WO2016018005A1 - 지역 기반 사용자 인증 장치 및 방법 - Google Patents

지역 기반 사용자 인증 장치 및 방법 Download PDF

Info

Publication number
WO2016018005A1
WO2016018005A1 PCT/KR2015/007739 KR2015007739W WO2016018005A1 WO 2016018005 A1 WO2016018005 A1 WO 2016018005A1 KR 2015007739 W KR2015007739 W KR 2015007739W WO 2016018005 A1 WO2016018005 A1 WO 2016018005A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
certificate
authentication request
information
request source
Prior art date
Application number
PCT/KR2015/007739
Other languages
English (en)
French (fr)
Inventor
전경석
김충효
임용훈
주성호
김종관
성창환
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Publication of WO2016018005A1 publication Critical patent/WO2016018005A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a region-based user authentication apparatus and method, and more particularly, when receiving a request for authentication of a control system from a user, authentication request source information requested by the user and preset region information preset for the user.
  • the same relates to a region-based user authentication apparatus and method for granting a corresponding user access to a control system.
  • the power control system (Power SCADA (Supervisory Control and Data Acquisition)) is designated and operated as the nation's major telecommunications infrastructure. It is recommended.
  • the user can monitor and control the power facility through the HMI (Human-Machine Interface).
  • HMI Human-Machine Interface
  • the HMI passes the certificate presented by the user to the authentication server, and after verifying it, determines whether the user has access to the power facility.
  • a user in the power system can send key control commands from the feeder. Before executing the control command, the certificate is transferred to the HMI of the feeder station.
  • the HMI sends the certificate to the authentication server in the power SCADA via the feeder station and receives the verification result. If the certificate has been issued normally and is still valid, the HMI will allow the user access.
  • the above authentication system allows authentication at any dispatch center if only the validation of the certificate passes, regardless of the user's location. If the user attempts to access the HMI of another feeder station without moving personnel, the authentication server will approve it.
  • the conventional certificate authentication system has a problem that the control authority of the power equipment is widely exposed due to the loss of a certificate due to malicious intention or negligence of the user.
  • an object of the present invention is the authentication request source information requested by the user when the authentication request for the control system from the user and the setting area information preset for the user is the same It is then to provide a local user authentication apparatus and method for granting the user access to the control system.
  • Another object of the present invention is to limit the indiscriminate access to the control system by limiting access to the control system in a region other than the preset setting area even for the same user, and further improves the security of the control system. It is to provide a user authentication device and method.
  • Area-based user authentication device receives the user's certificate from the user terminal to generate the authentication request source information, and generates an authentication request message using the certificate and the authentication request source information HMI (Human- Machine Interface); A database unit for storing setting area information matched with identification information of the certificate; And separating the certificate and the authentication request source information from the authentication request message, transferring identification information of the certificate to the database unit, and receiving the setting area information from the database unit, and then generating the authentication request source information and the setting information. Comparing the area information to determine whether the same, and generating an authentication result according to the determination result and delivering to the HMI.
  • HMI Human- Machine Interface
  • the authentication server generates an authentication approval message when the authentication request source information and the setting area information is the same, and generates an authentication rejection message when the authentication request source information and the setting area information are different. do.
  • the authentication request source information is generated based on the installation location of the HMI.
  • the authentication request source information is transmitted through a certificate exchange protocol, characterized in that any one of the Certificate Management Protocol (CMP) or Online Certificate Status Protocol (OCSP).
  • CMP Certificate Management Protocol
  • OCSP Online Certificate Status Protocol
  • the hierarchical structure of the authentication request source information and the setting area information is the same.
  • the authentication server is characterized in that the electronic signature of the certificate to generate the authentication result and deliver it to the HMI.
  • the authentication server succeeds in verifying the digital signature of the certificate and the authentication request source information and the setting area information is determined to be the same, and generates an authentication approval message, and the digital signature of the certificate If it is determined that the verification fails or the authentication request source information and the setting area information is different, the authentication rejection message is generated.
  • a region-based user authentication method comprising: a human-machine interface (HMI) receiving a user's certificate from a user terminal to generate authentication request source information; Generating, by the HMI, an authentication request message using the certificate and the authentication request source information, and transferring the authentication request message to an authentication server; Separating, by the authentication server, the certificate and the authentication request source information from the authentication request message, and transmitting identification information of the certificate to the database unit; Transmitting, by the database unit, setting area information matching the identification information to the authentication server; And judging whether the authentication server compares the authentication request source information with the setting area information to determine whether the authentication server is the same and generates an authentication result according to the determination result and transmits the authentication result to the HMI.
  • HMI human-machine interface
  • the authentication server in the step of generating and transmitting the authentication result to the HMI, the authentication server generates an authentication approval message when the authentication request source information and the setting area information are the same, and generates the authentication request source information and the setting area. If the information is different, characterized in that for generating an authentication rejection message.
  • the authentication request source information is generated based on the installation location of the HMI.
  • the authentication request source information is transmitted through a certificate exchange protocol, characterized in that any one of the Certificate Management Protocol (CMP) or Online Certificate Status Protocol (OCSP).
  • CMP Certificate Management Protocol
  • OCSP Online Certificate Status Protocol
  • the hierarchical structure of the authentication request source information and the setting area information is the same.
  • the present invention is characterized in that the authentication server further comprises the step of verifying the digital signature of the certificate to generate the authentication result and to deliver to the HMI.
  • the authentication server verifies that the digital signature of the certificate is successful and the authentication request source information and the setting area information are determined to be the same, authentication is performed. Generating an approval message and generating an authentication rejection message when it is determined that the verification of the electronic signature of the certificate fails or the authentication request source information and the setting region information are different;
  • the present invention grants the user access to the control system when the authentication request source information requested by the user and the preset setting area of the user are the same.
  • the present invention can limit the indiscriminate access to the control system in the region other than the preset setting region even if the same user, and further improves the security of the control system.
  • FIG. 1 is a block diagram of a region-based user authentication apparatus according to an embodiment of the present invention.
  • FIG. 2 is a block diagram of an HMI according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating an example of an authentication request message according to an embodiment of the present invention.
  • FIG. 4 is a block diagram of an authentication server according to an embodiment of the present invention.
  • FIG. 5 is a block diagram of a database unit according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a region based user authentication method according to an embodiment of the present invention.
  • FIG. 1 is a block diagram of a region-based user authentication apparatus according to an embodiment of the present invention
  • Figure 2 is a block diagram of a HMI according to an embodiment of the present invention
  • Figure 3 is an embodiment of the present invention 4
  • FIG. 5 is a block diagram of a database unit according to an embodiment of the present invention.
  • the region-based user authentication apparatus includes a user terminal 10, a human-machine interface (HMI) 20, an authentication server 30, and a database unit 40. do.
  • HMI human-machine interface
  • the user terminal 10 is connected to the HMI 20 through a communication network (not shown) and transmits and receives various types of information.
  • the user terminal 10 transmits a user's certificate to the HMI 20 to request access to a control system (not shown).
  • the authentication result from the authentication server 30 is received from the HMI 20 and output.
  • the user terminal 10 may include a general personal computer (PC), a notebook computer, a tablet PC, a smartphone, a personal digital assistant (PDA), and the like.
  • a user's certificate may be input to the HMI 20 to control the user terminal 10. It may include all of the various terminals that can request access to the system and receive the authentication result and perform various tasks and work based on this.
  • control system is an important facility system that restricts access to unauthorized persons with an authentication system, and may include a power control system, which is a major national information and communication infrastructure such as power supervisory control and data acquisition (SCADA). have.
  • SCADA power supervisory control and data acquisition
  • the HMI 20 allows the user to monitor and control the control system.
  • the HMI 20 receives the user's certificate from the user terminal 10 and generates an authentication request message using the certificate and the authentication request source information. After that, the authentication server 30 is transferred. Thereafter, the HMI 20 receives the authentication result from the authentication server 30 and delivers the authentication result to the user terminal 10, and restricts the user's access to the control system or grants the user access authority according to the authentication result.
  • the HMI 20 may be provided for each region, such as region A, region B and region C of FIG. 1.
  • the HMI 20 includes an authentication request source generating unit 21, an authentication requesting unit 22, and an authentication result processing unit 23.
  • the authentication request source generation unit 21 generates authentication request source information when the certificate is transmitted from the user terminal 10.
  • the authentication request source generation unit 21 generates the authentication request source information based on the area where the HMI 20 is currently installed.
  • the area where the HMI 20 is installed is set in advance.
  • the authentication request unit 22 generates an authentication request message using the certificate and the authentication request source information generated by the authentication request source generation unit 21, and transfers the generated authentication request message to the authentication server 30.
  • the authentication request unit 22 transmits the generated authentication request message to any one of a certificate exchange protocol, for example, a certificate management protocol (CMP) or an online certificate status protocol (OCSP).
  • a certificate exchange protocol for example, a certificate management protocol (CMP) or an online certificate status protocol (OCSP).
  • CMP certificate management protocol
  • OCSP online certificate status protocol
  • CCL certificate revocation list
  • requestorName is an optional field. Therefore, after generating the authentication request source information in a hierarchical structure, it is transmitted in addition to the requestorName of the authentication request message.
  • the authentication request source is 'local organization / detailed regional organization / monitoring control'. It can be created as a department in charge / business task or 'nam seoul regional headquarters, gangnam electric power branch, substation team, dispatcher', etc.
  • the authentication requesting unit 22 generates the above-described hierarchical structure of the authentication request source information in the same manner as the hierarchical structure of the setting area information described later, so that the authentication server 30 can accurately compare the authentication request source information and the setting area information. To help.
  • the setting area information is matched with identification information of a certificate as area information set for each user, and may be variously set according to the current location of the HMI 20.
  • the authentication request source information and the setting region information may be any one of the A region, the B region, and the C region in which the HMI 20 is currently installed.
  • the setting area information is matched with the identification information of the certificate, and the user based on whether the authentication request source information generated based on the current location of the HMI 20 and the setting area information matching the identification information of the certificate are the same. Access to the control system is allowed, so that each user's access to the control system can be restricted according to their current location.
  • the authentication result processing unit 23 processes the authentication result of the authentication server 30.
  • the authentication result processing unit 23 transmits the authentication result to the user terminal 10 and based on the authentication result of the user. Restrict access to the control system or grant the user access to the control system.
  • the authentication server 30 separates the authentication request message received from the HMI 20 into the certificate and the authentication request source information, and transmits the identification information of the certificate to the database unit 40. Then, when receiving the setting area information matching the identification information from the database unit 40, the authentication server 30 compares the authentication request source information and the setting area information to determine whether the same, and the authentication result according to the determination result Create and transfer to HMI (20).
  • the authentication server 30 includes an authentication request message processor 31, an electronic signature verification unit 32, an identification information extraction unit 33, a comparison unit 34, and an authentication result generator 35. Include.
  • the authentication request message processing unit 31 When the authentication request message processing unit 31 receives the authentication request message from the authentication request unit 22 of the HMI 20, the authentication request message processing unit 31 separates the authentication request message into a certificate and authentication request source information. Thereafter, the authentication request message processor 31 transmits the certificate to the digital signature verification unit 32 and the identification information extraction unit 33, and transmits the authentication request source information to the comparison unit 34.
  • the digital signature verification unit 32 verifies the digital signature of the certificate separated by the authentication request message processing unit 31 and transfers the verification result to the authentication result generation unit 35.
  • the identification information extracting unit 33 extracts the identification information of the certificate separated by the authentication request message processing unit 31, and then transfers the extracted identification information to the database unit 40 and sends the identification information to the database unit 40. Requests the matched setting area information.
  • the personal information of the user may be employed as the identification information, and the personal information may include a user's social security number or an organization's personal number (company number).
  • the comparison unit 34 compares the authentication request source information received from the authentication request message processing unit 31 with the setting area information received from the database unit 40 to determine whether they are the same, and determines the result of the determination as the authentication result generation unit 35. To pass).
  • the authentication result generator 35 generates an authentication result based on the verification result of the digital signature verification unit 32 and the determination result of the comparison unit 34 and transmits the authentication result to the HMI 20.
  • the authentication result generation unit 35 generates an authentication approval message when the verification of the digital signature of the certificate is successful and the authentication request source information and the setting area information are the same.
  • the authentication result generation unit 35 generates an authentication rejection message when it is determined that the verification of the digital signature of the certificate fails or the authentication request source information and the setting region information are different.
  • the database unit 40 When the database unit 40 receives the identification information from the authentication server 30, the database unit 40 extracts the setting area information matching the identification information and transmits the identification area information to the authentication server 30.
  • the database unit 40 stores the setting area information matching the identification information, and the storage unit 41 and extracts the setting area information matching the identification information from the storage unit 41 and transmits it to the authentication server 30.
  • a setting area extraction unit 42 a setting area extraction unit 42.
  • FIG. 5 is a flowchart illustrating a region-based user authentication method according to an embodiment of the present invention.
  • the user terminal 10 transmits a user's certificate to the HMI 20 through a communication network (not shown) and requests access to a control system (not shown).
  • the authentication request source generation unit 21 of the HMI 20 receives the certificate for the control system from the user terminal 10 (S10), and generates the authentication request source information based on the region where the HMI 20 is installed ( S20). In this case, the authentication request source generating unit 21 generates the above-described hierarchical structure of the authentication request source information in the same way as the hierarchical structure of the setting area information described later.
  • the authentication requesting unit 22 of the HMI 20 generates an authentication request message using the authentication request source information and the certificate generated by the authentication request source generating unit 21 (S30).
  • the authentication request unit 22 transmits the authentication request message to any one of a certificate exchange protocol, for example, CMP or OCSP.
  • the authentication request unit 22 adds authentication request source information to the optional field requestorName.
  • the HMI 20 transmits the authentication request message to the authentication server 30 (S40).
  • the authentication request message processing unit 31 of the authentication server 30 receives the authentication request message from the HMI 20, the authentication request message is separated into the certificate and the authentication request source information (S50), and the certificate is verified by the digital signature verification unit ( 32) and the identification information extraction unit 33, respectively, and transmits the authentication request source information to the comparison unit 34.
  • the identification information extraction unit 33 of the authentication server 30 extracts identification information of the certificate received from the authentication request message processing unit 31 (S60), and then transfers the extracted identification information to the database unit 40.
  • the database unit 40 requests setting region information matching the corresponding identification information.
  • the setting area extracting unit 42 of the database unit 40 receiving the request for setting area information extracts the setting area information matched with the identification information from the storage unit 41 (S80), and extracts the extracted setting area information from the authentication server ( 30) (S90).
  • the digital signature verification unit 32 of the authentication server 30 verifies the digital signature of the certificate received from the authentication request message processing unit 31 (S100).
  • the digital signature verification unit 32 checks whether the digital signature verification of the certificate succeeds (S110), and passes the verification result to the authentication result generation unit 35 when the digital signature verification fails.
  • the authentication result generation unit 35 of the authentication server 30 generates an authentication rejection message (S130), and transmits the generated authentication rejection message to the HMI 20 (S140).
  • the authentication result processor 23 of the HMI 20 receiving the authentication rejection message transmits the authentication rejection message to the user terminal 10 and restricts access to the control system of the corresponding user (S150).
  • the comparison unit 34 of the authentication server 30 the authentication request source information received from the authentication request message processing unit 31 And the setting area information received from the database unit 40 are compared to determine whether they are the same (S120), and the result of the determination is transmitted to the authentication result generation unit 35.
  • step S140 the generated authentication approval message is transmitted to the HMI 20.
  • the authentication result processing unit 23 of the HMI 20 transmits the authentication approval message to the user terminal 10 and grants access authority to the user's control system (S150).
  • the authentication result generation unit 35 of the authentication server 30 generates an authentication rejection message if it is determined that the authentication request source information and the setting area information are different even though the verification of the electronic signature of the certificate is successful (S130).
  • the generated authentication rejection message is transmitted to the HMI 20 (S140).
  • the authentication result processor 23 of the HMI 20 transmits the authentication rejection message to the user terminal 10 and restricts access to the user's control system (S150).
  • the present embodiment grants the user access to the control system when the authentication request source information requested by the user and the preset setting area of the user are the same.
  • the present embodiment can limit the indiscriminate access to the control system in the region other than the preset region even if the same user, and can further improve the security of the control system. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 HMI(Human-Machine Interface)가 사용자 단말로부터 제어시스템에 대한 인증서를 전달받아 인증요청 발생지 정보를 생성하는 단계, HMI가 인증서와 인증요청 발생지 정보를 이용하여 인증요청 메세지를 생성하고, 인증요청 메세지를 인증서버로 전달하는 단계, 인증서버가 인증요청 메세지에서 인증서와 인증요청 발생지 정보를 분리하고, 인증서의 식별정보를 데이터베이스부로 전달하는 단계, 데이터베이스부가 식별정보에 매칭된 설정지역 정보를 상기 인증서버로 전달하는 단계 및 인증서버가 인증요청 발생지 정보와 설정지역 정보를 비교하여 동일 여부를 판정하고 판정 결과에 따라 인증결과를 생성하여 HMI로 전달하는 단계를 포함하는 것을 특징으로 한다.

Description

지역 기반 사용자 인증 장치 및 방법
본 발명은 지역 기반 사용자 인증 장치 및 방법에 관한 것으로서, 보다 상세하게는 에 사용자로부터 제어시스템에 대한 인증을 요청받는 경우, 사용자가 인증을 요청한 인증요청 발생지 정보와 해당 사용자에게 기 설정된 설정지역 정보가 동일하면 해당 사용자에게 제어 시스템에 대한 접근권한을 부여하는 지역 기반 사용자 인증 장치 및 방법에 대한 관한 것이다.
전력 제어시스템(전력 SCADA(Supervisory Control and Data Acquisition))은 국가 주요 정보통신 기반시설로 지정되어 운영되고 있으며, 비인가자가 위·변조 공격으로 제어시스템을 장악하는 위험을 방지하고자 사용자 인증절차를 수립할 것을 권고하고 있다.
사용자는 HMI(Human-Machine Interface)을 통하여 전력설비의 감시·제어를 수행할 수 있는데, HMI는 사용자가 제시한 인증서를 인증서버에 전달하여 검증받은 후, 사용자의 전력설비 접근 여부를 결정한다.
전력시스템 내 사용자는 급전분소에서 주요 제어명령을 전송할 수 있다. 제어명령 수행 전에 본인의 인증서를 급전분소의 HMI에 전달하고, HMI는 해당 인증서를 급전소를 거쳐 전력 SCADA에 있는 인증서버에 검증요청을 하며, 그 검증결과를 수신한다. 인증서가 정상적으로 발행되었고 아직 유효기간이 남았다면, HMI는 사용자의 접근을 허용한다.
그러나, 사용자가 인사이동 등으로 인하여 다른 급전분소에 근무하게 된 후, 자신의 인증서로 현재의 급전분소의 HMI를 통해 전력설비에 접근시도를 하였을 경우, 상기한 바와 같은 과정을 거쳐 인증이 가능하다. 이 과정에서 사용자의 인증서가 정상적으로 발행된 것이고 유효기간이 남았다면, HMI는 접근을 허용한다.
그러나, 상기한 인증체계는 사용자의 위치와 상관없이 인증서의 유효성 검증만 통과되면 어떠한 급전분소에서도 인증받을 수 있도록 하고 있다. 만약 사용자가 인사이동없이 다른 급전분소의 HMI에 접근시도를 하더라도 인증서버가 이를 승인하게 된다.
즉, 사용자는 본인의 현재 근무지 이외의 다른 급전분소에서도 전력설비를 사용할 수 있다. 따라서, 종래의 인증서 인증체계는 사용자의 악의적 고의 또는 부주의로 인한 인증서 분실 등에 의해 전력설비의 제어권한이 광범위하게 노출되는 문제점이 있었다.
본 발명의 배경기술은 대한민국 공개특허공보 제2012-0136954호(2012.12.20)에 개시되어 있다.
본 발명은 전술한 문제점을 해결하기 위해 창안된 것으로서, 본 발명의 목적은 사용자로부터 제어시스템에 대한 인증을 요청받는 경우 사용자가 인증을 요청한 인증요청 발생지 정보와 해당 사용자에게 기 설정된 설정지역 정보가 동일하면 해당 사용자에게 제어 시스템에 대한 접근권한을 승인하는 지역 기반 사용자 인증 장치 및 방법을 제공하는 것이다.
본 발명의 다른 목적은 동일한 사용자라 하더라도 기 설정된 설정지역 이외의 지역에서는 해당 제어시스템에 대한 접근권한을 제한하여 제어시스템에 대한 무분별한 접근을 제한하고, 제어시스템에 대한 보안성을 더욱 향상시키는 지역 기반 사용자 인증 장치 및 방법을 제공하는 것이다.
본 발명의 일 측면에 따른 지역 기반 사용자 인증 장치는 사용자 단말로부터 사용자의 인증서를 전달받아 인증요청 발생지 정보를 생성하고 상기 인증서와 상기 인증요청 발생지 정보를 이용하여 인증요청 메세지를 생성하는 HMI(Human-Machine Interface); 상기 인증서의 식별정보와 매칭된 설정지역 정보를 저장하는 데이터베이스부; 및 상기 인증요청 메세지에서 상기 인증서와 상기 인증요청 발생지 정보를 분리하고, 상기 인증서의 식별정보를 상기 데이터베이스부로 전달하여 상기 데이터베이스부로부터 상기 설정지역 정보를 전달받은 후, 상기 인증요청 발생지 정보와 상기 설정지역 정보를 비교하여 동일 여부를 판정하고 판정 결과에 따라 인증결과를 생성하여 상기 HMI로 전달하는 단계를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 인증서버는 상기 인증요청 발생지 정보와 상기 설정지역 정보가 동일하면 인증승인 메세지를 생성하고, 상기 인증요청 발생지 정보와 상기 설정지역 정보가 상이하면 인증거부 메세지를 생성하는 것을 특징으로 한다.
본 발명에서, 상기 인증요청 발생지 정보는 상기 HMI의 설치 위치에 근거하여 생성되는 것을 특징으로 한다.
본 발명에서, 상기 인증요청 발생지 정보는 인증서 교환 프로토콜을 통해 전송되고, CMP(Certificate Management Protocol) 또는 OCSP(Online Certificate Status Protocol) 중 어느 하나인 것을 특징으로 한다.
본 발명에서, 상기 인증요청 발생지 정보와 상기 설정지역 정보의 계층구조는 동일한 것을 특징으로 한다.
본 발명에서, 상기 인증서버는 상기 인증서의 전자서명을 검증하여 상기 인증결과를 생성한 후 상기 HMI로 전달하는 것을 특징으로 한다.
본 발명에서, 상기 인증서버는 상기 인증서의 전자서명에 대한 검증이 성공함과 더불어 상기 인증요청 발생지 정보와 상기 설정지역 정보가 동일한 것으로 판정되면 인증승인 메세지를 생성하고, 상기 인증서의 전자서명에 대한 검증이 실패하거나 상기 인증요청 발생지 정보와 상기 설정지역 정보가 상이한 것으로 판정되면 인증거부 메세지를 생성하는 것을 특징으로 한다.
본 발명의 일 측면에 따른 지역 기반 사용자 인증 방법은 HMI(Human-Machine Interface)가 사용자 단말로부터 사용자의 인증서를 전달받아 인증요청 발생지 정보를 생성하는 단계; 상기 HMI가 상기 인증서와 상기 인증요청 발생지 정보를 이용하여 인증요청 메세지를 생성하고, 상기 인증요청 메세지를 인증서버로 전달하는 단계; 상기 인증서버가 상기 인증요청 메세지에서 상기 인증서와 상기 인증요청 발생지 정보를 분리하고, 상기 인증서의 식별정보를 상기 데이터베이스부로 전달하는 단계; 상기 데이터베이스부가 상기 식별정보에 매칭된 설정지역 정보를 상기 인증서버로 전달하는 단계; 및 상기 인증서버가 상기 인증요청 발생지 정보와 상기 설정지역 정보를 비교하여 동일 여부를 판정하고 판정 결과에 따라 인증결과를 생성하여 상기 HMI로 전달하는 단계를 포함하는 것을 특징으로 한다.
본 발명은 상기 인증결과를 생성하여 상기 HMI로 전달하는 단계에서, 상기 인증서버가 상기 인증요청 발생지 정보와 상기 설정지역 정보가 동일하면 인증승인 메세지를 생성하고, 상기 인증요청 발생지 정보와 상기 설정지역 정보가 상이하면 인증거부 메세지를 생성하는 것을 특징으로 특징으로 한다.
본 발명에서, 상기 인증요청 발생지 정보는 상기 HMI의 설치 위치에 근거하여 생성되는 것을 특징으로 한다.
본 발명에서, 상기 인증요청 발생지 정보는 인증서 교환 프로토콜을 통해 전송되고, CMP(Certificate Management Protocol) 또는 OCSP(Online Certificate Status Protocol) 중 어느 하나인 것을 특징으로 한다.
본 발명에서, 상기 인증요청 발생지 정보와 상기 설정지역 정보의 계층구조는 동일한 것을 특징으로 한다.
본 발명은 상기 인증서버가 상기 인증서의 전자서명을 검증하여 상기 인증결과를 생성한 후 상기 HMI로 전달하는 단계를 더 포함하는 것을 특징으로 한다.
본 발명은 상기 인증결과를 생성하여 상기 HMI로 전달하는 단계에서, 상기 인증서버가 상기 인증서의 전자서명에 대한 검증이 성공함과 더불어 상기 인증요청 발생지 정보와 상기 설정지역 정보가 동일한 것으로 판정되면 인증승인 메세지를 생성하고, 상기 인증서의 전자서명에 대한 검증이 실패하거나 상기 인증요청 발생지 정보와 상기 설정지역 정보가 상이한 것으로 판정되면 인증거부 메세지를 생성하는 것을 특징으로 한다.
본 발명은 사용자로부터 제어시스템에 대한 인증을 요청받는 경우 사용자가 인증을 요청한 인증요청 발생지 정보와 해당 사용자에게 기 설정된 설정 지역이 동일하면 해당 사용자에게 제어 시스템에 대한 접근권한을 승인한다.
본 발명은 동일한 사용자라하더라도 기 설정된 설정지역 이외의 지역에서는 해당 제어시스템에 대한 접근권한을 제한하여 제어시스템에 대한 무분별한 접근을 제한할 수 있고, 제어시스템에 대한 보안성을 더욱 향상시킨다.
도 1 은 본 발명의 일 실시예에 따른 지역 기반 사용자 인증 장치의 블럭 구성도이다.
도 2 는 본 발명의 일 실시예에 따른 HMI의 블럭 구성도이다.
도 3 은 본 발명의 일 실시예에 따른 인증요청 메세지의 일 예를 나타낸 도면이다.
도 4 는 본 발명의 일 실시예에 따른 인증서버의 블럭 구성도이다.
도 5 는 본 발명의 일 실시예에 따른 데이터베이스부의 블럭 구성도이다.
도 6 은 본 발명의 일 실시예에 따른 지역 기반 사용자 인증 방법을 도시한 순서도이다.
이하에서는 본 발명의 일 실시예에 따른 지역 기반 사용자 인증 장치 및 방법을 첨부된 도면들을 참조하여 상세하게 설명한다. 이러한 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로써, 이는 이용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야할 것이다.
도 1 은 본 발명의 일 실시예에 따른 지역 기반 사용자 인증 장치의 블럭 구성도이고, 도 2 는 본 발명의 일 실시예에 따른 HMI의 블럭 구성도이며, 도 3 은 본 발명의 일 실시예에 따른 인증요청 메세지의 일 예를 나타낸 도면이며, 도 4 는 본 발명의 일 실시예에 따른 인증서버의 블럭 구성도이며, 도 5 는 본 발명의 일 실시예에 따른 데이터베이스부의 블럭 구성도이다.
도 1 을 참조하면, 본 발명의 일 실시예에 따른 지역 기반 사용자 인증 장치는 사용자 단말(10), HMI(Human-Machine Interface)(20), 인증서버(30) 및 데이터베이스부(40)를 포함한다.
사용자 단말(10)은 통신망(미도시)을 통해 HMI(20)와 접속하여 각종 정보를 송수신하는 것으로서, 사용자의 인증서를 HMI(20)로 전달하여 제어시스템(미도시)에 대한 접근을 요청하고 인증서버(30)에서의 인증결과를 HMI(20)로부터 전달받아 출력한다. 사용자 단말(10)로는 통상의 업무용 PC(Personal Computer), 노트북 컴퓨터, 테블릿 PC, 스마트폰, PDA(Personal Digital Assistant) 등이 포함될 수 있으며, 이외에도 사용자의 인증서를 HMI(20)에 입력하여 제어시스템에 대한 접근을 요청하고 그 인증결과를 수신하며 이를 토대로 각종 업무를 수행 및 작업할 수 있는 다양한 단말이 모두 포함될 수 있다.
참고로, 제어시스템은 인증체계를 구비하여 비인가자에 대한 접속을 제한하는 중요 시설 시스템으로서, 국가 주요 정보통신 기반시설인 전력 제어시스템, 예를 들어 전력 SCADA(Supervisory Control and Data Acquisition)가 포함될 수 있다. 이에 본 실시예에서는 상기한 전력 제어시스템을 예시로 설명한다.
HMI(20)는 사용자가 제어시스템에 대한 감시 및 제어를 수행할 수 있도록 하는 것으로서, 사용자 단말(10)로부터 사용자의 인증서를 전달받고, 인증서와 인증요청 발생지 정보를 이용하여 인증요청 메세지를 생성한 후, 인증서버(30)로 전달한다. 이후, HMI(20)는 인증서버(30)로부터 인증결과를 전달받아 사용자 단말(10)로 전달하고, 인증결과에 따라 제어시스템에 대한 사용자의 접근을 제한하거나 사용자에게 접근권한을 부여한다. 여기서, HMI(20)는 도 1 의 A지역, B지역 및 C지역과 같이 각 지역별로 각기 마련될 수 있다.
도 2 를 참조하면, HMI(20)는 인증요청 발생지 생성부(21), 인증 요청부(22) 및 인증결과 처리부(23)를 포함한다.
인증요청 발생지 생성부(21)는 사용자 단말(10)로부터 인증서가 전달되면 인증요청 발생지 정보를 생성한다. 인증요청 발생지 생성부(21)는 인증요청 발생지 정보를 현재 HMI(20)가 설치된 지역을 근거로 생성한다. HMI(20)가 설치된 지역은 사전에 설정된다.
인증 요청부(22)는 인증서와 인증요청 발생지 생성부(21)에서 생성된 인증요청 발생지 정보를 이용하여 인증요청 메세지를 생성하고, 생성된 인증요청 메세지를 인증서버(30)로 전달한다.
이 경우 인증 요청부(22)는 생성된 인증요청 메세지를 인증서 교환 프로토콜, 예를 들어 CMP(Certificate Management Protocol) 또는 OCSP(Online Certificate Status Protocol) 중 어느 하나로 전송한다. 일 예로, 제어시스템이 전력 제어시스템일 경우에는 CRL(Certificate Revocation List)의 갱신주기로 인해 보안상 취약점이 발생될 수 있으므로, 인증 요청부(22)는 상기한 CMP와 OCSP 중 OCSP를 통해 인증을 수행할 수 있다.
도 3 을 참조하면, OCSP의 인증요청 메세지(OCSP Request)의 구조에 있어서, requestorName은 선택적 필드(Optical field)이다. 이에, 인증요청 발생지 정보를 계층구조로 표현한 후, 이를 인증요청 메시지의 requestorName에 부가하여 전송한다.
예를 들어, 사용자가 전력 제어시스템을 운영하는 관리자이고, 해당 전력 제어시스템을 제어하기 위한 조직이 지역조직, 세부지역조직으로 세분화될 경우, 인증요청 발생지는 '지역조직/세부지역조직/감시제어담당부서/담당업무' 또는 '남서울지역본부/강남전력지사/변전팀/급전분소' 등으로 생성될 수 있다.
더욱이, 인증 요청부(22)는 상기한 인증요청 발생지 정보의 계층구조를 후술한 설정지역 정보의 계층구조와 동일하게 생성함으로써, 인증서버(30)가 인증요청 발생지 정보와 설정지역 정보를 정확하게 비교할 수 있도록 한다.
여기서, 설정지역 정보는 사용자별로 각기 설정된 지역정보로서 인증서의 식별정보에 매칭되며, 상기한 HMI(20)의 현재 위치에 따라 다양하게 설정될 수 있다. 도 1 을 참조하면 인증요청 발생지 정보와 설정지역 정보는 HMI(20)가 현재 설치된 A지역, B지역, C지역 중 어느 하나가 될 수 있다. 이 경우 설정지역 정보는 인증서의 식별정보에 매칭되고, 해당 HMI(20)의 현재 위치를 토대로 생성된 인증요청 발생지 정보와 해당 인증서의 식별정보에 매칭된 설정지역 정보가 동일한지 여부를 토대로 해당 사용자의 제어시스템에 대한 접근이 허용되므로, 각 사용자의 제어시스템에 대한 접근을 현재 위치에 따라 제한할 수 있게 된다.
일 예로, 사용자가 설정지역으로 A지역 HMI(20)를 토대로 설정된 경우, 나머지 B지역 HMI(20) 및 C지역 HMI(20)에서의 제어시스템에 대한 접근은 제한된다.
인증결과 처리부(23)는 인증서버(30)의 인증결과를 처리하는 것으로서, 인증서버(30)로부터 인증결과를 전달받으면 이 인증결과를 사용자 단말(10)로 전달하고 인증결과를 토대로 해당 사용자의 제어시스템에 대한 접근을 제한하거나 사용자에게 제어시스템에 대한 접근권한을 부여한다.
인증서버(30)는 HMI(20)로부터 전달받은 인증요청 메세지를 인증서와 인증요청 발생지 정보로 분리하고, 인증서의 식별정보를 데이터베이스부(40)에 전달한다. 이후, 데이터베이스부(40)로부터 식별정보에 매칭된 설정지역 정보를 전달받으면, 인증서버(30)는 인증요청 발생지 정보와 설정지역 정보를 비교하여 동일 여부를 판정하고, 그 판정 결과에 따라 인증결과를 생성하여 HMI(20)로 전달한다.
도 4 를 참조하면, 인증서버(30)는 인증요청 메세지 처리부(31), 전자서명 검증부(32), 식별정보 추출부(33), 비교부(34) 및 인증결과 생성부(35)를 포함한다.
인증요청 메세지 처리부(31)는 HMI(20)의 인증 요청부(22)로부터 인증요청 메세지를 전달받으면 이 인증요청 메세지를 인증서와 인증요청 발생지 정보로 분리한다. 이후 인증요청 메세지 처리부(31)는 인증서를 전자서명 검증부(32)와 식별정보 추출부(33)로 각각 전달하고 인증요청 발생지 정보를 비교부(34)로 전달한다.
전자서명 검증부(32)는 인증요청 메세지 처리부(31)에 의해 분리된 인증서의 전자서명을 검증하고, 그 검증결과를 인증결과 생성부(35)로 전달한다.
식별정보 추출부(33)는 인증요청 메세지 처리부(31)에 의해 분리된 인증서의 식별정보를 추출한 후, 추출된 식별정보를 데이터베이스부(40)로 전달하고 데이터베이스부(40)에 해당 식별정보에 매칭된 설정지역 정보를 요청한다.
여기서, 식별정보로는 사용자의 개인정보가 채용될 수 있으며, 이 개인정보에는 사용자의 주민등록번호 또는 조직내 개인번호(사번) 등이 포함될 수 있다.
비교부(34)는 인증요청 메세지 처리부(31)로부터 전달받은 인증요청 발생지 정보와 데이터베이스부(40)로부터 전달받은 설정지역 정보를 비교하여 동일 여부를 판단하고 그 판정 결과를 인증결과 생성부(35)로 전달한다.
인증결과 생성부(35)는 전자서명 검증부(32)의 검증결과와 비교부(34)의 판정결과를 토대로 인증결과를 생성하여 HMI(20)로 전달한다.
즉, 인증결과 생성부(35)는 인증서의 전자서명에 대한 검증이 성공함과 더불어 인증요청 발생지 정보와 설정지역 정보가 동일하면 인증승인 메세지를 생성한다. 반면에, 인증결과 생성부(35)는 인증서의 전자서명에 대한 검증이 실패하거나 인증요청 발생지 정보와 설정지역 정보가 상이한 것으로 판정되면 인증거부 메세지를 생성한다.
데이터베이스부(40)는 인증서버(30)로부터 식별정보를 전달받으면, 이 식별정보에 매칭된 설정지역 정보를 추출하여 인증서버(30)로 전달한다. 이러한 데이터베이스부(40)는 식별정보에 매칭된 설정지역 정보를 저장하는 저장부(41), 및 저장부(41)에서 식별정보에 매칭된 설정지역 정보를 추출하여 인증서버(30)로 전달하는 설정지역 추출부(42)를 포함한다.
이하, 본 발명의 일 실시예에 따른 지역 기반 사용자 인증 방법을 도 5 를 참조하여 상세하게 설명한다.
도 5 는 본 발명의 일 실시예에 따른 지역 기반 사용자 인증 방법을 도시한 순서도이다.
도 5 를 참조하면, 사용자 단말(10)이 통신망(미도시)을 통해 사용자의 인증서를 HMI(20)로 전달하여 제어시스템(미도시)에 대한 접근을 요청한다.
HMI(20)의 인증요청 발생지 생성부(21)는 사용자 단말(10)로부터 제어시스템에 대한 인증서를 전달받고(S10), HMI(20)가 설치된 지역을 근거로 인증요청 발생지 정보를 생성한다(S20). 이 경우, 인증요청 발생지 생성부(21)는 상기한 인증요청 발생지 정보의 계층구조를 후술한 설정지역 정보의 계층구조와 동일하게 생성한다.
이후 HMI(20)의 인증 요청부(22)는 인증요청 발생지 생성부(21)에서 생성된 인증요청 발생지 정보와 인증서를 이용하여 인증요청 메세지를 생성한다(S30). 인증 요청부(22)는 인증요청 메시지를 인증서 교환 프로토콜, 예를 들어 CMP 또는 OCSP 중 어느 하나로 전송한다. 인증 요청부(22)는 선택적 필드인 requestorName에 인증요청 발생지 정보를 부가한다.
이후, HMI(20)는 인증요청 메세지를 인증서버(30)로 전달한다(S40).
인증서버(30)의 인증요청 메세지 처리부(31)는 HMI(20)로부터 인증요청 메세지를 전달받으면 이 인증요청 메세지를 인증서와 인증요청 발생지 정보로 분리(S50)하고, 인증서를 전자서명 검증부(32)와 식별정보 추출부(33)로 각각 전달하고 인증요청 발생지 정보를 비교부(34)로 전달한다.
이에, 인증서버(30)의 식별정보 추출부(33)는 인증요청 메세지 처리부(31)로부터 전달받은 인증서의 식별정보를 추출(S60)한 후, 추출된 식별정보를 데이터베이스부(40)로 전달(S70)하여 데이터베이스부(40)에 해당 식별정보에 매칭된 설정지역 정보를 요청한다.
설정지역 정보를 요청받은 데이터베이스부(40)의 설정지역 추출부(42)는 저장부(41)에서 식별정보에 매칭된 설정지역 정보를 추출(S80)하고, 추출된 설정지역 정보를 인증서버(30)로 전달한다(S90).
한편, 인증서버(30)의 전자서명 검증부(32)는 인증요청 메세지 처리부(31)로부터 전달받은 인증서의 전자서명을 검증한다(S100). 전자서명 검증부(32)는 인증서의 전자서명 검증에 성공하는지를 체크하고(S110), 전자서명 검증에 실패하면 그 검증결과를 인증결과 생성부(35)로 전달한다.
이에 따라, 인증서버(30)의 인증결과 생성부(35)는 인증거부 메세지를 생성하고(S130), 생성된 인증거부 메세지를 HMI(20)로 전달한다(S140).
인증거부 메세지를 전달받은 HMI(20)의 인증결과 처리부(23)는 사용자 단말(10)로 인증거부 메세지를 전달하고 해당 사용자의 제어시스템에 대한 접근을 제한한다(S150).
한편, 상술한 바와 같이 상기한 단계(S110)에서 인증서의 전자서명 검증이 성공한 것으로 체크되면, 인증서버(30)의 비교부(34)가 인증요청 메세지 처리부(31)로부터 전달받은 인증요청 발생지 정보와 데이터베이스부(40)로부터 전달받은 설정지역 정보를 비교하여 동일 여부를 판정(S120)하고, 그 판정 결과를 인증결과 생성부(35)로 전달한다.
이 경우, 인증서버(30)의 인증결과 생성부(35)는 인증서의 전자서명에 대한 검증이 성공함과 더불어 인증요청 발생지 정보와 설정지역 정보가 동일한 것으로 판정되면 인증승인 메세지를 생성하고(S130), 생성된 인증승인 메세지를 HMI(20)로 전달한다(S140). 이 경우, HMI(20)의 인증결과 처리부(23)는 인증승인 메세지를 사용자 단말(10)로 전달하고 사용자의 제어시스템에 대한 접근권한을 부여한다(S150).
반면에, 인증서버(30)의 인증결과 생성부(35)는 인증서의 전자서명에 대한 검증이 성공하더라도 인증요청 발생지 정보와 설정지역 정보가 상이한 것으로 판정되면 인증거부 메세지를 생성하고(S130), 생성된 인증거부 메세지를 HMI(20)로 전달한다(S140). 이 경우, HMI(20)의 인증결과 처리부(23)는 인증거부 메세지를 사용자 단말(10)로 전달하고 사용자의 제어시스템에 대한 접근을 제한한다(S150).
이와 같은 본 실시예는 사용자로부터 제어시스템에 대한 인증을 요청받는 경우 사용자가 인증을 요청한 인증요청 발생지 정보와 해당 사용자에게 기 설정된 설정 지역이 동일하면 해당 사용자에게 제어 시스템에 대한 접근권한을 승인한다.
또한 본 실시예는 동일한 사용자라하더라도 기 설정된 지역 이외의 지역에서는 해당 제어시스템에 대한 접근권한을 제한하여 제어시스템에 대한 무분별한 접근을 제한할 수 있고, 제어시스템에 대한 보안성을 더욱 향상시킬 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며 당해 기술이 속하는 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의하여 정해져야할 것이다.

Claims (14)

  1. 사용자 단말로부터 사용자의 인증서를 전달받아 인증요청 발생지 정보를 생성하고 상기 인증서와 상기 인증요청 발생지 정보를 이용하여 인증요청 메세지를 생성하는 HMI(Human-Machine Interface);
    상기 인증서의 식별정보와 매칭된 설정지역 정보를 저장하는 데이터베이스부; 및
    상기 인증요청 메세지에서 상기 인증서와 상기 인증요청 발생지 정보를 분리하고, 상기 인증서의 식별정보를 상기 데이터베이스부로 전달하여 상기 데이터베이스부로부터 상기 설정지역 정보를 전달받은 후, 상기 인증요청 발생지 정보와 상기 설정지역 정보를 비교하여 동일 여부를 판정하고 판정 결과에 따라 인증결과를 생성하여 상기 HMI로 전달하는 단계를 포함하는 지역 기반 사용자 인증 장치.
  2. 제 1 항에 있어서,
    상기 인증서버는 상기 인증요청 발생지 정보와 상기 설정지역 정보가 동일하면 인증승인 메세지를 생성하고, 상기 인증요청 발생지 정보와 상기 설정지역 정보가 상이하면 인증거부 메세지를 생성하는 것을 특징으로 하는 지역 기반 사용자 인증 장치.
  3. 제 1 항에 있어서, 상기 인증요청 발생지 정보는 상기 HMI의 설치 위치에 근거하여 생성되는 것을 특징으로 하는 지역 기반 사용자 인증 장치.
  4. 제 1 항에 있어서, 상기 인증요청 발생지 정보는 인증서 교환 프로토콜을 통해 전송되고, CMP(Certificate Management Protocol) 또는 OCSP(Online Certificate Status Protocol) 중 어느 하나인 것을 특징으로 하는 지역 기반 사용자 인증 장치.
  5. 제 1 항에 있어서, 상기 인증요청 발생지 정보와 상기 설정지역 정보의 계층구조는 동일한 것을 특징으로 하는 지역 기반 사용자 인증 장치.
  6. 제 1 항에 있어서, 상기 인증서버는 상기 인증서의 전자서명을 검증하여 상기 인증결과를 생성한 후 상기 HMI로 전달하는 것을 특징으로 하는 지역 기반 사용자 인증 장치.
  7. 제 6 항에 있어서, 상기 인증서버는
    상기 인증서의 전자서명에 대한 검증이 성공함과 더불어 상기 인증요청 발생지 정보와 상기 설정지역 정보가 동일한 것으로 판정되면 인증승인 메세지를 생성하고, 상기 인증서의 전자서명에 대한 검증이 실패하거나 상기 인증요청 발생지 정보와 상기 설정지역 정보가 상이한 것으로 판정되면 인증거부 메세지를 생성하는 것을 특징으로 하는 지역 기반 사용자 인증 장치.
  8. HMI(Human-Machine Interface)가 사용자 단말로부터 사용자의 인증서를 전달받아 인증요청 발생지 정보를 생성하는 단계;
    상기 HMI가 상기 인증서와 상기 인증요청 발생지 정보를 이용하여 인증요청 메세지를 생성하고, 상기 인증요청 메세지를 인증서버로 전달하는 단계;
    상기 인증서버가 상기 인증요청 메세지에서 상기 인증서와 상기 인증요청 발생지 정보를 분리하고, 상기 인증서의 식별정보를 상기 데이터베이스부로 전달하는 단계;
    상기 데이터베이스부가 상기 식별정보에 매칭된 설정지역 정보를 상기 인증서버로 전달하는 단계; 및
    상기 인증서버가 상기 인증요청 발생지 정보와 상기 설정지역 정보를 비교하여 동일 여부를 판정하고 판정 결과에 따라 인증결과를 생성하여 상기 HMI로 전달하는 단계를 포함하는 지역 기반 사용자 인증 방법.
  9. 제 8 항에 있어서, 상기 인증결과를 생성하여 상기 HMI로 전달하는 단계에서,
    상기 인증서버는 상기 인증요청 발생지 정보와 상기 설정지역 정보가 동일하면 인증승인 메세지를 생성하고, 상기 인증요청 발생지 정보와 상기 설정지역 정보가 상이하면 인증거부 메세지를 생성하는 것을 특징으로 하는 지역 기반 사용자 인증 방법.
  10. 제 8 항에 있어서, 상기 인증요청 발생지 정보는 상기 HMI의 설치 위치에 근거하여 생성되는 것을 특징으로 하는 지역 기반 사용자 인증 방법.
  11. 제 8 항에 있어서, 상기 인증요청 발생지 정보는 인증서 교환 프로토콜을 통해 전송되고, CMP(Certificate Management Protocol) 또는 OCSP(Online Certificate Status Protocol) 중 어느 하나인 것을 특징으로 하는 지역 기반 사용자 인증 방법.
  12. 제 8 항에 있어서, 상기 인증요청 발생지 정보와 상기 설정지역 정보의 계층구조는 동일한 것을 특징으로 하는 지역 기반 사용자 인증 방법.
  13. 제 8 항에 있어서, 상기 인증서버가 상기 인증서의 전자서명을 검증하여 상기 인증결과를 생성한 후 상기 HMI로 전달하는 단계를 더 포함하는 것을 특징으로 하는 지역 기반 사용자 인증 방법.
  14. 제 13 항에 있어서, 상기 인증결과를 생성하여 상기 HMI로 전달하는 단계에서,
    상기 인증서버는 상기 인증서의 전자서명에 대한 검증이 성공함과 더불어 상기 인증요청 발생지 정보와 상기 설정지역 정보가 동일한 것으로 판정되면 인증승인 메세지를 생성하고, 상기 인증서의 전자서명에 대한 검증이 실패하거나 상기 인증요청 발생지 정보와 상기 설정지역 정보가 상이한 것으로 판정되면 인증거부 메세지를 생성하는 것을 특징으로 하는 지역 기반 사용자 인증 방법.
PCT/KR2015/007739 2014-07-30 2015-07-24 지역 기반 사용자 인증 장치 및 방법 WO2016018005A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140097601A KR20160015520A (ko) 2014-07-30 2014-07-30 지역 기반 사용자 인증 장치 및 방법
KR10-2014-0097601 2014-07-30

Publications (1)

Publication Number Publication Date
WO2016018005A1 true WO2016018005A1 (ko) 2016-02-04

Family

ID=55217819

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/007739 WO2016018005A1 (ko) 2014-07-30 2015-07-24 지역 기반 사용자 인증 장치 및 방법

Country Status (2)

Country Link
KR (1) KR20160015520A (ko)
WO (1) WO2016018005A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965246A (zh) * 2018-05-31 2018-12-07 北京车和家信息技术有限公司 车联网数据的处理方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110029040A (ko) * 2009-09-14 2011-03-22 사단법인 금융결제원 불법사용 방지 기능을 제공하는 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체
KR20110113070A (ko) * 2010-04-08 2011-10-14 충남대학교산학협력단 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법
JP2014003481A (ja) * 2012-06-19 2014-01-09 Azbil Corp 施設管理システムおよび遠隔操作方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110029040A (ko) * 2009-09-14 2011-03-22 사단법인 금융결제원 불법사용 방지 기능을 제공하는 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체
KR20110113070A (ko) * 2010-04-08 2011-10-14 충남대학교산학협력단 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법
JP2014003481A (ja) * 2012-06-19 2014-01-09 Azbil Corp 施設管理システムおよび遠隔操作方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965246A (zh) * 2018-05-31 2018-12-07 北京车和家信息技术有限公司 车联网数据的处理方法、装置及系统

Also Published As

Publication number Publication date
KR20160015520A (ko) 2016-02-15

Similar Documents

Publication Publication Date Title
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2013062352A1 (ko) 클라우드 컴퓨팅 서비스에서의 접근제어 방법 및 시스템
WO2018216988A1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법
WO2021256669A1 (ko) 출입 보안 관리 방법 및 시스템
WO2016148483A1 (ko) 홈에너지 관리 시스템에서 비콘을 이용한 홈에너지 관리 장치 및 방법
WO2021040283A1 (ko) 무선 ap 접속 정보에 기초하여 근태 관리를 수행할 수 있는 근태 관리 시스템 서버 및 그 동작 방법
WO2022045419A1 (ko) 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말
WO2017086757A1 (ko) 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
WO2012060479A1 (ko) 위치정보 제공 인증관리 서비스 시스템과 제공 방법
WO2013100419A1 (ko) 애플릿 액세스 제어 시스템 및 방법
WO2022075563A1 (ko) 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법
WO2011053080A2 (en) Personal learning apparatus and method based on wireless communication network
CN102984045A (zh) 虚拟专用网的接入方法及虚拟专用网客户端
WO2021206289A1 (ko) 유저 인증방법, 장치 및 프로그램
AU2021254627B2 (en) Method for unlocking vehicle door using mobile terminal
WO2018216991A1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
WO2022005141A1 (en) Method for unlocking vehicle door using mobile terminal
WO2016018005A1 (ko) 지역 기반 사용자 인증 장치 및 방법
WO2018004042A1 (ko) 상호 검증 시스템 및 이의 실행 방법
WO2012169752A2 (ko) 접속 시도 기기 인증 시스템 및 방법
WO2022231192A1 (ko) 블록체인 did 기반 증명서 유통 서비스 제공 방법 및 장치
WO2016153123A1 (ko) Mac 어드레스를 이용하여 인증을 수행하기 위한 시스템 및 그 방법
WO2022145966A1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템
WO2021225329A1 (ko) 사용자 식별자 및 서명 수집을 이용한 모바일 애플리케이션 위변조 탐지 방법 및 시스템
WO2022060156A1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15826500

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15826500

Country of ref document: EP

Kind code of ref document: A1