KR101530095B1 - 슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템 - Google Patents

슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템 Download PDF

Info

Publication number
KR101530095B1
KR101530095B1 KR1020090033287A KR20090033287A KR101530095B1 KR 101530095 B1 KR101530095 B1 KR 101530095B1 KR 1020090033287 A KR1020090033287 A KR 1020090033287A KR 20090033287 A KR20090033287 A KR 20090033287A KR 101530095 B1 KR101530095 B1 KR 101530095B1
Authority
KR
South Korea
Prior art keywords
authenticator
counter
sliding window
received
client
Prior art date
Application number
KR1020090033287A
Other languages
English (en)
Other versions
KR20100114747A (ko
Inventor
조상현
임만기
송민철
백종원
이성호
정영식
하태기
양대헌
강전일
맹영재
Original Assignee
네이버 주식회사
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버 주식회사, 인하대학교 산학협력단 filed Critical 네이버 주식회사
Priority to KR1020090033287A priority Critical patent/KR101530095B1/ko
Publication of KR20100114747A publication Critical patent/KR20100114747A/ko
Application granted granted Critical
Publication of KR101530095B1 publication Critical patent/KR101530095B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 방법은 클라이언트로부터 인증자 및 상기 인증자에 대한 카운터를 수신하는 단계; 상기 수신된 카운터의 비트 값에 따라 상기 수신된 인증자를 검증하는 단계; 및 상기 검증된 인증자에 대한 카운터가 슬라이딩 윈도우의 범위를 초과한 경우, 상기 슬라이딩 윈도우에 상기 검증된 인증자에 대한 카운터의 비트 값이 위치할 때 까지 상기 슬라이딩 윈도우를 쉬프트 시키는 단계를 포함한다.
슬라이딩, 윈도우, 클라이언트, 인증

Description

슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템{Method and System for Authenticating Client Using Sliding Window}
본 발명은 클라이언트 인증 방법에 관한 것으로서 보다 상세하게는 서버에서 슬라이딩 윈도우를 이용하여 클라이언트를 인증하는 방법에 관한 것이다.
일반적으로 쿠키는 종래의 세션(session) 개념이 없던 서버와 클라이언트 사이의 통신 문제를 해결하기 위하여 웹 페이지에서 클라이언트에 기록하는 데이터로서, 이러한 데이터를 사용하여 사이트의 아이디(ID)와 패스워드(password)를 기억하고 자동으로 입력하도록 설정할 수 있다. 따라서, 웹 브라우저에서 웹 페이지가 바뀌더라도 어떠한 데이터를 그래도 유지하는 방법은 쿠키가 유일한 것으로 알려져 왔다.
이와 같은 쿠키의 성질로 인해 일반적으로 클라이언트와 서버 사이에서 쿠키를 이용한 통신이 주로 이루어지며, 이때 HTTP 응답(Response) 및 요청(Request)이 헤더(header)를 통해 이루어진다. 이에 대해 자세히 설명하면, ① 서버가 쿠키 데이터를 생성하고 HTTP 응답 헤더를 통해 클라이언트에 전송하고, ② 클라이언트는 수신된 쿠키를 저장하고 HTTP 요청이 조건(domain, path, expire, secure)을 만족 하면 HTTP 요청 헤더에 자동으로 첨부한다.
그러나, 이러한 쿠키를 이용한 클라이언트와 서버 사이의 통신에 있어서 기존의 쿠키를 이용한 인증자(authenticator)가 사용자의 세션이 종료할 때까지 동일한 인증자를 받아들이도록 설계되어 있기 때문에, 공격자는 ①, ② 중 하나만 도청해도 쉽게 인증자를 취할 수 있고 인증자를 재전송 공격에 이용할 수 있는 문제점이 있다.
또한, HTTP는 이전 정보는 전혀 필요로 하지 않는 비연결유지(stateless) 성질을 가지고 있기 때문에, 아이프레임 또는 탭 브라우징과 같이 세션이 쿠키를 동시 다발적으로 사용하여 인증자가 동일한 경우, HTTP 요청에 의해 마지막으로 전송된 인증자가 제일 먼저 도착하여, 후에 도착한 나머지 인증자는 인증에 성공하지 못하는 경우와 같이 공유된 정보의 비동기화가 발생하는 문제점이 있다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 재전송 공격에 대비하여 보안성이 향상된 슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템을 제공하는 것을 기술적 과제로 한다.
또한, 본 발명은 세션이 쿠키를 동시 다발적으로 사용하여 인증자가 동일함에 따라 발생한 공유된 정보의 비동기화를 해결할 수 있는 슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템을 제공하는 것을 다른 기술적 과제로 한다.
상술한 목적을 달성하기 위한 본 발명의 일 측면에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 방법은 클라이언트로부터 인증자 및 상기 인증자에 대한 카운터를 수신하는 단계; 상기 수신된 카운터의 비트 값에 따라 상기 수신된 인증자를 검증하는 단계; 및 상기 검증된 인증자에 대한 카운터가 슬라이딩 윈도우의 범위를 초과한 경우, 상기 슬라이딩 윈도우에 상기 검증된 인증자에 대한 카운터의 비트 값이 위치할 때 까지 상기 슬라이딩 윈도우를 쉬프트 시키는 단계를 포함한다.
본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 방법은 상기 검증된 인증자에 대한 카운터가 상기 슬라이딩 윈도우의 범위 이내인 경우, 상기 슬라이딩 윈도우의 범위 이내에 위치한 상기 검증된 인증자에 대한 카운터의 비트 값을 변경시키는 단계를 더 포함하는 것을 특징으로 한다.
여기서, 상기 인증자를 검증하는 단계는 상기 카운터 및 키 및 씨드를 이용한 해쉬값과 상기 클라이언트로부터 수신된 인증자가 일치하는지 여부를 판단하는 것을 특징으로 한다.
한편, 본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 방법은 상기 슬라이딩 윈도우를 쉬프트 시키는 단계에서, 상기 슬라이딩 윈도우가 쉬프트 되는 크기는 기 설정된 슬라이딩 크기와 슬라이딩 카운터를 이용하여 산출되는 것을 특징으로 하며, 상기 슬라이딩 카운터는 상기 슬라이딩 윈도우를 쉬프트 시킬 때마다 증가하는 것을 특징으로 한다.
또한, 상기 슬라이딩 윈도우를 쉬프트 시키는 단계는 상기 슬라이딩 윈도우를 좌측으로 쉬프트 시키는 것을 특징으로 한다.
그리고, 본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 방법은 상기 슬라이딩 윈도우를 쉬프트 시키는 단계 이후에, 상기 쉬프트된 카운터의 비트 값을 변경시키는 단계를 더 포함하는 것을 특징으로 한다.
여기서, 상기 인증자는 상기 카운터 및 키 및 씨드를 이용한 해쉬값인 것을 특징으로 하며, 상기 카운터는 상기 인증자가 생성될 때마다 증가하는 것을 특징으로 한다.
한편, 본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 방법은 상기 인증자를 수신하는 단계에서, 상기 수신된 인증자와 동일한 인증자를 중복하여 수신하는 경우, 상기 슬라이딩 윈도우는 상기 수신된 인증자에 대한 카운터마다 기준 개수의 슬롯(slot)을 포함할 수 있으며, 상기 슬라이딩 윈도우 슬 롯은 상기 수신된 인증자의 타임 스탬프(timestamp)가 저장되는 것을 특징으로 한다.
상술한 목적을 달성하기 위한 본 발명의 다른 측면에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템은 클라이언트로부터 인증자 및 상기 인증자에 대한 카운터를 수신하는 인증자 수신부; 상기 수신된 카운터의 비트 값에 따라 상기 수신된 인증자를 검증하는 인증자 검증부; 및 상기 검증된 인증자에 대한 카운터가 슬라이딩 윈도우의 범위를 초과한 경우, 상기 슬라이딩 윈도우에 상기 검증된 인증자에 대한 카운터의 비트 값이 위치할 때 까지 상기 슬라이딩 윈도우를 쉬프트 시키는 슬라이딩 윈도우 쉬프트부를 포함한다.
본 발명에 따르면, 슬라이딩 윈도우 상의 카운터의 비트 값을 이용해 인증자의 사용 유무 확인이 가능하여 공격자의 재전송 공격을 방어할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 수신된 카운터 마다 복수개의 슬라이딩 윈도우 슬롯을 유지함으로써 동일한 인증자로 인한 공유된 정보의 비동기화를 방지할 수 있다는 효과가 있다.
이하 첨부된 도면을 참조하여 본 발명의 실시예에 대해 상세히 설명하기로 한다.
먼저, 본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인 증 시스템을 설명하기에 앞서 본 발명의 이해를 돕기 위해 HTTP(Hyper Text Transfer Protocol) 통신에 대해 도 1을 참조하여 살펴보기로 한다.
도 1은 본 발명의 일 실시예에 따른 클라이언트 인증 시스템을 포함하는 서버와 클라이언트 사이에서 HTTP(Hyper Text Transfer Protocol) 통신이 수행되는 예를 보여주는 개략적인 블록도이다. 도시된 바와 같이, 클라이언트(100)와 서버(200) 사이의 화살표 A, B, C, D, E, F는 통신 시퀀스이며, 클라이언트(100)에서 서버(200)로 향하는 화살 A, C 및 E는 클라이언트(100)의 서버에 대한 요구 명령인 HTTP 요청(request)를 나타내고, 서버(200)에서 클라이언트(100)로 향하는 화살표 B, D 및 F는 서버(200)가 클라이언트(100)에 제공하는 HTTP 응답(response)를 나타낸다. 여기서, 본 발명의 일 실 시예에 따른 클라이언트 인증 시스템(300)은 서버(200)에서 클라이언트(100) 인증을 위한 시스템으로 이하에서 자세히 살펴보기로 한다.
도 2는 본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템의 개략적은 블록도이다. 도시된 바와 같이, 클라이언트 인증 시스템(300)은 클라이언트 공유부(미도시), HTTP 응답 전송부(미도시), 인증자 수신부(310), 인증자 검증부(330), 슬라이딩 윈도우 쉬프트부(350), 제1카운터 비트 값 변경부(370) 및 제2카운터 비트 값 변경부(390)를 포함한다.
클라이언트 공유부(미도시)는 사용자 로그인시 키(Key) 및 씨드를 클라이언트와 공유하는 것으로서, 씨드 생성부(미도시), 씨드 공유부(미도시) 및 저장부(미도시)를 포함한다.
씨드 생성부(미도시)는 클라이언트(100)를 통해 사용자가 서버에 로그인 할 때 키 및 씨드를 생성하고, 씨드 공유부(미도시)는 생성된 키 및 씨드를 Diffie-Hellman, RSA 등을 이용한 키 동의(Key Agreement) 또는 키 전송(Key Transport) 방식을 통해서 클라이언트와 공유한다. 여기서, 키와 씨드 두 가지를 공유하는 이유는 키 한가지 만으로 클라이언트를 인증 하기에는 랜덤성이 떨어지기 때문이다.
저장부(미도시)는 공유된 키 및 씨드를 저장하며, 예를 들어, 웹 어플리케이션이 제공하는 세션 또는 데이터베이스가 이에 해당할 수 있다. 또한, 공유된 키 및 씨드는 클라이언트와 서버 각각에 저장될 수 있으며, 클라이언트에서는 플러그인(plugin)을 요구하지 않는 웹 브라우저 저장소에 저장될 수 있다. 이는 웹 브라우저에서는 ActiveX를 이용한 저장소를 사용할 수도 있지만 사용자 접근성에서 부담이 될 수 있으며, 지나친 ActiveX의 사용은 사용자의 부주의를 부추겨 결국 컴퓨터 보안 수준을 낮추는 잠재적인 위섬성을 지니기 때문이다. 따라서, 본 발명의 일 실시예에 있어서, 공유된 키 및 씨드는 클라이언트에서 추가적인 플러그인을 요구하지 않고 웹 브라우저의 호환성이 높은 저장소에 저장된다.
따라서, 본 발명의 일 실시예에 따른 클라이언트 인증 시스템은 공유된 키 및 씨드를 클라이언트와 서버에서 각각 따로 저장함으로써, 클라이언트 인증에 필요한 중요 정보인 키 및 씨드의 도청을 방지할 수 있다.
HTTP 응답 전송부(미도시)는 클라이언트(100)로 HTTP 응답(response)을 전송하며, HTTP 응답에는 후술할 인증자 생성에 관한 클라이언트 사이드 스크립트(Client Side Script)가 포함되어 있다. 여기서, 클라이언트 사이드 스크립트란 스크립트가 실행되는 곳이 클라이언트인 스크립트로서, 일 예로 Javascript가 이에 해당할 수 있으며, HTTP 응답 전송부(미도시)에서는 클라이언트(100)가 인증자를 생성하도록 하는 Javascript를 HTTP 응답에 포함시켜 전송하는 것이다.
인증자 수신부(310)는 클라이언트(100)로부터 인증자 및 상기 인증자에 대한 카운터를 수신한다. 여기서, 인증자 및 상기 인증자에 대한 카운터는 HTTP 응답에 포함되어 있는 클라이언트 사이드 스크립트를 수신한 경우, 수신된 클라이언트 사이드 스크립트에 따라 클라이언트가 인증자 및 상기 인증자에 대한 카운터를 생성할 수 있다.
일 실시예에 있어서, 상기 인증자에 대한 카운터는 인증자가 생성될 때마다 증가하며, 일 예로 인증자가 생성될 때마다 1씩 증가할 수 있다. 카운터는 후술할 인증자 검증부(330)에 의해 인증자 사용 유무를 확인하는 수단이 된다.
일 실시예에 있어서, 인증자는 카운터, 키 및 씨드를 이용한 해쉬값일 수 있다. 예를 들어, 클라이언트의 웹 페이지가 아이프레임(iframe)을 포함하지 않는 보통의 페이지인 경우 인증자는 "H(++O|Seed|Key)"와 같이 카운터, 키 및 씨드를 이용한 해쉬값이 될 수 있다. 이 때, 해쉬값으로 생성된 인증자는 쿠키에 저장되며, HTTPP 요청시 인증자가 전송될 때 카운터도 같이 전송되도록 쿠키에 저장될 수 있다.
여기서,"O"는 인증자에 대한 카운터를 의미하며, "++O"는 1씩 증가한 카운터 값을 의미한다. 한편, 카운터 값을 인증자 마다 달리하는 이유는 후술할 인증자 검증부(330)에서 카운터를 이용해 인증자에 대한 사용 유무를 확인하고, 인증자를 매 번 새로운 해쉬값으로 갱신하여 재전송 공격에 대비하기 위해서이다.
다른 실시예에 있어서, 클라이언트의 웹 페이지가 아이프레임(iframe)을 적어도 하나 포함하는 경우, 인증자는 적어도 하나의 아이프레임 별로 카운터, 아이프레임의 URL(Uniform Resource Locator), 키 및 씨드를 이용한 해쉬값일 수 있다.
여기서, 아이프레임(iframe)이란 인라인프레임과 같은 의미로 한 사이트 안에 다른 웹 페이지가 표시되는 것을 의미한다. 예를 들어, 하나의 사이트 안에 "다음"과 "네이버" 두 개의 다른 웹 페이지가 표시되는 경우, 웹 페이지가 두 개의 아이프레임을 포함하고 있다고 말할 수 있다.
예를 들어, 클라이언트의 웹 페이지가 아이프레임(iframe)을 포함하고 있는 부모 페이지인 경우 인증자는 아이프레임 별로"H(++O|URL|Seed|Key)"와 같이 카운터, 아이프레임의 URL, 키 및 씨드를 이용한 해쉬값이 될 수 있다. 여기서,"O"는 앞에서 살펴본 바와 같이, 인증자에 대한 카운터를 의미하며, "++O"는 1씩 증가한 카운터 값을 의미한다. 따라서, 아이프레임이 3개 있는 경우 아이프레임 별로 각각의 인증자를 생성된 순서대로 U1, U2, U3라고 하고, 인증자 U1의 해쉬값에 이용된 카운터가 "1"이라고 한다면, 인증자 U2 및 U3의 카운터는 1씩 증가한"2" 와 "3"이 될 것이다. 이 때, HTTP 요청시에는 아이프레임 별로 인증자가 전송되며, 다음 HTTP 응답을 수신한 경우에는 HTTP 요청시 인증자가 모두 전송되고 난 후 다음에 사용될 인증자를 계산하여 카운터와 함께 쿠키에 저장될 수 있다. 한편, 상술한 바와 같이 인증자가 생성되는 과정은 HTTP 응답에 포함된 클라이언트 사이드 스크립트에 의해 이루어질 수 있다.
여기서, 아이프레임 별로 인증자를 생성하는 이유는 클라언트의 웹 페이지가 다수의 아이프레임을 포함하고 있을 경우에 부모페이지의 HTTP 응답을 수신 후 아이프레임에 대한 HTTP 요청들은 동일한 인증자를 가지고 있기 때문에 서버에 처음으로 도착한 HTTP 요청을 제외한 나머지 HTTP 요청은 인증에 실패하는 것을 방지하기 위해서이다.
인증자 검증부(330)는 슬라이딩 윈도우에 저장되어 있는 수신된 카운터의 비트 값을 확인하여 인증자의 사용 유무를 확인하고, 인증자가 사용되지 않은 경우 인증자를 검증하는 것으로서, 도 3에 도시된 바와 같이, 인증자 검증부(330)는 카운터 확인부(332), 해쉬 연산부(334) 및 인증자 판단부(336)를 포함한다.
카운터 확인부(332)는 클라이언트(100)로부터 수신된 카운터의 비트 값을 확인하여 인증자의 사용 유무를 확인한다. 다시 말해, 카운터 확인부(332)는 인증자 검증에 앞서 클라이언트로부터 수신된 인증자에 대한 카운터의 비트 값을 확인하여, 인증자의 사용 유무를 확인하는 것이다.
해쉬 연산부(334)는 카운터 확인부(332)의 확인 결과, 인증자가 사용되지 않은 것으로 확인되면, 클라이언트(100)로부터 수신된 카운터 및 키 및 씨드를 이용한 해쉬값을 산출하며, 인증자 판단부(336)는 해쉬 연산부(334)에 의해 산출된 해쉬값과 클라이언트(100)로부터 수신된 인증자가 일치하는지 여부를 판단한다. 즉, 인증자 검증부(330)는 클라이언트(100)로부터 수신된 인증자와, 클라이언트(100)로부터 수신된 카운터 및 키 및 씨드를 이용한 해쉬값과 일치하는지 여부를 판단하여, 일치하는 것으로 확인되면 클라이언트에 대한 인증 처리를 하는 것이다. 이 때, 인증자가 상술한 아이프레임 별 인증자인 경우, 해쉬 연산부(334)는 클라이언트로부터 전송된 아이프레임의 URL을 포함시켜 해쉬값을 산출한다.
슬라이딩 윈도우 쉬프트부(350)는 상기 인증자 검증부(330)에 의해 검증된 인증자에 대한 카운터가 상기 슬라이딩 윈도우의 범위를 초과한 경우, 상기 슬라이딩 윈도우에 상기 검증된 인증자에 대한 카운터의 비트 값이 위치할 때 까지 상기 슬라이딩 윈도우를 쉬프트 시킨다. 여기서, 상기 슬라이딩 윈도우 쉬프트부(350)는 상기 슬라이딩 윈도우를 좌측으로 쉬프트 시킬 수 있다.
이는 아이프레임(iframe)을 사용하지 않는 경우 서버에서는 카운터를 하나만 유지해도 되며, 하나의 세션에 다수의 웹 브라우저를 사용하는 탭 브라우징의 경우에도 쿠키는 하나로 공유되기 때문에 웹 브라우저 각각에 대한 인증자는 따로 고려할 필요가 없다. 따라서, 다수의 아이프레임(iframe)을 위한 URL 인증에 있어서는 복수의 카운터들에 대한 확인이 요구되므로 하나의 세션에 대해서 모든 카운터를 유지하는 것이 아니라, 미리 정의된 크기의 카운터에 대한 슬라이딩 윈도우를 유지하여 다수의 세션에 대한 카운터 유지의 부담을 줄일 수 있다. 또한, 슬라이딩 윈도우의 크기는 하나의 페이지에서 최대로 사용된 아이프레임(iframe)의 개수를 고려하여 정할 수 있다.
도 4에 도시된 바와 같이, 슬라이딩 윈도우 쉬프트부(350)는 쉬프트 크기 산출부(352) 및 슬라이딩 카운터 증가부(354)를 포함한다.
쉬프트 크기 산출부(352)는 기 설정된 슬라이딩 크기(Sliding Size)와 슬라이딩 카운터(Sliding Counter)를 이용하여 상기 슬라이딩 윈도우가 쉬프트 되는 크 기를 산출한다. 일 실시예에 있어서, 쉬프트 크기 산출부는 기 설정된 슬라이딩 크기와 슬라이딩 카운터의 곱을 이용하여 상기 슬라이딩 윈도우가 쉬프트 되는 크기를 산출할 수 있다. 다시 말해, 검증된 인증자의 카운터가 현재 유지하고 있는 슬라이딩 윈도우의 범위를 초과한 경우에는 슬라이딩 윈도우 상에 확인이 요구되는 카운터의 비트 값이 위치할 때까지 미리 정의된 슬라이딩 크기만큼 반복하여 슬라이딩 윈도우를 좌측으로 쉬프트 시키는 것이다. 예를 들어, 수신된 카운터가 "O"이며, 수신된 카운터가 슬라이딩 윈도우의 범위를 초과한 경우, 현재 유지하고 있는 슬라이딩 윈도우에서 수신된 카운터의 위치는 "O-(Sliding Counter*Sliding Size)"와 같이 계산할 수 있다. 예를 들어, 도 5에 도시된 바와 같이, 카운터가 1번부터 4번까지 차례대로 수신되고 4개의 아이프레임(iframe)을 포함하는 부모페이지에 해당하는 5번 카운터가 수신된 경우, 6번에서 9번까지의 카운터는 URL 인증에 사용된 카운터이기 때문에 순서가 엇갈려 수신될 수 있다. 만일 5번 카운터가 수신된 후 9번 카운터가 수신된 경우로 가정하면, 그 시점에서 슬라이딩 윈도우 상에서 9번 카운터의 비트 값을 확인할 수 없기 때문에 미리 정의된 슬라이딩 크기(Sliding Size), 도 5에서는 2만큼 슬라이딩 윈도우를 좌측으로 쉬프트 시킨 것을 알 수 있다. 또한, 여기서, 슬라이딩 카운터 증가부(354)는 상기 슬라이딩 윈도우를 쉬프트 시킬 때마다 상기 슬라이딩 카운터를 증가시킨다.
다시 도 1을 참조하면, 제1카운터 비트 값 변경부(370)는 상기 인증자 검증부(330)에 의해 검증된 인증자에 대한 카운터가 상기 슬라이딩 윈도우의 범위 이내인 경우, 상기 슬라이딩 윈도우의 범위 이내에 위치한 상기 검증된 인증자에 대한 카운터의 비트 값을 변경시킨다. 예를 들어, 도 5에 도시된 바와 같이, 1번에서 5번까지의 카운터가 수신되고, 1번에서 5번 카운터가 사용되지 않은 것으로 확인된 경우, 1번에서 5번 카운터의 비트 값을 "0"에서 "1"로 변경시킨 것을 알 수 있다.
제2카운터 비트 값 변경부(390)는 상기 슬라이딩 윈도우 쉬프트부(350)에 의해 쉬프트된 카운터의 비트 값을 변경시킨다. 예를 들어, 도 5에 도시된 바와 같이, 5번 카운터를 수신한 후 9번 카운터를 수신한 경우, 그 시점에서는 슬라이딩 윈도우 상에서 9번 카운터의 사용 유무를 확인할 수 없기 때문에 미리 정의된 슬라이딩 크기인 2만큼 슬라이딩 윈도우를 쉬프트 시킨 후에 9번 카운터에 해당하는 일곱 번째 위치인 "9-(1*2)"의 비트 값을 "0"에서 "1"로 변경시킨 것을 알 수 있다. 이후에 수신한 6번 내지 8번 카운터에 대해서도 인증자 검증 후 해당 위치의 비트 값을 "1"로 변경시킬 수 있다.
따라서, 본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템은 수신한 인증자의 사용 유무에 대한 정보를 수신한 카운터의 비트 값으로 슬라이딩 윈도우 상에 저장함으로써 인증자의 사용 유무 확인이 가능하여 공격자의 재전송 공격을 방어할 수 있다.
한편, 네트워크의 지연 또는 사용자의 행동 패턴에 따라 동일한 인증자가 중복 전송되어 정당한 HTTP 요청임에도 인증에 실패하는 경우가 종종 발생할 수 있다. 예를 들어, 사용자가 어떤 링크를 클릭하고 페이지 변환 전에 ESC 키를 눌러 직전의 요청을 취소하고 다른 링크를 클릭하는 경우는 사용자가 의도적으로 링크와 ESC 키를 동시에 누르지 않는 이상 발생하지 않는다. 또한, 네트워크의 장애로 HTTP 요청이 재전송 되거나, 쿠키가 공유된 다수의 웹 브라우징 예를 들어 탭 브라우징의 경우에 탭 1에서 어떤 링크를 클릭하고 HTTP 응답이 수신되기 전에 탭 2의 링크를 클릭한 경우, 대부분 탭 1의 HTTP 응답이 발생하기 전에 탭 2가 선택되지는 않는다.
결국 중복되는 인증자는 일반적인 상황에서는 발생하지 않으며 사용자의 의도적인 행동 패턴으로부터 발생하거나 네트워크 장애로부터 발생한다고 볼 수 있다. 만일, 보안성보다 사용자의 접근성이 우선시 된다면 중복되는 인증자의 제한적 접근을 허용하는 방법을 채택할 수 있다.
본 발명의 다른 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템에 있어서, 상기 인증자 수신부(310)에 의해 수신된 인증자와 동일한 인증자를 중복하여 수신하는 경우, 상기 슬라이딩 윈도우는 상기 수신된 인증자에 대한 카운터마다 기준 개수의 슬롯(slot)을 포함할 수 있다. 또한, 상기 슬라이딩 윈도우 슬롯은 상기 수신된 인증자의 타임 스탬프(timestamp)가 저장될 수 있다.
예를 들어, 도 6에 도시된 바와 같이, 각 슬롯은 미리 정해진 비트 (예를 들어, i=2bits)로 구성되어 있고, 하나의 인증자에 대해서 최대 "2i-1"횟수 만큼의 중복 전송을 허용할 수 있다. 또한 각 슬롯은 수신된 인증자의 타임스탬프(timestamp)를 저장하여 중복된 인증자를 미리 정의된 시간 예를 들어, 50ms 이내에 수신하였고, 인증자 검증이 성공한 경우에는 저장된 타임스탬프를 갱신할 수 있다.
한편, 본 발명의 다른 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템에 있어서, 보안성을 향상시키기 위해서 각 슬롯에 인증자를 발신한 IP 주소를 저장하여 중복되는 인증자가 해당 IP에서부터 전송된 것만 허용할 수 있다. 또한, 중복되는 인증자가 단순한 네트워크 사정으로 재전송 되는 것이라고 가정하면, 각 슬롯의 인증자에 대한 URL을 저장하고 해당 URL이 일치하는 경우에만 중복되는 인증자를 허용할 수 있다.
이하에서는 도 7을 참조하여 본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 방법을 설명하기로 한다.
먼저, 클라이언트로부터 인증자 및 상기 인증자에 대한 카운터를 수신한다(S710). 여기서, 상기 인증자에 대한 카운터의 비트 값은 인증자의 사용 유무 정보에 관한 것으로, 본 발명에서 사용하고 있는 슬라이딩 윈도우에 저장되어 있다.
일 실시예에 있어서, 카운터는 인증자가 생성될 때마다 증가하며, 일 예로 인증자가 생성될 때마다 1씩 증가할 수 있다.
일 실시예에 있어서, 인증자는 카운터, 키 및 씨드를 이용한 해쉬값일 수 있다. 이 때, 해쉬값으로 생성된 인증자는 쿠키에 저장되며, HTTPP 요청시 인증자가 전송될 때 카운터도 같이 전송되도록 쿠키에 저장될 수 있다. 한편, 카운터 값을 인증자 마다 달리하는 이유는 카운터를 이용해 인증자에 대한 사용 유무를 확인하고, 인증자를 매번 새로운 해쉬값으로 갱신하여 재전송 공격에 대비하기 위해서이다.
다른 실시예에 있어서, 클라이언트의 웹 페이지가 아이프레임(iframe)을 적 어도 하나 포함하는 경우, 인증자는 적어도 하나의 아이프레임 별로 카운터, 아이프레임의 URL(Uniform Resource Locator), 키 및 씨드를 이용한 해쉬값일 수 있다.
여기서, 아이프레임 별로 인증자를 생성하는 이유는 클라이언트의 웹 페이지가 다수의 아이프레임을 포함하고 있을 경우에 부모페이지의 HTTP 응답을 수신 후 아이프레임에 대한 HTTP 요청들은 동일한 인증자를 가지고 있기 때문에 서버에 처음으로 도착한 HTTP 요청을 제외한 나머지 HTTP 요청은 인증에 실패하는 것을 방지하기 위해서이다.
다음으로, 상기 수신된 카운터의 비트 값에 따라 상기 수신된 인증자를 검증한다(S720). 즉, 인증자 검증에 앞서 클라이언트로부터 수신된 인증자에 대한 카운터의 비트 값을 슬라이딩 윈도우 상에서 확인하여, 인증자의 사용 유무를 확인하는 것이다. 또한, 확인 결과, 인증자가 사용되지 않은 것으로 확인되면, 클라이언트로부터 수신된 카운터 및 키 및 씨드를 이용한 해쉬값을 산출하며, 산출된 해쉬값과 클라이언트로부터 수신된 인증자가 일치하는지 여부를 판단한다. 다시 말해, 클라이언트로부터 수신된 인증자와, 클라이언트로부터 수신된 카운터 및 키 및 씨드를 이용한 해쉬값과 일치하는지 여부를 판단하여, 일치하는 것으로 확인되면 클라이언트에 대한 인증 처리를 하는 것이다.
다음으로, 상기 검증된 인증자에 대한 카운터가 상기 슬라이딩 윈도우의 범위를 초과한 경우, 상기 슬라이딩 윈도우에 상기 검증된 인증자에 대한 카운터의 비트 값이 위치할 때 까지 상기 슬라이딩 윈도우를 쉬프트 시키고(S730), 상기 쉬프트된 카운터의 비트 값을 변경시킨다(S740).
여기서, 상기 슬라이딩 윈도우가 쉬프트 되는 크기는 기 설정된 슬라이딩 크기와 슬라이딩 카운터를 이용하여 산출될 수 있으며, 상기 슬라이딩 카운터는 상기 슬라이딩 윈도우를 쉬프트 시킬 때마다 증가한다. 한편, 상기 슬라이딩 윈도우를 쉬프트 시킬 때, 좌측으로 쉬프트 시킬 수 있다.
다시 말해, 검증된 인증자의 카운터가 현재 유지하고 있는 슬라이딩 윈도우의 범위를 초과한 경우에는 슬라이딩 윈도우 상에 확인이 요구되는 카운터의 비트 값이 위치할 때까지 미리 정의된 슬라이딩 크기만큼 반복하여 슬라이딩 윈도우를 좌측으로 쉬프트 시키는 것이다. 예를 들어, 수신된 카운터가 "O"이며, 수신된 카운터가 슬라이딩 윈도우의 범위를 초과한 경우, 현재 유지하고 있는 슬라이딩 윈도우에서 수신된 카운터의 위치는 "O-(Sliding Counter*Sliding Size)"와 같이 계산할 수 있다.
상기 S720 단계에서, 상기 검증된 인증자에 대한 카운터가 상기 슬라이딩 윈도우의 범위 이내인 경우, 상기 슬라이딩 윈도우의 범위 이내에 위치한 상기 검증된 인증자에 대한 카운터의 비트 값을 변경시킨다(S750).
한편, 상기 S710 단계에서, 상기 수신된 인증자와 동일한 인증자를 중복하여 수신하는 경우, 상기 슬라이딩 윈도우는 상기 수신된 인증자에 대한 카운터마다 기준 개수의 슬롯(slot)을 포함할 수 있으며, 상기 슬라이딩 윈도우 슬롯은 상기 수신된 인증자의 타임 스탬프가 저장될 수 있다.
상술한 슬라이딩 윈도우를 이용한 클라이언트 인증 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터로 판독 가능한 기록 매체에 기록될 수 있다. 이때, 컴퓨터로 판독 가능한 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 한편, 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터로 판독 가능한 기록매체에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM, DVD와 같은 광기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 한편, 이러한 기록매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다.
또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
한편, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.
그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명의 일 실시예에 따른 클라이언트 인증 시스템을 포함하는 서버와 클라이언트 사이에서 HTTP(Hyper Text Transfer Protocol) 통신이 수행되는 예를 보여주는 개략적인 블록도이다.
도 2는 본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템의 개략적은 블록도이다.
도 3은 도 2에 도시된 인증자 검증부의 세부 구성을 보여주는 블록도이다.
도 4는 도 2에 도시된 슬라이딩 윈도우 쉬프트부의 세부 구성을 보여주는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 슬라이딩 윈도우의 일 예를 보여주는 도면이다.
도 6은 본 발명의 다른 실시예에 따른 슬라이딩 윈도우의 일 예를 보여주는 도면이다.
도 7은 본 발명의 일 실시예에 따른 슬라이딩 윈도우를 이용한 클라이언트 인증 방법을 보여주는 플로우차트이다.
<도면의 주요 부분에 대한 부분의 설명>
100 : 서버 300 : 클라이언트 인증 시스템
310 : 인증자 수신부 330 : 인증자 검증부
350 : 슬라이딩 윈도우 쉬프트부 370 : 제1카운터 비트 값 변경부
390 : 제2카운터 비트 값 변경부

Claims (18)

  1. 클라이언트로부터 인증자 및 상기 인증자에 대한 카운터를 수신하는 단계;
    상기 수신된 카운터의 비트 값에 따라 상기 수신된 인증자를 검증하는 단계; 및
    상기 검증된 인증자에 대한 카운터가 슬라이딩 윈도우의 범위를 초과한 경우, 상기 슬라이딩 윈도우에 상기 검증된 인증자에 대한 카운터의 비트 값이 위치할 때 까지 상기 슬라이딩 윈도우를 쉬프트 시키는 단계를 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 방법.
  2. 제 1 항에 있어서,
    상기 검증된 인증자에 대한 카운터가 상기 슬라이딩 윈도우의 범위 이내인 경우, 상기 슬라이딩 윈도우의 범위 이내에 위치한 상기 검증된 인증자에 대한 카운터의 비트 값을 변경시키는 단계를 더 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 방법.
  3. 제 1 항에 있어서, 상기 인증자를 검증하는 단계는
    상기 카운터 및 키 및 씨드를 이용한 해쉬값과 상기 클라이언트로부터 수신된 인증자가 일치하는지 여부를 판단하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 방법.
  4. 제 1 항에 있어서, 상기 슬라이딩 윈도우를 쉬프트 시키는 단계에서,
    상기 슬라이딩 윈도우가 쉬프트 되는 크기는 기 설정된 슬라이딩 크기와 슬라이딩 카운터를 이용하여 산출되는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 방법.
  5. 제 4 항에 있어서,
    상기 슬라이딩 카운터는 상기 슬라이딩 윈도우를 쉬프트 시킬 때마다 증가하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 방법.
  6. 제 1 항에 있어서, 상기 슬라이딩 윈도우를 쉬프트 시키는 단계 이후에,
    상기 슬라이딩 윈도우를 쉬프트시킴에 따라 쉬프트된 카운터의 비트 값을 변경시키는 단계를 더 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 방법.
  7. 제 1 항에 있어서, 상기 인증자를 수신하는 단계에서,
    상기 수신된 인증자와 동일한 인증자를 중복하여 수신하는 경우,
    상기 슬라이딩 윈도우는 상기 수신된 인증자에 대한 카운터마다 기준 개수의 슬라이딩 윈도우 슬롯(slot)을 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 방법.
  8. 제 7 항에 있어서,
    상기 슬라이딩 윈도우 슬롯은 상기 수신된 인증자의 타임 스탬프(timestamp)가 저장되는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 방법.
  9. 제 1 항 내지 제 8 항 중 어느 하나의 항에 기재된 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체.
  10. 클라이언트로부터 인증자 및 상기 인증자에 대한 카운터를 수신하는 인증자 수신부;
    상기 수신된 카운터의 비트 값에 따라 상기 수신된 인증자를 검증하는 인증자 검증부; 및
    상기 검증된 인증자에 대한 카운터가 슬라이딩 윈도우의 범위를 초과한 경우, 상기 슬라이딩 윈도우에 상기 검증된 인증자에 대한 카운터의 비트 값이 위치할 때 까지 상기 슬라이딩 윈도우를 쉬프트 시키는 슬라이딩 윈도우 쉬프트부를 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템.
  11. 제 10 항에 있어서,
    상기 검증된 인증자에 대한 카운터가 상기 슬라이딩 윈도우의 범위 이내인 경우, 상기 슬라이딩 윈도우의 범위 이내에 위치한 상기 검증된 인증자에 대한 카운터의 비트 값을 변경시키는 제1카운터 비트 값 변경부를 더 포함하는 것을 특징 으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템.
  12. 제 10 항에 있어서, 상기 인증자 검증부는
    상기 수신된 카운터의 비트 값을 확인하여 상기 수신된 인증자의 사용 유무를 확인하는 카운터 확인부;
    상기 수신된 인증자가 사용되지 않은 경우 상기 수신된 카운터 및 키 및 씨드를 이용한 해쉬값을 산출하는 해쉬 연산부; 및
    상기 산출된 해쉬값과 상기 클라이언트로부터 수신된 인증자가 일치하는지 여부를 판단하는 인증자 판단부를 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템.
  13. 제 10 항에 있어서, 상기 슬라이딩 윈도우 쉬프트부는
    기 설정된 슬라이딩 크기 및 슬라이딩 카운터를 이용하여 상기 슬라이딩 윈도우가 쉬프트 되는 크기를 산출하는 쉬프트 크기 산출부를 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템.
  14. 제 13 항에 있어서, 상기 슬라이딩 윈도우 쉬프트부는
    상기 슬라이딩 윈도우를 쉬프트 시킬 때마다 상기 슬라이딩 카운터를 증가시키는 슬라이딩 카운터 증가부를 더 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템.
  15. 제 10 항에 있어서, 상기 슬라이딩 윈도우 쉬프트부는
    상기 슬라이딩 윈도우를 좌측으로 쉬프트 시키는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템.
  16. 제 10 항에 있어서,
    상기 슬라이딩 윈도우를 쉬프트시킴에 따라 쉬프트된 카운터의 비트 값을 변경시키는 제2카운터 비트 값 변경부를 더 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템.
  17. 제 10 항에 있어서,
    상기 인증자 수신부가 상기 수신된 인증자와 동일한 인증자를 중복하여 수신하는 경우,
    상기 슬라이딩 윈도우는 상기 수신된 인증자에 대한 카운터 마다 기준 개수의 슬라이딩 윈도우 슬롯을 포함하는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 시스템.
  18. 제 17 항에 있어서,
    상기 슬라이딩 윈도우 슬롯은 상기 수신된 인증자의 타임 스탬프(timestamp)가 저장되는 것을 특징으로 하는 슬라이딩 윈도우를 이용한 클라이언트 인증 시스 템.
KR1020090033287A 2009-04-16 2009-04-16 슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템 KR101530095B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090033287A KR101530095B1 (ko) 2009-04-16 2009-04-16 슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090033287A KR101530095B1 (ko) 2009-04-16 2009-04-16 슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20100114747A KR20100114747A (ko) 2010-10-26
KR101530095B1 true KR101530095B1 (ko) 2015-06-19

Family

ID=43133848

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090033287A KR101530095B1 (ko) 2009-04-16 2009-04-16 슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101530095B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040080287A (ko) * 2003-03-11 2004-09-18 삼성전자주식회사 Ip 보안에서의 슬라이딩 윈도우의 관리방법 및 장치
US20050265349A1 (en) * 2004-05-27 2005-12-01 Sachin Garg Method for real-time transport protocol (RTP) packet authentication
KR100605138B1 (ko) * 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법
KR20090019443A (ko) * 2007-08-21 2009-02-25 엔에이치엔(주) Ip 주소를 이용한 사용자 인증 시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040080287A (ko) * 2003-03-11 2004-09-18 삼성전자주식회사 Ip 보안에서의 슬라이딩 윈도우의 관리방법 및 장치
US20050265349A1 (en) * 2004-05-27 2005-12-01 Sachin Garg Method for real-time transport protocol (RTP) packet authentication
KR100605138B1 (ko) * 2005-04-04 2006-07-28 성균관대학교산학협력단 알에프아이디 시스템에 있어서의 인증방법
KR20090019443A (ko) * 2007-08-21 2009-02-25 엔에이치엔(주) Ip 주소를 이용한 사용자 인증 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20100114747A (ko) 2010-10-26

Similar Documents

Publication Publication Date Title
EP3424178B1 (en) Deterministic reproduction of client/server computer state or output sent to one or more client computers
US11676133B2 (en) Method and system for mobile cryptocurrency wallet connectivity
CN108040065B (zh) 网页跳转后的免登录方法、装置、计算机设备和存储介质
Gustafsson et al. A first look at the CT landscape: Certificate transparency logs in practice
US20090094372A1 (en) Secret user session managing method and system under web environment, recording medium recorded program executing it
CN101938473B (zh) 单点登录***及单点登录方法
CN103179134A (zh) 基于Cookie的单点登录方法、***及其应用服务器
CN106685973B (zh) 记住登录信息的方法及装置、登录控制方法及装置
WO2015074547A1 (zh) 一种对网页内容进行认证的方法和浏览器
Stark et al. The Case for Prefetching and Prevalidating TLS Server Certificates.
US10257171B2 (en) Server public key pinning by URL
CN102682009A (zh) 一种用户登录网页的方法及***
CN105554098A (zh) 一种设备配置方法、服务器及***
CN103618649A (zh) 网站数据采集方法及装置
Parsovs Practical issues with TLS client certificate authentication
Zhao et al. Toward a secure and usable cloud-based password manager for web browsers
Maksutov et al. Detection and prevention of DNS spoofing attacks
CN104283903A (zh) 文件的下载方法及装置
CN103634399A (zh) 一种实现跨域数据传输的方法和装置
Beckles et al. Mechanisms for increasing the usability of grid security
Salas et al. Security testing methodology for evaluation of web services robustness-case: XML injection
CN112600674A (zh) 一种前后端分离***的用户安全认证方法、装置及存储介质
US20120204242A1 (en) Protecting web authentication using external module
CN110830413B (zh) 通信方法、客户端、服务器、通信装置和***
CN108390878B (zh) 用于验证网络请求安全性的方法、装置

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant