KR102405977B1 - 전산망 해킹방지 시스템 및 방법 - Google Patents

전산망 해킹방지 시스템 및 방법 Download PDF

Info

Publication number
KR102405977B1
KR102405977B1 KR1020200100817A KR20200100817A KR102405977B1 KR 102405977 B1 KR102405977 B1 KR 102405977B1 KR 1020200100817 A KR1020200100817 A KR 1020200100817A KR 20200100817 A KR20200100817 A KR 20200100817A KR 102405977 B1 KR102405977 B1 KR 102405977B1
Authority
KR
South Korea
Prior art keywords
data
server
storage unit
reception
line
Prior art date
Application number
KR1020200100817A
Other languages
English (en)
Other versions
KR20220020175A (ko
Inventor
이청종
Original Assignee
이청종
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이청종 filed Critical 이청종
Priority to KR1020200100817A priority Critical patent/KR102405977B1/ko
Priority to EP21856167.8A priority patent/EP4199390A1/en
Priority to CN202180055479.7A priority patent/CN116018781A/zh
Priority to JP2023509618A priority patent/JP2023538300A/ja
Priority to PCT/KR2021/010506 priority patent/WO2022035161A1/ko
Priority to US18/040,836 priority patent/US20230319105A1/en
Publication of KR20220020175A publication Critical patent/KR20220020175A/ko
Application granted granted Critical
Publication of KR102405977B1 publication Critical patent/KR102405977B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

전산망 해킹방지 시스템으로서, 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 쿼리문 데이터를 수신하며, 수신된 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버; 제 3 데이터 모니터링 라인과 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 3 데이터 모니터링 라인을 통하여 판단하며, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 쿼리문 데이터를 저장하여 두는 제 3 데이터 저장부를 구비한 격실서버; 및 제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있고, 상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 6 데이터 모니터링 라인을 통하여 판단하며, 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 중앙서버;를 포함하는 구성을 마련함으로써, 쿼리문 데이터를 수신하거나 응답문 데이터를 송신하는 경우 데이터의 송수신이 완료되면 즉시 송수신 라인을 스위칭 오프하여 해킹 등의 위험을 최소화할 수 있게 된다.

Description

전산망 해킹방지 시스템 및 방법{System and method for preventing network hacking}
본 발명은 전산망 해킹방지 시스템 및 방법에 관한 것으로서, 더 상세하게는, 클라이언트 단말기로부터 쿼리문 데이터를 수신하거나 클라이언트 단말기로 응답문 데이터를 송신하는 경우 데이터의 송수신이 완료되면 즉시 송수신 라인을 스위칭 오프하여 해킹 등의 위험을 최소화하는 전산망 해킹방지 시스템 및 방법에 관한 것이다.
오늘날 대부분의 기업과 공공기관은 사내 전산망을 구축하여 단말기 간에 자료 전송이나 결재를 수행하고 있다.
통신 기술이 발달하면서, 회사의 업무를 외부에서 수행하는, 즉 재택 근무나 외부 근무가 늘어나고 있다. 외부 근무자는 회사 밖에서 회사 전산망에 실시간으로 접속하거나 또는 간헐적으로 접속하여 특정 자료를 다운로드/업로드하거나, 특정 자료를 결재한다.
이러한 외부 근무는 사내 전산망의 보안을 취약하게 한다. 즉, 보안 수단이 갖추어져 있다 하더라도, 사내 전산망이 개방된 상태에서는 외부로부터 기업 스파이나 해커 등의 부정 접속이 늘어날 수밖에 없다.
특히, 국가 보안을 취급하는 군부대나 사소한 오동작도 허용될 수 없는 원자력 발전소 등은 특별한 보안 관리가 필요하다. 해커가 국방 전산망에 침입하여 미사일을 발사하거나, 악성 프로그램을 남겨 국가의 중요 정보가 지속적으로 빠져나간다면, 이는 국방에 치명적 결과를 야기할 것이다. 한편, 금융기관에서도 고객들의 예금을 부당하게 인출하는 사태가 발생하고 있는데, 이 또한 사내 전산망의 보안 관리가 치밀하지 못한 것에 기인한다.
이러한 문제의 해결방법으로, 중앙 서버와 외부망 사이에 중계 서버를 두고, 부정 접속 리스트나 접속 정보의 인증 등을 통해 접속 허용 여부를 결정하고 있다.
그러나, 종래의 중계 서버는 부정 접속을 인지하기까지 클라이언트의 접속을 유지하고 있을 뿐 아니라, 부정 접속을 인지하지 못한 경우에는 해커가 중앙 서버까지 침투할 염려가 있었다. 더구나, 이러한 부정 접속을 추적하기가 쉽지 않고, 부정 접속을 인지한다 하더라도 한번 부정 접속이 이루어지면 악성 프로그램이 중계 서버, 심지어 중앙 서버에도 남아 있게 되어, 중계 서버는 물론 중앙 서버까지 교체하거나 포맷하는 경우가 발생하고 있다.
대한민국 등록특허공보 제10-1314695호(공고일자 2013년 10월 07일)
상기한 바와 같은 문제점들을 해결하기 위한 본 발명의 목적은, 클라이언트 단말기로부터 쿼리문 데이터를 수신하거나 클라이언트 단말기로 응답문 데이터를 송신하는 경우 데이터의 송수신이 완료되면 즉시 송수신 라인을 스위칭 오프하여 해킹 등의 위험을 최소화할 수 있게 하는데 있다.
본 발명의 다양한 실시예에 따르면, 전산망 해킹방지 시스템은, 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 쿼리문 데이터를 수신하며, 수신된 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버; 제 3 데이터 모니터링 라인과 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 3 데이터 모니터링 라인을 통하여 판단하며, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 쿼리문 데이터를 저장하여 두는 제 3 데이터 저장부를 구비한 격실서버; 및 제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있고, 상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 6 데이터 모니터링 라인을 통하여 판단하며, 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 중앙서버;를 포함하는 것을 특징으로 한다.
본 발명의 다양한 실시예에 따르면, 제 1 데이터 저장부를 구비한 계정서버; 제 3 데이터 모니터링 라인과 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 제 3 데이터 저장부를 구비한 격실서버; 및 제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하는 전산망 해킹방지 시스템의 전산망 해킹방지 방법은, (a) 계정서버에서, 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 쿼리문 데이터를 수신하며, 수신된 상기 쿼리문 데이터를 상기 제 1 데이터 저장부에 저장하는 단계; (b) 격실서버에서, 상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 3 모니터링 라인을 통하여 판단하고, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 쿼리문 데이터를 상기 제 3 데이터 저장부에 저장하는 단계; 및 (c) 중앙서버에서, 상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 6 모니터링 라인을 통하여 판단하고, 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 단계;를 포함하는 것을 특징으로 한다.
본 발명에 따른 전산망 해킹방지 시스템 및 방법에 의하면, 쿼리문 데이터를 수신하거나 응답문 데이터를 송신하는 경우 데이터의 송수신이 완료되면 즉시 송수신 라인을 스위칭 오프하여 해킹 등의 위험을 최소화할 수 있게 되는 효과가 얻어진다.
도 1은 본 발명의 일 실시예에 따른 전산망 해킹방지 시스템의 블럭도,
도 2는 본 발명의 다른 실시예에 따른 전산망 해킹방지 시스템의 블럭도,
도 3은 본 발명의 또 다른 실시예에 따른 전산망 해킹방지 시스템의 블럭도,
도 4는 본 발명의 일 실시예에 따른 전산망 해킹방지 방법의 제 1 흐름도,
도 5는 본 발명의 일 실시예에 따른 전산망 해킹방지 방법의 제 2 흐름도.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참고하여 상세하게 설명하면 다음과 같으며, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
이하에서는 본 발명의 일 실시예에 따른 전산망 해킹방지 시스템의 구성을 설명하도록 한다.
도 1은 본 발명의 일 실시예에 따른 전산망 해킹방지 시스템의 블럭도이다.
본 발명의 제 1 실시예에 따른 전산망 해킹방지 시스템(1)은 계정서버(10), 격실서버(30) 및 중앙서버(60)를 포함하여 구성된다.
계정서버(10)는 클라이언트 단말기(5)가 접속하여 정보를 요구하게 되는 서버로서, 제 1 데이터 저장부(11)를 구비한다.
이러한 계정서버(10)는, 클라이언트 단말기(5)로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 클라이언트 단말기(5)의 접속을 확인하고, 클라이언트 단말기(5)로부터 쿼리문 데이터를 수신하며, 수신이 완료된 쿼리문 데이터를 제 1 데이터 저장부(11)에 저장하게 된다.
클라이언트 단말기(5)는 데스크탑 컴퓨터, 노트북, 태블릿 PC, 스마트폰, PDA 등 사용자가 사용할 수 있는 모든 단말기를 포함한다.
접속 데이터는 클라이언트 단말기(5)가 계정서버(10)에 접속하기 위해 사용자가 자신임을 입증하기 위한 정보이다. 예를 들면, 로그인 아이디, 패스워드, 아이피 주소, 전화번호, 인증키 등이며, 클라이언트 단말기(5)는 이들 중에서 적어도 하나 이상을 계정서버(10)로 전송한다.
클라이언트 식별자 데이터는 계정서버(10)가 클라이언트 단말기(5)에 접속하기 위한 정보로서, 클라이언트 단말기(5)의 아이피 주소, 클라이언트 단말기(5) 사용자의 전화번호, 클라이언트 단말기(5) 사용자의 이메일 주소 등을 포함할 수 있다.
계정서버(10)는 하나의 물리적인 서버에 다수의 클라이언트 단말기(5)가 접속하도록 구성될 수도 있고, 하나의 물리적인 서버에 다수의 가상서버(virtual server)를 구현하고 하나의 가상서버에 다수의 클라이언트 단말기(5)가 접속하거나 하나의 가상서버에 하나의 클라이언트 단말기(5)가 접속하도록 구성될 수도 있다.
계정서버(10)를 하나의 물리적인 서버에 다수의 가상서버(virtual server)가 구현되도록 구성하는 경우에는, 몇 개의 가상서버에는 각각 하나의 클라이언트 단말기(5)가 접속하도록 구성하고(VIP 고객인 경우 등), 나머지 가상서버에는 다수의 클라이언트 단말기(5)가 접속하도록 구성(일반 고객인 경우)하는 것이 바람직할 것이다.
격실서버(30)는 제 3 모니터링 라인(35)과 제 3 데이터 송수신 라인(36)을 통하여 계정서버(10)에 연결되어 있는 서버로서, 제 3 데이터 저장부(31)를 구비한다.
이러한 격실서버(30)는 계정서버(10)의 제 1 데이터 저장부(11)에 저장된 쿼리문 데이터를 수신하고 수신이 완료되면 연결을 물리적으로 끊음으로써 데이터의 변형이나 해킹 등의 위험을 최소화하는 기능을 한다.
제 3 모니터링 라인(35)과 제 3 데이터 송수신 라인(36)의 길이에는 특별한 제한이 없는바, 1 ~ 2 m 정도의 길이로 구성될 수도 있으나, 5 ~ 10 Cm 정도의 매우 짧은 길이로 구성되는 것이 더 바람직하다.
제 3 모니터링 라인(35)의 경우는 계정서버(10)의 제 1 이동 데이터 저장부(11)에 쿼리문 데이터가 존재하는지 만을 판단하면 되고, 대량의 데이터 전송이 요구되는 것이 아닌바, PS/2 나 RS-232 와 같은 직렬 케이블을 이용하여도 충분하다.
격실서버(30)는 계정서버(10)의 제 1 데이터 저장부(11)에 쿼리문 데이터가 존재하는지를 제 3 모니터링 라인(35)을 통하여 판단하고, 제 1 데이터 저장부(11)에 쿼리문 데이터가 존재하는 경우 제 3 데이터 송수신 라인(36)을 스위칭 온 하여 쿼리문 데이터를 수신하고 수신이 완료되면 제 3 데이터 송수신 라인(36)을 오프하게 되며, 수신이 완료된 쿼리문 데이터를 제 3 데이터 저장부(31)에 저장하게 된다.
다만, 격실서버(30)는 쿼리문 데이터의 크기 및 제 3 데이터 송수신 라인(36)의 전송속도를 고려하여 데이터 수신에 필요한 시간을 예측한 후, 데이터 수신을 개시한 후 부터 경과된 시간을 측정하여, 경과된 시간이 예측된 전송시간보다 현저히 길어진 경우에는 데이터 수신을 중단하고 제 3 데이터 송수신 라인(36)을 스위칭 오프하는 것이 바람직하다.
즉, 데이터의 크기에 비례하는 최대 연결시간을 계산하여 정하여 둔 다음, 데이터 수신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 수신되는 것을 방지할 수 있게 된다.
그리고, 이러한 제 3 데이터 송수신 라인(36)의 스위칭은 기계적인 스위칭 수단을 사용할 경우의 노이즈 발생 및 데이터 왜곡을 방지하기 위하여 반도체 스위칭 소자(도시되지 않음)에 의해 수행되도록 구성하는 것이 바람직하다.
이와 같이, 격실서버(30)는 데이터 송수신에 사용되는 제 3 데이터 송수신 라인(36)을 물리적으로 끊어진 상태로 유지하다가, 데이터 송수신이 필요한 경우에만 제 3 데이터 송수신 라인(36)을 스위칭 온 하여 데이터를 송수신하고, 데이터의 송수신이 완료되면 즉시 제 3 데이터 송수신 라인(36)을 스위칭 오프함으로써, 데이터의 변형이나 해킹 등의 위험을 최소화할 수 있게 된다.
중앙서버(60)는 제 6 모니터링 라인(65)과 제 6 데이터 송수신 라인(66)을 통하여 격실서버(30)에 연결되어 있는 서버이다.
이러한 중앙서버(60)는, 격실서버(30)의 제 3 데이터 저장부(31)에 저장된 쿼리문 데이터를 수신하고 수신이 완료되면 연결을 물리적으로 끊음으로써 데이터의 변형이나 해킹 등의 위험을 최소화하는 기능을 한다.
제 6 모니터링 라인(65)과 제 6 데이터 송수신 라인(66)의 길이에는 특별한 제한이 없는바, 1 ~ 2 m 정도의 길이로 구성될 수도 있으나, 5 ~ 10 Cm 정도의 매우 짧은 길이로 구성되는 것이 더 바람직하다.
제 6 모니터링 라인(65)의 경우는 격실서버(30)의 제 3 데이터 저장부(31)에 쿼리문 데이터가 존재하는지 만을 판단하면 되고, 대량의 데이터 전송이 요구되는 것이 아닌바, PS/2 나 RS-232 와 같은 직렬 케이블을 이용하여도 충분하다.
중앙서버(60)는 격실서버(30)의 제 3 데이터 저장부(31)에 쿼리문 데이터가 존재하는지를 제 6 모니터링 라인(65)을 통하여 판단하고, 제 3 데이터 저장부(31)에 쿼리문 데이터가 존재하는 경우 제 6 데이터 송수신 라인(66)을 스위칭 온 하여 쿼리문 데이터를 수신하고 수신이 완료되면 제 6 데이터 송수신 라인(66)을 오프하게 된다.
다만, 중앙서버(60)는 쿼리문 데이터의 크기 및 제 6 데이터 송수신 라인(66)의 전송속도를 고려하여 데이터 수신에 필요한 시간을 예측한 후, 데이터 수신을 개시한 후 부터 경과된 시간을 측정하여, 경과된 시간이 예측된 전송시간보다 현저히 길어진 경우에는 데이터 수신을 중단하고 제 6 데이터 송수신 라인(66)을 스위칭 오프하는 것이 바람직하다.
즉, 데이터의 크기에 비례하는 최대 연결시간을 계산하여 정하여 둔 다음, 데이터 수신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 수신되는 것을 방지할 수 있게 된다.
그리고, 이러한 제 6 데이터 송수신 라인(66)의 스위칭은 기계적인 스위칭 수단을 사용할 경우의 노이즈 발생 및 데이터 왜곡을 방지하기 위하여 반도체 스위칭 소자(도시되지 않음)에 의해 수행되도록 구성하는 것이 바람직하다.
중앙서버(60)는 쿼리문 데이터에 대응되는 응답문 데이터를 저장하고 있는 데이터베이스(61)를 포함하여 구성된다. 다만, 본 실시예에서는 데이터베이스(61)가 중앙서버(60) 내에 구비되는 것으로 설명하고 있으나, 데이터베이스(61)는 중앙서버(60) 외부에 별도로 구성될 수도 있다.
쿼리문 데이터의 수신이 완료된 경우, 중앙서버(60)는 쿼리문 데이터에 대응되는 응답문 데이터를 데이터베이스(61)에서 추출한 후 제 6 데이터 송수신 라인(66)을 스위칭 온 하여 추출된 응답문 데이터를 격실서버(30)의 제 3 데이터 저장부(31)로 송신하고, 송신이 완료되면 제 6 데이터 송수신 라인(66)을 스위칭 오프하게 된다.
그리고, 격실서버(30)는 제 3 데이터 송수신 라인(36)을 스위칭 온 하여 제 3 데이터 저장부(31)에 저장된 응답문 데이터를 계정서버(10)의 제 1 데이터 저장부(11)로 송신하여 저장하게 되며, 송신이 완료되면 제 3 데이터 송수신 라인(36)을 스위칭 오프하게 된다.
여기서, 격실서버(30) 및 중앙서버(60)는 데이터 송신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 송신되는 것을 방지할 수 있게 된다.
이하에서는 본 발명의 다른 실시예에 따른 전산망 해킹방지 시스템의 구성을 설명하도록 한다.
도 2는 본 발명의 다른 실시예에 따른 전산망 해킹방지 시스템의 블럭도이다.
본 발명의 제 2 실시예에 따른 전산망 해킹방지 시스템(1)은 계정서버(10), 제 1 인증서버(20), 격실서버(30) 및 중앙서버(60)를 포함하여 구성된다.
계정서버(10)에 대하여는 제 1 실시예 부분에서 설명한 바와 동일하므로 다시 설명하지 않기로 한다.
다만, 본 실시예에서 계정서버(10)는, 클라이언트 단말기(5)로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 클라이언트 단말기(5)의 접속을 확인하고, 클라이언트 단말기(5)로부터 쿼리문 데이터를 수신하며, 수신이 완료된 접속 데이터와 클라이언트 식별자 데이터 및 쿼리문 데이터를 제 1 데이터 저장부(11)에 저장하게 된다.
제 1 인증서버(20)는 제 1 모니터링 라인(15)과 제 1 데이터 송수신 라인(16)을 통하여 계정서버(10)에 연결되어 있는 서버로서, 제 2 데이터 저장부(21)를 구비한다.
이러한 제 1 인증서버(20)는 계정서버(10)의 제 1 데이터 저장부(11)에 저장된 접속 데이터와 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하고 수신이 완료되면 연결을 물리적으로 끊음으로써 데이터의 변형이나 해킹 등의 위험을 최소화하며, 클라이언트 인증을 수행하고 클라이언트 인증에 성공하면 수신된 쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단하는 기능을 한다.
제 1 모니터링 라인(15)과 제 1 데이터 송수신 라인(16)의 길이에는 특별한 제한이 없는바, 1 ~ 2 m 정도의 길이로 구성될 수도 있으나, 5 ~ 10 Cm 정도의 매우 짧은 길이로 구성되는 것이 더 바람직하다.
제 1 모니터링 라인(15)의 경우는 계정서버(10)의 제 1 데이터 저장부(11)에 쿼리문 데이터가 존재하는지 만을 판단하면 되고, 대량의 데이터 전송이 요구되는 것이 아닌바, PS/2 나 RS-232 와 같은 직렬 케이블을 이용하여도 충분하다.
제 1 인증서버(20)는 계정서버(10)의 제 1 데이터 저장부(11)에 쿼리문 데이터가 존재하는지를 제 1 모니터링 라인(15)을 통하여 판단하며, 제 1 데이터 저장부(11)에 쿼리문 데이터가 존재하는 경우 제 1 데이터 송수신 라인(16)을 스위칭 온 하여 접속 데이터와 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하고, 수신이 완료되면 제 1 데이터 송수신 라인(16)을 스위칭 오프한 후 클라이언트 인증을 수행하게 된다.
다만, 제 1 인증서버(20)는 쿼리문 데이터의 크기 및 제 1 데이터 송수신 라인(16)의 전송속도를 고려하여 데이터 수신에 필요한 시간을 예측한 후, 데이터 수신을 개시한 후 부터 경과된 시간을 측정하여, 경과된 시간이 예측된 전송시간보다 현저히 길어진 경우에는 데이터 수신을 중단하고 제 1 데이터 송수신 라인(16)을 스위칭 오프하는 것이 바람직하다.
즉, 데이터의 크기에 비례하는 최대 연결시간을 계산하여 정하여 둔 다음, 데이터 수신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 수신되는 것을 방지할 수 있게 된다.
그리고, 이러한 제 1 데이터 송수신 라인(16)의 스위칭은 기계적인 스위칭 수단을 사용할 경우의 노이즈 발생 및 데이터 왜곡을 방지하기 위하여 반도체 스위칭 소자(도시되지 않음)에 의해 수행되도록 구성하는 것이 바람직하다.
클라이언트 인증에 성공하면, 제 1 인증서버(20)는 쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단하게 된다.
예를 들면, 중앙서버(60)에는 데이터 파일만의 전송 및 저장이 허용되고 프로그램 파일의 전송 및 저장이 불허되는 경우, 제 1 인증서버(20)는 쿼리문 데이터 내에 프로그램 코드 등이 포함되어 있는지를 검사하고, 프로그램 코드 등이 포함되어 있으면 그 쿼리문 데이터를 다른 컴퓨팅 모듈로 이동시키기에 적합하지 않은 데이터로 판단할 수 있다.
이를 위하여, 제 1 인증서버(20) 내에는 검사를 위한 백신 프로그램이 설치되어 있을 수 있고, 백신 프로그램의 엔진 업데이트는 수동으로 하도록 설정될 수도 있으며, 외부 네트워크를 통하여 백신 프로그램의 엔진이 자동으로 업데이트 되도록 설정될 수도 있다.
다만, 외부 네트워크를 통하여 백신 프로그램의 엔진이 자동으로 업데이트 되도록 설정될 경우, 보안성 향상을 위하여, 제 1 인증서버(20)는 백신 프로그램의 엔진 업데이트를 위한 특정 주소에만 접속할 수 있도록 설정되는 것이 바람직하다.
쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단한 결과 중앙서버(60)로 이동시키기에 적합한 데이터인 경우, 제 1 인증서버(20)는 인증 데이터를 제 2 데이터 저장부(21)에 저장하게 된다.
계정서버(10)의 제 1 데이터 저장부(11)에 저장된 쿼리문 데이터가 변경 또는 오염되는 것을 방지하기 위하여, 계정서버(10)와 제 1 인증서버(20) 사이의 데이터 전송에는 암호화 기법이 사용될 수 있다.
암호화 기법이 사용될 경우, 계정서버(10)의 제 1 데이터 저장부(11)에 쿼리문 데이터가 존재하는지를 제 1 모니터링 라인(15)을 통하여 판단한 결과 제 1 데이터 저장부(11)에 쿼리문 데이터가 존재하는 경우, 제 1 인증서버(20)는 제 1 데이터 송수신 라인(16)을 스위칭 온 하여 계정서버(10)에 암호화 키를 이용하여 제 1 데이터 저장부(11)에 저장된 쿼리문 데이터를 암호화할 것을 요청한 후 제 1 데이터 송수신 라인(16)을 스위칭 오프하게 된다.
그리고, 쿼리문 데이터의 암호화가 완료되었는지를 제 1 모니터링 라인(15)을 통하여 판단하고, 암호화가 완료된 경우 제 1 인증서버(20)는 제 1 데이터 송수신 라인(16)을 스위칭 온 하여 암호화된 데이터와 접속 데이터 및 클라이언트 식별자 데이터를 수신하며, 수신이 완료되면 제 1 데이터 송수신 라인(16)을 스위칭 오프한 후 클라이언트 인증을 수행하게 된다.
클라이언트 인증에 성공하면, 제 1 인증서버(20)는 복호화 키를 이용하여 수신된 암호화된 데이터를 복호화하고, 복호화된 쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단하게 된다.
이때 사용되는 암호화 기법으로는, 암호화 키와 복호화 키가 동일한 비밀키 암호화 방식이 사용될 수도 있고, 암호화 키와 복호화 키가 서로 다른 공개키 암호화 방식이 사용될 수도 있다.
이러한 암호화 방식을 사용함으로써, 쿼리문 데이터가 계정서버(10)의 제 1 데이터 저장부(11)에 저장된 후 제 1 인증서버(20) 또는 격실서버(30)가 쿼리문 데이터를 수신하기 전이나 수신하는 중에 쿼리문 데이터의 내용이 변경 또는 오염되는 것을 보다 확실하게 방지할 수 있게 된다.
쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단한 결과 중앙서버(60)로 이동시키기에 적합한 데이터인 경우, 제 1 인증서버(20)는 인증 데이터를 제 2 데이터 저장부(21)에 저장하게 된다.
그리고, 제 2 데이터 저장부(21)에 저장되는 인증데이터에는 암호화된 데이터의 복호화에 필요한 복호화 키가 포함될 수 있다(비밀키 암호화 방식인 경우).
격실서버(30)는 제 2 모니터링 라인(25)을 통하여 제 1 인증서버(20)에 연결되어 있고 제 3 데이터 송수신 라인(36)을 통하여 계정서버(10)에 연결되어 있는 서버로서, 제 3 데이터 저장부(31)를 구비한다.
이러한 격실서버(30)는 계정서버(10)의 제 1 데이터 저장부(11)에 저장된 쿼리문 데이터 또는 암호화된 데이터를 수신하고 수신이 완료되면 연결을 물리적으로 끊음으로써 데이터의 변형이나 해킹 등의 위험을 최소화하는 기능을 한다.
제 2 모니터링 라인(25)과 제 3 데이터 송수신 라인(36)의 길이에는 특별한 제한이 없는바, 1 ~ 2 m 정도의 길이로 구성될 수도 있으나, 5 ~ 10 Cm 정도의 매우 짧은 길이로 구성되는 것이 더 바람직하다.
제 2 모니터링 라인(25)의 경우는 제 1 인증서버(20)의 제 2 데이터 저장부(21)에 인증 데이터가 존재하는지 만을 판단하면 되고, 대량의 데이터 전송이 요구되는 것이 아닌바, PS/2 나 RS-232 와 같은 직렬 케이블을 이용하여도 충분하다.
격실서버(30)는 제 1 인증서버(20)의 제 2 데이터 저장부(21)에 인증 데이터가 존재하는지를 제 2 모니터링 라인(25)을 통하여 판단하고, 제 2 데이터 저장부(21)에 인증 데이터가 존재하는 경우 제 3 데이터 송수신 라인(36)을 스위칭 온 하여 쿼리문 데이터 또는 암호화된 데이터를 수신하고 수신이 완료되면 제 3 데이터 송수신 라인(36)을 오프하게 되며, 수신이 완료된 쿼리문 데이터 또는 암호화된 데이터를 제 3 데이터 저장부(31)에 저장하게 된다.
다만, 격실서버(30)는 쿼리문 데이터 또는 암호화된 데이터의 크기 및 제 3 데이터 송수신 라인(36)의 전송속도를 고려하여 데이터 수신에 필요한 시간을 예측한 후, 데이터 수신을 개시한 후 부터 경과된 시간을 측정하여, 경과된 시간이 예측된 전송시간보다 현저히 길어진 경우에는 데이터 수신을 중단하고 제 3 데이터 송수신 라인(36)을 스위칭 오프하는 것이 바람직하다.
즉, 데이터의 크기에 비례하는 최대 연결시간을 계산하여 정하여 둔 다음, 데이터 수신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 수신되는 것을 방지할 수 있게 된다.
그리고, 이러한 제 3 데이터 송수신 라인(36)의 스위칭은 기계적인 스위칭 수단을 사용할 경우의 노이즈 발생 및 데이터 왜곡을 방지하기 위하여 반도체 스위칭 소자(도시되지 않음)에 의해 수행되도록 구성하는 것이 바람직하다.
이와 같이, 격실서버(30)는 데이터 송수신에 사용되는 제 3 데이터 송수신 라인(36)을 물리적으로 끊어진 상태로 유지하다가, 데이터 송수신이 필요한 경우에만 제 3 데이터 송수신 라인(36)을 스위칭 온 하여 데이터를 송수신하고, 데이터의 송수신이 완료되면 즉시 제 3 데이터 송수신 라인(36)을 스위칭 오프함으로써, 데이터의 변형이나 해킹 등의 위험을 최소화할 수 있게 된다.
도 2에는 도시되어 있지 않으나, 격실서버(30)는 제 2 데이터 송수신 라인을 통하여 계정서버(10)에 연결되어 있을 수 있다. 이러한 구성은 제 2 데이터 저장부(21)에 저장되는 인증데이터에 복호화 키기 포함되어 있는 경우에 필요하다.
제 1 인증서버(20)의 제 2 데이터 저장부(21)에 인증 데이터가 존재하는지를 제 2 모니터링 라인(25)을 통하여 판단한 결과, 제 2 데이터 저장부(21)에 인증 데이터가 존재하면, 격실서버(30)는 제 2 데이터 송수신 라인을 스위칭 온 하여 제 2 데이터 저장부(21)에 저장된 인증 데이터 또는 복호화 키를 수신하고 수신이 완료되면 제 2 데이터 송수신 라인을 스위칭 오프하게 된다.
이때, 수신이 완료된 복호화 키는 쿼리문 데이터 또는 암호화된 데이터와 함께 제 3 데이터 저장부(31)에 저장되게 된다.
중앙서버(60)는 제 6 모니터링 라인(65)과 제 6 데이터 송수신 라인(66)을 통하여 격실서버(30)에 연결되어 있는 서버이다.
이러한 중앙서버(60)는, 격실서버(30)의 제 3 데이터 저장부(31)에 저장된 쿼리문 데이터 또는 암호화된 데이터를 수신하고 수신이 완료되면 연결을 물리적으로 끊음으로써 데이터의 변형이나 해킹 등의 위험을 최소화하는 기능을 한다.
제 6 모니터링 라인(65)과 제 6 데이터 송수신 라인(66)의 길이에는 특별한 제한이 없는바, 1 ~ 2 m 정도의 길이로 구성될 수도 있으나, 5 ~ 10 Cm 정도의 매우 짧은 길이로 구성되는 것이 더 바람직하다.
제 6 모니터링 라인(65)의 경우는 격실서버(30)의 제 3 데이터 저장부(31)에 쿼리문 데이터가 존재하는지 만을 판단하면 되고, 대량의 데이터 전송이 요구되는 것이 아닌바, PS/2 나 RS-232 와 같은 직렬 케이블을 이용하여도 충분하다.
중앙서버(60)는 격실서버(30)의 제 3 데이터 저장부(31)에 쿼리문 데이터 또는 암호화된 데이터가 존재하는지를 제 6 모니터링 라인(65)을 통하여 판단하고, 제 3 데이터 저장부(31)에 쿼리문 데이터 또는 암호화된 데이터가 존재하는 경우 제 6 데이터 송수신 라인(66)을 스위칭 온 하여 쿼리문 데이터 또는 암호화된 데이터를 수신하고 수신이 완료되면 제 6 데이터 송수신 라인(66)을 오프하며, 암호화된 데이터를 수신한 경우는 복호화 키를 이용하여 수신된 암호화된 데이터를 복호화하게 된다.
여기서, 격실서버(30)의 제 3 데이터 저장부(31)에 암호화된 데이터와 함께 복호화 키가 저장되어 있는 경우라면, 중앙서버(60)는 제 6 데이터 송수신 라인(66)을 통해 복호화 키를 함께 수신하게 된다(비밀키 암호화 방식인 경우).
다만, 중앙서버(60)는 쿼리문 데이터 또는 암호화된 데이터의 크기 및 제 6 데이터 송수신 라인(66)의 전송속도를 고려하여 데이터 수신에 필요한 시간을 예측한 후, 데이터 수신을 개시한 후 부터 경과된 시간을 측정하여, 경과된 시간이 예측된 전송시간보다 현저히 길어진 경우에는 데이터 수신을 중단하고 제 6 데이터 송수신 라인(66)을 스위칭 오프하는 것이 바람직하다.
즉, 데이터의 크기에 비례하는 최대 연결시간을 계산하여 정하여 둔 다음, 데이터 수신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 수신되는 것을 방지할 수 있게 된다.
그리고, 이러한 제 6 데이터 송수신 라인(66)의 스위칭은 기계적인 스위칭 수단을 사용할 경우의 노이즈 발생 및 데이터 왜곡을 방지하기 위하여 반도체 스위칭 소자(도시되지 않음)에 의해 수행되도록 구성하는 것이 바람직하다.
중앙서버(60)는 쿼리문 데이터에 대응되는 응답문 데이터를 저장하고 있는 데이터베이스(61)를 포함하여 구성된다. 다만, 본 실시예에서는 데이터베이스(61)가 중앙서버(60) 내에 구비되는 것으로 설명하고 있으나, 데이터베이스(61)는 중앙서버(60) 외부에 별도로 구성될 수도 있다.
쿼리문 데이터의 수신이 완료되었거나 암호화된 데이터가 수신된 후 수신된 암호화된 데이터의 복호화가 완료된 경우, 중앙서버(60)는 수신된 또는 복호화된 쿼리문 데이터에 대응되는 응답문 데이터를 데이터베이스(61)에서 추출한 후 제 6 데이터 송수신 라인(66)을 스위칭 온 하여 추출된 응답문 데이터를 격실서버(30)의 제 3 데이터 저장부(31)로 송신하고, 송신이 완료되면 제 6 데이터 송수신 라인(66)을 스위칭 오프하게 된다.
그리고, 격실서버(30)는 제 3 데이터 송수신 라인(36)을 스위칭 온 하여 제 3 데이터 저장부(31)에 저장된 응답문 데이터를 계정서버(10)의 제 1 데이터 저장부(11)로 송신하여 저장하게 되며, 송신이 완료되면 제 3 데이터 송수신 라인(36)을 스위칭 오프하게 된다.
여기서, 격실서버(30) 및 중앙서버(60)는 데이터 송신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 송신되는 것을 방지할 수 있게 된다.
이하에서는 본 발명의 또 다른 실시예에 따른 전산망 해킹방지 시스템의 구성을 설명하도록 한다.
도 3은 본 발명의 또 다른 실시예에 따른 전산망 해킹방지 시스템의 블럭도이다.
본 발명의 제 3 실시예에 따른 전산망 해킹방지 시스템(1)은 계정서버(10), 제 1 인증서버(20), 격실서버(30), 제 2 인증서버(50) 및 중앙서버(60)를 포함하여 구성된다.
계정서버(10), 제 1 인증서버(20) 및 격실서버(30)에 대하여는 제 2 실시예 부분에서 설명한 바와 동일하므로 다시 설명하지 않기로 한다.
다만, 격실서버(30)는 제 1 인증서버(20)의 제 2 데이터 저장부(21)에 인증 데이터가 존재하는지를 제 2 모니터링 라인(25)을 통하여 판단하고, 제 2 데이터 저장부(21)에 인증 데이터가 존재하는 경우 제 3 데이터 송수신 라인(36)을 스위칭 온 하여 쿼리문 데이터 또는 암호화된 데이터와 접속 데이터 및 클라이언트 식별자 데이터를 수신하고 수신이 완료되면 제 3 데이터 송수신 라인(36)을 오프하게 되며, 수신이 완료된 쿼리문 데이터 또는 암호화된 데이터와 접속 데이터 및 클라이언트 식별자 데이터를 제 3 데이터 저장부(31)에 저장하게 된다.
그리고, 도 3에는 도시되어 있지 않으나, 격실서버(30)는 제 2 데이터 송수신 라인을 통하여 계정서버(10)에 연결되어 있을 수 있다. 이러한 구성은 제 2 데이터 저장부(21)에 저장되는 인증데이터에 복호화 키기 포함되어 있는 경우에 필요하다(비밀키 암호화 방식인 경우).
제 1 인증서버(20)의 제 2 데이터 저장부(21)에 인증 데이터가 존재하는지를 제 2 모니터링 라인(25)을 통하여 판단한 결과, 제 2 데이터 저장부(21)에 인증 데이터가 존재하면, 격실서버(30)는 제 2 데이터 송수신 라인을 스위칭 온 하여 제 2 데이터 저장부(21)에 저장된 인증 데이터 또는 복호화 키를 수신하고 수신이 완료되면 제 2 데이터 송수신 라인을 스위칭 오프하게 된다.
이때, 수신이 완료된 복호화 키는 쿼리문 데이터 또는 암호화된 데이터와 접속 데이터 및 클라이언트 식별자 데이터와 함께 제 3 데이터 저장부(31)에 저장되게 된다.
제 2 인증서버(50)는 제 4 모니터링 라인(45)과 제 4 데이터 송수신 라인(46)을 통하여 격실서버(30)에 연결되어 있는 서버로서, 제 4 데이터 저장부(51)를 구비한다.
이러한 제 2 인증서버(50)는 격실서버(30)의 제 3 데이터 저장부(31)에 저장된 쿼리문 데이터 또는 암호화된 데이터와 접속 데이터 및 클라이언트 식별자 데이터를 수신하고 수신이 완료되면 연결을 물리적으로 끊음으로써 데이터의 변형이나 해킹 등의 위험을 최소화하며, 클라이언트 인증을 수행하여 클라이언트 인증에 성공하면 쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단하고, 암호화된 데이터를 수신한 경우는 복호화 키를 이용하여 수신된 암호화된 데이터를 복호화한 후 복호화된 쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단하는 기능을 한다.
제 4 모니터링 라인(45)과 제 4 데이터 송수신 라인(46)의 길이에는 특별한 제한이 없는바, 1 ~ 2 m 정도의 길이로 구성될 수도 있으나, 5 ~ 10 Cm 정도의 매우 짧은 길이로 구성되는 것이 더 바람직하다.
제 4 모니터링 라인(45)의 경우는 격실서버(30)의 제 3 데이터 저장부(31)에 쿼리문 데이터 또는 암호화된 데이터가 존재하는지 만을 판단하면 되고, 대량의 데이터 전송이 요구되는 것이 아닌바, PS/2 나 RS-232 와 같은 직렬 케이블을 이용하여도 충분하다.
제 2 인증서버(50)는 격실서버(30)의 제 3 데이터 저장부(31)에 쿼리문 데이터 또는 암호화된 데이터가 존재하는지를 제 4 모니터링 라인(45)을 통하여 판단하며, 제 3 데이터 저장부(31)에 쿼리문 데이터 또는 암호화된 데이터가 존재하는 경우 제 4 데이터 송수신 라인(46)을 스위칭 온 하여 쿼리문 데이터 또는 암호화된 데이터와 접속 데이터 및 클라이언트 식별자 데이터를 수신하고, 수신이 완료되면 제 4 데이터 송수신 라인(46)을 스위칭 오프한 후 클라이언트 인증을 수행하게 된다.
여기서, 격실서버(30)의 제 3 데이터 저장부(31)에 암호화된 데이터와 함께 복호화 키가 저장되어 있는 경우라면, 제 2 인증서버(50)는 제 4 데이터 송수신 라인(46)을 통해 복호화 키를 함께 수신하게 된다(비밀키 암호화 방식인 경우).
다만, 제 1 인증서버(20)는 쿼리문 데이터또는 암호화된 데이터의 크기 및 제 1 데이터 송수신 라인(16)의 전송속도를 고려하여 데이터 수신에 필요한 시간을 예측한 후, 데이터 수신을 개시한 후 부터 경과된 시간을 측정하여, 경과된 시간이 예측된 전송시간보다 현저히 길어진 경우에는 데이터 수신을 중단하고 제 4 데이터 송수신 라인(46)을 스위칭 오프하는 것이 바람직하다.
즉, 데이터의 크기에 비례하는 최대 연결시간을 계산하여 정하여 둔 다음, 데이터 수신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 수신되는 것을 방지할 수 있게 된다.
그리고, 이러한 제 4 데이터 송수신 라인(46)의 스위칭은 기계적인 스위칭 수단을 사용할 경우의 노이즈 발생 및 데이터 왜곡을 방지하기 위하여 반도체 스위칭 소자(도시되지 않음)에 의해 수행되도록 구성하는 것이 바람직하다.
클라이언트 인증을 수행하여 클라이언트 인증에 성공하면 쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단하고, 암호화된 데이터를 수신한 경우는 복호화 키를 이용하여 수신된 암호화된 데이터를 복호화한 후 복호화된 쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단하게 된다.
예를 들면, 중앙서버(60)에는 데이터 파일만의 전송 및 저장이 허용되고 프로그램 파일의 전송 및 저장이 불허되는 경우, 제 2 인증서버(50)는 수신된 또는 복호화된 쿼리문 데이터 내에 프로그램 코드 등이 포함되어 있는지를 검사하고, 프로그램 코드 등이 포함되어 있으면 그 쿼리문 데이터를 다른 컴퓨팅 모듈로 이동시키기에 적합하지 않은 데이터로 판단할 수 있다.
이를 위하여, 제 2 인증서버(50) 내에는 검사를 위한 백신 프로그램이 설치되어 있을 수 있고, 백신 프로그램의 엔진 업데이트는 수동으로 하도록 설정될 수도 있으며, 외부 네트워크를 통하여 백신 프로그램의 엔진이 자동으로 업데이트 되도록 설정될 수도 있다.
다만, 외부 네트워크를 통하여 백신 프로그램의 엔진이 자동으로 업데이트 되도록 설정될 경우, 보안성 향상을 위하여, 제 2 인증서버(50)는 백신 프로그램의 엔진 업데이트를 위한 특정 주소에만 접속할 수 있도록 설정되는 것이 바람직하다.
쿼리문 데이터가 중앙서버(60)로 이동시키기에 적합한 데이터인지를 판단한 결과 중앙서버(60)로 이동시키기에 적합한 데이터인 경우, 제 2 인증서버(50)는 인증 데이터를 제 4 데이터 저장부(51)에 저장하게 된다.
그리고, 제 4 데이터 저장부(51)에 저장되는 인증데이터에는 암호화된 데이터의 복호화에 필요한 복호화 키가 포함될 수 있다(비밀키 암호화 방식인 경우).
한편, 도 3에는 도시되어 있지 않으나, 제 2 인증서버(50)는 인증키 모니터링 라인과 인증키 송수신 라인을 통하여 제 1 인증서버(20)와 연결되어 있을 수 있다.
이 경우, 제 1 인증서버(20)의 제 2 데이터 저장부(21)에 인증 데이터가 존재하는지를 인증키 모니터링 라인을 통하여 판단한 결과, 제 2 데이터 저장부(21)에 인증 데이터가 존재하면, 제 2 인증서버(50)는 인증키 송수신 라인을 스위칭 온 하여 제 2 데이터 저장부(21)에 저장된 인증 데이터 또는 복호화 키를 수신하고 수신이 완료되면 인증키 송수신 라인을 스위칭 오프하게 된다.
이때, 수신된 복호화 키는 제 4 데이터 송수신 라인(46)을 통하여 수신된 암호화된 데이터의 복호화 시에 사용되게 된다.
중앙서버(60)는 제 5 모니터링 라인(55)을 통하여 제 2 인증서버(50)에 연결되어 있고 제 6 데이터 송수신 라인(66)을 통하여 격실서버(30)에 연결되어 있는 서버이다.
이러한 중앙서버(60)는, 격실서버(30)의 제 3 데이터 저장부(31)에 저장된 쿼리문 데이터 또는 암호화된 데이터를 수신하고 수신이 완료되면 연결을 물리적으로 끊음으로써 데이터의 변형이나 해킹 등의 위험을 최소화하는 기능을 한다.
제 5 모니터링 라인(55)과 제 6 데이터 송수신 라인(66)의 길이에는 특별한 제한이 없는바, 1 ~ 2 m 정도의 길이로 구성될 수도 있으나, 5 ~ 10 Cm 정도의 매우 짧은 길이로 구성되는 것이 더 바람직하다.
제 5 모니터링 라인(55)의 경우는 제 2 인증서버(50)의 제 4 데이터 저장부(51)에 인증 데이터가 존재하는지 만을 판단하면 되고, 대량의 데이터 전송이 요구되는 것이 아닌바, PS/2 나 RS-232 와 같은 직렬 케이블을 이용하여도 충분하다.
중앙서버(60)는 제 2 인증서버(50)의 제 4 데이터 저장부(51)에 인증 데이터가 존재하는지를 제 5 모니터링 라인(55)을 통하여 판단하고, 제 4 데이터 저장부(51)에 인증 데이터가 존재하는 경우 제 6 데이터 송수신 라인(66)을 스위칭 온 하여 쿼리문 데이터 또는 암호화된 데이터를 수신하고 수신이 완료되면 제 6 데이터 송수신 라인(66)을 오프하며, 암호화된 데이터를 수신한 경우는 복호화 키를 이용하여 수신된 암호화된 데이터를 복호화하게 된다.
다만, 중앙서버(60)는 쿼리문 데이터 또는 암호화된 데이터의 크기 및 제 6 데이터 송수신 라인(66)의 전송속도를 고려하여 데이터 수신에 필요한 시간을 예측한 후, 데이터 수신을 개시한 후 부터 경과된 시간을 측정하여, 경과된 시간이 예측된 전송시간보다 현저히 길어진 경우에는 데이터 수신을 중단하고 제 6 데이터 송수신 라인(66)을 스위칭 오프하는 것이 바람직하다.
즉, 데이터의 크기에 비례하는 최대 연결시간을 계산하여 정하여 둔 다음, 데이터 수신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 수신되는 것을 방지할 수 있게 된다.
그리고, 이러한 제 6 데이터 송수신 라인(66)의 스위칭은 기계적인 스위칭 수단을 사용할 경우의 노이즈 발생 및 데이터 왜곡을 방지하기 위하여 반도체 스위칭 소자(도시되지 않음)에 의해 수행되도록 구성하는 것이 바람직하다.
도 3에는 도시되어 있지 않으나, 중앙서버(60)는 제 5 데이터 송수신 라인을 통하여 제 2 인증서버(50)에 연결되어 있을 수 있다. 이러한 구성은 제 4 데이터 저장부(51)에 저장되는 인증데이터에 복호화 키기 포함되어 있는 경우에 필요하다.
제 2 인증서버(50)의 제 4 데이터 저장부(51)에 인증 데이터가 존재하는지를 제 5 모니터링 라인(55)을 통하여 판단한 결과, 제 4 데이터 저장부(51)에 인증 데이터가 존재하면, 중앙서버(60)는 제 5 데이터 송수신 라인을 스위칭 온 하여 제 4 데이터 저장부(51)에 저장된 인증 데이터 또는 복호화 키를 수신하고 수신이 완료되면 제 5 데이터 송수신 라인을 스위칭 오프하게 된다.
수신된 복호화 키는 제 6 데이터 송수신 라인(66)을 통하여 수신된 암호화된 데이터의 복호화 시에 사용되게 된다.
중앙서버(60)는 쿼리문 데이터에 대응되는 응답문 데이터를 저장하고 있는 데이터베이스(61)를 포함하여 구성된다. 다만, 본 실시예에서는 데이터베이스(61)가 중앙서버(60) 내에 구비되는 것으로 설명하고 있으나, 데이터베이스(61)는 중앙서버(60) 외부에 별도로 구성될 수도 있다.
쿼리문 데이터의 수신이 완료되었거나 암호화된 데이터가 수신된 후 수신된 암호화된 데이터의 복호화가 완료된 경우, 중앙서버(60)는 수신된 또는 복호화된 쿼리문 데이터에 대응되는 응답문 데이터를 데이터베이스(61)에서 추출한 후 제 6 데이터 송수신 라인(66)을 스위칭 온 하여 추출된 응답문 데이터를 격실서버(30)의 제 3 데이터 저장부(31)로 송신하고, 송신이 완료되면 제 6 데이터 송수신 라인(66)을 스위칭 오프하게 된다.
그리고, 격실서버(30)는 제 3 데이터 송수신 라인(36)을 스위칭 온 하여 제 3 데이터 저장부(31)에 저장된 응답문 데이터를 계정서버(10)의 제 1 데이터 저장부(11)로 송신하여 저장하게 되며, 송신이 완료되면 제 3 데이터 송수신 라인(36)을 스위칭 오프하게 된다.
여기서, 격실서버(30) 및 중앙서버(60)는 데이터 송신 개시 후에는 최대 연결시간까지만 연결을 허용함으로써, 예상된 데이터 전송량보다 비정상적으로 많은 데이터가 송신되는 것을 방지할 수 있게 된다.
이하에서는 본 발명의 일 실시예에 따른 전산망 해킹방지 방법의 내용을 설명하도록 한다.
도 4는 본 발명의 일 실시예에 따른 전산망 해킹방지 방법의 제 1 흐름도이고, 도 5는 본 발명의 일 실시예에 따른 전산망 해킹방지 방법의 제 2 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 전산망 해킹방지 방법의 제 1 흐름도로서, 쿼리문 데이터가 계정서버(10)로부터 중앙서버(60)까지 이동되는 과정을 나타낸다.
계정서버(10)는 클라이언트 단말기(5)로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여(S10) 클라이언트 단말기(5)의 접속을 확인한다(S20).
그 다음에, 클라이언트 단말기(5)로부터 쿼리문 데이터를 수신하여(S30) 수신된 쿼리문 데이터를 제 1 데이터 저장부(11)에 저장하게 된다(S40).
격실서버(30)는 계정서버(10)의 제 1 데이터 저장부(11)에 쿼리문 데이터가 존재하는지를 제 3 모니터링 라인(35)을 통하여 판단한다(S50).
계정서버(10)의 제 1 데이터 저장부(11)에 쿼리문 데이터가 존재함이 확인되면(S60), 격실서버(30)는 제 3 데이터 송수신 라인(36)을 스위칭 온 하여(S70) 쿼리문 데이터를 수신하고(S80), 수신이 완료되면 제 3 데이터 송수신 라인(36)을 스위칭 오프하게 되며(S90), 수신이 완료된 쿼리문 데이터를 제 3 데이터 저장부(31)에 저장하게 된다(S100).
중앙서버(60)는 격실서버(30)의 제 3 데이터 저장부(31)에 쿼리문 데이터가 존재하는지를 제 6 모니터링 라인(65)을 통하여 판단한다(S110).
격실서버(30)의 제 3 데이터 저장부(31)에 쿼리문 데이터가 존재함이 확인되면(S120), 중앙서버(60)는 제 6 데이터 송수신 라인(66)을 스위칭 온 하여(S130) 쿼리문 데이터를 수신하고(S140), 수신이 완료되면 제 6 데이터 송수신 라인(66)을 스위칭 오프하게 된다(S150).
도 5는 본 발명의 일 실시예에 따른 전산망 해킹방지 방법의 제 2 흐름도로서, 응답문 데이터가 중앙서버(60)로부터 클라이언트 단말기(5)까지 이동되는 과정을 나타낸다.
중앙서버(60)는 쿼리문 데이터에 대응되는 응답문 데이터를 데이터베이스(61)에서 추출한 후(S160), 제 6 데이터 송수신 라인(66)을 스위칭 온 하여(S170) 응답문 데이터를 격실서버(30)로 송신하고(S180), 송신이 완료되면 제 6 데이터 송수신 라인(66)을 스위칭 오프하게 된다(S190).
그리고, 응답문 데이터는 격실서버(30)의 제 3 데이터 저장부(31)에 저장된다(S200).
여기서, S190과 S200은 반드시 순차적으로 실행되어야 하는 것은 아니며, S200이 S180 또는 S190과 동시에 독립적으로 실행될 수도 있고, S200 후에 S190이 실행될 수도 있다.
제 3 데이터 저장부(31)에 응답문 데이터가 존재하는 경우, 격실서버(30)는 제 3 데이터 송수신 라인(36)을 스위칭 온 하여(S210) 응답문 데이터를 계정서버(10)로 송신하고(S220), 송신이 완료되면 제 3 데이터 송수신 라인(36)을 스위칭 오프하게 된다(S230).
그리고, 응답문 데이터는 계정서버(10)의 제 1 데이터 저장부(11)에 저장된다(S240).
여기서, S230과 S240은 반드시 순차적으로 실행되어야 하는 것은 아니며, S240이 S220 또는 S230과 동시에 독립적으로 실행될 수도 있고, S240 후에 S230이 실행될 수도 있다.
그리고, 제 1 데이터 저장부(11)에 응답문 데이터가 존재하는 경우, 계정서버(10)는 응답문 데이터를 클라이언트 단말기(5)로 송신하게 된다(S250).
본 발명에 따른 전산망 해킹방지 시스템 및 방법은, 쿼리문 데이터를 수신하거나 응답문 데이터를 송신하는 경우 데이터의 송수신이 완료되면 즉시 송수신 라인을 스위칭 오프하여 해킹 등의 위험을 최소화할 수 있게 되는 이점이 있다.
이상 본 발명을 상기 실시예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시예에 한정되는 것은 아니며, 본 발명의 사상 및 범위를 이탈하지 않는 범위에서 여러 가지로 수정 및 변형 가능한 것은 물론이다. 따라서, 그러한 변형예 또는 수정예들은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
1: 전산망 해킹방지 시스템 5: 클라이언트 단말기
10: 계정서버 11: 제 1 데이터 저장부
15: 제 1 모니터링 라인 16: 제 1 데이터 송수신 라인
20: 제 1 인증서버 21: 제 2 데이터 저장부
25: 제 2 모니터링 라인
30: 격실서버 31: 제 3 데이터 저장부
35: 제 3 모니터링 라인 36: 제 3 데이터 송수신 라인
45: 제 4 모니터링 라인 46: 제 4 데이터 송수신 라인
50: 제 2 인증서버 51: 제 4 데이터 저장부
55: 제 5 모니터링 라인
60: 중앙서버 61: 데이터베이스
65: 제 6 모니터링 라인 66: 제 6 데이터 송수신 라인

Claims (8)

  1. 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 쿼리문 데이터를 수신하며, 수신된 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
    제 3 데이터 모니터링 라인과 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 3 데이터 모니터링 라인을 통하여 판단하며, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 쿼리문 데이터를 저장하여 두는 제 3 데이터 저장부를 구비한 격실서버; 및
    제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있고, 상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 6 데이터 모니터링 라인을 통하여 판단하며, 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 중앙서버;를 포함하는 것을 특징으로 하는 전산망 해킹방지 시스템.
  2. 제1항에 있어서,
    상기 쿼리문 데이터에 대응되는 응답문 데이터가 저장되어 있는 데이터베이스;를 더 포함하며,
    상기 중앙서버는, 상기 쿼리문 데이터에 대응되는 응답문 데이터를 상기 데이터베이스에서 추출한 후, 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 추출된 상기 응답문 데이터를 상기 격실서버의 상기 제 3 데이터 저장부로 송신하고, 상기 응답문 데이터의 송신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하며,
    상기 격실서버는, 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 제 3 데이터 저장부에 저장된 상기 응답문 데이터를 상기 계정서버의 상기 제 1 데이터 저장부로 송신하고, 상기 응답문 데이터의 송신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며,
    상기 계정서버는, 상기 제 1 데이터 저장부에 저장된 상기 응답문 데이터를 상기 클라이언트 단말기로 송신하는 것을 특징으로 하는 전산망 해킹방지 시스템.
  3. 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
    제 1 모니터링 라인과 제 1 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 2 데이터 저장부를 구비한 제 1 인증서버;
    제 2 데이터 모니터링 라인을 통하여 상기 제 1 인증서버에 연결되어 있고, 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있으며, 제 3 데이터 저장부를 구비한 격실서버; 및
    제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하며,
    상기 제 1 인증서버는,
    상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고,
    상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 1 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하며,
    클라이언트 인증에 성공하면, 수신된 상기 쿼리문 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 2 데이터 저장부에 저장하고,
    상기 격실서버는,
    상기 제 1 인증서버의 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 2 데이터 모니터링 라인을 통하여 판단하며,
    상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 쿼리문 데이터를 상기 제 3 데이터 저장부에 저장하고,
    상기 중앙서버는,
    상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 6 데이터 모니터링 라인을 통하여 판단하며,
    상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 것을 특징으로 하는 전산망 해킹방지 시스템.
  4. 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
    제 1 모니터링 라인과 제 1 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 2 데이터 저장부를 구비한 제 1 인증서버;
    제 2 데이터 모니터링 라인을 통하여 상기 제 1 인증서버에 연결되어 있고, 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있으며, 제 3 데이터 저장부를 구비한 격실서버; 및
    제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하며,
    상기 제 1 인증서버는,
    상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 상기 계정서버에 암호화 키를 이용하여 상기 쿼리문 데이터를 암호화할 것을 요청한 후 상기 제 1 데이터 송수신 라인을 스위칭 오프하며,
    상기 쿼리문 데이터의 암호화가 완료되었는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고, 암호화가 완료된 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 수신하며, 수신이 완료되면 상기 제 1 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하고,
    클라이언트 인증에 성공하면, 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하고, 복호화된 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 2 데이터 저장부에 저장하며,
    상기 격실서버는,
    상기 제 1 인증서버의 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 2 데이터 모니터링 라인을 통하여 판단하고, 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 암호화된 데이터를 상기 제 3 데이터 저장부에 저장하고,
    상기 중앙서버는,
    상기 격실서버의 상기 제 3 데이터 저장부에 상기 암호화된 데이터가 존재하는지를 상기 제 6 데이터 모니터링 라인을 통하여 판단하며, 상기 제 3 데이터 저장부에 상기 암호화된 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프한 후 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 전산망 해킹방지 시스템.
  5. 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
    제 1 모니터링 라인과 제 1 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 2 데이터 저장부를 구비한 제 1 인증서버;
    제 2 데이터 모니터링 라인을 통하여 상기 제 1 인증서버에 연결되어 있고, 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있으며, 제 3 데이터 저장부를 구비한 격실서버;
    제 4 모니터링 라인과 제 4 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 4 데이터 저장부를 구비한 제 2 인증서버; 및
    제 5 모니터링 라인을 통하여 상기 제 2 인증서버에 연결되어 있고, 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하며,
    상기 제 1 인증서버는,
    상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고,
    상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 1 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하며,
    클라이언트 인증에 성공하면, 수신된 상기 쿼리문 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 2 데이터 저장부에 저장하고,
    상기 격실서버는,
    상기 제 1 인증서버의 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 2 데이터 모니터링 라인을 통하여 판단하며,
    상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 상기 제 3 데이터 저장부에 저장하고,
    상기 제 2 인증서버는,
    상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 4 데이터 모니터링 라인을 통하여 판단하며,
    상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 4 데이터 송수신 라인을 스위칭 온 하여 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 4 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하며,
    클라이언트 인증에 성공하면, 수신된 상기 쿼리문 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 4 데이터 저장부에 저장하고,
    상기 중앙서버는,
    상기 제 2 인증서버의 상기 제 4 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 5 데이터 모니터링 라인을 통하여 판단하며,
    상기 제 4 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 것을 특징으로 하는 전산망 해킹방지 시스템.
  6. 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 쿼리문 데이터를 수신하며, 수신된 상기 접속 데이터와 상기 클라이언트 식별자 데이터 및 상기 쿼리문 데이터를 저장하여 두는 제 1 데이터 저장부를 구비한 계정서버;
    제 1 모니터링 라인과 제 1 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 2 데이터 저장부를 구비한 제 1 인증서버;
    제 2 데이터 모니터링 라인을 통하여 상기 제 1 인증서버에 연결되어 있고, 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있으며, 제 3 데이터 저장부를 구비한 격실서버;
    제 4 모니터링 라인과 제 4 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있고, 인증 데이터를 저장하여 두는 제 4 데이터 저장부를 구비한 제 2 인증서버; 및
    제 5 모니터링 라인을 통하여 상기 제 2 인증서버에 연결되어 있고, 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하며,
    상기 제 1 인증서버는,
    상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 상기 계정서버에 암호화 키를 이용하여 상기 쿼리문 데이터를 암호화할 것을 요청한 후 상기 제 1 데이터 송수신 라인을 스위칭 오프하며,
    상기 쿼리문 데이터의 암호화가 완료되었는지를 상기 제 1 데이터 모니터링 라인을 통하여 판단하고, 암호화가 완료된 경우 상기 제 1 데이터 송수신 라인을 스위칭 온 하여 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 수신하며, 수신이 완료되면 상기 제 1 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하고,
    클라이언트 인증에 성공하면, 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하고, 복호화된 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 2 데이터 저장부에 저장하며,
    상기 격실서버는,
    상기 제 1 인증서버의 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 2 데이터 모니터링 라인을 통하여 판단하고, 상기 제 2 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 상기 제 3 데이터 저장부에 저장하고,
    상기 제 2 인증서버는,
    상기 격실서버의 상기 제 3 데이터 저장부에 상기 암호화된 데이터가 존재하는지를 상기 제 4 데이터 모니터링 라인을 통하여 판단하며, 상기 제 3 데이터 저장부에 상기 암호화된 데이터가 존재하는 경우 상기 제 4 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터와 상기 접속 데이터 및 상기 클라이언트 식별자 데이터를 수신하고, 수신이 완료되면 상기 제 4 데이터 송수신 라인을 스위칭 오프한 후 클라이언트 인증을 수행하며,
    클라이언트 인증에 성공하면, 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하고, 복호화된 데이터가 상기 중앙서버로의 이동이 허용되는 데이터인지를 판단한 후, 상기 중앙서버로의 이동이 허용되는 데이터인 경우 인증 데이터를 상기 제 4 데이터 저장부에 저장하며,
    상기 중앙서버는,
    상기 제 2 인증서버의 상기 제 4 데이터 저장부에 상기 인증 데이터가 존재하는지를 상기 제 5 데이터 모니터링 라인을 통하여 판단하며, 상기 제 4 데이터 저장부에 상기 인증 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 암호화된 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프한 후 복호화 키를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 전산망 해킹방지 시스템.
  7. 제 1 데이터 저장부를 구비한 계정서버; 제 3 데이터 모니터링 라인과 제 3 데이터 송수신 라인을 통하여 상기 계정서버에 연결되어 있고, 제 3 데이터 저장부를 구비한 격실서버; 및 제 6 데이터 모니터링 라인과 제 6 데이터 송수신 라인을 통하여 상기 격실서버에 연결되어 있는 중앙서버;를 포함하는 전산망 해킹방지 시스템의 전산망 해킹방지 방법으로서,
    (a) 계정서버에서, 클라이언트 단말기로부터 접속 데이터와 클라이언트 식별자 데이터를 수신하여 상기 클라이언트 단말기의 접속을 확인하고, 상기 클라이언트 단말기로부터 쿼리문 데이터를 수신하며, 수신된 상기 쿼리문 데이터를 상기 제 1 데이터 저장부에 저장하는 단계;
    (b) 격실서버에서, 상기 계정서버의 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 3 모니터링 라인을 통하여 판단하고, 상기 제 1 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하며, 수신된 상기 쿼리문 데이터를 상기 제 3 데이터 저장부에 저장하는 단계; 및
    (c) 중앙서버에서, 상기 격실서버의 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는지를 상기 제 6 모니터링 라인을 통하여 판단하고, 상기 제 3 데이터 저장부에 상기 쿼리문 데이터가 존재하는 경우 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 상기 쿼리문 데이터를 수신하고 수신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 단계;를 포함하는 것을 특징으로 하는 전산망 해킹방지 방법.
  8. 제7항에 있어서,
    (d) 상기 중앙서버에서, 상기 쿼리문 데이터에 대응되는 응답문 데이터를 데이터베이스에서 추출한 후, 상기 제 6 데이터 송수신 라인을 스위칭 온 하여 추출된 상기 응답문 데이터를 상기 격실서버의 상기 제 3 데이터 저장부로 송신하고, 송신이 완료되면 상기 제 6 데이터 송수신 라인을 스위칭 오프하는 단계;
    (e) 상기 격실서버에서, 상기 제 3 데이터 송수신 라인을 스위칭 온 하여 상기 제 3 데이터 저장부에 저장된 상기 응답문 데이터를 상기 계정서버의 상기 제 1 데이터 저장부로 송신하고, 송신이 완료되면 상기 제 3 데이터 송수신 라인을 스위칭 오프하는 단계; 및
    (f) 상기 계정서버에서, 상기 제 1 데이터 저장부에 저장된 상기 응답문 데이터를 상기 클라이언트 단말기로 송신하는 단계;를 더 포함하는 것을 특징으로 하는 전산망 해킹방지 방법.
KR1020200100817A 2020-08-11 2020-08-11 전산망 해킹방지 시스템 및 방법 KR102405977B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020200100817A KR102405977B1 (ko) 2020-08-11 2020-08-11 전산망 해킹방지 시스템 및 방법
EP21856167.8A EP4199390A1 (en) 2020-08-11 2021-08-09 Computer network hacking prevention system and method
CN202180055479.7A CN116018781A (zh) 2020-08-11 2021-08-09 计算机网络防黑客攻击系统及方法
JP2023509618A JP2023538300A (ja) 2020-08-11 2021-08-09 コンピュータネットワークのハッキング防止システム及び方法
PCT/KR2021/010506 WO2022035161A1 (ko) 2020-08-11 2021-08-09 전산망 해킹방지 시스템 및 방법
US18/040,836 US20230319105A1 (en) 2020-08-11 2021-08-09 Computer network hacking prevention system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200100817A KR102405977B1 (ko) 2020-08-11 2020-08-11 전산망 해킹방지 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20220020175A KR20220020175A (ko) 2022-02-18
KR102405977B1 true KR102405977B1 (ko) 2022-06-03

Family

ID=80247441

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200100817A KR102405977B1 (ko) 2020-08-11 2020-08-11 전산망 해킹방지 시스템 및 방법

Country Status (6)

Country Link
US (1) US20230319105A1 (ko)
EP (1) EP4199390A1 (ko)
JP (1) JP2023538300A (ko)
KR (1) KR102405977B1 (ko)
CN (1) CN116018781A (ko)
WO (1) WO2022035161A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102654104B1 (ko) 2022-03-24 2024-04-04 주식회사 지오그레이트 데이터 해킹 자동 방어 시스템 및 그 구동방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101252787B1 (ko) 2011-12-06 2013-04-09 이청종 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7342906B1 (en) * 2003-04-04 2008-03-11 Airespace, Inc. Distributed wireless network security system
KR101314514B1 (ko) * 2011-09-29 2013-11-21 이청종 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법
KR101314695B1 (ko) * 2012-02-28 2013-10-07 이청종 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법
KR101963153B1 (ko) * 2017-07-12 2019-03-29 주식회사 넷앤드 개인정보 보안 강화를 위해 파서를 이용한 금칙어 기반 db 접근통제 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101252787B1 (ko) 2011-12-06 2013-04-09 이청종 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법

Also Published As

Publication number Publication date
WO2022035161A1 (ko) 2022-02-17
EP4199390A1 (en) 2023-06-21
US20230319105A1 (en) 2023-10-05
CN116018781A (zh) 2023-04-25
JP2023538300A (ja) 2023-09-07
KR20220020175A (ko) 2022-02-18

Similar Documents

Publication Publication Date Title
US11475157B2 (en) Method and system of preserving privacy for usage of lightweight blockchain clients
CN101258505B (zh) 安全的软件更新
US8234492B2 (en) Method, client and system for reversed access to management server using one-time password
US20040177248A1 (en) Network connection system
CN108270739B (zh) 一种管理加密信息的方法及装置
Kokoris-Kogias et al. Managing identities using blockchains and CoSi
US9608973B2 (en) Security management system including multiple relay servers and security management method
RU2713604C1 (ru) Регистрация и аутентификация пользователей без паролей
CN104243452B (zh) 一种云计算访问控制方法及系统
CN113179240A (zh) 密钥保护方法、装置、设备及存储介质
CN105187369A (zh) 一种数据访问方法及装置
CN109257387A (zh) 用于断线重连的方法和装置
CN1964272B (zh) 一种安全交换计算机数据的方法及装置
CN110830436B (zh) 用户登录方法与跳板机
KR102405977B1 (ko) 전산망 해킹방지 시스템 및 방법
CA2653793A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
CN116389544A (zh) 设备远程调试方法、装置及系统
CN110868397B (zh) 一种企业异地多点数据交换方法及系统
KR101757692B1 (ko) 토큰 서버 인증을 이용한 홈네트워크 기기의 원격 제어 시스템 및 방법
CN112565156B (zh) 信息注册方法、装置和系统
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及系统
CN115146284A (zh) 数据处理方法、装置、电子设备和存储介质
KR101314695B1 (ko) 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법
US20230370247A1 (en) Method for protecting a network access profile against cloning
CN112468544B (zh) 基于中间件的快递数据传输方法和中间件

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant