KR101033547B1 - Otp authentification device and pc security log-on method using the same - Google Patents

Otp authentification device and pc security log-on method using the same Download PDF

Info

Publication number
KR101033547B1
KR101033547B1 KR1020100080104A KR20100080104A KR101033547B1 KR 101033547 B1 KR101033547 B1 KR 101033547B1 KR 1020100080104 A KR1020100080104 A KR 1020100080104A KR 20100080104 A KR20100080104 A KR 20100080104A KR 101033547 B1 KR101033547 B1 KR 101033547B1
Authority
KR
South Korea
Prior art keywords
otp
user
authentication
client unit
passcode
Prior art date
Application number
KR1020100080104A
Other languages
Korean (ko)
Inventor
조규민
지수경
김태희
송원석
Original Assignee
(주)필라넷
(주)리카즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)필라넷, (주)리카즈 filed Critical (주)필라넷
Priority to KR1020100080104A priority Critical patent/KR101033547B1/en
Application granted granted Critical
Publication of KR101033547B1 publication Critical patent/KR101033547B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: An OTP authentication device and PC security log on method using the same are provided to establish a strong security level by using a OTP pass code as a user authentication method in a domain controller log on state of a client unit. CONSTITUTION: A user inputs a user ID, a logon password, a pass code in a client PC of a user comprising a client unit(140). The client PC requests authentication to an OTP authentication server(110) by using obtained user ID, a log on password and pass code. The OTP authentication server determines coincidence of user authentication information. The OTP authentication server transmits a user authentication result to the client unit. A domain controller(120) checks an authentication of the client unit. The domain controller transmits domain logon authority information to the client unit. The client unit attempts domain log on about a domain controller according to authority information.

Description

OTP 인증 장치 및 이를 이용한 PC 보안 로그온 방법{OTP AUTHENTIFICATION DEVICE AND PC SECURITY LOG-ON METHOD USING THE SAME}OTP authentication device and PC security logon method using same {OTP AUTHENTIFICATION DEVICE AND PC SECURITY LOG-ON METHOD USING THE SAME}

본 발명은 클라이언트 컴퓨터가 디렉토리 서비스에 로그온시 사용자 인증을 통하여 강력한 보안 수준을 제공할 수 있는 인증 장치 및 이를 이용한 PC 보안 로그온 방법에 관한 것이다.
The present invention relates to an authentication device capable of providing a strong level of security through user authentication when a client computer logs on to a directory service, and a PC security logon method using the same.

복잡해지는 기업의 컴퓨팅 환경에서 디렉토리를 효율적으로 관리하기 위하여 액티브 디렉토리와 같은 디렉토리 서비스가 원도우 환경하에서 제공되고 있다. Directory services, such as Active Directory, are provided in a Windows environment to efficiently manage directories in a complex enterprise computing environment.

종래에는 액티브 디렉토리와 같은 디렉토리 서비스에 로그온할 때 사용자 ID 또는 사용자 패스워드의 입력에 의존하여 사용자 인증을 하고 있다.Conventionally, when authenticating to a directory service such as Active Directory, user authentication is performed depending on input of a user ID or a user password.

그러나, 사용자 ID 또는 사용자 패스워드의 입력에 의한 사용자 인증은 사용자 ID 또는 사용자 패스워드가 누출된 경우 누구라도 액티브 디렉토리에 로그온할 수 있으므로 기업체의 자료 보안이 치명타를 입는 문제점이 발생한다.
However, the user authentication by inputting the user ID or user password causes a problem that anybody can log on to the Active Directory when the user ID or user password is leaked, thereby causing the data security of the enterprise to be critical.

본 발명은 상술한 문제점을 개선하기 위한 것으로서, 종래와 같이 단순히 사용자 ID 또는 사용자 패스워드의 입력만에 의하여 액티브 디렉토리에 로그온하던 방식을 벗어나 OTP 기기와 같은 제3의 보안 수단을 추가함으로써 기업체의 강력한 보안 수준을 구축할 수 있는 OTP 인증 장치 및 이를 이용한 PC 보안 로그온 방법을 제공하기 위한 것이다.
The present invention has been made to solve the above-mentioned problems, and as a conventional method, the security of the enterprise is added by adding a third security means such as an OTP device, instead of simply logging on to the Active Directory by simply inputting a user ID or user password. It is to provide an OTP authentication device that can establish a level, and a PC security logon method using the same.

일 실시예로서, 본 발명의 OTP 인증 장치는, 사용자별 OTP 패스코드를 생성하는 OTP 기기; 상기 OTP 패스코드가 입력되는 OTP 인증 대화상자를 표시하고, 상기 OTP 인증 대화상자를 통하여 상기 사용자가 정상 인증되면 액티브 디렉토리의 도메인 콘트롤러에 로그온되는 클라이언트부; 상기 OTP 기기에서 생성되는 상기 OTP 패스코드와 동일한 사용자 인증 정보가 저장되며, 상기 OTP 기기에서 생성되어 상기 OTP 인증 대화상자에 입력되는 상기 OTP 패스코드가 상기 저장된 사용자 인증 정보와 일치하면 상기 사용자가 정상 인증된 것으로 판단하는 OTP 인증 서버; 를 포함한다.
In one embodiment, the OTP authentication apparatus of the present invention, OTP device for generating a user-specific OTP passcode; A client unit displaying an OTP authentication dialog box in which the OTP passcode is input, and logging on to a domain controller of an active directory when the user is normally authenticated through the OTP authentication dialog box; User authentication information identical to the OTP passcode generated in the OTP device is stored, and if the OTP passcode generated in the OTP device and entered in the OTP authentication dialog box matches the stored user authentication information, the user is normal. An OTP authentication server determined to be authenticated; It includes.

일 실시예로서, 본 발명의 PC 보안 로그온 방법은, OTP 기기에서 생성된 OTP 패스코드 및 사용자 ID를 클라이언트부에 입력하는 단계; 상기 클라이언트부가 상기 사용자 ID 및 상기 OTP 패스코드를 이용하여 OTP 인증 서버에 사용자 인증 요청을 하는 단계; OTP 인증 서버는 상기 클라이언트부에 입수된 상기 사용자 ID 및 상기 OTP 패스코드를 자체 보유하고 있는 OTP 패스코드와 비교함으로써 사용자 인증 정보가 일치하는지 여부를 판단하는 단계; 상기 OTP 인증 서버가 상기 사용자 인증 결과를 상기 클라이언트부에 송부하는 단계; 도메인 콘트롤러는 상기 클라이언트부의 사용자 인증 여부를 확인하고 도메인 로그온 권한 정보를 상기 클라이언트부에 전달하는 단계; 상기 도메인 로그온 권한 정보에 따라 상기 클라이언트부가 상기 도메인 콘트롤러에 대하여 도메인 로그온을 시도하는 단계; 를 포함한다.
In one embodiment, the PC security logon method of the present invention comprises the steps of: inputting the OTP passcode and the user ID generated in the OTP device to the client unit; The client unit making a user authentication request to an OTP authentication server using the user ID and the OTP passcode; Determining, by the OTP authentication server, whether the user authentication information is matched by comparing the user ID obtained from the client unit with the OTP passcode owned by the OTP passcode; Transmitting, by the OTP authentication server, the user authentication result to the client unit; Checking, by the domain controller, whether the user authenticates the user of the client unit and transferring domain logon authority information to the client unit; The client unit attempting to log on to the domain controller according to the domain logon authority information; It includes.

일 실시예로서, 본 발명의 PC 보안 로그온 방법은, 사용자가 OTP 기기를 이용하여 OTP 패스코드를 생성하고, 클라이언트부의 OTP 인증 대화상자의 OTP 패스코드 입력창에 상기 OTP 패스코드를 입력하며, 상기 OTP 인증 대화상자의 OTP 목록 버튼을 클릭하여 사용자 인증 및 OTP 목록 요청을 하는 단계; 상기 클라이언트부는 OTP 인증 서버에 사용자 인증 및 OTP 목록을 요청하는 단계; 상기 OTP 인증 서버는 상기 사용자 인증 요청시 오프 라인 로그온에 대비하여 일정 기간의 상기 OTP 패스코드를 담고 있는 OTP 목록을 생성하고, 상기 OTP 인증 서버 내부에 상기 OTP 목록을 저장하는 단계; 상기 OTP 인증 서버는 상기 OTP 목록을 상기 클라이언트부로 송부하는 단계; 상기 클라이언트부는 상기 OTP 목록을 상기 클라이언트부의 로컬 저장소에 저장하는 단계; 를 포함한다.
In one embodiment, the PC security logon method of the present invention, the user generates an OTP passcode using the OTP device, and enters the OTP passcode in the OTP passcode input window of the OTP authentication dialog box of the client unit, Requesting user authentication and OTP list by clicking the OTP list button of the OTP authentication dialog box; The client unit requesting a user authentication and an OTP list from an OTP authentication server; Generating, by the OTP authentication server, an OTP list containing the OTP passcode for a period of time in preparation for offline logon, and storing the OTP list in the OTP authentication server; Sending, by the OTP authentication server, the OTP list to the client unit; Storing, by the client unit, the OTP list in a local storage of the client unit; It includes.

본 발명에 따르면, OTP 기기에서 생성된 OTP 패스코드를 클라이언트부의 도메인 콘트롤러 로그온시 사용자 인증 수단으로 사용함으로써 강력한 보안 수준을 구축할 수 있으며, 오프라인 시에도 미리 다운로드 받아둔 OTP목록을 활용하여 사용자 인증을 할 수 있는 장점이 있다.
According to the present invention, a strong security level can be established by using the OTP passcode generated by the OTP device as a user authentication means when logging on to the domain controller of the client unit, and user authentication is performed by using an OTP list downloaded in advance even when offline. There is an advantage to this.

도 1은 시간동기방식 OTP 인증의 원리를 도시한 블럭도이다.
도 2는 컴퓨터 잠금 해제 대화상자를 도시한다.
도 3은 OTP 인증 대화상자를 도시한다.
도 4는 본 발명의 인증 장치의 구성 및 이를 이용한 로그온 과정을 도시한 블럭도이다.
도 5는 오프 라인 상태에 대비한 OTP 목록의 다운 로드 과정을 도시한 블럭도이다.
도 6은 오프 라인시 도메인 콘트롤러에 로그온하는 과정을 도시한 블럭도이다.
도 7은 온라인 또는 오프 라인시 OTP 인증이 실패한 경우에 대한 인증 실시예를 도시한다.
1 is a block diagram showing the principle of time-synchronous OTP authentication.
2 illustrates a computer unlock dialog.
3 shows an OTP authentication dialog.
4 is a block diagram illustrating a configuration of an authentication apparatus of the present invention and a logon process using the same.
5 is a block diagram illustrating a process of downloading an OTP list in preparation for an offline state.
6 is a block diagram illustrating a process of logging on to a domain controller when offline.
FIG. 7 illustrates an authentication embodiment for a case where OTP authentication fails when online or offline.

이하, 본 발명에 따른 실시예를 상세히 설명한다. 본 발명의 구성 및 작용을 고려하여 특별히 정의된 용어들은 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 한다.Hereinafter, the embodiment according to the present invention will be described in detail. Terms specifically defined in consideration of the configuration and operation of the present invention may vary depending on the intention or custom of the user or operator. Definitions of these terms should be made based on the contents throughout the specification.

우선, 디렉토리는 2가지 개념으로 정의할 수 있다. 하나의 정의를 들자면, DOS시절부터 사용하던 것으로서 지금의 폴더에 해당하는 공간을 디렉토리라고 부른다. 다른 하나의 정의를 들자면, 디렉토리는 '주소'의 형태로써 '정보 저장소'의 개념으로 사용된다. 일반 기업체에는 다수의 디렉토리가 혼재해 있는 상황이며 이로 인한 관리 부담이 지속적으로 증가하고 있다. 디렉토리에 저장된 정보를 데이터베이스화하여 이 정보를 필요로 하는 사용자, 컴퓨터, 어플리케이션 등이 사용할 수 있도록 제공해 주는 것을 가리켜 '디렉토리 서비스'라고 부른다.First, a directory can be defined in two ways. One definition is that the space that corresponds to the current folder, which was used since the DOS era, is called a directory. In another definition, a directory is used in the form of an "information repository" in the form of an "address." There are a large number of directories in the general enterprise, and the administrative burden is continuously increasing. It is called a directory service by making a database of information stored in a directory and providing it to users, computers, and applications that need it.

액티브 디렉토리(Active Directory)는 윈도 2000 서버 이상의 제품군에서 지원하는 디렉토리 서비스를 말한다. 예를 들어 윈도우 NT 서버 또는 윈도우 XP 서버에서 업그레이드된 확장 기능을 지원하는 디렉토리 서비스로서 진보된 계층적 디렉토리 서비스를 지원한다. 또한, 사용자, 사용자 그룹, 네트워크 데이터 등을 통합 관리하는 기능을 지원한다. Active Directory is a directory service supported by Windows 2000 Server and above. For example, as a directory service that supports upgraded extensions on Windows NT Server or Windows XP Server, it supports advanced hierarchical directory services. It also supports integrated management of users, user groups and network data.

사용자 계정이 많은 기업체 집단에서 액티브 디렉토리를 사용하는 목적은 네트웍 자원의 효율적 관리이다. 개별 컴퓨터가 각자 서버/클라이언트 역할을 하는 소규모의 워크 그룹에서는 별다른 문제가 없지만, 공유해야 하는 폴더나 프린터에 추가하는 사용자가 증가되어 사용자 간에 개별 권한을 지정하는 관리 작업시, 공유된 모든 서버 및 클라이언트에 대하여 권한을 설정하고, 또 일일이 갱신해야 한다는 게 관리자에게 큰 부담이 된다. 이러한 정책 설정 정보를 하나 혹은 두 개의 서버에 모아서, 이런 정보들을 필요할 때 서버에서 받아 네트워크 자원을 이용하게 되면, 관리자는 서버에 대한 내용만 유지 관리하면 되므로 전체적인 자원 관리가 용이해진다.The purpose of using Active Directory in a corporate group with many user accounts is to manage network resources efficiently. In small workgroups, where each computer acts as a server / client, this is not a problem, but the number of users adding to folders or printers that need to be shared increases the administrative tasks of assigning individual permissions between users. It is very burdensome for the administrator to set the authority for and renew it. Collecting such policy setting information in one or two servers, and receiving this information from the server when necessary to use network resources, the administrator only needs to maintain the contents of the server, thereby facilitating overall resource management.

액티브 디렉터리는 LDAP를 만족하며, 인터넷의 DNS상에 구현되고, LDAP를 만족하는 클라이언트는 액티브 디렉터리에 액세스할 수 있다. 또한, 다른 기종으로 구성되어 있는 기업의 네트워크에서 기능을 발휘할 수 있으며, NDS나 NIS+를 포함한 다른 디렉터리 서비스를 포함하므로 기업의 네트워크 운영 체제, 전자 우편 시스템, 그룹웨어가 각각 가지고 있던 디렉터리의 통합 관리도 가능하다.Active Directory satisfies LDAP, and is implemented on the Internet's DNS, and LDAP-compliant clients can access Active Directory. In addition, it can function in a corporate network composed of different models, and includes other directory services including NDS and NIS +, thus enabling integrated management of directories owned by the corporate network operating system, e-mail system, and groupware. Do.

액티브 디렉토리가 지원하는 프로토콜은 다음과 같이 열거된다.The protocols supported by Active Directory are listed as follows.

① DNS (Domain Name System) : 평면적인(flat) 형태의 NetBIOS 도메인 이름은 하위 호환성을 위해서만 제공하고 도메인의 이름을 주기 위한 서비스로서 DNS가 있다. 도메인 컨트롤러를 찾는 요청에 WINS가 아닌 DNS서버가 사용된다.Domain Name System (DNS): A flat NetBIOS domain name is provided for backward compatibility only, and DNS is a service for naming domains. DNS server, not WINS, is used to find domain controller.

② TCP/IP (Transmission Control Protocol / Internet Protocol)  : TCP/IP를 기본프로토콜로 채택함으로써 인터넷 통신에 최적화된 시스템운영을 가능하게 한다.② TCP / IP (Transmission Control Protocol / Internet Protocol): By adopting TCP / IP as the basic protocol, it enables the system operation optimized for Internet communication.

③ DHCP (Dynamic Host Configuration Protocol) : Active Directory로부터 승인을 얻지 못한 DHCP서비스를 stop시킴으로써 잘못된 DHCP서버로 인한 클라이언트의 IP획득 실패등의 오류를 해결한다.③ DHCP (Dynamic Host Configuration Protocol): It solves the error such as failure of client's IP acquisition due to wrong DHCP server by stopping DHCP service that did not get approval from Active Directory.

④ Kerberos : 도메인 환경에서 이전의 NTLM을 대체한 보안 인증 프로토콜이다. 이것은 Single Sign On과 상호인증을 제공한다.Kerberos: A secure authentication protocol that replaces NTLM in the domain environment. This provides single sign on and mutual authentication.

⑤ X.509 : 이것은 PKI (Public Key Infrastructure)기반 인증서(Certificate) 서비스의 표준 프로토콜이다. Active Directory는 X.509 표준을 지원하며 인증서와 사용자 계정의 매핑을 통하여 사용자를 인증할 수 있도록 한다.X.509: This is the standard protocol for PKI (Public Key Infrastructure) based certificate services. Active Directory supports the X.509 standard and allows users to be authenticated by mapping certificates and user accounts.

⑥ SNTP (Simple Network Time Protocol) : 윈도우에서 로그온을 할 때 사용자가 로그온하는 시간정보가 사용된다. 로그온 서버와 클라이언트의 시간이 일치하지 않는다면 사용자는 로그온을 실패하게 된다. 도메인 컨트롤러는 Time Server 로 동작하고 도메인의 멤버인 클라이언트들의 시간과 동기화를 제공하한다.⑥ SNTP (Simple Network Time Protocol): When logging on from Windows, the time information of the user logging on is used. If the logon server and client time do not match, the user will fail to log on. The domain controller acts as a time server and provides synchronization with the time of clients that are members of the domain.

⑦ LDAP (Lightweight Directory Access Protocol) : Active Directory 에 접근할 때 사용하는 프로토콜이다. Active Directory 는 LDAP 프로토콜에 근간을 두고 있다. 사용자가 Active Directory에 쿼리를 하고자 한다면 LDAP 프로토콜을 필요로 한다. 이때 도메인 컨트롤러는 LDAP서버이고 사용자의 컴퓨터는 LDAP 클라이언트가 된다.⑦ LDAP (Lightweight Directory Access Protocol): This protocol is used to access Active Directory. Active Directory is based on the LDAP protocol. If you want to query Active Directory, you need the LDAP protocol. The domain controller is the LDAP server and your computer is the LDAP client.

⑧ LDIF (LDAP Data Interchange Format) : 도메인 컨트롤러 간의 Active Directory Database Replication시 사용되는 프로토콜이다.LDIF (LDAP Data Interchange Format) is a protocol used for Active Directory Database Replication between domain controllers.

또한, Active Directory의 구조에 대해서 살펴보면 논리적 구조와 물리적 구조로 구분할 수 있다. In addition, the structure of the Active Directory can be divided into logical and physical structures.

액티브 디렉토리의 논리적 구조는 물리적인 환경과 무관한 개념으로서, 지역적 구분 혹은 서버 몇 대가 어디에 어떻게 설치되었는지와는 무관한 개념이다. 논리적인 구조에는 OU, 도메인, 트리, 포리스트 등의 단위가 있다.The logical structure of Active Directory is a concept that is independent of the physical environment, regardless of where or how many servers are installed. The logical structure includes units such as OUs, domains, trees, and forests.

도메인(Domain)은 Active Directory의 영향이 미치는 범위를 논리적으로 정의한 단위이다. 도메인에 소속된 서버 및 클라이언트 컴퓨터들은 도메인에 존재하는 Active Directory가 제공하는 디렉터리 서비스의 영향권 안에 놓이게 된다. 기본적으로 Active Directory는 도메인 내에서 제공된다. 기업체의 필요에 의해 여러개의 도메인이 생성되었다면 각각의 도메인마다 자신들의 고유한 Active Directory를 가지게 되는 것이다.Domain is a unit that logically defines the scope of influence of Active Directory. Servers and client computers in a domain are placed within the scope of the directory service provided by Active Directory in the domain. By default, Active Directory is provided within the domain. If multiple domains were created due to the needs of the enterprise, each domain would have its own Active Directory.

반면에, 하나의 도메인만 가지고는 기업체의 컴퓨팅 요구에 만족하지 못할 경우가 있다. 이런 경우 두 개 이상의 도메인을 사용하는데 두 개의 도메인이면 서로 다른 두 개의 보안 영역이 생기는 것이다. 이때 도메인과 도메인 간의 자원들을 공유해야 할 필요성이 생겨난다. 이와 같이 단일 도메인(Single Domain)이 아니라 복수 도메인 모델(Multi Domain Model)을 사용하는 경우, 처음 하나의 도메인이 있는 상태에서 새로운 도메인을 추가할 때 어떻게 추가하느냐에 따라서 트리와 포리스트라는 2가지 구조를 사용할 수 있다.On the other hand, a single domain may not meet the enterprise's computing needs. In this case, two or more domains are used, and two domains create two different security zones. This creates a need to share resources between domains. When using a multi-domain model rather than a single domain like this, two structures, tree and forest, are used depending on how to add a new domain when the first domain exists. Can be.

OU(Organizational Unit; 조직단위)는, Active Directory에 존재하는 사용자계정, 컴퓨터계정, 프린터, 폴더 등의 리소스를 논리적으로 그룹화하여 관리하기 위한 Active Directory의 구성요소이다. 예를 들면 관리자는 서울, 부산, 대전으로 나뉘어진 회사의 조직구조를 그대로 반영하여 서울OU, 부산OU, 대전OU 라는 형식으로 리소스를 조직화할 수 있다. 또한 부서를 반영하여 영업부OU, 관리부OU, 개발팀OU등의 OU를 이용할 수도 있다. 이것은 도메인이라는 커다란 단위를 사용함과 동시에 내부적으로 보다 작은 단위로써 유연한 관리방법을 제공한다. 실제로 OU를 사용하는 큰 이유중의 하나는 부서별, 지역별, 사용자/PC유형별로 차별적인 그룹정책을 구현하기 위함이다. 액티브 디렉토리의 그룹 정책을 적용하기 위한 최소 단위가 OU이므로 사용자 및 컴퓨터를 OU로 조직하면 차별화된 그룹 정책을 구현할 수 있다. 이렇게 OU로 구분한 경우에도 OU가 속한 도메인의 전체적인 정책은 유지된다.An organizational unit (OU) is a component of Active Directory for logically grouping and managing resources such as user accounts, computer accounts, printers, and folders that exist in Active Directory. For example, managers can organize resources in the form of Seoul OU, Busan OU, Daejeon OU, reflecting the organizational structure of the company divided into Seoul, Busan and Daejeon. In addition, OUs such as sales OU, management OU, and development team OU can be used to reflect the department. It uses a large unit called a domain and at the same time provides a flexible way of managing it as a smaller unit internally. In fact, one of the main reasons for using OU is to implement differentiated group policies by department, region, and user / PC type. Because the minimum unit for applying Group Policy in Active Directory is an OU, organizing users and computers into OUs can provide differentiated Group Policy. Even if the OU is separated, the overall policy of the domain where the OU belongs is maintained.

한편, 액티브 디렉토리의 물리적 구조는 Active Directory를 서비스하고 있는 도메인 컨트롤러(DC), 사이트 등의 단위가 있다.On the other hand, the physical structure of the Active Directory includes a unit such as a domain controller (DC), a site, and the like, serving the Active Directory.

도메인 컨트롤러는 Active Directory라는 이름의 데이터베이스를 가지고 있으며 이것은 도메인의 영역 내에서 쓰일 수 있는 공통의 정보를 담고 있다. 만일 도메인이 구성되고 나서 도메인 컨트롤러가 손상되면 도메인의 Active Directory는 심각한 문제가 생기게 된다. 이를 대비하기 위하여 한 도메인에 추가적인 도메인 컨트롤러를 세팅하는 것도 가능하다. 이렇게 추가되는 도메인 컨트롤러 역시 개별적인 Active Directory를 가지기는 하지만, 새로운 Active Directory를 가지는 것이 아니라 첫 번째 생성된 도메인 컨트롤러의 Active Directory에 대한 복제본을 가지게 된다. 결국 한 도메인에는 하나의 Active Directory만 있게 된다. 이 경우 두 대의 도메인 컨트롤러들은 Active Directory에 새롭게 생성되는 내용이 있을 경우 다른 도메인 컨트롤러에 그 내용을 전파하여 도메인 내에서의 일관성을 보장해 주어야 한다. 이러한 작업을 가리켜 "Active Directory 복제"라고 부른다. 이러한 복제도 도메인 내에서 행해지는 작업이다.The domain controller has a database named Active Directory, which contains common information that can be used within the realm of the domain. If the domain controller is damaged after the domain is configured, the domain's Active Directory is a serious problem. To prepare for this, it is possible to set up additional domain controllers in a domain. This added domain controller also has a separate Active Directory, but not a new Active Directory, but rather a replica of the first created domain controller's Active Directory. As a result, there is only one Active Directory in a domain. In this case, two domain controllers should propagate the contents of the newly created contents to other domain controllers to ensure consistency in the domain. This task is called "Active Directory replication." This duplication is also the work done within the domain.

또한, Active Directory는 사용자, 그룹, 컴퓨터, 공유폴더, 프린터, 연락처, 조직구성단위(OU) 등의 다양한 정보를 Object(개체)로 저장할 수 있다. 이와 같이 컴퓨터, 공유폴더, 프린터 등의 다양한 개체가 디렉터리에 포함되면, 관리자에게 상당한 편의성을 제공하는 기반이 된다.In addition, Active Directory can store various information such as users, groups, computers, shared folders, printers, contacts, and organizational units (OUs) as objects. As such, when various objects such as a computer, a shared folder, and a printer are included in a directory, it becomes a base for providing a considerable convenience to an administrator.

따라서, Active Directory는 기업 네트워크의 중앙에 위치하여 다양한 요건과 솔루션을 반영함으로써, 기업체 통합 디렉토리로서 기능을 제공할 수 있다.
Thus, Active Directory can serve as an integrated corporate directory by placing it centrally in the corporate network to reflect various requirements and solutions.

다음으로, OTP (One Time Password : 일회용 비밀번호)에 대하여 설명한다. OTP는 온라인 상에서 사용자가 본인 확인을 위하여 사용되는 일회용 비밀번호로써 사용자는 본인 인증을 받고자 할 때마다 매번 새로운 OTP를 사용하여야 하며 1회에 한해서만 사용이 가능하고 재사용이 불가능하다. 한번 사용된 OTP는 다시는 사용할 수 없으며 번호 유추가 어려워 각종 스파이 웨어나 다양한 해킹 공격에 의하여 OTP가 노출되어도 사용할 수 없으므로 강력한 보안성을 제공한다.Next, OTP (One Time Password) will be described. OTP is a one-time password that is used for the user's identity online. The user must use a new OTP every time he wants to authenticate himself, and can only use it once and cannot reuse it. Once used, OTP cannot be used again, and it is difficult to add numbers. Therefore, OTP cannot be used even if OTP is exposed by various spyware or various hacking attacks, thus providing strong security.

그 중에서 시간동기방식 OTP는 시간 값을 이용하여 번호를 생성하는 방식으로 OTP 기기(100)와 OTP 인증 서버(110)에서 파악된 시간이 일치하면 동일한 번호가 발생하며, 인증요청시 두 값을 비교하여 승인 여부를 판단한다. Among them, the time synchronous OTP generates a number using a time value. If the time identified by the OTP device 100 and the OTP authentication server 110 matches, the same number is generated. To determine whether it is approved.

도 1은 시간동기방식 OTP 인증의 원리를 도시한다. 이를 참조하면, 예를 들어 OTP 기기(100)를 9시 30분에 온시켰을 때 OTP 기기(100)에 디스플레이되는 OTP 토큰 코드가 999428인 경우, 9시 30분으로부터 정해진 시간(예를 들어 1분) 이내에 사용자는 윈도우 로그인 화면에서 인증 요청 번호 999428을 입력한다. 상기 입력값을 읽어들인 OTP 인증 서버(110)는 9시 30분에 해당하는 시간의 OTP 토큰 코드가 999428인 것을 이미 알고 있으며, 이를 클라이언트측에서 입력된 인증 요청 번호와 일치하는지 비교함으로써 인증 작업을 한다. 이와 같이 시간동기방식 OTP는 OTP 토큰 코드가 예를 들어 1분으로 정해진 인증 유효 시간마다 OTP 기기(100) 및 OTP 인증 서버(110)에서 동시에 바뀌므로 인증 번호의 보안이 유출되어도 인증 유효 시간이 짧아 안전한 장점이 있다. 1 illustrates the principle of time-synchronous OTP authentication. Referring to this, for example, if the OTP token code displayed on the OTP device 100 when the OTP device 100 is turned on at 9:30 is 999428, a time defined from 9:30 (for example, 1 minute) The user enters the authentication request number 999428 within the Windows login screen. The OTP authentication server 110 that reads the input value already knows that the OTP token code at the time corresponding to 9:30 is 999428, and compares it with the authentication request number input from the client side to perform the authentication operation. do. As described above, the time-synchronous OTP has a shorter authentication validity time even when the security of the authentication number is leaked because the OTP token code is simultaneously changed in the OTP device 100 and the OTP authentication server 110 for each authentication validity time set to 1 minute. There is a safe advantage.

본 발명의 OTP 인증에 관련된 다양한 개념을 설명하면 다음과 같다. Hereinafter, various concepts related to OTP authentication of the present invention will be described.

OTP 기기(100)는 OTP 토큰 코드를 생성하는 개인별 하드웨어 장치로서 기기별로 고유한 시리얼 번호를 갖고 있다. OTP 기기(100)는 출하시 미등록 상태이며, OTP 기기(100)가 사용자나 기업체에 구매된 후에는 특정 사용자의 인증에 사용하도록 시리얼 번호와, 특정 사용자의 성명을 포함한 인적 정보와, OTP PIN 정보들이 매칭되어 관리자에 의하여 등록된다. 이에 따라 OTP 기기(100)가 특정 사용자의 인증에 사용되도록 소유자가 지정되면 할당(Assigned) 상태가 된다. The OTP device 100 is a personal hardware device that generates an OTP token code and has a unique serial number for each device. The OTP device 100 is unregistered at the time of shipment, and after the OTP device 100 is purchased by a user or an enterprise, personal information including a serial number, a specific user's name, and OTP PIN information to be used for authentication of a specific user. Are matched and registered by the administrator. Accordingly, when the owner is designated so that the OTP device 100 is used for authentication of a specific user, the OTP device 100 is assigned.

OTP PIN(Personal Identification Number)은 OTP 기기(100)를 최초 사용시 사용자가 등록하는 식별 번호이다. An OTP PIN (Personal Identification Number) is an identification number registered by a user when using the OTP device 100 for the first time.

OTP 토큰 코드는 OTP 기기(100)에서 생성되는 일련의 숫자로서 시간동기방식의 경우 인증 유효 시간으로서 정해진 시간(예를 들어 1분)마다 갱신된다. OTP 토큰 코드는 OTP 인증 서버(110)에도 저장되어 있다. The OTP token code is a series of numbers generated by the OTP device 100 and is updated every time (for example, one minute) as an authentication valid time in the case of time synchronization. The OTP token code is also stored in the OTP authentication server 110.

패스코드는 OTP 기기(100)를 이용한 사용자 인증에 사용되는 실질적인 코드로서 소프트웨어 PIN 방식의 경우 4자리의 PIN 번호(예를 들어 2579)와 6자리의 OTP 토큰 코드(예를 들어 999428)을 합한 10자리의 번호(예를 들어 2579 999428)이고, 하드웨어 PIN 방식의 경우 6자리의 OTP 토큰 코드(예를 들어 999428)에 해당하는 6자리의 번호(예를 들어 999428)이다.
The passcode is a practical code used for authenticating a user using the OTP device 100. In the case of the software PIN method, the passcode is a combination of a four-digit PIN number (for example, 2579) and a six-digit OTP token code (for example, 999428). It is a digit number (for example, 2579 999428), and in the case of a hardware PIN method, a 6 digit number (for example, 999428) corresponding to a 6 digit OTP token code (for example, 999428).

도 2는 컴퓨터 잠금 해제 대화상자를 도시한다. 컴퓨터 잠금 해제 대화상자는 사용자가 클라이언트 컴퓨터에 잠금 옵션을 주었거나 화면 보호기 실행 후 표시되는 대화 상자이다. 본 발명에서는 대화형 로그온 정책을 적용하여, 세션이 잠기면 사용자 정보(도 2에서 HEERIM\0001)를 표시하도록 한다. 2 illustrates a computer unlock dialog. The Unlock Computer dialog box is a dialog box that is displayed after the user has given a lock option to the client computer or after a screen saver runs. In the present invention, the interactive logon policy is applied to display user information (HEERIM \ 0001 in FIG. 2) when the session is locked.

Ctrl+Alt+Del 키를 누르면 컴퓨터의 잠금이 해제되며 OTP 인증 대화상자(150)가 표시되는데, 도 3은 OTP 인증 대화상자(150)를 도시한다. 도시된 일 실시예에서는 사용자 ID, 로그온 암호 및 OTP 패스코드의 입력에 의한 인증 과정을 거쳐 액티브 디렉토리에 로그온하게 되어 있다. Pressing the Ctrl + Alt + Del keys unlocks the computer and displays the OTP Authentication dialog 150, which shows the OTP Authentication dialog 150. FIG. In the illustrated embodiment, the user logs on to the Active Directory through an authentication process by inputting a user ID, a logon password, and an OTP passcode.

사용자 ID 또는 로그온 암호를 입력하고, OTP 패스코드로서 PIN 번호 및 OTP 기기(100)에 출력된 값을 조합하여 앞에서 예시한 2579 999428을 입력하면 인증 과정을 거쳐 액티브 디렉토리에 로그온된다.If the user ID or logon password is input, and a combination of the PIN number and the value output to the OTP device 100 as the OTP passcode is inputted to 2579 999428 described above, the user is logged on to the Active Directory through the authentication process.

이와 같이, 액티브 디렉토리의 도메인 콘트롤러(120)에 로그인할 때 인증 과정을 거쳐야 하는데, 본 발명은 이러한 인증 과정에서 OTP 패스코드를 입력하게 하여 OTP 인증을 사용함으로써 로그온의 보안성을 강화한다.
As such, when the user logs in to the domain controller 120 of the Active Directory, an authentication process must be performed. The present invention enhances the security of the logon by allowing the user to input the OTP passcode in the authentication process.

도메인 콘트롤러 및 OTP 인증 서버의 상관 관계를 설명하면 다음의 표 1을 통하여 설명하면 다음과 같다. The correlation between the domain controller and the OTP authentication server will be described with reference to Table 1 below.

Figure 112010053327678-pat00001
Figure 112010053327678-pat00001

도메인 콘트롤러의 초기 설정 상태는 원칙적으로 OTP 기기를 통한 인증이 가능하게 설정되지 않지만, 시스템 관리자나 사용자가 OTP 기기나 기타 지문 인식기 등 별도의 보안 장치를 통한 로그온 인증을 원하는 경우 도메인 콘트롤러의 설정 상태를 변경할 수 있다. 이러한 설정 변경 작업시 사용자 ID 및 OTP 기기 식별 정보를 각각 대응시킨 제1 테이블이 도메인 콘트롤러에 저장될 수 있다.Initially, the domain controller is not configured to allow authentication through an OTP device.However, if the system administrator or the user wants to log on using a separate security device such as an OTP device or other fingerprint reader, the domain controller can be configured. You can change it. In the setting change operation, a first table corresponding to the user ID and the OTP device identification information may be stored in the domain controller.

여기서, OTP 기기 식별 정보는 OTP 기기의 시리얼 정보, OTP 기기의 PIN 번호, OTP 기기별로 고유하게 지정된 임의의 정보 등 다양한 형태가 될 수 있다.Here, the OTP device identification information may be in various forms such as serial information of the OTP device, PIN number of the OTP device, and arbitrary information uniquely designated for each OTP device.

그러나, OTP 인증 서버는 원칙적으로 사용자에 관한 정보로서 사용자의 성명, 사용자 ID, 사용자의 로그온시 보안 등급, 사용자의 로그온시 그 사용자에 적용되는 도메인 로그온 권한 정보 등 사용자의 인적 정보나 도메인 로그온에 관련된 정보는 갖고 있지 않다. OTP 인증 서버는 OTP 기기와 동기화된 OTP 패스 코드를 갖고 OTP 패스 코드의 일치 여부에 따른 정상 인증 데이터를 처리하는 것이 고유의 기능이다. 이와 같이 OTP 인증 서버가 갖고 있는 정상 인증 데이터는 도메인 콘트롤러로 전달되며, 도메인 콘트롤러는 자신이 갖고 있는 사용자 인적 정보 및 도메인 로그온에 관련된 회사의 정책 정보를 OTP 인증 서버로부터 넘겨 받은 정상 인증 데이터와 비교함으로써 로그온시 보안 인증을 하고 시스템 로그온 권한을 설정해준다. However, OTP authentication server is in principle related to user's personal information or domain logon, such as user's name, user ID, security level at logon of user, domain logon information applied to user at logon of user. There is no information. The OTP authentication server has an OTP pass code synchronized with the OTP device and processes normal authentication data according to whether the OTP pass code matches. As such, the normal authentication data of the OTP authentication server is transferred to the domain controller. The domain controller compares the user's personal information and the company's policy information related to the domain logon with the normal authentication data received from the OTP authentication server. It performs security authentication at logon and sets system logon authority.

정리하면, OTP 기기의 시리얼 번호를 포함한 OTP 기기 식별 정보 및 사용자 ID를 각각 대응시킨 제1 테이블이 도메인 콘트롤러에 저장된다. 제1 테이블은 상기 표 1에서 일점 쇄선의 적색 원으로 표시되었다. In summary, a first table in which the OTP device identification information including the serial number of the OTP device and the user ID, respectively, are stored in the domain controller. The first table is indicated by the red circle of dashed-dotted line in Table 1 above.

OTP 기기 식별 정보 및 OTP 패스코드를 각각 대응시킨 제2 테이블이 OTP 인증 서버에 저장된다. 제2 테이블은 상기 표 2에서 이점 쇄선의 청색 사각형으로 표시되었다. A second table in which the OTP device identification information and the OTP passcode are respectively corresponded is stored in the OTP authentication server. The second table is indicated by the blue square of the dashed-dotted line in Table 2 above.

클라이언트부의 로그온시, 도메인 컨트롤러는 OTP 인증 서버로부터 제2 테이블을 넘겨받고, 제1 테이블 및 제2 테이블을 함께 조합하여 사용자의 정상 인증 여부를 판단한다.
When logging on to the client unit, the domain controller receives the second table from the OTP authentication server, and combines the first table and the second table together to determine whether the user is normally authenticated.

도 4는 본 발명의 인증 장치의 구성 및 이를 이용한 로그온 과정을 도시한 블럭도이다. 이를 참조하면 본 발명의 인증 장치는, OTP 기기(100)와, 도메인 콘트롤러(120)와, OTP 인증 서버(110)와, 로그 기록부(130)와, 클라이언트부(140)를 포함한다. 본 발명의 인증 장치를 통한 인증 과정은 다음과 같다.4 is a block diagram illustrating a configuration of an authentication apparatus of the present invention and a logon process using the same. Referring to this, the authentication apparatus of the present invention includes an OTP device 100, a domain controller 120, an OTP authentication server 110, a log recording unit 130, and a client unit 140. The authentication process through the authentication device of the present invention is as follows.

① 사용자는 클라이언트부(140)를 구성하는 사용자의 클라이언트 PC 에 사용자 ID, 로그온 암호와 패스코드를 입력한다. ① The user inputs a user ID, a logon password, and a passcode into the client PC of the user constituting the client unit 140.

② 클라이언트 PC는 입수된 사용자 ID, 로그온 암호와 패스코드를 이용하여 OTP 인증 서버(110)에 인증 요청을 한다. ② The client PC makes an authentication request to the OTP authentication server 110 using the obtained user ID, logon password, and passcode.

③ OTP 인증 서버(110)는 클라이언트 PC에서 입수된 상기 사용자 ID 와 패스코드를 자체 보유하고 있는 패스코드와 비교함으로써 사용자 인증 정보가 일치하는지 여부를 판단한다. 이때 인증 이력은 로그 기록부(130)에 저장된다.③ The OTP authentication server 110 determines whether the user authentication information is matched by comparing the user ID obtained from the client PC with the passcode owned by the client PC. At this time, the authentication history is stored in the log recorder 130.

④ OTP 인증 서버(110)는 사용자 인증 결과를 클라이언트부(140)에 송부한다.④ The OTP authentication server 110 sends the user authentication result to the client unit 140.

⑤ 도메인 콘트롤러(120)는 클라이언트부(140)의 인증 여부를 확인하고 도메인 로그온 권한 정보를 클라이언트부(140)에 전달한다. 즉, 도메인 콘트롤러(120)에는 OTP 기기(100)의 시리얼 번호가 사용자별로 할당되어 있으며, 예를 들어 홍길동에게 할당된 시리얼 번호 A0001를 갖는 OTP 기기(100)가 OTP 인증 서버(110)로부터 정상 인증 판단을 받았다면 홍길동의 도메인 로그온 권한 정보를 클라이언트부(140)에 전달한다. ⑤ The domain controller 120 checks whether the client unit 140 is authenticated and transmits domain logon authority information to the client unit 140. That is, the domain controller 120 is assigned a serial number of the OTP device 100 for each user. For example, the OTP device 100 having the serial number A0001 assigned to Hong Gil-dong is normally authenticated from the OTP authentication server 110. If it is determined, the domain logon authority information of Hong Gil-dong is transmitted to the client unit 140.

클라이언트부(140), OTP 인증 서버(110), 도메인 콘트롤러(120)를 연결하는 네트워크가 온라인으로 연결된 경우이고 OTP 기기(100)가 시간동기방식 OTP 인증 방식인 경우, 인증 유효 시간으로서 정해진 시간(예를 들어 1분)마다 갱신되는 OTP 토큰 코드(예를 들어 999428) 또는 패스코드(예를 들어 2579 999428)가 OTP 인증 서버(110)에 저장된 OTP 토큰 코드(예를 들어 999428) 또는 패스코드(예를 들어 2579 999428)와 일치하는지 여부에 따라 인증 여부가 판단된다.When the network connecting the client unit 140, the OTP authentication server 110, and the domain controller 120 is online, and the OTP device 100 is a time synchronous OTP authentication method, the time defined as the authentication valid time ( For example, an OTP token code (e.g. 999428) or passcode (e.g. 2579 999428) that is updated every minute is stored in the OTP authentication server 110 (e.g. 999428) or passcode ( For example, it is determined whether or not authentication is performed according to 2579 999428).

⑥ 이러한 권한 정보에 따라 클라이언트부(140)는 도메인 콘트롤러(120)에 대하여 도메인 로그온을 시도한다.
⑥ According to the authority information, the client unit 140 attempts to log on to the domain controller 120.

도 5는 오프 라인 상태에 대비한 OTP 목록의 다운 로드 과정을 도시한 블럭도이다. 5 is a block diagram illustrating a process of downloading an OTP list in preparation for an offline state.

사용자가 휴가나 출장으로 인하여 노트 PC 형태의 클라이언트부(140)를 원격지로 이동시킴으로써 클라이언트부(140) 및 OTP 인증 서버(110)를 연결하는 네트워크가 오프라인 상태인 경우, 사용자는 휴가나 출장을 떠나기 전에 도메인 콘트롤러(120) 및 OTP 인증 서버(110)에 클라이언트부(140)를 연결하여 휴가 기간 또는 출장 기간에 해당하는 오프 라인 기간(예를 들어 2주일) 동안의 OTP 토큰 코드 또는 OTP 패스코드를 포함한 OTP 목록을 다운로드 받는다. When the user connects the client unit 140 in the form of a notebook PC to a remote location due to a vacation or a business trip, and the network connecting the client unit 140 and the OTP authentication server 110 is offline, the user may leave the vacation or business trip. The client unit 140 is connected to the domain controller 120 and the OTP authentication server 110 before the OTP token code or the OTP passcode during the offline period (for example, two weeks) corresponding to the vacation period or the business trip period. Download the list of OTPs included.

사용자는 원격지에서 인터넷망을 통하여 도메인 콘트롤러(120)에 클라이언트부(140)를 접속하고 다운로드받은 OTP 목록을 이용하여 도메인 콘트롤러(120)에 대한 로그온시 사용자 인증을 받는다.The user connects the client unit 140 to the domain controller 120 from a remote location and receives user authentication when logging on to the domain controller 120 using the downloaded OTP list.

즉, 사용자는 오프라인 상태에 대비하여 오프 라인 기간에 상응하는 OTP 목록을 클라이언트부(140)에 다운로드받고, 다운로드받은 OTP 목록은 클라이언트부(140)의 로컬 저장소에 저장된다. 오프 라인 기간동안 상기 다운로드된 OTP 목록을 로그온 인증에 사용한다. That is, the user downloads the OTP list corresponding to the offline period to the client unit 140 in preparation for the offline state, and the downloaded OTP list is stored in the local storage of the client unit 140. During the offline period, the downloaded list of OTPs is used for logon authentication.

즉, 클라이언트부 및 OTP 인증 서버를 연결하는 네트워크가 온라인 상태에서 클라이언트부가 도메인 콘트롤러 및 OTP 인증 서버에 연결될 때, 일정 기간 동안의 OTP 패스코드가 저장된 OTP 목록이 클라이언트부의 로컬 저장소에 다운로드 된다. 도메인 콘트롤러에 클라이언트부의 접속시, 상기 다운 로드된 상기 OTP 목록이 사용자 인증에 사용된다. That is, when the network connecting the client unit and the OTP authentication server is online, the client unit is connected to the domain controller and the OTP authentication server, and the OTP list storing the OTP passcode for a predetermined period is downloaded to the local storage of the client unit. When the client unit is connected to a domain controller, the downloaded OTP list is used for user authentication.

일 실시예로서, 오프 라인 상태에 대비한 로그온 인증 과정을 설명한다. 오프 라인 인증시에 일정 기간 동안(예를 들어 2~3일)의 OTP 패스코드가 저장된 OTP목록이 클라이언트부의 로컬 저장소에 다운로드되고, 이후에 오프 라인 상태에서 클라이언트부의 로그온시에 상기 다운로드된 OTP목록이 로그온시에 사용자 인증에 사용된다. As an embodiment, a logon authentication process for an offline state will be described. The OTP list, which stores OTP passcodes for a certain period of time (e.g., 2-3 days) during offline authentication, is downloaded to the local storage of the client portion, and then the downloaded OTP list at the logon portion of the client portion in the offline state. This is used for user authentication at logon.

이외에도 로그온 후에 윈도우 화면에서 별도의 메뉴 선택에 따라 OTP 목록 다운로드 명령이 클라이언트부를 통하여 입력되었을 경우에도 OTP 목록의 다운 로드가 이루어질 수 있다. In addition, when the OTP list download command is input through the client unit after the logon is selected according to a separate menu selection, the OTP list may be downloaded.

이를 도 5에 예시된 순서대로 설명하면 다음과 같다. This will be described in the order illustrated in FIG. 5.

① 사용자는 OTP 기기(100)를 이용하여 OTP 패스코드를 생성하고, 도 3에 도시된 클라이언트부(140)의 OTP 인증 대화상자(150)의 OTP 패스코드 입력창에 상기 OTP 패스코드를 입력하는 한편, OTP 목록 다운로드 메뉴를 통하여 인증 및 OTP 목록 요청을 한다.① The user generates an OTP passcode using the OTP device 100 and inputs the OTP passcode into the OTP passcode input window of the OTP authentication dialog 150 of the client unit 140 shown in FIG. 3. Meanwhile, the authentication and the OTP list request are made through the OTP list download menu.

② 클라이언트부(140)는 OTP 인증 서버(110)에 인증 및 OTP 목록을 요청한다.② The client unit 140 requests the authentication and OTP list from the OTP authentication server 110.

③ OTP 인증 서버(110)는 상기 인증 요청시 오프 라인 로그온에 대비하여 일정 기간의 OTP 패스코드를 담고 있는 OTP 목록을 생성하고, OTP 인증 서버(110) 내부에 저장한다.③ The OTP authentication server 110 generates an OTP list containing an OTP passcode of a predetermined period in preparation for offline logon upon the authentication request, and stores the OTP authentication server 110 inside the OTP authentication server 110.

④ OTP 인증 서버(110)는 생성된 OTP 목록과, 인증에 필요한 기타의 인증 파라미터를 클라이언트부(140)로 송부한다. ④ The OTP authentication server 110 sends the generated OTP list and other authentication parameters required for authentication to the client unit 140.

⑤ 클라이언트부(140)는 상기 인증 파라미터 및 OTP 목록을 클라이언트부(140)의 하드 디스크와 같은 로컬 저장소에 저장한다.
⑤ The client unit 140 stores the authentication parameter and the OTP list in a local storage such as a hard disk of the client unit 140.

이와 같이 오프 라인 상태에 대비한 OTP 목록의 다운 로드는 로그온 후에 별도의 메뉴 선택에 의하거나, 임의의 시간에 자동으로 OTP 목록이 클라이언트부(140)에 다운 로드되는 실시예도 가능하다.As described above, the download of the OTP list in preparation for the offline state may be performed by a separate menu selection after logon, or the OTP list may be automatically downloaded to the client unit 140 at any time.

일 실시예로서, 일정 기간 동안(예를 들어서 2~3일)의 OTP 패스코드가 저장된 OTP 목록을 클라이언트부의 로컬 저장소에 다운 로드하라는 사용자의 메뉴 입력이 클라이언트부를 통하여 도메인 콘트롤러에 입수되면, 상기 OTP 목록이 클라이언트부의 로컬 저장소에 다운 로드되고, 이후에 오프라인 상태에서 클라이언트부의 도메인 콘트롤러 로그온시 상기 다운 로드된 OTP 목록이 로그온시 사용자 인증에 사용된다. 여기서, OTP 패스코드를 받을 상기 '일정 기간'은 사용자에 의하여 임의의 기간(3~4주)으로 변경 가능하다.In one embodiment, if the user's menu input to download the OTP list storing the OTP passcode for a certain period of time (for example, 2 to 3 days) to the local storage of the client unit is received by the domain controller through the client unit, the OTP The list is downloaded to the local repository of the client portion, and then the downloaded OTP list is used for user authentication at logon when the client controller's domain controller logs on offline. Here, the 'scheduled period' to receive the OTP passcode can be changed to any period (3-4 weeks) by the user.

일 실시예로서, 클라이언트부가 도메인 콘트롤러 및 OTP 인증 서버에 정상 인증 상태로 로그온되면 OTP 패스코드를 포함한 OTP 목록이 클라이언트부의 로컬 저장소에 자동으로 다운로드되고, 클라이언트부 및 OTP 인증 서버를 연결하는 네트워크가 오프라인 상태에서 클라이언트부가 도메인 콘트롤러에 로그온시, 클라이언트부에 다운 로드된 OTP 목록이 사용자 인증에 사용된다.
In one embodiment, when the client portion is logged on to the domain controller and the OTP authentication server with normal authentication, the OTP list including the OTP passcode is automatically downloaded to the local storage of the client portion, and the network connecting the client portion and the OTP authentication server is offline. When the client unit logs on to the domain controller in the state, the OTP list downloaded to the client unit is used for user authentication.

도 6은 오프 라인시 도메인 콘트롤러(120)에 로그온하는 과정을 도시한 블럭도이다. 도 6에 예시된 순서대로 이를 설명하면 다음과 같다.6 is a block diagram illustrating a process of logging on to the domain controller 120 when offline. This will be described in the order illustrated in FIG. 6.

① 사용자는 OTP 기기(100)를 이용하여 OTP 패스코드를 생성하고, 도 3에 도시된 클라이언트부(140)의 OTP 인증 대화상자(150)의 OTP 패스코드 입력창에 상기 OTP 기기(100)에서 생성된 상기 OTP 패스코드를 입력하여 인증 요청을 한다.① The user generates an OTP passcode using the OTP device 100, and the OTP passcode input window of the OTP authentication dialog box 150 of the client unit 140 shown in FIG. Input the generated OTP passcode to request authentication.

② OTP 인증 서버(110)는 상기 인증 요청시 OTP 목록의 존재를 확인하고, 오프 라인 기간에 속하는지 여부를 확인한다. ② The OTP authentication server 110 checks the existence of the OTP list at the time of the authentication request, and checks whether it belongs to the offline period.

③ OTP 인증 서버(110)는 상기 OTP 인증 대화상자(150)에 입력된 OTP 패스코드와 OTP 목록을 비교하여 인증 여부를 처리한다. ③ The OTP authentication server 110 compares the OTP passcode entered in the OTP authentication dialog box 150 with the OTP list and processes the authentication.

④ 상기 인증 여부에 따라 클라이언트부(140)의 오프라인 로그온이 완료된다.
④ The offline logon of the client unit 140 is completed according to the authentication.

도 7은 온라인 또는 오프 라인시 OTP 인증이 실패한 경우에 대한 인증 실시예를 도시한다. OTP 기기(100)를 이용하여 생성된 OTP 패스코드의 인증이 실패하면 클라이언트부(140) 및 도메인 콘트롤러(120)가 완전 차단되는 실시예도 가능하지만, 경우에 따라서는 일정 권한 범위 내에서 업무를 진행할 수 있도록 하는 것이 바람직하다. 도 7은 이런 경우에 대한 실시예이다. 즉, 클라이언트부(140)의 로컬 관리자 계정(Local Administrator account)를 활용하여 일정한 권한 범위 내에서만 로그인되도록 하고 PC 작업은 가능하도록 유도한다.
FIG. 7 illustrates an authentication embodiment for a case where OTP authentication fails when online or offline. If the authentication of the OTP passcode generated using the OTP device 100 fails, an embodiment in which the client unit 140 and the domain controller 120 are completely blocked may be possible, but in some cases, the operation may be performed within a certain authority range. It is desirable to be able to. 7 is an embodiment for this case. That is, by using the local administrator account (Local Administrator account) of the client unit 140 to be logged in only within a certain range of authority and to induce PC work possible.

이상에서 본 발명에 따른 실시예들이 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 범위의 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 다음의 특허청구범위에 의해서 정해져야 할 것이다.
Although embodiments according to the present invention have been described above, these are merely exemplary, and it will be understood by those skilled in the art that various modifications and equivalent embodiments of the present invention are possible therefrom. Therefore, the true technical protection scope of the present invention will be defined by the following claims.

100...OTP 기기
110...OTP 인증 서버
120...도메인 콘트롤러
130...로그 기록부
140...클라이언트부
150...OTP 인증 대화상자
100 ... OTP devices
110 ... OTP Authentication Server
120.Domain Controller
130 Log Log
140.Client part
150 ... OTP Authentication Dialog

Claims (12)

사용자별 OTP 패스코드를 생성하는 OTP 기기;
상기 OTP 패스코드가 입력되는 OTP 인증 대화상자를 표시하고, 상기 OTP 인증 대화상자를 통하여 상기 사용자가 정상 인증되면 액티브 디렉토리의 도메인 콘트롤러에 로그온되는 클라이언트부;
상기 OTP 기기에서 생성되는 상기 OTP 패스코드와 동일한 사용자 인증 정보가 저장되며, 상기 OTP 기기에서 생성되어 상기 OTP 인증 대화상자에 입력되는 상기 OTP 패스코드가 상기 저장된 사용자 인증 정보와 일치하면 상기 사용자가 정상 인증된 것으로 판단하는 OTP 인증 서버; 를 포함하며,
상기 OTP 기기의 시리얼 번호를 포함한 OTP 기기 식별 정보 및 상기 사용자 ID를 각각 대응시킨 제1 테이블이 상기 도메인 콘트롤러에 저장되고,
상기 OTP 기기 및 상기 OTP 인증 서버가 서로 동기화된 상기 OTP 패스코드를 생성 또는 저장할 때, 상기 OTP 기기 식별 정보 및 상기 OTP 패스코드를 각각 대응시킨 제2 테이블이 상기 OTP 인증 서버에 저장되며,
상기 클라이언트부의 로그온시, 상기 도메인 컨트롤러는 상기 OTP 인증 서버로부터 상기 제2 테이블을 넘겨받고, 상기 제1 테이블 및 상기 제2 테이블을 함께 조합하여 상기 사용자의 정상 인증 여부를 판단하는 OTP 인증 장치.
An OTP device for generating a user-specific OTP passcode;
A client unit displaying an OTP authentication dialog box in which the OTP passcode is input, and logging on to a domain controller of an active directory when the user is normally authenticated through the OTP authentication dialog box;
User authentication information identical to the OTP passcode generated in the OTP device is stored, and if the OTP passcode generated in the OTP device and entered in the OTP authentication dialog box matches the stored user authentication information, the user is normal. An OTP authentication server determined to be authenticated; Including;
OTP device identification information including a serial number of the OTP device and a first table corresponding to the user ID are stored in the domain controller,
When the OTP device and the OTP authentication server generate or store the OTP passcode synchronized with each other, a second table corresponding to the OTP device identification information and the OTP passcode is stored in the OTP authentication server.
When the client unit logs on, the domain controller receives the second table from the OTP authentication server, and combines the first table and the second table together to determine whether the user is normally authenticated.
제1항에 있어서,
상기 OTP 기기 및 상기 OTP 인증 서버는 시간 동기 방식으로 상기 OTP 패스코드를 생성 또는 저장하며,
상기 OTP 기기 및 상기 OTP 인증 서버의 상기 OTP 패스코드는 동일한 인증 유효 시간마다 함께 갱신되는 OTP 인증 장치.
The method of claim 1,
The OTP device and the OTP authentication server generates or stores the OTP passcode in a time synchronous manner,
And the OTP passcode of the OTP device and the OTP authentication server are updated together at the same authentication valid time.
제2항에 있어서,
상기 사용자 인증 정보는,
상기 OTP 기기의 시리얼 번호, 상기 시리얼 번호에 대응되는 특정 사용자의 인적 정보, 상기 OTP 기기의 OTP PIN 중 적어도 하나를 더 포함하는 OTP 인증 장치.
The method of claim 2,
The user authentication information,
And at least one of a serial number of the OTP device, personal information of a specific user corresponding to the serial number, and an OTP PIN of the OTP device.
제3항에 있어서,
상기 OTP 인증 서버는, 상기 OTP 기기에서 생성되어 상기 OTP 인증 대화상자에 입력되는 상기 OTP 패스코드를 상기 OTP 인증 서버에 저장된 상기 사용자 인증 정보와 비교한 사용자 인증 결과를 상기 클라이언트부에 송부하고,
상기 클라이언트부의 로그온 요청시 상기 OTP 인증 서버에서 상기 클라이언트부로 송부된 상기 사용자 인증 결과에 따라, 상기 도메인 콘트롤러는 상기 클라이언트부의 도메인 로그온 권한 정보를 상기 클라이언트부에 전달하는 OTP 인증 장치.
The method of claim 3,
The OTP authentication server transmits a user authentication result comparing the OTP passcode generated in the OTP device and inputted to the OTP authentication dialog box with the user authentication information stored in the OTP authentication server, to the client unit,
And the domain controller transmits domain logon authority information of the client unit to the client unit according to the user authentication result sent from the OTP authentication server to the client unit when the client unit logs on a request.
제4항에 있어서,
상기 OTP 인증 서버의 상기 사용자 인증 결과를 포함한 인증 이력을 저장하는 로그 기록부; 를 포함하는 OTP 인증 장치.
The method of claim 4, wherein
A log recorder for storing an authentication history including the user authentication result of the OTP authentication server; OTP authentication device comprising a.
제4항에 있어서,
상기 클라이언트부 및 상기 OTP 인증 서버를 연결하는 네트워크가 온라인 상태에서 상기 클라이언트부가 상기 도메인 콘트롤러 및 상기 OTP 인증 서버에 연결됨으로써 일정 기간 동안의 상기 OTP 패스코드가 저장된 OTP 목록이 상기 클라이언트부의 로컬 저장소에 다운로드 되고,
상기 도메인 콘트롤러에 상기 클라이언트부의 접속시, 상기 다운 로드된 상기 OTP 목록이 상기 사용자 인증에 사용되는 OTP 인증 장치.
The method of claim 4, wherein
When the network connecting the client unit and the OTP authentication server is online, the client unit is connected to the domain controller and the OTP authentication server so that the OTP list storing the OTP passcode for a predetermined period is downloaded to the local storage of the client unit. Become,
The OTP authentication apparatus wherein the downloaded OTP list is used for the user authentication when the client unit is connected to the domain controller.
제4항에 있어서,
상기 클라이언트부가 상기 도메인 콘트롤러 및 상기 OTP 인증 서버에 정상 인증 상태로 로그온되면 상기 OTP 패스코드를 포함한 OTP 목록이 상기 클라이언트부의 로컬 저장소에 자동으로 다운로드되고,
상기 클라이언트부 및 상기 OTP 인증 서버를 연결하는 네트워크가 오프라인 상태에서 상기 도메인 콘트롤러에 상기 클라이언트부의 접속시, 상기 클라이언트부에 다운 로드된 상기 OTP 목록이 상기 사용자 인증에 사용되는 OTP 인증 장치.
The method of claim 4, wherein
When the client unit is logged on to the domain controller and the OTP authentication server in a normal authentication state, an OTP list including the OTP passcode is automatically downloaded to the local storage of the client unit.
And the OTP list downloaded to the client unit is used for the user authentication when the client unit is connected to the domain controller while the network connecting the client unit and the OTP authentication server is offline.
제4항에 있어서,
일정 기간 동안의 상기 OTP 패스코드가 저장된 OTP 목록을 상기 클라이언트부의 로컬 저장소에 다운로드하라는 메뉴 입력에 따라 상기 OTP 목록이 상기 클라이언트부의 로컬 저장소에 다운로드되고,
상기 클라이언트부의 상기 도메인 콘트롤러 로그온시 상기 다운 로드된 상기 OTP 목록이 상기 사용자 인증에 사용되며,
상기 OTP 패스코드를 받을 상기 일정 기간은 상기 메뉴 입력시 선택 가능한 OTP 인증 장치.
The method of claim 4, wherein
The OTP list is downloaded to the local storage of the client according to a menu input to download the OTP list storing the OTP passcode for a predetermined period to the local storage of the client portion.
The downloaded OTP list is used for the user authentication upon logon to the domain controller of the client unit,
The predetermined time period for receiving the OTP passcode is selectable when the menu input.
제1항 내지 제8항 중 어느 한 항에 있어서,
상기 OTP 패스코드의 인증이 실패하면 상기 클라이언트부의 로컬 관리자 계정(Local Administrator account)를 활용하여 상기 클라이언트부가 일정한 권한 범위 내에서만 상기 도메인 콘트롤러에 로그인되는 OTP 인증 장치.
The method according to any one of claims 1 to 8,
If the authentication of the OTP passcode fails, OTP authentication device that the client unit is logged in to the domain controller only within a certain authority range by using a local administrator account (Local Administrator account).
삭제delete OTP 기기에서 생성된 OTP 패스코드 및 사용자 ID를 클라이언트부에 입력하는 단계;
상기 클라이언트부가 상기 사용자 ID 및 상기 OTP 패스코드를 이용하여 OTP 인증 서버에 사용자 인증 요청을 하는 단계;
OTP 인증 서버는 상기 클라이언트부에 입수된 상기 사용자 ID 및 상기 OTP 패스코드를 자체 보유하고 있는 OTP 패스코드와 비교함으로써 사용자 인증 정보가 일치하는지 여부를 판단하는 단계;
상기 OTP 인증 서버가 상기 사용자 인증 결과를 상기 클라이언트부에 송부하는 단계;
도메인 콘트롤러는 상기 클라이언트부의 사용자 인증 여부를 확인하고 도메인 로그온 권한 정보를 상기 클라이언트부에 전달하는 단계;
상기 도메인 로그온 권한 정보에 따라 상기 클라이언트부가 상기 도메인 콘트롤러에 대하여 도메인 로그온을 시도하는 단계; 를 포함하며,
상기 OTP 기기의 시리얼 번호를 포함한 OTP 기기 식별 정보 및 상기 사용자 ID를 각각 대응시킨 제1 테이블이 상기 도메인 콘트롤러에 저장되고,
상기 OTP 기기 및 상기 OTP 인증 서버가 서로 동기화된 상기 OTP 패스코드를 생성 또는 저장할 때, 상기 OTP 기기 식별 정보 및 상기 OTP 패스코드를 각각 대응시킨 제2 테이블이 상기 OTP 인증 서버에 저장되며,
상기 클라이언트부의 로그온시, 상기 도메인 컨트롤러는 상기 OTP 인증 서버로부터 상기 제2 테이블을 넘겨받고, 상기 제1 테이블 및 상기 제2 테이블을 함께 조합하여 상기 사용자의 정상 인증 여부를 판단하는 PC 보안 로그온 방법.
Inputting an OTP passcode and a user ID generated in the OTP device to the client unit;
The client unit making a user authentication request to an OTP authentication server using the user ID and the OTP passcode;
Determining, by the OTP authentication server, whether the user authentication information is matched by comparing the user ID obtained from the client unit with the OTP passcode owned by the OTP passcode;
Transmitting, by the OTP authentication server, the user authentication result to the client unit;
Checking, by the domain controller, whether the user authenticates the user of the client unit and transferring domain logon authority information to the client unit;
The client unit attempting to log on to the domain controller according to the domain logon authority information; Including;
OTP device identification information including a serial number of the OTP device and a first table corresponding to the user ID are stored in the domain controller,
When the OTP device and the OTP authentication server generate or store the OTP passcode synchronized with each other, a second table corresponding to the OTP device identification information and the OTP passcode is stored in the OTP authentication server.
And the domain controller receives the second table from the OTP authentication server, and combines the first table and the second table together to determine whether the user is normally authenticated.
사용자가 OTP 기기를 이용하여 OTP 패스코드를 생성하고, 클라이언트부의 OTP 인증 대화상자의 OTP 패스코드 입력창에 상기 OTP 패스코드를 입력하며, OTP 목록 다운로드 메뉴를 통하여 사용자 인증 및 OTP 목록 요청을 하는 단계;
상기 클라이언트부는 OTP 인증 서버에 사용자 인증 및 OTP 목록을 요청하는 단계;
상기 OTP 인증 서버는 상기 사용자 인증 요청시 오프 라인 로그온에 대비하여 일정 기간의 상기 OTP 패스코드를 담고 있는 OTP 목록을 생성하고, 상기 OTP 인증 서버 내부에 상기 OTP 목록을 저장하는 단계;
상기 OTP 인증 서버는 상기 OTP 목록을 상기 클라이언트부로 송부하는 단계;
상기 클라이언트부는 상기 OTP 목록을 상기 클라이언트부의 로컬 저장소에 저장하는 단계; 를 포함하는 PC 보안 로그온 방법.
A user generates an OTP passcode using an OTP device, inputs the OTP passcode in an OTP passcode input window of an OTP authentication dialog of a client unit, and requests a user authentication and an OTP list request through an OTP list download menu. ;
The client unit requesting a user authentication and an OTP list from an OTP authentication server;
Generating, by the OTP authentication server, an OTP list containing the OTP passcode for a period of time in preparation for offline logon, and storing the OTP list in the OTP authentication server;
Sending, by the OTP authentication server, the OTP list to the client unit;
Storing, by the client unit, the OTP list in a local storage of the client unit; PC security logon method comprising a.
KR1020100080104A 2010-08-19 2010-08-19 Otp authentification device and pc security log-on method using the same KR101033547B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100080104A KR101033547B1 (en) 2010-08-19 2010-08-19 Otp authentification device and pc security log-on method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100080104A KR101033547B1 (en) 2010-08-19 2010-08-19 Otp authentification device and pc security log-on method using the same

Publications (1)

Publication Number Publication Date
KR101033547B1 true KR101033547B1 (en) 2011-05-11

Family

ID=44365775

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100080104A KR101033547B1 (en) 2010-08-19 2010-08-19 Otp authentification device and pc security log-on method using the same

Country Status (1)

Country Link
KR (1) KR101033547B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460916B1 (en) * 2013-12-23 2014-11-12 주식회사 이노스코리아 User authentication method using one time password and user authentication device for using one time password
KR101570314B1 (en) * 2014-10-07 2015-11-18 (주)이스톰 Sevice verification method using one time password
KR20160114345A (en) 2015-03-24 2016-10-05 에스지앤 주식회사 One time password generation and recognition system and method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100441905B1 (en) * 2003-07-26 2004-07-27 주식회사 싸이클롭스 a certification service system utilizing a mobile phone as a tool for generating one time password
KR20080022490A (en) * 2006-09-06 2008-03-11 엘지전자 주식회사 Method for authenticating device, system and method for providing service
KR20090061915A (en) * 2007-12-12 2009-06-17 한국전자통신연구원 Method and apparatus for deterrence of secure communication using one time password

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100441905B1 (en) * 2003-07-26 2004-07-27 주식회사 싸이클롭스 a certification service system utilizing a mobile phone as a tool for generating one time password
KR20080022490A (en) * 2006-09-06 2008-03-11 엘지전자 주식회사 Method for authenticating device, system and method for providing service
KR20090061915A (en) * 2007-12-12 2009-06-17 한국전자통신연구원 Method and apparatus for deterrence of secure communication using one time password

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460916B1 (en) * 2013-12-23 2014-11-12 주식회사 이노스코리아 User authentication method using one time password and user authentication device for using one time password
WO2015099287A1 (en) * 2013-12-23 2015-07-02 주식회사 이노스코리아 Method for authenticating user by using one-time password, and device therefor
KR101570314B1 (en) * 2014-10-07 2015-11-18 (주)이스톰 Sevice verification method using one time password
KR20160114345A (en) 2015-03-24 2016-10-05 에스지앤 주식회사 One time password generation and recognition system and method thereof

Similar Documents

Publication Publication Date Title
EP3375161B1 (en) Single sign-on identity management between local and remote systems
US8627409B2 (en) Framework for automated dissemination of security metadata for distributed trust establishment
US6807577B1 (en) System and method for network log-on by associating legacy profiles with user certificates
US20110145915A1 (en) Method for managing authentication procedures for a user
TWI477163B (en) User-based authentication for realtime communications
US20200403993A1 (en) Identity services for passwordless authentication
CN117501729A (en) Integration of legacy authentication with cloud-based authentication
CN112910904A (en) Login method and device of multi-service system
KR101033547B1 (en) Otp authentification device and pc security log-on method using the same
JP5177505B2 (en) Intra-group service authorization method using single sign-on, intra-group service providing system using the method, and each server constituting the intra-group service providing system
CN112291244A (en) Multi-tenant method for industrial production data real-time processing platform system
JP2001202332A (en) Authentication program managing system
EP4356635A1 (en) Enhanced login processes using proprietary security and protocol for sharing and managing personal information
JP2018084979A (en) Authorization server and resource provision system
JP2018041347A (en) Authentication system
Migeon The MIT Kerberos administrators how-to guide
Milicchio et al. Distributed services with OpenAFS: for enterprise and education
Rieger et al. Towards usable and reasonable Identity Management in heterogeneous IT infrastructures
Matotek et al. Directory Services: By Dennis Matotek
Heslin Integrating Red Hat Enterprise Linux 6 with Active Directory
Vazquez et al. OpenLDAP
Rasooli et al. INTEGRATION OF APPLICATION LAYER SERVICES WITH CENTRAL AUTHENTICATION SERVER IN EXAMPLE OF HTTP AND FTP RESTRICTION
Hicks et al. Enable Two-Factor Authentication
Lakhe et al. Open Source Authentication in Hadoop
Matotek et al. Users and Groups: By James Turnbull and Dennis Matotek

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140429

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee