KR20040079858A - 네트워크 접속 시스템 - Google Patents

네트워크 접속 시스템 Download PDF

Info

Publication number
KR20040079858A
KR20040079858A KR1020040013961A KR20040013961A KR20040079858A KR 20040079858 A KR20040079858 A KR 20040079858A KR 1020040013961 A KR1020040013961 A KR 1020040013961A KR 20040013961 A KR20040013961 A KR 20040013961A KR 20040079858 A KR20040079858 A KR 20040079858A
Authority
KR
South Korea
Prior art keywords
server
connection
authentication
address
information
Prior art date
Application number
KR1020040013961A
Other languages
English (en)
Other versions
KR100621420B1 (ko
Inventor
요시다다케오
Original Assignee
후지제롯쿠스 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지제롯쿠스 가부시끼가이샤 filed Critical 후지제롯쿠스 가부시끼가이샤
Publication of KR20040079858A publication Critical patent/KR20040079858A/ko
Application granted granted Critical
Publication of KR100621420B1 publication Critical patent/KR100621420B1/ko

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B19/00Teaching not covered by other main groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D21/00Nestable, stackable or joinable containers; Containers of variable capacity
    • B65D21/02Containers specially shaped, or provided with fittings or attachments, to facilitate nesting, stacking, or joining together
    • B65D21/0201Containers specially shaped, or provided with fittings or attachments, to facilitate nesting, stacking, or joining together stackable or joined together side-by-side
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D43/00Lids or covers for rigid or semi-rigid containers
    • B65D43/14Non-removable lids or covers
    • B65D43/20Non-removable lids or covers linearly slidable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Educational Administration (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 클라이언트 장치, 인증 서버, 및 접속 서버를 포함하는 네트워크 접속 시스템에 관한 것이다. 인증 서버는 상기 클라이언트 장치의 사용자를 인증하고 상기 클라이언트 장치의 네트워크 주소를 상기 접속 서버에 송신한다. 접속 대기 상태로 전환되었음을 나타내는 정보를 상기 접속 서버로부터 수신하는 경우, 상기 접속 서버의 네트워크 주소는 상기 클라이언트로 송신된다. 상기 클라이언트 장치는 암호화된 사용자 이름 및 패스워드를 상기 네트워크 주소로 송신한다. 상기 접속 서버(11)는 상기 암호화된 사용자 이름 및 패스워드를 사용해 인증을 행한다.

Description

네트워크 접속 시스템{NETWORK CONNECTION SYSTEM}
본 발명은 로컬 네트워크 등에 원격지로부터 접속을 가능하게 하는 네트워크 접속 시스템에 관한 것이다.
최근에 인터넷 접속 환경의 광범위한 사용으로 말미암아 근무자의 근무 스타일이 다양하게 되었다. 예를 들어 기업에 속해 있으면서 자택에서 일을 하는 근무자를 위한 소위 재택형 근무 스타일이 용이하게 수용되고 있다. 이는 기업의 로컬 네트워크에 인터넷과 공중전화망 등 서로 다른 사용자가 공유하는 네트워크를 통해 자택 등 원격지로부터 액세스하는 원격 접근 서비스(RAS)의 개발이 진전되었기 때문이다.
이와 같은 원격 접근 서비스에서는 기업 내에 사용되는 정보가 자유로이 참조되는 것을 방지하기 위해 미리 로컬 네트워크에 등록된 사용자 이름 및 패스워드에 근거하여 로컬 네트워크 측에 인증을 행하고 원격지와 액세스되는 로컬 네트워크 간의 네트워크(중간 네트워크)에 인증한 후에 트래픽을 암호화하는 것이 보통 있는 일이다.
특개평 8-235114호는 복수의 서버의 사용자 인증 정보를 가지고 있지 않은단말기라도 상기 서버들에 액세스 가능하고 상기 서버들에 대한 요금을 공동으로 관리하는 시스템을 제공할 목적으로 중간 서버로부터 서버에 접속하기 위해 요구되는 정보를 취득하는 단말기에 관한 기술을 개시하고 있다.
그러나 상술한 관련 기술의 원격 접근 서비스에서는 인증 후의 트래픽은 암호화되지만 사용자 이름 등의 인증 정보는 그대로 유통된다. 따라서 사용자 이름을 불법으로 중간 네트워크에서 취득한 경우, 불법 취득한 사용자 이름을 로컬 네트워크에 송부하여 패스워드로서 무작위로 공격하는 부정 액세스가 가능하게 된다.
따라서 본 발명의 목적은 원격 액세스에서 보안을 향상시킬 수 있는 네트워크 접속 시스템을 제공하는 것이다.
도 1은 본 발명의 실시형태에 의한 네트워크 접속 시스템의 일례를 나타내는 블록도.
도 2는 인증 서버에 저장된 데이터의 일례를 나타내는 개략적인 설명도.
도 3은 본 발명의 실시형태에 의한 네트워크 접속의 전반부 흐름의 일례를 나타내는 플로차트.
도 4는 본 발명의 실시형태에 의한 네트워크 접속의 후반부 흐름의 일례를 나타내는 플로차트.
[부호의 설명]
1 … 로컬 네트워크
2 … 공중 네트워크
3 … 클라이언트 장치
4 … 인증 서버
15, 31, 41 … 제어부
16, 32, 42 … 기억부
17 … 제 1 통신 제어부
18 … 제 2 통신 제어부
33, 43 … 통신 제어부
34 … 표시부
35 … 조작부
상기 종래 기술예의 문제점을 해결하기 위해 본 발명의 제 1 관점에 의하면, 네트워크 접속 시스템은 클라이언트 장치, 인증 서버 및 접속 서버를 포함한다. 상기 인증 서버는 상기 접속 서버에서 사용되는 제 1 접속 인증 정보를 근거로 준비된 제 2 접속 인증 정보를 접속 서버 주소와 관련시키면서 상기 제 2 접속 인증 정보를 저장하는 보유 유닛, 상기 클라이언트 장치로부터 접속 요구를 수신하는 경우 상기 클라이언트 장치로부터 사용자 식별 정보 및 클라이언트 주소를 취득하는 제 1 유닛, 및 상기 제 2 접속 인증 정보와 관련된 접속 서버 주소를 갖는 접속 서버에 취득한 클라이언트 주소를 송신하고 접속 요구를 송신한 클라이언트 장치에 상기 접속 서버 주소를 송신하는 제 2 유닛을 포함한다. 상기 클라이언트 장치는 상기 인증 서버에 접속 요구와 함께 사용자 식별 정보로서 제 2 접속 인증 정보를 송신하는 제 3 유닛, 상기 인증 서버로부터 접속 서버 주소를 수신하는 제 4 유닛, 및 수신된 접속 서버 주소를 갖는 상기 접속 서버에 제 1 접속 인증 정보를 송신하는 제 5 유닛을 포함한다. 상기 접속 서버는 상기 인증 서버로부터 수신한 클라이언트 주소로부터 접속을 수신하는 제 6 유닛, 및 상기 클라이언트 주소로부터 송신된 제 1 접속 인증 정보를 사용해 인증 처리를 수행하는 제 7 유닛을 포함한다.
제 2 접속 인증 정보는 제 1 접속 인증 정보의 메시지 다이제스트가 될 수도 있다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명의 제 2 관점에 의하면, 인증 서버는 클라이언트 장치 및 접속 서버에 접속된다. 상기 인증 서버는 상기 접속 서버에서 사용되는 제 1 접속 인증 정보를 근거로 준비된 제 2 접속 인증 정보를 접속 서버 주소와 관련시키면서 상기 제 2 접속 인증 정보를 저장하는 보유 유닛, 상기 클라이언트 장치로부터 접속 요구를 수신하는 경우 상기 클라이언트 장치로부터 사용자 식별 정보 및 클라이언트 주소를 취득하는 제 1 유닛, 및 상기 제 2 접속 인증 정보와 관련된 접속 서버 주소를 갖는 접속 서버에 취득한 클라이언트 주소를 송신하고 접속 요구를 송신한 클라이언트 장치에 상기 접속 서버 주소를 송신하는 제 2 유닛을 포함한다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명의 제 3 관점에 의하면, 클라이언트 장치는 인증 서버 및 접속 서버에 접속된다. 상기 클라이언트 장치는 접속 요구 및 상기 접속 서버에서 사용되는 제 1 접속 인증 정보를 근거로 준비된제 2 접속 인증 정보를 상기 인증 서버에 송신하는 접속 요구 유닛, 및 상기 인증 서버로부터 접속 서버 주소를 수신하고 상기 접속 서버 주소에 제 1 접속 인증 정보를 송신하는 유닛을 포함한다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명의 제 4 관점에 의하면, 접속 서버는 인증 서버 및 클라이언트 장치에 접속된다. 상기 접속 서버는 상기 인증 서버로부터 클라이언트 주소를 수신하여 상기 클라이언트 주소로부터의 접속을 허용하는 제어 유닛, 및 접속이 허용된 상기 클라이언트 주소를 갖는 클라이언트 장치로부터 인증 정보를 수신하고 상기 인증 정보를 사용한 인증 처리를 수행하는 인증 유닛을 포함한다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명의 제 5 관점에 의하면, 네트워크 접속 시스템은 클라이언트 장치, 인증 서버 및 접속 서버를 포함한다. 상기 인증 서버는 제 1 암호화 방법에 의해 암호화된 제 1 암호화 사용자 이름 및 제 1 암호화 패스워드를 접속 서버 주소와 관련시키면서 상기 제 1 암호화 사용자 이름 및 제 1 암호화 패스워드를 저장하는 보유 유닛, 클라이언트 장치로부터 접속 요구를 수신하는 경우 상기 클라이언트 장치의 사용자를 식별하는 식별 정보로서 상기 제 1 암호화 사용자 이름과 제 1 암호화 패스워드 및 클라이언트 주소를 취득하는 제 1 유닛, 및 상기 보유 유닛이 사용자 식별 정보를 저장하는 경우 취득한 클라이언트 주소를 상기 사용자 식별 정보와 관련된 접속 서버 주소로 송신하고, 접속 서버로부터 상기 접속 서버가 접속 대기 상태로 전환되었음을 나타내는 정보를 수신하고, 상기 접속서버 주소를 접속 요구를 발행한 클라이언트 장치로 송신하는 제 2 유닛을 포함한다. 상기 클라이언트 장치는 상기 접속 요구와 함께 제 1 암호화 방법에 의해 암호화된 상기 제 1 암호화 사용자 이름 및 제 1 암호화 패스워드를 상기 인증 서버에 송신하는 제 3 유닛, 및 상기 인증 서버로부터 접속 서버 주소를 수신하고 제 2 암호화 방법에 의해 사용자가 입력하는 사용자 이름 및 패스워드를 암호화함으로서 생성되는 제 2 암호화 사용자 이름 및 제 2 암호화 패스워드를 수신된 상기 접속 서버 주소로 송신하는 제 4 유닛을 포함한다.
따라서 상기 클라이언트의 사용자는 상기 인증 서버에서 인증될 때까지 상기 접속 서버의 네트워크 주소를 알 수 없다. 또한 사용자 이름 등은 상기 인증 서버로 전송되고 상기 접속 서버는 예를 들면 해시 함수(hash function)에 근거하여 암호화하고 주어진 랜덤 정보를 사용자 이름 등을 키로서 암호화하는 상기 제 1 및 제 2 암호화 방법에 의해 암호화하여, 사용자 이름 등이 누설되는 일을 방지하고 보안을 향상시킬 수 있다. 상기 제 1 및 제 2 암호화 방법은 서로 다른 방법일 수도 있고 동일한 방법일 수도 있다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명의 제 6 관점에 의하면, 인증 서버는 클라이언트 장치 및 접속 서버에 접속된다. 상기 인증 서버는 소정의 방법에 의해 암호화된 사용자 이름 및 패스워드를 접속 서버 주소와 관련시키면서 상기 사용자 이름 및 패스워드를 저장하는 보유 유닛, 클라이언트 장치로부터 접속 요구를 수신하는 경우 상기 클라이언트 장치의 사용자를 식별하는 식별 정보로서 암호화된 사용자 이름과 암호화된 패스워드 및 클라이언트 주소를 취득하는 제 1 유닛, 및 상기 보유 유닛이 사용자 식별 정보를 저장하는 경우 취득한 클라이언트주소를 상기 사용자 식별 정보와 관련된 접속 서버 주소로 송신하고, 접속 서버로부터 상기 접속 서버가 접속 대기 상태로 전환되었음을 나타내는 정보를 수신하고, 상기 접속서버 주소를 접속 요구를 발행한 클라이언트 장치로 송신하는 제 2 유닛을 포함한다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명의 제 7 관점에 의하면, 클라이언트 장치는 인증 서버 및 접속 서버에 접속된다. 상기 클라이언트 장치는 상기 접속 요구와 함께 제 1 암호화 방법에 의해 암호화된 사용자 이름 및 패스워드를 상기 인증 서버에 송신하는 접속 요구 유닛, 및 상기 인증 서버로부터 접속 서버 주소를 수신하고 제 2 암호화 방법에 의해 사용자가 입력하는 사용자 이름 및 패스워드를 암호화하고, 상기 제 2 암호화 방법에 의해 암호화된 상기 사용자 이름 및 패스워드를 수신된 상기 접속 서버 주소로 송신하는 유닛을 포함한다.
여기서, 상기 클라이언트 장치는 또한 상기 클라이언트 장치의 고유 정보를 적어도 하나의 사용자 이름 및 패스워드와 관련시키는 정보로서 상기 접속 서버로부터 미리 제공된 로컬 인증 정보를 저장하는 보유 유닛, 및 사용자가 입력한 사용자 이름 및 패스워드를 수신하게 되면 상기 고유 정보를 생성하고, 로컬 인증 정보를 참조하여 수신된 사용자 이름 및 수신된 패스워드 중 적어도 하나가 생성된 고유 정보와 관련되어 있는지를 판단함으로서 사용자를 인증하는 로컬 인증 유닛을 더 포함할 수 있다. 상기 접속 요구 유닛은 상기 로컬 인증 유닛이 사용자를 인증한 경우에만 상기 접속 요구와 함께 제 1 방법에 의해 암호화된 상기 사용자 이름 및 패스워드를 인증 서버로 송신할 수 있다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명의 제 8 관점에 의하면, 접속 서버는 클라이언트 장치 및 인증 서버에 접속된다. 상기 접속 서버는 상기 인증 서버로부터 접속되는 클라이언트 장치의 주소를 수신하고, 소정의 기간 동안 상기 주소로부터의 통신을 허용하고, 상기 접속 서버가 접속 대기 상태로 전환되었음을 나타내는 정보를 인증 서버로 송신하는 유닛을 포함한다.
또한 상기 종래 기술예의 문제점을 해결하기 위해 본 발명의 제 9 관점에 의하면, 네트워크 접속 시스템은 클라이언트 장치, 상기 클라이언트 장치에 접속처를 안내하는 정보를 제공하는 인증 서버, 및 접속 서버를 포함한다. 상기 클라이언트 장치는 상기 클라이언트 장치에 고유한 제 1 인증 정보를 연산하여 상기 접속 서버에 미리 상기 제 1 인증 정보를 등록하고, 상기 접속 서버로부터 상기 제 1 인증 정보를 소정의 제 2 인증 정보와 관련시키는 로컬 인증 정보를 취득하여 상기 로컬 인증 정보를 저장한다. 상기 클라이언트 장치는 사용자가 상기 접속 서버에 대해 접속 요구를 지시하는 경우 상기 제 2 인증 정보의 입력을 수신하여 상기 클라이언트 장치에 고유한 제 1 인증 정보를 다시 연산하고, 저장된 로컬 인증 정보를 사용하여 입력된 제 2 인증 정보와 다시 연산된 제 1 인증 정보 간의 관련성을 조사하여 관련성이 있다고 판단되는 경우 제 1 암호화 방법에 의해 상기 제 2 인증 정보를 암호화하여 상기 제 1 암호화 방법에 의해 암호화된 상기 제 2 인증 정보를 상기 인증 서버에 송신한다. 상기 클라이언트 장치는 상기 접속 서버 주소를 상기 인증 서버로부터 접속처를 안내하는 정보로서 수신하여, 제 2 암호화 방법에 의해 암호화된 상기 제 2 인증 정보를 접속 서버 주소에 송신하고, 상기 접속 서버와 통신을 개시한다.
본 발명의 제 10 관점에 의하면, 접속 방법은 클라이언트 장치, 인증 서버, 및 접속 서버를 포함한 네트워크 접속 시스템을 사용한다. 상기 방법은 상기 접속 서버에서 사용되는 제 1 접속 인증 정보를 근거로 준비된 제 2 접속 인증 정보를 접속 서버 주소와 관련시키면서 상기 인증 서버에 의해 저장하는 단계, 상기 클라이언트 장치에 의해 접속 요구와 함께 사용자 식별 정보로서 상기 제 2 접속 인증 정보를 상기 인증 서버로 송신하는 단계, 상기 인증 서버가 상기 클라이언트 장치로부터 접속 요구를 수신하는 경우 상기 클라이언트 장치로부터 사용자 식별 정보 및 클라이언트 주소를 취득하는 단계, 상기 사용자 식별 정보가 제 2 접속 인증 정보에 적합한 경우 상기 제 2 접속 인증 정보와 관련된 접속 서버 주소에 의해 식별된 상기 접속 서버에 취득한 상기 클라이언트 주소를 송신하는 단계, 접속 요구를 발행한 클라이언트 장치에 상기 접속 서버 주소를 송신하는 단계, 상기 클라이언트 장치에 의해 상기 인증 서버로부터 접속 서버 주소를 수신하는 단계, 상기 클라이언트 장치에 의해 수신된 상기 접속 서버 주소로 제 1 접속 인증 정보를 송신하는 단계, 상기 접속 서버에 의해 상기 인증 서버로부터 수신한 클라이언트 주소로부터 접속을 수신하는 단계, 및 상기 클라이언트 주소로부터 송신된 제 1 접속 인증 정보를 사용해 인증 처리를 수행하는 단계를 포함한다.
또한 본 발명의 제 11 관점에 의하면, 접속 방법은 클라이언트 장치, 인증 서버, 및 접속 서버를 포함한 네트워크 접속 시스템을 사용한다. 상기 방법은 상기 인증 서버는 제 1 암호화 방법에 의해 암호화된 사용자 이름 및 패스워드를 접속서버 주소와 관련시키면서 상기 암호화된 사용자 이름과 패스워드를 저장하는 단계, 상기 클라이언트 장치에 의해 접속 요구와 함께 상기 제 1 암호화 방법에 의해 암호화된 상기 사용자 이름과 패스워드를 상기 인증 서버에 송신하는 단계, 상기 인증 서버에 의해 상기 클라이언트 장치로부터 접속 요구를 수신하는 단계, 상기 클라이언트 장치의 사용자를 식별하는 정보로서 제 1 암호화 방법에 의해 암호화된 사용자 이름과 패스워드 및 클라이언트 주소를 취득하는 단계, 상기 인증 서버가 사용자를 식별하는 정보를 저장하는 경우 상기 사용자를 식별하는 정보와 관련된 접속 서버 주소에 상기 취득한 클라이언트 주소를 송신하는 단계, 상기 접속 서버에 의해 상기 인증 서버로부터 접속되는 상기 클라이언트 장치의 클라이언트 주소를 수신하는 단계, 상기 클라이언트 장치로부터의 통신을 허용하는 단계, 상기 접속 서버가 접속 대기 상태로 전환되었음을 나타내는 정보를 상기 인증 서버로 송신하는 단계, 제 2 암호화 방법에 의해 사용자가 입력한 사용자 이름 및 패스워드를 암호화하는 단계, 상기 제 2 암호화 방법에 의해 사용자가 입력한 사용자 이름 및 패스워드를 상기 인증 서버로부터 상기 클라이언트 서버에 의해 수신된 접속 서버 주소로 송신하는 단계, 및 상기 제 2 암호화 방법에 의해 암호화되고 상기 클라이언트 장치로부터 상기 접속 서버에 의해 수신된 사용자 이름 및 패스워드를 사용하여 인증 처리를 수행하는 단계를 포함한다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명에 의하면, 클라이언트 및 접속 서버에 접속되는 인증 서버에 의해 상기 접속 서버를 식별하는 정보와 관련하여 상기 접속 서버에서 사용되는 제 1 접속 인증 정보에 근거하여 생성되는 제2 접속 인증 정보를 보유하는 단계, 클라이언트로부터 접속 요구를 수신하는 경우 상기 클라이언트로부터 사용자를 식별하는 정보를 취득하고 상기 클라이언트에 의해 사용되는 현재 네트워크 주소를 클라이언트 주소로서 취득하는 단계, 및 사용자 식별 정보가 제 2 접속 인증 정보와 일치하는 경우 상기 취득한 클라이언트 주소를 상기 제 2 접속 인증 정보와 관련된 정보에 의해 식별되는 접속 서버에 송신하고 상기 접속 서버의 네트워크 주소를 상기 접속 요구를 송신한 클라이언트에게 송신하는 단계를 상기 인증 서버가 수행하게 하는 프로그램이 제공된다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명에 의하면, 인증 서버 및 접속 서버에 접속되는 클라이언트에 의해 접속 정보와 함께 상기 접속 서버에서 사용되는 제 1 접속 인증 정보에 근거하여 생성되는 제 2 접속 인증 정보를 상기 인증 서버에 송신하는 단계, 및 상기 인증 서버로부터 상기 접속 서버의 주소를 수신하고 상기 제 1 접속 인증 정보를 상기 수신한 접속 서버의 주소로 송신하는 단계를 상기 클라이언트가 수행하게 하는 프로그램이 제공된다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명에 의하면, 인증 서버 및 클라이언트에 접속되는 접속 서버에 의해 상기 인증 서버로부터 상기 클라이언트의 클라이언트 주소를 수신하여 상기 클라이언트 주소로부터의 접속을 수용할 수 있도록 제어하는 단계, 및 상기 수용 가능케 된 클라이언트 주소를 사용하여 상기 클라이언트로부터 인증 정보를 수신하여, 이 인증 정보를 사용하여 인증을 실행하는 단계를 상기 접속 서버가 수행하게 하는 프로그램이 제공된다.
상기 종래 기술예의 문제점을 해결하기 위해 본 발명에 의하면, 클라이언트및 접속 서버에 접속되는 인증 서버가 소정의 방법에 의해 암호화된 사용자 이름 및 패스워드를 상기 접속 서버의 네트워크 주소와 관련하여 보유하는 단계, 클라이언트로부터 접속 요구를 수신한 경우 상기 클라이언트의 사용자를 식별하는 정보로서 상기 암호화된 사용자 이름 및 패스워드를 취득하고 상기 클라이언트에 의해 사용되는 현재 네트워크 주소를 클라이언트 주소로서 취득하는 단계, 및 사용자 식별 정보가 상기 보유 수단에 포함되어 있는 경우 상기 취득한 클라이언트 주소를 상기 사용자 식별 정보와 관련된 접속 서버의 네트워크 주소로 송신하고, 상기 접속 서버로부터 접속 대기 상태로 전환되었음을 나타내는 정보를 수신하고, 상기 접속 서버의 네트워크 주소를 상기 접속 요구를 한 클라이언트로 송신하는 단계를 수행하게 된다.
또한 상기 종래 기술예의 문제점을 해결하기 위해 본 발명에 의하면, 인증 서버 및 접속 서버에 접속되는 클라이언트는 접속 요구를 제 1 암호화 방법에 의해 암호화된 사용자 이름 및 패스워드와 함께 상기 인증 서버로 송신하는 단계, 및 상기 인증 서버로부터 상기 접속 서버의 네트워크 주소를 수신하고, 제 2 암호화 방법에 의해 사용자가 입력한 사용자 이름 및 패스워드를 암호화하고, 상기 제 2 암호화 방법에 의해 암호화된 사용자 이름 및 패스워드를 상기 수신된 네트워크 주소로 송신하는 단계를 수행하게 된다.
또한 상기 종래 기술예의 문제점을 해결하기 위해 본 발명에 의하면, 클라이언트 및 인증 서버에 접속되는 접속서버는 상기 클라이언트와 암호화된 통신을 행하기 위해 접속하는 클라이언트의 주소로 클라이언트 주소의 통지를 수신하고, 소정의 시간 동안만 상기 클라이언트 주소로부터의 통신을 수용할 수 있도록 설정하고, 접속 대기 상태로 전환되었음을 나타내는 정보를 상기 인증 서버로 송신하는 단계를 수행하게 된다.
(실시예)
첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명한다. 본 발명의 실시예에 의한 네트워크 접속 시스템은 로컬 네트워크(1), 공중 네트워크(2), 상기 공중 네트워크(2)에 접속하는 클라이언트(3), 및 인증 서버(4)를 포함한다. 로컬 네트워크(1)는 접속 서버(11)를 통해 공중 네트워크(2)에 접속되어 있다. 공중 네트워크(2)는 인터넷, 공중전화회선망 등으로 이루어진 네트워크 시스템이다. 도 1에는 단지 하나의 인증 서버(4)만을 나타내었지만 2개 이상의 인증 서버(4)를 포함할 수 있다.
클라이언트(3)는 일반적인 퍼스널 컴퓨터로 제어부(31), 기억부(32), 통신 제어부(33), 표시부(34) 및 조작부(35)를 포함한다. 제어부(31)는 기억부(32)에 저장된 프로그램(클라이언트 프로그램)에 따라 동작한다. 제어부(31)는 로컬 네트워크(1)에 대해 RAS 접속 처리를 실행한다. RAS 접속 처리는 추후 구체적으로 자세히 기술된다. 기억부(32)는 프로그램 등을 저장하는 컴퓨터 판독이 가능한 기억매체이다. 기억부(32)는 또한 제어부(31)의 작업 메모리로서 동작한다.
통신 제어부(33)는 제어부(31)로부터 입력되는 명령에 포함된 네트워크 주소가 지정하는 수신자에 그 명령에 따라 정보를 송신한다. 통신 제어부(33)는 네트워크로부터 오는 정보를 수신하고 그 정보를 제어부(31)로 출력한다. 표시부(34)는제어부(31)로부터 입력되는 명령에 따라 정보를 표시하는 표시장치 등이 된다. 조작부(35)는 키보드, 마우스 등으로 구성되며 사용자의 명령 조작의 세부 내용을 제어부(31)로 출력한다.
인증 서버(4)는 일반적인 서버 컴퓨터로 제어부(41), 기억부(42) 및 통신 제어부(43)를 포함한다. 제어부(41)는 기억부(42)에 저장된 프로그램(인증 서버 프로그램)에 따라 동작하며 인증 처리를 수행한다. 인증 처리는 추후 구체적으로 자세히 기술된다.
기억부(42)는 프로그램 등을 저장하는 컴퓨터 판독이 가능한 기억매체이다. 기억부(42)는 또한 제어부(41)의 작업 메모리로서 동작한다. 통신 제어부(43)는 제어부(41)로부터 입력되는 명령에 포함된 네트워크 주소가 지정하는 수신자에 그 명령에 따라 정보를 송신한다. 통신 제어부(43)는 네트워크로부터 오는 정보를 수신하고 그 정보를 제어부(41)로 출력한다.
로컬 네트워크(1)의 접속 서버(11)는 또한 일반적인 서버 컴퓨터로 제어부(15), 기억부(16), 제 1 통신 제어부(17) 및 제 2 통신 제어부(18)를 포함한다. 제어부(15)는 기억부(16)에 저장된 프로그램(접속 서버 프로그램)에 따라 동작하고 인증 처리, 접속 처리 등을 수행한다. 인증 처리 및 접속 처리는 추후 구체적으로 자세히 기술된다.
기억부(16)는 프로그램 등을 저장하는 컴퓨터 판독이 가능한 기억매체이다. 기억부(16)는 또한 제어부(15)의 작업 메모리로서 동작한다. 제 1 통신 제어부(17)는 제어부(15)로부터 입력되는 명령에 포함된 네트워크 주소가 지정하는 수신자에그 명령에 따라 공중 네트워크(2)를 통해 정보를 송신한다. 제 1 통신 제어부(17)는 공중 네트워크(2)를 통해 오는 정보를 수신하고 그 정보를 제어부(15)로 출력한다. 제 2 통신 제어부(18)는 제어부(15)로부터 입력되는 명령에 포함된 네트워크 주소가 지정하는 수신자에 그 명령에 따라 로컬 네트워크(1)를 통해 정보를 송신한다. 제 2 통신 제어부(18)는 로컬 네트워크(1)를 통해 오는 정보를 수신하고 그 정보를 제어부(15)로 출력한다.
접속 서버(11)의 제어부(15)는 추후 설명되는 방법에 의해 인증되는 클라이언트(3)로부터 제 1 통신 제어부(17)를 통해 수신되는 데이터 요구 등을 제 2 통신 제어부(18)를 통해 로컬 네트워크(1)로 전달한다. 제어부(15)는 제 2 통신 제어부(18)를 통해 로컬 네트워크(1)로부터 클라이언트(3)에 송신할 데이터 등을 수신하고 그 데이터 등을 제 1 통신 제어부(17)를 통해 송신한다.
[설정]
여기서는 클라이언트(3), 인증 서버(4) 및 접속 서버(11)간에 수행되는 인증 처리를 설명한다. 먼저 클라이언트(3)가 접속 서버(11)를 통해 RAS 접속이 가능하게 될 때까지의 설정 절차를 기술한다. 이하 설명에서, 클라이언트(3)와 인증 서버(4) 간의 통신은 널리 알려진 SSL(Secure Socket Layer) 등의 방법으로 암호화될 수 있다.
본 실시형태의 한 가지 특징은 RAS 접속에 전용의 응용 소프트웨어가 클라이언트(3)에 설치된다는 점이다. 전용의 응용 소프트웨어는 인증 서버(4)의 암호화된 네트워크 주소를 보유하며 클라이언트(3)가 인증 서버(4)의 암호화된 네트워크 주소를 복호하는 절차를 실행하게 한다. 클라이언트(3)는 사실상 전용의 응용 소프트웨어를 사용해서만 인증 서버(4)에 액세스할 수 있다.
다음, 전용의 응용 소프트웨어의 설정 절차를 설명한다. 전용의 응용 소프트웨어가 클라이언트(3)에 설치되는 경우, 클라이언트(3)는 클라이언트(3)를 구성하는 하드 디스크의 시리얼 번호와 같은 하드웨어 관련 정보 및 오퍼레이팅 시스템의 버전과 같은 소프트웨어 환경에 관련된 정보 등 일반적으로 클라이언트(3)마다 서로 다른 정보에 근거해 클라이언트(3)에 고유한 제 1 인증 정보로서 클라이언트(3)에 대한 고유한 정보를 연산한다.
사용자는 그 고유한 정보와 사용자 이름 및 패스워드 등의 정보를 접속 서버(11)의 관리자에 전달한다. 그 정보 전달 방법은, 예를 들면 암호화된 전자 메일일 수 있으며 또는 자기 디스크 등을 이용한 전달 수단을 사용할 수도 있다. 접속 서버(11)의 관리자는 고유한 정보, 사용자 이름 및 패스워드를 접속 서버(11)에 등록한다. 이런 정보가 접속 서버(11)에 등록되는 경우, 접속 서버(11)는 사용자를 인증하는 인증 서버(4)를 선택하고, 선택된 인증 서버(4)의 네트워크 주소를 암호화하여 암호화된 주소를 생성하고, 고유 정보와 함께 소정의 정보(임의의 원하는 문자열이나 RAS 접속의 유효기간 등의 의미 있는 정보가 될 수 있음)를 키로서 암호화하여 제 1 정보를 생성하고, 사용자 이름과 함께 소정의 정보를 키로서 암호화하여 제 2 정보를 생성한다. 접속 서버(11)는 이와 같이 암호화한 주소, 제 1 정보 및 제 2 정보를 정의 정보로서 출력한다. 제 1 정보 및 제 2 정보는 제 1 인증 정보 및 제 2 인증 정보를 서로 관련시키는 로컬 인증 정보에 해당한다. 정의 정보는추후에 기술되는 적어도 제 1 암호화 방법에 따라 패스워드를 암호화함으로서 제공되는 암호화된 패스워드의 일부를 포함할 수 있다.
정의 정보는 클라이언트(3)의 사용자에 전자 메일 등 임의의 원하는 방법으로 클라이언트에 제공되고 클라이언트(3)의 기억부(32)에 저장된다. 클라이언트(3)는 정의 정보를 사용하여 고유 정보가 전용의 응용 소프트웨어에 따라 정확하게 등록되었는지의 여부를 검사한다. 구체적으로, 클라이언트(3)는 고유 정보를 연산하여 생성하고, 사용자가 사용자 이름을 입력하도록 요청하고, 생성된 고유 정보로 제 1 정보를 그리고 입력한 사용자 이름으로 제 2 정보를 복호화한다. 클라이언트(3)는 복호화 결과(옳게 복호되면 상기 소정의 정보로 됨)가 일치하는 지의 여부를 검사한다. 일치하는 경우, 클라이언트(3)는 고유 정보가 정확하게 등록되었음을 판단한다.
한편, 접속 서버(11)는 제 1 통신 제어부(17)에 할당된 네트워크 주소(공중 네트워크 주소) 및 제 1 암호화 방법에 의해 암호화된 클라이언트(3)의 사용자 이름 및 패스워드를 인증 서버(4)로 송신한다. 이와 같은 사용자 이름 및 패스워드를 암호화하는 암호화 방법(제 1 암호화 방법)은 복호가 불가능한 방법이 될 수도 있으며, 사용자 이름 및 패스워드를 위한 MD5 해시 값(hash value) 등을 사용하는 방식으로 메시지 다이제스트가 사용될 수도 있다. 인증 서버(4)는 접속 서버(11)로부터 수신된 네트워크 주소와 제 1 암호화 방법에 의해 암호화된 사용자 이름 및 패스워드를 서로 관련시키고 그것들을 도 2에 예시된 보유 유닛인 기억부(42)에 저장한다. 이로서 설정 시퀀스가 완료된다.
[인증 처리]
다음, 실제로 접속 요구가 있는 경우 수행되는 인증 처리를 도 3 및 도 4를 참조하여 기술한다. 로컬 네트워크(1)에 RAS 접속을 하려고 시도하는 경우 사용자는 클라이언트(3)에 설치된 전용의 응용 소프트웨어를 개시한다. 먼저 도 3에 예시한 바와 같이, 클라이언트(3)의 제어부(31)는 전용의 응용 소프트웨어에 따라 표시부(34)에 사용자 이름 및 패스워드를 입력하도록 사용자에게 요구하는 메시지를 표시한다(S1). 사용자가 조작부(35)를 조작하여 제 2 인증 정보(본 발명의 제 1 접속 인증 정보에 대응하는)로서 사용자 이름 및 패스워드를 입력하는 경우(S2), 제어부(31)는 제 1 인증 정보로서 고유 정보를 연산하여 생성하고(S3) 제 1 정보를 생성된 고유 정보로 그리고 제 2 정보를 입력한 사용자 이름으로 복호화한다. 제어부(31)는 복호화 결과가 일치하는지의 여부를 검사한다(S4). 일치하는 경우, 제어부(31)는 제 1 암호화 방법에 의해 S2 단계에서 입력한 사용자 이름 및 패스워드를 암호화한다(S5). 제 1 암호화 방법에 의해 암호화된 사용자 이름 및 패스워드는 본 발명의 제 2 접속 인증 정보에 대응한다. 이 때 정의 정보가 적어도 암호화된 패스워드의 일부를 포함하고 있는 경우, 적어도 단계 S5에서 암호화된 패스워드의 대응하는 일부와 적어도 정의 정보에 포함되는 암호화된 패스워드의 일부가 일치하는 지의 여부를 판단한다. 일치하지 않는 경우, 처리는 중단될 수 있다. 하나의 암호화된 패스워드의 전체와 다른 것의 전체를 비교하지 않았으므로, 보안은 더욱 향상된다.
제어부(31)는 인증 서버(4)의 네트워크 주소를 복호화하고(S6) 단계 S5에서제 1 암호화 방법에 의해 암호화된 제 1 암호화 사용자 이름 및 제 1 암호화 패스워드와 함께 접속 요구를 복호화에서 제공되는 네트워크 주소로 송신한다(S7). 단계 4에서 복호화 결과가 일치하지 않는 경우, 인증 처리는 그 시점에서 중단된다.
본 실시형태의 특징 중 한 가지는 전용의 응용 소프트웨어의 처리로서 단계 S3에 예시된 바와 같이 RAS 접속을 시도할 때마다 제 1 인증 정보로서 고유 정보가 다시 연산된다는 점이다. 따라서 임의의 다른 인증 정보가 누설되더라도, 일반적으로 다른 컴퓨터가 사용되는 경우, 다른 제 1 인증 정보가 연산되고 RAS 접속 처리는 중단된다.
인증 서버(4)는 암호화된 사용자 이름 및 패스워드를 클라이언트(3)로부터의 접속 요구와 함께 수신하고 기억부(42)를 참조하여 암호화된 사용자 이름 및 패스워드를 검색한다(S11). 암호화된 사용자 이름 및 패스워드가 기억부(42)에 저장되어 있는 경우, 인증 서버(4)는 암호화된 사용자 이름 및 패스워드와 관련된 접속 서버(11)의 네트워크 주소를 취득한다(S12). 기억부(42)가 단계 S11에서 암호화된 사용자 이름 및 패스워드를 저장하지 않는 경우(이 암호화된 사용자 이름 및 패스워드를 가지고 인증이 실패한 경우), 인증 서버(4)는 단계 S12에 뒤따르는 처리를 뛰어넘어 처리를 종료한다.
또한 인증 서버(4)는 접속 요구를 송신하는 클라이언트(3)의 네트워크 주소(클라이언트 주소)를 취득한다(S13). 인증 서버(4)는 단계 S13에서 취득한 클라이언트 주소를 단계 S12에서 취득한 접속 서버(11)의 네트워크 주소로 송신하고(S14) 접속 서버(11)로부터 접속 대기 상태로의 전환을 나타내는 정보를 수신할 때까지대기한다(S15). 이와 같은 흐름은 도 4에 계속된다.
도 4에 예시된 바와 같이 인증 서버(4)로부터 클라이언트 주소를 수신한 경우, 접속 서버(11)는 소정의 기간에 대해서만 수신되는 네트워크 주소로부터의 액세스를 허용한다(S21). 인증 서버(4)와 접속 서버(11) 간의 통신은 전용 회선 또는 암호화된 통신회선 등 안전한 회선을 사용하여 수행될 수 있다. 구체적으로, pptp(point-to-point tunneling protocol)을 사용하여 클라이언트(3)와 RAS 접속을 하기 위해서는 접속 서버(11)에 방화벽(fire wall)이 설정되고, 클라이언트(3)의 네트워크 주소를 인증 서버(4)로부터 수신하는 경우 pptp 포트(TCP 포트)는 단지 일정 기간(예를 들면 60초)만 오픈된다. 접속 서버(11)는 접속 대기 상태로 전환되었음을 나타내는 메시지를 인증 서버(4)로 송신한다(S22).
접속 서버(11)로부터 접속 대기 상태로 전환되었음을 나타내는 정보를 수신하는 경우 인증 서버(4)는 접속 명령을 클라이언트(3)로 송신한다(S31). 접속 명령을 수신하는 경우, 클라이언트(3)는 제 2 암호화 방법에 의해 사용자 이름 및 패스워드를 제 2 인증 정보로서 암호화하고(S41), 제 2 암호화 방법에 의해 암호화된 제 2 암호화 사용자 이름 및 제 2 암호화 패스워드를 pptp의 사용자 이름 및 패스워드로서 접속 서버(11)에 송신한다(S42).
여기서 단계 S31의 접속 명령은 접속 서버의 네트워크 어드레스를 포함할 수 있다. 이 경우 클라이언트(3)에 접속 서버(11)의 네트워크 어드레스를 미리 설정할 필요는 없다. 또한, 이 경우 클라이언트(3)는 제 2 암호화 방법에 의해 암호화된 제 2 암호화 사용자 이름 및 제 2 암호화 패스워드를 상기 수신된 접속 명령 내에포함된 네트워크 어드레스에 의해 특정된 접속 서버(11)로 송신한다. 따라서, 클라이언트의 사용자는 인증 서버가 인증을 할 때까지 접속 서버의 네트워크 어드레스를 알 수 없다. 그 결과, 보안을 향상시킬 수 있다.
본 실시형태에서, 접속 서버(11)는 접속 대기 상태로 전환되었음을 나타내는 메시지를 인증 서버(4)로 송신한다. 그러나 이와 같은 메시지 송신이 반드시 필요한 것은 아니다. 이러한 메시지가 송신되지 않는 경우, 인증 서버(4)는 클라이언트 주소를 접속 서버(11)로 송신하고 접속 명령을 클라이언트(3)로 송신한다(S31).
접속 서버(11)는 암호화된 사용자 이름 및 패스워드가 등록된 사용자 이름 및 패스워드와 일치하는지의 여부를 검사한다(S51). 일치하는 경우, pptp 통신이 개시된다(S52). 단계 51에서 일치하지 않는 경우, 인증 처리는 중단된다. 제 2 암호화 방법에 의한 암호화는 반드시 복호화가 가능해야 할 필요는 없다. 예를 들면 사용자 이름의 해시 값과 패스워드의 해시 값을 사용할 수도 있고(즉, 제 2 암호화 방법은 제 1 암호화 방법과 동일할 수 있다) 소정의 정보(고유 정보 등 접속 요구가 있을 때마다 생성되는 정보 또는 접속 서버(11)로부터 취득한 챌린지 정보(접속 요구가 있을 때마다 생성되는 무작위 값을 포함하는 정보))를 사용자 이름 및 패스워드를 키로서 암호화할 수도 있다.
사용자 이름이 MD5 해시 값으로 암호화되면, 접속 서버(11)는 이 해시 값을 등록된 사용자 이름의 해시 값과 비교하여 이 값들이 일치하는지의 여부를 검사하여 사용자 이름을 인증한다. 고유 정보가 사용자 이름을 키로서 암호화되는 경우, 접속 서버(11)는 암호화를 위해 등록된 사용자 이름 및 고유 정보를 사용하여 제 2암호화 사용자 이름을 생성하고, 생성된 정보가 수신된 정보와 일치하는지의 여부를 검사하여 사용자 이름을 인증한다.
또한 챌린지 정보를 사용하기 위해 접속 서버(11)는 무작위 정보를 포함하는 챌린지 정보를 발행하고, 발행된 챌린지 정보를 클라이언트(3)로 제공하고, 사용자 이름을 키로서 암호화한 챌린지 정보를 수신하고, 암호화를 위해 등록된 사용자 이름 및 발행된 챌린지 정보를 사용하여 제 2 암호화 사용자 이름을 생성하고, 생성된 정보가 수신된 정보와 일치하는지의 여부를 검사하여 사용자 이름을 인증한다.
[접속 처리]
이와 같이 인증이 처리되기 때문에 도중에 암호화된 사용자 이름 및 패스워드가 누설되어도 원래의 사용자 이름을 알기 어렵게 되고 따라서 전용의 응용 소프트웨어를 동작할 수 없게 된다. 접속 서버(11)의 포트를 오픈하기 위하여 인증 서버(4)에 대한 공격을 수행하는 일이 반드시 필요하며, 그로 인해 접속 서버(11)에 대한 공격의 빈도는 저하된다. 기본적인 인증이 인증 서버(4)에서 우선 처리되므로, 접속 서버(11)에 대한 처리 부하는 경감된다. 또한 포트가 오픈 되고 대량의 패스워드를 송신함으로서 해킹을 하는 것이 가능하게 되더라도, 포트가 오픈 되는 60초 이내에 사용자 이름 및 패스워드를 찾아내야 하기 때문에 부정 액세스를 하는 것은 사실상 불가능하다. 또한 접속 처리가 완료되는 경우 접속을 위해 사용되는 포트는 차단될 수 있다. 패스워드에 근거한 인증이 접속 서버(11)의 포트가 오픈된 상태에서 소정의 회수만큼 여러 번 실패하게 되면(예를 들면 1회로 설정될 수도 있음) 포트는 차단될 수 있다.
또한 본 실시형태의 한 가지 특징은 사용자 이름 및 패스워드가 접속 요구가 있을 때마다 생성되는 정보를 사용하여 암호화 되지만 암호화된 사용자 이름에 의해 사용자를 식별할 수 있다는 점이다. 그러므로 로컬 네트워크에서는 액세스 권리를 각 사용자마다 설정하는 방식으로 각 사용자에 해당하는 처리가 가능케 된다.
접속 서버(11)는 각 사용자에 대한 최종 액세스 일시의 사용자 기록을 생성하고 그 기록을 기억부(16)에 저장할 수 있다. 이 경우 사용자가 접속 서버(11)를 액세스할 때마다 접속 서버(11)는 사용자의 이전 액세스 일시를 나타내는 정보를 기억부(16)에서 검색하고 사용자에게 그 정보를 제공한다. 따라서 부정 액세스를 하는 경우 사용자는 그 사실을 인식할 수 있으므로 보안이 더욱 향상된다.
이와 같이 사용자를 식별할 수 있기 때문에 각 사용자에 대한 유효기간을 설정하는 것이 바람직하다. 구체적으로, 접속 서버(11)는 각 사용자와 관련된 유효기간 정보를 보유하고 pptp 통신을 개시하기 전에 단계 S51에서 인증된 사용자의 유효기간 정보와 달력 정보(미도시)를 참조하여 유효기간에 달하였는지의 여부를 검사한다. 유효기간에 달한 경우 접속 서버(11)는 인증 처리를 중단하고 접속을 거절한다. 인증기간에 달하지 않은 경우 접속 서버(11)는 단계 S52로 이행하여 pptp 통신을 개시하게 된다. 접속 서버(11)의 관리자는 유효기간 정보를 갱신하여 등록할 수 있도록 허용된다.
지금까지의 설명에서는 클라이언트(3)가 단계 S5 내지 S7에서 제 1 암호화 사용자 이름 및 제 1 암호화 패스워드와 함께 접속 요구를 송신하고 있다. 그러나 패스워드에 대하여는, 제 1클라이언트(3)가 제 1 암호화 사용자 이름과 함께 접속요구를 송신하고, 접속 요구를 수신하는 인증 서버(4)에 의해 발행된 (무작위 정보를 포함하는) 챌린지 정보를 수신하고, 이 챌린지 정보를 제 1 암호화 패스워드를 키로서 암호화하고 암호화된 챌린지 정보를 송신하는 방식으로 챌린지 응답을 사용한 인증을 행할 수도 있다.
이는 또한 클라이언트(3)와 접속 서버(11)간에도 적용된다. 지금까지의 설명에서는, 클라이언트(3)가 제 2 암호화 방법에 의해 암호화된 제 2 암호화 사용자 이름 및 제 2 암호화 사용자 패스워드를 생성하고 이들을 접속 서버(11)에 송신하고 있다. 그러나 패스워드에 대하여는, 제 2 암호화 방법에 의하여 패스워드를 암호화하지 않고 일부 pptp에 설치된 챌린지 응답을 사용하여 인증을 행할 수도 있다.
접속 서버(11)의 제 1 통신 제어부(17)의 네트워크 주소는 고정적으로 설정되거나 또한 시간에 따라 변경될 수도 있다. 즉 여기에 언급된 네트워크 주소가 IP 주소인 경우, 그 주소는 스태틱이거나 또한 다이내믹일 수도 있다. 접속 서버(11)의 제 1 통신 제어부(17)에 할당된 네트워크 주소가 변경되는 경우, 접속 서버(11)는 인증 서버(4)에 새로운 네트워크 주소를 송신하여 등록된 네트워크 주소를 새로운 주소로 갱신한다.
또한, pptp는 클라이언트(3)와 RAS 접속한 상태에서 통신 프로토콜로서 사용되는 경우를 상술했다. 하지만, 본 발명은 이것에 한정되는 것은 아니다. IPSEC 또는 VPN-HTTPS 등의 다른 보안 통신 프로토콜이 사용될 수도 있다.
본 발명에 따르면, 원격 액세스에서 보안을 향상시킬 수 있는 네트워크 접속 시스템을 제공할 수 있다.

Claims (13)

  1. 클라이언트 장치;
    인증 서버; 및
    접속 서버를 포함한 네트워크 접속 시스템에 있어서,
    상기 인증 서버는,
    상기 접속 서버에서 사용되는 제 1 접속 인증 정보를 근거로 준비된 제 2 접속 인증 정보를 접속 서버 주소와 관련시키면서 상기 제 2 접속 인증 정보를 저장하는 보유 유닛;
    상기 클라이언트 장치로부터 접속 요구를 수신하는 경우 클라이언트 주소 및 상기 클라이언트 장치로부터의 사용자 식별 정보를 취득하는 제 1 유닛; 및
    상기 제 2 접속 인증 정보와 관련된 접속 서버 주소를 갖는 접속 서버에 취득한 클라이언트 주소를 송신하고 접속 요구를 송신한 클라이언트 장치에 상기 접속 서버 주소를 송신하는 제 2 유닛을 포함하고,
    상기 클라이언트 장치는,
    상기 인증 서버에 접속 요구와 함께 사용자 식별 정보로서 제 2 접속 인증 정보를 송신하는 제 3 유닛;
    상기 인증 서버로부터 접속 서버 주소를 수신하는 제 4 유닛; 및
    수신된 접속 서버 주소를 갖는 상기 접속 서버에 제 1 접속 인증 정보를 송신하는 제 5 유닛을 포함하고,
    상기 접속 서버는,
    상기 인증 서버로부터 수신한 클라이언트 주소로부터 접속을 수신하는 제 6 유닛; 및
    상기 클라이언트 주소로부터 송신된 제 1 접속 인증 정보를 사용해 인증 처리를 수행하는 제 7 유닛을 포함하는 것을 특징으로 하는 네트워크 접속 시스템.
  2. 제 1 항에 있어서,
    제 2 접속 인증 정보는 제 1 접속 인증 정보의 메시지 다이제스트(digest)인 것을 특징으로 하는 네트워크 접속 시스템.
  3. 클라이언트 장치 및 접속 서버에 접속되는 인증 서버로서,
    상기 접속 서버에서 사용되는 제 1 접속 인증 정보를 근거로 준비된 제 2 접속 인증 정보를 접속 서버 주소와 관련시키면서 상기 제 2 접속 인증 정보를 저장하는 보유 유닛;
    상기 클라이언트 장치로부터 접속 요구를 수신하는 경우 클라이언트 주소 및 상기 클라이언트 장치로부터의 사용자 식별 정보를 취득하는 제 1 유닛; 및
    상기 제 2 접속 인증 정보와 관련된 접속 서버 주소를 갖는 접속 서버에 취득한 클라이언트 주소를 송신하고 접속 요구를 송신한 클라이언트 장치에 상기 접속 서버 주소를 송신하는 제 2 유닛을 포함하는 것을 특징으로 하는 인증 서버.
  4. 인증 서버 및 접속 서버에 접속되는 클라이언트 장치로서,
    접속 요구 및 상기 접속 서버에서 사용되는 제 1 접속 인증 정보를 근거로 준비된 제 2 접속 인증 정보를 상기 인증 서버에 송신하는 접속 요구 유닛; 및
    상기 인증 서버로부터 접속 서버 주소를 수신하여 상기 접속 서버 주소에 제 1 접속 인증 정보를 송신하는 유닛을 포함하는 것을 특징으로 하는 클라이언트 장치.
  5. 인증 서버 및 클라이언트 장치에 접속되는 접속 서버로서,
    상기 인증 서버로부터 클라이언트 주소를 수신하고, 상기 클라이언트 주소로부터의 접속을 허용하는 제어 유닛; 및
    접속이 허용된 상기 클라이언트 주소를 갖는 클라이언트 장치로부터 인증 정보를 수신하여 상기 인증 정보를 사용함으로써 인증 처리를 수행하는 인증 유닛을 포함하는 것을 특징으로 하는 접속 서버.
  6. 클라이언트 장치;
    인증 서버; 및
    접속 서버를 포함한 네트워크 접속 시스템에 있어서,
    상기 인증 서버는,
    제 1 암호화 방법에 의해 암호화된 제 1 암호화 사용자 이름 및 제 1 암호화 패스워드를 접속 서버 주소와 관련시키면서 상기 제 1 암호화 사용자 이름 및 제 1암호화 패스워드를 저장하는 보유 유닛;
    클라이언트 장치로부터 접속 요구를 수신하는 경우 상기 클라이언트 장치의 사용자를 식별하는 식별 정보로서 상기 제 1 암호화 사용자 이름과 제 1 암호화 패스워드 및 클라이언트 주소를 취득하는 제 1 유닛; 및
    상기 보유 유닛이 사용자 식별 정보를 저장하는 경우 취득한 클라이언트 주소를 상기 사용자 식별 정보와 관련된 접속 서버 주소에 송신하고, 접속 서버로부터 상기 접속 서버가 접속 대기 상태로 전환되었음을 나타내는 정보를 수신하고, 상기 접속서버 주소를 접속 요구를 발행한 클라이언트 장치에 송신하는 제 2 유닛을 포함하고,
    상기 클라이언트 장치는,
    상기 접속 요구와 함께 제 1 암호화 방법에 의해 암호화된 상기 제 1 암호화 사용자 이름 및 제 1 암호화 패스워드를 상기 인증 서버에 송신하는 제 3 유닛; 및
    상기 인증 서버로부터 접속 서버 주소를 수신하고 제 2 암호화 방법에 의해 사용자가 입력하는 사용자 이름 및 패스워드를 암호화함으로써 생성되는 제 2 암호화 사용자 이름 및 제 2 암호화 패스워드를 수신된 상기 접속 서버 주소에 송신하는 제 4 유닛을 포함하는 것을 특징으로 하는 네트워크 접속 시스템.
  7. 클라이언트 장치 및 접속 서버에 접속되는 인증 서버로서,
    소정의 방법에 의해 암호화된 사용자 이름 및 패스워드를 접속 서버 주소와 관련시키면서 상기 사용자 이름 및 패스워드를 저장하는 보유 유닛;
    클라이언트 장치로부터 접속 요구를 수신하는 경우 상기 클라이언트 장치의 사용자를 식별하는 식별 정보로서 암호화된 사용자 이름과 암호화된 패스워드 및 클라이언트 주소를 취득하는 제 1 유닛; 및
    상기 보유 유닛이 사용자 식별 정보를 저장하는 경우 취득한 클라이언트 주소를 상기 사용자 식별 정보와 관련된 접속 서버 주소에 송신하고, 접속 서버로부터 상기 접속 서버가 접속 대기 상태로 전환되었음을 나타내는 정보를 수신하고, 상기 접속서버 주소를 접속 요구를 발행한 클라이언트 장치에 송신하는 제 2 유닛을 포함하는 인증 서버.
  8. 인증 서버 및 접속 서버에 접속되는 클라이언트 장치로서,
    상기 접속 요구와 함께 제 1 암호화 방법에 의해 암호화된 사용자 이름 및 패스워드를 상기 인증 서버에 송신하는 접속 요구 유닛; 및
    상기 인증 서버로부터 접속 서버 주소를 수신하고, 제 2 암호화 방법에 의해 사용자가 입력하는 사용자 이름 및 패스워드를 암호화하고, 상기 제 2 암호화 방법에 의해 암호화된 상기 사용자 이름 및 패스워드를 수신된 상기 접속 서버 주소에 송신하는 유닛을 포함하는 것을 특징으로 하는 클라이언트 장치.
  9. 제 8 항에 있어서,
    상기 클라이언트 장치의 고유 정보를 사용자 이름 및 패스워드 중 적어도 하나와 관련시키는 정보로서 상기 접속 서버로부터 미리 제공된 로컬 인증 정보를 저장하는 보유 유닛; 및
    사용자가 입력한 사용자 이름 및 패스워드를 수신하게 되면 상기 고유 정보를 생성하고, 로컬 인증 정보를 참조하여 수신된 사용자 이름 및 수신된 패스워드 중 적어도 하나가 생성된 고유 정보와 관련되어 있는지를 판단함으로써 사용자를 인증하는 로컬 인증 유닛을 더 포함하고,
    상기 접속 요구 유닛은 상기 로컬 인증 유닛이 사용자를 인증한 경우에만 상기 접속 요구와 함께 제 1 방법에 의해 암호화된 상기 사용자 이름 및 패스워드를 인증 서버에 송신하는 것을 특징으로 하는 클라이언트 장치.
  10. 클라이언트 장치 및 인증 서버에 접속되는 접속 서버로서,
    상기 인증 서버로부터 접속되는 클라이언트 장치의 주소를 수신하고, 소정의 기간 동안 상기 주소로부터의 통신을 허용하고, 상기 접속 서버가 접속 대기 상태로 전환되었음을 나타내는 정보를 인증 서버에 송신하는 유닛을 포함하는 접속 서버.
  11. 클라이언트 장치;
    상기 클라이언트 장치에 접속처를 안내하는 정보를 제공하는 인증 서버; 및
    접속 서버를 포함하는 네트워크 접속 시스템으로서,
    상기 클라이언트 장치는 상기 클라이언트 장치에 고유한 제 1 인증 정보를 연산하여 상기 접속 서버에 미리 상기 제 1 인증 정보를 등록하고, 상기 접속 서버로부터 상기 제 1 인증 정보를 소정의 제 2 인증 정보와 관련시키는 로컬 인증 정보를 취득하여 상기 로컬 인증 정보를 저장하고;
    상기 클라이언트 장치는, 사용자가 상기 접속 서버에 대해 접속 요구를 지시하는 경우 상기 제 2 인증 정보의 입력을 수신하고, 상기 클라이언트 장치에 고유한 제 1 인증 정보를 다시 연산하고, 저장된 로컬 인증 정보를 사용하여 입력된 제 2 인증 정보와 다시 연산된 제 1 인증 정보 간의 관련성을 조사하고, 관련성이 있다고 판단되는 경우 제 1 암호화 방법에 의해 상기 제 2 인증 정보를 암호화하여 상기 제 1 암호화 방법에 의해 암호화된 상기 제 2 인증 정보를 상기 인증 서버에 송신하고;
    상기 클라이언트 장치는 상기 접속 서버 주소를 상기 인증 서버로부터 접속처를 안내하는 정보로서 수신하고, 제 2 암호화 방법에 의해 암호화된 상기 제 2 인증 정보를 접속 서버 주소에 송신하고, 상기 접속 서버와의 통신을 개시하는 것을 특징으로 하는 네트워크 접속 시스템.
  12. 클라이언트 장치, 인증 서버, 및 접속 서버를 포함한 네트워크 접속 시스템을 사용한 접속 방법으로서,
    상기 접속 서버에서 사용되는 제 1 접속 인증 정보를 근거로 준비된 제 2 접속 인증 정보를 접속 서버 주소와 관련시키면서 상기 인증 서버에 의해 저장하는 단계;
    상기 클라이언트 장치에 의해 접속 요구와 함께 사용자 식별 정보로서 상기제 2 접속 인증 정보를 상기 인증 서버로 송신하는 단계;
    상기 인증 서버가 상기 클라이언트 장치로부터 접속 요구를 수신하는 경우 상기 클라이언트 장치로부터 사용자 식별 정보 및 클라이언트 주소를 취득하는 단계;
    상기 사용자 식별 정보가 제 2 접속 인증 정보에 적합한 경우 상기 제 2 접속 인증 정보와 관련된 접속 서버 주소에 의해 식별된 상기 접속 서버에 상기 취득한 클라이언트 주소를 송신하는 단계;
    접속 요구를 발행한 클라이언트 장치에 상기 접속 서버 주소를 송신하는 단계;
    상기 클라이언트 장치에 의해 상기 인증 서버로부터 접속 서버 주소를 수신하는 단계;
    상기 클라이언트 장치에 의해 상기 수신된 접속 서버 주소에 제 1 접속 인증 정보를 송신하는 단계;
    상기 접속 서버에 의해 상기 인증 서버로부터 수신한 클라이언트 주소로부터 접속을 수신하는 단계; 및
    상기 클라이언트 주소로부터 송신된 제 1 접속 인증 정보를 사용해 인증 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 접속 방법.
  13. 클라이언트 장치, 인증 서버, 및 접속 서버를 포함한 네트워크 접속 시스템을 사용한 접속 방법으로서,
    상기 인증 서버는 제 1 암호화 방법에 의해 암호화된 사용자 이름 및 패스워드를 접속 서버 주소와 관련시키면서 상기 암호화된 사용자 이름과 패스워드를 저장하는 단계;
    상기 클라이언트 장치에 의해 접속 요구와 함께 상기 제 1 암호화 방법에 의해 암호화된 상기 사용자 이름과 패스워드를 상기 인증 서버에 송신하는 단계;
    상기 인증 서버에 의해 상기 클라이언트 장치로부터 접속 요구를 수신하는 단계;
    상기 클라이언트 장치의 사용자를 식별하는 정보로서 제 1 암호화 방법에 의해 암호화된 사용자 이름과 패스워드 및 클라이언트 주소를 취득하는 단계;
    상기 인증 서버가 사용자를 식별하는 정보를 저장하는 경우 상기 사용자를 식별하는 정보와 관련된 접속 서버 주소에 상기 취득한 클라이언트 주소를 송신하는 단계;
    상기 접속 서버에 의해 상기 인증 서버로부터 접속되는 상기 클라이언트 장치의 클라이언트 주소를 수신하는 단계;
    상기 클라이언트 장치로부터의 통신을 허용하는 단계;
    상기 접속 서버가 접속 대기 상태로 전환되었음을 나타내는 정보를 상기 인증 서버로 송신하는 단계;
    제 2 암호화 방법에 의해 사용자가 입력한 사용자 이름 및 패스워드를 암호화하는 단계;
    상기 제 2 암호화 방법에 의해 사용자가 입력한 사용자 이름 및 패스워드를상기 인증 서버로부터 상기 클라이언트 서버에 의해 수신된 접속 서버 주소에 송신하는 단계; 및
    상기 제 2 암호화 방법에 의해 암호화되고 상기 클라이언트 장치로부터 상기 접속 서버에 의해 수신된 사용자 이름 및 패스워드를 사용하여 인증 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 접속 방법.
KR1020040013961A 2003-03-05 2004-03-02 네트워크 접속 시스템 KR100621420B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00059162 2003-03-05
JP2003059162 2003-03-05
JPJP-P-2004-00035481 2004-02-12
JP2004035481A JP4507623B2 (ja) 2003-03-05 2004-02-12 ネットワーク接続システム

Publications (2)

Publication Number Publication Date
KR20040079858A true KR20040079858A (ko) 2004-09-16
KR100621420B1 KR100621420B1 (ko) 2006-09-13

Family

ID=32929697

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040013961A KR100621420B1 (ko) 2003-03-05 2004-03-02 네트워크 접속 시스템

Country Status (5)

Country Link
US (1) US7681037B2 (ko)
JP (1) JP4507623B2 (ko)
KR (1) KR100621420B1 (ko)
CN (1) CN1302634C (ko)
TW (1) TWI248273B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101252787B1 (ko) * 2011-12-06 2013-04-09 이청종 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US20070110244A1 (en) * 2005-11-16 2007-05-17 Kapil Sood Method, apparatus and system for enabling a secure wireless platform
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US8205238B2 (en) * 2006-03-30 2012-06-19 Intel Corporation Platform posture and policy information exchange method and apparatus
CN100401797C (zh) * 2006-05-29 2008-07-09 中国移动通信集团公司 业务请求发起流程的鉴权方法
JP4829697B2 (ja) * 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP4650368B2 (ja) * 2006-07-26 2011-03-16 日本電気株式会社 クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム
US9596585B2 (en) * 2006-08-04 2017-03-14 Microsoft Technology Licensing, Llc Managing associations in ad hoc networks
JP4586806B2 (ja) * 2007-01-30 2010-11-24 日本電気株式会社 ディレクトリサーバ、パスワードを用いた認証方法およびプログラム
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
US8667305B2 (en) * 2008-08-28 2014-03-04 Red Hat, Inc. Securing a password database
US8819412B2 (en) 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
CA2799936A1 (en) * 2010-05-20 2011-11-24 Vaultive Ltd. System and method for protecting access to authentication systems
TW201206129A (en) * 2010-07-20 2012-02-01 Gemtek Technology Co Ltd Virtual private network system and network device thereof
JP5153843B2 (ja) * 2010-09-10 2013-02-27 シャープ株式会社 サーバ装置、メールサーバ装置、及びfaxサーバ装置
JP5633306B2 (ja) * 2010-10-29 2014-12-03 株式会社リコー ライセンス管理システム、機能提供装置、ライセンス管理方法、及びライセンス管理プログラム
EP2538641A1 (en) * 2011-06-23 2012-12-26 Swisscom AG Secure tag management method and system
CN103179565B (zh) * 2011-12-23 2016-01-13 中国银联股份有限公司 基于瘦终端模式的安全性信息交互系统及方法
CN103368919B (zh) * 2012-04-06 2016-09-28 中国银联股份有限公司 基于瘦终端模式的安全性信息交互系统、终端、服务器及方法
CN103685145B (zh) * 2012-09-03 2017-12-01 中国银联股份有限公司 安全性信息交互系统、设备及方法
US8925045B2 (en) * 2012-12-28 2014-12-30 Futurewei Technologies, Inc. Electronic rendezvous-based two stage access control for private networks
US20150215289A1 (en) * 2014-01-28 2015-07-30 Electronics And Telecommunications Research Institute Method for hiding server address
JP2016029765A (ja) * 2014-07-25 2016-03-03 富士ゼロックス株式会社 通信システムおよびルーター
CN104742545B (zh) * 2015-04-08 2017-09-26 北京东方金鹰信息科技股份有限公司 一种印章监控系统
WO2020050243A1 (ja) * 2018-09-03 2020-03-12 日本電気株式会社 通信システム及び設定変更方法
EP3893463A1 (en) * 2020-04-06 2021-10-13 Telia Company AB Setting up a connection
US11856105B1 (en) * 2022-05-22 2023-12-26 Uab 360 It Secure multi-factor authentication system including identity verification of an authorized user

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5553239A (en) * 1994-11-10 1996-09-03 At&T Corporation Management facility for server entry and application utilization in a multi-node server configuration
JPH08235114A (ja) 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5898780A (en) * 1996-05-21 1999-04-27 Gric Communications, Inc. Method and apparatus for authorizing remote internet access
US6301661B1 (en) * 1997-02-12 2001-10-09 Verizon Labortories Inc. Enhanced security for applications employing downloadable executable content
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US7233997B1 (en) * 1997-06-26 2007-06-19 British Telecommunications Plc Data communications
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6253327B1 (en) * 1998-12-02 2001-06-26 Cisco Technology, Inc. Single step network logon based on point to point protocol
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
JP2001036561A (ja) * 1999-07-15 2001-02-09 Shin Maruyama Tcp/ipネットワークシステム
JP2001084208A (ja) * 1999-09-13 2001-03-30 Xaxon R & D Corp 端末画面に広告等を強制表示するwwwサーバシステム
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
KR100598336B1 (ko) * 1999-12-18 2006-07-06 주식회사 케이티 서비스 게이트웨이를 이용한 인터넷 vpn서비스 제공방법
JP2001175540A (ja) * 1999-12-22 2001-06-29 Nec Corp アクセス権管理システム、携帯端末、ゲートウェイおよびコンテンツサーバ
JP2001237892A (ja) * 2000-02-25 2001-08-31 Nec Corp アクセスサーバを用いたインターネットアクセス方式および方法
JP4566322B2 (ja) * 2000-03-17 2010-10-20 京セラコミュニケーションシステム株式会社 利用者認証システム
JP2002159074A (ja) * 2000-11-17 2002-05-31 Matsushita Electric Ind Co Ltd 機器制御システム
KR20020055848A (ko) * 2000-12-29 2002-07-10 박종섭 원거리 인증 서버를 이용한 동적 ip 주소 관리방법
KR100363854B1 (ko) * 2001-02-12 2002-12-11 주식회사 아론통신기술 대용량 통신처리 시스템 연동 기능을 이용한 인증 방법 및그를 이용한 위성 멀티미디어 서비스 방법
US7069433B1 (en) * 2001-02-20 2006-06-27 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US6971005B1 (en) * 2001-02-20 2005-11-29 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7350229B1 (en) * 2001-03-07 2008-03-25 Netegrity, Inc. Authentication and authorization mapping for a computer network
US20030163691A1 (en) * 2002-02-28 2003-08-28 Johnson Ted Christian System and method for authenticating sessions and other transactions
KR100906677B1 (ko) * 2002-09-03 2009-07-08 엘지전자 주식회사 UPnP 네트워크의 원격지 보안 접속 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101252787B1 (ko) * 2011-12-06 2013-04-09 이청종 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
WO2013085217A1 (ko) * 2011-12-06 2013-06-13 Lee Chung Jong 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
US9608973B2 (en) 2011-12-06 2017-03-28 Chung Jong Lee Security management system including multiple relay servers and security management method

Also Published As

Publication number Publication date
JP4507623B2 (ja) 2010-07-21
CN1527530A (zh) 2004-09-08
KR100621420B1 (ko) 2006-09-13
JP2004288169A (ja) 2004-10-14
US7681037B2 (en) 2010-03-16
TW200423631A (en) 2004-11-01
CN1302634C (zh) 2007-02-28
TWI248273B (en) 2006-01-21
US20040177248A1 (en) 2004-09-09

Similar Documents

Publication Publication Date Title
KR100621420B1 (ko) 네트워크 접속 시스템
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
US7904952B2 (en) System and method for access control
EP1473869B1 (en) Universal secure messaging for cryptographic modules
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US7100054B2 (en) Computer network security system
US7392390B2 (en) Method and system for binding kerberos-style authenticators to single clients
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
EP1500226B1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US8051297B2 (en) Method for binding a security element to a mobile device
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US20030204726A1 (en) Methods and systems for secure transmission of information using a mobile device
US8033459B2 (en) System and method for secure electronic data delivery
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
JP2012137975A (ja) 中継処理装置、及びその制御方法、プログラム
JP2001186122A (ja) 認証システム及び認証方法
JP3889030B1 (ja) 認証システム、認証プログラム及び認証方法
JP2006024237A (ja) データ更新システム
US7225331B1 (en) System and method for securing data on private networks
JP2008077145A (ja) 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
CN115801345A (zh) 基于pki的个人强密码管理方法、系统及电子设备
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120821

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130822

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140825

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160727

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170804

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190819

Year of fee payment: 14