KR20100053703A - Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법 - Google Patents

Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법 Download PDF

Info

Publication number
KR20100053703A
KR20100053703A KR1020080107270A KR20080107270A KR20100053703A KR 20100053703 A KR20100053703 A KR 20100053703A KR 1020080107270 A KR1020080107270 A KR 1020080107270A KR 20080107270 A KR20080107270 A KR 20080107270A KR 20100053703 A KR20100053703 A KR 20100053703A
Authority
KR
South Korea
Prior art keywords
otp
information
service network
user authentication
client
Prior art date
Application number
KR1020080107270A
Other languages
English (en)
Inventor
류석
채종호
이택규
안병호
이상이
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080107270A priority Critical patent/KR20100053703A/ko
Publication of KR20100053703A publication Critical patent/KR20100053703A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 OTP(One Time Password)클라이언트를 기반으로 무선랜 사용자의 인증을 수행하기 위한 시스템 및 방법에 관한 것이다.
이를 위해 본 발명은 공중 무선랜 서비스망 접속시 사용자 인증을 위한 OTP(One Time Password) 정보를 생성하는 OTP 클라이언트와, 상기 OTP 정보를 기반으로 하는 사용자 인증 정보를 이용하여 무선랜 서비스망 접속을 요청하고, 상기 사용자 인증 정보에 따른 공중 무선랜 서비스망 접속 허용 여부에 따라 공중 무선랜 서비스망에 접속하는 인터넷 접속장치와, 미리 저장된 사용자 정보를 기반으로 상기 인터넷 접속장치의 사용자 인증을 수행하고, 상기 사용자 인증 결과에 따라 상기 인터넷 접속장치의 공중 무선랜 서비스망 접속 허용 여부를 결정하는 인증서버를 포함하는 것을 특징으로 한다.
공중 무선랜 서비스망, OTP 정보, AP, 인터넷

Description

OTP 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법{SYSTEM AND METHOD FOR AUTHENTICATING A USER TO PUBLIC WIRELESS LAN SERVICE NETWORKING OF OTP CLIENT BASED}
본 발명은 공중 무선랜 서비스망 사용자의 인증을 수행하기 위한 시스템 및 방법에 관한 것으로, 특히 OTP(One Time Password) 클라이언트를 기반으로 공중 무선랜 서비스망 사용자의 인증을 수행하기 위한 시스템 및 방법에 관한 것이다.
일반적으로 무선랜이라 함은 컴퓨터간 또는 컴퓨터와 기타 통신시스템 간에 데이터 송수신을 전파(RF:Radio Frequency)나 빛 등을 이용하여 무선으로 수행하는 랜(LAN)을 말한다. 이러한 무선랜은 최근 인터넷 서비스와 무선통신기술의 급격한 발전에 힘입어 개발된 것으로서, 이는 특히 빌딩 간의 네트워크 접속이나 대형 사무실 또는 물류센터와 같이 유선 네트워크 구축이 용이하지 않은 장소에 설치되고 유지 및 보수의 간편함으로 인하여 그 이용이 급증하고 있다. 그리고 최근 들어 통신사업자들은 실내에서 사용되던 무선랜 기술을 공중망에 도입하여 초고속 무선 인 터넷 서비스라는 명칭으로 가입절차를 통해 등록된 사용자 아이디(ID)의 인증기능을 통하여 핫 스팟(hot spot) 지역에서 인터넷서비스를 제공하고 있다.
현재 공중 무선랜 서비스에서는 사용자 인증방식으로 IEEE 802.11x규격에 근거하여 인증을 수행하고 있다. 이 기술은 사용자의 단말과 인증서버 사이에 인증정보를 싣고 다니는 EAP(Extensible Authentication Protocol)를 통하여 사용자 ID와 패스워드(Password)를 주고 받으면서 사용자 인증 여부를 검사하는 방식이다. EAP는 MD5, TLS, TTLS와 같은 다양한 인증 방식을 수용할 수 있는 구조로 되어 있으며, 현재 공중 무선랜 서비스에서는 MD5 방식을 이용한 인증을 주로 수행하고 있다.
현재 공중 무선랜 서비스에서 사용자가 접속 시 수행하는 인증 절차에 대해 도 1을 참조하여 설명하기로 한다.
도 1은 종래에 공중 무선랜 서비스 망 구성도이다.
도 1을 참조하면, PDA, 휴대 단말기 등과 같은 데이터 터미널 장치를 포함하는 인터넷 접속장치(200)가 무선랜 AP(Acess Point)(300)의 서비스 영역 내에 들어가면 IEEE 802.11x 제어절차에 정의된 협상(Association)과정을 거친다. 이후, 사용자 인증과정을 시작하게 되는데, 먼저 인터넷 접속장치(200)는 EAPOL 시작(START) 메시지로 IEEE 802.11x 기능이 탑재된 AP(300)에 공중 무선랜 접속 요청을 하게 된다.
이에 대한 응답으로 AP(300)는 인터넷 접속장치(200)에 사용자의 무선랜 접속ID 와 패스워드를 요청하는 메시지를 전송하고, 인터넷 접속장치(200)는 AP(300) 의 요청에 따라 사용자 ID 및 패스워드를 AP(300)로 전송한다.
그러면 AP(300)는 인증서버(400)로 인터넷 접속장치(200)로부터 전송된 사용자 ID 및 패스워드를 전달한다.
이에 인증서버(400)는 자신이 가지고 있는 사용자 ID 및 그에 대한 패스워드와 전달된 ID 및 패스워드를 비교하여 일치하는 ID 및 패스워드가 있으면 인증 성공 통보 메시지를 AP(300)로 전송한다.
상기와 같은 종래 사용자 인증 방식은 사용자가 제공한 ID와 패스워드(Password)에 대한 정확성을 검사하는 데에 있다.
따라서 종래 사용자 인증 방식은 하나의 사용자 ID 및 패스워드를 복수의 사용자가 동시에 사용할 수 있으며, 이에 따라 무선랜 사용에 대한 과금상의 문제가 발생할 수 있다. 또한 무선환경에서 다양한 해킹 공격에 의해 사용자 ID 및 패스워드가 안전하지 못하다.
따라서 본 발명은 OTP 클라이언트를 기반으로 무선랜 사용자의 인증을 수행하기 위한 시스템 및 방법을 제공한다.
이를 위해 본 발명은 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증 시스템에 있어서, 공중 무선랜 서비스망 접속시 사용자 인증을 위한 OTP(One Time Password) 정보를 생성하는 OTP 클라이언트와, 상기 OTP 정보를 기반으로 하는 사용자 인증 정보를 이용하여 무선랜 서비스망 접속을 요청하고, 상기 사용자 인증 정보에 따른 공중 무선랜 서비스망 접속 허용 여부에 따라 공중 무선랜 서비스망에 접속하는 인터넷 접속장치와, 미리 저장된 사용자 정보를 기반으로 상기 인터넷 접속장치의 사용자 인증을 수행하고, 상기 사용자 인증 결과에 따라 상기 인터넷 접속장치의 공중 무선랜 서비스망 접속 허용 여부를 결정하는 인증서버를 포함하는 것을 특징으로 한다.
또한 본 발명은 소프트웨어 형태의 OTP 클라이언트를 이용한 OTP 기반의 공중 무선랜 서비스망 사용자 인증 방법에 있어서, 공중 무선랜 서비스망 접속 요청시 상기 OTP 클라이언트를 다운로드 받는 과정과, 상기 다운로드된 OTP 클라이언트로부터 생성된 OTP 정보를 포함하는 사용자 인증 정보를 이용하여 인증서버에 상기 공중 무선랜 서비스망 접속을 요청하는 과정과, 상기 인증서버의 접속 허용 여부에 따라 상기 공중 무선랜 서비스망에 접속하는 과정을 포함하는 것을 특징으로 한다.
또한 본 발명은 하드웨어 형태의 OTP 클라이언트를 이용한 OTP 기반의 공중 무선랜 서비스망 사용자 인증 방법에 있어서, 공중 무선랜 서비스망 접속 요청시 상기 OTP 클라이언트로 부터 OTP 정보를 제공받는 과정과, 상기 OTP 정보를 포함하는 사용자 인증 정보를 이용하여 인증서버에 상기 공중 무선랜 서비스망 접속을 요청하는 과정과, 상기 인증서버의 접속 허용 여부에 따라 상기 공중 무선랜 서비스망에 접속하는 과정을 포함하는 것을 특징으로 한다.
본 발명은 OTP 클라이언트를 사용하여 공중 무선랜 서비스망에 접속할 때마다 변경된 패스워드 또는 OTP 정보를 입력하게 함으로써, 하나의 ID 및 패스워드를 복수의 사용자가 사용하지 못하는 이점이 있다.
또한 OTP 정보 및 OTP 클라이언트가 설치된 기기정보를 통해 사용자 인증을 수행함으로써 복수의 사용자 또는 복수의 기기에서 하나의 ID 및 패스워드로 무선랜에 접속하는 것을 차단할 수 있는 이점이 있다. 또한 OTP 정보가 무선랜 접속을 시도할 때마다 변경되므로 해킹 공격을 통해 노출되기 쉬운 패스워드를 안전하게 관리할 수 있는 이점이 있다.
이하 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명 한다. 도면들 중 동일한 구성 요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 2는 본 발명의 제1 실시 예에 따라 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도이다.
도 2를 참조하면 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경은 소프트웨어 OTP 클라이언트(100), 인터넷 접속장치(200), 무선랜 AP(300), 인증서버(400)를 포함하여 구성된다.
소프트웨어 OTP 클라이언트(100)는 인터넷 접속장치(200)에 다운로드되어 설치되며, 인터넷 접속장치(200)가 공중 무선랜 접속을 시도하면 사용자로부터 OTP 정보 생성용 입력값을 입력받아 OTP 정보를 생성하는 기능을 수행한다.
여기서 사용자가 입력하는 OTP 생성용 입력값은 매번 다른 값으로 입력해야 OTP 정보가 생성되며, 이 입력값을 어떤 값으로 입력하느냐에 따라 S/Key방식, 시간 동기화(Time Synchronous) 방식, 첼린지 리스펀스(challenge-response) 방식, 이벤트 동기화(Event Synchronous) 방식으로 분류된다. 여기서 OTP 정보를 생성하는 S/Key방식, 시간 동기화(Time Synchronous) 방식, 첼린지 리스펀스(challenge-response) 방식, 이벤트 동기화(Event Synchronous) 방식을 통해 OTP 정보를 생성하는 과정은 공지된 기술이므로 상세한 설명은 생략한다.
인터넷 접속장치(200)는 AP(300)로 공중 무선랜 접속을 요청하고, AP(300)로부터 소프트웨어 OTP 클라이언트(100)를 다운로드 받아 설치한다. 이때 소프트웨어 OTP 클라이언트(100)는 Active-x 또는 에이전트 프로그램(Agent Program)을 통해 설치될 수 있다.
그 후 사용자로부터 무선랜 접속 ID 및 패스워드와 OTP 정보 생성용 입력값을 입력받으면 인터넷 접속장치(200)는 다운로드된 소프트웨어 OTP 클라이언트(100)로부터 OTP 정보를 제공받고, 인터넷 접속장치(200)의 기기 정보를 추가하여 사용자 인증 정보를 생성한다.
그리고 인터넷 접속장치(200)는 생성된 사용자 인증 정보를 AP(300)로 전송하고, 이에 대한 응답으로 AP(300)로부터 무선랜 서비스망 접속 성공 메시지가 전송되면 공중 무선랜 서비스망에 접속한다.
AP(300)는 인터넷 접속장치(200)와 인증서버(400) 사이에 존재하며, 공중 무선랜 서비스 망에서 통상적으로 사용되는 중계기이다. AP(300)는 인터넷 접속장치(200)로부터 공중 무선랜 서비스망 접속을 요청하는 메시지가 전송되면, 인터넷 접속장치(200)에게 사용자 인증 정보를 요청하는 메시지를 전송한다.
그리고 인터넷 접속장치(200)로부터 사용자 인증 정보가 수신되면, 수신된 사용자 인증 정보를 인증서버(400)로 전송하며 사용자 인증을 요청한다. 그 후 AP(300)는 인증서버(400)를 통해 인터넷 접속장치(200)의 인증 결과를 전송받아, 인터넷 접속장치(200)로 전달하는 기능을 수행한다.
인증서버(400)는 AP(300)로부터 인터넷 접속장치(200)의 사용자 인증 정보와 함께 사용자 인증을 요청하는 메시지가 전송되면, 미리 저장된 사용자 정보 및 기기정보를 비교하여 수신된 사용자 인증 정보와 일치하는 사용자 정보 및 기기정보 가 존재하는지 판단한다.
그 후 인증서버(400)는 사용자 인증 결과 전송된 사용자 인증 정보와 동일한 사용자 정보 및 기기정보가 존재할 경우 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 사용자 인증 결과 메시지를 AP(300)로 전송한다. 만약 인증서버(400)의 판단 결과 전송된 사용자 인증 정보와 동일한 사용자 정보가 존재하지 않을 경우 인증서버(400)는 인터넷 접속장치(200)에게 공중 무선랜 서비스망 접속을 차단하는 사용자 인증 결과 메시지를 AP(300)로 전송하는 기능을 수행한다. 이때 인증서버(400)가 OTP 클라이언트(100)로부터 수신된 OTP 정보의 인증을 수행하는 방식은 S/Key 방식, 시간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식 중 어느 하나가 될 수 있으며, 이는 공지된 기술로 상세한 설명은 생략한다.
도 3은 본 발명의 제2 실시 예에 따라 하드웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도이다.
도 3을 참조하면, OTP 클라이언트 기반의 공중 무선랜 서비스망 환경은 하드웨어 OTP 클라이언트(110), 인터넷 접속장치(200), 무선랜 AP(Acess Point)(300), 인증서버(400)를 포함하여 구성된다.
하드웨어 OTP 클라이언트(110)는 전용 LCD를 구비하며, 사용자가 사용자 ID에 대한 패스워드와 OTP 정보 생성용 입력값을 입력하면, 암호 알고리즘을 사용해서 OTP 정보를 생성하고, 구비된 LED에 생성된 OTP 정보를 표시하는 기능을 수행한다. 여기서 사용자가 입력하는 OTP 생성용 입력값은 매번 다른 값으로 입력해야 OTP 정보가 생성되며, 이 입력값을 어떤 값으로 입력하느냐에 따라 S/Key방식, 시 간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식으로 분류된다. 여기서 OTP 정보를 생성하는 S/Key방식, 시간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식을 통해 OTP 정보를 생성하는 과정은 공지된 기술이므로 상세한 설명은 생략한다.
인터넷 접속장치(200)는 PDA, 휴대단말기, 노트북 등과 같은 데이터 터미널 장치가 될 수 있으며, 사용자로부터 무선랜 접속 ID, 패스워드 및 하드웨어 OTP 클라이언트(110)에 표시된 OTP 정보를 입력받아 공중 무선랜 접속을 시도한다. 한편 본 발명의 일 실시 예에서는 인터넷 접속장치(200)에서 사용자가 공중 무선랜 접속을 시도할 경우 무선랜 접속 ID와 패스워드 외에 OTP 정보를 추가하여 입력하는 것으로 정의하였으나, 인터넷 서비스 제공자의 설정에 따라 무선랜 접속 ID와 하드웨어 OTP 클라이언트(110)에 표시되는 OTP 정보를 패스워드를 대신해서 입력하도록 할 수 있다.
이때 사용자로부터 입력받은 무선랜 접속 ID, 패스워드 및 OTP 정보가 인증서버(400)에 미리 저장된 사용자 정보와 일치하면 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 접속을 허용하고, 인터넷 접속장치(200)는 공중 무선랜 서비스망에 접속하는 기능을 수행한다. 또한 본 발명의 실시 예에서는 인터넷 접속장치(200)와 인증서버(400)가 IEEE 802.11x 기반의 무선 인터넷을 사용할 수 있음은 물론이다.
AP(300)는 인터넷 접속장치(200)와 인증서버(400) 사이에 존재하며, 공중 무선랜 서비스 망에서 통상적으로 사용되는 중계기이다.
AP(300)는 인터넷 접속장치(200)로부터 공중 무선랜 서비스망 접속을 요청하는 메시지가 전송되면, 인터넷 접속장치(200)에게 사용자 인증 정보를 요청하는 메시지를 전송한다.
그리고 인터넷 접속장치(200)로부터 사용자 인증 정보가 수신되면, 수신된 사용자 인증 정보를 인증서버(400)로 전송하고, 인증서버(400)를 통해 인터넷 접속장치(200)의 인증 결과를 전송받아, 인터넷 접속장치(200)로 전달하는 기능을 수행한다.
인증서버(400)는 AP(300)로부터 인터넷 접속장치(200)의 사용자 인증 정보와 함께 사용자 인증을 요청하는 메시지가 전송되면, 미리 저장된 사용자 정보와 비교하여 일치하는 사용자 정보가 존재하는지 판단한다. 본 발명의 일 실시 예로 S/Key 방식을 적용하여 OTP 정보를 확인하는 과정을 설명하면, 인증서버(400)와 OTP 클라이언트(110)는 사용자의 입력값에 해쉬 함수를 정해진 회수‘n’번만큼 적용해서 1회용 패스워드 즉 OTP 정보를 ‘n’개 생성한 후 맨 마지막에 생성된 OTP 정보 값을 서로 나눠 갖는다. 이후 OTP 클라이언트(110)가 미리 생성된 OTP 정보 중에서 ‘n-1’번째 OTP 정보를 사용해서 사용자 인증을 시도하면, 인증서버(400)는 OTP 클라이언트(110)로부터 받은 OTP 정보에 해쉬함수를 1회 적용해서 나온 값이 인증서버(400)에 있는 OTP 정보 값(n번째 패스워드값)과 같은지 비교한 후 인증 성공/실패를 판단하게 된다. 인증에 성공하게 되면 인증서버(400)는 ‘n-1’번째를 새로운 OTP 정보로 저장하고 두 번째 OTP 정보부터는 해쉬 함수 적용 회수를 순차적으로 한번씩 적게 적용한 값을 OTP 정보로 사용하게 된다. 또한 인터넷 접속장 치(200)의 공중 무선랜 서비스망 접속을 허용 또는 차단하는 사용자 인증 결과 메시지를 AP(300)에게 전송한다. 본 발명의 상세 설명에서는 S/Key 방식을 예로들어 설명하였으나, 시간 동기화(Time Synchronous) 방식, 첼린지 리스펀스(challenge-response) 방식, 이벤트 동기화(Event Synchronous) 방식 중 OTP 정보를 생성하는데 사용한 방식에 따라 OTP 정보의 일치 여부를 판단할 수 있다.
도 4는 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도이고,
도 5는 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트의 내부 구성도이다.
도 4 및 도 5를 참조하면 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경은 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120), 인터넷 접속장치(200), 무선랜 AP(300), 인증서버(400)를 포함하여 구성된다.
USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)는 USB 또는 USB와 유사한 통신 규격을 가지는 이동형 저장장치로 명령어 분석부(121) 및 OTP 정보 생성부(122)를 포함하여 구성된다.
USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)의 명령어 분석부(121)는 인터넷 접속장치(200)와 연결되며, 인터넷 접속장치(200)로부터 OTP 정보를 요청하는 명령문 및 OTP 정보 생성용 입력값이 입력되면, 입력된 명령문을 분석하여 OTP 정보 생성부(122)로 출력한다. 그리고 OTP 정보 생성부(122)로부터 OTP 정보 생성용 입력값을 이용하여 OTP 정보가 생성되어 입력되면, 입력된 OTP 정보에 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)의 기기정보를 추가하여 인터넷 접속장치(200)로 출력한다.
USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)의 OTP 정보 생성부(122)는 명령어 분석부(121)로부터 명령문에 대한 OTP 정보 생성 요청 및 OTP 정보 생성용 입력값이 입력되면, OTP 정보를 생성하여 명령어 분석부(121)로 출력하는 기능을 수행한다. 이때 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 OTP 정보를 생성하는 방식은 S/Key 방식, 시간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식 중 어느 하나가 될 수 있으며, 이는 공지된 기술로 상세한 설명은 생략한다.
인터넷 접속장치(200)는 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 연결되면 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)에 대한 소프트웨어를 다운로드받아 설치하고, 공중 무선랜 서비스망 접속 시 사용자로부터 OTP 정보 생성용 입력값을 입력받아 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)에게 OTP 정보 및 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)의 기기정보를 요청한다. 이후 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)로부터 OTP 정보 및 기기정보가 입력되면, 인터넷 접속장치(200)는 사용자로부터 입력된 무선랜 접속 ID 및 패스워드에 OTP 정보 및 기기정보를 포함하여 사용자 인증 정보를 생성한다.
그리고 인터넷 접속장치(200)는 생성된 사용자 인증 정보를 AP(300)에게 전 송하며 무선랜 접속을 요청한다.
AP(300)는 인터넷 접속장치(200)와 인증서버(400) 사이에 존재하며, 공중 무선랜 서비스 망에서 통상적으로 사용되는 중계기이다. AP(300)는 인터넷 접속장치(200)로부터 공중 무선랜 서비스망 접속을 요청하는 메시지가 전송되면, 인터넷 접속장치(200)에게 사용자 인증 정보를 요청하는 메시지를 전송한다.
그리고 인터넷 접속장치(200)로부터 사용자 인증 정보가 수신되면, 수신된 사용자 인증 정보를 인증서버(400)로 전송하며 사용자 인증을 요청하고, 인증서버(400)를 통해 인터넷 접속장치(200)의 인증 결과를 전송받아, 인터넷 접속장치(200)로 전달하는 기능을 수행한다.
인증서버(400)는 AP(300)로부터 인터넷 접속장치(200)의 사용자 인증 정보와 함께 사용자 인증을 요청하는 메시지가 전송되면, 미리 저장된 사용자 정보와 전송된 사용자 인증 정보를 비교하여 수신된 사용자 인증 정보와 일치하는 사용자 정보가 존재하는지 판단한다. 이때 인증서버(400)는 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 OTP 정보를 생성한 방식에 따라 S/Key방식, 시간 동기화 방식, 첼린지 리스펀스 방식, 이벤트 동기화 방식 중 어느 하나의 방식으로 OTP 정보의 일치 여부를 판단할 수 있으며, 이는 공지된 기술로 상세한 설명은 생략한다.
인증서버(400)의 판단결과 전송된 사용자 인증 정보와 동일한 사용자 정보가 존재하면 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 사용자 인증 결과 메시지를 AP(300)에게 전송한다. 만약 인증서버(400)의 판단결과 전송된 사용자 인증 정보와 동일한 사용자 정보가 존재하지 않을 경우 인 증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 차단하는 사용자 인증 결과 메시지를 AP(300)에게 전송한다.
도 6은 본 발명의 제1 실시 예에 따라 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도이다.
인터넷 접속장치(200)가 AP(300)로 공중 무선랜 서비스망에 접속 요청 메시지를 전송하면(601), 이에 대한 응답으로 AP(300)는 정확한 사용자를 판단하기 위한 소프트웨어 OTP 클라이언트(100)를 인터넷 접속장치(200)에 전송한다(602).
602단계에서 AP(300)로부터 소프트웨어 OTP 클라이언트(100)가 전송되면 인터넷 접속장치(200)는 소프트웨어 OTP 클라이언트(100)를 다운로드 받아 설치한다.
이 후 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)는 사용자로부터 공중 무선랜 서비스망 접속을 위한 무선랜 접속 ID 및 패스워드가 입력되고, OTP 정보를 생성하기 위한 OTP 정보 생성용 입력값이 입력되면, 소프트웨어 OTP 클라이언트(100)를 통해 OTP 정보를 생성하고, 인터넷 접속장치(200)의 기기 정보를 포함하여 사용자 인증 정보를 생성한다. 그리고 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)는 생성된 사용자 인증 정보를 AP(300)로 전송하며 무선랜 서비스망 접속을 요청한다(603).
AP(300)는 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)로부터 사용자 인증 정보가 전송되면, 전송된 사용자 인증 정보를 인증서버(400)로 전송하여 사용자 인증을 요청한다(603).
603단계에서 사용자 인증이 요청되면 인증서버(400)는 미리 저장된 사용자 정보 및 기기정보를 수신된 사용자 인증 정보와 비교한다. 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보 및 기기정보가 존재하면 인증서버(400)는 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(604).
만약 603단계에서 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보 및 기기정보가 존재하지 않을 경우 인증서버(400)는 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 차단하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(604).
그러면 AP(300)는 인증서버(400)로부터 전달된 사용자 인증 결과 메시지를 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)에게 전송하고, 소프트웨어 OTP 클라이언트(100)가 설치된 인터넷 접속장치(200)는 수신된 사용자 인증 결과 메시지에 따라 무선랜 서비스망 접속을 성공 또는 실패한다.
도 7은 본 발명의 제2 실시 예에 따라 하드웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도이다.
도 7을 참조하면 인터넷 접속장치(200)가 AP(300)로 공중 무선랜 서비스망 접속 요청 메시지를 전송하면(701), 이에 대한 응답으로 AP(300)는 인터넷 접속장치(200)에 사용자의 무선랜 접속 ID, 패스워드 및 OTP 정보를 요청한다(702).
702단계에서 AP(300)로부터 인터넷 접속장치(200)에 무선랜 접속 ID, 패스워드, OTP 정보가 요청되면, 사용자는 하드웨어 OTP 정보 클라이언트(110)에 OTP 정 보 생성용 입력값을 입력하고, 하드웨어 OTP 정보 클라이언트(110)의 LCD 에 표시되는 OTP 정보를 확인하여 무선랜 접속 ID, 패스워드 및 OTP 정보를 입력한다(703).
이 후 인터넷 접속장치(200)는 사용자로부터 입력된 무선랜 접속 ID, 패스워드 및 OTP 정보를 포함하는 사용자 인증 정보를 생성하여 AP(300)로 전송하고, AP(300)는 인터넷 접속장치(200)로부터 수신된 사용자 인증 정보를 인증서버(400)로 전송하며 사용자 인증을 요청한다(704).
704단계에서 사용자 인증이 요청되면 인증서버(400)는 미리 저장된 사용자 정보와 수신된 사용자 인증 정보를 비교한다. 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보가 존재하면 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(705).
만약 704단계에서 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보가 존재하지 않을 경우 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 차단하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(705).
그러면 AP(300)는 인증서버(400)로부터 전달된 사용자 인증 결과 메시지를 인터넷 접속장치(200)에게 전송하고, 인터넷 접속장치(200)는 수신된 사용자 인증 결과 메시지에 따라 무선랜 서비스망 접속을 성공한다.
도 8은 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도이다.
인터넷 접속장치(200)에서 AP(300)로 공중 무선랜 서비스망 접속을 요청하는 메시지를 전송하면(801), 이에 대한 응답으로 AP(300)는 인터넷 접속장치(200)에 사용자 인증을 위한 무선랜 접속 ID 및 패스워드를 요청하는 메시지를 전송한다(802)
802단계에서 AP(300)로부터 무선랜 사용자 ID 및 패스워드가 요청되면 인터넷 접속장치(200)는 공중 무선랜 서비스망 접속에 이용할 OTP 정보를 생성하기 위한 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 연결되어 있는지 판단한다.
이때 인터넷 접속장치(200)의 판단하에 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)가 연결되어 있으면, 인터넷 접속장치(200)는 사용자로부터 OTP 정보 생성용 입력값을 입력받아 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)에게 전송하며, 기기 정보 및 OTP 정보를 요청한다(803). 일 실시 예로 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트는 USB 또는 USB와 유사한 통신 규격을 가지는 이동형 저장장치가 될 수 있으며, 이동형 저장장치가 인터넷 접속장치(200)에 연결되면 OTP 클라이언트 기능을 수행하기 위한 소프트웨어를 자동으로 설치한다.
803단계에서 인터넷 접속장치(200)로부터 OTP 정보 생성용 입력값 및 기기정보, OTP 정보를 요청하는 명령문이 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)에 입력되면, USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)는 생성된 OTP 정보 및 기기정보를 인터넷 접속장치(200)로 출력한다(804).
804단계에서 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)로부터 OTP 정보 및 기기정보가 입력되면 인터넷 접속장치(200)는 사용자로부터 무선랜 접속 ID 및 패스워드를 입력받아, 입력된 무선랜 접속 ID 및 패스워드와 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트(120)로부터 입력받은 OTP 정보 및 기기정보를 포함하는 사용자 인증 정보를 생성한다.
804단계에서 사용자 인증 정보가 생성되면, 인터넷 접속장치(200)는 생성된 사용자 인증 정보를 AP(300)에게 전송하고, AP(300)는 전송된 사용자 인증 정보를 인증서버(400)로 전송하여 사용자 인증을 요청한다(805).
805단계에서 사용자 인증이 요청되면 인증서버(400)는 미리 저장된 사용자 정보 및 기기정보와 수신된 사용자 인증 정보를 비교한다. 비교 결과 수신된 사용자 인증 정보 및 기기정보와 일치하는 사용자 정보가 존재하면 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 허용하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(806).
만약 805단계에서 비교 결과 수신된 사용자 인증 정보와 일치하는 사용자 정보가 존재하지 않을 경우 인증서버(400)는 인터넷 접속장치(200)의 공중 무선랜 서비스망 접속을 차단하는 내용의 사용자 인증 결과 메시지를 AP(300)에 전송한다(806).
그러면 AP(300)는 인증서버(400)로부터 전달된 사용자 인증 결과 메시지를 인터넷 접속장치(200)에게 전송하고, 인터넷 접속장치(200)는 수신된 사용자 인증 결과 메시지에 따라 무선랜 서비스망 접속을 성공 또는 실패한다.
상기와 같은 방법들을 통해 인터넷 서비스 제공자는 미리 공중 무선랜 서비스망에 등록한 사용자 및 사용자의 기기만을 공중 무선랜 서비스망에 접속하도록 할 수 있는 이점이 있다.
상술한 본 발명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형을 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것들에 의해 정해져야 한다.
도 1은 종래에 공중 무선랜 서비스 망 환경을 나타낸 도,
도 2는 본 발명의 제1 실시 예에 따라 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도,
도 3은 본 발명의 제2 실시 예에 따라 하드웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도,
도 4는 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 환경을 나타낸 도,
도 5는 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트의 내부 구성도,
도 6은 본 발명의 제1 실시 예에 따라 소프트웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도,
도 7은 본 발명의 제2 실시 예에 따라 하드웨어 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도,
도 8은 본 발명의 제3 실시 예에 따라 USB 규격의 이동형 저장장치 형태의 OTP 클라이언트 기반의 공중 무선랜 서비스망 인증동작을 나타낸 도.

Claims (12)

  1. 공중 무선랜 서비스망 접속시 사용자 인증을 위한 OTP(One Time Password) 정보를 생성하는 OTP 클라이언트와,
    상기 OTP 정보를 기반으로 하는 사용자 인증 정보를 이용하여 무선랜 서비스망 접속을 요청하고, 상기 사용자 인증 정보에 따른 공중 무선랜 서비스망 접속 허용 여부에 따라 공중 무선랜 서비스망에 접속하는 인터넷 접속장치와,
    미리 저장된 사용자 정보를 기반으로 상기 인터넷 접속장치의 사용자 인증을 수행하고, 상기 사용자 인증 결과에 따라 상기 인터넷 접속장치의 공중 무선랜 서비스망 접속 허용 여부를 결정하는 인증서버를 포함하는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증 시스템.
  2. 제1 항에 있어서, 상기 OTP 클라이언트는,
    소프트웨어 또는 하드웨어 형태로 구성되는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증 시스템.
  3. 제2 항에 있어서, 상기 소프트웨어 형태의 OTP 클라이언트는,
    소프트웨어 형태로 상기 인터넷 접속장치에 다운로드되며, 상기 인터넷 접속 장치가 공중 무선랜 서비스망 접속시 OTP 정보를 생성하는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증 시스템.
  4. 제2 항에 있어서, 상기 하드웨어 형태의 OTP 클라이언트는 USB 규격의 이동형 저장장치이며,
    상기 인터넷 접속장치와 연결되어, 상기 인터넷 접속장치의 OTP 정보 요청을 분석하고, 상기 요청에 따른 OTP 정보 및 상기 이동형 저장장치의 정보를 상기 인터넷 접속장치로 전달하는 명령분석부와,
    상기 인터넷 접속장치의 요청에 따라 OTP 정보를 생성하는 OTP 정보 생성부를 포함하는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증 시스템.
  5. 제2 항에 있어서, 상기 하드웨어 형태의 OTP 클라이언트는 전용 LCD를 구비한 장치이며,
    상기 인터넷 접속장치가 공중 무선랜 서비스망 접속을 시도할 때마다 사용자로부터 입력되는 OTP 정보 생성용 입력값을 통해 생성된 OTP 정보를 상기 전용 LCD에 표시하는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증 시스템.
  6. 제1 항에 있어서, 상기 사용자 인증 정보는
    사용자 ID, 패스워드, OTP 정보 및 인터넷 접속장치의 기기정보를 포함하는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증 시스템.
  7. 소프트웨어 형태의 OTP 클라이언트를 이용한 OTP 기반의 공중 무선랜 서비스망 사용자 인증 방법에 있어서,
    공중 무선랜 서비스망 접속 요청시 상기 OTP 클라이언트를 다운로드 받는 과정과,
    상기 다운로드된 OTP 클라이언트로부터 생성된 OTP 정보를 포함하는 사용자 인증 정보를 이용하여 인증서버에 상기 공중 무선랜 서비스망 접속을 요청하는 과정과,
    상기 인증서버의 접속 허용 여부에 따라 상기 공중 무선랜 서비스망에 접속하는 과정을 포함하는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증방법.
  8. 제7 항에 있어서, 상기 다운로드 받는 과정은,
    상기 공중 무선랜 서비스망 접속 요청시 Active-x 또는 에이전트 프로그램(Agent Progra)을 통해 상기 OTP 클라이언트를 다운로드받는 것을 특징으로 하는 OTP 기반의 공중 무선랜 서비스망 사용자 인증방법.
  9. 하드웨어 형태의 OTP 클라이언트를 이용한 OTP 기반의 공중 무선랜 서비스망 사용자 인증 방법에 있어서,
    공중 무선랜 서비스망 접속 요청시 상기 OTP 클라이언트로 부터 OTP 정보를 제공받는 과정과,
    상기 OTP 정보를 포함하는 사용자 인증 정보를 이용하여 인증서버에 상기 공중 무선랜 서비스망 접속을 요청하는 과정과,
    상기 인증서버의 접속 허용 여부에 따라 상기 공중 무선랜 서비스망에 접속하는 과정을 포함하는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증방법.
  10. 제9 항에 있어서, 상기 OTP 정보를 제공받는 과정은,
    USB 규격의 이동형 저장장치 형태의 상기 OTP 클라이언트로부터 상기 OTP 정보를 입력받는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증방법.
  11. 제9 항에 있어서, 상기 OTP 정보를 제공받는 과정은,
    상기 OTP 클라이언트에 구비된 전용 LCD에 표시되는 상기 OTP 정보를 사용자로부터 입력받는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증방법.
  12. 제7항 또는 제9 항에 있어서, 상기 사용자 인증 정보는
    사용자 ID, 패스워드, OTP 정보 및 인터넷 접속장치의 기기정보를 포함하는 것을 특징으로 하는 OTP 클라이언트 기반의 공중 무선랜 서비스망 사용자 인증방법.
KR1020080107270A 2008-10-30 2008-10-30 Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법 KR20100053703A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080107270A KR20100053703A (ko) 2008-10-30 2008-10-30 Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080107270A KR20100053703A (ko) 2008-10-30 2008-10-30 Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20100053703A true KR20100053703A (ko) 2010-05-24

Family

ID=42278595

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080107270A KR20100053703A (ko) 2008-10-30 2008-10-30 Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20100053703A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101232861B1 (ko) * 2012-05-29 2013-02-14 ㈜ 엘케이컴즈 네트워크 중계 시스템 및 그 제공방법
WO2018102019A1 (en) * 2016-12-01 2018-06-07 Intel IP Corporation Mechanism for authenticating wake-up radio packets
KR102227505B1 (ko) * 2019-09-19 2021-03-16 주식회사 이노스코리아 와이파이를 제공하는 억세스 포인트에 연결하는 전자 장치 및 그 동작 방법
KR20210051077A (ko) * 2019-10-29 2021-05-10 성균관대학교산학협력단 블록체인 기반 아이디 관리 방법 및 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101232861B1 (ko) * 2012-05-29 2013-02-14 ㈜ 엘케이컴즈 네트워크 중계 시스템 및 그 제공방법
WO2018102019A1 (en) * 2016-12-01 2018-06-07 Intel IP Corporation Mechanism for authenticating wake-up radio packets
KR102227505B1 (ko) * 2019-09-19 2021-03-16 주식회사 이노스코리아 와이파이를 제공하는 억세스 포인트에 연결하는 전자 장치 및 그 동작 방법
KR20210051077A (ko) * 2019-10-29 2021-05-10 성균관대학교산학협력단 블록체인 기반 아이디 관리 방법 및 시스템

Similar Documents

Publication Publication Date Title
CN106211152B (zh) 一种无线接入认证方法及装置
JP5784827B2 (ja) 2つの通信デバイスを介した認証システム
RU2506637C2 (ru) Способ и устройство верификации динамического пароля
RU2414086C2 (ru) Аутентификация приложения
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
WO2022127434A1 (zh) 无线局域网认证方法及装置、电子设备、存储介质
CN102624720B (zh) 一种身份认证的方法、装置和***
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
RU2684584C1 (ru) Устройство для хранения информации и способ его работы
JP5368307B2 (ja) ネットワーク信用証明書を提供するシステムおよび方法
CN103596173A (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CA2775900A1 (en) Systems and methods for authenticating users accessing unsecured wifi access points
EP2951950A1 (en) Methods for activation of an application on a user device
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
CN112912875A (zh) 认证***、认证方法、应用提供装置、认证装置、认证用程序
JP2016536678A (ja) ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体
CN111031540A (zh) 一种无线网络连接方法及计算机存储介质
KR20100053703A (ko) Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법
KR20050071768A (ko) 원타임 패스워드 서비스 시스템 및 방법
KR101197213B1 (ko) 위치 정보 기반 인증시스템 및 방법
KR20170103691A (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
KR20070078212A (ko) 공중 무선랜에서의 다중 모드 접속 인증 방법
KR100901279B1 (ko) 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application