KR101404537B1 - A server access control system by automatically changing user passwords and the method thereof - Google Patents

A server access control system by automatically changing user passwords and the method thereof Download PDF

Info

Publication number
KR101404537B1
KR101404537B1 KR1020140003461A KR20140003461A KR101404537B1 KR 101404537 B1 KR101404537 B1 KR 101404537B1 KR 1020140003461 A KR1020140003461 A KR 1020140003461A KR 20140003461 A KR20140003461 A KR 20140003461A KR 101404537 B1 KR101404537 B1 KR 101404537B1
Authority
KR
South Korea
Prior art keywords
server
authentication
account
user
password
Prior art date
Application number
KR1020140003461A
Other languages
Korean (ko)
Inventor
김상철
정일훈
김재명
박찬우
Original Assignee
주식회사 레드비씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 레드비씨 filed Critical 주식회사 레드비씨
Priority to KR1020140003461A priority Critical patent/KR101404537B1/en
Application granted granted Critical
Publication of KR101404537B1 publication Critical patent/KR101404537B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

The present invention relates to a user terminal, a universal operating system server which provides the service of an operating system function to enable a user who connect to a system account, and a system and a method for controlling server access by automatically changing a connected password. The system comprises an automatic password change unit for randomly changing the authentication information of a system account in the server and for storing the system account and the authentication information in a database; an authentication unit for executing user authentication for the user of the client; and an automatic access processing unit for passing authentication for the corresponding account executed by the server by loading the authentication information of the system account from the database about the system account requested by the user terminal when the user authentication is passed. Unauthorized access is controlled in the appropriation of an authority by periodically changing the password of a Windows server and a Unix server in a special gateway through the system and the method. The security of the server is prevented from being weakened in the leakage and usurpation of the password by periodically changing the password of the Windows server and the Unix server in the special gateway through the system and the method.

Description

패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법 { A server access control system by automatically changing user passwords and the method thereof }Technical Field [0001] The present invention relates to a server access control system and a method thereof, and more particularly,

본 발명은 유닉스(Unix), 윈도우즈(Windows) 등 범용 운영체제 서버의 시스템 계정 및 그 인증 정보를 자체적으로 관리하고, 상기 시스템 계정으로 접속하려는 사용자에 대하여 별도의 사용자 인증을 수행하고, 인증된 사용자에게 상기 시스템 계정으로 자동 접속시켜주는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법에 관한 것이다.The present invention manages a system account and authentication information of a general-purpose operating system server such as Unix, Windows, and the like, performs a separate user authentication for a user accessing the system account, And a system and method for controlling access to a server by automatically changing a password for automatically accessing the system account.

특히, 본 발명은 범용 운영체제 서버의 사용자 패스워드를 자동으로 랜덤하게 변경 관리함으로써 패스워드 유출 및 탈취 시 서버에 대한 비인가 접근을 통제하고, 별도의 2차 인증을 통하여 보안성을 강화하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법에 관한 것이다.
More particularly, the present invention relates to a system and method for automatically managing a password of a general-purpose operating system server by automatically and randomly changing and managing passwords, thereby controlling an unauthorized access to a server in case of password outflow or hijacking, Server access control system and method thereof.

일반적으로, 유닉스(Unix), 윈도우즈(Windows) 등 범용 운영체제 서버는 자신의 운영체제의 기능을 사용할 수 있는 서비스를 제공하는 서버로서, 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등의 접속 및 이용 서비스를 제공한다.A general-purpose operating system server, such as Unix or Windows, is a server that provides services that can use the functions of its operating system. It is used for remote access (telent), secure shell (ssh), file transfer (ftp, sftp), remote desktop access (RDF, Windows), and so on.

이때, 범용 운영체제 서버는 사용자에게 시스템 계정(또는 로그인 계정, 사용자 계정)을 부여하고, 사용자는 자신의 시스템 계정에 대한 패스워드를 설정한다. 그래서 사용자는 시스템 계정과 패스워드를 통해 인증되고, 상기 범용 운영체제 서버에 접속한다.At this time, the general-purpose operating system server grants the system account (or login account, user account) to the user, and the user sets a password for the system account of the user. Thus, the user is authenticated through the system account and password, and accesses the general-purpose operating system server.

잘 알려진 바와 같이, 사용자 계정과 패스워드에 의한 인증 방식은 보안이 매우 취약한 방식이다. 사용자 계정은 암호화되지 않기 때문에 쉽게 노출된다. 따라서 패스워드만 유출되거나 탈취되면 공격자는 인증을 쉽게 통과할 수 있다. 이와 같이 중요한 패스워드의 보안 관리는 전적으로 사용자에게 맡겨지나, 통상 사용자는 패스워드를 철저하게 관리하지 못한다. 예를 들어, 사용자는 패스워드를 암기해야 하기 때문에 한번 패스워드를 설정하면 자주 변경하지 않는다. 또한, 사용자는 패스워드를 쉽게 암기하기 위하여, 자신의 생년월일, 기념일 등 공격당하기 쉬운 패스워드를 설정하는 경우도 비일비재하다.As is well known, user account and password authentication methods are very weak security methods. User accounts are easily encrypted because they are not encrypted. Therefore, if only the password is spilled or taken, the attacker can easily pass the authentication. Security management of such important passwords is entirely left to the user, but usually users can not manage passwords thoroughly. For example, a user must memorize a password, so once a password is set, it will not change frequently. In addition, a user can easily set an easy-to-attack password, such as his / her date of birth and anniversary, in order to easily memorize the password.

이에 반해, 사용자의 시스템 계정과 패스워드가 유출되거나 탈취되면, 서버 접속 권한 및, 서버 사용에 대한 사용자 권한 전체가 탈취되는 것과 같다. 또한, 공격자가 사용자 권한을 취득하면, 취득한 권한을 이용하여 제2 또는 제3의 다른 서버 자원에 접근하거나 공격할 수 있다. 예를 들어, 서버 관리자의 패스워드가 유출될 경우, 서버가 보안 위협에 노출되어 내부 중요 정보 유출, 시스템 파괴 등으로 인한 서비스 거부 공격을 받게 될 수 있다. 따라서 시스템 계정의 패스워드가 노출되었을 경우 예상되는 피해는 가늠하기 어려울 정도로 매우 커질 수 있다.On the other hand, if a user's system account and password are leaked or hijacked, the server access rights and the user rights to use the server are all stolen. In addition, when an attacker acquires a user right, it can access or attack the second or third other server resources using the acquired authority. For example, when a server administrator's password is leaked, the server may be exposed to a security threat, which may result in denial of service attacks due to leakage of internal important information, system destruction, and the like. Therefore, if the password of the system account is exposed, the expected damage can be very large.

그러나 유닉스 및 윈도우즈 등 범용 운영체제 서버는 시스템 계정 및 패스워드에 대한 인증 강화 기능이나, 패스워드 방식 이외의 더 강화된 사용자 인증 기능을 제공하고 있지 않다. 이로 인해 서버가 보안 상 취약하게 된다.However, general-purpose operating system servers such as Unix and Windows do not provide authentication enhancements for system accounts and passwords, or more advanced user authentication functions other than passwords. This makes the server vulnerable to security.

상기와 같은 문제점을 해결하고자 아이디와 패스워드 외에도 신원 증명 기능을 추가한 기술이 제시되고 있다[특허문헌 1]. 상기 선행기술은 사용자와 유닉스 서버 사이에 모든 인증 과정을 대행하는 사용자 인증 인터페이스 시스템을 추가하고, 상기 인터페이스 시스템이 유닉스 시스템으로 하여금 사용자 계정 및 비밀번호에 대한 인증을 수행하게 하고, 그 외에도 자신이 직접 사용자 신원 증명을 수행한다. 또한, 서버 시스템에 종래의 계정 기반 인증 모듈 외에 실사용자 기반 인증 모듈을 추가한 기술이 제시되고 있다[특허문헌 2,3].In order to solve the above-described problems, a technique of adding an identification proof function in addition to an ID and a password has been proposed [Patent Document 1]. In the prior art, a user authentication interface system for performing all authentication processes between a user and a UNIX server is added, and the interface system allows a UNIX system to perform authentication for a user account and a password. In addition, Perform proof of identity. In addition, a technique of adding an actual user-based authentication module in addition to a conventional account-based authentication module to a server system has been proposed (Patent Documents 2 and 3).

그러나 상기 선행기술들은 모두 종래의 사용자 계정(또는 시스템 계정) 및, 그 패스워드를 그대로 사용하고, 제3의 인증 방식을 추가한 것에 불과하다. 특히, 전자의 선행기술에 의하면, 인터페이스 시스템을 거치지 않고 바로 유닉스 시스템에 접근하면, 시스템 계정과 패스워드 만으로 서버에 접근할 수 있다는 문제점이 예상된다. 또한,후자의 선행기술에 의하면, 서버 시스템의 기능을 커널 레벨에서부터 수정해야 하는 문제점이 예상된다.However, all of the above prior arts merely use the conventional user account (or system account) and the password, and add the third authentication method. In particular, according to the prior art, if a UNIX system is accessed immediately without going through an interface system, a problem is expected that the server can be accessed only by a system account and a password. Also, according to the latter prior art, there is a problem that the function of the server system must be modified from the kernel level.

따라서 유닉스 또는 윈도우즈 등 범용 운영체제 서버가 수정되지 않고, 사용자에 의해 직접 서버가 접속되어도, 보안의 취약성을 극복할 수 있는, 패스워드 보안성 강화와 관리자 권한 보호 기술이 요구된다.
Therefore, even if a general-purpose operating system server such as Unix or Windows is not modified and a server is connected directly by a user, password security enhancement and administrator privilege protection technology capable of overcoming security vulnerability are required.

[특허문헌 1] 한국공개특허 제2001-0047669호 (2001.06.15.공개)[Patent Document 1] Korean Laid-Open Patent Publication No. 2001-0047669 (published Jun. 15, 2001) [특허문헌 2] 한국공개특허 제2013-0123339호 (2013.11.12.공개)[Patent Document 2] Korean Laid-Open Patent No. 2013-0123339 (Published Dec. 12, 2013) [특허문헌 3] 한국공개특허 제2013-0123329호 (2013.11.12.공개)[Patent Document 3] Korean Laid-Open Patent No. 2013-0123329 (Published Dec. 12, 2013)

본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 유닉스(Unix) 및 윈도우즈(Windows) 등 범용 운영체제 서버의 시스템 계정 및 그 인증 정보를 자체적으로 관리하고, 상기 시스템 계정으로 접속하려는 사용자에 대하여 별도의 사용자 인증을 수행하고, 인증된 사용자에게 상기 시스템 계정으로 자동 접속시켜주는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 제공하는 것이다.It is an object of the present invention to solve the above problems and to provide a system and method for managing a system account of a general-purpose operating system server such as Unix and Windows and authentication information thereof, The present invention provides a server access control system and a method thereof, which automatically perform a separate user authentication for an authenticated user and automatically access the system account.

특히, 본 발명의 목적은 범용 운영체제 서버의 시스템 계정의 패스워드를 자동으로 랜덤하게 변경 관리함으로써 패스워드 유출 및 탈취 시 서버에 대한 비인가 접근을 통제하고, 2차 인증을 통하여 보안성을 강화하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 제공하는 것이다.In particular, an object of the present invention is to provide a system and a method for automatically and randomly changing a password of a system account of a general-purpose operating system server, thereby controlling an unauthorized access to a server in case of a password leak or a hijacking, A server access control system and a method thereof.

또한, 본 발명의 목적은 별도의 게이트웨이에서 유닉스(Unix) 및 윈도우즈(Windows) 등 범용 운영체제 서버의 패스워드를 주기적으로 자동 변경하고 저장 관리하고, 사용자가 상기 게이트웨이에 접속하면 해당 사용자가 접근 허용된 서버로만 자동 접속을 유도하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 제공하는 것이다.It is another object of the present invention to provide a method and system for periodically and automatically storing and managing the passwords of general-purpose operating system servers such as Unix and Windows in a separate gateway, and when a user accesses the gateway, The present invention provides a server access control system and a method thereof for automatically changing a password for automatic connection.

상기 목적을 달성하기 위해 본 발명은 클라이언트가 설치된 사용자 단말과, 시스템 계정으로 접속한 사용자에게 운영체제 기능의 서비스를 이용하도록 제공하는 범용 운영체제 서버와, 연결되는 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법에 관한 것으로서, 상기 서버의 시스템 계정의 인증정보를 랜덤하게 변경하고, 상기 시스템 계정 및 그 인증정보를 데이터베이스에 저장하는 패스워드 자동변경부; 상기 클라이언트의 사용자에 대하여 사용자 인증을 수행하는 인증처리부; 및, 사용자 인증이 통과되면 상기 사용자 단말이 요청한 시스템 계정에 대하여, 해당 시스템 계정의 인증정보를 상기 데이터베이스로부터 가져와서, 상기 서버가 수행하는 해당 시스템 계정에 대한 인증을 통과시켜주고, 해당 시스템 계정으로 상기 서버의 서비스에 자동으로 접속시켜주는 자동접속 처리부를 포함하는 것을 특징으로 한다.In order to achieve the above object, according to the present invention, there is provided a server system including a user terminal installed with a client, a general-purpose operating system server providing a service of an operating system function to a user accessed through a system account, A password automatic changing unit for randomly changing authentication information of the system account of the server and storing the system account and the authentication information in a database; An authentication processing unit for performing user authentication for a user of the client; And, when the user authentication is passed, fetching the authentication information of the corresponding system account for the system account requested by the user terminal from the database, passing the authentication for the corresponding system account performed by the server, And an automatic connection processing unit for automatically connecting to the service of the server.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 패스워드 자동변경부는 사전에 정해진 변경 주기에 따라 주기적으로 상기 인증정보를 변경하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the automatic password changing unit periodically changes the authentication information according to a predetermined change period.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 패스워드 자동변경부는 상기 서버의 시스템 계정들 중 하나 시스템 계정(이하 접속 계정)으로 상기 서버에 접속하여, 상기 서버가 생성한 시스템 계정(이하 생성 계정)을 수집하고, 상기 접속 계정은 관리자 권한 또는 루트 권한을 가진 시스템 계정인 것을 특징으로 한다.Further, the present invention provides a server access control system for automatically changing a password, wherein the automatic password changing unit accesses the server with one system account (hereinafter referred to as a connection account) of the system accounts of the server, (Hereinafter referred to as a generated account), and the connection account is a system account having administrator authority or root authority.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 패스워드 자동변경부는 상기 접속 계정에 접속하여 상기 생성 계정들의 인증정보를 변경하거나, 상기 생성 계정 각각에 접속하여 해당 생성 계정의 인증정보를 변경하는 것을 특징으로 한다.Further, the present invention provides a server access control system for automatically changing a password, wherein the automatic password changing unit accesses the connection account to change the authentication information of the generated accounts, or accesses each of the generated accounts, And the information is changed.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 패스워드 자동변경부는 상기 접속 계정이 관리자 권한 또는 루트 권한을 가지지 않으면, 상기 접속 계정으로 접속한 후, 상기 접속 계정을 관리자 권한 또는 루트 권한으로 변경하거나, 상기 접속 계정을 관리자 권한 또는 루트 권한을 가진 다른 시스템 계정으로 변경하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the automatic password changing unit accesses the connection account with an administrator account or a root account if the connection account does not have administrator authority or root authority, Root authority, or to change the connection account to another system account having administrator authority or root authority.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 사용자 인증은 2채널 인증, 인증서 기반 인증, 일회용 패스워드(OTP) 인증, 이차원바코드 인증 중 어느 하나 이상을 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the user authentication includes at least one of a 2-channel authentication, a certificate-based authentication, an OTP authentication, and a 2-dimensional barcode authentication .

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 인증처리부는 적어도 2개의 사용자 인증 방식을 상기 클라이어트에 제공하고 상기 클라이언트에 의해 선택된 사용자 인증 방식으로 상기 사용자 인증을 수행하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the authentication processing unit provides at least two user authentication methods to the client and performs the user authentication using the user authentication method selected by the client .

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 인증처리부는 상기 클라이언트가 요청한 시스템 계정의 권한 수준에 따라 상기 사용자 인증 방식을 달리 선택하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the authentication processing unit selects the user authentication method according to a privilege level of a system account requested by the client.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 자동접속 처리부는 접속 허용 정책에 따라, 인증된 사용자에게 접속이 허용된 서버와 시스템 계정의 리스트를 상기 클라이언트로 전송하여 상기 클라이언트로부터 접속 요청할 서버와 시스템 계정을 선택받는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the automatic connection processing unit transmits a list of servers and system accounts allowed to connect to an authenticated user to the client, The server and the system account to be requested to access are selected.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 접속 허용 정책은 사용자 별로 접속이 허용된 서버, 시스템 계정, 및 서비스로 구성되는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a server access control system for automatically changing a password, wherein the access permission policy includes a server, a system account, and a service that are allowed to access each user.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 자동접속 처리부는 상기 요청한 서버의 서비스에 대하여, 상기 사용자 단말과 제1 서비스 세션을 형성하고, 상기 서버와 제2 서비스 세션을 형성하여, 상기 제1 및 제2 서비스 세션을 연결해주는 것을 특징으로 한다.Further, the present invention provides a server access control system for automatically changing a password, wherein the automatic connection processing unit forms a first service session with the user terminal for the service of the requested server, And connecting the first and second service sessions.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 자동접속 처리부는 프록시(proxy)에 의한 연결 방법이나 두 개의 프로세스 간의 통신(IPC, inter-process communication)에 의한 연결 방법을 이용하여, 상기 제1 및 제2 서비스 세션을 연결해주는 것을 특징으로 한다.In addition, the present invention provides a server access control system for automatically changing a password, wherein the automatic connection processing unit uses a connection method by a proxy or a connection method by two-process (IPC, inter-process communication) And connecting the first and second service sessions.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 서비스는 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF) 중 어느 하나 이상을 포함하는 것을 특징으로 한다.The present invention also provides a server access control system for automatically changing a password, wherein the service is one or more of a remote access (telent), a secure shell (ssh), a file transfer (ftp, sftp) And a control unit.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서, 상기 인증정보는 패스워드인 것을 특징으로 한다.
The present invention is also directed to a server access control system for automatically changing a password, wherein the authentication information is a password.

또한, 본 발명은 클라이언트가 설치된 사용자 단말, 시스템 계정으로 접속한 사용자에게 운영체제 기능의 서비스를 이용하도록 제공하는 범용 운영체제 서버와, 상기 사용자 단말과 상기 서버와 연결되는 인증 게이트웨이에 의한 패스워드 자동 변경을 통한 서버 접근 통제 방법에 관한 것으로서, (a) 상기 인증 게이트웨이는 상기 서버의 시스템 계정의 인증정보를 랜덤하게 변경하고, 상기 시스템 계정 및 그 인증정보를 데이터베이스에 저장하는 단계; (b) 상기 인증 게이트웨이는 상기 클라이언트의 사용자에 대한 사용자 인증을 수행하는 단계; (c) 상기 인증 게이트웨이는 사용자 인증이 통과되면 상기 사용자 단말이 요청한 시스템 계정에 대하여, 해당 시스템 계정의 인증정보를 상기 데이터베이스로부터 가져와서, 상기 서버가 수행하는 해당 시스템 계정에 대한 인증을 통과시켜주는 단계; 및, (d) 상기 인증 게이트웨는 해당 시스템 계정으로 상기 서버의 서비스에 자동으로 접속시켜주는 단계를 포함하는 것을 특징으로 한다.It is another object of the present invention to provide a general-purpose operating system server that provides a user terminal installed with a client, a user accessed through a system account to utilize a service of an operating system function, and an authentication server connected to the user terminal and the server, (A) the authentication gateway randomly changes authentication information of the system account of the server, and storing the system account and the authentication information in a database; (b) performing authentication of a user of the client by the authentication gateway; (c) When the user authentication is passed, the authentication gateway fetches the authentication information of the system account requested by the user terminal from the database, and passes authentication for the corresponding system account performed by the server step; And (d) automatically connecting the authentication gateway to the service of the server with the corresponding system account.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 방법에 있어서, 상기 (a)단계에서, 사전에 정해진 변경 주기에 따라 주기적으로 상기 인증정보를 변경하는 것을 특징으로 한다.In addition, the present invention provides a server access control method for automatic password change, wherein the authentication information is periodically changed according to a predetermined change period in the step (a).

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 방법에 있어서, 상기 (d)단계에서, 상기 요청한 서버의 서비스에 대하여, 상기 사용자 단말과 제1 서비스 세션을 형성하고, 상기 서버와 제2 서비스 세션을 형성하여, 상기 제1 및 제2 서비스 세션을 연결해주는 것을 특징으로 한다.In the server access control method according to the present invention, it is preferable that, in the step (d), a first service session with the user terminal is established with respect to a service of the requested server, And connecting the first and second service sessions.

또한, 본 발명은 패스워드 자동 변경을 통한 서버 접근 통제 방법에 있어서, 상기 서비스는 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF) 중 어느 하나 이상을 포함하는 것을 특징으로 한다.
The present invention also provides a method of controlling access to a server through automatic password change, wherein the service is at least one of a remote access (telent), a secure shell (ssh), a file transfer (ftp, sftp) And a control unit.

상술한 바와 같이, 본 발명에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법에 의하면, 별도의 게이트웨이에서 유닉스 및 윈도우즈 서버의 패스워드를 주기적으로 자동 변경하고 저장 관리함으로써, 권한 도용 시 비인가 접속이 통제되고, 패스워드 유출 및 탈취 시 서버의 보안성이 취약해지는 것을 방지할 수 있는 효과가 얻어진다.
As described above, according to the server access control system and method of automatic password change according to the present invention, passwords of Unix and Windows servers are periodically automatically changed and stored and managed in a separate gateway, It is possible to prevent the security of the server from becoming weak when the password is leaked and the password is stolen.

도 1은 본 발명에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 실시하기 위한 전체 시스템의 구성에 대한 블록도.
도 2는 본 발명에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 실시하기 위한 전체 시스템의 구성에 대한 세부 블록도.
도 3은 본 발명의 일실시예에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템의 구성에 대한 블록도.
도 4는 본 발명의 일실시예에 따른 접속 허용 정책의 예시 표.
도 5는 본 발명의 일실시예에 따른 패스워드 자동 변경을 통한 서버 접근 통제 방법을 설명하는 흐름도.
1 is a block diagram of a server access control system through automatic password change according to the present invention and a configuration of an overall system for implementing the method.
2 is a detailed block diagram of a server access control system through automatic password change according to the present invention and a configuration of an overall system for implementing the method.
3 is a block diagram of a configuration of a server access control system through an automatic password change according to an embodiment of the present invention;
4 is an exemplary table of connection admission policies according to an embodiment of the present invention;
5 is a flowchart illustrating a server access control method through an automatic password change according to an embodiment of the present invention.

이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the drawings.

또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
In the description of the present invention, the same parts are denoted by the same reference numerals, and repetitive description thereof will be omitted.

먼저, 본 발명에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법을 수행하기 위한 전체 시스템의 구성을 도 1 및 도 2를 참조하여 설명한다. 도 1은 전체 시스템의 개략적 구성도이고, 도 2는 전체 시스템의 세부 구성도이다.First, a server access control system for automatically changing a password according to the present invention and a configuration of an overall system for performing the method will be described with reference to FIGS. 1 and 2. FIG. Fig. 1 is a schematic configuration diagram of the entire system, and Fig. 2 is a detailed configuration diagram of the entire system.

도 1에서 보는 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 다수의 사용자 단말(10), 사용자 단말(10)에 설치되는 접속 프로그램(11) 및 클라이언트(20), 인증 게이트웨이(30) 및, 범용 운영체제 서버(50)로 구성된다. 추가적으로 데이터를 저장하기 위한 데이터베이스(40)를 더 포함할 수 있다.1, the overall system for implementing the present invention includes a plurality of user terminals 10, a connection program 11 and a client 20 installed in the user terminal 10, an authentication gateway 30, And a general-purpose operating system server 50. And may further include a database 40 for storing data.

사용자 단말(10)은 개인용 컴퓨터(PC), PDA, 스마트폰 등 컴퓨팅 기능을 가지는 통상의 컴퓨터 단말이다. 사용자 단말(10)에는 범용 운영체제 서버(50)에 접속할 수 있는 접속 프로그램(11) 및, 클라이언트(20)가 설치된다.The user terminal 10 is a conventional computer terminal having a computing function such as a personal computer (PC), a PDA, a smart phone, and the like. The user terminal 10 is provided with a connection program 11 and a client 20 which can be connected to the general-purpose operating system server 50. [

접속 프로그램(11)은 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등의 접속 프로토콜을 이용하여, 유닉스 또는 윈도우즈 등 범용 운영체제의 서버에 접속하고 해당 서비스를 이용할 수 있는 통상의 프로그램이다. 접속 프로그램(11)은 운영체제 서버의 운영체제 기능을 이용하는 더미 단말과 같은 기능을 하므로, 더미 터미널 또는 더미 터미널 프로그램이라 부르기도 한다. 접속 프로그램(11)은 클라이언트 프로그램에서 접속을 요청할 목록을 선택하면 자동으로 실행되고, 클라이언트 프로그램에 사전에 등록하여야 한다.The connection program 11 uses a connection protocol such as a remote connection (telent), a secure shell (ssh), a file transfer (ftp, sftp), a remote desktop connection (RDF or Windows) Is a normal program which can access the server of the server and use the service. The access program 11 functions as a dummy terminal using an operating system function of an operating system server, and thus is also called a dummy terminal or a dummy terminal program. The connection program 11 is automatically executed when the client program selects a list for requesting connection, and must be registered in advance in the client program.

클라이언트(20)는 사용자 단말(10)에 설치되는 프로그램 시스템으로서, 인증 게이트웨이(30)에 접속하여 사용자 인증을 수행하고, 서버(50)에 접속하기 위한 시스템 계정 및 패스워드를 허용받아, 접속 프로그램(11)을 실행시키고 접속 프로그램(11)이 서버(50)에 접속하도록 한다. 또는 클라이언트(20)는 접속 프로그램(11)이 서버(50)에 접속하려고 시도하면, 게이트웨이(30)에 접속하여 사용자 인증을 처리하고, 그 결과에 따라 접속 프로그램(11)이 서버(50)에 접속하게 한다.The client 20 is a program system installed in the user terminal 10. The client 20 is connected to the authentication gateway 30 to perform user authentication and receives a system account and a password for accessing the server 50, 11) and causes the connection program 11 to access the server 50. [ Or the client 20 connects to the gateway 30 to process the user authentication when the connection program 11 attempts to connect to the server 50 and the connection program 11 is sent to the server 50 .

다음으로, 범용 운영체제 서버(50)는 유닉스(Unix), 윈도우즈(windows) 등 범용 운영체제를 기반으로 한 서버로서, 사용자에게 시스템 계정을 부여하여 운영체제를 이용할 수 있는 서비스를 제공한다. 제공하는 이용 서비스는 원격접속(telent), 시큐어 쉘(ssh), 파일전송(ftp, sftp), 원격 데스크탑 접속(RDF, 윈도우즈의 경우) 등을 포함한다. 이를 위해, 각 서비스에 해당하는 프로토콜을 통해 서비스를 제공한다.Next, the general-purpose operating system server 50 is a server based on a general-purpose operating system such as Unix, Windows, etc., and provides a service for using the operating system by giving a system account to the user. The services provided include remote access (telent), secure shell (ssh), file transfer (ftp, sftp), remote desktop access (RDF, Windows) To this end, the service is provided through a protocol corresponding to each service.

또한, 사용자는 시스템 계정을 통해 서버(50)에 접속하여, 서버(50)의 범용 운영체제를 이용할 수 있다. 특히, 범용 운영체제 서버(50)는 다수의 사용자가 동시에 접속하여도, 각 사용자에게 개별적인 운영체제를 이용할 수 있는 멀티-사용자 환경을 제공한다.In addition, the user can access the server 50 through the system account and use the general-purpose operating system of the server 50. [ In particular, the general-purpose operating system server 50 provides a multi-user environment in which individual operating systems can be used for each user even when a plurality of users access the system at the same time.

이때, 범용 운영체제 서버(50)는 시스템 계정과 해당 계정에 대한 패스워드에 의해 사용자를 인증한다. 각 사용자의 시스템 계정은 여러 단계로 구분된 권한이 부여되고, 상기 시스템 계정의 사용자는 자신의 계정에 부여된 권한 내에서 서버(50)의 시스템 자원을 접근하거나 사용할 수 있다.At this time, the general-purpose operating system server 50 authenticates the user by the system account and the password for the corresponding account. The user of the system account can access or use the system resources of the server 50 within the privileges granted to his / her account.

즉, 서버(50)에서의 인증은 시스템 계정에 대한 인증만을 수행하고, 상기 시스템 계정의 인증은 통상적으로 패스워드 또는 비밀번호에 의하여 수행된다. 이하에서 이를 1차 인증이라 부르기로 한다. 1차 인증은 서버(50)가 수행하는 시스템 계정에 대한 패스워드 인증이고, 시스템 계정의 인증 정보는 상기 시스템 계정에 대한 패스워드를 의미한다.That is, authentication at the server 50 only performs authentication for the system account, and authentication of the system account is normally performed by a password or a password. Hereinafter, this is referred to as primary authentication. The primary authentication is password authentication for the system account performed by the server 50, and the authentication information of the system account means the password for the system account.

한편, 범용 운영체제 서버(50)는 다수 서버로 구성될 수 있다. 이 경우, 각 사용자 계정은 서버(50)와 시스템 계정에 의해 식별될 수 있다.Meanwhile, the general-purpose operating system server 50 may be composed of multiple servers. In this case, each user account can be identified by the server 50 and the system account.

다음으로, 인증 게이트웨이(30)는 클라이언트(20)에 서비스를 제공하는 통상의 서버로서, 범용 운영체제 서버(50)의 시스템 계정 및 그 인증 정보(또는 패스워드)를 관리하고, 사용자를 인증하여 인증된 사용자에게 서버(50)의 시스템 계정으로 자동 접속시켜준다.Next, the authentication gateway 30 is a normal server that provides services to the client 20, manages the system account of the general-purpose operating system server 50 and its authentication information (or password), authenticates the user, The user is automatically connected to the system account of the server 50.

구체적으로, 인증 게이트웨이(30)는 범용 운영체제 서버(50)의 시스템 계정을 수집하고, 상기 시스템 계정의 패스워드를 랜덤한 값(무작위한 값)으로 변경하고, 변경된 패스워드를 저장하여 관리한다. 그리고 인증 게이트웨이(30)는 클라이언트(20)로부터 접속 요청이 들어오면, 클라이언트(20)에 대한 사용자 인증을 수행한다.Specifically, the authentication gateway 30 collects the system account of the general-purpose operating system server 50, changes the password of the system account to a random value (random value), and stores and manages the changed password. When the connection request is received from the client 20, the authentication gateway 30 performs user authentication on the client 20. [

인증이 되면, 일실시예로서, 인증 게이트웨이(30)는 관리하는 시스템 계정 및 패스워드를 이용하여, 클라이언트(20) 또는 접속 프로그램(11)을 서버(50)에 자동으로 접속시켜준다. 즉, 인증 게이트웨이(30)가 저장된 패스워드로 범용 운영체제 서버(50)의 사용자 인증(또는 로그인 인증, 1차 인증)을 자동으로 통과시켜준다.The authentication gateway 30 automatically connects the client 20 or the access program 11 to the server 50 using the system account and the password to be managed. That is, the authentication gateway 30 automatically passes user authentication (or login authentication, primary authentication) of the general-purpose operating system server 50 with the stored password.

다른 실시예로서, 인증 게이트웨이(30)는 관리하는 시스템 계정 및 패스워드를 클라이언트(20)에 전송하고, 클라이언트(20)는 수신한 시스템 계정 및 패스워드를 이용하여 접속 프로그램(11)을 서버(50)에 자동으로 접속시켜줄 수 있다.The authentication gateway 30 transmits the managed system account and the password to the client 20 and the client 20 transmits the access program 11 to the server 50 using the received system account and password. Can be automatically connected.

또한, 데이터베이스(40)는 인증 게이트웨이(30)에서 사용되는 데이터를 저장한다. 데이터베이스(40)는 각 범용 운영체제 서버(50)들의 시스템 계정들 및 그 인증 정보(또는 그들의 패스워드)를 저장하여 관리하는 패스워드DB(41), 사용자 인증을 하기 위한 사용자 정보를 저장하는 사용자DB(42), 범용 운영체제 서버(50)의 서버 목록, 사용자들에 허용된 시스템 계정 등 접속 허용 정책에 관한 정보를 저장하는 접속통제DB(43)로 이루어진다. 그러나 상기 데이터베이스(40)의 구성은 바람직한 일실시예일 뿐이며, 구체적인 장치를 개발하는데 있어서, 접근 및 검색의 용이성 및 효율성 등을 감안하여 데이터베이스 구축이론에 의하여 다른 구조로 구성될 수 있다.In addition, the database 40 stores data used in the authentication gateway 30. The database 40 includes a password DB 41 for storing and managing the system accounts of the general-purpose operating system servers 50 and their authentication information (or their passwords), a user DB 42 for storing user information for user authentication A server list of the general-purpose operating system server 50, and an access control DB 43 for storing information on a connection permission policy such as a system account allowed for users. However, the configuration of the database 40 is only a preferred embodiment. In the development of a specific device, the database 40 may have a different structure in consideration of ease of access and retrieval, efficiency, and the like.

한편, 클라이언트(20), 인증 게이트웨이(30), 서버(50)들은 각각 네트워크로 연결되어, 서로 원격에서 접속하거나 연결될 수 있다.
Meanwhile, the client 20, the authentication gateway 30, and the server 50 may be connected to each other through a network, and may be remotely connected or connected to each other.

다음으로, 본 발명의 일실시예에 따른 패스워드 자동 변경을 통한 서버 접근 통제 시스템의 구성에 대하여 도 3을 참조하여 보다 구체적으로 설명한다.Next, a configuration of a server access control system through an automatic password change according to an embodiment of the present invention will be described in more detail with reference to FIG.

본 발명의 일실시예에 따른 서버 접근 통제 시스템은 앞서 설명한 인증 게이트웨이(30)로 실시될 수 있다. 이하에서 서버 접근 통제 시스템의 도면 부호를 인증 게이트웨이의 도면 부호와 같은 30으로 사용한다. 또한, 인증 게이트웨이(30)와 서버 접근 통제 시스템(30)의 용어를 혼용한다. 또한, 범용 운영체제 서버(50)는 간단히 서버(50)로 지칭한다. 즉, 범용 운영체제 서버(50)와 서버(50)를 혼용한다.The server access control system according to an embodiment of the present invention may be implemented in the authentication gateway 30 described above. In the following, the reference numerals of the server access control system are used as 30 of the authentication gateway. Also, the terms of the authentication gateway 30 and the server access control system 30 are mixed. In addition, the general-purpose operating system server 50 is simply referred to as the server 50. That is, the general-purpose operating system server 50 and the server 50 are mixed.

도 3에서 보는 바와 같이, 서버 접근통제 시스템(30)은 서버(50)의 시스템 계정 및 그 인증정보를 저장 관리하는 패스워드 자동변경부(31), 서버의 시스템 계정으로 접속하려는 사용자에 대하여 사용자 인증을 처리하는 인증처리부(32), 및, 인증된 사용자에게 서버(50)의 시스템 계정으로 자동 접속을 유도하는 자동접속 처리부(33)로 구성된다.3, the server access control system 30 includes a password automatic change unit 31 for storing and managing the system account of the server 50 and its authentication information, a user authentication And an automatic connection processing unit 33 for instructing the authenticated user to automatically connect to the system account of the server 50. [

패스워드 자동변경부(31)는 유닉스(UNIX) 및 윈도우즈(windows) 등 범용 운영체제 서버(50)의 시스템 계정 정보를 수집하고, 각 시스템 계정의 패스워드를 랜덤한 값(또는 무작위한 값)으로 변경한다. 변경한 패스워드는 별도 저장공간 또는 데이터베이스(40)에 저장한다. 바람직하게는, 시스템 계정의 패스워드는 사전에 설정한 일정한 시간 간격으로 주기적으로 변경된다.The automatic password changing unit 31 collects system account information of the general-purpose operating system server 50 such as UNIX and Windows and changes the password of each system account to a random value (or a random value) . The changed password is stored in a separate storage space or database 40. Preferably, the password of the system account is periodically changed at predetermined time intervals set in advance.

구체적으로, 패스워드 자동변경부(31)는 시스템 계정을 수집하거나 패스워드를 변경하기 위하여, (원격에서) 서버(50)에 접속한다. 이때 패스워드 자동변경부(31)(또는 인증 게이트웨이)가 서버(50)에 접속하거나 접속하여 사용하는 시스템 계정을 접속 계정이라 부르기로 한다.Specifically, the automatic password changing unit 31 accesses the server 50 (remotely) in order to collect a system account or change a password. At this time, the system account used by the automatic password changing unit 31 (or the authentication gateway) to access or connect to the server 50 will be referred to as a connection account.

접속 계정은 서버(50)의 관리자 권한의 루트(root) 계정(또는 윈도우즈의 경우 administrator 계정)이다. 루트 계정은 통상 서버(50)의 운영체제 기능에 대하여 가장 많은 권한이 주어진 계정으로서, 사용자의 시스템 계정을 수집할 수 있거나 그 패스워드를 변경할 수 있는 권한을 가진 계정이다.The connection account is the root account of the administrator 50 of the server 50 (or the administrator account in Windows). The root account is usually the account with the most privilege for the operating system function of the server 50, and is an account having the authority to collect the user's system account or to change the password thereof.

한편, 인증 게이트웨이(30)가 서버(50)를 원격으로 접속해야 하나, 서버(50) 내의 보안 정책(보안 규정) 상 루트 계정으로 원격 접속을 차단하는 경우가 많다. 이 경우, 인증 게이트웨이(30)는 루트 계정이 아닌 접속 계정으로 서버(50)에 접속한 후, 루트 권한의 계정으로 권한을 이동할 수 있다. 즉, 서버(50)가 유닉스(unix) 운영체제인 경우, 패스워드 자동변경부(31)는 루트 권한이 아닌 접속 계정으로 서버(50)에 접속하고, 유닉스의 "su" 명령으로 루트 계정으로 권한을 이동한다. 유닉스의 su(substitute user) 명령은 해당 계정에서 로그아웃 하지 않은 채 다른 계정으로 전환하거나, 사용자의 권한을 루트로 변경하는 명령이다. 윈도우즈 운영체제인 경우, 접속 계정으로서 관리자(administrator) 계정을 허용하므로 해당되지 않는다.On the other hand, in many cases, the authentication gateway 30 connects the server 50 remotely, but blocks the remote access with the root account on the security policy (security policy) in the server 50. [ In this case, the authentication gateway 30 can access the server 50 with a connection account other than the root account, and then transfer the authority to the root account. That is, when the server 50 is a unix operating system, the automatic password changing unit 31 accesses the server 50 with an access account that is not the root authority, and uses the UNIX "su" Move. The UNIX su (substitute user) command is to switch to another account without logging out of that account, or to change the user's permissions to root. If it is a Windows operating system, it is not applicable because it allows an administrator account as a connection account.

접속 계정은 관리자에 의해 사전에 등록되어 사용된다. 접속 계정은 이미 상용 중인 루트 권한 이나 관리자 권한의 시스템 계정 중에서 선택되어 사용될 수 있다. 또는 루트 권한 이나 관리자 권한의 시스템 계정을 새로 생성하여 사용될 수도 있다.Connection accounts are registered and used by the administrator in advance. The connection account can be selected from among the system accounts of root privilege or administrator privilege that are already in use. Alternatively, it can be used by creating a new system account with root or administrator privileges.

또한, 다른 실시예로서, 패스워드 자동변경부(31)는 시스템 계정으로 직접 접속하여, 상기 시스템 계정의 인증정보, 즉, 패스워드를 변경할 수 있다. 즉, 패스워드 자동변경부(31)는 사용자들의 시스템 계정 및 그 인증정보를 저장하여 관리하기 때문에, 이들 정보를 이용하여 시스템 계정으로 접속할 수 있고, 또, 그 인증정보(패스워드)도 변경할 수 있다.
In another embodiment, the automatic password changing unit 31 may directly access the system account to change the authentication information of the system account, that is, the password. That is, since the password automatic changing unit 31 stores and manages the system accounts of the users and the authentication information thereof, the password automatic changing unit 31 can access the system account using the information and also change the authentication information (password).

다음으로, 인증처리부(32)는 클라이언트(20)의 요청에 따라 사용자 인증(또는 2차 인증)을 수행한다. 이때의 사용자 인증을 2차 인증이라 부르기로 한다. 2차 인증은 서버(50)의 시스템 계정에 대한 인증(또는 1차 인증)과 구별하기 위한 것이다. 즉, 1차 인증은 서버(50)의 시스템 계정에 대한 인증으로서 패스워드에 의한 인증을 말하고, 2차 인증은 인증 게이트웨이(30)에서 별도로 수행하는 사용자 자체에 대한 인증을 말한다.Next, the authentication processing unit 32 performs user authentication (or secondary authentication) at the request of the client 20. The user authentication at this time will be referred to as a secondary authentication. The secondary authentication is intended to distinguish from the authentication (or primary authentication) for the system account of the server 50. That is, the primary authentication refers to authentication by the password as the authentication for the system account of the server 50, and the secondary authentication refers to the authentication for the user itself performed separately by the authentication gateway 30.

바람직하게는, 2차 인증인 사용자 인증은 자연인의 신원기반, 2채널 인증, 인증서 기반 인증, 일회용 패스워드(OTP) 인증, 이차원바코드 인증 등의 인증 방식을 포함한다. 2개 채널(2-channel) 인증은 서버 접속 시 사용하는 통신 선로(인증채널)와 구별되는 별도의 채널(예를 들어 모바일, 문자메시지 등)을 통하여 인증하는 방식을 말한다. 인증서 기반의 인증 방식은 PKI 기반의 X.509 인증서(공인/사설)를 통해 인증하는 방식을 말하고, 일회용 패스워드 인증은 OTP(One-Time Password), 하드웨어 토큰, 소프트웨어 토큰, 또는 이를 모바일로 인증하는 방식 등을 말한다. 이차원 바코드는 QR코드 등을 생성하여 인증하는 방식 등을 말한다.Preferably, the user authentication as the secondary authentication includes an authentication method such as a natural person's identity, 2-channel authentication, certificate-based authentication, one-time password (OTP) authentication, and two-dimensional barcode authentication. Two-channel authentication refers to a method of authenticating through a separate channel (eg, mobile, text messaging, etc.) distinct from the communication line (authentication channel) used to connect to the server. The certificate-based authentication method refers to authentication through PKI-based X.509 certificate (public / private), and one-time password authentication uses OTP (One-Time Password), hardware token, software token, Method. The two-dimensional bar code refers to a method of generating and authenticating QR codes and the like.

즉, 1차 인증은 패스워드를 통해 시스템 계정의 접근 권한만을 인증하는 것인 반면, 2차 인증은 인증 요청자가 해당 사용자 자체인지를 인증하는 것이다.That is, the primary authentication authenticates only the access right of the system account through the password, while the secondary authentication authenticates that the authentication requester is the corresponding user.

일반적으로 서버에 접속할 수 있는 시스템 계정은 여러 사람이 공유하여 사용하는 경우가 많다. 예를 들어, 유닉스 서버에서의 관리자 시스템 계정인 루트(root) 계정은 시스템을 관리하는 담당자 혹은 부서 직원들에 의해 공유된다. 루트 계정과 그 패스워드에 의한 인증이 시스템 계정에 대한 인증이고, 통상 서버(50)에서 제공하는 인증 방식이다. 루트 계정과 패스워드를 아는 사람이면 누구나 시스템 계정을 통과할 수 있다. 이런 경우, 루트(root) 패스워드가 유출되거나, 사고가 발생 시 어떤 직원에 의해 작업 중 사고가 발생하였는지를 추적하기가 어렵다. 따라서, 보안정책 상 루트(root) 관리자의 권한 분리가 요구되고 있으며, 이와 같이 시스템 계정이 공유되기 때문에 발생할 수 있는 보안 허점에 대한 대책이 필요하다.In general, the system account that can access the server is often shared by several people. For example, the root account, which is the administrator system account on a Unix server, is shared by the person in charge of managing the system or the departmental staff. Authentication based on the root account and its password is authentication for the system account, and is usually the authentication method provided by the server 50. [ Anyone who knows the root account and password can pass the system account. In such a case, it is difficult to trace the root password or the accident occurred by an employee when an accident occurs. Therefore, the separation of privileges of the root administrator is required in the security policy, and countermeasures against security loopholes that may occur due to the sharing of the system account are required.

본원발명의 2차 인증(사용자 인증)은 루트 계정의 시스템 계정 자체를 인증하는 대신, 루트(root) 계정을 사용하는 사용자(자연인, 실사용자) 기반으로 인증을 수행하고 접속 권한을 부여하기 위한 기술이다. 인증처리부(32)는 2채널 인증, 인증서 기반 인증, 일회용 패스워드(OTP) 인증 등으로 사용자를 인증하기 때문에, 동일한 시스템 계정으로 접속한다 하더라도, 각 사용자 자체에 대한 인증을 수행한다. 따라서 사용자가 누구인지도 확인 가능하며, 패스워드 또는 계정에 대한 인증 보다 더 엄격한 인증을 수행할 수 있다.The second authentication (user authentication) of the present invention is a technique for performing authentication based on a user (natural user, real user) using a root account and authenticating access rights instead of authenticating the system account itself of the root account to be. Since the authentication processing unit 32 authenticates the user by two-channel authentication, certificate-based authentication, and one-time password (OTP) authentication, the authentication processing unit 32 performs authentication for each user even if the same system account is used. Thus, the user can be identified, and authentication can be performed more strictly than password or account authentication.

한편, 인증처리부(32)는 적어도 2개의 사용자 인증 방식을 클라이언트(20)에 제공하고 그 중 하나를 선택하게 할 수 있다. 인증처리부(32)는 인증 가능한 사용자 인증 방식의 리스트를 클라이언트(20)에 제공하고, 클라이언트(20)의 선택에 따라 제공된 리스트 중 어느 하나의 사용자 인증 방식이 선택될 수 있다. 인증처리부(32)는 선택된 사용자 인증 방식에 따라 사용자 인증을 수행한다.On the other hand, the authentication processing unit 32 can provide at least two user authentication methods to the client 20 and select one of them. The authentication processing unit 32 provides the client 20 with a list of authenticable user authentication methods and any one of the user authentication methods selected from the list provided by the client 20 can be selected. The authentication processing unit 32 performs user authentication according to the selected user authentication method.

다른 실시예로서, 인증처리부(32)는 사전에 정해진 하나의 인증 방식을 클라이언트(20)에 제공하여 인증을 수행하게 할 수 있다.In another embodiment, the authentication processing unit 32 may provide a predetermined authentication method to the client 20 to perform authentication.

한편, 인증처리부(32)는 사전에 설정된 인증 정책에 따라 사용자별로, 또는 사용자가 요청하는 시스템 계정의 권한 수준별로 인증 방식을 달리 선택할 수 있다. 예를 들어, 루트 권한이나 관리자 권한 등 폭넓은 권한(또는 높은 수준의 권한)을 갖는 시스템 계정을 요청하는 사용자에 대하여 모두 엄밀한 인증 방식을 요구하고, 일반 사용자 수준의 시스템 계정에 대하여 낮은 수준 인증 방식도 허용할 수 있다.
On the other hand, the authentication processing unit 32 may select an authentication method differently for each user or according to the authority level of the system account requested by the user according to the authentication policy set in advance. For example, a strict authentication method is required for a user requesting a system account having broad authority (or a high level of authority) such as root authority or administrator authority, and a low level authentication method is required for a general user level system account May also be acceptable.

다음으로, 자동접속 처리부(33)는 인증처리부(32)에 의해 사용자의 인증이 통과되면, 사용자가 접속 가능한 서버와 계정의 리스트를 클라이언트(20)로 전송하고, 클라이언트(20)로부터 접속할(또는 선택된) 서버와 계정과 함께 접속 요청을 수신한다.Next, when the user's authentication is passed by the authentication processing unit 32, the automatic connection processing unit 33 transmits a list of servers and accounts to which the user is connectable to the client 20, And receives a connection request with the selected server and account.

자동접속 처리부(33)는 사용자 정보와 해당 사용자에게 접속이 허용된 시스템 계정 정보 등을 저장하여 관리한다. 또한, 사용자에 대한 접속 허용 정책이 도 4와 같이 관리된다. 사용자의 접속 허용 정책은 해당 사용자에게 허용된 시스템 계정에 대한 정보로서, 사용자 명(사용자 식별자), 서버 주소(서버 식별자), 허용된 계정 및 서비스로 구성된다. 서비스는 서버에서 제공하는 서비스를 말한다. 접속 허용 정책은 관리자 등에 의해 사전에 설정되어 저장된다.The automatic connection processing unit 33 stores and manages user information and system account information that is allowed to be connected to the user. In addition, the access permission policy for the user is managed as shown in FIG. The access permission policy of the user is information on the system account allowed to the user, and consists of the user name (user identifier), the server address (server identifier), permitted accounts and services. A service is a service provided by a server. The access permission policy is set and stored in advance by the administrator or the like.

서비스명은 시스템에 접속하기 위한 프로토콜로 telnet, ssh, ftp, sftp, RDP(Windows의 경우)로 구성된다. 일반적으로 서비스는 이름(telnet)으로 서비스 포트는 숫자(23)으로 표기한다.The service name is a protocol for connecting to the system. It consists of telnet, ssh, ftp, sftp, and RDP (for Windows). In general, the service is named telnet and the service port is numbered 23.

도 4에서 보는 바와 같이, 하나의 사용자에 대하여 접속이 허용된 시스템 계정(또는 서비스 포함)이 여러 개일 수 있다. 또한, 동일한 시스템 계정에 대하여 다수의 사용자에게 접속이 허용될 수도 있다.As shown in FIG. 4, there may be several system accounts (or services) that are allowed to connect to one user. Also, access to multiple users may be allowed for the same system account.

요약하면, 자동접속 처리부(33)는 접속 허용 정책에 따라 허용된 시스템 계정 정보를 클라이언트(20)에 전송하고, 사용자가 접근할 서비스의 시스템 계정의 접속 요청을 받는다.In summary, the automatic connection processing unit 33 transmits the permitted system account information according to the access permission policy to the client 20, and receives a connection request of the system account of the service to be accessed by the user.

그리고 자동접속 처리부(33)는 저장공간에 저장된 해당 서버의 시스템 계정과 패스워드를 이용하여, 해당 서버의 시스템 계정으로 해당 서비스로 접속(또는 로그인)하여 서비스 세션을 형성하고, 형성된 서비스 세션을 클라이언트(20)로 연결한다.The automatic connection processing unit 33 forms a service session by accessing (or logging in) the corresponding service in the system account of the corresponding server using the system account and password of the corresponding server stored in the storage space, 20).

서비스 세션이라 함은 서버에 접속하여 운영체제 기능을 이용하는 서비스를 사용하기 위하여, 클라이언트(30)와 서버(50) 간에 형성된 세션을 의미한다. 즉, telnet, ssh, ftp, sftp, RDP 세션 등을 의미한다. 서비스에 따라, telnet 세션, ssh 세션, RDP 세션 등으로 구분된다.The term " service session " means a session formed between the client 30 and the server 50 in order to use a service that accesses the server and uses the operating system function. That is, it means telnet, ssh, ftp, sftp, RDP session, and so on. Depending on the service, it is divided into telnet session, ssh session, RDP session, and so on.

세션 연결은 인증 게이트웨이(30)에서 일어나고, 구체적으로, 자동접속 처리부(33)에서 처리된다. 사용자는 클라이언트 화면에 표시된 허용 목록을 선택하면 클라이언트에 접속서비스 별(telnet, ftp 등)로 설정한 접속 프로그램(더미 터미널)(11)이 실행된다. 접속 프로그램(11)은 인증게이트웨이(자동접속 처리부)로 접속 요청하고, 인증 게이트웨이(30)와 접속 프로그램(11) 간에 요청한 서비스세션(A)이 연결된다. The session connection takes place in the authentication gateway 30, specifically, in the automatic connection processing unit 33. [ When the user selects the allowed list displayed on the client screen, the connected program (dummy terminal) 11 set by the access service (telnet, ftp, etc.) is executed in the client. The connection program 11 makes a connection request to the authentication gateway (automatic connection processing unit), and the requested service session A is connected between the authentication gateway 30 and the connection program 11. [

인증 게이트웨이(30)는 해당 사용자가 선택한 목록을 검토하여 데이터베이스(40)에서 시스템 계정 패스워드를 읽어서 해당 서버(50)로 접속한다. 해당 서버(50)와 인증 게이트웨이(30) 간에 서비스 세션(B)이 연결되면, 인증 게이트웨이(30)는 A 세션과 B 세션간에 주고받는 명령과 데이터를 연결한다.The authentication gateway 30 examines the list selected by the user, reads the system account password in the database 40, and accesses the corresponding server 50. When the service session B is connected between the server 50 and the authentication gateway 30, the authentication gateway 30 connects commands and data exchanged between the A session and the B session.

상기와 같은 세션 연결은, 프록시(proxy)에 의한 연결 방법이나, 인증 게이트웨이(30)에서 생성된 두 개의 프로세스 간의 통신(IPC, inter-process communication)에 의한 연결 방법에 의해 연결될 수 있다.The session connection as described above may be connected by a proxy connection method or a connection method by inter-process communication (IPC) between two processes generated by the authentication gateway 30.

한편, 접속 프로그램(11)이 접속을 실행하는 방법은 다음 2가지 모두 가능하다. 첫 번째 방법은, 클라이언트(30)에서 사용자 인증 후 접속 프로그램(11)을 실행하고 인증 게이트웨이(30)로 접속하도록 하는 것이다. 두 번째 방법은, 접속 프로그램(11)이 서버(30)로 접속 시도 시, 클라이언트(30)가 실행되어 사용자 인증을 요청받고 인증 게이트웨이(30)로 접속하도록 하는 것이다.
On the other hand, the following two methods are available for the connection program 11 to execute the connection. In the first method, the client 30 executes the connection program 11 after user authentication and connects to the authentication gateway 30. In the second method, when the connection program 11 makes an attempt to connect to the server 30, the client 30 is executed to request the user authentication and access to the authentication gateway 30.

다음으로, 본 발명의 일실시예에 따른 패스워드 자동 변경을 통한 서버 접근 통제 방법에 대하여 도 5를 참조하여 보다 구체적으로 설명한다.Next, a server access control method through an automatic password change according to an embodiment of the present invention will be described in more detail with reference to FIG.

도 5에서 보는 바와 같이, 인증 게이트웨이(30)는 서버(50)의 시스템 계정의 패스워드를 랜덤한 값으로 변경한다(S10). 바람직하게는 사전에 정해진 변경 주기에 따라 주기적으로 각 시스템 계정의 패스워드를 변경한다.As shown in FIG. 5, the authentication gateway 30 changes the password of the system account of the server 50 to a random value (S10). Preferably, the password of each system account is changed periodically in accordance with a predetermined change period.

다음으로, 클라이언트(20)는 인증 게이트웨이(30)에 사용자 인증을 요청한다(S21). 인증 게이트웨이(30)는 사용자 인증 요청에 대하여, 사용자 인증 방식의 리스트를 클라이언트(20)에 전송하고(S22), 클라이언트(20)는 리스트 중에서 어느 하나의 사용자 인증 방식을 선택한다(S23). 선택된 사용자 인증 방식에 따라, 인증 게이트웨이(30)는 사용자에 대한 인증을 수행한다(S24). 이때, 바람직하게는, 사용자 인증 방식으로서, 자연인의 신원기반, 공인인증서, 일회용 패스워드, 이차원바코드 등의 인증 방식이 이용된다.Next, the client 20 requests the authentication gateway 30 for user authentication (S21). The authentication gateway 30 transmits a list of user authentication methods to the client 20 in response to the user authentication request (S22), and the client 20 selects any one of the user authentication methods from the list (S23). According to the selected user authentication method, the authentication gateway 30 performs authentication for the user (S24). At this time, as the user authentication method, an authentication method such as a natural person's identity base, a public certificate, a one-time password, and a two-dimensional bar code is used.

한편, 사용자가 더미 터미날 또는 접속 프로그램(11)을 통해 서버(50)로 직접 접속을 시도하면, 클라이언트(20)는 접속을 시도하는 세션을 가로채어, 인증 게이트웨이(30)를 통한 사용자 인증을 요청한다. 즉, 클라이언트(20)는 인증 게이트웨이(30)를 통해 사용자에게 사용자 인증 또는 2차 인증을 요청한다.On the other hand, when the user directly tries to connect to the server 50 via the dummy terminal or the connection program 11, the client 20 intercepts the session attempting to connect and requests the user authentication through the authentication gateway 30 do. That is, the client 20 requests user authentication or secondary authentication through the authentication gateway 30.

다음으로, 사용자 인증이 통과되면, 인증 게이트웨이(30)는 접속 허용 정책에 따라 사용자가 접속이 가능한 서버 및 시스템 계정(또는 시스템 계정 및 서비스)의 리스트를 클라이언트(20)로 전송한다(S31). 클라이언트(20)는 수신한 시스템 계정의 리스트 중에서 접속할 서버 및 계정을 선택한다(S32). 이때, 사용자 단말(10)에 설치된 접속 프로그램(11)이 해당 서버, 시스템 계정(서비스 포함)으로의 접속을 요청한다.Next, when the user authentication is passed, the authentication gateway 30 transmits a list of servers and system accounts (or system accounts and services) to which the user can access according to the access permission policy to the client 20 (S31). The client 20 selects a server and an account to be connected from the list of received system accounts (S32). At this time, the connection program 11 installed in the user terminal 10 requests connection to the server and the system account (including the service).

즉, 사용자는 클라이언트 화면에 표시된 허용 목록을 선택하면, 클라이언트(30)는 접속서비스 별(telnet, ftp 등)로 설정한 접속 프로그램(더미 터미널)(11)을 실행시킨다. 접속 프로그램(11)은 인증 게이트웨이(30)로 접속 요청한다.That is, when the user selects the allowed list displayed on the client screen, the client 30 executes an access program (dummy terminal) 11 set for each connection service (telnet, ftp, etc.). The connection program 11 makes a connection request to the authentication gateway 30.

인증 게이트웨이(30)는 선택된 서버 및 시스템 계정에 해당되는 패스워드를 데이터베이스(40)로부터 가져온다(S33). 그리고 인증 게이트웨이(30)는 시스템 계정 및 패스워드를 이용하여 서버(50)에 접속 또는 로그인을 한다(S34). 즉, 인증 게이트웨이(30)는 저장된 시스템 계정 및 그 인증정보를 이용하여 서버(50)에 자동으로 접속 요청을 하고 시스템 계정에 대한 인증을 통과한다.The authentication gateway 30 fetches the password corresponding to the selected server and system account from the database 40 (S33). The authentication gateway 30 accesses or logs in the server 50 using the system account and the password (S34). That is, the authentication gateway 30 automatically requests the server 50 to access the server 50 using the stored system account and its authentication information, and passes the authentication to the system account.

즉, 인증 게이트웨이(30)는 해당 사용자가 선택한 목록을 검토하여 데이터베이스(40)에서 시스템 계정 패스워드를 읽어서 해당 서버의 서비스에 시스템 계정으로 시스템 계정 인증을 받는다.That is, the authentication gateway 30 reads the system account password from the database 40 by reviewing the list selected by the user, and receives the system account authentication as a system account to the service of the server.

로그인이 되면, 인증 게이트웨이(30)와 서버(50) 간에는 세션(또는 서버 세션)이 형성된다(S35). 인증 게이트웨이(30)는 형성된 서버 세션을 클라이언트(20) 또는 접속 프로그램(11)에 연결한다(S36). 세션 연결은 프록시(proxy) 연결 방법과 인증 게이트웨이(30)에서 생성된 두 개의 프로세스 간의 통신(IPC, inter-process communication)에 의한 연결 방법이 이용된다.When the login is made, a session (or a server session) is formed between the authentication gateway 30 and the server 50 (S35). The authentication gateway 30 connects the formed server session to the client 20 or the connection program 11 (S36). The session connection uses a proxy connection method and a connection method based on inter-process communication (IPC) between the two processes generated by the authentication gateway 30.

이후, 접속 프로그램(11)과 서버(30)는 서로 서비스 세션이 연결되어, 사용자는 서버의 운영체제 서비스를 이용할 수 있게 된다.
Then, the connection program 11 and the server 30 are connected to each other with a service session, so that the user can use the operating system service of the server.

이상, 본 발명자에 의해서 이루어진 발명을 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.The invention made by the present inventors has been described concretely with reference to the embodiments. However, it is needless to say that the present invention is not limited to the embodiments, and that various changes can be made without departing from the gist of the present invention.

10 : 사용자 단말 11 : 접속 프로그램
20 : 클라이언트
30 : 인증 게이트웨이 31 : 패스워드 자동변경부
32 : 인증처리부 33 : 자동접속 처리부
40 : 데이터베이스 41 : 사용자DB
42 : 접속통제DB 43 : 패스워드DB
50 : 범용 운영체제 서버
10: User terminal 11: Access program
20: Client
30: Authentication gateway 31: Password automatic change section
32: authentication processing unit 33: automatic connection processing unit
40: Database 41: User DB
42: Connection control DB 43: Password DB
50: Universal Operating System Server

Claims (7)

클라이언트가 설치된 사용자 단말과, 시스템 계정으로 접속한 사용자에게 운영체제 기능의 서비스를 이용하도록 제공하는 범용 운영체제 서버와, 연결되는 패스워드 자동 변경을 통한 서버 접근 통제 시스템에 있어서,
상기 서버의 시스템 계정의 인증정보를 랜덤하게 변경하고, 상기 시스템 계정 및 그 인증정보를 데이터베이스에 저장하는 패스워드 자동변경부;
상기 클라이언트의 사용자에 대하여 사용자 인증을 수행하는 인증처리부; 및,
사용자 인증이 통과되면 상기 사용자 단말이 요청한 시스템 계정에 대하여, 해당 시스템 계정의 인증정보를 상기 데이터베이스로부터 가져와서, 상기 서버가 수행하는 해당 시스템 계정에 대한 인증을 통과시켜주고, 해당 시스템 계정으로 상기 서버의 서비스에 자동으로 접속시켜주는 자동접속 처리부를 포함하는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
1. A server access control system for automatically changing passwords connected to a general-purpose operating system server provided with a client, a general-purpose operating system server providing a user of the system account with access to services of an operating system function,
A password automatic changing unit for randomly changing authentication information of the system account of the server and storing the system account and authentication information thereof in a database;
An authentication processing unit for performing user authentication for a user of the client; And
When the user authentication is passed, the user terminal obtains authentication information of the system account requested by the user terminal from the database, passes authentication for the corresponding system account performed by the server, And automatically accesses the service of the server. The server access control system automatically changes the password.
제1항에 있어서,
상기 패스워드 자동변경부는 사전에 정해진 변경 주기에 따라 주기적으로 상기 인증정보를 변경하는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the password automatic changing unit periodically changes the authentication information according to a predetermined change period.
제1항에 있어서,
상기 패스워드 자동변경부는 상기 서버의 시스템 계정들 중 하나 시스템 계정(이하 접속 계정)으로 상기 서버에 접속하여, 상기 서버가 생성한 시스템 계정(이하 생성 계정)들을 수집하고, 상기 접속 계정은 관리자 권한 또는 루트 권한을 가진 시스템 계정인 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method according to claim 1,
The automatic password changing unit accesses the server with one system account (hereinafter referred to as a connection account) of the system accounts of the server and collects a system account (hereinafter referred to as a generated account) generated by the server, A server access control system through automatic password change, characterized by being a system account having root authority.
제3항에 있어서,
상기 패스워드 자동변경부는 상기 접속 계정에 접속하여 상기 생성 계정들의 인증정보를 변경하거나, 상기 생성 계정 각각에 접속하여 해당 생성 계정의 인증정보를 변경하는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method of claim 3,
Wherein the automatic password changing unit changes the authentication information of the generated accounts by accessing the connection account or accesses each of the generated accounts to change the authentication information of the generated account. .
제1항에 있어서,
상기 자동접속 처리부는 접속 허용 정책에 따라, 인증된 사용자에게 접속이 허용된 서버와 시스템 계정의 리스트를 상기 클라이언트로 전송하여 상기 클라이언트로부터 접속 요청할 서버와 시스템 계정을 선택받는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the automatic connection processing unit transmits to the client a list of servers and system accounts that are allowed to connect to the authenticated user according to the access permission policy and selects a server and a system account to request connection from the client, Server access control system.
제1항에 있어서,
상기 자동접속 처리부는 상기 서버의 서비스에 대하여, 상기 사용자 단말과 제1 서비스 세션을 형성하고, 상기 서버와 제2 서비스 세션을 형성하여, 상기 제1 및 제2 서비스 세션을 연결해주는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 시스템.
The method according to claim 1,
Wherein the automatic connection processing unit forms a first service session with the user terminal and forms a second service session with the server and connects the first and second service sessions to the service of the server Server access control system through automatic password change.
클라이언트가 설치된 사용자 단말, 시스템 계정으로 접속한 사용자에게 운영체제 기능의 서비스를 이용하도록 제공하는 범용 운영체제 서버와, 상기 사용자 단말과 상기 서버와 연결되는 인증 게이트웨이에 의한 패스워드 자동 변경을 통한 서버 접근 통제 방법에 있어서,
(a) 상기 인증 게이트웨이는 상기 서버의 시스템 계정의 인증정보를 랜덤하게 변경하고, 상기 시스템 계정 및 그 인증정보를 데이터베이스에 저장하는 단계;
(b) 상기 인증 게이트웨이는 상기 클라이언트의 사용자에 대한 사용자 인증을 수행하는 단계;
(c) 상기 인증 게이트웨이는 사용자 인증이 통과되면 상기 사용자 단말이 요청한 시스템 계정에 대하여, 해당 시스템 계정의 인증정보를 상기 데이터베이스로부터 가져와서, 상기 서버가 수행하는 해당 시스템 계정에 대한 인증을 통과시켜주는 단계; 및,
(d) 상기 인증 게이트웨는 해당 시스템 계정으로 상기 서버의 서비스에 자동으로 접속시켜주는 단계를 포함하는 것을 특징으로 하는 패스워드 자동 변경을 통한 서버 접근 통제 방법.
A general-purpose operating system server that provides a user with an operating system function to a user connected with a system account; and a server access control method through an automatic password change by the user terminal and an authentication gateway connected to the server As a result,
(a) the authentication gateway randomly changes the authentication information of the system account of the server, and storing the system account and the authentication information in a database;
(b) performing authentication of a user of the client by the authentication gateway;
(c) When the user authentication is passed, the authentication gateway fetches the authentication information of the system account requested by the user terminal from the database, and passes authentication for the corresponding system account performed by the server step; And
(d) automatically connecting the authentication gateway to the service of the server with the corresponding system account.
KR1020140003461A 2014-01-10 2014-01-10 A server access control system by automatically changing user passwords and the method thereof KR101404537B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140003461A KR101404537B1 (en) 2014-01-10 2014-01-10 A server access control system by automatically changing user passwords and the method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140003461A KR101404537B1 (en) 2014-01-10 2014-01-10 A server access control system by automatically changing user passwords and the method thereof

Publications (1)

Publication Number Publication Date
KR101404537B1 true KR101404537B1 (en) 2014-06-10

Family

ID=51132071

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140003461A KR101404537B1 (en) 2014-01-10 2014-01-10 A server access control system by automatically changing user passwords and the method thereof

Country Status (1)

Country Link
KR (1) KR101404537B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018026109A1 (en) * 2016-08-04 2018-02-08 주식회사 에어큐브 Method, server and computer-readable recording medium for deciding on gate access permission by means of network
KR101992985B1 (en) 2019-01-30 2019-06-26 주식회사 넷앤드 An access control system of controlling hard-coded passwords and commands for enhancing security of the servers
CN113645249A (en) * 2021-08-17 2021-11-12 杭州时趣信息技术有限公司 Server password control method, system and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050019647A (en) * 2003-08-20 2005-03-03 주식회사 케이티 Home gateway apparatus providing integrated authentication function and integrated authentication method thereof
KR20060125372A (en) * 2005-06-02 2006-12-06 삼성전자주식회사 Smart intermediate authentication manager system and method for multi permanent virtual circuit access environment
KR20080010003A (en) * 2006-07-25 2008-01-30 에스케이 텔레콤주식회사 Total internet security system and method the same
KR20120045604A (en) * 2010-10-29 2012-05-09 에스케이 텔레콤주식회사 Network access system and network access method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050019647A (en) * 2003-08-20 2005-03-03 주식회사 케이티 Home gateway apparatus providing integrated authentication function and integrated authentication method thereof
KR20060125372A (en) * 2005-06-02 2006-12-06 삼성전자주식회사 Smart intermediate authentication manager system and method for multi permanent virtual circuit access environment
KR20080010003A (en) * 2006-07-25 2008-01-30 에스케이 텔레콤주식회사 Total internet security system and method the same
KR20120045604A (en) * 2010-10-29 2012-05-09 에스케이 텔레콤주식회사 Network access system and network access method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018026109A1 (en) * 2016-08-04 2018-02-08 주식회사 에어큐브 Method, server and computer-readable recording medium for deciding on gate access permission by means of network
US10764049B2 (en) 2016-08-04 2020-09-01 Aircuve Inc. Method for determining approval for access to gate through network, and server and computer-readable recording media using the same
KR101992985B1 (en) 2019-01-30 2019-06-26 주식회사 넷앤드 An access control system of controlling hard-coded passwords and commands for enhancing security of the servers
CN113645249A (en) * 2021-08-17 2021-11-12 杭州时趣信息技术有限公司 Server password control method, system and storage medium

Similar Documents

Publication Publication Date Title
Indu et al. Identity and access management in cloud environment: Mechanisms and challenges
AU2019206006B2 (en) System and method for biometric protocol standards
US10110585B2 (en) Multi-party authentication in a zero-trust distributed system
EP3435622B1 (en) Providing privileged access to non-privileged accounts
US20180295137A1 (en) Techniques for dynamic authentication in connection within applications and sessions
US7644434B2 (en) Computer security system
US9635029B2 (en) Role-based access control permissions
US20140157392A1 (en) System and method for using a separate device to facilitate authentication
JP2017510013A (en) Techniques for providing network security with just-in-time provisioned accounts
US11290443B2 (en) Multi-layer authentication
US20180083958A1 (en) System and method for network user's authentication and registration by way of third party computing device
EP3687139B1 (en) Secure provisioning and validation of access tokens in network environments
CN102571873B (en) Bidirectional security audit method and device in distributed system
WO2016188335A1 (en) Access control method, apparatus and system for user data
US10178088B2 (en) System and method for managing offline and online password based authentication
Sridhar et al. A survey on cloud security issues and challenges with possible measures
US9954853B2 (en) Network security
CN106302425B (en) Communication method between nodes of virtualization system and virtualization system thereof
KR101404537B1 (en) A server access control system by automatically changing user passwords and the method thereof
Ferretti et al. Authorization transparency for accountable access to IoT services
KR101858207B1 (en) System for security network
Alibasa et al. Designing a secure architecture for m-health applications
Sastry et al. Novel approach for control data theft attack in cloud computing
Sagar et al. Information security: safeguarding resources and building trust
KR20230018417A (en) Secure remote access to industrial control systems using hardware-based authentication

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170724

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190509

Year of fee payment: 6