KR20240066773A - 제로 트러스트 환경에서의 사용자 단말의 인증 방법 및 이를 지원하는 장치 - Google Patents

제로 트러스트 환경에서의 사용자 단말의 인증 방법 및 이를 지원하는 장치 Download PDF

Info

Publication number
KR20240066773A
KR20240066773A KR1020220147977A KR20220147977A KR20240066773A KR 20240066773 A KR20240066773 A KR 20240066773A KR 1020220147977 A KR1020220147977 A KR 1020220147977A KR 20220147977 A KR20220147977 A KR 20220147977A KR 20240066773 A KR20240066773 A KR 20240066773A
Authority
KR
South Korea
Prior art keywords
user terminal
server device
remote server
packet
authentication packet
Prior art date
Application number
KR1020220147977A
Other languages
English (en)
Inventor
신민일
여동기
Original Assignee
에스케이텔레콤 주식회사
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Publication of KR20240066773A publication Critical patent/KR20240066773A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols

Abstract

본 발명의 실시 예에 따른 제로 트러스트 환경에서 운용되는 원격지 서버 장치는, 사용자 단말과 통신할 수 있는 서버 통신 인터페이스, 상기 서버 통신 인터페이스를 제어하는 서버 프로세서를 포함하고, 상기 서버 프로세서는 상기 사용자 단말로부터 암호화된 1차 인증 패킷을 수신하면, 상기 암호화된 1차 인증 패킷에 대한 유효성을 검증하고, 상기 1차 인증 패킷에 유효한 경우, 랜덤 포트 정보를 생성하고, 상기 랜덤 포트 정보를 포함한 응답 메시지를 상기 사용자 단말에 전송하고, 상기 랜덤 포트를 통해 상기 사용자 단말로부터 암호화된 2차 인증 패킷을 수신하면, 상기 암호화된 2차 인증 패킷의 유효성을 검증하고, 상기 2차 인증 패킷이 유효하면 상기 사용자 단말과 통신 세션을 형성하도록 설정될 수 있다.

Description

제로 트러스트 환경에서의 사용자 단말의 인증 방법 및 이를 지원하는 장치{authentication method of user equipments IN zero-trust and electronic device supporting the same}
본 발명은 사용자 단말의 인증에 관한 것으로서, 더욱 상세하게는 사용자 단말의 원격 서버 접속 시 보다 안전한 보안 환경을 통해 접속할 수 있는 방안에 관한 것이다.
네트워크를 이용한 정보 교류가 일반화되면서 네트워크 보안에 대한 문제가 매우 중요한 요소로 대두되고 있다. 네트워크 보안을 위하여 지정된 장소에서만 접속할 수 있도록 구성된 네트워크를 이용하는 방안을 사용할 수 있으나, 지정된 장소 이외에서 네트워크를 통해 특정 서버에 접속해야 하는 경우가 빈번하게 발생하기 때문에, 이를 보완하기 위하여 종래에는 VPN (Virtual Private Network)을 이용해 왔다.
VPN은 인터넷 통신 환경에서 전용선에 준하는 역할을 수행하여 비용을 줄이고 보안을 강화 시키는 역할을 담당해왔다. 하지만, VPN은 선 접속 후 인증 방식을 사용하고 있어 접속하는 원격지 서버 장치의 정보가 외부 인터넷에 쉽게 노출될 수 있으며 계정과 관련된 해킹 공격이 취약한 문제가 있다. 이러한 문제를 해결하기 위해 제로 트러스트 방식의 보안 기술이 대두되고 있다. 제로 트러스트 방식은 선 인증 후 접속 방식으로 VPN의 보안 취약점을 보완한 방법이다.
제로 트러스트 방식의 대표적인 기술인 SDP(Software Defined Perimeter) 또한 선 인증 후 접속 방식으로서, 원격지 서버 장치가 노출되지 않으며, 사용자 단말이 접속한 후에도 앱 바인딩을 통해 지정된 서비스에만 접속이 가능하게 제한할 수 있어, 기존 VPN의 취약점을 효과적으로 개선할 수 있다.
한편, 상술한 SDP에서는 SPA(Single Packet Authorization) 기술을 통해 선 인증을 구현하였다. SPA는 사용자 단말과 원격지 서버 장치가 세션을 맺기 전에 서로 연결하려는 종단(end to end) 간의 상호 신뢰 세션을 형성한다. 예컨대, 사용자 단말이 원격지 서버 장치에 접속하려고 할 때 먼저 사용자 단말이 원격지 서버 장치에 서로 신뢰할 수 있는 기밀 정보를 포함한 메시지를 전송한다. 이 단일 패킷(Single Packet)에 서로 신뢰할 수 있는 정보가 포함된 경우 원격지 서버 장치는 사용자 단말에 세션을 할당하는 방식이다.
그러나, 이러한 SPA 방식 역시 신뢰 정보가 포함된 패킷을 캡쳐하여 동일한 패킷을 보내는 replay 공격에 취약한 문제점을 가지고 있어, 이를 보완할 필요가 있다.
본 발명은, 사용자 단말과 원격지 서버 장치 간의 인증 방식에서 단일 패킷 인증 방식을 사용할 경우 발생할 수 있는 보안 취약점을 해소하여 보다 안전한 접속 채널을 지원할 수 있도록 지원하는 사용자 단말의 인증 방법 및 이를 지원하는 장치를 제공함에 있다.
또한, 본 발명은 OTP(one time password) 등의 추가 솔루션 사용 없이 보다 강화된 추가 인증을 제공할 수 있는 사용자 단말의 인증 방법 및 이를 지원하는 장치를 제공함에 있다.
그러나, 이러한 본 발명의 목적은 상기의 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.
상술한 바와 같은 목적을 달성하기 위한 제로 트러스트 환경에서 운용되는 원격지 서버 장치는, 사용자 단말과 통신할 수 있는 서버 통신 인터페이스, 상기 서버 통신 인터페이스를 제어하는 서버 프로세서를 포함하고, 상기 서버 프로세서는 상기 사용자 단말로부터 암호화된 1차 인증 패킷을 수신하면, 상기 암호화된 1차 인증 패킷에 대한 유효성을 검증하고, 상기 암호화된 1차 인증 패킷이 유효한 경우, 랜덤 포트 정보를 생성하고, 상기 랜덤 포트 정보를 포함한 응답 메시지를 상기 사용자 단말에 전송하고, 상기 랜덤 포트 정보에 의해 지시된 랜덤 포트를 통해 상기 사용자 단말로부터 암호화된 2차 인증 패킷을 수신하면, 상기 암호화된 2차 인증 패킷의 유효성을 검증하고, 상기 암호화된 2차 인증 패킷이 유효하면 상기 사용자 단말과 통신 세션을 형성하도록 설정될 수 있다.
구체적으로, 상기 서버 프로세서는 상기 통신 세션이 형성되면 타이머를 구동하고, 상기 타이머 만료 시 상기 통신 세션을 종료하도록 설정될 수 있다.
구체적으로, 상기 서버 프로세서는 상기 타이머 만료에 따라 상기 통신 세션을 종료한 것을 안내하는 메시지를 상기 사용자 단말에 전송하도록 설정될 수 있다.
구체적으로, 상기 서버 프로세서는 사전 저장된 화이트리스트를 기반으로 상기 암호화된 1차 인증 패킷 또는 상기 암호화된 2차 인증 패킷 중 적어도 하나의 유효성을 검증하도록 설정될 수 있다.
본 발명의 제로 트러스트 환경에서 운용되는 원격지 서버 장치의 운용 방법은, 상기 원격지 서버 장치가, 사용자 단말로부터 암호화된 1차 인증 패킷을 수신하면, 상기 암호화된 1차 인증 패킷에 대한 유효성을 검증하는 단계, 상기 암호화된 1차 인증 패킷이 유효한 경우, 랜덤 포트 정보를 생성하는 단계, 상기 랜덤 포트 정보를 포함한 응답 메시지를 상기 사용자 단말에 전송하는 단계, 상기 랜덤 포트 정보에 의해 지시된 랜덤 포트를 통해 상기 사용자 단말로부터 암호화된 2차 인증 패킷을 수신하면, 상기 암호화된 2차 인증 패킷의 유효성을 검증하는 단계, 상기 2차 인증 패킷이 유효하면 상기 사용자 단말과 통신 세션을 형성하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 제로 트러스트 환경에서 운용되는 사용자 단말은, 원격지 서버 장치와 통신할 수 있는 통신 모듈, 상기 통신 모듈을 제어하는 프로세서를 포함하고, 상기 프로세서는 상기 원격지 서버 장치 접속을 위해 1차 인증 패킷을 생성하여 암호화하고, 상기 암호화된 1차 인증 패킷을 상기 원격지 서버 장치에 전송하고, 상기 원격지 서버 장치로부터 1차 인증에 대한 결과로 랜덤 포트 정보를 수신하고, 상기 랜덤 포트 정보를 기반으로 2차 인증 패킷을 생성하고, 생성된 2차 인증 패킷을 암호화하고, 상기 암호화된 2차 인증 패킷을 상기 랜덤 포트 정보에 의해 지시된 상기 원격지 서버 장치의 랜덤 포트로 전송하고, 상기 2차 인증 결과로 상기 원격지 서버 장치와 통신 세션을 형성하도록 설정될 수 있다.
구체적으로, 상기 프로세서는 상기 통신 세션 종료와 관련한 사용자 입력을 수신하면, 상기 세션 종료 요청 메시지를 상기 원격지 서버 장치에 전송하도록 설정될 수 있다.
구체적으로, 상기 프로세서는 상기 원격지 서버 장치의 세션 종료에 대응하여 상기 통신 세션을 종료하고, 상기 통신 세션을 종료와 관련한 정보를 디스플레이에 출력하도록 설정될 수 있다.
본 발명의 제로 트러스터 환경에서 운용되는 사용자 단말의 운용 방법은, 상기 사용자 단말이, 원격지 서버 장치 접속을 위해 1차 인증 패킷을 생성하여 암호화하는 단계, 상기 암호화된 1차 인증 패킷을 상기 원격지 서버 장치에 전송하는 단계, 상기 원격지 서버 장치로부터 1차 인증에 대한 결과로 랜덤 포트 정보를 수신하는 단계, 상기 랜덤 포트 정보를 기반으로 2차 인증 패킷을 생성하고, 생성된 2차 인증 패킷을 암호화하는 단계, 상기 암호화된 2차 인증 패킷을 상기 랜덤 포트 정보에 의해 지시된 상기 원격지 서버 장치의 랜덤 포트로 전송하는 단계, 상기 2차 인증 결과로 상기 원격지 서버 장치와 통신 세션을 형성하는 단계를 포함할 수 있다.
본 발명에 따르면, 본 발명의 사용자 단말의 인증 방법 및 이를 지원하는 장치에 따르면, 본 발명은, SDP에서 사용되는 단일 패킷 인증에서 발생할 수 있는 보안 취약점을 제거하여 보다 안전하고 보안성이 뛰어난 인증을 제공할 수 있다.
아울러, 상술한 효과 이외의 다양한 효과들이 후술될 본 발명의 실시 예에 따른 상세한 설명에서 직접적 또는 암시적으로 개시될 수 있다.
도 1은 본 발명의 실시 예에 따른 제로 트러스트 환경에서 사용자 단말과 원격지 서버 장치 간의 신호 송수신의 한 예를 나타낸 도면.
도 2는 본 발명의 실시 예에 따른 각 장치들의 세부 구성의 한 예를 나타낸 도면.
도 3은 본 발명의 실시 예에 따른 사용자 단말 운용 방법의 한 예를 나타낸 도면.
도 4는 본 발명의 실시 예에 따른 원격지 서버 장치 운용 방법의 한 예를 나타낸 도면.
본 발명의 과제 해결 수단의 특징 및 이점을 보다 명확히 하기 위하여, 첨부된 도면에 도시된 본 발명의 특정 실시 예를 참조하여 본 발명을 더 상세하게 설명한다.
다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
이하의 설명 및 도면에서 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위한 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하기 위해 사용하는 것으로, 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용될 뿐, 상기 구성요소들을 한정하기 위해 사용되지 않는다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 또한, 본 명세서에서 기술되는 "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 명세서에 기재된 "부", "기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 발명을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
상술한 용어들 이외에, 이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
아울러, 본 발명의 범위 내의 실시 예들은 컴퓨터 실행가능 명령어 또는 컴퓨터 판독가능 매체에 저장된 데이터 구조를 가지거나 전달하는 컴퓨터 판독가능 매체를 포함한다. 이러한 컴퓨터 판독가능 매체는, 범용 또는 특수 목적의 컴퓨터 시스템에 의해 액세스 가능한 임의의 이용 가능한 매체일 수 있다. 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EPROM, CD-ROM 또는 기타 광 디스크 저장장치, 자기 디스크 저장장치 또는 기타 자기 저장장치, 또는 컴퓨터 실행가능 명령어, 컴퓨터 판독가능 명령어 또는 데이터 구조의 형태로 된 소정의 프로그램 코드 수단을 저장하거나 전달하는 데에 이용될 수 있고, 범용 또는 특수 목적 컴퓨터 시스템에 의해 액세스 될 수 있는 임의의 기타 매체와 같은 물리적 저장 매체를 포함할 수 있지만, 이에 한정되지 않는다.
이하, 본 발명은 사용자 단말과 원격지 서버 장치(200) 사이의 다수의 패킷 전송을 통해 선 인증을 하고 통신 세션을 통해 후 접속을 하는 방법 및 이를 지원하는 각 장치들의 구성에 대해서 설명하기로 한다.
도 1은 본 발명의 실시 예에 따른 제로 트러스트 환경에서 사용자 단말과 원격지 서버 장치 간의 신호 송수신의 한 예를 나타낸 도면이다.
도 1을 참조하면, 본 발명의 실시 예에 따른 제로 트러스트 환경(10)은 사용자 단말(100) 및 원격지 서버 장치(200)를 포함할 수 있다. 추가로, 도시된 제로 트러스트 환경(10)에서 사용자 단말(100)과 원격지 서버 장치(200)가 신호를 송수신하는데 있어서 중간 네트워크 구성들(예: 통신 접속 장치(예: 와이파이 접속 장치, 무선 기지국 장치, 유선 접속 장치 등), 라우터, 주소 변환기, 사용자 단말 정보 관리 장치)을 더 포함할 수 있다. 그러나, 본 발명의 제로 트러스트 환경(10)에서는 상술한 중간 네트워크 구성의 형태나 종류 또는 개수에 제한되지 않고, 사용자 단말(100)에서 원격지 서버 장치(200) 간의 신호를 송수신할 수 있는 어떠한 유선 또는 무선 형태로 적용될 수 있음에 따라, 별도의 특정 구성을 기재하지 않고 생략한 상태이다.
상기 사용자 단말(100)은 원격지 서버 장치(200)에 접속하고자 하는 복수개의 단말 중 적어도 하나의 단말이 될 수 있다. 이하 설명에서는 하나의 사용자 단말(100)이 원격지 서버 장치(200)에 접속하는 상황을 예로 하여 설명하기로 한다. 상기 사용자 단말(100)은 1차 인증을 위한 SPA(Single Packet Authorization) 패킷을 생성하고, 생성된 SPA 패킷을 암호화한 후, 암호화된 SPA 패킷을 원격지 서버 장치(200)에 전송할 수 있다(1001).
상기 원격지 서버 장치(200)는 사용자 단말(100)로부터 암호화된 SPA 패킷을 수신한 경우, 수신한 패킷의 유효성을 검증하고, 검증 결과 해당 패킷이 유효할 경우 응답(ACK) 패킷과 함께 랜덤으로 지정한 포트의 정보를 조합한 전체 패킷을 암호화하고, 암호화한 응답 패킷(ACK 패킷)을 사용자 단말(100)에 다시 전송한다(1003).
원격지 서버 장치(200)로부터 랜덤 지정 포트 정보를 포함한 응답 패킷을 수신한 경우, 사용자 단말(100)은 원격지 서버 장치(200)로부터 받은 응답 패킷을 확인하여, 2차 SPA 패킷을 생성하고, 생성된 2차 SPA 패킷을 원격지 서버 장치(200)에서 지정해준 포트로 다시 전송한다(1005).
상기 사용자 단말(100)로부터 2차 SPA 패킷을 수신하면, 원격지 서버 장치(200)는 수신한 2차 패킷의 유효성을 검증하고, 검증 결과 해당 2차 패킷이 유효할 경우, 해당 패킷에 대한 응답 패킷(예: ACK 패킷)을 사용자 단말(100)에 전송한다(1007). 이후 원격지 서버 장치(200)는 사용자 단말(100)의 접속을 지정된 시간 동안 인가함으로써, 사용자 단말(100)의 서비스 연결을 지원할 수 있다(1009).
사용자 단말(100)의 접속 종료 요청 또는 사용자 단말(100)의 원격지 서버 장치(200)의 특정 서비스 종료 요청 또는 원격지 서버 장치(200)가 제공하는 특정 어플리케이션 운용 서비스 종료 요청을 수신한 경우, 상기 원격지 서버 장치(200)는 사용자 단말(100)과 형성된 세션을 해제할 수 있다. 여기서, 상기 서비스 종료는 사용자 단말(100)이 주체적으로 수행하거나, 사전 정의된 지정 시간 경과에 따라 원격지 서버 장치(200)에서 수행할 수 있다. 사용자 단말(100)이 주체적으로 수행하는 경우, 사용자 단말(100)은 원격지 서버 장치(200)를 통해 이용하는 어플리케이션을 종료하거나, 접속을 종료할 수 있다. 원격지 서버 장치(200)는 모니터링을 통해 사용자 단말(100)과의 데이터 송수신이 지정된 시간 이상 없거나 지정된 시간이 경과한 경우, 해당 사용자 단말(100)의 서비스를 종료시키고, 자원을 회수할 수 있다.
본 발명에서 사용되는 SPA 패킷은 사용자의 고유 식별자, 패킷 생성 시간, 디바이스 정보를 필드로 구성하고, 상황에 따라 ACK 필드 및 랜덤으로 지정된 포트에 대한 정보 필드가 포함될 수 있다. 이렇게 생성된 모든 패킷은 암호화 알고리즘을 통해 암호화되어 사용자 단말(100)과 원격지 서버 장치(200) 사이의 데이터 송수신에 사용될 수 있다.
상술한 바와 같이, 본 발명의 실시 예에 따른 사용자 단말(100)과 원격지 서버 장치(200) 간의 인증 후 세션 형성 기능과 관련한 제로 트러스트 모델은 사용자 단말(100)이 접근을 요청할 때마다 원격지 서버 장치(200)가 접속 권한을 부여하기 전에 검증을 수행하도록 구성될 수 있다. 이 과정에서 원격지 서버 장치(200)는 사용자 및 장치의 신원, 시간 및 날짜, 지리적 위치, 장치 보안 상태 중 적어도 하나를 검사할 수 있으며, 상기 원격지 서버 장치(200)는 사용자 단말(100)과 사용자가 검증되더라도, 정책에 따라 모든 접속 권한을 주거나 또는 사전 정의된 제한된 접속 권한을 부여할 수 있다. 예컨대, 상기 원격지 서버 장치(200)는 사용자 단말(100)이 애플리케이션에 대한 접근을 요청하고, 해당 사용자 단말(100)의 1차 및 2차 SPA 패킷 검증이 유효한 경우, 해당 애플리케이션에 대한 접근 권한만 부여할 수 있다.
다른 예로서, 상기 원격지 서버 장치(200)는 화이트리스트 기반의 차단 정책을 적용할 수 있다. 상기 화이트리스트 기반의 차단 정책은 기본적으로 사용자 단말(100)의 서버 장치 내부로의 접근을 모두 차단하도록 설정될 수 있으며, 사전 허용된(또는 화이트리스트에 등록된) 사용자 및 사용자 단말(100)의 접근만 허용하도록 설정될 수 있다. 이와 관련하여, 상기 원격지 서버 장치(200)는 1차 및 2차 SPA 패킷 검증을 통해 유효성을 획득한 사용자 단말(100)과 관련한 사용자의 업무 형태와 분류에 따라 사용자가 접근할 수 있는 시스템과 접근할 수 없는 시스템을 구분하고, 통신할 수 있는 서비스 프로토콜을 규정해 화이트리스트에 등록할 수 있다. 상기 원격지 서버 장치(200)는 앞서 설명한 SDP로 구성될 수 있으며, 예컨대, 장치 인증 및 검사 계층, 사용자 인증 및 인가 계층, 양방향 암호화 통신 보장 계층, 동적 접속 제공 계층, 정보 및 인프라 은폐 계층 중 적어도 하나의 보안 계층을 포함하고, 사용자 단말(100) 또는 사용자에 따라 적용할 보안 계층을 차등적으로 운용할 수 있다.
도 2는 본 발명의 실시 예에 따른 각 장치들의 세부 구성의 한 예를 나타낸 도면이다.
도 2를 참조하면, 본 발명의 실시 예에 따른 제로 트러스트 환경(10)에서 상기 사용자 단말(100)은 SPA 패킷 생성부(110), SPA 패킷 발송부(120), 제1 SPA 패킷 수신부(130), 제1 통신 세션 연결부(140)를 포함할 수 있다.
상기 SPA 패킷 생성부(110)는 패킷 발생 함수(111)와 암호화 알고리즘(112)으로 구성될 수 있다. SPA 패킷 생성부(110)가 생성한 SPA 패킷은 사전 등록된 사용자 정보를 담고 있는 ID 및 이메일 정보 등을 추가할 수 있고 SPA 패킷이 생성된 시점, 그리고 사용자 단말(100)의 통신 정보 (MAC주소, IP주소)와 인증 코드를 포함할 수 있다. SPA 패킷 생성부(110)가 생성한 SPA 패킷은 암호화 알고리즘을 통해 암호화될 수 있다.
상기 SPA 패킷 발송부(120)는 원격지 서버 장치(200)의 특정 포트에 상기 SPA 패킷 생성부(110)가 전달한 암호화된 패킷을 발송할 수 있다. 상기 SPA 패킷 발송부(120)는 패킷 발송 시 사전 정의된 일정 횟수(예: 총 2회)에 걸쳐 패킷을 발송할 수 있다. SPA 패킷 발송부(120)가 발송한 첫 번째 SPA 패킷은 원격지 서버 장치(200)의 닫힌 포트로 발송되고, 두 번째 SPA 패킷은 원격지 서버 장치(200)가 임시로 할당한 지정된 포트로 발송할 수 있다.
상기 제1 SPA 패킷 수신부(130)는 원격지 서버 장치(200)로부터 ACK 필드와 random port 정보를 수신할 수 있다. 제1 SPA 패킷 수신부(130)는 수신한 패킷의 내용을 확인하여, random port를 추출 및 식별할 수 있다. 상기 제1 SPA 패킷 수신부(130)는 추출된 랜덤 포트 정보를 SPA 패킷 생성부(110)에 전달할 수 있다. 상기 랜덤 포트는 사용자 단말(100)과의 데이터 송수신을 위하여 원격지 서버 장치(200)가 제공하는 통신 포트를 포함할 수 있다. 상기 통신 포트(랜덤 포트)는 예컨대, 원격지 서버 장치(200)가 사용자 단말(100)과의 통신을 위해 할당하는 하드웨어 기반의 물리적 단자 또는 네트워크 IP내 특정 네트워크 서비스 또는 프로세스에 따른 데이터 송수신을 위한 논리적 단위 중 적어도 하나를 의미할 수 있다.
상기 제1 통신 세션 연결부(140)는 모든 인증 절차를 수행한 후, 검증이 유효하게 완료되면, 원격지 서버 장치(200)와 통신 세션을 연결한다. 상기 제1 통신 세션 연결부(140)는 서비스 종료 시 ON/OFF 스위치를 통해 통신 세션을 종료할 수 있다.
한편, 상술한 사용자 단말(100)은 통신 모듈, 입출력 장치, 메모리, 프로세서, 디스플레이를 포함할 수 있다. 상술한 사용자 단말(100)의 구성 예컨대, SPA 패킷 생성부(110), SPA 패킷 발송부(120), 제1 SPA 패킷 수신부(130), 제1 통신 세션 연결부(140) 중 적어도 일부는 하드웨어로 구성되거나 또는 적어도 일부는 소프트웨어 모듈로 구성될 수 있다. 일 예로서, 상기 SPA 패킷 생성부(110), SPA 패킷 발송부(120), 제1 SPA 패킷 수신부(130), 제1 통신 세션 연결부(140) 중 적어도 일부는 적어도 하나의 하드웨어 프로세서로 형성되거나 또는 소프트웨어 모듈로 구성될 수 있다. 다른 예로서, 상기 SPA 패킷 발송부(120) 및 제1 SPA 패킷 수신부(130), 제1 통신 세션 연결부(140)는 사용자 단말(100)의 통신 모듈의 적어도 일부 구성으로 구현될 수도 있다. 상기 SPA 패킷 생성부(110)는 일 예로서 프로세서(예: 통신 프로세서)의 적어도 일부 구성으로 구현될 수 있다.
상기 사용자 단말(100)의 입출력 장치는 사용자 입력을 수신할 수 있는 키패드, 물리키, 터치스크린, 터치 패드, 조이스틱, 소프트 키패드, 음성 입력 장치 중 적어도 하나를 포함할 수 있다. 일 예로, 사용자는 입출력 장치를 이용하여 원격지 서버 장치(200) 접속을 위한 정보 입력을 수행할 수 있다. 입출력 장치 중 출력 장치는 수신된 오디오 정보를 출력하는 스피커, 수신된 정보에 대응되는 진동을 출력하는 진동 모듈, 램프 중 적어도 하나를 포함할 수 있다. 상기 출력 장치는 원격지 서버 장치(200) 접속 시도, 접속 완료 및 세션 형성, 접속 종료 중 적어도 하나의 절차에 대응하는 정보를 출력할 수 있다.
상기 사용자 단말(100)의 메모리는 사용자 단말(100) 운용과 관련한 다양한 정보 또는 어플리케이션을 저장할 수 있다. 일 예로, 상기 사용자 단말(100)의 메모리는 암호화 알고리즘을 저장하고, SPA 패킷 생성부(110) 운용 시 해당 암호화 알고리즘을 SPA 패킷 생성부(110)에 제공할 수 있다. 상기 메모리는 제1 SPA 패킷 수신부가 수신한 랜덤 포트 정보를 임시 저장하고, 제1 통신 세션 연결부(140)가 형성한 세션을 통해 송수신되는 데이터의 적어도 일부가 저장할 수 있다.
상기 사용자 단말(100)의 디스플레이는 사용자 단말(100) 운용과 관련한 적어도 하나의 화면을 출력할 수 있다. 일 예로, 상기 디스플레이는 원격지 서버 장치(200)에 접속을 시도하는 상황에 대응하는 화면, 접속 완료 및 세션 형성에 따른 화면, 접속 종료에 따른 화면 중 적어도 하나를 출력할 수 있다.
본 발명의 실시 예에 따른 제로 트러스트 환경(10)에서 상기 원격지 서버 장치(200)는 제2 SPA 패킷 수신부(210), SPA 패킷 유효성 검증부(220), 랜덤 포트 생성부(230), ACK 패킷 발송부(240), 제2 통신 세션 연결부(250)를 포함할 수 있다.
상기 제2 SPA 패킷 수신부(210)는 사용자 단말(100)의 SPA 패킷 발송부(120)가 발송한 패킷을 수신할 수 있다. 일 예로, 제2 SPA 패킷 수신부(210)는 SPA 패킷 발송부(120)가 수회 발송하는 패킷들을 각각 수신할 수 있다. 상기 제2 SPA 패킷 수신부(210)는 수신된 사용자 단말(100)의 패킷을 SPA 패킷 유효성 검증부(220)에 전달할 수 있다.
상기 SPA 패킷 유효성 검증부(220)는 사용자 단말(100)로부터 받은 SPA 패킷의 사용자 식별자와 사용자 단말(100)의 장치 정보를 통해 유효성을 검증하고 사용자 단말(100)의 인증을 수행할 수 있다. 일 예로서, 상기 SPA 패킷 유효성 검증부(220)는 사용자 단말(100)의 사용자 식별자 정보 및 사용자 단말(100)의 장치 정보를 사전 저장된 화이트리스트에 등록된 정보와 비교할 수 있다. 사용자 단말(100)로부터 수신된 정보가 화이트리스트에 등록된 정보에 포함된 경우 상기 SPA 패킷 유효성 검증부(220)는 해당 사용자 단말(100)과 관련 정보가 유효한 것으로 판단할 수 있다. 상기 SPA 패킷 유효성 검증부(220)는 사용자 단말(100)이 유효한 것으로 판단한 경우, 그에 대한 정보를 랜덤 포트 생성부(230)에 전달할 수 있다.
상기 랜덤 포트 생성부(230)는 사용자 단말(100)이 발송한 1차 SPA 패킷이 유효한 것으로 SPA 패킷 유효성 검증부(220)로부터 전달받으면, 2차 SPA 패킷을 위한 random port를 생성(또는 할당)할 수 있다. 이때, 랜덤 포트 생성부(230)는 지정된 함수를 이용하여 랜덤 포트 정보를 생성할 수 있다. 상기 랜덤 포트 생성부(230)는 생성된 랜덤 포트 정보를 ACK 패킷 발송부(240)에 전달할 수 있다.
상기 ACK 패킷 발송부(240)는 랜덤 포트 생성부(230)로부터 랜덤 포트 정보를 수신하면, 수신된 랜덤 포트 정보를 패킷의 random port 번호 필드에 기입할 수 있다. 또한, ACK 패킷 발송부(240)는 사용자 단말(100)에 전송할 패킷의 ACK 필드에 지정된 정보를 기입하고, 해당 패킷을 상기 랜덤 포트를 이용하여 사용자 단말(100)에 발송할 수 있다. 이와 관련하여 ACK 패킷 발송부(240)는 ACK 패킷 발생 함수를 포함할 수 있다.
상기 제2 통신 세션 연결부(250)는 랜덤 포트를 통해 사용자 단말(100)로부터 수신된 2차 SPA 패킷 유효성 검증 결과, 2차 SPA 패킷이 유효한 경우 사용자 단말(100)과의 통신 세션을 연결할 수 있다. 상기 제2 통신 세션 연결부(250)는 사전 정의된 보안 규정에 따라 주어진 시간이 만료되면, ON/OFF 스위치를 통해 사용자 단말(100)과의 통신 세션을 종료할 수 있다. 이와 관련하여, 제2 통신 세션 연결부(250)는 사용자 단말(100)에게 할당한 랜덤 포트의 개방 시간 관리를 위한 타이머를 운용할 수 있다. 상기 제2 통신 세션 연결부(250)는 사용자 단말(100)의 2차 SPA 패킷이 유효하여, 사용자 단말(100)과의 통신 세션을 형성하면, 타이머를 구동하여 해당 랜덤 포트의 개방 시간을 관리할 수 있다. 상기 제2 통신 세션 연결부(250)는 타이머가 만료되면, 해당 랜덤 포트를 닫고, 사용자 단말(100)에 타이머 만료에 따른 포트 폐쇄를 안내할 수 있다.
상술한 기능 수행과 관련하여, 상기 원격지 서버 장치(200)는 서버 통신 인터페이스, 서버 메모리 및 서버 프로세서를 포함할 수 있다. 상기 서버 통신 인터페이스는 예컨대, 제2 SPA 패킷 수신부(210), ACK 패킷 발송부(240) 및 제2 통신 세션 연결부(250) 중 적어도 일부 구성을 포함할 수 있다. 상기 서버 통신 인터페이스는 사용자 단말(100)이 접속할 수 있도록 유선 또는 무선 통신 채널 중 지정된 적어도 하나의 채널을 유지하되, 관련 포트는 닫힘 상태로 유지할 수 있다.
상기 원격지 서버 장치(200)의 상기 서버 메모리는 원격지 서버 장치(200) 운용에 필요한 데이터 또는 어플리케이션을 저장할 수 있다. 일 예로, 상기 서버 메모리는 사용자 단말(100)이 전송한 SPA 패킷의 유효성 검증을 위한 사전 등록된 정보(예: 화이트리스트)를 저장할 수 있다. 또한, 상기 서버 메모리는 사용자 단말(100)이 접속하여 운용하고자 하는 적어도 하나의 어플리케이션을 저장할 수 있다.
상기 서버 프로세서는 제2 SPA 패킷 수신부(210), SPA 패킷 유효성 검증부(220), 랜덤 포트 생성부(230), ACK 패킷 발송부(240), 제2 통신 세션 연결부(250) 중 적어도 하나를 포함할 수 있다. 상기 제2 SPA 패킷 수신부(210), SPA 패킷 유효성 검증부(220), 랜덤 포트 생성부(230), ACK 패킷 발송부(240), 제2 통신 세션 연결부(250) 중 적어도 하나는, 적어도 하나의 하드웨어 프로세서로 형성되거나 또는 적어도 하나의 소프트웨어 모듈로 구성될 수 있다. 일 예로서, 상기 서버 프로세서는 SPA 패킷 유효성 검증부(220)와 랜덤 포트 생성부(230)를 포함할 수 있다. 또한, 상기 서버 프로세서는 검증이 완료된 사용자 단말(100)의 원격지 서버 장치(200) 이용과 관련한 데이터의 전달과 처리 및 저장에 관여할 수 있다.
도 3은 본 발명의 실시 예에 따른 사용자 단말 운용 방법의 한 예를 나타낸 도면이다.
도 3을 참조하면, 본 발명의 실시 예에 따른 제로 트러스트 환경에서의 인증을 위한 사용자 단말 운용 방법과 관련하여, 사용자 단말(100)의 프로세서는, 301 단계에서, 1차 인증 패킷(또는 1차 SPA 패킷)을 생성할 수 있다. 이와 관련하여, 사용자 단말(100)의 프로세서는 원격지 서버 장치(200)의 주소 정보를 획득하고, 획득된 주소 정보와 원격지 서버 장치(200)에 사전 등록한 자신의 식별 정보를 기입하여 1차 인증 패킷을 생성할 수 있다.
303 단계에서 상기 사용자 단말(100)의 프로세서는 생성된 1차 인증 패킷에 대한 암호화를 수행할 수 있다. 이와 관련하여, 사용자 단말(100)은 적어도 하나의 암호화 알고리즘을 저장할 수 있으며, 일 예로, 사용자 단말(100)은 MTLS(mutual transport layer security)를 사용하여 데이터 암호화를 수행할 수 있다. 그러나 본 발명이 이러한 암호화 방식의 종류에 한정되지는 않는다. 예컨대, 상기 사용자 단말(100)은 1차 인증 패킷의 암호화를 위하여 비대칭 키 방식이나 또는 공개키 구조를 이용할 수도 있다. 상기 사용자 단말(100)의 프로세서는 1차 인증 패킷의 암호화가 완료되면 통신 모듈을 이용하여 원격지 서버 장치(200)에 암호화된 1차 인증 패킷을 전송할 수 있다.
암호화된 1차 인증 패킷의 전송 이후, 305 단계에서 상기 사용자 단말(100)의 프로세서는 원격지 서버 장치(200)로부터 응답 패킷의 수신 여부를 확인할 수 있다. 지정된 시간 이내 응답 패킷의 수신이 없는 경우, 사용자 단말(100)의 프로세서는 지정된 동작 예컨대, 301 동작으로 회귀하여 이하 동작을 재수행할 수 있다. 이 과정에서, 사용자 단말(100)은 지정된 시간 이내에 응답 패킷의 수신이 없었음을 안내하는 정보를 출력할 수도 있다.
응답 패킷을 수신하면, 307 단계에서 상기 사용자 단말(100)의 프로세서는 2차 인증 패킷을 생성할 수 있다. 이와 관련하여, 사용자 단말(100)의 프로세서는 수신된 응답 패킷에서 랜덤 포트 정보를 추출할 수 있다. 상기 사용자 단말(100)의 프로세서는 추출된 랜덤 포트 정보를 패킷에 기입하고 자신의 식별 정보를 기입한 후, 암호화할 수 있다.
2차 인증 패킷(또는 2차 SPA 패킷)의 암호화가 완료되면, 309 단계에서 상기 사용자 단말(100)의 프로세서는 암호화된 2차 인증 패킷을 원격지 서버 장치(200)에 전송할 수 있다. 이 과정에서 상기 사용자 단말(100)의 프로세서는 2차 인증 패킷의 전송 완료에 대응하는 정보 출력을 통하여 현재 원격지 서버 장치(200) 접속과 관련하여 어느 단계에 진입하고 있는지를 안내할 수 있다.
다음으로, 311 단계에서, 사용자 단말(100)의 프로세서는 원격지 서버 장치(200)와 통신 세션을 형성하고, 생성된 통신 세션을 통하여 지정된 기능 운용과 관련한 데이터 전송을 처리할 수 있다. 일 예로, 사용자 단말(100)의 프로세서는 사용자가 입력한 원격지 서버 장치(200)에서 운용되는 특정 어플리케이션의 실행 요청, 특정 어플리케이션 운용을 위한 입력 정보 등을 상기 세션을 통하여 상기 원격지 서버 장치(200)에 전송하고 그에 대응하는 응답 결과를 수신하여 디스플레이에 출력할 수 있다.
상술한 바와 같이, 사용자 단말(100)은 원격지 서버 장치(200)에 접속하기 이전에 선 인증을 수행하기 위하여 1차 SPA 패킷을 전송하고, 원격지 서버 장치(200)가 제공한 랜덤 포트 정보를 토대로 2차 인증을 수행한 후, 세션을 형성할 수 있다. 여기서, 상기 사용자 단말(100)은 사용자 입력에 대응하여 원격지 서버 장치(200)와 형성한 세션을 종료할 수 있다. 또는, 사용자 단말(100)는 원격지 서버 장치(200)의 정책에 의해 결정된 시간 동안 해당 세션을 이용하고, 결정 시간 경과 시, 해당 세션 종료에 따라 세션을 종료하고, 이와 관련한 화면을 디스플레이에 출력할 수 있다.
도 4는 본 발명의 실시 예에 따른 원격지 서버 장치 운용 방법의 한 예를 나타낸 도면이다.
도 4를 참조하면, 본 발명의 실시 예에 따른 제로 트러스트 환경에서의 인증을 위한 원격지 서버 장치 운용 방법과 관련하여, 원격지 서버 장치(200)의 서버 프로세서는, 401 단계에서, 1차 인증 패킷(예: 1차 SPA 패킷)이 수신되는지 확인할 수 있다. 여기서, 원격지 서버 장치(200)의 서버 프로세서가 운용하는 1차 인증 패킷을 수신하기 위한 채널은 닫힌 포트가 할당되어, 실제 사용자 단말(100)은 서버 미접속 상태를 가질 수 있다. 상기 원격지 서버 장치(200)의 서버 프로세서는 사용자 단말(100)이 1차 인증 패킷을 전송할 수 있도록 관련 통신 채널을 열고, 통신 채널 모니터링을 통해 1차 인증 패킷이 수신되는지 확인할 수 있다. 1차 인증 패킷이 수신되지 않는 경우, 원격지 서버 장치(200)의 서버 프로세서는 403 단계에서 지정 기능 수행을 처리할 수 있다. 예컨대, 원격지 서버 장치(200)는 지정된 보안 서버로부터 화이트리스트에 관한 정보를 수신하고, 사전 저장된 정보의 갱신을 수행할 수 있다. 또는, 원격지 서버 장치(200)는 이미 접속한 다른 사용자 단말의 서비스 지원을 위한 세션 유지를 처리할 수 있다.
1차 인증 패킷이 수신되면, 405 단계에서 상기 원격지 서버 장치(200)의 서버 프로세서는 수신된 1차 인증 패킷의 유효성을 확인할 수 있다. 예컨대, 원격지 서버 장치(200)의 서버 프로세서는 1차 인증 패킷에 포함된 정보들을 추출하고, 추출된 정보들의 유효성을 확인할 수 있다. 일 예로, 서버 프로세서는 사용자 단말(100)의 장치 타입, 운영체제, IP주소, MAC 주소, Country code, ID/PW, 버전 정보 중 적어도 하나에 대해, 사전 저장된 정보 비교를 수행하여 유효성을 검사할 수 있다. 또는, SDP 환경에서 사용자 단말(100)에 설치된 IH(initiating host) 에이전트를 이용하여 사용자 행위 정보를 수집하여 사용자의 정상 행위에 대한 학습을 모니터링하여 비정상 행위에 대한 유효성 검사를 수행할 수도 있다.
유효성 검증 과정에서 1차 인증 패킷이 유효하지 않은 경우 원격지 서버 장치(200)의 서버 프로세서는 해당 1차 인증 패킷을 폐기 처분하고 403 단계로 분기하여, 지정 기능을 수행할 수 있다. 또는, 서버 프로세서는 1차 인증 패킷의 검증 실패에 대한 메시지를 사용자 단말(100)에 제공할 수도 있다.
1차 인증 패킷이 유효성 검증을 통과한 경우, 407 단계에서 상기 원격지 서버 장치(200)의 서버 프로세서는 랜덤 포트 정보를 포함한 응답을 처리할 수 있다. 이와 관련하여, 서버 프로세서는 랜덤 포트 생성을 위해 사전 정의된 특정 랜덤 포트 정보 생성 함수를 운용하고, 해당 함수 운용에 따라 생성된 랜덤 포트 정보를 사용자 단말(100)에 매핑하여 응답 메시지를 작성할 수 있다. 상기 서버 프로세서는 작성된 응답 메시지를 사용자 단말(100)에 전송할 수 있다.
이후, 409 단계에서 상기 원격지 서버 장치(200)의 서버 프로세서는 2차 인증 패킷을 사용자 단말(100)로부터 수신하는지 확인할 수 있다. 지정된 시간 이내에 2차 인증 패킷을 수신하지 못하는 경우, 서버 프로세서는 403 단계로 분기하여 지정 기능을 수행할 수 있다.
지정 시간 이내에 2차 인증 패킷이 할당된 랜덤 포트로 수신되면, 411 단계에서 상기 원격지 서버 장치(200)의 서버 프로세서는 2차 인증 패킷에 대한 인증을 수행하고, 인증 완료 여부에 따라 사용자 단말(100)과 세션 형성을 수행할 수 있다. 상기 1차 인증 패킷과 2차 인증 패킷의 유효성 검출은 동일 또는 유사할 수 있다. 또는, 1차 인증 패킷과 2차 인증 패킷의 유효성 검출에 이용되는 정보는 다를 수 있다.
통신 세션이 형성되면, 413 단계에서, 원격지 서버 장치(200)의 서버 프로세서는 타이머를 구동하고, 415 단계에서 타이머 만료 여부를 확인할 수 있다. 상기 원격지 서버 장치(200)의 서버 프로세서는 타이머가 만료되면, 사용자 단말(100)에 할당된 포트를 닫고, 사용자 단말(100)이 이용하는 서비스를 종료할 수 있다. 이 동작에서, 상기 원격지 서버 장치(200)는 사용자 단말(100)의 재접속을 고려하여 사전 정의된 일정 시간 동안 사용자 단말(100)의 서비스 이용에 따른 정보를 저장하고, 지정된 시간이 경과한 경우, 사용자 단말(100)의 서비스 이용에 따른 정보를 제거할 수 있다. 한편, 413 단계 및 415 단계는 생략될 수도 있다.
상술한 바와 같이, 본 발명의 원격지 서버 장치(200)는 SDP에서 사용되는 단일 패킷 인증 과정에서의 보안 취약점을 개선하여 보다 안전하고 보안성이 높은 인증 방법을 제공할 수 있으며, OTP(one time password) 등의 3rd party 솔루션 없이 보다 강화된 추가 인증을 제공할 수 있다. 또한, 본 발명의 원격지 서버 장치(200)는 3rd party 솔루션 사용에 따른 가변적인 보안성 및 유연성을 개선하여 보안체계의 균형적인 향상을 기대할 수 있고 독립적인 인증 체계로 강화된 보안 서비스를 제공할 수 있다.
이상에서 설명한 바와 같이, 본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다.
또한, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
본 기술한 설명은 본 발명의 최상의 모드를 제시하고 있으며, 본 발명을 설명하기 위하여, 그리고 통상의 기술자가 본 발명을 제작 및 이용할 수 있도록 하기 위한 예를 제공하고 있다. 이렇게 작성된 명세서는 그 제시된 구체적인 용어에 본 발명을 제한하는 것이 아니다. 따라서, 상술한 예를 참조하여 본 발명을 상세하게 설명하였지만, 통상의 기술자라면 본 발명의 범위를 벗어나지 않으면서도 본 예들에 대한 개조, 변경 및 변형을 가할 수 있다.
따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
10: 제로 트러스트 환경
100: 사용자 단말
110: SPA 패킷 생성부
120: SPA 패킷 발송부
130: 제1 SPA 패킷 수신부
140: 제1 통신 세션 연결부
200: 원격지 서버 장치
210: 제2 SPA 패킷 수신부
220: SPA 패킷 유효성 검증부
230: 랜덤 포트 생성부
240: ACK 패킷 발송부
250: 제2 통신 세션 연결부

Claims (9)

  1. 사용자 단말과 통신할 수 있는 서버 통신 인터페이스;
    상기 서버 통신 인터페이스를 제어하는 서버 프로세서;를 포함하고,
    상기 서버 프로세서는
    상기 사용자 단말로부터 암호화된 1차 인증 패킷을 수신하면, 상기 암호화된 1차 인증 패킷에 대한 유효성을 검증하고,
    상기 암호화된 1차 인증 패킷이 유효한 경우, 랜덤 포트 정보를 생성하고,
    상기 랜덤 포트 정보를 포함한 응답 메시지를 상기 사용자 단말에 전송하고,
    상기 랜덤 포트 정보에 의해 지시된 랜덤 포트를 통해 상기 사용자 단말로부터 암호화된 2차 인증 패킷을 수신하면, 상기 암호화된 2차 인증 패킷의 유효성을 검증하고,
    상기 암호화된 2차 인증 패킷이 유효하면 상기 사용자 단말과 통신 세션을 형성하도록 설정된 것을 특징으로 하는 제로 트러스트 환경에서 운용되는 원격지 서버 장치.
  2. 제1항에 있어서,
    상기 서버 프로세서는
    상기 통신 세션이 형성되면 타이머를 구동하고, 상기 타이머 만료 시 상기 통신 세션을 종료하도록 설정된 것을 특징으로 하는 제로 트러스트 환경에서 운용되는 원격지 서버 장치.
  3. 제2항에 있어서,
    상기 서버 프로세서는
    상기 타이머 만료에 따라 상기 통신 세션을 종료한 것을 안내하는 메시지를 상기 사용자 단말에 전송하도록 설정된 것을 특징으로 하는 제로 트러스트 환경에서 운용되는 원격지 서버 장치.
  4. 제1항에 있어서,
    상기 서버 프로세서는
    사전 저장된 화이트리스트를 기반으로 상기 암호화된 1차 인증 패킷 또는 상기 암호화된 2차 인증 패킷 중 적어도 하나의 유효성을 검증하도록 설정된 것을 특징으로 하는 제로 트러스트 환경에서 운용되는 원격지 서버 장치.
  5. 원격지 서버 장치가, 사용자 단말로부터 암호화된 1차 인증 패킷을 수신하면, 상기 암호화된 1차 인증 패킷에 대한 유효성을 검증하는 단계;
    상기 암호화된 1차 인증 패킷이 유효한 경우, 랜덤 포트 정보를 생성하는 단계;
    상기 랜덤 포트 정보를 포함한 응답 메시지를 상기 사용자 단말에 전송하는 단계;
    상기 랜덤 포트 정보에 의해 지시된 랜덤 포트를 통해 상기 사용자 단말로부터 암호화된 2차 인증 패킷을 수신하면, 상기 암호화된 2차 인증 패킷의 유효성을 검증하는 단계;
    상기 2차 인증 패킷이 유효하면 상기 사용자 단말과 통신 세션을 형성하는 단계;를 포함하는 것을 특징으로 하는 제로 트러스트 환경에서의 원격지 서버 장치 운용 방법.
  6. 원격지 서버 장치와 통신할 수 있는 통신 모듈;
    상기 통신 모듈을 제어하는 프로세서;를 포함하고,
    상기 프로세서는
    상기 원격지 서버 장치 접속을 위해 1차 인증 패킷을 생성하여 암호화하고,
    상기 암호화된 1차 인증 패킷을 상기 원격지 서버 장치에 전송하고,
    상기 원격지 서버 장치로부터 1차 인증에 대한 결과로 랜덤 포트 정보를 수신하고,
    상기 랜덤 포트 정보를 기반으로 2차 인증 패킷을 생성하고, 생성된 2차 인증 패킷을 암호화하고,
    상기 암호화된 2차 인증 패킷을 상기 랜덤 포트 정보에 의해 지시된 상기 원격지 서버 장치의 랜덤 포트로 전송하고,
    상기 2차 인증 결과로 상기 원격지 서버 장치와 통신 세션을 형성하도록 설정된 것을 특징으로 하는 제로 트러스트 환경에서 운용되는 사용자 단말.
  7. 제6항에 있어서,
    상기 프로세서는
    상기 통신 세션 종료와 관련한 사용자 입력을 수신하면, 상기 세션 종료 요청 메시지를 상기 원격지 서버 장치에 전송하도록 설정된 것을 특징으로 하는 제로 트러스트 환경에서 운용되는 사용자 단말.
  8. 제6항에 있어서,
    상기 프로세서는
    상기 원격지 서버 장치의 세션 종료에 대응하여 상기 통신 세션을 종료하고,
    상기 통신 세션을 종료와 관련한 정보를 디스플레이에 출력하도록 설정된 것을 특징으로 하는 제로 트러스트 환경에서 운용되는 사용자 단말.
  9. 사용자 단말이, 원격지 서버 장치 접속을 위해 1차 인증 패킷을 생성하여 암호화하는 단계;
    상기 암호화된 1차 인증 패킷을 상기 원격지 서버 장치에 전송하는 단계;
    상기 원격지 서버 장치로부터 1차 인증에 대한 결과로 랜덤 포트 정보를 수신하는 단계;
    상기 랜덤 포트 정보를 기반으로 2차 인증 패킷을 생성하고, 생성된 2차 인증 패킷을 암호화하는 단계;
    상기 암호화된 2차 인증 패킷을 상기 랜덤 포트 정보에 의해 지시된 상기 원격지 서버 장치의 랜덤 포트로 전송하는 단계;
    상기 2차 인증 결과로 상기 원격지 서버 장치와 통신 세션을 형성하는 단계;를 포함하는 것을 특징으로 하는 제로 트러스트 환경에서의 사용자 단말 운용 방법.
KR1020220147977A 2022-11-08 제로 트러스트 환경에서의 사용자 단말의 인증 방법 및 이를 지원하는 장치 KR20240066773A (ko)

Publications (1)

Publication Number Publication Date
KR20240066773A true KR20240066773A (ko) 2024-05-16

Family

ID=

Similar Documents

Publication Publication Date Title
JP6651096B1 (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
JP5199405B2 (ja) 通信システムにおける認証
RU2414086C2 (ru) Аутентификация приложения
ES2308087T3 (es) Gestion de enlaces de seguridad en redes dinamicas.
US7581096B2 (en) Method, apparatus, and program product for automatically provisioning secure network elements
US7454619B2 (en) Method, apparatus, and program product for securely presenting situation information
CN101212297B (zh) 基于web的wlan接入认证方法及系统
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
CN108512862A (zh) 基于无证书标识认证技术的物联网终端安全认证管控平台
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
KR20090036562A (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
WO2017054617A1 (zh) 一种对wifi网络的认证方法、装置和系统
CN108040044B (zh) 一种实现eSIM卡安全认证的管理方法及系统
CN106304264B (zh) 一种无线网络接入方法及装置
CN109347875A (zh) 物联网设备、物联网平台及接入物联网平台的方法和系统
CN104243452B (zh) 一种云计算访问控制方法及系统
KR20100101887A (ko) 통신시스템에서 인증 방법 및 시스템
CN108011873A (zh) 一种基于集合覆盖的非法连接判断方法
CN106559785A (zh) 认证方法、设备和系统以及接入设备和终端
CN107070918B (zh) 一种网络应用登录方法和系统
CN101282215A (zh) 证书鉴别方法和设备
KR20240066773A (ko) 제로 트러스트 환경에서의 사용자 단말의 인증 방법 및 이를 지원하는 장치
JP4025734B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP2005516471A (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法