KR102405977B1 - 전산망 해킹방지 시스템 및 방법 - Google Patents
전산망 해킹방지 시스템 및 방법 Download PDFInfo
- Publication number
- KR102405977B1 KR102405977B1 KR1020200100817A KR20200100817A KR102405977B1 KR 102405977 B1 KR102405977 B1 KR 102405977B1 KR 1020200100817 A KR1020200100817 A KR 1020200100817A KR 20200100817 A KR20200100817 A KR 20200100817A KR 102405977 B1 KR102405977 B1 KR 102405977B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- server
- storage unit
- reception
- line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
도 2는 본 발명의 다른 실시예에 따른 전산망 해킹방지 시스템의 블럭도,
도 3은 본 발명의 또 다른 실시예에 따른 전산망 해킹방지 시스템의 블럭도,
도 4는 본 발명의 일 실시예에 따른 전산망 해킹방지 방법의 제 1 흐름도,
도 5는 본 발명의 일 실시예에 따른 전산망 해킹방지 방법의 제 2 흐름도.
10: 계정서버 11: 제 1 데이터 저장부
15: 제 1 모니터링 라인 16: 제 1 데이터 송수신 라인
20: 제 1 인증서버 21: 제 2 데이터 저장부
25: 제 2 모니터링 라인
30: 격실서버 31: 제 3 데이터 저장부
35: 제 3 모니터링 라인 36: 제 3 데이터 송수신 라인
45: 제 4 모니터링 라인 46: 제 4 데이터 송수신 라인
50: 제 2 인증서버 51: 제 4 데이터 저장부
55: 제 5 모니터링 라인
60: 중앙서버 61: 데이터베이스
65: 제 6 모니터링 라인 66: 제 6 데이터 송수신 라인
Claims (8)
- 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 쿼리문 데이터를 수신하며, 수신된 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
제 3 데이터 모니터링 라인과 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 3 데이터 모니터링 라인을 통하여 판단하며, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 쿼리문 데이터를 저장하여 두는 제 3 데이터 저장부를 구비한 격실서버; 및
제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있고, 상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 6 데이터 모니터링 라인을 통하여 판단하며, 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 중앙서버;를 포함하는 것을 특징으로 하는 전산망 해킹방지 시스템.
- 제1항에 있어서,
상기 쿼리문 데이터에 대응되는 응답문 데이터가 저장되어 있는 데이터베이스;를 더 포함하며,
상기 중앙서버는, 상기 쿼리문 데이터에 대응되는 응답문 데이터를 상기 데이터베이스에서 추출한 후, 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 추출된 상기 응답문 데이터를 상기 격실서버의 상기 제 3 데이터 저장부로 송신하고, 상기 응답문 데이터의 송신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하며,
상기 격실서버는, 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 제 3 데이터 저장부에 저장된 상기 응답문 데이터를 상기 계정서버의 상기 제 1 데이터 저장부로 송신하고, 상기 응답문 데이터의 송신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며,
상기 계정서버는, 상기 제 1 데이터 저장부에 저장된 상기 응답문 데이터를 상기 클라이언트 단말기로 송신하는 것을 특징으로 하는 전산망 해킹방지 시스템.
- 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
제 1 모니터링 라인과 제 1 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 2 데이터 저장부를 구비한 제 1 인증서버;
제 2 데이터 모니터링 라인을 통하여 상기 제 1 인증서버에 연결되어 있고, 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있으며, 제 3 데이터 저장부를 구비한 격실서버; 및
제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하며,
상기 제 1 인증서버는,
상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고,
상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 1 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하며,
클라이언트 인증에 성공하면, 수신된 상기 쿼리문 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 2 데이터 저장부에 저장하고,
상기 격실서버는,
상기 제 1 인증서버의 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 2 데이터 모니터링 라인을 통하여 판단하며,
상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 쿼리문 데이터를 상기 제 3 데이터 저장부에 저장하고,
상기 중앙서버는,
상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 6 데이터 모니터링 라인을 통하여 판단하며,
상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 것을 특징으로 하는 전산망 해킹방지 시스템.
- 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
제 1 모니터링 라인과 제 1 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 2 데이터 저장부를 구비한 제 1 인증서버;
제 2 데이터 모니터링 라인을 통하여 상기 제 1 인증서버에 연결되어 있고, 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있으며, 제 3 데이터 저장부를 구비한 격실서버; 및
제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하며,
상기 제 1 인증서버는,
상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 상기 계정서버에 암호화 키를 이용하여 상기 쿼리문 데이터를 암호화할 것을 요청한 후 상기 제 1 데이터 송수신 라인을 스위칭 오프하며,
상기 쿼리문 데이터의 암호화가 완료되었는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고, 암호화가 완료된 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 수신하며, 수신이 완료되면 상기 제 1 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하고,
클라이언트 인증에 성공하면, 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하고, 복호화된 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 2 데이터 저장부에 저장하며,
상기 격실서버는,
상기 제 1 인증서버의 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 2 데이터 모니터링 라인을 통하여 판단하고, 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 암호화된 데이터를 상기 제 3 데이터 저장부에 저장하고,
상기 중앙서버는,
상기 격실서버의 상기 제 3 데이터 저장부에 상기 암호화된 데이터가 존재하는지를 상기 제 6 데이터 모니터링 라인을 통하여 판단하며, 상기 제 3 데이터 저장부에 상기 암호화된 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프한 후 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 전산망 해킹방지 시스템.
- 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
제 1 모니터링 라인과 제 1 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 2 데이터 저장부를 구비한 제 1 인증서버;
제 2 데이터 모니터링 라인을 통하여 상기 제 1 인증서버에 연결되어 있고, 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있으며, 제 3 데이터 저장부를 구비한 격실서버;
제 4 모니터링 라인과 제 4 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 4 데이터 저장부를 구비한 제 2 인증서버; 및
제 5 모니터링 라인을 통하여 상기 제 2 인증서버에 연결되어 있고, 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하며,
상기 제 1 인증서버는,
상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고,
상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 1 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하며,
클라이언트 인증에 성공하면, 수신된 상기 쿼리문 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 2 데이터 저장부에 저장하고,
상기 격실서버는,
상기 제 1 인증서버의 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 2 데이터 모니터링 라인을 통하여 판단하며,
상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 상기 제 3 데이터 저장부에 저장하고,
상기 제 2 인증서버는,
상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 4 데이터 모니터링 라인을 통하여 판단하며,
상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 4 데이터 송수신 라인을 스위칭 온 하여 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 4 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하며,
클라이언트 인증에 성공하면, 수신된 상기 쿼리문 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 4 데이터 저장부에 저장하고,
상기 중앙서버는,
상기 제 2 인증서버의 상기 제 4 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 5 데이터 모니터링 라인을 통하여 판단하며,
상기 제 4 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 것을 특징으로 하는 전산망 해킹방지 시스템.
- 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
제 1 모니터링 라인과 제 1 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 2 데이터 저장부를 구비한 제 1 인증서버;
제 2 데이터 모니터링 라인을 통하여 상기 제 1 인증서버에 연결되어 있고, 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있으며, 제 3 데이터 저장부를 구비한 격실서버;
제 4 모니터링 라인과 제 4 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 4 데이터 저장부를 구비한 제 2 인증서버; 및
제 5 모니터링 라인을 통하여 상기 제 2 인증서버에 연결되어 있고, 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하며,
상기 제 1 인증서버는,
상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 상기 계정서버에 암호화 키를 이용하여 상기 쿼리문 데이터를 암호화할 것을 요청한 후 상기 제 1 데이터 송수신 라인을 스위칭 오프하며,
상기 쿼리문 데이터의 암호화가 완료되었는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고, 암호화가 완료된 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 수신하며, 수신이 완료되면 상기 제 1 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하고,
클라이언트 인증에 성공하면, 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하고, 복호화된 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 2 데이터 저장부에 저장하며,
상기 격실서버는,
상기 제 1 인증서버의 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 2 데이터 모니터링 라인을 통하여 판단하고, 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 상기 제 3 데이터 저장부에 저장하고,
상기 제 2 인증서버는,
상기 격실서버의 상기 제 3 데이터 저장부에 상기 암호화된 데이터가 존재하는지를 상기 제 4 데이터 모니터링 라인을 통하여 판단하며, 상기 제 3 데이터 저장부에 상기 암호화된 데이터가 존재하는 경우 상기 제 4 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 수신하고, 수신이 완료되면 상기 제 4 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하며,
클라이언트 인증에 성공하면, 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하고, 복호화된 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 4 데이터 저장부에 저장하며,
상기 중앙서버는,
상기 제 2 인증서버의 상기 제 4 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 5 데이터 모니터링 라인을 통하여 판단하며, 상기 제 4 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프한 후 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 전산망 해킹방지 시스템.
- 제 1 데이터 저장부를 구비한 계정서버; 제 3 데이터 모니터링 라인과 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 제 3 데이터 저장부를 구비한 격실서버; 및 제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하는 전산망 해킹방지 시스템의 전산망 해킹방지 방법으로서,
(a) 계정서버에서, 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 쿼리문 데이터를 수신하며, 수신된 상기 쿼리문 데이터를 상기 제 1 데이터 저장부에 저장하는 단계;
(b) 격실서버에서, 상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 3 모니터링 라인을 통하여 판단하고, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 쿼리문 데이터를 상기 제 3 데이터 저장부에 저장하는 단계; 및
(c) 중앙서버에서, 상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 6 모니터링 라인을 통하여 판단하고, 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 단계;를 포함하는 것을 특징으로 하는 전산망 해킹방지 방법.
- 제7항에 있어서,
(d) 상기 중앙서버에서, 상기 쿼리문 데이터에 대응되는 응답문 데이터를 데이터베이스에서 추출한 후, 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 추출된 상기 응답문 데이터를 상기 격실서버의 상기 제 3 데이터 저장부로 송신하고, 송신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 단계;
(e) 상기 격실서버에서, 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 제 3 데이터 저장부에 저장된 상기 응답문 데이터를 상기 계정서버의 상기 제 1 데이터 저장부로 송신하고, 송신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하는 단계; 및
(f) 상기 계정서버에서, 상기 제 1 데이터 저장부에 저장된 상기 응답문 데이터를 상기 클라이언트 단말기로 송신하는 단계;를 더 포함하는 것을 특징으로 하는 전산망 해킹방지 방법.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200100817A KR102405977B1 (ko) | 2020-08-11 | 2020-08-11 | 전산망 해킹방지 시스템 및 방법 |
PCT/KR2021/010506 WO2022035161A1 (ko) | 2020-08-11 | 2021-08-09 | 전산망 해킹방지 시스템 및 방법 |
CN202180055479.7A CN116018781A (zh) | 2020-08-11 | 2021-08-09 | 计算机网络防黑客攻击系统及方法 |
US18/040,836 US20230319105A1 (en) | 2020-08-11 | 2021-08-09 | Computer network hacking prevention system and method |
EP21856167.8A EP4199390A4 (en) | 2020-08-11 | 2021-08-09 | SYSTEM AND METHOD FOR PREVENTING COMPUTER NETWORK HACKING |
JP2023509618A JP7508696B2 (ja) | 2020-08-11 | 2021-08-09 | コンピュータネットワークのハッキング防止システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200100817A KR102405977B1 (ko) | 2020-08-11 | 2020-08-11 | 전산망 해킹방지 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220020175A KR20220020175A (ko) | 2022-02-18 |
KR102405977B1 true KR102405977B1 (ko) | 2022-06-03 |
Family
ID=80247441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200100817A Active KR102405977B1 (ko) | 2020-08-11 | 2020-08-11 | 전산망 해킹방지 시스템 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230319105A1 (ko) |
EP (1) | EP4199390A4 (ko) |
JP (1) | JP7508696B2 (ko) |
KR (1) | KR102405977B1 (ko) |
CN (1) | CN116018781A (ko) |
WO (1) | WO2022035161A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102654104B1 (ko) | 2022-03-24 | 2024-04-04 | 주식회사 지오그레이트 | 데이터 해킹 자동 방어 시스템 및 그 구동방법 |
KR20250079629A (ko) | 2023-11-27 | 2025-06-04 | 주식회사 시큐어로그 | 자료 해킹 자동 방어 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101252787B1 (ko) | 2011-12-06 | 2013-04-09 | 이청종 | 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002271360A (ja) | 2001-03-09 | 2002-09-20 | Sony Corp | ルータ装置 |
US7342906B1 (en) * | 2003-04-04 | 2008-03-11 | Airespace, Inc. | Distributed wireless network security system |
JP4520840B2 (ja) * | 2004-12-02 | 2010-08-11 | 株式会社日立製作所 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
JP4557815B2 (ja) * | 2005-06-13 | 2010-10-06 | 富士通株式会社 | 中継装置および中継システム |
KR101153115B1 (ko) * | 2010-06-14 | 2012-06-04 | (주)네오위즈게임즈 | 해킹 툴을 탐지하는 방법, 서버 및 단말기 |
JP2012203778A (ja) | 2011-03-28 | 2012-10-22 | Mizuho Information & Research Institute Inc | 取引管理システム、取引管理方法及び取引情報中継プログラム |
KR101314514B1 (ko) * | 2011-09-29 | 2013-11-21 | 이청종 | 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법 |
KR101314695B1 (ko) * | 2012-02-28 | 2013-10-07 | 이청종 | 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법 |
US9432357B2 (en) * | 2013-08-28 | 2016-08-30 | Chung Jong Lee | Computer network security management system and method |
WO2017216829A1 (ja) | 2016-06-13 | 2017-12-21 | 株式会社日立製作所 | 計算機システム及び計算機システムのユーザ認証方法 |
KR101963153B1 (ko) * | 2017-07-12 | 2019-03-29 | 주식회사 넷앤드 | 개인정보 보안 강화를 위해 파서를 이용한 금칙어 기반 db 접근통제 시스템 |
CN108848084B (zh) * | 2018-06-04 | 2019-04-23 | 珠海安联锐视科技股份有限公司 | 一种基于安全的安防监控网络通讯方法 |
-
2020
- 2020-08-11 KR KR1020200100817A patent/KR102405977B1/ko active Active
-
2021
- 2021-08-09 CN CN202180055479.7A patent/CN116018781A/zh active Pending
- 2021-08-09 EP EP21856167.8A patent/EP4199390A4/en active Pending
- 2021-08-09 WO PCT/KR2021/010506 patent/WO2022035161A1/ko not_active Application Discontinuation
- 2021-08-09 US US18/040,836 patent/US20230319105A1/en active Pending
- 2021-08-09 JP JP2023509618A patent/JP7508696B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101252787B1 (ko) | 2011-12-06 | 2013-04-09 | 이청종 | 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP4199390A4 (en) | 2024-08-28 |
JP7508696B2 (ja) | 2024-07-01 |
US20230319105A1 (en) | 2023-10-05 |
CN116018781A (zh) | 2023-04-25 |
EP4199390A1 (en) | 2023-06-21 |
JP2023538300A (ja) | 2023-09-07 |
WO2022035161A1 (ko) | 2022-02-17 |
KR20220020175A (ko) | 2022-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11475157B2 (en) | Method and system of preserving privacy for usage of lightweight blockchain clients | |
CN101258505B (zh) | 安全的软件更新 | |
US8640261B2 (en) | Method and client agent for monitoring the use of protected content | |
US8234492B2 (en) | Method, client and system for reversed access to management server using one-time password | |
CN109409045B (zh) | 浏览器自动登录账号安全保护方法和装置 | |
US20040177248A1 (en) | Network connection system | |
RU2713604C1 (ru) | Регистрация и аутентификация пользователей без паролей | |
US9608973B2 (en) | Security management system including multiple relay servers and security management method | |
Kokoris-Kogias et al. | Managing identities using blockchains and CoSi | |
CN113179240A (zh) | 密钥保护方法、装置、设备及存储介质 | |
KR102405977B1 (ko) | 전산망 해킹방지 시스템 및 방법 | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
CN109257387A (zh) | 用于断线重连的方法和装置 | |
CN116010910A (zh) | 软件授权方法、数据处理方法、装置、设备及介质 | |
CN110830436B (zh) | 用户登录方法与跳板机 | |
CA2653793A1 (en) | Authentication device, biological information management apparatus, authentication system and authentication method | |
CN116389544A (zh) | 设备远程调试方法、装置及系统 | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
CN114338132A (zh) | 免密登录方法、客户端应用、运营商服务器及电子设备 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN1964272B (zh) | 一种安全交换计算机数据的方法及装置 | |
US20230370247A1 (en) | Method for protecting a network access profile against cloning | |
CN110166452B (zh) | 一种基于JavaCard共享接口的访问控制方法及系统 | |
KR20020083551A (ko) | 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법 | |
KR101314695B1 (ko) | 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20200811 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20210721 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20220301 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20220531 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20220531 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20250319 Start annual number: 4 End annual number: 4 |