KR101133210B1 - 모바일 클라이언트 단말기의 보안인증시스템 - Google Patents
모바일 클라이언트 단말기의 보안인증시스템 Download PDFInfo
- Publication number
- KR101133210B1 KR101133210B1 KR1020100047764A KR20100047764A KR101133210B1 KR 101133210 B1 KR101133210 B1 KR 101133210B1 KR 1020100047764 A KR1020100047764 A KR 1020100047764A KR 20100047764 A KR20100047764 A KR 20100047764A KR 101133210 B1 KR101133210 B1 KR 101133210B1
- Authority
- KR
- South Korea
- Prior art keywords
- vpn
- security
- management device
- function
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
상기 VPN관리시스템(200)은,
IPsec 또는 SSL VPN 통신방식으로 VPN Gateway(122)와 암호화 통신을 수행하지만, 음성통신시 VPN 암호화 기능을 자동으로 바이패스 하도록 옵션 선택기능을 제공하며, On/Off 기능을 UI환경에서 제공하며, 내부 통신망에 접속하는 경우, 자동으로 ON하여 접속하게 되고, VPN ON인 경우 내부 규약에 의해 사전에 정의된 보안코드를 탑재하여 인증된 어플리케이션만 통과할 수 있게 하며, VPN기능이 미동작 중일 때 보안코드가 탑재된 어플리케이션은 VPN 모듈에 소정의 정의된 코드를 통하여 VPN을 구동한 후에 기업 내부통신망과 업무시스템을 접속하고, Off시 기업 내부 정보통신망 접속이 차단되고 외부 공중망을 이용한 인터넷 접속이 가능한 VPN관리장치(120a)와;
상기 VPN관리장치(120a)에 전기적으로 연결되되, VPN관리장치(120a)로부터 모바일 클라이언트 단말기에서 발생한 정보를 중앙으로 전송하는 기능과 단말기 상태점검 기능을 담당하며, 3G, Wibro, WiFi등 무선망에서 기업 내부 통신망에 있는 모바일 서버에 접속할 경우, 또는 패스워드를 일정회수 이상 실패할 경우, 클라이언트에서 중앙제어시스템으로 단말기 분실상태를 질의하는 기능과, 단말기 비밀번호를 일정회수 이상 실패시 영구 잠금기능을 제공하며, 관리자가 전송한 잠금기능 해제용 인증코드를 수신함으로써 잠금기능이 해제되는 접속관리장치(120b)와;
상기 접속관리장치(120b)에 전기적으로 연결되되, 모바일 클라이언트 단말기의 사번, 주민등록번호의 개인코드와 단말기 Serial Number의 고유번호로 구성된 단말정보와 IP통신을 위한 MAC 등 사용자에 대한 셋 이상의 정보를 기록한 데이터베이스를 유지하고, 개인코드(411d)와 단말기 고유번호(411c), MAC(411b)과 일정 주기단위로 변경되는 TimeStamp(411f)와 일정크기로 할당된 Salt값을 부가하여 데이터를 추출하고, 추출된 데이터를 Hash함수를 이용하여 암호화하는 모바일 사용자 인증정보(mOTK, mobile One Time Key)를 생성 또는 갱신하는 보안관리장치(120c)와;
상기 보안관리장치(120c)에 전기적으로 연결되되, 일정한 규칙의 보안코드 탑재유무에 따라 어플리케이션 인증을 수행하게 되며, 인증된 어플리케이션만 VPN을 통하여 통신할 수 있도록 제어하는 기능이 있으며, 모바일 클라이언트 단말기의 메모리 일정영역을 AES, ARIA 등 블록암호알고리즘으로 암호화하고 파일이 보이지 않도록 보안영역을 구현하고, VPN 동작시 보안영역 설정을 일시 해제하는 기능을 제공하는 어플리케이션관리장치(120d)로 구성된다.
도 2는 본 발명에 따른 모바일 클라이언트 단말기의 보안인증시스템을 개략적으로 나타낸 도면이다.
도 3은 도 2의 중앙제어시스템에 VPN관리시스템이 연결된 상태를 개략적으로 나타낸 도면이다.
도 4는 본 발명에 따른 모바일 클라이언트 단말기의 보안인증시스템의 동작방법의 제1실시예를 나타낸 도면이다.
도 5는 본 발명에 따른 모바일 클라이언트 단말기의 보안인증시스템의 동작방법의 제2실시예를 나타낸 도면이다.
도 6은 도 2의 중앙제어시스템의 내부 모듈을 나타낸 도면이다.
도 7은 도 2의 스마트폰의 메모리 구조를 나타낸 도면이다.
도 8은 도 2의 중앙제어시스템의 데이터베이스를 나타낸 도면이다.
도 9는 본 발명에 적용되는 권한관리 테이블의 실시예를 나타낸 도면이다.
도 10은 본 발명에 따른 모바일 클라이언트 단말기의 보안인증시스템의 동작방법에서의 모바일 클라이언트 단말기와 중앙제어시스템 간의 동작방법을 나타낸 도면이다.
도 2는 본 발명에 따른 모바일 클라이언트 단말기의 보안인증시스템을 개략적으로 나타낸 도면이고, 도 3은 도 2의 중앙제어시스템에 VPN관리시스템이 연결된 상태를 개략적으로 나타낸 도면이며, 도 6은 도 2의 중앙제어시스템의 내부 모듈을 나타낸 도면이고, 도 7은 도 2의 스마트폰의 메모리 구조를 나타낸 도면이다.
도 2, 도 3, 도 6 및 도 7에 도시된 바와 같이 본 발명에 따른 모바일 클라이언트 단말기의 보안인증시스템(100)은,
내부 무선통신망은 WiFi, 3G, 블루투스 등을 통하여 TCP/IP (Transmission Control Protocol/Internet Protocol) 또는 HTTP(HypertexT Transfer Protocol) 등의 인터넷 프로토콜 등으로 통신을 수행할 수 있고, 근거리 통신망 또는 전용회선망 등의 통신망(107)에 하나 이상의 모바일 서버(105) 및 하나 이상의 클라이언트 단말기(101)가 연결될 수 있다.
상기 모바일 서버(105)에 접속하기 위하여 클라이언트 단말기(101)는 중앙제어시스템(400)에 인증 정보를 전송하여 접속 인증을 수행한다.
이를 위하여 인증 정보는 mOTK(mobile One Time Key), 공개키 기반 구조(Public Key Infrastructure), smart 카드, RFID 태그정보, 또는 생체 인식 정보 중 어느 하나 이상일 수 있다.
클라이언트에서 인증 정보가 생성되면 VPN을 기동하고 생성된 정보를 전송하며 VPNGateway(122)에서는 전송된 정보와 상기 사용자 정보의 대응 여부를 판단하고 VPN 접속여부를 결정하여 해당정보를 중앙제어시스템(400)에 전송하게 된다.
이때, 상기 중앙제어시스템(400)의 데이터베이스에는 상기 사용자 정보로서 클라이언트 단말기(101)에 저장된 공개키에 대응하는 개인키가 기록되어 있다.
그리고 상기 중앙제어시스템(400)은 암호화된 인증 정보를 클라이언트 단말기(101)로부터 수신하고, 상기 데이터베이스를 참조하여 상기 클라이언트 단말기에 저장된 상기 공개키에 대응하는 개인키를 이용하여 상기 암호화된 인증 정보를 복호화하며, 상기 인증 정보의 정당성을 검증한다.
또 다른 일예로, 상기 인증 정보가 소정의 생체 인식 모듈을 통해 수집된 생체 인식 정보인 경우, 중앙제어시스템(400)은 데이터베이스에 기록된 생체 인식 정보와 클라이언트 단말기(101)로부터 입력된 생체 인식 정보의 대응 여부 확인을 통해 클라이언트 단말기(101)의 접속을 인증할 수 있다.
이러한 일련의 인증 과정을 통해, 클라이언트 단말기(101)는 인트라넷을 통해 모바일 서버와 정보 또는 자원을 이용한다.
여기서, 상기 VPN관리장치(120a)는 IPsec(Internet Protocol security protocol) 또는 SSL VPN(Secure Sockets Layer VPN) 통신방식으로 VPN Gateway(122)와 암호화 통신을 수행하지만, 음성통신시 VPN 암호화 기능을 자동으로 바이패스 하도록 옵션 선택기능을 제공하며, On/Off 기능을 UI환경에서 제공하며, 내부 통신망에 접속하는 경우 자동으로 ON하여 접속하게 된다. VPN ON인 경우 내부 규약에 의해 사전에 정의된 보안코드를 탑재하여 인증된 어플리케이션만 VPN관리장치를 통과할 수 있게 된다. VPN기능이 미동작 중일 때 보안코드가 탑재된 어플리케이션은 VPN 모듈에 소정의 정의된 코드를 통하여 VPN을 구동한 후에 기업 내부통신망과 업무시스템을 접속하게 된다. 상기 VPN관리장치를 Off함으로써 기업 내부 정보통신망 접속이 차단되고 외부 공중망을 이용한 인터넷 접속이 가능하게 된다.
상기 접속관리장치(120b)는 클라이언트에서 발생한 정보를 중앙으로 전송하는 기능과 단말기 상태점검 기능을 담당하며, 3G, Wibro, WiFi등 무선망에서 기업 내부 통신망에 있는 모바일 서버에 접속할 경우, 또는 패스워드를 일정회수 이상 실패할 경우, 클라이언트에서 중앙제어시스템으로 단말기 분실상태를 질의하는 기능과, 단말기 비밀번호를 일정회수 이상 실패시 영구 잠금기능을 제공하며, 관리자가 전송한 잠금기능 해제용 인증코드를 수신함으로써 잠금기능이 해제된다.
또한, 보안관리장치(120c)는 사번, 주민등록번호와 같은 개인코드와 단말기 Serial Number와 같은 고유번호로 구성된 단말정보와 IP통신을 위한 MAC(Media Access Control) 등 사용자에 대한 셋 이상의 정보를 기록한 데이터베이스(410)를 유지하고, 도 8에 도시된 바와 같이 개인코드(411d)와 단말기 고유번호(411c), MAC(411b)과 일정 주기단위로 변경되는 TimeStamp(411f)와 일정크기로 할당된 Salt값을 부가하여 데이터를 추출하며, 추출된 데이터를 Hash함수를 이용하여 암호화하는 모바일 사용자 인증정보(mOTK, mobile One Time Key)를 생성 또는 갱신하게 된다.
mOTK 생성과정에서 패스워드가 일치하는 경우, VPN관리장치(120a)를 기동하여 생성된 mOTK 정보를 VPN Gateway를 통해 중앙제어시스템(400)으로 전송하고 중앙제어시스템에서는 전송된 정보와 상기 사용자 정보의 대응 여부를 판단하고, 상기 인증정보의 정당성 여부를 체크하며, 클라이언트에서는 전송받은 인증정보를 이용하여, 필수 프로그램 설치여부와 프로그램 속성 확인 및 개인에게 부여된 권한 테이블을 도 9에 도시된 바와 같이 확인하고, WiFi, Bluetooth, Wibro, Camera, Mic 및 기타 입출력장치 사용권한을 클라이언트에 부여하게된다.
출력장치와 연결되어 관련내용을 출력하는 경우 사용자, 시간, 출력위치, 출력물 제목 및 내용 일부를 로그로 저장 및 전송하는 기능을 갖고 있으며, 전송 실패시 자동저장 한 후 전송하게 된다.
한편, 도 7에 도시된 바와 같이, 스마트폰의 메모리 구조는 CPU라 불리는 프로세서(510)와, 메모리의 읽기 쓰기가 가능한 램(RAM : Random Access Memory, 520)과, 읽기 영역으로만 쓰이는 롬(ROM : Read Only Memory 530)과, 메모리 카드를 삽입하여 대용량 저장장치로 사용할 수 있는 대용량기억장치(540)로 구성된다.
본 발명의 일례에 따르면, 어플리케이션 관리장치(120d)에 의하여 램(520)의 일정영역을 암호화 하여 스텔스 속성을 부여하고, VPN 동작 시 스텔스 기능을 일시 해제하여 업무용으로 전송된 데이터를 상기 보안영역에 저장하고 저장된 데이터를 호출하여 사용함으로써 악성코드 및 분실 및 해킹으로 인한 기업 내부 정보 유출을 방지 할 수 있다.
여기서, 램(520)은 내장메모리이고, 대용량기억장치(540)는 외장메모리이다.
상기 램(520)과 대용량기억장치(540)의 일정공간을 보안영역(521,541)으로 설정하고 할당된 메모리공간을 하나의 보안파일로 생성한다. 보안파일은 식별 및 인증을 통해서 마운트되어 윈도우 탐색기에 폴더 형식으로 나타나며, 마운트된 보안영역은 일반 폴더와 동일하게 어플리케이션에서 접근이 가능하다. 또한 보안영역에 저장된 파일은 AES, ARIA 등 블록암호 알고리즘으로 암호화하여 보이지 않도록 언마운트 되어 접근이 불가능하게 된다. 식별 및 인증하는 방법의 한 예로서 VPN 동작하는 경우 또는 사전에 정의된 업무를 하는 경우가 있으며, 식별 및 인증을 통해 스텔스 기능을 일시 해제하여 업무용으로 전송된 데이터를 보안영역에 저장하게 된다. 어플리케이션 및 기업용 데이터는 보안영역에 자동 저장되게 할 수 있다.
클라이언트 내 어플리케이션을 실행하여 기업 내 정보시스템(105)에 접속하려고 할 때 미동작 중인 VPN을 기동하고 음성통신시 VPN 기능을 자동으로 바이패스 할수 있게 보안인증시스템이 구성된다.
상기 보안인증시스템을 Off하게 되면 기업 내 정보통신망이 차단되고 공중망으로 접속할 수 있으며 이 때 보안영역(521,541)은 자동으로 사라지게 된다.
상기와 같이 구성된 모바일 클라이언트 단말기의 보안인증시스템의 동작을 도 4 내지 도 5를 참조하면,
모바일 클라이언트 단말기가 WiFi에서 접속하는 경우, 모바일 클라이언트 단말기는 무선 AP를 경유하여 중앙제어시스템에 인증 정보를 전송하고, 중앙제어시스템은 인증 정보의 정당성을 판단 후 인증을 수행한다.
그리고, 중앙제어시스템은 인증 성공 후, VPN 통신을 위하여 VPN Gateway로 아이디, 패스워드 정보를 보낸다.
그리고, VPN Gateway는 해당정보를 중앙제어시스템에 질의한다. 정당한 아이디, 패스워드로 인증이 수행된 후, 모바일 클라이언트 단말기와 VPN Gateway간의 암호화 터널링이 생성된다. 이때, 암호화 알고리즘은 ARIA, AES등을 활용할 수 있다. VPN 터널링이 생성된 후 모바일 클라이언트 단말기는 접속되었음을 관리장치에 알리고, 내부 업무 사용을 위하여 모바일 서버로 접속하여 안전한 통신을 보장받는다.
본 발명의 일례로 3G에서 접속한 경우, 통신사와의 연결요청 및 승인 이후 WiFi의 경우와 동일한 보안인증 흐름을 유지하여 기업 내부 업무를 수행할 수 있다.
여기서, 상기 중앙제어시스템(400)의 데이터베이스(410)에는, 상기 사용자 정보로서 클라이언트 단말기(101)에 저장된 mOTK에 대응하는 MAC정보(411b), 단말코드(411c), 개인코드(411d)가 기록되어 있는바, 중앙제어시스템(400)은 암호화된 인증 정보를 클라이언트 단말기(101)로부터 수신하고, 상기 데이터베이스(410)와 현재 시간정보를 기준으로 mOTK를 생성하여 비교함으로써 상기 인증 정보의 정당성을 검증한다.
상기 모바일 클라이언트 단말기와 중앙제어시스템 간의 동작방법을 도 10를 참조하여 좀 더 살펴보면,
모바일 클라이언트 단말기(101)에 전원이 인가(power on)되는 경우, 사용자는 모바일 클라이언트 단말기(101) 상에 인증 정보를 입력함으로써 모바일 클라이언트 단말기(101)에 대한 로컬 인증을 수행할 수 있다.
이러한 로컬 인증은 PC, 노트북과 같은 모바일 클라이언트 단말기(101)에 설치된 에이전트 모듈에서 수행될 수 있고, 이러한 에이전트 모듈은 모바일 클라이언트 단말기(101)에 설치된 운영 체계 기동(loading) 이전에 동작하여 사용자에 대한 로컬 인증을 수행하도록 설계된다.
상기 인증 정보의 정당성을 검토한 중앙제어시스템(400)은 모바일 클라이언트 단말기(101)로 소정의 접속 인증 결과 데이터를 전송하고, 모바일 클라이언트 단말기(101)의 보안관리장치(120c)는 상기 접속 인증 결과 데이터에 따라 운영 체계가 로딩되도록 제어한다. 상술한 바와 같이, 중앙제어시스템(400)으로 인증 정보를 전송하고 중앙제어시스템(400)의 접속 인증 결과 데이터를 수신하기 위해, 모바일 클라이언트 단말기(101)는 중앙제어시스템(400)과 통신을 수행한다.
101: 모바일 클라이언트 단말기 102: 모바일 클라이언트(내부망)
103: 모바일 클라이언트(외부망) 105a: 모바일 서버
105b: 내부 정보시스템 107: 내부 무선통신망
108: 무선 Access Point 109: 이동통신망 기지국
120 : VPN관리시스템 121a: VPN관리장치
121b: 접속관리장치 121c: 보안관리장치
121d: 어플리케이션관리장치 122: VPN Gateway
400: 중앙제어시스템 402: 인증정보관리부
403: 사용자 인증 제어부 404: 전송부
410: 데이터베이스 411b: MAC 정보
411c: 단말기 코드(Serial Number) 411d: 개인코드(사번)
411g: 해쉬값 510: 모바일 클라이언트 프로세서
520: 램 521: 내장메모리 보안영역
530: 롬 540: 대용량기억장치
541: 외장메모리 보안영역 550: 입출력 인터페이스
560: 네트워크 인터페이스
Claims (12)
- 기존 VPN 기능을 강화한 VPN관리시스템(200)과, VPN관리시스템(200)을 통합관리하는 중앙제어시스템(400)과, 상기 VPN관리시스템(200)과 중앙제어시스템(400) 사이에 연결된 VPN Gateway(122)를 구비한 모바일 클라이어트 단말기의 보안인증시스템에 있어서,
상기 VPN관리시스템(200)은,
IPsec 또는 SSL VPN 통신방식으로 VPN Gateway(122)와 암호화 통신을 수행하지만, 음성통신시 VPN 암호화 기능을 자동으로 바이패스 하도록 옵션 선택기능을 제공하며, On/Off 기능을 UI환경에서 제공하며, 내부 통신망에 접속하는 경우, 자동으로 ON하여 접속하게 되고, VPN ON인 경우 내부 규약에 의해 사전에 정의된 보안코드를 탑재하여 인증된 어플리케이션만 통과할 수 있게 하며, VPN기능이 미동작 중일 때 보안코드가 탑재된 어플리케이션은 VPN 모듈에 소정의 정의된 코드를 통하여 VPN을 구동한 후에 기업 내부통신망과 업무시스템을 접속하고, Off시 기업 내부 정보통신망 접속이 차단되고 외부 공중망을 이용한 인터넷 접속이 가능한 VPN관리장치(120a)와;
상기 VPN관리장치(120a)에 전기적으로 연결되되, VPN관리장치(120a)로부터 모바일 클라이언트 단말기에서 발생한 정보를 중앙으로 전송하는 기능과 단말기 상태점검 기능을 담당하며, 3G, Wibro, WiFi등 무선망에서 기업 내부 통신망에 있는 모바일 서버에 접속할 경우, 또는 패스워드를 일정회수 이상 실패할 경우, 클라이언트에서 중앙제어시스템으로 단말기 분실상태를 질의하는 기능과, 단말기 비밀번호를 일정회수 이상 실패시 영구 잠금기능을 제공하며, 관리자가 전송한 잠금기능 해제용 인증코드를 수신함으로써 잠금기능이 해제되는 접속관리장치(120b)와;
상기 접속관리장치(120b)에 전기적으로 연결되되, 모바일 클라이언트 단말기의 사번, 주민등록번호의 개인코드와 단말기 Serial Number의 고유번호로 구성된 단말정보와 IP통신을 위한 MAC 등 사용자에 대한 셋 이상의 정보를 기록한 데이터베이스를 유지하고, 개인코드(411d)와 단말기 고유번호(411c), MAC(411b)과 일정 주기단위로 변경되는 TimeStamp(411f)와 일정크기로 할당된 Salt값을 부가하여 데이터를 추출하고, 추출된 데이터를 Hash함수를 이용하여 암호화하는 모바일 사용자 인증정보(mOTK, mobile One Time Key)를 생성 또는 갱신하는 보안관리장치(120c)와;
상기 보안관리장치(120c)에 전기적으로 연결되되, 일정한 규칙의 보안코드 탑재유무에 따라 어플리케이션 인증을 수행하게 되며, 인증된 어플리케이션만 VPN을 통하여 통신할 수 있도록 제어하는 기능이 있으며, 모바일 클라이언트 단말기의 메모리 일정영역을 AES, ARIA 등 블록암호알고리즘으로 암호화하고 파일이 보이지 않도록 보안영역을 구현하고, VPN 동작시 보안영역 설정을 일시 해제하는 기능을 제공하는 어플리케이션관리장치(120d)로 구성된 것을 특징으로 하는 모바일 클라이언트 단말기의 보안인증시스템.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100047764A KR101133210B1 (ko) | 2010-05-22 | 2010-05-22 | 모바일 클라이언트 단말기의 보안인증시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100047764A KR101133210B1 (ko) | 2010-05-22 | 2010-05-22 | 모바일 클라이언트 단말기의 보안인증시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110128371A KR20110128371A (ko) | 2011-11-30 |
KR101133210B1 true KR101133210B1 (ko) | 2012-04-05 |
Family
ID=45396557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100047764A KR101133210B1 (ko) | 2010-05-22 | 2010-05-22 | 모바일 클라이언트 단말기의 보안인증시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101133210B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101991340B1 (ko) * | 2017-12-12 | 2019-06-20 | 에스케이브로드밴드주식회사 | 보안 관리를 위한 장치 및 방법 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101650478B1 (ko) * | 2015-07-02 | 2016-08-23 | 주식회사 로그에너지 | 네트워크 기반의 중앙 설비 관리 장치 및 상기 네트워크 기반의 중앙 설비 관리 장치의 사용자 인증 방법 |
KR101659847B1 (ko) * | 2015-07-14 | 2016-09-26 | (주)케이스마텍 | 모바일 단말을 이용한 2채널 사용자 인증 방법 |
KR102241021B1 (ko) * | 2019-02-20 | 2021-04-16 | 주식회사 키메디 | 의료용 차트 소프트웨어와 웹사이트 사이의 sso 인증 서비스 시스템 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030075224A (ko) * | 2002-03-16 | 2003-09-26 | 삼성전자주식회사 | 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 |
KR20050106979A (ko) * | 2004-05-07 | 2005-11-11 | 주식회사 케이티프리텔 | 무선랜을 이용한 무선인터넷서비스 제공 방법 및 장치 |
KR20070022268A (ko) * | 2004-05-17 | 2007-02-26 | 톰슨 라이센싱 | Vpn 클라이언트 없이 휴대용 디바이스를 위한 가상 개인네트워크로의 액세스를 관리하는 방법 및 장치 |
-
2010
- 2010-05-22 KR KR1020100047764A patent/KR101133210B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030075224A (ko) * | 2002-03-16 | 2003-09-26 | 삼성전자주식회사 | 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체 |
KR20050106979A (ko) * | 2004-05-07 | 2005-11-11 | 주식회사 케이티프리텔 | 무선랜을 이용한 무선인터넷서비스 제공 방법 및 장치 |
KR20070022268A (ko) * | 2004-05-17 | 2007-02-26 | 톰슨 라이센싱 | Vpn 클라이언트 없이 휴대용 디바이스를 위한 가상 개인네트워크로의 액세스를 관리하는 방법 및 장치 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101991340B1 (ko) * | 2017-12-12 | 2019-06-20 | 에스케이브로드밴드주식회사 | 보안 관리를 위한 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20110128371A (ko) | 2011-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9769655B2 (en) | Sharing security keys with headless devices | |
US8595810B1 (en) | Method for automatically updating application access security | |
CN106537403B (zh) | 用于从多个装置访问数据的系统 | |
EP2731040B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
EP2780857B1 (en) | Method of securing a computing device | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
US20100266132A1 (en) | Service-based key escrow and security for device data | |
CN104320389B (zh) | 一种基于云计算的融合身份保护系统及方法 | |
JP6633228B2 (ja) | 暗号を伴うデータセキュリティシステム | |
US20060075230A1 (en) | Apparatus and method for authenticating access to a network resource using multiple shared devices | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
CN109756446B (zh) | 一种车载设备的访问方法和系统 | |
KR20220086580A (ko) | 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴 | |
EP3283964B1 (en) | Method of operating a computing device, computing device and computer program | |
CN102215221A (zh) | 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统 | |
WO2013007525A1 (en) | Method and system to share or storage personal data without loss of privacy | |
US7913096B2 (en) | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products | |
JP4833745B2 (ja) | センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード | |
Kravets et al. | Mobile security solution for enterprise network | |
KR101441581B1 (ko) | 클라우드 컴퓨팅 환경을 위한 다계층 보안 장치 및 다계층 보안 방법 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
KR101281099B1 (ko) | 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법 | |
US20180357411A1 (en) | Authentication Of A Device | |
AU2022291428A1 (en) | A Process and Detachable Device for Using and Managing Encryption Keys | |
KR101680536B1 (ko) | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150107 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160122 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170113 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180108 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190114 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20200115 Year of fee payment: 9 |