KR20140146941A - 사용자 단말 인증 서버 및 인증 방법 - Google Patents

사용자 단말 인증 서버 및 인증 방법 Download PDF

Info

Publication number
KR20140146941A
KR20140146941A KR1020130069935A KR20130069935A KR20140146941A KR 20140146941 A KR20140146941 A KR 20140146941A KR 1020130069935 A KR1020130069935 A KR 1020130069935A KR 20130069935 A KR20130069935 A KR 20130069935A KR 20140146941 A KR20140146941 A KR 20140146941A
Authority
KR
South Korea
Prior art keywords
user terminal
server
information
router
internal network
Prior art date
Application number
KR1020130069935A
Other languages
English (en)
Other versions
KR101494745B1 (ko
Inventor
정수환
문지만
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR20130069935A priority Critical patent/KR101494745B1/ko
Publication of KR20140146941A publication Critical patent/KR20140146941A/ko
Application granted granted Critical
Publication of KR101494745B1 publication Critical patent/KR101494745B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명인 서버에서의 사용자 단말 인증 방법은 공유기에 연결된 사용자 단말의 정보를 서버가 수신하는 단계, 상기 서버가 상기 사용자 단말의 로그 정보를 상기 공유기에 요청하는 단계, 상기 서버가 상기 공유기로부터 상기 로그 정보를 수신하는 단계, 상기 서버가 상기 수신한 로그 정보와 상기 수신한 사용자 단말의 정보를 비교하는 단계 및 상기 서버가 상기 비교 결과에 기초하여 상기 사용자 단말의 내부 네트워크 접근 허가 여부를 결정하는 단계를 포함하되, 상기 내부 네트워크는 하나 이상의 사용자 단말, 상기 서버 및 하나 이상의 공유기를 포함한다.

Description

사용자 단말 인증 서버 및 인증 방법{USER TERMINAL AUTHENTICATION SERVER AND METHOD FOR AUTHENTICATIONG USER TERMINAL}
본 발명은 서버에서의 사용자 단말 인증 방법 및 사용자 단말을 인증하기 위한 서버에 관한 것이다.
최근 대기업이나 산업 현장, 의료 시설, 대형 마켓 등에서는 직원들이 개인적으로 사용하는 노트북, 태블릿, 스마트폰 등의 모바일 기기를 근무현장에 가져와서 업무를 처리하는 BYOD(Bring Your Own Device)와 같은 개인 소유 기기 사용이 증가하고 있다.
이와 같은 추세에 따라, 대기업 등과 같이 자사의 공유기 AP(Access Point)를 관리하는 환경에서는 합법적으로 인증을 받지 못한 불법 기기의 접근으로 인해 내부 네트워크의 중요 정보가 노출되거나 데이터가 유출되는 등 여러 위험 요소가 증가하고 있다. 따라서, 불법적인 기기에 대하여 내부 네트워크로의 접근을 차단하고, 합법적으로 인증을 받은 기기만을 접근시켜야 할 필요성이 있다.
위와 같은 문제를 해결하기 위하여 종래에는 주로 추가적인 인증 프로토콜이나 장비를 사용하여 접근 권한을 부여하고 있었으나, 이와 같은 방법은 추가적인 비용이 발생한다는 문제점이 있었다.
이와 관련하여, 일본공개특허 제2009-116677호(발명의 명칭: 네트워크 인증 시스템 및 IC 팁 및 엑세스 장치 및 네트워크 인증 방법)는 인증 서버를 이용하지 않아도, 인증 서버를 사용한 것과 동일한 안전성을 가지고 네트워크 접속시 유저 인증을 할 수 있는 시스템에 관한 기술을 개시하고 있으나, 위 선행기술은 IC 칩을 탑재하여 인증을 수행한다는 점에서 부수적인 비용이 발생한다는 문제가 있다.
또한, 한국공개특허 제2011-0075800호(발명의 명칭: 공유기를 통한 인터넷 접속의 허부를 단말에 따라 제어하는 방법)는 유저의 ID와 패스워드에 따라 단말의 인터넷 접속의 허부를 제어하는 방법을 개시하고 있으나, 위 선행기술은 단순히 공유기에 접속하고자 할 때 이용되는 단말의 정보가 ID 및 패스워드 정도만이 이용된다는 문제가 있다.
따라서, 본 발명은 서버가 사용자 단말의 정보 및 공유기의 로그 정보를 이용하여 개인 소유의 기기를 내부 네트워크에 접근할 수 있도록 인증하는 기법을 제안하고자 한다.
본 발명은 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 본 발명의 일부 실시예는 사용자 단말이 내부 네트워크로의 접근 요청시, 서버는 사용자 단말의 정보를 수신하고, 공유기에 사용자 단말과 관련된 로그 정보를 요청한 후, 사용자 단말의 정보와 로그 정보를 비교하여 일치 여부에 따라 인증을 수행하는 서버에서의 사용자 단말 인증 방법 및 사용자 단말을 인증하기 위한 서버를 제공하는 것을 그 목적으로 한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따른 서버에서의 사용자 단말 인증 방법은 서버가 공유기에 연결된 사용자 단말의 정보를 수신하는 단계, 상기 서버가 상기 사용자 단말의 로그 정보를 상기 공유기에 요청하는 단계, 상기 서버가 상기 공유기로부터 상기 로그 정보를 수신하는 단계, 상기 서버가 상기 수신한 로그 정보와 상기 수신한 사용자 단말의 정보를 비교하는 단계 및 상기 서버가 상기 비교 결과에 기초하여 상기 사용자 단말의 내부 네트워크 접근 허가 여부를 결정하는 단계를 포함하되, 상기 내부 네트워크는 하나 이상의 사용자 단말, 상기 서버 및 하나 이상의 공유기를 포함한다.
또한, 본 발명의 제 2 측면에 따른 사용자 단말을 인증하기 위한 서버는 공유기에 연결된 사용자 단말의 정보를 수신하는 수신부, 상기 공유기에 상기 사용자 단말의 로그 정보를 요청하는 요청부, 상기 수신한 사용자 단말의 정보와 상기 수신한 로그 정보를 비교하는 비교부 및 상기 비교 결과에 기초하여 상기 사용자 단말의 내부 네트워크 접근 허가 여부를 결정하는 허가부를 포함하되, 상기 내부 네트워크는 하나 이상의 사용자 단말, 상기 서버 및 하나 이상의 공유기를 포함한다.
전술한 본 발명의 과제 해결 수단에 의하면, 서버에서 사용자 단말들의 인증시, 간단한 정보만을 요청한 후 비교함으로써 단말을 인증할 수 있으며, 이에 따라 인증된 기기만 내부 네트워크에 접근할 수 있는 권한을 부여함으로써 내부 네트워크의 정보 유출을 방지할 수 있다.
또한, 추가적인 인증 프로토콜이나 장비를 사용하지 않고도 내부 네트워크의 정보 유출을 방지할 수 있어 추가적인 비용을 절감할 수 있다.
도 1은 본 발명이 적용되는 전체 시스템의 구성도를 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 서버에서의 사용자 단말 인증 과정을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 사용자 단말 인증 서버의 블록도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 본원 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
도 1은 본 발명이 적용되는 전체 시스템의 구성도를 도시한 도면이다.
본 발명에 따른 서버에서의 사용자 단말 인증 방법 및 사용자 단말 인증 서버(100)가 적용되기 위한 전체 시스템은 외부 인터넷망, 게이트웨이 및 복수의 내부 네트워크를 포함하고 있다.
외부 인터넷망은 웹사이트 등이 제공되는 인터넷 통신망을 의미하며 모바일 단말, PC 등과 같은 사용자 단말을 이용하여 접속할 수 있다. 내부 네트워크는 산업 현장, 대기업 등 특정 장소의 내부에서만 사용되는 네트워크 환경을 말한다. 그리고, 외부 인터넷망과 복수의 내부 네트워크는 게이트웨이를 통해 서로 연결되어 있다.
이때, 내부 네트워크는 사용 장소의 환경에 따라 다양한 형태로 형성될 수 있다. 예를 들어, 기업 내를 통합하는 내부 네트워크 형태로 형성될 수 있고, 또는 각 부서별로 각각 독립적인 내부 네트워크를 형성할 수 있으며, 두 가지 형태가 모두 적용되는 형태로 형성될 수 있다. 본 설명에서는 복수의 내부 네트워크가 형성된 형태를 예로 들고 있으며, 이하에서는 복수의 내부 네트워크 중 하나의 내부 네트워크에 대하여 설명하도록 한다.
내부 네트워크는 하나 이상의 사용자 단말(10), 서버(100) 및 하나 이상의 공유기(20)를 포함할 수 있다. 사용자 단말(10)은 내부 네트워크 내에 위치한 복수의 공유기(20) 중 사용자 단말(10)이 위치한 지점에 대응되는 공유기(20)에 연결되어 내부 네트워크에 접속할 수 있다. 이때, 각각의 공유기(20)는 복수의 사용자 단말(10)과 연결되어 사용자 단말(10)을 내부 네트워크에 접속시킬 수 있다.
한편, 사용자 단말(10)은 컴퓨터나 휴대용 단말기로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
서버(100)는 하나의 내부 네트워크를 총괄적으로 관리하는 역할을 수행하며, 복수의 공유기(20)와 연결되어 사용자 단말(10)을 내부 네트워크에 접속시킬 수 있다. 이때, 서버(100)는 복수의 사용자 단말(10)과의 인증 과정을 통해 합법적인 기기만을 내부 네트워크로 접속시키게 된다. 이와 같은 인증 과정에 대해서는 도 2 및 도 3을 참조하여 구체적으로 설명하도록 한다.
도 2는 본 발명의 일 실시예에 따른 서버에서의 사용자 단말 인증 과정을 도시한 도면이다.
먼저, 서버(100)는 공유기(20)에 연결된 사용자 단말(10)의 정보를 수신한다(S110). 특정 사용자 단말(10)이 내부 네트워크로 접속하기 위해, 먼저 사용자 단말(10)은 공유기(20)에 연결 요청을 한다. 연결 요청에 대응하여, 공유기(20)는 사용자 단말(10)이 공유기(20)에 연결되도록 연결을 수락한다.
사용자 단말(10)이 공유기(20)에 연결되면, 서버(100)는 공유기(20)에 연결된 사용자 단말(10)의 정보를 수신할 수 있다. 이때 사용자 단말(10)의 정보는 사용자 단말(10)이 연결된 공유기(20)의 정보 및 국제 모바일 기기 식별코드(international mobile equipment identity,IMEA)와 같은 기기의 고유 정보 등을 포함할 수 있다. 이와 같은 사용자 단말(10)의 정보를 이용하여 서버(100)는 사용자 단말(10)의 내부 네트워크 접근 허가 여부를 결정할 수 있다.
이와 더불어, 서버(100)는 내부 네트워크로의 접근을 요청한 사용자 단말(10)로부터 사용자 단말(10)의 정보를 수신하기 전에 미리 사용자 단말(10)의 고유 정보를 저장할 수 있다. 이때, 사용자 단말(10)의 고유 정보는 예를 들어, 위에서 설명한 국제 모바일 기기 식별코드와 같은 정보일 수 있다.
다음으로, 서버(100)는 사용자 단말(10)의 로그 정보를 공유기(20)에 요청하고(S120), 서버(100)의 요청에 대응하여 공유기(20)는 사용자 단말(10)의 로그 정보를 서버(100)로 전송한다(S130). 이때, 로그 정보는 사용자 단말(10)이 연결된 공유기(20)의 SSID(subsystem identification), MAC(media access control address) 주소 및 내부 IP 주소 중 하나 이상을 포함할 수 있다. 다만, 로그 정보는 이에 한정되는 것이 아니며, 공유기(20)의 로그에 기록된 사용자 단말(10)의 접속 시간 등 다양한 형태의 정보를 포함할 수 있다.
다음으로, 서버(100)는 수신한 로그 정보와 수신한 사용자 단말(10)의 정보를 비교하고(S140), 수신한 로그 정보와 사용자 단말(10) 정보를 비교한 결과에 기초하여 사용자 단말(10)의 내부 네트워크 접근 허가 여부를 결정한다(S150). 이때, 서버(100)는 사용자 단말(10)이 접속해 있는 공유기(20)의 SSID, MAC 주소, 내부 IP 주소, 서버(100)에 이미 저장되어 있던 기기의 IMEI와 같은 기기의 고유 정보 및 공유기(20)의 로그에 기록된 사용자 단말(10)의 접속 시간 등을 이용하여 서버(100)와 사용자 단말(10)간의 인증을 수행한다.
이와 같이, 서버(100)는 두 개의 정보, 즉 사용자 단말(10)의 정보와 로그 정보만을 비교하여 내부 네트워크로 접근을 요청한 사용자 단말(10)이 합법적인 기기인지를 판단할 수 있으며, 합법적인 기기로 판단될 경우 사용자 단말(10)에게 접속을 허가하여 내부 네트워크에 접근할 수 있는 권한을 부여할 수 있다.
이와 같은 방법을 이용할 경우, 불법 기기의 내부 네트워크 접근을 차단하여 데이터 노출을 방지함으로써 내부 네트워크 정보를 보호할 수 있다. 또한, 내부 네트워크로의 접근을 요청한 사용자 단말(10)을 인증할 때, 추가적인 인증 프로토콜이나 인증 서버와 같은 별도의 장비를 요하지 않게 되어 비용을 절감할 수 있다.
한편, 서버에서의 사용자 단말 인증 방법은 어플리케이션 형태로도 동작할 수 있다. 즉, 스마트폰이나 휴대용 태블릿 PC와 같은 사용자 단말(10)에 추가적으로 어플리케이션을 설치하고, 설치된 어플리케이션을 통해 서버(100)는 사용자 단말(10)이 내부 네트워크로 접속하기 위한 인증을 수행할 수 있다.
도 3은 본 발명의 일 실시예에 따른 사용자 단말 인증 서버(100)의 블록도이다.
본 발명의 일 실시예에 따른 사용자 단말 인증 서버(100)는 수신부(110), 요청부(120), 비교부(130) 및 허가부(140)를 포함한다.
참고로, 본 발명의 실시예에 따른 도 2에 도시된 구성 요소들은 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 구성 요소를 의미하며, 소정의 역할들을 수행한다.
그렇지만 '구성 요소들'은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 각 구성 요소는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 구성 요소는 소프트웨어 구성 요소들, 객체지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다.
구성 요소들과 해당 구성 요소들 안에서 제공되는 기능은 더 작은 수의 구성 요소들로 결합되거나 추가적인 구성 요소들로 더 분리될 수 있다.
먼저, 사용자 단말을 인증하기 위한 서버(100)의 수신부(110)는 공유기(20)에 연결된 사용자 단말(10)의 정보를 수신한다. 특정 사용자 단말(10)이 내부 네트워크로 접속하기 위해서, 사용자 단말(10)은 먼저 공유기(20)에 연결 요청을 한다. 이때, 내부 네트워크는 하나 이상의 사용자 단말(10), 서버(100) 및 하나 이상의 공유기(20)를 포함할 수 있다. 공유기(20)는 연결 요청에 대응하여 사용자 단말(10)이 공유기(20)에 연결되도록 연결을 수락한다.
한편, 수신부(110)는 사용자 단말(10)이 공유기(20)에 연결되면, 공유기(20)에 연결된 사용자 단말(10)의 정보를 수신할 수 있다. 이때, 사용자 단말(10)의 정보는 사용자 단말(10)이 연결된 공유기(20)의 정보 및 국제 모바일 기기 식별코드(international mobile equipment identity,IMEA)와 같은 기기의 고유 정보 등을 포함할 수 있다. 다만, 사용자 단말(10)의 정보는 이에 한정되는 것이 아니며, 사용자 단말(10)을 식별할 수 있는 다양한 형태의 정보를 포함할 수 있다. 이와 같은 사용자 단말(10)의 정보를 이용하여 서버(100)는 사용자 단말(10)의 내부 네트워크로 접근 허가 여부를 결정할 수 있다.
요청부(120)는 공유기(20)에 사용자 단말(10)의 로그 정보를 요청한다. 즉, 요청부(120)는 하기에서 설명하는 바와 같이 공유기(20)에 연결된 사용자 단말(10)의 정보와 비교하기 위해 공유기(20)에 연결된 사용자 단말(10)과 관련된 로그 정보를 요청한다. 이때, 사용자 단말(10)과 관련된 로그 정보는 사용자 단말(10)이 연결된 공유기(20)의 SSID(subsystem identification), MAC(media access control address) 주소 및 내부 IP 주소 중 하나 이상을 포함할 수 있다. 다만, 로그 정보는 이에 한정되는 것이 아니며, 공유기(20)의 로그에 기록된 기기의 접속 시간 등 다양한 형태의 정보를 포함할 수 있다.
비교부(130)는 수신부(110)에서 수신한 사용자 단말(10)의 정보와 요청부(120)가 공유기(20)에 요청하여 수신한 로그 정보를 비교한다. 이때, 비교부(130)는 사용자 단말(10)이 접속해 있는 공유기(20)의 SSID, MAC 주소, 내부 IP 주소, 서버(100)에 이미 저장되어 있던 기기의 IMEI와 같은 기기의 고유 정보 및 공유기(20)의 로그에 기록된 사용자 단말(10)의 접속 시간 등을 비교할 수 있다.
허가부(140)는 비교부(130)에서 비교한 결과에 기초하여 사용자 단말(10)의 내부 네트워크 접근의 허가 여부를 결정한다. 즉, 사용자 단말(10)의 정보와 로그 정보의 일치 여부에 따라 사용자 단말(10)의 내부 네트워크로의 접근 허가 여부를 결정하게 된다.
이와 같이, 비교부(130)는 사용자 단말(10)의 정보와 로그 정보를 비교하고, 허가부(140)는 비교한 결과에 기초하여 내부 네트워크 접근을 요청한 사용자 단말(10)이 합법적인 기기인지를 판단할 수 있으며, 합법적인 기기로 판단될 경우 사용자 단말(10)에게 접속을 허가하여 내부 네트워크게 접근할 수 있는 권한을 부여할 수 있다.
한편, 사용자 단말 인증 서버(100)는 저장부(150)를 더 포함할 수 있다. 저장부(150)는 수신부(110)가 내부 네트워크로의 접근을 요청한 사용자 단말(10)로부터 사용자 단말(10)의 정보를 수신하기 전에 미리 사용자 단말(10)의 고유 정보를 미리 저장할 수 있다. 이때, 사용자 단말(10)의 고유 정보는 위에서 설명한 국제 모바일 기기 식별코드와 같은 정보일 수 있다.
한편, 상술한 저장부(150)는 캐쉬, ROM(Read Only Memory), PROM(Programmable ROM), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 및 플래쉬 메모리(Flash memory)와 같은 비휘발성 메모리 소자 또는 RAM(Random Access Memory)과 같은 휘발성 메모리 소자 또는 하드디스크 드라이브(HDD, Hard Disk Drive), CD-ROM과 같은 저장 매체 중 적어도 하나로 구현될 수 있으나 이에 한정되지는 않는다.
이와 같은 사용자 단말 인증 서버(100)를 이용할 경우, 불법적인 기기의 내부 네트워크 접근을 차단하여 내부 데이터를 보호할 수 있으며, 데이터가 외부로 노출되는 위험을 방지할 수 있다.
한편, 본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10: 사용자 단말 20: 공유기
100: 서버 110: 수신부
120: 요청부 130: 비교부
140: 허가부 150: 저장부

Claims (6)

  1. 서버에서의 사용자 단말 인증 방법에 있어서,
    공유기에 연결된 사용자 단말의 정보를 서버가 수신하는 단계,
    상기 서버가 상기 사용자 단말의 로그 정보를 상기 공유기에 요청하는 단계,
    상기 서버가 상기 공유기로부터 상기 로그 정보를 수신하는 단계,
    상기 서버가 상기 수신한 로그 정보와 상기 수신한 사용자 단말의 정보를 비교하는 단계 및
    상기 서버가 상기 비교 결과에 기초하여 상기 사용자 단말의 내부 네트워크 접근 허가 여부를 결정하는 단계를 포함하되,
    상기 내부 네트워크는 하나 이상의 사용자 단말, 상기 서버 및 하나 이상의 공유기를 포함하는 것인 서버에서의 사용자 단말 인증 방법.
  2. 제 1 항에 있어서,
    상기 로그 정보는,
    상기 사용자 단말이 연결된 상기 공유기의 SSID, MAC 주소 및 내부 IP 주소 중 하나 이상을 포함하는 것인 서버에서의 사용자 단말 인증 방법.
  3. 제 1 항에 있어서,
    상기 서버가 상기 사용자 단말의 고유 정보를 미리 저장하는 단계를 더 포함하는 서버에서의 사용자 단말 인증 방법.
  4. 사용자 단말을 인증하기 위한 서버에 있어서,
    공유기에 연결된 사용자 단말의 정보를 수신하는 수신부,
    상기 공유기에 상기 사용자 단말의 로그 정보를 요청하는 요청부,
    상기 수신한 사용자 단말의 정보와 상기 수신한 로그 정보를 비교하는 비교부 및
    상기 비교 결과에 기초하여 상기 사용자 단말의 내부 네트워크 접근 허가 여부를 결정하는 허가부를 포함하되,
    상기 내부 네트워크는 하나 이상의 사용자 단말, 상기 서버 및 하나 이상의 공유기를 포함하는 것인 사용자 단말 인증 서버.
  5. 제 4 항에 있어서,
    상기 로그 정보는,
    상기 사용자 단말이 연결된 상기 공유기의 SSID, MAC 주소 및 내부 IP 주소 중 하나 이상을 포함하는 것인 사용자 단말 인증 서버.
  6. 제 4 항에 있어서,
    상기 사용자 단말의 고유 정보를 미리 저장하는 저장부를 더 포함하는 사용자 단말 인증 서버.
KR20130069935A 2013-06-18 2013-06-18 사용자 단말 인증 서버 및 인증 방법 KR101494745B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130069935A KR101494745B1 (ko) 2013-06-18 2013-06-18 사용자 단말 인증 서버 및 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130069935A KR101494745B1 (ko) 2013-06-18 2013-06-18 사용자 단말 인증 서버 및 인증 방법

Publications (2)

Publication Number Publication Date
KR20140146941A true KR20140146941A (ko) 2014-12-29
KR101494745B1 KR101494745B1 (ko) 2015-02-25

Family

ID=52594273

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130069935A KR101494745B1 (ko) 2013-06-18 2013-06-18 사용자 단말 인증 서버 및 인증 방법

Country Status (1)

Country Link
KR (1) KR101494745B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180023548A (ko) * 2016-08-26 2018-03-07 에스케이텔레콤 주식회사 사물인터넷 기기와 사용자 단말의 연동 방법, 이를 위한 사물인터넷 기기 관리 서버 및 시스템
KR102211238B1 (ko) * 2019-07-30 2021-02-02 스콥정보통신 주식회사 논리적 내부 네트워크를 제공하는 방법, 이를 구현하는 모바일 단말 및 어플리케이션

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101357669B1 (ko) * 2011-09-22 2014-02-03 삼성에스디에스 주식회사 위치 기반 네트워크 접속 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180023548A (ko) * 2016-08-26 2018-03-07 에스케이텔레콤 주식회사 사물인터넷 기기와 사용자 단말의 연동 방법, 이를 위한 사물인터넷 기기 관리 서버 및 시스템
KR102211238B1 (ko) * 2019-07-30 2021-02-02 스콥정보통신 주식회사 논리적 내부 네트워크를 제공하는 방법, 이를 구현하는 모바일 단말 및 어플리케이션
WO2021020918A1 (ko) * 2019-07-30 2021-02-04 스콥정보통신 주식회사 논리적 내부 네트워크를 제공하는 방법, 이를 구현하는 모바일 단말 및 어플리케이션

Also Published As

Publication number Publication date
KR101494745B1 (ko) 2015-02-25

Similar Documents

Publication Publication Date Title
US9473943B2 (en) Methods and apparatus for managing data within a secure element
US11507680B2 (en) System and method for access control using network verification
US8868915B2 (en) Secure authentication for client application access to protected resources
US8554180B2 (en) System to dynamically authenticate mobile devices
JP6348624B2 (ja) セキュア要素内のデータを管理するための方法及び装置
US9455988B2 (en) System and method for verifying status of an authentication device
US9112905B2 (en) Authentication of access terminal identities in roaming networks
US9426161B2 (en) Device-based authentication for secure online access
US8474017B2 (en) Identity management and single sign-on in a heterogeneous composite service scenario
US9787655B2 (en) Controlling access to resources on a network
US20160205087A1 (en) Managing sharing of wireless network login passwords
US20140189119A1 (en) Controlling Access to Resources on a Network
US20150089632A1 (en) Application authentication checking system
US20060294236A1 (en) System, device, and method of selectively operating a host connected to a token
KR101494745B1 (ko) 사용자 단말 인증 서버 및 인증 방법
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
KR101913406B1 (ko) 단말 접속 관리 방법 및 장치
CN115811423A (zh) 一种基于多因子认证数据流向控制的方法和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200203

Year of fee payment: 6