JP5972995B2 - 多数の中継サーバを有する保安管理システム及び保安管理方法 - Google Patents

多数の中継サーバを有する保安管理システム及び保安管理方法 Download PDF

Info

Publication number
JP5972995B2
JP5972995B2 JP2014545806A JP2014545806A JP5972995B2 JP 5972995 B2 JP5972995 B2 JP 5972995B2 JP 2014545806 A JP2014545806 A JP 2014545806A JP 2014545806 A JP2014545806 A JP 2014545806A JP 5972995 B2 JP5972995 B2 JP 5972995B2
Authority
JP
Japan
Prior art keywords
relay
connection
client
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014545806A
Other languages
English (en)
Other versions
JP2015500599A (ja
JP2015500599A5 (ja
Inventor
イ・チョンジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2015500599A publication Critical patent/JP2015500599A/ja
Publication of JP2015500599A5 publication Critical patent/JP2015500599A5/ja
Application granted granted Critical
Publication of JP5972995B2 publication Critical patent/JP5972995B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は保安管理システム及び保安管理方法に関するものであり、詳しくは、多数のミラーサーバを中継サーバーとして活用してハッキングの試みを認知及び遮断し、それによる復旧を行う保安管理システム及び保安管理方法に関するものである。
大部分の企業と公共機関は自体電算網を構築して端末機の間で資料の伝送や決裁を行っている。通信技術の発達によって会社の業務を外部で行う、即ち、在宅勤務や外部勤務が増えている。外部勤務者は会社の外から会社の電算網にリアルタイムで接続するか、又は断続的に接続して特定資料をダウンロード/アップロードするか、特定資料に決裁を行う。このような外部勤務は会社の電算網の保安を脆弱にする。即ち、保安手段が備わっているとしても会社の電算網が開放された状態では外部から企業スパイやハッカーなどの不正接続が増えかねない。特に、国家保安を取り扱う軍隊や些細な誤動作も許容されない原子力発電所などは特別な保安管理を必要とする。ハッカーが国防電算網に侵入してミサイルを発射するか悪性プログラムを残して国家の重要な情報は持続的に漏れるのであれば、それは国防に致命的な結果になりかねない。一方、金融機関でも顧客の預金を不当に引き出される事態が発生しているが、これも同じく電算網の保安管理が緻密ではないことに起因する。このような問題を解決するために、よくファイアウォール(Fire Wall)という保安管理システムが活用されている。ファイアウォールシステムとは、電算網で認証されていない接続を防止するために具備されるハードウェア及び/又はソフトウェア保安管理システムである。外部端末機が中央サーバーに接続しようとすると、ファイアウォールシステムは予め登録されたIPアドレスを有する外部端末機のみが中央サーバに接続できるように通信経路を提供する。ファイアウォール技術のうち一部はパケットフィルタリング(packet filtering)を利用するが、パケットフィルタリングとは引入及び引出パケットのソース(Source)及び目的地(Destination)IPアドレスに基づいてパケットの通過又は廃棄を決定する。他の解決方案として、外部網と内部網を分離してその中に中継サーバを置き、外部の不正接続を遮断しようとする努力が行われてきた。しかし、不正接続を追跡することが難しく、その上不正接続を認知したとしても一度不正接続が行われると悪性プログラムが中継サーバ、しかも中央サーバにも残るため、中継サーバはもちろん中央サーバまで交換するかフォーマットしなければならない場合が発生している。それによって中央サーバに貯蔵された重要情報が損傷又は消失されることで、相当なコスト損失はもちろん業務に大きな障害となっている。
発明実施するための形態
発明が解決しようとする課題
本発明はこのような従来技術の問題点を解決するためのものであって、第一、ハッカーが中央サーバに接続することを根本的に遮断し、第二、進入したハッカーがネットワークから抜けられないようにして資料の流出を防ぎ、また、第三、ハッカーの侵入が感知されると悪性プログラムが残存する恐れを完全に除去することで、電算網の保安を一層強化することを目的とする。
このような目的を達成するための本発明の保安管理システムは、中央サーバと2つ以上の中継サーバを含む。中継サーバは中央サーバが貯蔵するデータの少なくとも一部を受信して貯蔵する。第1中継サーバは接続認証情報を貯蔵しており、第1中継サーバがクライアントから受信する接続情報が接続認証情報と一致すると第1中継サーバはクライアントが要請したデータをクライアントに伝送する。そうではなく接続情報が接続認証情報と一致しなければ不正接続と判断してクライアントの接続を遮断し、不正接続に関する情報を中央サーバに伝送する。中央サーバは第1中継サーバから不正接続情報を受信すると第1中継サーバに「中継遮断」命令を伝送し、第2中継サーバに「中継開始」命令を伝送して第2中継サーバが中継機能を行うように制御する。中継サーバは、接続情報が接続認証情報と一致しなければ自らのデータベースをフォーマットするように構成される。また、中継サーバはクライアントと接続する多数の通信ポートを具備し、接続情報が接続認証情報と一致しない場合又は一定周期に通信ポートを変更するように構成される。接続認証情報は、ログインID、パスワード、IPアドレス、電話番号、クライアント一連番号、認証キーのうち少なくとも一つである。このような接続認証情報には接続許容時間が更に含まれてもよい。本発明による中央サーバと多数の中継サーバを含む電算網の保安管理方法は、第1中継サーバがクライアントから接続情報を受信するステップと、第1中継サーバがデータベースを検索して接続情報にマッチングする接続認証情報があるのかを判断するステップと、接続情報にマッチングする接続認証情報があればクライアントが要請したデータをクライアントに伝送し、接続情報にマッチングする接続認証情報がなければクライアントの接続を遮断してクライアントの不正接続情報を中央サーバに伝送するステップと、中央サーバが不正接続情報を受信すると第1中継サーバに「中継遮断」命令を伝送し、第2中継サーバに「中継開始」命令を伝送するステップと、を含むように構成される。本発明の保安管理方法において、第1中継サーバは多数の通信ポートを具備し、クライアントから受信した接続情報が接続有効情報とマッチングしなければ通信ポートを変更するステップを更に含む。本発明の保安管理方法において、第1中継サーバが中央サーバに不正接続情報を伝送する際、自らのデータベースをフォーマットするステップを更に含む。接続認証情報としてはログインID、パスワード、IPアドレス、電話番号、クライアント一連番号、認証キーのうち少なくとも一つを含むが、ここに接続許容時間が更に含まれてもよい。
本発明の保安管理方法は、第1中継サーバは多数の通信ポートを具備し、第1中継サーバがクライアントの接続を遮断してから動作している通信ポート他の通信ポートに変更するステップを更に含む。本発明による保安管理方法は、第1中継サーバが中央サーバに不正接続情報を伝送する際、データベースをフォーマットするステップを更に含む。
このような構成を有する本発明の保安管理システム及び保安管理方法によると、ハッカーが中央サーバに接続することを根本的に遮断することができ、進入したハッカーが電算網から抜けられないようにして重要な資料が流出されることを防ぐことができ、またハッカーの侵入が感知されると悪性プログラムが残存することをなくして、結果的に電算網の保安を一層強化することができる。
本発明による多数の中継サーバを有する社内電算網保安管理システムの概念図である。 本発明による中央サーバと中継サーバの構成を例示する図である。 多数の中継サーバを有する社内電算網の第1保安方法を示すフローチャートである。 多数の中継サーバを有する社内電算網の第2保安方法を示すフローチャートである。 多数の中継サーバを有する社内電算網の第3保安方法を示すフローチャートである。
以下、添付した図面を参照して本発明を詳細に説明する。
図1は、本発明による多数の中継サーバを有する社内電算網保安管理システムの概念図である。図1に示したように、本発明の社内電算網保安管理システム100は中央サーバ110と多数の中継サーバ121,122,123で構成される。中央サーバ110は社内電算網のメインサーバ(main sever)であって、クライアント200にインターネットを介してデータなどを提供する。本発明の中央サーバ110は中継サーバ121,122,123を経由して要請情報をクライアント200に伝送する。社内電算網保安管理システム100は多数の中継サーバ121,122,123を含む。中継サーバ121,122,123は中央サーバ110から中央サーバ110に貯蔵されたデータを受信して自らのデータベースに「ミラーデータ」として貯蔵する。ここで「ミラーデータ」とは、中央サーバ110のデータを中継サーバ121,122,123にそのままコピーしたという意味で使用される。もちろん中継サーバ121,122,123は中央サーバ110のデータを全て貯蔵する必要ななく、クライアント200に提供するデータのみを貯蔵する。例えば、決裁のための情報、業務のためにダウンロード/アップロードするデータなどが挙げられる。クライアント200に提供するデータは中央サーバ110が決定する。多数の中継サーバ121,122,123は中央サーバ110の制御下で同じ機能と同じデータを貯蔵する。即ち、第1中継サーバ121が機能しない場合、第2中継サーバ122が代わりにその機能をするように構成される。例えば、第1中継サーバ121が外部からのハッキングがあると感知すると第1中継サーバ121は中継機能を中止し、中央サーバ110の制御下で自らの中継機能を第2中継サーバ122又は第2中継サーバ123に移管する。このような機能を有する中継サーバ121,122,123の構成を「リボルビング中継サーバシステム」と称する。中継サーバー121,122,123は接続認証情報を貯蔵する。続認証情報とは、接続を望むクライアントの識別情報、例えば、ログインID、パスワード、IPアドレス、電話番号、クライアント一連番号、認証キーなどである。そのうち一つ以上を利用してクライアントを認証する。その他、会社の職員や役職員が外部から業務を行う際には該当職員や役職員が社内電算網に接続して業務を行う時間を決めるが、この場合、接続認証情報にはクライアントの接続許容時間が追加される。第1中継サーバ121はクライアント200から受信した接続情報が有効であるのかを判断する。クライアント200は社内電算網に接続する際、接続情報、例えば、ログインID、パスワード、自らのIPアドレスなどを第1中継サーバ121に伝送する。第1中継サーバ121に伝送される接続情報はクライアント200ユーザの意図的な入力やクライアント200の自動機能によって第1中継サーバ121に伝送される。第1中継サーバ121は、クライアント200から接続情報を受信すると受信した接続情報と一致する接続認証情報があるのかを検索する。接続情報と一致する接続認証情報があれば、第1中継サーバ121はクライアント200が要請した情報を検索してクライアント200に伝送する。もし接続情報と一致する接続認証情報がなければ、第1中継サーバ121はクライアント200の接続要請を不正接続と判断してクライアント200の接続を遮断する。この際、第1中継サーバ121はクライアント200の不正接続に関する不正接続情報を中央サーバ110に伝送する。加えて、第1中継サーバ121は接続情報が接続認証情報と一致しないことを確認すると不正接続情報を中央サーバ110に伝送した後、又は中央サーバ110から「データ削除」命令を受信した際、自らのデータベースをフォーマットするように構成される。このような構成は第1中継サーバ121に浸透した悪性コードが中央サーバ110に移動することを遮断し、また第1中継サーバ121に貯蔵されたデータが外部に流出されることを効果的に遮断する。また、第1中継サーバ121は多数の通信ポートを具備する。この場合、第1中継サーバ121は接続情報が接続認証情報と一致しないことを確認した際、又は一定周期に通信ポートを変更するが、これはクライアント200の不正接続とそれによるデータの流出を遮断するのに効果的である。このような通信ポートの変更は後述する第1中継サーバ121のフォーマットと並行して又は選択的に行われる。中央サーバ110は第1中継サーバ121から不正接続情報を受信すると、第1中継サーバ121に「中継遮断」命令を伝送する。中継遮断命令を受信した第1中継サーバ121は中継機能を中止する。一方、中央サーバ110は第2中継サーバ122に「中継開始」命令を伝送する。「中継開始」命令を受信した第2中継サーバ122は第1中継サーバ121に代わって社内電算網100とクライアント200との間の中継を行う。この際、第2中継サーバ122が中央サーバ110のデータをミラーデータの形態で貯蔵していれば「中継開始」命令を受信しながらすぐに中継機能を行うことができる。しかし、第2中継サーバ122が中央サーバ110のデータを貯蔵していなければ、第2中継サーバ122が中央サーバ110から「中継開始」命令を受信した後、第2中継サーバ122は中央サーバ110に「ミラーデータ」の伝送を要請する。この際、中央サーバ110は第2中継サーバ122にミラーデータを直ちに伝送する。
図2は、本発明による中央サーバと中継サーバの構成を例示する図である。図2に示したように、中継サーバ121は中継制御部121aと中継データベース121bで構成される。中継制御部121aはクライアント200からの接続情報を受信し、中継データベース121bを検索してその有効性を判断して、それに応じて要請データの伝送、接続遮断、不正接続情報の伝送などを行う。中継データベース121bは中央サーバ110から受信した「ミラーデータ」を貯蔵する。ミラーデータには決裁のための情報、業務のためのダウンロード/アップロード情報、接続認証情報などが含まれる。一方、中央サーバ110も中央制御部110aと中央データベース110bで構成される。中央制御部110aは多数の中継サーバ121,122,123に「ミラーデータ」を伝送する。また、第1中継サーバ121から不正接続情報を受信するとそれに対して「中継遮断」命令を伝送し、この場合、他の中継サーバ122又は123に「中継開始」命令を伝送してその中継サーバ122又は123が第1中継サーバ121の中継機能を引き継ぐようにする。中央データベース110bには決裁のための情報、業務のためのダウンロード/アップロード情報、接続認証情報などが貯蔵され、その他にも多数の中継サーバ121,123,125に対する情報とこれらの中継サーバ121,122,123に対する制御情報が貯蔵される。
図3は、多数の中継サーバを有する社内電算網の第1保安方法を示すフローチャートである。図3に示したように、まず第1中継サーバがクライアントから接続情報を受信するS310。接続情報としてはログインID、パスワード、クライアントのIPアドレスなどが含まれる。第1中継サーバはクライアントから受信した接続情報が有効であるのかを検証するS320。 クライアントの有効性検証は受信した接続情報がデータベースに貯蔵された接続認証情報と一致するのかを比較することで行われる。一致すればクライアントを認証し、一致しなければクライアントの接続を不正接続として判断する。第1中継サーバは接続認証情報を中央サーバからリアルタイム又は一定周期に伝送されてアップデートする。有効性判断の結果、クライアントが有効であれば第1中継サーバはクライアントの望みのデータをデータベースから抽出してクライアントに伝送するS330。そうでなくクライアントが不正接続をしたと判断されれば、第1中継サーバがクライアントの接続を遮断するS340。次に、第1中継サーバはクライアントの不正接続に関する不正接続情報を中央サーバに伝送するS350。第1中継サーバから不正接続情報を受信した中央サーバは第1中継サーバに「中継遮断」命令を伝送し、第2中継サーバに「中継開始」命令を伝送するS360。「中継遮断」命令を受信した第1中継サーバは中継機能を閉鎖し、「中継開始」命令を受信した第2中継サーバが第1中継サーバに代わって中継機能を行う。第2中継サーバはデータベースを検索して「ミラーデータ」があるのかを判断し、「ミラーデータ」がなければ中央サーバに「ミラーデータ」の伝送を要請する。この際、中央サーバは第2中継サーバに「ミラーデータ」を伝送するS370。
図4は、多数の中継サーバを有する社内電算網の第2保安方法を示すフローチャートである。図4に示したように、まず第1中継サーバがクライアントから接続情報を受信するS310。第1中継サーバはクライアントから受信した接続情報が有効であるのかを検証するS320。受信した接続情報がデータベースに貯蔵されている接続認証情報と一致すれば、クライアントを認証して要請した情報をクライアントに伝送するS330。接続情報が接続認証情報と一致しなければクライアントの接続は不正接続として判断され、まずクライアントの接続を遮断する。そして、第1中継サーバはクライアントと接続する通信ポートを変更するS345。第1中継サーバはクライアントの不正接続に関する不正接続情報を中央サーバに伝送する。この際、第1中継サーバはポート変更に関する情報も一緒に伝送するS355。第1中継サーバから不正接続情報を受信した中央サーバは、一般に第1中継サーバに「中継遮断」命令を伝送する。しかし、ポート変更情報を一緒に受信した場合には第1中継サーバに「中継維持」命令を伝送してもよい。この場合、第1中継サーバはポートを変更したまま中継機能を維持するS365。中央サーバが第1中継サーバに「中継遮断」命令を伝送しながら第2中継サーバに「中継開始」命令を伝送する場合には「中継遮断」命令を受信した第1中継サーバは中継機能を閉鎖し、「中継開始」命令を受信した第2中継サーバが第1中継サーバに代わって中継機能を行う。この場合、中央サーバは第2中継サーバの要請があれば「ミラーデータ」を第2中継サーバに伝送する。
図5は、多数の中継サーバを有する社内電算網の第3保安方法を示すフローチャートである。図5に示したように、まず第1中継サーバがクライアントから接続情報を受信した後S310、接続情報が有効であるのかを検証するS320。接続情報が接続認証情報と一致すればクライアントが要請した情報をクライアントに伝送しS330、接続情報が接続認証情報と一致しなければクライアントの接続は不正接続として判断されてクライアントの接続を遮断するS340。この際、第1中継サーバは自体プログラムによって自らのデータベースをフォーマットするS347。そうではなく、後述するように中央サーバの命令に応じて自らのデータベースをフォーマットしてもよい。第1中継サーバは不正接続情報を中央サーバに伝送するS350。ここで、S347とS350は入れ替わって行われてもよい。第1中継サーバから不正接続情報を受信した中央サーバは第1中継サーバに「中継遮断」命令を伝送する。それと同時に中央サーバは第1中継サーバに「データベースフォーマット」命令を伝送する。この場合、第1中継サーバは自らのデータベースをフォーマットする。中央サーバが第1中継サーバに「中継遮断」命令を伝送しながら第2中継サーバに「中継開始」命令を伝送すると「中継遮断」命令を受信した第1中継サーバは中継機能を閉鎖し、「中継開始」命令を受信した第2中継サーバが第1中継サーバに代わって中継機能を行うS360この場合、中央サーバは第2中継サーバの要請があれば「ミラーデータ」を第2中継サーバに伝送するS370。S360において、第1中継サーバから「データベースフォーマット」情報を受信すると中央サーバは第1中継サーバに「中継維持」命令を伝送する。これまで本発明を多様な実施例に基づいて説明したが、これは本発明を例証するためのものであって本発明を限ることはない。通常の技術者であれば本実施例に基づいて多様な変形や修正を加えられることができるはずである。よって、本発明の権利範囲は以下の特許請求の範囲によって決められるべきであり、通常の技術者が行うそのような変形や修正は本発明の権利範囲に含まれると解釈される。
100:社内電算網
110:中央サーバ
110a:中央制御部
110b:中央データベース
121a:中継制御部
121b:中継データベース
121,122,123:中継サーバ
200:クライアント

Claims (9)

  1. 保安管理システムにおいて、中央サーバと、前記中央サーバが貯蔵するデータの少なくとも一部を受信して貯蔵する多数の中継サーバと、を備え、
    前記多数の中継サーバの一つである第1中継サーバは、接続認証情報を貯蔵し、クライアントから受信する接続情報が前記接続認証情報と一致すれば、前記クライアントが要請したデータを前記クライアントに伝送し、前記接続情報が前記接続認証情報と一致しなければ、不正接続と判断して前記クライアントの接続を遮断して、前記不正接続に関する情報を前記中央サーバに伝送し、
    前記中央サーバは、前記第1中継サーバから前記不正接続情報を受信すると、前記第1中継サーバに「中継遮断」命令を伝送し、また、前記多数の中継サーバの一つである第2中継サーバに「中継開始」命令を伝送して前記第2中継サーバが中継機能を行うように制御し、
    前記第1中継サーバは、前記接続情報が前記接続認証情報と一致しなければ、自らのデータベースをフォーマットする
    ことを特徴とする多数の中継サーバを有する電算網の保安管理システム。
  2. 保安管理システムにおいて、中央サーバと、前記中央サーバが貯蔵するデータの少なくとも一部を受信して貯蔵する多数の中継サーバと、を備え、
    前記多数の中継サーバの一つである第1中継サーバは、接続認証情報を貯蔵し、クライアントから受信する接続情報が前記接続認証情報と一致すれば、前記クライアントが要請したデータを前記クライアントに伝送し、前記接続情報が前記接続認証情報と一致しなければ、不正接続と判断して前記クライアントの接続を遮断して、前記不正接続に関する情報を前記中央サーバに伝送し、
    前記中央サーバは、前記第1中継サーバから前記不正接続情報を受信すると、前記第1中継サーバに「中継遮断」命令を伝送し、また、前記多数の中継サーバの一つである第2中継サーバに「中継開始」命令を伝送して前記第2中継サーバが中継機能を行うように制御し、
    また、前記第1中継サーバは、前記接続情報が前記接続認証情報と一致しない場合か、または、一定周期で、クライアントと接続する多数の通信ポートを変更する
    ことを特徴とする多数の中継サーバを有する電算網の保安管理システム。
  3. 前記接続認証情報は、ログインID、パスワード、IPアドレス、電話番号、クライアント一連番号、認証キーのうち少なくとも一つを含むことを特徴とする請求項2に記載の多数の中継サーバを有する電算網の保安管理システム。
  4. 前記接続認証情報は、接続許容時間を更に含むことを特徴とする請求項3に記載の多数の中継サーバを有する電算網の保安管理システム。
  5. 中央サーバと多数の中継サーバを含む電算網の保安管理方法において、前記多数の中継サーバの一つである第1中継サーバがクライアントから接続情報を受信するステップ;第1中継サーバがデータベースを検索して前記接続情報にマッチングする接続認証情報があるのかを判断するステップ;前記接続情報にマッチングする接続認証情報があれば前記クライアントが要請したデータを前記クライアントに伝送し、前記接続情報にマッチングする接続認証情報がなければ前記クライアントの接続を遮断して前記クライアントの不正接続情報を中央サーバに伝送するステップ;中央サーバが前記不正接続情報を受信すると前記第1中継サーバに「中継遮断」命令を伝送し、前記多数の中継サーバの一つである第2中継サーバに「中継開始」命令を伝送するステップと、を含んで形成され、前記第1中継サーバは前記中央サーバに不正接続情報を転送する時、自らのデータベースをフォーマットすることを特徴とする多数の中継サーバを有する電算網の保安管理方法。
  6. 中央サーバと、多数の中継サーバを含む電算網の保安管理方法において、第1中継サーバがクライアントから接続情報を受信するステップ;第1中継サーバがデータベースを検索して前記接続情報とマッチングする接続認証情報があるかを判断するステップ;前記接続情報とマッチングする接続認証情報があれば前記クライアントが要請したデータを前記クライアントに転送して、前記接続情報とマッチングする接続認証情報がなければ前記クライアントの接続を遮断して前記クライアントの不正接続情報を中央サーバに転送するステップ;中央サーバが前記不正接続情報を受信すると、前記第1中継サーバに「中継遮断」命令を転送して、第2中継サーバに「中継開始」命令を転送するステップ;及び前記 第1中継サーバは多数の通信ポートを具備し、前記クライアントから受信した接続情報が前記接続認証情報にマッチングされなければ通信ポートを変更するステップを含むことを特徴とする請求項5に記載の多数の中継サーバを有する電算網の保安管理方法。
  7. 前記接続認証情報は、ログインID、パスワード、IPアドレス、電話番号、クライアント一連番号、認証キーのうち少なくとも一つを含むことを特徴とする請求項6に記載の多数の中継サーバを有する電算網の保安管理方法。
  8. 前記接続認証情報は、接続許容時間を更に含むことを特徴とする請求項7に記載の多数の中継サーバを有する電算網の保安管理方法。
  9. 保安管理システムにおいて、中央サーバと、前記中央サーバが貯蔵するデータの少なくとも一部を受信して貯蔵する多数の中継サーバと、を備え、
    前記多数の中継サーバの一つである第1中継サーバは、接続認証情報を貯蔵し、クライアントから受信する接続情報が前記接続認証情報と一致すれば、前記クライアントが要請したデータを前記クライアントに伝送し、前記接続情報が前記接続認証情報と一致しなければ、不正接続と判断して前記クライアントの接続を遮断し、
    また、前記第1中継サーバは、前記接続情報が前記接続認証情報と一致しない場合か、または、一定周期で、クライアントと接続する多数の通信ポートを変更し、
    前記中央サーバは、前記第1中継サーバからポート変更情報を受信した場合には、前記第1中継サーバに「中継維持」命令を伝送し、
    前記第1中継サーバは、ポートを変更したまま中継機能を維持する
    ことを特徴とする多数の中継サーバを有する電算網の保安管理方法。
JP2014545806A 2011-12-06 2012-11-28 多数の中継サーバを有する保安管理システム及び保安管理方法 Expired - Fee Related JP5972995B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2011-0129438 2011-12-06
KR1020110129438A KR101252787B1 (ko) 2011-12-06 2011-12-06 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
PCT/KR2012/010188 WO2013085217A1 (ko) 2011-12-06 2012-11-28 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법

Publications (3)

Publication Number Publication Date
JP2015500599A JP2015500599A (ja) 2015-01-05
JP2015500599A5 JP2015500599A5 (ja) 2015-03-05
JP5972995B2 true JP5972995B2 (ja) 2016-08-17

Family

ID=48442791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014545806A Expired - Fee Related JP5972995B2 (ja) 2011-12-06 2012-11-28 多数の中継サーバを有する保安管理システム及び保安管理方法

Country Status (6)

Country Link
US (1) US9608973B2 (ja)
EP (1) EP2790354B1 (ja)
JP (1) JP5972995B2 (ja)
KR (1) KR101252787B1 (ja)
CN (1) CN103975568B (ja)
WO (1) WO2013085217A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9282094B1 (en) * 2014-06-27 2016-03-08 Emc Corporation Transparent adaptive authentication and transaction monitoring
JP6693505B2 (ja) * 2015-03-03 2020-05-13 日本電気株式会社 ログ解析システム、解析装置、解析方法、および解析用プログラム
KR102160453B1 (ko) * 2017-06-05 2020-09-28 (주)유니스소프트 전력설비 보호 시스템 및 그 방법
IL268485B (en) * 2018-08-13 2022-04-01 Waterfall Security Solutions Ltd Automatic security response using one-way links
CN110830539B (zh) * 2018-08-14 2022-09-06 贵州白山云科技股份有限公司 一种网络存储系统及方法
KR20210105148A (ko) * 2020-02-18 2021-08-26 삼성전자주식회사 전자 장치 및 그 제어 방법
KR102405977B1 (ko) * 2020-08-11 2022-06-03 이청종 전산망 해킹방지 시스템 및 방법
KR102432284B1 (ko) * 2021-07-28 2022-08-12 인프라닉스 아메리카 코퍼레이션 It관리대상의 이벤트 알람이나 장애 문제를 실시간 자동으로 조치하는 시스템 및 그 운용방법

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US294407A (en) * 1884-03-04 Chaeles feedebick schwaez
US169171A (en) * 1875-10-26 Improvement in dumping-wagons
US37258A (en) * 1862-12-23 Improved apparatus fop, condensing and evaporating
US55921A (en) * 1866-06-26 Improvement in gang-plows
US37321A (en) * 1863-01-06 Improvement in bolting flour
JPH1132075A (ja) 1997-07-08 1999-02-02 Oki Electric Ind Co Ltd コンピュータのサービス提供システム
JP2001222513A (ja) * 2000-02-08 2001-08-17 Nec Corp 情報通信ネットワークシステムにおける接続要求管理装置および方法ならびに接続要求管理処理プログラムを記録した情報通信ネットワークシステムにおける記録媒体
JPWO2003027858A1 (ja) 2001-09-19 2005-01-13 アクセリア株式会社 コンテンツサーバ防衛システム
KR100486081B1 (ko) 2002-09-30 2005-04-29 (주)뱅크타운 전자금융 서비스를 위한 클러스터형 중계시스템 및 그를이용한 전자금융 서비스 제공방법
JP4619788B2 (ja) 2002-10-11 2011-01-26 パナソニック株式会社 Wlan相互接続における識別情報の保護方法
JP4128849B2 (ja) * 2002-10-29 2008-07-30 株式会社東芝 セキュア通信システム、方法及びプログラム
JP4507623B2 (ja) * 2003-03-05 2010-07-21 富士ゼロックス株式会社 ネットワーク接続システム
US7342906B1 (en) * 2003-04-04 2008-03-11 Airespace, Inc. Distributed wireless network security system
US20050050334A1 (en) * 2003-08-29 2005-03-03 Trend Micro Incorporated, A Japanese Corporation Network traffic management by a virus/worm monitor in a distributed network
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
KR100629450B1 (ko) * 2003-11-24 2006-09-27 에스케이 텔레콤주식회사 유무선 통합 인터넷 환경에서 이동 통신 단말기에 저장된공인 인증서를 이용하여 사용자 인증을 수행하는 방법 및시스템
JP2005065329A (ja) 2004-10-18 2005-03-10 Masaru Ishii インターネット電話、インターネットfax、インターネットtv電話の通信網の制御装置及び制御方法
US10764264B2 (en) * 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
JP4296184B2 (ja) * 2006-03-13 2009-07-15 日本電信電話株式会社 攻撃検出装置、攻撃検出方法および攻撃検出プログラム
US9363675B2 (en) * 2006-06-15 2016-06-07 Cisco Technology, Inc. Distributed wireless security system
US8000698B2 (en) * 2006-06-26 2011-08-16 Microsoft Corporation Detection and management of rogue wireless network connections
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
CN100591013C (zh) 2006-09-05 2010-02-17 华为技术有限公司 实现认证的方法和认证系统
CN101145907B (zh) * 2006-09-11 2010-05-12 华为技术有限公司 基于dhcp实现用户认证的方法及系统
US8572735B2 (en) 2007-03-29 2013-10-29 George Mason Research Foundation, Inc. Attack resistant continuous network service trustworthiness controller
US8626709B2 (en) * 2008-09-26 2014-01-07 Codefutures Corporation Scalable relational database replication
KR20110024051A (ko) * 2009-09-01 2011-03-09 (주)비엔에스글로벌 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템 및 방법
US8966110B2 (en) * 2009-09-14 2015-02-24 International Business Machines Corporation Dynamic bandwidth throttling
KR101453521B1 (ko) * 2011-05-20 2014-10-24 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법

Also Published As

Publication number Publication date
US9608973B2 (en) 2017-03-28
EP2790354A1 (en) 2014-10-15
WO2013085217A1 (ko) 2013-06-13
CN103975568B (zh) 2017-03-01
US20140337951A1 (en) 2014-11-13
EP2790354B1 (en) 2019-05-01
JP2015500599A (ja) 2015-01-05
KR101252787B1 (ko) 2013-04-09
CN103975568A (zh) 2014-08-06
EP2790354A4 (en) 2015-09-23

Similar Documents

Publication Publication Date Title
JP5972995B2 (ja) 多数の中継サーバを有する保安管理システム及び保安管理方法
US10659434B1 (en) Application whitelist using a controlled node flow
US11381557B2 (en) Secure data transmission using a controlled node flow
US9306953B2 (en) System and method for secure unidirectional transfer of commands to control equipment
US8266683B2 (en) Automated security privilege setting for remote system users
KR102396528B1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US20100064133A1 (en) Secure network architecture
US20080034092A1 (en) Access control system and access control server
JP5382819B2 (ja) ネットワークマネジメントシステム及びサーバ
CN106027463B (zh) 一种数据传输的方法
CN105991647B (zh) 一种数据传输的方法
KR101992976B1 (ko) Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템
CN106027476B (zh) 一种身份证云认证系统及读卡系统
CN106027466B (zh) 一种身份证云认证系统及读卡系统
US20080244716A1 (en) Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof
CN116055254A (zh) 一种安全可信网关系统、控制方法、介质、设备及终端
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
US20170223045A1 (en) Method of forwarding data between computer systems, computer network infrastructure and computer program product
CN113196703A (zh) 保护计算机网络免受中间人攻击的系统和方法
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
EP3180705B1 (en) End point secured network
JP6289656B2 (ja) セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ
US20170104719A1 (en) Method of communicating between secured computer systems, a computer network infrastructure and a computer program product
KR101425726B1 (ko) 네트워크 분리 환경에서 가상화 기반 네트워크 연계 보안 시스템 및 그 방법
JP2016021621A (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160120

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20160120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160713

R150 Certificate of patent or registration of utility model

Ref document number: 5972995

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees