KR100875020B1 - User terminal based integrated authentication system and method - Google Patents

User terminal based integrated authentication system and method Download PDF

Info

Publication number
KR100875020B1
KR100875020B1 KR1020060134054A KR20060134054A KR100875020B1 KR 100875020 B1 KR100875020 B1 KR 100875020B1 KR 1020060134054 A KR1020060134054 A KR 1020060134054A KR 20060134054 A KR20060134054 A KR 20060134054A KR 100875020 B1 KR100875020 B1 KR 100875020B1
Authority
KR
South Korea
Prior art keywords
user terminal
authentication
server
list
access
Prior art date
Application number
KR1020060134054A
Other languages
Korean (ko)
Other versions
KR20080060010A (en
Inventor
최명희
오승탁
변경미
임호문
이장수
나종용
윤웅희
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020060134054A priority Critical patent/KR100875020B1/en
Publication of KR20080060010A publication Critical patent/KR20080060010A/en
Application granted granted Critical
Publication of KR100875020B1 publication Critical patent/KR100875020B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session

Abstract

본 발명은 사용자단말 기반의 통합 인증 시스템 및 그 방법에 관한 것으로서, 사용자 단말의 요청에 의해 사용자 인증을 수행한 후 그 결과에 따라 상기 사용자 단말과 인증서버간에 인증세션을 연결하는 제 1 과정과, 상기 인증서버에서 상기 사용자 단말로 세션관리정책 및 작업대상 시스템 중 접속이 허용된 시스템을 나열한 접속허용 시스템 목록을 전송하는 제 2 과정과, 상기 사용자 단말에서 상기 접속허용 시스템 목록 중 하나의 작업 대상 시스템을 선택하여 상기 인증서버로 전송하면, 상기 선택된 작업대상 시스템에 대한 작업허용 명령어 목록을 상기 사용자 단말로 전송하는 제 3 과정과, 상기 사용자 단말에서 상기 선택된 작업대상 시스템을 로그인 시킨 후 상기 작업허용 명령어 목록 중 원하는 명령어를 입력하는 제 4 과정과, 상기 사용자 단말에서 해당 사용자가 상기 선택된 작업대상 시스템에 대해 접근권한이 있는지를 판단하여 상기 접근권한이 있는 경우 상기 선택된 작업대상 시스템에 대해 명령어를 실행하여 그 결과를 수신하는 제 5 과정을 포함하여, 운용시설 및 프락시서버에 접속인증, 권한인증, 및 작업내역 관리를 위한 에이전트를 설치할 필요없이, 사용자 단말에만 에이전트를 설치하여 통합 인증을 처리하도록 하는 기술을 개시한다.The present invention relates to a user terminal-based integrated authentication system and method thereof, comprising: a first process of performing user authentication at the request of a user terminal and then connecting an authentication session between the user terminal and the authentication server according to the result; A second process of transmitting, from the authentication server to the user terminal, a list of a system for allowing access among the session management policy and a system to which the work is allowed, and one of the work target systems in the list of the system for allowing access from the user terminal; Selecting and transmitting to the authentication server, a third process of transmitting a list of work permission commands for the selected work target system to the user terminal, and logging in to the selected work target system in the user terminal and then the work permission command. A fourth process of inputting a desired command from a list, and the user And a fifth step of determining whether a corresponding user has access right to the selected target target system by executing a command to the selected target target system and receiving a result when the user has the access right. And a technique for installing an agent only on a user terminal to handle integrated authentication without having to install an agent for access authentication, authorization authentication, and job history management on the proxy server.

Description

사용자 단말 기반의 통합 인증 시스템 및 그 방법{SYSTEM FOR CONTROLLING TOTAL ACCESS BASED ON USER TERMINAL AND METHOD THEREOF}Integrated terminal based authentication system and method thereof

도 1은 본 발명의 실시예에 따른 사용자 단말 기반의 통합 인증 시스템의 구성도.1 is a block diagram of a user terminal-based integrated authentication system according to an embodiment of the present invention.

도 2는 본 발명의 실시예에 따른 사용자 단말 기반의 통합 인증 시스템의 인증방법을 나타내는 순서도. 2 is a flow chart showing an authentication method of a user terminal based integrated authentication system according to an embodiment of the present invention.

< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>

100 : 사용자 단말 200 : VPN 서버100: user terminal 200: VPN server

300 : 인증서버 400 : 관리서버300: authentication server 400: management server

500 : 로그서버 600 : 라우터500: log server 600: router

700 : 작업대상 시스템 800 : 인터넷망700: Target System 800: Internet Network

본 발명은 사용자단말 기반의 통합 인증 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 운용시설 및 프락시서버에 접속인증, 권한인증, 및 작업내역 관리를 위한 에이전트를 설치할 필요없이, 사용자 단말에만 에이전트를 설치하여 통합 인증을 처리하도록 하는 기술이다.The present invention relates to a user terminal-based integrated authentication system and method thereof, and more particularly, to the agent only in the user terminal without installing an agent for access authentication, authorization authentication, and work history management in the operating facility and proxy server. It is a technology to install and handle integrated authentication.

일반적으로 종래의 인증시스템은 사용자 PC(사용자 단말)와 운용시설(서버)에 에이전트를 설치하여 접속인증, 권한인증, 및 작업내역 관리를 하는 방식과 사용자 PC(사용자 단말)와 운용시설 사이에 프락시 서버를 두어 프락시 서버가 접속인증, 권한인증, 작업내역 관리를 하는 방식으로 사용되었다.In general, the conventional authentication system installs an agent in a user PC (user terminal) and an operation facility (server) to manage access authentication, authorization authentication, and work history, and the proxy between the user PC (user terminal) and the operation facility. By using a server, a proxy server was used to perform connection authentication, authorization authentication, and job history management.

사용자 PC(사용자 단말)와 운용시설(서버) 둘다 에이전트를 설치하는 첫번째 방식은 운용시설의 종류가 다양하고, OS 및 어플리케이션의 영향으로 운용시설에 에이전트를 설치하는 것이 어렵고 비용이 많이 소모되는 문제점이 있었다. 또한, 운용시설에 에이전트를 설치하는 방식은 기능이 고도화 될 경우 운용시설별 지속적 에이전트 업데이트(Update) 및 재설치 등이 필요하고, 운용중인 시설을 재부팅해야 하는 경우가 발생될 수 있으며, 사용자 PC(사용자 단말)와 운용시설(서버) 양쪽에 모두 에이전트를 설치해야함에 따른 고가의 초기 투자비용이 발생하는 문제점이 있었다.The first method of installing agents for both user PCs (user terminals) and operating facilities (servers) is that there are various types of operating facilities, and it is difficult and expensive to install agents in the operating facilities due to the influence of OS and applications. there was. In addition, the method of installing the agent in the operation facility requires continuous agent update and reinstallation for each operation facility when the function is advanced, and may require a reboot of the operation facility. ), There is a problem that expensive initial investment cost is required to install the agent in both () and the operation facility (server).

프락시 서버에 에이전트를 설치하는 두번째 방식은 운용시설에 에이전트 설치를 하지 않아도 되므로 비용 등 상기 첫번째 방식의 문제점을 보완하였지만 다음과 같은 문제점이 남아 있다. Although the second method of installing the agent on the proxy server solves the problems of the first method such as cost because it is not necessary to install the agent on the operation facility, the following problems remain.

먼저, 프락시 서버가 사용자의 모든 세션에 대해 접속인증, 권한인증, 작업로그, 세션관리 등을 해야 하기 때문에 프락시 서버 장애 발생시 사용 중이던 모든 세션이 동시 끊기는 문제점이 발생한다. First, since the proxy server must perform connection authentication, authorization authentication, job log, and session management for all sessions of the user, a problem occurs in which all sessions in use at the time of proxy server failure are simultaneously disconnected.

또한, 프락시 서버가 중간 매개체 역할을 하기 때문에 동시에 다량의 세션 구성시 텔넷(Telnet), FTP등의 세션속도 저하 현상이 발생하여 사용자의 불편을 초래 하였다.In addition, since the proxy server plays an intermediate role, the session speed degradation such as Telnet and FTP occurs when a large number of sessions are formed at the same time, causing user inconvenience.

따라서, 상술된 문제를 해결하기 위한 본 발명은 운용시설 및 프락시서버에 접속인증, 권한인증, 및 작업내역 관리를 위한 에이전트를 설치할 필요없이, 사용자 단말에만 에이전트를 설치하여 통합 인증을 처리하도록 하는데 그 목적이 있다.Therefore, the present invention for solving the above-described problem is to install the agent only in the user terminal to handle the integrated authentication, without the need to install the agent for access authentication, authorization authentication, and job history management in the operating facility and proxy server There is a purpose.

또한, 본 발명은 운용시설의 아이디 및 패스워드를 주기적으로 자동변경시켜 사용자의 편리성을 증대시키는데 그 목적이 있다.In addition, the present invention has an object to increase the convenience of the user by periodically changing the ID and password of the operation facility automatically.

위와 같은 목적을 달성하기 위한 본 발명의 실시예에 따른 사용자 단말 기반의 통합 인증 방법은, 사용자 단말의 요청에 의해 사용자 인증을 수행한 후 그 결과에 따라 상기 사용자 단말과 인증서버간에 인증세션을 연결하는 제 1 과정과, 상기 인증서버에서 상기 사용자 단말로 세션관리정책 및 작업대상 시스템 중 접속이 허용된 시스템을 나열한 접속허용 시스템 목록을 전송하는 제 2 과정과, 상기 사용자 단말에서 상기 접속허용 시스템 목록 중 하나의 작업 대상 시스템을 선택하여 상기 인증서버로 전송하면, 상기 선택된 작업대상 시스템에 대한 작업허용 명령어 목록을 상기 사용자 단말로 전송하는 제 3 과정과, 상기 사용자 단말에서 상기 선택된 작업대상 시스템을 로그인 시킨 후 상기 작업허용 명령어 목록 중 원하는 명령어를 입력하는 제 4 과정과, 상기 사용자 단말에서 해당 사용자가 상기 선택된 작업대상 시스템에 대해 접근권한이 있는지를 판단하여 상기 접근권한이 있는 경우 상기 선택된 작업대상 시스템에 대해 명령어를 실행하여 그 결과를 수신하는 제 5 과정을 포함함을 특징으로 한다.In the user terminal-based integrated authentication method according to an embodiment of the present invention for achieving the above object, after performing the user authentication at the request of the user terminal, the authentication session is connected between the user terminal and the authentication server according to the result. A second process of transmitting, from the authentication server to the user terminal, a session management policy and a list of access permission systems listing a system to which access is allowed, and a list of access permission systems at the user terminal; Selecting one work target system and transmitting the selected work target system to the authentication server; and a third process of transmitting a work permit command list for the selected work target system to the user terminal; and logging in the selected work target system from the user terminal. A fourth command for inputting a desired command from the list of work permission commands And a fifth process of determining, by the user terminal, whether the user has access to the selected work target system and executing a command on the selected work target system to receive a result when the user has the access right. It is characterized by.

또한, 본 발명의 실시예에 따른 사용자단말 기반의 통합 인증 시스템은, 접속인증, 권한인증, 및 작업내역 관리를 위한 에이전트를 포함하는 사용자 단말과, 상기 사용자 단말과의 인증세션이 연결되면, 상기 사용자 단말로 세션관리정책 및 작업대상 시스템 중 접속이 허용된 시스템을 나열한 접속허용시스템 목록을 전송하고, 상기 접속허용시스템 목록 중 하나의 작업대상 시스템이 선택되면 선택된 시스템에 대한 작업허용명령어 목록을 전송하는 인증서버와, 상기 사용자 단말의 사용자 인증 요청을 상기 인증서버로 전달하고 그 결과에 따라 VPN 접속여부를 판단하는 가상사설망 서버을 포함하여 구성하는 것을 특징으로 한다.In addition, the user terminal-based integrated authentication system according to an embodiment of the present invention, the user terminal including an agent for connection authentication, authorization authentication, and operation history management, and when the authentication session with the user terminal is connected, the Sends a list of access control systems that list the session management policy and the target systems among the target systems, and sends a list of work permission commands for the selected system when one target system is selected from the list of access allowed systems. And a virtual private network server for transmitting the user authentication request of the user terminal to the authentication server and determining whether to connect to the VPN according to the result.

이하, 첨부된 도면들을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.

도 1은 본 발명의 실시예에 따른 통합 인증 시스템(TACS: Total Access Control System)의 구성도이다.1 is a block diagram of a Total Access Control System (TACS) according to an embodiment of the present invention.

본 발명의 통합 인증 시스템은, 사용자 단말(100), 가상사설망(virtual private network)서버(200), 인증서버(300), 관리서버(400), 로그서버(500), 라우터(ROUTER;600), 및 작업대상 시스템(700)을 포함하여 구성한다.Integrated authentication system of the present invention, the user terminal 100, virtual private network (virtual private network) server 200, authentication server 300, management server 400, log server 500, router (ROUTER; 600) , And the target system 700 is configured.

사용자 단말(100)은 텔넷(Telnet), FTP, SSH 서비스 구현이 가능하고, 작업대상 시스템(700; 운용시설)에 대해 별도의 인증절차 없이 자동 로그인 할 수 있으며, 작업대상 시스템(700)의 IP리스트 및 각각의 아이디(ID)/패스워드(Password)를 다운로드 한다. 또한, 사용자 단말(100)은 운용시설에 대한 작업허용 명령어 목록을 다운로드하고, 세션관리를 위해 클라이언트가 구동중임을 알리기 위한 하트비트(Heart Beat)를 주기적으로 전송하며, 클라이언트 운용을 위한 세션관리 정책을 다운로드하고, 사용자 로그 전송기능(접속인증, 권한인증, 및 작업로그)을 수행한다. 여기서, 사용자 단말(100)은 작업대상 시스템(700)에 대한 통합 인증 수행 및 관리를 위한 운용자 단말인 것이 바람직하다. 또한, 사용자 단말(100)은 운용시설인 인증서버(300), 관리서버(400), 및 로그서버(500)와 인터넷망(800)을 통해 연결될 수 있다.The user terminal 100 can implement Telnet, FTP, and SSH services, and can automatically log in to the target system 700 (operational facility) without an additional authentication procedure, and the IP of the target system 700. Download list and each ID / Password. In addition, the user terminal 100 downloads a list of work permission commands for an operation facility, periodically transmits a heartbeat to inform the client that the client is running for session management, and manages a session management policy for client operation. Download and perform user log transfer functions (access authentication, authorization authentication, and job log). Here, the user terminal 100 is preferably an operator terminal for performing integrated management and management of the work target system 700. In addition, the user terminal 100 may be connected through the authentication server 300, the management server 400, the log server 500 and the Internet network 800, which is an operation facility.

VPN 서버(200)는 다양한 사용자의 접속IP를 하나의 대표IP로 만들어 주는 기능(NAT)을 수행한다. 또한, 인증서버(300)에서 사용자 인증을 수행하여 인증이 성공되면, VPN 서버(200)는 사용자 단말(100)과 VPN 터널링을 형성한다.The VPN server 200 performs a function (NAT) of making a connection IP of various users into one representative IP. In addition, if authentication is successful by performing user authentication in the authentication server 300, the VPN server 200 forms VPN tunneling with the user terminal 100.

인증서버(300)는 세션관리정책정보, 접속허용 시스템 목록(운용자별 운용시설 즉 작업대상 시스템들의 IP리스트, 아이디 및 패스워드와 같은 운용시설 정보), 사용자 정보, 작업허용 명령어 목록 정보를 저장하고, 사용자 인증을 수행하며 작업대상시스템(700)에 대한 인증 수행을 위해 사용자 단말(100)로 세션관리정책정보, 접속허용 시스템 목록,작업허용 명령어 목록 등을 전송한다.The authentication server 300 stores session management policy information, access permission system list (operational facility information such as IP list, ID and password of operation facilities for each operator, that is, target systems), user information, and operation permission command list information. It performs user authentication and transmits session management policy information, access permission system list, work permission command list, etc. to the user terminal 100 to perform authentication on the work target system 700.

관리서버(400)는 클라이언트 정책설정 기능, 사용자별, 조직별 접근제어 정책설정 기능, 사용자 및 운용시설 아이디 및 패스워드 관리기능, 및 세션모니터링 및 통계관리 기능을 수행한다. 특히, 본 발명의 관리서버(400)는 싱글사인온(SSO) 서비스 제공을 위해, 작업대상 시스템(700)의 아이디 및 패스워드를 자동변경하여 작업대상 시스템(700)으로 전송한다.The management server 400 performs a client policy setting function, user access control policy setting function by user, organization, user and operation ID and password management function, and session monitoring and statistics management function. In particular, the management server 400 of the present invention automatically changes the ID and password of the target system 700 to provide a single sign-on (SSO) service and transmits to the target system 700.

로그서버(500)는 사용자 접속인증, 권한인증, 작업로그 수집하여 데이터베이스화하여 저장 및 관리한다.The log server 500 collects, stores, and manages user access authentication, authorization authentication, and work logs.

라우터(600)는 VPN 서버(200)와 작업대상 시스템(700) 및 각 서버(300~500) 사이에 연결되어 신호를 라우팅한다.The router 600 is connected between the VPN server 200 and the target system 700 and each of the servers 300 to 500 to route signals.

작업대상 시스템(700)은 접속권한이 있는 시설, 및 접속권한이 없는 시설 등을 포함한다. The target system 700 includes facilities with access rights, facilities without access rights, and the like.

이하, 도 2를 참조하여, 본 발명의 실시예에 따른 통합 인증 방법을 구체적으로 설명하기로 한다.Hereinafter, an integrated authentication method according to an embodiment of the present invention will be described in detail with reference to FIG. 2.

먼저, 관리서버(400)는 사용자 등록을 수행하여(S101), 그 결과인 사용자정보를 인증서버(300)로 전달하여 저장시킨다(S102). 이때, 인증서버(300)는 접속대상시설 정보, 운용자 정보, 접근리스트 정보, 권한 리스트 정보, RBAC(Role Base Access Control)정보 등을 미리 저장하고 있는 것이 바람직하다.First, the management server 400 performs a user registration (S101), and transmits the resulting user information to the authentication server 300 to store (S102). At this time, the authentication server 300 preferably stores the connection target facility information, operator information, access list information, authorization list information, RBAC (Role Base Access Control) information and the like in advance.

사용자측의 사용자 단말(100)은 사용자로부터 아이디(ID) 및 패스워드(Password)를 입력받아 VPN 서버(200)로 전달한다(S103, S104).The user terminal 100 on the user side receives an ID and password from the user and transmits the ID and password to the VPN server 200 (S103 and S104).

이에, VPN 서버(200)는 인증서버(300)에 아이디와 패스워드를 전달하여 사용자 인증을 요청한다(S105). Thus, the VPN server 200 requests the user authentication by passing the ID and password to the authentication server 300 (S105).

그 후, 인증서버(300)는 전송받은 아이디 및 패스워드와 내부 DB에 등록되어 있는 아이디 및 패스워드를 비교하여 사용자 인증을 수행하고(S106), 그 사용자 인증 결과를 VPN 서버(200)로 통보한다(S107). Thereafter, the authentication server 300 compares the transmitted ID and password with the ID and password registered in the internal DB to perform user authentication (S106), and notifies the VPN server 200 of the user authentication result (S106). S107).

이에, VPN 서버(200)는 수신한 인증결과를 보고 인증 성공여부를 판단하여(S108), 인증이 실패한 경우에는 접속 실패 되었음을 사용자 단말(100)로 알리고(S109), 인증이 성공한 경우에는 사용자 단말(100)과 VPN 서버(200) 간에 세션을 성립시킨다(S110).Accordingly, the VPN server 200 determines whether the authentication is successful by viewing the received authentication result (S108). If the authentication fails, the VPN server 200 notifies the user terminal 100 that the connection has failed (S109). A session is established between the 100 and the VPN server 200 (S110).

이후, 사용자 단말(100)과 인증서버(300)간 직접적인 인증세션요청에 의해 새로운 세션이 자동으로 구성된다(S111, S112). 이때, 사용자 단말(100)과 인증서버(300)간의 인증세션요청이 인터넷망(800)을 통해 전달된다.Thereafter, a new session is automatically configured by a direct authentication session request between the user terminal 100 and the authentication server 300 (S111, S112). At this time, the authentication session request between the user terminal 100 and the authentication server 300 is transmitted through the Internet network (800).

이어서, 인증서버(300)는 인터넷망(800)을 통해 세션관리 정책을 사용자 단말(100)에 전달한다(S113). 이때, 세션관리 정책은 사용자 단말(100)이 로그정보를 몇초 또는 몇분마다 로그서버(500)로 전송하는지, 로드 밸런싱을 어떻게 할지, 타이머 관련정보, 사용자단말(100)의 클라이언트가 구동중이라는 것을 알리기 위한 하트비트(HeartBeat)신호를 전송하는 주기 등의 정보를 포함한다.Subsequently, the authentication server 300 transmits the session management policy to the user terminal 100 through the Internet network 800 (S113). In this case, the session management policy indicates that the user terminal 100 transmits log information to the log server 500 every few seconds or minutes, how to load balance, timer related information, and that the client of the user terminal 100 is running. It includes information such as a period for transmitting a heartbeat signal to inform.

그 후, 인증서버(300)는 사용자 단말(100)로 작업대상 시스템(700) 중 접속허용 시스템 목록을 전송한다(S114). 이때, 인증서버(300)는 복수의 작업대상 시스템들의 IP 리스트 및 작업대상 시스템(700)의 각각의 아이디 및 패스워드를 포함하여 전송한다.Thereafter, the authentication server 300 transmits to the user terminal 100 the list of the system allowing access of the work target system 700 (S114). In this case, the authentication server 300 transmits the IP list of the plurality of target systems and the IDs and passwords of the target systems 700.

상기 과정 S111~S114의 인증서버(300)와 사용자 단말(100) 간의 요청 및 목록 송수신 시에 인증서버(300)는 암호화를 통해 송수신한다. 인증서버(300)와 사용자 단말(100) 간의 암호화 통신은 SSL(Secure Socket Layer)을 사용하며, 동작원리는 다음과 같다. 사용자 단말(100)은 인증서버(300)로부터 전달 받은 인증서버의 인증서에서 공개키를 추출한 후 세션키 생성을 위한 임의의 문자열을 인증서버(300)의 공개키로 암호화하여 전달하고, 인증서버(300)는 암호화된 문자열을 개인키를 사용하여 복호화 함으로써 임의의 문자열을 공유하게 되며, 공유된 문자열을 통해 세션키를 만들어서 메시지를 암호화한다.When the request and list transmission and reception between the authentication server 300 and the user terminal 100 of the process S111 ~ S114 is transmitted and received through encryption . Encryption communication between the authentication server 300 and the user terminal 100 uses SSL (Secure Socket Layer), the operation principle is as follows. The user terminal 100 extracts the public key from the certificate of the authentication server received from the authentication server 300 and encrypts and transmits an arbitrary string for generating a session key with the public key of the authentication server 300, and then sends the authentication server 300. ) Share an arbitrary string by decrypting the encrypted string using the private key, and encrypts the message by creating a session key through the shared string.

이에, 사용자 단말(100)은 작업대상 시스템들의 IP 리스트를 보고 원하는 작업대상 시스템(700)을 선택하여 그 결과를 인증서버(300)로 전송하고(S115), 인증서버(300)는 선택된 작업대상 시스템(700)에 대한 작업허용 명령어 목록을 사용자 단말(100)로 전송한다(S116). 이때, 작업허용 명령어 목록은 해당 작업대상 시스템(700)에 대해 사용할 수 있는 작업허용 명령어를 나열한 목록을 의미한다.Accordingly, the user terminal 100 views the IP list of the target systems, selects the desired target system 700, and transmits the result to the authentication server 300 (S115). The authentication server 300 selects the selected target object. The task permission command list for the system 700 is transmitted to the user terminal 100 (S116). In this case, the work permission command list refers to a list of work permission commands available for the target system 700.

그 후, 사용자 단말(100)은 수신한 아이디와 패스워드를 이용하여 선택된 작업대상 시스템(700)을 로긴(login)하여(S117) 해당 작업 대상 시스템(700)으로의 접근을 가능하게 하고, 이어서 사용자로부터 명령어를 입력받는다(S118).Thereafter, the user terminal 100 logs in to the selected work target system 700 using the received ID and password (S117) to enable access to the corresponding work target system 700, and then the user. Receive a command from (S118).

사용자 단말(100)은 인증서버(300)으로부터 수신한 작업허용 명령어 목록과 사용자가 입력한 명령어를 비교하여 해당 사용자가 선택된 작업대상 시스템(700)에 대해 입력한 명령어를 수행할 권한이 있는지를 판단한다(S119).The user terminal 100 compares the list of work permission commands received from the authentication server 300 with the commands input by the user, and determines whether the user has the authority to perform the input command for the selected target system 700. (S119).

상기 과정 S119의 판단 결과, 접근권한이 있는 경우 사용자 단말(100)은 VPN 서버(200)를 통해 선택된 작업대상 시스템(700)에 명령어 실행을 요청하고(S120), 해당 작업대상 시스템(700)은 명령어를 실행한 후 그 결과를 VPN 서버(200)를 통해 사용자 단말(100)로 전송한다. 한편, 사용자단말(100)은 해당 사용자가 해당 작업대상 시스템에 대해 접근권한이 없는 경우 명령어의 실행을 거부한다. As a result of the determination of step S119, if there is access authority, the user terminal 100 requests execution of a command to the selected work target system 700 through the VPN server 200 (S120), and the work target system 700 After executing the command, the result is transmitted to the user terminal 100 through the VPN server 200. On the other hand, the user terminal 100 rejects the execution of the command if the user does not have access to the target system.

이때, 도 2에서는 해당 사용자가 선택된 작업대상 시스템(700)에 대해 권한이 있는지를 판단하는 예를 개시하고 있으며, 사용자에 따라 명령어 실행 권한을 구분하여 부여할 수도 있다. 예를 들어, 운용자 A에 대해서는 메일서버(작업대상 시스템)에 대해 모든 권한을 부여하고, 운용자 B에 대해서는 메일서버에 대해 리드온니(read only) 권한만을 부여한 경우 각각을 구분하여 명령어 실행여부를 판단할 수 있도록 하는 것이 바람직하다.In this case, FIG. 2 discloses an example of determining whether a corresponding user has authority to the selected work target system 700, and may be given a command execution authority according to a user. For example, if the operator A grants all rights to the mail server (target system), and the operator B gives only the read only permission to the mail server, it is determined whether to execute the command separately. It is desirable to be able to.

이에, 사용자 단말(100)은 인터넷망을 통해 로그서버(500)로 로그(log)정보를 전송한다(S122). 이때, 사용자 단말(100)은 상기 과정 S113에서 수신한 세션관리 정책에 따라 로그정보를 실시간 또는 일정 주기로 전송하고, 로그 정보는 접속인증 로그정보, 명령어 실행이 거부된 로그정보, 및 명령어가 실행된 작업내역을 포함한다.Accordingly, the user terminal 100 transmits log information to the log server 500 through the Internet network (S122). In this case, the user terminal 100 transmits log information in real time or at a predetermined period according to the session management policy received in step S113, and the log information includes access authentication log information, log information denied command execution, and command execution. Include work history.

그 후, 인증서버(300)는 사용자 단말(100)의 비정상 세션 여부를 주기적으로 판단하여(S123), 비정상 세션에 대해 차단을 수행하고(S124), 이러한 인증과 관련한 통계정보를 관리서버(400)로 전달하여(S124), 관리서버(400)에서 인증 통계 정보를 저장하도록 한다(S125).Thereafter, the authentication server 300 periodically determines whether or not an abnormal session of the user terminal 100 (S123), blocks the abnormal session (S124), and manages the statistical information related to such authentication server 400 By transmitting (S124), the management server 400 to store the authentication statistics information (S125).

한편, 로그서버(500)는 로그 통계정보를 관리서버(400)로 전달하여(S126), 관리서버(400)에서 로그통계정보를 저장하도록 한다(S127).On the other hand, the log server 500 transmits the log statistics information to the management server 400 (S126), so that the log management information is stored in the management server 400 (S127).

상기 인증 통계 정보를 저장하는 과정(S125)과 상기 로그통계정보를 저장하는 과정(S127)은 도 2에서는 인증통계정보를 먼저 저장하는 예를 개시하고 있으나 로그통계정보를 먼저 저장할 수도 있다.The storing of the authentication statistics information (S125) and the storing of the log statistics information (S127) disclose an example of storing the authentication statistics information first in FIG. 2, but may also store the log statistics information first.

그 후, 관리서버(400)는 해당 작업대상 시스템(700)의 패스워드를 변경하여 작업대상 시스템(700)으로 전달한다(S128). 따라서, 작업대상 시스템(운용시설)의 아이디 및 패스워드를 관리서버(400)에서 주기적으로 자동변경하여 싱글사인온(Single-Sign-on;SSO) 서비스를 지원할 수 있도록 하여 사용자의 편리성을 크게 향상시킨다.Thereafter, the management server 400 changes the password of the target system 700 and transmits the password to the target system 700 (S128). Therefore, the ID and password of the target system (operational facility) is automatically changed periodically in the management server 400 to support Single Sign-On (SSO) service, thereby greatly improving user convenience. .

한편, 상기 과정 S101~S128의 수행중에, 사용자 단말(100)은 인증서버(300)와의 인증세션을 유지하기 위해 사용자 단말(100)은 인증서버(300)로 하트비트(Heart Beat) 정보를 주기적으로 전송하는 것이 바람직하고, 로그 전송주기, 부하분산 방식 등 관리자가 설정한 클라이언트 운용관리 정책을 주기적으로 사용자 단말(100)이 다운로드 받아 반영하도록 하는 것이 바람직하다.On the other hand, during the process of S101 ~ S128, in order to maintain the authentication session with the authentication server 300, the user terminal 100 periodically transmits the heart beat information (Heart Beat) information to the authentication server (300) Preferably, the user terminal 100 downloads and reflects a client operation management policy set by an administrator, such as a log transmission cycle and a load balancing method.

또한, VPN 서버(200)의 네트워크주소변환(Network Address Transation;NAT) 기능을 이용하여 변환된 IP를 네트워크 장비(라우터)의 ACL(Access Control List)에 적용함으로써 인증 받지 않은 사용자의 불법 접근을 근원적으로 제한할 수 있도록 한다. In addition, by applying the converted IP to the access control list (ACL) of the network device (router) using the network address translation (NAT) function of the VPN server 200, the unauthorized access of the unauthorized user is fundamental. To limit it.

이와 같이, 본 발명은 운용시설에 별도의 에이전트 설치하지 않고, 사용자 단말에만 클라이언트를 설치하여 적은 비용으로 다양한 시설 수용이 가능하도록 한다.As described above, the present invention does not install a separate agent in the operation facility, and installs a client only in the user terminal so that various facilities can be accommodated at a low cost.

또한, 본 발명은 푸쉬시퀀스(Push Sequence) 방식으로 동작하는 인증시스템으로 일반적인 인증서버의 접속인증 기능 외에 권한인증 기능을 추가하여 한번의 로그인(Single Sign On) 과정만으로 이기종의 다양한 시스템에 대해 텔넷(Telnet), FTP, 및 SSH 서비스의 적법한 이용을 보장하는 시스템을 구현할 수 있도록 한다.In addition, the present invention is an authentication system that operates in a push sequence (Push Sequence) method by adding the authorization authentication function in addition to the authentication authentication function of the general authentication server telnet (single) for a variety of heterogeneous systems with only one login (Single Sign On) process Allows you to implement systems that ensure the legitimate use of Telnet), FTP, and SSH services.

또한, 본 발명의 사용자 단말(100)은 권한이 없는 비인가자의 불법접근은 원천적으로 차단하며, 권한인증, 작업로그 기능을 제공하고, 이에 대한 내역을 데이터베이스에 저장하여 다양한 통계분석 기능을 제공한다.In addition, the user terminal 100 of the present invention blocks illegal access of unauthorized persons without permission, provides authority authentication and work log functions, and stores various details thereof in a database to provide various statistical analysis functions.

이상에서 기술한 바와같이, 본 발명은 네트워크 장비나 서버시설과 같은 이기종 장비를 통합 수용하고 접속인증, 권한제어 및 완벽한 로깅을 수행함으로써 운용자의 실수나 비인가자의 불법적인 접속을 완벽히 차단할 수 있는 효과가 있다. As described above, the present invention integrates heterogeneous equipment such as network equipment or server facilities and performs connection authentication, authorization control, and perfect logging to effectively block an operator's mistake or illegal access by unauthorized users. have.

또한, 본 발명은 운용시설에 대한 아이디와 패스워드의 관리를 자동화하여 편리성, 사고시점 작업내역 트래킹(tracking)을 통한 감사기능, 무한대에 가까운 수용량 확장기능 등을 제공할 수 있는 효과가 있다.  In addition, the present invention has the effect of providing the convenience, the auditing function through the tracking of accidents at the time of accident tracking, capacity expansion near infinity, etc. by automating the management of the ID and password for the operation facility.

또한, 본 발명은 운용시설의 아이디 및 패스워드를 주기적으로 자동변경시켜 사용자의 편리성을 크게 향상시킬 수 있는 효과가 있다.In addition, the present invention has an effect that can greatly improve the convenience of the user by periodically changing the ID and password of the operating facility.

아울러 본 발명 바람직한 실시예는 예시의 목적을 위한 것으로, 당업자라면 첨부된 특허 청구범위의 기술적 사상과 범위를 통해 다양한 수정, 변경, 대체 및 부가가 가능할 것이며, 이러한 수정 변경 등은 이하의 특허 청구범위에 속하는 것으로 보아야 할 것이다.In addition, the preferred embodiment of the present invention for the purpose of illustration, those skilled in the art will be able to various modifications, changes, replacements and additions through the spirit and scope of the appended claims, such modifications and changes are the following claims Should be seen as belonging to.

Claims (19)

사용자 단말의 요청에 의해 사용자 인증을 수행한 후 그 결과에 따라 상기 사용자 단말과 인증서버간에 인증세션을 연결하는 제 1 과정; Performing a user authentication at the request of a user terminal and then connecting an authentication session between the user terminal and the authentication server according to the result; 상기 인증서버에서 상기 사용자 단말로 세션관리정책 및 작업대상 시스템 중 접속이 허용된 작업대상 시스템의 목록을 나열한 접속허용 시스템 목록을 전송하는 제 2 과정;A second step of transmitting, from the authentication server to the user terminal, a connection management system list listing a session management policy and a list of work target systems which are allowed access to the work target system; 상기 접속허용 시스템 목록 중에서 선택된 작업대상 시스템이 상기 인증서버로 전송되면, 상기 선택된 작업대상 시스템에 대한 작업허용 명령어 목록을 상기 사용자 단말로 전송하는 제 3 과정;A third step of transmitting a work permit command list for the selected work target system to the user terminal when the work target system selected from the list of access permission systems is transmitted to the authentication server; 상기 사용자 단말로부터 상기 선택된 작업대상 시스템을 로그인 시킨 후 상기 작업허용 명령어 목록 중 원하는 명령어를 입력받는 제 4 과정; 및A fourth step of logging in the selected work target system from the user terminal and receiving a desired command from the work permit command list; And 상기 사용자 단말에서 해당 사용자가 상기 선택된 작업대상 시스템에 대해 접근권한이 있는지를 판단하여 상기 접근권한이 있는 경우 상기 선택된 작업대상 시스템에 대해 명령어를 실행하여 그 결과를 수신하는 제 5 과정을 포함함을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.And a fifth process of determining, by the user terminal, whether the user has access right to the selected work target system and executing a command on the selected work target system to receive a result when the user has the access right. Integrated terminal authentication method characterized in that the user terminal. 제 1항에 있어서, 상기 제 1 과정은,The method of claim 1, wherein the first process comprises: 상기 사용자 단말과 VPN 서버간에 VPN 터널링을 형성한 후, 상기 사용자 단말과 상기 인증서버간에 인증세션을 연결하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.And after establishing VPN tunneling between the user terminal and the VPN server, connecting an authentication session between the user terminal and the authentication server. 제 1항에 있어서, 상기 제 2 과정의 세션관리정책은,The session management policy of claim 1, wherein 로그정보 전송주기, 타이머 관련정보, 상기 사용자단말의 클라이언트가 구동중이라는 것을 알리기 위한 하트비트(HeartBeat)신호의 전송주기 정보를 포함하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.Log information transmission cycle, timer-related information, the user terminal based integrated authentication method comprising the transmission period information of the heartbeat (HeartBeat) signal for notifying that the client of the user terminal is running. 제 1항에 있어서, 상기 제 2과정의 접속허용 시스템 목록은The method of claim 1, wherein the list of the access permission system of the second process 접속이 허용된 작업대상 시스템의 IP 목록, 아이디 및 패스워드를 포함하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.User terminal-based integrated authentication method comprising the IP list, ID and password of the target system to which access is permitted. 제 1항에 있어서, 상기 제 5과정은, The method of claim 1, wherein the fifth process comprises: 상기 사용자 단말에서 상기 작업허용 명령어 목록으로부터 선택된 작업허용 명령어를 이용하여 상기 접근권한이 있는지를 판단하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.And determining whether there is the access right by using the work permission command selected from the work permission command list in the user terminal. 제 1항에 있어서, The method of claim 1, 상기 사용자 단말이 로그정보를 로그서버로 전송하여 저장하는 제 6과정을 더 포함하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.And a sixth process of transmitting and storing log information to the log server by the user terminal. 제 6항에 있어서, 상기 제 6과정은,The method of claim 6, wherein the sixth process, 상기 세션관리 정책에 따라 상기 로그정보를 실시간 또는 일정 주기로 전송 하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.The user terminal-based integrated authentication method according to the session management policy, characterized in that for transmitting the log information in real time or at regular intervals. 제 6항 또는 제 7항에 있어서, 상기 제 6과정의 로그 정보는,The method of claim 6 or 7, wherein the log information of the sixth process, 접속인증 로그정보, 명령어 실행이 거부된 로그정보, 및 명령어가 실행된 작업내역을 포함하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.User authentication based on the user terminal, characterized in that it comprises access authentication log information, log information denied execution of the command, and the operation history of the command. 제 6항에 있어서, The method of claim 6, 상기 로그서버에서 상기 로그정보를 통계화하여 관리서버에 전송하여 저장하는 제 7과정을 더 포함하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.And a seventh process of statistically transmitting the log information in the log server and transmitting the stored log information to a management server. 제 6항에 있어서, The method of claim 6, 상기 인증서버에서 상기 사용자 단말의 비정상 세션을 판단하는 제 8과정; 및An eighth step of determining, by the authentication server, an abnormal session of the user terminal; And 상기 인증서버에서 상기 비정상 세션에 대해 차단하고, 인증 통계정보를 관리서버로 전달하여 저장하는 제 9과정을 포함하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.And a ninth process of blocking the abnormal session in the authentication server and transmitting and storing authentication statistical information to a management server. 제 4항에 있어서, The method of claim 4, wherein 관리서버에서 상기 접속허용 시스템 목록에 있는 작업대상 시스템의 아이디 및 패스워드를 주기적으로 자동변경하여 싱글사인온(Single-Sign-on;SSO) 서비스를 지원하도록 하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 방법.User terminal-based integrated authentication method characterized in that the management server to support the single-sign-on (SSO) service by periodically changing the ID and password of the target system in the access allowable system list periodically . 접속인증, 권한인증, 및 작업내역 관리를 위한 에이전트를 포함하는 사용자 단말;A user terminal including an agent for access authentication, authorization authentication, and work history management; 상기 사용자 단말과의 인증세션이 연결되면, 상기 사용자 단말로 세션관리정책 및 작업대상 시스템 중 접속이 허용된 시스템을 나열한 접속허용시스템 목록을 전송하고, 상기 접속허용시스템 목록 중 하나의 작업대상 시스템이 선택되면 상기 선택된 작업대상 시스템에 대한 작업허용명령어 목록을 전송하는 인증서버;When the authentication session with the user terminal is connected, the access management system list including the session management policy and the system to which access is allowed is transmitted to the user terminal, and one work target system of the access allowable system list is transmitted. If selected, the authentication server for transmitting a list of work permission commands for the selected work target system; 상기 사용자 단말의 사용자 인증 요청을 상기 인증서버로 전달하고 그 결과에 따라 VPN 접속여부를 판단하는 가상사설망 서버을 포함하여 구성하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 시스템.And a virtual private network server configured to transmit the user authentication request of the user terminal to the authentication server and determine whether to connect to the VPN according to the result. 제 12항에 있어서, 상기 인증서버의 세션관리정책은, The method of claim 12, wherein the session management policy of the authentication server, 로그정보 전송주기, 타이머 관련정보, 상기 사용자단말의 클라이언트가 구동중이라는 것을 알리기 위한 하트비트(HeartBeat)신호의 전송주기 정보를 포함하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 시스템.Log information transmission cycle, timer related information, the transmission terminal information of the heartbeat (HeartBeat) signal for notifying that the client of the user terminal is running, characterized in that it comprises a user terminal based. 제 13항에 있어서, 상기 인증서버의 접속허용시스템 목록은,The system of claim 13, wherein the list of the system allowing access to the authentication server is as follows. 접속이 허용된 작업대상 시스템의 IP 목록, 아이디 및 패스워드를 포함하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 시스템.Integrated terminal authentication system based on the user terminal, characterized in that it includes an IP list, ID and password of the target system to which access is permitted. 제 14항에 있어서, 상기 사용자 단말은, The method of claim 14, wherein the user terminal, 상기 인증서버로부터 작업허용명령어 목록을 수신하면, 상기 선택된 작업대상 시스템의 아이디 및 패스워드를 자동입력하여 로긴한 후 상기 작업허용명령어 목록 중 원하는 작업허용 명령어를 입력하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 시스템.Upon receiving the task permission command list from the authentication server, the user ID based on the selected task target system is automatically entered and logged in, and then the desired task permission command is input from the task permission command list. Authentication system. 제 15항에 있어서, 상기 사용자 단말은,The method of claim 15, wherein the user terminal, 상기 작업허용 명령어를 이용하여 해당 사용자가 상기 선택된 작업대상 시스템에 대해 접속권한이 있는지를 판단하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 시스템.And determining whether the corresponding user has access to the selected work target system by using the work permission command. 제 16항에 있어서, 상기 사용자 단말은,The method of claim 16, wherein the user terminal, 상기 해당 사용자가 상기 접속권한이 있는 경우, 상기 선택된 작업대상 시스템에 대해 명령어 실행을 요청하고, 그 결과를 수신하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 시스템.If the corresponding user has the access right, requests for executing the command to the selected work target system, and receives the result. 제 17항에 있어서, The method of claim 17, 접속인증 로그정보, 명령어 실행이 거부된 로그정보, 및 명령어가 실행된 작업내역을 포함하는 로그정보를 상기 사용자 단말로부터 수신하여 관리하는 로그서버; 및A log server that receives and manages log information including access authentication log information, log information denied command execution, and a job history on which the command is executed from the user terminal; And 상기 로그서버로부터의 로그통계정보와 상기 인증서버로부터의 인증통계정보를 수신하여 저장 및 관리하고, 사용자 정보를 등록 및 관리하는 관리서버를 포함하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 시스템.And a management server configured to receive, store, and manage log statistics information from the log server and authentication statistics information from the authentication server, and to register and manage user information. 제 18항에 있어서, 상기 관리서버는The method of claim 18, wherein the management server 상기 접속허용 시스템 목록에 있는 작업대상 시스템의 아이디 및 패스워드를 자동변경하여 상기 선택된 작업대상 시스템에 전달하는 것을 특징으로 하는 사용자 단말 기반의 통합 인증 시스템.Integrated terminal authentication system based on the user terminal, characterized in that for automatically changing the ID and password of the target system in the list of the system to allow access to the selected target system.
KR1020060134054A 2006-12-26 2006-12-26 User terminal based integrated authentication system and method KR100875020B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060134054A KR100875020B1 (en) 2006-12-26 2006-12-26 User terminal based integrated authentication system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060134054A KR100875020B1 (en) 2006-12-26 2006-12-26 User terminal based integrated authentication system and method

Publications (2)

Publication Number Publication Date
KR20080060010A KR20080060010A (en) 2008-07-01
KR100875020B1 true KR100875020B1 (en) 2008-12-19

Family

ID=39812708

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060134054A KR100875020B1 (en) 2006-12-26 2006-12-26 User terminal based integrated authentication system and method

Country Status (1)

Country Link
KR (1) KR100875020B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101803535B1 (en) * 2017-06-23 2017-11-30 주식회사 연합뉴스 Single Sign-On Service Authentication Method Using One-Time-Token

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101406719B1 (en) * 2013-01-11 2014-06-13 하이온넷(주) Method for changing ip
KR102157743B1 (en) * 2019-04-23 2020-09-18 주식회사 코너스톤헬스케어랩 Method for controlling user access to resources in system using sso authentication
CN112887265B (en) * 2020-12-31 2024-03-26 浙江远望信息股份有限公司 Access method for preventing unregistered terminal from being falsified into legal communication under NAT

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081493A1 (en) 2004-02-19 2005-09-01 Matsushita Electric Industrial Co., Ltd. Connected communication terminal, connecting communication terminal, session management server and trigger server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081493A1 (en) 2004-02-19 2005-09-01 Matsushita Electric Industrial Co., Ltd. Connected communication terminal, connecting communication terminal, session management server and trigger server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101803535B1 (en) * 2017-06-23 2017-11-30 주식회사 연합뉴스 Single Sign-On Service Authentication Method Using One-Time-Token

Also Published As

Publication number Publication date
KR20080060010A (en) 2008-07-01

Similar Documents

Publication Publication Date Title
US9258308B1 (en) Point to multi-point connections
KR102137275B1 (en) Systems and methods for automatic device detection, device management, and remote assistance
KR101701216B1 (en) Trusted container
AU2022202999A1 (en) Platform for computing at the mobile edge
US7822982B2 (en) Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
US20070098178A1 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
US20060248082A1 (en) Method and an apparatus for securely communicating between a management server and a managed node associated with a dynamic provisioning system
KR20150079740A (en) Hardware-based device authentication
IL158309A (en) Centralized network control
KR100875020B1 (en) User terminal based integrated authentication system and method
KR101764339B1 (en) Remote device management method using integrated console switch
KR20060101800A (en) Communication service system and method for managing security of a service server and communication equipment
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Switch Access: Using Authentication, Authorization, and Accounting
Cisco Switch Access: Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Switch Access: Using Authentication, Authorization, and Accounting
Cisco Configuring Switch Access Using AAA
Cisco Switch Access: Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Switch Access: Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Switch Access: Using Authentication, Authorization, and Accounting

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E90F Notification of reason for final refusal
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121205

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131205

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141208

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151207

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161205

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171204

Year of fee payment: 10