KR20030036069A - 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치 - Google Patents

네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20030036069A
KR20030036069A KR1020020066920A KR20020066920A KR20030036069A KR 20030036069 A KR20030036069 A KR 20030036069A KR 1020020066920 A KR1020020066920 A KR 1020020066920A KR 20020066920 A KR20020066920 A KR 20020066920A KR 20030036069 A KR20030036069 A KR 20030036069A
Authority
KR
South Korea
Prior art keywords
authentication
group
local
terminal devices
authentication server
Prior art date
Application number
KR1020020066920A
Other languages
English (en)
Other versions
KR100632984B1 (ko
Inventor
다루구치히데아키
Original Assignee
야마하 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 야마하 가부시키가이샤 filed Critical 야마하 가부시키가이샤
Publication of KR20030036069A publication Critical patent/KR20030036069A/ko
Application granted granted Critical
Publication of KR100632984B1 publication Critical patent/KR100632984B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

인증 서버(2)에 의해 실현된 인증 방법은 로컬 세션을 공유하도록 동일 그룹을 구성하는 단말 장치(1)들을 함께 접속하는 적어도 하나의 로컬 네트워크(3)를 포함하는 네트워킹 시스템에 적용된다. 하나의 단말이 인증을 요구하면, 인증 서버는, 그룹내 ID를 단말 장치로 송신하고, 보증 요구를 동일 그룹의 다른 단말 장치들의 각각에 송신한다. 그 다음, 인증 서버는 대면식으로 다른 단말 장치들의 이용자의 각각에 의해 수행된 보증 결과에 기초하여 단말 장치에 대해 인증을 수행하는지를 결정한다. 여기서, 인증 서버는 단말 장치에 각각 분산되어 할당된 비밀 정보에 기초하여 단말 장치를 인증하는지에 대해 결정할 수 있다. 따라서, 단말 장치들과 이용자들에 대해 인증과 보증을 확실히 수행할 수 있다.

Description

네트워크를 통해 이용자와 컴퓨터의 인증과 보증을 수행하기 위한 방법 및 장치{METHOD AND APPARATUS FOR CERTIFICATION AND AUTHENTICATION OF USERS AND COMPUTERS OVER NETWORKS}
본 발명은 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을 수행하기 위한 방법 및 장치에 관한 것이다.
종래, 이용자 ID와 패스워드 모두가 네트워크를 통해 이용자를 검증(또는 보증)하는데 사용되고, 그 예가 1993년 일본국 교리츠 슈판 가부시키가이샤에 의해 출판된 에이시 오카모드 저서의 “Introduction To Coding Theory”제목의 책에 기술되어 있다(특히, 132-133 페이지). 여기서, 개인용 컴퓨터 또는 단말 장치의 이용자에 관한 정보는 미리 서버에 등록된다. 즉, 서버는 이용자에 미리 할당된 이용자 ID, 및 그 기억장치에 이용자만이 알 수 있는 패스워드를 기억한다. 네트워크를 통해 온라인 기능을 이용하기 위해서, 이용자는 네트워크를 통해 서버에 접속된 단말 장치를 조작하여 자신의 식별 번호(즉, 이용자 ID) 및 패스워드를 입력한다. 그 다음, 서버는 네트워크를 통해 송신된 입력 정보가 그 기억장치에 기억된 정보와 일치하는지에 대해 판정을 한다. 따라서, 서버는 실제 확실히 등록된 이용자를 검증할 수 있다.
최근에, 코딩 기술(또는 암호화)을 이용하는 전자 인증 서비스가 컴퓨터 통신과 네트워킹 서비스 분야에 널리 확산되고 있는데, 그 예가 전술한 책에 기술되어 있다(특히, 133 및 134 페이지). 전자 인증 서비스를 이용하기 위해서, 이용자는 암호화(또는 복호화)에 관한 공개키를 포함하는 소정 정보를 온라인 인증국(또는 기관)에 송신하고, 이것에 의해 이용자의 디지털 ID를 발행하여 기억장치에 공개키를 기억한다. 다른 이용자가 네트워크를 통해 또 다른 신분 확인이 검증되기를 이용자가 원하면, 이용자는 또 다른 이용자에게 암호화(또는 복호화)에 관한 개인키(또는 비밀키)를 이용하는 전자 서명과 함께 전술한 디지털 ID와 공개키를 송신한다. 그 다음에, 또 다른 이용자가 수신된 디지털 ID를 인증국으로 송신하고, 이에 의해 디지털 ID에 대응하여 기억된 공개키를 반송한다. 따라서, 또 다른 이용자는 이용자로부터 직접 수신된 공개키를 인증국으로부터 송신된 공개키와 비교한다. 일치하면, 요구된대로 또 다른 이용자는 이용자를 검증할 수 있다.
전술한 기술은 네트워크를 통해 컴퓨터들(예를 들면, 서버와 단말 장치)간의 상호 인증을 확보할 수 있다. 그러나, 인가된 이용자에 의해 컴퓨터가 실제로 이용되는지에 대해 인증이 확실히 수행되지 않는다는 문제가 있다. 패스워드를 사용하는 방법에서, 인가된 이용자와 다른 인가되지 않은 사람은 단말 장치를 조작하여, 부정하게 또는 불법으로 취득한 이용자 ID와 패스워드 등의 인가된 이용자의 개인 정보를 입력함으로써 온라인 인증을 취득할 수 있을 것이다. 즉, 부정 또는 불법적으로, 인가된 이용자에게 제공되는 온라인 서비스를 인가되지 않은 사람이 이용할 수 있는 가능성이 존재한다. 또한, 전술한 암호화를 이용하는 전자 인증은 디지털 ID와 공개(또는 개인)키를 이용하는데, 여기서 제3자가 부정직하게 컴퓨터를 조작하여 인가된 이용자로서 행동할 수 있을 것이다.
요약하면, 종래의 인증 기술은 서버 등에 등록된 이용자의 컴퓨터를 인증하는 능력을 가질 수 있다. 그러나, 인가된 이용자에 의해 컴퓨터가 실제로 동작되는지에 대해 인증을 확실히 수행할 수 없다.
본 발명의 목적은 네트워크를 통해 컴퓨터와 인가된 이용자에 대해 인증과 보증을 수행하기 위한 방법 및 장치를 제공하는 것이다.
본 발명의 인증 방법은, 인증 서버에 의해 실현되고, 로컬 세션을 공유하도록 동일 그룹을 구성하는 단말 장치들을 함께 접속하는 적어도 하나의 로컬 네트워크를 포함하는 네트워킹 시스템에 적용된다. 단말 장치가 인증을 요구하면, 인증 서버는, 그룹내 ID를 단말 장치로 송신하고, 보증 요구를 동일 그룹의 다른 단말 장치들의 각각에 송신한다. 따라서, 다른 단말 장치들은 각각 대면(face-to-face)식으로 인증을 요구하는 단말 장치에 대해 보증을 수행한다. 그 다음, 인증 서버는 보증 결과에 기초하여 단말 장치에 대해 인증을 수행하도록 결정한다. 광역 네트워크를 통해 복수의 로컬 네트워크를 인증 서버와 함께 상호접속할 수 있는데, 여기서 이들 로컬 네트워크에 접속된 모든 단말 장치가 함께 결합되어 통괄 로컬 세션을 공유하도록 통괄 그룹을 형성하여, 각 로컬 네트워크는 세션 마스터에 의해 나타내어지고, 통괄 로컬 세션은 통괄 세션 마스터에 의해 나타내어진다.
또한, 인증 서버는 비밀 정보를 생성하고 분산하여, 분산 비밀 정보가 동일 그룹의 단말 장치들 또는 통괄 그룹의 단말 장치들로 송신된다. 따라서, 인증 서버는 다른 단말 장치들로부터 집합된 분산 비밀 정보에 기초하여 단말 장치를 인증하는지에 대해 결정한다.
따라서, 단말 장치와 이용자에 대해 인증과 보증을 확실히 수행할 수 있다.
도 1은 본 발명의 제1 실시예에 의한 통신망 시스템의 전체 구성을 도시하는 개략도,
도 2는 인증 프로세스를 도시하는 플로 차트,
도 3은 보증 프로세스를 도시하는 플로 차트,
도 4는 도 2의 단계 S1에 해당하는 로컬 세션 공유 프로세스를 도시하는 플로 차트,
도 5는 도 2의 단계 S2에 해당하는 인증 서버 등록 프로세스를 도시하는 프로 차트,
도 6은 인증 서버에 보유된 세션 관리 테이블에 기억되어 있는 데이터와 구성의 예를 도시하는 도면,
도 7은 도 2의 단계 S3에 해당하는 그룹내 단말 인증 프로세스를 도시하는 플로 차트,
도 8은 도 2의 단계 S4에 해당하는 비밀 정보 분산 프로세스를 도시하는 플로 차트,
도 9는 비밀 정보 분산 프로세스의 완료시의 세션 관리 테이블의 데이터와 구성의 예를 도시하는 도면,
도 10은 네트워크를 통해 온라인 서비스 이용을 요구하는 이용자의 단말 장치들 간에 상호 수행되는 보증 프로세스를 도시하는 플로 차트,
도 11은 본 발명의 제2 실시예에 의한 통신망 시스템의 전체 구성을 도시하는 개략도,
도 12는 인증 프로세스를 도시하는 플로 차트,
도 13은 보증 프로세스를 도시하는 플로 차트,
도 14는 도 12의 단계 S1 및 S1a에 해당하는 로컬 세션 공유 프로세스 및 통괄 로컬 세션 공유 프로세스를 도시하는 플로 차트,
도 15는 도 12의 단계 S2에 해당하는 인증 서버 등록 프로세스를 도시하는 플로 차트,
도 16은 인증 서버에 보유된 세션 관리 테이블에 기억되어 있는 데이터와 구성의 예를 도시하는 도면,
도 17은 비밀 정보 분산 프로세스 완료 후 세션 관리 테이블에 기억되어 있는 데이터와 구성의 예를 도시하는 도면,
도 18은 보증 프로세스를 도시하는 플로 차트이다.
〈도면의 주요부분에 대한 부호의 설명〉
1 : 단말 장치2 : 인증 서버
3 : 로컬 네트워크4 : 광역 네트워크
본 발명은 첨부 도면을 참조하여 예를 들어 보다 상세히 설명된다.
도 1은 본 발명의 제1 실시예가 적용되는 통신망 시스템의 전체 구성예로서, 참조부호 1은 단말 장치, 2는 인증 서버, 3은 로컬 네트워크(또는 근거리 네트워크), 4는 광역 네트워크를 나타낸다. 즉, 다수의 단말 장치(1)가 광역 네트워크(4)에 접속되는 로컬 네크워크(3)에 접속된다. 인증 서버(2)도 광역 네크워크(4)에 접속되어 있다.
전술한 도 1의 통신망은 단말 장치(1)와 인증 서버(2) 모두를 로컬 네트워크(3)와 광역 네트워크(4)를 통해 상호 통신 가능하게 한다. 또한, 모든 단말 장치(1)는 로컬 네트워크(3)를 통해 서로 통신할 수 있다. 여기서, 단말 장치(1)가 직접 메시지를 송수신하게 하여 일대일 네트워킹 능력을 제공하는 것이 가능하다. 대안으로, 단말 장치(1)는, 인증 서버(2)를 통해 서로 통신할 수 있어도 되고, 또는 로컬 네트워크(3)에 직접 접속된 다른 서버들(도시되지 않음)을 통해 서로 통신할 수 있어도 된다.
임의의 종류의 통신 프로토콜이 전술한 도 1의 통신망에 적용될 수 있다. 예를 들면, ‘TCP/IP’(Telecommunications Protocol Internet Protocol, 여기서 ‘TCP’는 ‘Transmission Control Protocol’을 의미함)를 채용할 수 있다.
단말 장치(1)들의 각각은 통신 기능과 정보 처리 기능 모두를 제공한다. 단말 장치(1)로서, 예를 들면, 개인용 컴퓨터, 휴대 또는 고정 전화기, 및 PDA(Personal Digital Assistant) 장치를 이용할 수 있다.
로컬 네크워크(3)로서, 소정 프로토콜과 이더넷(등록 상표) 등의 케이블을 이용하는 LANs(Local Area Networks)과, 블루투스 등의 무선 통신을 이용하는 무선 LANs을 이용할 수 있다. 대안으로, 각기 단일 기지국에 의해 관리될 수 있는, 휴대 전화망과 PHS(Personal Handyphone System)을 이용할 수 있다. 즉, 로컬 네트워크(3)는 통신에서 비교적 좁은 범위 또는 공간에 대한 통신 네트워킹에 해당한다. 본 실시예는, 단말 장치(1)들의 이용자가 로컬 네트워크(3)와 접속하는 그룹으로 분류되고, 각 그룹에 대해 로컬 세션을 관리함으로써 인증이 실현되는 특징이 있다. 로컬 세션은 각 그룹에 속하는 단말 장치(1)들 간의 로컬 데이터 처리 뿐만 아니라 데이터의 통신 및 거래에 해당한다. 각 그룹은 관련 단말 장치(1)들로 구성되어, 서로 알고 있는 친구들 및 같은 사무실의 동료 등의 소정 구성 멤버에 의해 취급된다. 따라서, 각 그룹의 구성 멤버는 서로 시각 접촉을 가질 수 있는 비교적 좁은 영역 내의 로컬 네트워킹을 이용한다.
광역 네트워크(4)로서, 예를 들면, 인터넷, 공중 전화망, 이동 통신망, 및 사설 통신망을 이용할 수 있다. 물론, 광역 네트워크(4)로서 이들 네트워크 중 소망의 것들을 임의로 결합할 수 있다.
도 2는 본 발명의 제1 실시예에 의한 인증 프로세스(또는 검증 프로세스)의 개요 수순을 도시하는 플로 차트이다. 단계 S1에서, 로컬 세션은, 각기 소정의 단말 장치(1)들의 이용자들에 의해 각각 구성되는 그룹 단위로 성립된다. 이 때문에, 이용자들은 로컬 세션을 각각 공유할 수 있다. 단계 S2에서, 성립된 로컬 세션에 속하는 이용자들은 인증 서버(2)에 각각 등록된다. 단계 S3에서, 인증서버(2)는 이용자에 대해 인증을 수행한다. 단계 S4에서, 인증된 이용자의 비밀 정보(또는 개인 정보)가 분산 처리된다. 인증 프로세스의 상세한 수순은 후술된다.
도 3은 이용자가 네트워크를 통해 소정의 온라인 서비스로 진행할 때 행해지는 보증 프로세스의 개요 수순을 도시하는 플로 차트이다. 단계 S11에서, 이용자는 서비스를 이용하기 위한 요구를 발행한다. 단계 S12에서, 로컬 세션을 공유하는 다른 이용자들은 서비스 이용을 요구하는 이용자를 보증한다. 보증 결과에 기초하여, 단계 S13에서 이용자는 서비스를 이용하도록 허가 또는 인가된다. 보증 프로세스의 상세한 수순은 후술된다.
다음에, 도 2의 인증 프로세스의 상세한 수순이 도 4 내지 도 9를 참조하여 설명된다.
도 4는 전술한 도 2의 단계 S1에 해당하는 로컬 세션 공유 프로세스의 상세한 수순을 도시하는 플로 차트이다. 이 플로 차트는 복수의 단말 장치와 단일 인증 서버 사이의 협동 처리의 내용을 도시한다.
단계 S101에서, 동일한 그룹에 속하는 단말 장치(1)들의 각각은 네트워크(또는 네트워크들) 및 네트워크를 통해 성립될 로컬 세션에 관한 단말들의 집합을 확인한다. 단계 S102에서, 네트워크를 통해 성립될 로컬 세션의 세션 마스터의 결정에 사용하기 위한 ‘손’(또는 손 패턴)을 결정한다. 단계 S103에서, 단말들 간의 상호 통신시 손을 교환함으로써 승부가 행해진다. 단계 S104에서, 전술한 단계 S103에서 실행된 승부에 의해 세션 마스터가 결정되는지 아닌지에 대해 판정된다.‘No’이면, 플로우는 단계 S102로 복귀하여, 전술한 동작이 반복된다. ‘YES’이면, 플로우는 단계 S105로 진행한다.
전술한 동작에 기인하여, 동일 그룹의 단말 장치들 중 하나는 로컬 세션의 대표로서 행동하여 인증 서버(2)와의 통신을 관리하는 세션 마스터로서 결정된다.
전술한 단계 S103의 승부는 ‘janken’(즉, 경기하는 사람의 손을 이용하는 일본판‘가위, 바위, 보’ 게임 )에 해당하고, 이것에 의해, 예를 들면, 세션 마스터가 결정된다. janken의 경우에, 각 단말 장치(1)는 단계 S102에서 3개의 손 패턴, 즉 ‘가위’, ‘바위’, ‘보’중 어느 하나를 선택한다. 구체적으로, ‘3’으로 나눈 나머지(예를 들면, 0, 1, 또는 2)를 제공하는 소정 범위의 자연(정)수를 생성하는데 가성 무작위 수가 이용된다. 이들 나머지는 각기 전술한 3개의 손 패턴, 즉 ‘가위’, ‘바위’, ‘보’와 관련된다. 따라서, 각 단말 장치는 그 손을 결정할 수 있다. 단계 S103의 승부는 전술한 janken 게임에 한정될 필요는 없으므로, 세션 마스터의 결정을 위한 방법으로서 다른 종류의 게임(예를 들면, tossing)을 이용할 수 있다.
단계 S105에서, 각 단말 장치가 자동으로 세션 마스터로서 결정되는지 아닌지에 대해 판정된다. ‘YES’이면, 플로우는 단계 S106 내지 단계 S109로 진행한다. ‘No’이면, 플로우는 바로 단계 S110으로 진행한다.
단계 S106에서, 세션 마스터로서 결정된 단말 장치(1)는 가성 무작위 수를 이용하여 연산을 행하여 세션 ID(즉, 로컬 세션의 식별 번호)를 후보 생성한다. 단계 S107에서, 단말 장치(1)는 세션 ID 후보를 로컬 네트워크(3) 및 광역 네트워크(4)를 통해 인증 서버(2)로 송신한다. 이것의 수신시, 인증 서버(2)는 세션 ID 후보를 허용하는지에 대해 결정한다. 단계 S108에서, 인증 서버(2)는 단계 S107의 결정 결과에 기초하여 세션 ID 응답을 송신함으로써 단말 장치(1)에 응답한다. 인증 서버(2)가 이미 다른 로컬 세션에 대해 동일 세션 ID를 사용하면, 인증 서버(2)는 ‘동일 ID 보유’의 메시지를 포함하는 세션 ID 응답을 송신함으로써 단말 장치(1)에 응답한다. 세션 ID 응답의 수신시, 세션 마스터의 단말 장치(1)는 ‘동일 ID 보유’조건이 존재하는지에 대해 단계 S109에서 판정한다. ‘YES’이면, 단말 장치(1)가 다른 세션 ID를 후보 추천하도록 플로우는 단계 S106으로 복귀한다. ‘No’이면, 즉, 후보 세션 ID가 인증 서버(2)에 의해 성공적으로 허용되면, 플로우는 단계 S110으로 진행된다.
단계 S110에서, 인증 서버(2)에 의해 허용된 세션 ID가 동일 그룹에 속하는 세션 마스터를 포함하는 모든 단말 장치(1)의 그룹 세션 ID로서 결정된다.
도 5는 도 2의 단계 S2에 해당하는 인증 서버 등록 프로세스의 상세한 수순을 도시하는 플로 차트이다.
단계 S201에서, 자기 자신의 단말 ID를 갖는 단말 장치(1)는 인증 서버(2)와 접속을 성립한다. 접속의 성립 후, 플로우는 단말 장치(1)가 로컬 세션 공유 프로세스의 단계 S110에서 결정된 그룹 세션 ID 뿐만 아니라 그 단말 ID 및 이용자 ID를 인증 서버(2)로 송신하는 단계 S202로 진행된다. 단말 ID는 단말 장치가 개별적으로 식별되게 하는 정보이다. 이용자 ID는 단말 장치의 이용자가 개별적으로 식별되게 하는 정보이다.
단말 장치(1)로부터 단말 ID 및 그룹 세션 ID의 수신시, 인증 서버(2)는 단계 S203에서 그룹 세션 ID를 확인하고 그 후에 바로 단말 ID와 이용자 ID의 등록 프로세스를 수행하는데, 여기서 이들 프로세스는 그 단말 등록부에 의해 수행된다. 단계 S204에서, 인증 서버(2)는 단말 장치(1)로 확인(또는 접수) 응답을 송신한다.
도 6은 인증 서버(2)에 보유된 세션 관리 테이블에 기억되어 있는 데이터의 개요와 구성의 예를 도시한다. 세션 관리 테이블은 5가지 항목, 즉 ‘그룹 세션 ID’, ‘그룹내 ID’, ‘이용자 ID’, ‘단말 ID’, 및 ‘비밀 정보(또는 개인 정보’에 대해 각기 각종 데이터를 기억한다. 여기서, 그룹 세션 ID, 이용자 ID, 및 단말 ID에 관한 데이터는 단말 장치(1)로부터 인증 서버(2)로 송신된다. 그룹내 ID에 관한 데이터는, 단말 장치(1)를 각각 식별하기 위해서 인증 서버(2)에 의해 자동적으로 할당되는데, 여기서 그룹내 ID가 예를 들면 0, 1, 2, 3, …으로 설정될 수 있다. 또한, ‘0’의 그룹내 ID에 관련된 행(또는 기록)은 단말 장치의 특정 데이터 기재가 아니라 그룹의 전체 데이터를 나타내는데 이용된다. 도 5의 인증 서버 등록 프로세스의 완료시, 세션 관리 테이블의 ‘비밀 정보 ’행에는 데이터가 기입되지 않는다.
도 7은 전술한 도 2의 단계 S3에 해당하는 그룹내 단말 인증 프로세스의 상세한 수순을 도시하는 플로 차트이다.
단계 S301에서, 인증 서버(2)는 단말 장치(1)들 중 어느 하나가 인증을 요구하는지에 대해 판정한다. ‘YES’이면, 인증 서버(2)는 다음 단계를 수행한다. 단계 S302에서, 인증 서버(2)는 인증을 요구하는 단말 장치(1)로 그룹내 ID를 송신한다. 단계 S303에서, 인증 서버(2)는 동일 그룹에 속하는 다른 단말 장치들로 인증 요구를 송신한다.
단계 S304에서, 인증 대상인 단말 장치(1)는 인증 서버(2)로부터 수신된 그룹내 ID를 표시한다. 이 때문에, 인증 대상에 해당하는 단말 장치(1)는 인증 서버(2)로부터 통보된 그룹내 ID를 동일 그룹의 다른 단말 장치의 이용자에게 전달할 수 있다. 즉, 다른 단말 장치들의 이용자는 그룹내 ID를 각각 입력하여 인증 대상에 해당하는 단말 장치(1)를 확인(또는 보증)하는지 아닌지를 결정할 수 있다. 결정 결과에 따라, 단계 S305에서 다른 단말 장치들의 각각은 ‘확인’메시지와 ‘비확인’메시지 중 어느 하나를 나타내는 응답을 인증 서버(2)로 송신할 수 있다.
전술한 단계 S304 및 단계 S305의 제공에 의해, 동일 그룹에 속하는 단말 장치들의 이용자는 대면식 또는 서로 상호 말하기로 인증 처리의 진행을 상호 확인할 수 있게 된다.
단계 S305에서 인증 서버(2)는 동일 그룹의 단말 장치들로부터 발행된 응답을 수신한다. 단계 S306에서, 인증 서버(2)는 인증 요구가 발행된 단말 장치(1)에 관련된 모든 단말 장치로부터 응답을 수신하였는지 아닌지에 대해 판정을 한다. 이 판정은 인증 서버(2)가 동일 그룹의 모든 단말 장치로부터 응답을 전부 수신할 때까지 반복 수행된다. ‘YES’이면, 인증 서버(2)는 단말 장치로부터 송신된 응답의 내용에 기초하여 단말 장치(1)가 인증 대상에 해당하는 것을 인증하는지 아닌지의 결정으로 진행한다. 이 결정은 인증 서버(2)의 단말 인증부에서 행해진다.
전술한 동작이 완료되면, 플로우는 인증 서버(2)에 대해 단계 S301로 복귀한다. 즉, 전술한 단계들은 각기 다른 인증 대상에 대해 반복된다. 이후, 인증 대상으로서의 단말 장치가 남지 않도록 인증 서버(2)가 모든 인증 대상을 확인하면, 단계 S301의 판정 결과가 ‘NO’로 진행하여 인증 서버(2)가 도 7의 그룹내 단말 인증 프로세스를 완료한다.
요약하면, 본 실시예는, 인증 서버(2)가, 인증 대상의 단말 장치(1)를 인증하는지를 나타내는 정보의 수신시 동일 그룹에 속하는 다른 단말 장치들로부터 송신되는 인증으로 진행하는 것에 특징이 있다.
전술한 그룹내 단말 인증 프로세스는 로컬 세션이 성립된 직후 동일 그룹에 속하는 각 단말 장치에 대해 행해진다. 한 그룹의 어느 단말 장치의 인증 완료 후, 그룹에 새로 결합하여 새로운 인증 대상으로 여겨지는 새로운 단말 장치에 대해 인증 수순이 자동 실행되도록, 그룹내 단말 인증 프로세스를 일부 변경할 수 있다.
전술한 바와 같이, 본 실시예는 동일 그룹에 속하는 모든 단말 장치가 로컬 세션을 공유하고, 인증이 전술한 도 7에 도시된 수순으로 행해지도록 설계된다. 이 때문에, 인증 서버(2)는 패스워드를 사용하여 단말 장치를 확인하고 이용자의 정당성을 확인할 수 있다. 따라서, 인가되지 않은 사람이 인가된 패스워드를 사용함으로써 불법 방식 또는 부정하게 단말 장치를 이용하는 것을 확실히 방지할 수 있다.
즉, 본 실시예는, 단말 장치의 각 이용자가 확인되어 동일 그룹에 속하는 다른 단말 장치들의 이용자에 의해 인증되는 개념하에서 설계된다.
동일 로컬 네트워크(3)에 접속된 단말 장치의 모든 또는 일부 이용자가 동일 그룹의 구성 멤버로 여겨진다.
도 8은 전술한 도 2의 단계 S4에 해당하는 비밀 정보 분산 프로세스의 상세한 수순을 도시하는 플로 차트이다.
단계 S401에서, 인증 서버(2)는 비밀 정보를 생성하고, 도 8에 도시된 그 예가 ‘야마카와우미’(즉, 영어로 ‘산-강-바다’)로 읽혀지는 3개의 일본어 조합으로서 기술된다. 단계 S402에서, 인증 서버(2)는, 전술한 비밀 정보가 3개의 문자열, 즉 ‘야마’, ‘카와’, ‘우미’로 분산되는 비밀 정보 분산 프로세스를 수행한다. 단계 S403에서, 인증 서버(2)는 이들 3개의 비밀 정보를 각각 다른 단말 장치로 송신한다.
단계 S402에서 분산된 다른 비밀 정보를 각각 수신하는 각 단말 장치는 각기 단계 S404, S405, 및 S406로 진행하는데, 여기서 분산 비밀 정보는 기억 매체에 기억된다.
도 9는 도 8에 도시된 비밀 정보 분산 프로세스의 완료시 세션 관리 테이블의 개요 구성을 도시한다. 그룹내 ID가 ‘0’으로 설정된 세션 관리 테이블의 제1열에 대해, 전술한 단계 S401에서 생성된 전체 비밀 정보 ‘야마카와우미’가 ‘비밀 정보’행의 제1 장소(또는 브래킷)에 기술된다. 3개의 다른 단말 장치에 접속하여 그룹내 ID가 각기 ‘1’, ‘2’, ‘3’으로 설정된 세션 관리 테이블의 다음 열에 대해, 전술한 3개의 비밀 정보, 즉, ‘야마’, ‘카와’, ‘우미’는 각각 ‘비밀 정보’행의 다음 장소(또는 브래킷)에 기술된다.
비밀 정보 분산 방법으로서, ‘야마카와우미’와 같은 단일 문자열이 단순히 ‘야마’, ‘카와’, 및 ‘우미’등의 복수의 음절로 분산되는 전술한 방법을 이용할 필요는 없다. (k, n) 경계값 방법 등의 정보 분산 방법에 관한 많은 연구예가 있다. 따라서, 공지된 방법 중 어느 하나를 임의로 이용할 수 있다.
다음에, 도 3과 함께 설명되는 보증 프로세스의 상세한 수순이 도 10을 참조하여 설명된다. 도 10은 네트워크를 통해 온라인 서비스 이용을 요구하는 이용자의 단말 장치들 간에 상호 수행되는 보증 프로세스의 상세한 수순을 도시하는 플로 차트이다.
단계 S501에서, 네트워크를 통해 서비스 이용을 요구하는 이용자의 단말 장치(1)는 인증 서버(2)로 서비스 이용 요구를 발행한다. 단말 장치(1)로부터 서비스 이용 요구의 수신시, 인증 서버(2)는 요구된 서비스가 보증이 필요한지 아닌지에 대해 단계 S502에서 판정한다. ‘NO’이면, 플로우는 바로 단계 S507로 진행된다. ‘YES’이면, 플로우는 단계 S502 내지 단계 S506으로 순차 진행된다.
단계 S503에서, 세션 관리 테이블을 참조하여, 인증 서버(2)는 ‘요구측’단말 장치(1)에 의해 행해진 동일 로컬 세션에 속하는 다른 단말 장치들의 각각에 보증 요구를 송신한다. 이 보증 요구는 요구된 서비스 내용과 요구측 단말 장치(1)의 단말 정보를 포함한다.
단계 S504에서, 보증 요구를 수신하는 다른 단말 장치들의 이용자의 각각은 수동 조작을 행하여 요구측 단말 장치(1)의 현재 이용자가 인가된 이용자로서 보증될 수 있는지 아닌지에 대해 확인한다. 즉, 보증 응답이 생성되는 것에 기초하여,다른 단말 장치들의 각각은 ‘보증’또는 ‘비보증’을 확인한다. 단계 S505에서, 다른 단말 장치들의 이용자는 인증 서버(2)로 보증 응답을 송신한다. 구체적으로, 보증 응답은, 다른 단말 장치들의 이용자의 수동 동작에 의해 기술되는 보증 메시지, 및 전술한 도 8에 도시된 수순에 의해 단말 장치에 기억되어 있는 분산 비밀 정보를 포함한다.
요구측 단말 장치(1)의 동일 로컬 세션에 속하는 다른 단말 장치들로부터 송신된 보증 응답을 참조하여, 인증 서버(2)는 요구측 단말 장치(1)의 현재 이용자가 인가된 이용자로서 보증될 수 있는지 아닌지에 대해 단계 S506에서 판단한다. 인증 서버(2)는 소정 수 이상의 다른 단말 장치들의 각각이 ‘보증’의 확인을 나타내는 보증 응답들을 반송할 때 이와같은 판정 프로세스를 수행한다. 예를 들면, 인증 서버(2)는 분산 비밀 정보의 수가 소정 임계값을 초과하는지 아닌지에 대한 판정 결과에 기초하여 단계 S506에서 판단 프로세스를 수행하는지의 결정을 수행하는데, 여기서 분산 비밀 정보가 각기 다른 단말 장치들로부터 반송된 보증 응답에 포함된다.
단계 S507에서, 인증 서버(2)는 전술한 단계 S506의 판단 결과에 기초하여 서비스 이용 응답을 요구측 단말 장치(1)로 송신한다. 이 서비스 이용 응답은, 요구측 단말 장치(1)가 서비스 이용 요구에 응답하여 서비스 이용이 허가되는지, 또는 요구측 단말 장치(1)로 서비스가 제공될 수 없는지에 대한 정보를 포함한다. 즉, 인증 서버(2)는 ‘서비스 개시’또는 ‘서비스 중지’의 서비스 이용 응답을 발행한다.
단계 S502에서 서비스가 보증을 필요로 하지 않는다는 것을 판정하면, 플로우는 전술한 단계 S503 내지 S506을 생략하여 단계 S502에서 바로 단계 S507로 진행하는데, 여기서 인증 서버(2)는 통상 ‘서비스 개시’의 서비스 이용 응답을 발행한다. 반대로, 단계 S502에서 서비스가 보증을 필요로 한다고 판정하면, 인증 서버(2)는 단계 S506의 판단 결과에 기초하여 ‘서비스 개시’또는 ‘서비스 중지’의 서비스 이용 응답을 발행한다.
전술한 바와 같이, 본 실시예는, 동일 로컬 세션에 속하는 동일 그룹의 단말 장치내의 단말 장치의 이용자가 네트워크를 통해 소정의 서비스 이용을 요구하면, 다른 단말 장치들의 이용자들은 요구측 단말 장치의 이용자에 대해 보증을 수행하는데, 여기서 요구측 단말 장치의 현재 이용자는 인가된 이용자로서 보증할 수 있을 때에만, 인증 서버(2)는 서비스가 요구측 단말 장치에 제공되게 하도록 설계된다. 이것은 네트워킹 시스템의 보안성과 안정성을 크게 향상시킬 수 있다. 또한, 네트워킹 시스템의 프러바이더(들)이 단말 장치들에 의해 요구된 서비스의 이용에 대해 수수료 또는 요금을 청구하면, 전술한 본 실시예의 보증 프로세스는 서비스의 이용에 대해 청구 요금의 수금을 확실히 확보한다.
또한, 본 실시예는 일부 변형 가능하거나 또는 처리시 각종 방책 및 옵션이 더 추가될 수 있다.
예를 들면, 본 실시예는, 어느 단말 장치에 대해 인증 서버(2)가 수행하는 인증 수순의 완료 후 소정 시간이 경과하면, 단말 장치가 인증될 수 있는지 아닌지를 인증 서버(2)가 재확인하는 인증 수순을 다시 실행하도록 변형될 수 있다.
전술한 변형에 기인하여, 한번 인증된 단말 장치는, 인가된 이용자와 다른 인가되지 않은 사람에 의해 보유되어 제어되더라도, 인증에 기초하여 서비스의 부정 또는 불법 이용에 기인하는 손해를 제한할 수 있다. 예를 들면, ‘인증된’단말 장치의 이용자에 대해 성립된 신뢰성이 시간이 경과함에 따라 변경 또는 갱신될 수 있다. 이와 같은 상황에 대처하기 위해서, 전술한 기술은 단말 장치의 이용자의 새로 갱신된 신뢰성에 기초하여 인증의 정확한 결정을 확실히 확보할 수 있다.
또한, 단말 장치들의 각각에 대해 각각 신용 포인트를 도입할 수 있는데, 여기서 이들 신용 포인트는 숫자 정보로서 정확히 관리된다. 여기서, 서비스의 종류에 대해 미리 소정의 신용 포인트를 설정할 수 있다. 즉, 본 실시예는, 단말 장치의 신용 포인트가 소정의 서비스 신용 포인트를 초과할 때에만, 이들 단말 장치가 서비스를 이용하게 되도록 변형될 수 있다.
상기에서, 단말 장치의 신용 포인트는 다른 단말 장치들에 의해 인정된 보증 정도에 따라 설정될 수 있다. 예를 들면, 하나의 단말 장치에 의해 인정된 보증 정도는 하나의 단말 장치의 이용자를 보증하는 다른 단말 장치들의 수로서 카운트된다.
다음에, 본 발명의 제2 실시예가 도 11 내지 도 18과 함께 설명된다. 제2 실시예의 특징은, 각기 구성 멤버로서 복수 이용자를 함께 상호 접속하는 복수의 로컬 네트워크에 관해 복수 그룹을 통해 각기 통괄 그룹을 구성하는데 있는데, 여기서 통괄 그룹에 속하는 모든 이용자가 서로 인증과 보증을 수행할 수 있다.
도 11은 본 발명의 제2 실시예에 의한 통신망 시스템의 전체 구성을 도시하는데, 여기서 참조부호 1은 단말 장치, 2는 인증 서버, 3은 로컬 네트워크 A, 4는 광역 네트워크, 5는 로컬 네트워크 B, 및 6은 통괄 로컬 네트워크를 나타낸다. 단말 장치(1)는 로컬 네트워크 A 또는 B에 할당된다. 구체적으로, 로컬 네트워크 A는 대면 인증과 보증 가능한 A 영역에서 단말 A1, A2, 및 A3를 함께 상호접속하고, 로컬 네트워크 B는 대면 인증과 보증 가능한 B 영역에서 단말 B1, B2, 및 B3를 함께 상호 접속하는데, 여기서 모든 단말 장치는 동일한 기능을 가지고 있다.
로컬 네트워크 A 및 B는 함께 결합되어 통괄 로컬 네트워크(6)를 형성한다. 물론, 통괄 로컬 네트워크(6)를 구성하는 로컬 네트워크의 수는 반드시 2개로 한정될 필요는 없으므로, 통괄 로컬 네트워크(6)의 형태로 임의의 수의 로컬 네트워크를 함께 결합할 수 있다. 또한, 고차 통괄 로컬 네트워크의 형태로 복수 로컬 네트워크와 복수 통괄 로컬 네트워크를 함께 결합할 수 있다. 즉, 매우 많은 로컬 네트워크와 통괄 로컬 네트워크가 집합되어 계층으로 함께 결합될 수 있다.
도 11에서, 로컬 네트워크 A 와 B 모두는 인증 서버(2)와 접속되는 광역 네트워크(4)와 접속되어 있다.
전술한 도 11의 통신망 시스템은 단말 장치(1)와 인증 서버(2) 간, 및 광역 네트워크(4) 뿐만 아니라 로컬 네트워크 A 및 B를 통한 단말 장치(1)들 간의 상호 통신이 가능하다.
제2 실시예에 이용되는 단말 장치(1)의 통신 프로토콜 및 구성의 특징은 제1 실시예와 유사하므로, 그 상세한 설명은 생략된다. 제1 실시예와 유사하게, 단말 장치(1)들의 이용자는 각각 그룹을 구성하는데, 제2 실시예에서 로컬 세션(또는 그룹 세션)은 그룹 단위로 행해진다.
통괄 로컬 네트워크(6)는 각기 서로 관련된 소정 수의 이용자에 대해 단말 장치(1)를 수용하는 비교적 좁은 공간 내에서 통신을 행하는 복수 로컬 네트워크를 나타낸다. 이 통괄 로컬 네트워크(6)는 통괄 로컬 세션(또는 통괄 그룹 세션)을 관리한다. 로컬 세션들은 각기 동일 로컬 네트워크를 통해 함께 상호 접속된 단말 장치들 내의 ‘대표’단말 장치에 의해 관리된다. 통괄 로컬 세션에서, 인증 서버(2)는 통신하는 대표 단말 장치에 의해 인증을 실현한다. 따라서, 각기 비교적 좁은 영역에 배치된 단말 장치에 대해 행해지는 인증에 관련되는 로컬 네트워크들에 통괄 관리를 행하여 로컬 네트워크를 확장할 수 있다. 예를 들면, 로컬 네트워크들은, 월로 분할된 다른 룸에 위치되는 구성 멤버의 그룹에 대해 각각 배치되거나, 또는 구성 멤버가 다른 플로어에 장소되는 그룹에 대해 각각 배치된다. 그 경우에, 본 실시예는 단일 확장 네트워킹 영역으로 여겨지는 복수의 로컬 네트워크에 통괄 관리를 행할 수 있다.
도 12는 본 발명의 제2 실시예에 의한 인증 프로세스의 개요 수순을 도시하는 플로 차트이다. 단계 S1에서, 로컬 세션 A는 그룹 단위로 단말 장치들간에 성립된다. 구체적으로, 로컬 세션 A는 로컬 네트워크 A를 통해 상호 접속된 단말 장치 A1 내지 A3의 이용자에 성립되며, 로컬 세션 B는 로컬 네트워크 B를 통해 상호 접속된 단말 장치 B1 내지 B3의 이용자에 성립되는데, 여기서 동일 그룹의 모든 이용자는 동일 로컬 세션을 공유한다. 단계 S1a에서, 통괄 로컬 세션은 로컬 세션 A 및 B에 통괄 관리를 행하도록 성립된다. 단계 S2에서, 이들 로컬 세션에 속하는단말 장치들의 이용자는 인증 서버(2)에 등록된다. 단계 S3에서, 인증 서버(2)는 등록된 이용자들과 단말 장치들에 대해 인증을 행한다. 단계 S4에서, 비밀 정보 분산 프로세스가 ‘인증된’이용자에 대해 행해진다. 인증 프로세스의 상세한 설명은 후술된다.
도 13은 각 이용자가 네트워크를 통해 소정 서비스 이용을 요구하면 수행되는 보증 프로세스의 개요 수순을 도시하는 플로 차트이다. 단계 S11에서, 서비스 이용을 요구하는 이용자는 이용 요구를 발행한다. 단계 S12에서, 이 이용 요구에 응답하여, 동일 로컬 세션을 공유하는 다른 이용자들은 서비스 이용을 요구하는 이용자에 대해 보증을 행한다. 단계 S12a에서, 인증 서버(2)는, 통괄 로컬 세션을 참조하여 이용 요구를 발행하는 이용자가 속하는 서비스 영역에 대해 확인 또는 보증을 행한다. 단계 S13에서, 인증 서버(2)는 확인 또는 보증 결과에 기초하여 이용 요구를 발행하는 서버가 서비스를 이용하게 한다. 보증 프로세스의 상세한 설명은 후술된다.
다음에, 도 12의 인증 프로세스의 상세한 수순이 도 14 내지 도 17을 참조하여 설명된다.
도 14는 로컬 세션 공유 프로세스(도 12의 단계 S1에 해당)의 상세한 수순 및 통괄 로컬 세션 공유 프로세스(도 12의 단계 S1a에 해당)를 도시하는 플로 차트이다. 이 플로 차트에서, 로컬 네크워크에 접속된 복수의 단말 장치 및 단일 인증 서버는 함께 협동하여 상술된 프로세스를 수행한다.
단계 S1101에서, 단말 장치(1)들의 각각은 접속된 네트워크와 이 네트워크에성립되는 로컬 세션에 속하는 단말들의 집합을 확인한다. 단계 S1102에서, 로컬 세션의 세션 마스터는 janken 게임 등의 소정 승부를 통해 결정되고, 그 내용은 전술한 제1 실시예에 설명되어 있다. 로컬 세션 마스터로서 선택된 단말 장치(1)는 단계 S1103으로 진행하고, 다른 단말 장치들은 단계 S1110에서 통괄 세션 ID의 통지를 기다리도록 대기한다.
단계 S1103에서, 복수의 로컬 네트워크에 대해 각각 결정되는 복수의 로컬 세션 마스터는 성립되는 통괄 로컬 세션의 통괄 세션 마스터를 결정하도록 소정 승부를 수행한다.
단계 S1104에서, 로컬 세션 마스터로서 선택되는 단말 장치(1)의 각각은 통괄 세션 마스터로서 선택되었는지 아닌지에 대해 결정한다. 통괄 세션 마스터로서 선택되면, 해당 단말 장치(1)는 단계 S1105 내지 단계 S1109로 진행하고, 다른 단말 장치들은 단계 S1109에서 통괄 세션 마스터로부터 발행된 통괄 세션 ID의 통지를 기다리도록 대기한다.
통괄 세션 마스터의 결정 후, 해당 단말 장치(1)는 통괄 로컬 세션의 대표로서 행동하고 필요에 따라 인증 서버(2)와 통신을 행한다.
단계 S1102 및 S1103에서 행해진 소정 승부는 janken 게임에 한정될 필요는 없으므로, 다른 방법을 통해 세션 마스터를 결정할 수 있다.
단계 S1105에서, 통괄 세션 마스터로서 선택된 단말 장치(1)는, 예를 들면, 가성 무작위 수를 이용하여 연산을 행하여 통괄 로컬 세션(즉, 통괄 로컬 세션을 식별하는 특정 수)의 통괄 세션 ID를 후보 생성한다. 단계 S1106에서, 단말장치(1)는 통괄 세션 ID 후보를 인증 서버(2)로 송신한다. 수신시, 인증 서버(2)는 통괄 세션 ID 후보가 허용될 수 있는지에 대해 판정한다. 단계 S1111에서, 인증 서버(2)는 판정 결과에 기초하여 통괄 세션 ID 응답을 송신한다. 인증 서버(2)가 이미 다른 통괄 로컬 세션의 동일 통괄 세션 ID를 할당되었으면, 인증 서버(2)는 통괄 세션 ID 응답시 ‘동일 ID 보유’의 메시지를 기술한다. 통괄 세션 ID 응답의 수신시, 단계 S1107에서 통괄 세션 마스터의 단말 장치(1)는 ‘동일 ID 보유’의 메시지가 통괄 세션 ID 응답에 포함되는지 아닌지에 대해 판정한다. ‘YES’이면, 플로우는 단계 S1105로 진행하여 통괄 세션 마스터의 단말 장치(1)에서 다른 통괄 세션 ID를 후보 생성을 요구한다. ‘NO’이면, 즉, 인증 서버(2)가 통괄 세션 마스터의 단말 장치(1)에 의해 후보 생성된 통괄 세션 ID를 허용하면, 플로우는 단계 S1108로 진행된다.
단계 S1108에서, 인증 서버(2)에 의해 허용된 통괄 세션 ID 후보는 통괄 세션 마스터를 포함하는 모든 단말의 통괄 그룹 ID로서 결정된다.
단계 S1109에서, 통괄 세션 마스터의 단말 장치(1)는 전술한 통괄 그룹 세션 ID를 로컬 세션 마스터들에 의해 관리되는 다른 단말 장치들로 송신한다. 단계 S1110에서, 로컬 세션 마스터들의 단말 장치들의 각각은 전술한 통괄 그룹 세션 ID의 로컬 세션에 속하는 다른 단말 장치들의 각각을 인식한다.
도 15는 도 2의 단계 S2에 해당하는 인증 서버 등록 프로세스의 상세한 수순을 도시하는 플로 차트이다.
단계 S201에서, 단말 장치(1)는 네트워크를 통해 인증 서버와 접속을 성립한다. 접속 성립의 완료 후, 플로우는 단말 장치(1)들의 각각이, ‘과거’그룹 세션 ID 및 과거 그룹 세션의 상대 이용자 ID 뿐만 아니라, 통괄 그룹 세션 ID, 그룹 세션 ID, 단말 ID, 및 이용자 ID를, 인증 서버(2)로 송신하는 단계 S202a로 진행한다. 여기서, 단말 ID는 각 단말 장치는 식별하고, 과거 그룹 세션 ID는 단말 장치의 이용자가 과거에 속한 그룹 세션의 식별 번호이다. 과거 그룹 세션 ID로서, 본 실시예는 현재 그룹 세션 직전에 단말 장치의 이용자가 속한 ‘선행’그룹 세션의 식별 번호를 이용한다. 상대 이용자 ID는 이용자가 과거에 속한 과거 그룹 세션의 구성 멤버인 다른 이용자의 식별 번호이다. 상대 이용자 ID로서, 본 실시예는 현재 그룹 세션 직전에 이용자가 속한 선행 그룹 세션의 구성 멤버인 다른 이용자의 식별 번호를 이용한다.
단말 장치(1)들로부터 통괄 그룹 세션 ID, 그룹 세션 ID들, 및 단말 ID들 등의 전술한 정보를 수신시, 인증 서버(2)는 통괄 그룹 세션 ID와 그룹 세션 ID들에 대해 확인을 행하여, 단말 ID들과 이용자 ID들은 그 단말 등록부의 처리에 의해 단계 S203a에서 세션 관리 테이블에 등록된다. 단계 S204에서, 인증 서버(2)는 네트워크를 통해 단말 장치(1)들로 확인 응답을 송신한다. 전술한 단계 S201 내지 S204는 단말 장치(1)들의 각각에 대해 수행된다.
통괄 그룹 세션에 속하는 모든 단말 장치에 대해 등록 완료 후, 단계 S205에서 인증 서버(2)는 통괄 그룹 세션 조건이 만족되는지 아닌지에 대해 확인한다. ‘NO’이면, 플로우는 통괄 그룹 세션이 중지(또는 정지)되는 단계 S206으로 진행한다. 통괄 그룹 세션 조건의 상세한 설명은 후술된다.
도 16은 본 발명의 제2 실시예에 의한 인증 서버(2)에 보유된 세션 관리 테이블에 기억되어 있는 데이터와 구성의 예를 도시한다. 전술한 도 6의 제1 실시예의 세션 관리 테이블과 비교하면, 제2 실시예의 세션 관리 테이블은, ‘통괄 그룹 세션 ID’, ‘과거 세션 ID’, ‘과거 세션 이용자 ID’, 및 ‘과거 세션 단말 ID’에 관한 행들을 더 포함하는 특징이 있다. 단말 장치(1)들로부터 송신된 정보에 응답하여, 인증 서버(2)는 그 세션 관리 테이블에 이용자들과 단말 장치들을 등록한다. 등록 완료 후, 각종 데이터가 ‘비밀 정보’행을 제외한 모든 행의 소정 장소에 기술된다. 또한, ‘0’의 그룹내 ID에 해당하는 열(또는 기록)은 이용자의 개별 정보와 데이터를 기술하는데 이용되는 것이 아니라 통괄 그룹 세션에 관한 전체 데이터를 기술하는데 이용된다.
인증 서버(2)가 통괄 그룹 세션에 속하는 이용자들과 단말 장치들의 등록을 완료하면, 세션 관리 테이블은 통괄 그룹 세션에 대한 각종 데이터로 채워진다. 그 다음, 인증 서버(2)는 세션 관리 테이블을 참조하여 통괄 그룹 세션을 지속 또는 정지하는지에 대해 판정한다.
현재 ‘그룹 세션 A’에 속하는 이용자ㄷ,ㄹ 중에, 소정 수 이상의 이용자 ID가 과거 ‘그룹 세션 B’에 속한 이용자들을 나타낸다고 가정한다. 이 경우에, 그룹 세션 B가 그룹 세션 A에 의해 승인된다고 가정할 수 있다. 도 16의 경우에, ‘Tanaka’, ‘Yamada’, 및 ‘Suzuki’이름인 구성 멤버를 나타내는 3개의 이용자 ID는 현재 그룹 세션 A에 속하는데, 여기서 ‘Tanaka’는 ‘Sato’의 과거 세션 이용자 ID에 관한 것이고, ‘Yamada’는 ‘Ando’의 과거 세션 이용자 ID에 관한 것이다. ‘Sato’와 ‘Ando’모두는 현재 그룹 세션 B에 속한다. 즉, 현재 그룹 세션 A에 속하는 3명의 이용자 중 2명의 이용자가 현재 그룹 세션 B에 속하는 이용자에 관련된다. 소정 수가 ‘1’로 설정되면, 이 예는 ‘2’가 소정 수 ‘1’보다 크기 때문에 전술한 조건을 만족한다. 따라서, 그룹 세션 A는 그룹 세션 B의 공존을 승인한다. 또한, 현재 그룹 세션 B에 속하는 ‘Sato’, ‘Takahashi’, 및 ‘Ando’이름의 3명의 이용자 중 2명의 이용자는 현재 그룹 세션 A에 속하는 ‘Tanaka’와 ‘Yamada’이름의 2명의 이용자에 관련된다. 이것은 ‘2’가 소정 수 ‘1’보다 크기 때문에 전술한 조건이 만족된다는 것을 나타낸다. 따라서, 그룹 세션 B는 그룹 세션 A의 공존을 승인한다. 즉, 그룹 세션 A와 B는 서로 상호 승인한다. 따라서, 인증 서버(2)는 그룹 세션 A 및 B에 대해 통괄 그룹 세션 지속을 결정한다.
전술한 예에서, 도 16의 세션 관리 테이블은 2 그룹 세션, 즉 그룹 세션 A 및 B만을 기술하고 있다. 물론, 보다 많은 수의 그룹 세션이 세션 관리 테이블에 포함될 수 있어, 전술한 승인 수순이 유사하게 수행될 수 있다. 즉, 인증 서버(2)는 이들 그룹 세션이 서로 상호 승인하는 한 복수 그룹 세션에 대해 통괄 그룹 세션을 지속하도록 결정한다. 즉, 인증 서버(2)는 적어도 한 쌍의 그룹 세션이 서로 상호 승인하지 않으면 통괄 그룹 세션을 중지하도록 결정한다.
전술한 예는, 현재 그룹 세션 A에 속하는 이용자들이 현재 그룹 세션 B에 속하고 또한 그룹 세션 A의 이용자들에 관한 과거 세션 이용자 ID들로서 기재되는 다른 이용자들과 쌍을 이루는데, 여기서 이러한 이용자들의 쌍(예를 들면, ‘Tanaka’와 ‘Sato’, 및 ‘Yamada’와 ‘Ando’)의 수가 커짐에 따라, 그룹 세션 A가 그룹 세션 B에 대해 인정된 신용 포인트를 증가시키도록 변형될 수 있다.
제2 실시예의 그룹내 단말 장치 등록 프로세스(도 12의 단계 S3에 해당)는 제1 실시예와 유사하므로, 그 상세한 수순은 생략된다(도 7 참조).
제2 실시예의 비밀 정보 분산 프로세스(도 12의 단계 S4에 해당)는 제1 실시예와 유사하므로, 그 상세한 설명은 생략된다(도 8 참조).
도 17은 제2 실시예의 비밀 정보 분산 프로세스의 완료 후의 세션 관리 테이블의 내용을 도시한다. 세션 관리 테이블에서 ‘0’의 그룹내 ID에 대한 열에서, ‘비밀 정보’행의 제1 장소에 전체 비밀 정보(즉, ‘야마카와우미카키쿠리모모’)가 기술된다. 세션 관리 테이블의 다음 열에, ‘비밀 정보’행의 다음 장소에 분산 비밀 정보(즉, ‘야마’, ‘카와’, ‘우미’, ‘카키’, ‘쿠리’,및 ‘모모’)가 각각 기술된다.
다음에, 도 13의 보증 프로세스의 상세한 수순이 설명되는데, 여기서 통괄 그룹 세션에는, 하나의 로컬 세션에 관한 단말 장치들에 의해 상호 행해진 보증의 결과가 다른 로컬 세션에 관한 다른 단말 장치들에 의해 허용되므로, 상호 보증이 성립된다.
도 18은 네트워크를 통해 소정 서비스 이용을 요구하는 이용자들의 단말 장치에 의해 행해지는 보증 프로세스의 상세한 수순을 도시하는 플로 차트이다. 전술한 도 18의 보증 프로세스의 단계 S501 내지 S507은 전술한 도 10의 보증 프로세스와 거의 동일하므로, 그 상세한 설명은 생략된다. 제1 실시예와 비교하면, 제2실시예는 단계 S503 내지 S505에 대해 작은 변형을 도입하는데, 여기서 네트워크를 통해 소정 서비스 이용을 요구하는 요구측 단말 장치(1)를 인증하기 위해서 인증 서버(2)가 보증 요구를 발행하면, 보증 요구는 요구측 단말 장치(1)의 동일 로컬 세션에 속하는 단말 장치들 뿐만 아니라 요구측 단말 장치(1)의 동일 통괄 로컬 세션에 속하는 다른 단말 장치들로 송신된다. 따라서, 요구측 단말 장치(1)의 동일 통괄 로컬 세션에 속하는 다른 그룹들의 모든 단말 장치는 보증 응답을 인증 서버(2)로 반송하여, 인증 서버(2)는 보증 응답에 기초하여 인증 대상의 단말 장치(1)가 인증되는지 아닌지에 대해 판단한다.
단계 S507 완료 후, 플로우는 요구측 단말 장치(1)가 서비스 요구를 서비스 프러바이더(또는 네트워크와 접속된 소정 사이트로서 위치된 컴퓨터 설비)로 송신하는 단계 S508로 진행한다. 서비스 요구의 수신시, 단계 S509에서 서비스 프러바이더는 보증 정보 요구를 인증 서버(2)로 송신한다. 단계 S510에서, 인증 서버(2)는 보증 정보 응답을 서비스 프러바이더로 송신한다. 단계 S511에서, 서비스 프러바이더는 보증 정보 응답에 기초하여 서비스 응답을 행한다.
전술한 바와 같이, 제2 실시예는 광역 네트워크를 통해 이들 로컬 세션을 함께 상호접속함으로써 로컬 세션의 전체 범위를 넓힌다. 이것은 서로 상호 보증되고 인증 서버에 의해 인증되는 단말 장치의 총 수를 증가시킨다. 즉, 단말 장치들간의 보증 정도를 증가시킬 수 있다. 따라서, 서비스 프러바이더는 고도의 보안성으로 안전하게 단말 장치들에 서비스를 제공할 수 있다.
단말 장치(1)와 인증 서버(2) 모두는 컴퓨터 시스템을 이용하여 실현되는데,여기서 인증 프로세스, 보증 프로세스, 및 프로세스들을 이용하는 서비스는 프로그램의 형태로 컴퓨터 독출 가능한 기록 매체에 기억된다. 따라서, 전술한 프로세스들은 프로그램을 독출하여 실행하는 컴퓨터에 의해 수행된다. 여기서, 컴퓨터 독출 가능한 기록 매체는, 예를 들면, 자기 디스크, 자기 광디스크, CD-ROM, DVD-ROM, 및 반도체 메모리에 해당한다. 전술한 프로그램은 통신선을 통해 컴퓨터로 분배되어, 분배된 프로그램을 컴퓨터가 실행할 수 있다.
전술한 보증과 인증의 처리 및 구성은 사업 방법, 네트워킹 서비스 등에 관한 각종 분야에 적용될 수 있다. 예를 들면, 보증되고 인증된 이용자만이 컴퓨터 시스템 및 네트워크에서 소정 컴퓨터 자원 및 네트워크 자원을 이용 가능한 특정 구성 또는 구조를 구성할 수 있다. 즉, 각종 서비스에 네트워크를 통해 수수료가 제공되거나 또는 각종 상품이 네트워크를 통해 팔리면, 보증되고 인증된 이용자만이 네트워킹 시스템을 통해 서비스를 즐기거나 또는 상품을 구입할 수 있다. 이 경우에, 소정 네트워킹 서비스 이용을 요구하는 이용자를 보증하고 따라서 대금 지불을 청구하는 다른 이용자들에 대해 연대 책임을 도입할 수 있다.
전술한 도면에 도시된 실시예들은, 예시적이나 제한적이지 아니므로, 본 발명의 범주를 벗어나지 않는 설계 선택에 의해 더 변형 또는 변화될 수 있다.
지금까지 설명한 바와 같이, 본 발명은 다양한 효과 및 기술 특징으로 가지고 있으며, 아래에 기술된다.
(1) 본 발명은 이용자들과 컴퓨터들(예를 들면 단말 장치들)에 새 브랜드 인증 방법을 제공하는데, 여기서 인증 서버는 동일 그룹의 다른 단말 장치들에 의해 행해진 보증 결과에 기초하여 요구측 단말 장치를 인증하는지에 대해 결정한다. 따라서, 단순히 패스워드 등을 이용하여 인증을 행하는 종래의 방법에 비해, 본 발명은 단말 장치와 서버 간의 인증으로 안정성과 보안성을 현저하게 향상시킬 수 있다.
(2) 동일 로컬 네트워크와 함께 접속된 단말 장치들의 이용자는, 동일 그룹의 구성 멤버로서 행동하여, 동일 그룹 내에서 서로 상호 보증할 수 있고, 이것은 인증 서버가 단말 장치의 각각을 확실히 인증할 수 있게 한다. 따라서, 인증의 신뢰성을 현저하게 향상시킬 수 있다. 로컬 네트워크는 이더넷 케이블 또는 블루투스 등의 무선 통신을 이용하여 구성될 수 있다. 이것은, 물리적으로 아주 가까운 범위 또는 룸 또는 플로어 등의 비교적 좁은 영역에 배치되는 단말 장치의 이용자들이 동일 그룹을 구성하게 한다. 즉, 동일 그룹의 이용자들은 대면식으로 서로 확인 또는 보증할 수 있다. 따라서, 인증 서버는 확인 또는 보증의 결과에 기초하여 인증을 확실히 수행할 수 있다.
(3) 본 발명은 동일 그룹 또는 동일 로컬 세션에 관한 단말 장치 중의 하나가 세션 마스터로서 결정되어, 세션 마스터로서 여겨진 단말 장치가 동일 그룹의 단말 장치들 간에 행해진 로컬 세션의 대표로서 행동하는 로컬 세션 공유 프로세스를 도입한다. 따라서, 미리 고정하여 그룹을 구성할 필요가 없다. 즉, 그룹 구성의 자유도를 증가시킬 수 있다.
(4) 동일 그룹의 단말 장치들의 인증 완료 후, 새로 결합된 단말 장치는 신속히 새로운 인증 대상으로서 확인될 수 있고 그룹내 인증 프로세스가 행해진다. 즉, 자유롭게 임의의 타이밍으로 새로운 단말 장치를 그룹에 도입할 수 있다.
(5) 인증 서버는 비밀 정보를 생성하고 분산하도록 설계되어, 분산 비밀 정보가 네트워크를 통해 단말 장치들로 각각 분배된다. 단말 장치들은 분산 비밀 정보를 기억 또는 보존한다. 이것은 서버를 적절한 타이밍에서 분산 비밀 정보를 임으로 집합하여 이용하게 한다. 예를 들면, 어느 단말 장치가 네트워크를 통해 소정 서비스 이용을 요구하면, 서버는, 네트워크를 통해 다른 단말 장치들로부터 집합된 분산 비밀 정보의 수에 응답하여 요구측 단말 장치가 인증되어야 하는 것에 대해 결정할 수 있다.
(6) 단말 장치가 소정 서비스에 관한 서비스 이용 요구를 인증 서버로 발행하면, 인증 서버는 보증 요구를 이미 인증된 다른 단말 장치들의 각각에 송신한다. 이들 단말 장치로부터 반송된 보증 응답에 기초하여, 인증 서버는 요구측 단말 장치의 이용자가 소정 서비스를 개시 가능한지를 결정한다. 따라서, 비인가자가 부정 또는 불법적으로 요구측 단말 장치를 동작시킴으로써 서비스를 이용하는 것을 확실히 방지할 수 있다. 서비스 이용에 대한 요금을 청구하면, 요구측 단말 장치의 이용자를 보증하는 동일 그룹의 다른 단말 장치들의 이용자들에 대해 연대 책임을 도입할 수 있다. 이것은 요구측 단말 장치의 이용자로부터 서비스에 이용자에 대한 청구 요금의 확실한 수금을 확보한다. 마찬가지로, 네트워크를 통해 상품을 구입하는 단말 장치의 이용자로부터 네트워크를 통해 팔린 상품의 구입에 대한 청구 요금의 확실한 수금을 확보할 수 있다.
(7) 또한, 본 발명은 다른 로컬 네트워크와 각각 접속된 다른 그룹의 모든 이용자들이 동일 통괄 그룹을 구성하게 하여, 동일 통괄 그룹의 모든 이용자들이 서로 상호 보증할 수 있다. 즉, 통괄 로컬 네트워트는 계층적으로 광역 네트워크를 통해 각종 로컬 네트워크를 함께 상호접속하여 구성될 수 있는데, 여기서 통괄 로컬 세션은 로컬 네트워크들의 단말 장치들에 의해 각기 행해진 로컬 세션들에 대해 성립된다. 동일 통괄 로컬 네트워크에 속하는 단말 장치들의 모든 이용자는 로컬 네트워크와 광역 네트워크를 통해 통괄 로컬 세션을 공유할 수 있다. 통괄 로컬 세션에서, 로컬 세션들 간에 상호 수행된 인증과 보증의 결과는 다른 로컬 세션에 의해 허용될 수 있다. 따라서, 동일 통괄 로컬 세션에 속하는 단말 장치들의 모든 이용자는 상호 수행된 인증과 보증의 결과를 공유할 수 있다.
(8) 인증 대상의 단말 장치가 다른 단말 장치들로부터 떨어져 위치되면, 즉, 다른 룸 또는 다른 플로우에 위치된 다른 단말 장치들로부터 고립되어 그 이용자가 다른 단말 장치들의 이용자와 대면식으로 위치되지 않더라도, 통괄 로컬 네트워크는 로컬 네트워크를 통해 행해진 인증과 보증의 결과에 기초하여 확실한 인증과 보증을 보증할 수 있다. 즉, 단일 로컬 네트워크와 비교해 통괄 로컬 네트워크의 많은 구성 멤버로부터 인증과 보증의 결과를 수신할 수 있다. 이 또한 인증과 보증 정도를 향상시킨다. 통괄 로컬 네트워크의 계층 구조는 각종 로컬 네트워크에 대해 각기 수행되는 인증과 보증의 결과의 공통 공유를 실현한다. 따라서, 각종 로컬 네트워크에 속하는 구성 멤버간의 상호 인증 또는 보증과 비교해 통괄 로컬 네트워크에서 인증 또는 보증되어야 하는 대상의 수를 현저하게 감소시킬 수 있다.이것은 인증과 보증에 필요한 네트워킹 트래픽을 감소시킨다.
(9) 본 발명은, 통괄 로컬 세션이, 과거에 이들 로컬 세션을 각종 로컬 세션이 속하는 이용자들이 상호 이미 공유한 소정 조건이 만족될 때에만 지속하게 하는 반면에, 통괄 로컬 세션은 소정 조건이 만족되지 않으면 중지(또는 종료)된다. 즉, 통괄 로컬 세션은 친숙하지 않은 사람 또는 낯선 사람 간에 성립되지 않고 과거에 동일 로컬 세션을 공통으로 공유한 친숙한 이용자 간에 성립된다. 따라서, 모든 이용자 또는 구성 멤버들은 상호 신뢰의 상황에서 동일 통괄 로컬 세션을 공통으로 공유할 수 있다. 이것은 네트워킹 서비스에서 비교적 고도의 보안성을 확보한다.
본 발명은 그 정신 또는 본질적인 특징을 벗어나지 않고 여러가지 형태로 구현될 수 있으므로, 따라서 본 실시예는 예시적이나 제한적이지 않으며, 본 발명의 범위가 이것들에 선행하는 기술보다는 첨부된 특허청구범위로 한정되고, 특허청구범위의 한계와 경계 범위에 들어오는 모든 변화, 또는 그 동등물은 특허청구범위에 의해 포함되도록 의도된다.

Claims (19)

  1. 복수의 이용자에 의해 각각 동작되는 복수의 단말 장치(1), 및 네트워크(3, 4, 5)를 통해 함께 접속되는 인증 서버(2)에 의해 구성되는 네트워킹 시스템에 적용 가능한 인증 방법에 있어서, 상기 인증 서버는 동일 그룹에 속하는 다른 이용자들에 의해 수행되는 보증 결과에 기초하여 각 이용자에 대한 인증을 수행하는 것을 특징으로 하는 인증 방법.
  2. 제1항에 있어서, 동일 로컬 네트워크(3)를 통해 함께 상호 접속된 복수의 단말 장치를 각각 동작하는 상기 복수의 이용자는 동일 그룹을 구성하는 것을 특징으로 하는 인증 방법.
  3. 제2항에 있어서, 상기 복수의 단말 장치는 각기 복수의 로컬 네트워크(3, 5)를 통해 상호접속되어, 복수의 로컬 네트워크를 통해 상호접속된 복수의 단말 장치를 각각 동작하는 복수의 이용자 모두가 동일 통괄 그룹을 구성하고, 각 이용자는 동일 통괄 그룹에 속하는 다른 이용자들에 의해 보증되는 것을 특징으로 하는 인증 방법.
  4. 복수의 이용자에 의해 각각 동작되는 복수의 단말 장치(1), 및 네트워크(3, 4, 5)를 통해 함께 접속되는 인증 서버(2)에 의해 구성되는 네트워킹 시스템에 적용 가능한 인증 방법에 있어서, 상기 인증 방법은,
    동일 로컬 네트워크를 통해 함께 상호접속된 복수의 단말 장치가 동일 로컬 세션을 서로 공유하게 하는 로컬 세션 공유 프로세스를 수행하는 단계;
    인증 서버를 제어하여 동일 그룹에 속하는 복수의 단말 장치를 등록하는 인증 서버 등록 프로세스를 수행하는 단계; 및
    동일 로컬 세션에 속하는 복수의 단말 장치 내의 단말 장치의 이용자로부터의 서비스 이용 요구에 응답하여, 다른 단말 장치들을 제어하여 각각 단말 장치의 이용자를 보증하는지에 대해 나타내는 보증 응답들을 인증 서버로 송신하고, 이것에 의해 서비스 이용 요구를 발행하는 이용자의 단말 장치를 인증하는지에 대해 판정하는 그룹내 인증 프로세스를 수행하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  5. 제4항에 있어서, 상기 로컬 세션 공유 프로세스는 그룹을 대표하는 세션 마스터로서 동일 로컬 세션에 속하는 단말 장치들 중 하나를 선택하여, 세션 마스터로서 선택된 단말 장치가 로컬 세션의 식별 정보를 인증 서버로 송신하는 것을 특징으로 하는 인증 방법.
  6. 제4항에 있어서, 상기 그룹내 인증 프로세스는 인증 대상인 단말 장치의 식별 정보를 인증 서버로 송신하고, 이것에 의해 동일 그룹의 다른 단말 장치들의 각각으로 인증 요구를 송신하여, 인증 서버가 인증 요구를 각각 수신하는 다른 단말장치들로부터의 응답들에 기초하여 인증 대상의 단말 장치를 인증하는지에 대해 판정하는 것을 특징으로 하는 인증 방법.
  7. 제5항에 있어서, 상기 그룹내 인증 프로세스는 인증 대상인 단말 장치의 식별 정보를 인증 서버로 송신하고, 이것에 의해 동일 그룹의 다른 단말 장치들의 각각으로 인증 요구를 송신하여, 인증 서버가 인증 요구를 각각 수신하는 다른 단말 장치들로부터의 응답들에 기초하여 인증 대상의 단말 장치를 인증하는지에 대해 판정하는 것을 특징으로 하는 인증 방법.
  8. 제4항 내지 제7항 중 어느 한 항에 있어서, 동일 그룹의 모든 단말 장치들이 인증이 완료되는 조건 하에서, 그룹을 새로이 결합하는 새로운 단말 장치는 그룹내 인증 프로세스가 행해지는 새로운 인증 대상으로서 여겨지는 것을 특징으로 하는 인증 방법.
  9. 제4항 내지 제7항 중 어느 한 항에 있어서, 인증 서버가 비밀 정보를 생성하고 분산하여, 분산 비밀 정보가 이미 미리 인증된 동일 그룹의 단말 장치들로 분배되어, 동일 그룹의 단말 장치들이 분산 비밀 정보를 그 안에 기억하는 비밀 정보 분산 프로세스를 더 포함하는 것을 특징으로 하는 인증 방법.
  10. 제4항 내지 제7항 중 어느 한 항에 있어서, 단말 장치가 소정 서비스를 이용하는 서비스 이용 요구를 발행하면, 인증 서버는 서비스 이용 보증 프로세스를 수행하여 보증 요구를 그룹내 인증 프로세스에서 미리 인증된 동일 그룹의 다른 단말 장치들의 각각에 송신하여, 인증 서버가, 다른 단말 장치들로부터 반송되는 보증 응답들에 기초하여, 서비스 이용 요구를 발행하는 단말 장치가 서비스를 개시하게 하는지에 대해 판정하는 것을 특징으로 하는 인증 방법.
  11. 제4항에 있어서, 복수의 로컬 네트워크는 서로 상호 접속되어, 로컬 세션 공유 프로세스에서, 복수의 단말 장치가 복수의 로컬 네트워크의 각각에 동일 로컬 세션을 공유하도록 그룹을 구성하고, 통괄 로컬 세션 공유 프로세스에서, 복수의 로컬 네트워크와 각각 접속된 모든 단말 장치는 함께 결합되어 동일 통괄 로컬 세션을 공유하도록 통괄 그룹을 형성하는 것을 특징으로 하는 인증 방법.
  12. 제11항에 있어서, 로컬 세션 공유 프로세스에서, 단말 장치들 중 하나가 각 로컬 네트워크에서 그 그룹의 대표로서 행동하도록 세션 마스터로서 선택되고, 통괄 로컬 세션 공유 프로세스에서, 로컬 세션을 각각 대표하는 세션 마스터들 중 하나가 통괄 그룹의 대표로서 행동하도록 통괄 세션 마스터로서 선택되어, 통괄 세션 마스터가 통괄 로컬 세션의 식별 정보를 인증 서버로 송신하는 것을 특징으로 하는 인증 방법.
  13. 제11항에 있어서, 인증 서버가 비밀 정보를 생성하고 분산하여, 분산 비밀정보가 통괄 그룹을 구성하는 단말 장치들로 각각 송신되고, 통괄 그룹의 단말 장치들이 분산 비밀 정보를 그 안에 기억하는 비밀 정보 분산 프로세스를 수행하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  14. 복수의 이용자에 의해 각각 동작되는 복수의 단말 장치(1), 및 네트워크(3, 4, 5)를 통해 함께 접속되는 인증 서버(2)에 의해 구성되는 네트워킹 시스템에 적용 가능한 보증 방법에 있어서, 단말 장치가 소정 서비스를 이용하는 서비스 이용 요구를 발행하면, 인증 서버는 미리 인증된 다른 단말 장치들의 각각에 보증 요구를 송신하여, 인증 서버가, 다른 단말 장치들로부터 반송된 보증 응답들에 기초하여, 서비스 이용 요구를 발행하는 단말 장치가 서비스를 개시하게 하는지에 대해 판정하는 것을 특징으로 하는 보증 방법.
  15. 각각 복수의 단말 장치(1)로 구성되고 네트워크(3, 4, 5)를 통해 인증 서버(2)와 접속되는 복수의 로컬 네트워크를 포함하는 네트워킹 시스템에 적용 가능한 인증 방법에 있어서, 로컬 세션 공유 프로세스에서, 복수의 단말 장치는 복수의 로컬 네트워크 각각에 동일 로컬 세션을 공유하도록 동일 그룹을 구성하고, 통괄 로컬 세션 공유 프로세스에서, 복수의 로컬 네트워크에 각각 접속된 모든 단말 장치는 함께 결합되어 통괄 로컬 세션을 공유하도록 통괄 그룹을 형성하는 것을 특징으로 하는 인증 방법.
  16. 제15항에 있어서, 단말 장치가 소정 서비스를 이용하는 서비스 이용 요구를 발행하면,
    서비스 이용 요구를 발행하는 단말 장치를 보증하는지에 대해 인증 서버가 통괄 로컬 세션을 공유하는 다른 단말 장치들을 확인하여, 인증 서버가 다른 단말 장치들로부터 반송되는 확인 결과에 기초하여 단말 장치를 보증하는지에 대해 판정하는 보증 프로세스를 수행하는 단계; 및
    판정 결과에 기초하여 인증 서버를 제어하여, 단말 장치에 의해 서비스 제공이 요구되는 서비스 프러바이더로부터 송신된 보증 정보 요구에 응답하여 보증 정보 응답을 송신하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  17. 로컬 네트워크(3)를 통해 함께 접속되는 복수의 단말 장치(1)를 포함하는 네트워킹 시스템에 적용 가능한 인증 서버에 있어서, 함께 결합되어 로컬 세션을 공유하도록 로컬 네트워크와 접속하여 동일 그룹을 형성하는 복수의 단말 장치는 단말 등록부가 등록되고, 인증은, 동일 그룹의 다른 단말 장치들로부터, 단말 장치를 보증하는지에 대해 나타내는 정보에 기초하여, 인증 대상의 단말 장치에 대해 행해지는 것을 특징으로 하는 인증 서버.
  18. 로컬 네트워크(3)를 통해 함께 접속되는 복수의 단말 장치(1)를 포함하는 네트워킹 시스템에 적용 가능한 인증 서버에 있어서, 복수의 단말 장치는 함께 결합되어 로컬 세션을 공유하도록 로컬 네트워크와 접속하여 동일 그룹을 형성하고, 소정 서비스 이용을 요구하는 단말 장치에 의해 발행된 서비스 이용 요구의 수신시, 보증 요구는 미리 인증된 동일 그룹의 다른 단말 장치들의 각각에 송신되어, 다른 단말 장치들로부터 반송되는 보증 응답들에 기초하여, 서비스 이용 요구를 발행하는 단말 장치가 서비스를 개시하게 되는지에 대해 판정이 행해지는 것을 특징으로 하는 인증 서버.
  19. 각각 동일 로컬 세션을 공유하도록 동일 그룹을 구성하는 복수의 단말 장치(1)에 접속되는 복수의 로컬 네트워크(3, 5)를 상호접속하는 네트워킹 시스템에 적용 가능한 인증 시스템에 있어서, 모든 단말 장치는 함께 결합되어 통괄 로컬 세션을 공유하도록 통괄 그룹을 형성하고, 상기 인증 시스템은,
    소정 서비스를 이용하도록 통괄 그룹에 속하는 단말 장치에 의해 발행된 서비스 이용 요구의 수신시, 보증 요구를 통괄 그룹의 다른 단말 장치들의 각각으로 송신하여, 다른 단말 장치들로부터 반송된 보증 응답들에 기초하여, 서비스 이용 요구를 발행하는 단말 장치가 서비스를 개시하게 되는지에 대해, 판정이 행해지는 인증 서버(2); 및
    단말 장치로부터 서비스 이용 요구의 수신시, 단말 장치에 관한 보증 정보 요구를 인증 서버로 송신하여, 인증 서버로부터 반송되는 보증 정보 응답에 기초하여 서비스가 단말 장치로 제공되는 서비스 프러바이더를 포함하고,
    서비스 프러바이더로부터의 보증 정보 요구에 응답하여, 인증 서버는, 서비스 이용 요구를 발행하는 단말 장치가 서비스를 개시하게 되는가에 대한 판정 결과에 기초하여 보증 정보 응답을 서비스 프러바이더로 송신하는 것을 특징으로 하는 인증 시스템.
KR1020020066920A 2001-10-31 2002-10-31 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치 KR100632984B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001335674 2001-10-31
JPJP-P-2001-00335674 2001-10-31
JP2002293657A JP4449288B2 (ja) 2001-10-31 2002-10-07 認証方法およびその装置
JPJP-P-2002-00293657 2002-10-07

Publications (2)

Publication Number Publication Date
KR20030036069A true KR20030036069A (ko) 2003-05-09
KR100632984B1 KR100632984B1 (ko) 2006-10-11

Family

ID=26624267

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020066920A KR100632984B1 (ko) 2001-10-31 2002-10-31 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US7406594B2 (ko)
JP (1) JP4449288B2 (ko)
KR (1) KR100632984B1 (ko)
CN (1) CN100438461C (ko)
TW (1) TWI248746B (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101158007B1 (ko) * 2007-08-17 2012-06-25 삼성전자주식회사 사용자 인증 방법 및 장치
KR20140045829A (ko) * 2012-10-09 2014-04-17 에스케이텔레콤 주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치
KR101480131B1 (ko) * 2013-01-23 2015-01-08 (주)유비스토리 휴대용 단말기를 이용한 다중 사용자 인증 시스템 및 방법
KR20190042519A (ko) * 2019-04-15 2019-04-24 에스케이텔레콤 주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8224985B2 (en) * 2005-10-04 2012-07-17 Sony Computer Entertainment Inc. Peer-to-peer communication traversing symmetric network address translators
US8060626B2 (en) * 2008-09-22 2011-11-15 Sony Computer Entertainment America Llc. Method for host selection based on discovered NAT type
US20040123147A1 (en) * 2002-12-19 2004-06-24 Christopher White Control of security or ease-of-use sensitivity for a wireless communication device
JP2004342088A (ja) * 2003-04-21 2004-12-02 Sony Corp 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
GB0315156D0 (en) * 2003-06-28 2003-08-06 Ibm Identification system and method
US7685301B2 (en) * 2003-10-20 2010-03-23 Sony Computer Entertainment America Inc. Redundancy lists in a peer-to-peer relay network
CN1314221C (zh) * 2004-02-01 2007-05-02 中兴通讯股份有限公司 一种安全代理方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
CN100397814C (zh) * 2004-07-13 2008-06-25 中国工商银行股份有限公司 一种基于网络的统一认证方法及系统
CN100583759C (zh) * 2004-12-13 2010-01-20 华为技术有限公司 实现不同认证控制设备间同步认证的方法
JP4564408B2 (ja) * 2005-05-31 2010-10-20 株式会社東芝 サーバ装置
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US7995478B2 (en) 2007-05-30 2011-08-09 Sony Computer Entertainment Inc. Network communication with path MTU size discovery
US7856501B2 (en) * 2007-12-04 2010-12-21 Sony Computer Entertainment Inc. Network traffic prioritization
US7856506B2 (en) * 2008-03-05 2010-12-21 Sony Computer Entertainment Inc. Traversal of symmetric network address translator for multiple simultaneous connections
EP2296391B1 (en) * 2008-06-30 2017-03-08 Panasonic Intellectual Property Management Co., Ltd. Radio communication system, communication terminal, management terminal and communication method
EP2141856A1 (en) * 2008-07-04 2010-01-06 Nederlandse Organisatie voor toegepast-natuurwetenschappelijk Onderzoek TNO Method for forming an electronic group
US9021561B2 (en) * 2008-09-17 2015-04-28 Motorola Solutions, Inc. Method of providing a mixed group communication session
CN101686245B (zh) * 2008-09-28 2014-06-11 国际商业机器公司 用于隔离超文本传输协议会话的方法和系统
KR101297164B1 (ko) * 2008-10-28 2013-08-21 에스케이플래닛 주식회사 복수의 종단 단말기에 대한 컨텐츠 제공 시스템, 방법, 서비스 서버, 컨텐츠 중계 방법, 저장 매체, 어플리케이션 서버, 컨텐츠 제공 방법 및 이동통신단말기
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US20130254868A1 (en) * 2010-10-13 2013-09-26 Zte Usa Inc System and method for multimedia multi-party peering (m2p2)
WO2013100549A1 (ko) * 2011-12-28 2013-07-04 삼성전자 주식회사 네트워크 기반 환경에서 다수의 단말들에게 서비스를 제공하는 방법 및 장치
CN103309872A (zh) * 2012-03-09 2013-09-18 腾讯科技(深圳)有限公司 一种动态表情处理方法及装置
JP5964635B2 (ja) * 2012-03-30 2016-08-03 東京エレクトロン株式会社 操作制限装置、操作制限方法及びコンピュータプログラム
US9275218B1 (en) * 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
JP6179133B2 (ja) * 2013-03-05 2017-08-16 株式会社リコー 機器、情報処理方法、情報処理プログラム、及び情報処理システム
CN105580386A (zh) * 2013-09-30 2016-05-11 索尼公司 接收设备、广播设备、服务器设备以及接收方法
JP6183132B2 (ja) * 2013-10-11 2017-08-23 富士通株式会社 認証サーバ、認証プログラム、及び認証方法
CN104640112B (zh) * 2013-11-15 2019-01-11 深圳市腾讯计算机系统有限公司 一种身份鉴权方法、装置及系统
CN104052753B (zh) * 2014-06-26 2017-10-17 新华三技术有限公司 一种认证方法和设备
CN105025039B (zh) * 2015-08-18 2018-09-14 宇龙计算机通信科技(深圳)有限公司 身份验证方法、终端和服务器

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
CN1221916A (zh) * 1997-11-10 1999-07-07 廖汉青 无线数据网中安全轻量事务处理的方法与系统
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
WO2000029965A1 (fr) * 1998-11-16 2000-05-25 Saison Information Systems Co., Ltd. Procede et appareil d'authentification de reseau
JP2001134534A (ja) * 1999-11-08 2001-05-18 Ntt Communications Kk 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
JP2001229282A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
KR20020013352A (ko) * 2000-08-09 2002-02-20 정한수 확장 id를 이용한 웹사이트들 사이의 회원 인증 방법 및시스템과 이를 응용한 마일리지 중계 시스템 및 방법
GB2366013B (en) * 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
JP2002099469A (ja) * 2000-09-25 2002-04-05 Hitachi Ltd ネットワークシステム性能診断方法及びその装置
US7036146B1 (en) * 2000-10-03 2006-04-25 Sandia Corporation System and method for secure group transactions
JP2002170066A (ja) * 2000-12-04 2002-06-14 Hitachi Ltd 証明書を利用した信頼情報の共有システム
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
GB2378349A (en) * 2001-07-28 2003-02-05 Dresdner Kleinwort Wasserstein A system for managing a computer network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101158007B1 (ko) * 2007-08-17 2012-06-25 삼성전자주식회사 사용자 인증 방법 및 장치
KR20140045829A (ko) * 2012-10-09 2014-04-17 에스케이텔레콤 주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치
KR101480131B1 (ko) * 2013-01-23 2015-01-08 (주)유비스토리 휴대용 단말기를 이용한 다중 사용자 인증 시스템 및 방법
KR20190042519A (ko) * 2019-04-15 2019-04-24 에스케이텔레콤 주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치

Also Published As

Publication number Publication date
JP2003203054A (ja) 2003-07-18
TWI248746B (en) 2006-02-01
JP4449288B2 (ja) 2010-04-14
US7406594B2 (en) 2008-07-29
US20030084282A1 (en) 2003-05-01
CN100438461C (zh) 2008-11-26
CN1420659A (zh) 2003-05-28
TW200302016A (en) 2003-07-16
KR100632984B1 (ko) 2006-10-11

Similar Documents

Publication Publication Date Title
KR100632984B1 (ko) 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치
CN109791671B (zh) 区块链实现的方法和系统
CN101277191B (zh) 不可否认数字内容交付
CN102077506B (zh) 用于对等存储系统的安全结构
CN100580610C (zh) 动态网络中的安全链路管理方法
CN103379098B (zh) 一种内容分享的方法、装置及其网络系统
US20090320101A1 (en) System and method for authenticating users in a social network
CN108496382A (zh) 用于个人身份认证的安全信息传输系统和方法
CN110138718A (zh) 信息处理系统及其控制方法
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
EP1632877A1 (en) Authentication of handheld devices for access to applications
US20190325129A1 (en) Delegated authorization with multi-factor authentication
CN104052731A (zh) 基于别名的社交媒体身份验证方法和系统
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
CN101689991A (zh) 通过非安全网络的设备供应和域加入仿真
CN101262342A (zh) 分布式授权与验证方法、装置及系统
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
JP2010506312A (ja) 確実なマルチチャンネル認証
JP2020135651A (ja) 認可システム、管理サーバおよび認可方法
JP2007133743A (ja) サービス提供サーバおよび認証システム
CN116980163A (zh) 基于可信执行环境的数据处理方法、装置、设备及介质
US10867326B2 (en) Reputation system and method
KR20200051135A (ko) 암호화폐 지갑서버를 통해 DApp 서비스에 로그인하는 방법 및 이를 위한 암호화폐 지갑서버
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
JP2007310678A (ja) アリバイ証明システム及び方法及びアリバイサーバ及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110812

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20120903

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee