KR20020004059A - Server security method - Google Patents

Server security method Download PDF

Info

Publication number
KR20020004059A
KR20020004059A KR1020000037307A KR20000037307A KR20020004059A KR 20020004059 A KR20020004059 A KR 20020004059A KR 1020000037307 A KR1020000037307 A KR 1020000037307A KR 20000037307 A KR20000037307 A KR 20000037307A KR 20020004059 A KR20020004059 A KR 20020004059A
Authority
KR
South Korea
Prior art keywords
terminal
server
key
key information
connection
Prior art date
Application number
KR1020000037307A
Other languages
Korean (ko)
Inventor
박정일
Original Assignee
문병무
주식회사 테라이노
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 문병무, 주식회사 테라이노 filed Critical 문병무
Priority to KR1020000037307A priority Critical patent/KR20020004059A/en
Publication of KR20020004059A publication Critical patent/KR20020004059A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PURPOSE: A server secure method is provided to be capable of effectively securing a server providing various services by searching invaders with valid ID and password into the server and releasing the connection to the invaders to protect the server. CONSTITUTION: A server allots a key to a terminal which first access to the server, and stores the key information in a DB. Then, the terminal downloads the key information. Next, the server compares the key stored in the DB and the key stored in the terminal to detect the validity of the terminal whenever access to the terminal. Then, if the terminal is valid, the server provides a service through the terminal. And, if not valid, the server releases the connection to the terminal.

Description

서버 보안 방법{SERVER SECURITY METHOD}Server Security Method {SERVER SECURITY METHOD}

본 발명은 다양한 서비스를 제공하는 서버에 접속하는 방법에 관한 것으로, 특히 상기 서버를 보호하는 보안 방법에 관한 것이다.The present invention relates to a method of accessing a server providing various services, and more particularly, to a security method of protecting the server.

전세계의 정보 자원의 공유를 가능하게 하기 위한 TCP/IP(Transmission Control Protocol/Internet Protocol) 네트워크 프로토콜은 다양한 기기간의 상호접속 및 연동을 가능하게 한다. 그러나 UNIX 시스템과 통신 유틸리티의 소스가 개방됨에 따라 다양한 서비스를 제공하는 서버에서 침입자들에 의한 피해발생이 늘고 있어 보안기술의 개발이 대두되고 있다.The Transmission Control Protocol / Internet Protocol (TCP / IP) network protocol, which enables the sharing of information resources around the world, enables the interconnection and interworking of various devices. However, as the source of UNIX systems and communication utilities are opened, the damage caused by intruders is increasing in servers providing various services, and the development of security technology is emerging.

현재까지의 보안기술은 크게 3가지로 분류할 수 있는데, 이는 방화벽 기술, SSL(Secure Socket Layer)3 기술, 안티 바이러스 기술이 있다. 상기 방화벽은 소프트웨어나 하드웨어로 구현될 수 있는데, 이는 가상의 벽을 네트워크상에 세우는 것으로 방화벽은 모든 가상 포트(virtual)의 사용을 막고 사용자의 수를 제안하여 서버를 보호하는 것이다. 그러나 이는 해당 서버의 모든 사용자의 이멜 주소를 해킹하여 그 이멜 주소들을 이용하여 서버를 마비시키는 등의 해킹이 가능한 문제점이 있었다. 더욱이 상기 방화벽을 이용하면 정보 전달 속도가 저하되는 문제점이 있었다.To date, security technologies can be classified into three categories: firewall technology, SSL (Secure Socket Layer) technology, and anti-virus technology. The firewall can be implemented in software or hardware, which builds a virtual wall on the network, which protects the server by blocking the use of all virtual ports and suggesting the number of users. However, there was a problem that the hacking such as hacking the e-mail address of all users of the server and paralyzing the server using the e-mail addresses. Moreover, there is a problem in that the information transmission speed is lowered when using the firewall.

그리고 SSL3 기술은 상업적인 정보 즉, 전자상거래시 사용되는 카드의 일련번호, 집 주소 등을 암호화하여 정보를 교환함으로서 정보보호를 가능하게 할 수 있다. 그러나 상기한 SSL3 기술에는 해커를 막는 소프트웨어나 하드웨어가 없기 때문에 해킹이 가능한 문제점이 있었다.In addition, the SSL3 technology may enable information protection by exchanging information by encrypting commercial information, ie, a serial number of a card used in an electronic commerce, a home address, and the like. However, the SSL3 technology has a problem that hacking is possible because there is no software or hardware to prevent hackers.

그리고 안티 바이러스 소프트웨어는 기존의 바이러스는 막을 수 있지만, 새로운 바이러스는 막을 수 없고, 해킹에 대한 대비는 미비한 문제점이 있었다.And anti-virus software can prevent the existing virus, but can not prevent the new virus, there was a problem that is not ready for hacking.

이와같이 종래의 보안기술은 패킷 스니퍼(packet sniffer)나 도청(eavesdropping), 뒷문(back door) 등 여러 가지의 해킹 방식에 대해 효과적으로 대응할 수 없었으므로, 효과적인 보안기술의 개발이 대두되었다. 실제로 최근에있었던 유명 웹 사이트에서의 접속폭주에 의한 DoS(denial of service) 발생 사건 등은 서버의 보안기술에 대한 필요성을 대변한다.As such, the conventional security technology cannot effectively cope with various hacking methods such as packet sniffer, eavesdropping, and back door, so that effective security technology has emerged. In fact, recent cases of denial of service (DoS) occurrences caused by congestion on popular web sites represent the need for server security technology.

상술한 바와 같이 종래에는 다양한 서비스를 제공하는 서버에 대한 효과적인 보안기술의 개발이 요구되었다.As described above, in the related art, development of an effective security technology for a server providing various services has been required.

따라서 본 발명의 목적은 다양한 서비스를 제공하는 서버를 효과적으로 보안할 수 있는 서버 보안 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide a server security method that can effectively secure a server that provides a variety of services.

도 1은 본 발명의 적용가능한 시스템의 개략적인 구성도,1 is a schematic structural diagram of an applicable system of the present invention;

도 2는 본 발명의 바람직한 실시예에 따른 단말기와 서버의 기능구성도,2 is a functional diagram of a terminal and a server according to an embodiment of the present invention;

도 3은 본 발명의 바람직한 실시예에 따른 키할당방법의 서버에서의 흐름도,3 is a flowchart of a server of a key assignment method according to a preferred embodiment of the present invention;

도 4는 본 발명의 바람직한 실시예에 따른 키할당방법의 단말기에서의 흐름도,4 is a flowchart of a terminal of a key assignment method according to an embodiment of the present invention;

도 5는 본 발명의 바람직한 실시예에 따른 보안방법의 서버에서의 흐름도,5 is a flowchart of a server of a security method according to an embodiment of the present invention;

도 6은 본 발명의 바람직한 실시예에 따른 보안방법의 단말기에서의 흐름도.6 is a flowchart of a terminal of a security method according to an embodiment of the present invention.

상술한 목적을 달성하기 위한 본 발명은 상기 서버가 최초 접속되는 단말기에 키를 할당하고, 그 키정보를 데이터 베이스에 저장함과 아울러 단말기에 다운로드하는 단계와, 상기 단말기가 상기 키정보를 다운로드받아 저장하는 단계와, 상기 서버가 단말기와 접속될 때마다 데이터 베이스에 저장된 키와 단말기에 저장된 키를 비교하여 그 단말기가 유효한 단말기인지를 검색하는 단계와, 상기 단말기가 유효한 단말기일 경우에 상기 서버가 상기 단말기를 통해 서비스를 제공하는 단계와, 상기 단말기가 유효한 단말기가 아닌 경우에 상기 서버가 상기 단말기와의 접속을 해제하는 단계를 구비하는 것을 특징으로 한다.The present invention for achieving the above object is the step of assigning a key to the terminal to which the server is first connected, storing the key information in the database and downloading it to the terminal, and the terminal downloads and stores the key information Each time the server is connected to the terminal, comparing the key stored in the database with the key stored in the terminal to search whether the terminal is a valid terminal, and if the terminal is a valid terminal, Providing a service through a terminal, and if the terminal is not a valid terminal, the server releases the connection with the terminal.

본 발명은 침입자가 유효한 사용자의 ID 및 비밀번호를 알고 서버에 침입하더라도, 이를 색출해낼 수 있도록 함은 물론이고 이 침입자와의 접속을 해제하여서버를 보호한다. 또한 침입자 단말기의 IP 주소를 추출하여 저장해두어 이후 침입자를 용이하게 찾을 수 있도록 한다. 이와같이 본 발명은 한번 이상 침입자가 색출되면 그 침입자와의 접속을 해제함으로써 침입자가 의도적으로 서버의 접속폭주상태를 만들 수 없게 한다. 또한 본 발명은 상기한 서버 보안을 간단한 인증절차를 통해 구현함으로써, 서버 보안으로 인한 통신속도의 저하현상을 미연에 방지할 수 있다. 또한 본 발명은 비정상적으로 접속하는 침입자로부터 서버내의 자료들을 보호하기 위해 모든 자료들을 암호화하여 저장한다.The present invention protects the server by releasing the connection with the intruder as well as allowing the intruder to find out the valid user ID and password and invade the server. In addition, the IP address of the intruder terminal is extracted and stored so that the intruder can be easily found. As described above, when the intruder is found more than once, the present invention releases the connection with the intruder, thereby preventing the intruder from deliberately creating a connection congestion state of the server. In addition, the present invention by implementing the server security through a simple authentication procedure, it is possible to prevent the degradation of the communication speed due to server security in advance. In addition, the present invention encrypts and stores all data in order to protect the data in the server from abnormally intruder.

상술한 바와 같은 본 발명의 바람직한 실시예를 적용할 수 있는 시스템을 도시한 도 1을 참조하면, 단말기(100)의 주제어장치(102)는 단말기(100)의 전반적인 제어를 담당하며, 특히 본 발명의 바람직한 실시예에 따라 서버(200)와의 접속시에 키정보를 서버(200)에 제공한다. 네트워크 인터페이스(104)는 단말기(100)와 네트워크간의 인터페이스를 담당한다. 디스플레이 제어기(106)는 주제어장치(102)의 제어에 따라 각종 정보를 디스플레이(108)에 디스플레이한다. 메모리부(110)는 주제어장치(102)의 프로그램 운용시 필요로 하는 각종 정보 등을 저장한다. 입출력 인터페이스(112)는 주제어장치(102)와 저장장치(114) 및 사용자 인터페이스(116)간을 인터페이스한다. 상기 저장장치(114)는 하드 디스크 드라이브 등으로, 본 발명의 바람직한 실시예에 따른 키정보 등을 저장한다.Referring to FIG. 1, which shows a system to which a preferred embodiment of the present invention can be applied as described above, the main controller 102 of the terminal 100 is in charge of the overall control of the terminal 100, and in particular, the present invention. In accordance with the preferred embodiment of the present invention, the key information is provided to the server 200 upon connection with the server 200. The network interface 104 is responsible for the interface between the terminal 100 and the network. The display controller 106 displays various information on the display 108 under the control of the main controller 102. The memory unit 110 stores various kinds of information required for program operation of the main controller 102. The input / output interface 112 interfaces between the main control unit 102, the storage unit 114, and the user interface 116. The storage device 114 is a hard disk drive or the like, and stores key information and the like according to a preferred embodiment of the present invention.

상기와 같은 단말기(100)는 네트워크를 통해 서버(200)와 연결되며, 상기 서버(200)는 다양한 서버(200)를 제공한다. 특히 상기 서버(200)는 본 발명의 바람직한 실시예에 따라 상기 단말기(100)가 제공하는 IP 주소와 키정보를 토대로 하여유효한 사용자의 단말기인지에 대한 인증을 수행함으로써, 사용자 ID나 비밀번호 등을 해킹해내는 경우에도 유효한 사용자 여부를 정확하게 검출해낼 수 있다. 또한 상기 서버(200)는 침입자를 색출해내는 경우 그 침입자 단말기의 IP 주소를 저장해두었다가 이후 참조 가능하게 할 수 있다. 또한 상기 서버(200)는 침입자 색출시 자동을 접속을 해제함으로써 침입자 접속으로 인한 이상 동작을 미연에 방지한다. 또한 상기한 인증과정을 통하지 않는 비정상적으로 접속하는 침입자로부터 서버(200)에 저장된 각종 자료를 보호하기 위하여 상기 서버(200)는 모든 서비스를 위한 파일을 암호화하여 저장한다. 이렇게 암호화하여 저장한 파일은 유효한 사용자와의 접속시에 해독되어 유효한 사용자의 단말기(100)로 제공된다.The terminal 100 is connected to the server 200 through a network, and the server 200 provides various servers 200. In particular, the server 200 hacks a user ID or password by authenticating whether the server 200 is a valid user terminal based on the IP address and key information provided by the terminal 100 according to a preferred embodiment of the present invention. Even if you do it, you can accurately detect whether the user is valid. In addition, when the server 200 extracts the intruder, the server 200 may store the IP address of the intruder terminal and make the reference thereafter. In addition, the server 200 prevents abnormal operation due to the intruder connection by releasing the connection automatically when the intruder is searched out. In addition, the server 200 encrypts and stores files for all services in order to protect various data stored in the server 200 from abnormally intruders who do not access through the authentication process. The encrypted and stored file is decrypted at the time of connection with a valid user and provided to the terminal 100 of the valid user.

상기한 서버(200)의 기능 구성도를 도시한 도 2를 참조하면, 상기 서버(200)는 유효한 사용자에 대한 정보를 데이터 베이스(202)에 저장한다. 즉 유효한 사용자의 ID, 비밀번호를 저장함과 아울러 본 발명의 바람직한 실시예에 따라 단말기(100)의 IP 주소와 그에 대응되는 키정보를 저장한다.Referring to FIG. 2, which shows a functional configuration diagram of the server 200, the server 200 stores information about a valid user in the database 202. That is, in addition to storing a valid user ID and password, according to a preferred embodiment of the present invention stores the IP address of the terminal 100 and the corresponding key information.

그리고 상기 서버(200)는 다양한 서비스를 제공하는 각종 서비스 모듈을 구비하는데, 이러한 서비스 모듈은 WWW(World Wide Web) 서비스(2041), 이멜 서비스(2042),…, 텔넷 서비스(204N) 등이 있다. 상기한 서비스를 위한 각종 파일들은 유효하지 않은 사용자들로부터의 접근을 막기 위해 암호화되며, 이러한 암호화는 암호부(206)를 통해 이루어진다. 그리고 유효한 사용자들에게 정상적인 서비스를 제공하기 위해서 상기한 파일들은 해독되어 유효한 사용자들에게 제공되는데,이러한 해독은 해독부(208)에 의해 이루어진다. 상기 서버(200)의 에뮬레이션층(210)은 네트워크를 통해 단말기(100)와의 접속을 가능하게 한다. 특히 상기 에뮬레이션층(210)에는 본 발명의 바람직한 실시예에 따라 유효한 사용자 여부를 판단하여, 유효한 사용자가 아닌 경우에 접속을 해제하고 해당 단말기에 대한 IP 주소를 저장하는 보안기능부(212)가 구비된다.And the server 200 is provided with various services to the module, such a service module (World Wide Web) service WWW (204 1), e - mails service (204 2) to provide various services, ... , Telnet service 204 N , and the like. Various files for the above services are encrypted to prevent access from invalid users, and this encryption is performed through the encryption unit 206. The files are then decrypted and provided to the valid users in order to provide normal services to the valid users. This decryption is performed by the decryption unit 208. The emulation layer 210 of the server 200 enables connection with the terminal 100 via a network. In particular, the emulation layer 210 is provided with a security function unit 212 to determine whether or not a valid user according to a preferred embodiment of the present invention, release the connection when the user is not a valid user and to store the IP address for the terminal do.

이제 상기한 바와 같은 시스템에 적용가능한 본 발명의 바람직한 실시예에 따른 보안방법을 설명한다. 상기 보안을 위해 서버(200)는 서버(200)와 최초 접속되는 단말기(100)에 키를 부여한다. 이러한 키 부여를 위한 서버(200)에서의 흐름도를 도시한 도 3을 참조하면, (300)단계에서 서버(200)는 어느 한 단말기(100)와의 최초 접속이 감지되면 (304)단계로 진행하여 단말기(100)의 IP 주소에 대한 키를 할당한다. 여기서 최초 접속여부 감지는 서버(200)내에 접속된 단말기(100)의 IP 주소와 그에 대응되는 키정보가 저장되었는지 여부를 검색함으로써 감지될 수 있다. 상기 단말기(100)에 대한 키 할당이 완료되면 서버(200)는 단말기(100)의 IP 주소에 대응되게 할당된 키정보를 데이터 베이스(202)에 저장한 후에 (308)단계로 진행한다. 상기 (308)단계에서 서버(200)는 단말기(100)에 키정보를 다운로드한다.A security method according to a preferred embodiment of the present invention applicable to a system as described above will now be described. For the security, the server 200 grants a key to the terminal 100 initially connected to the server 200. Referring to FIG. 3, which shows a flowchart of the server 200 for granting such a key, in step 300, when the first connection with any one terminal 100 is detected, the server 200 proceeds to step 304. The key for the IP address of the terminal 100 is assigned. Here, the first connection detection may be detected by searching whether the IP address of the terminal 100 connected in the server 200 and key information corresponding thereto are stored. When the key assignment to the terminal 100 is completed, the server 200 stores key information corresponding to the IP address of the terminal 100 in the database 202 and then proceeds to step 308. In step 308, the server 200 downloads key information to the terminal 100.

이와 같은 키정보를 다운로드받아 처리하는 단말기(100)에서의 흐름도를 도시한 도 4를 참조하면, 상기 단말기(100)는 서버(200)와의 최초 접속시에 (404)단계로 진행하여 키정보를 다운로드받아 저장한다.Referring to FIG. 4, which shows a flowchart of a terminal 100 for downloading and processing such key information, the terminal 100 proceeds to step 404 at the time of initial connection with the server 200 to obtain key information. Download and save.

상술한 바와 같이 서버(200)는 단말기(100)와의 최초 접속시에 해당 단말기의 IP 주소에 대한 키를 할당한 후에 그 키에 대한 정보를 데이터 베이스(202)에저장함과 더불어 단말기(100)에 다운로드하며, 상기 단말기(100)는 상기 키정보를 다운로드받아 저장한다.As described above, the server 200 allocates a key for the IP address of the terminal at the first connection with the terminal 100, and then stores information about the key in the database 202 and the terminal 100. The terminal 100 downloads and stores the key information.

상기와 같이 할당되어 저장되는 키정보를 이용하여 보안이 이루어지며, 이러한 보안방법의 서버(200)에서의 흐름도를 도시한 도 5를 참조하면, (500)단계에서 서버(200)는 단말기(100)와의 접속이 감지되면 (504)단계로 진행하여 단말기(100)의 IP 주소와 그 단말기(100)에 저장된 키정보를 제공받는다. 이후 서버(200)는 (505)단계로 진행하여 제공된 IP 주소가 침입자의 IP 주소로서 저장되어 있는지를 검색한다. 이때 서버(200)는 제공된 IP 주소가 침입자의 IP 주소로서 저장되어 있으면 (516)단계로 진행하여 접속을 해제한다. 이와달리 서버(200)는 제공된 IP 주소가 침입자의 IP 주소로서 저장되어 있지 않으면 (506)단계로 진행한다. 상기 (506)에서 서버(200)는 제공받은 IP 주소에 대응되게 저장된 키가 상기 단말기(100)가 제공한 키와 동일한지를 검색한다. 이때 두 키가 동일하면 일단 유효한 단말기로 판단하여 (508)단계로 진행하고, 그렇지 않으면 유효하지 않은 단말기로 판단하여 (514)단계로 진행한다. 상기 (508)단계에서 서버(200)는 ID 및 비밀번호를 통한 사용자 인증을 수행한다. 이후 서버(200)는 (510)단계로 진행하여 인증성공여부를 판단한다. 상기 인증이 성공하여 서버(200)에 접속된 단말기(100)의 사용자가 유효한 것으로 판단되면 서버(200)는 (512)단계로 진행하여 암호화된 각종 서비스를 위한 파일을 해독하여 단말기(100)로 다운로드함으로써 정상적인 서비스를 제공한다. 이와달리 상기 인증에 실패하여 서버(200)에 접속된 단말기(100)의 사용자가 유효하지 않은 것으로 판단되면 서버(200)는 (514)단계로 진행하여 접속된 단말기(100)의 IP 주소를 추적하여 그 IP 주소를 저장한 후에 (516)단계로 진행한다. 상기 (516)단계에서 서버(200)는 해당 단말기(100)와의 접속을 해제한다.Security is achieved using the key information allocated and stored as described above. Referring to FIG. 5, which shows a flowchart of the server 200 of the security method, in step 500, the server 200 includes a terminal 100. In step 504, if the connection to the terminal 100 is detected, an IP address of the terminal 100 and key information stored in the terminal 100 are provided. Thereafter, the server 200 proceeds to step 505 to search whether the provided IP address is stored as the intruder's IP address. At this time, if the provided IP address is stored as the intruder's IP address, the server 200 proceeds to step 516 to release the connection. Alternatively, if the provided IP address is not stored as the intruder's IP address, the server 200 proceeds to step 506. In operation 506, the server 200 searches whether the key stored corresponding to the provided IP address is the same as the key provided by the terminal 100. In this case, if the two keys are the same, it is determined that the terminal is valid once, and the process proceeds to step 508. In operation 508, the server 200 performs user authentication through an ID and a password. Thereafter, the server 200 proceeds to step 510 to determine whether authentication is successful. If the authentication is successful and the user of the terminal 100 connected to the server 200 is determined to be valid, the server 200 proceeds to step 512 to decrypt files for various types of encrypted services to the terminal 100. Provide normal service by downloading. On the contrary, if the authentication fails and the user of the terminal 100 connected to the server 200 is determined to be invalid, the server 200 proceeds to step 514 to track the IP address of the connected terminal 100. After storing the IP address, the process proceeds to step 516. In step 516, the server 200 releases the connection with the corresponding terminal 100.

상기한 보안방법의 단말기(100)에서의 흐름도를 도시한 도 6을 참조하면, (600)단계에서 단말기(100)는 서버(200)와의 접속이 감지되면 (604)단계로 진행하여 IP 주소 및 키 정보를 서버(200)에 제공한다. 이후 단말기(100)는 (606)단계로 진행하여 서버(200)가 단말기(100)를 유효하지 않은 단말기로 판단하여 접속해제를 요구하면 (612)단계로 진행하여 접속을 해제한다. 이와달리 상기 서버(200)가 단말기(100)를 유효한 단말기로 판단하여 접속해제를 요구하지 않게 되면 (608)단계로 진행하여 ID 및 비밀번호를 통한 인증을 수행한다. 이후 단말기(100)는 (610)단계로 진행하여 서버(100)가 인증실패에 따라 단말기(100)의 사용자를 유효하지 않은 사용자로 판단하여 접속해제를 요구하면 (612)단계로 진행하여 접속을 해제한다. 이와달리 서버(200)가 단말기(100)의 사용자를 유효한 사용자로 판단하여 정상적인 서비스를 제공하는 경우에 단말기(100)는 (614)단계로 진행하여 서버(200)를 통한 정상적인 서비스를 사용자에게 제공한다.Referring to FIG. 6, which shows a flowchart of the terminal 100 of the security method, in step 600, when the terminal 100 detects a connection with the server 200, the terminal 100 proceeds to step 604. The key information is provided to the server 200. Thereafter, the terminal 100 proceeds to step 606 and when the server 200 determines that the terminal 100 is an invalid terminal and requests disconnection, the terminal 100 proceeds to step 612 to release the connection. On the contrary, if the server 200 determines that the terminal 100 is a valid terminal and does not request disconnection, the server 200 proceeds to step 608 to perform authentication using an ID and a password. Thereafter, the terminal 100 proceeds to step 610, and when the server 100 determines that the user of the terminal 100 is an invalid user according to the authentication failure and requests for disconnection, the terminal 100 proceeds to step 612 to connect. Release it. In contrast, when the server 200 determines that the user of the terminal 100 is a valid user and provides a normal service, the terminal 100 proceeds to step 614 to provide a normal service through the server 200 to the user. do.

상술한 바와 같이 본 발명은 서버가 유효한 단말기에서 접속하는 유효한 사용자에게는 정상 서비스를 제공하면서, 무효한 단말기를 통해 접속하는 사용자, 즉 침입자와의 접속은 해제함으로써 서버를 보호한다. 또한 한번 침입자의 단말기로 판명된 단말기로부터의 접속 역시 해제하여 서버를 보호한다.As described above, the present invention protects the server by releasing a connection with a user connecting through an invalid terminal, that is, an intruder while providing a normal service to a valid user connecting to the valid terminal. It also protects the server by releasing the connection from the terminal once identified as the intruder's terminal.

또한 본 발명은 서버에 구비되는 파일들을 암호화하여 저장함으로서 정상적인 접속절차를 무시하고 서버에 침입하는 사용자로부터 서버를 보호할 수 있다.In addition, the present invention can protect the server from users invading the server by ignoring the normal connection procedure by encrypting and storing the files provided in the server.

상술한 바와 같이 본 발명은 유효한 사용자의 ID 및 비밀번호를 알고 서버에 침입하는 침입자도 색출하여 그 침입자와의 접속을 해제함으로써 침입자가 의도적으로 접속 폭주 상태를 만들 수 없게 할 수 있는 이점이 있다. 또한 침입자 단말기의 IP 주소를 추출하여 저장해두어 이후 침입자를 용이하게 찾을 수 있도록 하는 이점이 있다. 또한 본 발명은 상기한 서버 보안을 간단한 인증절차를 통해 구현함으로써, 보안으로 인한 통신속도의 저하현상을 미연에 방지할 수 있는 이점이 있다.As described above, the present invention has an advantage that the intruder who knows the ID and password of a valid user and finds an intruder who invades the server and releases the connection with the intruder can intentionally prevent the intruder from creating a congestion state. In addition, the IP address of the intruder terminal is extracted and stored so that the intruder can be easily found later. In addition, the present invention has the advantage of preventing the degradation of the communication speed due to security by implementing the above-mentioned server security through a simple authentication procedure.

Claims (4)

단말기와 접속하여 그 단말기의 사용자에게 다양한 서비스를 제공하는 서버 보안 방법에 있어서,In the server security method for connecting to a terminal to provide a variety of services to the user of the terminal, 상기 서버가 최초 접속되는 단말기에 키를 할당하고, 그 키정보를 데이터 베이스에 저장함과 아울러 상기 단말기에 다운로드하여 저장하는 단계와,Assigning a key to a terminal to which the server is first connected, storing the key information in a database, and downloading and storing the key information in the database; 상기 서버가 단말기와 접속될 때마다 그 접속된 단말기로부터의 키정보를 제공받는 단계와,Whenever the server is connected to a terminal, receiving key information from the connected terminal; 상기 서버가 상기 키정보를 제공받아 상기 데이터 베이스에 저장된 키와 상기 단말기로부터 제공받은 키가 동일한지 여부를 확인하는 단계와,Receiving, by the server, the key information and checking whether a key stored in the database and a key provided from the terminal are the same; 상기 키가 동일한 경우에 상기 서버가 상기 단말기를 통해 상기 서비스를 제공하는 단계와,The server providing the service through the terminal when the keys are the same; 상기 키가 동일하지 않으면 상기 서버가 상기 단말기와의 접속을 해제하는 단계를 구비하는 것을 특징으로 하는 서버 보안 방법.If the keys are not the same, the server releasing a connection with the terminal. 제1항에 있어서,The method of claim 1, 상기 키가 동일하지 않으면 상기 서버가 해당 단말기의 인터넷 프로토콜 주소를 검색하여 저장하는 단계를 더 구비하는 것을 특징으로 하는 서버 보안 시스템.And if the keys are not the same, the server searching for and storing the Internet protocol address of the terminal. 제2항에 있어서,The method of claim 2, 단말기와의 접속시에 단말기의 인터넷 프로토콜 주소가 침입자로부터의 인터넷 프로토콜 주소로 저장되어 있는 주소인 경우에는 해당 단말기와의 접속을 해제하는 단계를 더 구비함을 특징으로 하는 서버 보안 시스템.And if the Internet protocol address of the terminal is an address stored as an Internet protocol address from the intruder at the time of connection with the terminal, disconnecting the connection with the terminal. 단말기와 접속하여 그 단말기의 사용자에게 다양한 서비스를 제공하는 서버 보안 방법에 있어서,In the server security method for connecting to a terminal to provide a variety of services to the user of the terminal, 상기 서비스를 제공하기 위한 파일들을 암호화하여 저장하는 서버가 최초 접속되는 단말기에 키를 할당하고, 그 키정보를 데이터 베이스에 저장함과 아울러 단말기에 다운로드하여 저장하는 단계와,Assigning a key to a terminal to which a server encrypting and storing files for providing the service is initially connected, storing the key information in a database, and downloading and storing the key information in a database; 상기 서버가 단말기와 접속될 때마다 그 접속된 단말기로부터의 키정보를 제공받는 단계와,Whenever the server is connected to a terminal, receiving key information from the connected terminal; 상기 서버가 상기 키정보를 제공받아 상기 데이터 베이스에 저장된 키와 상기 단말기로부터 제공받은 키가 동일한지 여부를 확인하는 단계와,Receiving, by the server, the key information and checking whether a key stored in the database and a key provided from the terminal are the same; 상기 키가 동일한 경우에 상기 서버가 상기 단말기의 사용자 인증을 수행하는 단계와,The server performing user authentication when the keys are the same; 상기 사용자 인증이 성공하면, 상기 서버가 상기 단말기를 통해 상기 서비스를 제공하는 단계와,If the user authentication succeeds, the server providing the service through the terminal; 상기 키가 동일하지 않거나, 상기 사용자 인증이 실패하면 상기 서버가 상기 단말기와의 접속을 해제하는 단계를 구비하는 것을 특징으로 하는 서버 보안 방법.And if the key is not the same or if the user authentication fails, the server disconnects the connection with the terminal.
KR1020000037307A 2000-06-30 2000-06-30 Server security method KR20020004059A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000037307A KR20020004059A (en) 2000-06-30 2000-06-30 Server security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000037307A KR20020004059A (en) 2000-06-30 2000-06-30 Server security method

Publications (1)

Publication Number Publication Date
KR20020004059A true KR20020004059A (en) 2002-01-16

Family

ID=19675539

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000037307A KR20020004059A (en) 2000-06-30 2000-06-30 Server security method

Country Status (1)

Country Link
KR (1) KR20020004059A (en)

Similar Documents

Publication Publication Date Title
JP3466025B2 (en) Method and apparatus for protecting masquerade attack in computer network
US6993582B2 (en) Mixed enclave operation in a computer network
US7360244B2 (en) Method for authenticating a user access request
US7475137B2 (en) Methods of operating portable computerized device with network security
US7234157B2 (en) Remote authentication caching on a trusted client or gateway system
US6212636B1 (en) Method for establishing trust in a computer network via association
US20010044904A1 (en) Secure remote kernel communication
US20090031399A1 (en) Method and Apparatus for Content Based Authentication for Network Access
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US6272639B1 (en) Mixed enclave operation in a computer network
CN113347072B (en) VPN resource access method, device, electronic equipment and medium
US7565690B2 (en) Intrusion detection
KR101858207B1 (en) System for security network
WO2002084512A1 (en) Method and system for restricting access from external
KR20020004059A (en) Server security method
US7849166B1 (en) Creation of secure communication connections through computer networks
Oberoi et al. Benefits and Risks of Cloud Computing
KR20020023452A (en) Security method of server system
CN117319080A (en) Mobile terminal for isolating secret communication and communication method
CN114257437A (en) Remote access method, device, computing equipment and storage medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application