首页 / 专利库 / 计算机网络 / 对等网络 / 피어-투-피어 네트워크 사용자 인증 프로토콜

피어-투-피어 네트워크 사용자 인증 프로토콜

阅读:269发布:2022-07-01

专利汇可以提供피어-투-피어 네트워크 사용자 인증 프로토콜专利检索,专利查询,专利分析的服务。并且복수의사용자단말들을갖는피어투 피어네트워크에서, 각단말은네트워크의다른단말들에대한사용자인증사이트로서동작할수 있고방화벽의공개측및 방화벽의보안측을가지고있다. 사용자인증데이타베이스는네트워크제1 및제2 단말의보안측메모리에저장된다. 제1 단말은사용자로부터패스워드를수신하고, 패스워드를사용자에대한인증암호화키로번역한다. 제1 단말은제1 난수를발생시키고, 제1 난수를인증암호화키로암호화하여제1 암호화메세지를제공하고, 제1 암호화메세지를제2 단말에전송하며, 제2 단말은제1 단말에대한사용자인증사이트로서동작한다. 사용자인증사이트는암호화된제1 메세지를해독하여제1 난수를제공하고, 제2 난수를발생시키며, 제2 난수는제1 단말로전송된다. 제1 단말은제1 및제2 난수들을인증암호화키로조합및 암호화하여제2 암호화메세지를제공한다. 제1 단말은제2 암호화메세지를사용자인증사이트로전송하고, 사용자인증사이트는암호화된제2 메세지를해독하여조합된제1 및제2 난수를발생시킨다. 사용자인증사이트는제1 및제2 난수가정확한지여부를검증하고이러한검증에따라사용자를인증한다.,下面是피어-투-피어 네트워크 사용자 인증 프로토콜专利的具体信息内容。

  • 복수의 사용자 단말들(110,120)을 갖는 피어-투-피어(peer-to-peer) 네트워크에서, 사용자를 인증하는 방법으로서,
    (a) 제1 단말(110) 보안측(114)상의 메모리(112) 및 제2 단말(120) 보안측(124)상의 메모리(122)에 사용자 인증 데이타 베이스를 저장하는 단계;
    (b) 네트워크의 제1 단말에서 사용자로부터 패스워드를 수신하는 단계(207);
    (c) 상기 패스워드를 사용자에 대한 인증 암호키로 번역하는 단계(209); 및
    (d) 상기 인증 암호키를 사용하여 제1 단말에 대한 사용자 인증 사이트로 제공되는 제2 단말을 통해 사용자를 인증하는 단계(211-225)를 포함하는 사용자 인증 방법.
  • 제1항에 있어서, 상기 단계(d)는
    (1) 제1 단말을 통해 제1 난수를 발생시키는 단계(211);
    (2) 상기 제1 난수를 인증 암호키로 암호화하여 제1 암호화 메세지를 제공하는 단계(213) 및 상기 제1 암호화 메세지를 제1 단말로부터 사용자 인증 사이트로 전송하는 단계(215);
    (3) 제1 난수를 제공하기 위해 사용자 인증 사이트에서 상기 암호화된 제1 메세지를 해독하는 단계(217);
    (4) 사용자 인증 사이트를 통해 제2 난수를 발생시켜 제2 난수를 제1 단말로전송하는 단계(219);
    (5) 제1 단말을 통해 상기 제1 및 제2 난수를 결합 및 암호화하여 제2 암호화 메세지를 제공하고, 상기 제2 암호화 메세지를 상기 제1 단말로부터 사용자 인증 사이트로 전송하는 단계(221);
    (6) 결합된 제1 및 제2 난수들을 제공하기 위해 사용자 인증 사이트에서 상기 암호화된 제2 메세지를 해독하는 단계(223);
    (7) 상기 제1 및 제2 난수들이 정확한지 여부를 검증하는 단계; 및
    (8) 상기 검증에 따라 사용자를 인증하는 단계를 포함하는 사용자 인증 방법.
  • 제2항에 있어서,
    상기 인증의 성공 여부와는 관계없이, 사용자 인증 후에 제1 단말로부터 패스워드를 삭제하는 단계(225)를 추가로 포함하는 사용자 인증 방법.
  • 제2항에 있어서,
    상기 단계(b)는 제1 단말에서 사용자로부터 사용자 ID를 수신하는 단계(207)를 추가로 포함하고;
    상기 단계(d)(2)는 인증 암호화키로 사용자 ID를 암호화하여 암호화된 사용자 ID 메세지를 제공하고, 상기 암호화된 사용자 ID 메세지를 제1 단말로부터 사용자 인증 사이트로 전송하는 단계(215)를 추가로 포함하며; 그리고
    상기 단계(d)(3)는 사용자 인증 사이트에서 네트워크의 유효한 사용자 ID와 매칭되는 해독 사용자 ID가 발생될 때까지 유효한 인증 해독키들로 상기 암호화된 사용자 ID 메세지를 해독하는 단계를 포함하며, 상기 암호화된 사용자 ID 메세지를 성공적으로 해독하기 위해 사용되는 인증 해독키로 상기 암호화된 제1 메세지를 해독하여 제1 난수를 제공하는 단계를 추가로 포함하는 사용자 인증 방법.
  • 제2항에 있어서,
    상기 단계(d)(8)는 제1 및 제2 난수들이 정확하고, 사용자가 네트워크에 대한 접속 권한을 가지는 경우, 사용자를 인증하는 단계(223)를 포함하는 사용자 인증 방법.
  • 제2항에 있어서,
    건강 센서를 통해 사용자 건강 상태를 판독하는 단계;
    상기 건강 상태를 사용자 인증 사이트로 전송하는 단계; 및
    상기 건강 상태 및 상기 단계(d)(7)의 상기 검증에 따라 사용자를 인증하는 단계를 추가로 포함하는 사용자 인증 방법.
  • 제2항에 있어서,
    인증 사이트를 통해 제1 단말에 사용자 스마트 카드로부터 사용자 정보를 판독하도록 질의하는 단계 및 상기 사용자 정보 및 상기 단계(d)(7)의 상기 검증에따라 사용자를 인증하는 단계를 추가로 포함하는 사용자 인증 방법.
  • 제1항에 있어서, 상기 단계(b)는
    새로운 사용자가 제1 단말에 접속을 개시하거나 또는 인증 사이트가 타임 아웃 후에 재인증이 사용됨을 통보하는 경우 상기 제1 단말을 통해 사용자에게 사용자 ID 및 패스워드를 입력하도록 통보하는 단계를 포함하는 사용자 인증 방법.
  • 제1항에 있어서,
    사용자가 지정된 사용자가 아닌 경우, 사용자가 상기 제1 단말의 보안측에 접속하는 것을 차단하는 단계를 추가로 포함하는 사용자 인증 방법.
  • 说明书全文

    피어-투-피어 네트워크 사용자 인증 프로토콜{PEER-TO-PEER NETWORK USER AUTHENTICATION PROTOCOL}

    컴퓨터 네트워크들이 널리 사용되고 있다. 이들은 근거리 통신망(LAN), 원거리 통신망(WAN), 및 인터넷과 같은 사설 네트워크들을 포함한다. 네트워크는 전송 매체에 의해 상호 접속되는 다양한 노드들로 구성된다. 일부 노드들은 단말 및/또는 개인 컴퓨터(PC)일 수 있고, 이를 통해 사용자는 네트워크로의 접속을 획득한다. 다른 네트워크 노드들은 라우터, 서버, 등과 같은 기능적 유닛들이다. 광섬유 케이블, 통합 디지탈망(ISDN), 무선 링크, 등과 같은 다양한 통신 매체가 네트워크 노드들을 상호 접속하기 위해 사용된다. 네트워크화된 컴퓨터 시스템의 다양한 노드들이 다양한 통신 매체를 통해 접속된다.

    주어진 사설 네트워크는 일반적으로 특정 컴퓨터에 의해 유지 및 동작되고, 여기서 네트워크로의 접속은 인증된 사용자들로 제한된다. 인증된 사용자들로 접속을 제한하기 위해, 네트워크는 종종 네트워크로의 접속을 시도하는 사용자들을 인증화하여 사용자가 인증화된 사용자인지를 확인하도록 구현된다. 따라서, 인증과정은 인증된 사용자만이 네트워크로 접속할 수 있도록 디자인된다. 인증의 가장 간단한 형태는 특정 계정에 접속을 획득하기 위해 사용자 이름 또는 사용자 ID, 및 패스워드를 요구하는 것이다. 인증 프로토콜은 디지탈 서명을 사용하는 공개키 시스템 및 비밀키 암호에 기반할 수 있다. 일부 네트워크에서, 네트워크 접속 제어를 유지하기 위해, 네트워크 접속을 계속 유지하도록 주기적으로 재인증이 사용자에게 요구된다. 인증 과정은 인증된 사용자들을 인증화한다. 사용자가 성공적으로 인증되었다면, 즉 네트워크 접속이 허여되었다면, 인증 출력은 성공적이라고 언급될 수 있다. 사용자가 네트워크로의 접속에 대한 인증을 획득하지 못하면, 인증은 실패한다.

    그러나 기존의 인증 과정은 인증되지 않은 사용자, 또는 다른 형태의 공격(attack)에 의한 침투에 민감하다. 이러한 공격은 대체 또는 그릇된 정보가 네트워크에 삽입되거나 또는 네트워크로부터 전달될 가능성을 제공하고, 또는 인증되지 않은 사용자가 네트워크로의 접속을 획득하여 악의적인 활동을 수행하도록 하는 단점이 존재한다. 인증 정보가 이동, 무선 또는 고정 네트워크 단말의 메모리에 존재하는 경우, 인증되지 않은 사용자가 메모리를 공격하여 인증 정보를 획득하고, 따라서 시스템에 접속하게 된다.

    예를 들면, 이동 사용자들의 네트워크(즉, 무선, 이동 단말)에서, 단말 메모리가 공격당해서 사용자 단말들이 비인증 상태로 떨어지는 경우가 존재할 수 있다. 해커가 단말 메모리에 저장된 인증 정보를 획득하게 되면, 이는 네트워크의 비인증 접속을 획득하는데 사용될 수 있다. 또한, 일부 네트워크 및 인증 절차들은 소위"맨-인-더-미들(man-in-the-midlle)" 공격에 취약하다. 이러한 공격에서, 비인증 사용자는 (예를 들면 단말로부터 일부 네트워크 서버로) 새로운 거래처로의 제1 메세지를 가로채고 진짜 공개키를 위조 공개키로 대체함으로써 최초 공개 키 교환을 방해한다.

    "자생형(self-forming)" 또는 피어 투 피어(peer-to-peer) 타입 네트워크가 종종 사용된다. 이러한 네트워크에서, 모든 사용자들은 피어이고, 중앙 네트워크 제어기는 존재하지 않는다. 모두에게 접속 권한이 주어지면, 모든 컴퓨터(노드)는 네트워크 상에서 모든 다른 컴퓨터와 파일 및 주변장치들을 공유할 수 있다. 이러한 네트워크에서, 전용, 중앙 네트워크 제어기가 존재하지 않기 때문에, 인증 정보는 네트워크의 많은 단말들로 분배되고, 임의의 단말이 사용자를 인증하기 위해 호출될 수 있다. 인증 데이타 베이스가 분배되기 때문에, 잘 보호된 중앙 인증 사이트가 존재하는 네트워크보다 광범위한 공격들에 민감하다. 따라서 상기 단점들 및 문제들을 해결할 수 있는 개선된 인증 시스템 및 기술이 요구된다.

    본 발명은 컴퓨터 네트워크엔 관한 것으로서, 특히 네트워크에 접속을 구하는 사용자들의 인증을 위한 시스템 및 방법에 관한 것이다.

    도1은 본 발명의 실시예에 따른 컴퓨터 네트워크의 블록 다이아그램이다.

    도2는 본 발명의 실시예에 따른 도1 네트워크의 인증 프로토콜을 보여주는 흐름도이다.

    복수의 사용자 단말들을 갖는 피어 투 피어 네트워크에서, 각 단말은 네트워크의 다른 단말들에 대한 사용자 인증 사이트로서 동작할 수 있고 방화벽의 공개측 및 방화벽의 보안측을 가지고 있다. 사용자 인증 데이타 베이스는 네트워크 제1 및 제2 단말의 보안측 메모리에 저장된다. 제1 단말은 사용자로부터 패스워드를 수신하고, 패스워드를 사용자에 대한 인증 암호화키로 번역한다. 제1 단말은 제1 난수를 발생시키고, 제1 난수를 인증 암호화키로 암호화하여 제1 암호화 메세지를 제공하고, 제1 암호화 메세지를 제2 단말에 전송하며, 제2 단말은 제1 단말에 대한 사용자 인증 사이트로서 동작한다. 사용자 인증 사이트는 암호화된 제1 메세지를 해독하여 제1 난수를 제공하고, 제2 난수를 발생시키며, 제2 난수는 제1 단말로 전송된다. 제1 단말은 제1 및 제2 난수들을 인증 암호화키로 결합 및 암호화하여 제2 암호화 메세지를 제공한다. 제1 단말은 제2 암호화 메세지를 사용자 인증 사이트로 전송하고, 사용자 인증 사이트는 암호화된 제2 메세지를 해독하여 결합된 제1 및 제2 난수를 발생시킨다. 사용자 인증 사이트는 제1 및 제2 난수가 정확한지 여부를 검증하고 이러한 검증에 따라 사용자를 인증한다.

    본 발명의 추가적인 특징, 장점들은 하기 도면을 참조하여 실시예를 통해 보다 상세히 기술될 것이다.

    본 발명은 비인증 엔티티들이 통신 공격을 통해 인증 정보를 획득하거나 또는 네트워크 접속을 획득함으로써 피어 투 피어 네트워크에 접속을 획득하는 것을 방지하는 인증 프로토콜을 제공한다. 본 발명에서, 인증된 사용자에 의해 개인적으로 보유되는 정보만이 인증을 위해 사용될 수 있다. 네트워크는 피어 투 피어 네트워크이기 때문에, 다중 단말들은 네트워크를 통해 분포되는 사용자 인증 데이타 베이스를 저장하여야만 한다. 따라서 네트워크의 일부 단말들은 사용자 단말 및 다른 단말에 대한 사용자 인증 사이트로서의 역할을 겸한다. 본 발명의 인증 프로토콜은 단말에 저장된 인증 정보에도 불구하고 비인증 사용자가 단말을 통해 접속을 획득하는 것을 방지한다. 또한, 본 발명의 인증 프로토콜은 맨-인-더-미들 공격에 내성을 갖는다.

    도1을 살펴보면, 본 발명의 일 실시예에 따른 컴퓨터 네트워크 시스템(100)의 블록 다이아그램이 제시되어 있다. 네트워크(100)는 제1 사용자 단말(110) 및 사용자 인증 사이트(120)를 포함하고, 이들은 통신 또는 전송 채널(125)을 통해 상호 접속되며, 상기 채널은 LAN, 광섬유, 무선 또는 다른 디지탈 통신 수단이 될 수 있다. 사용자 단말(110)은 고정된 위치의 PC, 전화 또는 다른 링크에 의해 인증 사이트와 연결되는 원격 PC, 또는 무선 링크에 의해 연결되는 이동 유닛이 될 수 있다. 단말(110)은 프로세서(117) 및 분포된 사용자 인증 데이타 베이스의 로컬 카피를 저장하는 메모리(112)를 포함한다. 사용자 인증 사이트(120)는 다른 사용자 단말, 또는 전용 하드웨어, PC, 또는 교환원에 의해 운영되는 사이트일 수 있다. 실시예에서, 네트워크(100)는 복수의 사용자 단말들을 포함하고, 사용자 단말들은 다른 사용자 단말들에 대한 사용자 인증을 수행할 수 있다. 네트워크(100)는 또한 사용자 인증을 제공할 수 없는 전용 사용자 단말 및 사용자 단말이 아닌 전용 사용자 인증 사이트들을 포함할 수 있다.

    네트워크의 각각 인증된 사용자에게 고유한 패스워드 및 인증 암호/해독키 쌍이 지정된다. 주어진 사용자 인증 암호키는 사용자 패스워드에 특정 암호화-키발생 알고리즘을 적용함으로써 발생된다. 사용자 인증 해독키는 사용자 인증 암호키를 사용하여 암호화된 메세지를 해독할 수 있는 키이다. 이러한 키들은 인증을 위해서만 사용되고 다른 목적으로는 사용되지 않는다. 네트워크의 모든 인증 사용자들에 대한 사용자 인증 정보는 분산 사용자 인증 데이타 베이스에서 유지되고, 이러한 데이타 베이스는 단말들(110,120)과 같은 수개의 사용자 단말들 사이에서 분산 및 저장된다. 이러한 데이타 베이스는 사용자 인증 암호/해독키 ,패스워드, 및 사용자에 대한 다른 정보와 같은 각 사용자에 대한 인증 정보를 포함한다.

    일부 실시예들에서, 각 사용자는 사용자 개개의 인증 암호키로 사전에 암호화된 개인 정보를 가지고 있는 스마트 카드를 가질 수도 있다. 각 사용자는 추가적인 보안성을 위해 사용자 몸에 내장된 건강 센서를 가질 수도 있다.

    예시된 바와 같이, 따라서 다른 단말들에 대한 인증을 수행할 수 있는 모든 사용자 단말은 사용자 인증 데이타 베이스의 로컬 카피를 저장한다. 이러한 데이타 베이스는 방화벽(111,121)의 보안측(114) 상의 메모리(112,122)내에 저장된다. 단말들(110,120)과 같은 네트워크(100)의 모든 단말들은 방화벽(예를 들면 111)을 가지고 있고, 여기서 사용자는 공개측(113)으로부터 데이타를 입력 및 수신하고 모든 인증 정보는 보안측(114)에 존재한다. 각 단말(110)은 다른 단말들에 대한 네트워크 트래픽 중계역할을 수행하기 때문에, 전송기, 수신기, 및 모든 네트워크 트래픽은 보안측에 존재한다. 단말의 보안측은 물리적 그리고 소프트웨어 공격에 대항하여 보호된다. 각 단말 메모리(112)에 저장되는 분산 사용자 인증 데이타 베이스의 로컬 카피가 모두 제공되고, 잠재적 사용자의 개별 인증 암호 및 해독 키들은인증을 위해서만 사용되고 다른 목적으로는 사용되지 않는다. 분산 사용자 인증 데이타 베이스는 네트워크(100) 보안측에 의해 자율적으로 유지된다. 사용자 인증 데이타 베이스를 갖는 임의의 단말은 하나 또는 다른 단말들에 대해 사용자 인증 사이트로서 제공될 수 있다. 따라서, 제2 사용자 단말은 제1 사용자 단말(110)에 대한 사용자 인증 사이트(120)로서 제공될 수 있고, 제1 사용자 단말(110)은 단말(120) 또는 네트워크의 다른 단말들에 대한 사용자 인증 사이트로서 제공될 수 있다.

    사용자 단말(110)과 같은 각각의 사용자 단말은 사용자 패스워드를 사용자 개별 암호키로 번역하는 수단을 가지고 있다. 예를 들어, 사용자 단말(110)은 프로세서(117) 및 상기 암호키 발생 알고리즘을 포함한다. 사용자 단말(110)은 또한 난수를 발생시키는 능력 및 주어진 메세지를 사용자 개개인의 인증 암호키로 암호화하는 능력을 가지고 있다. 따라서, 사용자가 단말(110)에 패스워드를 제공하면, 단말(110)은 입력으로서 패스워드를 사용하여 암호키 발생 알고리즘을 운영하고 이를 통해 사용자 인증 암호키를 발생시킬 수 있다. 그리고 나서 난수를 발생시키고, 난수를 암호화하기 위해 인증 암호키를 사용하고, 이를 통해 암호화된 난수(이 역시 난수임)를 제공한다. 패스워드, 난수, 인증 암호키, 암호화된 메세지, 수신 메세지는 메모리(112)에 일시적으로 단말(110)에 의해 저장될 수 있다. 일부 실시예들에서, 추가적인 보안을 위해 사용자의 스마트 카드 정보, 건강 센서, 및/또는 홍채 인식 장치를 판독 및 전송할 수 있는 센서가 단말(110)에 제공될 수도 있다.

    실시예에서, 단말은 사용자 스마트 카드를 삽입하고 적절한 사용자 ID 및 패스워드를 입력하는 사용자에 대한 접속만을 허여한다. 사용자 패스워드 및 스마트 카드 데이타는 방화벽을 통과할 수 있는 유일한 인증 데이타이다. 사용자 인증 사이트에 의해 사용자가 인증되지 않으면, 단말 접속은 거절된다.

    네트워크(100) 단말들은 임의의 특정된 사용자들이 단말 메모리(112)에 저장된 사용자 인증 데이타 베이스에의 접속을 판독/기록하도록 구현된다. 예를 들어, 군사적인 용도에서, 분대의 각 병사들은 무선, 이동 사용자 단말(110)을 가지고 있고, 분대의 지정된 통신 전문가는 그 사용자 단말의 메모리(112)의 데이타 베이스에 대한 접속을 판독 및 기록/판독하는 권한을 가진다. 다른 병사들은 지정되지 않는다. 실시예에서, 단말 메모리에 저장된 사용자 인증 데이타 베이스는 어떠한 조건들, 예를 들면 비-지정 사용자가 데이타 베이스로 접속을 시도하거나, 의심스러운 또는 비-표준 시도가 데이타 베이스 접속을 꾀하는 경우에 파괴된다(예를 들면, 메모리가 삭제됨). 단말이 물리적 공격을 탐지하면, 데이타 베이스는 또한 파괴될 수 있다. 실시예에서, 단말 사용자가 비-인증되면(인증 과정의 실패), 단말 메모리(112)에 존재하는 사용자 인증 데이타 베이스는 파괴된다.

    또한, 일부 실시예들에서, 특정 사용자/단말 분리(detachment) 절차가 제공될 수 있다. 예를 들어, 사용자/단말 분리 절차는 사용자가 분리 코드를 입력하고, 로그 오프하며, 그리고 나서 단말(110)의 스마트 카드 포트로부터 그 자신의 스마트 카드를 제거하는 것으로 규정된다. 분리 절차가 뒤따름이 없이 단말(110)이 분리를 탐지하면, 단말은 메모리(112)의 사용자 인증 데이타 베이스를 파괴한다.

    사용 기간동안, 각 단말(110)은 네트워크와 접속되어 인증된 사용자가 네트워크에 접속할 수 있도록 하여준다. 실시예에서, 사용자들은 건강 센서를 착용할 것이 요구되고, 단말은 지속적 또는 주기적으로 사용자 건강을 모니터링하는 건강 센서 탐지기를 포함한다. 따라서, 이러한 실시예에서, 세션 기간동안의 임의의 시간에서 사용자 단말(110)이 사용자가 건강 센서로부터의 상태에 따라 단말 세션을 수행할 수 없음을 탐지하면(예를 들어, 사용자가 살해되는 경우), 이러한 정보는 사용자 인증 사이트(120)로 전송되고, 사용자 인증 사이트는 인증을 철회한다. 대안적으로, 단말(110)은 네트워크로부터 그 자신을 제거하거나 인증을 철회할 수도 있다.

    실시예에서, 단말 및 네트워크 접속을 유지하기 위해서, 사용자 건강 센서는 사용자가 생존해 있음을 단말(110)에 표시하여야 한다. 사용자가 죽었다고 건강 센서가 표시하면, 단말(110)은 이를 탐지하여, 사용자의 인증을 제거하고, 자동적으로 이러한 정보를 다른 사용자 인증 사이트로 전송하여 사용자 인증 데이타 베이스를 갱신한다.

    따라서, 본 발명에서, 피어 투 피어 네트워크가 사용되기 때문에, 사용자 단말들은 사용자 인증 사이트로서 기능하기 위해 사용자 인증 데이타 베이스를 저장하여야 한다. 그러나, 비인증 사용자가 단말 메모리를 공격함으로써 네트워크에 접속하거나 또는 사용자 인증 데이타 베이스를 획득하는 것을 방지하기 위해, 각 단말은 모든 인증 정보를 방화벽 뒤에 위치시키고 그 사용자가 이러한 데이타 베이스에 접속하는 것을 일반적으로 허용하지 않는다. 또한, 사용자는 그 사용자 단말에 의해 인증될 수 없다. 사용자는 하나 또는 그 이상의 다른 단말들에 의해서만 인증된다. 따라서, 사용자가 사용자 단말(110)에 접속을 시도하는 경우, 사용자 단말(110)은 다른 단말(예를 들면 단말(120))이 사용자 인증 사이트로서 동작하도록 요청한다. 또한, 사용자가 그에게 지정된 단말 이외의 단말에 접속하면, 사용자는 재인증 되어야만 한다.

    또한, 실시예에서, 모든 사용자들의 재인증은 주기적으로 이루어진다. 예를 들어, 일정 시간 후에, 단말(120) 또는 다른 단말은 예를 들어 그 자신의 사용자 인증 데이타 베이스 로컬 카피를 조사함으로써 단말(110) 사용자가 마지막으로 인증된 이후로 타임 아웃 기간이 경과하였음을 인지 할 수 있다. 그리고 나서, 다음으로 예정된 재인증을 개시할 수 있다. 또 다른 사용자가 살해 또는 생포되거나 또 다른 단말이 포획되었음이 의심스러운 경우, 재인증 과정이 임의의 단말에 의해 개시될 수 있다. 또한, 실시예에서, 단말이 그 사용자로부터 분리되면, 분리 프로토콜에 따라 추가적인 보안을 위해 네트워크로부터 그 자신을 제거한다.

    도2를 살펴보면, 본 발명의 실시예에 따라 네트워크(100)의 네트워크 사용자 인증 프로토콜 방법(200)을 제시하는 흐름도가 제시된다. 먼저, 사용자는 사용자 단말(110) 접속을 개시한다(단계 201). 대안적으로, 사용자가 일정 시간동안 주어진 단말(110)을 사용하고 있는 중이였다면, 타임 아웃 후에 인증 사이트(120)는 사용자 단말(110)로 통보하여 사용자를 재인증하도록 한다(단계 203). 단말 사용자(110)가 살해 또는 생포되거나 단말(110)이 포획되었음이 의심되는 경우, 인증 사이트(120)는 재인증을 개시할 수 있다. 그리고 나서, 단말(110)은 사용자에게 사용자 ID 및 패스워드를 주어진 시간내에 입력하도록 통보한다(단계 205).

    재인증의 경우, 단계(205)는 시각, 청각 또는 촉각 형태의 인증 경고 메세지를 사용자에게 전달하는 단계를 포함할 수 있다. 또한 사용자가 현재 세션 상태에 있는 재인증의 경우에서, 단말(110)은 저장된 사용자 ID를 여전히 가지고 있기 때문에, 사용자에게 패스워드를 재촉하기만 하면 된다.

    실시예에서, 새로운 사용자 인증의 경우, 사용자는 우선 단말(110)에 그 자신의 스마트 카드를 삽입하여야 한다. 현재 인증된 사용자의 재인증의 경우, 사용자는 이미 그 자신의 스마트 카드로 그 단말(110)에 로그 온되어 있다. 이러한 실시예에서, 인증을 계속 또는 유지하기 위해서 스마트 카드는 제자리에 위치하여야 하고, 그 위의 정보가 판독 및 검증되어야 한다. 대안적 실시예에서, 본 발명의 인증 프로토콜은 스마트 카드르 필요로하지 않는다.

    사용자가 인증된 사용자라면, 사용자는 아마 하나의 패스워드만을 가질 것이다. 이 경우, 인증된 사용자는 그 사용자 ID 및 패스워드를 입력하고(단계 207), 만약 단계(205)에서 타임 아웃 기간이 요구된다면, 특정 타임 아웃 기간 내에 그 사용자 ID 및 패스워드를 입력한다. 그리고 나서, 단말(110)은 암호키 발생 알고리즘으로 상기 패스워드를 암호키로 번역하여 사용자 인증 암호키를 발생시킨다(단계 209). 따라서, 사용자는 그 자신의 인증 암호키를 소유하거나 인지할 필요가 없고, 단지 그 자신의 패스워드(및 ID)만을 소유 및 인지하고 있으면 된다.

    단말(110)은 또한 제1 난수를 발생시키고(단계 211), 이 난수를 사용자 인증 암호키를 사용하여 암호화한다(단계 213). 그리고 나서, 사용자 단말은 사용자 인증 사이트(120)에 사용자 신원을 통보하고 암호화된 난수를 사용자 인증 사이트(120)로 전송한다(단계 215). 실시예에서, 사용자 ID를 인증 사이트에 전달함으로써 사용자 신원이 인증 사이트에 통보된다. 바람직하게는 사용자 ID 는 먼저 사용자 인증 암호키로 암호화되고, 그리고 나서 암호화된 ID가 인증 사이트(120)로 전송된다. 그리고 나서 네트워크의 유효 사용자 ID와 일치하는(또한 성공적으로 메세지를 해독하기 위해 사용되는 해독키의 사용자 ID와 일치하는) 사용자 ID가 발생될 때까지, 인증 사이트(120)는 모든 가능한 인증 해독키를 사용하여 수신된 암호화 메세지를 해독한다. 따라서, 일단 인증 사이트(120)가 사용자 ID 메세지를 성공적으로 해독하면, 인증 사이트는 사용자 ID를 파악할 수 있고, 따라서 이러한 인증 암호키는 인증 처리기간동안 전송되는 뒤이은 암호 메세지들을 해독하는데 사용될 수 있다. 실시예에서, 사용자 단말 ID도 역시 암호화되어 사용자 ID와 함께 인증 사이트(120)로 전송된다. 재인증의 경우, 사용자 ID의 암호화 및 전송은 생략될 수 있다; 또는 편리성 및 간편성을 위해, 사용자 ID가 암호화 및 전송되는 경우, 인증 사이트(120)는 과도한 해독을 수행하기보다는 이미 결정된 해독키를 사용하여 암호화된 사용자 ID를 해독할 수도 있다.

    암호화된 사용자 ID 메세지를 해독한 후에, 인증 사이트(120)는 암호화된 제1 난수를 수신한다. 사용자 인증 사이트(120)는 특정 사용자 인증 해독키로 이러한 메세지를 해독하여 원래의 제1 난수를 제공한다(단계 217). 그리고 나서, 사용자 인증 사이트(120)는 제2 난수를 발생시키고, 제2 난수를 사용자 단말(110)로 전송한다(단계 219). 대안적 실시예에서, 제2 난수의 암호화된 버젼이 사용자 단말(110)로 전송되고, 여기서 제2 암호/해독키 쌍이 사용된다.

    이 시점에서, 사용자 인증 사이트(120)는 사용자 ID 및 /또는 사용자 패스워드, 사용자 인증 암호/해독키(적어도 해독키), 그리고 제1 및 제2 난수들을 알고 있다. 사용자 단말(110)은 인증 처리과정 동안 단지 일시적으로 사용자 패스워드 및 인증 암호키를 저장한다.

    인증 사이트(120)로부터 제2 난수를 수신한 후에, 사용자 단말(110)은 사용자 인증 암호키로 상기 난수들을 결합 및 암호화하고 이 메세지를 사용자 인증 사이트로 전송한다(단계 221). 사용자 단말(110)에 의해 사용되는 기술이 사용자 인증 사이트(120)에 알려지기만 하면, 상기 2개의 난수들은 다양한 방식, 예를 들면 가산, 감산, 승산, 연쇄 스트링 등으로 결합될 수 있다. 사용되는 결합 기술은 바람직하게는 본 발명의 인증 프로토콜의 일부로서 선험적으로 설정되거나 규정된다.

    그리고 나서, 인증 사이트(120)는 상기 2개 난수들의 암호화된 버젼인 암호화된 메세지를 수신하고, 사용자 인증 해독키를 사용하여 이 메세지를 해독한다. 그리고 나서, 인증 사이트(120)는 상기 난수들 모두가 정확한지 여부를 검사한다. 정확하다면, 맨-인-더-미들 공격은 존재하지 않는다. 이 지점에서, 인증 사이트(120)는 접속을 획득하고자 하는 사용자 신원을 안다. 사용자가 식별되고 접속 권한이 주어지면, 인증 사이트(120)는 적절한 인증 메세지를 단말(110)에 전송하고 사용자의 접속 권한 레벨에 따라 네트워크 자원들이 사용자 단말(110)로부터 사용자에 의해 사용될 수 있도록 하여 줌으로써 사용자를 인증한다. 사용자가 새로운 사용자이면, 새로운 사용자는 인증되거나 또는 인증이 실패하면 접속이 불허된다. 재인증의 경우, 사용자는 재인증되고, 또는 인증이 실패하면 인증이 철회된다.

    만약 사용자가 인증되고, 새로운 전송 및 메세지 키들이 요구되면, 단말 클록들로부터 이러한 키들을 획득하는 새로운 방법이 단말(110)로 전송된다. 사용자가 인증되지 않으면, 사용자 인증 사이트는 네트워크 상의 모든 다른 사용자들에게 상기 사용자가 인증 해제되었고 상기 사용자와의 통신이 종결되었음을 지시한다. 또한 단말 접속이 거절된다. 분산 사용자 인증 데이타 베이스는 상기 인증 해제를 표시하도록 갱신되고, 모든 로컬 카피가 그에 따라 갱신되어 이러한 갱신이 네트워크를 통해 분배된다.

    위에서 기술한 바와 같이, 실시예에서, 사용자 인증 사이트(120)는 사용자 단말(110)에 스마트 카드 정보, 사용자 건강 상태, 및/또는 홍채 인식 정보에 대해 질의할 수도 있다. 이러한 정보는 사용자 신원 및 단말 세션을 수행하는 능력을 검사함에 있어서 단계(223)에서 인증 사이트(120)에 의해 추가적 보안을 위해 사용될 수 있다. 비록 메모리(112)가 완전한 사용자 인증 데이타 베이스를 유지하더라도, 추가적인 보안을 위해 인증 절차가 종료되면 인증의 성공 유무와는 관계없이 사용자 단말은 그 메모리(112)로부터 사용자 패스워드 및 인증 암호키를 즉시 삭제한다.

    여기서 사용되는 "사용자"는 사용자 단말(110)을 통해 네트워크(100)에 접속을 획득하고자 시도하고나 이미 접속을 획득한 사람을 말한다. 따라서, 인증 처리에 의해 이미 인증된 사람 및 예상되는 사용자 모두 사용자이다.

    이해되듯이, 본 발명의 인증 프로토콜은 맨-인-더-미들 공격에 취약하지 않다. 또한, 인증 데이타 보안은 개개 단말 사용자들이 사용자 단말(110)의 보안측에 위치하는 인증 정보로의 접속을 허용하지 않음으로써 달성된다. 또 다른 단말, 예를 들면 사용자 인증 사이트(120)를 가지고 있기 때문에, 사용자 단말로의 제어 접속은 단말 접속 및 보안을 달성한다.

    비록 상기에서 선호되는 실시예를 통해 본 발명이 기술되었지만, 본 발명은 이들로 제한되지 않으며 다양한 변형이 가능하다.

    高效检索全球专利

    专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

    我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

    申请试用

    分析报告

    专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

    申请试用

    QQ群二维码
    意见反馈