KR20190110892A - 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치 - Google Patents

무선랜 서비스를 사용하는 기기의 인증 방법 및 장치 Download PDF

Info

Publication number
KR20190110892A
KR20190110892A KR1020180032905A KR20180032905A KR20190110892A KR 20190110892 A KR20190110892 A KR 20190110892A KR 1020180032905 A KR1020180032905 A KR 1020180032905A KR 20180032905 A KR20180032905 A KR 20180032905A KR 20190110892 A KR20190110892 A KR 20190110892A
Authority
KR
South Korea
Prior art keywords
terminal
authentication
wireless
information
wireless devices
Prior art date
Application number
KR1020180032905A
Other languages
English (en)
Other versions
KR102414927B1 (ko
Inventor
남형민
신연철
장세영
장인국
천준성
황철훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180032905A priority Critical patent/KR102414927B1/ko
Priority to CN201980016399.3A priority patent/CN111788840A/zh
Priority to US16/981,477 priority patent/US20210029543A1/en
Priority to PCT/KR2019/003222 priority patent/WO2019182342A1/ko
Publication of KR20190110892A publication Critical patent/KR20190110892A/ko
Application granted granted Critical
Publication of KR102414927B1 publication Critical patent/KR102414927B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 개시는 무선랜을 사용하는 기기의 인증 방법 및 장치에 관련된 것이다. 본 발명의 실시 예에 따르면 무선 통신 시스템에서 액세스 포인트의 방법은, 제1 단말로부터 제2 단말의 무선랜 접속을 위한 요청 메시지를 수신하는 단계, 상기 요청 메시지에 포함된 제2 단말의 식별 정보 및 제1 단말의 인증 정보를 이용하여 제2 단말에 대한 인증 절차를 수행하는 단계, 및 상기 제2 단말에 대한 인증 결과를 포함한 응답 메시지를 상기 제1 단말에 전송하는 단계를 포함하는 것을 특징으로 한다.

Description

무선랜 서비스를 사용하는 기기의 인증 방법 및 장치 {METHOD AND APPARATUS FOR AUTHENTICATING A DEVICE USING WIRELESS LOCAL AREA NETWORK SERVICE}
본 발명은 무선 통신 시스템에 관한 것으로, 보다 구체적으로 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치에 관한 것이다.
호텔, 커피 숍, 비즈니스 센터, 경기장, 지하철 등 다양한 Hotspot 에서 무선랜 (wireless local area network) 서비스가 제공되고 있으며, 사용자는 스마트폰, 태블릿, 노트 PC 등 스마트 기기를 무선 망에 접속하여 인터넷 사용을 할 수 있다. Hotspot은 사용자 인증이 필요하지 않은 open wireless network 방식 또는 사용자 인증이 필요한 보안 무선 네트워크 (secure wireless network) 방식으로 운영된다. 사용자 편의를 위한 개방 무선 네트워크 (open wireless network) 방식은 무선랜 접속을 위한 패스워드 또는 접속 자격 (credential) 없이 단말이 무선 네트워크에 바로 접속이 가능하다. 반면 무분별한 사용 방지 및 망 관리를 위해서 무선랜 서비스 제공자는 비용을 지급한 고객 등에 한하여 사용자 인증을 통해 접속 권한을 제한할 수 있다. 이와 같은 secure wireless network에서 사용자 인증을 하기 위한 방식으로는 종속 포탈 기반 인증 (captive portal based authentication), 802.1X 기반 인증 (802.1X based authentication) 등이 사용된다.
그 중 종속 포탈 (captive portal) 방식은 비용을 지불한 고객이 스마트 기기의 인터넷 웹 브라우저 (web browser)를 실행(launch)하면, captive portal의 로그인 페이지 (login page) 화면으로 전환(redirect)된다. 이 때 기기는 login page 외 인터넷 접속이 가능하지 않은 상태이며, 고객은 비용 지불 시 등에 획득한 사용자 식별자 (identification: ID) 및 비밀번호 (password)를 입력하여 사용자 인증이 완료되면 인터넷을 사용할 수 있게 된다. 이와 같이, 본 발명의 captive portal은 사용자 인증을 위한 정보를 입력하기 위한 웹 페이지를 의미할 수 있다.
이런 Captive Portal 방식은 편리하여 널리 사용되고 있지만 웹 브라우저 및 디스플레이가 내장되어 웹 기반의 로그인 포탈 (web-based login portal)을 보여줄 수 있고 사용자 입력 받을 수 있는 기기에 한하여 사용될 수 있다.
다만, 점차 다양한 IoT 기기(e.g. 스마트 워치 (smart watch), 스마트 밴드 (smart band)), 게임 콘솔 (game console), 가전기기) 등에 무선 (wireless) 모듈이 탑재되어 무선 접속이 가능해지고 있으며 사용자는 스마트 기기 외 다양한 무선 기기를 지니고 있는 상황에서 web browser 또는 사용자 입력장치가 내장되지 않아 Captive Portal 기반 사용자 인증 및 인터넷 접속이 어려운 문제가 있다.
또한, AP 모드를 지원하지 못하는 기기에 대해서도 사용자 인증이 어려운 문제가 있다. 따라서, 무선랜을 사용하는 기기에 대해 효율적인 인증 방법의 필요성이 대두되고 있다.
본 발명은 상술한 문제점을 해결하기 위해 제안된 것으로, 본 발명은 효율적으로 기기를 인증하는 방법 및 장치를 제안하는 것을 목적으로 한다.
상기와 같은 문제점을 해결하기 위한 본 발명의 액세스 포인트의 방법은, 제1 단말로부터 제2 단말의 무선랜 접속을 위한 요청 메시지를 수신하는 단계, 상기 요청 메시지에 포함된 제2 단말의 식별 정보 및 제1 단말의 인증 정보를 이용하여 제2 단말에 대한 인증 절차를 수행하는 단계, 및 상기 제2 단말에 대한 인증 결과를 포함한 응답 메시지를 상기 제1 단말에 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기와 같은 문제점을 해결하기 위한 본 발명의 제1 단말의 방법은, 제2 단말의 무선랜 접속을 위한 요청 메시지를 액세스 포인트에 전송하는 단계, 상기 제2 단말에 대한 인증 결과를 포함한 응답 메시지를 상기 액세스 포인트로부터 수신하는 단계를 포함하며, 상기 요청 메시지에 포함된 제2 단말의 식별 정보 및 제1 단말의 인증 정보가 제2 단말에 대한 인증 절차에 사용되는 것을 특징으로 한다.
또한, 상기와 같은 문제점을 해결하기 위한 본 발명의 액세스 포인트는 송수신부; 및 제1 단말로부터 제2 단말의 무선랜 접속을 위한 요청 메시지를 수신하고, 상기 요청 메시지에 포함된 제2 단말의 식별 정보 및 제1 단말의 인증 정보를 이용하여 제2 단말에 대한 인증 절차를 수행하고, 상기 제2 단말에 대한 인증 결과를 포함한 응답 메시지를 상기 제1 단말에 전송하는 제어부를 포함하는 것을 특징으로 한다.
또한, 상기와 같은 문제점을 해결하기 위한 본 발명의 제1 단말은, 송수신부 및 제2 단말의 무선랜 접속을 위한 요청 메시지를 액세스 포인트에 전송하고, 상기 제2 단말에 대한 인증 결과를 포함한 응답 메시지를 상기 액세스 포인트로부터 수신하는 제어부를 포함하며, 상기 요청 메시지에 포함된 제2 단말의 식별 정보 및 제1 단말의 인증 정보가 제2 단말에 대한 인증 절차에 사용되는 것을 특징으로 한다.
본 발명의 실시 예에 따르면 무선 랜 서비스를 제공하는 지역에서 기기를 쉽게 인증할 수 있다. 또한, 본 발명의 실시예에 따르면, 웹브라우저가 없거나 사용자 입력 장치가 없는 기기를 인증할 수 있다. 또한, 본 발명의 실시예에 따르면, AP 모드를 지원하지 않는 기기를 인증할 수 있다.
도 1은 captive portal 방식의 사용자 인증을 위한 장치들을 도시한 도면이다.
도 2는 captive portal 방식의 사용자 인증을 통한 인터넷 접속 과정을 도시한 도면이다.
도 3은 별도의 인증 서버 없이 AP의 보안 설정을 이용하는 환경에서 기기가 인터넷에 접속하는 방법을 도시한 도면이다.
도 4는 본 발명에서 제안하는 무선 기기가 스마트 기기를 통해 인터넷에 접속하는 방법을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따라 무선 기기의 인증을 수행하기 위한 구성을 도시한 도면이다.
도 6a는 본 발명의 일 실시예에 따라 스마트 기기를 이용해 무선 기기를 인증하는 과정을 도시한 도면이다.
도 6b는 본 발명의 일 실시예에 따라 스마트 기기를 이용해 무선 기기를 인증하는 예시를 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따라 스마트 기기 어플리케이션을 이용한 인증 방법을 설명한 도면이다.
도 8은 본 발명의 일 실시예에 따라 무선 기기를 인증하는 구체적인 방법을 도시한 순서도이다.
도 9는 본 발명의 일 실시예에 따라 무선 기기를 인증하는 다른 방법을 도시한 순서도이다.
도 10은 본 발명의 일 실시예에 따라 시간 기반 무선 기기 필터링 방법을 도시한 도면이다.
도 11은 본 발명의 일 실시예에 따라 수신 신호 세기 패턴 유사도에 기반한 필터링 방법을 도시한 도면이다.
도 12는 본 발명의 일 실시예에 따라 인증 이력 DB에 기반한 필터링 방법을 도시한 도면이다.
도 13a은 본 발명의 실시예에 따른 AP의 동작을 도시한 도면이다.
도 13b는 본 발명의 실시예에 따른 스마트 기기의 동작을 도시한 도면이다.
도 14a는 본 발명의 실시예에 따른 AP의 다른 동작을 도시한 도면이다.
도 14b는 본 발명의 실시예에 따른 스마트 기기의 다른 동작을 도시한 도면이다.
도 15는 본 발명의 실시예에 따라 무선 기기를 인증하는 방법을 도시한 도면이다.
도 16은 본 발명의 일 실시예에 따라 무선 기기를 인증하는 다른 방법을 도시한 도면이다.
도 17은 본 발명의 일 실시예에 따른 액세스 포인트의 구조를 도시한 도면이다.
도 18은 본 발명의 일 실시예에 따른 스마트 기기의 구조를 도시한 도면이다.
이하, 본 발명의 실시예를 첨부한 도면과 함께 상세히 설명한다. 또한 본 발명을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
호텔, 커피 숍, 비즈니스 센터, 경기장, 지하철 등 다양한 Hotspot 에서 무선랜 (wireless local area network) 서비스가 제공되고 있으며, 사용자는 스마트폰, 태블릿, 노트 PC 등 스마트 기기를 무선 망에 접속하여 인터넷 사용을 할 수 있다. Hotspot은 사용자 인증이 필요하지 않은 open wireless network 방식 또는 사용자 인증이 필요한 보안 무선 네트워크 (secure wireless network) 방식으로 운영된다. 사용자 편의를 위한 개방 무선 네트워크 (open wireless network) 방식은 무선랜 접속을 위한 패스워드 또는 접속 자격 (credential) 없이 단말이 무선 네트워크에 바로 접속이 가능하다. 반면 무분별한 사용 방지 및 망 관리를 위해서 무선랜 서비스 제공자는 비용을 지급한 고객 등에 한하여 사용자 인증을 통해 접속 권한을 제한할 수 있다. 이와 같은 secure wireless network에서 사용자 인증을 하기 위한 방식으로는 종속 포탈 기반 인증 (captive portal based authentication), 802.1X 기반 인증 (802.1X based authentication) 등이 사용된다.
그 중 종속 포탈 (captive portal) 방식은 비용을 지불한 고객이 스마트 기기의 인터넷 웹 브라우저 (web browser)를 실행(launch)하면, captive portal의 로그인 페이지 (login page) 화면으로 전환(redirect)된다. 이 때 기기는 login page 외 인터넷 접속이 가능하지 않은 상태이며, 고객은 비용 지불 시 등에 획득한 사용자 식별자 (identification: ID) 및 비밀번호 (password)를 입력하여 사용자 인증이 완료되면 인터넷을 사용할 수 있게 된다. 이와 같이, 본 발명의 captive portal은 사용자 인증을 위한 정보를 입력하기 위한 웹 페이지를 의미할 수 있다.
이런 Captive Portal 방식은 편리하여 널리 사용되고 있지만 웹 브라우저 및 디스플레이가 내장되어 웹 기반의 로그인 포탈 (web-based login portal)을 보여줄 수 있고 사용자 입력 받을 수 있는 기기에 한하여 사용될 수 있다.
다만, 점차 다양한 IoT 기기(e.g. 스마트 워치 (smart watch), 스마트 밴드 (smart band)), 게임 콘솔 (game console), 가전기기) 등에 무선 (wireless) 모듈이 탑재되어 무선 접속이 가능해지고 있으며 사용자는 스마트 기기 외 다양한 무선 기기를 지니고 있는 상황에서 web browser 또는 사용자 입력장치가 내장되지 않아 Captive Portal 기반 사용자 인증 및 인터넷 접속이 어려운 문제가 있다.
이하에서는, captive portal 방식의 사용자 인증 방식을 구체적으로 설명한다.
도 1은 captive port 방식의 사용자 인증을 위한 장치들을 도시한 도면이다.
Captive portal 방식의 사용자 인증을 통한 인터넷 접속은 도 1과 같이 web browser 실행 및 사용자 입력이 가능한 무선 스마트 기기, 스마트 기기 (110), 웹 서버 (web server)와 통신하는 액세스 포인트 (access point: AP) (120), captive portal 로그인 페이지를 제공하는 웹 서버 (또는, captive portal 서버)(130), 인증 서버 (e.g. authentication, authorization, accounting (AAA) server) (140)로 구성되어 있다. web server는 AP에 내장되거나 외부에 위치 될 수 있다.
본 발명에서 captive portal 서버는 사용자 인증을 위한 정보를 입력하기 위한 웹 페이지를 제공하는 서버를 의미할 수 있다.
한편, 본 발명에서는 web browser 실행 및 사용자 입력이 가능한 기기를 스마트 기기, 상기 스마트 기기를 이용하여 무선랜에 접속하는 기기를 무선 기기로 칭한다. 다만, 본 발명의 용어가 이에 한정되는 것은 아니며, 스마트 기기와 무선 기기를 구분할 수 있는 어떤 용어 (예를 들어, 제1 단말과 제2 단말)도 사용될 수 있다.
도 2는 captive portal 방식의 사용자 인증을 통한 인터넷 접속 과정을 도시한 도면이다.
도 2를 참고하면, 스마트 기기 등을 포함하는 STA (station STA) (201)은 Hotspot 지역에서 Hotspot AP (202)에 접근 (S210)하는 경우, 상기 AP (202)에 접속 (또는 association) 한 후 web browser를 실행 (launch)할 수 있다 (S220).
상기 STA (201)에서 web browser가 실행되는 경우, STA (201)는 AP (202)에 HTTP 요청을 전송할 수 있다 (S230). 이 때, 인증되지 않은 STA (201)가 특정 웹사이트에 접속하려고 하면, AP (202)는 인증되지 않은 사용자의 IP 통신을 차단하고 HTTP 요청 (e.g. HTTP get) 에 대해 HTTP redirect 메시지 (e.g. HTTP 302 found message)에 Captive portal 서버의 URL을 추가하여 응답 (S240)한다. AP (202)에서는 인증되지 않은 사용자를 구분하기 위해 STA (201)의 IP 정보 또는 MAC 정보를 이용할 수 있다.
STA (201)는 웹 서버의 Captive Portal URL로 HTTP 요청을 다시 하고 (S250), Captive portal 서버 (203)는 사용자 HTTP 응답 (e.g. HTTP 200 OK)에 login page 를 추가하여 회신 한다. 사용자는 수신된 로그인 페이지에 사용자 정보 (ID 와 Password)를 입력 (S270)하여 전송 (HTTPS post) 한다 (S280).
AP (202)는 전달 받은 ID 와 Password를 포함한 접속 요청 (Access Request) 메시지를 인증 서버 (authentication server) (204)에 전송 (S281)하여 인증 여부를 회신 받는다 (S282).
인증이 성공적으로 완료되면 AP (202)는 해당 STA의 인터넷 접속을 허용하며 더 이상 redirect하지 않는다. 따라서, AP (202)는 STA의 인증 상태를 업데이트 하고 (S283), 필요에 따라 AP는 accounting request message를 인증 서버 (AAA Server (authentication, authorization, accounting server))로 전송 (S284)하여 과금 등의 목적으로 사용자 별 데이터 사용 통계 등을 확인할 수 있다. 그리고, AP (204)는 HTTPS 응답을 STA에 전송할 수 있다 (S285).
이와 같은 Captive Portal 기반 인터넷 접속 방식이 Hotspot에서 주로 사용되지만 web browser, 디스플레이 장치 또는 사용자 입력장치 등이 내장되지 않는 기기에 사용되기 어려운 점이 있다.
한편, 가정에서와 같이 별도의 인증 서버 없이 AP의 보안 설정 (e.g. PSK)을 이용하는 환경에서는 web browser 또는 사용자 입력장치가 내장되지 않는 기기를 인터넷에 접속하기 위한 방법으로 도 3과 같은 방식이 고려되기도 한다.
도 3은 별도의 인증 서버 없이 AP의 보안 설정을 이용하는 환경에서 기기가 인터넷에 접속하는 방법을 도시한 도면이다.
도 3을 참고하면, 웹 브라우저가 탑재되지는 않았지만 AP 모드로 전환이 가능한 무선 기기 (e.g. 세탁기) (310)는 AP 모드로 전환될 수 있다. 스마트 기기 (320)는 STA 모드로 무선 기기에 접속될 수 있다.
스마트 기기 (320)의 어플리케이션 (application)을 통해 접속시키고자 하는 무선 기기 (AP 모드)의 인증 정보 (e.g. SSID, Password)를 무선 기기에 전달한다.
무선 기기 (310)는 AP 모드에서 다시 STA 모드로 전환하고 전달 받은 AP 인증 정보를 이용하여 AP (330)에 접속 한다. 이후 무선 기기는 인터넷 접속이 가능하게 되고 원격에서 스마트 기기로 무선 기기를 제어하는 등 통신이 가능하게 된다.
상술한 바와 같이, Captive Portal 기반 인터넷 접속 방식은 무선 접속이 가능함에도 web browser 또는 사용자 입력장치가 내장되지 않는 무선 기기에 사용되기 어려운 점이 있다.
또한 도 3과 같은 방식으로 무선 기기가 인터넷에 접속하는 경우는 다음과 같은 문제점을 가진다. 무선 기기가 AP 모드를 지원해야 하므로, STA 모드로만 동작하는 무선 기기 (e.g. IoT 기기, 기어, 게임기 등) 에 적용 못하며, 다수의 무선 기기를 인터넷에 접속시켜야 하는 경우 매번 스마트 기기 등을 무선 기기에 접속하여 인증 정보 입력하는 과정을 기기 수만큼 반복해야 한다. 또한 이 방식은 보통 가정에서 별도의 인증 서버 없이 AP의 보안 설정 (e.g. PSK)에 대해 활용될 수 있으며, 웹브라우저를 활용하는 captive portal 방식을 이용하지 않으므로, 별도의 인증 서버를 구축하여 사용하는 Hotspot 환경 (예를 들어, 호텔, 카페 등)에는 적용하기 어려운 문제가 있다.
또한, 사용자가 무선 랜에 접속시키고자 하는 무선 기기에 대해 각각의 무선 기기가 스마트 기기로부터 인증 정보를 수신하여 AP에 전송해야 하는 번거로움이 있다는 문제가 있다.
따라서, 본 발명에서는 Hotspot 환경에서 web browser 또는 사용자 입력장치가 없어 무선랜 접속이 어려운 무선 기기에 대해 이미 인증된 스마트 기기가 무선랜 인증을 대신 해줌으로 무선 기기 인터넷 접속을 가능하게 하는 방법에 대해서 제안한다.
도 4는 본 발명에서 제안하는 무선 기기가 스마트 기기를 통해 인터넷에 접속하는 방법을 도시한 도면이다.
도 4와 같이 스마트 기기 (410)가 접속 가능한 무선 기기들 (430)의 MAC 리스트를 AP (420)에 요청하면, AP (420)는 수신된 무선 기기들 (430)의 MAC 리스트를 스마트 기기 (410)에 전송한다.
이 때, AP는 주변에 위치한 무선 기기들과 association 되고, 수신되는 신호를 이용하여 무선 기기를 확인하고, 무선 기기들의 리스트를 관리할 수 있다. 또한, 상기 AP는 이웃 AP와 상기 무선 기기들의 리스트를 공유할 수 있다. 그리고, 상기 AP (420)는 접속 가능한 무선 기기들의 리스트를 전부 스마트 기기에 전송하거나, 상기 리스트를 필터링하여 스마트 기기에 전송할 수 있다. 이에 대한 구체적인 내용은 후술한다.
한편, 스마트 기기는 AP를 통해 무선 기기들의 리스트를 수신하지 않고, 직접 무선 기기들의 신호를 수신하여, 주위에 접속 가능한 무선 기기를 확인할 수도 있다. 또한, 스마트 기기는 상기 확인된 무선 기기의 리스트를 필터링하여 디스플레이할 수 있다. 다만, 이와 같은 방법을 사용하는 경우, 스마트 기기는 무선 기기로부터 신호를 수신하기 위해 AP 모드로 전환하여 무선 기기들과 association되어야 한다. 또한, 상기 무선 기기들이 인터넷에 접속하기 위해서는 AP 모드로 전환된 스마트 기기와의 association을 끊고, AP와 association되어야 하는 불편함이 있을 수 있다.
스마트 기기는 수신된 MAC 리스트를 화면에 디스플레이할 수 있다. 이 때, 스마트 기기는 무선 기기의 MAC 주소에 상응하는 기기의 이름을 디스플레이할 수 있으며, 상기 기기의 이름은 사용자에 의해 설정되어 저장되어 있을 수 있다. 한편, 상기의 필터링은 스마트 기기에서 수행될 수도 있다.
사용자가 무선 기기들의 리스트 중 인증하고자 하는 무선 기기를 선택하면, 스마트 기기는 선택된 무선 기기의 MAC 리스트와 사용자가 인증 시 사용하는 자신의 사용자 인증 정보 (예를 들어, ID, password)를 AP로 전송하여 인증을 수행한다. 이와 같이 웹 브라우저, 디스플레이 장치, 사용자 입력장치 등이 없어 captive portal 방식의 무선랜 접속이 어려운 무선 기기들을 편리하게 무선랜에 접속시킬 수 있다.
도 5는 본 발명의 일 실시예에 따라 무선 기기의 인증을 수행하기 위한 구성을 도시한 도면이다.
본 발명의 구성은 도 5와 같이 무선 기기 (510), 스마트 기기 (520), AP (530), 인증 서버 (540)로 구성되어 있다. 무선 기기 (wireless device) (510)는 web browser가 없거나 사용자 입력 장치 등이 없을 수 있으며 WiFi station (STA) 모드가 지원되어 무선랜 접속이 가능한 무선 기기가 될 수 있다.
스마트 기기 (smart device) (520)는 어플리케이션, 저장소, display 장치, 사용자 입력 장치 (user interface), 무선 접속 모듈 (wireless network module)등으로 구성된다. 상기 스마트 기기 (520)는 web browser 또는 application을 통해 captive portal 인증이 가능한 무선 기기를 의미한다. 또한 스마트 기기 (520)는 AP 와 연동하여 무선 기기 리스트를 AP (530)에 요청하고, AP (530)로부터 수신 받은 무선 기기 리스트를 화면에 보여줄 수 있다. 따라서, 사용자는 화면을 통해 디스플레이된 무선 기기 리스트 중 인터넷에 접속 시키고자 하는 무선 기기를 선택하여 접속시킬 수 있다.
AP (Access Point) (530)는 Wi-Fi 기기 등 무선 기기 (510)를 네트워크에 연결시켜주는 장치로 스마트 기기 (520) 및 무선 기기 (510)들에게 무선 접속을 제공한다. AP (530)는 인증 서버, radius와 같은 AAA server (540)등과 연동하여 hotspot 방식의 인증을 통해 무선랜 보안 (wireless LAN security)을 제공할 수 있다. 본 발명에서는 인증 서버를 통해 captive portal 방식으로 hotspot을 제공하는 환경을 가정하여 설명하지만, 본 발명의 권리 범위가 이에 한정되는 것은 아니다.
AP (530)는 무선 접속 모듈 (wireless network module), 저장소 (device status storage), 트래픽 관리 모듈 (traffic management module), HTTP Redirect 모듈, 인증 관리 모듈 (authentication management module), 기기 검출 (device detection), 웹 서버 및 필터링 모듈 (filtering module)로 구성될 수 있다. 웹 서버는 AP에 내장되거나 외부에 있을 수 있다.
저장소는 STA의 인증 여부 등 STA 기기 상태를 저장하고, 트래픽 관리 모듈은 신규 STA의 트래픽 발생시 저장소의 STA 인증 여부에 따라 인증된 STA의 트래픽은 인터넷으로 전송하고 인증되지 않은 STA의 트랙픽은 HTTP Redirect 모듈로 전송한다. HTTP Redirect 모듈은 미 인증된 STA에게 웹 서버의 URL을 전달하는 역할을 한다. STA이 ID, PW를 포함한 메시지를 AP의 웹 서버로 회신하면 AP의 인증 관리 모듈은 인증 서버와 사용자 인증을 수행하는 역할을 하고 인증에 성공하면 기기 인증 여부를 저장소에 업데이트하여 저장한다.
구체적인 동작은 도 6a에서 설명한다.
도 6a는 본 발명의 일 실시예에 따라 스마트 기기를 이용해 무선 기기를 인증하는 과정을 도시한 도면이다.
도 6a을 참고하면, 스마트 기기는 captive portal 방식으로 인증을 하고 인증 시 사용했던 계정 정보 (예를 들어, ID 또는 PW)를 저장 (S610)한다.
또는 스마트 기기는 hotspot 제공자의 어플리케이션 (application)에 사용자의 계정 정보를 저장하여 가지고 있을 수 있다. 따라서, 스마트 기기는 스마트 기기 또는 어플리케이션에 저장된 계정 정보를 스마트 기기 또는 무선 기기의 인증에 사용할 수 있다.
또는, 스마트 기기는 상기 계정 정보를 이용하여 무선랜에 접속하기 위한 인증 정보를 생성할 수 있다.
예를 들어, 스마트 기기는 예약 정보 (예를 들어, 호텔 예약 시 예약한 방 번호), 계정 정보 (예를 들어, 예약 고객의 이름) 등과 인증 정보 생성 규칙 (ID, PW 생성 및 조합 규칙)에 따라 미리 생성된 인증 정보를 저장하고 있을 수 있다. 즉, 스마트 기기는 사용자의 계정 정보 (예약 고객의 이름 또는 ID 또는 PW)와 인증 정보 생성 규칙 및 호텔 예약 시 예약한 방 번호를 이용해 인증 정보를 생성하고 이를 이용해 스마트 기기 또는 무선 기기의 인증을 수행할 수 있다.
또는, 스마트 기기가 어플리케이션을 실행하는 경우, 어플리케이션 또는 인증 서버가 사용자의 계정 정보와 인증 정보를 매핑시킬 수 있으며, 스마트 기기가 전송하는 계정 정보와 상기 매핑 정보를 이용해 인증을 수행할 수도 있다. 이와 같은 경우, 상기 예약한 방 번호, 인증 정보 생성 규칙 및 계정 정보 등을 이용해 서버 또는 어플리케이션에서 인증 정보를 생성할 수 있으며, 상기 인증 정보에 매핑된 계정 정보가 수신되면 인증된 것으로 판단할 수 있다.
또는, 어플리케이션 또는 핫스팟을 제공하는 서버가 사용자의 계정 정보를 이용해 인증 정보를 생성하고 (방 번호, 인증 정보 생성 규칙 등을 이용) 이를 스마트 기기에 전송할 수 있으며, 스마트 기기는 스마트 기기 또는 무선 기기를 인증하고자 하는 경우 상기 인증 정보를 이용할 수 있다.
한편, 상기 계정 정보와 인증 정보는 동일할 수 있다 (스마트 기기 또는 어플리케이션이 계정 정보를 이용해 인증을 수행하는 경우 계정 정보가 인증 정보일 수 있다).
AP들은 무선 접속 모듈을 통해 수신되는 무선 기기 (STA)들의 신호를 통해서 무선 기기의 정보를 수집 (S620)할 수 있으며, 이 정보에는 STA 식별 정보 (예를 들어, STA의 MAC 주소, 기기 이름, 종류 등)가 포함될 수 있다. 상술한 STA 식별 정보에는 상기에서 서술한 정보 이외에 무선 기기를 식별할 수 있는 다른 정보가 포함될 수도 있다. 또한, 후술하는 바와 같이 상기 무선 기기의 정보는 스마트 기기에서 수집할 수도 있다 (스마트 기기가 AP 모드로 동작하는 경우).
사용자가 스마트 기기 외 가지고 있는 다양한 무선 기기를 접속시키기 위해 스마트 기기의 어플리케이션 (application)을 실행하면, 스마트 기기의 application은 AP에 접속 가능한 무선 기기의 리스트를 요청 (S630)한다. 또는, 어플리케이션은 어플리케이션 내의 그래픽 객체 (인증 버튼)가 활성화되는 경우에 무선 기기의 리스트를 요청할 수 있다.
AP는 수집한 무선 기기의 리스트를 application에 전송 (S640)하며, 제안하는 필터링 방법에 따라 무선 기기를 선택하여 리스트로 구성할 수 있다.
스마트 기기의 application에서는 수신 받은 무선 기기 리스트를 사용자에게 보여주며, 사용자는 원하는 무선 기기를 선택 (S650)할 수 있다.
따라서, 스마트 기기는 AP에 스마트 기기 인증 시 저장했던 인증 정보 및 선택한 무선 기기들의 식별 정보 (예를 들어, MAC 주소)를 포함한 메시지를 AP에 전달하여 인증 요청 (S660)을 할 수 있다. 본 발명의 무선 기기들의 식별 정보는 MAC 주소 이외에도 다양한 정보를 포함할 수 있다. 예를 들어, 무선 기기들의 식별 정보는 단말의 유심 카드의 고유 정보 (IMSI)로 구성될 수도 있다.
또는, 스마트 기기는 인증을 위해 저장해 놓은 상기 계정 정보 또는 인증 정보 및 선택한 무선 기기들의 식별 정보 (MAC 주소)를 포함한 메시지를 AP에 전달하여 인증 요청을 할 수 있다. 인증 정보는 미리 저장되어 있거나 스마트 기기가 사용자 정보를 이용해 생성할 수 있으며, 구체적인 내용을 상술한 바와 동일하다.
이때, 무선 기기의 AP는 인증 요청 메시지의 인증 정보를 인증서버에 전달하여 인증을 요청 (S670)하며, 인증 서버는 인증 결과를 AP에 회신 (S680)한다. 인증이 정상적으로 완료되면 AP는 무선 기기의 MAC 계층에 대해 인증 여부를 갱신하고 인터넷 접속을 허용한다.
상기와 같이 스마트 기기를 이용해 무선 기기를 인증하는 예시를 도 6b에서 설명한다.
도 6b는 본 발명의 일 실시예에 따라 스마트 기기를 이용해 무선 기기를 인증하는 예시를 도시한 도면이다.
도 6b를 참고하면, 사용자는 hotspot 제공자 (예를 들면, 호텔, 카페 등)의 어플리케이션에 로그인할 수 있다 (S691). 상술한 바와 같이, 스마트 기기는 captive portal 방식으로 미리 인증을 수행하였거나 또는 상기 어플리케이션에 로그인 하면, 어플리케이션에 저장된 계정 정보 또는, 상기 계정 정보를 이용해 생성된 인증 정보를 이용해 인증을 수행할 수도 있다. 인증 정보에 대한 구체적인 내용은 상술한 바와 동일하며, 이하에서는 생략한다.
또한, 최초에 어플리케이션에 로그인 한 뒤에는 사용자 정보가 저장되어 어플리케이션의 실행 시 자동으로 로그인이 수행될 수 있으며, 스마트 기기의 인증도 자동으로 수행될 수 있다. 또는, 어플리케이션 내의 그래픽 객체를 이용하여 로그인 및 인증 여부를 사용자가 선택하도록 할 수 있다. 다만, 로그인 및 인증을 자동으로 수행할지 여부는 사용자의 설정에 따라 변경될 수 있다.
그리고, 스마트 기기는 hotspot이 제공될 수 있는 장소로 이동할 수 있다 (S691).
이후, 스마트 기기에서 어플리케이션이 실행되고, 무선랜에 접속을 수행할 수 있다 (S692). 이 때, 어플리케이션의 그래픽 객체 (무선랜 접속 버튼)가 활성화되면, 스마트 기기는 무선랜에 접속할 수 있다. 이 때, 스마트 기기는 상술한 계정 정보 또는 인증 정보를 이용해 인증을 수행할 수 있으며, 계정 정보와 인증 정보에 대한 구체적인 내용은 상술한 바와 동일하다. 또한, 최초 인증이 수행된 이후에는 인증 절차가 생략될 수도 있다.
또한, 무선랜에 접속한 스마트 기기는 다른 무선 기기의 무선랜 접속 여부를 결정할 수 있다. 스마트 기기는 다른 무선 기기의 접속 여부를 선택하기 위한 화면을 디스플레이 할 수 있으며 (S693) 또는 자동으로 다른 무선 기기를 무선랜에 접속하도록 설정될 수도 있다.
다른 무선 기기를 무선랜에 접속시키도록 결정된 경우, 스마트 기기는 AP로부터 무선 기기 리스트를 요청하며, AP로부터 무선 기기 리스트를 수신할 수 있다. 이 때, 무선 기기의 리스트는 무선 기기의 MAC 주소, 기기 이름, 종류 중 적어도 하나로 구성될 수 있다.
따라서, 스마트 기기는 수신된 무선 기기 리스트를 디스플레이하며 (S694), 사용자는 원하는 무선 기기를 선택하여 무선 기기를 무선랜에 접속 시킬 수 있다 (S695). 이 때, 스마트 기기는 AP에 스마트 기기 인증 시 저장했던 인증 정보 또는 무선 기기를 인증하기 위해 생성한 인증 정보 및 무선 기기의 식별 정보를 포함한 메시지를 AP에 전달하여 인증 요청을 할 수 있다. 구체적인 내용은 상술한 바와 동일하며, 이하에서는 생략한다.
도 6a에서 S610 단계인 스마트 기기를 인증시키는 방법은 스마트 기기에 내장된 웹브라우저 또는 어플리케이션에 내장된 웹브라우저를 통해 도 2와 같이 기존 captive portal 로그인 방법을 사용할 수 있다. 또한, 스마트 기기 어플리케이션을 이용하는 방법을 사용할 수 있다. 스마트 기기 어플리케이션을 이용한 Captive portal 인증 방법 과정은 도 7에서 설명한다.
도 7은 본 발명의 일 실시예에 따라 스마트 기기 어플리케이션을 이용한 인증 방법을 설명한 도면이다.
도 7을 참고하면, 스마트 기기는 어플리케이션에 Captive portal 방식으로 인증하기 위한 계정 정보 또는 인증 정보를 사전에 저장 (S710)한다. 계정 정보를 사전에 저장하는 방법은 사용자가 수동으로 등록하는 방법과 호텔이나 사업자 서비스 계정으로 어플리케이션에서 로그인 시 자동으로 얻어오는 방법을 포함한다. 또는, 상술한 바와 같이 계정 정보를 이용해 인증 정보를 생성하고 저장할 수도 있으며, 계정 정보와 인증 정보의 매핑 관계를 이용할 수도 있다. 구체적인 내용을 상술한 바와 동일하다.
추후 Hotspot 지역에서 무선랜 서비스를 이용하고자 할 때, 스마트 기기에서 어플리케이션을 실행하고, Hotspot AP에 접속(association)시킨다 (S720). Hotspot AP에 접속 시킬 때는 스마트 기기에서 제공하는 무선랜 접속 기능을 동작시키거나 어플리케이션 내에서 무선랜 접속 기능을 실행하여 접속시킬 수 있다.
스마트 기기가 AP에 접속 되면 어플리케이션에서 자동으로 임의의 웹 페이지로 HTTP 요청 (HTTP request) 메시지를 전송 (S730)한다. 이 때 AP에서는 기존 captive portal 인증 방식과 동일하게 HTTP redirect 메시지 (e.g. HTTP 302 found message)에 웹 서버의 Captive Portal URL을 추가하여 응답 (S740) 한다. 이 때, 어플리케이션은 저장했던 계정 정보를 Captive Portal URL에 입력하여 HTTPS 요청을 전송 (HTTPS post) 하게 되고 (S750), AP는 전달 받은 계정 정보를 접속 요청 (Access Request) 메시지를 이용하여 인증 서버에 전달 (S760)하여 인증 여부를 회신 받는다 (S770).
인증이 성공적으로 완료되면 AP는 STA의 승인 상태를 업데이트 하고 (S780) 해당 스마트 기기의 인터넷 접속을 허용하며 더 이상 redirect하지 않는다. 필요에 따라 AP는 accounting request message를 인증 서버 (AAA Server (authentication, authorization, accounting server)) 로 전송하여 과금 등의 목적으로 사용자 별 데이터 사용 통계 등을 확인할 수 있다. 또한, AP는 STA에 HTTPS 응답을 전송할 수 있다 (S790). 이와 같은 방법을 통해 기존 Captive portal 과정의 변경 없이 스마트 기기를 간편하게 인터넷에 접속시킬 수 있다.
한편, 상술한 도면에서 설명한 무선 기기를 인증시키는 방법은 도 8과 같다.
도 8은 본 발명의 일 실시예에 따라 무선 기기를 인증하는 구체적인 방법을 도시한 순서도이다.
도 8을 참고하면, 스마트 기기인 STA 1을 상술한 방법으로 인증 (S810)시키고 인증 정보 (예를 들어, captive portal ID와 password)를 어플리케이션에 저장한다.
무선 기기인 STA 2와 STA 3는 AP에 접속 (association) 될 수 있다 (S820). 이 때 AP는 무선 기기들의 식별 정보 (예를 들어, MAC 주소)를 수집 (S830)할 수 있다. 그리고, AP는 상기 무선 기기들의 식별 정보를 저장할 수 있다. STA 2와 STA 3는 아직 인증 처리가 되지 않은 상태이다.
동일한 SSID를 가지는 AP가 여러 개가 있는 환경 (예를 들어, 호텔)에서는 각 AP가 자신에게 접속된 미인증 기기 정보를 주변 AP에게 전송하여 미인증된 기기의 식별 정보 (예를 들어, MAC 주소)를 공유하여 스마트 기기가 접속한 AP와 다른 AP에 접속된 미인증 기기도 인증할 수 있도록 한다.
이 후에 스마트 기기의 어플리케이션에서 무선 기기를 인증시키는 기능을 실행 (S840)하면, 스마트 기기는 AP에 무선 기기 목록을 요청하는 메시지를 전송한다 (S850). 상기 무선 기기를 인증 시키는 기능은, 상기 무선 기기를 무선랜에 접속시키기 위한 기능과 동일한 의미로 사용될 수 있다.
AP에서는 감지된 무선 기기에 대해서 필터링 과정을 수행 (S860)한 후 스마트 기기와 소유자가 같을 가능성이 높은 무선 기기들의 목록을 스마트 기기로 전송 (S870)한다. AP는 필터링 과정을 생략하고 모든 무선기기 목록을 전송할 수도 있다.
스마트 기기는 수신한 목록을 어플리케이션에서 표시하고, 표시된 기기들 중 인증시키고자 하는 무선 기기를 선택 (S880)한다. 다만, 본 발명의 실시예가 이에 한정되는 것은 아니며, 상기 목록은 웹 페이지에서 디스플레이 될 수도 있다. 다만, 상기 선택 단계는 생략될 수도 있으며, 스마트 기기는 AP로부터 수신된 리스트에 포함된 모든 기기에 대한 인증을 요청할 수도 있다.
한편, 사용자가 무선 기기들의 목록을 미리 등록해 놓을 수 있다. 이와 같은 경우, 스마트 기기가 무선 기기의 목록을 요청하는 단계, AP가 필터링을 수행하는 단계, 무선 기기의 목록을 수신하는 단계 중 적어도 하나는 생략될 수 있으며, 스마트 기기는 접속 가능한 무선 기기들의 목록을 디스플레이하고, 인증하고자 하는 무선 기기를 선택할 수도 있다.
다만, 스마트 기기는 미리 등록된 무선 기기의 목록에서 하기의 필터링 과정을 수행하여 일부의 무선 기기 목록을 디스플레이할 수도 있다.
무선 기기의 식별자 정보 (예를 들어, MAC 정보)를 포함하는 무선 기기 목록은 사용자 입력을 받아 사전에 저장한 뒤 보여줄 수 있으며, AP에서 회신한 무선 기기 목록과 일치하는 기기의 정보를 별도로 표시하여 보여줄 수 있다. 이 때, 무선 기기를 선택하는 방법은 각각의 무선기기를 순차적으로 표시하고 인증시키는 기기가 맞는지 여부를 물어보는 방법과 기기 목록을 표시하고 하나 이상의 무선 기기를 선택하는 방법을 사용할 수 있다. 또한, 스마트 기기는 사용자로부터 선택된 무선 기기를 선택하거나, 미리 설정된 조건에 따라 무선 기기를 선택할 수도 있다.
그 후 스마트 기기는 인증 정보 (예를 들어, ID, PW)와 인증시키고자 하는 무선기기의 MAC 주소를 HTTPS 요청에 포함시켜 전송 (S890)한다. 상기 인증 정보를 생성하는 방법은 상술한 바와 동일하다.
AP는 HTTPS 요청 메시지를 수신하고, 인증 요청 메시지를 인증 서버에 전송 (S891)하고, 상기 인증 요청에 대한 응답 메시지를 수신한다 (S892). 인증 수락 시 AP는 인증 상태 정보를 업데이트 (Update) 하고 (S893), HTTPS 응답 메시지를 스마트 기기에 전송한다 (S894)
그 이후로 각 무선 기기 (STA 2, STA 3)의 인터넷이 가능해진다. 한 개 이상의 무선 기기의 인증을 요청을 할 때 인증 요청 및 수락 과정이 한번에 또는 순차적으로 진행될 수 있다.
필요에 따라 AP는 accounting 요청 메시지 (request message)를 AAA Server (authentication, authorization, accounting server)로 전송하여 과금 등의 목적으로 사용자 별 데이터 사용 통계 등을 확인할 수 있다.
도 9는 본 발명의 일 실시예에 따라 무선 기기를 인증하는 다른 방법을 도시한 순서도이다.
도 9를 참고하면, 스마트 기기인 STA 1는 상술한 방법으로 인증 (S810)되고, 계정 정보 (예를 들어, captive portal ID와 password) 또는 인증 정보는 어플리케이션에 저장된다.
그리고, 스마트 기기는 AP 모드를 시작할 수 있다 (S920). AP 모드는 사용자의 선택에 따라 시작되거나 또는 자동으로 시작될 수도 있다. 그리고, 무선 기기인 STA 2와 STA 3는 스마트 기기에 접속 (association) 될 수 있다 (S930). 이 때 스마트 기기는 무선 기기로부터 전송된 신호를 수신하고, 무선 기기들의 식별 정보 (예를 들어, MAC 주소)를 수집할 수 있다.
그리고, 다른 무선 기기들을 무선랜에 접속시키고자 하는 경우, 스마트 기기는 associate된 무선 기기의 목록을 디스플레이 할 수 있다 (S940). 상기 무선 기기의 목록은 어플리케이션에 디스플레이 되거나, 웹 페이지에서 디스플레이될 수 있다. 또한, 상기 선택 단계는 생략될 수도 있으며, 스마트 기기는 AP로부터 수신된 리스트에 포함된 모든 기기에 대한 인증을 요청할 수도 있다.
한편, 사용자가 무선 기기들의 목록을 미리 등록해 놓을 수 있다. 이와 같은 경우, 스마트 기기가 AP 모드를 시작하여 무선 기기들의 식별 정보를 수집하는 단계는 생략될 수 있으며, 스마트 기기는 접속 가능한 무선 기기들의 목록을 디스플레이하고, 인증하고자 하는 무선 기기를 선택할 수도 있다.
다만, 스마트 기기는 미리 등록된 무선 기기의 목록에서 하기의 필터링 과정을 수행하여 일부의 무선 기기 목록을 디스플레이할 수도 있다.
그리고, 스마트 기기는 무선 기기를 선택할 수 있다 (S950). 무선 기기를 선택하는 방법은 각각의 무선기기를 순차적으로 표시하고 인증시키는 기기가 맞는지 여부를 물어보는 방법과 기기 목록을 표시하고 하나 이상의 무선 기기를 선택하는 방법을 사용할 수 있다. 또한, 스마트 기기는 사용자로부터 선택된 무선 기기를 선택하거나, 미리 설정된 조건에 따라 무선 기기를 선택할 수도 있다.
그리고, 스마트 기기는 STA 모드를 시작하고, AP와 associate될 수 있다 (S960). 그리고, 스마트 기기는 인증 정보 (예를 들어, ID, PW)와 인증시키고자 하는 무선 기기의 MAC 주소를 HTTPS 요청에 포함시켜 전송 (S970)한다. 상기 인증 정보를 생성하는 방법은 상술한 바와 동일하다.
AP는 HTTPS 요청 메시지를 수신하고, 인증 요청 메시지를 인증 서버에 전송 (S980)하고 상기 요청에 대한 응답 메시지를 수신한다 (S990). 인증 수락 시, AP는 인증 상태 정보를 업데이트하고 (S991), HTTPS 응답 메시지를 스마트 기기에 전송한다 (S992).
그 이후로 각 무선 기기 (STA 2, STA 3)의 인터넷이 가능해진다. 한 개 이상의 무선 기기의 인증을 요청을 할 때 인증 요청 및 수락 과정이 한번에 또는 순차적으로 진행될 수 있다.
필요에 따라 AP는 accounting 요청 메시지 (request message)를 AAA Server (authentication, authorization, accounting server)로 전송하여 과금 등의 목적으로 사용자 별 데이터 사용 통계 등을 확인할 수 있다.
한편, 감지된 무선 기기 중 일부 기기 만을 필터링하는 방법은 예를 들어, 하기의 방법이 사용될 수 있다.
1) 시간 기반 무선 기기 필터링,
2) 수신신호세기 (received signal strength indicator: RSSI) 패턴 유사도(similarity) 기반 무선 기기 필터링,
3) 인증 이력 DB 기반 무선 기기 필터링
시간 기반 무선 기기 필터링 방법의 동작은 도 10에서 설명한다.
본 발명에서 설명하는 필터링 방법은 스마트 기기 또는 AP에서 사용될 수 있다. 이하에서는, AP가 무선 기기를 필터링하는 방법을 예를 들어 설명하지만, 동일한 방법이 스마트 기기에서 사용될 수 있다.
도 10은 본 발명의 일 실시예에 따라 시간 기반 무선 기기 필터링 방법을 도시한 도면이다.
AP는 감지된 무선 기기들 중 하나의 무선 기기를 선택할 수 있다 (S1010).
그리고, AP는 무선 기기가 AP에 association 된 후 경과된 시간이 특정한 임계 값 (threshold) 보다 작은지 체크 (S1020)할 수 있다.
그리고, AP는 무선 기기가 AP에 association 후 경과된 시간이 임계 값보다 작은 경우, 상기 무선 기기를 후보 기기 목록에 추가 (S1030)한다. AP는 감지된 모든 무선 기기를 체크 (S1040)할 때까지 위 과정을 반복하며 모든 무선 기기를 체크하면 후보 기기 목록을 스마트 기기에 전달 (S1050)한다.
한편, 스마트 기기가 필터링 과정을 수행하는 경우, S1050 단계는 생략될 수 있다.
수신 신호 세기 패턴 유사도 기반 무선 기기 필터링 방법의 동작은 도 11과 같다.
도 11은 본 발명의 일 실시예에 따라 수신 신호 세기 패턴 유사도에 기반한 필터링 방법을 도시한 도면이다.
AP는 수신 신호 세기 패턴을 생성하기 위해 스마트 기기와 감지된 무선 기기들의 수신 신호 세기 값을 주변 AP로부터 획득한다 (S1130).
수집된 수신 신호 세기 값을 AP 번호를 index로 하는 vector 형태로 만들어 이를 하나의 수신 신호 세기 패턴으로 정의할 수 있다. 한편, 상기 수신 신호 세기는 단말이 측정하여 AP에 전달할 수도 있으며, 상기 수신 신호 세기에 따라 수신 신호 세기의 패턴이 생성될 수 있다.
이 후, AP는 감지된 무선 기기 중 하나의 무선 기기를 선택 (S1120) 하여 스마트 기기와의 수신신호세기 패턴 유사도를 계산 (S1130)한다. 일반적으로 스마트 기기와 가까이 있을수록 수신 신호 세기 패턴 유사도가 높게 나온다. 패턴 유사도 지표로는 코사인 유사도 (cosine similarity) 등 기존의 vector 유사도 지표를 사용할 수 있다.
AP는 스마트 기기와의 수신 신호 세기 패턴 유사도가 특정한 임계값 (threshold) 보다 큰 지 체크 (S1140)하여, 유사도가 임계값보다 큰 무선 기기를 후보 기기 목록에 추가 (S1150)한다. 감지된 모든 무선 기기를 체크할 때까지 위 과정을 반복 (S1160)하며 모든 무선 기기를 체크하면 후보 기기 목록을 스마트 기기에 전달한다 (S1170).
상기에서 설명한 방법은 스마트 기기에서도 사용될 수 있다. 스마트 기기가 수신 신호 세기 패턴의 유사도를 이용해 필터링을 수행하는 경우, 스마트 기기에서 수신하는 신호의 패턴과 감지된 무선 기기들의 수신 신호 세기 패턴의 유사도를 비교할 수 있으며, 구체적인 내용은 상술한 바와 같다. 또한, 스마트 기기가 필터링하는 경우 S1170 단계는 생략될 수 있다. 또는, 스마트 기기는 무선 기기로부터 수신되는 신호의 세기를 이용하여 필터링을 수행할 수 있다. 예를 들어, 스마트 기기는 수신 신호의 세기가 임계 값을 초과하는 무선 기기들을 필터링할 수 있다.
그리고, 수신 신호 세기의 패턴의 유사도를 비교하기 위한 임계 값은 스마트 기기가 필터링을 수행할 때와 AP가 필터링을 수행할 때 다르게 결정될 수 있으며, 미리 설정되어 있을 수 있다.
또한, 상기 임계 값은 다양한 방법으로 설정될 수 있다.
한편, 인증 이력 DB 기반 무선 기기 필터링 방법의 동작은 도 12와 같다.
도 12는 본 발명의 일 실시예에 따라 인증 이력 DB에 기반한 필터링 방법을 도시한 도면이다.
AP는 감지된 무선 기기 중 하나의 무선 기기를 선택 (S1210)하여 해당 기기의 인증 이력이 DB에 있는 지 확인 (S1220)한다.
인증 이력이 DB에 있다면 해당 접속 시 사용했던 인증 정보가 유효한 지 확인 (S1230)한다. 유효성 검사는 유효 기간, 계정 정보 등을 통해 수행할 수 있다.
인증 정보가 유효한 경우, 해당 무선 기기를 후보 기기 목록에 추가 (S1240) 한다. 감지된 모든 무선 기기를 체크할 때까지 위 과정을 반복 (S1250)하며 모든 무선 기기를 체크하면 후보 기기 목록을 스마트 기기에 전달 (S1260)한다.
한편, 스마트 기기가 필터링 과정을 수행하는 경우, S1050 단계는 생략될 수 있다.
상기된 각각의 무선 기기 필터링 방법은 조합하여 함께 사용될 수 있다. 각각의 방법으로 얻어진 세 가지 후보 기기 단말 목록들 중 두 개 이상의 교집합 혹은 합집합을 통해 최종 후보 기기 목록을 얻을 수 있다. 예를 들어 시간 기반 필터링으로 얻어진 후보 기기 목록과 수신 신호 세기 패턴 유사도 기반 필터링으로 얻어진 후보 기기 목록의 교집합을 통해 접속 후 경과된 시간이 임계 값보다 짧으면서 스마트 기기와의 수신신호세기 패턴 유사도가 높은 기기들을 후보기기 목록으로 얻을 수 있다.
도 13a은 본 발명의 실시예에 따른 AP의 동작을 도시한 도면이다.
무선 기기들이 AP가 제공하는 hotspot 영역에 진입하는 경우, AP는 무선 기기들과 associated 될 수 있다. 따라서, AP는 association된 무선 기기들로부터 신호를 수신하여, 무선 기기들의 정보를 수집할 수 있다 (S1310).
그리고, AP는 무선 기기 리스트의 요청을 수신할 수 있다 (S1320). 스마트 기기에서 무선 기기의 인증 절차가 시작되는 경우, AP는 상기 스마트 기기로부터 무선 기기 리스트의 요청을 수신할 수 있다.
그리고, AP는 감지된 무선 기기들에서 필터링을 통해 무선 기기 리스트를 스마트 기기에 전송할 수 있다 (S1330). 이 때, 필터링 과정은 생략될 수 있으며, AP는 감지된 모든 무선 기기들의 리스트를 스마트 기기에 전송할 수도 있다.
그리고, AP는 스마트 기기로부터 기기 인증 요청 (HTTPS 요청) 메시지를 수신할 수 있다 (S1340). 상기 기기 인증 요청 메시지에는 인증을 수행하고자 하는 무선 기기들에 대한 정보 및 상기 스마트 기기를 인증하는 데 사용되었던 계정 정보 또는 인증 정보가 포함될 수 있다.
따라서, AP는 상기 정보를 이용하여 인증 절차를 수행할 수 있다 (S1350). AP가 인증 절차를 수행하는 구체적인 내용은 상기에서 설명한 바와 동일하며, 이하에서는 생략한다. 그리고, 인증 결과에 따라, AP는 스마트 기기의 인증 상태를 업데이트 하고, 무선 기기를 인터넷에 연결 시킬 수 있다.
도 13b는 본 발명의 실시예에 따른 스마트 기기의 동작을 도시한 도면이다.
스마트 기기는 어플리케이션을 실행할 수 있다 (S1360). 상술한 바와 같이, 스마트 기기는 captive portal 방식을 통해 또는 어플리케이션의 실행 시 인증을 완료할 수 있다. 그리고, 스마트 기기는 인증에 사용된 계정 정보 또는 인증 정보를 저장할 수 있다. 구체적인 내용은 상술한 바와 동일하며 이하에서는 생략한다.
어플리케이션을 실행하면, 이전에 저장되었던 정보를 이용해 자동으로 로그인되거나, 사용자의 입력을 통해 로그인될 수 있으며, 구체적인 내용은 상술한 바와 동일하다.
그리고, 스마트 기기는 무선 기기의 인증을 시작할 수 있다. 이 때, 스마트 기기는 다른 무선 기기의 무선랜 접속 여부를 선택하기 위한 화면을 디스플레이할 수 있으며, 또는 자동으로 다른 무선 기기를 무선랜에 접속하도록 설정될 수도 있다.
무선 기기를 무선랜에 접속시키기 위해 인증을 시작하는 경우, 스마트 기기는 무선 기기의 리스트를 AP에 요청할 수 있으며 (S1361), AP로부터 무선 기기 리스트를 수신할 수 있다 (S1362). 이 때, AP로부터 수신되는 리스트는 AP에서 필터링된 결과일 수 있다. 또는, AP에서 감지된 모든 무선 기기의 리스트를 수신하고 스마트 기기가 필터링을 수행할 수 있다. 구체적인 내용은 상술한 바와 동일하다.
이후, 스마트 기기는 접속시킬 무선 기기를 선택한다 (S1363). 그리고, 스마트 기기는 무선랜 기기 인증 요청을 AP에 전송할 수 있다 (S1364). 이 때, 무선랜 접속 요청에는 스마트 기기의 인증에 사용된 계정 정보와 무선 기기들의 식별 정보가 포함될 수 있다.
그리고, 상기 스마트 기기는 상기 요청에 대한 응답 메시지를 수신할 수 있다. (S1365). 상기 인증이 완료된 경우, 무선 기기는 인터넷에 접속될 수 있다.
도 14a는 본 발명의 실시예에 따른 AP의 다른 동작을 도시한 도면이다.
본 실시예에서는 AP에 접속할 수 있는 무선 기기의 식별 정보를 스마트 기기가 감지할 수 있다. 이와 같은 경우, 도 13a에서 설명한 무선 기기의 정보를 수집하고, 무선 기기의 리스트를 스마트 기기에 전송하는 과정이 생략될 수 있다.
따라서, AP는 스마트 기기로부터 무선랜에 접속시키고자 하는 무선 기기들의 식별 정보 및 스마트 기기의 인증에 사용되었던 계정 정보 또는 인증 정보를 포함한 기기 인증 요청 (HTTPS 요청) 메시지를 수신 (S1410)할 수 있다.
따라서, AP는 인증 절차를 수행하고 (S1420), 인증 결과에 따라 스마트 기기의 인증 상태를 업데이트할 수 있다.
그리고, AP는 기기 인증 요청에 대한 응답 메시지 (HTTPS 응답)를 스마트 기기에 전송할 수 있다 (S1430).
인증이 완료된 경우, 무선 기기들은 AP에 associated되고, 인터넷에 연결될 수 있다. 다만, 무선 기기들이 AP에 associated되는 시점은 스마트 기기가 AP 모드를 종료하는 시점부터 인증이 완료되는 시점 중 어느 하나의 시점이 될 수 있다.
도 14b는 본 발명의 실시예에 따른 스마트 기기의 다른 동작을 도시한 도면이다.
본 실시예에서는 스마트 기기가 무선 기기의 식별 정보를 수집하는 방법을 이용하는 경우의 스마트 기기의 동작을 설명한다.
스마트 기기는 상술한 방법으로 인증될 수 있다. 구체적인 내용은 생략한다. 그리고, 스마트 기기의 어플리케이션에서 무선 기기의 접속 메뉴가 선택되면, 스마트 기기는 AP 모드로 동작할 수 있다 (S1440). 이 때, AP 모드는 자동으로 시작되거나, 사용자가 직접 AP 모드를 설정할 수 있다.
따라서, 무선 기기들은 스마트 기기에 associated될 수 있으며, 스마트 기기는 무선 기기들의 정보를 수집할 수 있다 (S1441).
그리고, 스마트 기기는 수집된 무선 기기들의 리스트를 디스플레이할 수 있다 (S1442). 이 때, 스마트 기기는 모든 무선 기기들의 리스트를 디스플레이하거나, 필터링을 통해 일부의 무선 기기들의 리스트를 디스플레이할 수 있다.
그리고, 스마트 기기는 접속시킬 무선 기기를 선택하고 (S1443), STA 모드를 시작할 수 있다. 그리고, 무선 기기는 기기 인증 요청을 AP에 전송할 수 있다 (S1444). 이 때, 기기 인증 요청에는 스마트 기기의 인증에 사용된 계정 정보와 무선 기기들의 식별 정보가 포함될 수 있다.
그리고, 상기 스마트 기기는 상기 요청에 대한 응답 메시지를 수신할 수 있다. (S1445). 상기 인증이 완료된 경우, 무선 기기는 인터넷에 접속될 수 있다.
도 15는 본 발명의 실시예에 따라 무선 기기를 인증하는 방법을 도시한 도면이다.
도 15를 참고하면, 스마트 기기는 상술한 방법으로 인증될 수 있다. 그리고, 스마트 기기의 어플리케이션에서 무선 기기의 접속 메뉴를 선택하면, 스마트 기기의 핫스팟 기능이 자동으로 활성화 (S1510)될 수 있다.
그리고, 무선 기기가 스마트 기기에 연결될 수 있다 (S1520). 무선 기기는 스마트 기기의 핫스팟 기능을 통해 스마트 기기에 연결될 수 있다. 이 때, 무선 기기는 사용자의 제어에 의해 스마트 기기에 연결될 수 있으며, 또는 무선랜 접속 기능이 활성화되어 있는 경우, 스마트 기기의 핫스팟 기능 활성화에 따라 자동으로 스마트 기기에 연결될 수도 있다.
그리고, 스마트 기기는 연결되어 있는 무선 기기들의 목록에서 인증할 무선 기기를 선택할 수 있다 (S1530). 이 때, 스마트 기기는 무선 기기들의 목록을 디스플레이 하여 사용자가 무선 기기를 선택하도록 할 수 있다. 또는, 미리 정해진 방법에 따라 무선 기기를 선택할 수도 있다.
따라서, 스마트 기기는 선택된 무선 기기의 인증 정보를 AP에 전송하여 인증을 수행 (S1540) 할 수 있다.
도 15에서 설명하는 방법은 도 9에서 설명한 방법과 유사하며, 도 9에서 설명한 방법이 적용될 수 있다.
도 16은 본 발명의 일 실시예에 따라 무선 기기를 인증하는 다른 방법을 도시한 도면이다.
도 16을 참고하면, 스마트 기기 또는 무선 기기의 인증 완료 시 인증에 사용된 인증 정보를 무선랜 서비스 제공자의 DB에 저장할 수 있다. 이 때, 상기 저장 여부는 사용자의 선택에 따라 결정될 수 있다.
그리고, 스마트 기기 또는 무선 기기가 재접속하는 경우, AP는 database (DB)로부터 인증 정보를 검색하여 자동으로 인증을 수행할 수 있다 (S1620).
도 17은 본 발명의 일 실시예에 따른 액세스 포인트의 구조를 도시한 도면이다.
도 17을 참고하면, 액세스 포인트는 송수신부 (1710), 제어부 (1720), 저장부 (1730)를 포함할 수 있다. 본 발명에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부 (1710)는 신호를 송수신할 수 있다. 예를 들어, 송수신부 (1710)는 스마트 기기 또는 무선 기기로부터 신호를 수신할 수 있고, 인증 서버에 인증 요청 메시지를 전송하고, 이에 대한 응답 메시지를 수신할 수 있다.
제어부 (1720)은 본 발명에서 제안하는 액세스 포인트의 전반적인 동작을 제어할 수 있다. 제어부 (1720)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다.
본 발명의 액세스 포인트는 도 5에서 제안한 구성들 (예를 들어, 트래픽 관리 모듈, 인증 관리 모듈, 기기 감지 및 필터링 모듈 등)을 더 포함할 수 있으며, 제어부 (1720)는 상기 구성들을 제어하여 본 발명의 동작을 수행하도록할 수 있다.
저장부 (1730)는 상기 송수신부 (1710)를 통해 송수신되는 정보 및 제어부 (1020)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
도 18은 본 발명의 일 실시예에 따른 스마트 기기의 구조를 도시한 도면이다.
도 18을 참고하면, 스마트 기기는 송수신부 (1810), 제어부 (1820), 및 저장부 (1830)를 포함할 수 있다. 본 발명에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부 (1810)는 신호를 송수신할 수 있다. 예를 들어, 송수신부(1820)는 액세스 포인트에 무선 기기의 인증을 요청하고 이에 대한 응답을 수신할 수 있다.
제어부 (1820)은 본 발명에서 제안하는 단말의 전반적인 동작을 제어할 수 있다. 제어부 (1820)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다. 본 발명의 스마트 기기는 도 5에서 제안한 구성들 (예를 들어, 디스플레이, user interface 등)을 포함할 수 있으며, 제어부 (1820)는 상기 구성들을 제어하여 본 발명의 동작을 수행하도록할 수 있다.
또한, 저장부 (1830)는 상기 송수신부 (1810)를 통해 송수신되는 정보 및 제어부 (1820)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
그리고 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (20)

  1. 무선 통신 시스템에서 액세스 포인트의 방법에 있어서,
    제1 단말로부터 제2 단말의 무선랜 접속을 위한 요청 메시지를 수신하는 단계;
    상기 요청 메시지에 포함된 제2 단말의 식별 정보 및 제1 단말의 인증 정보를 이용하여 제2 단말에 대한 인증 절차를 수행하는 단계; 및
    상기 제2 단말에 대한 인증 결과를 포함한 응답 메시지를 상기 제1 단말에 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 요청 메시지를 수신하는 단계는,
    무선 기기들에 대한 정보를 수집하는 단계;
    상기 수집된 무선 기기들을 필터링하는 단계; 및
    상기 필터링된 무선 기기들에 대한 정보를 상기 제1 단말에 전송하는 단계를 포함하며,
    상기 제2 단말은 상기 필터링된 무선 기기들 중 제1 단말에 의해 선택된 단말인 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 필터링 단계는,
    상기 무선 기기가 AP에 접속된 후 경과된 시간, 무선 기기로부터 수신된 신호 세기의 패턴, 또는 인증 이력 중 적어도 하나의 정보에 기반하여 수행되는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 제2 단말의 식별 정보는 상기 제2 단말의 매체 접속 제어 (media access control: MAC) 주소, 상기 제2 단말의 이름 (name) 또는 상기 제2 단말의 종류 중 적어도 하나를 포함하며,
    상기 제1 단말은 웹 브라우저의 실행 및 사용자 입력이 가능한 기기를 포함하며, 상기 제2 단말은 상기 제1 단말을 이용해 무선랜에 접속하는 기기를 포함하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 인증 절차를 수행하는 단계는,
    상기 제2 단말의 식별 정보 및 상기 제1 단말의 인증 정보를 포함한 기기 인증 요청 메시지를 인증 서버에 전송하는 단계; 및
    상기 인증 결과를 포함한 응답 메시지를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 무선 통신 시스템에서 제1 단말의 방법에 있어서,
    제2 단말의 무선랜 접속을 위한 요청 메시지를 액세스 포인트에 전송하는 단계;
    상기 제2 단말에 대한 인증 결과를 포함한 응답 메시지를 상기 액세스 포인트로부터 수신하는 단계를 포함하며,
    상기 요청 메시지에 포함된 제2 단말의 식별 정보 및 제1 단말의 인증 정보가 제2 단말에 대한 인증 절차에 사용되는 것을 특징으로 하는 방법.
  7. 제6항에 있어서,
    상기 요청 메시지를 전송하는 단계는,
    무선 기기들에 대한 정보를 상기 액세스 포인트에 요청하는 단계;
    상기 무선 기기들에 대한 정보를 상기 액세스 포인트로부터 수신하는 단계; 및
    상기 무선 기기들 중 무선랜에 접속시킬 상기 제2 단말을 선택하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상기 무선 기기들은,
    AP에 접속된 후 경과된 시간, 무선 기기로부터 수신된 신호 세기의 패턴, 또는 인증 이력 중 적어도 하나의 정보에 기반하여 필터링되는 것을 특징으로 하는 방법.
  9. 제6항에 있어서,
    상기 제2 단말의 식별 정보는 상기 제2 단말의 매체 접속 제어 (media access control: MAC) 주소, 상기 제2 단말의 이름 (name) 또는 상기 제2 단말의 종류 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  10. 제6항에 있어서,
    상기 제1 단말은 웹 브라우저의 실행 및 사용자 입력이 가능한 기기를 포함하며, 상기 제2 단말은 상기 제1 단말을 이용해 무선랜에 접속하는 기기를 포함하는 것을 특징으로 하는 방법.
  11. 무선 통신 시스템에서 액세스 포인트에 있어서,
    송수신부; 및
    제1 단말로부터 제2 단말의 무선랜 접속을 위한 요청 메시지를 수신하고,
    상기 요청 메시지에 포함된 제2 단말의 식별 정보 및 제1 단말의 인증 정보를 이용하여 제2 단말에 대한 인증 절차를 수행하고,
    상기 제2 단말에 대한 인증 결과를 포함한 응답 메시지를 상기 제1 단말에 전송하는 제어부를 포함하는 것을 특징으로 하는 액세스 포인트.
  12. 제11항에 있어서,
    상기 제어부는,
    무선 기기들에 대한 정보를 수집하고, 상기 수집된 무선 기기들을 필터링하고, 상기 필터링된 무선 기기들에 대한 정보를 상기 제1 단말에 전송하며,
    상기 제2 단말은 상기 필터링된 무선 기기들 중 제1 단말에 의해 선택된 단말인 것을 특징으로 하는 액세스 포인트.
  13. 제12항에 있어서,
    상기 제어부는,
    상기 무선 기기가 AP에 접속된 후 경과된 시간, 무선 기기로부터 수신된 신호 세기의 패턴, 또는 인증 이력 중 적어도 하나의 정보에 기반하여 수행되는 것을 특징으로 하는 액세스 포인트.
  14. 제11항에 있어서,
    상기 제2 단말의 식별 정보는 상기 제2 단말의 매체 접속 제어 (media access control: MAC) 주소, 상기 제2 단말의 이름 (name) 또는 상기 제2 단말의 종류 중 적어도 하나를 포함하며,
    상기 제1 단말은 웹 브라우저의 실행 및 사용자 입력이 가능한 기기를 포함하며, 상기 제2 단말은 상기 제1 단말을 이용해 무선랜에 접속하는 기기를 포함하는 것을 특징으로 하는 액세스 포인트.
  15. 제11항에 있어서,
    상기 제어부는,
    상기 제2 단말의 식별 정보 및 상기 제1 단말의 인증 정보를 포함한 기기 인증 요청 메시지를 인증 서버에 전송하고, 상기 인증 결과를 포함한 응답 메시지를 수신하는 제어부를 포함하는 것을 특징으로 하는 액세스 포인트.
  16. 무선 통신 시스템에서 제1 단말에 있어서,
    송수신부; 및
    제2 단말의 무선랜 접속을 위한 요청 메시지를 액세스 포인트에 전송하고,
    상기 제2 단말에 대한 인증 결과를 포함한 응답 메시지를 상기 액세스 포인트로부터 수신하는 제어부를 포함하며,
    상기 요청 메시지에 포함된 제2 단말의 식별 정보 및 제1 단말의 인증 정보가 제2 단말에 대한 인증 절차에 사용되는 것을 특징으로 하는 제1 단말.
  17. 제16항에 있어서,
    상기 제어부는,
    무선 기기들에 대한 정보를 상기 액세스 포인트에 요청하고,
    상기 무선 기기들에 대한 정보를 상기 액세스 포인트로부터 수신하고, 및
    상기 무선 기기들 중 무선랜에 접속시킬 상기 제2 단말을 선택하는 제어부를 포함하는 것을 특징으로 하는 제1 단말.
  18. 제17항에 있어서,
    상기 무선 기기들은,
    AP에 접속된 후 경과된 시간, 무선 기기로부터 수신된 신호 세기의 패턴, 또는 인증 이력 중 적어도 하나의 정보에 기반하여 필터링되는 것을 특징으로 하는 제1 단말.
  19. 제16항에 있어서,
    상기 제2 단말의 식별 정보는 상기 제2 단말의 매체 접속 제어 (media access control: MAC) 주소, 상기 제2 단말의 이름 (name) 또는 상기 제2 단말의 종류 중 적어도 하나를 포함하는 것을 특징으로 하는 제1 단말.
  20. 제16항에 있어서,
    상기 제1 단말은 웹 브라우저의 실행 및 사용자 입력이 가능한 기기를 포함하며, 상기 제2 단말은 상기 제1 단말을 이용해 무선랜에 접속하는 기기를 포함하는 것을 특징으로 하는 제1 단말.
KR1020180032905A 2018-03-21 2018-03-21 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치 KR102414927B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020180032905A KR102414927B1 (ko) 2018-03-21 2018-03-21 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
CN201980016399.3A CN111788840A (zh) 2018-03-21 2019-03-20 利用无线局域网服务来认证设备的方法和设备
US16/981,477 US20210029543A1 (en) 2018-03-21 2019-03-20 Method and device for authenticating device using wireless lan service
PCT/KR2019/003222 WO2019182342A1 (ko) 2018-03-21 2019-03-20 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180032905A KR102414927B1 (ko) 2018-03-21 2018-03-21 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190110892A true KR20190110892A (ko) 2019-10-01
KR102414927B1 KR102414927B1 (ko) 2022-06-30

Family

ID=67987445

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180032905A KR102414927B1 (ko) 2018-03-21 2018-03-21 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치

Country Status (4)

Country Link
US (1) US20210029543A1 (ko)
KR (1) KR102414927B1 (ko)
CN (1) CN111788840A (ko)
WO (1) WO2019182342A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102259156B1 (ko) * 2020-09-28 2021-06-01 박나은 네트워크 환경 내 디바이스 인증 시스템 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210061856A (ko) * 2019-11-20 2021-05-28 삼성전자주식회사 디스플레이 장치 및 그 동작방법
KR20240025953A (ko) * 2022-08-19 2024-02-27 삼성전자주식회사 주변 장치와의 데이터 통신을 위한 전자 장치 및 그 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170013337A (ko) * 2014-05-30 2017-02-06 퀄컴 인코포레이티드 스마트 오브젝트들을 네이밍하고 스마트 오브젝트들과 상호작용하는 방법들, 스마트 오브젝트들 및 시스템들
US20170325270A1 (en) * 2016-05-06 2017-11-09 Futurewei Technologies, Inc. System and Method for Device Identification and Authentication
US20180007551A1 (en) * 2015-04-30 2018-01-04 Hangzhou H3C Technologies Co., Ltd. Wireless access authentication

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836807B2 (en) * 2001-10-30 2004-12-28 Topseed Technology Corp. Wireless receiving device and method jointly used by computer peripherals
US7046989B2 (en) * 2002-09-12 2006-05-16 Broadcom Corporation Controlling and enhancing handoff between wireless access points
KR100525755B1 (ko) * 2003-01-03 2005-11-02 에스케이 텔레콤주식회사 공중 무선 랜 서비스에서 무선 단말기 적응 초기 접속웹페이지 제공 방법
US20050079859A1 (en) * 2003-10-14 2005-04-14 Eakin William Joseph System and method for remotely accessing a private database
US20060023642A1 (en) * 2004-07-08 2006-02-02 Steve Roskowski Data collection associated with components and services of a wireless communication network
US7555783B2 (en) * 2005-01-21 2009-06-30 Cisco Technology, Inc. Wireless network credential provisioning
JP4173866B2 (ja) * 2005-02-21 2008-10-29 富士通株式会社 通信装置
US9288078B2 (en) * 2005-03-25 2016-03-15 Qualcomm Incorporated Apparatus and methods for managing content exchange on a wireless device
US20130058274A1 (en) * 2005-06-03 2013-03-07 Wefi Inc. Method and system for accessing wireless networks
US8140078B2 (en) * 2005-10-28 2012-03-20 Interdigital Technology Corporation Mobile device with a mobility analyzer and associated methods
JP2007213133A (ja) * 2006-02-07 2007-08-23 Fujitsu Ltd 機器認証装置
US7804806B2 (en) * 2006-06-30 2010-09-28 Symbol Technologies, Inc. Techniques for peer wireless switch discovery within a mobility domain
US8161283B2 (en) * 2007-02-28 2012-04-17 Motorola Solutions, Inc. Method and device for establishing a secure route in a wireless network
US8781887B2 (en) * 2007-11-26 2014-07-15 Raymond Ying Ho Law Method and system for out-of-home proximity marketing and for delivering awarness information of general interest
US20110268274A1 (en) * 2008-05-28 2011-11-03 Agency For Science, Technology And Research Authentication and Key Establishment in Wireless Sensor Networks
US8359372B2 (en) * 2008-06-29 2013-01-22 Microsoft Corporation Automatic transfer of information through physical docking of devices
US8355389B2 (en) * 2010-03-12 2013-01-15 Nokia Corporation Simultaneous transmissions during a transmission opportunity
EP2372971A1 (en) * 2010-03-30 2011-10-05 British Telecommunications Public Limited Company Method and system for authenticating a point of access
US8462734B2 (en) * 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
US20120100803A1 (en) * 2010-10-20 2012-04-26 Nokia Corporation Delayed and conditional transport switch
US8776246B2 (en) * 2011-03-11 2014-07-08 Abbott Point Of Care, Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
US20120240191A1 (en) * 2011-03-14 2012-09-20 Jordan Husney Wireless device nearfield security configuration
EP2687035A1 (en) * 2011-03-18 2014-01-22 Smith Micro Software, Inc. Managing tethered data traffic over a hotspot network
KR101288865B1 (ko) * 2011-04-14 2013-07-23 주식회사 팬택 통신 방법 및 무선기기
US8813198B2 (en) * 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
US8879471B2 (en) * 2011-10-18 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for filtering list in wireless request
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
CN103369707B (zh) * 2012-03-27 2016-12-14 华为终端有限公司 无线网络连接的建立方法及终端设备
US10129751B2 (en) * 2012-05-25 2018-11-13 Comcast Cable Communications, Llc Wireless gateway supporting public and private networks
US9344452B2 (en) * 2012-07-19 2016-05-17 Sprint Communications Company L.P. User control over WiFi network access
US8824680B2 (en) * 2012-08-08 2014-09-02 Verizon Patent And Licensing Inc. Centralized key generation
EP2885167B1 (en) * 2012-08-16 2018-10-17 Schlage Lock Company LLC Cloud and smartphone communication system and method
US9585184B1 (en) * 2012-10-29 2017-02-28 Google Inc. Using multiple wireless connections
US9154483B1 (en) * 2013-02-21 2015-10-06 Amazon Technologies, Inc. Secure device configuration
US9107151B2 (en) * 2013-03-15 2015-08-11 Cisco Technology, Inc. Wireless system with split control plane and data plane
US20140329497A1 (en) * 2013-05-04 2014-11-06 Ameya M Sanzgiri Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
US9730268B2 (en) * 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
TWI587730B (zh) * 2013-06-10 2017-06-11 蘋果公司 組態無線配件裝置
US20150071052A1 (en) * 2013-09-09 2015-03-12 Qualcomm Innovation Center, Inc. Reconfiguring a headless wireless device
CN105453074B (zh) * 2013-09-11 2019-07-12 英特尔公司 用于为装置促进动态检测和传递地理位置的机制
US9451464B2 (en) * 2013-09-11 2016-09-20 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for network access
US20150081837A1 (en) * 2013-09-13 2015-03-19 Google Inc. Provisioning a plurality of computing devices
US9843886B2 (en) * 2013-09-16 2017-12-12 Qualcomm Incorporated User interactive application enabled gateway
CN103686674A (zh) * 2013-09-30 2014-03-26 深圳市通力科技开发有限公司 网络接入方法、智能终端以及wifi接入设备
US9271255B1 (en) * 2013-12-05 2016-02-23 Sprint Spectrum L.P. Providing wireless network communication among a plurality of wireless devices
CN103825788B (zh) * 2014-01-29 2016-04-06 深圳市瑞科慧联科技有限公司 一种wifi网络配置方法及系统
US9900919B1 (en) * 2014-03-19 2018-02-20 Amazon Technologies, Inc. Adaptive beacon rate system
CN104980412B (zh) * 2014-04-14 2018-07-13 阿里巴巴集团控股有限公司 一种应用客户端、服务端及对应的Portal认证方法
US9338651B2 (en) * 2014-05-09 2016-05-10 Verizon Patent And Licensing Inc. Proactive assistance in obtaining a wireless network connection
CN106662991B (zh) * 2014-06-02 2019-07-09 施拉奇锁有限责任公司 电子凭证管理系统
US10158995B2 (en) * 2014-06-25 2018-12-18 Mitel Networks Corporation Personal area network system and method
US20150382278A1 (en) * 2014-06-25 2015-12-31 Michael F. Fallon Techniques for Generating a Routing Table for a Mesh Network Having Ad Hoc Connections
US9565633B2 (en) * 2014-07-03 2017-02-07 Alcatel Lucent Opportunistic information forwarding using wireless terminals in the internet-of-things
US9544838B2 (en) * 2014-08-01 2017-01-10 Apple Inc. Detecting and connecting to Wi-Fi™ networks
TWI539858B (zh) * 2014-08-22 2016-06-21 物聯智慧科技(深圳)有限公司 電子裝置與外部網路之連線設定方法及電子裝置
US9609067B2 (en) * 2014-12-02 2017-03-28 Amazon Technologies, Inc. Proxy captive portal traffic for input-limited devices
CN104506397B (zh) * 2014-12-09 2018-08-31 深圳市共进电子股份有限公司 智能设备接入局域网的方法及系统
US10205776B2 (en) * 2014-12-23 2019-02-12 Xiaomi Inc. Method and device for wireless connection
GB201501723D0 (en) * 2015-02-03 2015-03-18 Merino Jose And Wilkinson Simon And Camilleri Michael Winics
US9680822B2 (en) * 2015-02-12 2017-06-13 At&T Mobility Ii Llc Point of sale pairing
CN104703252B (zh) * 2015-02-13 2018-06-22 小米科技有限责任公司 终端设备接入无线网络的方法及装置
CN104580265B (zh) * 2015-02-13 2018-12-18 小米科技有限责任公司 设备绑定方法和装置
WO2016130061A1 (en) * 2015-02-13 2016-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Establishment of dual connectivity
US10083291B2 (en) * 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US10244438B2 (en) * 2015-04-28 2019-03-26 Time Warner Cable Enterprises Llc Neighbor list management and connection control in a network environment
CN105049416A (zh) * 2015-06-15 2015-11-11 小米科技有限责任公司 一种接入wifi网络的方法及装置
EP3311601B1 (en) * 2015-06-16 2018-10-17 Philips Lighting Holding B.V. Electronic network device
CN106550360B (zh) * 2015-09-23 2020-06-23 中国电信股份有限公司 WiFi连接方法和系统
US9681301B2 (en) * 2015-09-25 2017-06-13 Mutualink, Inc. Enabling emergency access to secure wireless communications networks
KR101753859B1 (ko) * 2015-10-23 2017-07-04 아주대학교산학협력단 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
US10230706B2 (en) * 2015-10-28 2019-03-12 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Using personal RF signature for enhanced authentication metric
US10320766B2 (en) * 2015-11-17 2019-06-11 Google Llc Wireless network access
KR102447179B1 (ko) * 2015-11-19 2022-09-26 삼성전자 주식회사 무선 통신 방법 및 이를 제공하는 전자 장치
CN105472778B (zh) * 2015-12-24 2019-11-08 小米科技有限责任公司 建立无线连接的方法及装置
US10484477B2 (en) * 2015-12-30 2019-11-19 Verizon Patent And Licensing Inc. Internet of things (IoT) device activation and management
US20170238235A1 (en) * 2016-02-17 2017-08-17 Zitovault, Inc. Wireless router and router management system
US20170238236A1 (en) * 2016-02-17 2017-08-17 Zitovault, Inc. Mac address-bound wlan password
KR101793630B1 (ko) * 2016-02-29 2017-11-20 금오공과대학교 산학협력단 스마트기기 간의 협업 방법 및 클라우드 서버
CN106028423A (zh) * 2016-05-06 2016-10-12 武汉诚迈科技有限公司 一种适用于智能家具设备的无线配网方法
CN107466055A (zh) * 2016-06-06 2017-12-12 美的集团股份有限公司 家用电器的配网方法、移动终端和家用电器
US9589397B1 (en) * 2016-06-06 2017-03-07 American Megatrends, Inc. Securing internet of things (IoT) based entrance/exit with multi-factor authentication
CN106211130A (zh) * 2016-07-01 2016-12-07 惠州Tcl移动通信有限公司 一种运营商的接入点过滤方法及系统
US20180035365A1 (en) * 2016-08-01 2018-02-01 Qualcomm Incorporated Systems and methods for providing a network search option
CN107786976A (zh) * 2016-08-31 2018-03-09 北京四维图新科技股份有限公司 无屏幕智能设备及其自动连接无线网络的方法和装置
US20180077741A1 (en) * 2016-09-13 2018-03-15 ICM Controls Corporation Wirelessly-networkable device and method of configuring such a device
CN106332224B (zh) * 2016-09-18 2020-02-04 美的智慧家居科技有限公司 设备配网方法、装置和系统
US10004028B2 (en) * 2016-09-22 2018-06-19 International Business Machines Corporation Paired smart device theft deterrent
US20180114282A1 (en) * 2016-10-21 2018-04-26 Mastercard International Incorporated Methods, systems, and computer readable media for electronically managing the operation of a thermostat device
US10447683B1 (en) * 2016-11-17 2019-10-15 Amazon Technologies, Inc. Zero-touch provisioning of IOT devices with multi-factor authentication
US9882988B1 (en) * 2016-12-21 2018-01-30 Chengfu Yu Autonomous pairing of internet of things devices
US10257036B2 (en) * 2016-12-27 2019-04-09 Neutrino8, Inc. Secure plug and play configuration of wireless distribution system (WDS) Wi-Fi range extenders
US10412346B1 (en) * 2017-03-09 2019-09-10 Chengfu Yu Dual video signal monitoring and management of a personal internet protocol surveillance camera
US10341814B2 (en) * 2017-03-17 2019-07-02 SCRRD, Inc. Wireless device detection, tracking, and authentication platform and techniques
US10645557B2 (en) * 2017-04-04 2020-05-05 Dell Products L.P. Transferable ownership tokens for discrete, identifiable devices
US10455418B2 (en) * 2017-04-27 2019-10-22 Afero, Inc. Securely providing a password using an internet of things (IOT) system
CN107071776A (zh) * 2017-05-23 2017-08-18 上海斐讯数据通信技术有限公司 一种自动配网方法及其系统、一种服务器
US9794965B1 (en) * 2017-06-05 2017-10-17 Chengfu Yu Autonomous and remote pairing of internet of things devices utilizing a cloud service
US20180368049A1 (en) * 2017-06-20 2018-12-20 Qualcomm Incorporated Method and apparatus for gathering network neighborhood information and generating a reduced neighbor report
CN107222908A (zh) * 2017-06-28 2017-09-29 广东美的制冷设备有限公司 智能家电及其配网方法、路由器、智能家居系统
CN107454655A (zh) * 2017-07-21 2017-12-08 上海斐讯数据通信技术有限公司 一种智能设备的连接方法和系统
US10594725B2 (en) * 2017-07-27 2020-03-17 Cypress Semiconductor Corporation Generating and analyzing network profile data
US10779162B1 (en) * 2017-09-08 2020-09-15 Amazon Technologies, Inc. Wireless network device provisioning
US10419308B2 (en) * 2017-09-18 2019-09-17 Sap Se Monitoring IoT gateways
US10681085B2 (en) * 2017-10-16 2020-06-09 International Business Machines Corporation Quick transport layer security/secure sockets layer connection for internet of things devices
US11647386B2 (en) * 2017-10-17 2023-05-09 Comcast Cable Communications, Llc Device based credentials
US10064059B1 (en) * 2017-12-08 2018-08-28 Chengfu Yu Autonomous pairing of internet of things devices utilizing broadcast packets
US10708780B2 (en) * 2018-01-29 2020-07-07 Silicon Laboratories Inc. Registration of an internet of things (IoT) device using a physically uncloneable function

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170013337A (ko) * 2014-05-30 2017-02-06 퀄컴 인코포레이티드 스마트 오브젝트들을 네이밍하고 스마트 오브젝트들과 상호작용하는 방법들, 스마트 오브젝트들 및 시스템들
US20180007551A1 (en) * 2015-04-30 2018-01-04 Hangzhou H3C Technologies Co., Ltd. Wireless access authentication
US20170325270A1 (en) * 2016-05-06 2017-11-09 Futurewei Technologies, Inc. System and Method for Device Identification and Authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102259156B1 (ko) * 2020-09-28 2021-06-01 박나은 네트워크 환경 내 디바이스 인증 시스템 및 방법

Also Published As

Publication number Publication date
US20210029543A1 (en) 2021-01-28
KR102414927B1 (ko) 2022-06-30
WO2019182342A1 (ko) 2019-09-26
CN111788840A (zh) 2020-10-16

Similar Documents

Publication Publication Date Title
US10805797B2 (en) Enabling secured wireless access using user-specific access credential for secure SSID
CN102577525B (zh) 用于受保护无线联网的应求激活的方法和装置
EP3672148B1 (en) Home appliance, network connection system for home appliance and network connection method of home appliance
CN105282731B (zh) 处理配置简档的方法和用于支持该方法的电子装置
CN105227538B (zh) 云设备的识别和认证
CN102833224B (zh) 信息处理设备、服务器设备、信息处理方法和程序
US20160242033A1 (en) Communication service using method and electronic device supporting the same
JP5497646B2 (ja) 無線ネットワーク選択のためのシステム及び方法
KR102414927B1 (ko) 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
EP3386167B1 (en) Cloud operation interface sharing method, related device and system
US11966919B2 (en) Electronic device and method for controlling wireless communication connection thereof
EP3016438B1 (en) Terminal apparatus, electronic apparatus, system and controlling method assisted connection establishment
US11756412B2 (en) Systems and methods for associating services and/or devices with a voice assistant
US20170374692A1 (en) Configuration of access points in a communication network
KR102471673B1 (ko) 전자 장치 및 그의 무선 통신 연결 제어 방법
JP2012531822A (ja) ネットワーク信用証明書を取得するためのシステム及び方法
US20150012863A1 (en) Control method
KR20200079674A (ko) 가전기기, 단말 장치 및 이의 무선 연결 방법
KR102386456B1 (ko) 전자장치, 전자장치의 제어방법 및 시스템
JP6894956B2 (ja) 表示装置
KR102610171B1 (ko) 개별패스워드를 이용한 와이파이 접속제어 서비스 제공 시스템
KR101379551B1 (ko) Opmd 시스템에서의 배타적 인증을 위한 방법, 단말, 서버, 및 기록 매체
KR102235553B1 (ko) 네트워크 상의 액세스 포인트와 통신하는 인증 서버 및 그것의 동작 방법
JP6532488B2 (ja) 管理装置、通信端末装置及びプログラム
JP2016062395A (ja) 認証装置、認証方法、認証プログラムおよび認証システム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant