KR101319570B1 - 중계장치에 의한 pc와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체 - Google Patents

중계장치에 의한 pc와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체 Download PDF

Info

Publication number
KR101319570B1
KR101319570B1 KR1020130065610A KR20130065610A KR101319570B1 KR 101319570 B1 KR101319570 B1 KR 101319570B1 KR 1020130065610 A KR1020130065610 A KR 1020130065610A KR 20130065610 A KR20130065610 A KR 20130065610A KR 101319570 B1 KR101319570 B1 KR 101319570B1
Authority
KR
South Korea
Prior art keywords
server
otp
input
relay device
value
Prior art date
Application number
KR1020130065610A
Other languages
English (en)
Inventor
방학재
Original Assignee
에스지앤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스지앤 주식회사 filed Critical 에스지앤 주식회사
Priority to KR1020130065610A priority Critical patent/KR101319570B1/ko
Application granted granted Critical
Publication of KR101319570B1 publication Critical patent/KR101319570B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체가 제공된다. 본 접속 인증 방법에 따르면, PC가 중계장치를 통해 서버에 접속할 경우 아이디와 패스워드 뿐만 아니라 OTP를 추가로 이용하여 서버 접속을 인증할 수 있게 되어, PC의 서버에 접속 시 보안을 더욱 강화할 수 있게 된다.

Description

중계장치에 의한 PC와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체 {Method for connection certification between PC and server, relay device and computer readable recording medium applying the same}
본 발명은 중계장치에 의한 PC와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 더욱 상세하게는, PC를 이용하여 유닉스 또는 리눅스 등의 서버에 접속할 때의 중계장치에 의한 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
유닉스, 리눅스 서버 관리자는 서버에 특정한 작업(서버 리부팅, 장애 해결, 사용자 계정 생성 등)을 수행하기 위해, 자신의 PC를 이용하여 해당 서버에 접속을 해야하는 경우가 발생한다. 이 때, 유닉스, 리눅스 서버 관리자는 해당 서버에 원격으로 접속하기 위해서는 별도의 원격 접속 프로그램을 이용한다. 이 경우, 관리자는 원격 접속 프로그램을 실행시켜, 해당 서버의 아이피 주소를 입력하여 접속한 후에, 서버에 등록되어 있는 아이디와 패스워드를 입력함으로써, 서버에 접속할 수 있게 된다. 즉, 서버는 로그인 대상의 아이디와 패스워드만을 확인하여 접속 여부를 판단하게 되는 것이다.
하지만, 종래의 원격 접속 프로그램의 로그인 시스템에 따르면, 등록특허 제0965157호(공고일 2010.06.23)과 같이 로그인 아이디와 로그인 패스워드가 고정값으로 이루어져 있을 뿐만 아니라 이 둘을 모두 해당 서버에서 직접 관리하기 때문에 서버의 관리자 계정이 해킹당하면 서버를 마음대로 접속하여 사용할 수 있게 되어, 각종 정보가 유출될 수 있을 뿐만 아니라, 서버에 해킹 프로그램 등을 심어놓을 수도 있게 된다.
이러한 경우를 방지하기 위해, 일정 기간에 한번씩 서버에 등록된 사용자들의 패스워드를 수정하는 방법을 이용하지만, 이러한 방법으로는 서버 관리자의 아이디 및 패스워드 유출로 인한 사고를 근본적으로 막기 어렵다.
따라서, 관리자가 일반 PC를 이용하여 유닉스, 리눅스 등의 서버에 원격 접속 프로그램을 통해 접속하는 경우, 로그인 보안을 강화하기 위한 방안의 모색이 요청된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, PC가 중계장치를 통해 서버에 접속할 경우 아이디와 패스워드 뿐만 아니라 OTP를 이용하여 접속을 인증하도록하는, 중계장치에 의한 PC와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체를 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 중계장치에 의한 PC와 서버간의 접속 인증 방법에 있어서, 상기 서버로부터 접속 승인 패킷을 수신하는 단계; 상기 수신된 접속 승인 패킷을 차단하고, OTP(일회용 패스워드 : One Time Password) 값을 입력받기 위한 OTP 입력요청을 상기 PC로 전송하는 단계; 상기 PC로부터 입력된 OTP 값을 수신하는 단계; 상기 입력된 OTP값이 유효한지 여부를 판단하는 단계; 및 상기 입력된 OTP값이 유효한 경우, 상기 접속 승인 패킷의 차단을 해지하고, 상기 PC로 상기 접속 승인 패킷을 전송하는 단계;를 포함한다.
그리고, 상기 입력된 OTP값이 유효하지 않은 경우, 상기 PC의 접속을 차단하는 단계;를 더 포할 수도 있다.
또한, 상기 입력된 OTP값이 유효하지 않은 경우, 상기 PC에 OTP 값의 재입력을 요청하고, 적어도 2회 이상 상기 입력된 OTP값이 유효하지 않은 경우, 상기 PC의 접속을 차단하는 단계;를 더 포함할 수도 있다.
그리고, 상기 PC로부터 수신된 서버 접속 요청을 상기 서버로 전달하는 단계; 상기 서버로부터 수신된 인증 요청을 상기 PC로 전달하는 단계; 및 상기 PC에 입력된 아이디 및 패스워드를 상기 서버로 전달하는 단계;를 더 포함하고, 상기 접속 승인 패킷을 수신하는 단계는,상기 서버가 상기 전달된 아이디 및 패스워드가 유효하다고 판단한 경우, 상기 서버로부터 상기 접속 승인 패킷을 수신할 수도 있다.
또한, 상기 PC는, 상기 OTP 입력요청이 수신되면, OTP 인증 메시지를 출력하고, 사용자에 의해 OTP값이 입력되면, 입력된 OTP값을 상기 중계장치로 전송할 수도 있다.
또한, 상기 중계장치는, 프록시(proxy) 서버 또는 게이트웨이(gateway) 장치일 수도 있다.
한편, 본 발명의 일 실시예에 따른, 중계장치는, 상술된 접속 인증 방법을 수행할 수도 있다.
한편, 본 발명의 일 실시예에 따른, 컴퓨터로 읽을 수 있는 기록매체는, 상술된 접속 인증 방법을 수행하는 컴퓨터 프로그램이 수록될 수도 있다.
본 발명의 다양한 실시예에 따르면, PC가 중계장치를 통해 서버에 접속할 경우 아이디와 패스워드 뿐만 아니라 OTP를 추가로 이용하여 서버 접속을 인증하도록하는, 중계장치에 의한 PC와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있게 되어, PC의 서버에 접속 시 보안을 더욱 강화할 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른, PC와 서버의 중계장치의 구조를 도시한 도면,
도 2는 본 발명의 일 실시예에 따른, 중계장치에 의한 PC와 서버간의 접속 인증 방법을 설명하기 위해 제공되는 흐름도,
도 3은 본 발명의 일 실시예에 따른, 서버 접속을 위한 로그인 시 OTP 입력 프롬프트가 표시되는 PC의 화면을 도시한 도면이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른, PC(130)와 서버(150)의 중계장치(100)의 구조를 도시한 도면이다. 도 1에 도시된 바와 같이, 중계장치(100)는 PC(130)와 서버(150) 사이의 통신을 중계한다. 그리고, 중계장치(100)는 OTP(일회용 패스워드 : One Time Password) 값을 수신하여 OTP 값이 유효한지 여부를 판단한다.
PC(130)는 서버 관리자에 의해 사용되는 컴퓨터로, 서버 관리자가 서버(150)에 접속하여 다양한 서버작업을 하는데 사용된다. PC(130)는 서버에 접속하기 위해 원격 접속 프로그램이 설치되어 사용된다. 여기에서, 원격 접속 프로그램은 텔넷(telnet), SSH(Secure Shell), SecureCRT 등을 들 수 있다.
OTP 단말기(140)는 OTP 값을 생성하여 화면에 표시한다. OTP를 생성하는 방식에 따라 크게 4가지가 있다. 고전적인 OTP 방식인 ‘S/Key', 임의의 난수를 암호 알고리즘에 입력하는 방식인 ‘챌린지 리스펀스', 임의의 난수값 대신 시간값을 이용하는 방식인 ‘시간동기화', 횟수에 따라 다른 값을 입력 값으로 하는 ‘이벤트 방식’이 그것이다. OTP 단말기(140)는 이와 같은 4가지 방식 중 어느 한 방식을 이용하여 OTP 값을 생성하게 된다.
OTP 단말기(140)는 OTP는 모양과 서비스의 종류에 따라서 여러가지 형태가 될 수 있으며, 예를 들어, 토큰형, 카드형, 모바일형 중 어느 하나일 수도 있다.
토큰형 OTP 단말기(140)는 일반적인 OTP로 예전의 삐삐 형태를 가지고 있으며, 이 안에 시간 흐름을 파악할 수 있는 수정과 알고리즘 칩이 들어가 비밀번호를 생성한다. 토큰형 OTP 단말기(140)의 가장 큰 장점은 충격, 방수, 방습, 방열 기능이 강하다는 점이다. 그러나 내구성을 확보하기 위해서 비교적 크기가 크기 때문에 보관하기가 쉽지 않다는 단점이기도 하다. 또하한,
카드형 OTP 단말기(140)는 기존 토큰형 OTP를 카드형으로 만든 제품이다. 카드형 OTP 단말기(140)는 일반 카드와 비슷해 관리하기가 편하다는 장점이 있다. 그러나 상대적으로 내구성이 약하기 때문에 고장이 날 위험이 크다. 또한 수명도 3년 정도로 토큰형에 비해서 낮은 것, 가격이 아직 2배 이상 비싸다는 점도 단점으로 꼽힌다.
또한, OTP 단말기(140)는 사용자의 휴대전화에 탑재 가능한 일회용 비밀번호 생성 소프트웨어 형태인 모바일OTP(MOTP)가 될 수도 있다. 모바일 OTP 단말기(140)는 해당 소프트웨어가 매번 다른 비밀번호를 생성해 주기 때문에 강력한 보안성을 제공받을 수 있다. 이외에도 사용자의 휴대전화에 OTP SW를 탑재함으로써 언제 어디서든 사용자 인증을 할 수 있다는 장점이 있다. 또한, 주기적으로 교체해야 하는 HW 토큰(Token)과 달리 영구적인 사용이 가능한 SW 토큰 방식이기 때문에 운영비용을 절감할 수 있다.
이와 같이, OTP 단말기(140)는 다양한 형태로 구현될 수 있다.
서버(150)는 다양한 서비스(예를 들어, 웹서비스, 데이터베이스 등)를 제공한다. 서버(150)는 다양한 운영체제들 중 어느 하나가 설치되어 운영되며, 예를 들어, 유닉스, 리눅스, 윈도우즈 서버 등 중 어느 하나가 설치되어 운영될 수도 있다. 그리고, 서버(150)는 다양한 사용자의 계정 정보(아이디 및 패스워드)가 저장되어 있으며, 외부 장치에서 접속을 시도할 경우 아이디 및 패스워드의 일치 여부를 통해 사용자 인증을 수행하게 된다.
중계장치(100)는 PC(130)와 서버(150) 사이의 통신을 중계한다. 중계장치(100)는 프록시(proxy) 서버 또는 게이트웨이(gateway) 장치 등의 네트워크 통신 중계 기능을 하는 장치라면 어떤 장치라도 적용될 수 있다.
구체적으로, 중계장치(100)는 패킷 릴레이부(110) 및 OTP 처리부(120)를 포함한다.
패킷 릴레이부(110)는 PC(130)로부터 수신된 패킷을 서버(150)로 릴레이시킨다. 그리고, 패킷 릴레이부(120)는 서버(150)로부터 수신된 패킷을 PC(130)로 릴레이시킨다.
OTP 처리부(120)는 OTP 인증 메시지가 PC(130)에 출력되어 OTP 값을 입력 받기 위한 요청인 OTP 입력 요청을 PC(130)에 전송하고, PC(130)로부터 입력된 OTP 값을 수신받게 된다.
그러면, OTP 처리부(120)는 OTP 값을 수신하여 OTP 값이 유효한지 여부를 판단한다. 구체적으로, OTP 처리부(120)는 OTP 단말기(140)가 발급될 때 OTP기기의 종류와 시리얼 번호를 등록하게 된다. 그러면, OTP 처리부(120)는 OTP 단말기(140)의 정보 및 OTP를 생성하는 알고리즘 등을 공유하게 되어, OTP 값의 유효 여부를 판단 할 수 있게 된다.
또한, OTP 처리부(120)는 서버(150)의 아이디 하나에 OTP 단말기(140) 하나씩 대응시켜 놓을 수도 있다. 이는 일반적으로 아이디 1개가 1명의 사용자를 나타내기 때문에다. 따라서, OTP 처리부(120)는 해당 아이디에 대응되어 있는 OTP 단말기(140)에 해당되는 OTP 값 인증을 수행하게 된다.
이하에서는, 도 2를 참고하여 상술한 구조의 중계장치(100)에 의한 PC(130)와 서버(150)간의 접속 인증 방법을 설명한다. 도 2는 본 발명의 일 실시예에 따른, 중계장치(100)에 의한 PC(130)와 서버(150)간의 접속 인증 방법을 설명하기 위해 제공되는 흐름도이다.
먼저, PC(130)는 서버 접속 요청을 중계장치(100)로 전송한다(S210). 구체적으로, 서버 관리자가 서버(150)에 접속하기 위해 PC(130)를 이용하여 원격 접속 프로그램을 실행시키고 서버(150)의 IP 주소를 입력하면, PC(130)는 해당 IP에 해당되는 서버(150)에 서버 접속 요청을 전송하게 된다. 그러면, 중계장치(100)는 PC(130)로부터 수신된 서버 접속 요청을 서버(150)로 전달하게 된다(S215).
서버(150)는 서버 접속 요청에 대한 응답으로, 아이디 및 패스워드를 통한 사용자 인증을 할 것임을 요청하는 인증 요청을 중계장치(100)로 전송한다(S220). 그러면, 중계 장치(100)는 서버(150)로부터 수신된 인증 요청을 PC(130)로 전달하게 된다.
그 후에, PC(130)는 서버 관리자로부터 아이디(ID) 및 패스워드(PW)를 입력받는다(S230). 구체적으로, PC(130)는 원격 접속 프로그램 화면상에 아이디 및 패스워드를 입력받기 위한 메시지, 프롬프트 또는 입력창을 표시하고, 서버 관리자로부터 아이디 및 패스워드를 입력받게 된다. 아이디와 패스워드를 입력하기 위한 화면은 도 3에 일 예시가 도시되어 있다. 도 3은 본 발명의 일 실시예에 따른, 서버 접속을 위한 로그인 시 OTP 입력 프롬프트가 표시되는 PC의 화면을 도시한 도면이다. 도 3에 도시된 바와 같이, 사용자는 원격 접속 프로그램(SSH)을 실행시켜 서버(150)에 접속하기 위한 아이디와 패스워드를 입력할 수 있다. 도 3의 경우 아이디는 "root"이고 패스워드는 화면에 표시되지 않는 상태로 입력을 받는 것을 확인할 수 있다.
다시 도 2로 돌아와, PC(130)는 입력된 아이디 및 패스워드를 중계장치(100)로 전송하게 된다(S233). 그러면, 중계장치(100)는 PC(130)에 입력된 아이디 및 패스워드를 서버(150)로 전달하게 된다(S235)
그러면, 서버(150)는 입력된 아이디 및 패스워드가 유효한지 여부를 판단하여 사용자 인증 처리를 하게 된다(S240). 구체적으로, 서버(150)는 입력된 아이디 및 패스워드가 서버 내부에 저장되어 있는 아이디 및 패스워드와 일치하는지 여부를 판단하여 아이디 및 패스워드의 인증 처리를 수행하게 된다.
그리고, 서버(150)는 전달된 아이디 및 패스워드가 유효하다고 판단된 경우, 접속 승인 패킷을 중계장치(100)로 전송하게 된다(S245).
그러면, 중계장치(100)는 서버(150) 로부터 접속 승인 패킷을 수신하여, 해당 접속 승인 패킷의 전달을 차단하게 된다(S250).
그리고, 중계장치(100)는 PC(150)에 OTP 값을 입력받기 위한 OTP 인증 메시지가 표시되게 하고 OTP 값을 입력받게 하기 위한 요청인 OTP 입력요청을 PC(150)로 전송한다(S253). 이때, 중계장치(100)는 PC(150)에 OTP 입력 프롬프트를 함께 전송하여 PC(150)에 입력 프롬프트가 표시되게 할 수도 있다.
PC(130)는 OTP 입력요청이 중계장치(100)로부터 수신되면, OTP 인증 메시지를 화면에 출력하게 된다(S263). OTP 인증 메시지는 OTP 단말기(140)에서 생성 및 표시된 OTP 값을 입력할 것을 요청하는 메시지를 나타내며, OTP 값의 입력을 위한 프로프트가 함께 포함되어 있다.
그러면, 서버 관리자는 OTP 단말기(140)에 OTP값 생성 명령을 입력하게 되고, OTP 단말기(140)는 기설정된 방식에 의해 OTP 값을 생성하게 된다(S260). 그리고, OTP 단말기(140)는 생성된 OTP 값을 화면에 표시하게 된다(S261).
그러면, 서버 관리자는 OTP 값을 확인할 수 있게 되며, PC(130)는 서버 관리자로부터 OTP 값을 입력받게 된다(S263). 구체적으로, PC(130)에 아이디 및 패스워드의 입력이 완료되면, PC(130) 화면에 OTP 인증 메시지가 화면에 표시된다. 이와 같은 화면의 예시가 도 3에 도시되어 있다. 도 3에 도시된 바와 같이, 원격 접속 프로그램 상에 서버(150)에 접속하기 위한 아이디 및 패스워드의 입력이 완료되면, 그 하단에 별도의 OTP 인증 안내 메시지와 함께 "OTP Password" 입력을 위한 프롬프트가 표시된 것을 확인할 수 있다. 그러면, 서버 관리자는 OTP 단말기(140)에 표시된 OTP 값을 확인하고, 해당 OTP 값을 PC(130)에 표시된 OTP 입력 프롬프트에 입력하게 된다.
그 후에, PC(130)는 입력된 OTP 값을 중계장치(100)로 전송하게 된다(S265). 그러면, 중계장치(100)는 PC(130)로부터 입력된 OTP 값을 수신하고, 입력된 OTP값이 유효한지 여부를 판단함으로써 OTP 인증을 수행하게 된다(S270).
만약, 입력된 OTP값이 유효하지 않은 경우(S270-N), 중계장치(100)는 PC(130)의 접속을 차단하고 접속 승인 패킷을 폐기하게 된다(S273). 이 때, 중계장치(100)는 입력된 OTP값이 유효하지 않은 경우, PC(130)에 OTP 값의 재입력을 요청하고, 적어도 2회 이상 상기 입력된 OTP값이 유효하지 않은 경우, PC(130)의 접속을 차단하게 할 수도 있다.
반면, 입력된 OTP값이 유효한 경우(S270-Y), 중계장치(100)는 접속 승인 패킷의 차단을 해지하고(S275), PC(130)로 접속 승인 패킷을 전송하게 된다(S280). 그러면, PC(130)는 서버(150)로의 접속을 완료하게 된다(S285).
이와 같은 과정을 통해, 중계장치(100)는 PC(130)가 서버(150)에 접속하고자 할 경우 OTP 인증을 추가할 수 있게 된다. 따라서, 서버 관리자의 아이디 및 패스워드가 해커에 의해 노출되었더라도, 해커가 아이디에 대응되는 OTP 단말기(140)를 소유하고 있지 않는 한 서버(150)로의 접속은 불가능해지게 된다. 이와 같이, 중계장치(100)는 PC(130)의 서버(150) 접속시 아이디, 패스워드 뿐만 아니라 OTP 인증을 더 거치게 함으로써, 서버(150)의 보안을 더욱 향상시킬 수 있게 된다.
한편, 본 실시예에 따른 중계장치(100)에 의한 PC(130)와 서버(150)간의 접속 인증 방법을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 메모리 카드, 비휘발성 메모리 장치 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100 : 중계장치 110 : 패킷 릴레이부
120 : OTP 처리부 130 : PC
140 : OTP 단말기 150 : 서버

Claims (8)

  1. 중계장치에 의한 PC와 서버간의 접속 인증 방법에 있어서,
    상기 PC로부터 수신된 서버 접속 요청을 상기 서버로 전달하는 단계;
    상기 서버로부터 수신된 인증 요청을 상기 PC로 전달하는 단계;
    상기 PC에 입력된 아이디 및 패스워드를 상기 서버로 전달하는 단계;
    상기 서버로부터 접속 승인 패킷을 수신하는 단계;
    상기 수신된 접속 승인 패킷을 차단하고, OTP(일회용 패스워드 : One Time Password) 값을 입력받기 위한 OTP 입력요청을 상기 PC로 전송하는 단계;
    상기 PC로부터 입력된 OTP 값을 수신하는 단계;
    상기 입력된 OTP값이 유효한지 여부를 판단하는 단계; 및
    상기 입력된 OTP값이 유효한 경우, 상기 접속 승인 패킷의 차단을 해지하고, 상기 PC로 상기 접속 승인 패킷을 전송하는 단계;를 포함하고
    상기 접속 승인 패킷을 수신하는 단계는,
    상기 서버가 상기 전달된 아이디 및 패스워드가 유효하다고 판단한 경우, 상기 서버로부터 상기 접속 승인 패킷을 수신하는 것을 특징으로 하는 접속 인증 방법.
  2. 제1항에 있어서,
    상기 입력된 OTP값이 유효하지 않은 경우, 상기 PC의 접속을 차단하는 단계;를 더 포함하는 것을 특징으로 하는 접속 인증 방법.
  3. 제1항에 있어서,
    상기 입력된 OTP값이 유효하지 않은 경우, 상기 PC에 OTP 값의 재입력을 요청하고, 적어도 2회 이상 상기 입력된 OTP값이 유효하지 않은 경우, 상기 PC의 접속을 차단하는 단계;를 더 포함하는 것을 특징으로 하는 접속 인증 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 PC는,
    상기 OTP 입력요청이 수신되면, OTP 인증 메시지를 출력하고, 사용자에 의해 OTP값이 입력되면, 입력된 OTP값을 상기 중계장치로 전송하는 것을 특징으로 하는 접속 인증 방법.
  6. 제1항에 있어서,
    상기 중계장치는,
    프록시(proxy) 서버 또는 게이트웨이(gateway) 장치인 것을 특징으로 하는 접속 인증 방법.
  7. 제1항, 제2항, 제3항, 제5항 및 제6항 중 어느 한 항에 있어서,
    상기 접속 인증 방법을 수행하는 중계장치.
  8. 제1항, 제2항, 제3항, 제5항 및 제6항 중 어느 한 항에 있어서,
    상기 접속 인증 방법을 수행하는 컴퓨터 프로그램이 수록된 컴퓨터로 읽을 수 있는 기록매체.

KR1020130065610A 2013-06-10 2013-06-10 중계장치에 의한 pc와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체 KR101319570B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130065610A KR101319570B1 (ko) 2013-06-10 2013-06-10 중계장치에 의한 pc와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130065610A KR101319570B1 (ko) 2013-06-10 2013-06-10 중계장치에 의한 pc와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체

Publications (1)

Publication Number Publication Date
KR101319570B1 true KR101319570B1 (ko) 2013-10-17

Family

ID=49638762

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130065610A KR101319570B1 (ko) 2013-06-10 2013-06-10 중계장치에 의한 pc와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체

Country Status (1)

Country Link
KR (1) KR101319570B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102150484B1 (ko) * 2019-11-28 2020-09-01 주식회사 넷앤드 보안 강화를 위한 일회성 비밀번호 기반 접속 인증 시스템
KR102362320B1 (ko) * 2020-11-11 2022-02-15 주식회사 스텔스솔루션 능동형 네트워크 보안용 주소변이 접속 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203248A (ja) * 1998-01-16 1999-07-30 Nissin Electric Co Ltd 認証装置、および、そのプログラムを記録した記録媒体
JP2005275520A (ja) 2004-03-23 2005-10-06 Nippon Sogo System Kk 情報ページ閲覧制限方法、コンピュータ端末とwwwサーバの間に介在する中継サーバ、並びに情報ページ閲覧制限用ネットワークシステム
JP2007081598A (ja) 2005-09-13 2007-03-29 Nippon Telegr & Teleph Corp <Ntt> 接続装置および認証システム
KR101028882B1 (ko) 2010-09-14 2011-04-12 김종승 휴대단말기를 이용한 otp 방식의 사용자인증 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203248A (ja) * 1998-01-16 1999-07-30 Nissin Electric Co Ltd 認証装置、および、そのプログラムを記録した記録媒体
JP2005275520A (ja) 2004-03-23 2005-10-06 Nippon Sogo System Kk 情報ページ閲覧制限方法、コンピュータ端末とwwwサーバの間に介在する中継サーバ、並びに情報ページ閲覧制限用ネットワークシステム
JP2007081598A (ja) 2005-09-13 2007-03-29 Nippon Telegr & Teleph Corp <Ntt> 接続装置および認証システム
KR101028882B1 (ko) 2010-09-14 2011-04-12 김종승 휴대단말기를 이용한 otp 방식의 사용자인증 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102150484B1 (ko) * 2019-11-28 2020-09-01 주식회사 넷앤드 보안 강화를 위한 일회성 비밀번호 기반 접속 인증 시스템
KR102362320B1 (ko) * 2020-11-11 2022-02-15 주식회사 스텔스솔루션 능동형 네트워크 보안용 주소변이 접속 시스템 및 방법

Similar Documents

Publication Publication Date Title
US20200304492A1 (en) Authentication of a Client Device Based on Entropy from a Server or Other Device
CN105379223B (zh) 管理对企业资源的访问的方法和装置
US8819787B2 (en) Securing asynchronous client server transactions
US7870597B2 (en) Method and apparatus for managing digital identities through a single interface
JP6818744B2 (ja) 確認情報更新方法及び装置
US20150256530A1 (en) Communication terminal and secure log-in method
CN113316783A (zh) 使用活动目录和一次性口令令牌组合的双因素身份认证
US20100199086A1 (en) Network transaction verification and authentication
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
BRPI0919158B1 (pt) Dispositivo de autorização, aparelho para controle de operações de um servidor, servidor para realização de operações e sistema de comunicação de dados
CN104253812A (zh) 委托用于web服务的认证
CN109815684A (zh) 一种身份认证方法、系统及服务器和存储介质
US11777942B2 (en) Transfer of trust between authentication devices
US10129074B2 (en) Techniques for accessing logical networks via a virtualized gateway
KR102058283B1 (ko) 이종 사물 인터넷 서비스 플랫폼 간의 보안 상호운용성 프레임워크 및 그 장치
CN111901289B (zh) 一种身份认证的方法、装置、设备及存储介质
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
KR101319570B1 (ko) 중계장치에 의한 pc와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체
US20230351028A1 (en) Secure element enforcing a security policy for device peripherals
Angelogianni et al. How many FIDO protocols are needed? Surveying the design, security and market perspectives
CN116018580B (zh) 用于跨云壳层的实例持久化数据的技术
US8904487B2 (en) Preventing information theft
KR20220121320A (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
TW201508538A (zh) 用於基於網頁瀏覽器網路餅乾的安全符記的擁有證明
US20230109109A1 (en) Applications as resource principals or service principals

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161010

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171011

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181011

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191010

Year of fee payment: 7