KR20060078363A - Method for authorizing of operation support system in the heterogeneous network enviroment - Google Patents
Method for authorizing of operation support system in the heterogeneous network enviroment Download PDFInfo
- Publication number
- KR20060078363A KR20060078363A KR1020040117966A KR20040117966A KR20060078363A KR 20060078363 A KR20060078363 A KR 20060078363A KR 1020040117966 A KR1020040117966 A KR 1020040117966A KR 20040117966 A KR20040117966 A KR 20040117966A KR 20060078363 A KR20060078363 A KR 20060078363A
- Authority
- KR
- South Korea
- Prior art keywords
- operator
- oss
- authentication
- information
- management system
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 다중 망 환경에서 네크워크 요소를 관리하는 OSS(Operation Support System)에서 각각의 서브시스템을 관리하는 운용자에 대해 통합적으로 사용자 인증과 인가를 행하여, 허가된 운용자만이 해당 서브시스템을 관리할 수 있도록 하는 기술에 관한 것으로, 인트라넷에 구축되어 서브시스템들을 관리하는 운용자에 대한 인증을 행하는 인사관리시스템; 상기 인사관리시스템과 연동하여, 상기 운용자에 대한 인증을 행하는 제 1 OSS 서브시스템 그룹; 및 상기 제 1 OSS 서브시스템 그룹과 연동하여, 직접 접속된 상기 운용자에 대한 인증을 행하고, 상기 제 1 OSS 서브시스템 그룹으로부터 전송되는 권한정보를 근거로 상기 운용자에 대한 인가를 행하는 제 2 서브시스템 그룹을 구비하는 것을 특징으로 한다.The present invention performs user authentication and authorization for an operator managing each subsystem in an OSS (Operation Support System) that manages network elements in a multi-network environment, so that only authorized operators can manage the subsystem. The present invention relates to a technology for providing a system, comprising: a human resources management system configured to authenticate to an operator configured to manage subsystems in an intranet; A first OSS subsystem group in association with the human resources management system for authenticating the operator; And a second subsystem group that interoperates with the first OSS subsystem group, authenticates the directly connected operator and authorizes the operator based on authorization information transmitted from the first OSS subsystem group. It characterized by having a.
Description
도 1은 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법이 적용되는 시스템 구성도.1 is a system configuration to which the user authentication method is applied in the integrated network management system according to an embodiment of the present invention.
도 2는 도 1의 OSS 서브시스템 그룹 1(10)의 세부 구성도.2 is a detailed structural diagram of OSS subsystem group 1 (10) of FIG.
도 3은 도 1의 OSS 서브시스템 그룹 2(20)의 세부 구성도.3 is a detailed structural diagram of OSS subsystem group 2 (20) of FIG.
도 4는 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법을 설명하기 위한 플로우차트.4 is a flowchart illustrating a user authentication method in an integrated network management system according to an embodiment of the present invention.
본 발명은 통합 망관리시스템에서의 사용자 인증방법 및 시스템에 관한 것으로, 보다 상세하게는 다중 망 환경에서 네크워크 요소를 관리하는 OSS(Operation Support System)에서 각각의 서브시스템을 관리하는 운용자에 대해 통합적으로 사용자 인증과 인가를 행하여, 허가된 운용자만이 해당 서브시스템을 관리할 수 있도록 하는 기술에 관한 것이다. The present invention relates to a user authentication method and system in an integrated network management system, and more particularly, to an operator managing each subsystem in an OSS (Operation Support System) that manages network elements in a multi-network environment. The present invention relates to a technique for performing user authentication and authorization so that only authorized operators can manage the subsystem.
데이터 형태에 따라 통신망의 형태가 다양화되면서, 각 통신망에는 각 통신망을 구성하는 설비(element)에 대해 구성/고장/감시기능을 제공하는 OSS가 구비된다.As the types of communication networks are diversified according to data types, each communication network is provided with an OSS that provides configuration / failure / monitoring functions for elements constituting each communication network.
가입자계에 구비되는 OSS는 PSTN 교환기와 PSTN 교환기 시험기를 관리하고, IP 패킷망에 구비되는 OSS는 IP 패킷망을 구성하는 설비에 대해 구성/고장/감시기능을 제공하며, ATM 망, F/R, 및 백본망에 구비되는 OSS는 각 망을 구성하는 설비에 대해 구성/고장/감시기능을 제공한다.The OSS provided in the subscriber system manages the PSTN exchanger and the PSTN exchanger tester, and the OSS provided in the IP packet network provides a configuration / fault / monitoring function for the equipment constituting the IP packet network, ATM network, F / R, and OSS provided in the backbone network provides configuration / failure / monitoring functions for the facilities constituting each network.
상술한 바와 같은 기능을 수행하기 위하여 OSS의 운용자는, 망관리를 위한 GUI(Graphic User Interface)를 통해 해당 망을 구성하는 설비의 상태를 확인할 수 있을 뿐 아니라, 해당 망에 대해 망관리를 위한 소정 작업을 행할 수 있다.In order to perform the functions as described above, the OSS operator can not only check the status of the equipment constituting the network through a GUI (Graphic User Interface) for network management, but also predetermined network management for the network. Work can be done.
최근, 통신망의 형태가 점차 다양해지는 환경에서, 다양해진 통신망을 다중망으로 관리할 수있으며, 복합적인 인증과 권한 관리(인가)를 고려하여, 해당 OSS 시스템을 허가된 사용자만이 운용할 수 있도록 하고, 미리 설정된 권한에 부합하는 작업만을 수행하도록 할 수 있도록 하는 OSS 시스템의 필요성이 증대되고 있다.In recent years, in an environment in which a variety of communication networks are gradually diversified, a variety of communication networks can be managed as multiple networks, and in consideration of complex authentication and authorization management, the OSS system can be operated only by authorized users. In addition, there is an increasing need for an OSS system capable of performing only a task corresponding to a preset authority.
본 발명은 상기한 요구를 감안하여 창출되어진 것으로서, 본 발명의 목적은 다중망에서 각 네트워크의 설비를 관리하는 OSS의 운용자에 대한 인증과 인가를 안전한 방식으로 통합적으로 행하여, OSS의 운용에 신뢰도를 높이는 것이다.SUMMARY OF THE INVENTION The present invention has been made in view of the above requirements, and an object of the present invention is to perform authentication and authorization for an OSS operator managing a facility of each network in multiple networks in a secure manner, thereby improving reliability in OSS operation. To raise.
상기한 목적을 실현하기 위해, 본 발명에 따른 통합 망관리시스템에서의 사용자 인증방법은, 인트라넷에 구축된 인사관리시스템과 연동하여, 제 1 OSS 서브시스템 그룹이 소정 망을 관리하는 운용자에 대한 인증을 수행하는 제 1 과정; 및상기 인증성공한 운용자가 접속된 제 2 OSS 서브시스템 그룹에서, 상기 운용자로부터 소정 작업이 요청되면 상기 운용자에 대한 인가를 수행하여, 인가성공시 상기 운용자의 작업을 허용하는 제 2 과정을 구비하는 것을 특징으로 한다.In order to realize the above object, the user authentication method in the integrated network management system according to the present invention, in connection with the personnel management system established in the intranet, authentication for the operator that the first OSS subsystem group manages the predetermined network Performing a first process; And in a second OSS subsystem group to which the authenticated operator is connected, when a predetermined task is requested from the operator, performing an authorization for the operator, and having a second process of allowing the operator's work when the authentication is successful. It features.
또한, 상기한 목적을 실현하기 위해, 본 발명에 따른 통합 망관리시스템에서의 사용자 인증시스템은, 인트라넷에 구축되어 서브시스템들을 관리하는 운용자에 대한 인증을 행하는 인사관리시스템; 상기 인사관리시스템과 연동하여, 상기 운용자에 대한 인증을 행하는 제 1 OSS 서브시스템 그룹; 및 상기 제 1 OSS 서브시스템 그룹과 연동하여, 직접 접속된 상기 운용자에 대한 인증을 행하고, 상기 제 1 OSS 서브시스템 그룹으로부터 전송되는 권한정보를 근거로 상기 운용자에 대한 인가를 행하는 제 2 서브시스템 그룹을 구비하는 것을 특징으로 한다.In addition, in order to realize the above object, the user authentication system in the integrated network management system according to the present invention, a human resource management system for authenticating the operator is established in the intranet to manage the subsystems; A first OSS subsystem group in association with the human resources management system for authenticating the operator; And a second subsystem group that interoperates with the first OSS subsystem group, authenticates the directly connected operator and authorizes the operator based on authorization information transmitted from the first OSS subsystem group. It characterized by having a.
이하, 첨부되어진 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법이 적용되는 시스템의 구성도이다.1 is a configuration diagram of a system to which a user authentication method is applied in an integrated network management system according to an embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증시스템은, 인트라넷(56)을 통해 인사관리시스템(50)과 연동하여 가입자계 운용자나, OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), OSS 서브시스템 그룹 4(40)의 각 운용자에 대한 인증과 인가를 행하는 OSS 서브시스템 그룹 1(10)을 구비한다.As shown in FIG. 1, a user authentication system in an integrated network management system according to an exemplary embodiment of the present invention includes a subscriber system operator or an OSS subsystem group in association with a human
인사관리시스템(56)은 OSS 서브시스템 그룹 1(10)로부터의 요청시 특정 운용자에 대한 인증을 행하는 기능을 수행하고, 그 내부에는 인증대상이 되는 운용자들에 대한 식별자와 패스워드, 권한정보가 저장된 인사정보 DB(51)를 구비한다. 인사정보 DB(51)에 저장되는 권한 정보는, OSS 서브시스템 그룹 1(10)의 메인 DB(12)에도 저장되어진다.
그리고, 도 1에 도시된 OSS 서브시스템 그룹 1(10)은 가입자계 EM 드라이버 서버(15), OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)와 각각 전용라인(HOT LINE)으로 연결되어, 보안성을 유지한다.In addition, the OSS subsystem group 1 (10) shown in FIG. 1 includes the subscriber
OSS 서브시스템 그룹 1(10)는 도 2에 제시된 같이, AP서버(11), 메인DB(12), 로컬DB(13), 및 인증관리서버(14)를 구비한다.OSS subsystem group 1 (10) has an AP server (11), a main DB (12), a local DB (13), and an authentication management server (14), as shown in FIG.
AP서버(11)는 전용라인을 통해 OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)과 연결되어, 상기 OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)로부터 특정 운용자에 대한 인증과 인가가 요청되면, 인증관리서버(14)와 연동하여 해당 운용자에 대한 인증을 행하고, 메인DB(12)를 이용하여 해당 운용자에 대한 인가를 행하는 기능을 수행한다.The AP
인증관리서버(14)는 AP서버(11)로부터의 인증요청시, 인트라넷(56)을 통해 인사관리시스템(50)과 연동하여 인사관리시스템(50)으로 해당 운용자에 대한 인증을 요청하고, 인사관리시스템(50)으로부터 전송되는 인증결과를 AP서버(11)로 전 송하는 기능을 수행한다.When the authentication management server 14 requests authentication from the AP
메인DB(12)에는 각 서브시스템의 운용자에 대한 권한정보가 저장된다. 상기 권한정보는 예컨대, 서비스망정보, 운용자그룹정보, 운용자등급정보, 운용자작업지역정보, 서비스정보, 세부업무정보 등을 포함한다. 참고로, 서비스망정보는 운용자가 어느 서비스망에 대해 작업을 수행하는지를 나타내는 정보로서, 해당 정보를 바탕으로 운용자가 어떤 서브시스템에 접속가능한지에 대한 정보를 나타낸다. 또, 운용자등급정보는 운용자에 등급을 부여하고 해당 서브시스템내에서 어떠한 작업을 수행할 수 있는지를 나타내는 제어정보이다. 운용자지역정보는 운용자가 어느 지역에 대해서 작업을 수행할 수 있는지를 나타내는 정보이다. 서비스정보를 운용자가 서비스망 내에서 제공되는 서비스중에서 어떠한 서비스에 대해 작업을 할 수 있는가를 나타내는 정보이다. 세부업무정보는 운용자등급정보와 서비스정보로 구분될 수 없는 세부 정보에 대한 역할정보이다. 이러한 권한정보는, 각 운용자별로 등록할 수 있고, 이후 ADMIN 그룹의 운용자에 의해서 승인이 이루어진다. ADMIN 그룹은 CENTER ADMIN, LOCAL ADMIN, 서비스망 ADMIN으로 구분되고, ADMIN 그룹에 대한 승인은 CENTER ADMIN에 의해서만 이루어진다.The
도 1에서, 가입자계 EM 드라이버 서버(15)는 타 가입자계 망으로 접속되어, PSTN, IP망의 가입자 스위치 등을 관리한다.In FIG. 1, the subscriber
OSS 서브시스템 그룹 2(20)는 IP 패킷망에 구성되어, IP 패킷망에 설치된 장비에 직접 연결하여 조회, 시험, 할당, 경보수집 등의 작업을 수행할 수 있다.OSS subsystem group 2 (20) is configured in the IP packet network, it is possible to directly connect to the equipment installed in the IP packet network to perform the query, test, assignment, alarm collection and the like.
OSS 서브시스템 그룹 3(30)은 ATM망에 구성되어, ATM 망에 설치된 장비에 직접 연결하여 조회, 시험, 할당, 경보수집 등의 작업을 수행할 수 있다.OSS subsystem group 3 (30) is configured in the ATM network, and can directly connect to the equipment installed in the ATM network to perform tasks such as inquiry, testing, allocation, alarm collection.
OSS 서브시스템 그룹 4(40)은 관리망(MANAGEMENT NETWORK)을 통해 백본망(46)에 연결되어, 상기 백본망(46)에 설치된 장비들에 대해 조회, 시험, 할당, 경보수집 등의 작업을 수행할 수 있다. 관리망은 외부 망과는 단절되어 있는 보안망이다.OSS subsystem group 4 (40) is connected to the
각각의 OSS 서브시스템 그룹 2, 3, 4(20, 30, 40)는 도 3에 도시된 바와 같이, AP 서버와 로컬 DB(22)를 구비한다. 도 3은 설명의 편의상, OSS 서브시스템 그룹 2(20)의 세부 구성만을 제시하였지만, OSS 서브시스템 그룹 3(30)과 OSS 서브시스템 그룹 4(40)도 도 3과 동일한 세부 구성을 구비한다.Each OSS subsystem group 2, 3, 4 (20, 30, 40) has an AP server and a
도 3에서 AP서버(21)는 특정 운용자가 망운용을 위한 로그-인을 하면, 전용라인을 통해 OSS 서브시스템 그룹 1(10)으로 해당 운용자에 대한 인증과 인가를 요청하고, 그 결과에 기초하여 해당 운용자의 망관리를 허용하는 AP서버(21)와, 망관리를 위한 설비정보가 저장되는 로컬 DB(22)를 구비한다.In FIG. 3, when a specific operator logs in for network operation, the
도 1 내지 도 3에는 도시되지 않았지만, 운용자가 해당 망의 관리를 위해 OSS 서브시스템 그룹 1(10), OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)에 접속하는데 사용하는 단말은, 웹 브라우저와 클라이언트 프로그램을 구비하여, 망운용을 위해 웹기반으로 제공되는 기능은 웹 브라우저를 통해 이용하고, 클라이언트 프로그램을 로딩하여 실제 망운용을 위한 작업을 수행한다. Although not shown in Figs. 1 to 3, the operator can manage the OSS subsystem group 1 (10), OSS subsystem group 2 (20), OSS subsystem group 3 (30), and OSS subsystem group for management of the network. The terminal used to access 4 (40) has a web browser and a client program, and a function provided on a web basis for network operation is used through a web browser, and a client program is loaded to perform an operation for actual network operation. Do this.
이때, OSS 서브시스템 그룹 1(10)을 통해 웹 기반에서 인증을 받은 후, 이 후 클라이언트 프로그램의 이용시 OSS 서브시스템 그룹 1(10)로부터 재인증을 받아, 인증결과에 따른 인가정보 등을 이용하여 운용자의 망운용 작업을 제한한다.At this time, after authentication on the web base through the OSS subsystem group 1 (10), after receiving a re-authentication from the OSS subsystem group 1 (10) when using the client program, using the authentication information, etc. according to the authentication result Restrict operator network operations.
또, 운용자 단말에는 토큰정보를 저장할 전용모듈이 필요하고, 상기 전용모듈을 이용하여 웹과 클라이언트 프로그램 간에 데이터 교환이 가능해진다. 참고로, 토큰(SSO 토큰)에는, 인증을 위한 중간정보로 ID, 접속시간, IP, 접속유형, 접속 시 사용될 운용자그룹에 해당하는 정도들이 저장되고, 상기 정보들은 인증관리서버(14)에서 관리되고 접속유형이 변경될 시 재작성되어, 토큰에 저장된다. 상기 토큰을 이용하여 특정 운용단말에 대한 재인증시 ID와 PW를 이용한 인증 없이 인증을 받을 수 있다.In addition, the operator terminal requires a dedicated module for storing token information, and data can be exchanged between the web and the client program using the dedicated module. For reference, the token (SSO token) is stored as intermediate information for authentication, ID, access time, IP, connection type, the degree corresponding to the operator group to be used at the time of connection, and the information is managed by the
이하, 상술한 도 1 내지 도 3과, 도 4에 도시된 플로우차트를 참조하여 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법을 구체적으로 설명한다.Hereinafter, a user authentication method in an integrated network management system according to an embodiment of the present invention will be described in detail with reference to the above-described flowcharts shown in FIGS. 1 to 3 and 4.
OSS 서브시스템 그룹 1(10), OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40) 중 어느 한 OSS 서브시스템 그룹에 연결된 운용단말이 로그-인을 요청하면, 해당 OSS 서브시스템 그룹의 AP서버는 운용단말로부터 입력된 ID와 패스워드를 OSS 서브시스템 그룹 1(10)의 AP서버(11)로 전송하여 해당 운용단말에 대한 인증을 요청한다(S2).An operating terminal connected to any one of the OSS subsystem groups of OSS subsystem group 1 (10), OSS subsystem group 2 (20), OSS subsystem group 3 (30), and OSS subsystem group 4 (40) is logged. When requesting authentication, the AP server of the corresponding OSS subsystem group transmits the ID and password inputted from the operating terminal to the
이에, AP서버(11)는 인증관리서버(14)로 해당 운용단말에 대한 인증을 요청하고, 인증관리서버(14)는 인트라넷상에 구축된 인사관리시스템(50)으로 해당 운용단말에 대한 인증을 요청한다. 인사관리시스템(50)은 운용단말로부터 입력된 ID 와 패스워드가 인사정보 DB(51)에 등록된 유효한 것인가를 확인한다(S4). 본 발명에서는, 운용단말을 운용하는 운용자의 식별자를 ID로 지정하였지만, ID외에 사번으로도 관리할 수 있다. 이 경우, 운용단말은 로그-인 시 자신의 사번과 패스워드를 입력하게 된다.Accordingly, the AP
한편, S4의 확인결과, 운용단말로부터 입력된 ID와 패스워드가 인사정보 DB(51)에 등록되지 않은 상태이면(S6에서 No), 인사관리시스템(50)은 OSS 서브시스템 그룹 1(10)의 인증관리서버(14)로 인증실패를 통보하고, 인증관리서버(14)는 운용단말을 수용하고 있는 OSS 서브시스템 그룹의 AP 서버로 인증실패를 통보하여, 운용단말로 인증실패가 통보되도록 한다(S8).On the other hand, if the S4 confirms that the ID and password input from the operation terminal are not registered in the personnel information DB 51 (No in S6), the human
그러나, 이와 반대로, 운용단말로부터 입력된 ID와 패스위드가 인사정보DB(51)에 등록되어 있으면(S6에서 Yes), 인사관리시스템(50)은 OSS 서브시스템 그룹 1(10)의 인증관리서버(14)로 인증성공을 통보한다.However, on the contrary, if the ID and the passweed input from the operating terminal are registered in the personnel information DB 51 (YES in S6), the
인증관리서버(11)는 메인DB(12)에 저장된 권한정보를 조회하여, 상기 인증성공에 따른 인증결과와 권한정보조회결과를 AP서버(11)를 통해, 해당 운용단말을 수용하는 OSS 서브시스템 그룹의 AP서버로 전송한다(S12).The
이 상태에서, 운용단말로부터 소정 작업이 요청되면(S14), AP서버는 상기 권한정보조회결과를 근거로 해당 작업이 상기 운용단말의 권한정보를 만족하는지를 판단한다(S16).In this state, when a predetermined job is requested from the operation terminal (S14), the AP server determines whether the operation satisfies the authority information of the operation terminal based on the authority information inquiry result (S16).
즉, AP서버는 상기 권한정보를 근거로 운용단말로부터 요청된 작업이, 상기 운용단말의 운용자가 접속가능한 서브시스템에 대한 것인지, 허용가능한 작업 인지, 허용가능한 지역인지, 서비스가능한 작업인지를 판단하여, 해당 작업이 권한정보를 만족하는 것으로 확인되면(S16에서 Yes), 해당 작업을 수행한다(S18).That is, the AP server determines whether the operation requested from the operation terminal is based on the authority information, whether the operation of the operation terminal is for the accessible subsystem, whether the operation is allowable, the allowable region, or the service is available. If it is determined that the operation satisfies the authority information (Yes in S16), the operation is performed (S18).
그러나, S16의 판단결과, 해당 작업이 권한정보를 만족하지 못하는 것으로 확인되면(S16에서 No), 해당 운용단말로 작업거부를 통보한다(S24).However, if it is determined in S16 that the job does not satisfy the authority information (No in S16), the operation terminal is notified of the job rejection (S24).
이후, 운용단말로부터 로그-오프가 요청되면(S20에서 Yes), 상술되어진 일련의 과정을 종료하고, 운용단말로부터의 로그-오프가 감지되지 않으면(S20에서 No) 작업명령을 대기하고 있다가(S22), 소정 작업명령이 요청되면 상술되어진 S14 SO 내지 S24의 과정을 반복적으로 수행한다. After that, if a log-off is requested from the operating terminal (Yes in S20), the above-described series of processes are terminated, and if a log-off from the operating terminal is not detected (No in S20), the operation command is waited ( S22), when a predetermined work command is requested, the processes of S14 SO to S24 described above are repeatedly performed.
이러한 동작들이 수행되는 동안, 운용단말은 웹 브라우저를 통해 로그-인 작업과 통계 작업 등을 수행하고, 전용 클라이언트 프로그램을 통해서 그룹내의 서브시스템 들에 접속하게 된다.While these operations are being performed, the operating terminal performs log-in and statistical tasks through a web browser and accesses the subsystems in the group through a dedicated client program.
접속 후에는, 필요에 따라 서브시스템을 이동하며, 웹과 전용 클라이언트 프로그램간의 네비게이션이 필요하다. 전용 클라이언트 프로그램에서는 토큰 정보를 저장할 전용모듈이 필요하고, 이 모듈을 이용하여 웹과 전용 클라이언트 프로그램간에 데이터 이동이 이루어진다. 웹이나 전용 클라이언트 프로그램의 이동의 경우, 서브시스템을 이용하는 AP서버에 요청하여, 다시 인증서버를 통해 변경된 서브시스템에 해당하는 운용자등급정보와 지역정보 등을 받아 새로운 인증세션정보를 구성한다. 웹 - 전용 클라이언트의 이동에서 웹에서 전용 클라이언트 프로그램을 호출하거나, 전용 클라이언트 프로그램에서 웹을 호출한 뒤, 토큰정보 저장모듈로부터 토큰을 넘겨받아 다시 인증서버로 해당 토큰의 정보를 전달하여, 새로운 인증세션을 구성한다.After connecting, you move the subsystem as needed, and you need navigation between the Web and a dedicated client program. A dedicated client program requires a dedicated module to store token information, and data transfer is performed between the web and the dedicated client program using this module. In the case of the movement of the web or a dedicated client program, a request is made to the AP server using the subsystem, and the new authentication session information is formed by receiving operator grade information and local information corresponding to the changed subsystem through the authentication server. In the movement of web-only client, call the dedicated client program on the web, or call the web from the dedicated client program, take over the token from the token information storage module and transfer the information of the token back to the authentication server, creating a new authentication session. Configure
한편, 본 발명에서는 인트라넷에 존재하는 운용자는 직접 서브시스템 그룹 2, 3, 4(20, 30, 40)에 접근할 수 없다. 또한, 장치에 직접 접속할 수 없다. 만일 서브시스템 그룹 2, 3, 4(20, 30, 40)의 통계정보와 같이 망 구성요소에 직접 통신을 필요로 하지 않는 경우, 리모트 콜(remote call)을 통해서 OSS 서브시스템 그룹 1(10)의 AP 서버(11)를 통해서 접속할 수 있다. 이 경우, 상기 운용자는 각각의 서비스망에 접속하는 운용자와는 다른 운용자등급으로 구분되어 관리된다. On the other hand, in the present invention, the operator existing in the intranet cannot directly access the subsystem groups 2, 3, and 4 (20, 30, 40). Also, it is not possible to connect directly to the device. If there is no need for direct communication to the network components, such as statistics of subsystem groups 2, 3, and 4 (20, 30, 40), the OSS subsystem group 1 (10) via a remote call. Can be accessed through the
상술한 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법 및 시스템에 의하면, 다중 망을 관리하는 OSS 시스템을 개발함에 있어서 복합적인 권한 관리를 할 수 있으며, 다양한 서비스를 관리하는 운용자들을 수용하여 효과적으로 작업권한을 설정할 수 있다는 효과가 있다.According to the user authentication method and system in the integrated network management system according to the embodiment of the present invention described above, in developing an OSS system for managing multiple networks, it is possible to perform complex rights management and to manage operators for various services. There is an effect that can effectively set the working rights to accept.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 이러한 수정 및 변경 등은 이하의 특허 청구의 범위에 속하는 것으로 보아야 할 것이다.On the other hand, the present invention is not limited to the above-described embodiment, but can be modified and modified within the scope not departing from the gist of the present invention, such modifications and changes should be regarded as belonging to the following claims. will be.
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040117966A KR100733699B1 (en) | 2004-12-31 | 2004-12-31 | Method for authorizing of operation support system in the heterogeneous network enviroment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040117966A KR100733699B1 (en) | 2004-12-31 | 2004-12-31 | Method for authorizing of operation support system in the heterogeneous network enviroment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060078363A true KR20060078363A (en) | 2006-07-05 |
KR100733699B1 KR100733699B1 (en) | 2007-06-28 |
Family
ID=37170276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040117966A KR100733699B1 (en) | 2004-12-31 | 2004-12-31 | Method for authorizing of operation support system in the heterogeneous network enviroment |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100733699B1 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748736A (en) | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
KR100232497B1 (en) * | 1997-10-08 | 1999-12-01 | 김덕중 | The network management apparatus by snmp |
JP2001016198A (en) | 1999-06-28 | 2001-01-19 | Matsushita Electric Ind Co Ltd | Network system, access server and authentication server |
KR20010058738A (en) * | 1999-12-30 | 2001-07-06 | 서평원 | Method for group polling in a simple network management protocol |
KR20020083028A (en) * | 2001-04-25 | 2002-11-01 | 엘지이노텍 주식회사 | Method and system for managing and edting data use of network |
KR100533153B1 (en) * | 2002-06-20 | 2005-12-02 | 주식회사 케이티 | User group administration apparatus in the internet multi-domain environment |
-
2004
- 2004-12-31 KR KR1020040117966A patent/KR100733699B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR100733699B1 (en) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018287526B2 (en) | Systems and methods for dynamic flexible authentication in a cloud service | |
US8065717B2 (en) | Automated security token administrative services | |
JP4927361B2 (en) | System and method for controlling network access | |
US10116448B2 (en) | Transaction authorization method and system | |
US20030126441A1 (en) | Method and system for single authentication for a plurality of services | |
US20120030737A1 (en) | System and method for authorizing a portable communication device | |
CN112597472A (en) | Single sign-on method, device and storage medium | |
CN101166173A (en) | A single-node login system, device and method | |
US8082213B2 (en) | Method and system for personalized online security | |
JP2023527862A (en) | Secure remote access to industrial control systems with hardware-based authentication | |
EP2061179A1 (en) | Method, system and password management server for managing user password of network device | |
JP5177505B2 (en) | Intra-group service authorization method using single sign-on, intra-group service providing system using the method, and each server constituting the intra-group service providing system | |
JPH0779243A (en) | Network connection device and network connection method | |
KR100733699B1 (en) | Method for authorizing of operation support system in the heterogeneous network enviroment | |
US6990184B2 (en) | Method and device for co-ordinating telecommunications services | |
KR102001996B1 (en) | System for managing access control based on agent | |
KR100797487B1 (en) | Unified authorizing system. the method and the recorder | |
WO2023191777A1 (en) | Web-based authentication for desktop applications | |
JP2001229098A (en) | Network monitor system | |
CN113727344A (en) | Multi-factor authentication method in different scene safe internet access | |
CN114513348A (en) | Terminal authentication method, cloud platform and cloud AP | |
CN117997608A (en) | Third party open authorization device and method | |
CN115273275A (en) | Lock control method, device and system | |
JP2017146717A (en) | Access control device, information processing system and access control method, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Publication of correction | ||
FPAY | Annual fee payment |
Payment date: 20130605 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140603 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150605 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160809 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170605 Year of fee payment: 11 |