KR102393500B1 - 로그인 시스템 및 인증 방법 - Google Patents

로그인 시스템 및 인증 방법 Download PDF

Info

Publication number
KR102393500B1
KR102393500B1 KR1020200048581A KR20200048581A KR102393500B1 KR 102393500 B1 KR102393500 B1 KR 102393500B1 KR 1020200048581 A KR1020200048581 A KR 1020200048581A KR 20200048581 A KR20200048581 A KR 20200048581A KR 102393500 B1 KR102393500 B1 KR 102393500B1
Authority
KR
South Korea
Prior art keywords
information
user terminal
authentication
base station
login
Prior art date
Application number
KR1020200048581A
Other languages
English (en)
Other versions
KR20210130414A (ko
Inventor
우건희
조장형
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020200048581A priority Critical patent/KR102393500B1/ko
Publication of KR20210130414A publication Critical patent/KR20210130414A/ko
Application granted granted Critical
Publication of KR102393500B1 publication Critical patent/KR102393500B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

제1 및 제2 인증 서버를 포함하는 로그인 시스템이 개시된다. 제1 인증 서버는 사용자 단말로부터 로그인 정보 및 상기 사용자 단말의 정보를 수신하고, 상기 로그인 정보를 상기 제2 인증 서버로 전송하며, 상기 제2 인증 서버로부터 상기 로그인 정보에 대응되는 인증 결과를 수신하고, 상기 인증 결과를 기초로 네트워크 정보를 네트워크에 요청하고, 상기 네트워크로부터 상기 네트워크 정보를 수신하고, 상기 네트워크 정보 및 상기 사용자 단말의 정보를 기초로 상기 사용자 단말의 서비스 접속을 허용 또는 거부한다.

Description

로그인 시스템 및 인증 방법{LOGIN SYSTEM AND AUTHENTICATION METHOD}
아래 실시예들은 로그인 시스템 및 인증 방법에 관한 것이다.
기존 로그인 시스템은 회원 가입 절차에서 가입자의 추가인증 선택 및 추가인증을 위한 별도 설정 입력을 요구하고, 로그인을 수행할 때마다 사용자에게 OTP(One Time Password)를 입력할 것을 요구하여 사용자에게 불편함을 초래할 수 있다.
관련 선행기술로, 한국 등록특허공보 제10-1118605호(발명의 명칭: 보안이 강화된 로그인 시스템 및 방법, 출원인: 이경민)가 있다. 해당 등록특허공보에 개시된 로그인 시스템은 사용자 클라이언트의 등록 로그인 아이디와 등록 로그인 패스워드를 매칭시켜 저장하는 접속서버 데이터베이스, OTP 연산식을 생성하는 OTP 연산식 생성기, 및 사용자 클라이언트로부터 입력받은 로그인 아이디와 로그인 패스워드가 상기 등록 로그인 아이디 및 상기 등록 로그인 패스워드와 일치하는 경우에 상기 OTP 연산식 생성기에 의해 생성된 OTP 연산식을 사용자 클라이언트에게 제공하고, 사용자 클라이언트로부터 OTP가 입력된 경우에 상기 입력된 OTP, 접속 서버 사이트의 식별코드, 상기 등록 로그인 아이디 및 상기 OTP 연산식을 인증 서버에 전달하며, 인증 서버로부터 전달받은 인증 성공 여부에 따라 사용자 클라이언트에 대한 로그인 허용 여부를 결정하는 메인 서버를 구비한 접속 서버를 포함한다.
전술한 배경기술은 발명자가 본원의 개시 내용을 도출하는 과정에서 보유하거나 습득한 것으로서, 반드시 본 출원 전에 일반 공중에 공개된 공지기술이라고 할 수는 없다.
일 측에 따른 로그인 시스템은 제1 인증 서버; 및 제2 인증 서버를 포함한다.
상기 제1 인증 서버는 사용자 단말로부터 로그인 정보 및 상기 사용자 단말의 정보를 수신하고, 상기 로그인 정보를 상기 제2 인증 서버로 전송하며, 상기 제2 인증 서버로부터 상기 로그인 정보에 대응되는 인증 결과를 수신하고, 상기 인증 결과를 기초로 네트워크 정보를 네트워크에 요청하고, 상기 네트워크로부터 상기 네트워크 정보를 수신하고, 상기 네트워크 정보 및 상기 사용자 단말의 정보를 기초로 상기 사용자 단말의 서비스 접속을 허용 또는 거부한다.
상기 제1 인증 서버는 상기 네트워크로부터 기지국에 연동된 단말 정보를 수신하고, 상기 사용자 단말의 정보와 상기 기지국에 연동된 단말 정보를 이용하여 상기 사용자 단말에 대한 인증을 수행하고, 상기 인증을 성공하면 상기 서비스 접속을 허용할 수 있다.
상기 사용자 단말의 정보는 상기 사용자 단말의 IP 주소를 포함하고, 상기 기지국에 연동된 단말 정보는 상기 기지국에 접속된 단말들 각각의 IP 주소를 포함할 수 있다.
상기 제1 인증 서버는 상기 사용자 단말에 대한 인증을 수행하기 위해 상기 사용자 단말의 IP 주소가 상기 기지국에 연동된 단말들 각각의 IP 주소에 있는지 여부를 확인할 수 있다.
상기 제1 인증 서버는 상기 네트워크로부터 상기 제1 인증 서버와 관련된 기지국 정보를 수신하고, 상기 사용자 단말의 정보와 상기 기지국 정보를 이용하여 상기 사용자 단말에 대한 인증을 수행하고, 상기 인증을 성공하면 상기 서비스 접속을 허용할 수 있다.
상기 사용자 단말의 정보는 상기 사용자 단말이 접속한 기지국의 셀 식별 정보를 포함하고, 상기 기지국 정보는 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보를 포함할 수 있다.
상기 제1 인증 서버는 상기 사용자 단말에 대한 인증을 수행하기 위해 상기 사용자 단말이 접속한 기지국의 셀 식별 정보와 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보를 비교할 수 있다.
상기 제1 인증 서버는 MEC(Mobile Edge Computing) 플랫폼 상의 로그인 서버에 해당할 수 있다.
제1 및 제2 인증 서버를 포함하는 로그인 시스템에서 상기 제1 인증 서버의 인증 방법은 사용자 단말로부터 로그인 정보 및 상기 사용자 단말의 정보를 수신하는 단계; 상기 로그인 정보를 제2 인증 서버로 전송하고, 상기 제2 인증 서버로부터 상기 로그인 정보에 대응되는 인증 결과를 수신하는 단계; 상기 인증 결과를 기초로 네트워크 정보를 네트워크에 요청하고 상기 네트워크로부터 상기 네트워크 정보를 수신하는 단계; 및 상기 네트워크 정보 및 상기 사용자 단말의 정보를 기초로 상기 사용자 단말의 서비스 접속을 허용 또는 거부하는 단계를 포함한다.
상기 서비스 접속을 허용 또는 거부하는 단계는 상기 네트워크로부터 기지국에 연동된 단말 정보를 수신한 경우, 상기 사용자 단말의 정보와 상기 기지국에 연동된 단말 정보를 이용하여 상기 사용자 단말에 대한 인증을 수행하는 단계; 및 상기 인증을 성공하면 상기 서비스 접속을 허용하는 단계를 포함할 수 있다.
상기 사용자 단말의 정보는 상기 사용자 단말의 IP 주소를 포함하고, 상기 기지국에 연동된 단말 정보는 상기 기지국에 접속된 단말들 각각의 IP 주소를 포함할 수 있다.
상기 수행하는 단계는 상기 사용자 단말에 대한 인증을 수행하기 위해 상기 사용자 단말의 IP 주소가 상기 기지국에 연동된 단말들 각각의 IP 주소에 있는지 여부를 확인하는 단계를 포함할 수 있다.
상기 서비스 접속을 허용 또는 거부하는 단계는 상기 네트워크로부터 상기 제1 인증 서버와 관련된 기지국 정보를 수신하는 경우, 상기 사용자 단말의 정보와 상기 기지국 정보를 이용하여 상기 사용자 단말에 대한 인증을 수행하는 단계; 및 상기 인증을 성공하면 상기 서비스 접속을 허용하는 단계를 포함할 수 있다.
상기 사용자 단말의 정보는 상기 사용자 단말이 접속한 기지국의 셀 식별 정보를 포함하고, 상기 기지국 정보는 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보를 포함할 수 있다.
상기 수행하는 단계는 상기 사용자 단말에 대한 인증을 수행하기 위해 상기 사용자 단말이 접속한 기지국의 셀 식별 정보와 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보를 비교하는 단계를 포함할 수 있다.
상기 제1 인증 서버는 MEC(Mobile Edge Computing) 플랫폼 상의 로그인 서버에 해당할 수 있다.
실시예들은 ID 및 패스워드 기반으로 인증을 수행할 뿐 아니라 MEC 플랫폼이 네트워크로부터 제공받은 정보를 통해 추가 인증을 수행할 수 있어 로그인을 위한 사용자의 개입을 줄일 수 있고, 이에 따라 사용자 편의성을 향상시킬 수 있다.
또한, 실시예들은 MEC 플랫폼에 네트워크 정보 인증 절차를 추가할 수 있어, 지역 서비스 보안을 강화할 수 있다.
또한, 실시예들은 특정 지역 내 B2C(Business to Consumer) 서비스 및 공장 내 B2B(Business To Business) 서비스의 보안을 향상시킬 수 있다.
도 1은 일 실시예에 따른 로그인 시스템을 설명하기 위한 흐름도이다.
도 2는 일 실시예에 따른 로그인 시스템에서 네트워크 정보를 통한 추가 인증의 일례를 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따른 로그인 시스템에서 네트워크 정보를 통한 추가 인증의 다른 일례를 설명하기 위한 흐름도이다.
도 4는 일 실시예에 따른 로그인 시스템을 설명하기 위한 블록도이다.
도 5는 일 실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
또한, 실시 예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
어느 하나의 실시 예에 포함된 구성요소와, 공통적인 기능을 포함하는 구성요소는, 다른 실시 예에서 동일한 명칭을 사용하여 설명하기로 한다. 반대되는 기재가 없는 이상, 어느 하나의 실시 예에 기재한 설명은 다른 실시 예에도 적용될 수 있으며, 중복되는 범위에서 구체적인 설명은 생략하기로 한다.
도 1은 일 실시예에 따른 로그인 시스템을 설명하기 위한 흐름도이다.
도 1을 참조하면, 사용자 단말(110)은 제1 플랫폼(120)으로 서비스 접속 요청을 전송한다(151). 사용자 단말(110)은, 예를 들어, 스마트폰, 태블릿 등과 같은 이동 단말을 포함할 수 있다. 서비스는 사용자 단말(110)의 사용자가 가입한 서비스로, 예를 들어, 모바일 IPTV 서비스, 특정 지역에서 이용할 수 있는 B2C 서비스, 공장 내 B2B 서비스 등을 포함할 수 있으나 이에 제한되지 않는다.
제1 플랫폼(120)은, 예를 들어, MEC(Mobile Edge Computing) 플랫폼에 해당할 수 있다. 도 2를 통해 설명하겠지만, 제1 플랫폼(120)은 네트워크 연동 모듈, 제1 로그인 서버, 및 데이터베이스를 포함한다. 제1 로그인 서버는 후술하겠지만 제1 인증 서버로 달리 표현될 수 있다.
제1 플랫폼(120) 상의 제1 로그인 서버는 사용자 단말(110)로부터 서비스 접속 요청을 수신할 수 있다. 이러한 서비스 접속 요청은 사용자 단말(110)의 로그인 정보(예를 들어, 사용자 ID와 패스워드)와 사용자 단말(110)의 정보(예를 들어, 사용자 단말(110)이 접속한 기지국의 cell ID 및/또는 사용자 단말(110)의 IP 주소)를 포함할 수 있다. 따라서, 제1 로그인 서버는 사용자 단말(110)의 로그인 정보를 획득할 수 있다. 또한, 제1 로그인 서버는 사용자 단말(110)의 IP 주소 및/또는 사용자 단말(110)이 접속한 기지국의 cell ID를 획득할 수 있다.
제1 플랫폼(120)은 사용자 단말(110)의 로그인 정보를 제2 플랫폼(130)으로 전송하고(152), 제2 플랫폼(130)은 사용자 단말(110)의 로그인 정보를 기초로 인증 절차를 수행하며(153), 인증 결과를 제1 플랫폼(120)으로 전송한다(154).
도 2를 통해 설명하겠지만, 제2 플랫폼(130)은 제2 로그인 서버 및 데이터베이스를 포함한다. 후술하겠지만, 제2 로그인 서버는 제2 인증 서버로 달리 표현될 수 있다. 제2 로그인 서버는 로그인 정보를 기초로 사용자 단말(110)(또는 사용자)을 인증할 수 있고 인증 결과를 제1 로그인 서버로 전송할 수 있다. 일례로, 제2 로그인 서버는 제1 로그인 서버로 인증이 성공했다는 결과를 전송할 수 있다. 만약, 제2 로그인 서버는 인증에 실패한 경우, 인증이 실패했다는 결과를 제1 로그인 서버로 전송할 수 있다.
제1 플랫폼(120)은 인증 결과를 기초로 네트워크 정보를 네트워크(140)에 요청하고(155), 네트워크(140)로부터 네트워크 정보를 수신한다(156). 네트워크(140)는, 예를 들어, 5G 코어 네트워크일 수 있으나 이에 제한되지 않는다. 일례로, 제1 플랫폼(120) 상의 제1 로그인 서버는 제2 플랫폼(130) 상의 제2 로그인 서버로부터 인증 성공 결과를 수신한 경우, 네트워크(140) 상의 5G 코어 장비(예를 들어, 5G NEF(Network Exposure Function) 또는 5G PCF(Policy Control Function))에 네트워크 정보를 요청할 수 있고, 5G NEF 또는 PCF로부터 네트워크 정보를 수신할 수 있다. 네트워크 정보는, 예를 들어, MEC 커버리지 내 기지국 정보 및/또는 기지국에 연동된 UE(User Equipment) 정보를 포함할 수 있으나 이에 제한되지 않는다.
제1 플랫폼(120)은 네트워크 정보를 기초로 인증 절차를 수행하고(157), 인증 결과를 기초로 사용자 단말(158)의 로그인을 허용 또는 거부한다(158). 네트워크 정보에 기초한 인증 절차에 대해선 도 2 내지 도 3을 통해 자세히 설명한다.
일 실시예에 따른 로그인 시스템은 사용자(또는 고객)의 개입을 요구하지 않는 보안을 달성할 수 있다. 보다 구체적으로, 일 실시예에 따른 로그인 시스템은 제1 플랫폼(120)이 백 엔드(back end)에서 네트워크(140)로부터 제공받은 네트워크 정보를 통해 추가 인증을 수행할 수 있어, 사용자(또는 고객)의 개입(예를 들어, OTP(one time password) 입력 등)을 필요로 하지 않아 사용자 편의성을 향상시킬 수 있고 보안을 강화할 수 있다.
또한, 일 실시예에 따른 로그인 시스템은 ID 및 패스워드 기반의 제2 플랫폼(130)에 네트워크 정보 인증 절차를 수행하는 제1 플랫폼(120)을 추가함으로써 지역 서비스 보안 강화를 달성할 수 있다.
또한, 일 실시예에 따른 로그인 시스템은 네트워크 기반 보안성을 강화할 수 있다. 보다 구체적으로, 해커가 자신의 단말의 위치 정보를 변경하여도 네트워크 장비의 정보는 변하지 않고 네트워크(140)는 3GPP 보안 규격 및 폐쇄망 기반이어서 해커의 공격이 어렵다. 이에 따라, 일 실시예에 따른 로그인 시스템은 특정 지역 내 B2C 서비스 및 공장 내 B2B 서비스의 보안을 향상시킬 수 있다.
도 2는 일 실시예에 따른 로그인 시스템에서 네트워크 정보를 통한 추가 인증의 일례를 설명하기 위한 흐름도이다.
도 2를 참조하면, 사용자 단말(110)은 서비스 접속 요청을 제1 플랫폼(120) 상의 제1 로그인 서버(120-2)로 전송한다(151). 일례로, 사용자는 로그인 또는 서비스 접속을 위해 사용자 ID와 패스워드를 사용자 단말(110)에 입력할 수 있다. 사용자 단말(110)은 사용자 ID와 패스워드를 포함하는 로그인 정보를 제1 로그인 서버(120-2)로 전송함으로써 서비스 접속을 제1 로그인 서버(120-2)에 요청할 수 있다.
단계(151)에서, 사용자 단말(110)은 자신의 IP 주소를 제1 로그인 서버(120-2)로 전송할 수 있다.
제1 로그인 서버(120-2)는 제2 플랫폼(130) 상의 제2 로그인 서버(130-1)로 사용자 단말(110)의 로그인 정보를 전송한다(152).
제2 로그인 서버(130-1)는 수신한 로그인 정보를 기초로 인증 절차를 수행한다(153). 일례로, 제2 로그인 서버(130-1)는 데이터베이스(130-2)에서 로그인 정보 내의 사용자 ID와 패스워드를 조회할 수 있다. 제2 로그인 서버(130-1)는 데이터베이스(130-2)의 조회 결과를 통해 사용자 단말(110)의 사용자가 서비스 가입 회원인지 여부를 확인할 수 있다.
제2 로그인 서버(130-1)는 인증 결과를 제1 로그인 서버(120-2)로 전송한다(154). 일례로, 제2 로그인 서버(130-1)는 사용자 단말(110)의 사용자가 서비스 가입 회원에 해당하면 인증 성공을 제1 로그인 서버(120-2)로 전송할 수 있고, 서비스 가입 회원에 해당하지 않으면 인증 실패를 제1 로그인 서버(120-2)로 전송할 수 있다.
제1 로그인 서버(120-2)는 인증 결과를 기초로 네트워크 연동 모듈(120-1)을 통해 UE 정보를 네트워크(140)에 요청하고(211), 네트워크(140)로부터 UE 정보를 수신한다(212). 일례로, 네트워크 연동 모듈(120-1)은 Location API(Application Programming Interface) 모듈을 포함할 수 있고, 제1 로그인 서버(120-2)는 Location API 모듈을 통해 네트워크(140) 상의 5G 코어 장비에게 특정 기지국에 연결된 UE들에 대한 정보를 요청할 수 있다. 여기서, 특정 기지국은 MEC 커버리지 내에 있는 기지국에 해당할 수 있다. 제1 로그인 서버(120-2)는 Location API 모듈을 통해 5G 코어 장비로부터 특정 기지국에 연결된 UE들에 대한 정보를 수신할 수 있다. UE들에 대한 정보는, 예를 들어, 특정 기지국에 연결된 각 UE의 IP 주소를 포함할 수 있으나 이에 제한되지 않는다. 제1 로그인 서버(120-2)는 특정 기지국에 연결된 UE들에 대한 정보를 데이터베이스(120-3)에 저장할 수 있다.
제1 로그인 서버(120-2)는 UE 정보와 사용자 단말(110)의 정보를 기초로 인증 절차를 수행하고(213), 인증 결과를 기초로 로그인을 허용하거나 거부한다(158). 일례로, 제1 로그인 서버(120-2)는 사용자 단말(110)의 IP 주소와 UE 정보 내의 각 UE의 IP 주소를 비교할 수 있다. 제1 로그인 서버(120-2)는 사용자 단말(110)의 IP 주소가 UE 정보에 있으면 인증 성공으로 하여 사용자 단말(110)의 로그인(또는 서비스 접속)을 허용할 수 있다. 제1 로그인 서버(120-2)는 사용자 단말(110)의 IP 주소가 UE 정보에 없으면 인증 실패로 하여 사용자 단말(110)의 로그인(또는 서비스 접속)을 거부할 수 있다.
구현에 따라, 제1 로그인 서버(120-2)는 주기적으로 UE 정보를 5G 코어 장비에게 요청하여 수신한 뒤 이를 데이터베이스(120-3)에 저장할 수 있다. 제1 로그인 서버(120-2)는 사용자 단말(110)의 IP 주소와 데이터베이스(120-3)에 저장된 UE 정보를 비교하여 인증 절차를 수행할 수 있다. 다른 구현에 따라, 제1 로그인 서버(120-2)는 사용자 단말(110)의 IP 주소를 5G 코어 장비에게 전송하면서 UE 정보와 비교할 것을 5G 코어 장비에게 요청할 수 있고, 5G 코어 장비로부터 비교 결과를 수신할 수 있다. 제1 로그인 서버(120-2)는 5G 코어 장비로부터 사용자 단말(110)의 IP 주소가 UE 정보에 있다는 결과를 수신하면 사용자 단말(110)의 로그인을 허용할 수 있다. 제1 로그인 서버(120-2)는 5G 코어 장비로부터 사용자 단말(110)의 IP 주소가 UE 정보에 없다는 결과를 수신하면 사용자 단말(110)의 로그인을 거부할 수 있다.
일 실시예에 따르면, 로그인 시스템은 사용자 ID 및 패스워드 뿐만 아니라 네트워크 정보(예를 들어, UE IP 주소) 인증을 통해 다른 기지국 커버리지의 사용자의 접근을 제한하여 보안을 향상 시킬 수 있고, 대역폭을 효율적으로 사용할 수 있다.
도 3은 일 실시예에 따른 로그인 시스템에서 네트워크 정보를 통한 추가 인증의 다른 일례를 설명하기 위한 흐름도이다.
도 3을 참조하면, 사용자 단말(110)은 서비스 접속 요청을 제1 플랫폼(120) 상의 제1 로그인 서버(120-2)로 전송한다(151). 일례로., 사용자는 로그인 또는 서비스 접속을 위해 사용자 ID와 패스워드를 사용자 단말(110)에 입력할 수 있다. 사용자 단말(110)은 사용자 ID와 패스워드를 포함하는 로그인 정보를 제1 로그인 서버(120-2)로 전송함으로써 서비스 접속을 제1 로그인 서버(120-2)에 요청할 수 있다.
단계(151)에서, 사용자 단말(110)은 사용자 단말(110)은 자신의 기지국의 cell ID를 제1 로그인 서버(120-2)로 전송할 수 있다.
제1 로그인 서버(120-2)는 제2 플랫폼(130) 상의 제2 로그인 서버(130-1)로 사용자 단말(110)의 로그인 정보를 전송한다(152).
제2 로그인 서버(130-1)는 수신한 로그인 정보를 기초로 인증 절차를 수행한다(153). 일례로, 제2 로그인 서버(130-1)는 데이터베이스(130-2)에서 로그인 정보 내의 사용자 ID와 패스워드를 조회할 수 있다. 제2 로그인 서버(130-1)는 데이터베이스(130-2)의 조회 결과를 통해 사용자 단말(110)의 사용자가 서비스 가입 회원인지 여부를 확인할 수 있다.
제2 로그인 서버(130-1)는 인증 결과를 제1 로그인 서버(120-2)로 전송한다(154). 일례로, 제2 로그인 서버(130-1)는 사용자 단말(110)의 사용자가 서비스 가입 회원에 해당하면 인증 성공을 제1 로그인 서버(120-2)로 전송할 수 있고, 서비스 가입 회원에 해당하지 않으면 인증 실패를 제1 로그인 서버(120-2)로 전송할 수 있다.
제1 로그인 서버(120-2)는 네트워크 연동 모듈(120-1)을 통해 제1 로그인 서버와 관련된 기지국 정보를 네트워크(140)에 요청하고(311), 네트워크(140)로부터 기지국 정보를 수신한다(312). 일례로, 네트워크 연동 모듈(120-1)은 RNIS(Radio Network Information Service) API 모듈을 포함할 수 있고, 제1 로그인 서버(120-2)는 RNIS API 모듈을 통해 네트워크(140) 상의 5G 코어 장비에게 제1 로그인 서버와 관련된 기지국 정보를 요청할 수 있다. 달리 표현하면, 제1 로그인 서버(120-2)는 5G 코어 장비에게 PLMN(Public Land Mobile Network) 정보를 요청할 수 있다. 제1 로그인 서버(120-2)는 RNIS API 모듈을 통해 5G 코어 장비로부터 기지국 정보를 수신할 수 있다. 기지국 정보는, 예를 들어, 제1 로그인 서버(120-2)와 관련된 기지국의 cell ID를 포함할 수 있으나 이에 제한되지 않는다. 제1 로그인 서버(120-2)는 기지국 정보를 데이터베이스(120-3)에 저장할 수 있다.
제1 로그인 서버(120-2)는 기지국 정보와 사용자 단말(110)의 정보를 기초로 인증 절차를 수행하고(213), 인증 결과를 기초로 로그인을 허용하거나 거부한다(158). 일례로, 제1 로그인 서버(120-2)는 사용자 단말(110)이 접속한 기지국의 cell ID와 네트워크(140)로부터 수신한 기지국 정보 내의 cell ID를 비교할 수 있다. 제1 로그인 서버(120-2)는 사용자 단말(110)이 접속한 기지국의 cell ID와 기지국 정보 내의 cell ID가 서로 동일하면 인증 성공으로 하여 사용자 단말(110)의 로그인(또는 서비스 접속)을 허용할 수 있다. 제1 로그인 서버(120-2)는 사용자 단말(110)이 접속한 기지국의 cell ID와 기지국 정보 내의 cell ID가 서로 동일하지 않으면 인증 실패로 하여 사용자 단말(110)의 로그인(또는 서비스 접속)을 거부할 수 있다.
구현에 따라, 제1 로그인 서버(120-2)는 주기적으로 기지국 정보를 5G 코어 장비에게 요청하여 수신한 뒤 이를 데이터베이스(120-3)에 저장할 수 있다. 제1 로그인 서버(120-2)는 사용자 단말(110)의 기지국의 cell ID와 데이터베이스(120-3)에 저장된 기지국 정보를 비교하여 인증 절차를 수행할 수 있다. 다른 구현에 따라, 제1 로그인 서버(120-2)는 사용자 단말(110)의 기지국의 cell ID를 5G 코어 장비에게 전송하면서 기지국 정보와 비교할 것을 5G 코어 장비에게 요청할 수 있고, 5G 코어 장비로부터 비교 결과를 수신할 수 있다. 제1 로그인 서버(120-2)는 5G 코어 장비로부터 사용자 단말(110)의 기지국의 cell ID가 제1 로그인 서버(120-2)와 관련된 기지국의 cell ID와 동일하다는 결과를 수신하면 사용자 단말(110)의 로그인을 허용할 수 있다. 제1 로그인 서버(120-2)는 5G 코어 장비로부터 사용자 단말(110)의 기지국의 cell ID가 제1 로그인 서버(120-2)와 관련된 기지국의 cell ID와 동일하지 않다는 결과를 수신하면 사용자 단말(110)의 로그인을 거부할 수 있다.
일 실시예에 따르면, 로그인 시스템은 사용자 ID 및 패스워드 뿐만 아니라 네트워크 정보(예를 들어, cell ID) 인증을 통해 다른 기지국 커버리지의 사용자의 접근을 제한하여 보안을 향상 시킬 수 있고, 대역폭을 효율적으로 사용할 수 있다.
도 4는 일 실시예에 따른 로그인 시스템을 설명하기 위한 블록도이다.
도 4를 참조하면, 로그인 시스템(400)은 제1 인증 서버(410) 및 제2 인증 서버(420)를 포함한다. 로그인 시스템(400)은 사용자 단말(110)의 서비스 접속을 위한 인증을 수행할 수 있으므로, 인증 시스템으로 달리 표현될 수 있다.
제1 인증 서버(410)는 상술한 제1 로그인 서버(120-2)에 해당할 수 있고 제2 인증 서버(420)는 상술한 제2 로그인 서버(130-1)에 해당할 수 있다. 구현에 따라, 제1 로그인 서버(120-2) 및 네트워크 연동 모듈(120-1)이 제1 인증 서버(410)로 구현될 수 있다.
제1 인증 서버(410)는 사용자 단말(110)로부터 로그인 정보 및 사용자 단말의 정보를 수신한다. 상술한 것과 같이, 사용자 단말(110)의 정보는, 예를 들어, 사용자 단말(110)이 접속한 기지국의 셀 식별 정보(즉, cell ID) 및/또는 사용자 단말(110)의 IP 주소를 포함할 수 있다.
제1 인증 서버(410)는 사용자 단말(110)의 로그인 정보를 제2 인증 서버(420)로 전송한다.
제2 인증 서버(420)는 사용자 단말(110)의 로그인 정보를 기초로 인증 절차를 수행하고, 인증 결과를 제1 서버(410)로 전송한다. 일례로, 제2 인증 서버(420)는 사용자 단말(110)의 로그인 정보를 기초로 사용자 단말(110)의 사용자가 서비스 가입 회원에 해당하는지 여부를 판단할 수 있고, 판단 결과를 제1 인증 서버(410)로 전송할 수 있다.
제1 인증 서버(410)는 제2 인증 서버(420)로부터 사용자 단말(110)의 로그인 정보에 대응되는 인증 결과를 수신하고, 인증 결과를 기초로 네트워크 정보를 네트워크(140)에 요청하며, 네트워크(150)로부터 네트워크 정보를 수신한다.
제1 인증 서버(410)는 네트워크 정보 및 사용자 단말(110)의 정보를 기초로 사용자 단말(110)의 서비스 접속을 허용 또는 거부한다. 일례로, 제1 인증 서버(410)는 네트워크(140)로부터 기지국에 연동된 단말 정보(즉, UE 정보)를 수신할 수 있고, 사용자 단말(110)의 정보와 기지국에 연동된 단말 정보를 이용하여 사용자 단말(110)에 대한 인증을 수행할 수 있다. 이 때, 제1 인증 서버(410)는 인증을 성공하면 사용자 단말(110)의 서비스 접속을 허용할 수 있다. 이에 대해선 도 2를 통해 자세히 설명하였으므로, 상세한 설명을 생략한다. 다른 일례로, 제1 인증 서버(410)는 네트워크(140)로부터 제1 인증 서버(410)와 관련된 기지국 정보를 수신할 수 있고, 사용자 단말(110)의 정보와 기지국 정보를 이용하여 사용자 단말(110)에 대한 인증을 수행할 수 있다. 이 때, 제1 인증 서버(410)는 인증을 성공하면 사용자 단말(110)의 서비스 접속을 허용할 수 있다. 이에 대해선 도 3을 통해 자세히 설명하였으므로, 상세한 설명을 생략한다.
도 1 내지 도 3을 통해 기술된 사항들은 도 4를 통해 기술된 사항들에 적용될 수 있으므로, 상세한 설명을 생략한다.
도 5는 일 실시예에 따른 인증 방법을 설명하기 위한 순서도이다.
도 5를 참조하면, 제1 인증 서버(410)는 사용자 단말(110)로부터 로그인 정보 및 사용자 단말(110)의 정보를 수신한다(510).
제1 인증 서버(410)는 로그인 정보를 제2 인증 서버(420)로 전송하고, 제2 인증 서버(420)로부터 로그인 정보에 대응되는 인증 결과를 수신한다(520).
제1 인증 서버(410)는 인증 결과를 기초로 네트워크 정보를 네트워크(140)에 요청하고 네트워크(140)로부터 네트워크 정보를 수신한다(530).
제1 인증 서버(410)는 네트워크 정보 및 사용자 단말의 정보를 기초로 사용자 단말(110)의 서비스 접속을 허용 또는 거부한다(540).
실시예에 있어서, 제1 인증 서버(410)는 네트워크(140)로부터 기지국에 연동된 단말 정보를 수신한 경우, 사용자 단말(110)의 정보와 기지국에 연동된 단말 정보를 이용하여 사용자 단말(110)에 대한 인증을 수행할 수 있다. 이 때, 제1 인증 서버(410)는 사용자 단말(110)에 대한 인증을 수행하기 위해 사용자 단말(110)의 IP 주소가 기지국에 연동된 단말들 각각의 IP 주소에 있는지 여부를 확인할 수 있다. 제1 인증 서버(410)는 인증을 성공하면 사용자 단말(110)의 서비스 접속을 허용할 수 있다.
실시예에 있어서, 제1 인증 서버(410)는 네트워크(140)로부터 제1 인증 서버(410)와 관련된 기지국 정보를 수신하는 경우, 사용자 단말(110)의 정보와 기지국 정보를 이용하여 사용자 단말(110)에 대한 인증을 수행할 수 있다. 이 때, 제1 인증 서버(410)는 사용자 단말(110)에 대한 인증을 수행하기 위해 사용자 단말(110)이 접속한 기지국의 셀 식별 정보와 제1 인증 서버(410)와 관련된 기지국의 셀 식별 정보를 비교할 수 있다. 제1 인증 서버(410)는 인증을 성공하면 사용자 단말(110)의 서비스 접속을 허용할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (12)

  1. 로그인 시스템에 있어서,
    제1 인증 서버; 및
    제2 인증 서버
    를 포함하고,
    상기 제1 인증 서버는,
    사용자 단말로부터 로그인 정보 및 상기 사용자 단말의 정보를 수신하고, 상기 로그인 정보를 상기 제2 인증 서버로 전송하며, 상기 제2 인증 서버로부터 상기 로그인 정보에 대응되는 제1 인증 결과를 수신하고, 상기 제1 인증 결과를 기초로 네트워크 정보를 네트워크에 요청하고, 상기 네트워크로부터 상기 네트워크 정보를 수신하고, 상기 네트워크 정보 및 상기 사용자 단말의 정보를 기초로 상기 사용자 단말의 서비스 접속을 허용 또는 거부하고,
    상기 사용자 단말의 정보는 상기 사용자 단말이 접속한 기지국의 셀 식별 정보를 포함하고, 상기 네트워크 정보는 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보를 포함하며,
    상기 제1 인증 서버는 상기 사용자 단말이 접속한 기지국의 셀 식별 정보와 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보를 비교하고, 상기 사용자 단말이 접속한 기지국의 셀 식별 정보와 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보가 서로 동일한 경우, 인증 성공의 제2 인증 결과를 생성하여 상기 서비스 접속을 허용하는,
    로그인 시스템.
  2. 제1항에 있어서,
    상기 제1 인증 서버는,
    상기 네트워크로부터 기지국에 연동된 단말 정보를 수신하고, 상기 사용자 단말의 정보와 상기 기지국에 연동된 단말 정보를 이용하여 상기 사용자 단말에 대한 인증을 수행하고, 상기 인증을 성공하면 상기 서비스 접속을 허용하는,
    로그인 시스템.
  3. 제2항에 있어서,
    상기 사용자 단말의 정보는 상기 사용자 단말의 IP 주소를 포함하고, 상기 기지국에 연동된 단말 정보는 상기 기지국에 접속된 단말들 각각의 IP 주소를 포함하며,
    상기 제1 인증 서버는 상기 사용자 단말에 대한 인증을 수행하기 위해 상기 사용자 단말의 IP 주소가 상기 기지국에 연동된 단말들 각각의 IP 주소에 있는지 여부를 확인하는,
    로그인 시스템.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 제1 인증 서버는 MEC(Mobile Edge Computing) 플랫폼 상의 로그인 서버에 해당하는,
    로그인 시스템.
  7. 제1 및 제2 인증 서버를 포함하는 로그인 시스템에서 상기 제1 인증 서버의 인증 방법에 있어서,
    사용자 단말로부터 로그인 정보 및 상기 사용자 단말의 정보를 수신하는 단계;
    상기 로그인 정보를 상기 제2 인증 서버로 전송하고, 상기 제2 인증 서버로부터 상기 로그인 정보에 대응되는 제1 인증 결과를 수신하는 단계;
    상기 제1 인증 결과를 기초로 네트워크 정보를 네트워크에 요청하고 상기 네트워크로부터 상기 네트워크 정보를 수신하는 단계; 및
    상기 네트워크 정보 및 상기 사용자 단말의 정보를 기초로 상기 사용자 단말의 서비스 접속을 허용 또는 거부하는 단계
    를 포함하고,
    상기 사용자 단말의 정보는 상기 사용자 단말이 접속한 기지국의 셀 식별 정보를 포함하고, 상기 네트워크 정보는 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보를 포함하며,
    상기 서비스 접속을 허용 또는 거부하는 단계는,
    상기 사용자 단말이 접속한 기지국의 셀 식별 정보와 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보를 비교하고, 상기 사용자 단말이 접속한 기지국의 셀 식별 정보와 상기 제1 인증 서버와 관련된 기지국의 셀 식별 정보가 서로 동일한 경우, 인증 성공의 제2 인증 결과를 생성하여 상기 서비스 접속을 허용하는 단계
    를 포함하는,
    인증 방법.
  8. 제7항에 있어서,
    상기 서비스 접속을 허용 또는 거부하는 단계는,
    상기 네트워크로부터 기지국에 연동된 단말 정보를 수신한 경우, 상기 사용자 단말의 정보와 상기 기지국에 연동된 단말 정보를 이용하여 상기 사용자 단말에 대한 인증을 수행하는 단계; 및
    상기 인증을 성공하면 상기 서비스 접속을 허용하는 단계
    를 포함하는,
    인증 방법.
  9. 제8항에 있어서,
    상기 사용자 단말의 정보는 상기 사용자 단말의 IP 주소를 포함하고, 상기 기지국에 연동된 단말 정보는 상기 기지국에 접속된 단말들 각각의 IP 주소를 포함하며,
    상기 수행하는 단계는,
    상기 사용자 단말에 대한 인증을 수행하기 위해 상기 사용자 단말의 IP 주소가 상기 기지국에 연동된 단말들 각각의 IP 주소에 있는지 여부를 확인하는 단계
    를 포함하는,
    인증 방법.
  10. 삭제
  11. 삭제
  12. 제7항에 있어서,
    상기 제1 인증 서버는 MEC(Mobile Edge Computing) 플랫폼 상의 로그인 서버에 해당하는,
    인증 방법.
KR1020200048581A 2020-04-22 2020-04-22 로그인 시스템 및 인증 방법 KR102393500B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200048581A KR102393500B1 (ko) 2020-04-22 2020-04-22 로그인 시스템 및 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200048581A KR102393500B1 (ko) 2020-04-22 2020-04-22 로그인 시스템 및 인증 방법

Publications (2)

Publication Number Publication Date
KR20210130414A KR20210130414A (ko) 2021-11-01
KR102393500B1 true KR102393500B1 (ko) 2022-05-02

Family

ID=78519173

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048581A KR102393500B1 (ko) 2020-04-22 2020-04-22 로그인 시스템 및 인증 방법

Country Status (1)

Country Link
KR (1) KR102393500B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023096349A1 (ko) * 2021-11-23 2023-06-01 삼성전자 주식회사 전자 장치에서 어플리케이션의 로그인 기능을 제공하는 방법 및 장치
KR102642029B1 (ko) * 2023-09-11 2024-02-28 주식회사 인프랩 인공지능 기반의 자막 관리 장치, 방법 및 프로그램

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070088132A (ko) * 2006-02-24 2007-08-29 (주)엔도어즈 사용자인증시스템 및 그 제어방법
KR101414551B1 (ko) * 2012-04-20 2014-07-03 주식회사 엑스엘게임즈 사용자 인증 시스템 및 방법
AU2019300978B2 (en) * 2018-07-13 2021-07-29 Samsung Electronics Co., Ltd. Method and electronic device for edge computing service

Also Published As

Publication number Publication date
KR20210130414A (ko) 2021-11-01

Similar Documents

Publication Publication Date Title
US11716324B2 (en) Systems and methods for location-based authentication
EP2913777B1 (en) Methods of authenticating users to a site
US8868915B2 (en) Secure authentication for client application access to protected resources
US20220338964A9 (en) Securely managing digital assistants that access third-party applications
CN112597472B (zh) 单点登录方法、装置及存储介质
US8171538B2 (en) Authentication and authorization of extranet clients to a secure intranet business application in a perimeter network topology
JP5231433B2 (ja) リモートサーバアクセスを認証するためのシステムおよび方法
CN105162777B (zh) 一种无线网络登录方法及装置
CN106161348B (zh) 一种单点登录的方法、系统以及终端
US10462230B2 (en) Migrating sessions using a private cloud-cloud technology
CN101986598B (zh) 认证方法、服务器及系统
CN113542201B (zh) 一种用于互联网业务的访问控制方法与设备
US9787678B2 (en) Multifactor authentication for mail server access
KR102393500B1 (ko) 로그인 시스템 및 인증 방법
US11765153B2 (en) Wireless LAN (WLAN) public identity federation trust architecture
US9680814B2 (en) Method, device, and system for registering terminal application
KR20240023589A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
US20220158977A1 (en) Authenticating to a hybrid cloud using intranet connectivity as silent authentication factor
CN105592009A (zh) 找回或修改登录密码的方法及装置
US20180343310A1 (en) Automatic migration of communication sessions using a private cloud-cloud technology
CN106572077A (zh) 一种门户认证方法及装置
CN105939518A (zh) 一种访问控制方法和网络接入设备
KR20230151785A (ko) Sdp를 이용한 계정과 서비스별 이중 인증 접근 제어 방법 및 시스템
CN117081825A (zh) 一种应用系统的认证漫游方法及装置
CN115834234A (zh) 一种网络接入方法、网络连接系统及存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant