KR20080060010A - User terminal based integrated authentication system and method - Google Patents
User terminal based integrated authentication system and method Download PDFInfo
- Publication number
- KR20080060010A KR20080060010A KR1020060134054A KR20060134054A KR20080060010A KR 20080060010 A KR20080060010 A KR 20080060010A KR 1020060134054 A KR1020060134054 A KR 1020060134054A KR 20060134054 A KR20060134054 A KR 20060134054A KR 20080060010 A KR20080060010 A KR 20080060010A
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- authentication
- server
- list
- user
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
- H04L67/145—Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 사용자단말 기반의 통합 인증 시스템 및 그 방법에 관한 것으로서, 사용자 단말의 요청에 의해 사용자 인증을 수행한 후 그 결과에 따라 상기 사용자 단말과 인증서버간에 인증세션을 연결하는 제 1 과정과, 상기 인증서버에서 상기 사용자 단말로 세션관리정책 및 운용시설 중 접속허용 시스템 목록을 전송하는 제 2 과정과, 상기 사용자 단말에서 상기 접속허용 시스템 목록 중 하나를 선택하여 상기 인증서버로 전송하면, 상기 접속허용 시스템 중 선택된 작업대상 시스템에 대한 작업허용 명령어 목록을 상기 사용자 단말로 전송하는 제 3 과정과, 상기 사용자 단말에서 선택된 작업대상 시스템을 로그인한 후 상기 작업허용 명령어를 입력하는 제 4과정과, 상기 사용자 단말에서 해당 사용자가 상기 선택된 작업대상 시스템에 대해 접근권한이 있는지를 판단하여 있는 경우 상기 선택된 작업대상 시스템으로 명령어를 실행하여 그 결과를 수신하는 제 5 과정을 포함하여, 운용시설 및 프락시서버에 접속인증, 권한인증, 및 작업내역 관리를 위한 에이전트를 설치할 필요없이, 사용자 단말에만 에이전트를 설치하여 통합 인증을 처리하도록 하는 기술을 개시한다.The present invention relates to a user terminal-based integrated authentication system and method thereof, comprising: a first process of performing user authentication at the request of a user terminal and then connecting an authentication session between the user terminal and the authentication server according to the result; A second process of transmitting a session management policy and a list of access permission systems among the management facilities from the authentication server, and selecting one of the list of access permission systems from the user terminal and transmitting the selected list to the authentication server; A third process of transmitting a task permission command list for the selected work target system among the allowed systems to the user terminal, a fourth process of logging in the work target system selected by the user terminal and inputting the work permission command; The user in the user terminal access rights to the selected target system If there is a determination, there is a need to install an agent for access authentication, authorization authentication, and task history management in the operating facility and proxy server, including a fifth process of executing a command to the selected target system and receiving the result. Without this, a technique of installing an agent only in a user terminal to process integrated authentication is disclosed.
Description
도 1은 본 발명의 실시예에 따른 사용자 단말 기반의 통합 인증 시스템의 구성도.1 is a block diagram of a user terminal-based integrated authentication system according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따른 사용자 단말 기반의 통합 인증 시스템의 인증방법을 나타내는 순서도.2 is a flow chart showing an authentication method of a user terminal based integrated authentication system according to an embodiment of the present invention.
< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>
100 : 사용자 단말 200 : VPN100: user terminal 200: VPN
300 : 인증서버 400 : 관리서버300: authentication server 400: management server
500 : 로그서버 600 : 라우터500: log server 600: router
700 : 작업대상 시스템 800 : 인터넷망700: Target System 800: Internet Network
본 발명은 사용자단말 기반의 통합 인증 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 운용시설 및 프락시서버에 접속인증, 권한인증, 및 작업내역 관리를 위한 에이전트를 설치할 필요없이, 사용자 단말에만 에이전트를 설치하여 통합 인증을 처리하도록 하는 기술이다.The present invention relates to a user terminal-based integrated authentication system and method thereof, and more particularly, to the agent only in the user terminal without installing an agent for access authentication, authorization authentication, and work history management in the operating facility and proxy server. It is a technology to install and handle integrated authentication.
일반적으로 종래의 인증시스템은 사용자 PC(사용자 단말)와 운용시설(서버)에 에이전트를 설치하여 접속인증, 권한인증, 및 작업내역 관리를 하는 방식과 사용자 PC(사용자 단말)와 운용시설 사이에 프락시 서버를 두어 프락시 서버가 접속인증, 권한인증, 작업내역 관리를 하는 방식으로 사용되었다.In general, the conventional authentication system installs an agent in a user PC (user terminal) and an operation facility (server) to manage access authentication, authorization authentication, and work history, and the proxy between the user PC (user terminal) and the operation facility. By using a server, a proxy server was used to perform connection authentication, authorization authentication, and job history management.
사용자 PC(사용자 단말)와 운용시설(서버) 둘다 에이전트를 설치하는 첫번째 방식은 운용시설의 종류가 다양하고, OS 및 어플리케이션의 영향으로 운용시설에 에이전트를 설치하는 것이 어렵고 비용이 많이 소모되는 문제점이 있었다. 또한, 운용시설에 에이전트를 설치하는 방식은 기능이 고도화 될 경우 운용시설별 지속적 에이전트 업데이트(Update) 및 재설치 등이 필요하고, 운용중인 시설을 재부팅해야 하는 경우가 발생될 수 있으며, 사용자 PC(사용자 단말)와 운용시설(서버) 양쪽에 모두 에이전트를 설치해야함에 따른 고가의 초기 투자비용이 발생하는 문제점이 있었다.The first method of installing agents for both user PCs (user terminals) and operating facilities (servers) is that there are various types of operating facilities, and it is difficult and expensive to install agents in the operating facilities due to the influence of OS and applications. there was. In addition, the method of installing the agent in the operation facility requires continuous agent update and reinstallation for each operation facility when the function is advanced, and may require a reboot of the operation facility. ), There is a problem that expensive initial investment cost is required to install the agent in both () and the operation facility (server).
프락시 서버에 에이전트를 설치하는 두번째 방식은 운용시설에 에이전트 설치를 하지 않아도 되므로 비용 등 상기 첫번째 방식의 문제점을 보완하였지만 다음과 같은 문제점이 남아 있다. Although the second method of installing the agent on the proxy server solves the problems of the first method such as cost because it is not necessary to install the agent on the operation facility, the following problems remain.
먼저, 프락시 서버가 사용자의 모든 세션에 대해 접속인증, 권한인증, 작업로그, 세션관리 등을 해야 하기 때문에 프락시 서버 장애 발생시 사용 중이던 모든 세션이 동시 끊기는 문제점이 발생한다. First, since the proxy server must perform connection authentication, authorization authentication, job log, and session management for all sessions of the user, a problem occurs in which all sessions in use at the time of proxy server failure are simultaneously disconnected.
또한, 프락시 서버가 중간 매개체 역할을 하기 때문에 동시에 다량의 세션 구성시 텔넷(Telnet), FTP등의 세션속도 저하 현상이 발생하여 사용자의 불편을 초래 하였다.In addition, since the proxy server plays an intermediate role, the session speed degradation such as Telnet and FTP occurs when a large number of sessions are formed at the same time, causing user inconvenience.
따라서, 상술된 문제를 해결하기 위한 본 발명은 운용시설 및 프락시서버에 접속인증, 권한인증, 및 작업내역 관리를 위한 에이전트를 설치할 필요없이, 사용자 단말에만 에이전트를 설치하여 통합 인증을 처리하도록 하는데 그 목적이 있다.Therefore, the present invention for solving the above-described problem is to install the agent only in the user terminal to handle the integrated authentication, without the need to install the agent for access authentication, authorization authentication, and job history management in the operating facility and proxy server There is a purpose.
또한, 본 발명은 운용시설의 아이디 및 패스워드를 주기적으로 자동변경시켜 사용자의 편리성을 증대시키는데 그 목적이 있다.In addition, the present invention has an object to increase the convenience of the user by periodically changing the ID and password of the operation facility automatically.
위와 같은 목적을 달성하기 위한 본 발명의 실시예에 따른 사용자 단말 기반의 통합 인증 방법은, 사용자 단말의 요청에 의해 사용자 인증을 수행한 후 그 결과에 따라 상기 사용자 단말과 인증서버간에 인증세션을 연결하는 제 1 과정과, 상기 인증서버에서 상기 사용자 단말로 세션관리정책 및 운용시설 중 접속허용 시스템 목록을 전송하는 제 2 과정과, 상기 사용자 단말에서 상기 접속허용 시스템 목록 중 하나를 선택하여 상기 인증서버로 전송하면, 상기 접속허용 시스템 중 선택된 작업대상 시스템에 대한 작업허용 명령어 목록을 상기 사용자 단말로 전송하는 제 3 과정과, 상기 사용자 단말에서 선택된 작업대상 시스템을 로그인한 후 상기 작업허용 명령어를 입력하는 제 4과정과, 상기 사용자 단말에서 해당 사용자가 상기 선택된 작업대상 시스템에 대해 접근권한이 있는지를 판단하여 있는 경우 상기 선택된 작업대상 시스템으로 명령어를 실행하여 그 결과를 수신하는 제 5 과정을 포함함을 특징으로 한다.In the user terminal-based integrated authentication method according to an embodiment of the present invention for achieving the above object, after performing the user authentication at the request of the user terminal, the authentication session is connected between the user terminal and the authentication server according to the result. And a second process of transmitting a session management policy and a list of access permission systems from the authentication server to the user terminal from the authentication server, and selecting one of the list of access permission systems from the user terminal. In step 3, transmitting a work permit command list of the work target system selected from the access permission system to the user terminal, and logging in the work target system selected by the user terminal and inputting the work permit command. In step 4, the user selects the selected work target system in the user terminal. If in which it is determined whether the access rights to be characterized in that it comprises a fifth step of receiving the result to executing a command to the selected target system operation.
또한, 본 발명의 실시예에 따른 사용자단말 기반의 통합 인증 시스템은, 접속인증, 권한인증, 및 작업내역 관리를 위한 에이전트를 포함하는 사용자 단말과, 상기 사용자 단말과의 인증세션이 연결되면, 상기 사용자 단말로 세션관리정책 및 접속허용시스템 목록을 전송하고, 상기 접속허용시스템 목록 중 하나의 작업대상 시스템이 선택되면 선택된 시스템에 대한 작업허용명령어 목록을 전송하는 인증서버와, 상기 사용자 단말의 사용자 인증 요청을 상기 인증서버로 전달하고 그 결과에 따라 VPN 접속여부를 판단하는 가상사설망을 포함하여 구성하는 것을 특징으로 한다.In addition, the user terminal-based integrated authentication system according to an embodiment of the present invention, the user terminal including an agent for connection authentication, authorization authentication, and operation history management, and when the authentication session with the user terminal is connected, the An authentication server for transmitting a session management policy and a list of access permission systems to a user terminal and transmitting a list of work permission commands for the selected system when one of the target systems is selected from the list of access permission systems; and user authentication of the user terminal. It comprises a virtual private network that forwards the request to the authentication server and determines whether to connect to the VPN according to the result.
이하, 첨부된 도면들을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.
도 1은 본 발명의 실시예에 따른 통합 인증 시스템(TACS: Total Access Control System)의 구성도이다.1 is a block diagram of a Total Access Control System (TACS) according to an embodiment of the present invention.
본 발명의 통합 인증 시스템은, 사용자 단말(100), 가상사설망(virtual private network, vpn; 이하, VPN이라 칭함)(200), 인증서버(300), 관리서버(400), 로그서버(500), 라우터(ROUTER;600), 및 작업대상 시스템(700)을 포함하여 구성한다.In the integrated authentication system of the present invention, a
사용자 단말(100)은 텔넷(Telnet), FTP, SSH 서비스 구현이 가능하고, 작업대상 시스템(700; 운용시설)에 대해 별도의 인증절차 없이 자동 로그인 할 수 있으며, 작업대상 시스템(700)의 IP리스트 및 각각의 아이디(ID)/패스워드(Password) 다운로드 한다. 또한, 사용자 단말(100)은 운용시설에 대한 자업허용명령어 리스트 를 다운로드하고, 세션관리를 위해 클라이언트가 구동중임을 알리기 위한 하트비트(Heart Beat)를 주기적으로 전송하며, 클라이언트 운용을 위한 세션관리 정책을 다운로드하고, 사용자 로그 전송기능(접속인증, 권한인증, 및 작업로그)을 수행한다. 여기서, 사용자 단말(100)은 작업대상 시스템(700)에 대한 통합 인증 수행 및 관리를 위한 운용자 단말인 것이 바람직하다. 또한, 사용자 단말(100)은 운용시설인 인증서버(300), 관리서버(400), 및 로그서버(500)와 인터넷망(800)을 통해 연결될 수도 있다.The
VPN(200)은 다양한 사용자의 접속IP를 하나의 대표IP로 만들어 주는 기능(NAT)을 수행하며, 본 발명에서는 인증서버(300)에서 사용자 인증을 수행하여 인증이 성공되면 사용자 단말(100)과 VPN 터널링을 형성한다.VPN (200) performs a function (NAT) to make the access IP of a variety of users into one representative IP, in the present invention, if the authentication is successful by performing the user authentication in the
인증서버(300)는 세션관리정책정보, 접속허용 시스템 목록(운용자별 운용시설 IP리스트, 아이디 및 패스워드와 같은 운용시설 정보), 사용자 정보, 작업허용명령어 리스트 정보를 저장하고, 사용자 인증을 수행하며 작업대상시스템(700)에 대한 인증 수행을 위해 사용자 단말(100)로 세션관리정책정보, 접속허용 시스템 목록,작업허용 명령어 목록 등을 전송한다.The
관리서버(400)는 클라이언트 정책설정 기능, 사용자별, 조직별 접근제어 정책설정 기능, 사용자 및 운용시설 아이디 및 패스워드 관리기능, 및 세션모니터링 및 통계관리 기능을 수행한다. 특히, 본 발명의 관리서버(400)는 싱글사인온(SSO) 서비스 제공을 위해, 작업대상 시스템(700)의 아이디 및 패스워드를 자동변경하여 작업대상 시스템(700)으로 전송한다.The
로그서버(500)는 사용자 접속인증, 권한인증, 작업로그 수집하여 데이터베이스화하여 저장 및 관리한다.The
라우터(600)는 VPN(200)과 접속대상시설(700) 및 각 서버(300~500) 사이에 연결되어 신호를 라우팅한다.The
작업대상 시스템(700)은 접속권한이 있는 시설, 및 접속권한이 없는 시설 등을 포함한다. The
이하, 도 2를 참조하여, 본 발명의 실시예에 따른 통합 인증 방법을 구체적으로 설명하기로 한다.Hereinafter, an integrated authentication method according to an embodiment of the present invention will be described in detail with reference to FIG. 2.
먼저, 관리서버(400)는 사용자 등록을 수행하여(S101), 그 결과인 사용자정보를 인증서버(300)로 전달하여 저장시킨다(S102). 이때, 인증서버(300)는 접속대상시설 정보, 운용자 정보, 접근리스트 정보, 권한 리스트 정보, RBAC(Role Base Access Control)정보 등을 미리 저장하고 있는 것이 바람직하다.First, the
사용자측의 사용자 단말(100)은 사용자로부터 아이디(ID) 및 패스워드(Password)를 입력받아 VPN(virtual private network;200)으로 전달한다(S103, S104).The
이에, VPN(200)은 인증서버(300)에 아이디와 패스워드를 전달하여 사용자 인증을 요청한다(S105). Accordingly, the
그 후, 인증서버(300)는 전송받은 아이디 및 패스워드와 내부 DB에 등록되어 있는 아이디 및 패스워드를 비교하여 사용자 인증을 수행하고(S106), 그 사용자 인 증 결과를 VPN(200)으로 통보한다(S107). Thereafter, the
이에, VPN(200)은 수신한 인증결과를 보고 인증 성공여부를 판단하여(S108), 인증이 실패한 경우에는 접속 실패 되었음을 사용자 단말(100)로 알리고(S109), 인증이 성공한 경우에는 사용자 단말(100)와 VPN(200) 간에 세션을 성립시킨다(S110).Accordingly, the VPN 200 determines whether the authentication is successful based on the received authentication result (S108). If the authentication fails, the
이후, 사용자 단말(100)과 인증서버(300)간 직접적인 인증세션요청에 의해 새로운 세션이 자동으로 구성된다(S111, S112). 이때, 사용자 단말(100)과 인증서버(300)간의 인증세션요청을 인터넷망(800)을 통해 전달된다.Thereafter, a new session is automatically configured by a direct authentication session request between the
이어서, 인증서버(300)는 인터넷망(800)을 통해 세션관리 정책을 사용자 단말(100)에 전달한다(S113). 이때, 세션관리 정책은 사용자 단말(100)이 로그정보를 몇초 또는 몇분마다 로그서버(500)로 전송하는지, 로드 밸런싱을 어떻게 할지, 타이머 관련정보, 사용자단말(100)의 클라이언트가 구동중이라는 것을 알리기 위한 하트비트(HeartBeat)신호를 전송하는 주기 등의 정보를 포함한다.Subsequently, the
그 후, 인증서버(300)는 사용자 단말(100)로 작업대상 시스템(700) 중 접속허용 시스템 목록을 전송한다(S113). 이때, 인증서버(300)는 복수의 작업대상 시스템들의 IP 리스트 및 작업대상 시스템(700)의 각각의 아이디 및 패스워드를 포함하여 전송한다. Thereafter, the
상기 과정 S111~S116의 인증서버(300)와 사용자 단말(100) 간의 요청 및 목록 송수신 시에 인증서버(300)는 암호화를 통해 송수신한다. 인증서버(300)와 사용자 단말(100) 간의 암호화 통신은 SSL(Secure Socket Layer)를 사용하며, 동작원리 는 다음과 같다. 사용자 단말(100)은 인증서버(300)로부터 전달 받은 인증서버의 인증서에서 공개키를 추출한 후 세션키 생성을 위한 임의의 문자열을 인증서버(300)의 공개키로 암호화하여 전달하고, 인증서버(300)는 암호화된 문자열을 개인키를 사용하여 복호화 함으로써 임의의 문자열을 공유하게 되며, 공유된 문자열을 통해 세션키를 만들어서 메시지를 암호화한다.When the request and list transmission and reception between the
이에, 사용자 단말(100)은 작업대상 시스템들의 IP 리스트를 보고 원하는 작업대상 시스템(700)을 선택하여 그 결과를 인증서버(300)로 전송하고(S115), 인증서버(300)는 선택된 작업대상 시스템(700)에 대한 작업허용 명령어 목록을 사용자 단말(100)로 전송한다(S116). 이때, 작업허용 명령어 목록은 해당 작업대상 시스템(700)에 대해 사용할 수 있는 명령어 목록을 의미한다.Accordingly, the
그 후, 사용자 단말(100)은 수신한 아이디와 패스워드를 이용하여 선택된 작업대상 시스템(700)을 로긴(login)하여(S117) 해당 작업 대상 시스템(700)으로의 접근을 가능하게 하고, 이어서 사용자로부터 명령어를 입력받는다(S118).Thereafter, the
사용자 단말(100)은 인증서버(300)으로부터 수신한 작업허용 명령어 목록과 사용자가 입력한 명령어를 비교하여 해당 사용자가 선택된 작업대상 시스템(700)에 대해 입력한 명령어를 수행할 권한이 있는지를 판단한다(S119).The
상기 과정 S119의 판단 결과, 접근권한이 있는 경우 사용자 단말(100)은 VPN(200)을 통해 선택된 작업대상 시스템(700)에 명령어 실행을 요청하고(S120), 해당 작업대상 시스템(700)은 명령어를 실행한 후 그 결과를 VPN(200)을 통해 사용자 단말(100)로 전송한다. 한편, 사용자단말(100)은 해당 사용자가 해당 작업대상 시스템에 대해 접근권한이 없는 경우 명령어의 실행을 거부한다. As a result of the determination of step S119, if there is an access right, the
이때, 도 2에서는 해당 사용자가 선택된 작업대상 시스템(700)에 대해 권한이 있는지를 판단하는 예를 개시하고 있으며, 사용자에 따라 명령어 실행 권한을 구분하여 부여할 수도 있다. 예를 들어, 운용자 A에 대해서는 메일서버(작업대상 시스템)에 대해 모든 권한을 부여하고, 운용자 B에 대해서는 메일서버에 대해 리드온니(read only) 권한만을 부여한 경우 각각을 구분하여 명령어 실행여부를 판단할 수 있도록 하는 것이 바람직하다.In this case, FIG. 2 discloses an example of determining whether a corresponding user has authority to the selected
이에, 사용자 단말(100)은 인터넷망을 통해 로그서버(500)로 로그(log)정보를 전송한다(S122). 이때, 사용자 단말(100)은 상기 과정 S113에서 수신한 세션관리 정책에 따라 로그정보를 실시간 또는 일정 주기로 전송하고, 로그 정보는 접속인증 로그정보, 명령어 실행이 거부된 로그정보, 및 명령어가 실행된 작업내역을 포함한다.Accordingly, the
그 후, 인증서버(300)는 사용자 단말(100)의 비정상 세션 여부를 주기적으로 판단하여(S123), 비정상 세션에 대해 차단을 수행하고(S124), 이러한 인증과 관련한 통계정보를 관리서버(400)로 전달하여(S124), 관리서버(400)에서 인증 통계 정보를 저장하도록 한다(S125).Thereafter, the
한편, 로그서버(500)는 로그 통계정보를 관리서버(400)로 전달하여(S126), 관리서버(400)에서 로그통계정보를 저장하도록 한다(S127).On the other hand, the
상기 인증 통계 정보를 저장하는 과정(S125)과 상기 로그통계정보를 저장하는 과정(S127)은 도 2에서는 인증통계정보를 먼저 저장하는 예를 개시하고 있으나 로그통계정보를 먼저 저장할 수도 있다.The storing of the authentication statistics information (S125) and the storing of the log statistics information (S127) disclose an example of storing the authentication statistics information first in FIG. 2, but may also store the log statistics information first.
그 후, 관리서버(400)는 해당 작업대상 시스템(700)의 패스워드를 변경하여 작업대상 시스템(700)으로 전달한다(S128). 따라서, 작업대상 시스템(운용시설)의 아이디 및 패스워드를 관리서버(400)에서 주기적으로 자동변경하여 싱글사인온(Single-Sign-on;SSO) 서비스를 지원할 수 있도록 하여 사용자의 편리성을 크게 향상시킨다.Thereafter, the
한편, 상기 과정 S101~S128의 수행중에, 사용자 단말(100)은 인증서버(300)와의 인증세션을 유지하기 위해 사용자 단말(100)은 인증서버(300)로 하트비트(Heart Beat) 정보를 주기적으로 전송하는 것이 바람직하고, 로그 전송주기, 부하분산 방식 등 관리자가 설정한 클라이언트 운용관리 정책을 주기적으로 사용자 단말(100)이 다운로드 받아 반영하도록 하는 것이 바람직하다.On the other hand, during the process of S101 ~ S128, in order to maintain the authentication session with the
또한, VPN(200)의 네트워크주소변환(Network Address Transation;NAT) 기능을 이용하여 변환된 IP를 네트워크 장비(라우터)의 ACL(Access Control List)에 적용함으로써 인증 받지 않은 사용자의 불법 접근을 근원적으로 제한할 수 있도록 한다. In addition, by applying the converted IP to the access control list (ACL) of the network device (router) by using the network address translation (NAT) function of the
이와 같이, 본 발명은 운용시설에 별도의 에이전트 설치하지 않고, 사용자 단말에만 클라이언트를 설치하여 적은 비용으로 다양한 시설 수용이 가능하도록 한다.As described above, the present invention does not install a separate agent in the operation facility, and installs a client only in the user terminal so that various facilities can be accommodated at a low cost.
또한, 본 발명은 푸쉬시퀀스(Push Sequence) 방식으로 동작하는 인증시스템으로 일반적인 인증서버의 접속인증 기능 외에 권한인증 기능을 추가하여 한번의 로그인(Single Sign On) 과정만으로 이기종의 다양한 시스템에 대해 텔넷(Telnet), FTP, 및 SSH 서비스의 적법한 이용을 보장하는 시스템을 구현할 수 있도록 한다.In addition, the present invention is an authentication system that operates in a push sequence (Push Sequence) method by adding the authorization authentication function in addition to the authentication authentication function of the general authentication server telnet (single) for a variety of heterogeneous systems with only one login (Single Sign On) process Allows you to implement systems that ensure the legitimate use of Telnet), FTP, and SSH services.
또한, 본 발명의 사용자 단말(100)은 권한이 없는 비인가자의 불법접근은 원천적으로 차단하며, 권한인증, 작업로그 기능을 제공하고, 이에 대한 내역을 데이터베이스에 저장하여 다양한 통계분석 기능을 제공한다.In addition, the
이상에서 기술한 바와같이, 본 발명은 네트워크 장비나 서버시설과 같은 이기종 장비를 통합 수용하고 접속인증, 권한제어 및 완벽한 로깅을 수행함으로써 운용자의 실수나 비인가자의 불법적인 접속을 완벽히 차단할 수 있는 효과가 있다. As described above, the present invention integrates heterogeneous equipment such as network equipment or server facilities and performs connection authentication, authorization control, and perfect logging to effectively block an operator's mistake or illegal access by unauthorized users. have.
또한, 본 발명은 운용시설에 대한 아이디와 패스워드의 관리를 자동화하여 편리성, 사고시점 작업내역 트래킹(tracking)을 통한 감사기능, 무한대에 가까운 수용량 확장기능 등을 제공할 수 있는 효과가 있다. In addition, the present invention has the effect of providing the convenience, the auditing function through the tracking of accidents at the time of accident tracking, capacity expansion near infinity, etc. by automating the management of the ID and password for the operation facility.
또한, 본 발명은 운용시설의 아이디 및 패스워드를 주기적으로 자동변경시켜 사용자의 편리성을 크게 향상시킬 수 있는 효과가 있다.In addition, the present invention has an effect that can greatly improve the convenience of the user by periodically changing the ID and password of the operating facility.
아울러 본 발명 바람직한 실시예는 예시의 목적을 위한 것으로, 당업자라면 첨부된 특허 청구범위의 기술적 사상과 범위를 통해 다양한 수정, 변경, 대체 및 부가가 가능할 것이며, 이러한 수정 변경 등은 이하의 특허 청구범위에 속하는 것으로 보아야 할 것이다.In addition, the preferred embodiment of the present invention for the purpose of illustration, those skilled in the art will be able to various modifications, changes, replacements and additions through the spirit and scope of the appended claims, such modifications and changes are the following claims Should be seen as belonging to.
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060134054A KR100875020B1 (en) | 2006-12-26 | 2006-12-26 | User terminal based integrated authentication system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060134054A KR100875020B1 (en) | 2006-12-26 | 2006-12-26 | User terminal based integrated authentication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080060010A true KR20080060010A (en) | 2008-07-01 |
KR100875020B1 KR100875020B1 (en) | 2008-12-19 |
Family
ID=39812708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060134054A KR100875020B1 (en) | 2006-12-26 | 2006-12-26 | User terminal based integrated authentication system and method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100875020B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101406719B1 (en) * | 2013-01-11 | 2014-06-13 | 하이온넷(주) | Method for changing ip |
KR102157743B1 (en) * | 2019-04-23 | 2020-09-18 | 주식회사 코너스톤헬스케어랩 | Method for controlling user access to resources in system using sso authentication |
CN112887265A (en) * | 2020-12-31 | 2021-06-01 | 浙江远望信息股份有限公司 | Access method for preventing unregistered terminal from being forged to legal communication under NAT |
KR20240171454A (en) | 2023-05-30 | 2024-12-09 | 주식회사 알프소프트 | Secure protocol-based unified host access management method and devices therefof |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101803535B1 (en) * | 2017-06-23 | 2017-11-30 | 주식회사 연합뉴스 | Single Sign-On Service Authentication Method Using One-Time-Token |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200539641A (en) | 2004-02-19 | 2005-12-01 | Matsushita Electric Ind Co Ltd | Connected communication terminal, connecting communication terminal, session management server and trigger server |
-
2006
- 2006-12-26 KR KR1020060134054A patent/KR100875020B1/en active IP Right Grant
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101406719B1 (en) * | 2013-01-11 | 2014-06-13 | 하이온넷(주) | Method for changing ip |
KR102157743B1 (en) * | 2019-04-23 | 2020-09-18 | 주식회사 코너스톤헬스케어랩 | Method for controlling user access to resources in system using sso authentication |
CN112887265A (en) * | 2020-12-31 | 2021-06-01 | 浙江远望信息股份有限公司 | Access method for preventing unregistered terminal from being forged to legal communication under NAT |
CN112887265B (en) * | 2020-12-31 | 2024-03-26 | 浙江远望信息股份有限公司 | Access method for preventing unregistered terminal from being falsified into legal communication under NAT |
KR20240171454A (en) | 2023-05-30 | 2024-12-09 | 주식회사 알프소프트 | Secure protocol-based unified host access management method and devices therefof |
Also Published As
Publication number | Publication date |
---|---|
KR100875020B1 (en) | 2008-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3420465B1 (en) | Platform for computing at the mobile edge | |
US9258308B1 (en) | Point to multi-point connections | |
KR101681504B1 (en) | Hardware-based device authentication | |
IL158309A (en) | Centralized network control | |
US20060248082A1 (en) | Method and an apparatus for securely communicating between a management server and a managed node associated with a dynamic provisioning system | |
GB2427334A (en) | Secure distribution of a symmetric key using a temporary isolated virtual network | |
KR100875020B1 (en) | User terminal based integrated authentication system and method | |
KR102345261B1 (en) | Network System and Integrated Security Method for User Terminals Connected to the Internal Network and External Network Performed by the Network System | |
KR101471880B1 (en) | System for authenticating clients | |
CN114189370B (en) | Access method and device | |
Cisco | Configuring Switch Access Using AAA | |
Cisco | Switch Access: Using Authentication, Authorization, and Accounting | |
Cisco | Switch Access: Using Authentication, Authorization, and Accounting | |
Cisco | Switch Access: Using Authentication, Authorization, and Accounting | |
Cisco | Configuring Switch Access Using AAA | |
Cisco | Controlling Access to the Switch Using Authentication, Authorization, and Accounting | |
Cisco | Switch Access: Using Authentication, Authorization, and Accounting | |
Cisco | Controlling Access to the Switch Using Authentication, Authorization, and Accounting | |
Cisco | Switch Access: Using Authentication, Authorization, and Accounting | |
Cisco | Controlling Access to the Switch Using Authentication, Authorization, and Accounting | |
Cisco | Switch Access: Using Authentication, Authorization, and Accounting | |
Cisco | Configuring Switch Access Using AAA | |
Cisco | Configuring Switch Access Using AAA | |
Cisco | Controlling Access to the Switch Using Authentication, Authorization, and Accounting | |
Cisco | Controlling Access to the Switch Using Authentication, Authorization, and Accounting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20061226 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20080111 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20080618 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20080111 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
PG1501 | Laying open of application | ||
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20080718 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20080618 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20081113 Appeal identifier: 2008101007068 Request date: 20080718 |
|
AMND | Amendment | ||
PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20080818 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20080718 Patent event code: PB09011R01I Comment text: Amendment to Specification, etc. Patent event date: 20080310 Patent event code: PB09011R02I |
|
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20080905 Patent event code: PE09021S02D |
|
B701 | Decision to grant | ||
PB0701 | Decision of registration after re-examination before a trial |
Patent event date: 20081113 Comment text: Decision to Grant Registration Patent event code: PB07012S01D Patent event date: 20080825 Comment text: Transfer of Trial File for Re-examination before a Trial Patent event code: PB07011S01I |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20081212 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20081212 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20111201 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20121205 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20121205 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20131205 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20131205 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20141208 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20141208 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20151207 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20151207 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20161205 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20161205 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20171204 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20171204 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20201201 Start annual number: 13 End annual number: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20211130 Start annual number: 14 End annual number: 14 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20230923 |