KR20150116537A - Method for user authentication in virtual private cloud system and apparatus for providing virtual private cloud service - Google Patents

Method for user authentication in virtual private cloud system and apparatus for providing virtual private cloud service Download PDF

Info

Publication number
KR20150116537A
KR20150116537A KR1020140041318A KR20140041318A KR20150116537A KR 20150116537 A KR20150116537 A KR 20150116537A KR 1020140041318 A KR1020140041318 A KR 1020140041318A KR 20140041318 A KR20140041318 A KR 20140041318A KR 20150116537 A KR20150116537 A KR 20150116537A
Authority
KR
South Korea
Prior art keywords
access
user terminal
user
login information
institutional
Prior art date
Application number
KR1020140041318A
Other languages
Korean (ko)
Inventor
정부금
윤현식
박혜숙
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020140041318A priority Critical patent/KR20150116537A/en
Publication of KR20150116537A publication Critical patent/KR20150116537A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Abstract

The present invention relates to a method for authenticating a user in a virtual private cloud system, which comprises the following steps: a user terminal transmits an access request for a virtual cloud system; an organization authentication server requests login information including an email account to the user terminal based on the access request; the user terminal transfers the login information to the organization authentication server based on a request for the login information; and the organization authentication server issues an access permission based on the received login information to transfer the same to the user terminal. Accordingly, the present invention can prevent the inconvenience of managing an account by each virtual system in the virtual cloud system, and the inconvenience of inputting account information whenever accessing the virtual systems different from each other.

Description

가상 사설 클라우드 시스템에서의 사용자 인증 방법 및 가상 사설 클라우드 서비스 제공 장치 {METHOD FOR USER AUTHENTICATION IN VIRTUAL PRIVATE CLOUD SYSTEM AND APPARATUS FOR PROVIDING VIRTUAL PRIVATE CLOUD SERVICE}TECHNICAL FIELD [0001] The present invention relates to a virtual private cloud service system,

본 발명은 사용자의 인증 방법에 관한 것으로, 보다 구체적으로는 가상 사설 클라우드 시스템에서의 사용자 인증 방법 및 가상 사설 클라우드 서비스 제공 장치에 관한 것이다.The present invention relates to a user authentication method, and more particularly, to a user authentication method and a device for providing a virtual private cloud service in a virtual private cloud system.

최근 IT 기술의 발달로, 제한된 물리적 공간 내에서뿐만 아니라 외부에서도 언제 어디서나 업무 수행이 가능한 스마트 워크 환경이 구축되고 있다. 이를 위하여 기업 또는 기관의 업무 수행을 위한 IT 자원을 외부에서 사용할 수 있도록 내부에서 관리하거나 혹은 외부 서비스 제공 업체에 위탁 혹은 임대하여 컴퓨팅 서비스를 제공받게 되는데, 이를 클라우드 컴퓨팅 서비스라고 한다. 클라우드 서비스 중 불특정 일반인을 대상으로 하는 공공(public) 클라우드에 대비하여, 특정 기관 또는 기업을 대상으로 하는 특화된 서비스를 가상 사설 클라우드 서비스(Virtual Private Cloud Service)라고 한다.With the recent advancement of IT technology, a smart work environment that can perform work anywhere, anytime within a limited physical space is being established. To accomplish this, IT resources for business or organization 's business are managed internally so that they can be used externally, or they are entrusted or leased to an external service provider to provide computing services. This is called cloud computing service. A specialized service targeting a specific organization or company is called a Virtual Private Cloud Service in preparation for a public cloud for an unspecified public in the cloud service.

이러한 가상 사설 클라우드 서비스를 안전하게 제공하기 위해서는 특정 기관의 자원에 접근이 가능한 사용자인지를 인증하는 것과, 해당 사용자가 가상 사설 클라우드 서비스 내 특정 자원을 사용할 수 있는지 여부에 대한 권한을 관리하는 것이 필수적이다. In order to securely provide such a virtual private cloud service, it is essential to authenticate the user who can access the resources of the specific institution and to manage the authority on whether the user can use the specific resource in the virtual private cloud service.

이를 위하여, 현재는 기관 또는 기업 내의 개별 시스템마다 각각 사용자 계정과 암호를 생성하여 개별 시스템에서 관리하도록 하고 있다. 이 경우, 사용자가 다수개의 시스템에 접속하기 위해서는 각각의 시스템에 일일이 접속하여 계정과 암호를 입력해야 하므로 사용자가 여러 개의 계정과 암호를 관리해야 하는 어려움 및 복잡함이 존재한다. 그리고 개별 시스템을 이용하기 위하여 여러 번 접속해야 하는 불편함 및 가상 머신의 개수가 증가하면 일일이 입력하는 횟수가 급격히 증가하여 더욱 심한 불편함을 겪게 되는 문제점이 있다.To this end, user accounts and passwords are created for each individual system within an organization or enterprise and are managed by individual systems. In this case, in order to access a plurality of systems, a user has to access each system and enter an account and a password, which makes it difficult and complicated for a user to manage multiple accounts and passwords. In addition, the inconvenience of having to connect several times to use individual systems and the number of virtual machines are increased, and the number of inputting is rapidly increased, resulting in a severe inconvenience.

본 발명의 실시예는 가상 사설 클라우드 시스템 내의 복수의 시스템에 접근할 수 있는 사용자 인증 방법을 제공한다.Embodiments of the present invention provide a user authentication method that can access a plurality of systems in a virtual private cloud system.

본 발명의 다른 실시예는 사용자가 가상 사설 클라우드 시스템 내의 복수의 시스템에 접근할 수 있도록 하는 가상 클라우드 서비스 제공 장치를 제공한다.Another embodiment of the present invention provides a virtual cloud service provision device that allows a user to access a plurality of systems in a virtual private cloud system.

본 발명의 실시예에 따른 가상 사설 클라우드 시스템에서의 사용자 인증 방법은, 사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 전송하는 단계, 상기 접근 요청에 기초하여, 상기 기관 인증 서버가 이메일 계정을 포함하는 로그인 정보를 상기 사용자 단말에 요청하는 단계, 상기 로그인 정보 요청에 기초하여, 상기 사용자 단말이 로그인 정보를 상기 기관 인증 서버로 전달하는 단계 및 상기 수신한 로그인 정보에 기초하여 상기 기관 인증 서버가 접근증을 발급하여 상기 사용자 단말로 전달하는 단계를 포함한다.A method for authenticating a user in a virtual private cloud system according to an embodiment of the present invention includes: transmitting a request for access to a virtual cloud system by a user terminal; determining, based on the access request, Requesting the user terminal for login information, transmitting the login information to the institution authentication server based on the login information request, and transmitting the login information to the institution authentication server based on the received login information, To the user terminal.

일 실시예에서, 상기 사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 전송하는 단계는, 상기 사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 기관 시스템 서버로 전송하는 단계 및 상기 기관 시스템 서버가 수신한 상기 접근 요청을 기관 인증 서버로 전송하는 단계를 포함할 수 있다.In one embodiment, the step of transmitting the access request to the virtual cloud system by the user terminal includes the steps of the access terminal transmitting the access request to the virtual cloud system to the institution system server, And transmitting the access request to the institutional authentication server.

일 실시예에서, 상기 접근 요청에 기초하여, 기관 인증 서버가 이메일 계정을 포함하는 로그인 정보를 상기 사용자 단말에 요청하는 단계는, 상기 기관 인증 서버가 로그인 화면을 기관 시스템 서버에 전송하는 단계 및 상기 기관 시스템 서버가 수신한 상기 로그인 화면을 상기 사용자 단말에 전달하는 단계를 포함할 수 있다.In one embodiment, the step of the institution authentication server requesting the user terminal for the login information including the e-mail account based on the access request includes: the institution authentication server transmitting the login screen to the institution system server; And transmitting the login screen received by the institution system server to the user terminal.

일 실시예에서, 상기 로그인 정보 요청에 기초하여, 상기 사용자 단말이 로그인 정보를 상기 기관 인증 서버로 전달하는 단계는, 상기 로그인 정보 요청에 응답하여 로그인 정보를 입력받는 단계, 상기 입력받은 로그인 정보를 암호화하는 단계 및 상기 암호화된 로그인 정보를 상기 기관 시스템으로 전송하는 단계를 포함할 수 있고, 상기 기관 시스템 서버는 상기 암호화된 로그인 정보를 수신하여 상기 기관 인증 서버로 전달할 수 있다. In one embodiment, the step of transferring the login information to the institution authentication server based on the login information request may include receiving login information in response to the login information request, And transmitting the encrypted login information to the institutional system, wherein the institutional system server can receive the encrypted login information and deliver the encrypted login information to the institutional authentication server.

일 실시예에서, 상기 로그인 정보는 사용자의 이메일 계정 및 패스워드를 포함할 수 있다.In one embodiment, the login information may include a user ' s email account and password.

일 실시예에서, 상기 수신한 로그인 정보에 기초하여 상기 기관 인증 서버가 접근증을 발급하여 상기 사용자 단말로 전달하는 단계는, 상기 기관 인증 서버가 상기 로그인 정보에 기초하여 상기 사용자 단말의 사용자를 인증하고, 상기 사용자의 권한을 검색하는 단계, 상기 사용자 인증 및 사용자 권한 검색 결과에 기초하여 상기 접근증을 생성하는 단계, 상기 접근증을 암호화하는 단계 및 상기 암호화된 접근증을 상기 기관 시스템 서버로 전달하는 단계를 포함할 수 있고, 상기 기관 시스템 서버는 상기 암호화된 접근증을 수신하여 상기 사용자 단말로 전달할 수 있다.In one embodiment, the institution authentication server issues an access certificate to the user terminal based on the received login information, and the institution authentication server authenticates the user of the user terminal based on the login information Retrieving the authority of the user, generating the access certificate based on the user authentication and user authority search result, encrypting the access certificate, and transmitting the encrypted access certificate to the institution system server And the institutional system server may receive the encrypted access certificate and forward it to the user terminal.

일 실시예에서, 상기 접근증은 상기 사용자 단말이 상기 가상 클라우드 시스템에 접속할 수 있는 유효 기간 정보를 포함할 수 있다.In one embodiment, the access right may include expiration information that the user terminal may access to the virtual cloud system.

일 실시예에서, 상기 기관 인증 서버가 접근증을 발급하여 상기 사용자 단말로 전달하는 단계 이후에, 상기 사용자 단말이 수신한 상기 접근증에 기초하여 상기 가상 클라우드 시스템에 접근하는 단계를 더 포함할 수 있다.In one embodiment, the method may further include accessing the virtual cloud system based on the access point received by the user terminal after the institution authentication server issues an access certificate to the user terminal have.

본 발명의 다른 실시예에 따른 가상 사설 클라우드 서비스 제공 장치는 기관 시스템 서버 및 기관 인증 서버를 포함한다. 상기 기관 시스템 서버는 기관 내의 복수의 가상 서버를 운영하는 기관 시스템 서버로서, 사용자 단말로부터 상기 복수의 가상 서버 중 적어도 하나의 가상 서버에 대한 접근 요청을 수신한다. 상기 기관 인증 서버는 상기 기관 시스템 서버로부터 상기 접근 요청을 전달받아, 상기 복수의 가상 서버에 접근 가능하도록 하는 접근증을 생성하여 상기 사용자 단말로 전달한다.An apparatus for providing a virtual private cloud service according to another embodiment of the present invention includes an institutional system server and an institutional authentication server. The institutional system server is an institutional system server for operating a plurality of virtual servers in an organization, and receives an access request for at least one of the plurality of virtual servers from a user terminal. The institutional authentication server receives the access request from the institutional system server, generates an access certificate enabling access to the plurality of virtual servers, and transmits the access certificate to the user terminal.

일 실시예에서, 상기 기관 인증 서버는, (i) 상기 접근 요청에 기초하여 로그인 정보를 상기 사용자 단말에 요청하고, (ii) 상기 사용자 단말로부터 수신한 로그인 정보에 기초하여 상기 사용자 단말의 사용자를 인증하고, 상기 사용자의 권한을 검색하며, (iii) 상기 사용자 인증 및 사용자 권한 검색 결과에 기초하여 상기 접근증을 생성할 수 있다.In one embodiment, the institution authentication server includes: (i) requesting the user terminal for login information based on the access request; (ii) requesting the user of the user terminal based on the login information received from the user terminal Authenticate the user, retrieve the user's authority, and (iii) generate the access certificate based on the user authentication and user rights search results.

일 실시예에서, 상기 로그인 정보는 상기 사용자의 이메일 계정 및 패스워드를 포함할 수 있다.In one embodiment, the login information may include an email account and password of the user.

일 실시예에서, 상기 접근증은 상기 기관 시스템 서버 내의 적어도 두 개의 가상 서버에 접근할 수 있는 사용자 인증 정보 및 권한 정보를 포함할 수 있다.In one embodiment, the access certificate may include user authentication information and authorization information that can access at least two virtual servers in the institutional system server.

일 실시예에서, 상기 접근증은 상기 사용자 단말이 상기 가상 클라우드 시스템에 접속할 수 있는 유효 기간 정보를 포함할 수 있다.In one embodiment, the access right may include expiration information that the user terminal may access to the virtual cloud system.

본 기술에 의하면 최근에 수요가 급증하고 있는 스마트워크를 위한 환경으로 가상 사설 클라우드 서비스를 제공함에 있어서 사용자의 사내 이메일 주소를 기반으로 한 통합 인증 및 권한 부여 방법을 제공할 수 있다. 이를 통해 기업망 내부 시스템에서는 기존의 각각 개별적인 계정관리의 부담에서 벗어날 수 있으며, 개별 시스템 별로 아이디 도용의 위험에서 자유로울 수 있게 된다. 사용자 입장에서는 한번의 클릭으로 추가적인 계정/암호 입력 없이 자신의 권한에 맞는 사내 서비스를 이용할 수 있어서 간편하며, 여러 개의 아이디와 암호를 관리하지 않고 하나의 사내 이메일 계정만을 보유하면 되므로 아이디 관리가 편리한 장점이 있다.According to this technology, it is possible to provide an integrated authentication and authorization method based on a user's in-house email address in providing a virtual private cloud service as an environment for a smart work that is rapidly increasing in demand in recent years. This makes it possible to avoid the burden of managing individual accounts in the internal network system of the enterprise network and to free the risk of identity theft by individual systems. Users can easily use their in-house services without having to enter additional accounts / passwords with one click, and it is easy to manage IDs because they have only one in-house e-mail account without managing multiple IDs and passwords. .

도 1은 사용자 단말들이 가상 사설 클라우드 서비스를 제공 받는 상황을 예시하는 도면이다.
도 2는 도 1의 예에서 사용자 단말이 가상 사설 클라우드 서비스 제공 장치 내 복수의 가상 시스템에 접속하는 상황을 예시하는 도면이다.
도 3은 본 발명의 실시예에 따라 사용자 단말들이 가상 사설 클라우드 서비스 제공 장치에 접속하여 서비스를 받는 상황을 예시하는 도면이다.
도 4는 도 3의 실시예에서 사용자 단말이 기관 인증 서버로부터 발급받은 접근증에 기초하여 복수의 가상 시스템에 접속하는 상황을 예시하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 가상 사설 클라우드 시스템에서의 사용자 인증 방법을 나타내는 순서도이다.
도 6은 본 발명의 일 실시예에 따른 가상 사설 클라우드 시스템에서의 사용자 인증 방법을 보다 자세히 나타내는 흐름도이다.
1 is a diagram illustrating a situation where user terminals are provided with a virtual private cloud service.
2 is a diagram illustrating a situation where a user terminal accesses a plurality of virtual systems in a virtual private cloud service providing apparatus in the example of FIG.
3 is a diagram illustrating a situation where user terminals access a virtual private cloud service providing apparatus and receive a service according to an embodiment of the present invention.
4 is a diagram illustrating a situation where a user terminal accesses a plurality of virtual systems based on an access certificate issued from an institutional authentication server in the embodiment of FIG. 3;
5 is a flowchart illustrating a method for authenticating a user in a virtual private cloud system according to an embodiment of the present invention.
6 is a flowchart illustrating a method for authenticating a user in a virtual private cloud system according to an exemplary embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 본 발명에서, 가상 사설 클라우드 시스템은 사용자에게 가상 사설 클라우드 서비스를 제공하는 조직화된 하드웨어 요소 및 소프트웨어 요소들의 집합체를 지칭하는 용어로 사용되었다. 또한 가상 사설 클라우드 서비스 제공 장치는 사용자에게 가상 사설 클라우드 서비스를 제공하는 장치이며, 가상 사설 클라우드 시스템과 가상 사설 클라우드 서비스 제공 장치는 동일한 의미로 이해될 수도 있으며, 적어도 가상 사설 클라우드 시스템이 가상 사설 클라우드 서비스 제공 장치를 포함하는 것으로 이해될 수도 있다.
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Note that, in the drawings, the same components are denoted by the same reference symbols as possible. Further, the detailed description of well-known functions and constructions that may obscure the gist of the present invention will be omitted. In the present invention, a virtual private cloud system is used to refer to an aggregate of organized hardware elements and software elements that provide a virtual private cloud service to a user. In addition, the virtual private cloud service providing apparatus is a device for providing a virtual private cloud service to a user, and the virtual private cloud system and the virtual private cloud service providing apparatus may be understood to have the same meaning, and at least a virtual private cloud service may be a virtual private cloud service May also be understood as including a providing device.

도 1은 사용자 단말들이 가상 사설 클라우드 서비스를 제공 받는 상황을 예시하는 도면이다.1 is a diagram illustrating a situation where user terminals are provided with a virtual private cloud service.

도 1을 참조하면, 사용자 단말들(101, 102)이 인터넷(104)을 통해 기관 시스템 서버(103)에 접속하는 상황이 도시되어 있다. 기관 시스템 서버(103)는 불특정 일반인을 대상으로 하는 서버가 아니라, 기관 내에 속하는 특정인들에게 클라우드 서비스를 제공한다. 도 1에서 기관 시스템 서버(103)는 편의상 하나인 것으로 도시되어 있으나, 서비스 규모에 따라 복수의 서버가 구비될 수 있다. 또한, 기관 시스템 서버(103)는 인터넷(104)을 통해 사용자 단말들(101, 102)에 클라우드 서비스를 제공한다. 상기 클라우드 서비스는 기관 시스템 서버(103)가 속하는 기관과 관련된 서비스일 수 있다. 또한, 상기 서비스의 종류 및 성격에 따라 기관 시스템 서버(103)는 복수의 가상 머신을 운영할 수 있다. 각각의 가상 머신은 가상 시스템으로서 사설 시스템 서버를 운영할 수 있으며, 각각의 사설 시스템 서버마다 사용자 단말(101, 102)의 접근 여부 및 권한 범위가 다를 수 있다.Referring to FIG. 1, a situation is shown in which user terminals 101 and 102 access the institution system server 103 via the Internet 104. The institutional system server 103 provides a cloud service to specific persons belonging to the institution, not a server for an unspecified public person. In FIG. 1, the institutional system server 103 is shown as one for the sake of convenience, but a plurality of servers may be provided according to the size of the service. In addition, the institutional system server 103 provides cloud services to the user terminals 101, 102 via the Internet 104. The cloud service may be a service associated with the institution to which the institutional system server 103 belongs. In addition, the institution system server 103 can operate a plurality of virtual machines according to the type and nature of the service. Each virtual machine can operate a private system server as a virtual system, and access and authority ranges of the user terminals 101 and 102 may be different for each private system server.

사용자 단말들(101, 102)은 인터넷(104)을 통해 기관 시스템 서버(103)에 접속하는 단말들일 수 있다. 도 1에는 사용자 단말들(101, 102)이 무선 단말기인 것으로 도시되어 있으나, 유선 단말 또한 인터넷(104)을 통해 기관 시스템 서버(103)에 접속할 수 있다.
The user terminals 101 and 102 may be terminals that access the institution system server 103 via the Internet 104. Although the user terminals 101 and 102 are shown as a wireless terminal in FIG. 1, a wired terminal may also be connected to the institution system server 103 via the Internet 104.

도 2는 도 1의 예에서 사용자 단말이 가상 사설 클라우드 서비스 제공 장치 내 복수의 가상 시스템에 접속하는 상황을 예시하는 도면이다.2 is a diagram illustrating a situation where a user terminal accesses a plurality of virtual systems in a virtual private cloud service providing apparatus in the example of FIG.

도 2를 참조하면, 사용자 단말(101)이 기관 시스템 서버(103)에 의해 운영되는 가상 시스템들(103a, 103b, 103c)에 접근하는 상황이 도시되어 있다. 기존의 가상 사설 클라우드 서비스 제공 장치에서는, 사용자 단말(101)이 각각의 가상 시스템들(103a, 103b, 103c)에 접속하는 경우, 각 가상 시스템들(103a, 103b, 103c)에 인증정보들을 전달하여 접근 권한을 획득하도록 하고 있다. 이 경우, 각각의 가상 시스템들(103a, 103b, 103c)에 접속하기 위한 인증정보들, 예를 들어 계정 이름 및 암호가 다를 수 있다. 따라서 사용자 단말(101)이 각각의 가상 시스템들(103a, 103b, 103c)에 접속하기 위해서 여러 개의 계정 및 암호를 관리하여야 하는 불편함이 있다. 또한 복수의 가상 시스템들(103a, 103b, 103c)에 접속할 때마다 일일이 인증 정보를 입력하여야 하는 불편함 또한 존재한다.
2, there is shown a situation in which the user terminal 101 accesses the virtual systems 103a, 103b, and 103c operated by the institutional system server 103. As shown in FIG. In the existing virtual private cloud service providing apparatus, when the user terminal 101 accesses the respective virtual systems 103a, 103b, and 103c, authentication information is transmitted to the virtual systems 103a, 103b, and 103c Access authority. In this case, the authentication information for accessing each of the virtual systems 103a, 103b, and 103c, for example, the account name and the password may be different. Therefore, there is an inconvenience that the user terminal 101 has to manage multiple accounts and passwords in order to access the respective virtual systems 103a, 103b, and 103c. Also, there is an inconvenience that the authentication information must be input every time when a plurality of virtual systems 103a, 103b, and 103c are connected.

도 3은 본 발명의 실시예에 따라 사용자 단말들이 가상 사설 클라우드 서비스 제공 장치에 접속하여 서비스를 받는 상황을 예시하는 도면이다.3 is a diagram illustrating a situation where user terminals access a virtual private cloud service providing apparatus and receive a service according to an embodiment of the present invention.

도 3을 참조하면, 사용자 단말들(301, 302)이 인터넷(305)을 통해 기관 시스템 서버(303)에 접속하는 상황이 도시되어 있다. 기관 시스템 서버(303)는 불특정 일반인을 대상으로 하는 서버가 아니라, 기관 내에 속하는 특정인들에게 클라우드 서비스를 제공한다. 도 3에서 기관 시스템 서버(303)는 편의상 하나인 것으로 도시되어 있으나, 서비스 규모에 따라 복수의 서버가 구비될 수 있다. 또한, 기관 시스템 서버(303)는 인터넷(305)을 통해 사용자 단말들(301, 302)에 클라우드 서비스를 제공한다. 상기 클라우드 서비스는 기관 시스템 서버(303)가 속하는 기관과 관련된 서비스일 수 있다. 또한, 상기 서비스의 종류 및 성격에 따라 기관 시스템 서버(303)는 복수의 가상 머신을 운영할 수 있다. 또한 각각의 가상 머신은 사설 시스템 서버를 운영할 수 있으며, 각각의 사설 시스템 서버마다 사용자 단말(301, 302)의 접근 여부 및 권한 범위가 다를 수 있다.Referring to FIG. 3, there is shown a situation where user terminals 301, 302 access the institution system server 303 via the Internet 305. The institutional system server 303 provides a cloud service to specific persons belonging to the organization, not a server for an unspecified public person. In FIG. 3, the institutional system server 303 is shown as one for the sake of convenience, but a plurality of servers may be provided according to the size of the service. In addition, the institutional system server 303 provides cloud services to the user terminals 301, 302 via the Internet 305. The cloud service may be a service associated with the institution to which the institutional system server 303 belongs. In addition, the institution system server 303 can operate a plurality of virtual machines according to the type and nature of the service. In addition, each virtual machine can operate a private system server, and access and authority ranges of the user terminals 301 and 302 may be different for each private system server.

사용자 단말들(301, 302)은 인터넷(305)을 통해 기관 시스템 서버(303)에 접속하는 단말들일 수 있다. 도 3에는 사용자 단말들(301, 302)이 무선 단말기인 것으로 도시되어 있으나, 유선 단말 또한 인터넷(305)을 통해 기관 시스템 서버(303)에 접속할 수 있다.The user terminals 301 and 302 may be terminals that access the institution system server 303 via the Internet 305. Although the user terminals 301 and 302 are shown as a wireless terminal in FIG. 3, a wired terminal may also be connected to the institution system server 303 through the Internet 305. [

기관 인증 서버(304)는 사용자 단말(301, 302)의 사용자가 기관에 등록된 정당한 사용자인지 여부를 인증할 수 있다. 이를 위하여 사용자 단말들(301, 302)로부터 이메일 계정 및 암호를 전달받아 접근증을 발급할 수 있다. 상기 접근증은 오프라인에서의 방문증과 유사하며, 사용자 단말(301, 302)이 기관 시스템 서버(303)의 가상 시스템들에 접속할 수 있는 사용자인지에 관한 인증 정보와 권한 정보를 포함할 수 있다. 접근증이 발급되면, 사용자 단말(301, 302)은 발급된 접근증으로 기관 시스템 서버(303)의 가상 시스템들에 접속할 수 있다. 따라서 복수의 가상 시스템들에 접속할 때 가상 시스템들마다 일일이 계정 정보 및 암호 정보를 전송하여야 하는 불편함을 방지할 수 있다.The authority authentication server 304 can authenticate whether the user of the user terminal 301, 302 is a legitimate user registered with the organization. For this, an e-mail account and a password are received from the user terminals 301 and 302, and an access certificate can be issued. The access right is similar to the offline visit and may include authentication information and authorization information as to whether the user terminal 301, 302 is a user who can access the virtual systems of the institutional system server 303. [ When an access certificate is issued, the user terminal 301, 302 can access the virtual systems of the institution system server 303 with the issued access certificate. Therefore, it is possible to prevent the inconvenience of transmitting account information and encryption information for each virtual system when accessing a plurality of virtual systems.

기관에 등록한 사용자의 이메일 계정으로 기관 시스템 서버와 인증 서버간에 사용자를 인증하며 이 사용자가 임직원인지 고객인지 출입자인지 또한 어느 부서에 어느 프로젝트에 속한 임직원인 인지에 대해 인증 서버에 등록된 정보를 서로 교환하여 권한에 맞는 접근 권한을 부여하도록 동작한다. 실시예에 따라, 상기 접근증은 각각의 사용자 단말들(301, 302)이 가상 클라우드 시스템에 접속할 수 있는 유효 기간 정보를 포함할 수 있다. 상기 유효 기간은 접근증 발급 시점으로부터 일정 시간 이후까지의 기간으로 정의될 수 있으며, 상기 유효 기간 정보에 따라 발급받은 접근증을 기초로 가상 클라우드 시스템에 접속할 수 있는 기간이 달라질 수 있다. 유효 기간이 만료되면, 새로운 접근증을 발급받기 위한 과정이 다시 반복될 수 있다.An e-mail account of the user registered in the organization authenticates the user between the institutional system server and the authentication server. It also exchanges information registered in the authentication server with respect to whether the user is an employee, a customer, a visitor, Thereby granting an access right that corresponds to the authority. According to an embodiment, the accessibility may include expiration information that each of the user terminals 301, 302 may access to the virtual cloud system. The valid period may be defined as a period from a point of time when the access point is issued to a point after a certain period of time, and a period of access to the virtual cloud system may be changed based on the access point issued according to the valid period information. Once the validity period has expired, the process for issuing a new access certificate may be repeated.

위와 같이 본 발명에 따른 기관 시스템 서버 및 기관 인증 서버를 통한 인증을 위해, 사용자를 인증하고 권한을 부여하기 위한 프로토콜이 추가될 수 있다. 추가되는 프로토콜은 기관에 등록한 사용자의 이메일 계정으로 기관 시스템 서버와 인증 서버간에 사용자를 인증하며 이 사용자가 임직원인지 고객인지 출입자인지 또한 어느 부서에 어느 프로젝트에 속한 임직원인 인지에 대해 인증 서버에 등록된 정보를 서로 교환하여 권한에 맞는 접근 권한을 부여하도록 동작할 수 있다. As described above, a protocol for authenticating a user and granting authority may be added for authentication through an institutional system server and an institutional authentication server according to the present invention. The protocol to be added is an e-mail account of the user registered in the organization, and authenticates the user between the institutional system server and the authentication server. It is registered in the authentication server as to whether the user is an employee, a customer or a visitor, To exchange information and to grant rights-based access rights.

본 발명에 따른 가상 사설 클라우드 서비스 제공 장치는 기관 시스템 서버(303) 및 기관 인증 서버(304)를 포함할 수 있다. 도 3에서는 기관 시스템 서버(303) 및 기관 인증 서버(304)가 서로 독립적인 장치인 것으로 도시되어 있으나, 기관 시스템 서버(303) 및 기관 인증 서버(304)는 하나의 장치 내에서 구현될 수도 있다. The virtual private cloud service providing apparatus according to the present invention may include an institutional system server 303 and an institutional authentication server 304. In Figure 3, the institutional system server 303 and the institutional authentication server 304 are shown as independent devices, but the institutional system server 303 and the institutional authentication server 304 may be implemented within a single device .

사용자 단말들(301, 302)은 해당 기관의 임직원 혹은 고객 또는 기관의 웹이나 앱 데이터베이스 등에 접근이 가능한 일부 출입자들이 될 수 있다. 기관 시스템 서버(303)는 기관의 컴퓨팅 시스템, 데이터 베이스, 웹 서버, 스마트 단말을 위한 애플리케이션 서버 등을 의미할 수 있다. 또한 기관 인증 서버(305)는 사용자 단말(301)의 사용자가 기관의 시스템에 접근이 가능한 사용자인지, 또한 접근 범위가 어디까지인지를 체크하는 기능을 수행하는 시스템으로, 기관의 이메일 서버, 포털 서버 혹은 그룹웨어 서버가 될 수 있다.
The user terminals 301 and 302 may be some persons who can access the web or an app database of the employee or the customer or the institution of the relevant institution. The institutional system server 303 may refer to an institutional computing system, a database, a web server, an application server for smart terminals, and the like. The institution authentication server 305 is a system that performs a function of checking whether the user of the user terminal 301 is a user who can access the system of the institution and the access range. Or a groupware server.

도 4는 도 3의 실시예에서 사용자 단말이 기관 인증 서버로부터 발급받은 접근증에 기초하여 복수의 가상 시스템에 접속하는 상황을 예시하는 도면이다.4 is a diagram illustrating a situation where a user terminal accesses a plurality of virtual systems based on an access certificate issued from an institutional authentication server in the embodiment of FIG. 3;

도 4를 참조하면, 기관 인증 서버(304), 사용자 단말(301), 기관 시스템 서버(303)가 도시되어 있다. 기관 시스템 서버(303)는 복수의 가상 시스템들(303a, 303b, 303c)을 운영할 수 있다. 가상 시스템들(303a, 303b, 303c)은 사용자 단말(301)이 실제로 접속하여 클라우드 서비스를 받고자 하는 개별 시스템들일 수 있다. Referring to FIG. 4, an institutional authentication server 304, a user terminal 301, and an institutional system server 303 are shown. The institution system server 303 can operate a plurality of virtual systems 303a, 303b, and 303c. The virtual systems 303a, 303b, and 303c may be individual systems in which the user terminal 301 actually accesses and wants to receive the cloud service.

기관 인증 서버(304)는 사용자 단말(301)에 접근증을 발급할 수 있으며, 사용자 단말(301)은 발급받은 접근증에 기초하여 기관 시스템 서버(303)의 가상 시스템들(303a, 303b, 303c)에 접근할 수 있다. 도 2에 도시된 기존의 가상 사설 클라우드 서비스 제공 장치와는 달리, 도 3에 도시된 본 발명의 실시예에 따른 가상 사설 클라우드 서비스 제공 장치에 의하면 기관 인증 서버(304)에 의해 발급된 접근증에 의해 기관 시스템 서버(303)의 가상 시스템들(303a, 303b, 303c)에 개별적으로 접근할 수 있으므로 각 가상 시스템들(303a, 303b, 303c)에 계정 정보 및 암호 정보를 반복하여 입력하여야 할 필요가 없으며, 가상 시스템들(303a, 303b, 303c)마다 다른 계정 정보 및 암호 정보를 관리하여야 하는 불편함 또한 방지할 수 있다. 또한, 접근증에 사용자 단말(301)의 각 가상 시스템들(303a, 303b, 303c)들에 대한 권한 정보 또한 포함될 수 있으므로 한 명의 사용자에 대한 가상 시스템들(303a, 303b, 303c)마다의 개별적인 권한 정보 관리가 용이하다.
The institutional authentication server 304 can issue an access certificate to the user terminal 301 and the user terminal 301 can access the virtual systems 303a, 303b, and 303c of the institutional system server 303 ). Unlike the existing virtual private cloud service providing apparatus shown in FIG. 2, in the virtual private cloud service providing apparatus according to the embodiment of the present invention shown in FIG. 3, the access right issued by the institutional authentication server 304 303b, and 303c of the institutional system server 303 individually so that it is necessary to repeatedly input the account information and the password information to the virtual systems 303a, 303b, and 303c And it is also possible to prevent the inconvenience of managing different account information and encryption information for each of the virtual systems 303a, 303b and 303c. The access rights may also include rights information for each virtual system 303a, 303b, 303c of the user terminal 301 so that individual rights for each virtual system 303a, 303b, 303c for one user Information management is easy.

도 5는 본 발명의 일 실시예에 따른 가상 사설 클라우드 시스템에서의 사용자 인증 방법을 나타내는 순서도이다.5 is a flowchart illustrating a method for authenticating a user in a virtual private cloud system according to an embodiment of the present invention.

도 5를 참조하면, 본 발명의 일 실시예에 따른 가상 사설 클라우드 시스템에서의 사용자 인증 방법은, 사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 전송하는 단계(S101), 상기 접근 요청에 기초하여, 상기 기관 인증 서버가 이메일 계정을 포함하는 로그인 정보를 상기 사용자 단말에 요청하는 단계(S102), 상기 로그인 정보 요청에 기초하여, 상기 사용자 단말이 로그인 정보를 상기 기관 인증 서버로 전달하는 단계(S103), 상기 수신한 로그인 정보에 기초하여 상기 기관 인증 서버가 접근증을 생성하는 단계(S104) 및 발급된 접근증을 사용자 단말로 전달하는 단계(S105)를 포함한다. 또한 본 발명의 일 실시예에 따른 가상 사설 클라우드 시스템에서의 사용자 인증 방법은, 사용자 단말이 발급받은 접근증에 기초하여 가상 사설 클라우드 시스템에 접근하는 단계(S106)를 더 포함할 수 있다.Referring to FIG. 5, a method for authenticating a user in a virtual private cloud system according to an embodiment of the present invention includes: transmitting a request for access to a virtual cloud system by a user terminal (S101) (S103), the institutional authentication server requesting login information including an e-mail account to the user terminal (S102); transmitting the login information to the institutional authentication server based on the login information request (S103) A step S104 of generating an access certificate by the institution authentication server based on the received login information, and a step S105 of delivering the issued access certificate to the user terminal. The method of authenticating a user in a virtual private cloud system according to an embodiment of the present invention may further include a step (S106) of accessing a virtual private cloud system based on an access certificate issued by the user terminal.

사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 전송하는 단계(S101)에서, 사용자 단말의 접근 요청으로 사용자의 인증 과정이 시작될 수 있다. 사용자 단말이 전송하는 접근 요청의 한가지 예를 들면, 엔터프라이즈 스마트 단말에서 기관에서 제공하는 애플리케이션을 클릭한 경우가 해당될 수 있다. 이때 이메일 계정은 기관의 내부 이메일 계정일 수도 있고 내부 이메일 계정을 운영하지 않는 기관이라면 외부 포털의 이메일 계정을 사용할 수 있다. 어느 경우에도 상기 이메일 계정은 기관 내에서는 중복되지 않는 유일한 계정이어야 한다. 일 실시예에서, 사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 전송하는 단계(S101)는, 사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 기관 시스템 서버로 전송하는 단계 및 상기 기관 시스템 서버가 수신한 상기 접근 요청을 기관 인증 서버로 전송하는 단계를 포함할 수 있다. 기관 시스템 서버가 별도로 사용자 계정을 보유하고 있지 않을 수 있으므로, 이 경우 기관 시스템 서버는 사용자 단말로부터 접근 요청을 수신하여 기관 인증 서버로 상기 접근 요청을 전달할 수 있다. 실시예에 따라, 기관 시스템 서버 및 기관 인증 서버는 하나의 장치로 구현될 수도 있으며, 이 경우 기관 인증 서버가 사용자 단말로부터 접근 요청을 직접 수신하여 처리할 수도 있다.In a step S101 in which the user terminal transmits an access request to the virtual cloud system, the user authentication process may be started with an access request of the user terminal. One example of an access request transmitted by a user terminal may be the case where an enterprise smart terminal has clicked on an application provided by an institution. At this time, the e-mail account may be an internal e-mail account of the organization, or an e-mail account of the external portal may be used if the organization does not operate an internal e-mail account. In any case, the e-mail account should be the only account that is not duplicated within the organization. In one embodiment, the step S101 of transmitting a request for access to the virtual cloud system by the user terminal comprises the steps of the user terminal sending an access request for the virtual cloud system to the institution system server, And transmitting the access request to the institution authentication server. Since the institutional system server may not have a user account separately, in this case, the institutional system server may receive the access request from the user terminal and may transmit the access request to the institutional authentication server. According to an embodiment, the institutional system server and the institutional authentication server may be implemented as a single device. In this case, the institutional authentication server may directly receive and process the access request from the user terminal.

도 6은 본 발명의 일 실시예에 따른 가상 사설 클라우드 시스템에서의 사용자 인증 방법을 보다 자세히 나타내는 흐름도이다.6 is a flowchart illustrating a method for authenticating a user in a virtual private cloud system according to an exemplary embodiment of the present invention.

도 6을 참조하면, 사용자 단말(601), 기관 시스템 서버(603) 및 기관 인증 서버(605)들 사이의 정보의 흐름이 도시되어 있다. 도 6에 도시된 흐름도는 본 발명의 실시예에 따른 가상 사설 클라우드 시스템에서의 사용자 인증 방법의 한 예시를 나타낸 것이며, 본 발명의 기술적 사상에 의하는 범위 내에서 도 6의 실시예는 변경 가능하다.Referring to FIG. 6, a flow of information between a user terminal 601, an institutional system server 603, and an institutional authentication server 605 is shown. The flowchart shown in FIG. 6 shows an example of a user authentication method in a virtual private cloud system according to an embodiment of the present invention, and the embodiment of FIG. 6 can be changed within the scope of the technical idea of the present invention .

사용자 단말(601)은 자신의 이메일 계정으로 기관 시스템 서버에 접근 요청을 할 수 있다(단계 S201). 사용자 단말이 전송하는 접근 요청의 한가지 예를 들면, 엔터프라이즈 스마트 단말에서 기관에서 제공하는 애플리케이션을 클릭한 경우가 해당될 수 있다. 이때 이메일 계정은 기관의 내부 이메일 계정일 수도 있고 내부 이메일 계정을 운영하지 않는 기관이라면 외부 포털의 이메일 계정을 사용할 수 있다. 어느 경우에도 상기 이메일 계정은 기관 내에서는 중복되지 않는 유일한 계정이어야 한다.The user terminal 601 can make an access request to the institution system server using its own e-mail account (step S201). One example of an access request transmitted by a user terminal may be the case where an enterprise smart terminal has clicked on an application provided by an institution. At this time, the e-mail account may be an internal e-mail account of the organization, or an e-mail account of the external portal may be used if the organization does not operate an internal e-mail account. In any case, the e-mail account should be the only account that is not duplicated within the organization.

기관 내에서 유일한 이메일 계정으로 서비스 요청을 받은 해당 기관 시스템 서버(603)에는 별도로 사용자 계정을 보유하고 있지 않을 수 있다. 따라서 기관 시스템 서버(603)는, 기관 인증 서버(605)로 요청을 전달할 수 있다(단계 S202). The corresponding institutional system server 603 receiving the service request with the only e-mail account within the organization may not have a separate user account. Thus, the institutional system server 603 can forward the request to the institutional authentication server 605 (step S202).

접근 요청을 전달 받은 기관 인증 서버(605)에서는 사용자의 이메일 계정을 근거로 하여 상기 사용자가 유효한 사용자인지를 조사하기 위하여 인증 서버 로그인 화면을 기관 시스템 서버(603)로 전송한다(단계 S203). 기관 시스템 서버(603)는 수신한 인증 서버 로그인 화면을 사용자 단말(601) 측으로 전달한다(단계 S204). 사용자는 사용자 단말(601)의 화면에 나타나는 인증 서버 로그인 정보를 확인하여 이메일 계정과 패스워드를 입력할 수 있다. 사용자 단말(601)은 입력된 이메일 계정과 패스워드를 암호화하여 기관 시스템 서버(603)로 전송할 수 있다(단계 S205). 기관 시스템 서버(603)는 이를 기관 인증 서버(605)로 전달할 수 있다(단계 S206). In response to the access request, the institution authentication server 605 transmits an authentication server login screen to the institution system server 603 to check whether the user is a valid user based on the user's e-mail account (step S203). The institution system server 603 transfers the received authentication server login screen to the user terminal 601 (step S204). The user can confirm the authentication server login information displayed on the screen of the user terminal 601 and input an e-mail account and a password. The user terminal 601 can encrypt the inputted e-mail account and password and transmit the encrypted e-mail account and password to the institution system server 603 (step S205). The institutional system server 603 can forward it to the institutional authentication server 605 (step S206).

기관 인증 서버(605)는 수신한 이메일 계정과 패스워드에 기초하여, 사용자 단말(601)의 사용자가 유효한 사용자인지 여부를 결정한다(단계 S207). 상기 사용자가 유효한 사용자인 경우 해당 사용자의 신분 및 사내에서의 접근 권한의 범위를 체크하여 이에 부합하는 접근증을 발급하여 암호화한 후 요청한 기관 시스템 서버(603)에게로 전달할 수 있다(단계 S208). 이때 유효한 사용자가 아니라면 접근증이 발급되지 않는다. 여기서, 상기 접근증은 오프라인 상의 방문증과 유사한 기능을 수행하며, 사용자 단말(601)이 기관 시스템 서버(603) 내에서 운영되는 가상 시스템들에 접속할 수 있는 인증 정보 및 권한 정보를 포함할 수 있다. 기관 시스템 서버(605)는 전달받은 접근증을 사용자 단말(601)로 전달할 수 있다(단계 S209).The institution authentication server 605 determines whether the user of the user terminal 601 is a valid user based on the received e-mail account and password (step S207). If the user is a valid user, it checks the identity of the user and the range of the access right within the company, issues an access certificate corresponding thereto, encrypts it, and transmits the access certificate to the requested institution system server 603 (step S208). At this time, no access is granted unless it is a valid user. Here, the access certificate performs a similar function as the off-line visit certificate, and the user terminal 601 can include authentication information and authorization information that can access the virtual systems operated in the institutional system server 603 . The institution system server 605 can forward the received access certificate to the user terminal 601 (step S209).

이후 단계에서, 사용자 단말(601)은 발급된 접근증을 통해 허용된 범위 내에서 기관 시스템 서버(603)의 가상 시스템들에 접속하여 가상 사설 클라우드 서비스를 이용할 수 있게 된다. 즉, 접근증의 허용 범위에 따라 기관 시스템 서버(603)가 운영하는 가상 시스템들로의 접속 여부가 결정되며, 접속되는 가상 시스템 내에서의 접근 권한도 달라질 수 있다. 상기 기관 시스템 서버(603) 내의 가상 시스템들은 각각 컴퓨팅 시스템, 데이터베이스, 애플리케이션 서비스, 웹 서비스 등의 클라우드 서비스를 제공할 수 있다. 따라서, 접근증의 허용 범위에 따라 상기 클라우드 서비스들 각각에 대해 개별적인 읽기 및 쓰기 권한이 부여될 수 있다.In the subsequent steps, the user terminal 601 can access the virtual systems of the institutional system server 603 within the allowed range through the issued access point, and use the virtual private cloud service. That is, whether or not access to the virtual systems operated by the institution system server 603 is determined according to the allowable range of the access authentication, and access rights within the connected virtual system may also be changed. The virtual systems in the institution system server 603 may provide cloud services such as a computing system, a database, an application service, and a web service, respectively. Thus, individual read and write privileges may be granted to each of the cloud services in accordance with the allowed range of the access grant.

이상의 동작 절차에 의해서 가상 사설 클라우드 내에서 사설 시스템 서버들은 각각 별도로 계정 관리를 하지 않고 기관의 인증 서버를 통해서 통합적으로 일관성있게 계정을 관리 및 제어 할 수 있는 것이 가능하다.By the above operation procedure, it is possible for the private system servers in the virtual private cloud to manage and control the accounts consistently and integrally through the authentication server of the institution without separately managing the accounts.

이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터를 이용하거나 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터를 이용하거나 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this point, it will be appreciated that the combinations of blocks and flowchart illustrations in the process flow diagrams may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus, so that those instructions, which are executed through a processor of a computer or other programmable data processing apparatus, Thereby creating means for performing functions. These computer program instructions may be stored in a computer readable memory or in a computer capable of directing a computer or other programmable data processing apparatus to implement a function in a particular manner, It is also possible for instructions stored in memory to produce manufacturing items that contain instruction means for performing the functions described in the flowchart block (s). Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible for the instructions to perform the processing equipment to provide steps for executing the functions described in the flowchart block (s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative implementations, the functions mentioned in the blocks may occur out of order. For example, two blocks shown in succession may actually be executed substantially concurrently, or the blocks may sometimes be performed in reverse order according to the corresponding function.

이 때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.Herein, the term " part " used in the present embodiment means a hardware component such as software or an FPGA or an ASIC, and 'part' performs certain roles. However, 'part' is not meant to be limited to software or hardware. &Quot; to " may be configured to reside on an addressable storage medium and may be configured to play one or more processors. Thus, by way of example, 'parts' may refer to components such as software components, object-oriented software components, class components and task components, and processes, functions, , Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided in the components and components may be further combined with a smaller number of components and components or further components and components. In addition, the components and components may be implemented to play back one or more CPUs in a device or a secure multimedia card.

본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
The embodiments of the present invention disclosed in the present specification and drawings are merely illustrative examples of the present invention and are not intended to limit the scope of the present invention in order to facilitate understanding of the present invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.

101, 102: 사용자 단말 103: 기관 시스템 서버
104: 인터넷 103a, 103b, 103c: 가상 시스템
301, 302: 사용자 단말 303: 기관 시스템 서버
304: 기관 인증 서버 305: 인터넷
303a, 303b, 303c: 가상 시스템
101, 102: user terminal 103: institutional system server
104: Internet 103a, 103b, 103c: Virtual system
301, 302: user terminal 303: institutional system server
304: Institutional authentication server 305: Internet
303a, 303b, and 303c:

Claims (13)

사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 전송하는 단계;
상기 접근 요청에 기초하여, 상기 기관 인증 서버가 이메일 계정을 포함하는 로그인 정보를 상기 사용자 단말에 요청하는 단계;
상기 로그인 정보 요청에 기초하여, 상기 사용자 단말이 로그인 정보를 상기 기관 인증 서버로 전달하는 단계; 및
상기 수신한 로그인 정보에 기초하여 상기 기관 인증 서버가 접근증을 발급하여 상기 사용자 단말로 전달하는 단계를 포함하는, 가상 사설 클라우드 시스템에서의 사용자 인증 방법.
Transmitting the access request to the virtual cloud system by the user terminal;
Requesting, by the institution authentication server, based on the access request, login information including an e-mail account to the user terminal;
Transmitting the login information to the institution authentication server based on the login information request; And
And issuing an access certificate to the institution authentication server based on the received login information and transmitting the access authorization to the user terminal.
제 1 항에 있어서, 상기 사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 전송하는 단계는:
상기 사용자 단말이 가상 클라우드 시스템에 대한 접근 요청을 기관 시스템 서버로 전송하는 단계; 및
상기 기관 시스템 서버가 수신한 상기 접근 요청을 기관 인증 서버로 전송하는 단계를 포함하는, 가상 사설 클라우드 시스템에서의 사용자 인증 방법.
The method of claim 1, wherein the transmitting the access request to the virtual cloud system comprises:
Transmitting the access request for the virtual cloud system to the institution system server by the user terminal; And
And transmitting the access request received by the institutional system server to an institutional authentication server.
제 1 항에 있어서,
상기 3항에 있어서, 상기 접근 요청에 기초하여, 기관 인증 서버가 이메일 계정을 포함하는 로그인 정보를 상기 사용자 단말에 요청하는 단계는:
상기 기관 인증 서버가 로그인 화면을 기관 시스템 서버에 전송하는 단계; 및
상기 기관 시스템 서버가 수신한 상기 로그인 화면을 상기 사용자 단말에 전달하는 단계를 포함하는, 가상 사설 클라우드 시스템에서의 사용자 인증 방법.
The method according to claim 1,
The method of claim 3, wherein, based on the access request, the step of the institution authentication server requesting the user terminal for login information including an e-mail account comprises:
Transmitting the login screen to the institutional system server by the institutional authentication server; And
And transmitting the login screen received by the institutional system server to the user terminal in the virtual private cloud system.
제 1 항에 있어서, 상기 로그인 정보 요청에 기초하여, 상기 사용자 단말이 로그인 정보를 상기 기관 인증 서버로 전달하는 단계는:
상기 로그인 정보 요청에 응답하여 로그인 정보를 입력받는 단계;
상기 입력받은 로그인 정보를 암호화하는 단계; 및
상기 암호화된 로그인 정보를 상기 기관 시스템으로 전송하는 단계를 포함하고,
상기 기관 시스템 서버는 상기 암호화된 로그인 정보를 수신하여 상기 기관 인증 서버로 전달하는 것을 특징으로 하는, 가상 사설 클라우드 시스템에서의 사용자 인증 방법.
2. The method of claim 1, wherein the step of delivering login information to the institutional authentication server based on the login information request comprises:
Receiving login information in response to the login information request;
Encrypting the input login information; And
And transmitting the encrypted login information to the institutional system,
Wherein the institutional system server receives the encrypted login information and delivers the encrypted login information to the institution authentication server.
제 1 항에 있어서,
상기 로그인 정보는 사용자의 이메일 계정 및 패스워드를 포함하는 것을 특징으로 하는, 가상 사설 클라우드 시스템에서의 사용자 인증 방법.
The method according to claim 1,
Wherein the login information includes a user's email account and a password.
제 1 항에 있어서,
상기 수신한 로그인 정보에 기초하여 상기 기관 인증 서버가 접근증을 발급하여 상기 사용자 단말로 전달하는 단계는:
상기 기관 인증 서버가 상기 로그인 정보에 기초하여 상기 사용자 단말의 사용자를 인증하고, 상기 사용자의 권한을 검색하는 단계;
상기 사용자 인증 및 사용자 권한 검색 결과에 기초하여 상기 접근증을 생성하는 단계;
상기 접근증을 암호화하는 단계; 및
상기 암호화된 접근증을 상기 기관 시스템 서버로 전달하는 단계를 포함하고,
상기 기관 시스템 서버는 상기 암호화된 접근증을 수신하여 상기 사용자 단말로 전달하는 것을 특징으로 하는, 가상 사설 클라우드 시스템에서의 사용자 인증 방법.
The method according to claim 1,
Wherein the institution authentication server issues an access certificate to the user terminal based on the received login information,
Authenticating the user of the user terminal based on the login information and searching for the authority of the user;
Generating the access right based on the user authentication and user rights search result;
Encrypting the access certificate; And
And forwarding the encrypted access to the institutional system server,
Wherein the institutional system server receives the encrypted access authentication certificate and transmits the encrypted access authentication certificate to the user terminal in the virtual private cloud system.
제 1 항에 있어서,
상기 접근증은 상기 사용자 단말이 상기 가상 클라우드 시스템에 접속할 수 있는 유효 기간 정보를 포함하는, 가상 사설 클라우드 시스템에서의 사용자 인증 방법.
The method according to claim 1,
Wherein the access certificate includes expiration information that the user terminal can access the virtual cloud system.
제 1 항에 있어서, 상기 기관 인증 서버가 접근증을 발급하여 상기 사용자 단말로 전달하는 단계 이후에,
상기 사용자 단말이 수신한 상기 접근증에 기초하여 상기 가상 클라우드 시스템에 접근하는 단계를 더 포함하는, 가상 사설 클라우드 시스템에서의 사용자 인증 방법.
2. The method of claim 1, wherein after the institution authentication server issues an access certificate to the user terminal,
Further comprising accessing the virtual cloud system based on the access point received by the user terminal.
기관 내의 복수의 가상 서버를 운영하는 기관 시스템 서버로서, 사용자 단말로부터 상기 복수의 가상 서버 중 적어도 하나의 가상 서버에 대한 접근 요청을 수신하는 기관 시스템 서버; 및
상기 기관 시스템 서버로부터 상기 접근 요청을 전달받아, 상기 복수의 가상 서버에 접근 가능하도록 하는 접근증을 생성하여 상기 사용자 단말로 전달하는 기관 인증 서버를 포함하는, 가상 사설 클라우드 서비스 제공 장치.
An institutional system server for operating a plurality of virtual servers in an organization, the institutional system server receiving an access request for at least one of the plurality of virtual servers from a user terminal; And
And an institution authentication server for receiving the access request from the institutional system server and generating an access certificate for accessing the plurality of virtual servers and transmitting the generated access certificate to the user terminal.
제 9 항에 있어서, 상기 기관 인증 서버는,
(i) 상기 접근 요청에 기초하여 로그인 정보를 상기 사용자 단말에 요청하고,
(ii) 상기 사용자 단말로부터 수신한 로그인 정보에 기초하여 상기 사용자 단말의 사용자를 인증하고, 상기 사용자의 권한을 검색하며,
(iii) 상기 사용자 인증 및 사용자 권한 검색 결과에 기초하여 상기 접근증을 생성하는 것을 특징으로 하는, 가상 사설 클라우드 서비스 제공 장치.
The system according to claim 9,
(i) requesting the user terminal for login information based on the access request,
(ii) authenticating the user of the user terminal based on the login information received from the user terminal, searching the authority of the user,
(iii) generating the access right based on the user authentication and user authority search result.
제 10 항에 있어서, 상기 로그인 정보는 상기 사용자의 이메일 계정 및 패스워드를 포함하는 것을 특징으로 하는, 가상 사설 클라우드 서비스 제공 장치.
11. The apparatus of claim 10, wherein the login information includes an email account and a password of the user.
제 9 항에 있어서, 상기 접근증은 상기 기관 시스템 서버 내의 적어도 두 개의 가상 서버에 접근할 수 있는 사용자 인증 정보 및 권한 정보를 포함하는 것을 특징으로 하는, 가상 사설 클라우드 서비스 제공 장치.
10. The apparatus of claim 9, wherein the access authorization includes user authentication information and authorization information capable of accessing at least two virtual servers in the institutional system server.
제 9 항에 있어서, 상기 접근증은 상기 사용자 단말이 상기 가상 클라우드 시스템에 접속할 수 있는 유효 기간 정보를 포함하는, 가상 사설 클라우드 서비스 제공 장치.
10. The apparatus of claim 9, wherein the access grant includes expiration information that the user terminal is able to connect to the virtual cloud system.
KR1020140041318A 2014-04-07 2014-04-07 Method for user authentication in virtual private cloud system and apparatus for providing virtual private cloud service KR20150116537A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140041318A KR20150116537A (en) 2014-04-07 2014-04-07 Method for user authentication in virtual private cloud system and apparatus for providing virtual private cloud service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140041318A KR20150116537A (en) 2014-04-07 2014-04-07 Method for user authentication in virtual private cloud system and apparatus for providing virtual private cloud service

Publications (1)

Publication Number Publication Date
KR20150116537A true KR20150116537A (en) 2015-10-16

Family

ID=54365542

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140041318A KR20150116537A (en) 2014-04-07 2014-04-07 Method for user authentication in virtual private cloud system and apparatus for providing virtual private cloud service

Country Status (1)

Country Link
KR (1) KR20150116537A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721306A (en) * 2016-02-04 2016-06-29 杭州数梦工场科技有限公司 Configuration information transmission method and device
KR20180062782A (en) * 2016-12-01 2018-06-11 (주)엔키아 Security authenticate system and method for cloud services users
KR20230019548A (en) * 2021-08-02 2023-02-09 주식회사 에즈웰 Cloud service management server for managing cloud service, which is for providing virtual computing work environment based on cloud
KR20230032615A (en) * 2021-08-31 2023-03-07 주식회사 에즈웰 Service managing server for managing virtual computing working environment providing service based on cloud, which enables access to the data stored in a private cloud server

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721306A (en) * 2016-02-04 2016-06-29 杭州数梦工场科技有限公司 Configuration information transmission method and device
CN105721306B (en) * 2016-02-04 2019-03-15 杭州数梦工场科技有限公司 A kind of transmission method and device of configuration information
KR20180062782A (en) * 2016-12-01 2018-06-11 (주)엔키아 Security authenticate system and method for cloud services users
KR20230019548A (en) * 2021-08-02 2023-02-09 주식회사 에즈웰 Cloud service management server for managing cloud service, which is for providing virtual computing work environment based on cloud
KR20230032615A (en) * 2021-08-31 2023-03-07 주식회사 에즈웰 Service managing server for managing virtual computing working environment providing service based on cloud, which enables access to the data stored in a private cloud server

Similar Documents

Publication Publication Date Title
US11606352B2 (en) Time-based one time password (TOTP) for network authentication
US20240119164A1 (en) Device and methods for management and access of distributed data sources
US20230091605A1 (en) Accessing an internet of things device using blockchain metadata
US20190158275A1 (en) Digital containers for smart contracts
US9094212B2 (en) Multi-server authentication token data exchange
KR20210091677A (en) Method and apparatus for verifying digital identity, device and storage medium
US9166781B2 (en) Key change management apparatus and key change management method
TW201740285A (en) Automatic login method and device between multiple websites
EP2702744B1 (en) Method for securely creating a new user identity within an existing cloud account in a cloud system
US20190238319A1 (en) Rights management of content
US20140189346A1 (en) License server manager
Hojabri Innovation in cloud computing: Implementation of Kerberos version5in cloud computing in order to enhance the security issues
KR20150116537A (en) Method for user authentication in virtual private cloud system and apparatus for providing virtual private cloud service
WO2022262322A1 (en) Authentication method, apparatus and system, electronic device, and storage medium
JP2019097148A (en) Authentication method, authentication device, computer program, and system manufacturing method
KR20220038109A (en) Authenticator app for consent architecture
JP2023539168A (en) Self-authentication identifier and its applications
WO2021260495A1 (en) Secure management of a robotic process automation environment
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
US20230164130A1 (en) User authentication system
CN107547570B (en) Data security service platform and data security transmission method
JP2018084979A (en) Authorization server and resource provision system
US20150207787A1 (en) Techniques for secure data transactions
US11562060B2 (en) Secure private portable vault container
US11943215B1 (en) Object authentication

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination