KR101404537B1 - A server access control system by automatically changing user passwords and the method thereof - Google Patents
A server access control system by automatically changing user passwords and the method thereof Download PDFInfo
- Publication number
- KR101404537B1 KR101404537B1 KR1020140003461A KR20140003461A KR101404537B1 KR 101404537 B1 KR101404537 B1 KR 101404537B1 KR 1020140003461 A KR1020140003461 A KR 1020140003461A KR 20140003461 A KR20140003461 A KR 20140003461A KR 101404537 B1 KR101404537 B1 KR 101404537B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- authentication
- account
- user
- password
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
본 발명은 유닉스(Unix), 윈도우즈(Windows) 등 범용 운영체제 서버의 시스템 계정 및 그 인증 정보를 자체적으로 관리하고, 상기 시스템 계정으로 접속하려는 사용자에 대하여 별도의 사용자 인증을 수행하고, 인증된 사용자에게 상기 시스템 계정으로 자동 접속시켜주는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법에 관한 것이다.The present invention manages a system account and authentication information of a general-purpose operating system server such as Unix, Windows, and the like, performs a separate user authentication for a user accessing the system account, And a system and method for controlling access to a server by automatically changing a password for automatically accessing the system account.
특히, 본 발명은 범용 운영체제 서버의 사용자 패스워드를 자동으로 랜덤하게 변경 관리함으로써 패스워드 유출 및 탈취 시 서버에 대한 비인가 접근을 통제하고, 별도의 2차 인증을 통하여 보안성을 강화하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법에 관한 것이다.
More particularly, the present invention relates to a system and method for automatically managing a password of a general-purpose operating system server by automatically and randomly changing and managing passwords, thereby controlling an unauthorized access to a server in case of password outflow or hijacking, Server access control system and method thereof.
일반적으로, 유닉스(Unix), 윈도우즈(Windows) 등 범용 운영체제 서버는 자신의 운영체제의 기능을 사용할 수 있는 서비스를 제공하는 서버로서, 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등의 접속 및 이용 서비스를 제공한다.A general-purpose operating system server, such as Unix or Windows, is a server that provides services that can use the functions of its operating system. It is used for remote access (telent), secure shell (ssh), file transfer (ftp, sftp), remote desktop access (RDF, Windows), and so on.
이때, 범용 운영체제 서버는 사용자에게 시스템 계정(또는 로그인 계정, 사용자 계정)을 부여하고, 사용자는 자신의 시스템 계정에 대한 패스워드를 설정한다. 그래서 사용자는 시스템 계정과 패스워드를 통해 인증되고, 상기 범용 운영체제 서버에 접속한다.At this time, the general-purpose operating system server grants the system account (or login account, user account) to the user, and the user sets a password for the system account of the user. Thus, the user is authenticated through the system account and password, and accesses the general-purpose operating system server.
잘 알려진 바와 같이, 사용자 계정과 패스워드에 의한 인증 방식은 보안이 매우 취약한 방식이다. 사용자 계정은 암호화되지 않기 때문에 쉽게 노출된다. 따라서 패스워드만 유출되거나 탈취되면 공격자는 인증을 쉽게 통과할 수 있다. 이와 같이 중요한 패스워드의 보안 관리는 전적으로 사용자에게 맡겨지나, 통상 사용자는 패스워드를 철저하게 관리하지 못한다. 예를 들어, 사용자는 패스워드를 암기해야 하기 때문에 한번 패스워드를 설정하면 자주 변경하지 않는다. 또한, 사용자는 패스워드를 쉽게 암기하기 위하여, 자신의 생년월일, 기념일 등 공격당하기 쉬운 패스워드를 설정하는 경우도 비일비재하다.As is well known, user account and password authentication methods are very weak security methods. User accounts are easily encrypted because they are not encrypted. Therefore, if only the password is spilled or taken, the attacker can easily pass the authentication. Security management of such important passwords is entirely left to the user, but usually users can not manage passwords thoroughly. For example, a user must memorize a password, so once a password is set, it will not change frequently. In addition, a user can easily set an easy-to-attack password, such as his / her date of birth and anniversary, in order to easily memorize the password.
이에 반해, 사용자의 시스템 계정과 패스워드가 유출되거나 탈취되면, 서버 접속 권한 및, 서버 사용에 대한 사용자 권한 전체가 탈취되는 것과 같다. 또한, 공격자가 사용자 권한을 취득하면, 취득한 권한을 이용하여 제2 또는 제3의 다른 서버 자원에 접근하거나 공격할 수 있다. 예를 들어, 서버 관리자의 패스워드가 유출될 경우, 서버가 보안 위협에 노출되어 내부 중요 정보 유출, 시스템 파괴 등으로 인한 서비스 거부 공격을 받게 될 수 있다. 따라서 시스템 계정의 패스워드가 노출되었을 경우 예상되는 피해는 가늠하기 어려울 정도로 매우 커질 수 있다.On the other hand, if a user's system account and password are leaked or hijacked, the server access rights and the user rights to use the server are all stolen. In addition, when an attacker acquires a user right, it can access or attack the second or third other server resources using the acquired authority. For example, when a server administrator's password is leaked, the server may be exposed to a security threat, which may result in denial of service attacks due to leakage of internal important information, system destruction, and the like. Therefore, if the password of the system account is exposed, the expected damage can be very large.
그러나 유닉스 및 윈도우즈 등 범용 운영체제 서버는 시스템 계정 및 패스워드에 대한 인증 강화 기능이나, 패스워드 방식 이외의 더 강화된 사용자 인증 기능을 제공하고 있지 않다. 이로 인해 서버가 보안 상 취약하게 된다.However, general-purpose operating system servers such as Unix and Windows do not provide authentication enhancements for system accounts and passwords, or more advanced user authentication functions other than passwords. This makes the server vulnerable to security.
상기와 같은 문제점을 해결하고자 아이디와 패스워드 외에도 신원 증명 기능을 추가한 기술이 제시되고 있다[특허문헌 1]. 상기 선행기술은 사용자와 유닉스 서버 사이에 모든 인증 과정을 대행하는 사용자 인증 인터페이스 시스템을 추가하고, 상기 인터페이스 시스템이 유닉스 시스템으로 하여금 사용자 계정 및 비밀번호에 대한 인증을 수행하게 하고, 그 외에도 자신이 직접 사용자 신원 증명을 수행한다. 또한, 서버 시스템에 종래의 계정 기반 인증 모듈 외에 실사용자 기반 인증 모듈을 추가한 기술이 제시되고 있다[특허문헌 2,3].In order to solve the above-described problems, a technique of adding an identification proof function in addition to an ID and a password has been proposed [Patent Document 1]. In the prior art, a user authentication interface system for performing all authentication processes between a user and a UNIX server is added, and the interface system allows a UNIX system to perform authentication for a user account and a password. In addition, Perform proof of identity. In addition, a technique of adding an actual user-based authentication module in addition to a conventional account-based authentication module to a server system has been proposed (Patent Documents 2 and 3).
그러나 상기 선행기술들은 모두 종래의 사용자 계정(또는 시스템 계정) 및, 그 패스워드를 그대로 사용하고, 제3의 인증 방식을 추가한 것에 불과하다. 특히, 전자의 선행기술에 의하면, 인터페이스 시스템을 거치지 않고 바로 유닉스 시스템에 접근하면, 시스템 계정과 패스워드 만으로 서버에 접근할 수 있다는 문제점이 예상된다. 또한,후자의 선행기술에 의하면, 서버 시스템의 기능을 커널 레벨에서부터 수정해야 하는 문제점이 예상된다.However, all of the above prior arts merely use the conventional user account (or system account) and the password, and add the third authentication method. In particular, according to the prior art, if a UNIX system is accessed immediately without going through an interface system, a problem is expected that the server can be accessed only by a system account and a password. Also, according to the latter prior art, there is a problem that the function of the server system must be modified from the kernel level.
따라서 유닉스 또는 윈도우즈 등 범용 운영체제 서버가 수정되지 않고, 사용자에 의해 직접 서버가 접속되어도, 보안의 취약성을 극복할 수 있는, 패스워드 보안성 강화와 관리자 권한 보호 기술이 요구된다.
Therefore, even if a general-purpose operating system server such as Unix or Windows is not modified and a server is connected directly by a user, password security enhancement and administrator privilege protection technology capable of overcoming security vulnerability are required.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 유닉스(Unix) 및 윈도우즈(Windows) 등 범용 운영체제 서버의 시스템 계정 및 그 인증 정보를 자체적으로 관리하고, 상기 시스템 계정으로 접속하려는 사용자에 대하여 별도의 사용자 인증을 수행하고, 인증된 사용자에게 상기 시스템 계정으로 자동 접속시켜주는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 제공하는 것이다.It is an object of the present invention to solve the above problems and to provide a system and method for managing a system account of a general-purpose operating system server such as Unix and Windows and authentication information thereof, The present invention provides a server access control system and a method thereof, which automatically perform a separate user authentication for an authenticated user and automatically access the system account.
특히, 본 발명의 목적은 범용 운영체제 서버의 시스템 계정의 패스워드를 자동으로 랜덤하게 변경 관리함으로써 패스워드 유출 및 탈취 시 서버에 대한 비인가 접근을 통제하고, 2차 인증을 통하여 보안성을 강화하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 제공하는 것이다.In particular, an object of the present invention is to provide a system and a method for automatically and randomly changing a password of a system account of a general-purpose operating system server, thereby controlling an unauthorized access to a server in case of a password leak or a hijacking, A server access control system and a method thereof.
또한, 본 발명의 목적은 별도의 게이트웨이에서 유닉스(Unix) 및 윈도우즈(Windows) 등 범용 운영체제 서버의 패스워드를 주기적으로 자동 변경하고 저장 관리하고, 사용자가 상기 게이트웨이에 접속하면 해당 사용자가 접근 허용된 서버로만 자동 접속을 유도하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 제공하는 것이다.It is another object of the present invention to provide a method and system for periodically and automatically storing and managing the passwords of general-purpose operating system servers such as Unix and Windows in a separate gateway, and when a user accesses the gateway, The present invention provides a server access control system and a method thereof for automatically changing a password for automatic connection.
상기 목적을 달성하기 위해 본 발명은 클라이언트가 설치된 사용자 단말과, 시스템 계정으로 접속한 사용자에게 운영체제 기능의 서비스를 이용하도록 제공하는 범용 운영체제 서버와, 연결되는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법에 관한 것으로서, 상기 서버의 시스템 계정의 인증정보를 랜덤하게 변경하고, 상기 시스템 계정 및 그 인증정보를 데이터베이스에 저장하는 패스워드 자동변경부; 상기 클라이언트의 사용자에 대하여 사용자 인증을 수행하는 인증처리부; 및, 사용자 인증이 통과되면 상기 사용자 단말이 요청한 시스템 계정에 대하여, 해당 시스템 계정의 인증정보를 상기 데이터베이스로부터 가져와서, 상기 서버가 수행하는 해당 시스템 계정에 대한 인증을 통과시켜주고, 해당 시스템 계정으로 상기 서버의 서비스에 자동으로 접속시켜주는 자동접속 처리부를 포함하는 것을 특징으로 한다.In order to achieve the above object, according to the present invention, there is provided a server system including a user terminal installed with a client, a general-purpose operating system server providing a service of an operating system function to a user accessed through a system account, A password automatic changing unit for randomly changing authentication information of the system account of the server and storing the system account and the authentication information in a database; An authentication processing unit for performing user authentication for a user of the client; And, when the user authentication is passed, fetching the authentication information of the corresponding system account for the system account requested by the user terminal from the database, passing the authentication for the corresponding system account performed by the server, And an automatic connection processing unit for automatically connecting to the service of the server.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 패스워드 자동변경부는 사전에 정해진 변경 주기에 따라 주기적으로 상기 인증정보를 변경하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the automatic password changing unit periodically changes the authentication information according to a predetermined change period.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 패스워드 자동변경부는 상기 서버의 시스템 계정들 중 하나 시스템 계정(이하 접속 계정)으로 상기 서버에 접속하여, 상기 서버가 생성한 시스템 계정(이하 생성 계정)을 수집하고, 상기 접속 계정은 관리자 권한 또는 루트 권한을 가진 시스템 계정인 것을 특징으로 한다.Further, the present invention provides a server access control system for automatically changing a password, wherein the automatic password changing unit accesses the server with one system account (hereinafter referred to as a connection account) of the system accounts of the server, (Hereinafter referred to as a generated account), and the connection account is a system account having administrator authority or root authority.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 패스워드 자동변경부는 상기 접속 계정에 접속하여 상기 생성 계정들의 인증정보를 변경하거나, 상기 생성 계정 각각에 접속하여 해당 생성 계정의 인증정보를 변경하는 것을 특징으로 한다.Further, the present invention provides a server access control system for automatically changing a password, wherein the automatic password changing unit accesses the connection account to change the authentication information of the generated accounts, or accesses each of the generated accounts, And the information is changed.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 패스워드 자동변경부는 상기 접속 계정이 관리자 권한 또는 루트 권한을 가지지 않으면, 상기 접속 계정으로 접속한 후, 상기 접속 계정을 관리자 권한 또는 루트 권한으로 변경하거나, 상기 접속 계정을 관리자 권한 또는 루트 권한을 가진 다른 시스템 계정으로 변경하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the automatic password changing unit accesses the connection account with an administrator account or a root account if the connection account does not have administrator authority or root authority, Root authority, or to change the connection account to another system account having administrator authority or root authority.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 사용자 인증은 2채널 인증, 인증서 기반 인증, 일회용 패스워드(OTP) 인증, 이차원바코드 인증 중 어느 하나 이상을 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the user authentication includes at least one of a 2-channel authentication, a certificate-based authentication, an OTP authentication, and a 2-dimensional barcode authentication .
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 인증처리부는 적어도 2개의 사용자 인증 방식을 상기 클라이어트에 제공하고 상기 클라이언트에 의해 선택된 사용자 인증 방식으로 상기 사용자 인증을 수행하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the authentication processing unit provides at least two user authentication methods to the client and performs the user authentication using the user authentication method selected by the client .
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 인증처리부는 상기 클라이언트가 요청한 시스템 계정의 권한 수준에 따라 상기 사용자 인증 방식을 달리 선택하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the authentication processing unit selects the user authentication method according to a privilege level of a system account requested by the client.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 자동접속 처리부는 접속 허용 정책에 따라, 인증된 사용자에게 접속이 허용된 서버와 시스템 계정의 리스트를 상기 클라이언트로 전송하여 상기 클라이언트로부터 접속 요청할 서버와 시스템 계정을 선택받는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the automatic connection processing unit transmits a list of servers and system accounts allowed to connect to an authenticated user to the client, The server and the system account to be requested to access are selected.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 접속 허용 정책은 사용자 별로 접속이 허용된 서버, 시스템 계정, 및 서비스로 구성되는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the access permission policy includes a server, a system account, and a service that are allowed to access each user.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 자동접속 처리부는 상기 요청한 서버의 서비스에 대하여, 상기 사용자 단말과 제1 서비스 세션을 형성하고, 상기 서버와 제2 서비스 세션을 형성하여, 상기 제1 및 제2 서비스 세션을 연결해주는 것을 특징으로 한다.Further, the present invention provides a server access control system for automatically changing a password, wherein the automatic connection processing unit forms a first service session with the user terminal for the service of the requested server, And connecting the first and second service sessions.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 자동접속 처리부는 프록시(proxy)에 의한 연결 방법이나 두 개의 프로세스 간의 통신(IPC, inter-process communication)에 의한 연결 방법을 이용하여, 상기 제1 및 제2 서비스 세션을 연결해주는 것을 특징으로 한다.In addition, the present invention provides a server access control system for automatically changing a password, wherein the automatic connection processing unit uses a connection method by a proxy or a connection method by two-process (IPC, inter-process communication) And connecting the first and second service sessions.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 서비스는 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF) 중 어느 하나 이상을 포함하는 것을 특징으로 한다.The present invention also provides a server access control system for automatically changing a password, wherein the service is one or more of a remote access (telent), a secure shell (ssh), a file transfer (ftp, sftp) And a control unit.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 인증정보는 패스워드인 것을 특징으로 한다.
The present invention is also directed to a server access control system for automatically changing a password, wherein the authentication information is a password.
또한, 본 발명은 클라이언트가 설치된 사용자 단말, 시스템 계정으로 접속한 사용자에게 운영체제 기능의 서비스를 이용하도록 제공하는 범용 운영체제 서버와, 상기 사용자 단말과 상기 서버와 연결되는 인증 게이트웨이에 의한 패스워드 자동 변경을 통한 서버 접근 통제 방법에 관한 것으로서, (a) 상기 인증 게이트웨이는 상기 서버의 시스템 계정의 인증정보를 랜덤하게 변경하고, 상기 시스템 계정 및 그 인증정보를 데이터베이스에 저장하는 단계; (b) 상기 인증 게이트웨이는 상기 클라이언트의 사용자에 대한 사용자 인증을 수행하는 단계; (c) 상기 인증 게이트웨이는 사용자 인증이 통과되면 상기 사용자 단말이 요청한 시스템 계정에 대하여, 해당 시스템 계정의 인증정보를 상기 데이터베이스로부터 가져와서, 상기 서버가 수행하는 해당 시스템 계정에 대한 인증을 통과시켜주는 단계; 및, (d) 상기 인증 게이트웨는 해당 시스템 계정으로 상기 서버의 서비스에 자동으로 접속시켜주는 단계를 포함하는 것을 특징으로 한다.It is another object of the present invention to provide a general-purpose operating system server that provides a user terminal installed with a client, a user accessed through a system account to utilize a service of an operating system function, and an authentication server connected to the user terminal and the server, (A) the authentication gateway randomly changes authentication information of the system account of the server, and storing the system account and the authentication information in a database; (b) performing authentication of a user of the client by the authentication gateway; (c) When the user authentication is passed, the authentication gateway fetches the authentication information of the system account requested by the user terminal from the database, and passes authentication for the corresponding system account performed by the server step; And (d) automatically connecting the authentication gateway to the service of the server with the corresponding system account.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 방법에 있어서, 상기 (a)단계에서, 사전에 정해진 변경 주기에 따라 주기적으로 상기 인증정보를 변경하는 것을 특징으로 한다.In addition, the present invention provides a server access control method for automatic password change, wherein the authentication information is periodically changed according to a predetermined change period in the step (a).
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 방법에 있어서, 상기 (d)단계에서, 상기 요청한 서버의 서비스에 대하여, 상기 사용자 단말과 제1 서비스 세션을 형성하고, 상기 서버와 제2 서비스 세션을 형성하여, 상기 제1 및 제2 서비스 세션을 연결해주는 것을 특징으로 한다.In the server access control method according to the present invention, it is preferable that, in the step (d), a first service session with the user terminal is established with respect to a service of the requested server, And connecting the first and second service sessions.
또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 방법에 있어서, 상기 서비스는 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF) 중 어느 하나 이상을 포함하는 것을 특징으로 한다.
The present invention also provides a method of controlling access to a server through automatic password change, wherein the service is at least one of a remote access (telent), a secure shell (ssh), a file transfer (ftp, sftp) And a control unit.
상술한 바와 같이, 본 발명에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법에 의하면, 별도의 게이트웨이에서 유닉스 및 윈도우즈 서버의 패스워드를 주기적으로 자동 변경하고 저장 관리함으로써, 권한 도용 시 비인가 접속이 통제되고, 패스워드 유출 및 탈취 시 서버의 보안성이 취약해지는 것을 방지할 수 있는 효과가 얻어진다.
As described above, according to the server access control system and method of automatic password change according to the present invention, passwords of Unix and Windows servers are periodically automatically changed and stored and managed in a separate gateway, It is possible to prevent the security of the server from becoming weak when the password is leaked and the password is stolen.
도 1은 본 발명에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 실시하기 위한 전체 시스템의 구성에 대한 블록도.
도 2는 본 발명에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 실시하기 위한 전체 시스템의 구성에 대한 세부 블록도.
도 3은 본 발명의 일실시예에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템의 구성에 대한 블록도.
도 4는 본 발명의 일실시예에 따른 접속 허용 정책의 예시 표.
도 5는 본 발명의 일실시예에 따른 패스워드 자동 변경을 통한 서버 접근 통제 방법을 설명하는 흐름도.1 is a block diagram of a server access control system through automatic password change according to the present invention and a configuration of an overall system for implementing the method.
2 is a detailed block diagram of a server access control system through automatic password change according to the present invention and a configuration of an overall system for implementing the method.
3 is a block diagram of a configuration of a server access control system through an automatic password change according to an embodiment of the present invention;
4 is an exemplary table of connection admission policies according to an embodiment of the present invention;
5 is a flowchart illustrating a server access control method through an automatic password change according to an embodiment of the present invention.
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the drawings.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
In the description of the present invention, the same parts are denoted by the same reference numerals, and repetitive description thereof will be omitted.
먼저, 본 발명에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 수행하기 위한 전체 시스템의 구성을 도 1 및 도 2를 참조하여 설명한다. 도 1은 전체 시스템의 개략적 구성도이고, 도 2는 전체 시스템의 세부 구성도이다.First, a server access control system for automatically changing a password according to the present invention and a configuration of an overall system for performing the method will be described with reference to FIGS. 1 and 2. FIG. Fig. 1 is a schematic configuration diagram of the entire system, and Fig. 2 is a detailed configuration diagram of the entire system.
도 1에서 보는 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 다수의 사용자 단말(10), 사용자 단말(10)에 설치되는 접속 프로그램(11) 및 클라이언트(20), 인증 게이트웨이(30) 및, 범용 운영체제 서버(50)로 구성된다. 추가적으로 데이터를 저장하기 위한 데이터베이스(40)를 더 포함할 수 있다.1, the overall system for implementing the present invention includes a plurality of
사용자 단말(10)은 개인용 컴퓨터(PC), PDA, 스마트폰 등 컴퓨팅 기능을 가지는 통상의 컴퓨터 단말이다. 사용자 단말(10)에는 범용 운영체제 서버(50)에 접속할 수 있는 접속 프로그램(11) 및, 클라이언트(20)가 설치된다.The
접속 프로그램(11)은 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등의 접속 프로토콜을 이용하여, 유닉스 또는 윈도우즈 등 범용 운영체제의 서버에 접속하고 해당 서비스를 이용할 수 있는 통상의 프로그램이다. 접속 프로그램(11)은 운영체제 서버의 운영체제 기능을 이용하는 더미 단말과 같은 기능을 하므로, 더미 터미널 또는 더미 터미널 프로그램이라 부르기도 한다. 접속 프로그램(11)은 클라이언트 프로그램에서 접속을 요청할 목록을 선택하면 자동으로 실행되고, 클라이언트 프로그램에 사전에 등록하여야 한다.The connection program 11 uses a connection protocol such as a remote connection (telent), a secure shell (ssh), a file transfer (ftp, sftp), a remote desktop connection (RDF or Windows) Is a normal program which can access the server of the server and use the service. The access program 11 functions as a dummy terminal using an operating system function of an operating system server, and thus is also called a dummy terminal or a dummy terminal program. The connection program 11 is automatically executed when the client program selects a list for requesting connection, and must be registered in advance in the client program.
클라이언트(20)는 사용자 단말(10)에 설치되는 프로그램 시스템으로서, 인증 게이트웨이(30)에 접속하여 사용자 인증을 수행하고, 서버(50)에 접속하기 위한 시스템 계정 및 패스워드를 허용받아, 접속 프로그램(11)을 실행시키고 접속 프로그램(11)이 서버(50)에 접속하도록 한다. 또는 클라이언트(20)는 접속 프로그램(11)이 서버(50)에 접속하려고 시도하면, 게이트웨이(30)에 접속하여 사용자 인증을 처리하고, 그 결과에 따라 접속 프로그램(11)이 서버(50)에 접속하게 한다.The
다음으로, 범용 운영체제 서버(50)는 유닉스(Unix), 윈도우즈(windows) 등 범용 운영체제를 기반으로 한 서버로서, 사용자에게 시스템 계정을 부여하여 운영체제를 이용할 수 있는 서비스를 제공한다. 제공하는 이용 서비스는 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등을 포함한다. 이를 위해, 각 서비스에 해당하는 프로토콜을 통해 서비스를 제공한다.Next, the general-purpose operating system server 50 is a server based on a general-purpose operating system such as Unix, Windows, etc., and provides a service for using the operating system by giving a system account to the user. The services provided include remote access (telent), secure shell (ssh), file transfer (ftp, sftp), remote desktop access (RDF, Windows) To this end, the service is provided through a protocol corresponding to each service.
또한, 사용자는 시스템 계정을 통해 서버(50)에 접속하여, 서버(50)의 범용 운영체제를 이용할 수 있다. 특히, 범용 운영체제 서버(50)는 다수의 사용자가 동시에 접속하여도, 각 사용자에게 개별적인 운영체제를 이용할 수 있는 멀티-사용자 환경을 제공한다.In addition, the user can access the server 50 through the system account and use the general-purpose operating system of the server 50. [ In particular, the general-purpose operating system server 50 provides a multi-user environment in which individual operating systems can be used for each user even when a plurality of users access the system at the same time.
이때, 범용 운영체제 서버(50)는 시스템 계정과 해당 계정에 대한 패스워드에 의해 사용자를 인증한다. 각 사용자의 시스템 계정은 여러 단계로 구분된 권한이 부여되고, 상기 시스템 계정의 사용자는 자신의 계정에 부여된 권한 내에서 서버(50)의 시스템 자원을 접근하거나 사용할 수 있다.At this time, the general-purpose operating system server 50 authenticates the user by the system account and the password for the corresponding account. The user of the system account can access or use the system resources of the server 50 within the privileges granted to his / her account.
즉, 서버(50)에서의 인증은 시스템 계정에 대한 인증만을 수행하고, 상기 시스템 계정의 인증은 통상적으로 패스워드 또는 비밀번호에 의하여 수행된다. 이하에서 이를 1차 인증이라 부르기로 한다. 1차 인증은 서버(50)가 수행하는 시스템 계정에 대한 패스워드 인증이고, 시스템 계정의 인증 정보는 상기 시스템 계정에 대한 패스워드를 의미한다.That is, authentication at the server 50 only performs authentication for the system account, and authentication of the system account is normally performed by a password or a password. Hereinafter, this is referred to as primary authentication. The primary authentication is password authentication for the system account performed by the server 50, and the authentication information of the system account means the password for the system account.
한편, 범용 운영체제 서버(50)는 다수 서버로 구성될 수 있다. 이 경우, 각 사용자 계정은 서버(50)와 시스템 계정에 의해 식별될 수 있다.Meanwhile, the general-purpose operating system server 50 may be composed of multiple servers. In this case, each user account can be identified by the server 50 and the system account.
다음으로, 인증 게이트웨이(30)는 클라이언트(20)에 서비스를 제공하는 통상의 서버로서, 범용 운영체제 서버(50)의 시스템 계정 및 그 인증 정보(또는 패스워드)를 관리하고, 사용자를 인증하여 인증된 사용자에게 서버(50)의 시스템 계정으로 자동 접속시켜준다.Next, the
구체적으로, 인증 게이트웨이(30)는 범용 운영체제 서버(50)의 시스템 계정을 수집하고, 상기 시스템 계정의 패스워드를 랜덤한 값(무작위한 값)으로 변경하고, 변경된 패스워드를 저장하여 관리한다. 그리고 인증 게이트웨이(30)는 클라이언트(20)로부터 접속 요청이 들어오면, 클라이언트(20)에 대한 사용자 인증을 수행한다.Specifically, the
인증이 되면, 일실시예로서, 인증 게이트웨이(30)는 관리하는 시스템 계정 및 패스워드를 이용하여, 클라이언트(20) 또는 접속 프로그램(11)을 서버(50)에 자동으로 접속시켜준다. 즉, 인증 게이트웨이(30)가 저장된 패스워드로 범용 운영체제 서버(50)의 사용자 인증(또는 로그인 인증, 1차 인증)을 자동으로 통과시켜준다.The
다른 실시예로서, 인증 게이트웨이(30)는 관리하는 시스템 계정 및 패스워드를 클라이언트(20)에 전송하고, 클라이언트(20)는 수신한 시스템 계정 및 패스워드를 이용하여 접속 프로그램(11)을 서버(50)에 자동으로 접속시켜줄 수 있다.The
또한, 데이터베이스(40)는 인증 게이트웨이(30)에서 사용되는 데이터를 저장한다. 데이터베이스(40)는 각 범용 운영체제 서버(50)들의 시스템 계정들 및 그 인증 정보(또는 그들의 패스워드)를 저장하여 관리하는 패스워드DB(41), 사용자 인증을 하기 위한 사용자 정보를 저장하는 사용자DB(42), 범용 운영체제 서버(50)의 서버 목록, 사용자들에 허용된 시스템 계정 등 접속 허용 정책에 관한 정보를 저장하는 접속통제DB(43)로 이루어진다. 그러나 상기 데이터베이스(40)의 구성은 바람직한 일실시예일 뿐이며, 구체적인 장치를 개발하는데 있어서, 접근 및 검색의 용이성 및 효율성 등을 감안하여 데이터베이스 구축이론에 의하여 다른 구조로 구성될 수 있다.In addition, the
한편, 클라이언트(20), 인증 게이트웨이(30), 서버(50)들은 각각 네트워크로 연결되어, 서로 원격에서 접속하거나 연결될 수 있다.
Meanwhile, the
다음으로, 본 발명의 일실시예에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템의 구성에 대하여 도 3을 참조하여 보다 구체적으로 설명한다.Next, a configuration of a server access control system through an automatic password change according to an embodiment of the present invention will be described in more detail with reference to FIG.
본 발명의 일실시예에 따른 서버 접근 통제 시스템은 앞서 설명한 인증 게이트웨이(30)로 실시될 수 있다. 이하에서 서버 접근 통제 시스템의 도면 부호를 인증 게이트웨이의 도면 부호와 같은 30으로 사용한다. 또한, 인증 게이트웨이(30)와 서버 접근 통제 시스템(30)의 용어를 혼용한다. 또한, 범용 운영체제 서버(50)는 간단히 서버(50)로 지칭한다. 즉, 범용 운영체제 서버(50)와 서버(50)를 혼용한다.The server access control system according to an embodiment of the present invention may be implemented in the
도 3에서 보는 바와 같이, 서버 접근통제 시스템(30)은 서버(50)의 시스템 계정 및 그 인증정보를 저장 관리하는 패스워드 자동변경부(31), 서버의 시스템 계정으로 접속하려는 사용자에 대하여 사용자 인증을 처리하는 인증처리부(32), 및, 인증된 사용자에게 서버(50)의 시스템 계정으로 자동 접속을 유도하는 자동접속 처리부(33)로 구성된다.3, the server
패스워드 자동변경부(31)는 유닉스(UNIX) 및 윈도우즈(windows) 등 범용 운영체제 서버(50)의 시스템 계정 정보를 수집하고, 각 시스템 계정의 패스워드를 랜덤한 값(또는 무작위한 값)으로 변경한다. 변경한 패스워드는 별도 저장공간 또는 데이터베이스(40)에 저장한다. 바람직하게는, 시스템 계정의 패스워드는 사전에 설정한 일정한 시간 간격으로 주기적으로 변경된다.The automatic
구체적으로, 패스워드 자동변경부(31)는 시스템 계정을 수집하거나 패스워드를 변경하기 위하여, (원격에서) 서버(50)에 접속한다. 이때 패스워드 자동변경부(31)(또는 인증 게이트웨이)가 서버(50)에 접속하거나 접속하여 사용하는 시스템 계정을 접속 계정이라 부르기로 한다.Specifically, the automatic
접속 계정은 서버(50)의 관리자 권한의 루트(root) 계정(또는 윈도우즈의 경우 administrator 계정)이다. 루트 계정은 통상 서버(50)의 운영체제 기능에 대하여 가장 많은 권한이 주어진 계정으로서, 사용자의 시스템 계정을 수집할 수 있거나 그 패스워드를 변경할 수 있는 권한을 가진 계정이다.The connection account is the root account of the administrator 50 of the server 50 (or the administrator account in Windows). The root account is usually the account with the most privilege for the operating system function of the server 50, and is an account having the authority to collect the user's system account or to change the password thereof.
한편, 인증 게이트웨이(30)가 서버(50)를 원격으로 접속해야 하나, 서버(50) 내의 보안 정책(보안 규정) 상 루트 계정으로 원격 접속을 차단하는 경우가 많다. 이 경우, 인증 게이트웨이(30)는 루트 계정이 아닌 접속 계정으로 서버(50)에 접속한 후, 루트 권한의 계정으로 권한을 이동할 수 있다. 즉, 서버(50)가 유닉스(unix) 운영체제인 경우, 패스워드 자동변경부(31)는 루트 권한이 아닌 접속 계정으로 서버(50)에 접속하고, 유닉스의 "su" 명령으로 루트 계정으로 권한을 이동한다. 유닉스의 su(substitute user) 명령은 해당 계정에서 로그아웃 하지 않은 채 다른 계정으로 전환하거나, 사용자의 권한을 루트로 변경하는 명령이다. 윈도우즈 운영체제인 경우, 접속 계정으로서 관리자(administrator) 계정을 허용하므로 해당되지 않는다.On the other hand, in many cases, the
접속 계정은 관리자에 의해 사전에 등록되어 사용된다. 접속 계정은 이미 상용 중인 루트 권한 이나 관리자 권한의 시스템 계정 중에서 선택되어 사용될 수 있다. 또는 루트 권한 이나 관리자 권한의 시스템 계정을 새로 생성하여 사용될 수도 있다.Connection accounts are registered and used by the administrator in advance. The connection account can be selected from among the system accounts of root privilege or administrator privilege that are already in use. Alternatively, it can be used by creating a new system account with root or administrator privileges.
또한, 다른 실시예로서, 패스워드 자동변경부(31)는 시스템 계정으로 직접 접속하여, 상기 시스템 계정의 인증정보, 즉, 패스워드를 변경할 수 있다. 즉, 패스워드 자동변경부(31)는 사용자들의 시스템 계정 및 그 인증정보를 저장하여 관리하기 때문에, 이들 정보를 이용하여 시스템 계정으로 접속할 수 있고, 또, 그 인증정보(패스워드)도 변경할 수 있다.
In another embodiment, the automatic
다음으로, 인증처리부(32)는 클라이언트(20)의 요청에 따라 사용자 인증(또는 2차 인증)을 수행한다. 이때의 사용자 인증을 2차 인증이라 부르기로 한다. 2차 인증은 서버(50)의 시스템 계정에 대한 인증(또는 1차 인증)과 구별하기 위한 것이다. 즉, 1차 인증은 서버(50)의 시스템 계정에 대한 인증으로서 패스워드에 의한 인증을 말하고, 2차 인증은 인증 게이트웨이(30)에서 별도로 수행하는 사용자 자체에 대한 인증을 말한다.Next, the
바람직하게는, 2차 인증인 사용자 인증은 자연인의 신원기반, 2채널 인증, 인증서 기반 인증, 일회용 패스워드(OTP) 인증, 이차원바코드 인증 등의 인증 방식을 포함한다. 2개 채널(2-channel) 인증은 서버 접속 시 사용하는 통신 선로(인증채널)와 구별되는 별도의 채널(예를 들어 모바일, 문자메시지 등)을 통하여 인증하는 방식을 말한다. 인증서 기반의 인증 방식은 PKI 기반의 X.509 인증서(공인/사설)를 통해 인증하는 방식을 말하고, 일회용 패스워드 인증은 OTP(One-Time Password), 하드웨어 토큰, 소프트웨어 토큰, 또는 이를 모바일로 인증하는 방식 등을 말한다. 이차원 바코드는 QR코드 등을 생성하여 인증하는 방식 등을 말한다.Preferably, the user authentication as the secondary authentication includes an authentication method such as a natural person's identity, 2-channel authentication, certificate-based authentication, one-time password (OTP) authentication, and two-dimensional barcode authentication. Two-channel authentication refers to a method of authenticating through a separate channel (eg, mobile, text messaging, etc.) distinct from the communication line (authentication channel) used to connect to the server. The certificate-based authentication method refers to authentication through PKI-based X.509 certificate (public / private), and one-time password authentication uses OTP (One-Time Password), hardware token, software token, Method. The two-dimensional bar code refers to a method of generating and authenticating QR codes and the like.
즉, 1차 인증은 패스워드를 통해 시스템 계정의 접근 권한만을 인증하는 것인 반면, 2차 인증은 인증 요청자가 해당 사용자 자체인지를 인증하는 것이다.That is, the primary authentication authenticates only the access right of the system account through the password, while the secondary authentication authenticates that the authentication requester is the corresponding user.
일반적으로 서버에 접속할 수 있는 시스템 계정은 여러 사람이 공유하여 사용하는 경우가 많다. 예를 들어, 유닉스 서버에서의 관리자 시스템 계정인 루트(root) 계정은 시스템을 관리하는 담당자 혹은 부서 직원들에 의해 공유된다. 루트 계정과 그 패스워드에 의한 인증이 시스템 계정에 대한 인증이고, 통상 서버(50)에서 제공하는 인증 방식이다. 루트 계정과 패스워드를 아는 사람이면 누구나 시스템 계정을 통과할 수 있다. 이런 경우, 루트(root) 패스워드가 유출되거나, 사고가 발생 시 어떤 직원에 의해 작업 중 사고가 발생하였는지를 추적하기가 어렵다. 따라서, 보안정책 상 루트(root) 관리자의 권한 분리가 요구되고 있으며, 이와 같이 시스템 계정이 공유되기 때문에 발생할 수 있는 보안 허점에 대한 대책이 필요하다.In general, the system account that can access the server is often shared by several people. For example, the root account, which is the administrator system account on a Unix server, is shared by the person in charge of managing the system or the departmental staff. Authentication based on the root account and its password is authentication for the system account, and is usually the authentication method provided by the server 50. [ Anyone who knows the root account and password can pass the system account. In such a case, it is difficult to trace the root password or the accident occurred by an employee when an accident occurs. Therefore, the separation of privileges of the root administrator is required in the security policy, and countermeasures against security loopholes that may occur due to the sharing of the system account are required.
본원발명의 2차 인증(사용자 인증)은 루트 계정의 시스템 계정 자체를 인증하는 대신, 루트(root) 계정을 사용하는 사용자(자연인, 실사용자) 기반으로 인증을 수행하고 접속 권한을 부여하기 위한 기술이다. 인증처리부(32)는 2채널 인증, 인증서 기반 인증, 일회용 패스워드(OTP) 인증 등으로 사용자를 인증하기 때문에, 동일한 시스템 계정으로 접속한다 하더라도, 각 사용자 자체에 대한 인증을 수행한다. 따라서 사용자가 누구인지도 확인 가능하며, 패스워드 또는 계정에 대한 인증 보다 더 엄격한 인증을 수행할 수 있다.The second authentication (user authentication) of the present invention is a technique for performing authentication based on a user (natural user, real user) using a root account and authenticating access rights instead of authenticating the system account itself of the root account to be. Since the
한편, 인증처리부(32)는 적어도 2개의 사용자 인증 방식을 클라이언트(20)에 제공하고 그 중 하나를 선택하게 할 수 있다. 인증처리부(32)는 인증 가능한 사용자 인증 방식의 리스트를 클라이언트(20)에 제공하고, 클라이언트(20)의 선택에 따라 제공된 리스트 중 어느 하나의 사용자 인증 방식이 선택될 수 있다. 인증처리부(32)는 선택된 사용자 인증 방식에 따라 사용자 인증을 수행한다.On the other hand, the
다른 실시예로서, 인증처리부(32)는 사전에 정해진 하나의 인증 방식을 클라이언트(20)에 제공하여 인증을 수행하게 할 수 있다.In another embodiment, the
한편, 인증처리부(32)는 사전에 설정된 인증 정책에 따라 사용자별로, 또는 사용자가 요청하는 시스템 계정의 권한 수준별로 인증 방식을 달리 선택할 수 있다. 예를 들어, 루트 권한이나 관리자 권한 등 폭넓은 권한(또는 높은 수준의 권한)을 갖는 시스템 계정을 요청하는 사용자에 대하여 모두 엄밀한 인증 방식을 요구하고, 일반 사용자 수준의 시스템 계정에 대하여 낮은 수준 인증 방식도 허용할 수 있다.
On the other hand, the
다음으로, 자동접속 처리부(33)는 인증처리부(32)에 의해 사용자의 인증이 통과되면, 사용자가 접속 가능한 서버와 계정의 리스트를 클라이언트(20)로 전송하고, 클라이언트(20)로부터 접속할(또는 선택된) 서버와 계정과 함께 접속 요청을 수신한다.Next, when the user's authentication is passed by the
자동접속 처리부(33)는 사용자 정보와 해당 사용자에게 접속이 허용된 시스템 계정 정보 등을 저장하여 관리한다. 또한, 사용자에 대한 접속 허용 정책이 도 4와 같이 관리된다. 사용자의 접속 허용 정책은 해당 사용자에게 허용된 시스템 계정에 대한 정보로서, 사용자 명(사용자 식별자), 서버 주소(서버 식별자), 허용된 계정 및 서비스로 구성된다. 서비스는 서버에서 제공하는 서비스를 말한다. 접속 허용 정책은 관리자 등에 의해 사전에 설정되어 저장된다.The automatic
서비스명은 시스템에 접속하기 위한 프로토콜로 telnet, ssh, ftp, sftp, RDP(Windows의 경우)로 구성된다. 일반적으로 서비스는 이름(telnet)으로 서비스 포트는 숫자(23)으로 표기한다.The service name is a protocol for connecting to the system. It consists of telnet, ssh, ftp, sftp, and RDP (for Windows). In general, the service is named telnet and the service port is numbered 23.
도 4에서 보는 바와 같이, 하나의 사용자에 대하여 접속이 허용된 시스템 계정(또는 서비스 포함)이 여러 개일 수 있다. 또한, 동일한 시스템 계정에 대하여 다수의 사용자에게 접속이 허용될 수도 있다.As shown in FIG. 4, there may be several system accounts (or services) that are allowed to connect to one user. Also, access to multiple users may be allowed for the same system account.
요약하면, 자동접속 처리부(33)는 접속 허용 정책에 따라 허용된 시스템 계정 정보를 클라이언트(20)에 전송하고, 사용자가 접근할 서비스의 시스템 계정의 접속 요청을 받는다.In summary, the automatic
그리고 자동접속 처리부(33)는 저장공간에 저장된 해당 서버의 시스템 계정과 패스워드를 이용하여, 해당 서버의 시스템 계정으로 해당 서비스로 접속(또는 로그인)하여 서비스 세션을 형성하고, 형성된 서비스 세션을 클라이언트(20)로 연결한다.The automatic
서비스 세션이라 함은 서버에 접속하여 운영체제 기능을 이용하는 서비스를 사용하기 위하여, 클라이언트(30)와 서버(50) 간에 형성된 세션을 의미한다. 즉, telnet, ssh, ftp, sftp, RDP 세션 등을 의미한다. 서비스에 따라, telnet 세션, ssh 세션, RDP 세션 등으로 구분된다.The term " service session " means a session formed between the
세션 연결은 인증 게이트웨이(30)에서 일어나고, 구체적으로, 자동접속 처리부(33)에서 처리된다. 사용자는 클라이언트 화면에 표시된 허용 목록을 선택하면 클라이언트에 접속서비스 별(telnet, ftp 등)로 설정한 접속 프로그램(더미 터미널)(11)이 실행된다. 접속 프로그램(11)은 인증게이트웨이(자동접속 처리부)로 접속 요청하고, 인증 게이트웨이(30)와 접속 프로그램(11) 간에 요청한 서비스세션(A)이 연결된다. The session connection takes place in the
인증 게이트웨이(30)는 해당 사용자가 선택한 목록을 검토하여 데이터베이스(40)에서 시스템 계정 패스워드를 읽어서 해당 서버(50)로 접속한다. 해당 서버(50)와 인증 게이트웨이(30) 간에 서비스 세션(B)이 연결되면, 인증 게이트웨이(30)는 A 세션과 B 세션간에 주고받는 명령과 데이터를 연결한다.The
상기와 같은 세션 연결은, 프록시(proxy)에 의한 연결 방법이나, 인증 게이트웨이(30)에서 생성된 두 개의 프로세스 간의 통신(IPC, inter-process communication)에 의한 연결 방법에 의해 연결될 수 있다.The session connection as described above may be connected by a proxy connection method or a connection method by inter-process communication (IPC) between two processes generated by the
한편, 접속 프로그램(11)이 접속을 실행하는 방법은 다음 2가지 모두 가능하다. 첫 번째 방법은, 클라이언트(30)에서 사용자 인증 후 접속 프로그램(11)을 실행하고 인증 게이트웨이(30)로 접속하도록 하는 것이다. 두 번째 방법은, 접속 프로그램(11)이 서버(30)로 접속 시도 시, 클라이언트(30)가 실행되어 사용자 인증을 요청받고 인증 게이트웨이(30)로 접속하도록 하는 것이다.
On the other hand, the following two methods are available for the connection program 11 to execute the connection. In the first method, the
다음으로, 본 발명의 일실시예에 따른 패스워드 자동 변경을 통한 서버 접근 통제 방법에 대하여 도 5를 참조하여 보다 구체적으로 설명한다.Next, a server access control method through an automatic password change according to an embodiment of the present invention will be described in more detail with reference to FIG.
도 5에서 보는 바와 같이, 인증 게이트웨이(30)는 서버(50)의 시스템 계정의 패스워드를 랜덤한 값으로 변경한다(S10). 바람직하게는 사전에 정해진 변경 주기에 따라 주기적으로 각 시스템 계정의 패스워드를 변경한다.As shown in FIG. 5, the
다음으로, 클라이언트(20)는 인증 게이트웨이(30)에 사용자 인증을 요청한다(S21). 인증 게이트웨이(30)는 사용자 인증 요청에 대하여, 사용자 인증 방식의 리스트를 클라이언트(20)에 전송하고(S22), 클라이언트(20)는 리스트 중에서 어느 하나의 사용자 인증 방식을 선택한다(S23). 선택된 사용자 인증 방식에 따라, 인증 게이트웨이(30)는 사용자에 대한 인증을 수행한다(S24). 이때, 바람직하게는, 사용자 인증 방식으로서, 자연인의 신원기반, 공인인증서, 일회용 패스워드, 이차원바코드 등의 인증 방식이 이용된다.Next, the
한편, 사용자가 더미 터미날 또는 접속 프로그램(11)을 통해 서버(50)로 직접 접속을 시도하면, 클라이언트(20)는 접속을 시도하는 세션을 가로채어, 인증 게이트웨이(30)를 통한 사용자 인증을 요청한다. 즉, 클라이언트(20)는 인증 게이트웨이(30)를 통해 사용자에게 사용자 인증 또는 2차 인증을 요청한다.On the other hand, when the user directly tries to connect to the server 50 via the dummy terminal or the connection program 11, the
다음으로, 사용자 인증이 통과되면, 인증 게이트웨이(30)는 접속 허용 정책에 따라 사용자가 접속이 가능한 서버 및 시스템 계정(또는 시스템 계정 및 서비스)의 리스트를 클라이언트(20)로 전송한다(S31). 클라이언트(20)는 수신한 시스템 계정의 리스트 중에서 접속할 서버 및 계정을 선택한다(S32). 이때, 사용자 단말(10)에 설치된 접속 프로그램(11)이 해당 서버, 시스템 계정(서비스 포함)으로의 접속을 요청한다.Next, when the user authentication is passed, the
즉, 사용자는 클라이언트 화면에 표시된 허용 목록을 선택하면, 클라이언트(30)는 접속서비스 별(telnet, ftp 등)로 설정한 접속 프로그램(더미 터미널)(11)을 실행시킨다. 접속 프로그램(11)은 인증 게이트웨이(30)로 접속 요청한다.That is, when the user selects the allowed list displayed on the client screen, the
인증 게이트웨이(30)는 선택된 서버 및 시스템 계정에 해당되는 패스워드를 데이터베이스(40)로부터 가져온다(S33). 그리고 인증 게이트웨이(30)는 시스템 계정 및 패스워드를 이용하여 서버(50)에 접속 또는 로그인을 한다(S34). 즉, 인증 게이트웨이(30)는 저장된 시스템 계정 및 그 인증정보를 이용하여 서버(50)에 자동으로 접속 요청을 하고 시스템 계정에 대한 인증을 통과한다.The
즉, 인증 게이트웨이(30)는 해당 사용자가 선택한 목록을 검토하여 데이터베이스(40)에서 시스템 계정 패스워드를 읽어서 해당 서버의 서비스에 시스템 계정으로 시스템 계정 인증을 받는다.That is, the
로그인이 되면, 인증 게이트웨이(30)와 서버(50) 간에는 세션(또는 서버 세션)이 형성된다(S35). 인증 게이트웨이(30)는 형성된 서버 세션을 클라이언트(20) 또는 접속 프로그램(11)에 연결한다(S36). 세션 연결은 프록시(proxy) 연결 방법과 인증 게이트웨이(30)에서 생성된 두 개의 프로세스 간의 통신(IPC, inter-process communication)에 의한 연결 방법이 이용된다.When the login is made, a session (or a server session) is formed between the
이후, 접속 프로그램(11)과 서버(30)는 서로 서비스 세션이 연결되어, 사용자는 서버의 운영체제 서비스를 이용할 수 있게 된다.
Then, the connection program 11 and the
이상, 본 발명자에 의해서 이루어진 발명을 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.The invention made by the present inventors has been described concretely with reference to the embodiments. However, it is needless to say that the present invention is not limited to the embodiments, and that various changes can be made without departing from the gist of the present invention.
10 : 사용자 단말 11 : 접속 프로그램
20 : 클라이언트
30 : 인증 게이트웨이 31 : 패스워드 자동변경부
32 : 인증처리부 33 : 자동접속 처리부
40 : 데이터베이스 41 : 사용자DB
42 : 접속통제DB 43 : 패스워드DB
50 : 범용 운영체제 서버10: User terminal 11: Access program
20: Client
30: Authentication gateway 31: Password automatic change section
32: authentication processing unit 33: automatic connection processing unit
40: Database 41: User DB
42: Connection control DB 43: Password DB
50: Universal Operating System Server
Claims (7)
상기 서버의 시스템 계정의 인증정보를 랜덤하게 변경하고, 상기 시스템 계정 및 그 인증정보를 데이터베이스에 저장하는 패스워드 자동변경부;
상기 클라이언트의 사용자에 대하여 사용자 인증을 수행하는 인증처리부; 및,
사용자 인증이 통과되면 상기 사용자 단말이 요청한 시스템 계정에 대하여, 해당 시스템 계정의 인증정보를 상기 데이터베이스로부터 가져와서, 상기 서버가 수행하는 해당 시스템 계정에 대한 인증을 통과시켜주고, 해당 시스템 계정으로 상기 서버의 서비스에 자동으로 접속시켜주는 자동접속 처리부를 포함하는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
1. A server access control system for automatically changing passwords connected to a general-purpose operating system server provided with a client, a general-purpose operating system server providing a user of the system account with access to services of an operating system function,
A password automatic changing unit for randomly changing authentication information of the system account of the server and storing the system account and authentication information thereof in a database;
An authentication processing unit for performing user authentication for a user of the client; And
When the user authentication is passed, the user terminal obtains authentication information of the system account requested by the user terminal from the database, passes authentication for the corresponding system account performed by the server, And automatically accesses the service of the server. The server access control system automatically changes the password.
상기 패스워드 자동변경부는 사전에 정해진 변경 주기에 따라 주기적으로 상기 인증정보를 변경하는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the password automatic changing unit periodically changes the authentication information according to a predetermined change period.
상기 패스워드 자동변경부는 상기 서버의 시스템 계정들 중 하나 시스템 계정(이하 접속 계정)으로 상기 서버에 접속하여, 상기 서버가 생성한 시스템 계정(이하 생성 계정)들을 수집하고, 상기 접속 계정은 관리자 권한 또는 루트 권한을 가진 시스템 계정인 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method according to claim 1,
The automatic password changing unit accesses the server with one system account (hereinafter referred to as a connection account) of the system accounts of the server and collects a system account (hereinafter referred to as a generated account) generated by the server, A server access control system through automatic password change, characterized by being a system account having root authority.
상기 패스워드 자동변경부는 상기 접속 계정에 접속하여 상기 생성 계정들의 인증정보를 변경하거나, 상기 생성 계정 각각에 접속하여 해당 생성 계정의 인증정보를 변경하는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method of claim 3,
Wherein the automatic password changing unit changes the authentication information of the generated accounts by accessing the connection account or accesses each of the generated accounts to change the authentication information of the generated account. .
상기 자동접속 처리부는 접속 허용 정책에 따라, 인증된 사용자에게 접속이 허용된 서버와 시스템 계정의 리스트를 상기 클라이언트로 전송하여 상기 클라이언트로부터 접속 요청할 서버와 시스템 계정을 선택받는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the automatic connection processing unit transmits to the client a list of servers and system accounts that are allowed to connect to the authenticated user according to the access permission policy and selects a server and a system account to request connection from the client, Server access control system.
상기 자동접속 처리부는 상기 서버의 서비스에 대하여, 상기 사용자 단말과 제1 서비스 세션을 형성하고, 상기 서버와 제2 서비스 세션을 형성하여, 상기 제1 및 제2 서비스 세션을 연결해주는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the automatic connection processing unit forms a first service session with the user terminal and forms a second service session with the server and connects the first and second service sessions to the service of the server Server access control system through automatic password change.
(a) 상기 인증 게이트웨이는 상기 서버의 시스템 계정의 인증정보를 랜덤하게 변경하고, 상기 시스템 계정 및 그 인증정보를 데이터베이스에 저장하는 단계;
(b) 상기 인증 게이트웨이는 상기 클라이언트의 사용자에 대한 사용자 인증을 수행하는 단계;
(c) 상기 인증 게이트웨이는 사용자 인증이 통과되면 상기 사용자 단말이 요청한 시스템 계정에 대하여, 해당 시스템 계정의 인증정보를 상기 데이터베이스로부터 가져와서, 상기 서버가 수행하는 해당 시스템 계정에 대한 인증을 통과시켜주는 단계; 및,
(d) 상기 인증 게이트웨는 해당 시스템 계정으로 상기 서버의 서비스에 자동으로 접속시켜주는 단계를 포함하는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 방법.
A general-purpose operating system server that provides a user with an operating system function to a user connected with a system account; and a server access control method through an automatic password change by the user terminal and an authentication gateway connected to the server As a result,
(a) the authentication gateway randomly changes the authentication information of the system account of the server, and storing the system account and the authentication information in a database;
(b) performing authentication of a user of the client by the authentication gateway;
(c) When the user authentication is passed, the authentication gateway fetches the authentication information of the system account requested by the user terminal from the database, and passes authentication for the corresponding system account performed by the server step; And
(d) automatically connecting the authentication gateway to the service of the server with the corresponding system account.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140003461A KR101404537B1 (en) | 2014-01-10 | 2014-01-10 | A server access control system by automatically changing user passwords and the method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140003461A KR101404537B1 (en) | 2014-01-10 | 2014-01-10 | A server access control system by automatically changing user passwords and the method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101404537B1 true KR101404537B1 (en) | 2014-06-10 |
Family
ID=51132071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140003461A KR101404537B1 (en) | 2014-01-10 | 2014-01-10 | A server access control system by automatically changing user passwords and the method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101404537B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018026109A1 (en) * | 2016-08-04 | 2018-02-08 | 주식회사 에어큐브 | Method, server and computer-readable recording medium for deciding on gate access permission by means of network |
KR101992985B1 (en) | 2019-01-30 | 2019-06-26 | 주식회사 넷앤드 | An access control system of controlling hard-coded passwords and commands for enhancing security of the servers |
CN113645249A (en) * | 2021-08-17 | 2021-11-12 | 杭州时趣信息技术有限公司 | Server password control method, system and storage medium |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050019647A (en) * | 2003-08-20 | 2005-03-03 | 주식회사 케이티 | Home gateway apparatus providing integrated authentication function and integrated authentication method thereof |
KR20060125372A (en) * | 2005-06-02 | 2006-12-06 | 삼성전자주식회사 | Smart intermediate authentication manager system and method for multi permanent virtual circuit access environment |
KR20080010003A (en) * | 2006-07-25 | 2008-01-30 | 에스케이 텔레콤주식회사 | Total internet security system and method the same |
KR20120045604A (en) * | 2010-10-29 | 2012-05-09 | 에스케이 텔레콤주식회사 | Network access system and network access method |
-
2014
- 2014-01-10 KR KR1020140003461A patent/KR101404537B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050019647A (en) * | 2003-08-20 | 2005-03-03 | 주식회사 케이티 | Home gateway apparatus providing integrated authentication function and integrated authentication method thereof |
KR20060125372A (en) * | 2005-06-02 | 2006-12-06 | 삼성전자주식회사 | Smart intermediate authentication manager system and method for multi permanent virtual circuit access environment |
KR20080010003A (en) * | 2006-07-25 | 2008-01-30 | 에스케이 텔레콤주식회사 | Total internet security system and method the same |
KR20120045604A (en) * | 2010-10-29 | 2012-05-09 | 에스케이 텔레콤주식회사 | Network access system and network access method |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018026109A1 (en) * | 2016-08-04 | 2018-02-08 | 주식회사 에어큐브 | Method, server and computer-readable recording medium for deciding on gate access permission by means of network |
US10764049B2 (en) | 2016-08-04 | 2020-09-01 | Aircuve Inc. | Method for determining approval for access to gate through network, and server and computer-readable recording media using the same |
KR101992985B1 (en) | 2019-01-30 | 2019-06-26 | 주식회사 넷앤드 | An access control system of controlling hard-coded passwords and commands for enhancing security of the servers |
CN113645249A (en) * | 2021-08-17 | 2021-11-12 | 杭州时趣信息技术有限公司 | Server password control method, system and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Indu et al. | Identity and access management in cloud environment: Mechanisms and challenges | |
AU2019206006B2 (en) | System and method for biometric protocol standards | |
US10110585B2 (en) | Multi-party authentication in a zero-trust distributed system | |
EP3435622B1 (en) | Providing privileged access to non-privileged accounts | |
US20180295137A1 (en) | Techniques for dynamic authentication in connection within applications and sessions | |
US7644434B2 (en) | Computer security system | |
US20140157392A1 (en) | System and method for using a separate device to facilitate authentication | |
JP2017510013A (en) | Techniques for providing network security with just-in-time provisioned accounts | |
US20200092278A1 (en) | Multi-layer authentication | |
US20180083958A1 (en) | System and method for network user's authentication and registration by way of third party computing device | |
EP3687139B1 (en) | Secure provisioning and validation of access tokens in network environments | |
US10178088B2 (en) | System and method for managing offline and online password based authentication | |
CN102571873B (en) | Bidirectional security audit method and device in distributed system | |
WO2016188335A1 (en) | Access control method, apparatus and system for user data | |
Sridhar et al. | A survey on cloud security issues and challenges with possible measures | |
US9954853B2 (en) | Network security | |
KR20230018417A (en) | Secure remote access to industrial control systems using hardware-based authentication | |
CN106302425B (en) | Communication method between nodes of virtualization system and virtualization system thereof | |
KR101404537B1 (en) | A server access control system by automatically changing user passwords and the method thereof | |
KR101858207B1 (en) | System for security network | |
Ferretti et al. | Authorization transparency for accountable access to IoT services | |
Alibasa et al. | Designing a secure architecture for m-health applications | |
Sastry et al. | Novel approach for control data theft attack in cloud computing | |
Sagar et al. | Information security: safeguarding resources and building trust | |
US12107845B2 (en) | Remote access computer security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170724 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20181129 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190509 Year of fee payment: 6 |