KR101513833B1 - 해킹 탐지 모듈 보안 방법 및 시스템 - Google Patents
해킹 탐지 모듈 보안 방법 및 시스템 Download PDFInfo
- Publication number
- KR101513833B1 KR101513833B1 KR1020140041380A KR20140041380A KR101513833B1 KR 101513833 B1 KR101513833 B1 KR 101513833B1 KR 1020140041380 A KR1020140041380 A KR 1020140041380A KR 20140041380 A KR20140041380 A KR 20140041380A KR 101513833 B1 KR101513833 B1 KR 101513833B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- detection module
- encryption key
- hacking detection
- client
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 96
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000005540 biological transmission Effects 0.000 claims abstract description 39
- 238000004891 communication Methods 0.000 claims description 8
- 230000000903 blocking effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 본 발명의 제 1 실시예에 따른 해킹 탐지 모듈 보안 방법의 순서도이다.
도 3은 본 발명의 제 1 실시예에 따른 데이터 블록화를 설명하는 도면이다.
도 4는 본 발명의 제 1 실시예에 따른 데이터 블록의 전송 방법을 설명하는 도면이다.
도 5는 본 발명의 제 1 실시예에 따른 전송 순서 정보를 도시한 도면이다.
도 6은 본 발명의 제 2 실시예에 따른 해킹 탐지 모듈 보안 방법의 순서도이다.
도 7은 본 발명의 제 2 실시예에 따른 패킷 암호화를 설명하는 도면이다.
도 8은 본 발명의 실시예에 따른 해킹 탐지 모듈 보안 시스템의 서버의 구성도이다.
Claims (10)
- 서버와 클라이언트으로 구성된 해킹 탐지 모듈 보안 시스템에서의 해킹 탐지 모듈 보안 방법으로,
상기 서버가 해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하는 단계;
상기 서버가 상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈의 패킷을 암호화하는 단계;
상기 서버가 상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 상기 클라이언트에 전송하는 단계;
상기 클라이언트는 상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈을 복호화하는 단계를 포함하고,
상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며,
상기 패킷 암호화 키 생성 단계는,
상기 서버가 상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 해킹 탐지 모듈 보안 방법. - 제 1 항에 있어서,
상기 패킷 암호화 키 생성 단계는,
상기 서버가 상기 패킷 헤더에 포함된 패킷 크기 및 패킷 식별 정보를 이용하여, 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 해킹 탐지 모듈 보안 방법. - 제 2 항에 있어서,
상기 패킷 암호화 키 생성 단계는,
상기 서버가 상기 패킷 크기 및 패킷 식별 정보를 이용하여, 대칭키 암호화 방식으로 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 해킹 탐지 모듈 보안 방법. - 제 2 항에 있어서,
상기 패킷 헤더는,
송신자 정보, 수신자 정보를 더 포함하는 것을 특징으로 하는 해킹 탐지 모듈 보안 방법. - 제1항 내지 제4항 중 어느 한 항에 기재된 해킹 탐지 모듈 보안 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 서버와 클라이언트으로 구성된 해킹 탐지 모듈 보안 시스템으로,
해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하고, 상기 패킷 암호화 키를 이용하여 상기 해킹 탐지 모듈의 패킷을 암호화하는 패킷 암호화부; 및
상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 상기 클라이언트에 전송하는 통신부를 포함하는 서버; 및
상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈을 복호화하는 클라이언트를 포함하고,
상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며,
상기 패킷 암호화부는,
상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 해킹 탐지 모듈 보안 시스템. - 제 6 항에 있어서,
상기 패킷 암호화부는,
상기 패킷 헤더에 포함된 패킷 크기 및 패킷 식별 정보를 이용하여, 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 해킹 탐지 모듈 보안 시스템. - 제 7 항에 있어서,
상기 패킷 암호화부는,
상기 패킷 크기 및 패킷 식별 정보를 이용하여, 대칭키 암호화 방식으로 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 해킹 탐지 모듈 보안 시스템. - 제 7 항에 있어서,
상기 패킷 헤더는,
송신자 정보, 수신자 정보를 더 포함하는 것을 특징으로 하는 해킹 탐지 모듈 보안 시스템. - 해킹 탐지 모듈의 데이터를 기설정된 단위로 블록화하고, 상기 데이터 블록의 전송 순서를 랜덤하게 설정하고, 상기 해킹 탐지 모듈의 전송 순서 정보를 생성하는 데이터 블록 생성부;
상기 해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하고, 상기 패킷 암호화 키를 이용하여 상기 해킹 탐지 모듈의 패킷을 암호화하는 패킷 암호화부; 및
상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 클라이언트에 전송하는 통신부를 포함하며,
상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며,
상기 패킷 암호화부는,
상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 서버.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140041380A KR101513833B1 (ko) | 2014-04-07 | 2014-04-07 | 해킹 탐지 모듈 보안 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140041380A KR101513833B1 (ko) | 2014-04-07 | 2014-04-07 | 해킹 탐지 모듈 보안 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101513833B1 true KR101513833B1 (ko) | 2015-04-22 |
Family
ID=53053703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140041380A KR101513833B1 (ko) | 2014-04-07 | 2014-04-07 | 해킹 탐지 모듈 보안 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101513833B1 (ko) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030087980A (ko) * | 2002-05-09 | 2003-11-15 | 닛본 덴끼 가부시끼가이샤 | 암호화/복호화 시스템 및 암호화/복호화 방법 |
KR20080094599A (ko) * | 2007-04-20 | 2008-10-23 | 가부시키가이샤 뉴플레어 테크놀로지 | 데이터 전송 시스템 |
JP2012142781A (ja) * | 2010-12-28 | 2012-07-26 | Yahoo Japan Corp | コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法 |
-
2014
- 2014-04-07 KR KR1020140041380A patent/KR101513833B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030087980A (ko) * | 2002-05-09 | 2003-11-15 | 닛본 덴끼 가부시끼가이샤 | 암호화/복호화 시스템 및 암호화/복호화 방법 |
KR20080094599A (ko) * | 2007-04-20 | 2008-10-23 | 가부시키가이샤 뉴플레어 테크놀로지 | 데이터 전송 시스템 |
JP2012142781A (ja) * | 2010-12-28 | 2012-07-26 | Yahoo Japan Corp | コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9852300B2 (en) | Secure audit logging | |
JP2022542061A (ja) | ランサムウェアの検出及び軽減のためのシステム及び方法 | |
US8756436B2 (en) | Secure archive | |
US9817953B2 (en) | Systems and methods for establishing and using distributed key servers | |
US11936778B2 (en) | Systems and methods of post-quantum security management | |
US11329835B2 (en) | Apparatus and method for authenticating IoT device based on PUF using white-box cryptography | |
US10887085B2 (en) | System and method for controlling usage of cryptographic keys | |
US12081645B2 (en) | Instantaneous key invalidation in response to a detected eavesdropper | |
US20220407691A1 (en) | Data protection and recovery systems and methods | |
EP3035641A1 (en) | Method for file upload to cloud storage system, download method and device | |
CN105320535A (zh) | 一种安装包的校验方法、客户端、服务器及系统 | |
US20170264596A1 (en) | Systems and methods for securing electronic data with embedded security engines | |
CN110362984B (zh) | 多设备运行业务系统的方法及装置 | |
Won et al. | A secure shuffling mechanism for white-box attack-resistant unmanned vehicles | |
US11533167B2 (en) | Methods and devices for optimal information-theoretically secure encryption key management | |
KR20210021284A (ko) | 보호된 컨테이너 간의 보안 통신 방법 및 그러한 시스템 | |
JP2022523068A (ja) | 安全な電子データ転送のためのシステムと方法 | |
KR101513833B1 (ko) | 해킹 탐지 모듈 보안 방법 및 시스템 | |
US20170149561A1 (en) | Method and system for identifying manipulation of data records | |
KR101514183B1 (ko) | 해킹 탐지 모듈 보안 방법 및 시스템 | |
CN113595982B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
US8681972B2 (en) | Method of executing a cryptographic calculation | |
KR102496436B1 (ko) | 블록체인 네트워크에서 저장소에 복수의 데이터 조각들을 저장하는 방법 및 저장된 복수의 데이터 조각들을 수신하는 방법 | |
Kapusta et al. | Secure data sharing by means of fragmentation, encryption, and dispersion | |
Kim et al. | UAV‐Undertaker: Securely Verifiable Remote Erasure Scheme with a Countdown‐Concept for UAV via Randomized Data Synchronization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20140407 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20150126 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20150410 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150414 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20150414 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20180312 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20180312 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190405 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20190405 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20200413 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20220412 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20230413 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20240404 Start annual number: 10 End annual number: 10 |