公司 | 标准wifi协议多平台接入方法 |
CN107708117A (zh) * | 2017-10-27 | 2018-02-16 | 张毅昆 | 一种网络接入认证方法及装置 |
CN107995669B (zh) * | 2017-11-29 | 2021-02-26 | 维沃移动通信有限公司 | 一种无线接入点ap信息的显示方法及移动终端 |
CN108282464B (zh) * | 2017-12-28 | 2021-04-27 | 中国电子科技集团公司第三十研究所 | 一种基于无回传链路、应用于单向广播网的密钥更新方法 |
CN109982276B (zh) * | 2017-12-28 | 2021-06-08 | 中国移动通信集团山东有限公司 | 一种宽带网络连接和计费方法 |
US11037434B2 (en) * | 2018-01-01 | 2021-06-15 | Bi Incorporated | Systems and methods for monitored individual violation instruction |
CN110401951B (zh) * | 2018-04-25 | 2022-10-18 | 华为技术有限公司 | 认证无线局域网中终端的方法、装置和系统 |
US10984078B2 (en) * | 2018-07-16 | 2021-04-20 | Vmware, Inc. | Systems and methods for improved authentication |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
US10951616B2 (en) * | 2018-11-02 | 2021-03-16 | Spruce Labs, Inc. | Proximity-based device authentication |
CN109548018B (zh) * | 2019-01-11 | 2021-11-23 | 腾讯科技(深圳)有限公司 | 无线网络接入方法、装置、设备及系统 |
CN110012354B (zh) * | 2019-02-22 | 2021-11-16 | 广州视源电子科技股份有限公司 | 获取fvp服务协议的方法、系统以及电视终端 |
CN111683370B (zh) * | 2019-03-11 | 2021-12-31 | 腾讯科技(深圳)有限公司 | 无线网络设备的接入认证方法、装置和系统 |
CN110278115B (zh) | 2019-06-20 | 2022-11-08 | 京东方科技集团股份有限公司 | 热更新方法及装置 |
US11394702B2 (en) | 2019-09-23 | 2022-07-19 | T-Mobile Usa, Inc. | Authentication system when authentication is not functioning |
CN112752262B (zh) * | 2019-10-29 | 2023-02-24 | 广东美的制冷设备有限公司 | 家电设备的联网方法、家电设备及终端设备 |
CN110943992B (zh) * | 2019-11-30 | 2020-08-25 | 上海兴容信息技术有限公司 | 一种入口认证系统、方法、装置、计算机设备和存储介质 |
EP3893463A1 (en) | 2020-04-06 | 2021-10-13 | Telia Company AB | Setting up a connection |
EP4226600A4 (en) * | 2020-11-10 | 2024-04-24 | Samsung Electronics Co., Ltd. | METHOD AND APPARATUS FOR ACCELERATED DATA PROCESSING IN A NEXT GENERATION WIRELESS COMMUNICATIONS SYSTEM |
CN112702241B (zh) * | 2020-11-26 | 2023-02-28 | 北京小米移动软件有限公司 | 智能设备的通信方法、系统及其装置 |
CN112491881B (zh) * | 2020-11-26 | 2023-05-12 | 中国人寿保险股份有限公司 | 跨平台单点登录方法、系统、电子设备及存储介质 |
CN114301660B (zh) * | 2021-12-27 | 2024-07-12 | 西安广和通无线软件有限公司 | 多服务器认证方法、装置、设备及存储介质 |
US20240080666A1 (en) * | 2022-09-01 | 2024-03-07 | T-Mobile Innovations Llc | Wireless communication network authentication for a wireless user device that has a circuitry identifier |
CN115988496A (zh) * | 2022-12-19 | 2023-04-18 | 迈普通信技术股份有限公司 | 接入认证方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050082889A (ko) * | 2004-02-20 | 2005-08-24 | 주식회사 케이티 | 사용자 인증 정보 공유 시스템 및 그 방법 |
KR20090014315A (ko) * | 2009-01-23 | 2009-02-09 | 주식회사 케이티프리텔 | 유무선 복합 망을 이용한 무선 데이터 서비스 제공 방법 및장치 |
US20090158032A1 (en) * | 2005-11-30 | 2009-06-18 | Telecom Italia S.P.A. | Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IES20001002A2 (en) * | 1999-12-13 | 2001-07-11 | Markport Ltd | A service management access node |
CN100433617C (zh) * | 2001-12-04 | 2008-11-12 | M概念有限公司 | 使用移动电信设备以便于电子财务交易的系统及方法 |
JP2003303169A (ja) * | 2002-04-08 | 2003-10-24 | Nippon Telegr & Teleph Corp <Ntt> | 無線lanにおける認証方法及びそのシステム |
CA2406565A1 (en) * | 2002-10-04 | 2004-04-04 | Ibm Canada Limited-Ibm Canada Limitee | Method and apparatus for using business rules or user roles for selecting portlets in a web portal |
US7861288B2 (en) * | 2003-07-11 | 2010-12-28 | Nippon Telegraph And Telephone Corporation | User authentication system for providing online services based on the transmission address |
US20100169954A1 (en) * | 2006-02-22 | 2010-07-01 | Nec Corporation | Wireless Access System and Wireless Access Method |
CN101621801B (zh) * | 2009-08-11 | 2012-11-28 | 华为终端有限公司 | 无线局域网的认证方法、系统及服务器、终端 |
CN101998405B (zh) * | 2009-08-31 | 2013-08-14 | 中国移动通信集团公司 | 基于wlan接入认证的业务访问方法 |
US8607054B2 (en) * | 2010-10-15 | 2013-12-10 | Microsoft Corporation | Remote access to hosted virtual machines by enterprise users |
CN102254264A (zh) * | 2011-08-17 | 2011-11-23 | 广州广电运通金融电子股份有限公司 | 手机支付安全控制方法及系统 |
CN102984115B (zh) * | 2011-09-02 | 2016-03-16 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN103067249A (zh) * | 2011-10-20 | 2013-04-24 | 腾讯科技(深圳)有限公司 | 联系人显示方法、即时通讯软件客户端和客户端服务器 |
US20130111024A1 (en) * | 2011-10-26 | 2013-05-02 | Deepinder Singh Setia | Dynamic Walled Garden |
US20140317413A1 (en) * | 2012-03-29 | 2014-10-23 | Steven Deutsch | Secure remediation of devices requesting cloud services |
JP5835162B2 (ja) * | 2012-09-04 | 2015-12-24 | Nttエレクトロニクス株式会社 | 暗号通信システム及び暗号通信方法 |
JP2014127132A (ja) * | 2012-12-27 | 2014-07-07 | Rely Inc | アクセスマネジメントシステム |
CN104104649B (zh) * | 2013-04-02 | 2017-09-19 | 阿里巴巴集团控股有限公司 | 页面登录的方法、装置及系统 |
CN104104654B (zh) | 2013-04-07 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 一种设置Wifi访问权限、Wifi认证的方法和设备 |
CN104468487B (zh) * | 2013-09-23 | 2018-10-19 | 华为技术有限公司 | 通信认证方法及装置、终端设备 |
CN104683296B (zh) * | 2013-11-28 | 2018-07-06 | 中国电信股份有限公司 | 安全认证方法和系统 |
CN105050081B (zh) * | 2015-08-19 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 网络接入设备接入无线网络接入点的方法、装置和系统 |
-
2015
- 2015-08-19 CN CN201510512991.6A patent/CN105050081B/zh active Active
-
2016
- 2016-05-30 JP JP2017556645A patent/JP6612358B2/ja active Active
- 2016-05-30 KR KR1020177033384A patent/KR102018971B1/ko active IP Right Grant
- 2016-05-30 WO PCT/CN2016/083974 patent/WO2017028593A1/zh active Application Filing
-
2017
- 2017-09-08 US US15/699,702 patent/US10667131B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050082889A (ko) * | 2004-02-20 | 2005-08-24 | 주식회사 케이티 | 사용자 인증 정보 공유 시스템 및 그 방법 |
US20090158032A1 (en) * | 2005-11-30 | 2009-06-18 | Telecom Italia S.P.A. | Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals |
KR20090014315A (ko) * | 2009-01-23 | 2009-02-09 | 주식회사 케이티프리텔 | 유무선 복합 망을 이용한 무선 데이터 서비스 제공 방법 및장치 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11850514B2 (en) | 2018-09-07 | 2023-12-26 | Vulcan Inc. | Physical games enhanced by augmented reality |
US11950577B2 (en) | 2019-02-08 | 2024-04-09 | Vale Group Llc | Devices to assist ecosystem development and preservation |
US20200298949A1 (en) * | 2019-03-22 | 2020-09-24 | Vulcan Inc. | Underwater positioning system |
US11912382B2 (en) * | 2019-03-22 | 2024-02-27 | Vulcan Inc. | Underwater positioning system |
Also Published As
Publication number | Publication date |
---|---|
KR102018971B1 (ko) | 2019-11-04 |
JP6612358B2 (ja) | 2019-11-27 |
JP2018519706A (ja) | 2018-07-19 |
US20170374551A1 (en) | 2017-12-28 |
CN105050081B (zh) | 2017-03-22 |
WO2017028593A1 (zh) | 2017-02-23 |
CN105050081A (zh) | 2015-11-11 |
US10667131B2 (en) | 2020-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102018971B1 (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
US10638321B2 (en) | Wireless network connection method and apparatus, and storage medium | |
KR100925329B1 (ko) | 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치 | |
EP2255507B1 (en) | A system and method for securely issuing subscription credentials to communication devices | |
US20110271330A1 (en) | Solutions for identifying legal user equipments in a communication network | |
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
US9015819B2 (en) | Method and system for single sign-on | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
EP4231680A1 (en) | Identity authentication system, method and apparatus, device, and computer readable storage medium | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
WO2013165651A1 (en) | Method and system for activation | |
CN107026823B (zh) | 应用于无线局域网wlan中的接入认证方法和终端 | |
WO2018120217A1 (zh) | 验证密钥请求方的方法和设备 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
JP2021145205A (ja) | 認証システム | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
KR101256114B1 (ko) | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 | |
CN115119208A (zh) | 一种升级包加密、解密方法及装置 | |
JP2023512096A (ja) | デバイスとリモートサーバとの間の安全な通信 | |
CN107426724B (zh) | 智能家电接入无线网络的方法及系统及终端及认证服务器 | |
CN110225011B (zh) | 用户节点的认证方法、设备及计算机可读存储介质 | |
KR100896743B1 (ko) | P3p를 위한 보안 시스템 및 그 보안 방법 | |
Culnane et al. | Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices | |
TWI514189B (zh) | 網路認證系統及其方法 | |
KR20080031731A (ko) | 인증 및 프라이버시를 위한 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |