KR20000017956A - 하드웨어락에 의한 보안 및 원격관리 솔루션 "바다" - Google Patents

하드웨어락에 의한 보안 및 원격관리 솔루션 "바다" Download PDF

Info

Publication number
KR20000017956A
KR20000017956A KR1019990067563A KR19990067563A KR20000017956A KR 20000017956 A KR20000017956 A KR 20000017956A KR 1019990067563 A KR1019990067563 A KR 1019990067563A KR 19990067563 A KR19990067563 A KR 19990067563A KR 20000017956 A KR20000017956 A KR 20000017956A
Authority
KR
South Korea
Prior art keywords
lock
server
key
computer
hardware
Prior art date
Application number
KR1019990067563A
Other languages
English (en)
Inventor
김월영
Original Assignee
김월영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김월영 filed Critical 김월영
Priority to KR1019990067563A priority Critical patent/KR20000017956A/ko
Publication of KR20000017956A publication Critical patent/KR20000017956A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 컴퓨터 서버의 원격 보안 시스템에 키락(Key-Lock)을 인식시켜 하드웨어적인 보안을 가능하게 하고 웹기반용 서버시스템에 외부 사용자의 접속가능을 가능하게 하는 것이다.
본 발명은 관리자 및 외부 사용자들이 서버나 로칼호스트(Localhost) 이외의 외부에서도 서버관리 및 업무처리를 할 수 있고, 호스트(Host)를 개방하였을 때 소프트웨어적인 인증처리 절차로 인한 해킹의 위험을 감소시키는 것에 목적이 있다.
이 문제들을 해결하기 위해 본 발명은 서버시스템과 접속시도 컴퓨터간의 키락(Key-Lock)을 이용한 상호인증을 통해 관리자접속을 가능하게 하는 것이다. 그 과정은 다음과 같다. 먼저 키락(Key-Lock)을 구동시키는 소프트웨어를 서버시스템에 설치하고, 그 서버시스템의 고유 알고리즘을 셋업(Set-up)한 하드웨어(H/W) 보안장비인 키락(Key-Lock)을 접속을 시도하려는 컴퓨터의 프린터포트에 연결함으로써 서버컴퓨터와 연결시도 컴퓨터의 키락(Key-Lock) 사이에 고유 알고리즘을 이용한 암호화된 함수값을 상호교류 하면서 이루어진다. 이를 통해 관리자 및 외부 사용자들의 접속을 가능하게 하는 것이다. 그 과정에서 서버컴퓨터에서부터 계속해서 접속시도 컴퓨터에게 키락(Key-Lock)의 존재여부와 알고리즘을 확인하고 함수값을 재차 요구하므로 계속 변화하는 알고리즘에 대한 함수값을 보내지 못하는 해커들의 접속은 불가능해진다.
본 발명의 결과로 서버관리자나 외부 사용자들의 작업환경을 향상시켜 외부에서도 원격엑세스를 통하여 로칼호스트(Localhost)와 같은 조건으로 데이타(data)에 접근하게 하며, 기존의 소프트웨어적인 기반의 보안시스템을 하드웨어적인 기반에서 체계화하여 보안 수준을 한 단계 끌어올린다.

Description

하드웨어락에 의한 보안 및 원격관리 솔루션 "바다"{Security & Wildly Administration from Hardware-Lock}
본 발명은 예전에 로칼서버(Local-server), 혹은 오프라인(off-line)상에서 이루어지던 관리작업을 원거리에서 서버시스템에 엑세스 할 수 있는 기술로 관리자 사용환경을 향상시키는 것이다.
종래 기술상에서는 인증시스템에 있어서 그 인증처리 절차가 소프트웨어적인 신호로만 이루어졌으며, 추후 같은 신호를 재 입력 할 때 해킹을 당할 수 있는 문제점이 있고, 사용자가 서버나 로칼호스트(Localhost)를 사용한 현장 접속 이외에는 관리나 업무를 할 수 없다는 문제점이 지적되고 있었다.
본 발명은 여기에 착안하여 관리자와 외부사용자들이 서버시스템에 키락 (Key-Lock)을 구동시키는 소프트웨어를 설치하고 그 서버시스템의 고유 알고리즘을 셋업(Set-up)한 하드웨어(H/W) 보안장비인 키락(Key-Lock)을 접속을 시도하려는 컴퓨터의 프린터포트에 연결함으로써 외부에서도 관리자 및 외부 사용자들의 접속을 가능하게 만드는 것이다. 그 과정 중에 서버컴퓨터에서 계속해서 접속시도 컴퓨터에게 키락(Key-Lock)의 존재여부와 알고리즘을 확인하고 함수값을 요구하므로 변화하는 알고리즘에 대한 함수값을 보내지 못하는 해커들의 접속이 불가능하게 된다. 이를 통해 관리자 및 사용자들의 외부에서의 서버관리와 업무처리가 가능해지게 되고, 호스트(Host) 개방시의 해커들로부터 서버와 자료들을 보호할 수 있게 된다.
이 발명은 접속을 시도하려는 외부 컴퓨터가 키락(Key-Lock)을 통해 서버컴퓨터로 접속하는 것인데, 96년도에 출원한 특허 제10-1996-033371호(1996.08.12)인 '컴퓨터의 플로피디스크드라이브 제어장치'에서는 키락(Key-Lock)을 플로피 디스크 드라이브를 제어하는데 사용하는 반면에 본 발명에서는 이 키락(Key-Lock)을 가지고 하드웨어에서 보안을 형성하는 것이다. 그 결과로 관리자 및 일부 하드웨어 (H/W) 보안장비인 키락(Key-Lock)을 컴퓨터에 연결한 사람은 언제든지 외부에서 서버컴퓨터에 접속하여 업무를 볼 수 있다.
본 발명은 원거리에서의 서버접속에 관한 보안의 인증처리에 관한 발명으로 기존의 전자신호의 일방적 전송에 의한 보안 인증체제에서 하드웨어를 이용하여 인증을 할 수 있는 시스템을 실현함에 그 특징이 있다.
기존의 서버시스템에 있어서 호스트(Host)를 개방하였을 때에는 접속을 시도하는 컴퓨터에 대하여 소프트웨어적으로 일방적인 신호로만 인증처리 절차를 거쳐왔다. 종래의 사용자 인증의 경우 호스트(Host)의 종류와 ID 및 Password 의 3가지를 가지고 인증을 하였으나 ID 및 Password의 관리문제로 인하여 호스트(Host)를 개방하지 못하고 있는 실정이었는데, Password는 암호화되어 서버에 저장이 되어있고, 외부에서는 ID와 Password를 입력하면 사용자 인증을 받아왔었다. 하지만 인증되지 않은 사용자가 똑같은 ID와 Password를 입력하게되면, 서버에서는 인증되지 않은 사용자를 구분할 방법이 없다. 바로 이 부분이 외부에서의 해킹을 가능하게 한다. 소프트웨어적인 면만 가지고 인증 문제에 접근할 때 가장 큰 문제점은 바로 서버에서 익명의 접속시도자의 신분을 확인할 수 없다는 것이다. 누군가가 추후 같은 신호를 재 입력할 때 해킹을 당할 수 있었다. 그러므로 만에 하나 일어날지 모르는 해커의 위험 때문에 원격엑세스 자체를 봉쇄시키고 있었던 것이다. 사용의 편의상 호스트(Host)를 개방한다고 하여도 관리자접속을 할 수 없도록 설정을 하는게 보통이었다. 이러한 이유로 원격엑세스의 관리자 접속은 불가능하게 되는 것이다.
본 발명은 하드웨어적인 키락(Key-Lock)시스템의 도입으로 인하여 기존의 일방적인 신호의 전달이 아니라, 서버와 접속시도 컴퓨터사이의 상호인증신호를 보내는 것이다. 그 과정은, 먼저 서버시스템에 Key-Lock을 구동시키는 소프트웨어를 설치하고 암호화를 담당하는 키락(Key-Lock)을 서버에 인식 시켜야 하는데 이때 서버에서 카락(Key-Lock)의 고유 알고리즘을 셋업(Set-up)한다. 이때부터 키락(Key-Lock)이 장착된 컴퓨터에서 접속시도를 할 경우 서버에서는 랜덤한 함수를 발생시켜 접속시도 컴퓨터에 보내게 되고 접속시도 컴퓨터에서는 키락(Key-Lock)에 의해 신호를 알고리즘에 의한 암호화를 하게 된다. 이 신호가 다시 서버에 도착하면 등록된 알고리즘과 같은 방식의 알고리즘으로 암호화가 되어있는지 확인한다. 다음으로 키락(Key-Lock)의 장착여부 및 암호확인, 키락(Key-Lock)의 넘버(number)등을 확인해 접속여부를 결정한다. 서버에서는 설정에 의해 접속가능 시간, 키락(Key-Lock)의 넘버(number)에 따라 접속 권한설정 등을 하게 되는데, 이 과정을 통과하면 원거리에서 직접 서버에 접속 할 수 있다. 상기와 같은 인증절차로 인하여 인증된 접속시도자는 단지 키락(Key-Lock)의 장착만으로 로칼호스트(Localhost)와 같은 조건으로 원격엑세스를 할 수 있다. 사용자는 키락(Key-Lock)시스템의 도입으로 인하여 서버나 로칼호스트(Localhost)를 사용한 현장 이외의 외부에서 원격엑세스를 통한 업무처리 및 시스템 관리를 할 수 있게 된다. 기존의 문제였던 해킹에 대해서는, 서버에서 계속해서 접속시도 컴퓨터에게 키락(Key-Lock)의 존재여부와 알고리즘을 확인하고 함수값을 재차 요구하므로 계속 변화하는 알고리즘에 대한 함수값을 보내지 않으면 해커들의 접속을 중단시키는 것이다. 이 모든 과정이 서버컴퓨터의 보안시스템과 서버컴퓨터에서 고유알고리즘을 셋업(Set-up)한 키락(Key-Lock)사이의 자동화된 상호 인증신호로 이루어지므로 사용자들의 편의와 효율성을 증진시킬 수 있다.
상기와 같은 결과로인해 두가지의 과제를 해결할 수 있는 데 그것은 다음과 같다.
첫째는 사용자들이 외부에서 관리 및 업무를 처리 할 수 있게 하는 것이고, 둘째는 하드웨어적인 인증처리 절차로 서버 및 자료를 해커들로부터 보호하는 것이다.
제 1도 키락(Key-Lock)이 장착되어 인증되는 과정
제 2도 키락(Key-Lock)이 없는 컴퓨터에서의 시도
제 3도 인증알고리즘 절차
제 4도 키락(Key-Lock)의 외부 모형
제 5도 키락(Key-Lock)의 장착 위치
키락(Key-Lock)을 부착한 접속시도 컴퓨터와 서버컴퓨터간의 상호인증절차를 통하여 외부에서도 사용자가 서버로의 접속을 가능하게 하는데, 여기서 키락(Key-Lock)을 중심으로 도식화하여 설명하면 다음과 같다.
도 3의 알고리즘에서와 같이 사용자가 원거리에서 서버에 접속을 시도하려고 할 경우에, 접속하려는 서버컴퓨터에서 고유 알고리즘을 셋업(Set-up)한 하드웨어 (H/W) 보안장비인 키락(Key-Lock)을 접속을 시도하려는 컴퓨터의 프린터 포트에 연결하고 서버에 접속을 시도한다.(①) 이때 서버에서는 접속을 시도하는 컴퓨터에 랜덤(random)한 신호를 보내게 되고 서버컴퓨터에서는 접속시도 컴퓨터의 설정조건이 등록된 조건과 맞는지 체크한다. 설정조건으로는 시간, 권한, 접속위치 등을 체크할 수 있다. 이 설정조건이 현 조건과 맞지 않을 때 ⑮와 같이 접속을 종료한다. 이 접속시도 신호는 접속을 시도하는 컴퓨터에서 키락(Key-Lock)이 연결되어 있을 경우 키락(Key-Lock)에 의해 암호화가 된다.(②) 암호화(②)에서 통과했을 때 서버컴퓨터에서는 랜덤(random)한 함수 x를 발생시킨다.(③) 이 x를 접속시도 컴퓨터에 보내고 나면,(⑨) 서버컴퓨터에서는 랜덤(random)한 함수 x(③)를 암호화한다.(④) 접속을 시도한 컴퓨터에서는 전송 받은 함수 x의 유효값(⑩)을 측정하고,(⑪) 유효하지 않을 때 서버에 재접속을 요구한다. 함수값이 유효할 때 서버와 같은 알고리즘인(⑫)의 내부에 기억된 알고리즘으로 x를 암호화한다.(⑫) 이 암호화된 함수와 키락넘버(Key-Lock number)를 서버로 전송한다.(⑬) 서버에서는 이 값을 전송받아(⑤) 서버에서는 서버에서의 알고리즘으로 계산한 함수값인(④)와 서버와 같은 알고리즘인 (⑫)의 함수화된 값을 각각 비교해 보고(⑥) 그 값이 동일하지 않을 때 접속을 종료한다. 전송화된 키락넘버(Key-Lock number)(⑦)는 서버내부에 등록된 키락(Key-Lock)번호와 일치하는지 확인한다.(⑧) 일치하지 않을 때 접속을 종료시키고, 일치할 때 사용자 인증을 하여 서버에 접속을 허용하고(⑭) ID와 Password를 입력받는다.
(①)내지 (⑭)까지의 과정은 접속시도자가 접속을 시도할 때 컴퓨터내부에서 이루어지는 일련의 과정이다. 인증된 사용자가 키락(Key-Lock)을 가지고 접속을 시도할 때 로칼호스트(Localhost)와 같은 조건으로 ID와 Password를 입력하면, 원격엑세스를 가능하게 하며 호스트 통과로 인한 ID와 Passward입력(⑭)을 제외한 전 과정이 지속적이고 반복적으로 자동화된 상호인증절차를 가지므로 보안의 효과를 높이는 결과도 있다.
본 발명을 통해 얻을 수 있는 효과는 크게 세 가지가 있다. 우선 관리자가 원거리에서 원격 엑세스를 하면 로칼호스트(Localhost)와 같은 조건으로 서버에 접속하여 업무를 처리할 수가 있고, 호스트(Host)를 개방하였을 때 해커들의 접속을 불가능하게 만드는 것이다. 두 번째는 본 발명의 키락(Key-Lock) 시스템의 도입으로 인한 인증시스템 이외에도 시스템 보안용 카드 및 카드리더기(Card-Reader), 키락(Key-Lock) 콘트롤러 등의 도입으로 여러 가지 하드웨어기반의 보안 솔루션을 제공 할 수가 있다. 마지막으로 세 번째는 전산망의 원거리 관리와 예약관련 시스템관리에 효과가 있다.

Claims (3)

  1. 컴퓨터 서버의 원격 관리 시스템에 키락(Key-Lock)을 이용한 점.
  2. 청구항 1에서 컴퓨터의 키락(Key-Lock)을 암호화하는 알고리즘으로 사용 한 점
  3. 청구항 2에서 키락(Key-Lock)을 구동시키는 소프트웨어를 포함한 솔루션
KR1019990067563A 1999-12-30 1999-12-30 하드웨어락에 의한 보안 및 원격관리 솔루션 "바다" KR20000017956A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990067563A KR20000017956A (ko) 1999-12-30 1999-12-30 하드웨어락에 의한 보안 및 원격관리 솔루션 "바다"

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990067563A KR20000017956A (ko) 1999-12-30 1999-12-30 하드웨어락에 의한 보안 및 원격관리 솔루션 "바다"

Publications (1)

Publication Number Publication Date
KR20000017956A true KR20000017956A (ko) 2000-04-06

Family

ID=19634665

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990067563A KR20000017956A (ko) 1999-12-30 1999-12-30 하드웨어락에 의한 보안 및 원격관리 솔루션 "바다"

Country Status (1)

Country Link
KR (1) KR20000017956A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033863A (ko) * 2001-10-25 2003-05-01 (주)엔라인시스템 Usb 모듈방식의 능동형 사용자 인증카드를 이용한다단계 사용자 인증방법 및 시스템
WO2014100781A1 (en) * 2012-12-23 2014-06-26 Mcafee, Inc. Trusted container
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US9015793B2 (en) 2012-12-21 2015-04-21 Mcafee, Inc. Hardware management interface

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0682312A2 (en) * 1994-05-11 1995-11-15 International Business Machines Corporation Hardware implemented locking mechanism for parallel/distributed computer system
WO1999021094A2 (en) * 1997-10-20 1999-04-29 Quickflex, Inc. Reconfigurable secure hardware apparatus and method of operation
KR100221944B1 (ko) * 1996-08-12 1999-09-15 김정훈 컴퓨터의 디스크 드라이브 제어장치
KR20000012687A (ko) * 1999-12-18 2000-03-06 이상천 데이터통신망의 해킹방지장치와 그 방법
KR20000014996U (ko) * 1998-12-31 2000-07-25 김종수 컴퓨터 잠금장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0682312A2 (en) * 1994-05-11 1995-11-15 International Business Machines Corporation Hardware implemented locking mechanism for parallel/distributed computer system
KR100221944B1 (ko) * 1996-08-12 1999-09-15 김정훈 컴퓨터의 디스크 드라이브 제어장치
WO1999021094A2 (en) * 1997-10-20 1999-04-29 Quickflex, Inc. Reconfigurable secure hardware apparatus and method of operation
KR20000014996U (ko) * 1998-12-31 2000-07-25 김종수 컴퓨터 잠금장치
KR20000012687A (ko) * 1999-12-18 2000-03-06 이상천 데이터통신망의 해킹방지장치와 그 방법

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033863A (ko) * 2001-10-25 2003-05-01 (주)엔라인시스템 Usb 모듈방식의 능동형 사용자 인증카드를 이용한다단계 사용자 인증방법 및 시스템
US9015793B2 (en) 2012-12-21 2015-04-21 Mcafee, Inc. Hardware management interface
WO2014100781A1 (en) * 2012-12-23 2014-06-26 Mcafee, Inc. Trusted container
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US9294478B2 (en) 2012-12-23 2016-03-22 Mcafee, Inc. Hardware-based device authentication
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
US9928360B2 (en) 2012-12-23 2018-03-27 Mcafee, Llc Hardware-based device authentication
US10333926B2 (en) 2012-12-23 2019-06-25 Mcafee, Llc Trusted container
US10757094B2 (en) 2012-12-23 2020-08-25 Mcafee, Llc Trusted container

Similar Documents

Publication Publication Date Title
CN112214745B (zh) 经认证的外部生物特征读取器和验证设备
US5483596A (en) Apparatus and method for controlling access to and interconnection of computer system resources
US8239933B2 (en) Network protecting authentication proxy
EP2937805B1 (en) Proximity authentication system
US7886346B2 (en) Flexible and adjustable authentication in cyberspace
US20070109098A1 (en) System for providing network access security
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
CN102217277B (zh) 基于令牌进行认证的方法和系统
JP4091744B2 (ja) コンピュータ装置およびその動作方法
US7231526B2 (en) System and method for validating a network session
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
US7907542B2 (en) Apparatus, system, and method for generating and authenticating a computer password
CN109257209A (zh) 一种数据中心服务器集中管理系统及方法
EP1760988A1 (en) Multi-level and multi-factor security credentials management for network element authentication
US8056123B2 (en) Method, apparatus and program storage device for providing service access control for a user interface
MXPA06002182A (es) Prevencion del acceso no autorizado de recursos de red de computadora.
EP2926527B1 (en) Virtual smartcard authentication
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
CN112347440B (zh) 一种工控设备的用户访问权限分置系统及其使用方法
KR20060044494A (ko) 인증 서버와 연동되는 네트워크 관리 시스템 및 네트워크관리 서버
KR20000017956A (ko) 하드웨어락에 의한 보안 및 원격관리 솔루션 "바다"
CN117914601B (zh) 档案机器人的多级安全认证及访问控制系统
KR20020082235A (ko) 유에스비포트에 장착되어지는 하드웨어락을 이용한원격서버관리 및 공개키 기반 구조에서의 인증 보안솔루션
RU2722393C2 (ru) Телекоммуникационная система для осуществления в ней защищенной передачи данных и устройство, связанное с этой системой
CN115631555A (zh) 一种基于动态数字权限系统的数据机房身份认证系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application