KR20020082235A - 유에스비포트에 장착되어지는 하드웨어락을 이용한원격서버관리 및 공개키 기반 구조에서의 인증 보안솔루션 - Google Patents

유에스비포트에 장착되어지는 하드웨어락을 이용한원격서버관리 및 공개키 기반 구조에서의 인증 보안솔루션 Download PDF

Info

Publication number
KR20020082235A
KR20020082235A KR1020010020996A KR20010020996A KR20020082235A KR 20020082235 A KR20020082235 A KR 20020082235A KR 1020010020996 A KR1020010020996 A KR 1020010020996A KR 20010020996 A KR20010020996 A KR 20010020996A KR 20020082235 A KR20020082235 A KR 20020082235A
Authority
KR
South Korea
Prior art keywords
key
computer
server
authentication
certificate
Prior art date
Application number
KR1020010020996A
Other languages
English (en)
Inventor
김월영
Original Assignee
김월영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김월영 filed Critical 김월영
Priority to KR1020010020996A priority Critical patent/KR20020082235A/ko
Publication of KR20020082235A publication Critical patent/KR20020082235A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 내용은 PKI인증서를 본인만 사용 가능하도록 제작한 키락(Key-Lock)에 탑재한 것으로, 더욱 상세하게는 웹서버 안의 관리 시스템에 암호화 알고리즘을 가진 보안Key-Rock을 인식시켜, 원거리에서 USB포트를 사용하는 Key-Rock을 클라이언트 컴퓨터에 장착하면 암호화 알고리즘으로 확인 후 서버에 접속을 허용하여 사용자 확인 후 PKI인증서를 요구하게 함으로써 인증을 거치게 된다. 그리고 PKI인증서를 USB포트를 사용하는 Key-Rock에 내장하여 기존의 PKI인증서를 발급받기 위해서 여러 절차를 거치게 됨으로 시간과 노력이 필요하나 USB포트를 사용한 키락(Key-Lock)을 사용하면 그 절차를 줄일 수 있게 되어 사용자의 편의 제공과 발급받은 인증서를 하드디스크에서 완전히 삭제하지 않을 경우 타인에 의해서 도용 및 복제 당할 경우가 발생하는데 이를 미연에 방지하는 보안기능을 제공하는 방법에 관한 것이다.
기존의 S/W적으로 PKI인증서를 발급된 것을 사용자 인증이 가능한 키락(Key-Rock)내부에 PKI인증서를 내장함으로써 그 여러 단계의 과정을 줄이고 도용 및 복제에 대한 위험을 제거하고자 하는 것이다.
PKI 인증서 탑재 방식에 H/W를 도입한 점, USB포트를 사용한 키락(Key-Rock)에 PKI인증서를 내장하여 사용하는 점이 본 발명의 특징이 있으며, 본 발명으로 DB가 open 되어야 하는 예약시스템 및 DB를 위주로 하는 전자상거래 분야 또는 서버의 원격관리 및 제어 예약관리, 은행 홈뱅킹, 인터넷뱅킹, 주식거래시, 전자주민등록증, 신분증, 각종 자격증을 대신하여 사용할 수가 있다.
그리고 PKI인증서를 발급하는 경우 복잡한 과정을 간소화시켜 사용자에게 사용의 편의성과 도용과 복제에 관한 위험을 제거하는 보안기능을 제공하는 곳에 이용 할 수가 있다.
본 발명은 기존의 소프트웨어 기반의 PKI인증서 및 보안 시스템을 하드웨어적인 기반에서 체계화한 기술로 기존의 도용 및 복제의 위험을 가진 소프트웨어적인 신호의 전달로 보안 및 인증 등을 하게 되었지만, 본 발명의 경우는 컴퓨터 시스템에 하드웨어적인 보안장치를 장착함으로써 보안 및 인증 기능을 제공하는 것이다. PKI 인증서를 탑재한 H/W시스템의 보안은 기존의 소프트웨어적인 3단계의 인증체계와는 별도로 PKI인증서의 인증을 거쳐 이루어지므로 안정성을 제공하는 인증체계이다. 그리고 PKI인증서를 내장하여 전자상거래시, 인터넷 뱅킹, 홈뱅킹, 주식거래시, 전자주민등록증, 신분증, 자격증 등에 사용할 수 있는 H/W적인 인증체계이다.

Description

유에스비포트에 장착되어지는 하드웨어락을 이용한 원격 서버관리 및 공개키 기반 구조에서의 인증 보안솔루션{PKI Authentication using H/W Lock connected to USB}
본 발명은 PKI 인증서를 USB포트를 사용한 키락(Key-Rock) 내부에 내장하여 기존의 소프트웨어적인 인증서 기능을 USB포트를 사용한 키락(Key-Lock)을 장착하는 것으로 대신하여 제공하고 사용자 인증기능과 도용 및 복제 방지기능을 제공하는 것이다.
기존에는 인증서를 서버에서 발부받고 이를 인증하기 위해 많은 절차를 거치고 많은 시간이 필요하다.
종래 기술상에서는 인증시스템에 있어서 그 인증처리 절차가 소프트웨어적인 신호로만 이루어졌으며, 추후 같은 신호를 재입력 할 때 해킹을 당할 수 있는 문제점이 있고, 사용자가 서버나 로칼호스트(Localhost)를 사용한 현장 접속 이외에는 관리나 업무를 할 수 없다는 문제점이 지적되고 있었다. 그리고 기존의 PKI 인증서는 서버에 접속할 때마다 새로이 발급받고 번거로운 여러 절차에 걸쳐서 인증을 받아서 사용하여야하며, 발급 받은 인증서가 하드디스크에 저장이 되어 있어 안정성을 위해서는 이를 하드디스크에서 완전히 삭제하여야 한다.
본 발명은 여기에 착안하여 암호화 알고리즘을 셋업(Set-up)한 하드웨어(H/W) 보안장비인 키락(Key-Lock)을 클라이언트 컴퓨터의 USB포트에 장착하여 서버에 접속을 시도, 서버에서 같은 암호화 알고리즘으로 서버 접속을 허용 및 차단을 한다.
사용자가 USB포트를 사용한 키락(Key-Rock)을 장착한 클라이언트 컴퓨터에서 사용자를 인증하는 과정 중에 서버컴퓨터에서 계속해서 접속한 컴퓨터에게 키락(Key-Lock)의 존재여부와 암호화 알고리즘을 확인하고 암호화된 함수값을 요구하므로 변화하는 알고리즘에 대한 암호화된 함수값을 보내지 못하는 타인들의 접속이 불가능하게 된다. CA에서는 정확한 사용자 인증을 가능하게 하고 인증서를 발부하여, 호스트(Host) 개방시에도 정확한 개인인증을 하게 된다. 그리고 키락 내부에 PKI인증서를 내장하여 항상 휴대하면서 기존의 여러단계의 인증 절차를 줄이고 PKI인증서의 도용 및 복제에 대한 위험도 제거할 수 있게 된다.
하드웨어 락 자체의 기능을 이용하여 사용자 인식이 가능하도록 하여 인증의신뢰성과 보안성, 안정성을 한층 더 향상시킬 수 있다.
이 발명은 접속을 시도하려는 외부 컴퓨터가 키락(Key-Lock)을 통해 서버컴퓨터로 접속하는 것인데, 96년도에 출원한 특허 제10-1996-033371호(1996.08.12)인 '
하드웨어로 구현된 디지탈 컴퓨터 시스템 보안 장치'에서는 키락(Key-Lock)을 플로피 디스크 드라이브를 제어하는데 사용하는 반면에 본 발명에서는 이 키락(Key-Lock)을 가지고 하드웨어에서 인증을 형성하는 것이다. 키락(Key-Lock)으로 인증을 거친 사용자는 장소 및 시간에 구애없이 컴퓨터로 사용자 인증을 받게 된다. 그리고 기존의 PKI인증서의 기능을 대체하여 인증업무의 여러 절차를 줄이고 하드웨어 락의 기능과 사용자 확인 및 인증기능을 사용하여 보안 및 복제에 대한 위험을 제거할 수 있다.
본 발명은 원거리에서의 서버접속에 관한 보안의 인증처리에 관한 발명으로 기존의 전자신호의 일방적 전송에 의한 보안 인증체제에서 하드웨어를 이용하여 상호 인증을 할 수 있는 시스템을 실현함에 그 특징이 있다. 그리고 PKI인증서를 내장하여 항상 휴대하면서 여러단계의 인증업무를 줄이고 사용자 인증기능을 제공하여 도용 및 복제에 대한 위험을 제거할 수 있다는데 그 특징이 있다.
본 발명은 PKI인증서를 탑재하는 도구로 USB포트를 사용한 키락(Key-Lock)을 사용하는 것으로 PKI탑재 도구를 타인이 사용할 수 없게 한다.
본 발명은 USB포트를 사용하는 하드웨어적인 키락(Key-Lock)시스템의 도입으로 인하여 기존의 일방적인 신호의 전달이 아니라, 서버와 접속시도 컴퓨터사이의 상호인증신호를 보내는 것이다. 그 과정은, 먼저 서버시스템과 클라이언트 컴퓨터에 USB포트를 사용하는 Key-Lock을 구동시키는 소프트웨어를 설치하고 암호화 알고리즘을 서버와 키락(Key-Lock)에 내장하여 서버에서 클라언트 컴퓨터의 USB포트에 장착된 키락 Key-Rock을 인식 시켜야 하는데 이때 서버에서 카락(Key-Lock)의 내부에 내장된 암호화 알고리즘을 셋업(Set-up)한다. 이때부터 키락(Key-Lock)이 장착된 컴퓨터에서 접속시도를 할 경우 서버에서는 랜덤한 암호화된 인증데이터를 발생시켜 접속시도컴퓨터에 보내게 되고 접속시도 컴퓨터에서는 키락(Key-Lock)에 내장된 암호화 알고리즘에 의한 암호화된 인증데이터를 서버에 보내게 된다. 이 신호가 다시 서버에 도착하면 등록된 알고리즘과 같은 방식의 알고리즘으로 암호화가 되어있는지 확인한다. 다음으로 키락(Key-Lock)의 장착여부 및 암호확인, 키락(Key-Lock)의 공유넘버(number), 사용자의 ID와 Password등을 확인해 접속여부를 결정한다. 서버에서는 설정에 의해 접속가능 시간, 키락(Key-Lock)의 넘버(number), 사용자의 ID와 Password에 따라 접속 권한설정 등을 하게 한다. 상기와 같은 인증절차로 인하여 인증된 사용자는 단지 USB포트를 사용한 키락(Key-Lock)의 장착만으로 로칼호스트(Localhost)와 같은 조건으로 원격엑세스를 할 수 있다. 사용자 확인된 이상태하에서 사용자는 PKI인증서를 사용할 수 있게 된다.. 이 모든 과정이 서버컴퓨터의 보안시스템과 서버컴퓨터에서 고유알고리즘을 셋업(Set-up)한 키락(Key-Lock) 사이의 백그라운드에서 자동화된 상호 인증신호로 이루어지므로 사용자들의 편의와 효율성을 증진시킬 수 있다.
그리고 PKI인증서의 ID와 Password, 인증서를 키락 내부에 내장하여 키락을 향상 휴대하면서 기존의 복잡한 인증절차를 간소화하고 강력한 인증기능을 추가하여 보안 및 해킹방지 기능을 더욱 강화시킬 수 있다.
상기와 같은 결과로 인해 세 가지의 과제를 해결할 수 있는 데 그것은 다음과 같다.
첫째는 PKI인증서를 타인이 사용할 수 없는 저장매체에 담는 것이고, 둘째는 하드웨어적인 인증처리 절차로 서버 및 자료를 타인들이 사용하지 못하게 하는 것이다.
셋째로 PKI인증서를 발급받는 여러 가지 절차를 줄이고 인증 관련 업무 수행시 도용과 복제의 위험을 사전에 제거하는 것이다.
제 1도 USB포트를 사용한 키락(Key-Lock)이 장착되어 인증되는 과정
제 2도 USB포트를 사용한 키락(Key-Lock)의 외부 모형
제 3도 USB포트를 사용한 키락(Key-Lock)의 내부 모형
제 4도 USB포트를 키락(Key-Lock)의 클라이언트 컴퓨터 장착 위치
USB포트를 사용한 키락(Key-Lock)을 부착한 접속시도 클라이언트 컴퓨터와 서버컴퓨터간의 백그라운드에서 암호화된 인증데이터를 상호 교환하는 상호인증절차를 통하여 외부에서도 사용자가 서버로의 접속, 서버를 제어 및 관리할 수 있게 하는데, 여기서 키락(Key-Lock)을 중심으로 도식화하여 설명하면 다음과 같다.
도 1의 알고리즘(Algorithm)에서와 같이 사용자가 원거리에서 서버컴퓨터에 접속을 시도하려고 하는 경우에, 먼저 고유 알고리듬(Algorithm)을 셋업한 H/W 보안장비인 키락(KEY-LOCK)을 USB 포트에 장착을 하고, 사용자의 키락(KEY-LOCK)인지확인한다 (1, 2). 이때 인증이 되지 않으면 (19)와 같이 접속을 차단한다. 인증이 되면 서버 컴퓨터에 인증 데이터를 전송하게 되고, 사용자의 서버 등록여부를 확인하게 된다 (3, 4, 5, 6). 등록이 되어 있을 때 서버컴퓨터에 접속을 시도하는 컴퓨터는 서버에 랜덤넘버를 요청하게 되고, 이때 서버컴퓨터에서는 접속을 시도하려는 컴퓨터에 랜덤넘버를 보내게 된다 (7, 8, 9). 서버컴퓨터에서는 접속시도 컴퓨터의 설정조건이 등록된 조건과 맞는지 체크한다 (10, 11, 12, 13). 설정조건으로는 시간, 권한, 접속위치, 암호화 인증 데이터 등을 체크할 수 있다. 이 설정조건이 현 조건과 맞지 않을 때 (19)와 같이 접속을 차단한다. 이 랜덤넘버는 접속을 시도하는 컴퓨터에 키락(KEY-LOCK)이 장착되어 있는 경우 키락(KEY-LOCK)에 의해 암호화가 된다 (10). 랜덤넘버가 확인될 경우 서버컴퓨터에서는 PKI 인증서를 접속시도 컴퓨터에 요구하게 되고 (14), 인증서를 확인한 적이 없을 때에는(15) 접속하려는 컴퓨터에 내장된 인증서를 서버로 전송하게 되며 (16, 17, 18), 인증서를 서버 컴퓨터로 전송했었을 경우에는 (15) 다시 (6)으로 돌아가서 사용자의 키락(KEY-LOCK) 장착여부를 확인하게 된다. (16)에서 인증서 전송시 인증서가 맞지 않을 경우 (19)와 같이 접속을 차단한다.
(1)에서 (18)까지의 과정은 접속시도자가 접속을 시도할 때 컴퓨터 내부에서 이루어지는 일련의 과정이다.
인증된 사용자가 키락(KEY-LOCK)을 가지고 접속을 시도할 때 로컬호스트(Local Host)와 같은 조건으로 ID, Password를 입력하면, 서버 컴퓨터에 접속이 가능하게 되며, 이 일련의 과정이 지속적이고 반복적으로 자동화된 상호인증절차를 가지므로 보안의 효과를 높이는 결과도 있다.
본 발명을 통해 얻을 수 있는 효과는 크게 세 가지가 있다. 우선 PKI인증서를 사용자 본인 만이 사용하게 하는 것으로 타인이 도용 및 복제를 방지하는 것이다. 두 번째는 본 발명의 USB포트를 사용한 키락(Key-Lock) 시스템의 도입으로 인한 인증시스템 이외에도 여러 가지 하드웨어기반의 보안 솔루션을 제공 할 수가 있다. 세 번째는 PKI 인증서를 내장하여 항상 휴대하면서 사용이 가능하고 기존의 복잡한 S/W적 인증절차 줄이고 인증기능을 추가하여 도용 및 복제에 대한 위험을 제거하는데 효과가 있다.

Claims (5)

  1. PKI 인증서를 사용자를 인증하는 H/W에 탑재한 점.
  2. PKI 인증 시스템 구축에 USB 포트를 이용한 하드웨어 락을 이용한 점
  3. "2"에서 PKI 인증서 저장매체로 USB 포트를 이용한 H/W 적 매체를 이용한 점
  4. "2"에서 하드웨어 락 자체가 사용자 인증을 수행하는 점.
  5. "2"에서 컴퓨터 하드웨어 락을 PKI인증서 및 암호화 알고리즘으로 사용한 점.
KR1020010020996A 2001-04-19 2001-04-19 유에스비포트에 장착되어지는 하드웨어락을 이용한원격서버관리 및 공개키 기반 구조에서의 인증 보안솔루션 KR20020082235A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010020996A KR20020082235A (ko) 2001-04-19 2001-04-19 유에스비포트에 장착되어지는 하드웨어락을 이용한원격서버관리 및 공개키 기반 구조에서의 인증 보안솔루션

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010020996A KR20020082235A (ko) 2001-04-19 2001-04-19 유에스비포트에 장착되어지는 하드웨어락을 이용한원격서버관리 및 공개키 기반 구조에서의 인증 보안솔루션

Publications (1)

Publication Number Publication Date
KR20020082235A true KR20020082235A (ko) 2002-10-31

Family

ID=27701695

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010020996A KR20020082235A (ko) 2001-04-19 2001-04-19 유에스비포트에 장착되어지는 하드웨어락을 이용한원격서버관리 및 공개키 기반 구조에서의 인증 보안솔루션

Country Status (1)

Country Link
KR (1) KR20020082235A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033863A (ko) * 2001-10-25 2003-05-01 (주)엔라인시스템 Usb 모듈방식의 능동형 사용자 인증카드를 이용한다단계 사용자 인증방법 및 시스템
KR20030081878A (ko) * 2002-04-15 2003-10-22 (주)경도라이프 전자상거래에 있어서 인증방법 및 이를 이용한할부구매방법과 증명서 발급방법 및 그 시스템들
KR101539502B1 (ko) * 2013-09-11 2015-07-24 농협은행(주) 금융 서비스 제공을 위한 인증 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033863A (ko) * 2001-10-25 2003-05-01 (주)엔라인시스템 Usb 모듈방식의 능동형 사용자 인증카드를 이용한다단계 사용자 인증방법 및 시스템
KR20030081878A (ko) * 2002-04-15 2003-10-22 (주)경도라이프 전자상거래에 있어서 인증방법 및 이를 이용한할부구매방법과 증명서 발급방법 및 그 시스템들
KR101539502B1 (ko) * 2013-09-11 2015-07-24 농협은행(주) 금융 서비스 제공을 위한 인증 장치

Similar Documents

Publication Publication Date Title
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
EP1498800B1 (en) Security link management in dynamic networks
US6073237A (en) Tamper resistant method and apparatus
CN112214745B (zh) 经认证的外部生物特征读取器和验证设备
CN102217277B (zh) 基于令牌进行认证的方法和系统
US20070109098A1 (en) System for providing network access security
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
CN108712389B (zh) 一种智能锁系统
EP0936530A1 (en) Virtual smart card
US20020095573A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
US20050055552A1 (en) Assurance system and assurance method
WO2003073688A1 (en) Authenticating hardware devices incorporating digital certificates
CN101005361A (zh) 一种服务器端软件保护方法及系统
CN107733636B (zh) 认证方法以及认证系统
CN108900296B (zh) 一种基于生物特征识别的秘钥存储方法
US20130097427A1 (en) Soft-Token Authentication System
WO2019204954A1 (zh) 一种智能锁系统
US20050250472A1 (en) User authentication using a wireless device
JPH11212922A (ja) パスワード管理、回復方式
WO2018187960A1 (zh) 一种 Root 权限管控的方法及系统
CN1547403A (zh) 一种用于动态身份认证的手机
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
KR20020082235A (ko) 유에스비포트에 장착되어지는 하드웨어락을 이용한원격서버관리 및 공개키 기반 구조에서의 인증 보안솔루션
KR102288445B1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
E601 Decision to refuse application