JP5972995B2 - 多数の中継サーバを有する保安管理システム及び保安管理方法 - Google Patents
多数の中継サーバを有する保安管理システム及び保安管理方法 Download PDFInfo
- Publication number
- JP5972995B2 JP5972995B2 JP2014545806A JP2014545806A JP5972995B2 JP 5972995 B2 JP5972995 B2 JP 5972995B2 JP 2014545806 A JP2014545806 A JP 2014545806A JP 2014545806 A JP2014545806 A JP 2014545806A JP 5972995 B2 JP5972995 B2 JP 5972995B2
- Authority
- JP
- Japan
- Prior art keywords
- relay
- connection
- client
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 36
- 238000004891 communication Methods 0.000 claims description 16
- 230000000903 blocking effect Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 7
- 238000012423 maintenance Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 description 6
- 239000000463 material Substances 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000003211 malignant effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明の保安管理方法は、第1中継サーバは多数の通信ポートを具備し、第1中継サーバがクライアントの接続を遮断してから動作している通信ポート他の通信ポートに変更するステップを更に含む。本発明による保安管理方法は、第1中継サーバが中央サーバに不正接続情報を伝送する際、データベースをフォーマットするステップを更に含む。
図1は、本発明による多数の中継サーバを有する社内電算網保安管理システムの概念図である。図1に示したように、本発明の社内電算網保安管理システム100は中央サーバ110と多数の中継サーバ121,122,123で構成される。中央サーバ110は社内電算網のメインサーバ(main sever)であって、クライアント200にインターネットを介してデータなどを提供する。本発明の中央サーバ110は中継サーバ121,122,123を経由して要請情報をクライアント200に伝送する。社内電算網保安管理システム100は多数の中継サーバ121,122,123を含む。中継サーバ121,122,123は中央サーバ110から中央サーバ110に貯蔵されたデータを受信して自らのデータベースに「ミラーデータ」として貯蔵する。ここで「ミラーデータ」とは、中央サーバ110のデータを中継サーバ121,122,123にそのままコピーしたという意味で使用される。もちろん中継サーバ121,122,123は中央サーバ110のデータを全て貯蔵する必要ななく、クライアント200に提供するデータのみを貯蔵する。例えば、決裁のための情報、業務のためにダウンロード/アップロードするデータなどが挙げられる。クライアント200に提供するデータは中央サーバ110が決定する。多数の中継サーバ121,122,123は中央サーバ110の制御下で同じ機能と同じデータを貯蔵する。即ち、第1中継サーバ121が機能しない場合、第2中継サーバ122が代わりにその機能をするように構成される。例えば、第1中継サーバ121が外部からのハッキングがあると感知すると第1中継サーバ121は中継機能を中止し、中央サーバ110の制御下で自らの中継機能を第2中継サーバ122又は第2中継サーバ123に移管する。このような機能を有する中継サーバ121,122,123の構成を「リボルビング中継サーバシステム」と称する。中継サーバー121,122,123は接続認証情報を貯蔵する。続認証情報とは、接続を望むクライアントの識別情報、例えば、ログインID、パスワード、IPアドレス、電話番号、クライアント一連番号、認証キーなどである。そのうち一つ以上を利用してクライアントを認証する。その他、会社の職員や役職員が外部から業務を行う際には該当職員や役職員が社内電算網に接続して業務を行う時間を決めるが、この場合、接続認証情報にはクライアントの接続許容時間が追加される。第1中継サーバ121はクライアント200から受信した接続情報が有効であるのかを判断する。クライアント200は社内電算網に接続する際、接続情報、例えば、ログインID、パスワード、自らのIPアドレスなどを第1中継サーバ121に伝送する。第1中継サーバ121に伝送される接続情報はクライアント200ユーザの意図的な入力やクライアント200の自動機能によって第1中継サーバ121に伝送される。第1中継サーバ121は、クライアント200から接続情報を受信すると受信した接続情報と一致する接続認証情報があるのかを検索する。接続情報と一致する接続認証情報があれば、第1中継サーバ121はクライアント200が要請した情報を検索してクライアント200に伝送する。もし接続情報と一致する接続認証情報がなければ、第1中継サーバ121はクライアント200の接続要請を不正接続と判断してクライアント200の接続を遮断する。この際、第1中継サーバ121はクライアント200の不正接続に関する不正接続情報を中央サーバ110に伝送する。加えて、第1中継サーバ121は接続情報が接続認証情報と一致しないことを確認すると不正接続情報を中央サーバ110に伝送した後、又は中央サーバ110から「データ削除」命令を受信した際、自らのデータベースをフォーマットするように構成される。このような構成は第1中継サーバ121に浸透した悪性コードが中央サーバ110に移動することを遮断し、また第1中継サーバ121に貯蔵されたデータが外部に流出されることを効果的に遮断する。また、第1中継サーバ121は多数の通信ポートを具備する。この場合、第1中継サーバ121は接続情報が接続認証情報と一致しないことを確認した際、又は一定周期に通信ポートを変更するが、これはクライアント200の不正接続とそれによるデータの流出を遮断するのに効果的である。このような通信ポートの変更は後述する第1中継サーバ121のフォーマットと並行して又は選択的に行われる。中央サーバ110は第1中継サーバ121から不正接続情報を受信すると、第1中継サーバ121に「中継遮断」命令を伝送する。中継遮断命令を受信した第1中継サーバ121は中継機能を中止する。一方、中央サーバ110は第2中継サーバ122に「中継開始」命令を伝送する。「中継開始」命令を受信した第2中継サーバ122は第1中継サーバ121に代わって社内電算網100とクライアント200との間の中継を行う。この際、第2中継サーバ122が中央サーバ110のデータをミラーデータの形態で貯蔵していれば「中継開始」命令を受信しながらすぐに中継機能を行うことができる。しかし、第2中継サーバ122が中央サーバ110のデータを貯蔵していなければ、第2中継サーバ122が中央サーバ110から「中継開始」命令を受信した後、第2中継サーバ122は中央サーバ110に「ミラーデータ」の伝送を要請する。この際、中央サーバ110は第2中継サーバ122にミラーデータを直ちに伝送する。
図2は、本発明による中央サーバと中継サーバの構成を例示する図である。図2に示したように、中継サーバ121は中継制御部121aと中継データベース121bで構成される。中継制御部121aはクライアント200からの接続情報を受信し、中継データベース121bを検索してその有効性を判断して、それに応じて要請データの伝送、接続遮断、不正接続情報の伝送などを行う。中継データベース121bは中央サーバ110から受信した「ミラーデータ」を貯蔵する。ミラーデータには決裁のための情報、業務のためのダウンロード/アップロード情報、接続認証情報などが含まれる。一方、中央サーバ110も中央制御部110aと中央データベース110bで構成される。中央制御部110aは多数の中継サーバ121,122,123に「ミラーデータ」を伝送する。また、第1中継サーバ121から不正接続情報を受信するとそれに対して「中継遮断」命令を伝送し、この場合、他の中継サーバ122又は123に「中継開始」命令を伝送してその中継サーバ122又は123が第1中継サーバ121の中継機能を引き継ぐようにする。中央データベース110bには決裁のための情報、業務のためのダウンロード/アップロード情報、接続認証情報などが貯蔵され、その他にも多数の中継サーバ121,123,125に対する情報とこれらの中継サーバ121,122,123に対する制御情報が貯蔵される。
図3は、多数の中継サーバを有する社内電算網の第1保安方法を示すフローチャートである。図3に示したように、まず第1中継サーバがクライアントから接続情報を受信するS310。接続情報としてはログインID、パスワード、クライアントのIPアドレスなどが含まれる。第1中継サーバはクライアントから受信した接続情報が有効であるのかを検証するS320。 クライアントの有効性検証は受信した接続情報がデータベースに貯蔵された接続認証情報と一致するのかを比較することで行われる。一致すればクライアントを認証し、一致しなければクライアントの接続を不正接続として判断する。第1中継サーバは接続認証情報を中央サーバからリアルタイム又は一定周期に伝送されてアップデートする。有効性判断の結果、クライアントが有効であれば第1中継サーバはクライアントの望みのデータをデータベースから抽出してクライアントに伝送するS330。そうでなくクライアントが不正接続をしたと判断されれば、第1中継サーバがクライアントの接続を遮断するS340。次に、第1中継サーバはクライアントの不正接続に関する不正接続情報を中央サーバに伝送するS350。第1中継サーバから不正接続情報を受信した中央サーバは第1中継サーバに「中継遮断」命令を伝送し、第2中継サーバに「中継開始」命令を伝送するS360。「中継遮断」命令を受信した第1中継サーバは中継機能を閉鎖し、「中継開始」命令を受信した第2中継サーバが第1中継サーバに代わって中継機能を行う。第2中継サーバはデータベースを検索して「ミラーデータ」があるのかを判断し、「ミラーデータ」がなければ中央サーバに「ミラーデータ」の伝送を要請する。この際、中央サーバは第2中継サーバに「ミラーデータ」を伝送するS370。
図4は、多数の中継サーバを有する社内電算網の第2保安方法を示すフローチャートである。図4に示したように、まず第1中継サーバがクライアントから接続情報を受信するS310。第1中継サーバはクライアントから受信した接続情報が有効であるのかを検証するS320。受信した接続情報がデータベースに貯蔵されている接続認証情報と一致すれば、クライアントを認証して要請した情報をクライアントに伝送するS330。接続情報が接続認証情報と一致しなければクライアントの接続は不正接続として判断され、まずクライアントの接続を遮断する。そして、第1中継サーバはクライアントと接続する通信ポートを変更するS345。第1中継サーバはクライアントの不正接続に関する不正接続情報を中央サーバに伝送する。この際、第1中継サーバはポート変更に関する情報も一緒に伝送するS355。第1中継サーバから不正接続情報を受信した中央サーバは、一般に第1中継サーバに「中継遮断」命令を伝送する。しかし、ポート変更情報を一緒に受信した場合には第1中継サーバに「中継維持」命令を伝送してもよい。この場合、第1中継サーバはポートを変更したまま中継機能を維持するS365。中央サーバが第1中継サーバに「中継遮断」命令を伝送しながら第2中継サーバに「中継開始」命令を伝送する場合には「中継遮断」命令を受信した第1中継サーバは中継機能を閉鎖し、「中継開始」命令を受信した第2中継サーバが第1中継サーバに代わって中継機能を行う。この場合、中央サーバは第2中継サーバの要請があれば「ミラーデータ」を第2中継サーバに伝送する。
図5は、多数の中継サーバを有する社内電算網の第3保安方法を示すフローチャートである。図5に示したように、まず第1中継サーバがクライアントから接続情報を受信した後S310、接続情報が有効であるのかを検証するS320。接続情報が接続認証情報と一致すればクライアントが要請した情報をクライアントに伝送しS330、接続情報が接続認証情報と一致しなければクライアントの接続は不正接続として判断されてクライアントの接続を遮断するS340。この際、第1中継サーバは自体プログラムによって自らのデータベースをフォーマットするS347。そうではなく、後述するように中央サーバの命令に応じて自らのデータベースをフォーマットしてもよい。第1中継サーバは不正接続情報を中央サーバに伝送するS350。ここで、S347とS350は入れ替わって行われてもよい。第1中継サーバから不正接続情報を受信した中央サーバは第1中継サーバに「中継遮断」命令を伝送する。それと同時に中央サーバは第1中継サーバに「データベースフォーマット」命令を伝送する。この場合、第1中継サーバは自らのデータベースをフォーマットする。中央サーバが第1中継サーバに「中継遮断」命令を伝送しながら第2中継サーバに「中継開始」命令を伝送すると「中継遮断」命令を受信した第1中継サーバは中継機能を閉鎖し、「中継開始」命令を受信した第2中継サーバが第1中継サーバに代わって中継機能を行うS360この場合、中央サーバは第2中継サーバの要請があれば「ミラーデータ」を第2中継サーバに伝送するS370。S360において、第1中継サーバから「データベースフォーマット」情報を受信すると中央サーバは第1中継サーバに「中継維持」命令を伝送する。これまで本発明を多様な実施例に基づいて説明したが、これは本発明を例証するためのものであって本発明を限ることはない。通常の技術者であれば本実施例に基づいて多様な変形や修正を加えられることができるはずである。よって、本発明の権利範囲は以下の特許請求の範囲によって決められるべきであり、通常の技術者が行うそのような変形や修正は本発明の権利範囲に含まれると解釈される。
110:中央サーバ
110a:中央制御部
110b:中央データベース
121a:中継制御部
121b:中継データベース
121,122,123:中継サーバ
200:クライアント
Claims (9)
- 保安管理システムにおいて、中央サーバと、前記中央サーバが貯蔵するデータの少なくとも一部を受信して貯蔵する多数の中継サーバと、を備え、
前記多数の中継サーバの一つである第1中継サーバは、接続認証情報を貯蔵し、クライアントから受信する接続情報が前記接続認証情報と一致すれば、前記クライアントが要請したデータを前記クライアントに伝送し、前記接続情報が前記接続認証情報と一致しなければ、不正接続と判断して前記クライアントの接続を遮断して、前記不正接続に関する情報を前記中央サーバに伝送し、
前記中央サーバは、前記第1中継サーバから前記不正接続情報を受信すると、前記第1中継サーバに「中継遮断」命令を伝送し、また、前記多数の中継サーバの一つである第2中継サーバに「中継開始」命令を伝送して前記第2中継サーバが中継機能を行うように制御し、
前記第1中継サーバは、前記接続情報が前記接続認証情報と一致しなければ、自らのデータベースをフォーマットする
ことを特徴とする多数の中継サーバを有する電算網の保安管理システム。 - 保安管理システムにおいて、中央サーバと、前記中央サーバが貯蔵するデータの少なくとも一部を受信して貯蔵する多数の中継サーバと、を備え、
前記多数の中継サーバの一つである第1中継サーバは、接続認証情報を貯蔵し、クライアントから受信する接続情報が前記接続認証情報と一致すれば、前記クライアントが要請したデータを前記クライアントに伝送し、前記接続情報が前記接続認証情報と一致しなければ、不正接続と判断して前記クライアントの接続を遮断して、前記不正接続に関する情報を前記中央サーバに伝送し、
前記中央サーバは、前記第1中継サーバから前記不正接続情報を受信すると、前記第1中継サーバに「中継遮断」命令を伝送し、また、前記多数の中継サーバの一つである第2中継サーバに「中継開始」命令を伝送して前記第2中継サーバが中継機能を行うように制御し、
また、前記第1中継サーバは、前記接続情報が前記接続認証情報と一致しない場合か、または、一定周期で、クライアントと接続する多数の通信ポートを変更する
ことを特徴とする多数の中継サーバを有する電算網の保安管理システム。 - 前記接続認証情報は、ログインID、パスワード、IPアドレス、電話番号、クライアント一連番号、認証キーのうち少なくとも一つを含むことを特徴とする請求項2に記載の多数の中継サーバを有する電算網の保安管理システム。
- 前記接続認証情報は、接続許容時間を更に含むことを特徴とする請求項3に記載の多数の中継サーバを有する電算網の保安管理システム。
- 中央サーバと多数の中継サーバを含む電算網の保安管理方法において、前記多数の中継サーバの一つである第1中継サーバがクライアントから接続情報を受信するステップ;第1中継サーバがデータベースを検索して前記接続情報にマッチングする接続認証情報があるのかを判断するステップ;前記接続情報にマッチングする接続認証情報があれば前記クライアントが要請したデータを前記クライアントに伝送し、前記接続情報にマッチングする接続認証情報がなければ前記クライアントの接続を遮断して前記クライアントの不正接続情報を中央サーバに伝送するステップ;中央サーバが前記不正接続情報を受信すると前記第1中継サーバに「中継遮断」命令を伝送し、前記多数の中継サーバの一つである第2中継サーバに「中継開始」命令を伝送するステップと、を含んで形成され、前記第1中継サーバは前記中央サーバに不正接続情報を転送する時、自らのデータベースをフォーマットすることを特徴とする多数の中継サーバを有する電算網の保安管理方法。
- 中央サーバと、多数の中継サーバを含む電算網の保安管理方法において、第1中継サーバがクライアントから接続情報を受信するステップ;第1中継サーバがデータベースを検索して前記接続情報とマッチングする接続認証情報があるかを判断するステップ;前記接続情報とマッチングする接続認証情報があれば前記クライアントが要請したデータを前記クライアントに転送して、前記接続情報とマッチングする接続認証情報がなければ前記クライアントの接続を遮断して前記クライアントの不正接続情報を中央サーバに転送するステップ;中央サーバが前記不正接続情報を受信すると、前記第1中継サーバに「中継遮断」命令を転送して、第2中継サーバに「中継開始」命令を転送するステップ;及び前記 第1中継サーバは多数の通信ポートを具備し、前記クライアントから受信した接続情報が前記接続認証情報にマッチングされなければ通信ポートを変更するステップを含むことを特徴とする請求項5に記載の多数の中継サーバを有する電算網の保安管理方法。
- 前記接続認証情報は、ログインID、パスワード、IPアドレス、電話番号、クライアント一連番号、認証キーのうち少なくとも一つを含むことを特徴とする請求項6に記載の多数の中継サーバを有する電算網の保安管理方法。
- 前記接続認証情報は、接続許容時間を更に含むことを特徴とする請求項7に記載の多数の中継サーバを有する電算網の保安管理方法。
- 保安管理システムにおいて、中央サーバと、前記中央サーバが貯蔵するデータの少なくとも一部を受信して貯蔵する多数の中継サーバと、を備え、
前記多数の中継サーバの一つである第1中継サーバは、接続認証情報を貯蔵し、クライアントから受信する接続情報が前記接続認証情報と一致すれば、前記クライアントが要請したデータを前記クライアントに伝送し、前記接続情報が前記接続認証情報と一致しなければ、不正接続と判断して前記クライアントの接続を遮断し、
また、前記第1中継サーバは、前記接続情報が前記接続認証情報と一致しない場合か、または、一定周期で、クライアントと接続する多数の通信ポートを変更し、
前記中央サーバは、前記第1中継サーバからポート変更情報を受信した場合には、前記第1中継サーバに「中継維持」命令を伝送し、
前記第1中継サーバは、ポートを変更したまま中継機能を維持する
ことを特徴とする多数の中継サーバを有する電算網の保安管理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2011-0129438 | 2011-12-06 | ||
KR1020110129438A KR101252787B1 (ko) | 2011-12-06 | 2011-12-06 | 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 |
PCT/KR2012/010188 WO2013085217A1 (ko) | 2011-12-06 | 2012-11-28 | 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015500599A JP2015500599A (ja) | 2015-01-05 |
JP2015500599A5 JP2015500599A5 (ja) | 2015-03-05 |
JP5972995B2 true JP5972995B2 (ja) | 2016-08-17 |
Family
ID=48442791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014545806A Expired - Fee Related JP5972995B2 (ja) | 2011-12-06 | 2012-11-28 | 多数の中継サーバを有する保安管理システム及び保安管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9608973B2 (ja) |
EP (1) | EP2790354B1 (ja) |
JP (1) | JP5972995B2 (ja) |
KR (1) | KR101252787B1 (ja) |
CN (1) | CN103975568B (ja) |
WO (1) | WO2013085217A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9282094B1 (en) * | 2014-06-27 | 2016-03-08 | Emc Corporation | Transparent adaptive authentication and transaction monitoring |
JP6693505B2 (ja) * | 2015-03-03 | 2020-05-13 | 日本電気株式会社 | ログ解析システム、解析装置、解析方法、および解析用プログラム |
KR102160453B1 (ko) * | 2017-06-05 | 2020-09-28 | (주)유니스소프트 | 전력설비 보호 시스템 및 그 방법 |
IL268485B (en) * | 2018-08-13 | 2022-04-01 | Waterfall Security Solutions Ltd | Automatic security response using one-way links |
CN110830539B (zh) * | 2018-08-14 | 2022-09-06 | 贵州白山云科技股份有限公司 | 一种网络存储系统及方法 |
KR20210105148A (ko) * | 2020-02-18 | 2021-08-26 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
KR102405977B1 (ko) * | 2020-08-11 | 2022-06-03 | 이청종 | 전산망 해킹방지 시스템 및 방법 |
KR102432284B1 (ko) * | 2021-07-28 | 2022-08-12 | 인프라닉스 아메리카 코퍼레이션 | It관리대상의 이벤트 알람이나 장애 문제를 실시간 자동으로 조치하는 시스템 및 그 운용방법 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US294407A (en) * | 1884-03-04 | Chaeles feedebick schwaez | ||
US169171A (en) * | 1875-10-26 | Improvement in dumping-wagons | ||
US37258A (en) * | 1862-12-23 | Improved apparatus fop, condensing and evaporating | ||
US55921A (en) * | 1866-06-26 | Improvement in gang-plows | ||
US37321A (en) * | 1863-01-06 | Improvement in bolting flour | ||
JPH1132075A (ja) | 1997-07-08 | 1999-02-02 | Oki Electric Ind Co Ltd | コンピュータのサービス提供システム |
JP2001222513A (ja) * | 2000-02-08 | 2001-08-17 | Nec Corp | 情報通信ネットワークシステムにおける接続要求管理装置および方法ならびに接続要求管理処理プログラムを記録した情報通信ネットワークシステムにおける記録媒体 |
JPWO2003027858A1 (ja) | 2001-09-19 | 2005-01-13 | アクセリア株式会社 | コンテンツサーバ防衛システム |
KR100486081B1 (ko) | 2002-09-30 | 2005-04-29 | (주)뱅크타운 | 전자금융 서비스를 위한 클러스터형 중계시스템 및 그를이용한 전자금융 서비스 제공방법 |
JP4619788B2 (ja) | 2002-10-11 | 2011-01-26 | パナソニック株式会社 | Wlan相互接続における識別情報の保護方法 |
JP4128849B2 (ja) * | 2002-10-29 | 2008-07-30 | 株式会社東芝 | セキュア通信システム、方法及びプログラム |
JP4507623B2 (ja) * | 2003-03-05 | 2010-07-21 | 富士ゼロックス株式会社 | ネットワーク接続システム |
US7342906B1 (en) * | 2003-04-04 | 2008-03-11 | Airespace, Inc. | Distributed wireless network security system |
US20050050334A1 (en) * | 2003-08-29 | 2005-03-03 | Trend Micro Incorporated, A Japanese Corporation | Network traffic management by a virus/worm monitor in a distributed network |
US8713626B2 (en) * | 2003-10-16 | 2014-04-29 | Cisco Technology, Inc. | Network client validation of network management frames |
KR100629450B1 (ko) * | 2003-11-24 | 2006-09-27 | 에스케이 텔레콤주식회사 | 유무선 통합 인터넷 환경에서 이동 통신 단말기에 저장된공인 인증서를 이용하여 사용자 인증을 수행하는 방법 및시스템 |
JP2005065329A (ja) | 2004-10-18 | 2005-03-10 | Masaru Ishii | インターネット電話、インターネットfax、インターネットtv電話の通信網の制御装置及び制御方法 |
US10764264B2 (en) * | 2005-07-11 | 2020-09-01 | Avaya Inc. | Technique for authenticating network users |
JP4296184B2 (ja) * | 2006-03-13 | 2009-07-15 | 日本電信電話株式会社 | 攻撃検出装置、攻撃検出方法および攻撃検出プログラム |
US9363675B2 (en) * | 2006-06-15 | 2016-06-07 | Cisco Technology, Inc. | Distributed wireless security system |
US8000698B2 (en) * | 2006-06-26 | 2011-08-16 | Microsoft Corporation | Detection and management of rogue wireless network connections |
US8457594B2 (en) * | 2006-08-25 | 2013-06-04 | Qwest Communications International Inc. | Protection against unauthorized wireless access points |
CN100591013C (zh) | 2006-09-05 | 2010-02-17 | 华为技术有限公司 | 实现认证的方法和认证系统 |
CN101145907B (zh) * | 2006-09-11 | 2010-05-12 | 华为技术有限公司 | 基于dhcp实现用户认证的方法及系统 |
US8572735B2 (en) | 2007-03-29 | 2013-10-29 | George Mason Research Foundation, Inc. | Attack resistant continuous network service trustworthiness controller |
US8626709B2 (en) * | 2008-09-26 | 2014-01-07 | Codefutures Corporation | Scalable relational database replication |
KR20110024051A (ko) * | 2009-09-01 | 2011-03-09 | (주)비엔에스글로벌 | 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템 및 방법 |
US8966110B2 (en) * | 2009-09-14 | 2015-02-24 | International Business Machines Corporation | Dynamic bandwidth throttling |
KR101453521B1 (ko) * | 2011-05-20 | 2014-10-24 | 주식회사 케이티 | 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법 |
-
2011
- 2011-12-06 KR KR1020110129438A patent/KR101252787B1/ko active IP Right Grant
-
2012
- 2012-11-28 EP EP12854909.4A patent/EP2790354B1/en active Active
- 2012-11-28 JP JP2014545806A patent/JP5972995B2/ja not_active Expired - Fee Related
- 2012-11-28 US US14/361,247 patent/US9608973B2/en active Active
- 2012-11-28 CN CN201280060115.9A patent/CN103975568B/zh active Active
- 2012-11-28 WO PCT/KR2012/010188 patent/WO2013085217A1/ko active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US9608973B2 (en) | 2017-03-28 |
EP2790354A1 (en) | 2014-10-15 |
WO2013085217A1 (ko) | 2013-06-13 |
CN103975568B (zh) | 2017-03-01 |
US20140337951A1 (en) | 2014-11-13 |
EP2790354B1 (en) | 2019-05-01 |
JP2015500599A (ja) | 2015-01-05 |
KR101252787B1 (ko) | 2013-04-09 |
CN103975568A (zh) | 2014-08-06 |
EP2790354A4 (en) | 2015-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5972995B2 (ja) | 多数の中継サーバを有する保安管理システム及び保安管理方法 | |
US10659434B1 (en) | Application whitelist using a controlled node flow | |
US11381557B2 (en) | Secure data transmission using a controlled node flow | |
US9306953B2 (en) | System and method for secure unidirectional transfer of commands to control equipment | |
US8266683B2 (en) | Automated security privilege setting for remote system users | |
KR102396528B1 (ko) | 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
US20100064133A1 (en) | Secure network architecture | |
US20080034092A1 (en) | Access control system and access control server | |
JP5382819B2 (ja) | ネットワークマネジメントシステム及びサーバ | |
CN106027463B (zh) | 一种数据传输的方法 | |
CN105991647B (zh) | 一种数据传输的方法 | |
KR101992976B1 (ko) | Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템 | |
CN106027476B (zh) | 一种身份证云认证系统及读卡系统 | |
CN106027466B (zh) | 一种身份证云认证系统及读卡系统 | |
US20080244716A1 (en) | Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof | |
CN116055254A (zh) | 一种安全可信网关系统、控制方法、介质、设备及终端 | |
JP2004302538A (ja) | ネットワークセキュリティシステム及びネットワークセキュリティ管理方法 | |
US20170223045A1 (en) | Method of forwarding data between computer systems, computer network infrastructure and computer program product | |
CN113196703A (zh) | 保护计算机网络免受中间人攻击的系统和方法 | |
KR101858207B1 (ko) | 국군 여가복지전용 보안망 시스템 | |
EP3180705B1 (en) | End point secured network | |
JP6289656B2 (ja) | セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ | |
US20170104719A1 (en) | Method of communicating between secured computer systems, a computer network infrastructure and a computer program product | |
KR101425726B1 (ko) | 네트워크 분리 환경에서 가상화 기반 네트워크 연계 보안 시스템 및 그 방법 | |
JP2016021621A (ja) | 通信システム及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141212 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151020 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160120 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20160120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5972995 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |