KR101657902B1 - 사용자 권한 인증 서비스 제공 방법 - Google Patents

사용자 권한 인증 서비스 제공 방법 Download PDF

Info

Publication number
KR101657902B1
KR101657902B1 KR1020150099044A KR20150099044A KR101657902B1 KR 101657902 B1 KR101657902 B1 KR 101657902B1 KR 1020150099044 A KR1020150099044 A KR 1020150099044A KR 20150099044 A KR20150099044 A KR 20150099044A KR 101657902 B1 KR101657902 B1 KR 101657902B1
Authority
KR
South Korea
Prior art keywords
rights
server
user
information
client server
Prior art date
Application number
KR1020150099044A
Other languages
English (en)
Inventor
김태호
Original Assignee
엘에스산전 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘에스산전 주식회사 filed Critical 엘에스산전 주식회사
Priority to KR1020150099044A priority Critical patent/KR101657902B1/ko
Priority to EP16173618.6A priority patent/EP3118765B1/en
Priority to ES16173618T priority patent/ES2710898T3/es
Priority to US15/207,368 priority patent/US10027653B2/en
Priority to CN201610547493.XA priority patent/CN106357598B/zh
Application granted granted Critical
Publication of KR101657902B1 publication Critical patent/KR101657902B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32404Scada supervisory control and data acquisition

Abstract

사용자 권한정보 관리 서비스 제공방법이 개시된다. 본 발명에 따른 사용자 권한정보 관리 서비스 제공방법은, 클라이언트서버가 권한서비스서버로 권한정보를 요청하는 단계; 클라이언트서버가 권한서비스서버로부터 권한정보를 수신하여, 보유 권한정보와 비교하는 단계; 권한서비스서버로부터 수신한 권한정보와 보유 권한정보의 비교 결과에 기초하여, 권한정보의 다운로드 여부를 결정하는 단계; 권한정보의 다운로드 여부에 따라, 클라이언트서버메모리를 갱신하는 단계; 및 클라이언트서버가 사용자 권한 인증을 수행하는 단계를 포함한다.

Description

사용자 권한 인증 서비스 제공 방법{A METHOD FOR PROVIDING USER AUTHORITY CERTIFICATION SERVICE}
본 발명은 사용자 권한 인증 서비스 제공 방법에 관한 것이다. 구체적으로, 본 발명은 권한 서비스 서버가 다운되거나 통신 네트워크가 불능인 경우에도 안정적으로 클라이언트가 엔지니어링 작업을 수행할 수 있도록 하는 사용자 권한 인증 서비스 제공 방법에 관한 것이다.
일반적으로 SCADA(Supervisory Control And Data Acquisition) 시스템이나 EMS (Energy Management System) 시스템은 운영자가 화면을 통해 조작할 때 해당 조작 내용에 대해 현재 로그인 중인 운영자가 적합한 권한을 가지고 있는지를 검사하여 적합한 권한을 가진 사용자에 대해서만 조작이 가능하도록 허용한다. 따라서 화면을 통해 이루어지는 모든 동작을 세분화(예를 들어, 읽기, 쓰기, 프로세스 실행/종료, 제어, 기타 조작 등)하고 사용자별로 각 동작에 대해 개별적인 권한 부여가 가능해야 한다. SCADA 시스템이나 EMS 시스템은 이러한 권한 부여 기능을 제공하는 툴(TOOL)을 제공하고, 엔지니어링 PC에서 사용자별 권한을 설정하거나, 실시간 감시 중에도 클라이언트에서 사용자 정보 추가/삭제 및 권한 변경이 가능해야 한다. 또한, 이렇게 설정된 사용자 권한 정보는 권한 서비스 서버에 취합되어 관리되며, 모든 클라이언트의 권한 요청은 권한 서비스 서버를 통해 인증을 거치게 된다. 또한, 시스템의 안정성을 위해 권한 서비스 서버가 불능 상태가 되거나 통신네트워크가 불능 상태가 되더라도 클라이언트 측 엔지니어링 작업(예를 들어, 데이터베이스 및 그래픽 엔지니어링 작업 등)에 지장이 없어야 하며, 각 엔지니어링 작업에 대한 인증 작업도 지장없이 수행할 수 있어야 한다.
그러나, 도 1에 도시된 바와 같이, 종래 기술에 따르면 정의된 사용자 권한 정보를 권한 서비스 서버에서만 관리하도록 하고, 클라이언트 측에서 사용자 권한 인증이 필요할 경우 권한 서비스 서버로부터 인증을 받는 방식을 취한다. 즉, 클라이언트는 각 프로세스를 수행함에 있어서, 동작별(예를 들어, 실행, 로그인, 운영, 로그아웃 등)로 권한 서비스 서버로부터 개별적인 권한 인증을 받아야 한다. 이러한 종래의 방식에 따르면 권한 인증을 권한 서비스 서버로부터만 받을 수 있으므로 권한 서비스 서버가 다운되거나 통신 네트워크가 불능인 경우에는 클라이언트 측에서 어떠한 작업도 진행할 수 없다는 단점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위한 것으로, 권한 서비스 서버가 다운되거나 통신 네트워크가 불능인 경우에도 안정적으로 사용자에게 권한 인증 서비스를 제공하기 위한 것이다.
본 발명의 일 실시형태에 따른 사용자 권한 인증 서비스 제공 방법은, 클라이언트서버가 권한서비스서버로 권한정보를 요청하는 단계; 상기 클라이언트서버가 상기 권한서비스서버로부터 상기 권한정보를 수신하여, 보유 권한정보와 비교하는 단계; 상기 권한서비스서버로부터 수신한 상기 권한정보와 상기 보유 권한정보의 비교 결과에 기초하여, 상기 권한정보의 다운로드 여부를 결정하는 단계; 상기 권한정보의 다운로드 여부에 따라, 클라이언트서버메모리를 갱신하는 단계; 및 상기 클라이언트서버가 사용자 권한 인증을 수행하는 단계를 포함한다.
실시 예에 있어서, 상기 권한정보는 권한정보버전을 포함하는 것이 바람직하다.
실시 예에 있어서, 상기 권한정보의 다운로드 여부를 결정하는 단계에서, 상기 권한서비스서버로부터 수신한 권한정보버전이 상기 클라이언트 서버 보유 권한정보버전보다 높은 경우에만, 상기 클라이언트 서버가 상기 권한서비스 서버로부터 권한정보를 다운로드하는 것이 바람직하다.
실시 예에 있어서, 상기 클라이언트서버가 사용자 권한 인증을 수행하는 단계는, 상기 클라이언트서버가 수행하는 프로세스 동작마다 상기 사용자 권한 인증을 받음으로써 이루어지는 것이 바람직하다.
실시 예에 있어서, 상기 프로세스 동작은 프로세스실행, 로그인, 프로세스운영, 및 로그아웃을 포함하는 군으로부터 선택되는 어느 하나인 것이 바람직하다.
실시 예에 있어서, 상기 클라이언트 서버는 상기 프로세스실행, 상기 로그인, 상기 프로세스운영, 및 상기 로그아웃에 대한 권한인증을 순차적으로 받는 것이 바람직하다.
실시 예에 있어서, 상기 권한서비스서버는 사용자권한정보설정장치로부터 업데이트된 사용자권한정보를 제공받음으로써 권한정보를 업데이트하는 것이 바람직하다.
실시 예에 있어서, 상기 사용자권한정보설정장치는, 상기 권한서비스서버로부터 권한정보를 다운로드하고, 소정의 사용자 권한 정보에 기초하여 다운로드한 상기 권한 정보를 업데이트하고, 업데이트된 상기 권한 정보를 상기 권한서비스서버로 업로드하는 것이 바람직하다.
실시 예에 있어서, 상기 권한서비스서버는 상기 클라이언트서버로부터 업데이트된 사용자권한정보를 제공받음으로써 권한정보를 업데이트하는 것이 바람직하다.
실시 예에 있어서, 상기 클라이언트서버는 상기 권한서비스서버로부터 권한설정작업에 대한 권한인증을 부여받아 상기 업데이트된 사용자권한정보를 상기 권한서비스서버로 업로드하는 것이 바람직하다.
실시 예에 있어서, 상기 클라이언트서버가 상기 권한서비스서버와 통신이 가능한 경우에는, 상기 클라이언트서버가 사용자 권한 인증을 수행하는 단계는, 상기 클라이언트서버가 상기 권한서비스서버로부터 상기 사용자 권한 인증을 받음으로써 수행되는 것이 바람직하다.
실시 예에 있어서, 상기 클라이언트서버가 상기 권한서비스서버와 통신이 불가능한 경우에는, 상기 클라이언트서버가 사용자 권한 인증을 수행하는 단계는, 상기 클라이언트서버가 상기 클라이언트서버메모리로부터 상기 사용자 권한 인증을 받음으로써 수행되는 것이 바람직하다.
실시 예에 있어서, 상기 클라이언트서버가 상기 클라이언트서버메모리를 이용하여 상기 사용자 권한 인증을 받는 과정에서, 상기 클라이언트서버와 상기 권한 서비스 서버간의 통신이 재개된 경우에는, 상기 클라이언트서버가 상기 클라이언트서버메모리로부터의 상기 사용자 권한 인증을 중단하고, 상기 권한 서비스 서버로부터 권한 인증을 재개하는 것이 바람직하다.
본 발명의 다른 실시예에 따른 사용자 권한 인증 시스템은, 권한서비스서버 및 상기 권한서비스서버에 통신네트워크로 연결된 클라이언트서버를 포함하는 시스템으로서, 권한정보버전 및 상기 권한정보버전에 대응하는 권한정보를 저장하는 메모리를 포함하는 상기 권한서비스서버; 클라이언트서버의 보유 권한정보버전 및 보유권한정보를 저장하는 사용자정보공유메모리와, 상기 클라이언트서버의 권한정보버전을 상기 권한서비스서버의 권한정보버전과 비교하여 상기 권한서비스서버로부터 권한정보의 다운로드 여부를 결정하는 제어부를 포함하는, 상기 클라이언트서버; 및 상기 권한서비스서버와 상기 클라이언트서버 간의 통신을 수행하는, 상기 통신네트워크를 포함한다.
실시 예에 있어서, 상기 사용자 권한 인증 시스템은, 상기 권한서비스서버에 업데이트된 사용자권한정보를 제공하는 사용자권한정보설정장치를 더 포함할 수 있다.
실시 예에 있어서, 상기 권한서비스서버의 권한정보버전이 상기 클라이언트서버의 보유 권한정보버전보다 높은 경우에, 상기 클라이언트서버는 상기 권한서비스서버로부터 권한정보를 다운로드할 수 있다.
실시 예에 있어서, 상기 클라이언트서버가 상기 권한서비스서버와 통신이 가능한 경우에는, 상기 클라이언트서버가 상기 권한서비스서버로부터 사용자 권한 인증을 받을 수 있다.
실시 예에 있어서, 상기 클라이언트서버가 상기 권한서비스서버와 통신이 불가능한 경우에는, 상기 클라이언트서버가 상기 사용자정보공유메모리로부터 사용자 권한 인증을 받을 수 있다.
본 발명인 사용자 권한 인증 서비스 제공 방법에 따르면, 권한 서비스 서버가 다운되거나 통신 네트워크가 불능인 경우 등 클라이언트 서버와 권한 서비스 서버 간의 정상적인 통신이 불가능한 경우에도, 안정적으로 클라이언트에게 권한 인증 서비스를 제공할 수 있다.
특히, SCADA/EMS 등의 감시 시스템에 적용되는 경우, 서버 작업 등으로 인해 권한 서비스 서버의 서비스 상태가 정상이 아닌 경우에도 클라이언트 측에서는 DB작업, 그래픽 편집 작업 등의 각 엔지니어링 작업을 정상적으로 수행할 수 있다.
도 1은 종래 기술에 따른 사용자 권한 인증 서비스 제공 방법의 일 실시예도이다.
도 2는 본 발명의 일 실시예에 따른 사용자 권한 인증 서비스 제공 방법의 순서도이다.
도 3은 본 발명인 사용자 권한 인증 서비스 제공 방법에서 사용자 권한 인증작업을 수행하는 단계의 순서도이다.
도 4는 본 발명의 일 실시예에 따라 권한 서비스 서버와의 통신이 가능한 경우에 사용자 권한 인증 서비스를 제공하는 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 일 실시예에 따라 권한 서비스 서버와의 통신이 불가능한 경우에 사용자 권한 인증 서비스를 제공하는 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명에 따른 사용자 권한 인증 서비스 제공 방법에서 사용자권한설정을 업데이트하는 방법을 설명하기 위한 일 실시예도이다.
도 7은 본 발명에 따른 사용자 권한 인증 서비스 제공 방법에서 클라이언트 서버를 통해 사용자권한설정을 업데이트하는 방법을 설명하기 위한 흐름도이다.
도 8은 본 발명의 다른 실시예에 따른 사용자 권한 인증 서비스 제공 시스템의 구성도이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
도 2는 본 발명의 일 실시예에 따른 사용자 권한 인증 서비스 제공 방법의 순서도를 도시한다. 도 2를 참조하여 설명하면, 사용자 권한 인증 서비스가 시작되면, 클라이언트 서버가 권한 서비스 서버로 권한정보를 요청한다(S10). 요청되는 권한정보에는 권한정보버전이 포함될 수 있다. 도 2는 권한정보의 일 예로서, 권한정보버전을 요청하는 경우를 예시하고 있으나, 이는 예시일 뿐, 본 발명이 이에 한정되지 않음은 자명하다. 클라이언트 서버는 권한 서비스 서버로부터 수신한 권한정보버전과 클라이언트 서버 보유 권한정보버전을 비교한다(S20). 비교 결과(S30), 권한 서비스 서버로부터 수신한 권한정보버전이 클라이언트 서버 보유 권한정보버전보다 높은 경우(YES)에는, 클라이언트 서버가 권한 서비스 서버로부터 권한정보버전에 대응하는 권한정보를 다운로드한다(S40). 이 후, 클라이언트 서버는 사용자 권한 인증작업을 수행한다(S50). 한편, 비교 결과(S30), 권한 서비스 서버로부터 수신한 권한정보버전이 클라이언트 서버 보유 권한정보버전과 동일하거나 낮은 경우(NO)에는, 다운로드 등의 별도의 동작없이 사용자 권한 인증작업을 수행한다(S50). 한편, 도시되지는 않았지만, 본 발명의 다른 실시예에 따른 사용자 권한 인증 서비스 제공 방법은, 클라이언트 서버가 권한 서비스 서버로부터 권한정보를 다운로드하는 단계(S40) 이후에, 다운로드한 권한정보를 클라이언트 서버의 사용자정보공유메모리에 업로드하는 단계를 더 포함할 수 있다. 각 단계의 세부 동작과 관련하여서는 이하에서 도면을 참고하여 상술하도록 한다.
도 3은 본 발명인 사용자 권한 인증 서비스 제공 방법에서 사용자 권한 인증작업을 수행하는 단계의 순서도이다. 도 3을 참조하여, 도 2의 사용자 권한 인증 서비스 제공 방법 중 사용자 권한 인증작업을 수행하는 단계(S50)에 대하여 상세히 설명하도록 한다. 도 2에 도시된 바와 같이, 본 발명에 따른 사용자 권한 인증 서비스 제공 방법은, 크게 클라이언트 서버가 권한 서비스 서버와 통신이 가능한 경우와 통신이 불가능한 경우로 나뉘어 제공된다. 클라이언트 서버가 권한 서비스 서버와 통신이 불가능한 경우라 함은, 권한 서비스 서버가 다운되는 등의 이유로 권한 서비스 서버 자체가 불능 상태이거나, 권한 서비스 서버와 클라이언트 서버 사이의 통신 네트워크가 불능이어서 정상적인 통신을 수행할 수 없는 경우 등을 모두 포함한다. 도 3에 도시된 바와 같이, 클라이언트 서버의 제어부는 권한 서비스 서버와 통신 가능한지 여부를 판단하여(S52), 정상적인 통신이 가능한 경우(YES)에는 권한 서비스 서버로부터 권한 인증을 받고(S54), 정상적인 통신이 불가능한 경우(NO)에는 클라이언트 서버 메모리를 이용하여 권한 인증을 받게 된다(S56).
도 4는 본 발명의 일 실시예에 따라 클라이언트 서버가 권한 서비스 서버와 정상적으로 통신할 수 있는 경우에 사용자 권한 인증 서비스를 제공하는 방법을 설명하기 위한 흐름도이다. 도 4에 도시된 바와 같이, 클라이언트 서버를 통해 이루어지는 모든 프로세스(예를 들어, 실행, 로그인, 운영, 로그아웃 등)는 세분화되며, 사용자별로 세분화된 각 동작에 대해 개별적인 권한 인증이 이루어진다. 구체적으로, 클라이언트 서버가 권한 서비스 서버와 정상적으로 통신할 수 있는 경우에는, 클라이언트가 프로세스를 실행함에 있어서(S542), 권한 서비스 서버와 통신하여 실행권한인증을 요청(①)한다. 클라이언트 서버가 권한 서비스 서버로부터 실행권한을 인증받으면(②), 클라이언트 서버 메모리에 로드하여 권한인증정보를 갱신한다(③). 실행단계가 종료되면, 클라이언트가 로그인 동작을 함에 있어서(S544), 권한 서비스 서버로 로그인을 요청하고(④), 로그인을 수행한 후, 클라이언트 서버는 메모리에 로그인 세션을 등록한다(⑤). 로그인 단계가 종료된 후, 클라이언트가 운영 동작을 함에 있어서(S546), 권한 서비스 서버로 운영권한인증을 요청한다(⑥). 운영단계가 종료되면, 클라이언트는 권한 서비스 서버로 로그아웃을 요청한다(⑦). 로그아웃을 수행한 후, 클라이언트 서버는 메모리에 로그인 세션을 해제한다(⑧). 이러한 방식으로 클라이언트 서버는 권한 서비스 서버와의 통신을 통해 권한 인증 작업을 수행할 수 있다.
도 5는 본 발명의 일 실시예에 따라 클라이언트 서버가 권한 서비스 서버와 정상적으로 통신할 수 없는 경우에 사용자 권한 인증 서비스를 제공하는 방법을 설명하기 위한 흐름도이다. 도 4의 실시예에서와 마찬가지로, 도 5의 실시예에서도 클라이언트 서버를 통해 이루어지는 모든 프로세스(예를 들어, 실행, 로그인, 운영, 로그아웃 등)는 세분화되며, 사용자별로 세분화된 각 동작에 대해 개별적인 권한 인증이 이루어진다. 도 5 에 도시된 바와 같이, 권한 서비스 서버 불능 또는 통신네트워크 불능 등의 이유로 클라이언트 서버는 권한 서비스 서버를 통해 권한 인증 작업을 수행할 수 없으며, 이러한 경우 클라이언트 서버 메모리를 활용하여 권한 인증 작업을 수행할 수 있다. 클라이언트는 프로세스를 실행함에 있어서(S562), 클라이언트 서버 메모리에 로드하여 실행권한을 인증받을 수 있다(①). 클라이언트가 로그인 작업을 수행하고자 하는 경우(S564), 클라이언트는 클라이언트 서버 메모리에 로그인을 요청한다(②). 이 때, 클라이언트 서버 메모리는 클라이언트에 의해 요청된 로그인 세션을 등록할 수 있다(③). 클라이언트가 운영 작업을 수행하고자 하는 경우(S566), 클라이언트는 클라이언트 서버 메모리에 운영권한 인증을 요청하여, 권한 인증을 받을 수 있다(④). 클라이언트가 로그아웃하고자 하는 경우(S568), 클라이언트는 클라이언트 서버 메모리에 로그아웃을 요청한다(⑤). 이 때, 클라이언트 서버 메모리는 클라이언트에 의해 요청된 로그인 세션을 해제할 수 있다(⑥). 이러한 방식으로 클라이언트 서버는 클라이언트 서버 메모리와의 통신을 통해 권한 인증 작업을 수행할 수 있다. 한편, 클라이언트 서버가 클라이언트 서버 메모리를 이용하여 사용자 권한 인증을 받는 과정에서, 클라이언트 서버와 권한 서비스 서버의 정상적인 통신이 재개된 경우에는, 클라이언트 서버는 클라이언트 서버 메모리로부터의 사용자 권한 인증을 중단하고, 권한 서비스 서버로부터 권한 인증을 받을 수 있다.
도 6은 본 발명에 따른 사용자 권한 인증 서비스 제공 방법에서 사용자권한설정을 업데이트하는 방법을 설명하기 위한 일 실시예도이다. 도 6에 도시된 바와 같이, 관리자는 별도의 사용자권한설정장치를 이용하여 사용자 권한을 설정하거나 변경할 수 있다. 예를 들어, EWS(Engineering Work Station)와 같은 사용자권한정보설정장치는 권한 서비스 서버와 통신하여 권한 서비스 서버로부터 권한 정보를 다운로드한다(①). 사용자권한정보설정장치는 권한 서비스 서버로부터 다운로드한 권한 정보를 기초로 사용자 권한 정보를 업데이트한 후(②), 업데이트된 권한 정보를 권한 서비스 서버로 업로드할 수 있다(③). 권한 서비스 서버는 사용자권한정보설정장치로부터 수신한 업데이트된 권한 정보를 내부의 메모리에 로드하여 갱신할 수 있다(④). 상기와 같은 방식으로 별도의 사용자 권한 정보설정장치를 이용하여 사용자권한정보를 변경할 수 있다.
한편, 도 7에 도시된 바와 같이 클라이언트 서버를 통해 사용자권한설정정보를 업데이트할 수도 있다. 도 7은 본 발명에 따른 사용자 권한 인증 서비스 제공 방법에서 클라이언트 서버를 통해 사용자권한설정을 업데이트하는 방법을 설명하기 위한 흐름도이다. 도 7을 참고하면, 클라이언트 서버가 권한 서비스 서버와 정상적인 통신이 가능하다는 가정 하에, 클라이언트 서버는 사용자 권한 설정 작업을 수행할 수 있다. 본 실시예의 전체적인 흐름을 설명하면, 클라이언트 서버는 권한서비스서버로부터 권한 설정 작업에 대한 권한인증을 부여받아 사용자 권한 설정작업을 수행할 수 있다. 구체적으로, 클라이언트 서버는 권한 서비스 서버에 실행 권한인증을 요청한다(①). 권한 서비스 서버로부터 실행 권한을 인증받으면, 클라이언트 서버는 메모리로부터 로컬버전정보를 읽어들인다(②). 다음으로, 클라이언트 서버는 권한 서비스 서버의 권한정보버전과 메모리에 저장된 권한정보버전을 비교하여(③), 권한 정보 다운로드 여부를 결정한다. 클라이언트 서버가 권한 서비스 서버로부터 권한정보를 다운로드한 후(④), 클라이언트 서버는 다운로드한 권한정보를 클라이언트 서버 메모리에 로드하여 메모리를 갱신할 수 있다(⑤). 다음으로, 클라이언트 서버는 사용자권한을 설정함으로써(⑥) 사용자권한설정작업을 수행하고, 업데이트된 권한 정보를 권한 서비스 서버에 업로드한다(⑦). 이 후, 클라이언트 서버는 클라이언트 서버 메모리를 갱신할 수 있다(⑧).
도 8은 본 발명의 다른 실시예에 따른 사용자 권한 인증 서비스 제공 시스템의 구성도이다. 도 8을 참조하면, 사용자 권한 인증 시스템은 권한서비스서버(100), 클라이언트 서버(200), 및 통신네트워크(300)를 포함하여 이루어진다. 또한, 사용자 권한 인증 시스템은 EWS(Engineering Work Station)과 같은 사용자권한설정장치(400)를 더 포함할 수도 있다. 권한서비스서버(100)는 메모리(140)를 포함하여 이루어지며, 사용자권한정보 및 권한정보버전 등의 데이터가 메모리(140)에 저장될 수 있다. 또한, 메모리(140)에는 권한서비스서버(100)의 다양한 기능을 지원하는 데이터가 저장될 수 있다. 예를 들어, 메모리(140)에는 권한서비스서버에서 구동되는 다수의 응용 프로그램 또는 서버 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 또한, 권한서비스서버(100)는 서버통신부(110)를 포함하여, 통신네트워크(300)를 통해 클라이언트 서버(200)와 통신을 수행할 수 있다. 마찬가지로, 클라이언트 서버(200)도 클라이언트서버 통신부(210)를 포함하여, 통신네트워크(300)를 통해 권한서비스서버(100)와 통신을 수행할 수 있다. 통신네트워크(300)는 유선 통신 방식 또는 무선 통신 방식으로 통신을 수행할 수 있으며, 유선 통신방식은 예를 들어, 이더넷 등일 수 있고, 무선 통신방식은 예를 들어, 블루투스(Bluetooth), RFID, 적외선 통신(IrDA), UWB(Ultra Wideband), 지그비, 및 DLNA (Digital Living Network Alliance)를 포함하는 군으로부터 선택되는 어느 하나 이상일 수 있으나, 이에 한정되는 것은 아니다.
또한, 권한서비스서버(100)와 클라이언트 서버(200)는 각각 제어부(120, 220)를 더 포함할 수 있으며, 권한서비스서버(100)의 제어부(120)는 권한서비스서버(100)의 전반적인 동작을 제어하며, 클라이언트 서버(200)의 제어부(220)는 클라이언트 서버(200)의 전반적인 동작을 제어한다. 예를 들어, 클라이언트 서버(200)의 제어부(220)는 클라이언트 서버 보유 권한정보버전을 권한서비스서버(100)의 권한정보버전과 비교하여 권한서비스서버(100)로부터 권한정보의 다운로드 여부를 결정한다. 또한, 제어부(120, 220)는 각각 권한서비스 서버(100) 또는 클라이언트 서버(200)의 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 각 메모리(140, 240)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공할 수 있다.
또한, 권한서비스서버(100)와 클라이언트서버(200)는 각각 디스플레이부(130, 230)를 더 포함할 수 있다. 디스플레이부(130,230)는 권한서비스서버(100)와 클라이언트서버(200) 각각에서 시각과 관련한 출력을 발생시키기 위한 것으로, 터치 센서와 상호 레이어 구조를 이루거나 일체형으로 형성됨으로써, 터치 스크린 형태로 구현할 수도 있다. 이러한 터치 스크린은, 권한서비스서버(100)와 사용자 사이 또는 클라이언트 서버(200)와 사용자 사이의 입력 인터페이스를 제공하는 입력부(150, 250)로써 기능함과 동시에, 출력 인터페이스를 제공할 수 있다.
또한, 권한서비스서버(100)와 클라이언트서버(200)는 각각 입력부(150, 250)를 더 포함할 수 있다. 입력부(150, 250)는 사용자로부터 정보를 입력받기 위한 것으로서, 상술한 바와 같이 디스플레이부(130, 230)와 일체로 형성될 수도 있다.
이상에서, 본 발명은 구체적인 실시 예를 통해 설명되고 있으나, 본 발명은 그 범위에서 벗어나지 않는 한도 내에서 여러 가지로 변형할 수 있음은 잘 이해될 것이다. 그러므로, 본 발명의 범위는 상술한 실시 예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위 및 이와 균등한 것들에 의해 정해져야 한다. 상술한 내용을 고려하여 볼 때, 만약 본 발명의 수정 및 변경이 아래의 청구항들 및 동등물의 범주 내에 속한다면, 본 발명이 이 발명의 변경 및 수정을 포함하는 것으로 여겨진다.
상술한 바와 같은 본 발명에 따르면, 서버 작업 등으로 인해 권한 서비스 서버의 서비스 상태가 정상이 아닌 경우 또는 통신네트워크 상의 문제로 인하여 권한 서비스 서버와 통신할 수 없는 경우에도 클라이언트 측에서는 DB작업, 그래픽 편집 작업 등의 각 엔지니어링 작업을 정상적으로 수행할 수 있으므로, SCADA/EMS 등의 시스템을 안정적으로 운용할 수 있게 된다.
이상에서, 본 발명은 구체적인 실시 예를 통해 설명되고 있으나, 본 발명은 그 범위에서 벗어나지 않는 한도 내에서 여러 가지로 변형할 수 있음은 잘 이해될 것이다. 그러므로, 본 발명의 범위는 상술한 실시 예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위 및 이와 균등한 것들에 의해 정해져야 한다. 상술한 내용을 고려하여 볼 때, 만약 본 발명의 수정 및 변경이 아래의 청구항들 및 동등물의 범주 내에 속한다면, 본 발명이 이 발명의 변경 및 수정을 포함하는 것으로 여겨진다.
100 : 권한서비스서버
110 : 권한서비스서버 통신부
120 : 권한서비스서버 제어부
130 : 권한서비스서버 디스플레이부
140 : 권한서비스서버 메모리
150 : 권한서비스서버 입력부
200 : 클라이언트서버
210 : 클라이언트서버 통신부
220 : 클라이언트서버 제어부
230 : 클라이언트서버 디스플레이부
240 : 클라이언트서버 메모리
250 : 클라이언트서버 입력부
300 : 통신네트워크
400 : 사용자권한설정장치

Claims (13)

  1. 사용자 권한 인증 서비스를 제공하는 방법에 있어서,
    클라이언트서버가 권한서비스서버로 권한정보를 요청하는 단계;
    상기 클라이언트서버가 상기 권한서비스서버로부터 상기 권한정보를 수신하여, 보유 권한정보와 비교하는 단계;
    상기 권한서비스서버로부터 수신한 상기 권한정보와 상기 보유 권한정보의 비교 결과에 기초하여, 상기 권한정보의 다운로드 여부를 결정하는 단계;
    상기 권한정보의 다운로드 여부에 따라, 클라이언트서버메모리를 갱신하는 단계; 및
    상기 클라이언트서버가 사용자 권한 인증을 수행하는 단계를 포함하되,
    상기 클라이언트서버가 상기 권한서비스서버와 통신이 가능한 경우에는, 상기 클라이언트서버가 사용자 권한 인증을 수행하는 단계는, 상기 클라이언트서버가 상기 권한서비스서버로부터 상기 사용자 권한 인증을 받음으로써 수행되는 사용자 권한 인증 서비스 제공 방법.
  2. 제 1 항에 있어서,
    상기 권한정보는 권한정보버전을 포함하는, 사용자 권한 인증 서비스 제공 방법.
  3. 제 2 항에 있어서,
    상기 권한정보의 다운로드 여부를 결정하는 단계에서, 상기 권한서비스서버로부터 수신한 권한정보버전이 상기 클라이언트 서버 보유 권한정보버전보다 높은 경우에만, 상기 클라이언트 서버가 상기 권한서비스 서버로부터 권한정보를 다운로드하는, 사용자 권한 인증 서비스 제공 방법.
  4. 제 1 항에 있어서,
    상기 클라이언트서버가 사용자 권한 인증을 수행하는 단계는,
    상기 클라이언트서버가 수행하는 프로세스 동작마다 상기 사용자 권한 인증을 받음으로써 이루어지는 사용자 권한 인증 서비스 제공 방법.
  5. 제 4 항에 있어서,
    상기 프로세스 동작은 프로세스실행, 로그인, 프로세스운영, 및 로그아웃을 포함하는 군으로부터 선택되는 어느 하나인 사용자 권한 인증 서비스 제공 방법.
  6. 제 5 항에 있어서,
    상기 클라이언트 서버는 상기 프로세스실행, 상기 로그인, 상기 프로세스운영, 및 상기 로그아웃에 대한 권한인증을 순차적으로 받는 사용자 권한 인증 서비스 제공 방법.
  7. 제 1 항에 있어서,
    상기 권한서비스서버는 사용자권한정보설정장치로부터 업데이트된 사용자권한정보를 제공받음으로써 권한정보를 업데이트하는 것을 특징으로 하는 사용자 권한 인증 서비스 제공 방법.
  8. 제 7 항에 있어서,
    상기 사용자권한정보설정장치는,
    상기 권한서비스서버로부터 권한정보를 다운로드하고,
    소정의 사용자 권한 정보에 기초하여 다운로드한 상기 권한 정보를 업데이트하고,
    업데이트된 상기 권한 정보를 상기 권한서비스서버로 업로드하는, 사용자 권한 인증 서비스 제공 방법.
  9. 제 1 항에 있어서,
    상기 권한서비스서버는 상기 클라이언트서버로부터 업데이트된 사용자권한정보를 제공받음으로써 권한정보를 업데이트하는 것을 특징으로 하는 사용자 권한 인증 서비스 제공 방법.
  10. 제 9 항에 있어서,
    상기 클라이언트서버는 상기 권한서비스서버로부터 권한설정작업에 대한 권한인증을 부여받아 상기 업데이트된 사용자권한정보를 상기 권한서비스서버로 업로드하는 것을 특징으로 하는 사용자 권한 인증 서비스 제공 방법.
  11. 삭제
  12. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 클라이언트서버가 상기 권한서비스서버와 통신이 불가능한 경우에는, 상기 클라이언트서버가 사용자 권한 인증을 수행하는 단계는, 상기 클라이언트서버가 상기 클라이언트서버메모리로부터 상기 사용자 권한 인증을 받음으로써 수행되는 사용자 권한 인증 서비스 제공 방법.
  13. 제 12 항에 있어서,
    상기 클라이언트서버가 상기 클라이언트서버메모리를 이용하여 상기 사용자 권한 인증을 받는 과정에서, 상기 클라이언트서버와 상기 권한 서비스 서버간의 통신이 재개된 경우에는, 상기 클라이언트서버가 상기 클라이언트서버메모리로부터의 상기 사용자 권한 인증을 중단하고, 상기 권한 서비스 서버로부터 권한 인증을 재개하는 사용자 권한 인증 서비스 제공 방법.
KR1020150099044A 2015-07-13 2015-07-13 사용자 권한 인증 서비스 제공 방법 KR101657902B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020150099044A KR101657902B1 (ko) 2015-07-13 2015-07-13 사용자 권한 인증 서비스 제공 방법
EP16173618.6A EP3118765B1 (en) 2015-07-13 2016-06-08 Method for providing user authority certification service
ES16173618T ES2710898T3 (es) 2015-07-13 2016-06-08 Método para proporcionar servicio de certificación de autorización de usuario
US15/207,368 US10027653B2 (en) 2015-07-13 2016-07-11 Method for providing user authority certification service
CN201610547493.XA CN106357598B (zh) 2015-07-13 2016-07-12 用于提供用户权限认证服务的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150099044A KR101657902B1 (ko) 2015-07-13 2015-07-13 사용자 권한 인증 서비스 제공 방법

Publications (1)

Publication Number Publication Date
KR101657902B1 true KR101657902B1 (ko) 2016-09-19

Family

ID=56134142

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150099044A KR101657902B1 (ko) 2015-07-13 2015-07-13 사용자 권한 인증 서비스 제공 방법

Country Status (5)

Country Link
US (1) US10027653B2 (ko)
EP (1) EP3118765B1 (ko)
KR (1) KR101657902B1 (ko)
CN (1) CN106357598B (ko)
ES (1) ES2710898T3 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412028B1 (en) 2013-05-24 2019-09-10 HCA Holdings, Inc. Data derived user behavior modeling
US11289200B1 (en) 2017-03-13 2022-03-29 C/Hca, Inc. Authorized user modeling for decision support
CN108713199B (zh) * 2018-06-04 2022-03-11 深圳市奥星澳科技有限公司 权限管理方法、系统、移动终端、共享充电设备及服务器
CN111131133A (zh) * 2018-10-31 2020-05-08 北京国双科技有限公司 一种数据传输方法、装置、存储介质及处理器
CN109672667A (zh) * 2018-11-25 2019-04-23 杭州仟金顶信息科技有限公司 客户端动态更新用户权限的方法
US20210014338A1 (en) * 2019-07-10 2021-01-14 Cell Bounce Cellular converter apparatus and method
CN117157603A (zh) * 2022-03-30 2023-12-01 东芝三菱电机产业系统株式会社 Scada网页hmi客户端装置及scada网页hmi系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100027556A (ko) * 2008-09-02 2010-03-11 주식회사 신한은행 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
KR20110096554A (ko) * 2008-11-28 2011-08-30 인터내셔널 비지네스 머신즈 코포레이션 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100525813B1 (ko) 2003-11-10 2005-11-02 (주)잉카엔트웍스 호스트 플레이어를 위한 콘텐츠 보안처리 시스템 및 그 방법
CN1886734A (zh) * 2003-11-25 2006-12-27 松下电器产业株式会社 认证系统
JP4618205B2 (ja) 2006-07-18 2011-01-26 村田機械株式会社 デジタル複合機
US20080148046A1 (en) * 2006-12-07 2008-06-19 Bryan Glancey Real-Time Checking of Online Digital Certificates
US8341716B2 (en) 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
CN101174295B (zh) * 2008-01-16 2010-09-01 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
JP5309998B2 (ja) 2009-01-06 2013-10-09 富士ゼロックス株式会社 認証装置、認証システム及びプログラム
US8776192B2 (en) * 2009-11-17 2014-07-08 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for automatically verifying and populating digital certificates in an encryption keystore
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
JP5860259B2 (ja) 2011-10-07 2016-02-16 富士通株式会社 判定プログラム及び判定装置
CN103024026A (zh) * 2012-12-07 2013-04-03 康佳集团股份有限公司 基于Android版多屏互动软件自动更新方法及系统
JP6007856B2 (ja) * 2013-05-08 2016-10-12 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
JP6401952B2 (ja) 2014-07-15 2018-10-10 太陽工業株式会社 多層膜材接着方法
JP6041952B2 (ja) 2015-09-16 2016-12-14 株式会社大一商会 遊技機

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100027556A (ko) * 2008-09-02 2010-03-11 주식회사 신한은행 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
KR20110096554A (ko) * 2008-11-28 2011-08-30 인터내셔널 비지네스 머신즈 코포레이션 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램

Also Published As

Publication number Publication date
CN106357598A (zh) 2017-01-25
US10027653B2 (en) 2018-07-17
CN106357598B (zh) 2019-07-12
EP3118765B1 (en) 2018-12-26
ES2710898T3 (es) 2019-04-29
US20170019397A1 (en) 2017-01-19
EP3118765A1 (en) 2017-01-18

Similar Documents

Publication Publication Date Title
KR101657902B1 (ko) 사용자 권한 인증 서비스 제공 방법
US9772623B2 (en) Securing devices to process control systems
US8131850B2 (en) Apparatus and methods for managing network resources
US10257188B2 (en) Offline access control for an application
EP3738029B1 (en) Method and system for managing sub-tenants in a cloud computing environment
US11256544B2 (en) Redistributing update resources during update campaigns
US9516700B1 (en) Cloud-based controller for managing access points
EP3314936B1 (en) System and method for centralized configuration and authentication
EP2972932B1 (en) Cloud based virtual mobile device
US20180159958A1 (en) Automatic provisioning of devices
US11855833B2 (en) Device-driven management workflow status and impact
US10178525B2 (en) Context-based dynamic policy system for mobile devices and supporting network infrastructure
US9351105B2 (en) Location based applications
CN106797670A (zh) 使用表征状态转移业务的物理交换机初始化
US20220376972A1 (en) Implementing management modes for user device management
US10651895B2 (en) Provisioning devices using near-field communication
US11343676B1 (en) Configuring devices to connect to a network
CN105917694A (zh) 电信网络中的服务提供与激活
CN104866759A (zh) 动态设定超级用户密码的系统及方法
US11489824B2 (en) Automated key management for remote devices using single sign-on techniques
US20220103549A1 (en) Management of setting change propagation in networked devices
JP6953783B2 (ja) 無線アクセス装置、無線アクセス方法、およびプログラム
US7346767B2 (en) Method and apparatus for managing resource access in configuring a plurality of computers
CN116822637A (zh) 一种量子计算机集群扩容方法、装置、设备、存储介质
CA2649759A1 (en) Apparatus and method for sharing and/or making accessible the computational calculation power between calculators connected in a network

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 4