KR20070009490A - System and method for authenticating a user based on the internet protocol address - Google Patents

System and method for authenticating a user based on the internet protocol address Download PDF

Info

Publication number
KR20070009490A
KR20070009490A KR1020060066612A KR20060066612A KR20070009490A KR 20070009490 A KR20070009490 A KR 20070009490A KR 1020060066612 A KR1020060066612 A KR 1020060066612A KR 20060066612 A KR20060066612 A KR 20060066612A KR 20070009490 A KR20070009490 A KR 20070009490A
Authority
KR
South Korea
Prior art keywords
authentication
user
terminal
information
service
Prior art date
Application number
KR1020060066612A
Other languages
Korean (ko)
Inventor
정태우
Original Assignee
정태우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정태우 filed Critical 정태우
Publication of KR20070009490A publication Critical patent/KR20070009490A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

A system and a method for authenticating a user based on an internet protocol address are provided to obtain scalability of the service and system between providers by securing a user authentication and a security channel on an IP address authentication. A method for authenticating user based on an internet protocol address includes the steps of: applying a user authentication service; requesting user authentication information input; transmitting user information and an authentication register key; requesting a user information real name identification; identifying the user authentication successfully; generating a random encryption pattern table; transmitting the encryption pattern table to the user; requesting an authentication after the user authentication request key is generated; and generating and registering an user identification key.

Description

아이피 주소 기반 사용자 인증 시스템 및 방법{System and method for authenticating a user based on the internet protocol address}System and method for authenticating a user based on the internet protocol address}

도 1은 종래 기술에 따른 일반적인 네트워크 인증 절차를 나타낸 흐름도.1 is a flow diagram illustrating a general network authentication procedure in accordance with the prior art.

도 2는 일반적인 웹 접속 프로그램을 이용한 네트워크 인증 절차를 나타낸 흐름도.2 is a flowchart illustrating a network authentication procedure using a general web access program.

도 3은 본 발명에 따른 IP 인증의 개념 모델을 나타낸 도면.3 illustrates a conceptual model of IP authentication according to the present invention.

도 4는 본 발명의 실시 예에 다른 IP 인증 기반의 실명확인 서비스 개념을 나타낸 도면.4 is a diagram illustrating a concept of real name verification service based on IP authentication according to an embodiment of the present invention.

도 5는 본 발명의 실시 예에 따른 IP 인증을 통한 통합 인증 서비스 개념을 나타낸 도면.5 is a diagram illustrating a concept of integrated authentication service through IP authentication according to an embodiment of the present invention.

도 6은 본 발명의 실시 예에 따른 인터넷을 이용한 서비스 이용 방법을 나타낸 도면.6 is a view showing a service using the Internet according to an embodiment of the present invention.

도 7은 본 발명의 실시 예에 따른 보안 암호 식별 파일을 나타낸 도면.7 is a diagram illustrating a security password identification file according to an embodiment of the present invention.

도 8은 본 발명의 실시 예에 따른 사용자 인증 정보 생성 과정을 나타낸 도면.8 is a diagram illustrating a process of generating user authentication information according to an embodiment of the present invention.

도 9는 본 발명의 실시 예에 따른 IP 주소 기반 인증의 개념을 나타낸 도면.9 illustrates a concept of IP address based authentication according to an embodiment of the present invention.

도 10은 본 발명의 실시 예에 따른 인증 요청키 생성 및 검증 방법을 나타 낸 도면.10 is a diagram illustrating a method for generating and verifying an authentication request key according to an embodiment of the present invention.

도 11은 본 발명의 실시 예에 따른 IP 인증 시스템에 의한 데이터 전송을 나타낸 도면.11 is a diagram illustrating data transmission by an IP authentication system according to an embodiment of the present invention.

도 12는 일반적인 인증 시스템에서의 전송되는 데이터의 계층을 구조를 나타낸 도면.12 is a diagram showing a structure of a layer of data transmitted in a general authentication system.

도 13은 본 발명의 실시 예에 따른 IP 인증 시스템에서의 전송되는 데이터의 계층을 나타낸 도면.13 is a diagram illustrating a layer of data transmitted in an IP authentication system according to an embodiment of the present invention.

도 14는 본 발명의 실시 예에 따른 IP 인증 시스템에서 해커 침입에 대한 대응 개념을 나타낸 도면.14 is a view showing a response concept against a hacker intrusion in the IP authentication system according to an embodiment of the present invention.

도 15는 본 발명의 실시 예에 따른 IP 인증 시스템에서 인증 허용 접속 관리를 나타낸 도면.15 is a diagram illustrating authentication permission access management in an IP authentication system according to an embodiment of the present invention;

도 16은 본 발명의 실시 예에 따른 유무선 인터넷 환경에서의 IP 인증 및 부가 서비스 시스템 구성도.16 is a block diagram of an IP authentication and additional service system in a wired and wireless Internet environment according to an embodiment of the present invention.

도 17은 본 발명의 실시 예에 따른 IP 주소 기반 사용자 인증을 이용한 SSO에 대한 블록도.17 is a block diagram of SSO using IP address based user authentication according to an embodiment of the present invention.

도 18은 본 발명의 실시 예에 따른 통신 서비스 사업자 네트워크에서의 IP 인증과 부가 서비스를 위한 블록도.18 is a block diagram for IP authentication and additional service in a communication service provider network according to an embodiment of the present invention.

도 19는 본 발명의 실시 예에 따른 단말의 IP 인증 시스템의 세부 구성을 나타낸 블록도.19 is a block diagram showing a detailed configuration of an IP authentication system of a terminal according to an embodiment of the present invention.

도 20은 본 발명의 실시 예에 따른 사용자 단말의 기능 구성도.20 is a functional configuration diagram of a user terminal according to an embodiment of the present invention.

도 21은 본 발명의 실시 예에 따른 인증을 위한 데이터 패킷 구성도.21 is a block diagram illustrating a data packet for authentication according to an embodiment of the present invention.

도 22 및 도 23은 본 발명의 실시 예에 따른 IP 인증 및 서비스 절차를 나타낸 흐름도.22 and 23 are flowcharts illustrating an IP authentication and service procedure according to an embodiment of the present invention.

도 24는 본 발명의 실시 예에 따른 단말 인증 에이전트의 설치 및 사용자 인증 정보 등록 절차를 나타낸 흐름도.24 is a flowchart illustrating a procedure of installing a terminal authentication agent and registering user authentication information according to an embodiment of the present invention.

도 25는 본 발명의 실시 예에 따른 사용자 인증을 위한 사용자 정보를 등록하는 절차를 나타낸 흐름도.25 is a flowchart illustrating a procedure of registering user information for user authentication according to an embodiment of the present invention.

도 26은 본 발명의 실시 예에 따른 다른 시스템이나 단말을 이용하여 사용자 IP 인증을 받는 절차를 나타낸 흐름도.26 is a flowchart illustrating a procedure for receiving user IP authentication using another system or terminal according to an embodiment of the present invention.

도 27 내지 도 29는 본 발명의 실시 예에 따른 IP 인증 서버에서 다양한 부가 서비스 및 지불, 결제 등을 처리하는 절차를 나타낸 흐름도.27 to 29 are flowcharts illustrating a procedure of processing various additional services and payment, payment, etc. in an IP authentication server according to an embodiment of the present invention.

도 30은 본 발명의 실시 예에 따른 사용자 단말 인증 에이전트의 구성을 나타낸 도면.30 is a diagram illustrating a configuration of a user terminal authentication agent according to an embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

400 : 사용자 단말 410 : IP 인증 서버400: user terminal 410: IP authentication server

420 : 서비스 사업자 서버 430 : 랜덤키 서버420: service provider server 430: random key server

440 : 주민번호 인증 데이터베이스 900 : IP 패킷440: social security number database 900: IP packet

910 : 데이터 필드 920 : 헤더 필드910: data field 920: header field

921 : 옵션 필드 922 : 송신 주소 필드921: Option field 922: Sending address field

923 : 수신 주소 필드 1001 : 사용자 인증 정보923: Recipient address field 1001: user authentication information

1002 : 단말 정보 1010 : 암호화1002: terminal information 1010: encryption

1020 : 인증 요청키 1030 : 랜덤 암호화 코드1020: authentication request key 1030: random encryption code

1040 : 생성된 사용자 식별 코드 1050 : 복호화1040: generated user identification code 1050: decryption

1060 : 사용자 식별 코드 1100, 1400, 1500 : 사용자 단말1060: user identification code 1100, 1400, 1500: user terminal

1110, 1410, 1510 : 서비스 사업자 서버1110, 1410, 1510: Service Provider Server

1120, 1130, 1420, 1520 : 인증 기관Certification Body: 1120, 1130, 1420, 1520

1200, 1300 : 사용자 단말 1210, 1310, 1530 : 인증 기관1200, 1300: user terminal 1210, 1310, 1530: certification authority

1220, 1320 : 인터넷 서버 1330 : 사용자 식별 코드1220, 1320: Internet server 1330: user identification code

1540 : 사용자 정보 데이터베이스 1601 : 모바일 인증 단말1540: user information database 1601: mobile authentication terminal

1602 : 유선/무선 인증 단말 1603 : 모바일 서비스 코어망1602: wired / wireless authentication terminal 1603: mobile service core network

1604 : ISP 서비스 백본망 1605 : IP 에이전트1604: ISP Service Backbone Network 1605: IP Agent

1606 : 공인 인증 서버 1607 : IP 인증 서버1606: public authentication server 1607: IP authentication server

1608 : 인증 에이전트 1609 : 인터넷 서비스 서버1608: Authentication Agent 1609: Internet Service Server

1610 : IP 인증 기반 서비스 서버 1701 : 서비스 플러그 인1610: IP authentication based service server 1701: service plug-in

1702 : 사용자 단말 1703, 1705 : 서비스1702: user terminal 1703, 1705: service

1704 : 외부 라우터 1707 : IP 인증 서비스 서버1704: external router 1707: IP authentication service server

1708 : IP 인증 에이전트 1709 : IP 인증 서버1708: IP Authentication Agent 1709: IP Authentication Server

1801 : 인터넷 서비스 서버 1901 : 사용자 로그인부1801: Internet service server 1901: user login unit

1902 : 사용자 인증부 1903 : 사용자 환경 제어부1902: user authentication unit 1903: user environment control unit

1904 : 서비스 플러그인 컨테이너 1905 : 시스템 인터페이스1904: Service Plug-in Container 1905: System Interface

1906 : 입출력 관리부 1907 : 서비스 플러그인1906: input and output management unit 1907: service plug-in

1908 : 단말 인증 에이전트 데이터베이스1908: Terminal Authentication Agent Database

1909 : 단말 인증용 디바이스 드라이버1909: Device driver for terminal authentication

1911 : 접속 관리부 1912 : 프로토콜 릴레이 및 변환부1911: connection management unit 1912: protocol relay and conversion unit

1913 : 패킷 처리부 1914 : 서비스 관리부1913: packet processing unit 1914: service management unit

1915 : 사용자 인증 관리부 1916 : 인증 게이트웨이1915: user authentication management unit 1916: authentication gateway

1921 : 연결 게이트웨이 1922 : 지능형 서비스 엔진1921: Connection Gateway 1922: Intelligent Service Engine

1923 : 서비스 관리부 1924 : 서비스 플러그인 관리부1923: service management unit 1924: service plug-in management unit

1925 : 서비스 과금 처리부 1926 : 데이터베이스1925: service billing unit 1926: database

1931 : 접속 제어부 1932 : 사용자 프로파일 관리부1931: access control unit 1932: user profile management unit

1933 : 보안 인증 관리부 1934 : 사용자 단말 인증 모듈 배포부1933: security authentication management unit 1934: user terminal authentication module distribution unit

1935 : 인증 인터페이스 1936 : IP 인증 처리부1935: authentication interface 1936: IP authentication processing unit

1937 : 사용자 인증 관리부 1938 : 데이터베이스1937: User Authentication Management Unit 1938: Database

2001 : 단말용 사용자 인터페이스 2002 : 서비스 플러그인2001: Terminal User Interface 2002: Service Plug-in

2003 : 서비스 플러그인2003: service plugin

2004 : IP 인증 기반 서비스 플러그인 컨테이너2004: IP Authentication-based Service Plug-in Container

2005 : 커널 모드 시스템 호출용 인터페이스2005: Interface for kernel mode system calls

2006 : 보안 참조 모니터 2007 : 설정 관리자2006: Security Reference Monitor 2007: Settings Manager

2008 : 단말 IP 인증 디바이스 드라이버2008: Terminal IP Authentication Device Driver

2009 : 입출력 관리자 2010 : 기타 관리2009: I / O Manager 2010: Other Management

2111 : 운영 체제 커널 2110 : 인증 헤더2111: operating system kernel 2110: authentication header

2111 : 옵션 필드 개수 2112 : 사용자 인증 방법2111: number of optional fields 2112: user authentication method

2113 : 사용자 인증 정보 2114 : 보안 암호 패턴2113: user authentication information 2114: security password pattern

2121 : 단말 종류 2122 : 단말 GUID2121: terminal type 2122: terminal GUID

2123 : 사용자 위치 2124 : 네트워크 속성2123: user location 2124: network properties

2125, 2126 : 옵션 필드 3001 : 사용자 로그온2125, 2126: optional field 3001: user logon

3002 : 보안 권한 관리자 3003 : 환경 권한 관리자3002: security rights manager 3003: environment rights manager

3004 : 보안 감시 데이터베이스 3005 : 입출력 관리자3004: surveillance database 3005: I / O manager

3006 : 오브젝트 관리자 3007 : 드라이버 관리자3006: Object Manager 3007: Driver Manager

3008 : TCP/IP 전송 드라이버3008: TCP / IP transport driver

3009 : 단말 인증 에이전트 논리 드라이버 3009: Terminal Authentication Agent Logical Driver

3010 : 단말 인증 에이전트 드라이버3010: Terminal Authentication Agent Driver

3011 : IP 인증 사용자 데이터베이스3011: IP authentication user database

3012 : NDIS 드라이버3012: NDIS Driver

본 발명은 네트워크에서의 사용자 인증 방법에 관한 것으로, 보다 상세하게는 IP 주소를 기반으로 하여 사용자를 인증하는 IP 주소 기반 사용자 인증 시스템 및 방법에 관한 것이다.The present invention relates to a user authentication method in a network, and more particularly, to an IP address-based user authentication system and method for authenticating a user based on an IP address.

현대 정보화 사회에서는 각종 정보를 전달하는 매체로서 컴퓨터와 인터넷이 새로운 커뮤니케이션의 필수적인 도구로 등장하였고, 이에 따른 컴퓨터와 인터넷 이용자들은 정보화에 따른 편리함에 상반되는 정보화의 각종 폐해와 역기능 등으로부터 자기보호는 물론 급속한 환경 변화에 따른 발 빠른 적응과 계속적인 새로운 변화를 요구받고 있는 실정이다.In today's information society, computers and the Internet have emerged as essential tools for new communication, and as a result, computers and internet users are not only self-protecting from the various harms and dysfunctions of informatization that are contrary to the convenience of informatization. It is required to adapt quickly and continuously to change due to rapid change of environment.

한편, 최근에는 인터넷상에서의 개인 정보 오남용에 의한 보안 사고가 증가하고 있다. 대부분의 인터넷 서비스 시스템에서 개인 정보 식별 수단으로 주민번호를 요구하며, 이를 통한 개인 정보 유출로 인해 부당한 사용자에 의한 개인 정보 침해 및 보안 사고가 빈번히 발생하고 있는 실정이다.On the other hand, in recent years, security incidents due to misuse of personal information on the Internet are increasing. Most Internet service systems require social security numbers as a means of identifying personal information, and personal information infringement and security incidents are frequently caused by unjust users due to leakage of personal information.

또한, 현재 인터넷상에서 이루어지고 있는 사용자 인증 시스템은 사용자에 대한 인증이 아니라 주민 번호 등을 포함한 개인 정보에 의한 인증이므로 타인의 주민 번호를 이용하여 타인의 행세가 얼마든지 가능하고 이를 통한 피해가 속출되고 있다.In addition, since the user authentication system currently being implemented on the Internet is not authentication of a user but authentication using personal information including a social security number, it is possible to use other's social security number to perform other's poses, and damages are continuously generated. have.

도 1은 종래 기술에 따른 일반적인 네트워크 인증 절차를 나타낸 흐름도이다. 예컨대, MAC(Medium Access Control) 주소 인증과 같은 간단한 절차를 나타낸 것이다. 상기 도 1을 참조하면 사용자 단말에서 단말이 기동하면서 네트워크 접속을 요청(S101)하면 서비스 접속망(즉, 가입자 접속 네트워크)에서는 상기 요청에 대한 응답(S102)을 한다.1 is a flowchart illustrating a general network authentication procedure according to the prior art. For example, a simple procedure such as medium access control (MAC) address authentication is shown. Referring to FIG. 1, when a user terminal requests a network connection while starting up (S101), a service access network (ie, a subscriber access network) responds to the request (S102).

상기 사용자 단말은 상기 서비스 접속망에 인증 요청을 하면서 가입자의 접 속 정보를 전송(S103)한다. 상기 전송된 가입자 접속 정보는 AAA 서버의 인증(S104)을 거쳐 서비스 접속망으로 인증 결과를 응답(S105)하게 된다.The user terminal transmits access information of the subscriber (S103) while making an authentication request to the service access network. The transmitted subscriber access information sends an authentication result to the service access network through authentication of the AAA server (S104) (S105).

상기 서비스 접속망에서는 상기 인증 결과를 수신하고, 상기 사용자 단말로 인증 결과 응답(S106)을 하게 된다. 이때, 상기 사용자 단말은 상기 서비스 접속망으로 네트워크 연결 요청(S107)을 하게 되며, 상기 연결 요청을 받은 서비스 접속망에서는 연결을 허용하고 요청 결과에 대해 응답(S108)하여, 네트워크 연결 설정(S109)이 이루어진다.The service access network receives the authentication result and sends an authentication result response (S106) to the user terminal. At this time, the user terminal makes a network connection request (S107) to the service access network, the service access network receiving the connection request allows the connection and responds to the request result (S108), the network connection setting (S109) is made. .

한편, 상기 도 1에서는 가입자 단말의 MAC 주소 등의 가입자 인증 정보를 상기 인증 서버에 저장하고 가입자의 접속시 요청하여 인증 여부를 관리하게 된다. 따라서, 이러한 인증의 경우 단말 NIU(Network Interface Unit)의 변경이나 교체시 지속적인 인증 정보에 대한 변경이 요구되며 로그 기록에 대한 관리나 인증이 불가하다.Meanwhile, in FIG. 1, subscriber authentication information such as a MAC address of a subscriber station is stored in the authentication server and the subscriber is requested to manage the authentication. Therefore, in the case of such authentication, when changing or replacing the terminal NIU (Network Interface Unit) is required to change the continuous authentication information, it is impossible to manage or authenticate the log record.

도 2는 일반적인 웹 접속 프로그램을 이용한 네트워크 인증 절차를 나타낸 흐름도이다. 상기 도 2에서는 현재 ISP(Internet Service Provider)들을 중심으로 적용하고 있는 가입자 아이디와 비밀 번호로 인증을 수행하는 절차를 보여준다.2 is a flowchart illustrating a network authentication procedure using a general web access program. 2 shows a procedure for performing authentication with a subscriber ID and password currently applied to ISPs.

상기 도 2를 참조하면, 단말은 유무선 접속 네트워크로 네트워크 검색(S201)을 수행하며, 상기 유무선 접속 네트워크에서는 상기 단말로 상기 검색에 대한 응답(S202)을 하게 된다. 그런 다음, 상기 단말은 상기 유무선 접속 네트워크를 통해 인증 서버로 가입자 인증을 위한 인증을 요청(S203, S204)하게 된다. 상기 인증 요청을 받은 인증 서버에서는 상기 해당 단말로 인증을 위한 정보를 요청(S205)하게 되며, 가입자는 기설정된 가입자 인증 ID와 비밀번호를 입력함으로써 인증 정보 응답(S206)을 하게 된다.Referring to FIG. 2, the terminal performs a network search (S201) through a wired / wireless access network, and the terminal performs a response (S202) to the search to the terminal. Then, the terminal requests authentication for subscriber authentication to the authentication server through the wired / wireless access network (S203, S204). The authentication server receiving the authentication request requests information for authentication to the corresponding terminal (S205), and the subscriber responds to the authentication information (S206) by inputting a predetermined subscriber authentication ID and password.

한편, 상기 인증 요청과 인증정보 요청 및 인증 결과 처리를 위하여 단말로부터 받은 인증 요청 정보를 AAA 서버에 질의(S207)하여 인증 정보에 대한 확인 절차를 거치게 된다. 이때, 인증의 결과로 가입자의 과금 정보와 부가 서비스 요청 정보를 확인하여 인증을 거친 후(S208, S209), 상기 단말의 네트워크 연결 요청(S211)시, 상기 연결 요청에 따른 연결 서비스 응답(S212, S213, S214)에 의해 부가 서비스 등의 이차적인 가입자 편의 서비스 등이 가능하게 된다.Meanwhile, the authentication request, the authentication information request, and the authentication request information received from the terminal for processing the authentication result is inquired to the AAA server (S207) to go through a verification procedure for the authentication information. At this time, after checking the billing information and the additional service request information of the subscriber as a result of the authentication (S208, S209), when the network connection request (S211) of the terminal, the connection service response (S212, according to the connection request) S213 and S214 enable secondary subscriber convenience services such as supplementary services.

현재 제공되고 있는 이러한 여러 방식의 인증 방식은 서비스 단말과 서비스 사업자에 따라 각기 다른 인증 방식이 적용되고 있으며, 이러한 이유로 인증 정보의 처리 및 절차의 통합 문제가 대두되고 있다. 아울러, 지능형 로봇 시스템, 홈 네트워크을 위한 홈서버와의 연동 및 통합 인증, 유비쿼터스, IPv6 및 Mobile IP 환경에서 다른 서비스 사업자 간 이동성 확보 문제와 인증 정보 상호 호환성 확보를 위하여, 보다 안전하면서도 기존 시스템에 독립적인 가입자 인증의 필요성이 대두되고 있는 실정이다.Currently, various authentication methods are provided according to service terminals and service providers, and thus, integration of processing and procedures for authentication information has emerged. In addition, it is more secure and independent of the existing system to secure the interoperability and authentication of intelligent robot system, home server for home network, and interoperability with other service providers in the ubiquitous, IPv6 and Mobile IP environments. The need for subscriber authentication is emerging.

따라서, 본 발명의 목적은 네트워크상에서 유일한 값을 가지는 IP 주소 정보에 의해 사용자를 인증하는 IP 주소 기반 사용자 인증 시스템 및 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide an IP address-based user authentication system and method for authenticating a user by IP address information having a unique value on a network.

또한, 본 발명의 목적은 네트워크상에서 유일한 값을 가지는 IP 주소 정보에 의해 사용자를 인증하고, 상기 인증을 통해 각종 부가 서비스를 제공하는 IP 주소 기반 사용자 인증 시스템 및 방법을 제공함에 있다.It is also an object of the present invention to provide an IP address-based user authentication system and method for authenticating a user by IP address information having a unique value on a network, and providing various additional services through the authentication.

인터넷 환경에서 네트워크에 접속되는 모든 단말은 IP(Internet Protocol) 주소(adress)를 가지게 된다. 상기 단말을 이용하여 인터넷에 접속할 때, 단말 혹은 사용자의 네트워크 자원에 접근을 제어하기 위하여서는 사용자와 단말의 인증이 필요하였다.In the Internet environment, all terminals connected to the network have an IP (Internet Protocol) address. When accessing the Internet using the terminal, authentication of the user and the terminal was required to control access to the terminal or the user's network resources.

이러한 인증을 위하여 사용자로부터 ID 및 비밀번호를 입력받거나 단말의 MAC 주소 등을 포함한 단말 정보를 인증을 방법을 사용하였었다. 그러나, 이 경우 각기 다른 접근을 할 경우 각기 다른 인증 절차를 거쳐야하므로 인증 정보의 관리와 절차가 복잡하고, 인증 정보 즉 ID 및 비밀번호와 같은 단말의 물리적인 정보는 얼마든지 위변조가 가능하다는 단점이 있었다.For this authentication, a method of authenticating terminal information including an ID and password or a MAC address of a terminal was used. However, in this case, different access methods require different authentication procedures, so the management and procedures of authentication information are complicated, and physical information of the terminal, such as authentication information, ID and password, can be forged. .

따라서, 본 발명에서는 네트워크상에서 유일한 값을 가지는 IP 주소를 이용하여 인증을 수행하게 된다. 이때, 본 발명에서는 인증을 필요로 하는 단말이 네트워크에 접속할 때, 별도의 인증 서버에 상기 해당 단말의 IP 주소를 사용자 개인 정보와 매핑하여 저장하고, 상기 단말에 대한 모든 인증을 네트워크상에서의 유일한 정보인 상기 IP 주소로 수행하게 된다.Therefore, in the present invention, authentication is performed using an IP address having a unique value on the network. At this time, in the present invention, when a terminal requiring authentication accesses the network, the terminal stores the IP address of the corresponding terminal in a separate authentication server and stores the user's personal information, and stores all the authentications for the terminal on the network. To the IP address.

이하, 본 발명을 구체적으로 설명하기 위해 실시 예를 들어 설명하고, 발명 에 대한 이해를 돕기 위해 첨부도면을 참조하여 상세하게 설명하기로 한다. 그러나 본 발명에 따른 실시 예들은 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 아래에서 상술하는 실시 예들에 한정되는 것으로 해석되지 않아야 한다. 본 발명의 실시 예들은 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위해서 제공되는 것이다.Hereinafter, the present invention will be described in detail with reference to the following examples, and the present invention will be described in detail with reference to the accompanying drawings. However, the embodiments according to the present invention may be modified in various other forms, and the scope of the present invention should not be construed as being limited to the embodiments described below. Embodiments of the present invention are provided to more fully describe the present invention to those skilled in the art.

먼저 도 3 내지 도 15를 참조하여 본 발명에 따른 IP 인증의 개념을 설명하고, 도 16 내지 도 30을 참조하여 상기 본 발명에 따른 IP 인증을 실제 시스템에 적용된 예를 상세히 설명하기로 한다.First, the concept of IP authentication according to the present invention will be described with reference to FIGS. 3 to 15, and an example in which IP authentication according to the present invention is applied to an actual system will be described in detail with reference to FIGS. 16 to 30.

도 3은 본 발명에 따른 IP 인증의 개념 모델을 나타낸 도면이다. 상기 도 3을 참조하면, 본 발명에 따른 IP 인증 모델을 항공권 예약 및 철도권 예약과 개념적으로 비교할 수 있다. 먼저 탑승자가 항공사에 비행기 티켓을 구매하여 좌석을 배정받고 신분확인을 위한 보안 검색을 마친 후 비행기에 탑승하게 된다. 이때, 비행기에 탑승 후 탑승객은 고객의 요구사항이나 좌석에 의해 기내 서비스를 받게된다.3 is a diagram illustrating a conceptual model of IP authentication according to the present invention. Referring to FIG. 3, an IP authentication model according to the present invention may be conceptually compared with a ticket reservation and a rail ticket reservation. First, the passenger purchases a plane ticket from the airline, assigns a seat, completes a security check for identification and then boards the plane. At this time, after boarding the plane, passengers will receive in-flight service according to their requirements or seats.

즉, 여기서 보여지는 바와 같이 사용자가 ISP, 즉 회선 제공 회사로부터 아이피 주소를 할당받아서 할당받은 아이피 주소가 누구인지 그리고 사용자가 맞는지를 확인하여 인터넷을 이용하게 되고 비행기에 탑승시에는 좌석만 확인함으로 사용자 신분의 노출우려가 없어지며 비행기 티켓의 분실의 경우에도 본인이 아니면 비행기에 탈수 없는 것과 같이 본인이 할당받은 아이피가 아니면 인증을 받을 수가 없게 된다.That is, as shown here, the user is assigned an IP address from an ISP, a line provider, to check who is assigned an IP address and whether the user is correct. There is no concern about your identity, and even if you lose your plane ticket, you will not be able to get certified unless you are assigned an IP.

도 4는 본 발명의 실시 예에 다른 IP 인증 기반의 실명확인 서비스 개념을 나타낸 도면이다. 상기 도 4를 참조하면, 다음과 같은 IP 인증을 위한 사용자 등록 과정(본인 확인)을 거치게 된다.4 is a diagram illustrating a concept of real name verification service based on IP authentication according to an embodiment of the present invention. Referring to FIG. 4, a user registration process (identification of identity) for IP authentication is performed as follows.

즉, 제1 단계로서 사용자 본인 확인 서비스를 신청하게 된다. 그런 다음, 제2 단계로서 인증 에이전트 전송 및 사용자 인증 정보 입력을 요청하고, 제3 단계로서 개인 정보 및 인증 등록 키를 전송하게 된다. 제4 단계로서 사용자 개인 정보 실명 확인을 요청하고, 제5 단계로 사용자 본인 확인에 성공하게 된다. 제6 단계로 사용자 인증을 위한 랜덤 암호 패턴 테이블을 생성하고, 랜덤 암호 패턴 테이블을 전송 및 저장하게 된다.That is, the first step is to apply for the user identification service. Then, as a second step, the authentication agent transmission and user authentication information input are requested, and as the third step, personal information and authentication registration key are transmitted. As a fourth step, a request is made to confirm the real name of the user's personal information, and a fifth step is successful in verifying the user's identity. In a sixth step, a random password pattern table is generated for user authentication, and the random password pattern table is transmitted and stored.

제7 단계로 암호 패턴 테이블을 사용자에게 전송하고, 제8 단계로 상기 암호패턴 테이블을 사용하여 사용자 인증 요청키를 생성한 후 인증을 요청하게 된다. 마지막, 제10 단계로 사용자 식별키 생성 및 등록을 하게 된다.In the seventh step, the encryption pattern table is transmitted to the user, and in the eighth step, a user authentication request key is generated using the encryption pattern table, and then authentication is requested. Finally, in step 10, a user identification key is generated and registered.

도 5는 본 발명의 실시 예에 따른 IP 인증을 통한 통합 인증 서비스 개념을 나타낸 도면이다. 상기 도 5를 참조하면, 사용자가 IP 인증 서비스 서버에 회원 가입하게 되면, 상호 간에 형성된 링크를 통해 상기 사용자의 IP 주소가 상기 IP 인증 서비스 서버에 전송된다.5 is a diagram illustrating a concept of integrated authentication service through IP authentication according to an embodiment of the present invention. Referring to FIG. 5, when a user joins an IP authentication service server, an IP address of the user is transmitted to the IP authentication service server through a link formed between each other.

이때, 상기 사용자는 인증 방법을 선택하여 인증하게 되고, 상기 IP 인증 서비스 서버에서는 상기 사용자가 선택한 각종 인증 방법에 따라 사용자 인증을 검증한 후, 웹 서비스를 제공하게 된다.In this case, the user selects an authentication method to authenticate, and the IP authentication service server verifies user authentication according to various authentication methods selected by the user, and then provides a web service.

도 6은 본 발명의 실시 예에 따른 인터넷을 이용한 서비스 이용 방법을 나타 낸 도면이다. 상기 도 6을 참조하면, 참조번호 601은 사용자 본인 확인과 보안 식별 암호 파일을 생성하고 사용자의 인증키를 등록하기 위하여 필요한 사용자 정보 입력화면이다.6 is a diagram illustrating a service using method using the Internet according to an embodiment of the present invention. Referring to FIG. 6, reference numeral 601 is a user information input screen required for generating a user identification and security identification password file and registering an authentication key of the user.

참조번호 602는 사용자 입력한 정보를 확인하고 검증하여 보안 식별 암호 파일을 생성하고 사용자가 암호파일 접근을 위한 인증키를 등록하는 과정이다.Reference numeral 602 is a process of verifying and verifying user-entered information to generate a security identification password file and registering an authentication key for the user to access the password file.

참조번호 603을 참조하면 등록이 완료되면 완료 표시가 나타나며 이후 사용자는 언제든지 등록인 인증키를 이용하여 새로운 보안 식별파일을 생성할 수 있다.Referring to reference numeral 603, when the registration is completed, a completion mark is displayed, and the user can generate a new security identification file at any time using the registrant authentication key.

도 7은 본 발명의 실시 예에 따른 보안 암호 식별 파일을 나타낸 도면이다.7 is a diagram illustrating a security password identification file according to an embodiment of the present invention.

상기 도 7을 참조하면, 사용자 로그인 정보를 추출하고, 보안 암호 식별 파일의 특정 코드 값과 연산하여 사용자 인증 요청키를 생성한다. 상기 생성된 사용자 인증 요청키는 IP 인증 서버로 전송되고, 상기 IP 인증 서버에서는 상기 수신된 사용자 인증 요청키를 해독하여 약속된 사용자 가상 정보를 획득하게 된다.Referring to FIG. 7, the user login information is extracted, and the user authentication request key is generated by calculating with the specific code value of the security password identification file. The generated user authentication request key is transmitted to an IP authentication server, and the IP authentication server decrypts the received user authentication request key to obtain promised user virtual information.

도 8은 본 발명의 실시 예에 따른 사용자 인증 정보 생성 과정을 나타낸 도면이다. 상기 도 8을 참조하면, 사용자가 본인 확인후 인증 서버는 인증키를 설정하고 사용자는 인증키를 이용하여 사용자가 인증 요청시마다 새롭게 생성되는 보안암호 식별파일을 생성한다. 보안 암호식별파일은 요청시마다 임시로 그때그때 생성되고 사용자에게 암호화되어 전송된다. 암호화된 식별파일은 사용자 인증키를 이용하여 해독되고 해독된 테이블의 값을 이용하여 인증요청을 위한 키를 생성하는데 소요된다.8 is a diagram illustrating a process of generating user authentication information according to an embodiment of the present invention. Referring to FIG. 8, after the user confirms his / her identity, the authentication server sets an authentication key, and the user generates a security password identification file that is newly generated each time the user requests an authentication using the authentication key. The secure password identification file is created on a temporary basis at each request and then sent encrypted to the user. The encrypted identification file is used to generate a key for the authentication request using the value of the decrypted table.

도 9는 본 발명의 실시 예에 따른 IP 주소 기반 인증의 개념을 나타낸 도면 이다. 상기 도 9를 참조하면, IP 주소는 네트워크상에서 유일한 값을 가지므로 사용자 개인정보와 매핑하여 IP 정보만으로 사용자 식별이 가능하고 검증 가능하다.9 is a diagram illustrating the concept of IP address based authentication according to an embodiment of the present invention. Referring to FIG. 9, since the IP address has a unique value on the network, the user can be identified and verified by using only the IP information by mapping it with user personal information.

상기 사용자가 전송하는 IP 패킷의 헤더에는 송신자 주소 및 수신자 주소가 포함된다. 이때, 상기 송신자 주소와 수신자 주소가 중복되면 네트워크 연결이 이루어지지 않게 된다. 만약 인증 수단으로서 사용자 정보만을 이용하면 도용이나 남용 시 검증 수단이 없게 된다.The header of the IP packet transmitted by the user includes a sender address and a receiver address. At this time, if the sender address and the recipient address are duplicated, network connection is not made. If only the user information is used as the authentication means, there is no verification means for theft or abuse.

또한, IP 정보 또는 세션 정보에는 어떠한 사용자 정보도 포함되지 않으므로 사용자 정보가 유출될 염려가 없다. 따라서, 하나의 IP를 복수의 사용자가 사용하고 있는 경우에도 검증이 가능하게 된다.In addition, since no user information is included in the IP information or the session information, there is no fear that the user information is leaked. Therefore, even when a plurality of users are using one IP, verification is possible.

도 10은 본 발명의 실시 예에 따른 인증 요청키 생성 및 검증 방법을 나타낸 도면이다. 상기 도 10을 참조하면, 사용자 단말에서는 사용자 인증 정보 및 단말 정보를 서버로부터 수신된 랜덤 암호화 코드에 의해 암호화하여 서버로 전송하게 된다. 상기 서버에서는 상기 인증 요청키를 수신하여 복호화하여 사용자 식별 코드를 생성하고, 기저장된 상기 사용자 단말의 사용자 식별 코드와 비교하여 인증을 수행하게 된다.10 illustrates a method for generating and verifying an authentication request key according to an embodiment of the present invention. Referring to FIG. 10, the user terminal encrypts user authentication information and terminal information by a random encryption code received from the server and transmits the encrypted user authentication information to the server. The server receives and decrypts the authentication request key to generate a user identification code, and performs authentication by comparing with a previously stored user identification code of the user terminal.

도 11은 본 발명의 실시 예에 따른 IP 인증 시스템에 의한 데이터 전송을 나타낸 도면이다. 상기 도 11을 참조하면, 종래에는 사용자에서 인증 기관 또는 서비스 사업자에게 사용자 식별 코드가 직접적으로 전송됨으로 인해 해킹의 위험에 노출되어 있었다.11 is a diagram illustrating data transmission by an IP authentication system according to an embodiment of the present invention. Referring to FIG. 11, in the related art, a user identification code is directly transmitted from a user to a certification authority or a service provider, thereby exposing a risk of hacking.

그러나, 본 발명에 따른 IP 인증에 의하면 랜덤 암호 코드, IP 주소, 인증 요청키 만이 전송되므로 보안에 강점을 가지게 된다.However, according to the IP authentication according to the present invention, since only a random encryption code, an IP address, and an authentication request key are transmitted, there is an advantage in security.

도 12는 일반적인 인증 시스템에서의 전송되는 데이터의 계층을 구조를 나타낸 도면이다. 도 13은 본 발명의 실시 예에 따른 IP 인증 시스템에서의 전송되는 데이터의 계층을 나타낸 도면이다. 상기 도 12 및 도 13을 참조하면, 종래의 인증 방법에서는 인증 정보가 응용계층에서 인증 여부를 확인하고 처리하여 응답성과 상호운용성에 제한을 가졌다. 그러나, 본 발명에 따른 IP 인증 수단은 라우터 혹은 스위치에서 리다이렉션함으로써 처리가 가능하게 된다.12 is a diagram showing the structure of a layer of data to be transmitted in a general authentication system. 13 is a diagram illustrating a layer of data transmitted in an IP authentication system according to an embodiment of the present invention. 12 and 13, in the conventional authentication method, authentication information has a limitation in responsiveness and interoperability by checking and processing whether authentication information is authenticated at the application layer. However, the IP authentication means according to the present invention can be processed by redirecting at a router or a switch.

이에 따라, 인터넷 서비스 사이트에서 인증 속도가 빠르며, 라우터나 스위치레벨에서 인증을 위한 전처리가 가능하게 된다. 또한, 인터넷 서비스의 인증 시스템 구축 비용이 절감되며 인증 시스템의 모듈화 표준화에 통합이 용이하게 된다. 아울러 인터넷 서비스 측면에서 인증 후 사이트 접속이 일어나므로 사용자 맞춤형 서비스가 가능하게 된다.This speeds up authentication at the Internet service site and enables preprocessing for authentication at the router or switch level. In addition, the cost of establishing an authentication system for the Internet service is reduced and it is easy to integrate into the standardization of the authentication system. In addition, the site access occurs after authentication in terms of Internet service, and thus customized service is possible.

도 14는 본 발명의 실시 예에 따른 IP 인증 시스템에서 해커 침입에 대한 대응 개념을 나타낸 도면이다.14 is a diagram illustrating a response concept for a hacker intrusion in the IP authentication system according to an embodiment of the present invention.

구간 1에서의 불법 접속 :Illegal access on segment 1:

상황 : 정상 사용자 단말의 IP로 위장하여 포털 사이트 접속Situation: Access to portal site disguised as IP of normal user terminal

처리 : 요청된 IP로 접속 요청 여부 확인하여 만약 요청하지 않았다면 접속 차단Action: Check the access request with the requested IP and block access if not requested

구간 2에서 불법 접속 :Illegal access on segment 2:

상황 : 정상 사용자 단말, 인증정보 등을 이용한 인증 시도Situation: Authentication attempt using normal user terminal, authentication information, etc.

처리 : 사용자의 인증 정보는 랜덤 암호 코드에 의해 처리되므로 동일한 랜덤 코드가 아니면 인증 코드 생성 불가Processing: User's authentication information is processed by random encryption code, so authentication code cannot be generated unless it is the same random code.

구간 3에서의 불법 접속 :Illegal access on segment 3:

상황 : 사용자 식별코드를 이용하여 서비스 접속 시도Situation: Attempt to access service using user identification code

처리 : 서비스 사업자는 정해진 인가된 IP에서 요청되고 보내진 식별 코드만 처리Processing: The service provider processes only the identification code requested and sent from the specified authorized IP.

도 15는 본 발명의 실시 예에 따른 IP 인증 시스템에서 인증 허용 접속 관리를 나타낸 도면이다. 상기 도 15를 참조하면, History View란 사용자가 자신이 접속한 사이트에 대한 기록을 말한다.15 is a diagram illustrating authentication permission access management in an IP authentication system according to an embodiment of the present invention. Referring to FIG. 15, a history view refers to a record of a site that a user accesses.

인증 서버는 사용자 인증 히스토리를 통해 불법 사용자 식별가능하며, 사용자 및 인증 서버는 접속 아이피를 제어하여 스팸정보 차단 및 제어 가능하다. (네트워크 계층에서 차단 가능)The authentication server can identify illegal users through the user authentication history, and the user and the authentication server can block and control spam information by controlling the access IP. (Can be blocked at the network layer)

또한, 사용자의 접속 사이트 관리를 통한 웜/바이러스 차단이 가능하다. In addition, it is possible to block the worm / virus through the user's access site management.

상술한 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은 사용자 단말 인증 에이전트는 사용자의 인증 정보를 생성하고 관리하며 다양한 부가 서비스가 가능하도록 개방형 컴포넌트 구조를 가진다. IP 인증 에이전트는 인터넷 서비스 백본망 혹은 인터넷 서비스 서버와 연동하여 사용자의 패킷을 검사하고 사용자 단말 인증 에이전트와 통신하여 인증에 필요한 사전 처리 기능을 수행하고 수행된 결과는 IP 인증 서버에 요청하여 사용자별 IP 인증을 한다. 사용자별 인증된 결과는 사용자 DB와 연동되고 서비스 정책DB와 연동이 가능하도록 하여 다양한 서비스가 IP 인증 기반으로 사용자 단말에 다양한 플러그인 형태로 설치되거나 혹은 IP 인증 인프라 시스템에 통합 제공하는 방법 및 시스템을 제공하는데 있다.An object of the present invention for solving the above problems of the prior art has an open component structure to create and manage user authentication information and to enable a variety of additional services. The IP authentication agent checks the user's packets by interworking with an Internet service backbone network or an Internet service server, and communicates with the user terminal authentication agent to perform pre-processing functions required for authentication. Authenticate The authentication result for each user is linked with the user DB and the service policy DB so that various services can be installed in various plug-in types on the user terminal based on IP authentication or integrated with the IP authentication infrastructure system. It is.

이와 같이 인터넷 환경에서 보다 편리하면서 안전한 사용자와 단말의 인증 방법을 통하여 다양한 서비스의 연동과 통합을 위하여 본 발명에서는 단말에서 사용자의 보안 인증을 수행하게 하는 사용자 단말 보안 인증모듈과, 사용자와 단말의 IP 인증을 등록하고 관리하는 인증 서버, 사용자 단말과 IP 인증 서버 사이에서 인증을 위한 여러 가지 전처리 절차를 수행하는 IP 인증 에이전트를 필요로 한다.As described above, the present invention provides a user terminal security authentication module for performing a user's security authentication in a terminal, and a user's IP with a user's terminal. An authentication server for registering and managing authentication, and an IP authentication agent for performing various preprocessing procedures for authentication between a user terminal and an IP authentication server are required.

사용자 단말 보안 인증 모듈은 사용자 단말의 로그온 인증을 모니터링하여 사용자가 단말에 성공적으로 하게 되면 사용자 단말 정보(GUID-Globally Unique ID)와 사용자 정보(SID-Security IDs)정보를 IP 인증 서버로 보내게 된다. 이때 단말 보안 인증 모듈과 IP 인증 서버 간에는 보안 암호화 패턴을 이용하여 전송하게 된다.The user terminal security authentication module monitors the logon authentication of the user terminal and sends the user terminal information (GUID-Globally Unique ID) and the user information (SID-Security IDs) information to the IP authentication server when the user is successful in the terminal. . In this case, the terminal security authentication module and the IP authentication server is transmitted using a security encryption pattern.

이때, 상기 IP 인증 서버는 단말의 유일한 정보 테이블과 사용자 정보 테이블을 매핑하여 사용자의 단말과 사용자를 인증하게 되는데 사용자가 다른 단말을 사용하는 경우 사용자 휴대 단말 등을 이용하여 단말의 인증 기능 등이 지원되고 사용자의 단말과 사용자 프로파일에 따른 서비스가 가능하다.In this case, the IP authentication server authenticates the user terminal and the user by mapping the unique information table and the user information table of the terminal. When the user uses another terminal, the authentication function of the terminal is supported by using the user's portable terminal. The service according to the user terminal and the user profile is possible.

상기 IP 인증 에이전트는 위의 단말과 사용자와 인증 서버 간에 필요한 전처 리 절차를 수행하고 필요한 프로토콜의 변환과 릴레이를 수행하게 된다.The IP authentication agent performs the necessary preprocessing procedure between the terminal and the user and the authentication server, and performs the necessary protocol conversion and relay.

위의 절차를 통하여 IP 인증 기반 서비스 서버는 별도의 추가적인 인증 절차의 필요없이 해당 IP 주소로 사용자 혹은 가입자가 설정한 서비스를 제공하게 되므로 보다 편리하고 안전한 서비스가 가능하고 확장성이나 이식성에 있어서 유연성을 확보하게 된다.Through the above procedure, the IP authentication-based service server provides the service set by the user or subscriber to the corresponding IP address without the need for additional authentication process, so that more convenient and secure service is possible and flexibility in scalability or portability is provided. Secured.

IP 주소기반 사용자 인증은 인터넷 환경에서 네트웍에 접속되는 모든 단말은 IP 주소를 가지게된다. 단말을 이용하여 인터넷에 접속할 때나 단말이나 사용자의 네트웍 자원에 접근을 제어하기 위하여서는 사용자나 단말의 인증이 필요하였다. 인증을 위하여 사용자로 부터 ID 비밀번호를 입력 받거나 단말의 MAC 주소등을 포함한 단말 정보를 인증을 방법을 사용하였었다. 그러나 이 경우 각기 다른 접근을 할경우 각기 다른 인증 절차를 거쳐야하므로 인한 인증 정보의 관리와 절차의 복잡함, 인증 정보 즉 ID와 비밀번호가 단말의 물리적인 정보는 얼마든지 위변조가 가능한 단점이 있었다. 인터넷 환경에서 보다 편리하면서 안전한 사용자와 단말의 인증 방법을 통하여 다양한 서비스의 연동과 통합을 위하여 본 발명에서는 단말에서 사용자의 보안 인증을 수행하게하는 사용자 단말 보안 인증모듈과, 사용자와 단말의 IP 인증을 등록하고 관리하는 인증 서버, 사용자 단말과 IP 인증 서버사이에서 인증을 위한 여러가지 전처리 절차를 수행하는 IP 인증 에이전트로 필요하다.In the IP address based user authentication, every terminal connected to the network in the Internet environment has an IP address. When accessing the Internet using a terminal or controlling access to a terminal or a user's network resources, authentication of the user or terminal was required. For authentication, the user inputs an ID password from the user or authenticates the terminal information including the MAC address of the terminal. However, in this case, different access methods have to go through different authentication procedures, so the complexity of the management and procedures of authentication information, authentication information, that is, ID and password, the physical information of the terminal can be forgery any amount. In the present invention, in order to interoperate and integrate various services through a more convenient and secure user and terminal authentication method in the Internet environment, a user terminal security authentication module for performing a user's security authentication in a terminal, and user and terminal IP authentication It is required as an IP authentication agent that performs various preprocessing procedures for authentication between an authentication server that registers and manages, and a user terminal and an IP authentication server.

사용자 단말 보안 인증 에이전트은 사용자 단말의 로그온 인증을 모니터링하여 사용자가 단말에 성공적으로 하게되면 사용자 단말 정보(GUID-Globally Unique ID)와 사용자 정보(SID-Security IDs)정보를 IP 인증 서버로 보내게된다. 이때 단 말 보안 인증 에이전트과 IP 인증 서버간에는 보안 암호화 패턴을 이용하여 전송하게된다. The user terminal security authentication agent monitors the logon authentication of the user terminal and sends the user terminal information (GUID-Globally Unique ID) and the user information (SID-Security IDs) information to the IP authentication server when the user is successfully sent to the terminal. At this time, the terminal is transmitted between the security authentication agent and the IP authentication server using a secure encryption pattern.

IP 인증 서버는 단말의 유일한 정보 테이블과 사용자 정보 테이블을 맵핑하여 사용자의 단말과 사용자를 인증하게 되는데 사용자가 다른 단말을 사용하는 경우 사용자 휴대단말등을 이용하여 단말의 인증 기능 등이 지원되고 사용자의 단말과 사용자 프로파일에 따른 서비스가 가능하다.The IP authentication server authenticates the terminal and the user by mapping the unique information table and the user information table of the terminal. When the user uses another terminal, the authentication function of the terminal is supported using the user's mobile terminal, The service according to the terminal and the user profile is possible.

IP 인증 에이전트는 위의 단말과 사용자와 인증 서버간에 필요한 전처리 절차를 수행하고 필요한 프로토콜의 변환과 릴레이를 수행하게 된다.The IP authentication agent performs necessary preprocessing procedures between the terminal, the user, and the authentication server, and performs the necessary protocol conversion and relay.

위의 절차를 통하여 IP 인증 기반 서비스 서버는 별도의 추가적인 인증 절차의 필요없이 해당 IP 주소로 사용자 혹은 가입자가 설정한 서비스를 제공하게되므로 보다 편리하고 안전한 서비스가 가능하고 확장성이나 이식성에 있어서 유연성을 확보하게된다.Through the above procedure, the IP authentication-based service server provides the service set by the user or the subscriber to the corresponding IP address without the need for additional authentication process, so that more convenient and secure service is possible and flexibility in scalability or portability is provided. Secured.

IP 주소를 통한 인터네트워크 환경에서 IP 주소에 대하여 가입자와 사용자 및 단말의 인증을 통하여 네트워크상에서의 보안 연결이 구성하고 단말의 IP 주소를 다양한 서비스와 접속시에 해당 IP 주소를 확인하여 사용자를 식별하여 다양한 서비스와 기능의 제공이 제공이 가능하도록하는 시스템과 그 방법에 대한 발명이다.In the internetwork environment through the IP address, a secure connection on the network is established through the authentication of subscribers, users, and terminals with respect to the IP address, and the user is identified by checking the corresponding IP address when accessing the IP address of the terminal with various services. The present invention relates to a system and method for providing various services and functions.

이하, 도 16 내지 도 30을 참조하여 상기 본 발명에 따른 IP 인증을 실제 시스템에 적용된 예를 상세히 설명하기로 한다.Hereinafter, an example in which IP authentication according to the present invention is applied to an actual system will be described in detail with reference to FIGS. 16 to 30.

도 16은 본 발명의 실시 예에 따른 유무선 인터넷 환경에서의 IP 인증 및 부가 서비스 시스템 구성도이다.16 is a block diagram of an IP authentication and additional service system in a wired and wireless Internet environment according to an embodiment of the present invention.

상기 도 16을 참조하면 유선 접속 단말 인증에이전트 51은 인터넷 서비스 사업자 백본 네트웍 52-1을 경유하여 인터넷 망에 접속하게 된다. 무선 혹은 이동통신 네트웍에서는 무선-이동통신 단말 인증 에이전트 50을 통하여 이동통신사업자의 CN(Core Network) 52-2를 통하여 인터넷망에 접속하게된다. 이때 서비스 사업자 기간망에 IP 인증을 위한 인증 에이전트53-1를 둘수 있으며 53-1에 보여지는 인증 에이전트는 이를 나타낸다. 인증 에이전트 53-1는 백본망 혹은 코어망에서의 패킷을 검사하여 단말 50, 51에 인증용 단말 컴포넌트의 설치 유무를 판별하고 설치되지 않은 단말일 경우는 컴포넌트 설치를 유도하게되고 사용자 단말로 인증을 위한 인증 정보를 요청하게되며 이를 받은 단말 50, 51에서는 단말에 저장된 인증 정보와 사용자가 인증한 결과를 분석하에 도17의 데이터 포맷으로 보내게된다.인증 에이전트 53-1은 단말로 부터 받은 인증 정보를 인증 서버로 전달하게되고 인증서버 54는 인증 정보를 받아서 인증절차를 수행하게된다. 이때 인증을 위하여 외부의 공인 인증 서버나 내부 사설 인증 서버 56로 사용자 인증을 대행 할 수도 있게된다. 사용자 인증이 완료되면 인증 서버는 부가서비스 서버로 사용자 네트웍에서 요청된 서비스에 대하여 부가서비스 서버 55로 질의를 하게된다. 53-2에 보여지는 인증 에이전트는 가입자 네트웍 백본이나 코어망에 인증용 에이전트가 설치되지 않았을 경우에 보여지는 경우로 기능과 역할은 53-1 동일하나 각 인터넷 서비스서버의 전단계에서 사용자의 패킷을 분석하고 응용 레벨에서의 서비스 리다이렉션 기능과 싱글사 인온 기능을 위한 서비스 로그인을 처리하기위한 기능이 추가된다. 인터넷 서비스 서버57는 HTTP 기반의 웹 서비스 서버, 전자상거래, 이동/휴대전화용 모비일 서비스 서버 및 클라이언트 서버 기반의 응용 어플리케이션 서버등을 포함한다.Referring to FIG. 16, the wired access terminal authentication agent 51 connects to the Internet network via the Internet service provider backbone network 52-1. In a wireless or mobile communication network, a wireless-mobile communication terminal authentication agent 50 is used to access an internet network through a CN (Core Network) 52-2 of a mobile communication service provider. At this time, there may be an authentication agent 53-1 for IP authentication in the service provider backbone network, and the authentication agent shown in 53-1 indicates this. The authentication agent 53-1 examines the packets in the backbone network or the core network to determine whether the authentication terminal components are installed in the terminals 50 and 51, and if not installed, induces component installation and authenticates the user terminal. The terminal 50 and 51 receive the authentication information, and the authentication information stored in the terminal and the authentication result of the user are transmitted in the data format of FIG. 17. The authentication agent 53-1 receives the authentication information received from the terminal. Is transmitted to the authentication server and the authentication server 54 receives the authentication information and performs the authentication procedure. At this time, the user can be authenticated by an external authorized authentication server or an internal private authentication server 56 for authentication. When the user authentication is completed, the authentication server queries the additional service server 55 about the service requested from the user network as the additional service server. The authentication agent shown in 53-2 is shown when the authentication agent is not installed in the subscriber network backbone or core network. The function and role are the same as in 53-1, but the user's packet is analyzed at the previous stage of each Internet service server. Service redirection at the application level and the ability to handle service login for single sign-on functionality. The Internet service server 57 includes an HTTP-based web service server, an e-commerce, a mobile service server for mobile and mobile phones, and a client server-based application server.

도 17은 본 발명의 실시 예에 따른 IP 주소 기반 사용자 인증을 이용한 SSO에 대한 블록도이다. 상기 도 17을 참조하면, IP 주소기반 단말과 사용자 인증을 접속 네트웍 서비스 제공자인 ISP 사업자등을 포함하는 통신 사업자 망내에서 인증을 수행하는 경우를 나타낸 것이다. 인증 및 보인 접속을 위한 단말용 컴포넌트가 설치된 단말 10로 부터 서비스 사업자 망에 인증을 위한 인증 에이전트11의 인증을 위한 전처리 통하여 인증서버12에 사용자 인증을 하고 결과를 부가 서비스 서버13에 질의하고 판단하여 사용자 단말의 서비스 플러그인 16, 사용자 단말10과 백본 또는 코어망 라우터14 사이에서 혹은 백본망과 외부 인터넷 망 연결 라우터 17의 중간에 다양한 사용자의 망 접속시 요구되는 서비스를 제공하기 위하여 서비스를 호출하고 사용자의 IP 정보를 서비스 서버에 제공하여 해당 IP 주소의 단말을 사용하는 사용자에게 서비스를 제공하기 위함이다.사용자 단말 10으로 부터 연결요청F-1을 받으면 IP 인증에이전트는 패킷을 검사하여 IP 인증을 받은 단말이고 사용자 인증이 필요한지 IP 인증과k 사용자 인증을 모두 필요한 연결 요청인지를 판단한다. IP 인증 에이전트는 F-2를 통하여 인증에 필요한 정보를 사용자 단말에 요청하게된다. 이때 사용자 단말에 본 발명이 가지는 특징과 효과는 IP 인증 에이전트에서 IP인증과 사용자 인증을 위하여 사용자 단말에서 사용하는 Logon 기능을 사용한다. 이에 대하여서는 다음에서 상술하기로 한다. IP 인증 에이전트로 부터 인증 요 청을 받은 사용자 단말은 단말의 정보와 사용자의 정보를 F-3의 단계에서 IP 인증 에이전트로 전달되고 전달되는 정보는 단말의 인증정보와 사용자 인증 정보를 포함한다. 단말의 인증정보는 MS 윈도우즈의 경우 GUID(globally unique identifier) 값을 그대로 사용 할수도 있으며 혹은 특정 비트로 해싱하여 사용할 수도 있다. 사용자 인식과 인증에 요구되는 SID(Security IDs)의 경우도 GUID와 같이 그대로 혹은 특정 비트로 해슁하여 IP 인증 에이전트로 전달하게된다. 또한 사용자가 사용자를 인증할 수 없는 손님 계정으로 단말을 사용하는 경우 IP 인증 에이전트는 사용자 단말에 설치된 인증 컴포넌트를 호출하여 사용자로하여금 재로그인하게하여 사용자의 인증을 위한 처리를 하게된다. 이때 사용자에 대한 인증이 이루어지지않을 경우 네트웍상의 연결은 IP 인증 서버를 통하여 제한된 연결이 이루어지게된다. 이때 이러한 여러가지 경우는 IP 인증 서비스에 정의된 정책과 사용자가 지정한 정책 규칙에 의하여 처리되게된다. IP 인증 에이전트가 F-2를 통하여 사용자 단말로 인증정보 요청을 하게될 때 F-3응답시에 요구되는 암호화를 위하여 암호화 패턴 키를 전달하게되고 사용자 단말은 받은 암호화 패턴 키를 이용하여 인증 요청 정보를 전달할 수도 있다. 이는 단말과 IP 인증 에이전트간의 네트웍상의 신뢰에 따라 가변적으로 구성 운용될 수 있다. IP 인증 에이전트는 사용자 단말로 부터 이때전달 되는 데이터의 포맷은 도17에서 정리하기로 한다. IP 인증 에이전트가 사용자 단말로 부터 전달받은 인증 요청 데이터는 데이터의 신뢰성을 검정하고 IP 인증 서버로 인증을 요청하게 F-4된다. IP 인증 서버 12는 사용자 단말정보와 사용자 정보를 분석하여 판별하게되고 전송된 정보가 맞으면 사용자 단말과 사용자 인증정보를 IP 인증 서버에 등록하고 서비스를 시작하게된다. 이때 IP 인증 서버는 IP 인증 서비스 서버에 사용자의 서비스를 질의F-5하여 질의하고 서비스의 기동을 지시하게 F-5 된다. IP 인증 서버시 서버는 사용자의 서비스 현황을 검색하여 서비스 기동을 준비하고 결과를 IP 인증 서버에 통보F-6한다. IP 인증 서버는 단말에 서비스 질의에 대한 결과를 IP 인증 에이전트에 통보하게되고F-7 IP 인증 에이전트는 사용자 단말의 인증 처리 컴포넌트의 서비스 플러그인을 호출F-8하여 서비스를 시작하게된다. IP 인증 서비스 서버는 사용자 단말과 백본/코어망에서 필요한 부가 서비스(15-1) 혹은 외부 인터넷 망과의 연동에서 다양한 서비스 (예: 네트웍 필터링을 통한 유해 사이트 차단)등의 서비스15-2를 호출하여 수행하게 된다. 17 is a block diagram of SSO using IP address based user authentication according to an embodiment of the present invention. Referring to FIG. 17, an IP address-based terminal and user authentication are performed in a communication service provider network including an ISP service provider, which is an access network service provider. From the terminal 10 installed with the terminal component for authentication and secured access, the user service is authenticated to the authentication server 12 through preprocessing for authentication of the authentication agent 11 for authentication in the service provider network, and the result is queried and judged by the additional service server 13 In order to provide services required for accessing various users' networks between the service plug-in 16 of the user terminal 16, the user terminal 10 and the backbone or core network router 14, or between the backbone network and the external Internet network router 17 It is to provide the service to the user who uses the terminal of the corresponding IP address by providing the IP information of the service server. When the connection request F-1 is received from the user terminal 10, the IP authentication agent examines the packet and receives the IP authentication. Whether you are a terminal and require user authentication. It is determined whether the request. The IP authentication agent requests the user terminal for information necessary for authentication through F-2. At this time, the feature and effect of the present invention on the user terminal uses the Logon function used by the user terminal for IP authentication and user authentication in the IP authentication agent. This will be described later in detail. The user terminal receiving the authentication request from the IP authentication agent transmits the terminal information and the user's information to the IP authentication agent in the step F-3, and the information transmitted includes the terminal authentication information and the user authentication information. In the case of MS Windows, the authentication information of the terminal may use a globally unique identifier (GUID) value as it is or may be hashed to a specific bit. Security IDs (SIDs) required for user recognition and authentication are also passed to the IP authentication agent as it is or as a specific bit. In addition, when the user uses the terminal as a guest account that cannot authenticate the user, the IP authentication agent calls the authentication component installed in the user terminal to log in again as a user to process for authentication of the user. At this time, if the user is not authenticated, the connection on the network is restricted through the IP authentication server. In this case, these various cases are processed by the policy defined in the IP authentication service and the policy rule specified by the user. When the IP authentication agent requests authentication information to the user terminal through F-2, it transmits an encryption pattern key for encryption required for F-3 response, and the user terminal uses the received encryption pattern key to request authentication information. You can also pass This can be variably configured and operated according to network trust between the terminal and the IP authentication agent. The IP authentication agent will summarize the format of the data transmitted from the user terminal at this time in FIG. The authentication request data received by the IP authentication agent from the user terminal is F-4 to verify the reliability of the data and to request authentication to the IP authentication server. The IP authentication server 12 analyzes and determines the user terminal information and the user information. If the transmitted information is correct, the IP authentication server 12 registers the user terminal and the user authentication information in the IP authentication server and starts the service. At this time, the IP authentication server queries the user's service by F-5 to the IP authentication service server and instructs the service to be started. At the IP authentication server, the server retrieves the service status of the user, prepares to start the service, and notifies the IP authentication server of the result. The IP authentication server notifies the terminal of the result of the service query to the IP authentication agent, and the F-7 IP authentication agent calls the service plug-in of the authentication processing component of the user terminal F-8 to start the service. The IP authentication service server calls services 15-2 such as additional services (15-1) necessary for the user terminal and the backbone / core network or various services (eg, blocking harmful sites through network filtering) in connection with an external internet network. Will be performed.

도 18은 본 발명의 실시 예에 따른 통신 서비스 사업자 네트워크에서의 IP 인증과 부가 서비스를 위한 블록도이다. 상기 도 18을 참조하면, IP 주소 사용자 인증을 인터넷 서비스 네트웍 내 혹은 인터넷 망상에서 사용자의 접속 네트웍 요청을 분석하여 인증을 수행하는 경우를 도시한 것이다. 사용자 단말 10으로 부터 목적 대상 사이트로 서비스 요청F-1이 오면 IP 인증 에이전트가 연결요청에 대하여 인증 정보를 사용자 단말로 질의F-2한다. 사용자 단말은 사용자의 단말정보와 사용자 정보 GUID와 SID를 전송하면 IP 인증 에이전트는 이를 IP 인증 서버에 전송하게된다F-4. IP 인증 서버는 사용자 인증 절차를 수행한후 사용자의 인터넷 서비스 서버 14의 서비스 이용에 대한 정보가 있는지를 확인하고 사용자가 부가 서비스에 대한 가입 여부를 인터넷 서비스 서버에 질의F-5하여 결과를 수신한다F-6. IP 인증 서버는 IP 인증 에이전트에게 사용자의 인증 결과를 통보한다F-7. IP 인증 에이전 트는 사용자에게 인증 결과를 통보하고 인터넷 서비스서버에 사용자 정보를 제공한다는 것을 알린다F-8. IP 인증 에이전트는 인터넷 서비스 서버에 사용자 정보를 제공F-9하고 서비스 이용을 위한 사용자 세션 할당을 요청한다. 사용자 세션이 할당되면 IP 인증기반 서비스 서버13가 사용자에게 제공되는 사용자 기반 부가 서비스와 기타 여러 가지 서비스 제공을 위하여 인터넷 서비스 서버14에 연결하여 요청을 하게되고 또한 IP 인증 기반 서비스 서버는 사용자 단말과 연동F-11하여 사용자의 인터넷 연결 요청을 대행하여 다양한 부가 서비스가 가능할 수 있도록 한다. 사용자 단말의 서비스 요청은 인터넷 서비스 서버와 F-12를 통하여 연결되고 처리된다.18 is a block diagram for IP authentication and additional service in a communication service provider network according to an embodiment of the present invention. Referring to FIG. 18, an IP address user authentication is performed by analyzing a user's access network request in an Internet service network or on an Internet network. When the service request F-1 is received from the user terminal 10 to the target site, the IP authentication agent queries the user terminal for authentication information about the connection request. When the user terminal transmits the user terminal information, the user information GUID and the SID, the IP authentication agent transmits the information to the IP authentication server. F-4. After performing the user authentication procedure, the IP authentication server checks whether there is information on the service usage of the Internet service server 14 of the user, and inquires whether the user subscribes to the additional service to the Internet service server F-5 to receive the result. F-6. The IP authentication server notifies the IP authentication agent of the user's authentication result. F-7. The IP authentication agent notifies the user of the authentication result and informs the Internet service server of the user information. The IP authentication agent provides the user information to the Internet service server F-9 and requests a user session assignment to use the service. When a user session is allocated, IP authentication-based service server 13 connects to Internet service server 14 to provide user-based supplementary services and various other services provided to the user. F-11 to enable various additional services on behalf of the user's Internet connection request. The service request of the user terminal is connected to the Internet service server and processed through F-12.

도 19는 본 발명의 실시 예에 따른 단말의 IP 인증 시스템의 세부 구성을 나타낸 블록도이다. 상기 도 19를 참조하면, 본 발명에서 사용되는 단말과 IP 인증을 위한 요소들의 기능 블록도이자 연관도이다. 사용자 단말 10으로 부터 인터넷 혹은 서비스 연결 요청을 받으면 IP 인증 에이전트 20의 접속관리부 21에서 연결 요청을 판단한다. 사용자 단말이 유선접속인지 무선 접속인지 판단하고 사용자 단말의 운영체제를 확인한다. 이를 통하여 IP 인증을 위한 구체적 절차와 방법을 결정하는 전처리 작업을 수행한다. 여기에는 사용자 단말 인증 에이전트의 설치 여부 및 설치 버전등을 포함한다. IP 인증 에이전트가 사용자 단말 인증 에이전트 10을 호출하여 인증 정보를 요청하게되면 요청 받은 사용자 단말은 사용자 인증부 12를 호출하여 현재 로그온 되어 있는 사용자를 확인한다. 만약 게스트로 로그인되어 있으면 사용자 인증부에서 강제로 사용자 로그온을 로그오프하고 사용자의 로그인 11을 요청하게된다. 사용자가 사용자 IP와 비밀번호를 입력하게되면 사용자 인증부에서 시 스템 인터페이스15를 통하여 처리하게되는데 본 발명의 예로서 마이크로소프트사의 윈도우즈 운영체제에서는 사용자 인증 처리부에서 사용자 로그인11을 호출하면 사용자 로그인은 WINLOGON을 호출하여 사용자 인증 절차를 수행하게된다. WINLOGON은 LPC(Local Procedure Call)로 LSA를 호출하고 LSA(Local Security Authority)는 SRM(Security reference mornitor)를 호출하여 사용자 인증을 거치게되고 사용자의 시스템 억세스를 제어하게된다. 사용자 로그온의 결과를 확인하여 현재의 로그인 사용자를 확인하여 사용자 환경 제어부13에서는 사용자 정보와 환경 정보를 관리하는 계층적 데이터베이스인 윈도우즈 레지스트리에 접속하여 사용자 환경정보와 시스템 정보를 추출한다. 이때 마이크로소프트의 윈도우즈 시스템에서 GUID(Globally Unique ID)와 SID(Secure IDs) 값은 레지스트리에 16진수로 저장된다. 단말 인증 드라이버는 운영체제의 커널모드에서의 동작과 운영을 위하여 커널모드 시스템 호출과 접근을위하여 사용자 모드에서 응용 서비스 컨테이너14와 플러그인 18을 포함하여 사용자 인증과 서비스를 동작하는데 필요한 커널모드 동작을 수행하고 지원하게된다. 사용자 로그인11을 통하여 사용자 인증을 거친후 레지스트리에서 사용자 시스템의 GUID와 사용자 SID, 그룹 SID를 값을 추출한다. 추출된 인증값은 바이너리 데이터를 다양한 방법으로 처리하여 입출력 관리부를 호출하여 IP 인증 에이전트 접속 관리부로 전달하게된다. 여기서 추출된 바이너리 데이터는 해쉬를 이용한 특정 비트 길이로 요약하여 전달하는 방법과 이진데이터를 암호화 하여 보내는 방법이 있다. 이때 해쉬와 암호화 방법에 있어서 IP 인증 에이전트에서는 임의의 보안 종자(Random Security Seed)를 전달하게되고 입출력관리부에서는 사용자 인증 데이타를 보안종자를 이용하여 처리하여 IP 인증 에이전트에 전송하게 된다.사용자 단말로 부터 전송되어온 인증 요청 데이터는 접속관리부21 에서 수집하여 처리하게된다. 접속관리부는 IP 패킷레벨에서의 인증 처리와 응용프로그램레벨에서의 인증 두가지 모드를 지원한다. 즉 패킷처리부23에서 연결 요청 패킷을 수집하여 패킷 헤더를 검사하고 패킷을 처리하는 단계와 패킷으로 부터 인증 데이터를 추출하여 사용자 인증 관리부25에서 데이터에 대한 검증을 실시한다. 사용자 인증후 사용자가 단말로 부터 전송된 패킷은 다양한 응용 서비스와 다양한 프로토콜을 지원하기위하여 프로토콜 변환처리를 위한 프로토콜 릴레이 변환부22에서 담당한다. 사용자 인증 관리부25는 전송된 정보를 사용자 단말로 부터 전송된 사용자 정보를 검증하고 보안 키를 이용하여 확인하고 확인된 인증요청 정보를 IP 인증 서버를 호출하여 전달하는 기능과 인증된 사용자 IP를 관리하며 인증된 사용자의 IP 주소와 세션에 대한 실제적인 담당을 하게된다. 서비스 관리부24는 사용자가 인증 받은 결과를 IP 인증 서버로 부터 받아서 단말의 부가서비스 플러그인에 대한 호출이나 서비스를 호출하여 사용자 단말 서비스 여부를 관리하는 기능을 담당한다.IP 인증 에이전트는 IP 인증 서버30로 부터 인증을 받아서 다양한 서비스와 기능의 통합을 통한 서비스 제공에 있다. 이를 위하여 IP 인증 에이전트 20은 IP 인증서버와 신뢰할만한 보안 연결 채널을 유지하고 이를 통하여 인증데이타의 송수신이 가능하며 정형화된 연결인터페이스가 요구된다 이를 위하여 인증게이트웨이는 IP 인증 서버와의 연결과 통신을 담당하게된다. IP인증 서버30은 IP 인증 에이전트가 전처리(Preprocessing)하여 전달하여준 인증 데이터를 받아서 사용자와 네트웍 단말에 대한 인증을 수행하고 이를 통하여 다양한 부가서비스와 사용자 통합 서비스를 제공할 수 있게된다. 접속제어부 31은 IP 인증 에이전트와 IP 인증 서비스 서버와의 안전한 채널 설정과 표준의 인터페이스를 담당하게된다. IP 인증 처리부32는 단말 정보와 사용자 인증 정보를 확인하여 인증을 수행하게되며 IP 인증은 사용자가 사용하는 단말과 단말의 위치와 사용자에게 허가된 혹은 가입된 부가 서비스의 기동을 위하여 필요한 각종 정보를 확인하고 등록하며 다른 인증 서버간의 IP 인증 정보를 동기화 하고 모니터링 하는 역할도 담당하게된다. 사용자 인증 관리부33은 IP 인증 서버에서 인증돤 사용자에 대한 인증 정보 요청에 대하여 응대하고 처리하는 것을 담당하게된다. 예로서 SSO(Single Sign-On)의 경우 특정 웹서비스 서버에서 특정 IP로 접속하여 인증을 요청하게되면 그 인증 요청이 적합한지 사용자에 대한 인증을 허가할것인지에 대하여 판단하고 처리하는 기능등을 담당하게된다. 또한 사용자에 대한 과금이 발생하였을 경우 이를 관리하고 처리하는 것을 담당한다. 이때 외부 인터넷 서비스 혹은 인터넷 망 사업자가 제공하는 서비스에 대하여 과금 혹은 과금대행을 담당한다.사용자 프로파일 관리부 34에서는 사용자가 가입한 내지는 허락한 서비스 허용과 개인정보 인증에 대한 각종 설정과 규칙등이 있다. 예로서 사용자가 가입한 특정 사이트에 인증 정보 제공을 허락 내지는 불가에 대한 사용자 판단 정보, 사용자의 관리자로 부터 상속받은 각종 규칙과 정책등이 포함된다. 여기서 관리자는 가정을 예를들어보면 아버지는 서비스 가입자가 되고 아버지로 부터 서비스에 대한 사용을 허여받은 가족은 사용자가 된다. 아버지는 가족에게 특히 미성년인 자녀에게 특정 사이트의 접근을 제한 할 수 있으며 이는 아버지의 가입자 권한으로 사용자의 권한을 상속/제한 하는 것이 가능함을 의미한다.이에 대한 사용자별 서비스와 접근허용 및 인증 정보 요청에 대한 수락과 거부에 대하여 사용자 프로파일 관리부에서 관리되는 규칙을 이용하여 사용자 인증 관리부와 인터페이싱 하여 처리하게된다. 보안 인증 관리부 35는 사용자 인증을 CA 서버를 이용하여 처리하고 IP 인증 에이전트와의 신뢰된 채널로 사용자 인증 정보를 송수신하는데 있어서 사용되는 보안 암호처리 및 관리부이다. 사용자가 사용자 단말 모듈이 설치되지 않고 네트웍에 접속하게되면 IP 인증 에이전트20에서 설치여부를 판단하고 설치되지않았을 경우 IP 인증 에이전트는 IP 인증을 위한 사용자 단말로 인증 에이전트을 배포요청하게되고 요청을 받은 사용자 단말인증모듈 배포부36에서는 사용자의 단말의 환경을 분석하여 즉 유선 인터넷 접속, 무선 인터넷 접속, 이동통신 인터넷 접속과 단말정보 즉 운영체제 및 버전등을 확인하여 사용자 단말로 배포하게된다. IP 인증서비스 서버 40은 IP 주소기반 사용자 인증을 받은 사용자에게 다양한 서비스를 연동하여 서비스 하는 기능을 담당한다. IP 인증 서버30가 사용자 프로파일을 검색하여 사용자 서비스를 추출하고 그결과를 해당 IP 주소로 요청하면 IP 인증 서비스 서버는 IP 인증 서버의 접속 제어부 31을 통하여 전달되어진 IP에 대한 서버스 프로파일 정보를 수신하여 서비스를 개시하게된다. 이를 위하여 서비스에 필요한 정보는 서비스 데이터베이스46에 저장되고 관리된다. 서비스 관리부42는 IP 인증 서버로 부터 요청된 서비스 정보를 확인하여 서비스에 필요한 정보와 서비스 제공에 필요한 기능을 제공한다. 이때 IP 정보와 서브스 프로파일 정보를 수신하여 서비스에 필요한 기능을 설정하고 처리하여 제공하게된다. 서비스 과금 처리부43은 사용자의 서비스로 발생하는 과금을 계산하여 IP 인증 서버로 제공한다. 지능형 서비스 엔진44은 사용자에게 서비스를 제공하는 플랫폼에 해당한다. 서비스 플러그인 관리부는 사용자단말이나 서비스 서버에 원격 설치되어 구동되는 서비스 플러그인에 대한 컨테이너 및 관리 역할이다.19 is a block diagram showing a detailed configuration of an IP authentication system of a terminal according to an embodiment of the present invention. 19 is a functional block diagram and association diagram of elements for IP authentication with a terminal used in the present invention. When the user terminal 10 receives the Internet or service connection request, the connection management unit 21 of the IP authentication agent 20 determines the connection request. Determine whether the user terminal is a wired connection or a wireless connection and check the operating system of the user terminal. Through this process, preprocessing is performed to determine specific procedures and methods for IP authentication. This includes whether the user terminal authentication agent is installed and an installation version. When the IP authentication agent calls for the authentication information by calling the user terminal authentication agent 10, the requested user terminal calls the user authentication unit 12 to confirm the currently logged on user. If you are logged in as a guest, the user authentication forces you to log off the user logon and request the user login 11. When the user enters the user IP and password, the user authentication unit processes the system 15 via the system interface 15. As an example of the present invention, in the Windows operating system of Microsoft Corporation, when the user login 11 is called by the user authentication unit, the user login calls WINLOGON. To perform the user authentication procedure. WINLOGON calls LSA with LPC (Local Procedure Call) and LSA (Local Security Authority) calls Security reference mornitor (SRM) to authenticate users and control user access to the system. By checking the result of the user logon and confirming the current login user, the user environment control unit 13 accesses the Windows registry, which is a hierarchical database for managing user information and environment information, and extracts user environment information and system information. In Microsoft's Windows system, the GUID (Globally Unique ID) and SID (Secure IDs) values are stored in the registry in hexadecimal. The terminal authentication driver performs kernel mode operation required to operate user authentication and services including application service container 14 and plug-in 18 in user mode for kernel mode system call and access for operating and operating in kernel mode of the operating system. Will support. After user authentication through user login 11, the GUID, user SID, and group SID of the user system are extracted from the registry. The extracted authentication value processes the binary data in various ways to call the input / output management unit and deliver it to the IP authentication agent connection management unit. Here, the extracted binary data can be delivered by summarizing it to a specific bit length using hash and sending the encrypted binary data. At this time, in the hashing and encryption method, the IP authentication agent delivers a random security seed, and the input / output management unit processes the user authentication data using the security seed and transmits it to the IP authentication agent. The transmitted authentication request data is collected and processed by the connection manager 21. The access manager supports two modes: authentication at the IP packet level and authentication at the application level. That is, the packet processing unit 23 collects the connection request packet, inspects the packet header, processes the packet, extracts authentication data from the packet, and verifies the data in the user authentication manager 25. After the user authentication, the packet transmitted by the user from the terminal is in charge of the protocol relay conversion unit 22 for protocol conversion processing to support various application services and various protocols. The user authentication management unit 25 verifies the user information transmitted from the user terminal, verifies using the security key, and manages the function of transmitting the verified authentication request information by calling the IP authentication server and the authenticated user IP. You will be in charge of the IP address and session of the authenticated user. The service manager 24 receives the authentication result from the IP authentication server and manages the service of the user terminal by calling the additional service plug-in of the terminal or calling a service. It is a service provided through the integration of various services and functions with certification. To this end, IP Authentication Agent 20 maintains a reliable secure connection channel with the IP authentication server, through which authentication data can be transmitted and received, and a formal connection interface is required. For this purpose, the authentication gateway is responsible for connection and communication with the IP authentication server. Will be done. The IP authentication server 30 receives the authentication data delivered by the IP authentication agent preprocessing and performs authentication for the user and the network terminal, thereby providing various additional services and user integration services. The access controller 31 is responsible for secure channel establishment and standard interface between the IP authentication agent and the IP authentication service server. The IP authentication processor 32 checks the terminal information and the user authentication information to perform authentication. The IP authentication verifies the terminal used by the user, the location of the terminal, and various information necessary for the activation of an additional service authorized or subscribed to the user. It is also responsible for registering and synchronizing and monitoring IP authentication information between different authentication servers. The user authentication manager 33 is responsible for responding to and processing authentication information requests for the authenticated user in the IP authentication server. For example, in case of SSO (Single Sign-On), when a specific web service server connects to a specific IP and requests authentication, it is responsible for determining and processing whether the authentication request is appropriate or whether to permit authentication for the user. do. In addition, it is in charge of managing and handling the charges for users. At this time, it is in charge of billing or billing for external internet service or service provided by internet network service provider. In the user profile manager 34, there are various settings and rules for allowing the user to subscribe to or allow the service and authentication of personal information. Examples include user judgment information on whether or not to provide authentication information to a specific site subscribed to by the user, and various rules and policies inherited from the user's administrator. Here, for example, the manager is a family, and the father becomes a service subscriber, and the family who is allowed to use the service by the father becomes a user. Fathers can restrict access to certain sites to their families, especially minor children, which means that it is possible to inherit / restrict the user's rights with his father's subscriber rights. The acceptance and rejection of the user interface is handled by interfacing with the user authentication manager using rules managed by the user profile manager. The security certificate management unit 35 is a security encryption processing and management unit used to process user authentication using a CA server and to transmit and receive user authentication information through a trusted channel with an IP authentication agent. If the user accesses the network without installing the user terminal module, the IP authentication agent 20 determines whether it is installed and if it is not installed, the IP authentication agent is requested to distribute the authentication agent to the user terminal for IP authentication. The authentication module distribution unit 36 analyzes the environment of the user's terminal, that is, checks the wired Internet access, the wireless Internet access, the mobile communication Internet access, and the terminal information, that is, the operating system and the version, and distributes them to the user terminal. The IP authentication service server 40 is responsible for providing a service by interworking various services to a user who has received an IP address-based user authentication. When the IP authentication server 30 retrieves the user profile and extracts the user service and requests the result to the corresponding IP address, the IP authentication service server receives the service profile information on the IP delivered through the access control unit 31 of the IP authentication server. Will be launched. For this purpose, the information required for the service is stored and managed in the service database 46. The service manager 42 checks the service information requested from the IP authentication server and provides the information necessary for the service and the function necessary for providing the service. At this time, by receiving the IP information and subs profile information, the function necessary for the service is set, processed and provided. The service billing processing unit 43 calculates the billing generated by the user's service and provides it to the IP authentication server. The intelligent service engine 44 is a platform for providing services to users. The service plug-in manager is a container and management role for a service plug-in remotely installed and operated on a user terminal or a service server.

도 20은 본 발명의 실시 예에 따른 사용자 단말의 기능 구성도이다. 상기 도 20을 참조하면, 본 발명의 사용자 단말의 참조 모델로 사용되는 마이크로 소프트사의 원도우즈 운영체제를 모델로 한 블록도이다. 단말의 기능 모듈은 단말의 지원가능한 규격과 기능에 의해 혹은 사용자의 권한에 따라서 제한 되거나 추가될 수 있다. 사용자 단말은 운영체제 커널 11을 기반으로 하여 다양한 기능을 담당하는 관리 모듈로 구성되어 있다. 지역보안 감사 모듈16은 사용자 로그온시 사용자의 인증절차를 수행하기 위하여 암호화된 사용자 ID와 비밀번호를 기반하여 사용자 인증절차를 수행하고 인증된 사용자의 접근 권한를 확인하고 관리하기위하여 보안 참조 모니터12를 호출하게된다. 보안 참조 모니터는 입출력관리자14와 설정 관리자13를 호출하여 사용자 권한에 맞게 단말의 접근과 권한을 허용하게된다. 입출력 관리자 14는 각종 디바이스와 파일 시스템에 접근 및 권한을 관리한다. 설정 관리자는 사용자 레지스트리(MS 윈도우 기준)를 검색하여 사용자 환경에 필요한 설정을 담당한다. 또한 시스템의 단말정보인 GUID(Globally Unique Identifier)와 SID(Security IDs)는 레지스트리 저장되고 관리된다.20 is a functional configuration diagram of a user terminal according to an embodiment of the present invention. Referring to FIG. 20, a block diagram is modeled on Microsoft's Windows operating system used as a reference model of the user terminal of the present invention. The function module of the terminal may be limited or added by the supportable standard and function of the terminal or according to the user's authority. The user terminal is composed of a management module for various functions based on the operating system kernel 11. The local security audit module 16 performs the user authentication procedure based on the encrypted user ID and password to perform the user authentication procedure upon user logon, and calls the security reference monitor 12 to check and manage the access rights of the authenticated user. do. The security reference monitor calls I / O manager 14 and configuration manager 13 to allow access and authority of the terminal according to the user's authority. I / O manager 14 manages access and authority to various devices and file systems. The configuration manager searches the user registry (based on MS Windows) and takes care of the settings necessary for the user environment. In addition, the globally unique identifier (GUID) and security IDs (SID), which are terminal information of the system, are stored and managed in the registry.

도 21은 본 발명의 실시 예에 따른 인증을 위한 데이터 패킷 구성도이다.21 is a configuration diagram of a data packet for authentication according to an embodiment of the present invention.

상기 도 21을 참조하면, 사용자 단말의 인증 정보 데이터 포맷을 설명하였 다. 단말 인증 에이전트에서 생성해내는 인증정보는 인증헤더와 인증 부속정보로 이루어져있다. 인증 헤더는 인증 부속정보에 다양하고 유연한 정보의 확장성을 보장하기위하여 옵션을 가변적으로 둘수 있도록 하였으며 이를 인증헤더에 표기하여 관리하도록 하고 이를 옵션필드수에 지정할 수 있다. 사용자 인증 방법에는 단말 인증 시스템의 인증 결과를 이용하는 방법, 공인인증서를 이용한 사용자 인증 방법, 사용자의 휴대전화를 이용하여 사용자 인증 방법등을 표기하도록 하였다.사용자의 인증정보는 사용자를 구분할 수 있는 유일한 식별자를 담는 필드이다. 보안 암호 패턴 필드는 IP 단말인증모듈 10(도4)에서 지정한 보안 채널의 구축을 위하여 보안암호화를 위한 종자(암호화 SEED 값)을 지정하게되고 사용자 인증 단말과 IP 단말인증모듈 10(도4)간에는 약속된 복수의 보안 암호 패턴을 이용하여 사용하게된다. 여기서 중요한 것은 인증은 사용자를 중심으로 다양한 단말과 장소에서의 인증을 위하여 사용자 중심의 인증을 처리하게되고 단말은 부차적인 인증을 위한 데이터로 처리하게 된다. 인증 부속정보에서 단말의 종류는 사용자가 사용하게되는 단말 즉 데스크탑 개인용 컴퓨터, PDA, 휴대전화 등등의 정보를 의미하며 단말 GUID는 단말의 유일한 정보, 사용자 위치는 사용자가 단말을 이용하여 접속한 위치에 대한 관리를 위하여서이다. 이경우 동일한 사용자가 인터넷에 접속해 있는 경우 개인용 컴퓨터와 휴대전화를 이용한 인터넷 접속은 가능하지만 동일한 사용자가 각기 다른 ISP(Internet Service Provider)망을 통하여 동시에 다른 지역에서 접속하게되면 불법적인 사용자 명의 도용등으로 간주하여 등록된 사용자의 휴대전화 등을 이용하여 통보하여 접속을 허용할지 말지를 확인하게 하는 부가적인 기능과 위치기 반 서비스를 가능하도록 하기위하여 사용되는 필드이다. 네트워크 속성은 사용자 단말의 다양한 네트워크 속성에 다른 값을 관리하고 처리하기위하여 관리하는 필드이다. 옵션필드는 향후 시스템의 확장성과 유연성을 위하여 IP 인증 서버와 사용자인증 에이전트간의 규약을 통하여 확장성있게 사용하기위한 예비 필드이다.Referring to FIG. 21, the authentication information data format of the user terminal has been described. The authentication information generated by the terminal authentication agent consists of an authentication header and authentication sub information. The authentication header allows variable options to ensure the scalability of various and flexible information in the authentication sub information. The authentication header can be marked and managed in the authentication header and can be specified in the number of option fields. In the user authentication method, a method of using the authentication result of the terminal authentication system, a user authentication method using an accredited certificate, and a user authentication method using a user's mobile phone are indicated. The user's authentication information is a unique identifier for distinguishing a user. This field contains. The security password pattern field designates a seed (encryption SEED value) for security encryption in order to establish a security channel specified in IP terminal authentication module 10 (Fig. 4), and between the user authentication terminal and IP terminal authentication module 10 (Fig. 4). It uses multiple secure password patterns as promised. What is important here is that authentication is to process the user-centered authentication for authentication at various terminals and places around the user, and the terminal is processed as data for secondary authentication. In the authentication sub-information, the type of terminal refers to the information of the terminal used by the user, that is, the desktop personal computer, PDA, mobile phone, etc. The terminal GUID is the unique information of the terminal, and the user location is the location where the user accesses the terminal. For management. In this case, if the same user is connected to the Internet, it is possible to access the Internet using a personal computer and a mobile phone, but if the same user is connected from different areas at the same time through different ISP (Internet Service Provider) networks, illegal user name theft This field is used to enable additional functions and location-based services to consider whether to allow access by notifying a registered user's mobile phone or the like. The network property is a field for managing and processing different values for various network properties of the user terminal. The option field is a preliminary field to be used in a scalable manner through the protocol between the IP authentication server and the user authentication agent for future scalability and flexibility.

도 22 및 도 23은 본 발명의 실시 예에 따른 IP 인증 및 서비스 절차를 나타낸 흐름도이다.22 and 23 are flowcharts illustrating an IP authentication and service procedure according to an embodiment of the present invention.

상기 도 22는 본 발명의 처리 순서도이다. 사용자 단말기을 기동(S200)하여 인터넷 서비스 사업자망의 집선장치를 통하여 네트워크 연결을 요청(S201)하게되면 인터넷 서비스 사업자망내에 있는 IP 인증 에이전트20(도4)을 통하여 패킷 필터링을 하고 단말인증 에이전트의 설치 여부를 판별(S202)하게된다. IP 단말인증모듈 10(도4)가 설치된 단말의 경우 IP 헤더의 옵션 필드를 이용하여 특정 태그비트를 세팅하게되므로 그 값을 확인하여 단말인증 에이전트의 설치 여부를 확인할 수 있다. IPv4의 경우 옵션필드의 리저브 필드에 값을 태그 하는 방법과 IPv6의 경우 라우팅 헤더에 IP 단말인증모듈 10(도4)가 설치된 경우 가장 가까운 서비스망의 특정 라우터를 거치게 하고 그 태그값을 체크하여 일차적으로 IP 단말인증모듈 10(도4)의 설치 유무를 판별한다. IP 단말인증모듈 10(도4)이 설치되었으면 단말 인증 에이전트의 해쉬 코드를 확인하여 업데이트 여부를 확인하고 업데이트가 필요하면 업데이트를 수행한다. 업데이트가 끝나면 IP 인증 서버30(도4)는 IP 단말인증모듈 10(도4)을 호출하여 사용자 인정 정보를 요청하게된다. 여기서 IP 단말인증모듈 10(도4)이 설치되지않은 단말로 부터의 연결 요청을 받게되면 A(S350)을 호출하여 사용자 단말에 IP 단말인증모듈 10(도4)을 설치하고 사용자 인증 정보를 등록하는 절차를 거치게된다. IP 인증 에이전트20(도4)를 통하여 IP 인증 서버30(도4)의 사용자 인증을 위한 인증 정보 전송 요청을 받은 IP 단말인증모듈 10(도4)은 단말의 정보와 현재 로그인한 사용자의 ID와 권한을 환인하게된다. 단말 정보는 마이크로소프트사의 윈도우의 경우 레지스트리에 저장된 시스템의 GUID(Globally Unigue ID)를 여러가지 유일한 단말의 정보와 조합하여 이용할 수도 있고 단말의 하드웨어정보를 수집하여 그 값을 특정 비트로 해슁하여 값을 추출 할 수 도 있다. 여기서 마이크로소프트사의 윈도우에서 사용되는 GUID는 통상적으로 128비트의 숫자로 이루어져 있다. 또한 사용자 단말 로그인에 따른 사용자 정보와 단말내에서 보안 및 접근 제어를 위한 자료구조는 Revision Number, Flags, Owner SID(Security IDs), Group SID와 ACL(Access Control List)로 이루어져 있다. IP 단말인증모듈 10(도4)은 단말에서 단말 정보와 사용자 계정 권한 정보를 확인하기 위하여 도4의 IP 단말인증모듈 10에서 사용자 인증 부를 호출하게된다 사용자 인증부는 LSA(LOCAL SECURITY AUDITOR)를 호출하고 LSA는 SRM(SECURITY REFERENCE MORNITOR)를 호출하여 사용자 권한과 로그인을 확인하게된다. 사용자 로그인 권한을 확인하여 게스트 계정으로 로그인하였거나 권한 없는 사용자가 로그인하였으면 B(S400)을 호출하여 사용자 인증을 위한 절차를 수행하고 적절한 처리를 하게된다. 사용자 로그인이 정상적으로 이루어졌으며 결과 인증 데이터가 정상적으로 생성S206 되었으면 IP 단말인증 에이전트10(도4)의 입출력 관리부를 호출하여 IP 인증 에이전트로 전송S207하게된다. 도8의 인증 데이터 포맷으로 전송되어온 사용자 인정 정보에서 IP 인증 에 이전트는 사용자 정보를 추출하여 IP 인증 서버로 인증을 요청하게 된다. IP 인증 에이전트로부터 인증 요청정보를 이용하여 정상적인 인증데이터 패킷인지를 확인하고 정상적인 패킷이면 IP 인증 서버에서 인증을 위하여 인증 키를 질의한다. 만약 인증 서버에 사용자 단말로 부터 전송되어져온 인증데이터와 일치하는 값을 찾을 수 없다면S300에서 사용자 및 사용자 단말 등록을 위하여 C(S500)을 호출하게되고 일치하는 값을 찾으면 D(S600)을 호출하게된다. A(S350), B(S400) 및 C(S500)의 처리결과 오류가 발생하여 정상적으로 처리되지 못하면 S900을 호출하고 종료된다.22 is a processing flowchart of the present invention. When the user terminal is started (S200) and a network connection is requested through the concentrator of the Internet service provider network (S201), packet filtering is performed through the IP authentication agent 20 (FIG. 4) in the Internet service provider network and the terminal authentication agent is installed. It is determined whether or not (S202). In the case of the terminal in which the IP terminal authentication module 10 (Fig. 4) is installed, a specific tag bit is set using the option field of the IP header, so that the value of the terminal can be checked whether the terminal authentication agent is installed. In the case of IPv4, if the value is tagged in the reserve field of the option field, and in the case of IPv6, if the IP terminal authentication module 10 (FIG. 4) is installed in the routing header, it passes through a specific router of the nearest service network and checks the tag value first. Then, it is determined whether the IP terminal authentication module 10 (Fig. 4) is installed. If the IP terminal authentication module 10 (FIG. 4) is installed, it checks the hash code of the terminal authentication agent to check whether it is updated and performs an update if necessary. After the update, the IP authentication server 30 (FIG. 4) calls the IP terminal authentication module 10 (FIG. 4) to request user authentication information. If the IP terminal authentication module 10 (Fig. 4) receives a connection request from a terminal that is not installed, call A (S350) to install the IP terminal authentication module 10 (Fig. 4) on the user terminal and register user authentication information. To go through the process. The IP terminal authentication module 10 (FIG. 4), which has received a request for transmitting authentication information for the user authentication of the IP authentication server 30 (FIG. 4) through the IP authentication agent 20 (FIG. 4), displays the information of the terminal and the ID of the currently logged in user. It will acknowledgment of authority. The terminal information can be used by combining the GUID (Globally Unigue ID) of the system stored in the registry with the information of various unique terminals in the case of Microsoft Windows, or by collecting the hardware information of the terminal and extracting the value by a specific bit. Can also be. The GUID used by Microsoft's Windows here is typically a 128-bit number. In addition, the user information according to the user terminal login and the data structure for security and access control in the terminal is composed of a Revision Number, Flags, Owner SID (Security IDs), Group SID and ACL (Access Control List). The IP terminal authentication module 10 (FIG. 4) calls the user authentication unit in the IP terminal authentication module 10 of FIG. 4 to confirm the terminal information and the user account authority information in the terminal. The user authentication unit calls LSA (LOCAL SECURITY AUDITOR). The LSA calls SRM (SECURITY REFERENCE MORNITOR) to verify user rights and logins. After checking the user login authority and logging in with a guest account or when an unauthorized user logs in, B (S400) is called to perform a procedure for user authentication and perform appropriate processing. When the user login is normally performed and the result authentication data is normally generated S206, the I / O management unit of the IP terminal authentication agent 10 (Fig. 4) is called and transmitted to the IP authentication agent S207. From the user authentication information transmitted in the authentication data format of FIG. 8, the IP authentication agent extracts user information and requests authentication from the IP authentication server. The authentication request information is verified from the IP authentication agent to determine whether the packet is a normal authentication data. If the packet is a normal packet, the IP authentication server queries the authentication key for authentication. If the authentication server cannot find a value that matches the authentication data sent from the user terminal, S300 calls C (S500) to register the user and user terminal in S300. If a match is found, it calls D (S600). do. If an error occurs as a result of the processing of A (S350), B (S400), and C (S500), the call is terminated by calling S900.

상기 도 23에서 D(S600)에서 IP 인증 서버에서 사용자 단말의 인증 키를 찾게되면 사용자 인증 정보를 등록(S601)하게된다. 인증 정보는 사용자 단말이 인터넷 서버스에 연결되면서 할당받은 IP를 IP 인증 서버에서 관리하는 사용자 정보에 사상하여 관리하게 된다.IP 주소에 대하여 사용자의 인증이 끝나게되면 사용자 IP 인증 서비스 서비스 서버 40(도4)의 데이터베이스46(도4)에서 사용자의 서비스 프로파일을 검색하여 사용자 서비스를 위한 설정(S602)을 하게된다. 단계에서 사용자 서비스 프로파일에서 서비스를 검색하게되면 S603을 호출하게되고 사용자 서비스 프로파일이 존재하지않으면 사용자 연결상태를 모니터링하는 대기상태S607로 가게된다.사용자 서비스 프로파일에서 사용자 가입 서비스가 단말에서 수행되는 서비스인지(S603) 인터넷 서비스 제공자 백본망과 이동통신시 코어망 기반 제공 서비스 혹은 HTTP를 포함한 유사 인터넷망상의 서비스 서버와 연동하여 제공되는 서비스(S605)인지를 판별하여 사용자 단말로 서비스에 필요한 서비스 프로파일 데이터를 추출하여 전송(S604)하거나 서비스 서버로 규칙 혹은 정책 프로파일을 통 지(S606)한다. S607단계에서 사용자 단말의 연결 상태를 모니터링하고 있다가 사용자 혹은 외부로 부터 새로운 서비스 요청을 받게되면 S700 단계 E를 호출하게되고 사용자 연결 세션의 유지를 위하여 일정한 규칙과 아이들링 시간등을 계산하여 사용자 인증 상태를 체크(S610)한다. 조건에 들어가면 사용자 인증 연결 상태를 오프(S612)로 하고 사용자 IP 인증 처리 프로세스를 종료(S613)한다. 사용자의 네트웍 연결이 유효하면 사용자의 인증 연결 세션 상태를 계속 유지(S611)한다.In FIG. 23, when the authentication key of the user terminal is found by the IP authentication server in D (S600), the user authentication information is registered (S601). The authentication information is managed by mapping the assigned IP to the user information managed by the IP authentication server while the user terminal is connected to the Internet server. When the authentication of the user is finished with respect to the IP address, the user IP authentication service service server 40 (Fig. 4). The service profile of the user is retrieved from the database 46 of FIG. 4 (FIG. 4), and the setting for the user service (S602) is performed. When the service is searched for in the user service profile in the step, S603 is called, and if the user service profile does not exist, the service goes to the waiting state S607 for monitoring the user connection status. (S603) Determine whether the Internet service provider backbone network and the core network based service for mobile communication or the service provided in connection with a service server on a similar Internet network including HTTP (S605) to provide service profile data required for the service to the user terminal. Extract and transmit (S604) or notify the rule or policy profile to the service server (S606). After monitoring the connection state of the user terminal in step S607, if a new service request is received from the user or the outside, the step S700 is called and the user authentication status is calculated by calculating certain rules and idling time for maintaining the user connection session. Check (S610). If the condition is entered, the user authentication connection state is turned off (S612) and the user IP authentication processing process is terminated (S613). If the user's network connection is valid, the user continues to maintain the authentication connection session state (S611).

도 24는 본 발명의 실시 예에 따른 단말 인증 에이전트의 설치 및 사용자 인증 정보 등록 절차를 나타낸 흐름도이다. 상기 도 24를 참조하면, 네트웍에 연결하여 서비스 접속을 하는 단말 인증 에이전트의 설치와 사용자 인증 정보를 등록하는 절차를 보여주는 순서도이다. 도9의 A(S350)에서 사용자 단말에 단말인증모듈이 설치되지 않았다면 IP 인증 에이전트가 사용자 단말의 단말인증 에이전트의 설치를 위하여 사용자단말 대상의 환경을 분석(S351)한다. 사용자 단말이 유선 혹은 무선 네트워크를 사용하는 네트웍크 접속 단말(S352)인지 이동전화망을 이용한 네트워크 접속(S355)인지를 먼저 판별한다. 사용자 단말의 네트워크 접속 운영체제가 마이크로소프트사의 윈도우즈인지(S353) Linux 혹은 유닉스 계열의 운영체제인지(S354)를 판별한다. 사용자 단말의 환경을 분석하여 사용자 단말에서 실행 가능한 배포에이전트를 전송하고 사용자 단말 환경의 세부적인 호환성을 전처리작업으로 수행하게되고 그 결과를 IP 인증 서버로 전송(S356)하게된다. IP 인증서버는 사용자 단말로 배포 버전을 전송하고 사용자단말인증 에이전트를 설치(S357)하고 사용자 단말의 인증 에이전트 설치결과를 확인하고(S358) 설치에 성공하였으면 사용자 인증 정보 등록을 수행하게되고(S359) 설치에 문제가 생겨 실패하였다면 배포에이전트는 오류 로그를 작성하고 설치 오류단계를 분석하고 설치단계에서 문제인지 등을 확인(S360)하여 제전송이 필요하면 재전송을 요청하고 설치단계에서 문제가 발생하였다면 다시 재시도를 하는데 사전 배포단계에서 지정한 횟수만큼 설치 시도를 하게되는데 이때 설치를 위하여 다양한 설치 옵션들을 두어 설치과정을 진행(S361)하게되고 이단계에서 문제가 해결되지못하면 설치는 종료되고 오류에 대한 내용을 IP 인증에이전트로 전송하게된다.24 is a flowchart illustrating a procedure of installing a terminal authentication agent and registering user authentication information according to an embodiment of the present invention. Referring to FIG. 24, a flowchart illustrating a procedure of installing a terminal authentication agent and registering user authentication information to access a service by connecting to a network. If the terminal authentication module is not installed in the user terminal in A (S350) of FIG. 9, the IP authentication agent analyzes the environment of the user terminal target for the installation of the terminal authentication agent of the user terminal (S351). First, it is determined whether the user terminal is a network access terminal (S352) using a wired or wireless network or a network connection (S355) using a mobile telephone network. It is determined whether the network connection operating system of the user terminal is Microsoft's Windows (S353) or Linux or Unix-based operating system (S354). The environment of the user terminal is analyzed and the distribution agent executable in the user terminal is transmitted, and detailed compatibility of the user terminal environment is performed as a preprocessing operation, and the result is transmitted to the IP authentication server (S356). The IP authentication server transmits the distribution version to the user terminal, installs the user terminal authentication agent (S357), checks the result of installing the authentication agent of the user terminal (S358), and if the installation is successful, performs the user authentication information registration (S359). If the installation fails, the deployment agent writes an error log, analyzes the installation error step, checks whether it is a problem in the installation step (S360), requests a resend if a resend is required, and if the problem occurs in the installation step again. At the retry, the installation is attempted as many times as specified in the pre-deployment stage. At this time, various installation options are provided for the installation process (S361). If the problem is not solved at this stage, the installation is terminated and the contents of the error are displayed. Will be sent to the IP authentication agent.

도 25는 본 발명의 실시 예에 따른 사용자 인증을 위한 사용자 정보를 등록하는 절차를 나타낸 흐름도이다. 상기 도 25를 참조하면, 사용자 인증을 위한 사용자 정보를 등록하는 절차도이다. 본 발명에서는 사용자의 정보를 등록하고 등록된 사용자의 정보를 단말의 시스템 인증 정보와 로그인시의 마이크로소프트 윈도우즈의 경우 SID(Security IDs)와 일대일 사상관계를 생성하여 단말의 GUID(Globally Unique ID)를 사용할 수 있으며 리눅스나 휴대전화에서는 단말의 일련번호룰 추출하는 방법등으로 가능하며 또한 사용자 SID의 조합으로 사용자 정보를 검색하는 구조로 되어있다. 단말과 사용자간의 사용이 유일한 휴대전화등의 경우는 단말 정보를 사용자 인식 정보로서 이용이 가능하다.위의 방법으로 사용자 정보를 가상화하는 이유는 ID와 비밀번호의 공중망을 통한 전송은 보안채널을 생성하여 전송한다고 하더라도 안전하지만은 않기때문에 단말과 지역 인증 결과를 전송하여 IP인증 서버에서 단말과 사용자정보의 쌍으로 이루어진 인증 요청 정보를 해석하여 사용자를 검색하고 인증하는 방식을 사용한다. 사용자 인증부12(도4)를 호출하여(S381) 현재 로그온되어 있는 계정의 권한을 확인(S382)하고 관리자게정의 권한이 아니면 로그오프하고 관리자 계정으로 로그인을 요청(S384)한다. 사용자 계정을 단말에 추가할 것인지를 확인(S383)하게된다. 사용자에게 시스템의 로그인 인증 방식을 기본 사용자 인증으로 이용할 것인지 확인(S385)하게되는데 본 발명에서는 시스템 로그온을 이용한 사용자 인증방식과 공인인증키를 이용한 사용자 인증 방식 그리고 HTTP등의 표준 인터넷 프로토콜을 이용한 원격 로그인방식의 인증 방식을 사용자 상황에 맞게 단일 내지는 복수로 선택할 수 있다. 사용자가 사용자 인증을 공인인증키 방식을 선택할 경우 단계 S387에서 공인 인증서 발급여부를 확인하고 사용자가 공인인증서 미발급상태이면 단계 S388에서 사용자 공인 인증서를 발급받게되고 발급받은 공인인증서는 IP 인증 서버에 등록하게되고(S389) 공인인증서 접근을 위한 유일한 사용자 접근 코드를 발급 받게된다. 사용자가 인터넷 프로토콜을 이용한 원격로그인 방식의 인증(S390)을 선택한 경우 IP 인증 서버에 접속하여 인증을 위한 사용자 ID와 비밀번호를 발급받고 사용자 정보를 등록하게된다. 사용자 등록을 하기위하여 시스템정보를 추출하고 단말과 사용자 관계를 생성하고 권한 코드를 생성(S391)하게된다. 단계 S391이 끝나게되면 사용자 인증 및 인터넷 연결을 하게되고 사용자별 규칙 및 프로파일을 생성(S392)한다 . 사용자의 인증 및 인터넷 서비스를 위한 프로파일 및 규칙정보는 언제든지 사용자 프로파일과 로그정보를 확인하거나 편집할 수 있다. 사용자 프로파일은 단말의 관리자권한을 가진 사용자가 전체를 편집 수정할 수 있으며 일반 사용자는 사용자의 인터넷 서비스 이용에 대한 SSO(Single Sign-On)등의 프로파일은 편집이 가능하지만 네트웍의 접속이나 인터넷 접속 허용 과 불과에 해당하는 규칙들은 편집이나 수정이 불가하다. 사용자 인증 절차가 끝나고 시스템 과 사용자의 인증이 끝나게되면 IP 인증 서버에 사용자 프로파일을 등록(S393)하게되는데 성공하였으면 사용자 단말과 사용자 인증을 완료(S395)하게되고 실파하게되면 지정한 횟수만큼 시도를 하다가(S394) 에러 로그를 생성하고 종료(S396)한다.25 is a flowchart illustrating a procedure of registering user information for user authentication according to an embodiment of the present invention. Referring to FIG. 25, it is a procedure diagram of registering user information for user authentication. In the present invention, the user's information is registered, and the registered user's information is generated in a one-to-one mapping relationship with the system authentication information of the terminal and SIDs (Security IDs) in the case of Microsoft Windows at the time of login, and the GUID (Globally Unique ID) of the terminal is obtained. In Linux or mobile phone, it is possible to extract the serial number of the terminal, etc. Also, the user information is searched by the combination of user SID. In the case of a mobile phone such as a mobile phone which is used only between a terminal and a user, the terminal information can be used as user identification information. The reason for virtualizing the user information in the above method is that the transmission of the ID and password through the public network creates a secure channel Even if the transmission is not secure, the terminal and the local authentication result are transmitted, and the IP authentication server analyzes the authentication request information composed of the pair of the terminal and the user information to search for and authenticate the user. The user authentication unit 12 (FIG. 4) is called (S381) to check the authority of the currently logged on account (S382). If the authority is not the administrator account, the user logs off and requests to log in with an administrator account (S384). It is confirmed whether to add the user account to the terminal (S383). It is checked whether the user uses the system's login authentication method as the basic user authentication (S385). In the present invention, the user authentication method using the system logon, the user authentication method using the public authentication key, and the remote login using standard Internet protocols such as HTTP. The authentication method of the method may be selected from a single or a plurality according to the user's situation. If the user selects the public authentication key method for user authentication, check whether the public certificate has been issued in step S387. If the user has not been issued the public certificate, the user public certificate is issued in step S388, and the issued public certificate is registered in the IP authentication server. (S389) The only user access code for accessing the certificate is issued. When the user selects the remote login authentication (S390) using the Internet protocol, the user accesses an IP authentication server, receives a user ID and password for authentication, and registers user information. In order to register a user, system information is extracted, a user relationship with a terminal is generated, and an authorization code is generated (S391). When step S391 is finished, user authentication and Internet connection are made, and user-specific rules and profiles are generated (S392). Profile and rule information for user's authentication and internet service can check or edit user profile and log information at any time. The user profile can be edited and edited by the user with the administrator's authority of the terminal, and the general user can edit the profile such as SSO (Single Sign-On) for the user's use of the Internet service. The rules of fire cannot be edited or modified. When the user authentication process is finished and the authentication of the system and the user is finished, the user profile is registered in the IP authentication server (S393). If the user authentication is successful, the user authentication with the user terminal is completed (S395). S394) Create an error log and terminate (S396).

도 26은 본 발명의 실시 예에 따른 다른 시스템이나 단말을 이용하여 사용자 IP 인증을 받는 절차를 나타낸 흐름도이다. 상기 도 26을 참조하면 단말에 정상적으로 로그인 하지 못하였거나 IP 인증 서버에 등록되어 있는 사용자가 다른 시스템이나 단말을 이용하여 사용자 IP 인증을 받는 경우에 대한 순서도이다. 사용자가 시스템의 로그인 계정 권한이 없거나 부정확하거나 인터넷 연결에 제한을 받을 경우 S401 단계에서 네트웍 연결을 초기화하고 사용자 인증부(도4)를 호출하고 시스템 로그온을 호출하여 게스트로 로그인하여((S402) 사용자 인증을 위한 방식을 선택하게된다. S403, S404와 S405는 각각 원격 로그인과 공인 인증 그리고 휴대전화를 통한 사용자 인증을 각각 나타낸 절차이다. 단계 S403과 S404에서는 사용자 인증에 성공하였으면 메인으로 복귀하고 실패하였으면 사용자 로그인을 오프하고 실행을 종료한다. 단계 S405에서 휴대전화를 통한 사용자 인증의 경우 사용자 인증부에서 휴대전화번호를 입력받고 사용자 인증을 위한 SMS 인증 코드를 생성(S406)하여 휴대전화로 전송하는 단계(S407)를 거쳐 사용자를 인증하게된다. 이경우 사용자는 사용자의 단말에서는 서비스에 관한 사용자 규칙과 프로파일의 적용을 받으며 시스템 단말의 규칙이나 프로파일의 적용은 배제될 수 있다.26 is a flowchart illustrating a procedure for receiving user IP authentication using another system or terminal according to an embodiment of the present invention. Referring to FIG. 26, a flowchart illustrating a case where a user who fails to log in to a terminal normally or is registered in an IP authentication server receives user IP authentication using another system or terminal. If the user does not have the login account authority of the system or is incorrect or restricted in the Internet connection, in step S401, the network connection is initialized, the user authentication unit (Fig. 4) is called, the system logon is called and the user is logged in as a guest ((S402). S403, S404, and S405 are the procedures for remote login, public authentication, and user authentication, respectively.In step S403 and S404, if user authentication succeeds, return to main and fail. The user login is turned off and execution is terminated In the case of user authentication through the mobile phone in step S405, the user authentication unit receives a mobile phone number and generates an SMS authentication code for user authentication (S406) and transmits it to the mobile phone. In step S407, the user is authenticated. Is subject to user rules and profiles related to services and the application of rules or profiles of the system terminal may be excluded.

도 27 내지 도 29는 본 발명의 실시 예에 따른 IP 인증 서버에서 다양한 부가 서비스 및 지불, 결제 등을 처리하는 절차를 나타낸 흐름도이다. 상기 도 27을 참조하면, IP 인증 서버에서 사용자 단말로 부터 전송되어온 인증 정보에서 인증을 위한 정보를 추출하는 단계와 인증하는 절차를 보여주는 도면이다. 단계 S501은 사용자 단말로 부터 전송되어온 인증 데이테에서 사용자 정보와 기타 필요한 정보로 구분하여 추출하는 단계이다. 이를 통하여 S502에서는 IP 인증서버에서 사용자 인증을 위한 방식을 결정하게되고 사용자 단말에서 시스템 로그온기반 인증 방식(S503)인지 공인 인증서기반 사용자 인증 방식(S505)인지 휴대전화를 이용한 인증 방식인지(S510)를 판단한다. 단계 504에서는 사용자가 사용자 단말을 이용한 인증인지 별도의 단말을 이용한 사용자로서 원격인증이 필요한 사용자인지에 대한 판단(S504)를 하게된다. 단계 S507에서는 사용자가 원격로그온 인증 방식을 선택하였다면 사용자 인증을위한 ID와 인증코드를 입력하고 정보를 확인하게된다. 사용자가 사용자 시스템 로그인 정보를 이용하여 인증 정보를 전송하였을 경우 인증 서버는 사용자 정보를 조회하여 처리(S506)하게된다. 단계 S508은 공인인증 방식으로 사용자 인증을 할경우 사용자는 IP 인증서버에 저장되어있는 사용자 ID와 접근 코드를 입력하여 공인인증서에 접근하고 공인인증 서버로 부터 인증을 받게된다. 단계 S510, S511, S512, S513, S514는 휴대전화 번호를 입력받아 이동전화 가입자 실명확인을 거친후 사용자 인증코드를 단문으로 전송하게되고 사용자의 인증 코드와 IP 인증 서버가 발급한 인증코드가 같으면 사용자를 인증하여 전화번호로 사용자 검색을 하여 인증하는 방식을 택한다. 에러가 발생하면 단계 S515를 호출하여 종료한 다. 또한 인증이 완료되면 IP 인증 서버에 현재 사용자의 상태와 연결 IP주소를 갱신하고 메인으로 복귀한다.27 to 29 are flowcharts illustrating a procedure of processing various additional services, payment, and payment in the IP authentication server according to an embodiment of the present invention. Referring to FIG. 27, an IP authentication server is a diagram illustrating a step of extracting information for authentication and a procedure for authenticating from authentication information transmitted from a user terminal. Step S501 is a step of dividing and extracting user information and other necessary information from the authentication data transmitted from the user terminal. Through this, in S502, a method for authenticating a user in the IP authentication server is determined, and whether the system logon-based authentication method (S503), an authorized certificate-based user authentication method (S505), or an authentication method using a mobile phone is determined in the user terminal (S510). To judge. In step 504, it is determined whether the user is an authentication using a user terminal or a user requiring remote authentication as a user using a separate terminal (S504). In step S507, if the user has selected the remote logon authentication method, enter the ID and authentication code for user authentication and confirm the information. When the user transmits the authentication information using the user system login information, the authentication server inquires the user information and processes it (S506). In step S508, when authenticating a user using the public authentication method, the user inputs a user ID and an access code stored in the IP authentication server to access the public certificate and receive a certificate from the public certificate server. In step S510, S511, S512, S513, S514 receives the mobile phone number and after confirming the real name of the mobile phone subscriber to send the user authentication code in a short message, if the user authentication code and the authentication code issued by the IP authentication server is the same Choose the method of authenticating by searching the user by phone number. If an error occurs, step S515 is called to end. When the authentication is completed, the status of the current user and the connection IP address are updated on the IP authentication server, and the server returns to main.

도 28 및 도 29는 본 발명의 실시 예에 따른 IP 인증 서버에서 다양한 부가 서비스 및 지불, 결제 등을 처리하는 절차를 나타낸 흐름도이다. 상기 도 28 및 29를 참조하면 IP 인증 서버에서 여러가지 부가서비스와 지불 결제등을 처리하는 단계와 절차를 보여주는 도면이다. 단계 S702, S704, S705, S706, S707은 IP 인증에이전트로 부터 부가서비스 요청을 받게되면 사용자 서비스 프로파일을 검색하고 사용자 프로파일 데이터베이스에서 추가된 사항을 업데이트하게되고 사용자 부가서비스를 위한 모듈 업데이트가 필요한지 확인하여 업데이트가 필요하면 업데이트를 수행하고 서비스를 기동하게된다. 단계 S708, S711, S712, S713, S714, S715는 인터넷에 접속한 인증 사용자가 유료 서비스나 컨텐츠 혹은 기타 다른 서비스를 이용하는 단계에서 인터넷 서비스에서 사용자가 휴대전화 결제를 선택하게되면 인터넷 서비스 서버는 사용자 연결 접속 단말의 IP 주소를 확인하여 IP 인증 서버로 IP 주소를 사용하는 사용자에 대한 지불 요청을 하게되고 IP 인증서버는 해당 IP의 현 사용자 휴대전화를 검색하여 휴대전화로 지불요청 코드를 전송하게되고 휴대전화의 지불요청 코드를 확인하여 현재 접속되어 있는 사용자의 단말에 지불확인 코드를 입력하고 이를 확인하여 이동통신사에 지불승인을 요청하고 승인이 되면 해당 서비스 서버와 사용자에게 결과를 통보하게된다. 단계 S709, S716, S718, S719 는 사용자 단말의 인터넷 서비스 사업자 과금에 통합되어 지불 결제하는 방식에 대한 단계와 절차이다. 유료 서비스나 기타 지불결제에 있어서 인터넷 서비스 사업자 과금 통합 지불 결제 방식을 선택하였다면 IP 인증서버에서 사용자 지불 결제 정보를 확인하고 인터넷 서비스 사업자의 통합과금 한도를 조회하여 요청한 지불요청이 가능한지 확인하고 이를 위하여 사용자 확인을 요청한다. 만약 사용자 지불요청금액이 통합과금 한도액 이내이면 지불을 승인하고 범위를 벗어나게되면 오류 메세지를 사용자에게 출력(S723)하게된다. 공인인증을 이용한 금융계좌에서의 출금 및 지불결제이면 단계 S710, S720, S721, S722를 거쳐 처리하게되는데 이를 위하여 먼저 은행이나 신용카드회사등의 금융 회사 뱅킹 서버에 접속하여 사용자 계좌정보등을 조회하고 지불을 요청하게된다. 요청후 IP 인증 서버에 저장된 공인인증서를 이용하여 공인 인증 서버의 인증을 득하여 금융회사 지불 승인을 요청하고 사용자에게 결과를 통보하고 모든 단계 완료 사용자 연결 모니터링상태인 메인으로 복귀한다.28 and 29 are flowcharts illustrating a procedure of processing various additional services, payment, and payment in the IP authentication server according to an embodiment of the present invention. Referring to FIGS. 28 and 29, a process and a process of processing various additional services and payment settlement in an IP authentication server are shown. Steps S702, S704, S705, S706, and S707 retrieve the user service profile from the IP authentication agent, search for the user service profile, update the added information in the user profile database, and check whether the module update for the user additional service is necessary. If an update is needed, it will perform the update and start the service. In steps S708, S711, S712, S713, S714, and S715, when an authenticated user who accesses the Internet uses a paid service, content, or other service, and the user selects mobile phone payment in the Internet service, the Internet service server connects the user. It checks the IP address of the access terminal and makes a payment request for the user who uses the IP address as an IP authentication server. The IP authentication server searches for the current user's mobile phone of the IP and sends the payment request code to the mobile phone. Check the payment request code of the phone to enter the payment confirmation code in the terminal of the user currently connected to confirm the request to the mobile carrier to approve payment and, if approved, the service server and the user will be notified of the result. Steps S709, S716, S718, and S719 are steps and procedures for a method of payment payment integrated with Internet service provider billing of a user terminal. If you select the integrated service payment method of internet service provider billing for paid service or other payment, check the user payment payment information on the IP authentication server and check the integrated billing limit of the internet service provider to check whether the requested payment request is possible and for this Ask for confirmation. If the user payment request amount is within the integrated billing limit, if the payment is approved and out of range, an error message is output to the user (S723). Withdrawal and payment in a financial account using the accredited certification is processed through steps S710, S720, S721, and S722. To do this, first access a banking server such as a bank or credit card company, and query user account information. You will be asked to pay. After the request, the certificate of the authorized certificate server is obtained using the certificate stored in the IP certificate server to request approval of the payment of the financial company, and the user is notified of the result, and all steps are completed.

도 30은 본 발명의 실시 예에 따른 사용자 단말 인증 에이전트의 구성을 나타낸 도면이다. 상기 도 30을 참조하면은 사용자 단말인증 에이전트의 구성도이다. 사용자 로그온 S800은 사용자의 시스템 단말의 로그온을 담당하고 마이크로소프트와 리눅스및 유닉스등 거의 대부분의 운영체제는 로그온 기능을 제공한다. 사용자가 로그온하게되면 사용자의 권한을 검사(S801)하고 입출력을 허용 내지는 제한하고 접근을 관리(S803)하고 오브젝트를 관리하는 오브젝트 관리자(S804)가 있고 사용자 인증 및 관리에 필요한 정보는 환경설정 관리 모듈(S802)에서 담당하게된다. 사용자의 인증 권한에 따라 단말인증 에이전트 논리 드라이버와 사용자 DB에서의 규칙정보를 생성하여 드라이버의 접근 허용과 제한을 통하여 사용자의 다양한 다양한 서비스와 인터넷 접근 제한등의 기능을 부여하고 이는 마이크로소프트를 예를 들면 TCP/IP 전송드라이버 (TCPIP.sys)와 NDIS 드라이버(NDIS.sys)의 사이에 단말인증에이전트 드라이버를 위치시켜 사용자의 네트웍 접근 및 허용에 있어서 다양한 동작과 처리가 가능하게되고 또한 단말인증 에이전트 드라이브는 단말인증 논리 드라이버와 IP 인증 사용자 DB의 규칙 및 프로파일을 참조하여 여러가지 사용자가 원하는 서비스를 제공하게된다.30 is a diagram illustrating a configuration of a user terminal authentication agent according to an embodiment of the present invention. 30 is a configuration diagram of a user terminal authentication agent. User Logon The S800 is responsible for logging on the user's system terminal, and most operating systems such as Microsoft, Linux, and Unix provide log on functions. When the user logs on, there is an object manager (S804) that checks the user's authority (S801), allows or restricts input / output, manages access (S803), and manages objects. In S802. According to user's authentication authority, it generates terminal information agent logical driver and rule information in user DB to grant various functions such as user's various services and internet access through driver's access permission and restriction. For example, the terminal authentication agent driver can be located between the TCP / IP transport driver (TCPIP.sys) and the NDIS driver (NDIS.sys) to enable various operations and processes in accessing and allowing the user's network. The service is provided by various users by referring to the rules and profiles of the terminal authentication logic driver and the IP authentication user DB.

한편, 본 발명의 실시 예에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허 청구의 범위뿐만 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.On the other hand, in the embodiment of the present invention has been described with respect to specific embodiments, various modifications are possible without departing from the scope of the invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the appended claims, but also by the equivalents of the claims.

보안성 : 가입자 및 사용자의 인증정보가 초기 IP 인증을 위하여 설정하는 경우를 제외하고 가입정보가 전송되지 않으며 암호화된 가입자 사용자의 식별정보와 단말정보만으로 인증을 하고 로컬 시스템 사용자 단말의 인증 기능을 이용하므로 보다 안전한 인증 처리 절차를 수행가능. Security: Subscription information is not transmitted except when the subscriber and user authentication information is set for initial IP authentication. Authentication is performed using only the encrypted subscriber user identification information and terminal information, and the authentication function of the local system user terminal is used. Therefore, more secure authentication process can be performed.

편리성 : IP 인증여부만 확인하여 IP 인증 서버와 서비스 서버간의 인증 절차만 거치게되므로 사용자에게 복잡한 회원가입이나 로그온 절차에 대한 요구가 없어지므로 편리하다.Convenience: Only the authentication process between the IP authentication server and the service server is verified by checking only the IP authentication, so the user does not need complicated membership registration or logon procedure.

통합성 : 표준 IPv4, IPv6 네트웍 기반의 연동 및 통합성을 바탕으로 운영되 므로 어떤 기존 시스템과도 통합이 가능하다.Integration: Operates on the basis of interworking and integration based on standard IPv4 and IPv6 networks, integration with any existing system is possible.

확장성 : 인터넷 서비스 사업자, 이동전화사업자 및 금융결제간의 IP 주소 인증 기반 사용자 인증과 보안성 채널을 확보함으로 사업자간의 서비스 및 시스템의 확장을 위한 표준화를 통한 확장성을 보장 받을 수 있다.Scalability: By securing IP address authentication-based user authentication and security channels between Internet service providers, mobile phone providers, and financial settlements, it can be guaranteed scalability through standardization for service and system expansion between operators.

상술한 바와 같이 단말의 종류에 독립적인 IP 주소 기반 사용자 인증을 통하여 사용자 인증 정보를 지불과 결제 및 인터넷 뱅킹에 사용함으로써 보다 안전하고 신뢰성있는 시스템의 구축이 가능하며 IPv4, IPv6 및 Mobile IP상에서의 유연한 대처가 가능하다. 또한 IP 인증을 통하여 불법적인 해킹과 스팸에 대한 모니터링을 통하여 근본적인 대처가 가능하다.As described above, user authentication information is used for payment, payment, and internet banking through IP address-based user authentication independent of the type of terminal, so that a more secure and reliable system can be constructed and flexible over IPv4, IPv6, and Mobile IP. Coping is possible. Also, through IP authentication, fundamental countermeasure is possible through monitoring for illegal hacking and spam.

Claims (2)

네트워크상에서 유일한 값을 가지는 IP 주소 정보에 의해 사용자를 인증하는 IP 주소 기반 사용자 인증 시스템.An IP address-based user authentication system that authenticates users with IP address information that has a unique value on the network. 네트워크상에서 유일한 값을 가지는 IP 주소 정보에 의해 사용자를 인증하는 IP 주소 기반 사용자 인증 방법.An IP address-based user authentication method that authenticates a user by means of IP address information that has a unique value on the network.
KR1020060066612A 2005-07-14 2006-07-14 System and method for authenticating a user based on the internet protocol address KR20070009490A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050063862 2005-07-14
KR1020050063862 2005-07-14

Publications (1)

Publication Number Publication Date
KR20070009490A true KR20070009490A (en) 2007-01-18

Family

ID=38011216

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060066612A KR20070009490A (en) 2005-07-14 2006-07-14 System and method for authenticating a user based on the internet protocol address

Country Status (1)

Country Link
KR (1) KR20070009490A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010098534A1 (en) * 2009-02-27 2010-09-02 Kt Corporation Method for user terminal authentication of interface server and interface server and user terminal thereof
KR101044125B1 (en) * 2009-02-27 2011-06-24 주식회사 케이티 Method for User Terminal Authentication of Interface Server and Interface Server and User Terminal thereof
US8601560B2 (en) 2009-02-27 2013-12-03 Kt Corporation Method for user terminal authentication of interface server and interface server and user terminal thereof
KR20190131434A (en) * 2018-05-16 2019-11-26 주식회사 케이티 Method for private domain name service and method and system for controlling connection using private domain name
KR20190132222A (en) * 2018-05-18 2019-11-27 주식회사 케이티 Method and system for controlling connection using private domain name

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010098534A1 (en) * 2009-02-27 2010-09-02 Kt Corporation Method for user terminal authentication of interface server and interface server and user terminal thereof
KR101044125B1 (en) * 2009-02-27 2011-06-24 주식회사 케이티 Method for User Terminal Authentication of Interface Server and Interface Server and User Terminal thereof
US8601560B2 (en) 2009-02-27 2013-12-03 Kt Corporation Method for user terminal authentication of interface server and interface server and user terminal thereof
KR20190131434A (en) * 2018-05-16 2019-11-26 주식회사 케이티 Method for private domain name service and method and system for controlling connection using private domain name
KR20190132222A (en) * 2018-05-18 2019-11-27 주식회사 케이티 Method and system for controlling connection using private domain name

Similar Documents

Publication Publication Date Title
JP4742903B2 (en) Distributed authentication system and distributed authentication method
US9942274B2 (en) Securing communication over a network using client integrity verification
JP4551369B2 (en) Service system and service system control method
KR101202671B1 (en) Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal
US6785729B1 (en) System and method for authorizing a network user as entitled to access a computing node wherein authenticated certificate received from the user is mapped into the user identification and the user is presented with the opprtunity to logon to the computing node only after the verification is successful
JP2004185623A (en) Method and system for authenticating user associated with sub-location in network location
KR20160127167A (en) Multi-factor certificate authority
JP2008181310A (en) Authentication server and authentication program
JP4607602B2 (en) How to provide access
JP2016521029A (en) Network system comprising security management server and home network, and method for including a device in the network system
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address
KR20090054774A (en) Method of integrated security management in distribution network
JP2008282212A (en) Authentication device and authentication system
KR102558821B1 (en) System for authenticating user and device totally and method thereof
JP3914152B2 (en) Authentication server, authentication system, and authentication program
KR100432103B1 (en) An authentication and authorization service system
JP7043480B2 (en) Information processing system and its control method and program
JP2003132030A (en) Information processing device and method, recording medium and program
KR20080051673A (en) System and method for authenticating a user based on the internet protocol address
CN107925653B (en) Telecommunication system for secure transmission of data therein and device associated with the telecommunication system
KR20230075297A (en) Service providing method based on user network profile
JP2021165977A (en) Server device and network system
CN115885499A (en) Authenticating a communication partner at a device
KR20080012653A (en) System for preventing id theft, service method thereof, single sign on system using the same and service method thereof
JP2019003317A (en) Personal authentication device, personal authentication system, personal authentication program and personal authentication method

Legal Events

Date Code Title Description
A201 Request for examination
WITB Written withdrawal of application