KR100381710B1 - 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 - Google Patents

회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 Download PDF

Info

Publication number
KR100381710B1
KR100381710B1 KR10-2000-0043244A KR20000043244A KR100381710B1 KR 100381710 B1 KR100381710 B1 KR 100381710B1 KR 20000043244 A KR20000043244 A KR 20000043244A KR 100381710 B1 KR100381710 B1 KR 100381710B1
Authority
KR
South Korea
Prior art keywords
server
information
encryption
password
client
Prior art date
Application number
KR10-2000-0043244A
Other languages
English (en)
Other versions
KR20020009783A (ko
Inventor
이종우
Original Assignee
이종우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이종우 filed Critical 이종우
Priority to KR10-2000-0043244A priority Critical patent/KR100381710B1/ko
Publication of KR20020009783A publication Critical patent/KR20020009783A/ko
Application granted granted Critical
Publication of KR100381710B1 publication Critical patent/KR100381710B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인터넷에서 회원제를 운영하는 서버의 보안 방법 및 이를 실현하는 서버 시스템에 관한 것으로서, 클라이언트가 서버 사이트의 회원으로 등록할 때 실체 확인을 위해 사용되는 비밀번호를 암호화를 위한 비밀키로 전환하고 이를 바탕으로 ID(Identification) 및 기타 정보를 암호화한 내용과 그것의 무결성 확인값만을 서버에 저장하며 접속이 해제된 상태에서는 상기 비밀키가 소실되며, 회원 확인을 위해 접속을 시도할 때 입력된 비밀번호와 ID를 상기 등록시의 방법으로 암호화하고 그로부터 계산된 무결성 확인값을 데이터베이스에 저장되어 있는 암호화 ID 및 무결성 확인값과 비교하여 동일한 경우에만 비밀키로 복호화하는 구성으로 되어 있다. 따라서, 해커가 서버에 침입하더라도 회원 클라이언트로부터 비밀번호를 입수하지 못하는 경우에는 저장된 암호화 정보를 복호화하거나 또는 적어도 정확한 복호화 정보를 수득할 수 없도록 한다.

Description

회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버 시스템{Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It}
본 발명은 인터넷에서 회원제를 운영하는 서버의 보안 방법 및 이를 실현하는 서버 시스템에 관한 것으로서, 더욱 구체적으로는 클라이언트의 실체 확인을 위해 사용되는 비밀번호를 암호화를 위한 비밀키로 전환하고 이를 바탕으로 ID(Identification) 및 기타 정보를 암호화한 내용과 그것의 무결성 확인값만을 서버에 저장하며 접속이 해제된 상태에서는 상기 비밀키가 소실됨으로써, 해커가 서버에 침입하더라도 저장된 암호화 정보를 복호화하거나 또는 적어도 정확한 복호화 정보를 수득할 수 없도록 한다.
인터넷은 TCP(Transport control protocol)/IP(Internet protocol) 프로토콜 스택(stack)에 기반을 둔 네트워크들을 라우터(router) 또는 게이트웨이(gateway)들로 연결한 전세계적인 네트워크이다. TCP/IC 프로토콜 스택은 단지 TCP와 IP만을 지칭하는 것이 아니라 그와 연관된 UDP(User datagram protocol), ICMP(Internet control message protocol) 등의 프로토콜들을 포함하고 있다.
인터넷은 다양한 유형의 정보를 누구에게나 제공할 수 있다는 장점을 가지고 있지만 보안관련 조치가 미비한 호스트는 엄청난 보안상의 손실을 입을 수가 있다. 일단 웹 서버가 설치되는 그 순간부터 웝 서버, 웹 서버가 설치된 LAN(local area network), 그리고 웹 브라우저의 사용자들까지도 외부 침입자들의 위협에 노출되어 진다.
이와 관련하여, 인터넷 기반의 응용 시스템을 지원하는 네트워크의 하부계층을 주된 대상으로 하는 보안상의 위협으로 스니핑(Sniffing)과 스푸핑(Spoofing)이 있다.
수동적 공격(passive attack)에 해당하는 스니핑은 의도된 수신 컴퓨터이외의 다른 컴퓨터가 네트워크상의 데이터를 수신하게 되는 행위를 말하며, 스푸핑은 네크워크상의 특정 컴퓨터가 다른 컴퓨터로 가장(impersonation)하는 능동적 공격에 해당한다. 스푸핑은 정당한 송수신자간의 통신회로에 임의의 데이터를 불법적으로 유입시키고, 또한 정당한 수신자가 불법적인 데이터를 정당한 송신자가 보낸것으로 착각하게 만들기도 한다. 일반적으로 네트워크 보안 공격은 준비단계로서 스니핑을 이용하여 충분한 정보를 얻은 다음에 스푸핑 공격을 시도하게 된다.
웹(Web)은 기본적으로 클라이언트-서버 모델을 기본으로 하고 있고, 사용자의 입장에서 보면 브라우저(browser) 또는 클라이언트라고 하는 응용(application)을 웹서비스를 제공하는 웹 서버(Web server)에 연결함으로써 사용이 가능하게 된다. 웹의 폭발적인 사용과 함께 공개적으로 사용되던 웹을 제한된 집단이나 상업적인 용도로 이용하고자 하는 움직임이 활발해지게 되었고, 또한 웹이 단순한 정보 검색만이 아닌 신용카드 정보와 같이 타인에게 노출되어서는 안될 중요한 정보의 전송 등 다양한 용도로 사용됨에 따라 그에 관련된 웹 보안이 요구되고 있다.
특히, 특정인을 상대로 정보를 제공하거나 금융 서비스 등을 제공하는 사이트 등은 회원제로 운영하고 있으며, 회원("클라이언트")의 실체 확인을 위하여 ID(Identification)와 비밀번호(password) 및 회원의 기타 정보를 받아 서버에 기록하여 두고, 클라이언트가 접속을 시도하고자할 때마다 ID 및 비밀번호를 입력하게 하고 이를 서버상의 ID 및 비밀번호와 비교하여 일치할 경우 접속을 허락하고 있다. 따라서, 서버에는 회원 클라이언트의 ID, 비밀번호, 기타 신상정보 등이 저장되어 있으므로, 해커들의 주요 공격대상이 되고 있다.
따라서, 해커가 회원 클라이언트의 ID 및 비밀번호의 정보를 서버로부터 입수하게 되면 스푸핑이 가능할 뿐만 아니라, 서버에 저장되어 있는 회원 클라이언트의 각종 정보를 입수할 경우에는 오프라인 상에서도 회원으로 위장하여 행동할 수 있는 원천을 제공하게 된다.
이러한 보안 공격의 위험성을 막기 위하여, 회원 클라이언트가 대칭키 방식이나 공개키/비밀키 방식으로 정보를 암호화하여(encoding) 서버에 전달하고 서버가 복호화하는(decoding) 방법도 사용되고 있지만, 이에 대한 선결사항으로 서버내에 저장되어 있는 정보가 보안성이 있어야 한다.
따라서, 본 발명은 이러한 종래 기술의 문제점을 해결하고 과거로부터 요청되어온 기술적 과제를 해결하는 것을 목적으로 한다.
서버내에 회원 클라이언트의 ID와 비밀번호를 모두 저장하지 않고 암호화된 ID와 무결성 확인을 위한 값만을 저장하여두고, 클라이언트가 ID와 비밀번호를 입력하여 접속을 시도할 때 암호화된 ID와 무결성 값이 일치하는 경우에만 서버에 저장된 암호화 정보를 복호화할 수 있도록 하여, 해커로부터 서버의 보안을 유지하는 것을 목적으로 한다.
도 1은 클라이언트가 서버 사이트에 회원 등록시 서버에서 진행되는 본 발명의 하나의 실시예에 따른 보안 방법의 단계도이고;
도 2는 접속자가 서버 사이트에 접속시 등록 회원인지의 여부를 확인하는 본 발명의 하나의 실시예에 따른 보안 방법의 단계도이고;
도 3은 본 발명의 하나의 실시예에 따른 인터넷 서버의 보안 시스템의 일부를 도시한 구성도이다.
이러한 목적을 달성하기 위하여, 본 발명은 회원제를 운영되는 인터넷 서버에서 클라이언트가 서버의 사이트에 회원으로 가입하거나 및/또는 회원 인증을 받아 접속하는 과정에서,
(A) 클라이언트가 서버의 회원으로 가입하기 위하여 ID, 비밀번호, 기타 정보를 서버로 전송하면, 클라이언트의 입력 비밀번호를 비밀키(Security Key)로 전환하는 단계;
(B) 상기 비밀키로 클라이언트의 입력 ID 및 기타 정보를 암호화 알고리즘에의해 암호화하고 암호화 ID의 무결성 확인값을 계산하여, 서버의 회원정보 데이터베이스에 무결성 확인값이 덧붙여진 암호화 ID 및 기타 정보를 저장하는 단계;
(C) 접속자가 ID와 비밀번호를 입력함으로써 인증을 위한 접속을 시도하는 경우에는, 비밀번호를 비밀키로 전환하는 상기 (A)단계와 비밀키로 ID의 암호화 및 그것의 무결성 확인값을 계산하는 상기 (B)단계를 거쳐, 암호화된 ID와 그것의 무결성 확인값을 생성하는 단계;
(D) 서버의 회원정보 데이터베이스에 저장되어 있는 암호화 ID 및 무결성 확인값과, 새로 계산된 암호화 ID 및 무결성 확인값을 상호 비교하여 일치하는 경우에 접속자가 회원 클라이언트임을 확인하는 단계; 및
(E) 접속자가 회원 클라이언트임이 확인된 경우에는 회원정보 데이터베이스에 저장되어 있는 암호화 정보를 상기 비밀키를 이용하여 복호화하는 단계를 포함한다.
상기 (A)단계와 (C)단계에서 비밀번호를 비밀키로 전환하는 방식으로는 공지된 해쉬함수나 다항식을 선택하여 사용하면 된다.
상기 기타 정보는 회원 등록시 요청받은 개인/회사의 일반 정보뿐만 아니라 이후 클라이언트로부터 전송받은 자료와 서버가 클라이언트에게 전송한 자료 및 서버가 처리한 자료 등을 모두 포함한다. 클라이언트의 비밀번호로부터 전환된 비밀키에 의한 암호화는 클라이언트가 서버에 접속하고 있는 중에만 가능하므로, 회원정보 데이터베이스에 저장되는 암호화 정보는 클라이언트가 접속하고 있지 않은 상태에서 서버가 자체적인 별도의 비밀키로 암호화한 정보도 포함될 수 있다. 이와같이, 서버가 자체 비밀키로 암호화한 정보는 자체 비밀키로 복호화하게 되는데, 이때 사용되는 비밀키는 회원 클라이언트의 비밀번호로부터 전환된 비밀키와는 다르다.
본 발명의 특징중의 하나는 비밀번호를 별도로 서버에 저장하지 않는다는 사실이다. 즉, 비밀번호는 ID나 회원 클라이언트의 기타 정보 등을 암호화하는 암호화 알고리즘의 비밀키로 전환되는 한편, 자료의 복호화를 위한 비밀키로 사용되며, 접속이 해제된 경우에는 서버에서 삭제되므로, 회원 클라이언트가 접속하고 있지 않은 동안은 서버에서 상기 비밀번호를 확인할 수 없다. 따라서, 본 발명에 따르면, 사실상 ID와 기타 정보의 암호화 및 복호화를 위한 비밀키를 비밀번호의 형태로 회원 클라이언트가 서버에 제공하는 구조이고, 회원 클라이언트가 서버에 접속해 있는 동안에만 비밀키가 서버에서 사용되므로, 해커가 회원 클라이언트로부터 비밀번호를 알지 못하는 한 서버에 저장되어 있는 암호화 정보를 정확하게 복호화하여 수득할 수 없다.
또한, ID와 기타 정보를 암호화하는 알고리즘을 굳이 회원 클라이언트와 공유할 필요가 없으므로 보안의 수준은 한층 높아진다. 다시 말하면, 회원 클라이언트가 정보를 암호화하여 서버에 제공하고 서버는 암호화된 정보를 복호화하여 처리하는 통상의 통신 보안 시스템에서는 클라이언트와 서버가 동일한 암호화 알고리즘을 각각 가지고 있고 거기에 사용되는 비밀키(비대칭 암호화시스템에서는 개인키)를 비밀이 유지된 상태로 가지고 있어야 하지만, 본 발명에서는 서버에서만 운영되는 별도의 암호화 알고리즘이 존재하므로, 보안 공격자가 서버에 저장되어 있는 정보를 인식가능한 상태로 수득하기 위해서는 서버의 암호화 알고리즘을 알아야 하고 암호화된 상태로 저장되어 있는 정보를 복호화하기 위한 비밀키 등을 모두 알아야 하므로 많은 어려움을 가지게 된다.
따라서, 본 발명에 사용되는 암호화 알고리즘은 공지되어 있는 다양한 알고리즘에서 서버 운영자의 의도에 따라 자유롭게 선택하거나 별도로 제작한 암호화 알고리즘일 수 있다. 더욱이, 서버에서 운영되는 암호화 알고리즘은 상기와 같은 이유 때문에 저급 알고리즘이어도 보안의 유지 가능성이 통신상의 암호화 시스템에 비해 상대적으로 높다.
더욱이, 특정 회원 클라이언트의 ID 등을 암호화/복호화하는 비밀키는 그 특정 회원 클라이언트가 서버에 접속시에만 비밀번호의 형태로 제공하게 되므로 기밀성이 더욱 높다.
본 발명의 암호화 방식으로 특히 바람직한 것은 스트림 암호화 방식이다. 스트림 암호는 모든 평문에 동일한 암호화 함수가 적용되어지는 블록 암호와는 달리 평문의 비트 또는 문자가 암호화되어짐에 따라서 상이한 암호화 함수가 적용되고 각각의 평문 비트가 다른 비트와는 관계없이 암호화되기 때문에 암호화의 속도가 비교적 빠르며, 암호화 과정이나 전달과정에서 특정 비트에 발생되는 채널오류(channel error)의 영향이 해당 비트에만 적용될 뿐 다른 비트들에는 파급(propagation)이 되지 않는 장점이 있다.
본 발명에서의 상기 무결성 확인(Integrity Identification)은 해커의 능동적인 공격으로부터 메시지를 보호하는 한편, 접속자의 실체 확인을 위한 수단으로사용되고 있다.
이러한 무결성을 확인하기 위한 방법으로는, 암호화적 해쉬함수(cryptographic hash function)로서 MAC 해쉬함수, MDC 해쉬함수, MD4 해쉬함수, MD5 해쉬함수, SHA 해쉬함수, CRC 알고리즘 등 공지의 다양한 알고리즘을 선택하여 사용할 수 있다.
그 중에서도 CRC(Cyclic Redundancy Checking: 순환 중복 검사) 알고리즘이 특히 바람직하다. CRC 알고리즘은 K개의 비트로 구성된 데이터를 전송할 때, 전송할 데이터를 n+1 개의 비트 패턴으로 나누어 이때 발생한 n 비트 길이의 나머지를 데이터 비트 뒷부분에 붙여 모두 k+n 개의 비트로 구성된 데이터를 전송한다. 그리고, 데이터를 수신하는 곳에서는 다시 n 개의 비트로 구성되어 패턴으로 수신 데이터를 나누어 이때 발생하는 나머지 값을 통해 데이터 전송 오류를 발견하는 구성의 알고리즘으로서, 데이터를 수신한 곳에서 나머지가 0이면 데이터 전송에 오류가 없는 것이고, 나머지가 1이면 데이터 전송에 오류가 발생한 것이 된다.
따라서, 본 발명에서는 회원 등록시 비밀번호로부터 전환된 비밀키로 암호화된 ID 및 기타 정보의 CRC 값을 계산하여, 암호화된 ID 및 기타 정보에 덧붙여 회원정보 데이터베이스에 저장하고, 클라이언트가 서버에 접속시 입력한 비밀번호로부터 전환된 비밀키로 암호화된 ID의 CRC 값을 역시 계산하여, 회원정보 데이터베이스에 저장되어 있는 암호화 ID와 새로 입력되어 암호화된 ID, 및 저장되어 있는 CRC 값과 새로 계산된 CRC 값을 비교하는 방식으로, 통신상의 데이터전송 오류발생여부 확인 알고리즘의 구성이 변형되어 사용된다. 따라서, 저장된 CRC 값과 새로계산된 CRC 값이 동일한 경우에는, 회원 등록시 사용된 비밀번호와 동일한 비밀번호로부터 비밀키가 생성되었고 그러한 비밀키에 의해 동일한 ID가 암호화되었음을 확인하여 회원 클라이언트가 서버에 접속을 시도하고 있음을 확인하게 된다. 상기에서 n은 16 또는 32 비트인바, 본 발명에서는 바람직하게는 16 비트를 사용한다.
본 발명에서 클라이언트와 서버간에 정보를 교환하는 방식은 다양한 형태일 수 있다. 즉, 클라이언트가 비밀번호, ID, 기타 정보들을 암호화하지 않은 상태로 서버에 송신하고 서버는 암호화되지 않은 정보를 수신하여 처리하는 방식, 및 클라이언트가 상기 정보들을 암호화하여 서버에 송신하면 서버가 이를 복호화하여 처리하는 방식이 있을 수 있다. 암호화된 정보의 송신/수신 방식으로는, 암호화와 복호화에 사용되는 키가 동일한 대칭형 암호시스템(symmetric cryptosystem)과 암호화와 복호화에 적용되는 키가 서로 상이한 공개키 암호화시스템(public-key cryptosystem) 또는 비대칭형 암호시스템(asymmetric cryptosystem)이 있다. 대칭형 암호시스템의 대표적인 예로는 DES(Data Encryption Standard)가 있고, 공개키 암호화시스템의 대표적인 예로는 RSA가 있다.
본 발명에 있어서, 클라이언트와 서버 사이의 정보 전달이 암호화된 방식에 의한 경우에는 클라이언트가 회원 등록 및 회원 인증을 위해 서버에 전송하는 비밀번호 및 ID 역시 암호화된 상태로 전달된다. 따라서, 서버는 비밀번호 및 ID를 복호화한 후에 상기 비밀번호로부터 전환된 비밀키에 의해 ID를 재차 암호화하여 회원관리 메모리에 저장하거나, 또는 클라이언트로부터 전달된 암호화 비밀번호를 복호화하지 않고 바로 비밀키로 전환하여 역시 암호화된 상태로 전달된 ID 등을 재차상기 비밀키로 암호화하여 회원정보 데이터베이스에 저장할 수 있다. 바람직하게는, 클라이언트로부터 전달된 암호화 비밀번호와 ID 등을 우선 복호화하여 비밀번호로부터 전환된 비밀키로 ID 등을 암호화하여 저장하는 시스템을 사용한다. 상기 클라이언트와 서버간의 통신 보안에 사용된 암호화 알고리즘과 서버가 회원의 ID 등을 암호화하여 저장하는데 사용된 암호화 알고리즘은 서로 다를 수 있다.
따라서, 본 발명의 회원정보 암호화 방식에 의하면, 공격자가 클라이언트와 서버간의 통신 암호화/복호화 키를 어떠한 경로로 입수하였다하더라도, 클라이언트의 비밀번호와 ID를 모르는 상태에서는 서버에 저장되어 있는 회원정보를 입수할 수 없으므로, 본 발명의 방법에 의해 회원 정보를 이중으로 보호하는 보호벽을 형성할 수 있는 것이다.
본 발명의 일 실시예를 도면을 통해 설명하면 다음과 같다.
도 1은 회원으로 등록하기 위해 서버에 접속하였을 때의 과정을 단계적으로 도시하고 있다. 클라이언트가 비밀번호와 ID 및 기타 정보를 입력하게 되면, 비밀번호가 비밀키로 전환되고 비밀키에 의해 ID와 기타 정보가 암호화(New ID, New 기타 정보)되고 그것의 무결성 확인값(CK 1, CK 2)이 계산되어 암호화 정보에 덧붙여진 다음, 회원정보 데이터베이스(D/B)에 저장된다.
도 2는 접속자가 서버에 회원 인증을 위해 접속을 시도하였을 때의 과정을 단계적으로 도시하고 있다. 접속자가 비밀번호와 ID를 입력하여 접속을 시도하게 되면, 비밀번호는 비밀키로 전환되고 비밀키에 의해 ID가 암호화(New ID')되고 그것의 무결성 확인값(CK 1')이 계산되어 암호화 ID에 덧붙여진다. 한편, 회원정보데이터베이스(D/B)에 저장되어 있는 암호화 ID(New ID)와 무결성 확인값(CK 1)이 상기 암호화 ID(New ID') 및 그것의 무결성 확인값(CK 1')과 동일한지를 확인한다. 비교 결과, 저장되어 있는 암호화 ID(New ID) 및 그것의 무결성 확인값(CK 1)과 새로 입력된 암호화 ID(New ID') 및 그것의 무결성 확인값(CK 1')이 동일한 경우에는 회원 클라이언트임이 확인되고 회원정보 데이터베이스에 저장되어 있는 정보 자료가 복호화되어 서버에서 이후의 진행에 사용되게 된다. 반면에, 비교결과 동일하지 않은 경우에는 비밀키로 전환된 비밀번호가 동일하지 않거나 ID가 동일하지 않은 것이 되므로, 접속이 차단되고 접속 불능의 사실이 서버의 중앙처리부에 전달되게 된다.
본 발명은 또한 이상의 방법을 실현하기 위한 서버의 구성을 내용으로 한다.
즉, 본 발명의 서버는, 인터넷상의 서버로서 작용하기 위한 기본적인 구성이외에,
(a) 입력된 비밀번호를 비밀키로 전환하고 상기 비밀키로 ID 및 기타 정보를 암호화하는 스트림 암호화부;
(b) 스트림 암호화부에서 암호화된 ID 및 기타 정보에 대해 무결성 확인값을 계산하여 생성하는 무결성 확인값 계산부;
(c) 암호화 ID 및 암호화 기타 정보와, 이들의 무결성 확인값을 저장하는 회원정보 데이터베이스;
(d) 새로 입력되어 암호화된 ID 및 이것의 무결성 확인값과, 데이터베이스에 저장되어 있는 ID 및 이것의 무결성 확인값을 비교하는 비교 처리부; 및
(e) 상기 처리부에서의 비교결과 동일한 경우, 회원정보 데이터베이스에 저장되어 있는 기타 정보를 복호화하는 복호화부를 포함한다.
본 발명의 하나의 실시예를 도 3을 바탕으로 설명하면 다음과 같다.
비밀번호가 입력되면 스트림 암호화부의 비밀키 생성부에서는 이를 특정 함수에 의해 8 비트의 비밀키로 전환한다. 생성된 비밀키는 비교처리부를 거쳐 복호화부의 버퍼에 임시 저장되고 입력된 ID 및 기타 정보를 스트림 암호화부에서 암호화한다. 암호화된 ID 및 기타 정보는 CRC부(무결성 확인값 생성부)로 전송되고, CRC부로 전송된 암호화 ID와 기타 정보는 그것의 CRC 값이 계산되어 암호화 ID 및 기타 정보에 덧붙여진 후 비교 처리부로 전송된다. 비교 처리부는 회원정보 데이터베이스를 스캐닝하여 회원정보 데이터베이스에 저장되어 있는 암호화 ID 및 CRC 값 중에 CRC부로부터 전송된 암호화 ID 및 CRC 값과 일치하는 것이 있는지를 검색한다. 검색결과 상호 일치하는 암호화 ID와 CRC 값이 있으면, 회원정보 데이터베이스의 암호화 정보를 복호화부로 전송한다. 검색 결과 상호 일치하는 암호화 ID와 CRC 값이 없으면, 복호화부의 버퍼에 저장되어 있는 비밀키를 삭제하고, (회원 등록을 위한 경우에는) 회원정보 데이터베이스에 암호화 ID 및 기타 정보와 이들의 CRC 값을 저장하거나 또는 (회원 인증을 위한 접속 시도인 경우에는) 중앙처리부에 불일치 결과를 전송한다. 복호화부에서는 비밀키로 암호화 ID 및 기타 정보를 복호화하여 중앙처리부로 전송한다.
필요에 따라서는 기능을 더욱 향상시키기 위하여 별도의 적정한 모듈을 부가할 수도 있다.
본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 상기의 내용을 바탕으로 다양한 응용 및 변형이 가능할 것이다.
본 발명의 회원제 서버의 보안 방법 및 장치에 의하면, 회원 클라이언트의 비밀번호를 별도로 저장하지 않고 회원을 확인하기 위한 ID 등을 서버 접속시 클라이언트가 입력한 비밀번호로부터 전환된 비밀키로 암호화하여 저장하고 인증을 위한 접속시 암호화 ID와 무결성 확인값을 확인하여 일치하는 경우에만 상기 비밀키로 복호화하여 처리하므로, 해커가 서버에 침입하여 암호화된 ID 및 기타 정보 등을 수득하더라도 이를 정확하게 복호화할 수 없으며, 회원 클라이언트로 위장하여 서버에 접속하더라도 비밀번호를 알 수 없는 상태에서는 유효한(valid) 접속을 행할 수 없으므로 인터넷 서버의 보안을 유지할 수 있다.

Claims (5)

  1. 클라이언트가 서버의 사이트에 회원으로 가입하거나 및/또는 회원 확인을 받기 위해 접속하는 과정에서,
    (A) 클라이언트가 서버의 회원으로 가입하기 위하여 ID, 비밀번호, 기타 정보를 전송할 때, 서버측에서 클라이언트의 입력 비밀번호를 비밀키(Security Key)로 전환하는 단계;
    (B) 상기 비밀키로 클라이언트의 입력 ID 및 기타 정보를 암호화 알고리즘에 의해 암호화하고 암호화 ID의 무결성 확인값을 계산하여, 서버의 회원정보 데이터베이스에 상기 무결성 확인값이 덧붙여진 상기 암호화 ID와 기타 정보만을 저장하고 비밀번호는 저장하지 않는 단계;
    (C) 접속자가 ID와 비밀번호를 입력함으로써 인증을 위한 접속을 시도할 때, 서버측에서 비밀번호를 비밀키로 전환하는 상기 (A)단계와 비밀키로 ID의 암호화 및 그것의 무결성 확인값을 계산하는 상기 (B)단계를 거쳐, 암호화된 ID와 그것의 무결성 확인값을 생성하는 단계;
    (D) 서버의 회원정보 데이터베이스에 저장되어 있는 암호화 ID 및 무결성 확인값과, 새로 계산된 암호화 ID 및 무결성 확인값을 상호 비교하여 일치하는 경우에 접속자가 회원 클라이언트임을 확인하는 단계; 및
    (E) 접속자가 회원 클라이언트임이 확인된 경우에는 회원정보 데이터베이스에 저장되어 있는 암호화 정보를 상기 비밀키를 이용하여 복호화하는 단계를 포함하는 것을 특징으로 하는, 회원제를 운영하는 인터넷 서버의 보안방법.
  2. 제 1항에 있어서, 상기 암호화 방식이 스트림 암호화 방식인 것을 특징으로 하는 회원제를 운영하는 인터넷 서버의 보안 방법.
  3. 제 1항에 있어서, 상기 무결성 확인값이 CRC(Cyclic Redundancy Checking: 순환 중복 검사) 알고리즘에 의해 계산되어 얻어지는 것을 특징으로 하는 회원제를 운영하는 인터넷 서버의 보안 방법.
  4. 제 1항에 있어서, 상기 비밀번호, ID 및 기타 정보가 회원 클라이언트와 서버간에 설정되어 있는 대칭형 암호시스템(symmetric cryptosystem) 또는 공개키 암호화시스템(public-key cryptosystem)에서 암호화된 정보인 것을 특징으로 하는 회원제를 운영하는 인터넷 서버의 보안 방법.
  5. 인터넷상의 서버로서 작용하기 위한 기본적인 구성이외에,
    (a) 입력된 비밀번호를 비밀키로 전환하고 상기 비밀키로 ID 및 기타 정보를 암호화하는 스트림 암호화부;
    (b) 스트림 암호화부에서 암호화된 ID 및 기타 정보에 대해 무결성 확인값을 계산하여 생성하는 무결성 확인값 계산부;
    (c) 암호화 ID 및 암호화 기타 정보와, 이들의 무결성 확인값을 저장하는 회원정보 데이터베이스;
    (d) 새로 입력되어 암호화된 ID 및 이것의 무결성 확인값과, 데이터베이스에 저장되어 있는 ID 및 이것의 무결성 확인값을 비교하는 비교 처리부; 및
    (e) 상기 처리부에서의 비교결과 동일한 경우, 회원정보 데이터베이스에 저장되어 있는 기타 정보를 복호화하는 복호화부를 포함하는 것을 특징으로 하는, 제 1 항의 보안방법을 실행하기 위한 회원제운용 인터넷 서버 시스템.
KR10-2000-0043244A 2000-07-27 2000-07-27 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 KR100381710B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0043244A KR100381710B1 (ko) 2000-07-27 2000-07-27 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0043244A KR100381710B1 (ko) 2000-07-27 2000-07-27 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템

Publications (2)

Publication Number Publication Date
KR20020009783A KR20020009783A (ko) 2002-02-02
KR100381710B1 true KR100381710B1 (ko) 2003-04-26

Family

ID=19680210

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0043244A KR100381710B1 (ko) 2000-07-27 2000-07-27 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템

Country Status (1)

Country Link
KR (1) KR100381710B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100621588B1 (ko) * 2004-11-03 2006-09-19 삼성전자주식회사 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
KR101515097B1 (ko) 2008-03-05 2015-04-27 삼성전자주식회사 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법
WO2015037828A1 (ko) * 2013-09-12 2015-03-19 주식회사 지코드이노베이션 보안 인증 방법 및 이를 위한 장치
KR101525154B1 (ko) * 2013-09-12 2015-06-02 주식회사 지코드이노베이션 보안 인증 방법 및 이를 위한 장치

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
JPH09130376A (ja) * 1995-11-06 1997-05-16 Nippon Telegr & Teleph Corp <Ntt> 利用者パスワード認証方法
KR19980032189A (ko) * 1996-10-16 1998-07-25 포맨제프리엘 데이터 통신 시스템
JPH10294727A (ja) * 1997-04-21 1998-11-04 Nec Corp データ照合方法
JPH11353280A (ja) * 1998-06-10 1999-12-24 Hitachi Ltd 秘密データの暗号化による本人確認方法及びシステム
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2012148689A (ja) * 2011-01-19 2012-08-09 Mitsubishi Heavy Ind Ltd 車両用空調装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
JPH09130376A (ja) * 1995-11-06 1997-05-16 Nippon Telegr & Teleph Corp <Ntt> 利用者パスワード認証方法
KR19980032189A (ko) * 1996-10-16 1998-07-25 포맨제프리엘 데이터 통신 시스템
JPH10294727A (ja) * 1997-04-21 1998-11-04 Nec Corp データ照合方法
JPH11353280A (ja) * 1998-06-10 1999-12-24 Hitachi Ltd 秘密データの暗号化による本人確認方法及びシステム
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2012148689A (ja) * 2011-01-19 2012-08-09 Mitsubishi Heavy Ind Ltd 車両用空調装置

Also Published As

Publication number Publication date
KR20020009783A (ko) 2002-02-02

Similar Documents

Publication Publication Date Title
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
EP1359491B1 (en) Methods for remotely changing a communications password
US10298595B2 (en) Methods and apparatus for security over fibre channel
US7769997B2 (en) System, method and computer program product for guaranteeing electronic transactions
US7231526B2 (en) System and method for validating a network session
US8307208B2 (en) Confidential communication method
Nyang et al. Improvement of Das's two-factor authentication protocol in wireless sensor networks
US6874089B2 (en) System, method and computer program product for guaranteeing electronic transactions
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JP2002197064A (ja) 認証サーバに対してネットワーク・アクセス・サーバを認証する方法
Brown 802.11: the security differences between b and i
US20240048363A1 (en) Network packet tampering proofing
KR100381710B1 (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末
US20050144352A1 (en) System and method for protecting network resources from denial of service attacks
Krishnamoorthy et al. Proposal of HMAC based Protocol for Message Authenication in Kerberos Authentication Protocol
Hartl et al. Subverting Counter Mode Encryption for Hidden Communication in High-Security Infrastructures
US20240022568A1 (en) Authorization and authentication of endpoints for network connections and communication
US20240106658A1 (en) Diophantine system for digital signatures
US20240048559A1 (en) Rendering endpoint connection without authentication dark on network
US20240064012A1 (en) Authentication cryptography operations, exchanges and signatures
KR100744603B1 (ko) 생체 데이터를 이용한 패킷 레벨 사용자 인증 방법
Abbas et al. A cryptographic authentication technique
Lee et al. Ipbio: Embedding biometric data in ip header for per-packet authentication
JP2005217665A (ja) 通信システム、送信装置、受信装置及び通信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee