KR100386891B1 - 클라이언트/서버 시스템 및 분산처리 방법 - Google Patents

클라이언트/서버 시스템 및 분산처리 방법 Download PDF

Info

Publication number
KR100386891B1
KR100386891B1 KR10-2001-0023931A KR20010023931A KR100386891B1 KR 100386891 B1 KR100386891 B1 KR 100386891B1 KR 20010023931 A KR20010023931 A KR 20010023931A KR 100386891 B1 KR100386891 B1 KR 100386891B1
Authority
KR
South Korea
Prior art keywords
server
client
processing
client terminal
execution module
Prior art date
Application number
KR10-2001-0023931A
Other languages
English (en)
Other versions
KR20020084751A (ko
Inventor
최창구
심광호
Original Assignee
심광호
최창구
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 심광호, 최창구 filed Critical 심광호
Priority to KR10-2001-0023931A priority Critical patent/KR100386891B1/ko
Publication of KR20020084751A publication Critical patent/KR20020084751A/ko
Application granted granted Critical
Publication of KR100386891B1 publication Critical patent/KR100386891B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 클라이언트/서버 시스템에 관한 것으로서, 특히 다수의 클라이언트 단말기에 설치된 실행모듈을 특정시각에 암호를 해제시켜 동시 처리를 수행할 수 있는 시스템 및 그 시스템을 이용한 처리방법에 관한 것이다.
서버와, 인터넷 등의 통신수단을 통해 그 서버에 접속하여 실행모듈을 다운로드받아 수행 가능한 다수의 클라이언트 단말기로 이루어지는 분산처리 클라이언트/서버 시스템에 있어서; 서버는 시스템의 제어를 수행하는 메인 서버와, 메인 서버로부터 제공된 제어신호에 따라 각 클라이언트 단말기에 암호해제 제어를 수행하는 암호처리서버로 구성되며, 각 클라이언트 단말기의 실행모듈이, 지정된 시각(D-Day)에 상기 메인 서버로부터 암호처리서버를 거쳐 제공되는 암호해제 키에 따라 동작하는 시스템이다.

Description

클라이언트/서버 시스템 및 분산 처리방법 {A client/server system and the dispersion managing method}
본 발명은 클라이언트/서버 시스템에 관한 것으로서, 특히 다수의 클라이언트 단말기에 설치된 실행모듈을 특정시각에 암호를 해제시켜 동시 처리를 수행할 수 있는 시스템 및 그 시스템을 이용한 처리방법에 관한 것이다.
인터넷은 2대 이상의 컴퓨터를 케이블 등으로 연결하여 서로 데이터를 교환할 수 있는 시스템으로, 특히 복수의 LAN(Local Area Network)을 접속하여 하나의 네트워크로서 작용하도록 한 네트워크이다.
이러한 인터넷은 컴퓨터들 사이에서 서로 데이터를 주고받기 위하여 TCP/IP규약을 사용하고 있으며, 이러한 네트워크를 형성하고 있는 인터넷망은 정보 데이터의 교환뿐만 아니라 쇼핑이나 예약 또는 채팅과 같이 수많은 정보의 제공이나 교환 또는 수집 등을 할 수 있고, 이러한 네트워크는 해당하는 웹브라우저에 의한 웹사이트나 웹 페이지 등의 개설로 인하여 특정한 정보 제공 및 교환이 가능하게 되었다.
이러한 인터넷의 급속한 발전으로 인하여 전 세계의 수많은 사람들이 정보를 공유하여 사용할 수 있는 장점이 있지만 역으로는 이와 같은 장점을 갖는 정보 통신 기술을 범죄 등에 역이용하는 경우가 발생하고 있다. 즉, 연구소나 기업체 등의 서버나 컴퓨터 등에 침입하여 비밀의 자료를 유출시키고 삭제하여 정보를 파손하거나 컴퓨터 바이러스를 설치하는 등의 사이버 세계에서의 범죄가 발생하는 문제가 있다.
네트워크 시스템에서 사용하는 사용자 고유 번호와 패스워드 기반의 사용자 인증 메커니즘은 고정된 패스워드를 사용하기 때문에 패스워드 누출이 쉽고 만일, 네트워크 상에서 해커가 패스워드를 가로채는 경우 방어할 방법이 없다.
실제로 국내외에서 발생한 대부분의 해킹 사건은 IP 주소 및 패스워드 도용을 통한 방법이었으며 사용자의 패스워드는 스니퍼 프로그램 등을 통하여 불법 도청함으로써 쉽게 알아낼 수 있다. 따라서, 사용자 인증 기술에는 패스워드 누출 방지 기술이 확보되어야 하며, 대표적인 사용자 인증 기술은 패스워드 이용방법, 암호화적인 방법, 비암호학적인 방법으로 분류할 수 있다.
1) 패스워드를 이용한 사용자 인증 기술은 대부분의 실제 인증 시스템에서채택하고 있는 메커니즘이지만 외부 노출, 추측, 도청, 재연 등에 특히 취약하다.
2) 암호학적인 방법으로는 Kerberos등의 관용키 방식과 X.509 등의 공개키 방식 등이 있으나 실제 시스템 구현에서는 키 관리 등에 많은 노력과 비용이 소요되어 많이 사용되지는 않는다.
3) 비암호화적인 방법으로는 일회용 패스워드, challenge-response, 개인 특성, 주소 기반 등의 인증 방식들이 있다.
결론적으로, 실제 구현되는 대부분의 사용자 인증 시스템은 패스워드 인증 방식 또는 비암호학적 방법 중 일회용 패스워드인증 방식 또는 challenge-response 인증 방식을 사용하고 있다. 이 방식들은 국내외적으로 많은 연구가 진행되어 왔으며 현재 수십종의 인증 제품이 생산되어 다양한 응용 분야에 적용되어 사용 중에 있다.
데이터 처리 환경은 중앙 호스트 데이터 처리 시스템에 접속된 다수의 이용자 단말기를 포함한다. 이와 같은 데이터 처리 환경은 통상적으로 중앙집중 또는 호스트 환경으로 불린다. 이용자 단말기가 복수의 서버 데이터 처리 시스템에 접속되는 분산 데이터 처리 환경의 대중성이 증가하고 있다.
서버/클라이언트 모델에 있어 클라이언트 측의 성능이 날로 향상됨에 따라 서버 측의 부하의 일부를 클라이언트 측에서 분산 처리하고자 하는 경향이 나타나고 있다. 그러나 이러한 클라이언트 측으로의 분산처리는 그 방법에 있어 서버 측의 부하와 클라이언트 측의 부하를 설계단계부터 정의하여 시스템을 구축함으로 해서 다양한 종류의 클라이언트 환경에 대응하여 부하를 분산 처리하기에는 부적합하다. 특히 다수의 클라이언트에 의한 부하를 클라이언트 측으로 분산하기 위해서는 다양한 클라이언트 측에 환경을 고려하여 동적으로 부하를 분산하는 방법이 필요하다.
본 발명은 다수의 클라이언트를 상대로 동시에 온-라인 접속이 어려운 상태에서 동시 제어를 가능하게 할 수 있는 클라이언트 / 서버 시스템을 제공하는 것을 목적으로 한다.
본 발명의 또 다른 목적은 동시에 다수의 클라이언트 시스템을 상대로 일괄적 처리를 가능하게 하는 것이다.
본 발명의 또 다른 목적은 특정 시각에 서버에서 클라이언트를 제어할 수 있는 클라이언트 / 서버 시스템을 제공하는 것이다.
상기와 같은 목적을 달성하기 위한 클라이언트/서버 시스템은,
서버와, 인터넷 등의 통신수단을 통해 상기 서버에 접속하여 실행모듈을 다운로드 받아 수행 가능한 다수의 클라이언트 단말기로 이루어지는 분산처리 클라이언트/서버 시스템에 있어서; 상기 서버는 시스템의 제어를 수행하는 메인 서버와, 상기 메인 서버로부터 제공된 제어신호에 따라 각 클라이언트 단말기에 암호해제 제어를 수행하는 암호처리서버로 구성되며, 각 클라이언트 단말기의 실행모듈이, 지정된 시각(D-Day)에 상기 메인 서버로부터 암호처리서버를 거쳐 제공되는 암호해제 키에 따라 동작하는 것을 특징으로 한다.
본 발명에 따른 분산처리 방법은 메인 서버에서 각 암호처리서버로 제어코드를 송신하는 과정과, 상기 메인 서버로부터 제공된 제어코드를 각 암호처리서버에서 해제하는 과정과, 암호처리서버에 접속된 각 클라이언트 단말기에 해제키를 송신하는 과정과, 상기 해제키의 유효여부를 판단하여 유효한 경우에, 실행모듈의 암호를 해제하는 과정과, 실행모듈을 구동하는 과정을 포함하여 이루어짐을 특징으로 한다.
도 1은 본 발명에 따른 클라이언트 서버 시스템의 구성을 나타낸 예시도.
도 2는 본 발명에 따른 클라이언트 서버 시스템의 구성 요소간의 동작순서를 나타낸 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 클라이언트/서버 시스템 및 그 처리방법에 관하여 설명한다.
도 1은 본 발명에 따른 클라이언트/서버 시스템의 구성을 나타낸 예시도이다. 도시된 바와 같이, 메인 서버(A1)와, 상기 메인 서버(A1)와 인터넷을 통해 정보교환을 수행하는 다수의 암호처리서버(B1, B2,‥‥ BN)와, 각 암호처리서버(B1, B2,‥‥ BN)에 연결된 다수의 클라이언트 단말기(C1, C2,‥‥CN)로 구성된다.
또한, 각 클라이언트 단말장치는 메인 서버와 인터넷을 통해 접속 가능하다.
기본적으로 클라이언트 단말기(C1, C2,‥‥CN)는 인터넷 또는 FTP 등의 방법을 통해 메인 서버(A1)로부터 실행모듈을 다운로드 받아 각 클라이언트 단말기에 설치하고 있다. 그러나, 이 실행모듈은 암호를 입력하여야 실행토록 구성되어 있어 사용자가 접근(Access)할 수 없으며 특정 일자의 특정시각에 구동될 수 있도록 구성된다. 이때 필요한 암호는 상기 메인 서버로(A1)부터 암호처리서버(B1, B2, ‥‥BN)를 거쳐 각 클라이언트 단말기(C1, C2,‥‥CN)에 제공된다.
본 발명에 따른 분산처리 시스템을 이용한 데이터 분산처리 방법을 도 2의 흐름도를 통해 설명한다. 여기에서 각 클라이언트 단말기는 암호처리서버에 로그인 과정들을 거쳐 접속되어 있음을 전제로 하고 있다. 물론 사용자 승인과정 등은 설명하지 않아도 무방할 것이다. 즉, 이하의 설명은 메인 서버에서 각 클라이언트 단말기에 설치된 실행모듈의 구동을 제어하기 위한 동작의 실시로부터 각 클라이언트 단말기에서의 실행모듈의 구동과정을 개연적으로 설명한다.
본 발명에 따른 분산처리 과정은 메인서버에서 수행되는 과정(A), 각 암호처리서버에서 수행되는 과정(B) 및 각 클라이언트 단말기에서 수행되는 과정(C)이 순차적으로 이루어지는 것을 나타내고 있다.
특정시각, 예를 들어 본 발명에 따른 시스템을 적용한 모의 고사 등의 일괄처리가 필요한 시스템에서 메인 서버에서 각 클라이언트 단말기에 정보를 제공하여야 할 시각이 되었거나 그 시각에 도달할 즈음에, 메인 서버(A1)에서 각 암호처리서버로 제어코드를 송신한다.(A1 과정)
암호처리 서버에서는 상기 메인 서버로부터 제공된 제어코드를 분석한다.(B1 과정)
제어코드가 암호 제어코드인가의 여부를 확인한다. 암호 제어코드가 아닌경우에는 본 발명의 암호처리과정과 무관하므로 에러처리로 표현하기로 한다.(B2 과정)
암호 제어코드인 경우, 암호를 해제하여 암호처리서버에 접속된 각 클라이언트 단말기에 해제키를 송신한다.(B3 과정)
클라이언트 단말기에서는 서버로부터 실행모듈을 다운로드받아 설치하거나, 오프라인의 형태로 설치할 수도 있다. 다만, 본 흐름도에서는 각 구성요소의 동작 순서에 따라 설명하기 위한 것이다.(C1 과정)
클라이언트 단말기에서 통신모듈을 수행하여 암호해제 서버에 접속하여 암호해제 키를 수신한다. 그러나, 실제로 클라이언트 단말기는 암호해제 서버에 미리 연결되어 수시로 해제키의 수신 여부를 확인하는 것이다.(C2 과정)
암호처리서버로부터 제공받은 정보가 암호 해제키인가를 확인하고(C3 과정), 해당 암호 해제키를 해석한다.(C4 과정)
또한, 공유키 또는 클라이언트 개인키 등을 이용하여 전달된 암호 해제키가 유효한 해제키인가를 확인하고, 그 결과 유효한 암호 해제키인 경우(C5 과정), 클라이언트 단말기에 설치된 실행모듈의 암호를 해제한다.(C6 과정) 암호 해제키가 아니거나, 혹 암호해제 키라 하더라도 유효한 것이 아니라면 에러 정보로 간주하게 된다.
클라이언트 단말기에 설치된 실행모듈이 구동된다.(C7 과정)
본 발명은 기본적으로 온라인 동시 접속이 어려운 환경일 때, 오프라인 상황에서 동시 생성을 가능케 하는 모든 응용분야에 적용할 수 있으며, 모의고사(대입수능시험, TOEFL, 및 각종 자격시험 등의 모의고사나 동시 공개형 추첨(복권, 정품 추첨 등 다수의 유저를 상대로 일괄적인 통계적 자료가 필요한 경우에 유효하게 사용될 수 있다.
이상에서 설명한 바와 같이, 본 발명에 따른 클라이언트 / 서버 시스템은 특정시각에 다수의 클라이언트 단말기를 동시에 제어할 수 있으며, 모의고사 등 다수의 유저를 상대로 일괄적인 통계 자료를 처리하는 경우에 유효하게 적용할 수 있다.

Claims (2)

  1. 서버와, 인터넷 등의 통신수단을 통해 상기 서버에 접속하여 실행모듈을 다운로드 받아 수행 가능한 다수의 클라이언트 단말기로 이루어지는 분산처리 클라이언트/서버 시스템에 있어서;
    상기 서버는 시스템의 제어를 수행하는 메인 서버와, 상기 메인 서버로부터 제공된 제어신호에 따라 각 클라이언트 단말기에 암호해제 제어를 수행하는 암호처리서버로 구성되며,
    각 클라이언트 단말기의 실행모듈이, 지정된 시각(D-Day)에 상기 메인 서버로부터 암호처리서버를 거쳐 제공되는 암호해제 키에 따라 동작하는 것을 특징으로 하는 분산처리 클라이언트/서버 시스템.
  2. 메인 서버에서 각 암호처리서버로 제어코드를 송신하는 과정과,
    상기 메인 서버로부터 제공된 제어코드를 각 암호처리서버에서 해제하는 과정과,
    암호처리서버에 접속된 각 클라이언트 단말기에 해제키를 송신하는 과정과,
    상기 해제키의 유효여부를 판단하여 유효한 경우에, 실행모듈의 암호를 해제하는 과정과,
    실행모듈을 구동하는 과정을 포함하여 이루어지는 분산 처리 클라이언트/ 서버 시스템을 이용한 분산처리방법.
KR10-2001-0023931A 2001-05-03 2001-05-03 클라이언트/서버 시스템 및 분산처리 방법 KR100386891B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0023931A KR100386891B1 (ko) 2001-05-03 2001-05-03 클라이언트/서버 시스템 및 분산처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0023931A KR100386891B1 (ko) 2001-05-03 2001-05-03 클라이언트/서버 시스템 및 분산처리 방법

Publications (2)

Publication Number Publication Date
KR20020084751A KR20020084751A (ko) 2002-11-11
KR100386891B1 true KR100386891B1 (ko) 2003-06-12

Family

ID=27703444

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0023931A KR100386891B1 (ko) 2001-05-03 2001-05-03 클라이언트/서버 시스템 및 분산처리 방법

Country Status (1)

Country Link
KR (1) KR100386891B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102591879B1 (ko) * 2020-10-12 2023-10-23 주식회사 인베트 메인 시스템에 연동되는 보조 시스템으로 구현되는 실시간 포장 관리 장치

Also Published As

Publication number Publication date
KR20020084751A (ko) 2002-11-11

Similar Documents

Publication Publication Date Title
US11483143B2 (en) Enhanced monitoring and protection of enterprise data
Rubin Security considerations for remote electronic voting
CN105027493B (zh) 安全移动应用连接总线
CN101350717B (zh) 一种通过即时通信软件登录第三方服务器的方法及系统
EP2332089B1 (en) Authorization of server operations
Samaila et al. Security challenges of the Internet of Things
WO2007139944A2 (en) Policy driven, credential delegation for single sign on and secure access to network resources
CN104767731A (zh) 一种Restful移动交易系统身份认证防护方法
CN109981665A (zh) 资源提供方法及装置、资源访问方法及装置和系统
US20230037520A1 (en) Blockchain schema for secure data transmission
Puthal et al. Decision tree based user-centric security solution for critical IoT infrastructure
McCormack et al. Security analysis of networked 3D printers
Erba et al. Security analysis of vendor implementations of the OPC UA protocol for industrial control systems
KR100386891B1 (ko) 클라이언트/서버 시스템 및 분산처리 방법
JP4720576B2 (ja) ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。
CN108809938A (zh) 一种密码设备的远程管控实现方法及系统
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
Kandil et al. Mobile agents' authentication using a proposed light Kerberos system
Dhondge Lifecycle IoT Security for Engineers
Hagalisletto et al. Using the mobile phone in two-factor authentication
KR100446207B1 (ko) 암호화기능을 갖는 데이터 송수신시스템
Regateiro et al. Server-Side Database Credentials: A Security Enhancing Approach for Database Access
Kirsal et al. Further improvements to the kerberos timed authentication protocol
CN109076066A (zh) 使用加密和认证方法的方法以及实施该方法的系统
Kato et al. Risk analysis and secure protocol design for WWW-based remote control with operation-privilege management

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee