KR100383442B1 - security method of server system - Google Patents

security method of server system Download PDF

Info

Publication number
KR100383442B1
KR100383442B1 KR10-2000-0055613A KR20000055613A KR100383442B1 KR 100383442 B1 KR100383442 B1 KR 100383442B1 KR 20000055613 A KR20000055613 A KR 20000055613A KR 100383442 B1 KR100383442 B1 KR 100383442B1
Authority
KR
South Korea
Prior art keywords
server
password
client
clients
same
Prior art date
Application number
KR10-2000-0055613A
Other languages
Korean (ko)
Other versions
KR20020023452A (en
Inventor
최인규
송성호
Original Assignee
주식회사 에이치엔티
송성호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이치엔티, 송성호 filed Critical 주식회사 에이치엔티
Priority to KR10-2000-0055613A priority Critical patent/KR100383442B1/en
Publication of KR20020023452A publication Critical patent/KR20020023452A/en
Application granted granted Critical
Publication of KR100383442B1 publication Critical patent/KR100383442B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

본 발명은 서버시스템의 보안방법에 관한 것으로, 서버와, 상기 서버에 접속하고자 하는 다수의 클라이언트와, 상기 서버 및 다수의 클라이언트를 연결하는 다수의 포트로 구성되어 있으며, 상기 서버 및 다수의 클라이언트에는 주기적 또는 상기 서버측에서 요구하는 시점에서 패스워드를 발생시키는 알고리즘이 설치되어 각 서버와 클라이언트 쌍마다 독립적인 원타임 패스워드를 생성하는 서버시스템의 보안방법에 있어서; 상기 서버에 접속하고자 하는 클라이언트에게 서버쪽 포트를 개방하여 상기 서버와 클라이언트를 연결하는 서버연결단계와, 상기 연결된 서버와 클라이언트간에 상호 동일한 시드코드 및 패스워드를 발생하는 패스워드발생단계와, 상기 클라이언트측에서 발생한 패스워드를 서버측에 전달하여 상기 서버측에서 발생한 패스워드와 일치하는지를 판별하는 패스워드판별단계와, 상기 패스워드판별단계에서 패스워드가 일치하지 않으면 상기 서버쪽 포트를 폐쇄하여 상기 서버에 연결된 클라이언트의 접속을 차단하는 접속차단단계를 포함하여 구성되어, 서버와 사용자간에 상호 동일한 시드코드(seed code)와 동일한 알고리즘에 의해 주기적 또는 서버측에서 요구하는 시점에 상호 패스워드를 발생하여 이들이 동일한지를 판단함으로서 불법적인 사용자의 접속을 감시하고 관리한다.The present invention relates to a security method of a server system, comprising a server, a plurality of clients to access the server, a plurality of ports connecting the server and a plurality of clients, and the server and the plurality of clients A security method of a server system for generating a one-time password independently for each server and client pair, wherein an algorithm for generating a password is installed periodically or at a time required by the server side; A server connection step of connecting a server and a client by opening a server side port to a client to access the server, a password generation step of generating the same seed code and password between the connected server and the client, and at the client side A password judging step for determining whether the generated password matches the password generated at the server side, and if the passwords do not match at the password judging step, closing the server-side port to block access to the client connected to the server. It is configured to include an access blocking step, and by generating the same password between the server and the user with the same seed code (sed code) and the same algorithm periodically or at the point of time requested by the server side to determine whether they are illegal Monitor and manage the connection.

Description

서버시스템의 보안방법 {security method of server system}Security method of server system {security method of server system}

본 발명은 서버에 정당한 사용자 외에 불법적인 사용자의 접속을 근본적으로 차단하는 서버시스템의 보안방법에 관한 것이다.The present invention relates to a security method of a server system that fundamentally blocks illegal user access in addition to a legitimate user.

최근, 컴퓨터산업의 비약적인 발전에 힘입어 개인용컴퓨터가 거의 모든 분야에 보급되어 활용되고 있으며, 공공기관 등의 행정업무 서류들도 컴퓨터 파일로 보관되고 있다.Recently, thanks to the rapid development of the computer industry, personal computers have been widely used in almost all fields, and administrative documents such as public institutions are also stored in computer files.

더욱, 인터넷이 일반화되어 각 가정에까지 보급되고 있는 요즘에는 불법적인 사용자의 해킹으로 인하여 개인용컴퓨터의 자료보관도 안전하지 않을 뿐 아니라,금융기관 및 공공기관 등을 비롯한 각 정부 주요기관도 안심할 수 없는 실정이다.In addition, the Internet is becoming common and is spreading to every family. Nowadays, archiving of personal computers is not only safe because of illegal user hacking, but also major government agencies including financial institutions and public institutions can not be assured. to be.

또한, 기존의 오프라인(off-line)상에서 이루어지던 각종 상거래를 인터넷을 통한 사이버공간상에서 행하는 전자상거래가 활성화됨에 따라 구매자와 공급자간 (BtoB 또는 BtoC)에 전달되는 정보(메시지)의 내용을 보호하는 문서의 보안방법들에 대한 관심이 높아지고 있다.In addition, as e-commerce, which conducts various off-line transactions in cyberspace through the Internet, is activated, the contents of information (messages) transmitted between buyers and suppliers (BtoB or BtoC) are protected. There is a growing interest in document security methods.

그러나, 이에 못지 않게 중요한 것은 구매자와 공급자들간에 전자상거래가 안전하게 이루어질 수 있도록 각 사용자(구매자, 공급자 포함)를 관리하고 인증해 주는 인증서버, 전자결제서버 등을 비롯한 각종 서버시스템을 안전하게 관리하는 것이다.Equally important, however, is the secure management of various server systems, including certificate servers and electronic payment servers, which manage and authenticate each user (including buyers and suppliers) so that e-commerce can be secured between buyers and suppliers. .

서버에 불법적인 사용자의 접속은 서버의 성능저하뿐 아니라, 서버시스템의 파괴 및 서버 내 정보의 유출 등을 야기할 수 있으므로 매우 중요하다.Illegal user access to the server is very important because it can cause not only the performance of the server but also the destruction of the server system and the leakage of information in the server.

이에, 종래에는 서버시스템에 불법적인 사용자의 접속을 차단하기 위해, 사용자ID와 패스워드 등을 가지고 사용자의 정당성 여부를 인증하였다.Thus, in order to block illegal access of the user to the server system, the user's validity is authenticated with a user ID and a password.

즉, 패스워드 등은 암호화되어 서버에 저장되어 있고, 사용자가 ID와 패스워드를 입력하면 입력된 사용자ID와 패스워드 등을 상기 서버에 저장된 패스워드와 비교하여 일치하면 접속을 허용하고, 일치하지 않으면 접속을 차단하도록 하였다.In other words, the password is encrypted and stored in the server.If the user enters ID and password, the user ID and password are compared with the password stored in the server. It was made.

그런데, 이와 같은 종래 서버시스템의 보안방법에 있어서는, 불법적인 사용자가 정당한 사용자의 ID와 패스워드 등을 알아내어 입력하게 되면, 서버에서는 불법적인 사용자를 구분할 방법이 없어 해킹을 가능하게 한다는 문제점이 있었다.However, in such a security method of the conventional server system, when an illegal user finds and inputs a legitimate user's ID and password, there is a problem that the server does not have a method of distinguishing illegal users, thereby enabling hacking.

또한, 불법적인 사용자가 서버에 접속하였다 하더라도 일단 서버와 사용자간에 접속이 이루어지면 사용자의 정당성 여부에 관계없이 접속이 계속 허용되었다.In addition, even if an illegal user accesses the server, once the connection is established between the server and the user, access is allowed regardless of whether the user is justified.

이를 관리자가 로그나 기타 수행중인 프로세스를 보고 의심이 가는 접속을 조사한 후 차단하는 수밖에 없었다. 이는 관리자의 성실성과 관련지식에 의존하는 방법으로 오늘날과 같이 네트워크에 접속되는 컴퓨터 시스템이 급격하게 증가하는 상황에서 관리자가 이와 같은 업무를 완벽하게 수행한다는 것은 불가능하다는 문제점이 있었다.The administrator was forced to view logs or other running processes, investigate suspicious connections, and block them. This method depends on the sincerity and related knowledge of the administrators. There is a problem that it is impossible for the administrators to perform such tasks perfectly in the situation of rapidly increasing computer systems connected to the network as in today.

따라서, 본 발명은 상술한 종래의 문제점을 해결하기 위하여 안출된 것으로, 서버와 사용자간에 상호 동일한 시드코드(seed code)와 동일한 알고리즘에 의해 주기적 또는 서버측에서 요구하는 시점에 상호 패스워드를 발생하여 이들이 동일한지를 판단함으로서 불법적인 사용자의 접속을 감시하고 관리하는 서버시스템의 보안방법을 제공하는데 그 목적이 있다.Accordingly, the present invention has been made to solve the above-mentioned conventional problems, by generating mutual passwords at the time required by the server or the user periodically by the same seed code and the same algorithm between the server and the user. The purpose of the present invention is to provide a security method of a server system that monitors and manages illegal access of a user by determining whether they are identical.

본 발명의 다른 목적은, 서버와 사용자간에 접속이 이루어졌다 하더라도 서버측에서 주기적 또는 비주기적으로 사용자측으로부터 전달된 패스워드를 재차 확인하여 패스워드를 알고 있는 불법적인 사용자를 구별하고, 패스워드 없이 서버의 백도어(backdoor)나 취약점을 이용하여 접속하는 모든 사용자들을 찾아내어 서버를 안전하게 보호할 수 있는 서버시스템의 보안방법을 제공하는데 있다.Another object of the present invention, even if a connection between the server and the user is made, the server side checks the password transmitted from the user side periodically or aperiodically to distinguish the illegal user who knows the password, and without the password backdoor ( It is to provide a security method of server system to find all users who access by using backdoor) or vulnerabilities to secure the server.

도 1은 본 발명에 의한 보안기능을 갖춘 서버시스템의 전체 구성도,1 is an overall configuration diagram of a server system with a security function according to the present invention,

도 2는 본 발명에 의한 서버시스템을 이용하여 서버를 보호하는 동작순서를 도시한 플로우챠트.2 is a flowchart showing an operation procedure for protecting a server using the server system according to the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

10 : 서버 20(20-1 ~ 20-n) : 클라이언트10: server 20 (20-1 to 20-n): client

30(30-1 ~ 30-n) : 포트30 (30-1 to 30-n): port

상기 목적을 달성하기 위하여 본 발명에 의한 서버시스템의 보안방법은, 서버와, 상기 서버에 접속하고자 하는 다수의 클라이언트와, 상기 서버 및 다수의 클라이언트를 연결하는 다수의 포트로 구성되어 있으며, 상기 서버 및 다수의 클라이언트에는 주기적 또는 상기 서버측에서 요구하는 시점에서 패스워드를 발생시키는 알고리즘이 설치되어 각 서버와 클라이언트 쌍마다 독립적인 원타임 패스워드를 생성하는 서버시스템의 보안방법에 있어서; 상기 서버에 접속하고자 하는 클라이언트에게 서버쪽 포트를 개방하여 상기 서버와 클라이언트를 연결하는 서버연결단계와, 상기 연결된 서버와 클라이언트간에 상호 동일한 시드코드 및 패스워드를 발생하는 패스워드발생단계와, 상기 클라이언트측에서 발생한 패스워드를 서버측에 전달하여 상기 서버측에서 발생한 패스워드와 일치하는지를 판별하는 패스워드판별단계와, 상기 패스워드판별단계에서 패스워드가 일치하지 않으면 상기 서버쪽 포트를 폐쇄하여 상기 서버에 연결된 클라이언트의 접속을 차단하는 접속차단단계를 포함하여 구성된 것을 특징으로 한다.In order to achieve the above object, a security method of a server system according to the present invention includes a server, a plurality of clients to be connected to the server, a plurality of ports connecting the server and the plurality of clients, and the server And a plurality of clients are provided with an algorithm for generating a password periodically or at a time required by the server side to generate an independent one-time password for each server and client pair. A server connection step of connecting a server and a client by opening a server side port to a client to access the server, a password generation step of generating the same seed code and password between the connected server and the client, and at the client side A password judging step for determining whether the generated password matches the password generated at the server side, and if the passwords do not match at the password judging step, closing the server-side port to block access to the client connected to the server. Characterized in that configured to include a connection blocking step.

상기 서버와 다수의 클라이언트에는 상호 동일한 시드코드와 동일한 패스워드 발생 알고리즘에 의해 주기적 또는 상기 서버측에서 요구하는 시점에서 상호 동일한 패스워드를 발생시키는 프로그램(소프트웨어)이 설치되어 있고, 상기 프로그램은 각 서버와 클라이언트 쌍마다 독립적인 원타임 패스워드를 생성하는 것을 특징으로 한다.The server and the plurality of clients are provided with a program (software) for generating the same password periodically or at the time required by the server side by the same seedcode and the same password generation algorithm. It is characterized by generating independent one-time passwords for each pair.

상기 서버와 클라이언트간의 상호 동일한 시드코드는 고정되지 않고 매 접속때마다 서버측 또는 클라이언트측에서 시드코드를 발생하여 이를 기반으로 동일한 알고리즘에 의해 상호 패스워드를 발생하는 것을 특징으로 한다.The same seedcode between the server and the client is not fixed, and each connection generates a seedcode at the server side or the client side, and generates a mutual password by the same algorithm based on the seedcode.

이하, 본 발명의 일실시예를 첨부된 도면을 참조하여 상세히 설명한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 의한 보안기능을 갖춘 서버시스템의 전체 구성도이다.1 is an overall configuration diagram of a server system having a security function according to the present invention.

도 1에 도시한 바와 같이, 보안기능을 갖춘 서버시스템은, 서버(10)와 상기 서버(10)에 접속하고자 하는 다수의 클라이언트(20-1 ~ 20-n;사용자), 상기 서버(10)와 다수의 클라이언트(20-1 ~ 20-n)를 인터넷망 등을 통해 연결하는 다수의 포트(30-1 ~ 30-n)를 포함하여 구성되어 있으며; 상기 서버(10)와 다수의 클라이언트(20-1 ~ 20-n)에는 상호 동일한 시드코드(seed code)와 동일한 패스워드 발생 알고리즘에 의해 주기적 또는 비주기적(서버측에서 요구하는 시점)으로 상호 동일한 패스워드를 발생시키는 프로그램(소프트웨어)이 설치되어 있다.As shown in FIG. 1, a server system having a security function includes a server 10 and a plurality of clients 20-1 to 20-n (users) who want to connect to the server 10 and the server 10. And a plurality of ports 30-1 to 30-n for connecting the plurality of clients 20-1 to 20-n through an internet network, and the like; The server 10 and the plurality of clients 20-1 through 20-n have the same seed code and the same password periodically or aperiodically (the time required by the server side) by the same password generation algorithm. A program (software) is generated that generates.

상기 서버(10)와 다수의 클라이언트(20-1 ~ 20-n)측에 설치된 프로그램은 각 서버(10)와 클라이언트(20-1 ~ 20-n) 쌍마다 독립적인 원타임 패스워드(one time password)를 상호 대칭적으로 생성하여, 상기 클라이언트(20-1 ~ 20-n)측에서 발생한 패스워드를 서버(10)측으로 전달하고, 상기 서버(10)에서는 클라이언트(20-1 ~ 20-n)측에서 전달된 패스워드를 서버(10)측에서 발생한 패스워드와 동일한지를 확인하여 사용자의 정당성 여부를 관리, 감시하게 된다.Programs installed on the server 10 and the plurality of clients 20-1 to 20-n are independent one time passwords for each server 10 and client 20-1 to 20-n pairs. Are generated symmetrically from each other, and pass the password generated at the client 20-1 to 20-n to the server 10, and at the server 10 at the client 20-1 to 20-n. By checking whether the transmitted password is the same as the password generated on the server 10 side, it manages and monitors the validity of the user.

한편, 상기 서버(10)와 클라이언트(20-1 ~ 20-n)간의 상호 동일한 시드코드 (seed code)는 고정되지 않고 매 접속때마다 서버(10)측 또는 클라이언트(20-1 ~ 20-n)측에서 시드코드를 발생하여 이를 기반으로 동일한 패스워드 발생 알고리즘에 의해 상호 패스워드를 발생하는 것이다.On the other hand, the same seed code between the server 10 and the clients 20-1 to 20-n is not fixed, and the server 10 side or the clients 20-1 to 20-n are connected at every connection. On the other hand, the seed code is generated and the mutual password is generated by the same password generation algorithm.

이는, 통신의 발전으로 인해 주기적인 원타임 패스워드(one time password)의 전송량이 전체 트래픽에 미치는 영향이 미약하다는 점에 착안한 것이다.This is due to the fact that due to the development of communication, the effect of periodic one-time password transmission amount on the overall traffic is weak.

이하, 상기와 같이 구성된 서버시스템의 보안방법의 작용효과를 설명한다.Hereinafter, the operational effects of the security method of the server system configured as described above will be described.

도 2는 본 발명에 의한 서버시스템을 이용하여 서버를 보호하는 동작순서를 도시한 플로우챠트로서, 도 2에서 S는 스텝(STEP)을 표시한다.FIG. 2 is a flowchart showing an operation procedure for protecting a server by using the server system according to the present invention. In FIG. 2, S denotes a step.

먼저, 서버(10)와 다수의 클라이언트(20-1 ~ 20-n)측 컴퓨터에 상호 동일한 시드코드(seed code)와 동일한 패스워드 발생 알고리즘에 의해 패스워드를 발생시키는 프로그램(소프트웨어)을 설치한다.First, a program (software) for generating a password by the same seed code and the same password generation algorithm is installed in the server 10 and the computers of the plurality of clients 20-1 to 20-n.

상기 서버(10)와 다수의 클라이언트(20-1 ~ 20-n)측에 설치된 프로그램은 각 서버(10)와 클라이언트(20-1 ~ 20-n) 쌍마다 독립적인 원타임 패스워드(one time password)를 상호 대칭적으로 생성한다.Programs installed on the server 10 and the plurality of clients 20-1 to 20-n are independent one time passwords for each server 10 and client 20-1 to 20-n pairs. Generate symmetrically with each other.

다음, 임의(다수)의 클라이언트(또는 프로세스;20-1 ~ 20-n)가 서버(10)에 접속을 요구하면(S1), 서버(10)측 백그라운드 프로세스인 데몬(demon)이 커널 (kernel)에 함수 호출(function call)을 하면서 포트(30-1 ~ 30-n)를 할당하게 되고, 이 포트(30-1 ~ 30-n)에 새로운 데몬을 포크(fork)시켜 통신을 하게 되므로 서버(10)에 접속하고자 하는 모든 클라이언트(20-1 ~ 20-n)는 서버(10)쪽 포트(30-1 ~ 30-n)에 연결된다.(S2)Next, when any (many) clients (or processes) 20-1 to 20-n request a connection to the server 10 (S1), a daemon that is a background process on the server 10 side becomes a kernel. The function calls are assigned to ports (30-1 to 30-n), and the new daemon is forked to the ports (30-1 to 30-n) to communicate. All clients 20-1 to 20-n wishing to access (10) are connected to ports 30-1 to 30-n of the server 10 side (S2).

이때부터, 이 데몬과 클라이언트(20-1 ~ 20-n)쪽의 어플리케이션 즉, 포트(30-1 ~ 30-n) 양단인 서버(10)와 클라이언트(20-1 ~ 20-n)측 컴퓨터에 설치된 프로그램에서 상호 동일한 시드코드와 동일한 패스워드 발생 알고리즘에 의해 아래와 같이 주기적 또는 비주기적(서버측에서 요구하는 시점)으로 상호 동일한 패스워드를 발생하게 된다.From this point on, the daemon and the client 20-1 to 20-n side applications, i.e., the server 10 and the client 20-1 to 20-n side computers across the ports 30-1 to 30-n. By using the same seedcode and the same password generation algorithm in the programs installed in the program, the same password is generated periodically or aperiodically (as required by the server side) as follows.

즉, 서버(10)에서는 서버(10)와 클라이언트(20-1 ~ 20-n)측에서 상호 동일한 패스워드를 발생하기 위해 시드코드가 필요한가를 판별하여, 시드코드가 필요하면 (YES일 경우) 클라이언트(20-1 ~ 20-n)측에 시드코드를 요구한다.(S3,S4)That is, the server 10 determines whether the seed code is required to generate the same password on the server 10 and the clients 20-1 to 20-n, and if the seed code is required (if YES), the client Seed code is requested from (20-1 ~ 20-n) side (S3, S4).

상기 클라이언트(20-1 ~ 20-n)측에서는 서버(10)측의 시드코드를 요구에 따라 시드코드를 입력하여 서버(10)에 전송한다.(S5)The client 20-1 to 20-n transmits the seed code of the server 10 to the server 10 by inputting the seed code according to the request (S5).

이어서, 상기 서버(10)에서는 서버(10)에 연결된 클라이언트(20-1 ~ 20-n)의 정당성 여부를 확인하기 위해 클라이언트(20-1 ~ 20-n)측에 패스워드를 요구하면서 시드코드와 패스워드 발생 알고리즘에 의해 서버(10)측 패스워드를 발생한다. (S6,S7)Subsequently, the server 10 requests a password from the client 20-1 to 20-n to confirm whether the clients 20-1 to 20-n connected to the server 10 are valid, and the seed code and the seed code. The server 10 side password is generated by the password generation algorithm. (S6, S7)

상기 서버(10)측에서 패스워드를 발생할 때에, 클라이언트(20-1 ~ 20-n)측에서도 서버(10)측의 패스워드 요구에 따라 시드코드와 패스워드 발생 알고리즘에 의해 클라이언트(20-1 ~ 20-n)측 패스워드를 발생하여 서버(10)에 전송한다.(S8)When the password is generated on the server 10 side, the clients 20-1 to 20-n also by the seed code and the password generation algorithm according to the password request on the server 10 side also on the clients 20-1 to 20-n side. In step S8, the password is generated and transmitted to the server 10.

따라서, 상기 서버(10)에서는 클라이언트(20-1 ~ 20-n)측에서 전송된 패스워드를 서버(10)측에서 발생한 패스워드와 동일한지를 비교하여 패스워드가 일치하면 (YES일 경우) 서버(10)쪽 포트(30-1 ~ 30-n)를 계속 개방하여 클라이언트(20-1 ~ 20-n)의 접속을 유지한다.(S9~S11)Therefore, the server 10 compares the password transmitted from the client 20-1 to 20-n with the password generated by the server 10, and if the password matches (if YES), the server 10 The ports 30-1 to 30-n are kept open to keep the clients 20-1 to 20-n connected (S9 to S11).

상기 스텝S10에서의 판별결과, 패스워드가 일치하지 않으면(NO일 경우) 서버 (10)쪽 포트(30-1 ~ 30-n)를 즉시 폐쇄하여 클라이언트(20-1 ~ 20-n)의 접속을 차단한다.(S10,S12)As a result of the determination in step S10, if the passwords do not match (NO), the ports 20-1 to 30-n of the server 10 side are immediately closed to close the clients 20-1 to 20-n. (S10, S12)

상기 클라이언트(20-1 ~ 20-n)가 서버(10)에 접속이 유지되더라도, 상기 서버(10)에서는 다음 패스워드 요구시점인가를 판별하여, 패스워드 요구시점이 아니면(NO일 경우) 다음 패스워드 요구시점이 될 때까지 대기한다.(S13,S14)Even if the clients 20-1 to 20-n maintain the connection to the server 10, the server 10 determines whether it is the next password request time, and if it is not the password request time (NO), the next password request. Wait until the point in time (S13, S14)

패스워드 요구시점이란, 서버(10)에서 패스워드를 알고 있는 불법적인 사용자를 구별하고, 패스워드 없이 서버(10)의 백도어(backdoor)나 취약점을 이용하여접속하는 모든 사용자들을 찾아내기 위해 주기적 또는 비주기적으로 패스워드 발생 알고리즘을 확인하기 위한 시점이다.The password request point is used to identify illegal users who know the password on the server 10, and periodically or aperiodically to find all users who access using the server's backdoor or vulnerability without a password. It is time to check the password generation algorithm.

상기 스텝S13에서의 판별결과, 패스워드 요구시점이면,(YES일 경우) 상기 스텝S6으로 복귀하여 스텝S6이하의 동작을 반복 수행한다.If the determination result in step S13 is a password request point (YES), the flow returns to step S6 to repeat the operation of step S6 or less.

따라서, 상기 서버(10)에서는 클라이언트(20-1 ~ 20-n)측에 패스워드를 재차 요구하고 서버(10)측 패스워드와 동일한지를 확인함으로서 접속하고자 하는 클라이언트(20-1 ~ 20-n) 또는 이미 접속이 이루어진 클라이언트(20-1 ~ 20-n)의 정당성 여부를 계속적으로 관리, 감시하게 된다.Accordingly, the server 10 requests the client 20-1 to 20-n again for a password and checks whether the same is the same as the server 10 side password. It continuously manages and monitors the validity of the clients 20-1 to 20-n already connected.

이는, 접속을 요구한 클라이언트(20-1 ~ 20-n)가 서버(10)쪽 포트(30)에 연결되어 상호 발생한 패스워드값을 상호전달하면서 이루어지는데, 서버(10)측에서 클라이언트(20-1 ~ 20-n)측으로 주기적 또는 비주기적으로 패스워드 발생 알고리즘을 확인하여 패스워드값을 재차 요구하므로 계속 변화하는 알고리즘에 대한 패스워드값을 보내지 못하는 해커들의 접속은 불가능해진다.This is done while the clients 20-1 to 20-n requesting a connection are connected to the port 30 on the server 10 side to pass the mutually generated password values. 1 to 20-n) checks the password generation algorithm periodically or non-periodically and re-requests the password value, making it impossible for hackers who cannot send the password value to the constantly changing algorithm.

이에 따라, 악의적인 사용자가 정당한 사용자의 패스워드를 알고 있더라도 다음 단계의 원타임 패스워드를 생성해낼 방법이 없기 때문에 그 즉시 포트(30-1 ~ 30-n)를 폐쇄하여 접속을 차단할 수 있게 된다.As a result, even if the malicious user knows the password of the legitimate user, there is no way to generate the one-time password of the next step, so that the port 30-1 to 30-n can be immediately closed to block the connection.

그리고, 서버시스템에서는 주기적으로 개방된 포트(30-1 ~ 30-n)를 스캔해서 개방된 포트(30-1 ~ 30-n)가 양단에서 생성된 원타임 패스워드를 제대로 교환하고 있는지를 확인하고 그렇지 않다면 포트(30-1 ~ 30-n)를 폐쇄시켜 불법적인 사용자의 접속을 근본적으로 차단할 수 있게 된다.The server system periodically scans the open ports 30-1 to 30-n to check whether the open ports 30-1 to 30-n are exchanging the one-time passwords generated at both ends. If not, the ports 30-1 to 30-n may be closed to fundamentally block illegal user access.

상기의 설명에서와 같이 본 발명에 의한 서버시스템의 보안방법에 의하면, 서버와 사용자간에 상호 동일한 시드코드(seed code)와 동일한 알고리즘에 의해 주기적 또는 서버측에서 요구하는 시점에 상호 패스워드를 발생하여 이들이 동일한지를 판단함으로서 불법적인 사용자의 접속을 계속적으로 감시하고 관리한다는 효과가 있다.According to the security method of the server system according to the present invention as described above, by generating the same password between the server and the user by the same seed code (sed code) and the same algorithm periodically or at the point of time requested by the server side By judging whether it is the same, there is an effect of continuously monitoring and managing illegal user access.

그리고, 본 발명에 의하면, 서버와 사용자간에 접속이 이루어졌다 하더라도 서버측에서 주기적 또는 비주기적으로 사용자측으로부터 전달된 패스워드를 재차 확인하여 패스워드를 알고 있는 불법적인 사용자를 구별하고, 패스워드 없이 서버의 백도어(backdoor)나 취약점을 이용하여 접속하는 모든 사용자들을 찾아내어 서버를 안전하게 보호할 수 있으므로, 해커 침입으로 인한 전자상거래 마비 및 각 정부 주요기관의 정보유출 등을 효과적으로 예방할 수 있다는 효과가 있다.In addition, according to the present invention, even if a connection is established between the server and the user, the server side checks the password transmitted from the user side periodically or aperiodically to distinguish illegal users who know the password, and back-door ( The server can be secured by finding all users who access by using backdoors or vulnerabilities, which effectively prevents e-commerce paralysis and information leakage of major government agencies.

Claims (3)

서버와, 상기 서버에 접속하고자 하는 다수의 클라이언트와, 상기 서버 및 다수의 클라이언트를 연결하는 다수의 포트로 구성되어 있으며, 상기 서버 및 다수의 클라이언트에는 주기적 또는 상기 서버측에서 요구하는 시점에서 패스워드를 발생시키는 알고리즘이 설치되어 각 서버와 클라이언트 쌍마다 독립적인 원타임 패스워드를 생성하는 서버시스템의 보안방법에 있어서;Server, a plurality of clients wishing to access the server, and a plurality of ports connecting the server and the plurality of clients, and the server and the plurality of clients periodically or at the time required by the server side. A security method of a server system, wherein a generating algorithm is installed to generate an independent one-time password for each server and client pair; 상기 서버에 접속하고자 하는 클라이언트에게 서버쪽 포트를 개방하여 상기 서버와 클라이언트를 연결하는 서버연결단계와,A server connection step of connecting a server and a client by opening a server-side port to a client to access the server; 상기 연결된 서버와 클라이언트간에 상호 동일한 시드코드 및 패스워드를 발생하는 패스워드발생단계와,A password generation step of generating the same seedcode and password between the connected server and the client; 상기 클라이언트측에서 발생한 패스워드를 서버측에 전달하여 상기 서버측에서 발생한 패스워드와 일치하는지를 판별하는 패스워드판별단계와,A password discrimination step of determining whether the password generated at the client side is matched with a password generated at the server side by transferring the password generated at the client side; 상기 패스워드판별단계에서 패스워드가 일치하지 않으면 상기 서버쪽 포트를 폐쇄하여 상기 서버에 연결된 클라이언트의 접속을 차단하는 접속차단단계를 포함하여 구성된 것을 특징으로 하는 서버시스템의 보안방법.And a connection blocking step of blocking a connection of a client connected to the server by closing the server port if the password does not match in the password judging step. 삭제delete 제 1 항에 있어서,The method of claim 1, 상기 서버와 클라이언트간의 상호 동일한 시드코드는 고정되지 않고 매 접속때마다 서버측 또는 클라이언트측에서 시드코드를 발생하여 이를 기반으로 상호 패스워드를 발생하는 것을 특징으로 하는 서버시스템의 보안방법.The same seedcode between the server and the client is not fixed to each other, and generates a mutual password based on the seedcode generated at the server side or the client side at every connection.
KR10-2000-0055613A 2000-09-21 2000-09-21 security method of server system KR100383442B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0055613A KR100383442B1 (en) 2000-09-21 2000-09-21 security method of server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0055613A KR100383442B1 (en) 2000-09-21 2000-09-21 security method of server system

Publications (2)

Publication Number Publication Date
KR20020023452A KR20020023452A (en) 2002-03-29
KR100383442B1 true KR100383442B1 (en) 2003-05-12

Family

ID=19689859

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0055613A KR100383442B1 (en) 2000-09-21 2000-09-21 security method of server system

Country Status (1)

Country Link
KR (1) KR100383442B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234492B2 (en) 2007-12-14 2012-07-31 Electronics And Telecommunications Research Institute Method, client and system for reversed access to management server using one-time password

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
KR100796737B1 (en) * 2005-12-07 2008-01-22 주식회사 유비닉스 Certification System Using One Time Passport And Certification Method Using One Time Passport

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234492B2 (en) 2007-12-14 2012-07-31 Electronics And Telecommunications Research Institute Method, client and system for reversed access to management server using one-time password

Also Published As

Publication number Publication date
KR20020023452A (en) 2002-03-29

Similar Documents

Publication Publication Date Title
US10057282B2 (en) Detecting and reacting to malicious activity in decrypted application data
US9866566B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US5864683A (en) System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US7590684B2 (en) System providing methodology for access control with cooperative enforcement
Kesh et al. A framework for analyzing e‐commerce security
US20100318802A1 (en) Systems and methods for establishing a secure communication channel using a browser component
Kim et al. A security analysis of blockchain-based did services
WO2001033359A1 (en) Netcentric computer security framework
Muthuraj et al. Detection and prevention of attacks on active directory using SIEM
KR100383442B1 (en) security method of server system
Sagar et al. Information security: safeguarding resources and building trust
KR20100067383A (en) Server security system and server security method
Pavani A Novel Authentication Mechanism to Prevent Unauthorized Service Access for Mobile Device in Distributed Network
KR20030080412A (en) method of preventing intrusion from an exterior network and interior network
Cordis et al. Considerations in Mitigating Kerberos Vulnerabilities for Active Directory
Alexeevskaya et al. Forensic Search for Traces of Unauthorized Access Using the Kerberos Authentication Protocol
Bahkali et al. How Can Organizations Prevent Cyber Attacks Using Proper Cloud Computing Security?
Bamrara Cyber Crime Threats, Strategies to Overcome, and Future Trends in the Banking Industry
CN115442065A (en) Attack characterization method and device for software supply chain
Nagaraju et al. A STUDY ON THREATENED RISKS FOR CLOUD COMPUTING SECURITY & HOW TO OVERCOME THESE RISKS
Bindal et al. Security Testing for Web Applications
Fleischer et al. Information Assurance for Global Information Grid (GIG) Net-Centric Enterprise Services
Jaeger et al. Security requirements for the deployment of the linux kernel in enterprise systems
Leggett CSEC 640 Lab1
Devi et al. Security and Privacy Concerns in Cloud Computing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee