KR101046332B1 - IP address allocation system and its method according to security level of internal network - Google Patents
IP address allocation system and its method according to security level of internal network Download PDFInfo
- Publication number
- KR101046332B1 KR101046332B1 KR1020090007807A KR20090007807A KR101046332B1 KR 101046332 B1 KR101046332 B1 KR 101046332B1 KR 1020090007807 A KR1020090007807 A KR 1020090007807A KR 20090007807 A KR20090007807 A KR 20090007807A KR 101046332 B1 KR101046332 B1 KR 101046332B1
- Authority
- KR
- South Korea
- Prior art keywords
- address
- security level
- module
- internal network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- E—FIXED CONSTRUCTIONS
- E04—BUILDING
- E04B—GENERAL BUILDING CONSTRUCTIONS; WALLS, e.g. PARTITIONS; ROOFS; FLOORS; CEILINGS; INSULATION OR OTHER PROTECTION OF BUILDINGS
- E04B2/00—Walls, e.g. partitions, for buildings; Wall construction with regard to insulation; Connections specially adapted to walls
- E04B2/74—Removable non-load-bearing partitions; Partitions with a free upper edge
- E04B2/7407—Removable non-load-bearing partitions; Partitions with a free upper edge assembled using frames with infill panels or coverings only; made-up of panels and a support structure incorporating posts
- E04B2/7416—Removable non-load-bearing partitions; Partitions with a free upper edge assembled using frames with infill panels or coverings only; made-up of panels and a support structure incorporating posts with free upper edge, e.g. for use as office space dividers
-
- E—FIXED CONSTRUCTIONS
- E04—BUILDING
- E04B—GENERAL BUILDING CONSTRUCTIONS; WALLS, e.g. PARTITIONS; ROOFS; FLOORS; CEILINGS; INSULATION OR OTHER PROTECTION OF BUILDINGS
- E04B2/00—Walls, e.g. partitions, for buildings; Wall construction with regard to insulation; Connections specially adapted to walls
- E04B2/74—Removable non-load-bearing partitions; Partitions with a free upper edge
- E04B2/7407—Removable non-load-bearing partitions; Partitions with a free upper edge assembled using frames with infill panels or coverings only; made-up of panels and a support structure incorporating posts
- E04B2/7416—Removable non-load-bearing partitions; Partitions with a free upper edge assembled using frames with infill panels or coverings only; made-up of panels and a support structure incorporating posts with free upper edge, e.g. for use as office space dividers
- E04B2002/742—Details of panel top cap
Landscapes
- Engineering & Computer Science (AREA)
- Architecture (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Civil Engineering (AREA)
- Structural Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
사용자의 신원을 파악하고 사용자의 보안수준에 맞는 아이피 주소를 할당하도록, 내부 네트워크에 접속하려는 장비의 아이피 주소 요청장치에서 입력된 개인 정보의 유효성을 확인하는 단계와, 입력된 정보를 활용하여 사용자 신원과 보안수준을 식별하는 단계와, 획득한 정보와 사용자 신원 정보를 통합하여 아이피 주소 요청 신호를 생성하는 단계와, 아이피 주소 요청 신호를 암호화하여 전송하는 단계와, 암호화된 요청 신호를 받은 디에이치씨피 서버에서 암호를 해독하는 단계와, 데이터베이스를 통해 보안수준을 인증하는 단계와, 사용자 신원 정보와 보안수준 인증 정보를 이용하여 아이피 주소 할당하는 단계와, 아이피 주소를 암호화하여 아이피 주소 요청장치로 전송하는 단계와, 아이피 주소 요청장치에서 수신된 아이피 주소를 해석하고 설정하는 단계를 포함하는 내부 네트워크의 보안수준에 따른 아이피 주소 할당방법을 제공한다.Checking the validity of the personal information input from the IP address request device of the device to be connected to the internal network so as to identify the user's identity and assign an IP address according to the user's security level, and utilize the input information to identify the user's identity. And identifying the security level, generating the IP address request signal by integrating the acquired information and the user identity information, encrypting and transmitting the IP address request signal, and receiving the encrypted request signal. Decrypting at the server, authenticating the security level through a database, assigning an IP address using user identity information and security level authentication information, and encrypting the IP address and transmitting it to the IP address requesting device. And the IP address received from the IP address requesting device It provides the IP address allocation method according to the security level of an internal network including a prescribed step.
네트워크, 아이피, 주소, 할당, 보안수준, 인증, 요청, 개인정보, 암호 Network, IP, address, assignment, security level, authentication, request, privacy, password
Description
본 발명은 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템 및 그 방법에 관한 것으로, 보다 상세하게는 내부 네트워크를 통하여 TCP/IP 프로토콜 기반의 통신을 수행하는 내부 통신 장비에 아이피 주소(IP adress)를 할당하는 디에이치씨피 서버로 하여금 부서 및 사용자를 인식하여 보안수준에 따른 특정 아이피 주소를 할당하도록 하는 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템 및 그 방법에 관한 것이다.The present invention relates to an IP address allocation system according to a security level of an internal network, and more particularly, to an IP address for an internal communication device that performs communication based on a TCP / IP protocol through an internal network. The present invention relates to an IP address allocation system according to the security level of an internal network that allows an allocated DCC server to recognize a department and a user and to allocate a specific IP address according to a security level.
일반적으로 네트워크를 구성하는 장치에는 아이피 주소가 할당되며, 각 컴퓨터 등의 각 장비에 고정 아이피 또는 유동 아이피 주소가 제공된다.In general, a device that constitutes a network is assigned an IP address, and each device such as each computer is provided with a fixed IP or a floating IP address.
종래 내부 네크워크를 구성하는 각 장비에 아이피 주소를 할당하기 위하여 사용하는 장치로는 허브와 라우터 등이 있으며, 상기 허브와 라우터에서는 자동으로 네트워크를 구성하는 각 장비에 아이피 주소를 할당하도록 이루어진다.Conventionally, a device used to assign an IP address to each device constituting an internal network includes a hub and a router, and the hub and router are configured to automatically assign an IP address to each device constituting a network.
상기와 같이 구성되는 종래 기술에 있어서는 내부 네트워크를 구성하는 각 장비를 통하여 모두 동일한 보안수준과 권한을 가지고 접속하는 것이 가능하므로, 전체 시스템에 대한 보안을 효과적으로 유지하는 것이 어렵다.In the prior art configured as described above, it is possible to connect with the same security level and authority through each device constituting the internal network, it is difficult to effectively maintain the security of the entire system.
본 발명의 목적은 상기와 같은 점을 조감하여 이루어진 것으로서, 디에이치씨피(DHCP) 서버의 아이피(IP) 주소 할당 기능에 보안 기능을 추가하여 사용자가 네트워크에 접속하기 위해 아이피 주소를 요청할 때 사용자의 신원 정보를 디에이치씨피 서버로 보내도록 하며 디에이치씨피 서버는 데이터베이스를 검색하여 사용자의 신원을 파악하고 사용자의 보안수준에 맞는 아이피 주소를 할당하도록 구성하는 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템 및 그 방법을 제공하는데, 그 목적이 있다.The object of the present invention was achieved by taking a view of the above, and added a security function to the IP address allocation function of the DHCP server to request the user's IP address to access the network. The ID information is sent to the DCC server, and the DCC server searches the database to identify the user's identity and assigns an IP address according to the user's security level. And to provide a method, for that purpose.
본 발명이 제안하는 내부 네트워크의 보안수준에 따른 아이피 주소 할당방법은 내부 네트워크에 접속하려는 장비의 아이피 주소 요청장치에서 입력된 개인 정보의 유효성을 확인하는 단계와, 입력된 정보를 활용하여 사용자 신원과 보안수준을 식별하는 단계와, 획득한 정보와 사용자 신원 정보를 통합하여 아이피 주소 요청 신호를 생성하는 단계와, 아이피 주소 요청 신호를 암호화하여 전송하는 단계와, 암호화된 요청 신호를 받은 디에이치씨피 서버에서 암호를 해독하는 단계와, 데이터베이스를 통해 보안수준을 인증하는 단계와, 사용자 신원 정보와 보안수준 인증 정보를 이용하여 아이피 주소 할당하는 단계와, 아이피 주소를 암호화하여 상기 아이피 주소 요청장치로 전송하는 단계와, 상기 아이피 주소 요청장치에서 수신된 아이피 주소를 해석하고 설정하는 단계를 포함하여 이루어진다.IP address allocation method according to the security level of the internal network proposed by the present invention comprises the steps of checking the validity of the personal information input from the IP address request device of the device to access the internal network, by using the input information and the user identity and Identifying the security level, integrating the acquired information and user identity information, generating an IP address request signal, encrypting and transmitting an IP address request signal, and receiving the encrypted request signal Decrypting a password, authenticating a security level through a database, allocating an IP address using user identity information and security level authentication information, and encrypting an IP address and transmitting the IP address to the IP address requesting device. Step, the IP address received from the IP address request device And it comprises the step of setting.
상기에서 보안수준을 인증하는 단계는 상기 디에이치씨피 서버에서 암호를 해독하여 복호화된 정보 중 개인정보를 수신하는 단계와, 개인정보를 데이터베이스로 질의하는 단계와, 데이터베이스로부터 질의 결과를 수신하는 단계와, 데이터베이스의 전달 결과를 기반으로 보안수준을 확인하는 단계와, 보안수준에 합당하는 아이피 주소를 선택하는 단계를 포함하여 이루어지는 것도 가능하다.The step of authenticating the security level may include receiving personal information from the decrypted and decrypted information in the DCC server, querying the personal information into a database, receiving a query result from the database, and For example, the method may include checking a security level based on a result of the database transmission, and selecting an IP address corresponding to the security level.
그리고 본 발명의 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템은 내부 네트워크에 접속하려는 장비에 사용되는 아이피 주소 요청장치와, 상기 아이피 주소 요청장치의 요청에 따라 보안수준별 아이피 주소를 할당하는 디에이치씨피 서버를 포함하여 구성한다.The IP address allocation system according to the security level of the internal network of the present invention includes an IP address request device used for equipment to access the internal network, and a DCC for allocating IP addresses for each security level according to the request of the IP address request device. Configure including the server.
상기 아이피 주소 요청장치는 내부 네트워크에 접속하려는 사용자가 입력한 개인정보를 확인하는 모듈과, 내부 네트워크에 접속하려는 장비의 물리적 주소를 확인하는 모듈과, 사용자가 입력한 개인정보와 물리적 주소를 통합하여 아이피 주소를 요청하는 모듈과, 아이피 주소를 요청하는 정보를 암호화하여 전송하기 위한 암호모듈을 포함하여 이루어진다.The IP address request device integrates a module for checking personal information input by a user who wants to access an internal network, a module for checking a physical address of a device that wants to access an internal network, and a personal information and a physical address input by the user. It includes a module for requesting an IP address, and an encryption module for encrypting and transmitting information requesting an IP address.
상기 디에이치씨피 서버는 상기 아이피 주소 요청장치가 암호화하여 전송한 데이터를 해석하는 암호모듈과, 내부 네트워크 접속을 시도하는 개인의 보안수준(개인 정보)을 확인하는 인증모듈과, 함께 전송받은 물리적 주소를 확인하는 모듈과, 인증을 완료한 후에 아이피 주소를 할당하는 모듈을 포함하여 이루어진다.The DCC server includes an encryption module for interpreting data transmitted by the IP address request device, an authentication module for checking a security level (personal information) of an individual attempting to access an internal network, and a physical address received together. It includes a module for checking, and a module for assigning an IP address after completing the authentication.
상기 디에이치씨피 서버는 아이피 주소를 할당하는 과정을 기록하여 감시 기록을 남기는 이력관리모듈을 더 포함하는 것도 가능하다.The DC server may further include a history management module for recording a process of allocating an IP address and leaving a surveillance record.
본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템 및 그 방법에 의하면, 내부 네트워크에 접속하고자 하는 사용자의 신원 정보에 따라 각기 다른 보안수준을 갖는 아이피 주소를 할당하므로, 고의 혹은 부주의로 비인가자가 중요 정보에 접근할 수 있는 가능성을 사전에 차단할 수 있다.According to the IP address assignment system and the method according to the security level of the internal network according to the present invention, IP addresses having different security levels are allocated intentionally or inadvertently according to identity information of a user who wants to access the internal network. You can proactively block the possibility of unauthorized people gaining access to sensitive information.
다음으로 본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템 및 그 방법의 바람직한 실시예를 도면을 참조하여 상세하게 설명한다.Next, a preferred embodiment of the IP address allocation system and its method according to the security level of the internal network according to the present invention will be described in detail with reference to the drawings.
먼저 본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템의 일실시예는 도 1에 나타낸 바와 같이, 내부 네트워크에 접속하기 위해 아이피 주소를 요청하는 아이피 주소 요청장치(100)와, 상기 아이피 주소 요청장치(100)의 요청에 따라 보안수준별로 아이피 주소를 제공하는 디에이치씨피 서버(200)를 포함하여 이루어진다.First, an embodiment of the IP address allocation system according to the security level of the internal network according to the present invention is an IP
상기 디에이치씨피 서버(200)에는 데이터베이스(300)가 연결된다.The
상기 아이피 주소 요청장치(100)에는 내부 네트워크에 접속하려는 사용자가 입력한 개인정보를 확인하는 모듈(110)과, 내부 네트워크에 접속하려는 장비의 물리적 주소를 확인하는 모듈(120)과, 사용자가 입력한 개인정보와 물리적 주소를 통합하여 아이피 주소를 요청하는 모듈(130)과, 아이피 주소를 요청하는 정보를 암호화하여 전송하기 위한 암호모듈(140)을 포함하여 이루어진다.The IP
상기 개인정보를 확인하는 모듈(110)에서는 내부 네트워크에 접속하려는 사 용자의 아이디와 패스워드를 확인하여 디에이치씨피 서버(200)로 어떤 보안수준의 아이피 주소를 요청할 것인지를 결정하는 역할을 수행한다.The module 110 for confirming the personal information serves to determine what security level IP address to request to the
그리고 상기 개인정보를 확인하는 모듈(110)에서 사용하는 개인정보를 확인하기 위한 데이터 테이블의 구조를 도 2에 나타낸다.2 shows a structure of a data table for confirming personal information used in the module 110 for confirming personal information.
예를 들면, 상기 개인정보를 확인하는 모듈(110)에서는, 내부 네트워크에 접속하려는 장비의 고유번호, 접속을 시도하는 사용자의 아이디, 패스워드, 보안수준, 이름, 부서, 직위, 연락처 등의 개인정보를 자체적으로 저장하여 관리한다.For example, in the module 110 for confirming personal information, personal information such as a unique number of a device to access an internal network, an ID, a password, a security level, a name, a department, a position, a contact number, etc. of a user attempting to access the internal network. It manages its own storage.
또 상기 개인정보를 확인하는 모듈(110)에서는 개인정보가 변경되었을 경우에는 변경된 정보를 저장하고, 상기 디에이치씨피 서버(200)로 최신 정보를 전송하여 정보가 변경되었음을 알려준다.In addition, when the personal information is changed, the module 110 for confirming the personal information stores the changed information and transmits the latest information to the
상기 디에이치씨피 서버(200)에 연결된 데이터 베이스(300)에도 상기 개인정보를 확인하는 모듈(110)에서 사용하는 데이터 테이블과 동일 또는 유사한 구조의 데이터 테이블을 사용하는 것도 가능하다.It is also possible to use a data table having the same or similar structure as the data table used in the module 110 for identifying the personal information in the
상기 아이피 주소를 요청하는 모듈(130)에서는 사용자의 개인정보와 장비의 물리적 주소를 통합하여 아이피 주소를 요청하는 데이터를 생성한다.The
본 발명의 실시예에 있어서는 각 장비(컴퓨터 등)마다 해당 장비를 통해 내부 네트워크에 접속할 수 있는 사용자 목록을 가지고 있으며, 각 사용자는 보안수준이 각기 다른 여러개의 아이디와 패스워드를 가지는 것도 가능하며, 사용자가 입력한 아이디와 패스워드를 이용하여 보안수준을 결정하도록 구성하는 것도 가능하다.In the embodiment of the present invention, each device (computer, etc.) has a user list that can access the internal network through the corresponding device, each user may have a plurality of IDs and passwords with different security levels, It is also possible to configure the security level by using the ID and password entered.
상기 디에이치씨피 서버(200)는 도 1에 나타낸 바와 같이, 상기 아이피 주소 요청장치(100)가 암호화하여 전송한 데이터를 해석하는 암호모듈(210)과, 내부 네트워크 접속을 시도하는 개인의 보안수준(개인 정보)을 확인하는 인증모듈(220)과, 함께 전송받은 물리적 주소를 확인하는 모듈(230)과, 인증을 완료한 후에 아이피 주소를 할당하는 모듈(240)을 포함하여 이루어진다.As illustrated in FIG. 1, the
상기 디에이치씨피 서버(200)는 아이피 주소를 할당하는 과정을 기록하여 감시 기록을 남기는 이력관리모듈(250)을 더 포함하는 것도 가능하다.The
다음으로 상기와 같이 구성되는 본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템의 일실시예에 있어서 아이피 주소를 할당하는 과정을 설명한다.Next, a process of allocating an IP address in an embodiment of the IP address allocation system according to the security level of the internal network according to the present invention configured as described above will be described.
본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당방법의 일실시예는 도 3에 나타낸 바와 같이, 내부 네트워크에 접속하려는 장비의 아이피 주소 요청장치(100)에서 입력된 개인 정보의 유효성을 확인하는 단계(S10)와, 입력된 정보를 활용하여 사용자 신원과 보안수준을 식별하는 단계(S20)와, 획득한 정보와 사용자 신원 정보를 통합하여 아이피 주소 요청 신호를 생성하는 단계(S30)와, 아이피 주소 요청 신호를 암호화하여 전송하는 단계(S40)와, 암호화된 요청 신호를 받은 디에이치씨피 서버(200)에서 암호를 해독하는 단계(S50)와, 데이터베이스(300)를 통해 보안수준을 인증하는 단계(S60)와, 사용자 신원 정보와 보안수준 인증 정보를 이용하여 아이피 주소 할당하는 단계(S70)와, 아이피 주소를 암호화하여 상기 아이피 주소 요청장치(100)로 전송하는 단계(S80)와, 상기 아이피 주소 요 청장치(100)에서 수신된 아이피 주소를 해석하고 설정하는 단계(S90)를 포함하여 이루어진다.One embodiment of the IP address allocation method according to the security level of the internal network according to the present invention, as shown in Figure 3, confirms the validity of the personal information input from the IP
상기 개인정보의 유효성을 확인하는 단계(S10)에서는 사용자의 로그온 정보(아이디와 패스워드 등)가 유효한 경우에만 사용자 신원과 보안수준을 식별하는 단계(S20)로 진행한다.In the step of confirming the validity of the personal information (S10) proceeds to step (S20) of identifying the user identity and security level only if the user's logon information (ID and password, etc.) is valid.
상기 사용자 신원과 보안수준을 식별하는 단계(S20)는 상기 아이피 주소 요청장치(100)의 개인정보를 확인하는 모듈(110)에서 입력된 정보를 활용하여 수행한다.Identifying the user identity and security level (S20) is performed by using the information input from the module 110 for confirming the personal information of the IP
상기 아이피 주소 요청 신호를 생성하는 단계(S20)는 상기 물리적 주소를 확인하는 모듈(120)에서 획득한 정보와 상기 개인정보를 확인하는 모듈(110)에서 확인한 사용자 신원 정보를 통합하여 상기 아이피 주소를 요청하는 모듈(130)에서 아이피 주소를 요청하는 신호를 생성하는 것으로 이루어진다.The generating of the IP address request signal (S20) may be performed by integrating the information obtained in the
상기 아이피 주소 요청 신호를 암호화하여 전송하는 단계(S30)는 상기 아이피 주소 요청장치(100)의 암호모듈(140)에서 아이피 주소를 요청하는 신호를 암호화하여 상기 디에이치씨피 서버(200)로 전송하도록 이루어진다.Encrypting and transmitting the IP address request signal (S30) encrypts the signal for requesting the IP address in the
상기 암호를 해독하는 단계(S50)는 상기 디에이치씨피 서버(200)의 암호모듈(210)에서 암호화되어 전송된 아이피 주소 요청 신호를 수신하여 복호화하는 기능을 수행한다.The decrypting step (S50) performs a function of receiving and decrypting an IP address request signal encrypted and transmitted by the
상기 보안수준을 인증하는 단계(S60)는 상기 디에이치씨피 서버(200)의 인증모듈(220)에서 이루어진다.The step (S60) of authenticating the security level is performed by the
상기 보안수준을 인증하는 단계(60)는 도 4에 나타낸 바와 같이, 상기 디에이치씨피 서버(200)에서 암호를 해독하여 복호화된 정보 중 개인정보를 수신하는 단계(S61)와, 개인정보를 데이터베이스(300)로 질의하는 단계(S62)와, 데이터베이스(300)로부터 질의 결과를 수신하는 단계(S63)와, 데이터베이스(300)의 전달 결과를 기반으로 보안수준을 확인하는 단계(S64)와, 보안수준에 합당하는 아이피 주소를 선택하는 단계(S65)로 이루어진다.As shown in FIG. 4, the step of authenticating the security level includes receiving personal information from the decrypted information by decrypting the password at the DCC server 200 (S61), and storing the personal information in a database. Querying (S62), receiving the query result from the database 300 (S63), checking the security level based on the transmission result of the database 300 (S64), and security In step S65, the IP address corresponding to the level is selected.
상기 보안수준을 확인하는 단계(S64)에서 보안수준이 존재하지 않는 유효정보가 아닌 것으로 확인되면, 모든 절차를 종료하고 아이피 주소를 할당하지 않도록 구현하는 것에 의하여 보안을 유지하는 것이 가능하다. 또는 개인정보가 보안수준 목록에 포함되어 있지 않거나 변경이 필요한 경우에는 최하위 보안수준을 갖는 아이피 주소를 할당하도록 구현하는 것도 가능하다.If it is confirmed in the step (S64) of checking the security level that the security level is not valid information that does not exist, it is possible to maintain security by implementing all procedures and not assigning an IP address. Alternatively, if the personal information is not included in the security level list or needs to be changed, it may be implemented to assign an IP address having the lowest security level.
상기 보안수준을 확인하는 단계(S64)에서 보안수준이 존재하는 경우에만 유효한 정보로 판단하여 보안수준에 따른 아이피 주소를 선택(S65)하고 할당하는 단계(S70)로 진행한다.In step S64 of checking the security level, it is determined as valid information only when a security level exists, and the process proceeds to step S70 of selecting and assigning an IP address according to the security level (S70).
상기 인증모듈(220)에서는 상기 데이터베이스(300)에 저장된 개인정보와 보안수준 등의 데이터 테이블 등을 통하여 보안수준을 인증한다.The
상기 아이피 주소를 할당하는 단계(S70)에서는 상기 물리적 주소를 확인하는 모듈(230)에서 받은 정보와 상기 인증모듈(220)의 보안수준 인증 정보를 이용하여 상기 아이피 주소 할당 모듈(240)에서 아이피 주소를 할당한다.In the step of assigning the IP address (S70), the IP address in the IP
상기와 같이 할당된 아이피 주소를 상기 아이피 주소 요청장치(100)로 전송 하는 단계(S80)에서는 상기 암호모듈(210)을 통해 아이피 주소를 암호화하여 전송한다.In step S80 of transmitting the allocated IP address to the IP
상기와 같은 과정을 거쳐 상기 디에이치씨피 서버(200)로부터 할당된 아이피 주소가 상기 아이피 주소 요청장치(100)로 전송되면, 상기 아이피 주소 요청장치(100)의 암호모듈(140)에서 수신된 아이피 주소를 복호화하고 설정하는 단계(S90)를 수행한다.When the IP address allocated from the
상기에서 보안수준을 확인하여 대응하는 아이피 주소를 할당하거나 보안수준을 확인하지 못하여 최하위 보안수준의 아이피 주소를 할당하는 경우에는 아이피 주소를 요청한 장비와 사용자 아이디, 할당된 아이피 주소 등을 상기 이력관리모듈(250)에서 기록하여 감시 기록을 남기는 과정을 더 포함시키는 것도 가능하다.In case of assigning a corresponding IP address by checking the security level or assigning an IP address of the lowest security level because it cannot confirm the security level, the history management module displays the device, the user ID, the assigned IP address, etc., which requested the IP address. It is also possible to further include the process of recording at 250 and leaving a surveillance record.
상기 개인정보에 따라 보안수준을 인증하는 단계(S60)에서는 한 사용자에게 부여된 여러 개의 아이디와 패스워드에 대하여 각각 할당된 보안수준을 인증하고, 이에 기반하여 보안수준에 맞는 아이피 주소를 할당하도록 구성하는 것이 가능하다.In the step of authenticating the security level according to the personal information (S60) to authenticate the security level assigned to each of a plurality of IDs and passwords assigned to a user, and to configure the IP address according to the security level based on this It is possible.
상기에서는 본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템 및 그 방법의 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 특허청구범위와 발명의 상세한 설명 및 첨부한 도면의 범위 안에서 여러가지로 변형하여 실시하는 것이 가능하고, 이 또한 본 발명의 범위에 속한다.In the above description of the preferred embodiment of the IP address allocation system and method according to the security level of the internal network according to the present invention, the present invention is not limited thereto, but the claims and the detailed description of the invention and the accompanying drawings Various modifications can be made within the scope, and this also belongs to the scope of the present invention.
도 1은 본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템의 일실시예를 개략적으로 나타내는 블럭도이다.1 is a block diagram schematically showing an embodiment of an IP address allocation system according to a security level of an internal network according to the present invention.
도 2는 본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템의 일실시예에 있어서 개인정보를 확인하는 모듈에서 사용하는 데이터 테이블을 나타내는 블럭도이다.2 is a block diagram illustrating a data table used in a module for checking personal information in an embodiment of an IP address allocation system according to a security level of an internal network according to the present invention.
도 3은 본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당방법의 일실시예를 나타내는 순서도이다.3 is a flowchart illustrating an embodiment of an IP address allocation method according to a security level of an internal network according to the present invention.
도 4는 본 발명에 따른 내부 네트워크의 보안수준에 따른 아이피 주소 할당방법의 일실시예에 있어서 보안수준을 인증하는 단계를 나타내는 순서도이다.Figure 4 is a flow chart illustrating the step of authenticating the security level in an embodiment of the IP address allocation method according to the security level of the internal network according to the present invention.
Claims (8)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020090007807A KR101046332B1 (en) | 2009-02-02 | 2009-02-02 | IP address allocation system and its method according to security level of internal network |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020090007807A KR101046332B1 (en) | 2009-02-02 | 2009-02-02 | IP address allocation system and its method according to security level of internal network |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20100088729A KR20100088729A (en) | 2010-08-11 |
| KR101046332B1 true KR101046332B1 (en) | 2011-07-05 |
Family
ID=42754784
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020090007807A Expired - Fee Related KR101046332B1 (en) | 2009-02-02 | 2009-02-02 | IP address allocation system and its method according to security level of internal network |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101046332B1 (en) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103067333B (en) | 2011-10-18 | 2016-03-30 | 华为终端有限公司 | The method of proof machine top box access identity and certificate server |
| CN115119201B (en) * | 2022-07-14 | 2024-12-13 | 中国电信股份有限公司 | Edge user plane function access method, device, system, equipment and medium |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040023434A (en) * | 2002-09-11 | 2004-03-18 | 삼성전자주식회사 | Method for allocating the internet protocol for terminal in code division multiple access system |
| JP2004207788A (en) | 2002-12-20 | 2004-07-22 | Furukawa Electric Co Ltd:The | Access control method, access control device, and access control system using the device |
| KR20050053145A (en) * | 2003-12-02 | 2005-06-08 | 삼성전자주식회사 | Wireless packet data system and method for dynamically updating domain name system for roaming users in the same |
| KR20060045527A (en) * | 2004-04-12 | 2006-05-17 | 엑서스테크놀러지 주식회사 | IP address management system linked with authentication server |
-
2009
- 2009-02-02 KR KR1020090007807A patent/KR101046332B1/en not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040023434A (en) * | 2002-09-11 | 2004-03-18 | 삼성전자주식회사 | Method for allocating the internet protocol for terminal in code division multiple access system |
| JP2004207788A (en) | 2002-12-20 | 2004-07-22 | Furukawa Electric Co Ltd:The | Access control method, access control device, and access control system using the device |
| KR20050053145A (en) * | 2003-12-02 | 2005-06-08 | 삼성전자주식회사 | Wireless packet data system and method for dynamically updating domain name system for roaming users in the same |
| KR20060045527A (en) * | 2004-04-12 | 2006-05-17 | 엑서스테크놀러지 주식회사 | IP address management system linked with authentication server |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20100088729A (en) | 2010-08-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9256723B2 (en) | Security key using multi-OTP, security service apparatus, security system | |
| US9553858B2 (en) | Hardware-based credential distribution | |
| EP2383955B1 (en) | Assignment and distribution of access credentials to mobile communication devices | |
| JP4992332B2 (en) | Login management method and server | |
| US8984295B2 (en) | Secure access to electronic devices | |
| US8806600B2 (en) | Method and system for verifying an access request | |
| CA2672775A1 (en) | Simplified management of authentication credentials for unattended applications | |
| CN101540757A (en) | Method and system for identifying network and identification equipment | |
| US11233784B2 (en) | Systems and methods for managing access to shared network resources | |
| KR20170011388A (en) | SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD | |
| RU2004123581A (en) | MOVING ESSENTIALS WITH ACCOUNTS THROUGH SECURITY BORDERS WITHOUT INTERRUPTING SERVICE | |
| CN104052829A (en) | Adaptive name resolution | |
| KR101046332B1 (en) | IP address allocation system and its method according to security level of internal network | |
| KR20220032426A (en) | Internal network IP address allocation method by security level | |
| JP5665592B2 (en) | Server apparatus, computer system, and login method thereof | |
| EP3619904B1 (en) | Smart card thumb print authentication | |
| KR102071402B1 (en) | Key management services providing device in internet of things | |
| CN111107105B (en) | Identity authentication system and identity authentication method thereof | |
| JP2005085154A (en) | Network system and terminal device | |
| CN112601226B (en) | Wireless network access processing methods, devices and electronic equipment | |
| KR20100084943A (en) | A system and method for security level based network information access management | |
| KR20200127330A (en) | News Information Protection System Using One-Time Password | |
| JP2016039427A (en) | Determination device, terminal device, determination program, terminal program, and communication system | |
| KR20180035473A (en) | System and method for Controlling Network Access | |
| JP2021173047A (en) | system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20140530 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20150529 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| FPAY | Annual fee payment |
Payment date: 20160523 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20180504 Year of fee payment: 8 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20190629 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20190629 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |