KR20020004128A - 하드웨어락에 의한 보안 및 원격관리 시스템에서서버컴퓨터에서 클라이언트 컴퓨터의 하드웨어락에 저장된알고리즘을 제어하는 방법 - Google Patents

하드웨어락에 의한 보안 및 원격관리 시스템에서서버컴퓨터에서 클라이언트 컴퓨터의 하드웨어락에 저장된알고리즘을 제어하는 방법 Download PDF

Info

Publication number
KR20020004128A
KR20020004128A KR1020000037640A KR20000037640A KR20020004128A KR 20020004128 A KR20020004128 A KR 20020004128A KR 1020000037640 A KR1020000037640 A KR 1020000037640A KR 20000037640 A KR20000037640 A KR 20000037640A KR 20020004128 A KR20020004128 A KR 20020004128A
Authority
KR
South Korea
Prior art keywords
lock
hardware
function
algorithm
server computer
Prior art date
Application number
KR1020000037640A
Other languages
English (en)
Inventor
김월영
Original Assignee
김월영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김월영 filed Critical 김월영
Priority to KR1020000037640A priority Critical patent/KR20020004128A/ko
Publication of KR20020004128A publication Critical patent/KR20020004128A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 하드웨어 락에 의한 보안 및 원격관리 시스템에서 최초에 서버 컴퓨터로 접속시도시 클라이언트 컴퓨터의 하드웨어 락에 입력되어 있는 알고리즘을 사용하는 것이 아니라 서버 컴퓨터에서 클라이언트 컴퓨터에 장착된 하드웨어 락에 함수교환알고리즘을 입력시키고 그 입력시킨 함수교환알고리즘을 1회용으로 사용하고 다음에 접속할 때는 다른 함수교환알고리즘을 사용함으로써 하드웨어 락의 알고리즘 해킹에 대한 위험을 제거하였다.

Description

하드웨어락에 의한 보안 및 원격관리 시스템에서 서버컴퓨터에서 클라이언트 컴퓨터의 하드웨어락에 저장된 알고리즘을 제어하는 방법{The way to control the algorism which is stored in the Hardware-Lock of the client'scomputer in the preservation of the public security and remote control system by the Hardware-Lock}
99년에 출원된 특허 제10-1999-0067563호(1999.12) 하드웨어락(HardWare-Lock)에 의한 보안 및 원격관리 솔루션(Solution) "바다"에서는 사용자가 원거리에서 서버에 접속을 시도하려고 할 경우에, 접속하려는 서버컴퓨터에서 고유 알고리즘을 셋업(Set-up)한 하드웨어(H/W)보안장비인 키락(Key-Lock)을 접속을 시도하려는 컴퓨터의 프린터 포트에 연결하고 서버에 접속을 시도한다. 이때 서버에서는 접속을 시도하는 컴퓨터에 랜덤(random)한 신호를 보내게 되고 서버컴퓨터에서는접속시도 컴퓨터의 설정조건이 등록된 조건과 맞는지 체크한다. 설정조건으로는 시간, 권한, 접속위치 등을 체크할 수 있다. 이 설정조건이 현 조건과 맞지 않을 때 접속을 종료한다.
이 접속시도 신호는 접속을 시도하는 컴퓨터에서 키락(Key-Lock)이 연결되어 있을 경우 키락(Key-Lock)에 의해 암호화가 된다. 암호화에서 통과했을 때 서버컴퓨터에서는 랜덤(random)한 함수 x를 발생시킨다. 이 x를 접속시도 컴퓨터에 보내고 나면, 서버컴퓨터에서는 랜덤(random)한 함수 x를 암호화한다. 접속을 시도한 컴퓨터에서는 전송 받은 함수 x의 유효값을 측정하고, 유효하지 않을 때 서버에 재접속을 요구한다. 함수값이 유효할 때 서버와 같은 알고리즘인 의 내부에 기억된 알고리즘으로 x를 암호화한다. 이 암호화된 함수와 키락넘버(Key-Lock number)를 서버로 전송한다. 서버에서는 이 값을 전송받아 서버에서는 서버에서의 알고리즘으로 계산한 함수값인와 서버와 같은 알고리즘인 의 함수화된 값을 각각 비교해 보고 그 값이 동일하지 않을 때 접속을 종료한다. 전송화된 키락넘버(Key-Lock number)는 서버내부에 등록된 키락(Key-Lock)번호와 일치하는지 확인한다. 일치하지 않을 때 접속을 종료시키고, 일치할 때 사용자 인증을 하여 서버에 접속을 허용하고 ID와 Password를 입력받는다.
위의 과정은 접속시도자가 접속을 시도할 때 컴퓨터내부에서 이루어지는 일련의 과정이다. 인증된 사용자가 키락(Key-Lock)을 가지고 접속을 시도할 때 로칼호스트(Localhost)와 같은 조건으로 ID와 Password를 입력하면, 원격엑세스를 가능하게 하며 호스트 통과로 인한 ID와 Passward입력을 제외한 전과정이 지속적이고반복적으로 자동화된 상호인증절차를 가지므로 보안의 효과를 높이는 결과도 있다는 것을 알 수 있다.
따라서 위에서 이루어지는 알고리즘은 접속시 마다 같은 알고리즘으로 사용자를 인식하고 보안을 형성하는데 본 발명에서는 접속시 마다 다른 사용자 인식을 위한 랜덤한 함수값과 변화하는 알고리즘을 서버 컴퓨터에서 원격으로 클라이언트 컴퓨터의 하드웨어 락에 입력하고 클라이언트 컴퓨터의전원을 제거하거나 클라이언트 컴퓨터의 하드웨어 락을 제거할 시에는 이전에 사용되어진 함수교환알고리즘이 삭제되도록 한다.
제 1도 : 접속 순서도
본 발명에서 최초 원격지의 하드웨어 락을 장착한 클라이언트 컴퓨터에서 서버 컴퓨터로 접속을 하고 사용자인식을 위한 랜덤 함수값을 교환하게 되고 서버 컴퓨터에서 함수교환알고리즘을 클라이언트에 장착되어있는 하드웨어 락에 입력하여 함수값을 교환하게 되는데 이 순서를 도식화하여 설명하면 다음과 같다.
도1에서와 같이 최초 클라이언트 컴퓨터에서 서버 컴퓨터로 접속을 하게되면 사용자 인식을 위해 서버 컴퓨터에서 클라이언트 컴퓨터로 랜덤한 함수값을 요청하게 되고① 클라이언트 컴퓨터에서는 입력되어있는 함수값을 서버 컴퓨터로 전송하게 되면② 서버 컴퓨터에서는 이 함수값을 확인하여 클라어언트 컴퓨터의 하드웨어락에 함수교환알고리즘이 입력되어 있는지의 여부를 확인한다.③
서버 컴퓨터에 접속을 한 후 서버 컴퓨터에서 클라이언트 컴퓨터에 장착된 하드웨어 락에 사용자 확인을 위한 랜덤한 함수를 포함한 2차 함수알고리즘이 저장되어 있지 않으면 서버 컴퓨터에서 사용자 확인을 위한 랜덤한 함수를 포함한 함수교환알고리즘을 생성하게 되고 이 사용자 확인을 위한 랜덤한 함수를 포함한 함수교환알고리즘을 클라이언트 컴퓨터로 전송하면 클라이언트 컴퓨터의 하드웨어 락에 서는 사용자 확인을 위한 랜덤한 함수를 포함한 함수교환알고리즘을 저장한다.④
사용자 확인을 위한 랜덤한 함수를 포함한 함수교환알고리즘이 저장된 후 서버 컴퓨터에서는 클라이언트의 하드웨어 락에 사용자 확인을 위한 랜덤한 함수를 포함한 함수교환알고리즘이 저장된 것이 확인되면 서버 컴퓨터에서 함수교환알고리즘에 의한 함수F(x)를 발생하여 클라이언트 컴퓨터에 장착된 하드웨어 락으로 전송한다.⑤
이후의 알고리즘 절차는 2000년에 출원된 특허 제10-1999-0067563호(2000.5) 하드웨어락(HardWare-Lock)에 의한 보안 및 원격관리 시스템의 하드웨어적으로 사용자를 인식하는 방법에서 하드웨어적으로 사용자를 인식하는 방법과 동일하다.
그리고 클라이언트 컴퓨터의 전원을 차단하거나 하드웨어 락을 클라이언트 컴퓨터에서 분리할 때 메모리에 저장되어 있던 알고리즘이 삭제되고 클라이언트 컴퓨터의 전원을 차단하거나 하드웨어 락을 클라이언트 컴퓨터에서 분리하지 않고 다시 접속을 실시하면 ①∼⑤ 사이의 과정을 반복하게 된다.
상기 발명의 작용으로써 기존의 하드웨어 락에 의한 보안 및 원격 관리 시스템에서의 함수값이 고정되어 있는 함수교환알고리즘을 서버 컴퓨터에서 제어함으로써 외부에서 이전에 사용되어진 함수값의 알고리즘을 해킹했더라도 접속시 마다 서버 컴퓨터에서 다른 함수알고리즘을 전송하여 사용하기 때문에 해킹되어진 알고리즘으로는 서버 컴퓨터를 해킹할 수 없게 된다.
또한 분실시에도 하드웨어 락의 내부 알고리즘이 삭제된 상태이기 때문에 알고리즘 자체를 해킹할 수는 없으로 하드웨어 락을 가지지 않은 제3자가 외부에서 알고리즘을 해킹하여 서버 컴퓨터에 침입할 수는 없게 된다.

Claims (3)

  1. 하드웨어 락을 이용한 보안 및 원격 제어 시스템에서 최초 접속 후 랜덤한 함수값 교환시 사용자의 인식을 위한 랜덤한 함수값 교환 알고리즘 속에 하드웨어락의 함수교환알고리즘이 입력되어 있는지의 여부를 확인하는 신호를 포함하는 점.
  2. 하드웨어 락을 이용한 보안 및 원격 제어 시스템에서 함수값 교환 알고리즘을 서버 컴퓨터에서 클라이언트 컴퓨터의 하드웨어 락을 제어하는 점.
  3. 하드웨어 락을 이용한 보안 및 원격 제어 시스템에서 클라이언트 컴퓨터의 하드웨어 락에서 사용되는 함수교환알고리즘을 서버 컴퓨터에서 클라이언트 컴퓨터의 하드웨어 락에 입력시키는 점.
KR1020000037640A 2000-07-03 2000-07-03 하드웨어락에 의한 보안 및 원격관리 시스템에서서버컴퓨터에서 클라이언트 컴퓨터의 하드웨어락에 저장된알고리즘을 제어하는 방법 KR20020004128A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000037640A KR20020004128A (ko) 2000-07-03 2000-07-03 하드웨어락에 의한 보안 및 원격관리 시스템에서서버컴퓨터에서 클라이언트 컴퓨터의 하드웨어락에 저장된알고리즘을 제어하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000037640A KR20020004128A (ko) 2000-07-03 2000-07-03 하드웨어락에 의한 보안 및 원격관리 시스템에서서버컴퓨터에서 클라이언트 컴퓨터의 하드웨어락에 저장된알고리즘을 제어하는 방법

Publications (1)

Publication Number Publication Date
KR20020004128A true KR20020004128A (ko) 2002-01-16

Family

ID=19675836

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000037640A KR20020004128A (ko) 2000-07-03 2000-07-03 하드웨어락에 의한 보안 및 원격관리 시스템에서서버컴퓨터에서 클라이언트 컴퓨터의 하드웨어락에 저장된알고리즘을 제어하는 방법

Country Status (1)

Country Link
KR (1) KR20020004128A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100879907B1 (ko) * 2001-04-09 2009-01-21 피닉스 테크놀로지 리미티드 컴퓨팅 디바이스의 보안을 위한 방법 및 시스템
WO2014108003A1 (en) * 2013-01-11 2014-07-17 Tencent Technology (Shenzhen) Company Limited Method for verifying sensitive operations, terminal device, server, and verification system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100879907B1 (ko) * 2001-04-09 2009-01-21 피닉스 테크놀로지 리미티드 컴퓨팅 디바이스의 보안을 위한 방법 및 시스템
WO2014108003A1 (en) * 2013-01-11 2014-07-17 Tencent Technology (Shenzhen) Company Limited Method for verifying sensitive operations, terminal device, server, and verification system
US9882916B2 (en) 2013-01-11 2018-01-30 Tencent Technology (Shenzhen) Company Limited Method for verifying sensitive operations, terminal device, server, and verification system

Similar Documents

Publication Publication Date Title
CN110462692B (zh) 一种基于智能锁系统的安全通信方法及其智能锁系统
US10574466B1 (en) Authenticated external biometric reader and verification device
KR101198120B1 (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
US9454657B2 (en) Security access device and method
US7600128B2 (en) Two-factor computer password client device, system, and method
US20070109098A1 (en) System for providing network access security
KR100680177B1 (ko) 홈 네트워크 외부에서 사용자를 인증하는 방법
JP2005516268A (ja) コンピュータシステムを動作させる方法
US7907542B2 (en) Apparatus, system, and method for generating and authenticating a computer password
KR20000005527A (ko) 주기적인 챌린지/응답 프로토콜을 근거로 한 인증시스템
CN1561506A (zh) 用于进入数据密钥激活设备的便携式设备及方法
CN101174953A (zh) 一种基于S/Key系统的身份认证方法
JPH11212922A (ja) パスワード管理、回復方式
US20050250472A1 (en) User authentication using a wireless device
KR102160656B1 (ko) 장정맥을 이용한 로그인 방법
CN101827112B (zh) 上网认证服务器识别客户端软件的方法及系统
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
WO2001013201A2 (en) Peer-to-peer network user authentication protocol
CN103152326A (zh) 一种分布式认证方法及认证系统
EP2084880A2 (en) Method and a first device for associating the first device with a second device
US20030014642A1 (en) Security arrangement
KR101407443B1 (ko) 근거리무선통신 기능을 이용한 사용자 인증 시스템 및 사용자 인증 방법
KR20020004128A (ko) 하드웨어락에 의한 보안 및 원격관리 시스템에서서버컴퓨터에서 클라이언트 컴퓨터의 하드웨어락에 저장된알고리즘을 제어하는 방법
KR100577390B1 (ko) 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
WO2001011817A2 (en) Network user authentication protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application