KR101513833B1 - 해킹 탐지 모듈 보안 방법 및 시스템 - Google Patents

해킹 탐지 모듈 보안 방법 및 시스템 Download PDF

Info

Publication number
KR101513833B1
KR101513833B1 KR1020140041380A KR20140041380A KR101513833B1 KR 101513833 B1 KR101513833 B1 KR 101513833B1 KR 1020140041380 A KR1020140041380 A KR 1020140041380A KR 20140041380 A KR20140041380 A KR 20140041380A KR 101513833 B1 KR101513833 B1 KR 101513833B1
Authority
KR
South Korea
Prior art keywords
packet
detection module
encryption key
hacking detection
server
Prior art date
Application number
KR1020140041380A
Other languages
English (en)
Inventor
손형곤
이창선
권혁빈
Original Assignee
(주)스마일게이트엔터테인먼트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)스마일게이트엔터테인먼트 filed Critical (주)스마일게이트엔터테인먼트
Priority to KR1020140041380A priority Critical patent/KR101513833B1/ko
Application granted granted Critical
Publication of KR101513833B1 publication Critical patent/KR101513833B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 해킹 탐지 모듈 보안 방법 및 시스템에 관한 것으로, 본 발명은 본 발명은 서버와 클라이언트으로 구성된 해킹 탐지 모듈 보안 시스템에서의 해킹 탐지 모듈 보안 방법으로, 상기 서버가 해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하는 단계; 상기 서버가 상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈의 패킷을 암호화하는 단계; 상기 서버가 상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 상기 클라이언트에 전송하는 단계; 상기 클라이언트는 상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈을 복호화하는 단계를 포함하고, 상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며, 상기 패킷 암호화 키 생성 단계는, 상기 서버가 상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 해킹 탐지 모듈 보안 방법을 제공한다. 이에 따라, 본 발명은 전송 데이터의 패킷 사이즈와 패킷 카운트를 이용하여, 매 패킷마다 암호화 키를 생성함으로써, 암호화된 데이터를 효율적으로 보호할 수 있다.

Description

해킹 탐지 모듈 보안 방법 및 시스템{METHOD AND SYSTEM FOR SECURING HACKING DETECTION MODULE}
본 발명은 해킹 탐지 모듈 보안 방법 및 시스템에 관한 것으로, 보다 구체적으로는 해킹 탐지 모듈을 클라이언트에 분산 전송하고, 전송 데이터에 대한 암호키를 생성하는 해킹 탐지 모듈 보안 방법 및 시스템에 관한 것이다.
금융 및 다른 귀중한 정보를 전달하기 위한 컴퓨터 기술들의 사용이 계속해서 증가하고 있다. 이들 전달들의 특징 때문에, 수송중인 정보가 허가되지 않은 당사자들에게 노출되는 것을 보호하는 것이 매우 중요하다. 암호화(Encryption)는 이들 통신을 위한 보안을 제공하기 위해 전통적으로 사용되어 왔다.
암호화가 이용되는지 여부에 상관없이, 데이터의 전달은 종래에 데이터를 블록(Block)들로 분해하고, 블록들을 순차적으로 전달함으로써 달성된다. 각각의 블록에서의 정보는 전형적으로 동일한 크기로 설정된다. 이러한 블록들의 순서 및 크기는 용이하게 결정될 수 있기 때문에, 암호화될 때조차, 도청자가 상기 통신의 콘텐츠(Content)에 관한 귀중한 정보를 얻을 수 있었다. 보다 구체적으로, 알려진 유형들의 정보가 블록 내에 존재한다면, 동일한 키(Key)를 사용하여 암호화된 다른 블록들의 콘텐츠가 획득되도록 허용하는 암호화 키가 결정될 수 있었다.
따라서, 암호화된 데이터를 안전하게 전송하고, 암호화된 데이터의 암호화 키를 효율적으로 보호할 수 있는 해킹 탐지 모듈 보안 방법 및 시스템이 요구되고 있다.
본 발명은 상기의 문제점을 해결하기 위하여 창작된 것으로, 암호화된 데이터를 안전하게 전송하고, 암호화된 데이터의 암호화 키를 효율적으로 보호할 수 있는 해킹 탐지 모듈 보안 방법 및 시스템을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위하여, 본 발명은 서버와 클라이언트으로 구성된 해킹 탐지 모듈 보안 시스템에서의 해킹 탐지 모듈 보안 방법으로, 상기 서버가 해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하는 단계; 상기 서버가 상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈의 패킷을 암호화하는 단계; 상기 서버가 상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 상기 클라이언트에 전송하는 단계; 상기 클라이언트는 상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈을 복호하하는 단계를 포함하고, 상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며, 상기 패킷 암호화 키 생성 단계는, 상기 서버가 상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 해킹 탐지 모듈 보안 방법을 제공한다.
또한, 본 발명은 상기 패킷 암호화 키 생성 단계는, 상기 서버가 상기 패킷 헤더에 포함된 패킷 크기 및 패킷 식별 정보를 이용하여, 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 실시예를 포함한다.
또한, 본 발명은 상기 패킷 암호화 키 생성 단계는, 상기 서버가 상기 패킷 크기 및 패킷 식별 정보를 이용하여, 대칭키 암호화 방식으로 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 실시예를 포함한다.
또한, 본 발명은 상기 패킷 헤더는, 송신자 정보, 수신자 정보를 더 포함하는 것을 특징으로 하는 실시예를 포함한다.
또한, 본 발명은 서버와 클라이언트으로 구성된 해킹 탐지 모듈 보안 시스템으로, 해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하고, 상기 패킷 암호화 키를 이용하여 상기 해킹 탐지 모듈의 패킷을 암호화하는 패킷 암호화부, 및 상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 상기 클라이언트에 전송하는 통신부를 포함하는 서버; 및 상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈을 복호하하는 클라이언트를 포함하고, 상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며, 상기 패킷 암호화부는, 상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 해킹 탐지 모듈 보안 시스템을 제공한다.
또한, 본 발명은 상기 패킷 암호화부는, 상기 패킷 헤더에 포함된 패킷 크기 및 패킷 식별 정보를 이용하여, 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 실시예를 포함한다.
또한, 본 발명은 상기 패킷 암호화부는, 상기 패킷 크기 및 패킷 식별 정보를 이용하여, 대칭키 암호화 방식으로 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 실시예를 포함한다.
또한, 본 발명은 상기 패킷 헤더는, 송신자 정보, 수신자 정보를 더 포함하는 것을 특징으로 하는 실시예를 포함한다.
뿐 만 아니라, 본 발명은 서버로, 해킹 탐지 모듈의 데이터를 기설정된 단위로 블록화하고, 상기 데이터 블록의 전송 순서를 랜덤하게 설정하고, 상기 해킹 탐지 모듈의 전송 순서 정보를 생성하는 데이터 블록 생성부; 상기 해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하고, 상기 패킷 암호화 키를 이용하여 상기 해킹 탐지 모듈의 패킷을 암호화하는 패킷 암호화부; 및 상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 상기 클라이언트에 전송하는 통신부를 포함하며, 상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며, 상기 패킷 암호화부는, 상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 서버를 제공한다.
본 발명은 상술한 실시예에 한정되지 않으며, 첨부된 청구범위에서 알 수 있는 바와 같이 본 발명이 속한 분야의 통상의 지식을 가진 자에 의해 변형이 가능하고 이러한 변형은 본 발명의 범위에 속함을 밝혀둔다.
상기와 같은 구성을 통하여, 본 발명에 따른 해킹 탐지 모듈 보안 방법 및 시스템은 해킹 탐지 모듈을 바이트(Byte) 단위로 순번을 지정하여, 지정된 순서를 랜덤하게 클라이언트에 전달하고, 전송이 완료된 데이터를 파일로 보관하지 않고, 메모리에 적재함으로써, 암호화된 데이터를 안전하게 클라이언트에게 전송할 수 있다.
또한, 본 발명은 전송 데이터의 패킷 사이즈와 패킷 카운트를 이용하여, 매 패킷마다 암호화 키를 생성함으로써, 암호화된 데이터를 효율적으로 보호할 수 있다.
도 1은 본 발명의 실시예에 따른 해킹 탐지 모듈 보안 시스템의 개념도이다.
도 2는 본 발명의 제 1 실시예에 따른 해킹 탐지 모듈 보안 방법의 순서도이다.
도 3은 본 발명의 제 1 실시예에 따른 데이터 블록화를 설명하는 도면이다.
도 4는 본 발명의 제 1 실시예에 따른 데이터 블록의 전송 방법을 설명하는 도면이다.
도 5는 본 발명의 제 1 실시예에 따른 전송 순서 정보를 도시한 도면이다.
도 6은 본 발명의 제 2 실시예에 따른 해킹 탐지 모듈 보안 방법의 순서도이다.
도 7은 본 발명의 제 2 실시예에 따른 패킷 암호화를 설명하는 도면이다.
도 8은 본 발명의 실시예에 따른 해킹 탐지 모듈 보안 시스템의 서버의 구성도이다.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 본 발명이 속하는 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세하게 설명한다. 이하 설명에서 동일한 구성 요소에는 설명의 편의상 동일 명칭 및 동일 부호를 부여한다.
본 발명에서 사용되는 용어는 가능한 한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우는 해당되는 발명의 설명부분에서 상세히 그 의미를 기재하였으므로, 단순한 용어의 명칭이 아닌 용어가 가지는 의미로서 본 발명을 파악하여야 한다.
이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
도 1은 본 발명의 실시예에 따른 해킹 탐지 모듈 보안 시스템(10)의 개념도이다.
도면과 같이, 본 발명의 실시예에 따른 해킹 탐지 모듈 보안 시스템(10)은 서버(100)와 클라이언트(200)를 포함하여 구성된다.
서버(100)는 해킹 탐지 모듈을 생성하고, 일반 데이터 및 암호화 데이터를 저장하고 있으며, 일반 데이터를 암호화 키를 이용하여 암호화하는 작업을 수행한다.
그리고, 서버(100)는 해당 해킹 탐지 모듈, 일반 데이터 및 암호화 데이터를 클라이언트(200)에 네트워크를 통해 전송한다.
클라이언트(200)는 서버(100)로부터 전송받은, 해당 해킹 탐지 모듈 또는 일반 데이터를 실행하거나, 암호화 키를 이용하여 암호화 데이터를 복호화하는 작업을 수행한다.
도 2는 본 발명의 제 1 실시예에 따른 해킹 탐지 모듈 보안 방법의 순서도이다.
도면을 참고하면, 본 발명의 제 1 실시예에 따른 해킹 탐지 모듈 보안 방법은 해킹 탐지 모듈 생성하는 단계(S110), 해킹 탐지 모듈의 데이터 블록화 계(S111), 데이터 블록의 전송 순서 설정 단계(S112), 설정된 전송 순서로 데이터 볼록을 클라이언트(200)에 전송하는 단계(S113), 전송 순서 정보 생성 단계(S114), 전송 순서 정보를 클라이언트(200)에 전송하는 단계(S115), 전송 순서 정보를 이용하여 전송된 데이터 복원 단계(S120), 복원된 데이터인 해킹 탐지 모듈을 메모리에 적재하는 단계(S121), 복원된 데이터가 기록된 파일 삭제 단계(S122)를 포함한다.
우선, 서버(100)는 해킹 탐지 모듈 생성한다.(S110) 해킹 탐지 모듈은 클라이언트(200)에 설치된 악성 코드, 데이터 조작 및 파괴 프로그램, 네트워크 공격 프로그램 등의 해킹 프로그램을 탐지하여, 외부로부터의 해킹 공격을 방지하도록 구성된 프로그램이다.
본 발명의 해킹 탐지 모듈은 기 공개된 다양한 해킹 방지 기법 또는 해킹 탐지 기법이 적용된 프로그램을 모두 포함한다 할 것이다.
그리고, 서버(100)는 해킹 탐지 모듈의 데이터를 블록화한다.(S111) 서버(100)는 해킹 탐지 모듈이 저장된 데이터를 기 설정된 크기로 블록화하는 것이다.
해킹 탐지 모듈은 일종의 프로그램으로 일련의 데이터의 연속으로 구성된다. 본 발명은 일련의 데이터를 기 설정된 크기로 블록화하고, 각 데이터 블록에 식별 번호를 설정하는 것이다.
도 3은 본 발명의 제 1 실시예에 따른 데이터 블록화를 설명하는 도면이다.
도면에서는 해킹 탐지 모듈의 일련의 데이터를 바이트(Byte) 단위로 블록화한 것을 볼 수 있다. 다만, 도면의 바이트 단위의 블록화는 본 발명의 일례에 불과하며, 본 발명은 킬로바이트(KByte,) 메가바이트(MByte) 등의 다양한 크기로 설정할 수 있음은 자명하다 하겠다.
그리고, 서버(100)는, 도면에서 도시된 바와 같이, [00], [01], [02], [F0], [F1], [F2]와 같은 각 식별 번호를 데이터 블록에 설정한다.
그리고, 서버(100)는 데이터 블록의 전송 순서를 설정하고,(S112) 설정된 전송 순서로 데이터 블록을 클라이언트(200)에 전송한다.(S113)
본 발명은 해킹 탐지 모듈의 데이터 블록을 순차적으로 클라이언트(200)에 전송하지 않고, 데이터 블록을 랜덤(Random)하게 클라이언트(200)에 전송할 수 있다.
도 4는 본 발명의 제 1 실시예에 따른 데이터 블록의 전송 방법을 설명하는 도면이다.
도면에서 보는 바와 같이, 서버(100)는 데이터 블록을 순차적으로 전송하지 아니한다. 데이터 블록의 식별 번호 [01], [02], [00] 순서로, 클라이언트(200)에 전송되는 것을 볼 수 있다.
즉, 본 발명은 데이터 블록의 전송 순서를 식별 번호의 순차 방식이 아닌, 랜덤 방식으로 결정할 수 있다.
또한, 본 발명은 데이터 블록의 전송 순서를 기 설정된 순서 또는 방법으로 결정할 수 있으나, 이는 전송 순서의 규칙이 외부에 유출되면 프로그램 해킹의 문제가 발생할 수 있으므로, 랜덤 방식의 전송 순서 결정 방법이 본 발명에 효과적이라 할 수 있다.
그리고, 서버(100)는 전송 순서 정보를 생성하고,(S114) 생성된 전송 순서 정보를 클라이언트(200)에 전송한다.(S115)
도 5는 본 발명의 제 1 실시예에 따른 전송 순서 정보를 도시한 도면이다.
도면과 같이, 본 발명의 전송 순서 정보는 각 데이터 블록의 식별 번호 및 전송 순서를 포함한다. 전술한 바와 같이, 전송 순서는 다양한 방식으로 결정될 수 있으나, 본 발명에서는 랜덤 방식으로 결정하는 것으로 설명하도록 한다.
따라서, 서버(100)는 랜덤 방식으로 결정된 데이터 블록의 전송 순서 정보를 생성하고, 이를 해킹 탐지 모듈의 데이터 블록을 전송한 클라이언트(200)에 전송하는 것이다.
그리고, 클라이언트(200)는 전송 순서 정보를 이용하여, 전송된 데이터를 복원한다.(S120)
클라이언트(200)는 전송된 전송 순서 정보를 이용하여, 전송된 데이터 블록들을 재조합하는 것이다. 즉, 클라이언트(200)는 전송된 데이터 블록들을 재조합하여, 해킹 탐지 모듈로 복원하는 것이다.
그리고, 클라이언트(200)는 복원된 데이터인 해킹 탐지 모듈을 메모리(Memory)에 적재한다.(S121) 클라이언트(200)는 서버(100)로부터 전송받은 해킹 탐지 모듈을 실행하기 위하여, 해킹 탐지 모듈을 메모리에 적재시키는 것이다.
그리고, 클라이언트(200)는 해킹 탐지 모듈을 메모리에 적재시킨 후, 복원된 데이터가 기록된 파일을 삭제한다.(S122)
따라서, 본 발명의 제 1 실시예에 따른 해킹 탐지 모듈 보안 방법은 해킹 탐지 모듈을 바이트(Byte)와 같은 기 설정된 단위로 순번을 지정하여, 지정된 순서를 랜덤하게 클라이언트(200)에 전달하고, 전송이 완료된 데이터를 파일로 보관하지 않고, 메모리에 적재함으로써, 암호화된 데이터인 해킹 탐지 모듈을 안전하게 클라이언트(200)에게 전송할 수 있다.
도 6은 본 발명의 제 2 실시예에 따른 해킹 탐지 모듈 보안 방법의 순서도입니다.
도면을 참고하면, 본 발명의 제 2 실시예에 따른 해킹 탐지 모듈 보안 방법은 해킹 탐지 모듈의 패킷 별로 암호화 키 생성 단계(S210), 암호화 키를 이용하여 패킷 별 암호화 단계(S211), 해킹 탐지 모듈의 데이터 및 패킷 암호화 키를 클라이언트(200)에 전송 단계(S212), 전송된 패킷 암호화 키를 이용하여 패킷 복호화 단계(S200)를 포함한다.
우선, 서버(100)는 생성된 해킹 탐지 모듈의 패킷 별로 암호화 키를 생성하고,(S210) 생성된 패킷 암호화 키를 이용하여 패킷 별로 암호화한다.(S211)
패킷(Packet)은 데이터를 네트위크를 통해 전송하기 쉽도록 자른 전송 단위로, 패킷은 패킷 헤더(Header)와 패킷 데이터로 구성된다.
그리고, 패킷 헤더는 패킷의 제어 정보로, 송신자 정보, 수신자 정보, 패킷의 크기, 패킷 식별 정보 등이 포함된다.
본 발명은 해킹 탐지 모듈의 데이터를 패킷 별로 암호화하여, 클라이언트(200)에 전송하는 것으로, 서버(100)는 패킷 별로 암호화 키를 생성한다.
구체적으로, 서버(100)는 각 패킷 헤더의 정보를 이용하여, 해당 패킷의 암호화 키를 생성하는 것이다. 일례로, 서버(100)는 패킷 크기 및 패킷 식별 정보를 이용하여, 대칭키 암호화 방식으로 암호화 키를 생성할 수 있다.
여기서, 본 발명의 암호화 키 생성 방법은 대칭키 암호화 방식 외에, 기 공개된 다양한 방식의 암호화 키 생성 방법이 적용될 수 있음은 자명하다 하겠다.
그리고, 서버(100)는 생성된 패킷 암호화 키를 이용하여, 해당 패킷을 암호화하는 것이다.
도 7은 본 발명의 제 2 실시예에 따른 패킷 암호화를 설명하는 도면이다.
도 (a)는 패킷을 설명하는 도면으로, 패킷도 전술한 데이터 블록과 같은 데이터 단위를 의미한다. 도면에서는 3개의 데이터 블록이 하나의 패킷을 구성하는 것으로 도시하고 있으나, 본 발명은 이에 한정되지 아니하며, 패킷은 전술한 데이터 블록과 동일한 단위 또는 작은 단위 등으로 다양하게 설정될 수 있다.
도 (b)는 패킷 별로 상이한 암호화 키를 이용하여, 암호화하는 것을 도시하고 있다. 도면에 도시된 패킷#1, 패킷#2, 패킷#3은 모두 상이한 암호화 키가 적용되어 암호화된다. 전술한 바와 같이, 각 패킷은 패킷 헤더에 저장된 패킷 크기 및 패킷 식별 정보 등을 이용하여 대칭키 암호화 방식으로 생성된 암호화 키로 암호화 되는 것이다.
그리고, 서버(100)는 해킹 탐지 모듈의 데이터 및 패킷 암호화 키를 클라이언트(200)에 전송한다.(S212)
그리고, 클라이언트(200)는 전송된 패킷 암호화 키를 이용하여, 서버(100)로 부터 전송받은 데이터의 각 패킷들을 복호화하는 것이다.(S200)
따라서, 본 발명의 제 2 실시예에 따른 해킹 탐지 모듈 보안 방법은 전송 데이터의 패킷 크기 또는 패킷 식별 정보와 같은 패킷 자체 정보를 이용하여, 매 패킷마다 암호화 키를 생성함으로써, 암호화된 데이터를 효율적으로 보호할 수 있다.
도 8는 본 발명의 실시예에 따른 해킹 탐지 모듈 보안 시스템(10)의 서버(100)의 구성도이다.
도면과 같이, 서버(100)는 제어부(110), 데이터 블록 생성부(120), 패킷 암호화부(130), 통신부(140)를 포함하여 구성된다.
우선, 제어부(110)는 데이터 블록 생성부(120), 패킷 암호화부(130), 통신부(140)를 제어하여, 전술한 해킹 탐지 모듈 보안 방법을 수행하는 컨트롤러(Controller) 역할을 수행한다.
데이터 블록 생성부(120)는 해킹 탐지 모듈의 데이터를 블록화한다. 데이터 블록 생성부(120)는 해킹 탐지 모듈이 저장된 데이터를 기 설정된 크기로 블록화하는 것이다.
전술한 도 3에서는 해킹 탐지 모듈의 일련의 데이터를 바이트(Byte) 단위로 블록화한 것을 도시하고 있으나, 이는 본 발명의 일례에 불과하며, 본 발명은 킬로바이트(KByte), 메가바이트(MByte) 등의 다양한 크기로 설정할 수 있다.
그리고, 데이터 블록 생성부(120)는 데이터 블록의 전송 순서를 설정한다. 데이터 블록 생성부(120)는 해킹 탐지 모듈의 데이터 블록을 순차적으로 클라이언트(200)에 전송하지 않고, 데이터 블록을 랜덤(Random)하게 클라이언트(200)에 전송할 수 있다. 즉, 본 발명은 데이터 블록의 전송 순서를 식별 번호의 순차 방식이 아닌, 랜덤 방식으로 결정할 수 있다.
그리고, 데이터 블록 생성부(120)는 전송 순서 정보를 생성한다. 전술한 도 5와 같이, 본 발명의 전송 순서 정보는 각 데이터 블록의 식별 번호 및 전송 순서를 포함한다. 즉, 데이터 블록 생성부(120)는 랜덤 방식으로 결정된 데이터 블록의 전송 순서 정보를 생성하는 것이다.
패킷 암호화부(130)는 데이터의 패킷 별로 패킷 암호화 키를 생성하고, 생성된 암호화 키를 이용하여 패킷 별로 암호화한다.
패킷 암호화부(130)는 각 패킷 헤더의 정보를 이용하여, 해당 패킷의 암호화 키를 생성하는 것이다. 일례로, 패킷 암호화부(130)는 패킷 크기 및 패킷 식별 정보를 이용하여, 대칭키 암호화 방식으로 암호화 키를 생성할 수 있다. 전술한 바와 같이, 본 발명의 암호화 키 생성 방법은 대칭키 암호화 방식 외에, 기 공개된 다양한 방식의 암호화 키 생성 방법이 적용될 수 있다.
그리고, 패킷 암호화부(130)는 생성된 패킷 암호화 키를 이용하여, 해당 패킷을 암호화하는 것이다.
통신부(140)는 전술한 해킹 탐지 모듈이 포함된 데이터 블록, 패킷, 전송 순서 정보, 패킷 암호화 키를, 네트워크를 통하여 클라이언트(200)에 전송한다.
이상에서 전술한 바와 같은 이를 구현하기 위한 프로그램 명령어로서 구현될 수 있으며, 이러한 프로그램 명령어를 기록한 컴퓨터로 읽힐 수 있는 기록매체는, 일 예로, ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 미디어 저장장치 등이 있다.
또한, 전술한 바와 같은 프로그램을 기록한 컴퓨터로 읽힐 수 있는 기록매체는 네트워크로 커넥션된 컴퓨터 장치에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 이 경우, 다수의 분산된 컴퓨터 중 어느 하나 이상의 컴퓨터는 상기에 제시된 기능들 중 일부를 실행하고, 그 결과를 다른 분산된 컴퓨터들 중 하나 이상에 그 실행 결과를 전송할 수 있으며, 그 결과를 전송받은 컴퓨터 역시 상기에 제시된 기능들 중 일부를 실행하여, 그 결과를 역시 다른 분산된 컴퓨터들에 제공할 수 있다.
상기에서 본 발명의 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 특허청구범위와 발명의 상세한 설명 및 첨부한 도면의 범위 안에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 본 발명의 범위에 속하는 것은 당연하다.

Claims (10)

  1. 서버와 클라이언트으로 구성된 해킹 탐지 모듈 보안 시스템에서의 해킹 탐지 모듈 보안 방법으로,
    상기 서버가 해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하는 단계;
    상기 서버가 상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈의 패킷을 암호화하는 단계;
    상기 서버가 상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 상기 클라이언트에 전송하는 단계;
    상기 클라이언트는 상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈을 복호화하는 단계를 포함하고,
    상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며,
    상기 패킷 암호화 키 생성 단계는,
    상기 서버가 상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 해킹 탐지 모듈 보안 방법.
  2. 제 1 항에 있어서,
    상기 패킷 암호화 키 생성 단계는,
    상기 서버가 상기 패킷 헤더에 포함된 패킷 크기 및 패킷 식별 정보를 이용하여, 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 해킹 탐지 모듈 보안 방법.
  3. 제 2 항에 있어서,
    상기 패킷 암호화 키 생성 단계는,
    상기 서버가 상기 패킷 크기 및 패킷 식별 정보를 이용하여, 대칭키 암호화 방식으로 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 해킹 탐지 모듈 보안 방법.
  4. 제 2 항에 있어서,
    상기 패킷 헤더는,
    송신자 정보, 수신자 정보를 더 포함하는 것을 특징으로 하는 해킹 탐지 모듈 보안 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 기재된 해킹 탐지 모듈 보안 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  6. 서버와 클라이언트으로 구성된 해킹 탐지 모듈 보안 시스템으로,
    해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하고, 상기 패킷 암호화 키를 이용하여 상기 해킹 탐지 모듈의 패킷을 암호화하는 패킷 암호화부; 및
    상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 상기 클라이언트에 전송하는 통신부를 포함하는 서버; 및
    상기 패킷 암호화 키를 이용하여, 상기 해킹 탐지 모듈을 복호화하는 클라이언트를 포함하고,
    상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며,
    상기 패킷 암호화부는,
    상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 해킹 탐지 모듈 보안 시스템.
  7. 제 6 항에 있어서,
    상기 패킷 암호화부는,
    상기 패킷 헤더에 포함된 패킷 크기 및 패킷 식별 정보를 이용하여, 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 해킹 탐지 모듈 보안 시스템.
  8. 제 7 항에 있어서,
    상기 패킷 암호화부는,
    상기 패킷 크기 및 패킷 식별 정보를 이용하여, 대칭키 암호화 방식으로 상기 패킷 암호화 키를 생성하는 것을 특징으로 하는 해킹 탐지 모듈 보안 시스템.
  9. 제 7 항에 있어서,
    상기 패킷 헤더는,
    송신자 정보, 수신자 정보를 더 포함하는 것을 특징으로 하는 해킹 탐지 모듈 보안 시스템.
  10. 해킹 탐지 모듈의 데이터를 기설정된 단위로 블록화하고, 상기 데이터 블록의 전송 순서를 랜덤하게 설정하고, 상기 해킹 탐지 모듈의 전송 순서 정보를 생성하는 데이터 블록 생성부;
    상기 해킹 탐지 모듈의 패킷 별로 패킷 암호화 키를 생성하고, 상기 패킷 암호화 키를 이용하여 상기 해킹 탐지 모듈의 패킷을 암호화하는 패킷 암호화부; 및
    상기 암호화된 해킹 탐지 모듈 및 상기 패킷 암호화 키를 클라이언트에 전송하는 통신부를 포함하며,
    상기 패킷은 상기 패킷의 제어 정보인 패킷 헤더를 포함하며,
    상기 패킷 암호화부는,
    상기 패킷 헤더를 이용하여, 상기 패킷 암호화 키를 생성하는 서버.
KR1020140041380A 2014-04-07 2014-04-07 해킹 탐지 모듈 보안 방법 및 시스템 KR101513833B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140041380A KR101513833B1 (ko) 2014-04-07 2014-04-07 해킹 탐지 모듈 보안 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140041380A KR101513833B1 (ko) 2014-04-07 2014-04-07 해킹 탐지 모듈 보안 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101513833B1 true KR101513833B1 (ko) 2015-04-22

Family

ID=53053703

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140041380A KR101513833B1 (ko) 2014-04-07 2014-04-07 해킹 탐지 모듈 보안 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101513833B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030087980A (ko) * 2002-05-09 2003-11-15 닛본 덴끼 가부시끼가이샤 암호화/복호화 시스템 및 암호화/복호화 방법
KR20080094599A (ko) * 2007-04-20 2008-10-23 가부시키가이샤 뉴플레어 테크놀로지 데이터 전송 시스템
JP2012142781A (ja) * 2010-12-28 2012-07-26 Yahoo Japan Corp コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030087980A (ko) * 2002-05-09 2003-11-15 닛본 덴끼 가부시끼가이샤 암호화/복호화 시스템 및 암호화/복호화 방법
KR20080094599A (ko) * 2007-04-20 2008-10-23 가부시키가이샤 뉴플레어 테크놀로지 데이터 전송 시스템
JP2012142781A (ja) * 2010-12-28 2012-07-26 Yahoo Japan Corp コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法

Similar Documents

Publication Publication Date Title
US10341094B2 (en) Multiple encrypting method and system for encrypting a file and/or a protocol
US9852300B2 (en) Secure audit logging
JP2022542061A (ja) ランサムウェアの検出及び軽減のためのシステム及び方法
US8756436B2 (en) Secure archive
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
US10887085B2 (en) System and method for controlling usage of cryptographic keys
EP3035641A1 (en) Method for file upload to cloud storage system, download method and device
US12081645B2 (en) Instantaneous key invalidation in response to a detected eavesdropper
CN105933315A (zh) 一种网络服务安全通信方法、装置和系统
US11936778B2 (en) Systems and methods of post-quantum security management
CN105320535A (zh) 一种安装包的校验方法、客户端、服务器及系统
US20170264596A1 (en) Systems and methods for securing electronic data with embedded security engines
KR20210021284A (ko) 보호된 컨테이너 간의 보안 통신 방법 및 그러한 시스템
Junghanns et al. Engineering of secure multi-cloud storage
CN113647051B (zh) 用于安全电子数据传输的系统和方法
Buchmann et al. SAFE: A secure and efficient long-term distributed storage system
CN113595982B (zh) 一种数据传输方法、装置、电子设备及存储介质
KR101513833B1 (ko) 해킹 탐지 모듈 보안 방법 및 시스템
Prakash et al. Data security in wired and wireless systems
KR101514183B1 (ko) 해킹 탐지 모듈 보안 방법 및 시스템
US11533167B2 (en) Methods and devices for optimal information-theoretically secure encryption key management
KR102496436B1 (ko) 블록체인 네트워크에서 저장소에 복수의 데이터 조각들을 저장하는 방법 및 저장된 복수의 데이터 조각들을 수신하는 방법
CN101478538B (zh) 管理安全设备的存储方法、装置或系统
US8681972B2 (en) Method of executing a cryptographic calculation
Kapusta et al. Secure data sharing by means of fragmentation, encryption, and dispersion

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180312

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190405

Year of fee payment: 5