KR100733699B1 - Method for authorizing of operation support system in the heterogeneous network enviroment - Google Patents

Method for authorizing of operation support system in the heterogeneous network enviroment Download PDF

Info

Publication number
KR100733699B1
KR100733699B1 KR1020040117966A KR20040117966A KR100733699B1 KR 100733699 B1 KR100733699 B1 KR 100733699B1 KR 1020040117966 A KR1020040117966 A KR 1020040117966A KR 20040117966 A KR20040117966 A KR 20040117966A KR 100733699 B1 KR100733699 B1 KR 100733699B1
Authority
KR
South Korea
Prior art keywords
operator
network
authentication
oss
information
Prior art date
Application number
KR1020040117966A
Other languages
Korean (ko)
Other versions
KR20060078363A (en
Inventor
박치만
정병덕
김호진
이근지
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020040117966A priority Critical patent/KR100733699B1/en
Publication of KR20060078363A publication Critical patent/KR20060078363A/en
Application granted granted Critical
Publication of KR100733699B1 publication Critical patent/KR100733699B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 다중 망 환경에서 네크워크 요소를 관리하는 OSS(Operation Support System)에서 각각의 서브시스템을 관리하는 운용자에 대해 통합적으로 사용자 인증과 인가를 행하여, 허가된 운용자만이 해당 서브시스템을 관리할 수 있도록 하는 기술에 관한 것으로, 인트라넷에 구축되어 서브시스템들을 관리하는 운용자에 대한 인증을 행하는 인사관리시스템; 상기 인사관리시스템과 연동하여, 상기 운용자에 대한 인증을 행하는 제 1 OSS 서브시스템 그룹; 및 상기 제 1 OSS 서브시스템 그룹과 연동하여, 직접 접속된 상기 운용자에 대한 인증을 행하고, 상기 제 1 OSS 서브시스템 그룹으로부터 전송되는 권한정보를 근거로 상기 운용자에 대한 인가를 행하는 제 2 서브시스템 그룹을 구비하는 것을 특징으로 한다.The present invention performs user authentication and authorization for an operator managing each subsystem in an OSS (Operation Support System) that manages network elements in a multi-network environment, so that only authorized operators can manage the subsystem. The present invention relates to a technology for providing a system, comprising: a human resources management system configured to authenticate to an operator configured to manage subsystems in an intranet; A first OSS subsystem group in association with the human resources management system for authenticating the operator; And a second subsystem group that interoperates with the first OSS subsystem group, authenticates the directly connected operator and authorizes the operator based on authorization information transmitted from the first OSS subsystem group. It characterized by having a.

Description

통합 망관리시스템에서의 네크워크 운용자 인증방법 및 그 인증시스템{METHOD FOR AUTHORIZING OF OPERATION SUPPORT SYSTEM IN THE HETEROGENEOUS NETWORK ENVIROMENT}METHOD FOR AUTHORIZING OF OPERATION SUPPORT SYSTEM IN THE HETEROGENEOUS NETWORK ENVIROMENT}

도 1은 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법이 적용되는 시스템 구성도.1 is a system configuration to which the user authentication method is applied in the integrated network management system according to an embodiment of the present invention.

도 2는 도 1의 OSS 서브시스템 그룹 1(10)의 세부 구성도.2 is a detailed structural diagram of OSS subsystem group 1 (10) of FIG.

도 3은 도 1의 OSS 서브시스템 그룹 2(20)의 세부 구성도.3 is a detailed structural diagram of OSS subsystem group 2 (20) of FIG.

도 4는 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법을 설명하기 위한 플로우차트.4 is a flowchart illustrating a user authentication method in an integrated network management system according to an embodiment of the present invention.

본 발명은 통합 망관리시스템에서의 사용자 인증방법 및 시스템에 관한 것으로, 보다 상세하게는 다중 망 환경에서 네크워크 요소를 관리하는 OSS(Operation Support System)에서 각각의 서브시스템을 관리하는 운용자에 대해 통합적으로 사용자 인증과 인가를 행하여, 허가된 운용자만이 해당 서브시스템을 관리할 수 있도록 하는 기술에 관한 것이다. The present invention relates to a user authentication method and system in an integrated network management system, and more particularly, to an operator managing each subsystem in an OSS (Operation Support System) that manages network elements in a multi-network environment. The present invention relates to a technique for performing user authentication and authorization so that only authorized operators can manage the subsystem.                         

데이터 형태에 따라 통신망의 형태가 다양화되면서, 각 통신망에는 각 통신망을 구성하는 설비(element)에 대해 구성/고장/감시기능을 제공하는 OSS가 구비된다.As the types of communication networks are diversified according to data types, each communication network is provided with an OSS that provides configuration / failure / monitoring functions for elements constituting each communication network.

가입자계에 구비되는 OSS는 PSTN 교환기와 PSTN 교환기 시험기를 관리하고, IP 패킷망에 구비되는 OSS는 IP 패킷망을 구성하는 설비에 대해 구성/고장/감시기능을 제공하며, ATM 망, F/R, 및 백본망에 구비되는 OSS는 각 망을 구성하는 설비에 대해 구성/고장/감시기능을 제공한다.The OSS provided in the subscriber system manages the PSTN exchanger and the PSTN exchanger tester, and the OSS provided in the IP packet network provides a configuration / fault / monitoring function for the equipment constituting the IP packet network, ATM network, F / R, and OSS provided in the backbone network provides configuration / failure / monitoring functions for the facilities constituting each network.

상술한 바와 같은 기능을 수행하기 위하여 OSS의 운용자는, 망관리를 위한 GUI(Graphic User Interface)를 통해 해당 망을 구성하는 설비의 상태를 확인할 수 있을 뿐 아니라, 해당 망에 대해 망관리를 위한 소정 작업을 행할 수 있다.In order to perform the functions as described above, the OSS operator can not only check the status of the equipment constituting the network through a GUI (Graphic User Interface) for network management, but also predetermined network management for the network. Work can be done.

최근, 통신망의 형태가 점차 다양해지는 환경에서, 다양해진 통신망을 다중망으로 관리할 수있으며, 복합적인 인증과 권한 관리(인가)를 고려하여, 해당 OSS 시스템을 허가된 사용자만이 운용할 수 있도록 하고, 미리 설정된 권한에 부합하는 작업만을 수행하도록 할 수 있도록 하는 OSS 시스템의 필요성이 증대되고 있다.In recent years, in an environment in which a variety of communication networks are gradually diversified, a variety of communication networks can be managed as multiple networks, and in consideration of complex authentication and authorization management (authorization), the OSS system can be operated only by authorized users. In addition, there is an increasing need for an OSS system capable of performing only a task corresponding to a preset authority.

본 발명은 상기한 요구를 감안하여 창출되어진 것으로서, 본 발명의 목적은 다중망에서 각 네트워크의 설비를 관리하는 OSS의 운용자에 대한 인증과 인가를 안전한 방식으로 통합적으로 행하여, OSS의 운용에 신뢰도를 높이는 것이다.SUMMARY OF THE INVENTION The present invention has been made in view of the above requirements, and an object of the present invention is to perform authentication and authorization for an OSS operator managing a facility of each network in multiple networks in a secure manner, thereby improving reliability in OSS operation. To raise.

위와 같은 목적을 달성하기 위한 본 발명의 인증방법은, 서로 다른 특성의 망들에서 각 망의 네트워크 설비들을 관리할 수 있도록 해주는 OSS(Operation Support System) 서브시스템 그룹들을 통합하여 특정 망의 OSS 서브시스템 그룹에 로그인한 운용자가 상기 망들의 네트워크 설비들을 관리할 수 있도록 해주는 통합 망관리시스템에서 상기 운용자를 인증하는 방법으로서, 상기 운용자가 상기 특정 망의 OOS 서브시스템 그룹에 로그인시, 상기 특정 망의 OSS 서브시스템 그룹이 제 1 망의 제 1 OSS 서브시스템 그룹에게 상기 운용자에 대한 인증을 요청하는 제 1 과정; 상기 인증을 요청받은 상기 제 1 OSS 서브시스템 그룹이 인사관리시스템과 연동하여 상기 운용자에 대한 인증을 수행하고 그 인증결과 및 인증된 운용자에 대한 권한정보를 상기 특정 망의 OSS 서브시스템 그룹에게 전송하는 제 2 과정; 및 상기 특정 망의 OSS 서브시스템 그룹이 상기 인증결과 및 권한정보에 따라 상기 운용자에게 작업을 허용하는 제 3 과정을 포함한다.The authentication method of the present invention for achieving the above object, the OSS subsystem group of a specific network by integrating the OSS (Operation Support System) subsystem group to manage the network facilities of each network in different characteristics of the network A method for authenticating an operator in an integrated network management system that enables an operator logged in to manage network facilities of the networks, wherein the operator logs in to an OOS subsystem group of the specific network. A first step of a system group requesting authentication of the operator from a first OSS subsystem group of a first network; The first OSS subsystem group, which has been requested for authentication, performs authentication for the operator in association with a human resource management system and transmits the authentication result and authority information for the authenticated operator to the OSS subsystem group of the specific network. Second process; And a third process of allowing the OSS subsystem group of the specific network to allow the operator to work according to the authentication result and authority information.

또한, 위와 같은 목적을 달성하기 위한 본 발명의 통합 망관리시스템에서의 네트워크 운용자 인증시스템은, 서로 다른 특성의 망들에 대한 네트워크 운용자들의 인사정보를 저장하고 상기 인사정보에 근거하여 상기 운용자에 대한 인증을 수행하는 인사관리시스템; 제 1 망에 구비되며, 상기 인사관리시스템과 연동하여 인증 요청된 운용자에 대한 인증을 수행하고, 인증된 운용자의 권한정보를 조회하는 제 1 OSS 서브시스템 그룹; 및 적어도 하나의 제 2 망들에 각각 구비되며, 상기 운용자가 접속시 상기 제 1 OSS 서브시스템 그룹에게 해당 운용자에 대한 인증을 요청하여 인증결과 및 인증된 운용자에 대한 권한정보를 제공받고 상기 권한정보에 근거하여 상기 운용자에게 네트워크 설비들에 대한 관리를 허용하는 적어도 하나의 제 2 OSS 서브시스템 그룹들을 구비한다.In addition, the network operator authentication system in the integrated network management system of the present invention for achieving the above object, and stores the personnel information of the network operators for the networks of different characteristics and authenticate the operator based on the personnel information HR management system to carry out; A first OSS subsystem group provided in a first network, the first OSS subsystem group configured to perform authentication on an operator for which authentication has been requested by interworking with the human resources management system, and to query the authority information of the authenticated operator; And each of the at least one second network, wherein the operator requests the first OSS subsystem group to authenticate the corresponding operator when the operator accesses the terminal to receive authentication results and authority information for the authenticated operator. And based on at least one second OSS subsystem group to allow the operator to manage network facilities.

이하, 첨부되어진 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법이 적용되는 시스템의 구성도이다.1 is a configuration diagram of a system to which a user authentication method is applied in an integrated network management system according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증시스템은, 인트라넷(56)을 통해 인사관리시스템(50)과 연동하여 가입자계 운용자나, OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), OSS 서브시스템 그룹 4(40)의 각 운용자에 대한 인증과 인가를 행하는 OSS 서브시스템 그룹 1(10)을 구비한다.As shown in FIG. 1, a user authentication system in an integrated network management system according to an exemplary embodiment of the present invention includes a subscriber system operator or an OSS subsystem group in association with a human resources management system 50 through an intranet 56. 2 (20), OSS Subsystem Group 3 (30), and OSS Subsystem Group 1 (10) for authenticating and authorizing each operator of OSS Subsystem Group 4 (40).

인사관리시스템(56)은 OSS 서브시스템 그룹 1(10)로부터의 요청시 특정 운용자에 대한 인증을 행하는 기능을 수행하고, 그 내부에는 인증대상이 되는 운용자들에 대한 식별자와 패스워드, 권한정보가 저장된 인사정보 DB(51)를 구비한다. 인사정보 DB(51)에 저장되는 권한 정보는, OSS 서브시스템 그룹 1(10)의 메인 DB(12)에도 저장되어진다.Personnel management system 56 performs a function for authenticating a specific operator upon request from OSS Subsystem Group 1 (10), and therein, an identifier, password, and authority information for the operator to be authenticated are stored. Personnel information DB 51 is provided. The authority information stored in the personnel information DB 51 is also stored in the main DB 12 of the OSS subsystem group 1 (10).

그리고, 도 1에 도시된 OSS 서브시스템 그룹 1(10)은 가입자계 EM 드라이버 서버(15), OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)와 각각 전용라인(HOT LINE)으로 연결되어, 보안성을 유지한다.In addition, the OSS subsystem group 1 (10) shown in FIG. 1 includes the subscriber EM driver server 15, the OSS subsystem group 2 (20), the OSS subsystem group 3 (30), and the OSS subsystem group 4 ( 40) is connected to a dedicated line (HOT LINE), respectively, to maintain security.

OSS 서브시스템 그룹 1(10)는 도 2에 제시된 같이, AP서버(11), 메인DB(12), 로컬DB(13), 및 인증관리서버(14)를 구비한다.OSS subsystem group 1 (10) has an AP server (11), a main DB (12), a local DB (13), and an authentication management server (14), as shown in FIG.

AP서버(11)는 전용라인을 통해 OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)과 연결되어, 상기 OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)로부터 특정 운용자에 대한 인증과 인가가 요청되면, 인증관리서버(14)와 연동하여 해당 운용자에 대한 인증을 행하고, 메인DB(12)를 이용하여 해당 운용자에 대한 인가를 행하는 기능을 수행한다.The AP server 11 is connected to the OSS subsystem group 2 (20), the OSS subsystem group 3 (30), and the OSS subsystem group 4 (40) through a dedicated line, and the OSS subsystem group 2 (20). When authentication and authorization for a specific operator are requested from the OSS subsystem group 3 (30), and the OSS subsystem group 4 (40), the authentication is performed in association with the authentication management server 14, and the main DB Use (12) to perform authorization for the operator.

인증관리서버(14)는 AP서버(11)로부터의 인증요청시, 인트라넷(56)을 통해 인사관리시스템(50)과 연동하여 인사관리시스템(50)으로 해당 운용자에 대한 인증을 요청하고, 인사관리시스템(50)으로부터 전송되는 인증결과를 AP서버(11)로 전 송하는 기능을 수행한다.When the authentication management server 14 requests authentication from the AP server 11, the authentication management server 50 interoperates with the human resources management system 50 through the intranet 56 and requests the authentication of the corresponding operator to the human resources management system 50. It transmits the authentication result transmitted from the management system 50 to the AP server (11).

메인DB(12)에는 각 서브시스템의 운용자에 대한 권한정보가 저장된다. 상기 권한정보는 예컨대, 서비스망정보, 운용자그룹정보, 운용자등급정보, 운용자작업지역정보, 서비스정보, 세부업무정보 등을 포함한다. 참고로, 서비스망정보는 운용자가 어느 서비스망에 대해 작업을 수행하는지를 나타내는 정보로서, 해당 정보를 바탕으로 운용자가 어떤 서브시스템에 접속가능한지에 대한 정보를 나타낸다. 또, 운용자등급정보는 운용자에 등급을 부여하고 해당 서브시스템내에서 어떠한 작업을 수행할 수 있는지를 나타내는 제어정보이다. 운용자지역정보는 운용자가 어느 지역에 대해서 작업을 수행할 수 있는지를 나타내는 정보이다. 서비스정보를 운용자가 서비스망 내에서 제공되는 서비스중에서 어떠한 서비스에 대해 작업을 할 수 있는가를 나타내는 정보이다. 세부업무정보는 운용자등급정보와 서비스정보로 구분될 수 없는 세부 정보에 대한 역할정보이다. 이러한 권한정보는, 각 운용자별로 등록할 수 있고, 이후 ADMIN 그룹의 운용자에 의해서 승인이 이루어진다. ADMIN 그룹은 CENTER ADMIN, LOCAL ADMIN, 서비스망 ADMIN으로 구분되고, ADMIN 그룹에 대한 승인은 CENTER ADMIN에 의해서만 이루어진다.The main DB 12 stores authority information for the operator of each subsystem. The authority information includes, for example, service network information, operator group information, operator rating information, operator work area information, service information, detailed work information, and the like. For reference, the service network information is information indicating which service network the operator is performing, and indicates information on which subsystem the operator can access based on the information. In addition, the operator grade information is control information indicating a grade to the operator and what operations can be performed in the corresponding subsystem. Operator region information is information indicating in which region the operator can perform work. Service information is information that indicates what kind of service the operator can work among services provided in the service network. Detailed job information is role information for detailed information that cannot be divided into operator rating information and service information. Such authority information can be registered for each operator and then approved by the operator of the ADMIN group. ADMIN group is divided into CENTER ADMIN, LOCAL ADMIN, and service network ADMIN. Approval for ADMIN group is done by CENTER ADMIN only.

도 1에서, 가입자계 EM 드라이버 서버(15)는 타 가입자계 망으로 접속되어, PSTN, IP망의 가입자 스위치 등을 관리한다.In FIG. 1, the subscriber EM driver server 15 is connected to another subscriber network, and manages a PSTN, a subscriber switch of an IP network, and the like.

OSS 서브시스템 그룹 2(20)는 IP 패킷망에 구성되어, IP 패킷망에 설치된 장비에 직접 연결하여 조회, 시험, 할당, 경보수집 등의 작업을 수행할 수 있다.OSS subsystem group 2 (20) is configured in the IP packet network, it is possible to directly connect to the equipment installed in the IP packet network to perform the query, test, assignment, alarm collection and the like.

OSS 서브시스템 그룹 3(30)은 ATM망에 구성되어, ATM 망에 설치된 장비에 직접 연결하여 조회, 시험, 할당, 경보수집 등의 작업을 수행할 수 있다.OSS subsystem group 3 (30) is configured in the ATM network, and can directly connect to the equipment installed in the ATM network to perform tasks such as inquiry, testing, allocation, alarm collection.

OSS 서브시스템 그룹 4(40)은 관리망(MANAGEMENT NETWORK)을 통해 백본망(46)에 연결되어, 상기 백본망(46)에 설치된 장비들에 대해 조회, 시험, 할당, 경보수집 등의 작업을 수행할 수 있다. 관리망은 외부 망과는 단절되어 있는 보안망이다.OSS subsystem group 4 (40) is connected to the backbone network 46 through the management network (MANAGEMENT NETWORK), to perform operations such as inquiry, testing, allocation, alarm collection for the equipment installed in the backbone network 46 Can be done. The management network is a security network that is disconnected from the external network.

각각의 OSS 서브시스템 그룹 2, 3, 4(20, 30, 40)는 도 3에 도시된 바와 같이, AP 서버와 로컬 DB(22)를 구비한다. 도 3은 설명의 편의상, OSS 서브시스템 그룹 2(20)의 세부 구성만을 제시하였지만, OSS 서브시스템 그룹 3(30)과 OSS 서브시스템 그룹 4(40)도 도 3과 동일한 세부 구성을 구비한다.Each OSS subsystem group 2, 3, 4 (20, 30, 40) has an AP server and a local DB 22, as shown in FIG. Although FIG. 3 shows only the detailed configuration of the OSS subsystem group 2 (20) for convenience of description, the OSS subsystem group 3 (30) and the OSS subsystem group 4 (40) also have the same detailed configuration as in FIG.

도 3에서 AP서버(21)는 특정 운용자가 망운용을 위한 로그-인을 하면, 전용라인을 통해 OSS 서브시스템 그룹 1(10)으로 해당 운용자에 대한 인증과 인가를 요청하고, 그 결과에 기초하여 해당 운용자의 망관리를 허용하는 AP서버(21)와, 망관리를 위한 설비정보가 저장되는 로컬 DB(22)를 구비한다.In FIG. 3, when a specific operator logs in for network operation, the AP server 21 requests authentication and authorization of the corresponding operator to the OSS subsystem group 1 (10) through a dedicated line, and based on the result. AP server 21 to allow the network management of the operator and a local DB 22 for storing the facility information for network management.

도 1 내지 도 3에는 도시되지 않았지만, 운용자가 해당 망의 관리를 위해 OSS 서브시스템 그룹 1(10), OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)에 접속하는데 사용하는 단말은, 웹 브라우저와 클라이언트 프로그램을 구비하여, 망운용을 위해 웹기반으로 제공되는 기능은 웹 브라우저를 통해 이용하고, 클라이언트 프로그램을 로딩하여 실제 망운용을 위한 작업을 수행한다. Although not shown in Figs. 1 to 3, the operator can manage the OSS subsystem group 1 (10), OSS subsystem group 2 (20), OSS subsystem group 3 (30), and OSS subsystem group for management of the network. The terminal used to access 4 (40) has a web browser and a client program, and a function provided on a web basis for network operation is used through a web browser, and a client program is loaded to perform an operation for actual network operation. Do this.

이때, OSS 서브시스템 그룹 1(10)을 통해 웹 기반에서 인증을 받은 후, 이 후 클라이언트 프로그램의 이용시 OSS 서브시스템 그룹 1(10)로부터 재인증을 받아, 인증결과에 따른 인가정보 등을 이용하여 운용자의 망운용 작업을 제한한다.At this time, after authentication on the web base through the OSS subsystem group 1 (10), after receiving a re-authentication from the OSS subsystem group 1 (10) when using the client program, using the authentication information, etc. according to the authentication result Restrict operator network operations.

또, 운용자 단말에는 토큰정보를 저장할 전용모듈이 필요하고, 상기 전용모듈을 이용하여 웹과 클라이언트 프로그램 간에 데이터 교환이 가능해진다. 참고로, 토큰(SSO 토큰)에는, 인증을 위한 중간정보로 ID, 접속시간, IP, 접속유형, 접속 시 사용될 운용자그룹에 해당하는 정도들이 저장되고, 상기 정보들은 인증관리서버(14)에서 관리되고 접속유형이 변경될 시 재작성되어, 토큰에 저장된다. 상기 토큰을 이용하여 특정 운용단말에 대한 재인증시 ID와 PW를 이용한 인증 없이 인증을 받을 수 있다.In addition, the operator terminal requires a dedicated module for storing token information, and data can be exchanged between the web and the client program using the dedicated module. For reference, the token (SSO token) is stored as intermediate information for authentication, ID, access time, IP, connection type, the degree corresponding to the operator group to be used at the time of connection, and the information is managed by the authentication management server 14 When the connection type is changed, it is rewritten and stored in the token. When the token is used for reauthentication for a specific operating terminal, authentication may be performed without using ID and PW.

이하, 상술한 도 1 내지 도 3과, 도 4에 도시된 플로우차트를 참조하여 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법을 구체적으로 설명한다.Hereinafter, a user authentication method in an integrated network management system according to an embodiment of the present invention will be described in detail with reference to the above-described flowcharts shown in FIGS. 1 to 3 and 4.

OSS 서브시스템 그룹 1(10), OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40) 중 어느 한 OSS 서브시스템 그룹에 연결된 운용단말이 로그-인을 요청하면, 해당 OSS 서브시스템 그룹의 AP서버는 운용단말로부터 입력된 ID와 패스워드를 OSS 서브시스템 그룹 1(10)의 AP서버(11)로 전송하여 해당 운용단말에 대한 인증을 요청한다(S2).An operating terminal connected to any one of the OSS subsystem groups of OSS subsystem group 1 (10), OSS subsystem group 2 (20), OSS subsystem group 3 (30), and OSS subsystem group 4 (40) is logged. When requesting authentication, the AP server of the corresponding OSS subsystem group transmits the ID and password inputted from the operating terminal to the AP server 11 of the OSS subsystem group 1 (10) to request authentication for the corresponding operating terminal ( S2).

이에, AP서버(11)는 인증관리서버(14)로 해당 운용단말에 대한 인증을 요청하고, 인증관리서버(14)는 인트라넷상에 구축된 인사관리시스템(50)으로 해당 운용단말에 대한 인증을 요청한다. 인사관리시스템(50)은 운용단말로부터 입력된 ID 와 패스워드가 인사정보 DB(51)에 등록된 유효한 것인가를 확인한다(S4). 본 발명에서는, 운용단말을 운용하는 운용자의 식별자를 ID로 지정하였지만, ID외에 사번으로도 관리할 수 있다. 이 경우, 운용단말은 로그-인 시 자신의 사번과 패스워드를 입력하게 된다.Accordingly, the AP server 11 requests the authentication of the operation terminal to the authentication management server 14, the authentication management server 14 is the authentication of the operation terminal with the personnel management system 50 built on the intranet Ask. Personnel management system 50 checks whether the ID and password input from the operating terminal is valid registered in the personnel information DB (51) (S4). In the present invention, the identifier of the operator who operates the operating terminal is designated as an ID, but can be managed in addition to the ID. In this case, the operating terminal enters its own number and password at login.

한편, S4의 확인결과, 운용단말로부터 입력된 ID와 패스워드가 인사정보 DB(51)에 등록되지 않은 상태이면(S6에서 No), 인사관리시스템(50)은 OSS 서브시스템 그룹 1(10)의 인증관리서버(14)로 인증실패를 통보하고, 인증관리서버(14)는 운용단말을 수용하고 있는 OSS 서브시스템 그룹의 AP 서버로 인증실패를 통보하여, 운용단말로 인증실패가 통보되도록 한다(S8).On the other hand, if the S4 confirms that the ID and password input from the operation terminal are not registered in the personnel information DB 51 (No in S6), the human resources management system 50 of the OSS subsystem group 1 (10). The authentication management server 14 notifies the authentication failure, and the authentication management server 14 notifies the authentication failure to the AP server of the OSS subsystem group which accommodates the operation terminal, so that the authentication failure is notified to the operation terminal ( S8).

그러나, 이와 반대로, 운용단말로부터 입력된 ID와 패스위드가 인사정보DB(51)에 등록되어 있으면(S6에서 Yes), 인사관리시스템(50)은 OSS 서브시스템 그룹 1(10)의 인증관리서버(14)로 인증성공을 통보한다.However, on the contrary, if the ID and the passweed input from the operating terminal are registered in the personnel information DB 51 (YES in S6), the personnel management system 50 is the authentication management server of the OSS subsystem group 1 (10). (14) A notification of successful authentication is made.

인증관리서버(11)는 메인DB(12)에 저장된 권한정보를 조회하여, 상기 인증성공에 따른 인증결과와 권한정보조회결과를 AP서버(11)를 통해, 해당 운용단말을 수용하는 OSS 서브시스템 그룹의 AP서버로 전송한다(S12).The authentication management server 11 inquires the authority information stored in the main DB 12, and the OSS subsystem accommodating the corresponding operation terminal through the AP server 11 with the authentication result and the authority information query result according to the authentication success. It transmits to the AP server of the group (S12).

이 상태에서, 운용단말로부터 소정 작업이 요청되면(S14), AP서버는 상기 권한정보조회결과를 근거로 해당 작업이 상기 운용단말의 권한정보를 만족하는지를 판단한다(S16).In this state, when a predetermined job is requested from the operation terminal (S14), the AP server determines whether the operation satisfies the authority information of the operation terminal based on the authority information inquiry result (S16).

즉, AP서버는 상기 권한정보를 근거로 운용단말로부터 요청된 작업이, 상기 운용단말의 운용자가 접속가능한 서브시스템에 대한 것인지, 허용가능한 작업 인지, 허용가능한 지역인지, 서비스가능한 작업인지를 판단하여, 해당 작업이 권한정보를 만족하는 것으로 확인되면(S16에서 Yes), 해당 작업을 수행한다(S18).That is, the AP server determines whether the operation requested from the operation terminal is based on the authority information, whether the operation of the operation terminal is for the accessible subsystem, whether the operation is allowable, the allowable region, or the service is available. If it is determined that the operation satisfies the authority information (Yes in S16), the operation is performed (S18).

그러나, S16의 판단결과, 해당 작업이 권한정보를 만족하지 못하는 것으로 확인되면(S16에서 No), 해당 운용단말로 작업거부를 통보한다(S24).However, if it is determined in S16 that the job does not satisfy the authority information (No in S16), the operation terminal is notified of the job rejection (S24).

이후, 운용단말로부터 로그-오프가 요청되면(S20에서 Yes), 상술되어진 일련의 과정을 종료하고, 운용단말로부터의 로그-오프가 감지되지 않으면(S20에서 No) 작업명령을 대기하고 있다가(S22), 소정 작업명령이 요청되면 상술되어진 S14 SO 내지 S24의 과정을 반복적으로 수행한다. After that, if a log-off is requested from the operating terminal (Yes in S20), the above-described series of processes are terminated, and if a log-off from the operating terminal is not detected (No in S20), the operation command is waited ( S22), when a predetermined work command is requested, the processes of S14 SO to S24 described above are repeatedly performed.

이러한 동작들이 수행되는 동안, 운용단말은 웹 브라우저를 통해 로그-인 작업과 통계 작업 등을 수행하고, 전용 클라이언트 프로그램을 통해서 그룹내의 서브시스템 들에 접속하게 된다.While these operations are being performed, the operating terminal performs log-in and statistical tasks through a web browser and accesses the subsystems in the group through a dedicated client program.

접속 후에는, 필요에 따라 서브시스템을 이동하며, 웹과 전용 클라이언트 프로그램간의 네비게이션이 필요하다. 전용 클라이언트 프로그램에서는 토큰 정보를 저장할 전용모듈이 필요하고, 이 모듈을 이용하여 웹과 전용 클라이언트 프로그램간에 데이터 이동이 이루어진다. 웹이나 전용 클라이언트 프로그램의 이동의 경우, 서브시스템을 이용하는 AP서버에 요청하여, 다시 인증서버를 통해 변경된 서브시스템에 해당하는 운용자등급정보와 지역정보 등을 받아 새로운 인증세션정보를 구성한다. 웹 - 전용 클라이언트의 이동에서 웹에서 전용 클라이언트 프로그램을 호출하거나, 전용 클라이언트 프로그램에서 웹을 호출한 뒤, 토큰정보 저장모듈로부터 토큰을 넘겨받아 다시 인증서버로 해당 토큰의 정보를 전달하여, 새로운 인증세션을 구성한다.After connecting, you move the subsystem as needed, and you need navigation between the Web and a dedicated client program. A dedicated client program requires a dedicated module to store token information, and data transfer is performed between the web and the dedicated client program using this module. In the case of the movement of the web or a dedicated client program, a request is made to the AP server using the subsystem, and the new authentication session information is formed by receiving operator grade information and local information corresponding to the changed subsystem through the authentication server. In the movement of web-only client, call the dedicated client program on the web, or call the web from the dedicated client program, take over the token from the token information storage module and transfer the information of the token back to the authentication server, creating a new authentication session. Configure

한편, 본 발명에서는 인트라넷에 존재하는 운용자는 직접 서브시스템 그룹 2, 3, 4(20, 30, 40)에 접근할 수 없다. 또한, 장치에 직접 접속할 수 없다. 만일 서브시스템 그룹 2, 3, 4(20, 30, 40)의 통계정보와 같이 망 구성요소에 직접 통신을 필요로 하지 않는 경우, 리모트 콜(remote call)을 통해서 OSS 서브시스템 그룹 1(10)의 AP 서버(11)를 통해서 접속할 수 있다. 이 경우, 상기 운용자는 각각의 서비스망에 접속하는 운용자와는 다른 운용자등급으로 구분되어 관리된다. On the other hand, in the present invention, the operator existing in the intranet cannot directly access the subsystem groups 2, 3, and 4 (20, 30, 40). Also, it is not possible to connect directly to the device. If there is no need for direct communication to the network components, such as statistics of subsystem groups 2, 3, and 4 (20, 30, 40), the OSS subsystem group 1 (10) via a remote call. Can be accessed through the AP server 11. In this case, the operators are managed by being divided into different operator classes from those who access each service network.

상술한 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법 및 시스템에 의하면, 다중 망을 관리하는 OSS 시스템을 개발함에 있어서 복합적인 권한 관리를 할 수 있으며, 다양한 서비스를 관리하는 운용자들을 수용하여 효과적으로 작업권한을 설정할 수 있다는 효과가 있다.According to the user authentication method and system in the integrated network management system according to the embodiment of the present invention described above, in developing an OSS system for managing multiple networks, it is possible to perform complex rights management and to manage operators for various services. There is an effect that can effectively set the working rights to accept.

한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 이러한 수정 및 변경 등은 이하의 특허 청구의 범위에 속하는 것으로 보아야 할 것이다.On the other hand, the present invention is not limited to the above-described embodiment, but can be modified and modified within the scope not departing from the gist of the present invention, such modifications and changes should be regarded as belonging to the following claims. will be.

Claims (13)

서로 다른 특성의 망들에서 각 망의 네트워크 설비들을 관리할 수 있도록 해주는 OSS(Operation Support System) 서브시스템 그룹들을 통합하여 특정 망의 OSS 서브시스템 그룹에 로그인한 운용자가 상기 망들의 네트워크 설비들을 관리할 수 있도록 해주는 통합 망관리시스템에서 상기 운용자를 인증하는 방법에 있어서,By integrating OSS (Operation Support System) subsystem groups, which allow the management of network facilities of each network in different networks, operators logged into OSS subsystem groups of a specific network can manage the network facilities of the networks. In the method of authenticating the operator in an integrated network management system, 상기 운용자가 상기 특정 망의 OOS 서브시스템 그룹에 로그인시, 상기 특정 망의 OSS 서브시스템 그룹이 제 1 망의 제 1 OSS 서브시스템 그룹에게 상기 운용자에 대한 인증을 요청하는 제 1 과정;A first step of, when the operator logs in to the OOS subsystem group of the specific network, the OSS subsystem group of the specific network requesting authentication of the operator to the first OSS subsystem group of the first network; 상기 인증을 요청받은 상기 제 1 OSS 서브시스템 그룹이 인사관리시스템과 연동하여 상기 운용자에 대한 인증을 수행하고 그 인증결과 및 인증된 운용자에 대한 권한정보를 상기 특정 망의 OSS 서브시스템 그룹에게 전송하는 제 2 과정; 및The first OSS subsystem group, which has been requested for authentication, performs authentication for the operator in association with a human resource management system and transmits the authentication result and authority information for the authenticated operator to the OSS subsystem group of the specific network. Second process; And 상기 특정 망의 OSS 서브시스템 그룹이 상기 인증결과 및 권한정보에 따라 상기 운용자에게 작업을 허용하는 제 3 과정을 포함하는 통합 망관리시스템에서의 네트워크 운용자 인증방법.And a third step of allowing the OSS subsystem group of the specific network to allow the operator to work according to the authentication result and the authority information. 제 1항에 있어서,The method of claim 1, 상기 특정 망의 OSS 서브시스템 그룹과 상기 제 1 OSS 서브시스템 그룹은 상기 서로 다른 특성의 망들과 별개의 전용라인으로 연결되어 상기 전용라인을 통해 상기 인증 요청, 인증결과 전송 및 권한정보 전송을 수행하는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증방법.The OSS subsystem group and the first OSS subsystem group of the specific network are connected to separate networks with the different characteristics to perform the authentication request, authentication result transmission, and authority information transmission through the dedicated line. Network operator authentication method in an integrated network management system, characterized in that. 제 2항에 있어서, 상기 인사관리시스템은According to claim 2, wherein the personnel management system 상기 제 1 OSS 서브시스템 그룹과 동일한 망에 구비되는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증방법.Network operator authentication method in an integrated network management system, characterized in that provided in the same network as the first OSS subsystem group. 제 1항에 있어서, 상기 제 3 과정에서The method of claim 1, wherein in the third process 상기 특정 망의 OSS 서브시스템 그룹은 상기 인증된 운용자로부터 작업이 요청되면 요청된 작업이 해당 운용자의 상기 권한정보에 포함되는 경우에만 해당 작업을 허용하는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증방법.The OSS subsystem group of the specific network permits the operation only when the requested operation is included in the authority information of the operator when a task is requested from the authorized operator. Authentication method. 제 4항에 있어서, 상기 권한정보는The method of claim 4, wherein the authority information 상기 운용자가 작업을 수행할 수 있는 망에 대한 정보, 상기 운용자가 수행할 수 있는 작업의 종류에 대한 정보, 상기 운용자가 작업을 수행할 수 있는 지역에 대한 정보, 상기 운용자가 작업할 수 있는 서비스 종류에 대한 정보를 포함하는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증방법.Information on the network on which the operator can perform work, information on the type of work the operator can perform, information on the area where the operator can perform work, services that the operator can work on A method for authenticating a network operator in an integrated network management system, comprising information on types. 제 1항에 있어서,The method of claim 1, 상기 제 1 망은 인트라넷이며, 상기 인트라넷에 접속한 운용자는 상기 제 1 OSS 서브시스템 그룹을 통해서만 상기 특정 망의 OSS 서브시스템 그룹에 접근이 가능한 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증방법.The first network is an intranet, and an operator accessing the intranet can access an OSS subsystem group of the specific network only through the first OSS subsystem group. . 서로 다른 특성의 망들에 대한 네트워크 운용자들의 인사정보를 저장하고 상기 인사정보에 근거하여 상기 운용자에 대한 인증을 수행하는 인사관리시스템;A human resource management system for storing personnel information of network operators of networks having different characteristics and performing authentication on the operator based on the personnel information; 제 1 망에 구비되며, 상기 인사관리시스템과 연동하여 인증 요청된 운용자에 대한 인증을 수행하고, 인증된 운용자의 권한정보를 조회하는 제 1 OSS 서브시스템 그룹; 및A first OSS subsystem group provided in a first network, the first OSS subsystem group configured to perform authentication on an operator for which authentication has been requested by interworking with the human resources management system, and to query the authority information of the authenticated operator; And 적어도 하나의 제 2 망들에 각각 구비되며, 상기 운용자가 접속시 상기 제 1 OSS 서브시스템 그룹에게 해당 운용자에 대한 인증을 요청하여 인증결과 및 인증된 운용자에 대한 권한정보를 제공받고 상기 권한정보에 근거하여 상기 운용자에게 네트워크 설비들에 대한 관리를 허용하는 적어도 하나의 제 2 OSS 서브시스템 그룹들을 구비하는 통합 망관리시스템에서의 네트워크 운용자 인증시스템.It is provided in each of the at least one second network, and when the operator is connected to the first OSS subsystem group to request authentication for the operator is provided with the authentication result and the authorization information for the authenticated operator based on the authorization information And at least one second OSS subsystem group to allow the operator to manage network facilities. 제 7항에 있어서,The method of claim 7, wherein 상기 제 1 OSS 서브시스템 그룹과 제 2 OSS 서브시스템 그룹들은 상기 제 1 망 및 제 2 망과 별개의 전용라인으로 연결되는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증시스템.The first OSS subsystem group and the second OSS subsystem group are connected to the first network and the second network in a separate dedicated line network operator authentication system in the integrated network management system. 제 7 항에 있어서, 상기 제 1 OSS 서브시스템 그룹은8. The method of claim 7, wherein the first OSS subsystem group is 자신에게 직접 접속한 운용자가 상기 제 2 OSS 서브시스템 그룹을 통해 해당 망의 네트워크 설비들을 관리할 수 있도록 하는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증시스템.A network operator authentication system in an integrated network management system, wherein an operator directly accessing the network can manage network facilities of a corresponding network through the second OSS subsystem group. 제 7 항 또는 제 9항에 있어서, 상기 제 1 OSS 서브시스템 그룹은10. The method of claim 7 or 9, wherein the first OSS subsystem group is 상기 제 1 망을 통해 상기 인사관리시스템과 연동하여 상기 인증 요청된 운용자에 대한 인증을 수행하고 해당 운용자의 권한정보를 조회하는 인증관리서버;An authentication management server for interworking with the personnel management system through the first network to perform authentication for the authentication requested operator and to query the authority information of the operator; 상기 제 2 OSS 서브시스템 그룹으로부터 운용자의 식별정보를 제공받으면 이를 상기 인증관리서버로 제공하여 해당 운용자에 대한 인증을 요청하고, 상기 인증관리서버로부터 인증결과 및 상기 권한정보를 제공받으면 이를 상기 제 2 OSS 서브시스템 그룹으로 전송하는 제 1 AP서버; 및If the identification information of the operator is provided from the second OSS subsystem group, it is provided to the authentication management server to request authentication for the operator, and if the authentication result and the authorization information are provided from the authentication management server, the second information is received. A first AP server for transmitting to the OSS subsystem group; And 상기 권한정보를 저장하는 메인DB를 구비하는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증시스템.Network operator authentication system in the integrated network management system comprising a main DB for storing the authority information. 제 10항에 있어서, 상기 제 1 AP서버는The method of claim 10, wherein the first AP server 직접 접속한 운용자로부터 상기 식별정보를 제공받으면 이를 상기 인증관리서버로 제공하여 해당 운용자에 대한 인증을 요청하고, 상기 인증관리서버로부터 인증결과 및 상기 권한정보를 제공받으면 이를 근거로 해당 네트워크 설비들에 대한 관리를 허용하는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증시스템.When the identification information is provided from an operator who is directly connected to the authentication management server, the identification information is provided to the authentication management server, and when the authentication result and the authorization information are provided from the authentication management server, the network facilities are provided based on the identification information. Network operator authentication system in an integrated network management system, characterized in that to allow for management. 제 7 항에 있어서, 상기 제 2 OSS 서브시스템 그룹은8. The method of claim 7, wherein the second OSS subsystem group is 해당 망의 운용을 위한 설비정보가 저장된 로컬DB; 및A local DB in which facility information for operating the network is stored; And 운용자가 접속시 상기 운용자의 식별정보를 상기 제 1 OSS 서브시스템으로 전송하여 인증을 요청하고, 상기 제 1 OSS 서브시스템으로부터 상기 인증결과 및 권한정보를 수신시 상기 권한정보에 근거하여 상기 운용자에게 해당 네트워크 설비들에 대한 작업을 허용하는 제 2 AP서버를 구비하는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증시스템.When the operator connects, the identification information of the operator is transmitted to the first OSS subsystem to request authentication, and when the operator receives the authentication result and authority information from the first OSS subsystem, the operator corresponds to the operator based on the authority information. A network operator authentication system in an integrated network management system, characterized in that it comprises a second AP server that allows the operation of the network facilities. 제 12 항에 있어서, 상기 제 2 AP서버는The method of claim 12, wherein the second AP server 상기 운용자가 요구한 작업이 상기 권한정보에 포함되는 경우에만 해당 작업을 허용하는 것을 특징으로 하는 통합 망관리시스템에서의 네트워크 운용자 인증시스템.A network operator authentication system in an integrated network management system, characterized in that the task is allowed only when the task requested by the operator is included in the authority information.
KR1020040117966A 2004-12-31 2004-12-31 Method for authorizing of operation support system in the heterogeneous network enviroment KR100733699B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040117966A KR100733699B1 (en) 2004-12-31 2004-12-31 Method for authorizing of operation support system in the heterogeneous network enviroment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040117966A KR100733699B1 (en) 2004-12-31 2004-12-31 Method for authorizing of operation support system in the heterogeneous network enviroment

Publications (2)

Publication Number Publication Date
KR20060078363A KR20060078363A (en) 2006-07-05
KR100733699B1 true KR100733699B1 (en) 2007-06-28

Family

ID=37170276

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040117966A KR100733699B1 (en) 2004-12-31 2004-12-31 Method for authorizing of operation support system in the heterogeneous network enviroment

Country Status (1)

Country Link
KR (1) KR100733699B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
KR19990031020A (en) * 1997-10-08 1999-05-06 김덕중 Network management device by simple network management protocol
JP2001016198A (en) 1999-06-28 2001-01-19 Matsushita Electric Ind Co Ltd Network system, access server and authentication server
KR20010058738A (en) * 1999-12-30 2001-07-06 서평원 Method for group polling in a simple network management protocol
KR20020083028A (en) * 2001-04-25 2002-11-01 엘지이노텍 주식회사 Method and system for managing and edting data use of network
KR20030097321A (en) * 2002-06-20 2003-12-31 주식회사 케이티 User group administration apparatus in the internet multi-domain environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
KR19990031020A (en) * 1997-10-08 1999-05-06 김덕중 Network management device by simple network management protocol
JP2001016198A (en) 1999-06-28 2001-01-19 Matsushita Electric Ind Co Ltd Network system, access server and authentication server
KR20010058738A (en) * 1999-12-30 2001-07-06 서평원 Method for group polling in a simple network management protocol
KR20020083028A (en) * 2001-04-25 2002-11-01 엘지이노텍 주식회사 Method and system for managing and edting data use of network
KR20030097321A (en) * 2002-06-20 2003-12-31 주식회사 케이티 User group administration apparatus in the internet multi-domain environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Authentication, Authorization, and Accounting, CISCO Systems (2002)

Also Published As

Publication number Publication date
KR20060078363A (en) 2006-07-05

Similar Documents

Publication Publication Date Title
US8065717B2 (en) Automated security token administrative services
JP4927361B2 (en) System and method for controlling network access
US10116448B2 (en) Transaction authorization method and system
US7010600B1 (en) Method and apparatus for managing network resources for externally authenticated users
CA3059330A1 (en) Systems and methods for dynamic flexible authentication in a cloud service
CN100583114C (en) System and method for remote security enablement
CN112597472A (en) Single sign-on method, device and storage medium
US9344417B2 (en) Authentication method and system
CN101166173A (en) A single-node login system, device and method
US20070016527A1 (en) Method and system for user-controlled, strong third-party-mediated authentication
CN115189958B (en) Method for realizing authentication roaming and authentication between multi-level architectures
EP2061179A1 (en) Method, system and password management server for managing user password of network device
JP2023527862A (en) Secure remote access to industrial control systems with hardware-based authentication
KR101764339B1 (en) Remote device management method using integrated console switch
KR100733699B1 (en) Method for authorizing of operation support system in the heterogeneous network enviroment
JPH0779243A (en) Network connection device and network connection method
CN111654501B (en) Unified safe login method for electronic government affair safety supervision platform
US6990184B2 (en) Method and device for co-ordinating telecommunications services
KR102001996B1 (en) System for managing access control based on agent
KR100797487B1 (en) Unified authorizing system. the method and the recorder
JP2001229098A (en) Network monitor system
dos Santos et al. Using Database to Manage Local Access Users on Network Assets
CN117997608A (en) Third party open authorization device and method
CN114513348A (en) Terminal authentication method, cloud platform and cloud AP
KR100978926B1 (en) Service control apparatus and method thereof, and service providing method using the same apparatus

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130605

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150605

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160809

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170605

Year of fee payment: 11