[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101541591B1 - Vdi 환경에서의 싱글 사인온 시스템 및 방법 - Google Patents

Vdi 환경에서의 싱글 사인온 시스템 및 방법 Download PDF

Info

Publication number
KR101541591B1
KR101541591B1 KR1020130055633A KR20130055633A KR101541591B1 KR 101541591 B1 KR101541591 B1 KR 101541591B1 KR 1020130055633 A KR1020130055633 A KR 1020130055633A KR 20130055633 A KR20130055633 A KR 20130055633A KR 101541591 B1 KR101541591 B1 KR 101541591B1
Authority
KR
South Korea
Prior art keywords
vdi
authentication
authentication information
information
user terminal
Prior art date
Application number
KR1020130055633A
Other languages
English (en)
Other versions
KR20140135418A (ko
Inventor
김선득
오현택
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020130055633A priority Critical patent/KR101541591B1/ko
Priority to US14/012,351 priority patent/US9374360B2/en
Priority to CN201310381778.7A priority patent/CN104168304B/zh
Priority to PCT/KR2013/007834 priority patent/WO2014185594A1/ko
Publication of KR20140135418A publication Critical patent/KR20140135418A/ko
Application granted granted Critical
Publication of KR101541591B1 publication Critical patent/KR101541591B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

VDI 환경에서의 싱글 사인온 시스템 및 방법이 개시된다. 본 발명의 일 실시예에 따른 VDI 환경에서의 싱글 사인온 시스템은, 사용자 단말의 요청에 따라 상기 사용자 단말에 가상 데스크탑 환경을 제공하는 VDI 서비스 서버, 및 상기 VDI 서비스 서버로부터 상기 사용자 단말의 VDI 환경정보를 수신하고, 수신된 상기 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 타겟 시스템에 대한 사용자 인증을 대행하는 VDI 인증 연동 게이트웨이를 포함한다.

Description

VDI 환경에서의 싱글 사인온 시스템 및 방법{SYSTEM AND METHOD FOR SINGLE-SIGN-ON IN VIRTUAL DESKTOP INFRASTRUCTURE ENVIRONMENT}
본 발명은 VDI(Virtual Desktop Infrastructure) 환경에서 싱글 사인온(SSO; Single-Sign-On) 서비스를 제공하기 위한 기술과 관련된다.
VDI(Virtual Desktop Infrastructure)란 네트워크로 연결된 서버 상에 가상 데스크탑 환경을 구축하여 놓고, 사용자는 키보드, 마우스 등의 입력 수단 및 디스플레이 등의 필수 장치들로만 구성된 씬 클라이언트(Thin Client) 또는 제로 클라이언트(Zero Client)를 통해 상기 서버에 접속하여 가상 데스크탑 내에서 작업을 수행하는 형태의 컴퓨팅 기술을 의미한다. VDI는 사용자가 물리적 장소에 관계 없이 동일한 데스크탑 환경을 이용할 수 있으며, 보안 등에도 장점이 있어 기업 등의 업무 환경을 중심으로 그 사용이 점차 증가하고 있다.
한편, 싱글 사인 온(SSO; Single-Sign-On) 기술이란 한 번의 로그인 과정만으로 복수 개의 서비스에 자동으로 접속할 수 있도록 하는 기술을 의미한다. 예를 들어, 업무를 위하여 A, B, 및 C의 3개의 시스템에 각각 접속하여야 한다고 가정하자. 이 경우, 만약 SSO가 적용되지 않을 경우에는 3개의 시스템에 각각 아이디/패스워드를 입력하여야 하지만, SSO가 적용될 경우에는 어느 하나의 시스템에 대한 로그인만으로도 나머지 시스템에 대한 접속이 자동으로 완료되게 된다.
만약, 사용자가 자신이 현재 사용중인 클라이언트를 이용하여 VDI 시스템 내의 가상 데스크탑에 접속하고, 접속된 가상 데스크탑 내에서 타겟 시스템(예를 들어, 사내 업무용 시스템)에 로그인한다고 가정하자. 이 경우, 사용자는 먼저 자신의 클라이언트를 이용하여 VDI 서비스 시스템에 로그인하여 가상 데스크탑에 접속하고, 접속된 가상 데스크탑 내에서 타겟 시스템에 재차 로그인하게 된다. 즉, 가상 데스크탑을 통해 타겟 시스템에 접속하기 위해서 사용자는 VDI 서비스 시스템 로그인 및 타겟 시스템 로그인을 포함하는 2단계의 과정을 거쳐야 하는 불편함이 있게 된다.
이와 같은 불편을 해소하기 위해서 VDI 서비스 시스템 로그인 및 타겟 시스템 로그인을 SSO를 통하여 통합하는 방안을 고려해 볼 수 있다. 그러나, VDI 서비스 시스템의 로그인은 사용자가 사용중인 로컬 단말(로컬 데스크탑)에서 수행되는 것이고, 타겟 시스템 로그인은 VDI 서비스 시스템 내의 가상 데스크탑 내에서 수행되는 것이며, 보안 등의 이유로 로컬 단말(로컬 데스크탑)과 가상 데스크탑 간에는 키보드입력, 화면전송을 제외한 모든 정보 교환이 차단되기 때문에, 기존의 VDI 서비스 시스템에서는 VDI 서비스 시스템 로그인 및 타겟 시스템 로그인 간의 SSO 기능을 제공하는 것이 불가능하였다.
본 발명의 실시예들은 사용자의 로컬 단말(로컬 데스크탑)에서 VDI 환경에서의 가상 데스크탑 접속 및 가상 데스크탑 내에서의 타겟 시스템 접속을 통합하여 한 번의 로그인 과정만으로 가능하도록 하는 수단을 제공하기 위한 것이다.
본 발명의 일 실시예에 따른 VDI 환경에서의 싱글 사인온 시스템은, 사용자 단말의 요청에 따라 상기 사용자 단말에 가상 데스크탑 환경을 제공하는 VDI 서비스 서버, 및 상기 VDI 서비스 서버로부터 상기 사용자 단말의 VDI 환경정보를 수신하고, 수신된 상기 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 타겟 시스템에 대한 사용자 인증을 대행하는 VDI 인증 연동 게이트웨이를 포함한다.
상기 VDI 환경정보는, 상기 사용자 단말의 VDI 계정 정보, 상기 사용자 단말의 로컬 IP 주소, 가상 데스크탑 IP 주소, 상기 가상 데스크탑의 호스트네임, 상기 가상 데스크탑이 속한 도메인 그룹, 또는 상기 사용자 단말의 하드웨어 정보 중 하나 이상을 포함할 수 있다.
상기 VDI 인증 연동 게이트웨이는, 수신된 상기 VDI 환경정보를 이용하여 사용자 인증 정보를 생성하고, 생성된 상기 인증 정보를 암호화하여 상기 타겟 시스템으로 송신할 수 있다.
상기 VDI 인증 연동 게이트웨이는, 상기 타겟 시스템이 싱글 사인온 대상인지의 여부를 판단하고, 상기 판단 결과 싱글 사인온 대상인 경우 상기 사용자 인증 정보를 생성할 수 있다.
암호화된 상기 인증 정보는, 상기 인증 정보의 생성 시각을 포함할 수 있다.
상기 VDI 인증 연동 게이트웨이는, 상기 인증 정보의 생성 시각을 이용하여 생성된 상기 인증 정보를 1차 암호화하고, 기 설정된 암호화 키를 이용하여 1차 암호화된 상기 인증 정보 및 상기 생성 시각을 포함하는 문자열을 2차 암호화하여 상기 타겟 시스템으로 송신할 수 있다.
상기 타겟 시스템은, 기 설정된 복호화 키를 이용하여 상기 VDI 인증 연동 게이트웨이로부터 수신된 문자열을 복호화하여 상기 1차 암호화된 인증 정보 및 상기 생성 시각을 추출하고, 추출된 상기 생성 시각을 이용하여 상기 1차 암호화된 인증 정보로부터 상기 사용자 인증 정보를 획득하며, 획득된 상기 사용자 인증 정보 및 상기 VDI 서비스 서버로부터 획득되는 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 상기 사용자 단말에 대한 인증을 수행할 수 있다.
상기 타겟 시스템은, 획득된 상기 생성 시각과 현재 시각과의 차이가 기 설정된 범위를 초과하는 경우, 상기 인증에 실패한 것으로 판단할 수 있다.
상기 타겟 시스템은, 획득된 상기 사용자 인증 정보가 상기 VDI 서비스 서버로부터 획득되는 VDI 환경정보와 상이할 경우, 상기 인증에 실패한 것으로 판단할 수 있다.
한편, 본 발명의 일 실시예에 따른 VDI 환경에서의 싱글 사인온 방법은, VDI 서비스 서버에서, 사용자 단말의 요청에 따라 상기 사용자 단말에 가상 데스크탑 환경을 제공하는 단계, 및 VDI 인증 연동 게이트웨이에서, 상기 VDI 서비스 서버로부터 상기 사용자 단말의 VDI 환경정보를 수신하고, 수신된 상기 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 타겟 시스템에 대한 사용자 인증을 대행하는 단계를 포함한다.
상기 VDI 환경정보는, 상기 사용자 단말의 VDI 계정 정보, 상기 사용자 단말의 로컬 IP 주소, 가상 데스크탑 IP 주소, 상기 가상 데스크탑의 호스트네임, 상기 가상 데스크탑이 속한 도메인 그룹, 또는 상기 사용자 단말의 하드웨어 정보 중 하나 이상을 포함할 수 있다.
상기 사용자 인증을 대행하는 단계는, 수신된 상기 VDI 환경정보를 이용하여 사용자 인증 정보를 생성하고, 생성된 상기 인증 정보를 암호화하여 상기 타겟 시스템으로 송신하도록 구성될 수 있다.
상기 사용자 인증을 대행하는 단계는, 상기 타겟 시스템이 싱글 사인온 대상인지의 여부를 판단하는 단계를 더 포함하며, 상기 VDI 인증 연동 게이트웨이는, 상기 판단 결과 상기 타겟 시스템이 싱글 사인온 대상인 경우 상기 사용자 인증 정보를 생성할 수 있다.
암호화된 상기 인증 정보는, 상기 인증 정보의 생성 시각을 포함할 수 있다.
상기 사용자 인증을 대행하는 단계는, 상기 인증 정보의 생성 시각을 이용하여 생성된 상기 인증 정보를 1차 암호화하는 단계, 및 기 설정된 암호화 키를 이용하여 1차 암호화된 인증 정보 및 상기 생성 시각을 2차 암호화하여 상기 타겟 시스템으로 송신하는 단계를 더 포함할 수 있다.
상기 타겟 시스템은, 기 설정된 복호화 키를 이용하여 상기 VDI 인증 연동 게이트웨이로부터 수신된 문자열을 복호화하여 상기 1차 암호화된 인증 정보 및 상기 생성 시각을 추출하고, 추출된 상기 생성 시각을 이용하여 상기 1차 암호화된 인증 정보로부터 상기 사용자 인증 정보를 획득하며, 획득된 상기 사용자 인증 정보 및 상기 VDI 서비스 서버로부터 획득되는 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 상기 사용자 단말에 대한 인증을 수행할 수 있다.
상기 타겟 시스템은, 획득된 사용자 인증 정보와 상기 VDI 서비스 서버로부터 획득되는 VDI 환경정보가 상이할 경우, 상기 인증에 실패한 것으로 판단할 수 있다.
상기 타겟 시스템은, 획득된 상기 생성 시각과 현재 시각과의 차이가 기 설정된 범위를 초과하는 경우, 상기 인증에 실패한 것으로 판단할 수 있다.
본 발명의 실시예들에 따를 경우, 로컬 단말(로컬 데스크탑)에서 VDI 환경에서의 가상 데스크탑 접속 및 가상 데스크탑 내에서의 타겟 시스템 접속을 통합함으로써, 사용자가 한 번의 로그인 과정만으로 VDI 가상 데스크탑 접속 및 타겟 시스템 접속을 완료할 수 있게 되는 바, VDI 환경에서 사용자의 편의성을 증대시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 VDI 환경에서의 싱글 사인온 시스템(100)을 설명하기 위한 블록도이다.
도 2는 본 발명의 일 실시예에 따른 VDI 서비스 서버(104)의 상세 구성을 나타낸 블록도이다.
도 3은 본 발명의 일 실시예에 따른 VDI 환경에서의 싱글 사인온 방법(300)을 설명하기 위한 흐름도이다.
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하의 실시예는 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
도 1은 본 발명의 일 실시예에 따른 VDI 환경에서의 싱글 사인온 시스템(100)을 설명하기 위한 블록도이다. 도시된 바와 같이, 본 발명의 일 실시예에 따른 VDI 환경에서의 싱글 사인온 시스템(100)은 사용자 단말(102), VDI 서비스 서버(104), VDI 인증 연동 게이트웨이(106) 및 타겟 시스템(108)을 포함한다.
사용자 단말(102)은 후술할 VDI 서비스 서버(104)에 접속하여 가상 데스크탑 서비스를 제공받는 사용자 기기이다. 사용자 단말(102)은 데이터의 입출력을 위한 적절한 입력 수단, 출력 수단 및 VDI 서비스 서버(104)로의 접속을 위한 네트워크 접속 수단을 포함하는 모든 종류의 디바이스를 포함할 수 있다. 예를 들어, 사용자 단말(102)은 데스크탑 컴퓨터, 노트북 컴퓨터 등의 개인용 컴퓨터, 또는 이동통신 단말, 스마트폰, 태블릿 등의 휴대용 기기를 포함할 수 있다.
사용자 단말(102)은 가상 데스크탑을 제공받기 위하여 VDI 서비스 서버(104)에 접속 및 인증을 수행할 수 있다. 이때, 상기 인증은 예를 들어 사용자가 입력한 아이디 및 패스워드를 이용하여 수행될 수 있으나, 본 발명은 특정한 인증 방식에 한정되는 것은 아니다.
VDI 서비스 서버(104)는 사용자 단말(102)의 요청에 따라 사용자 단말(102)에 가상 데스크탑 환경을 제공한다. 또한, VDI 서비스 서버(104)는 후술할 VDI 인증 연동 게이트웨이(106)의 요청에 따라 사용자 단말(102)의 VDI 환경정보를 VDI 인증 연동 게이트웨이(106)로 제공한다. 구체적인 VDI 서비스 서버(104)의 상세 구성에 대해서는 도 2에서 상세히 설명하기로 한다.
VDI 인증 연동 게이트웨이(106)는 VDI 서비스 서버(104)로부터 사용자 단말(102)의 VDI 환경정보를 수신하고, 수신된 상기 VDI 환경정보를 이용하여 상기 사용자 단말(102)이 접속한 가상 데스크탑 환경 내에서의 타겟 시스템(108)에 대한 사용자 인증을 대행한다.
타겟 시스템(108)은 가상 데스크탑에 접속한 사용자 단말(102)이 상기 가상 데스크탑 내에서 접속을 수행하기 위한 시스템이다. 본 발명의 실시예에서 타겟 시스템(108)의 종류는 특별히 제한되지 않으며, 예를 들어 기업 또는 특정 단체의 사내 인트라넷 시스템 또는 웹 포탈 등이 본 발명에서의 타겟 시스템(108)이 될 수 있다.
본 발명의 실시예에서 타겟 시스템(108)은 VDI 인증 연동 게이트웨이(106)로부터 사용자 단말(102)의 인증 요청을 수신하고, 수신된 인증 요청에 포함된 정보를 타겟 시스템(108)에서 VDI 서비스 서버(104)로 조회한 VDI 환경정보와 비교하여 사용자 단말(102)이 접속한 가상 데스크탑 환경에서의 사용자 접속을 허용 또는 차단하도록 구성된다. VDI 인증 연동 게이트웨이(106) 및 타겟 시스템(108) 간의 구체적인 인증 과정에 대해서는 후술하기로 한다.
도 2는 본 발명의 일 실시예에 따른 VDI 서비스 서버(104)의 상세 구성을 나타낸 블록도이다. 다만, 도시된 VDI 서비스 서버(104)의 구성은 단지 예시적인 것으로서, 후술할 실시예는 본 발명의 이해를 돕기 위하여 본 발명의 실시예들에 따른 VDI 서비스 서버(104)의 가능한 여러 실시예 중 하나를 기재한 것에 불과함을 유의한다. 즉, 본 발명에 따른 VDI 환경에서의 싱글 사인온 시스템(100)에서 VDI 인증 연동 게이트웨이(106)는 VDI 서비스 서버의 종류와 관계없이 어떠한 형태의 VDI 서비스 서버와도 연계하여 타겟 시스템(108) 로그인을 수행할 수 있도록 구성된다. 따라서 본 발명의 권리범위를 해석함에 있어 VDI 서비스 서버(104)는 도 2에 예시된 것 이외에 이용 가능한 모든 종류의 VDI 서비스 제공 시스템을 포함하는 것으로 해석되어야 한다.
도시된 바와 같이, 본 발명의 일 실시예에 따른 VDI 서비스 서버(104)는 VDI 웹 포탈 서버(200), 데이터베이스(202), VDI 관리서버(204), 데이터 스토어 서버(206) 및 VDI 호스트 서버(208)를 포함하는 일련의 서버군으로 구성된다.
VDI 웹 포탈 서버(200)는 VDI 서비스를 제공받고자 하는 사용자 단말(102)이 가장 먼저 접속하게 되는 서버이다. VDI 웹 포탈 서버(200)는 사용자 단말(102)의 접속 및 인증을 위한 적절한 인터페이스를 구비할 수 있으며, 예를 들어 상기 인터페이스는 웹 페이지 형태로 구성될 수 있다.
가상 데스크탑을 이용하기 위하여, 사용자 단말(102)은 VDI 웹 포탈 서버(200)에 접속하여 사용자 단말(102)의 인증에 필요한 정보를 입력할 수 있다. 이때 상기 인증에 필요한 정보는, 예를 들어 사용자 단말(102)을 이용하는 사용자의 아이디/패스워드일 수 있다. VDI 웹 포탈 서버(200)은 입력된 정보를 데이터베이스(202)에 저장된 정보와 비교하여 사용자 단말(102)의 접속을 허용 또는 차단한다. 상기 데이터베이스는, 예를 들어 액티브 디렉토리(Active Directory), 래디우스(Radius), 오라클 데이터베이스(Oracle DB) 등 인증을 수행하고 인증정보를 저장 및 관리할 수 있는 하드웨어 장비로 구성될 수 있다.
데이터베이스(202)는 사용자 단말(102)의 인증에 필요한 정보가 저장되는 공간이다. 전술한 바와 같이, VDI 웹 포탈 서버(200)는 사용자 단말(102)로부터 인증 요청이 수신되는 경우, 수신된 정보를 데이터베이스(202)에 저장된 정보와 비교하여 사용자 단말(102)을 인증하게 된다.
또한, 데이터베이스(202)는 각 사용자 단말(102)의 VDI 환경정보를 저장 및 관리한다. 이때 상기 VDI 환경정보는, 사용자 단말(102)의 VDI 계정 정보, 사용자 단말(102)의 로컬 IP 주소, 가상 데스크탑 IP 주소, 가상 데스크탑의 호스트네임(hostname), 가상 데스크탑이 속한 도메인 그룹, 또는 사용자 단말(102)의 하드웨어 정보 중 하나 이상을 포함하여 구성될 수 있다. 상기 정보 중 사용자 단말(102)의 로컬 IP 주소 및 사용자 단말(102)의 하드웨어 정보는 사용자 단말(102)의 인증 과정에서 사용자 단말(102)로부터 획득될 수 있다. 또한, 상기 하드웨어 정보는 사용자 단말(102)의 중앙처리장치 또는 메모리 사양, 또는 사용자 단말(102)을 구성하는 각 구성들의 일련번호 등 사용자 단말(102)을 하드웨어적으로 식별할 수 있는 모든 종류의 정보가 포함될 수 있다.
VDI 관리서버(204)는 VDI 웹 포탈 서버(200)로부터 인증이 완료된 사용자 단말(102)의 가상 데스크탑 생성 요청을 수신하고, 이에 따라 데이터베이스(202)에 저장된 사용자 단말(102)의 VDI 환경정보를 VDI 호스트 서버(208)로 제공한다. 또한, VDI 관리서버(204)는 사용자 단말(102)의 가상 데스크탑 이미지를 생성하고, 생성된 가상 데스크탑 이미지를 VDI 호스트 서버(208)로 제공한다. 이를 위하여, VDI 관리서버(204)는 VDI 환경정보의 관리 및 제공을 위한 DDC(Desktop Delivery Controller), VM(Virtual Machine) Manager 및 가상 데스크탑 이미지 생성을 위한 PVS(Provisioning Server) 등을 포함할 수 있다.
데이터 스토어 서버(206)는 사용자 단말(102)이 가상 데스크탑 내에서 사용하는 파일 등의 사용자 데이터를 저장 및 관리한다. 데이터 스토어 서버(206)는 VDI 호스트 서버(208)의 요청에 따라 상기 사용자 데이터를 VDI 호스트 서버(208)에 제공한다.
VDI 호스트 서버(208)는 VDI 관리서버(204)로부터 수신한 사용자 단말(102)의 VDI 환경정보 및 가상 데스크탑 이미지, 및 데이터 스토어 서버(206)로부터 수신한 사용자 데이터를 이용하여 가상 데스크탑을 생성하고, 생성된 가상 데스크탑을 사용자 단말(102)에 제공한다. 즉, 최초 VDI 웹 포탈 서버(200)에 접속하여 인증을 수행한 사용자 단말(102)은 이후 VDI 호스트 서버(208)에 접속하여 가상 데스크탑을 이용하게 된다.
도 3은 본 발명의 일 실시예에 따른 VDI 환경에서의 싱글 사인온 방법(300)을 설명하기 위한 흐름도이다.
사용자 단말(102)은 가상 데스크탑에 접속하여 작업을 수행하기 위하여, 먼저 VDI 웹 포탈 서버(200)에 VDI 접속 요청을 송신한다(302). 전술한 바와 같이, 상기 접속 요청에는 사용자 인증에 필요한 정보(예를 들어, 아이디/패스워드)를 포함할 수 있다.
상기 VDI 접속 요청을 수신한 VDI 웹 포탈 서버(200)는 수신된 접속 요청에 포함된 정보를 데이터베이스(202)에 저장된 정보와 비교하여 사용자 인증을 수행한다(304). 인증이 완료되면 VDI 웹 포탈 서버(200)는 VDI 관리서버(204)로 가상 데스크탑 생성 요청을 송신한다(306).
이후, VDI 웹 포탈 서버(200)는 데이터베이스(202)로 해당 사용자 단말(102) VDI 환경정보를 조회하여 이를 획득한다(308). 전술한 바와 같이, 상기 VDI 환경정보는, 사용자 단말(102)의 VDI 계정 정보, 사용자 단말(102)의 로컬 IP 주소, 가상 데스크탑 IP 주소, 가상 데스크탑의 호스트네임(hostname), 가상 데스크탑이 속한 도메인 그룹, 또는 사용자 단말(102)의 하드웨어 정보 중 하나 이상을 포함하여 구성될 수 있다. VDI 환경정보가 획득되면, VDI 웹 포탈 서버(200)는 상기 VDI 환경정보를 VDI 호스트 서버(208)로 송신한다(310). 또한, VDI 관리서버(204)는 사용자 단말(102)의 가상 데스크탑 이미지를 생성하고 이를 VDI 호스트 서버(208)로 송신한다(312).
한편, 데이터 스토어 서버(206)는 VDI 호스트 서버(208)로 사용자 단말(102)의 사용자 데이터를 전송한다(314). 도시된 실시예에서는 전술한 310, 312 및 314 단계가 시계열적으로 순차적으로 수행되는 것으로 도시되었으나, 이는 단지 예시적인 것으로서, 각 단계들은 동시에 수행될 수도 있고 순서를 바꾸어 수행될 수도 있음은 본 기술분야의 당업자에게 있어 자명한 사항이다.
VDI 호스트 서버(208)는 상기 310 단계에서 수신한 사용자 단말(102)의 VDI 환경정보, 상기 312 단계에서 수신한 가상 데스크탑 이미지, 및 상기 314 단계에서 수신한 사용자 데이터를 이용하여 가상 데스크탑을 생성하고, 생성된 가상 데스크탑을 사용자 단말(102)에 제공한다(316). 그러면 사용자 단말(102)은 생성된 가상 데스크탑에 대한 접속을 수행한다(318).
상술한 과정을 거쳐 사용자 단말(102)이 가상 데스크탑 접속한 이후, 가상 데스크탑 안에서 타겟 시스템(108) 접속을 시도하면, VDI 인증 연동 게이트웨이(106)는 VDI 서비스 서버(104)로부터 사용자 단말(102)의 VDI 환경정보를 수신하고, 수신된 상기 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 타겟 시스템(108)에 대한 사용자 인증을 대행하게 된다. 상기 과정을 좀 더 상세히 설명하면 다음과 같다.
먼저, VDI 호스트 서버(208)는 사용자 단말(102)의 가상 데스크탑 접속 완료 후 VDI 인증 연동 게이트웨이(106)로 타겟 시스템 접속 요청을 송신한다(320). 일 실시예에서, VDI 호스트 서버(208)는 가상 데스크탑에 접속한 사용자 단말(102)의 요청에 의하여 상기 타겟 시스템 접속 요청을 송신할 수도 있다. 또한 다른 실시예에서 VDI 호스트 서버(208)는 사용자 단말(102)의 가상 데스크탑 접속이 완료된 이후 기 설정된 타겟 시스템(108)에 대한 접속 요청을 자동으로 VDI 인증 연동 게이트웨이(106)로 전송할 수도 있다.
상기 접속 요청을 수신한 VDI 인증 연동 게이트웨이(106)는 먼저 요청된 접속 요청에 포함된 타겟 시스템(108)이 싱글-사인-온(SSO) 대상인지의 여부를 조회한다(322). 상기 조회 과정은, 예를 들어 VDI 인증 연동 게이트웨이(106) 또는 별도의 데이터베이스 등에 저장된 SSO 대상 서버 리스트를 참조함으로써 수행될 수 있다. 만약 상기 조회 결과 요청된 타겟 시스템(108)이 SSO 대상이 아닌 경우, VDI 인증 연동 게이트웨이(106)는 VDI 호스트 서버(208)로 타겟 시스템(108) 접속 불가를 통지한다.
이와 달리, 만약 상기 조회 결과 요청된 타겟 시스템(108)이 SSO 대상인 경우, VDI 인증 연동 게이트웨이(106)는 VDI 관리서버(204)를 통하여 사용자 단말(102)의 VDI 환경정보를 취득한다(324). 이때 VDI 인증 연동 게이트웨이(106)는 생성된 상기 가상 데스크탑의 IP를 이용하여 상기 가상 데스크탑 IP에 해당하는 VDI 환경정보를 VDI 관리서버(204)로부터 수신하도록 구성될 수 있다. 이후 VDI 인증 연동 게이트웨이(106)는 취득된 상기 VDI 환경정보를 이용하여 사용자 단말(102)의 인증을 위한 인증 정보를 생성한 뒤(326), 생성된 인증 정보를 타겟 시스템(108)으로 송신한다(328). 이때 VDI 인증 연동 게이트웨이(106)은 상기 인증 정보를 암호화하여 타겟 시스템(108)으로 송신할 수 있으며, 상기 암호화 시에는 생성된 인증 정보에 인증 정보의 생성 시각을 부가하여 암호화를 수행할 수 있다. 또한, VDI 인증 연동 게이트웨이(106)는 상기 암호화된 인증 정보의 안전한 전송을 위하여 HTTPS(TCP443, SSL) 방식으로 상기 암호화된 인증 정보를 타겟 시스템(108)으로 송신할 수 있으며, 타겟 시스템(108)의 종류에 따라 GET 방식, POST 방식, 쿠키 온 메모리(Cookie on Memory) 방식 등 다앙한 종류의 메시지 전송 방식을 이용할 수 있다.
상기 암호화된 인증 정보의 생성 과정을 좀 더 상세히 설명하면 다음과 같다. 먼저, VDI 인증 연동 게이트웨이(106)는 수신된 사용자 단말(102)의 VDI 환경정보 중 적어도 일부를 이용하여 사용자 단말(102)의 인증을 위한 인증 정보를 생성한다. 즉, 상기 인증 정보는 사용자 단말(102)의 VDI 환경정보 중 사용자 단말(102)을 식별할 수 있는 정보 또는 하나 이상의 정보의 조합을 통하여 상기 인증 정보를 생성할 수 있다. 예를 들어, VDI 인증 연동 게이트웨이(106)는 사용자 단말(102)의 계정 정보(ID) 및 가상 데스크탑 IP 주소를 결합하여 상기 인증 정보를 결합할 수 있다.
인증 정보가 생성되면, 다음으로 VDI 인증 연동 게이트웨이(106)는 상기 인증 정보를 인증 정보의 생성 시각 정보를 암호화 키(KEY)로 하여 1차 암호화하고, 암호화된 문자열 및 상기 생성 시각을 기 설정된 암호화 키를 이용하여 2차 암호화한다. 이를 정리하면 다음과 같다.
1차 암호화: [ID, 가상 데스크탑 IP] + key(생성 시각)
2차 암호화: [1차 암호문, 생성 시각] + key(암호화 키)
상기 암호화 키 및 후술할 복호화 키는 VDI 인증 연동 게이트웨이(106) 및 타겟 시스템(108) 사이에서 사전에 설정된 값을 이용할 수 있다. 또한 본 발명의 실시예에서 암호화 및 복호화 알고리즘은 특별히 한정되지 않으며, 기존의 다양한 암복호화 방법 중 적절한 알고리즘을 이용할 수 있다.
상기와 같이 2차 암호화가 완료되면, VDI 인증 연동 게이트웨이(106)는 상기 2차 암호문을 보안 채널 등을 통하여 타겟 시스템(108)으로 전송한다.
타겟 시스템(108)은 VDI 인증 연동 게이트웨이(106)로부터 암호화된 인증 정보를 수신하고, 이를 이용하여 가상 데스크탑에 내에서의 사용자 단말(102) 인증을 수행한다(330, 332).
전술한 예에서, 타겟 시스템(108)이 VDI 인증 연동 게이트웨이(106)로부터 2차 암호문을 수신하는 경우, 타겟 시스템(108)은 먼저 기 설정된 복호화 키를 이용하여 수신된 2차 암호문을 복호화한다. 상기 1차 복호화가 완료되면 이로부터 1차 암호문 및 인증 정보의 생성 시각 정보가 추출된다.
타겟 시스템(108)은 추출된 상기 생성 시각과 현재 시각(복호화 당시의 시각)과의 차이를 계산하고, 계산된 차이가 기 설정된 범위를 초과하는 경우 사용자 단말(102)의 인증에 실패한 것으로 판단할 수 있다. 예를 들어, 타겟 시스템(108)은 상기 생성 시각이 다음의 범위를 벗어나는 경우 사용자 단말(102)의 인증에 실패한 것으로 판단할 수 있다.
-3초 < 현재 시간 < +3초
상기와 같이 송신단에서의 인증 정보의 생성 시각과 수신단에서의 복호화 시각간의 범위를 설정함으로써 외부의 해킹 등의 가능성을 최소화할 수 있다. 상기 시간 범위는 VDI 인증 연동 게이트웨이(106) 및 타겟 시스템(108)의 성능, 네트워크 상태, 시각 동기화 여부 등의 다양한 환경을 고려하여 적절하게 설정될 수 있다.
만약 상기 계산 결과 생성 시각과 현재 시각과의 차이가 기 설정된 범위 내인 경우, 다음으로 타겟 시스템(108)은 상기 생성 시각을 키로 하여 상기 1차 암호문을 2차 복호화한다. 상기 2차 복호화의 결과로 타겟 시스템(108)은 원 인증 정보(상기 예에서는 ID 및 가상 데스크탑 IP 주소)를 얻을 수 있다. 이후 타겟 시스템(108)은 획득된 상기 인증 정보에 대응되는 VDI 환경정보를 VDI 관리서버(204)로부터 취득하고(330), 상기 인증 정보를 상기 330 단계에서 수신한 상기 VDI 환경정보와 비교하여 사용자 단말(102)을 인증하게 된다(332). 즉, 타겟 시스템(108)은 수신된 상기 인증 정보가 VDI 관리서버(204)에 저장된 정보와 동일할 경우 사용자 단말(102)의 인증에 성공한 것으로 판단하고, 동일하지 않은 경우에는 인증에 실패한 것으로 판단한다.
이와 같이, 본 발명의 실시예들에 따를 경우 사용자 단말(102)의 VDI 서비스 서버(104) 접속 후, VDI 서비스 서버(104)와 연동된 VDI 인증 연동 게이트웨이(106)가 사용자 단말(102)을 대신하여 타겟 시스템(108)의 인증을 수행함으로써, 사용자는 VDI 서비스 서버(104)에 로그인하는 것 만으로 가상 데스크탑 접속 및 타겟 시스템(108) 로그인을 동시에 수행할 수 있는 장점이 있다.
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야에서 통상의 지식을 가진 자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 플로피 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다.
그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: VDI 환경에서의 싱글 사인온 시스템
102: 사용자 단말
104: VDI 서비스 서버
106: VDI 인증 연동 게이트웨이
108: 타겟 시스템
200: VDI 웹 포탈 서버
202: 데이터베이스
204: VDI 관리 서버
206: 데이터 스토어 서버
208: VDI 호스트 서버

Claims (18)

  1. 사용자 단말의 요청에 따라 상기 사용자 단말에 가상 데스크탑 환경을 제공하는 VDI 서비스 서버; 및
    상기 VDI 서비스 서버로부터 상기 사용자 단말의 VDI 환경정보를 수신하고, 수신된 상기 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 타겟 시스템에 대한 사용자 인증을 대행하는 VDI 인증 연동 게이트웨이를 포함하며,
    상기 VDI 인증 연동 게이트웨이는, 수신된 상기 VDI 환경정보를 이용하여 사용자 인증 정보를 생성하고, 생성된 상기 인증 정보를 상기 인증 정보의 생성 시각을 이용하여 암호화하여 상기 타겟 시스템으로 송신하는, VDI 환경에서의 싱글 사인온 시스템.
  2. 청구항 1에 있어서,
    상기 VDI 환경정보는, 상기 사용자 단말의 VDI 계정 정보, 상기 사용자 단말의 로컬 IP 주소, 가상 데스크탑 IP 주소, 상기 가상 데스크탑의 호스트네임, 상기 가상 데스크탑이 속한 도메인 그룹, 또는 상기 사용자 단말의 하드웨어 정보 중 하나 이상을 포함하는, VDI 환경에서의 싱글 사인온 시스템.
  3. 삭제
  4. 청구항 1에 있어서,
    상기 VDI 인증 연동 게이트웨이는, 상기 타겟 시스템이 싱글 사인온 대상인지의 여부를 판단하고, 상기 판단 결과 싱글 사인온 대상인 경우 상기 사용자 인증 정보를 생성하는, VDI 환경에서의 싱글 사인온 시스템.
  5. 청구항 4에 있어서,
    암호화된 상기 인증 정보는, 상기 인증 정보의 생성 시각을 포함하는, VDI 환경에서의 싱글 사인온 시스템.
  6. 청구항 5에 있어서,
    상기 VDI 인증 연동 게이트웨이는, 상기 인증 정보의 생성 시각을 이용하여 생성된 상기 인증 정보를 1차 암호화하고,
    기 설정된 암호화 키를 이용하여 1차 암호화된 상기 인증 정보 및 상기 생성 시각을 포함하는 문자열을 2차 암호화하여 상기 타겟 시스템으로 송신하는, VDI 환경에서의 싱글 사인온 시스템.
  7. 청구항 6에 있어서,
    상기 타겟 시스템은, 기 설정된 복호화 키를 이용하여 상기 VDI 인증 연동 게이트웨이로부터 수신된 문자열을 복호화하여 상기 1차 암호화된 인증 정보 및 상기 생성 시각을 추출하고,
    추출된 상기 생성 시각을 이용하여 상기 1차 암호화된 인증 정보로부터 상기 사용자 인증 정보를 획득하며,
    획득된 상기 사용자 인증 정보 및 상기 VDI 서비스 서버로부터 획득되는 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 상기 사용자 단말에 대한 인증을 수행하는, VDI 환경에서의 싱글 사인온 시스템.
  8. 청구항 7에 있어서,
    상기 타겟 시스템은, 획득된 상기 생성 시각과 현재 시각과의 차이가 기 설정된 범위를 초과하는 경우, 상기 인증에 실패한 것으로 판단하는, VDI 환경에서의 싱글 사인온 시스템.
  9. 청구항 7에 있어서,
    상기 타겟 시스템은, 획득된 상기 사용자 인증 정보가 상기 VDI 서비스 서버로부터 획득되는 VDI 환경정보와 상이할 경우, 상기 인증에 실패한 것으로 판단하는, VDI 환경에서의 싱글 사인온 시스템.
  10. VDI 서비스 서버에서, 사용자 단말의 요청에 따라 상기 사용자 단말에 가상 데스크탑 환경을 제공하는 단계; 및
    VDI 인증 연동 게이트웨이에서, 상기 VDI 서비스 서버로부터 상기 사용자 단말의 VDI 환경정보를 수신하고, 수신된 상기 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 타겟 시스템에 대한 사용자 인증을 대행하는 단계를 포함하며,
    상기 사용자 인증을 대행하는 단계는, 수신된 상기 VDI 환경정보를 이용하여 사용자 인증 정보를 생성하고, 생성된 상기 인증 정보를 상기 인증 정보의 생성 시각을 이용하여 암호화하여 상기 타겟 시스템으로 송신하도록 구성되는, VDI 환경에서의 싱글 사인온 방법.
  11. 청구항 10에 있어서,
    상기 VDI 환경정보는, 상기 사용자 단말의 VDI 계정 정보, 상기 사용자 단말의 로컬 IP 주소, 가상 데스크탑 IP 주소, 상기 가상 데스크탑의 호스트네임, 상기 가상 데스크탑이 속한 도메인 그룹, 또는 상기 사용자 단말의 하드웨어 정보 중 하나 이상을 포함하는, VDI 환경에서의 싱글 사인온 방법.
  12. 삭제
  13. 청구항 10에 있어서,
    상기 사용자 인증을 대행하는 단계는, 상기 타겟 시스템이 싱글 사인온 대상인지의 여부를 판단하는 단계를 더 포함하며,
    상기 VDI 인증 연동 게이트웨이는, 상기 판단 결과 상기 타겟 시스템이 싱글 사인온 대상인 경우 상기 사용자 인증 정보를 생성하는, VDI 환경에서의 싱글 사인온 방법.
  14. 청구항 10에 있어서,
    암호화된 상기 인증 정보는, 상기 인증 정보의 생성 시각을 포함하는, VDI 환경에서의 싱글 사인온 방법.
  15. 청구항 14에 있어서,
    상기 사용자 인증을 대행하는 단계는,
    상기 인증 정보의 생성 시각을 이용하여 생성된 상기 인증 정보를 1차 암호화하는 단계; 및
    기 설정된 암호화 키를 이용하여 1차 암호화된 인증 정보 및 상기 생성 시각을 2차 암호화하여 상기 타겟 시스템으로 송신하는 단계를 더 포함하는, VDI 환경에서의 싱글 사인온 방법.
  16. 청구항 15에 있어서,
    상기 타겟 시스템은, 기 설정된 복호화 키를 이용하여 상기 VDI 인증 연동 게이트웨이로부터 수신된 문자열을 복호화하여 상기 1차 암호화된 인증 정보 및 상기 생성 시각을 추출하고,
    추출된 상기 생성 시각을 이용하여 상기 1차 암호화된 인증 정보로부터 상기 사용자 인증 정보를 획득하며,
    획득된 상기 사용자 인증 정보 및 상기 VDI 서비스 서버로부터 획득되는 VDI 환경정보를 이용하여 상기 가상 데스크탑 환경 내에서의 상기 사용자 단말에 대한 인증을 수행하는, VDI 환경에서의 싱글 사인온 방법.
  17. 청구항 16에 있어서,
    상기 타겟 시스템은, 획득된 상기 생성 시각과 현재 시각과의 차이가 기 설정된 범위를 초과하는 경우, 상기 인증에 실패한 것으로 판단하는, VDI 환경에서의 싱글 사인온 방법.
  18. 청구항 16에 있어서,
    상기 타겟 시스템은, 획득된 상기 사용자 인증 정보가 상기 VDI 서비스 서버로부터 획득되는 VDI 환경정보와 상이할 경우, 상기 인증에 실패한 것으로 판단하는, VDI 환경에서의 싱글 사인온 방법.
KR1020130055633A 2013-05-16 2013-05-16 Vdi 환경에서의 싱글 사인온 시스템 및 방법 KR101541591B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020130055633A KR101541591B1 (ko) 2013-05-16 2013-05-16 Vdi 환경에서의 싱글 사인온 시스템 및 방법
US14/012,351 US9374360B2 (en) 2013-05-16 2013-08-28 System and method for single-sign-on in virtual desktop infrastructure environment
CN201310381778.7A CN104168304B (zh) 2013-05-16 2013-08-28 Vdi环境下的单点登录系统及方法
PCT/KR2013/007834 WO2014185594A1 (ko) 2013-05-16 2013-08-30 Vdi 환경에서의 싱글 사인온 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130055633A KR101541591B1 (ko) 2013-05-16 2013-05-16 Vdi 환경에서의 싱글 사인온 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20140135418A KR20140135418A (ko) 2014-11-26
KR101541591B1 true KR101541591B1 (ko) 2015-08-03

Family

ID=51896936

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130055633A KR101541591B1 (ko) 2013-05-16 2013-05-16 Vdi 환경에서의 싱글 사인온 시스템 및 방법

Country Status (4)

Country Link
US (1) US9374360B2 (ko)
KR (1) KR101541591B1 (ko)
CN (1) CN104168304B (ko)
WO (1) WO2014185594A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105760210A (zh) * 2014-12-19 2016-07-13 中兴通讯股份有限公司 一种voi系统和vdi系统的融合使用方法及系统
CN106331003B (zh) * 2015-06-23 2019-09-03 中国移动通信集团重庆有限公司 一种云桌面上应用门户系统的访问方法及装置
US10069822B2 (en) * 2016-02-23 2018-09-04 Verizon Patent And Licensing Inc. Authenticated network time for mobile device smart cards
CN108337240B (zh) * 2017-12-29 2021-03-02 苏州中晟宏芯信息科技有限公司 一种用于保密性工作的办公方法、终端及系统
JP7183908B2 (ja) * 2019-03-27 2022-12-06 日本電気株式会社 システム操作ロック解除システム、操作ロック連携エージェント、サーバ、方法、及びプログラム
CN110213274B (zh) * 2019-05-31 2022-06-21 深信服科技股份有限公司 文件传输方法、装置、设备及计算机可读存储介质
CN111756805B (zh) * 2020-05-27 2024-05-24 西安万像电子科技有限公司 访问服务器的方法、装置、终端设备及存储介质
CN112711456B (zh) * 2020-12-31 2024-08-06 北京珞安科技有限责任公司 一种运维工具的代理登录方法、装置及计算机设备
KR102688832B1 (ko) * 2021-01-22 2024-07-26 주식회사 피아몬드 가상 데스크탑 인프라 서비스 제공에 따른 사용자 정보 수집 방법 및 시스템
CN112988317B (zh) * 2021-05-20 2021-09-14 浙江华网俊业科技有限公司 多模式云桌面管控方法、装置
US20220417243A1 (en) * 2021-06-25 2022-12-29 Vmware, Inc. Passwordless access to virtual desktops
US20230040682A1 (en) 2021-08-06 2023-02-09 Eagle Telemedicine, LLC Systems and Methods of Automating Processes for Remote Work
US20230037854A1 (en) * 2021-08-06 2023-02-09 Eagle Telemedicine, LLC Systems and Methods for Automating Processes for Remote Work

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040163087A1 (en) * 2003-02-14 2004-08-19 Carl Sandland Computer program code and method for delivering external data to a process running on a virtual machine
CN101166173B (zh) * 2006-10-20 2012-03-28 北京直真节点技术开发有限公司 一种单点登录系统、装置及方法
US8219687B2 (en) * 2008-01-04 2012-07-10 International Business Machines Corporation Implementing browser based hypertext transfer protocol session storage
KR100921657B1 (ko) * 2008-10-21 2009-10-14 (주)씨디네트웍스 미디어 컨텐츠 접근 권한을 인증하는 시스템
US8527774B2 (en) * 2009-05-28 2013-09-03 Kaazing Corporation System and methods for providing stateless security management for web applications using non-HTTP communications protocols
US8255984B1 (en) * 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US8281381B2 (en) * 2009-08-03 2012-10-02 Novell, Inc. Techniques for environment single sign on
WO2011056906A2 (en) * 2009-11-05 2011-05-12 Vmware, Inc. Single sign on for a remote user session
US8977853B2 (en) * 2010-01-06 2015-03-10 Telcordia Technologies, Inc. System and method establishing trusted relationships to enable secure exchange of private information
EP2588950A4 (en) * 2010-07-01 2015-08-19 Hewlett Packard Development Co USER MANAGEMENT ARCHITECTURE FOR SEVERAL ENVIRONMENTS ON A DATA PROCESSING DEVICE
CN102333065A (zh) * 2010-07-12 2012-01-25 戴元顺 云交互协议设计
US8505083B2 (en) * 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
KR101213984B1 (ko) * 2011-01-28 2012-12-20 한남대학교 산학협력단 복합 인증 시스템을 구비한 하이브리드 클라우드
CN102638475B (zh) * 2011-02-11 2014-12-10 运软网络科技(上海)有限公司 多维智能服务点虚拟桌面方法及基础架构
US9280377B2 (en) * 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
CN102571762A (zh) * 2011-12-21 2012-07-11 深信服网络科技(深圳)有限公司 单点登录的方法和设备
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
US8782768B2 (en) * 2012-06-15 2014-07-15 Vmware, Inc. Systems and methods for accessing a virtual desktop
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
US9064125B2 (en) * 2013-05-03 2015-06-23 Citrix Systems, Inc. Image analysis and management
US9154488B2 (en) * 2013-05-03 2015-10-06 Citrix Systems, Inc. Secured access to resources using a proxy

Also Published As

Publication number Publication date
US9374360B2 (en) 2016-06-21
CN104168304A (zh) 2014-11-26
CN104168304B (zh) 2018-03-23
WO2014185594A1 (ko) 2014-11-20
KR20140135418A (ko) 2014-11-26
US20140344910A1 (en) 2014-11-20

Similar Documents

Publication Publication Date Title
KR101541591B1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
US11683187B2 (en) User authentication with self-signed certificate and identity verification and migration
JP6987931B2 (ja) クライアントアプリケーションのためのセキュアなシングルサインオン及び条件付きアクセス
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
CN111052706B (zh) 将单点登录扩展到联合登录提供者的依赖方的方法
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
US9917829B1 (en) Method and apparatus for providing a conditional single sign on
KR102057159B1 (ko) 서버 또는 다른 디바이스로부터의 엔트로피에 기초한 클라이언트 디바이스의 인증
CN113316783A (zh) 使用活动目录和一次性口令令牌组合的双因素身份认证
US9917832B2 (en) Remote keychain for mobile devices
JP2018524843A (ja) ハイブリッドクラウドサービスのためのパスワードの暗号化
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和系统
US20170094507A1 (en) Wireless application protocol gateway
KR20200031803A (ko) 인증 시스템 및 방법
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
US11032708B2 (en) Securing public WLAN hotspot network access
CN113574837A (zh) 跟踪客户端设备上的图像发送者
US10313315B2 (en) Ensuring information security in data transfers by utilizing proximity keys
KR20220056049A (ko) 원격 지원 시스템 및 방법과 이를 수행하기 위한 웹 애플리케이션 서버

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 5