KR101427144B1 - 해킹방지 방화벽 시스템의 해킹방지 방법 - Google Patents

해킹방지 방화벽 시스템의 해킹방지 방법 Download PDF

Info

Publication number
KR101427144B1
KR101427144B1 KR1020110110325A KR20110110325A KR101427144B1 KR 101427144 B1 KR101427144 B1 KR 101427144B1 KR 1020110110325 A KR1020110110325 A KR 1020110110325A KR 20110110325 A KR20110110325 A KR 20110110325A KR 101427144 B1 KR101427144 B1 KR 101427144B1
Authority
KR
South Korea
Prior art keywords
information
hacking
terminal device
server
firewall
Prior art date
Application number
KR1020110110325A
Other languages
English (en)
Other versions
KR20130046025A (ko
Inventor
이준범
Original Assignee
이준범
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이준범 filed Critical 이준범
Priority to KR1020110110325A priority Critical patent/KR101427144B1/ko
Publication of KR20130046025A publication Critical patent/KR20130046025A/ko
Application granted granted Critical
Publication of KR101427144B1 publication Critical patent/KR101427144B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 Database를 사용하는 시스템의 해킹방지 및 자료보호를 위한 해킹방지 방화벽 시스템의 해킹방지 방법에 관한 것으로, 본 발명은 외부 단말장치에서 네트워크를 통한 접속 요청 시, 단말장치의 고유한 정보와 일반 정보를 수집하고 암호화 해서 방화벽 서버로 송신하는 제1단계와; 상기 제1단계에서 송신된 정보를 방화벽 서버 내에 애플리케이션(Application)에 의해서 방화벽 서버 내 데이터베이스(DATABASE)에 저장되어 있는 정보와 비교를 한 후, 단말장치가 등록이 되어 있는 경우에는 접속정보를 메인 서버(Main Server)에 암호화를 해서 저장하며 접속을 허용하는 제2단계와; 상기 제2단계에서 등록이 되어 있지 않은 경우에도 단말장치에서 수집한 정보를 암호화를 해서 별도의 데이터베이스에 저장을 하며 접속 시도 횟수를 누계한 후, 디도스(DDos) 공격이나 해킹이 시도될 경우에는 과도한 접속 시도가 이루어지므로 경고를 하고 접속을 차단하는 제3단계를 포함한다.

Description

해킹방지 방화벽 시스템의 해킹방지 방법{Hacking prevention method for Anti-Hacking Firewall System}
본 발명은 Database를 사용하는 시스템의 해킹방지 및 자료보호를 위한 해킹방지 방화벽 시스템의 해킹방지 방법에 관한 것이다.
인터넷은 지구상 어디서나 접속이 가능하고 어떠한 방법과 경로를 통하여 접속하든지 동일한 형태의 서비스를 받을 수 있다는 것이 큰 장점이다. 그러나, 인터넷상에 떠도는 각종 바이러스와 웜(worm), 애드웨어(adware),스파이웨어(spyware), 또는 봇(bot) 등의 유해성 공격이 항상 이루어지고 있으며 내부자에 의한 자료유출은 무방비 상태에 놓여 있다.
본 발명은 Application 보안접속에 관한 것이며 특히, 단말장치의 유일한 정보를 갖고 있는 속성을 사용하여 네트워크상의 자원에 인증된 액세스를 할 수 있는 시스템 및 방법에 관한 것이다.서로 다른 인증-관련된(authorization-related) 속성들을(attributes) 클라이언트들과 연관시키고자 하는 종래의 시도들에서는, 클라이언트를 식별하는 수단으로서 클라이언트 IP 주소에 종종 의존하고 있었다. 그러나, 이러한 기술은 아주 효율적인 기술은 아니라고 판명되었는데, 네트워크 디바이스의 IP 주소는 일부 고정 IP 를 제외하고는 대부분의 사용자들의 IP 는 유동 IP 로 쉽게 바뀔 수 있기 때문이다. 더 나아가, 네트워크 어드레스 변환(Network Address Translation : NAT) 디바이스들과 가상 사설통신망(Virtual Private Networks)들의 증식으로 인해, 클라이언트의 IP 주소 만에 의해서는 접속 Sever가 특정한 클라이언트를 식별하기가 어려워졌다.또한 공인인증서로 인증 관련된(authorization-related) 속성들을(attributes) User들과 연관 시킬 때 User를 식별하는 수단으로서는 좋으나 다른 단말장치에서도 쉽게 접속할 수 있는 단점이 있다. 즉 공인인증서를 복사해서 다른 단말장치에서 패스워드만 맞으면 접속이 가능한 구조이다.또한 자료를 안전하게 보호하기 위해서 DATABASE의 자료를 암호화 할 경우 Application을 사용할 수가 없거나 처리의 과부하로 원활한 작업을 할 수가 없어 부분만 암호화를 하거나 외부의 어떤 신뢰성 있는 개인이나 객체를 확인하기 위해서 공인인증서나 보안접속을 하는 경우도 있다.이는 외부 어디서나 접속을 시도 시 접속정보만 맞으면 접속이 가능하고 내부자에 의한 정보의 유출은 발생 후에나 알게 되어 사후약방문이 되곤 한다.
본 발명의 특징은 외부 단말장치에서 네트워크를 통한 접속 요청 시, 단말장치의 고유한 정보와 일반 정보를 수집하고 암호화 해서 방화벽 서버로 송신하는 제1단계와;
상기 제1단계에서 송신된 정보를 방화벽 서버 내에 애플리케이션(Application)에 의해서 방화벽 서버 내 데이터베이스(DATABASE)에 저장되어 있는 정보와 비교를 한 후, 단말장치가 등록이 되어 있는 경우에는 접속정보를 메인 서버(Main Server)에 암호화를 해서 저장하며 접속을 허용하는 제2단계와;
상기 제2단계에서 등록이 되어 있지 않은 경우에도 단말장치에서 수집한 정보를 암호화를 해서 별도의 데이터베이스에 저장을 하며 접속 시도 횟수를 누계한 후, 디도스(DDos) 공격이나 해킹이 시도될 경우에는 과도한 접속 시도가 이루어지므로 경고를 하고 접속을 차단하는 제3단계를 포함하고,
여기서, 상기 방화벽 서버의 암호화시 기본 키 값 생성한 후, 방화벽 서버의 고유한 하드웨어 정보인 에이치디디 시리얼 넘버(HDD Serial NO), 랜 카드(Lan Card)의 시리얼 넘버(Serial NO), 아이피 주소(IP Address), 서버 네임(Server Name), 제품ID의 정보를 수집하고 수집된 정보와 시간정보(년,월,일,시,분,초, 1/1000초까지)를 조합하며, 조합된 정보를 모듈 내 난수배열에 정의된 값으로 믹싱하고, 믹싱된 값을 모듈에 정의한 값으로 암호화하는 제4단계를 포함한다.
따라서, 본 발명의 효과는 중요정보를 Hacking 및 내부자 유출로 부터 안전하게 보호할 수 있으며 사회적 비용을 절약할 수 있다.
도 1은 본 발명에 적용되는 시스템을 개략적으로 나타낸 도면,
도 2는 전체의 접속시 흐름도를 도시한 도면.
도 3은 Server의 고유한 정보를 도시한 도면,
도 4는 PC의 고유한 정보를 도시한 도면,
도 5는 Smart Phone의 고유한 정보를 도시한 도면,
도 6은 승인정보를 저장하는 과정을 도시한 도면,
도 7은 승인과정을 도시한 도면,
도 8은 방화벽Sever의 암호화시 기본 키 값 생성을 도시한 도면,
도 9는 단말장치의 암호화 방법의 흐름도를 도시한 도면,
도 10은 방화벽Server의 복호화 과정을 도시한 도면,
도 11은 방화벽 Server 내 Module을 도시한 도면이다.
본 발명의 실시 예로 설명을 하면 다음과 같다.
단말장치라 하면 개인PC,Smart Phone,PDA 등 네트워킹을 통해서 접속하는 기기를 통칭하며, 이하 단말장치로 표기한다.
암호화( encryption )라 하면 수학적 알고리즘을 사용하여 기록을 구성하는 디지털 숫자열을 변형함으로써 암호를 풀 수 있는 인증 키를 가진 사람만이 기록을 볼 수 있도록 변환하는 과정을 말한다.
그리고, 복호화( decryption )라 하면 암호화 과정의 역과정으로 암호 알고리즘에 의하여 암호문을 평문으로 바꾸는 과정을 말한다.
그리고, Application이라 하면 어떤 종류의 작업을 돕기 위해 설계된 컴퓨터 프로그램, 응용 프로그램이라고도 한다.
한편, Active X 라 하면 사용자의 PC에 응용프로그램을 설치해 웹상 문서나 콘텐츠를 사용자 PC에서 이용할 수 있도록 해주는 인터넷 기술, 특정 웹페이지에 접속하면 자동으로 설치된다. MS가 IE용으로 개발했으나 최근에는 각종 악성코드 유포나 운영 비용 절감 등의 목적으로 사용되고 있다.
모듈(Module)이라 하면 특정 기능을 하는 컴퓨터 시스템이나 프로그램의 단위를 말한다. 즉 다수의 모듈이 모여서 하나의 Application이 구성된다.
그리고, 믹싱이라 하면 수집된 단말장치의 고유한 정보를 하나의 단문으로 배열하고 단문 값의 순서를 바꾸는 것을 말한다.
다시 말해, 믹싱이라 하면 단문의 입력된 값의 순서를 바꾸는 것을 말하며 리믹싱 이라 하면 믹싱의 역과정으로 믹싱된 순서를 원래의 위치로 되돌리는 것을 말한다.
도 1은 본 발명에 적용되는 시스템을 개략적으로 나타낸 도면으로,
방화벽서버(20)와;
상기 방화벽서버(20)에 접속되어 접속신호를 보내는 단말장치(10)와;
상기 방화벽서버(20)에 전기적으로 접속되어 상기 단말장치(10)로부터 수신된 접속신호를 암호화하는 암호화부(30)와;
상기 방화벽서버(20)에 전기적으로 접속되어 상기 암호화부(30)에서 암호화된 접속신호를 복호화하는 복호화부(40)를 포함한다.

도 2는 전체의 순서도를 개시한 것으로 외부 단말장치에서 네트워크를 통한 접속 요청 시, 단말장치의 고유한 정보와 일반 정보를 Active X 에 의해서 수집하고 암호화 해서 방화벽 Server(F102)로 송신한다. 송신된 정보는 방화벽 Server(F103) 내에 Application에 의해서 방화벽 Server(F103)내 DATABASE에 저장되어 있는 정보와 비교를 한다. 비교 후 단말장치가 등록이 되어 있는 경우에는 접속정보를 Main Server에 암호화를 해서 저장(F106)하며 접속을 허용한다. 등록이 되어 있지 않은 경우에도 단말장치에서 수집한 정보를 암호화를 해서 별도의 DATABASE에 저장(F201)을 하며 접속 시도 횟수를 누계를 한다. DDos 공격이나 해킹이 시도(F202) 될 경우에는 과도한 접속 시도가 이루어 지므로 경고(F203)를 하고 접속을 차단(F204)한다.
여기서, 서버("방화벽서버" 라고 도 함)Server 의 정보로는 도 3에 명시된 바와 같이 HDD의 Serial NO (S101), Lan Card 의 Serial NO (S102), IP Address (S103), Server Name(S104), 제품ID(S105) 가 있으며 단말장치의 정보로는 PC의 경우 도 4에 명시된 바와 같이 속성에 HDD의 Serial NO (P101), Lan Card 의 Serial NO (P102), 제품ID(P103) 그외에 IP Address, User Name, OS Name, System 의 종류 등이 있다. Smart Phone의 경우 도 5에 명시 된 바와 같이 Smart Phone NO (T101), 기기의 Serial No (T102), Smart Phone Model (T103) 이 있다.
상기 PC의 IP Address 속성은 고유한(Unique)한 정보이지만 유동적 이므로 승인여부를 판단하는 정보로서는 적합하지 않고 Sever의 IP Address는 고정적 이므로 승인여부를 판단하는 정보로는 적합하다. 도 3, 도 4, 도 5에 도시한 정보는 변경이 되지 않으므로 서버 및 단말장치의 정보를 판단하는 정보로는 적합하다. 이러한 단말장치의 정보를 모두 Active X에 의해 수집(A102)하고 시간정보(년,월,일,시,분,초, 1/1000초까지)와 조합(A103)한다. 도 6에서 조합된 정보(A103)를 믹싱(A104) 한다. 믹싱(A104) 된 정보를 암호화(A105) 해서 방화벽Sever(F103)에 저장(A106)을 한다.
여기서, 방화벽Sever(F103)가 단말장치 승인 여부를 판단하는 Application이 설치된 Sever로 요청된 정보를 바탕으로 고유한 정보로 등록된 정보가 있는지 여부를 방화벽Sever 내 DATABASE에 저장된 정보와 비교 판단하게 된다. 등록된 단말장치일 경우에는 접속을 승인하고 미 등록된 단말장치일 경우는 미 등록 DATABASE에 송신된 정보를 저장하고 접속을 차단한다.
또한, 지속적으로 접속을 시도할 경우 접속시도 횟수를 누계하며 Hacking시도 여부를 판단하여 조치를 취한다.
Hacking Application이 실행되거나 DDOS 공격이 시도되면 지속적으로 접속이 시도된다. 이를 방화벽에 설치한 Application으로 감지를 하고 경고 및 접속차단을 취하게 된다.
보통 접속정보로 아이디, 패스워드, 공인인증서의 패스워드 등은 사용자가 직접 입력을 하게 되므로 노출의 위험이 있다.
그러나, 단말장치의 고유한 정보는 직접 입력하는 방식이 아니고 내부의 Active X에 의해서 자동 송신이 되므로 노출의 위험이 없다.
방화벽 Server 내 Application 소스 내부에 먼저 Server 정보 가져오기(M101), 믹싱 순서(M102), 리믹싱 순서(M103), 난수배열(M104), 암호화 과정(M105), 복호화 과정(M106), 정보의 조합 과정(M107), 정보의 분리 과정(M108), 기본키값 생성 과정(M109)을 정의한다.
Server 및 단말장치의 암호화 과정에 대해서 설명하면 다음과 같다.
방화벽Sever의 암호화시 기본 키 값 생성(도 8)에 대해서 설명을 하면 Application 내 모듈에 정의(도 11)한 값으로 우선 방화벽 Server의 고유한 하드웨어 정보(도 3)인 HDD Serial NO(S101), Lan Card 의 Serial NO (S102), IP Address (S103), Server Name(S104), 제품ID(S105)의 정보를 수집(E102) 하고 수집된 정보(E102)와 시간정보(년,월,일,시,분,초, 1/1000초까지)를 조합(E103)한다.
조합된 정보(E103)를 모듈내 난수배열에 정의된 값으로 믹싱(E104) 한다. 믹싱(E104)된 값을 모듈에 정의(M104, M105)한 값으로 암호화 (E105)한다. 암호화(E105)된 정보로 기본키값을 생성(E106)하며 이를 방화벽 Server내에 Database에 저장한다.
단말장치의 암호화 방법(도 9)에 대해서 설명을 하면 Application 내 정의(도 11)한 값으로 우선 단말장치 PC의 고유한 하드웨어 정보(도 4)인 HDD Serial NO(P101), Lan Card 의 Serial NO (P102), 제품ID(P103)의 정보를 수집(E202) 하고 수집된 정보(E202)를 조합(E203)한다.
조합된 정보(E203)를 난수배열에 정의된 값으로 믹싱(E204) 한다. 믹싱(E204)된 값을 Application 내 모듈에 정의(M104, M105)한 값으로 암호화 (E205)한다.

우선 단말장치 Smart Phone의 고유한 하드웨어 정보(도 5)인 Smart Phone NO(T101), 기기의 Serial NO (T102), Smart Phone Model(T103)의 정보를 수집(E202) 하고 수집된 정보(E202)를 조합(E203)한다.
조합된 정보(E203)를 난수배열에 정의된 값으로 믹싱(E204) 한다. 믹싱(E204)된 값을 Application에 정의(M104, M105)한 값으로 암호화 (E205)한다.

방화벽Server의 복호화 과정(도 10)에 대해서 설명을 하면 다음과 같다.
방화벽Server 내에 저장된 기본키 값을 가져온다(D102) 이를 복호화(D103)하고 복호화 한 정보(D103)를 리믹싱(D104) 하며 정보를 난수배열에 정의된 값의 역순으로 리믹싱하고 분리(D105)한다.
단말장치 접속승인 정보저장(도 6)에 대해서 설명을 하면 단말장치의 암호화 방법에 의해 암호화 된 정보(A105)를 방화벽 Server에 접속승인 Database에 저장(A106)을 한다.
단말장치의 접속승인 과정(도 7)에 대해서 설명을 하면 다음과 같다.
단말장치의 암호화 방법(도 9)에 의해 암호화 된 정보(A105, E205)를 방화벽 Server에 송신(B102)하며 방화벽 Server에서 정보가 수신이 안되면 접속차단(B201)을 하고 수신이 되면 방화벽 Server내 Database에 저장된 정보를 호출(B103)한다. 수신된 정보(B102)와 저장된 정보(B103)을 비교(B104)하여 승인여부(B105)를 판단한다. 정보를 비교(B104)하여 일치하면 접속을 허용(B105)하며 불일치 하면 접속을 차단(B201)한다.
접속이 승인된 경우일지라도 접속정보를 저장하며 자료의 수정이나 추가 등 변동사항이 발생시에는 Sever의 고유한 정보 및 난수에 의한 암호화 Moudle로 새로 저장함으로써 DATABASE 자체가 외부로 유출이 되더라도 암호화 Moudle이 Sever의 고유한 정보로 구성이 되어 있으므로 다른 단말장치에서는 단말장치의 고유한 정보가 변경이 되므로 전혀 실행이 불가능하며 DATABASE 또한 Open 이 된다 하더라도 암호화 되어 있으므로 해독이 불가능하다.
F101~F107:접속승인 과정
F201~F204:비승인후 조치과정
S101~S105:Server의 고유한 정보
P101~P103:PC의 고유한 정보
T101~T103:Smart Phone의 고유한 정보
A101~A107:단말장치의 승인정보저장
B101~B105:단말장치의 승인과정
B201:단말장치의 비승인
E101~E107:Server의 암호화 과정
E201~E206:단말장치의 암호화 과정
D101~D106:Server의 복호화 과정
M101~M109:Module의 정의

Claims (8)

  1. 외부 단말장치에서 네트워크를 통한 접속 요청 시, 단말장치의 고유한 정보와 일반 정보를 수집하고 암호화 해서 방화벽 서버로 송신하는 제1단계와;
    상기 제1단계에서 송신된 정보를 방화벽 서버 내에 애플리케이션(Application)에 의해서 방화벽 서버 내 데이터베이스(DATABASE)에 저장되어 있는 정보와 비교를 한 후, 단말장치가 등록이 되어 있는 경우에는 접속정보를 메인 서버(Main Server)에 암호화를 해서 저장하며 접속을 허용하는 제2단계와;
    상기 제2단계에서 등록이 되어 있지 않은 경우에도 단말장치에서 수집한 정보를 암호화를 해서 별도의 데이터베이스에 저장을 하며 접속 시도 횟수를 누계한 후, 디도스(DDos) 공격이나 해킹이 시도될 경우에는 과도한 접속 시도가 이루어지므로 경고를 하고 접속을 차단하는 제3단계를 포함하고,
    여기서, 상기 방화벽 서버의 암호화시 기본 키 값 생성한 후, 방화벽 서버의 고유한 하드웨어 정보인 에이치디디 시리얼 넘버(HDD Serial NO), 랜 카드(Lan Card)의 시리얼 넘버(Serial NO), 아이피 주소(IP Address), 서버 네임(Server Name), 제품ID의 정보를 수집하고 수집된 정보와 시간정보(년,월,일,시,분,초, 1/1000초까지)를 조합하며, 조합된 정보를 모듈 내 난수배열에 정의된 값으로 믹싱 하고, 믹싱된 값을 모듈에 정의한 값으로 암호화하는 제4단계를 포함한 것을 특징으로 하는 해킹방지 방화벽 시스템의 해킹방지 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
KR1020110110325A 2011-10-27 2011-10-27 해킹방지 방화벽 시스템의 해킹방지 방법 KR101427144B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110110325A KR101427144B1 (ko) 2011-10-27 2011-10-27 해킹방지 방화벽 시스템의 해킹방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110110325A KR101427144B1 (ko) 2011-10-27 2011-10-27 해킹방지 방화벽 시스템의 해킹방지 방법

Publications (2)

Publication Number Publication Date
KR20130046025A KR20130046025A (ko) 2013-05-07
KR101427144B1 true KR101427144B1 (ko) 2014-11-04

Family

ID=48657817

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110110325A KR101427144B1 (ko) 2011-10-27 2011-10-27 해킹방지 방화벽 시스템의 해킹방지 방법

Country Status (1)

Country Link
KR (1) KR101427144B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160129990A (ko) 2015-04-30 2016-11-10 이호준 해킹 방지용 원격지원 제어기
KR102186127B1 (ko) 2020-05-11 2020-12-03 (주)케이엔비씨 해킹 방지용 모의 훈련 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램
KR20230138635A (ko) 2022-03-24 2023-10-05 주식회사 지오그레이트 데이터 해킹 자동 방어 시스템 및 그 구동방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160098867A (ko) 2015-02-11 2016-08-19 주식회사 인포웍스 Iot기반의 유무선 광대역 해킹방지시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100688258B1 (ko) * 2005-03-09 2007-03-09 워터월시스템즈(주) 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법
KR20070049436A (ko) * 2005-11-08 2007-05-11 엘지전자 주식회사 인증데이터를 생성하는 이동통신 단말기와 단말기 인증시스템 및 그 동작방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100688258B1 (ko) * 2005-03-09 2007-03-09 워터월시스템즈(주) 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법
KR20070049436A (ko) * 2005-11-08 2007-05-11 엘지전자 주식회사 인증데이터를 생성하는 이동통신 단말기와 단말기 인증시스템 및 그 동작방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160129990A (ko) 2015-04-30 2016-11-10 이호준 해킹 방지용 원격지원 제어기
KR102186127B1 (ko) 2020-05-11 2020-12-03 (주)케이엔비씨 해킹 방지용 모의 훈련 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램
KR20230138635A (ko) 2022-03-24 2023-10-05 주식회사 지오그레이트 데이터 해킹 자동 방어 시스템 및 그 구동방법

Also Published As

Publication number Publication date
KR20130046025A (ko) 2013-05-07

Similar Documents

Publication Publication Date Title
US10931648B2 (en) Perimeter encryption
US10986109B2 (en) Local proxy detection
US8726369B1 (en) Trusted path, authentication and data security
US20170310703A1 (en) Detecting triggering events for distributed denial of service attacks
EP2410452B1 (en) Protection against malware on web resources
US11716351B2 (en) Intrusion detection with honeypot keys
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
US11822660B2 (en) Disarming malware in protected content
US20150242598A1 (en) System and Method for Preventing Unauthorized Use of Digital Media
GB2574283A (en) Detecting triggering events for distributed denial of service attacks
KR101427144B1 (ko) 해킹방지 방화벽 시스템의 해킹방지 방법
Azeez et al. Grid security loopholes with proposed countermeasures
KR101042234B1 (ko) 위치 인증을 통한 사용자 프로그램의 기밀문서 판독 방지방법
Afanasyev et al. Content-based security for the web
CN111831978A (zh) 一种对配置文件进行保护的方法及装置
JP2007249832A (ja) アクセス回数制限付暗号化ファイル及びその利用システム
Rangaraj et al. Protection of mental healthcare documents using sensitivity-based encryption
Schneider Improving data security in small businesses
Zissis et al. Trust coercion in the name of usable public key infrastructure
Арустамов et al. Профессиональный иностранный язык для специалистов в области компьютерной безопасности: учебное пособие
Simpson et al. Digital Key Management for Access Control of Electronic Records.
Joseph Raymond et al. A comprehensive study on ransomware attacks in online pharmacy community
Bubaker et al. A Systematic Mapping Study on Web services Security Threats, Vulnerabilities, and Countermeasures
Maheshwary et al. Adopting cyber security practices in Internet of Things: a review
Aditya A consumer VPN framework to address its associated security and privacy risks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
X701 Decision to grant (after re-examination)
FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180712

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190508

Year of fee payment: 6